虚拟化平台设计方案

上传人:ni****g 文档编号:465666018 上传时间:2022-11-08 格式:DOC 页数:22 大小:229KB
返回 下载 相关 举报
虚拟化平台设计方案_第1页
第1页 / 共22页
虚拟化平台设计方案_第2页
第2页 / 共22页
虚拟化平台设计方案_第3页
第3页 / 共22页
虚拟化平台设计方案_第4页
第4页 / 共22页
虚拟化平台设计方案_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《虚拟化平台设计方案》由会员分享,可在线阅读,更多相关《虚拟化平台设计方案(22页珍藏版)》请在金锄头文库上搜索。

1、虚拟化平台设计方案虚拟机之间可以做到隔离保护,单台虚拟机故障不会影响同一个物理机上 的其他虚拟机运行,每个虚拟机上的用户权限只限于本虚拟机之内,以保障系 统平台的安全性。每个虚拟机可以安装操作系统,并且操作系统可以异构。支 持完整的虚拟机生命周期管理,提供虚拟机的创建、修改、删除、启动、关 闭、重启、暂停、休眠、恢复、下电、查询等功能。虚拟化管理系统支持动态 资源调度,保证物理服务器的负载处于均衡状态。实现物理资源、虚拟资源的池化管理,按需、动态使用;实现IT资源即 时申请,快速提供;当前已有的业务系统尽可能平滑迁移到云平台上,迁移后业务逻辑关系 和业务能力保持不变,不需要对业务系统进行软件改

2、造;云平台自身应该具备良好的可靠性,所有软、硬件应该冗余部署;同 时,云平台必须对业务系统虚拟机提供良好的可靠性保障,支持虚拟机 HA功能,尽可能减少故障情况下业务系统的中断时间,并快速自动恢复 业务系统;云平台必须具备多重安全保障措施,从硬件层、虚拟化层、网络层、传输层等各个层面为业务系统提供安全保障;云平台必须具备统一的维护管理系统,实现对物理资源、虚拟资源的统 管理,简化管理流程,提升管理效率,降低维护管理开支;云数据中心必须具备关键业务数据备份功能,保障关键业务系统出现故 障后业务数据不丢失,并且可以快速恢复业务;云数据中心需要具备容灾功能;云平台必须能平滑扩缩(扩容、减容)、平滑升级

3、。3虚拟化平台设计数据中心虚拟化,是基于传统的硬件基础设施,采用虚拟化的软件技 术和统一的数据中心管理平台,构建和传统数据中心不一样的云数据中 心。数据中心虚拟化之后,对外提供的能力比传统数据中心更多,管理更 加聚焦,而数据中心运行的用户应用不会发生业务逻辑变化,应用系统会 平滑迁移到云平台。对于众多应用系统,提供整体的数据中心虚拟化解决方案,将上述部 分应用服务部署到虚拟化的高性能物理服务器上,达到高可靠、自动化运 维的目标。众多物理服务器虚拟化成计算资源池(集群),保障云平台上的 业务在出现计划外和计划内停机的情况下能够持续运行。在整个项目建设 过程中,还可以提供相关的专业咨询和迁移应用迁

4、移服务。数据中心虚拟化解决方案整体的整体逻辑架构如下图:睡画atlX安金CSV1= 数据中心虚拟化解决方案从逻辑上分为产品解决方案和专业服务解决方 案,其中产品解决方案又分为硬件部分和软件部分,硬件部分是指可以提供从 数据中心基础层的机房建设、供电、散热方案到数据中心使用的服务器(刀片 式或机架式,本次采用机架式服务器)、存储、网络设备、安全设备等全套硬件 产品。当然,基于客户提供的机房现有可用硬件设施建设虚拟化数据中心,同 时兼容客户指定的业界主流的硬件产品。软件部分以业界领先的虚拟化软件系 统为主体来构建云平台及管理系统,主要包括如下几个逻辑模块:虚拟基础架构层:基于服务器、存储、网络、安

5、全等硬件设备,分别构建出虚拟计算资源 池、虚拟存储资源池、虚拟网络资源池、虚拟安全资源池,实现对各类资源的 池化管理,由虚拟化软件按用户所需给虚拟机分配资源,释放后的虚拟资源会 被重新纳入资源池管理;同时,虚拟化软件基于资源池的统一管理,还实现了 虚拟资源基于用户策略的调度管理,提高资源利用率,节能减排。该层还对外 提供了开放API接口,将虚拟基础架构层提供的对资源的各种操作、能力开放 出来,用户可以引入第三方厂家进行二次开发对接,构建能对外开放运营 的公有云系统,或者面向内部用户提供云服务的私有云系统。该 API 接口 还兼容业界主流的 AWS API(Amazon Web Service)

6、。据中心管理数据中心管理是云数据中心必不可少的功能,主要提供如下功能:(1)资源统一管理:实现对云数据中心中虚拟资源、物理资源的统一 管理,包括资源的生命周期管理、资源分配等。(2)云监控、告警:提供物理服务器、虚拟机、存储、交换机、物理 集群等各个维度各种性能指标的监控功能;提供各种软、硬件设备的不同 级别的告警界面呈现、邮件转发、告警短信提示功能;各类物理资源、虚 拟资源的拓扑呈现。(3)开放API / SDK:对外提供开放API接口,并提供SDK开发包, 方便用户或第三方进行二次开发,对系统进行进一步集成。( 4) VPC、VDC 功能: 为满足企业内部总部和多个分支机构之间、或 者多个

7、业务部门之间对数据中心资源自主使用、自主管理的需求, VPC 功 能可以从网络上对不同分支机构或不同部门的物理资源、虚拟资源进行隔 离,保证不同分支机构或不同部门的资源在各自子网内访问;VDC是从组 织的角度设置的逻辑概念,可以是一个部门或一个分支机构,每个 VDC 可 以被管理员划分一定的物理资源或虚拟资源,VDC管理员可以管理该VDC 下的资源,从资源管理、使用的角度进行了隔离5)应用弹性伸缩:系统按照管理员设置的应用的资源使用的变更策略根据应用的负载轻重自动调整应用所需要的虚拟机数量,达到资源按需使用, 弹性伸缩。(6)异构资源池管理:云管理平台可以管理 VMware vSphere 和

8、 CitrixXenServer 构建的虚拟化资源池,并且实现管理流程和操作的完全统一。(7)基础设施管理:主要包括物理服务器、交换机、存储设备的接入、监 控、告警,物理服务器的上、下电控制。(8)虚拟负载均衡:用户可以在管理平台上申请负载均衡器,将业务虚拟 机关联到负载均衡器。负载均衡器根据用户设定的负载均衡策略,将业务请求 均匀分发到与之关联的虚拟主机上,使得每个业务虚拟机的负载基本均衡,保 证业务运行的稳定性和可靠性。(9)报表管理:支持将监控数据导出为报表,便于用户进行进一步分析和 管理。(10)系统管理:包括用户管理、系统配置、定时器设置、设置密码规则 等功能。(11)桌面管理:管理

9、平台中集成了桌面云系统的管理入口,可以支持桌 面云、云主机的统一管理。应用层应用层不属于范畴,是指运行在虚拟机上的用户应用系统,使用统一分配 的计算、存储、网络资源,由虚拟化平台提供必要的安全保障。3.1多层次安全防护设计3丄1虚拟化安全虚拟机隔离设计虚拟机隔离指同一物理机上不同虚拟机之间的资源隔离,是虚拟化能 够实际应用的基本特征之一。隔离包括cpu、内存、内部网络隔离和磁盘 I/O等的隔离。操作维护账号管理、认证和授权虚拟化管理平台支持操作管理员账户周期管理。提供一个缺省的超级 管理员账户(admin),使用该账户可创建其他账户并授予相应的权限。支持角色管理功能和基于角色的授权功能,目前云

10、管理系统支持三种 角色定义:超级管理员、操作维护管理员、游客,分别对应不同的权限控 制。虚拟化平台操作系统的裁剪和加固各虚拟化服务器的操作系统均进行针对性的了模块裁剪、安全加固和 安全设置,只安装业务需要的组件,其它无关组件一律不安装,尽可能减 少HostOS的安全漏洞。安全配置各虚拟化服务器的操作系统(Hos tOS)参考CIS (Ce nt er forInternet Security) Linux操作系统安全benchmark进行了安全配置:如关闭不安全的服务,设置账号密码复杂度策略、合理设置文件和目录的权限安全补丁管理具有严格的安全补丁管理流程,定期在网站上发布经过测试的操作系统补

11、丁包,由维护管理人员定期下载和安装操作系统补丁。恶意虚拟机防护防止恶意虚拟机的地址欺骗:Hypervisor的vSwitch中将虚拟机的IP地 址和MAC地址绑定,限制虚拟机只能发送本机地址的报文,防止虚拟机IP地址 欺骗和ARP地址欺骗。虚拟机的恶意嗅探:Hypervisor中的vSw it ch为交换型以太网(非Hub的 共享型广播型),不同虚拟机的数据包被转发到指定的虚拟端口,即使在同一台 物理宿主机上的虚拟机上也接收不到其他虚拟机的数据包,防止虚拟机的恶意 嗅探。数据安 全数据安全是保障数据中心安全的重点。为了保障用户的数据安全,虚拟化 平台从数据隔离、访问控制等多个方面采取措施。用户

12、卷访问控制系统对每个卷定义不同的访问策略,没有访问该卷权限的用户不能访问该 卷,只有卷的真正使用者(或者有该卷的访问权限)才可以访问该卷,每个卷 之间是互相隔离的。存储节点接入认证存储节点是采用标准的 iSCSI 进行访问,并且支持 CHAP(ChallengeHandshake Authentication Protocol)认证功能,CHAP 认证功能可以提 高应用服务器访问存储系统的安全性。存储系统启用 CHAP 认证以后,应用服务器侧也必须启用 CHAP 认证, 同时在存储系统中把应用服务器的信息加入到存储系统的合法CHAP用户, 只有经过CHAP认证通过以后才能连接到存储系统并存取数

13、据。剩余数据彻底擦除当用户把卷卸载释放后,系统在把该卷进行重新分配之前,可以选择 对该卷进行彻底的数据格式化,以保证该卷上的用户数据的安全性。存储的用户文件/对象删除后,对应的存储区进行完整的数据擦除,并 标识为只写(只能被新的数据覆写),保证不被非法恢复。数据多重备份云数据中心的数据存储采用多重备份机制,每一份数据都可以有一个 或者多个备份,当数据因存储载体(如硬盘)出现故障的时候,不会引起 数据的丢失,也不会影响系统的正常使用。系统同时对存储数据按位或字节的方式进行数据校验,并把校验的信 息均匀的分散到的阵列的各个磁盘上。阵列的磁盘上既有数据,也有数据 校验信息,数据块和对应的校验信息会存

14、储于不同的磁盘上,当一个数据 盘损坏时,系统可以根据同一带区的其他数据块和对应的校验信息来重构损坏 的数据。SAN设备数据保险箱技术SAN存储设备遭遇意外全部掉电时,可以采用数据保险箱技术保证数据的 安全和完整性。数据保险箱技术介绍:从系统中的某几块硬盘上划分出一定区域,用来专门存放因突然掉电而尚 未及时写入硬盘的Cache数据和一些系统配置信息。当系统外部供电全部中断 时,则可以通过内置电池或外置UPS供电,使得Cache中的数据能够写入数据 保险箱中。当外部电力恢复时,控制器再将数据从数据保险箱中读回到Cache 中,继续完成对数据的处理。3丄3管理安全虚拟化带来了成本降低、效率提高等一系

15、列好处的同时,由于计算、存储 的集中,对管理维护提出了更高的安全要求,以保障基础设施的安全运行。虚拟化平台从管理流程的角度对安全性做了多重保护:管理员账号分权分域管理的系统管理员都支持“分权分域”管理: 分权:即区分不同管理员的操作权限,管理员的权限由“角色”定义。 个“角色”可拥有一个或多个不同的系统操作权限,一个管理员可拥有一个或 多个不同的“角色”。通过绑定管理员和“角色”,实现管理员和系统操作权限的绑 定。如果一个管理员拥有多个角色”,其拥有的系统操作权限是多个角色”拥有 的系统操作权限的并集。平台支持灵活的角色设置,并灵活赋予角色拥有 的权限。(2)分域:即系统最高管理员对低级别管理

16、员划分各自负责的“数据 和资源的管理范围”。通过对管理员设置“分权分域”限制,使不同级别、不同企业、不同部 门的管理员只负责各自管理范围内的业务,避免了越权操作,保护了系统 数据的安全。日志管理平台支持集中的日志收集和存储,同时通过部署日志审计系统,满足客户的安全审计需求,如 SOX 要求。虚拟化平台支持以下三类日志:(1)操作日志:操作日志记录管理员实施的管理维护操作,包括用户名、操作类型、 客户端IP、关键参数、操作时间、操作结果等内容,存放在管理节点的数 据库中。审计人员可通过界面操作导出和查看操作日志,定期审计管理员 实施过的操作,及时发现不当或恶意的操作。管理员是无法删除操作日志 的,所以操作日志也

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 建筑资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号