
桌面虚拟化,一台服务器跑多个Windows桌面 *** 作系统,用瘦客户端、电脑、ipad、手机连接登录到一台Windows,就和本地运行一台Windows一样。
2更进一步,虚拟化最大的优势是成本的降低,电力成本、运维成本、人员成本都会显著降低,另外高可靠性和灵活性得到显著提高,更安全可靠,新业务的部署更快。
3再进一步,从虚拟化到云计算,用虚拟化架构搭建的基础架构结合云计算管理平台,用户可以根据自己的需要定制,在网页上通过向导一步步设置,只需要十分钟就可以创建自己需要的云主机。
4最后,建立在虚拟化基础之上的云计算服务用户可以通过电脑、平板、手机使用,计算在云端、数据在云端,同步方便,数据随身携带随时查看。
IBMSystemW1500v10和W1700v10(以下简称System)提供了一种在云中运行工作负载的环境。为了做到这一点,它提供了大量具备同时运行数千个计算机程序的计算机硬件。为了有效管理并利用这种硬件,该系统采用几种行业最佳实践来虚拟化其硬件资源,并给予工作负载极大灵活性以实现在云中随处运行。通过了解这些技术以及该产品如何利用这些技术,您将更好地了解System所提供的云环境。
本文是一个三部分系列文章的第二部分,该系列文章介绍System为托管应用程序运行时环境提供的硬件和软件基础:
硬件:AtourofthehardwareinIBMSystem介绍了由System组成的硬件。
虚拟化硬件:您正在阅读的这篇文章介绍了System如何虚拟化硬件以实现基础架构即服务(IaaS)。
运行时环境:在IBMSystem中管理应用程序运行时环境介绍了如何使用System中的虚拟化硬件实现工作负载所部署到的应用程序运行时环境。
每篇文章都以上一篇为基础,全面地解释了这一基础。
为了理解System中的资源虚拟化,我们将探讨合并到云计算系统中的交付模型(该方法用于虚拟化不同类型的资源)以及该产品如何利用这些方法。
云交付模型
虚拟化硬件资源通常称为“基础架构即服务”。它是三种云交付模型(又称为云服务模型)之一:
基础架构即服务(IaaS)为计算、存储和网络提供了一种虚拟化硬件资源的环境。
平台即服务(PaaS)提供了一种虚拟化的应用程序运行时环境,包括 *** 作系统;应用服务器、数据库和消息传递之类的中间件;以及缓存、监控和安全之类的共享服务。
软件即服务(SaaS)在一个集中托管环境中提供网络可访问的业务应用程序,该环境是高度可靠且可伸缩的。
模型是渐增的,且每个模型以前一个模型为基础。图1说明了云交付模型。
图1云交付模型
如何使用虚拟机(VM)来虚拟化计算资源
文章导航IBM云,第1部分:云技术入门更加详细地介绍了云交付模型。这些交付模型不是特定技术,而是云计算系统的架构目标。本文着重介绍第一层基础架构即服务,并讲述如何在System中实现基础架构即服务。
资源虚拟化
基础架构即服务是一个可通过资源虚拟化实现的目标。资源虚拟化将工作负载(即,正在运行的程序)从其运行的底层硬件进行解耦。对于要运行的程序,它肯定需要硬件资源。但是,对于“在云中”运行的工作负载,它们肯定不能被特定硬件集所束缚。这意味着工作负载必须在多个冗余硬件集中的任何一个中运行。要实现此目标,云应该虚拟化硬件资源以将工作负载与硬件分离并使云能够管理这些资源的工作负载使用情况。
云将组织其硬件资源以使工作负载运行延续到三个主要类型,这是所有计算的基础:
计算资源:这是任意程序运行所需的CPU和内存。
网络资源:这在程序之间的连接,支持程序进行通信。
存储资源:这使程序能持续保存其状态。
System采用了虚拟化各种资源的技术:
使用虚拟机(VM)虚拟化计算资源。
使用虚拟局域网(VLAN)虚拟化网络资源。
使用存储区域网(SAN)虚拟化存储资源。
转载
Exactech的网络管理员Craig Bush表示:“之所以我们暂时不考虑采用服务器虚拟化技术就是因为我听说了虚拟管理器可能带来的安全风险。”以下是目前人们在虚拟环境下最为关注的四个安全问题:1、虚拟机可能带来的安全问题IT经理们担心针对虚拟机的安全攻击可能会影响到在同一主机环境下的虚拟机。如果一台虚拟机可以“避开”他所处的独立环境而与配套的虚拟管理器协同工作的话,那么攻击者就无法攻进管理其他虚拟机的虚拟管理器,也就不必专门针对保护虚拟机而进行安全控制了。“虚拟世界中安全问题的尚方宝剑就是避开虚拟机,掌握对虚拟机和虚拟环境的控制。”Burton Group高级分析师Pete Lindstrom最近在一个有关虚拟化技术安全问题的网络广播中这样说道。虽然已经有了许多尝试这种避开虚拟机的例子,但是还有人指出目前还没有出现在虚拟机安全方面发生的灾难故障。Catapult Systems公司咨询师Steve Ross表示:“在我看来,目前还没有哪个黑客可以通过虚拟管理器将安全问题从一个虚拟主机上转移到另一个虚拟主机上。”美国缅因州Bowdoin College大学系统工程师Tim Antonowicz表示:“也许这种情况会发生,黑客或者攻击者可能从一个虚拟机上转移到另一个虚拟机,但是到目前为止我还没有发现有任何的功能中断情况。”Antonowicz应用了VMware ESX来进行服务器虚拟化,他根据虚拟机上的数据信息和应用的灵敏性程度,将虚拟机从资源集群中隔离出来,从而将安全隐患降到最低水平。他说:“你不得不以这种方式将虚拟机隔离开来,这样才能加强安全性。”美国芝加哥Carscom公司技术 *** 作总监Edward Christensen也采取相同的做法对架构中的虚拟机进行隔离。他说:“确保IT环境安全的通常做法就是在数据库和应用层之间建立防火墙。但是当你处在虚拟环境下,问题就复杂多了。”这家在线汽车公司使用虚拟机来对其配置的惠普服务器进行虚拟化,在网络外存储虚拟环境可以从一定程度上缓解安全问题。2、为虚拟机打补丁虚拟机的普及会带来一个问题:虚拟机开发的简易性会导致更多预期之外的应用实例出现,尤其是在虚拟环境下对 *** 作系统的升级和更新。Burton Group分析师Lindstrom表示:“因为这些虚拟机并不是固定的,所以为这些虚拟机打补丁成为一个严峻挑战,在虚拟世界中确保一台虚拟机上的补丁程序的合法化是非常重要的。”IT经理都表示认同打补丁是虚拟环境下一项重要工作,但是他们之间的分歧主要集中在为虚拟服务器打补丁和为物理服务器打补丁并不是一个安全问题,而是卷容量问题。Catapult公司分析师Ross表示:“我们需要谨记一点,虚拟服务器和物理服务器一样需要进行补丁管理和补丁维护。”Transplace有三种虚拟环境,其中两个是在网络中而另一个是在DMZ中(包括大约150台虚拟机),“虚拟管理器为升级更新添加了新的层,但是打补丁这项工作无论在虚拟机还是物理机上都是十分重要的。”在Antonowicz看来,现在虚拟机普遍应用之后首先要面临一个优先考虑的问题,因为当在他直接管理下的虚拟机数量增加时,也就意味着为虚拟机打补丁所花费的时间更长了。早过去,他要给40台服务器打补丁,而现在这个数量增加到了80台,他希望有一天能够使用一款专门的工具来自动完成这个打补丁的工作。他说:“如果不加以强行控制的话,虚拟环境就会疯涨。在我们引进更多的虚拟机设备前,我希望业内能够推出一款专门打补丁的自动化工具。”3、在DMZ上运行虚拟机通常许多IT经理都会避免将虚拟服务器在DMZ中运行,而其他IT经理则不会在DMZ或那些被企业级防火墙保护的虚拟机中运行关键业务应用。但是Burton Group分析师Lindstrom指出,只要有适当的安全保护措施,用户完全可以将虚拟服务器在DMZ中运行。他说:“只要防火墙或其他独立设备是物理环境下的,你就可以在DMZ中应用虚拟化技术。大多数情况下,只要你将资源分离开,就可以放心的运行应用了。”许多IT经理都开始着手将他们的虚拟服务器进行分离,并设置在企业级防火墙的保护下。Transplace公司IT架构总监Scott Engle认为,有价值的东西都在防火墙保护下,那些在DMZ中运行的虚拟机应用包括DNS等服务。Engle表示:“我们在托管主机中运行虚拟机。在DMZ中,我们将运行带有少量VMware实例的物理服务器,但是我们不会将托管服务器和未托管网络连接起来。”4、新引入的虚拟管理器技术可能会让黑客有机可乘任何一套新的 *** 作系统都可能有很多漏洞,这也就意味着黑客们也会极力找出虚拟 *** 作系统致命弱点以发出安全攻击。业内观察家建议安全经理应该谨慎对待虚拟 *** 作系统,这些虚拟 *** 作系统可能带来的安全隐患恐怕不是所有手动 *** 作都能解决的。Ptak,Noel and Associates的首席分析师Richard L Ptak表示:“虚拟系统实际上是一套全新的 *** 作系统,可以实现底层硬件和环境的紧密交互源码天空,可能带来的管理换乱问题不容忽视。”但是,虚拟管理器可能带来的安全隐患也许比人们想象中的少。像VMware等公司都开始致力于最大程度上降低虚拟管理器技术可能存在的安全漏洞。Internet Research Group首席分析师Peter Christy表示:“VMware此举是一个很好的示范。但是一个管理器仅仅是出于表层的一小部分代码,要比确保8000万行代码的安全性要容易多了。”虚拟化是把动词变成第一虚拟式或第二虚拟式。动词的第一虚拟式常常用于间接引语或间接问句中,表示转述别人的话或疑问,而不一定表示虚拟的意思。在间接问句或间接引语中,表示现在或将来发生的事情,就用第一虚拟式的现在时或将来时,表示过去的事情,则用第一虚拟式的现在完成时。
第一虚拟式是在动词词干后面加上人称词尾-e、-est、-e、-en、-et、-en构成,强变化动词的词干元音不需要发生变化,但是以-eln结尾的动词,在变的时候,词干结尾的-e去掉,而以-ern结尾的动词,这个-e倾向于保留下来,只有sein的第一虚拟式变化是不规则的:ich sei,du seiest,er sei,wir seien,ihr seiet,sie seien,Sie seien。
如果直接引语是疑问句,变成间接引语时,一般疑问句用连接词ob引导从句,而特殊疑问句则用疑问词来引导,谓语用虚拟式。
希望我能帮助你解疑释惑。
抢首赞
分享评论
踩
服务器 虚拟化-天翼云主机2核4G特惠69元/年!
根据文中提到的虚拟化为您推荐
云主机爆款抢购,天翼云主机2核4G低至69元/年,多场景企业上云方案免费定制。天翼云十周年感恩回馈,爆款云主机低至021折!进入官网了解更多活动产品详情
中国电信天翼云广告
2月27日大胆加仓,这几股或将暴涨,反正不收费,马上测一测!

在线诊股广告
安徽新华电脑专修学院
2021-09-02
百度知道合伙人官方认证企业
关注
谢谢你的关注
虚拟化的作用有:1 减少服务器的数量,提供一种服务器整合的方法,减少初期硬件采购成2 简化服务器的部署、管理和维护工作,降低管理费用3 提高服务器资源的利用率,提高服务器计算能力
1
分享评论
踩
zjl7612
2021-09-02
TA获得超过3630个赞
关注
谢谢你的关注
虚拟化的作用有: 1 减少服务器的数量,提供一种服务器整合的方法,减少初期硬件采购成本 2 简化服务器的部署、管理和维护工作,降低管理费用 3 提高服务器资源的利用率,提高服务器计算能力 4 通过降低空间、散热以及电力消耗等途径压缩数据中心成本全文
抢首赞
分享评论
踩
世服宏图Servcorp
虚拟办公室是一种灵活的办公室解决方案,国内外广为使用。世服宏图是虚拟办公室概念的开创者。在世服宏图,每个月支付少量的租金就能让您拥有核心商
服务器虚拟化主要的有三种
CitrixXenServer
微软WindowsServer2008Hyper-V
VMwareESXServer这是最常用的
总特点:
将服务器物理资源抽象成逻辑资源,让一台服务器变成几台甚至上百台相互隔离的虚拟服务器,或者让几台服务器变成一台服务器来用,我们不再受限于物理上的界限,而是让CPU、内存、磁盘、I/O等硬件变成可以动态管理的“资源池”,从而提高资源的利用率,简化系统管理,实现服务器整合,让IT对业务的变化更具适应力
VMwareESXServerESXServer
运行在服务器裸机上,是基于硬件之上的架构。属于企业级应用。用同一台服务器底层硬件,划分出若干虚机,集中管理,很方便的做集群,负载均衡,热迁移等功能。
XenCenter是Citrix的虚拟化图形接口管理工具,可在同一界面,管理多台的XenServer服务器。管理上,通常会先在XenCenter建立一个服务器群组(Pool),然后将位于同一机房内的XenServer服务器加入。
和大多数服务器半虚拟化产品相同的是,当数台XenServer服务器连接到同一台共享磁盘驱动器,且将虚拟档案放置于此的前提下,可以通过Xen-Motion这项功能,将虚拟机以手动方式在线转移到其它的XenServer服务器,从事主机的维护,或者降低硬件资源的消耗。
微软Hyper-V虚拟化平台,是以Xen的虚拟化技术为基础开发而成的,而这个虚拟化平台目前已整合在64位的WindowsServer2008 *** 作系统,我是从IT号外知道的。
目前业内主流的虚拟化方案主要有两个阵营的,第一个是第三方软件的,例如VMWare、思捷的,另一种是 *** 作系统厂商提供的,例如Windows、redhat Liunx的,IBM很早以前在其小型机以上的服务器上就可以实现虚拟化功能了。至于国内的,目前我了解的,国内的服务器厂商大部分都是OEM VMWare的产品,只有一款叫做维纳斯的桌面虚拟化软件。从安全性角度来讲,我建议考虑国外的虚拟化软件。同时虚拟化是一个整体解决方案,它涉及到硬件(服务器、存储、网络交换)和软件还有信息安全等方面的内容,不单单是一套软件就能完成的。在做虚拟化工程的时候,首先要分析用户的业务需求,就是为什么要部署虚拟化,部署虚拟化能帮助用户解决哪些问题,用户实际需要的是服务器虚拟化还是桌面终端虚拟化,或者仅仅是一个虚拟桌面或者无盘站,这些搞清楚了以后,还要深入了解用户想花多少钱,做多少事,没钱,什么也做不成的!这些都确定以后,可以考虑硬件支撑和信息安全支撑方面的内容了。如果在这方面知识有限,无法准确界定边界范围的时候,可以求助厂商,在国内来讲,浪潮、曙光、联想都在说自己能够承载虚拟化技术,在选择厂商的时候,一定要深入了解厂商在用户当地的技术支持人员的技术实力,很多情况下,硬件服务器厂商确实是能够实现虚拟化支撑的,但是具体到技术上,理解较深或者技术水平较高的工程师都不在本地,无论是规划还是实施、维护,对于没有工程师的地方,都是灾难性的。欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)