Zamów serwer

    Zamknij

    • SUPPORT 24/7
    • +48 22 339 18 99
    • DZIAŁ HANDLOWY
    • +48 22 339 18 98
    • Materiały
    • Wiki
    • Strefa Eksperta
    • Centrum prasowe
    • Kontakt
    Chmura prywatna, infrastruktura IT
    • Usługi
      • CHMURA DLA BIZNESU
      • KONTENERYZACJA
      • SERWERY i KOLOKACJA
      • BACKUP I REPLIKACJA
      • SIEĆ i BEZPIECZEŃSTWO
      Virtual Private Cloud Największe zalety wynikające z połączenia chmury prywatnej i publicznej
      Dedicated Private Cloud Chmura prywatna na dedykowanych fizycznych maszynach
      Hybrid Cloud Wiele chmur, jedna infrastruktura. Połączenia bezpośrednie do chmur publicznych
      Multi Cloud Środowisko multichmurowe z połączeniami bezpośrednimi do chmur publicznych
      Chmura dla e-commerce Hosting sklepów internetowych - z migracją i administracją
      Chmura dla logistyki Bezpieczne procesy logistyczne w stabilnej i wydajnej chmurze
      Kontenery Środowiska do zwinnego tworzenia oprogramowania
      Timoni.io Platforma all-in-one do developmentu w Kubernetesie
      Metal as a Service Niezwirtualizowana architektura obliczeniowa oparta na serwerach dedykowanych
      Kolokacja serwerów Przeniesienie własnych urządzeń IT do profesjonalnej serwerowni Data Center
      Kolokacja w cenie prądu Rozliczenie oparte na użyciu energii elektrycznej – od 0,125 kVA za 1U
      Relokacja serwerowni Przeniesienie aktualnej serwerowni do ośrodka MAIN Data Center
      Disaster Recovery Center Zapewnienie ciągłości działania Twoich systemów IT - w Zapasowym Data Center.
      Backup as a Service Bezpieczna przestrzeń na kopie zapasowe stworzone z użyciem oprogramowania Veeam.
      Disaster Recovery as a Service Ciągłość działania środowisk wirtualnych opartych na VMware vSphere.
      Backup dla medycyny Bezpieczeństwo i stała dostępność danych medycznych dzięki chmurze
      Disaster Recovery dla produkcji Zapewnie ciągłości działania dla danych i systemów IT w firmach produkcyjnych.
      Pentesty infrastruktury IT i aplikacji Testy penetracyjne o zakresie dostosowanym do indywidualnych uwarunkowań i potrzeb klienta.
      SZBI - ISO 27001 Wdrażanie Systemów Zarządzania Bezpieczeństwem Informacji (SZBI/ISMS) - ISO/IEC 27001
      Security Operations Center Ochrona środowisk informatycznych przed cyberzagrożeniami
      Network Operations Center Wydajność i dostępność rozbudowanych sieci firmowych
      SD-WAN Następca MPLS - sieć korporacyjna nowej generacji
    • Klienci
      • Branże
      • Wdrożenia
      • Case studies
    • O nas
      • Historia MAIN
      • Nasz zespół
      • Kodeks Etyki
    • Data Center
      • Ośrodki
      • Parametry
      • Disaster Recovery Center
    • Partner Community
      • O programie
      • Jak dołączyć
      • Poznaj partnerów
    Najczęściej wyszukiwane chmuradata centermultikontenerchmur

    Onboarding

    • FortiClient VPN. Konfiguracja i połączenie
    • Korzystanie z systemu zgłoszeniowego MAIN
    • Korzystanie z usługi Backup as a Service
    Obsługa VMware vCloud
    • 0. Pierwsze użycie VMware vCloud Director
    • 1. Zmiana hasła użytkownika vCloud
    • 2. Konfiguracja klienta VPN
    • 3. Dodawanie oraz usuwanie maszyn
    • 4. Dodawanie oraz usuwanie użytkownika
    • 5. Podłączenie bezpośrednie do środowiska
    • 6. Instalacja VMware Tools
    • 7. Tworzenie i przywracanie snapshotów
    • 8. Zmiana parametrów maszyny wirtualnej
    • 9. Uruchomienie procesu customizacji

    Support

    • Certyfikat SSL – gdzie znaleźć potrzebne informacje?
    • FortiClient VPN. Konfiguracja i połączenie
    • Korzystanie z systemu zgłoszeniowego MAIN
    • Zgłaszanie problemów – jak je zakwalifikować?

    Baza wiedzy

    Chmura
    • Aplikacja chmurowa
    • AWS (Amazon Web Services)
    • Azure (Microsoft Azure)
    • Bare Metal
    • Centrum danych (Data Center)
    • Chmura
    • Chmura hybrydowa
    • Chmura prywatna
    • Chmura publiczna
    • Cloud native
    • Cloud Service Provider
    • Cognitive Services
    • Content Delivery Network (CDN)
    • Exit plan
    • GCP (Google Cloud Platform)
    • Host
    • Hypervisor (nadzorca)
    • IaaS
    • Infrastruktura IT
    • Maszyna wirtualna
    • Migracja
    • Multi-tenancy
    • Multichmura (Multi cloud)
    • On-premise
    • PaaS
    • Pay-As-You-Go
    • Redundancja
    • Region
    • SaaS
    • Serverless
    • Skalowalność
    • Skalowanie horyzontalne
    • Skalowanie wertykalne
    • Tenant
    • Transfer danych
    • Vendor lock-in
    • Wirtualizacja
    Aplikacje i oprogramowanie
    • API
    • Big Data
    • CI/CD
    • Load balancing
    Bezpieczeństwo
    • Backdoor
    • Backup
    • Blue Team
    • Botnet
    • Brute force
    • Business Continuity
    • Business Impact Analysis
    • Cybersecurity Governance
    • DDoS
    • Disaster Recovery
    • Disaster Recovery Center
    • Disaster Recovery Plan
    • Exploit
    • Flooding
    • Fuzzing
    • High Availability (HA)
    • Honey pot
    • Incydent bezpieczeństwa
    • Phishing
    • Ransomware
    • Red Team
    • Replikacja
    • Reverse Engineering
    • Risk Assessment
    • RPO (Recovery Point Objective)
    • RTO (Recovery Time Objective)
    • Security Awareness
    • SIEM
    • SLA
    • SOC
    • Social Engineering
    • Suma kontrolna
    • System Zarządzania Bezpieczeństwem Informacji
    • Testy penetracyjne (Pentesty)
    • Zasada 3-2-1 w backupie
    Konteneryzacja
    • CI/CD
    • Dług technologiczny
    • Klaster
    • Kontener
    • Konteneryzacja
    • Mikroserwisy
    • Monolit
    • Node
    • Orkiestracja kontenerów
    • Pod
    Sieć i łączność
    • Autoryzacja
    • Ruch E-W
    • Ruch N-S
    • SD-WAN
    • Uwierzytelnianie

    Poradniki

    • Centrum danych – jaki znajdziemy tam sprzęt?
    • Co monitorujemy w centrum danych?
    • Co wybrać: maszyny wirtualne czy kontenery?
    • Czym jest hypervisor, jakie są jego rodzaje i zastosowania?
    • Czym są aplikacje monolityczne, a czym mikroserwisy?
    • Jak centra danych są przygotowane na przerwy w dostawie prądu?
    • Jak stworzyć Disaster Recovery Plan?
    • Jak wygląda migracja do chmury?
    • Jak wygląda zarządzanie centrum danych
    • Jakie pytania zadać dostawcy usług Disaster Recovery?
    • Jakie są najważniejsze protokoły sieciowe
    • Jakie są rodzaje kopii zapasowych?
    • Jakie są zastosowania kontenerów?
    • Którą chmurę wybrać?
    • Na co zwrócić uwagę przy wyborze dostawcy chmury?
    • Wirtualizacja – zalety i wady, zastosowanie, rodzaje
    • Home
    • Wiki
    • Poradniki

    Wirtualizacja – zalety i wady, zastosowanie, rodzaje

    Spis treści
    • Czym jest wirtualizacja?
    • Zalety i wady wirtualizacji
    • Zastosowanie wirtualizacji
    • Rodzaje wirtualizacji
      • Wirtualizacja sprzętowa, czyli podstawa chmury
        • Pełna wirtualizacja
        • Parawirtualizacja
      • Wirtualizacja pulpitu
      • Wirtualizacja na poziomie systemu operacyjnego

    Czym jest wirtualizacja? #

    Wirtualizacja to tworzenie wirtualnej wersji urządzenia lub zasobu, takiego jak system operacyjny, sieć lub urządzenie pamięci masowej. W kontekście chmury obliczeniowej oznacza to możliwość uruchomienia kilku różnych systemów operacyjnych, na kilku odrębnych maszynach wirtualnych (VM – virtual machine), które działają na jednej lub wielu maszynach fizycznych.

    Na przykład, zamiast pięciu różnych komputerów/serwerów możemy uruchomić jedną maszynę fizyczną, na której odpalimy pięć maszyn wirtualnych, każdą z innym systemem operacyjnym.

    Zalety i wady wirtualizacji #

    Zalety wirtualizacji:

    • Pozwala na optymalne wykorzystanie sprzętu (można np. wygasić VM, które obecnie nie są potrzebne, a włączyć inne, które akurat są),
    • Pozwala uzyskać wysoką dostępność (VM dostępne cały czas niezależnie od hosta pod spodem),
    • Łatwość przywracania (np. z backupu od razu jako gotowa maszyna wirtualna na VMware vCenter),
    • Łatwe tworzenie nowych VM (z szablonów, wzorów),
    • Możliwość przeniesienia kosztów związanych z utrzymaniem fizycznego sprzętu na kogoś innego,
    • Łatwość w skalowaniu serwisów opartych o wirtualizację (stworzenie i dodanie kolejnej VM do klastra),
    • Ekologia – mniejsze zużycie prądu przy przeniesieniu zasobów do chmury.

    Wady wirtualizacji:

    • Duża inwestycja w sprzęt na początku, aby uruchomić infrastrukturę potrzebną dla VM,
    • Niższa wydajność aplikacji na VM w porównaniu z taką zainstalowaną bezpośrednio na sprzęcie fizycznym,
    • Mogą pojawić się problemy z określeniem licencji dla zwirtualizowanych aplikacji czy serwisów,

    Zastosowanie wirtualizacji #

    Wirtualizacja znajduje zastosowanie w większości dziedzin, m.in. w takich obszarach, jak:

    • Księgowość
    • Przetwarzanie danych
    • Tworzenie aplikacji (Kubernetes, Docker)
    • Sklepy internetowe
    • Logistyka
    • Media, newsy
    • Streaming video / muzyki
    • Przechowywanie dokumentów

    Rodzaje wirtualizacji #

    Istnieją trzy główne rodzaje wirtualizacji:

    1. Wirtualizacja sprzętowa,
    2. Wirtualizacja pulpitu,
    3. Wirtualizacja na poziomie systemu operacyjnego.

    Wirtualizacja sprzętowa, czyli podstawa chmury #

    Wynikiem wirtualizacji sprzętowej jest maszyna wirtualna, która z punktu widzenia użytkownika działa i wykonuje operacje tak samo jak system zainstalowany na fizycznym sprzęcie. Oprogramowanie zainstalowane na maszynie wirtualnej jest całkowicie niezależne od systemu operacyjnego hypervisora (nadzorcy), czyli oprogramowania, które zarządza maszynami wirtualnymi, dba o ich poprawne działanie i separację.

    Istnieją dwa rodzaje wirtualizacji sprzętowej:

    • Pełna wirtualizacja
    • Parawirtualizacja

    Pełna wirtualizacja #

    Pełna wirtualizacja pozwala na zainstalowanie dowolnego systemu i oprogramowania na maszynie wirtualnej, bez konieczności wprowadzania jakichkolwiek modyfikacji. Maszyny poddane pełnej wirtualizacji są całkowicie odizolowane od siebie i systemu nadzorcy.

    Parawirtualizacja #

    Parawirtualizacja działa na innej zasadzie niż wirtualizacja pełna. Wymaga ona modyfikacji jądra systemu operacyjnego maszyny wirtualnej. Instrukcje potencjalnie szkodliwe zamieniane są wtedy na tzw. hypercalle, czyli zapytania idące nie bezpośrednio do sprzętu, ale do warstwy wirtualizacji wystawianej przez nadzorcę. Pozostałe instrukcje wykonywane są bezpośrednio na sprzęcie. System operacyjny maszyny wirtualnej jest świadomy tego, że został poddany wirtualizacji.

    Pełnej wirtualizacji może zostać poddany niemalże każdy system operacyjny, ponieważ nie wymaga ona zmian po jego stronie. W parawirtualizacji potrzeba modyfikacji systemu maszyny wirtualnej powoduje, że może być ona zastosowana do znacznie mniejszego podzbioru systemów. Choć jest ona łatwiejsza w implementacji niż pełna translacja binarna 1101, to czy będzie bardziej wydajna zależy do tego, jakie instrukcje są wykonywane najczęściej przez daną maszynę wirtualną.

    Wirtualizacja pulpitu #

    Wirtualizacja pulpitu ma za zadanie odseparować środowisko pulpitu użytkownika od oprogramowania i aplikacji z niego korzystających. Podstawowym przypadkiem użycia tego rodzaju wirtualizacji jest sytuacja, gdy użytkownik łączy się ze swojego komputera do oddzielnego serwera oprogramowaniem do obsługi zdalnego pulpitu. Dane i działanie aplikacji zostają zachowane po stronie serwera, natomiast logika wyświetlania i organizacji pulpitu (głównie interfejs graficzny) pozostaje po stronie użytkownika – klienta.

    Przykładami wirtualizacji pulpitu są:

    • Pulpit zdalny korzystający z protokołu RDP do łączenia się z maszynami działającymi w oparciu o system Windows
    • Oprogramowanie TeamViewer do pomocy zdalnej
    • Protokoły open source używane między innymi w systemach z rodziny Linux, takie jak VNC

    Wirtualizacja na poziomie systemu operacyjnego #

    Wirtualizacja na poziomie systemu operacyjnego dokonuje wirtualizacji tylko tych elementów systemu, które są niezbędne do działania aplikacji. Aplikacja napisana jest w taki sposób, aby używać całości dostępnych zasobów – poddana konteneryzacji widzi tylko przydzieloną kontenerowi część. Choć podobną izolację można uzyskać za pomocą pełnej wirtualizacji, wirtualizacja na poziomie systemu operacyjnego eliminuje potrzebę wirtualizacji wszystkiego, co nie jest bezpośrednio potrzebne do jej działania.

    Ten rodzaj wirtualizacji często utożsamiany jest z konteneryzacją. W systemie operacyjnym można stworzyć wiele kontenerów, z których każdy może zawierać jedną lub więcej odizolowanych aplikacji. Kontener zawiera w sobie tylko to, co jest niezbędne do działania samej aplikacji. Kontenery współdzielą i korzystają z jądra systemu operacyjnego, który je uruchamia, co pozwala na minimalizację spadków wydajności, widocznych przy pełnej wirtualizacji.

    Przykłady wykorzystania konteneryzacji to m.in. oprogramowanie Docker czy Kubernetes.

    Nadal szukasz odpowiedzi?

    Jak możemy pomóc?

    Na co zwrócić uwagę przy wyborze dostawcy chmury?
    Spis treści
    • Czym jest wirtualizacja?
    • Zalety i wady wirtualizacji
    • Zastosowanie wirtualizacji
    • Rodzaje wirtualizacji
      • Wirtualizacja sprzętowa, czyli podstawa chmury
        • Pełna wirtualizacja
        • Parawirtualizacja
      • Wirtualizacja pulpitu
      • Wirtualizacja na poziomie systemu operacyjnego
    • O nas
    • Data Center
    • Branże i realizacje
    • Partner Community
    • Materiały
    Chmura
    • Chmura dla biznesu
    • Virtual Private Cloud
    • Dedicated Private Cloud
    • Hybrid Cloud
    • Multi Cloud
    Zarządzanie chmurą
    • Zarządzanie chmurą prywatną
    • Panel admina VMware vCloud
    Serwery i kolokacja
    • Serwery dedykowane
    • Kolokacja serwerów
    • Kolokacja w cenie prądu
    • Relokacja
    Backup i replikacja
    • Disaster Recovery Center
    • Disaster Recovery as a Service
    • Backup as a service
    Sieć i bezpieczeństwo
    • Pentesty
    • SZBI - ISO 27001
    • Security Operations Center
    • Network Operations Center
    • SD-WAN
    Konteneryzacja
    • Kontenery
    • Timoni.io
    Dla branż
    • Chmura dla e-commerce
    • Chmura dla logistyki
    • Backup dla medycyny
    • Disaster Recovery dla produkcji
    Wiki
    • Support
    • Baza wiedzy
    • Poradniki
    • Polityka Prywatności
    • Sitemap

    MAIN © 2023

    • Email [email protected]
    • Support +48 22 339 18 99
    • Dział handlowy +48 22 339 18 98
    • Partnership [email protected]

    MAIN to polska firma.
    Posiadamy własne ośrodki Data Center w Warszawie. Usługi, które oferujemy w zakresie chmury prywatnej i hybrydowej, to rozwiązania bazujące na sprzęcie i oprogramowaniu klasy Enterprise.

    • Usługi
      • CHMURA DLA BIZNESU
        • Virtual Private Cloud Największe zalety wynikające z połączenia chmury prywatnej i publicznej
        • Dedicated Private Cloud Chmura prywatna na dedykowanych fizycznych maszynach
        • Hybrid Cloud Wiele chmur, jedna infrastruktura. Połączenia bezpośrednie do chmur publicznych
        • Multi Cloud Środowisko multichmurowe z połączeniami bezpośrednimi do chmur publicznych
        • Chmura dla e-commerce Hosting sklepów internetowych - z migracją i administracją
        • Chmura dla logistyki Bezpieczne procesy logistyczne w stabilnej i wydajnej chmurze
      • KONTENERYZACJA
        • Kontenery Środowiska do zwinnego tworzenia oprogramowania
        • Timoni.io Platforma all-in-one do developmentu w Kubernetesie
      • SERWERY i KOLOKACJA
        • Metal as a Service Niezwirtualizowana architektura obliczeniowa oparta na serwerach dedykowanych
        • Kolokacja serwerów Przeniesienie własnych urządzeń IT do profesjonalnej serwerowni Data Center
        • Kolokacja w cenie prądu Rozliczenie oparte na użyciu energii elektrycznej – od 0,125 kVA za 1U
        • Relokacja serwerowni Przeniesienie aktualnej serwerowni do ośrodka MAIN Data Center
      • BACKUP I REPLIKACJA
        • Disaster Recovery Center Zapewnienie ciągłości działania Twoich systemów IT - w Zapasowym Data Center.
        • Backup as a Service Bezpieczna przestrzeń na kopie zapasowe stworzone z użyciem oprogramowania Veeam.
        • Disaster Recovery as a Service Ciągłość działania środowisk wirtualnych opartych na VMware vSphere.
        • Backup dla medycyny Bezpieczeństwo i stała dostępność danych medycznych dzięki chmurze
        • Disaster Recovery dla produkcji Zapewnie ciągłości działania dla danych i systemów IT w firmach produkcyjnych.
      • SIEĆ i BEZPIECZEŃSTWO
        • Pentesty infrastruktury IT i aplikacji Testy penetracyjne o zakresie dostosowanym do indywidualnych uwarunkowań i potrzeb klienta.
        • SZBI - ISO 27001 Wdrażanie Systemów Zarządzania Bezpieczeństwem Informacji (SZBI/ISMS) - ISO/IEC 27001
        • Security Operations Center Ochrona środowisk informatycznych przed cyberzagrożeniami
        • Network Operations Center Wydajność i dostępność rozbudowanych sieci firmowych
        • SD-WAN Następca MPLS - sieć korporacyjna nowej generacji
    • Klienci
      • Branże
      • Wdrożenia
      • Case studies
    • O nas
      • Historia MAIN
      • Nasz zespół
      • Kodeks Etyki
    • Data Center
      • Ośrodki
      • Parametry
      • Disaster Recovery Center
    • Partner Community
      • O programie
      • Jak dołączyć
      • Poznaj partnerów
    • Materiały
    • Wiki
    • Strefa Eksperta
    • Centrum prasowe
    • Kontakt
    Zapoznaj się z polityką prywatności witryny. / Read the privacy policy of our website. Czytaj / Read Akceptuję / I accept
    Polityka Prywatności i Cookies

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are as essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
    Necessary
    Always Enabled
    Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
    SAVE & ACCEPT