Tải bản đầy đủ (.pdf) (127 trang)

xây dựng cơ sở hạ tầng điện toán đám mây trên nền nguồn mở

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.09 MB, 127 trang )

BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
------------------------------------------------------------------

PHAN ĐÌNH PHÚC

ĐỀ TÀI: XÂY DỰNG CƠ SỞ HẠ TẦNG ĐIỆN TỐN ĐÁM MÂY TRÊN
NỀN NGUỒN MỞ

Chun ngành: Cơng nghệ thông tin

LUẬN VĂN THẠC SĨ KHOA HỌC

NGƯỜI HƯỚNG DẪN KHOA HỌC : Tiến sĩ Trần Đức Khánh

\

Hà Nội – 2011


1

LỜI CAM ĐOAN
Tơi – Phan Đình Phúc - cam kết ĐATN là cơng trình nghiên cứu của bản thân tơi dưới
sự hướng dẫn của TS. Trần Đức Khánh.
Các kết quả nêu trong ĐATN là trung thực, không phải là sao chép tồn văn của bất kỳ
cơng trình nào khác.
Hà Nội, ngày 13 tháng 13 năm 2012
Tác giả ĐATN

Phan Đình Phúc



Phan Đình Phúc – 10BCNTT-KH – Đại học Bách khoa Hà Nội – Luận văn thạc sĩ khoa học


2

MỤC LỤC
LỜI CAM ĐOAN ............................................................................................... 1
MỤC LỤC .......................................................................................................... 2
Danh mục các ký hiệu, các chữ viết tắt ................................................................ 5
Danh mục các hình vẽ và đồ thị........................................................................... 6
MỞ ĐẦU ............................................................................................................ 8
Chương I.
I.1

Tìm hiểu điện tốn đám mây ........................................................ 11

Tổng quan điện toán đám mây ....................................................................... 11

I.1.1

Đặt vấn đề ..................................................................................................................... 11

I.1.2

Định nghĩa..................................................................................................................... 11

I.1.3

Các giải pháp ................................................................................................................ 12


I.1.4

Các tầng tạo nên đám mây ............................................................................................. 13

I.1.5

Lợi ích của cloud computing .......................................................................................... 16

I.1.6

Thách thức của điện toán đám mây ................................................................................ 17

I.1.7

Xu hướng phát triển ....................................................................................................... 18

I.2

An tồn hệ thống trong điện tốn đám mây ................................................... 20

I.2.1

Bảo mật dữ liệu ............................................................................................................. 20

I.2.2

Bảo mật mạng................................................................................................................ 20

I.2.3


Khôi phục sau thảm họa................................................................................................. 24

I.2.4

Mơ hình mẫu: Khai phá dữ liệu rỏ rỉ trong dịch vụ Amazon EC2 ................................... 25

I.3
I.3.1

Lưu trữ dữ liệu trong điện toán đám mây ....................................................... 27
Các vấn đề hiện tại ........................................................................................................ 28

Phan Đình Phúc – 10BCNTT-KH – Đại học Bách khoa Hà Nội – Luận văn thạc sĩ khoa học


3

I.3.2

Case Study: Google File System ..................................................................................... 28

I.3.3

Case Study: Mapreduce ................................................................................................. 30

I.4

Yahoo Cloud ................................................................................................. 32


I.4.1

Các yêu cầu cần đáp ứng ............................................................................................... 32

I.4.2

Kiến trúc tổng thể .......................................................................................................... 34

I.4.3

Các thành phần của dịch vụ ........................................................................................... 34

I.4.4

Các câu hỏi mở .............................................................................................................. 35

Chương II.
đám mây
II.1

Cơ sở lý thuyết và giải pháp để xây dựng cơ sở hạ tầng điện tốn
37

Ảo hóa ........................................................................................................... 37

II.1.1

Định nghĩa ................................................................................................................. 37

II.1.2


Ảo hóa mạng .............................................................................................................. 38

II.1.3

Ảo hóa hệ thống lưu trữ ............................................................................................. 41

II.1.4

Ảo hóa ứng dụng ........................................................................................................ 45

II.1.5

Ảo hóa hạ tầng phần cứng.......................................................................................... 46

II.2

Dữ liệu trong điện toán đám mây ................................................................... 50

II.2.1

Amazon S3 ................................................................................................................. 51

II.2.2

Mã nguồn mở Nimbus Cumulus.................................................................................. 58

II.3

Bảo mật trong điện toán đám mây ................................................................. 65


II.3.1

HTTPS ....................................................................................................................... 65

II.3.2

Chuẩn X509 ............................................................................................................... 68

II.4

Quản lý hạ tầng điện toán đám mây ............................................................... 71

II.4.1

Khái niệm và vai trò................................................................................................... 71

II.4.2

Mã nguồn mở Nimbus ................................................................................................ 73

Phan Đình Phúc – 10BCNTT-KH – Đại học Bách khoa Hà Nội – Luận văn thạc sĩ khoa học


4

Chương III.
III.1

Cài đặt thử nghiệm cơ sở hạ tầng điện tốn đám mây ............... 80


Mơ hình cài đặt .......................................................................................... 80

III.1.1

Hạ tầng cụm máy chủ (cluster) ................................................................................... 80

III.1.2

Mơ hình thực tế .......................................................................................................... 82

III.1.3

Các bước cài đặt ........................................................................................................ 84

III.2

Các dịch vụ cài đặt ..................................................................................... 97

III.2.1

Tạo máy ảo ................................................................................................................ 97

III.2.2

Tạo cụm máy ảo ......................................................................................................... 99

III.2.3

Triển khai máy ảo nền tảng Windows ....................................................................... 101


III.2.4

Xây dựng portal module quản lý khách hàng ............................................................ 105

Chương IV.

Kết luận và kiến nghị .............................................................. 123

IV.1

Kết luận ................................................................................................... 123

IV.2

Hướng nghiên cứu tiếp theo ..................................................................... 124

Chương V.

TÀI LIỆU THAM KHẢO .......................................................... 125

Phan Đình Phúc – 10BCNTT-KH – Đại học Bách khoa Hà Nội – Luận văn thạc sĩ khoa học


5

Danh mục các ký hiệu, các chữ viết tắt
Ký hiệu

Ý nghĩa


CSDL

Cơ sở dữ liệu

GFS

Google File System

HDFS

Hadoop File System

RTO
RPO

Phan Đình Phúc – 10BCNTT-KH – Đại học Bách khoa Hà Nội – Luận văn thạc sĩ khoa học


6

Danh mục các hình vẽ và đồ thị
Hình I-1: Điện tốn đám mây ............................................................................................................ 12
Hình I-2: Các thành phân của điện tốn đám mây ............................................................................. 13
Hình I-3: Các tầng của đám mây...................................................................................................... 14
Hình I-4: Một số nhà cung cấp dịch vụ đám mây .............................................................................. 18
Hình I-5: Mơ hình bảo mật............................................................................................................... 21
Hình I-6: Các thành phần cần thiết lập bảo mật ............................................................................... 22
Hình I-7: Mơ hình NIDS................................................................................................................... 23
Hình I-8: Mơ hình dự phịng địa lí.................................................................................................... 25

Hình I-9: Mơ hình Google File System ............................................................................................. 29
Hình I-10: Mơ hình MAP-REDUCE ................................................................................................ 31
Hình I-11: Kiến trúc tổng thể của Yahoo Cloud................................................................................ 34
Hình II-1: Ảo hóa lớp mạng ............................................................................................................. 39
Hình II-2: Kiến trúc ảo hóa mạng của Cisco .................................................................................... 41
Hình II-3: Ảo hóa hệ thống lưu trữ ................................................................................................... 42
Hình II-4: Host-based Storage Virtualization ................................................................................... 43
Hình II-5: Storage-device based Storage Virtualization .................................................................... 43
Hình II-6: Network-based Storage Virtualization ............................................................................. 44
Hình II-7: Mơ hình Application Streaming của Citrix ....................................................................... 46
Hình II-8: Ảo hóa tồn phần ............................................................................................................ 48
Hình II-9: Ảo hóa một phần ............................................................................................................. 49
Hình II-10: Khái niệm của S3........................................................................................................... 55
Hình II-11: Giao diện dịng lệnh của S3 Shell................................................................................... 58

Phan Đình Phúc – 10BCNTT-KH – Đại học Bách khoa Hà Nội – Luận văn thạc sĩ khoa học


7

Hình II-12: Kiến trúc Cumulus ......................................................................................................... 60
Hình II-13: So sánh hiệu năng upload giữa cumulus, scp, gridftp và disk ......................................... 63
Hình II-14: So sánh hiệu năng download giữa cumulus, scp, gridftp và disk ..................................... 64
Hình II-15: So sánh hiệu năng đáp ứng nhiều request của Cumulus ................................................. 65
Hình II-16: Các trường Chứng chỉ khóa cơng khai X509 .................................................................. 69
Hình III-1: Mơ hình cluster Nimbus ................................................................................................. 82
Hình III-2: Mơ hình đám mây triển khai ........................................................................................... 83
Hình III-3: Cài đặt thành cơng Nimbus ............................................................................................ 86
Hình III-4: Tiến hành cài đặt VMM .................................................................................................. 88
Hình III-5: Cho phép cài hạ tầng ảo hóa trên CentOS ...................................................................... 89

Hình III-6: Cấu hình danh sách các IP cho máy ảo .......................................................................... 92
Hình III-7: File cấu hình DHCPD .................................................................................................... 93
Hình III-8: Thêm node bằng nimbus-add-node ................................................................................. 94
Hình III-9: Upload máy ảo lên Nimbus ............................................................................................ 98
Hình III-10: Chạy máy ảo ................................................................................................................ 99
Hình III-11: Các tác nhân của hệ thống ......................................................................................... 106
Hình III-12: Các ca sử dụng của hệ thống ...................................................................................... 107
Hình III-13: Biểu đồ trình tự ca sử dụng quản trị người dùng......................................................... 109
Hình III-14: Biểu đồ trình tự ca sử dụng hiển thị các máy chủ ảo ................................................... 112
Hình III-15: Biểu đồ trình tự ca sử dụng tạo máy chủ ảo ................................................................ 114
Hình III-16: Biểu đồ trình tự ca sử dụng bật/tắt các máy chủ ảo..................................................... 116
Hình III-17: Mơ hình thiết kế hệ thống ........................................................................................... 118

Phan Đình Phúc – 10BCNTT-KH – Đại học Bách khoa Hà Nội – Luận văn thạc sĩ khoa học


8

MỞ ĐẦU
Ngày nay, đối với các công ty, doanh nghiệp, tổ chức, việc quản lý tốt, hiệu quả dữ liệu
của riêng công ty cũng như dữ liệu khách hàng và đối tác là một trong những bài toán
được ưu tiên hàng đầu và đang khơng ngừng gây khó khăn cho họ. Để có thể quản lý
được nguồn dữ liệu đó, ban đầu các doanh nghiệp phải đầu tư, tính tốn rất nhiều loại
chi phí như chi phí cho phần cứng, phần mềm, mạng, chi phí cho quản trị viên, chi phí
bảo trì, sửa chữa, … Ngồi ra họ cịn phải tính tốn khả năng mở rộng, nâng cấp thiết
bị; phải kiểm sốt việc bảo mật dữ liệu cũng như tính sẵn sàng cao của dữ liệu.
Điện tốn đám mây chính là giải pháp mang tính đột phá cho vấn đề này. Tiếp cận với
điện toán đám mây, các tổ chức sẽ giảm thiểu được tất cả các chi phí liên quan đến đầu
tư ban đầu và duy trì hệ thống thơng tin.
Hiện nay, có rất nhiều nhà cung cấp các hệ thống đám mây trên các nền tảng khác nhau

như: Amazon, VMware, OpenNebuls, Eucalyptus v.v Tuy nhiên, với mục đích tiếp cận
điện toán đám mây theo hướng nghiên cứu khoa học, luận văn chọn nghiên cứu và phát
triển giải pháp Nimbus. Nimbus được xây dựng bởi cộng đồng mã nguồn mở, với sự
tham gia của nhiều nhà khoa học và kĩ sư tài năng, điểm nổi trội của Nimbus là tính rõ
ràng về mặt cấu trúc và khả năng thích nghi tốt với các nền tảng khác.
Mục tiêu của luận văn là tìm hiểu các khái niệm cơ bản, kiến trúc chung của hệ thống
cơ sở hạ tầng điện toán đám mây nói chung và Nimbus nói riêng. Qua đó, tiến hành cài
đặt hệ thống cơ sở hạ tầng đám mây trên nền Nimbus và xây dựng hệ thống portal quản
lí cơ sở hạ tầng tập trung trên nên Web.
Để hoàn thành các mục tiêu trên, tác giả đã tiến hành các cơng việc sau:
 Nghiên cứu, tìm hiểu các khái niệm, kiến trúc cơ bản của hệ thống đám mây
 Nghiên cứu, tìm hiểu các tài liệu, kết quả nghiên cứu liên quan đến điện toán
đám mây, đặc biệt là các tài liệu được công bố theo dự án Nimbus project.
 Tải mã nguồn Nimbus, tiến hành cài đặt, tìm hiểu phương pháp cấu hình hệ
thống gồm một máy headnode và hai máy compute node, sử dụng hệ điều hành
CentOS.
 Phân tích thiết kế, lập trình xây dựng hệ thống portal quản lý người dùng (bao
gồm người dùng quản trị và người dùng thông thường)
 Viết các shell script để tiến hành kết nối portal quản lý người dùng với cơ sở hạ
tầng đám mây đã xây dựng.
Các kết quả đạt được của luận văn bao gồm:
Phan Đình Phúc – 10BCNTT-KH – Đại học Bách khoa Hà Nội – Luận văn thạc sĩ khoa học


9

 Tác giả đã có được cái nhìn tổng quan về các thành phần và cấu trúc của hệ
thống cơ sở hạ tầng đám mây cơ bản.
 Luận văn đã tìm hiểu về hai vấn đề quan trọng trong điện tốn đám mây là
bảo mật và lưu trữ thơng qua AmazonS3 và Cumulus

 Luận văn nghiên cứu tìm hiểu mơ hình điện tốn đám mây của Google và
Yahoo Cloud.
 Luận văn đã tiến hành tìm hiểu về các cơng nghệ nền tảng của điện toán đám
mây, đặc biệt là ảo hóa.
 Tiến hành xây dựng thành cơng hệ thống cơ sở hạ tầng điện toán đám mây
trên nền nguồn mở Nimbus
 Ngồi ra, luận văn đóng góp giải pháp để chạy máy ảo Windows trên hệ
thống đã xây dựng
 Luận văn xây dựng gói dịch vụ portal quản trị hệ thống đám mây trên nền
Web.
Sau đây, tác giả xin được trình bày luận văn với bố cục bao gồm các phần sau:
 Phần I: Tìm hiểu điện tốn đám mây.
Trong phần này, tác giả tiến hành tìm hiểu khái niệm, thành phần, kiến trúc,
cũng như lợi ích, thách thức và xu hướng phát triển của điện toán đám mây.
Cụ thể hơn, tác giả tìm hiểu về hai thách thức lớn nhât mà điện tốn đám
mây gặp phải là an tồn thông tin và lưu trữ dữ liệu trên đám mây. Tác giả
lấy Yahoo Cloud làm case study cho việc tìm hiểu điện toán đám mây
 Phần II: Cơ sở lý thuyết và giải pháp để xây dựng cơ sở hạ tầng điện toán
đám mây
Trong phần này, tác giả đi sâu hơn về các giải pháp để xây dựng cơ sở hạ
tầng điện toán đám mây bao gồm: các tầng ảo hóa; các giải pháp lưu trữ dữ
liệu của Amazon S3 và Nimbus Cumulus; các chuẩn bảo mật truyền tin
trong điện toán đám mây gồm HTTPS và X509. Tiếp theo, tác giả nghiên
cứu các thành phần quản lý đám mây, quy trình hoạt động của hệ thống
Nimbus.
 Phần III: Cài đặt thử nghiệm cơ sở hạ tầng điện toán đám mây
Trong phần này, tác giả tiến hành mơ tả q trình cài đặt hệ thống cơ sở hạ
tầng điện toán đám mây trên nền Nimbus. Quy trình cơ bản như sau:
o Cài đặt các thành phần hỗ trợ: Python phiên bản 2.5 trở lên; Java
phiên bản 1.5 trở lên; Apache Ant phiên bản 1.6.2 trở lên và gcc


Phan Đình Phúc – 10BCNTT-KH – Đại học Bách khoa Hà Nội – Luận văn thạc sĩ khoa học


10

o Import sqlite3 để làm hệ CSDL quản lý đám mây
o Cài Ant-nodeps
o Cài đặt Nimbus: Cài đặt Cumulus và các thành phần cần thiết của
python. Dịch và cài đặt các dịch vụ IaaS của Nimbus. Khởi tạo CSDL
lưu trữ, chạy các chương trình cài đặt các thơng số ban đầu. Khởi tạo
CA cho việc chứng thực
o Thiết lập ảo hóa và quyền truy cập ảo hóa trên các compute node
o Cài đặt ebtables để tiến hành cấp phát IP cho compute node. Cài đặt
Nimbus Workspace Control để tương tác với headnode.
o Mặc định, máy ảo Nimbus chỉ có thể chạy HĐH Linux do đó tiến
hành build lại nhân Linux cho máy ảo
o Cấu hinh DHCP, DNS và SSH passwordless để máy headnode và các
máy ảo có thể nhận diện nhau và truy cập không cần xác thực.
o Luận văn cũng tiến hành cấu hình cài đặt LAN torrent, phương thức
truyền máy ảo nội bộ do Nimbus phát triển nhằm tăng tốc độ truyền
ảnh máy ảo. Giảm tốc độ khởi động máy ảo.
o Tiến hành thiết kế, xây dựng portal để quản trị người dùng.
o Cài đặt Cloud Client và xây dựng các script xác thực người dùng, cấp
phát tài nguyên để hệ thống có thể tương tác với portal.
o Để mở rộng khả năng của hệ thống, luận văn tiến hành xây dựng nhân
máy ảo Windows bằng cách xây dựng đĩa boot với các file hệ thống
cần thiết là ntldr, ntdetect.com, sym_hi.sys và boot.ini. Cài đặt card
mạng e1000 để máy ảo có thể truy cập mạng internet. Tạo nhân máy
ảo với các file cần thiết là memdisk, win-boot.img và win-2k3.img

 Phần IV: Kết luận và đề xuất các hướng nghiên cứu tiếp theo của luận văn.
Để có thể hồn thành luận văn này, tác giả xin gửi lời cảm ơn chân thành tới TS. Trần
Đức Khánh đã tận tình hướng dẫn. Xin cảm ơn các thầy giáo, cô giáo viện Công nghệ
thông tin và Truyền thông đã giảng dạy những kiến thức nền tảng liên quan. Xin cảm
ơn gia đình, bạn bè đã tạo điều kiện về mặt cơ sở vật chất và tinh thần trong quá trình
tác giả xây dựng luận văn.

Phan Đình Phúc – 10BCNTT-KH – Đại học Bách khoa Hà Nội – Luận văn thạc sĩ khoa học


11

Chương I.

Tìm hiểu điện tốn đám mây

I.1 Tổng quan điện toán đám mây
I.1.1 Đặt vấn đề
Thuật ngữ “cloud computing” ra đời bắt nguồn từ một trong những hoàn cảnh như vậy.
Thuật ngữ “cloud computing” còn được bắt nguồn từ ý tưởng đưa tất cả mọi thứ như
dữ liệu, phần mềm, tính tốn,… lên trên mạng Internet. Chúng ta sẽ khơng cịn trơng
thấy các máy PC, máy chủ của riêng các doanh nghiệp để lưu trữ dữ liệu, phần mềm
nữa mà chỉ còn một số các “máy chủ ảo” tập trung ở trên mạng. Các “máy chủ ảo” sẽ
cung cấp các dịch vụ giúp cho doanh nghiệp có thể quản lý dữ liệu dễ dàng hơn, họ sẽ
chỉ trả chi phí cho lượng sử dụng dịch vụ của họ, mà không cần phải đầu tư nhiều vào
cơ sở hạ tầng cũng như quan tâm nhiều đến công nghệ. Xu hướng này sẽ giúp nhiều
cho các công ty, doanh nghiệp vừa và nhỏ mà khơng có cơ sở hạ tầng mạng, máy chủ
để lưu trữ, quản lý dữ liệu tốt.
Vậy “cloud computing” là gì ? Nó có thể giải quyết bài tốn trên như thế nào và có
những đặc điểm nổi bật gì ? Chúng ta sẽ đi qua các phần sau để nắm rõ vấn đề này.

I.1.2 Định nghĩa
Theo Wikipedia: “Điện tốn đám mây (cloud computing) là một mơ hình điện tốn có
khả năng co giãn (scalable) linh động và các tài nguyên thường được ảo hóa được cung
cấp như một dịch vụ trên mạng Internet”.
Theo Ian Foster: “Một mơ hình điện tốn phân tán có tính co giãn lớn mà hướng theo
co giãn về mặt kinh tế, là nơi chứa các sức mạnh tính tốn, kho lưu trữ, các nền tảng
(platform) và các dịch vụ được trực quan, ảo hóa và co giãn linh động, sẽ được phân
phối theo nhu cầu cho các khách hàng bên ngồi thơng qua Internet”. “Điện toán đám
mây là một dạng thức điện toán cung cấp các tài ngun ảo hóa và có quy mơ dưới
dạng dịch vụ qua mạng Internet. Người dùng không cần tới những kiến thức chuyên
Phan Đình Phúc – 10BCNTT-KH – Đại học Bách khoa Hà Nội – Luận văn thạc sĩ khoa học


12

môn để quản lý hạ tầng công nghệ này bởi phần việc đó là dành cho các nhà cung cấp
dịch vụ.”
“Điện toán đám mây là sự kết hợp giữa các khái niệm Hạ tầng hướng dịch vụ (IaaS),
Nền tảng hướng dịch vụ (PaaS), Phần mềm hướng dịch vụ (SaaS) và một số khái niệm
cơng nghệ mới. Dịch vụ điện tốn đám mây thường cung cấp các trực tuyến ứng dụng
doanh nghiệp thơng dụng, có thể truy xuất qua trình duyệt Web trong khi phần mềm và
dữ liệu được lưu trữ trên máy chủ của nhà cung cấp.” Hình I-1 Mọi thứ đều tập trung
vào đám mây

Hình I-1: Điện tốn đám mây

I.1.3 Các giải pháp
Cloud Computing ra đời để giải quyết các vấn đề sau:
- Vấn đề về lưu trữ dữ liệu : Dữ liệu được lưu trữ tập trung ở các kho dữ liệu khổng lồ.
Các công ty lớn như Microsoft, Google có hàng chục kho dữ liệu trung tâm nằm rải rác

khắp nơi trên thế giới. Các công ty lớn này sẽ cung cấp các dịch vụ cho phép doanh
nghiệp có thể lưu trữ và quản lý dữ liệu của họ trên các kho lưu trữ trung tâm.
- Vấn đề về sức mạnh tính tốn :
Có 2 giải pháp chính:
Sử dụng các siêu máy tính (super-computer) để xử lý tính tốn.
Sử dụng các hệ thống tính tốn song song, phân tán.
- Vấn đề về cung cấp tài nguyên, phần mềm :
Phan Đình Phúc – 10BCNTT-KH – Đại học Bách khoa Hà Nội – Luận văn thạc sĩ khoa học


13

Cung cấp các dịch vụ như IaaS (infrastructure as a service), PaaS (platform as a
service), SaaS (software as a service).

Hình I-2: Các thành phân của điện toán đám mây

I.1.4 Các tầng tạo nên đám mây
Cloud computing cung cấp hạ tầng, nền tảng và phần mềm như là dich vụ, mà có thể
được cung ứng như là một dich vụ cho thuê trong cách dùng bao nhiêu trả bấy nhiêu
đối với người dùng.

Phan Đình Phúc – 10BCNTT-KH – Đại học Bách khoa Hà Nội – Luận văn thạc sĩ khoa học


14

Hình I-3: Các tầng của đám mây

Các tầng tạo nên đám mây

• Các dịch vụ ứng dụng
Tầng này có lẽ là hầu như quen thuộc với người dùng Web hàng ngày. Tầng các dịch
vụ ứng dụng này lưu trữ các ứng dụng phù hợp với mơ hình SaaS. Đây là những ứng
dụng chạy trong một đám mây và được cung cấp theo yêu cầu về các dịch vụ cho
người dùng. Đôi khi các dịch vụ này được cung cấp miễn phí và các nhà cung cấp dịch
vụ tạo ra doanh thu từ những thứ khác như là các quảng cáo Web và nhiều khi các nhà
cung cấp ứng dụng tạo ra doanh thu trực tiếp từ việc sử dụng dịch vụ. Âm thanh quen
thuộc q phải khơng? Nó có lẽ làm như vậy kể từ khi hầu hết tất cả chúng ta đã sử
dụng chúng. Nếu bạn đã từng gửi tệp thuế của bạn trực tuyến bằng cách sử dụng
Turbo taxe, kiểm tra thư của bạn khi sử dụng Gmail hoặc Yahoo Mail hoặc theo kịp
các cuộc hẹn khi sử dụng Google Calendar, thì bạn đã quen thuộc với tầng trên cùng
của đám mây. Đây chỉ là một vài ví dụ về các kiểu ứng dụng này. Thật vậy có hàng
ngàn ứng dụng SaaS và số lượng phát triển hàng ngày nhờ các cơng nghệ Web 2.0.
Có lẽ khơng hồn tồn rõ ràng với đa số cơng chúng về việc có nhiều ứng dụng trong
tầng các dịch vụ ứng dụng được chuyển trực tiếp tới cộng đồng doanh nghiệp. Ở đó có
lưu trữ các yêu cầu phần mềm có sẵn để xử lý bảng lương, quản lý nguồn nhân lực,

Phan Đình Phúc – 10BCNTT-KH – Đại học Bách khoa Hà Nội – Luận văn thạc sĩ khoa học


15

cộng tác, quản lý quan hệ khách hàng, quản lý mối quan hệ đối tác kinh doanh và nhiều
hơn nữa. Các ví dụ phổ biến về các yêu cầu này bao gồm IBM® Lotus® Live,IBM
Lotus Sametime®, Unyte, Salesforce.com, Sugar CRM, và WebEx.
Trong cả hai trường hợp, các ứng dụng được cung cấp qua mơ hình SaaS làm lợi cho
người tiêu dùng bằng cách giải phóng cho họ khỏi việc cài đặt và bảo trì phần mềm và
các ứng dụng có thể được sử dụng thơng qua các mơ hình cấp phép có hỗ trợ trả tiền để
sử dụng các khái niệm.
• Các dịch vụ nền tảng

Đây là tầng ở đó chúng ta thấy cơ sở hạ tầng ứng dụng nổi lên như là một tập hợp các
dịch vụ. Dịch vụ này nhưng không bị hạn chế tầng giữa như là một dịch vụ, truyền
thơng như là một dịch vụ, tích hợp như là một dịch vụ, thông tin như là một dịch vụ,
kết nối như một dịch vụ, v.v. Các dịch vụ ở đây được dành để hỗ trợ cho các ứng dụng.
Các ứng dụng này có thể đang chạy trong đám mây và chúng có thể đang chạy trong
một trung tâm dữ liệu doanh nghiệp truyền thống hơn. Để đạt được khả năng mở rộng
cần thiết trong một đám mây, các dịch vụ khác nhau được đưa ra ở đây thường được ảo
hóa. Các ví dụ về các đề nghị trong phần này của đám mây bao gồm các ảnh ảo của
IBM® WebSphere® Application Server virtual images, Amazon Web Services,
Boomi, Cast Iron, và Google App Engine.Các dịch vụ nền tảng này cho phép người
tiêu dùng chắc chắn rằng các ứng dụng của họ được trang bị để đáp ứng các nhu cầu
của người dùng bằng cách cung cấp cơ sở hạ tầng ứng dụng dựa theo yêu cầu.
• Các dịch vụ cơ sở hạ tầng
Tầng đáy của đám mây là tầng các dịch vụ cơ sở hạ tầng. Ở đây, chúng ta thấy một tập
hợp các tài sản vật lí như các máy chủ, các thiết bị mạng và các đĩa lưu trữ được đưa ra
như là các dịch vụ được cung cấp cho người tiêu dùng. Các dịch vụ ở đây hỗ trợ cơ sở
hạ tầng ứng dụng - bất kể cơ sở hạ tầng đó đang được cung cấp qua một đám mây hay
không- và nhiều người tiêu dùng hơn. Cũng như với các dịch vụ nền tảng, sự ảo hóa là
một phương pháp thường được sử dụng để tạo ra chế độ phân phối các nguồn tài

Phan Đình Phúc – 10BCNTT-KH – Đại học Bách khoa Hà Nội – Luận văn thạc sĩ khoa học


16

nguyên theo yêu cầu. Ví dụ về các dịch vụ cơ sở hạ tầng bao gồm IBM Bluehouse,
VMware, Amazon EC2, Microsoft Azure Platform, Sun ParaScale Cloud
Storage và nhiều hơn nữa. Các dịch vụ cơ sở hạ tầng tập trung vào vấn đề trang bị đúng
các trung tâm dữ liệu bằng cách đảm bảo cơng suất điện tốn khi cần thiết. Ngồi ra,
do thực tế là các kỹ thuật ảo hóa thường được sử dụng trong tầng này, nên có thể thấy

rõ sự tiết kiệm chi phí do việc sử dụng nguồn lực hiệu quả mang lại.
I.1.5 Lợi ích của cloud computing
Tiết kiệm : Nhanh chóng cải thiện với người dùng có khả năng cung cấp sẵn các tài
nguyên cơ sở hạ tầng cơng nghệ một cách nhanh chóng và ít tốn kém.
Giảm chi phí : Chi phí được giảm đáng kể và chi phí vốn đầu tư được chuyển sang hoạt
động chi tiêu. Điều này làm giảm rào cản cho việc tiếp nhận, chẳng hạn như cơ sở hạ
tầng được cung cấp bởi đối tác thứ 3 và không cần phải mua để dùng cho các tác vụ
tính tốn thực hiện 1 lần hay chuyên sâu mà không thường xuyên. Việc định giá dựa
trên cơ sở tính tốn theo nhu cầu thì tốt đối với những tùy chọn dựa trên việc sử dụng
và các kỹ năng IT được đòi hỏi tối thiểu (hay khơng được địi hỏi) cho việc thực thi.
Đa phương tiện : Sự độc lập giữa thiết bị và vị trí làm cho người dùng có thể truy cập
hệ thống bằng cách sử dụng trình duyệt web mà khơng quan tâm đến vị trí của họ hay
thiết bị nào mà họ đang dùng, ví dụ như PC, mobile. Vì cơ sở hạ tầng off- site (được
cung cấp bởi đối tác thứ 3) và được truy cập thông qua Internet, do đó người dùng có
thể kết nối từ bất kỳ nơi nào.
Chia sẻ : Việc cho thuê nhiều để có thể chia sẻ tài ngun và chi phí giữa một phạm vi
lớn người dùng, cho phép:
Tập trung hóa cơ sở hạ tầng trong các lĩnh vực với chi phí thấp hơn (chẳng hạn như bất
động sản, điện, v.v.)
Khả năng chịu tải nâng cao (người dùng không cần kỹ sư cho các mức tải cao nhất có
thể).

Phan Đình Phúc – 10BCNTT-KH – Đại học Bách khoa Hà Nội – Luận văn thạc sĩ khoa học


17

Cải thiện việc sử dụng và hiệu quả cho các hệ thống mà thường chỉ 10-20% được sử
dụng.
Độ tin cậy : Độ tin cậy cải thiện thông qua việc sử dụng các site có nhiều dư thừa, làm

nó thích hợp cho tính liên tục trong kinh doanh và khơi phục thất bại.
Tuy nhiên, phần lớn các dịch vụ của cloud computing có những lúc thiếu hụt và người
giám đốc kinh doanh, IT phải làm cho nó ít đi.
Tính co giãn linh động : Tính co giãn linh động (“theo nhu cầu”) cung cấp tài nguyên
trên một cơ sở mịn, tự bản thân dịch vụ và gần thời gian thực, không cần người dùng
phải có kỹ sư cho chịu tải. Hiệu suất : hiệu suất hoạt động được quan sát và các kiến
trúc nhất quán, kết nối lỏng lẽo được cấu trúc dùng web service như giao tiếp hệ thống.
Bảo mật : Việc bảo mật cải thiện nhờ vào tập trung hóa dữ liệu, các tài nguyên chú
trọng bảo mật, v.v… nhưng cũng nâng cao mối quan tâm về việc mất quyền điều khiển
dữ liệu nhạy cảm. Bảo mật thường thì tốt hay tốt hơn các hệ thống truyền thống, một
phần bởi các nhà cung cấp có thể dành nhiều nguồn lực cho việc giải quyết các vấn đề
bảo mật mà nhiều khách hàng khơng có đủ chi phí để thực hiện. Các nhà cung cấp sẽ
ghi nhớ (log) các truy cập, nhưng việc truy cập vào chính bản thân các audit log có thể
khó khăn hay khơng thể.
Khả năng chịu đựng : Khả năng chịu đựng xảy ra thông qua việc tận dụng tài nguyên
đã được cải thiện, các hệ thống hiệu quả hơn. Tuy nhiên, các máy tính và cơ sở hạ tầng
kết hợp là những thứ tiêu thụ năng lượng chủ yếu.
I.1.6 Thách thức của điện toán đám mây
Chi phí : chi phí bản quyền phần mềm ban đầu có thể khá cao
Cơng tác quản lý cũng có thể sẽ gặp khó khăn, bởi đám mây là một dịch vụ được cung
cấp từ bên ngoài, với phương thức hoạt động, lưu trữ và xử lý dữ liệu từ những nguồn
khơng xác định. Tính sẵn sàng : Khơng đảm bảo về tính sẵn sàng cũng là một trở ngại
hiện nay, khi chỉ có một số rất ít nhà cung cấp dịch vụ cam kết được về sự sẵn sàng và
liên tục của dịch vụ, về thời gian sửa chữa và phục hồi dữ liệu. Nói cách khác, những
Phan Đình Phúc – 10BCNTT-KH – Đại học Bách khoa Hà Nội – Luận văn thạc sĩ khoa học


18

dịch vụ điện tốn đám mây có vẻ khơng đáng tin cậy đối với một số ứng dụng quan

trọng và có u cầu cao. Tính riêng tư trong điện tốn đám mây cũng là một vấn đề
đáng quan tâm. Khi dữ liệu được cập nhật trong đám mây, nó có thể dễ dàng bị những
tên tội phạm mạng, gián điệp và những đối thủ cạnh tranh xâm nhập. Thực tế hiện nay
các nhà cung cấp dịch vụ điện toán đám mây vẫn chưa có một phương pháp bảo vệ nào
trong trường hợp dữ liệu bị xâm nhập.
Vấn đề tuân thủ cũng trở nên phức tạp. Những nhà cung cấp dịch vụ điện tốn đám
mây có thể chuyển dữ liệu tới quốc gia khác có giá điện rẻ hơn, nhưng luật lỏng lẻo
hơn. Vậy ai sẽ là người chịu trách nhiệm pháp lý về quản lý dữ liệu, sở hữu dữ liệu, sự
minh bạch của tài liệu cũng như tính chính xác của dữ liệu kiểm tốn? Cho đến giờ,
chưa có công ty cung cấp dịch vụ đám mây nào sẵn sang cung cấp sự đảm bảo mà các
công ty lớn cần có thể có thể loại trừ những rủi ro đó.
I.1.7 Xu hướng phát triển
Thuật ngữ “cloud computing” ra đời từ giữa năm 2007, cho đến nay đã không ngừng
phát triển mạnh mẽ và được hiện thực bởi nhiều công ty lớn trên thế giới như IBM,
Sun, Amazon, Google, Microsoft, Yahoo, SalesForce, …

Hình I-4: Một số nhà cung cấp dịch vụ đám mây

Phan Đình Phúc – 10BCNTT-KH – Đại học Bách khoa Hà Nội – Luận văn thạc sĩ khoa học


19

Với mục tiêu giải quyết các bài toán về dữ liệu, tính tốn, dịch vụ, … cho khách hàng,
cloud computing đã và đang mang lại lợi nhuận lớn, đem đến một sân chơi, một thị
trường rộng lớn cho các nhà cung cấp dịch vụ, nên sự phát triển nhanh chóng của nó có
thể được tính bằng từng ngày. Trong khi đó, thuật ngữ ban đầu của “grid computing”
khơng mang tính kinh tế, lợi nhuận cao nên sự phát triển của nó đang ngày càng giảm
sút, và chỉ đang được áp dụng vào lĩnh vực nghiên cứu khoa học.


Phan Đình Phúc – 10BCNTT-KH – Đại học Bách khoa Hà Nội – Luận văn thạc sĩ khoa học


20

I.2 An tồn hệ thống trong điện tốn đám mây
Bảo mật là một trong những vấn đề được tranh cãi nhiều trong Điện toán đám mây.
Bảo mật trong điện toán đám mây được chia thành 3 yếu tố: Bảo mật dữ liệu, Bảo mật
mạng, bảo mật cơ sở hạ tầng
I.2.1 Bảo mật dữ liệu
Khi đặt dữ liệu trên server của nhà cung cấp dịch vụ, người dùng có thể phải đối mặt
với các tình huống như: nhà cung cấp dịch vụ bị phá sản, cơ sở hạ tầng bị truy thu,
đánh cắp dữ liệu, hacker tấn công.
Để giải quyết các vấn đề này, cách tốt nhất là mã hóa hầu hết toàn bộ dữ liệu bao gồm
lưu lượng mạng, sao lưu file-system và sao lưu hệ thống thường xuyên. Bằng cách mã
hóa dữ liệu, hacker cũng như người xâm nhập khác sẽ gặp khó khăn khi giải mã dữ liệu
của người sử dụng. Việc sao lưu hệ thống thường xuyên giúp cho người dùng không
mất dữ liệu khi nhà cung cấp bị phá sản. Tuy nhiên, mã hóa dữ liệu làm giảm hiệu
năng của hệ thống, vì vậy người dùng chỉ nên mã hóa các dữ liệu quan trọng.
I.2.2 Bảo mật mạng
Một số luật bảo mật mạng quan trọng:
o Chạy những dịch vụ mạng và cổng cần thiết trên mỗi server
o Không cho truy cập trực tiếp vào các dữ liệu quan trọng
o Giới hạn truy cập đến dịch vụ từ phía người dùng nếu cần thiết
o Sử dụng proxy phụ
Tường lửa

Sử dụng nhiều tầng tường lửa để bảo vệ hệ thống

Phan Đình Phúc – 10BCNTT-KH – Đại học Bách khoa Hà Nội – Luận văn thạc sĩ khoa học



21

Hình I-5: Mơ hình bảo mật

Tầng thứ nhất từ ngồi vào cho phép một số cổng nhất định, ví dụ: cổng HTTP, cổng
HTTPS. Bên trong mạng đó là hệ thống biên giới như hệ thống cân bằng tảng sẽ định
hướng đường đi vào vùng DMZ được bảo vệ bởi tường lừa khác, Cuối cùng, bên trong
vùng DMZ là các máy chủ ứng dụng.
Tuy nhiên, trong điện toán đám mây, các tường lử thơng thường hầu như khơng được
hỗ trợ. Ví dụ, dịch vụ Amazon Elastic Cloud Computing (EC2) cung cấp dịch vụ bảo
mật nhóm. Mỗi nhóm bảo mật có những luật riêng và áp dụng cho các thành phần con.
Vì vậy, dựa trên mơ hình thơng thường, người dùng có thể cài đặt hệ thống tường lửa
như sau:

Phan Đình Phúc – 10BCNTT-KH – Đại học Bách khoa Hà Nội – Luận văn thạc sĩ khoa học


22

Hình I-6: Các thành phần cần thiết lập bảo mật

Mỗi máy tính trong Đám mây là một phần trong các nhóm: cân bằng tải, server ứng
dụng, server cơ sở dữ liệu. Luật của server ứng dụng chỉ cho phép các cổng cần thiết
hỗ trợ dịch vụ. Luật của hệ thống cân bằng tải có tác dụng giống firewall DMZ trong
máy chủ thông thường. Luật của server cơ sở dữ liệu được sử dụng để bảo vệ hệ thống
ở tầng cơ sở dữ liệu.

Network intrusion detection


Network intrusion detection system (NIDS) được sử dụng để quản trị lưu lượng nội bộ
nhằm phát hiện các trường hợp bất thường ví dụ như: quét cổng, tấn công từ chối dịch
vụ hoặc các khai thác xấu từ bên ngồi. Người dùng có thể tích hợp thêm một số luật
vào hệ thống NIDS nhằm nhanh chóng phản ứng lại với các cuộc tấn cơng. Ví dụ, từ
chối giao dịch từ các IP gây ra tấn công DOS. Với khả năng khởi động lại nhanh chóng
của các máy chủ ảo trong Đám mây, người sử dụng có thể ngắt kết nối của máy chủ bị
tấn công nhằm phân tích cụ thể hơn.
Nhà cung cấp dịch vụ điện toán đám mây thường xây dựng một hệ thống NIDS chung
nhưng người dùng có thể thiết lập hệ thống NIDS cho riêng mình và phù hợp với chức
năng nhiệm vụ của mình.
Phan Đình Phúc – 10BCNTT-KH – Đại học Bách khoa Hà Nội – Luận văn thạc sĩ khoa học


23

Hình I-7: Mơ hình NIDS

Bảo mật hệ thống

Bảo mật hệ thống môt tả cách cài đặt máy chủ để phục vụ các nhiệm vụ:
• Ngăn chặn tấn cơng
• Tối thiểu hóa tác động của cuộc tấn cơng trên tồn bộ hệ thống
• Phản ứng lại cuộc tấn cơng khi chúng xuất hiện
Để hệ thống được an toàn hơn trong các cuộc tấn công, người dùng cần nâng cấp
thường xuyên hệ thống thông qua các bản vá lỗi bảo mật. Việc nâng cấp này cần thỏa
mản các yếu tố sau:
• Khơng có dịch vụ mạng nào ngồi dịch vụ hỗ trợ chức năng của máy chủ
• Khơng có tài khoản nào được cho phép truy cập máy chủ trừ các tài tài khoản hơ
trợ máy chủ.

• Mọi file cấu hình cho phần mềm dùng chung cần được cấu hình ở chế độ bảo
mật cao nhất
• Mọi dịch vụ khơng được chạy dưới quyền root.
• Khi cần thiết, chạy dịch vụ trên các file-system hạn chế

Phan Đình Phúc – 10BCNTT-KH – Đại học Bách khoa Hà Nội – Luận văn thạc sĩ khoa học


24

• Bản sao của hệ thống cũng cần được cài đặt trình diệt virus.
Một cách khác để giúp hệ thống an toàn là phân mảnh dữ liệu. Để điều khiển được một
hệ thống phân mảnh, tin tặc cần phải tấn cơng được vào tồn bộ các server cùng một
lúc, điều này rất khó thực hiện.
I.2.3 Khơi phục sau thảm họa
Kế hoạch khơi phục

Để xử lý tốt các tình huống liên quan đến thảm họa, người dùng cần thiết kế hệ thống
của họ dễ dàng khôi phục. Một kế họach khôi phục tốt cần có:
• Recovery Point Objective (RPO)
• Recovery Time Objective (RTO)
Trong kế hoạch khôi phục, RPO và RTO cần nhỏ gọn nhất có thể.
Quản lý sao lưu

Trong việc quản lý sao lưu, người dùng cần quan tâm đến 2 loại dữ liệu
• Dữ liệu cấu hình: loại dữ liệu này thường nhỏ nhưng cần thời gian để đưa trở lại
hệ thống một cách thủ cơng. Khơng có các dữ liệu cấu hình này, hệ thống khơng
thể đáp ứng được các yêu cầu của người dùng. Sao lưu dữ liệu cấu hình một
cách thường xuyên sẽ giảm thiểu thời gian và chi phí khơi phục.
• Dữ liệu liên tục: dữ liệu liên tục là dữ liệu thay đổi hàng ngày, hàng giờ, ví dụ:

dữ liệu về khách hàng. Đó là những dữ liệu rất quan trọng đối với mỗi công ty.
Tuy nhiên, dữ liệu liên tục thường rất lớn và tốn chi phí để sao lưu thường
xuyên. Người dùng nên có một RTO lớn kết hợp với các chiến thuật sao lưu hợp
lý.
Dự phòng địa lý

Dự phòng địa lý là một cách tốt để người dùng đối mặt với thảm họa. Người dùng nên
chọn nhiều hơn một hệ thống máy chủ vậ lý hoặc nhiều hơn một nhà cung cấp cũng

Phan Đình Phúc – 10BCNTT-KH – Đại học Bách khoa Hà Nội – Luận văn thạc sĩ khoa học


×