Architektura chmur i wirtualizacja. Wykład 4 Wirtualizacja

Wielkość: px
Rozpocząć pokaz od strony:

Download "Architektura chmur i wirtualizacja. Wykład 4 Wirtualizacja"

Transkrypt

1 Architektura chmur i wirtualizacja Wykład 4 Wirtualizacja

2 Zawartość Wprowadzenie do wirtualizacji Warstwy i interfejsy Wirtualne maszyny i menedżery wirtualnych maszyn Wsparcie sprzętowe Bezpieczeństwo 2

3 Przegląd wirtualizacji

4 Obszary wirtualizacji David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications Wikipedia 4

5 Dlaczego wirtualizujemy? Można wyróżnić trzy klasy podstawowych abstrakcji potrzebnych do opisania działania systemów obliczeniowych: Interpretery (np. procesory, które przetwarzają informacje), Pamięć (np. podstawowa i drugorzędna dla przechowywania informacji), Łącza komunikacyjne (kanały komunikacyjne, które pozwalają różnym systemom komunikować się wzajemnie). Fizyczna realizacja każdej z tych abstrakcji może różnić się względem: Pasma (liczby operacji w jednostce czasu), Opóźnienia (czasy upływającego od rozpoczęcia operacji i otrzymania rezultatu), Niezawodności, Innych charakterystyk fizycznych. Systemy informatyczne, jak systemy operacyjne odpowiedzialne za zarządzanie zasobami systemowymi, są fizycznymi implementacjami tych trzech abstrakcji. 5

6 Dlaczego wirtualizujemy? Zarządzanie zasobami dla wspólnoty użytkowników z szerokim zakresem aplikacji działających pod różnymi systemami operacyjnymi stanowi skomplikowany problem. Zarządzanie zasobami staje się jeszcze bardziej złożone, kiedy zasoby są zbytnio obłożone, a użytkownicy nieskłonni do współpracy. Dodatkowo, poza czynnikami zewnętrznymi, na zarządzanie zasobami mają wpływ czynniki wewnętrze, takie jak: Heterogeniczność systemów sprzętowych i programowych, Możliwość oszacowania globalnego stanu systemu i redystrybucji obciążenia, Częstotliwość awarii różnych komponentów, Wiele innych czynników. 6

7 Dlaczego wirtualizujemy? Tradycyjnym rozwiązaniem dla centrum danych jest zainstalowanie standardowych systemów operacyjnych na poszczególnych systemach i opieranie się na konwencjonalnych technikach systemów operacyjnych w celu zapewnienia współdzielenia zasobów, ochrony aplikacji i izolacji działania. Administracji systemu, zarządzanie kontami, bezpieczeństwo i zarządzanie zasobami stanowią poważne wyzwanie dla dostawców usługi w takiej konfiguracji. Rozwój aplikacji i optymalizacja wydajności są równie problematyczne dla samych użytkowników. Alternatywę stanowi wirtualizacja zasobów. 7

8 Dlaczego wirtualizujemy? Wirtualizacja stanowi podstawowy dogmat cloud computing, upraszczając pewne zadania zarządzania zasobami. Na przykład, stan wirtualnej maszyny (virtual machine, VM) działającej pod monitorem wirtualnej maszyny (virtual machine monitor, VMM) może zostać zapisany i przeniesiony na inny serwer dla zrównoważenia obciążenia (load balancing). W tym samym czasie wirtualizacja pozwala użytkownikom działać w środowiskach, do których są przyzwyczajeni, zamiast przymuszania ich do specyficznych środowisk. 8

9 Dlaczego wirtualizujemy? Wirtualizacja symuluje interfejs fizycznego obiektu za pomocą dowolnych z czterech środków: Multipleksowanie tworzenie wielu wirtualnych obiektów z jednej instancji fizycznego obiektu, np.: Procesor jest multipleksowany pomiędzy pewną liczbą przetwarzanych wątków. Agregacja tworzenie jednego wirtualnego obiektu z wielu fizycznych obiektów, np.: Pewna liczba fizycznych dysków jest agregowana do dysku RAID. Emulowanie konstruowanie wirtualnego obiektu z fizycznego obiektu innego typu, np.: Dysk fizyczny emuluje RAM. Multipleksowanie i emulacja, np.: wirtualna pamięć ze stronicowaniem multipleksuje prawdziwą pamięć i dysk, a wirtualny adres emuluje rzeczywisty adres Protokół TCP emuluje niezawodny potok bitów (bit pipe) i multipleksuje fizyczny kanał komunikacyjny oraz procesor. 9

10 Dlaczego wirtualizujemy? Wirtualizacja oddziela znajdujące się poniżej zasoby i upraszcza ich używanie, izoluje użytkowników od siebie oraz wspiera replikację, która z kolei zwiększa elastyczność systemu. Wirtualizacja stanowi krytyczny aspekt cloud computing, na równi ważny dla dostawców i konsumentów usług chmurowych oraz odgrywa ważną rolę dla: Bezpieczeństwa systemu, pozwalając na izolację usług działających na tym samym sprzęcie, Wydajności i niezawodności, pozwalając aplikacjom migrować z jednej platformy na inną, Wytwarzania i zarządzania usługami oferowanymi przez dostawcę, Izolacji działania (performance isolation). 10

11 Wirtualizacja w chmurze W środowisku cloud computing monitory wirtualnej maszyny działają na fizycznym sprzęcie i eksportują abstrakcje poziomu sprzętowego do jednego lub większej liczby obsługiwanych systemów operacyjnych gościa (guest operating systems). Taki system operacyjny wchodzi w interakcję z wirtualnym sprzętem w taki sam sposób, jakby działał na sprzęcie fizycznych, jednak pod czujnym okiem VMM, który przechwytuje wszystkie operacje uprzywilejowane (privileged operations) i odpowiada za mediacje interakcji systemu operacyjnego gościa ze sprzętem. Na przykład, VMM kontroluje operacje IO dwóch wirtualnych dysków zaimplementowanych jako dwa niezależne zbiory ścieżek dysku fizycznego. Nowe usługi mogą zostać dodane bez potrzeby modyfikacji systemu operacyjnego. 11

12 Wirtualizacja w chmurze Wygoda użytkownika jest koniecznym warunkiem dla sukcesu paradygmatu obliczeń użytkowych Jednym z wielu aspektów wygody użytkownika jest możliwość zdalnego uruchamiania przy użyciu oprogramowania systemowego i bibliotek wymaganych przez aplikację. Wygoda użytkownika jest główną zaletą architektury wirtualnej maszyny względem tradycyjnych systemów operacyjnych Użytkownik AWS może skonfigurować AMI (Amazon Machine Image) zawierający aplikacje, biblioteki, dane i powiązane ustawienia konfiguracyjne. Użytkownik może wybrać system operacyjny dla aplikacji, a następnie uruchamiać, zatrzymywać i monitorować tyle instancji AMI, ile tylko potrzebuje, używając API usług sieciowych oraz narzędzi monitorujących wydajność i ułatwiających zarządzanie dostarczanych przez AWS. 12

13 Wady wirtualizacji Istnieją efekty uboczne wirtualizacji, głównie spadek wydajności i koszty sprzętu: Wszystkie uprzywilejowane operacje wirtualnej maszyny muszą być przechwytywane i walidowane przez VMM, który ostatecznie odpowiada za kontrolę nad zachowaniem systemu, co ma negatywny wpływ na wydajność. Koszt sprzętu dla wirtualnej maszyny jest wyższy niż koszt dla systemu obsługującego tradycyjny system operacyjny, ponieważ sprzęt fizyczny jest współdzielony pomiędzy zbiorem systemów operacyjnych gościa i zazwyczaj jest konfigurowany z szybszymi wielordzeniowymi procesorami, większą pamięcią, większymi dyskami i dodatkowymi interfejsami sieciowymi. 13

14 Warstwy i wirtualizacja

15 Warstwy Powszechnym podejściem do zarządzania złożonością systemu jest identyfikacja zbioru warstw z dobrze określonymi interfejsami pomiędzy nimi interfejsy oddzielają różne poziomy abstrakcji. Warstwowanie minimalizuje interakcje między podsystemami i upraszcza opis podsystemów Każdy podsystem jest abstrahowany przez jego interfejsy do innych podsystemów, czyli jesteśmy w stanie zaprojektować, zaimplementować i zmodyfikować poszczególne podsystemy całkowicie niezależnie. 15

16 Warstwy Komponenty oprogramowania, wliczając aplikacje, biblioteki i systemy operacyjne, wchodzą w interakcję ze sprzętem przez szereg interfejsów: API (Application Programming Interface), ABI (Application Binary Interface), ISA (Instruction Set Architecture). 16

17 Warstwy Interfejsy pomiędzy komponentami oprogramowania i sprzętem Aplikacja używa funkcji bibliotecznych (A1), wykonuje wołania systemowe (A2) i wykonuje instrukcje maszynowe (A3) 17

18 Warstwy i interfejsy Systemy komputerowe są całkiem złożone i ich działanie jest najłatwiejsze do zrozumienia, kiedy rozważamy model z wyraźnymi warstwami komunikującymi się przez dedykowane interfejsy: Sprzęt składa się z jednego lub więcej wielordzeniowych procesorów, System łączy (przez jedną lub więcej szyn) jednostkę zarządzania pamięcią (memory translation unit), pamięć główną i urządzenia IO, włączając jeden lub więcej interfejsów sieciowych. Aplikacje napisane głównie w językach wysokiego poziomu (high level languages, HLL) często wołają moduły biblioteczne i są skompilowane do kodu obiektowego, Uprzywilejowane operacje, takie jak żądania IO, nie mogą być wykonywane w trybie użytkownika, zamiast tego aplikacja i moduły biblioteczne używają wołań systemowych i to system operacyjny określa, czy operacje uprzywilejowane wymagane przez aplikację nie zaburzają bezpieczeństwa lub integralności systemu i, jeżeli tak, wykonuje je w imieniu użytkownika, Binaria wynikające z tłumaczenia programów HLL są zorientowane na specyficzną architekturę sprzętową. 18

19 ISA ISA (Instruction Set Architecture) stanowi granicę między sprzętem i oprogramowaniem. Definiuje zbiór instrukcji procesora: Np. architektura Intela jest reprezentowana przez zbiory instrukcji x86-32 (systemy 32- bitowe) i x86-64 (systemy 64- bitowe). 19

20 ISA Sprzęt obsługuje dwa tryby wykonywania Uprzywilejowany (privileged mode, kernel mode), Użytkownika (user mode). Zbiór instrukcji składa się z dwóch podzbiorów: Instrukcji uprzywilejowanych, które mogą być wykonywane tylko w trybie uprzywilejowanym, Instrukcji nieuprzewilejowanych, które są wykonywane w trybie użytkownika. Istnieją także wrażliwe (sensitive) instrukcje, które mogą być wykonywane w obydwu trybach, ale zachowują się wtedy odmiennie. 20

21 ABI ABI (Application Binary Interface) pozwala zespołowi złożonemu z aplikacji i modułów bibliotecznych na dostęp do sprzętu. ABI nie zawiera instrukcji uprzywilejowanych i nieuprzywilejowanych, zamiast tego używa wołań systemowych. 21

22 API API (Application Program Interface) definiuje zbiór instrukcji, do których wykonywania został zaprojektowany sprzęt i daje aplikacji dostęp do ISA. Zawiera wołania biblioteczne HLL, które często uruchamiają wołania systemowe. Proces stanowi abstrakcję kodu aplikacji w czasie wykonania Wątek to tzw. lekki (light- weight) proces. ABI jest projekcją systemu komputerowego widzianą przez proces, a API jest projekcją systemu z perspektywy programu HLL. 22

23 Wykonywanie HLL Kod HLL może zostać przetłumaczony dla specyficznej architektury i systemu operacyjnego. Kod ten może być także skompilowany na kod przenośny, który następnie jest tłumaczony dla systemów o różnych ISA. Kod współdzielony/dystrybuowany jest kodem obiektowym w pierwszym przypadku, a kodem przenośnym w drugim. 23

24 Wykonywanie HLL 24

25 Wykonywanie HLL Oczywiście binaria utworzone przez kompilator dla specyficznego ISA i systemu operacyjnego nie są przenośne. Taki kod nie może być wykonywany na komputerze o innym ISA, ani na komputerze o tym samym ISA, ale innym systemie operacyjnym. Można jednak skompilować program HLL na środowisko wirtualnej maszyny, gdzie kod przenośny jest wytwarzany i dystrybuowany, a następnie konwertowany przez binarne translatory zgodnie z ISA systemu gospodarza. Dynamiczne tłumaczenie binarnie zamienia bloki instrukcji gościa z kodu przenośnego na instrukcje gospodarza i prowadzi do znacznej poprawy wydajności, gdyż takie bloki są cache owane i używane ponownie. 25

26 Monitory wirtualnej maszyny

27 VMM lub hiperwizor Monitor wirtualnej maszyny (virtual machine monitor, VMM), zwany także hiperwizor (hypervisor), jest oprogramowaniem, które bezpiecznie partycjonuje zasoby systemu komputera na jedną lub więcej wirtualnych maszyn. System operacyjny gościa jest systemem operacyjnym, który działa pod kontrolą VMM zamiast bezpośrednio na sprzęcie. VMM działa w trybie uprzywilejowanym (kernel), podczas gdy system gościa pracuje w trybie użytkownika. Czasami sprzęt wspiera trzeci tryb wykonywania dla systemu gościa. 27

28 VMM lub hiperwizor VMMy pozwalają na szereg operacji systemowych wykonywanych równolegle na jednej platformie sprzętowej. Wymuszają izolację pomiędzy tymi systemami ze względów bezpieczeństwa. VMM kontroluje, w jaki sposób system gościa używa zasoby sprzętowe. Zdarzenia w jednej VM nie wpływają na żadną inną VM pracującą pod tym samym VMM. VMM umożliwia: Dzielenie platformy pomiędzy różnymi usługami, Przenoszenie serwera z jednej platformy na inną (tzw. live migration), Modyfikację systemu z zachowaniem wstecznej kompatybilności do oryginalnego systemu. 28

29 VMM lub hiperwizor Kiedy system gościa próbuje wykonać uprzywilejowaną instrukcję, VMM przechwytuje tę operację i wymusza jej poprawność i bezpieczeństwo. VMM gwarantuje izolację poszczególnych wirtualnych maszyn i dlatego zapewnia bezpieczeństwo i enkapsulację główne obawy związane z cloud computing. W tym samym czasie VMM monitoruje działanie systemu i podejmuje akcje poprawcze w celu uniknięcia obniżenia wydajności, np.: VMM może przerzucić (swap out) wirtualna maszynę (kopiując jej wszystkie strony z rzeczywistej pamięci na dysk i czyniąc ramki pamięci rzeczywistej dostępne do stronicowania przez inne VM) w celu uniknięcia thrashingu. 29

30 VMM lub hiperwizor VMM wirtualizuje CPU i pamięć, np.: Przechwytuje przerwania i rozdziela je do indywidualnych systemów operacyjnych gościa, Jeżeli system gościa uniemożliwia przerwania, VMM buforuje je do czasu, kiedy system ten je umożliwi. VMM utrzymuje w tle (shadow) zduplikowaną tabelę stron dla każdego systemu gościa i replikuje każdą modyfikację dokonaną przez system gościa w jego własnej zduplikowanej tabeli. Ta tabela jest rzeczywista ramką strony i jest używana przez komponent sprzętowy zwany jednostka zarządzania pamięcią (memory management unit, MMU) dla dynamicznego tłumaczenia adresów. 30

31 Wirtualizacja pamięci Wirtualizacja pamięci wpływa istotnie na wydajność. VMM może używać różnych technik optymalizacyjnych, np.: System VMware unikają duplikowania stron pomiędzy różnymi wirtualnymi maszynami, utrzymując jedynie jedną kopię dzielonej strony i używają polityk kopiowania przy zapisie (copy- on- write), Xen wymusza całkowitą izolację VM i nie pozwala na dzielenie stron. VMMy kontrolują zarządzanie wirtualną pamięcią i decydują, które strony mają zostać przerzucone (swap out), np. Kiedy ESX VMware Server chce przerzucić strony, używa procesu balonowego wewnątrz systemu gościa i żąda, żeby ten zaalokował dla siebie więcej stron, co powoduje przerzucenie stron jakiegoś innego procesu działającego pod tą wirtualną maszyną. Następnie wymusza na procesie balonowym zwolnienie sterowania z wolnych ramek stron. 31

32 Dostępne hiperwizory Istnieją trzy wiodące hiperwizory open- source: Kernel- based Virtual Machine (KVM), Xen, QEMU Microsoft Azure używa swojego własnego. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 32

33 KVM KVM jest rozwijany i utrzymywany przez kvm.org Został przyjęty przez popularną dystrybucję Red Hat, Bieżący FAQ ( zawiera informacje o wspieranych procesorach. KVM oferuje możliwości migracji w celu przeniesienia wirtualnych maszyn z jednego hosta na inny bez konieczności ich wyłączania. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 33

34 Xen Xen jest rozwijany i utrzymywany przez wspólnotę i jest darmowym rozwiązaniem licencjonowanym pod GNU GPL Dostosowana wersja Xen obsługuje Amazon EC2. Xen zapewnia wsparcie dla procesorów x86, x86-64, Itanium, Power PC i ARM, co pozwala mu działać na szerokim zakresie urządzeń Citrix dostarcza darmową wersję Xena, nazwaną XenServer, która wspiera 64- bitowe wersje procesorów Intela i AMD. Obecnie Xen wspiera Linuxa, NetBSD, FreeBSD, Solaris, Windows i inne popularne systemy gościa. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 34

35 QEMU QEMU jest generycznym open- source owym emulatorem maszyny i wirtualizerem. Kiedy jest używany jako emulator maszyny, może wykonywać system operacyjny i programy dla jednej maszyny (np. płyty ARM) na innej maszynie (np. naszym PC), Poprzez dynamiczną translację uzyskuje bardzo dobrą wydajność, Używany jako wirtualizer, osiąga wydajność zbliżoną do natywnej za pomocą wykonywania kodu gościa bezpośrednio na CPU gospodarza. QEMU wspiera wirtualizację kiedy działa pod Xenem lub używając modułu jądra KVM na Linuksie. W drugim przypadku może wirtualizować gości x86, serwer i wbudowany Power PC oraz S390. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 35

36 KVM a Xen Xen jest hiperwizorem zewnętrznym zakłada kontrolę nad maszyną i dzieli zasoby pomiędzy gości. Natomiast KVM jest częścią Linuksa i używa zwykłego linuksowego schedulera i zarządzania pamięcią Oznacza to, że KVM jest znacznie mniejszy i łatwiejszy w użyciu, zapewnia także niektóre cechy niedostępne w Xenie. Np. KVM może przerzucać gości z dysku do wolnej pamięci RAM. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 36

37 KVM a Xen KVM działa tylko na procesorach wspierających sprzętowe wirtualne maszyny x86 (hardware virtual machines, HVM), technologię wirtualizacji Intela (Virtualization Technology, VT) i instrukcje AMD SVM (Secure Virtual Machine), znane jako VT/SVM. Xen pozwala za to na uruchamianie zmodyfikowanych systemów operacyjnych na nie- HVTowych procesorach używając techniki parawirtualizacji. KVM nie wspiera parawirtualizacji dla CPU, ale może wspierać parawirtualizację dla sterowników urządzeń dla poprawienia wydajności IO. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 37

38 KVM a QEMU QEMU używa emulacji. KVM używa rozszerzeń procesorów (HVM) dla wirtualizacji. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 38

39 Parallels Parallels, Inc. oferuje produkt dla środowisk Apple Mac, Parallels Desktop for Mac, które jest oparte na technologii hiperwizorów. Parallels Server for Mac jest serwerem wirtualizacji także opartym na hiperwizorach. Umożliwia menedżerom IT uruchamianie wielu instancji Windows, Linux i Mac OS X Server na pojedynczym Mac Xserve (linia Apple serwerów montowanych na rackach 1U). Jest to obecnie jedyne serwerowe rozwiązanie wirtualizacyjne dla platformy Mac OS X Server, które pozwala użytkownikom wirtualizować Mac OS X Leopard Server. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 39

40 Microsoft Azure i Hyper- V Microsoft włączył hiperwizor Hyper- V do Microsoft Server 2008 (nazwa kodowa Viridian) Hyper- V dostępny jest także bezpłatnie w okrojonej samodzielnej wersji. Hyper- V, który zapewnia izolację na poziomie partycji, nie jest podstawą hiperwizora w Microsoft Azure. Hiperwizor Azure, jak reszta platformy, od samego początku jest zoptymalizowany na wieloużytkownikowość (multi- tenancy). Hiperwizor Windows Azure jest ściśle zoptymalizowany z jądrem Windows Azure. Jednakże Microsoft stwierdził, że niektóre z cech hiperwizora Azure zostaną włączone do następnej wersji Hyper- V. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 40

41 Wirtualne maszyny

42 Wirtualna maszyna Wirtualna maszyna (virtual machine, VM) jest izolowanym środowiskiem, które jawi się jako cały komputer, jednak posiada dostęp jedynie do części zasobów. Każda wirtualna maszyna wydaje się działać bezpośrednio na sprzęcie, powodując wrażenie wielu instancji jednego komputera, mimo że wszystkie są obsługiwane przez pojedynczy system fizyczny. Wirtualne maszyny używane są od początku lat 70 XX w, kiedy IBM wypuścił system operacyjny VM

43 Typy VM Procesowa VM jest wirtualną platformą utworzoną dla indywidualnego procesu i niszczoną zaraz po jego zakończeniu. Praktycznie wszystkie systemy operacyjne dostarczają procesowe VM dla każdej działającej aplikacji, jednak bardziej interesującymi procesowymi VM są te, które obsługują binaria skompilowane dla innych zbiorów instrukcji. Systemowa VM wspiera system operacyjny razem z wieloma procesami użytkownika. Kiedy VM działa pod kontrolą normalnego systemu operacyjnego i dostarcza niezależnego od platformy gospodarza (host) dla pojedynczej aplikacji, mamy do czynienia z aplikacyjną VM (np. Java Virtual Machine, JVM). Systemowa VM dostarcza kompletny system. Każda VM może uruchamiać własny OS, który z kolei może uruchamiać wiele aplikacji. Systemy takie jak Linux Vserver, OpenVZ, FreeBSD Jails i Solaris Zones oparte na Linuksie, FreeBSD i Solaris, odpowiednio, implementują techniki wirtualizacji na poziomie systemowym. 43

44 Systemowe VMy Wirtualizacja na poziomie systemu operacyjnego pozwala fizycznemu serwerowi uruchamiać liczne izolowane instancje systemu operacyjnego (z pewnymi ograniczeniami) Na przykład OpenVZ wymaga, żeby zarówno instancje systemu gospodarza jaki i gościa były dystrybucjami Linuksa. Dzięki temu oferuje poprawę wydajności względem systemów opartych na VMM (np. Xen lub VMware) spadek wydajności OpenVZ względem samodzielnej instancji Linux to tylko 1-3 %. Instancje zwane są kontenerami (containers), wirtualnymi prywatnymi serwerami (virtual private server, VPS) lub po prostu wirtualnymi środowiskami (virtual environments, VE) 44

45 Stosy systemowych VM Istnieje kilka możliwości organizacji stosu oprogramowania dla systemowych VM: Tradycyjna, Hybrydowa, Hostowana. Są to klasy VM dla systemów o tym samym ISA. 45

46 Stosy systemowych VM Tradycyjna VM: VMM wspiera wiele wirtualnych maszyn i działa bezpośrednio na sprzęcie. Hybrydowa VM: VMM współdzieli sprzęt z systemem operacyjnym gospodarza i wspiera wiele wirtualnych maszyn. Hostowana VM: VMM działa na systemie operacyjnym gospodarza. 46

47 Stosy systemowych VM Tradycyjne VM, zwane także bare metal VMM, stanowią ciekną warstwę oprogramowania, które działa bezpośrednio na sprzęcie maszyny hosta Podstawową zaletą jest wydajność, Przykłady: VMWare ESX, ESXi Servers, Xen, OS370 i Denali, Hybrydowe VM VMM dzieli sprzęt z istniejącym systemem operacyjnym Przykład: VMWare Workstation. 47

48 Stosy systemowych VM Hostowane VM działa w ramach istniejącego systemu operacyjnego Główną zaletą podejścia jest to, że VM jest łatwiejsza do zbudowania i zainstalowania. Ponadto, VMM może używać szeregu komponentów systemu gospodarza, takich jak scheduler, pager i sterowniki IO zamiast dostarczania własnych. Ceną za to ułatwienie jest zwiększony narzut i związana z nim utrata wydajności. Operacje IO, błędy stron i żądania planowania (scheduling requests) z systemu gościa nie są obsługiwane bezpośrednio przez VMM, ale przykazywane do systemu gospodarza. Wydajność oraz wyzwania związane ze wspieraniem całkowitej izolacji VM sprawiają, że to rozwiązanie jest mniej atrakcyjne dla serwerów w środowiskach chmurowych. Przykład: User- mode Linux. 48

49 Izolacja działania i bezpieczeństwa

50 Izolacja działania Izolacja działania jest krytycznym warunkiem dla zapewnienia QoS (quality of service) we współdzielonych środowiskach obliczeniowych. Jeżeli na zachowanie czasu wykonywania (run- time) aplikacji mają wpływ inne aplikacje działające równolegle i konkurujące o cykle CPU, cache, pamięć główną dysk i dostęp do sieci, jest raczej ciężko przewidzieć czas zakończenia zadania. Ponadto, jest równie ciężko zoptymalizować aplikację. 50

51 Wirtualizacja procesora Wirtualizacja procesora prezentuje wiele kopii tego samego procesora (lub rdzenia w systemach wielordzeniowych). Kod jest wykonywany bezpośrednio na sprzęcie, podczas gdy emulacja procesora przedstawia model innego systemu sprzętowego. Emulowanie instrukcji w oprogramowaniu jest znacznie wolniejsze niż wirtualizacja. Przykładem jest VirtualPC Microsoftu, który może działać na chipsetach innych niż rodzina x86 Był używany na sprzęcie Mac zanim Apple przeszedł na procesory Intela. 51

52 Izolacja działania Tradycyjne systemy operacyjne multipleksują wiele procesów lub wątków, podczas gdy wirtualizacja wspierana przez VMM multipleksuje cały system operacyjny. Oczywiście pojawia się spadek wydajności, ponieważ system operacyjny jest znacznie cięższy niż proce i narzut przełączania kontekstu jest znacznie większy. VMM wykonuje bezpośrednio na sprzęcie podzbiór często używanych instrukcji maszynowych generowanych przez aplikację i emuluje uprzywilejowane instrukcje, włącznie z żądaniami urządzeń IO. Podzbiór instrukcji wykonywanych bezpośrednio na sprzęcie zawiera instrukcje arytmetyczne, dostęp do pamięci i instrukcje rozgałęziania (branching). 52

53 Izolacja działania Systemy operacyjne używają abstrakcji procesu nie tylko dla współdzielenia zasobu, ale także dla wspierania izolacji. Niestety, nie wystarcza to z perspektywy bezpieczeństwa kiedy proces jest przejęty, hakerowi jest względnie łatwo spenetrować cały system. Z drugiej strony, oprogramowanie działające na wirtualnej maszynie ma własne ograniczenia swojego dedykowanego sprzętu ma dostęp tylko do wirtualnych urządzeń emulowanych przez oprogramowanie. Ta warstwa oprogramowania ma potencjał zapewnienia poziomu izolacji niemalże równego izolacji prezentowanej przez dwa różne systemy fizyczne. Dlatego wirtualizacja może zostać użyta dla podniesienia bezpieczeństwa w środowiskach chmurowych. 53

54 Izolacja bezpieczeństwa VMM jest systemem zacznie prostszym i lepiej wyspecyfikowanym niż tradycyjny system operacyjny. Na przykład, VMM Xena ma około linii kodu, a VMM Denali ma tylko połowę tego. Podatność bezpieczeństwa VMM jest znacznie ograniczona, ponieważ system eksponuje znacznie mniejszą liczbę uprzywilejowanych funkcji. Na przykład, dostęp do VMM Xena można uzyskać przez 28 hiper- wywołań (hypercalls), podczas gdy standardowy Linux pozwala na setki (np. Linux ma 289 wywołań systemowych). Dodatkowo do obfitość wywołań systemowych, tradycyjny system operacyjny obsługuje urządzenia specjalne (np. /dev/ kmem) i wiele uprzywilejowanych programów pochodzenia zewnętrznego (third- party), np. sendmail czy sshd. 54

55 Pełna wirtualizacja i parawirtualizacja

56 Warunki wirtualizacji W 1974 Gerald J. Popek i Robert P. Goldberg określili zbiór warunków wystarczających dla architektury komputerowej do wspierania wirtualizacji i zapewnienia wydajnego działania VMM: Program działający pod VMM powinien prezentować zachowanie zasadniczo identyczne z tym, które demonstruje działając bezpośrednio na równoważnej maszynie, VMM powinien w pełni kontrolować wirtualizowane zasoby. Statystycznie istotna część instrukcji maszynowych musi być wykonywana bez interwencji VMM. 56

57 Warunki wirtualizacji Innym sposobem identyfikacji architektury odpowiedniej dla wirtualnej maszyny jest wyróżnienie dwóch klas instrukcji maszynowych: Wrażliwych (sensitive), które wymagają specjalnych środków bezpieczeństwa w czasie wykonywania Control- sensitive, które usiłują zmienić alokację pamięci lub tryb uprzywilejowania, Mode- sensitive, których zachowanie jest inne w trybie uprzywilejowanym. Niewrażliwych (innocuous), pozbawionych efektów ubocznych (side effects). 57

58 Warunki wirtualizacji Równoważne sformułowanie warunków dla wydajne wirtualizacji może zostać oparte na klasyfikacji instrukcji maszynowych: Można skonstruować VMM dla trzeciej lub późniejszej generacji komputerów, jeżeli zbiór wrażliwych instrukcji jest podzbiorem instrukcji uprzywilejowanych dla tej maszyny. Dla obsługi instrukcji niewirtualizowalnych można określić dwie strategie: Translacja binarna VMM monitoruje działania systemu operacyjnego gościa i niewirtualizowalne instrukcje wykonywane przez ten system są zamieniane na inne instrukcje. Parawirtualizacja system operacyjny gościa zostaje zmodyfikowany tak aby używał jedynie instrukcji, które mogą być wirtualizowane. 58

59 Dwa podejścia Istnieją dwa podstawowe podejścia do wirtualizacji procesora: Pełna wirtualizacja, kiedy każda VM działa na dokładnej kopii rzeczywistego sprzętu Przykład: VMM Vmware. Parawirtualizacja, kiedy każda VM działa na lekko zmodyfikowanej kopii rzeczywistego sprzętu Przykład: Xen i Denali. Powody dla częstego używania parawirtualizacji są następujące: Pewne aspekty sprzętu nie mogą zostać zwirtualizowane, Poprawa wydajności, Przedstawienie prostszego interfejsu. 59

60 Pełna a parawirtualizacja Pełna wirtualizacja wymaga aby warstwa abstrakcji sprzętowej systemu operacyjnego gościa posiadała pewną wiedzę o sprzęcie. Parawirtualizacja unika tego wymagania i pozwala na pełną kompatybilność na poziomie ABI (Application Binary Interface). 60

61 Pełna a parawirtualizacja Pełna wirtualizacja wymaga wirtualizowalnej architektury Sprzęt zostaje w pełni wystawiony dla systemu gościa, który działa niezmieniony, co zapewnia wydajność tego trybu bezpośredniego wykonywania. Parawirtualizacja jest stosowana, ponieważ niektóre architektury (jako x86) nie są łatwo wirtualizowane Parawirtualizacja wymaga, aby system gościa został zmodyfikowany dla działania pod VMM, Dodatkowo kod systemu gościa musi być przeniesiony (ported) dla indywidualnych platform sprzętowych. 61

62 Pełna a parawirtualizacja Systemy takie jak VMware EX Server wspierają pełną wirtualizacje na architekturze x86. Wirtualizacja MMU (Memory Management Unit) oraz fakt, że uprzywilejowane instrukcje wykonywane przez system gościa zostają po cichu stłumione stawia pewne wyzwania, np.: Dla poradzenia sobie z drugim problemem należy ustawić pułapki wszędzie, gdzie instrukcje uprzywilejowane są wysyłane z systemu gościa, System musi także utrzymywać w tle kopie (shadow copies) wszystkich struktur kontrolnych, jak tabeli stronicowania, i przechwytywać zdarzenia wpływające na stan tych struktur, Narzut wynikający z wieli operacji jest kluczowy. 62

63 Wydajność a izolacja cache u Wydajność aplikacji pod wirtualną maszyną ma znaczenie krytyczne W ogólnym przypadku wirtualizacja dodaje pewien poziom narzutu, który negatywnie wpływa na wydajność. W niektórych przypadkach aplikacja działająca pod wirtualną maszyna działa sprawniej niż na klasycznym systemie operacyjnym Dzieje się tak w przypadku polityki zwanej izolacją cache u (cache isolation). Cache zazwyczaj nie jest równomiernie podzielony pomiędzy procesami działającymi pod klasycznym systemem operacyjnym, ponieważ jakiś proces może używać przestrzeni cache u lepiej niż inny. 63

64 Wydajność a izolacja cache u Na przykład: W przypadku dwóch procesów, jednego niewrażliwego na zapis (write- intensive) i drugiego na odczyt (read- intensive), cache może zostać agresywnie zapełniony przez pierwszy z nich. W przypadku polityki izolacji cache u, cache zostaje podzielony pomiędzy wirtualnymi maszynami, co skutkuje poprawą jego wykorzystania dla procesów działających na różnych wirtualnych maszynach. 64

Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl

Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Przegląd dostępnych hypervisorów Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Agenda Podział hypervisorów Architektura wybranych rozwiązań Najwięksi gracze na rynku Podział hypervisorów Hypervisor

Bardziej szczegółowo

WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski. 12 listopada 2007 WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski

WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski. 12 listopada 2007 WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski 12 listopada 2007 Spis treści Wirtualizacja - co to? Definicja Sposób podziału zasobów komputera na wiele izolowanych środowisk (partycji). Na jednym fizycznym komputerze/serwerze może być utworzonych

Bardziej szczegółowo

Linux -- u mnie działa!

Linux -- u mnie działa! Linux -- u mnie działa! Wirtualizacja - czyli jak z jednego komputera zrobić 100 Stanisław Kulczycki grung@kce.one.pl Agenda Co to jest wirtualizacja? Zastosowanie Metody wirtualizacji Popularne maszyny

Bardziej szczegółowo

Systemy Operacyjne Wirtualizacja

Systemy Operacyjne Wirtualizacja Katedra Informatyki, Politechnika Świętokrzyska w Kielcach Kielce, 23 stycznia 2015 Plan 1 2 Symulacja Emulacja 3 4 5 6 jest techniką zarządzania zasobami, która umożliwia ich współdzielenie przez procesy

Bardziej szczegółowo

Wirtualizacja. Piotr Sikora Tomasz Ziółkowski

Wirtualizacja. Piotr Sikora Tomasz Ziółkowski Wirtualizacja Wirtualizacja Piotr Sikora Tomasz Ziółkowski 1 Plan wykładu Pojęcie wirtualizacji Historia zagadnienia Kryterium realizowalności VM Dlaczego stosować wirtualizację? Rodzaje wirtualizacji

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

U M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)

U M L.  System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) http://user-mode-linux.sourceforge.net/ System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) Autor: Jeff Dike Koncepcja powstała w 1999 r. Początkowo jako patch do jądra 2.0

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Q E M U. http://www.qemu.com/

Q E M U. http://www.qemu.com/ http://www.qemu.com/ Emulator procesora Autor: Fabrice Bellard Obsługiwane platformy: Windows, Solaris, Linux, FreeBSD, Mac OS X Aktualna wersja: 0.9.0 Większość programu oparta na licencji LGPL, a sama

Bardziej szczegółowo

Wirtualizacja. Metody, zastosowania, przykłady

Wirtualizacja. Metody, zastosowania, przykłady Wirtualizacja Metody, zastosowania, przykłady Wirtualizacja - Definicja Użycie oprogramowania w celu stworzenia abstrakcji (iluzji) posiadanych zasobów. Historia Pierwsze szerzej znane zastosowanie: komputer

Bardziej szczegółowo

Monitor maszyn wirtualnych

Monitor maszyn wirtualnych Monitor maszyn wirtualnych Jest to oprogramowanie nadzorujące działanie systemów gości Może być to oddzielny software lub zintegrowany z systemem operacyjnym System gospodarza Oznaczany zazwyczaj jako

Bardziej szczegółowo

WIRTUALIZACJA teoria i praktyka. Oskar Skibski, Piotr Sikora, Mateusz Kruszyński

WIRTUALIZACJA teoria i praktyka. Oskar Skibski, Piotr Sikora, Mateusz Kruszyński WIRTUALIZACJA teoria i praktyka Oskar Skibski, Piotr Sikora, Mateusz Kruszyński Plan prezentacji Wstęp co to jest? po co to jest? Rodzaje wirtualizacji emulacja pełna emulacja API wirtualizacja Problemy

Bardziej szczegółowo

QEMU działa na procesorach procesorach: emuluje procesory: dostępne dla s.o. hosta:

QEMU działa na procesorach procesorach: emuluje procesory: dostępne dla s.o. hosta: QEMU Stosunkowo szybki emulator procesora, korzystający z tzw. dynamicznej translacji i kilku innych ciekawych technik programistycznych i optymalizacyjnych. działa na procesorach procesorach: Intel x86,

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) System IT ogólna budowa Historia wirtualizacji Pierwsze komputery lata 40 i 50 Komputer bezpośrednio wykonuje program

Bardziej szczegółowo

VMware. Prezentacja na Systemy Operacyjne

VMware. Prezentacja na Systemy Operacyjne VMware Prezentacja na Systemy Operacyjne VMware Workstation Komercyjny produkt tworzony i sprzedawany przez firmę VMware Inc. Można skorzystać z 30-dniowego triala Pozwala na uruchomienie wielu maszyn

Bardziej szczegółowo

Czym jest wirtualizacja

Czym jest wirtualizacja Czym jest wirtualizacja Wirtualizacja Szerokie pojęcie odnoszące się do abstrakcji zasobów w różnych aspektach komputeryzacji. Odnosi się do: procesorów pamięci języków programowania Karol Kański Cele

Bardziej szczegółowo

Jądro systemu operacyjnego

Jądro systemu operacyjnego Jądro systemu operacyjnego Jądro (ang. kernel) jest to podstawowa część systemu operacyjnego, która jest odpowiedzialna za wszystkie jego zadania. Zapewnia ono usługi systemowe takie jak: komunikacja między

Bardziej szczegółowo

Licencjonowanie w środowiskach wirtualnych

Licencjonowanie w środowiskach wirtualnych Licencjonowanie w środowiskach wirtualnych Podstawy zasady Licencje wymagane są dla maksymalnej liczby instancji uruchomionych na serwerze w dowolnym czasie Tworzenie i przechowywanie dowolnej liczby instancji

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

Wirtualizacja w praktyce.

Wirtualizacja w praktyce. Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania

Bardziej szczegółowo

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX CONFidence 2005 IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na Rzecz Dzieci Wojciech A. Koszek

Bardziej szczegółowo

Microsoft System Center Virtual Machine Manager 2012

Microsoft System Center Virtual Machine Manager 2012 Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager

Bardziej szczegółowo

LPAR - logiczne partycjonowanie systemów

LPAR - logiczne partycjonowanie systemów Mateusz Błażewicz Piotr Butryn Jan Sikora MIMUW 20 grudnia 2007 1 2 Budowa i możliwości Instalacja 3 Budowa Co to jest? LPAR - logiczne partycjonowanie sprzętu Dzielenie zasobów fizycznego serwera na niezależne,

Bardziej szczegółowo

Wirtualizacja. Paweł Mantur Artur Mączka Tomasz Niedabylski

Wirtualizacja. Paweł Mantur Artur Mączka Tomasz Niedabylski Wirtualizacja Paweł Mantur Artur Mączka Tomasz Niedabylski Plan prezentacji Wprowadzenie teoretyczne Problemy w architekturze x86 Wprowadzone przez AMD i Intela wsparcie sprzętowe Prezentacja wybranych

Bardziej szczegółowo

Wirtualizacje. Opracowali: Piotr Dąbrowiecki Jakub Gołębiowski Winicjusz Szyszka

Wirtualizacje. Opracowali: Piotr Dąbrowiecki Jakub Gołębiowski Winicjusz Szyszka Wirtualizacje Opracowali: Piotr Dąbrowiecki Jakub Gołębiowski Winicjusz Szyszka Co to jest maszyna wirtualna? Rodzaje maszyn wirtualnych Interpretery Kompilatory Emulatory Własności maszyn wirtualnych

Bardziej szczegółowo

System wspomagania zarządzania wirtualizacją

System wspomagania zarządzania wirtualizacją Plan prezentacji: Co to jest wirtualizacja? Przegląd rozwiązań wirtualizacji, plusy i minusy każdego z nich Przegląd gotowych bibliotek które posłużą mi do stworzenia systemu. Interfejs oparty o WWW Co

Bardziej szczegółowo

Konwersja maszyny fizycznej na wirtualną

Konwersja maszyny fizycznej na wirtualną 1 (Pobrane z slow7.pl) Konwersja maszyny fizycznej na wirtualną (odsłona druga). Zadanie to wykonamy przy pomocy narzędzia Paragon Go Virtual. Paragon Go Virtual to rozwiązanie, które pomoże zrealizować

Bardziej szczegółowo

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Wojciech A. Koszek dunstan@freebsd.czest.pl IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na

Bardziej szczegółowo

LEKCJA TEMAT: Zasada działania komputera.

LEKCJA TEMAT: Zasada działania komputera. LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem

Bardziej szczegółowo

Wirtualizacja. Przegla d wybranych technik. Magda Michalska Krzysztof Kulewski Andrzej Pacuk. Systemy operacyjne 2006

Wirtualizacja. Przegla d wybranych technik. Magda Michalska Krzysztof Kulewski Andrzej Pacuk. Systemy operacyjne 2006 Przegla d wybranych technik Magda Michalska Krzysztof Kulewski Andrzej Pacuk Systemy operacyjne 2006 Plan 1 Czym jest wirtualizacja? Zastosowanie 2 na poziomie systemu operacyjnego 3 Przegla d oprogramowania

Bardziej szczegółowo

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX

Bardziej szczegółowo

Konwersja maszyny fizycznej na wirtualną.

Konwersja maszyny fizycznej na wirtualną. 1 (Pobrane z slow7.pl) W końcu, kto Nam zabroni aby stworzyć maszyny wirtualne, które będą pracować pod kontrolą różnych systemów z rodziny Windows bądź Linux. Praca w oparciu o maszyny wirtualne pozwala

Bardziej szczegółowo

Struktury systemów operacyjnych

Struktury systemów operacyjnych Struktury systemów operacyjnych Jan Tuziemski Część slajdów to zmodyfiowane slajdy ze strony os-booi.com copyright Silberschatz, Galvin and Gagne, 2013 Cele wykładu 1. Opis usług dostarczanych przez OS

Bardziej szczegółowo

Wprowadzenie do systemów operacyjnych

Wprowadzenie do systemów operacyjnych SOE - Systemy Operacyjne Wykład 1 Wprowadzenie do systemów operacyjnych dr inż. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW System komputerowy Podstawowe pojęcia System operacyjny

Bardziej szczegółowo

Prezentacja systemu RTLinux

Prezentacja systemu RTLinux Prezentacja systemu RTLinux Podstawowe założenia RTLinux jest system o twardych ograniczeniach czasowych (hard real-time). Inspiracją dla twórców RTLinux a była architektura systemu MERT. W zamierzeniach

Bardziej szczegółowo

Wirtualizacja jako środek zmniejszenia kosztów działalności przedsiębiorstwa w czasach kryzysu

Wirtualizacja jako środek zmniejszenia kosztów działalności przedsiębiorstwa w czasach kryzysu Wirtualizacja jako środek zmniejszenia kosztów działalności przedsiębiorstwa w czasach kryzysu Marcin Cerkiewnik Promotor: Dr inż. Dariusz Chaładyniak Tytułem wstępu Celem każdej komercyjnej działalności

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Linux Contextualization

Linux Contextualization Linux Contextualization Michał Jura Dział IT i Rozwoju PLNOG 7, Kraków, 28 Września 2011 r. AGENDA 1/11 1. Początki naszej infrastruktury 2. Metody wirtualizacji 3. VServer case study 4. Jak tego używamy

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Działanie systemu operacyjnego

Działanie systemu operacyjnego Działanie systemu operacyjnego Budowa systemu komputerowego Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej Pamięć

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Wirtualizacja wprowadzenie 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #6 HYPER V Damian Stelmach Wirtualizacja wprowadzenie 2019 Spis treści Wirtualizacja wprowadzenie... 3 Typy wirtualizacji

Bardziej szczegółowo

Dni: 5. Opis: Adresaci szkolenia

Dni: 5. Opis: Adresaci szkolenia Kod szkolenia: Tytuł szkolenia: HK988S VMware vsphere: Advanced Fast Track Dni: 5 Opis: Adresaci szkolenia Administratorzy systemowi, inżynierowie systemowi, konsultanci i pracownicy help-desku, którzy

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Budowa systemów komputerowych

Budowa systemów komputerowych Budowa systemów komputerowych Krzysztof Patan Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski k.patan@issi.uz.zgora.pl Współczesny system komputerowy System komputerowy składa

Bardziej szczegółowo

!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014%

!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014% !!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014% ! Rozwiązanie! do! monitoringu! zdalnych! sesji! jest! jednym! z! najbardziej! newralgicznych! elementów! w! sieci! korporacyjnej.! Kompromitacja!

Bardziej szczegółowo

CyberGuru Wirtualizacja na platformie Hyper-V w pigułce. Prezentuje: Kamil Frankowicz

CyberGuru Wirtualizacja na platformie Hyper-V w pigułce. Prezentuje: Kamil Frankowicz CyberGuru Wirtualizacja na platformie Hyper-V w pigułce O czym będziemy mówić? Czym jest wirtualizacja i co ma mi do zaoferowania? Co jest potrzebne do uruchomienia Hyper-V?(Windows 8 i Windows Server

Bardziej szczegółowo

Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V.

Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V. T: Wirtualizacja instalacji serwera Windows. Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V. VirtualBox to

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Wirtualizacja zasobów informatycznych w pracowni komputerowej

Wirtualizacja zasobów informatycznych w pracowni komputerowej Wirtualizacja zasobów informatycznych w pracowni komputerowej mgr inż. Marcin Ścibisz Wydział Zarządzania PW www.wz.pw.edu.pl Wirtualizacja zasobów informatycznych w pracowni komputerowej 1 Geneza Rozszerzenie

Bardziej szczegółowo

RHEL 5 wpływ wirtualizacji na koszty

RHEL 5 wpływ wirtualizacji na koszty RHEL 5 wpływ wirtualizacji na koszty Grzegorz Niezgoda B2B Sp. Z o.o. Warszawa 2009.09.09 Copyright B2B Sp. z o.o. 2009 Pełna (wspomagana sprzętowo) & Para-Wirtualizacja Red Hat Enterprise Linux 5 wspiera

Bardziej szczegółowo

Działanie systemu operacyjnego

Działanie systemu operacyjnego Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej I NIC sieci Pamięć operacyjna Przerwania Przerwania

Bardziej szczegółowo

Włodzimierz Dymaczewski 10/05/2010. Forum IT. Zarządzanie realnymi problemami środowisk wirtualnych IBM Corporation

Włodzimierz Dymaczewski 10/05/2010. Forum IT. Zarządzanie realnymi problemami środowisk wirtualnych IBM Corporation Włodzimierz Dymaczewski 10/05/2010 Forum IT Zarządzanie realnymi problemami środowisk wirtualnych Nie ma wirtualnych problemów Konfiguracja Wydajność Bezpieczeństwo Wirtualizacja (z czasem ) rodzi wiele

Bardziej szczegółowo

Grzegorz Jaśkiewicz Dariusz Stefański

Grzegorz Jaśkiewicz Dariusz Stefański Logiczne partycjonowanie systemów Grzegorz Jaśkiewicz Dariusz Stefański Plan prezentacji Podstawowe informacje Zastosowanie Hypervisor działanie hypervisora Wsparcie sprzętowe Partycjonowanie sprzętowe

Bardziej szczegółowo

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy: WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

Licencjonowanie pytania i odpowiedzi

Licencjonowanie pytania i odpowiedzi Pytanie: Czym jest CPS? Odpowiedź: CPS to akronim od Cloud Platform Suite, pakietu obejmującego produkty Windows Server 2012 R2, System Center 2012 R2, Windows Azure Pack oraz SQL Server 2012 Standard,

Bardziej szczegółowo

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy Systemy operacyjne Systemy operacyjne Dr inż. Ignacy Pardyka Literatura Siberschatz A. i inn. Podstawy systemów operacyjnych, WNT, Warszawa Skorupski A. Podstawy budowy i działania komputerów, WKiŁ, Warszawa

Bardziej szczegółowo

VMware vsphere: Automation Fast Track

VMware vsphere: Automation Fast Track Kod szkolenia: Tytuł szkolenia: HK989S VMware vsphere: Automation Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Administratorów systemowych Inżynierów systemowych

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Działanie systemu operacyjnego

Działanie systemu operacyjnego Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej sieci Pamięć operacyjna Przerwania Przerwania Przerwanie

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Elastyczna sieć dla rozwiązań Cloud Open vswitch

Elastyczna sieć dla rozwiązań Cloud Open vswitch Elastyczna sieć dla rozwiązań Cloud Open vswitch Dariusz Puchalak 19+ lat Linux/Unix Sysadmin 7+ lat trener 6+ m-cy w OSEC OSEC 6+ lat na rynku doświadczona kadra (ACNI, RHCA) specjalizacja open-source

Bardziej szczegółowo

BitDefender GravityZone Security for Virtualized Environments VS 1ROK

BitDefender GravityZone Security for Virtualized Environments VS 1ROK Dane aktualne na dzień: 01-07-2016 00:32 Link do produktu: http://www.galeosoft.pl/bitdefender-gravityzone-security-for-virtualized-environments-vs-1rok-p-2165.html BitDefender GravityZone Security for

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

Wirtualizacja. czyli trochę co innego niż rzeczy do tej pory omawiane

Wirtualizacja. czyli trochę co innego niż rzeczy do tej pory omawiane Wirtualizacja czyli trochę co innego niż rzeczy do tej pory omawiane Wady przedstawionych rozwiązań Emulacja całego sprzętu (Bochs) jest strasznie wolna Czemu? Każda instrukcja w SO guesta była symulowana

Bardziej szczegółowo

Strojenie systemu Linux pod k¹tem serwera bazy danych Oracle 9i

Strojenie systemu Linux pod k¹tem serwera bazy danych Oracle 9i VI Seminarium PLOUG Warszawa Styczeñ 2003 Strojenie systemu Linux pod k¹tem serwera bazy danych Oracle 9i Marcin Przepiórowski Strojenie systemu Linux pod kątem serwera bazy danych Oracle 9i 7 1. Wstęp

Bardziej szczegółowo

Działanie systemu operacyjnego

Działanie systemu operacyjnego Działanie systemu operacyjnego Budowa systemu komputerowego I NIC Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele

Bardziej szczegółowo

ARCHITEKTURA PROCESORA,

ARCHITEKTURA PROCESORA, ARCHITEKTURA PROCESORA, poza blokami funkcjonalnymi, to przede wszystkim: a. formaty rozkazów, b. lista rozkazów, c. rejestry dostępne programowo, d. sposoby adresowania pamięci, e. sposoby współpracy

Bardziej szczegółowo

RDZEŃ x86 x86 rodzina architektur (modeli programowych) procesorów firmy Intel, należących do kategorii CISC, stosowana w komputerach PC,

RDZEŃ x86 x86 rodzina architektur (modeli programowych) procesorów firmy Intel, należących do kategorii CISC, stosowana w komputerach PC, RDZEŃ x86 x86 rodzina architektur (modeli programowych) procesorów firmy Intel, należących do kategorii CISC, stosowana w komputerach PC, zapoczątkowana przez i wstecznie zgodna z 16-bitowym procesorem

Bardziej szczegółowo

Projektowanie oprogramowania systemów PROCESY I ZARZĄDZANIE PROCESAMI

Projektowanie oprogramowania systemów PROCESY I ZARZĄDZANIE PROCESAMI Projektowanie oprogramowania systemów PROCESY I ZARZĄDZANIE PROCESAMI plan Cechy, właściwości procesów Multitasking Scheduling Fork czym jest proces? Działającą instancją programu Program jest kolekcją

Bardziej szczegółowo

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Definicja systemu operacyjnego (1) Miejsce,

Bardziej szczegółowo

Zwiększanie bezpieczeństwa usług sieciowych poprzez wirtualizację systemu operacyjnego

Zwiększanie bezpieczeństwa usług sieciowych poprzez wirtualizację systemu operacyjnego Zwiększanie bezpieczeństwa usług sieciowych poprzez wirtualizację systemu operacyjnego Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 5 listopada 2009 Plan wystąpienia Co to jest

Bardziej szczegółowo

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia Załącznik 1C do SIWZ Opis oferowanego przedmiotu zamówienia w postępowaniu pn. Dostawa sprzętu komputerowego i oprogramowania dla Urzędu Miejskiego w Słupsku w ramach projektu pn. e-urząd dodaj do ulubionych!

Bardziej szczegółowo

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Miejsce, rola i zadania systemu operacyjnego

Bardziej szczegółowo

Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli

Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli 1 Agenda Monitorowanie środowisk zwirtualizowanych IBM Tivoli Monitoring for Virtual Servers 6.2.3

Bardziej szczegółowo

Struktura systemu operacyjnego. Opracował: mgr Marek Kwiatkowski

Struktura systemu operacyjnego. Opracował: mgr Marek Kwiatkowski Struktura systemu operacyjnego Schemat budowy systemu operacyjnego model warstwowy Schemat budowy systemu operacyjnego części składowe Większość systemów operacyjnych opiera się o koncepcję jądra, która

Bardziej szczegółowo

Oracle VM - Przegląd architektury i możliwości

Oracle VM - Przegląd architektury i możliwości Oracle VM Przegląd architektury i możliwości OPITZ CONSULTING Kraków Nowoczesne techniki konsolidacji i optymalizacji środowisk opartych o rozwiązania Oracle (2011) Mateusz Dohnal (Starszy konsultant)

Bardziej szczegółowo

Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak

Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Wprowadzenie Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

NASI SPONSORZY I PARTNERZY

NASI SPONSORZY I PARTNERZY NASI SPONSORZY I PARTNERZY Wirtualizacja baz danych a pamięć RAM Cezary Ołtuszyk Blog: coltuszyk.wordpress.com Plan spotkania I. Wprowadzenie do tematu II. III. IV. Hot Add Memory w Windows i SQL Server

Bardziej szczegółowo

Rejestr HKEY_LOCAL_MACHINE

Rejestr HKEY_LOCAL_MACHINE Rejestr HKEY_LOCAL_MACHINE Poddrzewo HKEY_LOCAL_MACHINE zawiera dane konfiguracyjne lokalnego systemu. Informacje tutaj przechowywane są wykorzystywane przez aplikacje i sterowniki urządzeń, a także przez

Bardziej szczegółowo

Załącznik nr 1. Specyfikacja techniczna. Serwer 1 szt. Podać producenta i model. Serwer 1szt. ... Wymagana minimalna wartość parametru

Załącznik nr 1. Specyfikacja techniczna. Serwer 1 szt. Podać producenta i model. Serwer 1szt. ... Wymagana minimalna wartość parametru Załącznik nr 1. Specyfikacja techniczna Serwer 1 szt. Lp. 1 2 Serwer 1szt. Ilość zainstalowanych procesorów Podać producenta i model Procesor 6-cio rdzeniowy, architektura x86-64 ze sprzętowym wsparciem

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 12 Wspomaganie systemu operacyjnego: pamięć wirtualna Partycjonowanie Pamięć jest dzielona, aby mogło korzystać z niej wiele procesów. Dla jednego procesu przydzielana jest

Bardziej szczegółowo

Podstawy Techniki Komputerowej. Temat: BIOS

Podstawy Techniki Komputerowej. Temat: BIOS Podstawy Techniki Komputerowej Temat: BIOS BIOS ( Basic Input/Output System podstawowy system wejścia-wyjścia) zapisany w pamięci stałej zestaw podstawowych procedur pośredniczących pomiędzy systemem operacyjnym

Bardziej szczegółowo

Oprogramowanie do wirtualizacji

Oprogramowanie do wirtualizacji Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie

Bardziej szczegółowo

Badanie wydajności maszyn wirtualnych

Badanie wydajności maszyn wirtualnych Rozdział xx Badanie wydajności maszyn wirtualnych Mirosław SKRZEWSKI Politechnika Śląska, Instytut Informatyki mskrzewski@polsl.pl Paweł MOROZ Politechnika Śląska, Instytut Informatyki pawel.moroz@polsl.pl

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

VMware vsphere 5.5: Install, Configure, Manage

VMware vsphere 5.5: Install, Configure, Manage Kod szkolenia: Tytuł szkolenia: H6D01S VMware vsphere 5.5: Install, Configure, Manage Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Administratorzy systemów Inżynierowie systemowi Operatorzy odpowiedzialni

Bardziej szczegółowo

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny

Bardziej szczegółowo

Prezentacja emulatora QEMU Zajęcia SO

Prezentacja emulatora QEMU Zajęcia SO Prezentacja emulatora QEMU Zajęcia SO 08.11.2006 Czym jest QEMU...? QEMU to emulator procesora: osiągający bardzo dobrą szybkość emulacji udostępniony jako otwarte oprogramowanie Do czego może się przydać..?

Bardziej szczegółowo

Materiały dodatkowe. Simulink Real-Time

Materiały dodatkowe. Simulink Real-Time Katedra Inżynierii Systemów Sterowania Materiały dodatkowe Simulink Real-Time Opracowali: mgr inż. Tomasz Karla Data: Listopad, 2016 r. Wstęp Simulink Real-Time jest środowiskiem pozwalającym na tworzenie

Bardziej szczegółowo

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4 Pamięć wirtualna Przygotował: Ryszard Kijaka Wykład 4 Wstęp główny podział to: PM- do pamięci masowych należą wszelkiego rodzaju pamięci na nośnikach magnetycznych, takie jak dyski twarde i elastyczne,

Bardziej szczegółowo