1. Trang chủ
  2. » Giáo Dục - Đào Tạo

ỨNG DỤNG PHẦN mềm OPENSTACK TRONG điện TOÁN đám mây

78 27 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Ứng Dụng Phần Mềm OpenStack Trong Điện Toán Đám Mây
Tác giả Vũ Minh Vương
Người hướng dẫn ThS. Nguyễn Khánh Toàn
Trường học Học viện Công nghệ Bưu chính Viễn thông
Chuyên ngành Kỹ thuật điện tử truyền thông
Thể loại Đồ án tốt nghiệp
Năm xuất bản 2017
Thành phố TP.HCM
Định dạng
Số trang 78
Dung lượng 3,96 MB

Cấu trúc

  • CHƯƠNG I: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY (2)
    • 1.1.1 Giới thiệu về “Điện toán đám mây” (10)
    • 1.1.2 Những lợi ích của “Điện toán đám mây” (15)
    • 1.1.3 Các công nghệ ảo hóa (Virtualization Technologies) (16)
      • 1.1.3.1 Kernel mode và User mode (16)
      • 1.1.3.2 Hypervisor (17)
      • 1.1.3.3 Full-virtualization (18)
      • 1.1.3.4 Para-virtualization (19)
      • 1.1.3.5 OS-level virtualization (Isolation) (19)
    • 1.1.4 Hướng tiếp cận “Cloud Computing” sử dụng công cụ nguồn mở (20)
    • 1.2.1 Eucalyptus (21)
    • 1.2.2 OpenNebula (21)
    • 1.2.3 Nimbus (21)
    • 1.2.4 Xen Cloud Platform (XCP) (21)
    • 1.2.5 AbiCloud (21)
    • 1.2.6 OpenStack (21)
  • CHƯƠNG II: TỔNG QUAN VỀ OPENSTACK (2)
    • 2.1 Amazon Web Service - nguồn cảm hứng cho sự ra đời của Openstack (23)
    • 2.2 Giới thiệu về OpenStack Projects (25)
      • 2.2.1 Lịch sử về Openstack (25)
      • 2.2.2 Tổng quan về Openstack (26)
      • 2.2.3 Các phiên bản của OpenStack (27)
    • 2.3 Kiến trúc của OpenStack (29)
      • 2.3.1 Kiến trúc mức khái niệm (29)
      • 2.3.2 Kiến trúc mức logic (31)
      • 2.3.3 Vị trí của OpenStack trong thực tế (32)
      • 2.3.4 Các project trong OpenStack (32)
        • 2.3.4.1 Keystone - Identity Service (32)
        • 2.3.4.2 Nova - Compute Service (34)
        • 2.3.4.3 Glance - Image Service (36)
        • 2.3.4.4 Cinder - Block Storage Service (38)
        • 2.3.4.5 Swift - Object Storage Service (40)
        • 2.3.4.6 Neutron - Networking Service (41)
        • 2.3.4.7 Horizon - Dashboard Service (44)
  • CHƯƠNG III: SECURITY TRONG CLOUD COMPUTING (2)
    • 3.1 CSA (45)
      • 3.1.1 Quản lý trong Cloud Computing (45)
      • 3.1.2 Hoạt động trong Cloud Computing (46)
    • 3.2 NIST (46)
    • 3.3 Các nghiên cứu từ các trường đại học (47)
      • 3.3.1 Information Security Policies (48)
      • 3.3.2 Cloud RAS issues (48)
    • 3.4 Các giải pháp security cho mô hình “Cloud Computing” (49)
      • 3.4.1 ACloud Computingess control and management (49)
      • 3.4.2 Các biện pháp đối phó khi xảy ra các vấn đề về security (50)
      • 3.4.3 DDoS (51)
    • 3.5 OpenStack Security (51)
  • CHƯƠNG IV: CÀI ĐẶT VÀ TRIỂN KHAI OPENSTACK (2)
    • 4.1 Mô hình cài đặt (53)
      • 4.1.1 Xây dựng mô hình cài đặt (53)
      • 4.1.2 IP Planning (53)
      • 4.1.3 Chuẩn bị môi trường LAB (54)
    • 4.2 Tiến hành cài đặt OpenStack Pike [7,8] (0)
      • 4.2.1 Cài đặt môi trường (58)
      • 4.2.2 Cấu hình Network (58)
      • 4.2.3 Cài đặt NTP (60)
      • 4.2.4 Cài đặt repos để cài OpenStack Pike (60)
    • 4.3 Cài dịch vụ Identity (keystone) (61)
      • 4.3.1 Tạo database cho keystone (61)
      • 4.3.2 Cài đặt và cấu hình keystone (61)
      • 4.3.3 Kiểm tra các dịch vụ Keyston (62)
    • 4.4 Cài dịch vụ Image (Glance) (63)
      • 4.4.1 Tạo database cho glance (63)
      • 4.4.2 Tạo user glance, gán quyền và tạo endpoint API cho dịch vụ glance (63)
      • 4.4.3 Cài đặt và cấu hình cho dịch vụ glance (63)
      • 4.4.4 Kiểm chứng lại việc cài đặt glance (63)
    • 4.5 Cài dịch vụ Compute (Nova) (64)
      • 4.5.1 Cài đặt các thành phần trên node controller (64)
      • 4.5.2 Tạo database cho nova (64)
      • 4.5.3 Cài đặt và cấu hình Nova (65)
      • 4.5.4 Cài đặt nova-compute1 (66)
    • 4.6 Cài đặt và cấu hình neutron (68)
      • 4.6.1 Node controller (68)
      • 4.6.2 Node compute1 (68)
    • 4.7 Cài đặt và cấu hình HORIZON (dashboad) trên controller node (69)
    • 4.8 Sử dụng Dashboard tạo máy ảo (70)
      • 4.8.1 Tạo Network (70)
      • 4.8.2 Tạo máy ảo(instance) (73)
  • TÀI LIỆU THAM KHẢO (78)
    • Hinh 1.4: Mô hình Private Cloud (0)
    • Hinh 2.11 Glance trên giao diện của oVirt (0)
    • Hinh 4.4: Cấu hình máy ảo cho COMPUTE NODE (0)
    • Hĩnh 4.17: Kiểm tra cài đặt Glance (0)

Nội dung

TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY

Giới thiệu về “Điện toán đám mây”

Điện toán đám mây (Cloud Computing) là mô hình cung cấp dịch vụ tính toán thông qua Internet, cho phép chia sẻ tài nguyên, thông tin và phần mềm giữa các máy tính và người dùng Trong mô hình này, người dùng có thể truy cập các dịch vụ như cơ sở dữ liệu, website và lưu trữ mà không cần lo lắng về vị trí địa lý hay thông tin hệ thống mạng, tạo nên trải nghiệm "điện toán đám mây trong suốt".

Hình 1.1: Mô hình Cloud Computing

Viện tiêu chuẩn và công nghệ quốc gia của Mỹ (NIST) định nghĩa: "Cloud

Computing là mô hình cho phép truy cập tài nguyên tính toán qua mạng một cách nhanh chóng và thuận tiện, bao gồm mạng, máy chủ, lưu trữ, ứng dụng và dịch vụ Mô hình này giúp người dùng dễ dàng kết thúc sử dụng dịch vụ và giải phóng tài nguyên, đồng thời giảm thiểu sự giao tiếp với nhà cung cấp.

Người dùng cuối có thể truy cập và sử dụng các ứng dụng đám mây qua trình duyệt web, ứng dụng di động hoặc máy tính cá nhân Hiệu suất sử dụng của người dùng được nâng cao nhờ vào việc lưu trữ và cài đặt phần mềm chuyên dụng cũng như cơ sở dữ liệu trên hệ thống máy chủ ảo trong môi trường điện toán đám mây, được hỗ trợ bởi các trung tâm dữ liệu.

CHƯƠNG I: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY

“Data center” là khu vực chứa server và thiết bị lưu trữ, bao gồm nguồn điện và các thiết bị như rack, cáp, với khả năng sẵn sàng và độ ổn định cao Nó còn được đặc trưng bởi tính module hóa, khả năng mở rộng dễ dàng, nguồn cung cấp điện và làm mát hiệu quả, cùng với hỗ trợ hợp nhất server và lưu trữ mật độ cao.

Hình bên dưới mô tả một định nghĩa về Cloud Computing bao gồm 5 tính năng chính, với 4 mô hình triển khai, và 3 mô hình dịch vụ

Hình 1.2: Tổng quan về Cloud Computing

Năm tính năng của Cloud Computing có thể thay đổi tùy thuộc vào mô hình triển khai cụ thể Chẳng hạn, trong mô hình private cloud, tài nguyên chỉ được sử dụng bởi một doanh nghiệp, do đó các tính năng như "dịch vụ theo yêu cầu" và "tài nguyên tập trung" sẽ có sự khác biệt so với các mô hình khác.

Tính linh hoạt nhanh chóng trong Cloud Computing cho phép nhà cung cấp dễ dàng phân bổ và thu hồi tài nguyên cho người dùng Người dùng có thể yêu cầu tài nguyên "không giới hạn" và chỉ cần thanh toán cho dịch vụ sử dụng.

➢ Broad network Cloud Computingess: Những tài nguyên tính toán này được

CHƯƠNG I: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY phân phối qua mạng Internet và được các ứng dụng client khác nhau sử dụng với những nền tảng không đồng nhất (như máy tính, điện thoại di động, PDA)

➢ Measured service: provider đảm bảo việc tính toán lượng tiêu dùng của khách hàng Mô hình hướng đến là “pay as you go”

Khách hàng có thể truy cập tài nguyên tính toán như thời gian CPU và không gian lưu trữ mạng một cách tự động, đáp ứng nhu cầu tức thời mà không cần thông báo hay can thiệp từ nhà cung cấp.

➢ Resource pooling: các loại tài nguyên vật lý và ảo của Cloud Computing được chia sẻ với nhau và tự động cấp cho các users

Có 4 mô hình triển khai điện toán đám mây chính là:

Đám mây công cộng là mô hình cung cấp dịch vụ đám mây, trong đó các nhà cung cấp cung cấp tài nguyên, nền tảng và ứng dụng lưu trữ cho người dùng bên ngoài Các dịch vụ trên đám mây công cộng có thể được cung cấp miễn phí hoặc có tính phí.

Hình 1.3: Mô hình Public Cloud

Đám mây riêng là dịch vụ được cung cấp nội bộ, thường phục vụ cho các mục đích kinh doanh, nhằm cung cấp dịch vụ cho một nhóm người cụ thể và hoạt động dưới sự bảo vệ của firewall.

CHƯƠNG I: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY

Hinh 1.4: Mô hình Private Cloud

Đám mây lai là môi trường kết hợp giữa đám mây công cộng và đám mây riêng, cung cấp các dịch vụ linh hoạt cho doanh nghiệp.

Hình 1.5: Mô hình Hybrid Cloud

Đám mây cộng đồng là một mô hình dịch vụ Cloud Computing được xây dựng và cung cấp bởi các công ty hợp tác, nhằm phục vụ cho nhu cầu chung của một cộng đồng nhất định.

CHƯƠNG I: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY

Hình 1.6: Mô hình Community Cloud

Về mô hình cung cấp d ịch vụ có 3 loại chính là:

IaaS (Infrastructure as a Service) là dịch vụ hạ tầng cung cấp tài nguyên xử lý, lưu trữ, mạng và các yếu tố máy tính cơ bản cho khách hàng Mô hình này cho phép người dùng triển khai và vận hành phần mềm, bao gồm hệ điều hành và ứng dụng, mà không cần quản lý hạ tầng điện toán đám mây bên dưới Khách hàng có quyền kiểm soát hệ điều hành, lưu trữ và các ứng dụng đã triển khai, cùng với một mức độ kiểm soát nhất định đối với các thành phần mạng.

PaaS (Platform as a Service) là dịch vụ nền tảng cho phép khách hàng triển khai ứng dụng trên hạ tầng điện toán đám mây mà không cần quản lý các cơ sở hạ tầng bên dưới như máy chủ ảo, mạng hay hệ điều hành Người dùng có thể sử dụng các ngôn ngữ lập trình, thư viện, dịch vụ và công cụ từ bên thứ ba để cấu hình môi trường chạy ứng dụng của mình một cách linh hoạt và hiệu quả.

SaaS (Phần mềm dưới dạng dịch vụ) là mô hình cung cấp phần mềm cho phép khách hàng truy cập các dịch vụ ứng dụng được triển khai trên hạ tầng điện toán đám mây Người dùng có thể sử dụng các ứng dụng này từ nhiều thiết bị khác nhau thông qua giao diện "mỏng", như trình duyệt web Khách hàng không cần quản lý hạ tầng điện toán đám mây, bao gồm mạng, máy chủ, hệ điều hành và lưu trữ, ngoại trừ việc có thể thiết lập cấu hình ứng dụng cho một số người dùng cụ thể.

CHƯƠNG I: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY

Hình 1.7: Mô hình dịch vụ OpenStack

Những lợi ích của “Điện toán đám mây”

Một số lợi ích cơ bản và đặc trư ng của hệ thống “Điện toán đám mây” như sau [4]:

• Tăng sự linh hoạt của hệ thống (Increased F lexibility): khi cần thêm hay bớt một hay vài thiết bị (storaged devices, servers, computer…) chỉ cần mất vài giây

Utilizing IT resources on demand allows administrators to configure system setups tailored to customer needs, ensuring optimal service delivery.

Tăng khả năng sẵn sàng của hệ thống là yếu tố quan trọng trong việc đảm bảo tính khả dụng của các ứng dụng và dịch vụ Việc cân bằng động giúp phân phối tải đều, đảm bảo rằng khi một phần cứng gặp sự cố, hệ thống vẫn hoạt động ổn định và chỉ có sự suy giảm tài nguyên tạm thời.

Tiết kiệm phần cứng là một lợi ích quan trọng của mô hình điện toán đám mây, trong khi mô hình truyền thống thường yêu cầu hệ thống riêng biệt cho từng tác vụ và dịch vụ, dẫn đến lãng phí tài nguyên Với điện toán đám mây, các tài nguyên IT được quản lý hiệu quả, giúp giảm thiểu sự lãng phí và tối ưu hóa chi phí cho doanh nghiệp.

• Cung cấp các dịch vụ với độ sẵn sàng gần như 100% (taking down services in real time)

• Trả theo nhu cầu sử dụng thực tế (Paying-as-you- go IT): mô hình “Cloud

CHƯƠNG I: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY computing”, tích hợp với hệ thống billing để t hực hiện việc tính cước dựa theo dung lượng ngư ời dùng đối với các tài nguyên như tốc độ CPU, dung lượng RAM, dung lư ợng HDD …

Mô hình “Điện toán đám mây” đã giải quyết hiệu quả hai vấn đề lớn của mô hình truyền thống, đó là “khả năng mở rộng” và “độ linh hoạt” Nhờ vào điện toán đám mây, các tổ chức và công ty có thể triển khai ứng dụng và dịch vụ một cách nhanh chóng, giảm chi phí và giảm thiểu rủi ro Công nghệ ảo hóa đóng vai trò cốt lõi, là bước đệm quan trọng trong quá trình chuyển đổi từ mô hình truyền thống sang điện toán đám mây.

Các công nghệ ảo hóa (Virtualization Technologies)

1.1.3.1 Kernel mode và User mode

Công nghệ ảo hóa là một yếu tố then chốt trong điện toán đám mây, cho phép tạo ra các thực thể ảo tương đương với các thiết bị vật lý như bộ vi xử lý và thiết bị lưu trữ Ảo hóa phần cứng đề cập đến việc tạo ra máy ảo hoạt động như một máy tính vật lý thực, ví dụ, máy ảo chạy hệ điều hành Ubuntu có thể được cài đặt trên máy tính Windows Công nghệ này giúp tối ưu hóa hiệu suất sử dụng tài nguyên vật lý bằng cách khởi tạo nhiều máy ảo với năng lực tính toán và lưu trữ thấp hơn trên một máy chủ vật lý duy nhất Máy chủ vật lý được gọi là host machine, trong khi máy ảo được gọi là guest machine, và phần mềm tạo máy ảo được gọi là hypervisor hay virtual machine manager.

Thông thường một hệ điều hành khi được cài đặt sẽ có 2 modes hoạt động chính:

Kernel mode là không gian bảo vệ mà "nhân" của hệ điều hành tương tác trực tiếp với phần cứng, ví dụ như các driver thiết bị Khi xảy ra sự cố, hệ thống có thể ngưng hoạt động và thông báo lỗi, như màn hình xanh xuất hiện trên Windows khi có lỗi giao tiếp phần cứng.

• User mode: đây là không gian nơi các ứng dụng chạy, ví dụ Office, MySQL, hay

Exchange server Khi có sự cố ở các ứng dụng thì chỉ có các ứng dụng ngưng hoạt động mà không ảnh hưởng gì đến server

Khi một ứng dụng cần truy cập vào tài nguyên phần cứ ng, ví d ụ đĩa cứng

CHƯƠNG I: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY hay network interface, ứng dụng đó cần giao tiếp với driver thích hợp chạy trong kernel mode Sự chuyển đổi qua lại giữa User mode và Kernel mode cũng là những “tiến trình-process” và cũng chiếm dụng tài nguyên hệ thống (CPU, RAM, …)

Tất cả các loại ảo hóa được quản lý bởi VMM (Virtual Machine Monitor) VMM về bản chất cũng được chia làm 2 lo ại là:

• VMM đóng vai trò như một phần mềm trung gian chạy trên HĐH để chia sẻ tài nguyên với HĐH Ví dụ: VMware workstation, Virtual PC, KVM

• VMM đóng vai trò là một hypervisor chạy trên phần cứng Ví dụ: VMware ESXi, Hyper-V, Xen

Hypervisor là phần mềm hoạt động trên phần cứng hoặc dưới hệ điều hành, cho phép tạo ra các môi trường tách biệt gọi là phân vùng (partition) Mỗi phân vùng tương ứng với một máy ảo (VM) có khả năng chạy các hệ điều hành độc lập.

Hiện nay có 2 hướng tiếp cận hypervisor khác nhau (loại 2 – hypervisor VMM) với tên gọi: Monolithic và Micro hypervisor

Hình 1.8: Monolithic và Microker nelized Hypervisor

Hypervisor monolithic là loại hypervisor có driver riêng để truy cập tài nguyên phần cứng, cho phép các VM truy cập hệ thống qua driver này, mang lại hiệu suất cao Tuy nhiên, nếu driver của hypervisor gặp sự cố, toàn bộ hệ thống có thể ngừng hoạt động, đồng thời cũng tiềm ẩn rủi ro an ninh khi các driver có thể bị giả mạo bởi malware, tạo ra nguy cơ trong môi trường ảo hóa.

• Micro-kernelized hypervisor: loại hypervisor này không có driver bên trong hypervisor mà chạy trực tiếp trên mỗi partition Một VM sẽ đóng vai trò partition

CHƯƠNG I: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY cha quản lý và khởi tạo các partition con (VM con) VM cha cũng bao gồm nhiều tính năng khác như quản lý memory, lưu trữ drivers … Điều này mang lại sự an toàn và tin cậy Tuy nhiên nó cũng gặp phải vấn đề về độ sẵn sàng (availability) khi partition cha gặp sự cố, hệ thống cũng bị ngưng trệ

Guest OS Guest OS Guest OS

Host OS Hardware Virtualization layer

Full-virtualization là công nghệ ảo hóa cho phép tạo ra máy ảo mô phỏng máy chủ thật với đầy đủ tính năng như input/output operations, interrupts và memory access Mô hình này sử dụng layer Virtualization để cung cấp các máy chủ ảo (Guest OS) Tuy nhiên, hiệu năng của mô hình này bị hạn chế do phải thông qua trình quản lý máy ảo (hypervisor) để tương tác với tài nguyên hệ thống, dẫn đến việc mất một số tính năng khi thực hiện trực tiếp từ CPU Các phần mềm như VMWare Workstation, Virtual Box, Qemu/KVM và Microsoft Virtual Server hỗ trợ loại ảo hóa này.

CHƯƠNG I: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY

Para-virtualization, hay còn gọi là ảo hóa “một phần”, là kỹ thuật ảo hóa được điều khiển bởi hypervisor, cho phép các hệ điều hành khách thực thi lệnh mà không cần thông qua hypervisor, do đó không bị hạn chế về quyền hạn Tuy nhiên, nhược điểm của phương pháp này là các hệ điều hành nhận biết rằng chúng đang chạy trên nền tảng phần cứng ảo và việc cấu hình cài đặt có thể gặp khó khăn Para-virtualization được hỗ trợ bởi các nền tảng như Xen, VMware, Hyper-V và UML.

OS-level virtualization, hay còn gọi là ảo hóa containers, là một phương pháp ảo hóa tiên tiến cho phép một nhân hệ điều hành hỗ trợ nhiều phiên bản cách ly Phương pháp này cho phép nhiều người dùng khác nhau chạy và quản lý các máy ảo an toàn, tất cả trên cùng một hệ điều hành.

CHƯƠNG I: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY

The advantages of this virtualization technology include rapid maintenance, making it widely used in hosting environments It is supported by OpenVZ, Virtuozzo, Linux-VServer, Solaris Zones, and FreeBSD Jails This type of isolation virtualization is exclusive to Linux operating systems.

Cloud Computing được triển khai thông qua hai giải pháp chính: sử dụng sản phẩm thương mại như VMware và Microsoft (Hyper-V), hoặc các sản phẩm nguồn mở như Eucalyptus và OpenStack Việc áp dụng Cloud Computing với nguồn mở mang lại nhiều lợi ích đáng kể, bao gồm tính linh hoạt, khả năng tùy chỉnh cao và tiết kiệm chi phí cho doanh nghiệp.

Hướng tiếp cận “Cloud Computing” sử dụng công cụ nguồn mở

Mô hình “Cloud Computing” mang lại nhiều lợi ích, đặc biệt là về tính linh hoạt và tiết kiệm chi phí, dự báo sẽ trở thành xu hướng trong tương lai Tuy nhiên, có nhiều công nghệ khác nhau trong “Điện toán đám mây” với chi phí và giải pháp đa dạng, phù hợp với từng mục đích sử dụng và ưu điểm như dễ triển khai, khả năng mở rộng cao và giá thành hợp lý Việc sử dụng công cụ mã nguồn mở để triển khai “Cloud Computing” sẽ mang lại nhiều lợi ích nổi bật.

Sự phụ thuộc vào các phần mềm đóng kín và bản quyền gây ra tình trạng "vendor lock-in", khi các giải pháp thương mại thường đi kèm với các tiêu chuẩn đặc thù của nhà sản xuất như APIs, định dạng hình ảnh và lưu trữ riêng Điều này dẫn đến sự không tương thích của "cloud" và không khai thác được hạ tầng sẵn có Hơn nữa, các vấn đề di chuyển dịch vụ sang hệ thống cloud khác trong tương lai sẽ trở nên khó khăn, tạo ra những hạn chế đáng kể cho người sử dụng.

The support of the global community is crucial for open source cloud computing projects, as thousands of contributors actively participate in developing new functions and fixing bugs This collaborative advantage of open source technology is unmatched by any single company.

Khả năng mở rộng không giới hạn là một trong những lợi thế lớn của mạng "Cloud" Trong khi chi phí là một vấn đề đáng lưu tâm khi sử dụng phần mềm bản quyền, thì các giải pháp cloud mã nguồn mở, như mạng cloud sử dụng Ubuntu, cho phép mở rộng dễ dàng và hoàn toàn miễn phí nhờ vào sự hỗ trợ của hệ điều hành này cho "Cloud Computing".

Phát triển các module để điều chỉnh dịch vụ đám mây theo nhu cầu kinh doanh cụ thể là rất quan trọng Khi giải pháp thương mại thiếu một chức năng cần thiết, việc tìm kiếm phương thức thay thế thường gặp khó khăn và thường phải chờ đợi phiên bản cập nhật Tuy nhiên, với công nghệ mã nguồn mở, doanh nghiệp có thể linh hoạt thay đổi mã nguồn để thêm các chức năng phù hợp với mục đích kinh doanh của mình.

CHƯƠNG I: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY hệ thống

Các giải pháp mã nguồn mở cho mô hình điện toán đám mây

Eucalyptus

Eucalyptus là phần mềm nguồn mở dựa trên Linux, cho phép triển khai điện toán đám mây dưới dạng private hoặc hybrid Nó cung cấp IaaS (Infrastructure as a Service), giúp quản lý tài nguyên như phần cứng, dung lượng lưu trữ và hạ tầng mạng theo nhu cầu sử dụng Eucalyptus nổi bật với khả năng triển khai tại các trung tâm dữ liệu doanh nghiệp mà không yêu cầu cấu hình phần cứng phức tạp Ngoài ra, phần mềm này còn hỗ trợ kết nối với dịch vụ đám mây Amazon Web Services (AWS) thông qua một giao diện lập trình chung Kiến trúc của Eucalyptus được thiết kế đơn giản, linh hoạt và module hóa, mang lại nhiều lợi ích như chức năng snapshot và tự phục vụ.

OpenNebula

OpenNebula là một bộ công cụ mã nguồn mở dành cho quản lý cloud, bao gồm private, public và hybrid cloud Nó tương thích với các giải pháp ảo hóa như Xen, KVM, VMWare và gần đây nhất là VirtualBox.

Nimbus

Nimbus is a cloud computing project by Culumbus that offers Infrastructure as a Service (IaaS) It supports the deployment of two types of virtualization: Xen and KVM.

Xen Cloud Platform (XCP)

XCP là nền tảng mã nguồn mở cho ảo hóa máy chủ và điện toán đám mây, dựa trên Xen Hypervisor Nó hỗ trợ nhiều hệ điều hành khách như Windows và Linux, cùng với các hệ thống mạng và lưu trữ XCP cũng bao gồm các công cụ quản trị tích hợp trong appliance của nó Xuất phát từ Citrix XenServer, XCP được cấp phép theo GNU General Public License (GPL2).

AbiCloud

AbiCloud là giải pháp điện toán đám mây riêng được phát triển bởi Abiquo, cho phép người dùng xây dựng môi trường IaaS linh hoạt Giải pháp này hỗ trợ nhiều kỹ thuật ảo hóa như Virtual Box, VMWare, Xen và KVM.

TỔNG QUAN VỀ OPENSTACK

Amazon Web Service - nguồn cảm hứng cho sự ra đời của Openstack

Amazon là một trong những nhà cung cấp dịch vụ Cloud Computing hàng đầu, nổi bật với hệ thống Amazon Web Service (AWS) cung cấp các dịch vụ IaaS hoàn chỉnh và ổn định AWS không chỉ đáp ứng nhu cầu về hạ tầng đám mây mà còn là nguồn cảm hứng cho việc phát triển các nền tảng IaaS khác như Eucalyptus và Openstack.

Khi nhắc đến Cloud Computing, nhiều người thường nghĩ ngay đến các gã khổng lồ như Google, Microsoft và Apple Tuy nhiên, thực tế cho thấy rằng Salesforce và Amazon mới là những người tiên phong thực sự trong lĩnh vực này, với tầm nhìn sớm và mức độ ứng dụng cao về công nghệ điện toán đám mây.

Salesforce đã tiên phong trong lĩnh vực Cloud Computing từ năm 1999 với định hướng phát triển SaaS, cung cấp dịch vụ quản lý khách hàng, kế toán và thống kê tài chính Theo báo cáo kinh doanh năm 2011, doanh thu từ dịch vụ SaaS của Salesforce đã đạt hơn 3 tỷ USD.

Amazon không chỉ dừng lại ở việc cung cấp dịch vụ SaaS như Salesforce, mà còn phát triển mạnh mẽ từ một công ty bán lẻ các mặt hàng dân dụng, điện tử và sách, trở thành tên tuổi hàng đầu trong lĩnh vực hạ tầng Cloud Computing Với tốc độ phát triển ấn tượng, Amazon đã đạt doanh thu 2.8 tỷ USD trong 5 năm đầu tiên (1995-2000), vượt xa Google, khi công ty này chỉ đạt 1.5 tỷ USD trong giai đoạn 1998-2003.

Hi ̀nh 2.1: Management console AWS

CHƯƠNG II: TỔNG QUAN VỀ OPENSTACK

Amazon đã xây dựng một đế chế công nghệ vững mạnh, cạnh tranh với các nhà cung cấp dịch vụ hosting truyền thống như Rackspace, GoDaddy và Google Hệ thống Cloud Computing AWS của Amazon cung cấp đầy đủ các dịch vụ về tính toán, lưu trữ và cơ sở dữ liệu chuyên dụng Nhiều nền tảng khác như Eucalyptus và Openstack cũng được phát triển dựa trên kiến trúc và các thành phần tương tự như AWS.

Hình dưới đây là cửa sổ quản lý d ịch vụ của AWS

Hình 2.2: Dịch vụ của AWS

AWS liên tục nghiên cứu và phát triển để cải thiện và bổ sung các tính năng mới cho bộ dịch vụ của mình Một số dịch vụ chính của AWS bao gồm:

Amazon Elastic Cloud Compute (EC2) cung cấp các instance máy ảo linh hoạt theo nhu cầu người dùng, cho phép tùy chỉnh tài nguyên như CPU và RAM Người dùng có thể dễ dàng tạo máy ảo trên hạ tầng của Amazon và được tính toán chi phí dựa trên tài nguyên đã sử dụng EC2 có nhiều cấu hình khác nhau, từ micro instance với 1 CPU và 613 MB RAM cho đến các instance lớn với hơn 64GB RAM và 88 EC2 CPU, tương đương với 2 x Intel Xeon E5-2670.

Amazon Elastic Block Store (EBS) cung cấp giải pháp lưu trữ độc lập, hoạt động kết hợp với EC2, tương tự như việc sử dụng ổ đĩa mở rộng trên máy vật lý Điều này đảm bảo rằng khi xảy ra sự cố với instance, dữ liệu lưu trữ trên EBS vẫn có thể được truy cập và sử dụng.

CHƯƠNG II: TỔNG QUAN VỀ OPENSTACK độc lập, và có thể chia sẻ giữa nhữ ng instance khác nhau

Amazon S3 (Simple Storage Service) cung cấp khả năng lưu trữ không giới hạn, giải quyết vấn đề lưu trữ tương tự như EBS Tuy nhiên, trong khi EBS được sử dụng cho các instance, S3 hoạt động như một ổ đĩa mạng Người dùng có thể lưu trữ và sao lưu dữ liệu từ nhiều nguồn khác nhau, bao gồm cả EBS và EC2, thông qua giao diện web hoặc GUI.

AWS cung cấp nhiều dịch vụ đa dạng, bao gồm SimpleDB cho lưu trữ và truy vấn theo kiểu quan hệ truyền thống, cùng với Elastic MapReduce Service, hỗ trợ tính toán hiệu năng cao và xử lý dữ liệu lớn thông qua S3 và EC2.

Tùy thuộc vào lưu lượng sử dụng, Amazon sẽ tính toán chi phí và yêu cầu bạn thanh toán cho tài nguyên hệ thống mà bạn sử dụng Bạn chỉ cần trả tiền cho những gì mình sử dụng, và khi không cần tài nguyên nào, bạn có thể dừng lại mà không phải trả phí trong thời gian đó Đây là một trong những điểm hấp dẫn của Cloud Computing.

Người dùng có thể tương tác với AWS thông qua AWS Management Console bằng cách đăng nhập với tên người dùng và mật khẩu Giao diện web của AWS cho phép người dùng sử dụng các chức năng như EC2 và S3 AWS cung cấp các chứng chỉ và khóa công khai/riêng tư để xác thực với hệ thống, cho phép người dùng tương tác qua môi trường dòng lệnh.

AWS hỗ trợ nhiều ngôn ngữ lập trình cơ bản như Java, PHP, Ruby, NET và Python thông qua các API Các lập trình viên có thể sử dụng những API này để tương tác, lập lịch và tự động khởi tạo mở rộng với các dịch vụ của AWS Theo đánh giá từ cộng đồng, AWS API hoạt động rất tốt trên các nền tảng khác nhau, và ngôn ngữ được AWS khuyến cáo sử dụng là Python và Java.

Giới thiệu về OpenStack Projects

Năm 2005, Amazon đã ra mắt EC2, đánh dấu một thành công lớn trong ngành công nghệ, cho phép các công ty dễ dàng "thuê" dịch vụ này với khả năng tính toán cao trong vài giờ Một ví dụ tiêu biểu là sự hợp tác giữa Amazon và NASDAQ, nơi mà sàn chứng khoán này cần xử lý khối lượng dữ liệu khổng lồ vào cuối tuần Thay vì đầu tư vào một hệ thống máy chủ phức tạp, NASDAQ đã lựa chọn thuê EC2, giúp tiết kiệm chi phí và nâng cao hiệu quả công việc.

Một trong những công ty cần sử dụng khả năng tính toán hiệu năng cao

CHƯƠNG II: TỔNG QUAN VỀ OPENSTACK kiểu như thế là NASA Họ có kế hoạch tái cấu trúc lại trung tâm dữ liệu, và họ cần một nền tảng IaaS để có thể sử dụng tốt hơn hạ tầng vật lý mà họ có Vào khoảng năm 2008 NASA bắt đầu tham gia vào Eucalyptus, mộ t dự án nhằm cung cấp một IaaS giống như AWS (EC2 và S3) Tuy nhiên không như mong muốn của NASA, Eucalyptus khô ng phải là một dự án mở hoàn toàn, công ty đỡ đầu cho nó không cho phép NASA xem một số thành phần đóng kín của Eucalyptus

NASA đã khởi động dự án Nebula nhằm xây dựng hạ tầng tương tự Amazon EC2 Năm 2010, họ công bố mã nguồn Nebula và phát triển thành mã nguồn mở với tên gọi Nova Rackspace đã đóng góp nền tảng lưu trữ Swift vào dự án, dẫn đến việc thành lập OpenStack với cam kết phát triển theo hướng mở Dự án nhanh chóng thu hút sự đồng thuận từ nhiều công ty công nghệ, hiện có hơn 160 công ty tham gia, bao gồm những tên tuổi lớn như NASA, Rackspace, Cisco, Citrix và Microsoft.

AWS đã trở thành nguồn cảm hứng cho OpenStack, với AWS là nền tảng đóng của Amazon và OpenStack là nền tảng mở dành cho tất cả các công ty và cộng đồng Mục tiêu của OpenStack là cung cấp khả năng xây dựng hạ tầng cho cả cloud riêng tư và cloud công cộng Nhiều công ty, bao gồm NASA và Rackspace, đã sử dụng OpenStack để phát triển dịch vụ phục vụ nhu cầu của họ và cho thuê.

OpenStack là một nền tảng mã nguồn mở, với lộ trình phát triển và mã nguồn được công khai Được ra mắt vào tháng 10 năm 2010 bởi Racksapce và NASA, phiên bản đầu tiên mang tên OpenStack Austin bao gồm hai thành phần chính: Compute (Nova) và Object Storage (Swift).

OpenStack phát triển theo chu kỳ 6 tháng, đồng hành cùng sự tiến bộ của Cloud Computing, với mỗi phiên bản mới bổ sung các thành phần và chức năng mới Là một nền tảng mã nguồn mở, OpenStack được xây dựng bằng ngôn ngữ Python, một ngôn ngữ lập trình đang ngày càng được ưa chuộng trong những năm gần đây.

As of now, there have been 16 versions of OpenStack, including Austin, Bexar, Cactus, Diablo, Essex, Folsom, Grizzly, Havana, Ihouse, Juno, Kilo, Liberty, Mitaka, Newtron, Ocata, and Pike The naming convention for these versions follows the alphabetical order from A to P.

CHƯƠNG II: TỔNG QUAN VỀ OPENSTACK

2.2.3 Các phiên bản của OpenStack

Austin – 10/2010: là phiên bản đầu tiên của OpenStack bao gồm 2 projects là

Lưu trữ đối tượng (Object Storage), hay còn gọi là Swift, và tính toán (Compute), được biết đến với tên gọi Nova, là hai thành phần chính trong dự án này Phiên bản hiện tại của Project Compute chỉ đang ở giai đoạn thử nghiệm và có nhiều tính năng bị hạn chế khi triển khai.

Bexar – 2/2011 đã giới thiệu một dự án mới mang tên Image Service, cùng với nhiều cải tiến trong Nova và Swift Phiên bản này cho phép lưu trữ các tệp lớn hơn 5Gb và tích hợp dịch vụ mới "swauth" để xác thực và phân quyền Đồng thời, nhiều tính năng trong API cũng được cải tiến và hỗ trợ mở rộng cho các hypervisor trong lĩnh vực ảo hóa.

Cactus – 4/2011: Phiên bản này bao gồm 3 dự án như Bexar, với cải tiến API và hỗ trợ thêm 2 công nghệ ảo hóa là LXC containers và VMware Glance đã giới thiệu công cụ dòng lệnh mới để truy cập dịch vụ, bổ sung các định dạng hình ảnh và thẩm định hình ảnh nhằm đảm bảo toàn vẹn dữ liệu.

Diablo – 9/2011: đây là phiên bản đang được sử dụng thử nghiệm, cũng có 3 projects chính như phiên bản Cactus

Essex – 4/2012 : phiên bả n mới , với sự hỗ trợ và nâng cấp 2 projects mới là Identity và Dashboard

Folsom – 9/2012: hoàn thiện các thành phần Horizon, thêm thành phần mới là

Cinder, thay thế cho Nova, bổ sung thêm hỗ trợ Hyper-V

Grizzly – 4/2013: Tập trung vào việc mở rộng hỗ trợ cho công nghệ tính toán, lưu trữ và mạng, đồng thời nâng cao khả năng mở rộng và dễ dàng vận hành.

OpenStack Havana, ra mắt vào tháng 10 năm 2013, nổi bật với các tính năng sắp xếp và giám sát mới, cùng với nhiều cải tiến cho các thành phần tính toán (Nova), lưu trữ (Swift và Cinder) và mạng (Neutron).

Icehouse – 4/2014: Phiên bản OpenStack Icehouse mang đến nhiều tính năng nổi bật, bao gồm bản cập nhật trực tiếp cho Nova compute, sự ra mắt của dịch vụ Database-as-a-Service (DBaaS) mang tên "Trove" và các tính năng sao chép lưu trữ mới.

In October 2014, the Juno release of OpenStack introduced enhanced networking capabilities, featuring a Distributed Virtual Router (DVR) and improved support for IPv6 within OpenStack Neutron This update also advanced Network Function Virtualization (NFV) and provided better integration with the OpenStack Nova project.

Kilo – 4/2015: bổ sung dịch vụ Ironic bare-metal service, hỗ trợ Dynamic

Virtual Routing (DVR) trong thành phần mạng Neutron, bổ sung dịch vụ nhận dạng Keystone

Liberty - 10/2015: đánh dấu phát hành OpenStack đầu tiên theo mô hình " Big

Dự án tìm kiếm SearchLight sử dụng công nghệ ElasticSearch mã nguồn mở, cho phép người dùng thực hiện các truy vấn qua triển khai OpenStack một cách hiệu quả.

CHƯƠNG II: TỔNG QUAN VỀ OPENSTACK

Zaqar, trình quản lý phím Barbican, hệ thống tệp tin chia sẻ Manila và các dịch vụ chỉ định DNS

SECURITY TRONG CLOUD COMPUTING

CSA

CSA là tổ chức phi chính phủ được thành lập vào năm 2008, chuyên nghiên cứu các vấn đề về bảo mật trong Cloud Computing, hợp tác với nhiều công ty lớn như Microsoft, Google, IBM, và VMware Phiên bản đầu tiên, CSA 1.0, ra mắt vào tháng 4/2009, tiếp theo là phiên bản 2.1 vào tháng 12 cùng năm, bổ sung các nguy cơ bảo mật mới như Quản lý Vòng đời Thông tin và Lưu trữ Hiện tại, CSA đã phát triển lên phiên bản 3.0 với nhiều cải tiến và mở rộng, bao gồm Security as a Service.

Các tiêu chí đánh giá của CSA được xây dựng dựa trên các nghiên cứu đã được thẩm định bởi các chuyên gia trong lĩnh vực học thuật (peer-review) trước khi công bố thành các phiên bản chính thức.

Phần này tóm lược các yêu cầu về bảo mật mà CSA đưa ra, nhằm cung cấp cái nhìn tổng quan về lĩnh vực bảo mật trong điện toán đám mây CSA phân chia các yêu cầu bảo mật thành hai phần chính, bao gồm những vấn đề quan trọng liên quan đến an ninh thông tin và quản lý rủi ro.

3.1.1 Quản lý trong Cloud Computing

Phần này CSA khuyến cáo với nhiều phân mục, trong bài viết chỉ đề cập đến:

Governance and Enterprise Risk Management involve the ability to manage and control risks in the business environment, addressing user awareness and ensuring collaboration between providers and users in safeguarding confidential data.

Effective information management and data security are crucial for cloud storage, focusing on data identification and preventing data loss during transfers Ensuring confidentiality, integrity, and availability of data is essential to safeguard sensitive information and maintain system reliability.

• Interoperability and Portability: di chuyển dữ liệu và service từ 1 nhà cung cấp sang 1 nhà cung cấp khác - interoperability, cũng như đem toàn bộ data back - in-house

SLA (Service Level Agreement) là các quy định đảm bảo mức độ an toàn và sẵn sàng của hệ thống đối với người dùng, và chi phí liên quan đến SLA có thể thay đổi tùy thuộc vào mức độ dịch vụ yêu cầu.

CHƯƠNG III: SECURITY TRONG CLOUD COMPUTING

3.1.2 Hoạt động trong Cloud Computing

Cloud computing, like traditional systems, faces security threats and must address challenges related to system backup and recovery in the event of incidents.

• Data Center Operations: đảm bảo sự hoạt động của Data Center với đầy đủ các tính năng đồng thời với độ ổn định cao và lâu dài

• Incident Response: kiểm soát, báo hiệu trong việc xảy ra các sự cố

• Application security: đảm bảo an toàn cho các ứng dụng

• Encryption and Key Management: bảo vệ việc truy cập vào tài nguyên hệ thống cũng như bảo vệ dữ liệu

• Identity, Entitlement, and ACloud Computingess Management: đảm bảo quản lý việc truy cập và chứng thực user

• Virtualization: những nguy hại liên quan đến VM isolation, lỗ hỗng của các

Security as a Service là một yêu cầu mới trong phiên bản này, đòi hỏi xác nhận bảo mật từ các hãng thứ ba uy tín toàn cầu thông qua kiểm tra an ninh Điều này không chỉ củng cố niềm tin của khách hàng mà còn thúc đẩy việc nâng cao bảo mật cho hệ thống.

Phần này tóm lược các tính năng bảo mật trong điện toán đám mây mà CSA khuyến nghị khi triển khai Cloud Computing, cùng với các khuyến nghị từ NIST.

NIST

In December 2011, the National Institute of Standards and Technology (NIST) issued comprehensive guidelines for security and privacy in Cloud Computing The objective of NIST is to offer an overarching perspective on Cloud Computing and the associated security challenges Key issues highlighted by NIST include various security concerns that organizations must address when adopting cloud technologies.

• Governance : quản lý cloud tạo ra các chính sách và nguyên tắc định hướng để thiết lập mức độ và kiểm soát tiến trình dịch vụ

• Compliance: các tiêu chuẩn và qui định đánh giá các biện pháp bảo vệ dữ liệu của khách hàng

• Trust: các vấn đề về data ownweship, Insider ACloud Computingess, hay Risk management

CHƯƠNG III: SECURITY TRONG CLOUD COMPUTING

• Architecture: thiết lập bảo vệ cho các máy ảo (VM), mạng ảo (Virtual Network), phía người dùng và phía server

• Identity and ACloud Computingess Management: thực thi Authentication và ACloud Computingess control

• Availability: bảo vệ chống lại các mối nguy hại liên quan đến độ sẵn sàng của hệ thống như DoS, outages (đảm bảo hệ thống điện, nguồn)

Tiêu chí của NIST và CSA tương đồng khi tập trung vào việc đảm bảo an toàn cho hệ thống, bao gồm xác thực và kiểm soát quyền truy cập, phản ứng với sự cố, cùng với an ninh phần mềm và ứng dụng.

Các nghiên cứu từ các trường đại học

Theo các chuyên gia từ đại học Azad, Iran, và nghiên cứu trình bày tại hội nghị lần thứ 8-2009 của IEEE, một mô hình điện toán đám mây cần đáp ứng các yêu cầu quan trọng về bảo mật.

• Availability management: tính sẵn sàng của hệ thống trong mọi trường hợp

• ACloud Computingess control management: quản lý việc truy cập

• Vulnerability and problem management: khả năng ngăn cản các lỗ hỗng và thâm nhập

• Patch and configuration management: vấn đề update hệ thống thường xuyên ngay k hi có bản vá và cấu hình

• Countermeasure: các biện pháp đối phó khi gặp sự cố về security

Hệ thống đám mây và giám sát điện toán đám mây giúp quản lý việc sử dụng và truy cập của người dùng Đặc điểm của mạng đám mây là phục vụ nhiều loại hình khách hàng khác nhau, từ người dùng phổ thông, giới nghiên cứu đến các doanh nghiệp Sự tương quan nghịch giữa bảo mật và khả năng truy cập là một yếu tố quan trọng cần xem xét trong việc triển khai giải pháp điện toán đám mây.

Hiệu suất luôn là yếu tố quan trọng cần giải quyết để đảm bảo một hệ thống đám mây an toàn và hiệu quả Tùy thuộc vào loại hình khách hàng, nhu cầu sẽ khác nhau; ví dụ, khách hàng doanh nghiệp ưu tiên bảo mật hơn hiệu suất, trong khi khách hàng trong lĩnh vực học thuật lại đặt nặng vấn đề hiệu suất cao Thực chất, điện toán đám mây cũng giống như các mạng truyền thống, vẫn phải đối mặt với những thách thức tương tự.

CHƯƠNG III: SECURITY TRONG CLOUD COMPUTING an ninh cơ bản như các lỗ hỗng của web application (SQL injection hay Cross-site scripting), DNS poisoning hay ARP poisoning … Tuy nhiên, vấn đề về security trong

Cloud computing emphasizes the evaluation of Information Security Policies, which are essential for protecting data It also addresses Cloud RAS (Reliability, Availability, and Security) issues, highlighting the unique security threats encountered in cloud environments.

Một số điểm yếu về Information security policies có thể kể ra như sau:

Việc xử lý dữ liệu nhạy cảm bên ngoài doanh nghiệp thông qua dịch vụ đám mây mang lại một mức độ rủi ro nhất định, do các dịch vụ thuê ngoài này không nằm trong sự kiểm soát vật lý của doanh nghiệp.

Regulatory compliance requires users to take full responsibility for the safety and integrity of their data In traditional models, this responsibility is supported by external audits and security certifications.

Người sử dụng dịch vụ đám mây thường không thể xác định chính xác vị trí lưu trữ dữ liệu của mình, do cơ chế lưu trữ phân tán Điều này dẫn đến sự mất kiểm soát cho người dùng và tạo ra lo ngại khi chuyển từ lưu trữ cục bộ sang lưu trữ trên đám mây.

Dữ liệu người dùng thường được lưu trữ chung và được bảo vệ bằng mã hóa, nhưng phương pháp này không đủ để đảm bảo an toàn thông tin Hiện tại, vẫn chưa có giải pháp hoàn hảo cho vấn đề bảo mật dữ liệu.

• Recovery: mọi vấn đề về backup và khôi phục dữ liệu được người dùng mong muốn thực hiện thông qua Cloud Provider mà không phải 1 hãng thứ 3

Sự phát triển mạnh mẽ của điện toán đám mây yêu cầu sự hợp tác chặt chẽ giữa các nhà cung cấp dịch vụ và người dùng để phát triển ứng dụng hiệu quả Tuy nhiên, việc chia sẻ này cũng làm gia tăng mối đe dọa về bảo mật, tạo ra nhiều thách thức trong việc quản lý an ninh cho đội ngũ IT Các nguy cơ tiềm ẩn mới trong mạng đám mây cần được chú ý và xử lý kịp thời.

CHƯƠNG III: SECURITY TRONG CLOUD COMPUTING

Khi chuyển sang mô hình cloud, người dùng cần chú ý đến hai thay đổi lớn về dữ liệu: đầu tiên, dữ liệu sẽ được lưu trữ xa hơn, không còn trên ổ đĩa local truyền thống; thứ hai, dữ liệu sẽ được lưu trữ trên nhiều nguồn trong môi trường đa người thuê (multi-tenant environment) thay vì chỉ một nguồn như trước (single-tenant environment) Những thay đổi này đặt ra những lo ngại chính về vấn đề bảo mật.

Bản chất của nhà cung cấp dịch vụ đám mây là việc truyền thông qua Internet sử dụng giao thức TCP/IP, trong đó người dùng được xác định bằng địa chỉ IP Mỗi máy ảo trên Internet cũng có ít nhất một địa chỉ IP, giúp người dùng và kẻ tấn công dễ dàng tìm thấy Tương tự như máy chủ vật lý, kẻ tấn công có thể xâm nhập từ máy ảo vào máy chủ vật lý.

Trong thời đại ngày nay, mạng cloud đang phải đối mặt với nhiều loại hình tấn công mạng đa dạng, và mọi hình thức tấn công đều có thể đe dọa đến an ninh của cloud ở mức độ khác nhau Chẳng hạn, khi hai người dùng trong cùng một mạng cloud sử dụng máy ảo, họ thực chất đang chia sẻ tài nguyên như thể đang sử dụng hai máy vật lý trên cùng một mạng.

Tấn công DDoS là một hình thức tấn công mạng bằng cách gửi một lượng lớn gói tin IP đến một mạng nhất định nhằm làm gián đoạn hoạt động của hệ thống Trong môi trường điện toán đám mây, nguy cơ ngưng trệ hệ thống trở nên nghiêm trọng hơn do có nhiều người dùng cùng kết nối Hầu hết các mạng đều gặp khó khăn trong việc bảo vệ chống lại các cuộc tấn công DDoS vì lưu lượng truy cập khổng lồ từ hàng ngàn thiết bị trên internet, đồng thời việc phân biệt giữa traffic xấu và traffic tốt cũng rất phức tạp Hệ thống IPS có thể ngăn chặn DDoS hiệu quả với các kiểu tấn công đã được nhận dạng, nhưng vẫn có nguy cơ cho phép các gói tin hợp lệ chứa nội dung độc hại Giải pháp firewall cũng trở nên kém hiệu quả trước DDoS khi các gói tin dễ dàng vượt qua firewall hơn cả IDS/IPS.

Các giải pháp security cho mô hình “Cloud Computing”

Cloud cung cấp giải pháp cho nhiều vấn đề truyền thống về bảo mật, bao gồm giảm thiểu thời gian ngừng hoạt động, sao lưu dữ liệu, lưu trữ phân tán và chống tấn công từ chối dịch vụ (DoS) Để đảm bảo an toàn, một số giải pháp trong cloud đã được đề xuất như sau.

3.4.1 ACloud Computingess control and management

Thiết lập cơ chế điều khiển truy cập là rất quan trọng để đảm bảo an toàn thông tin và ngăn chặn truy xuất trái phép Cần chỉ định quyền hạn cho người dùng trong việc sử dụng dữ liệu và dịch vụ Cơ chế này phải bao trùm toàn bộ quá trình của người dùng, từ giai đoạn khởi tạo tài khoản (đăng ký ban đầu) cho đến khi họ không còn truy cập vào hệ thống và dịch vụ nữa (hủy đăng ký).

CHƯƠNG III: SECURITY TRONG CLOUD COMPUTING tiêu chuẩn của Information Technology Infrastructure Library (ITIL) và ISO 27001/27002 về bảo mật, một hệ thống “Security management” phải đ ảm bảo các chức năng sau:

• Control aCloud Computingess to information

• Manage user aCloud Computingess rights

• Encourage good aCloud Computingess practices

• Control aCloud Computingess to network services

• Control aCloud Computingess to operating systems

• Control aCloud Computingess to applications and systems

Việc quản lý truy c ập trong clouds được chia ra 3 phần theo mô hình cung cấp dịch vụ của clouds

Mô hình SaaS (Software as a Service) cho phép người dùng truy cập ứng dụng qua trình duyệt web, trong khi các nhà cung cấp đám mây quản lý mạng, máy chủ và hạ tầng ứng dụng Trong mô hình này, việc quản lý mạng gần như không quan trọng, mà thay vào đó, tập trung vào quản trị người dùng, áp dụng các cơ chế chứng thực mạnh mẽ và sử dụng mật khẩu tạm thời (one-time password) để đảm bảo an toàn.

Single Sign On, quản lý quyền hạn, …

PaaS (Platform as a Service) khác với SaaS (Software as a Service) ở chỗ nó tập trung vào việc quản lý tầng mạng, máy chủ và các nền tảng hạ tầng ứng dụng Trong mô hình PaaS, người dùng có trách nhiệm quản lý các ứng dụng được triển khai trên nền tảng này Đồng thời, việc truy cập vào các ứng dụng cũng cần được quản lý, chỉ định và chứng thực một cách chặt chẽ.

Khách hàng của IaaS hoàn toàn chịu trách nhiệm quản lý truy cập đến tài nguyên trên cloud, bao gồm server ảo, mạng ảo, hệ thống lưu trữ ảo và ứng dụng Việc quản lý này được chia thành hai phần chính: nhà cung cấp cloud quản lý host, network và ứng dụng, trong khi người dùng phải đảm bảo quyền truy cập đến các server ảo, lưu trữ ảo, mạng ảo và ứng dụng trên các server ảo.

3.4.2 Các biện pháp đối phó khi xảy ra các vấn đề về security

Một trong những điểm quan trọng của bảo mật đám mây là phát hiện các vấn đề và lỗ hổng bảo mật, sau đó triển khai biện pháp thích hợp để khắc phục Hệ thống đám mây được thiết kế với nhiều engine lưu trữ, hỗ trợ tính năng “high availability” để đảm bảo việc sao lưu giữa các server ảo và thật một cách hiệu quả.

CHƯƠNG III: SECURITY TRONG CLOUD COMPUTING nếu có sự cố xảy ra Để đạt được độ linh hoạt, khả năng mở rộng và hiệu suất sử dụng, cloud providers phải đố i mặt với nhữ ng vấn đề trong việc phân tích và tính toán để phân bổ hợp lý tài nguyên cho các công việc tính toán khác nhau

Partitioning is a strategy used to enhance the computational performance of cloud applications by dividing data into multiple partitions This allows for processing across various nodes, significantly improving the speed of queries and transactions As a result, computed outcomes are delivered quickly and efficiently.

Sự linh hoạt là yêu cầu quan trọng trong cung cấp dịch vụ cloud, cho phép tài nguyên được phân bổ hiệu quả cho các hoạt động cần thiết Điều này giúp ngăn chặn tình trạng quá tải của các node trong cloud trong quá trình di chuyển hệ thống, đặc biệt là đối với các hệ thống lớn, đồng thời đảm bảo hoạt động liên tục của hệ thống trong suốt quá trình migration.

• Ngoài ra cần tính đến các giải pháp disaster recovery khi có các sự cố bất ngờ xảy ra như thiên tai, lũ lụt, cháy nổ, …

Mặc dù các hệ thống có đủ Firewall và IDS/IPS vẫn có thể bị tấn công DDoS, nhưng một hạ tầng mạng mạnh mẽ có khả năng chịu đựng lưu lượng DDoS lớn Hạ tầng cloud cung cấp sự liên kết giữa hàng trăm, ngàn máy tính, giúp quản trị viên có thời gian để khắc phục sự cố và xác định nguyên nhân Hệ thống IPS có thể học hỏi các quy tắc tấn công mới, trong khi quản trị viên có thể phân tích gói và thiết lập các quy tắc để loại bỏ các gói tin vi phạm.

CÀI ĐẶT VÀ TRIỂN KHAI OPENSTACK

Mô hình cài đặt

4.1.1 Xây dựng mô hình cài đặt

• Mô hình đầy đủ cài đặt Lab OPS Pike trên Ubuntu 16.04 64-bit

Network for Admin ens32 ens32 ens32 ens32 ens32 ens33 ens34 ens33 ens33 ens33 ens33 ens34

Hình 4.1: Mô hình cài đặt OpenStack Pike

• Phân hoạch địa chỉ IP và phần cứng ens32 ens33 ens34 ens33 ens32 ens34 ens32 ens32 ens32 ens33 ens33 ens33

Hình 4.2: Các tham số phần cứng cho LAB OpenStack-Pike

CHƯƠNG IV: CÀI ĐẶT VÀ TRIỂN KHAI OPENSTACK

4.1.3 Chuẩn bị môi trường LAB

NIC1: ens33: 10.10.10.0/24 (interntel range, using vmnet or hostonly in VMware Workstation)

NIC2: ens32: 172.16.69.0/24, gateway 172.16.69.1 (external range - using NAT or Bridge VMware Workstation)

NIC3: ens34: 10.10.20.0/24 (interntel range, using vmnet or hostonly in VMware Workstation)

Hình 4.3: Cấu hình máy ảo cho controller node

NIC1: ens33: 10.10.10.0/24 (interntel range, using vmnet or hostonly in VMware Workstation)

NIC2: ens32: 172.16.69.0/24, gateway 172.16.69.1 (external range - using NAT or Bridge VMware Workstation )

CHƯƠNG IV: CÀI ĐẶT VÀ TRIỂN KHAI OPENSTACK

NIC3: ens34: 10.10.20.0/24 (interntel range, using vmnet or hostonly in VMware Workstation)

Hinh 4.4: Cấu hình máy ảo cho COMPUTE NODE

❖ Configure BLOCK STORAGE (Cinder-volume)

NIC1: ens33: 10.10.10.0/24 (interntel range, using vmnet or hostonly in VMware Workstation)

NIC2: ens32: 172.16.69.0/24, gateway 172.16.69.1 (external range - using NAT or Bridge VMware Workstation )

CHƯƠNG IV: CÀI ĐẶT VÀ TRIỂN KHAI OPENSTACK

Hình 4.5: Cấu hình máy ảo cho Block STORAGE

❖ Cài đặt máy ảo ubuntu 16.04 cho các NODE

Dưới đây là các bước cài ubuntu 16.04 server cho controller node các node khác tiến hành tương tự:

Hình 4.6: Chọn ngôn ngữ cài đặt Ubuntu

CHƯƠNG IV: CÀI ĐẶT VÀ TRIỂN KHAI OPENSTACK

Để hoàn tất quá trình cài đặt hệ điều hành, bạn cần thực hiện các bước sau: chọn ngôn ngữ cho hệ thống, xác định vị trí hoặc tên quốc gia, cấu hình ngôn ngữ bàn phím, đặt tên cho hệ điều hành, tạo tài khoản người dùng và mật khẩu, thiết lập ổ đĩa, cài đặt OpenSSH server, cấu hình GRUB, và cuối cùng, chọn "continue" để kết thúc quá trình cài đặt.

Hình 4.8: Kết thúc cài đặt Ubuntu

Hình 4.9: Login vào server vừa tạo thành công

Tiến hành cài đặt OpenStack Pike [7,8]

4.2 Tiến hành cài đặt OpenStack Pike [7,8]

❖ Các bước sau cài đặt trên node controller, với node compute và node block storage tiến hành tương tự:

- Đăng nhập với quyền root cho tất cả các bước cài đặt

- Các thao tác sửa file sử dụng lệnh vi hoặc vim

- Password thống nhất cho tất cả các dịch vụ là vuongvu

- Cập nhật các gói phần mềm : apt-get update

- Sử dụng phần mềm MobaXterm để remote vào server

❖ Configure trong file /etc/network/interfaces/

Hình 4.10: Cấu hình network trên controller node

Hình 4.11: Cấu hình network trên compute node

CHƯƠNG IV: CÀI ĐẶT VÀ TRIỂN KHAI OPENSTACK

Hình 4.12: Cấu hình network trên node block storage

❖ Khởi động lại card mạng sau khi thiết lập IP tĩnh trên tất cả các node

❖ Kiểm tra kết nối tới gateway và internet sau khi thiết lập xong

Hình 4.14: Ping ra ngoài Internet

Dùng vi sửa file /etc/hostname với tên là controller trên node controller và compute1 trên node compute, block1 trên node block storage

CHƯƠNG IV: CÀI ĐẶT VÀ TRIỂN KHAI OPENSTACK

❖ Cập nhật file /etc/hosts để phân giải từ IP sang hostname và ngược lại (trên tất cả các node)

Hình 4.15: Cập nhật hosts trên các node

❖ Khởi động lại máy, sau đó đăng nhập vào với quyền root

• Mở file /etc/chrony/chrony.conf bằng vi và thêm vào dòng sau: o commnet dòng sau:

#pool 2.debian.pool.ntp.org offline iburst o Thêm dòng sau: server controller iburst

• Restart dịch vụ NTP service chrony restart

Hình 4.16: Kiểm tra hoạt động của NTP

4.2.4 Cài đặt repos để cài OpenStack Pike

• Cài đặt gói để cài OpenStack PIKE

#apt install software-properties-common -y add-apt-repository cloud-archive:pike -y

• Cập nhật các gói phần mềm

#apt -y update && apt -y dist-upgrade

• Cài đặt các gói client của OpenStack

CHƯƠNG IV: CÀI ĐẶT VÀ TRIỂN KHAI OPENSTACK

• Khởi động lại máy chủ

Cài dịch vụ Identity (keystone)

Cài đặt trên node controller

• Đăng nhập vào MariaDB mysql -u root -pvuongvu

• Cấp quyền truy cập vào cơ sở dữ liệu keystone

GRANT ALL PRIVILEGES ON keystone.* TO 'keystone'@'localhost' IDENTIFIED BY 'vuongvu';

GRANT ALL PRIVILEGES ON keystone.* TO 'keystone'@'%' IDENTIFIED

4.3.2 Cài đặt và cấu hình keystone

# apt install keystone apache2 libapache2-mod-wsgi -y

• Dùng lệnh vi để mở và sửa file /etc/keystone/keystone.conf connection = mysql+pymysql://keystone:vuongvu@controller/keystone provider = fernet

• Đồng bộ database cho keystone

#su -s /bin/sh -c "keystone-manage db_sync" keystone

# keystone-manage fernet_setup keystone-user keystone keystone-group keystone

#keystone-manage credential_setup keystone-user keystone keystone-group keystone

# keystone-manage bootstrap bootstrap-password vuongvu \

bootstrap-admin-url http://controller:35357/v3/ \

bootstrap-internal-url http://controller:5000/v3/ \

bootstrap-public-url http://controller:5000/v3/ \

CHƯƠNG IV: CÀI ĐẶT VÀ TRIỂN KHAI OPENSTACK

• Cấu hình apache cho keysonte vi /etc/apache2/apache2.conf Thêm dòng dưới ngay sau dòng:

To configure the administrator account, set the following environment variables: export OS_USERNAME, export OS_PASSWORD with the value 'vuongvu', export OS_PROJECT_NAME, export OS_USER_DOMAIN_NAME as 'default', export OS_PROJECT_DOMAIN_NAME as 'default', export OS_AUTH_URL to 'http://controller:35357/v3', and export OS_IDENTITY_API_VERSION as '3'.

• Tạo project service openstack project create domain default \ description "Service Project" service

• Tạo project demo: openstack project create domain default \ description "Demo Project" demo

• Tạo user demo openstack user create domain default \ password vuongvu demo

• Tạo role user: openstack role create user

• Thêm role user cho user demo trên project demo: openstack role add project demo user demo user

4.3.3 Kiểm tra các dịch vụ Keyston

To create the admin-openrc file, include the following content: `export OS_PROJECT_DOMAIN_NAME=default`, `export OS_USER_DOMAIN_NAME=default`, `export OS_PROJECT_NAME=admin`, `export OS_USERNAME=admin`, `export OS_PASSWORD=vuongvu`, `export OS_AUTH_URL=http://controller:35357/v3`, `export OS_IDENTITY_API_VERSION=3`, and `export OS_IMAGE_API_VERSION=2`.

CHƯƠNG IV: CÀI ĐẶT VÀ TRIỂN KHAI OPENSTACK

• Chạy script admin-openrc source admin-openrc openstack token issue

Cài dịch vụ Image (Glance)

Cài đặt trên node controller

• Đăng nhập vào mysql mysql -u root -pvuongvu

• Cấp quyền truy cập vào cơ sở dữ liệu

GRANT ALL PRIVILEGES ON glance.* TO 'glance'@'localhost' IDENTIFIED BY 'vuongvu';

GRANT ALL PRIVILEGES ON glance.* TO 'glance'@'%' IDENTIFIED BY 'vuongvu';

4.4.2 Tạo user glance, gán quyền và tạo endpoint API cho dịch vụ glance

• Chạy script biến môi trường: source admin-openrc

• Tạo user glance: openstack user create domain default password vuongvu glance

• Thêm role admin cho user glance trên project service openstack role add project service user glance admin

• Tạo dịch vụ có tên glance openstack service create name glance \ description "OpenStack Image" image

4.4.3 Cài đặt và cấu hình cho dịch vụ glance

• Cài đặt gói glance: apt-get install glance -y

Configure ở cả 2 file /etc/glance/glance-api.conf và /etc/glance/glance- registry.conf [7]

• Đồng bộ database cho glance su -s /bin/sh -c "glance-manage db_sync" glance

4.4.4 Kiểm chứng lại việc cài đặt glance

• Chạy script biến môi trường: source admin-openrc

• Tải file image cho glance

CHƯƠNG IV: CÀI ĐẶT VÀ TRIỂN KHAI OPENSTACK wget http://download.cirros-cloud.net/0.3.5/cirros-0.3.5-x86_64-disk.img

• Upload file image vừa tải về openstack image create "cirros" \ file cirros-0.3.5-x86_64-disk.img \

disk-format qcow2 container-format bare \ public

• Kiểm tra lại image đã có hay chưa openstack image list

Hĩnh 4.17: Kiểm tra cài đặt Glance

Cài dịch vụ Compute (Nova)

Nova đảm nhiệm chức năng cung cấp và quản lý tài nguyên trong OpenStack để cấp cho các VM

4.5.1 Cài đặt các thành phần trên node controller

• Đăng nhập vào database với quyền root mysql -u root -pvuongvu

• Tạo database nova_api, nova, và nova_cell0:

• Chạy script biến môi trường: source admin-openrc

• Tạo user nova openstack user create domain default password vuongvu nova

• Thêm role admin cho user nova trên project service openstack role add project service user nova admin

• Tạo dịch vụ nova openstack service create name nova \ description "OpenStack Compute" compute

• Tạo các endpoint cho dịch vụ compute:

CHƯƠNG IV: CÀI ĐẶT VÀ TRIỂN KHAI OPENSTACK openstack endpoint create region RegionOne \ compute public http://controller:8774/v2.1 openstack endpoint create region RegionOne \ compute internal http://controller:8774/v2.1 openstack endpoint create region RegionOne \ compute admin http://controller:8774/v2.1

• Tạo user placement openstack user create domain default password vuongvu placement

• Thêm role admin cho user placement trên project service: openstack role add project service user placement admin

• Tạo dịch vụ placement: openstack service create name placement description "Placement API" placement

Openstack endpoint create region RegionOne placement public http://controller:8778

Openstack endpoint create region RegionOne placement internal http://controller:8778

Openstack endpoint create region RegionOne placement admin http://controller:8778

4.5.3 Cài đặt và cấu hình Nova

• Cài đặt các gói: apt install -y nova-api nova-conductor nova-consoleauth \ nova-novncproxy nova-scheduler nova-placement-api

• Configure file /etc/nova/nova.conf

• Tạo database cho nova_api su -s /bin/sh -c "nova-manage api_db sync" nova

• Đăng ký cell0 database: su -s /bin/sh -c "nova-manage cell_v2 map_cell0" nova

• Create the cell1 cell: su -s /bin/sh -c "nova-manage cell_v2 create_cell namel1 verbose" nova

• Tạo database cho nova su -s /bin/sh -c "nova-manage db sync" nova

• Kiểm tra lại nova cell0 và cell1 đã được đăng ký đúng hay chưa: nova-manage cell_v2 list_cells

CHƯƠNG IV: CÀI ĐẶT VÀ TRIỂN KHAI OPENSTACK

Hình 4.18: Kiểm tra cài dịch vụ Nova

• Cài đặt apt install nova-compute -y

• Cấu hình transport_url = rabbit://openstack:vuongvu@controller my_ip = 10.10.10.191 use_neutron = True firewall_driver = nova.virt.firewall.NoopFirewallDriver

❖ Quay lại node controller thêm compute node vào database

• Khai báo các biến môi trường: source admin-openrc

• Liệt kê ra các dịch vụ thành phần:

Hình 4.19: Liệt kê các dịch vụ Nova

• Liệt kê ra các API endpoint

CHƯƠNG IV: CÀI ĐẶT VÀ TRIỂN KHAI OPENSTACK

Hình 4.20: Các API endpoint Nova

• Kiểm tra cells và placement API

Hình 4.21: Các cell và API placement Nova

CHƯƠNG IV: CÀI ĐẶT VÀ TRIỂN KHAI OPENSTACK

Cài đặt và cấu hình neutron

Cài đặt và cấu hình cho dịch vụ neutron theo cơ chế self-service netwok

• Cài đặt các thành phần cho neutron apt -y install neutron-server neutron-plugin-ml2 \ neutron-linuxbridge-agent neutron-l3-agent neutron-dhcp-agent \ neutron-metadata-agent

• Configure file /etc/neutron/neutron.conf connection = mysql+pymysql://neutron:vuongvu@controller/neutron

• Configure file /etc/neutron/plugins/ml2/ml2_conf.ini type_drivers = flat,vlan,vxlan tenant_network_types = vxlan mechanism_drivers = linuxbridge,l2population extension_drivers = port_security flat_networks = provider

• Đồng bộ database cho neutron su -s /bin/sh -c "neutron-db-manage config-file /etc/neutron/neutron.conf \ config-file /etc/neutron/plugins/ml2/ml2_conf.ini upgrade head" neutron

• Cài đặt các thành phần apt install neutron-linuxbridge-agent –y

• Configure file /etc/neutron/neutron.conf auth_strategy = keystone transport_url = rabbit://openstack:vuongvu@controller

• Configure file /etc/neutron/plugins/ml2/linuxbridge_agent.ini physical_interface_mappings = provider:ens32 enable_vxlan = true local_ip = 10.10.20.191 l2_population = true

CHƯƠNG IV: CÀI ĐẶT VÀ TRIỂN KHAI OPENSTACK

Hình 4.22: Kiểm tra agent netwrok Neutron

Cài đặt và cấu hình HORIZON (dashboad) trên controller node

• Cài đặt các thành phần cho dashboad apt install openstack-dashboard -y

• Configure file /etc/openstack-dashboard/local_settings.py

SESSION_ENGINE = 'django.contrib.sessions.backends.cache'

'django.core.cache.backends.memcached.MemcachedCache',

OPENSTACK_KEYSTONE_URL = "http://%s:5000/v3" % OPENSTACK_HOST

OPENSTACK_KEYSTONE_MULTIDOMAIN_SUPPORT = True

OPENSTACK_KEYSTONE_DEFAULT_DOMAIN = "Default"

OPENSTACK_KEYSTONE_DEFAULT_ROLE = "user"

TIME_ZONE = "Asia/Ho_Chi_Minh"

CHƯƠNG IV: CÀI ĐẶT VÀ TRIỂN KHAI OPENSTACK service apache2 restart

• Vào trình duyệt nhập địa chỉ http://172.16.69.190/horizon để kiểm tra kết quả

Hình 4.23: Login vào Horizon OpenStack

Sử dụng Dashboard tạo máy ảo

CHƯƠNG IV: CÀI ĐẶT VÀ TRIỂN KHAI OPENSTACK

➢ Select tab Admin => Networks => Create Network

➢ Tạo các Network: Provider, Private(Selfservice):

CHƯƠNG IV: CÀI ĐẶT VÀ TRIỂN KHAI OPENSTACK

Hình 4.25: Các Network đuợc tạo ra

➢ Tạo router: admin => Project => Network => Routers => Create Router

CHƯƠNG IV: CÀI ĐẶT VÀ TRIỂN KHAI OPENSTACK

Hình 4.27: Tạo router cho network

➢ Project admin => Instances => Launch Instance"

Hình 4.28: Tạo máy ảo(instance)

CHƯƠNG IV: CÀI ĐẶT VÀ TRIỂN KHAI OPENSTACK

Hình 4.29: Các máy ảo được tạo ra

➢ Launch instance: các thông số máy ảo như detail, source (image), flavor (RAM,CPU Disk), network, Key paiir, Configuration …

Hình 4.30: Cấp Floating IP cho Instance

• Click tab Console => Click here to show only console

• Đăng nhập vào vm02 với user: cirros và password: cubswin:)

CHƯƠNG IV: CÀI ĐẶT VÀ TRIỂN KHAI OPENSTACK

Hình 4.31: Ping từ Instance ra Internet

Hình 4.32: Login vào instance trên webserver

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI

Sau khi hoàn thành đồ án tốt nghiệp với đề tài “Ứng dụng phần mềm OpenStack trong điện toán đám mây”, tôi đã tích lũy được nhiều kiến thức và kinh nghiệm quý báu trong việc xây dựng và quản lý hệ thống mạng Bài báo cáo đã được hoàn thiện và đáp ứng đầy đủ các mục tiêu đã đề ra.

Em đã nghiên cứu và trình bày khái niệm về công nghệ điện toán đám mây (Cloud Computing), bao gồm tổng quan về các kiến trúc, tính năng vượt trội và hạn chế của nó Đồng thời, em cũng tìm hiểu về OpenStack, một nền tảng hỗ trợ triển khai public cloud và private cloud Em đã nắm vững các khái niệm, yêu cầu, tính năng, cũng như quy trình cài đặt hệ thống của OpenStack.

Kiến thức thực nghiệm về OpenStack đã được hoàn thành trên nền tảng VMware sử dụng hệ điều hành Ubuntu, cho phép xây dựng mô hình ảo hóa đơn giản Cấu hình cài đặt trên máy ảo đã được thực hiện, bao gồm việc triển khai cả Private cloud và Public cloud Các tính năng cơ bản như tạo instance, snapshot, HA và giám sát instance đều đã được thực hiện thành công Mô hình này rất phù hợp cho các doanh nghiệp vừa và nhỏ có nhu cầu ảo hóa.

Do có nhiều hạn chế về thời gian và các điều kiện khách quan như yêu cầu về bản quyền, cấu hình máy chủ và thiết bị phần cứng, tôi chưa thể triển khai đầy đủ các tính năng của OpenStack như load balancer, hot profile và update manager Đây là kết quả của quá trình học tập và nghiên cứu của tôi trong thời gian thực hiện đồ án Vì thời gian có hạn, báo cáo không tránh khỏi sai sót, tôi rất mong nhận được sự thông cảm từ quý thầy cô.

Trên cơ sở những điểm đã đạt được và hạn chế kể trên, em xin đưa ra hướng phát triển cho đề tài:

Nghiên cứu và khám phá các tính năng của OpenStack một cách sâu sắc, đồng thời tiếp tục phát triển và hoàn thiện các tiện ích khác để nâng cao hiệu quả và khả năng sử dụng của nền tảng này.

- Xây dựng mô hình ứng dụng đầy đủ hơn và có thể triển khai thực tế trên nhiều server vật lý

Em xin chân thành cảm ơn !

KÝ HIỆU VÀ CHỮ VIẾT TẮT

KÝ HIỆU VÀ CHỮ VIẾT TẮT

IaaS Infrastructure as a Service Hạ tầng như một dịch vụ

PaaS Platform as a Service Nền tảng như một dịch vụ

SaaS Software as a Service Phần mềm như một dịch vụ

SLA Service Level Agreement Hợp đồng cấp dịch vụ

NIST National Institute of Standard and Technology

Viện Tiêu chuẩn và Kỹ thuật quốc gia (Hoa Kỳ)

AWS Amazon Web Service Nền tảng điện toán đám mây được cung cấp bởi Amazon.com VMM Virtual Machine Monitor Giám sát máy ảo

KVM Kernel-based Virtual Machine Cơ sở hạ tầng ảo hóa cho kernel

Linux EC2 Elastic Cloud Compute Dịch vụ Cloud của Amazon

Giao diện lập trình ứng dụng

LXC Linux Container Môi trường ảo cho phép nhiều hệ thống Linux chạy trên cùng một máy vật lý Linux

Ghi dữ liệu lên nhiều đĩa cứng cùng lúc

QEMU Quick Emulator Phần mềm ảo hóa phần cứng

HA High Availability Tính sẵn sàng cao

SQL Structured Query Language Ngôn ngữ truy vấn cấu trúc

Ngày đăng: 04/08/2021, 07:24

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[5] Kevin Jackson, Cody Bunch, Egle Sigle. OpenStack Cloud Computing Cookbook Third Edition. a: www.it-ebooks.info, August 2015 Sách, tạp chí
Tiêu đề: OpenStack Cloud Computing Cookbook Third Edition
[2] Cloud Computing : http://en.wikipedia.org/wiki/Cloud_computing Link
[3] Data center: http://en.wikipedia.org/wiki/Data_center Link
[7] OpenStac Docs:Pike Installation Guides – https://docs.openstack.org/pike/install/ Link
[10] Lê Minh Chí, Nguyễn Sơn Tùng. Giới thiệu Cloud computing và triển khai trên OpenStack, 2012 Khác

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w