Úplné zobrazení záznamu

Toto je statický export z katalogu ze dne 20.07.2016. Zobrazit aktuální podobu v katalogu.

Bibliografická citace

.
0 (hodnocen0 x )
(1) Půjčeno:1x 
BK
Příručka
VYRAZENO
Vyd. 1.
Brno : Computer Press, 2010
408 s. : il. ; 23 cm
Externí odkaz    Obsah 

ISBN 978-80-251-2676-9 (brož.)
angličtina
Přeloženo z angličtiny
Obsahuje rejstřík
000194249
Část I -- Virtualizační architekt -- Přechod k virtualizaci -- Virtualizace přichází -- Než začnete -- Nákup zelených technologií -- Ekologická likvidace majetku -- Použití postupu o pěti krocích -- Zahájení postupu o pěti krocích -- Krok první: analýza -- Inventarizace, inventarizace, inventarizace -- Vyhledání vhodných kandidátů na virtualizaci -- Zařazení zdrojů serverů do kategorií -- Racionalizace -- Krok druhý: virtualizace -- Definice virtualizace -- Co je to virtuální počítač? -- Modely serverové virtualizace -- Hlavní výrobci produktů pro serverovou virtualizaci -- Virtualizace desktopů -- Virtualizace aplikací -- Shrnutí prvních dvou kroků -- Dokončení postupu o pěti krocích -- Krok třetí: maximalizace (využití) hardwaru -- Přechod k64 bitům -- Použití sdíleného úložiště -- Náklady na licence -- Rozměry nových serverů -- Krok čtvrtý: architektury -- Krok pátý: správa virtualizace ---
Zaměření na správu virtuálních počítačů -- Použití virtualizačního rozhodovacího vývojového diagramu -- £ást|| -- Vytvoření vlastní virtualizační infrastruktury Provedení komplexní analýzy -- Počáteční analýza -- Vypracování studie konsolidace úložišť -- Kontrola stávající šířky pásma sítě -- Provedení auditu energetické náročnosti napájení a chlazení -- Použití dalších nástrojů -- Provedení studie konsolidace serverů -- Určení příslušných výkonových metrik -- Interpretace výsledků -- Opětovná racionalizace -- Vytvoření fondu zdrojů -- Plánování a příprava -- Co virtualizovat -- Nahrazení všeho „bezového" -- Volba metody implementace -- Příprava síťové vrstvy -- Vytváření sítí ve virtuálních vrstvách -- Příprava úložiště -- Příprava konfigurací úložišť -- Virtualizace úložišť -- Vytvoření plánu zálohování -- Nejvhodnější úložiště ---
Příprava hostitelských serverů -- Dimenzování serveru (server sizing) pro fondy zdrojů -- Doporučení při dimenzování pro fondy zdrojů -- Upgrade hostitelských serverů -- Použití hypervisorů integrovaných s hardwarem -- Vytvoření vlastního hardwarového hypervisorů -- Další krok -- Začínáme s testovacím prostředím -- Různé úrovně testování -- Použití softwaru pro virtuální počítače -- Fyzické versus logické pracovní prostory -- Definice laboratorních požadavků -- Konfigurace hostitelských serverů -- Konfigurace virtuálních počítačů -- Uživatelské účty virtuálních počítačů -- Požadované role serverů a pracovních stanic -- Požadavky na jednotlivé úrovně testování -- Vytvoření laboratorního prostředí -- Virtuální počítače a licencování softwaru -- Vytváření úplných prostředí -- Výstupy virtuální laboratoře -- Opětovné použití výstupů laboratoře ---
Opětovné použití výstupu č. 1: hlavní počítače -- Opětovné použití výstupu č. 2: počítače bez osobních údajů -- Opětovné použití výstupu č. 3: základní prostředí -- Opětovné použití výstupu č. 4: hlavní prostředí -- Postupy při správě laboratorního prostředí virtuální infrastruktury -- Bezpečnostní pokyny -- Speciální postupy vytváření -- Zálohování a zotavení po havárii -- Postupy údržby laboratoře -- Shrnutí nejlepších postupů ve virtuální laboratoři -- Přechod k virtuálnímu datovému centru -- Serverová virtualizace -- Výběr technologie serverové virtualizace -- Technologie a scénáře -- Scénáře serverové virtualizace -- Nabídky dalších výrobců -- Komponenty technologie společnosti VMware -- Virtualizační technologie společnosti Citrix -- Virtualizační technologie společnosti Microsoft -- Formáty virtuálních počítačů -- Typy virtuálních disků ---
Cenová politika virtualizačních technologií -- Metriky hypervisorů majoritních výrobců -- Pozice majoritních výrobců hypervisorů na trhu -- Virtuální zátěže -- Rozhodovací proces při serverové virtualizaci -- Struktura nabídky virtuálních služeb -- Pravidla pro alokaci virtuálních zdrojů -- Použití pravidel umístění -- Hostitelé s jedním virtuálním počítačem versus hostitelé s více virtuálními počítači -- Práce se síťovou vrstvou -- Doporučené postupy při serverové virtualizaci -- Počáteční nastavení virtuálních počítačů -- Než začnete -- Počáteční nastavení nových virtuálních počítačů -- Vytvoření referenčních virtuálních počítačů -- Provisioning využívající referenční počítače -- Fyzický versus virtuální provisioning -- Použití virtuálních apliancí -- Výhody virtuálních apliancí -- Vytváření vlastních virtuálních apliancí ---
Převedení fyzického počítače na virtuální -- Přípravné úlohy převodu P2V -- Převod fyzického počítače na virtuální (převod P2V) -- Práce s nástrojem VMware Converter -- Práce s nástrojem PlateSpin PowerConvert -- Použití modulu plug-in Ultimate-P2V pro prostředí BartPE -- Nástroje pro převod od společnosti Microsoft -- Doporučené postupy při počátečním nastavení -- Virtualizace desktopů -- Systémový zásobník -- Problémy správy desktopů -- Opěvovaná Vista -- Anatomie desktopu -- Přechod k virtualizaci desktopů -- Dostupné produkty pro virtualizaci desktopů -- Licencování virtuálních desktopů -- Možné scénáře virtualizace desktopů -- Poznejte cílovou skupinu pro virtualizaci desktopů -- Centralizované infrastruktury virtualizace desktopů -- VMware Virtual Desktop Manager -- Spuštění VDM s enginem Celerra společnosti EMC -- VMware View -- Citrix XenDesktop -- Další technologie -- InstalIFree Desktop ---
Desktone Desktop jako služba -- Quest Provision Networks Virtual Access Suitě -- Přínos infrastruktury virtuálních desktopů -- Počáteční nastavení hlavních výrobců -- Rozhodování při virtualizaci desktopů -- KAWrOlA V= -- Virtualizace aplikací část první -- Problémy při správě aplikací -- Tradiční řešení správy aplikací -- Životní cyklus aplikací -- Instalační služba systému Windows -- Proces vytváření balíčků aplikací -- Virtualizace prezentační vrstvy -- Správa redesignu aplikací -- Virtualizační vrstva -- Součásti virtualizace aplikací -- Systémový zásobník virtualizace aplikací -- Nezávislost verzí systému Windows -- Virtualizace aplikací s agenty versus bez agentů -- Správa místního úložiště -- Integrace služby Active Directory -- Vytváření balíčků softwaru virtualizace aplikací -- Spuštění softwaru jako služby -- Streamování aplikací: nová distribuční strategie ---
Systém streamování aplikací -- Výhody virtualizace aplikací pro podnik -- Virtualizace aplikací část druhá -- Srovnání produktů virtualizace aplikací -- Citrix XenApp -- InstalIFree Bridge -- Microsoft Application Virtualization -- Symantec Endpoint Virtualization Suitě -- VMware ThinApp -- Pozice hlavních výrobců -- Rozhodovací proces při virtualizaci aplikací -- Hlavní aspekty virtualizace aplikací -- Integrace aplikací, profilů a virtualizace desktopů -- Přiřazení aplikací na požádání -- Použití virtuálního počítače nestálého desktopu -- Virtualizace uživatelských profilů -- Definice zásad ochrany osobních nastavení -- Výběr zabezpečených profilů -- Vytvoření strategie na ochranu osobních nastavení -- Přesměrování složek v systému Windows XP -- Přesměrování složek v systému Windows Vista -- Povolení přesměrování složek s cestovními profily -- Dokončení strategie na ochranu osobních nastavení ---
Hlavní aspekty perfektního desktopu -- částln -- Spojte výhody -- IAP1TOIA 13 -- ubezpečení virtuální infrastruktury -- Systém CDS -- Fondy zdrojů versus nabídky virtuálních služeb -- Bezpečné fondy zdrojů -- Bezpečné nabídky virtuálních služeb -- Použití systému CDS na fond zdrojů -- Vrstva 1: Důležité informace -- Ochrana virtuálních disků -- Ochrana dat správy -- Vrstva 2: Fyzická ochrana -- Vrstva 3: Zabezpečení operačního systému -- Konfigurace zabezpečení systémů hostitelských serverů -- Konfigurace zabezpečení systémů konzolových serverů -- Antimalwarové strategie -- Zabezpečení souborového a tiskového systému -- Zabezpečení adresářové služby -- Dokončení zabezpečení operačního systému -- Vrstva 4: Přístup k informacím -- Bezpečná identifikace uživatelů -- Zabezpečení vrstvy 4 prostřednictvím objektů zásad skupiny. Vrstva 5: Externí přístup ---
Zabezpečení serverů se systémem Windows pomocí nástroje Windows Server Firewall with Advanced Security (WSFAS) -- Použití protokolu SSL k zabezpečení komunikace -- Použití interní infrastruktury veřejných klíčů -- Dokončení zásad zabezpečení fondu zdrojů -- Ochrana virtuální infrastruktury -- Vytvoření strategií ochrany systému -- Použití standardních strategií obnovení systému -- Použití standardních postupů řešení problémů -- Kategorizace problémů týkajících se fondů zdrojů -- a nabídek virtuálních služeb -- VMware Consolidated Backup -- Citrix XenServer -- Microsoft Hyper-V -- Strategie ochrany dat pro fondy zdrojů hypervisorů -- Strategie ochrany dat pro nabídky virtuálních služeb -- Použití replikací k zálohování -- Výběr zálohovacího nástroje od jiného výrobce -- Dokončení strategie obnovení -- Příprava na odolnost proti výpadkům -- Základy odolnosti proti výpadku ---
Zajištění vysoké dostupnosti fondu zdrojů -- Vytvoření vysoce dostupných hostitelských serverů -- Ochrana kontejnerů úložišť -- Ochrana virtuálních počítačů pro správu -- a desktopových virtuálních počítačů -- Ochrana nabídek virtuálních služeb -
(OCoLC)614282760
cnb002033644

Zvolte formát: Standardní formát Katalogizační záznam Zkrácený záznam S textovými návěštími S kódy polí MARC