III. THE EUCALYPTUS CLOUD COMPUTING SYSTEMEucalyptus [4] is an open-so dịch - III. THE EUCALYPTUS CLOUD COMPUTING SYSTEMEucalyptus [4] is an open-so Việt làm thế nào để nói

III. THE EUCALYPTUS CLOUD COMPUTING

III. THE EUCALYPTUS CLOUD COMPUTING SYSTEM
Eucalyptus [4] is an open-source framework for cloud computing that implements the paradigm commonly referred to as Infrastructure as a Service (IaaS) [5]. Eucalyptus has been designed to be interface-compatible with one of the most popular commercial cloud service, namely Amazon EC2 [6]. The system is based on three components, each with a well defined Web-service interface. The software architecture has been organized according to a three-level hierarchy. The bottom layer consists of Node Controllers (NC), responsible of managing virtual machines running on top of a physical machine. The middle layer contains Cluster Controllers (CC). Each CC manages a set of NCs residing on the same physical subnet. The topmost layer is the Cloud Manager (CM), that manages all the CCs and takes care of high-level resource scheduling. The Cloud Manager is the entry-point to the whole Eucalyptus system for end users as well as administrators. To create instances (the name given to virtual machines in the Eucalyptus and Amazon EC2 terminology) Eucalyptus supports both KVM [7] and Xen [8] virtualization technologies. In this work we will just take Xen into account, since it is the reference technology used also in Amazon EC2. Eucalyptus allows four different networking configurations, but among others, that are mainly targeted for testing environments or small installations, the most interesting for our purposes is the ”Managed Mode”. In managed mode Eucalyptus provides all the functionality present in Amazon EC2, including istances’ subnetworks isolation. Network isolation is obtained through the use of VLANs [9], which impose appropriate configurations in data center’s switches. Following the Eucalyptus terminology, each instance’s network is referred to as a security group. Each user is bound to at least one security group, but association to multiple groups can be defined as well if needed. When configuring Eucalyptus for managed mode, the administrator must define an IP subnet entirely dedicated to the cloud. Moreover, the administrator must define the number of IP addresses available for each security group, actually defining how subnetting is performed. To guarantee access to external networks, each security group includes the cluster controller among its hosts. Instances are configured to use the CC as default gateway (Figure 1). The CC provides both DHCP and NAT services. NAT is realized using standard GNU/Linux’s netfilter functionality. Features like elastic IPs are provided by means of rules configured on the CC’s configured as a NAT. Eucalyptus exploits software bridges and Xen’s virtual Network Interface Cards (NIC) to build virtual networks: when a security group is firstly created, i.e. when the first instance of a security group is allocated, Eucalyptus tags the physical NIC with the security group’s VLAN tag and creates a software bridge for each physical machine; the bridge is actually created in the management virtual machine which starts at the boot of a physical machine. Such machine is usually named Dom0 in Xen context. The tagging process creates an abstract NIC to which tagged traffic is forwarded; such interface is then attached to the software bridge. Since Xen creates a new pair of “connected virtual ethernet interfaces”, with one end of each pair in the virtual machine and the other end within Dom0, each newly created instance’s virtual NIC that resides in Dom0 is attached to the corresponding security group’s bridge (Figure 2). Access to security groups is controlled by the CC’s firewall. By default, a security group is not accessible from external networks, and allowed traffic must be specified in terms of source network/address and port number through the Eucalyptus’ API. E.g., in order to host a public web server in a security group, a rule to allow HTTP traffic from any network must be specified and added to the security group.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
III. HỆ THỐNG BẠCH ĐÀN ĐIỆN TOÁN ĐÁM MÂYEucalyptus [4] is an open-source framework for cloud computing that implements the paradigm commonly referred to as Infrastructure as a Service (IaaS) [5]. Eucalyptus has been designed to be interface-compatible with one of the most popular commercial cloud service, namely Amazon EC2 [6]. The system is based on three components, each with a well defined Web-service interface. The software architecture has been organized according to a three-level hierarchy. The bottom layer consists of Node Controllers (NC), responsible of managing virtual machines running on top of a physical machine. The middle layer contains Cluster Controllers (CC). Each CC manages a set of NCs residing on the same physical subnet. The topmost layer is the Cloud Manager (CM), that manages all the CCs and takes care of high-level resource scheduling. The Cloud Manager is the entry-point to the whole Eucalyptus system for end users as well as administrators. To create instances (the name given to virtual machines in the Eucalyptus and Amazon EC2 terminology) Eucalyptus supports both KVM [7] and Xen [8] virtualization technologies. In this work we will just take Xen into account, since it is the reference technology used also in Amazon EC2. Eucalyptus allows four different networking configurations, but among others, that are mainly targeted for testing environments or small installations, the most interesting for our purposes is the ”Managed Mode”. In managed mode Eucalyptus provides all the functionality present in Amazon EC2, including istances’ subnetworks isolation. Network isolation is obtained through the use of VLANs [9], which impose appropriate configurations in data center’s switches. Following the Eucalyptus terminology, each instance’s network is referred to as a security group. Each user is bound to at least one security group, but association to multiple groups can be defined as well if needed. When configuring Eucalyptus for managed mode, the administrator must define an IP subnet entirely dedicated to the cloud. Moreover, the administrator must define the number of IP addresses available for each security group, actually defining how subnetting is performed. To guarantee access to external networks, each security group includes the cluster controller among its hosts. Instances are configured to use the CC as default gateway (Figure 1). The CC provides both DHCP and NAT services. NAT is realized using standard GNU/Linux’s netfilter functionality. Features like elastic IPs are provided by means of rules configured on the CC’s configured as a NAT. Eucalyptus exploits software bridges and Xen’s virtual Network Interface Cards (NIC) to build virtual networks: when a security group is firstly created, i.e. when the first instance of a security group is allocated, Eucalyptus tags the physical NIC with the security group’s VLAN tag and creates a software bridge for each physical machine; the bridge is actually created in the management virtual machine which starts at the boot of a physical machine. Such machine is usually named Dom0 in Xen context. The tagging process creates an abstract NIC to which tagged traffic is forwarded; such interface is then attached to the software bridge. Since Xen creates a new pair of “connected virtual ethernet interfaces”, with one end of each pair in the virtual machine and the other end within Dom0, each newly created instance’s virtual NIC that resides in Dom0 is attached to the corresponding security group’s bridge (Figure 2). Access to security groups is controlled by the CC’s firewall. By default, a security group is not accessible from external networks, and allowed traffic must be specified in terms of source network/address and port number through the Eucalyptus’ API. E.g., in order to host a public web server in a security group, a rule to allow HTTP traffic from any network must be specified and added to the security group.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
III. THE CLOUD COMPUTING EUCALYPTUS SYSTEM
[4] Bạch đàn là một framework mã nguồn mở cho điện toán đám mây mà thực hiện các mô hình thường được gọi tắt là cơ sở hạ tầng như một dịch vụ (IaaS) [5]. Bạch đàn đã được thiết kế để có giao diện tương thích với một trong các dịch vụ điện toán đám mây thương mại phổ biến nhất, cụ thể là Amazon EC2 [6]. Hệ thống được dựa trên ba thành phần, mỗi một giao diện Web-dịch vụ được xác định rõ. Kiến trúc phần mềm đã được tổ chức theo một hệ thống phân cấp ba mức độ. Lớp dưới cùng gồm Node Controller (NC), chịu trách nhiệm quản lý các máy ảo chạy trên một máy vật lý. Lớp giữa chứa Controllers Cluster (CC). Mỗi CC quản lý một tập hợp các cấy dịch cư trú trên subnet vật lý như nhau. Các lớp trên cùng là Giám đốc Cloud (CM), mà quản lý tất cả các CC và chăm sóc của lịch tài nguyên cấp cao. The Cloud Manager là nhập điểm vào hệ thống bạch đàn toàn cho người dùng cuối cũng như các quản trị viên. Để tạo ra các trường (tên được đặt cho máy ảo trong thuật ngữ Eucalyptus và Amazon EC2) Bạch đàn hỗ trợ cả KVM [7] và Xen [8] công nghệ ảo hóa. Trong công trình này, chúng ta sẽ chỉ mất Xen vào tài khoản, vì nó là công nghệ tham khảo cũng được sử dụng trong Amazon EC2. Eucalyptus cho phép bốn cấu hình mạng khác nhau, nhưng trong số những người khác, mà chủ yếu là nhắm mục tiêu cho các môi trường thử nghiệm hoặc cài đặt nhỏ, thú vị nhất cho mục đích của chúng tôi là "Managed Mode". Trong chế độ quản lý Eucalyptus cung cấp tất cả các chức năng có mặt tại Amazon EC2, bao gồm cả mạng con cô lập istances '. Mạng lưới phân lập thu được thông qua việc sử dụng [9] VLAN, mà áp đặt các cấu hình thích hợp trong thiết bị chuyển mạch trung tâm dữ liệu của. Sau ngữ bạch đàn, mạng lưới của mỗi cá thể được gọi là một nhóm bảo mật. Mỗi người dùng được liên kết với ít nhất một nhóm an ninh, nhưng hiệp hội để nhiều nhóm có thể được định nghĩa là tốt nếu cần thiết. Khi cấu hình cho chế độ quản lý Eucalyptus, người quản trị phải xác định một subnet IP hoàn toàn dành riêng cho các đám mây. Hơn nữa, người quản trị phải xác định số lượng địa chỉ IP có sẵn cho mỗi nhóm an ninh, thực sự xác định như thế nào subnetting được thực hiện. Để đảm bảo quyền truy cập vào các mạng bên ngoài, mỗi nhóm an ninh bao gồm bộ điều khiển cụm giữa vật chủ của nó. Trường hợp được cấu hình để sử dụng CC là cổng mặc định (hình 1). CC cung cấp dịch vụ cả DHCP và NAT. NAT được thực hiện bằng cách sử dụng chức năng netfilter chuẩn GNU / Linux. Các tính năng như IP đàn hồi được cung cấp bởi các phương tiện quy tắc cấu hình trên các CC của cấu hình như một NAT. Eucalyptus khai thác cầu phần mềm và mạng ảo Interface Cards Xen (NIC) để xây dựng các mạng ảo: khi một nhóm bảo mật lần đầu tiên được tạo ra, tức là khi các ví dụ đầu tiên của một nhóm bảo mật được phân bổ, Eucalyptus thẻ NIC vật lý với tag VLAN nhóm bảo mật và tạo ra một cây cầu phần mềm cho mỗi máy vật lý; cây cầu này thực sự tạo ra trong các máy ảo quản lý mà bắt đầu khởi động của một máy vật lý. Máy này thường được đặt tên Dom0 trong bối cảnh Xen. Quá trình gắn thẻ tạo ra một NIC trừu tượng mà gắn thẻ giao thông được chuyển tiếp; sau đó giao diện như vậy được gắn vào cầu phần mềm. Kể từ Xen tạo ra một cặp mới của "kết nối giao diện ethernet ảo", với một đầu của mỗi cặp trong các máy ảo và đầu kia trong vòng Dom0, NIC ảo mỗi trường hợp mới được tạo ra của cư trú trong Dom0 được gắn vào cầu nhóm bảo mật của tương ứng ( Hình 2). Truy cập vào nhóm an ninh được kiểm soát bởi tường lửa của CC. Theo mặc định, một nhóm bảo mật là không thể truy cập từ các mạng bên ngoài, và lưu lượng truy cập cho phép phải được quy định trong điều khoản của mạng lưới nguồn / địa chỉ và số cổng thông qua API của Eucalyptus. Ví dụ, để lưu trữ một máy chủ web công cộng trong một nhóm bảo mật, một quy tắc để cho phép lưu lượng HTTP từ bất kỳ mạng phải được xác định và bổ sung vào nhóm bảo mật.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: