- 2
- 0
- 约2.66千字
- 约 6页
- 2018-10-26 发布于福建
- 举报
数据服务器虚拟化实施的方案及注意问题
数据服务器虚拟化实施的方案及注意问题
摘 要 云计算的安全问题始终是一个争议焦点,但不可否认的是,云计算具有无法比拟的优势,在未出现更好技术之前,我们必须对其加以不断改进和完善。文章对数据服务器虚拟化的实施方案和注意问题进行了简要探讨,以期能够对云计算发展提供一定借鉴和参考。
关键词 数据中心服务器;虚拟化;实施方案;注意问题
中图分类号:TP311 文献标识码:A 文章编号:1671-7597(2013)22-0053-01
目前,随着现代化通讯技术的日益成熟,云计算已经成为了社会各界议论焦点。云计算具有虚拟化、分布式部署以及动态扩展性等特征,而其中虚拟化是其最显著和最关键的一大特征。数据服务器虚拟化技术是目前可称得上主流的技术之一,该项技术可以简单通过一台或多台服务器就营造出一个虚拟化的环境,同时生成的虚拟系统适应性多、灵活性强,能够实现各系统的独立化。可以说,数据服务器虚拟化技术有效促进了云计算的发展和应用。
1 实施方案
1.1 半虚拟化
半虚拟化就是能够将许多与虚拟化有关的代码植入虚拟服务器,无需进行特权指令的捕获以及进行二进制转译。在半虚拟化的环境中,各个虚拟机都有自己专属的API,但要注意的是此API并非一劳永逸,要在终端操作系统中加以大幅修改。终端操作系统在智能编译器的帮助下可以任意调用不能虚拟化的指令,以过去的X86处理器为例,其便可提供Ring0、Ring1、Ring2、Ring3四级指令环,环数越低,说明指令权限越高。OS在第一级指令环中进行硬件管理和特权指令获取,而终端应用程序则是第四级指令环内执行。半虚拟化在降低负荷和提高虚拟化性能方面具有较大优势。
1.2 全虚拟化
所谓全虚拟化,就是在原始硬件和虚拟机系统间植入VMM(虚拟机监视器),并通过它实现两个系统之间的协调。虚拟机监视器对所发出的指令流进行适时探测,实现对一级指令环的动态识别,VMM一旦识别出来就会加以拦截,并通过二进制转译及逆行那个指令行为的二次模拟,然后将其发给原始硬件。若是虚拟机所发出的指令仅仅是四级指令环的话,那么监视器就不会加以拦截,因为二进制转译将会产生较大的性能负荷,而用户应用指令并不会对系统产生安全威胁,所以安全性较高,不予拦截。该方案不仅可以提高系统效率,而且能够确保系统安全。VMWare vSphrer作为全虚拟化的一个典型,最大的优势就是操作系统不用经过修改便可正常运行,但美中不足之处是,二进制转译会降低系统性能。
1.3 硬件辅助虚拟化
为了使服务器虚拟化技术变得简单易用,在新特性的开发方面,多家硬件生产厂商投入再多的人力、物力和财力也在所不惜。Intel的VT-x和AMD的AMD-V给中央处理增加了root模式,该模式拥有比Ring0高的特权级别,因此VMM以root模式运行,所以关键指令不必经过二进制转译便可直接在VMM上执行,虚拟化功能自然就不会用到了。虽然VT-x和AMD-V中保存了虚拟机,但当前市面上支持该项新特性的中央处理其凤毛麟角。即使硬件辅助虚拟化的编程模式要求较为严格,VMM与虚拟机在相互转换的过程中损耗严重,而且很多指令运行结果都不尽如人意,但这丝毫不能影响到硬件辅助虚拟化的前途光明。
2 注意问题
2.1 补丁更新难度较大
虚拟机出现问题较多的地方有两个方面:补丁更新和管理软件。在运行虚拟机系统时,出现虚拟机副本镜像的概率极高,因此其常常被放在异地离线库中而当作冷备份,能用到时就可以将其调出并实现灾难恢复。但如此以来,这份作为冷备份的虚拟机在系统补丁、杀毒软件以及应用软件的更新方面都已经落后很多,一旦重新启用将存在各种安全隐患,而一旦投入正式使用后很容易引发重大安全问题,因此在补丁更新方面存在着较大的困难。
有效防范和解决上述问题的方案:目前,微软在虚拟机补丁自动更新方面已经有着很大发展和进步,并已经具备这方面的功能和服务,若是采用微软生产的虚拟化软件,便可直接使用补丁自动更新和软件离线服务等功能。可是现阶段亟待解决的现实问题是如何制定一份在确保虚拟机补丁全面有效更新的基础上能使平台网络的负荷降至最低限度的补丁自动更新任务表。
2.2 远程管理漏洞
网络上设有一个远程管理平台(例如VMWare 的Cente、微软的SCVMM等)可以实现对各种服务器虚拟化软件的管理功能,但也要看到存在的安全风险问题,打个比方说,远程管理平台的自助WEB服务系统会带来跨站脚本和SQL注入攻击等传统的安全风险问题。远程管理平台的访问权限如果被攻击者成功窃取,即时他不知道虚拟机的登陆口令是多少,也能轻而易举地掌控其中任意一台虚拟机的运行状况。
防范这一问题的思路:严格监控远程管理平台的访问权限,其如果有客户自助
您可能关注的文档
- 数据库系统安全的策略探析.doc
- 数据库系统课程的设计实践教学的改革的研究.doc
- 数据库系统安全保护机制的探讨.doc
- 数据库系统维护整合的方案介绍.doc
- 数据库自主安全防护技术的研究.doc
- 数据库课程“教学做一体化”教学的模式的探讨.doc
- 数据库课程的设计中分组阶段式反馈教学的模式探索.doc
- 数据库课程的设计考核方式探索.doc
- 数据库课程的设计教学的模式的研究.doc
- 数据库课程的设计中常见问题及解决措施.doc
- 宣贯培训(2026年)《NYT 4512-2025 非洲菊疫病抗性鉴定技术规程》.pptx
- 宣贯培训(2026年)《NYT 4514-2025木薯副产物综合利用导则》.pptx
- 宣贯培训(2026年)《NYT 4513-2025木薯全程机械化生产技术规范》.pptx
- 宣贯培训(2026年)《NYT 4470-2025全株玉米青贮质量分级》.pptx
- 宣贯培训(2026年)《NYT 4468-2025玉米供需平衡表编制规范》.pptx
- 宣贯培训(2026年)《NYT 4469-2025全株玉米青贮质量评定 综合指数法》.pptx
- 宣贯培训(2026年)《NYT 4474-2025东北地区玉米-大豆轮作生产技术规程》.pptx
- 宣贯培训(2026年)《NYT 4472-2025玉米耐盐碱鉴定评价技术规程》.pptx
- 宣贯培训(2026年)《NYT 4473-2025玉米抗旱性鉴定评价技术规程》.pptx
- 宣贯培训(2026年)《NYT 4478-2025甘薯收获技术规程》.pptx
最近下载
- 执法工作中存在的问题和不足.docx VIP
- 分析力学PPT课件.ppt VIP
- 生成式人工智能在高中数学课堂中的应用:激发学生探究兴趣的实证研究教学研究课题报告.docx
- 部编版小学五年级道德与法治下册第二单元第5课《建立良好的公共秩序》第二课时(教案).docx VIP
- 2026年中职学校工作计划.docx VIP
- 排列数的综合运用_课件.pptx VIP
- QGW17991-2025《电力安全工作规程变电部分》.pdf VIP
- 西南科技大学处室文件-西南科技大学研究生院.PDF VIP
- iTrust UL33系列UPS系统20-60kVA用户手册(V1.5).pdf VIP
- 新改版教科版六年级下册科学知识点.doc VIP
原创力文档

文档评论(0)