首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    CloudSim5.0学习笔记

    2009年4月8日,澳大利亚墨尔本大学的网格实验室和Gridbus项目宣布推出CloudSim云计算仿真软件。CloudSim是在离散事件模拟包SimJava上开发的函数库,可以创建多种云计算环境中的实体,包括云数据中心、主机、服务、代理器和虚拟机,支持事件队列的处理、组件中消息传递和仿真时钟的管理。CloudSim可在Windows和Linuxh系统上跨平台运行,拥有以下特点:(1)支持大型云计算的基础设施的建模与仿真;(2)一个自足的支持数据中心、服务代理人、调度和分配策略的平台。其中CloudSim 独特功能有:一是提供虚拟化引擎,旨在数据中心节点上帮助建立和管理多重的、独立的、协同的的虚拟化服务;二是在对虚拟化服务分配处理核心时能够在时间共享和空间共享之间灵活切换。

    02

    网络虚拟化和SDN

    一、什么是虚拟化 虚拟化技术,就是将一个物理实体,通过一些复用的技术,克隆出多个虚拟的等价物,这些虚拟的等价物依附于物理的实体之上,共享物理实体的各种资源。类似于进程与线程的关系,在一个进程内可以fork出多个线程,所有线程共享进程的内存资源。 提到虚拟化技术,现在通常是指服务器虚拟化server virtualization,存储虚拟化storage virtualization,网络虚拟化network virtualization。注意虚拟化与SDN是不同的概念,只是SDN的诞生跟虚拟化技术密切相关,而且可能会是SDN的一种重要应用领域。网络虚拟化跟SDN关系最为密切,其次是服务器虚拟化,至于存储虚拟化与SDN关系不大。 二、服务器虚拟化 随着计算机技术特别是CPU/硬盘/内存的飞速发展,个人计算机/小型服务器能力越来越强,资源闲置的越来越多,就有人想把虚拟化技术搬到它们上面来。vmware公司在1999年推出了第一款基于X86商业虚拟化软件,允许在多个操作系统运行在一个PC上面,还内置网络的支持,多个操作系统可以通过内部网络来通信。 Internet大发展之后,网络数据流越来越大,对服务器的要求也越来越大,包括Internet数据中心,运营商数据中心,政府/企业内部大大小小的数据中心,都需要大量服务器。服务器越来越多,对服务器的利用率却不高,大量CPU/内存/硬盘资源闲置,自然而言,人们想到了服务器虚拟化。到了云时代,很多IDC提供公有云或者私有云服务,一些企业或者个人在云服务器提供商的网络里面租用服务器来构建自己的网络和服务。 通过服务器虚拟化,云服务提供商可以将一台物理设备1虚拟成多个虚拟机,将不同的虚拟机租用给不同的客户,用户之间天然隔离,每个虚拟机都分配了一定数量的CPU/存储/内存资源和网络带宽资源。 最早做主机/服务器虚拟化的是vmware公司,后来很多公司看到商机纷纷跟进,比如微软Microsoft的Hyper-V,思杰Citrix的XenServer,红帽redhat的KVM,这三家公司的三个虚拟化产品都是收购来的。除此之外,还有剑桥大学开发的XEN等开源免费的虚拟机,亚马逊的ASW系统就是基于XEN搭建起来的。 虚拟化产品的核心部分是Hypervisor,虚拟机平台的超级管理系统,是一种在虚拟环境中的操作系统,可以访问服务器上包括磁盘和内存在内的所有物理设备。不但协调这些硬件资源的访问,也同时在各个虚拟机之间施加防护。当服务器启动并执行Hypervisor时,会加载所有虚拟机客户端的操作系统,同时会分配适量的内存,CPU,网络和硬盘。很多与虚拟机相关的功能,都发生在Hypervisor上,下图为物理服务器内部的虚拟机架构

    03

    10.1.微服务为什么一定要上Docker?

    早在2013年的时候,docker就已经发行,然而那会还是很少人了解docker。一直到2014年,Martin Fowler提出了微服务的概念,两个不相干的技术终于走在了一起,创造了今天的辉煌! 近几年来,很多互联网关系开始跟风,构建docker+微服务的架构体系。然而,根据笔者观察发现,有些童鞋在使用过程中,只是会用,而根本不了解为什么使用docker,反正对他们来说,公司让用就用!而某些公司呢,虽然用上了docker,然而运维方式并没有发生改变,白白浪费了docker的大好性能! 因此,才有了本文的诞生。本文不会教你怎么去用什么docker的api,毕竟官网document很全面,而是去讲解docker的优点,进而说明为什么适合微服务的架构!

    011

    (译)为容器提供更好的隔离:沙箱容器技术概览

    既然主流 IT 工业都在采用基于容器的基础设施(云原生方案),那么了解这一技术的短板就很重要了。Docker、LXC 以及 RKT 等传统容器都是共享主机操作系统核心的,因此不能称之为真正的沙箱。这些技术的资源利用率很高,但是受攻击面积和潜在的攻击影响都很大,在多租户的云环境中,不同客户的容器会被同样的进行编排,这种威胁就尤其明显。主机操作系统在为每个容器创建虚拟的用户空间时,不同容器之间的隔离是很薄弱的,这是造成上述问题的根本原因。基于这样的现状,真正的沙箱式容器,成为很多研发工作的焦点。多数方案都对容器之间的边界进行了重新架构,以增强隔离。本文覆盖了四个项目,分别来自于 IBM、Google、Amazon 以及 OpenStack,几个方案的目标是一致的:为容器提供更强的隔离。IBM Nabla 在 Unikernel 的基础上构建容器;Google 的 gVisor 为运行的容器创建一个特定的内核;Amazon 的 Firecracker 是一个超轻量级的沙箱应用管理程序;OpenStack 将容器置入特定的为容器编排平台优化的虚拟机之中。下面对几个方案的概述,有助于读者应对即将到来的转型机会。

    03
    领券