previous up next index search
Previous: 4.7.4 Проект Internet2    UP: 4.7 Прикладные сети Интернет
    Next: 4.7.6 Cloud computing

4.7.5 Виртуализация вычислительного процесса

Семенов Ю.А. (ИТЭФ-МФТИ)
Yu. Semenov (ITEP-MIPT)

Идея виртуализации вычислительного процесса не нова. Я с этим познакомился, работая под операционной системой VMS компании DEC в 1979 году в ДЕЗИ (Гамбург)). Тогда это диктовалось тем, что персональных машин еще не было, а вычислительные ресурсы были дороги и несколько десятков пользователей на машине VAX одновременно было нормой. Каждому пользователю выделялась вируальная машина в рамках ОС VMS. Следует учесть, что мощность VAX практически по всем параметрам уступала одной современной персональной машине. Но никто на это не обращал внимание и все были вполне счастливы, имея к машине терминальный алфавитно-цифровой доступ.

Может возникнуть вопрос, почему, когда каждый пользователь имеет вычислительную мощность своей машины больше чем имел VAX, снова возник интерес к идеологии виртуальных вычислительных машин. У этого как минимум две причины. Смотри обзор "Is your data center ready for virtualization?", а также Introduction to Virtualization E-book.


На практике проблема виртуализации решается по разному. Рассмотрим простейшую схему:

Рис. 1. Простейшие схемы виртуализации

В левой части рис. 1 показана схема без виртуализации, когда все ресурсы принадлежат одному пользователю (одной задаче). Справа представлена простейшая схема виртуализации, где приложение использует свою копию операционной системы. В этом заключается принципиальное отличие данного решения от обычного многозадачного варианта. В основе этого решения стоит уровень управления виртуализацией (VMware). Более сложный вариант представлен на рис. 1А.

Рис. 1A. Архитектура гипервизора

Рис. 1Б. Несколько более наглядная модель [11]

В более общем случае виртуализация может осуществляться по следующей схеме.

Рис. 1A. Виртуальная инфраструктура

Использование виртуализации позволяет поднять коэффициент использования вычислительных ресурсов до 70-80%. Чтобы пояснить эти аргументы количественно, посмотрим на ниже приведенную таблицу.

 До виртуализацииПосле виртуализации
Размер информационного центра240 серверов84 сервера
Энергопотребление240@200Вт30@200Вт, 52@270Вт
Полная потребляемая мощность48 кВт20,04кВт
Стоимость электроэнергии на год33.638,$14.016,00$
Дополнительные расходы (UPS)5.045,76$2.102,40$
Издержки на охлаждение27.078,91$11.282,88$
Экономия за год 38.361,79$

Помимо энергоресурсов при виртуализации сокращается потребность и в мощных UPS. Переход на виртуализацию стимулирует разработку специального оборудования для управления питанием вычислительной техники. Одновременно происходит процесс минимизации энергопотребления. Смотри раздел "Направления и тенденции развития ИТ-технологий" ("Зеленый компьютинг"). Таким образом "второе пришествие" виртуализации диктуется чисто экономическими соображениями.

По данным из обзора компании Enterprise Management Associates Inc. (результат опроса 627 ИТ специалистов ведущих компаний) следует:

  1. 24% респондентов утверждает, что администрирование безопасности сети при внедрении виртуализации становится проще (по сравнению с 42% в 2006 году).
  2. 32% респондентов утверждает, что управление программами в случае виртуализации проще (против 58% двумя годами раньше).
  3. 32% опрошенных утверждали, что издержки конфигурирования упалис 58% до 32%.
  4. 31% респондентов утверждает, что имею достаточно знаний и навыков для внедрения виртуализации.

Понятно, что виртуализция более эффективна для ресурсов общего пользования (серверы баз данных, WEB-серверы, системы резервного копирования и т.д.). Распределение по областям применения представлено на рис. 2.

Рис. 2. Области использования виртуализации

Но не следует думать, что в области безопасности у виртуализации одни плюсы. Ниже в таблице названы некоторые из потенциальных угроз. Некоторые из них специфичны исключительно для виртуализации.

УгрозаВозможности
Blue PillИспользует технологию виртуализации SVM/Pacifica для чипов AMD, чтобы сформировать виртуальную машину, в которой работает операционная и контролируется тонким гипервизором
SubVirtВиртуальный rootkit, который находится постоянно в физической машине и работает под ее ОС
DoSИспользует одну или несколько виртуальных машин и забирает все системные ресурсы базовой машины
Троянский коньКомпрометирует управляющую систему виртуальной машины, предоставляет атакеру управление VMM и любыми операционными системами

Решать проблемы внедрения можно практически на базе любой операционной системы. Распределение таких приложений по ОС представлено на рис.2

Рис. 2. Виртуализация в разных ОС

Привлекательные стороны виртуализации в сфере безопасности примерно те же, что и для Firewall - защищать нужно только один объект. Но, если вы хотите иметь гарантии безопасности, то нужно заботиться о безопасности каждой виртуальной машины, например, установить там антивирус. Кроме того, желательно постоянно контролировать уровень безопасности доступа для каждой точки системы.

Одной из проблем виртуализации является невидимость и неконтролируемость трафика VM-VM. Существует два базовых подхода при виртуализации со стороны сервера:

Развитием идеи виртуализации является cloud computing.

Cсылки

  1. Bob O’Donnell, "Virtualization Moves from the Back Office to the Front Office", May 2007
  2. Virtual revolution. Server virtualization can save time, space and—perhaps most important—money. Experts and IT executives offer their insights and experience on the technology that’s changing the data center
  3. "Solving the Top Six Enterprise Storage Issues". Learn How to Meet the Challenges of Rapid Data Growth with Storage Virtualization. Hitachi White Paper. December 2007
  4. Security Virtualization: Re-architecting the Appliance Mentality". Crossbeam Systems.
  5. "Is your data center ready for virtualization?", Dennis Fisher.
  6. "THE GREEN AND VIRTUAL DATA center. Chapter 4: IT Infrastructure Resource Management".
  7. "Virtualization Security: A Coordinated Approach for Intrusion Detection and Prevention".
  8. "Virtualization For Disaster Recovery - SunGard Gets It".
  9. VMworld 2010:Predictions, Happenings, and Reviews.
  10. A practical guide to keeping your virtual data center safe by James Lyne.
  11. The Essential Guide to Legacy-Free Disaster Recovery. Sean Clark
  12. Virtualization Strategies for 2011. Time to Scale Out, not Scale Back
  13. Top virtualization security risks and how to prevent them
  14. Virtualization Data Protection Report 2011

Previous: 4.7.4 Проект Internet2    UP: 4.7 Прикладные сети Интернет
    Next: 4.7.6 Cloud computing