lesson2-服务器的虚拟化
虚拟化概述
把物理资源映射到虚拟资源,以实现以下优势
- 实现资源的动态配和调度,提高现有资源的利用率和服务的可靠性
- 提供自动化服务开通能力,奖励运维成本。
- 有效的安全机制
- 方便数据的迁移和系统升级
服务器虚拟化
服务器虚拟化有两种不同的方向
-
一夫当关型
将一个主机资源分散为多个虚拟主机,就像我们电脑上安装的虚拟机。
-
齐心协力型
将多个主机的计算能力整合到一台虚拟主机上,就像百兽王合体一样
根据虚拟层实现方式不同分为一下两个方面
-
寄居虚拟化
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1Ey9X9Ia-1592275816492)(C:\Users\dell\AppData\Local\Temp\1592046809558.png)]
-
裸机虚拟化
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-8Wvxfszh-1592275816503)(C:\Users\dell\AppData\Local\Temp\1592046847149.png)]
服务器虚拟化的底层表现
- CPU 虚拟化
- 内存虚拟化
- IO虚拟化
虚拟机的迁移
虚拟机到虚拟机的迁移是云计算关注的重点
-
实时迁移
保持虚拟机运行的同时,将他从一个计算机迁移到另一个计算机。
优势:
- 动态分配物理主机,实现负载均衡
- 如果某台物理主机要升级,可先将其上的虚拟机迁移到其他设备
-
迁移的步骤
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-f3pxSTr9-1592275816509)(C:\Users\dell\AppData\Local\Temp\1592048050959.png)]
-
内存的迁移是最困难的过程
- push 阶段
- stop-and-copy 阶段
- pull 阶段
-
网络资源的迁移
- 所有网络协议状态和ip地址都要进行一起迁移
- 在局域网内可使用发送arp 重定向包来将Vm的ip地址和目的机器上的Mac地址进行绑定
-
存储资源的迁移
存储资源的迁移需要浪费大量的网络带宽,解决办法就是以共享的方式共享数据和文件系统,而并非实现真的迁移。
目前大多数集群使用NAS 网络连接存储,作为存储设备共享数据,在局域网条件下,完全可以实现异构平台之间的数据级共享。
虚拟机的隔离技术
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-wpJGnSAX-1592275816514)(C:\Users\dell\AppData\Local\Temp\1592104477147.png)]
存储虚拟化
将存储网络中各个分散的异构的存储设备,按照一定测类映射成一个统一的连续编址的逻辑存储空间,成为虚拟存储池,并将虚拟存储池的访问接口提供给应用系统。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2H1KfBK6-1592275816518)(C:\Users\dell\AppData\Local\Temp\1592129277170.png)]
虚拟化技术分类
-
RAID(磁盘阵列技术)
-
NAS (网络链接存储技术)
专用的文件服务器
以文件形式提供服务
-
SAN (存储区域网络技术)
采用的高速存储网络
以数据块的形式提供服务
###存储虚拟化的实现方式
-
基于主机的存储虚拟化
通常由主机操作系统下的逻辑卷管理软件实现(就像主机上的磁盘分区)
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-T2QkQcCe-1592275816522)(C:\Users\dell\AppData\Local\Temp\1592130098072.png)]
如上图所示:主机1 可以访问磁盘阵列1和磁盘阵列2,主机2 可以访问磁盘阵列2,等等。
-
基于存储设备的存储虚拟化
当有多个主机服务器访问同一个磁盘阵列时,可以使用基于存储设备的存储虚拟化
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-T53GYxko-1592275816527)(C:\Users\dell\AppData\Local\Temp\1592131008377.png)]
网络虚拟化
桌面虚拟化
云计算的安全技术
面临的问题
- 虚拟化技术带来的安全问题
- 如果主机收到破坏,所有虚拟机都会毁坏
- 数据集中带来的安全问题
- 多用户带来的风险
- 如何对数据进行安全监控
- 云服务提供商内部的安全管理和访问控制机制。
- 云平台的可用性问题
- 当发生系统故障时,如何快速恢复数据
- 当云平台受到攻击时
- 提高云平台的安全性
- 云平台主机分布不同区域国家得数据取证问题
解决问题
- 可信访问控制
- 密文检索于处理
- 数据存在与可使用性证明
- 数据隐私保护
- 虚拟安全技术
- 云资源的访问控制
故障时,如何快速恢复数据 - 当云平台受到攻击时
- 提高云平台的安全性
- 云平台主机分布不同区域国家得数据取证问题
解决问题
- 可信访问控制
- 密文检索于处理
- 数据存在与可使用性证明
- 数据隐私保护
- 虚拟安全技术
- 云资源的访问控制
- 可信云计算