My IBM Log in اشترك

ما هو Hypervisor؟

30 أكتوبر 2024

المؤلفين

Stephanie Susnjara

IBM Think Content Contributor

Ian Smalley

Senior Editorial Strategist

ما هو Hypervisor؟

مراقب الأجهزة الافتراضية هو برنامج يمكّن العديد من الأجهزة الافتراضية (VMs)—لكل منها نظام تشغيل (OS) خاص بها—للعمل على خادم فعلي واحد. يقوم مراقب الأجهزة الافتراضية (Hypervisor) بتجميع الموارد المادية وتوزيعها حسب حاجة الجهاز الافتراضي، مما يتيح الكفاءة والمرونة وقابلية التوسع

يقوم مراقب الأجهزة الافتراضية (hypervisor)، والذي يطلق عليه أحيانًا اسم برنامج مراقبة الأجهزة الافتراضية (VMM)، بإدارة الأجهزة الافتراضية أثناء تشغيلها جنبًا إلى جنب. فهو يفصل الأجهزة الافتراضية عن بعضها البعض منطقيًا، ويخصص لكل منها شريحة خاصة بها من قوة الحوسبة الأساسية والذاكرة والتخزين. وهذا يمنع الأجهزة الافتراضية من التداخل مع بعضها البعض. على سبيل المثال، إذا تعرض أحد أنظمة التشغيل لتعطل أو اختراق أمني، فإن الأنظمة الأخرى تظل تعمل.

قبل انتشار برامج مراقبة الأجهزة الافتراضية، كان بإمكان معظم أجهزة الكمبيوتر المادية تشغيل نظام تشغيل واحد فقط في كل مرة. هذا جعلها مستقرة لأن أجهزة الحوسبة كانت تتعامل فقط مع الطلبات من نظام التشغيل هذا. الجانب السلبي لهذا النهج هو إهدار الموارد لأن نظام التشغيل لا يمكنه استخدام كل طاقة الكمبيوتر في بعض الأحيان.

يحل مراقب الأجهزة الافتراضية هذه المشكلة. إنها طبقة برمجية صغيرة تمكّن مثيلات متعددة من أنظمة التشغيل من العمل جنبًا إلى جنب، ومشاركة نفس موارد الحوسبة المادية. تسمى هذه العملية المحاكاة الافتراضية، ومثيلات نظام التشغيل—المشار إليها باسم الأجهزة الظاهرية—هي محاكاة برمجية لأجهزة الكمبيوتر الفعلية التي تعمل على الجهاز المضيف.

يُستخدم مصطلح الجهاز الافتراضي أحيانًا بالتبادل مع الخادم الافتراضي، لكنهما ليسا متماثلين. كما تتاح الخوادم الافتراضية أيضًا بواسطة مراقبي الأجهزة الافتراضية (hypervisors) الذين يعملون كطبقة بين الأجهزة المادية والعديد من البيئات الافتراضية الفريدة. لكن الخوادم الافتراضية تحاكي خوادم العمل بون نظام تشغيل والمادية، لتطبيقات مثل خوادم الويب وخوادم أسماء النطاقات والخوادم الوكيلة وما إلى ذلك. في المقابل، تنشئ الأجهزة الافتراضية تمثيلات افتراضية لأجهزة الكمبيوتر الفعلية.

لمزيد من المعلومات حول المحاكاة الافتراضية وكيفية تمكين مُراقبي الأجهزة الظاهرية (Hypervisors) للأجهزة الظاهرية (VMs) وإدارتها، شاهد الفيديو التالي.

لماذا يعتبر مراقبي الأجهزة الافتراضية مهمين؟

يوفر مراقبي الأجهزة الافتراضية الأساس لممارسات المحاكاة الافتراضية الحديثة وهي ضرورية لمراكز البيانات الحديثة والحوسبة السحابية وبيئات سطح المكتب.

اليوم، تعد المحاكاة الافتراضية ممارسة قياسية في البنية التحتية لتكنولوجيا المعلومات للمؤسسات وهي التكنولوجيا التي تقود اقتصاديات الحوسبة السحابية. تسمح برامج المحاكاة الافتراضية، بما في ذلك مراقبي الأجهزة الافتراضية، لمزودي الخدمات السحابية بخدمة المستخدمين باستخدام أجهزة الكمبيوتر الفعلية الموجودة لديهم. يمكن لمستخدمي التقنية السحابية شراء الموارد التي يحتاجون إليها فقط—عند الحاجة—وتوسيع نطاق هذه الموارد بشكل فعال من حيث التكلفة مع نمو أحمال التشغيل الخاصة بهم.

يعتمد جميع مزودي الخدمات السحابية الرئيسيين— Amazon Web Services (AWS) و Google Cloud و ®IBM Cloud و Microsoft Azure—على تقنية المحاكاة الافتراضية لتقديم خدمات قائمة على السحابة مثل البنية التحتية كخدمة (IaaS) والبرمجيات كخدمة (SaaS) والمنصة كخدمة (PaaS).

تعتبر التقنية المحاكاة الافتراضية أيضًا بالغة الأهمية للأتمتة وتدعم إنشاء سير عمل إدارة خدمات تكنولوجيا المعلومات. على سبيل المثال، تساعد المحاكاة الافتراضية في أتمتة المهام مثل النشر والتكوين ويمكنها أيضًا المساعدة في الأمان وكفاءة الموارد.

كما، تدعم تقنية المحاكاة الافتراضية مثل مراقبي الأجهزة الافتراضية الأتمتة الفائقة—وهو مفهوم أتمتة كل شيء يمكن تشغيله آليًا في المؤسسة. تسعى المؤسسات التي تتبنى الأتمتة الفائقة إلى تبسيط العمليات عبر أعمالها باستخدام الذكاء الاصطناعي (AI) وأتمتة العمليات الآلية (RPA) وغيرها من التقنيات لتشغيلها دون تدخل بشري.

وفقًا لتقرير صادر عن Research and Markets، تم تقدير السوق العالمي لافتراضية مراكز البيانات بـ 7.3 مليار دولار أمريكي في عام 2023، ومن المتوقع أن يصل إلى 21.1 مليار دولار أمريكي بحلول عام 2030، بمعدل نمو سنوي مركب بنسبة 16.3% من عام 2023 إلى 2030.1

تصميم ثلاثي الأبعاد لكرات تتدحرج على مسار

أحدث الأخبار والرؤى حول الذكاء الاصطناعي 


تتوفر معارف وأخبار منسقة بمهارة حول الذكاء الاصطناعي والسحابة وغيرها في نشرة Think الإخبارية الأسبوعية. 

فائدة مراقب الأجهزة الافتراضية (Hypervisor)

فيما يلي بعض الفوائد الأساسية التي يمكن أن يوفرها مراقب الأجهزة الافتراضية:

  • الكفاءة: يساعد مراقبي الأجهزة الافتراضية على ضمان أقصى قدر من كفاءة الموارد من خلال السماح لأجهزة افتراضية متعددة باستخدام نفس الأجهزة المادية، وبالتالي تحسين استخدام موارد الأجهزة.
  • قابلية التوسع: يمكن لمراقبي الأجهزة الافتراضية إنشاء أجهزة افتراضية ونشرها وإيقاف تشغيلها على الفور تقريبًا. تسمح هذه القدرات للمؤسسات بالاستجابة بسرعة لأحمال التشغيل المتغيرة وتلبية متطلبات الأعمال.
  • توفير التكاليف: يسمح مراقبو الأجهزة الافتراضية بتشغيل أجهزة افتراضية متعددة على جهاز فعلي واحد. يعمل هذا الدمج على توفير التكاليف من خلال تقليل نفقات الأجهزة. كما يقلل من كمية الطاقة المستهلكة، مما يقلل من تكاليف الطاقة ويساعد في تقليل البصمة الكربونية المرتبطة بمراكز البيانات.
  • قابلية النقل: يفصل مراقبي الأجهزة الافتراضية الأجهزة الافتراضية عن الأجهزة الفعلية، مما يسهل ترحيل الأجهزة الافتراضية. تعمل هذه الميزة على توفير القدرة على النقل وتسمح لفرق تكنولوجيا المعلومات بتحويل أحمال التشغيل وتخصيص الموارد بين الأجهزة أو المنصات.
  • تعزيز الأمان: يعمل مراقبي الأجهزة الافتراضية على عزل الأجهزة الافتراضية عن بعضها البعض وعن الجهاز المضيف، وبالتالي تقليل مساحة الهجوم. كما يمكن لمراقبي الأجهزة الافتراضية التقاط لقطات لحالة الجهاز الافتراضي، مما يسمح للمستخدمين باستعادة الجهاز الافتراضي أو إنشاء النسخ الاحتياطي له أو نقله إلى مضيف مختلف.
  • التعافي من الكوارث: في حالة وقوع كارثة يساعد مراقبي الأجهزة الافتراضية، المؤسسات على تجنب الاضطرابات من خلال تمكين التكرار السريع أو استنساخ جهاز افتراضي. يعزز دعم التعافي من الكوارث بشكل كبير مرونة البيئة ويحسن استمرارية الأعمال.
IBM Power

التحديث والأتمتة باستخدام IBM Power

يرشدك Joe Cropper، مخترع رئيسي في شركة IBM، وكبير الموظفين الفنيين (STSM) في منصة IBM Power Hybrid Cloud Platform خلال عرض توضيحي يتناول كيف يمكن أن تساعدك IBM Power في تحديث تطبيقاتك.

آلية عمل مراقبي الأجهزة الافتراضية (hypervisors): النوع 1 مقابل النوع 2

كما هو موضح، يوفر مراقبو الأجهزة الافتراضية طبقة بين الجهاز الافتراضي والجهاز الفعلي الأساسي، مما يساعد على ضمان وصول كل منهما إلى الموارد المادية التي يحتاجها للتنفيذ.

تبدأ العملية بتنفيذ الجهاز المضيف لمراقب الأجهزة الافتراضية وتثبيته كتطبيق على الجهاز، حيث يتفاعل مع نظام تشغيل الجهاز المضيف. يقوم مراقب الأجهزة الافتراضية بعد ذلك بتحميل أنظمة تشغيل العميل للأجهزة الافتراضية، مما يؤدي إلى إنشاء بيئات افتراضية معزولة على الأجهزة المضيفة.

يعمل مراقبو الأجهزة الافتراضية كوسيط بين الأجهزة الافتراضية والأجهزة الفعلية، حيث يخصصون موارد مثل الذاكرة والنطاق الترددي والتخزين لكل جهاز افتراضي. ولا تزال الأجهزة الفعلية تتولى تنفيذ الموارد. على سبيل المثال، لا تزال وحدة المعالجة المركزية (CPU) تنفذ تعليمات وحدة المعالجة المركزية حسب طلب الأجهزة الظاهرية بينما يدير مراقب الأجهزة الافتراضية الجدول الزمني.

عادة ما تتواصل كل من الأجهزة الفعلية والأجهزة الافتراضية مع مراقب الأجهزة الافتراضية من خلال استدعاءات واجهة برمجة التطبيقات (API)، وهي بروتوكولات تمكّن تطبيقات البرامج من التواصل مع بعضها البعض لتبادل البيانات.

هناك نوعان رئيسيان من مراقبي الأجهزة الافتراضية (hypervisors): النوع 1 والنوع 2.

مراقب الأجهزة الافتراضية من النوع 1

يعمل مراقب الأجهزة الافتراضية من النوع 1 مباشرةً على الأجهزة الفعلية للكمبيوتر الأساسي، ويتفاعل مباشرةً مع وحدة المعالجة المركزية (CPU) والذاكرة والتخزين. لهذا السبب، يشير الأشخاص أيضًا إلى مراقب الأجهزة الافتراضية من النوع 1 على أنه مراقب الأجهزة الافتراضية يعمل بدون نظام تشغيل أو مراقب الأجهزة الافتراضية الأصلية. يحل مراقب الأجهزة الافتراضية من النوع 1 محل نظام التشغيل المضيف.

يتميز مراقبو الأجهزة الافتراضية من النوع 1 بكفاءة عالية لأنهم يصلون مباشرةً إلى الأجهزة الفعلية. تزيد هذه القدرات أيضاً من أمانهم لأنه لا يوجد شيء بينهم وبين وحدة المعالجة المركزية التي قد يخترقها المهاجم. ومع ذلك، غالبًا ما يتطلب مراقب الأجهزة الافتراضية من النوع 1 جهاز إدارة منفصل لإدارة الأجهزة الافتراضية المختلفة والتحكم في الأجهزة المضيفة.

مراقب الأجهزة الافتراضية من النوع 2

لا يعمل مراقب الأجهزة الافتراضية من النوع 2—الذي يشار إليه أيضًا باسم مراقب الأجهزة الافتراضية المدمج أو المستضاف—مباشرةً على الأجهزة الأساسية. بدلاً من ذلك، يتم تشغيله كتطبيق في نظام تشغيل. نادراً ما يظهر مراقبو الأجهزة الافتراضية من النوع 2 في البيئات القائمة على الخادم. بدلاً من ذلك، فهم مناسبون لمستخدمي الكمبيوتر الشخصي الفرديين الذين يحتاجون إلى تشغيل أنظمة تشغيل مختلفة. ومن الأمثلة على ذلك المهندسين ومحترفي الأمن الذين يحللون البرامج الضارة ومستخدمي الأعمال الذين يحتاجون إلى الوصول إلى التطبيقات المتوفرة فقط على منصات برمجية أخرى.

غالبًا ما تتميز برامج مراقبة الأجهزة الافتراضية من النوع 2 بمجموعات أدوات إضافية للمستخدمين لتثبيتها في نظام التشغيل الضيف. وتوفر هذه الأدوات اتصالات محسّنة بين نظام التشغيل الضيف ونظام التشغيل المضيف، وعادةً ما تمكّن المستخدم من القص واللصق بين الاثنين أو الوصول إلى ملفات ومجلدات نظام التشغيل المضيف من داخل الجهاز الافتراضي الضيف.

يتيح مراقب الأجهزة الافتراضية من النوع 2 إمكانية الوصول السريع والسهل إلى نظام تشغيل ضيف بديل إلى جانب النظام الأساسي الذي يعمل على النظام المضيف—وهذه القدرات تدعم إنتاجية المستخدم النهائي. قد يستخدمه المستهلك للوصول إلى أدوات التطوير المفضلة المستندة إلى ®Linux أثناء استخدام نظام إملاء الكلام الموجود فقط في نظام Windows، على سبيل المثال.

ومع ذلك، نظرًا لأن مراقب الأجهزة الافتراضية من النوع 2 يجب أن يصل إلى الحوسبة والذاكرة وموارد الشبكة عبر نظام التشغيل المضيف، فإنه يقدم مشكلات زمن الانتقال التي يمكن أن تؤثر على الأداء. كما يقدم مخاطر أمنية محتملة إذا قام أحد المهاجمين باختراق نظام التشغيل المضيف حيث يمكنه التلاعب بأي نظام تشغيل ضيف يعمل في مراقب الأجهزة الافتراضية من النوع 2.

مراقبو الأجهزة الافتراضية (Hypervisors) وتكامل سطح المكتب الافتراضي (VDI)

يمكن لمراقبو الأجهزة الافتراضية من النوع 1 توفير المحاكاة الافتراضية لأكثر من مجرد أنظمة تشغيل الخوادم. يمكنهم أيضًا توفير المحاكاة الافتراضية لأنظمة تشغيل سطح المكتب للشركات التي ترغب في إدارة موارد تكنولوجيا المعلومات الخاصة بالمستخدمين النهائيين بشكل مركزي. تُعرف هذه التقنية باسم سطح المكتب كخدمة (DaaS)، وتوفر بيئات افتراضية كاملة لسطح المكتب، بما في ذلك أنظمة التشغيل والتطبيقات والملفات وتفضيلات المستخدم من السحابة.

يتيح تكامل سطح المكتب الافتراضي (VDI) للمستخدمين العمل على أجهزة سطح المكتب التي تعمل داخل الأجهزة الافتراضية على خادم مركزي، مما يسهل على موظفي تكنولوجيا المعلومات إدارة أنظمة التشغيل الخاصة بهم وصيانتها.

في هذه البيئة، سيقوم مراقب الأجهزة الافتراضية بتشغيل العديد من أجهزة سطح المكتب الافتراضية. يتواجد كل جهاز سطح المكتب في الجهاز الافتراضي الخاص به، والذي يتم الاحتفاظ به في مجموعات تُعرف باسم مجموعات سطح المكتب الافتراضي. يخدم كل جهاز افتراضي مستخدمًا واحدًا يصل إليه عبر الشبكة.

يمكن أن تكون نقطة النهاية الخاصة بالمستخدم عبارة عن جهاز عميل خفيف نسبيًا وغير مكلف أو جهازًا محمولًا. وهذا يمنحهم ميزة الوصول المتسق إلى نفس نظام تشغيل سطح المكتب. ويمكنهم الحصول على نفس البيانات والتطبيقات على أي جهاز دون نقل البيانات الحساسة خارج بيئة آمنة.

لا يتصل المستخدمون بمراقبي الأجهزة الافتراضية مباشرةً. وبدلاً من ذلك، فإنهم يتصلون بوسيط اتصال ينسق مع مراقب الأجهزة الافتراضية للحصول على سطح مكتب افتراضي مناسب من المجموعة.

مراقبو الأجهزة الافتراضية (Hypervisors) في السوق

يوجد اليوم العديد من مراقبي الأجهزة الافتراضية في السوق. وفيما يلي بعض الحلول الرائدة التي تقدمها الشركات المصنعة.

VMware ESXi

برنامج VMware ESXi هو برنامج مراقبة الأجهزة الافتراضية من النوع 1 (أو بدون نظام تشغيل) يستهدف المحاكاة الافتراضية للخوادم في مركز البيانات. يدير ESXi مجموعات من أجهزة VMware الافتراضية.

ملاحظة: استحوذت شركة Broadcom على VMware في عام 2023 ولم تعد تقدم نسختها المجانية من VMware ESXi (التي كانت جزءًا سابقًا من عرض خادم المحاكاة الافتراضية المجاني VMware vSphere). ومنذ الاستحواذ، انتقلت Broadcom بـ VMware بعيدًا عن تراخيص دائمة وترقيات الدعم والاشتراك (SNS) إلى نموذج تسعير قائم على الاشتراك.2 تمت إعادة تسمية VMware vSphere إلى VMware vSphere Foundation (VVF)، وهي عبارة عن منصة محاكاة افتراضية للمؤسسات، متوفرة كعرض برمجي مدفوع الاشتراك.

VMware Workstation Pro

يتوافق مراقب الأجهزة الافتراضية هذا مع أجهزة الكمبيوتر المكتبية والكمبيوتر المحمول التي تعمل بأنظمة تشغيل Windows و Linux.

VMware Fusion Pro

كما أنه مخصص لمستخدمي أجهزة الكمبيوتر المكتبية والمحمولة، مراقب الأجهزة الافتراضية هذا هو عرض الشركة المخصص لنظام التشغيل MacOS، والذي يتيح لمستخدمي Mac تشغيل مجموعة كبيرة من أنظمة التشغيل الضيف. VMware Fusion Pro مجاني للاستخدام الشخصي ومدفوع مقابل الاستخدام التجاري.

ملاحظة: أوقفت VMware برنامجي Workstation Player و VMware Fusion منذ بدء تشغيل VMware Workstation Pro و Fusion Pro.3

Oracle VM VirtualBox

يُعد VirtualBox مراقب للأجهزة الافتراضية من النوع 2 يعمل على أنظمة التشغيل Linux و Mac OS و Windows.

ملاحظة: ورثت Oracle هذا المنتج عندما اشترت Sun Microsystems في عام 2010.

Parallels Desktop

تُعدّ Parallels Desktop تقنية مراقب الأجهزة الافتراضية تسمح للمستخدمين بتشغيل أنظمة التشغيل (مثل Linux أو Windows) وتطبيقات أخرى على جهاز Mac.

Microsoft Hyper-V

Hyper-V هو مراقب للأجهزة الافتراضية من Microsoft مصمم للاستخدام على أنظمة Windows. وقد تم طرحه في عام 2008 كجزء من Windows Server، مما يعني أن العملاء كانوا بحاجة إلى تثبيت نظام تشغيل ويندوز بالكامل لاستخدامه. ثم وفرت Microsoft لاحقًا إصدارًا مخصصًا يسمى Hyper-V Server، والذي يعمل على Windows ServerCore. مكّن ذلك المسؤولين من تشغيل Hyper-V دون تثبيت الإصدار الكامل من Windows Server. يتوفر Hyper-V أيضًا لعملاء Windows.

تصنّف مايكروسوفت Hyper-V على أنه مراقب للأجهزة الافتراضية (hypervisor) من النوع 1، على الرغم من أنه يعمل بشكل مختلف عن العديد من المنافسين. يتم تثبيت Hyper-V على نظام Windows ولكنه يعمل مباشرةً على الأجهزة الفعلية، ويدخل نفسه تحت نظام التشغيل المضيف. تعمل جميع أنظمة التشغيل الضيف من خلال مراقب الأجهزة الافتراضية، لكن النظام المضيف يحصل على وصول خاص للأجهزة، مما يمنحه ميزة الأداء.

Citrix Hypervisor

Citrix Hypervisor (المعروف سابقًا باسم Xen Server التابع لمشروع Xen مفتوح المصدر) هو مراقب تجاري للأجهزة الافتراضية من النوع 1 ويدعم أنظمة تشغيل Linux و Windows.

مراقب الأجهزة الافتراضية مفتوح المصدر

توفر تقنيات مراقب الأجهزة الافتراضية مفتوحة المصدر فعالية من حيث التكلفة وخيارات التخصيص ودعمًا قويًا من المجتمع. تتضمن برامج مراقبة الأجهزة الافتراضية مفتوحة المصدر الشائعة ما يلي.

Xen hypervisor

يعمل مراقب الأجهزة الافتراضية مفتوح المصدر هذا من النوع 1 على بنيات Intel و ARM. بدأ كمشروع في جامعة كامبريدج، وقام فريق العمل لاحقًا بتسويقه من خلال تأسيس XenSource، الذي اشترته Citrix في عام 2007.4

في عام 2013، أصبح المشروع مفتوح المصدر مشروعاً تعاونيًا تحت مظلة مؤسسة Linux. يستخدم العديد من مزودي الخدمات السحابية Xen لتشغيل عروض منتجاتهم.

يدعم Xen عدة أنواع من المحاكاة الافتراضية، بما في ذلك البيئات المدعومة بالأجهزة باستخدام Intel VT و AMD-V. كما أنه يدعم أيضًا المحاكاة الافتراضية الجزئية التي تعدل نظام التشغيل الضيف ليعمل مع مراقب الأجهزة الافتراضية، مما يحقق مكاسب في الأداء.

Linux KVM (الجهاز الافتراضي المستند إلى النواة)

KVM هو مراقب الأجهزة الافتراضية من النوع 1 يعتمد على Linux ويمكن إضافته إلى معظم أنظمة تشغيل Linux، بما في ذلك Ubuntu و SUSE و Red Hat Enterprise Linux (RHEL).

يتمتع Linux أيضًا بقدرات مراقب الأجهزة الافتراضية المضمنة مباشرةً في نواة Linux. أصبح الجهاز الافتراضي المستند إلى النواة (KVM) جزءًا من الخط الرئيسي لنواة Linux في عام 2007 ويكمل QEMU، وهو مراقب الأجهزة الافتراضية الذي يحاكي معالج الجهاز الفعلي بالكامل في البرنامج. وهو يدعم أنظمة تشغيل Linux الأكثر شيوعًا، بما في ذلك Solaris و Windows.

يدعم KVM أيضًا ملحقات المحاكاة الافتراضية التي قامت Intel و AMD بتضمينها في بنيات المعالجات الخاصة بهما لدعم برامج مراقبة الأجهزة الافتراضية بشكل أفضل. تعمل هذه الملحقات، التي تسمى Intel VT و AMD-V على التوالي، على تمكين المعالج من مساعدة مراقب الأجهزة الافتراضية في إدارة العديد من الأجهزة الافتراضية. عندما تتوفر هذه الملحقات، يمكن لنواة Linux استخدام KVM. وإلا فإنها تعود إلى QEMU.

يمكن تنزيل KVM أيضًا بمفرده أو كجزء من حل المحاكاة الافتراضية المجاني مفتوح المصدر oVirt.

Red Hat OpenShift Virtualization

تستند Red Hat® OpenShift® Virtualization إلى KubeVirt ، وهو مشروع مفتوح المصدر يجعل من الممكن تشغيل الأجهزة الافتراضية على منصة الحاويات المُدارة بواسطة Kubernetes. يوفر KubeVirt المحاكاة الافتراضية الأصلية للحاوية باستخدام KVM داخل حاوية Kubernetes.

OpenShift Virtualization تبني مرافق إضافية حول مراقب الأجهزة الافتراضية KVM. تتضمن هذه الميزات مدير المحاكاة الافتراضية الذي يوفر نظام إدارة مركزي مع واجهة مستخدم رسومية تعتمد على البحث. يتضمن الحل أيضًا تقنيات المحاكاة الافتراضية الآمنة التي تعمل على تقوية مراقب الأجهزة الافتراضية ضد الهجمات التي تستهدف المضيف أو الأجهزة الافتراضية. يمكن لمراقب الأجهزة الافتراضية من Red Hat تشغيل العديد من أنظمة التشغيل، بما في ذلك Ubuntu.

ملاحظة: Red Hat OpenShift Virtualization هو خليفة Red Hat Enterprise Virtualization (RHV)، التي أعلنت Red Hat أنها ستنهي دعمه في عام 2026.5

اختيار مراقب الأجهزة الافتراضية (hypervisor) المناسب

كما هو موضح، هناك فئات مختلفة من مراقبي الأجهزة الافتراضية (hypervisors) وعلامات تجارية متعددة لمراقبي الأجهزة الافتراضية ضمن كل فئة. إذا كنت تتطلع إلى اختيار مراقب الأجهزة الافتراضية لمؤسستك أو للاستخدام الشخصي، فإليك بعض العوامل التي يجب أن توجه اختيارك:

  • الأداء
  • النظام البنائي
  • أدوات الإدارة
  • الترحيل المباشر
  • التكلفة

الأداء

ابحث عن بيانات معيارية تُظهر مدى أداء مراقب الأجهزة الافتراضية الجيد في بيئة الإنتاج. من الناحية المثالية، يجب أن تقوم برامج مُراقِبة الأجهزة الافتراضية التي تعمل بدون نظام تشغيل بدعم أداء نظام التشغيل الضيف بالقرب من سرعات الأداء الأصلية.

النظام البنائي

ستحتاج إلى توثيق ودعم فني جيدين لتنفيذ وإدارة مراقب الأجهزة الافتراضية عبر خوادم فعلية متعددة على نطاق واسع. ابحث أيضًا عن مجتمع جيد من المطورين التابعين لجهات خارجية الذين يمكنهم دعم مراقب الأجهزة الافتراضية من خلال وكلائهم ومكوناتهم الإضافية التي توفر القدرات، مثل تحليل سعة النسخ الاحتياطي والاستعادة وإدارة الفشل.

أدوات الإدارة

يعد تشغيل الأجهزة الافتراضية أحد الأشياء العديدة التي يجب عليك إدارتها عند استخدام مراقب الأجهزة الافتراضية. يجب عليك توفير الأجهزة الظاهرية وصيانتها وتدقيقها وتنظيف الأجهزة غير المستخدمة لمنع "انتشار الجهاز الافتراضي." تأكد من أن المورّد أو مجتمع الطرف الثالث يدعم بنية مراقب الأجهزة الافتراضية باستخدام أدوات إدارة شاملة.

الترحيل المباشر

يمكّنك الترحيل المباشر من نقل الأجهزة الافتراضية بين مراقبي الأجهزة الافتراضية (hypervisors) على أجهزة فعلية مختلفة دون إيقافها، وهو ما يمكن أن يكون مفيدًا لكل من التعافي من الفشل وموازنة أحمال التشغيل.

التكلفة

ضع في اعتبارك التكلفة وهيكل الرسوم المتضمنة في ترخيص تقنية مراقب الأجهزة الافتراضية (hypervisor). لا تفكر فقط في تكلفة مراقب الأجهزة الافتراضية. فبرنامج الإدارة الذي يجعل التقنية قابلة للتوسع لدعم بيئة المؤسسة قد يكون مكلفاً في كثير من الأحيان. أخيراً، افحص هيكل ترخيص البائع، والذي قد يتغير اعتماداً على ما إذا كنت تقوم بنشره في السحابة أو محلياً.

حلول ذات صلة

حلول ذات صلة

IBM Red Hat OpenShift

Red Hat OpenShift on IBM Cloud هي منصة حاويات OpenShift (OCP) المُدارة بالكامل.

استكشف Red Hat OpenShift
حلول التخزين الافتراضي للخادم والمحاكاة الافتراضية لسطح المكتب

محاكاة افتراضية آمنة وفعالة وجديرة بالثقة للتخزين لبيئات VMware مع IBM Spectrum Virtualize.

استكشف حلول التخزين
حلول البنية التحتية السحابية

العثور على حل البنية التحتية السحابية الذي يلبي احتياجات أعمالك وتوسيع نطاق الموارد عند الطلب.

استكشف الحلول السحابية
اتخِذ الخطوة التالية

يمكنك تبسيط البنية التحتية لديك وتوسيع نطاقها من دون عناء وخفض التكاليف مع الحفاظ على الأمان الفعال والكفاءة التشغيلية.

استكشف PowerVM إنشاء حسابك المجاني على IBM Cloud