公务员期刊网 精选范文 云计算中虚拟化技术的应用范文

云计算中虚拟化技术的应用精选(九篇)

云计算中虚拟化技术的应用

第1篇:云计算中虚拟化技术的应用范文

关键词 虚拟化技术;云计算;程序应用

中图分类号:TP313 文献标识码:A 文章编号:1671-7597(2013)11-0000-00

1 关于云主机虚拟化的运营

虚拟化是云计算最主要的特点,而云计算的特征表现在动态、虚拟化和分布式的扩展上。从云计算的主要特点虚拟化来看,大部分软件和硬件已经对虚拟化有一定的支持,可以把各种硬件、软件、操作系统、IT资源等要素都进行虚拟化,放在云中统一管理使用。每一个应用部署的环境和物理平台是没有关系的,种种操作都通过虚拟化层面完成,通过虚拟平台进行扩展、迁移、备份和管理。虚拟化打破了物理结构之间的堡垒,有着把物理资源变成逻辑可管理资源的优势。在未来的资源发展过程中,所有的资源都会透明的运行在各类物理平台上,管理将按照逻辑方式进行,实现资源自动化分配,虚拟化技术是唯一可以实现这种理想的工具。云计算的应用模式虽然是革命性的,但并没有出现革命性安全基础措施。而云计算是在传统安全技术中获得发展的。所以结合云主机的特点,将现有成熟的安全技术运用到云主机应用及安全管理中,符合云主机安全防护需求。

1.1 虚拟机自身安全防护方式

虚拟机自身安全防护方式和物理主机方案基本相似,虚拟机安全防护包括恶意代码防护和虚拟机安全加固。虚拟机和传统机是相同一样会面临木马、恶意入侵和病毒等的安全威胁,所以,对于虚拟机的正常运行需要加强安全防护。当虚拟机同时进行防病毒扫描时,会致使物理主机资源使用率瞬间升高,因此会反过来影响到虚拟机的性能。为了保证虚拟机使用的安全性和可靠性,因此虚拟化层执行统一病毒扫描减少了资源消耗,增强了资源利用,保证了使用的安全性。虚拟主机加固是建立在传统计算基础上进行了改进和提高,因此两者具有相同之处,但也各有其优。

1.2 两种实现虚拟机安全隔离与监控的方式

虚拟接入方案主要是将虚拟机之间的操作从服务器的内部转移到上联交换机上,这样可以沿用传统安全设备来实现虚拟机的监控、隔离。这种方案最大的优点在于能够将比较复杂的控制功能逐渐的简单化和完善化,在操作和维修方面比较简单化,容易发现问题,便于及时维修。而且在技术设备方面不但提高了其性能,同时也增强了设备功能的强大性。在这种技术设备改进下能够缓解服务器的处理负担,减少配置工作量,并且传统的网络安全设备依然能在先进的技术设备中应用。虚拟网关方案能够以软件方式进行安全管理控制,不过处理能力受到限制,在一定程度上会对虚拟化主机网管在虚拟机的网络通信过程中造成影响。

2 虚拟化技术优点和存在的问题

虚拟化技术随着新科技的改进和提高,具有一定的优势,也存在一定的问题。其优点是在使用过程中灵活性在很大程度上得到了有效的提高,也可以通过动态资源部署等方面的功能设备不断满足变化业务需求,提高了工作效率。虚拟化技术减少被管理物理资源的数量,将许多物理方面比较复杂的问题逐一简单化和清晰化,可以通过何种信息管理方式和资源合理化配置将公共管理任务进行不断的减少,在某些方面实现负载管理自动化。同时虚拟化技术还能够支持在多个平台上使用公共工具,并且也能够保证用户对物理性的删除时,技术功能不受到任何影响,也可以根据用户要求变更或者升级操作。 但是互相操作性,极大的降低了应用程序因终端设备、网络或者是远程介入场所的特性所带来的不兼容风险。虚拟化技术具有一定的安全性能,能够通过共享机制实现对数据和服务进行安全可控制的访问。而且可以在应用程序和数据处于集中管理和维护之下,还能够方便的检测和控制访问数据,由此可避免数据被窃取或者攻击。更高的可扩展性,资源分区能够实现物理资源小或是多的虚拟资源,能够在不改变物理资源配置的情况下进行规模调整,实现资源供应改进,与个体资源单位相比较具有很大方面的优势,尤其是功能和技术方面的改进和提高,虚拟化技术能够用更小的单位进行资源配置。

如果技术人员不按照使用要求进行合理的操作,其性能会随着技术工作人员的不合理性使用而下降。生成虚拟化系统是非常方便的,但也会严重影响物理主机的性能,同时也会加大系统维护难度。通常情况下,虚拟化系统出现问题时,首先要判断虚拟系统和物理系统哪方面出现了问题,着在系统的饿维护方面就增加了一定的难度和复杂性,不利于及时进行维修,相应的就会降低可靠性。如果物理系统出现问题,虚拟化系统也有可能出现问题。虚拟化系统数量的增加,使得用户购买许可证的成本和管理难度也相应的增加。虚拟化系统在实施虚拟化系统后,应用工具要求在虚拟系统上运行,然后对于开发者和用户而言这个环节和重点部分是不可忽视的。虽然这方面度技术人员的需求相应的有所减少,但是能够提高资源合理运用的成本也是目前的重要内容。

3 应用虚拟化程序应该考虑的重要问题

应用虚拟化程序应该考虑的重要问题主要包括两个方面,一方面是日常管理中所要考虑的问题,另一方面是决策前需要考虑的问题。其中前者需要切勿将虚拟化系统与物理系统区别对待,谨慎使用撤销技术,重视虚拟化系统的管理,及时打补丁,经常备份,及时备份,集中存储,了解故障转移和规模扩张策略;控制虚拟机的泛滥,了解安全范围,加强安全性管理。后者需要了解不同的系统性能瓶颈。在评估虚拟化系统的配置时,需要采用与部署系统一样的设计方法。在部署虚拟化系统时,必须像对待物理系统一样考虑所承担的角色。计算虚拟化是否更节约成本。因为迁移有成本代价,必须对虚拟化系统的成本进行仔细的核算。比较实现虚拟化与实际投入物理系统的预算。了解虚拟化系统的优缺点。在将物理系统迁移到虚拟化系统前,或者部署新的虚拟化系统之前,必须要了解虚拟化在CPU的利用率、磁盘、内存方面的使用特性和其他实际应用。了解不同应用系统的特征。不同应用系统虚拟化要求的安全不同,应考虑应用的特征是什么,是计算密集还是网络密集。

4 结束语

随着计算机功能的不断强大,其价格方面也相应的有所提高,对广大的中小企业用户来说,最重要的是按照公司实际情况和要求进行合理的选择和配置,满足了当前社会发展要求的同时,也保证了价格方面的合理性,避免投资出现问题或是得不到实际的应用。

第2篇:云计算中虚拟化技术的应用范文

【关键词】虚拟化 技术 云计算 服务

一、云计算中的虚拟化技术

虚拟化技术是云计算的核心技术,打破了物理硬件与操作系统及其上运行的应用程序之间的硬性连接。虚拟化技术可分为完全虚拟化和半虚拟化。完全虚拟化是对硬件资源进行虚拟化,使之成为可管理的、独立的虚拟机。半虚拟化可对操作系统进行部分修改,以降低损耗,从而提供比完全虚拟化更高的效率,以XEN代表产品为开源项目。完全虚拟化可使任何操作系统不改动就能以虚拟机的形式运行,以VMWARE和MI-CROSOFT为代表产品。

二、云计算中的虚拟化安全

用户通过租赁虚拟机来获得云服务提供的计算资源,虚拟化层直接与用户进行交互,并对底层的硬件资源进行调用。因此,虚拟化安全是云计算安全的核心问题。目前,虚拟环境中主要存在以下几种攻击方式。

根据攻击节点选取的不同,常见的虚拟环境下的攻击方式有如下几种。

(1)攻击超级监控器。虚拟机超级监控器处于操作系统和硬件之间,对虚拟机的检测、改变和通信进行控制。对超级监控器的攻击均是针对虚拟机的安全漏洞,因此寻找虚拟机的安全漏洞就成为重要切入点。

(2)虚拟机对虚拟机的控制。隔离性是虚拟化技术的主要特点,若虚拟机A能控制虚拟机B,则打破了虚拟化技术的关键保护机制。如果虚拟机平台采用虚拟集线器连接所有虚拟机,虚拟机就可嗅探,或使用地址解析协议欺骗来重新定向数据包。

(3)从虚拟机到主机的控制。虚拟机的隔离性使用户能在互不干扰的情况下分享主机资源。但由于技术的限制和虚拟化软件的错误,隔离效果并不理想。特殊情况下,虚拟机运行的程序通过绕过云计算的底层控制主机,其中DOS攻击计算机网络带宽攻击和连通性攻击最为常见。

(4)虚拟机移植攻击,由于用户的虚拟机是被动态创建出来为用户提供特定服务的,当服务结束或用户申请离线后,该虚拟机将被销毁,其对应的真实物理资源将被分配给之后请求资源的用户。由于先前的用户的操作会在此物理资源上留下痕迹,攻击者有可能通过获取此痕迹来获取用户操作特性或用户数据占用空间大小等参数,从而进一步分析获取用户敏感数据。

三、云计算安全问题的解决措施

(1)完善相应的法律法规和技术规范。理论是实践的基础,是实践的指导依据,必须基于云计算的技术发展和业务模式,尽快制定完善的法律法规和技术规范,使云计算行业形成统一标准和服务条例。如出台数据保护法、建立云计算平台网络安全防护制度与应急处置预案、明确云计算服务提供商信息安全管理责任等。

(2)建设更有针对性的监控手段。云计算服务降低了企业互联网业务的开发和应用门槛,并为其创造了更快捷、更廉价的传信息播渠道,不仅为企业等用户带来了便利,同时也带来了福利。但因其有利可图,所以需配套建设有力的技术管控手段,来确保云计算服务行业的和谐与干净,如开发数据审计系统、违法信息和有害信息的发现和过滤系统、用户信息验证系统等等

(3)积极自主研发新技术。我国对云计算的研究与应用比欧美国家要晚,在云计算核心技术方面的研发投入较少,自主研发的新技术也很少,结合当前现状,我国设立云计算研究中心,进行自主研发云计算新服务新技术,涉及国家的重要的信息技术和网络设施主张提倡优先使用我国自主研发的产品,从而更进一步促进国产云计算技术的发展,不断缩短与先进国家产品的差距,使我国的云计算服务安全性能更高,使国内用户能够乐意地、放心地使用云计算服务。

(4)建立云计算服务分级分类管理制度。由于云计算服务范围十分广泛,因此对云计算服务的管理也十分的复杂,可采用“模块化”思想,将云计算服务按照不同的安全等级按使用对象、范围、业务模式进行划分,如根据云计算服务的使用对象不同,可划分为面向政府、企业和个人用户的云服务,根据使用范围不同可划分为私有、公有、混合云等,根据业务模式不同可划分为提供信息、软件和基础设施资源的云服务,并根据各等级的需求不同制定了安全防护标准和等级保护制度。还可成立诚第三方实可信的公共云服务平台,如由中小企业提供的云服务平台、由政府独自开发的公共云服务平台等等。

四、结语

本质上,云计算为我们提供的虚拟化云服务。虚拟化技术的成熟和广泛应用,逐步推动了云计算的发展,虚拟化技术是云计算发展的重要因素之一。云计算中虚拟化技术的安全问题严重制约了云计算发展,论文通过分析虚拟技术以及虚拟技术的攻击类型的基础上,进一步探讨了云计算安全问题的解决措施,只有充分研究好这些安全问题,才能不断完善和发展云计算。

参考文献:

[1]房晶,吴昊,白松林.云计算的虚拟化安全问题[J].电信科学,2012,(04).

[2]汤殿华,祝世雄,曹云飞.整数上全同态加密方案的重加密技术[J]. 信息安全与通信保密,2012,(01).

[3]李双权,王燕伟.云计算中服务器虚拟化技术探讨[J]. 邮电设计技术,2011,(10).

第3篇:云计算中虚拟化技术的应用范文

【关键词】云计算 虚拟化 存储技术 研究

随着信息技术的不断发展,云计算已经把计算机网络当中的软件技术和硬件以及相关的服务进行了整合,从而形成了一个非常大的资源库,同时在这个资源库中,通过新的计算方法,实现对于用户的相关服务。云计算是一种新的计算机互联网计算模式,所以,在进行云计算的时候,云服务是计算机软件能够有效运行的基本平台,也具备非常重要的意义。而且在云计算当中,我们还能够运用虚拟化的技术手段来不断实现资源的虚拟化计算。云计算存储技术,作为现代信息技术发展中的重要研究方向,它的开发研究不仅具有很大的应用研究价值,而且还具有很大的商业经济价值。

1 云计算概念及技术组成分析

1.1 云计算的概念简述

当前,现代信息技术在不断发展,云计算逐渐应用到现代信息技术领域中,以狭义角度分析,云计算作为一种动态的、可以扩展的计算的方式,其主要通过互联网来提供一种虚拟资源而进行的;以广义角度分析,基于互联网的中心作用,云计算属于一种应用服务的,而服务用户,没必要关注云计算内部细节,也没必要掌握云内部的专业知识,其属于一种计算用户应用服务,往往由云内部直接控制基础设置。从广义角度分析,云计算的应用与服务的类型有很多种,即基础设施服务、软件服务、平台服务等,这些服务基于互联网,结合用户的需求来定制的。

1.2 云计算的组成与核心技术介绍

对于信息技术领域,其中有一种是云计算系统,其以层次化为主,形成的一种架构形式,其层次有六个,即基础设施层、存储层、平台层、应用层、服务层、客户端层等。在云计算系统中,计算机基础设施部分,即基础设施层,其属于一种虚拟化的平台环境,实现用户的需求与服务。在具体服务应用的过程中,基于服务器端的强大计算能力,对其进行单位化,给用户个人PC机提供计算服务,因其不能实现海量数据的计算与服务;其二,在云计算系统中,存储层的任务是提供与支持、实现数据的存储服务,与计算机数据库的服务类似,计算的基础,即使用的存储量,其作为一种云计算的服务结果,也是数据的存储服务;其三,通过云计算的平台层,服务与计算平台与解决的方案;对于云计算的应用层面,凭借云计算的软件结构进行运行服务;而云计算的服务层体现了云计算的本质,在互联网信息技术、资源的基础上,来提供好的服务;其四,在云计算结构层中,有一个重要的组成部分,即云计算客户端,主要任务是承担与实施简单消息以及相应界面显示的任务。

一般而言,云计算的核心存储技术有很多,即虚拟化的存储技术、高性能的存储技术、分布式的计算存储技术等。

2 云计算中的虚拟化分析

在一些企业的信息化平台中,尤其是在系统的建设过程当中,数据中心建设一直是我们启用信息化平台的核心,特别是伴随着当前的信息化技术在企业中的运用得增加。在对于相关的数据资源进行高效的运用后,将这些数据进行灵活地配置后,这已经是企业进行信息化建设的关键。基于这样的背景下,虚拟化的概念和技术便出现了。在云计算中,运用虚拟化技术,这不但能够有效地简化信息资源管理的复杂程度,而且也能有效地实现信息资源的不断优化及合理配置,这对于增强信息资源的运用效率,有着非常大的功能。与此同时,在云计算服务体系中,倘若我们把虚拟化的技术当做是云计算的一种服务方式,提供给用户,这对于增强用户的计算能力,有着很大的帮助。

一般来说,在云计算中,虚拟化就是通过一种抽象化的方式,将物理资源进行转变为虚拟的资源,然而对于物理资源的抽象化方式,这同虚拟资源进行转化的实现手段以及相关的地理位置等方面是有着极大的联系的。资源进行虚拟化之后,完全能够通过有限的硬件进行重新的规划和分配,这对于扩大硬件容量有着很大的意义。在云计算中,虚拟化的应用技术,主要是通过使用虚拟机的监视器和相关的硬件通信设施进行设置的,基于虚拟系统的架构后,在物理资源和操作系统之间有效地实现操作转化,从而能够实现虚拟资源的控制和相关的管理。

3 基于云计算的虚拟化存储技术分析

基于云计算的虚拟化存储技术的实现,是在网络新技术以及产品不断发展的背景下,数据存储需求与存储系统存储空间之间的矛盾日益显现的情况下,为了提高数据资源的使用与存储效率,逐渐进行研究实现的。云存储是一种通过集群技术、网络技术和分布式技术等技术手段,把互联网中不同的数据资源存储设备,利用软件技术集合在一起进行工作的运行服务,其主要的目的是要让用户进行相关的数据存储,访问管理整个系统,以实现对于数据资源的存储,对于空间的维护方面,同时还要考虑建设成本的问题等。云存储过程中,应用的技术主要包括最开始应用的直连式存储技术,以及随着网络存储技术的发展应用,先后出现的网络连接存储、区域网存储和基于IP的存储等各种不同存储方式技术,在实际存储应用中,具有各自不同的特征优势。

4 结论

综上所述,在进行云计算的时候,对虚拟化的存储技术进行相关的研究是很有必要的,这不但能够顺应信息技术的不断发展,而且也能够增强云计算服务的存储力度,不断促进云存储的研究开l,起到了很关键的作用。

参考文献

[1]高翔.试论网络存储技术及发展趋势[J].中国新通信,2016(09).

[2]宋显君.浅析计算机网络存储技术与应用[J].信息通信,2016(07).

[3]马晓峰.浅谈计算机网络存储技术[J].科技传播,2016(16).

作者简介

徐达飞(1983-),男,北京市人。大学本科学历。现为中材集团财务有限公司高级业务经理、中级工程师。研究方向为信息科技、信息安全。

第4篇:云计算中虚拟化技术的应用范文

关键词:云计算;虚拟化技术;应用;信息

中图分类号:TP313 文献标识码:A 文章编号:2095-1302(2016)04-00-02

0 引 言

在经济发展速度越来越快,网络通信技术、科学技术以及多媒体技术更新速度逐步加快的过程中,多媒体受到越来越多的关注。在多媒体技术发展的基础上,包含种类繁多的多媒体会议系统。利用多媒体会议系统,可以将收集到的信息进行数字化,以此发展出一种全新的信息服务项目。在进入信息时代后,多媒体会议系统是发展的必然产物。尤其是计算机发展越来越趋于小型、智能以及高速的情况下,计算机的发展已经进入一个全新的领域。云计算虚拟技术也由此产生,并逐渐推广应用于不同的领域。

1 云计算虚拟化技术的产生

借助虚拟化技术,可以促使资源的逻辑抽象与统一表示。这种优势在服务器、存储管理以及网络中表现的非常明显。利用虚拟化技术,可以降低管理的复杂程度,提高资源的利用率[1]。事实表明,虚拟化技术在大型数据中心管理与互联网解决方案中具有较高的应用价值。基于各方面的考虑,促使云计算虚拟化技术发展成为后期未来数据处理中心的重要组成部分是大势所趋。但是在应用虚拟化技术的时候,需要认清的是,即便虚拟化技术在数据中心管理中可以进行简化,但并不能将数据中心构建的过程消除掉,即硬件选购、系统维护以及软件安装等。但是在创新计算模式的基础上,可以促使云计算技术借助互联网提高计算能力,丰富信息服务等。而这样就能够将大量的数据进行适度的集中管理,实现资源信息的规模化效应管理,因此用户在利用这些信息时,无需经过购置与维护。由此可见,云计算技术的产生与应用是信息技术发展到一定阶段的结果。

云计算是一种虚拟化的计算模型,就其技术原理来说,就是将计算任务分布在由大量计算机组成的资源池中,促使各种应用系统可以根据需要来获取计算力、信息服务以及存储空间。简单来说,云计算技术利用网络通信技术根据用户的需要来提供具有伸缩性能的计算服务。唯有如此,用户才可以利用创新的计算模式与互联网来获取更多的计算能力与多样化的信息服务。

2 云计算虚拟技术的应用

在信息技术快速发展的过程中,虚拟化技术与云计算技术发展速度逐步加快。在此期间,新技术、新概念、新产品不断涌现。当前,云计算虚拟技术已经获得广泛的应用。

2.1 形成以互联网为基础的虚拟化平台

以互联网为基础,形成虚拟化的运行平台,将计算资源作为远程资源,利用互联网虚拟平台进行输送。这一实现过程是相互的[2]。实际上,这种运行的虚拟化平台在数据共享与数据实时运用中具有非常重要的意义。

2.2 形成多层模式的在线业务系统

多层模式的在线业务系统就是利用数据虚拟化技术,同时结合现代化的通信技术,在信息部署、集成、共享以及商中形成统一,还可以同时为不同用户提供在线服务与信息资源的开发。事实上,这种在线业务系统,可有效的实现分布式资源数据的整合,促使各项资源能够达到互联互通。利用在线业务系统,可以对资源进行高效整合,并按需分配资源。在线业务系统对保证资源的有效利用具有重要意义。事实上,利用在线业务系统,还可以提高资源利用率,根据用户的不同需要分配与之相匹配的资源,预防数据孤岛的产生。与此同时,通过有效整合各项资源信息,可明显提高资源信息的整合度,并预防资源信息的过度消耗。

2.3 云存储服务

所谓的云存储其实就是利用集群应用、分布式文件系统以及网络技术等各项功能,将存储在网络系统中的不同类型设备,利用软件集合起来保持协同性,同时还可以共同对外提供必要的数据存储与业务访问。这一系列过程其实已经形成了一个系统。在该系统内,云存储就是将数据存储与管理作为中心内容的云计算服务系统。在分析云存储服务系统时,发现该系统的构成由存储层、基础管理层、访问层以及应用接口层组成。在资源共享与信息服务中,云存储服务发挥着非常重要的作用。利用云存储服务系统,可以保证系统信息存储的有效性,提高信息的存储率。与此同时,在云计算虚拟化技术应用的过程中,云存储服务占据着非常重要的作用。

2.4 云通信服务

在应用云计算模式的基础上形成的通信平台服务,就是云通信。在研究分析云通信原理时,发现不同的通信平台软件都集中在云端,同时通信平台之间保持着相互兼容性。用户在使用时,登陆云通信平台,就不需要再单独登陆其他软件[3]。根据当前应用的实际情况,云通信已经成为现代化信息技术的主流。云通信所具有的灵活部署促使人们可以根据自己的需要来进行通信分配与消费。这种方式有助于促使普通消费者信任云通信服务,并喜欢上这种通信方式。云通信服务在信息提供中具有不可忽视的作用。

3 结 语

在信息技术逐步发展与应用的过程中,云计算与虚拟化技术应用逐步深入,促使应用这两项技术的领域在某些方面发生了极大的变化。云计算与虚拟化技术的应用,为信息化技术的发展带来发展机遇。随着信息化技术的发展,云计算的相关技术必然成为关注的重点。

参考文献

[1]党闰民,宁勇,孔德生,等.计算机虚拟化技术的分析及其实践应用[J].科技传播,2013,13(20):204-205.

第5篇:云计算中虚拟化技术的应用范文

【 关键词 】 云计算;虚拟化技术;安全性

The Research of Security Issue of Virtualization Technology in Cloud Computing

Xu Guang-yu

(Network Center of Suzhou University JiangsuSuzhou 215006)

【 Abstract 】 Virtualization technology is the core technology in cloud computing, The security issues such as security isolation, migrate, copy, access, etc. in virtualization is the key factor for cloud computing security. This article points out and analyzes the virtualization of the cloud computing may be a series of safety problems from the technology aspects such as personnel protection and access control, and gives the corresponding suggestion, and provides the security for the development of cloud computing.

【 Keywords 】 cloud computing; virtualization technology; security

1 引言

关于“云计算”的概念,其实并没有一个统一的定义。云计算是一种新兴的共享基础架构的方法,是一种基于互联网的计算新方式,通过互联网上异构、自治的服务为个人和企业用户提供按需即取的计算。

虚拟化技术是云计算最核心的技术,它基于使用软硬件分时服务、模拟与仿真执行等技术,达到在单个计算机物理设备上模拟出多个相互独立的硬件执行环境的目的。这个相互隔离(独立)的虚拟执行环境也被称为虚拟机(Virtual Machine,VM),在这些虚拟机上用户可以运行不同的操作系统和各种应用程序。

云计算的吸引力在于其经济上的可扩展性、资源复用和高效。云没有边界,从而使世界变得更小。在广大云计算提供商和支持者的推崇下,众多企业用户已开始跃跃欲试。然而,云计算也带来了一些新的安全问题,由于众多用户共享IT 基础架构,安全的重要性非同一般。

(1)虚拟化服务器是否安全?如果虚拟化服务器(物理主机)受到破坏,那么它所管理的虚拟服务器都有可能会受到攻击。如果虚拟化服务器存在问题,那其管理下的所有虚拟机的正常运行都可能受到影响。

(2)虚拟机是否安全?一台虚拟机出现安全问题,可能影响到同一物理主机下的其他虚拟机,更有可能影响到虚拟化服务器。

(3)虚拟机技术之有的又属于常规的信息安全行为是否得到管理员的重视?管理员可能只看到了它的便利之处,却忘记了该有的安全警惕。

目前云计算仍处于初级阶段,各式各样的供应商提供多种基于云的服务。供应商在推广自己的产品、服务的时候更多地展示如何产品优秀,前景如何广阔,而对存在或潜在的缺陷却只字不提。对于最终用户而言,这是新技术,能够充分了解或掌握其内涵的人相当有限,对云计算产品、服务可能存在的隐患,特别是安全方面的问题更是知之甚少。

对于虚拟化技术,就目前而言,在不少IT企业已经得到一定的推广,而虚拟化技术是否安全肯定会严重触及云计算最终的实现效果。目前与虚拟机安全相关的学术文章也有不少,但或者理论性太强,或者点到而止。本文尝试从实践的角度出发,理论联系实际,对虚拟化技术的安全问题作一定的研究。

2 云计算与虚拟化技术的关系

2.1 虚拟化的本质

云计算的出现在某种意义上剥离了软件与硬件之间的联系。云计算环境相比之前的技术,大量运用包括计算能力虚拟化、网络虚拟化、存储虚拟化等虚拟化技术。传统的运营模式中,企业除了要投资计算机软件、硬件的建设,还要有相应的技术人员来管理软、硬件,这使得企业为此付出了极大的成本。而云计算模式下,企业“花钱买服务”即可,云计算并不限制应用程序与硬件之间的必然联系,即透过平行运算的方式,一个应用程序可以在不同的硬件上执行,全面解除应用服务与硬件资源间的固定对应关系。

虚拟化的本质是提高用户对资源的使用效率和管理能力。为了给用户提供端到端的资源虚拟化服务,虚拟化的网络又分为虚拟化服务、虚拟化通道、虚拟化设备。服务器作为虚拟服务的承载,通过虚拟机实现服务的位置无关性;连接通道作为服务流量的承载,虚拟化技术配合实现了虚拟服务的迁移、虚拟服务的备份和负载分担;网络设备作为虚拟通道的承载,虚拟化技术提供了虚拟通道的灵活配置和虚拟通道间的负载分担,将服务流量的接入、汇聚、核心灵活地根据用户需要进行整合,带来了虚拟通道部署时的稳定性和灵活性。

然而,在以虚拟化技术为核心的云计算中,安全可能成为一道短板。如果在应用中安全问题不能得到有效控制或解决,那上述一切的优点将不再是优点,反而可能是用户的梦魇。

在这其中,虚拟机安全问题首当其冲。由于服务器虚拟化技术是一项新兴的技术,用户在设计、应用、测试和部署时对虚拟化的安全性问题考虑较少,或者虽然考虑了但仍采用传统的安全防护技术来解决现有虚拟机中存在的问题,这会使得用户使用云计算提供的各种服务存在巨大的风险。

虚拟化技术是云计算的基石。一个云计算的应用必定是基于虚拟化的。目前,云计算已经是第三代的IT,第三代是动态,所有的信息和数据都在动态的架构上,否则也就没有云,没有云计算。虚拟化是动态的基础,只有在虚拟化的环境下,云才是可能。同样,只有充分研究并解决虚拟化技术的安全问题,才能使云计算得到长足的发展。

2.2 云计算的安全范畴

云计算中的安全包括身份和访问管理、数据安全、隐私保护、虚拟化安全等。在云计算环境中,节点的物理硬件和网络物理硬件通过多层虚拟化的逻辑简化过程形成了弹性化的计算、存储和网络带宽三者整合的虚拟资源池。提供了随需而选的资源共享、分配、管控平台。用户可根据上层的数据和业务形态的不同需求,搭配出各种互相隔离的应用。这样通过虚拟技术,就形成一个服务导向的可伸缩的IT基础架构,可以提供云计算服务。

云计算与传统IT环境最大的区别在于其虚拟的计算环境,正是这一区别导致其安全问题变得异常“棘手”。身份管理、数据安全等问题可以通过现有的访问控制策略、数据加密、网络备份等传统安全手段来解决,而虚拟化作为云计算最重要的技术,且虚拟环境是云计算的独特环境,传统的安全措施很难从根本上解决问题,必须采取新的安全策略。

3 虚拟化安全问题研究

3.1 资源运行发生意外

3.1.1 虚拟机溢出

虚拟机的溢出是指资源的使用超出了预先设置,这种情况往往来源于管理程序设计过程中的安全隐患,它会传染同一台物理主机上的虚拟机,包括多种情况:同一物理机上的虚拟机使用的CPU或内存总和等资源接近或超出物理机的总容量;单台虚拟机出现CPU或内存的使用超标。

3.1.2 虚拟化服务器的宕机

虚拟化服务器的宕机出现的概率相对较小,除了上述的资源溢出外,更多可能的原因在于该控制器所在的物理机的硬件出现问题,还有一部分可能在于黑客攻击。

3.2 黑客攻击虚拟化服务器

有这样一种可能,由于某种漏洞的出现,控制器程序会被黑客干扰或者插入流氓管理程序。由于控制器管理程序是在处理器专属级别上运行的,所以管理程序上运行的任何操作系统都很难甚至不可能侦测到这些虚拟化安全威胁。虚拟化出现安全问题的一个重要原因就是在部署之时就没有考虑安全因素,从而导致在软件、硬件上都存在潜在的安全隐患。这里所谈到的漏洞,有时可能会是管理员的一个低级错误引起的。比如,管理员所设置的虚拟化服务器(物理主机)的IP地址和虚拟机所使用的IP地址在同一网段(同一Vlan)或者有路由联通,那从虚拟机就可以直接“管理”到虚拟化服务器了。又如,把很多虚拟机放在一台物理机器上,并且用户的关键应用和敏感数据也都在这台物理机上;或者把不同安全级别(或信任级别)的应用放在了同一台物理机上而没有加以隔离。这样部署虚拟机的结果是其安全性甚至还不如相应的物理服务器。

前面所述的虚拟机的溢出将可能导致暴露相关的漏洞并可能允许黑客威胁到特定的虚拟机甚至是物理机(指上述的虚拟化服务器),将黑客攻击从虚拟服务器升级到控制底层的管理程序,可能导致相关的虚拟机停止服务。从理论上来说,控制了管理程序的黑客会控制任何在物理服务器上运行的虚拟机。如果整个虚拟化服务器出现问题,将可能影响到该控制器下的所有虚拟机的正常运行。

还有一种特殊情况,那就是虚拟化服务器中的虚拟机文件被盗。由于一般情况下一台虚拟机就是一个文件,所以这是一种相当于窃取了完整的物理服务器的攻击,而且无需进入安全的数据中心和移除计算设备。

3.3 虚拟机单体安全事件

一台虚拟机从运行的角度来看,它基本就是一台物理服务器。以前在物理服务器上所要配置的安全设置,同样也要在虚拟机上实现。不仅如此,其他的包括入侵检测等在内的安全措施,虚拟机也照样需要。同理,原先针对物理服务器的黑客攻击、病毒感染等问题,对于虚拟机单体来讲,仍然是不可回避的。

虚拟机单体安全事件在虚拟机安全中不能孤立地看,因为某虚拟机如果出了问题,将有可能影响到在同一物理机上的其他虚拟机的安全,即便入侵者没有更改虚拟机的中的任何设置,如果他把其他虚拟机改为停机状态或离线状态,或者更改了它们的配置,那将可能造成相应的通信中断、应用服务中断。

虚拟机单体安全事件同样也可能影响到虚拟化服务器的安全。在虚拟化环境下,资源(如CPU、内存、硬盘和网络)由虚拟机和宿主机(虚拟机控制机)一起共享。因此,如果有人发起DoS攻击的话,则有可能会加到虚拟机上从而获取虚拟机控制机上所有的资源,由于资源耗尽,从而造成系统将会拒绝来自客户的所有请求,直至彻底宕机。

3.4 虚拟机迁移导致的信息泄露

虚拟化软件可以有效地将应用程序栈和底层硬件脱钩,一台虚拟服务器可以像一个文件那样被复制、备份、迁移、移动,甚至可以动态迁移——即一台虚拟服务器可以在正在运行的过程中被迁移到他处,而用户访问不受影响并毫不察觉,所以虚拟化能够提供服务水平协议并提供高质量的服务。

虚拟机的迁移本是虚拟机技术给资源管理带来的诸多好处之一。但如果有人(不一定属于黑客)拥有虚拟机控制机的管理权限,那他可以在不知不觉中将某重要虚拟机进行复制、迁移操作。在复制、迁移过程中,虚拟磁盘被重新创建,而创建者完全可以重新配置虚拟机的属性、特性,且有足够的时间来研究、破解虚拟机原有的安全措施,在破解的过程中无人能够察觉或追踪,因为这个虚拟机和原来的虚拟机一模一样但却仅是一个副本。甚至,最终攻击者可能将此副本顶替原先的虚拟机投入正常运行,从而彻底掌控这台虚拟机所包含的敏感数据。还有一种可能是将某重要虚拟机迁移到另一台物理主机上,从而有可能脱离IDS等系统的保护,从而带来安全风险。

3.5 服务器备份中可能出现的信息泄露

对于任何一个重要的信息管理系统,数据备份是常规工作,但数据备份不是做一下、做完了就完事了。企业信息化采用了云计算模式后,备份的数据一般也会放在云端,或者说放在某台虚拟机(或虚拟存储)里。有人可能会这样认为,反正我的虚拟机资源很多,我多做一个备份(相当于异地容灾备份),这下数据安全不是更有保证了吗?这样的理解确实没错,重要数据是要做不止一份备份,还要做容灾备份。只是在做备份的时候,很多管理员可能会忽视备份虚拟机的安全性。如果备份服务器受到攻击,那数据安全同样得不到有效保证。

4 虚拟化安全风险对策

4.1 保证虚拟化服务器(物理主机)的安全

几乎在所有的信息安全范畴当中,最基本的就是物理设备的安全,比如说不会出现天灾人祸而导致物理设备损毁或被盗等,从系统运行的角度讲,这其中应该包括硬件、软件两个方面。

硬件方面,物理主机至少配置要高、设备稳定性好,应使用新的带有多核的处理器,并支持虚拟技术的CPU,能保证CPU 之间的物理隔离,会减少许多安全问题。至少不会出现或者难以出现因硬件问题导致虚拟机系统集体宕机的事件。软件方面,虚拟化服务器软件层直接部署于裸机之上,提供能够创建、运行和销毁虚拟服务器的能力。虚拟化层的完整性和可用性对于保证基于虚拟化技术构建的公有云的完整性和可用性是最重要,也是最关键的。作为虚拟机的核心,必须要确保它的安全。

在虚拟机服务器里创建、配置新的虚拟机的时候,管理员需要根据虚拟机服务器硬件的实际情况来配置虚拟机的属性,切不可为了达到“物尽其用”的目的,而使“虚拟机溢出”成为可能。

4.2 防范黑客攻击

对虚拟化服务器的攻击,一般或者通过应用程序接口(API)或网络攻击,或者通过虚拟化服务器管理下的虚拟机攻击。对于恶意代码通过应用程序接口(API)攻击,系统要确保虚拟机只会发出经过认证和授权的请求;对于通过网络进行攻击,需要严格谨慎地配置网络访问,以及使用强密码保护。

防范对虚拟化服务器的攻击,还必须严格限制任何未经授权的用户访问虚拟化软件层。云服务提供商应建立必要的安全控制措施,限制对于相关的虚拟化层次的物理和逻辑访问控制。

4.3 保证虚拟机的安全

前面已经叙述过,虚拟机的安全与否和虚拟化服务器的安全也是有很大关联的,所以虚拟机的安全工作也是任重道远的。

管理员不一定能触及每台虚拟服务器的管理,但平时要做好基础性工作(比如说打好虚拟机补丁等),要加强对虚拟服务器的运行状态的严密监控,及时发现存在的安全隐患。对不需要运行的虚拟机应当立即关闭。发现问题要及时处理,严格防范类似于“虚拟机溢出”这类问题的发生,这是最基本的。

采用虚拟化技术前,用户可以在防火墙设备上建立多个隔离区,对不同服务器采用不同的规则进行管理,由于隔离区的存在,对一个服务器的攻击不会扩散到其他服务器。虚拟机的运行模式为在同一平台上的并存模式,从自身安全角度都存在着隔离的需求,并且所有的虚拟机会集中连接到同一台虚拟交换机与外部网络通信,会造成安全问题的扩散。所以隔离的方法不能像传统方式那样使用网线、交换机或者防火墙等物理手段,只能依靠虚拟机监视器和一些软件模块来实现。

从运维的角度来看,对于虚拟服务器,应当像对一台物理服务器一样地对它进行系统安全加固,包括系统补丁、应用程序补丁、所允许运行的服务、开放的端口等。同时严格控制物理主机上运行虚拟服务的数量,禁止在物理主机上运行其他网络服务。

所以在这方面,管理员一则还是要依靠那些传统的安全手段,二则在布置、分配、设置虚拟机资源的时候,需要根据不同的安全需求、安全级别来处理虚拟机申请。

4.4 有限分发、安全迁移及有效备份

有限分发、安全迁移及有效备份指的是虚拟机的分发/访问管理,它所涉及的主要就是权限管理,因为虚拟机的分发、迁移及备份不是每个人都能涉及到的。

4.4.1 有限分发

所有的虚拟机都应该是首先通过系统管理员来创建和保护的,如果某些最终用户,如开发人员、测试人员和培训者需要和网络环境中的虚拟机交互,那么这些虚拟机应该是通过资源池的管理员来创建和管理的。管理员需要控制所有到资源池的访问以确保只有被信任的用户才具备访问权限。控制所有到资源池管理工具的访问,只有被信任的用户有权访问资源池组件,如物理服务器、虚拟化管理程序、虚拟网络、共享存储等。需要注意的是,这是的资源池是泛指,除了虚拟机、虚拟存储外,还包括相应的虚拟机文件、存储文件及它们所在的文件夹等。资源是有限的,分发应是可控的。

4.4.2 安全迁移

复制性迁移其实也是备份的一种方式。将某虚拟机复制到他处,如果原虚拟机宕机,就可迁移启动备份虚拟机来达到“无缝切换”的目的,当然条件是该虚拟机中应用程序的数据是另存他处的。

管理员在进行虚拟机的复制、迁移的过程中要有全局的安全意识,以保证虚拟机拥有足够的安全保证。避免出现因为迁移而导致虚拟机失去必要保护的低级错误。管理员可以不是负责迁移工作的人员,但这个负责迁移的人必须是安全可靠的。

4.4.3 有效备份

任何一级的管理员都必须树立安全意识,在整体管理中有逐级负责的概念。管理员要进行有计划的备份,包括完整、增量或差量备份方式,备份对象不仅有常规的文件、数据,还可以根据需要对相应的虚拟机文件进行备份,以保证能够有效地进行虚拟化的灾难恢复。当然,很关键的,备份服务器(或存储)应是安全的所在。

大多数的安全工作说到底除了技术防护,还有一个就是“人防”。所以,除技术之外的人员管理规则及建设标准也必须与之同步发展,真正达到解决云计算的信任问题。

5 结束语

虚拟化技术是云计算最核心的技术,而信息安全是制约云计算更快发展的主要因素之一,虚拟化技术的发展能为用户带来快速部署、灵活应用、节约经费等一系列好处。作为云计算的核心技术,我们必须重视其安全问题。

网络安全工作没有终结点,云计算的安全也是这样。随着云计算技术的快速发展和更广泛地应用,我们将会面临更多的安全风险,没有什么方案、方法能够一劳永逸,而遵循已有的最佳安全实践,将可以加强云计算的安全。

参考文献

[1] 薛静. 基于虚拟化的云计算平台中安全机制研究[D]. 西安:西北大学,2010.

[2] 陈世兴. 虚拟化,网络面向应用的第一步[N]. IP领航,2013.1.

[3] 易涛. 云计算虚拟化安全技术研究[J]. 信息安全与通信保密,2012.5:63-65.

[4] 房晶,吴昊,白松林. 云计算的虚拟化安全问题[J]. 电信科学,2012.4:135-139.

[5] 朱源,闻剑峰. 云计算安全浅析[J]. 电信科学,2010.6,54-57

甘宏,潘丹.虚拟化系统安全的研究与分析[J].信息网络安全,2012,(05):43-45.

[6]郝斐,王雷,荆继武等.云存储安全增强系统的设计与实现[J].信息网络安全,2012,(03):38-41.

第6篇:云计算中虚拟化技术的应用范文

【关键词】服务器虚拟化;云计算;应用

云计算,是一种基于互联网的新型共享基础设施的方法,它脱离了软件与硬件的联系,通过互联网上异构、自治的服务为用户提供按需即取的计算。中国云计算专家刘鹏认为:“云计算是通过网络提供可伸缩的廉价的分布式计算能力。”如今云计算在生活中的运用越来越广泛,如在线办公软件、电子日历、地图导航、搜索引擎等,用户只要输入简单的口令即可在线获得所需信息。云计算融合了多项ICT技术,其中服务器虚拟化技术最为关键。

所谓服务器虚拟化,就是把服务器物理资源抽象为逻辑资源,把物理硬件与操作系统相互脱离并允许多个虚拟机在同一物理机上独立运行,实现了一台服务器虚拟成多个服务器使用的效果。例如,1U双插槽双核服务器通过虚拟化技术,可以将这台服务器变成10台虚拟服务器,分别运行不同的虚拟操作系统。这样使得数据资源中心由单一的服务器变成了统一的资源池,提高了资源的利用率,实现了服务器的整合。基于服务器虚拟化技术在云计算中的重要作用,笔者对其作出如下研究:

一、服务器虚拟化技术的分类

(一)基于硬件的虚拟化技术。所谓的硬件虚拟化,就是对计算机或操作系统的虚拟化,它对用户隐藏了真实的计算机硬件,虚拟出另一个抽象计算平台。硬件虚拟化技术通过提高虚拟系统的隔离性而增强了虚拟化的性能、灵活性和可靠性。例如:基于CPU的虚拟化,即将单个CPU模拟成多个CPU并行运行,允许一个平台同时运行多个操作系统,并且所有的应用程序均可在相互独立的空间内运行而互不影响。例如,在Windows Vista中,通过软件可以同时安装XP、Linux等操作系统,当需要使用时可以直接调用,但并非重启电脑的情况下任意切换操作系统。

(二)基于操作系统的虚拟化技术。操作系统虚拟化技术就是以一个操作系统为母体,克隆出多个子系统的技术。它可以虚拟出一个近乎一摸一样的系统,并与原系统有着密切的联系,一旦更改了原系统,那么所有虚拟系统也会随之更改。

(三)基于应用程序的虚拟化。随着虚拟化技术的发展,出现了逐渐从企业往个人、往大众应用的发展趋势,于是便出现了应用程序虚拟化技术,简称应用虚拟化。

硬件虚拟化和操作系统虚拟化是虚拟完整的真实的操作系统,应用虚拟化的目的也是虚拟操作系统,但只是为保证应用程序的正常运行,例如虚拟系统注册表、C盘环境等的某些关键部分,所以较为轻量、小巧。应用虚拟化技术应用到个人领域,可以实现很多非绿色软件的移动使用,如CAD、3ds Max、Office等;可以让软件免去重装烦恼,不怕系统重装,很有绿色软件的优点,但又在应用范围和体验上超越绿色软件。

二、服务器虚拟化技术的应用

(一)用于服务器的整合。服务器整合是将多个不同服务器中的信息内容转移到VPS上,使之运行在一个单独的物理服务器上,提高服务器硬件的利用率。据数据表明,单个服务器的利用率只有20%,而虚拟服务器的利用率能够提高到75%至80%。这样就减少了管理多台物理服务器的成本并提高了服务器的投资回报。

(二)用于数据系统的灾难恢复。服务器虚拟化技术可以实现灾难恢复或者其他类型的应用软件备份和恢复,因为虚拟化数据与它所运行的硬件设备是彼此独立的,这样就提高了数据迁移的灵活性,降低容灾的部署成本,来加快数据的拷贝和应用程序的恢复。

(三)用于开发和测试环境。服务器虚拟化能够分离不稳定的环境,这是所有开发人员在应用程序设计所希望的。因此开发人员全面利用了服务器虚拟化技术和虚拟机镜像,使得软件的开发和测试更加简易化。

三、服务器虚拟技术的挑战

(一)备份问题。服务器虚拟化的备份复杂器技术能够帮助用户解决服务器的可用性、灵活性的问题。但是,服务器虚拟化也可能造成虚拟服务器的无序扩展。这样导致用户无法及时备份新增的镜像,以致用户不能在限定的维护时间内进行完整的备份。

(二)降低存储容量的利用率。服务器虚拟化技术虽然可以减少服务器硬件的购买成本,却增加了技术应用和管理的复杂性,以致间接地降低了存储容量的利用率。很多企业苦恼于如何合理有效地为虚拟服务器分配存储资源。

(三)连带影响问题。虚拟机的管理程序统管所有运行的虚拟机,可能造成一个虚拟化层被破坏而影响服务器上的所有的工作负载,一个虚拟化层的妥协影响所有托管的工作负载妥协的结果。

(四)安全风险。因为管理程序是由虚拟机提供的,因此管理访问权限必须严格控制和优化,但是大多数的虚拟化平台缺乏适当的管理访问权限。这样很容易使一个未授权的用户获取宿主操作系统的访问权限,造成安全漏洞。

四、服务器虚拟化技术的改进

服务器虚拟化技术对已有的数据中心带来了巨大的影响,面临的挑战也越来越大。为适应更好的发管理工具。展,服务器虚拟化技术应作出相应的改进。首先,要建立完整的虚拟化备份,增强备份工具的扩展性和兼容性,使备份工作更加高效。其次,创新配置服务器虚拟技术可以加入更多的配置管理工具,例如监控、警报和离线升级等等。这样不仅能优化管理,还能解决安全漏洞问题。最后,实现网络融合技术。目前,虚拟网络和物理网络的融合有很多实现方法,却没有一种万能的解决方法。因此服务器虚拟化技术在发展过程中要注重网络融合技术的改进。

五、结语

随着新型网络计算模式的出现,云计算逐渐受到重视。而在云计算的实现中,服务器虚拟技术尤为关键。本文介绍了服务器虚拟化技术的分类和应用,分析了服务器虚拟化存在的挑战,并给出了相应的改进措施。

参考文献

第7篇:云计算中虚拟化技术的应用范文

【关键词】云计算;虚拟化;网络技术

借助于网络,用户能够访问虚拟化的计算资源和存储资源,而重要问题是如何实现云中用户使用网络的安全性及无缝使用云计算服务。虚拟化技术的应用,可以促使网络利用率得到提升,网络的可扩展性得到强化,目前得到了深入研究。借助于网络虚拟化技术,可以将多个封闭用户组部署于单一物理基础设施上,并且提升网络安全性和可扩展性。

1、云计算中的网络层次

服务器、网络、存储是云计算的主要基础架构,而从生态环境角度来讲,则可以用数据中心网络、跨数据中心网络及云接入网络对其进行划分。连接主机、存储、服务器的数据中心局域网等组成了数据中心网络;跨数据中心网络的作用主要是连接不同的数据中心,以便有效迁移、备份数据中心间的数据,优化多数据中心间的资源等;泛在的云接入网络则主要是互相联通数据中心与终端用户,将云服务提供给公众或者企业用户。从网络虚拟化角度来讲,可以划分为两种场景,分别为纵向网络分割和横向网络整合;前者指的是1:N网络虚拟化,包括VLAN技术、VPN技术等,可以对用户流量进行隔离,安全性得到提升,用户还可以借助于自定义控制策略,促使个性化控制得到实现,以便有效出租增值业务;后者指的N:1网络虚拟化,也就是将路由器集群技术、交换机堆叠技术运用过来,合并多台物理机,形成虚拟机,以便整合跨设备链路,网络拓扑结构也可以得到简化,这样管理维护难度得到了减小,网络环路得到了消除,网络可靠性及链路利用率也可以得到强化和提升。

2、数据中心网络

云计算的核心就是数据中心,在时代飞速发展过程中,虚拟化数据中心逐渐替代了传统的数据中心。虚拟数据中心主要是将虚拟化技术利用起来,抽象整合物理资源,促使服务能力得到强化;科学分配与调度动态资源,更加高效地利用资源,服务可靠性也能够得到提升。将自动化的服务开通能力提供出来,促使运维成本得到降低;此外,公众与企业客户的安全需求主要是由安全机制及可靠性机制保证的。应用了云计算技术之后,传统的数据中心网络逐渐无法适应发展要求。一般来讲,可以从这些方面来理解数据中心网络虚拟化:首先,核心层虚拟化,数据中心核心网络设备的虚拟化是其主要内容,其对核心层网络的数据交换能力及接入能力提供了较好的要求;运用虚拟机箱技术,设备管理得到了简化,可以更加高效利用资源,交换系统的灵活性也得到了提高,可以更加灵活地调度资源。借助于VPC技术,跨交换机的端口捆绑得到了实现,那么在连接下级交换机及虚拟交换机时,以太网链路捆绑就能够实现,冗余能力得到了提高,网络维护难度予以降低。其次,接入层虚拟化,其能够实现分级设计数据中心接入层。为了方便数据中心的走线,接入层交换机对各种部署方式及新以太网技术都需要足够支持。其中,目前发展最快的为无损以太网技术标准。最后,虚拟机网络交换。其可以划分为两个组成部分,分别为物理网卡虚拟化和虚拟网络交换机,将交换机及网卡功能虚拟于服务器内部,在主机内部,虚拟交换机将多个网卡的互联功能提供出来,且能够针对不同的网卡流量设定差异化的VLAN标签,以便如同有一台交换机存在于主机内部,能够在不同的端口有效连接不同的网卡。虚拟网卡主要是将多个逻辑独立的网卡虚拟于物理网卡中,这些虚拟网卡的IP地址及MAC地址都是独立的,且流量调度策略也可以实现于虚拟网卡之间。

3、跨数据中心网络

对于不同数据中心,需要迁移调度计算资源与存储资源,比较大型的集群计算,可以构建二层互联网络;而云计算服务如果是由多个虚拟数据中心提供的,则可以通过路由网络连接将其构建起来。将二层网络构建起来,能够实现虚拟机的透明化,对数据中心的二层互联设计进行简化,在较短时间内,借助于网络虚拟化技术,就可以恢复二层链路,L3链路也不受影响,相较于传统设计,具有较大的差异。通过虚拟化技术的应用,还可以横向扩展于跨数据中心网络各个层间,扩大数据中心规模,网络管理拓扑也不会受到较大影响。但是需要对网络环路问题有效解决,以便促使网络的高性能与可靠性得到保证。

4、泛在的云接入网络

借助于广域数据传输平台,能够有效互联云计算中心与终端用户,以便将云服务提供给公众用户或企业内部用户。因为有较大数量的终端用户使用着云服务,且在较大的范围内广泛分布,有多样化的接入方式,因此,对数据传输网络提出了较高的要求:首先为较高的可用性,云计算中,将会精简终端,避免其过于复杂,降低设备要求,保证泛在的云接入网络能够将更加可靠和安全的数据存储中心提供给终端用户;其次为无缝接入,对于泛在的云接入网络来讲,需要能够对多种终端及接入方式有效兼容,以便促使云计算服务被更多的用户所使用到,促使云计算服务的提供范围得到最大限度的扩展,保证用户云计算服务的获取能够以任务终端、位置及方式实现;再次为可扩展性,云计算开展的深入,对泛在的云接入网络的可扩展性也提出了更高要求,以便能够将新的云计算中心及用户终端方便接入,并且降低服务提供的难度;最后为高安全性,借助于虚拟化技术,从物理网络中将多个逻辑独立的子网络划分出来,隔离性与独立性是网络的特点,能够有效隔离各个客户的信息,以便促使云计算服务的用户使用网络的安全性得到保证。

5、结语

综上所述,云计算的实现,促使IT服务提供的种类及范围得到了较大程度的扩展,云计算能够将虚拟可靠的IT服务提供给不同地域的众多用户,其不仅要连接用户,承载计算存储资源,还需要保证云计算特性的要求得到满足。本文主要分析了三个层面的需求及技术,能够肯定的是,科学技术的革新,网络虚拟化技术也将会获得更快的发展。

参考文献

[1]郑子琪.基于云计算的虚拟网络承载技术研究[J].山西青年,2013,4(10):123-125.

第8篇:云计算中虚拟化技术的应用范文

[关键词]云计算平台;高可用性;网络存储;系统安全;虚拟化;高扩展性;集中管理

中图分类号:TP39 文献标识码:A 文章编号:1009-914X(2015)23-0349-01

一、前言

云计算是继大型计算机到客户端-服务器的大转变之后的又一种巨变,云计算是分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡、热备份冗余等传统计算机和网络技术发展融合的产物。通过“云计算”处理,可以将企业的信息进行集成服务处理,以此来方便企业用户快捷高效的数据访问。

二、云计算平台的组成与特点

云计算建立在网络基础之上,它是一种网络计算技术,它是以分布式计算技术、并行处理技术、网络网格技术为依托的新型计算技术。一般云计算平台由高性能服务器、网络存储、核心交换机等基础硬件和云平台操作系统软件组成,多台服务器和存储设备通过交换机、云计算平台操作系统融合在一起形成一个整体的云资源。

云计算平台的特点有超大规模、虚拟化、高可靠性、通用性、高可扩展性、按需服务、极其廉价等。

三、云计算平台的硬件部署和安全应用

多台服务器通过万兆光纤交换机连接到网络存储利用云计算虚拟化技术,企业可以减少成倍的硬件设备投资成本和运维成本。便捷的服务器虚拟化技术为建设虚拟服务器中心提供了一套解决方案。由硬件与软件协同工作,允许一台物理服务器模拟成多台服务器,同时运行多个操作系统,其上应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率。而计算机并行技术,是把多台物理服务器的资源逻辑统一,支撑需要大量CPU处理能力、由单一物理服务器难以实现的计算任务的技术。通过统一管控平台的协调管理,可实现随时、随需的在企业范围内提供信息系统支撑;各信息系统建设单位,只依据信息系统类型提需求,云计算中心的CPU、内存、I/O、存储等资源是以池的方式管理,能够实现动态共享、随需获取。通过虚拟化平台动态管理,使得信息系统的部署变得非常容易,同时,使企业在信息化基础设施的建设与使用方面进入一个良性循环,避免难以统一规划的情况。

在虚拟服务器工作负载机制方面,云平台通过资源限额方式来为虚拟服务器指定资源调度的优先级。一般有三种预设的限额分配方式:高、中、低,调度优先级权重分别为4:2:1,反映到份额上的数值如下表所示:

比如,一台物理服务器主机上分配了5个虚拟机,CPU调度优先级分别为高、中、中、低、低,那么,高优先级的虚拟机至少可以获得4/(4+2+2+1+1)=40%的CPU资源,中优先级的虚拟机至少可以获得20%的CPU资源,而低优先级的虚拟机至少可以获得10%的CPU资源。

需要强调的是,虚拟机资源限额机制的真正目的是为了确保每个虚拟机对资源的调度下限,如果物理服务器上没有发生虚拟机的资源抢占行为,那么,即使是低优先级的虚拟机也有可能独享该物理服务器上绝大部分的资源。

在系统安全方面,云计算平台具备“HA”功能,大大提高了虚拟服务器的运行可靠性。同时云计算平台也具备多种操作系统备份方式,如系统快照、整体备份、增量备份等,当虚拟服务器的操作系统异常时可以通过以上备份进行快速的恢复。

通过云计算平台安全保障措施可以大大地缩短虚拟服务器的故障停机时间,提高云计算平台各应用系统的可靠性和安全性。

在硬件利用与扩展方面,云计算技术对硬件资源进行“池”化处理,这个“池”是由组成云计算平台的基础硬件设施构成,包括CPU、磁盘、内存、网络等等,原理上,只要有足够的硬件支持,这个“池”可以做到无限大,每当企业需要增加信息应用系统的时候,就可以随时从“池”中获取资源,组成同物理服务器性能相当的虚拟服务器,而且在使用虚拟服务器的过程中随时可以对服务器的虚拟硬件进行增减,极大地提高了物理硬件的使用效率。

四、云计算平台的建设带来的经济效益

云计算平台的部署紧紧围绕“高效、安全、节能”的理念,在企业信息化应用需求和硬件资源投入成本之间找到了一个较为合理的平衡点。由于虚拟化技术的快速发展,使得一台物理服务器可以虚拟成为多个虚拟服务器,进一步降低了服务器基础硬件方面的投入。不但如此,云计算平台可以通过单一的管理界面,轻松地统一管理数据中心内所有的主机和虚拟机,不仅能提高管理员的管控效率、简化日常例行工作,更可降低IT环境的复杂度和管理成本。

云计算平台的部署和应用不但取得了良好的经济效益,还促使管理模式向集中化、科学化、具体化的积极转变,进一步提高了设备利用率并大大降低了设备维护成本,促进了企业信息化建设的进程。

云计算平台的部署节约了服务器硬件成本,以往花费在服务器部署上的成本相当昂贵,大多数成本用于服务器的更新,更新服务器与维护服务器的成本成为信息机房的主要开销之一。通过使用云计算管理平台,只需通过扩展目前的服务器配置与更新部分服务器硬件,就可以完成对服务器的升级改造,大大节省了相关的费用。通过最大化服务器的利用率来实现最小化服务器的数量,通过云计算管理平台来量化系统性能以判断哪些系统可以承担额外的工作任务,让系统管理员及时的了解到虚拟服务器的综合信息,从而满足服务器过去的性能表现和现有的业务需求。目前大部分物理服务器的实际使用率只有20-30%,而将物理服务器作为云计算的主机,它能够在云计算平台的帮助下达到超过70%的利用率。传统方式部署20套信息应用系统需要20台物理服务器,如果配置高可用的双机系统则至少需要40台物理服务器和20台共享存储。而在云计算平台下只需要3台高性能服务器和一台网络存储就可以部署完成,在硬件投入成本方面云计算平台比传统物理服务器节约了近10倍的费用。

云计算平台的部署不仅仅是在硬件资源与维护成本上节约,对能源消耗的节约同样很有价值,通过服务器整合实现系统简化、提高系统利用率,减少设备数量,从而达到节省耗电、空间及冷却等管理维护成本。

五、结语

云计算平台在企业信息化建设中有极高的应用价值和发展前景,通过对这一技术的应用可以大大提高企业信息化发展进程,节约大量的投资成本,提高设备利用率和管理效率。

参考文献

第9篇:云计算中虚拟化技术的应用范文

〔关键词〕云计算;数字图书馆;虚拟化安全;管理

〔中图分类号〕G250.76〔文献标识码〕A〔文章编号〕1008-0821(2013)01-0040-03

随着云计算时代的到来,数字图书馆IT运营环境、图书馆用户服务模式、读者数字阅读活动需求与特点、图书馆运营效能与用户满意度评估等指标,与传统数字图书馆相比有较大的发展与变革。云计算的主要技术特点为虚拟化、分布式和动态可扩展,而虚拟化则是云图书馆有效提高云资源利用率和云系统管理与用户服务水平,降低云应用服务系统建设与运营成本的核心技术。

虚拟化技术将基础设施、系统、计算、存储、网络、硬件、软件等资源划分为一个大的资源池统一管理,实现了图书馆云系统资源的集中管理和动态分配,在大幅度提高云资源管理效率的前提下简化了资源的表示、访问、配置和管理过程。在关系云图书馆虚拟化技术应用和读者云阅读体验的众多因素中,虚拟化应用安全始终是决定云图书馆读者服务有效性的主要因素。因此,如何加强云图书馆虚拟化应用的细粒度管理,实现虚拟化安全管理过程可视、可管、可控和可量化,是云图书馆虚拟化安全管理与防护迫切需要解决的问题。

1云图书馆虚拟化环境特点与安全需求

1.1虚拟化环境下数据中心安全内容与安全边界发生变化云计算技术在提高数字图书馆数据中心基础设施结构科学性和云资源管理、使用效率的同时,也增加了数据中心基础设施拓朴结构复杂性和云系统管理难度,对数据中心运营效率、安全标准、经济性和可控性提出了更高的要求。

首先,随着云计算环境下数据中心拓朴结构复杂度和服务器运行效率的增长,数据中心内部网络流量呈现几何级增长,对数据中心网络传输承载力和安全性提出了较高要求。其次,云图书馆会根据服务对象、内容和服务质量需求创建虚拟机,因此,虚拟机的创建、部署、迁移与撤销具有突发性和随机性,使得虚拟机系统结构模型与安全管理策略更加复杂。第三,云计算环境下,数字图书馆传统的安全边界与防御系统有效性遭到破坏,安全系统防护的对象与内容数量大幅增加。并且随着虚拟化技术的应用,产生了许多虚拟化环境下特有的安全威胁与问题。第四,随着云图书馆运营方式与管理模式的改变,传统IT环境下数据中心监控系统、反馈系统、数据处理系统和控制系统的工作模式与管理策略,已不能适应虚拟化环境的安全管理与资源调控需求,需要对监控系统与管理策略进行升级与完善[1]。

1.2虚拟化网络可测量与可控性难度增加

云计算环境下,虚拟机可分别位于相同的物理服务器、不同的物理设备或者跨越不同的虚拟网络。因此,虚拟化数据流量可能会在同一物理服务器内部、不同物理设备和不同的虚拟网络之间传输,网络管理员无法通过IP地址、MAC地址或其它网络参数来识别虚拟化流量,导致虚拟数据监控、隔离和管理难度大。其次,云图书馆网络数据传输具有海量、突发性和难以预测的特点,可能造成数据中心网络负荷不均衡和局部网络传输阻塞,导致云图书馆系统整体服务性能下降。第三,虚拟化环境下,网络拓朴结构和工作机制与传统IT环境有很大不同,传统的防火墙、网关、路由器或负载均衡器对网络的管控能力减弱。为了提高虚拟化网络管理的安全性和有效性,云图书馆必须引进新的虚拟化网络管理工具和策略。

基于动态安全策略的云数字图书馆虚拟化安全管理研究.3虚拟服务器安全隐患增加

服务器虚拟化可将多个操作系统和应用程序同时运行在不同的虚拟机上,在大幅度提高物理服务器硬件资源利用效率和增加用户保障数量的同时,其安全威胁和问题更加突出。

在云图书馆建设过程中,数字图书馆通常采用从传统IT环境迁移到云计算环境的方式,实现应用服务系统和服务方式的云计算交付。因此,传统数字图书馆部分应用服务系统可能会存在与虚拟化环境不兼容的情况,而导致安全隐患的发生。其次,虚拟化应用软件在设计过程中可能存在安全漏洞,此外,应用过程中虚拟化管理程序对不同用户隔离的有效性和对虚拟机的可控性,也是造成虚拟服务器安全隐患的重要因素。第三,虚拟化环境下,虚拟机操作系统、应用程序和数据结构的复杂性不断增强,黑客可能会发起针对虚拟化管理程序和API(应用程序编程接口)的攻击[2]。

1.4虚拟机面临虚拟化应用安全风险

虚拟机安全是图书馆云阅读应用服务有效性的保证。随着云图书馆读者服务内容与模式的变革,虚拟机数量与管理复杂度不断增加,虚拟机管理程序对虚拟化系统的管理有效性,决定了虚拟机应用安全与用户服务质量的可靠性。因此,为了提高对虚拟化应用攻击的有效性,黑客通常会加强对虚拟化管理程序的攻击,来提高对云系统攻击的效率和获得虚拟化系统控制权。其次,虚拟机自身也存在漏洞和应用缺陷,会产生诸如虚拟机溢出、虚拟机跳跃、虚拟机被盗、虚拟机迁移攻击、虚拟机远程管理缺陷、拒绝服务(DoS)攻击等安全问题,降低了虚拟机的应用安全和可控性。第三,随着虚拟机频繁迁移和虚拟化网络拓朴结构的变化,虚拟机之间虚拟化流量的交换、管理、控制与传输效率,成为关系虚拟机应用效率和安全的重要问题。

1.5虚拟化安全管理的高效性需求

云图书馆虚拟化系统与应用安全管理中,要求不能以降低云系统管理效率、应用服务系统有效性和用户个性化阅读活动满意度为代价,来提高虚拟化管理效率、安全级别、可控性和安全防御系统性能。其次,在虚拟化系统的监控、反馈、处理与安全防御体系建设中,应保证不大幅度增加云计算系统和管理策略的复杂度,努力实现虚拟化系统的智能设置、自主配置、自动迁移、动态追踪功能,确保虚拟化安全具有较强的可管性。第三,应提高资源管理系统对虚拟化安全所需云资源分配的科学性。可根据云系统与资源管理、云应用服务、读者云阅读活动、虚拟化安全保障等应用的重要性,划分不同的云资源分配优先级别,实现云资源管理的科学、高效、合理、快速分配[3]。

2基于动态安全策略的云数字图书馆虚拟化安全管理2.1提高虚拟化系统安全设计的科学性

在云图书馆虚拟化系统安全设计与构建中,应结合云图书馆建设内容与服务保障对象实际,准确定义虚拟化安全所涉及的对象和内容(应包括云计算、云存储、虚拟化网络、云基础设施硬件设备、虚拟化资源管理、虚拟化应用、用户管理等方面内容)。其次,在云图书馆系统建设初期,应将负责云系统与应用安全管理的人员纳入项目组。此外,还应把涉及云管理系统安全、云应用服务系统安全、云虚拟化安全、用户管理安全等内容,融合到云系统安全管理与应用服务系统的设计方案中,确保设计方案安全、高效、简单、易操作。第三,设计方案应加强虚拟化安全系统漏洞检测、风险识别、安全评估和自动修复功能,确保云图书馆安全系统能够对虚拟化应用风险进行自动预测和等级评估,并根据安全预案实施报警、防御、补丁和自动修复[4]。

2.2确保虚拟机的应用安全

虚拟机在提高云图书馆硬件设施利用效率和云系统服务能力的同时,也大幅增加了云系统、数据中心网络架构复杂度和管理难度,导致其安全边界模糊和安全问题扩散,可能导致云系统整体效率下降、虚拟化安全威胁增长、系统漏洞增加和安全防御有效性降低。

因此,在虚拟机创建初期应对服务对象、内容、容量和服务高峰期负荷进行预测,根据云应用服务和突发业务实际需求创建,并通过监视和反馈系统的自动调节,避免因服务器过载而导致系统崩溃。其次,应根据虚拟机应用安全需求,执行不同安全等级的安全策略和防御方法。可通过选择具有可信平台模块的虚拟服务器、虚拟机安全隔离、设置虚拟化防火墙、安装杀毒软件、恶意软件防护、虚拟机之间数据传输加密和数据备份等方法,提高虚拟机应用安全性。第三,应根据虚拟机应用类别和安全需求,将虚拟机统一划分为具有不同安全级别的管理组,利用安全监控程序对虚拟机生存周期、虚拟化应用、虚拟数据传输过程实施监控,并根据监控数据对虚拟系机统和虚拟化安全管理策略进行修补和完善[5]。

2.3加强网络虚拟化的安全管理

加强对虚拟化网络数据流量的监控和管理,是准确预测虚拟化网络安全风险和黑客攻击方法的有效途径。因此,应建设安全、高效的虚拟化网络入侵检测系统,实现对虚拟机和虚拟化应用系统之间数据流量的安全审查。并通过对虚拟防火墙、虚拟交换机、虚拟网关的正确部署和制定有效的虚拟数据过滤策略,实现虚拟化数据的传输、交换、阻隔、分流管理。其次,应根据虚拟化网络拓朴结构特点、网络保障对象、虚拟数据安全需求、网络传输性能要求,实现虚拟化网络的分段管理和授权访问。并结合虚拟化数据传输安全与效率需求,实现不同类型数据、不同格式数据、不同功能数据和不同用户数据的网络传输安全隔离。第三,对虚拟化数据流量检测中,应通过深层包检测方法实现对所有虚拟端口、虚拟数据流量、信息内容和格式类别的监测,确保监测过程可视、可控、可靠和可扩展,能够为虚拟化网络安全管理提供可靠、可用和可评估的数值依据[6]。

2.4实现虚拟化安全的自动、精细化管理

云图书馆虚拟化安全的自动、精细化管理,是大幅度降低虚拟化系统安全管理复杂度和管理员工作负担,缓和虚拟化应用和虚拟化安全防范活动对云资源的争夺,减少虚拟化安全人为管理错误和提高管理可靠性的重要途径。

首先,应加强虚拟化安全管理的自动化水平和过程透明度,在基础设施硬件设备、云计算资源、数据管理、读者云服务业务、虚拟化配置管理、虚拟化应用管理、云系统性能等虚拟化安全管理中,实现统一平台、统一策略、统一标准和统一管理,确保管理过程的统一、高效。其次,应加强虚拟化安全的精细化管理水平。依据云资源损耗最小化和安全保障级别最高的原则,加强虚拟化安全管理对象、内容、过程和标准的制定,实现虚拟化安全服务的高效、可靠、低快、灵活交付。第三,应利用虚拟化安全策略管理、日志审计和报表等功能,结合虚拟化安全管理需求和云资源使用效率实际,实现管理策略的动态调控和完善,确保管理过程具有较高的可操作性和经济性。

2.5强化虚拟化软件的应用环境与运行过程安全

云图书馆在运行云系统管理与用户应用服务软件时,应重点加强虚拟化软件的应用环境安全,保证基础设施物理平台环境具有较高的安全性,并且不会将不稳定和不安全的因素扩展到虚拟化环境中。

首先,应加强用户对基础设施物理资源访问的权限管理,在用户访问权限分配时坚持适用和最低权限的原则。同时,可安装必要的杀毒软件、防火墙和主机入侵防护系统来强化系统安全。其次,在虚拟化管理、应用软件设计中,应坚持精简、够用的原则,减少程序代码数量和不需要的系统功能,并定期对软件系统配置进行检查和打补丁,保证不同功能、用户的应用软件,具有较高的虚拟化应用隔离度和使用安全性。第三,应加强虚拟化软件应用环境与运行过程安全评估的科学性和完整性,并对在评估过程中发现的问题进行修改和完善[7]。

2.6全面、系统地实现云图书馆虚拟化安全管理

在云图书馆虚拟化安全管理过程中,应站在全局角度统筹考虑物理基础设施、虚拟化应用与管理、用户服务满意度和图书馆云服务投资收益率等因素,并制定符合云计算技术安全规范和云图书馆运营服务安全需求的虚拟化管理策略。其次,应对云图书馆虚拟化硬件系统、虚拟化服务系统、虚拟化网络、图书馆用户与服务管理等重要系统的安全需求实施整合,依据用户服务第一和云图书馆虚拟化系统整体安全的原则,确保云图书馆虚拟化安全管理主次分明、重点突出。第三,应坚持云图书馆虚拟化安全管理智能、自动化的原则,实现安全数据采集、处理、分析,和虚拟化安全威胁评估、控制信息反馈、系统控制的自动和智能化[8]。

3结束语

云计算环境下,虚拟化技术的应用消除了长期存在于应用层与物理主机之间的障碍,使管理员在资源部署、分配和用户服务管理工作中更加轻松便捷,大幅提高了云图书馆基础设施资源管理、分配、调度的效率和灵活性,实现了云系统资源的高效整合和管理,保证云图书馆安全、高效、经济、低碳地为读者提供云个性化阅读服务。同时,虚拟化技术的引用,也改变了数字图书馆传统的安全环境、边界和规则,使云图书馆处于更复杂、多变和不稳定的应用环境中,严重影响了云图书馆读者服务平台建设和服务模式的变革。因此,只有认真分析云图书馆在虚拟化环境中所面临的新威胁与安全需求,结合云图书馆建设与读者云服务需求实际,制定并执行符合云计算技术协议和云图书馆建设、服务特点的虚拟化安全策略,才能提高云图书馆虚拟化安全管理水平,才能为读者提供安全、高效、优质、满意的个性化云阅读服务。

参考文献

[1]钱文静,邓仲华.云计算与信息资源共享管理[J].图书与情报,2009,(4):47-52.

[2]房晶,吴昊,白松林.云计算的虚拟化安全问题[J].电信科学,2012,(4):56-61.

[3]温研,刘波,王怀民.基于本地虚拟化技术的安全虚拟执行环境[J].计算机工程与科学,2008,(4):32-37.

[4]杨宗博,郭玉东.提高存储资源利用率的存储虚拟化技术研究[J].计算机工程与设计,2008,(12):1211-1216.

[5]马晓亭,陈臣.数字图书馆云计算资源调度与虚拟化资源管理机制研究[J].图书馆论坛,2012,(5):38-43.

[6](美)胡普斯,等虚拟安全一沙盒、灾备、高可用性、取证分析和蜜罐[M].杨谦,谢志强,译.北京:科学出版社,2010:57-69.

相关热门标签