云计算下的虚拟存储研究及应用

来源:互联网 发布:碧凡化妆品专营店 知乎 编辑:程序博客网 时间:2024/05/16 12:14

云计算下的虚拟存储研究及应用

 

 

摘要:该文围绕虚拟存储展开研究。介绍了存储虚拟化的基本原理和虚拟存储的分类.并分析了虚拟存储在云计算中的应用,及其 在病毒样本提取,软件测试等反病毒领域的重大意叉。最后.分析了虚拟存储的未来前景及发展方向。

l概述

存储虚拟化已经被提出多年,IBM,SUN,EMC等多家公司都推出了自己的虚拟存储设备。近年来。随着云计算的发展,云存储的 概念也被逐渐被推广,云存储的构架如图l所示。由于虚拟化是云计算=的关键能力,这使虚拟化技术成为了日前的核心焦点。不仅 如此,随着计算机病毒、木码等恶意软件的蔓延,本机虚拟存储技术在病毒测 试、病毒样本提取等反病毒领域也起到蘑要作用。 由于实验
环境的限制,本文存储虚拟化的实现是针对PC机上的硬盘. 利用操作系统的磁盘组织结构及内存管理模式,虚拟出一个自己的磁盘。其 实与真实的虚拟存储原理类似,这一过程可以看云存储中的服务器端对存储 设备的虚拟,然后将虚拟后的镜像以服务的方式提供给客户端。

2虚拟存储基本原理

虚拟存储(Stomge Virtualization)就是把多个存储介质模块(如硬盘、RAID) 通过一定的手段集中管理起来,所有的存储模块在一个存储池中得到统一管 理。这种可以将多种、多级、多个存储设备统一管理起来、并能为使用者提供 大容量、高速数据传输性能的存储系统,就称之为虚拟存储…。 从虚拟化存储的拓扑结构来讲主要有两种分类方式:即对称式与非对称式。对称式虚拟存储技术是指虚拟存储控制设备与存储软件系统、交换设备集成为一个整体.内嵌在网络数据传输路径中;非对称 式虚拟存储技术是指虚拟存储控制设备独立于数据传输路径之外。 然而,根据应用环境的不同,按照存储虚拟的实现方案来分类,主要有三种:基于主机的虚拟、基于存储设备的虚拟和基于网络 的虚拟闭。 基于主机的虚拟存储依赖于代理或管理软件,它们安装在一个或多个主机上,实现存储虚拟化的控制和管理。由于控制软件运 行在主机上,会占用主机的处理时间。因此,这种方法的可扩充性较差,实际运行的性能不是很好。该方法可能影响到系统的稳定性 和安全性,因为会导致不经意间越权访问到受保护的数据。软件控制的存储虚拟化还可能由于不同存储厂商软硬件的差异而带来 不必要的互操作性开销,因此该方法的灵活性也比较差。但是,由于不需要任何附加硬件,基于主机的虚拟化方法最容易实现.其设 备成本最低。使用这种方法的供应商趋向于成为存储管理领域的软件厂商,而且目前已有成熟的软件产品。 基于存储设备的虚拟一般是存储厂商实施的,但是很可能使用厂商独家的存储产品。当虚拟存储实施在设备端时,逻辑(虚拟) 环境和物理设备同在一个控制范围中,这样有益于虚拟磁盘高度有效地使用磁盘容量,虚拟磁带高度有效地使用磁带介质。在存储 子系统端的虚拟存储设备主要通过大规模的RAID子系统和多个I/0通道连接到服务器E,智能控制器提供LUN访问控制、缓存 和其他如数据复制等的管理功能。这种方式的优点在于存储设备管理员对设备有完全的控制权,而且通过与服务器系统分开.可将 存储的管理与多种服务器操作系统隔离,并且易于调整硬件
参数。在存储系统中这种方法较容易实现,容易和某个特定存储供应商 的设备相协调,所以更容易管理,同时它对用户或管理人员都是透明的。基于网络的虚拟的实施。既不是在服务器端.也不是在存储设备端,而是介于两个环境 之问,其特点为充分利用网络资源,在实现过程中,既能使用户感觉不到虚拟化的存在。而且 操作I二屏蔽各种细节,符合存储网格的发展趋势,同时具有很高的扩展性、灵活性。

3虚拟存储的应用

虚拟存储模型存存储设备之,应用层之下设计了一个虚拟层,对整个存储介质进行统 一分配、管理。根据应用客户端的不同应用需求,提供虚拟化服务。云计算中的虚拟存储 在云计算的构架中,虚拟存储起着r分重要的作用。在部署了云的网络构架中, 网络中的客户端只相当于一个服务接收器,没有了任何的储存设备。网络中的服务器通过虚 拟化技术。将真实的存储介质等物理设备虚拟成镜像,用户通过云控制器接人服务器,共享 这些虚拟镜像。这样,用户购买的只是网络存储服务,不是具体的存储设备。

这种方案的优点有:

1)提高存储设备的利用率:不同用户对存储窄间的需求各有差异,如果采用现有本地磁 盘模式,有的用户的磁盘窄余很大,有的用户磁盘资源紧张。通过虚拟化技术.用户可以建屯 存储池。将所有町用的存储设备作为一个存储池进行管理,可以实现存储资源的高效利用, 多余的容萤町以分配给需要的服务器和应用程序.使用率提高,优化了存储资源。

2)降低用户访问数据的复杂性:通过存储虚拟化,用户不用再花费精力和时间去关心存 储环境中底层物理环境的复杂性,也不用再去关心设备异构与否。他们只需在应用层面上直 接提出自己的需求.并通过虚拟化的手段实现。

3)减轻维护人员的负担:传统的存储方式下,维护人员需要维护不同用户的存储设备, 随着计算机的普及.以及计算机病毒,恶意程序的蔓延,维护人员需要的负扫不断加莺,使这 一项服务成为“人力密集型”服务。然而,存虚拟存储环境下,维护人员只需要对真实的物理 设备及服务器端虚拟}n来的镜像进行维护,将问题集中处理,大大减少了工作量。

4)保证了数据的隔离性和安全性:每个虚拟机都是在被分配(或者说限制)在给定资源 容器中工作(模拟的物理资源中)。内存、磁盘等和数据安全密切相关的存储资源相互之问实 现了资源隔离。一台虚拟机中的程序无法读取其他虚拟机所占用的资源,自己的资源也无法被其他虚拟机中的程序访问。因此达到 了资源隔离的效果。这样一来,如果我们为每个用户分配不同的虚拟机作为其运行环境,那么可以说用户数据是“私密”,“安全”的。 另外虚拟机的隔离性除r为数据数据安全提供了技术支持外,还为故障隔离提供了最安全的手段。一个虚拟机巾的程序町能有意 或无意的非法运行造成系统崩溃。这种事故的影响只会限于当前虚拟机,最多让自己运行的虚拟机崩溃,不会影响到宿主机卜的他虚拟机和程序运行。这点和微内核操作系统的思路很像——所有组件,包括驱动部以进程形式运行于内核以外,这样当程序崩溃不会造成系统崩溃。 本机虚拟存储的应用 随着网络的飞速发展.目前计算机病毒,木马等恶意软件发展迅速.

随着恶意代码静态分析难度的逐步增加以及恶意代码传播方 式的多样化,国内外都进行r有关恶意代码行为的一些研究。为r 获得一个测试和分析恶意程序的环境,“沙盒”(SandBox)技术的概 念被提出。与传统的主动防御技术不同.“沙盒”技术是发现可疑行 为让程序继续运行。当发现的确是病毒时才终止。让程序的可疑行 为在电脑虚拟的“沙盒”里充分表演,但是沙盒会记下他的每一个 动作.在病毒充分暴露了其病毒属性后,“沙盒”则会执行“回滚”机 制。将病毒的痕迹和动作抹去,恢复系统到正常状态。这就好比在 一个装满了沙子的盒子中.我们可以尽情的在上面涂写,最后在表面一抹,沙盒又恢复了原来的状态。利用沙箱技术可以对动态恶 意代码的行为进行记录并根据行为序列的信息为数据源通过~定的算法对行为进行检测和判断。 为了实现沙箱的系统还原功能,本机存储虚拟化技术成为关键因素。目前,成熟的还原技术有磁盘虚拟.磁盘过滤以及文件过 滤。磁盘虚拟,作为本机虚拟存储技术核心技术,是通过在内存中开辟一定的存储空间,利用虚拟化技术形成虚拟磁盘驱动器。无论 是操作系统.还是应用软件对虚拟磁盘写任何数据,都被直接写到-r内存中,所以当系统重新启动后就会全部消失。这个特性,使其 很好的应用与病毒样本的提取。 不仅如此,由于使用了内存作为虚拟的存储介质,虚拟磁盘中读写速度比普通磁盘快很多,虚拟磁盘也常常用于做加速盘或缓 冲盘。近几年,CPU、内存和显卡等主要配件的性能都提升很快,但磁盘系统性能正越来越严重地成为整个电脑系统性能提升的瓶 颈.虽然磁盘技术从以前的ATA66发展到今天的ATA 133,但还是小能彻底解决硬盘的瓶颈问题,特别是在运行一些对数据存取速度要求很高的程序(如大型软件测试,数字影像处理)时,受磁盘存取速度的影响,屏幕画面就会出现延迟和侉顿。这时,使 用虚拟磁盘技术就能有效解决这个问题。随着内存容量的不断增大与价格的日益下降,很多人都为自己的机器配置r 2G甚至更多快,大概是现在最快的7200转硬盘速度的30倍。非常适合软件测试。 的次数。

 

普通用户平时内存使用率至多百分之.二十,若能充分利用资源,将内存虚拟成磁盘,在虚拟磁盘中程序调用的速度会特别更值得一提的是,虚拟磁盘技术对于延长笔记本电脑电池使用时间更是十分有利,因为这样做可以减少访问耗电大户一硬盘

4虚拟存储的发展方向

1)虚拟化集成:目前存储虚拟化的实现方式通常分为i种:交换架构虚拟化,磁盘阵列虚拟化,以及整合到应用设备内的虚拟化嘲。但是,随着虚拟化技术的不断发展,虚拟化软件正在日益变得有活力且更加趋于完整,它的发展方向更像是一个全面的操作系 统。未来的虚拟化的实现,是通过集中利用传统技术.然后在某一种主要的虚拟层结合起来。虚拟化就是指增加一个管理层面,激活 一种资源并使之更易于透明控制。未来的虚拟化操作系统应该是一个高度分布式的,企业级的操作系统。更进一步,虚拟化还有可 能会演变成包含服务器、网络以及存储设备的分布式操作系统中的一种元素。

 2)虚拟存储的可用性:目前,由于成本、运营等因素,虚拟存储的使用面并不是很高。主要在一些大中型企业,国内市场更是寥 寥无几。所以未来将着重提高其可用性,利用新技术手段,减少成本,增强可行性,在中小型企业。甚至个人用户当中普及开来。

3)虚拟存储的安全性:现阶段的虚拟化存储系统中分布着大量的功能部件,如目录服务器,元数据服务器。存储服务提供者等。 夺设计时,并没有完全考虑各个功能部件之间的相互认证和授权访问。安全通信、身份认证和加密传输等问题,在一个完善的虚拟 存储系统中是必不可少的。


5综述

综上所述,由于微软对于CSP只是定义了基本的甬数接口,具体在CSP的设计与实现过程中有很强的灵活性,除了本文提到的 几种CSP的设计和实现方法外,可能还会有其它的CsP设计和实现方法,CSP中密钥存贮结构的设计方法也有很多。随着智能卡技 术的不断发展,以及智能卡在各行各业中应用的普及,各行各业对智能卡CSP功能上的要求可能会有不同。安全性方面的要求可能 也会有差异,因此CSP软件架构如何设计,对应的密钥存贮结构如何设计,主要还是看CSP的具体用途。

 

 

本文链接:http://wenku.it168.com/d_000422198.shtml

原创粉丝点击