بيت الافتراضية كيف الافتراضية يدفع الكفاءة

كيف الافتراضية يدفع الكفاءة

جدول المحتويات:

Anonim

مع ارتفاع تكاليف الطاقة وانخفاض المساحات المكتبية ، أصبحت حلول توفير الطاقة والمساحة أعلى من قيمتها المطلقة. فيما يتعلق بالاقتصاديات البحتة ، يبدو تنفيذ الترحيل الكلي إلى بيئة افتراضية أمرًا غير ضروري إلى حد ما. بشكل عام ، ومع ذلك ، فقد قوبلت الافتراضية مع الحماس في صناعة تكنولوجيا المعلومات. لا تزال هناك بعض التجاعيد ، ولكن هذه الإمكانات غير المحدودة التي تجعل الناس متحمسين حقًا. نحن هنا نلقي نظرة على إيجابيات وسلبيات ونسمح لك أن تقرر.

القليل من التاريخ حول الافتراضية

وفقًا لموقع VMware الرسمي ، بدأت ممارسة المحاكاة الافتراضية في الستينيات ، عندما حاولت IBM تقسيم أجهزة الكمبيوتر المركزية بشكل أفضل في محاولة لزيادة استخدام وحدة المعالجة المركزية. وكانت النتيجة النهائية هي المركزية التي يمكن أن تؤدي في وقت واحد عمليات متعددة. مع بداية الثمانينيات والتسعينيات ، أصبحت بنية x86 هي العمارة المفضلة لأن الحوسبة الموزعة بدأت تتأرجح حقًا في صناعة تكنولوجيا المعلومات. تسبب انتشار بنية x86 فعليًا في نزوح جماعي من المحاكاة الافتراضية حيث بدأ نموذج الخادم العميل في زيادة سريعة في شعبيته.


في عام 1998 ، تم تأسيس VMware بواسطة مجموعة من الباحثين من جامعة كاليفورنيا بيركلي كانوا يحاولون معالجة بعض أوجه القصور في بنية x86. من بين هذه النواقص كان مفهومًا يُعرف باسم عدم كفاية استخدام وحدة المعالجة المركزية. ضمن العديد من تطبيقات هندسة x86 ، يبلغ معدل استخدام وحدة المعالجة المركزية بين 10 و 15 في المائة من إجمالي السعة. أحد الأسباب الرئيسية وراء ذلك ينطوي على ممارسة تشغيل خادم واحد لكل وحدة المعالجة المركزية لزيادة أداء كل خادم على حدة. أدى ذلك إلى تحسين الأداء ، ولكن على حساب كفاءة الأجهزة.

مزايا المحاكاة الافتراضية

ليس هناك شك في أن المحاكاة الافتراضية أصبحت ذات شعبية كبيرة في صناعة تكنولوجيا المعلومات ، ولكن لماذا؟ تتضمن بعض الأسباب الأكثر وضوحًا زيادة استخدام وحدة المعالجة المركزية ، وزيادة الاستفادة من المساحة ، والقدرة على توحيد تصميمات الخادم. فيما يتعلق باستخدام وحدة المعالجة المركزية ، يترجم عادة المزيد من الخوادم على جهاز فعلي واحد إلى مزيد من العمل الذي تقوم به وحدة المعالجة المركزية. لذا ، بدلاً من تلقي كل حركة مرور الويب على جهاز واحد ، وكل حركة مرور SMTP على جهاز آخر ، وكل حركة مرور FTP على جهاز آخر ، من الممكن استلام كل حركة المرور المذكورة على جهاز فعلي واحد ، مما يزيد من استخدام وحدة المعالجة المركزية. ومع ذلك ، يتضمن القيام بذلك بنجاح استخدام بعض السلطة التقديرية في وضع أجهزة افتراضية متعددة على جهاز مضيف واحد حيث أن هذا السيناريو لديه القدرة على خفض الأداء.


يؤثر استخدام وحدة المعالجة المركزية (CPU) التي توفرها المحاكاة الافتراضية بشكل غير مباشر على استخدام المساحة. مع الأخذ في الاعتبار السيناريو المذكور أعلاه حيث يتم وضع خوادم متعددة على جهاز مادي واحد ، فمن المنطقي أنه مع الافتراضية ، هناك حاجة إلى عدد أقل من الأجهزة المادية ، ونتيجة لذلك ، يتم استهلاك مساحة أقل.


أخيرًا ، تضفي المحاكاة الافتراضية نفسها بسهولة على مفاهيم الاستنساخ ، الظلال ، اللقطات ، وأي نوع آخر من برامج النسخ المتماثل المتوفرة حاليًا. القيمة في هذا مشتقة من مهلة أنها توفر مسؤول النظام لإنشاء صور لأي نظام تشغيل على الشبكة. يتيح إنشاء صور مخصصة لمسؤول النظام إنشاء بنية افتراضية يمكن نسخها نسخًا متماثلاً عبر الشبكة. الوقت الذي يتم توفيره عند تكوين خوادم إضافية لا يقدر بثمن. (لمعرفة المزيد ، تحقق من Virtual Server: 5 Best Practices.)

عيوب المحاكاة الافتراضية

غالبية عيوب المنشأة المتعلقة الافتراضية تتعلق في المقام الأول بالأمان. العيب الأول ، وربما الأهم ، ينطوي على مفهوم نقطة الفشل الواحدة. ببساطة ، إذا كان كل من خادم الويب الخاص بالمؤسسة ، وخادم SMTP ، وأي نوع آخر من الخوادم جميعها على نفس الجهاز المادي ، فلا يحتاج القراصنة الصغار المغامرين إلا إلى تنفيذ هجوم رفض الخدمة على هذا الجهاز المضيف لتعطيل خوادم متعددة داخل البنية التحتية لخادم الشبكة. قد يكون إيقاف تشغيل خادم الويب الخاص بالمؤسسة مدمرًا بحد ذاته ، ولكن قد يكون إخراج العديد من الخوادم كارثية بشكل إيجابي.


ثانيًا ، تتمثل إحدى ممارسات الأمان الشائعة في وضع نظام الكشف عن التسلل (IDS) على واجهات متعددة للشبكة داخل شبكة معينة. إذا تم تكوينه بشكل صحيح ، يمكن أن يكون IDS أداة مفيدة عند دراسة الاتجاهات ، والاستدلال ، وغيرها من الأنشطة داخل الشبكة. ومع ذلك ، يصبح هذا أقرب إلى المستحيل في بيئة افتراضية ، حيث يتم وضع أنظمة تشغيل متعددة على جهاز مضيف واحد نظرًا لحقيقة أن أنظمة اكتشاف التسلل تكون قادرة على مراقبة واجهات الشبكة الفعلية فقط. بمعنى آخر ، يعمل IDS كأنه سحر عند مراقبة حركة الدخول والخروج على واجهة الشبكة الفعلية ، ولكن عندما تتحرك حركة المرور بين خوادم افتراضية ، لا يسمع IDS أي شيء سوى لعبة الكريكيت في الغابة. (للقراءة ذات الصلة ، تحقق من الجانب المظلم من السحابة.)

لا بد منه لتكنولوجيا المعلومات

إن الجهود التي بذلتها معظم الشركات للبقاء واقفة على قدميه من الناحية التكنولوجية قد ولدت تعطشًا لا يشبع لمزيد من القدرات والمزيد من الأداء. بالنظر إلى الحاجة إلى بذل المزيد من الجهد بأقل من ذلك ، لا ينبغي أن يكون مفاجئًا أن المحاكاة الافتراضية قد أصبحت بسرعة عنصرًا أساسيًا في إدارة النظام. إلى أن يبتكر الابتكار الجديد في بنية وحدة المعالجة المركزية عالم تكنولوجيا المعلومات عن طريق العاصفة ، ستستمر المحاكاة الافتراضية في اعتبارها ضرورة مطلقة داخل أي شبكة تقنية معلومات مشهورة.

كيف الافتراضية يدفع الكفاءة