كيف الافتراضية يحفز الكفاءة

مؤلف: Robert Simon
تاريخ الخلق: 23 يونيو 2021
تاريخ التحديث: 13 قد 2024
Anonim
Thin Lens Equation Converging and Dverging Lens Ray Diagram & Sign Conventions
فيديو: Thin Lens Equation Converging and Dverging Lens Ray Diagram & Sign Conventions

المحتوى


يبعد:

لا يزال هناك بعض التجاعيد التي يجب التخلص منها ، لكن محترفي تكنولوجيا المعلومات متحمسون لإمكانيات افتراضية لا حدود لها.

مع ارتفاع تكاليف الطاقة وانخفاض المساحات المكتبية ، أصبحت حلول توفير الطاقة والمساحة أعلى من قيمتها المطلقة. فيما يتعلق بالاقتصاديات البحتة ، يبدو تنفيذ الترحيل الكلي إلى بيئة افتراضية أمرًا غير ضروري إلى حد ما. بشكل عام ، ومع ذلك ، فقد قوبلت الافتراضية مع الحماس في صناعة تكنولوجيا المعلومات. لا تزال هناك بعض التجاعيد ، ولكن إمكاناتها غير المحدودة التي تجعل الناس متحمسين حقًا. نحن هنا نلقي نظرة على إيجابيات وسلبيات ونسمح لك أن تقرر.

القليل من التاريخ حول الافتراضية

وفقًا لموقع VMware الرسمي ، بدأت ممارسة المحاكاة الافتراضية في الستينيات ، عندما حاولت IBM تقسيم أجهزة الكمبيوتر المركزية بشكل أفضل في محاولة لزيادة استخدام وحدة المعالجة المركزية. وكانت النتيجة النهائية هي المركزية التي يمكن أن تؤدي في وقت واحد عمليات متعددة. مع بداية الثمانينيات والتسعينيات ، أصبحت بنية x86 هي العمارة المفضلة لأن الحوسبة الموزعة بدأت تتأرجح حقًا في صناعة تكنولوجيا المعلومات. تسبب انتشار بنية x86 فعليًا في نزوح جماعي من المحاكاة الافتراضية حيث بدأ نموذج الخادم العميل في زيادة سريعة في شعبيته.

في عام 1998 ، تم تأسيس VMware بواسطة مجموعة من الباحثين من جامعة كاليفورنيا بيركلي كانوا يحاولون معالجة بعض أوجه القصور في بنية x86. من بين هذه النواقص كان مفهومًا يُعرف باسم عدم كفاية استخدام وحدة المعالجة المركزية. ضمن العديد من تطبيقات هندسة x86 ، يبلغ معدل استخدام وحدة المعالجة المركزية بين 10 و 15 في المائة من إجمالي السعة. أحد الأسباب الرئيسية وراء ذلك ينطوي على ممارسة تشغيل خادم واحد لكل وحدة المعالجة المركزية لزيادة أداء كل خادم على حدة. أدى ذلك إلى تحسين الأداء ، ولكن على حساب كفاءة الأجهزة.

مزايا المحاكاة الافتراضية

ليس هناك شك في أن المحاكاة الافتراضية أصبحت ذات شعبية كبيرة في صناعة تكنولوجيا المعلومات ، ولكن لماذا؟ تتضمن بعض الأسباب الأكثر وضوحًا زيادة استخدام وحدة المعالجة المركزية ، وزيادة الاستفادة من المساحة ، والقدرة على توحيد تصميمات الخادم. فيما يتعلق باستخدام وحدة المعالجة المركزية ، يترجم عادة المزيد من الخوادم على جهاز فعلي واحد إلى مزيد من العمل الذي تقوم به وحدة المعالجة المركزية. لذا ، بدلاً من تلقي كل حركة مرور الويب على جهاز واحد ، وكل حركة مرور SMTP على جهاز آخر ، وكل حركة مرور FTP على جهاز آخر ، من الممكن استلام كل حركة المرور المذكورة على جهاز فعلي واحد ، مما يزيد من استخدام وحدة المعالجة المركزية. ومع ذلك ، يتضمن القيام بذلك بنجاح استخدام بعض السلطة التقديرية في وضع أجهزة افتراضية متعددة على جهاز مضيف واحد حيث أن هذا السيناريو لديه القدرة على خفض الأداء.

يؤثر استخدام وحدة المعالجة المركزية (CPU) التي توفرها المحاكاة الافتراضية بشكل غير مباشر على استخدام المساحة. مع الأخذ في الاعتبار السيناريو المذكور أعلاه حيث يتم وضع خوادم متعددة على جهاز مادي واحد ، فمن المنطقي أنه مع الافتراضية ، هناك حاجة إلى عدد أقل من الأجهزة المادية ، ونتيجة لذلك ، يتم استهلاك مساحة أقل.

أخيرًا ، تضفي المحاكاة الافتراضية نفسها بسهولة على مفاهيم الاستنساخ ، الظلال ، اللقطات ، وأي نوع آخر من برامج النسخ المتماثل المتوفرة حاليًا. القيمة في هذا مشتقة من مهلة أنها توفر مسؤول النظام لإنشاء صور لأي نظام تشغيل على الشبكة. يتيح إنشاء صور مخصصة لمسؤول النظام إنشاء بنية افتراضية يمكن نسخها نسخًا متماثلاً عبر الشبكة. الوقت الذي يتم توفيره عند تكوين خوادم إضافية لا يقدر بثمن. (لمعرفة المزيد ، تحقق من Virtual Server: 5 Best Practices.)

عيوب المحاكاة الافتراضية

غالبية عيوب المنشأة المتعلقة الافتراضية تتعلق في المقام الأول بالأمان. العيب الأول ، وربما الأهم ، ينطوي على مفهوم نقطة الفشل الواحدة. ببساطة ، إذا كان كل من خادم الويب الخاص بالمؤسسات وخادم SMTP وأي نوع آخر من الخوادم جميعًا على نفس الجهاز المادي ، فلا يحتاج أحد المتطفلين الصغار إلى تنفيذ هجوم رفض الخدمة على هذا الجهاز المضيف لتعطيل خوادم متعددة داخل البنية التحتية لخادم الشبكة. يمكن أن يكون إيقاف تشغيل خادم الويب الخاص بالمؤسسة مدمرًا بحد ذاته ، ولكن إخراج عدة خوادم يمكن أن يكون كارثيًا بشكل إيجابي.

ثانيًا ، تتمثل إحدى ممارسات الأمان الشائعة في وضع نظام الكشف عن التسلل (IDS) على واجهات متعددة للشبكة داخل شبكة معينة. إذا تم تكوينه بشكل صحيح ، يمكن أن يكون IDS أداة مفيدة عند دراسة الاتجاهات ، والاستدلال ، وغيرها من الأنشطة داخل الشبكة. ومع ذلك ، يصبح هذا أقرب إلى المستحيل في بيئة افتراضية ، حيث يتم وضع أنظمة تشغيل متعددة على جهاز مضيف واحد نظرًا لحقيقة أن أنظمة اكتشاف التسلل تكون قادرة على مراقبة واجهات الشبكة الفعلية فقط. بمعنى آخر ، يعمل IDS كأنه سحر عند مراقبة حركة الدخول والخروج على واجهة الشبكة الفعلية ، ولكن عندما تتحرك حركة المرور بين خوادم افتراضية ، لا يسمع IDS أي شيء سوى لعبة الكريكيت في الغابة. (للقراءة ذات الصلة ، تحقق من الجانب المظلم من السحابة.)

لا بد منه لتكنولوجيا المعلومات

إن الجهود التي بذلتها معظم الشركات للبقاء واقفة على قدميه من الناحية التكنولوجية قد ولدت تعطشًا لا يشبع لمزيد من القدرات والمزيد من الأداء. بالنظر إلى الحاجة إلى بذل المزيد من الجهد بأقل من ذلك ، لا ينبغي أن يكون مفاجئًا أن المحاكاة الافتراضية قد أصبحت بسرعة عنصرًا أساسيًا في إدارة النظام. إلى أن يبتكر الابتكار الجديد في بنية وحدة المعالجة المركزية عالم تكنولوجيا المعلومات عن طريق العاصفة ، ستستمر المحاكاة الافتراضية في اعتبارها ضرورة مطلقة داخل أي شبكة تقنية معلومات مشهورة.