Выбрать главу

Клонирование виртуальной машины ................................................................................ 315

Снятие образа физического сервера .................................................................................. 315

Миграция между решениями различных вендоров.......................................................... 316

Некоторые замечания к параметрам виртуальных машин ...................................................... 317

Жесткие диски ..................................................................................................................... 317

Типы виртуальных дисков ........................................................................................ 317

Необходимость блочного доступа к виртуальному диску ...................................... 318

Варианты подключения виртуального диска .......................................................... 318

Обслуживание файлов виртуального диска ............................................................. 318

Сохранение состояния виртуальной машины .......................................................... 319

Распределение вычислительных ресурсов ........................................................................ 319

Оперативная память ............................................................................................................ 319

Оглавление

XI

Сервисные операции ................................................................................................................... 320

Резервное копирование и антивирусная защита ............................................................... 320

Обмен данными ................................................................................................................... 320

Копирование данных с хоста .................................................................................... 320

Общие папки............................................................................................................... 320

Миграция виртуальных машин .......................................................................................... 321

Подключения к виртуальным машинам ............................................................................ 322

Особенности выключения виртуальных машин ....................................................................... 323

Виртуальные рабочие станции .................................................................................................. 323

Сравниваем с терминальными клиентами ........................................................................ 323

Немного об экономике VDI ............................................................................................... 324

Структура VDI-решений ..................................................................................................... 325

Некоторые особенности VDI-решений .................................................................... 326

Производительность виртуальных систем ................................................................................ 327

Советы по оптимизации виртуальных систем .................................................................. 327

Некоторые дополнительные источники технической поддержки .................................. 328

Виртуализация в сетях передачи данных .................................................................................. 329

Виртуальные частные сети ................................................................................................. 329

Варианты создания VLAN ........................................................................................ 329

Теги 802.1q ................................................................................................................. 330

VLAN 1 ....................................................................................................................... 331

Маршрутизация в сетях предприятий ...................................................................... 331

Автоматизация настроек маршрутизации ................................................................ 332

DHCP-relay.................................................................................................................. 333

Программная маршрутизация ................................................................................... 333

Виртуальные маршрутизаторы .......................................................................................... 334

Глава 9. Безопасность ................................................................................................ 335

Человеческий фактор .................................................................................................................. 335

Интернет-ресурсы, посвященные безопасности ...................................................................... 336

Попытаемся разложить по полочкам ........................................................................................ 337

Что защищаем ..................................................................................................................... 337

Где защищаем ...................................................................................................................... 337

От чего защищаем ............................................................................................................... 337

Как защищаем ............................................................................................................................. 339

Три "кита" безопасности ............................................................................................................ 339

Типовые меры защиты информационной системы .................................................................. 340

Организационное обеспечение информационной безопасности ............................................ 341

План обеспечения непрерывности функционирования информационной системы ..... 341

Безопасность паролей ......................................................................................................... 342

Rainbow-таблицы ....................................................................................................... 344

Рекомендации по составлению сложного пароля ................................................... 345

Технические пути решения проблемы ..................................................................... 345