• Network+ Guide to Networks6th Edition• Chapter 10• Virtual Networks  dịch - • Network+ Guide to Networks6th Edition• Chapter 10• Virtual Networks  Việt làm thế nào để nói

• Network+ Guide to Networks6th Edi

• Network+ Guide to Networks
6th Edition
• Chapter 10
• Virtual Networks and Remote Access
• Objectives
• Explain virtualization and identify characteristics of virtual network components
• Create and configure virtual servers, adapters, and switches as part of a network
• Describe techniques for incorporating virtual components in VLANs
• Explain methods for remotely connecting to a network, including dial-up networking, virtual desktops, and thin clients
• Objectives (cont’d.)
• Discuss VPNs (virtual private networks) and the protocols they rely on
• Identify the features and benefits of cloud computing and NaaS (Network as a Service)
• Virtualization
• Emulation of a computer, operating system environment, or application on a physical system
• Virtual machines (VMs)
– Virtual workstations
– Virtual servers
– VMs on a single computer share the same hardware as the host OS
• Virtualization (cont’d.)
• VM appears to user no different than physical computer:
– Running the same software
• Host is the physical computer
• Virtual machine is known as the guest
• Hypervisor: the software that allows you to define VMs and manages resource allocation and sharing
• Virtualization (cont’d.)
• Advantages of virtualization
– Efficient use of resources (decreases the problem of server sprawl)
– Cost and energy savings (fewer computer drawing power)
– Fault and threat isolation (guest VMs are independent of each other)
– Simple backups, recovery, and replication (snapshots & image of a guest machine)
• Disadvantages
– Compromised performance
– Increased complexity (must understand VM software)
– Increased licensing costs (each VM may require license)
– Single point of failure (host machine could fail)
• Virtualization Software
• Examples of Virtualization Software:
– VMware
– Parallels
– Microsoft’s Hyper-V
– KVM (Kernel-based Virtual Machine)
– Oracle’s VirtualBox
– Citrix’s Xen
• Virtual Network Components
• Virtual network
– Can be created to consist solely of virtual machines on a physical server
• Most networks combine physical and virtual elements

• Virtual Machines and Adapters
• Virtualization program
– Assigns VM’s software and hardware characteristics
– Often easy to use, step-by-step wizard
• Operating system images
– Available for download online
• Or on disc from software vendors
• To connect to a network, a virtual machine requires a virtual adapter (vNIC)
– VM can be assigned several vNICs (creating a multihomed system)
• Virtual Switches and Bridges
• Virtual bridge or switch
– Created when first VM’s NIC is selected
– Connects VM with host
– Resides in RAM
• Virtual switch
– Logically defined device that operates at Data Link layer to pass frames between nodes
• Virtual bridge
– Ports on a virtual switch, connects vNICs with a network, whether virtual or physical
• Both are used to connect vNICs with physical NICs for physical network access and reside in the RAM of the host computer
• Network Connection Types
• Must identify networking mode vNIC will use
• Frequently-used network connection types
– Bridged
– NAT
– Host-only
• Bridged
– vNIC accesses physical network using host machine’s NIC
– Obtains own IP address, default gateway, and netmask from DHCP server on physical LAN
– When VMs must be available at a specific address then use bridged connection type
• Network Connection Types (cont’d.)
• NAT
– vNIC relies on host to act as NAT device
– Obtains IP addressing information from host
– Virtualization software acts as a DHCP server
– Default network connection type in VMware, VirtualBox, and KVM
– Good for VMs that do not need to accessed at a known address by other network nodes
• Host-only
– VMs on one host can exchange data with each other and the host
– Cannot communicate with nodes beyond the host
– Useful when you want to create a private network of your own without causing problems on the physical network that the host is actually connected to
• Virtual Appliances
• Alternative to test servers for new software
• Virtual appliance includes:
– Image of operating system, software, hardware specifications, and application configuration
• Most commonly virtual servers
• Popular functions include
– Firewall
– E-mail solutions
– Network management
– Remote access
• Virtual Networks and VLANs
• Virtual network
– Refers to how VMs connect with other virtual and physical network nodes
• Virtual network management
– Nearly identical to physical network management
• To add VMs to a physical VLAN:
– Modify virtual switch’s configuration
• Steps vary for different virtualization programs
• Remote Access and Virtual Computing
• Remote access
– Allows user to connect with LAN or WAN in different geographical location
– Allows access to shared resources as any other client on LAN or WAN
– Requires transmission path and appropriate software
• Popular remote access techniques
– Dial-up networking
– Microsoft’s Remote Access Service (RAS)
• Or Routing and Remote Access Service (RRAS)
– Virtual Private Networks (VPNs)

• Dial-Up Networking
• Dialing directly into private network’s or ISP’s remote access server
• Usually refers to connection using PSTN
• Remote access server attached to group of modems
• Client must run dial-up software
• After authentication, user allowed access
• Remote access server can serve multiple users
• Low throughput
• Less popular today
• Remote Access Servers
• Accepts connections regardless of Internet connection type
• RRAS (Routing and Remote Access Service)
– Microsoft’s remote access software
– Available with Server 2003, 2008, 2008 R2, XP, Vista, and 7 operating systems
– Enables server to act as a router
– Includes multiple security provisions
• Remote Access Protocols
• SLIP (Serial Line Internet Protocol)
– Earlier and less sophisticated than PPP
– Can only carry IP packets
– Requires significant amount of setup
– Does not support data encryption
– Asynchronous transmission
• PPP (Point-to-Point Protocol)
– Known as PPPoE when used over Ethernet
– Standard for connecting home computers to ISP
• Via DSL or broadband cable
• Remote Virtual Computing
• Allows workstation to remotely access and control another workstation
• Host may allow clients a variety of privileges
• Can send keystrokes and mouse clicks to the host
– Receive screen output in return
• Thin client
– Workstation that uses such software to access LAN
– Requires very little hard disk space or processing power
• Remote Virtual Computing (cont’d.)
• Advantages
– Simple to configure
– Single host can accept simultaneous connections from multiple clients
• Popular programs:
– Microsoft Remote Desktop
– VNC (Virtual Network Computing)
– ICA (Independent Computing Architecture)
• Remote Virtual Computing (cont’d.)
• Remote desktop
– Comes with Windows client and server operating systems
• VNC (Virtual Network Computing)
– Open source system
• ICA (Independent Computing Architecture)
– Citrix System’s XenApp
– Can work with virtually any operating system or application
– Easy to use
• VPNs (Virtual Private Networks)
• Logically defined networks over public transmission systems
– Isolated from other traffic on same public lines
• Requires inexpensive software
• Important considerations
– Interoperability
– Security
• Types
– Site-to-site
– Client-to-site

• VPNs (cont’d.)
• Enterprise-wide VPN
– Can include elements of client-to-site and site-to-site models
• VPNs tailored to customer’s distance, user, and bandwidth needs
• Two major types of tunneling protocols
– PPTP (Point-to-Point Tunneling Protocol) Microsoft
– L2TP (Layer 2 Tunneling Protocol) Cisco

• Cloud Computing
• Internet frequently pictured as a cloud
• Cloud computing
– Flexible provision of data storage, applications, and services
• To multiple clients over a network
• Cloud computing distinguishing features
– Self-service and on-demand (always available)
– Elastic (storage capacity can dynamically change)
– Supports multiple platforms
– Resource pooling and consolidation (multiple VMs)
– Metered service (how the cloud usage is measured)
• Cloud Computing (cont’d.)
• Can provide virtual desktops
– Operating environments hosted virtually
– Different physical computer than one user interacts with
• NaaS (Network as a Service)
– Service provider offers customers complete set of networking services
• Types of delivery
– Public cloud
– Private cloud
• Summary
• Virtualization: emulation of a computer, operating system environment, or application on a physical system
• VMs exist as files on physical computer’s hard disk
• Hypervisor software manages resource allocation and sharing among virtual machines
• Virtual switch allows VMs to communicate with each other and with nodes on a physical LAN or WAN
• Different methods of remote user access exist
• Cloud computing provides storage, applications, or services over a network


0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
• Network+ Guide to Networks6th Edition• Chapter 10• Virtual Networks and Remote Access• Objectives• Explain virtualization and identify characteristics of virtual network components• Create and configure virtual servers, adapters, and switches as part of a network• Describe techniques for incorporating virtual components in VLANs• Explain methods for remotely connecting to a network, including dial-up networking, virtual desktops, and thin clients• Objectives (cont’d.)• Discuss VPNs (virtual private networks) and the protocols they rely on• Identify the features and benefits of cloud computing and NaaS (Network as a Service)• Virtualization• Emulation of a computer, operating system environment, or application on a physical system• Virtual machines (VMs)– Virtual workstations– Virtual servers– VMs on a single computer share the same hardware as the host OS• Virtualization (cont’d.)• VM appears to user no different than physical computer:– Running the same software• Host is the physical computer• Virtual machine is known as the guest• Hypervisor: the software that allows you to define VMs and manages resource allocation and sharing• Virtualization (cont’d.)• Advantages of virtualization– Efficient use of resources (decreases the problem of server sprawl)– Cost and energy savings (fewer computer drawing power)– Fault and threat isolation (guest VMs are independent of each other)– Simple backups, recovery, and replication (snapshots & image of a guest machine)• Disadvantages– Compromised performance– Increased complexity (must understand VM software)– Increased licensing costs (each VM may require license)– Single point of failure (host machine could fail)• Virtualization Software• Examples of Virtualization Software:– VMware– Parallels– Microsoft’s Hyper-V– KVM (Kernel-based Virtual Machine)– Oracle’s VirtualBox– Citrix’s Xen• Virtual Network Components• Virtual network– Can be created to consist solely of virtual machines on a physical server• Most networks combine physical and virtual elements• Virtual Machines and Adapters• Virtualization program– Assigns VM’s software and hardware characteristics– Often easy to use, step-by-step wizard• Operating system images– Available for download online• Or on disc from software vendors• To connect to a network, a virtual machine requires a virtual adapter (vNIC)– VM can be assigned several vNICs (creating a multihomed system)• Virtual Switches and Bridges• Virtual bridge or switch– Created when first VM’s NIC is selected– Connects VM with host– Resides in RAM• Virtual switch– Logically defined device that operates at Data Link layer to pass frames between nodes• Virtual bridge– Ports on a virtual switch, connects vNICs with a network, whether virtual or physical• Both are used to connect vNICs with physical NICs for physical network access and reside in the RAM of the host computer• Network Connection Types• Must identify networking mode vNIC will use• Frequently-used network connection types– Bridged– NAT– Host-only• Bridged– vNIC accesses physical network using host machine’s NIC– Obtains own IP address, default gateway, and netmask from DHCP server on physical LAN– When VMs must be available at a specific address then use bridged connection type• Network Connection Types (cont’d.)• NAT– vNIC relies on host to act as NAT device– Obtains IP addressing information from host– Virtualization software acts as a DHCP server– Default network connection type in VMware, VirtualBox, and KVM– Good for VMs that do not need to accessed at a known address by other network nodes• Host-only– VMs on one host can exchange data with each other and the host– Cannot communicate with nodes beyond the host– Useful when you want to create a private network of your own without causing problems on the physical network that the host is actually connected to• Virtual Appliances• Alternative to test servers for new software• Virtual appliance includes:– Image of operating system, software, hardware specifications, and application configuration• Most commonly virtual servers• Popular functions include– Firewall– E-mail solutions– Network management– Remote access• Virtual Networks and VLANs• Virtual network– Refers to how VMs connect with other virtual and physical network nodes• Virtual network management– Nearly identical to physical network management• To add VMs to a physical VLAN:– Modify virtual switch’s configuration• Steps vary for different virtualization programs• Remote Access and Virtual Computing• Remote access– Allows user to connect with LAN or WAN in different geographical location– Allows access to shared resources as any other client on LAN or WAN– Requires transmission path and appropriate software• Popular remote access techniques– Dial-up networking– Microsoft’s Remote Access Service (RAS)• Or Routing and Remote Access Service (RRAS)– Virtual Private Networks (VPNs)• Dial-Up Networking• Dialing directly into private network’s or ISP’s remote access server• Usually refers to connection using PSTN• Remote access server attached to group of modems• Client must run dial-up software• After authentication, user allowed access• Remote access server can serve multiple users• Low throughput• Less popular today• Remote Access Servers• Accepts connections regardless of Internet connection type• RRAS (Routing and Remote Access Service)– Microsoft’s remote access software– Available with Server 2003, 2008, 2008 R2, XP, Vista, and 7 operating systems– Enables server to act as a router– Includes multiple security provisions• Remote Access Protocols• SLIP (Serial Line Internet Protocol)– Earlier and less sophisticated than PPP– Can only carry IP packets– Requires significant amount of setup– Does not support data encryption– Asynchronous transmission• PPP (Point-to-Point Protocol)– Known as PPPoE when used over Ethernet– Standard for connecting home computers to ISP• Via DSL or broadband cable• Remote Virtual Computing• Allows workstation to remotely access and control another workstation• Host may allow clients a variety of privileges• Can send keystrokes and mouse clicks to the host– Receive screen output in return• Thin client– Workstation that uses such software to access LAN– Requires very little hard disk space or processing power• Remote Virtual Computing (cont’d.)• Advantages– Simple to configure– Single host can accept simultaneous connections from multiple clients• Popular programs:– Microsoft Remote Desktop– VNC (Virtual Network Computing)– ICA (Independent Computing Architecture)• Remote Virtual Computing (cont’d.)• Remote desktop– Comes with Windows client and server operating systems• VNC (Virtual Network Computing)– Open source system• ICA (Independent Computing Architecture)– Citrix System’s XenApp– Can work with virtually any operating system or application– Easy to use
• VPNs (Virtual Private Networks)
• Logically defined networks over public transmission systems
– Isolated from other traffic on same public lines
• Requires inexpensive software
• Important considerations
– Interoperability
– Security
• Types
– Site-to-site
– Client-to-site

• VPNs (cont’d.)
• Enterprise-wide VPN
– Can include elements of client-to-site and site-to-site models
• VPNs tailored to customer’s distance, user, and bandwidth needs
• Two major types of tunneling protocols
– PPTP (Point-to-Point Tunneling Protocol) Microsoft
– L2TP (Layer 2 Tunneling Protocol) Cisco

• Cloud Computing
• Internet frequently pictured as a cloud
• Cloud computing
– Flexible provision of data storage, applications, and services
• To multiple clients over a network
• Cloud computing distinguishing features
– Self-service and on-demand (always available)
– Elastic (storage capacity can dynamically change)
– Supports multiple platforms
– Resource pooling and consolidation (multiple VMs)
– Metered service (how the cloud usage is measured)
• Cloud Computing (cont’d.)
• Can provide virtual desktops
– Operating environments hosted virtually
– Different physical computer than one user interacts with
• NaaS (Network as a Service)
– Service provider offers customers complete set of networking services
• Types of delivery
– Public cloud
– Private cloud
• Summary
• Virtualization: emulation of a computer, operating system environment, or application on a physical system
• VMs exist as files on physical computer’s hard disk
• Hypervisor software manages resource allocation and sharing among virtual machines
• Virtual switch allows VMs to communicate with each other and with nodes on a physical LAN or WAN
• Different methods of remote user access exist
• Cloud computing provides storage, applications, or services over a network


đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
• Network + Hướng dẫn Networks
thứ 6 bản
• Chương 10
• Mạng ảo và truy cập từ xa
• Mục tiêu
• Giải thích ảo hóa và xác định các đặc tính của các thành phần mạng ảo
• Tạo và cấu hình máy chủ ảo, adapter, và chuyển mạch như là một phần của một mạng lưới
• Mô tả kỹ thuật khiến ảo thành phần trong VLAN
• Giải thích phương pháp từ xa kết nối với một mạng lưới, bao gồm cả mạng dial-up, máy tính để bàn ảo, và khách hàng mỏng
• Mục tiêu (tt.)
• Thảo luận về VPN (mạng riêng ảo) và các giao thức họ dựa vào
• Xác định Các tính năng và lợi ích của điện toán đám mây và NAAS (mạng như một dịch vụ)
• Ảo
• Thi đua của một máy tính, môi trường hệ điều hành, hoặc ứng dụng trên một hệ thống vật lý
• Các máy ảo (VM)
- máy trạm ảo
- máy chủ ảo
- máy ảo trên một máy tính duy nhất chia sẻ các phần cứng tương tự như các máy chủ hệ điều hành
• Ảo hóa (tt.)
• VM xuất hiện để người sử dụng không khác gì so với máy tính vật lý:
- Chạy các phần mềm tương tự
• Máy chủ được máy tính vật lý
• Máy ảo được biết đến như là khách
• Hypervisor: các phần mềm cho phép bạn xác định các máy ảo và quản lý phân bổ nguồn lực và chia sẻ
• Ảo hóa (tt.)
• Ưu điểm của ảo hóa
- Sử dụng hiệu quả các nguồn lực (giảm các vấn đề của máy chủ sự mở rộng)
- Chi phí và tiết kiệm năng lượng (điện năng vẽ máy tính ít hơn)
- lỗi và đe dọa cô lập (VM của khách là độc lập với nhau)
- sao lưu đơn giản, phục hồi, và nhân rộng (ảnh chụp nhanh và hình ảnh của một máy khách)
• Nhược điểm
- bị xâm hiệu suất
- Tăng phức tạp (phải hiểu phần mềm VM)
- Tăng chi phí cấp giấy phép (mỗi VM có thể yêu cầu giấy phép)
- Single điểm của sự thất bại (máy chủ có thể thất bại)
• Phần mềm ảo hóa
• Ví dụ về các phần mềm ảo hóa:
- VMware
- Parallels
- Hyper-V của Microsoft
- KVM (Kernel-based Virtual Machine)
- Oracle VirtualBox
- Citrix Xen
• Kiện Mạng ảo
• Mạng ảo
- Có thể được tạo ra để được gồm toàn các máy ảo trên một máy chủ vật lý
• Hầu hết các mạng kết hợp các yếu tố vật lý và ảo • Máy ảo và Adapters chương trình • Ảo hóa - Gán phần mềm và phần cứng đặc tính của VM - Thường dễ sử dụng, bước -by từng bước thủ thuật hình ảnh hệ điều hành • - có sẵn để tải về trực tuyến • Hoặc trên đĩa từ các nhà cung cấp phần mềm • Để kết nối vào mạng, một máy ảo đòi hỏi một bộ chuyển đổi ảo (vNIC) - VM có thể được gán một số NIC (tạo ra một hệ thống multihomed ) • Thiết bị chuyển mạch ảo và Bridges • Virtual cầu hoặc switch - Created khi lần đầu tiên NIC của máy ảo được chọn - Kết nối máy ảo với máy chủ - Sống trong RAM • Virtual switch - Một cách hợp lý thiết bị xác định mà hoạt động tại Data Link layer để vượt qua khung giữa các nút • Ảo cầu - cổng trên một switch ảo, kết nối NIC với một mạng, cho dù ảo hay vật lý • Cả hai đều được sử dụng để kết nối NIC với NIC vật lý cho việc truy cập mạng vật lý và cư trú trong bộ nhớ RAM của máy chủ máy tính các loại kết nối • Mạng • Phải xác định mạng chế độ vNIC sẽ sử dụng • Các loại kết nối thường được sử dụng mạng - Bridged - NAT - Host-only • Bridged - vNIC truy cập mạng vật lý sử dụng NIC máy chủ máy - có được địa chỉ của IP, gateway mặc định, và mặt nạ mạng từ máy chủ DHCP trên mạng LAN vật lý - Khi máy ảo phải có sẵn tại một địa chỉ cụ thể sau đó sử dụng cầu nối loại kết nối các loại • Network Connection (tt.) • NAT - vNIC dựa trên máy chủ để hoạt động như thiết bị NAT - lấy thông tin địa chỉ IP từ máy chủ - hành vi phần mềm ảo hóa như một máy chủ DHCP - kết nối mạng Mặc định loại trong VMware, VirtualBox, và KVM - Tốt cho máy ảo mà không cần phải truy cập vào một địa chỉ được biết đến bởi các nút mạng khác • Host-only - máy ảo trên một máy chủ có thể trao đổi dữ liệu với nhau và chủ nhà - không thể giao tiếp với các nút ngoài các máy chủ - hữu ích khi bạn muốn tạo ra một mạng riêng của chính bạn mà không gây ra vấn đề trên mạng vật lý mà chủ nhà là thực sự kết nối với • Thiết bị Ảo • Thay thế cho kiểm tra máy chủ cho phần mềm mới • thiết bị ảo bao gồm: - Hình ảnh của hệ điều hành , phần mềm, thông số kỹ thuật phần cứng, và cấu hình ứng dụng • Phổ biến nhất các máy chủ ảo • chức năng phổ biến bao gồm - Firewall - giải pháp E-mail - quản lý mạng - Truy cập từ xa • Mạng ảo và VLAN • Mạng ảo - Đề cập đến làm thế nào máy ảo kết nối với ảo khác và thể chất nút mạng • Quản lý mạng ảo - Gần giống hệt nhau để quản lý mạng vật lý • Để thêm các máy ảo vào một VLAN vật lý: - Sửa đổi cấu hình ảo chuyển đổi của • Các bước khác nhau đối với các chương trình ảo hóa khác nhau • Truy cập từ xa và máy tính ảo • Truy cập từ xa - Cho phép người dùng kết nối với mạng LAN hoặc WAN ở vị trí địa lý khác nhau - Cho phép truy cập vào tài nguyên chia sẻ như bất kỳ khách hàng khác trên mạng LAN hoặc WAN - Yêu cầu đường truyền và phần mềm thích hợp • Phổ biến các kỹ thuật truy cập từ xa - mạng Dial-up - Dịch vụ truy cập từ xa của Microsoft (RAS) • Hoặc Routing và Remote Dịch vụ Access (RRAS) - Mạng riêng ảo (VPN) • Dial-Up Networking • Quay số trực tiếp vào mạng của tư nhân hoặc ISP của máy chủ truy cập từ xa • Thường dùng để kết nối sử dụng PSTN • máy chủ truy cập từ xa gắn liền với nhóm của modem • Khách hàng phải chạy dial- up phần mềm • Sau khi xác thực, người dùng được phép truy cập • máy chủ truy cập từ xa có thể phục vụ cho nhiều người sử dụng • thông thấp • ngày nay ít phổ biến Servers • Remote Access • Chấp nhận các kết nối bất kể loại hình kết nối Internet • RRAS (Routing và Remote Access Service) - phần mềm truy cập từ xa của Microsoft - Có sẵn với Server 2003, 2008, 2008 R2, XP, Vista, và 7 hệ điều hành - Cho phép máy chủ để hoạt động như một bộ định tuyến - Bao gồm nhiều quy định an ninh • Giao thức truy cập từ xa • SLIP (Serial Line Internet Protocol) - sớm hơn và ít phức tạp hơn PPP - Chỉ có thể mang các gói tin IP - Yêu cầu số lượng đáng kể các thiết lập - Không hỗ trợ mã hóa dữ liệu - truyền không đồng bộ • PPP (Point-to-Point Protocol) - Được biết đến như PPPoE khi sử dụng qua Ethernet - Tiêu chuẩn để kết nối máy tính ở nhà để ISP • Via DSL hoặc cáp băng thông rộng • Virtual Computing từ xa • Cho phép máy trạm truy cập từ xa và điều khiển một máy trạm • Máy chủ có thể cho phép khách hàng một loạt các đặc quyền • Có thể gửi tổ hợp phím và con chuột nhấp chuột để chủ nhà - Nhận ra màn hình lại • Thin client - Workstation sử dụng phần mềm như vậy để truy cập LAN - Đòi hỏi rất ít không gian đĩa cứng hoặc sức mạnh xử lý • Từ xa máy tính ảo (tt.) • Ưu điểm - Đơn giản để cấu hình - Độc thân chủ có thể chấp nhận các kết nối đồng thời từ nhiều khách hàng • Các chương trình phổ biến: - Microsoft Remote Desktop - VNC (Virtual Network Computing) - ICA (Independent Computing Architecture) • Computing ảo từ xa (tt.) • máy tính để bàn từ xa - Đi kèm với khách hàng và máy chủ hệ điều hành Windows • VNC (Virtual Network Computing) - Mã nguồn mở hệ thống • ICA (Independent tính toán Kiến trúc) - Citrix hệ thống của XenApp - Có thể làm việc với hầu như bất kỳ hệ điều hành hoặc các ứng dụng - Dễ dàng sử dụng • VPN (mạng riêng ảo) • Mạng logic xác định trên hệ thống truyền tải công cộng - Isolated từ giao thông khác trên đường công cộng cùng • Yêu cầu phần mềm rẻ tiền • cân nhắc quan trọng - Khả năng cộng tác - An ninh • Các loại - Site-to-site - Client-to-site • VPN (tt.) • doanh rộng VPN - Có thể bao gồm các yếu tố của client-to-site và site-to-site mô hình • VPN thiết kế riêng cho khách hàng của khoảng cách, người sử dụng, và băng thông cần • Có hai loại chính của giao thức đường hầm - PPTP (Point-to-Point Tunneling Protocol) Microsoft - L2TP (Layer 2 Tunneling Protocol) Cisco • Cloud Computing • Internet thường xuyên hình như là một đám mây • Điện toán đám mây - cung cấp linh hoạt của lưu trữ dữ liệu, ứng dụng và dịch vụ • Để nhiều khách hàng qua mạng • Điện toán đám mây tính năng phân biệt - tự phục vụ và theo yêu cầu (luôn luôn có sẵn) - (dung lượng lưu trữ có thể tự động thay đổi) Elastic - Hỗ trợ nhiều nền tảng - tổng hợp tài nguyên và hợp nhất (nhiều máy ảo) - dịch vụ tính giờ (làm thế nào sử dụng điện toán đám mây được đo) (. tt) • Cloud Computing • Có thể cung cấp cho máy tính để bàn ảo - môi trường hoạt động được tổ chức hầu - khác nhau máy tính vật lý hơn so với một người sử dụng tương tác với • NAAS (mạng như một dịch vụ) - nhà cung cấp dịch vụ cung cấp cho khách hàng bộ đầy đủ các dịch vụ mạng • Các loại giao hàng - Công mây - Riêng đám mây • Tóm tắt • Ảo hóa: thi đua của một máy tính, môi trường hệ điều hành, hoặc ứng dụng trên một hệ thống vật lý • máy ảo tồn tại như các tập tin trên đĩa cứng vật lý máy tính của phần mềm • Hypervisor quản lý cấp phát và chia sẻ tài nguyên giữa các máy ảo • ảo chuyển đổi cho phép máy ảo để giao tiếp với nhau và với các nút trên một mạng LAN vật lý hoặc WAN • Các phương pháp khác nhau của người dùng truy cập từ xa tồn tại • Điện toán đám mây cung cấp lưu trữ , ứng dụng, hoặc các dịch vụ qua mạng










































































































































































đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: