什么技术能实现多台服务器虚拟成一台服务器?如何配置?

什么技术能实现多台服务器虚拟成一台服务器?如何配置?,第1张

可以通过安装虚拟机实现,利用vmware公司的esxi这款产品实现。

配置方法:

esxi里面自带有集群这一项功能,可将多台服务器添加到集群中来,集群建好后还可以利用里面的ha(高可用性)、drs(分布式存储调试),evc(多硬件兼容)等多种特性将多台服务器的硬件资源加入到一个资源池里,可对硬件的资源做分配。

以百分比的方式做权重,可 *** 控这个资源池里的硬件资源分别分配多少到平台上建好的虚拟机上,可用于生产环境中。

esxi是vmware的虚拟机软件的企业版,底层系统直接安装在服务器上,无需像windows server 2008的hyper v那样依赖于windows *** 作系统,不用再多占用多余的硬件资源,性能非常好。

esxi简介:

ESXi专为运行虚拟机、最大限度降低配置要求和简化部署而设计。只需几分钟时间,客户便可完成从安装到运行虚拟机的全过程,特别是在下载并安装预配置虚拟设备的时候。

在VMware Virtual Appliance Marketplace 上有800多款为VMware hypervisor 创建的虚拟设备。

如今,ESXi已经实现了与Virtual Appliance Marketplace的直接整合,使用户能够即刻下载并运行虚拟设备。这为即插即用型软件的交付与安装提供了一种全新和极其简化的方式。

资料:
虚拟化可以节省过多的电力成本
服务器,台式机和存储单元等设备必然会耗费大量电力来保持运行。但如果是虚拟化环境,从长远来看,能够节省大量的能源费用。
虚拟化具有更轻松,更具成本效益的维护
虚拟化基础架构可以节省人力和服务器生命周期维护费用。使用较少的物理服务器,手动配置,监视和维护的次数较少。物理服务器数量的减少还会降低硬件维护成本并增加可用的工作空间量。
4、虚拟化确保更好的可靠性和安全性
虚拟化通过使其更具流动性和上下文感知来提高安全性。使用基于软件的安全解决方案时,与传统的物理安全性相比,安全性变得更加准确,易于管理且部署成本更低。
虚拟化环境还可以节省IT基础架构中安全漏洞期间发生的意外成本,因为IT工作人员拥有的机器较少,而且基础设施较小。这使得解决安全威胁变得更加容易和快捷。

理解:

服务器虚拟化:又称网络虚拟架构,是指将一台物理的计算机软件环境分割为多个独立分区,每个分区均可以按照需求模拟出一台完整计算机的技术

服务器虚拟化是使用虚拟化软件在一个硬件服务器上虚拟化多个虚拟服务器。每个虚拟机服务器都有自己的 *** 作系统,提供自己的服务,这些服务彼此直接相关,互不影响。它就像一个单独的服务器在使用。

扩展资料:

服务器虚拟化的特点:

1、分区:

将物理服务器进行虚拟化后。使得在一个物理服务器上同时运行多 *** 作系统,每个 *** 作系统单独运行在一台虚拟机,通过在多个虚机之间划分系统资源以满足使用需求,显然,这将提高服务器的利用效率。

2、隔离:

由于在硬件层实现了虚拟机之间的故障和安全隔离,因而因 *** 作系统或应用软件带来的安全问题能够更好地进行隔离,更好地保证安全性。而且通过高级资源调控还能动态地保证不同虚机的性能。

3、封装:

运行的每个虚机都被封装为文件,这样在移动和复制虚机时就如同移动和复制文件一样简单,提高管理和部署的便利。

4、硬件独立性:

虚拟机可以在异构硬件安装和移动,基于虚拟化技术,可以在AMD或Intel架构的服务器上进行不同 *** 作系统的安装和移动,可以更好地整合现有的异构硬件资源来提高使用效率和节约投资。

参考资料来源:百度百科-服务器虚拟化

虚拟化技术简介
什么是虚拟化
虚拟化(Virtualization)技术最早出现在 20 世纪 60 年代的 IBM 大型机系统,在70年代的 System 370 系列中逐渐流行起来,这些机器通过一种叫虚拟机监控器(Virtual Machine Monitor,VMM)的程序在物理硬件之上生成许多可以运行独立 *** 作系统软件的虚拟机(Virtual Machine)实例。随着近年多核系统、集群、网格甚至云计算的广泛部署,虚拟化技术在商业应用上的优势日益体现,不仅降低了 IT 成本,而且还增强了系统安全性和可靠性,虚拟化的概念也逐渐深入到人们日常的工作与生活中。
虚拟化是一个广义的术语,对于不同的人来说可能意味着不同的东西,这要取决他们所处的环境。在计算机科学领域中,虚拟化代表着对计算资源的抽象,而不仅仅局限于虚拟机的概念。例如对物理内存的抽象,产生了虚拟内存技术,使得应用程序认为其自身拥有连续可用的地址空间(Address Space),而实际上,应用程序的代码和数据可能是被分隔成多个碎片页或段),甚至被交换到磁盘、闪存等外部存储器上,即使物理内存不足,应用程序也能顺利执行。
虚拟化技术的分类
虚拟化技术主要分为以下几个大类 [1]:
平台虚拟化(Platform Virtualization),针对计算机和 *** 作系统的虚拟化。
资源虚拟化(Resource Virtualization),针对特定的系统资源的虚拟化,比如内存、存储、网络资源等。
应用程序虚拟化(Application Virtualization),包括仿真、模拟、解释技术等。
我们通常所说的虚拟化主要是指平台虚拟化技术,通过使用控制程序(Control Program,也被称为 Virtual Machine Monitor 或 Hypervisor),隐藏特定计算平台的实际物理特性,为用户提供抽象的、统一的、模拟的计算环境(称为虚拟机)。虚拟机中运行的 *** 作系统被称为客户机 *** 作系统(Guest OS),运行虚拟机监控器的 *** 作系统被称为主机 *** 作系统(Host OS),当然某些虚拟机监控器可以脱离 *** 作系统直接运行在硬件之上(如 VMWARE 的 ESX 产品)。运行虚拟机的真实系统我们称之为主机系统。
平台虚拟化技术又可以细分为如下几个子类:
全虚拟化(Full Virtualization)
全虚拟化是指虚拟机模拟了完整的底层硬件,包括处理器、物理内存、时钟、外设等,使得为原始硬件设计的 *** 作系统或其它系统软件完全不做任何修改就可以在虚拟机中运行。 *** 作系统与真实硬件之间的交互可以看成是通过一个预先规定的硬件接口进行的。全虚拟化 VMM 以完整模拟硬件的方式提供全部接口(同时还必须模拟特权指令的执行过程)。举例而言,x86 体系结构中,对于 *** 作系统切换进程页表的 *** 作,真实硬件通过提供一个特权 CR3 寄存器来实现该接口, *** 作系统只需执行 "mov pgtable,%%cr3" 汇编指令即可。全虚拟化 VMM 必须完整地模拟该接口执行的全过程。如果硬件不提供虚拟化的特殊支持,那么这个模拟过程将会十分复杂:一般而言,VMM 必须运行在最高优先级来完全控制主机系统,而 Guest OS 需要降级运行,从而不能执行特权 *** 作。当 Guest OS 执行前面的特权汇编指令时,主机系统产生异常(General Protection Exception),执行控制权重新从 Guest OS 转到 VMM 手中。VMM 事先分配一个变量作为影子 CR3 寄存器给 Guest OS,将 pgtable 代表的客户机物理地址(Guest Physical Address)填入影子 CR3 寄存器,然后 VMM 还需要 pgtable 翻译成主机物理地址(Host Physical Address)并填入物理 CR3 寄存器,最后返回到 Guest OS中。随后 VMM 还将处理复杂的 Guest OS 缺页异常(Page Fault)。比较著名的全虚拟化 VMM 有 Microsoft Virtual PC、VMware Workstation、Sun Virtual Box、Parallels Desktop for Mac 和 QEMU。
超虚拟化(Paravirtualization)
这是一种修改 Guest OS 部分访问特权状态的代码以便直接与 VMM 交互的技术。在超虚拟化虚拟机中,部分硬件接口以软件的形式提供给客户机 *** 作系统,这可以通过 Hypercall(VMM 提供给 Guest OS 的直接调用,与系统调用类似)的方式来提供。例如,Guest OS 把切换页表的代码修改为调用 Hypercall 来直接完成修改影子 CR3 寄存器和翻译地址的工作。由于不需要产生额外的异常和模拟部分硬件执行流程,超虚拟化可以大幅度提高性能,比较著名的 VMM 有 Denali、Xen。
硬件辅助虚拟化(Hardware-Assisted Virtualization)
硬件辅助虚拟化是指借助硬件(主要是主机处理器)的支持来实现高效的全虚拟化。例如有了 Intel-VT 技术的支持,Guest OS 和 VMM 的执行环境自动地完全隔离开来,Guest OS 有自己的“全套寄存器”,可以直接运行在最高级别。因此在上面的例子中,Guest OS 能够执行修改页表的汇编指令。Intel-VT 和 AMD-V 是目前 x86 体系结构上可用的两种硬件辅助虚拟化技术。
部分虚拟化(Partial Virtualization)
VMM 只模拟部分底层硬件,因此客户机 *** 作系统不做修改是无法在虚拟机中运行的,其它程序可能也需要进行修改。在历史上,部分虚拟化是通往全虚拟化道路上的重要里程碑,最早出现在第一代的分时系统 CTSS 和 IBM M44/44X 实验性的分页系统中。
*** 作系统级虚拟化(Operating System Level Virtualization)
在传统 *** 作系统中,所有用户的进程本质上是在同一个 *** 作系统的实例中运行,因此内核或应用程序的缺陷可能影响到其它进程。 *** 作系统级虚拟化是一种在服务器 *** 作系统中使用的轻量级的虚拟化技术,内核通过创建多个虚拟的 *** 作系统实例(内核和库)来隔离不同的进程,不同实例中的进程完全不了解对方的存在。比较著名的有 Solaris Container [2],FreeBSD Jail 和 OpenVZ 等。
这种分类并不是绝对的,一个优秀的虚拟化软件往往融合了多项技术。例如 VMware Workstation 是一个著名的全虚拟化的 VMM,但是它使用了一种被称为动态二进制翻译的技术把对特权状态的访问转换成对影子状态的 *** 作,从而避免了低效的 Trap-And-Emulate 的处理方式,这与超虚拟化相似,只不过超虚拟化是静态地修改程序代码。对于超虚拟化而言,如果能利用硬件特性,那么虚拟机的管理将会大大简化,同时还能保持较高的性能。
本文讨论的虚拟化技术只针对 x86 平台(含 AMD 64),并假定虚拟机中运行的 Guest OS 也是为 x86 平台设计的。
--------------------------------------------------------------------------------
回页首
纯软件虚拟化技术的原理及面临的挑战
虚拟机监控器应当具备的条件
1974 年,Popek 和 Goldberg 在《Formal Requirements for Virtualizable Third Generation Architectures》[3] 论文中提出了一组称为虚拟化准则的充分条件,满足这些条件的控制程序可以被称为虚拟机监控器(Virtual Machine Monitor,简称 VMM):
资源控制。控制程序必须能够管理所有的系统资源。
等价性。在控制程序管理下运行的程序(包括 *** 作系统),除时序和资源可用性之外的行为应该与没有控制程序时的完全一致,且预先编写的特权指令可以自由地执行。
效率性。绝大多数的客户机指令应该由主机硬件直接执行而无需控制程序的参与。
尽管基于简化的假设,但上述条件仍为评判一个计算机体系结构是否能够有效支持虚拟化提供了一个便利方法,也为设计可虚拟化计算机架构给出了指导原则。
原理简介
我们知道,传统的 x86 体系结构缺乏必要的硬件支持,任何虚拟机监控器都无法直接满足上述条件,所以不是一个可虚拟化架构,但是我们可以使用纯软件实现的方式构造虚拟机监控器。
虚拟机是对真实计算环境的抽象和模拟,VMM 需要为每个虚拟机分配一套数据结构来管理它们状态,包括虚拟处理器的全套寄存器,物理内存的使用情况,虚拟设备的状态等等。VMM 调度虚拟机时,将其部分状态恢复到主机系统中。并非所有的状态都需要恢复,例如主机 CR3 寄存器中存放的是 VMM 设置的页表物理地址,而不是 Guest OS 设置的值。主机处理器直接运行 Guest OS 的机器指令,由于 Guest OS运行在低特权级别,当访问主机系统的特权状态(如写 GDT 寄存器)时,权限不足导致主机处理器产生异常,将运行权自动交还给 VMM。此外,外部中断的到来也会导致 VMM 的运行。VMM 可能需要先将 该虚拟机的当前状态写回到状态数据结构中,分析虚拟机被挂起的原因,然后代表 Guest OS 执行相应的特权 *** 作。最简单的情况,如Guest OS 对 CR3 寄存器的修改,只需要更新虚拟机的状态数据结构即可。一般而言,大部分情况下,VMM 需要经过复杂的流程才能完成原本简单的 *** 作。最后 VMM 将运行权还给 Guest OS,Guest OS 从上次被中断的地方继续执行,或处理 VMM “塞”入的虚拟中断和异常。这种经典的虚拟机运行方式被称为 Trap-And-Emulate,虚拟机对于 Guest OS 完全透明,Guest OS 不需要任何修改,但是 VMM 的设计会比较复杂,系统整体性能受到明显的损害。
面临的挑战
在设计纯软件 VMM 的时候,需要解决如下挑战 [4]:
确保 VMM 控制所有的系统资源。
x86 处理器有 4 个特权级别,Ring 0 ~ Ring 3,只有运行在 Ring 0 ~ 2 级时,处理器才可以访问特权资源或执行特权指令;运行在 Ring 0 级时,处理器可以访问所有的特权状态。x86 平台上的 *** 作系统一般只使用 Ring 0 和 Ring 3 这两个级别, *** 作系统运行在 Ring 0 级,用户进程运行在 Ring 3 级。为了满足上面的第一个充分条件-资源控制,VMM 自己必须运行在 Ring 0 级,同时为了避免 Guest OS 控制系统资源,Guest OS 不得不降低自身的运行级别,运行在 Ring 1 或 Ring 3 级(Ring 2 不使用)。
特权级压缩(Ring Compression)。
VMM 使用分页或段限制的方式保护物理内存的访问,但是 64 位模式下段限制不起作用,而分页又不区分 Ring 0, 1, 2。为了统一和简化 VMM的设计,Guest OS 只能和 Guest 进程一样运行在 Ring 3 级。VMM 必须监视 Guest OS 对 GDT、IDT 等特权资源的设置,防止 Guest OS 运行在 Ring 0级,同时又要保护降级后的 Guest OS 不受 Guest 进程的主动攻击或无意破坏。
特权级别名(Ring Alias)。
特权级别名是指 Guest OS 在虚拟机中运行的级别并不是它所期望的。VMM 必须保证 Guest OS 不能获知正在虚拟机中运行这一事实,否则可能打破等价性条件。例如,x86 处理器的特权级别存放在 CS 代码段寄存器内,Guest OS 可以使用非特权 push 指令将 CS 寄存器压栈,然后 pop 出来检查该值。又如,Guest OS 在低特权级别时读取特权寄存器 GDT、LDT、IDT 和 TR,并不发生异常,从而可能发现这些值与自己期望的不一样。为了解决这个挑战,VMM 可以使用动态二进制翻译的技术,例如预先把 “push %%cs” 指令替换,在栈上存放一个影子 CS 寄存器值;又如,可以把读取 GDT 寄存器的 *** 作“sgdt dest”改为“movl fake_gdt, dest”。
地址空间压缩(Address Space Compression)。
地址空间压缩是指 VMM 必须在Guest OS 的地址空间中保留一部分供其使用。例如,中断描述表寄存器(IDT Register)中存放的是中断描述表的线性地址,如果 Guest OS 运行过程中来了外部中断或触发处理器异常,必须保证运行权马上转移到 VMM 中,因此 VMM 需要将 Guest OS 的一部分线性地址空间映射成自己的中断描述表的主机物理地址。VMM 可以完全运行在 Guest OS 的地址空间中,也可以拥有独立的地址空间,后者的话,VMM 只占用 Guest OS 很少的地址空间,用于存放中断描述表和全局描述符表(GDT)等重要的特权状态。无论如何哪种情况,VMM 应该防止 Guest OS 直接读取和修改这部分地址空间。
处理 Guest OS 的缺页异常。
内存是一种非常重要的系统资源,VMM 必须全权管理,Guest OS 理解的物理地址只是客户机物理地址(Guest Physical Address),并不是最终的主机物理地址(Host Physical Address)。当 Guest OS 发生缺页异常时,VMM 需要知道缺页异常的原因,是 Guest 进程试图访问没有权限的地址,或是客户机线性地址(Guest Linear Address)尚未翻译成 Guest Physical Address,还是客户机物理地址尚未翻译成主机物理地址。一种可行的解决方法是 VMM 为 Guest OS 的每个进程的页表构造一个影子页表,维护 Guest Linear Address 到 Host Physical Address 的映射,主机 CR3 寄存器存放这个影子页表的物理内存地址。VMM 同时维护一个 Guest OS 全局的 Guest Physical Address 到 Host Physical Address 的映射表。发生缺页异常的地址总是Guest Linear Address,VMM 先去 Guest OS 中的页表检查原因,如果页表项已经建立,即对应的Guest Physical Address 存在,说明尚未建立到 Host Physical Address的映射,那么 VMM 分配一页物理内存,将影子页表和映射表更新;否则,VMM 返回到 Guest OS,由 Guest OS 自己处理该异常。
处理 Guest OS 中的系统调用。
系统调用是 *** 作系统提供给用户的服务例程,使用非常频繁。最新的 *** 作系统一般使用 SYSENTER/SYSEXIT 指令对来实现快速系统调用。SYSENTER 指令通过IA32_SYSENTER_CS,IA32_SYSENTER_EIP 和 IA32_SYSENTER_ESP 这 3 个 MSR(Model Specific Register)寄存器直接转到 Ring 0级;而 SYSEXIT 指令不在 Ring 0 级执行的话将触发异常。因此,如果 VMM 只能采取 Trap-And-Emulate 的方式处理这 2 条指令的话,整体性能将会受到极大损害。
转发虚拟的中断和异常。
所有的外部中断和主机处理器的异常直接由 VMM 接管,VMM 构造必需的虚拟中断和异常,然后转发给 Guest OS。VMM 需要模拟硬件和 *** 作系统对中断和异常的完整处理流程,例如 VMM 先要在 Guest OS 当前的内核栈上压入一些信息,然后找到 Guest OS 相应处理例程的地址,并跳转过去。VMM 必须对不同的 Guest OS 的内部工作流程比较清楚,这增加了 VMM 的实现难度。同时,Guest OS 可能频繁地屏蔽中断和启用中断,这两个 *** 作访问特权寄存器 EFLAGS,必须由 VMM 模拟完成,性能因此会受到损害。 Guest OS 重新启用中断时,VMM 需要及时地获知这一情况,并将积累的虚拟中断转发。
Guest OS 频繁访问特权资源。
Guest OS对特权资源的每次访问都会触发处理器异常,然后由 VMM 模拟执行,如果访问过于频繁,则系统整体性能将会受到极大损害。比如对中断的屏蔽和启用,cli(Clear Interrupts)指令在 Pentium 4 处理器上需要花费 60 个时钟周期(cycle)。又如,处理器本地高级可编程中断处理器(Local APIC)上有一个 *** 作系统可修改的任务优先级寄存器(Task-Priority Register),IO-APIC 将外部中断转发到 TPR 值最低的处理器上(期望该处理器正在执行低优先级的线程),从而优化中断的处理。TPR 是一个特权寄存器,某些 *** 作系统会频繁设置(Linux Kernel只在初始化阶段为每个处理器的 TPR 设置相同的值)。
软件 VMM 所遇到的以上挑战从本质上来说是因为 Guest OS 无法运行在它所期望的最高特权级,传统的 Trap-And-Emulate 处理方式虽然以透明的方式基本解决上述挑战,但是带来极大的设计复杂性和性能下降。当前比较先进的虚拟化软件结合使用二进制翻译和超虚拟化的技术,核心思想是动态或静态地改变 Guest OS 对特权状态访问的 *** 作,尽量减少产生不必要的硬件异常,同时简化 VMM 的设计。
--------------------------------------------------------------------------------
回页首
Intel-VT 硬件辅助虚拟化技术详解
2005 年冬天,英特尔带来了业内首个面向台式机的硬件辅助虚拟化技术 Intel-VT 及相关的处理器产品,从而拉开了 IA 架构虚拟化技术应用的新时代大幕。支持虚拟化技术的处理器带有特别优化过的指令集来自动控制虚拟化过程,从而极大简化 VMM 的设计,VMM 的性能也能得到很大提高。其中 IA-32 处理器的虚拟化技术称为 VT-x,安腾处理器的虚拟化技术称为 VT-i。AMD 公司也推出了自己的虚拟化解决方案,称为 AMD-V。尽管 Intel-VT 和 AMD-V 并不完全相同,但是基本思想和数据结构却是相似的,本文只讨论 Intel-VT-x 技术。
新增的两种 *** 作模式
VT-x 为 IA 32 处理器增加了两种 *** 作模式:VMX root operation 和 VMX non-root operation。VMM 自己运行在 VMX root operation 模式,VMX non-root operation 模式则由 Guest OS 使用。两种 *** 作模式都支持 Ring 0 ~ Ring 3 这 4 个特权级,因此 VMM 和 Guest OS 都可以自由选择它们所期望的运行级别。
这两种 *** 作模式可以互相转换。运行在 VMX root operation 模式下的 VMM 通过显式调用 VMLAUNCH 或 VMRESUME 指令切换到 VMX non-root operation 模式,硬件自动加载 Guest OS的上下文,于是 Guest OS 获得运行,这种转换称为 VM entry。Guest OS 运行过程中遇到需要 VMM 处理的事件,例如外部中断或缺页异常,或者主动调用 VMCALL 指令调用 VMM 的服务的时候(与系统调用类似),硬件自动挂起 Guest OS,切换到 VMX root operation 模式,恢复 VMM 的运行,这种转换称为 VM exit。VMX root operation 模式下软件的行为与在没有 VT-x 技术的处理器上的行为基本一致;而VMX non-root operation 模式则有很大不同,最主要的区别是此时运行某些指令或遇到某些事件时,发生 VM exit。
虚拟机控制块
VMM 和 Guest OS 共享底层的处理器资源,因此硬件需要一个物理内存区域来自动保存或恢复彼此执行的上下文。这个区域称为虚拟机控制块(VMCS),包括客户机状态区(Guest State Area),主机状态区(Host State Area)和执行控制区。VM entry 时,硬件自动从客户机状态区加载 Guest OS 的上下文。并不需要保存 VMM 的上下文,原因与中断处理程序类似,因为 VMM 如果开始运行,就不会受到 Guest OS的干扰,只有 VMM 将工作彻底处理完毕才可能自行切换到 Guest OS。而 VMM 的下次运行必然是处理一个新的事件,因此每次 VMM entry 时, VMM 都从一个通用事件处理函数开始执行;VM exit 时,硬件自动将 Guest OS 的上下文保存在客户机状态区,从主机状态区中加载 VMM 的通用事件处理函数的地址,VMM 开始执行。而执行控制区存放的则是可以 *** 控 VM entry 和 exit 的标志位,例如标记哪些事件可以导致 VM exit,VM entry 时准备自动给 Guest OS “塞”入哪种中断等等。
客户机状态区和主机状态区都应该包含部分物理寄存器的信息,例如控制寄存器 CR0,CR3,CR4;ESP 和 EIP(如果处理器支持 64 位扩展,则为 RSP,RIP);CS,SS,DS,ES,FS,GS 等段寄存器及其描述项;TR,GDTR,IDTR 寄存器;IA32_SYSENTER_CS,IA32_SYSENTER_ESP,IA32_SYSENTER_EIP 和 IA32_PERF_GLOBAL_CTRL 等 MSR 寄存器。客户机状态区并不包括通用寄存器的内容,VMM 自行决定是否在 VM exit 的时候保存它们,从而提高了系统性能。客户机状态区还包括非物理寄存器的内容,比如一个 32 位的 Active State 值表明 Guest OS 执行时处理器所处的活跃状态,如果正常执行指令就是处于 Active 状态,如果触发了三重故障(Triple Fault)或其它严重错误就处于 Shutdown 状态,等等。
前文已经提过,执行控制区用于存放可以 *** 控 VM entry 和 VM exit 的标志位,包括:
External-interrupt exiting:用于设置是否外部中断可以触发 VM exit,而不论 Guest OS 是否屏蔽了中断。
Interrupt-window exiting:如果设置,当 Guest OS 解除中断屏蔽时,触发 VM exit。
Use TPR shadow:通过 CR8 访问 Task Priority Register(TPR)的时候,使用 VMCS 中的影子 TPR,可以避免触发 VM exit。同时执行控制区还有一个 TPR 阈值的设置,只有当 Guest OS 设置的 TR 值小于该阈值时,才触发 VM exit。
CR masks and shadows:每个控制寄存器的每一位都有对应的掩码,控制 Guest OS 是否可以直接写相应的位,或是触发 VM exit。同时 VMCS 中包括影子控制寄存器,Guest OS 读取控制寄存器时,硬件将影子控制寄存器的值返回给 Guest OS。
VMCS 还包括一组位图以提供更好的适应性:
Exception bitmap:选择哪些异常可以触发 VM exit,
I/O bitmap:对哪些 16 位的 I/O 端口的访问触发 VM exit。
MSR bitmaps:与控制寄存器掩码相似,每个 MSR 寄存器都有一组“读”的位图掩码和一组“写”的位图掩码。
每次发生 VM exit时,硬件自动在 VMCS 中存入丰富的信息,方便 VMM 甄别事件的种类和原因。VM entry 时,VMM 可以方便地为 Guest OS 注入事件(中断和异常),因为 VMCS 中存有 Guest OS 的中断描述表(IDT)的地址,因此硬件能够自动地调用 Guest OS 的处理程序。
更详细的信息请参阅 Intel 开发手册 [5]。
解决纯软件虚拟化技术面临的挑战
首先,由于新的 *** 作模式的引入,VMM 和 Guest OS 的执行由硬件自动隔离开来,任何关键的事件都可以将系统控制权自动转移到 VMM,因此 VMM 能够完全控制系统的全部资源。
其次,Guest OS 可以运行在它所期望的最高特权级别,因此特权级压缩和特权级别名的问题迎刃而解,而且 Guest OS 中的系统调用也不会触发 VM exit。
硬件使用物理地址访问虚拟机控制块(VMCS),而 VMCS 保存了 VMM 和 Guest OS 各自的 IDTR 和 CR3 寄存器,因此 VMM 可以拥有独立的地址空间,Guest OS 能够完全控制自己的地址空间,地址空间压缩的问题也不存在了。
中断和异常虚拟化的问题也得到了很好的解决。VMM 只用简单地设置需要转发的虚拟中断或异常,在 VM entry 时,硬件自动调用 Guest OS 的中断和异常处理程序,大大简化 VMM 的设计。同时,Guest OS 对中断的屏蔽及解除可以不触发 VM exit,从而提高了性能。而且 VMM 还可以设置当 Guest OS 解除中断屏蔽时触发 VM exit,因此能够及时地转发积累的虚拟中断和异常。
--------------------------------------------------------------------------------
回页首
未来虚拟化技术的发展
我们可以看到,硬件辅助虚拟化技术必然是未来的方向。Intel-VT目前还处在处理器级虚拟化技术的初级阶段,尚需在如下方面进行发展:
提高 *** 作模式间的转换速度。
两种 *** 作模式间的转换发生之如此频繁,如果不能有效减少其转换速度,即使充分利用硬件特性,虚拟机的整体性能也会大打折扣。早期的支持硬件辅助虚拟化技术的 Pentium 4 处理器需要花费 2409 个时钟周期处理 VM entry,花费 508 个时钟周期处理由缺页异常触发的 VM exit,代价相当高。随着 Intel 技术的不断完善,在新的 Core 架构上,相应时间已经减少到 937 和 446 个时钟周期。未来硬件厂商还需要进一步提高模式的转换速度,并提供更多的硬件特性来减少不必要的转换。
优化翻译后援缓冲器(TLB)的性能。
每次 VM entry 和 VM exit 发生时,由于需要重新加载 CR3 寄存器,因此 TLB(Translation Lookaside Buffer)被完全清空。虚拟化系统中 *** 作模式的转换发生频率相当高,因此系统的整体性能受到明显损害。一种可行的方案是为 VMM 和每个虚拟机分配一个全局唯一 ID,TLB 的每一项附加该 ID 信息来索引线性地址的翻译。
提供内存管理单元(MMU)虚拟化的硬件支持。
即使使用 Intel-VT 技术,VMM 还是得用老办法来处理 Guest OS 中发生的缺页异常以及Guest OS 的客户机物理地址到主机物理地址的翻译,本质原因是 VMM 完全控制主机物理内存,因此 Guest OS 中的线性地址的翻译同时牵涉到 VMM 和 Guest OS 的地址空间,而硬件只能看到其中的一个。Intel 和 AMD 提出了各自的解决方案,分别叫做 EPT(Extended Page Table)和 Nested Paging。这两种技术的基本思想是,无论何时遇到客户机物理地址,硬件自动搜索 VMM 提供的关于该 Guest OS 的一个页表,翻译成主机物理地址,或产生缺页异常来触发 VM exit。
支持高效的 I/O 虚拟化。
I/O 虚拟化需要考虑性能、可用性、可扩展性、可靠性和成本等多种因素。最简单的方式是 VMM为虚拟机模拟一个常见的 I/O 设备,该设备的功能由 VMM 用软件或复用主机 I/O 设备的方法实现。例如 Virtual PC 虚拟机提供的是一种比较古老的 S3 Trio64显卡。这种方式提高了兼容性,并充分利用 Guest OS 自带的设备驱动程序,但是虚拟的 I/O 设备功能有限且性能低下。为了提高性能,VMM 可以直接将主机 I/O 设备分配给虚拟机,这会带来两个主要挑战:1 如果多个虚拟机可以复用同一个设备,VMM 必须保证它们对设备的访问不会互相干扰。2 如果 Guest OS 使用 DMA 的方式访问 I/O 设备,由于 Guest OS 给出的地址并不是主机物理地址,VMM 必须保证在启动 DMA *** 作前将该地址正确转换。Intel 和 AMD 分别提出了各自的解决方案,分别称为 Direct I/O(VT-d)和 IOMMU,希望用硬件的手段解决这些问题,降低 VMM 实现的难度。

双核处理器--让服务器虚拟化更加简单!
(2006-09-30 14:40:00)
为了更好地利用系统硬件资源,在大型机和RISC系统中,虚拟化技术已经得到了广泛的应用,但这些应用更多地局限于高端产品与方案领域,而且成本不菲。现在,x86服务器已成为企业应用的主流,很多企业开始探索x86服务器的虚拟化技术,目的是让数据库更高效、更灵活、更易扩展,不断提高资源利用率,不断降低成本。
资源管理越来越复杂
21世纪正在实现信息时代的种种可能构想。在全球范围内,数据的位数和字节,信息和知识,都在以毫秒级的速度急剧增长。产品的升级换代,由过去的数年缩减到今天的几周,供应链已被编织成复杂的网络。纸张正在被比特代替,电子商务正在迅速从不可思议的梦想走向现实。在这个后工业时代,拥有一流数据管理策略的企业会赢得巨大先机,善用信息技术的公司会取得不凡效果。
成功不能一蹴而就。随着企业服务器无孔不入,硬件和软件系统的功能不断强大,现有信息系统不得不面对大量出现的新问题。今天,复杂的数据以几何级数增长,给企业留下了大量难以应对的数据处理任务。管理这些数据,不仅成本过高,而且难以达到理想的效果,难以实现更好的投资回报(ROI)。难以查询的、陈旧的、不准确的数据,老化的软硬件和不良的运行环境,都会导致服务器性能和效益的降低,带来客户、生意伙伴、员工的不满。
通过虚拟化技术,可以在数据中心内部更有效地利用计算机资源,灵活更新软件、数据和硬件 *** 作平台。在虚拟化技术的帮助下,一台服务器可以被分割成数台“虚拟”的机器,每台都能独立运行自己的
*** 作系统,从而避免了“一台服务器、一种应用”的孤岛模式。统计结果表明,在孤岛模式下,计算机资源的使用率只有不到25%。有了虚拟化技术,企业可以构建一个完全不同的基础环境,更有效地管理服务器。在同一服务器上运行不同 *** 作系统和软件的功能,可以让企业协调服务器的工作负担;如果一个虚拟系统有问题,另一台能立即替补,继续完成同一任务。
虚拟化并不是一个全新的理念,而是久经时间考验的计算模式,IT 专业人员用它来管理大型机和科技用途的计算环境。随着x86技术的快速发展,双核处理器的帮助下,虚拟化技术终于可以在PC和服务器环境中大显身手。
虚拟化技术势在必行
虚拟化服务器技术能够为不同规模、不同行业的客户提供显著的利益。有了可行的虚拟化方案,用户可以更高效地利用计算机资源,添加新的工作软件。一个如此良好运转的计算机系统,带来了用户所需要的帮助,帮助企业达到管理和盈利目标,进而实现资源的更有效整合。
今天,多种多样的硬件平台、 *** 作系统和程序环境,导致了纷杂的电脑系统和资源。单应用程序服务器的激增,以及相应的数据库系统,可能严重影响数据调用和网络运行。很多用户都需要面对同样的问题:某些设备被过度使用,与此同时,另一些设备却没有得到有效利用,由此产生的失调和一连串低效率,自然导致成本增加,反馈速度降低,以及更繁杂的硬件维修。
随着服务器数量、IT人员和任务难度的增加,网络管理已经成为一项开销浩大而又繁重的工作,虚拟化技术可以轻松恢复原有的平衡。有些实际个案已经证实,虚拟化应用能够让基本IT运营费用降低5%到15%。
良好的虚拟化策略,还能够减少IT人员管理设备的时间。这样一来,硬件维护人员、程序人员和其他专业人士,都可以有时间处理更多的战略性工作。根据一些用户的报告,他们的收益增长50%到70%。
尽管虚拟化技术有很多优点,但也对服务器自身提出了更高要求。虚拟化软件必须管理多重虚拟环境,同时仍然需要及时传输数据。在这样的环境下,一流的服务器架构必不可少,而双核服务器以更低的延迟,作为虚拟化技术技术的强大平台。
提升虚拟化应用的水平
虚拟化正在吸引越来越多的企业,这些企业正在寻求服务器应用和计算资源的最大化。虚拟化可以帮助IT经理清除障碍,通过整合运行同一任务指令的服务器,形成理想的基础构架,获得较高的服务器利用,减少管理和基础建设的投资,降低对老式服务器的依赖。在许多情况下,那些老化的机器,需要格外的照顾和支持。
虚拟化还可以帮助企业扩展自己的应用方式。以往没有虚拟化技术,企业难以完整保存原有的应用系统,因为相关的硬件和 *** 作系统的支持和维护费用太高。有了虚拟化,企业也就有了更多的选择权,他们可以根据需要,决定是否有必要把现有的应用程序,迁移到最新的硬件和 *** 作系统上。现在,企业只需要简单地为应用程序创建一个专用的虚拟机,和运行其他应用程序的虚拟机一样,都构建在最新的x86服务器基础上。这样一来,用户原有的投资就能够得到很好的保护。虚拟化的另一个优势是简化和加速软件和系统的配置,用户可以在虚拟机上运行最新版本的软件。
目前,x86服务器虚拟化策略主要有三种方法:首先是软件的虚拟化。虚拟化软件管理系统资源,并充当主服务器和客户 *** 作系统之间的“翻译器”。使用这种方法,无须改变主机 *** 作系统,但因为负荷增加,应用程序的运行效率会有明显降低。第二种方法是 *** 作系统虚拟化。使用这种方法,主机 *** 作系统和虚拟软件要么是同一个软件,要么实现紧密集成。第三种是基于处理器的虚拟化。在这种方案下,处理器直接支持虚拟化,机器服务于虚拟化软件利用的存储区,由此创建一个物理资源的分割区。采用处理器虚拟化方法,减少了上层软件,从而使服务器的性能全面提升,并获得更高的安全性。
双核技术为虚拟化技术提供强大基础
双核处理器为升级到64位、基于 *** 作系统的虚拟化技术提供了一个坚实的基础。例如,双核处理器能够提供高性能的运行,使主机和客户 *** 作系统都能更有效的工作。双核处理器降低了平台能耗,提供了相对低温的数据中心,可以更好地平衡现有动力资源,更有效地利用空间。X86双核处理器极大改善了32位性能,推动了64位的发展,突破4G内存障碍将成为可能。现在,在同一服务器中,用户无需改写编码,就可以运行32位和虚拟64位机,实现最佳的IT投资回报。
双核处理器技术将会提高I/O 容量,可以直接支持更多的 *** 作系统和更多的用户,为虚拟化应用提供了必要支持。在这个方面,我们看到,另一方面,双核处理器将会让企业以更健全的方式,掌控虚拟化带来的影响,迅速有效地重组电脑资源,集中资源在指定服务器上,从而对企业面临的变化做出敏捷反应。在双核处理器的优势和虚拟化技术的帮助下,企业可以更积极地打破传统策略的限制。
虚拟化技术适用于各类企业,特别是数据密集型行业,例如金融服务、医疗、航空和 零售业。目前,越来越多的企业,正在积极寻求虚拟化技术的帮助,构建具有灵活空间的计算平台。随着公司决策者日益关注x86结构可能带来的额外获益,他们更密切、更挑剔地对待服务器采购。有了IT资源的有效管理,企业才有可能确保收入、增加资产、改善客户和伙伴关系,已经来自资本市场的青睐。
根据相关资料显示,AMD多内核处理器设计可以充分发挥现有的单内核处理器所具有的先进性和简约性。通过将AMD64服务器处理器中的直连架构直接连接到内存、I/O和缓存,可以消除传统的瓶颈,大幅度减少内存延时问题。多内核处理器可以无缝地共享内存控制器(因为它们是现有的单和多内核处理器晶圆的内置组件),从而能够利用这种架构显著地提升性能。AMD64技术还将在32位或64位环境中,为多内核处理器提供更高的速度和内存访问能力。
现在,人们的眼光已经越过CPU,开始研究I/O和基于芯片的虚拟化技术,他们正在发现提高产出、减少成本的各种途径。明天的解决方案存在于今天,无论提高系统性能、 电子商务、存储,还是提高数据使用效率,双核处理器正在迈入服务器性能革命的新时代,让水平构架虚拟化成为现实

虚拟化技术可以帮助CIO用比较少的硬件分配比较多的资源,但也会带来一大堆管理难题,这就需要CIO更加关注管理流程和工具。 [计世网独家]有了服务器虚拟化,就有可能在比较少的硬件资源上运行多个应用软件和 *** 作系统,这吸引了许多IT经理的目光。据弗雷斯特研究公司的近期调查显示,调查对象中,有四分之一对服务器进行了虚拟化处理,还有一些计划两年后对近一半的服务器进行虚拟化处理。据业界观察人士和IT经理声称,随着企业的IT队伍期望扩大服务器虚拟化技术的部署范围,很重要的一点就是,要敢于面对管理上的难题。
IDC公司的调研主任Stephen Elliot说:“虚拟化技术很容易让人着迷,IT部门部署虚拟机速度之快超出了管理水平。这项技术从一开始就应当在管理方面进行投入。”
对正在竭力管理虚拟机的人来说,下面是六个重要问题的答案:

一省略的技术运营主管Edward Christensen说:“你再也不是只要关心服务器外壳里面的部分,而是要担心这个设备里面的其他部分、需要什么资源。”
这家网上汽车公司使用VMware公司的产品,在开发及质量保证环境下,对惠普硬件系统上运行的服务器进行虚拟化处理。他又说:“过去你常认为‘我有一台配备两个处理器/16GB内存的服务器’,如今你却在想‘两个处理器和16GB内存只供我一人使用吗?还是某个虚拟机也占用或者需要这些资源?’”

二如何遏制散乱现象?

虚拟化技术提供了易于部署的优点,但这让IT经理们陷入了左右为难的处境。服务器配置起来越快捷,对服务器的需求似乎就越大,而这会迅速导致众多的虚拟机。
Adam Gray是位于加州圣巴巴拉的IT专业服务公司Novacoast的首席技术官,他说:“我们发现,每天不止一次地启用及停用新机器。许多这些机器是为了开发、测试及试运行而提供的。”
IT经理和业界观察人士认为,控制虚拟服务器散乱现象需要同样用于物理服务器部署环境的流程和审计,确保只有在需要时才配置机器。
马里兰州拉纳姆Merkle公司的IT基础设施经理Marc Kraus说:“公司规定,如果未经IT部门审批,别人就无权添加虚拟服务器。我们还每周进行扫描,以控制散乱现象。”
虽然基于策略的管理和清查工具可以帮助IT部门随时了解服务器的数量,但IT人员必须严格落实相应流程,防止虚拟服务器散乱危及部署项目的成功。
旧金山必百瑞律师事务所的网络服务和工程部门主管Albert Ganzon说:“大家知道,我们启用一台新的虚拟服务器后,一旦完成任务,就马上停用。我们必须防止服务器慢慢增多。”
Ganzon说,他正在部署VMware产品,目前有十多台虚拟服务器在运行。他领导的小组建立了“某种权力集中部门”:各业务部门必须向该部门正式提出服务器请求,以便控制未授权虚拟机数量激增的现象。他补充说:“这实际上向他们指出已有的资源,询问‘你果真需要另一台服务器吗?’”
缅因州不伦瑞克市鲍登学院的高级系统工程师Tim Antonowicz说,他利用基本的“完整性检查”(sanity check),防止VMware ESX虚拟服务器失去控制。他说:“如果有人请求一台新服务器,除了紧急情况,一定要确保你必须经过全面评估,才能确定这是否果真需要还是仅仅贪图方便。”
业界观察人士建议采用服务器生命周期管理流程,以便跟踪虚拟或者物理服务器的用途以及从启用到停用的状况。未能遏制随便部署的习惯会加大虚拟机管理方面的其他难题,比如补丁管理。
企业管理协会的Mann指出:“如果你不知道自己有多少机器或者多少机器已部署,给它们打上补丁也就无从谈起。”

三省略的Christensen说:“没错,我现有的管理工具管理虚拟服务器的效果与管理其他任何服务器一样好。不过区别在于,你可以使用工具查看并且 *** 纵整台机器,但对于虚拟机就没有这样的优势。环境的可视化呈现和良好的仪表板是管理虚拟环境的两大关键。”
如今出现了填补虚拟机管理这块空缺的新兴公司,譬如PlateSpin、Scalent Systems、Veeam和Vizioncore及另外几家公司。它们声称,传统厂商填补不了这块空缺。比如说,新兴公司侧重的一些方面就是识别在虚拟机上运行的应用软件,获得可见性,从而了解对虚拟机的请求及响应。创新的虚拟服务器管理工具可以帮助IT经理更快识别哪些虚拟机上的哪些应用软件运行不顺畅。
扬基集团支撑技术企业部的主管George Hamilton说:“选择新兴公司的产品自有其头痛问题;不过从短期来看,这可以帮你完成如今用管理工具无法完成的功能。不过,这些新兴公司总是有可能被你现有的管理厂商收购。”举例说,VMware在9月份就收购了虚拟管理新兴公司Dunes Technologies,以补充其自己的产品。
如果IT经理没有准备好购买管理虚拟环境的专门软件,他们也可以采取一些办法,让切实可行的传统技术更适合虚拟环境。
比如,Ganzon加大了投资Network General产品的力度,监控进出虚拟服务器的流量。他结合了Network General的流量分析功能和Compuware公司的ServerVantage软件的物理服务器性能指标。
他解释道:“我们有过这样的情况,Compuware软件报告服务器响应正常,但我们无法了解虚拟层,也无法看清处理请求的情况。Network General产品可检查数据包、寻找请求和确认,从而确保虚拟层没有出现延迟;服务器的运行状况正如Compuware报告的那样。”

四捆绑的工具有效吗?

大家一致认为,VMware或者Xen的虚拟机管理程序(hypervisor)捆绑的管理工具在大型虚拟环境中达不到要求。
Noel说“如果你的虚拟化产品提供商也是管理设备的主要提供商,那么必然会痛苦不堪。”比如说,虽然虚拟机管理程序提供的软件可以告诉IT经理有多少虚拟机在主机上运行,但提供不了多少有关应用软件及其性能的情况。她补充说:“记住服务器存在的惟一理由是,为业务应用软件提供顺畅运行所需的功能。”
虽然VMware的虚拟机管理程序提供的软件能够管理这种虚拟机管理程序及环境,但业界观察人士认为,这种软件充其量不过具备监测了解性能或者其他厂商产品的功能。
IDC的Elliot说:“我认为,IT经理必须确定‘够好’的工具是不是适用于管理大型环境。IDC预测,在接下来的三年,大多数IT部门的环境会有不止一种的虚拟机管理程序;这就会需要异构的虚拟服务器管理方案。”
另外,要是IT经理期望把部署的虚拟服务器从几十台扩展到几百台,那么如今可从虚拟化技术厂商获得的技术不会有同样好的效果。虽然预计虚拟化技术厂商会在将来提供不同的管理功能,但如今的工具满足不了大型的多厂商多站点网络的要求。
EMA的Mann说:“大多数虚拟化技术厂商存在固有的扩展性问题��它们正在着手解决,但它们的管理工具需要能管理有多个子网和多个站点的整个环境。目前,虚拟机管理程序提供商面对大型环境,无力执行管理任务。”
但这并不是说开始涉足虚拟化的IT经理就无法利用这些工具了。
鲍登学院的Antonowicz说:“ESX Server可以直接连接到VMware的管理套件Virtual Center。你会自动得到监控CPU、磁盘、内存和网卡等硬件资源的功能。可以衡量ESX主机及主机里面所放的虚拟机的这些指标。”
科霍斯纽约学区的网络管理员Mark DiPofi结合使用惠普和VMware各自服务器产品随带的集成无人值守(iLO)和管理工具以及Network General公司的Sniffer产品,跟踪可能由来自服务器环境的额外流量引起的网络带宽问题。如今他管理着约20个虚拟服务器,并没有觉得立即需要添加更多的管理工具。
DiPofi说:“我使用iLO来远程管理硬件;它能告诉我物理设备是否温度过高。 我还使用VMware进入ESX服务器的后门。就我们眼下的需求而言,服务器随带的管理工具很好用。”

五省略的Christensen说:“现在外面就有出色的工具;在微软发布工具集的同时,它们只会变得更好。”
其他人认为微软似乎打算把其虚拟机管理程序放在不同的层面上,这可能会使得VMware更加吸引一些人。
Antonowicz说:“微软的设计仍基于这种方案:运行在基本的Windows内核上。如果虚拟层放在正式的 *** 作系统内核上,微软无法从虚拟层得到同样的性能。在微软Virtual Server上运行的虚拟机仍被认为是运行在Windows服务器上的一种应用。只有使用VMware的ESX或者Xen,你才能得到真正的‘裸机’性能。”
业界观察人士认为:微软进入虚拟化技术市场后,市场格局无疑会随之变化。专家们认为,如今 *** 作系统中没有内置虚拟机管理程序的平台就是Windows;等微软进入虚拟化领域后,IT经理就要重新评估虚拟化技术战略。
IDC的Elliot说:“微软需要解决性能和可靠性方面的关键问题;如果它能搞定这两个因素,就完全有能力与VMware直接竞争。微软占有相当大的地盘,虽然它在某些方面处于落后,但在迅速攻城略地。所以将来的问题是,VMware的功能会不会远远胜过微软的产品、从而击败微软的低价位优势?”

六选择自由软件还是开源软件?

对环境规模小、IT预算少的IT经理来说,自由软件和开源软件常常可以满足他们的管理要求。
Hyperic和Veeam等公司发布了旨在管理虚拟环境的产品。Hyperic在去年发布了Hyperic HQ for VMware软件,提供了把该公司旗舰软件的管理范围扩大到虚拟环境的功能。这家开发商还编写了可集成到VMware的API和Virtual Center接口的代码,以便发现物理服务器和虚拟服务器,并且把虚拟实例集成到所有系统清单中。若有变化,软件就能发现,更新存储库,并且通知IT人员。HQ能够执行该公司所说的“物理到虚拟映射”:除了向IT经理告知虚拟机里面运行的 *** 作系统和应用软件外,还能告知虚拟机及相应主机。
拿Veeam来说:这家新兴公司依托其大获成功的自由软件,组建了商业软件公司。FastSCP 20 for VMware是一款自由软件性质的文件管理产品,可帮助客户移动虚拟机、把实例从一个服务器拷贝到另一个服务器。FastSCP最初在2006年10月发布,“已成为ESX文件管理领域事实上的标准,”Veeam的总裁兼CEO Ratmir Timashev如是说。
IT经理说,必要时,自由软件能符合需要。澳大利亚佩思Auracom Technologies公司的虚拟化技术顾问Mark Devlin就使用FastSCP,因为当初他需要虚拟化功能时,Veeam的这款软件是市面上惟一能满足他要求的工具。
Devlin说:“它是对ESX环境进行实时文件管理的最快办法;实际上,这个产品没有任何消极的方面��它其实会节省成本、降低人力成本、加快完成工作。”
其他人说,由于功能有限,这种低成本的替代方案在虚拟环境的使用寿命很短。
鲍登学院的Antonowicz说:“实际上没有哪款切实可行的自由软件解决方案管理得了VMware基础设施。由于VMware与物理服务器硬件有着紧密关系,自由软件产品想真正在这个层面上进行集成会很难。至于Xen虚拟化技术,因为它是开源的,所以只有少数几项基本的管理功能。不过要获得最宝贵的功能以及技术支持,这方面的最佳服务来自商业公司。”
EMA的Mann鼓励把开源软件派上用场,但要注意这一点:它们不是提供全面管理一大批虚拟服务器所需的惟一工具。他说:“你会需要多种解决方案,开源只是其中一种;你不该单单使用开源软件来管理整个环境。”
虽然他们使用传统的管理工具以及虚拟机管理程序捆绑的工具,其他业界观察人士却并不主张使用自由软件或者开源软件用于全面的虚拟服务器管理。
扬基集团的Hamilton说:“如果能填补现有管理工具的空缺,那么使用自由软件或者开源软件的风险确实很低。但让我试图把其管理范围扩大到部署的企业级虚拟环境,我会觉得不安。你不希望用自由软件或者开源软件管理过于庞大的环境。你认识到,它们满足不了所有要求。”
最后,业界观察人士提醒IT经理:管理物理服务器的问题到了虚拟环境不会消失��只会有增无减,而且会被系统之间的无形边界掩盖起来。IT经理说,事先认识到走虚拟化道路不会减轻管理负担,这有助于调整思路,以便管理大批虚拟机。
Antonowicz说:“管理虚拟机的道理与管理物理机一样。你仍得为所有虚拟机上的 *** 作系统打补丁;仍需要监控应用软件;仍需要维护。IT人员需要掌握另一套流程,但想想虚拟机所带来的好处,这种付出是值得的。”
(清风编译)

在计算机服务器虚拟化实现过程中,设备和I/O也是计算机系统的主要组成部门,也需要实现虚拟化,才能促使服务器也实现虚拟化。和内存虚拟化相比,设备、I/O和网口虚拟化主要通过专业的封装技术来实现,为虚拟机的运行提供技术支持。经常满足虚拟机进行设备访问和I/O请求的需求,在计算机服务器虚拟化平台中,为设备和I/O的虚拟化实现奠定了坚实基础。在具体运行中,各设备型号、配置、参数等在计算机服务器中存在一定的差异,但具体实现计算机服务器中,虚拟机和实体机之间数据和信息的互换,展现出服务器虚拟化技术应用的效果。此项技术的合理应用,既能拓展计算机服务器虚拟化技术的应用范围,也可以大幅度降低信息时代对计算机底层硬件的依赖程度。只要搭设虚拟平台,就可以实现在不同物理机上的相互迁移。

如需了解更多,请访问蛙云官网>

专业领域十余载,倾情奉献

一次沟通,终生陪伴

时代虚拟化技术特点
时代虚拟化技术是将底层物理设备与上层 *** 作系统、软件分离的一种“去耦合”技术,利用该可以将计算、存储、网络等IT基础资源整合起来,形成共享的虚拟资源池,把逻辑资源按实际需求同时提供给各个应用。当前,时代虚拟化技术主要包含以下三类:
1服务器虚拟化
通过服务器虚拟化技术,在一台物理服务器上建立多个虚拟服务器,在每个虚拟服务器中安装单独的业务系统,来实现服务器的优化整合。即通过在软件级别上的虚拟化技术将多台独立的物理服务器以虚拟服务器方式整合到一台或几台高端服务器上。服务器虚拟化不是简单的把一台物理机分成几个虚拟机,而是还要在多台物理机上提供与保证服务器的高可用性相关的服务,包括配置、管理高可用群集,对群集及节点状态进行监控,并在发现问题时进行自动的服务器切换、服务接管等。因此,在使用虚拟化之后,还可以在不增加任何第三方软件和硬件的情况下,实现对虚拟机中的业务系统的不中断连续性保护。
2存储虚拟化
通过在存储区域网络里部署虚拟化网关来实现整个存储系统的统一出入口,为了保障存储网络链路的安全性,虚拟化网关通常部署2台或成偶数数量的多台。虚拟化网关通过管理应用服务器与存储系统之间的I/O数据流,可以管理异构存储阵列,支持异构应用服务器环境,实现异构环境下的信息整合。
通过整合企业的存储系统,能够有效提高存储容量的利用率,可以根据性能差别对存储资源进行区分和利用。对用户屏蔽存储设备的物理差异,实现了数据在网络共享的一致性,并简化管理,降低存储成本。
3网络虚拟化
通过交换机的虚拟化功能,将多个网络交换机融合在一起,构成一个整体的虚拟交换机,在网络设计时,按照结构化、模块化、扁平化的设计原则,实现高可用、易扩展、易管理的目标。在数据中心的网络核心交换机上实现虚拟化,在服务器接入区的交换机也通过虚拟化技术将两台交换机合并。
在数据中心的网络设计中,我们把整体网络拓扑采用扁平化两层组网架构,从数据中心核心区直接到服务器接入,省去了中间的汇聚层。
时代企业虚拟化技术优势
1、灵活易用
通过我们对企业数据中心业务的理解,在整体设计方案上充分考虑了新老业务系统上线、测试、部署的灵活性,并对后期虚拟机的使用和管理提供了解决方案。
2、思路清晰
根据我们对此企业用户业务的普遍要求,我们在整体设计上本着管理域和功能域清晰划分的设计思路,使得整个网络管理上更加简便,使故障排查更清晰,结合各管理区域和安全区域划分的一目了然,实现故障的准确定位,以便快速解决故障,保证了网络高可靠性和安全性。
3、结构简单、易于管理
基于项目网络拓扑结构和具体应用需求,由于整体拓扑分区明确,边界接入区域也明确,内部各个区域之间连通经策略路由来实现。
4、虚拟资源库功能分区明确
在方案中为实现快速部署新业务系统,采用了虚拟化设计并明确划分各区的业务功能,使得物理设备的计算资源得到充分发挥,并由负载均衡设备实现计算资源的合理分配。负载均衡设备通过设置多虚拟服务器,达到负载均衡设备的资源共享。存储设备通过虚拟化后的SAN,和NAS功能,实现存储资源的共享。避免重复的投资。
5、资源的共享性、经济性和可扩展性
充分发挥负载均衡与虚拟化软件的配合能力,实现计算资源的动态扩展和虚拟机灵活动态扩展。网络设计按照业务分区进行,发生单个分区的网络资源需要增加或需增加分区的个数时,能够轻易实现扩展。安全设备的部署紧随着网络资源,可随时在网络中增加和扩展。存储的方式为虚拟化存储区域网的方式,容量的增加可以很平滑的实现。
6、网络可靠性、可用性和数据安全性
坚持五个九的设计原则,保证整体系统的可靠性。通过冗余的链路,冗余的部件,HA,DRS等技术,实现系统的高可用性。同时充分利用安全设备的自身特点,从病毒防护,到安全审计等,确保数据和应用系统的安全。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13268470.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-06-29
下一篇 2023-06-29

发表评论

登录后才能评论

评论列表(0条)

保存