1. Trang chủ
  2. » Công Nghệ Thông Tin

Báo cáo tốt nghiệp CNTT TÌM HIỂU CÔNG NGHỆ ẢO HÓA WMWARE VÀ ỨNG DỤNG ẢO HÓA TRUNG TÂM DỮ LIỆU

84 2,6K 17
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 84
Dung lượng 2,06 MB

Nội dung

TÌM HIỂU CÔNG NGHỆ ẢO HÓA WMWARE VÀ ỨNG DỤNG ẢO HÓA TRUNG TÂM DỮ LIỆU.

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

KHOA CÔNG NGHỆ THÔNG TIN

BÁO CÁO THỰC TẬP TỐT NGHIỆP

ĐỀ TÀI: TÌM HIỂU CÔNG NGHỆ ẢO HÓA WMWARE VÀ ỨNG

DỤNG ẢO HÓA TRUNG TÂM DỮ LIỆU.

NƠI THỰC TẬP : Viện CNTT&TT-CDIT.

GIẢNG VIÊN HƯỚNG DẪN : NGUYỄN NGỌC QUÂN.

LỚP : L11 CQCN02-B.

SINH VIÊN : LÂM VIẾT THẢO

Hà Nội, 4/ 2013

Trang 2

LỜI CÁM ƠN

Sau một tháng thực tập tại Viện Công nghệ thông tin và truyền thông CDiT.Bước đầu đi vào thực tế, tìm hiểu về lĩnh vực ảo hóa VMware, kiến thức của em cònhạn chế và nhiều bỡ ngỡ Do vậy, không tránh khỏi những thiếu sót, em rất mongnhận được những ý kiến đóng góp quý báu của quý Thầy Cô và các bạn học cùng lớp

để kiến thức của em trong lĩnh vực này được hoàn thiện hơn

Em xin chân thành cám ơn quý thầy cô khoa Công Nghệ Thông Tin của trường

HV Bưu Chính Viễn Thông đã nỗ lực trong công tác giảng dạy và tạo mọi điều kiệngiúp em hoàn thành khóa học và đợt thực tập tốt nghiệp này

Em cũng xin chân thành cám ơn Thầy Nguyễn Ngọc Quân đã hướng dẫn, chỉbảo, giúp đỡ em thực hiện đề tài này

Sinh viên thực hiện

Lâm Viết Thảo

Mục lục

Trang 3

PHẦN A : GIỚI THIỆU ĐƠN VỊ THỰC TẬP CDIT 8

I Sự ra đời của viện công nghệ thông tin và truyền thông CDIT 8

II Chức năng, nhiệm vụ 8

III Lĩnh vực hoạt động 9

PHẦN B: NỘI DUNG THỰC TẬP 10

CHƯƠNG I: THIẾT KẾ HỆ THỐNG 10

I Đặt vấn đề 10

II Khảo sát 11

1 Khảo sát về hiện trạng hạ tầng 11

1.1 Khảo sát Server 11

1.1.1 Hệ thống AD 11

1.1.2 Hệ thống Antivirus/Update 12

1.1.3 Hệ thống mail 12

1.1.4 Hệ thống CA-ServiceDesk 13

1.1.5 Hệ thống Sharepoint 13

1.1.6 Hệ thống Database 14

1.1.7 File Server 15

1.1.8 Hệ thống Tivoli 15

1.1.9 Hệ thống Terminal 16

1.1.10 Hệ thống Voice 16

1.1.11 Hệ thống Forefront 2010 18

1.1.12 Hệ thống backup 19

1.1.13 Khảo sát trạng thái hệ thống 20

1.1.14 Hệ thống LAB 20

1.2 Khảo sát Network 21

1.3 Hệ thống lưu trữ 21

2 Khảo sát nhu cầu của doanh nghiệp 21

3 Xác định yêu cầu cho việc xây dựng ảo hóa 22

3.1 Yêu cầu về năng lực 22

3.2 Yêu cầu về chức năng 22

Trang 4

3.4 Yêu cầu về phần mềm 23

III Phân tích 24

1 Phân tích lợi ích của việc triển khai ảo hóa 24

2 Phân tích trạng thái hệ thống 25

2.1 Tài nguyên CPU 25

2.2 Tài nguyên RAM 25

2.3 Tài nguyên HDD 26

IV Thiết kế hệ thống ảo hóa cho trung tâm dữ liệu 26

1 Thiết kế hệ thống máy chủ 26

ESXi host CPU 26

ESXi host RAM 26

2 Thiết kế hệ thống mạng 27

2.1 Logical Design 28

2.2 Physical Design 29

3 Thiết kế IP, Hostname 29

4 Thiết kế hệ thống lưu trữ 30

4.1 Local Storage 30

4.2 DS 5020 30

4.3 DS 3524 32

4.4 Datastore Design 32

5 Thiết kế virtual Data Center 33

5.1 vCenter Design 33

5.2 Kiến trúc Cluster 35

6 Virtual machine & Template 36

7 Chuyển đổi máy chủ vật lý sang máy chủ ảo 36

8 Backup and Restore 37

9 Giám sát hệ thống 39

V Triển khai hệ thống ảo hóa và lộ trình triển khai 40

1 Cài đặt và cấu hình ESXi 41

2 Cài đặt và cấu hình vCenter 41

Trang 5

4 Cài đặt và cấu hình vDP, vCOM 42

4.1 vDP 42

4.2 vCOM 43

5 Convert máy chủ vật lý sang máy chủ ảo 43

VI Kết quả triển khai hệ thống ảo hóa 43

1 Kiểm tra độ sẵn sàng của hệ thống 44

1.1 Kiểm tra độ sẵn sàng của Network 44

1.2 Kiểm tra độ sẵn sàng của Storage 44

1.3 Kiểm tra DRS 44

1.4 Kiểm tra backup và restore 44

CHƯƠNG 2: BẢO MẬT HỆ THỐNG 45

I Tổng quan về an toàn bảo mật và xu hướng ảo hóa 45

1 Tổng quan về an toàn bảo mật 45

1.1 Các xu hướng xâm nhập thông tin 45

1.2 Các cách thức xâm nhập phổ biến 45

1.3 Top 10 họ phần mềm gây độc hại 46

1.4 Các xu hướng mã độc tại Việt Nam 46

2 Xu hướng ảo hóa ở Việt Nam và trên thế giới 53

II Nghiên cứu tiêu chuẩn bảo mật trong điện toán đám mây 55

1 Kiến trúc bảo mật 55

2 Security Dimensions - Kích thước an ninh 56

2.1 Access control security dimension 57

2.2 Authentication security dimension 57

2.3 Non-repudiation security dimension 57

2.4 Data confidentiality security dimension 57

2.5 Communication security dimension 57

2.6 Data integrity security dimension 58

2.7 Availability security dimension 58

2.8 Privacy security dimension 58

3 Lớp bảo mật - Security Layer 58

Trang 6

3.2 The services Security Layer - Bảo mật lớp dịch vụ 59

3.3 The Applications Security Layer - Bảo mật lớp ứng dụng 59

4 Security planes ( Mức độ bảo mật) 60

4.1 The management security plane - Quản lý bảo mật 60

4.2 The control security plane - Quản lý điều khiển 60

4.3 The end-user security plane - Bảo mật người dùng cuối 61

4.4 Security threats ( Các mối đe dọa an ninh) 61

5 Ứng dựng chuẩn X805 62

CHƯƠNG III: TRIỂN KHAI AUTOMATION CHO HỆ THỐNG ẢO HÓA CỦA VMWARE 75

I Khảo sát quy trình vận hành một trung tâm dữ liệu theo tiêu chuẩn ITIL .75

1 Quản lý sự cố 75

1.1 Quá trình xử lý sự cố 75

1.1.1 Xác định và ghi nhận sự cố 75

1.1.2 Phân loại sự cố 76

1.1.3 Quá trình tự động phân phối sự cố 76

1.1.4 Khảo sát mức độ hài lòng của khách hàng 76

1.1.5 Phân loại được mức độ của sự cố 76

1.2 Xử lý sự cố 76

1.3 Sự cố nghiêm trọng 77

1.4 Giải quyết các sự cố thường gặp 77

1.5 Kết thúc xử lý sự cố 77

2 Quản lý vấn đề 77

2.1 Xác định vấn đề 77

2.2 Ghi nhận vấn đề 77

2.3 Phân loại vấn đề 78

2.4 Cấp độ ưu tiên của vấn đề 78

2.5 Phân tích đánh giá vấn đề 78

2.6 Giải quyết vấn đề 78

2.7 Kết thúc một vấn đề 78

3 Quản lý sự thay đổi 78

Trang 7

3.1 Khởi tạo yêu cầu thay đổi 78

3.2 Kế hoạch thay đổi và Ban tư vấn 79

3.2.1 Thay đổi tiêu chuẩn 79

3.2.2 Thay đổi nhỏ 79

3.2.3 Thay đổi chính và thay đổi đáng kể 79

3.3 Chuyển tiếp thời biểu thay đổi 79

3.4 Thực hiện sự thay đổi 80

3.5 Đánh giá kết quả của thực hiện sự thay đổi 80

3.6 Theo dõi tính tuân thủ 80

II Phân tích hiện trạng hệ thống 80

1 Đặc điểm của quy trình ITIL 80

1.1 Ưu điểm 80

1.2 Nhược điểm 81

2 Phân tích đặc điểm của việc ảo hoá 81

2.1 Ưu điểm của công nghệ ảo hoá 81

2.2 Nhược điểm của ảo hoá 83

3 Tại sao cần phải ảo hoá? 84

TÀI LIỆU THAM KHẢO 85

Trang 8

PHẦN A : GIỚI THIỆU ĐƠN VỊ THỰC TẬP CDIT

I Sự ra đời của viện công nghệ thông tin và truyền thông CDIT

Được thành lập năm 1999 trong xu thế cạnh tranh và hội nhập toàn cầu, Trungtâm Công nghệ Thông tin CDIT với vai trò là đơn vị nghiên cứu phát triển hàngđầu trong lĩnh vực công nghệ thông tin, xác định: việc lĩnh hội, đúc kết và pháthuy tiềm năng, nội lực, làm chủ công nghệ là mục tiêu chiến lược nhằm thực hiệnthành công định hướng gắn kết Nghiên cứu - Đào tạo - Sản xuất Kinh doanh.CDIT đã duy trì, phát triển và chiếm lĩnh thị trường trong nước với các sản phẩmđáp ứng tiêu chí: Tiên tiến - Tương thích - Toàn cầu, thay thế sản phẩm nhậpkhẩu, nỗ lực đóng góp cho sự phát triển của mạng lưới bưu chính viễn thông vàcông nghệ thông tin Việt Nam, vươn mình hòa nhập với cộng đồng CNTT trongkhu vực và trên thế giới

Trung tâm Công nghệ Thông tin CDIT được Tổng giám đốc Tổng Công tyBưu chính Viễn thông Việt Nam ký quyết định thành lập số 636/QĐ.TCCB-LĐngày 22 tháng 3 năm 1999, trên cơ sở sắp xếp lại hai đơn vị thành viên của cácđơn vị trực thuộc Học viện Công nghệ Bưu chính Viễn thông :

- Trung tâm Nghiên cứu Phát triển Phần mềm thuộc Viện KHKT Bưu điện;

- Trung tâm Đào tạo Phát triển Phần mềm thuộc Trung tâm Đào tạo BCVT1 (cũ)

Cùng với sự phát triển của ngành Công nghệ thông tin trong xu hướng hộinhập với Truyền thông, theo định hướng phát triển của Học viện trong giai đoạnmới, ngày 07 tháng 12 năm 2011 Tập đoàn BCVT Việt Nam đã có quyết định số1973/QĐ-VNPT-TCCB, đổi tên Trung tâm Công nghệ thông tin thành Viện côngnghệ Thông tin và Truyền thông CDIT từ 01/01/2012 Viện công nghệ Thông tin

và truyền thông CDIT là tổ chức đào tạo, nghiên cứu trực thuộc Học viện, cónhiệm vụ: đào tạo, nghiên cứu khoa học và chuyển giao công nghệ trong lĩnh vựcCông nghệ thông tin và Truyền thông

II Chức năng, nhiệm vụ

Quản lý và thực hiện công tác đào tạo nhân lực thuộc các lĩnh vực khoa học kỹthuật về công nghệ thông tin và truyền thông

Đào tạo đại học, sau đại học (thạc sĩ, tiến sĩ), đào tạo chuyên gia công nghệthông tin và truyền thông theo tất cả các hình thức đào tạo

Đào tạo, bồi dưỡng nâng cao trình độ nghiệp vụ và huấn luyện nhân lực thuộclĩnh vực công nghệ thông tin và truyền thông theo nhu cầu xã hội

Trang 9

Thực hiện công tác nghiên cứu khoa học, nghiên cứu phát triển, ứng dụng, sảnxuất thử nghiệm các sản phẩm (quy trình/phần cứng/phần mềm/giải pháp) tronglĩnh vực công nghệ thông tin và truyền thông.

Tư vấn chuyển giao công nghệ và các dịch vụ khoa học kỹ thuật khác

Thực hiện hợp tác trong đào tạo, nghiên cứu khoa học và chuyển giao côngnghệ với các đối tác trong nước và ngoài nước theo quy định của pháp luật và củaHọc viện Công nghệ BCVT

III Lĩnh vực hoạt động

Viện công nghệ Thông tin và truyền thông hoạt động trên năm lĩnh vực chính:

- Nghiên cứu khoa học công nghệ

- Đào tạo và bồi dưỡng nhân lực

- Phát triển, triển khai công nghệ và sản phẩm

- Sản xuất phần mềm và thiết bị

- Tiếp nhận và chuyển giao công nghệ

Trang 10

PHẦN B: NỘI DUNG THỰC TẬP CHƯƠNG I: THIẾT KẾ HỆ THỐNG

I Đặt vấn đề

Ngày nay, trong các trung tâm dữ liệu, máy chủ thường được thiết kế để chạymột hệ điều hành, một ứng dụng một lúc Điều này dẫn đến, thậm chí một trungtâm dữ liệu nhỏ cũng cần rất nhiều server vật lý mà thực tế trung bình mỗi serverchỉ sử dụng 5-15% tài nguyên dẫn đến lãng phí tài nguyên của server

Để giải quyết vấn đề này, ảo hóa ra đời Ảo hóa cho phép nhiều hệ điều hành/ứng dụng chạy trên cùng một máy chủ vật lý Tất cả được đóng gói thành các máy

ảo độc lập, sử dụng chung tài nguyên trên một máy chủ vật lý Do các ứng dụnghoạt động độc lập với nhau nên rút ngắn được thời gian gián đoạn có thể xuất hiện.Nhiều máy ảo chạy chung trên một máy chủ vật lý nên số lượng máy chủ vật lýgiảm, không gian đặt máy chủ giảm, điện năng giảm, điều hòa giảm, chi phí quảntrị, bảo trì giảm

Cũng theo khảo sát gần đây của 451 Research's TheInfoPro, 51% các máy chủx86 đã được ảo hóa và sẽ tăng trưởng thêm 13% trong năm tới, 43.3% các doanhnghiệp lựa chọn ảo hóa vì tính linh hoạt, 33.3% lựa chọn giải pháp ảo hóa vì lý dogiảm chi phí phần cứng

Trên thị trường hiện nay có rất nhiều hãng cung cấp giải pháp phần mềm ảohóa máy chủ như: VMware, IBM, Microsoft, Họ đua nhau quảng cáo, tổ chức các

sự kiện nhằm giới thiệu sản phẩm, các giải pháp, dịch vụ sử dụng công nghệ ảohóa với những cam kết rằng ảo hóa là xu thế tất yếu, giúp các doanh nghiệp nângcao hiệu quả với chi phí tối thiểu Trong đó, dẫn đầu trong lĩnh vực này là các giảipháp được cung cấp bởi VMware với thống kê xấp xỉ 80% các ứng dụng ảo hóachạy trên nền VMware

Với xu hướng công nghệ như vậy cùng với kiến thức đã học từ nhà trường.Trong khoảng thời gian thực tập từ 11/03/2013 tới 07/04/2013, em có đăng ký đềtài tìm hiểu công nghệ VMware và ứng dụng trong việc ảo hóa trung tâm dữ liệutại viện Công nghệ thông tin và truyền thông CDIT Đây là khoảng thời gian rấttốt để củng cố lại kiến thức, nghiên cứu thêm công nghệ giúp em định hướngngành nghề chuẩn bị tốt nghiệp ra trường

Giả thiết bài toán: Một doanh nghiệp cần xây dựng một virtual Data Center tại

Hà nội cung cấp hạ tầng công nghệ thông tin phục vụ các công việc nội bộ từ hạtầng sẵn có Giả thiết phần lớn server chạy trên nền x86, bao gồm khoảng 20server vật lý phục vụ hoạt động kinh doanh và khoảng 10 server vật lý phục vụ dự

án (Testing and Development)

Trang 11

Hostname: DC01 IP: 10.33.3.23

Hostname: DC02 IP: 10.33.3.25

Application DC, DHCP, DNS

Model eserver xSeries 365

CPU Intel( R ) XeonTM MP CPU 3.00GHz (4CPUs)

Model eserver xSeries 365

CPU Intel( R ) XeonTM MP CPU 3.00GHz (4CPUs)

FC

Trang 12

1.1.2 Hệ thống Antivirus/Update

Hiện tại tổ chức sử dụng 01 server cài đặt Symantec Endpoint Protection 11Manager quản lý hệ thống antivirus cho toàn bộ hệ thống cũng là hệ thống WSUSchịu trách nhiệm update cho toàn bộ server và client sử dụng Windows OS

Hostname: TT-SEPM IP: 10.33.3.20

Symantec Endpoint Client

Application Symantec Endpoint Protection 11, WSUS 3.0 SP2

Model eserver xSeries 365

CPU Intel( R ) XeonTM MP CPU 3.00GHz (4CPUs)

Trang 13

CPU Intel( R ) XeonTM MP CPU 3.00GHz (4CPUs)

Trang 14

File server có ổ cứng local C: cài OS và ứng dụng file server, một ổ dữ liệu D:

có dung lượng 2TB lưu trữ trên SAN DS3524

Trang 15

Application Terminal Server

Model eserver xSeries 365

CPU Intel( R ) XeonTM MP CPU 3.00GHz (4CPUs)

Trang 16

Application Terminal Server

Model eserver xSeries 365

CPU Intel( R ) XeonTM MP CPU 3.00GHz (4CPUs)

Trang 18

Hostname TT-Forefront01

IP

10.33.3.3010.33.3.31192.168.1.1

Application Forefront Enterprise 2010, Proxy, VPN

Model eserver xSeries 346

CPU Intel( R ) XeonTM MP CPU 3.2GHz (4CPUs)

Application Forefront Enterprise 2010, Proxy, VPN

Model eserver xSeries 346

CPU Intel( R ) XeonTM MP CPU 3.2GHz (4CPUs)

Application Symantec Backup Exec 2010

Model eserver xSeries 346

CPU Intel( R ) XeonTM MP CPU 3.2GHz (4CPUs)

Trang 19

Application Symantec Backup Exec 2010

Model eserver xSeries 346

CPU Intel( R ) XeonTM MP CPU 3.2GHz (4CPUs)

Trang 20

Trung bình việc sử dụng CPU/server vật lý giờ cao điểm (MHz)

Trung bình việc sử dụng RAM/server vật lý (MB)

Trung bình việc sử dụng RAM/server vật lý giờ cao điểm (MB)

Trung bình dung lượng sử dụng (GB)

Trung bình IOPS

Trung bình IOPS giờ cao điểm

1.2 Khảo sát Network

Doanh nghiệp sử dụng 1 đường FTTH để kết nối internet và một đường ADSL

để dự phòng Hệ thống mạng core cung cấp mạng cho toàn bộ server Một sốVLAN phục vụ hệ thống:

- VLAN 4 - Management

- VLAN 5 - vMotion

- VLAN 3 - Production

- VLAN 2 - Lab

Trang 21

2 Khảo sát nhu cầu của doanh nghiệp

Hệ thống ảo hóa của doanh nghiệp sẽ được từng bước chuyển đổi các ứngdụng hiện có lên nền tảng ảo hóa mới

Hệ thống ảo hóa sau khi xây dựng, doanh nghiệp đặt ra các yêu cầu cần đạtđược như sau:

- Nhu cầu về các ứng dụng nội bộ:

o Hệ thống AD, email phải được chuyển đổi trước nhất Tiếp theo đó là cácứng dụng về sharepoint, mail, Service Desk, Antivirus,…

o Đảm bảo các lớp ứng dụng theo đúng kiến trúc của ứng dụng: Database,Sharepoint, Antivirus, Voice,…

o Sau quá trình chuyển đổi, hệ thống phải có khả năng mở rộng mà khôngphá vỡ kiến trúc hệ thống

- Yêu cầu về mặt đầu tư:

o Tư vấn phần cứng mới và các thiết bị cần thiết để xây dựng hệ thống ảohóa Có thể tận dụng phần cứng sẵn có

o Thiết kế đáp ứng yêu cầu tăng trưởng 10% trong vòng 2 năm tới

- Doanh nghiệp không có nhu cầu về ứng dụng phục vụ khách hàng/kinh doanh dịch

vụ máy chủ ảo

- Nhu cầu về hệ thống Lab: Hệ thống sẽ được chuyển đổi sau cùng Toàn bộ máychủ vật lý còn thừa sau quá trình ảo hóa Production sẽ được chuyển sang hệ thốngLab

3 Xác định yêu cầu cho việc xây dựng ảo hóa

3.1 Yêu cầu về năng lực

Tham gia chuyển đổi hệ thống bao gồm 05 người trong đó:

Trang 22

3.2 Yêu cầu về chức năng

Quản lý tập trung máy ảo, phân bố, cấp phát tài nguyên

Giám sát tài nguyên và quản trị hệ thống: kiểm soát việc phân bổ tài nguyên,performance của hệ thống để đưa ra những cải tiến kịp thời

Thiết kế đáp ứng khả năng mở rộng: Đáp ứng việc mở rộng trong tương lại,theo chiều ngang Khi thiếu tài nguyên hệ thống có thể bổ sung thêm server vàphân bổ cho các ứng dụng bị thiếu

Hệ thống phải có khả năng sẵn sàng cao

Hệ thống phải được backup định kỳ Cụ thể chính sách backup sẽ được chi tiếttrong phần thiết kế

Phân tách hệ thống Lab và hệ thống Production: máy ảo hệ thống Lab chỉ chạytrên các host Lab, máy ảo Production chỉ chạy trên các host Production, phân tách

DS5020 sẽ được sử dụng để lưu trữ máy ảo

DS3524 nâng cấp thêm 08xIBM SAS HDD 600GB 15K RPM cấu hình raid5 phục

vụ backup chuyển từ DS5020 sang

Nâng cấp phần cứng sao cho cấu hình chuẩn mỗi như sau:

lượng Ghi chúIBM

Storage

DS3524 02 RAID controllers with 512MB

cacheEach, 13xIBM SAS HDD 600GB 15K RPM

Storage

Trang 23

1 ESXi 5.1 Hypervisor cài đặt lên các host vật lý, quản lý tài

nguyên cấp phát cho các máy ảo

2 vCenter Công cụ quản lý tập trung, cung cấp các tính năng cao cấp cho hệ thống ảo hóa

3 vSphere Data Protection Công cụ cung cấp các tính năng backup và restore trên nền ảo hóa

4

vCenter Operations Manager

Công cụ cung cấp khả năng giám sát hệ thống, đưa ra cảnh báo khi hệ thống có vấn đề, cung cấp khả năng dự báo trước sự cố, capacity planner,…

5 vMotion Khả năng di trú máy ảo từ host này sang host khácmà không gây gián đoạn hệ thống

6 Storage vMotion

Cung cấp khả năng di chuyển máy ảo giữa các datastore với nhau mà không gây gián đoạn hệ thống

7 VMware HA

Cung cấp khả năng sẵn sàng cao cho máy ảo Khi máy chủ host gặp sự cố, máy ảo sẽ tự động khởi động lại trên máy chủ khác, rút ngắn thời gian gián đoạn hệ thống

8 DRS Cung cấp khả năng cân bằng tải tài nguyên giữa các host trong cùng một cluster

Trang 24

9 Storage DRS Cung cấp khả năng cân bằng tải giữa các datastore

10 Distributed Switch Cung cấp khả năng quản lý tập trung virtual switch giữa các host với nhau

III Phân tích

1 Phân tích lợi ích của việc triển khai ảo hóa

Ảo hóa giúp giảm chi phí Cụ thể: số lượng server vật lý ít hơn dẫn đếnkhông gian đặt máy chủ giảm, điện năng, làm mát, chi phí vận hành, bảo trì hệthống cũng giảm

Ngoài lợi ích về mặt tài chính, ảo hóa trung tâm dữ liệu cũng giúp giảm tính phứctạp và tăng tính linh hoạt của của hạ tầng CNTT:

- Khả năng di chuyển ứng dụng qua lại giữa các server vật lý mà không làm giánđoạn hệ thống

- Tăng độ sẵn sàng của hệ thống trong trường hợp lỗi phần cứng

- Phân tải tài nguyên giữa các server với nhau

- Cải tiến khả năng sao lưu và phục hồi dữ liệu

- Tăng hiệu năng, khả năng mở rộng và tính bảo mật

- Tích hợp với hạ tầng lưu trữ và hạ tầng mạng

2 Phân tích trạng thái hệ thống

Tổng số server vật lý: 23

Trang 25

2.1 Tài nguyên CPU

Trung bình CPU MHz/server vật lý 2697*2,87 = 7740 MHz

Trung bình việc sử dụng CPU/server vật

7380/23 = 320,8 MHz

Trung bình việc sử dụng CPU/server vật

Tổng số CPU MHz sử dụng tại giờ cao

2.2 Tài nguyên RAM

Trung bình RAM/server vật lý 160/23 = 7GB

Trung bình việc sử dụng RAM/server

Trung bình việc sử dụng RAM/server

vật lý giờ cao điểm

dụng giờ cao điểm 432/23 = 18,7 iops

Tổng số IOPS tại giờ cao điểm của

Trang 26

Khả năng sử dụng CPU và RAM ở mỗi host được thiết kế ở mức 80% (20% cònlại dự trữ nếu có overhead)

Công thức dưới đây sử dụng để tính toán số lượng host cần thiết để hệ thống cóthể hoạt động được khi ảo hóa dựa trên CPU:

Tổng số CPU MHz sử dụng tại giờ cao điểm của hệ thống/ CPU MHz/host có thể

sử dụng = Số lượng ESXi host yêu cầu

Ta có: 13440/13440 = 1 Host

Công thức được sử dụng để tính số lượng host cần thiết để hệ thống có thể hoạtđộng được khi ảo hóa dựa trên RAM:

Tổng số RAM sử dụng tại giờ cao điểm của hệ thống/ RAM/host có thể sử dụng =

Số lượng ESXi host yêu cầu

Ta có: 119937/26214 = 4.57 Hosts

Vậy dựa trên CPU workload ta cần 1 host là đủ, nhưng dựa trên RAM workload tacần 5 hosts Giá trị cao nhất được sử dụng nghĩa là để ảo hóa toàn bộ 23 servertrên ta cần 5 ESXi host Tỷ lệ consolidation: 23/5 = 4.6 VMs/host

Để đáp ứng yêu cầu tăng trưởng thêm 10% trong vòng 2 năm ta có công thức:

Trang 27

10% of total VMs* 2 year period / consolidation ratio

vSwitch Load-balancing: sử dụng Virtual Port ID-based load balancing

vSwitch security setting: Forged Transmits: Reject, MAC address changes: Reject,Promiscuous Mode:

vmnic3 vmnic2

Access Switch

Core Switch

Access Switch

dvPortGroup VLAN

Management Network 4

Production Network 3

Trang 28

vmnic0

vmnic1

vmnic3 vmnic2

Access Switch

Nét liền biểu diễn cho active uplink, nét đứt biểu diễn cho standby uplink

Trang 29

vMotion (Activve)

vMotion (Standby)

3 Thiết kế IP, Hostname

Trang 30

Tất cả máy ảo sẽ được lưu trữ trên DS 5020.

Về mặt lý thuyết ta có thông số IOPS của ổ 15K RPM và thông số RAID 5 penaltynhư sau:

Drive Speed

Avarage IOPS/Drive

Với thông số cấu hình DS 5020 hiện tại với 16 ổ IBM 600GB 15K RPM, sử dụng

11 ổ để cấu hình RAID 5 phục vụ việc lưu trữ máy ảo, ta có:

Read IOPS = 180*10 = 1800 IOPS

Write IOPS = 180*10/4 = 450 IOPS

Tổng IOPS của hệ thống DS 5020: 1800 + 450 = 2250 IOPS

Tổng số IOPS tại giờ cao điểm của hệ thống là 432 IOPS Vậy hệ thống DS5020hoàn toàn đáp ứng yêu cầu ảo hóa 23 server

RAID Impact

Trang 31

5 ổ cứng còn lại sẽ được tạo RAID 5 mới.

LUN sizing

Trung bình mỗi máy ảo sử dụng 1477/23 = 64.2 GB dung lượng ổ cứng cộng với20% dung lượng trống dự trữ, ta có mỗi máy ảo cần 64.2 + 64.2/0.2 = 77 GBVới khuyến cáo 15VMs/LUN cộng với 20% dung lượng cho swap file vàsnapshoot Ta có: 77*15/0.8 = 1444 GB xấp xỉ 1.42 TB mỗi LUN Để đáp ứngnhu cầu tăng trưởng 10% trong vòng 2 năm, ta cần thêm 1.42*0.1 + 1.42 = 1.56

TB Số LUN cần chia 26/15 = 1.7 LUN

Hệ thống DS 5020 với cấu hình RAID 5 của 11 ổ 600GB Ta có tổng dung lượng:600*11/1024 = 6.4 TB

Dựa vào các thông số trên ta sẽ chia DS 5020 thành 2 LUN, mỗi LUN sẽ có dunglượng 3.2 TB dùng để lưu trữ máy ảo

5 ổ cứng cấu hình RAID 5 còn lại sẽ được sử dụng cho việc backup máy ảo bằngvSphere Data Protection với dung lượng khoảng 600*4/1024 = 2.3TB

Storage Load-balancing: sử dụng cơ chế active-active

Host Zoning: Mỗi host sẽ có 2 đường quang kết nối tới hệ thống storage qua SANSwitch

LUN Masking sẽ được sử dụng để đảm bảo các máy ảo có thể chạy được trên bất

cứ host nào trong cluster Điều này giúp tăng khả năng sẵn sàng của hệ thống Thin vs Thick disk: với hệ thống production sử dụng thick disk, với hệ thống lab

Trang 32

DS 3524 được nâng cấp thêm 08xIBM SAS HDD 600GB 15K RPM Với 8 ổ này,

ta tiến hành tạo RAID 5, tạo một LUN mới có dung lượng khoảng 4 TB LUN mớinày sẽ được kết nối tới hệ thống Backup hiện tại phục vụ việc backup truyền thống

và chuyển dữ liệu từ DS 5020 sang

Trang 33

* Dung lượng hệ thống Production

5 Thiết kế virtual Data Center

5.1 vCenter Design

vCenter là thành phần quản lý cho toàn bộ hệ thống ảo hóa

vCenter sẽ được cài đặt trên máy ảo trên một ESXi Cluster riêng hay Managementcluster Máy ảo cho phép doanh nghiệp tận dụng các lợi thế trên môi trường ảohóa: snapshoot, vMotion, DRS, HA,

vCenter Server Database sử dụng hạ tầng MS SQL cluster sẵn có, hệ thống SQLcluster này cũng được đặt trong ESXi Management Cluster cùng với vCenterServer

vCenter Update Manager sẽ được cài chung với vCenter Server giúp giảm chi phíkhi phải dựng thêm 1 server nữa mà vẫn đáp ứng việc quản lý mô hình ảo hóa.vCenter Update Manager Database sử dụng hạ tầng MS SQL sẵn có

vCenter Single Sign-On được cài chung với vCenter Server và sử dụng MS SQLsẵn có

vCenter Inventory Services cũng được cài chung với vCenter Server

vCenter Web Client cài chung với vCenter Server cung cấp một mô hình quản trịlinh hoạt giúp người quản trị có thể quản lý hệ thống ảo hóa vSphere qua môitrường web từ bất kỳ đâu có kết nối Internet, không phụ thuộc vào phần cứng và

OS sử dụng

Logical Design

Trang 34

Thuộc tính Thông sốPhiên bản vCenter Server (vCenter Single

Sign-On, Inventory Services, vCenter,

vCenter Update Manager, vCenter Web

Physical Design

Trang 35

Mạng Management_VLAN4

5.2 Kiến trúc Cluster

Hệ thống cần 2 host để cấu hình ESXi Management Cluster

Doanh nghiệp còn 12 - 2 = 10 host vật lý Để ảo hóa 23 server vật lý hiện tại, hệthống yêu cầu ít nhất là 6 host + 2 host để cấu hình HA = 8 host Vậy 10 hosts cònlại của doanh nghiệp thừa khả năng đáp ứng nhu cầu ảo hóa 23 server vật lý, cấuhình HA và tăng trưởng 10% trong vòng 2 năm tới

Trang 36

6 Virtual machine & Template

Swap file sẽ được lưu cùng vị trí với các file khác của máy ảo

Tất cả các máy ảo sẽ được cài đặt VMware Tools

Cấu hình thông số vRAM, vCPU, vHDD đủ dùng, tránh tình trạng cấp phát thừagây lãng phí tài nguyên

vNIC sử dụng là vmxnet3

Remove hết những thiết bị thừa: USB, Floppy disk,…

Thiết lập thông số share ở mức High cho các server critical: MS SQL, UnixMail,CCM

7 Chuyển đổi máy chủ vật lý sang máy chủ ảo

Sử dụng công cụ vCenter Converter 5.1 để chuyển đổi máy chủ vật lý sangmáy chủ ảo

Trang 37

vCenter Converter sẽ được cài đặt trên máy chủ vật lý cần chuyển đổi, quản trịmáy chủ vật lý sẽ phải đăng nhập bằng quyền Administrator để tiến hành chuyểnđổi hệ thống lên hạ tầng ảo hóa.

8 Backup and Restore

VMWare đã đưa ra giải pháp sao lưu dữ liệu mới cho môi trường ảo hóa sửdụng VMWare vSphere 5.1, gọi là vSphere Data Protection (VDP) Giải phápmới này hoàn toàn tương thích với VMWare vCenter Cung cấp công nghệagentless, và công nghệ lưu trữ backup file trên ổ cứng với công nghệ chống trùnglặp (deduplicate)

Các lợi ích của VMWare Data Protection:

Trang 38

- Sử dụng công nghệ sau chép chống trùng lặp trên tất cả các jobs backup, nhằm tiếtkiệm dung lượng lưu trữ.

- Thực hiện khôi phục dữ liệu ở cấp độ File ( File Level Restore – FLR ) mà khôngcần thiết phải cài đặt agent tại các máy ảo

- Cài đặt và cấu hình đơn giản do thực hiện trên các bản appliance

- Tối ưu hóa quản trị bằng VMWare vSphere Web Client

- VDP Appliance được sao lưu và bảo vệ dựa trên cơ chế checkpoint và rollback

- Các File trên hệ thống Windows và Linux dễ dàng khôi phục bởi người dùng cuốithông qua web browser

- Các VDP appliance được cấu hình dựa trên nền tảng Linux, mỗi Appliance hỗ trợtối đa 100 máy ảo, và có thể triển khai được 10 VDP appliance trên 1 máy chủvCenter

Việc sử dụng VMWare Data Protector có ưu điểm đảm bảo bản backup máy ảo đang ở trạng thái tốt nhất Với cơ chế chống trùng lặp sẵn có, tính năng này sẽ giảm dung lượng lưu trữ tối đa so với phương pháp backup truyền thống,

cơ chế backup cấp độ file cho phép người quản trị có thể hồi phục các file bị lỗi,

sẽ giảm thiểu tối đa thời gian khôi phục dữ liệu theo phương pháp truyền thống ( phải restore cả những file không bị lỗi ) Hơn nữa thời gian triển khai nhanh chóng, cấu hình đơn giản, tích hợp với hệ thống vCenter quản trị tập trung sẽ giảmđược thời gian và công sức trong việc vận hành và quản trị hệ thống backup

vSphere Data Protection sẽ được triển khai trên Management Cluster

Phân vùng 2.3TB sẽ được dành hoàn toàn cho việc backup máy ảo

Tạo một backup job để backup toàn bộ 23 máy ảo Riêng máy ảo File server và 2 máy ảo Backup truyền thông chỉ backup phân vùng OS Lịch backup:full backup vào thứ 2, incremental từ thứ 3 tới chủ nhật Bản backup ngày sẽ được lưu trữ trong 2 tuần, backup tuần sẽ được lưu trữ 2 tháng, backup tháng sẽ được lưu trữ 6 tháng Active windows từ 20h ngày hôm trước tới 6 sáng ngày hôm sau

Hệ thống Lab không cần backup

Trang 39

Số ổ đía và dung lượng 2: 5GB (OS), 1.6TB (Data)

9 Giám sát hệ thống

Hệ thống sử dụng vCenter Operations Manager đi kèm với bộ sản phẩm vSphere.vCenter Operations Manager Standard sẽ được triển khai trên ManagementCluster

Trang 40

V Triển khai hệ thống ảo hóa và lộ trình triển khai

Thời gian dự kiến 20 ngày

Hệ thống sẽ được ảo hóa lần lượt từng server vật lý một Tiến trình cài đặt đượcthể hiện như hình bên dưới

Bắt đầu Cài đặt và cấu hình ESXi Cài đặt và cấu hình vCenter Server Virtual Data CenterCài đặt và cấu hình

Convert máy chủ vật

lý sang máy chủ ảo Kết thúc

Cài đặt và cấu hình VDP, vCOM

Quy trình cài đặt cấu hình hệ thống VMWare:

Ngày đăng: 06/06/2013, 22:11

HÌNH ẢNH LIÊN QUAN

Tổ chức sử dụng 02 server cài đặt database Microsoft SQL 2008R2, có cấu hình cluster. - Báo cáo tốt nghiệp CNTT TÌM HIỂU CÔNG NGHỆ ẢO HÓA WMWARE VÀ ỨNG DỤNG ẢO HÓA TRUNG TÂM DỮ LIỆU
ch ức sử dụng 02 server cài đặt database Microsoft SQL 2008R2, có cấu hình cluster (Trang 10)
DS3524 nâng cấp thêm 08xIBM SAS HDD 600GB 15K RPM cấu hình raid5 phục vụ backup chuyển từ DS5020 sang. - Báo cáo tốt nghiệp CNTT TÌM HIỂU CÔNG NGHỆ ẢO HÓA WMWARE VÀ ỨNG DỤNG ẢO HÓA TRUNG TÂM DỮ LIỆU
3524 nâng cấp thêm 08xIBM SAS HDD 600GB 15K RPM cấu hình raid5 phục vụ backup chuyển từ DS5020 sang (Trang 18)
Thông số Cấu hình - Báo cáo tốt nghiệp CNTT TÌM HIỂU CÔNG NGHỆ ẢO HÓA WMWARE VÀ ỨNG DỤNG ẢO HÓA TRUNG TÂM DỮ LIỆU
h ông số Cấu hình (Trang 22)
Với thông số cấu hình DS5020 hiện tại với 16 ổ IBM 600GB 15K RPM, sử dụng 11 ổ để cấu hình RAID 5 phục vụ việc lưu trữ máy ảo, ta có: - Báo cáo tốt nghiệp CNTT TÌM HIỂU CÔNG NGHỆ ẢO HÓA WMWARE VÀ ỨNG DỤNG ẢO HÓA TRUNG TÂM DỮ LIỆU
i thông số cấu hình DS5020 hiện tại với 16 ổ IBM 600GB 15K RPM, sử dụng 11 ổ để cấu hình RAID 5 phục vụ việc lưu trữ máy ảo, ta có: (Trang 26)
Mỗi host có 2ổ 73GB cấu hình RAID 1 để cài đặt ESXi - Báo cáo tốt nghiệp CNTT TÌM HIỂU CÔNG NGHỆ ẢO HÓA WMWARE VÀ ỨNG DỤNG ẢO HÓA TRUNG TÂM DỮ LIỆU
i host có 2ổ 73GB cấu hình RAID 1 để cài đặt ESXi (Trang 26)
Thông số cấu hình: - Báo cáo tốt nghiệp CNTT TÌM HIỂU CÔNG NGHỆ ẢO HÓA WMWARE VÀ ỨNG DỤNG ẢO HÓA TRUNG TÂM DỮ LIỆU
h ông số cấu hình: (Trang 36)
3. Cấu hình Virtual Data Center - Báo cáo tốt nghiệp CNTT TÌM HIỂU CÔNG NGHỆ ẢO HÓA WMWARE VÀ ỨNG DỤNG ẢO HÓA TRUNG TÂM DỮ LIỆU
3. Cấu hình Virtual Data Center (Trang 38)
Chữ "Y" trong một tế bào hình thành bởi các giao điểm của các cột của bảng và các hàng chỉ rõ một mối đe dọa an ninh cụ thể được phản đối bởi một chiều hướng  bảo mật tương ứng - Báo cáo tốt nghiệp CNTT TÌM HIỂU CÔNG NGHỆ ẢO HÓA WMWARE VÀ ỨNG DỤNG ẢO HÓA TRUNG TÂM DỮ LIỆU
h ữ "Y" trong một tế bào hình thành bởi các giao điểm của các cột của bảng và các hàng chỉ rõ một mối đe dọa an ninh cụ thể được phản đối bởi một chiều hướng bảo mật tương ứng (Trang 58)
Bảng 2: Áp dụng các kích thước an ninh cho lớp cơ sở hạ tầng, quản lý máy bay Kích thước  - Báo cáo tốt nghiệp CNTT TÌM HIỂU CÔNG NGHỆ ẢO HÓA WMWARE VÀ ỨNG DỤNG ẢO HÓA TRUNG TÂM DỮ LIỆU
Bảng 2 Áp dụng các kích thước an ninh cho lớp cơ sở hạ tầng, quản lý máy bay Kích thước (Trang 59)
Bảng 2: Áp dụng các kích thước an ninh cho lớp cơ sở hạ tầng, quản lý máy bay - Báo cáo tốt nghiệp CNTT TÌM HIỂU CÔNG NGHỆ ẢO HÓA WMWARE VÀ ỨNG DỤNG ẢO HÓA TRUNG TÂM DỮ LIỆU
Bảng 2 Áp dụng các kích thước an ninh cho lớp cơ sở hạ tầng, quản lý máy bay (Trang 59)
Bảo vệ các thiết bị mạng hoặc thông tin liên lạc thông tin cấu hình liên kết từ truy cập trái phép hoặc xem - Báo cáo tốt nghiệp CNTT TÌM HIỂU CÔNG NGHỆ ẢO HÓA WMWARE VÀ ỨNG DỤNG ẢO HÓA TRUNG TÂM DỮ LIỆU
o vệ các thiết bị mạng hoặc thông tin liên lạc thông tin cấu hình liên kết từ truy cập trái phép hoặc xem (Trang 60)
Bảng 3: Áp dụng kích thước an ninh tầng cơ sở hạ tầng, máy bay người dùng cuối - Báo cáo tốt nghiệp CNTT TÌM HIỂU CÔNG NGHỆ ẢO HÓA WMWARE VÀ ỨNG DỤNG ẢO HÓA TRUNG TÂM DỮ LIỆU
Bảng 3 Áp dụng kích thước an ninh tầng cơ sở hạ tầng, máy bay người dùng cuối (Trang 61)
Bảng 3: Áp dụng kích thước an ninh tầng cơ sở hạ tầng, máy bay người dùng  cuối - Báo cáo tốt nghiệp CNTT TÌM HIỂU CÔNG NGHỆ ẢO HÓA WMWARE VÀ ỨNG DỤNG ẢO HÓA TRUNG TÂM DỮ LIỆU
Bảng 3 Áp dụng kích thước an ninh tầng cơ sở hạ tầng, máy bay người dùng cuối (Trang 61)
Bảng 4: Áp dụng các kích thước an ninh cho lớp dịch vụ, máy bay quản lý Kích thước an  - Báo cáo tốt nghiệp CNTT TÌM HIỂU CÔNG NGHỆ ẢO HÓA WMWARE VÀ ỨNG DỤNG ẢO HÓA TRUNG TÂM DỮ LIỆU
Bảng 4 Áp dụng các kích thước an ninh cho lớp dịch vụ, máy bay quản lý Kích thước an (Trang 62)
Bảo vệ cấu hình các dịch vụ mạng và thông tin quản lý (ví dụ, cài đặt khách hàng IPSec tải về cho một dịch vụ VPN ) với những  truy cập trái phép hoặc xem - Báo cáo tốt nghiệp CNTT TÌM HIỂU CÔNG NGHỆ ẢO HÓA WMWARE VÀ ỨNG DỤNG ẢO HÓA TRUNG TÂM DỮ LIỆU
o vệ cấu hình các dịch vụ mạng và thông tin quản lý (ví dụ, cài đặt khách hàng IPSec tải về cho một dịch vụ VPN ) với những truy cập trái phép hoặc xem (Trang 62)
Bảng 4: Áp dụng các kích thước an ninh cho lớp dịch vụ, máy bay quản lý - Báo cáo tốt nghiệp CNTT TÌM HIỂU CÔNG NGHỆ ẢO HÓA WMWARE VÀ ỨNG DỤNG ẢO HÓA TRUNG TÂM DỮ LIỆU
Bảng 4 Áp dụng các kích thước an ninh cho lớp dịch vụ, máy bay quản lý (Trang 62)
Bảng 5: Áp dụng các kích thước an ninh cho lớp dịch vụ, điều khiển máy bay Kích thước an  - Báo cáo tốt nghiệp CNTT TÌM HIỂU CÔNG NGHỆ ẢO HÓA WMWARE VÀ ỨNG DỤNG ẢO HÓA TRUNG TÂM DỮ LIỆU
Bảng 5 Áp dụng các kích thước an ninh cho lớp dịch vụ, điều khiển máy bay Kích thước an (Trang 63)
Bảng 5: Áp dụng các kích thước an ninh cho lớp dịch vụ, điều khiển máy bay Kích thước an - Báo cáo tốt nghiệp CNTT TÌM HIỂU CÔNG NGHỆ ẢO HÓA WMWARE VÀ ỨNG DỤNG ẢO HÓA TRUNG TÂM DỮ LIỆU
Bảng 5 Áp dụng các kích thước an ninh cho lớp dịch vụ, điều khiển máy bay Kích thước an (Trang 63)
Bảng 6: Áp dụng các kích thước an ninh cho các dịch vụ lớp, máy bay của người dùng cuối - Báo cáo tốt nghiệp CNTT TÌM HIỂU CÔNG NGHỆ ẢO HÓA WMWARE VÀ ỨNG DỤNG ẢO HÓA TRUNG TÂM DỮ LIỆU
Bảng 6 Áp dụng các kích thước an ninh cho các dịch vụ lớp, máy bay của người dùng cuối (Trang 65)
Bảng 6: Áp dụng các kích thước an ninh cho các dịch vụ lớp, máy bay của  người dùng cuối - Báo cáo tốt nghiệp CNTT TÌM HIỂU CÔNG NGHỆ ẢO HÓA WMWARE VÀ ỨNG DỤNG ẢO HÓA TRUNG TÂM DỮ LIỆU
Bảng 6 Áp dụng các kích thước an ninh cho các dịch vụ lớp, máy bay của người dùng cuối (Trang 65)
Bảng 7: ứng dụng lớp, quản lý máy bay. kích thước an  - Báo cáo tốt nghiệp CNTT TÌM HIỂU CÔNG NGHỆ ẢO HÓA WMWARE VÀ ỨNG DỤNG ẢO HÓA TRUNG TÂM DỮ LIỆU
Bảng 7 ứng dụng lớp, quản lý máy bay. kích thước an (Trang 66)
Bảng 7: ứng dụng lớp, quản lý máy bay. - Báo cáo tốt nghiệp CNTT TÌM HIỂU CÔNG NGHỆ ẢO HÓA WMWARE VÀ ỨNG DỤNG ẢO HÓA TRUNG TÂM DỮ LIỆU
Bảng 7 ứng dụng lớp, quản lý máy bay (Trang 66)
Bảng 8: ứng dụng lớp, điều khiển máy bay Kích thước an  - Báo cáo tốt nghiệp CNTT TÌM HIỂU CÔNG NGHỆ ẢO HÓA WMWARE VÀ ỨNG DỤNG ẢO HÓA TRUNG TÂM DỮ LIỆU
Bảng 8 ứng dụng lớp, điều khiển máy bay Kích thước an (Trang 67)
Bảng 8: ứng dụng lớp, điều khiển máy bay - Báo cáo tốt nghiệp CNTT TÌM HIỂU CÔNG NGHỆ ẢO HÓA WMWARE VÀ ỨNG DỤNG ẢO HÓA TRUNG TÂM DỮ LIỆU
Bảng 8 ứng dụng lớp, điều khiển máy bay (Trang 67)
Bảng 9: ứng dụng lớp, máy bay người dùng cuối Kích thước an  - Báo cáo tốt nghiệp CNTT TÌM HIỂU CÔNG NGHỆ ẢO HÓA WMWARE VÀ ỨNG DỤNG ẢO HÓA TRUNG TÂM DỮ LIỆU
Bảng 9 ứng dụng lớp, máy bay người dùng cuối Kích thước an (Trang 69)
Bảng 9: ứng dụng lớp, máy bay người dùng cuối - Báo cáo tốt nghiệp CNTT TÌM HIỂU CÔNG NGHỆ ẢO HÓA WMWARE VÀ ỨNG DỤNG ẢO HÓA TRUNG TÂM DỮ LIỆU
Bảng 9 ứng dụng lớp, máy bay người dùng cuối (Trang 69)
- Quản lý cơ sở dữ liệu cấu hình dịch vụ IT. - Báo cáo tốt nghiệp CNTT TÌM HIỂU CÔNG NGHỆ ẢO HÓA WMWARE VÀ ỨNG DỤNG ẢO HÓA TRUNG TÂM DỮ LIỆU
u ản lý cơ sở dữ liệu cấu hình dịch vụ IT (Trang 71)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w