云存储虚拟化技术综述_第1页
云存储虚拟化技术综述_第2页
云存储虚拟化技术综述_第3页
云存储虚拟化技术综述_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

云存储虚拟化技术综述

1云计算系统架构存储虚拟化已经提出多年。ibm、sun、ec和其他公司已经引入了自己的虚拟存储设备。近年来,随着云计算的发展,云存储的概念也被逐渐被推广,云存储的构架如图1所示。由于虚拟化是云计算的关键能力,这使虚拟化技术成为了日前的核心焦点。不仅如此,随着计算机病毒、木马等恶意软件的蔓延,本机虚拟存储技术在病毒测试、病毒样本提取等反病毒领域也起到重要作用。由于实验环境的限制,本文存储虚拟化的实现是针对PC机上的硬盘,利用操作系统的磁盘组织结构及内存管理模式,虚拟出一个自己的磁盘。其实与真实的虚拟存储原理类似,这一过程可以看云存储中的服务器端对存储设备的虚拟,然后将虚拟后的镜像以服务的方式提供给客户端。2存储辅助虚拟监控虚拟存储(StorageVirtualization)就是把多个存储介质模块(如硬盘、RAID)通过一定的手段集中管理起来,所有的存储模块在一个存储池中得到统一管理。这种可以将多种、多级、多个存储设备统一管理起来、并能为使用者提供大容量、高速数据传输性能的存储系统,就称之为虚拟存储。从虚拟化存储的拓扑结构来讲主要有两种分类方式:即对称式与非对称式。对称式虚拟存储技术是指虚拟存储控制设备与存储软件系统、交换设备集成为一个整体,内嵌在网络数据传输路径中;非对称式虚拟存储技术是指虚拟存储控制设备独立于数据传输路径之外。然而,根据应用环境的不同,按照存储虚拟的实现方案来分类,主要有三种:基于主机的虚拟、基于存储设备的虚拟和基于网络的虚拟。基于主机的虚拟存储依赖于代理或管理软件,它们安装在一个或多个主机上,实现存储虚拟化的控制和管理。由于控制软件运行在主机上,会占用主机的处理时间。因此,这种方法的可扩充性较差,实际运行的性能不是很好。该方法可能影响到系统的稳定性和安全性,因为会导致不经意间越权访问到受保护的数据。软件控制的存储虚拟化还可能由于不同存储厂商软硬件的差异而带来不必要的互操作性开销,因此该方法的灵活性也比较差。但是,由于不需要任何附加硬件,基于主机的虚拟化方法最容易实现,其设备成本最低。使用这种方法的供应商趋向于成为存储管理领域的软件厂商,而且目前已有成熟的软件产品。基于存储设备的虚拟一般是存储厂商实施的,但是很可能使用厂商独家的存储产品。当虚拟存储实施在设备端时,逻辑(虚拟)环境和物理设备同在一个控制范围中,这样有益于虚拟磁盘高度有效地使用磁盘容量,虚拟磁带高度有效地使用磁带介质。在存储子系统端的虚拟存储设备主要通过大规模的RAID子系统和多个I/O通道连接到服务器上,智能控制器提供LUN访问控制、缓存和其他如数据复制等的管理功能。这种方式的优点在于存储设备管理员对设备有完全的控制权,而且通过与服务器系统分开,可将存储的管理与多种服务器操作系统隔离,并且易于调整硬件参数。在存储系统中这种方法较容易实现,容易和某个特定存储供应商的设备相协调,所以更容易管理,同时它对用户或管理人员都是透明的。基于网络的虚拟的实施,既不是在服务器端,也不是在存储设备端,而是介于两个环境之间,其特点为充分利用网络资源,在实现过程中,既能使用户感觉不到虚拟化的存在,而且操作上屏蔽各种细节,符合存储网格的发展趋势,同时具有很高的扩展性、灵活性。3系统的实现设计虚拟存储模型在存储设备之上,应用层之下设计了一个虚拟层,对整个存储介质进行统一分配、管理,根据应用客户端的不同应用需求,提供虚拟化服务,如图2所示。3.1建立存储池,实现数据的安全存储及管理在云计算的构架中如图3,虚拟存储起着十分重要的作用。在部署了云的网络构架中,网络中的客户端只相当于一个服务接收器,没有了任何的储存设备。网络中的服务器通过虚拟化技术,将真实的存储介质等物理设备虚拟成镜像,用户通过云控制器接入服务器,共享这些虚拟镜像。这样,用户购买的只是网络存储服务,而不是具体的存储设备。这种方案的优点有:1)提高存储设备的利用率:不同用户对存储空间的需求各有差异,如果采用现有本地磁盘模式,有的用户的磁盘空余很大,有的用户磁盘资源紧张。通过虚拟化技术,用户可以建立存储池,将所有可用的存储设备作为一个存储池进行管理,可以实现存储资源的高效利用,多余的容量可以分配给需要的服务器和应用程序,使用率提高,优化了存储资源。2)降低用户访问数据的复杂性:通过存储虚拟化,用户不用再花费精力和时间去关心存储环境中底层物理环境的复杂性,也不用再去关心设备异构与否。他们只需在应用层面上直接提出自己的需求,并通过虚拟化的手段实现。3)减轻维护人员的负担:传统的存储方式下,维护人员需要维护不同用户的存储设备,随着计算机的普及,以及计算机病毒,恶意程序的蔓延,维护人员需要的负担不断加重,使这一项服务成为“人力密集型”服务。然而,在虚拟存储环境下,维护人员只需要对真实的物理设备及服务器端虚拟出来的镜像进行维护,将问题集中处理,大大减少了工作量。4)保证了数据的隔离性和安全性:每个虚拟机都是在被分配(或者说限制)在给定资源容器中工作(模拟的物理资源中),内存、磁盘等和数据安全密切相关的存储资源相互之间实现了资源隔离。一台虚拟机中的程序无法读取其他虚拟机所占用的资源,自己的资源也无法被其他虚拟机中的程序访问。因此达到了资源隔离的效果。这样一来,如果我们为每个用户分配不同的虚拟机作为其运行环境,那么可以说用户数据是“私密”,“安全”的。另外虚拟机的隔离性除了为数据数据安全提供了技术支持外,还为故障隔离提供了最安全的手段。一个虚拟机中的程序可能有意或无意的非法运行造成系统崩溃,这种事故的影响只会限于当前虚拟机,最多让自己运行的虚拟机崩溃,不会影响到宿主机上的其他虚拟机和程序运行。这点和微内核操作系统的思路很像———所有组件,包括驱动都以进程形式运行于内核以外,这样当程序崩溃不会造成系统崩溃。3.2存储的辅助技术—本机虚拟存储的应用随着网络的飞速发展,目前计算机病毒,木马等恶意软件发展迅速,图4为江民病毒疫情报告。随着恶意代码静态分析难度的逐步增加以及恶意代码传播方式的多样化,国内外都进行了有关恶意代码行为的一些研究。为了获得一个测试和分析恶意程序的环境,“沙盒”(SandBox)技术的概念被提出。与传统的主动防御技术不同,“沙盒”技术是发现可疑行为让程序继续运行,当发现的确是病毒时才终止。让程序的可疑行为在电脑虚拟的“沙盒”里充分表演,但是沙盒会记下他的每一个动作,在病毒充分暴露了其病毒属性后,“沙盒”则会执行“回滚”机制,将病毒的痕迹和动作抹去,恢复系统到正常状态。这就好比在一个装满了沙子的盒子中,我们可以尽情的在上面涂写,最后在表面一抹,沙盒又恢复了原来的状态。利用沙箱技术可以对动态恶意代码的行为进行记录并根据行为序列的信息为数据源通过一定的算法对行为进行检测和判断。为了实现沙箱的系统还原功能,本机存储虚拟化技术成为关键因素。目前,成熟的还原技术有磁盘虚拟,磁盘过滤以及文件过滤。磁盘虚拟,作为本机虚拟存储技术核心技术,是通过在内存中开辟一定的存储空间,利用虚拟化技术形成虚拟磁盘驱动器。无论是操作系统,还是应用软件对虚拟磁盘写任何数据,都被直接写到了内存中,所以当系统重新启动后就会全部消失。这个特性,使其很好的应用与病毒样本的提取。不仅如此,由于使用了内存作为虚拟的存储介质,虚拟磁盘中读写速度比普通磁盘快很多,虚拟磁盘也常常用于做加速盘或缓冲盘。近几年,CPU、内存和显卡等主要配件的性能都提升很快,但磁盘系统性能正越来越严重地成为整个电脑系统性能提升的瓶颈,虽然磁盘技术从以前的ATA33、ATA66发展到今天的ATA133,但还是不能彻底解决硬盘的瓶颈问题,特别是在运行一些对数据存取速度要求很高的程序(如大型软件测试,数字影像处理)时,受磁盘存取速度的影响,屏幕画面就会出现延迟和停顿。这时,使用虚拟磁盘技术就能有效解决这个问题。随着内存容量的不断增大与价格的日益下降,很多人都为自己的机器配置了2G甚至更多的内存。普通用户平时内存使用率至多百分之三十,若能充分利用资源,将内存虚拟成磁盘,在虚拟磁盘中程序调用的速度会特别快,大概是现在最快的7200转硬盘速度的30倍,非常适合软件测试。更值得一提的是,虚拟磁盘技术对于延长笔记本电脑电池使用时间更是十分有利,因为这样做可以减少访问耗电大户---硬盘的次数。4虚拟存储系统1)虚拟化集成:目前存储虚拟化的实现方式通常分为三种:交换架构虚拟化,磁盘阵列虚拟化,以及整合到应用设备内的虚拟化。但是,随着虚拟化技术的不断发展,虚拟化软件正在日益变得有活力且更加趋于完整,它的发展方向更像是一个全面的操作系统。未来的虚拟化的实现,是通过集中利用传统技术,然后在某一种主要的虚拟层结合起来。虚拟化就是指增加一个管理层面,激活一种资源并使之更易于透明控制。未来的虚拟化操作系统应该是一个高度分布式的,企业级的操作系统。更进一步,虚拟化还有可能会演变成包含服务器、网络以及存储设备的分布式操作系统中的一种元素。2)虚拟存储的可用性:目前,由于成本、运营等因素,虚拟存储的使用面并不是很高,主要在一些大中型企业,国内市场更是寥寥无几。所以未来将着重提高其可用性,利用新技术手段,减少成本,增强可行性,在中小

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论