H3C IaaS 私有云数据中心系统设计

2016-5-17 09:48| 发布者: top18oo| 查看: 514| 评论: 0


IaaS 私有云数据中心将逐步替代原有形态的企业数据中心,为企业日常 IT 等业 务运营环境提供更加强有力的支持。 当前云计算产业正在如火如荼的发展,大型互联网运营商如阿里、百度等都已经 提供了公有云业务, 专门服务于中小型企业,为其提供基础 IT 建设与维护服务。 而对部分大型企业和安全性有较高要求的用户来说,私有云则成为其自身 IT 建 设的首选。 在云计算的三个层面中, 上层架构的 PaaS 与 SaaS 要求更加贴合企业自身的业务 系统特征,因此系统设计更加注重个性化和独立化部署。而底层的 IaaS 结构则 具有更高的通用性与普适性, 可以在大多数云计算数据中心中部署,为企业提供 灵活的业务部署环境。本文将重点阐述 IaaS 私有云数据中心较为常见的基础系 统设计结构。

1. IaaS 私有云数据中心整体系统结构
从架构上来看,IaaS 私有云数据中心主要由 7 个部分组成: 计算虚拟化资源; 共享存储资源; 融合网络资源; 安全防护资源; 应用优化资源; 统一管理平台; 使用交付平台。

 
图 1. IaaS 私有云数据中心整体系统架构 如图 1 所示, 计算虚拟化资源与共享存储资源提供了云计算中最为基础的计算与 存储系统, 安全防护资源与应用优化资源提供了安全优化的附加增值服务,统一 管理平台和使用交付平台为外部的用户与管理员提供了云计算资源管理使用的 入口, 融合网络资源通过连接整合将上述 6 个部分紧密结合在一起,使云计算资 源能够作为一个真正的整体对外提供 IaaS 服务。

2. 计算虚拟化系统设计
为了使大量的服务器资源能够集成在一起,统一对外提供计算服务,必需部署软 件的虚拟化系统来整合成云。因此在 IaaS 私有云数据中心内,服务器虚拟化软 件平台是该系统最为核心的组成内容。 虚拟化软件平台通常分为虚拟化业务平台和管理平台两个部分, 业务平台部署在 大量的物理服务器计算资源上, 实现计算资源一虚多的虚拟化业务需求;而管理 平台则通常会部署在统一管理平台组件内部, 对业务平台所在物理服务器计算资 源进行统一调度部署。 服务器虚拟化平台主要提供分区、隔离、封装和迁移 4 个关键特性。 分区:在单一物理服务器上同时运行多个虚拟机。 隔离:在同一服务器上的虚拟机之间相互隔离。 封装:整个虚拟机都保存在文件中,而且可以通过移动和复制这些文件的方式来 移动和复制该虚拟机。 迁移:运行中的 VM 可实现动态迁移到不同物理机的虚拟平台上。

 
目前 IaaS 数据中心的虚拟化业务平台有 ESX/ESXi、Hyper-V、XEN 和 KVM 四大主 流软件产品。其中 ESX/ESXi 是 VMware 公司的私有技术平台,Hyper-V 是 Microsoft 公司的私有技术平台。而 XEN 和 KVM 则是两款主流开源虚拟化平台, 有诸多厂商(如 Citrix、Redhat、Amazon 等)的虚拟化平台产品都是基于这两 款开源平台修改实现的。H3C CAS 系统也是基于 KVM 平台实现的服务器虚拟化功 能。 从基本功能支持与性能可靠性上比较, 上述四款平台的差别不大。 相对来说, XEN 和 KVM 由于属于开源平台项目,更加符合目前软件行业趋于开源的整体发展 方向,在 IaaS 私有云和公有云数据中心建设部署时被选用的也相对更多。其中 XEN 是 2002 年发布的早期虚拟化平台, 是 2007 年发布的新一代虚拟化平台, KVM XEN 在已有数据中心项目应用较多, KVM 则由于其结构精简,且与 Linux 内核结 合的更加紧密,在近些年新建的 IaaS 数据中心中更受欢迎,大有后来居上的趋 势。

图 2. KVM 虚拟化平台结构 以 KVM 为例简单分析虚拟化平台的结构与运行机制。如图 2 所示,最底层为物理 服务器的硬件平台 Platform, 其上运行的是虚拟化业务处理平台 Hypervisor 层, 最上面是运行的虚拟服务器 Guest OS,Guest OS 会安装主流的 Windows Server 或 Linux 等操作系统,所有的数据中心业务应用 Apps 都是运行在虚拟服务器的 操作系统中。 当业务应用下发某个 CPU 计算、 数据读写或网络收发报文等任务时, KVM 平台会首先将 Guest OS 发出的请求通过 kvm-QEMU 进行指令转换,然后再发 给 Hypervisor 层上的硬件驱动程序 Driver,最后由驱动通知硬件平台执行完成 任务。当不同的 Guest OS 同时下发任务指令时,由 Hypervisor 进行任务调度, 整合处理。

 
3. 共享存储系统设计
在 IaaS 数据中心内部,除了使用虚拟化平台对物理服务器计算资源进行整合以 外,还需要对存储资源进行集中处理,以达到数据级别的资源整合。存储系统实 现上有很多技术分类,根据服务规模要求,在 IaaS 私有云数据中心内主要使用 IP SAN 或 FC SAN 作为共享存储系统提供数据存储服务。IP SAN 通常针对数据规 模较小, IOPS (每秒 I/O 吞吐) 要求较低的场景使用, 投资成本相对降低。 SAN FC 则针对大型数据规模或高 IOPS 要求的场景使用,系统搭建消耗较高。近些年随 着 FCoE 技术的发展, 这种兼具了 IP 网络带宽优势与 FC 存储高 IOPS 特点的融合 型存储系统开始受到关注, 但由于厂商产品还不够成熟,大规模部署实现还需要 一定的时间。几种主流的存储系统进行架构比较如图 3 所示。

图 3. 主流存储系统比较 存储系统整合后, 可以通过专业的软件平台为服务器集群提供数据共享服务。共 享存储平台产品分为两大类, 其中绝大部分是由存储设备厂商根据自身产品特性 设计提供,主要在自己的产品上使用,如 EMC、IBM、NetApp 和 Hitachi 等。另 外一部分是由专业的软件厂商设计,通过增加一层数据管理平台架构,可以在绝 大部分存储产品上使用,如 Symantec 的 Veritas 等。具体选择取决于决策者更 加看重数据中心存储管理的运维简化还是兼容异构。 值得一提的是,在近几年,随着服务器计算能力和网络传输带宽的极大提升,整 个业务系统的性能瓶颈开始向存储设备上转移, 如上介绍的传统集中式存储受到 带宽和 I/O 吞吐等硬件条件限制,发展已现颓势。新兴的分布式存储技术正在逐 步走进大众的视野, 该技术将原有单一磁盘阵列中的存储资源分散到大量低成本 的服务器中,通过软件方式进行数据读写调度,并提供数据冗余。代表技术如

 
Google 的 GFS 和 Hadoop 的 HDFS 等,都已经拥有一定的使用规模。一些专业厂 商也已经推出了适用于小型应用业务的产品, 但由于相对于传统集中式存储技术 成熟度较低,还需要时间成长。

4. 融合网络系统设计
如果将 IaaS 私有云数据中心比作为人体,计算资源就好像心脏,网络系统则是 遍布全身的血管。再强健有力的心脏,如果没有繁茂通畅的血管,也无法将能量 发挥出来,整个人也谈不上健康精神了。在 IaaS 数据中心内,网络系统将其他 组件联通在一起,使所有系统密切结合为一个整体。 如图 4 所示,在数据中心内部,根据位置和连接资源的不同,网络系统通常可以 分为五个部分。 接入网络:服务器到接入设备之间。 后端网络:服务器到存储设备之间。 前端网络:接入设备到核心设备之间。 互连网络:数据中心之间互连部分。 边缘网络:数据中心与外部网络互连部分。

图 4. IaaS 数据中心网络系统结构

接入网络
接入网络主要用于连接物理服务器与接入层设备,在 IaaS 私有云中,由于大量 虚拟化技术的应用, 对接入网络的挑战从传统的物理服务器间流量传输变化为如

 
何更好的承载虚拟机之间的流量。 从技术思路上来说, 目前主要有两个发展方向, 一是由虚拟化软件厂商主导的将流量处理工作都交由物理服务器的虚拟交换机 vSwitch 完成,同一物理服务器内部虚拟机交互流量由 vSwitch 本地转发,不同 物理服务器的虚拟机通信时通过在 vSwitch 之间建立隧道技术完成, 无需关心中 间物理网络的连接方式,此类方案代表技术如 VXLAN、NVP 等;另一个方向由网 络厂商主导的将网络流量处理仍然交给网络设备完成, 服务器内部不对虚拟机的 流量进行细分控制, 由接入层网络设备在连接服务器的物理接口下建立对应虚拟 机的虚拟接口,从而达到精细化流量控制的目的,代表技术如 IEEE 的 802.1BR 和 802.1Qbg。 进行接入网络系统架构设计时, 对技术的选择主要依据服务器资源与网络资源投 入情况。vSwitch 处理方式明显会加剧服务器的计算资源消耗,如果所有服务器 的性能都足够强大,且虚拟化之后都会预留较多计算资源供 vSwitch 做任务处 理, 则可以选择使用 vSwitch 处理流量的方案。如果希望将更多的计算资源用于 虚拟化后的业务处理, 则可以考虑将虚拟机流量放到接入设备上处理的方案,即 仍由网络设备处理网络的任务。

后端网络
后端网络主要用于连接服务器资源与存储资源,可选方式以 FC/IP/FCoE 几种为 主,设计原则依据存储资源的类型选择,前文共享存储设计中有过说明,此处不 再赘述。 值得一提的是 FCoE 网络由于可以与接入网络融合,从整体结构上可以简化网络 设计与降低投资,同时能够兼容 FC 存储资源,所以在最近几年的发展中越来越 被看好。

前端网络
根据数据中心的计算资源规模大小,前端网络可以选择采用二层或三层架构设 计。如接入层设备采用 1:40 的服务器接入比例,所有服务器都使用双上行到两 台接入层设备实现冗余,几种常见接入层到核心层网络结构对应规模如下:

使用传统二层 MSTP 设计,网络节点规模在 50 以下,服务器资源需 要小于 1000 台(50*40/2);

 
使用三层 OSPF 设计,网络节点规模可以支持 200 左右,服务器资 源达到 4000 台; 使用大二层如 TRILL 设计, 网络节点规模理论上可以达到 500 以上, 对应服务器资源规模能够支持到 10000 台。
上述计算都是理想情况下的结果,实际部署时考虑到带宽和管理等其他因素,对 应支持的服务器资源规模还要更少一些。 此外,较新的 SDN(软件定义网络)技术如 OpenFlow 等,原理上将控制层面与 转发层面分离, 网络节点只处理转发任务,所有的路径计算与管理都由独立的控 制器设备完成。 此类技术理论上都是支持无限大的网络与计算资源规模,实际部 署时只受限于控制器软件所在的硬件(如服务器)处理能力。但由于 SDN 技术相 对不够成熟,真正的达到大规模实施还需要一定时间。

互连网络
受场地供电等限制以及不同地理位置用户就近接入的需求,在扩大云计算规模 时,IaaS 私有云中多地部署数据中心站点已经是很常见的建设方式,尤其像一 些超大型全球企业, 其私有云数据中心势必需要多点开花,以支撑其遍布世界各 地的分支使用。 互连网络需要根据站点的地理距离以及通信需求选择合适的网络技术进行搭建。 现有技术主要是以搭建隧道为主, 如二层隧道 VPLS/OTV/EVI, 三层隧道 MPLS/GRE 等。这些技术都是来自网络厂商,通过数据中心互连边缘的网络设备实现。但在 计算资源虚拟化的发展下,软件厂商更加倾向于引导使用前面提到的 vSwitch 之间建立的隧道如 VXLAN/NVP 等,好处是对中间网络没有特殊需求,只要能够保 证服务器的 vSwitch 间 IP 层能够实现通信即可,无论是数据中心内部的前端网 络还是站点之间的互连网络,只需提供最基本的 IP 通信,对网络的依赖性降到 最低。 该方案仍然是将隧道的建立维护工作都放到了服务器内部,虽然降低了网 络资源的需求与投资,但增加了对计算资源软硬件的需求及相应投资成本。

边缘网络

 
边缘网络用于企业用户的接入使用,由于 IaaS 私有云的用户群主要为企业内部 雇员,因此接入方式以专线为主,相对来说此部分技术较为简单,只需要规划好 接入办公地点与数据中心之间的路由即可。但随着目前移动办公的需求,互联网 也成为私有云必不可少的接入方式。考虑到企业私有云的安全性,因此必须使用 一些隧道技术对通过互联网接入的企业用户进行识别与保护。 如中小型办公分支 通常使用 GRE/IPSEC 结合的手段接入到私有云中, 而单独的移动用户更多的使用 SSL VPN 方式接入。IaaS 私有云还需要为业务提供统一的 Portal 访问门户以集 中进行交付使用,具体见下文将要介绍的使用交付系统。

5. 安全防护系统设计
安全在云计算环境中更加重要。IaaS 私有云数据中心系统设计时,要分四个方 面来考虑安全防护系统设计(如图 5 所示)。

图 5. IaaS 私有云数据中心安全防护系统

接入防护
由于 IaaS 私有云数据中心是需要为终端用户提供业务服务,首先需要对接入用 户进行安全防护。一是接入身份安全,通过 SSL VPN/IPSEC VPN/PORTAL 等手段 对用户身份进行辨识确认,并分配访问权限;二是接入设备安全,通过客户端代 理程序等手段对用户使用的接入设备进行安全判断, 以防止存在木马病毒或不合 规软件操作等问题。 随着终端技术的发展,接入终端已经不再局限于传统的个人 电脑,智能 PAD 和 PHONE 等都成为用户常用工具,因此 BYOD(Bring Your Own Device)解决方案也应运而生。 从技术角度分析, 接入安全技术主要分为预装方式与随装方式两种,预装指在接 入终端上提前安装专门的客户端软件, 集接入身份认证与程序代理检查功能于一 身,在用户需要连接私有云时运行,属于传统的 CS(Client-Server)结构。随

 
装方式通常是 BS(Browser-Server)结构,一般通过浏览器实现 WEB 登录进行 身份认证, 当认证通过后会自动或手动下载一段代理程序到终端上,对运行环境 进行安全检查,符合规则才允许接入。当用户访问业务应用时,代理程序会一直 在后台运行,监控环境与用户行为,直到用户退出访问,自动终止运行并卸载。

网络防护
网络防护指数据中心内部网络中提供的流量安全防护手段, 技术上通常是通过读 取流量报文中的特定字段, 去匹配预设内容, 进而执行通过、 删除或统计等动作, 针对 OSI 模型 L2-L7 可以提供不同层次的检测防护。 由于数据报文 L2-L4 的封装 报文头内容较为规范,且种类较少,因此交换机和路由器等网络设备可以使用 ASIC 芯片对相应报文字段进行截取,解析与判断处理,即常用的 ACL 过滤功能。 由于 L4 以上各层封装内容多种多样, 很难将大量的判断工作由简单的 ASIC 完成, 因此需要专门的防火墙等安全设备使用 CPU 进行解析处理。 而病毒漏洞等特征代 码往往隐藏在报文的应用层负载中, 所以相应的工作也需要更专业的如 IPS 等安 全设备来识别处理。 对网络防护安全系统进行设计时,往往考虑的是需要提供何 种级别的业务安全防护,以及对处理性能的要求。 在网络防护层面, 除了上述对业务流量数据报文的安全防护外,还需要考虑对网 络通信协议层面的防护设计, MAC 防攻击、 如 ARP 防攻击、 防攻击与 RIP/OSPF IP 等路由协议的认证机制。 这些功能通常由网络设备如路由器和交换机等自身具备 并部署。

虚拟化防护
在 IaaS 私有云中,虚拟化系统是计算资源必不可少的部分,因此也需要考虑在 虚拟化方面进行安全防护,但从技术思路上与网络防护区别不大,主要是以在 vSwitch 上部署 ACL 等安全策略和建立虚拟防火墙 vFW 如 VMware 的 vShield 为 主,和前面提到的在物理网络设备与防火墙/IPS 上是实现的功能大致相仿。由 于虚拟化防护需要额外占用较多的物理服务器自身计算资源, 因此只有在服务器 硬件性能充足的情况下建议部署。 另外配合新兴的 IEEE 802.1Qbg 和 802.1BR 等标准协议,可以将虚拟机之间的流 量都牵引到物理接入交换机上, 此种方式可以解决虚拟防火墙占用服务器性能的

 
问题, 但由于物理服务器内部交互流量两次通过物理网卡与物理接入交换机之间 的链路,部署时需要保证拥有足够的网络带宽余量。

应用防护
应用防护主要基于操作系统层面,通过软件防火墙如 360、瑞星等产品或技术基 于应用自身进行安全防护。在 IaaS 私有云中,由于数据中心以提供底层虚拟服 务器环境为主要业务, 因此不需要做过多考虑,其在 PaaS 和 SaaS 云计算服务中 更为关键。

6. 应用优化系统设计
IaaS 私有云数据中心内部,为了提供更好的业务应用系统访问能力,往往需要 应用优化系统,典型的应用优化系统有应用负载均衡、链路负载均衡、全局负载 均衡和应用加速等。 这些系统可以是各自独立的物理设备,也能够以软件授权的 形式部署在同一套物理设备上。

应用负载均衡系统
应用负载均衡系统提供对服务器业务访问的负载均衡能力, 原理上通常使用网络 地址转换 NAT 技术, 将多个实际的业务系统 IP 地址转换为一个虚拟业务 IP 地址 对外部提供业务访问。 不同的用户访问到达时,负载均衡系统会自动依据预设规 则 (如轮转、 随机和最小连接等) 将这些访问请求分发到不同的实际业务系统, , 达到资源扩展使用的目的。 应用负载均衡系统配合计算资源虚拟化管理平台,还可以实现弹性计算智能扩 展。 即配置虚拟化管理平台与负载均衡系统实现联动,当管理平台检测到当前虚 拟服务器访问量较大,CPU 或内存等关键指标运行超过预设阀值,则会自动创建 新的虚拟服务器,并通过 DHCP 等技术使用不同的业务访问地址。当新的虚拟服 务器启动运行后, 管理平台会通知负载均衡系统,将其自动加入到现有的实际业 务系统集群中, 新的访问请求可以被分配到新建的虚拟服务器上,从而降低原有 实际业务系统的压力。当访问量降低,虚拟机的关键运行指标低于预设阀值时, 管理平台可以通知应用负载均衡系统不要再分配访问请求给一些低负载虚拟服 务器, 并当现有连接处理完成后关闭这部分低负载的虚拟服务器,以达到节省能 耗的效果。

 
应用负载均衡系统多会部署在靠近服务器的网络位置,以降低网络中的流量负 载。

链路负载均衡系统
链路负载均衡系统往往部署在数据中心存在多个互联网入口的场景中。 当用户请 求从不同的入口进入数据中心内部返回数据时, 为了能够减少数据报文在互联网 中传输的距离, 使用户侧的业务响应延迟更低,我们会希望数据都是从哪个接口 进入,就还从哪个接口发出。 技术原理上, 链路负载均衡系统会记录不同入口收到报文的特征表项(如源目的 IP 和源目的端口号等)和入口下一跳设备的 MAC 地址,创建相应连接信息表项, 当收到返回数据报文时, 直接查找此表,根据特征表项对应的 MAC 地址进行二层 报文封装,并通过对应接口发送,不会再去查找路由表做 IP 转发。因此链路负 载均衡系统多会部署在数据中心出口位置,连接不同的互联网入口。

全局负载均衡系统
当 IaaS 私有云包含多个数据中心站点时,为了提供冗余与高可靠,会需要多个 站点均同步部署相同的业务应用。我们为了降低业务响应延迟,让用户能够获得 更好的业务访问体验,往往会希望其能够访问就近的或负载最小的数据中心站 点。此时就需要通过全局负载均衡系统,对用户访问进行统一调度,为其定位最 适合的响应站点。 目前主流的业务访问模式都是使用域名的方式, 通过 DNS 技术来解析名称所对应 的 IP 地址,因此全局负载均衡系统的技术原理都是通过为不同用户解析不同的 数据中心站点的 IP 地址来达到负载均衡效果。既在全局负载均衡系统上同一域 名都会对应多个数据中心站点的 IP 地址,当 DNS 请求到达后,全局负载均衡系 统会对各个数据中心站点的业务 IP 进行探测,根据存活情况以及响应时间等探 测结果,结合预设的一些分配规则(如最小响应时间或最小连接数等),为用户 反馈合适的 IP 地址。 全局负载均衡系统可以选择部署在某个数据中心内部接近出口的位置, 或者为了 容灾的需要,部署在数据中心站点以外的单独位置。

应用加速系统

 
当前主流的 BS 结构业务系统中,都采用 HTTP 方式进行连接处理,用户进行业务 访问时,与业务服务器间会存在大量 TCP-HTTP 连接关系,我们可以将这些连接 通过中间设备代理方式进行 TCP 连接的合并,减少服务器上的连接维护数量,从 而提升业务系统的处理能力。这种技术通常被称为 TCP 卸载,对应的还有 SSL 卸载技术,专门处理 HTTPS 连接的代理优化。 另外当传输内容存在大量文本或图片等数据时, 还可以使用专用的设备或软件对 内容进行标准化压缩, 当数据传到用户侧终端时再解压,这样可以降低中间网络 的负荷,提高传输速度与减小延迟。 应用加速系统主要针对应用进行业务优化,种类繁多,可根据业务特点进行系统 设计,灵活部署,上面介绍的两种都是较为通用的技术。

7. 统一管理系统设计
在传统数据中心中,统一管理大多指的是将计算、存储和网络等资源管理平台, 集中放置到管理区域统一进行业务处理,但实质上,各个管理平台仍然是各自为 政的。当管理员完成一个业务部署时,需要面对多套平台系统进行任务下发,往 往需要很高的业务技术能力要求,多方配合才能完成。 在 IaaS 私有云数据中心内,真正的统一管理是指可以由一位管理员通过一套管 理平台系统,方便的完成整个业务系统的部署。技术原理上,需要计算、存储和 网络等资源均提供基于标准的 API 开放接口, 统一管理平台可以通过这些标准接 口下发配置,对资源实现创建、修改和删除等基本的处理动作。从架构设计上, 统一管理平台可以直接和设备资源进行交互, 也可以通过对应的管理平台去管理 不同的资源(如图 6 所示)。

图 6. 统一管理平台架构

 
架构一的好处是任务处理效率高,工作一次下发完成。但需要业内所有的设备厂 商在其所有型号的设备上均支持统一的标准 API,整合推进难度高,进展缓慢, 短时期内还无法达到。 架构二是目前使用最多的方案, 各个设备厂商都可以通过自己的软件管理平台上 统一管理到自身设备资源,同时开发基于 RESTful/SOAP 等标准的平台接口,提 供给统一管理平台使用,虽然中间存在二次调度,系统较为复杂,但就目前业内 发展情况而言, 是最合适的设计架构,而且也已经有一些相关标准和产品完成设 计投入使用。统一管理平台的代表产品如 OpenStack 和 CloudStack 等都已经拥 有一些成功部署的案例,也推进了统一管理平台架构的前进。

8. 使用交付系统设计
使用交付系统是 IaaS 私有云有别于传统数据中心的专有系统组件。IaaS 私有云 定义提供给用户完整的虚拟服务器资源进行使用。 用户需要能够对资源配给进行 申请,当获得虚拟资源后,在虚拟机上能够自行安装业务系统,并对其进行启动 关闭等常规服务器处理动作。 因此必须有一个使用交付平台为用户提供上述业务 接口, 并通过统一管理平台, 将这些用户行为转换成对应的指令下发给资源设备 执行。 如果只是管理员通过统一管理平台对各项资源进行配置管理与业务处理, 那么仍 然属于传统数据中心的架构范畴, 并没有形成云的概念。 只有通过使用交付系统, 将数据中心整个资源进行整合, 以逻辑资源形式提供给终端用户使用,才能称之 为云计算。用户只关心自己使用的逻辑的计算、存储与网络资源,看到的只是一 朵资源云, 不会看到也不需看到数据中心内部的实际物理资源是如何在进行任务 调度处理。 在进行使用交付系统设计时,通常包括提供给用户的认证授权、资源申请、资源 使用和日志统计等功能模块。 认证授权模块可以结合安全防护功能,使用 Portal 对用户身份进行确认,通过 代理程序或客户端安装软件方式检查用户终端环境,结合 LDAP 等工具为用户提 供权限设定。

 
资源申请模块需要根据权限设定,提供给用户可以使用的后台资源统计信息,如 CPU、内存、存储和网络等。然后用户可以根据自身业务特点,定制申请使用的 虚拟服务器资源。 资源申请模块再将此请求发送给统一管理平台,管理员审批通 过后, 由统一管理平台连接各个资源设备的管理平台下发命令,创建相应虚拟服 务器等资源。 资源使用模块为用户管理已经创建的资源提供入口, 并提供一些基本和高级的使 用操作,如对虚拟机的开关机、ISO 挂载和远程登录等功能。用户执行动作时, 资源使用模块会根据内容将部分指令转给统一管理平台去执行, 也可以提供一些 资源重定向的服务将部分指令直接下发到创建好的虚拟服务器上。 同时操作记录和性能监控等日志统计类功能也需要在使用交付系统设计时进行 考虑,具体设计可以根据对业务管控的要求调整。

9. 结束语
随着云计算产业的发展, 数据中心也已经不再是硬件设备的简单堆积。应用软件 的进步和业务规模的提升, 都对云计算数据中心系统设计提出了更高的要求。为 了满足大中型企业的发展需要,IaaS 私有云数据中心会逐步替代原有形态的企 业数据中心,为企业提供更加强有力的支持。 IaaS 私有云数据中心系统涉及到的 7 个组件中,计算、存储和网络资源都是必 要的组成部分,提供最基础的设备资源使用,与传统数据中心系统比较,主要针 对虚拟化技术做出了部分专门设计; 安全防护与应用优化根据业务系统的需求规 划,可以较为灵活的进行设计,从而实现不同级别的安全与优化能力;统一管理 平台和使用交付平台则是针对 IaaS 私有云进行的专业设计,有别于传统的数据 中心设备级别的管理监控功能,与云计算 IaaS 服务层面紧密结合,达到业务应 用级别的深度管控与访问交付



<
>
 
QQ在线咨询
售前咨询热线
13435808100
售后服务热线
13435808100
返回顶部