بيت التمويل الشخصي إدارة المحاكاة الافتراضية في البيئات السحابية الهجينة - الدمى

إدارة المحاكاة الافتراضية في البيئات السحابية الهجينة - الدمى

جدول المحتويات:

فيديو: يوم جديد: المحاكاة الافتراضية والحوسبة السحابية .. أحمد عبد الحميد 2025

فيديو: يوم جديد: المحاكاة الافتراضية والحوسبة السحابية .. أحمد عبد الحميد 2025
Anonim

في بيئة سحابة مختلطة افتراضية، سيكون لديك الكثير من القطع الفردية لإدارة. ستحتاج إلى معالجة جميع الموارد معا كما لو كانت نظاما واحدا، بدلا من صورة هنا أو هناك. إذا لم تقم بذلك، فسوف ينتهي بك المطاف إلى وجود الموارد الموجودة هناك ولكن لا يتم استخدامها بشكل فعال. المسألة هي كيفية إدارة هذه الصور في بيئة هجينة افتراضية.

يوضح الرسم البياني التالي مدى تعقيد هذه الإدارة. يمكنك أن ترى أن لديك أجهزة افتراضية متعددة عبر بيئات متعددة.

أجهزة افتراضية في سحابة مختلطة.

برامج التزويد

برنامج التزويد يتيح لك ضبط البيئة الافتراضية. باستخدام برامج توفير الخدمات، يمكنك إنشاء أجهزة ظاهرية جديدة وتعديل الأجهزة الموجودة لإضافة الموارد أو تقليلها. وهذا النوع من المخصصات ضروري لإدارة أعباء العمل ونقل التطبيقات والخدمات من بيئة مادية إلى أخرى. برامج التموين تمكن ما يلي:

هجرة تشغيل أجهزة ظاهرية من خادم فعلي إلى آخر
  • إعادة تشغيل تلقائي للأجهزة الظاهرية الفاشلة على خادم فعلي منفصل

  • تجميع أو تجميع الأجهزة الظاهرية عبر خوادم فعلية مختلفة < في بيئة مختلطة، سيتعين عليك التأكد من أن موفري الخدمات السحابية يقدمون برامج توفير بطريقة متسقة ويمكنهم العمل مع مواردك الداخلية.

  • >

توفير الأجهزة

قبل المحاكاة الافتراضية، كان توفير الأجهزة ببساطة يتعلق بتكليف أجهزة جديدة وتكوينها لتشغيل تطبيقات جديدة (أو ربما إعادة استخدامه لتشغيل بعض التطبيقات الجديدة).

يجعل المحاكاة الافتراضية هذه العملية أبسط قليلا بطريقة واحدة: لا يلزم ربط إعداد الأجهزة الجديدة بالتحقيق في تطبيق جديد. الآن، يمكنك إضافة ملقم إلى تجمع وتمكينه من تشغيل الأجهزة الظاهرية. بعد ذلك، هذه الأجهزة الافتراضية جاهزة عندما تكون هناك حاجة إليها. عند إضافة تطبيق جديد، فإن مسؤول مركز بيانات السحابة أو مزود الخدمة (عبر واجهة الخدمة الذاتية) سيتيح لك تكوينه ليتم تشغيله على جهاز ظاهري.

إحدى الفوائد الرئيسية التي عثرت عليها الشركات مع الحوسبة السحابية هي القدرة على توفير موارد الأجهزة الإضافية بسرعة وفعالية من مقدمي خدمات البنية التحتية كخدمة.

التزويد الآن هو تخصيص جهاز ظاهري إلى خادم معين من وحدة تحكم مركزية. يكون على بينة من الصيد، ومع ذلك.قد تقرر افتراضيا مجموعات كاملة من التطبيقات افتراضية الملقمات التي يتم تشغيل تلك التطبيقات على سبيل المثال. على الرغم من أنك قد تحصل على بعض التحسين، يمكنك أيضا إنشاء العديد من الصوامع التي يصعب جدا إدارتها. ربما تكون قد قمت بتحسين بيئتك إلى حد كبير بحيث لا يكون لديك مجال لاستيعاب أحمال الذروة.

A هبرفيسر يتيح خادم المادية تشغيل العديد من الأجهزة الظاهرية في نفس الوقت. بمعنى ما، خادم واحد يفعل عمل ربما عشرة. هذا الترتيب هو ترتيب أنيق، ولكن قد لا تكون قادرة على تحويل تلك الأنواع من أعباء العمل دون عواقب.

يمكن أن يكون الخادم الذي يشغل 20 جهازا ظاهريا، على سبيل المثال، لديه نفس اتصال الشبكة بنفس الحد من عدد الزيارات، والذي قد يكون بمثابة عنق الزجاجة. بدلا من ذلك، إذا كانت جميع تلك التطبيقات تستخدم أقراص محلية، قد يحتاج العديد منهم إلى استخدام شبكة تخزين (سان) (شبكة تخزين) أو ناس (شبكة التخزين القابلة للعنوان) - وهذا الشرط قد يكون له آثار على الأداء.

قضايا الأمن

استخدام الأجهزة الافتراضية تعقيد أمن تكنولوجيا المعلومات بطريقة كبيرة للشركات التي تعمل بيئات سحابة الهجين. يقوم المحاكاة الافتراضية بتغيير تعريف ما هو الملقم، لذلك لم يعد الأمان يحاول حماية ملقم فعلي أو مجموعة من الملقمات التي يتم تشغيل تطبيق على. بدلا من ذلك، انها حماية مجموعات من الأجهزة الظاهرية التي تعمل عبر بيئات متعددة. ونتيجة لذلك، هناك بعض المسائل الأمنية التي تنشأ:

الأمن المحيط:

في سحابة مختلطة، لم يعد مركز البيانات كيانا واحدا يمكنك حمايته. عليك الآن أن تسأل نفسك ما يبدو أمن محيطك.

  • هبرفيسور سيكوريتي: تماما كما هو ممكن هجوم نظام التشغيل، يمكن للقراصنة أيضا السيطرة على هبرفيسر. إذا كان القراصنة يكسب السيطرة على هبرفيسر، وقال انه يكسب السيطرة على كل ما يسيطر عليه. وبالتالي، وقال انه يمكن أن تفعل الكثير من الضرر. يجب ألا يكون لدى المشرف الرئيسي أي منافذ يمكن الوصول إليها من الخارج يمكن الوصول إليها من قبل الهاكر، ويجب أن تكون غير مرئية قدر الإمكان على الشبكة. لا ينبغي أن يكون مصححة في كثير من الأحيان.

  • تخزين التخزين: إذا كانت البيانات مكتوبة على جهاز تخزين محلي، ثم لا يتم تنظيفها عند إعادة توزيعها إلى جهاز ظاهري آخر، يمكن أن يحدث تسرب البيانات.

  • تكوين وإدارة التغيير: يصبح العمل البسيط لتغيير التكوينات أو تصحيح البرنامج على الأجهزة الظاهرية أكثر تعقيدا إذا تم تأمين البرنامج بعيدا في الصور الافتراضية. في العالم الافتراضي، لم يعد لديك عنوان ثابت ثابت لتحديث التكوين.

  • مراقبة الشبكة: تستند دفاعات الشبكة الحالية إلى الشبكات المادية. في البيئة الافتراضية، الشبكة لم تعد جسدية؛ تكوينه يمكن أن تتغير في الواقع بشكل حيوي، مما يجعل مراقبة الشبكة صعبة. لحل هذه المشكلة، يجب أن يكون لديك منتجات البرامج التي يمكن رصد الشبكات الافتراضية.

  • تخطيط القدرات تخطيط القدرات

يشير إلى تقدير كمية أجهزة الكمبيوتر والبرمجيات والبنية التحتية للاتصال والمساحة اللازمة خلال فترة زمنية معينة.وعلى الرغم من أن تخطيط القدرات في مركز البيانات يعني الكثير من التنبؤ، فإن تخطيط القدرات في نموذج السحابة أسهل نظريا بسبب الطبيعة المرنة للسحابة. هذا لا يعني أنك يجب أن لا تفعل ذلك، على الرغم من.

ما زلت بحاجة إلى أن يكون لديك فكرة عن ما هي أعباء العمل سوف تذهب أين وماذا سيكون الأداء. خلاف ذلك، على الرغم من أنك تعتقد أن لديك موارد لا حصر لها، قد تجد أنك لا، أو أن التكاليف الخاصة بك تصبح لا يمكن السيطرة عليها.

إدارة المحاكاة الافتراضية في البيئات السحابية الهجينة - الدمى

اختيار المحرر

المؤسسة مكونات أجهزة الهاتف المحمول: أنتيفيروس - دوميز

المؤسسة مكونات أجهزة الهاتف المحمول: أنتيفيروس - دوميز

أنتيفيروس هو عنصر أمان أساسي لأمن الجهاز المحمول وهو البرامج التي تعمل في الواقع على جهاز نقطة النهاية. كانت التكنولوجيا متاحة لعقود، والعديد من المستخدمين لن تنظر أبدا في تشغيل جهاز كمبيوتر بدون بعض حلول مكافحة الفيروسات التي تعمل عليه. ومع ذلك، فإن غالبية الأجهزة النقالة - التي هي جميع المشتقات ...

المؤسسة أمان أجهزة الجوال ديناميكية جدار الحماية التكيف - الدمى

المؤسسة أمان أجهزة الجوال ديناميكية جدار الحماية التكيف - الدمى

الحفاظ على استجابة الأمان المرنة مهمة بشكل فريد للجهاز الجوال بيئة. هذا يرجع جزئيا إلى أن معظم الأجهزة الحالية تجعل تعدد المهام المتاحة. يمكن للمستخدمين إجراء دردشة فيديو مع تطبيق واحد أثناء إجراء الرسائل النصية في نفس الوقت وإجراء مكالمة صوتية وتشغيل الخدمات المستندة إلى الموقع للعثور على أقرب محطة وقود وتنزيل البريد الإلكتروني للشركات - كل ذلك في ...

المؤسسة أمان أجهزة الجوال: مقارنة إيبسيك و سل فين - دمي

المؤسسة أمان أجهزة الجوال: مقارنة إيبسيك و سل فين - دمي

يمثل نوعان من الشبكات الظاهرية الخاصة غالبية حالات استخدام النفاذ عن بعد العالمية: إيبسيك و سل. سيؤدي توسيع إمكانية الدخول عن بعد إلى الأجهزة الجوالة إلى العمل مع أي نوع من الشبكات الظاهرية الخاصة. من المحتمل أن يعتمد اختيارك على ما يقدمه البائع، ومتطلبات سياسة شركتك. لفهم أوجه التشابه والاختلاف بين إيبسيك و سل فين، ...

اختيار المحرر

كيفية التحقق من الأخطاء وتقييمها في إكسيل 2010 الصيغ - الدمى

كيفية التحقق من الأخطاء وتقييمها في إكسيل 2010 الصيغ - الدمى

مربع حوار تقييم الصيغة مربع في إكسيل 2010 يرشدك من خلال الخطوات المستخدمة في حساب نتيجة من الصيغة. وهذا يساعد على تحديد الأخطاء في الصيغ التي طويلة أو لها سوابق. على سبيل المثال، تشير الصيغة أدناه إلى أوراق عمل مختلفة. باستخدام مربع الحوار تقييم الصيغة يجعل من السهل أن نرى كيف هذا ...

كيفية تنظيف البيانات مع وظائف النص في إكسيل - الدمى

كيفية تنظيف البيانات مع وظائف النص في إكسيل - الدمى

إحدى المشاكل الشائعة مع البيانات التي يمكنك استيراد إلى إكسيل هو أن تسميات النص الخاص بك ليست صحيحة تماما. على سبيل المثال، قد تجد نفسك مع معلومات المدينة والولاية والرمز البريدي التي تشكل جزءا من عنوان مخزن في خلية واحدة وليس في ثلاث خلايا منفصلة. أو، قد تجد أن ...

كيفية مقارنة أوراق العمل جنبا إلى جنب في إكسيل 2013 - الدمى

كيفية مقارنة أوراق العمل جنبا إلى جنب في إكسيل 2013 - الدمى

بواسطة زر أمر جانبي على علامة التبويب عرض الشريط في إكسيل 2013 لإجراء مقارنة جنبا إلى جنب بسهولة أي من نوافذ ورقة العمل التي قمت بفتحها. هذا الزر هو واحد مع صورة من صفحتين جنبا إلى جنب مثل أقراص صغيرة من الوصايا العشر عندما ...

اختيار المحرر

أساسيات إعادة تشغيل قاعدة بيانات أوراكل 12C - الدمى

أساسيات إعادة تشغيل قاعدة بيانات أوراكل 12C - الدمى

تطورت ميزة إعادة قاعدة بيانات أوراكل 12C كحل للحاجة إلى تكون قادرة على القيام اختبار التطبيق واقعية. قبل إعادة تشغيل قاعدة البيانات، إذا أردت اختبار أي نوع من التغييرات مقابل الأداء أو عبء العمل، كان عليك أن تشتري أداة من جهة خارجية أو تقوم بكميات هائلة من الترميز لخفض حجم العمل. في ...

أساسيات عملية خلفية أوراكل 12C - الدمى

أساسيات عملية خلفية أوراكل 12C - الدمى

في أوراكل 12C، يمكنك الحصول على أكثر من 200 عملية خلفية. وتقول "أكثر من 200" لأنه يختلف من نظام التشغيل. إذا كان هذا يبدو وكأنه الكثير، لا تخافوا. العديد منها مضاعفات من نفس العملية (للتوازي والاستفادة من الأنظمة مع وحدات المعالجة المركزية متعددة). في ما يلي عمليات الخلفية الأكثر شيوعا. بشكل افتراضي، ...

الخاصة بصفحتي التهيئة والتخزين في إدارة المؤسسات في أوراكل 12C - دمي

الخاصة بصفحتي التهيئة والتخزين في إدارة المؤسسات في أوراكل 12C - دمي

داخل قواعد بيانات أوراكل 12C يسمح لك لمراقبة وإجراء بعض التعديلات على معلمات التهيئة ومكونات الذاكرة. كما أنه يتيح لك عرض استخدام ميزة قاعدة البيانات وخصائص قاعدة البيانات. انقر فوق القائمة المنسدلة تكوين للوصول إلى الخيارات التالية: معلمات التهيئة قاعدة بيانات الذاكرة ميزة الاستخدام خصائص قاعدة البيانات الحالية تهيئة معلمات في ...