SlideShare uses cookies to improve functionality and performance, and to provide you with relevant advertising. If you continue browsing the site, you agree to the use of cookies on this website. See our User Agreement and Privacy Policy.
SlideShare uses cookies to improve functionality and performance, and to provide you with relevant advertising. If you continue browsing the site, you agree to the use of cookies on this website. See our Privacy Policy and User Agreement for details.
Successfully reported this slideshow.
Activate your 30 day free trial to unlock unlimited reading.
1.
Solaris 11 новые возможности<br />Антон Павленко<br />
2.
Solaris 10 <br />вышел 6 лет назад<br />поддержка платформы x86<br />DTrace<br />ZFS<br />Solaris Zones<br />SMF<br />FMA<br />и еще много всего<br />
3.
Oracle Solaris 11 : 6 лет разработки совместно с сообществом (OpenSolaris )<br />новая система управления пакетами : IPS<br />полностью переписан tcp/ipстек и сетевая подсистема<br />новые возможности ZFS : дедупликация, шифрование, zfs diff<br />COMSTAR<br />интеграция CIFS<br />существенные изменения в безопасности : root as a role,Solaris Trusted Extensions, криптографический фреймворк<br />улучшения в Solaris Zones<br />
4.
IPS (Image Packaging System ) : Совершенно новая система управления пакетами ( Ура!! )<br />одна система для управления пакетами и патчами<br />для распространения используются сетевые репозиротии<br />автоматическое удовлетворение зависимостей<br />простой поиск и обновление пакетов<br />всё как у людей!<br />
5.
В чём отличия?<br />Тесная интеграция с другими подсистемами!<br />при инсталляции пакетов используются ZFS snapshot’ы для отката пакета<br />при обновлении системы создаётся ZFS clone ( boot environment )<br />обновление системы не приводит к обновлению зон<br />у каждой зоны свой “boot environment”<br />при установке пакет может менять состояние других сервисов или же “отложить” часть изменений до перезагрузки<br />
6.
Crossbow : новая сетевая подсистема <br />виртуальные сетевые интерфейсы и свичи<br />управление полосой пропускания<br />теперь можно выставлять приоритеты и лимиты для vNIC’ов, различных сервисов, протоколов, соединений<br />масштабируемость<br />высокая степень паралелизма, как на уровне “железа”, так и операционной системы<br />использование особенностей современных адаптеров <br />управление ресурсами<br />возможность ограничения по CPU как NIC’ов так и vNIC’ов<br />детальная статистика в реальном времени<br />
7.
Сквозное выделение ресурсов<br />разделение ресурсов NIC ( Rx/Txкольца, DMA), очередей и потоков, и CPU на “полосы” (hardware lanes), которые и выделяются vNIC’ам(и “потокам”)<br />используется динамическое объединение Rx/Txколец для управления скоростью получения и отправки пакетов на уровне “полосы”<br />в результате :<br />меньше прерываний<br />меньше переключений контекста<br />
8.
Виртуализируй это<br />ведет себя также как и настоящий NIC<br />статистика по каждому vNIC’у<br />можно управлять скоростью пропускания <br />объединение нескольких соединений в один vNIC<br />IPMP позволяет переносить IP адрес между vNIC’ами<br />у каждого vNIC’а свой MAC<br />
9.
Вся сеть в одной коробке<br /><ul><li>создаётся автоматически каждый раз когда есть 2 и более vNIC’а в одном VLAN
11.
vNIC’и могут создаваться на базе вирт. Свича с внутренними VLAN’ами
12.
можно создавать множетсовирт. Свичей и vNIC’ов, строя произвольные сетевые топологии
13.
взаимодействие vNIC’ов происходит без участия физического адаптера </li></li></ul><li>vNIC’и ивирт. Свичи<br />
14.
Можно создавать действительно сложные топологии<br />http://www.c0t0d0s0.org/archives/5355-Upcoming-Solaris-Features-Crossbow-Part-1-Virtualisation.html<br />
15.
Контроль на уровне приложения<br />можно создавать “потоки” ( flows ) на основе :<br />протокола + локального и удаленного портов<br />типа транспорта ( TCP, UDP, iSCSI, SCTP, etc )<br />IP адресов и подсетей<br />DSCP метка<br />каждому “потоку” может быть выделена своя полоса пропускания<br />для каждого потока есть своя статистика<br />
16.
Защита на уровне L2 и L3<br />в общей сети необходима защита от спуфинга и других “вредных” пакетов от виртуальных машин или неглобальных зон<br />сервер может проверять передаваемые пакеты :<br />MAC address anti-spoofing<br />IP address anti-spoofing<br />DHCP client ID anti-spoofind<br />ограничения на уровне протокола ( IPv4, IPv6, ARP )<br />
17.
L3/L4 Load balancer<br />3 режима работы :<br />Stateless direct server return<br />Half-NAT<br />Full-NAT<br />поддерживаемые алгоритмы балансировки :<br />по очереди ( round robin )<br />на основе source IP<br />на основе source IP и destination IP<br />проверка серверов на доступность<br />встроенные TCP, UDP, ICMP пробы<br />возможность использовать собственный механизм проверки<br />высокая производительность<br />