虚拟化平台设计方案.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《虚拟化平台设计方案.docx》由会员分享,可在线阅读,更多相关《虚拟化平台设计方案.docx(24页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、虚拟化平台设计方案建设要求虚拟机之间可以做到隔离保护,单台虚拟机故障不会影响同一个物理机上的其他虚拟机运行,每个虚拟机上的用户权限只限于本虚拟机之内,以保障系统平台的安全性。每个虚拟机可以安装操作系统,并且操作系统可以异构。支持完整的虚拟机生命周期治理,供给虚拟机的创立、修改、删除、启动、关 闭、重启、暂停、休眠、恢复、下电、查询等功能。虚拟化治理系统支持动态资源调度,保证物理效劳器的负载处于均衡状态。建设原则l 实现物理资源、虚拟资源的池化治理,按需、动态使用;实现IT资源即时申请,快速供给;l 当前已有的业务系统尽可能平滑迁移到云平台上,迁移后业务规律关系和业务力量保持不变,不需要对业务系
2、统进展软件改造;l 云平台自身应当具备良好的牢靠性,全部软、硬件应当冗余部署;同 时,云平台必需对业务系统虚拟机供给良好的牢靠性保障,支持虚拟机HA功能,尽可能削减故障状况下业务系统的中断时间,并快速自动恢复业务系统;l 云平台必需具备多重安全保障措施,从硬件层、虚拟化层、网络层、传输层等各个层面为业务系统供给安全保障;l 云平台必需具备统一的维护治理系统,实现对物理资源、虚拟资源的统一治理,简化治理流程,提升治理效率,降低维护治理开支;l 云数据中心必需具备关键业务数据备份功能,保障关键业务系统消灭故障后业务数据不丧失,并且可以快速恢复业务;l 云数据中心需要具备容灾功能;l 云平台必需能平
3、滑扩缩扩容、减容、平滑升级。虚拟化平台设计数据中心虚拟化,是基于传统的硬件根底设施,承受虚拟化的软件技术和统一的数据中心治理平台,构建和传统数据中心不一样的云数据中 心。数据中心虚拟化之后,对外供给的力量比传统数据中心更多,治理更加聚焦,而数据中心运行的用户应用不会发生业务规律变化,应用系统会平滑迁移到云平台。对于众多应用系统,供给整体的数据中心虚拟化解决方案,将上述局部应用效劳部署到虚拟化的高性能物理效劳器上,到达高牢靠、自动化运维的目标。众多物理效劳器虚拟化成计算资源池集群,保障云平台上的业务在消灭打算外和打算内停机的状况下能够持续运行。在整个工程建设过程中,还可以供给相关的专业询问和迁移
4、应用迁移效劳。数据中心虚拟化解决方案整体的整体规律架构如以下图:数据中心虚拟化解决方案从规律上分为产品解决方案和专业效劳解决方案,其中产品解决方案又分为硬件局部和软件局部,硬件局部是指可以供给从数据中心根底层的机房建设、供电、散热方案到数据中心使用的效劳器刀片式或机架式,本次承受机架式效劳器、存储、网络设备、安全设备等全套硬件产品。固然,基于客户供给的机房现有可用硬件设施建设虚拟化数据中心,同时兼容客户指定的业界主流的硬件产品。软件局部以业界领先的虚拟化软件系统为主体来构建云平台及治理系统,主要包括如下几个规律模块:虚拟根底架构层:基于效劳器、存储、网络、安全等硬件设备,分别构建出虚拟计算资源
5、 池、虚拟存储资源池、虚拟网络资源池、虚拟安全资源池,实现对各类资源的池化治理,由虚拟化软件按用户所需给虚拟机安排资源,释放后的虚拟资源会被重纳入资源池治理;同时,虚拟化软件基于资源池的统一治理,还实现了虚拟资源基于用户策略的调度治理,提高资源利用率,节能减排。该层还对外供给了开放 API 接口,将虚拟根底架构层供给的对资源的各种操作、力量开放出来,用户可以引入第三方厂家进展二次开发对接,构建能对外开放运营的公有云系统,或者面对内部用户供给云效劳的私有云系统。该 API 接口还兼容业界主流的 AWS APIAmazon Web Service。数据中心治理数据中心治理是云数据中心必不行少的功能
6、,主要供给如下功能:(1) 资源统一治理:实现对云数据中心中虚拟资源、物理资源的统一治理,包括资源的生命周期治理、资源安排等。(2) 云监控、告警:供给物理效劳器、虚拟机、存储、交换机、物理集群等各个维度各种性能指标的监控功能;供给各种软、硬件设备的不同级别的告警界面呈现、邮件转发、告警短信提示功能;各类物理资源、虚拟资源的拓扑呈现。(3) 开放 API / SDK:对外供给开放 API 接口,并供给 SDK 开发包, 便利用户或第三方进展二次开发,对系统进展进一步集成。(4) VPC、VDC 功能:为满足企业内部总部和多个分支机构之间、或者多个业务部门之间对数据中心资源自主使用、自主治理的需
7、求,VPC 功能可以从网络上对不同分支机构或不同部门的物理资源、虚拟资源进展隔离,保证不同分支机构或不同部门的资源在各自子网内访问;VDC 是从组织的角度设置的规律概念,可以是一个部门或一个分支机构,每个 VDC 可以被治理员划分肯定的物理资源或虚拟资源,VDC 治理员可以治理该 VDC 下的资源,从资源治理、使用的角度进展了隔离。(5) 应用弹性伸缩:系统依据治理员设置的应用的资源使用的变更策略,依据应用的负载轻重自动调整应用所需要的虚拟机数量,到达资源按需使用, 弹性伸缩。(6) 异构资源池治理:云治理平台可以治理 VMware vSphere 和 Citrix XenServer 构建的
8、虚拟化资源池,并且实现治理流程和操作的完全统一。(7) 根底设施治理:主要包括物理效劳器、交换机、存储设备的接入、监控、告警,物理效劳器的上、下电掌握。(8) 虚拟负载均衡:用户可以在治理平台上申请负载均衡器,将业务虚拟机关联到负载均衡器。负载均衡器依据用户设定的负载均衡策略,将业务恳求均匀分发到与之关联的虚拟主机上,使得每个业务虚拟机的负载根本均衡,保证业务运行的稳定性和牢靠性。(9) 报表治理:支持将监控数据导出为报表,便于用户进展进一步分析和治理。(10) 系统治理:包括用户治理、系统配置、定时器设置、设置密码规章等功能。(11) 桌面治理:治理平台中集成了桌面云系统的治理入口,可以支持
9、桌面云、云主机的统一治理。应用层应用层不属于范畴,是指运行在虚拟机上的用户应用系统,使用统一安排的计算、存储、网络资源,由虚拟化平台供给必要的安全保障。3.1 多层次安全防护设计虚拟化安全虚拟机隔离设计虚拟机隔离指同一物理机上不同虚拟机之间的资源隔离,是虚拟化能够实际应用的根本特征之一。隔离包括 CPU、内存、内部网络隔离和磁盘I/O 等的隔离。操作维护账号治理、认证和授权虚拟化治理平台支持操作治理员账户周期治理。供给一个缺省的超级治理员账户admin,使用该账户可创立其他账户并授予相应的权限。支持角色治理功能和基于角色的授权功能,目前云治理系统支持三种角色定义:超级治理员、操作维护治理员、游
10、客,分别对应不同的权限掌握。虚拟化平台操作系统的裁剪和加固各虚拟化效劳器的操作系统均进展针对性的了模块裁剪、安全加固和安全设置,只安装业务需要的组件,其它无关组件一律担忧装,尽可能削减 HostOS 的安全漏洞。安全配置各虚拟化效劳器的操作系统HostOS参考 CISCenter for Internet Security Linux 操作系统安全 benchmark 进展了安全配置:如关闭担忧全的效劳,设置账号密码简单度策略、合理设置文件和名目的权限等等。安全补丁治理具有严格的安全补丁治理流程,定期在网站上公布经过测试的操作系统补丁包,由维护治理人员定期下载和安装操作系统补丁。恶意虚拟机防护
11、防止恶意虚拟机的地址哄骗:Hypervisor 的 vSwitch 中将虚拟机的 IP 地址和 MAC 地址绑定,限制虚拟机只能发送本机地址的报文,防止虚拟机 IP 地址哄骗和 ARP 地址哄骗。虚拟机的恶意嗅探:Hypervisor 中的 vSwitch 为交换型以太网非 Hub 的共享型播送型,不同虚拟机的数据包被转发到指定的虚拟端口,即使在同一台物理宿主机上的虚拟机上也接收不到其他虚拟机的数据包,防止虚拟机的恶意嗅探。数据安全数据安全是保障数据中心安全的重点。为了保障用户的数据安全,虚拟化平台从数据隔离、访问掌握等多个方面实行措施。用户卷访问掌握系统对每个卷定义不同的访问策略,没有访问该
12、卷权限的用户不能访问该卷,只有卷的真正使用者或者有该卷的访问权限才可以访问该卷,每个卷之间是相互隔离的。存储节点接入认证存储节点是承受标准的 iSCSI 进展访问,并且支持 CHAPChallenge Handshake Authentication Protocol认证功能,CHAP 认证功能可以提高应用效劳器访问存储系统的安全性。存储系统启用 CHAP 认证以后,应用效劳器侧也必需启用 CHAP 认证, 同时在存储系统中把应用效劳器的信息参加到存储系统的合法 CHAP 用户, 只有经过 CHAP 认证通过以后才能连接到存储系统并存取数据。剩余数据彻底擦除当用户把卷卸载释放后,系统在把该卷进
13、展重安排之前,可以选择对该卷进展彻底的数据格式化,以保证该卷上的用户数据的安全性。存储的用户文件/对象删除后,对应的存储区进展完整的数据擦除,并标识为只写只能被的数据覆写,保证不被非法恢复。数据多重备份云数据中心的数据存储承受多重备份机制,每一份数据都可以有一个或者多个备份,当数据因存储载体如硬盘消灭故障的时候,不会引起数据的丧失,也不会影响系统的正常使用。系统同时对存储数据按位或字节的方式进展数据校验,并把校验的信息均匀的分散到的阵列的各个磁盘上。阵列的磁盘上既有数据,也有数据校验信息,数据块和对应的校验信息会存储于不同的磁盘上,当一个数据盘损坏时,系统可以依据同一带区的其他数据块和对应的校
14、验信息来重构损坏的数据。SAN 设备数据保险箱技术SAN 存储设备患病意外全部掉电时,可以承受数据保险箱技术保证数据的安全和完整性。数据保险箱技术介绍:从系统中的某几块硬盘上划分出肯定区域,用来特地存放因突然掉电而尚未准时写入硬盘的 Cache 数据和一些系统配置信息。当系统外部供电全部中断时,则可以通过内置电池或外置 UPS 供电,使得 Cache 中的数据能够写入数据保险箱中。当外部电力恢复时,掌握器再将数据从数据保险箱中读回到 Cache 中,连续完成对数据的处理。治理安全虚拟化带来了本钱降低、效率提高等一系列好处的同时,由于计算、存储的集中,对治理维护提出了更高的安全要求,以保障根底设
15、施的安全运行。虚拟化平台从治理流程的角度对安全性做了多重保护: 治理员账号分权分域治理的系统治理员都支持“分权分域”治理:(1) 分权:即区分不同治理员的操作权限,治理员的权限由“角色”定义。一个“角色”可拥有一个或多个不同的系统操作权限,一个治理员可拥有一个或多个不同的“角色”。通过绑定治理员和“角色”,实现治理员和系统操作权限的绑定。假设一个治理员拥有多个“角色”,其拥有的系统操作权限是多个“角色”拥有的系统操作权限的并集。平台支持敏捷的角色设置,并敏捷赐予角色拥有的权限。(2) 分域:即系统最高治理员对低级别治理员划分各自负责的“数据和资源的治理范围”。通过对治理员设置“分权分域”限制,
16、使不同级别、不同企业、不同部门的治理员只负责各自治理范围内的业务,避开了越权操作,保护了系统数据的安全。日志治理平台支持集中的日志收集和存储,同时通过部署日志审计系统,满足客户的安全审计需求,如 SOX 要求。虚拟化平台支持以下三类日志:(1) 操作日志:操作日志记录治理员实施的治理维护操作,包括用户名、操作类型、客户端 IP、关键参数、操作时间、操作结果等内容,存放在治理节点的数据库中。审计人员可通过界面操作导出和查看操作日志,定期审计治理员实施过的操作,准时觉察不当或恶意的操作。治理员是无法删除操作日志的,所以操作日志也可作为抗抵赖的证据。(2) 运行日志:运行日志记录系统各节点的运行状况
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 虚拟 平台 设计方案
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内