برامج مراقبة الأجهزة الافتراضية

menu icon

برامج مراقبة الأجهزة الافتراضية

لن تكون الحوسبة السحابية ممكنة بدون المحاكاة الافتراضية. ولن تكون المحاكاة الافتراضية ممكنة بدون برنامج مراقبة الأجهزة الافتراضية. هذه الطبقة الطرفية من البرنامج تدعم النظام الإيكولوجي السحابي بأكمله.

ما هي برامج مراقبة الأجهزة الافتراضية؟

قبل أن تصل برامج Hypervisor لمراقبة الأجهزة الافتراضية في هذا المجال، يمكن لمعظم أجهزة الكمبيوتر الفعلية تشغيل نظام تشغيل واحد فقط (OS) في المرة الواحدة. وهذا جعلها مستقرة لأن الأجهزة الحاسوبية لم يكن لديها امكانية سوى لمعالجة الطلبات من نظام تشغيل واحد فقط. الجانب السلبي لهذا النهج هو أنه أهدر الموارد لأن نظام التشغيل لا يمكنه دائما استخدام كل طاقة الحاسب.

يقوم مراقب الأجهزة الافتراضية بحل هذه المشكلة. انها طبقة برمجية صغيرة تمكن أنظمة تشغيل متعددة من العمل جنبا الى جنب مع بعضها البعض، ومشاركة نفس موارد الحاسب الآلي. تأتي أنظمة التشغيل هذه كأجهزة افتراضية (VMs) - وهي ملفات تحاكي بيئة أجهزة الكمبيوتر بالكامل في البرامج.

برنامج Hypervisor، المعروف أيضا بمراقب الأجهزة الافتراضية (VMM)، بادارة هذه الأجهزة أثناء تشغيلها جنبا الى جنب. وهو يقوم بفصل الأجهزة الافتراضية VMs عن بعضها البعض منطقيا، وتخصيص شريحة خاصة به من طاقة الحوسبة الأساسية، والذاكرة، ومساحة التخزين. هذا يمنع الأجهزة الافتراضية من التدخل مع بعضها البعض؛ لذلك، على سبيل المثال، إذا تعرضت أحد أنظمة التشغيل لحالة تعطل أو اختراق أمني، فإن الأنظمة الأخرى تظل قيد التشغيل.

لاستكشاف المزيد حول المحاكاة الافتراضية والأجهزة الافتراضية، راجع "المحاكاة الافتراضية: دليل كامل" و"ما هو الجهاز الافتراضي؟"

للحصول على مزيد من المعلومات حول كيف تقوم برامج مراقبة الأجهزة الافتراضية بإدارة الأجهزة الافتراضية، راجع هذا الفيديو، "Virtualization Explained" ‏(5:20):

خصائص برامج مراقبة الأجهزة الافتراضية

توجد فئات مختلفة من برامج مراقبة الأجهزة الافتراضية وعلامات تجارية مختلفة من برامج مراقبة الأجهزة الافتراضية ضمن كل فئة. لقد نضج السوق بجعل برامج مراقبة الأجهزة الافتراضية منتجا سلعيا في حيز المؤسسة، ولكن لا تزال هناك عوامل مختلفة يجب أن توجه اختيارك. وهذا ما يجب البحث عنه:

  • الأداء: البحث عن البيانات المعيارية التي توضح مدى جودة أداء برنامج مراقبة الأجهزة الافتراضية في بيئة الإنتاج. ومن الناحية المثالية، يجب أن تدعم برامج مراقبة الأجهزة الافتراضية المخصصة أداء نظام التشغيل الضيف بشكل قريب من السرعات الأصلية.
  • النظام الإيكولوجي: ستحتاج إلى وثائق ودعم فني جيد لتنفيذ وإدارة برامج مراقبة الأجهزة الافتراضية عبر العديد من وحدات الخدمة الفعلية على نطاق واسع. أيضا، سيتطلب البحث عن مجتمع سليم من مطوري الأطراف الخارجية الذين يمكنهم دعم برنامج مراقبة الأجهزة الافتراضية مع الأدوات البرمجية والبرامج المساعدة الخاصة بهم والتي توفر إمكانات، مثل تحليل سعة النسخ الاحتياطية والاستعادة وإدارة تجاوز الفشل.
  • أدوات الإدارة: تشغيل الأجهزة الافتراضية ليس هو الشيء الوحيد الذي يجب عليك إدارته عند استخدام برنامج مراقبة الأجهزة الافتراضية. فيجب عليك توفير الأجهزة الافتراضية، وصيانتها، ومراجعتها، وإعادة تنظيم تلك التي لم تستخدم لمنع "امتداد الأجهزة الافتراضية". ويجب التأكد من أن البائع أو مجتمع الطرف الثالث يدعم بنية برنامج مراقبة الأجهزة الافتراضية بأدوات إدارة شاملة.
  • الترحيل المباشر: يمكنك هذا من نقل الأجهزة الافتراضية بين برامج مراقبة الأجهزة الافتراضية على أجهزة فعلية مختلفة دون إيقافها، وهو ما يمكن أن يكون مفيدا لكل من تجاوز الفشل وموازنة أحجام العمل.
  • التكلفة: يجب الأخذ في الاعتبار هيكل التكلفة والرسوم المتضمن في ترخيص تقنية برنامج مراقبة الأجهزة الافتراضية. لا تفكر فقط في تكلفة برنامج مراقبة الأجهزة الافتراضية نفسه. فغالبا ما تكون برامج الإدارة التي تجعلها قابلة للتطوير لدعم بيئة المؤسسة باهظة الثمن. وأخيرا، يجب فحص هيكل الترخيص للبائع، والذي قد يتغير اعتمادا على ما إذا كنت تقوم بنشره في البيئة السحابية أو محليا.

النوع 1 مقابل النوع 2

هناك فئتان عريضتان من برامج مراقبة الأجهزة الافتراضية: النوع 1 والنوع 2.

برنامج مراقبة الأجهزة الافتراضية من النوع 1

يتم تشغيل برنامج مراقبة الأجهزة الافتراضية من النوع 1 مباشرة على الأجهزة المادية للحاسب الأساسي، ويتفاعل مباشرة مع وحدة المعالجة المركزية والذاكرة ومساحة التخزين الفعلية الخاصة بها. لهذا السبب، يتم الإشارة أيضا إلى برامج مراقبة الأجهزة الافتراضية من النوع 1 باسم برامج مراقبة الأجهزة الافتراضية المخصصة.ويحل برنامج مراقبة الأجهزة الافتراضية من النوع 1 محل نظام التشغيل المضيف.

  • الإيجابيات: تتميز برامج مراقبة الأجهزة الافتراضية من النوع 1 بكفاءة عالية لأنها تتمتع بإمكانية توصل مباشر إلى الأجهزة المادية. وهذا يؤدي أيضا إلى زيادة مستوى الأمان الخاص بها، لأنه لا يوجد شيء بينها وبين وحدة المعالجة المركزية يمكن للمهاجم اختراقه.
  • السلبيات: يحتاج برنامج مراقبة الأجهزة الافتراضية من النوع 1 غالبا إلى جهاز إدارة منفصل لإدارة الأجهزة الافتراضية المختلفة والتحكم في الأجهزة المضيفة.

برنامج مراقبة الأجهزة الافتراضية من النوع 2

لا يعمل برنامج مراقبة الأجهزة الافتراضية من النوع 2 مباشرة على الأجهزة الأساسية. بدلا من ذلك، يتم تشغيله كتطبيق في نظام التشغيل. نادرا ما تظهر برامج مراقبة الأجهزة الافتراضية من النوع 2 في بيئات التشغيل القائمة على وحدة الخدمة. بدلا من ذلك، فهي مناسبة لمستخدمي أجهزة الحاسب الشخصية الذين يحتاجون إلى تشغيل أنظمة تشغيل متعددة. ومن الأمثلة على ذلك المهندسين والمتخصصين في مجال الأمان الذين يقومون بتحليل البرامج الضارة ومستخدمي الأعمال الذين يحتاجون إلى التوصل إلى التطبيقات المتاحة فقط على منصات البرامج الأخرى.

غالبا ما تتميز برامج مراقبة الأجهزة الافتراضية من النوع 2 بمجموعات أدوات إضافية للمستخدمين لتركيبها في نظام التشغيل الضيف. حيث توفر هذه الأدوات اتصالات محسنة بين نظام التشغيل الضيف ونظام التشغيل المضيف، مما يمكن المستخدم غالبا من القص واللصق بين الاثنين أو التوصل إلى ملفات وحافظات نظام التشغيل المضيف من داخل الجهاز الافتراضي الضيف.

  • الإيجابيات: يتيح برنامج مراقبة الأجهزة الافتراضية من النوع 2 إمكانية التوصل السريعة والسهلة إلى نظام تشغيل ضيف بديل إلى جانب النظام الأساسي الذي يعمل على النظام المضيف. وهذا يجعله رائعا لإنتاجية المستخدم النهائي. قد يستخدمه المستهلك للتوصل إلى أدوات التطوير المفضلة القائمة على Linux أثناء استخدام نظام إصدار أوامر الكلام الموجود فقط في نظام Windows، على سبيل المثال.
  • السلبيات: يجب على برنامج مراقبة الأجهزة الافتراضية من النوع 2 التوصل إلى مصادر الحوسبة والذاكرة وشبكة الاتصال عبر نظام التشغيل المضيف، الذي يتمتع بإمكانية توصل أساسية إلى الجهاز الفعلي. يؤدي هذا إلى ظهور مشكلات تتعلق بزمن الاستجابة، مما يؤثر على الأداء. كما أنه يقدم مخاطر أمنية محتملة إذا قام المهاجم بخرق نظام التشغيل المضيف لأنه يمكنه بعد ذلك التلاعب بأي نظام تشغيل ضيف يتم تشغيله في برنامج مراقبة الأجهزة الافتراضية من النوع 2.

أمثلة

برامج مراقبة الأجهزة الافتراضية VMware

  • برنامج مراقبة الأجهزة الافتراضية ESXi: ‏يعد VMware ESXi (Elastic Sky X Integrated)‎ هو برنامج مراقبة الأجهزة الافتراضية من النوع 1 (أو المخصص) الذي يستهدف المحاكاة الافتراضية لوحدة الخدمة في مركز البيانات. يقوم ESXi بإدارة مجموعات من أجهزة VMware الافتراضية.
  • برنامج مراقبة الأجهزة الافتراضية VSphere: يمكن للعملاء استخدام برنامج VMware ESXi مجانا كجزء من برنامج مراقبة الأجهزة الافتراضية vSphere المجاني، وهو عرض المحاكاة الافتراضية لوحدة الخدمة الأساسي. ستقوم الشركات التي لديها بيئات سحابية للمؤسسات بترخيص vSphere، وهو نظام أكثر اكتمالا يتضمن ترخيصا لوحدة خدمة VMware’s vCenter Server. تعد هذه وحدة خدمة منفصلة يتم استخدامها لإدارة بيئات vSphere التي يتم تشغيلها على الأنظمة المضيفة الفعلية. يمكن تشغيل VSphere في بيئة سحابية محلية خاصة أو في توصيف سحابي مستضاف.

تقدم VMware أيضا عائلتين رئيسيتين من منتجات برامج مراقبة الأجهزة الافتراضية من النوع 2 لمستخدمي أجهزة سطح المكتب والحاسب المحمول:

  • <‏:strong>VMware Fusion‏‏ يعد هذا هو عرض الشركة الذي يركز على MacOS، والذي يتيح لمستخدمي Mac تشغيل مجموعة كبيرة من أنظمة تشغيل الضيف.
  • Workstation: تأتي المنصة التي تركز على نظام Linux وWindows من VMware في نسختين: Pro، وهي نسخة يتم الدفع مقابلها، وPlayer، وهي نسخة مجانية للاستخدام الشخصي. تسمح نسخة Pro للمستخدمين بتشغيل عدة أنظمة تشغيل على حاسب شخصي واحد والاتصال أيضا ببرنامج VMware vSphere، تماما مثل Fusion. يدعم Workstation Player نظام تشغيل ضيف واحد فقط.
  • VirtualBox: برنامج مراقبة الأجهزة الافتراضية من النوع 2 الذي يتم تشغيله على أنظمة تشغيل Linux وMac OS وWindows. توارثت Oracle المنتج عندما قامت بشراء Sun Microsystems في عام 2010.

يتعمق "VMware: دليل كامل" بشكل أكثر في جميع عروض وخدمات VMware.

برنامج مراقبة الأجهزة الافتراضية Hyper-V

Hyper-V هو برنامج مراقبة الأجهزة الافتراضية من Microsoft تم تصميمه للاستخدام على أنظمة Windows. تم تقديمه في عام 2008 كجزء من Windows Server، مما يعني أن العملاء بحاجة إلى تركيب نظام تشغيل Windows بالكامل لاستخدامه. قامت Microsoft لاحقا بإتاحة نسخة مخصصة تسمى Hyper-V Server، والتي يتم تشغيلها على Windows Server Core. وقد مكن هذا مسؤولي النظام من تشغيل Hyper-V دون تركيب النسخة الكاملة من Windows Server. Hyper-V متاح أيضا على الوحدات التابعة لنظام Windows.

تقوم Microsoft بتصنيف Hyper-V باعتباره برنامج مراقبة الأجهزة من النوع 1، على الرغم من أنه يتم تشغيله بشكل مختلف عن العديد من المنافسين. يتم تركيب Hyper-V على Windows ولكن يتم تشغيله مباشرة على الأجهزة المادية، ويتم إدراجه تحت نظام التشغيل المضيف. يتم بعد ذلك تشغيل جميع أنظمة تشغيل الضيف من خلال برنامج مراقبة الأجهزة الافتراضية، لكن نظام التشغيل المضيف يحصل على إمكانية التوصل الخاصة إلى الأجهزة، مما يمنحه ميزة الأداء.

Citrix XenServer

XenServer، المعروف الآن باسم Citrix Hypervisor، هو برنامج مراقبة الأجهزة الافتراضية التجاري من النوع 1 الذي يدعم أنظمة تشغيل Linux وWindows. تم تكوين XenServer من مشروع Xen مفتوح المصدر (الرابط موجود خارج IBM).

برامج مراقبة الأجهزة الافتراضية مفتوحة المصدر

تأتي بعض برامج مراقبة الأجهزة مفتوحة المصدر، مثل KVM، من مشروعات مفتوحة المصدر. وقد جعلت روابط Red Hat بالمجتمع مفتوح المصدر من KVM جوهر جميع توزيعات OpenStack وLinux الافتراضية الرئيسية.

تتوفر أيضا برامج مراقبة الأجهزة الافتراضية مفتوحة المصدر في توصيفات مجانية. يمكن تنزيل برنامج KVM من تلقاء نفسه أو كجزء من حل oVirt للمحاكاة الافتراضية مفتوح المصدر، والذي يعتبر Red Hat داعما له على المدى الطويل.

الآخر هو Xen، وهو برنامج مراقبة الأجهزة الافتراضية مفتوح المصدر من النوع 1 الذي يتم تشغيله على بنيات Intel وARM. بدأ كمشروع في جامعة كامبريدج وقام فريقها بعد ذلك بتسويقه من خلال تأسيس XenSource، الذي قامت Citrix بشراؤه في عام 2007.

في عام 2013، أصبح مشروع المصدر المفتوح مشروعا تعاونيا ضمن مؤسسة Linux Foundation. ويقوم العديد من مقدمي الخدمات السحابية باستخدام Xen لدعم عروض منتجاتهم.

يدعم Xen عدة أنواع من المحاكاة الافتراضية، بما في ذلك بيئات التشغيل المدعومة بالأجهزة باستخدام Intel VT وAMD-V. كما أنه يدعم ميزة المحاكاة الافتراضية الجزئية، والتي تقوم بتعديل نظام التشغيل الضيف للعمل مع برنامج مراقبة الأجهزة الافتراضية، مما يحقق مكاسب في الأداء.

برنامج مراقبة الأجهزة الافتراضية KVM

يحتوي Linux أيضا على إمكانات برنامج مراقبة الأجهزة الافتراضية المدمجة مباشرة في نواة نظام التشغيل الخاصة به. أصبح الجهاز الافتراضي القائم على النواة (KVM) جزءا من الخط الرئيسي لنواة Linux في عام 2007 ويكمل QEMU، وهو برنامج مراقبة الأجهزة الافتراضية الذي يحاكي معالج الجهاز الفعلي بالكامل في البرنامج.

يدعم KVM امتدادات المحاكاة الافتراضية التي قامت Intel وAMD بتضمينها في بنى المعالجات الخاصة بها لدعم برامج مراقبة الأجهزة الافتراضية بشكل أفضل. هذه الامتدادات، التي تسمى Intel VT وAMD-V على التوالي، تسمح للمعالج بمساعدة برنامج مراقبة الأجهزة الافتراضية على إدارة العديد من الأجهزة الافتراضية. حيث تكون هذه الامتدادات متاحة، يمكن لنواة Linux استخدام KVM. خلاف ذلك، فإنها تعود إلى QEMU.

تعرف على المزيد حول KVM (الرابط موجود خارج IBM) من Red Hat.

برنامج مراقبة الأجهزة الافتراضية Red Hat

تقوم Red Hat ببناء برنامج Red Hat Enterprise Virtualization Hypervisor الخاص بها على برنامج مراقبة الأجهزة الافتراضية KVM. حيث يقوم حل المحاكاة الافتراضية الخاص بها ببناء إمكانيات إضافية حول برنامج مراقبة الأجهزة الافتراضية. يتضمن ذلك وحدة إدارة المحاكاة الافتراضية التي تقدم نظام إدارة مركزي بواجهة تعامل مستخدم بيانية تعتمد على البحث وتقنيات محاكاة افتراضية آمنة تقوي برنامج مراقبة الأجهزة الافتراضية ضد الهجمات التي تستهدف نظام التشغيل المضيف أو الأجهزة الافتراضية. يمكن لبرنامج مراقبة الأجهزة الافتراضية من Red Hat تشغيل العديد من أنظمة التشغيل، بما في ذلك Ubuntu.

التكامل الافتراضي لسطح المكتب (VDI)

يمكن لبرامج مراقبة الأجهزة الافتراضية من النوع 1 محاكاة أكثر من مجرد أنظمة تشغيل وحدة الخدمة. ويمكنها أيضا إجراء محاكاة افتراضية لأنظمة تشغيل سطح المكتب للشركات التي ترغب في إدارة مصادر تكنولوجيا المعلومات الخاصة بالمستخدم النهائي بشكل مركزي.

يتيح التكامل الافتراضي لسطح المكتب (VDI) للمستخدمين إمكانية العمل على أجهزة سطح المكتب التي يتم تشغيلها داخل الأجهزة الافتراضية على وحدة خدمة مركزية، مما يسهل على موظفي تكنولوجيا المعلومات إدارة وصيانة أنظمة التشغيل الخاصة بهم.

في بيئة التشغيل هذه، سيقوم برنامج مراقبة الأجهزة الافتراضية بتشغيل العديد من أجهزة سطح المكتب الافتراضية. وحيث أن كل جهاز سطح مكتب يكون موجودا في الجهاز الافتراضي الخاص به، فانه يتم الاحتفاظ به في مجموعات تعرف باسم تجمعات سطح المكتب الافتراضية. يقوم كل جهاز افتراضي بخدمة مستخدم واحد يقوم بالتوصل آليه عبر شبكة الاتصال.

يمكن أن تكون نقطة نهاية المستخدم هي وحدة تابعة طرفية غير مكلفة نسبيا أو جهاز محمول. وهذا يمنحهم ميزة إمكانية التوصل الثابت إلى نفس نظام تشغيل سطح المكتب. حيث يمكنهم الحصول على نفس البيانات والتطبيقات على أي جهاز دون نقل البيانات الحساسة خارج بيئة التشغيل الآمنة.

لا يقوم المستخدمين بالاتصال ببرنامج مراقبة الأجهزة المفترضة مباشرة. بدلا من ذلك، فإنه يمكنهم التوصل إلى برنامج وسيط للاتصال يقوم بعد ذلك بالتنسيق مع برنامج مراقبة الأجهزة الافتراضية للحصول على سطح مكتب افتراضي مناسب من تجمعات سطح المكتب.

توفر المنتجات مثل VMware Horizon كل هذه الإمكانيات الوظيفية في منتج واحد يتم تقديمه من الخدمة المحلية الخاصة بك أو عبر مقدم الخدمات السحابية المستضافة.

اكتشاف الأخطاء

نظرا لوجود العديد من الأنواع المختلفة لبرنامج مراقبة الأجهزة الافتراضية، فإن استكشاف الأخطاء وإصلاحها لكل منها سيتضمن زيارة صفحات الدعم الخاصة بالمورد وتصحيحات خاصة بالمنتج. ومع ذلك، تتضمن بعض المشكلات الشائعة عدم القدرة على بدء تشغيل جميع الأجهزة الافتراضية الخاصة بك. يمكن أن يحدث هذا عندما تكون قد استنفدت مصادر الأجهزة المادية للنظام المضيف. لتصحيح هذه المشكلة، يمكنك إما إضافة المزيد من المصادر إلى الحاسب المضيف أو تقليل متطلبات المصادر للجهاز الافتراضي باستخدام برامج إدارة برامج مراقبة الأجهزة الافتراضية.

هناك مشكلة أخرى شائعة لبرامج مراقبة الأجهزة الافتراضية التي تمنع الأجهزة الافتراضية من البدء هي نقطة تحقق تالفة أو لقطة من الجهاز الافتراضي. هذا هو السبب في أن النسخ الاحتياطية للجهاز الافتراضي تكون جزء أساسي من حل برنامج مراقبة الأجهزة الافتراضية للمؤسسات، ولكن قد تسمح لك برامج إدارة برامج مراقبة الأجهزة الافتراضية الخاصة بك بإعادة الملف إلى آخر نقطة تحقق صالحة وبدء تشغيله بهذه الطريقة. ومع ذلك، قد يعني هذا فقدان بعض من عملك.

برامج مراقبة الأجهزة الافتراضية وIBM

ابتكرت شركة IBM برنامج مراقبة الأجهزة الافتراضية في الستينيات من القرن الماضي لأجهزة الحاسب المركزية الخاصة بها. اليوم، يستطيع IBM z/VM، وهو برنامج مراقبة الأجهزة الافتراضية لحاسبات IBM z Systems المركزية، تشغيل الآلاف من أجهزة Linux الافتراضية على حاسب مركزي واحد. يوفر IBM PowerVM أنظمة تشغيل AIX وIBM i وLinux تعمل على IBM Power Systems.

تدعم شركة IBM مجموعة من منتجات المحاكاة الافتراضية في البيئة السحابية. تعد IBM Cloud Virtual Servers وحدات خدمة يتم إدارتها بالكامل وقابلة للتخصيص، مع اختيارات للتوسيع مع نمو احتياجات الحوسبة الخاصة بك.

إذا كنت تقوم حاليا بتشغيل المحاكاة الافتراضية محليا، تحقق من الحلول في شراكة IBM VMware.

ابدأ بإنشاء حساب IBM Cloud الخاص بك اليوم.