Transkripte
1. Untitled-Video Mit Clipchamp erstellt (2): Hallo, alle zusammen.
Ich heiße Asif. Ich habe über 15 Jahre
IT-Erfahrung, weltweit mehr als 70.000 Schüler
geschult
und bin
Experte für Windows Server, CCNA,
MV V Sphere, Cloud Ich habe einen Bachelor-Abschluss in
Computeranwendungen und einen
Master-Abschluss in
Computeranwendungen erworben Computeranwendungen und , was mir
eine solide Grundlage
sowohl in theoretischen als auch in
praktischen Aspekten
der Informatik und IT verschafft hat sowohl in theoretischen als auch in
praktischen Aspekten
der Informatik und IT verschafft der Informatik Diese Weiterbildung hat
meine Karriere und meine Fähigkeit, komplexe
IT-Konzepte für Studierende zu
vereinfachen, entscheidend geprägt meine Karriere und meine Fähigkeit, komplexe
IT-Konzepte für Studierende zu . In dieser Lektion erhalten Sie Einführung in die wichtigsten Funktionen von
Windows Server,
darunter Active Directory, PNS,
Gruppenrichtlinien-Verwaltungskonsole, IIS, PRV,
DSCP, Windows-Bereitstellungsdienst,
Risikokontingente, Sicherung In dieser Lektion erhalten
Sie einen Überblick über diese Funktionen, damit Sie ihre Anwendungsmöglichkeiten
besser verstehen Dieser Kurs ist ideal
für Erstsemester, die sich mit IT-Systemadministratoren
und
IT-Experten befassen , sowie für
Quereinsteiger, die in die IT-Branche einsteigen
möchten Geringe Erfahrung unter Gleichaltrigen ist erforderlich Bringen Sie Ihre Neugier und grundlegendes Verständnis
von IT-Konzepten Am Ende dieses Kurses werden
Sie
den Zweck und die
Funktionen der Windows
Server 20022-Features verstehen Funktionen der Windows
Server 20022-Features Seien Sie zuversichtlich, wichtige Funktionen
in der IT-Umgebung zu besprechen und zu
erkennen Bauen Sie Grundkenntnisse auf, um weitere
IT-Schulungen Bereit, die Funktionen von Windows
Server 2022 zu erkunden. Lass uns anfangen.
Wir sehen uns in der ersten Lektion.
2. Was ist Virtualisierung: Zunächst werden wir sehen, was
Virtualisierung bedeutet. In der Informatik bezieht sich der Begriff
Virtualisierung
auf eine digitale Kopie
von etwas Seltenem. Virtualisierung ist also eine
digitale Kopie realer Dinge. So wie die Charaktere in Computerspielen die
digitalen Kopien von Menschen sind. In diesem Beispiel. Das sind die
Computerspielfiguren. Sie sind die digitalen
Kopien von Menschen. Diese virtuellen Kopien scheinen zu existieren,
wenn Sie sehen, dass sie in der physischen Welt zu existieren
scheinen, aber nicht
existieren. Sie existieren also nicht
in der physischen Welt. können wir nicht, tun sie. Das ist die Bedeutung
von Virtualisierung.
3. Arten von Virtualisierung: In diesem Video werden wir
Arten der Virtualisierung sehen. Es stehen viele
Virtualisierungstypen zur Verfügung, wie Speichervirtualisierung und
Netzwerkvirtualisierung. Lassen Sie uns über Virtualisierung
und Servervirtualisierung sprechen. In diesem Kurs werden wir die Servervirtualisierung am Beispiel
von VMware vSphere
erörtern Beispiel
von VMware vSphere , um die
Virtualisierungskonzepte zu verstehen. Um die
Servervirtualisierung zu verstehen, müssen
wir zuerst
die traditionelle Art der Bereitstellung des Dienstes verstehen.
4. Traditionelle Art, die Server einzusetzen: Lassen Sie uns
die traditionelle Art der
Bereitstellung der Server verstehen . Die traditionellen Rechenzentren oder Serverrollen, Serverraum. Es ist die Zeile, in der wir den Server
installieren. Herkömmliche Serverregeln
bestehen also aus mehreren
physischen Servern. Wenn Sie also einen
herkömmlichen
Serverraum oder ein Rechenzentrum besuchen , werden
Sie feststellen, dass im Serverraum so viele Server gespeichert sind. In diesem Beispiel
haben wir einige Racks. In jedem Rack
installieren Sie die physischen Server. Wenn Sie sehen, dass diese Racks über mehrere
physische Server
verfügen
, elektrifizieren Sie diese physischen
Server, okay, wir haben
also mehrere Racks in unserem Serverraum
oder Rechenzentrum, und jedes Rack wird
mehrere physische Server haben. Sie fragen sich vielleicht warum es so viele P gibt, weil Server in ihren traditionellen
Rechenzentren die Antwort lautet, dass es
eine gängige Praxis ist, einen einzelnen Server
mit einer einzigen Anwendung zu beauftragen. Nehmen wir an, Sie haben
eine Bewerbung. Wenn Sie
eine Anwendung installieren möchten, lesen
Sie einen physischen
Server. Wenn du willst. Wenn Sie
zwei Anwendungen installieren möchten, benötigen
Sie zwei physische Server. Wenn Sie
Android-Anwendungen installieren möchten, benötigen
Sie 100
physische Server. Das Verhältnis in ihrem traditionellen
Rechenzentrum ist eins zu eins.
5. Ist die Installation mehrerer Anwendungen auf einem Server möglich?: In diesem Abschnitt werden wir erörtern, warum dieses Verhältnis zu eins ist. Nachdem Sie also wissen, dass ihre traditionellen Netzwerke einem Verhältnis von eins zu eins
folgen, haben
Sie vielleicht
einige Fragen wie Können wir
mehrere Anwendungen
auf einem Server installieren oder nicht? Die Antwort lautet ja,
wir können
mehrere Anwendungen
auf einem Server installieren . Dann haben Sie vielleicht
eine andere Frage. Die Frage ist,
ob wir
mehrere Anwendungen
auf einem Server installieren können .
Y, um diesem zu folgen,
ist ein Verhältnis von zu eins. Warum installieren wir nicht alle Anwendungen
auf einem Server? Die Antwort ist, dass die Installation mehrerer Anwendungen
auf einem Server einige Nachteile hat.
6. Nachteile bei der Installation mehrerer Anwendungen auf einem Server: Wir werden versuchen, die
Nachteile anhand dieses Beispiels zu verstehen. Nehmen wir an, unsere Anforderung
ist wahr, finden Sie weiter unten Dienste und Anwendungen
wie Active Directory, DNS-Server,
DHCP-Server oder Webserver, E-Mail-Server,
Sequel-Server, ausführen SAP. Was wir tun werden, wir nehmen einen physischen Server auf
diesem physischen Server, Sie werden ein beliebiges
Serverbetriebssystem installieren. In diesem Beispiel haben
wir das
Betriebssystem
Windows Server 2022 installiert . Zusätzlich zu diesem
Betriebssystem werden
wir die
Dienste und Anwendungen
wie Active Directory,
DNS-Server,
DHCP-Server, Webserver,
Evil Server und SQL Server installieren wie Active Directory,
DNS-Server, DHCP-Server, Webserver, , sodass mehrere Dienste auf einem Server installiert
werden. Wir können mehrere
Dienste auf einem Server installieren. Und
auf diese Dienste greift der Benutzer zu. Stellen Sie sich vor, Sie haben mehrere
Benutzer in Ihrem Netzwerk. Diese Benutzer greifen auf
diese Dienste zu, während sie das
Betriebssystem verwenden. Sehen wir uns nun die Nachteile der Installation mehrerer
Dienste auf einem Server an. Der erste Nachteil ist, wenn das Betriebssystem beschädigt
wird, okay, nehmen wir an, dieses
Betriebssystem wird beschädigt. Alle Dienste sind für den Benutzer nicht
verfügbar, da die Dienste auf
diesem Betriebssystem installiert sind und dieses Betriebssystem nicht verfügbar
ist, sodass auch Dienste nicht verfügbar
sind. Das ist der erste Robert. Der zweite Nachteil ist, dass das Betriebssystem dadurch
verlangsamt wird . Wir verwenden hier nur ein
Betriebssystem. Dieses Betriebssystem
dient mehreren Benutzern und wir haben
mehrere Dienste auf
diesem Betriebssystem installiert . Dieses Betriebssystem
hat hier so viel Last. Es wird also
das Betriebssystem verlangsamen. Und wir können Dienste wie SAP,
Oracle nicht auf Active Directory installieren . Wenn wir also Active
Directory auf einem Server
ausführen, können die
anderen Dienste wie SAP,
Oracle usw. nicht
installiert werden . Dies ist der dritte Nachteil der Installation mehrerer
Dienste auf einem Server.
7. Eins ist ein Ratio: Um diese Probleme zu lösen, folgen
wir einem
Verhältnis von eins zu eins, bei dem wir den
dedizierten Server
für jede Anwendung kaufen . Das heißt, wenn Sie sechs Anwendungen
haben, kaufen
wir sechs
physische Server. Wenn wir 100 Anwendungen haben, kaufen und
lesen
wir einen physischen Server. In unserem Beispiel haben
wir also sechs Anwendungen
und Dienste. Also haben wir sechs
Server gekauft, Server eins, Server für Server drei, Server für Server Pi-Server. Nach dem Kauf des
Hardwareservers Sie ihn zunächst sogar installieren
Sie ihn zunächst sogar auf einem
Serverbetriebssystem. In unserem Beispiel haben
wir das Windows
Server-Betriebssystem
auf allen sechs Servern installiert . Darüber hinaus
installieren Sie den ersten
Anwendungsserver, wir haben Active
Directory auf Server zwei installiert, wir haben den DNS-Server installiert und
Server drei,
wir haben den Webserver oder
Server installiert denn wir haben den Sequenzserver
installiert, Server Pi, wir haben SAP. Auf Servern sechs haben wir einen E-Mail-Server
installiert. Lassen Sie uns also die
Vorteile davon sehen. Verhältnis eins ist zu eins. Nehmen wir an, dieses Betriebssystem des E-Mail-Servers wird beschädigt. Also nur diese E-Mail-Dienste stehen den Benutzern
nicht zur Verfügung. Diese Benutzer können auf
die anderen Dienste
wie Active Directory,
DNS, Webserversequenz, SAP zugreifen die anderen Dienste
wie Active Directory, . Sie müssen
nur auf diesem Server arbeiten. Das ist der erste Vorteil. Der nächste Vorteil ist, dass Sie die bessere Leistung
aller Server
erhalten,
da wir
die Anwendungen und Dienste
auf einem separaten Betriebssystem zum Stillstand gebracht haben Anwendungen und Dienste . Okay, jedes Betriebssystem wird also sehr wenig
belastet jedes Betriebssystem wird also sehr wenig
belastet und Sie erhalten eine
bessere Leistung. Der vierte Vorteil ist, dass Sie die
Software-Auswahlsequenz
installieren können die
Software-Auswahlsequenz
installieren da wir hier
den separaten Server verwenden , um den Sequel Server zu
installieren. Active Directory
verhindert nicht , dass dieser Sequel-Server
installiert wird.
8. Nachteile traditioneller Rechenzentren: Einen Server einer Anwendung
zuzuweisen, ist eine herkömmliche Methode zur
Installation des Serversendedatenzentrums. Diese Methode hat also,
wenn Sie Taschen ziehen, die Nachteile
herkömmlicher Rechenzentren erörtern . Das heißt, das Verhältnis
eins ist zu eins. Wenn Sie einen Server,
eine Anwendung, und wenn Sie über
hundert Anwendungen verfügen und 100 Server erwerben
müssen. Wenn Sie ihre
traditionelle Methode verwenden, benötigen
Sie mehrere Server. Wenn Sie
mehrere Server verwenden, benötigen
Sie mehrere Switches. Und du musst
viel geschickt machen. Der nächste
Nachteil ist enorme Stromverbrauch, wenn Sie mehrere Server
in Ihrem Rechenzentrum
haben. Es wird also mehr
Strom verbrauchen , wenn Sie viele Server haben. Und Sie müssen Qualität
für ein Überangebot von sieben bieten. Im Falle eines Stromausfalls müssen
wir die Notstromversorgung sicherstellen
oder
die Notstromversorgung über
USV und Generator bereitstellen . Und diese Generatoren
werden hier benötigt. Das ist also die USV hier, das sind die Generatoren und diese Generatoren
werden benötigt. Der nächste Nachteil ist dann, dass die herkömmlichen Rechenzentren zusätzliche Kühlung
benötigen. Warum diese Kühlung? Weil Server und
zugehörige Geräte eine enorme Geschwindigkeit
erzeugen, müssen
die Daten
installiert werden, um sie zu vervollständigen. Wenn Sie also mehr
Server haben, erzeugen
diese mehr Wärme
und benötigen zusätzliche Kühlleistung. Wenn Sie also in diesem Beispiel sehen, dass Sie es
installiert haben , ist es einfacher, den Rechenzentrumskern zu
erstellen. Wir benötigen den größten Platz in ihren traditionellen
Rechenzentren, da wir
mehrere Server und mehrere
Netzwerkgeräte installiert haben . Um dann die
komplette zusätzliche
Infrastruktur zu verwalten , benötigen
wir riesige Arbeitskräfte. Wir brauchen
Netzwerkingenieure, Ingenieure, Techniker,
Elektriker usw. Kurz gesagt, die
traditionellen Rechenzentren. Denn viel Geld verbrauchen
die Schockparteien, also Server in ihrem
traditionellen Rechenzentrum bis zu produktive
Prozent ihrer Ressourcen, was bedeutet, dass wir
80 Prozent
der Ressourcen jedes Servers verschwenden . Ich habe einen Screenshot
von einem der Computer gemacht. Wenn Sie hier sehen, liegt
die CPU-Auslastung hier bei zwei Prozent. Speicherauslastung liegt bei 19% und die Festplattenauslastung bei 0%. Stellen Sie sich vor, Sie geben
viel Geld aus und
wir nutzen nur 20 Prozent der Ressourcen jedes Servers.
9. Was ist der Grund für die Installation des traditionellen Rechenzentrums: Trotz so vieler Nachteile,
die die Unternehmen nutzten, hat
das Verhältnis Eins zu eins
nur einen Grund. Und dieser Grund besteht darin,
ein separates Betriebssystem
oder eine separate Anwendung bereitzustellen . In unserem Beispiel, wie Sie sehen, haben
wir ein
separates Betriebssystem
für Active Directory bereitgestellt , separates Betriebssystem für das DNS-Serverbetriebssystem cool. Webserver separates
Betriebssystem zum Folgeserver separates
Betriebssystem für SAP. Separates
Betriebssystem zum E-Mail-Server. Warum wir dieses Betriebssystem bereitstellen
, hier
zwei separate Anwendungen, hier
zwei separate Anwendungen um die bessere Leistung zu erzielen. Wenn dieses Betriebssystem
oder der eBay-Server ausfällt, sind
andere Dienste weiterhin verfügbar und alle
Betriebssysteme haben weniger Float,
sodass sie eine bessere Leistung bieten können. diesem Grund bieten
wir an, dass wir in ihrem
traditionellen Netzwerk
ein Verhältnis von eins zu eins verwenden .
10. Welche Lösung wir brauchen?: Um die Nachteile
herkömmlicher
Rechenzentren zu überwinden , gilt
das Verhältnis eins zu eins. Wir benötigen eine Lösung, die es
uns ermöglicht , mehrere
Betriebssysteme
auf einem physischen Server auszuführen , wobei Sie
einen physischen Server verwenden. Auf diesem
einen physischen Server werden
Sie mehrere
Betriebssysteme ausführen. Zur gleichen Zeit. Auf der Oberseite dieses
Wirbelbetriebssystems können
Sie verschiedene
Anwendungen ausführen. Also brauchen wir diese Lösung.
11. Servervirtualisierung ist die Lösung: Und die Lösung ist
Servervirtualisierung. Mal sehen, was diese
Servervirtualisierung ist? Servervirtualisierung. Es ist eine Technologie, die es einem
einzelnen physischen Server ermöglicht ,
mehrere
Betriebssysteme gleichzeitig auszuführen . Was diese
Servervirtualisierung also bewirken
wird, ist, dass mehrere
Betriebssysteme
gleichzeitig
auf einem physischen Server ausgeführt werden können . Damit, mit dieser
Technologie, was er tun wird, benötigen Sie einen
physischen Server. Auf diesem
physischen Server installieren
Sie die
Virtualisierungssoftware , diese virtuelle Adresse. Es gibt also verschiedene
Software. Was es tun wird, es wird Ihnen helfen,
die virtuellen Maschinen zu erstellen. Also werden wir hier mehrere
virtuelle Maschinen erstellen. Wir benötigen also sechs
Anwendungen, um so weit zu sein, also erstellen wir sechs
virtuelle Maschinen, 1234 mal sechs. Darüber hinaus jede virtuelle Maschine, wir werden ein separates
Betriebssystem
installieren. Wie Sie hier sehen, hat
Virtual Machine One
ein eigenes
Betriebssystem. virtuelle Maschine hat die gleiche Weise
ihr eigenes
Betriebssystem, virtuelle Maschine 3456, sie haben ihre
eigenen Betriebssysteme. Auf diesen
Betriebssystemen installieren
Sie Anwendungen wie
Active Directory,
DNS, Webserver, Sequel-Server, SAP, Penn, E-Mail-Server. Jede Anwendung erhält hier
ihr eigenes Betriebssystem, was mit dieser
Servervirtualisierung möglich ist. Und lassen Sie uns ihre
traditionelle Architektur
und die Watson-Architektur sehen . Bei der herkömmlichen
Architektur nehmen Sie den physischen Server
auf der Oberseite dieser physische Server ist höher. Welches
Betriebssystem auf der Spitze
des Serverbetriebssystems Mensch macht Spaß. Diese Anwendung. Bei der virtuellen Architektur verwenden
Sie einen physischen Server. Auf diesem
physischen Server installieren
Sie die
Virtualisierungssoftware, die auch
als Hypervisor bezeichnet wird. Sie installieren
Virtualisierungssoftware. Zusätzlich zu dieser
Virtualisierungssoftware erstellen
Sie mehrere
virtuelle Maschinen. Okay, hier haben wir
sechs virtuelle Maschinen erstellt. Auf diesen virtuellen
Maschinen, die Sie erstellen, werden
Sie die
Betriebssysteme installieren. Auf der Oberseite dieses
Betriebssystems installieren
Sie
die Anwendungen. Das ist die ursprüngliche Architektur.
12. Virtualization: die Virtualisierung voranzutreiben, Um
die Virtualisierung voranzutreiben,
sollte die
Virtualisierung in den 1960er Jahren von IBM
eingeschränkt werden . Die Virtualisierung wurde
für Mainframe-Computer entwickelt. Dies ist der wichtigste
Perinealcomputer. Mainframe-Computer
sind sehr groß. Wenn du siehst. Es ist ein sehr großer Computer , für den eine große
Halle gebraucht wurde, um vier zu bekommen. Und sie sind auch sehr
teuer. Und wir können es uns nicht leisten,
nur eine Anwendung
auf einem Computer zu installieren , was bedeutet, dass wir es uns nicht leisten können das Verhältnis eins zu eins zu
befolgen. Für eine bessere Nutzung
von Großrechnern. Die Virtualisierungstechnologie
wurde entwickelt. IBM hat 1960 ein
Betriebssystem namens STP CMS
oder Virtualisierung veröffentlicht . 1970 hat IBM mindestens eine weitere
Virtualisierungssoftware namens VM. Das ist also die
Virtualisierungssoftware. Sie fragen sich vielleicht, ob es diese
Virtualisierungstechnologie
seit den 1960er Jahren gibt. Warum nehmen wir es jetzt an? Versuchen wir zu verstehen, warum
die Virtualisierung für die
Mainframe-Computerarchitektur
entwickelt wurde . Es wurde für die
Mainframe-Computerarchitektur entwickelt. Heute sind Computer wie Racks
oder das ist der Rack-Server, und er basiert auf der
X86-Architektur. Die Architektur von
Mainframe-Computer und Rack-Server ist unterschiedlich. Wir können die
Mainframe-Virtualisierungssoftware beim
Beenden nicht verwenden . Sie basiert auf Computern, weil die
Architektur anders ist, also können wir die
Mainframe-Software nicht verwenden , um
die Racks zu virtualisieren, oder war es so, als könnten wir
die iPhone-Anwendungen auf
Leukämien 3310 hier nicht installieren . Wir können
die iPhone-Apps hier also nicht
auf dem 3310 von Nokia installieren . Ebenso können wir die
Mainframe-Computervirtualisierungssoftware nicht verwenden. In Computern mit X86-Architektur. hat kein Unternehmen
die Virtualisierungssoftware für die
X86-Architektur entwickelt die Virtualisierungssoftware für Bis 1999 hat kein Unternehmen
die Virtualisierungssoftware für die
X86-Architektur entwickelt. Vmware ist das erste Unternehmen , das in den 1990er Jahren die Virtualisierung für die
X86-Plattform erfunden in den 1990er Jahren die Virtualisierung für die
X86-Plattform , um die
Unterauslastung und andere Probleme zu lösen. Also VM-Series, das erste Unternehmen die
X86-Architektur virtualisiert hat. diesem Grund haben wir
diese Technologie vor den 1990er Jahren Wir hatten keine Lösung zur Virtualisierung der
X86-Architektur. Wir fügen die Lösung hinzu, um nur die
Mainframe-Computer
zu virtualisieren.
13. Was ist VMware: In diesem Abschnitt werden wir
besprechen, was älter ist. Die meisten Studenten denken an
Virtualisierungssoftware von VMware, aber es ist ein Softwareunternehmen , das
Virtualisierungssoftware entwickelt. Es wurde 1998 gegründet. Vmware bietet Cloud-Computing- und
Virtualisierungssoftware. Das Unternehmen wurde im Februar 1999
offiziell gegründet. Das erste Produkt von VMware
ist VMware Workstation, das im Mai 1999 ausgeliefert wurde. VMware ist also keine
Virtualisierungssoftware. Es ist ein Unternehmen, das Virtualisierung
entwickelt. Sokrates.
14. Erste Firma, die x86 Architektur virtualisieren: Vmware ist das erste Unternehmen , das die Virtualisierung
für die X86-Plattform erfunden hat. In den 1990er Jahren befasste der Unterauslastung
und anderen Problemen.
15. VMware: VMware ist, um es so zu
sagen,
ein weltweit führendes Unternehmen für virtualisiertes X86-Shared mit über
400.000 Kunden, darunter 100% der
Fortune-500-Unternehmen. Alle Fortune-500-Unternehmen
sind also VMware-Kunden. Und mehr als 80 Prozent
der virtualisierten Workloads. Und ein großer Prozentsatz
der
geschäftskritischen Anwendungen
läuft auf VMware-Technologie.
16. VMware-Produkte: VmWare bietet mehrere Produkte
wie vCloud Director
, den
Cloud-Bereitstellungsdienst. Wir kennen es als G1, das
die Van-Verbindungen virtualisiert. Horizon View wird für die
Desktop-Virtualisierung verwendet. In-App wird für die
Anwendungsvirtualisierung verwendet. Nsx wird für die
Netzwerkvirtualisierung verwendet. Web Sand wird für die
Speichervirtualisierung verwendet. Und wir haben v is here, das für eine
Servervirtualisierung verwendet wird. In unserem Kurs
werden wir uns Virtualisierung der Vielfalt befassen,
was bedeutet, dass wir
über vSphere,
VMware, vSphere sprechen werden .
17. Was ist vSphere?: In diesem Abschnitt werden wir
besprechen, was vSphere ist. Vsphere ist ein VMware-Produkt zur Virtualisierung
des X86-Servers
verwendet wird. Produkt zur Servervirtualisierung von VMware. Vsphere ist keine
einzelne Software. Es besteht aus mehreren
Komponenten wie ESX, psi, vCenter Server V Motion und wurde nach
Verfügbarkeit und Fehlertoleranz bewegt. Wir konzentrieren uns auf Single Sign-On. Das sind also
mehrere Komponenten. Also wir vSphere.
18. Was ist Hypervisor?: Wir werden über diese
beiden verschiedenen Komponenten sprechen. Eins nach dem anderen. Wir werden
sehen, was E6 ist. Um zu verstehen,
was ESX-Größe ist, müssen
wir also verstehen,
was die Vergangenheit des Hypervisors ist. Okay, lassen Sie uns zuerst sehen, was der Hypervisor
ist. Dann werden wir sehen, was ESX ist, sagen wir. Hypervisor-Virtualisierungssoftware wird oben auf
dem physischen Server
installiert. Okay, das ist ein physischer Server. Wenn wir die
X86-Architektur virtualisieren möchten, müssen
Sie
die Virtualisierung installieren. Diese
Virtualisierungssoftware erstellt mehrere
virtuelle Maschinen. Auf diesen
virtuellen Maschinen installieren
Sie das
Betriebssystem. Auf der Oberseite des Betriebssystems installieren
Sie diese Anwendung. Wir müssen also die virtuelle
Virtualisierungssoftware oben
auf diesem physischen Server installieren. Diese Virtualisierungssoftware
wird als Hypervisor bezeichnet. Die korrekte Terminologie
dieser Virtualisierungssoftware lautet Hypervisor. Virtualisierungssoftware wird oben
auf dem physischen Server installiert . Sie können sehen, dass wir einen
physischen Server haben und den Hypervisor oben auf
diesem physischen Server
installiert haben den Hypervisor oben auf
diesem physischen Server
installiert . Mit Hilfe
dieses Hypervisors können
wir mehrere
virtuelle Maschinen erstellen. Mit Hilfe
dieses Hypervisors können
wir also mehrere
virtuelle Maschinen erstellen und mehrere Betriebssysteme gleichzeitig
auf
einem physischen Server
ausführen . Gleichzeitig können wir
mehrere Betriebssysteme ausführen.
19. Hypervisor: In diesem Abschnitt werden wir Hypervisortypen
sehen. Es gibt zwei Arten
von Hypervisoren. Geben Sie einen Hypervisor und
zwei Hypervisoren ein. Geben Sie einen Hypervisor direkt auf der Hardware ein, die Sie für den Server verwenden werden
. Sagt, das ist ein
physischer Server. Darüber hinaus steht die Physik
an der Spitze. Da es Hardware gibt, installieren
Sie den Hypervisor
vom Typ 1. Geben Sie zwei Hypervisoren ein,
Sie nehmen den Server, den oberen Teil des Servers. Sie installieren das
Betriebssystem, ein beliebiges Betriebssystem wie
Windows Server 2012 to Two oder Windows Ten. Auf der Oberseite dieses
Windows-Betriebssystems installieren
Sie den Hypervisor und erstellen
dann
die virtuellen Maschinen. Geben Sie also einen Hypervisor ein, er wird direkt
auf der Hardware ausgeführt. Hypervisor vom Typ zwei
läuft auf dem
Betriebssystem wie Windows 10. Windows Server 2020. Ich werde
nacheinander ausführlich auf
diese beiden Hypervisoren eingehen. Zuerst werden wir den Hypervisor
vom Typ zwei sehen. Dann werden wir sehen, was ein Hypervisor vom Typ eins
ist.
20. Typ 2 Hypervisor: Lassen Sie uns über den Hypervisor
vom Typ zwei sprechen. Hypervisor vom Typ 2 läuft nicht
direkt auf der Hardware, ist gerade, er läuft auf
dem Betriebssystem, verwendet einen Hypervisor vom Typ 2. Was wirst du tun? Du
nimmst einen Computer. Auf der Oberseite dieses Computers. Sie installieren das
Betriebssystem
wie das Betriebssystem Windows Ten. Auf der Oberseite dieses Windows
10-Betriebssystems installieren
Sie den Hypervisor
vom Typ Zwei. Zusätzlich zu diesem
Typ zwei Hypervisoren erstellen
Sie verschiedene
virtuelle Maschinen. Auf diesen
virtuellen Maschinen installieren
Sie das
Betriebssystem die
installierten Anwendungen oben
auf diesem Betriebssystem. So arbeiten Sie
mit einem Hypervisor vom Typ 2. Es
läuft nicht direkt auf der Hardware. Hypervisoren vom Typ zwei
erscheinen wirklich serverseitig
und sogar höher. In den realen Netzwerken verwenden wir also keinen
Hypervisor vom Typ zwei. Und sie eignen sich
für einzelne PC-Benutzer , die mehrere
Betriebssysteme ausführen müssen ohne ihre
aktuellen Betriebssysteme zu formatieren. Nehmen wir an, Sie sind Softwareentwickler
und haben einen PC. Auf diesem PC haben Sie bereits Windows
10-Betriebssystem
installiert. Und Sie haben Software entwickelt
und
möchten Ihre Software auf
verschiedenen Betriebssystemen
wie Windows-Betriebssystem,
Windows Server
22-Betriebssystem,
Linux-Betriebssystem testen verschiedenen Betriebssystemen
wie Windows-Betriebssystem,
Windows Server
22-Betriebssystem, . Aber was werden Sie tun, ohne Ihren
Computer zu formatieren? Sie installieren den
Hypervisor vom Typ zwei oben
auf diesem Windows
10-Betriebssystem. Auf der Oberseite dieses Hypervisors
vom Typ zwei erstellen
Sie mehrere
virtuelle Maschinen. Darüber hinaus
installieren Sie auf diesen virtuellen Maschinen das
Betriebssystem Windows 11, Windows Server 2022 ist ein instrumentelles
Linux-Betriebssystem. Und Sie können
Ihre Software hier testen , ohne hier das aktuelle
Betriebssystem zu formatieren. Hypervisor vom Typ 2 ist
weniger sicher als
ein Hypervisor vom Typ eins, da es einen Vermittler zwischen dem
Hypervisor des Typs zwei und der Hardware gibt. Also hier, wenn Sie sehen, dass dies
ein Hypervisor vom Typ 2 ist und
dies ist die Hardware. Zwischen diesen
Hypervisoren vom Typ zwei und der Hardware befindet
sich das Betriebssystem, das diesen
Hypervisor vom Typ zwei weniger sicher
macht. Und es ist auch sehr langsam. Er ist langsamer als ein Hypervisor
vom Typ 1. Auch hier gibt es den gleichen Grund, warum wir den Mediator zwischen
Hypervisor Typ 2 und Sodbrennen haben.
21. 2 Hypervisor: Es gibt verschiedene
Hypervisoren vom Typ zwei von verschiedenen Unternehmen. Oracle, VirtualBox,
Microsoft haben Microsoft Virtual PC und
VMware als VMware-Workstation. Das sind also Hypervisoren vom
Typ Zwei.
22. Typ 1 Hypervisor: Es ist ein
Hypervisor vom Typ C im Detail. Ein Hypervisor vom Typ eins direkt auf den
Computern mit Hardware, wie wir bereits besprochen haben Dieser Hypervisor vom Typ Eins wird direkt auf
der physischen Hardware ausgeführt. Du nimmst also einen Server. Oben auf diesem Server. Sie installieren den Hypervisor
vom Typ eins. oben auf diesem Hypervisor Geben Sie oben auf diesem Hypervisor einen Hypervisor ein.
Sie erstellen die verschiedenen
virtuellen Maschinen. Auf diesen
virtuellen Maschinen installieren
Sie das
Betriebssystem, z. B. das Windows
Server-Betriebssystem. Auf der Oberseite dieses
Betriebssystems installieren
Sie
die Anwendungen. Wenn Sie hier sehen, ist dies
der physische Server hier, und wir führen diesen Hypervisor des Typs Eins auf
dieser physischen Hardware aus. Und es wird die
X86-Architektur hier virtualisieren, wir können ihnen
mehrere virtuelle Maschinen erstellen. In diesem Beispiel haben wir eine virtuelle Maschine,
virtuelle Maschine,
virtuelle Maschine drei
erstellt . In Virtuelle Maschine, eins, virtuelle Maschine, eine
virtuelle Maschine. Über all diese
virtuellen Maschinen haben
wir die
Betriebssysteme installiert. Auf der Oberseite dieses
Betriebssystems habe ich diese Anwendung
installiert. Geben Sie also einen Hypervisor ein und befand sich
direkt auf der
physischen Hardware. Und es
interagiert direkt mit den Hardwareressourcen
des Servers, wie CPU-RAM, und
ich sehe das DVD-Laufwerk. Hardwareserver verfügen also
über Ressourcen wie CPU, RAM, und ich sehe Dividende IPCC. Es hat die
Hardwareressourcen wie CPU, RAM. Und ich sehe ein DVD-Laufwerk. Dieser Hypervisor
interagiert direkt mit diesen Ressourcen. Und es ist auch als
Bare-Metal-Hypervisor bekannt. Warum es als
Bare-Metal-Hypervisor bekannt ist
, weil es
direkt auf der Hardware sitzt. Es sitzt hier direkt
auf dem Metall. Deshalb wird es
als Bare-Metal-Hypervisor bezeichnet. Und Hypervisor vom Typ eins sehr geschätzt, da sie direkten
Zugriff auf die physische Hardware haben. Dieser Hypervisor vom Typ Eins
ist also
hocheffizient, da er direkt mit der
Hardware interagiert. Es gibt keinen Vermittler zwischen
dem Hypervisor und der Hardware. Und es erhöht die
Sicherheit, weil es zwischen
Hypervisoren in der Hardware nichts gibt.
23. Typen 1 Hypervisor: Es gibt verschiedene
Typ-1-Hypervisoren von verschiedenen Unternehmen. Oracle als Oracle VM, Microsoft hat Microsoft Hyper-V, VMware, Hypervisor
Pauling VMware ESX Site, die die
X86-Architektur virtualisiert. Der Name des VMware-Hypervisors lautet also ESX und ESX-Größe, sie sind dafür verantwortlich die X86-Architektur
zu virtualisieren, oder wir können sagen, dass die ESX-Größe unverantwortlich ist,
die virtuelle Kopie der
physischen Hardware zu nehmen . Esx, die Kernkomponente von Videorecordern. Also Leute, wir haben besprochen, dass vSphere
mehrere Komponenten hat
, einschließlich der ESX-Größe. ES6 psi ist also die Kernkomponente, weil
dies die Software ist. Dies ist das
Betriebssystem, das die X86-Architektur
virtualisiert. Deshalb ist es eine
Kernkompetenz ohne diesen ESX,
sagen wir, es gibt keinen Einsatz von vSphere.
24. Was ist ESXi?: In unseren vorherigen Videos haben
wir besprochen, was ein Hypervisor ist. Jetzt wird es
für uns sehr einfach sein zu verstehen,
was das ist. Sehen wir uns ES6 also genauer an, ESX I steht für Elastic
is chi x integrated. Es6 I ist der
Typ-1-Hypervisor von VMware. Also, wie wir besprochen haben, ist der Hypervisor des
Typs Eins auf dem
Peace weil Server
installiert, also was Sie tun werden, Sie werden den physischen Server
nehmen. Auf der Oberseite dieses
physischen Servers installieren
Sie die ESX-Seite. Nach der Installation der ESX-Größe können
Sie mehrere
virtuelle Maschinen erstellen. Mit Hilfe
dieser ESX-Site können
wir also mehrere
virtuelle Maschinen erstellen. Vm1, VM2, VM3. Wir jungen Armen. Und zusätzlich zu diesen virtuellen, virtuellen Maschinen werden wir dieses Betriebssystem
installieren. Okay, wir installieren
das Betriebssystem. Und wir können diese
verschiedenen Betriebssysteme gleichzeitig
auf demselben physischen
Server ausführen .
25. ESXi teilt die Ressourcen mit VMs: Beispielsweise teilen Sie die Ressourcen eines physischen Servers mit
mehreren virtuellen Maschinen. In diesem Beispiel können
Sie also sehen, dass wir
einen physischen Server haben. Auf diesem
physischen Server haben
wir ESX installiert, sagen wir oben drauf. Ja, außer dass wir
drei virtuelle Maschinen erstellt haben. Vm1, VM2, VM3, okay, dann haben wir
das Betriebssystem auf
jeder virtuellen Maschine installiert . Dann haben wir
die Anwendung
auf diesem Betriebssystem installiert . Dieser physische Server
hat einige Ressourcen wie CPU und ich sehe, und ein DVD-Laufwerk. Okay, das sind die
physischen Ressourcen dieses physischen Servers. Also, was für diesen ESX werde ich ES6 machen, ich teile die Ressourcen des
Friedens, weil Server, er wird diesen ESX teilen. Ich werde die Ressourcen
dieses physischen Servers mit
diesen virtuellen Maschinen teilen . Okay? Und Ressourcen sind
nichts aber man kann sagen CPU RAM und ich sehe
abweichend, oder? Und der Server mit ES6, den ich
installiert habe , soll den Host oder ESX-Host
fragen. Dieser Server hat den
ESX-Größenspeicher und dieser Server wird als
Post- oder ESX-Zyklen bezeichnet. Und der wichtigste Teil
ist , dass ES6 I eine
Kernkomponente von vSphere ist.
26. Was ist DCUI?: In diesem Abschnitt werden wir über VCU
sprechen. Oder VCU ist Transport Direct, eine
reine Benutzeroberfläche. Und es ist eine
Konsoler-ES6-Site. Das ist die Konsole. Dies ist x, dies ist ein DC, oder es wird verwendet, um
die Erstkonfiguration
von ESX-Hosts durchzuführen die Erstkonfiguration
von ESX-Hosts z. B. die freiwillige Angabe des
Hostnamens oder der IP-Adresse, Subnetzmaske, des
Standard-Gateways usw. Um auf die CUi zugreifen zu
können, müssen Sie physisch vor dem Server
verfügbar sein. Sie greifen direkt auf den
Server zu. Die CUI wird für die
Erstkonfiguration verwendet oder wir können
die fortgeschrittenen Dinge wie das
Erstellen virtueller Maschinen nicht ausführen . Aus diesem Grund haben
wir bei der
CUi, wie Sie hier sehen, keine Option, die virtuelle Maschine
oder die Versus-Vorschläge zu erstellen,
was bedeutet, dass wir
die fortgeschrittenen Dinge nicht ausführen können. Warum DCI? Es wird nur für die
Erstkonfiguration verwendet. Um
fortgeschrittene Dinge wie das
Erstellen von Switches für virtuelle
Maschinen auszuführen . Wir müssen den
VMware-Hostclient verwenden.
27. VMware: In diesem Abschnitt werden wir besprechen,
was eine VMware-Postkarte ist. Es wird verwendet, um zusätzliche Dinge wie
das
Erstellen virtueller Maschinen
oder einfach nur Switches auszuführen . Wenn Sie also
eine virtuelle Maschine, einen
virtuellen Switch, erstellen möchten , verwenden
Sie VMware was Glide, und dies ist die
VMware-Hostanlage. Und wenn Sie hier sehen, besteht die Möglichkeit, die virtuelle Maschine zu
erstellen. So können wir die
virtuelle Maschine erstellen, wir können den Speicher verwalten. Und mit Hilfe
dieser Netzwerkoption können
wir die virtuellen
Switches erstellen. Bisher handelt es sich also um
eine webbasierte Anwendung
, mit der nur ein Jahr
Post pro Sitzung
verwaltet werden kann. Versuchen wir zu verstehen, was dieser
Sitzungssatz bedeutet. Nehmen wir also an, wir haben einen physischen Server
genommen. Auf diesem
physischen Server haben
wir ESX installiert, sagen wir, wir haben die
IP-Adresse 192 Punkt 68 Punkt 148 konfiguriert, oder zehn auf diesem
ESX-Host mit VCU.
Ich weiß, dass wir
die virtuelle Maschine erstellen möchten. Wir wollen diesen ESX-Host verwalten. Also, was wirst du tun? Sie greifen
von Ihrem Laptop aus remote auf diesen ESX-Host zu. Sie öffnen den Browser und geben
die IP-Adresse ein, 192 Punkt, ein Punkt. Dann bekommst du
dieses Interface. Okay? Hier haben wir also nur
einen ES6-Host, und wir greifen auf
diesen ESX-Host bewerben unseren Laptop
mithilfe einer Sitzung aus der Ferne. Nehmen wir an,
Sie haben in Ihrer Umgebung mehrere ESX-Hosts. Okay, nehmen wir an,
Sie haben ES6 Seite1, Seite2, ES6-Seite drei, ESX-Größe, Port und
IP-Adressen dieser ESX-Hosts. 19168 Punkt 140-190-1608 Punkt 1, 404-190-1608 Punkt ein Punkt 301-90-1608 Punkt eins für T-Punkt. Wir haben einen schlechten ESX-Schlauch. Und wenn Sie
all die schlechten ESX-Hosts
mit dem VMware-Hostclient verwalten möchten , müssen
wir vier Sitzungen erstellen. Lassen Sie uns versuchen zu verstehen, was es
bedeutet, Sitzungen für
die Verwaltung des armen ESX-Hosts zu erstellen ? Also, wenn Sie den ESX-Host
verwalten möchten, okay, Sie verwalten
ihn von Ihrem PC aus der Ferne. Du nimmst den PC. Und wenn Sie den ES6 i1
verwalten möchten, öffnen
Sie einen
Browser und geben die IP-Adresse von ES6
HIV-1 190 two.16 shared ein. Was? Eine separate
Sitzung für t.na wird erstellt. Wenn Sie
die ESX-Hosts verwalten möchten ,
öffnen Sie
erneut den Browser geben
dann
die IP-Adresse ein. 192.1.1.20 ist die zweite Sitzung die für den
anderen ESX-Host erstellt
wird. Okay, also ist eine
Gebetssitzung eingerichtet. In diesem Beispiel haben
wir also
vier Untereinheiten geschaffen, um beispielsweise die ESX-Zyklen des Vorstands zu
verwalten. Wenn Sie Hunderte von
ESX-Hosts in Ihrem Netzwerk haben, erstellen
Sie 100 Sitzungen. Nehmen wir also an, Sie möchten
keine separate Sitzung oder keinen
separaten ESX-Host erstellen . Sie möchten den gesamten
ESX-Host in einer Sitzung verwalten, dann verwenden Sie
vCenter Server.
28. Was ist vCenter Server?: In diesem Abschnitt werden wir uns
mit vCenter Server befassen. VmWare. Vcenter Server ist eine fortschrittliche Art von
Arbeitsverwaltungssoftware. vCenter Server ist also eine Software. Es wird verwendet, um
mehrere ESX-Hosts mit
einer Sitzung zentral zu verwalten . Nehmen wir also an, wir
haben unsere ESX-Zyklen. Wir haben ESX Psi One. Er freut sich auf ES6 Standort drei Jahre, außer dass
die intravenösen Dosen von diesem
oder die Wirte wie
192 Punkt 168 Punkt
140-190-1608 Punkt eins für die intravenösen Dosen von diesem
oder die Wirte wie 192 Punkt 168 Punkt
140-190-1608 Punkt T-Punkt 201-90-1608 Punkt eins für T-Punkt, eins,
Punkt 168 Punkt eins für T-Punkt, eins, Punkt 168 Punkt eins für T-Punkt. Und wir wollen auf
alle ESX-Hosts zugreifen, wir wollen sie verwalten. Also,
anstatt hier Sachets zu erstellen oder zu
trennen , nehmen
Sie einen Server. Auf diesem Server installieren Sie die
vCenter Server-Software. Nach
der Installation der vCenter
Server-Software auf diesem Server konfigurieren
Sie
eine IP-Adresse. Nehmen wir an, die IP-Adresse
dieses vCenter Servers lautet 192 Punkte mit einem Punkt 14000. Dann fügen Sie alle
vier ESX-Hosts hinzu. Dieser vCenter Server. Nach dem Hinzufügen aller
vier ESX-Hosts. Also diesen vCenter Server, wir werden sie von unserem PC aus verwalten. Sie gehen zu Ihrem
PC und öffnen einen Browser
und geben die Dokument-IP-Adresse dieses vCenter Servers 192 Punkt und einem Punkt 14000 ein. Und Sie werden mit
der Weltsitzung eine Verbindung zum vCenter Server herstellen. Ich mag VMware Host Client. Nach einer Sitzung
akzeptieren Sie den vCenter Server. Über vCenter Server greifen
Sie auf die
verschiedenen Hosts in ESX-Größe zu und verwalten sie. also in diesem Beispiel sehen, Wenn Sie also in diesem Beispiel sehen, haben wir
drei ESX-Hosts 123 und wir haben einen
vCenter Server. Wir haben alle
drei ESX-Hosts
mit diesem vCenter Server hinzugefügt . Und wir schaffen es
, in einer Sitzung
vom Webclient über vCenter
Server aus ein begeisterter Host zu sein.
29. Weitere Anwendungen des vCenter Servers: Neben
der Verwaltung des zentralen Punktes mit mehreren ESX-Hosts
ist
vCenter Server
erforderlich, der die erweiterten Funktionen wie V
Motion und Motion,
Hochverfügbarkeit,
alle verteilten
Ressourcenplaner und das Klonen von virtuellen Rechnern verwendet der die erweiterten Funktionen wie V
Motion und Motion,
Hochverfügbarkeit, Hochverfügbarkeit, . Und was noch schlimmer ist, wenn Sie
keinen vCenter Server haben, können
Sie diese
erweiterten Funktionen von VMware vSphere nicht verwenden, oder wir können diese
Komponenten von VMware vSphere nicht verwenden.
Darüber werden wir sprechen. Jersey eins nach dem anderen.
30. vMotion mit Beispielen verstehen: In diesem Abschnitt werden wir über Emotionen
sprechen. Die Migration einer virtuellen
Live-Maschine von einem Host auf einen anderen
Host wird als B-Motion bezeichnet. Versuchen wir zu verstehen was
dieser Satz bedeutet. Mit diesem Beispiel. Nehmen wir an, wir haben
einen physischen Server. Und oben auf diesem
physischen Server
haben wir ESX Size installiert. Und es werden
die ESX-Hostbuchstaben sagen, der Hostname ist ES6 I1. Dann werden
wir oben auf
dieser ES6-Site drei
virtuelle Maschinen erstellen. Wir haben View Virtual Machine, eins, virtuelle Maschine,
virtuelle Maschine drei. Auf dieser
Originalmaschine haben
wir das
Betriebssystem und das
Serverbetriebssystem installiert . Dann haben
wir oben auf
diesem Betriebssystem Anwendungen installiert. Anwendungen wie Sequel Server. Dies ist unser
Datenbankserver, den wir
für Webserver haben , ein
Active Directory. Und auf diese Dienste
greifen die Benutzer zu. Okay,
alles funktioniert gut. Opera manchmal läuft dieser ES6
i1 sehr langsam. Es gibt einige Probleme. Okay, um
diese Probleme zu beheben, müssen
wir diesen Server
herunterfahren. Wenn Sie diesen ESX-Host herunterfahren, diese Dienste den Benutzern nicht
zur Verfügung. Das ist das Problem hier. Wenn Sie nur einen
ESX-Host in Ihrem Netzwerk haben und dieser ausgefallen ist, den Benutzern nicht
alle virtuellen Maschinen stehen den Benutzern nicht
alle virtuellen Maschinen
zur Verfügung. Was Sie also tun werden, Sie
werden einen weiteren ESX-Host nehmen. Du nimmst noch einen Server. Ist
oben auf diesem Server installiert. Und es heißt, es ist der ESX-Zyklus. Dieser ESX i1 hat also einige
Probleme. Es ist eine laufende Variable. Wir müssen es reparieren. Wir
müssen das aufrechterhalten. Sex. I1 wird die Wartung durchführen. Wir müssen es abschalten. Wir werden
diesen ES6 I1 also nicht sofort lesen. Bevor wir es herunterfahren, werden
wir die
virtuellen Maschinen
dieses ESX, psi1, psi2 migrieren . Und das Verfahren, die Methode zur
Migration der virtuellen Live-Maschinen von einem Host auf einen anderen
Host, wird V-Version genannt. Unsere Version wird also verwendet, um
die virtuellen Live-Maschinen von
einem Host auf einen anderen Host zu migrieren die virtuellen Live-Maschinen von ,
ohne dass die Dienste beeinträchtigt werden.
31. vMagic: Das ist das Schöne
an der Virtualisierung, oder das ist das
Schöne an V Motion, dem wir die virtuelle
Live-Maschine von
einem Server auf einen anderen Server migrieren ,
ohne die Dienste zu beeinträchtigen. Die Server werden funktionieren. Während der Migration. Vmware bezeichnete diese
Technologie als B-Version. Aber für mich ist es eine V-Magie.
32. Storage mit Beispielen: In diesem Abschnitt werden wir
über Storage gegen Moshe sprechen. Storage Web Motion
wird verwendet, um
die Live-Pies der virtuellen
Maschine
während der Wartung oder
eines Upgrades von
einem Speicher auf einen anderen zu migrieren die Live-Pies der virtuellen
Maschine
während der Wartung oder
eines Upgrades von einem Speicher auf einen anderen zu . Diese Kurve, dieser Satz. Um zu verstehen, was
historische Bewegung ist, müssen
wir
die virtuelle Maschine verstehen. Also werden wir zuerst sehen,
was eine virtuelle Maschine ist, dann besprechen
wir, was ist Speicher? Virtuelle Maschine? Ist das Softwarecomputer? Softwarecomputer bedeutet, dass
es sich um eine Sammlung
mehrerer Kuchen handelt. Okay, also mehrere Phis
ergeben eine virtuelle Maschine. Diese Dateien müssen also irgendwo gespeichert
werden. Diese Dateien werden also in der Historie
gespeichert. Nehmen wir also dieses Beispiel. Wer versteht, was ein Speichergefühl
ist? Was ist eine virtuelle Maschine? Nehmen wir an, wir haben
einen physischen Server. Auf diesem physischen
Server, den wir haben, ist es schwierig. Er ist an der Spitze dieses ES6. Ivf hat einige
virtuelle Maschinen erstellt. Vm1, VM2, VM3, wie bereits
erwähnt, handelt es sich um einen Softwarecomputer und es ist die Sammlung
mehrerer Pi. Diese Dateien müssen also irgendwo gespeichert
werden. Diese Dateien werden also in einem Speicher
gespeichert. Dieser Speicher
wird die VM1-, VM2- und
VM-Tree-Pies haben , okay. Alle
Pies der virtuellen Maschine werden darin gespeichert. Das ist Speicher. Nehmen wir an, es ist der Speicher, aber nachdem
Sie manchmal ein Upgrade durchführen möchten hat sich herausgestellt, dass dies der
Speicher ist , den wir
vom physischen Server entfernen müssen. Wenn Sie den Speicher
von den physischen Servern entmannt haben, sind
nicht
alle Dateien verfügbar, was bedeutet,
dass den Benutzern nicht alle
virtuellen Maschinen zur Verfügung stehen. Was ist also die Lösung? Die Lösung ist, dass Sie einen weiteren Speicher
anhängen. Nehmen wir an, es handelt sich um einen Speicherpool. Und vor ungewollter
Datenspeicherung eine, Sie werden migrieren, dass
Sie migrieren , die aus einem
Speicherpool kauft, Speicher ist. Wie werden Sie
diese Dateien also von einem Speicher
auf einen anderen Disorder migrieren ? Mithilfe des Speichers werden wir die
Technologie mithilfe einer
Speicher-V-Bewegung teilen . Wir können die Kuchen ganz einfach
von einem Lager in
ein anderes bewegen . Sehen wir uns also das Lager an. Wir bewegen die Definition noch
einmal. Der Speicher, die Bewegung,
wird verwendet, um
die Live-Pies der virtuellen
Maschine während der Wartung
oder
während der Ausfallzeit von
einem Speicher auf
einen anderen zu migrieren die Live-Pies der virtuellen
Maschine während der Wartung
oder
während der Ausfallzeit von einem Speicher auf
einen anderen zu . Wenn Sie in diesem Beispiel sehen, haben
wir den physischen Server. Auf der Oberseite dieses physischen
Servers, den wir haben, befindet sich der Name ESX. Zusätzlich zu diesem
ES6 haben wir unsere virtuellen Maschinen
erstellt, die
virtuelle Maschine 123.4. Und diese virtuellen
Maschinen Pi Star hier im Speicher
gespeichert. Wir haben also einen Speicher. Und der Speicherplatz für alle Dateien
der
virtuellen Maschine wird im
Speicher an Ihren Oberschenkeln gespeichert. Vm2 und VM3. Wir besitzen vier Stapel, auf denen sich
außergewöhnliche Lagerflächen befinden. Und wenn Sie
diese Dateien vom Speicher in
einen Speicherpool migrieren möchten , verwenden
Sie den
Speicher von Emotion.
33. Verstehen von erweitertem vMotion mit Beispiel: In diesem Abschnitt werden
wir sehen und gefragt, ob die
Bewegung pro Handfläche erfolgt. Emotion und Storage sind
eher Shampoo-Gitarren. Es ist also eine Kombination. Wir sind mehr Shannon und
Speicher wir Emotionen. Wenn Sie dieses Beispiel hier sehen, hat
es 2 v, ESX, i1 und i2. Und wir haben eine virtuelle
Maschine auf Use Excitable erstellt, und wir haben zwei Speicher. Speicher ist Speicher. Diese erhöhen
die Emotionen, was sie bewirken, sie migrieren die virtuelle
Live-Maschine von einem Host auf einen
anderen, das ist hervorragend. Gleichzeitig werden
die virtuellen Maschinen-Pies
von einem Speicher für eine
andere Recherche migriert die virtuellen Maschinen-Pies .
34. Was ist eine hohe Verfügbarkeit?: In diesem Abschnitt werden wir uns mit Hochverfügbarkeit
von vSphere befassen. Vsphere High
Availability bietet Hochverfügbarkeit für
virtuelle Maschinen. In jeder Hostphase die virtuellen Maschinen oder werden
die virtuellen Maschinen oder
ausgefallenen Hosts abwechselnd oder so neu gestartet
. Wir werden versuchen,
diese beiden Sätze anhand
eines Beispiels zu verstehen diese beiden Sätze anhand . Wir werden auf diese Folie
zurückkommen.
35. Beispiel für High: Nehmen wir an, wir haben ESX-Zyklen. Das ist E One. Und wir haben
einige virtuelle Maschinen erstellt. Oder dieser ESX-Zyklus VM1, VM2 und VM3, und
wir haben ES6 psi2. Lassen Sie uns das jetzt sehen. Esx I1 fällt abrupt aus. Wir haben keine Charaktere. Wir haben keine
Zeit,
die virtuellen Maschinen von
ESX auf ESX oder zwei zu migrieren ,
sie sind ungefähr alle ausgefallen. Was dieser HA nun tun wird,
ist, dass er die
virtuelle Maschine
dieser Hostperiode
auf einem anderen ESX-Host neu startet , was einwandfrei funktioniert. Also Leute, diese hohe
Verfügbarkeit führt dazu, dass die virtuellen
Maschinen auf einem anderen Host
neu gestartet werden, was eine Ausfallzeit sein wird. Die virtuellen Maschinen werden diesen Benutzern für
einige Zeit nicht zur Verfügung stehen , da die virtuellen
Maschinen hier
neu gestartet werden. Sie haben jederzeit die
Live-virtuellen Maschinen
zu migrieren. Sie müssen sich also
an diesen Punkt erinnern. Mit HCA. Sie werden Ausfallzeiten sein. Es bietet also Hochverfügbarkeit oder virtuelle Maschine,
falls es sich um eine Hostphase handelt. Hier in diesem Beispiel,
wenn Sie sehen, dass dies ESX i1 und es ES6 oder zwei ESX sind. Jeder ist dort, wo
die virtuellen Maschinen dieses Spill-Hosts
gestartet sind. Sie haben etwa
alle virtuellen Maschinen oder diese
ES6-Inseln auf der ES6-Site mit HA neu gestartet . Sie
werden Ausfallzeiten haben. Virtuelle Maschinen werden für
einige Zeit
nicht verfügbar sein , da sie tatsächlich
auf einem anderen Host gestartet werden. Virtuelle Maschinen
werden neu gestartet. Es wird eine Ausfallzeit geben. virtuelle Maschine wird den
Benutzern für einige Zeit nicht zur
Verfügung stehen. Wenn Sie sehen, dass wir U6 haben, sagen wir, eine ES6-Seite an Seite geht runter und alle virtuellen
Maschinen oder werden auf ES6 neu gestartet.
36. Was ist Fault: In diesem Abschnitt werden wir uns Fehlertoleranz oder f t befassen. Fehlertoleranz bietet
Hochverfügbarkeit für virtuelle Maschinen
ohne Ausfallzeiten im Gegensatz zu
Hochverfügbarkeit. Versuchen wir also,
diesen Satz anhand dieses Beispiels zu verstehen . Beachten Sie, dass wir hier
zwei ESX-Hosts haben, ES6, i1 und i2. Und auf diesem haben wir
eine virtuelle Maschine, Vm1. Und es ist die
geschäftskritische virtuelle Maschine,
was bedeutet, dass sie rund um die Uhr
laufen sollte. Es sollte
ohne Ausfallzeiten laufen. Dafür werden Sie also die Fehlertoleranz aktivieren. wenn Sie die
Fehlerdominanz aktivieren, Was passiert, wenn Sie die
Fehlerdominanz aktivieren, wenn
dieser ESX I1 ausfällt? Diese vm1 wird sofort
ohne Ausfallzeiten mit der
Arbeit auf ES6 psi2 beginnen .
37. Wie funktioniert die Verschuldung?: In diesem Abschnitt werden wir sehen,
wie die Fehlertoleranz funktioniert. Fault-Tolerance sorgt für eine
kontinuierliche Verfügbarkeit
virtueller Maschinen, indem
ein Live-Shadow is trans oder eine virtuelle Maschine
auf einem anderen ESX-Host erstellt wird. Wir werden versuchen, diese
Zentren anhand eines Beispiels zu verstehen. In diesem Beispiel
haben wir zwei ESX-Schläuche. Einer ist ESX, einer, ein anderer ist ESX Settle. Zusätzlich zu diesem ESX L1 haben
wir eine
virtuelle Maschine erstellt, und wir möchten, dass diese virtuelle Maschine vier mal sieben Mal hintereinander läuft. Es sollte den Benutzern rund
um die Uhr zur Verfügung stehen. Was Sie also tun, Sie aktivieren den Port ein, ist wenn Sie den
Fehler auf Arrays aktivieren, wird diese
Fehlertoleranz erzeugt. Wir erstellen die virtuelle
Schattenmaschine weiteren ESX-Zyklen, sodass sie zur
primären virtuellen Maschine wird. Die andere virtuelle Maschine wird der Schatten
dieser virtuellen Maschine sein. Wenn dieser ESX I1 ausfällt, wird
diese virtuelle
Schattenmaschine zur primären virtuellen Maschine und steht den Benutzern
zur Verfügung. Und ein weiterer Schatten wird auf einem anderen ES6
erstellt, den ich hoste. So funktioniert diese
Fehlertoleranz. Das heißt,
die virtuellen Maschinen werden den Benutzern
rund um die Uhr zur Verfügung gestellt.
38. 22 DRS: In diesem Abschnitt
werden wir uns mit dem Distributed the
Resource Scheduler befassen
, der auch als DRS bekannt ist. Drs ist eine
Load-Balancing-Lösung vSphere. Es migriert virtuelle
Maschinen von
überlastetem ES6 I entspricht n unterausgelasteten
ESX-Hosts für den Lastenausgleich. Lassen Sie uns versuchen,
diese beiden Sätze
anhand dieses Beispiels zu verstehen .
39. DRS voll: Stellen Sie sich vor, wir haben ESX-Hosts. Es6, sag E1. Und E freut
sich , dass ESX i1 über
einige virtuelle Maschinen verfügt. Nehmen wir an, es hat
virtuelle Maschine eins, virtuelle Maschine,
virtuelle Maschine drei. Und die virtuelle Maschine für ES6 oder zwei hat nur
eine virtuelle Maschine, nämlich V von Pi. Unsere virtuelle Maschinenleitung. Dieser ESX i1 nutzt 90
Prozent seiner Ressourcen,
Ressourcen in den
Aufsätzen, RAM und CPU. Und davon
werden 90%, also 50 Prozent der Ressourcen von V01 genutzt. Grausamkeit: Prozent der Ressourcen
werden vom VM2 genutzt, zehn Prozent der Ressourcen
werden von VM3 genutzt. Zehn Prozent der Ressourcen
werden von Vm for genutzt wohingegen dieser ES6 i2 nur zehn
Prozent seiner Ressourcen
nutzt, die für dieses Video genutzt werden. Aber jetzt überwacht dieses DRS sowohl den ESX-Host als auch
es wird feststellen, dass
es kein Gleichgewicht
zwischen ESX psi1 und psi2 gibt. Um dies mit ES6, das ich hoste,
auszugleichen werden einige
virtuelle Maschinen
von ESX, die ich löschen möchte, verschoben usw. Nehmen wir
also an, dieser GRS
verschiebt VM 2341234. Okay, es hat
Prozent der Ressourcen auf grausame Weise genutzt. Es verbrauchte zehn
Prozent der Ressourcen und es nutzte zehn Prozent
der Ressourcen, für die die VM zuständig war. Jetzt nutzt dieser EAC Excite Two 50
Prozent seiner Ressourcen. Und ESX Server nutzt
diese 50 Prozent
seiner Ressourcen ebenfalls . Jetzt sind beide
ESX-Hosts ausgewogen. Esx i1 nutzt 50
Prozent der Ressourcen, und ES6 i2 nutzt ebenfalls
bis zu 50 Prozent der Ressourcen. Drs führt den
Lastenausgleich
auf der Grundlage der Ressourcenauslastung durch. Der
Loadbalancing wird nicht auf der
Grundlage der Anzahl
der virtuellen Maschinen durchgeführt. Wenn Sie sehen, dass ES6 ion
nur eine virtuelle Maschine hat, aber 50
Prozent der Ressourcen nutzt. Wohingegen ESX i2
schlechte virtuelle Maschinen hat. Und diese schlechten virtuellen Maschinen verbrauchen zusammen bis zu 50
Prozent der Ressourcen. Der Lastenausgleich
erfolgt also auf der Grundlage der Ressourcen, nicht auf der Grundlage der
virtuellen Maschinen.
40. DRS verwendet vMotion: DRS ist also eine
Lastenausgleichslösung für vSphere, wobei Margaret die virtuellen Maschinen von überlasteten ESX-Host bei einem zu wenig genutzten ESX-Host
für den Lastenausgleich darstellt. Drs Migrate Die virtuelle Maschine befindet sich zwischen ESX. Ich habe VMware-Freunde
verwendet. Daher wird es diese
V-Motion-Technologie verwenden , um die virtuellen Maschinen
von einem Host auf einen anderen zu migrieren. Der Host-Port führt den Lastenausgleich durch.
41. Einzelnes Zeichen mit Beispiel: In diesem Abschnitt
werden wir uns mit dem vCenter Single Sign-On befassen, das auch als SSO bekannt ist. Single Sign-On ist ein
Authentifizierungsdienst. Es ermöglicht einem Benutzer, sich
mit dieser Signal-ID bei
mehreren vSphere-Komponenten
wie
vCenter Server, vCloud Director usw. anzumelden mehreren vSphere-Komponenten
wie
vCenter Server, . Wie wir alle wissen, verfügt vSphere über
mehrere Komponenten wie vCenter Server oder
vCloud Director, um
auf sie zuzugreifen, um sich anzumelden. Dies sind verschiedene Komponenten. Wir müssen keine
separaten Konten erstellen. Mit Hilfe
dieses Single Sign-Ons. Wir können uns
mit einer einzigen ID bei
diesen verschiedenen Diensten anmelden . Als ob Sie mit einem Konto auf die
verschiedenen Anwendungen
von Google zugreifen . Wie wir alle wissen, verfügt Google über mehrere Anwendungen
wie Google Search, YouTube, Play Store, Google
verwendet Gmail, Meet usw. Um auf diese Dienste zuzugreifen, erstellen
wir
also kein
separates Konto. Mit Hilfe eines Accounts. Wir greifen auf all die
verschiedenen Anwendungen zu. Oder ist es möglich? Aufgrund dieses SSO ist es möglich, Google verwendet auch
Single Sign-On. Mit Hilfe
dieses Single Sign-Ons greifen
Sie
mit einem Konto auf alle
anderen Anwendungen zu, auf
all die mehreren Anwendungen.
42. SSO unterstützt mehrere Identity: Vcenter Single Sign-On unterstützt mehrere Identitätsquellen wie Active Directory
und opena Lab. Was ist diese Identitätsquelle? Dieser Quellcode wird verwendet,
um dem Benutzer einen Kurs zu speichern. Wir haben also verschiedene
Identitätsquellen auf dem Markt
verfügbar. Microsoft verwendet Active Directory,
Linux verwendet Open Ended.
43. Was ist eine virtuelle Maschine: In diesem Abschnitt
werden wir
in unseren vorherigen Videos detailliert sehen, was
eine virtuelle Maschine ist .
Wir haben gesehen, dass wir
mithilfe von Virtualisierungssoftware
mehrere virtuelle Maschinen auf
dieser physischen Maschine erstellen können mehrere virtuelle Maschinen auf von Virtualisierungssoftware
mehrere virtuelle Maschinen auf
dieser physischen Maschine . Aber wir kennen die
Eigenschaften einer virtuellen Maschine nicht. Was sind die Vorteile
von virtuellen Maschinen? Also werden wir zuerst behandeln, was
eine virtuelle Maschine ist. Dann werden wir die
Eigenschaften der virtuellen Maschine sehen. Dann werden wir
die Vorteile
virtueller Maschinen behandeln . virtuelle Maschine ist eine
Wasserkanalkopie einer physischen Maschine. Er wird auch als
Softwarecomputer bezeichnet. virtuelle Maschine ist also
ein Softwarecomputer. Und eine virtuelle Maschine
besteht aus mehreren Pi. Wann immer wir also
eine virtuelle Maschine erstellen , werden
mehrere Dateien erstellt. Und wenn diese virtuelle
Maschine nichts
anderes als eine Reihe von Dateien ist , die in einer Story gespeichert
sind. Also Leute, wie wir besprochen haben,
wird bei jeder Erstellung eine virtuelle Maschine erstellt und diese Dateien
werden in einem Speicher gespeichert.
44. Virtuelle Machine: In diesem Abschnitt werden wir die
Funktionalität
der virtuellen Maschine sehen . Virtuelle Maschinen bieten dieselben Funktionen
wie physische Maschinen. Es wird also wie
eine physische Maschine funktionieren. Es führt ein Betriebssystem und Anwendungen wie auf
einer physischen Maschine aus. Auf einer physischen Maschine führen wir also jedes Betriebssystem wie Windows-Betriebssystem oder
Linux-Betriebssystem aus. die gleiche Weise. Wir können das
Windows-Betriebssystem und das
Linux-Betriebssystem
auf der virtuellen Maschine ausführen . Und wir können die
Anwendungen auch ausführen. Und es bietet zusätzliche
Vorteile in Bezug auf Portabilität, Verwaltbarkeit
und Sicherheit.
45. Virtuelle Maschinenressourcen: In diesem Abschnitt werden wir uns mit Ressourcen der virtuellen
Maschine befassen. Physische Maschinen verfügen über physische
Ressourcen wie Prozessor, Arbeitsspeicher,
Grafikkarte, NIC , Karte, Speicher,
Tastatur, Maus usw. Und virtuelle Maschinen verfügen über virtuelle Ressourcen
wie
virtuellen Prozessor, virtuellen Speicher, virtuelle Grafikkarte oder MAC oder Schmuckspeicher, virtuelle Tastatur und Maus. Interne Ressourcen werden jedoch in einem Speicher
in den Obama-Punkten
gespeichert.
46. Virtuelle Machine: In diesem Abschnitt werden wir uns mit Pies für virtuelle Maschinen befassen. Wie bereits erwähnt, bestehen
die virtuellen Maschinen
aus mehreren Pi. Eine virtuelle Maschine
besteht also aus mehreren Torten. Daten werden auf
einem Speichergerät gespeichert. Nehmen wir an, wir haben
eine virtuelle Maschine erstellt. Es werden mehrere Stapel erstellt. Und diese
mehrfachen Sternchen werden auf
einem Speichergerät und
einer virtuellen Maschine gespeichert . Schlüsseldateien sind
Konfigurationsdatei, virtuelle Festplattendatei. Und wir haben
Einstelldateien und Protokolldateien ausgeführt.
47. Dateiformat für virtuelle Maschinen: In diesem Abschnitt
werden wir uns mit Dateiformat der
virtuellen Maschine befassen. Wenn Sie also
eine virtuelle Maschine erstellen, müssen
Sie ihr einen Namen zuweisen. Nehmen wir an, wir haben
eine virtuelle Maschine erstellt und müssen dieser
virtuellen Maschine einen Namen
zuweisen. Stellen Sie sich vor, wir haben einen Namen
zugewiesen, wie Windows Server einen gestrichelten Namen. Dies ist der Name unserer virtuellen
Maschine. Und die Dateien werden mit
diesen virtuellen Maschinennamen
wie Windows Server
One Dot NV RAM,
Windows Server One Dot VM, DKA,
Windows Server One Dot VMX erstellt diesen virtuellen Maschinennamen wie Windows Server
One Dot NV RAM, Windows Server One Dot VM, DKA, . Das ist also ein Dateiformat.
48. Konfigurationsdatei: In diesem Abschnitt
werden wir uns mit der Konfigurationsdatei befassen. Punkt VMX ist die
Konfigurationsdatei der virtuellen Maschine. Das ist die VMX-Datei. Und es enthält
Hardwareinformationen für virtuelle Maschinen z. B. sind unsere Mini-CPUs und NICs in
der virtuellen Maschine verfügbar. Wie viel RAM ist
in unserem Gelmaterial verfügbar, diese Datei enthält
die Hardwareinformationen
der virtuellen Maschine.
49. NVRAM: In diesem Abschnitt
werden wir besprechen was wir ausgeführt haben Einstellungsdatei, die auch als Punkt n bezeichnet
wird, wo m. Okay, also, wenn Sie hier sehen, haben
wir diesen Punkt Enemy Ran Stapel, und er speichert den Status der
BIOS-Einstellungen virtueller Maschinen. Diese Punkt-NV-RAM-Datei jetzt die
BIOS-Informationen der
virtuellen Maschinen und Änderungen an den BIOS-Einstellungen werden
in diesem Punkt gespeichert und wir erinnern uns, also welche Änderungen Sie auch in
ihren BIOS-Einstellungen vornehmen, sie werden in
diesem Punkt gespeichert, wo
M-Datei oder wir können
diesen Punkt NV-RAM-Stapel sagen, entweder
virtuelle Maschine kaufen oder verkaufen.
50. Logdatei: In diesem Abschnitt werden wir über das Protokoll
sprechen. Log Pile speichert die Protokolle der
virtuellen Maschine. Okay, das ist also die
Log-Pi und von Polynom, dieser Logdatei
ist vmware dot loc. Es hat nicht den Namen der
virtuellen Maschine. Und was nützt
diese Log-Piraterie? Wenn es ein Problem
in Ihrem Netzwerk oder
in Ihrer Infrastruktur gibt, wird der
VMware-Support das
Problem nach der Untersuchung beheben. Loggt sich in die Protokolldatei ein. Okay, selbst wenn es in Ihrem Netzwerk ein Problem
gibt, wenden
Sie
sich an den VMware-Support. Sie werden Sie bitten, die Protokolldatei
bereitzustellen. Sie werden
die Protokollnachrichten untersuchen und das Problem beheben.
51. VMDK-Datei voll: In diesem Abschnitt werden wir die Festplattendatei der virtuellen Maschine erörtern . Lot VMD k ist die Festplattendatei der virtuellen
Maschine. Das ist das.vmd k. Und es ist eine virtuelle Festplatte
einer virtuellen Maschine, auf der
Sie diese Daten speichern. In physischen Maschinen
haben wir eine physische Festplatte. In der virtuellen Maschine
haben wir eine virtuelle Festplatte. Und.vmd k ist die
virtuelle Festplatte, auf der wir diese Daten speichern. Das sind also die Dateien
einer virtuellen Maschine. Virtuelle Maschinen oder andere Torten, die Sie
im Fortgeschrittenenkurs lernen werden.
52. Was sind virtuelle Maschineneigenschaften: In diesem Abschnitt werden wir vier Hauptmerkmale
virtueller Maschinen erörtern . Virtuelle Maschinen zeichnen sich Eigenschaften
wie Kompatibilität, Isolierung, Kapselung und
Hardwareunabhängigkeit aus, die den Benutzern mehrere
Vorteile bieten. Wir werden all diese
vier Merkmale
nacheinander ausführlich besprechen .
53. Kompatibilität: In diesem Video werden wir
über virtuelle Maschinen sprechen. Erstes Merkmal,
das ist Kompatibilität. In unseren vorherigen Videos haben
wir also besprochen, dass
virtuelle Maschinen dieselben Funktionen
wie Hardwaremaschinen
bieten. Virtuelle Maschinen
sind also mit
allen X86-Betriebssystemen,
Anwendungen und Gerätetreibern kompatibel allen X86-Betriebssystemen, , was bedeutet, dass wir dieselbe Software
ausführen können , die Sie
auf physischen Maschinen ausführen würden. Okay, Sie können also
dieselbe Software auf
virtuellen Maschinen ausführen , die Sie auf einer physischen Maschine ausführen
würden. Das ist die Bedeutung
von Kompatibilität. Also sind alle Softwares, alle X86 oder Face, mit virtuellen Maschinen
kompatibel.
54. Isolation: In diesem Video
werden wir über
das zweite Merkmal
virtueller Maschinen sprechen das zweite Merkmal
virtueller , nämlich
die Isolation. Ich werde versuchen zu verstehen,
was diese Isolation ist, was ist der Vorteil der
Isolation anhand dieses Beispiels? Wenn Sie in diesem Beispiel sehen, haben
wir eine physische Maschine. Auf dieser
physischen Maschine haben
wir drei
virtuelle Maschinen erstellt. Virtuelle Maschine, eins,
virtuelle Maschine und virtuelle Maschine drei, all diese drei
virtuellen Maschinen, Wir teilen uns die Ressourcen
desselben physischen Servers. Obwohl sie sich
die Ressourcen derselben
physischen Maschine teilen , sind
sie
voneinander isoliert. Isoliert bedeutet, dass sie nicht miteinander
verbunden sind, aber nicht
voneinander abhängig sind. Was ist also der Vorteil
dieser Isolierung? Wenn eine virtuelle
Maschine abstürzt? Nehmen wir in diesem Beispiel an, dass die
virtuelle Maschine abstürzt. wird davon nicht betroffen Virtuelle Maschine eins N
virtuelle Maschine drei wird davon nicht betroffen sein. Diese beiden virtuellen Maschinen stehen den Benutzern
weiterhin zur Verfügung. Das ist der Vorteil
der Isolation, wenn Sie die Sätze hier
sehen. Virtuelle Maschinen
enthalten zwar die Ressourcen derselben
physischen Maschine, sie bleiben
jedoch vollständig voneinander
isoliert, sodass sie
unabhängig voneinander sind. Wenn eine virtuelle Maschine abstürzt, in diesem Beispiel
VM2 gepackt. Die anderen beiden virtuellen Maschinen
werden nicht betroffen sein. Also Vm1 und Vm2, sie werden nicht betroffen sein. Und sie bleiben
für die Benutzer verfügbar.
55. Verkapselung: In diesem Abschnitt
werden wir uns mit der dritten Eigenschaft virtueller
Maschinen befassen, nämlich der Kapselung. Wie bereits erwähnt, besteht die
virtuelle Maschine aus einer Reihe von Torten. Wenn Sie eine virtuelle Maschine erstellen, werden
mehrere Dateien erstellt. Was diese Verkapselung bewirken wird. Die Kapselung speichert alle
Dateien der virtuellen Maschine in einer Kapsel. Kapselung werden
all diese Dateien in
einer Kapsel in einem
Ordner auf einem Speichergerät gespeichert , wodurch Virtual
Machine portabel wird. Weil alle Dateien
in einer Kapsel oder Tabelle gespeichert sind. Wir können die virtuelle
Maschine sehr einfach von einem ESX-Host auf
einen anderen verschieben sehr einfach von einem ESX-Host auf
einen anderen da wir die
virtuelle Maschine verschieben, was bedeutet, dass wir die
ältere Maschine von einem Host auf einen
anderen ES6 I-Host verschieben . Dies ist eine Benutzerkapselung. Sie können verschieben und kopieren. Eine virtuelle Maschine ist
wie das Verschieben und Kopieren des regulären Computer-Pi. Es ist also sehr einfach,
die virtuellen Maschinen von
einem Host auf einen anderen Host zu verschieben einem Host auf einen anderen Host zu da alle Dateien in einem Ordner gespeichert
sind. Das Verschieben ist also wie
das Verschieben dieses regulären Stapels, das
Verschieben der virtuellen
Maschine ist wie
das Verschieben der regulären Datei von einem
Host auf einen anderen ESX-Host. Was es einkapseln wird, was diese Verkapselung einkapseln
wird. Es wird das
gesamte Betriebssystem
und die Anwendung der
virtuellen Maschine in einer
Kapsel oder einem Ordner kapseln das
gesamte Betriebssystem
und die Anwendung der
virtuellen Maschine . In diesem Beispiel haben
wir, wie Sie sehen, drei
virtuelle Maschinen erstellt. Virtuelle Maschine, eins,
virtuelle Maschine und virtuelle Maschine drei, all diese drei
virtuellen Maschinen
haben ein Betriebssystem
und Anwendungen. Alle Dateien werden
in einem separaten Ordner
jeder virtuellen Maschine gespeichert .
56. Hardware-Unabhängigkeit: In diesem Abschnitt
werden wir uns mit dem vierten Merkmal virtueller
Maschinen befassen, nämlich dem Hardware-Individualismus. Versuchen wir zu
verstehen, was mit Hardware
und Liberalismus gemeint
ist. Die virtuellen Maschinen sind
hardwareunabhängig, was bedeutet, dass wir
die virtuelle Maschine
von der Intel-Architektur
zur AMD-Architektur migrieren können , da die virtuellen
Maschinen aus Pi bestehen. Wenn Sie also in diesem Beispiel
sehen, haben wir zwei ESX-Hosts. Dieser ESX-Host hat eine Intel-Architektur und dieser ESX-Host verfolgt die
AMD-Architektur, aber wir können die
virtuelle Maschine
von der Architektur ESX-Schlauch auf den ESX-Host mit
AMD-Architektur verschieben . Aufgrund virtueller Maschinen
oder des Dateisatzes sind
sie mit
jeder Architektur kompatibel.
57. VM Cloning voll: In diesem Video werden wir sehen,
was eine virtuelle Maschine ist. Nur wir, das Einzige, was wir tun, ist der Prozess der Erstellung einer
exakten oder P auf einer virtuellen Maschine. Sie sehen dieses Beispiel
hier, wir haben eine virtuelle Maschine mit
Hilfe von Threonin. Wir haben die exakte
Kopie dieser virtuellen Maschine erstellt. Also, was ist hier ein Klon? Ein Klon ist eine Kopie einer
vorhandenen virtuellen Maschine. Dies ist also die primäre
virtuelle Maschine oder die virtuelle Maschine für den Zeitraum. Wir haben den Klon der virtuellen Maschine aus
dieser Zeit erstellt und klonen sie mit derselben Hardware, Software und anderen Konfigurationen wie die ursprüngliche virtuelle Maschine. Dieses Darlehen wird
dieselbe Software, dasselbe Betriebssystem, L und dieselbe virtuelle Hardware enthalten. Die bestehende virtuelle Maschine als Elternteil der Purine bezeichnet wird. Diese ursprüngliche virtuelle
Maschine wird also als übergeordnete Maschine bezeichnet, und eine Kopie dieser übergeordneten Maschine
wird als Klon bezeichnet. Klon. Der Vorgang ist abgeschlossen, okay, wenn wir die Kopie erstellen, wenn wir das Darlehen erstellen, ist
das Darlehen eine separate
virtuelle Maschine. Dieser Klon wird also eine
separate virtuelle Maschine sein. Lassen Sie uns besprechen, was
der Lehrplan nützt. Ziele sind nützlich, wenn
Sie
mehrere virtuelle Maschinen mit demselben
Betriebssystem und
denselben Anwendungen erstellen müssen mehrere virtuelle Maschinen mit .
Stellen Sie sich vor, Sie müssen
hundert virtuelle Maschinen
erstellen. Width verliert 11
Betriebssysteme, eine MS Office-Anwendung. Was Sie also tun werden, Sie werden virtuelle Maschinen
erstellen. Nachdem Sie 100
virtuelle Maschinen erstellt
haben, installieren Sie das
Betriebssystem nacheinander
auf allen virtuellen
Maschinen. Ledoux, wir werden die
MS Office-Anwendung
auf allen virtuellen Maschinen installieren , was viel Zeit in Anspruch nehmen wird. Stattdessen erstellen
Sie also eine
virtuelle Maschine. Auf dieser
virtuellen Maschine installieren
Sie das Betriebssystem Windows
11. Oben in diesem Fenster
befindet sich das Betriebssystem 11, Sie werden MS Office installieren. Danach
erstellen Sie 99 Klone, was Ihnen Zeit spart. Die Installation eines
Gastbetriebssystems und einer Anwendung kann zeitaufwändig
sein. Und mit der Klausel
können Sie mit
einem einzigen Installations- und
Konfigurationsprozess viele Kopien einer virtuellen Maschine erstellen. Sie müssen also
nur eine virtuelle Maschine erstellen. Und Sie können
mehrere Klauseln
von dieser virtuellen Maschine aus erstellen .
58. Was ist der Einsatz von Clone: Lassen Sie uns besprechen, was
Piccolo nützt. Diese sind nützlich, wenn
Sie
mehrere virtuelle Maschinen mit demselben
Betriebssystem und
denselben Anwendungen erstellen müssen mehrere virtuelle Maschinen mit .
Stellen Sie sich vor, Sie müssen 100 virtuelle Maschinen
erstellen. Die Breite verliert 11 Betriebssysteme und
MS Office-Anwendungen. Was Sie also tun werden, Sie werden 100 virtuelle Maschinen
erstellen. Nachdem Sie 100
virtuelle Maschinen erstellt
haben, installieren Sie das
Betriebssystem nacheinander
auf allen virtuellen
Maschinen. Sie werden die
MS Office-Anwendung
auf allen virtuellen Maschinen installieren , was viel Zeit in Anspruch nimmt. Stattdessen erstellen
Sie also eine
virtuelle Maschine. Auf dieser
virtuellen Maschine installieren
Sie das Betriebssystem Windows
11. Oben in diesem Fenster
Sullivan Operating System installieren
Sie MS Office. Danach
erstellen Sie 99 close, was Ihnen Zeit spart. Die Installation eines
Gastbetriebssystems und einer Anwendung kann zeitaufwändig
sein. Und mit Kleidung
können Sie mit
einem einzigen Installations- und
Konfigurationsprozess viele Kopien einer virtuellen Maschine erstellen. Sie müssen also
nur eine virtuelle Maschine erstellen. Und Sie können
mehrere Klauseln
von dieser virtuellen Maschine aus erstellen .
59. Flexibilität: In diesem Video werden wir über Flexibilität
sprechen. Virtuelle Maschinen sind flexibel. Was heißt flexibel? Sie können die
virtuellen Maschinen problemlos von
einem ESX-Host auf
einen anderen Host verschieben einem ESX-Host auf , da
sie aus Pi bestehen. In diesem Beispiel haben wir also ES6, i1 und ESX R2. Und wir können die
virtuellen Maschinen problemlos von
einem ESX-Host auf
einen anderen Host verschieben . Weil die virtuellen
Maschinen flexibel sind, weil virtuelle
Maschinen stapelweise eingerichtet werden.
60. Sicherheit voll: In diesem Video
werden wir uns mit den Sicherheitsvorteilen virtueller
Maschinen befassen. Um das
Sicherheitskonzept einer virtuellen Maschine zu verstehen, nehmen
wir dieses Beispiel. In diesem Beispiel haben wir
eine physische Maschine. Auf dieser
physischen Maschine haben
wir drei virtuelle
Maschinen erstellt, sagen wir VM1, VM2 und VM3. Und nehmen wir an, VM2 wird mit Malware
wie Ransomware
infiziert. Diese virtuelle Maschine
wird
den Schaden eindämmen , den diese
Malware sich selbst zugefügt hat. Und die anderen beiden virtuellen
Maschinen werden nicht betroffen sein. Und sie bleiben für die Benutzer
verfügbar , da die virtuellen Maschinen voneinander isoliert
sind. Auf diese Weise bietet es die
Sicherheit virtueller Maschinen.
61. Sichern Sie vollständig: In diesem Video werden wir
über das Backup virtueller Maschinen sprechen . Virtuelle Maschinen können regelmäßig
gesichert werden. In diesem Beispiel haben wir
einen physischen Server. Auf der Oberseite dieses
physischen Servers befinden sich vier virtuelle Maschinen. Virtuelle Maschine 123.4. Und wir haben besprochen, dass virtuelle Maschinen nichts
anderes sind als eine Sammlung von Kuchen. Und wir haben einen Backup-Server. Dieser Backup-Server ist
dafür verantwortlich, die Sicherung
dieser virtuellen Maschinen
regelmäßig zu erstellen und regelmäßig zu verpassen. Sie legen einen Zeitpunkt fest, sagen
wir um 22.00 Uhr.
Das Backup soll erstellt werden. Server
erstellt das Backup jeden Tag um 22:00
Uhr und
speichert dieses Backup. Es ist ein Backup-Repository. Okay? So
können virtuelle Maschinen
regelmäßig gesichert werden und der
Backup-Server erstellt eine Kopie der virtuellen Maschinen und speichert sie einem Backup-Repository, das später im
Katastrophenfall
wiederhergestellt werden kann .
62. Wiederherstellen: In diesem Video werden wir sehen, wann und wo
die Backups wiederhergestellt werden müssen. So können Sie die
virtuellen Maschinen im Falle
eines Ransomware-Angriffs und eines Ausfalls der
virtuellen Maschine am ursprünglichen Standort wiederherstellen im Falle
eines Ransomware-Angriffs und eines Ausfalls der
virtuellen Maschine am ursprünglichen Standort . In unserem vorherigen Video haben
wir also gesehen, dass wir das
Backup für
Virtual Machine erstellt haben und es in diesem
Backup-Repository gespeichert
ist. Nehmen wir an, diese virtuelle Maschine für ist mit einem
Ransomware-Angriff infiziert. In diesem Fall
werden wir tun, indem wir die Pore
der virtuellen Maschine
am selben Ort wiederherstellen . Und diese virtuelle Maschine
fängt wirklich an zu arbeiten. Und nehmen wir an, diese virtuelle
Maschine ist ausgefallen, sie funktioniert überhaupt nicht. Auch in diesem Fall werden
Sie
das Backup am selben Ort wiederherstellen und diese virtuelle Maschine wirklich einwandfrei funktionieren. Sie können die
virtuellen Maschinen
an einem anderen Ort wiederherstellen . Lassen Sie uns sehen, wie wir in diesem
Beispiel ja, X i1 und i2 haben
und wir das Backup dieser virtuellen Board-Maschine erstellt haben. Und nehmen wir an, dieser
ESX-Host ist ausgefallen, der physische Server ist ausgefallen. In diesem Fall können wir die virtuelle Maschine nicht am
selben Standort
wiederherstellen. Wir müssen
die virtuelle Maschine
an abhängigen Standorten wiederherstellen . Also werden wir die
virtuelle Maschine im ESX-Setup wiederherstellen. Und der
Wiederherstellungsprozess ist sehr schnell. Wir können die
virtuelle Maschine in
Menschenjahren wiederherstellen , im Gegensatz zur
physischen Umgebung.