สารบัญ:
- ประวัติเล็กน้อยเกี่ยวกับการจำลองเสมือน
- ข้อดีของการจำลองเสมือน
- ข้อเสียของการจำลองเสมือน
- สิ่งจำเป็นสำหรับไอที
ในขณะที่ต้นทุนด้านพลังงานเพิ่มขึ้นและพื้นที่สำนักงานลดลงโซลูชันด้านการประหยัดพลังงานและพื้นที่จึงอยู่ในระดับพรีเมี่ยม ในแง่ของเศรษฐศาสตร์บริสุทธิ์การใช้การโยกย้ายทั้งหมดไปสู่สภาพแวดล้อมเสมือนจริงดูเหมือนจะซ้ำซ้อนกันเล็กน้อย โดยรวมแล้วการทำเวอร์ชวลไลเซชันนั้นได้รับการตอบสนองอย่างกระตือรือร้นในอุตสาหกรรมไอที ยังคงมีริ้วรอยอยู่เล็กน้อย แต่มันมีศักยภาพไร้ขีด จำกัด ที่ทำให้คนตื่นเต้นมาก ที่นี่เราจะดูข้อดีข้อเสียและให้คุณตัดสินใจ
ประวัติเล็กน้อยเกี่ยวกับการจำลองเสมือน
ตามเว็บไซต์ทางการของ VMware การฝึกหัดการทำเวอร์ชวลไลเซชันเริ่มต้นขึ้นในปี 1960 เมื่อไอบีเอ็มพยายามที่จะแบ่งพาร์ติชันเมนเฟรมคอมพิวเตอร์ให้ดีขึ้นเพื่อพยายามเพิ่มการใช้งาน CPU ผลลัพธ์ที่ได้คือเมนเฟรมที่สามารถทำงานหลายอย่างพร้อมกันได้ ด้วยการเริ่มต้นของปี 1980 และ '90s, สถาปัตยกรรม x86 กลายเป็นสถาปัตยกรรมของทางเลือกเนื่องจากการคำนวณแบบกระจายได้เริ่มขึ้นจริงในอุตสาหกรรมไอที การแพร่กระจายของสถาปัตยกรรม x86 ทำให้เกิดการอพยพออกจากระบบเสมือนจริงอย่างมีประสิทธิภาพเนื่องจากโมเดลเซิร์ฟเวอร์ - ไคลเอ็นต์เริ่มได้รับความนิยมเพิ่มขึ้นอย่างรวดเร็ว
ในปี 1998 VMware ก่อตั้งขึ้นโดยกลุ่มนักวิจัยจาก University of California Berkley ซึ่งกำลังพยายามที่จะแก้ไขข้อบกพร่องบางส่วนของสถาปัตยกรรม x86 ในบรรดาข้อบกพร่องเหล่านี้เป็นแนวคิดที่เรียกว่าการใช้งาน CPU ไม่เพียงพอ ภายในการติดตั้งสถาปัตยกรรม x86 จำนวนมากค่าเฉลี่ยการใช้งาน CPU ระหว่าง 10 ถึง 15 เปอร์เซ็นต์ของความจุทั้งหมด หนึ่งในเหตุผลหลักที่อยู่เบื้องหลังเรื่องนี้เกี่ยวข้องกับการฝึกใช้เซิร์ฟเวอร์หนึ่งตัวต่อซีพียูเพื่อเพิ่มประสิทธิภาพของเซิร์ฟเวอร์แต่ละตัว สิ่งนี้ช่วยเพิ่มประสิทธิภาพ แต่ในราคาต้นทุนของประสิทธิภาพของฮาร์ดแวร์
ข้อดีของการจำลองเสมือน
ไม่มีคำถามใดที่การทำเวอร์ชวลไลเซชันเป็นที่นิยมอย่างมากในอุตสาหกรรมไอที แต่ทำไม สาเหตุที่ชัดเจนบางประการเกี่ยวข้องกับการใช้งาน CPU เพิ่มขึ้นการใช้พื้นที่เพิ่มขึ้นและความสามารถในการสร้างเซิร์ฟเวอร์มาตรฐาน ในแง่ของการใช้ประโยชน์ CPU โดยทั่วไปแล้วเซิร์ฟเวอร์ในเครื่องทางกายภาพหนึ่งเครื่องจะแปลเป็นงานที่ดำเนินการโดย CPU มากขึ้น ดังนั้นแทนที่จะได้รับการรับส่งข้อมูลทางเว็บทั้งหมดในเครื่องหนึ่งการรับส่งข้อมูล SMTP ทั้งหมดบนเครื่องอื่นและการรับส่งข้อมูล FTP ทั้งหมดบนเครื่องอื่นเป็นไปได้ที่จะรับการรับส่งข้อมูลดังกล่าวทั้งหมดในเครื่องทางกายภาพเครื่องหนึ่ง อย่างไรก็ตามการทำเช่นนี้เกี่ยวข้องกับการใช้ดุลยพินิจในการวางเครื่องเสมือนหลายเครื่องบนเครื่องโฮสต์หนึ่งเนื่องจากสถานการณ์นี้มีศักยภาพในการลดประสิทธิภาพ
การใช้งาน CPU ที่จัดทำโดยการจำลองเสมือนมีผลทางอ้อมต่อการใช้พื้นที่ โปรดคำนึงถึงสถานการณ์ที่กล่าวถึงข้างต้นซึ่งมีเซิร์ฟเวอร์หลายเครื่องวางอยู่บนเครื่องจริงหนึ่งเครื่องเนื่องจากเหตุผลว่าด้วยการจำลองเสมือนจำเป็นต้องมีเครื่องจริงน้อยกว่าและด้วยเหตุนี้จึงใช้พื้นที่น้อยลง
ในที่สุดการจำลองเสมือนยืมตัวเองได้ง่าย ๆ กับแนวคิดของการโคลนนิ่ง ghosting ภาพรวมและซอฟต์แวร์การจำลองแบบชนิดอื่น ๆ ที่มีอยู่ในปัจจุบัน ค่าในสิ่งนี้ได้มาจากการใช้งานที่เกินขอบเขตซึ่งให้ผู้ดูแลระบบสำหรับสร้างอิมเมจของระบบปฏิบัติการใด ๆ บนเครือข่าย การสร้างอิมเมจที่กำหนดเองช่วยให้ผู้ดูแลระบบสามารถสร้างบิลด์เริ่มต้นที่สามารถทำซ้ำได้ทั่วทั้งเครือข่าย เวลาที่ประหยัดได้เมื่อกำหนดค่าเซิร์ฟเวอร์เพิ่มเติมมีค่า (หากต้องการเรียนรู้เพิ่มเติมโปรดดูการจำลองเสมือนเซิร์ฟเวอร์: 5 วิธีปฏิบัติที่ดีที่สุด)
ข้อเสียของการจำลองเสมือน
ข้อเสียที่สร้างขึ้นส่วนใหญ่เกี่ยวกับการจำลองเสมือนเกี่ยวข้องกับความปลอดภัยเป็นหลัก ข้อเสียแรกและอาจสำคัญที่สุดเกี่ยวข้องกับแนวคิดจุดเดียวของความล้มเหลว กล่าวง่ายๆคือถ้าเว็บเซิร์ฟเวอร์ขององค์กรเซิร์ฟเวอร์ SMTP และเซิร์ฟเวอร์ประเภทอื่น ๆ ทั้งหมดอยู่ในเครื่องเดียวกันเครื่องแฮ็กเกอร์รุ่นใหม่จะต้องทำการโจมตีแบบปฏิเสธบริการบนเครื่องโฮสต์นั้นเพื่อปิดการใช้งานเซิร์ฟเวอร์หลายเครื่องภายใน โครงสร้างพื้นฐานเซิร์ฟเวอร์ของเครือข่าย การปิดเว็บเซิร์ฟเวอร์ขององค์กรอาจทำให้เกิดความเสียหายในตัวมันเอง แต่การที่เซิร์ฟเวอร์หลาย ๆ ตัวออกมานั้นสามารถก่อให้เกิดหายนะในทางบวกได้
ประการที่สองแนวทางปฏิบัติด้านความปลอดภัยทั่วไปคือการวางระบบตรวจจับการบุกรุก (IDS) บนอินเตอร์เฟสเครือข่ายหลายแห่งภายในเครือข่ายที่กำหนด หากกำหนดค่าไว้อย่างเหมาะสม IDS สามารถเป็นเครื่องมือที่มีประโยชน์เมื่อศึกษาแนวโน้มฮิวริสติกและกิจกรรมอื่น ๆ ภายในเครือข่าย อย่างไรก็ตามสิ่งนี้จะกลายเป็นเรื่องที่เป็นไปไม่ได้ในสภาพแวดล้อมแบบเวอร์ช่วลไลเซชั่นซึ่งมีระบบปฏิบัติการหลายระบบวางอยู่บนเครื่องโฮสต์เครื่องหนึ่งเนื่องจากความจริงที่ว่าระบบตรวจจับการบุกรุกนั้นสามารถตรวจสอบอินเตอร์เฟสเครือข่ายทางกายภาพเท่านั้น กล่าวอีกนัยหนึ่ง IDS ใช้งานได้อย่างมีเสน่ห์เมื่อตรวจสอบทางเข้าและทางออกของการรับส่งข้อมูลบนอินเทอร์เฟซเครือข่ายทางกายภาพ แต่เมื่อการรับส่งข้อมูลเคลื่อนที่ระหว่างเซิร์ฟเวอร์เสมือน IDS ไม่ได้ยินอะไรเลยนอกจากจิ้งหรีดในป่า (สำหรับการอ่านที่เกี่ยวข้องตรวจสอบ The Dark Side of the Cloud)
สิ่งจำเป็นสำหรับไอที
ความพยายามของ บริษัท ส่วนใหญ่ในการคงความเป็นเทคโนโลยีได้ก่อให้เกิดความกระหายที่ไม่รู้จักพอสำหรับความจุที่มากขึ้นและประสิทธิภาพที่เพิ่มขึ้น เมื่อพิจารณาถึงความจำเป็นในการทำสิ่งต่างๆให้น้อยลงก็ไม่น่าแปลกใจเลยที่การทำเวอร์ชวลไลเซชันกลายเป็นปัจจัยสำคัญของการบริหารระบบอย่างรวดเร็ว จนกว่านวัตกรรมใหม่ภายในสถาปัตยกรรมของ CPU จะนำพาโลกไอทีไปสู่การตกตะกอนการจำลองเสมือนจะยังคงเป็นความต้องการที่แน่นอนภายในเครือข่ายไอทีที่มีชื่อเสียง