Клонирование виртуальной машины ................................................................................ 315
Снятие образа физического сервера .................................................................................. 315
Миграция между решениями различных вендоров.......................................................... 316
Некоторые замечания к параметрам виртуальных машин ...................................................... 317
Жесткие диски ..................................................................................................................... 317
Типы виртуальных дисков ........................................................................................ 317
Необходимость блочного доступа к виртуальному диску ...................................... 318
Варианты подключения виртуального диска .......................................................... 318
Обслуживание файлов виртуального диска ............................................................. 318
Сохранение состояния виртуальной машины .......................................................... 319
Распределение вычислительных ресурсов ........................................................................ 319
Оперативная память ............................................................................................................ 319
Оглавление
XI
Сервисные операции ................................................................................................................... 320
Резервное копирование и антивирусная защита ............................................................... 320
Обмен данными ................................................................................................................... 320
Копирование данных с хоста .................................................................................... 320
Общие папки............................................................................................................... 320
Миграция виртуальных машин .......................................................................................... 321
Подключения к виртуальным машинам ............................................................................ 322
Особенности выключения виртуальных машин ....................................................................... 323
Виртуальные рабочие станции .................................................................................................. 323
Сравниваем с терминальными клиентами ........................................................................ 323
Немного об экономике VDI ............................................................................................... 324
Структура VDI-решений ..................................................................................................... 325
Некоторые особенности VDI-решений .................................................................... 326
Производительность виртуальных систем ................................................................................ 327
Советы по оптимизации виртуальных систем .................................................................. 327
Некоторые дополнительные источники технической поддержки .................................. 328
Виртуализация в сетях передачи данных .................................................................................. 329
Виртуальные частные сети ................................................................................................. 329
Варианты создания VLAN ........................................................................................ 329
Теги 802.1q ................................................................................................................. 330
VLAN 1 ....................................................................................................................... 331
Маршрутизация в сетях предприятий ...................................................................... 331
Автоматизация настроек маршрутизации ................................................................ 332
DHCP-relay.................................................................................................................. 333
Программная маршрутизация ................................................................................... 333
Виртуальные маршрутизаторы .......................................................................................... 334
Глава 9. Безопасность ................................................................................................ 335
Человеческий фактор .................................................................................................................. 335
Интернет-ресурсы, посвященные безопасности ...................................................................... 336
Попытаемся разложить по полочкам ........................................................................................ 337
Что защищаем ..................................................................................................................... 337
Где защищаем ...................................................................................................................... 337
От чего защищаем ............................................................................................................... 337
Как защищаем ............................................................................................................................. 339
Три "кита" безопасности ............................................................................................................ 339
Типовые меры защиты информационной системы .................................................................. 340
Организационное обеспечение информационной безопасности ............................................ 341
План обеспечения непрерывности функционирования информационной системы ..... 341
Безопасность паролей ......................................................................................................... 342
Rainbow-таблицы ....................................................................................................... 344
Рекомендации по составлению сложного пароля ................................................... 345
Технические пути решения проблемы ..................................................................... 345