lesson2-服务器的虚拟化

lesson2-服务器的虚拟化

虚拟化概述

把物理资源映射到虚拟资源,以实现以下优势

  1. 实现资源的动态配和调度,提高现有资源的利用率和服务的可靠性
  2. 提供自动化服务开通能力,奖励运维成本。
  3. 有效的安全机制
  4. 方便数据的迁移和系统升级

服务器虚拟化

服务器虚拟化有两种不同的方向

  • 一夫当关型

    将一个主机资源分散为多个虚拟主机,就像我们电脑上安装的虚拟机。

  • 齐心协力型

    将多个主机的计算能力整合到一台虚拟主机上,就像百兽王合体一样

根据虚拟层实现方式不同分为一下两个方面

  • 寄居虚拟化

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1Ey9X9Ia-1592275816492)(C:\Users\dell\AppData\Local\Temp\1592046809558.png)]

  • 裸机虚拟化

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-8Wvxfszh-1592275816503)(C:\Users\dell\AppData\Local\Temp\1592046847149.png)]

服务器虚拟化的底层表现

  • CPU 虚拟化
  • 内存虚拟化
  • IO虚拟化

虚拟机的迁移

虚拟机到虚拟机的迁移是云计算关注的重点

  • 实时迁移

    保持虚拟机运行的同时,将他从一个计算机迁移到另一个计算机。

    优势:

    • 动态分配物理主机,实现负载均衡
    • 如果某台物理主机要升级,可先将其上的虚拟机迁移到其他设备
  • 迁移的步骤

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-f3pxSTr9-1592275816509)(C:\Users\dell\AppData\Local\Temp\1592048050959.png)]

  • 内存的迁移是最困难的过程

    • push 阶段
    • stop-and-copy 阶段
    • pull 阶段
  • 网络资源的迁移

    • 所有网络协议状态和ip地址都要进行一起迁移
    • 在局域网内可使用发送arp 重定向包来将Vm的ip地址和目的机器上的Mac地址进行绑定
  • 存储资源的迁移

    存储资源的迁移需要浪费大量的网络带宽,解决办法就是以共享的方式共享数据和文件系统,而并非实现真的迁移。

    目前大多数集群使用NAS 网络连接存储,作为存储设备共享数据,在局域网条件下,完全可以实现异构平台之间的数据级共享。

虚拟机的隔离技术

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-wpJGnSAX-1592275816514)(C:\Users\dell\AppData\Local\Temp\1592104477147.png)]

存储虚拟化

将存储网络中各个分散的异构的存储设备,按照一定测类映射成一个统一的连续编址的逻辑存储空间,成为虚拟存储池,并将虚拟存储池的访问接口提供给应用系统。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2H1KfBK6-1592275816518)(C:\Users\dell\AppData\Local\Temp\1592129277170.png)]

虚拟化技术分类

  • RAID(磁盘阵列技术)

  • NAS (网络链接存储技术)

    专用的文件服务器

    以文件形式提供服务

  • SAN (存储区域网络技术)

    采用的高速存储网络

    以数据块的形式提供服务

###存储虚拟化的实现方式

  • 基于主机的存储虚拟化

    通常由主机操作系统下的逻辑卷管理软件实现(就像主机上的磁盘分区)

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-T2QkQcCe-1592275816522)(C:\Users\dell\AppData\Local\Temp\1592130098072.png)]

如上图所示:主机1 可以访问磁盘阵列1和磁盘阵列2,主机2 可以访问磁盘阵列2,等等。

  • 基于存储设备的存储虚拟化

    当有多个主机服务器访问同一个磁盘阵列时,可以使用基于存储设备的存储虚拟化

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-T53GYxko-1592275816527)(C:\Users\dell\AppData\Local\Temp\1592131008377.png)]

网络虚拟化

桌面虚拟化

云计算的安全技术

面临的问题

  • 虚拟化技术带来的安全问题
    • 如果主机收到破坏,所有虚拟机都会毁坏
  • 数据集中带来的安全问题
    • 多用户带来的风险
    • 如何对数据进行安全监控
    • 云服务提供商内部的安全管理和访问控制机制。
  • 云平台的可用性问题
    • 当发生系统故障时,如何快速恢复数据
  • 当云平台受到攻击时
    • 提高云平台的安全性
  • 云平台主机分布不同区域国家得数据取证问题

解决问题

  • 可信访问控制
  • 密文检索于处理
  • 数据存在与可使用性证明
  • 数据隐私保护
  • 虚拟安全技术
  • 云资源的访问控制
    故障时,如何快速恢复数据
  • 当云平台受到攻击时
    • 提高云平台的安全性
  • 云平台主机分布不同区域国家得数据取证问题

解决问题

  • 可信访问控制
  • 密文检索于处理
  • 数据存在与可使用性证明
  • 数据隐私保护
  • 虚拟安全技术
  • 云资源的访问控制
  • 可信云计算
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值