网络工程--云计算

本文详细介绍了KVM虚拟化技术,包括其架构、安全威胁以及如何部署。KVM作为Linux内核的一个模块,需要硬件支持并结合QEMU实现用户态虚拟化。此外,文章还探讨了云计算的三种模式——IaaS、PaaS和SaaS,以及采用虚拟化技术的优势,如资源高效利用和故障隔离。最后,阐述了VMware vSphere的高级特性,并概述了部署KVM虚拟化的一般步骤。
摘要由CSDN通过智能技术生成

云计算复习

KVM架构:最低层时硬件系统层,其中包括处理器、内存、输入输出等硬件设备。硬件系统之上时linux系统,KVM作为linux内核中的一个模块加载中,再向上就是linux的应用软件,同时也包括基于KVM模块虚拟出来的虚拟客户机。(能够记住图中的各部分)

KVM虚拟化的安全威胁:
1、 虚拟机之间的流量不可控:KVM虚拟环境中每台物理机承载多台虚拟机,虚拟机之间通过KVM虚拟化平台提供的交换机通信,例如OpenStack提供的Open vSwitch。同一个虚拟机上的vSwitch可以相互通信,若这虚拟机不属于同一个用户,可能造成数据泄露或相互攻击。
2、 虚拟机之间共享资源竞争与冲突:虚拟化中,多台虚拟机共享一台物理机资源,会造成资源竞争。。
3、 云平台对虚拟的控制:由于虚拟机完全受云平台的控制,况且通常一个云平台管理单个节点的所有虚拟机,所以云平台自身安全性很重要。
4、 云数据安全存在风险:首先,大量用户数据集中存储易吸引黑客攻击;其次,多租户共享存储资源,用户数据和系统数据共存,无法对重要数据进行特殊处理;最后,虚拟机数据大多以明文存储,如果一旦遭到入侵,由于虚拟机之间的流量不可控制且缺乏流量行为审计,。
5、 云计算管理权限问题:用户失去了对物理机的控制,管理员拥有更高权限,管理的无意操作会导致用户服务的终止,甚至数据丢失。
P33 KVM虚拟化方案
KVM全称为内核虚拟机,是开源的系统虚拟化模块,使用Linux自身的调度器进行管理,目前是主流的VMM之一。KVM虚拟化需要CPU硬件虚拟化支持,是基于硬件

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值