المعلوماتية > عام

المنهجيـّات الـمُـتّـبعة لتوفيرِ المخدّمات الافتراضية

بشكلٍ عامّ هناكَ طريقتان لتحقيقِ الحوسبةِ الافتراضيـّةِ ضمنَ الحواسب ذات البنية X86: الحوسبة الافتراضيـّة الـمُستضافة، والحوسبة الافتراضيـّة الـمُعتمِدة على التّـعامل المباشر مع العتاد الحاسوبي والتي يطلقُ عليها الاسم (Bare-Metal).

في الخوادمِ الافتراضية المُستضافة، يتـمّ تشغيلُ برامجِ مراقبةِ الأجهزةِ الافتراضية hypervisor كأيّ تطبيقٍ أخر ضمن نظام تشغيل مستضيف، ثمّ يمكنُ تشغيلُ عـدّة أنظمةِ تشغيلٍ كأجهزةٍ افتراضيـّةٍ مُستضافة ضمن برنامج المراقبة هذا. يشارُ إلى هذا النّـوعِ من برامجِ مراقبةِ الأجهزةِ الافتراضيـّة على أنّـها من الفئةِ الثانية (Type 2 Hypervisor). وتُـعَـدّ مخدّمات Microsoft Virtual Server و VMware Server إضافة إلى العديدِ من منصّات الحوسبة الافتراضية المخصّصة للحواسبِ الشخصيـّة مثل VMware Workstation و Microsoft Virtual PC كأمثلةٍ لبرمجيـّاتِ مراقبةِ الأجهزةِ الافتراضيـّة الـمُستضافة.

في المقابل، يعملُ الـhypervisor مباشرةً على الجهازِ المضيف دون نظامِ تشغيلٍ وسيطٍ في الحوسبة الافتراضيـّة من النمط Bare-Metal، وبعدَ ذلك يمكنُ لعـدّة أنظمةِ تشغيلٍ مُستضافة أن تعملَ ضمن الـhypervisor. يشارُ إلى هذا النّـوع من برامجِ المراقبة على أنـّه من الفئة الأولى (Type 1 Hypervisor).

تَـتَـضمّـنُ برمجيـّاتُ مراقبةِ الأجهزةِ الافتراضيـّة من الفئة الأولى الشائعة حاليـّا :Citrix XenServer ،VMware ESXi ،Linux KVM ،Microsoft Hyper-V.

زادت شعبيـّة برنامج مراقبة الأجهزة الافتراضية Linux KVM مؤخرًا، لكن مازال تصنيفُـه على أنّـه من الفئة الأولى أم الثانية محيرًا أحيانًا. حيث يعتبرُ الكثيرون أنّـه من الفئة الثانية لأنّ KVM هو أساسًا جزء من نواةِ نظامِ التّـشغيلِ Linux ويتم تحميله من قِبَل نظام تشغيل Linux المُستضيف. في حين يعتبرُ البعضُ الآخر أنّ Linux و KVM يشكّـلان معًا الـhypervisor، وبالتّـالي فإنّـه يتعامل مع العتاد الحاسوبي بشكل مباشر، أي أنّـه يعملُ على نهج Bare-Metal، ممّا يجعلهُ ينتمي إلى الفئة الأولى.

عادةً ما تكونُ مراقباتُ الأجهزة الافتراضية من الفئة الأولى أكثرَ فاعليـّة لأنّ لديها إمكانية الوصول المباشر إلى مكوّنات العتاد الحاسوبي، وبالتّـالي يمكنُ أن تقدّمَ أداءً أكثرَ تفوّقًا بالمقارنةِ مع نظيراتِها من الفئة الثانية.

يوضّح الشكل كلا الفئتين، ويساعدُ على تصور الفارق في الأداءِ بينهما. ففي حالةِ المراقباتِ من الفئةِ الأولى، يجبُ أن يمّر أيّ استدعاء للنظام من قِبل نظام التشغيل المُستضاف خلالَ طبقاتٍ أقـلّ من البرمجيـّات مِـمّـا يجعلُ الأداءَ أفضل. في المقابل، تدعمُ المراقبات من الفئة الثانية نطاقًا أوسعَ من منصّات العمل وأجهزة الإدخال والإخراج، لأنّـها تعملُ بالاعتماد على نظام تشغيل قياسي مثل: Microsoft Windows أو Linux، ولذلك تَـتَـمـتّـعُ مراقباتِ الأجهزة الافتراضيـّة من الفئةِ الثانيةِ بشعبيـّة أكبر لدى العملاء الذين يستخدمون الأجهزة الشخصية والمحمولة و الحواسب اللوحية، حيث يُـعدّ دعم مجموعة كبيرة من أجهزة الإدخال والإخراج عاملًا مهمًّا.

أمّا الخوادم المستخدمة لاستضافة التطبيقات المتعددة في مراكز البيانات الكبيرة فإنّـها عادةَ ما تستخدم مراقبات الأجهزة الافتراضية من الفئة الأولى.

تختلفُ طريقة عمل مراقبات الأجهزة الافتراضية بشكلٍ كبيرٍ تبعًا للمنهجيـّةِ المستخدمةِ، ولكنّـها تتشاركُ في كونها مسؤولة عن تشغيلِ الأجهزةِ المستضافة وعن توفيرِ مكوّنات العتاد الحاسوبي الافتراضية لهذه الأجهزة، وبالتّـالي فإنّ عليها أن تقومَ بتوزيع ومشاركة كل من وحدات المعالجة المركزية والذاكرة وأجهزة الإدخال والإخراج، وهو الأمرُ الذي سنتناوله بشيء من التفصيل في ما تبقى من سلسلتنا...

المصدر هنا