Różnice między wybraną wersją a wersją aktualną.
Both sides previous revision Poprzednia wersja Nowa wersja | Poprzednia wersja | ||
public:vservers [2013/12/04 00:02] femur [Pamięć masowa] |
public:vservers [2013/12/23 22:27] (aktualna) femur |
||
---|---|---|---|
Linia 1: | Linia 1: | ||
+ | {{page>public:index&nofooter&noeditbtn}} | ||
====== Technologia serwerów wirtualnych ====== | ====== Technologia serwerów wirtualnych ====== | ||
Linia 12: | Linia 13: | ||
- sterowniki para-wirtualizacji dla interfejsów sieciowych i dysków twardych, | - sterowniki para-wirtualizacji dla interfejsów sieciowych i dysków twardych, | ||
- hugepages na hostach. | - hugepages na hostach. | ||
+ | - W pełni autonomiczny system operacyjny z odrębnym kontem root i własną adresacją ip. Z użytkowego i administracyjnego punktu widzenia system wirtualny jest nie do odróżnienia od samodzielnej instancji systemu operacyjnego umieszczonego na maszynie fizycznej. | ||
==== Dostęp zdalny i administracja maszyną ==== | ==== Dostęp zdalny i administracja maszyną ==== | ||
- | - Nadrzędny, ponad systemem operacyjnym, poziom dostępu, czyli swoisty rodzaj ILO realizowany jest protokołem vnc. Dzieje się to przy użyciu oprogramowania [[http://guac-dev.org/|Guacamole]]. Wygląda podobnie do screenów przedstawionych niżej. Aplikacja zdalnego dostępu vnc działa w dowolnej przeglądarce. Vnc daje zdalny dostęp do konsoli systemu (symuluje fizyczny monitor i klawiaturę). | + | - Nadrzędny - ponad systemem operacyjnym - poziom dostępu, czyli swoisty rodzaj ILO realizowany jest protokołem vnc. Dzieje się to przy użyciu oprogramowania [[http://guac-dev.org/|Guacamole]]. Wygląda podobnie do screenów przedstawionych niżej. Aplikacja zdalnego dostępu vnc działa w dowolnej przeglądarce. Vnc daje zdalny dostęp do konsoli systemu (symuluje fizyczny monitor i klawiaturę). |
+ | - Typowo maszyna wirtualna wyposażona jest w wirtualny cdrom (plik iso z obrazem płyty) pozwalający startować z płyty. Ostatni z poniższych obrazków przedstawia startujący w ten sposób system. | ||
- Gdy już mamy zainstalowany system operacyjny, wtedy możliwy jest dostęp dowolnym protokołem jaki udostępnimy na maszynie: ssh, ftp, http, imap, pop3, smtp itp. | - Gdy już mamy zainstalowany system operacyjny, wtedy możliwy jest dostęp dowolnym protokołem jaki udostępnimy na maszynie: ssh, ftp, http, imap, pop3, smtp itp. | ||
- Na specjalne życzenie możliwe jest zestawienie szyfrowanego bądź nieszyfrowanego tunelu do maszyny. | - Na specjalne życzenie możliwe jest zestawienie szyfrowanego bądź nieszyfrowanego tunelu do maszyny. | ||
+ | - Widoczna na jednym z obrazków klawiatura ekranowa pozwala wysyłać do maszyny wirtualnej sekwencje specjalne jak np.: ctrl-alt-del. | ||
- W przypadku systemu Gentoo Linux administrowanego przez nas udostępniamy użytkownikowi panele: [[http://webmin.net/|Webmin oraz Usermin]]. | - W przypadku systemu Gentoo Linux administrowanego przez nas udostępniamy użytkownikowi panele: [[http://webmin.net/|Webmin oraz Usermin]]. | ||
- | {{ilo_login.jpg?direct&300}} {{ilo_mc.jpg?direct&300}} {{ilo_keyboard.jpg?direct&300}} | + | {{ilo_login.jpg?direct&300}} {{ilo_mc.jpg?direct&300}} {{ilo_keyboard.jpg?direct&300}} {{ilo_boot.jpg?direct&300}} |
==== Pamięć masowa ==== | ==== Pamięć masowa ==== | ||
Linia 30: | Linia 34: | ||
Cała infrastruktura obsługująca istnienie maszyn wirtualnych jest zwielokrotniona. Zasada duplikacji infrastruktury służy całkowitemu wyeliminowaniu pojedynczych punktów występowania awarii. To skutkuje bardzo wysoką dostępnością przekraczającą 99,97%. Przerwy w pracy ograniczają się niemal wyłącznie do zaplanowanych z dużym wyprzedzeniem przerw konserwacyjnych. Dla przykładu stosujemy: | Cała infrastruktura obsługująca istnienie maszyn wirtualnych jest zwielokrotniona. Zasada duplikacji infrastruktury służy całkowitemu wyeliminowaniu pojedynczych punktów występowania awarii. To skutkuje bardzo wysoką dostępnością przekraczającą 99,97%. Przerwy w pracy ograniczają się niemal wyłącznie do zaplanowanych z dużym wyprzedzeniem przerw konserwacyjnych. Dla przykładu stosujemy: | ||
- Minimum dwie maszyny fizyczne dedykowane dla każdego zestawu maszyn wirtualnych. | - Minimum dwie maszyny fizyczne dedykowane dla każdego zestawu maszyn wirtualnych. | ||
+ | - Dwa urządzenia blokowe (po iSCSI) lub jedno, ale samo w sobie zapewniające duplikację (chmura ceph). | ||
- Dwa obwody zasilania dostarczone z zakładu energetycznego do datacenter. | - Dwa obwody zasilania dostarczone z zakładu energetycznego do datacenter. | ||
- Dwa systemy zasilania awaryjnego. Podwójne UPS. Podwójne siłownie telekomunikacyjne z bateriami akumulatorów. Podwójne agregaty prądotwórcze. | - Dwa systemy zasilania awaryjnego. Podwójne UPS. Podwójne siłownie telekomunikacyjne z bateriami akumulatorów. Podwójne agregaty prądotwórcze. | ||
Linia 50: | Linia 55: | ||
- Własne serwery DNS działające w oparciu o software [[https://www.powerdns.com/|PowerDNS]]. Zarządzanie domenami przez [[http://www.poweradmin.org/|PowerAdmin]]. | - Własne serwery DNS działające w oparciu o software [[https://www.powerdns.com/|PowerDNS]]. Zarządzanie domenami przez [[http://www.poweradmin.org/|PowerAdmin]]. | ||
- Różnorodne statystyki i monitory działania. | - Różnorodne statystyki i monitory działania. | ||
+ | - Pełny backup systemu i danych wykonywany raz na dobę lub (po uzgodnieniu) częściej ze snapshot systemu. Użycie zamrożonego snapshot powoduje, że kopia wszystkich plików pochodzi z tej samej sekundy. Nie jest rozłożona w czasie na wiele minut, jak to ma miejsce przy klasycznych metodach rsync. Typowo przechowywane jest 90 kopii dobowych (~3 miesiące wstecz). | ||