Cloud Computing: Realizzazione di un'area privata Microsoft

In questa prima di una serie di quattro parti, si apprenderà che un'area privata è, e come infrastruttura di hosting come servizio è in grado di supportare tale ambiente.

David Ziembicki e Adam Fazio

Esistono molte definizioni di cloud computing, ma una delle definizioni più concise e ampiamente riconosciute proviene il National Institute of Standards and Technology (NIST). NIST definisce cinque caratteristiche essenziali dei tre modelli di servizio e quattro modelli di distribuzione. Le caratteristiche essenziali costituiscono il nucleo della definizione. Di seguito sono riportate le caratteristiche necessarie per qualsiasi soluzione chiamare una soluzione "cloud" true:

  • Il Self Service su richiesta
  • Accesso alla rete ampia
  • Il pool di risorse
  • Elasticità rapido
  • Servizio misurato

NIST definisce inoltre tre modelli di servizio o quelli che a volte vengono chiamati i livelli dell'architettura:

  • Infrastruttura come servizio (IaaS)
  • Software come servizio (SaaS)
  • Piattaforma come servizio (PaaS)

Infine, definisce quattro modelli di distribuzione:

  • Cloud privata
  • Area Comunità
  • Area pubblica
  • Nuvola ibrido

Approfondire la nuvola

Servizi Microsoft progettato, costruito e implementato una soluzione Cloud/IaaS Private utilizzando Windows Server Hyper-V e System Center. L'obiettivo di questa serie di quattro parti, è necessario mostrare come integrare e distribuire ciascun componente prodotto come soluzione fornendo gli attributi di nuvola essenziali quali elasticità, pool di risorse e Self-Service.

In questo primo articolo, ci sarà definite Private Cloud/IaaS, descrivono gli attributi di area e principi di progettazione datacenter utilizzati come requisiti, quindi descrivere in dettaglio l'architettura di riferimento creata per soddisfare tali requisiti. Nelle parti due e tre, verranno descritti la progettazione dettagliata dell'architettura di riferimento, ciascuno dei livelli e contenuti in prodotti, nonché l'automazione di processo e del flusso di lavoro. Infine, in parte quattro verranno descritti l'automazione di distribuzione creato utilizzando Microsoft Deployment Toolkit e dell'idratazione Framework per le implementazioni coerenti e ripetibili.

Per una definizione di coerenza del cloud, utilizzeremo i modelli di distribuzione di NIST. Verrà utilizzato il termine Private Cloud con maggiore frequenza in diversi contesti senza specificare il modello del servizio oggetto della discussione.

Oltre alle caratteristiche descritte nella definizione del NIST, abbiamo preso in vari requisiti aggiuntivi per questo progetto:

  • Flessibilità sulla ridondanza
  • Omogeneizzazione e standardizzazione
  • Il pool di risorse
  • Virtualizzazione
  • Gestione fabric
  • Elasticità
  • Partizionamento delle risorse condivise
  • Costo di trasparenza

Un team all'interno di Microsoft raccolti e definiti questi principi. Il team di profilare l'organizzazione globale Foundation Services (Grandfather) che esegue i nostri mega-centri dati; MSIT, che viene eseguito l'infrastruttura interna di Microsoft e delle applicazioni. e numerosi clienti importanti che ha accettato di essere parte della ricerca. Con indicate le definizioni e i requisiti di accettazione, abbiamo spostato fase di progettazione di architettura. Qui abbiamo definito i requisiti e creato un modello di architettura per la loro realizzazione.

Architettura di riferimento Cloud/IaaS privato

Utilizzando un approccio architetturale descritto in un altro dei miei articoli tecnici, "Dalla virtualizzazione per IT dinamico" (La rivista di architettura, giugno 2010), abbiamo deciso di modello riportato nel nella figura 1 come base per l'architettura di riferimento.

Figura 1 la base per l'architettura di riferimento.

Livello di hardware

Il livello di hardware include funzionalità di datacenter e sistemi meccanici, nonché l'archiviazione, rete e infrastruttura informatica. Ognuno di questi elementi deve fornire le interfacce di gestione attivazione per interagire con i livelli superiori dell'architettura. Ad esempio i server che supportano la gestione dei servizi Web-(WS-Management) e array di archiviazione che Windows PowerShell o iniziativa di gestione archiviazione – interfacce specifiche (SMI-S).

Gli Stati di Microsoft che è sviluppato il programma Microsoft Hyper-V Cloud FastTrack per combinare il software Microsoft. linee guida consolidata; configurazioni certificate di partner OEM per compute, rete e archiviazione; e i componenti software a valore aggiunto per creare soluzioni di cloud privata. Hewlett-Packard Co., Dell Inc., IBM Corp., Fujitsu, Hitachi Ltd. e NEC Corp. sono tutti i partner FastTrack e fornire soluzioni integrate e convalidati per il livello di hardware.

Livello di virtualizzazione

Windows Server 2008 R2 (ora con service pack 1) e Hyper-V forniscono il livello di virtualizzazione. Ciò consente di utilizzare macchine virtuali (VM) e la rete con VLAN e l'archiviazione attraverso i volumi condiviso del cluster e dischi virtuali. Il livello di virtualizzazione consente di ottenere numerose caratteristiche essenziali di NIST, ad esempio il pool di risorse e di elasticità. Siamo in grado di condividere e fornire capacità molto più rapidamente tramite la virtualizzazione.

Livello di automazione

Il livello di automazione è il livello successivo dello stack dal basso verso l'alto (vedere nella figura 2). Creare i livelli di automazione, gestione e l'orchestrazione da più granulare per la gamma più ampia in termini di processi IT automazione. Il livello più basso, ovvero il livello di automazione, include le tecnologie come Windows PowerShell 2. 0, Windows Management Instrumentation (WMI) e WS-Management. Queste tecnologie di base forniscono l'interfaccia tra sistemi di gestione di livello superiore e le risorse fisiche e virtuali.

Figura 2 il modello di architettura dal basso-alto utilizzato per il modello di area privata.

Livello di gestione

Il livello di gestione è costituito da diversi prodotti Microsoft System Center che si avvalgono di tecnologie del livello di automazione per eseguire attività di gestione, ad esempio il controllo della conformità delle patch, la distribuzione delle patch e la verifica dell'installazione. Il livello di gestione fornisce l'automazione del processo di base, ma è generalmente limitato a uno degli aspetti del ciclo di vita di gestione server (ad esempio, distribuzione, l'applicazione di patch, monitoraggio, eseguire il backup e così via).

Livello di orchestrazione

Il livello di orchestrazione è in genere non viene visualizzato in ambienti IT tradizionali, ma è fondamentale che fornisce gli attributi di area. Il livello di orchestrazione associa più prodotti, tecnologie e processi per attivare il processo IT end-to-end automazione. System Center Configuration Manager possono automatizzare la distribuzione delle patch, l'integrazione con altri prodotti di terze parti o un sistema di gestione dei servizi e le soluzioni richiede un livello di orchestrazione per coordinare più prodotti di un processo end-to-end.

Per questo livello, utilizziamo Opalis di System Center (al più presto per essere denominata System Center Orchestrator). Opalis si integra la famiglia System Center e facilita l'integrazione con un numero di soluzioni di terze parti e partner. Il livello di orchestrazione consente di creare flussi di lavoro o eseguire libri in grado di automatizzare attività complesse, quali distribuzione di cluster, host che l'applicazione di patch e VM di provisioning.

Utente Self-Service e le interfacce di amministrazione

L'attributo di Self-Service su richiesta o l'utente della definizione del NIST è un concetto nuovo per molte organizzazioni IT. È principalmente sulla rimozione di barriere tra esigenze degli utenti per le risorse IT e la consegna di tali risorse. In alcune organizzazioni, ad esempio, potrebbe richiedere fino a sei mesi dal momento in cui che è richiesto un nuovo server perché possa essere prontamente disponibili. Limitazioni del processo e la tecnologia che il ritardo.

Funzionalità di Self-Service richiede una nuova interfaccia che consente agli utenti servizi di richiesta. Ciò in genere si manifesta in un portale self-service IT. Questo portale potrebbe presentare agli utenti con un catalogo di servizio da cui poter richiedere gli elementi, ad esempio una nuova macchina virtuale.

Nella nostra architettura di riferimento, definiamo sia un'interfaccia di Self-Service per i consumatori e un'interfaccia di amministrazione centralizzata per l'IT. Per l'interfaccia utente, Microsoft fornisce il System Center Virtual Machine Manager (VMM) portale self-service 2. 0 e per gli scenari personalizzati e gli host, il Toolkit di Datacenter dinamici per hoster (DDTK-H). Per la nostra soluzione, abbiamo utilizzato una versione personalizzata di DDTK-H a causa di alcune delle richieste personalizzazione e automazione. Prevediamo che utilizza una soluzione più out-of-the-box dalle versioni future dei prodotti Microsoft.

Per l'interfaccia di amministrazione, abbiamo utilizzato System Center Service Manager (SCSM) e interfacce di System Center. SCSM è il più recente prodotto di Microsoft System Center. Fornisce un database di gestione della configurazione (CMDB), nonché una soluzione di gestione dei cambiamenti efficace. Tutte le operazioni più comuni nella nostra soluzione derivano come richieste di modifica in SCSM. Quelli attivati i flussi di lavoro automatizzati in Opalis. Si tratta di come è garantire la gestione delle modifiche appropriate fornendo automazione avanzata.

Modello logico private Cloud/IaaS

Una delle principali differenze tra un ambiente server e datacenter tradizionale e un'area privata è l'astrazione delle risorse fisiche, ad esempio server, reti e dischi. Questi elementi si trovano in raggruppamenti logici, livello superiore, ad esempio i pool di risorse, domini di errore, aggiornare domini e così via. Questi raggruppamenti logici mappati all'infrastruttura fisica e per facilitare decisioni di gestione e provisioning intelligente. A seconda del lavoro svolto da Microsoft Global Foundation Services, azzurro ghiaccio di Windows e MSIT, abbiamo utilizzato un modello logico per l'architettura di riferimento (vedere nella figura 3).

Figura 3 il modello logico per l'area privata / IaaS.

Queste sono le definizioni di oggetto:

Tessuto IaaS: il tessuto è tutti i sistemi nell'ambito di applicazione del controllo dell'architettura di riferimento e i componenti dell'infrastruttura. Il tessuto può essere costituito da più sedi e centri dati.

Centro dati/sito: una posizione fisica o un sito contenente uno o più pool di risorse.

Pool di risorse: un pool di risorse è costituito da server, rete e archiviazione unità della scala che condividono una previsione di hardware e di configurazione comune. Un singolo punto di errore non condivide con altri pool di risorse (oltre il Fondo stesso). È possibile ripartire un pool di risorse in ulteriori domini fault, con la definizione di un dominio di errore da un gruppo di parti dell'infrastruttura fisica con una configurazione comune che non condividono un singolo punto di errore con qualsiasi altro dominio guasto. Per semplicità, un pool di risorse e un dominio di guasto sono equivalenti nella nostra soluzione.

Unità di scala: un'unità di scala è un insieme di server, rete e la capacità distribuito come singola unità. È la più piccola unità di capacità distribuito nell'infrastruttura. In base alle dimensioni del cliente, un'unità di scala può essere un cluster a quattro nodi Hyper-V o in un rack completo dei server blade 64. Questo mouse è in genere come il nuova medie di capacità su base trimestrale. Anziché la distribuzione di un singolo server alla volta, è necessario distribuire una nuova unità di scala quando è necessario ulteriore capacità per soddisfare le necessità e lasciare spazio per la crescita.

Cluster di host: un cluster host è un gruppo di due a 16 Hyper-V Server in un cluster di failover e le reti associate e l'archiviazione.

Aggiornamento del dominio: un aggiornamento del dominio è un insieme di pezzi di infrastruttura all'interno di un pool di risorse, è possibile mantenere, portare non in linea o l'aggiornamento senza causa, per i periodi di inattività per le macchine virtuali o carichi di lavoro in esecuzione nel pool di risorse. In questa architettura, ciascun nodo in tutti i cluster nel pool di risorse uno costituisce un aggiornamento del dominio. Poiché ogni cluster dispone di un nodo di riserva (15 più uno) possiamo eseguire la manutenzione su un nodo in ogni cluster con nessun tempo di inattività (macchine virtuali sono live migrate off prima di manutenzione). Tutti i nodi quelli nel pool di risorse uno sono definiti come aggiornamento del dominio uno. Tutti i nodi a due sono l'aggiornamento del dominio due e così via (vedere nella figura 4).

Figura 4 un pool di risorse con i livelli figlio-unità di misura.

Il motivo per la definizione e implementazione di questi contenitori è possibile automatizzare provisioning intelligente e gestione. Ad esempio, con una Web farm di quattro server, è necessario garantire un'elevata disponibilità all'interno di almeno un sito in caso di guasto di un sito. È sufficiente Assicurarsi che la richiesta di provisioning viene ripartita tra due siti e i pool di risorse di due o più. Questo è garantito dalla definizione del pool di risorse e il mapping di infrastruttura fisica. Il layout appropriato di macchine virtuali raggiunge la capacità di recupero del servizio.

Gli utenti esperti di System Center saranno notare che i contenitori e le definizioni descritte di seguito non sono in System Center nella finestra di. L'estensibilità del database CMDB SCSM abbiamo utilizzato per definire questi contenitori, gli attributi e relazioni. Automazione del flusso di lavoro Opalis l'output si basa su queste. In futuro, con VMM 2012, molti di questi contenitori e le relazioni verranno uscirà dalla casella, anche se con una convenzione di denominazione differente.

Implementazione di riferimento Cloud/IaaS privato

La separazione logica e fisica della piattaforma di gestione della piattaforma di hosting VM contribuisce in modo indipendente ogni scala (vedere nella figura 5). Il centro del diagramma in nella figura 5 indica la risorsa nell'ambito di applicazione del sistema di gestione dei pool e che l'intera soluzione può essere distribuita all'interno di un datacenter esistente.

Figura 5 un diagramma logico del modo in cui è necessario implementare l'architettura.

Uno degli elementi chiave per l'implementazione di riferimento è una distribuzione automatizzata per migliorare sia la velocità di distribuzione e la coerenza di implementazione. Ciò vale quanto Microsoft Services può essere utilizzato con un'ampia gamma di partner e clienti. Per l'automazione della distribuzione, l'implementazione di riferimento include gratuito Microsoft Deployment Toolkit (MDT) e il Framework di idratazione servizi Microsoft. Questo fornisce l'automazione della distribuzione aggiuntive di MDT.

Il passaggio successivo del processo di progettazione era quello di identificare tutte le aree necessarie di progettazione dettagliata. ad esempio:

  • Progettazione dettagliata per ogni prodotto System Center
  • Progettazione dettagliata per l'infrastruttura di Hosting gestione Fabric
  • Provisioning gestione fabric
  • Struttura delle unità di scala
  • Provisioning di unità della scala
  • Progettazione del flusso di lavoro

L'architettura di riferimento fornisce una soluzione per ognuno degli attributi cloud NIST e un motore per l'automazione IT avanzate. In quali scenari per automatizzare la scelta, ci siamo concentrati sulla maggiore complessità, costo superiore e un rischio più elevato per scenari di errore utente. A tal fine, la soluzione consente di automatizzare i processi seguenti:

Installazione di gestione infrastruttura:

  • Gestione fabric distribuzione Host Hyper-V
  • Distribuzione di Cluster SQL virtualizzati
  • Distribuzione di VMM
  • Distribuzione SCSM
  • Distribuzione di System Center Operations Manager (SCOM)
  • Distribuzione di System Center Configuration Manager (SCCM)
  • Distribuzione di Opalis di System Center
  • Configurazione e personalizzazione

Provisioning di unità di scala (Cluster Host):

  • Installazione del sistema operativo bare metal
  • Installazione di Hyper-V
  • Configurazione del cluster

L'applicazione delle patch in unità di scala (Cluster Host):

  • Per ogni aggiornamento del dominio, orchestrare live migrazione delle macchine virtuali host per l'applicazione delle patch tramite modalità di manutenzione VMM e modalità di manutenzione SCOM
  • Orchestrare SCCM per gli host di patch e verificare il successo delle patch
  • Rimuovere gli host dalla modalità di manutenzione e spostare il successivo aggiornamento del dominio

Host di manutenzione:

  • Orchestrare live migrazione delle macchine virtuali che richiede una manutenzione utilizzando la modalità di manutenzione VMM e modalità di manutenzione SCOM host
  • Rimuovere gli host dalla modalità di manutenzione

Provisioning VM:

  • Fornire VM provisioning funzionalità tramite interfaccia portale
  • Opalis accetta richieste di provisioning e di orchestrare il provisioning delle macchine virtuali da modelli preconfigurati
  • Opalis assicura che la macchina virtuale viene creato e visualizzato in tutti i prodotti System Center
  • Opalis consente di installare l'agente SCOM in macchine virtuali richieste
  • Le macchine virtuali sono gestibili e presentati nell'interfaccia portale

Eliminazione di account VM:

  • Effettuare richieste per de-provision le macchine virtuali da interfaccia portale
  • Opalis accetta le richieste di de-provisioning e rimuove la macchina virtuale da prodotti System Center ed elimina la macchina virtuale
  • Opalis Elimina account computer di Active Directory di Virtual Machine e record a DNS

Nella parte successiva di questa serie, approfondiremo progettazione dettagliata per l'architettura di gestione fabric, compresa la progettazione di cluster Hyper-V gestione fabric, la progettazione di cluster SQL virtualizzata e la progettazione di ciascuno dei prodotti System Center. Anche questa procedura verrà illustrata la struttura delle unità di scala costituita da cluster Hyper-V a 16 nodi.

David Ziembicki David Ziembicki è un architetto della soluzione all'interno dell'organizzazione CTO di servizi pubblici di Microsoft, con particolare attenzione ai privati e virtualizzazione cloud computing. Un Microsoft Certified Architect | Infrastruttura, Ziembicki lavora in Microsoft per cinque anni, leader di progetti di infrastrutture a più agenzie governative. Egli è un architetto del lead per Microsoft private cloud e virtualizzazione offerte di servizi, è stato un relatore a eventi Microsoft più e ha lavorato come istruttore per più corsi di formazione relativi alla virtualizzazione. Visitare il suo blog.

Adam Fazio Adam Fazio è un architetto della soluzione all'interno dell'organizzazione ci enti pubblici servizi CTO con passione per i clienti in continua evoluzione Infrastruttura IT da un centro di costo per una risorsa strategica chiave. Con lo stato attivo su integrando modello di ottimizzazione dell'infrastruttura di base, specializzazioni includono: area privata, datacenter, virtualizzazione, gestione & operazioni, storage, reti, sicurezza, servizi di directory, persone e processo. L'estrazione Adam di Area privata del Blog TechNet e Twitter.

Contenuto correlato