在数字化时代,数据中心对于企业成功至关重要。随着小型企业和初创企业面临着日益增长的数据存储和处理需求,虚拟化数据中心提供了一种经济高效且灵活的解决方案。
虚拟化数据中心是一种通过软件层将物理服务器资源虚拟化的数据中心架构。该软件创建一个抽象层,使多个虚拟机(VM)可以在一台物理服务器上运行,共享其处理、存储和网络资源。
虽然电子化办公已经普及多年,但除互联网行业以外,其他用户对于存储企业重要信息的存储系统却不甚了解。 一般说来,存储系统除了具备可管理性、可扩展性以及可靠性之外,还与企业自身的发展情况及投资回报率有关。 戴尔分别拥有高中低三个系列的企业级存储系统解决方案,以应对不同类型企业在不同的应用的环境下对数据存储的需求,其分别是Compellent、EqualLogic系列和PowerVault系列。 对于用户来说,如果你是“戴尔”的粉丝,面对3个系列十几款产品的轰炸,想必也不一定能够对号入座,在众多产品中一眼便能挑中适合自己需求的产品,更何况是初来乍到的用户呢?借此,本文将针对不同企业需求就戴尔高中低三个系列的存储系统做深入解读,希望能够在用户选购戴尔存储产品时有所帮助 戴尔三大系列存储产品特点分析 下面我们先来对戴尔三个系列的存储系统做一个整体对比:名称 PowerVault系列 EqualLogic系列 Compellent 定位 中低端用户及特殊需求用户 中高端用户 高端用户 技术特点 根据不同行业需求的定制化服务,满足中小企业简单的应用需求,管理简单 基于虚拟化的模块化存储体系结构,通过使用具有专利的数据移动技术,实现自动数据管理,在所有资源之间平衡负载,并可以通过扩展满足不断增长的需求。 采用流动数据技术,可带来一体化存储阵列, 该阵列可始终在合适的时间将数据放在合适的位置,从而实现合适的成本 - 并且可动态调整,以满足不断变化的业务需求。 适用领域 面向零散型、小型企业,以满足低价,小工作室、SOHO、简单的中小企业的应用需求 适合分支办公室、大中小型企业的SAN部署使用 面向虚拟化数据中心和云的企业级存储 存储类型 DAS、NAS、iSCSI SAN iSCSI SAN SAN 通过上面的表格对比,或许您已经大概了解了戴尔三个系列产品的各自定位,并且对哪个系列产品适合自己的需求心里也已经多多少少有了个底。 不过,购买前多做点功课并不是坏事,下面,小编将针对各个系列产品的主要特点做一个较为具体的描述: Compellent—面向虚拟化数据中心和云的企业级存储 Dell Compellent是戴尔面向大型企业数据中心的高端旗舰级存储系统。 专为各种复杂应用场景而设计的,以应对日益增长的海量数据存储需求,为企业提供一个易于管理的通用型解决方案。 其几乎集成了业内所有领先的技术,小编归纳了以下几点,以为众位看官提供参考:自动化软件:流动数据技术使企业不仅能够存储数据,而且能够主动管理数据。 存储虚拟化:流动数据中心技术可在磁盘级别进行存储虚拟化,通过跨多个驱动器执行读/写操作来加快数据访问,以便可以并行处理多个请求。 动态容量:先进的精简配置(称为动态容量)可以将存储分配与利用完全分开,使用户能够在前期分配任意大小的卷,但仅在写入时占用物理容量。 自动执行分层存储:根据实际使用和性能要求, Data Progression可自动分类数据并将数据迁移至最适宜的层和RAID级别。 节省空间的快照:数据即时重播使企业能够建立数千个连续快照,以加速恢复到任何时间点。 精简复制:精简复制技术(称为远程即时重播)可在本地和远程站点之间利用节省空间的快照,以提供经济实惠的灾难恢复解决方案。 动态业务连续性: Live Volume使组织能够在本地存储网格中的存储中心阵列之间按需移动卷。 直观式管理:Dell Compellent存储中心采用统一的指向-点击界面,可缩短管理时间并且无需您具备专业化技能。 企业存储管理:企业级管理程序可通过全面监控和管理所有本地和远程Dell Compellent存储中心系统,来简化存储资源管理。 技术合作伙伴集成:凭借积极的平台集成、持续的互操作性测试和协作设计成果,Dell Compellent可为行业领先应用程序提供一流的数据中心自动化。 面向Windows PowerShell的存储中心命令集可通过直观的脚本编写界面来简化系统管理。
1、前期规划
在规划与实施虚拟化的数据中心时,推荐最小使用三台主机、2台存储,如图2所示。每台主机推荐4个网卡、至少2个CPU、64~128GB内存,存储、网络交换机与服务器之间都需要有冗余连接,在选择2台存储时,如果都是FC或SAS的存储,则可以在两台分别存放虚拟机,并在另一台存储存放备份;如果1台是FC或SAS存储,1台是iSCSI存储,则将虚拟机存储在FC或SAS存储,另一台做备份。
2、使用vSphere时
在使用vSphere的时候,为虚拟化数据中心配置HA,并启用DRS、DPM功能,在大多数的数据中心中,当负载较重时,群集中的每台主机都会开启运行;而当负载较轻时,DRS会迁移虚拟机、集中到某2台主机中,而DPM则会将暂时不用的主机进入“待机”状态,这样会减少能源的消耗。当负载变重时会依次打开待机的主机,并在主机间调整虚拟机。
3、部署好之后
在部署好vCenter Server、ESXi后,最好部署VDP(Sphere Data Protection)或VDPA(vSphere Data Protection Advanced)备份装置,备份数据中有重要应用的虚拟机,如果备份空间满足需要则备份所有虚拟机,在选择备份位置时,要选择与虚拟机不在同一位置的备份设备。例如,如果虚拟机运行在FC或SAS存储上,则可以将备份位置选择另一存储。当没有多余的存储时,可以将数据备份在某台服务器的本地硬盘空间。在我们实施虚拟化项目时,都会购置新的存储。在实施虚拟化项目后,可以使用的数据中心原来的存储做备份使用。如果数据中心没有多余存储,可以用节省下来的服务器做网络存储,或者使用服务器的本地硬盘提供的共享文件夹用做存储位置,这些都是折衷的办法。
4、注意环节
当数据中心中虚拟机数量较多、应用较多时,需要选择vCenter Operations Manager,用于动态监控vSphere数据中心。vCenter Operations Manager 从虚拟环境每个级别的每个对象(从单个虚拟机和磁盘驱动器到整个群集和数据中心)收集性能数据,它存储并分析这些数据,而且使用该分析提供关于虚拟环境中任意位置的问题或潜在问题的实时信息。
1、降低热量:虚拟化服务器可以使您的企业使用更少的硬件设备。 使用的硬件设备越少,您的数据中心所产生的热量自然也就越少了。 而既然数据中心产生的热量减少了,一系列的托管问题也就迎刃而解了。 2、降低成本:硬件设备往往是数据中心中花费成本费用最高的部分。 虚拟化后减少了硬件使用量,也降低了成本。 3、备份更容易:可以利用虚拟服务器进行完全备份,还可以备份虚拟机快照。 虚拟机可以从一台服务器移动到另一台服务器进行更容易和更快的重新部署。 XDC+是中国高标准生态数据中心与云基础服务引领者,面向国内外金融、政企、互联网、制造业等行业,提供基于Uptime Tier IV的高标准数据中心以及建立在多活数据中心之上的云服务。 XDC+数据中心,高标准IDC供应商。
虚拟数据中心,英文全称是Virtual Data Center(简称VDC)。 VDC是将云计算概念应用于数据中心的新型数据中心形态。 VDC可以通过虚拟化技术对物理资源进行抽象和整合,动态分配和调度资源,实现数据中心的自动部署,从而大大降低数据中心的运营成本。 当前,虚拟化在数据中心的开发中扮演着越来越重要的角色,已扩展至台式机,统一通信和其他领域,不仅包括传统的服务器和网络的虚拟化。 它还包括IO虚拟化,桌面虚拟化,统一通信虚拟化等。 VDC是数据中心虚拟化技术的最高级别实现。 未来,虚拟化技术将在数据中心无处不在。 数据中心完全虚拟化后,该数据中心才可以称得上VDC。 VDC将所有硬件(包括服务器,存储器和网络)集成到一个逻辑资源中,从而提高了系统的效率和灵活性,以及应用软件的可用性和可测量性。
NewMedia新媒体联盟创始人、移动互联网时代的趋势观察家袁国宝在他的新作《新基建:数字经济重构经济增长新格局》一书中写到详细云数据中心的构建步骤主要分为3步。
新基建
一、虚拟化
利用软硬件管理程序将物理资源映射为虚拟资源的技术被称为虚拟化技术。对关键IT资源进行虚拟化,是打造云数据中心的基础和前提。
云数据中心需要虚拟化的关键IT资源主要有服务器、存储及网络。其中,服务器虚拟化主要包括Unix服务器虚拟化与x86服务器虚拟化。Unix服务器又被称为小型机,而小型机厂商普遍为自身的小型机产品开发了差异化的虚拟化程序,导致这些虚拟化程序无法对其他厂商的小型机产品进行虚拟化。
目前,市场中常见的x86服务器虚拟化产品有VMware ESX/ESXi、微软的Hyper-V、开源KVM虚拟机等。Oracle和华为等服务器厂商还开发了基于Xenia内核的虚拟化平台。
云数据中心需要同时调用不同厂商以及不同类型的服务器资源,而对服务器进行虚拟化后,便可以有效解决不同服务器间的硬件差异问题,使用户获得标准逻辑形式的计算资源。
存储虚拟化的逻辑为:在物理存储系统上增加一个虚拟层,从而将物理存储虚拟化为逻辑存储单元。通过存储虚拟化,云数据中心服务商可以将不同品牌、不同级别的存储设备资源整合到一个大型的逻辑存储空间内,然后对这个存储空间进行划分,以便满足不同用户的个性化需要。
网络虚拟化涉及到了网络设备及网络安全设备、网络本身的虚拟化。其中,需要虚拟化的网络设备及网络安全设备有网卡、路由器、交换机、HBA卡、防火墙、IDS/IPS、负载均衡设备等。网络本身的虚拟化主要涉及到FC存储网络与IP网络的虚拟化。
目前,个体与组织对网络需求愈发个性化,为了更加低成本地满足其需求,云数据中心厂商对网络进行虚拟化成为必然选择。与此同时,网络虚拟化后,云数据中心可以在网络环境与多层应用环境中将非同组用户实现逻辑隔离,这既能提高数据安全性,又能降低网络管理复杂性。
将关键IT资源进行虚拟化后,云数据中心服务商便可以对这些资源进行统一调配与集中共享,大幅度增加资源利用率。测试数据显示,未虚拟化前,数据中心IT资源利用率仅有10%~20%,而虚拟化后的资源利用率达到了50%~60%。
二、资源池化
资源池化是指IT资源完成虚拟化后,为其标上特定的功能标签,再将其分配到不同的资源组,最终完成其池化。
资源池化可以解决不同结构IT设备的规格与标准的差异问题,对资源进行逻辑分类、分组,最终将资源用标准化的逻辑形式提供给用户。资源池化过程中,云数据中心服务商可按照硬件特性,对不同服务等级的资源池组进行划分。云数据中心的资源池主要包括服务器资源池、存储资源池及网络资源池。
存储资源池化过程中,云数据中心服务商需要重点分析存储容量、FC SAN网络需要的HBA卡的端口数量、IP网络所需的网卡端口数量等是否与自身的业务规模相匹配。
网络资源池化过程中,云数据中心服务商则需要重点分析进出口链路带宽、HBA卡与端口数量、IP网卡与端口数量,安全设备端口数量与带宽等是否与自身的业务规模相匹配。
三、自动化
自动化是指使IT资源都具备按照预设程序进行处理的过程。如果说IT资源的虚拟化与池化能够让数据中心的计算能力、存储空间、网络带宽与链路等成为动态化的基础设施,那么,IT资源的自动化便是让数据中心获得了一套能够对基础设施进行自动化管理的有效工具。
云数据中心可以利用基于SOA的流程管理工具对数据中心的业务任务、IT任务进行统一IT编排。然后利用可编程的工作流程工具从资产中解耦工作流程及流程的执行逻辑。在IT编排工具的帮助下,系统设计师可以对现有工作流程进行修改,添加新的工作流程,甚至利用可重复使用的适配器对资产进行修改等,不需要重新开展工作,有效降低开发人力、物力成本。
1. 数据中心设计原则依据数据中心网络安全建设和改造需求,数据中心方案设计将遵循以下原则:1.1 网络适应云环境原则网络的设计要在业务需求的基础上,屏蔽基础网络差异,实现网络资源的池化;根据业务自动按需分配网络资源,有效增强业务系统的灵活性、安全性,降低业务系统部署实施周期和运维成本。 1.2 高安全强度原则安全系统应基于等保要求和实际业务需求,部署较为完备的安全防护策略,防止对核心业务系统的非法访问,保护数据的安全传输与存储,设计完善的面向全网的统一安全防护体系。 同时,应充分考虑访问流量大、业务丰富、面向公众及虚拟化环境下的安全防护需求,合理设计云计算环境内安全隔离、监测和审计的方案,提出云计算环境安全解决思路。 1.3 追求架构先进,可靠性强原则设计中所采用的网络技术架构,需要放眼长远,采用先进的网络技术,顺应当前云网络发展方向,使系统建设具有较长的生命周期,顺应业务的长远发展。 同时保证网络系统的可靠性,实现关键业务的双活需求。 同时,应为设备和链路提供冗余备份,有效降低故障率,缩短故障修复时间。 1.4 兼容性和开放性原则设计中所采用的网络技术,遵守先进性、兼容性、开放性,以保证网络系统的互操作性、可维护性、可扩展性。 采用标准网络协议,保证在异构网络中的系统兼容性;网络架构提供标准化接口,便于整体网络的管理对接,实现对网络资源的统一管理。 2. 云计算环境下的安全设计随着目前大量服务区虚拟化技术的应用和云计算技术的普及,在云计算环境下的安全部署日益成为关注的重点问题,也关系到未来数据中心发展趋势。 在本设计方案中,建议采用高性能网络安全设备和灵活的虚拟软件安全网关(NFV 网络功能虚拟化)产品组合来进行数据中心云安全设计。 在满足多业务的安全需求时,一方面可以通过建设高性能、高可靠、虚拟化的硬件安全资源池,同时集成FW/IPS/LB等多种业务引擎,每个业务可以灵活定义其需要的安全服务类型并通过云管理员分配相应的安全资源,实现对业务流量的安全隔离和防护;另一方面,针对业务主机侧的安全问题,可以通过虚拟软件安全网关实现对主机的安全防护,每个业务可以针对自身拥有的服务器计算资源进行相应的安全防护和加固的工作。 其部署示意图如下所示:2.1 南北向流量安全防护规划在云计算数据中心中,针对出入数据中心的流量,我们称之为“南北向流量”。 针对南北向流量的安全防护,建议采用基于虚拟化技术的高性能安全网关来实现。 虚拟化技术是实现基于多业务业务隔离的重要方式。 和传统厂商的虚拟化实现方式不同,H3C的安全虚拟化是一种基于容器的完全虚拟化技术;每个安全引擎通过唯一的OS内核对系统硬件资源进行管理,每个虚拟防火墙作为一个容器实例运行在同一个内核之上,多台虚拟防火墙相互独立,每个虚拟防火墙实例对外呈现为一个完整的防火墙系统,该虚拟防火墙业务功能完整、管理独立、具备精细化的资源限制能力,典型示意图如下所示:虚拟防火墙具备多业务的支持能力虚拟防火墙有自己独立的运行空间,各个实例之间的运行空间完全隔离,天然具备了虚拟化特性。 每个实例运行的防火墙业务系统,包括管理平面、控制平面、数据平面,具备完整的业务功能。 因此,从功能的角度看,虚拟化后的系统和非虚拟化的系统功能一致。 这也意味着每个虚拟防火墙内部可以使能多种安全业务,诸如路由协议,NAT,状态检测,IPSEC VPN,攻击防范等都可以独立开启。 虚拟防火墙安全资源精确定义能力通过统一的OS内核,可以细粒度的控制每个虚拟防火墙容器对的CPU、内存、存储的硬件资源的利用率,也可以管理每个VFW能使用的物理接口、VLAN等资源,有完善的虚拟化资源管理能力。 通过统一的调度接口,每个容器的所能使用的资源支持动态的调整,比如,可以根据业务情况,在不中断VFW业务的情况下,在线动态增加某个VFW的内存资源。 多层次分级分角色的独立管理能力基于分级的多角色虚拟化管理方法,可以对每个管理设备的用户都会被分配特定的级别和角色,从而确定了该用户能够执行的操作权限。 一方面,通过分级管理员的定义,可以将整个安全资源划分为系统级别和虚拟防火墙级别。 系统级别的管理员可以对整个防火墙的资源进行全局的配置管理,虚拟防火墙管理员只关注自身的虚拟防火墙配置管理。 另一方面,通过定义多角色管理员,诸如在每个虚拟防火墙内部定义管理员、操作员、审计员等不同角色,可以精确定义每个管理员的配置管理权限,满足虚拟防火墙内部多角色分权的管理。 2.2 东西向流量安全防护规划数据中心中虚机(VM)间的交互流量,我们称之为“东西向流量”。 针对东西两流量,采用虚拟软件安全网关产品来实现安全防护。 对于普通的云计算VPC模型的业务,既可以将NFV安全业务安装在业务服务器内,也可以部署独立的安全业务网关服务器。 可采用部署独立的安全业务网关服务器,此时安装了NFV的独立的服务器资源逻辑上被认为是单一管理节点,对外提供高性能的VFW业务。 考虑到在虚拟化之后服务器内部的多个VM之间可能存在流量交换,在这种情况下外部的安全资源池无法对其流量进行必要的安全检查,在这种情况下,基于SDN架构模式的虚拟化软件安全网关vFW产品应运而生,在安全功能方面,为用户提供了全面的安全防范体系和远程安全接入能力,支持攻击检测和防御、NAT、ALG、ACL、安全域策略,能够有效的保证网络的安全;采用ASPF(Application Specific Packet Filter)应用状态检测技术,可对连接状态过程和异常命令进行检测,提供多种智能分析和管理手段,支持多种日志,提供网络管理监控,协助网络管理员完成网络的安全管理;支持多种VPN业务,如L2TP VPN、GRE VPN、IPSec VPN等丰富业务功能。 vFW技术带来如下优势:• 部署简单,无需改变网络即可对虚拟机提供保护• 安全策略自动跟随虚拟机迁移,确保虚拟机安全性• 新增虚拟机能够自动接受已有安全策略的保护• 细粒度的安全策略确保虚拟机避免内外部安全威胁;vFW解决方案能够监控和保护虚拟环境的安全,以避免虚拟化环境与外部网络遭受内外部威胁的侵害,从而为虚拟化数据中心和云计算网络带来全面的安全防护,帮助企业构建完善的数据中心和云计算网络安全解决方案。 3. 云计算环境下数据安全防护手段建议基于以上云计算环境下的数据安全风险分析,在云计算安全的建设过程中,需要针对这些安全风险采取有针对性的措施进行防护。 3.1 用户自助服务管理平台的访问安全用户需要登录到云服务管理平台进行自身的管理操作设置,如基础的安全防护策略设置,针对关键服务器的访问权限控制设置,用户身份认证加密协议配置,虚拟机的资源配置、管理员权限配置及日志配置的自动化等等。 这些部署流程应该被迁移到自服务模型并为用户所利用。 在这种情况下,云服务管理者本身需要对租户的这种自服务操作进行用户身份认证确认,用户策略的保密、不同租户之间的配置安全隔离以及用户关键安全事件的日志记录以便后续可以进行问题跟踪溯源。 3.2 服务器虚拟化的安全在服务器虚拟化的过程中,单台的物理服务器本身可能被虚化成多个虚拟机并提供给多个不同的租户,这些虚拟机可以认为是共享的基础设施,部分组件如CPU、缓存等对于该系统的使用者而言并不是完全隔离的。 此时任何一个租户的虚拟机漏洞被黑客利用将导致整个物理服务器的全部虚拟机不能正常工作,同时,针对全部虚拟机的管理平台,一旦管理软件的安全漏洞被利用将可能导致整个云计算的服务器资源被攻击从而造成云计算环境的瘫痪。 针对这类型公用基础设施的安全需要部署防护。 在此背景下,不同的租户可以选择差异化的安全模型,此时需要安全资源池的设备可以通过虚拟化技术提供基于用户的专有安全服务。 如针对防火墙安全业务的租户,为了将不同租户的流量在传输过程中进行安全隔离,需要在防火墙上使能虚拟防火墙技术,不同的租户流量对应到不同的虚拟防火墙实例,此时,每个租户可以在自身的虚拟防火墙实例中配置属于自己的访问控制安全策略,同时要求设备记录所有安全事件的日志,创建基于用户的安全事件分析报告,一方面可以为用户的网络安全策略调整提供技术支撑,另一方面一旦发生安全事件,可以基于这些日志进行事后的安全审计并追踪问题发生的原因。 其它的安全服务类型如IPS和LB负载均衡等也需要通过虚拟化技术将流量引入到设备并进行特定的业务处理。 3.3 内部人员的安全培训和行为审计为了保证用户的数据安全,云服务管理者必须要对用户的数据安全进行相应的SLA保证。 同时必须在技术和制度两个角度对内部数据操作人员进行安全培训。 一方面通过制定严格的安全制度要求内部人员恪守用户数据安全,另一方面,需要通过技术手段,将内部人员的安全操作日志、安全事件日志、修改管理日志、用户授权访问日志等进行持续的安全监控,确保安全事件发生后可以做到有迹可寻。 3.4 管理平台的安全支持云服务管理者需要建设统一的云管理平台,实现对整个云计算基础设施资源的管理和监控,统一的云管理平台应在安全管理功能的完整性以及接口API的开放性两个方面有所考虑。 前者要求管理平台需要切实承担起对全部安全资源池设备的集中设备管理、安全策略部署以及整网安全事件的监控分析和基于用户的报表展示;后者的考虑是为了适配云计算环境中可能存在的多种安全设备类型或多厂商设备,也需要在API接口的开放性和统一性上进行规范和要求,以实现对下挂安全资源池设备的配置管理和日志格式转换等需求。 也只有这样才能实现设备和管理平台的无缝对接,提升云管理平台的安全管理能力。
企业级的数据中心的发展趋势是具备高度的灵活性和适应性,比如能根据外部需求做出快速变化,如何实现这些技术,虚拟化技术,或是模块化数据中心的创建等,都是比较好的解决方法。 快速变化的商业需求和有着大规模能耗和制冷需求的最新技术都在催生数据中心的改变,而这些则意味着企业需要花费巨额资金,举例来说,刀片服务器的问世彻底改变了每平米的能耗和制冷需求,因为刀片意味着需要耗费更大的能源及散发更多的热量。 市场咨询公司Gartner预计,刀片会在未来被更加灵活的服务器类型所代替,这类服务器的计算架构会把内存、处理器、输入输出设备一起作为共享资源池看待,然后根据使用者的需求把这些资源进行分配和再分配。 用户不用依赖硬件厂商来决定每台服务器的硬件配置,而是根据企业的需求,来购买资源,从而实现更高效的资源和利用。 IT部门可以把32片刀片服务器和部分内存模块合并在一个大型服务器内,作为一个固定的计算单元来使用,这样的做法是通过减少资源的浪费来提高服务器的利用率,但是,刀片服务器是无法根据IT部门运行的应用软件来进行优化配置的。 Gartner认为数据中心的设计原理是很简单的,就是计算出当前的需求,再把未来15到20年的增长需求估算在内,就可以建设配套设施了。 最新建造的数据中心开放时通常会有大量的空置空间,整个数据中心都要依靠UPS,供水,供电和制冷系统的支持,但多数空间却是闲置的。 这就导致了硬件设备和供电系统的费用居高不下,这种模式是低效的。 而分散建造数据中心的方法是价格每个区域都是独立配置的,但这并不会意味着数据中心会被分散,分析预测,企业数据中心作为私有云运行,这种灵活的计算网络通过谷歌和亚马逊这样的公共提供商进行模块化,然后在内部对企业自己的用户进行管理。 私有云会需要后操作系统来把所有的企业分布式资源作为单独的计算池来管理,分析师预测,虚拟化的日益普及是源于X86服务器操作系统的故障,这从根本上限制了每台服务器的功效,从而导致了无数能源的浪费,并且,虚拟机的配置是非常容易的,因此,虚拟化发展非常迅速。 当IT产业呼吁高效节能的服务器操作系统,并且能够根据应用软件的特殊类型进行自定义,从传统的功能型操作系统逐渐向整个数据中心的后操作系统时代过渡会成为必然。 后操作系统仍然处于发展阶段,VMware公司最新的虚拟数据中心操作系统就是如此,有分析师把整个概念描述为位于应用软件和分布式计算资源之间的虚拟化层,它能利用分布式计算资源来执行日程管理,负载,应用软件监管和错误处理。 所有这些最新的概念和技术诸如云计算,虚拟化,后操作系统,分散建造数据中心,更多自定义化服务器体系架构都在推动数据中心向未来迈进,IT部门能按照用户的个性化需求来提供按需定制的服务,而不必担心空间或者能源的浪费和过度配置,目标就是创建操作便捷,适宜发展的数据中心资源。 所有的一切都是为了实现数据中心的灵活性,为了更好的适应需求的变化。
数据中心解决方案推荐虚拟化技术、分布式存储系统、绿色数据中心等等。
1、虚拟化技术
虚拟化技术可以将物理硬件资源转化为虚拟资源,从而实现数据中心的优化和灵活性。通过虚拟化技术,可以在一台物理服务器上运行多个虚拟机,实现数据中心的服务器整合和高效利用。同时,虚拟化技术还可以提高数据中心的可靠性、可用性和安全性。
2、分布式存储系统
分布式存储系统可以提供更加高效和可靠的数据存储和处理环境。它可以将数据分散存储在多个节点上,从而实现数据的冗余备份和容错处理。同时,分布式存储系统还可以提高数据中心的扩展性和灵活性,以及降低数据丢失的风险。
3、绿色数据中心
绿色数据中心可以降低数据中心的能源消耗和碳排放。它可以通过采用高效的服务器和存储设备、优化数据中心布局和散热系统等方式来实现节能减排。此外,绿色数据中心还可以采用可再生能源,如风能和太阳能等来降低碳排放。
数据中心的重要性主要体现在以下三个方面:
1、数据安全:数据中心可以保护企业的核心数据免受各种威胁,如黑客攻击、病毒和自然灾害等。通过建立安全防护体系,数据中心能够确保数据的机密性、完整性和可用性,从而保障企业的稳定运营和发展。
2、提高效率:数据中心可以提高企业的业务处理速度和响应速度。通过集中化管理、自动备份和恢复等功能,数据中心可以减少企业数据丢失的风险,提高数据处理效率,从而为企业带来更多的商业机会和竞争优势。
3、降低成本:数据中心可以降低企业的运营成本。通过虚拟化技术、自动化管理和绿色节能等技术,数据中心可以减少企业在硬件设备、电力和维护等方面的投入,从而降低企业的运营成本。
涉及虚拟化部署的项目往往包含了数据中心内的大量设备,从服务器、存储和网络到您的安全和管理软件。 本文讲述虚拟化部署项目中的九大步骤,来规范整个安装过程。 虚拟化方面的专家EricSiebert在他的文章:“VirtualizationDeployment:TheAssessmentandPlanningPhases”当中涉及了各种虚拟化的部署过程。 下面我将对他描述的每一步进行展开和描述,另外也加入了额外的一些考虑和需要明确的问题。 -建设虚拟环境。 在这一步骤中,安装服务器,装载选定的虚拟化管理程序(例如ESXServer或是Hyper-V),安装中央管理平台(微软的SCVMM或VMware的vCenter),最后把虚拟主机添加到管理平台中。 -配置虚拟环境。 在这一步中,配置服务器的静态IP地址,纠正网络系统的参数,在有必要的情况下对VLAN进行配置。 -虚拟环境的安全保障。 在这一步中,对所有的虚拟主机设置一个复杂的登录密码,在WindowsAD服务器中添加组,然后把新增加的、经过认证的VMware管理员添加到这个组中,接下来把该组认证为VMwarevCenter的管理员并且删除域管理账户。 如果您还有其他类型的一些用户需要对他们的虚拟机做管理(例如SQL管理员或是开发环境),请考虑增加额外的组和新的角色。 -虚拟环境的构建。 在这一步中,完成向虚拟架构中增加新的虚拟机,通过创建新的虚拟机和安装全新的操作系统,或者是借助于Vmware的ConverterEnterprise等工具(在第二部分有介绍),完成从物理机到虚拟机(P2V)的转化,以及从VMwareVirtualApplianceMarketplace中下载虚拟应用程序。 请选择您P2V迁移的转换方式。 -虚拟环境的监控。 在这一步,至少您会希望可以通过基本的管理工具监控到新的虚拟化主机,这可以借助免费的ESXiServer和vSphereCLIent中提供的简单图形界面实现。 进一步地,您可能还会希望使用一些由vCenter提供的高级性能管理监控。 通过设置可以实现在发生性能问题时通知到指定的管理员。 随着使用的深入,很可能您还会希望用到更加复杂的性能监控工具,如同我们在“管理工具的选择”中提到的那样。 -虚拟环境的维护。 在单台虚拟主机和一组虚拟机的环境中,维护是一个非常简单的工作。 但是如果您的系统架构扩展了,就会用到维护工具。 请不要跟虚拟环境监控的概念相混淆,在维护阶段最主要的工作就是补丁程序的管理。 幸运的是,如果您采购的是VMwarevSphere,在所有的商业化版本中包含了UpdateManager。 通过UpdateManager,您可以对现有ESX服务器的补丁升级做管理,包括可以涉及到一些操作系统和部分应用程序的补丁升级。 如果您还使用了VMware的DRS(DistributedResourceScheduler)功能,那么ESXServer可以实现在用户不停机的情况下升级。 -虚拟环境的备份。 如同使用物理服务器一样,为虚拟服务器建设备份机制也是极其重要的。 当您完成对物理服务器虚拟化的同时,有效的备份机制也需要在同一天建设完成。 虽然虚拟机备份也可以通过已有的传统备份软件实现,但这并不是虚拟环境备份的最佳选择。 通过采用为虚拟机定制的备份软件,它们可以掌握所有的虚拟机都在哪台物理主机上,然后可以识别出在什么时间需要把虚拟机迁移到新的主机上去。 这些备份软件可以支持微软的VSS(VolumeShadowCopyService),确保应用程序的持续备份以及提供一些特殊的附加功能,诸如文件级和镜像级的备份,重复数据删除和数据复制等等。 典型的虚拟化环境专用备份软件包括:VMwaresDataRecovery,VeeamSoftwaresBackup以及VizioncorevRanger。 -虚拟环境的故障诊断。 我们当然希望在新部署了虚拟化架构后不会遇到任何问题。 但是如果问题发生了,我们需要关于虚拟化环境的文档和图表。 而且还需要有所有设备——服务器、SAN、网络、存储和虚拟软件等——相关的,售后支持信息和联系人窗口。 -培训和文档。 尽管这最后一步在Siebert的文章中并没有提及,但是培训和文档也是完成成功部署的重要步骤之一。 所有好的部署计划都应该包含针对公司中其他管理员的培训和关于新虚拟化架构以及日常管理任务的文档。 虽然对于其他管理员而言,虚拟服务器可能用起来跟物理的区别不大。 但是对于虚拟机的管理和故障诊断是完全不同于物理机的。 因此,培训课程是必需的,以便于那些支持人员和主要的管理员可以理解他们面临的物理系统架构所发生的变化,以及在虚拟机环境中如何完成和之前相同的工作。 避免虚拟化部署中的陷阱虽然说只要遵守基于以上的安装步骤而制定的安装计划,就可以避免在虚拟化部署中出现问题,但是还是有一些陷阱需要在安装时注意。 下面让我们举例来说明一些类似的问题:-低估了虚拟化主机所需的内存数量。 尽管您使用了VMware的内存过分配技术,但是很有可能生产环境中的虚拟化主机会用到所有安装的内存总量。 很多用于生产环境中的虚拟化主机都安装了16GB甚至更大的内存。 -低估了所需共享存储的存储空间。 尽管新版的VMware提供了自动精简配置功能,可以帮助用户减少虚拟化对存储空间的占用情况,但是虚拟机会迅速地占用共享存储中的大量存储空间。 如果可能的话,采用VMware的自动精简配置或者是通过SAN存储来降低硬盘空间的占用率。 您还可以通过使用Vizioncore的vOptimizerPro工具来回收过分配的存储空间。 -虚拟化的速度远远超过培训和文档收集的速度。 对一台物理服务器完成虚拟化是很容易的,可以在几分钟内完成,但是培训资深管理员和升级文档的时间要比虚拟化本身长得多。 所以一定要避免同时对所有的物理环境做虚拟化,然后面临漫长的虚拟机故障诊断过程。 以及对某些未经应用程序管理员许可的应用做虚拟化。 -过度分配。 在初始化安装的时候,很容易出现虚拟机过度分配的问题,因为创建一个新虚拟机的过程看起来如此简单。 和物理服务器的管理一样,我们应该仅分配那些业务所需的虚拟机。 每一台新的虚拟机会占用额外的服务器资源以及带来附加的操作系统许可购买费用。 -缺少测试。 对于应用在虚拟机上的测试非常的简单,只需要做从物理机到VMwareWorkstation虚拟机的迁移,然后在虚拟机里验证结果。 在我的经验看来,99%的应用可以在虚拟机上工作,但是请密切关注那些图像处理密集型的应用(例如运行计算机辅助设计CAD等在虚拟桌面),或者是需要购买额外软件许可的应用软件。 当验证完软件的兼容性之后,还需要考虑虚拟机架构的支持能力:能否满足应用程序的计算需求以及提供和物理服务器同等的性能表现。
本文地址:http://www.hyyidc.com/article/25256.html