Rootconf Virt

1,195 views

Published on

Published in: Technology, News & Politics
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,195
On SlideShare
0
From Embeds
0
Number of Embeds
204
Actions
Shares
0
Downloads
44
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide
  • Rootconf Virt

    1. 1. Андрей Маркелов RHCA, RHCI <amarkelov@russianfedora.ru> Виртуализация с открытым исходным кодом
    2. 2. Содержание <ul> <li>Введение в технологии виртуализации <li>Виртуализация в Enterprise Linux сегодня <li>Ближайшее будущее виртуализации на примере проекта Fedora </ul>
    3. 3. Преимущества <ul> <li>Снижение стоимости </ul> <ul> <ul> <li>Эффективное использование серверов <li>Уменьшение стоимости “железа” <li>Уменьшение потребления электроэнергии <li>Проще управление </ul> </ul> <ul> <li>Упрощение </ul> <ul> <ul> <li>Масштабируемость <li>Быстрое внедрение <li>Непрерывность бизнеса </ul> </ul> <ul> <li>Безопасность </ul> <ul> <ul> <li>Изоляция систем </ul> </ul>
    4. 4. Типы виртуализации <ul> <li>В пределах единой ОС (Virtuozo, Vservers, Zones) <ul> <ul> <li>Группировка процессов пользователя в контейнеры <li>Тяжело изолировать </ul> </ul> <li>Полная виртуализация (VMware, VirtualPC, QEMU, Xen, KVM, Hyper-V) <ul> <ul> <li>Одновременный запуск нескольких не модифицированных ОС </ul> </ul> <li>Паравиртуализация (Xen, User-Mode-Linux, Hyper-V) <ul> <ul> <li>Одновременный запуск нескольких модифицированных ОС </ul> </ul> </ul>
    5. 5. Гипервизор <ul> <li>Обеспечивает защиту и управление ресурсами так, будто каждая ВМ работает на “голом железе” <li>Позволяет создавать, управлять, удалять, останавливать, осуществлять миграцию ВМ. <li>Загружается непосредственно до ОС и загружает Domain 0 <li>Предоставляет “безопасный” интерфейс к “железу” <li>Мониторинг ВМ <li>Планировщик <li>Виртуальные ЦП, память </ul>
    6. 6. Примеры гипервизоров <ul> <li>Xen : Разработка University of Cambridge Computer Laboratory <ul> <ul> <li>Исходный код полностью открыт <li>Набор патчей к ядру Linux </ul> </ul> <li>KVM : Стандартное ядро Linux + загружаемый модуль <ul> <ul> <li>Требует аппаратной поддержки виртуализации </ul> </ul> <li>Vmware ESX : Используются наработки Linux 2.4 <ul> <ul> <li>Проприетарные драйвера <li>Закрытый код </ul> </ul> <li>Hyper-V : Закрытый исходный код <ul> <ul> <li>Требует аппаратной поддержки виртуализации </ul> </ul> </ul>
    7. 7. Сегодня:Почему Xen? <ul> <li>Поддерживается крупнейшими поставщиками аппаратного и программного обеспечения: Citrix (XenSource), Red Hat, IBM, Intel, AMD, Novell... <li>Широко поддерживается сообществом open source <li>Не только Linux (BSD, OpenSolaris, Plan 9...) </ul>
    8. 8. Сегодня:Почему Xen? <ul> <li>Высокая производительность <li>Используется существующая модель драйверов Linux <li>Минимизирует проблемы совместимости <li>Безопасное изолированное гостевое окружение <li>Возможность «живой» миграции между хостами (время, в течение которого ВМ не доступна 60-300 мс) <li>Динамическое выделение ресурсов – ЦП, память, блочные устройства <li>Приложения не требуют модификации </ul>
    9. 9. Архитектура Xen «Железо» Dom0 DomU DomU Виртуальные ЦП и память
    10. 10. Архитектура Xen <ul> <li>Domain 0 – Привилегированный домен (Dom0) <ul> <ul> <ul> <li>Поддержка аппаратного обеспечения посредством стандартных драйверов <li>Обеспечивает “Back end”-интерфейс <li>Утилиты управления и обслуживания ВМ </ul> </ul> </ul> <li>Domain U – Гостевой домен (DomU) <ul> <ul> <ul> <li>Управляется и запускается из Dom0 <li>Использует “Front end”-драйвера <li>Виртуальные сетевые карты <ul> <li>Мост (bridge-utils) <li>Маршрутизация (маршрутизация и iptables) </ul> </ul> </ul> </ul> </ul>
    11. 11. libvirt <ul> <li>Становится стандартом де-факто <li>Изоляция разработчиков и пользователей от особенностей конкретного гипервизора <li>Разработчики помимо Fedora: <ul> <ul> <li>Novell (поставляется в SLES и OpenSuSE) <li>Sun Microsystems (xVM, OpenSolaris) <li>IBM <li>Fujitsu <li>... многие другие </ul> </ul> <li>Поддержка: Xen, KVM, QEMU, OpenVZ, Solaris LDoms </ul>
    12. 12. libvirt
    13. 13. libvirt <ul> <li>Безопасное удаленное управление <li>Защищено при помощи TLS/SSL <li>Поддержка сертификатов на клиенте и сервере <li>Подключение по SSH <li>Интерфейс командной строки <li>virsh <li>Управление ВМ при помощи скриптов </ul>
    14. 14. virt manager
    15. 15. virt manager
    16. 16. Spacewalk/RHN <ul> <li>Red Hat Network поддерживает виртуализацию <ul> <li>Лучше подходит модель с Satellite для более быстрого развертывания (скорость lan) </ul> <li>Простой Web-интерфейс <ul> <li>Возможность запуска, остановки, паузы и удаления ВМ <li>Легко клонировать P2V и V2P <li>Управление ПО как на физических машинах </ul> <li>Подсистема Kickstart поддерживает ВМ <ul> <li>Можно развертывать как dom0 так и domU </ul> </ul>
    17. 17. Spacewalk/RHN
    18. 18. ВМ в Кластере <ul> <li>Global File System — полностью открытая кластерная ФС, позволяющая нескольким хостам одновременно читать и изменять данные <ul> <li>Повышает доступность и стабильность <li>Включает в себя cluster lvm </ul> <li>Cluster Suite обеспечивает отказоустойчивость приложений <ul> <li>Повышает доступность </ul> </ul>
    19. 19. ВМ в Кластере
    20. 20. GFS <ul> <li>Кластерная ФС <li>64-битная ФС <li>Масштабируемость <li>POSIX-совместима <li>Тесно интегрирована в Enterprise Linux <li>Сертифицирована для RAC </ul> SAN Storage Pool
    21. 21. Сравнение гипервизоров EL VI3 Hyper-V «Живая миграция» Да Да Нет HA Да, CS Да, VMWare HA Да, W2K8 clust. Кластерная ФС Да, GFS Да, VMFS3 Нет Центр. Управление (GUI) Да, Virt-manager + Spacewalk Да, vCenter Да, SC:VMM Дин. добавление ОЗУ Да Нет Нет Дин. добавление ЦП Да Нет Нет Автом. обновление Да, Spacewalk Да, Update manager Да ПО упр. жизн. циклом Да, Spacewalk Да Да, SC:CM Архитектуры X86, X86_64, Itanium2 X86, X86_64 X86_64 Память 512Гб/64Гб 256Гб/64Гб 1Тб/64Гб Физические ЦП 128 32 16 логич Виртуальные ЦП 32 4 4 Оборудование большой HCL небольшой HCL большой HCL
    22. 22. Что такое <ul> <li>oVirt -проект по созданию законченного решения виртуализации <ul> <li>Гипервизор <ul> <li>Базируется на ядре GNU/Linux <li>libvirt, LDAP, SELinux (sVirt) </ul> <li>Платформа управления <ul> <li>Несколько гипервизоров <li>Открытые стандарты <ul> <li>LDAP, Kerberos, Libvirt... </ul> <li>Масштабируемость <ul> <li>От одного до тысяч узлов </ul> <li>Безопасность <ul> <li>Политики, аудит </ul> </ul> </ul> </ul>
    23. 23. Компоненты <ul> <li>Два основных компонента: <ul> <li>oVirt Managed Node <li>oVirt Server Suite </ul> </ul>
    24. 24. Managed Nodes <ul> <li>Небольшой встраиваемый гипервизор <li>Основан на ядре Linux и гипервизоре KVM <li>Требуется поддержка аппаратной виртуализации ЦП <li>Поддержка Windows и Linux </ul>
    25. 25. Server Suite <ul> <li>Веб-интерфейс администратора <li>Авторизация, Аутентификация, Аудит <li>Очередь задач </ul> <ul> <li>Мониторинг состояния <li>Мониторинг параметров производительности и визуализация данных </ul>
    26. 26. Хранилище <ul> <li>Обеспечивает внешнее хранилище для ВМ: <ul> <ul> <li>NFS <li>iSCSI </ul> </ul> </ul> <ul> <li>Fibre Channel <li>Локальный диск <li>Logical Volume Management (LVM) </ul>
    27. 27. Внедрение Managed Nodes <ul> <li>Встроенная и ли внешняя Flash-память <li>(например, SD-карточка, брелок) <li>Сетевая загрузка по PXE <li>Локальный CD-ROM <li>Локальный жесткий диск <li>OEM-поставщик сервера </ul>
    28. 28. Интерфейс
    29. 29. Интерфейс
    30. 30. SVirt <ul> <li>«Гипервизор» — процесс Linux. Новые риски. <li>DAC — не достаточно. Субъект может менять собственную политику безопасности <li>MAC — субъект не может игнорировать политику безопасности <li>http://selinuxproject.org/page/SVirt </ul>
    31. 31. Roadmap <ul> <li>Поддержка ПО обеспечения жизненного цикла Windows <li>Драйвера для паравиртуализации <li>Упрощение интеграции с альтернативными серверами <li>СУБД <li>Kerberos <li>Сервера каталогов <li>Поддержка гипервизора Xen, и других через libvirt <li>Кластер HA <li>Мониторинг производительности ВМ </ul>
    32. 32. Спасибо!

    ×