what is virtualization
Co to jest technologia wirtualizacji w zarządzaniu infrastrukturą:
W tym Seria samouczków szkoleniowych od A do Z sieci , dowiedzieliśmy się wszystkiego Rozwiązywanie problemów z siecią w naszym poprzednim samouczku.
W tym samouczku zbadamy koncepcję zarządzania infrastrukturą wraz z potrzebą procesu wirtualizacji w celu efektywniejszego zarządzania infrastrukturą.
Podkreśla również różne typy wirtualizacji, zalety i inne koncepcje związane z wirtualizacją z wykorzystaniem jej w zarządzaniu infrastrukturą.
Dla programistów , wirtualizacja jest bardzo przydatnym narzędziem, które oferuje testerom bardzo odpowiednią platformę do tworzenia i testowania oprogramowania oraz sprawdzania ich wpływu na to, na czym pracują.
czołowe firmy zajmujące się tworzeniem stron internetowych w indiach
Czego się nauczysz:
- Zarządzanie infrastrukturą w branży oprogramowania
- Potrzeba wirtualizacji w zarządzaniu infrastrukturą
- Co to jest wirtualizacja?
- Rodzaje wirtualizacji
- Rodzaje hiperwizorów
- Zalety wirtualizacji
- Wirtualizacja komputerów stacjonarnych
- Przykłady wirtualizacji
- Koncepcja wirtualnego sprzętu
Zarządzanie infrastrukturą w branży oprogramowania
W przypadku organizacji IT zarządzanie infrastrukturą polega na zarządzaniu wszystkimi jej ważnymi aktywami i zasobami, takimi jak sprzęt, dane i siła robocza, a także na zasadach i procesach, których przestrzegają, aby zapewnić sprawne działanie usług budowy wydajnej sieci.
Mówiąc ogólnie, zarządzanie infrastrukturą obejmuje różne rodzaje zarządzania, takie jak zarządzanie aplikacjami, zarządzanie bazami danych, zarządzanie serwerami i systemami operacyjnymi, zarządzanie siecią i zarządzaniem pamięcią masową.
Zrozummy to za pomocą żywego przykładu:
Na przykładzie aplikacji na Androida do zakupów online - AMAZON.
Kiedy surfujemy po witrynie zakupów online Amazon. dostępne są różne strony, które wyświetlają produkty w różnych kategoriach z cenami, ofertami, recenzjami itp.
Kiedy zamawiamy jakiś produkt i kupujemy go, wówczas wszystkie dane dotyczące płatności i dostawy są zapisywane w formacie, który jest zrozumiały dla oprogramowania i to samo zostanie wyświetlone użytkownikowi końcowemu w formacie zrozumiałym dla klienta. Odbywa się to w procesie zarządzania bazą danych.
Rozmiar i zawartość danych wymaga platformy, na której można je przechowywać. Nie można tego obsłużyć wyłącznie za pomocą fizycznego sprzętu, ponieważ ma być przechowywana ogromna ilość danych, dlatego w takich przypadkach używane są maszyny wirtualne zwane serwerami. W związku z tym system operacyjny jest skonfigurowany zgodnie z wymaganiami na komputerach.
Wszystkie maszyny wirtualne będą komunikować się ze sobą poprzez zarządzanie siecią.
Dzięki procesowi zarządzania pamięcią masową wszystkie dane wirtualne będą regularnie fizycznie przechowywane na dysku twardym lub urządzeniu magazynującym, dzięki czemu w przypadku utraty danych wszystkie dane będą mogły zostać przywrócone poprzez kopię zapasową.
Wszystkie te procesy w sumie będą nazywane zarządzaniem infrastrukturą.
Potrzeba wirtualizacji w zarządzaniu infrastrukturą
Aby zarządzać całą infrastrukturą organizacji, takiej jak firma informatyczna, której aktywa są rozproszone w różnych regionach kraju i za granicą, potrzebujemy dużo oprogramowania, a do zarządzania nim będą również potrzebni administratorzy IT, siła robocza, energia itp.
Wymogi te w sumie wpłyną na obroty firmy zwiększając wydatki i ich wdrożenie zajmie dużo czasu. Aby zminimalizować koszty biznesowe oraz optymalnie wykorzystać czas i pieniądze, wprowadzono koncepcję wirtualizacji.
W prostych słowach, za pomocą maszyn wirtualnych, przestrzeń wykorzystywaną do zainstalowania ogromnej liczby fizycznych serwerów można zmniejszyć o połowę, a to z kolei pozwala zaoszczędzić energię, która została wydana na obsługę tych serwerów i ich chłodzenie.
Zastąpienie serwerów fizycznych maszynami wirtualnymi pozwoli zaoszczędzić koszty związane z pozyskaniem i utrzymaniem siły roboczej. Co więcej, największą zaletą jest to, że bardzo łatwo i szybko można wdrożyć maszyny wirtualne, aby spełnić pilne wymagania biznesowe, co w rezultacie pozwoliłoby zaoszczędzić czas i pieniądze.
Dlatego dla płynnego i wydajnego działania systemu sieciowego korzystne jest wdrożenie wirtualizacji.
Co to jest wirtualizacja?
Tworzenie wirtualnych zasobów obliczeniowych, takich jak pamięć masowa, system sieci komputerowych, systemy operacyjne itp., Jest znane jako wirtualizacja. Podstawowym elementem wirtualizacji jest jednostka sprzętowa, taka jak serwer, który ma grupę zasobów.
Wirtualizacja obejmuje określony zasób fizyczny, taki jak serwer, który wydaje się zachowywać jak połączenie zasobów wirtualnych i odwrotnie.
Wirtualizacja może być:
- Tworzenie wielu zasobów wirtualnych z jednego zasobu fizycznego.
- Tworzenie jednego zasobu wirtualnego z jednego lub wielu zasobów fizycznych.
Rodzaje wirtualizacji
Różne rodzaje wirtualizacji obejmują:
- Wirtualizacja pamięci masowej
- Wirtualizacja sieci
- Wirtualizacja aplikacji
- Wirtualizacja klienta i serwera
- Wirtualizacja danych
# 1) Wirtualizacja pamięci masowej
Ten rodzaj wirtualizacji jest najczęściej stosowany w sieciowych centrach operacyjnych zwanych NOC lub centrach danych organizacji, w których istnieje ogromne zapotrzebowanie na przechowywanie dużej ilości danych. Tutaj ułatwia tworzenie, usuwanie i modyfikację danych na innym sprzęcie.
Osiąga się to poprzez podłączenie różnych jednostek sprzętowych na tej samej platformie za pomocą połączenia sieciowego, takiego jak połączenie światłowodowe.
Szczegóły zostały opisane za pomocą poniższego rysunku.
# 2) Wirtualizacja sieci
Jest wdrażany w infrastrukturze, w której istnieje potrzeba wyobrażenia sobie serwerów oddalonych od siebie w różnych lokalizacjach organizacji. W ten sposób ułatwia budowanie sieci VLAN, NAT itp.
Poniższy rysunek przedstawia, jak możemy zwizualizować naszą konfigurację, przyjmując schemat VMware:
# 3) Wirtualizacja aplikacji
Jest to podział aplikacji instalowanej z komputera-hosta, który z niej korzysta. Z punktu widzenia użytkownika, może on uzyskać dostęp do aplikacji tak, jak wcześniej z niej korzystał, a także może dokonywać w niej zmian.
Do wirtualizacji aplikacji użyjemy architektury opartej na serwerze, w której aplikacja jest instalowana na jednym ze scentralizowanych serwerów w NOC, a pulpit użytkownika ma do niej dostęp z odległego końca z ograniczonymi uprawnieniami.
Aby to zaimplementować, wykorzystuje się różne oprogramowanie, takie jak cienka aplikacja VMware, Microsoft App-V itp.
# 4) Wirtualizacja klienta i serwera
W przypadku tego typu wirtualizacji usługi będą działały na centralnie zarządzanym serwerze, podczas gdy będą wykonywane na kliencie znajdującym się lokalnie.
Jednak obraz dysku systemu operacyjnego będzie tworzył kopię zapasową i aktualizował system w regularnych odstępach czasu, aby utrzymać synchronizację klienta i serwera. Nie ma potrzeby stałego połączenia sieciowego między maszyną wirtualną a serwerem.
Maszyna wirtualna klienta może działać bez systemu operacyjnego przy użyciu hiperwizora.
# 5) Wirtualizacja danych
Jest to proces łączenia danych z różnych zasobów danych w celu zbudowania samodzielnego, wirtualnego i logicznego źródła informacji, tak aby można je było pobierać i łatwo uzyskiwać do nich dostęp za pomocą aplikacji opartych na użytkownikach, pulpitów nawigacyjnych, portali itp., Bez znajomości pochodzenia lokalizacji danych.
Organizacje biznesowe przyjęły wirtualizację danych na dużą skalę i obecnie jest ona stosowana głównie w połączeniu z technologią przetwarzania w chmurze.
Na zjawisko wirtualizacji danych składają się następujące procesy, a oprogramowanie do wirtualizacji powinno wykonać wszystkie poniższe kroki:
- Abstrakcja: Oznacza to wyodrębnienie danych z różnych źródeł i lokalizacji oraz wyodrębnienie języka źródła danych i jego interfejsu programistycznego.
- Transformatorowy: W zależności od potrzeby rozwiązania biznesowego, integracja i transformacja danych w odpowiedniej formie.
- Federacja: Wykonuje operację łączenia wyników powyższych dwóch procesów z kilku źródeł.
- Dostawa: Oprogramowanie powinno być zdolne do dostarczania danych zgodnie z wymaganiami użytkownika końcowego lub źródła aplikacji.
W ten sposób wirtualizacja danych zmniejsza ryzyko błędów danych w zarządzaniu infrastrukturą, a także przyspiesza prędkość dostępu do danych w czasie rzeczywistym.
Rodzaje hiperwizorów
Jest również znany jako monitor maszyny wirtualnej (VMM) i tworzy wirtualną platformę dla komputera-hosta w celu udostępnienia kilku systemów operacyjnych odwiedzających w celu uruchomienia na nim różnych programów.
Istnieją dwie klasy Hypervisorów:
- Natywny hiperwizor
- Hostowany hiperwizor
1) Rodzime hiperwizory
Obejmuje to oprogramowanie, takie jak system Oracle VM, które przesyła strumieniowo przez sprzęt systemu hosta w celu zarządzania nim i nadzorowania działania systemu operacyjnego gościa.
System operacyjny gościa będzie unosił się na poziomie powyżej hiperwizora, a każdy z nich ma VMM.
# 2) Hostowane hiperwizory
Te przesyłają strumieniowo w typowym systemie operacyjnym, tak jak robi to inne oprogramowanie. System operacyjny gościa jest przesyłany strumieniowo jako sposób działania na hoście.
Przykłady: Serwer i stacja robocza VMware, VirtualBox, KVM i QEMU itp.
Dowiedz się więcej = >> VMWare Vs VirtualBox
Zalety wirtualizacji
Poniżej wymieniono różne zalety wirtualizacji:
# 1) Efektywne wykorzystanie sprzętu : Maszyny wirtualne zachowują się jak sprzęt, a zatem dzięki wirtualizacji koszty i konserwacja wymagana dla sprzętu fizycznego są zmniejszone, a tym samym odpowiednio wykorzystują sprzęt.
# 2) Odzyskiwanie po awarii : W przypadku awarii danych w systemie lub jakiejkolwiek innej poważnej usterki, poprzez proces wirtualizacji, łatwo jest przywrócić nasze maszyny wirtualne i uruchomić je, przenosząc je do innego podobnego systemu w chmurze.
Ponadto zarządzanie i przywracanie będzie łatwiejsze dzięki wykorzystaniu koncepcji wirtualizacji do utraty danych.
# 3) Oszczędzaj energię : Konwersja fizycznego sprzętu na maszynę wirtualną w centrum NOC i na odległym końcu obniży zużycie energii wymaganej do ich uruchomienia i kontynuowania pracy. W ten sposób oszczędzana jest całkowita energia.
# 4) Efektywne wykorzystanie przestrzeni w NOC: Załóżmy, że do prowadzenia sieci jedna organizacja potrzebuje 20 szaf z routerami, 10 szaf z przełącznikami i 30 komputerów. Aby wdrożyć cały ten sprzęt, do jego utrzymania będzie wymagana duża przestrzeń i równoważne zasoby, takie jak siła robocza, energia, klimatyzacja itp.
Jednak zgodnie z koncepcją wirtualizacji, aby uruchomić tę sieć, potrzebna będzie tylko mniej niż połowa tej przestrzeni, co pozwoli zaoszczędzić miejsce, pieniądze i czas.
# 5) Łatwe wdrażanie serwera : Podczas prowadzenia sieci, jeśli nagle jeden z naszych serwerów wydaje się być nadmiernie wykorzystany, możemy bardzo szybko rozwinąć klonujący obraz serwera i możemy rozbudować inny serwer, który będzie działał zgodnie z istniejącym.
W ten sposób dzięki wirtualizacji możemy przygotować substytut i sprawić, by działał bardzo łatwo. Jeśli fizycznie zainstalujemy serwer, to zajmie to dni, a nawet tydzień, zanim będzie działał.
# 6) Obsługa systemu operacyjnego gościa : Różne rodzaje systemów operacyjnych zachowują się w różny sposób i mają liczne wymagania sprzętowe. Oprogramowanie do wirtualizacji połączy wszystkie wymagania na tej samej platformie i je spełni.
Maszyny wirtualne obsługują również 32-bitowy i 64-bitowy procesor do pracy.
# 7) Dodatkowe narzędzia i sterowniki dla gości: Oprogramowanie do wirtualizacji udostępnia zestaw dodatkowych narzędzi i sterowników dla maszyn wirtualnych. Poprawia to działanie sieci w systemie sieciowym i wewnątrz maszyny, a także poprzez zwiększenie szybkości przetwarzania.
Zapewnia również narzędzie do wyświetlania 3D, które jest używane do gier i zabawy w świecie rozrywki.
Wirtualizacja komputerów stacjonarnych
W tym procesie wirtualizacji cała obsługa pulpitu będzie się odbywać w ramach scentralizowanej jednostki serwerowej.
Klienty stacjonarne to zasadniczo cienkie klienty, które zachowują się jak urządzenie końcowe, aby nawiązać połączenie z pobliskimi urządzeniami, takimi jak klawiatura, mysz lub porty USB, przez połączenie LAN.
Oprogramowanie tego cienkiego klienta zawiera graficzny interfejs użytkownika (GUI), agenty dostępu do chmury, natywną przeglądarkę internetową oraz zbiór podstawowych zasobów narzędzi. Najpopularniejsze oprogramowanie używane do wirtualizacji pulpitu to XenApp i XenDesktop.
Przykłady wirtualizacji
a) Zapewnienie przyjaznego dla użytkownika środowiska testowania i programowania oprogramowania:
Załóżmy, że mamy pomysł na rozwój oprogramowania i jeśli chcemy sprawdzić, czy to zadziała, czy nie, to wykorzystując proces wirtualizacji, możemy stworzyć laboratorium i środowisko do testowania oprogramowania.
Wirtualizacja oferuje programistom narzędzia wieloplatformowe do testowania i wykorzystuje język wybrany przez programistę do kodowania w celu wytworzenia go natywnie. Oferuje przetestowanie oprogramowania na wybranej platformie, takiej jak Android, Windows itp.
b) Jednoczesne uruchamianie wielu aplikacji na smartfonach:
Za pomocą wirtualizacji możemy uruchamiać na naszych smartfonach wiele aplikacji, takich jak odczyty pogody w czasie rzeczywistym, liczba kilometrów, które pokonujemy w ciągu dnia, kompas itp., Bez obciążania pamięci telefonu, ponieważ dane są przechowywane na innym serwerze i obliczenia są wykonywane przez oprogramowanie zainstalowane na samym serwerze.
Tylko organizacja będąca właścicielem oprogramowania zezwala na działanie oprogramowania na serwerze innej osoby. Dlatego nawet telefony komórkowe z małą pojemnością pamięci RAM, jak 100 MB lub 1 GB tylko z procesorem jednordzeniowym, będą w stanie uruchomić te ciężkie aplikacje.
c) Wirtualizacja i przetwarzanie w chmurze:
Wirtualizacja to podstawowy element składowy przetwarzania w chmurze.
Wirtualizacja to koncepcja, która pozwala nam zbudować kilka zasobów z pojedynczego fizycznego systemu sprzętowego. Oprogramowanie hiperwizora jest podłączone bezpośrednio do fizycznego sprzętu, a także dzieli jedną jednostkę sprzętową na kilka maszyn wirtualnych.
Z drugiej strony, przetwarzanie w chmurze jest połączeniem metody i teorii, które są wykorzystywane do dostarczania sieci, infrastruktury pamięci masowej, usług i aplikacji na żądanie dla użytkownika końcowego w dowolnej sieci.
Można zatem powiedzieć, że przetwarzanie w chmurze jest listonoszem wirtualnych zasobów, które dostarczają oprogramowanie, dane itp. Przez Internet.
Te aplikacje i usługi infrastruktury, które są dostarczane przez chmury, są połączeniem kilku rodzajów źródeł wirtualnych i maszyn wirtualnych, które są zorganizowane w taki sposób przez oprogramowanie i zarządzanie, aby mogły być używane z dowolnego miejsca na żądanie przez użytkownika końcowego .
Jest również obsługiwany przez serwery i aplikacje dynamicznej alokacji zasobów. W związku z tym infrastruktura chmury zawiera kilka infrastruktur wirtualnych do dostarczania usług do klienta końcowego.
Koncepcja wirtualnego sprzętu
Wirtualny procesor
Hiperwizor dzieli każdą z fizycznych jednostek CPU na wiele wirtualnych procesorów. Przydziela jedno obciążenie na rdzeń wirtualny.
Aby lepiej to zrozumieć, rozważmy poniższy przykład:
Serwer fizyczny ma dwa procesory o nazwach CPU1 i CPU2, z których każdy ma dwa rdzenie fizyczne.
Mamy więc 2 * 2 = 4 rdzenie fizyczne.
Jeśli hiperwizor zapewnia 5 procesorów wirtualnych na każdy rdzeń fizyczny, można przydzielić do maszyn łącznie 5 * 4 = 20 procesorów wirtualnych.
Pamięć wirtualna
Fizyczną pamięć sprzętową systemu można wirtualnie rozdzielić na dwie lub więcej maszyn wirtualnych. Ale rozmiar pamięci rozproszonej nie może przekraczać całkowitego rozmiaru pamięci sprzętowej.
W zależności od typu aplikacji, w której jest używana, możemy dodawać, zmieniać i organizować zasoby pamięci wirtualnej, aby ogólna wydajność systemu była bardziej wydajna.
Parametry alokacji pamięci wirtualnej są konfigurowane w maszynie wirtualnej podczas ich tworzenia. Ale można go również zmodyfikować po zainstalowaniu systemu operacyjnego gościa.
Poniższy rysunek przedstawia przykład alokacji pamięci fizycznej do dwóch maszyn wirtualnych.
Wirtualna pamięć masowa
Główną koncepcją tego typu wirtualizacji jest łączenie razem fizycznie przechowywanych danych z różnych fizycznych urządzeń pamięci masowej w centralnie umieszczoną jednostkę danych, która będzie wyglądać jak pojedyncza jednostka pamięci. Scentralizowany serwer nie może zaoferować przestrzeni dyskowej większej niż ta, która może być obecna w fizycznych lokalizacjach i na fizycznym sprzęcie.
Jednak gromadzenie danych w jednym centrum będzie bezpieczniejsze i będzie można je łatwo przywrócić w przypadku kryzysu. Pliki danych, które są wirtualnie przechowywane na serwerze, mają rozszerzenia, takie jak VDI, VHDX i VMDK itp.
Poniższy rysunek pokazuje, jak 12 TB danych jest wirtualnie przechowywanych poprzez podzielenie na cztery maszyny wirtualne.
Wirtualne sieci
W sieci wirtualnej maszyny wirtualne komunikują się z urządzeniami fizycznymi, takimi jak serwer lub przełącznik, za pomocą wirtualnej karty interfejsu sieciowego znanej jako vNIC, która z kolei jest połączona wirtualnie z przełącznikiem wirtualnym w celu dalszego procesu komunikacji.
Wszystkie te wirtualne karty i przełączniki są tworzone przez oprogramowanie hiperwizora.
Przełącznik wirtualny jest połączony z przełącznikiem fizycznym za pośrednictwem nośnika karty fizycznej. Zadanie wykonywane przez różne interfejsy przełącznika lub serwera można podzielić na dwie lub więcej maszyn wirtualnych i każda z nich wykona przypisaną im pracę.
Dzięki poniższemu rysunkowi scenariusz będzie bardziej przejrzysty.
Wirtualizacja procesora
Jest to funkcja sprzętowa wszystkich najnowszych wersji procesorów Intela i innych firmowych procesorów, która pozwala pojedynczemu procesorowi zachowywać się jak kilka indywidualnych procesorów. W ten sposób moc procesora może być wykorzystana w bardziej wydajny i efektywny sposób.
Wniosek
Z tego samouczka zrozumieliśmy, że zarządzanie infrastrukturą jest bardzo istotne dla zarządzania i sprawnego funkcjonowania organizacji. Obejmuje nie tylko zarządzanie częścią sprzętową firmy, ale także polityką, zasobami, danymi, energią i pieniędzmi wydanymi w firmie na operacje.
Wirtualizacja jest jedną z kluczowych technologii, która zwiększa ogólną wydajność systemu sieciowego organizacji poprzez wykorzystanie jego różnych aspektów. Oszczędza to czas i energię.
Ponadto usługi będą działać szybciej, a wirtualizacja w połączeniu z przetwarzaniem w chmurze będzie mogła dostarczać i dostarczać różne aplikacje użytkownika na żądanie.
POPRZEDNIA samouczek | NEXT Tutorial
rekomendowane lektury
- Co to są protokoły bezpieczeństwa IP (IPSec), TACACS i AAA
- Samouczek translacji adresów sieciowych (NAT) z przykładami
- Modem kontra router: poznaj dokładną różnicę
- Przewodnik po ocenie i zarządzaniu lukami w sieci
- Co to jest klucz bezpieczeństwa sieci: jak go znaleźć dla routera, systemu Windows lub Androida
- Podstawowe kroki i narzędzia rozwiązywania problemów z siecią
- Co to jest bezpieczeństwo sieci: jego rodzaje i zarządzanie
- IEEE 802.11 i 802.11i Wireless LAN oraz standardy uwierzytelniania 802.1x