1、前期规划
在规划与实施虚拟化的数据中心时,推荐最小使用三台主机、2台存储,如图2所示。每台主机推荐4个网卡、至少2个CPU、64~128GB内存,存储、网络交换机与服务器之间都需要有冗余连接,在选择2台存储时,如果都是FC或SAS的存储,则可以在两台分别存放虚拟机,并在另一台存储存放备份;如果1台是FC或SAS存储,1台是iSCSI存储,则将虚拟机存储在FC或SAS存储,另一台做备份。
2、使用vSphere时
在使用vSphere的时候,为虚拟化数据中心配置HA,并启用DRS、DPM功能,在大多数的数据中心中,当负载较重时,群集中的每台主机都会开启运行;而当负载较轻时,DRS会迁移虚拟机、集中到某2台主机中,而DPM则会将暂时不用的主机进入“待机”状态,这样会减少能源的消耗。当负载变重时会依次打开待机的主机,并在主机间调整虚拟机。
3、部署好之后
在部署好vCenter Server、ESXi后,最好部署VDP(Sphere Data Protection)或VDPA(vSphere Data Protection Advanced)备份装置,备份数据中有重要应用的虚拟机,如果备份空间满足需要则备份所有虚拟机,在选择备份位置时,要选择与虚拟机不在同一位置的备份设备。例如,如果虚拟机运行在FC或SAS存储上,则可以将备份位置选择另一存储。当没有多余的存储时,可以将数据备份在某台服务器的本地硬盘空间。在我们实施虚拟化项目时,都会购置新的存储。在实施虚拟化项目后,可以使用的数据中心原来的存储做备份使用。如果数据中心没有多余存储,可以用节省下来的服务器做网络存储,或者使用服务器的本地硬盘提供的共享文件夹用做存储位置,这些都是折衷的办法。
4、注意环节
当数据中心中虚拟机数量较多、应用较多时,需要选择vCenter Operations Manager,用于动态监控vSphere数据中心。vCenter Operations Manager 从虚拟环境每个级别的每个对象(从单个虚拟机和磁盘驱动器到整个群集和数据中心)收集性能数据,它存储并分析这些数据,而且使用该分析提供关于虚拟环境中任意位置的问题或潜在问题的实时信息。
1. 数据中心设计原则依据数据中心网络安全建设和改造需求,数据中心方案设计将遵循以下原则:1.1 网络适应云环境原则网络的设计要在业务需求的基础上,屏蔽基础网络差异,实现网络资源的池化;根据业务自动按需分配网络资源,有效增强业务系统的灵活性、安全性,降低业务系统部署实施周期和运维成本。 1.2 高安全强度原则安全系统应基于等保要求和实际业务需求,部署较为完备的安全防护策略,防止对核心业务系统的非法访问,保护数据的安全传输与存储,设计完善的面向全网的统一安全防护体系。 同时,应充分考虑访问流量大、业务丰富、面向公众及虚拟化环境下的安全防护需求,合理设计云计算环境内安全隔离、监测和审计的方案,提出云计算环境安全解决思路。 1.3 追求架构先进,可靠性强原则设计中所采用的网络技术架构,需要放眼长远,采用先进的网络技术,顺应当前云网络发展方向,使系统建设具有较长的生命周期,顺应业务的长远发展。 同时保证网络系统的可靠性,实现关键业务的双活需求。 同时,应为设备和链路提供冗余备份,有效降低故障率,缩短故障修复时间。 1.4 兼容性和开放性原则设计中所采用的网络技术,遵守先进性、兼容性、开放性,以保证网络系统的互操作性、可维护性、可扩展性。 采用标准网络协议,保证在异构网络中的系统兼容性;网络架构提供标准化接口,便于整体网络的管理对接,实现对网络资源的统一管理。 2. 云计算环境下的安全设计随着目前大量服务区虚拟化技术的应用和云计算技术的普及,在云计算环境下的安全部署日益成为关注的重点问题,也关系到未来数据中心发展趋势。 在本设计方案中,建议采用高性能网络安全设备和灵活的虚拟软件安全网关(NFV 网络功能虚拟化)产品组合来进行数据中心云安全设计。 在满足多业务的安全需求时,一方面可以通过建设高性能、高可靠、虚拟化的硬件安全资源池,同时集成FW/IPS/LB等多种业务引擎,每个业务可以灵活定义其需要的安全服务类型并通过云管理员分配相应的安全资源,实现对业务流量的安全隔离和防护;另一方面,针对业务主机侧的安全问题,可以通过虚拟软件安全网关实现对主机的安全防护,每个业务可以针对自身拥有的服务器计算资源进行相应的安全防护和加固的工作。 其部署示意图如下所示:2.1 南北向流量安全防护规划在云计算数据中心中,针对出入数据中心的流量,我们称之为“南北向流量”。 针对南北向流量的安全防护,建议采用基于虚拟化技术的高性能安全网关来实现。 虚拟化技术是实现基于多业务业务隔离的重要方式。 和传统厂商的虚拟化实现方式不同,H3C的安全虚拟化是一种基于容器的完全虚拟化技术;每个安全引擎通过唯一的OS内核对系统硬件资源进行管理,每个虚拟防火墙作为一个容器实例运行在同一个内核之上,多台虚拟防火墙相互独立,每个虚拟防火墙实例对外呈现为一个完整的防火墙系统,该虚拟防火墙业务功能完整、管理独立、具备精细化的资源限制能力,典型示意图如下所示:虚拟防火墙具备多业务的支持能力虚拟防火墙有自己独立的运行空间,各个实例之间的运行空间完全隔离,天然具备了虚拟化特性。 每个实例运行的防火墙业务系统,包括管理平面、控制平面、数据平面,具备完整的业务功能。 因此,从功能的角度看,虚拟化后的系统和非虚拟化的系统功能一致。 这也意味着每个虚拟防火墙内部可以使能多种安全业务,诸如路由协议,NAT,状态检测,IPSEC VPN,攻击防范等都可以独立开启。 虚拟防火墙安全资源精确定义能力通过统一的OS内核,可以细粒度的控制每个虚拟防火墙容器对的CPU、内存、存储的硬件资源的利用率,也可以管理每个VFW能使用的物理接口、VLAN等资源,有完善的虚拟化资源管理能力。 通过统一的调度接口,每个容器的所能使用的资源支持动态的调整,比如,可以根据业务情况,在不中断VFW业务的情况下,在线动态增加某个VFW的内存资源。 多层次分级分角色的独立管理能力基于分级的多角色虚拟化管理方法,可以对每个管理设备的用户都会被分配特定的级别和角色,从而确定了该用户能够执行的操作权限。 一方面,通过分级管理员的定义,可以将整个安全资源划分为系统级别和虚拟防火墙级别。 系统级别的管理员可以对整个防火墙的资源进行全局的配置管理,虚拟防火墙管理员只关注自身的虚拟防火墙配置管理。 另一方面,通过定义多角色管理员,诸如在每个虚拟防火墙内部定义管理员、操作员、审计员等不同角色,可以精确定义每个管理员的配置管理权限,满足虚拟防火墙内部多角色分权的管理。 2.2 东西向流量安全防护规划数据中心中虚机(VM)间的交互流量,我们称之为“东西向流量”。 针对东西两流量,采用虚拟软件安全网关产品来实现安全防护。 对于普通的云计算VPC模型的业务,既可以将NFV安全业务安装在业务服务器内,也可以部署独立的安全业务网关服务器。 可采用部署独立的安全业务网关服务器,此时安装了NFV的独立的服务器资源逻辑上被认为是单一管理节点,对外提供高性能的VFW业务。 考虑到在虚拟化之后服务器内部的多个VM之间可能存在流量交换,在这种情况下外部的安全资源池无法对其流量进行必要的安全检查,在这种情况下,基于SDN架构模式的虚拟化软件安全网关vFW产品应运而生,在安全功能方面,为用户提供了全面的安全防范体系和远程安全接入能力,支持攻击检测和防御、NAT、ALG、ACL、安全域策略,能够有效的保证网络的安全;采用ASPF(Application Specific Packet Filter)应用状态检测技术,可对连接状态过程和异常命令进行检测,提供多种智能分析和管理手段,支持多种日志,提供网络管理监控,协助网络管理员完成网络的安全管理;支持多种VPN业务,如L2TP VPN、GRE VPN、IPSec VPN等丰富业务功能。 vFW技术带来如下优势:• 部署简单,无需改变网络即可对虚拟机提供保护• 安全策略自动跟随虚拟机迁移,确保虚拟机安全性• 新增虚拟机能够自动接受已有安全策略的保护• 细粒度的安全策略确保虚拟机避免内外部安全威胁;vFW解决方案能够监控和保护虚拟环境的安全,以避免虚拟化环境与外部网络遭受内外部威胁的侵害,从而为虚拟化数据中心和云计算网络带来全面的安全防护,帮助企业构建完善的数据中心和云计算网络安全解决方案。 3. 云计算环境下数据安全防护手段建议基于以上云计算环境下的数据安全风险分析,在云计算安全的建设过程中,需要针对这些安全风险采取有针对性的措施进行防护。 3.1 用户自助服务管理平台的访问安全用户需要登录到云服务管理平台进行自身的管理操作设置,如基础的安全防护策略设置,针对关键服务器的访问权限控制设置,用户身份认证加密协议配置,虚拟机的资源配置、管理员权限配置及日志配置的自动化等等。 这些部署流程应该被迁移到自服务模型并为用户所利用。 在这种情况下,云服务管理者本身需要对租户的这种自服务操作进行用户身份认证确认,用户策略的保密、不同租户之间的配置安全隔离以及用户关键安全事件的日志记录以便后续可以进行问题跟踪溯源。 3.2 服务器虚拟化的安全在服务器虚拟化的过程中,单台的物理服务器本身可能被虚化成多个虚拟机并提供给多个不同的租户,这些虚拟机可以认为是共享的基础设施,部分组件如CPU、缓存等对于该系统的使用者而言并不是完全隔离的。 此时任何一个租户的虚拟机漏洞被黑客利用将导致整个物理服务器的全部虚拟机不能正常工作,同时,针对全部虚拟机的管理平台,一旦管理软件的安全漏洞被利用将可能导致整个云计算的服务器资源被攻击从而造成云计算环境的瘫痪。 针对这类型公用基础设施的安全需要部署防护。 在此背景下,不同的租户可以选择差异化的安全模型,此时需要安全资源池的设备可以通过虚拟化技术提供基于用户的专有安全服务。 如针对防火墙安全业务的租户,为了将不同租户的流量在传输过程中进行安全隔离,需要在防火墙上使能虚拟防火墙技术,不同的租户流量对应到不同的虚拟防火墙实例,此时,每个租户可以在自身的虚拟防火墙实例中配置属于自己的访问控制安全策略,同时要求设备记录所有安全事件的日志,创建基于用户的安全事件分析报告,一方面可以为用户的网络安全策略调整提供技术支撑,另一方面一旦发生安全事件,可以基于这些日志进行事后的安全审计并追踪问题发生的原因。 其它的安全服务类型如IPS和LB负载均衡等也需要通过虚拟化技术将流量引入到设备并进行特定的业务处理。 3.3 内部人员的安全培训和行为审计为了保证用户的数据安全,云服务管理者必须要对用户的数据安全进行相应的SLA保证。 同时必须在技术和制度两个角度对内部数据操作人员进行安全培训。 一方面通过制定严格的安全制度要求内部人员恪守用户数据安全,另一方面,需要通过技术手段,将内部人员的安全操作日志、安全事件日志、修改管理日志、用户授权访问日志等进行持续的安全监控,确保安全事件发生后可以做到有迹可寻。 3.4 管理平台的安全支持云服务管理者需要建设统一的云管理平台,实现对整个云计算基础设施资源的管理和监控,统一的云管理平台应在安全管理功能的完整性以及接口API的开放性两个方面有所考虑。 前者要求管理平台需要切实承担起对全部安全资源池设备的集中设备管理、安全策略部署以及整网安全事件的监控分析和基于用户的报表展示;后者的考虑是为了适配云计算环境中可能存在的多种安全设备类型或多厂商设备,也需要在API接口的开放性和统一性上进行规范和要求,以实现对下挂安全资源池设备的配置管理和日志格式转换等需求。 也只有这样才能实现设备和管理平台的无缝对接,提升云管理平台的安全管理能力。
以“虚拟化、管理自动化的计算环境”为主要特征的下一代数据中心,以其更高的效率、更经济的成本、更快的响应速度,正成为全球领先企业信息化发展的主流趋势,也将成为中国的数据中心建设未来的发展方向。 移动型的公司下一代数据中心的虚拟化解决方案介绍通过创新位置类业务技术体系设计,构建了支撑扩充位置类业务应用的系统模型。 以GIS、地图及定位为核心的位置服务基础平台LBMP建设实现了业务受理及计费代理、全网GIS接入代理(提供地图服务)和全网定位代理(提供全国联网定位服务)三大功能。 为承载该系统,移动型公司在其数据中心里使用了基于F5的虚拟化技术,创建了一个节能、高效,易扩展的下一代数据中心。 F5的所具备的虚拟化技术,可实现以下目标: 在该系统中,使用了F5的本地流量管理器LTM设备实现对后台关键服务器的虚拟化,通过强大的智能流量管理技术实现了对多台服务器的负载均衡,提高了服务器的高可用性,并提升了整体服务器的处理性能。 基于B/S的业务操作特点,LTM还可以提供多种Web服务器优化功能,可利用http压缩,RamCache,连接优化等方式,对服务器提供优化,提高服务器的利用率,并提升用户的访问速度。 LTM同时可实现与客户端建立基于https的安全访问方式,并利用设备内部的ssl加/解密芯片,在保证用户安全访问的同时,并不会增加服务器任何的处理压力,也无需服务器做任何改动。 作为下一代数据中心最重要功能之一就是灵活的伸缩性,即根据业务的压力来快速启动更大的服务能力,新添加的服务器或数据中心,只须通过f5 Virtual Server技术即可透明的被添加到网络中来,实现动态,实时,透明的服务能力升级。 F5提供的iControl应用编程接口,使得F5的解决方案可与数据中心内各管理系统,应用操作系统之间彼此联系,管理员可以通过该接口从F5上收集各业务流量的信息,各节点负载情况,用户数等内容,由此生成的报表将非常直观的令管理员了解到每个节点的运行情况,流量情况等。 同时管理员可以通过该接口实现各业务动态的自动配置管理,即:当管理员希望发布一个应用时,只需在统一网管系统中下发管理指令,即可自动控制节点中各F5设备自动添加或删除指定的应用发布内容。
VDC的意思是虚拟化数据中心。
VDC可以通过虚拟化技术将物理资源抽象整合,动态进行资源分配和调度,实现数据中心的自动化部署,并将大大降低数据中心的运营成本。VDC—Virtual target=_blank>
VDC的优势
可以大大提升企业的工作效率。比如对于一个互联网公司,需要新增一项业务,当应用设计完后,就需要在数据中心部署。若没有VDC,公司就需要花费大量的人力、物力对网络,存储,服务器进行调整。但是如果有了VDC,那么互联网公司不再需要关心物理世界,而只需要通过软件模拟,将应用需要告诉VDC,VDC通过软件模拟,几分钟就会给出结果。
通过VDC,将数据中心的运维人员从枯燥的重复性的配置劳动中解脱出来,数据中心运维人员可以更加聚焦于应用层业务,不必关心底层物理硬件实现。在数据中心部署业务时也不再需要彻夜值守,调整配置。只需要通过VDC设定应用业务自动部署的时间。
VDC可以对物理世界设备之间的工作进行协作,最大程度的提升数据中心的工作效率,是建造绿色数据中心最好的方式,节省能源。VDC将完全忽略物理硬件世界的存在,对于数据中心用户完全虚拟化。
以上内容参考网络百科-虚拟化数据中心
虚拟化的数据中心可以分为三个层次:1、网络的虚拟化:比如网络设备的一虚多,比如Cisco的VDC、华为的VS技术;多虚一,比如Cisco的VSS/VDC,华为的CSS、华三的IRF等技术,还有网络的纵向虚拟化,比如Cisco的FEX技术。 2、存储的虚拟化:说白了就是把独立的存储资源合并起来,形成一个资源池,共同对外提供服务。 而不是像以前那样,主机A只能使用存储A,主机B只能使用存储B。 现在是主机A和主机B可以使用存储(A+B)3、计算的虚拟化:就是常说的虚拟机。 虚拟化的好处是可以简化运维、提供硬件的利用率、降低成本、增加业务布署的灵活性。
涉及虚拟化部署的项目往往包含了数据中心内的大量设备,从服务器、存储和网络到您的安全和管理软件。 本文讲述虚拟化部署项目中的九大步骤,来规范整个安装过程。 虚拟化方面的专家EricSiebert在他的文章:“VirtualizationDeployment:TheAssessmentandPlanningPhases”当中涉及了各种虚拟化的部署过程。 下面我将对他描述的每一步进行展开和描述,另外也加入了额外的一些考虑和需要明确的问题。 -建设虚拟环境。 在这一步骤中,安装服务器,装载选定的虚拟化管理程序(例如ESXServer或是Hyper-V),安装中央管理平台(微软的SCVMM或VMware的vCenter),最后把虚拟主机添加到管理平台中。 -配置虚拟环境。 在这一步中,配置服务器的静态IP地址,纠正网络系统的参数,在有必要的情况下对VLAN进行配置。 -虚拟环境的安全保障。 在这一步中,对所有的虚拟主机设置一个复杂的登录密码,在WindowsAD服务器中添加组,然后把新增加的、经过认证的VMware管理员添加到这个组中,接下来把该组认证为VMwarevCenter的管理员并且删除域管理账户。 如果您还有其他类型的一些用户需要对他们的虚拟机做管理(例如SQL管理员或是开发环境),请考虑增加额外的组和新的角色。 -虚拟环境的构建。 在这一步中,完成向虚拟架构中增加新的虚拟机,通过创建新的虚拟机和安装全新的操作系统,或者是借助于Vmware的ConverterEnterprise等工具(在第二部分有介绍),完成从物理机到虚拟机(P2V)的转化,以及从VMwareVirtualApplianceMarketplace中下载虚拟应用程序。 请选择您P2V迁移的转换方式。 -虚拟环境的监控。 在这一步,至少您会希望可以通过基本的管理工具监控到新的虚拟化主机,这可以借助免费的ESXiServer和vSphereClient中提供的简单图形界面实现。 进一步地,您可能还会希望使用一些由vCenter提供的高级性能管理监控。 通过设置可以实现在发生性能问题时通知到指定的管理员。 随着使用的深入,很可能您还会希望用到更加复杂的性能监控工具,如同我们在“管理工具的选择”中提到的那样。 -虚拟环境的维护。 在单台虚拟主机和一组虚拟机的环境中,维护是一个非常简单的工作。 但是如果您的系统架构扩展了,就会用到维护工具。 请不要跟虚拟环境监控的概念相混淆,在维护阶段最主要的工作就是补丁程序的管理。 幸运的是,如果您采购的是VMwarevSphere,在所有的商业化版本中包含了UpdateManager。 通过UpdateManager,您可以对现有ESX服务器的补丁升级做管理,包括可以涉及到一些操作系统和部分应用程序的补丁升级。 如果您还使用了VMware的DRS(DistributedResourceScheduler)功能,那么ESXServer可以实现在用户不停机的情况下升级。 -虚拟环境的备份。 如同使用物理服务器一样,为虚拟服务器建设备份机制也是极其重要的。 当您完成对物理服务器虚拟化的同时,有效的备份机制也需要在同一天建设完成。 虽然虚拟机备份也可以通过已有的传统备份软件实现,但这并不是虚拟环境备份的最佳选择。 通过采用为虚拟机定制的备份软件,它们可以掌握所有的虚拟机都在哪台物理主机上,然后可以识别出在什么时间需要把虚拟机迁移到新的主机上去。 这些备份软件可以支持微软的VSS(VolumeShadowCopyService),确保应用程序的持续备份以及提供一些特殊的附加功能,诸如文件级和镜像级的备份,重复数据删除和数据复制等等。 典型的虚拟化环境专用备份软件包括:VMwaresDataRecovery,VeeamSoftwaresBackup以及VizioncorevRanger。 -虚拟环境的故障诊断。 我们当然希望在新部署了虚拟化架构后不会遇到任何问题。 但是如果问题发生了,我们需要关于虚拟化环境的文档和图表。 而且还需要有所有设备——服务器、SAN、网络、存储和虚拟软件等——相关的,售后支持信息和联系人窗口。 -培训和文档。 尽管这最后一步在Siebert的文章中并没有提及,但是培训和文档也是完成成功部署的重要步骤之一。 所有好的部署计划都应该包含针对公司中其他管理员的培训和关于新虚拟化架构以及日常管理任务的文档。 虽然对于其他管理员而言,虚拟服务器可能用起来跟物理的区别不大。 但是对于虚拟机的管理和故障诊断是完全不同于物理机的。 因此,培训课程是必需的,以便于那些支持人员和主要的管理员可以理解他们面临的物理系统架构所发生的变化,以及在虚拟机环境中如何完成和之前相同的工作。 避免虚拟化部署中的陷阱虽然说只要遵守基于以上的安装步骤而制定的安装计划,就可以避免在虚拟化部署中出现问题,但是还是有一些陷阱需要在安装时注意。 下面让我们举例来说明一些类似的问题:-低估了虚拟化主机所需的内存数量。 尽管您使用了VMware的内存过分配技术,但是很有可能生产环境中的虚拟化主机会用到所有安装的内存总量。 很多用于生产环境中的虚拟化主机都安装了16GB甚至更大的内存。 -低估了所需共享存储的存储空间。 尽管新版的VMware提供了自动精简配置功能,可以帮助用户减少虚拟化对存储空间的占用情况,但是虚拟机会迅速地占用共享存储中的大量存储空间。 如果可能的话,采用VMware的自动精简配置或者是通过SAN存储来降低硬盘空间的占用率。 您还可以通过使用Vizioncore的vOptimizerPro工具来回收过分配的存储空间。 -虚拟化的速度远远超过培训和文档收集的速度。 对一台物理服务器完成虚拟化是很容易的,可以在几分钟内完成,但是培训资深管理员和升级文档的时间要比虚拟化本身长得多。 所以一定要避免同时对所有的物理环境做虚拟化,然后面临漫长的虚拟机故障诊断过程。 以及对某些未经应用程序管理员许可的应用做虚拟化。 -过度分配。 在初始化安装的时候,很容易出现虚拟机过度分配的问题,因为创建一个新虚拟机的过程看起来如此简单。 和物理服务器的管理一样,我们应该仅分配那些业务所需的虚拟机。 每一台新的虚拟机会占用额外的服务器资源以及带来附加的操作系统许可购买费用。 -缺少测试。 对于应用在虚拟机上的测试非常的简单,只需要做从物理机到VMwareWorkstation虚拟机的迁移,然后在虚拟机里验证结果。 在我的经验看来,99%的应用可以在虚拟机上工作,但是请密切关注那些图像处理密集型的应用(例如运行计算机辅助设计CAD等在虚拟桌面),或者是需要购买额外软件许可的应用软件。 当验证完软件的兼容性之后,还需要考虑虚拟机架构的支持能力:能否满足应用程序的计算需求以及提供和物理服务器同等的性能表现。
GBT是中国国家标准,标准名称为“虚拟化数据中心体系结构和技术规范”,发布于2012年。 该标准主要规定了虚拟化数据中心的体系结构和技术规范,包括以下内容:1.虚拟化数据中心的概念、目标和应用场景。 2.虚拟化数据中心体系结构的设计,包括虚拟化平台、虚拟化管理层、虚拟化资源层等。 3.虚拟化数据中心的安全性和可用性要求,包括数据保护、安全管理、容错和灾备等。 4.虚拟化数据中心的能力评估和测试要求,包括性能测试、可扩展性测试、压力测试等。 5.虚拟化数据中心应用的管理和运维,包括资源管理、监控、故障排除等。 6.虚拟化数据中心的标准化、互操作性和可移植性要求。 该标准的发布,推动了中国虚拟化技术的标准化和规范化发展,为国内虚拟化数据中心的建设和应用提供了重要的参考。
虚拟数据中心,英文全称是Virtual Data Center(简称VDC)。 VDC是将云计算概念应用于数据中心的新型数据中心形态。 VDC可以通过虚拟化技术对物理资源进行抽象和整合,动态分配和调度资源,实现数据中心的自动部署,从而大大降低数据中心的运营成本。 当前,虚拟化在数据中心的开发中扮演着越来越重要的角色,已扩展至台式机,统一通信和其他领域,不仅包括传统的服务器和网络的虚拟化。 它还包括IO虚拟化,桌面虚拟化,统一通信虚拟化等。 VDC是数据中心虚拟化技术的最高级别实现。 未来,虚拟化技术将在数据中心无处不在。 数据中心完全虚拟化后,该数据中心才可以称得上VDC。 VDC将所有硬件(包括服务器,存储器和网络)集成到一个逻辑资源中,从而提高了系统的效率和灵活性,以及应用软件的可用性和可测量性。
数据中心解决方案推荐虚拟化技术、分布式存储系统、绿色数据中心等等。
1、虚拟化技术
虚拟化技术可以将物理硬件资源转化为虚拟资源,从而实现数据中心的优化和灵活性。通过虚拟化技术,可以在一台物理服务器上运行多个虚拟机,实现数据中心的服务器整合和高效利用。同时,虚拟化技术还可以提高数据中心的可靠性、可用性和安全性。
2、分布式存储系统
分布式存储系统可以提供更加高效和可靠的数据存储和处理环境。它可以将数据分散存储在多个节点上,从而实现数据的冗余备份和容错处理。同时,分布式存储系统还可以提高数据中心的扩展性和灵活性,以及降低数据丢失的风险。
3、绿色数据中心
绿色数据中心可以降低数据中心的能源消耗和碳排放。它可以通过采用高效的服务器和存储设备、优化数据中心布局和散热系统等方式来实现节能减排。此外,绿色数据中心还可以采用可再生能源,如风能和太阳能等来降低碳排放。
数据中心的重要性主要体现在以下三个方面:
1、数据安全:数据中心可以保护企业的核心数据免受各种威胁,如黑客攻击、病毒和自然灾害等。通过建立安全防护体系,数据中心能够确保数据的机密性、完整性和可用性,从而保障企业的稳定运营和发展。
2、提高效率:数据中心可以提高企业的业务处理速度和响应速度。通过集中化管理、自动备份和恢复等功能,数据中心可以减少企业数据丢失的风险,提高数据处理效率,从而为企业带来更多的商业机会和竞争优势。
3、降低成本:数据中心可以降低企业的运营成本。通过虚拟化技术、自动化管理和绿色节能等技术,数据中心可以减少企业在硬件设备、电力和维护等方面的投入,从而降低企业的运营成本。
每次谈起虚拟化或云计算,管理员都会不约而同的抱怨:数据中心网络赶不上云计算发展的步伐。 数据中心计算和存储能力在过去十年里取得了巨大提升,而网络还在采用过去的架构方式,并没有跟上这种演进步伐。 随着云计算和移动互联网的加速发展,企业对大幅提高数据中心能力的需求也越来越强烈。 为什么我们需要网络虚拟化传统的三层体系结构正在大数据和云计算的新世界之下崩溃,大二层技术逐渐流行。 数据中心内的硬件设备被虚拟化后,可以进一步地逻辑池化,并且逻辑资源池可以跨多个数据中心,在逻辑资源池上提供虚拟的数据中心给用户使用,从而将离散、分层、异构的多个数据中心联结成新的云数据中心。 从这个角度来看,网络的虚拟化变得绝对必要,以提供一种弹性和可扩展的工作负载的引擎,而不是单独管理离散的物理元件之间的连接。 从本质上讲,网络虚拟化是服务器虚拟化自然的和必要的进化。 它允许整个数据中心作为一个类似于计算和存储资源一样进行管理,能够满足动态应用程序工作的负载需求。 什么样的网络虚拟化才是适合于未来的云计算数据中心?SDN的提出,提供了另外一种方式来解决问题的可能。 然而SDN只解决了其中一部分问题,并没有解决现网存在的所有问题: 问题1:功能灵活扩展: 要实现网络功能的软件定义,从设备基础架构就要灵活可编程,而功能灵活扩展需要一个开放和灵活扩展的Controller平台架构。 问题2:平滑演进:任何客户,不可能完全抛弃现有网络,去建一个新的网络。 下一代网络必须能够在现网直接部署,平滑过渡,才可以生存下去。 这就要求Controller必须具备开放的南北向接口,以便适应于传统的网络。 对于未来的云计算数据中心, 网络虚拟化方案需要适应计算和存储虚拟化的浪潮,快速的实现云计算业务的发放,以及能够满足动态的应用程序工作负载的需求;同时需要帮助管理员更简单的管理物理网络和虚拟网络,实现网络可视化。 开放性同样是完美网络虚拟化的一个衡量标准,只有提供丰富的南北向接口和开放的API,并能够满足业界主流云平台对接需求,才能够满足云计算业务日新月异的发展,同时开放性也意味着能够开发不同的插件以便适配现有的网络,从而实现网络的平滑演进。
本文地址:http://www.hyyidc.com/article/25254.html