III. THE EUCALYPTUS CLOUD COMPUTING SYSTEMEucalyptus [4] is an open-so dịch - III. THE EUCALYPTUS CLOUD COMPUTING SYSTEMEucalyptus [4] is an open-so Việt làm thế nào để nói

III. THE EUCALYPTUS CLOUD COMPUTING

III. THE EUCALYPTUS CLOUD COMPUTING SYSTEM
Eucalyptus [4] is an open-source framework for cloud computing that implements the paradigm commonly referred to as Infrastructure as a Service (IaaS) [5]. Eucalyptus has been designed to be interface-compatible with one of the most popular commercial cloud service, namely Amazon EC2 [6]. The system is based on three components, each with a well defined Web-service interface. The software architecture has been organized according to a three-level hierarchy. The bottom layer consists of Node Controllers (NC), responsible of managing virtual machines running on top of a physical machine. The middle layer contains Cluster Controllers (CC). Each CC manages a set of NCs residing on the same physical subnet. The topmost layer is the Cloud Manager (CM), that manages all the CCs and takes care of high-level resource scheduling. The Cloud Manager is the entry-point to the whole Eucalyptus system for end users as well as administrators. To create instances (the name given to virtual machines in the Eucalyptus and Amazon EC2 terminology) Eucalyptus supports both KVM [7] and Xen [8] virtualization technologies. In this work we will just take Xen into account, since it is the reference technology used also in Amazon EC2. Eucalyptus allows four different networking configurations, but among others, that are mainly targeted for testing environments or small installations, the most interesting for our purposes is the ”Managed Mode”. In managed mode Eucalyptus provides all the functionality present in Amazon EC2, including istances’ subnetworks isolation. Network isolation is obtained through the use of VLANs [9], which impose appropriate configurations in data center’s switches. Following the Eucalyptus terminology, each instance’s network is referred to as a security group. Each user is bound to at least one security group, but association to multiple groups can be defined as well if needed. When configuring Eucalyptus for managed mode, the administrator must define an IP subnet entirely dedicated to the cloud. Moreover, the administrator must define the number of IP addresses available for each security group, actually defining how subnetting is performed. To guarantee access to external networks, each security group includes the cluster controller among its hosts. Instances are configured to use the CC as default gateway (Figure 1). The CC provides both DHCP and NAT services. NAT is realized using standard GNU/Linux’s netfilter functionality. Features like elastic IPs are provided by means of rules configured on the CC’s configured as a NAT. Eucalyptus exploits software bridges and Xen’s virtual Network Interface Cards (NIC) to build virtual networks: when a security group is firstly created, i.e. when the first instance of a security group is allocated, Eucalyptus tags the physical NIC with the security group’s VLAN tag and creates a software bridge for each physical machine; the bridge is actually created in the management virtual machine which starts at the boot of a physical machine. Such machine is usually named Dom0 in Xen context. The tagging process creates an abstract NIC to which tagged traffic is forwarded; such interface is then attached to the software bridge. Since Xen creates a new pair of “connected virtual ethernet interfaces”, with one end of each pair in the virtual machine and the other end within Dom0, each newly created instance’s virtual NIC that resides in Dom0 is attached to the corresponding security group’s bridge (Figure 2). Access to security groups is controlled by the CC’s firewall. By default, a security group is not accessible from external networks, and allowed traffic must be specified in terms of source network/address and port number through the Eucalyptus’ API. E.g., in order to host a public web server in a security group, a rule to allow HTTP traffic from any network must be specified and added to the security group.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
III. HỆ THỐNG BẠCH ĐÀN ĐIỆN TOÁN ĐÁM MÂYBạch đàn [4] là một khuôn khổ mã nguồn mở cho điện toán đám mây mà thực hiện các mô hình thường được gọi là cơ sở hạ tầng như một dịch vụ (IaaS) [5]. Bạch đàn đã được thiết kế để được giao diện tương thích với một trong dịch vụ đám mây thương mại phổ biến nhất, cụ thể là Amazon EC2 [6]. Hệ thống dựa trên thành phần ba, mỗi với một giao diện Web-dịch vụ cũng được định nghĩa. Kiến trúc phần mềm đã được tổ chức theo một hệ thống phân cấp ba cấp. Các lớp dưới bao gồm của nút bộ điều khiển (NC), chịu trách nhiệm quản lý các máy ảo chạy trên đầu trang của một máy vật lý. Lớp giữa có chứa cụm bộ điều khiển (CC). CC mỗi quản lý một tập hợp các NCs nằm trên cùng một mạng con vật lý. Lớp trên cùng là các đám mây quản lý (CM), mà quản lý tất cả các CCs và chăm sóc của tính năng lập lịch tài nguyên cao cấp. Người quản lý đám mây là mục nhập là điểm đến toàn bộ hệ thống bạch đàn cho người dùng cuối cũng như quản trị viên. Để tạo ra trường hợp (tên được đặt cho máy ảo trong thuật ngữ bạch đàn và Amazon EC2) bạch đàn hỗ trợ cả KVM [7] và công nghệ ảo hóa Xen [8]. Trong công việc này chúng tôi sẽ chỉ mất Xen vào tài khoản, vì nó là công nghệ tài liệu tham khảo cũng được dùng trong Amazon EC2. Bạch đàn cho phép bốn cấu hình mạng khác nhau, nhưng trong số những người khác, được chủ yếu nhắm mục tiêu để thử nghiệm nhỏ cài đặt hay môi trường, thú vị nhất cho các mục đích của chúng tôi là "Chế độ quản lý". Trong chế độ quản lý bạch đàn cung cấp tất cả các chức năng hiện diện trong Amazon EC2, bao gồm cả istances' subnetworks cô lập. Cô lập mạng thu được qua việc sử dụng VLAN [9], áp đặt các cấu hình thích hợp trong Trung tâm dữ liệu thiết bị chuyển mạch. Theo thuật ngữ bạch đàn, mỗi trường hợp của mạng được gọi là một nhóm bảo mật. Mỗi người dùng là ràng buộc để ít nhất một nhóm bảo mật, nhưng các Hiệp hội với nhiều nhóm có thể được định nghĩa là tốt nếu cần thiết. Khi cấu hình bạch đàn được quản lý chế độ, người quản trị phải xác định một mạng con IP hoàn toàn dành riêng cho các đám mây. Hơn nữa, người quản trị phải xác định số lượng các địa chỉ IP có sẵn cho mỗi nhóm bảo mật, thực sự xác định như thế nào subnetting được thực hiện. Để đảm bảo quyền truy cập vào mạng bên ngoài, mỗi nhóm bảo mật bao gồm bộ điều khiển cụm giữa các máy chủ của nó. Trường hợp được cấu hình để sử dụng các CC là cổng mặc định (hình 1). Các CC cung cấp dịch vụ DHCP và NAT. NAT được thực hiện bằng cách sử dụng tiêu chuẩn GNU/Linux netfilter chức năng. Các tính năng như đàn hồi IP được cung cấp bằng phương tiện của quy tắc cấu hình trên các CC cấu hình như một bạch đàn NAT. khai thác phần mềm cầu và của Xen ảo mạng giao diện thẻ (NIC) để xây dựng mạng ảo: khi một nhóm bảo mật trước hết tạo ra, tức là khi phần đầu tiên của nhóm bảo mật được phân bổ, bạch đàn tags NIC vật lý với nhóm bảo mật VLAN thẻ và tạo ra một cây cầu phần mềm cho mỗi máy vật lý; cầu thực sự được tạo ra trong máy ảo quản lý bắt đầu khởi động của một máy vật lý. Máy như vậy thường được đặt tên Dom0 trong bối cảnh Xen. Tạo ra quá trình gắn thẻ một NIC trừu tượng mà lưu lượng truy cập được gắn thẻ được chuyển tiếp; giao diện như vậy sau đó được gắn liền với cây cầu phần mềm. Kể từ khi Xen tạo ra một cặp mới của "kết nối ảo ethernet giao diện", với một đầu của mỗi cặp trong máy ảo và các kết thúc trong Dom0, NIC ảo mỗi trường hợp mới được thành lập, mà nằm ở Dom0 gắn liền với cây cầu của nhóm bảo mật tương ứng (hình 2). Truy cập vào nhóm bảo mật được điều khiển bởi các CC tường lửa. Theo mặc định, một nhóm bảo mật không phải là có thể truy cập từ bên ngoài mạng, và cho phép lưu lượng truy cập phải được xác định trong điều khoản của nguồn mạng/địa chỉ và cổng số thông qua bạch đàn API. Ví dụ: để lưu trữ một máy chủ web công cộng trong một nhóm bảo mật, một quy tắc để cho phép lưu lượng truy cập HTTP từ bất kỳ mạng phải được xác định và thêm vào nhóm bảo mật.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
III. THE CLOUD COMPUTING EUCALYPTUS SYSTEM
[4] Bạch đàn là một framework mã nguồn mở cho điện toán đám mây mà thực hiện các mô hình thường được gọi tắt là cơ sở hạ tầng như một dịch vụ (IaaS) [5]. Bạch đàn đã được thiết kế để có giao diện tương thích với một trong các dịch vụ điện toán đám mây thương mại phổ biến nhất, cụ thể là Amazon EC2 [6]. Hệ thống được dựa trên ba thành phần, mỗi một giao diện Web-dịch vụ được xác định rõ. Kiến trúc phần mềm đã được tổ chức theo một hệ thống phân cấp ba mức độ. Lớp dưới cùng gồm Node Controller (NC), chịu trách nhiệm quản lý các máy ảo chạy trên một máy vật lý. Lớp giữa chứa Controllers Cluster (CC). Mỗi CC quản lý một tập hợp các cấy dịch cư trú trên subnet vật lý như nhau. Các lớp trên cùng là Giám đốc Cloud (CM), mà quản lý tất cả các CC và chăm sóc của lịch tài nguyên cấp cao. The Cloud Manager là nhập điểm vào hệ thống bạch đàn toàn cho người dùng cuối cũng như các quản trị viên. Để tạo ra các trường (tên được đặt cho máy ảo trong thuật ngữ Eucalyptus và Amazon EC2) Bạch đàn hỗ trợ cả KVM [7] và Xen [8] công nghệ ảo hóa. Trong công trình này, chúng ta sẽ chỉ mất Xen vào tài khoản, vì nó là công nghệ tham khảo cũng được sử dụng trong Amazon EC2. Eucalyptus cho phép bốn cấu hình mạng khác nhau, nhưng trong số những người khác, mà chủ yếu là nhắm mục tiêu cho các môi trường thử nghiệm hoặc cài đặt nhỏ, thú vị nhất cho mục đích của chúng tôi là "Managed Mode". Trong chế độ quản lý Eucalyptus cung cấp tất cả các chức năng có mặt tại Amazon EC2, bao gồm cả mạng con cô lập istances '. Mạng lưới phân lập thu được thông qua việc sử dụng [9] VLAN, mà áp đặt các cấu hình thích hợp trong thiết bị chuyển mạch trung tâm dữ liệu của. Sau ngữ bạch đàn, mạng lưới của mỗi cá thể được gọi là một nhóm bảo mật. Mỗi người dùng được liên kết với ít nhất một nhóm an ninh, nhưng hiệp hội để nhiều nhóm có thể được định nghĩa là tốt nếu cần thiết. Khi cấu hình cho chế độ quản lý Eucalyptus, người quản trị phải xác định một subnet IP hoàn toàn dành riêng cho các đám mây. Hơn nữa, người quản trị phải xác định số lượng địa chỉ IP có sẵn cho mỗi nhóm an ninh, thực sự xác định như thế nào subnetting được thực hiện. Để đảm bảo quyền truy cập vào các mạng bên ngoài, mỗi nhóm an ninh bao gồm bộ điều khiển cụm giữa vật chủ của nó. Trường hợp được cấu hình để sử dụng CC là cổng mặc định (hình 1). CC cung cấp dịch vụ cả DHCP và NAT. NAT được thực hiện bằng cách sử dụng chức năng netfilter chuẩn GNU / Linux. Các tính năng như IP đàn hồi được cung cấp bởi các phương tiện quy tắc cấu hình trên các CC của cấu hình như một NAT. Eucalyptus khai thác cầu phần mềm và mạng ảo Interface Cards Xen (NIC) để xây dựng các mạng ảo: khi một nhóm bảo mật lần đầu tiên được tạo ra, tức là khi các ví dụ đầu tiên của một nhóm bảo mật được phân bổ, Eucalyptus thẻ NIC vật lý với tag VLAN nhóm bảo mật và tạo ra một cây cầu phần mềm cho mỗi máy vật lý; cây cầu này thực sự tạo ra trong các máy ảo quản lý mà bắt đầu khởi động của một máy vật lý. Máy này thường được đặt tên Dom0 trong bối cảnh Xen. Quá trình gắn thẻ tạo ra một NIC trừu tượng mà gắn thẻ giao thông được chuyển tiếp; sau đó giao diện như vậy được gắn vào cầu phần mềm. Kể từ Xen tạo ra một cặp mới của "kết nối giao diện ethernet ảo", với một đầu của mỗi cặp trong các máy ảo và đầu kia trong vòng Dom0, NIC ảo mỗi trường hợp mới được tạo ra của cư trú trong Dom0 được gắn vào cầu nhóm bảo mật của tương ứng ( Hình 2). Truy cập vào nhóm an ninh được kiểm soát bởi tường lửa của CC. Theo mặc định, một nhóm bảo mật là không thể truy cập từ các mạng bên ngoài, và lưu lượng truy cập cho phép phải được quy định trong điều khoản của mạng lưới nguồn / địa chỉ và số cổng thông qua API của Eucalyptus. Ví dụ, để lưu trữ một máy chủ web công cộng trong một nhóm bảo mật, một quy tắc để cho phép lưu lượng HTTP từ bất kỳ mạng phải được xác định và bổ sung vào nhóm bảo mật.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: