云计算——ACA学习 虚拟化技术产品介绍

简介: 云计算——ACA学习 虚拟化技术产品介绍

写在前面

       本系列将会持续更新云计算阿里云ACA的学习,了解云计算及网络安全相关从业的基础知识,以及阿里云产品的使用部署。提升个人对云计算产品技术的理解。

       阿里云云计算助理工程师认证(ACA - Alibaba Cloud Certification Associate)是面向使用阿里云基础产品的专业技术认证,主要涉及阿里云的计算、存储、网络、云数据库、安全类的核心产品,是对学员掌握阿里云主要产品技术技能水平的全面检验和能力认证, 主要面向学生群体及开发者,也可以做为运维人员的入门证书。

本期简介

虚拟化解决方案除了KVM之外,还有很多成熟的解决方案,包括XEN,VM,hyperV等。

本期讲解通过KVM虚拟化解决方案以及其他虚拟化解决方案,了解虚拟化产品相关概念,掌握虚拟化产品的基本概念与内容。


一. KVM虚拟化解决方案

 1.KVM概述

KVM全称 Kernel-based Virtual Machine,基于内核的虚拟机,KVM是采用硬件虚拟化技术的全虚拟化解决方案。

  • 由Quramnet开发,2008年被Red Hat 收购。
  • 支持X86 s390 powerpc 等CPU
  • 从Linux2.6起就作为一模块包含在Linux内核中。
  • 需要支持虚拟化扩展的CPU
  • 完全开源

2.KVM发展大事记


二.KVM功能概述

kvm诞生就定位于基于硬件虚拟化支持的全虚拟化实现,它以内核的形式加载之后,就将Linux内核变成一个Hypervisor,但硬件管理等还是通过Linux Kernel来完成的。所有他是一个典型的Type 2 Hypervisor。

  • 一个KVM客户机对应一个进程
  • 每个vCPU对应进程下的线程
  • 硬件设备由QEMU模拟
  • QEMU截取操作并转为实际的物理设备驱动操作完成

KVM的功能特性

  • 内存管理:Linux内存管理的机制,如:大页,KSM,NUMA,通过mmap的进程间共享内存,可以应用到客户机内存管理上。
  • 存储和客户机镜像格式:KVM能够使用Linux支持的任何存储来存储虚拟机镜像,具有IDE,SCSI,SATA的本地磁盘,网络附加存储,支持iscsi和光线通道的SAN。
  • 实时迁移:KVM支持实时迁移,在宿主机之间转移真在运行的客户机不需要中断服务。
  • 性能:KVM在CPU,内存网络等虚拟化性能上出色大多在原生系统的95%以上。

三.KVM发展现状及未来趋势

KVM已经成为openstack用户主流的Hypervisor选择

KVM经过10年的不断发展和演变,已经非常成熟,他的下一步发展如下

  • 大规模部署挑战(高并发)
  • 实时性方面受到挑战
  • 安全性有进一步加强空间
  • 性能调优

四.其他虚拟化解决方案

除了KVM之外,还有其他的比较成熟的虚拟化解决方案,如下

1.XEN

xen的出现要早于KVM,可以追溯到20世纪90年代

Xen是英国剑桥大学计算机实验室开发的一个开源新项目。它是可以直接运行在计算机硬件上而不是操作系统里的软件层,还可以在计算机硬件上同时运行多个客户操作系统(GuestOS)。在开源社区获得了非常大的推广。

Xen支持x86、x86-64、安腾、Power PC和ARM处理器,因而它能够在很多计算设备中运行。现阶段Xen支持Linux、NetBSD、FreeBSD、Solaris、Windows等常见操作系统。Xen在架构上是一个典型的Type 1 Hypervisor,与KVM不同。没有宿主机的概念,而是由Xen Hypervisor(VMM)管理硬件

XEN虚拟化类型-全虚拟化

完全虚拟化,又称“硬件虚拟化”(HVM),运行在虚拟环境里的虚拟机总是感觉自己运行在硬件上,并且感知不到在相同硬件环境下运行着其他虚拟机的虚拟技术。

XEN虚拟机管理程序上运行的完全虚拟化的虚拟机中,操作吸引是标准操作系统。不变更的操作系统版本,提供特殊硬件机器设备。XEN虚拟化的Windows虚拟机必须使用。


2.VMware的发展进程

VMware是服务器虚拟化的领导者。近些年,其产品系列不断丰富,业务流程飞速发展。

VMware成立身1998年,自最开始服务器计算虚拟化技术处理方案提供商至今,早已培养了三个关键业务:软件定义数据中心、混合与多云计算、终端用户计算。它是云计算领域内的领导者。公司的发展可以分为三个关键节点。


2.1 VMmare代表性产品

VMware产品线非常全,既有PaaS产品,也有laaS产品;既有运行于Linux平台上的产品,也有Windows和Mac平台上的产品。

VMware Workstation

VMware Workstation是桌面级虚拟化产品,运行在Windows、Linux和Mac操作系统上,是Type 2

Hypervisor.


VMware ESXi

VMware ESXi是服务器级的虚拟化软件.与Workstation不同,它直接运行在硬件平台上,是Type1 Hypervisor.


3.Hyper-V

Hyper-V是微软公司的服务器虚拟化商品,微软公司初次采用了虚拟机管理的技术 如VmwareESXi和Citrix Xen。这就意味着微软公司将更直接的和市场先峰VMware市场竞争,但仍然有所不同。

Hyper-V是微软公司明确提出的hypervisor虚拟化技术,能够实现桌面虚拟化。Hyper-V最早开始计划在2008年第一季度与Windows Server 2008与此同时发布。Hyper-V Server 2012已完成RTM版本的发布。

hyper-V架构

HyperV在架构上与Xen类似,也是Type 1 HypervisorHyper-V采用微内核的架构,兼顾了安全性和

性能的要求。

Hyper-V底层的Hypervisor 运行在最高的特权级别下,微软将其称为ring-1(而Intel 则将其称为

root mode),而虚拟机的OS内核和驱动运行在ring 0,应用程序运行在ring 3下,这种架构就不需要采用复杂的BT(二进制特权指令翻译)技术,可以进一步提高安全性。


4.Container

Container容器严格来说与虚拟化软件并不是一个大类,容器不是某个虚拟化软件,而是某类软件的统称,包括Docker和LXC等。

另外,容器不是硬件平台级的虚拟化技术,而是软件运行环境的虚拟化,是一种操作系统级的虚拟化技术。

Linux Container容器技术的诞生(2008年)就解决了IT世界里“集装箱运输”的问题。Linux Container(简称LXC)它是一种内核轻量级的操作系统层虚拟化技术。Linux Container主要由Namespace和Cgroup两大机制来保证实现。

container技术

Container技术利用了Linux kernel提供的cgroup、namespace等机制,将应用之间隔离起来。

Namespace

Namespace又称为命名空间,它主要做访问隔离。其原理是针对一类资源进行抽象,并将其封装在一起提供给一个容器使用,对于这类资源,因为每个容器都有自己的抽象,而他们彼此之间是不可见的,所以就可以做到访问隔离。

集装箱的作用当然是可以对货物进行打包隔离了,不让A公司的货跟B公司的货混在一起,不然卸货就分不清楚了。那么Namespace也是一样的作用,做隔离


Cgroup

Cgroup是control group,又称为控制组,它主要是做资源控制。原理是将一组进程放在放在一个控制组里,通过给这个控制组分配指定的可用资源,达到控制这一组进程可用资源的目的。

光有隔离还没用,我们还需要对货物进行资源的管理。同样的,航运码头也有这样的管理机制:货物用什么样规格大小的集装箱,货物用多少个集装箱,货物哪些优先运走,遇到极端天气怎么暂停运输服务怎么改航道等等..通用的,与此对应的Cgroup就负责资源管理控制作用,比如进程组使用CPU/MEM的限制,进程组的优先级控制,进程组的挂起和恢复等等。


Container技术特点

与硬件配置抽象层虚拟化hypervisor技术对比,容器的特性非常明显。传统虚拟化(虚拟机)技术不但部署环境与布署应用很麻烦,针对APP运用的可移植性也非常麻烦。例如把vmware中的vm虚拟机迁移到KVM就比较繁琐。但是,拥有容器技术就很简单,容器技术主要有如下的特性:

目录
相关文章
|
6天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的未来之路
【10月更文挑战第30天】在数字化浪潮的推动下,云计算已成为企业信息技术架构的核心。然而,随之而来的网络安全问题也日益凸显。本文将探讨云计算与网络安全的关系,分析云服务中的安全挑战,并提出相应的解决方案。我们将通过实例展示如何在云计算环境中实现网络安全的最佳实践,以期为读者提供一条技术融合的未来之路。
|
1天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的深度剖析
【10月更文挑战第34天】本文将深入探讨云计算与网络安全的关系,包括云服务、网络安全、信息安全等技术领域。我们将通过实例和代码示例,解析云计算如何改变网络安全的格局,以及如何在云计算环境下保护信息安全。我们将从云计算的基本概念开始,然后深入到网络安全和信息安全的主题,最后通过代码示例来展示如何在云计算环境下实现网络安全和信息安全。
|
7天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的双刃剑
【10月更文挑战第28天】本文旨在探索云计算在提供便利和效率的同时,如何成为网络安全领域的一大挑战。我们将从云服务的基本架构出发,分析其在信息安全中的关键作用,进而讨论当前网络安全面临的主要威胁及防御策略。文章还将探讨云计算环境中的数据保护、身份验证和访问控制机制,以及如何通过加密技术和安全协议来增强安全性。最后,我们将展望未来云计算与网络安全的发展趋势,并思考如何平衡技术创新与安全需求。
|
4天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的新篇章
【10月更文挑战第31天】本文将深入探讨云计算与网络安全之间的紧密联系,揭示云服务在信息安全领域的关键作用。文章将通过分析网络安全的挑战、云服务的机遇以及信息安全的未来趋势,为读者提供一个全面的视角。同时,文章还将展示如何通过实际的技术手段和策略来增强云计算环境下的安全性。
14 1
|
7天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务中的信息安全技术
【10月更文挑战第29天】在数字化时代的浪潮中,云计算作为一种革命性的技术,正日益成为企业和个人数据存储与处理的首选方案。然而,随之而来的网络安全问题也愈发复杂和严峻。本文将深入探讨云计算服务中的网络安全挑战,并分析如何通过先进的信息安全技术来加强保护措施。我们将从云服务的基础知识出发,逐步深入到网络安全的各个方面,包括数据加密、身份验证、访问控制等关键技术的应用。通过理论与实践的结合,旨在为读者提供一套全面而实用的云计算安全指南。
|
11天前
|
安全 网络安全 API
云计算与网络安全:技术融合与挑战
【10月更文挑战第25天】在数字化时代,云计算作为信息技术的革新者,提供了强大的数据处理能力和灵活的资源管理。然而,随之而来的网络安全问题亦日益凸显,成为制约云计算发展的关键因素。本文深入探讨了云计算服务中的网络安全挑战,分析了信息安全技术的应对策略,并提出了相应的解决方案。通过实际案例分析,文章旨在为读者提供一个关于如何在享受云服务便利的同时确保数据安全的全面视角。
|
12天前
|
存储 安全 网络安全
云计算与网络安全:技术、挑战与解决方案
【10月更文挑战第24天】随着云计算技术的飞速发展,越来越多的企业和个人开始将数据和应用迁移到云端。然而,云服务的安全性问题也日益凸显,成为制约云计算发展的重要因素。本文将深入探讨云计算与网络安全之间的关系,分析当前面临的主要安全挑战,并提出相应的解决方案。通过阅读本文,读者将能够更好地理解云计算环境下的安全问题,并掌握应对策略。
|
11天前
|
存储 持续交付 虚拟化
|
1天前
|
监控 安全 网络安全
云计算与网络安全:技术融合下的挑战与机遇
【10月更文挑战第34天】在数字化转型的浪潮中,云计算已成为企业信息技术架构的核心。然而,随之而来的网络安全问题也日益突出。本文将探讨云计算服务中的网络安全挑战,分析信息安全的关键要素,并提供实用的安全策略和最佳实践。我们将通过具体案例,揭示如何在享受云计算带来的便利的同时,保障数据的安全性和完整性。
|
3天前
|
云安全 安全 网络安全
云计算与网络安全:技术融合下的安全挑战与应对策略
【10月更文挑战第33天】在数字化转型的浪潮中,云计算作为支撑现代企业IT架构的核心,其安全性成为业界关注的焦点。本文从云计算服务的基本概念出发,探讨了云环境下的网络安全风险,并分析了信息安全的关键技术领域。通过对比传统网络环境与云端的差异,指出了云计算特有的安全挑战。文章进一步提出了一系列应对策略,旨在帮助企业和组织构建更为坚固的云安全防护体系。最后,通过一个简化的代码示例,演示了如何在云计算环境中实施基本的安全措施。
下一篇
无影云桌面