what is virtualization
Was ist Virtualisierungstechnologie im Infrastrukturmanagement?
In diesem Reihe von Schulungs-Tutorials zu A bis Z des Netzwerks , wir haben alles über gelernt Fehlerbehebung im Netzwerk in unserem vorherigen Tutorial.
In diesem Tutorial werden wir das Konzept des Infrastrukturmanagements sowie die Notwendigkeit des Virtualisierungsprozesses für eine effizientere Verwaltung der Infrastruktur untersuchen.
Außerdem werden die verschiedenen Arten der Virtualisierung, Vorteile und andere Konzepte im Zusammenhang mit der Virtualisierung bei der Verwendung im Infrastrukturmanagement hervorgehoben.
Für Softwareprofis Die Virtualisierung ist ein sehr nützliches Tool, das den Testern eine sehr geeignete Plattform bietet, um die Software zu entwickeln und zu testen und ihre Auswirkungen auf ihre Arbeit zu überprüfen.
wie man bin dateien auf dem pc öffnet
Was du lernen wirst:
- Infrastrukturmanagement in der Softwareindustrie
- Bedarf an Virtualisierung im Infrastrukturmanagement
- Was ist Virtualisierung?
- Arten der Virtualisierung
- Arten von Hypervisoren
- Vorteile der Virtualisierung
- Virtualisierung von Desktop-Computern
- Beispiele für Virtualisierung
- Virtuelles Hardwarekonzept
Infrastrukturmanagement in der Softwareindustrie
Für eine IT-Organisation besteht das Infrastrukturmanagement aus der Verwaltung aller wichtigen Ressourcen und Ressourcen wie Ausrüstung, Daten und Arbeitskräfte sowie der Richtlinien und Prozesse, die sie befolgen, um den reibungslosen Betrieb der Dienste für den Aufbau eines effizienten Netzwerks sicherzustellen.
Im Allgemeinen umfasst das Infrastrukturmanagement verschiedene Arten der Verwaltung, z. B. Verwaltung von Anwendungssoftware, Datenbankverwaltung, Server- und Betriebssystemverwaltung, Netzwerkverwaltung und Speicherverwaltung.
Lassen Sie uns dies anhand eines Live-Beispiels verstehen:
Wir nehmen das Beispiel einer Android-Softwareanwendung für Online-Einkäufe - AMAZON.
Wenn wir auf der Amazon Online-Shopping-Website surfen. Es stehen verschiedene Seiten zur Verfügung, auf denen die Produkte in verschiedenen Kategorien mit Preisen, Angeboten, Bewertungen usw. angezeigt werden.
Wenn wir ein Produkt bestellen und kaufen, werden alle Zahlungs- und Lieferdetails in einem Format gespeichert, das von der Software verstanden wird, und dasselbe wird dem Endbenutzer in dem vom Kunden verstandenen Format angezeigt. Dies erfolgt durch den Datenbankverwaltungsprozess.
Die Größe und der Inhalt von Daten erfordern eine Plattform, auf der sie gespeichert werden können. Dies kann nicht nur von physischer Hardware erledigt werden, da eine große Datenmenge gespeichert werden soll. Daher werden in solchen Fällen virtuelle Maschinen verwendet, die als Server bezeichnet werden. Daher wird das Betriebssystem gemäß den Anforderungen in den Maschinen konfiguriert.
Alle virtuellen Maschinen kommunizieren über die Netzwerkverwaltung miteinander.
Während des Speicherverwaltungsprozesses werden alle virtuellen Daten regelmäßig physisch auf einer Festplatte oder einem Speichergerät gespeichert, sodass im Falle eines Datenverlusts alle Daten durch eine Sicherung wiederhergestellt werden können.
Alle diese Prozesse werden als Infrastrukturmanagement bezeichnet.
Bedarf an Virtualisierung im Infrastrukturmanagement
Um die Gesamtinfrastruktur eines Unternehmens wie eines IT-Unternehmens zu verwalten, dessen Vermögenswerte in verschiedenen Regionen des Landes und in Übersee verteilt sind, benötigen wir viel Software, und um sie zu verwalten, sind auch IT-Administratoren, Arbeitskräfte, Energie usw. erforderlich.
Diese Anforderungen wirken sich insgesamt auf den Geschäftsumsatz aus, indem sie die Ausgaben erhöhen, und erfordern viel Zeit für die Umsetzung. Um die Geschäftskosten zu minimieren und Zeit und Geld optimal zu nutzen, wird das Konzept der Virtualisierung eingeführt.
Mit einfachen Worten, mit Hilfe von virtuellen Maschinen kann der Speicherplatz, der für die Installation einer großen Anzahl physischer Server verwendet wird, auf die Hälfte reduziert werden. Dies spart wiederum Energie, die für den Betrieb und die Kühlung dieser Server aufgewendet wurde.
Durch das Ersetzen physischer Server durch virtuelle Maschinen werden die Kosten für den Erwerb und die Wartung der Arbeitskräfte eingespart. Darüber hinaus besteht der größte Vorteil darin, dass es sehr einfach und schnell ist, virtuelle Maschinen bereitzustellen, um dringende Geschäftsanforderungen zu erfüllen. Dies spart Zeit und Geld.
Für einen reibungslosen und effizienten Betrieb des Netzwerksystems ist es daher vorteilhaft, Virtualisierung bereitzustellen.
Was ist Virtualisierung?
Die Bildung von virtuellen Computerressourcen wie Speicher, Computernetzwerksystem, Betriebssystemen usw. wird als Virtualisierung bezeichnet. Der Grundbaustein der Virtualisierung ist eine Hardwareeinheit wie ein Server mit einer Gruppe von Ressourcen.
Die Virtualisierung umfasst eine bestimmte physische Ressource wie einen Server, der sich als Verbindung der virtuellen Ressourcen verhält und umgekehrt.
Virtualisierung kann sein:
- Die Bildung zahlreicher virtueller Ressourcen aus einer einzigen physischen Ressource.
- Die Bildung einer virtuellen Ressource aus einzelnen oder mehreren physischen Ressourcen.
Arten der Virtualisierung
Die verschiedenen Arten der Virtualisierung umfassen:
- Speichervirtualisierung
- Netzwerkvirtualisierung
- Anwendungsvirtualisierung
- Client- und Servervirtualisierung
- Datenvirtualisierung
# 1) Speichervirtualisierung
Diese Art der Virtualisierung wird am häufigsten in Netzwerkbetriebszentren verwendet, die als NOC oder Rechenzentren von Organisationen bezeichnet werden, in denen ein großer Bedarf an der Speicherung einer großen Datenmenge besteht. Hier erleichtert es das Erstellen, Löschen und Ändern von Daten auf unterschiedlicher Hardware.
Dies wird erreicht, indem verschiedene Hardwareeinheiten auf derselben Plattform über eine Netzwerkverbindung wie über die Glasfaser verbunden werden.
Die Details wurden mit Hilfe der folgenden Abbildung beschrieben.
# 2) Netzwerkvirtualisierung
Es wird in der Infrastruktur bereitgestellt, in der die Server an verschiedenen Standorten des Unternehmens weit voneinander entfernt sein müssen. Dies erleichtert den Aufbau von VLAN-Netzwerken und NAT usw.
In der folgenden Abbildung wird beschrieben, wie wir unser Setup mithilfe des VMware-Schemas visualisieren können:
# 3) Anwendungsvirtualisierung
Es ist eine Abteilung der Anwendung, die vom Host-PC installiert wird, der sie verwendet. Aus Sicht des Benutzers kann der Benutzer auf die Anwendung zugreifen, wie sie zuvor verwendet wurde, und auch Änderungen daran vornehmen.
Für die Anwendungsvirtualisierung verwenden wir eine serverbasierte Architektur, bei der die Anwendung auf einem der zentralisierten Server im NOC installiert ist und der Benutzerdesktop vom Remote-Ende aus mit nur eingeschränkten Rechten darauf zugreifen kann.
Um dies zu implementieren, werden verschiedene Software wie VMware Thin App, Microsoft App-V usw. verwendet.
# 4) Client- und Servervirtualisierung
Bei dieser Art der Virtualisierung werden die Dienste auf dem zentral verwalteten Server ausgeführt, während sie auf der lokal lokalisierten Client-Seite ausgeführt werden.
Das Festplatten-Image des Betriebssystems wird jedoch in regelmäßigen Abständen gesichert und aktualisiert, um den Client und den Server synchron zu halten. Es ist keine permanente Netzwerkverbindung zwischen der virtuellen Maschine und dem Server erforderlich.
Die virtuelle Client-Maschine kann mithilfe des Hypervisors ohne Betriebssystem betrieben werden.
# 5) Datenvirtualisierung
Hierbei werden Daten aus verschiedenen Datenressourcen kombiniert, um eine einzige, virtuelle und logische Informationsquelle aufzubauen, sodass sie von benutzerbasierten Anwendungen, Dashboards, Portalen usw. abgerufen und leicht abgerufen werden können, ohne den Ursprung zu kennen des Ortes der Daten.
Die Geschäftsorganisationen haben die Datenvirtualisierung in großem Umfang eingeführt und werden heutzutage hauptsächlich in Verbindung mit der Cloud-Computing-Technologie verwendet.
Das Phänomen der Datenvirtualisierung besteht aus den folgenden Prozessen, und die Virtualisierungssoftware sollte alle folgenden Schritte ausführen:
- Abstraktion: Dies bedeutet die Abstraktion von Daten aus verschiedenen Quellen sowie den Ort und die Abstraktion der Sprache der Datenquelle und ihrer Programmierschnittstelle.
- Transformieren: Je nach Bedarf der Geschäftslösung Integration und Transformation der Daten in geeigneter Form.
- Föderation: Es führt die Operation durch, bei der das Ergebnis der beiden oben genannten Prozesse aus mehreren Quellen zusammengeführt wird.
- Lieferung: Die Software sollte in der Lage sein, die Daten gemäß den Anforderungen des Endbenutzers oder der Anwendungsquelle bereitzustellen.
Somit verringert die Datenvirtualisierung die Wahrscheinlichkeit von Datenfehlern beim Infrastrukturmanagement und beschleunigt auch den Zugriff auf die Daten in einem Echtzeitszenario.
Arten von Hypervisoren
Es wird auch als Virtual Machine Monitor (VMM) bezeichnet und erzeugt eine virtuelle Plattform für den Host-PC, auf der mehrere Besucher-Betriebssysteme zum Ausführen verschiedener Programme bereitgestellt werden können.
Es gibt zwei Klassen von Hypervisoren:
- Native Hypervisor
- Gehosteter Hypervisor
# 1) Native Hypervisoren
Dazu gehört Software wie das Oracle VM-System, das über die Hardware des Host-Systems gestreamt wird, um es zu verwalten und den Betrieb des Gastbetriebssystems zu überwachen.
Das Gastbetriebssystem schwebt auf einer Ebene über dem Hypervisor und jedes von ihnen verfügt über ein VMM.
# 2) Gehostete Hypervisoren
Diese werden auf einem typischen Betriebssystem übertragen, genau wie die andere Software. Das Gastbetriebssystem wird als Vorgehensweise auf dem Host gestreamt.
Beispiele: VMware Server und Workstation, VirtualBox, KVM und QEMU usw.
Erfahren Sie mehr = >> VMWare gegen VirtualBox
Vorteile der Virtualisierung
Nachfolgend sind die verschiedenen Vorteile der Virtualisierung aufgeführt:
# 1) Effektive Hardware-Nutzung : Virtuelle Maschinen verhalten sich wie Hardware. Durch die Verwendung der Virtualisierung werden die Kosten und die Wartung für die physische Hardware reduziert und die Hardware entsprechend genutzt.
# 2) Notfallwiederherstellung : Im Falle eines Datenabsturzes im System oder eines anderen schwerwiegenden Fehlers ist es durch den Virtualisierungsprozess einfach, unsere virtuellen Maschinen wiederherzustellen und zum Laufen zu bringen, indem sie in ein anderes ähnliches Cloud-System verschoben werden.
Die Verwaltung und Wiederherstellung wird durch die Verwendung des Virtualisierungskonzepts für Datenverlust einfacher.
# 3) Energie sparen : Durch die Konvertierung der physischen Hardware in die virtuelle Maschine im NOC-Center und am Remote-Ende wird der Stromverbrauch gesenkt, der zum Starten und Weiterlaufen erforderlich ist. Somit wird Gesamtenergie gespart.
# 4) Effektive Raumnutzung im NOC: Angenommen, um ein Netzwerk zu betreiben, benötigt eine Organisation 20 Racks mit Routern und 10 Racks mit Switches und 30 PCs. Für die Bereitstellung all dieser Hardware sind ein großer Speicherplatz und entsprechende Ressourcen wie Personal, Energie, Wechselstrom usw. erforderlich, um sie zu warten.
Mit dem Konzept der Virtualisierung wird jedoch für den Betrieb dieses Netzwerks nur weniger als die Hälfte dieses Speicherplatzes benötigt, wodurch Platz, Geld und Zeit gespart werden.
# 5) Server einfach bereitstellen : Wenn beim Ausführen eines Netzwerks plötzlich einer unserer Server überlastet zu sein scheint, können wir sehr schnell ein Klon-Image des Servers und einen anderen Server erstellen, der gemäß dem vorhandenen Server funktioniert.
Auf diese Weise können wir durch Virtualisierung einen Ersatz vorbereiten und ihn sehr einfach ausführen. Wenn wir einen Server physisch installieren, dauert es Tage oder sogar eine Woche, bis er betriebsbereit ist.
# 6) Gastbetriebssystemunterstützung : Verschiedene Arten von Betriebssystemen verhalten sich unterschiedlich und stellen zahlreiche Hardwareanforderungen. Die Virtualisierungssoftware bringt die gesamte Anforderung auf derselben Plattform zusammen und erfüllt sie.
Die virtuellen Maschinen unterstützen auch einen 32-Bit- und 64-Bit-Prozessor.
# 7) Gast-Add-On-Tools und Treiber: Die Virtualisierungssoftware stellt die Add-On-Tools und Treiber für die virtuellen Maschinen bereit. Dies verbessert den Netzwerkbetrieb des Netzwerksystems und auch innerhalb der Maschine durch Erhöhen der Verarbeitungsgeschwindigkeit.
Es bietet auch ein 3D-Anzeigetool, das für Spiele- und Spaßzwecke in der Unterhaltungswelt verwendet wird.
Virtualisierung von Desktop-Computern
Bei diesem Virtualisierungsprozess findet der gesamte Desktop-Vorgang innerhalb einer zentralen Servereinheit statt.
Die Desktop-Clients sind im Grunde die Thin Clients, die sich als Endgerät verhalten, um über eine LAN-Verbindung eine Verbindung mit den in der Nähe befindlichen Geräten wie Tastatur-, Maus- oder USB-Anschlüssen herzustellen.
Die Software dieses Thin Clients enthält die grafische Benutzeroberfläche (GUI), Cloud-Zugriffsagenten, einen nativen Webbrowser und eine Sammlung grundlegender Ressourcen von Dienstprogrammen. Die am häufigsten für die Desktop-Virtualisierung verwendete Software umfasst XenApp und XenDesktop.
Beispiele für Virtualisierung
a) Bereitstellung einer benutzerfreundlichen Software-Test- und Entwicklungsumgebung:
Angenommen, wir haben eine Idee für die Softwareentwicklung und wenn wir testen möchten, ob dies funktioniert oder nicht, können wir mithilfe des Virtualisierungsprozesses das Labor und die Umgebung zum Testen der Software erstellen.
Die Virtualisierung bietet dem Entwickler ein plattformübergreifendes Dienstprogramm zum Testen und verwendet die vom Entwickler gewählte Sprache für die Codierung, um sie nativ herzustellen. Es bietet die Möglichkeit, Ihre Software auf einer Plattform Ihrer Wahl wie Android, Windows usw. zu testen.
b) Mehrere Anwendungen gleichzeitig auf Smartphones ausführen:
Mithilfe der Virtualisierung können wir mehrere Anwendungen wie Wetterdaten in Echtzeit, die Anzahl der Kilometer pro Tag, den Kompass usw. auf unseren Smartphones ausführen, ohne den Telefonspeicher zu überlasten, da die Daten auf einem anderen Server gespeichert werden und die Berechnungen werden von der Software ausgeführt, die auf dem Server selbst installiert ist.
Nur die Organisation, die Eigentümer der Software ist, lässt die Software auf einem anderen Server laufen. Daher können auch Mobiltelefone mit einer geringen RAM-Kapazität wie 100 MB oder 1 GB nur mit dem Single-Core-Prozessor diese schweren Anwendungen ausführen.
c) Virtualisierung und Cloud Computing:
Virtualisierung ist der Grundbaustein des Cloud Computing.
Virtualisierung ist das Konzept, mit dem wir mehrere Ressourcen aus einem physischen Solo-Hardwaresystem aufbauen können. Die Hypervisor-Software ist direkt mit der physischen Hardware verbunden und unterteilt eine Hardwareeinheit in mehrere virtuelle Maschinen.
Auf der anderen Seite ist Cloud Computing die Kombination aus Methode und Theorie, die verwendet wird, um dem Endbenutzer in jedem Netzwerk Netzwerk-, Speicherinfrastruktur-, Dienst- und On-Demand-Anwendungen bereitzustellen.
Daher können wir sagen, dass Cloud Computing der Postbote virtueller Ressourcen ist, die Software, Daten usw. über das Internet bereitstellen.
Diese Infrastrukturanwendungen und -dienste, die von den Clouds bereitgestellt werden, sind eine Kombination verschiedener Arten von virtuellen Quellen und virtuellen Maschinen, die von der Software und dem Management so organisiert werden, dass sie vom Endbenutzer bei Bedarf von überall verwendet werden können .
Es wird auch von den dynamischen Ressourcenzuweisungsservern und -anwendungen unterstützt. Daher enthält die Cloud-Infrastruktur mehrere virtuelle Infrastrukturen, um die Dienste für den Endkunden bereitzustellen.
Virtuelles Hardwarekonzept
Virtuelle CPU
Der Hypervisor teilt jede der physischen CPU-Einheiten in viele virtuelle CPUs auf. Es wird eine Workload pro virtuellem Kern zugewiesen.
Um es besser zu verstehen, betrachten wir das folgende Beispiel:
Ein physischer Server verfügt über zwei Prozessoren mit den Namen CPU1 und CPU2 mit jeweils zwei physischen Kernen.
Wir haben also 2 * 2 = 4 physikalische Kerne.
Wenn der Hypervisor 5 vCPUs für jeden physischen Kern bereitstellt, kann den Maschinen eine Summe von 5 * 4 = 20 vCPUs zugewiesen werden.
Virtueller Speicher
Der physische Hardwarespeicher eines Systems kann virtuell auf zwei oder mehr virtuelle Maschinen verteilt werden. Die Größe des verteilten Speichers darf jedoch die gesamte Größe des Hardwarespeichers nicht überschreiten.
Abhängig von der Art der Anwendung, in der sie verwendet wird, können wir die Ressourcen des virtuellen Speichers hinzufügen, ändern und anordnen, um die Gesamtsystemleistung effizienter zu gestalten.
Die Parameter der Zuweisung des virtuellen Speichers werden während der Erstellung in der VM konfiguriert. Es kann aber auch nach der Installation des Gastbetriebssystems geändert werden.
Die folgende Abbildung zeigt das Beispiel für die Zuordnung des physischen Speichers zu zwei virtuellen Maschinen.
Virtueller Speicher
Das Hauptkonzept dieser Art der Virtualisierung besteht darin, die physisch gespeicherten Daten von den verschiedenen physischen Speichergeräten zu einer zentral angeordneten Dateneinheit zu kombinieren, die wie eine einzelne Speichereinheit aussieht. Der zentralisierte Server kann nicht mehr Speicherplatz bieten, als an den physischen Standorten und an der physischen Hardware vorhanden sein kann.
Das Zusammenführen der Daten in einem Zentrum ist jedoch sicherer und kann im Krisenfall problemlos wiederhergestellt werden. Die Datendateien, die virtuell auf dem Server gespeichert sind, haben Erweiterungen wie VDI, VHDX und VMDK usw.
Die folgende Abbildung zeigt, wie die 12 TB der Daten virtuell gespeichert werden, indem sie in vier virtuelle Maschinen aufgeteilt werden.
Virtuelles Netzwerk
In der virtuellen Vernetzung kommunizieren die virtuellen Maschinen mit den physischen Geräten wie einem Server oder einem Switch unter Verwendung der als vNIC bezeichneten virtuellen Netzwerkschnittstellenkarte, die wiederum virtuell mit einem virtuellen Switch für den weiteren Kommunikationsprozess verbunden ist.
Alle diese virtuellen Karten und Switches werden von der Hypervisor-Software erstellt.
Der virtuelle Switch ist über das physische Kartenmedium mit dem physischen Switch verbunden. Die Aufgabe, die von verschiedenen Schnittstellen des Switches oder des Servers ausgeführt wird, kann in zwei oder mehr virtuelle Maschinen unterteilt werden, von denen jede die ihnen zugewiesenen Arbeiten ausführt.
Das Szenario wird anhand der folgenden Abbildung klarer.
CPU-Virtualisierung
Es ist die Hardwarefunktion aller neuesten Versionen von Intel und anderen Firmen-CPUs, die es einem Solo-Prozessor ermöglicht, sich wie mehrere einzelne CPUs zu verhalten. Auf diese Weise kann die CPU-Leistung effizienter und effektiver genutzt werden.
Fazit
In diesem Lernprogramm haben wir verstanden, dass das Infrastrukturmanagement für die Verwaltung und den reibungslosen Betrieb einer Organisation von entscheidender Bedeutung ist. Es umfasst nicht nur die Verwaltung des Hardwareteils des Unternehmens, sondern auch die Richtlinien, Ressourcen, Daten, Energie und Geld, die im Geschäft für den Betrieb ausgegeben werden.
Virtualisierung ist eine der Schlüsseltechnologien, die die Gesamtleistung des Netzwerksystems des Unternehmens unter Verwendung seiner verschiedenen Aspekte ermöglicht. Das spart Zeit und Energie.
Außerdem werden die Dienste schneller ausgeführt und die Virtualisierung in Verbindung mit Cloud Computing kann On-Demand-Benutzeranwendungen bereitstellen und verschiedene bereitstellen.
PREV Tutorial | NÄCHSTES Tutorial
Literatur-Empfehlungen
- Was sind IP-Sicherheits- (IPSec), TACACS- und AAA-Sicherheitsprotokolle?
- NAT-Tutorial (Network Address Translation) mit Beispielen
- Modem gegen Router: Kennen Sie den genauen Unterschied
- Handbuch zur Bewertung und Verwaltung von Netzwerkanfälligkeiten
- Was ist der Netzwerksicherheitsschlüssel? So finden Sie ihn für Router, Windows oder Android
- Grundlegende Schritte und Tools zur Fehlerbehebung im Netzwerk
- Was ist Netzwerksicherheit: Typen und Verwaltung
- IEEE 802.11- und 802.11i-WLAN- und 802.1x-Authentifizierungsstandards