2012OpenStack亚太技术大会OSAC

OpenStack是一个由Rackspace发起、全球开发者共同参与的开源项目,旨在打造易于部署、功能丰富且易于扩展的云计算平台。OpenStack企图成为数据中心的操作系统,即云操作系统。从项目发起之初,OpenStack就几乎赢得了所有IT巨头的关注,在各种OpenStack技术会议上人们激情澎湃,几乎所有人都成为OpenStack的狂热爱好者。
2012年8月10日,2012 OpenStack亚太技术大会将在北京新云南皇冠假日酒店和上海创智天地广场拉开帷幕。OpenStack亚太技术大会OSAC(OpenStack APAC Conference)是亚太地区首次针对OpenStack开发者所举办的最盛大和权威的大型技术会议,由全球最大IT中文网站CSDN (Chinese Software Develop Net )和中国 OpenStack用户组(China OpenStack User Groups,COSUG)k联合举办,致于推动Openstack开源云计算技术在亚太地区的研发和应用。
群星闪耀,不容错过
本次大会涵盖了许多国内外知名行业用户(如Essex、ITRI、中国移动、中国电信)和知名厂商(如Intel、Dell、HP、Cisco),讲师阵容也非常豪华,许多讲师都是来自国际一线的OpenStack研发大师和实践高手。不论您是openstack的用户、开发者、架构师,还是开源云计算的爱好者,本次OpenStack亚太技术大会都是为您精心准备的一场技术盛宴!
本次大会的精彩演讲有NeCTAR的云架构顾问Tom Fifield带来的《澳大利亚OpenStack实践》,韩国电子通信研究院Myung-Ki Shin带来的《OpenStack软件的自防御网络》,台湾CCMA的General Director Tzi-cker Chiueh带来的《工业技术研究院云操作系统和 OpenStack》,中国电信广州研究院的OpenStack项目工程师秦润锋带来的《基于OpenStack的中国电信开放云体系设想与规划》,EMC中国研究院云计算平台与应用实验室高级研究员彭麟带来的《CloudFoundry弹性架构和基于OpenStack的部署实践》,新浪SAE技术经理程辉和新浪SAE系统开发工程师朱荣泽带来的《如何基于OpenStack做二次开发》,新浪SAE存储工程师杨雨、余兴超带来的《Swift架构与实践》,新浪SAE系统开发工程师彭昱玮带来的《新浪OpenStack开源监控Kanyun与计费项目Dough介绍》,七牛云存储联合创始人、首席执行官许式伟带来的《openstack的存储相关技术分析》,淘宝网核心系统技术专家余锋带来的《RabbitMQ及消息队列服务》等,更多议题请登录2012 OpenStack亚太技术大会官方网站。他们将会与大家面对面分享关于OpenStack的经验心得,共同感受开源的魅力!
OpenStack为我们提供了开放的云计算平台,2012 OpenStack亚太技术大会则为我们提供了展示自己、互相交流的平台。相信所有云计算技术的爱好者、开源技术爱好者、企业CTO/CIO、企业架构师、所有新技术的关注者乃至软件供应商、新技术投资者都不会错过本次盛会!

云计算让SOA获得了新的活力

在过去的几个月,我们与分析师讨论了许多有关云计算的话题。有趣的事是分析师观察云计算的观点。一些分析师把重点放在网络方面,其它分析师把重点放在定价和差异化方面,一些分析师甚至把重点放在了云计算对于应用程序的意义方面。据说机构将利用云计算作为部署应用程序的手段。
Gartner的Daryl Plummer就是一位这样的分析师。他一直是以应用程序为重点的,因为与他谈话和阅读他的博客一直是很愉快的。我们上一次与Daryl谈话的时候他提出了这样的问题“你们能帮一个机构把独立的应用程序迁移到”云”中?”对于F5公司来说,这个答案是很简单的,除非你具体规定这个机构要把工作量迁移到云计算中,而不是整个应用程序。
SOA归来
这里的问题是工作量与一个应用程序不是一回事。工作量相当于一个业务流程编排中的一项活动,而不是整个流程。整个流程与应用程序更接近一些。
工作量是完备的应用程序逻辑的一个单独的构件,本身就可以执行。用结构化语言,我们可以把编码为一项功能;用面向对象的语言,我们可能把它当作一种方法;在SOA领域,我们可以把它叫做Web服务。
这是正确的,朋友们。SOA已经复活了并且正在踏上回归的旅程。
应用程序似乎总是有一两项计算密集型的“功能”。这些应用程序的大部分都需要更多的处理过程,因为它们在数学上是很复杂的,或者需要很多分析,或者包括处理大量的数据集。无论是哪一种原因,运行这些工作量都是很昂贵的。
这个想法是,这些工作量能够有效地卸载到云计算。这些工作量通常是需要每天晚上或者每一个星期执行一次的。这些应用程序并不是一直运行的,当它们运行的时候,其它应用程序都无法运行,因为这些应用程序消耗资源的速度比房价下跌的速度还要快。
但是,你不能把这个工作量从一个单独的应用程序中挑出来。云计算并不是设计用来把单独的应用程序分解为复合的流程的。云计算只要是运行应用程序的。两者是不同的。
为了把工作量迁移到”云”中,你必须要把工作量与应用程序分开。你必须使用与SOA有关的基本原则,把应用程序分解为复合的流程,这样,你就能够最有效地利用手头的处理能力发布这些流程,无论这些处理能力是本地的还是在云计算中。你不能简单地把一个单独的应用程序迁移到云计算中,并且指望云计算提供商能够深入挖掘它并且优化具体流程的执行。云计算还没有那样聪明。
网格如何?
网格的概念一直是围绕并行处理发展的。并行执行很长的或者在计算上很昂贵的任务可减少完成任务所需要的时间。但是,网格要求你把要并行处理的流程与应用程序分开。网格还没有智能化到这种程度,不能把这个分布式的应用程序作为一个功能或者在多台机器上运行以便提高执行的速度。至少在目前还没有达到这种智能程度。
这个问题似乎就是我们给云计算的属性。网格的属性更像是处理器调度,而不是指处理器能够做什么。因此,处理器周期的使用是云计算和网格概念不可分割的一部分。但是,调度整个处理器的单个逻辑部分的能力不是云计算或者网格能够做的事情,除非开发人员使用的工具和方法能够告诉他们这样做。
SOA的要点是什么,是不是这个功能?SOA能够把应用程序分解为单独的服务。这样,这些服务就可以智能地单独发布。如果一个服务被多个业务流程重复使用,它就能够复制或者迁移到云计算。这样,它就能够按比例地升级以满足其它应用程序对它的需求。
当然,这个问题是,分解单独的应用程序需要资源和时间。但是,实际上没有任何其它方法能够解决这个问题,至少目前是如此。云计算并不是能够用来发布单独的功能的庞大的处理器银行。云计算是服务器的庞大的银行。虽然它能够在这些服务器上发布这些应用程序,但是,它不能优化应用程序在这些处理器上的执行。这主要是网格的任务。利用网格也需要对应用程序进行一些修改。
如果你有一个应用程序,你可以采取两种方法,一个方法是把它迁移到云计算中,另一个方法是把这个应用程序分解为服务或者具有网格功能的流程。这些是你现在的选择。你可以选择这些做法,也可以不选择这些做法。如果你要把工作量迁移到云计算,你必须要让你的应用程序有这个能力。这就意味着SOA或者专有的网格功能。
相关阅读:
什么是SOA?
  面向服务的体系结构(Service-Oriented Architecture,SOA)是一个组件模型,它将应用程序的不同功能单元(称为服务)通过这些服务之间定义良好的接口和契约联系起来。接口是采用中立的方式进行定义的,它应该独立于实现服务的硬件平台、操作系统和编程语言。这使得构建在各种这样的系统中的服务可以一种统一和通用的方式进行交互。
  这种具有中立的接口定义(没有强制绑定到特定的实现上)的特征称为服务之间的松耦合。松耦合系统的好处有两点,一点是它 的灵活性,另一点是,当组成整个应用程序的每个服务的内部结构和实现逐渐地发生改变时,它能够继续存在。而另一方面,紧耦合意味着应用程序的不同组件之间的接口与其功能和结构是紧密相连的,因而当需要对部分或整个应用程序进行某种形式的更改时,它们就显得非常脆弱。
  对松耦合的系统的需要来源于业务应用程序需要根据业务的需要变得更加灵活,以适应不断变化的环境,比如经常改变的政策、业务级别、业务重点、合作伙伴关系、行业地位以及其他与业务有关的因素,这些因素甚至会影响业务的性质。我们称能够灵活地适应环境变化的业务为按需(On demand)业务,在按需业务中,一旦需要,就可以对完成或执行任务的方式进行必要的更改。
  虽然面向服务的体系结构不是一个新鲜事物,但它却是更传统的面向对象的模型的替代模型,面向对象的模型是紧耦合的,已经存在二十多年了。虽然基于 SOA 的系统并不排除使用面向对象的设计来构建单个服务,但是其整体设计却是面向服务的。由于它考虑到了系统内的对象,所以虽然 SOA 是基于对象的,但是作为一个整体,它却不是面向对象的。不同之处在于接口本身。SOA 系统原型的一个典型例子是通用对象请求代理体系结构(Common Object Request Broker Architecture,CORBA),它已经出现很长时间了,其定义的概念与 SOA 相似。
  然而,现在的 SOA 已经有所不同了,因为它依赖于一些更新的进展,这些进展是以可扩展标记语言(eXtensible Markup Language,XML)为基础的。通过使用基于 XML 的语言(称为 Web 服务描述语言(Web Services Definition Language,WSDL))来描述接口,服务已经转到更动态且更灵活的接口系统中,非以前 CORBA 中的接口描述语言(Interface Definition Language,IDL)可比了。
  Web 服务并不是实现 SOA 的惟一方式。前面刚讲的 CORBA 是另一种方式,这样就有了面向消息的中间件(Message-Oriented Middleware)系统,比如 IBM 的 MQseries。但是为了建立体系结构模型,您所需要的并不只是服务描述。您需要定义整个应用程序如何在服务之间执行其工作流。您尤其需要找到业务的操作和业务中所使用的软件的操作之间的转换点。因此,SOA 应该能够将业务的商业流程与它们的技术流程联系起来,并且映射这两者之间的关系。例如,给供应商付款的操作是商业流程,而更新您的零件数据库,以包括进新供应的货物却是技术流程。因而,工作流还可以在 SOA 的设计中扮演重要的角色。
  此外,动态业务的工作流不仅可以包括部门之间的操作,甚至还可以包括与不为您控制的外部合作伙伴进行的操作。因此,为了提高效率,您需要定义应该如何得知服务之间的关系的策略,这种策略常常采用服务级协定和操作策略的形式。
  最后,所有这些都必须处于一个信任和可靠的环境之中,以同预期的一样根据约定的条款来执行流程。因此,安全、信任和可靠的消息传递应该在任何 SOA 中都起着重要的作用。

电信术语

BSS:Business support system 业务支撑系统   
OSS:Operation support system 运营支撑系统    
MSS:Management support System 管理支撑系统
ESOP(Enterprise Service Operation Platform)是中国移动集团客户业务综合运营平台。
  中国移动集团客户业务综合运营平台(ESOP)是通过对已有系统功能的能力化封装与集成,通过统一的门户界面给系统使用者提供综合、一站式的服务。   ①从功能建设向能力建设的演进。通过系统整合、流程梳理,更侧重面向内外部客户的业务支撑能力建设。   ②两级系统一体化运营。省级系统和总部系统实现支撑能力共享和协作运营,盘活全网资源,助力集团客户业务发展。   ③应对全业务竞争环境,作长流程支撑的使能者。打造面向全业务端到端的运营支撑体系,实现从客户侧到支撑侧、网络侧和合作伙伴侧的信息自动流转。
eTOM(enhanced Telecom Operations Map),增强的电信运营图,信息和通信服务行业的业务流程框架。
个人观点eTOM诠释了电信运营商的企业架构和业务框架的逻辑,在TOM的基础上进行了扩充,是比较清晰的描述了服务提供企业的业务和管理组织结构。不过从现在看,基于网络服务提供的运营商也都在转型,比如德电的T-System都转型的像IBM了,eTOM对于企业实际情况的描述逐步有点落伍。
不管怎么说,理解电信运营商基本企业和业务架构,还是要仔细研究eTOM图的。许多咨询公司就很擅长用eTOM图说事,比如麦肯锡、埃森哲啥的。
ITSM (IT Service Management,IT服务管理 ),它是一套帮助企业对IT系统的规划、研发、实施和运营进行有效管理的高质量方法。它结合了高质量服务不可缺少的流程、人员和技术三大要素 —标准流程负责监控IT服务的运行状况,人员素质关系到服务质量的高低,技术则保证服务的质量和效率。这三大关键性要素的整合使ITSM 成为企业IT管理人员管理企业IT系统的法宝和利器。 “IT服务管理”是一套面向过程、以客户为中心的规范的管理方法,它通过集成IT服务和业务,协助企业提高其IT服务提供和支持能力。
CMDB –Configuration Management Database 配置管理数据库
CMDB存储与管理企业IT架构中设备的各种配置信息,它与所有服务支持和服务交付流程都紧密相联,支持这些流程的运转、发挥配置信息的价值,同时依赖于相关流程保证数据的准确性。在实际的项目中,CMDB常常被认为是构建其它ITIL流程的基础而优先考虑,ITIL项目的成败与是否成功建立CMDB有非常大的关系。
  70%~80%的IT相关问题与环境的变更有着直接的关系。实施变更管理的难点和重点并不是工具,而是流程。即通过一个自动化的、可重复的流程管理变更,使得当变更发生的时候,有一个标准化的流程去执行,能够预测到这个变更对整个系统管理产生的影响,并对这些影响进行评估和控制。而变更管理流程自动化的实现关键就是CMDB。

4A统一安全管理平台解决方案

4A是指:认证Authentication、账号Account、授权Authorization、审计Audit,中文名称为统一安全管理平台解决方案。即将身份认证、授权、审计和账号(即不可否认性及数据完整性)定义为网络安全的四大组成部分,从而确立了身份认证在整个网络安全系统中的地位与作用。
  4A (认证Authentication、账号Account、授权Authorization、审计Audit)统一安全管理平台解决方案   1995年,国际网安界最早提出4A(认证Authentication、账号Account、授权Authorization、审计Audit)统一安全管理平台解决方案概念,正式将身份认证作为整个网络安全的基础及不可或缺的组成部分,即将身份认证、授权、审计和账号(即不可否认性及数据完整性)定义为网络安全的四大组成部分,从而确立了身份认证在整个网络安全系统中的地位与作用。   所谓4A统一安全管理平台解决方案,即融合统一用户账号管理、统一认证管理、统一授权管理和统一安全审计四要素后的解决方案将涵盖单点登录(SSO)等安全功能,既能够为客户提供功能完善的、高安全级别的4A管理,也能够为用户提供符合萨班斯法案(SOX)要求的内控报表。

VMControl开启IBM后虚拟化时代

在2000年以后,许多企业已经将包括CPU、内存、I/O、存储、网络在内的数据中心设备进行了虚拟化,但是如何更好地管理和利用这些虚拟的和物理的资源,正成为“后虚拟化时代”用户急需解决的问题。
目前,很多IT公司提出了采用虚拟资源池的方法将硬件资源池化,从而对整个基础架构进行统一管理,并通过自动化的功能调配资源,以灵活地满足企业新业务的需求。然而,大型机、小型机、X86服务器、网络存储系统的资源池互相分割,利用十多种软件交叉管理不同厂家不同平台的虚拟化资源,已经成为虚拟化用户最为头痛的事情。因此,跨平台的虚拟资源池管理成为后虚拟化时代用户必须解决的问题。
IBM日前宣布,IBM Systems Director VMControl 产品与IBM Tivoli 软件可以使企业实现对各类IT系统和虚拟技术的统一控制。VMControl允许将IBM物理和虚拟服务器整合起来作为一个整体来管理,并跨越UNIX、Linux、大型主机、x86等多个平台以及存储系统和网络。VMControl Enterprise Edition支持IBM PowerVM、z/VM以及多种X86虚拟化技术,如VMWare、Hyper-V和开放式X86虚拟化解决方案。VMControl Enterprise Edition会于2009年12月配置在运行AIX的IBM Power Systems上,预计在明年能够实现其他平台支持。同时,IBM还宣布了Tivoli Provisioning Manager的新版本,增强了服务器、操作系统、中间件、软件应用、存储和网络设备手动设置的自动化。
对虚拟环境的中央化控制为数据中心虚拟化带来了创新的突破,它能帮助企业的数据中心简化复杂的管理功能,并更好地分享和优化关键资源(如处理能力、内存容量和存储)的使用。同时它还能够加快云计算等新的IT交付模式的部署,帮助客户转向云,或者在数据中心内以云服务交付IT。
IBM系统与科技事业部大中华区首席技术官陈国豪指出,后虚拟化是把整个数据中心所有资源进行统一调配。VMControl是整体数据中心的管理工具,至少可以实现IBM所有硬件产品的管理。在x86的环境,VMControl可以通过VMWare管理其他资源。
有了VMControl,企业可以实现快速的新工作负载部署(从几周缩短到几分钟),同时也能对IT资源保持控制。企业能够适应变化的业务需要,按照服务等级协议支持新的多样化的工作负载。企业可以监控、维护并调整IT资源池以应对每种计算工作负载所需的服务等级,并协助预测和应对系统问题。VMControl能够把工作负载从故障系统中迁移出来,保证工作负载维持应用程序的可用性,避免意外中断。
VMControl的动机就是希望应用和基础架构拆开,改变今天应用和基础架构底层捆绑的局面,减少和降低数据中心管理的复杂度。如果是一个企业内部的数据中心,目前VMControl的管理功能就基本够用了。
当用户的应用和基础架构拆开之后,基础架构就是共享的了,就有可能实施高度灵活的动态架构。如果用户走向云计算,那么就需要计费功能并提高服务质量管理,这就需要Tivoli的功能。Tivoli开发了一个产品叫TSAM,把所有Tivoli的功能通过TSAM与VMControl交互,从而形成IBM完整的虚拟化管理架构。
美中不足,对于大型异构数据中心用户而言,VMControl不能实现对惠普、Sun或者EMC的全面虚拟化管理,因为虚拟化技术并没有形成产业标准。因此,我们可以说VMControl开启了IBM的后虚拟化时代。
所谓“开启”,IBM大中华区副总裁何国伟为此做了一个最好的注释: 2010年人们可能会见证一些事情,VMControl只是刚刚开始。首先,包括虚拟化在内的动态架构会落实到IBM所有产品线的新产品上,从DS8700系列存储系统到基于POWER7的服务器,甚至包括System x3950在内,都有很强大的虚拟化功能和绿色节能功能。未来数据中心的管理是很重要的话题,IBM为此成立了系统软件部,将在数据中心管理、特别是跨平台管理方面将有所作为。目前,IBM的虚拟化功能已经不像过去那样需要通过市场活动来寻找用户试用,现在是用户在等待。

RAID0、RAID1、RAID0+1、RAID5原理介绍

RAID 0又称为Stripe或Striping,它代表了所有RAID级别中最高的存储性能。RAID 0提高存储性能的原理是把连续的数据分散到多个磁盘上存取,这样,系统有数据请求就可以被多个磁盘并行的执行,每个磁盘执行属于它自己的那部分数据请求。这种数据上的并行操作可以充分利用总线的带宽,显著提高磁盘整体存取性能
RAID 1又称为Mirror或Mirroring,它的宗旨是最大限度的保证用户数据的可用性和可修复性。 RAID 1的操作方式是把用户写入硬盘的数据百分之百地自动复制到另外一个硬盘上。由于对存储的数据进行百分之百的备份,在所有RAID级别中,RAID 1提供最高的数据安全保障。同样,由于数据的百分之百备份,备份数据占了总存储空间的一半,因而,Mirror的磁盘空间利用率低,存储成本高。
Mirror虽不能提高存储性能,但由于其具有的高数据安全性,使其尤其适用于存放重要数据,如服务器和数据库存储等领域。
RAID 5 是一种存储性能、数据安全和存储成本兼顾的存储解决方案。RAID 5不对存储的数据进行备份,而是把数据和相对应的奇偶校验信息存储到组成RAID5的各个磁盘上,并且奇偶校验信息和相对应的数据分别存储于不同的磁盘上。当RAID5的一个磁盘数据发生损坏后,利用剩下的数据和相应的奇偶校验信息去恢复被损坏的数据。
RAID 5可以理解为是RAID 0和RAID 1的折衷方案。RAID 5可以为系统提供数据安全保障,但保障程度要比Mirror低而磁盘空间利用率要比Mirror高。RAID 5具有和RAID 0相近似的数据读取速度,只是多了一个奇偶校验信息,写入数据的速度比对单个磁盘进行写入操作稍慢。同时由于多个数据对应一个奇偶校验信息,RAID 5的磁盘空间利用率要比RAID 1高,存储成本相对较低。
RAID0+1:正如其名字一样RAID 0+1是RAID 0和RAID 1的组合形式,也称为RAID 10。
RAID 0+1是存储性能和数据安全兼顾的方案。它在提供与RAID 1一样的数据安全保障的同时,也提供了与RAID 0近似的存储性能。
由于RAID 0+1也通过数据的100%备份提供数据安全保障,因此RAID 0+1的磁盘空间利用率与RAID 1相同,存储成本高。
RAID 0+1的特点使其特别适用于既有大量数据需要存取,同时又对数据安全性要求严格的领域,如银行、金融、商业超市、仓储库房、各种档案管理等。
RAID是通过磁盘阵列与数据条块化方法相结合, 以提高数据可用率的一种结构.IBM早于1970年就开始研究此项技术 .RAID 可分为RAID级别1到RAID级别6, 通常称为: RAID 0, RAID 1, RAID 2, RAID 3,RAID 4,RAID 5,RAID6.每一个RAID级别都有自己的强项和弱项. “奇偶校验”定义为用户数据的冗余信息, 当硬盘失效时, 可以重新产生数据.
RAID 0: RAID 0 并不是真正的RAID结构, 没有数据冗余. RAID 0 连续地分割数据并并行地读/写于多个磁盘上. 因此具有很高的数据传输率. 但RAID 0在提高性能的同时,并没有提供数据可靠性,如果一个磁盘失效, 将影响整个数据.因此RAID 0 不可应用于需要数据高可用性的关键应用.
RAID 1: RAID 1通过数据镜像实现数据冗余, 在两对分离的磁盘上产生互为备份的数据. RAID 1可以提高读的性能,当原始数据繁忙时, 可直接从镜像拷贝中读取数据.RAID 1是磁盘阵列中费用最高的, 但提供了最高的数据可用率. 当一个磁盘失效, 系统可以自动地交换到镜像磁盘上, 而不需要重组失效的数据.
RAID 2:从概念上讲, RAID 2 同RAID 3类似, 两者都是将数据条块化分布于不同的硬盘上, 条块单位为位或字节。然而RAID 2 使用称为”加重平均纠错码”的编码技术来提供错误检查及恢复。 这种编码技术需要多个磁盘存放检查及恢复信息, 使得RAID 2技术实施更复杂。 因此,在商业环境中很少使用。
RAID 3:不同于RAID 2, RAID 3使用单块磁盘存放奇偶校验信息。 如果一块磁盘失效, 奇偶盘及其他数据盘可以重新产生数据。 如果奇偶盘失效,则不影响数据使用.RAID 3对于大量的连续数据可提供很好的传输率, 但对于随机数据, 奇偶盘会成为写操作的瓶颈。
RAID 4:同RAID 2, RAID 3一样, RAID 4, RAID 5也同样将数据条块化并分布于不同的磁盘上, 但条块单位为块或记录. RAID 4使用一块磁盘作为奇偶校验盘, 每次写操作都需要访问奇偶盘, 成为写操作的瓶颈。 在商业应用中很少使用。
RAID 5:RAID 5没有单独指定的奇偶盘, 而是交叉地存取数据及奇偶校验信息于所有磁盘上。 在RAID5 上, 读/写指针可同时对阵列设备进行操作, 提供了更高的数据流量。 RAID 5更适合于小数据块,随机读写的数据。RAID 3与RAID 5相比, 重要的区别在于RAID 3每进行一次数据传输,需涉及到所有的阵列盘。而对于RAID 5来说, 大部分数据传输只对一块磁盘操作, 可进行并行操作。在RAID 5中有”写损失”, 即每一次写操作,将产生四个实际的读/写操作, 其中两次读旧的数据及奇偶信息, 两次写新的数据及奇偶信息。
RAID 6:RAID 6 与RAID 5相比,增加了第二个独立的奇偶校验信息块。两个独立的奇偶系统使用不同的算法, 数据的可靠性非常高。 即使两块磁盘同时失效,也不会影响数据的使用。 但需要分配给奇偶校验信息更大的磁盘空间,相对于RAID 5有更大的“写损失”。 RAID 6 的写性能非常差, 较差的性能和复杂的实施使得RAID 6很少使用。

存储区域网络及其协议

Storage Area Network and SAN Protocols   (SAN:存储区域网络及其协议 )
  存储区域网络(SAN)是一种高速网络或子网络,提供在计算机与存储系统之间的数据传输。存储设备是指一张或多张用以存储计算机数据的磁盘设备。一个 SAN 网络由负责网络连接的通信结构、负责组织连接的管理层、存储部件以及计算机系统构成,从而保证数据传输的安全性和力度。   典型的 SAN 是一个企业整个计算机网络资源的一部分。通常 SAN 与其它计算资源紧密集群来实现远程备份和档案存储过程。SAN 支持磁盘镜像技术(disk mirroring)、备份与恢复(backup and restore)、档案数据的存档和检索、存储设备间的数据迁移以及网络中不同服务器间的数据共享等功能。此外 SAN 还可以用于合并子网和网络附接存储(NAS:network-attached storage)系统。   当前常见的可使用 SAN 技术,诸如 IBM 的光纤 SCON,它是 FICON 的增强结构,或者说是一种更新的光纤信道技术。另外存储区域网络中也运用到高速以太网协议。SCSI 和 iSCSI 是目前使用较为广泛的两种存储区域网络协议。

MD5校验码是什么意思?

MD5在论坛上、软件发布时经常用,是为了保证文件的正确性,防止一些人盗用程序,加些木马或者篡改版权,设计的一套验证系统。每个文件都可以用MD5验证程序算出一个固定的MD5码来。软件作者往往会事先计算出他的程序的MD5码并帖在网上。因此,在网上看到某个程序下载旁注明了MD5码时,可以把它记下来,下载了这个程序后用MD5验证程序计算你所下载的文件的MD5码,和你之前记下MD5码比较,就知道你下的是不是原版了,如果两者相同,那么你所下载的是原版。如果计算出来的和网上注明的不匹配,那么你下载的这个文件不完整,或是被别人动过手脚。
MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 Message-Digest泛指字节串(Message)的Hash变换,就是把一个任意长度的字节串变换成一定长的大整数。请注意我使用了“字节串”而不是“字符串”这个词,是因为这种变换只与字节的值有关,与字符集或编码方式无关。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串变换算法,换句话说就是,即使你看到源程序和算法描述,也无法将一个MD5的值变换回原始的字符串,从数学原理上说,是因为原始的字符串有无穷多个,这有点象不存在反函数的数学函数。 MD5的典型应用是对一段Message(字节串)产生fingerprint(指纹),以防止被“篡改”。举个例子,你将一段话写在一个叫 readme.txt文件中,并对这个readme.txt产生一个MD5的值并记录在案,然后你可以传播这个文件给别人,别人如果修改了文件中的任何内容,你对这个文件重新计算MD5时就会发现(两个MD5值不相同)。如果再有一个第三方的认证机构,用MD5还可以防止文件作者的“抵赖”,这就是所谓的数字签名应用。 MD5还广泛用于加密和解密技术上,在很多操作系统中,用户的密码是以MD5值(或类似的其它算法)的方式保存的, 用户Login的时候,系统是把用户输入的密码计算成MD5值,然后再去和系统中保存的MD5值进行比较,而系统并不“知道”用户的密码是什么。

运营商私有云聚焦IaaS/PaaS OSS系统应用重在内部服务

当前,国内各运营商在多个专业领域正不同程度、不同方向地进行云计算环境构建的尝试和实施工作。在这股热潮中,作为电信运营商中重要的支撑体系之一的OSS体系也在努力尝试和推进,以期紧随发展的步伐。
从当前运营商OSS体系来讲,基于客观的历史原因,每个省至少都存在着10余套支撑系统,而这些系统基本属于“烟囱型”的结构,即从服务器、存储、数据库、中间件、应用软件都是独立并完备的,系统间相互孤立分离,并在网络中通过VLAN的划分进行系统间网络隔离。
在这种背景下,业界对于“虚拟化”、“云计算”、“SOA”、“融合重组”的讨论非常热烈——运营商清晰地认识到过去由于受到历史客观原因的限制所采取的分散独立的建设模式已经无法满足未来的发展形势需要。在运营支撑系统不断完善改进的过程中,运营商也就不可避免地要搞清楚这些概念之间的关系,从而形成相对清晰的OSS体系云计算建设规划。
IaaS层亟待实现存储集中化
云计算基本分为IaaS、PaaS、SaaS三层架构,以此分析OSS体系,其要向云计算方向发展,也需要分层、分阶段地进行。IaaS主要包括网络、主机、存储几个方面,这部分实际上也是当前热度最高的环节,这与技术成熟度相关,更与硬件厂商的推动密不可分。
从当前技术发展角度来讲,实际上就是基于x86平台的虚拟化技术的成熟度最高,它在IT基础架构层面大规模地推动了“虚拟化”、“云计算”的实施。而其中的虚拟化可以认为是云计算的一个基础条件,无论是IT基础架构还是上层软件均需要考虑虚拟化技术所带来的变化。
按照以往经验,具体到OSS体系,运营商应当慎重审视如何推动IaaS的建设。按照当前的现状背景来讲,存储设备的集中化应当排在第一位——这部分分散建设的模式使得每套系统中均需要配置中低端的存储设备,而这些设备扩展能力又很有限,且存储对于系统相关性也是最差的,对于软件系统属于透明的存在,所以OSS体系的云计算环境构建,笔者认为,存储集中化应当排在第一位。
一个不争的现实是,OSS体系的核心模块绝大部分是基于UNIX小型机环境来研发,所以不能简单地将应用直接迁移到x86平台上的Windows环境或Linux环境,这其中需要解决非常多的技术问题。另外,对于中高端UNIX主机进行分区使用,从而规避部署大量的中低端UNIX主机,这与x86平台的物理服务器的配置部署原则是有区别的,这主要是由于技术区别而造成的。
当前的云计算环境构建不可避免地采取了“先集中化、再虚拟化”的建设模式,这样对系统运行安全性实际上构成了新的隐患。与传统的所谓“烟囱型”系统的区别在于它将所有的故障隐患也集中化,一旦某设备资源池出现问题,则将不再是影响一套系统,而是影响多套系统。而且OSS体系中存在大量的采用perl、awk等解释性语言编写的脚本程序,这些程序的典型特征就是高CPU负荷、高I/O负荷,这些程序能否适合部署在虚拟化环境中也还需要进一步的技术研究工作。
需要特别注意的就是,网络是云计算环境构建中不容忽视的重要环节。绝大部分的OSS系统均是按照每个系统一个独立VLAN进行建设的,那么在云计算环境中将大幅度增加网络设置的复杂性。而这部分恰恰是在推进虚拟化或云计算过程中最容易被忽视的环节。
PaaS层技术研究重点在ESB
对于PaaS层,当前OSS体系的技术研究的工作基本是集中在ESB方面,而对于如何构建平台层的研究却很少。从当前的发展方向来讲,对于PaaS这层,应当做到尽可能的“业务无关”——并不是与OSS无关,而是与故障监控、性能分析、业务流程等无关。除了ESB外,在PaaS层实际上还可以对数据库进行集中化,从而通过统一的安全策略和参数设置来形成统一的数据库支撑能力。
当前各个系统中数据库访问效率依然是一个非常典型和重要的瓶颈所在,主要原因在于当前各个系统开发商普遍缺乏代码研发人员与DBA密切互动。由此,数据库比较适宜进行适度的集中规划与部署,然后再“按需”分配能力来满足不同系统的使用需求,而这也恰恰符合云计算的理念。
OSS尚无对外服务打算
对于SaaS层来讲,当前运营商的OSS体系还不适用,因为OSS体系并不具备对外提供服务的能力。
OSS体系内的应用层系统和软件,现阶段的任务是追求如何去适应云计算环境,而不是盲目地追求提供对外服务。如果希望能力外暴,这实际上需要大幅加强软件的可配置性和快速响应能力。例如OSS中的监控系统是可以对外提供设备监控能力,但是在能力分离打包、资源模型调整、告警分析接入、监控规则适应等方面还存在反应速度慢的问题,这样实际上就基本无法达到SaaS的要求。而将内部服务作为系统应用则问题不大。这也是后续OSS应用软件需要重点关注的发展问题。
笔者认为,为了更好地可持续发展,OSS体系的应用程序层应当充分重视到SOA的发展,云计算与SOA是相辅相成的,只有软件符合SOA或者向SOA方向发展,才能逐步形成SaaS的能力,否则各个软件系统依然是孤立的系统。
总而言之,当前运营商OSS体系的建设模式决定了其服务对象是企业内部,甚至是部门内部。基于这种认知,我们需要非常慎重地看待“云”的需求,更应当学习“云计算”倡导的技术和理念,而不一定是过分地追求“对外服务”。

山西云计算中心

山西云计算中心由山西问天科技股份有限公司、北京蓝汛通信技术有限责任公司、中国联通山西分公司共同投资建设。山西云计算中心位于太原高新区,一期总投资30亿元,计划明年3月动工,年底投产。
山西云计算中心建成后,可以提供10万台机架、百万台服务器,可满足城市规划与城市管理、政务信息化服务、高性能计算、电子商务、物联网、数据挖掘、软件服务等多个领域的科技应用需求。 山西云计算中心建成后,将成为我国中部地区最大的云计算中心。云计算中心是指基于云计算系统,对外提供计算资源、存储资源等服务的机构或单位。当前,主要面向大规模科学计算及工程计算应用,并在商业计算、互联网、电子政务、电子商务等领域拥有巨大的发展潜力。云计算中心作为标志性的IT基础设施,在产业集聚、吸引企业、吸引高端人才、促进招商引资、打造产业链方面具有不可替代的作用,将显著提高城市综合竞争力。