Virtualisierung: Physische Vs. Virtuelle Cluster

Die Bereitstellung von mehreren virtuellen Computern in Clustern setzt einige spezielle Verwaltungs- und Konfigurationsverfahren voraus.

Kai Hwang, Jack Dongarra und Geoffrey Fox

Angepasst von "verteilt und Cloud Computing: Von der parallelen Verarbeitung zum Internet der Dinge"(Syngress, ein Abdruck von Elsevier, 2011)

Clustering ist eine effiziente Methode zur Gewährleistung hohen Verfügbarkeit. Es ist sogar noch wirksam, flexibel und kostengünstig in Kombination mit Virtualisierungs-Technologie. Virtuelle Cluster basieren mit virtuellen Maschinen (VMs) auf verteilten Servern aus einem oder mehreren physischen Cluster installiert. Die virtuellen Computer in einem virtuellen Cluster sind logisch miteinander verbunden durch ein virtuelles Netzwerk über mehrere physikalische Netzwerke.

Virtuelle Cluster gebildet werden mit physischen Computern oder einer VM durch mehrere physische Cluster gehostet. VMs auf einem virtuellen Cluster-Bereitstellung erfolgt dynamisch an die folgenden Eigenschaften aufweisen:

  • Die virtuellen Cluster-Knoten kann entweder physischen Computern oder virtuellen Computer. Sie können mehrere VMs unter verschiedene Betriebssystemen auf demselben physischen Knoten bereitstellen.
  • Eine VM läuft mit einem Gast OS (oft unterscheidet sich von der Host-Betriebssystem), die verwaltet Ressourcen in der physischen Maschine wo erfolgt die VM.
  • Der Zweck der Verwendung von VMs ist um mehrere Funktionalitäten auf demselben Server zu konsolidieren. Dies wird die Server-Nutzung und Anwendung Flexibilität erheblich verbessern.
  • Sie besiedeln oder VMs in mehrere Server zum Zweck der Förderung der verteilten Parallelität, Fehlertoleranz und Notfallwiederherstellung repliziert.
  • Die Größe (Anzahl der Knoten) von einem virtuellen Cluster kann vergrößert oder verkleinert dynamisch, ähnlich wie ein Overlay-Netzwerk in der Größe innerhalb eines Peer-to-Peer-Netzwerks variiert.
  • Wenn jeder physische Knoten fehlschlägt, könnte es einige der VMs auf dem fehlerhaften Knoten installiert zu deaktivieren. Jedoch wird jeder VM-Fehler nicht pull-down das Host-System.

Sie haben in einer virtualisierten Computerumgebung Hochleistungs VMs auf eine Masse von physischen Computer Knoten (auch als virtuelle Cluster) effektiv zu verwalten. Dies beinhaltet virtuelle Clusterbereitstellung, Überwachung und Management in großen Clustern. Sie haben auch Ressourcenplanung, Lastverteilung, Server-Konsolidierung, Fehlertoleranz und andere Techniken anwenden. In einem virtuellen Cluster-System ist es wichtig, die große Anzahl von VM-Images effizient zu speichern.

Gemeinsame Installationen für die meisten Benutzer oder Anwendungen, wie z. B. OS oder Benutzerebene Programmierung Bibliotheken sind vorhanden. Sie können diese Softwarepakete als Vorlagen (Vorlage VMs genannt) vorinstallieren. Mit diesen Vorlagen können Benutzer ihre eigenen Software-Stacks erstellen. Sie können auch neue OS-Instanzen aus der VM-Vorlage kopieren. Sie können Benutzer-spezifischen Komponenten wie Programmierung von Bibliotheken und Anwendungen, die im Voraus für die Instanzen installiert haben.

Der physische Computer (Host-Systeme) und VMs (Gastsysteme) können mit verschiedenen Betriebssystemen laufen. Sie können jede VM auf einem Remoteserver installiert oder auf mehreren Servern gehören die gleichen oder unterschiedlichen physischen Cluster repliziert haben. Die Grenze von einem virtuellen Cluster können Sie hinzufügen, entfernen oder dynamisch migrieren VM Knoten im Laufe der Zeit ändern.

Schnelle Bereitstellung und effektive Planung

Die virtuelle Umgebung, die Sie entwerfen sollte fähig schnelle Bereitstellung. Bereitstellung bedeutet in diesem Fall zwei Dinge: Erstellen und Verteilen von Software stapelt (Betriebssysteme, Bibliotheken und Anwendungen) zu einem physischen Knoten im Cluster als schnell wie möglich, und Laufzeitumgebungen von virtuellen Cluster von einem Benutzer zum anderen wechseln. Wenn ein Benutzer mit seinem System beendet, sollten der entsprechende virtuelle Cluster heruntergefahren oder schnell aussetzen Vorgänge, die Ressourcen zu anderen VMs für andere Benutzer ausführen zu speichern.

Das Konzept der "Grüne EDV" hat vor kurzem eine Menge Aufmerksamkeit erregt. Allerdings haben bisherige Ansätze auf Kosteneinsparungen auf der Ebene der einzelnen Workstation Energie konzentriert. Es fehlte ihnen an eine breitere Vision. Folglich würde sie nicht unbedingt den gesamten Cluster Stromverbrauch reduzieren.

Sie können nur Clusterweite energieeffiziente Techniken auf homogene Workstations und bestimmte Anwendungen anwenden. Live-Migration von VMs können Sie übertragen Arbeitslasten von einem Knoten zu einem anderen. Es garantiert jedoch nicht, dass die VMs nach dem Zufallsprinzip untereinander migrieren können.

Sie können nicht ignorieren, das Potenzial von VM Livemigrationen overhead verursacht. Dieser Aufwand könnte schwerwiegende negative Auswirkungen auf den Cluster-Auslastung, Durchsatz und Qualität von Service-Problemen haben. Daher ist die Herausforderung zu bestimmen, wie Migration Strategien zu implementieren, ohne Beeinflussung der Clusterleistung grün berechnend.

Ein weiterer Vorteil für Clusterbildung durch die Virtualisierung vermittelt wird der Lastenausgleich Anwendungen in einem virtuellen Cluster. Die Tragfähigkeitskennzahl und die Häufigkeit von Benutzeranmeldungen können Sie um einen Lastenausgleichs-Status zu erreichen. Sie können den automatischen Scale-Up und Scale-Down Mechanismus von einem virtuellen Cluster basierend auf diesem Modell implementieren.

Folglich können Sie Modus Ressourcenauslastung erhöhen und verkürzen die Reaktionszeit des Systems. Zuordnung von VMs zu dem am besten geeigneten physischen Knoten sollte Leistung fördern. Dynamische Anpassung der Lasten zwischen den Knoten von live Migration von VMs ist hilfreich, wenn die Cluster-Knoten-Arbeitslasten Ungleichgewicht.

Hochleistungs-virtueller Speicher

Sie können die VM-Vorlage an mehrere physische Hosts im Cluster VMs anpassen verteilen. Vorhandenen Software-Pakete können Sie auch um die Zeit für die Anpassung zu reduzieren. Es ist wichtig, den Speicherplatz belegt durch Ihre Vorlage-Softwarepakete effizient zu verwalten. Sie können sorgfältig entwerfen die Speicherarchitektur, doppelte Blöcke in einem verteilten Dateisystem von virtuellen Clustern zu reduzieren, und Hash-Werte verwenden, um den Inhalt der Datenblöcke zu vergleichen.

Die Benutzer haben ihre eigenen Profile, die Data Block Identifikation für entsprechende VMs in einem Benutzer-spezifischen virtuellen Cluster zu speichern. Wenn Benutzer die entsprechenden Daten ändern, werden neue Datenbausteine erstellt. Neu erstellte Blöcke werden in den Benutzerprofilen identifiziert.

Grundsätzlich gibt es vier Schritte, um eine Gruppe von VMs auf einem Zielcluster bereitstellen:

  1. Bereiten Sie das Disk-Image.
  2. Konfigurieren Sie die virtuellen Computer.
  3. Wählen Sie Ziel-Knoten.
  4. Führen Sie den VM-Bereitstellung-Befehl auf jedem Host.

Viele Systeme verwenden Vorlagen, um den Datenträger Bild Vorbereitung zu vereinfachen. Eine Vorlage ist eine Image-Datei, die enthält ein vorinstalliertes OS mit oder ohne bestimmte Anwendungssoftware. Benutzer wählen Sie eine ordnungsgemäße Vorlage entsprechend ihren Anforderungen und machen ein Duplikat als ihre eigenen Disk-Image.

Vorlagen können die Kopie zu schreiben (Kuh) Format. Eine neue Kuh-backup-Datei ist sehr klein und einfach zu erstellen und zu übertragen. Daher wird es auf jeden Fall Speicherbelegung reduziert. Es verkürzt auch VM-Bereitstellung, so dass es wesentlich effizienter als die vollständige raw-Bild-Datei kopieren.

Jede VM ist mit einem Namen, Disk-Image, Netzwerk, Netzwerkeinstellung, zugewiesenen CPU und Speicher konfiguriert. Sie müssen jede VM-Konfiguration in einer Datei aufzeichnen. Allerdings ist dies ineffizient, wenn eine große Anzahl von virtuellen Computern verwalten. VMs mit dieselben Konfigurationen könnten vorherigen Profile verwenden, um den Prozess zu vereinfachen. Das System würde die VMs gemäß dem gewählten Profil konfigurieren.

Die meisten Konfigurationselemente verwenden die gleichen Einstellungen. Einige von ihnen — wie z. B. UUID, VM Namen und IP-Adresse — sind mit den berechneten Werten automatisch zugewiesen. Normalerweise interessieren Benutzer nicht, welcher Host ihren VM ausgeführt wird.

Wenn Ihre Strategie für die Auswahl Ihrer VM-Zielhost in Betracht ziehen, denken Sie daran Ihre allgemeine Bereitstellung-Prinzip, das ist es, Ihre Bedürfnisse für VM-Kapazität, aber auch Gleichgewicht Arbeitslasten über das Hostnetzwerk zu erfüllen. Auf diese Weise werden Sie ein effizientes Gleichgewicht zwischen den verfügbaren Ressourcen und Ihre Arbeitsauslastung erreichen.

Kai Hwang

Kai Hwang ist Professor für Computer engineering an der University of Southern California und einen Besuch Lehrstuhl Professor für Tsinghua University, China. Er besitzt einen Ph.d. in Elektrotechnik von der University of California, Berkeley. Er veröffentlichte umfassend in Computerarchitektur, digitale Arithmetik, parallele Verarbeitung, verteilte Systeme, Internet-Sicherheit und cloud computing.

Jack Dongarra

Jack Dongarra ist eine Universitätsprofessor für Elektrotechnik und Informatik an der University of Tennessee, einem definierten wissenschaftlicher Mitarbeiter am Oak Ridge National Laboratory und drehen Fellow an der University of Manchester. Dongarra Pionier der Bereiche der Supercomputer Benchmarks, numerische Analysis, lineare Algebra Löser und High Performance computing und hat ausgiebig in diesen Bereichen veröffentlicht.

Geoffrey Fox

Geoffrey Fox ist ein Professor für Informatik, EDV und Physik und außerordentlicher Dekan der Graduate Studies und Forschung an der Schule für Informatik und Computing an der Indiana University. Er erhielt seinen Ph.d. von der Universität Cambridge, u.k. Fox ist bekannt für seine umfangreiche Arbeit und zahlreichen Veröffentlichungen in parallelen Architektur, verteilte Programmierung, Grid-computing, Webservices und Internet-Anwendungen.

© 2011 Elsevier Inc. Alle Rechte vorbehalten. Gedruckt mit Erlaubnis von Syngress, ein Abdruck von Elsevier. Copyright 2011. "Verteilt und Cloud Computing: Von Parallelverarbeitung auf das Internet der Dinge"von Kai Hwang, Jack Dongarra, Geoffrey Fox. Für weitere Informationen zu diesem Titel und andere ähnliche Bücher, besuchen Sie bitte elsevierdirect.com.

 

Verwandter Inhalt