ROSA Virtualization

ROSA Virtualization — система управления виртуализацией

 

Назначение:

 

Комплекс программных средств ROSA Virtualization (далее по тексту — комплекс) предназначен для управления программными гипервизорами (KVM), а также виртуальными машинами (до тысячи машин) и инфраструктурой датацентра в доменной среде.

Наличие развитых дискреционной и ролевой моделей разграничения доступа выгодно отличает изделие от аналогичных решений, например, на базе OpenStack.

Мы предполагаем, что комплекс будет использоваться в «частных» центрах обработки данных (ЦОД) корпоративного сегмента либо в ЦОД государственных органов или предприятий.

ROSA Virtualization позиционируется как частная «облачная» среда для данных, требующих защиты, которая позволяет не беспокоиться об «утечке» или неправомерном использовании информации.

Преимущество комплекса состоит в том, что его можно начать использовать у себя на предприятии уже через несколько часов после начала установки.


ВНИМАНИЕ!

Программный комплекс доступен для покупки. Информацию о покупке или тестировании можно запросить на sales@ntcit-rosa.ru.


 

Комплекс ROSA Virtualization доступен в следующих вариантах:

 

  • минимальный — создание и выполнение до 25 виртуальных машин

  • стандартный — создание и выполнение до 50 виртуальных машин

  • расширенный — создание и выполнение до 100 виртуальных машин

  • максимальный —  создание и выполнение до 1000 виртуальных машин

  • индивидуальный — создание и выполнение до 10 000 виртуальных машин. Также вариант «индивидуальный» предусматривает схему лицензирования по сокетам.

Существует ознакомительный вариант ROSA Virtualization.

Данный вариант будет доступен всем пользователям, официально купившим (получившим на тестирование) операционную систему ROSA Enterprise Linux Server (RELS).

В репозитории RELS имеется предыдущая версия системы управления виртуализацией.

Данная версия не снабжена русским интерфейсом и имеет ограничение на выполнение до трех виртуальных машин.

 

Ключевые функции:

 

  • централизованное управление одним или несколькими ЦОД

  • централизованное управление кластером (или несколькими кластерами), входящими в ЦОД

  • централизованное управление хостом (сервером) в каждом кластере. Поддерживаются серверы архитектуры Intel x86-64 с конфигурацией до 160 логических процессоров, имеющих до 2 ТБ ОЗУ каждый. Для процессора(-ов) должны быть доступны технологии виртуализации

  • централизованное управлением пулом виртуальных машин (ВМ). Поддерживаются виртуальные машины Intel x86-64 или Intel x86 с конфигурацией до 64 виртуальных процессоров и до 2 ТБ ОЗУ каждая

  • централизованное управление пользователями; интеграция с доменами Microsoft Active Directory, FreeIPA и RHDS

  • идентификация, аутентификация и авторизация пользователей, операторов и обслуживающего персонала для получения сеанса работы с рабочим столом ВМ через домен безопасности

  • дискреционная и ролевая модели разграничения доступа субъектов (пользователей) к объектам (виртуальные машины, хосты, кластеры, ЦОДы и др.)

  • централизованный аудит

  • формирование отчетов

  • «живая» миграция виртуальных машин

  • создание кластеров высокой доступности (High Avaliability)

  • построение политик по распределению нагрузки

  • мониторинг аппаратного состояния серверов, входящих в ЦОД. Поддерживается работа с низкоуровневыми интерфейсами управления аппаратной платформой (ILO, IPMI и т.п.)

  • проброс USB-устройств в обе стороны (как на клиента, так и от него) и разграничение доступа к этим устройствам

  • поддержка современных версий Linux и Windows в качестве гостевых операционных систем

  • использование клиентских рабочих мест под управлением как Linux, так и Windows. Минимальные требования к рабочему месту оператора — браузер и небольшой плагин к нему

  • получение сеанса работы с виртуальной машиной по протоколу VNC или SPICE. В случае использования протокола SPICE обеспечивается работа со звуком и USB-устройствами

  • поддержка агрегации (логического объединения портов) сетевых соединений при построении высокопроизводительной отказоустойчивой сетевой инфраструктуры

  • создание нескольких сетей и разделение служебного и пользовательского трафика на разные информационные потоки; поддержка VLAN

  • поддержка распределенной файловой системы GlusterFS в качестве подключаемого хранилища

  • поддержка ФС NFS, стандарта iSCSI или ФС сервера (хоста) в качестве хранилища

  • установка драйверов паравиртуализации в гостевые операционные системы

  • современная пакетная база

  • интерфейс на русском языке


СЕРТИФИКАЦИЯ ФСТЭК

  • Сертификат ФСТЭК на соответствие требованиям к СУСВ 17-го приказа ФСТЭК

  • Закрывает 7 требований из 9 (кроме межсетевого экранирования и антивирусной защиты) q Первая в РФ СУСВ с интегрированными (не наложенными) СЗИ

  • Дата выпуска сертификата – 4 мая 2018 г.


 

Требования к программному и аппаратному обеспечению:

  • аппаратный сервер для размещения подсистемы управления1

  • серверы для виртуализации, на которых будут размещены гипервизоры

  • сервер домена безопасности2

  • система хранения данных

  • высокопроизводительная сетевая инфраструктура

1  Возможно развернуть внутри ВМ.
2  Возможно использовать имеющийся (для AD, FreeIPA, RHDS) либо развернуть внутри ВМ.

Архитектура:

 

Архитектура ROSA Virtualization

Архитектура ROSA Virtualization

 

Комплекс включает в себя несколько программных средств (см. рисунок).

    • Подсистема централизованного управления

      • диспетчер управления гипервизорами, осуществляющий опрос агентов, которые входят в состав датацентра и работают на физических серверах

      • диспетчер аппаратного мониторинга, следящий за аппаратной частью серверов с целью контроля их работоспособности3

      • диспетчер управления виртуальными машинами, запускающий, останавливающий, создающий и удаляющий ВМ

      • диспетчер сети, управляющий сетевыми подключениями внутри датацентра

      • диспетчер аудита, отслеживающий текущие события, в том числе события безопасности

      • диспетчер хранилищ, управляющий текущими хранилищами датацентра и следящий за ними

      • диспетчер разграничения доступа

      • диспетчер пользовательских подключений

        а также некоторые другие служебные компоненты

3 Для аппаратного мониторинга требуется поддержка систем управления аппаратными ресурсами (IPMI, ILO или аналогичных) со стороны серверов.

 

    • Гипервизоры

      • гипервизор, выполняющий виртуальные машины или управляющий ими по команде от подсистемы управления

      • агент подсистемы управления, служащий для связи с управляющей подсистемой и передающий управляющие воздействия. Кроме того, агент передает служебную информацию различного характера о своем состоянии и состоянии аппаратного сервера, на котором он запущен

      • агент доступа к хранилищу (может либо содержать собственное локальное хранилище, либо являться общей «точкой входа» к хранилищу для соседей, либо быть пользователем общего хранилища), а также некоторые другие служебные компоненты

 

    • Сервер домена

      • Может быть использован домен AD, FreeIPA, RHDS либо другой домен Kerberos-LDAP, имеющий стандартную схему LDAP по RFC. Сервер домена необходим для работы с дискреционной и ролевой моделями разграничения прав доступа. Это позволяет разделять функции управления на администрирование ресурсов и администрирование пользователей

 

    • Хранилище

      • Общее для всех или локальное для каждого сервера дисковое пространство, логически представленное в виде сетевой, распределенной или локальной файловой системы. Предусматривается подключение дисков и томов iSCSI, SCSI FC, NFS, GlusterFS, а также собственных хранилищ серверов


 

Окно параметров консоли ВМ

 

Параметры кластера