Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


07.06.2022

Red Hat Enterprise Linux 9

Red Hat zaprezentował system operacyjny Red Hat Enterprise Linux 9 (RHEL 9)...
07.06.2022

Technologiczna piaskownica

Koalicja partnerów KIR, IBM, Chmura Krajowa, PKO Bank Polski, Urząd Komisji Nadzoru...
07.06.2022

Sztuczna inteligencja w...

OVHcloud wprowadziło na rynek AI Notebooks – najnowszy element w ofercie usług...
07.06.2022

Spójna ochrona brzegu sieci

Fortinet zaprezentował FortiOS 7.2 – najnowszą wersję swojego flagowego systemu...
07.06.2022

Zarządzanie transferem

Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików...
07.06.2022

Notebook ekstremalny

Panasonic przedstawił 14-calowy Toughbook 40, notebook do pracy w ekstremalnych...
07.06.2022

Zestaw startowy dla robotyki

Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM...
07.06.2022

Precyzja kadrowania

Najnowsze rozwiązania klasy pro firmy Poly mają sprostać zmieniającym się potrzebom...
07.06.2022

Serwer klasy korporacyjnej

QNAP zaprezentował nowy model serwera NAS, TS-h1886XU-RP R2, który działa na systemie...

Wirtualizacja w sprzętowych rozwiązaniach UTM

Data publikacji: 01-02-2012 Autor: Michał Kaźmierczyk

Przywykliśmy do wirtualizacji serwerów jako metody maksymalizacji efektywności. Coraz bardziej dostrzegamy zalety rozwiązań chmurowych. Dlaczego nie wykorzystać zalet tych technologii wewnątrz sprzętowego urządzenia bezpieczeństwa?

Dla większości praktyków IT wirtualizacja serwerów stała się obecnie zjawiskiem całkowicie naturalnym. Zalety rozwiązań wirtualizacyjnych są niezaprzeczalne, a oszczędności wynikające z ich wykorzystania często znacząco podnoszą efektywność finansową organizacji, które je wdrożyły.

 

Dodatkowo wiele organizacji, poszukując sposobów na zwiększenie efektywności i redukcję kosztów, coraz częściej spogląda w stronę wykorzystania technologii chmurowych. Powyższe technologie wniosły bardzo wiele do wcześniej wykorzystywanego statycznego sposobu postrzegania infrastruktury IT i systemów informatycznych. Przed ich rozpowszechnieniem firmy utrzymywały ogromną liczbę serwerów fizycznych obsługujących wszystkie niezbędne organizacji systemy, np. ERP, serwery plików czy pocztę elektroniczną. Natomiast większość z tych systemów była „przywiązana” do fizycznej lokalizacji organizacji, pozwalając użytkownikom na ich wykorzystanie tylko z wewnątrz firmy.

 

Przejście do wirtualizacji serwerów pozwoliło na konsolidację wielu rozbudowanych systemów IT i redukcję kosztów ich funkcjonowania. Wykorzystanie takich mechanizmów jak klastry HA czy równoważenie obciążenia znacząco podniosło sprawność i efektywność infrastruktury. Oderwanie serwerowego systemu operacyjnego od maszyny fizycznej i oparcie go na abstrakcyjnym wirtualnym środowisku sprzętowym pozwoliło na uproszczenie i zminimalizowanie czynności administracyjnych, czyniąc jednocześnie środowisko aplikacyjne mobilniejszym i bardziej dostępnym.

 

Dodatkowo pojawienie się technologii wirtualnych desktopów i aplikacji oraz istotne rozbudowanie możliwości tworzenia aplikacji webowych oderwało od lokalizacji statyczne do tej pory systemy informatyczne. Stosując jedną z powyższych technologii, organizacje mogą łatwo uniezależnić możliwość korzystania ze wspomnianych wcześniej systemów, typu np. ERP, od ich fizycznego umiejscowienia, pozwalając pracownikom na ich używanie i dostęp do danych, praktycznie z dowolnego miejsca. Wprowadzenie tego typu funkcjonalności korzystnie wpływa na konkurencyjność i szybkość działania organizacji, dając jej tym samym sporą przewagę nad rywalami.

> Architektura systemów bezpieczeństwa

Z doświadczeń projektowania i wdrażania systemów bezpieczeństwa sieciowego wiadomo, że istnieje praktycznie nieskończona ilość możliwych topologii i konfiguracji. Zależą one od wielu specyficznych cech, właściwych dla konkretnej organizacji. Jednakże w znakomitej większości przeważają dwa podstawowe modele, których zastosowanie w dużej mierze zależy od wielkości organizacji.

 

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"