تحديات انتشار الآلة الافتراضية! - سلسلة التوريد Game Changer™

تحديات انتشار الآلة الافتراضية! – سلسلة التوريد Game Changer™

عقدة المصدر: 2554694

الأجهزة الافتراضية هي برامج تحاكي أجهزة الكمبيوتر وتسمح لك بتشغيل أنظمة تشغيل متعددة على جهاز فعلي واحد. أحد الاستخدامات الأكثر شيوعًا للجهاز الظاهري هو إدارة النظام ومراقبته. الأجهزة الافتراضية هي مفتاح الويب الحديث.

يبدو أن مسيرة استخدام الأجهزة الافتراضية (VM) لا هوادة فيها. تقديم العديد من المزايا مثل القدرة على تخزين سرير اختبار (أو صندوق رمل) يمكن تخزينه ثم إعادة نسخه احتياطيًا بسرعة لتكرار الاختبار بمفرده ، أو وجود بيئة يمكن استعادتها بسرعة إذا تعرضت للهجوم مما يوفر مكاسب إنتاجية هائلة.  

في العشرين عامًا الماضية ، تحول هذا المجال من مجال تكنولوجيا المعلومات من كونه مكانًا متخصصًا إلى النموذج العام لتشغيل شركة. إذا قمت بمسح أي ملف دراسة أفضل الشركات للعمل ستتعرض لضغوط شديدة للعثور على شركة لا تستخدم VM. 

هناك الآن شركات مكرسة فقط للإبداع البيئات الافتراضية لعملائهم ، مستضافة على الإنترنت. وقد أدى ذلك إلى المنافسة لكل من العملاء من خلال شركات استضافة الإنترنت مثل GoDaddy أو, أمازونو مایکروسافت فضلا عن الموارد.  

على الرغم من جاذبية VM كان لها بعض الجوانب السلبية. واحدة من أكبرها أن هناك العشرات من المنشآت المنسية. على غرار النشرات القديمة للحفلات الموسيقية والمسرحيات ، تنتشر هذه الآلات في المناظر الطبيعية التي تستهلك الموارد.

الحفاظ على هذه السلالات ينتقص من صافي أرباحك. إنها تعادل السماح لشخص ما بالعيش بدون إيجار في منزلك. 

كيف يحدث هذا

الأجهزة الافتراضية سهلة النشر. كان هناك ، في وقت من الأوقات ، دراسة جدوى لنشر خادم. كما هو متوقع ، في بعض الأحيان يتم تكليفهم باختبار فجوة أو سدها. في بعض الأحيان يتم استخدامها للمساعدة في الهجرة.

عند الانتهاء من المهمة ، مثل التوثيق بدلاً من التنظيف ، ينتقل أولئك المدركون إلى العناصر التالية في قوائمهم. يستمر المورد الإضافي غير المستخدم في الدوران.  

هناك أيضًا حالات تقوم فيها الشركة بنشر أجهزة افتراضية بنقرة زر واحدة فقط. يمكن لموظفي الحسابات غير المبالين ، الذين يركزون على إتمام صفقة ، تخصيص الموارد بسهولة بعد ذلك ، أو عدم استخدامها ، أو إصدار فواتير بها ، أو تبريرها في حالة العمل المالي. 

علاوة على ذلك ، يمكن أتمتة نشر الجهاز الظاهري كجزء من خادم أو قاعدة بيانات أو عملية جدار الحماية. من غير المحتمل أن يتضمن تصميم هذه العمليات التحقق اللاحق من استخدام الخادم بعد ذلك. ونظرًا لأن هذه العمليات تعمل بشكل فوري تقريبًا ، فهناك فرصة ضئيلة لأن يلاحظ المسؤولون عنها.

معرفة الآلات التي تدعم العمليات التي يمكن أن تصبح غامضة بسرعة. عندما يحدث ذلك ، يصبح من الصعب إيقاف تشغيل جهاز افتراضي لأن المرء غير متأكد من تأثير الضربة القاضية.

على الشبكات الكبيرة ، التي تخدم عشرات الأقسام أو العمليات ، والتي بدورها لديها عشرات الطرق لإنشاء أجهزة افتراضية ، يمكن أن يؤدي ذلك بسهولة إلى التوسع.

موارد المراجعة

وبالتالي ، فإن الممارسة الجيدة هي أن تُدرج في أي عملية تتضمن توفير عملية تدقيق منفصلة تراقب المشهد الطبيعي للموارد غير المستخدمة. على نحو فعال ، سيؤدي ذلك إلى إلغاء توفير ، و / أو تخزين ، و / أو التخلص من الأجهزة الظاهرية غير المستخدمة ، مما يقلل الضغط على الأجهزة الفعلية وتجمع وحدة المعالجة المركزية.

من الناحية النظرية ، تراقب هذه الممارسات على مدار فترة زمنية ، عدد الأجهزة الافتراضية المقدمة ، واستخدامها ، وحالة (حالات) العمل ، والملكية. ومن ثم تقوم هذه الأجهزة بإعادة تقييم وترشيح تلك الأجهزة الافتراضية لإلغاء حق الوصول إليها عندما لا تكون هناك حاجة إليها. ومن خلال معرفة المالك والأغراض التي يخدمها الجهاز الافتراضي ، يمكن للمكلفين بالمراقبة تتبع الحاجة إلى الاستمرار في تشغيل الجهاز الظاهري.

يتطلب التتبع اصطلاح تسمية معقول. يجب أن تساعد الأسماء في تتبع الغرض والمؤلف وبعض العناصر الأخرى التي تجعل مثل هذه العناصر فريدة من نوعها. من اللحظة التي يتم فيها توفير طبعة التطبيق ، هي هويتها الفريدة يجب كن مصمما.

يجب أن تكون هذه عملية رسمية توضح بالتفصيل الخطوات الواجب اتخاذها. وبهذه الطريقة ، لا تتوفر المعلومات فحسب ، بل تتوفر أيضًا مجموعة واضحة من الإرشادات حول التوقعات عند إنشاء جهاز افتراضي لأول مرة بالإضافة إلى بعض المسؤولية بعد نشر المورد.

الأدوار

كجزء من إستراتيجية شاملة ، يمكن تحديد ملفات تعريف لأنواع المسؤولين. يمكن بعد ذلك ربط هذه الأدوار بكل مستأجر VM. من خلال تحديد هذا مسبقًا ، يحدد المرء الشروط والمسؤوليات. يتيح لك إنشاء الأدوار ، على مستوى أعلى ، تحديد من يمكنه إنشاء مثيلات وأيضًا تحديد حجم تلك الحالات مركزيًا.

في أدوات مثل أكرونيس مدير السحابة (المعروف سابقًا باسم 5nine Cloud Security) ، يمكن للمرء تجاوز ذلك ، وتحديد القوالب التي يمكن تخصيصها بعد ذلك.

تعمل في فقاعات خاصة بهم

عند تصميم نواة الجهاز الظاهري ، يجب أن تسعى أفضل الممارسات لجعل كل مثيل من التطبيق المضمن في صومعته الخاصة. يجب أن يكون من المستحيل على جهاز افتراضي معين الوصول إلى أجهزة افتراضية أخرى لأن هذا بدوره يمكن أن يعرض الشبكة للخطر إذا تم اختراق جهاز افتراضي. بشكل عام ، لا ينبغي أبدًا السماح للأجهزة الافتراضية بمشاركة الموارد.

على الرغم من أنه قد يكون مفيدًا لحالة العمل ، إلا أن فرصة حدوث مثل هذه الثغرة الأمنية لشخص ما ستسمح لمهاجم محتمل بالقفز من جهاز افتراضي إلى جهاز افتراضي ، والوصول إلى البيانات والتطبيقات.

البقاء الحالي

هذه المقالة تخدش فقط سطح ما يجب على المرء أن يتذكره. للبقاء على اطلاع دائم ، يجب على المرء الاشتراك في منتديات مختلفة ، والاستفادة من مجتمعات مثل ستاكوفيرفلوو وخوادم المناقشة (مثل مجتمعات vmware).  

هناك أيضًا قنوات Youtube متخصصة في VM ، بالإضافة إلى الاستشارات ، مثل ATCOM Business Technology Solutions التي تقدم المشورة بشأن تكوين الحلول السحابية وتوفير الأجهزة الافتراضية.

أفضل منصة للبحث عن الوظائف للعثور على وظيفة VM والتكنولوجيا في الولايات المتحدة هي لينسا لأنها تتيح لك تفصيل مهاراتك الشخصية والصعبة والحصول على رؤية أوسع لما يبحث عنه أصحاب العمل.

مقالة الآلة الافتراضية وإذن النشر هنا مقدمة من مارتينا فاسكونيز. تمت كتابته في الأصل لصالح Supply Chain Game Changer وتم نشره في 3 ديسمبر 2022. 

الطابع الزمني:

اكثر من سلسلة التوريد لعبة مغير