Linux Container是一个操作系统层的轻量级虚拟化技术,百度、腾讯等互联网公司的PaaS平台大多都采用了这项新技术。和XEN,VMware和KVM等硬件抽象层的虚拟化技术相比,LXC更像是加强版的chroot。因为Linux Containers不但没有对硬件设备进行仿真(指令集模拟),还可以使用主机的目录和文件等资源。容器可以在核心 CPU 本地运行指令,而不需要任何专门的解释机制。所以,与传统的HAL(硬件抽象层)层次的虚拟化技术相比有以下优势:
a). 更小的虚拟化开销。LXC的诸多特性基本由内核特供,相当于一个加强版的chroot,开销相比HAL的虚拟化小了很多。
b). 快速部署。利用LXC来隔离特定应用,只需要安装LXC,即可使用LXC相关命令来创建并启动容器来为应用提供虚拟执行环境。传统的虚拟化技术则需要先创建虚拟机,然后安装系统,再部署应用。
LXC项目本身只是一个用户空间的工具集(Userspace tools for the Linux Kernel containers),用来使用和管理LXC容器。LXC在资源管理方面依赖与Linux内核的cgroups子系统,cgroups子系统是Linux内核提供的一个基于进程组的资源管理的框架(参见我之前的一篇文章之前的cgroup简介),可以为特定的进程组限定可以使用的资源。LXC在隔离控制方面依赖于Linux内核的namespace特性,具体而言就是在clone时加入相应的flag(NEWNS NEWPID等等)。
Continue reading
Category Archives: Virtualization
Linux Note – Container初窥
vSphere SSO用户管理简介
1. Single Sign On服务简介
VMware vSphere 从5.1开始将 vCenter Single Sign On 服务作为 vCenter Server 管理基础架构的一部分引入。此更改会影响 vCenter Server 的安装、升级和运行。vCenter Single Sign On 身份验证服务允许各种 vSphere 软件组件通过安全的令牌交换机制相互通信,而不需要每个组件都要使用目录服务(如 Active Directory)分别对用户进行身份验证,从而使 VMware 云基础架构平台更加安全。在您的环境中执行后续 vCenter Server 安装时,无需安装 Single Sign-On。
安装一次 vCenter Single Sign-On 后,可以将所有新 vCenter Server 实例连接到同一身份验证服务器。但是,您必须为每个 vCenter Server 实例安装 Inventory Service 实例。
vCenter Single Sign On可以使用下面的标识源来验证:
■ Windows Active Directory
■ Open LDAP (Lightweight Directory Access Protocol)
■ Local user accounts (vCenter Single Sign On Server resident on the vCenter Server machine)
■ vCenter Single Sign On user accounts
需要注意的是, Local user account是vCenter SSO所在的主机(或虚拟机)的Windows/Linux的操作系统用户,而非vCenter Server的操作系统用户。
vCenter Single Sign On 提供一种安全令牌服务(Security Token Service, STS)的机制。一个SSO的客户端(例如vCenter Client, Web Client等)连接到SSO服务器来获得一个STS。令牌使用 Security Assertion Markup Language (SAML),一种基于XML格式的安全验证技术。
下图为SSO使用SAML令牌和vCenter Server建立连接:
(1). vCenter SSO客户端向vCenter SSO服务器发出一个令牌请求,令牌请求中包含相关的用户标识信息。
(2). SSO服务器通过identity store(identity store包含添加到该SSO中的标识源)来验证标识信息。
(3). 如果验证通过,则SSO服务器返回一个SAML令牌。
(4). vCenter Client连接到vCenter Server, 然后调用sessionManager.LoginByToken方法,参数包含刚刚获取的SAML令牌。