Narzędzia użytkownika

Narzędzia witryny


public:vservers

Różnice

Różnice między wybraną wersją a wersją aktualną.

Odnośnik do tego porównania

Both sides previous revision Poprzednia wersja
Nowa wersja
Poprzednia wersja
public:vservers [2013/12/03 23:55]
femur [Inne udogodnienia]
public:vservers [2013/12/23 22:27] (aktualna)
femur
Linia 1: Linia 1:
 +{{page>​public:​index&​nofooter&​noeditbtn}}
 ====== Technologia serwerów wirtualnych ====== ====== Technologia serwerów wirtualnych ======
  
Linia 9: Linia 10:
   - Podstawowe rozwiązanie stanowi technologia [[http://​www.linux-kvm.org/​|Linux KVM]]. To najbardziej naturalna dla Linuksa technika zwielokrotnienia systemów operacyjnych na maszynie fizycznej.   - Podstawowe rozwiązanie stanowi technologia [[http://​www.linux-kvm.org/​|Linux KVM]]. To najbardziej naturalna dla Linuksa technika zwielokrotnienia systemów operacyjnych na maszynie fizycznej.
   - Każdy system hosta jest zorganizowany przy użyciu biblioteki [[http://​http://​libvirt.org/​|LibVirt]] i szeregu skryptów zarządzających.   - Każdy system hosta jest zorganizowany przy użyciu biblioteki [[http://​http://​libvirt.org/​|LibVirt]] i szeregu skryptów zarządzających.
-  - W celu zapewnienia wysokiej wydajności stosujemy ​cały szereg technik ​usprawniających działanie jak na przykład:+  - W celu zapewnienia wysokiej wydajności stosujemy ​różne techniki ​usprawniające działanie jak na przykład:
     - sterowniki para-wirtualizacji dla interfejsów sieciowych i dysków twardych,     - sterowniki para-wirtualizacji dla interfejsów sieciowych i dysków twardych,
     - hugepages na hostach.     - hugepages na hostach.
 +  - W pełni autonomiczny system operacyjny z odrębnym kontem root i własną adresacją ip. Z użytkowego i administracyjnego punktu widzenia system wirtualny jest nie do odróżnienia od samodzielnej instancji systemu operacyjnego umieszczonego na maszynie fizycznej.
  
 ==== Dostęp zdalny i administracja maszyną ==== ==== Dostęp zdalny i administracja maszyną ====
-  - Nadrzędnyponad systemem operacyjnympoziom dostępu, czyli swoisty rodzaj ILO realizowany jest protokołem vnc. Dzieje się to przy użyciu oprogramowania [[http://​guac-dev.org/​|Guacamole]]. Wygląda podobnie do screenów przedstawionych niżej. Aplikacja zdalnego dostępu vnc działa w dowolnej przeglądarce. Vnc daje zdalny dostęp do konsoli systemu (symuluje fizyczny monitor i klawiaturę).+  - Nadrzędny ​ponad systemem operacyjnym ​poziom dostępu, czyli swoisty rodzaj ILO realizowany jest protokołem vnc. Dzieje się to przy użyciu oprogramowania [[http://​guac-dev.org/​|Guacamole]]. Wygląda podobnie do screenów przedstawionych niżej. Aplikacja zdalnego dostępu vnc działa w dowolnej przeglądarce. Vnc daje zdalny dostęp do konsoli systemu (symuluje fizyczny monitor i klawiaturę)
 +  - Typowo maszyna wirtualna wyposażona jest w wirtualny cdrom (plik iso z obrazem płyty) pozwalający startować z płyty. Ostatni z poniższych obrazków przedstawia startujący w ten sposób system.
   - Gdy już mamy zainstalowany system operacyjny, wtedy możliwy jest dostęp dowolnym protokołem jaki udostępnimy na maszynie: ssh, ftp, http, imap, pop3, smtp itp.   - Gdy już mamy zainstalowany system operacyjny, wtedy możliwy jest dostęp dowolnym protokołem jaki udostępnimy na maszynie: ssh, ftp, http, imap, pop3, smtp itp.
   - Na specjalne życzenie możliwe jest zestawienie szyfrowanego bądź nieszyfrowanego tunelu do maszyny.   - Na specjalne życzenie możliwe jest zestawienie szyfrowanego bądź nieszyfrowanego tunelu do maszyny.
 +  - Widoczna na jednym z obrazków klawiatura ekranowa pozwala wysyłać do maszyny wirtualnej sekwencje specjalne jak np.: ctrl-alt-del.
   - W przypadku systemu Gentoo Linux administrowanego przez nas udostępniamy użytkownikowi panele: [[http://​webmin.net/​|Webmin oraz Usermin]].   - W przypadku systemu Gentoo Linux administrowanego przez nas udostępniamy użytkownikowi panele: [[http://​webmin.net/​|Webmin oraz Usermin]].
-{{ilo_login.jpg?​direct&​300}} {{ilo_mc.jpg?​direct&​300}} {{ilo_keyboard.jpg?​direct&​300}}+{{ilo_login.jpg?​direct&​300}} {{ilo_mc.jpg?​direct&​300}} {{ilo_keyboard.jpg?​direct&​300}} {{ilo_boot.jpg?​direct&​300}}
  
 ==== Pamięć masowa ==== ==== Pamięć masowa ====
Linia 25: Linia 29:
   - Niektóre maszyny wirtualne implementują bardziej tradycyjne iSCSI + macierz RAID6.   - Niektóre maszyny wirtualne implementują bardziej tradycyjne iSCSI + macierz RAID6.
   - Można też zastosować technologię RAID1 z dwóch niezależnych źródeł iSCSI lub dwóch klastrów CEPH.   - Można też zastosować technologię RAID1 z dwóch niezależnych źródeł iSCSI lub dwóch klastrów CEPH.
 +  - W każdym momencie życia systemu wirtualnego możliwe jest dodanie drugiego i kolejnych urządzeń blokowych RBD lub iSCSI.
  
 ==== Zasada duplikacji ==== ==== Zasada duplikacji ====
-Cała infrastruktura obsługująca istnienie maszyn wirtualnych jest zwielokrotniona. Zasada duplikacji infrastruktury służy całkowitemu wyeliminowaniu pojedynczych punktów występowania awarii. To skutkuje bardzo wysoką dostępnością ​zbliżoną do 100%. Przerwy w pracy ograniczają się niemal wyłącznie do zaplanowanych z dużym wyprzedzeniem przerw konserwacyjnych. Dla przykładu stosujemy:+Cała infrastruktura obsługująca istnienie maszyn wirtualnych jest zwielokrotniona. Zasada duplikacji infrastruktury służy całkowitemu wyeliminowaniu pojedynczych punktów występowania awarii. To skutkuje bardzo wysoką dostępnością ​przekraczającą 99,97%. Przerwy w pracy ograniczają się niemal wyłącznie do zaplanowanych z dużym wyprzedzeniem przerw konserwacyjnych. Dla przykładu stosujemy:
   - Minimum dwie maszyny fizyczne dedykowane dla każdego zestawu maszyn wirtualnych.   - Minimum dwie maszyny fizyczne dedykowane dla każdego zestawu maszyn wirtualnych.
 +  - Dwa urządzenia blokowe (po iSCSI) lub jedno, ale samo w sobie zapewniające duplikację (chmura ceph).
   - Dwa obwody zasilania dostarczone z zakładu energetycznego do datacenter.   - Dwa obwody zasilania dostarczone z zakładu energetycznego do datacenter.
   - Dwa systemy zasilania awaryjnego. Podwójne UPS. Podwójne siłownie telekomunikacyjne z bateriami akumulatorów. Podwójne agregaty prądotwórcze.   - Dwa systemy zasilania awaryjnego. Podwójne UPS. Podwójne siłownie telekomunikacyjne z bateriami akumulatorów. Podwójne agregaty prądotwórcze.
Linia 42: Linia 48:
   - Postgresql, Mysql.   - Postgresql, Mysql.
   - Apache, Nginx.   - Apache, Nginx.
 +  - Wordpress.
 ==== Inne udogodnienia ==== ==== Inne udogodnienia ====
   - Centralny serwer logów.   - Centralny serwer logów.
Linia 49: Linia 55:
   - Własne serwery DNS działające w oparciu o software [[https://​www.powerdns.com/​|PowerDNS]]. Zarządzanie domenami przez [[http://​www.poweradmin.org/​|PowerAdmin]].   - Własne serwery DNS działające w oparciu o software [[https://​www.powerdns.com/​|PowerDNS]]. Zarządzanie domenami przez [[http://​www.poweradmin.org/​|PowerAdmin]].
   - Różnorodne statystyki i monitory działania.   - Różnorodne statystyki i monitory działania.
 +  - Pełny backup systemu i danych wykonywany raz na dobę lub (po uzgodnieniu) częściej ze snapshot systemu. Użycie zamrożonego snapshot powoduje, że kopia wszystkich plików pochodzi z tej samej sekundy. Nie jest rozłożona w czasie na wiele minut, jak to ma miejsce przy klasycznych metodach rsync. Typowo przechowywane jest 90 kopii dobowych (~3 miesiące wstecz).
  
/home/wiki/public_html/data/attic/public/vservers.1386111329.txt.gz · ostatnio zmienione: 2013/12/03 23:55 przez femur