搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
虚拟化技术指南
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787111342380
  • 作      者:
    (美)Danielle Ruest, (美)Nelson Ruest著
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2011
收藏
内容介绍
  虚拟化成为当今最热门的IT技术之一,尤其是在提倡云计算、节能减排、绿色IT的大环境下,当前这些符合潮流和趋势的技术,无不是以虚拟化为实现基础的。《虚拟化技术指南》从虚拟化知识的普及开始,介绍了虚拟化产品的特点和引用,虚拟化平台的实现和管理,最重要的是针对部署虚拟化技术过程所涉及的各个方面进行了系统深入的探讨,而且加入了许多宝贵的实用案例。
  《虚拟化技术指南》是一本从入门到实践的虚拟化技术指南,适合it企业系统、网络管理人员以及想要了解、使用虚拟化技术的读者阅读。
展开
目录

虚拟化技术指南
对本书的赞誉
译者序
序言
前言
作者简介
技术编辑简介
致谢
第一部分 虚拟化架构设计
第1章 迁移到虚拟化
1.1 了解虚拟化
1.1.1 在你开始之前
1.2 使用五步过程
第2章 开始五步过程
2.1 第一步:发现
2.1.1 编制财产清单的重要性
2.1.2 扫描潜在的虚拟化候选者
2.1.3 对服务器资源进行分类
2.1.4 使一切合理化
2.2 第二步:虚拟化
2.2.1 定义虚拟化
2.2.2 什么是虚拟机
2.2.3 服务器虚拟化的模式
2.2.4 主要的服务器虚拟化供应商
2.2.5 桌面虚拟化
2.2.6 应用程序虚拟化
2.3 使用前两步
第3章 完成五步过程
3.1 第三步:硬件最大化
3.1.1 迁移到64位
3.1.2 依靠共享存储
3.1.3 了解许可授权费用
3.1.4 依靠新的服务器设备
3.2 第四步:体系结构
3.3 第五步:管理虚拟化
3.4 依靠虚拟化决策流程图
第二部分 构建你的虚拟化基础架构
第4章 执行全面的分析
4.1 开始分析
4.2 执行存储整合调查
4.3 检查现有的网络带宽
4.4 执行电力和冷却的审计
4.5 依靠其他的工具
4.6 执行服务器整合调研
4.6.1 确定适当的性能指标
4.6.2 解读结果
4.7 再次使一切合理化
第5章 建立资源池
5.1 规划和准备
5.1.1 什么适合虚拟化
5.1.2 替换过时的硬件
5.1.3 选择实施方法
5.2 准备网络层
5.2.1 虚拟层中的网络化
5.3 准备存储
5.3.1 准备存储配置
5.3.2 虚拟化存储
5.3.3 创建备份计划
5.3.4 选择最佳存储
5.4 准备主机服务器
5.4.1 资源池的服务器规划
5.4.2 资源池的规划建议
5.4.3 升级主机服务器
5.4.4 依靠硬件集成的hypervisor
5.4.5 建立你自己的hypervisor硬件
5.5 下一步工作
第6章 从测试环境开始
6.1 使用不同的测试级别
6.2 依靠虚拟机软件
6.3 物理与逻辑工作空间
6.4 定义实验室需求
6.4.1 主机服务器的配置
6.4.2 虚拟机的配置
6.4.3 虚拟机用户账户
6.4.4 所需的服务器和工作站角色
6.4.5 每个测试级别的要求
6.5 创建实验室环境
6.5.1 虚拟机和软件许可
6.5.2 建立完整的环境
6.5.3 虚拟实验室可交付的成果
6.6 实验室可交付成果的重复使用
6.6.1 可交付成果的重新使用第1个阶段:核心计算机
6.6.2 可交付成果的重新使用第2个阶段:移除个性化的计算机
6.6.3 可交付成果的重新使用第3个阶段:基础环境
6.6.4 可交付成果的重新使用第4个阶段:核心环境
6.7 虚拟基础架构实验室管理实践
6.7.1 安全实践
6.7.2 特殊的建立过程
6.7.3 备份和灾难恢复
6.7.4 实验室维护程序
6.8 虚拟实验室最佳实践摘要
6.9 迁移到虚拟数据中心
第7章 使用服务器虚拟化
7.1 选择服务器虚拟化技术
7.2 技术和应用场景
7.2.1 服务器虚拟化的应用场景
7.2.2 其他厂商的产品
7.2.3 vmware技术组件
7.2.4 citrix虚拟化技术
7.2.5 microsoft虚拟化技术
7.2.6 虚拟机格式
7.2.7 虚拟机磁盘类型
7.3 虚拟化技术价格
7.4 hypervisor市场领导者的指标
第8章 使用虚拟工作负载
8.1 服务器虚拟化决策过程
8.2 虚拟服务或产品的结构
8.3 虚拟资源分配规则
8.3.1 依靠布局规则
8.3.2 单一虚拟机主机与多虚拟机主机
8.3.3 使用网络层
8.4 服务器虚拟化的最佳实践
第9章 提供虚拟机
9.1 在你开始前
9.2 提供新的虚拟机
9.2.1 创建种子虚拟机
9.2.2 使用种子机来提供
9.2.3 物理与虚拟提供
9.2.4 依靠虚拟设备
9.2.5 虚拟设备的优点
9.2.6 创建你自己的虚拟设备
9.3 执行物理到虚拟的转换
9.3.1 p2v准备任务
9.3.2 执行p2v
9.3.3 使用vmware converter
9.3.4 使用platespin powerconvert
9.3.5 依靠bartpe的ultimate-p2v插件
9.3.6 microsoft转换工具
9.4 提供最佳实践
第10章 使用桌面虚拟化
10.1 使用系统堆栈
10.2 桌面管理问题
10.2.1 vista当前的情况
10.2.2 桌面的分析
10.3 迁移到桌面虚拟化
10.3.1 可用的桌面虚拟化产品
10.3.2 虚拟桌面授权许可
10.3.3 潜在的桌面虚拟化应用场景
10.3.4 确定桌面虚拟化的用户
10.4 集中式桌面虚拟化基础架构
10.4.1 vmware虚拟桌面管理器
10.4.2 citrix xendesktop
10.4.3 其他的技术
10.5 从vdi中获益
10.5.1 主要供应商的定位
10.5.2 制定桌面虚拟化的决策
第11章 使用应用程序虚拟化
11.1 应用程序管理问题
11.1.1 传统的应用程序管理解决方案
11.2 重新设计应用程序管理
11.2.1 使用虚拟化层
11.2.2 应用程序流处理:一种新的分发策略
11.3 appv对组织的益处
第12章 使用appv
12.1 比较应用程序虚拟化产品
12.1.1 citrix xenapp
12.1.2 installfree bridge
12.1.3 microsoft应用程序虚拟化
12.1.4 symantec svs pro
12.1.5 vmware thinapp
12.1.6 主要供应商的定位
12.1.7 使用appv决策过程
12.2 appv的关键点
12.3 集成应用程序、配置文件和桌面虚拟化
12.3.1 按需分配应用程序
12.3.2 使用非永久性的桌面虚拟机
12.3.3 虚拟化用户配置文件
12.3.4 创建个性化保护策略
12.4 完成个性化保护策略
12.5 完美桌面的关键点
第三部分 巩固优势
第13章 保护你的虚拟基础架构的安全
13.1 城堡防御系统
13.1.1 资源池与虚拟服务或产品
13.1.2 保护资源池的安全
13.1.3 保护虚拟服务或产品的安全
13.2 将城堡防御系统应用到资源池
13.2.1 第1层:关键信息
13.2.2 第2层:物理保护
13.2.3 第3层:操作系统强化
13.2.4 第4层:信息访问
13.2.5 第5层:外部访问
13.3 完善资源池安全策略
第14章 保护虚拟基础架构
14.1 制定系统保护策略
14.1.1 使用标准系统恢复策略
14.1.2 hypervisor制造商的产品
14.1.3 虚拟服务或产品的数据保护策略
14.1.4 依靠复制进行备份
14.1.5 选择第三方备份工具
14.2 完善恢复策略
第15章 为业务连续性做准备
15.1 业务连续性的要点
15.1.1 建立高度可用的资源库
15.1.2 保护你的虚拟服务或产品
15.1.3 建立高度可用的虚拟桌面
15.1.4 建立高度可用的虚拟应用程序
15.1.5 建立高度可用的配置文件
15.2 建立你的业务连续性策略
15.2.1 提供多站点冗余
15.2.2 调整你的服务级别协议
15.2.3 通过复制实现业务连续性管理
15.2.4 选择合适的复制工具
15.2.5 为基于站点的灾难做准备
第16章 更新你的管理架构
16.1 依靠新的管理角色
16.2 迁移到基于策略的工作负载
16.3 基于策略的资源管理
16.4 依靠第三方管理工具
16.5 更新你的管理实践
后记

展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证