Hardware -Virtualisierung

Hardware -Virtualisierung ist der Virtualisierung von Computers Als vollständige Hardware -Plattformen, bestimmte logische Abstraktionen ihrer Komponenten oder nur die Funktionalität, die zum Ausführen verschiedener Ausführung erforderlich ist Betriebssysteme. Die Virtualisierung verbirgt die physischen Eigenschaften einer Computerplattform vor den Benutzern und präsentiert stattdessen eine abstrakte Computerplattform.[1][2] Nach ihren Ursprüngen wurde die Software, die Virtualisierung kontrollierte, als "Steuerungsprogramm" bezeichnet, aber die Begriffe "Hypervisor"oder" Virtual Machine Monitor "wurde im Laufe der Zeit bevorzugt.[3]

Konzept

Der Begriff "Virtualisierung" wurde in den 1960er Jahren geprägt, um sich auf a zu beziehen virtuelle Maschine (manchmal als "Pseudo -Maschine" bezeichnet), ein Begriff, der selbst aus dem Versuch stammt IBM M44/44X System.[3] Die Erstellung und Verwaltung virtueller Maschinen wurde in jüngerer Zeit als "Plattformvirtualisierung" oder "Servervirtualisierung" bezeichnet.

Die Plattformvirtualisierung wird auf einer bestimmten Hardwareplattform von durchgeführt Gastgeber Software (a Steuerungsprogramm), was eine simulierte Computerumgebung erstellt, a virtuelle Maschine (VM) für seine Gast Software. Die Gastsoftware ist nicht auf Benutzeranwendungen beschränkt. Viele Hosts ermöglichen die Ausführung vollständiger Betriebssysteme. Die Gastsoftware führt so aus, als würde sie direkt auf der physischen Hardware ausgeführt, mit mehreren bemerkenswerten Einschränkungen. Zugang zu physischen Systemressourcen (wie die Netzwerkzugang, Anzeige, Tastatur und Festplattenspeicher) wird im Allgemeinen auf restriktivere Ebene verwaltet als die Gastgeber Prozessor- und System-Memory. Gäste sind oft daran gehindert, auf spezifische Zugriffe zu erhalten Peripheriegeräteoder kann auf eine Teilmenge der nativen Funktionen des Geräts beschränkt sein, abhängig von der vom Virtualization -Host implementierten Hardwarezugriffsrichtlinien.

Die Virtualisierung fordert häufig die Leistungsstrafen sowohl in Ressourcen, die für den Ausführen des Hypervisors als auch in der reduzierten Leistung auf der virtuellen Maschine im Vergleich zum Native auf der physischen Maschine erforderlich sind.

Gründe für die Virtualisierung

  • Im Falle des Server Konsolidierung, viele kleine physische Server werden durch einen größeren physischen Server ersetzt, um die Notwendigkeit von mehr (kostspieligeren) Hardware -Ressourcen wie CPUs und Festplatten zu verringern. Obwohl die Hardware in virtuellen Umgebungen konsolidiert ist, sind es normalerweise nicht den OSS. Stattdessen wird jedes Betriebssystem, das auf einem physischen Server ausgeführt wird, in ein ausgeprägtes Betriebssystem konvertiert, das in einer virtuellen Maschine ausgeführt wird. Dadurch kann der große Server viele der virtuellen Maschinen "Gast" "host". Dies ist bekannt als als Physisch zu virtuell (P2V) Transformation.
  • Zusätzlich zur Reduzierung von Geräten und Arbeitskosten, die mit der Wartung von Geräten verbunden sind, können die Konsolidierungsserver auch den zusätzlichen Vorteil haben, den Energieverbrauch zu verringern, und den globalen Fußabdruck in umweltökonologischen Technologien. Zum Beispiel läuft ein typischer Server bei 425 W.[4] und VMware schätzt ein Hardware -Reduktions -Verhältnis von bis zu 15: 1.[5]
  • Eine virtuelle Maschine (VM) kann leichter gesteuert und von einer Remote -Site überprüft werden als eine physische Maschine, und die Konfiguration eines VM ist flexibler. Dies ist sehr nützlich in der Kernelentwicklung und für das Unterrichten von Kursen für Betriebssysteme, einschließlich der Ausführung von Legacy -Betriebssystemen, die keine moderne Hardware unterstützen.[6]
  • Eine neue virtuelle Maschine kann nach Bedarf vorbereitet werden, ohne dass ein Hardware-Kauf im Voraus erforderlich ist.
  • Eine virtuelle Maschine kann nach Bedarf leicht von einer physischen Maschine in eine andere verschoben werden. Beispielsweise kann ein Verkäufer, der an einen Kunden geht, eine virtuelle Maschine mit der Demonstrationssoftware auf seinen Laptop kopieren, ohne den physischen Computer zu transportieren. Ebenso schadet ein Fehler in einer virtuellen Maschine dem Host -System nicht, sodass das Betriebssystem auf dem Laptop nicht stürzt.
  • Aufgrund dieser einfachen Umzug können virtuelle Maschinen leicht verwendet werden in Notfallwiederherstellung Szenarien ohne Bedenken hinsichtlich der Auswirkungen von renovierten und fehlerhaften Energiequellen.

Wenn jedoch mehrere VMs gleichzeitig auf demselben physischen Host ausgeführt werden, kann jede VM eine unterschiedliche und instabile Leistung aufweisen, die stark von der auf dem System auferlegten Arbeitsbelastung durch andere VMs abhängt. Dieses Problem kann durch geeignete Installationstechniken für angesprochen werden zeitliche Isolation zwischen virtuellen Maschinen.

Es gibt mehrere Ansätze zur Plattformvirtualisierung.

Beispiele für Virtualisierungswendungsfälle:

  • Ausführen einer oder mehrerer Anwendungen, die nicht vom Host -Betriebssystem unterstützt werden: Eine virtuelle Maschine, die das erforderliche Gast -Betriebssystem ausführt, kann es ermöglichen, dass die gewünschten Anwendungen ausgeführt werden, ohne das Host -Betriebssystem zu ändern.
  • Bewertung eines alternativen Betriebssystems: Das neue Betriebssystem kann innerhalb eines VM ausgeführt werden, ohne das Host -Betriebssystem zu ändern.
  • Servervirtualisierung: Mehrere virtuelle Server können auf einem einzelnen physischen Server ausgeführt werden, um die Hardware -Ressourcen des physischen Servers besser zu nutzen.
  • Duplizierter spezifischer Umgebungen: Eine virtuelle Maschine kann je nach verwendeter Virtualisierungssoftware dupliziert und auf mehreren Hosts installiert oder in einem zuvor unterstützten Systemstaat wiederhergestellt werden.
  • Schaffung einer geschützten Umgebung: Wenn ein auf einer VM laufender Gastbetrieb auf eine Weise beschädigt wird, die nicht kostengünstig ist, wie beispielsweise beim Studium auftreten kann Malware Oder die software, die schlecht benommene Software installiert, kann einfach ohne Schaden für das Host -System verworfen werden, und eine saubere Kopie, die beim Neustart des Gastes verwendet wird.

Vollständige Virtualisierung

Logisches Diagramm der vollen Virtualisierung.

In voller Virtualisierung simuliert die virtuelle Maschine genügend Hardware, um ein nicht modifiziertes "Gast" -B -Betriebssystem für dasselbe entwickelt zu haben Befehlssatz isoliert laufen. Dieser Ansatz wurde 1966 mit der IBM Pionierarbeit geleistet CP-40 und CP-67Vorgänger der VM Familie.

Hardware-unterstützte Virtualisierung

In der Hardware-unterstützten Virtualisierung bietet die Hardware architektonische Unterstützung, die den Aufbau eines virtuellen Maschinenmonitors erleichtert und die ISS-Gäste-OSS isoliert ausgeführt werden kann.[7] Hardware-unterstützte Virtualisierung wurde erstmals 1972 auf das IBM System/370 eingeführt, um mit VM/370, dem ersten Betriebssystem für virtuelle Maschine, zu verwenden.

In den Jahren 2005 und 2006,, Intel und AMD bereitete zusätzliche Hardware zur Unterstützung der Virtualisierung. Sun Microsystems (jetzt Oracle Corporation) ähnliche Funktionen in ihren hinzugefügt Ultrasparc T-Serie Prozessoren im Jahr 2005.

Im Jahr 2006 wurde festgestellt, dass die 32- und 64-Bit-Hardware-Unterstützung der ersten Generation selten Leistungsvorteile gegenüber der Software-Virtualisierung bietet.[8]

Paravirtualisierung

In der Paraviralisierung simuliert die virtuelle Maschine nicht unbedingt die Hardware, sondern bietet stattdessen (oder zusätzlich) eine spezielle API, die nur durch Ändern verwendet werden kann[Klarstellung erforderlich] Das "Gast" -Bous. Damit dies möglich ist, muss der Quellcode des "Gast -Betriebssystems" verfügbar sein. Wenn der Quellcode verfügbar ist, reicht es aus, sensible Anweisungen durch Anrufe an VMM-APIs (z. B.: "CLI" durch "vm_handle_cli ()") zu ersetzen, dann das Betriebssystem neu und verwenden Sie die neuen Binärdateien. Dieses System ruft auf die Hypervisor wird als "Hypercall" bezeichnet Trango und Xen; Es wird über eine Hardwareanweisung von Diag ("Diagnose") in IBMs implementiert CMS unter VM[Klarstellung erforderlich] (Welches war der Ursprung des Begriffs Hypervisor) ..

Virtualisierung auf Betriebssystemebene

Bei der Virtualisierung auf Betriebssystemebene wird ein physischer Server auf Betriebssystemebene virtualisiert, sodass mehrere isolierte und sichere virtualisierte Server auf einem einzelnen physischen Server ausgeführt werden können. Die "Gast" -Betriebssystemumgebungen teilen die gleiche laufende Instanz des Betriebssystems wie das Hostsystem. So dasselbe Betriebssystem Kernel wird auch verwendet, um die "Gast" -Enumgebungen zu implementieren, und Anwendungen, die in einer bestimmten "Gastumgebung" ausgeführt werden, betrachten sie als eigenständiges System.

Hardware -Virtualisierungs -Katastrophenwiederherstellung

A Notfallwiederherstellung (DR) Der Plan wird oft als eine gute Praxis für eine Hardware -Virtualisierungsplattform angesehen. DR einer Virtualisierungsumgebung kann in einer Vielzahl von Situationen, die den normalen Geschäftsbetrieb stören, eine hohe Verfügbarkeitsrate sicherstellen. In Situationen, in denen fortgesetzte Vorgänge von Hardware -Virtualisierungsplattformen wichtig sind, kann ein Disaster -Wiederherstellungsplan sicherstellen, dass die Anforderungen an die Hardwareleistung und -wartung erfüllt werden. Ein Hardware -Virtualisierungs -Disasterwiederherstellungsplan umfasst sowohl Hardware- als auch Softwareschutz nach verschiedenen Methoden, einschließlich der unten beschriebenen.[9][10]

Bandsicherung für Softwaredaten langfristige Archivanforderungen
Diese gemeinsame Methode kann zum Speichern von Daten außerhalb des Standorts verwendet werden, aber die Datenwiederherstellung kann ein schwieriger und langwieriger Prozess sein. Bandsicherungsdaten sind nur so gut wie die neueste gespeicherte Kopie. Backup -Methoden erfordern ein Sicherungsgerät und laufendes Speichermaterial.
Ganzfile- und Anwendungsreplikation
Die Implementierung dieser Methode erfordert Steuerungssoftware und Speicherkapazität für die Replikation für Anwendungs- und Datendateien in der Regel auf derselben Website. Die Daten werden auf einer anderen Festplattenpartition oder einem separaten Festplattengerät repliziert und können für die meisten Server eine geplante Aktivität sein und werden für Datenbank-Typ-Anwendungen mehr implementiert.
Hardware- und Software -Redundanz
Diese Methode gewährleistet das höchste Maß an Disaster Recovery -Schutz für eine Hardware -Virtualisierungslösung, indem sie in zwei unterschiedlichen geografischen Bereichen doppelte Hardware- und Software -Replikation bereitstellt.[11]

Siehe auch

Verweise

  1. ^ Turban, e; König, D.; Lee, J.; Viehland, D. (2008). "19". Elektronischer Handel eine Managementperspektive (PDF) (5. Aufl.). Prentice-Hall. p. 27.
  2. ^ "Virtualisierung in der Bildung" (PDF). IBM. Oktober 2007. Abgerufen 6. Juli 2010.
  3. ^ a b Creasy, R.J. (1981). "Der Ursprung des VM/370-Zeit-Sharing-Systems" (PDF). IBM. Abgerufen 26. Februar 2013.
  4. ^ [1] Profilerstellung des Energieverbrauchs für einen effizienten Verbrauch; Rajesh Chheda, Dan Shookowsky, Steve Stefanovich und Joe Toscano
  5. ^ VMware Server -Konsolidierungsübersicht
  6. ^ Untersuchung von VMware Archiviert 22. November 2019 bei der Wayback -Maschine Dr. Dobbs Journal August 2000 von Jason Nieh und Ozgur Can Leonard
  7. ^ Uhlig, R. et al.; "Intel Virtualization Technology", Computer, Vol.38, Nr. 5, S. 48-56, Mai 2005
  8. ^ Ein Vergleich von Software- und Hardware -Techniken für X86 -Virtualisierung, Keith Adams und Ole Agessen, VMware, ASPLOS'06 21. -25. Oktober 2006, San Jose, Kalifornien, USA "Überraschenderweise stellen wir fest, dass der Hardware-Support der ersten Generation selten Leistungsvorteile gegenüber vorhandenen Softwaretechniken bietet. Wir schreiben diese Situation hohen VMM-/Gast-Übergangskosten und einem starren Programmiermodell zu, das wenig Raum für die Flexibilität der Software bei der Verwaltung der Frequenz oder bei der Verwaltung der Frequenz lässt oder Kosten für diese Übergänge. "
  9. ^ "Der einzige wesentliche Leitfaden für die Wiederherstellung von Katastrophen: So sichern Sie es und die Geschäftskontinuität." (PDF). Vision Solutions, Inc. 2010. archiviert aus das Original (PDF) am 16. Mai 2011.
  10. ^ Wold, G (2008). "Katastrophenerholungsplanungsprozess". Archiviert von das Original am 15. August 2012.
  11. ^ "Disaster Recovery Virtualisierung zum Schutz von Produktionssystemen mithilfe der virtuellen VMware-Infrastruktur und der Doppel-Take" (PDF). VMware. 2010. archiviert von das Original (PDF) am 23. September 2010.

Externe Links