From c34cf72d18317b87476e670e3d5ea2a269850706 Mon Sep 17 00:00:00 2001 From: Amet13 Date: Fri, 29 Jul 2016 03:16:28 +0300 Subject: virtuozzo-tutorial -> vz-tutorial --- README.md | 36 ++++++++++++++++++------------------ 1 file changed, 18 insertions(+), 18 deletions(-) diff --git a/README.md b/README.md index aa4511a..c5f2776 100644 --- a/README.md +++ b/README.md @@ -60,7 +60,7 @@ * организации виртуальных рабочих станций (так называемых "тонких клиентов") *Общая схема взаимодействия виртуализации с аппаратным и программным обеспечением* -![Общая схема взаимодействия виртуализации с аппаратным и программным обеспечением](https://raw.githubusercontent.com/Amet13/virtuozzo-tutorial/master/images/virt-scheme.png) +![Общая схема взаимодействия виртуализации с аппаратным и программным обеспечением](https://raw.githubusercontent.com/Amet13/vz-tutorial/master/images/virt-scheme.png) Понятие виртуализации можно условно разделить на две категории: * виртуализация платформ (продуктом этого вида виртуализации являются виртуальные машины) @@ -81,7 +81,7 @@ В процессе эмуляции оборудования используется механизм динамической трансляции, то есть каждая из инструкций эмулируемой платформы заменяется на заранее подготовленный фрагмент инструкций физического процессора. *Эмуляция оборудования моделирует аппаратные средства* -![Схема эмуляции оборудования](https://raw.githubusercontent.com/Amet13/virtuozzo-tutorial/master/images/emulation.png) +![Схема эмуляции оборудования](https://raw.githubusercontent.com/Amet13/vz-tutorial/master/images/emulation.png) Динамический транслятор позволяет во время исполнения переводить инструкции целевого (гостевого) процессора в инструкции центрального процессора хоста для обеспечения эмуляции. QEMU обеспечивает динамическую трансляцию преобразованием целевой инструкции в микрооперации, эти микрооперации представляют собой элементы C-кода, которые компилируются в объекты. @@ -94,7 +94,7 @@ QEMU обеспечивает динамическую трансляцию пр Основным преимуществом полной виртуализации является то, что в ОС не вносятся никакие изменения, единственное ограничение — операционная система должна поддерживать основные аппаратные средства (AMD SVM или Intel VT). *Полная виртуализация использует гипервизор* -![Схема полной виртуализации](https://raw.githubusercontent.com/Amet13/virtuozzo-tutorial/master/images/full-virt.png) +![Схема полной виртуализации](https://raw.githubusercontent.com/Amet13/vz-tutorial/master/images/full-virt.png) В архитектуре KVM виртуальная машина выполняется как обычный Linux-процесс, запланированный стандартным планировщиком Linux. На самом деле, виртуальный процессор представляется как обычный Linux-процесс, это позволяет KVM пользоваться всеми возможностями ядра Linux. @@ -107,7 +107,7 @@ QEMU обеспечивает динамическую трансляцию пр Вместо привилегированных операций совершаются гипервызовы обращения ядра гостевой ОС к гипервизору с просьбой о выполнении операции. *Паравиртуализация разделяет процесс с гостевой ОС* -![Схема паравиртуализации](https://raw.githubusercontent.com/Amet13/virtuozzo-tutorial/master/images/paravirt.png) +![Схема паравиртуализации](https://raw.githubusercontent.com/Amet13/vz-tutorial/master/images/paravirt.png) В паравиртуальном режиме (PV) оборудование не эмулируется, и гостевая операционная система должна быть специальным образом модифицирована для работы в таком окружении. Начиная с версии 3.0, ядро Linux поддерживает запуск в паравиртуальном режиме без перекомпиляции со сторонними патчами. @@ -124,7 +124,7 @@ QEMU обеспечивает динамическую трансляцию пр Преимуществом виртуализации уровня ОС является "родная" производительность. *Виртуализация уровня ОС изолирует серверы* -![Схема виртуализации уровня ОС](https://raw.githubusercontent.com/Amet13/virtuozzo-tutorial/master/images/cont-virt.png) +![Схема виртуализации уровня ОС](https://raw.githubusercontent.com/Amet13/vz-tutorial/master/images/cont-virt.png) Виртуализация уровня ОС — метод виртуализации, при котором ядро операционной системы поддерживает несколько изолированных экземпляров пространства пользователя (контейнеров) вместо одного. С точки зрения пользователя эти экземпляры полностью идентичны реальному серверу. @@ -137,7 +137,7 @@ OpenVZ позволяет создавать множество защищенн Управление контейнерами и виртуальными машинами происходит с помощью специализированных утилит. *Архитектура OpenVZ 7* -![Архитектура OpenVZ 7](https://raw.githubusercontent.com/Amet13/virtuozzo-tutorial/master/images/vz7-architect.png) +![Архитектура OpenVZ 7](https://raw.githubusercontent.com/Amet13/vz-tutorial/master/images/vz7-architect.png) Каждый контейнер ведет себя так же, как автономный сервер и имеет собственные файлы, процессы, сеть (IP-адреса, правила маршрутизации). В отличие от KVM или Xen, OpenVZ использует одно ядро, которое является общим для всех виртуальных сред. @@ -173,13 +173,13 @@ VCMM (Virtuozzo containers memory management) — сервис управлен Проведенные тестирования показывают, что OpenVZ является одним из наиболее актуальных решений на рынке виртуализации, так как показывает внушительные результаты в различных тестированиях. *График времени отклика системы* -![Время отклика системы](https://raw.githubusercontent.com/Amet13/virtuozzo-tutorial/master/images/response-time.png) +![Время отклика системы](https://raw.githubusercontent.com/Amet13/vz-tutorial/master/images/response-time.png) На графике времени отклика системы можно наблюдать результаты трех тестов — с нагрузкой на систему и виртуальную машину, без нагрузки, нагрузкой только на ВМ. Во всех тестах OpenVZ показал результаты наименьшего времени отклика, в то время, когда ESXi и Hyper-V показывают оверхед 700-3000%, когда у OpenVZ всего 1-3%. *График пропускной способности сети* -![Пропускная способность сети](https://raw.githubusercontent.com/Amet13/virtuozzo-tutorial/master/images/network.png) +![Пропускная способность сети](https://raw.githubusercontent.com/Amet13/vz-tutorial/master/images/network.png) На втором графике — результаты тестирования пропускной способности сети. На графике можно наблюдать, что OpenVZ обеспечивает практическую нативную пропускную способность 10Gb сети (9.7Gbit/s отправка и 9.87Gbit/s прием). @@ -236,7 +236,7 @@ VCMM (Virtuozzo containers memory management) — сервис управлен Для этого необходимо загрузиться с носителя. *Экран установки OpenVZ после загрузки с носителя* -![Экран установки OpenVZ](https://raw.githubusercontent.com/Amet13/virtuozzo-tutorial/master/images/vz-install/install-vz.png) +![Экран установки OpenVZ](https://raw.githubusercontent.com/Amet13/vz-tutorial/master/images/vz-install/install-vz.png) Установка OpenVZ ничем не отличается от установки обычного Linux-дистрибутива. Установщик Anaconda предложит установить дату и время, раскладку клавиатуры, языковые параметры. @@ -244,29 +244,29 @@ VCMM (Virtuozzo containers memory management) — сервис управлен По умолчанию включен kdump, который позволяет в будущем выяснить причины сбоев в ядре, поэтому рекомендуется его не отключать. *Экран установки параметров системы* -![Настройки системы](https://raw.githubusercontent.com/Amet13/virtuozzo-tutorial/master/images/vz-install/anaconda.png) +![Настройки системы](https://raw.githubusercontent.com/Amet13/vz-tutorial/master/images/vz-install/anaconda.png) *Пример разметки для 30GB диска* -![Разметка диска](https://raw.githubusercontent.com/Amet13/virtuozzo-tutorial/master/images/vz-install/partitioning.png) +![Разметка диска](https://raw.githubusercontent.com/Amet13/vz-tutorial/master/images/vz-install/partitioning.png) Необходимо для раздела `/` выделить не менее 8GB доступного дискового пространства. Размер раздела `swap` равен примерно половине объема оперативной памяти. Все остальное дисковое пространство (рекомендуется не менее 30GB) выделяется под раздел `/vz` с файловой системой ext4. *Настройки сетевого интерфейса и имени хоста* -![Настройки сети](https://raw.githubusercontent.com/Amet13/virtuozzo-tutorial/master/images/vz-install/network.png) +![Настройки сети](https://raw.githubusercontent.com/Amet13/vz-tutorial/master/images/vz-install/network.png) Также необходимо задать пароль пользователя `root` и создать локального пользователя, например `vzuser`. *Установка пароля суперпользователя и создание локального пользователя* -![Настройки пользователей](https://raw.githubusercontent.com/Amet13/virtuozzo-tutorial/master/images/vz-install/user.png) +![Настройки пользователей](https://raw.githubusercontent.com/Amet13/vz-tutorial/master/images/vz-install/user.png) После установки необходимо перезагрузиться. На этом установка OpenVZ с помощью ISO-образа завершена. *Меню загрузчика Grub после установки OpenVZ* -![Grub](https://raw.githubusercontent.com/Amet13/virtuozzo-tutorial/master/images/vz-install/grub.png) +![Grub](https://raw.githubusercontent.com/Amet13/vz-tutorial/master/images/vz-install/grub.png) Первый вход в систему осуществляется от пользователя `vzuser`, по SSH. @@ -1117,7 +1117,7 @@ alias vztop='htop -s CTID' ``` *Утилита vztop* -![vztop](https://raw.githubusercontent.com/Amet13/virtuozzo-tutorial/master/images/vztop.png) +![vztop](https://raw.githubusercontent.com/Amet13/vz-tutorial/master/images/vztop.png) ## [[⬆]](#toc) Проброс устройств в контейнеры ### TUN/TAP @@ -1125,7 +1125,7 @@ alias vztop='htop -s CTID' Для того чтобы VPN работала в контейнере, необходимо разрешить использование TUN/TAP устройств для контейнера. *Схема работы Virtual Private Network* -![VPN](https://raw.githubusercontent.com/Amet13/virtuozzo-tutorial/master/images/vpn.png) +![VPN](https://raw.githubusercontent.com/Amet13/vz-tutorial/master/images/vpn.png) По умолчанию модуль TUN уже загружен в ядро, проверить это можно командой `lsmod`: ``` @@ -1338,13 +1338,13 @@ Password: Oiwaiqud ``` *Подключенная VNC-сессия к виртуальной машине* -![VNC](https://raw.githubusercontent.com/Amet13/virtuozzo-tutorial/master/images/vnc.png) +![VNC](https://raw.githubusercontent.com/Amet13/vz-tutorial/master/images/vnc.png) Далее следует обычная установка ОС в виртуальную машину. По окончании установки необходимо перезагрузиться. *Установленная гостевая ОС* -![Установленная гостевая ОС](https://raw.githubusercontent.com/Amet13/virtuozzo-tutorial/master/images/installed-os.png) +![Установленная гостевая ОС](https://raw.githubusercontent.com/Amet13/vz-tutorial/master/images/installed-os.png) После установки ОС, можно соединиться к ней по SSH: ``` -- cgit v1.2.3