VSE的虚拟化分区
从成本角度来看,用户一味地通过增加服务器和处理器数量来满足应用,势必使成本上升而收效甚微。HP VSE虚拟化技术的核心就是分区技术,包括硬件分区、虚拟分区、Integrity VM和安全资源分区共4种不同的分区技术。
惠普的分区技术支持用任何方式组合不同类型的分区方式,它可以使用其它操作系统级别的分区选项在HP-UX分区中运行安全资源分区,也可以在一个硬件分区中运行Integrity VM,在另一个硬件分区中运行虚拟分区,这些虚拟分区上可以运行一个或多个安全资源分区。想要通过在服务器中运行多个工作负载来提高服务器的利用率时,这种灵活性有很大的优势。
硬件分区(nPar,nPartitions)
这种硬件分区提供了电气隔离,可以实现在不同的硬件分区中,进行在线的维修、更换等工作。这些都通过在每个单元板中使用自定义的芯片组设计来完成,这样可配置防火墙确保将送往不属于该分区单元板的电子信号丢弃,同时确保一个分区中的硬件故障不会影响系统中的其他所有分区。
显然,如果电子信号无法跨过硬件分区边界,则其中运行的所有软件也是如此。分区就像是单独的系统。每个分区都有其自己的硬件和软件,包括操作系统。同时支持HP-UX、Windows、OpenVMS和Linux。
虚拟分区(vPar,Virtual Partitions)
虚拟分区具备在单个核心硬件组上运行多个HP-UX操作系统拷贝的能力。它可以是单独的服务器或者在硬件分区内,而在一个分区上的软件故障不会影响其他分区。这些操作系统可以具有不同的版本、不同的补丁级别、不同的内核调整等,也可以运行应用的不同版本。这就是虚拟分区通常用于提供开发和测试环境的原因。
通过单个CPU即可完成配置和运行虚拟分区,并且可按单个CPU为增量分配虚拟分区。当两个分区都开启并正在运行时,可以将CPU从一个虚拟分区移到另一个虚拟分区。每个操作系统都直接与分配给虚拟分区的硬件直接通信,确保系统上运行的虚拟分区对性能的影响最低。
Integrity VM(Virtual Machine)
这种虚拟分区的系统硬件本身是完全虚拟化的,操作系统无需修改即可在VM内运行。这意味着用户可以在VM内运行任何支持Integrity平台的操作系统,这包括最初支持的HP-UX 11i V2和以后支持的HP-UX 11i V3、Windows Datacenter、Linux或OpenVMS。
这也就确保所有独立软件供应商的应用不用改变即可运行。对于测试或开发环境而言,Integrity VM是一个很好的解决方案,因为VM是完全隔离的,并且可以快捷、容易地创建或拆除。
例如,可以为一个四CPU的VM分配四个物理CPU的50%,为另一个分配25%,第三个则分配10%。
安全资源分区(SRP,Secure Resource Partitions)
实际上HP-UX十年前就植入了资源分区(Resource Partitions)技术,经过多年来的不断完善,最新的版本增添了HP VirtualVault中的安全容器(Security Containment),它允许在单独的安全资源分区中运行应用,使应用无法再相互通信。
安全容器允许为属于每个应用工作负载的进程定义安全的隔离间。在隔离间内,进程对进程、网络接口和文件系统文件之间的IPC机制具有完全的访问权。但是,一个隔离间内的进程不可能与另一个隔离间内进程进行通信,除非已经定义了规则允许进行指定的通信。
安全资源分区是一组已经实现于HP-UX内核中的技术。该产品将所有这些功能都放入了进程资源管理(Process Resource Manager)中。PRM提供了单一的配置界面,所以用户能够定义分区,分配CPU、内存、磁盘I/O和安全规则,然后分配应用或一组用户在该分区中运行。
网友评论