III. THE CLOUD COMPUTING EUCALYPTUS SYSTEM
[4] Bạch đàn là một framework mã nguồn mở cho điện toán đám mây mà thực hiện các mô hình thường được gọi tắt là cơ sở hạ tầng như một dịch vụ (IaaS) [5]. Bạch đàn đã được thiết kế để có giao diện tương thích với một trong các dịch vụ điện toán đám mây thương mại phổ biến nhất, cụ thể là Amazon EC2 [6]. Hệ thống được dựa trên ba thành phần, mỗi một giao diện Web-dịch vụ được xác định rõ. Kiến trúc phần mềm đã được tổ chức theo một hệ thống phân cấp ba mức độ. Lớp dưới cùng gồm Node Controller (NC), chịu trách nhiệm quản lý các máy ảo chạy trên một máy vật lý. Lớp giữa chứa Controllers Cluster (CC). Mỗi CC quản lý một tập hợp các cấy dịch cư trú trên subnet vật lý như nhau. Các lớp trên cùng là Giám đốc Cloud (CM), mà quản lý tất cả các CC và chăm sóc của lịch tài nguyên cấp cao. The Cloud Manager là nhập điểm vào hệ thống bạch đàn toàn cho người dùng cuối cũng như các quản trị viên. Để tạo ra các trường (tên được đặt cho máy ảo trong thuật ngữ Eucalyptus và Amazon EC2) Bạch đàn hỗ trợ cả KVM [7] và Xen [8] công nghệ ảo hóa. Trong công trình này, chúng ta sẽ chỉ mất Xen vào tài khoản, vì nó là công nghệ tham khảo cũng được sử dụng trong Amazon EC2. Eucalyptus cho phép bốn cấu hình mạng khác nhau, nhưng trong số những người khác, mà chủ yếu là nhắm mục tiêu cho các môi trường thử nghiệm hoặc cài đặt nhỏ, thú vị nhất cho mục đích của chúng tôi là "Managed Mode". Trong chế độ quản lý Eucalyptus cung cấp tất cả các chức năng có mặt tại Amazon EC2, bao gồm cả mạng con cô lập istances '. Mạng lưới phân lập thu được thông qua việc sử dụng [9] VLAN, mà áp đặt các cấu hình thích hợp trong thiết bị chuyển mạch trung tâm dữ liệu của. Sau ngữ bạch đàn, mạng lưới của mỗi cá thể được gọi là một nhóm bảo mật. Mỗi người dùng được liên kết với ít nhất một nhóm an ninh, nhưng hiệp hội để nhiều nhóm có thể được định nghĩa là tốt nếu cần thiết. Khi cấu hình cho chế độ quản lý Eucalyptus, người quản trị phải xác định một subnet IP hoàn toàn dành riêng cho các đám mây. Hơn nữa, người quản trị phải xác định số lượng địa chỉ IP có sẵn cho mỗi nhóm an ninh, thực sự xác định như thế nào subnetting được thực hiện. Để đảm bảo quyền truy cập vào các mạng bên ngoài, mỗi nhóm an ninh bao gồm bộ điều khiển cụm giữa vật chủ của nó. Trường hợp được cấu hình để sử dụng CC là cổng mặc định (hình 1). CC cung cấp dịch vụ cả DHCP và NAT. NAT được thực hiện bằng cách sử dụng chức năng netfilter chuẩn GNU / Linux. Các tính năng như IP đàn hồi được cung cấp bởi các phương tiện quy tắc cấu hình trên các CC của cấu hình như một NAT. Eucalyptus khai thác cầu phần mềm và mạng ảo Interface Cards Xen (NIC) để xây dựng các mạng ảo: khi một nhóm bảo mật lần đầu tiên được tạo ra, tức là khi các ví dụ đầu tiên của một nhóm bảo mật được phân bổ, Eucalyptus thẻ NIC vật lý với tag VLAN nhóm bảo mật và tạo ra một cây cầu phần mềm cho mỗi máy vật lý; cây cầu này thực sự tạo ra trong các máy ảo quản lý mà bắt đầu khởi động của một máy vật lý. Máy này thường được đặt tên Dom0 trong bối cảnh Xen. Quá trình gắn thẻ tạo ra một NIC trừu tượng mà gắn thẻ giao thông được chuyển tiếp; sau đó giao diện như vậy được gắn vào cầu phần mềm. Kể từ Xen tạo ra một cặp mới của "kết nối giao diện ethernet ảo", với một đầu của mỗi cặp trong các máy ảo và đầu kia trong vòng Dom0, NIC ảo mỗi trường hợp mới được tạo ra của cư trú trong Dom0 được gắn vào cầu nhóm bảo mật của tương ứng ( Hình 2). Truy cập vào nhóm an ninh được kiểm soát bởi tường lửa của CC. Theo mặc định, một nhóm bảo mật là không thể truy cập từ các mạng bên ngoài, và lưu lượng truy cập cho phép phải được quy định trong điều khoản của mạng lưới nguồn / địa chỉ và số cổng thông qua API của Eucalyptus. Ví dụ, để lưu trữ một máy chủ web công cộng trong một nhóm bảo mật, một quy tắc để cho phép lưu lượng HTTP từ bất kỳ mạng phải được xác định và bổ sung vào nhóm bảo mật.
đang được dịch, vui lòng đợi..