more ignored words

This commit is contained in:
2024-02-01 02:57:37 +02:00
parent d3882794e3
commit e6fa5928c5

View File

@@ -503,6 +503,20 @@ off). Το τελευταίο είναι χρήσιμο κυρίως όταν η
\end{itemize}
Σε κάθε τύπο υπερ-επόπτη, όταν το φιλοξενούμενο ΛΣ αιτηθεί πρόσβαση στους
πόρους υπολογισμού, μνήμης και δικτύου του φυσικού υλικού, όλες οι προσβάσεις
περνάνε πρώτα από αυτόν. Στην περίπτωση όμως υπερ-επόπτη τύπου 2, επειδή
εκτελείται ως εφαρμογή του ΛΣ φιλοξενίας, οι προσβάσεις αυτές χρειάζεται να
μεταφραστούν προτού περάσουν στο φιλοξενούμενο ΛΣ και τους υποκείμενους πόρους
του. Επομένως, σε αντίθεση με τους υπερ-επόπτες τύπου 1 όπου η πρόσβαση γίνεται
άμεσα, η χρήση υπερ-εποπτών τύπου 2 εισάγει προβλήματα καθυστέρησης που μπορεί
να επηρεάσουν την απόδοση. Κατά την χρήση υπερ-επόπτη τύπου 2 παρέχεται
μεγαλύτερη συμβατότητα/γκάμα υλικού διότι αυτό διαχειρίζεται από το υποκείμενο
ΛΣ φιλοξενίας. Επιπροσθέτως, εισάγεται πιθανός κίνδυνος ασφαλείας εάν ένας
εισβολέας παραβιάσει το κεντρικό λειτουργικό σύστημα, επειδή θα μπορούσε στη
συνέχεια να χειραγωγήσει οποιοδήποτε φιλοξενούμενο λειτουργικό σύστημα
εκτελείται σε αυτό.
Από την άλλη μεριά, οι υπερ-επόπτες τύπου 2 είναι καταλληλότεροι για
μεμονωμένους τελικούς χρήστες υπολογιστών που έχουν την ανάγκη να εκτελέσουν
πολλαπλά λειτουργικά συστήματα (σε έναν υπολογιστή). Παραδείγματα τέτοιων
@@ -520,20 +534,6 @@ off). Το τελευταίο είναι χρήσιμο κυρίως όταν η
χρήστη, αφού μπορεί να έχει πρόσβαση σε εργαλεία που δεν υποστηρίζονται στο
δικό του (αρχικό/υπάρχον σύστημα).
Σε κάθε τύπο υπερ-επόπτη, όταν το φιλοξενούμενο ΛΣ αιτηθεί πρόσβαση στους
πόρους υπολογισμού, μνήμης και δικτύου του φυσικού υλικού, όλες οι προσβάσεις
περνάνε πρώτα από αυτόν. Στην περίπτωση όμως υπερ-επόπτη τύπου 2, επειδή
εκτελείται ως εφαρμογή του ΛΣ φιλοξενίας, οι προσβάσεις αυτές χρειάζεται να
μεταφραστούν προτού περάσουν στο φιλοξενούμενο ΛΣ και τους υποκείμενους πόρους
του. Επομένως, σε αντίθεση με τους υπερ-επόπτες τύπου 1 όπου η πρόσβαση γίνεται
άμεσα, η χρήση υπερ-εποπτών τύπου 2 εισάγει προβλήματα καθυστέρησης που μπορεί
να επηρεάσουν την απόδοση. Κατά την χρήση υπερ-επόπτη τύπου 2 παρέχεται
μεγαλύτερη συμβατότητα/γκάμα υλικού διότι αυτό διαχειρίζεται από το υποκείμενο
ΛΣ φιλοξενίας. Επιπροσθέτως, εισάγεται πιθανός κίνδυνος ασφαλείας εάν ένας
εισβολέας παραβιάσει το κεντρικό λειτουργικό σύστημα, επειδή θα μπορούσε στη
συνέχεια να χειραγωγήσει οποιοδήποτε φιλοξενούμενο λειτουργικό σύστημα
εκτελείται σε αυτό.
\subsection{Χαρακτηριστικά ενός υπερ-επόπτη} \label{hypervisorCharacteristics}
Αν και υπάρχουν διαφορετικά είδη υπερ-εποπτών, όλοι έχουν κάποια χαρακτηριστικά
@@ -551,15 +551,6 @@ off). Το τελευταίο είναι χρήσιμο κυρίως όταν η
παρέχουν απόδοση κοντά στην εγγενή λόγω της απουσίας ανάγκης μετάφρασης
των αιτημάτων του φιλοξενούμενου ΛΣ.
\item \textbf{Οικοσύστημα}:
Για τη διαχείριση ενός υπερ-επόπτη σε διάφορες κλίμακες πρέπει να
υπάρχει καλή τεκμηρίωση και διάφορα εργαλεία είτε επίσημα είτε από την
κοινότητα που να επιτρέπουν δυνατότητες, όπως δημιουργία αντιγράφων
ασφαλείας, ανάλυση χωρητικότητας και διαχείριση εναλλαγής εικονικών
μηχανών \cite{vmfailover} με αντίγραφα τους σε περιπτώσεις σφάλματος
του λειτουργικού συστήματος της εκτελούμενης (εικονικής μηχανής).
\item \textbf{Εργαλεία διαχείρισης}:
Η εκτέλεση εικονικών μηχανών δεν αποτελεί το μοναδικό καθήκον ενός
@@ -569,6 +560,16 @@ off). Το τελευταίο είναι χρήσιμο κυρίως όταν η
καθιστούν δυνατές αυτές τις ενέργειες αποτελεί σημαντικό παράγοντα κατά
την επιλογή λογισμικού υπερ-επόπτη.
\item \textbf{Οικοσύστημα}:
Για τη διαχείριση ενός υπερ-επόπτη σε διάφορες κλίμακες πρέπει να
υπάρχει καλή τεκμηρίωση και διάφορα εργαλεία διαχείρισης είτε επίσημα
είτε από την κοινότητα που να επιτρέπουν δυνατότητες, όπως δημιουργία
αντιγράφων ασφαλείας, ανάλυση χωρητικότητας και διαχείριση εναλλαγής
εικονικών μηχανών \cite{vmfailover} με αντίγραφά τους σε περιπτώσεις
σφάλματος του λειτουργικού συστήματος της εκτελούμενης (εικονικής
μηχανής).
\item \textbf{Μεταφορά κατά τη λειτουργία}:
Πρέπει να υπάρχει η δυνατότητα μεταφοράς εικονικών μηχανών από έναν
@@ -582,26 +583,28 @@ off). Το τελευταίο είναι χρήσιμο κυρίως όταν η
Το κόστος είναι ένας παράγοντας που πρέπει να ληφθεί υπόψιν κατά την
επιλογή ενός υπερ-επόπτη. Οι περισσότεροι είναι δωρεάν αλλά υπάρχουν
και εμπορικές εκδόσεις που προσφέρουν περισσότερες δυνατότητες. Για
παράδειγμα, μπορεί να προσφέρεται λογισμικό διαχείρισής τους που να
επιτρέπει την εύκολη κλιμάκωση με βάση τις απαιτήσεις της επιχείρησης.
παράδειγμα, μπορεί να προσφέρεται λογισμικό διαχείρισης των λειτουργιών
τους που να επιτρέπει την εύκολη κλιμάκωση με βάση τις απαιτήσεις της
επιχείρησης.
\end{itemize}
\subsection{Επιλογή υπερ-επόπτη} \label{hypervisorSelection}
Σε κάθε περίπτωση υπερ-επόπτη, το φιλοξενούμενο ΛΣ δεν γνωρίζει πως εκτελείται
σε εικονικοποιημένο περιβάλλον ενώ στην περίπτωση παραβίασης του ίδιου, η
χειραγώγηση όλων των εικονικών μηχανών θα μπορεί να πραγματοποιηθεί χωρίς
Σε κάθε περίπτωση, η ασφάλεια αποτελεί έναν σημαντικό παράγοντα επιλογής
υπερ-επόπτη διότι στην περίπτωση παραβίασής του, η χειραγώγηση όλων των
εικονικών μηχανών που αυτός διαχειρίζεται θα μπορεί να πραγματοποιηθεί χωρίς
μεγάλη δυσκολία.
Η επιλογή του τύπου υπερ-επόπτη που θα χρησιμοποιηθεί είναι άμεσα εξαρτώμενη
από τις ανάγκες του κάθε τελικού χρήση ή επιχείρησης ζυγίζοντας τα
πλεονεκτήματα και μειονεκτήματα που έρχονται με την κάθε επιλογή. Παραδείγματος
χάριν, αν η ταχύτητα και η απόδοση θεωρούνται από τον χρήστη χαρακτηριστικά
υψίστης σημασίας, τότε η επιλογή υπερ-επόπτη τύπου 1 αποτελεί μονόδρομο. Από
την άλλη, αν η προτεραιότητα είναι η ευκολία διαχείρισης και η ευελιξία ταχείας
εναλλαγής σε διαφορετικά λειτουργικά συστήματα, η πιο ταιριαστή επιλογή είναι
ένας υπερ-επόπτης τύπου 2.
υψίστης σημασίας, τότε η επιλογή υπερ-επόπτη τύπου 1 αποτελεί μονόδρομο.
Επιπλέον, ο μεγαλύτερος βαθμός απομόνωσης που προσφέρουν, παρέχει και
μεγαλύτερη ασφάλεια. Από την άλλη, αν η προτεραιότητα είναι η ευκολία
διαχείρισης και η ευελιξία ταχείας εναλλαγής σε διαφορετικά λειτουργικά
συστήματα, η πιο ταιριαστή επιλογή είναι ένας υπερ-επόπτης τύπου 2.
\section {Τρόπος λειτουργίας της εικονικοποίησης} \label{virtualizationOperation}
@@ -653,7 +656,7 @@ off). Το τελευταίο είναι χρήσιμο κυρίως όταν η
Υπάρχουν πολλά είδη εικονικοποίησης. Πέντε βασικά αυτών, όπως αναφέρονται από
την Red Hat \cite{redhatVirtualization}, συνδυαστικά με τρία ακόμα που
χρησιμοποιούνται συχνά είναι τα παρακάτω:
χρησιμοποιούνται συχνά, είναι τα παρακάτω:
\begin{itemize}
@@ -766,12 +769,12 @@ off). Το τελευταίο είναι χρήσιμο κυρίως όταν η
Η εικονικοποίηση λειτουργικού συστήματος είναι κάτι που συμβαίνει στον πυρήνα
(ΛΣ). Αποτελεί υποκατηγορία της εικονικοποίησης διακομιστών και
πραγματοποιείται σε επίπεδο λειτουργικού συστήματος. Ουσιαστικά αναφερόμαστε
στην διαδικασία της δοχειοποίησης και συγκεκριμένα, την δοχειοποίηση
λειτουργικών συστημάτων. Κατά την χρήση της, μπορούν να εκτελεστούν ταυτοχρόνως
πολλαπλά λειτουργικά συστήματα μέσα σε απομονωμένα εικονικά περιβάλλοντα, όπου
το κάθε ένα από αυτά μοιράζεται τον ίδιο πυρήνα με το λειτουργικό σύστημα
φιλοξενίας. Μεγαλύτερη ανάλυση της εικονικοποίησης σε επίπεδο λειτουργικού
συστήματος πραγματοποιείται στο \ref{osVirtualization}.
στην διαδικασία της δοχειοποίησης λειτουργικών συστημάτων. Κατά την εφαρμογή
της, μπορούν να εκτελεστούν ταυτοχρόνως πολλαπλά λειτουργικά συστήματα μέσα σε
απομονωμένα εικονικά περιβάλλοντα, όπου το κάθε ένα από αυτά μοιράζεται τον
ίδιο πυρήνα με το λειτουργικό σύστημα φιλοξενίας. Μεγαλύτερη ανάλυση της
εικονικοποίησης σε επίπεδο λειτουργικού συστήματος πραγματοποιείται στο
\ref{osVirtualization}.
\clearpage
@@ -793,22 +796,23 @@ off). Το τελευταίο είναι χρήσιμο κυρίως όταν η
Η εικονικοποίηση λειτουργιών δικτύου (Network Functions Virtualization - NFV)
διαχωρίζει τις βασικές λειτουργίες ενός δικτύου (όπως ο διαμοιρασμός αρχείων,
και η διαμόρφωση IP), ώστε να μπορούν να διανεμηθούν σε διάφορα περιβάλλοντα.
Από τη στιγμή που οι λειτουργίες λογισμικού είναι ανεξάρτητες από τα φυσικά
μηχανήματα στα οποία εκτελούνται, συγκεκριμένες λειτουργίες μπορούν να
πακεταριστούν μαζί σε ένα νέο δίκτυο και να ανατεθούν σε ένα ξεχωριστό
περιβάλλον. Η εικονικοποίηση των δικτύων μειώνει τον αριθμό των φυσικών
εξαρτημάτων, όπως οι μεταγωγείς, δρομολογητές, διακομιστές, καλώδια και κόμβοι,
που απαιτούνται για τη δημιουργία πολλαπλών, ανεξάρτητων δικτύων και είναι
ιδιαίτερα δημοφιλής στον κλάδο των τηλεπικοινωνιών. Παραδοσιακά, οι λειτουργίες
δικτύου εκτελούνταν σε ιδιόκτητο υλικό συγκεκριμένου σκοπού και επομένως ήταν
απαραίτητο να πραγματοποιηθεί αγορά, ρύθμιση και συντήρηση του κάθε φυσικού
εξαρτήματος. Με την αύξηση όμως της δημοτικότητας των τεχνολογιών
εικονικοποίησης, άρχισε να γίνεται πιο δημοφιλής και η πρακτική πακεταρίσματος
των λειτουργιών των εξαρτημάτων αυτών σε διακομιστές κοινής χρήσης (commodity
servers). Το αποτέλεσμα αυτού, ήταν η απόκτηση της δυνατότητας εκτέλεσης των
λειτουργιών δικτύου μιας επιχείρησης σε τυπικούς διακομιστές γενικού σκοπού και
κατά προέκταση, η αντικατάσταση κάθε ξεχωριστού φυσικού μηχανήματος με ένα
και η διαμόρφωση IP) από το φυσικό υλικό (που συνήθως χρησιμοποιούνταν για την
εκτέλεσή τους), ώστε να μπορούν να διανεμηθούν σε διάφορα περιβάλλοντα. Από τη
στιγμή που οι λειτουργίες λογισμικού του δικτύου είναι ανεξάρτητες από τα
φυσικά μηχανήματα στα οποία εκτελούνται, αυτές μπορούν να πακεταριστούν και να
κατανέμονται σε ξεχωριστά περιβάλλοντα. Η εικονικοποίηση των λειτουργιών
δικτύων μειώνει τον αριθμό των φυσικών εξαρτημάτων, όπως οι μεταγωγείς,
δρομολογητές, διακομιστές, καλώδια και κόμβοι, που απαιτούνται για τη
δημιουργία πολλαπλών, ανεξάρτητων δικτύων και είναι ιδιαίτερα δημοφιλής στον
κλάδο των τηλεπικοινωνιών. Παραδοσιακά, οι λειτουργίες δικτύου εκτελούνταν σε
ιδιόκτητο υλικό συγκεκριμένου σκοπού και επομένως ήταν απαραίτητο να
πραγματοποιηθεί αγορά, ρύθμιση και συντήρηση του κάθε φυσικού εξαρτήματος. Με
την αύξηση όμως της δημοτικότητας των τεχνολογιών εικονικοποίησης, άρχισε να
γίνεται πιο δημοφιλής και η πρακτική πακεταρίσματος των λειτουργιών των
εξαρτημάτων αυτών σε διακομιστές κοινής χρήσης (commodity servers). Το
αποτέλεσμα αυτού, ήταν η απόκτηση της δυνατότητας εκτέλεσης των λειτουργιών
δικτύου μιας επιχείρησης σε τυπικούς διακομιστές γενικού σκοπού και κατά
προέκταση, η αντικατάσταση κάθε ξεχωριστού φυσικού μηχανήματος με ένα
αντίστοιχο εικονικό εκτελούμενο μέσα από μια εικονική μηχανή \cite{redhatNFV}.
\clearpage
@@ -837,16 +841,14 @@ servers). Το αποτέλεσμα αυτού, ήταν η απόκτηση τ
μνήμης εμφανίζεται ως εικονική μνήμη ή όπως η μνήμη swap σε διακομιστές και
σταθμούς εργασίας \cite{petriMemoryVirtualization}. Δηλαδή, ως επιπρόσθετη
μνήμη την οποία το σύστημα εκλαμβάνει ως πραγματική και μπορεί να την
χρησιμοποιήσει προτού αναγκαστεί να τερματίσει διεργασίες για να απελευθερώσει
κομμάτι της δικής του μνήμης. Για να επιτευχθεί αυτό, μέσω του υπερ-επόπτη
πραγματοποιείται αντιστοίχιση σελίδων φυσικής μνήμης του φιλοξενούμενου
λειτουργικού συστήματος στις σελίδες φυσικής μνήμης της υποκείμενης μηχανής.
Καθ' αυτόν τον τρόπο, κάθε εικονική μηχανή βλέπει έναν συνεχόμενο χώρο
διευθύνσεων μνήμης που δύναται να χρησιμοποιήσει
\cite{vmwareMemoryVirtualization}. Ως αποτέλεσμα, επιτυγχάνεται εν γένει
υψηλότερη αξιοποίηση της μνήμης και η δυνατότητα διαμοιρασμού μιας κοινής
δεξαμενής μνήμης ακόμα και σε κατανεμημένα συστήματα, παρακάμπτοντας τους
περιορισμούς της φυσικής μνήμης \cite{codingninjasMemoryVirtualization}.
χρησιμοποιήσει. Για να επιτευχθεί αυτό, μέσω του υπερ-επόπτη πραγματοποιείται
αντιστοίχιση σελίδων φυσικής μνήμης του φιλοξενούμενου λειτουργικού συστήματος
στις σελίδες φυσικής μνήμης της υποκείμενης μηχανής. Καθ' αυτόν τον τρόπο, κάθε
εικονική μηχανή βλέπει έναν συνεχόμενο χώρο διευθύνσεων μνήμης που δύναται να
χρησιμοποιήσει \cite{vmwareMemoryVirtualization}. Ως αποτέλεσμα, επιτυγχάνεται
εν γένει υψηλότερη αξιοποίηση της μνήμης και η δυνατότητα διαμοιρασμού μιας
κοινής δεξαμενής μνήμης ακόμα και σε κατανεμημένα συστήματα, παρακάμπτοντας
τους περιορισμούς της φυσικής μνήμης \cite{codingninjasMemoryVirtualization}.
\clearpage
@@ -871,10 +873,11 @@ servers). Το αποτέλεσμα αυτού, ήταν η απόκτηση τ
αναφέρεται στην πρακτική της συγκέντρωσης φυσικού αποθηκευτικού χώρου από
πολλαπλές συσκευές αποθήκευσης σε μια φαινομενικά ενιαία, εικονική συσκευή
\cite{ubackupStorageVirtualization}. Παρομοίως με την εικονικοποίηση μνήμης,
αυτό είναι κάτι που θα επιτρέψει την υψηλότερη αξιοποίηση δίσκου, θα επιφέρει
μεγαλύτερη ευελιξία στον τομέα της αποθήκευσης και επιπλέον, θα αποτελέσει ένα
πιο διαχειρίσιμο μοντέλο χώρου αποθήκευσης σε σχέση με το παραδοσιακό, όπου
κάθε υπολογιστής έχει πρόσβαση μονάχα στον δικό του δίσκο.
αυτό είναι κάτι που θα επιτρέψει την υψηλότερη αξιοποίηση αποθηκευτικού χώρου
(πχ. ενός δίσκου), θα επιφέρει μεγαλύτερη ευελιξία στον τομέα της αποθήκευσης
και επιπλέον, θα αποτελέσει ένα πιο διαχειρίσιμο μοντέλο χώρου αποθήκευσης σε
σχέση με το παραδοσιακό, όπου κάθε υπολογιστής έχει πρόσβαση μονάχα στον δικό
του δίσκο.
Προκειμένου να γίνει πράξη, απαιτείται αναλόγως την μέθοδο εικονικοποίησης και
τον τύπο της, είτε να χρησιμοποιηθεί ένας αλγόριθμος για να εντοπίσει δυναμικά
@@ -882,8 +885,8 @@ servers). Το αποτέλεσμα αυτού, ήταν η απόκτηση τ
μεταδεδομένα \cite{cloudinfraStorageVirtualization}. Αφότου γίνει αυτό, τα
δεδομένα πλέον αποθηκεύονται σε ένα αρχείο και οι συστοιχίες δίσκων
τοποθετούνται μέσα σε μια εικονική δεξαμενή. Έπειτα, κάθε αίτημα ανάγνωσης και
εγγραφής από τις εφαρμογές φιλτράρεται και δύναται έμμεσα μέσω των αντιστοιχιών
η δυνατότητα εύρεσης και αποθήκευσης δεδομένων.
εγγραφής από τις εφαρμογές φιλτράρεται και δύναται, πχ. έμμεσα μέσω των
αντιστοιχιών, η δυνατότητα εύρεσης και αποθήκευσης δεδομένων.
\clearpage
@@ -1444,10 +1447,11 @@ migration and rollback attacks). Από την άλλη, όσον αφορά τ
Εν γένει, ο λόγος που μια επιχείρηση ενδιαφέρεται για την ασφάλεια, είναι
προκειμένου να διασφαλίσει την ακεραιότητα, την εμπιστευτικότητα και τη
διαθεσιμότητα των δεδομένων της. Αυτά τα τρία στοιχεία αποτελούν την τριάδα της
ασφάλειας \cite{ciaTriad} και η απώλεια οποιουδήποτε από αυτά μπορεί να έχει
σοβαρές επιπτώσεις για την επιχείρηση. Η σημασία του καθενός, καθώς και γενικές
ορθές πρακτικές διατήρησής τους περιγράφονται ως εξής:
διαθεσιμότητα των περιουσιακών στοιχείων (assets) που μεταφέρει στο νέφος. Αυτά
τα τρία στοιχεία αποτελούν την τριάδα της ασφάλειας \cite{ciaTriad} και η
απώλεια οποιουδήποτε από αυτά μπορεί να έχει σοβαρές επιπτώσεις για την
επιχείρηση. Η σημασία του καθενός, καθώς και γενικές ορθές πρακτικές διατήρησής
τους περιγράφονται ως εξής:
\begin{itemize}
@@ -1660,9 +1664,9 @@ migration and rollback attacks). Από την άλλη, όσον αφορά τ
δυνατότητα περιορισμού των δικαιωμάτων που έχει μια διεργασία στο σύστημα
αρχείων. Με την βοήθεια των εργαλείων που έχουν οι μηχανές δοχείων στην διάθεσή
τους, δύναται να πραγματοποιηθεί εικονικοποίηση σε επίπεδο ΛΣ. Μια μέθοδος
εικονικοποίησης διακομιστών όπου ο πυρήνας ενός ΛΣ επιτρέπει την ύπαρξη
εικονικοποίησης λογισμικού όπου ο πυρήνας ενός ΛΣ επιτρέπει την ύπαρξη
πολλαπλών απομονωμένων περιβαλλόντων \cite{teimouriOsVirtualizationDefinition},
τα οποία συμπεριφέρονται ως ξεχωριστοί διακομιστές
τα οποία συμπεριφέρονται ως ξεχωριστά συστατικά λογισμικού
\cite{webopediaOsVirtualizationDefinition}.
Μια από τις υποχρεώσεις της μηχανής δοχείων είναι η επικοινωνία με τον πυρήνα