- promocja
VMware dla administratorów sieci komputerowych - ebook
VMware dla administratorów sieci komputerowych - ebook
Wykorzystaj w pełni możliwości wirtualizacji!
Rosnący ruch sieciowy i coraz większa ilość przetwarzanych danych sprawiają, że wciąż rośnie także liczba serwerów, które trzeba zaprząc do pracy. Czy musi się to wiązać z koniecznością rozbudowy serwerowni? Budową nowych budynków oraz zwiększeniem przestrzeni? Niekoniecznie! Na pomoc przychodzi wirtualizacja systemów komputerowych. Dzięki wirtualnym środowiskom administratorzy są w stanie zapanować nad infrastrukturą oraz zapewnić ciągłość działania centrów danych czy chmur obliczeniowych.Jeżeli jesteś administratorem, a do Twoich obowiązków należy dbanie o wirtualne systemy, trafiłeś na doskonałą książkę. Znajdziesz w niej najistotniejsze informacje dotyczące wirtualnych środowisk opartych na rozwiązaniach firmy VMware — jednego z liderów na rynku wirtualizacji. Lektura tej fantastycznej książki pozwoli Ci przypomnieć sobie model TCP/IP oraz OSI, a następnie przejść do zgłębiania wiedzy na temat najróżniejszych protokołów sieciowych. Ponadto przekonasz się, jak budować VLAN-y w wirtualnym świecie, używać różnych urządzeń sieciowych oraz rozwiązywać typowe problemy. Książka ta jest doskonałą i obowiązkową lekturą dla wszystkich administratorów korzystających z dobrodziejstw wirtualizacji lub chcących się tego nauczyć.
Tematy omówione w tej książce:
- Absolutne podstawy: modele, warstwy i interfejsy sieciowe, i dlaczego mają znaczenie.
- Budowanie sieci, które są mniej złożone, bardziej modularne i w pełni interoperacyjne.
- Ulepszanie stosu sieci wirtualnej: porady, sztuczki i techniki unikania typowych pułapek.
- Zapewnienie bardziej efektywnej współpracy pomiędzy specjalistami od sieci i pamięci masowych.
- Sieć Ethernet, zaawansowane zagadnienia warstwy drugiej, warstwa trzecia oraz nowoczesna infrastruktura konwergentna.
- Przełączanie wirtualne i różnie między przełączaniem wirtualnym i fizycznym.
- Projektowanie i działanie standardowego i rozproszonego przełączania vSphere.
- Wykorzystanie przełączników innych producentów, w tym przełącznika Cisco Nexus 1000V.
- Tworzenie wszechstronnych, elastycznych sieci wirtualnych do obsługi kluczowego ruchu pamięci masowej.
- Wykorzystanie serwerów rackowych z adapterami sieciowymi 1 Gb i 10 Gb Ethernet.
- Wirtualizacja serwerów kasetowych z konwergentnym ruchem i wirtualnymi kartami sieciowymi.
Obowiązkowa lektura dla administratorów sieci komputerowych!
Chris Wahl — ma bogate, ponad 10-letnie doświadczenie w branży IT. W swojej karierze zajmował się projektowaniem i wdrażaniem skomplikowanych infrastruktur klasy enterprise. Przyczynił się do powstania wielu centrów danych oraz prywatnych chmur obliczeniowych. Aktualnie pracuje jako starszy architekt w firmie Ahead.
Steve Pantol — od 14 lat pełni różne role w świecie IT. Większość z nich dotyczy technologii VMware. Na co dzień pracuje jako starszy architekt w firmie Ahead. Zajmuje się budowaniem coraz lepszych centrów danych oraz propagowaniem technologii chmury.
Spis treści
- Przedmowa (13)
- Wprowadzenie (15)
- O autorach (18)
- Podziękowania (19)
- O korektorach merytorycznych (20)
CZĘŚĆ I. PODSTAWY SIECI FIZYCZNYCH
Rozdział 1. Podstawy (21)
- Wprowadzenie (21)
- Wymyślanie koła od nowa (21)
- Podsumowanie (26)
Rozdział 2. Opowieść o dwóch modelach sieciowych (27)
- Wprowadzenie (27)
- Zachowanie modelu (29)
- Warstwowanie (29)
- Kapsułkowanie (29)
- Model OSI (30)
- Model TCP/IP (32)
- Warstwa dostępu do sieci (32)
- Warstwa internetowa (32)
- Warstwa transportowa (33)
- Warstwa aplikacji (34)
- Porównanie modelu OSI z modelem TCP/IP (34)
- Podsumowanie (35)
Rozdział 3. Sieci Ethernet (37)
- Wprowadzenie (37)
- Ethernet (37)
- Historia i teoria działania (38)
- Standardy i rodzaje kabli Ethernet (39)
- Adresowanie w sieci Ethernet (42)
- Rozszerzanie segmentów sieci Ethernet: regeneratory sygnału, koncentratory i przełączniki (43)
- Logika przełączania (45)
- Podsumowanie (45)
Rozdział 4. Zaawansowane zagadnienia warstwy drugiej (47)
- Wprowadzenie (47)
- Koncepcje (47)
- Trunking (50)
- Unikanie pętli oraz Spanning Tree (51)
- Przegląd protokołu Spanning Tree (52)
- PortFast (54)
- Rapid Spanning Tree (55)
- Agregacja łączy (56)
- Co to jest agregacja łączy? (56)
- Dynamiczna agregacja łączy (59)
- Rodzaje dystrybucji obciążenia (60)
- Podsumowanie (61)
Rozdział 5. Warstwa trzecia (63)
- Wprowadzenie (63)
- Warstwa sieciowa (63)
- Routing i forwarding (64)
- Trasy automatyczne, statyczne i dynamiczne (64)
- Trasa ostatniego wyboru (64)
- Adresowanie i podsieciowanie IP (65)
- Adresowanie klasowe (65)
- Adresowanie bezklasowe (66)
- Adresy zarezerwowane (67)
- Aplikacje wspierające warstwę sieciową (68)
- DHCP (68)
- DNS (68)
- ARP (69)
- Ping (69)
- Podsumowanie (69)
Rozdział 6. Infrastruktura konwergentna (71)
- Wprowadzenie (71)
- Koncepcje (72)
- Zalety infrastruktury konwergentnej (72)
- Przykłady (73)
- UCS firmy Cisco (73)
- BladeSystem firmy HP (75)
- Virtual Computing Platform firmy Nutanix (76)
- Podsumowanie (78)
CZĘŚĆ II. PRZEŁĄCZANIE WIRTUALNE
Rozdział 7. Różnice pomiędzy przełączaniem wirtualnym i fizycznym (79)
- Wprowadzenie (79)
- Porównanie przełączników fizycznych z wirtualnymi (79)
- Podobieństwa (80)
- Różnice (80)
- Decyzje dotyczące przełączania (80)
- Uplinki fizyczne (82)
- Adapter sieciowy hosta (82)
- Porty wirtualne (83)
- Adaptery sieciowe maszyn wirtualnych (84)
- Porty VMkernel (84)
- Service Console (84)
- Sieci VLAN (85)
- Znakowanie EST (85)
- Znakowanie VST (85)
- Znakowanie VGT (86)
- Podsumowanie (86)
Rozdział 8. vSphere Standard Switch (89)
- Wprowadzenie (89)
- Przełącznik vSphere Standard Switch (89)
- Podstawowa terminologia (90)
- Płaszczyzna sterowania (90)
- Płaszczyzna danych (90)
- Właściwości przełącznika vSwitch (91)
- Porty (91)
- Rozmiar największego datagramu (MTU) (92)
- Bezpieczeństwo (92)
- Tryb mieszany (93)
- Zmiany adresu MAC (93)
- Fałszywe transmisje (95)
- Wykrywanie (95)
- Protokół CDP (96)
- Kształtowanie ruchu (97)
- Matematyka kształtowania ruchu (99)
- NIC Teaming (99)
- Równoważenie obciążenia (100)
- Wykrywanie awarii sieci (102)
- Informowanie przełączników (103)
- Powrót po awarii (103)
- Kolejność przełączania awaryjnego (104)
- Nadpisywanie hierarchii (104)
- Porty VMkernel (105)
- Właściwości i usługi portów (105)
- Adresy IP (107)
- Grupy portów VM (107)
- Podsumowanie (108)
Rozdział 9. vSphere Distributed Switch (109)
- Wprowadzenie do przełącznika vSphere Distributed Switch (109)
- Płaszczyzna sterowania (110)
- Obsługa awarii vCenter (111)
- Płaszczyzna danych (112)
- Monitorowanie (112)
- Protokół CDP (112)
- Protokół LLDP (113)
- Funkcja NetFlow (113)
- Port Mirroring (115)
- Prywatne sieci VLAN (121)
- VLAN podstawowy (121)
- VLAN mieszany (121)
- VLAN-y podrzędne (121)
- VLAN-y typu community (122)
- VLAN-y typu isolated (123)
- Rozproszone grupy portów (123)
- Porty VMkernel (124)
- Maszyny wirtualne (125)
- Kształtowanie ruchu (125)
- Egress (125)
- Równoważenie obciążenia (126)
- Route based on physical NIC load (126)
- Sterowanie operacjami we/wy sieci (129)
- Pule zasobów sieciowych (130)
- Udziały (131)
- Pule zasobów sieciowych definiowane przez użytkownika (132)
- Podsumowanie (134)
Rozdział 10. Przełączniki innych producentów - 1000V (135)
- Wprowadzenie (135)
- Integracja z vSphere (136)
- Różnice w zakresie architektury (137)
- Wirtualny moduł zarządzający (137)
- Profile portów (140)
- Wirtualny moduł ethernetowy (142)
- Tryb warstwy drugiej (143)
- Nexus 1000V w trybie warstwy trzeciej (144)
- Maksymalna liczba modułów VEM (145)
- Funkcje zaawansowane (145)
- Uwaga na temat systemu operacyjnego Nexus OS (145)
- Licencjonowane tryby pracy (146)
- Licencja Essential Edition (146)
- Licencja Advanced Edition (146)
- Podsumowanie (147)
Rozdział 11. Scenariusz laboratoryjny (149)
- Wprowadzenie (149)
- Budowanie sieci wirtualnej (149)
- Decyzje architektoniczne (150)
- Projekt sieci (150)
- Projekt hostów (151)
- Projekt ruchu danych dla maszyn wirtualnych (152)
- Scenariusz laboratoryjny (153)
- Podsumowanie (156)
Rozdział 12. Projekt przełącznika Standard vSwitch (157)
- Wprowadzenie (157)
- Projekt przełącznika Standard vSwitch (157)
- Przykładowy przypadek użycia (158)
- Konwencje nazewnictwa (158)
- Zapewnienie funkcjonalności Quality of Service (161)
- Adaptery sieciowe (162)
- Ruch maszyn wirtualnych (164)
- Grupy portów maszyn wirtualnych (164)
- Kolejność przełączania awaryjnego (167)
- Porty VMkernel (169)
- Usługa Management (169)
- Usługa vMotion (172)
- Usługa Fault Tolerance (176)
- Usługa NFS Storage (178)
- Przegląd ustawień przełączania awaryjnego dla portów VMkernel (181)
- Końcowa regulacja (182)
- Konfiguracja dodatkowych hostów vSphere (183)
- Podsumowanie (184)
Rozdział 13. Projekt przełącznika Distributed vSwitch (185)
- Wprowadzenie (185)
- Projekt przełącznika Distributed vSwitch (185)
- Przypadek użycia (186)
- Konwencje nazewnictwa (187)
- Zapewnienie funkcjonalności Quality of Service (188)
- Sterowanie operacjami we/wy sieci (188)
- Znakowanie priorytetów w standardzie 802.1p (190)
- Usługa DSCP (191)
- Tworzenie przełącznika Distributed vSwitch (191)
- Adaptery sieciowe (194)
- Rozproszone grupy portów dla maszyn wirtualnych (195)
- Load Based Teaming (197)
- Rozproszone grupy portów dla portów VMkernel (200)
- Usługa Management (200)
- Usługa vMotion (202)
- Usługa Fault Tolerance (203)
- Usługa iSCSI Storage (204)
- Przegląd ustawień przełączania awaryjnego dla portów VMkernel (204)
- Dodawanie hostów vSphere (206)
- Tworzenie portów VMkernel (212)
- Przenoszenie maszyny wirtualnej vCenter (215)
- Kroki końcowe (220)
- Funkcja Health Check (220)
- Protokół wykrywania sieci (222)
- Inne względy konstrukcyjne (223)
- Projektowanie w pełni zautomatyzowane (223)
- Projektowanie hybrydowe automatyczne (224)
- Co jest właściwe? (224)
- Podsumowanie (224)
CZĘŚĆ III. TWOJA PAMIĘĆ MASOWA ZNAJDUJE SIĘ W MOJEJ SIECI: IP STORAGE
Rozdział 14. Ogólne przypadki użycia protokołu iSCSI (225)
- Wprowadzenie (225)
- Protokół iSCSI (225)
- Protokoły bezstratne i typu best effort (226)
- Sterowanie przepływem oparte na priorytetach (226)
- Izolacja za pomocą sieci VLAN (228)
- iSCSI z ramkami jumbo (228)
- Komponenty iSCSI (229)
- Inicjatory (230)
- Cele (230)
- Nazewnictwo (231)
- Zabezpieczanie za pomocą protokołu CHAP (232)
- Adaptery iSCSI (234)
- Programowy adapter iSCSI (235)
- Zależny sprzętowy adapter iSCSI (236)
- Niezależny sprzętowy adapter iSCSI (237)
- Projektowanie iSCSI (238)
- Funkcja NIC Teaming (239)
- Wiązanie portu sieciowego (240)
- Projekt wielu przełączników vSwitch (241)
- Projekt pojedynczego przełącznika vSwitch (242)
- Bootowanie z iSCSI (243)
- Podsumowanie (245)
Rozdział 15. Projektowanie i konfiguracja pamięci masowej iSCSI (247)
- Wprowadzenie (247)
- Projekt iSCSI (247)
- Przypadek użycia (248)
- Konwencje nazewnictwa (249)
- Adresy sieciowe (250)
- Konfiguracja przełącznika vSwitch (251)
- Rozproszone grupy portów iSCSI (251)
- Porty VMkernel (254)
- Wiązanie portu sieciowego (257)
- Ramki jumbo (260)
- Dodawanie urządzeń iSCSI (261)
- Serwer i cele iSCSI (261)
- Uwierzytelnianie za pomocą protokołu CHAP (263)
- Tworzenie magazynów danych VMFS (266)
- Reguły PSP (268)
- Podsumowanie (269)
Rozdział 16. Ogólne przypadki użycia protokołu NFS (271)
- Wprowadzenie (271)
- Protokół NFS (271)
- Protokoły bezstratne i typu best effort (272)
- Izolacja za pomocą sieci VLAN (273)
- NFS z ramkami jumbo (273)
- Komponenty NFS (274)
- Plik exports (274)
- Demony (274)
- Punkty montowania (275)
- Zapewnianie bezpieczeństwa za pomocą list ACL (277)
- Adaptery sieciowe (278)
- Projekt NFS (278)
- Pojedyncza sieć (279)
- Wiele sieci (280)
- Grupa agregacji łączy (282)
- Podsumowanie (284)
Rozdział 17. Projektowanie i konfiguracja pamięci masowej NFS (285)
- Wprowadzenie (285)
- Projekt NFS (285)
- Przypadek użycia (285)
- Konwencje nazewnictwa (286)
- Adresy sieciowe (287)
- Konfiguracja przełącznika vSwitch (288)
- Przełącznik vSwitch dla sieci NFS (288)
- Adaptery sieciowe (290)
- Porty VMkernel (291)
- Montowanie pamięci masowej NFS (293)
- Podsumowanie (295)
CZĘŚĆ IV. INNE SCENARIUSZE PROJEKTOWE
Rozdział 18. Dodatkowe scenariusze projektowe przełącznika vSwitch (297)
- Wprowadzenie (297)
- Przypadek użycia (297)
- Standardy nazewnictwa (298)
- Dwa adaptery sieciowe (298)
- Model z pamięcią masową opartą na sieci Ethernet (299)
- Model bez pamięci masowej opartej na sieci Ethernet (299)
- Cztery porty sieciowe (299)
- Model z pamięcią masową opartą na sieci Ethernet (300)
- Model bez pamięci masowej opartej na sieci Ethernet (301)
- Sześć portów sieciowych (301)
- Model z pamięcią masową opartą na sieci Ethernet - sześć adapterów 1 Gb (302)
- Model bez pamięci masowej opartej na standardzie Ethernet - sześć adapterów 1 Gb (302)
- Model z pamięcią masową opartą na sieci Ethernet - cztery adaptery 1 Gb + dwa adaptery 10 Gb (303)
- Model bez pamięci masowej opartej na sieci Ethernet - cztery adaptery 1 Gb + dwa adaptery 10 Gb (304)
- Osiem adapterów sieciowych (305)
- Model z pamięcią masową opartą na sieci Ethernet - osiem adapterów 1 Gb (305)
- Model bez pamięci masowej opartej na sieci Ethernet - osiem adapterów 1 Gb (306)
- Model z pamięcią masową opartą na sieci Ethernet - cztery adaptery 1 Gb + cztery adaptery 10 Gb (306)
- Model bez pamięci masowej opartej na sieci Ethernet - cztery adaptery 1 Gb + cztery adaptery 10 Gb (308)
- Podsumowanie (308)
Rozdział 19. Architektura multi-NIC vMotion (309)
- Wprowadzenie (309)
- Przypadki użycia multi-NIC vMotion (309)
- Projekt (310)
- Sprawdzanie dostępnej przepustowości (311)
- Kontrolowanie ruchu vMotion (312)
- Projekt rozproszonego przełącznika vSwitch (312)
- Projekt standardowego przełącznika vSwitch (315)
- Projekt fizycznego przełącznika upstream (315)
- Konfiguracja multi-NIC vMotion (316)
- Rozproszone grupy portów (316)
- Porty VMkernel (317)
- Kształtowanie ruchu (318)
- Podsumowanie (319)
Dodatek A. Sieci dla administratorów VMware: organizacja VMware User Group (321)
- Organizacja VMware User Group (321)
Skorowidz (322)
Kategoria: | Sieci komputerowe |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-283-0699-8 |
Rozmiar pliku: | 10 MB |