对本书的赞誉
译者序
序言
前言
作者简介
技术编辑简介
致谢
第一部分 虚拟化架构设计
第1章 迁移到虚拟化2
1.1 了解虚拟化3
1.1.1 在你开始之前4
1.2 使用五步过程7
第2章 开始五步过程8
2.1 第一步:发现8
2.1.1 编制财产清单的重要性9
2.1.2 扫描潜在的虚拟化候选者10
2.1.3 对服务器资源进行分类14
2.1.4 使一切合理化15
2.2 第二步:虚拟化15
2.2.1 定义虚拟化17
2.2.2 什么是虚拟机20
2.2.3 服务器虚拟化的模式21
2.2.4 主要的服务器虚拟化供应商23
2.2.5 桌面虚拟化26
2.2.6 应用程序虚拟化28
2.3 使用前两步30
第3章 完成五步过程31
3.1 第三步:硬件最大化31
3.1.1 迁移到64位31
3.1.2 依靠共享存储33
3.1.3 了解许可授权费用34
3.1.4 依靠新的服务器设备36
3.2 第四步:体系结构38
3.3 第五步:管理虚拟化39
3.4 依靠虚拟化决策流程图42
第二部分 构建你的虚拟化基础架构
第4章 执行全面的分析44
4.1 开始分析45
4.2 执行存储整合调查48
4.3 检查现有的网络带宽49
4.4 执行电力和冷却的审计50
4.5 依靠其他的工具54
4.6 执行服务器整合调研57
4.6.1 确定适当的性能指标58
4.6.2 解读结果59
4.7 再次使一切合理化60
第5章 建立资源池62
5.1 规划和准备62
5.1.1 什么适合虚拟化62
5.1.2 替换过时的硬件63
5.1.3 选择实施方法64
5.2 准备网络层64
5.2.1 虚拟层中的网络化66
5.3 准备存储67
5.3.1 准备存储配置70
5.3.2 虚拟化存储71
5.3.3 创建备份计划73
5.3.4 选择最佳存储73
5.4 准备主机服务器73
5.4.1 资源池的服务器规划76
5.4.2 资源池的规划建议78
5.4.3 升级主机服务器78
5.4.4 依靠硬件集成的hypervisor79
5.4.5 建立你自己的hypervisor硬件80
5.5 下一步工作81
第6章 从测试环境开始82
6.1 使用不同的测试级别83
6.2 依靠虚拟机软件85
6.3 物理与逻辑工作空间86
6.4 定义实验室需求86
6.4.1 主机服务器的配置86
6.4.2 虚拟机的配置87
6.4.3 虚拟机用户账户88
6.4.4 所需的服务器和工作站角色89
6.4.5 每个测试级别的要求91
6.5 创建实验室环境92
6.5.1 虚拟机和软件许可93
6.5.2 建立完整的环境94
6.5.3 虚拟实验室可交付的成果95
6.6 实验室可交付成果的重复使用98
6.6.1 可交付成果的重新使用第1个阶段:核心计算机98
6.6.2 可交付成果的重新使用第2个阶段:移除个性化的计算机98
6.6.3 可交付成果的重新使用第3个阶段:基础环境99
6.6.4 可交付成果的重新使用第4个阶段:核心环境100
6.7 虚拟基础架构实验室管理实践101
6.7.1 安全实践101
6.7.2 特殊的建立过程102
6.7.3 备份和灾难恢复102
6.7.4 实验室维护程序103
6.8 虚拟实验室最佳实践摘要103
6.9 迁移到虚拟数据中心104
第7章 使用服务器虚拟化105
7.1 选择服务器虚拟化技术106
7.2 技术和应用场景106
7.2.1 服务器虚拟化的应用场景108
7.2.2 其他厂商的产品109
7.2.3 VMware技术组件110
7.2.4 Citrix虚拟化技术119
7.2.5 Microsoft虚拟化技术120
7.2.6 虚拟机格式124
7.2.7 虚拟机磁盘类型125
7.3 虚拟化技术价格127
7.4 hypervisor市场领导者的指标129
第8章 使用虚拟工作负载132
8.1 服务器虚拟化决策过程132
8.2 虚拟服务或产品的结构134
8.3 虚拟资源分配规则137
8.3.1 依靠布局规则138
8.3.2 单一虚拟机主机与多虚拟机主机140
8.3.3 使用网络层141
8.4 服务器虚拟化的最佳实践141
第9章 提供虚拟机142
9.1 在你开始前144
9.2 提供新的虚拟机146
9.2.1 创建种子虚拟机146
9.2.2 使用种子机来提供147
9.2.3 物理与虚拟提供148
9.2.4 依靠虚拟设备148
9.2.5 虚拟设备的优点150
9.2.6 创建你自己的虚拟设备151
9.3 执行物理到虚拟的转换152
9.3.1 P2V准备任务152
9.3.2 执行P2V154
9.3.3 使用VMware Converter154
9.3.4 使用PlateSpin PowerConvert156
9.3.5 依靠BartPE的Ultimate-P2V插件156
9.3.6 Microsoft转换工具156
9.4 提供最佳实践158
第10章 使用桌面虚拟化159
10.1 使用系统堆栈159
10.2 桌面管理问题161
10.2.1 Vista当前的情况162
10.2.2 桌面的分析162
10.3 迁移到桌面虚拟化163
10.3.1 可用的桌面虚拟化产品164
10.3.2 虚拟桌面授权许可165
10.3.3 潜在的桌面虚拟化应用场景166
10.3.4 确定桌面虚拟化的用户168
10.4 集中式桌面虚拟化基础架构169
10.4.1 VMware虚拟桌面管理器170
10.4.2 Citrix XenDesktop176
10.4.3 其他的技术178
10.5 从VDI中获益180
10.5.1 主要供应商的定位181
10.5.2 制定桌面虚拟化的决策182
第11章 使用应用程序虚拟化183
11.1 应用程序管理问题183
11.1.1 传统的应用程序管理解决方案184
11.2 重新设计应用程序管理188
11.2.1 使用虚拟化层189
11.2.2 应用程序流处理:一种新的分发策略195
11.3 AppV对组织的益处197
第12章 使用AppV198
12.1 比较应用程序虚拟化产品198
12.1.1 Citrix XenApp200
12.1.2 InstallFree Bridge200
12.1.3 Microsoft应用程序虚拟化201
12.1.4 Symantec SVS Pro201
12.1.5 VMware ThinApp202
12.1.6 主要供应商的定位202
12.1.7 使用AppV决策过程203
12.2 AppV的关键点203
12.3 集成应用程序、配置文件和桌面虚拟化205
12.3.1 按需分配应用程序205
12.3.2 使用非永久性的桌面虚拟机206
12.3.3 虚拟化用户配置文件207
12.3.4 创建个性化保护策略209
12.4 完成个性化保护策略215
12.5 完美桌面的关键点216
第三部分 巩固优势
第13章 保护你的虚拟基础架构的安全218
13.1 城堡防御系统219
13.1.1 资源池与虚拟服务或产品220
13.1.2 保护资源池的安全221
13.1.3 保护虚拟服务或产品的安全223
13.2 将城堡防御系统应用到资源池225
13.2.1 第1层:关键信息225
13.2.2 第2层:物理保护227
13.2.3 第3层:操作系统强化228
13.2.4 第4层:信息访问237
13.2.5 第5层:外部访问239
13.3 完善资源池安全策略244
第14章 保护虚拟基础架构245
14.1 制定系统保护策略245
14.1.1 使用标准系统恢复策略245
14.1.2 hypervisor制造商的产品248
14.1.3 虚拟服务或产品的数据保护策略252
14.1.4 依靠复制进行备份253
14.1.5 选择第三方备份工具253
14.2 完善恢复策略254
第15章 为业务连续性做准备255
15.1 业务连续性的要点255
15.1.1 建立高度可用的资源库257
15.1.2 保护你的虚拟服务或产品262
15.1.3 建立高度可用的虚拟桌面267
15.1.4 建立高度可用的虚拟应用程序271
15.1.5 建立高度可用的配置文件272
15.2 建立你的业务连续性策略273
15.2.1 提供多站点冗余273
15.2.2 调整你的服务级别协议274
15.2.3 通过复制实现业务连续性管理275
15.2.4 选择合适的复制工具277
15.2.5 为基于站点的灾难做准备278
第16章 更新你的管理架构279
16.1 依靠新的管理角色279
16.2 迁移到基于策略的工作负载280
16.3 基于策略的资源管理282
16.4 依靠第三方管理工具286
16.5 更新你的管理实践288
后记289
· · · · · · (
收起)