ما المقصود بانتشار الأجهزة الافتراضية؟

إطار كامل لجدار خوادم، أكاديمية الذكاء الاصطناعي

ما المقصود بانتشار الأجهزة الافتراضية؟

يُشير انتشار الأجهزة الافتراضية (VM) إلى التوسع المفرط وغير المنضبط للأجهزة الافتراضية داخل البنية التحتية الافتراضية.

من السهل إنشاء الأجهزة الافتراضية وتنفيذها، ما قد يؤدي بسهولة إلى زيادة مفرطة في عددها، لتفقد فعاليتها مع مرور الوقت وعدم استخدامها. غالبًا ما يؤدي انتشار الأجهزة الافتراضية إلى إهدار كل من الجهد البشري والموارد.

ما المقصود بالأجهزة الافتراضية (VMs)؟

تعمل الأجهزة الافتراضية كإصدارات رقمية من جهاز كمبيوتر فعلي. في معظم النواحي، يمكن للجهاز الافتراضي أداء وظائف الكمبيوتر نفسها التي يؤديها الكمبيوتر الفعلي. يشمل ذلك تشغيل أنظمة التشغيل (OSs) والبرامج المختلفة، والحفاظ على تخزين البيانات والاتصال بشبكات الكمبيوتر. تُنجز الأجهزة الافتراضية هذه المهام باستخدام عناصر افتراضية، بدلًا من الاعتماد على الموارد "الحقيقية" مثل الخوادم المادية.

يتم تصنيف خدمات الأجهزة الافتراضية على أنها "مدارة" أو "خدمة ذاتية"، حسب مدى رغبة المستخدم في المشاركة الفعلية في إدارة إنشاء الأجهزة الافتراضية واستخدامها. والمحاكاة التي تقوم بها الأجهزة الافتراضية (VMs) متقنة لدرجة أن الأجهزة الافتراضية يمكن مزامنتها لتعمل بنفس دقة التوقيت الزمني للتطبيقات الحقيقية.

أحدث الأخبار التقنية، مدعومة برؤى خبراء

ابقَ على اطلاع دومًا بأهم—اتجاهات المجال وأكثرها إثارة للفضول—بشأن الذكاء الاصطناعي والأتمتة والبيانات وغيرها الكثير مع نشرة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجع بيان خصوصية IBM لمزيد من المعلومات.

1972: بدء العمل بالأجهزة الافتراضية

تم تقديم الأجهزة الافتراضية لأول مرة خلال الفترة المزدهرة جدًا للحوسبة التي امتدت بين أواخر الستينيات وأوائل السبعينيات. تطورت الأجهزة الافتراضية (VMs) نتيجةً لتجارب المحاكاة الافتراضية التي أجرتها بشكل رئيسي شركة International Business Machines (IBM).

تُتيح تقنية المحاكاة الافتراضية للبرمجيات الافتراضية محاكاة وظائف الأجهزة المادية بنجاح، مثل الخوادم والتخزين والشبكات. يمكن تشغيل التمثيلات الافتراضية على جهاز مادي واحد، ما يزيد بشكل كبير من القيمة التي يمكن أن تحققها المؤسسة من نظام كمبيوتر واحد.

كان الهدف الرئيسي لشركة IBM خلال هذه الفترة هو اكتشاف طرق لتحسين الأداء على خط أنظمة الكمبيوتر المركزية التاريخي الخاص بها. وقد تضمَّن جزءٌ من هذا الجهد تطوير حلول لمشاركة الوقت. عرضت IBM لأول مرة إمكانية عمل المحاكاة الافتراضية من خلال الكشف عن نظامها البحثي CP-40 في عام 1967. وشملت ميزاته أوامر سهلة الاستخدام، وأوامر نظام الملفات، وربط السجلات بكتل وملفات ذات حجم موحَّد، بالإضافة إلى إمكانية إنشاء الملفات ببساطة عن طريق الكتابة فيها.

استمرت التحسينات على مدى السنوات الخمس التالية، لتصل ذروتها في عام 1972 بإطلاق ما يُعتبر اليوم أول جهاز افتراضي في العالم. مثَّل جهاز VM/370 بداية سلسلة أجهزة الكمبيوتر المركزي IBM System/370، وكان أول جهاز يدعم استخدام الذاكرة الافتراضية. وقد بدأ عصر الأجهزة الافتراضية القادرة على تقديم وظائف الكمبيوتر الكاملة داخل البيئة الافتراضية.

أكاديمية الذكاء الاصطناعي

تحقيق جاهزية الذكاء الاصطناعي باستخدام التنقية السحابية الهجينة

وقد صُمم المنهج، الذي يقوده كبار قادة الفكر لدى IBM، لمساعدة قادة الأعمال على اكتساب المعرفة اللازمة لتحديد أولويات استثمارات الذكاء الاصطناعي التي يمكن أن تدفع عجلة النمو.

فوائد استخدام الأجهزة الافتراضية

ونظرًا لأنها لا تتطلب نفس مستوى النفقات الرأسمالية، فغالبًا ما يحقق العمل مع الأجهزة الافتراضية وفورات مالية كبيرة. وغالبًا ما يُلغي استخدام الأجهزة الافتراضية الحاجة إلى شراء الخوادم المادية والمعدات الأخرى المكلِّفة، ما يحافظ على انخفاض تكلفة الأجهزة الافتراضية. علاوةً على ذلك، يمكن للأجهزة الافتراضية إدارة أعباء العمل بفاعلية - خاصةً إذا كانت تتَّبع أنماط أعباء العمل التقليدية أو القديمة أو الأحادية.

لتنسيق نشاطها، تعمل الأجهزة الافتراضية بتعاون وثيق مع برامج مراقبة الأجهزة الافتراضية. بينما تمثِّل الأجهزة الافتراضية ملفات تُكرر جوانب الحوسبة المادية، تُعَد برامج مراقبة الأجهزة الافتراضية هي البرمجيات التي تنفِّذ وتُدير وظائفها. تمكِّن برامج مراقبة الأجهزة الافتراضية من تشغيل أنظمة تشغيل مختلفة على أجهزة افتراضية متعددة في الوقت نفسه. تعمل الأجهزة الافتراضية أيضًا بفاعلية مع مراكز البيانات، حيث تساعدها على تقديم الخدمات السحابية عبر الخوادم الافتراضية التي تستخدم الأجهزة المادية.

لماذا يحدث انتشار الأجهزة الافتراضية؟

مثل العديد من الحالات المؤسفة، يبدأ انتشار الأجهزة الافتراضية بأهداف حسنة لكنه ينحرف عن المسار الصحيح مع الوقت. يتم تكليف إدارة تكنولوجيا المعلومات في الشركة بتطوير جهاز افتراضي لغرض محدد جدًا، يكون عادةً عاجلًا ويحمل نوعًا من الاستعجال. يتم بناء هذا الجهاز الافتراضي وتشغيله. كل شيء على ما يرام.

لكن الوقت يمضي. قد تظل حالة الأعمال التي استدعت إنشاء الجهاز الافتراضي قائمة، لكن الطابع العاجل الذي كان يحيط بها قد خفت بالتأكيد. بغض النظر عن سبب عدم استخدامها، بمجرد أن تبدأ الأجهزة الافتراضية غير المستخدمة بالتراكم، تصبح آثارًا تاريخية، مثل أداة مادية تُشترى لمشروع منزلي واحد ولا يتم استعمالها مرة أخرى. في النهاية، تتحول هذه الأجهزة الافتراضية بسرعة إلى مجرد فوضى.

وفيما يلي أسباب إضافية لانتشار الأجهزة الافتراضية:

  • عملية الإنشاء البسيطة: يمكن للمطورين إنشاء الأجهزة الافتراضية بسرعة وسهولة، مع عملية مبسَّطة لتوفير الأجهزة الافتراضية يمكن تحقيقها غالبًا من خلال الأتمتة. ويمكن أن يؤدي هذا إلى بدء نمط يكون فيه الحل الأول لأي مشكلة عمل هو إنشاء جهاز افتراضي جديد.
  • الانتشار غير الضروري: بسبب سهولة إنشاء الأجهزة الافتراضية، قد يظهر ميل لإنتاج عدد أكبر بكثير من الأجهزة الافتراضية للاستخدام المؤقت مقارنةً بما هو مطلوب على المدى الطويل. ومع تطور ظروف الأعمال، قد تشعر المؤسسات بحاجة إلى إنتاج عدد أكبر من الأجهزة الافتراضية استجابةً لهذه التغيّرات.
  • الأجهزة الافتراضية المحفوظة للاستخدام المستقبلي: حتى عندما لا يتم استخدامها، تمثِّل الأجهزة الافتراضية جهدًا قد تم بذله عمدًا، وما زالت تحتفظ بفائدة معينة إذا أعيد استخدامها في مشاريع لاحقة. ولهذا السبب تتباطأ العديد من الشركات في التخلص من مخزونها من موارد الأجهزة الافتراضية.
  • توقف الأداء المتوقع: أحيانًا يمكن أن تعاني الأجهزة الافتراضية من تزايد التأخير في الأداء. أحيانًا يحتاج أداء الجهاز الافتراضي إلى بعض التعديلات. ومع ذلك، قد يكون استكشاف الأخطاء وإصلاحها في هذه الأجهزة الافتراضية صعبًا بسبب تعدُّد العوامل التي تؤثِّر في أدائها.
  • الأجهزة الافتراضية غير المرصودة: من الأسباب الرئيسية الأخرى لانتشار الأجهزة الافتراضية هو أن المؤسسات تفقد السيطرة على جميع موارد الأجهزة الافتراضية لديها. ببساطة، تنسى هذه الشركات الأجهزة الافتراضية التي استخدمتها سابقًا وما زالت تحتفظ بها. إذا كان انتشار الأجهزة الافتراضية شديدًا بما يكفي، فقد تضطر المؤسسات إلى إعادة إنشاء الجهاز الافتراضي نفسه بلا داعٍ.

الآثار السلبية لانتشار الأجهزة الافتراضية

قد يتساءل البعض عن مدى خطورة انتشار الأجهزة الافتراضية. صحيح أن بعض الأجهزة الافتراضية الخاملة قد لا تُستخدم، لكن هل هذا سبب لإطلاق الإنذار؟ تبيَّن أن هناك بالفعل عددًا كافيًا من الأسباب التي تجعل انتشار الأجهزة الافتراضية يستدعي القلق:

  • عدم الكفاءة: إذا كانت المؤسسة تهتم بتشغيل بيئة حوسبة فعَّالة وخاضعة للرقابة بشكل جيد، فيجب عليها مراقبة مساحة التخزين الخاصة بها بشكل منتظم والتخلص من الأجهزة الافتراضية التي تجاوزت مدة استخدامها.
  • الثغرات الأمنية: في عالم مثالي، قد تتمكن من إنشاء أجهزة افتراضية ثم تركها دون أي قلق كبير بشأن المخاطر الأمنية. ولكن إذا كان التاريخ الحديث قد علَّمنا شيئًا، فهو أن البيانات الحساسة يمكن مهاجمتها في أي مكان ولا يوجد مزوِّد خدمة محصَّن ضد الهجمات الإلكترونية.
  • الهدر: يمكن أن يتضرر عمودا استخدام الموارد وتخصيصها بسبب انتشار الأجهزة الافتراضية. في نظام متآكل بسبب انتشار الأجهزة الافتراضية، يجب تخصيص واستهلاك المزيد والمزيد من الموارد، مع انخفاض العائدات فقط من هذا الاستثمار.

5 نصائح لمكافحة انتشار الأجهزة الافتراضية

هناك تقنيات إدارية بسيطة يمكن أن تساعد على الحد من عدد الأجهزة الافتراضية التي تحتفظ بها المؤسسة إلى مستوى يمكن التحكم فيه.

1. وضع السياسة التشغيلية

تعمل المؤسسات الذكية على مراقبة وضبط عملية إنشاء وإدارة أجهزتها الافتراضية. تتناول سياسة حوكمة الأجهزة الافتراضية الفعَّالة لقضايا مثل تخطيط السعة (الذي يحدد الحد الأقصى لعدد الأجهزة الافتراضية الجديدة المسموح بها)، وتحسين أداء الأجهزة الافتراضية، وإدارة دورة حياة الأجهزة الافتراضية.

2. إزالة أي أجهزة افتراضية غير ضرورية

بمجرد تحديد جهاز افتراضي للحذف، تبدأ عملية إيقاف التشغيل النهائي. تتم إزالة الجهاز الافتراضي من الخدمة. وبعد ذلك، يتم تأمين البيانات الموجودة داخل ذلك الجهاز الافتراضي. وأخيرًا، يتم التخلص من أجهزة وبرامج الجهاز الافتراضي.

3. حماية الأجهزة الافتراضية التي تستحق الاحتفاظ بها

يجب على المؤسسات مراعاة تدابير حماية البيانات لتأمين الأجهزة الافتراضية التي تستحق التخزين الدائم. يتضمن ذلك أدوات المراقبة التي تحدِّد استخدام مساحة القرص والضمانات الأمنية لحماية التحكم في الوصول بشكل صحيح.

4. إعداد خطة النسخ الاحتياطي للاسترداد

حتى أكثر عمليات الكمبيوتر دقة قد تتعرض لحالات طارئة في العصر الحديث الجديد. وهذا يستلزم وجود خطة فعَّالة للتعافي من الكوارث للأجهزة الافتراضية، والتي يمكن تفعيلها في أسوأ السيناريوهات.

5. تدريب فِرق تكنولوجيا المعلومات

بمجرد وضع سياسات الحوكمة، تحتاج المؤسسات إلى التأكد من تدريب جميع الموظفين المعنيين على البنية التحتية لتكنولوجيا المعلومات وخطط النسخ الاحتياطي المتفق عليها. يجب توضيح سياسة الحوكمة بشكل جيد لجميع فِرق تكنولوجيا المعلومات والمسؤولين الإداريين.

أدوات لمواجهة انتشار الأجهزة الافتراضية

من الطرق الأخرى لمكافحة انتشار الأجهزة الافتراضية هي مواجهته مباشرةً باستخدام أدوات وتقنيات المحاكاة الافتراضية المصممة لمساعدة المؤسسات على إدارة استخدام الأجهزة الافتراضية وتقليل آثار هذا الانتشار. وتتضمن أدوات الإدارة هذه ما يلي:

  • VMware (وهي الآن شركة تابعة لشركة Dell Technologies المصنِّعة لأجهزة الكمبيوتر) تعمل على إنشاء منتجات تساعد على إدارة استخدام الأجهزة الافتراضية وتقليل تأثيرات انتشارها. إحدى أدواتها المميزة في المحاكاة الافتراضية، VMware vSphere، والتي تعالج جميع نقاط الإدارة الأساسية المتعلقة بتشغيل الأجهزة الافتراضية.
  • من الجهات الفاعلة في هذا المجال هو Microsoft. يدمج منتج Hyper-V on Windows بين الافتراضي والحقيقي، حيث يسمح للمستخدمين بإنشاء وتشغيل الأجهزة الافتراضية على مضيف فعلي.
  • VirtualBox هو منتج مجاني يعمل على Windows وMac وLinux، ويزعم أن لديه 100,000 مستخدم مسجَّل.
  • تدعم منصة Linux (التي طوَّرتها RedHat) أيضًا استخدام الأجهزة الافتراضية. تعمل الأجهزة الافتراضية على تمكين البيئات الافتراضية، ما يُتيح للمستخدمين أخذ عينات من توزيعات Linux دون الحاجة إلى تثبيت هذه التوزيعات على أجهزة الكمبيوتر المادية. تسمح الأجهزة الافتراضية أيضًا للمستخدمين بتشغيل Linux على معالج يعمل على نظام تشغيل مختلف.
حلول ذات صلة
IBM Cloud Infrastructure Center 

يُعَد IBM Cloud Infrastructure Center منصة برمجية متوافقة مع OpenStack، تتيح إدارة البنية التحتية للسحابات الخاصة على أنظمة IBM zSystems و IBM LinuxONE.

استكشف Cloud Infrastructure Center
حلول البنية التحتية لتقنية المعلومات

استكشف الخوادم ووحدات التخزين والبرامج المصممة لتعزيز استراتيجية مؤسستك في البيئة السحابية الهجينة والذكاء الاصطناعي.

استكشف حلول البنية التحتية لتقنية المعلومات
حلول البنية التحتية السحابية

العثور على حل البنية التحتية السحابية الذي يلبي احتياجات أعمالك وتوسيع نطاق الموارد عند الطلب.

حلول السحابة
اتخِذ الخطوة التالية

تحويل البنية التحتية لمؤسستك باستخدام السحابة الهجينة والحلول الجاهزة للذكاء الاصطناعي من IBM. اكتشف الخوادم والتخزين والبرامج المصممة لتأمين أعمالك وتوسيع نطاقها وتحديثها أو الوصول إلى معارف الخبراء لتعزيز إستراتيجية الذكاء الاصطناعي التوليدي لديك.

استكشف حلول البنية التحتية لتقنية المعلومات تنزيل الكتاب الإلكتروني