Описание системы управления виртуализацией

Материал из Rosalab Wiki
Перейти к: навигация, поиск
 
(нет различий)

Текущая версия на 12:46, 16 декабря 2015


В последние месяцы мы отмечаем рост интереса пользователей к теме виртуализации. В этой статье речь пойдет о системе управления виртуализацией «ROSA Virtualization», базирующейся на продукте с открытым исходным кодом «oVirt» (www.ovirt.org).

Сейчас мы осуществляем его перевод на русский язык, занимаемся написанием документации и модифицируем его с учетом требований нормативной базы по ИБ (согл. Приказам ФСТЭК №№ 17 и 21).

Назначение

Программное средство ROSA Virtualization (далее по тексту — изделие) предназначено для управления программными гипервизорами (KVM), а также виртуальными машинами (до тысячи машин) и инфраструктурой датацентра в доменной среде.

Наличие развитых дискреционной и ролевой моделей разграничения доступа выгодно отличает изделие от аналогичных решений, например, на базе OpenStack. Мы предполагаем, что изделие будет использоваться в «частных» центрах обработки данных (ЦОД) корпоративного сегмента либо в ЦОД государственных органов или предприятий. ROSA Virtualization позиционируется как частная «облачная» среда для данных, требующих защиты, которая позволяет не беспокоиться об «утечке» или неправомерном использовании информации.

Преимущество изделия состоит в том, что его можно начать использовать у себя на предприятии уже через несколько часов после начала установки.

Возможности

  • Централизованное управление одним или несколькими ЦОД.
  • Централизованное управление кластером (или несколькими кластерами), входящими в ЦОД.
  • Централизованное управление хостом (сервером) в каждом кластере. Поддерживаются серверы архитектуры Intel x86_64 с конфигурацией до 160 логических процессоров, имеющих до 2 ТБ ОЗУ каждый. Для процессора(-ов) должны быть доступны технологии виртуализации.
  • Централизованное управлением пулом виртуальных машин (ВМ). Поддерживаются виртуальные машины Intel x86_64 или Intel x86 с конфигурацией до 64 виртуальных процессоров и до 2 ТБ ОЗУ каждая.
  • Централизованное управление пользователями; интеграция с доменами Microsoft Active Directory, FreeIPA и RHDS.
  • Идентификация, аутентификация и авторизация пользователей, операторов и обслуживающего персонала для получения сеанса работы с рабочим столом ВМ через домен безопасности.
  • Дискреционная и ролевая модели разграничения доступа субъектов (пользователей) к объектам (виртуальные машины, хосты, кластеры, ЦОДы и др.).
  • Централизованный аудит.
  • Формирование отчетов.
  • «Живая» миграция виртуальных машин.
  • Создание кластеров высокой доступности (High Avaliability).
  • Построение политик по распределению нагрузки.
  • Мониторинг аппаратного состояния серверов, входящих в ЦОД. Поддерживается работа с низкоуровневыми интерфейсами управления аппаратной платформой (ILO, IPMI и т.п.).
  • Проброс USB-устройств в обе стороны (как на клиента, так и от него) и разграничение доступа к этим устройствам.
  • Поддержка современных Linux и Windows операционных систем в качестве гостевых операционных систем.
  • Использование клиентских рабочих мест под управлением как Linux, так и Windows. Минимальные требования к рабочему месту оператора — браузер и небольшой плагин к нему.
  • Получение сеанса работы с виртуальной машиной по протоколу VNC или SPICE. В случае использования протокола SPICE обеспечивается работа со звуком и USB-устройствами.
  • Поддержка агрегации (логического объединения портов) сетевых соединений при построении высокопроизводительной отказоустойчивой сетевой инфраструктуры.
  • Создание нескольких сетей и разделение служебного и пользовательского трафика на разные информационные потоки; поддержка VLAN.
  • Поддержка распределенной файловой системы GlusterFS в качестве подключаемого хранилища.
  • Поддержка ФС NFS, стандарта iSCSI или ФС сервера (хоста) в качестве хранилища.
  • Установка драйверов паравиртуализации в гостевые операционные системы.

Требования к программному и аппаратному обеспечению

  • Аппаратный сервер для размещения подсистемы управления1.
  • Серверы для виртуализации, на которых будут размещены гипервизоры.
  • Сервер домена безопасности2.
  • Система хранения данных.
  • Высокопроизводительная сетевая инфраструктура.

1 — возможно развернуть внутри ВМ. 2 — возможно использовать имеющийся (для AD, FreeIPA, RHDS) либо развернуть внутри ВМ.

Архитектура

Рисунок 1


Изделие включает в себя несколько программных средств (см. рисунок 1).

  • Подсистема централизованного управления
– диспетчер управления гипервизорами, осуществляющий опрос агентов, которые входят в состав датацентра и работают на физических серверах;
– диспетчер аппаратного мониторинга, следящий за аппаратной частью серверов с целью контроля их работоспособности3;
– диспетчер управления виртуальными машинами, запускающий, останавливающий, создающий и удаляющий ВМ;
– диспетчер сети, управляющий сетевыми подключениями внутри датацентра;
– диспетчер аудита, отслеживающий текущие события, в том числе события безопасности;
– диспетчер хранилищ, управляющий текущими хранилищами датацентра и следящий за ними;
– диспетчер разграничения доступа;
– диспетчер пользовательских подключений,
а также некоторые другие служебные компоненты.

3 Для аппаратного мониторинга требуется поддержка систем управления аппаратными ресурсами (IPMI, ILO или аналогичных) со стороны серверов.

  • Гипервизоры
– гипервизор, выполняющий виртуальные машины или управляющий ими по команде от подсистемы управления;
– агент подсистемы управления, служащий для связи с управляющей подсистемой и передающий управляющие воздействия. Кроме того, агент передает служебную информацию различного характера о своем состоянии и состоянии аппаратного сервера, на котором он запущен;
– агент доступа к хранилищу (может либо содержать собственное локальное хранилище, либо являться общей «точкой входа» к хранилищу для соседей, либо быть пользователем общего хранилища),
а также некоторые другие служебные компоненты.
  • Сервер домена

Может быть использован домен AD, FreeIPA, RHDS либо другой домен Kerberos-LDAP, имеющий стандартную схему LDAP по RFC. Сервер домена необходим для работы с дискреционной и ролевой моделями разграничения прав доступа. Это позволяет разделять функции управления на администрирование ресурсов и администрирование пользователей.

  • Хранилище

Общее для всех или локальное для каждого сервера дисковое пространство, логически представленное в виде сетевой, распределенной или локальной файловой системы. Предусматривается подключение дисков и томов iSCSI, SCSI FC, NFS, GlusterFS, а также собственных хранилищ серверов.

Примеры использования

Для лучшего понимания возможностей изделия приведем несколько скриншотов с описанием.


Окно входа в систему управления ROSA Virtualization


Обратите внимание, что пользователи должны входить по ссылке «User portal», а администраторы — «Administration Portal». Кроме того, пользователи при входе должны указывать домен.


Вход администратора


Профиль безопасности «Internal» — внутренний, служебный. Пользователь с таким профилем обладает полными правами.


Вход обычного пользователя


Профиль безопасности «rels.dom» — доменный. Для входа необходимо ввести имя и пароль обычного пользователя с ограниченными правами. В примере производится подключение пользователя, находящегося в домене «rels.dom».


Экран гостевой операционной системы


В качестве примера гостевой ОС была запущена ОС Windows 7 Professional. Это осознанный выбор, связанный с тем, что потенциальные клиенты часто спрашивают, можно ли запускать именно эту ОС. Обратите внимание на окно диспетчера устройств: неизвестных гостевой операционной системе устройств нет. Это говорит о том, что в гостевую ОС были успешно установлены драйверы паравиртуализации.

Практически любая современная ОС семейства Linux также будет успешно выполняться в качестве гостевой ОС.


Интерфейс пользователя для доступа к гостевой ВМ, базовый режим (Вasic)


Расширенный режим (Еxtended)


Основное окно интерфейса администратора изделия


Обратите внимание, что администратор видит, на каком сервере и кластере (поля «Host» и «Cluster», соответственно) запущена виртуальная машина. Соответствующие индикаторы указывают потребление ресурсов внутри ВМ, ее состояние, текущую загрузку, IP-адрес и многое другое. В левом фрейме отображается текущий датацентр, наличие в нем кластеров, серверов (хостов) и т. п.


Окно интерфейса управления аппаратным хостом (сервером)


Обратите внимание на описание хоста. В нижней части снимка виден пример работы системы аудита с описанием происходящих событий.


Надеемся, что данная статья поможет вам составить общее впечатление о ROSA Virtualization (oVirt).

Следите за нашими публикациями.

[ Хронологический вид ]Комментарии

(нет элементов)

Войдите, чтобы комментировать.