什么是虚拟化?如何监控虚拟化设备

虚拟化是创建物理 IT 资源(如服务器或桌面)的虚拟版本的行为,虚拟机(VM)是在物理主机设备上创建的,VM 的行为与物理设备完全相同,并且可以从主机运行不同的操作系统。

例如,您可以在 Linux 上运行的物理设备上创建在 Windows 上运行的虚拟服务器,VM 是利用主机资源的全功能 Windows 服务器,在同一主机服务器上,可以运行更多 Windows 服务器、Linux 服务器等。

虚拟化作为一种实践就开始在大型计算机上作为配置系统资源的一种方式。如今,它在 IT 领域被广泛采用,并且有一种趋势是将笨重的物理设备整合或融合为整洁的虚拟设备。

虚拟化是如何工作的

虚拟化的工作原理是在 VM 之间对主机设备的资源进行分区,此分区由称为虚拟机管理程序的软件执行,有两种类型的虚拟机管理程序:直接安装在主机硬件上的裸机虚拟机管理程序和需要某种操作系统才能在主机上运行的托管虚拟机管理程序。

虚拟机监控程序充当 VM 和主机设备之间的中介,创建或启动虚拟机时,虚拟机监控程序会为其分配一些主机资源,如 CPU 和内存。如果 VM 在运行时需要更多资源,则虚拟机监控程序会分配更多主机资源。

同样,主机设备的磁盘存储模拟为 VM 上的虚拟存储,当 VM 尝试在其虚拟存储中查找任何文件时,虚拟机监控程序会转换此请求,以在主机的实际物理存储中查找文件。

虚拟机管理程序可以像这样管理多个虚拟机,临时分配主机资源,虚拟机可以轻松启动或关闭,它们也可以从一台主机迁移到另一台主机,并像以前一样运行。

虚拟化架构

虚拟化体系结构的基础是主机硬件,这包括 CPU、内存和磁盘空间等系统资源,在裸机虚拟化的情况下,虚拟机管理程序不需要任何主机操作系统,可以直接在主机硬件上运行,对于托管虚拟机管理程序,虚拟机管理程序在主机操作系统上运行。

虚拟机管理程序从下面的层中提取资源,并将它们分区到虚拟实例中,因此,虚拟机管理程序也称为虚拟化层,客户机操作系统在虚拟机管理程序上运行,通常,来宾操作系统不了解自己,其行为类似于独立设备,应用程序托管在 VM 上的每个来宾 OS 上,这一层称为应用层。

在嵌套虚拟化的情况下,客户机操作系统在其上运行另一组虚拟机管理程序,依此类推。

在这里插入图片描述

虚拟化有哪些优势

与传统的物理设备相比,虚拟化设备更加通用和高效,它们还可以方便地随心所欲地旋转、移动和取下。虚拟化的一些优点是:

  • 提高效率: 服务器旨在处理预期的性能峰值,然而,它们在大部分生命周期中都以低得多的负载运行,当多个虚拟机驻扎在主机中时,它们会根据需要共享主机资源,这样可以有效地利用空间和资源。
  • 运行多个软件的能力: 由于每个 VM 都是一个独立的组件,因此可以从单个主机设备为不同的 VM 运行多个操作系统、软件和应用程序,与其购买多台服务器来运行不同的软件,一个虚拟化集群就足够了。
  • VM 快照: VM 的快照是该 VM 在该时刻的副本,可以将 VM 快照作为备份,在其他位置运行快照,或根据需要还原快照,这在执行有风险的操作之前很有帮助。如果出现问题,可以轻松恢复以前的版本。
  • VM 迁移: 可以将 VM 从一台主机移动到另一台主机并恢复其操作,为此,有很多用途。可以启用故障转移系统,其中 VM 快照经常备份到另一台主机,如果主主机发生故障,VM 可以无缝切换到辅助主机。
  • 独立操作: VM 实质上是一个沙盒,也就是说,它是一个独立的系统,可用于测试软件、运行可疑程序等。可以轻松启动或关闭 VM,因此可以根据需要启动 VM、执行测试和关闭。
  • 桌面即服务: 通过虚拟化,可以从另一台设备访问主机服务器并访问 VM,主机服务器通过网络将 VM 连接到其设备。用户设备可以更便宜,并且使用更少的资源。

有哪些不同的虚拟化类型

可以根据 VM 提供的虚拟化程度和功能对虚拟化进行分类,可以执行虚拟化来提供服务或模拟硬件、数据、系统资源等。

  • 基于虚拟化程度
  • 基于提供的功能

基于虚拟化程度

我们可以根据程度对虚拟化进行分类。在完全虚拟化中,VM 与主机硬件完全隔离,虚拟机监控程序转换来自 VM 的请求并管理资源分配,这种虚拟化更加隔离和可移植,可以在任何操作系统上实现,但与半虚拟化相比,它的速度也较慢。

在半虚拟化中,虚拟机与主机服务器并不完全隔离,VM 自行负责资源分配,客户机操作系统了解自身,并与虚拟机管理程序和主机系统进行通信,半虚拟化速度更快,但可移植性较差。此外,必须修改来宾操作系统,这限制了可以实现此操作的操作系统的数量。

在操作系统虚拟化中,操作系统充当虚拟机管理程序,并在系统内创建彼此独立的虚拟空间,操作系统对系统资源进行分区,并形成多个隔离的用户空间实例。

基于提供的功能

虚拟化根据提供的功能可分为硬件虚拟化、服务器虚拟化、网络虚拟化、存储虚拟化、应用程序虚拟化、数据虚拟化、桌面虚拟化等。

服务器虚拟化

服务器虚拟化是一种广泛采用的虚拟化类型,其中模拟成熟的服务器以在主机设备上使用,虚拟服务器执行与物理服务器相同的角色,它们托管网站和应用程序,充当数据库,执行计算,甚至做更多的事情。多个虚拟服务器在一台物理服务器上运行,并共享系统资源。服务器还可以实现为负载平衡阵列,其中 VM 在不同的主机设备之间共享。

服务器虚拟化由 VMware、Nutanix、Xen 和 Hyper-V 等供应商提供,组织可以通过用虚拟化集群替换多个物理服务器来整合其服务器架构。典型的虚拟化环境包含主机服务器、许多虚拟服务器和虚拟数据存储。

虚拟蔓延

虚拟蔓延是指虚拟服务器占用过多主机资源的情况。虚拟机监控程序无法为所有虚拟机分配足够的资源,并且由于资源稀缺,其他虚拟服务器会遇到性能问题。由于主机上运行的虚拟服务器数量庞大,可能会发生 VM 蔓延。启动虚拟机很容易,但如果忘记了它们,它们将继续匿名运行并耗尽您的资源。消除虚拟蔓延可确保高效性能。

网络虚拟化

在网络虚拟化中,网络的功能(路由、交换和数据传输)使用硬件和软件组件进行虚拟化,有两种类型的网络虚拟化:外部网络虚拟化和内部网络虚拟化。

外部网络虚拟化

在此类型中,将同一物理网络分区以形成多个虚拟网络,例如,虚拟局域网(VLAN)。多个 VLAN 共享相同的网络设备、交换机、路由器、控制器和接入点。但它们实际上是分开的,充当不同的网络。

这种类型的另一个示例是虚拟专用网络(VPN)。VPN 使用隧道和加密协议通过 Internet 提供对专用局域网(LAN)的访问,在这种情况下,来自多个位置的网络设备之间存在相同的 LAN。

内部网络虚拟化

内部网络虚拟化使用软件模拟单个主机设备中的网络,此服务器可能包含多个容器和其他虚拟实例,模拟它们之间的网络连接以形成虚拟网络。创建硬件网络设备(如路由器和交换机)的虚拟版本。

软件定义网络

软件定义网络(SDN)是网络虚拟化的另一种应用,旨在使网络运营更快、更高效。在传统的物理网络中,网络设备(如路由器和交换机)分别执行控制操作和数据操作。

控制操作包括创建路由表、更新拓扑、调整流量等。数据操作包括接收和发送数据包。在SDN系统中,SDN控制器接管控制操作,而网络设备只负责数据传输。管理员可以使用控制器根据自己的要求调整流量。

存储虚拟化

存储虚拟化涉及模拟物理存储之上的逻辑存储单元,在存储虚拟化中,各个存储单元(如磁盘)通常被汇集在一起以形成存储网络,然后使用软件管理该网络,从存储网络中,可以创建虚拟存储单元。虚拟化使存储系统更快、更具弹性和更可靠。

与传统存储系统相比,存储虚拟化具有多种优势,由于物理存储系统汇集在一起,因此可以将数据从一个位置迁移到另一个位置,而虚拟数据单元保持不变。这意味着数据迁移不会影响正常操作。

与服务器虚拟化类似,存储虚拟化可以提高存储使用率,因为所有存储容量都汇集在一起,每个磁盘的空闲存储最小化。当存储即将用完时,可以添加更多异构存储设备以增加容量。IT 管理员无需处理放置在不同位置的具有不同容量的多个存储设备,而是处理统一、整齐分类的虚拟存储单元。

RAID

独立磁盘冗余阵列(RAID)是一种存储虚拟化技术,其中磁盘组合在一起形成一个虚拟存储单元,提供多个级别的 RAID,具有不同级别的速度、容量、容错和可靠性。

存储区域网络

存储区域网络(SAN)是将存储设备、服务器和网络设备连接在一起的专用网络,SAN 未连接到 LAN,但有自己的一组 SAN 交换机来连接存储设备。SAN 通过称为主机层的服务器进行访问。

统一计算系统

统一计算系统(UCS)是将服务器虚拟化、网络虚拟化和存储虚拟化相结合的融合数据中心架构。UCS 通常具有带冷却装置的通电机箱和用于连接刀片服务器和机架式服务器的插槽,虚拟主机可以连接到服务器插槽,并与虚拟化网络互连。UCS可以连接到SAN以提供虚拟化存储功能。

UCS允许数据中心实现高度融合和高效,同时大幅减少布线和空间利用率。

虚拟化监控

虚拟化是一种流行的技术,已以多种不同的方式被采用来模拟不同的网络组件和服务,全球大多数网络基础设施都有一种或多种虚拟化技术。这就是虚拟化监控变得重要的地方。

虚拟化有一些缺点,可能会给 IT 团队带来问题,其中最主要的是虚拟系统的复杂性和对虚拟组件缺乏可见性,与可以单独检查的物理设备不同,VM 是没有物理区别的逻辑单元。

如果没有网络监控软件,就无法监控虚拟机,大多数虚拟化供应商都提供专用于其虚拟化产品的管理软件,但处理所有组件的多个虚拟监控工具可能很繁琐。

OpManager是用于监控虚拟化环境的网络监控软件,无论是服务器、网络、存储单元还是UCS等其他虚拟化组件。能够发现虚拟环境,收集性能指标,对其进行分析,并在一个功能强大的控制台上以图形和报告的形式呈现给管理员。

一些虚拟化监控功能:

服务器虚拟化

  • 主机硬件运行状况
  • CPU、内存和磁盘利用率
  • 流入、流出和整体流量
  • 流程和服务
  • 虚拟事件(虚拟机迁移、主机重定位等)
  • CPU 就绪、CPU 等待、活动内存等

网络虚拟化

  • 硬件运行状况
  • CPU、内存和磁盘利用率
  • 流入、流出和整体流量
  • 丢包、抖动和平均意见得分
  • 可用性和响应时间
  • VPN 监控

存储虚拟化

  • 存储硬件运行状况
  • 存储容量
  • 每秒输入/输出操作数(IOPS)
  • 卷利用率
  • 存储池利用率
  • 逻辑单元号监控

OpManager通过发现虚拟主机、虚拟机、数据存储等,并将它们列在一个整齐分类的清单中,提供对虚拟化基础设施的可见性。通过设置警报,管理员可以随时了解系统中的事件、问题和性能下降。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/200621.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

GC算法和常见垃圾回收器

一、GC算法 GC Algorithms(常见的垃圾回收算法),找到这个垃圾之后怎么进行清除的算法 。GC常用的算法有三 种如下: 1:Copying(拷贝) 2:Mark-Sweep(标记清除) 3:Mark-Compact(标记压缩) 第一个是Copying(拷…

智能井盖传感器怎么监测井盖出现倾斜?

智能井盖传感器是一种先进的智能设备,能够二十四小时连续监测井盖是否出现倾斜。其工作原理主要是依靠内置的传感器,以及搭载的MEMS“芯”技术。便于智能井盖传感器实时感知到井盖的姿态变化,一旦发现有倾斜的现象,就会立即向运维…

LeetCode2514.统计同位异构字符串数目

题目简单,关键是灵茶山艾府的代码写起来太优美,不得不记录一下 const int Mod 1e97; using ll long long; ll qmi(ll a,ll b,ll mod){ll res 1;while(b){if(b&1)res res*a%mod;aa*a%mod;b>>1;}return res; }class Solution { public:int c…

计算机毕业设计 基于PHP的考研互助交流系统的设计与实现 Java实战项目 附源码+文档+视频讲解

博主介绍:✌从事软件开发10年之余,专注于Java技术领域、Python人工智能及数据挖掘、小程序项目开发和Android项目开发等。CSDN、掘金、华为云、InfoQ、阿里云等平台优质作者✌ 🍅文末获取源码联系🍅 👇🏻 精…

WMS仓储管理系统的实施流程是什么

WMS仓储管理系统是现代企业不可或缺的重要工具,它可以有效地优化仓库管理,提高工作效率,减少误差。但是,实施WMS仓储管理系统并不是一件轻松的事情,需要经过一系列的步骤来确保其成功实施。本文将详细介绍WMS仓储管理系…

什么是主机安全,有什么作用?

当今数字化时代,网络安全威胁和风险日益突出,已成为企业面临的重大安全挑战。网络攻击者不断尝试利用各种技术和手段对企业网络资源进行探测和攻击,如:利用漏洞、木马、钓鱼、勒索等方式窃取数据、破坏系统、篡改信息。因此&#…

泛微OA对接金蝶云星空方案分享(对接场景解析)

分享金蝶云星空跟泛微OA系统集成对接的方案分享,主讲审批流程对接,表单对接的两类场景。分别是金蝶云星空发起申请和泛微发起流程审批,最终实现统一管理。 数据集成主要有以下好处: (1)数据一致性&#xf…

为啥网络安全缺口这么大,还是这么缺网络安全工程师?(网络安全行业前景到底如何)

为啥网安领域缺口多达300多万人,但网安工程师也就是白帽黑客却很少,难道又是砖家在忽悠人? 原因主要为这三点: 首先是学校的原因,很多学校网络安全课程用的还都是十年前的老教材,教学脱离社会需求,实操技能…

jdk动态代理和CGLIBE代理

静态代理:由程序员创建或特定工具自动生成源代码,再对其编译。在程序运行前,代理类的.class文件就已经存在了。 动态代理:在程序运行时,运用反射机制动态创建而成。 使用jdk的反射机制,创建对象的能力&…

Android中使用Google Map

在app的使用过程中,我们经常会跟地图进行交互,如果是海外的应用,那选择使用Google Map 是最合适的选择。 在Android中如何使用Google Map,这里做一个简要的说明。 Google API_KEY的申请 Google Map 的使用并不是免费的&#xf…

【数据库】物理操作的一趟扫描算法机制原理,理解关系代数据与物理计划的关系,以及代价评估的应用和算法优化

一趟扫描算法 ​专栏内容: 手写数据库toadb 本专栏主要介绍如何从零开发,开发的步骤,以及开发过程中的涉及的原理,遇到的问题等,让大家能跟上并且可以一起开发,让每个需要的人成为参与者。 本专栏会定期更新…

element table滚动到底部加载数据(vue3)

效果图 使用插件el-table-infinite-scroll npm install --save el-table-infinite-scroll局部导入 <template><div class"projectTableClass"><el-table v-el-table-infinite-scroll"load"></el-table></div> </temp…

企业微信应用文本消息

应用支持推送文本、图片、视频、文件、图文等类型&#xff0c;本篇主要实现发送应用文本消息。 获取企业凭证 发送应用消息首先需要获取调用凭证access_token&#xff0c;此处的凭证为企业凭证&#xff0c;可通过企业授权安装时返回的授权信息中获取access_token&#xff1b;之…

数据科学新招:Python揭秘Prometheus接口

更多资料获取 &#x1f4da; 个人网站&#xff1a;ipengtao.com 在现代云原生应用的监控体系中&#xff0c;Prometheus无疑是一颗璀璨的明星&#xff0c;而Python则是一门多才多艺的编程语言。将它们结合&#xff0c;通过Python读取Prometheus接口数据&#xff0c;成为了实时监…

【内网安全】搭建网络拓扑,CS内网横向移动实验

文章目录 搭建网络拓扑 ☁环境CS搭建,木马生成上传一句话&#xff0c;获取WebShellCS上线reGeorg搭建代理&#xff0c;访问内网域控IIS提权信息收集横向移动 实验拓扑结构如下&#xff1a; 搭建网络拓扑 ☁ 环境 **攻击者win10地址&#xff1a;**192.168.8.3 dmz win7地址&…

【IEEE出版】2024年第四届消费电子与计算机工程国际学术会议(ICCECE 2024)

2024年第四届消费电子与计算机工程国际学术会议&#xff08;ICCECE 2024&#xff09; 2024 4th International Conference on Consumer Electronics and Computer Engineering 进入21世纪以来&#xff0c;计算机技术的高速发展带来了消费电子产品的快速更迭。在技术迅速发展历…

多模态大模型总结2(主要2023年)

LLaVA-V1&#xff08;2023/04&#xff09; 论文&#xff1a;Visual Instruction Tuning 网络结构 如下图 所示为 LLaVA-v1 的模型结构&#xff0c;可以看出其简化了很多&#xff0c;但整体来说还是由三个组件构成&#xff1a; Vision Encoder&#xff1a;和 Flamingo 模型的 V…

vsphere系列 :虚拟机配置直通GPU后,启动时出现 模块“DevicePowerOn”打开电源失败 的解决方案

vsphere中的虚拟机配置直通GPU后&#xff0c;启动时出现 模块“DevicePowerOn”打开电源失败 的解决方案 vsphere中的虚拟机配置直通GPU后&#xff0c;启动时出现 模块“DevicePowerOn”打开电源失败 的解决方案1、虚拟机配置GPU直通1、打开虚拟机选项2、点击编辑配置3、添加如…

SpringMVC—拦截器

1 拦截器概念 1.1 简介 拦截器是一种动态拦截方法调用的机制&#xff0c;在 SpringMVC 中动态拦截控制器方法的执行 【注】拦截器底层实现为AOP 作用&#xff1a; 在指定的方法调用前后执行预先设定的代码阻止原始方法的执行 1.2 拦截器和过滤器的区别 ① 归属不同&#…

单片非晶磁性测量系统非晶特性

1. 非晶特性&#xff08;与硅钢相比&#xff09; 非晶带材的厚度很薄&#xff0c;一般为0.025 mm&#xff0c;只有取向硅钢带材的1/10左右。比总损耗很低&#xff0c;P1.5 / 50的典型值约为0.2 W/kg&#xff0c;该值是取向硅钢P1.7 / 50典型值的1/5左右。具有高磁致伸缩和低的…