Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Artykuły

Od technologii SBC do dzisiaj. Jak rozwijało się oprogramowanie do wirtualizacji aplikacji

 


4. Symantec Endpoint Virtualization Suite - Symantec Workspace Streaming
Następny produkt z dostępnych w dzisiejszym czasie rozwiązań to Symantec Workspace Streaming, udostępniany w ramach Symantec Endpoint Virtualization Suite. Tak jak w przypadku rozwiązań opisywanych powyżej (Microsoft, Endevadors) nie jest to program stworzony od podstaw przez firmę Symantec. Fundamentem udostępnianego dzisiaj przez Symantec rozwiązania do wirtualizacji aplikacji jest program firmy FSLogic noszący nazwę Protect. Pierwsza wersja programu została wydana w 2003 roku. Program znajdował zastosowanie zarówno na komputerach domowych jak i tych znajdujących się w przedsiębiorstwach.
 
Program po uruchomieniu tworzył chronioną sesję. Wszystko, co znajdowało się na stacji roboczej - programy, ustawienia aplikacji, dane - od momentu uruchomienia ochrony stawało się dostępne w trybie tylko do odczytu. Dzięki takiej sesji wszelkie dane znajdujące się do tej pory na stacji roboczej były chronione przed zmianami. Całość dla użytkownika była niewidoczna, sprawiało to wrażenie normalnej pracy z systemem. Użytkownik mógł wprowadzać w systemie wszelkie zmiany tak jak do tej pory, jednak były one przechowywane w obrębie chronionej sesji uruchomionej przez program Protect. Poniżej na Rysunku nr 1 przedstawione zostało poglądowe oddzielenie sesji systemu od tej stworzonej przez program Protect.

Po zakończeniu chronionej sesji, komputer powracał do stanu sprzed jej uruchomienia. Sesja tworzona przez program mogła być zapisywana tymczasowo, bądź na stałe w zależności od potrzeb użytkownika. Użytkownik danej stacji roboczej mógł powrócić do swojej sesji, mając dostęp do zmian, których dokonał w systemie. Program Protect umożliwiał tworzenie wielu chronionych sesji odizolowanych od siebie na jednej stacji roboczej. Oferował również możliwość importu/eksportu danej sesji na inną stację roboczą, przy założeniu, że "podstawowa" konfiguracja systemu operacyjnego była taka sama.


Rysunek 1. Logicznie oddzielone obszary sesji chronionej i systemu

 

 

 

Logowanie i rejestracja