Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (
|
|
- Agata Duda
- 8 lat temu
- Przeglądów:
Transkrypt
1 Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (
2 System IT ogólna budowa
3 Historia wirtualizacji Pierwsze komputery lata 40 i 50 Komputer bezpośrednio wykonuje program użytkownika Program użytkownika bezpośrednio wywołuje niskopoziomowe funkcje sprzętu Brak oprogramowania pośredniczącego (systemu operacyjnego) Komputer potrafi wykonywać tylko jeden program na raz Przykłady: ENIAC (1946)
4 Historia wirtualizacji Systemy jednozadaniowe lata 60 do 90 System operacyjny (OS) pośredniczy pomiędzy programem użytkownika a sprzętem OS udostępnia programowi funkcje wysokopoziomowe i tłumaczy je na sekwencje niskopoziomowych funkcji sprzętowych Możliwość uruchamiania wielu programów bez ponownego uruchamiania systemu operacyjnego ale w dalszym ciągu tylko jeden program na raz Przykład: MS-DOS
5 Historia wirtualizacji Podstawowe funkcje OS Zarządzanie procesami Zarządzanie pamięcią operacyjną Zarządzanie storage (pamięcią nieulotną) Zarządzanie urządzeniami I/O
6 Historia wirtualizacji Systemy wielozadaniowe lata 70 do dzisiaj OS jest w stanie wykonywać wiele programów równocześnie albo naprawdę równocześnie, na różnych procesorach albo pozornie równocześnie, przełączając się co chwila pomiędzy różnymi programami (tzw. context switching)
7 Historia wirtualizacji Systemy wielozadaniowe lata 70 do dzisiaj OS dba aby programy nie przeszkadzały sobie nawzajem, np. poprzez ochronę pamięci blokady zasobów (np. plików na dysku) Typy wielozadaniowości Dobrowolna (cooperative multitasking) Wymuszona (preemptive multitasking)
8 Historia wirtualizacji Systemy wielozadaniowe lata 70 do dzisiaj OS może wykonywać wiele programów równocześnie, ale sam OS może być tylko jeden konfiguracja OS może być tylko jedna konta użytkowników (w tym administratorów) są wspólne niewielkie możliwości narzucenia ograniczeń na zasoby (np. liczby dostępnych procesorów) niewielkie możliwości separacji aplikacji służących różnym celom (np. VLANy)
9 Wirtualizacja - podstawy Maszyny wirtualne Jeden duży komputer (tzw. host) udaje kilka mniejszych (tzw. guest albo maszyna wirtualna) Maszyna wirtualna jest pełnoprawnym komputerem, tzn. Ma swoje własne urządzenia sprzętowe, np. Pamięć Storage Sieć Ma swój własny OS który dla każdej maszyny może być inny
10 Terminologia Terminologia: Host system operacyjny (lub maszyna) udostępniająca maszyny wirtualne Dedykowany poza zarządzaniem maszynami wirtualnymi nic innego nie robi Uniwersalny maszyna udostępniająca maszyny wirtualne a poza tym używana do zadań operacyjnych Guest system operacyjny (lub maszyna) działająca na maszynie wirtualnej Hypervisor oprogramowanie zarządzające dostępem maszyn wirtualnych do sprzętu
11 Wirtualizacja a emulacja Wirtualizacji nie należy mylić z emulacją Emulacja jeden OS wykonuje program przeznaczony dla innego OS lub innej architektury (np. wine, dosbox) Wirtualizacja na jednym komputerze działają dwa niezależne OS (np. virtualbox, Android Studio) Możliwe jest połączenie wirtualizacji z emulacją gdy maszyna wirtualna jest przeznaczona dla innej architektury niż host (np. Hercules)
12 Wirtualizacja a emulacja Wirtualizacja Emulacja System operacyjny Wiele różnych Wiele różnych Zarządzanie procesami Wykonywanie instrukcji i funkcji systemowych Biblioteki systemowe Niezależne przez OS maszyny wirtualnej Bezpośrednio przez sprzęt Niezależne dla każdej maszyny Aplikacja jest normalnym procesem hosta Za pośrednictwem oprogramowania tłumaczącego Tylko jeden zestaw, możliwe dodatkowe biblioteki dla emulacji Wydajność Pełna wydajność hosta Duże spowolnienie
13 Pełna wirtualizacja a parawirtualizacja Pełna wirtualizacja Host udostępnia guestom symulowane zasoby sprzętowe niekoniecznie takie same jak fizyczne Guest nie ma bezpośredniego dostępu do sprzętu
14 Pełna wirtualizacja a parawirtualizacja Pełna wirtualizacja - zalety Dobra separacja guestów małe ryzyko że jeden guest zakłóci działanie drugiego Guest OS nie wymaga modyfikacji Guest OS nie wymaga nietypowych sterowników Pełna wirtualizacja - wady Obniżona wydajność konieczność symulacji urządzeń Zazwyczaj brak możliwości pełnego wykorzystania sprzętu przez guesty np. brak dostępu do GPU
15 Pełna wirtualizacja a parawirtualizacja Parawirtualizacja Guest ma bezpośredni dostęp do sprzętu przy pomocy funkcji udostępnianych przez hosta Host jedynie daje guestowi dostęp do sprzętu natomiast nie pośredniczy w komunikacji sprzęt-guest
16 Pełna wirtualizacja a parawirtualizacja Parawirtualizacja - zalety Brak narzutu na wydajność guestów pracują bezpośrednio na sprzęcie Guest może (ale nie musi!) mieć dostęp do specyficznych funkcji sprzętu (np. GPGPU) Parawirtualizacja - wady Mała separacja guestów jeden guest może zablokować sprzęt drugiemu OS guesta wymaga modyfikacji OS guesta wymaga specyficznych sterowników
17 Typy wirtualizacji Wirtualizacja sprzętowa (bare metal) BIOS lub jego odpowiednik powala tworzyć maszyny wirtualne zwane LPAR (Logical PARtition) Dla guestów LPAR jest nieodróżnialny od maszyny fizycznej Przykłady: IBM pseries
18 Typy wirtualizacji Wirtualizacja sprzętowa (bare metal) Zalety: całkowita separacja maszyn logicznych jedna maszyna nie ma żadnego wpływu na drugą guest nie wymaga żadnych zmian w systemie operacyjnym guest ma bezpośredni dostęp do sprzętu Wady: większość zasobów sprzętowych nie może być współdzielona mała elastyczność w przydziale zasobów (przydział z góry, tylko całkowite ilości, itp.) możliwa jedynie na niektórych typach komputerów (zazwyczaj kosztownych)
19 Typy wirtualizacji Wirtualizacja z dedykowanym host OS Na hoście działa dedykowany system operacyjny służący jedynie tworzeniu maszyn wirtualnych i nie wykonujący żadnych zadań operacyjnych Najczęściej stosowana jest pełna wirtualizacja Przykłady: zvm VMWare ESX
20 Typy wirtualizacji Wirtualizacja z dedykowanym host OS Zalety: (prawie) całkowita separacja maszyn logicznych jedna maszyna nie ma żadnego wpływu na drugą elastyczny przydział zasobów (np. ułamkowa liczba procesorów) może, ale nie musi, być wspomagana przez sprzęt
21 Typy wirtualizacji Wirtualizacja z dedykowanym host OS Wady: guest może zakłócić działanie hosta guest najczęściej nie ma bezpośredniego dostępu do sprzętu co powoduje spadek wydajności konieczność symulacji mało wydajne współdzielenie zasobów w praktyce tak jak pomiędzy osobnymi maszynami (np. dyski sieciowe) wymaga specjalnego host OS który zazwyczaj jest drogi i mało znany
22 Typy wirtualizacji Wirtualizacja z uniwersalnym host OS Na komputerze działa uniwersalny system operacyjny mogący dodatkowo udostępniać maszyny wirtualne Dla hosta guesty są zwykłymi programami Najczęściej stosowane jest rozwiązanie mieszane częściowo pełna wirtualizacja, częściowo parawirtualizacja Przykłady: Oracle Virtualbox QEMU
23 Typy wirtualizacji Wirtualizacja z uniwersalnym host OS Zalety: bardzo elastyczne zasobów sprzętowych- niewykorzystane zasoby (np. czas procesora) mogą być przez hosta przydzielone innemu zadaniu wydajne współdzielenie zasobów np. wspólne systemy plików współpraca aplikacji z różnych OS - np. wspólny schowek może, ale nie musi, być wspomagana przez sprzęt niskie koszty
24 Typy wirtualizacji Wirtualizacja z uniwersalnym OS Wady: słaba separacja guestów taka jak różnych aplikacji na tym samym OS operacyjne wykorzystanie hosta ma wpływ na guesty np. odebranie czasu procesora
25 Typy wirtualizacji
26 Wirtualizacja w x86 Ciekawostka historyczna: Pierwsza wirtualizacja w architekturze x86 pojawiła się w 1985 roku (!) w procesorze Intel w postaci specjalnego trybu tzw. virtual 8086 w którym procesor mógł stworzyć osobny procesor Intel 8086 dla konkretnego programu. Była to wirtualizacja częściowo sprzętowa, częściowo programowa (wymagała wsparcia systemu operacyjnego) Dostępna do dzisiaj w trybie 32-bitowym procesorów x86 ale w praktyce nie używana ze względu na zanik programów dla procesora 8086 na początku lat 90-ątych.
27 Wirtualizacja w x86 Intel VT-x Sprzętowe wsparcie dla wirtualizacji w procesorach Intela Ma swoje odpowiedniki (np. AMD-V, czy VIA VT ) również w innych procesorach architektury x86 VT-x pojawiło się w roku 2005 w późnych modelach Pentium IV Obecnie dostępne w praktycznie wszystkich procesorach x86 z nielicznymi wyjątkami (np. niektóre procesory budżetowe czy Atomy) Zazwyczaj można je włączyć/wyłączyć w BIOS-ie
28 Wirtualizacja w x86 Funkcje Intel VT-x: Dodatkowy poziom uprzywilejowania programów (tzw. Ring -1 ) tryb o wyższym uprzywilejowaniu niż tryb systemu operacyjnego przeznaczony do wykonywania hypervisora Dodatkowy poziom translacji adresów stron pamięci funkcja występuje pod różnymi nazwami (nested paging, extended page tables, second level address translation, rapid virtualization indexing) znacznie przyspiesza zarządzanie pamięcią maszyn wirtualnych pojawia się w 2008 roku, najpierw w procesorach serwerowych
29 Wirtualizacja w x86 Poziomy uprzywilejowania programów (tzw. protection rings ) Procesor wykonuje każdy program na określonym poziomie ( ringu ) uprzywilejowania Im niższy ring tym większe uprzywilejowanie programu Niektóre instrukcje procesora, funkcje dostępu do pamięci czy funkcje I/O nie są dostępne dla programów niewystarczająco uprzywilejowanych a próba ich bezpośredniego użycia kończy się błędem ochrony
30 Wirtualizacja w x86 Poziomy uprzywilejowania programów (tzw. protection rings ) W szczególności program wyżej uprzywilejowany może zakazać dostępu do określonej strony pamięci programowi mniej uprzywilejowanemu dzięki czemu np. jeden program nie jest w stanie uszkodzić czy szpiegować innego programu
31 Wirtualizacja w x86 Poziomy uprzywilejowania programów (tzw. protection rings ) Program niżej uprzywilejowany może poprosić program wyżej uprzywilejowany o udostępnienie jakichś uprzywilejowanych zasobów ale program wyżej uprzywilejowany nie musi się na to zgodzić
32 Wirtualizacja w x86 Poziomy uprzywilejowania programów (tzw. protection rings ) Ring -1 hypervisor ma dostęp do wszystkich zasobów sprzętowych i całej pamięci może wykonywać wszystkie instrukcje procesora może zabronić dostępu do określonych zasobów wszystkim innym, nawet programowi na Ring 0 dba by jedna maszyna wirtualna nie uzyskała dostępu do pamięci innej maszyny wirtualnej
33 Wirtualizacja w x86 Poziomy uprzywilejowania programów (tzw. protection rings ) Ring 0 system operacyjny (tzw. kernel space) ma dostęp do wszystkich zasobów sprzętowych i całej pamięci (chyba że hypervisor mu zabroni) może wykonywać wszystkie instrukcje procesora może zabronić dostępu do zasobów programom mniej uprzywilejowanym
34 Wirtualizacja w x86 Poziomy uprzywilejowania programów (tzw. protection rings ) Ring 1 i Ring 2 sterowniki urządzeń mają dostęp do wszystkich zasobów sprzętowych i całej pamięci (chyba że zabroni im program na Ring 0 lub Ring -1) nie mogą wykonywać niektórych instrukcji procesora praktycznie nieużywane sterowniki działają częściowo w Ring 0 a częściowo w Ring 3
35 Wirtualizacja w x86 Poziomy uprzywilejowania programów (tzw. protection rings ) Ring 3 programy użytkowe (tzw. user space ) nie mają bezpośredniego dostępu ani do sprzętu ani do pamięci chyba że udzieli im go system operacyjny (Ring 0) nie mogą wykonywać niektórych instrukcji procesora
36 Wirtualizacja w x86 Translacja adresów pamięci Pamięć komputera zorganizowana jest w bloki zwane stronami (dawniej również: segmentami albo bankami ) Dawniej wyboru segmentu dokonywało się bezpośrednio w kodzie programu co powodowało że tworzenie struktur danych większych niż segment było bardzo skomplikowane
37 Wirtualizacja w x86 Translacja adresów pamięci Obecnie system operacyjny tworzy ciągłą wirtualną przestrzeń adresową dla każdego programu Gdy program odwołuje się do pamięci specjalny podsystem procesora (tzw. MMU memory management unit) tłumaczy adres pamięci widziany przez program na adres w pamięci fizycznej Każdemu programowi wydaje się że ma całą pamięć dla siebie co bardzo upraszcza programowanie.
38 Wirtualizacja w x86 Translacja adresów pamięci W przypadku nested paging translacja odbywa się dwuetapowo: 1. MMU tłumaczy adres z przestrzeni adresowej programu na adres z przestrzeni adresowej maszyny wirtualnej (czyli z przestrzeni adresowej host OS) 2. MMU tłumaczy adres z przestrzeni adresowej maszyny wirtualnej na adres z fizycznej przestrzeni adresowej Dzięki temu maszynie wirtualnej (guest OS) wydaje się że używa bezpośrednio sprzętowego MMU a cały proces jest znacznie wydajniejszy niż translacja softwareowa
39 Wirtualizacja w x86
Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl
Przegląd dostępnych hypervisorów Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Agenda Podział hypervisorów Architektura wybranych rozwiązań Najwięksi gracze na rynku Podział hypervisorów Hypervisor
Systemy Operacyjne Wirtualizacja
Katedra Informatyki, Politechnika Świętokrzyska w Kielcach Kielce, 23 stycznia 2015 Plan 1 2 Symulacja Emulacja 3 4 5 6 jest techniką zarządzania zasobami, która umożliwia ich współdzielenie przez procesy
Wirtualizacja. Przegla d wybranych technik. Magda Michalska Krzysztof Kulewski Andrzej Pacuk. Systemy operacyjne 2006
Przegla d wybranych technik Magda Michalska Krzysztof Kulewski Andrzej Pacuk Systemy operacyjne 2006 Plan 1 Czym jest wirtualizacja? Zastosowanie 2 na poziomie systemu operacyjnego 3 Przegla d oprogramowania
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy
Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
QEMU działa na procesorach procesorach: emuluje procesory: dostępne dla s.o. hosta:
QEMU Stosunkowo szybki emulator procesora, korzystający z tzw. dynamicznej translacji i kilku innych ciekawych technik programistycznych i optymalizacyjnych. działa na procesorach procesorach: Intel x86,
Wirtualizacja. Piotr Sikora Tomasz Ziółkowski
Wirtualizacja Wirtualizacja Piotr Sikora Tomasz Ziółkowski 1 Plan wykładu Pojęcie wirtualizacji Historia zagadnienia Kryterium realizowalności VM Dlaczego stosować wirtualizację? Rodzaje wirtualizacji
System wspomagania zarządzania wirtualizacją
Plan prezentacji: Co to jest wirtualizacja? Przegląd rozwiązań wirtualizacji, plusy i minusy każdego z nich Przegląd gotowych bibliotek które posłużą mi do stworzenia systemu. Interfejs oparty o WWW Co
U M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)
http://user-mode-linux.sourceforge.net/ System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) Autor: Jeff Dike Koncepcja powstała w 1999 r. Początkowo jako patch do jądra 2.0
Monitor maszyn wirtualnych
Monitor maszyn wirtualnych Jest to oprogramowanie nadzorujące działanie systemów gości Może być to oddzielny software lub zintegrowany z systemem operacyjnym System gospodarza Oznaczany zazwyczaj jako
WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski. 12 listopada 2007 WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski
12 listopada 2007 Spis treści Wirtualizacja - co to? Definicja Sposób podziału zasobów komputera na wiele izolowanych środowisk (partycji). Na jednym fizycznym komputerze/serwerze może być utworzonych
Czym jest wirtualizacja
Czym jest wirtualizacja Wirtualizacja Szerokie pojęcie odnoszące się do abstrakcji zasobów w różnych aspektach komputeryzacji. Odnosi się do: procesorów pamięci języków programowania Karol Kański Cele
LPAR - logiczne partycjonowanie systemów
Mateusz Błażewicz Piotr Butryn Jan Sikora MIMUW 20 grudnia 2007 1 2 Budowa i możliwości Instalacja 3 Budowa Co to jest? LPAR - logiczne partycjonowanie sprzętu Dzielenie zasobów fizycznego serwera na niezależne,
Linux -- u mnie działa!
Linux -- u mnie działa! Wirtualizacja - czyli jak z jednego komputera zrobić 100 Stanisław Kulczycki grung@kce.one.pl Agenda Co to jest wirtualizacja? Zastosowanie Metody wirtualizacji Popularne maszyny
WIRTUALIZACJA teoria i praktyka. Oskar Skibski, Piotr Sikora, Mateusz Kruszyński
WIRTUALIZACJA teoria i praktyka Oskar Skibski, Piotr Sikora, Mateusz Kruszyński Plan prezentacji Wstęp co to jest? po co to jest? Rodzaje wirtualizacji emulacja pełna emulacja API wirtualizacja Problemy
Q E M U. http://www.qemu.com/
http://www.qemu.com/ Emulator procesora Autor: Fabrice Bellard Obsługiwane platformy: Windows, Solaris, Linux, FreeBSD, Mac OS X Aktualna wersja: 0.9.0 Większość programu oparta na licencji LGPL, a sama
Grzegorz Jaśkiewicz Dariusz Stefański
Logiczne partycjonowanie systemów Grzegorz Jaśkiewicz Dariusz Stefański Plan prezentacji Podstawowe informacje Zastosowanie Hypervisor działanie hypervisora Wsparcie sprzętowe Partycjonowanie sprzętowe
pasja-informatyki.pl
Wirtualizacja wprowadzenie 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #6 HYPER V Damian Stelmach Wirtualizacja wprowadzenie 2019 Spis treści Wirtualizacja wprowadzenie... 3 Typy wirtualizacji
3 Literatura. c Dr inż. Ignacy Pardyka (Inf.UJK) ASK SP.06 Rok akad. 2011/2012 2 / 22
ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH struktury procesorów ASK SP.06 c Dr inż. Ignacy Pardyka UNIWERSYTET JANA KOCHANOWSKIEGO w Kielcach Rok akad. 2011/2012 1 Maszyny wirtualne 2 3 Literatura c Dr inż. Ignacy
VMware. Prezentacja na Systemy Operacyjne
VMware Prezentacja na Systemy Operacyjne VMware Workstation Komercyjny produkt tworzony i sprzedawany przez firmę VMware Inc. Można skorzystać z 30-dniowego triala Pozwala na uruchomienie wielu maszyn
Architektura komputerów
Architektura komputerów Tydzień 12 Wspomaganie systemu operacyjnego: pamięć wirtualna Partycjonowanie Pamięć jest dzielona, aby mogło korzystać z niej wiele procesów. Dla jednego procesu przydzielana jest
Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center
Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe III Konferencja MIC Nowoczesne technologie
Struktury systemów operacyjnych
Struktury systemów operacyjnych Jan Tuziemski Część slajdów to zmodyfiowane slajdy ze strony os-booi.com copyright Silberschatz, Galvin and Gagne, 2013 Cele wykładu 1. Opis usług dostarczanych przez OS
CyberGuru Wirtualizacja na platformie Hyper-V w pigułce. Prezentuje: Kamil Frankowicz
CyberGuru Wirtualizacja na platformie Hyper-V w pigułce O czym będziemy mówić? Czym jest wirtualizacja i co ma mi do zaoferowania? Co jest potrzebne do uruchomienia Hyper-V?(Windows 8 i Windows Server
Wirtualizacja. Metody, zastosowania, przykłady
Wirtualizacja Metody, zastosowania, przykłady Wirtualizacja - Definicja Użycie oprogramowania w celu stworzenia abstrakcji (iluzji) posiadanych zasobów. Historia Pierwsze szerzej znane zastosowanie: komputer
Wirtualizacja. czyli trochę co innego niż rzeczy do tej pory omawiane
Wirtualizacja czyli trochę co innego niż rzeczy do tej pory omawiane Wady przedstawionych rozwiązań Emulacja całego sprzętu (Bochs) jest strasznie wolna Czemu? Każda instrukcja w SO guesta była symulowana
Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center
Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe IDC Storage, Virtualization and
Konwersja maszyny fizycznej na wirtualną
1 (Pobrane z slow7.pl) Konwersja maszyny fizycznej na wirtualną (odsłona druga). Zadanie to wykonamy przy pomocy narzędzia Paragon Go Virtual. Paragon Go Virtual to rozwiązanie, które pomoże zrealizować
Zarządzanie pamięcią w systemie operacyjnym
Zarządzanie pamięcią w systemie operacyjnym Cele: przydział zasobów pamięciowych wykonywanym programom, zapewnienie bezpieczeństwa wykonywanych procesów (ochrona pamięci), efektywne wykorzystanie dostępnej
SYSTEMY OPERACYJNE. kik.pcz.czest.pl/so. (C) KIK PCz 2009. Materiały pomocnicze 1 PROWADZI: PODSTAWOWA LITERATURA: ZAJĘCIA: STRONA
SYSTEMY OPERACYJNE PROWADZI: dr inż. Jarosław Bilski Katedra Inżynierii Komputerowej Politechnika Częstochowska Wykład dla kierunku Informatyka 2 ZAJĘCIA: Obowiązkowe Wykład Laboratorium 2 godziny tygodniowo
SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)
(opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie
Wstęp do Informatyki. Klasyfikacja oprogramowania
Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje
Virtual Grid Resource Management System with Virtualization Technology
Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński
Podstawy informatyki. System operacyjny. dr inż. Adam Klimowicz
Podstawy informatyki System operacyjny dr inż. Adam Klimowicz System operacyjny OS (ang. Operating System) Program komputerowy bądź zbiór programów, który zarządza udostępnianiem zasobów komputera aplikacjom.
Wirtualizacje. Opracowali: Piotr Dąbrowiecki Jakub Gołębiowski Winicjusz Szyszka
Wirtualizacje Opracowali: Piotr Dąbrowiecki Jakub Gołębiowski Winicjusz Szyszka Co to jest maszyna wirtualna? Rodzaje maszyn wirtualnych Interpretery Kompilatory Emulatory Własności maszyn wirtualnych
RDZEŃ x86 x86 rodzina architektur (modeli programowych) procesorów firmy Intel, należących do kategorii CISC, stosowana w komputerach PC,
RDZEŃ x86 x86 rodzina architektur (modeli programowych) procesorów firmy Intel, należących do kategorii CISC, stosowana w komputerach PC, zapoczątkowana przez i wstecznie zgodna z 16-bitowym procesorem
INSTRUKCJA I WSKAZÓWKI
INSTRUKCJA I WSKAZÓWKI korzystania z maszyny wirtualnej Oracle VirtualBox 4 Michał Karbowańczyk, wrzesień 2011 Spis treści 1 Informacje wstępne...4 1.1 Nazewnictwo...4 1.2 Legalność...4 1.3 Instalacja
VMware, QEMU, UML. oraz inne wirtualne maszyny. Piotr Findeisen Filip Grządkowski Piotr Kuśka Krzysztof Mroczek
VMware, QEMU, UML oraz inne wirtualne maszyny Piotr Findeisen Filip Grządkowski Piotr Kuśka Krzysztof Mroczek Wirtualizacja - technika ukrywania fizycznej charakterystyki zasobów przed systemami, aplikacjami
Systemy operacyjne III
Systemy operacyjne III WYKŁAD Jan Kazimirski Pamięć wirtualna Stronicowanie Pamięć podzielona na niewielki bloki Bloki procesu to strony a bloki fizyczne to ramki System operacyjny przechowuje dla każdego
Konwersja maszyny fizycznej na wirtualną.
1 (Pobrane z slow7.pl) W końcu, kto Nam zabroni aby stworzyć maszyny wirtualne, które będą pracować pod kontrolą różnych systemów z rodziny Windows bądź Linux. Praca w oparciu o maszyny wirtualne pozwala
ROBERT LIS. Wirtualizacja edukacyjnych zasobów IT. Virtualization of IT education
Wydawnictwo UR 2016 ISSN 2080-9069 ISSN 2450-9221 online Edukacja Technika Informatyka nr 2/16/2016 www.eti.rzeszow.pl DOI: 10.15584/eti.2016.2.31 ROBERT LIS Wirtualizacja edukacyjnych zasobów IT Virtualization
Linux KVM - wparcie dla wirtualizacji w kontekście serwerów ARM
Linux - wparcie dla wirtualizacji w kontekście serwerów ARM Plan Terminologia i koncepcja wirtualizacji QEMU Czym jest? Architektura ARMv8 i wsparcie dla wirtualizacji poziomy uprzywilejowania dodatkowy
Systemy operacyjne i sieci komputerowe Szymon Wilk System operacyjny 1
i sieci komputerowe Szymon Wilk System operacyjny 1 1. System operacyjny (ang. OS Operating System) to oprogramowanie nadzorujące pracę komputera. Programy, które uruchamia użytkownik na komputerze z systemem
Wirtualizacja w praktyce.
Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania
Warstwy systemu Windows 2000
Warstwy systemu Windows 2000 Tryb użytkownika (User Mode) Tryb jądra (Kernel Mode) Tryb użytkownika (User Mode) Zarządzanie pamięcią wirtualną Cechy charakterystyczne systemu Windows XP: system bardzo
Wirtualizacja. Paweł Mantur Artur Mączka Tomasz Niedabylski
Wirtualizacja Paweł Mantur Artur Mączka Tomasz Niedabylski Plan prezentacji Wprowadzenie teoretyczne Problemy w architekturze x86 Wprowadzone przez AMD i Intela wsparcie sprzętowe Prezentacja wybranych
Materiały pomocnicze do laboratorium z Architektury Komputerów II.
Materiały pomocnicze do laboratorium z Architektury Komputerów II. Konfiguracja wirtualnej maszyny PC 1. Krótka charakterystyka programu Microsoft Virtual PC. Microsoft Virtual PC jest emulatorem komputera
Zwiększanie bezpieczeństwa usług sieciowych poprzez wirtualizację systemu operacyjnego
Zwiększanie bezpieczeństwa usług sieciowych poprzez wirtualizację systemu operacyjnego Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 5 listopada 2009 Plan wystąpienia Co to jest
Systemy operacyjne. Informatyka Stosowana, I rok. Krzysztof Wilk. Katedra Informatyki Stosowanej i Modelowania
Systemy operacyjne Informatyka Stosowana, I rok Krzysztof Wilk Katedra Informatyki Stosowanej i Modelowania wilk@metal.agh.edu.pl Konsultacje: poniedziałek, 11.30-13; B-4, pok. 207 Systemy operacyjne Wykłady:
Działanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Wprowadzenie do systemów operacyjnych
SOE - Systemy Operacyjne Wykład 1 Wprowadzenie do systemów operacyjnych dr inż. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW System komputerowy Podstawowe pojęcia System operacyjny
RHEL 5 wpływ wirtualizacji na koszty
RHEL 5 wpływ wirtualizacji na koszty Grzegorz Niezgoda B2B Sp. Z o.o. Warszawa 2009.09.09 Copyright B2B Sp. z o.o. 2009 Pełna (wspomagana sprzętowo) & Para-Wirtualizacja Red Hat Enterprise Linux 5 wspiera
Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 14 Grudnia 2015. Prowadzący: Bartłomiej Boryń Robert Michalski
Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 14 Grudnia 2015 Prowadzący: Bartłomiej Boryń Robert Michalski Plan prezentacji: 1. Opis stanowiska operatora 2. Opis stanowiska zdającego 3. Przykładowa
Działanie systemu operacyjnego
Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej I NIC sieci Pamięć operacyjna Przerwania Przerwania
Dni: 5. Opis: Adresaci szkolenia
Kod szkolenia: Tytuł szkolenia: HK988S VMware vsphere: Advanced Fast Track Dni: 5 Opis: Adresaci szkolenia Administratorzy systemowi, inżynierowie systemowi, konsultanci i pracownicy help-desku, którzy
Wirtualizacja: XEN. Marek Marczykowski 16 czerwca 2010
marmarek@staszic.waw.pl 16 czerwca 2010 Model wirtualizacji parawirtualizacja wirtualizacja pełna, wspomagana sprzętowo Terminologia hypervisor - nadzorca dom0 - wyróżniona wirtualka do zarządzania domu
Działanie systemu operacyjnego
Działanie systemu operacyjnego Budowa systemu komputerowego Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej Pamięć
NASI SPONSORZY I PARTNERZY
NASI SPONSORZY I PARTNERZY Wirtualizacja baz danych a pamięć RAM Cezary Ołtuszyk Blog: coltuszyk.wordpress.com Plan spotkania I. Wprowadzenie do tematu II. III. IV. Hot Add Memory w Windows i SQL Server
Prezentacja emulatora QEMU Zajęcia SO
Prezentacja emulatora QEMU Zajęcia SO 08.11.2006 Czym jest QEMU...? QEMU to emulator procesora: osiągający bardzo dobrą szybkość emulacji udostępniony jako otwarte oprogramowanie Do czego może się przydać..?
System komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Wirtualizacja. wspomagana sprzętowo - zalety, wady, zagrożenia. Szymon Doroz & Bartosz Janiak & Przemysław Zych
Wirtualizacja wspomagana sprzętowo - zalety, wady, zagrożenia Szymon Doroz & Bartosz Janiak & Przemysław Zych Agenda Czym jest wirtualizacja Krótka historia Wirtualizacja wspomagana sprzętowo Prezentacje
2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl
Wrocław 2007-09 SYSTEMY OPERACYJNE WPROWADZENIE Paweł Skrobanek C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl 1 PLAN: 1. Komputer (przypomnienie) 2. System operacyjny
Prezentacja systemu RTLinux
Prezentacja systemu RTLinux Podstawowe założenia RTLinux jest system o twardych ograniczeniach czasowych (hard real-time). Inspiracją dla twórców RTLinux a była architektura systemu MERT. W zamierzeniach
platforma zapewniająca usługi wirtualizacji
Windows Server 2008 jako uniwersalna platforma zapewniająca usługi wirtualizacji oraz klastrowania Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe
Projektowanie oprogramowania systemów PROCESY I ZARZĄDZANIE PROCESAMI
Projektowanie oprogramowania systemów PROCESY I ZARZĄDZANIE PROCESAMI plan Cechy, właściwości procesów Multitasking Scheduling Fork czym jest proces? Działającą instancją programu Program jest kolekcją
Zarządzanie pamięcią operacyjną
Dariusz Wawrzyniak Plan wykładu Pamięć jako zasób systemu komputerowego hierarchia pamięci przestrzeń owa Wsparcie dla zarządzania pamięcią na poziomie architektury komputera Podział i przydział pamięci
Wirtualizacja jako środek zmniejszenia kosztów działalności przedsiębiorstwa w czasach kryzysu
Wirtualizacja jako środek zmniejszenia kosztów działalności przedsiębiorstwa w czasach kryzysu Marcin Cerkiewnik Promotor: Dr inż. Dariusz Chaładyniak Tytułem wstępu Celem każdej komercyjnej działalności
Capgemini IT T@lk. Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury
Capgemini IT T@lk Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury Wirtualizacja Symulacja zasobów sprzetowych: Procesor Pamięć Sieć komputerowa Przestrzeń
Badanie wydajności maszyn wirtualnych
Rozdział xx Badanie wydajności maszyn wirtualnych Mirosław SKRZEWSKI Politechnika Śląska, Instytut Informatyki mskrzewski@polsl.pl Paweł MOROZ Politechnika Śląska, Instytut Informatyki pawel.moroz@polsl.pl
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Przygotowana przez: Konrada Błachnio Pawła Koniecznego Michała Lenarta
Prezentacja LPAR Przygotowana przez: Konrada Błachnio Pawła Koniecznego Michała Lenarta Plan prezentacji: Co to jest LPAR i DLPAR Zastosowania Trochę historii Opis konkretnych rozwiązań Podsumowanie Co
Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface (ODI); Packet driver
BUDOWA KART SIECIOWYCH I ZASADA DZIAŁANIA Karty sieciowe i sterowniki kart sieciowych Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface
Zarządzanie zasobami pamięci
Zarządzanie zasobami pamięci System operacyjny wykonuje programy umieszczone w pamięci operacyjnej. W pamięci operacyjnej przechowywany jest obecnie wykonywany program (proces) oraz niezbędne dane. Jeżeli
Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 24 maja Prowadzący: Bartłomiej Boryń Robert Michalski
Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 24 maja 2017 Prowadzący: Bartłomiej Boryń Robert Michalski Plan prezentacji: 1. Opis stanowiska operatora 2. Opis stanowiska zdającego 3. Przykładowa
Software RAID funkcje dostarcza zaimplementowane oprogramowanie, bez wykorzystania z dedykowanych kontrolerów.
Jakub Młynarczyk Software RAID funkcje dostarcza zaimplementowane oprogramowanie, bez wykorzystania z dedykowanych kontrolerów. Hardware RAID polega na zastosowaniu odpowiednich kontrolerów do których
Sieciowe Systemy Operacyjne
1 Sieciowe Systemy Operacyjne 1. Etapy rozwoju systemów komputerowych System scentralizowany System sieciowy System rozproszony 1.1 System scentralizowany Zastosowane duże komputery (mainframes ) Użytkownicy
Wykład 7. Zarządzanie pamięcią
Wykład 7 Zarządzanie pamięcią -1- Świat idealny a świat rzeczywisty W idealnym świecie pamięć powinna Mieć bardzo dużą pojemność Mieć bardzo krótki czas dostępu Być nieulotna (zawartość nie jest tracona
Podstawowe zagadnienia informatyki
Podstawowe zagadnienia informatyki Artur Opaliński (pokój E112) e-mail: (p. wykład administracyjny) URL: (p. wykład administracyjny) Obsługa pamięci Treść wykładu Adresowanie pamięci Architektury pamięci
Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli
Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli 1 Agenda Monitorowanie środowisk zwirtualizowanych IBM Tivoli Monitoring for Virtual Servers 6.2.3
Systemy operacyjne III
Systemy operacyjne III Jan Kazimirski 1 Opis zajęć Prezentacja budowy i zasad działania współczesnego systemu operacyjnego Prezentacja podstawowych elementów systemów operacyjnych i zasad ich implementacji
Architektura systemu komputerowego. Działanie systemu komputerowego. Przerwania. Obsługa przerwań (Interrupt Handling)
Struktury systemów komputerowych Architektura systemu komputerowego Działanie systemu komputerowego Struktura we/wy Struktura pamięci Hierarchia pamięci Ochrona sprzętowa Architektura 2.1 2.2 Działanie
MAGISTRALE ZEWNĘTRZNE, gniazda kart rozszerzeń, w istotnym stopniu wpływają na
, gniazda kart rozszerzeń, w istotnym stopniu wpływają na wydajność systemu komputerowego, m.in. ze względu na fakt, że układy zewnętrzne montowane na tych kartach (zwłaszcza kontrolery dysków twardych,
Instrukcja instalacji PS Bonus Pack do IBM SPSS Statistics 20 w systemie operacyjnym Windows
Instrukcja instalacji PS Bonus Pack do IBM SPSS Statistics 20 w systemie operacyjnym Windows Instalacja PS Bonus Pack Przed przystąpieniem do instalacji PS Bonus Pack należy wcześniej zainstalować program
Jądro systemu operacyjnego
Jądro systemu operacyjnego Jądro (ang. kernel) jest to podstawowa część systemu operacyjnego, która jest odpowiedzialna za wszystkie jego zadania. Zapewnia ono usługi systemowe takie jak: komunikacja między
Zarządzanie pamięcią operacyjną zagadnienia podstawowe
Zarządzanie pamięcią operacyjną zagadnienia podstawowe Pamięć jako zasób systemu komputerowego Pamięć jest zasobem służący do przechowywania danych. Z punktu widzenia systemu pamięć jest zasobem o strukturze
Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych
1 I3net 2009 Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Jacek Kosiński, Marcin Jarząb, Krzysztof Zieliński Katedra
Działanie systemu operacyjnego
Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej sieci Pamięć operacyjna Przerwania Przerwania Przerwanie
pasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
SYSTEMY OPERACYJNE WYKŁAD 1 INTEGRACJA ZE SPRZĘTEM
SYSTEMY OPERACYJNE WYKŁAD 1 INTEGRACJA ZE SPRZĘTEM Marcin Tomana marcin@tomana.net SKRÓT WYKŁADU Zastosowania systemów operacyjnych Architektury sprzętowe i mikroprocesory Integracja systemu operacyjnego
Wymagania systemowe dla Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Qlik,
System operacyjny System operacyjny
System operacyjny System operacyjny (ang. operating system) jest programem (grupą programów), który pośredniczy między użytkownikiem komputera a sprzętem komputerowym. Jest on niezbędny do prawidłowej
WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP
WWQ Prowadzący: Łukasz Milic Certyfikowany Trener QNAP Zaczynamy o 11:00 Informacje ogólne o WWQ - Webinaria są nagrywane i będą możliwe do odtworzenia w późniejszym czasie, - Podczas webinariów zapraszamy
Schematy zarzadzania pamięcia
Schematy zarzadzania pamięcia Segmentacja podział obszaru pamięci procesu na logiczne jednostki segmenty o dowolnej długości. Postać adresu logicznego: [nr segmentu, przesunięcie]. Zwykle przechowywana
Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Microsoft System Center Virtual Machine Manager 2012
Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager
Komputery przemysłowe i systemy wbudowane
Komputery przemysłowe i systemy wbudowane Systemy operacyjne w systemach wbudowanych 2 KSEM WETI PG October 7, 2015 System operacyjny System operacyjny (OS) - opcjonalny w systemach wbudowanych. zbiór
Działanie systemu operacyjnego
Działanie systemu operacyjnego Budowa systemu komputerowego I NIC Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej
Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX CONFidence 2005 IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na Rzecz Dzieci Wojciech A. Koszek
ARCHITEKTURA PROCESORA,
ARCHITEKTURA PROCESORA, poza blokami funkcjonalnymi, to przede wszystkim: a. formaty rozkazów, b. lista rozkazów, c. rejestry dostępne programowo, d. sposoby adresowania pamięci, e. sposoby współpracy