reklama - zainteresowany?

VMware dla administratorów sieci komputerowych - Helion

VMware dla administratorów sieci komputerowych
Autor: Christopher Wahl, Steve Pantol
Tytuł oryginału: Networking for VMware Administrators (VMware Press Technology)
Tłumaczenie: Lech Lachowski
ISBN: 978-83-283-0696-7
stron: 328, Format: 170x230, okładka: miękka
Data wydania: 2015-08-06
Księgarnia: Helion

Cena książki: 67,00 zł

Dodaj do koszyka VMware dla administratorów sieci komputerowych

Tagi: Budowa sieci | Konfiguracja sieci | Protokoły | secret-sale

Wykorzystaj w pełni możliwości wirtualizacji!

Rosnący ruch sieciowy i coraz większa ilość przetwarzanych danych sprawiają, że wciąż rośnie także liczba serwerów, które trzeba zaprząc do pracy. Czy musi się to wiązać z koniecznością rozbudowy serwerowni? Budową nowych budynków oraz zwiększeniem przestrzeni? Niekoniecznie! Na pomoc przychodzi wirtualizacja systemów komputerowych. Dzięki wirtualnym środowiskom administratorzy są w stanie zapanować nad infrastrukturą oraz zapewnić ciągłość działania centrów danych czy chmur obliczeniowych.

Jeżeli jesteś administratorem, a do Twoich obowiązków należy dbanie o wirtualne systemy, trafiłeś na doskonałą książkę. Znajdziesz w niej najistotniejsze informacje dotyczące wirtualnych środowisk opartych na rozwiązaniach firmy VMware — jednego z liderów na rynku wirtualizacji. Lektura tej fantastycznej książki pozwoli Ci przypomnieć sobie model TCP/IP oraz OSI, a następnie przejść do zgłębiania wiedzy na temat najróżniejszych protokołów sieciowych. Ponadto przekonasz się, jak budować VLAN-y w wirtualnym świecie, używać różnych urządzeń sieciowych oraz rozwiązywać typowe problemy. Książka ta jest doskonałą i obowiązkową lekturą dla wszystkich administratorów korzystających z dobrodziejstw wirtualizacji lub chcących się tego nauczyć.

Tematy omówione w tej książce:
  • Absolutne podstawy: modele, warstwy i interfejsy sieciowe, i dlaczego mają znaczenie.
  • Budowanie sieci, które są mniej złożone, bardziej modularne i w pełni interoperacyjne.
  • Ulepszanie stosu sieci wirtualnej: porady, sztuczki i techniki unikania typowych pułapek.
  • Zapewnienie bardziej efektywnej współpracy pomiędzy specjalistami od sieci i pamięci masowych.
  • Sieć Ethernet, zaawansowane zagadnienia warstwy drugiej, warstwa trzecia oraz nowoczesna infrastruktura konwergentna.
  • Przełączanie wirtualne i różnie między przełączaniem wirtualnym i fizycznym.
  • Projektowanie i działanie standardowego i rozproszonego przełączania vSphere.
  • Wykorzystanie przełączników innych producentów, w tym przełącznika Cisco Nexus 1000V.
  • Tworzenie wszechstronnych, elastycznych sieci wirtualnych do obsługi kluczowego ruchu pamięci masowej.
  • Wykorzystanie serwerów rackowych z adapterami sieciowymi 1 Gb i 10 Gb Ethernet.
  • Wirtualizacja serwerów kasetowych z konwergentnym ruchem i wirtualnymi kartami sieciowymi.

Obowiązkowa lektura dla administratorów sieci komputerowych!



Chris Wahl — ma bogate, ponad 10-letnie doświadczenie w branży IT. W swojej karierze zajmował się projektowaniem i wdrażaniem skomplikowanych infrastruktur klasy enterprise. Przyczynił się do powstania wielu centrów danych oraz prywatnych chmur obliczeniowych. Aktualnie pracuje jako starszy architekt w firmie Ahead.

Steve Pantol — od 14 lat pełni różne role w świecie IT. Większość z nich dotyczy technologii VMware. Na co dzień pracuje jako starszy architekt w firmie Ahead. Zajmuje się budowaniem coraz lepszych centrów danych oraz propagowaniem technologii chmury.

Dodaj do koszyka VMware dla administratorów sieci komputerowych

 

Osoby które kupowały "VMware dla administratorów sieci komputerowych", wybierały także:

  • AWS Certified Developer - Associate Guide
  • AWS Certified Solutions Architect  Associate Guide
  • Data Center Virtualization Certification: VCP6.5-DCV Exam Guide
  • Managing Mission - Critical Domains and DNS
  • Architecting Microsoft Azure Solutions  Exam Guide 70-535

Dodaj do koszyka VMware dla administratorów sieci komputerowych

Spis treści

VMware dla administratorów sieci komputerowych -- spis treści

  • Przedmowa (13)
  • Wprowadzenie (15)
  • O autorach (18)
  • Podziękowania (19)
  • O korektorach merytorycznych (20)

CZĘŚĆ I. PODSTAWY SIECI FIZYCZNYCH

Rozdział 1. Podstawy (21)

  • Wprowadzenie (21)
  • Wymyślanie koła od nowa (21)
  • Podsumowanie (26)

Rozdział 2. Opowieść o dwóch modelach sieciowych (27)

  • Wprowadzenie (27)
  • Zachowanie modelu (29)
    • Warstwowanie (29)
    • Kapsułkowanie (29)
  • Model OSI (30)
  • Model TCP/IP (32)
    • Warstwa dostępu do sieci (32)
    • Warstwa internetowa (32)
    • Warstwa transportowa (33)
    • Warstwa aplikacji (34)
    • Porównanie modelu OSI z modelem TCP/IP (34)
  • Podsumowanie (35)

Rozdział 3. Sieci Ethernet (37)

  • Wprowadzenie (37)
  • Ethernet (37)
    • Historia i teoria działania (38)
    • Standardy i rodzaje kabli Ethernet (39)
    • Adresowanie w sieci Ethernet (42)
  • Rozszerzanie segmentów sieci Ethernet: regeneratory sygnału, koncentratory i przełączniki (43)
    • Logika przełączania (45)
  • Podsumowanie (45)

Rozdział 4. Zaawansowane zagadnienia warstwy drugiej (47)

  • Wprowadzenie (47)
    • Koncepcje (47)
    • Trunking (50)
  • Unikanie pętli oraz Spanning Tree (51)
    • Przegląd protokołu Spanning Tree (52)
    • PortFast (54)
    • Rapid Spanning Tree (55)
  • Agregacja łączy (56)
    • Co to jest agregacja łączy? (56)
    • Dynamiczna agregacja łączy (59)
    • Rodzaje dystrybucji obciążenia (60)
  • Podsumowanie (61)

Rozdział 5. Warstwa trzecia (63)

  • Wprowadzenie (63)
  • Warstwa sieciowa (63)
    • Routing i forwarding (64)
    • Trasy automatyczne, statyczne i dynamiczne (64)
    • Trasa ostatniego wyboru (64)
  • Adresowanie i podsieciowanie IP (65)
    • Adresowanie klasowe (65)
    • Adresowanie bezklasowe (66)
    • Adresy zarezerwowane (67)
  • Aplikacje wspierające warstwę sieciową (68)
    • DHCP (68)
    • DNS (68)
    • ARP (69)
    • Ping (69)
  • Podsumowanie (69)

Rozdział 6. Infrastruktura konwergentna (71)

  • Wprowadzenie (71)
  • Koncepcje (72)
    • Zalety infrastruktury konwergentnej (72)
  • Przykłady (73)
    • UCS firmy Cisco (73)
    • BladeSystem firmy HP (75)
    • Virtual Computing Platform firmy Nutanix (76)
  • Podsumowanie (78)

CZĘŚĆ II. PRZEŁĄCZANIE WIRTUALNE

Rozdział 7. Różnice pomiędzy przełączaniem wirtualnym i fizycznym (79)

  • Wprowadzenie (79)
  • Porównanie przełączników fizycznych z wirtualnymi (79)
    • Podobieństwa (80)
    • Różnice (80)
    • Decyzje dotyczące przełączania (80)
  • Uplinki fizyczne (82)
    • Adapter sieciowy hosta (82)
  • Porty wirtualne (83)
    • Adaptery sieciowe maszyn wirtualnych (84)
    • Porty VMkernel (84)
    • Service Console (84)
  • Sieci VLAN (85)
    • Znakowanie EST (85)
    • Znakowanie VST (85)
    • Znakowanie VGT (86)
  • Podsumowanie (86)

Rozdział 8. vSphere Standard Switch (89)

  • Wprowadzenie (89)
  • Przełącznik vSphere Standard Switch (89)
    • Podstawowa terminologia (90)
    • Płaszczyzna sterowania (90)
    • Płaszczyzna danych (90)
  • Właściwości przełącznika vSwitch (91)
    • Porty (91)
    • Rozmiar największego datagramu (MTU) (92)
  • Bezpieczeństwo (92)
    • Tryb mieszany (93)
    • Zmiany adresu MAC (93)
    • Fałszywe transmisje (95)
  • Wykrywanie (95)
    • Protokół CDP (96)
  • Kształtowanie ruchu (97)
    • Matematyka kształtowania ruchu (99)
  • NIC Teaming (99)
    • Równoważenie obciążenia (100)
    • Wykrywanie awarii sieci (102)
    • Informowanie przełączników (103)
    • Powrót po awarii (103)
    • Kolejność przełączania awaryjnego (104)
  • Nadpisywanie hierarchii (104)
  • Porty VMkernel (105)
    • Właściwości i usługi portów (105)
    • Adresy IP (107)
  • Grupy portów VM (107)
  • Podsumowanie (108)

Rozdział 9. vSphere Distributed Switch (109)

  • Wprowadzenie do przełącznika vSphere Distributed Switch (109)
    • Płaszczyzna sterowania (110)
    • Obsługa awarii vCenter (111)
    • Płaszczyzna danych (112)
  • Monitorowanie (112)
    • Protokół CDP (112)
    • Protokół LLDP (113)
    • Funkcja NetFlow (113)
    • Port Mirroring (115)
  • Prywatne sieci VLAN (121)
    • VLAN podstawowy (121)
    • VLAN mieszany (121)
    • VLAN-y podrzędne (121)
    • VLAN-y typu community (122)
    • VLAN-y typu isolated (123)
  • Rozproszone grupy portów (123)
    • Porty VMkernel (124)
    • Maszyny wirtualne (125)
  • Kształtowanie ruchu (125)
    • Egress (125)
  • Równoważenie obciążenia (126)
    • Route based on physical NIC load (126)
  • Sterowanie operacjami we/wy sieci (129)
    • Pule zasobów sieciowych (130)
    • Udziały (131)
    • Pule zasobów sieciowych definiowane przez użytkownika (132)
  • Podsumowanie (134)

Rozdział 10. Przełączniki innych producentów - 1000V (135)

  • Wprowadzenie (135)
  • Integracja z vSphere (136)
    • Różnice w zakresie architektury (137)
  • Wirtualny moduł zarządzający (137)
    • Profile portów (140)
  • Wirtualny moduł ethernetowy (142)
    • Tryb warstwy drugiej (143)
    • Nexus 1000V w trybie warstwy trzeciej (144)
    • Maksymalna liczba modułów VEM (145)
  • Funkcje zaawansowane (145)
    • Uwaga na temat systemu operacyjnego Nexus OS (145)
  • Licencjonowane tryby pracy (146)
    • Licencja Essential Edition (146)
    • Licencja Advanced Edition (146)
  • Podsumowanie (147)

Rozdział 11. Scenariusz laboratoryjny (149)

  • Wprowadzenie (149)
  • Budowanie sieci wirtualnej (149)
  • Decyzje architektoniczne (150)
    • Projekt sieci (150)
    • Projekt hostów (151)
    • Projekt ruchu danych dla maszyn wirtualnych (152)
  • Scenariusz laboratoryjny (153)
  • Podsumowanie (156)

Rozdział 12. Projekt przełącznika Standard vSwitch (157)

  • Wprowadzenie (157)
  • Projekt przełącznika Standard vSwitch (157)
    • Przykładowy przypadek użycia (158)
    • Konwencje nazewnictwa (158)
  • Zapewnienie funkcjonalności Quality of Service (161)
  • Adaptery sieciowe (162)
  • Ruch maszyn wirtualnych (164)
    • Grupy portów maszyn wirtualnych (164)
    • Kolejność przełączania awaryjnego (167)
  • Porty VMkernel (169)
    • Usługa Management (169)
    • Usługa vMotion (172)
    • Usługa Fault Tolerance (176)
    • Usługa NFS Storage (178)
    • Przegląd ustawień przełączania awaryjnego dla portów VMkernel (181)
  • Końcowa regulacja (182)
  • Konfiguracja dodatkowych hostów vSphere (183)
  • Podsumowanie (184)

Rozdział 13. Projekt przełącznika Distributed vSwitch (185)

  • Wprowadzenie (185)
  • Projekt przełącznika Distributed vSwitch (185)
    • Przypadek użycia (186)
    • Konwencje nazewnictwa (187)
  • Zapewnienie funkcjonalności Quality of Service (188)
    • Sterowanie operacjami we/wy sieci (188)
    • Znakowanie priorytetów w standardzie 802.1p (190)
    • Usługa DSCP (191)
  • Tworzenie przełącznika Distributed vSwitch (191)
  • Adaptery sieciowe (194)
  • Rozproszone grupy portów dla maszyn wirtualnych (195)
    • Load Based Teaming (197)
  • Rozproszone grupy portów dla portów VMkernel (200)
    • Usługa Management (200)
    • Usługa vMotion (202)
    • Usługa Fault Tolerance (203)
    • Usługa iSCSI Storage (204)
    • Przegląd ustawień przełączania awaryjnego dla portów VMkernel (204)
  • Dodawanie hostów vSphere (206)
    • Tworzenie portów VMkernel (212)
    • Przenoszenie maszyny wirtualnej vCenter (215)
  • Kroki końcowe (220)
    • Funkcja Health Check (220)
    • Protokół wykrywania sieci (222)
  • Inne względy konstrukcyjne (223)
    • Projektowanie w pełni zautomatyzowane (223)
    • Projektowanie hybrydowe automatyczne (224)
    • Co jest właściwe? (224)
  • Podsumowanie (224)

CZĘŚĆ III. TWOJA PAMIĘĆ MASOWA ZNAJDUJE SIĘ W MOJEJ SIECI: IP STORAGE

Rozdział 14. Ogólne przypadki użycia protokołu iSCSI (225)

  • Wprowadzenie (225)
  • Protokół iSCSI (225)
    • Protokoły bezstratne i typu best effort (226)
    • Sterowanie przepływem oparte na priorytetach (226)
    • Izolacja za pomocą sieci VLAN (228)
    • iSCSI z ramkami jumbo (228)
  • Komponenty iSCSI (229)
    • Inicjatory (230)
    • Cele (230)
    • Nazewnictwo (231)
    • Zabezpieczanie za pomocą protokołu CHAP (232)
  • Adaptery iSCSI (234)
    • Programowy adapter iSCSI (235)
    • Zależny sprzętowy adapter iSCSI (236)
    • Niezależny sprzętowy adapter iSCSI (237)
  • Projektowanie iSCSI (238)
    • Funkcja NIC Teaming (239)
    • Wiązanie portu sieciowego (240)
    • Projekt wielu przełączników vSwitch (241)
    • Projekt pojedynczego przełącznika vSwitch (242)
  • Bootowanie z iSCSI (243)
  • Podsumowanie (245)

Rozdział 15. Projektowanie i konfiguracja pamięci masowej iSCSI (247)

  • Wprowadzenie (247)
  • Projekt iSCSI (247)
    • Przypadek użycia (248)
    • Konwencje nazewnictwa (249)
    • Adresy sieciowe (250)
  • Konfiguracja przełącznika vSwitch (251)
    • Rozproszone grupy portów iSCSI (251)
    • Porty VMkernel (254)
    • Wiązanie portu sieciowego (257)
    • Ramki jumbo (260)
  • Dodawanie urządzeń iSCSI (261)
    • Serwer i cele iSCSI (261)
    • Uwierzytelnianie za pomocą protokołu CHAP (263)
    • Tworzenie magazynów danych VMFS (266)
    • Reguły PSP (268)
  • Podsumowanie (269)

Rozdział 16. Ogólne przypadki użycia protokołu NFS (271)

  • Wprowadzenie (271)
  • Protokół NFS (271)
    • Protokoły bezstratne i typu best effort (272)
    • Izolacja za pomocą sieci VLAN (273)
    • NFS z ramkami jumbo (273)
  • Komponenty NFS (274)
    • Plik exports (274)
    • Demony (274)
    • Punkty montowania (275)
    • Zapewnianie bezpieczeństwa za pomocą list ACL (277)
  • Adaptery sieciowe (278)
  • Projekt NFS (278)
    • Pojedyncza sieć (279)
    • Wiele sieci (280)
    • Grupa agregacji łączy (282)
  • Podsumowanie (284)

Rozdział 17. Projektowanie i konfiguracja pamięci masowej NFS (285)

  • Wprowadzenie (285)
  • Projekt NFS (285)
    • Przypadek użycia (285)
    • Konwencje nazewnictwa (286)
    • Adresy sieciowe (287)
  • Konfiguracja przełącznika vSwitch (288)
    • Przełącznik vSwitch dla sieci NFS (288)
    • Adaptery sieciowe (290)
    • Porty VMkernel (291)
  • Montowanie pamięci masowej NFS (293)
  • Podsumowanie (295)

CZĘŚĆ IV. INNE SCENARIUSZE PROJEKTOWE

Rozdział 18. Dodatkowe scenariusze projektowe przełącznika vSwitch (297)

  • Wprowadzenie (297)
  • Przypadek użycia (297)
    • Standardy nazewnictwa (298)
  • Dwa adaptery sieciowe (298)
    • Model z pamięcią masową opartą na sieci Ethernet (299)
    • Model bez pamięci masowej opartej na sieci Ethernet (299)
  • Cztery porty sieciowe (299)
    • Model z pamięcią masową opartą na sieci Ethernet (300)
    • Model bez pamięci masowej opartej na sieci Ethernet (301)
  • Sześć portów sieciowych (301)
    • Model z pamięcią masową opartą na sieci Ethernet - sześć adapterów 1 Gb (302)
    • Model bez pamięci masowej opartej na standardzie Ethernet - sześć adapterów 1 Gb (302)
    • Model z pamięcią masową opartą na sieci Ethernet - cztery adaptery 1 Gb + dwa adaptery 10 Gb (303)
    • Model bez pamięci masowej opartej na sieci Ethernet - cztery adaptery 1 Gb + dwa adaptery 10 Gb (304)
  • Osiem adapterów sieciowych (305)
    • Model z pamięcią masową opartą na sieci Ethernet - osiem adapterów 1 Gb (305)
    • Model bez pamięci masowej opartej na sieci Ethernet - osiem adapterów 1 Gb (306)
    • Model z pamięcią masową opartą na sieci Ethernet - cztery adaptery 1 Gb + cztery adaptery 10 Gb (306)
    • Model bez pamięci masowej opartej na sieci Ethernet - cztery adaptery 1 Gb + cztery adaptery 10 Gb (308)
  • Podsumowanie (308)

Rozdział 19. Architektura multi-NIC vMotion (309)

  • Wprowadzenie (309)
  • Przypadki użycia multi-NIC vMotion (309)
  • Projekt (310)
    • Sprawdzanie dostępnej przepustowości (311)
    • Kontrolowanie ruchu vMotion (312)
    • Projekt rozproszonego przełącznika vSwitch (312)
    • Projekt standardowego przełącznika vSwitch (315)
    • Projekt fizycznego przełącznika upstream (315)
  • Konfiguracja multi-NIC vMotion (316)
    • Rozproszone grupy portów (316)
    • Porty VMkernel (317)
    • Kształtowanie ruchu (318)
  • Podsumowanie (319)

Dodatek A. Sieci dla administratorów VMware: organizacja VMware User Group (321)

  • Organizacja VMware User Group (321)

Skorowidz (322)

Dodaj do koszyka VMware dla administratorów sieci komputerowych

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.