جدول المحتويات:
- برامج التزويد
- يجعل المحاكاة الافتراضية هذه العملية أبسط قليلا بطريقة واحدة: لا يلزم ربط إعداد الأجهزة الجديدة بالتحقيق في تطبيق جديد. الآن، يمكنك إضافة ملقم إلى تجمع وتمكينه من تشغيل الأجهزة الظاهرية. بعد ذلك، هذه الأجهزة الافتراضية جاهزة عندما تكون هناك حاجة إليها. عند إضافة تطبيق جديد، فإن مسؤول مركز بيانات السحابة أو مزود الخدمة (عبر واجهة الخدمة الذاتية) سيتيح لك تكوينه ليتم تشغيله على جهاز ظاهري.
- الأمن المحيط:
- يشير إلى تقدير كمية أجهزة الكمبيوتر والبرمجيات والبنية التحتية للاتصال والمساحة اللازمة خلال فترة زمنية معينة.وعلى الرغم من أن تخطيط القدرات في مركز البيانات يعني الكثير من التنبؤ، فإن تخطيط القدرات في نموذج السحابة أسهل نظريا بسبب الطبيعة المرنة للسحابة. هذا لا يعني أنك يجب أن لا تفعل ذلك، على الرغم من.
فيديو: يوم جديد: المحاكاة الافتراضية والحوسبة السحابية .. أحمد عبد الحميد 2025
في بيئة سحابة مختلطة افتراضية، سيكون لديك الكثير من القطع الفردية لإدارة. ستحتاج إلى معالجة جميع الموارد معا كما لو كانت نظاما واحدا، بدلا من صورة هنا أو هناك. إذا لم تقم بذلك، فسوف ينتهي بك المطاف إلى وجود الموارد الموجودة هناك ولكن لا يتم استخدامها بشكل فعال. المسألة هي كيفية إدارة هذه الصور في بيئة هجينة افتراضية.
يوضح الرسم البياني التالي مدى تعقيد هذه الإدارة. يمكنك أن ترى أن لديك أجهزة افتراضية متعددة عبر بيئات متعددة.
برامج التزويد
برنامج التزويد يتيح لك ضبط البيئة الافتراضية. باستخدام برامج توفير الخدمات، يمكنك إنشاء أجهزة ظاهرية جديدة وتعديل الأجهزة الموجودة لإضافة الموارد أو تقليلها. وهذا النوع من المخصصات ضروري لإدارة أعباء العمل ونقل التطبيقات والخدمات من بيئة مادية إلى أخرى. برامج التموين تمكن ما يلي:
هجرة تشغيل أجهزة ظاهرية من خادم فعلي إلى آخر-
إعادة تشغيل تلقائي للأجهزة الظاهرية الفاشلة على خادم فعلي منفصل
-
تجميع أو تجميع الأجهزة الظاهرية عبر خوادم فعلية مختلفة < في بيئة مختلطة، سيتعين عليك التأكد من أن موفري الخدمات السحابية يقدمون برامج توفير بطريقة متسقة ويمكنهم العمل مع مواردك الداخلية.
-
>
توفير الأجهزة
قبل المحاكاة الافتراضية، كان توفير الأجهزة ببساطة يتعلق بتكليف أجهزة جديدة وتكوينها لتشغيل تطبيقات جديدة (أو ربما إعادة استخدامه لتشغيل بعض التطبيقات الجديدة).يجعل المحاكاة الافتراضية هذه العملية أبسط قليلا بطريقة واحدة: لا يلزم ربط إعداد الأجهزة الجديدة بالتحقيق في تطبيق جديد. الآن، يمكنك إضافة ملقم إلى تجمع وتمكينه من تشغيل الأجهزة الظاهرية. بعد ذلك، هذه الأجهزة الافتراضية جاهزة عندما تكون هناك حاجة إليها. عند إضافة تطبيق جديد، فإن مسؤول مركز بيانات السحابة أو مزود الخدمة (عبر واجهة الخدمة الذاتية) سيتيح لك تكوينه ليتم تشغيله على جهاز ظاهري.
إحدى الفوائد الرئيسية التي عثرت عليها الشركات مع الحوسبة السحابية هي القدرة على توفير موارد الأجهزة الإضافية بسرعة وفعالية من مقدمي خدمات البنية التحتية كخدمة.
التزويد الآن هو تخصيص جهاز ظاهري إلى خادم معين من وحدة تحكم مركزية. يكون على بينة من الصيد، ومع ذلك.قد تقرر افتراضيا مجموعات كاملة من التطبيقات افتراضية الملقمات التي يتم تشغيل تلك التطبيقات على سبيل المثال. على الرغم من أنك قد تحصل على بعض التحسين، يمكنك أيضا إنشاء العديد من الصوامع التي يصعب جدا إدارتها. ربما تكون قد قمت بتحسين بيئتك إلى حد كبير بحيث لا يكون لديك مجال لاستيعاب أحمال الذروة.
A هبرفيسر يتيح خادم المادية تشغيل العديد من الأجهزة الظاهرية في نفس الوقت. بمعنى ما، خادم واحد يفعل عمل ربما عشرة. هذا الترتيب هو ترتيب أنيق، ولكن قد لا تكون قادرة على تحويل تلك الأنواع من أعباء العمل دون عواقب.
يمكن أن يكون الخادم الذي يشغل 20 جهازا ظاهريا، على سبيل المثال، لديه نفس اتصال الشبكة بنفس الحد من عدد الزيارات، والذي قد يكون بمثابة عنق الزجاجة. بدلا من ذلك، إذا كانت جميع تلك التطبيقات تستخدم أقراص محلية، قد يحتاج العديد منهم إلى استخدام شبكة تخزين (سان) (شبكة تخزين) أو ناس (شبكة التخزين القابلة للعنوان) - وهذا الشرط قد يكون له آثار على الأداء.
قضايا الأمن
استخدام الأجهزة الافتراضية تعقيد أمن تكنولوجيا المعلومات بطريقة كبيرة للشركات التي تعمل بيئات سحابة الهجين. يقوم المحاكاة الافتراضية بتغيير تعريف ما هو الملقم، لذلك لم يعد الأمان يحاول حماية ملقم فعلي أو مجموعة من الملقمات التي يتم تشغيل تطبيق على. بدلا من ذلك، انها حماية مجموعات من الأجهزة الظاهرية التي تعمل عبر بيئات متعددة. ونتيجة لذلك، هناك بعض المسائل الأمنية التي تنشأ:
الأمن المحيط:
في سحابة مختلطة، لم يعد مركز البيانات كيانا واحدا يمكنك حمايته. عليك الآن أن تسأل نفسك ما يبدو أمن محيطك.
-
هبرفيسور سيكوريتي: تماما كما هو ممكن هجوم نظام التشغيل، يمكن للقراصنة أيضا السيطرة على هبرفيسر. إذا كان القراصنة يكسب السيطرة على هبرفيسر، وقال انه يكسب السيطرة على كل ما يسيطر عليه. وبالتالي، وقال انه يمكن أن تفعل الكثير من الضرر. يجب ألا يكون لدى المشرف الرئيسي أي منافذ يمكن الوصول إليها من الخارج يمكن الوصول إليها من قبل الهاكر، ويجب أن تكون غير مرئية قدر الإمكان على الشبكة. لا ينبغي أن يكون مصححة في كثير من الأحيان.
-
تخزين التخزين: إذا كانت البيانات مكتوبة على جهاز تخزين محلي، ثم لا يتم تنظيفها عند إعادة توزيعها إلى جهاز ظاهري آخر، يمكن أن يحدث تسرب البيانات.
-
تكوين وإدارة التغيير: يصبح العمل البسيط لتغيير التكوينات أو تصحيح البرنامج على الأجهزة الظاهرية أكثر تعقيدا إذا تم تأمين البرنامج بعيدا في الصور الافتراضية. في العالم الافتراضي، لم يعد لديك عنوان ثابت ثابت لتحديث التكوين.
-
مراقبة الشبكة: تستند دفاعات الشبكة الحالية إلى الشبكات المادية. في البيئة الافتراضية، الشبكة لم تعد جسدية؛ تكوينه يمكن أن تتغير في الواقع بشكل حيوي، مما يجعل مراقبة الشبكة صعبة. لحل هذه المشكلة، يجب أن يكون لديك منتجات البرامج التي يمكن رصد الشبكات الافتراضية.
-
تخطيط القدرات تخطيط القدرات
يشير إلى تقدير كمية أجهزة الكمبيوتر والبرمجيات والبنية التحتية للاتصال والمساحة اللازمة خلال فترة زمنية معينة.وعلى الرغم من أن تخطيط القدرات في مركز البيانات يعني الكثير من التنبؤ، فإن تخطيط القدرات في نموذج السحابة أسهل نظريا بسبب الطبيعة المرنة للسحابة. هذا لا يعني أنك يجب أن لا تفعل ذلك، على الرغم من.
ما زلت بحاجة إلى أن يكون لديك فكرة عن ما هي أعباء العمل سوف تذهب أين وماذا سيكون الأداء. خلاف ذلك، على الرغم من أنك تعتقد أن لديك موارد لا حصر لها، قد تجد أنك لا، أو أن التكاليف الخاصة بك تصبح لا يمكن السيطرة عليها.
