8 (812) 640-95-60
kassa@sampokkm.ru
Санкт-Петербург,
ул. Большая Разночинная, 14/5, офис 116
8 (495) 640-92-83
msk@sampokkm.ru
Москва, Щелковское шоссе, д. 100, бизнес центр «East Gate», офис 310
Ваша корзина
товаров: 0 шт.

КАТАЛОГ ТОВАРОВ

ПРЕСС РЕЛИЗЫ

Новое решение "АТОЛ Онлайн". Быстро подключим онлайн-кассы к интернет-магазину. Касса как сервис для интернет-торговли на базе кассового комплекса АТОЛ 42ФС и программных технологий АТОЛ
18.07.2018 подробнее>
 
Покупка и установка ЭРА ГЛОНАСС. Порядок действий при покупке системы и установке на автомобили находящиеся в эксплуатации.
10.07.2018 подробнее>
 
Оборудование ЭРА-ГЛОНАСС FORT-112EG стало доступным для приобретения и установки* на транспортные средства, находящиеся в эксплуатации.
04.07.2018 подробнее>
 
Удаленная замена фискального накопителя (ФН-1.1): Фискальный накопитель (ФН), является средством...
30.06.2018 подробнее>
 
Письмо ФНС России от 28.05.2018 № ЕД-4-20/10222 «Об использовании фискальных накопителей при сезонном...
04.06.2018 подробнее>
 

ROSA Virtualization

ROSA Virtualization
180000 руб.


Описание:

ROSA Virtualization — система управления виртуализацией

Комплекс программных средств ROSA Virtualization (далее по тексту — комплекс) предназначен для управления программными гипервизорами (KVM), а также виртуальными машинами (до тысячи машин) и инфраструктурой датацентра в доменной среде.
Наличие развитых дискреционной и ролевой моделей разграничения доступа выгодно отличает изделие от аналогичных решений, например, на базе OpenStack.
Мы предполагаем, что комплекс будет использоваться в «частных» центрах обработки данных (ЦОД) корпоративного сегмента либо в ЦОД государственных органов или предприятий.
ROSA Virtualization позиционируется как частная «облачная» среда для данных, требующих защиты, которая позволяет не беспокоиться об «утечке» или неправомерном использовании информации.
Преимущество комплекса состоит в том, что его можно начать использовать у себя на предприятии уже через несколько часов после начала установки.

Ключевые функции:

-централизованное управление одним или несколькими ЦОД
-централизованное управление кластером (или несколькими кластерами), входящими в ЦОД
-централизованное управление хостом (сервером) в каждом кластере. Поддерживаются серверы архитектуры Intel x86-64 с конфигурацией до 160 логических процессоров, имеющих до 2 ТБ ОЗУ каждый. Для процессора(-ов) должны быть доступны технологии виртуализации
-централизованное управлением пулом виртуальных машин (ВМ). Поддерживаются виртуальные машины Intel x86-64 или Intel x86 с конфигурацией до 64 виртуальных процессоров и до 2 ТБ ОЗУ каждая
-централизованное управление пользователями; интеграция с доменами Microsoft Active Directory, FreeIPA и RHDS
-идентификация, аутентификация и авторизация пользователей, операторов и обслуживающего персонала для получения сеанса работы с рабочим столом ВМ через домен безопасности
-дискреционная и ролевая модели разграничения доступа субъектов (пользователей) к объектам (виртуальные машины, хосты, кластеры, ЦОДы и др.)
-централизованный аудит
-формирование отчетов
-«живая» миграция виртуальных машин
-создание кластеров высокой доступности (High Avaliability)
-построение политик по распределению нагрузки
-мониторинг аппаратного состояния серверов, входящих в ЦОД. Поддерживается работа с низкоуровневыми интерфейсами управления аппаратной платформой (ILO, IPMI и т.п.)
-проброс USB-устройств в обе стороны (как на клиента, так и от него) и разграничение доступа к этим устройствам
-поддержка современных версий Linux и Windows в качестве гостевых операционных систем
-использование клиентских рабочих мест под управлением как Linux, так и Windows. Минимальные требования к рабочему месту оператора — браузер и небольшой плагин к нему
-получение сеанса работы с виртуальной машиной по протоколу VNC или SPICE. В случае использования протокола SPICE обеспечивается работа со звуком и USB-устройствами
-поддержка агрегации (логического объединения портов) сетевых соединений при построении высокопроизводительной отказоустойчивой сетевой инфраструктуры
-создание нескольких сетей и разделение служебного и пользовательского трафика на разные информационные потоки; поддержка VLAN
-поддержка распределенной файловой системы GlusterFS в качестве подключаемого хранилища
-поддержка ФС NFS, стандарта iSCSI или ФС сервера (хоста) в качестве хранилища
-установка драйверов паравиртуализации в гостевые операционные системы
-современная пакетная база
-интерфейс на русском языке

Комплекс ROSA Virtualization будет доступен в следующих вариантах:

минимальный — создание и выполнение до 25 виртуальных машин
стандартный — создание и выполнение до 50 виртуальных машин
расширенный — создание и выполнение до 100 виртуальных машин
максимальный — создание и выполнение до 1000 виртуальных машин

Требования к программному и аппаратному обеспечению:
-аппаратный сервер для размещения подсистемы управления1
-серверы для виртуализации, на которых будут размещены гипервизоры
-сервер домена безопасности2
-система хранения данных
-высокопроизводительная сетевая инфраструктура
1 Возможно развернуть внутри ВМ.
2 Возможно использовать имеющийся (для AD, FreeIPA, RHDS) либо развернуть внутри ВМ.

Архитектура:

Архитектура-ROSA-Virtualization

Комплекс включает в себя несколько программных средств (см. рисунок).

-Подсистема централизованного управления

-диспетчер управления гипервизорами, осуществляющий опрос агентов, которые входят в состав датацентра и работают на физических серверах
-диспетчер аппаратного мониторинга, следящий за аппаратной частью серверов с целью контроля их работоспособности3
-диспетчер управления виртуальными машинами, запускающий, останавливающий, создающий и удаляющий ВМ
-диспетчер сети, управляющий сетевыми подключениями внутри датацентра
-диспетчер аудита, отслеживающий текущие события, в том числе события безопасности
-диспетчер хранилищ, управляющий текущими хранилищами датацентра и следящий за ними
-диспетчер разграничения доступа
-диспетчер пользовательских подключений
-а также некоторые другие служебные компоненты
3 Для аппаратного мониторинга требуется поддержка систем управления аппаратными ресурсами (IPMI, ILO или аналогичных) со стороны серверов.

-Гипервизоры

-гипервизор, выполняющий виртуальные машины или управляющий ими по команде от подсистемы управления
-агент подсистемы управления, служащий для связи с управляющей подсистемой и передающий управляющие воздействия. Кроме того, -агент передает служебную информацию различного характера о своем состоянии и состоянии аппаратного сервера, на котором он запущен
-агент доступа к хранилищу (может либо содержать собственное локальное хранилище, либо являться общей «точкой входа» к хранилищу для соседей, либо быть пользователем общего хранилища), а также некоторые другие служебные компоненты

-Сервер домена

Может быть использован домен AD, FreeIPA, RHDS либо другой домен Kerberos-LDAP, имеющий стандартную схему LDAP по RFC. Сервер домена необходим для работы с дискреционной и ролевой моделями разграничения прав доступа. Это позволяет разделять функции управления на администрирование ресурсов и администрирование пользователей

-Хранилище

Общее для всех или локальное для каждого сервера дисковое пространство, логически представленное в виде сетевой, распределенной или локальной файловой системы. Предусматривается подключение дисков и томов iSCSI, SCSI FC, NFS, GlusterFS, а также собственных хранилищ серверов

Comments are closed.