В последние месяцы мы отмечаем рост интереса пользователей к теме виртуализации. В этой статье речь пойдет о системе управления виртуализацией «ROSA Virtualization», базирующейся на продукте с открытым исходным кодом «oVirt» (www.ovirt.org).

Сейчас мы осуществляем его перевод на русский язык, занимаемся написанием документации и модифицируем его с учетом требований нормативной базы по ИБ (согл. Приказам ФСТЭК №№ 17 и 21).

Содержание

Назначение

Программное средство ROSA Virtualization (далее по тексту — изделие) предназначено для управления программными гипервизорами (KVM), а также виртуальными машинами (до тысячи машин) и инфраструктурой датацентра в доменной среде.

Наличие развитых дискреционной и ролевой моделей разграничения доступа выгодно отличает изделие от аналогичных решений, например, на базе OpenStack. Мы предполагаем, что изделие будет использоваться в «частных» центрах обработки данных (ЦОД) корпоративного сегмента либо в ЦОД государственных органов или предприятий. ROSA Virtualization позиционируется как частная «облачная» среда для данных, требующих защиты, которая позволяет не беспокоиться об «утечке» или неправомерном использовании информации.

Преимущество изделия состоит в том, что его можно начать использовать у себя на предприятии уже через несколько часов после начала установки.

Возможности

Требования к программному и аппаратному обеспечению

1 — возможно развернуть внутри ВМ. 2 — возможно использовать имеющийся (для AD, FreeIPA, RHDS) либо развернуть внутри ВМ.

Архитектура

Рисунок 1


Изделие включает в себя несколько программных средств (см. рисунок 1).

– диспетчер управления гипервизорами, осуществляющий опрос агентов, которые входят в состав датацентра и работают на физических серверах;
– диспетчер аппаратного мониторинга, следящий за аппаратной частью серверов с целью контроля их работоспособности3;
– диспетчер управления виртуальными машинами, запускающий, останавливающий, создающий и удаляющий ВМ;
– диспетчер сети, управляющий сетевыми подключениями внутри датацентра;
– диспетчер аудита, отслеживающий текущие события, в том числе события безопасности;
– диспетчер хранилищ, управляющий текущими хранилищами датацентра и следящий за ними;
– диспетчер разграничения доступа;
– диспетчер пользовательских подключений,
а также некоторые другие служебные компоненты.

3 Для аппаратного мониторинга требуется поддержка систем управления аппаратными ресурсами (IPMI, ILO или аналогичных) со стороны серверов.

– гипервизор, выполняющий виртуальные машины или управляющий ими по команде от подсистемы управления;
– агент подсистемы управления, служащий для связи с управляющей подсистемой и передающий управляющие воздействия. Кроме того, агент передает служебную информацию различного характера о своем состоянии и состоянии аппаратного сервера, на котором он запущен;
– агент доступа к хранилищу (может либо содержать собственное локальное хранилище, либо являться общей «точкой входа» к хранилищу для соседей, либо быть пользователем общего хранилища),
а также некоторые другие служебные компоненты.

Может быть использован домен AD, FreeIPA, RHDS либо другой домен Kerberos-LDAP, имеющий стандартную схему LDAP по RFC. Сервер домена необходим для работы с дискреционной и ролевой моделями разграничения прав доступа. Это позволяет разделять функции управления на администрирование ресурсов и администрирование пользователей.

Общее для всех или локальное для каждого сервера дисковое пространство, логически представленное в виде сетевой, распределенной или локальной файловой системы. Предусматривается подключение дисков и томов iSCSI, SCSI FC, NFS, GlusterFS, а также собственных хранилищ серверов.

Примеры использования

Для лучшего понимания возможностей изделия приведем несколько скриншотов с описанием.


Окно входа в систему управления ROSA Virtualization


Обратите внимание, что пользователи должны входить по ссылке «User portal», а администраторы — «Administration Portal». Кроме того, пользователи при входе должны указывать домен.


Вход администратора


Профиль безопасности «Internal» — внутренний, служебный. Пользователь с таким профилем обладает полными правами.


Вход обычного пользователя


Профиль безопасности «rels.dom» — доменный. Для входа необходимо ввести имя и пароль обычного пользователя с ограниченными правами. В примере производится подключение пользователя, находящегося в домене «rels.dom».


Экран гостевой операционной системы


В качестве примера гостевой ОС была запущена ОС Windows 7 Professional. Это осознанный выбор, связанный с тем, что потенциальные клиенты часто спрашивают, можно ли запускать именно эту ОС. Обратите внимание на окно диспетчера устройств: неизвестных гостевой операционной системе устройств нет. Это говорит о том, что в гостевую ОС были успешно установлены драйверы паравиртуализации.

Практически любая современная ОС семейства Linux также будет успешно выполняться в качестве гостевой ОС.


Интерфейс пользователя для доступа к гостевой ВМ, базовый режим (Вasic)


Расширенный режим (Еxtended)


Основное окно интерфейса администратора изделия


Обратите внимание, что администратор видит, на каком сервере и кластере (поля «Host» и «Cluster», соответственно) запущена виртуальная машина. Соответствующие индикаторы указывают потребление ресурсов внутри ВМ, ее состояние, текущую загрузку, IP-адрес и многое другое. В левом фрейме отображается текущий датацентр, наличие в нем кластеров, серверов (хостов) и т. п.


Окно интерфейса управления аппаратным хостом (сервером)


Обратите внимание на описание хоста. В нижней части снимка виден пример работы системы аудита с описанием происходящих событий.


Надеемся, что данная статья поможет вам составить общее впечатление о ROSA Virtualization (oVirt).

Следите за нашими публикациями.