You are on page 1of 25

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN

KHOA MẠNG MÁY TÍNH VÀ TRUYỀN THÔNG

--------------------------------

BÁO CÁO ĐỒ ÁN CHUYÊN NGÀNH

ỨNG DỤNG OPENSTACK ĐỂ TRIỂN KHAI MÔ HÌNH


PRIVATE CLOUD CHO DOANH NGHIỆP

PRIVATE CLOUD MODLE IMPLEMENTATION FOR


BUSINESS USING OPENSTACK

GVHD: ThS. Nguyễn Khánh Thuật

Người thực hiện: Tạ Quốc Khang

MSSV: 19520623

Môn học: NT114.O11.ANTT

Thành phố Hồ Chí Minh – Năm 2024


MỤC LỤC

1. ĐẶT VẤN ĐỀ.................................................................................................... 1

2. GIỚI THIỆU OPENSTACK .............................................................................. 2

2.1. Tổng quan về OPENSTACK ...........................................................................2

2.2. Các thành phần trong OPENSTACK ...............................................................3

3. KIẾN TRÚC CỦA OPENSTACK .................................................................... 6

3.1. API trong OPENSTACK .................................................................................7

3.2. Chứng thực trong OPENSTACK .....................................................................8

3.3. Network trong OPENSTACK ........................................................................10

3.4. Network Security trong OPENSTACK .........................................................11

4. THIẾT KẾ HỆ THỐNG...................................................................................13

4.1. Môi trường cài đặt ..........................................................................................13

4.2. Thiết kế hệ thống network..............................................................................13

4.3. Xây dựng hệ thống demo ...............................................................................15

5. HẠN CHẾ VÀ HƯỚNG PHÁT TRIỂN .........................................................20

5.1. Hạn chế...........................................................................................................20

5.2. Hướng phát triển ............................................................................................20

6. TÀI LIỆU THAM KHẢO ................................................................................21


DANH MỤC HÌNH ẢNH

Hình 1: Logo OPENSTACK .......................................................................................2


Hình 2: Các thành phần trong OPENSTACK .............................................................4
Hình 3: Kiến trúc mẫu của OPENSTACK..................................................................6
Hình 4: Cách hoạt động của API trong OPENSTACK ..............................................7
Hình 5: Phân quyền trong OPENSTACK ...................................................................8
Hình 6: Luồng chứng thực trong Keystone.................................................................9
Hình 7: Mối liên hệ giữa các đối tượng trong Neutron .............................................11
Hình 8: Security group trong Neutron ......................................................................12
Hình 9: Các loại driver mà OPENSTACK cung cấp ................................................14
Hình 10: Kiến trúc của provider network .................................................................14
Hình 11: Kiến trúc của self-service network ............................................................15
Hình 12: Horizon .......................................................................................................16
Hình 13: Image ..........................................................................................................16
Hình 14: Các thông số của instance ..........................................................................17
Hình 15: Demo topology ...........................................................................................18
Hình 16: Instance đi internet .....................................................................................18
Hình 17: Thêm foating IP cho instance ....................................................................19
Hình 18: SSH thành công từ bên ngoài vào ..............................................................19
LỜI CẢM ƠN

Lời đầu tiên, em xin gửi lời cảm ơn chân thành đến giảng viên hướng dẫn ThS.
Nguyễn Khánh Thuật đã tận tình hướng dẫn em kịp thời và chính xác trong quá trình
thực hiện báo cáo đồ án chuyên ngành. Ba tháng trôi qua từ khi bắt đầu thực hiện đồ
án chuyên ngành, em đã có cơ hội học tập, rèn luyện cũng như trau dồi tích lũy những
kiến thức, kinh nghiệm nghiên cứu rất quý báu cho bản thân.

Bên cạnh đó, em xin chân thành cảm ơn trường Đại học Công Nghệ Thông Tin nói
chung và quý thầy, cô Khoa Mạng máy tính và Truyền thông nói riêng đã có định
hướng đào tạo cho sinh viên để em có thể có được kiến thức cũng như kỹ năng ngày
hôm nay.

Cuối cùng, em xin kính chúc quý thầy/cô luôn mạnh khỏe, hạnh phúc trong cuộc sống
và thành công trong công việc.
1. ĐẶT VẤN ĐỀ
Hiện nay, doanh nghiệp đang gặp phải các thách thức về việc quản lý hạ tầng
IT, bao gồm tài nguyên máy chủ, lưu trữ dữ liệu và mạng hạ tầng. Việc duy trì các hệ
thống riêng lẻ này không chỉ tốn kém mà còn không linh hoạt, đồng thời có thể gây
ra sự phân tán và không hiệu quả trong việc sử dụng tài nguyên. Cụ thể hơn, ở một
công ty product, mỗi product sẽ có hạ tầng máy chủ riêng, tách biệt với các product
còn lại nhưng vẫn sử dụng chung hạ tầng network. Vấn đề bảo mật ngày càng trở nên
phức tạp và quan trọng hơn đối với doanh nghiệp, nên nhu cầu mở rộng Access
Control Lists (ACL) cũng tăng lên đáng kể. Điều này sẽ gây ra nhiều khó khăn cho
người vận hành trong việc tách biệt network cho từng product, cũng như quản lý các
ACLs cho từng product.

Trước thách thức của việc quản lý hạ tầng phân tán và nhu cầu bảo mật ngày
càng cao, việc áp dụng OpenStack có thể là giải pháp hiệu quả cho việc tối ưu hóa và
bảo mật môi trường IT của doanh nghiệp. Với việc triển khai private cloud qua
OpenStack, các product có thể được cung cấp hạ tầng máy chủ và network ảo hóa
riêng, nhưng vẫn có thể dùng chung hạ tầng vật lý.

Việc triển khai OpenStack giúp doanh nghiệp giải quyết các thách thức liên
quan đến quản lý hạ tầng IT phân tán, bảo mật dữ liệu và việc sử dụng chung hạ tầng
mạng cho các sản phẩm, đồng thời tạo ra một môi trường linh hoạt và an toàn hơn
cho hoạt động kinh doanh.

1
2. GIỚI THIỆU OPENSTACK

2.1. Tổng quan về OPENSTACK

OpenStack là một dự án mã nguồn mở được xây dựng để cung cấp một nền tảng
đám mây linh hoạt và mở rộng được. Nó được khởi xướng bởi NASA và Rackspace
Hosting vào năm 2010 và nhanh chóng trở thành một dự án quan trọng trong ngành
công nghiệp đám mây.

Hình 1: Logo OPENSTACK

Bối cảnh phát triển của OpenStack có liên quan chặt chẽ đến nhu cầu ngày
càng tăng của doanh nghiệp và tổ chức về việc sử dụng đám mây để quản lý và triển
khai ứng dụng, dữ liệu và nguồn tài nguyên. Khi nền kinh tế dựa vào dữ liệu ngày
càng gia tăng, việc có một nền tảng đám mây linh hoạt, tiết kiệm chi phí và có khả
năng mở rộng trở nên quan trọng hơn bao giờ hết.

OpenStack được phát triển để giải quyết một số thách thức chính trong việc triển
khai và quản lý hạ tầng đám mây, bao gồm:

2
- Tính linh hoạt và tùy chỉnh: Cung cấp khả năng linh hoạt cao, cho phép
người dùng tùy chỉnh và xây dựng hạ tầng đám mây theo nhu cầu cụ thể của
họ.

- Khả năng mở rộng: OpenStack cho phép mở rộng hạ tầng đám mây một cách
dễ dàng, giúp đáp ứng với sự tăng trưởng của doanh nghiệp và yêu cầu nguồn
tài nguyên.

- Kiến trúc module: Với kiến trúc module, OpenStack cung cấp các thành phần
riêng biệt như Nova, Neutron, Cinder, Swift, Keystone và Glance, giúp người
dùng chọn lựa và triển khai các dịch vụ theo nhu cầu của người quản trị nói
riêng và doanh nghiệp nói chung.

- Khả năng tích hợp: OpenStack hỗ trợ nhiều công nghệ ảo hóa và chuẩn giao
thức khác nhau, giúp tích hợp với các nền tảng và công nghệ hiện có một cách
dễ dàng.

Sự phát triển liên tục và sự đóng góp của cộng đồng đã giúp OpenStack trở thành
một trong những nền tảng đám mây phổ biến và được sử dụng rộng rãi trong các
doanh nghiệp, tổ chức, cũng như trong cộng đồng người dùng cá nhân. Sứ mệnh của
OpenStack là cung cấp cho người dùng khả năng kiểm soát hoàn toàn và linh hoạt
trong việc xây dựng và quản lý môi trường đám mây của họ.

2.2. Các thành phần trong OPENSTACK

OpenStack bao gồm một số thành phần cơ bản, mỗi thành phần đóng vai trò quan
trọng trong việc xây dựng và quản lý môi trường đám mây. Dưới đây là các thành
phần chính trong OpenStack:

3
Hình 2: Các thành phần trong OPENSTACK

Nova: Được coi là bộ não của OpenStack, Nova quản lý việc triển khai và quản lý
các máy ảo (instances). Nó cung cấp các dịch vụ liên quan đến tính toán, cho phép
người dùng tạo, khởi chạy và dừng lại các máy ảo.

Neutron: Là thành phần quản lý mạng trong OpenStack, Neutron cho phép tạo và
quản lý các mạng ảo, kết nối giữa các máy ảo và tạo các dịch vụ mạng như firewalls,
load balancers.

Keystone: Keystone là dịch vụ quản lý danh tính và xác thực trong hệ thống. Nó cung
cấp việc xác thực người dùng, quản lý quyền truy cập và cung cấp token cho các dịch
vụ khác trong OpenStack.

Glance: Đây là dịch vụ quản lý hình ảnh (images) máy ảo. Glance cho phép người
dùng tạo, tải lên và chia sẻ các hình ảnh máy ảo, từ đó tạo ra các instances.

Cinder: Thành phần quản lý lưu trữ dạng block storage. Cinder cho phép tạo và quản
lý các loại lưu trữ được gắn vào máy ảo, giúp lưu trữ dữ liệu và chia sẻ giữa các
instances.

4
Swift: Được sử dụng cho lưu trữ đối tượng (object storage). Swift cung cấp một hệ
thống lưu trữ phân tán, đồng nhất và có khả năng mở rộng, phù hợp cho việc lưu trữ
dữ liệu có cấu trúc và không cấu trúc.

Horizon: Là giao diện người dùng đồ họa cho OpenStack, Horizon cung cấp một
giao diện trực quan để quản lý và điều khiển các tài nguyên đám mây, giúp người
dùng tương tác với OpenStack một cách dễ dàng.

Các mô đun khác được gọi là bigtent service, có thể có hoặc không. Những thành
phần này tạo nên cơ sở hạ tầng và cung cấp các dịch vụ cần thiết để xây dựng và quản
lý môi trường đám mây trong OpenStack. Mỗi thành phần đều có vai trò riêng biệt
nhưng hoạt động cùng nhau để tạo ra một hệ thống đám mây toàn diện và linh hoạt.

5
3. KIẾN TRÚC CỦA OPENSTACK
Openstack có thể thiết kế tùy theo nhu cầu của người quản trị, dưới đây là một
số node (tương ứng với một server vật lý) mang chức năng khác nhau trong
Openstack:

Hình 3: Kiến trúc mẫu của OPENSTACK

Controller node: Node controller sẽ kiểm soát và xử lý các API mà admin hoặc user
gọi đến.

Compute node: node compute sẽ mang chức năng quản lý và chứa các instance.

Storage node: cung cấp lưu trữ các instance, cũng như lưu trữ của các instance. Tại
các node này thường được chạy module Glance và Cinder.

Các node này sẽ tương tác với nhau bằng các tính năng network mà neutron cung cấp
và hạ tầng network vật lý.

6
3.1. API trong OPENSTACK

Các module trong OPS sẽ tương tác với nhau thông qua API. Đồng thời các
instance cũng sẽ tương tác với hạ tầng OPS thông qua API. Các API này sẽ sử được
đưa vào RabbitMQueues để xử lý tuần tự.

Sử dụng OpenStack API, người dùng có thể tự động hóa các nhiệm vụ quản
lý hạ tầng, triển khai và quản lý máy ảo, tạo và quản lý lưu trữ, quản lý mạng và nhiều
hoạt động khác một cách linh hoạt và hiệu quả.

Công việc tích hợp và phát triển ứng dụng sử dụng OpenStack API yêu cầu
hiểu biết sâu rộng về cách hoạt động của từng dịch vụ, cách chúng tương tác với nhau
và cách thức xử lý các yêu cầu từ phía người dùng.

Hình 4: Cách hoạt động của API trong OPENSTACK

7
3.2. Chứng thực trong OPENSTACK

Keystone sẽ là module cung cấp dịch vụ chứng thực cho Openstack. Dưới đây là
một số đối tượng của keystone phục vụ cho việc chứng thực:

User: user tương ứng với một tài khoản của người dùng. Một user phải được nằm
trong ít nhất một project.

Project (hay còn gọi là tenant): tương ứng với một khách hàng. Các tài nguyên của
project khác nhau sẽ được tách biệt hoàn toàn với các project khác. Một project sẽ
chứa một hoặc nhiều user, tương ứng với khách hàng.

Group (hay user group): một nhóm các user.

Role: Dùng để phân quyền, có thể được hoạt động dưới dạng global hoặc project.

Hình 5: Phân quyền trong OPENSTACK

8
Domain: Một Domain được định nghĩa chính thức như một bộ user, group và tenant.
Domain cung cấp khả năng cô lập một tập hợp các project, user và group đến một tổ
chức cụ thể.

Token: Để user có thể gọi bất kỳ API nào của OpenStack, họ cần chứng minh danh
tính của mình và họ được phép gọi API đó. Cách họ làm điều đó là bằng cách truyền
token OpenStack vào API — và Keystone là dịch vụ của OpenStack chịu trách nhiệm
tạo ra những token này.

Flow chứng thực trong OPENSTACK:

Hình 6: Luồng chứng thực trong Keystone

1. User đăng nhập, keystone sẽ chứng thực và cung cấp cho user một token (tương
ứng với những quyền mà user có thể thực thi ở trong hạ tầng).

2. User sẽ dùng token đó để thực thi các thao tác trên hệ thống, chẳng hạn như tạo
một instance.

9
3. Khi tạo một instance, user sẽ gọi API đến Nova (module quản lý các instance), và
Nova sẽ kiểm tra token đó với keystone, nếu được phép thì Nova xử lý request tương
ứng của user đó.

3.3. Network trong OPENSTACK

Neutron sẽ là module cung cấp các tính năng network cho hạ tầng Openstack. Để
các instance có thể giao tiếp với nhau cũng như giao tiếp với internet, chúng ta phải
cấu hình cho module neutron phù hợp với mục đích thiết kế.

Dưới đây là một số đối tượng của neutron:

Namespace: một namespace sẽ luôn tách biệt với các namespace khác về mặt
process. Vì linux kernel chạy các dịch vụ dưới dạng các process, có thể hiểu một
namespace sẽ chỉ chứa những process liên quan đến nó, và hoàn toàn tách biệt với
các namespace khác. Điều này cung cấp tính multi-tenancy cho Openstack.

Network: Một miền broadcast layer 2 và cũng hoàn toàn tách biệt với các network
khác.

Router: Một neutron router sẽ hoạt động dưới dạng namespace và có bảng định tuyến
riêng. Cho dù hai router có cùng nằm trên cùng một node, nhưng về mặt định tuyến,
các luồng traffic cũng đều được tách biệt nhau.

Subnet: tương tự với khái niệm subnet trong mạng vật lý, tuy nhiên, mỗi subnet cũng
sẽ có các thuộc tính để tách biệt với các subnet khác cho dùng có cùng CIDR. Ex:
subnet A và subnet B hoàn toàn có thể có cùng CIDR 10.10.10.0/24, và các subnet
này cũng hoàn toàn tách biệt nhau. Một subnet chỉ được map vào một network, một
network có thể chứa nhiều subnet.

Port: một port sẽ thuộc về một network, một network có thể chứa nhiều port. Một
port sẽ có các thuộc tính chẳng hạn như ID, IP, Mac address của riêng nó.

Mối liên hệ giữa port, subnet và network:

10
Hình 7: Mối liên hệ giữa các đối tượng trong Neutron

3.4. Network Security trong OPENSTACK

OPENSTACK cung cấp hai tính năng phục vụ cho việc đảm bảo an ninh mạng
đó là: Security group và FWaaS.

Security group là một nhóm các rule dùng để quản lý truy cập. Dưới đây là một
số đặc điểm của Security Group:

Kiểm soát Truy cập Mạng: Security Group là một tập hợp các quy tắc quản lý lưu
lượng mạng vào và ra khỏi máy ảo hoặc instance. Nó cho phép xác định quy tắc cho
phép hoặc từ chối loại lưu lượng mạng nào được chấp nhận.

Quản lý Từng Instance: Mỗi instance được gán một hoặc nhiều Security Group.
Bằng cách này, người quản trị có thể kiểm soát cách mà lưu lượng mạng tương tác
với từng instance cụ thể.

Quy tắc Chi tiết: Các quy tắc trong Security Group xác định thông tin chi tiết như
cổng, giao thức, và địa chỉ IP để quyết định liệu lưu lượng đó có được chấp nhận hay
từ chối.

Tính Linh hoạt và Đa dạng: Security Group cho phép tạo nhiều quy tắc khác nhau,
từ việc mở một cổng duy nhất cho phép truy cập SSH, HTTP, HTTPS đến việc thiết
lập các quy tắc phức tạp quản lý nhiều loại lưu lượng mạng.

11
Hình 8: Security group trong Neutron

Security group được áp dụng dưới level port (đối tượng của neutron) trong
OPENSTACK, nghĩa là người quản trị có thể quản lý truy cập ở mức độ port của các
instance. Một security group có thể áp dụng cho nhiều port và ngược lại. Một security
group sẽ chứa nhiều rule bên trong, các rule này do người quản trị đặt ra. Các rule
này có thể đọc được header layer 4 của gói tin.

Khi sử dụng Linux bridge driver, security group sẽ được chạy dưới nền
iptables trên các node chứa instance. Module neutron sẽ tương tác và tạo ra các
iptables dựa trên các rule được tạo ra. Chi tiết cách neutron tương tác và tạo ra các
chain trong iptables được mô tả cụ thể được mô tả trong tài liệu sau:
https://www.evernote.com/client/web?login=true#/note/09939f37-5f4a-a1d2-577a-
d1380deb857a .

12
4. THIẾT KẾ HỆ THỐNG

4.1. Môi trường cài đặt

Trong bài báo cáo này, chúng ta sẽ cài đặt OPENSTACK all in one (tất cả các
thành phần chạy trên cùng một server).

Tất cả những thành phần trên sẽ được cài đặt bằng docker trên một server để phục
vụ môi trường demo.

4.2. Thiết kế hệ thống network

Liên quan đến việc mapping giữa network của neutron và hạ tầng network vật lý,
OPENSTACK cung cấp hai loại driver: Type driver và Mechanism driver. Người
quản trị có thể lựa chọn các loại driver phù hợp với nhu cầu thiết kế cũng như hạ tầng
có sẵn của doanh nghiệp.

13
Hình 9: Các loại driver mà OPENSTACK cung cấp

• Type driver: loại network driver sử dụng cho các instance.


• Mechanism driver: loại network driver được sử dụng trong hạ tầng
openstack.

Dựa vào hai loại driver, ta có thể thiết kế hệ thống network theo 2 cách:

Provider network: hạ tầng vật lý cung cấp các tính năng định tuyến cho các instance.

Hình 10: Kiến trúc của provider network

14
Self-service network: các Router (virtual) của neutron sẽ phục vụ việc định tuyến
giữa các instance.

Hình 11: Kiến trúc của self-service network

Tại demo này, chúng ta sẽ sử dụng Type driver là VXLAN và Mechanism driver
là Linux bridge.

4.3. Xây dựng hệ thống demo

Trong bài báo cáo này, môi trường demo sử dụng một server chạy hệ điều hành
ubuntu20.04 và cài đặt OPENSTACK all in one. Tất cả module đề được cài lên trên
một node. Thực hiện cài đặt phiên bản OPENSTACK Yoga bằng kolla-ansible.

15
Kolla là một module trong OPENSTACK giúp các dịch vụ trong đó có thể chạy
dưới dạng docker container. Ansible là một công cụ quản lý tập trung các host, trong
trường hợp này chính là các container.

Sau khi cài đặt thành công, truy cập vào địa chỉ local được tạo sẵn, chúng ta sẽ nhìn
thấy giao diện như sau:

Hình 12: Horizon

Đây là giao diện mà module Horizon đã cung cấp sẵn cho chúng ta. Ta có thể
quản lý và vận hành thông qua Horizon hoặc command line trên node controller.

Ta sẽ phải import các cloud image (chạy các hệ điều hành mà ta mong muốn) vào
openstack. Trong bản demo này, chúng ta sẽ dùng image Cirros (image siêu nhẹ phục
vụ cho việc demo).

Hình 13: Image

16
Từ image này, chúng ta có thể build thành các instance.

Để tạo ra một instance, chúng ta cần biết những thông số cơ bản sau:

- Network: chỉ định network mà instance thuộc về.


- Port: khi tạo một instance, Nova và Neutron sẽ phụ trách việc tạo ra port để
gắn với instance đó. Mỗi instance có thể có nhiều hơn một port và có thể được
gắn vào nhiều network khác nhau.
- Security group: được apply vào các port của instance.
- Kích thước instance: bao gồm CPU, Ram, Disk được cung cấp cho instance
đó. Các thông số này có thể được tạo ra sẵn (còn gọi là flavor), nên ta không
cần phải tạo lại các thông số này mỗi lần muốn khởi chạy một instance.
- Key pair: giúp ssh vào instance.
- Cofiguration: cấu hình ban đầu của instance.
- Server group: gom nhóm các instance vào cùng một nhóm.

Hình 14: Các thông số của instance

Trước khi khởi chạy instance, ta sẽ tạo một network provider (giúp instance
có thể đi được internet hoặc ssh từ ngoài vào) và một virtual router. Ta có thể xem tại
phần topology để trực quan hơn.

17
Hình 15: Demo topology

Sau khi khởi tạo một instance và gắn vào network demo-net, instance đã có thể chạy
được và truy cập internet nhờ NAT qua interface của Demo-router:

Hình 16: Instance đi internet

18
Để có thể ssh thông qua mạng provider, chúng ta cần phải cung cấp floating
ip cho instance, chính là ip được nat 1 1 để từ ngoài internet có thể truy cập đến và
ssh. Ở đây ta cung cấp IP 172.25.240.211 cho instance (cùng lớp mạng với public
network) để từ ngoài có thể ssh vào được instance.

Hình 17: Thêm foating IP cho instance

Sau khi thực hiện xong bước này, ta đã có thể ssh trực tiếp đến instance:

Hình 18: SSH thành công từ bên ngoài vào

Từ đó, các tanant khác nhau có thể tự thiết kế topology và quản lý các ip của
riêng mình mà không cần đến người vận hành system hay network. Điều này giúp
giảm tải khối lượng công việc mà người vận hành phải đảm nhận, đồng thời giúp các
tenant có thể tự quản trị hệ thống của riêng mình.

19
5. HẠN CHẾ VÀ HƯỚNG PHÁT TRIỂN

5.1. Hạn chế

OpenStack, mặc dù mạnh mẽ và linh hoạt, nhưng vẫn tồn tại một số hạn chế:

Phức tạp trong triển khai và quản lý: OpenStack yêu cầu kiến thức kỹ thuật cao để
triển khai và quản lý một cách hiệu quả. Cài đặt và cấu hình có thể phức tạp, đặc biệt
là đối với người mới sử dụng.

Yêu cầu tài nguyên cao: OpenStack yêu cầu tài nguyên system và network đáng kể
để hoạt động một cách hiệu quả. Điều này có thể gây khó khăn đối với các tổ doanh
nghiệp có hạn chế về tài nguyên.

Khả năng tích hợp: Đôi khi việc tích hợp OpenStack với các hệ thống khác có thể
phức tạp. Các phiên bản khác nhau hoặc các module có thể không tương thích hoàn
toàn, gây khó khăn trong việc tích hợp và mở rộng hệ thống.

5.2. Hướng phát triển

Với đề tài này, ta có thể phát triển lên việc xây dựng một hệ thống có tính sẵn
sàng cao và ổn định, về cả mặt vật lý và xây dựng một trang portal để có thể cung cấp
dịch vụ public cloud cho khách hang bên ngoài. Hiện nay trên thế giới nói chung và
Việt Nam nói riêng, có thể kể đến một số nhà cung cấp dịch vụ public cloud như:
AWS (Amazon), Azure (Microsoft), Google cloud, Viettel, VNPT,… Mỗi nhà cung
cấp đều có ưu và nhược điểm riêng. Chúng ta có thể sử dụng OPENSTACK để xây
dựng hạ tầng có thể đáp ứng được việc cung cấp dịch vụ cloud ở Việt Nam phục vụ
cho các doanh nghiệp nhỏ, từ đó mang tới giải pháp tối ưu hóa về hạ tầng cho các
doanh nghiệp.

20
6. TÀI LIỆU THAM KHẢO
[1] https://docs.openstack.org/kolla-ansible/yoga/

[2] OpenStack Essentials.

[3] Mastering OpenStack Second Edition: Design, deploy, and manage clouds in mid
to large IT infrastructures.

[4] Learning Openstack networking – Third Edition.

[5] OpenStack for Architects - Second Edition.

[6] Identity, Authentication, and Access Management in OpenStack.

21

You might also like