Narzędzia użytkownika

Narzędzia witryny


public:vservers

Opis technologii serwerów wirtualnych - Zarządzanie DNS - Cennik podstawowy hostingu - Chmura - Szafa PLIX - Węzły w Łodzi - Routery klienckie


Adres do wysyłki umów na kanalizację. Aktualny.

Orange Polska S.A.
Rynek Hurtowy
ul.Żelazna 2
40-851 Katowice


Adres do wysyłki zapytań o kanalizację Orange. Stary.

Orange Polska S.A.
Dział Realizacji Usług
ul.Lenartowicza 22
41-219 Sosnowiec


Umowy na kanalizację w dwóch egzemplarzach trzeba wysyłać


Epid Sieci Blokowe S.C.:
SIECIBLOKO

Nr portu Wawa/Epix/Blokowe:
S111P006

Technologia serwerów wirtualnych

System operacyjny

  1. Hosty (maszyny fizyczne) implementują system Gentoo Linux.
  2. Systemy goście mogą stosować dowolny system operacyjny dający się uruchomić w środowisku KVM.
  3. W przypadkach powierzania nam opieki nad systemem gościa mocno rekomendujemy Gentoo Linux.

Technika wirtualizacji

  1. Podstawowe rozwiązanie stanowi technologia Linux KVM. To najbardziej naturalna dla Linuksa technika zwielokrotnienia systemów operacyjnych na maszynie fizycznej.
  2. Każdy system hosta jest zorganizowany przy użyciu biblioteki LibVirt i szeregu skryptów zarządzających.
  3. W celu zapewnienia wysokiej wydajności stosujemy różne techniki usprawniające działanie jak na przykład:
    1. sterowniki para-wirtualizacji dla interfejsów sieciowych i dysków twardych,
    2. hugepages na hostach.
  4. W pełni autonomiczny system operacyjny z odrębnym kontem root i własną adresacją ip. Z użytkowego i administracyjnego punktu widzenia system wirtualny jest nie do odróżnienia od samodzielnej instancji systemu operacyjnego umieszczonego na maszynie fizycznej.

Dostęp zdalny i administracja maszyną

  1. Nadrzędny - ponad systemem operacyjnym - poziom dostępu, czyli swoisty rodzaj ILO realizowany jest protokołem vnc. Dzieje się to przy użyciu oprogramowania Guacamole. Wygląda podobnie do screenów przedstawionych niżej. Aplikacja zdalnego dostępu vnc działa w dowolnej przeglądarce. Vnc daje zdalny dostęp do konsoli systemu (symuluje fizyczny monitor i klawiaturę).
  2. Typowo maszyna wirtualna wyposażona jest w wirtualny cdrom (plik iso z obrazem płyty) pozwalający startować z płyty. Ostatni z poniższych obrazków przedstawia startujący w ten sposób system.
  3. Gdy już mamy zainstalowany system operacyjny, wtedy możliwy jest dostęp dowolnym protokołem jaki udostępnimy na maszynie: ssh, ftp, http, imap, pop3, smtp itp.
  4. Na specjalne życzenie możliwe jest zestawienie szyfrowanego bądź nieszyfrowanego tunelu do maszyny.
  5. Widoczna na jednym z obrazków klawiatura ekranowa pozwala wysyłać do maszyny wirtualnej sekwencje specjalne jak np.: ctrl-alt-del.
  6. W przypadku systemu Gentoo Linux administrowanego przez nas udostępniamy użytkownikowi panele: Webmin oraz Usermin.

ilo_login.jpg ilo_mc.jpg ilo_keyboard.jpg ilo_boot.jpg

Pamięć masowa

  1. Typowo maszyna wirtualna implementuje pojedyncze urządzenie (Ceph Rados Block Device) - urządzenie blokowe w rozproszonym systemie plików ze zwielokrotnianiem zapisu. To w pełni chmurowa filozofia storage.
  2. W niektórych przypadkach (gdy wymagana jest wyjątkowo wysoka wydajność) można zastosować dyski SSD jako cache dla RBD.
  3. Niektóre maszyny wirtualne implementują bardziej tradycyjne iSCSI + macierz RAID6.
  4. Można też zastosować technologię RAID1 z dwóch niezależnych źródeł iSCSI lub dwóch klastrów CEPH.
  5. W każdym momencie życia systemu wirtualnego możliwe jest dodanie drugiego i kolejnych urządzeń blokowych RBD lub iSCSI.

Zasada duplikacji

Cała infrastruktura obsługująca istnienie maszyn wirtualnych jest zwielokrotniona. Zasada duplikacji infrastruktury służy całkowitemu wyeliminowaniu pojedynczych punktów występowania awarii. To skutkuje bardzo wysoką dostępnością przekraczającą 99,97%. Przerwy w pracy ograniczają się niemal wyłącznie do zaplanowanych z dużym wyprzedzeniem przerw konserwacyjnych. Dla przykładu stosujemy:

  1. Minimum dwie maszyny fizyczne dedykowane dla każdego zestawu maszyn wirtualnych.
  2. Dwa urządzenia blokowe (po iSCSI) lub jedno, ale samo w sobie zapewniające duplikację (chmura ceph).
  3. Dwa obwody zasilania dostarczone z zakładu energetycznego do datacenter.
  4. Dwa systemy zasilania awaryjnego. Podwójne UPS. Podwójne siłownie telekomunikacyjne z bateriami akumulatorów. Podwójne agregaty prądotwórcze.
  5. Podwójne szlaki przełączników przy każdej maszynie fizycznej.
  6. Wszystkie urządzenia takie jak switche, routery i serwery posiadają podwójne zasilacze 230VAC lub 48VDC.
  7. Podwójne routery bgp i routery brzegowe.
  8. Minimum podwójne wyjścia transmisyjne na świat.
  9. W niektórych rozwiązaniach są stosowane podwójne lokalizacje geograficzne datacenter.

Krótki przegląd stosowanego (preferowanego) oprogramowania

  1. Gentoo Linux
  2. Postfix, DoveCot, RoundCube.
  3. Postgresql, Mysql.
  4. Apache, Nginx.
  5. Wordpress.

Inne udogodnienia

  1. Centralny serwer logów.
  2. Własne repozytoria portage i distfiles dostępne przy użyciu NFS.
  3. Archiwum historyczne portage dostępne przez NFS. Znakomicie ułatwia upgrade bardzo starych systemów.
  4. Własne serwery DNS działające w oparciu o software PowerDNS. Zarządzanie domenami przez PowerAdmin.
  5. Różnorodne statystyki i monitory działania.
  6. Pełny backup systemu i danych wykonywany raz na dobę lub (po uzgodnieniu) częściej ze snapshot systemu. Użycie zamrożonego snapshot powoduje, że kopia wszystkich plików pochodzi z tej samej sekundy. Nie jest rozłożona w czasie na wiele minut, jak to ma miejsce przy klasycznych metodach rsync. Typowo przechowywane jest 90 kopii dobowych (~3 miesiące wstecz).
/home/wiki/public_html/data/pages/public/vservers.txt · ostatnio zmienione: 2013/12/23 22:27 przez femur