Virtualisierung

Im Computer, Virtualisierung oder Virtualisierung (manchmal abgekürzt v12n, a Numeronym) ist der Akt des Erstellens einer virtuellen (und nicht tatsächlichen) Version von etwas auf derselben Abstraktionsebene, einschließlich virtueller Computerhardware Plattformen, Speichergeräte, und Computernetzwerk Ressourcen.

Die Virtualisierung begann in den 1960er Jahren als Methode zur logischen Aufteilung der Systemressourcen durch Mainframe -Computer zwischen verschiedenen Anwendungen. Ein frühes und erfolgreiches Beispiel ist IBM CP/CMS. Das CP-Programm CP stellte jedem Benutzer ein simuliertes eigenständiges System/360-Computer zur Verfügung. Seitdem hat sich die Bedeutung des Begriffs erweitert.[1]

Hardware -Virtualisierung

Hardware -Virtualisierung oder Plattformvirtualisierung bezieht sich auf die Schaffung von a virtuelle Maschine Das wirkt wie ein echter Computer mit einem Betriebssystem. Software, die auf diesen virtuellen Maschinen ausgeführt wird, ist von den zugrunde liegenden Hardware -Ressourcen getrennt. Zum Beispiel ein Computer, der ausgeführt wird Arch Linux kann eine virtuelle Maschine hosten, die wie ein Computer mit dem aussieht Microsoft Windows Betriebssystem; Windows-basierte Software kann auf der virtuellen Maschine ausgeführt werden.[2][3]

In der Hardware -Virtualisierung die Hostmaschine ist die Maschine, die von der Virtualisierung und der verwendet wird Gastmaschine ist die virtuelle Maschine. Die Wörter Gastgeber und Gast werden verwendet, um die Software zu unterscheiden, die auf der physischen Maschine von der Software ausgeführt wird, die auf der virtuellen Maschine ausgeführt wird. Die Software oder Firmware Dadurch wird eine virtuelle Maschine auf der Host -Hardware erstellt. Hypervisor oder Virtual Machine Monitor.

Zu den verschiedenen Arten von Hardware -Virtualisierung gehören:

  • Vollständige Virtualisierung- Fast vollständig die Simulation der tatsächlichen Hardware, um Softwareumgebungen, einschließlich eines Gastbetriebssystems und ihrer Apps, zu ermöglichen, unmodifiziert zu werden.
  • Paravirtualisierung- Die Gast -Apps werden in ihren eigenen isolierten Domänen ausgeführt, als ob sie auf einem separaten System ausgeführt würden, aber eine Hardware -Umgebung ist nicht simuliert. Gastprogramme müssen speziell geändert werden, um in dieser Umgebung ausgeführt zu werden.

Hardware-unterstützte Virtualisierung ist eine Möglichkeit, die Gesamteffizienz der Virtualisierung zu verbessern. Es handelt sich um CPUs, die die Virtualisierung in Hardware und andere Hardwarekomponenten unterstützen, die die Leistung einer Gastumgebung verbessern.

Die Hardware -Virtualisierung kann als Teil eines allgemeinen Trends im Unternehmen angesehen werden, der enthält Autonomes Computer, ein Szenario, in dem die IT -Umgebung sich selbst basierend auf wahrgenommenen Aktivitäten verwalten kann, und Utility Computing, in denen Computerverarbeitungsleistung als Dienstprogramm angesehen wird, für das Kunden nur nach Bedarf bezahlen können. Das übliche Ziel der Virtualisierung ist es, Verwaltungsaufgaben zu zentralisieren und gleichzeitig zu verbessern Skalierbarkeit und allgemeine Hardware-Ressourcen-Nutzung. Mit Virtualisierung können mehrere Betriebssysteme parallel auf einer einzigen ausgeführt werden Zentrale Verarbeitungseinheit (ZENTRALPROZESSOR). Diese Parallelität senkt tendenziell die Gemeinkosten und unterscheidet sich von Multitasking, was das Ausführen mehrerer Programme unter demselben Betriebssystem umfasst. Mit Virtualisierung kann ein Unternehmen Aktualisierungen und schnelle Änderungen am Betriebssystem und Anwendungen besser verwalten, ohne den Benutzer zu stören. "Letztendlich verbessert die Virtualisierung die Effizienz und Verfügbarkeit von Ressourcen und Anwendungen in einer Organisation dramatisch. Anstatt sich auf das alte Modell von„ One Server, einer Anwendung “zu verlassen, die zu nicht genutzten Ressourcen führt, werden virtuelle Ressourcen dynamisch angewendet, um die Geschäftsanforderungen ohne jegliche zu erfüllen überschüssiges Fett "(Consonustech).

Die Hardware -Virtualisierung ist nicht dasselbe wie Hardwareemulation. In der Hardware -Emulation imitiert ein Stück Hardware eine andere, während in der Hardware -Virtualisierung ein Hypervisor (ein Software) ein bestimmtes Stück Computerhardware oder den gesamten Computer imitiert. Außerdem a Hypervisor ist nicht dasselbe wie ein Emulator; Beide sind Computerprogramme, die Hardware imitieren, aber ihre Verwendung in der Sprache unterscheidet sich.

Schnappschüsse

A Schnappschuss ist ein Zustand einer virtuellen Maschine und im Allgemeinen ihrer Speichergeräte zu einem genauen Zeitpunkt. Mit einem Schnappschuss können der Status der virtuellen Maschine zum Zeitpunkt des Snapshots später wiederhergestellt werden, wodurch alle anschließenden Änderungen effektiv rückgängig gemacht werden. Diese Fähigkeit ist nützlich als Backup Technik beispielsweise vor der Durchführung eines riskanten Betriebs.

Virtuelle Maschinen verwenden häufig Virtuelle Festplatten für ihre Lagerung; In einem sehr einfachen Beispiel eine 10-Gigabyte Festplatte wird mit einem 10-Gigabyte simuliert flache Datei. Alle Anfragen der VM für einen Ort auf seiner physischen Festplatte werden transparent in eine Operation in der entsprechenden Datei übersetzt. Sobald eine solche Übersetzungsschicht vorhanden ist, ist es jedoch möglich, die Vorgänge abhängig zu machen und sie je nach verschiedenen Kriterien an verschiedene Dateien zu senden. Jedes Mal, wenn ein Schnappschuss aufgenommen wird, wird eine neue Datei erstellt und als Overlay für seine Vorgänger verwendet. Neue Daten werden in die oberste Overlay geschrieben. Das Lesen vorhandener Daten muss jedoch die Überlagerungshierarchie gescannt werden, was zu dem Zugriff auf die neueste Version führt. Somit ist der gesamte Stapel von Schnappschüssen praktisch eine einzelne kohärente Festplatte; In diesem Sinne funktioniert das Erstellen von Schnappschüssen ähnlich wie die inkrementelles Backup Technik.

Andere Komponenten einer virtuellen Maschine können ebenfalls in einen Schnappschuss aufgenommen werden, z. B. den Inhalt seiner Arbeitsspeicher (RAM), BIOS Einstellungen oder der Konfigurationseinstellungen. "Sicherer Staat"Feature in Videospielkonsole -Emulatoren ist ein Beispiel für solche Schnappschüsse.

Das Wiederherstellen eines Snapshots besteht darin, alle nach diesem Schnappschuss hinzugefügten Overlay -Ebenen abzuwerfen oder zu ignorieren und alle neuen Änderungen auf ein neues Overlay zu lenken.

Migration

Die oben beschriebenen Schnappschüsse können mit einem eigenen Hypervisor auf einen anderen Host -Computer verschoben werden. Wenn die VM vorübergehend gestoppt, geschnappt, bewegt und dann auf dem neuen Host wieder aufgenommen wird, wird dies als Migration bezeichnet. Wenn die älteren Schnappschüsse regelmäßig synchronisiert werden, kann dieser Vorgang ziemlich schnell sein und es der VM ermöglichen, einen ununterbrochenen Service zu bieten, während der vorherige physische Host beispielsweise für die physische Wartung abgenommen wird.

Failover

Ähnlich wie der oben beschriebene Migrationsmechanismus ermöglicht das Failover die VM, die Vorgänge fortzusetzen, wenn der Host fehlschlägt. Im Allgemeinen tritt es auf, wenn die Migration nicht mehr funktioniert. In diesem Fall setzt die VM jedoch den Betrieb von der fort zuletzt bekannt kohärenter Zustand und nicht der aktuell Status, basierend auf den Materialien, die der Backup -Server zuletzt bereitgestellt wurde.

Videospielkonsoleemulation

Eine Videospielkonsole -Emulator ist ein Programm, das a erlaubt persönlicher Computer oder Videospielkonsole Um das Verhalten einer anderen Videospielkonsole zu emulieren. Videospielkonsolenemulatoren und Hypervisoren Beide führen Hardware -Virtualisierung durch; Wörter wie "Virtualisierung", "Virtual Machine", "Host" und "Gast" werden in Verbindung mit Konsolenemulatoren nicht verwendet.

Verschachtelte Virtualisierung

Verschachtelte Virtualisierung bezieht sich auf die Fähigkeit, a zu laufen virtuelle Maschine In einem anderen Fall wird dieses allgemeine Konzept auf eine willkürliche Tiefe erweitert. Mit anderen Worten, eine verschachtelte Virtualisierung bezieht sich auf das Ausführen eines oder mehrere Hypervisoren In einem anderen Hypervisor. Die Art einer verschachtelten virtuellen Maschine muss nicht homogen mit ihrer virtuellen Wirt -Maschine sein. zum Beispiel, Anwendungsvirtualisierung kann in einer virtuellen Maschine bereitgestellt werden, die mit Verwendung erstellt wurde Hardware -Virtualisierung.[4]

Eine verschachtelte Virtualisierung wird notwendiger, da weit verbreitete Betriebssysteme integrierte Hypervisorfunktionen erhalten, die in einer virtualisierten Umgebung nur verwendet werden können, wenn der umgebende Hypervisor verschachtelte Virtualisierung unterstützt. zum Beispiel, Windows 7 ist in der Lage zu laufen Windows XP Anwendungen in einer integrierten virtuellen Maschine. Darüber hinaus folgen Sie bereits vorhandene virtualisierte Umgebungen in eine Cloud, folgt dem Infrastruktur als ein Service (IaaS) -Ansatz, ist viel komplizierter, wenn die Ziel -IaaS -Plattform keine verschachtelte Virtualisierung unterstützt.[5][6]

Die Art und Weise, wie verschachtelte Virtualisierung auf eine bestimmte Implementierung implementiert werden kann Rechnerarchitektur hängt von unterstützt Hardware-unterstützte Virtualisierung Fähigkeiten. Wenn eine bestimmte Architektur für verschachtelte Virtualisierung keinen Hardware -Support bietet, werden verschiedene Softwaretechniken eingesetzt, um dies zu aktivieren.[5] Im Laufe der Zeit erhalten mehr Architekturen die erforderliche Hardwareunterstützung. Zum Beispiel seit der Haswell Microarchitecture (angekündigt im Jahr 2013), begann Intel einzuschließen VMCS Schatten Als Technologie, die die Virtualisierung verschachtelt hat.[7]

Lizenzierung

Virtuelle Maschinen, die proprietäre Betriebssysteme ausführen, erfordern eine Lizenzierung, unabhängig vom Betriebssystem der Host -Maschine. Zum Beispiel installieren Microsoft Windows In einem VM -Gast muss seine Lizenzanforderungen erfüllt werden.[8][9][10]

Desktop -Virtualisierung

Desktop -Virtualisierung ist das Konzept der Trennung der Logischer Desktop von der physischen Maschine.

Eine Form der Desktop -Virtualisierung, der virtuellen Desktop -Infrastruktur (VDI), kann als fortgeschrittenere Form der Hardware -Virtualisierung angesehen werden. Anstatt über eine Tastatur, Maus und Monitor direkt mit einem Host -Computer zu interagieren, interagiert der Benutzer mit dem Host -Computer mit einem anderen Desktop -Computer oder einem mobilen Gerät über eine Netzwerkverbindung, wie z. Lan, WLAN oder sogar das Internet. Darüber hinaus wird der Host -Computer in diesem Szenario a Servercomputer In der Lage, mehrere virtuelle Maschinen gleichzeitig für mehrere Benutzer zu hosten.[11]

Als Unternehmen virtualisieren und konvergieren ihre Umgebung des Rechenzentrums, Klient Architekturen entwickeln sich auch weiterentwickelt, um die Vorhersehbarkeit, Kontinuität und Servicequalität zu nutzen, die von ihnen bereitgestellt werden Konvergierte Infrastruktur. Zum Beispiel mögen Unternehmen HP und IBM Stellen Sie ein hybrides VDI -Modell mit einer Reihe von Virtualisierungssoftware- und Liefermodellen zur Verfügung, um die Einschränkungen von zu verbessern Distributed Client Computing.[12] Ausgewählte Client-Umgebungen verschieben die Workloads von PCs und anderen Geräten auf Rechenzentrumserver und erstellen gut verwaltete virtuelle Clients, wobei Anwendungen und Client-Betriebsumgebungen auf Servern und Speicher im Rechenzentrum gehostet werden. Für Benutzer können sie von jedem Ort von jedem Ort auf ihren Desktop zugreifen, ohne an ein einzelnes Client -Gerät gebunden zu werden. Da die Ressourcen zentralisiert sind, können Benutzer, die zwischen den Arbeitsstandorten wechseln, weiterhin mit ihren Anwendungen und Daten auf dieselbe Kundenumgebung zugreifen.[12] Für IT -Administratoren bedeutet dies eine zentralere und effizientere Kundenumgebung, die einfacher zu pflegen und in der Lage zu sein ist, schneller auf die sich ändernden Anforderungen des Benutzers und des Unternehmens zu reagieren.[13] Eine andere Form, die Sitzungsvirtualisierung, ermöglicht es mehreren Benutzern, eine Verbindung herzustellen und Einloggen in Ein gemeinsamer, aber leistungsfähiger Computer über das Netzwerk und nutzt es gleichzeitig. Jedes erhält einen Desktop und einen persönlichen Ordner, in dem sie ihre Dateien speichern.[11] Mit Multisat -KonfigurationDie Sitzungsvirtualisierung kann mit einem einzelnen PC mit mehreren Monitoren, Tastaturen und Mäusen erreicht werden.

Dünne Kunden, die in der Desktop -Virtualisierung zu sehen sind, sind einfache und/oder billige Computer, die hauptsächlich für eine Verbindung zum Netzwerk konzipiert sind. Es fehlt ihnen möglicherweise signifikant Festplattenspeicherraum, RAM oder auch VerarbeitungsleistungAber viele Organisationen beginnen mit den Kostenvorteilen der Beseitigung von „dicken Kunden“ -Desktops, die mit Software gefüllt sind (und Softwarelizenzgebühren erfordern) und strategischere Investitionen zu tätigen.[14]Die Desktop -Virtualisierung vereinfacht die Softwareversioning und das Patch -Management, bei dem das neue Bild einfach auf dem Server aktualisiert wird, und der Desktop erhält die aktualisierte Version, wenn es neu startet. Es ermöglicht auch eine zentralisierte Steuerung über die Anwendungen, auf die der Benutzer auf der Workstation zugreifen kann.

Das Verschieben von virtualisierten Desktops in die Cloud erstellt gehostete virtuelle Desktops (HVDs), bei denen die Desktopbilder von einem Spezialisten -Hosting -Unternehmen zentral verwaltet und verwaltet werden. Zu den Vorteilen zählen die Skalierbarkeit und die Reduzierung der Investitionsausgaben, die durch monatliche Betriebskosten ersetzt werden.[15]

Containerisierung

Virtualisierung auf Betriebssystemebene, auch bekannt als Containerisierungbezieht sich auf eine Betriebssystem Funktion, in dem die Kernel ermöglicht die Existenz von mehreren isolierten Benutzerraum Instanzen. Solche Fälle, Container genannt,[16] Partitionen, virtuelle Umgebungen (VES) oder Gefängnisse (Gefängnisse (Freebsd Gefängnis oder Chroot Gefängnis), kann wie echte Computer aus dem Gesichtspunkt der darin ausgeführten Programme aussehen. Ein Computerprogramm, das auf einem gewöhnlichen Betriebssystem ausgeführt wird, kann alle Ressourcen (verbundene Geräte, Dateien und Ordner, angezeigt Netzwerkaktien, CPU -Leistung, quantifizierbare Hardwarefunktionen) dieses Computers. Programme, die in einem Container ausgeführt werden, können jedoch nur den Inhalt und die Geräte des Containers sehen, die dem Container zugeordnet sind.

Die Containerisierung begann 2014 mit der Einführung von 2014 bekannt zu Docker.[17][18]

Andere Arten

Software
Erinnerung
Lagerung
Daten
  • Datenvirtualisierung: Die Präsentation von Daten als abstrakte Ebene, unabhängig von zugrunde liegenden Datenbanksystemen, Strukturen und Speicherplatz
  • Datenbankvirtualisierung: Die Entkopplung der Datenbankschicht, die zwischen den Speicher- und Anwendungsschichten innerhalb des Anwendungsstapels liegt
Netzwerk

Siehe auch

Verweise

  1. ^ Graziano, Charles. "Eine Leistungsanalyse von Xen- und KVM -Hypervisors für das Hosting des Xen Worlds -Projekts". Abgerufen 2013-01-29.
  2. ^ Turban, e; König, D; Lee, J; Viehland, D (2008). "Kapitel 19: Aufbau von E-Commerce-Anwendungen und -infrastruktur". Elektronischer Handel eine Managementperspektive. Prentice-Hall. p. 27.
  3. ^ "Virtualisierung in der Bildung" (PDF). IBM. Oktober 2007. Abgerufen 6. Juli 2010. Ein virtueller Computer ist eine logische Darstellung eines Computers in Software. Durch die Entkopplung der physischen Hardware aus dem Betriebssystem bietet die Virtualisierung mehr operative Flexibilität und erhöht die Nutzungsrate der zugrunde liegenden physischen Hardware.
  4. ^ Orit Wasserman, roter Hut (2013). "Verschachtelte Virtualisierung: Schattenschildkröten" (PDF). KVM -Forum. Abgerufen 2021-05-07.
  5. ^ a b Muli Ben-yehuda; Michael D. Tag; ZVI Dubitzky; Michael Faktor; Nadav Har'el; Abel Gordon; Anthony liguori; Orit Wasserman; Ben-Ami Yassour (2010-09-23). "Das Turtles -Projekt: Design und Implementierung der verschachtelten Virtualisierung" (PDF). usenix.org. Abgerufen 2014-12-16.
  6. ^ Alex Fishman; Mike Rapoport; Evgeny Budilovsky; Izik Eidus (2013-06-25). "HVX: Virtualisieren der Cloud" (PDF). rackcdn.com. Abgerufen 2014-12-16.
  7. ^ "Intel Core VPRO-Prozessoren der 4. Generation mit Intel VMCS Shadowing" (PDF). Intel. 2013. Abgerufen 2014-12-16.
  8. ^ Foley, Mary Jo (5. Juli 2012). "Microsoft geht mit Windows Server 2012 -Versionen und Lizenzierung öffentlich". ZDNET. CBS interaktiv. Finn erklärte, dass Standard 2 -CPUs in einem Host abdeckt und von einer Vose (Virtual Operating System Umgebung - 1 kostenlose STD -Installation in einem VM auf diesem Host) bis zu zwei abdeckt, und „hat jetzt alle Funktionen und Skalierbarkeit von Rechenzentrum“. Er merkte an, dass es eine kleine Preissteigerung geben wird, sagte aber, er dachte, das würde keine Rolle spielen, da es sowieso virtualisiert werden sollte und die Verdoppelung der Vose -Rechte ausgleichen würde. Windows Server DataCenter war mindestens zwei 1-CPU-Lizenzen mit unbegrenzten Vose. "Jetzt ist es eine einfachere SKU, die zwei CPUs in einem Wirt mit unbegrenzten Vose abdeckt", sagte Finn.
  9. ^ "Windows Server 2012 Lizenzierung und Preisgestaltung FAQ" (PDF). Microsoft. Abgerufen 5. Juli 2012.
  10. ^ "Lizenzierung von Windows -Desktop -Betriebssystem für die Verwendung mit virtuellen Maschinen" (PDF). microsoft.com. Microsoft. Abgerufen 22. Dezember 2018.
  11. ^ a b "Strategien zur Einführung der Verbraucherung" (PDF). Microsoft Corporation. April 2011. p. 9. Abgerufen 22. Juli 2011.
  12. ^ a b Chernicoff, David, „HP VDI zieht in die Mittelstufe“, Zdnet, 19. August 2011.
  13. ^ Baburajan, Rajani, "The Rising Cloud -Speichermarkt stärkt die Anbieter", Infotech, 24. August 2011. it.tmcnet.com. 2011-08-24.
  14. ^ "Die Desktop -Virtualisierung versucht, ihren Platz im Unternehmen zu finden". Dell.com. Abgerufen 2012-06-19.
  15. ^ "HVD: Der Silberstreifen der Wolke" (PDF). Intrinsische Technologie. Archiviert von das Original (PDF) am 2. Oktober 2012. Abgerufen 30. August 2012.
  16. ^ Hogg, Scott (2014-05-26). "Softwarebehälter: Häufiger verwendet als die meisten realisiert". Netzwerkwelt. Network World, Inc.. Abgerufen 2015-07-09.
  17. ^ Vaughan-Nichols, Steven J. (21. März 2018). "Was ist Docker und warum ist es so verdammt beliebt?". ZDNET. CBS interaktiv.
  18. ^ Butler, Brandon (10. Juni 2014). "Docker 101: Was es ist und warum es wichtig ist". Netzwerkwelt. Idg.
  19. ^ "Enterprise Systems Group White Paper, Seite 5" (PDF).Enterprise Strategy Group White Paper geschrieben und veröffentlicht am 20. August 2011 von Mark Peters.Archiviert von das Original (PDF) am 30. März 2012. Abgerufen 18. Juli, 2013.

Externe Links