Grundlagen der Virtualisierung mit VMware vSphere Beispiel | Mohammed Asif Khan | Skillshare

Playback-Geschwindigkeit


1.0x


  • 0.5x
  • 0.75x
  • 1x (normal)
  • 1.25x
  • 1.5x
  • 1.75x
  • 2x

Grundlagen der Virtualisierung mit VMware vSphere Beispiel

teacher avatar Mohammed Asif Khan

Schau dir diesen Kurs und Tausende anderer Kurse an

Erhalte unbegrenzten Zugang zu allen Kursen
Lerne von Branchenführern, Ikonen und erfahrenen Experten
Wähle aus einer Vielzahl von Themen, wie Illustration, Design, Fotografie, Animation und mehr

Schau dir diesen Kurs und Tausende anderer Kurse an

Erhalte unbegrenzten Zugang zu allen Kursen
Lerne von Branchenführern, Ikonen und erfahrenen Experten
Wähle aus einer Vielzahl von Themen, wie Illustration, Design, Fotografie, Animation und mehr

Einheiten dieses Kurses

    • 1.

      Untitled-Video Mit Clipchamp erstellt (2)

      1:43

    • 2.

      Abschnitt 1: Über Virtualisierung

      0:49

    • 3.

      Arten von Virtualisierung

      0:34

    • 4.

      Abschnitt 2: Traditionelle Datenzentren

      1:19

    • 5.

      Ist die Installation mehrerer Anwendungen auf einem Server möglich?

      0:42

    • 6.

      Nachteile der Installation mehrerer Anwendungen auf einem Server

      2:15

    • 7.

      Vorteile eines Verhältnisses von eins zu eins

      2:13

    • 8.

      Nachteile traditioneller Rechenzentren

      3:07

    • 9.

      Was ist der Grund für die Installation des traditionellen Rechenzentrums

      0:53

    • 10.

      Welche Lösung brauchen wir ?

      0:33

    • 11.

      Servervirtualisierung ist die Lösung

      2:47

    • 12.

      Abschnitt 3: Virtualisierungsgeschichte

      3:02

    • 13.

      Abschnitt 4: Über VMware

      0:40

    • 14.

      Das erste Unternehmen, das die x86-Architektur virtualisiert

      0:13

    • 15.

      VMware-Kunden

      0:40

    • 16.

      VMware-Produkte

      0:41

    • 17.

      Abschnitt 5: Über vSphere

      0:34

    • 18.

      Was ist Hypervisor ?

      1:43

    • 19.

      Hypervisor-Typen

      1:17

    • 20.

      Typ 2 Hypervisor

      2:58

    • 21.

      Typen 2 Hypervisor-Beispiele

      0:18

    • 22.

      Typ 1 Hypervisor

      2:38

    • 23.

      Typen 1 Hypervisor-Beispiele

      1:06

    • 24.

      Was ist ESXi?

      1:19

    • 25.

      ESXi teilt die Ressourcen mit VMs

      1:38

    • 26.

      Was ist DCUI ?

      1:27

    • 27.

      VMware-Host-Client

      4:34

    • 28.

      Abschnitt 6: vCenter Server

      3:03

    • 29.

      Andere Verwendungen von vCenter Server

      0:48

    • 30.

      Abschnitt 7: vMotion

      3:36

    • 31.

      vMagic

      0:33

    • 32.

      Storage vMotion mit Beispielen

      4:29

    • 33.

      Verbessertes vMotion mit Beispiel verstehen

      0:54

    • 34.

      Abschnitt 8: vSphere-Hochverfügbarkeit (HA)

      0:26

    • 35.

      Hochverfügbarkeits-Beispiel

      2:43

    • 36.

      Seciton 9: Fehlertoleranz (FT)

      0:59

    • 37.

      Wie funktioniert Fehlertoleranz?

      1:26

    • 38.

      Abschnitt 10: Verteilter Ressourcen-Scheduler (DRS)

      0:32

    • 39.

      DRS-Beispiel vollständig

      3:06

    • 40.

      DRS verwendet vMotion

      0:31

    • 41.

      Abschnitt 11: Single Sign On (SSO)

      1:30

    • 42.

      SSO unterstützt mehrere Identitätsquellen

      0:27

    • 43.

      Abschnitt 12: Über virtuelle Maschinen

      1:20

    • 44.

      Funktionen der virtuellen Maschine

      0:47

    • 45.

      Ressourcen für virtuelle Maschinen

      0:51

    • 46.

      Dateien virtueller Maschinen

      0:36

    • 47.

      Dateiformat für eine virtuelle Maschine

      0:50

    • 48.

      Konfigurationsdatei

      0:36

    • 49.

      NVRAM-Datei

      0:55

    • 50.

      Protokolldatei

      0:49

    • 51.

      VMDK-Datei vollständig

      0:49

    • 52.

      Was sind Eigenschaften einer virtuellen Maschine

      0:29

    • 53.

      Kompatibilität

      0:52

    • 54.

      Isolierung

      1:48

    • 55.

      Verkapselung

      2:07

    • 56.

      Hardware-Unabhängigkeit

      1:00

    • 57.

      VM-Kloning vollständig

      2:55

    • 58.

      Was ist die Verwendung von Clone

      1:35

    • 59.

      Flexibilität

      0:38

    • 60.

      Sicherheit vollständig

      0:51

    • 61.

      Backup vollständig

      1:04

    • 62.

      Wiederherstellen

      1:37

  • --
  • Anfänger-Niveau
  • Fortgeschrittenes Niveau
  • Fortgeschrittenes Niveau
  • Jedes Niveau

Von der Community generiert

Das Niveau wird anhand der mehrheitlichen Meinung der Teilnehmer:innen bestimmt, die diesen Kurs bewertet haben. Bis das Feedback von mindestens 5 Teilnehmer:innen eingegangen ist, wird die Empfehlung der Kursleiter:innen angezeigt.

15

Teilnehmer:innen

1

Projekte

Über diesen Kurs

Der Hauptzweck dieses Kurses ist es, die Virtualisierungsgrundlage zu schaffen, um die Virtualisierungsangst von den Kursteilnehmern zu entfernen.

Dieser Kurs richtet sich an Teilnehmer, Systemadministratoren und alle, die wissen möchten, was Virtualisierung in einfacher Sprache ist

Dieser Kurs ist für die Vertriebsingenieure hilfreich, ihre Kunden die Vorteile der Virtualisierung zu erklären, um mehr Umsatz zu erzielen

Es deckt die Virtualisierungsgrundlagen ab und es gibt kein Labor.

Nach diesem Kurs haben Sie ein Verständnis von Server-Virtualisierung.

Triff deine:n Kursleiter:in

Teacher Profile Image

Mohammed Asif Khan

Kursleiter:in
Level: Beginner

Kursbewertung

Erwartungen erfüllt?
    Voll und ganz!
  • 0%
  • Ja
  • 0%
  • Teils teils
  • 0%
  • Eher nicht
  • 0%

Warum lohnt sich eine Mitgliedschaft bei Skillshare?

Nimm an prämierten Skillshare Original-Kursen teil

Jeder Kurs setzt sich aus kurzen Einheiten und praktischen Übungsprojekten zusammen

Mit deiner Mitgliedschaft unterstützt du die Kursleiter:innen auf Skillshare

Lerne von überall aus

Ob auf dem Weg zur Arbeit, zur Uni oder im Flieger - streame oder lade Kurse herunter mit der Skillshare-App und lerne, wo auch immer du möchtest.

Transkripte

1. Untitled-Video Mit Clipchamp erstellt (2): Hallo, alle zusammen. Ich heiße Asif. Ich habe über 15 Jahre IT-Erfahrung, weltweit mehr als 70.000 Schüler geschult und bin Experte für Windows Server, CCNA, MV V Sphere, Cloud Ich habe einen Bachelor-Abschluss in Computeranwendungen und einen Master-Abschluss in Computeranwendungen erworben Computeranwendungen und , was mir eine solide Grundlage sowohl in theoretischen als auch in praktischen Aspekten der Informatik und IT verschafft hat sowohl in theoretischen als auch in praktischen Aspekten der Informatik und IT verschafft der Informatik Diese Weiterbildung hat meine Karriere und meine Fähigkeit, komplexe IT-Konzepte für Studierende zu vereinfachen, entscheidend geprägt meine Karriere und meine Fähigkeit, komplexe IT-Konzepte für Studierende zu . In dieser Lektion erhalten Sie Einführung in die wichtigsten Funktionen von Windows Server, darunter Active Directory, PNS, Gruppenrichtlinien-Verwaltungskonsole, IIS, PRV, DSCP, Windows-Bereitstellungsdienst, Risikokontingente, Sicherung In dieser Lektion erhalten Sie einen Überblick über diese Funktionen, damit Sie ihre Anwendungsmöglichkeiten besser verstehen Dieser Kurs ist ideal für Erstsemester, die sich mit IT-Systemadministratoren und IT-Experten befassen , sowie für Quereinsteiger, die in die IT-Branche einsteigen möchten Geringe Erfahrung unter Gleichaltrigen ist erforderlich Bringen Sie Ihre Neugier und grundlegendes Verständnis von IT-Konzepten Am Ende dieses Kurses werden Sie den Zweck und die Funktionen der Windows Server 20022-Features verstehen Funktionen der Windows Server 20022-Features Seien Sie zuversichtlich, wichtige Funktionen in der IT-Umgebung zu besprechen und zu erkennen Bauen Sie Grundkenntnisse auf, um weitere IT-Schulungen Bereit, die Funktionen von Windows Server 2022 zu erkunden. Lass uns anfangen. Wir sehen uns in der ersten Lektion. 2. Was ist Virtualisierung: Zunächst werden wir sehen, was Virtualisierung bedeutet. In der Informatik bezieht sich der Begriff Virtualisierung auf eine digitale Kopie von etwas Seltenem. Virtualisierung ist also eine digitale Kopie realer Dinge. So wie die Charaktere in Computerspielen die digitalen Kopien von Menschen sind. In diesem Beispiel. Das sind die Computerspielfiguren. Sie sind die digitalen Kopien von Menschen. Diese virtuellen Kopien scheinen zu existieren, wenn Sie sehen, dass sie in der physischen Welt zu existieren scheinen, aber nicht existieren. Sie existieren also nicht in der physischen Welt. können wir nicht, tun sie. Das ist die Bedeutung von Virtualisierung. 3. Arten von Virtualisierung: In diesem Video werden wir Arten der Virtualisierung sehen. Es stehen viele Virtualisierungstypen zur Verfügung, wie Speichervirtualisierung und Netzwerkvirtualisierung. Lassen Sie uns über Virtualisierung und Servervirtualisierung sprechen. In diesem Kurs werden wir die Servervirtualisierung am Beispiel von VMware vSphere erörtern Beispiel von VMware vSphere , um die Virtualisierungskonzepte zu verstehen. Um die Servervirtualisierung zu verstehen, müssen wir zuerst die traditionelle Art der Bereitstellung des Dienstes verstehen. 4. Traditionelle Art, die Server einzusetzen: Lassen Sie uns die traditionelle Art der Bereitstellung der Server verstehen . Die traditionellen Rechenzentren oder Serverrollen, Serverraum. Es ist die Zeile, in der wir den Server installieren. Herkömmliche Serverregeln bestehen also aus mehreren physischen Servern. Wenn Sie also einen herkömmlichen Serverraum oder ein Rechenzentrum besuchen , werden Sie feststellen, dass im Serverraum so viele Server gespeichert sind. In diesem Beispiel haben wir einige Racks. In jedem Rack installieren Sie die physischen Server. Wenn Sie sehen, dass diese Racks über mehrere physische Server verfügen , elektrifizieren Sie diese physischen Server, okay, wir haben also mehrere Racks in unserem Serverraum oder Rechenzentrum, und jedes Rack wird mehrere physische Server haben. Sie fragen sich vielleicht warum es so viele P gibt, weil Server in ihren traditionellen Rechenzentren die Antwort lautet, dass es eine gängige Praxis ist, einen einzelnen Server mit einer einzigen Anwendung zu beauftragen. Nehmen wir an, Sie haben eine Bewerbung. Wenn Sie eine Anwendung installieren möchten, lesen Sie einen physischen Server. Wenn du willst. Wenn Sie zwei Anwendungen installieren möchten, benötigen Sie zwei physische Server. Wenn Sie Android-Anwendungen installieren möchten, benötigen Sie 100 physische Server. Das Verhältnis in ihrem traditionellen Rechenzentrum ist eins zu eins. 5. Ist die Installation mehrerer Anwendungen auf einem Server möglich?: In diesem Abschnitt werden wir erörtern, warum dieses Verhältnis zu eins ist. Nachdem Sie also wissen, dass ihre traditionellen Netzwerke einem Verhältnis von eins zu eins folgen, haben Sie vielleicht einige Fragen wie Können wir mehrere Anwendungen auf einem Server installieren oder nicht? Die Antwort lautet ja, wir können mehrere Anwendungen auf einem Server installieren . Dann haben Sie vielleicht eine andere Frage. Die Frage ist, ob wir mehrere Anwendungen auf einem Server installieren können . Y, um diesem zu folgen, ist ein Verhältnis von zu eins. Warum installieren wir nicht alle Anwendungen auf einem Server? Die Antwort ist, dass die Installation mehrerer Anwendungen auf einem Server einige Nachteile hat. 6. Nachteile bei der Installation mehrerer Anwendungen auf einem Server: Wir werden versuchen, die Nachteile anhand dieses Beispiels zu verstehen. Nehmen wir an, unsere Anforderung ist wahr, finden Sie weiter unten Dienste und Anwendungen wie Active Directory, DNS-Server, DHCP-Server oder Webserver, E-Mail-Server, Sequel-Server, ausführen SAP. Was wir tun werden, wir nehmen einen physischen Server auf diesem physischen Server, Sie werden ein beliebiges Serverbetriebssystem installieren. In diesem Beispiel haben wir das Betriebssystem Windows Server 2022 installiert . Zusätzlich zu diesem Betriebssystem werden wir die Dienste und Anwendungen wie Active Directory, DNS-Server, DHCP-Server, Webserver, Evil Server und SQL Server installieren wie Active Directory, DNS-Server, DHCP-Server, Webserver, , sodass mehrere Dienste auf einem Server installiert werden. Wir können mehrere Dienste auf einem Server installieren. Und auf diese Dienste greift der Benutzer zu. Stellen Sie sich vor, Sie haben mehrere Benutzer in Ihrem Netzwerk. Diese Benutzer greifen auf diese Dienste zu, während sie das Betriebssystem verwenden. Sehen wir uns nun die Nachteile der Installation mehrerer Dienste auf einem Server an. Der erste Nachteil ist, wenn das Betriebssystem beschädigt wird, okay, nehmen wir an, dieses Betriebssystem wird beschädigt. Alle Dienste sind für den Benutzer nicht verfügbar, da die Dienste auf diesem Betriebssystem installiert sind und dieses Betriebssystem nicht verfügbar ist, sodass auch Dienste nicht verfügbar sind. Das ist der erste Robert. Der zweite Nachteil ist, dass das Betriebssystem dadurch verlangsamt wird . Wir verwenden hier nur ein Betriebssystem. Dieses Betriebssystem dient mehreren Benutzern und wir haben mehrere Dienste auf diesem Betriebssystem installiert . Dieses Betriebssystem hat hier so viel Last. Es wird also das Betriebssystem verlangsamen. Und wir können Dienste wie SAP, Oracle nicht auf Active Directory installieren . Wenn wir also Active Directory auf einem Server ausführen, können die anderen Dienste wie SAP, Oracle usw. nicht installiert werden . Dies ist der dritte Nachteil der Installation mehrerer Dienste auf einem Server. 7. Eins ist ein Ratio: Um diese Probleme zu lösen, folgen wir einem Verhältnis von eins zu eins, bei dem wir den dedizierten Server für jede Anwendung kaufen . Das heißt, wenn Sie sechs Anwendungen haben, kaufen wir sechs physische Server. Wenn wir 100 Anwendungen haben, kaufen und lesen wir einen physischen Server. In unserem Beispiel haben wir also sechs Anwendungen und Dienste. Also haben wir sechs Server gekauft, Server eins, Server für Server drei, Server für Server Pi-Server. Nach dem Kauf des Hardwareservers Sie ihn zunächst sogar installieren Sie ihn zunächst sogar auf einem Serverbetriebssystem. In unserem Beispiel haben wir das Windows Server-Betriebssystem auf allen sechs Servern installiert . Darüber hinaus installieren Sie den ersten Anwendungsserver, wir haben Active Directory auf Server zwei installiert, wir haben den DNS-Server installiert und Server drei, wir haben den Webserver oder Server installiert denn wir haben den Sequenzserver installiert, Server Pi, wir haben SAP. Auf Servern sechs haben wir einen E-Mail-Server installiert. Lassen Sie uns also die Vorteile davon sehen. Verhältnis eins ist zu eins. Nehmen wir an, dieses Betriebssystem des E-Mail-Servers wird beschädigt. Also nur diese E-Mail-Dienste stehen den Benutzern nicht zur Verfügung. Diese Benutzer können auf die anderen Dienste wie Active Directory, DNS, Webserversequenz, SAP zugreifen die anderen Dienste wie Active Directory, . Sie müssen nur auf diesem Server arbeiten. Das ist der erste Vorteil. Der nächste Vorteil ist, dass Sie die bessere Leistung aller Server erhalten, da wir die Anwendungen und Dienste auf einem separaten Betriebssystem zum Stillstand gebracht haben Anwendungen und Dienste . Okay, jedes Betriebssystem wird also sehr wenig belastet jedes Betriebssystem wird also sehr wenig belastet und Sie erhalten eine bessere Leistung. Der vierte Vorteil ist, dass Sie die Software-Auswahlsequenz installieren können die Software-Auswahlsequenz installieren da wir hier den separaten Server verwenden , um den Sequel Server zu installieren. Active Directory verhindert nicht , dass dieser Sequel-Server installiert wird. 8. Nachteile traditioneller Rechenzentren: Einen Server einer Anwendung zuzuweisen, ist eine herkömmliche Methode zur Installation des Serversendedatenzentrums. Diese Methode hat also, wenn Sie Taschen ziehen, die Nachteile herkömmlicher Rechenzentren erörtern . Das heißt, das Verhältnis eins ist zu eins. Wenn Sie einen Server, eine Anwendung, und wenn Sie über hundert Anwendungen verfügen und 100 Server erwerben müssen. Wenn Sie ihre traditionelle Methode verwenden, benötigen Sie mehrere Server. Wenn Sie mehrere Server verwenden, benötigen Sie mehrere Switches. Und du musst viel geschickt machen. Der nächste Nachteil ist enorme Stromverbrauch, wenn Sie mehrere Server in Ihrem Rechenzentrum haben. Es wird also mehr Strom verbrauchen , wenn Sie viele Server haben. Und Sie müssen Qualität für ein Überangebot von sieben bieten. Im Falle eines Stromausfalls müssen wir die Notstromversorgung sicherstellen oder die Notstromversorgung über USV und Generator bereitstellen . Und diese Generatoren werden hier benötigt. Das ist also die USV hier, das sind die Generatoren und diese Generatoren werden benötigt. Der nächste Nachteil ist dann, dass die herkömmlichen Rechenzentren zusätzliche Kühlung benötigen. Warum diese Kühlung? Weil Server und zugehörige Geräte eine enorme Geschwindigkeit erzeugen, müssen die Daten installiert werden, um sie zu vervollständigen. Wenn Sie also mehr Server haben, erzeugen diese mehr Wärme und benötigen zusätzliche Kühlleistung. Wenn Sie also in diesem Beispiel sehen, dass Sie es installiert haben , ist es einfacher, den Rechenzentrumskern zu erstellen. Wir benötigen den größten Platz in ihren traditionellen Rechenzentren, da wir mehrere Server und mehrere Netzwerkgeräte installiert haben . Um dann die komplette zusätzliche Infrastruktur zu verwalten , benötigen wir riesige Arbeitskräfte. Wir brauchen Netzwerkingenieure, Ingenieure, Techniker, Elektriker usw. Kurz gesagt, die traditionellen Rechenzentren. Denn viel Geld verbrauchen die Schockparteien, also Server in ihrem traditionellen Rechenzentrum bis zu produktive Prozent ihrer Ressourcen, was bedeutet, dass wir 80 Prozent der Ressourcen jedes Servers verschwenden . Ich habe einen Screenshot von einem der Computer gemacht. Wenn Sie hier sehen, liegt die CPU-Auslastung hier bei zwei Prozent. Speicherauslastung liegt bei 19% und die Festplattenauslastung bei 0%. Stellen Sie sich vor, Sie geben viel Geld aus und wir nutzen nur 20 Prozent der Ressourcen jedes Servers. 9. Was ist der Grund für die Installation des traditionellen Rechenzentrums: Trotz so vieler Nachteile, die die Unternehmen nutzten, hat das Verhältnis Eins zu eins nur einen Grund. Und dieser Grund besteht darin, ein separates Betriebssystem oder eine separate Anwendung bereitzustellen . In unserem Beispiel, wie Sie sehen, haben wir ein separates Betriebssystem für Active Directory bereitgestellt , separates Betriebssystem für das DNS-Serverbetriebssystem cool. Webserver separates Betriebssystem zum Folgeserver separates Betriebssystem für SAP. Separates Betriebssystem zum E-Mail-Server. Warum wir dieses Betriebssystem bereitstellen , hier zwei separate Anwendungen, hier zwei separate Anwendungen um die bessere Leistung zu erzielen. Wenn dieses Betriebssystem oder der eBay-Server ausfällt, sind andere Dienste weiterhin verfügbar und alle Betriebssysteme haben weniger Float, sodass sie eine bessere Leistung bieten können. diesem Grund bieten wir an, dass wir in ihrem traditionellen Netzwerk ein Verhältnis von eins zu eins verwenden . 10. Welche Lösung wir brauchen?: Um die Nachteile herkömmlicher Rechenzentren zu überwinden , gilt das Verhältnis eins zu eins. Wir benötigen eine Lösung, die es uns ermöglicht , mehrere Betriebssysteme auf einem physischen Server auszuführen , wobei Sie einen physischen Server verwenden. Auf diesem einen physischen Server werden Sie mehrere Betriebssysteme ausführen. Zur gleichen Zeit. Auf der Oberseite dieses Wirbelbetriebssystems können Sie verschiedene Anwendungen ausführen. Also brauchen wir diese Lösung. 11. Servervirtualisierung ist die Lösung: Und die Lösung ist Servervirtualisierung. Mal sehen, was diese Servervirtualisierung ist? Servervirtualisierung. Es ist eine Technologie, die es einem einzelnen physischen Server ermöglicht , mehrere Betriebssysteme gleichzeitig auszuführen . Was diese Servervirtualisierung also bewirken wird, ist, dass mehrere Betriebssysteme gleichzeitig auf einem physischen Server ausgeführt werden können . Damit, mit dieser Technologie, was er tun wird, benötigen Sie einen physischen Server. Auf diesem physischen Server installieren Sie die Virtualisierungssoftware , diese virtuelle Adresse. Es gibt also verschiedene Software. Was es tun wird, es wird Ihnen helfen, die virtuellen Maschinen zu erstellen. Also werden wir hier mehrere virtuelle Maschinen erstellen. Wir benötigen also sechs Anwendungen, um so weit zu sein, also erstellen wir sechs virtuelle Maschinen, 1234 mal sechs. Darüber hinaus jede virtuelle Maschine, wir werden ein separates Betriebssystem installieren. Wie Sie hier sehen, hat Virtual Machine One ein eigenes Betriebssystem. virtuelle Maschine hat die gleiche Weise ihr eigenes Betriebssystem, virtuelle Maschine 3456, sie haben ihre eigenen Betriebssysteme. Auf diesen Betriebssystemen installieren Sie Anwendungen wie Active Directory, DNS, Webserver, Sequel-Server, SAP, Penn, E-Mail-Server. Jede Anwendung erhält hier ihr eigenes Betriebssystem, was mit dieser Servervirtualisierung möglich ist. Und lassen Sie uns ihre traditionelle Architektur und die Watson-Architektur sehen . Bei der herkömmlichen Architektur nehmen Sie den physischen Server auf der Oberseite dieser physische Server ist höher. Welches Betriebssystem auf der Spitze des Serverbetriebssystems Mensch macht Spaß. Diese Anwendung. Bei der virtuellen Architektur verwenden Sie einen physischen Server. Auf diesem physischen Server installieren Sie die Virtualisierungssoftware, die auch als Hypervisor bezeichnet wird. Sie installieren Virtualisierungssoftware. Zusätzlich zu dieser Virtualisierungssoftware erstellen Sie mehrere virtuelle Maschinen. Okay, hier haben wir sechs virtuelle Maschinen erstellt. Auf diesen virtuellen Maschinen, die Sie erstellen, werden Sie die Betriebssysteme installieren. Auf der Oberseite dieses Betriebssystems installieren Sie die Anwendungen. Das ist die ursprüngliche Architektur. 12. Virtualization: die Virtualisierung voranzutreiben, Um die Virtualisierung voranzutreiben, sollte die Virtualisierung in den 1960er Jahren von IBM eingeschränkt werden . Die Virtualisierung wurde für Mainframe-Computer entwickelt. Dies ist der wichtigste Perinealcomputer. Mainframe-Computer sind sehr groß. Wenn du siehst. Es ist ein sehr großer Computer , für den eine große Halle gebraucht wurde, um vier zu bekommen. Und sie sind auch sehr teuer. Und wir können es uns nicht leisten, nur eine Anwendung auf einem Computer zu installieren , was bedeutet, dass wir es uns nicht leisten können das Verhältnis eins zu eins zu befolgen. Für eine bessere Nutzung von Großrechnern. Die Virtualisierungstechnologie wurde entwickelt. IBM hat 1960 ein Betriebssystem namens STP CMS oder Virtualisierung veröffentlicht . 1970 hat IBM mindestens eine weitere Virtualisierungssoftware namens VM. Das ist also die Virtualisierungssoftware. Sie fragen sich vielleicht, ob es diese Virtualisierungstechnologie seit den 1960er Jahren gibt. Warum nehmen wir es jetzt an? Versuchen wir zu verstehen, warum die Virtualisierung für die Mainframe-Computerarchitektur entwickelt wurde . Es wurde für die Mainframe-Computerarchitektur entwickelt. Heute sind Computer wie Racks oder das ist der Rack-Server, und er basiert auf der X86-Architektur. Die Architektur von Mainframe-Computer und Rack-Server ist unterschiedlich. Wir können die Mainframe-Virtualisierungssoftware beim Beenden nicht verwenden . Sie basiert auf Computern, weil die Architektur anders ist, also können wir die Mainframe-Software nicht verwenden , um die Racks zu virtualisieren, oder war es so, als könnten wir die iPhone-Anwendungen auf Leukämien 3310 hier nicht installieren . Wir können die iPhone-Apps hier also nicht auf dem 3310 von Nokia installieren . Ebenso können wir die Mainframe-Computervirtualisierungssoftware nicht verwenden. In Computern mit X86-Architektur. hat kein Unternehmen die Virtualisierungssoftware für die X86-Architektur entwickelt die Virtualisierungssoftware für Bis 1999 hat kein Unternehmen die Virtualisierungssoftware für die X86-Architektur entwickelt. Vmware ist das erste Unternehmen , das in den 1990er Jahren die Virtualisierung für die X86-Plattform erfunden in den 1990er Jahren die Virtualisierung für die X86-Plattform , um die Unterauslastung und andere Probleme zu lösen. Also VM-Series, das erste Unternehmen die X86-Architektur virtualisiert hat. diesem Grund haben wir diese Technologie vor den 1990er Jahren Wir hatten keine Lösung zur Virtualisierung der X86-Architektur. Wir fügen die Lösung hinzu, um nur die Mainframe-Computer zu virtualisieren. 13. Was ist VMware: In diesem Abschnitt werden wir besprechen, was älter ist. Die meisten Studenten denken an Virtualisierungssoftware von VMware, aber es ist ein Softwareunternehmen , das Virtualisierungssoftware entwickelt. Es wurde 1998 gegründet. Vmware bietet Cloud-Computing- und Virtualisierungssoftware. Das Unternehmen wurde im Februar 1999 offiziell gegründet. Das erste Produkt von VMware ist VMware Workstation, das im Mai 1999 ausgeliefert wurde. VMware ist also keine Virtualisierungssoftware. Es ist ein Unternehmen, das Virtualisierung entwickelt. Sokrates. 14. Erste Firma, die x86 Architektur virtualisieren: Vmware ist das erste Unternehmen , das die Virtualisierung für die X86-Plattform erfunden hat. In den 1990er Jahren befasste der Unterauslastung und anderen Problemen. 15. VMware: VMware ist, um es so zu sagen, ein weltweit führendes Unternehmen für virtualisiertes X86-Shared mit über 400.000 Kunden, darunter 100% der Fortune-500-Unternehmen. Alle Fortune-500-Unternehmen sind also VMware-Kunden. Und mehr als 80 Prozent der virtualisierten Workloads. Und ein großer Prozentsatz der geschäftskritischen Anwendungen läuft auf VMware-Technologie. 16. VMware-Produkte: VmWare bietet mehrere Produkte wie vCloud Director , den Cloud-Bereitstellungsdienst. Wir kennen es als G1, das die Van-Verbindungen virtualisiert. Horizon View wird für die Desktop-Virtualisierung verwendet. In-App wird für die Anwendungsvirtualisierung verwendet. Nsx wird für die Netzwerkvirtualisierung verwendet. Web Sand wird für die Speichervirtualisierung verwendet. Und wir haben v is here, das für eine Servervirtualisierung verwendet wird. In unserem Kurs werden wir uns Virtualisierung der Vielfalt befassen, was bedeutet, dass wir über vSphere, VMware, vSphere sprechen werden . 17. Was ist vSphere?: In diesem Abschnitt werden wir besprechen, was vSphere ist. Vsphere ist ein VMware-Produkt zur Virtualisierung des X86-Servers verwendet wird. Produkt zur Servervirtualisierung von VMware. Vsphere ist keine einzelne Software. Es besteht aus mehreren Komponenten wie ESX, psi, vCenter Server V Motion und wurde nach Verfügbarkeit und Fehlertoleranz bewegt. Wir konzentrieren uns auf Single Sign-On. Das sind also mehrere Komponenten. Also wir vSphere. 18. Was ist Hypervisor?: Wir werden über diese beiden verschiedenen Komponenten sprechen. Eins nach dem anderen. Wir werden sehen, was E6 ist. Um zu verstehen, was ESX-Größe ist, müssen wir also verstehen, was die Vergangenheit des Hypervisors ist. Okay, lassen Sie uns zuerst sehen, was der Hypervisor ist. Dann werden wir sehen, was ESX ist, sagen wir. Hypervisor-Virtualisierungssoftware wird oben auf dem physischen Server installiert. Okay, das ist ein physischer Server. Wenn wir die X86-Architektur virtualisieren möchten, müssen Sie die Virtualisierung installieren. Diese Virtualisierungssoftware erstellt mehrere virtuelle Maschinen. Auf diesen virtuellen Maschinen installieren Sie das Betriebssystem. Auf der Oberseite des Betriebssystems installieren Sie diese Anwendung. Wir müssen also die virtuelle Virtualisierungssoftware oben auf diesem physischen Server installieren. Diese Virtualisierungssoftware wird als Hypervisor bezeichnet. Die korrekte Terminologie dieser Virtualisierungssoftware lautet Hypervisor. Virtualisierungssoftware wird oben auf dem physischen Server installiert . Sie können sehen, dass wir einen physischen Server haben und den Hypervisor oben auf diesem physischen Server installiert haben den Hypervisor oben auf diesem physischen Server installiert . Mit Hilfe dieses Hypervisors können wir mehrere virtuelle Maschinen erstellen. Mit Hilfe dieses Hypervisors können wir also mehrere virtuelle Maschinen erstellen und mehrere Betriebssysteme gleichzeitig auf einem physischen Server ausführen . Gleichzeitig können wir mehrere Betriebssysteme ausführen. 19. Hypervisor: In diesem Abschnitt werden wir Hypervisortypen sehen. Es gibt zwei Arten von Hypervisoren. Geben Sie einen Hypervisor und zwei Hypervisoren ein. Geben Sie einen Hypervisor direkt auf der Hardware ein, die Sie für den Server verwenden werden . Sagt, das ist ein physischer Server. Darüber hinaus steht die Physik an der Spitze. Da es Hardware gibt, installieren Sie den Hypervisor vom Typ 1. Geben Sie zwei Hypervisoren ein, Sie nehmen den Server, den oberen Teil des Servers. Sie installieren das Betriebssystem, ein beliebiges Betriebssystem wie Windows Server 2012 to Two oder Windows Ten. Auf der Oberseite dieses Windows-Betriebssystems installieren Sie den Hypervisor und erstellen dann die virtuellen Maschinen. Geben Sie also einen Hypervisor ein, er wird direkt auf der Hardware ausgeführt. Hypervisor vom Typ zwei läuft auf dem Betriebssystem wie Windows 10. Windows Server 2020. Ich werde nacheinander ausführlich auf diese beiden Hypervisoren eingehen. Zuerst werden wir den Hypervisor vom Typ zwei sehen. Dann werden wir sehen, was ein Hypervisor vom Typ eins ist. 20. Typ 2 Hypervisor: Lassen Sie uns über den Hypervisor vom Typ zwei sprechen. Hypervisor vom Typ 2 läuft nicht direkt auf der Hardware, ist gerade, er läuft auf dem Betriebssystem, verwendet einen Hypervisor vom Typ 2. Was wirst du tun? Du nimmst einen Computer. Auf der Oberseite dieses Computers. Sie installieren das Betriebssystem wie das Betriebssystem Windows Ten. Auf der Oberseite dieses Windows 10-Betriebssystems installieren Sie den Hypervisor vom Typ Zwei. Zusätzlich zu diesem Typ zwei Hypervisoren erstellen Sie verschiedene virtuelle Maschinen. Auf diesen virtuellen Maschinen installieren Sie das Betriebssystem die installierten Anwendungen oben auf diesem Betriebssystem. So arbeiten Sie mit einem Hypervisor vom Typ 2. Es läuft nicht direkt auf der Hardware. Hypervisoren vom Typ zwei erscheinen wirklich serverseitig und sogar höher. In den realen Netzwerken verwenden wir also keinen Hypervisor vom Typ zwei. Und sie eignen sich für einzelne PC-Benutzer , die mehrere Betriebssysteme ausführen müssen ohne ihre aktuellen Betriebssysteme zu formatieren. Nehmen wir an, Sie sind Softwareentwickler und haben einen PC. Auf diesem PC haben Sie bereits Windows 10-Betriebssystem installiert. Und Sie haben Software entwickelt und möchten Ihre Software auf verschiedenen Betriebssystemen wie Windows-Betriebssystem, Windows Server 22-Betriebssystem, Linux-Betriebssystem testen verschiedenen Betriebssystemen wie Windows-Betriebssystem, Windows Server 22-Betriebssystem, . Aber was werden Sie tun, ohne Ihren Computer zu formatieren? Sie installieren den Hypervisor vom Typ zwei oben auf diesem Windows 10-Betriebssystem. Auf der Oberseite dieses Hypervisors vom Typ zwei erstellen Sie mehrere virtuelle Maschinen. Darüber hinaus installieren Sie auf diesen virtuellen Maschinen das Betriebssystem Windows 11, Windows Server 2022 ist ein instrumentelles Linux-Betriebssystem. Und Sie können Ihre Software hier testen , ohne hier das aktuelle Betriebssystem zu formatieren. Hypervisor vom Typ 2 ist weniger sicher als ein Hypervisor vom Typ eins, da es einen Vermittler zwischen dem Hypervisor des Typs zwei und der Hardware gibt. Also hier, wenn Sie sehen, dass dies ein Hypervisor vom Typ 2 ist und dies ist die Hardware. Zwischen diesen Hypervisoren vom Typ zwei und der Hardware befindet sich das Betriebssystem, das diesen Hypervisor vom Typ zwei weniger sicher macht. Und es ist auch sehr langsam. Er ist langsamer als ein Hypervisor vom Typ 1. Auch hier gibt es den gleichen Grund, warum wir den Mediator zwischen Hypervisor Typ 2 und Sodbrennen haben. 21. 2 Hypervisor: Es gibt verschiedene Hypervisoren vom Typ zwei von verschiedenen Unternehmen. Oracle, VirtualBox, Microsoft haben Microsoft Virtual PC und VMware als VMware-Workstation. Das sind also Hypervisoren vom Typ Zwei. 22. Typ 1 Hypervisor: Es ist ein Hypervisor vom Typ C im Detail. Ein Hypervisor vom Typ eins direkt auf den Computern mit Hardware, wie wir bereits besprochen haben Dieser Hypervisor vom Typ Eins wird direkt auf der physischen Hardware ausgeführt. Du nimmst also einen Server. Oben auf diesem Server. Sie installieren den Hypervisor vom Typ eins. oben auf diesem Hypervisor Geben Sie oben auf diesem Hypervisor einen Hypervisor ein. Sie erstellen die verschiedenen virtuellen Maschinen. Auf diesen virtuellen Maschinen installieren Sie das Betriebssystem, z. B. das Windows Server-Betriebssystem. Auf der Oberseite dieses Betriebssystems installieren Sie die Anwendungen. Wenn Sie hier sehen, ist dies der physische Server hier, und wir führen diesen Hypervisor des Typs Eins auf dieser physischen Hardware aus. Und es wird die X86-Architektur hier virtualisieren, wir können ihnen mehrere virtuelle Maschinen erstellen. In diesem Beispiel haben wir eine virtuelle Maschine, virtuelle Maschine, virtuelle Maschine drei erstellt . In Virtuelle Maschine, eins, virtuelle Maschine, eine virtuelle Maschine. Über all diese virtuellen Maschinen haben wir die Betriebssysteme installiert. Auf der Oberseite dieses Betriebssystems habe ich diese Anwendung installiert. Geben Sie also einen Hypervisor ein und befand sich direkt auf der physischen Hardware. Und es interagiert direkt mit den Hardwareressourcen des Servers, wie CPU-RAM, und ich sehe das DVD-Laufwerk. Hardwareserver verfügen also über Ressourcen wie CPU, RAM, und ich sehe Dividende IPCC. Es hat die Hardwareressourcen wie CPU, RAM. Und ich sehe ein DVD-Laufwerk. Dieser Hypervisor interagiert direkt mit diesen Ressourcen. Und es ist auch als Bare-Metal-Hypervisor bekannt. Warum es als Bare-Metal-Hypervisor bekannt ist , weil es direkt auf der Hardware sitzt. Es sitzt hier direkt auf dem Metall. Deshalb wird es als Bare-Metal-Hypervisor bezeichnet. Und Hypervisor vom Typ eins sehr geschätzt, da sie direkten Zugriff auf die physische Hardware haben. Dieser Hypervisor vom Typ Eins ist also hocheffizient, da er direkt mit der Hardware interagiert. Es gibt keinen Vermittler zwischen dem Hypervisor und der Hardware. Und es erhöht die Sicherheit, weil es zwischen Hypervisoren in der Hardware nichts gibt. 23. Typen 1 Hypervisor: Es gibt verschiedene Typ-1-Hypervisoren von verschiedenen Unternehmen. Oracle als Oracle VM, Microsoft hat Microsoft Hyper-V, VMware, Hypervisor Pauling VMware ESX Site, die die X86-Architektur virtualisiert. Der Name des VMware-Hypervisors lautet also ESX und ESX-Größe, sie sind dafür verantwortlich die X86-Architektur zu virtualisieren, oder wir können sagen, dass die ESX-Größe unverantwortlich ist, die virtuelle Kopie der physischen Hardware zu nehmen . Esx, die Kernkomponente von Videorecordern. Also Leute, wir haben besprochen, dass vSphere mehrere Komponenten hat , einschließlich der ESX-Größe. ES6 psi ist also die Kernkomponente, weil dies die Software ist. Dies ist das Betriebssystem, das die X86-Architektur virtualisiert. Deshalb ist es eine Kernkompetenz ohne diesen ESX, sagen wir, es gibt keinen Einsatz von vSphere. 24. Was ist ESXi?: In unseren vorherigen Videos haben wir besprochen, was ein Hypervisor ist. Jetzt wird es für uns sehr einfach sein zu verstehen, was das ist. Sehen wir uns ES6 also genauer an, ESX I steht für Elastic is chi x integrated. Es6 I ist der Typ-1-Hypervisor von VMware. Also, wie wir besprochen haben, ist der Hypervisor des Typs Eins auf dem Peace weil Server installiert, also was Sie tun werden, Sie werden den physischen Server nehmen. Auf der Oberseite dieses physischen Servers installieren Sie die ESX-Seite. Nach der Installation der ESX-Größe können Sie mehrere virtuelle Maschinen erstellen. Mit Hilfe dieser ESX-Site können wir also mehrere virtuelle Maschinen erstellen. Vm1, VM2, VM3. Wir jungen Armen. Und zusätzlich zu diesen virtuellen, virtuellen Maschinen werden wir dieses Betriebssystem installieren. Okay, wir installieren das Betriebssystem. Und wir können diese verschiedenen Betriebssysteme gleichzeitig auf demselben physischen Server ausführen . 25. ESXi teilt die Ressourcen mit VMs: Beispielsweise teilen Sie die Ressourcen eines physischen Servers mit mehreren virtuellen Maschinen. In diesem Beispiel können Sie also sehen, dass wir einen physischen Server haben. Auf diesem physischen Server haben wir ESX installiert, sagen wir oben drauf. Ja, außer dass wir drei virtuelle Maschinen erstellt haben. Vm1, VM2, VM3, okay, dann haben wir das Betriebssystem auf jeder virtuellen Maschine installiert . Dann haben wir die Anwendung auf diesem Betriebssystem installiert . Dieser physische Server hat einige Ressourcen wie CPU und ich sehe, und ein DVD-Laufwerk. Okay, das sind die physischen Ressourcen dieses physischen Servers. Also, was für diesen ESX werde ich ES6 machen, ich teile die Ressourcen des Friedens, weil Server, er wird diesen ESX teilen. Ich werde die Ressourcen dieses physischen Servers mit diesen virtuellen Maschinen teilen . Okay? Und Ressourcen sind nichts aber man kann sagen CPU RAM und ich sehe abweichend, oder? Und der Server mit ES6, den ich installiert habe , soll den Host oder ESX-Host fragen. Dieser Server hat den ESX-Größenspeicher und dieser Server wird als Post- oder ESX-Zyklen bezeichnet. Und der wichtigste Teil ist , dass ES6 I eine Kernkomponente von vSphere ist. 26. Was ist DCUI?: In diesem Abschnitt werden wir über VCU sprechen. Oder VCU ist Transport Direct, eine reine Benutzeroberfläche. Und es ist eine Konsoler-ES6-Site. Das ist die Konsole. Dies ist x, dies ist ein DC, oder es wird verwendet, um die Erstkonfiguration von ESX-Hosts durchzuführen die Erstkonfiguration von ESX-Hosts z. B. die freiwillige Angabe des Hostnamens oder der IP-Adresse, Subnetzmaske, des Standard-Gateways usw. Um auf die CUi zugreifen zu können, müssen Sie physisch vor dem Server verfügbar sein. Sie greifen direkt auf den Server zu. Die CUI wird für die Erstkonfiguration verwendet oder wir können die fortgeschrittenen Dinge wie das Erstellen virtueller Maschinen nicht ausführen . Aus diesem Grund haben wir bei der CUi, wie Sie hier sehen, keine Option, die virtuelle Maschine oder die Versus-Vorschläge zu erstellen, was bedeutet, dass wir die fortgeschrittenen Dinge nicht ausführen können. Warum DCI? Es wird nur für die Erstkonfiguration verwendet. Um fortgeschrittene Dinge wie das Erstellen von Switches für virtuelle Maschinen auszuführen . Wir müssen den VMware-Hostclient verwenden. 27. VMware: In diesem Abschnitt werden wir besprechen, was eine VMware-Postkarte ist. Es wird verwendet, um zusätzliche Dinge wie das Erstellen virtueller Maschinen oder einfach nur Switches auszuführen . Wenn Sie also eine virtuelle Maschine, einen virtuellen Switch, erstellen möchten , verwenden Sie VMware was Glide, und dies ist die VMware-Hostanlage. Und wenn Sie hier sehen, besteht die Möglichkeit, die virtuelle Maschine zu erstellen. So können wir die virtuelle Maschine erstellen, wir können den Speicher verwalten. Und mit Hilfe dieser Netzwerkoption können wir die virtuellen Switches erstellen. Bisher handelt es sich also um eine webbasierte Anwendung , mit der nur ein Jahr Post pro Sitzung verwaltet werden kann. Versuchen wir zu verstehen, was dieser Sitzungssatz bedeutet. Nehmen wir also an, wir haben einen physischen Server genommen. Auf diesem physischen Server haben wir ESX installiert, sagen wir, wir haben die IP-Adresse 192 Punkt 68 Punkt 148 konfiguriert, oder zehn auf diesem ESX-Host mit VCU. Ich weiß, dass wir die virtuelle Maschine erstellen möchten. Wir wollen diesen ESX-Host verwalten. Also, was wirst du tun? Sie greifen von Ihrem Laptop aus remote auf diesen ESX-Host zu. Sie öffnen den Browser und geben die IP-Adresse ein, 192 Punkt, ein Punkt. Dann bekommst du dieses Interface. Okay? Hier haben wir also nur einen ES6-Host, und wir greifen auf diesen ESX-Host bewerben unseren Laptop mithilfe einer Sitzung aus der Ferne. Nehmen wir an, Sie haben in Ihrer Umgebung mehrere ESX-Hosts. Okay, nehmen wir an, Sie haben ES6 Seite1, Seite2, ES6-Seite drei, ESX-Größe, Port und IP-Adressen dieser ESX-Hosts. 19168 Punkt 140-190-1608 Punkt 1, 404-190-1608 Punkt ein Punkt 301-90-1608 Punkt eins für T-Punkt. Wir haben einen schlechten ESX-Schlauch. Und wenn Sie all die schlechten ESX-Hosts mit dem VMware-Hostclient verwalten möchten , müssen wir vier Sitzungen erstellen. Lassen Sie uns versuchen zu verstehen, was es bedeutet, Sitzungen für die Verwaltung des armen ESX-Hosts zu erstellen ? Also, wenn Sie den ESX-Host verwalten möchten, okay, Sie verwalten ihn von Ihrem PC aus der Ferne. Du nimmst den PC. Und wenn Sie den ES6 i1 verwalten möchten, öffnen Sie einen Browser und geben die IP-Adresse von ES6 HIV-1 190 two.16 shared ein. Was? Eine separate Sitzung für t.na wird erstellt. Wenn Sie die ESX-Hosts verwalten möchten , öffnen Sie erneut den Browser geben dann die IP-Adresse ein. 192.1.1.20 ist die zweite Sitzung die für den anderen ESX-Host erstellt wird. Okay, also ist eine Gebetssitzung eingerichtet. In diesem Beispiel haben wir also vier Untereinheiten geschaffen, um beispielsweise die ESX-Zyklen des Vorstands zu verwalten. Wenn Sie Hunderte von ESX-Hosts in Ihrem Netzwerk haben, erstellen Sie 100 Sitzungen. Nehmen wir also an, Sie möchten keine separate Sitzung oder keinen separaten ESX-Host erstellen . Sie möchten den gesamten ESX-Host in einer Sitzung verwalten, dann verwenden Sie vCenter Server. 28. Was ist vCenter Server?: In diesem Abschnitt werden wir uns mit vCenter Server befassen. VmWare. Vcenter Server ist eine fortschrittliche Art von Arbeitsverwaltungssoftware. vCenter Server ist also eine Software. Es wird verwendet, um mehrere ESX-Hosts mit einer Sitzung zentral zu verwalten . Nehmen wir also an, wir haben unsere ESX-Zyklen. Wir haben ESX Psi One. Er freut sich auf ES6 Standort drei Jahre, außer dass die intravenösen Dosen von diesem oder die Wirte wie 192 Punkt 168 Punkt 140-190-1608 Punkt eins für die intravenösen Dosen von diesem oder die Wirte wie 192 Punkt 168 Punkt 140-190-1608 Punkt T-Punkt 201-90-1608 Punkt eins für T-Punkt, eins, Punkt 168 Punkt eins für T-Punkt, eins, Punkt 168 Punkt eins für T-Punkt. Und wir wollen auf alle ESX-Hosts zugreifen, wir wollen sie verwalten. Also, anstatt hier Sachets zu erstellen oder zu trennen , nehmen Sie einen Server. Auf diesem Server installieren Sie die vCenter Server-Software. Nach der Installation der vCenter Server-Software auf diesem Server konfigurieren Sie eine IP-Adresse. Nehmen wir an, die IP-Adresse dieses vCenter Servers lautet 192 Punkte mit einem Punkt 14000. Dann fügen Sie alle vier ESX-Hosts hinzu. Dieser vCenter Server. Nach dem Hinzufügen aller vier ESX-Hosts. Also diesen vCenter Server, wir werden sie von unserem PC aus verwalten. Sie gehen zu Ihrem PC und öffnen einen Browser und geben die Dokument-IP-Adresse dieses vCenter Servers 192 Punkt und einem Punkt 14000 ein. Und Sie werden mit der Weltsitzung eine Verbindung zum vCenter Server herstellen. Ich mag VMware Host Client. Nach einer Sitzung akzeptieren Sie den vCenter Server. Über vCenter Server greifen Sie auf die verschiedenen Hosts in ESX-Größe zu und verwalten sie. also in diesem Beispiel sehen, Wenn Sie also in diesem Beispiel sehen, haben wir drei ESX-Hosts 123 und wir haben einen vCenter Server. Wir haben alle drei ESX-Hosts mit diesem vCenter Server hinzugefügt . Und wir schaffen es , in einer Sitzung vom Webclient über vCenter Server aus ein begeisterter Host zu sein. 29. Weitere Anwendungen des vCenter Servers: Neben der Verwaltung des zentralen Punktes mit mehreren ESX-Hosts ist vCenter Server erforderlich, der die erweiterten Funktionen wie V Motion und Motion, Hochverfügbarkeit, alle verteilten Ressourcenplaner und das Klonen von virtuellen Rechnern verwendet der die erweiterten Funktionen wie V Motion und Motion, Hochverfügbarkeit, Hochverfügbarkeit, . Und was noch schlimmer ist, wenn Sie keinen vCenter Server haben, können Sie diese erweiterten Funktionen von VMware vSphere nicht verwenden, oder wir können diese Komponenten von VMware vSphere nicht verwenden. Darüber werden wir sprechen. Jersey eins nach dem anderen. 30. vMotion mit Beispielen verstehen: In diesem Abschnitt werden wir über Emotionen sprechen. Die Migration einer virtuellen Live-Maschine von einem Host auf einen anderen Host wird als B-Motion bezeichnet. Versuchen wir zu verstehen was dieser Satz bedeutet. Mit diesem Beispiel. Nehmen wir an, wir haben einen physischen Server. Und oben auf diesem physischen Server haben wir ESX Size installiert. Und es werden die ESX-Hostbuchstaben sagen, der Hostname ist ES6 I1. Dann werden wir oben auf dieser ES6-Site drei virtuelle Maschinen erstellen. Wir haben View Virtual Machine, eins, virtuelle Maschine, virtuelle Maschine drei. Auf dieser Originalmaschine haben wir das Betriebssystem und das Serverbetriebssystem installiert . Dann haben wir oben auf diesem Betriebssystem Anwendungen installiert. Anwendungen wie Sequel Server. Dies ist unser Datenbankserver, den wir für Webserver haben , ein Active Directory. Und auf diese Dienste greifen die Benutzer zu. Okay, alles funktioniert gut. Opera manchmal läuft dieser ES6 i1 sehr langsam. Es gibt einige Probleme. Okay, um diese Probleme zu beheben, müssen wir diesen Server herunterfahren. Wenn Sie diesen ESX-Host herunterfahren, diese Dienste den Benutzern nicht zur Verfügung. Das ist das Problem hier. Wenn Sie nur einen ESX-Host in Ihrem Netzwerk haben und dieser ausgefallen ist, den Benutzern nicht alle virtuellen Maschinen stehen den Benutzern nicht alle virtuellen Maschinen zur Verfügung. Was Sie also tun werden, Sie werden einen weiteren ESX-Host nehmen. Du nimmst noch einen Server. Ist oben auf diesem Server installiert. Und es heißt, es ist der ESX-Zyklus. Dieser ESX i1 hat also einige Probleme. Es ist eine laufende Variable. Wir müssen es reparieren. Wir müssen das aufrechterhalten. Sex. I1 wird die Wartung durchführen. Wir müssen es abschalten. Wir werden diesen ES6 I1 also nicht sofort lesen. Bevor wir es herunterfahren, werden wir die virtuellen Maschinen dieses ESX, psi1, psi2 migrieren . Und das Verfahren, die Methode zur Migration der virtuellen Live-Maschinen von einem Host auf einen anderen Host, wird V-Version genannt. Unsere Version wird also verwendet, um die virtuellen Live-Maschinen von einem Host auf einen anderen Host zu migrieren die virtuellen Live-Maschinen von , ohne dass die Dienste beeinträchtigt werden. 31. vMagic: Das ist das Schöne an der Virtualisierung, oder das ist das Schöne an V Motion, dem wir die virtuelle Live-Maschine von einem Server auf einen anderen Server migrieren , ohne die Dienste zu beeinträchtigen. Die Server werden funktionieren. Während der Migration. Vmware bezeichnete diese Technologie als B-Version. Aber für mich ist es eine V-Magie. 32. Storage mit Beispielen: In diesem Abschnitt werden wir über Storage gegen Moshe sprechen. Storage Web Motion wird verwendet, um die Live-Pies der virtuellen Maschine während der Wartung oder eines Upgrades von einem Speicher auf einen anderen zu migrieren die Live-Pies der virtuellen Maschine während der Wartung oder eines Upgrades von einem Speicher auf einen anderen zu . Diese Kurve, dieser Satz. Um zu verstehen, was historische Bewegung ist, müssen wir die virtuelle Maschine verstehen. Also werden wir zuerst sehen, was eine virtuelle Maschine ist, dann besprechen wir, was ist Speicher? Virtuelle Maschine? Ist das Softwarecomputer? Softwarecomputer bedeutet, dass es sich um eine Sammlung mehrerer Kuchen handelt. Okay, also mehrere Phis ergeben eine virtuelle Maschine. Diese Dateien müssen also irgendwo gespeichert werden. Diese Dateien werden also in der Historie gespeichert. Nehmen wir also dieses Beispiel. Wer versteht, was ein Speichergefühl ist? Was ist eine virtuelle Maschine? Nehmen wir an, wir haben einen physischen Server. Auf diesem physischen Server, den wir haben, ist es schwierig. Er ist an der Spitze dieses ES6. Ivf hat einige virtuelle Maschinen erstellt. Vm1, VM2, VM3, wie bereits erwähnt, handelt es sich um einen Softwarecomputer und es ist die Sammlung mehrerer Pi. Diese Dateien müssen also irgendwo gespeichert werden. Diese Dateien werden also in einem Speicher gespeichert. Dieser Speicher wird die VM1-, VM2- und VM-Tree-Pies haben , okay. Alle Pies der virtuellen Maschine werden darin gespeichert. Das ist Speicher. Nehmen wir an, es ist der Speicher, aber nachdem Sie manchmal ein Upgrade durchführen möchten hat sich herausgestellt, dass dies der Speicher ist , den wir vom physischen Server entfernen müssen. Wenn Sie den Speicher von den physischen Servern entmannt haben, sind nicht alle Dateien verfügbar, was bedeutet, dass den Benutzern nicht alle virtuellen Maschinen zur Verfügung stehen. Was ist also die Lösung? Die Lösung ist, dass Sie einen weiteren Speicher anhängen. Nehmen wir an, es handelt sich um einen Speicherpool. Und vor ungewollter Datenspeicherung eine, Sie werden migrieren, dass Sie migrieren , die aus einem Speicherpool kauft, Speicher ist. Wie werden Sie diese Dateien also von einem Speicher auf einen anderen Disorder migrieren ? Mithilfe des Speichers werden wir die Technologie mithilfe einer Speicher-V-Bewegung teilen . Wir können die Kuchen ganz einfach von einem Lager in ein anderes bewegen . Sehen wir uns also das Lager an. Wir bewegen die Definition noch einmal. Der Speicher, die Bewegung, wird verwendet, um die Live-Pies der virtuellen Maschine während der Wartung oder während der Ausfallzeit von einem Speicher auf einen anderen zu migrieren die Live-Pies der virtuellen Maschine während der Wartung oder während der Ausfallzeit von einem Speicher auf einen anderen zu . Wenn Sie in diesem Beispiel sehen, haben wir den physischen Server. Auf der Oberseite dieses physischen Servers, den wir haben, befindet sich der Name ESX. Zusätzlich zu diesem ES6 haben wir unsere virtuellen Maschinen erstellt, die virtuelle Maschine 123.4. Und diese virtuellen Maschinen Pi Star hier im Speicher gespeichert. Wir haben also einen Speicher. Und der Speicherplatz für alle Dateien der virtuellen Maschine wird im Speicher an Ihren Oberschenkeln gespeichert. Vm2 und VM3. Wir besitzen vier Stapel, auf denen sich außergewöhnliche Lagerflächen befinden. Und wenn Sie diese Dateien vom Speicher in einen Speicherpool migrieren möchten , verwenden Sie den Speicher von Emotion. 33. Verstehen von erweitertem vMotion mit Beispiel: In diesem Abschnitt werden wir sehen und gefragt, ob die Bewegung pro Handfläche erfolgt. Emotion und Storage sind eher Shampoo-Gitarren. Es ist also eine Kombination. Wir sind mehr Shannon und Speicher wir Emotionen. Wenn Sie dieses Beispiel hier sehen, hat es 2 v, ESX, i1 und i2. Und wir haben eine virtuelle Maschine auf Use Excitable erstellt, und wir haben zwei Speicher. Speicher ist Speicher. Diese erhöhen die Emotionen, was sie bewirken, sie migrieren die virtuelle Live-Maschine von einem Host auf einen anderen, das ist hervorragend. Gleichzeitig werden die virtuellen Maschinen-Pies von einem Speicher für eine andere Recherche migriert die virtuellen Maschinen-Pies . 34. Was ist eine hohe Verfügbarkeit?: In diesem Abschnitt werden wir uns mit Hochverfügbarkeit von vSphere befassen. Vsphere High Availability bietet Hochverfügbarkeit für virtuelle Maschinen. In jeder Hostphase die virtuellen Maschinen oder werden die virtuellen Maschinen oder ausgefallenen Hosts abwechselnd oder so neu gestartet . Wir werden versuchen, diese beiden Sätze anhand eines Beispiels zu verstehen diese beiden Sätze anhand . Wir werden auf diese Folie zurückkommen. 35. Beispiel für High: Nehmen wir an, wir haben ESX-Zyklen. Das ist E One. Und wir haben einige virtuelle Maschinen erstellt. Oder dieser ESX-Zyklus VM1, VM2 und VM3, und wir haben ES6 psi2. Lassen Sie uns das jetzt sehen. Esx I1 fällt abrupt aus. Wir haben keine Charaktere. Wir haben keine Zeit, die virtuellen Maschinen von ESX auf ESX oder zwei zu migrieren , sie sind ungefähr alle ausgefallen. Was dieser HA nun tun wird, ist, dass er die virtuelle Maschine dieser Hostperiode auf einem anderen ESX-Host neu startet , was einwandfrei funktioniert. Also Leute, diese hohe Verfügbarkeit führt dazu, dass die virtuellen Maschinen auf einem anderen Host neu gestartet werden, was eine Ausfallzeit sein wird. Die virtuellen Maschinen werden diesen Benutzern für einige Zeit nicht zur Verfügung stehen , da die virtuellen Maschinen hier neu gestartet werden. Sie haben jederzeit die Live-virtuellen Maschinen zu migrieren. Sie müssen sich also an diesen Punkt erinnern. Mit HCA. Sie werden Ausfallzeiten sein. Es bietet also Hochverfügbarkeit oder virtuelle Maschine, falls es sich um eine Hostphase handelt. Hier in diesem Beispiel, wenn Sie sehen, dass dies ESX i1 und es ES6 oder zwei ESX sind. Jeder ist dort, wo die virtuellen Maschinen dieses Spill-Hosts gestartet sind. Sie haben etwa alle virtuellen Maschinen oder diese ES6-Inseln auf der ES6-Site mit HA neu gestartet . Sie werden Ausfallzeiten haben. Virtuelle Maschinen werden für einige Zeit nicht verfügbar sein , da sie tatsächlich auf einem anderen Host gestartet werden. Virtuelle Maschinen werden neu gestartet. Es wird eine Ausfallzeit geben. virtuelle Maschine wird den Benutzern für einige Zeit nicht zur Verfügung stehen. Wenn Sie sehen, dass wir U6 haben, sagen wir, eine ES6-Seite an Seite geht runter und alle virtuellen Maschinen oder werden auf ES6 neu gestartet. 36. Was ist Fault: In diesem Abschnitt werden wir uns Fehlertoleranz oder f t befassen. Fehlertoleranz bietet Hochverfügbarkeit für virtuelle Maschinen ohne Ausfallzeiten im Gegensatz zu Hochverfügbarkeit. Versuchen wir also, diesen Satz anhand dieses Beispiels zu verstehen . Beachten Sie, dass wir hier zwei ESX-Hosts haben, ES6, i1 und i2. Und auf diesem haben wir eine virtuelle Maschine, Vm1. Und es ist die geschäftskritische virtuelle Maschine, was bedeutet, dass sie rund um die Uhr laufen sollte. Es sollte ohne Ausfallzeiten laufen. Dafür werden Sie also die Fehlertoleranz aktivieren. wenn Sie die Fehlerdominanz aktivieren, Was passiert, wenn Sie die Fehlerdominanz aktivieren, wenn dieser ESX I1 ausfällt? Diese vm1 wird sofort ohne Ausfallzeiten mit der Arbeit auf ES6 psi2 beginnen . 37. Wie funktioniert die Verschuldung?: In diesem Abschnitt werden wir sehen, wie die Fehlertoleranz funktioniert. Fault-Tolerance sorgt für eine kontinuierliche Verfügbarkeit virtueller Maschinen, indem ein Live-Shadow is trans oder eine virtuelle Maschine auf einem anderen ESX-Host erstellt wird. Wir werden versuchen, diese Zentren anhand eines Beispiels zu verstehen. In diesem Beispiel haben wir zwei ESX-Schläuche. Einer ist ESX, einer, ein anderer ist ESX Settle. Zusätzlich zu diesem ESX L1 haben wir eine virtuelle Maschine erstellt, und wir möchten, dass diese virtuelle Maschine vier mal sieben Mal hintereinander läuft. Es sollte den Benutzern rund um die Uhr zur Verfügung stehen. Was Sie also tun, Sie aktivieren den Port ein, ist wenn Sie den Fehler auf Arrays aktivieren, wird diese Fehlertoleranz erzeugt. Wir erstellen die virtuelle Schattenmaschine weiteren ESX-Zyklen, sodass sie zur primären virtuellen Maschine wird. Die andere virtuelle Maschine wird der Schatten dieser virtuellen Maschine sein. Wenn dieser ESX I1 ausfällt, wird diese virtuelle Schattenmaschine zur primären virtuellen Maschine und steht den Benutzern zur Verfügung. Und ein weiterer Schatten wird auf einem anderen ES6 erstellt, den ich hoste. So funktioniert diese Fehlertoleranz. Das heißt, die virtuellen Maschinen werden den Benutzern rund um die Uhr zur Verfügung gestellt. 38. 22 DRS: In diesem Abschnitt werden wir uns mit dem Distributed the Resource Scheduler befassen , der auch als DRS bekannt ist. Drs ist eine Load-Balancing-Lösung vSphere. Es migriert virtuelle Maschinen von überlastetem ES6 I entspricht n unterausgelasteten ESX-Hosts für den Lastenausgleich. Lassen Sie uns versuchen, diese beiden Sätze anhand dieses Beispiels zu verstehen . 39. DRS voll: Stellen Sie sich vor, wir haben ESX-Hosts. Es6, sag E1. Und E freut sich , dass ESX i1 über einige virtuelle Maschinen verfügt. Nehmen wir an, es hat virtuelle Maschine eins, virtuelle Maschine, virtuelle Maschine drei. Und die virtuelle Maschine für ES6 oder zwei hat nur eine virtuelle Maschine, nämlich V von Pi. Unsere virtuelle Maschinenleitung. Dieser ESX i1 nutzt 90 Prozent seiner Ressourcen, Ressourcen in den Aufsätzen, RAM und CPU. Und davon werden 90%, also 50 Prozent der Ressourcen von V01 genutzt. Grausamkeit: Prozent der Ressourcen werden vom VM2 genutzt, zehn Prozent der Ressourcen werden von VM3 genutzt. Zehn Prozent der Ressourcen werden von Vm for genutzt wohingegen dieser ES6 i2 nur zehn Prozent seiner Ressourcen nutzt, die für dieses Video genutzt werden. Aber jetzt überwacht dieses DRS sowohl den ESX-Host als auch es wird feststellen, dass es kein Gleichgewicht zwischen ESX psi1 und psi2 gibt. Um dies mit ES6, das ich hoste, auszugleichen werden einige virtuelle Maschinen von ESX, die ich löschen möchte, verschoben usw. Nehmen wir also an, dieser GRS verschiebt VM 2341234. Okay, es hat Prozent der Ressourcen auf grausame Weise genutzt. Es verbrauchte zehn Prozent der Ressourcen und es nutzte zehn Prozent der Ressourcen, für die die VM zuständig war. Jetzt nutzt dieser EAC Excite Two 50 Prozent seiner Ressourcen. Und ESX Server nutzt diese 50 Prozent seiner Ressourcen ebenfalls . Jetzt sind beide ESX-Hosts ausgewogen. Esx i1 nutzt 50 Prozent der Ressourcen, und ES6 i2 nutzt ebenfalls bis zu 50 Prozent der Ressourcen. Drs führt den Lastenausgleich auf der Grundlage der Ressourcenauslastung durch. Der Loadbalancing wird nicht auf der Grundlage der Anzahl der virtuellen Maschinen durchgeführt. Wenn Sie sehen, dass ES6 ion nur eine virtuelle Maschine hat, aber 50 Prozent der Ressourcen nutzt. Wohingegen ESX i2 schlechte virtuelle Maschinen hat. Und diese schlechten virtuellen Maschinen verbrauchen zusammen bis zu 50 Prozent der Ressourcen. Der Lastenausgleich erfolgt also auf der Grundlage der Ressourcen, nicht auf der Grundlage der virtuellen Maschinen. 40. DRS verwendet vMotion: DRS ist also eine Lastenausgleichslösung für vSphere, wobei Margaret die virtuellen Maschinen von überlasteten ESX-Host bei einem zu wenig genutzten ESX-Host für den Lastenausgleich darstellt. Drs Migrate Die virtuelle Maschine befindet sich zwischen ESX. Ich habe VMware-Freunde verwendet. Daher wird es diese V-Motion-Technologie verwenden , um die virtuellen Maschinen von einem Host auf einen anderen zu migrieren. Der Host-Port führt den Lastenausgleich durch. 41. Einzelnes Zeichen mit Beispiel: In diesem Abschnitt werden wir uns mit dem vCenter Single Sign-On befassen, das auch als SSO bekannt ist. Single Sign-On ist ein Authentifizierungsdienst. Es ermöglicht einem Benutzer, sich mit dieser Signal-ID bei mehreren vSphere-Komponenten wie vCenter Server, vCloud Director usw. anzumelden mehreren vSphere-Komponenten wie vCenter Server, . Wie wir alle wissen, verfügt vSphere über mehrere Komponenten wie vCenter Server oder vCloud Director, um auf sie zuzugreifen, um sich anzumelden. Dies sind verschiedene Komponenten. Wir müssen keine separaten Konten erstellen. Mit Hilfe dieses Single Sign-Ons. Wir können uns mit einer einzigen ID bei diesen verschiedenen Diensten anmelden . Als ob Sie mit einem Konto auf die verschiedenen Anwendungen von Google zugreifen . Wie wir alle wissen, verfügt Google über mehrere Anwendungen wie Google Search, YouTube, Play Store, Google verwendet Gmail, Meet usw. Um auf diese Dienste zuzugreifen, erstellen wir also kein separates Konto. Mit Hilfe eines Accounts. Wir greifen auf all die verschiedenen Anwendungen zu. Oder ist es möglich? Aufgrund dieses SSO ist es möglich, Google verwendet auch Single Sign-On. Mit Hilfe dieses Single Sign-Ons greifen Sie mit einem Konto auf alle anderen Anwendungen zu, auf all die mehreren Anwendungen. 42. SSO unterstützt mehrere Identity: Vcenter Single Sign-On unterstützt mehrere Identitätsquellen wie Active Directory und opena Lab. Was ist diese Identitätsquelle? Dieser Quellcode wird verwendet, um dem Benutzer einen Kurs zu speichern. Wir haben also verschiedene Identitätsquellen auf dem Markt verfügbar. Microsoft verwendet Active Directory, Linux verwendet Open Ended. 43. Was ist eine virtuelle Maschine: In diesem Abschnitt werden wir in unseren vorherigen Videos detailliert sehen, was eine virtuelle Maschine ist . Wir haben gesehen, dass wir mithilfe von Virtualisierungssoftware mehrere virtuelle Maschinen auf dieser physischen Maschine erstellen können mehrere virtuelle Maschinen auf von Virtualisierungssoftware mehrere virtuelle Maschinen auf dieser physischen Maschine . Aber wir kennen die Eigenschaften einer virtuellen Maschine nicht. Was sind die Vorteile von virtuellen Maschinen? Also werden wir zuerst behandeln, was eine virtuelle Maschine ist. Dann werden wir die Eigenschaften der virtuellen Maschine sehen. Dann werden wir die Vorteile virtueller Maschinen behandeln . virtuelle Maschine ist eine Wasserkanalkopie einer physischen Maschine. Er wird auch als Softwarecomputer bezeichnet. virtuelle Maschine ist also ein Softwarecomputer. Und eine virtuelle Maschine besteht aus mehreren Pi. Wann immer wir also eine virtuelle Maschine erstellen , werden mehrere Dateien erstellt. Und wenn diese virtuelle Maschine nichts anderes als eine Reihe von Dateien ist , die in einer Story gespeichert sind. Also Leute, wie wir besprochen haben, wird bei jeder Erstellung eine virtuelle Maschine erstellt und diese Dateien werden in einem Speicher gespeichert. 44. Virtuelle Machine: In diesem Abschnitt werden wir die Funktionalität der virtuellen Maschine sehen . Virtuelle Maschinen bieten dieselben Funktionen wie physische Maschinen. Es wird also wie eine physische Maschine funktionieren. Es führt ein Betriebssystem und Anwendungen wie auf einer physischen Maschine aus. Auf einer physischen Maschine führen wir also jedes Betriebssystem wie Windows-Betriebssystem oder Linux-Betriebssystem aus. die gleiche Weise. Wir können das Windows-Betriebssystem und das Linux-Betriebssystem auf der virtuellen Maschine ausführen . Und wir können die Anwendungen auch ausführen. Und es bietet zusätzliche Vorteile in Bezug auf Portabilität, Verwaltbarkeit und Sicherheit. 45. Virtuelle Maschinenressourcen: In diesem Abschnitt werden wir uns mit Ressourcen der virtuellen Maschine befassen. Physische Maschinen verfügen über physische Ressourcen wie Prozessor, Arbeitsspeicher, Grafikkarte, NIC , Karte, Speicher, Tastatur, Maus usw. Und virtuelle Maschinen verfügen über virtuelle Ressourcen wie virtuellen Prozessor, virtuellen Speicher, virtuelle Grafikkarte oder MAC oder Schmuckspeicher, virtuelle Tastatur und Maus. Interne Ressourcen werden jedoch in einem Speicher in den Obama-Punkten gespeichert. 46. Virtuelle Machine: In diesem Abschnitt werden wir uns mit Pies für virtuelle Maschinen befassen. Wie bereits erwähnt, bestehen die virtuellen Maschinen aus mehreren Pi. Eine virtuelle Maschine besteht also aus mehreren Torten. Daten werden auf einem Speichergerät gespeichert. Nehmen wir an, wir haben eine virtuelle Maschine erstellt. Es werden mehrere Stapel erstellt. Und diese mehrfachen Sternchen werden auf einem Speichergerät und einer virtuellen Maschine gespeichert . Schlüsseldateien sind Konfigurationsdatei, virtuelle Festplattendatei. Und wir haben Einstelldateien und Protokolldateien ausgeführt. 47. Dateiformat für virtuelle Maschinen: In diesem Abschnitt werden wir uns mit Dateiformat der virtuellen Maschine befassen. Wenn Sie also eine virtuelle Maschine erstellen, müssen Sie ihr einen Namen zuweisen. Nehmen wir an, wir haben eine virtuelle Maschine erstellt und müssen dieser virtuellen Maschine einen Namen zuweisen. Stellen Sie sich vor, wir haben einen Namen zugewiesen, wie Windows Server einen gestrichelten Namen. Dies ist der Name unserer virtuellen Maschine. Und die Dateien werden mit diesen virtuellen Maschinennamen wie Windows Server One Dot NV RAM, Windows Server One Dot VM, DKA, Windows Server One Dot VMX erstellt diesen virtuellen Maschinennamen wie Windows Server One Dot NV RAM, Windows Server One Dot VM, DKA, . Das ist also ein Dateiformat. 48. Konfigurationsdatei: In diesem Abschnitt werden wir uns mit der Konfigurationsdatei befassen. Punkt VMX ist die Konfigurationsdatei der virtuellen Maschine. Das ist die VMX-Datei. Und es enthält Hardwareinformationen für virtuelle Maschinen z. B. sind unsere Mini-CPUs und NICs in der virtuellen Maschine verfügbar. Wie viel RAM ist in unserem Gelmaterial verfügbar, diese Datei enthält die Hardwareinformationen der virtuellen Maschine. 49. NVRAM: In diesem Abschnitt werden wir besprechen was wir ausgeführt haben Einstellungsdatei, die auch als Punkt n bezeichnet wird, wo m. Okay, also, wenn Sie hier sehen, haben wir diesen Punkt Enemy Ran Stapel, und er speichert den Status der BIOS-Einstellungen virtueller Maschinen. Diese Punkt-NV-RAM-Datei jetzt die BIOS-Informationen der virtuellen Maschinen und Änderungen an den BIOS-Einstellungen werden in diesem Punkt gespeichert und wir erinnern uns, also welche Änderungen Sie auch in ihren BIOS-Einstellungen vornehmen, sie werden in diesem Punkt gespeichert, wo M-Datei oder wir können diesen Punkt NV-RAM-Stapel sagen, entweder virtuelle Maschine kaufen oder verkaufen. 50. Logdatei: In diesem Abschnitt werden wir über das Protokoll sprechen. Log Pile speichert die Protokolle der virtuellen Maschine. Okay, das ist also die Log-Pi und von Polynom, dieser Logdatei ist vmware dot loc. Es hat nicht den Namen der virtuellen Maschine. Und was nützt diese Log-Piraterie? Wenn es ein Problem in Ihrem Netzwerk oder in Ihrer Infrastruktur gibt, wird der VMware-Support das Problem nach der Untersuchung beheben. Loggt sich in die Protokolldatei ein. Okay, selbst wenn es in Ihrem Netzwerk ein Problem gibt, wenden Sie sich an den VMware-Support. Sie werden Sie bitten, die Protokolldatei bereitzustellen. Sie werden die Protokollnachrichten untersuchen und das Problem beheben. 51. VMDK-Datei voll: In diesem Abschnitt werden wir die Festplattendatei der virtuellen Maschine erörtern . Lot VMD k ist die Festplattendatei der virtuellen Maschine. Das ist das.vmd k. Und es ist eine virtuelle Festplatte einer virtuellen Maschine, auf der Sie diese Daten speichern. In physischen Maschinen haben wir eine physische Festplatte. In der virtuellen Maschine haben wir eine virtuelle Festplatte. Und.vmd k ist die virtuelle Festplatte, auf der wir diese Daten speichern. Das sind also die Dateien einer virtuellen Maschine. Virtuelle Maschinen oder andere Torten, die Sie im Fortgeschrittenenkurs lernen werden. 52. Was sind virtuelle Maschineneigenschaften: In diesem Abschnitt werden wir vier Hauptmerkmale virtueller Maschinen erörtern . Virtuelle Maschinen zeichnen sich Eigenschaften wie Kompatibilität, Isolierung, Kapselung und Hardwareunabhängigkeit aus, die den Benutzern mehrere Vorteile bieten. Wir werden all diese vier Merkmale nacheinander ausführlich besprechen . 53. Kompatibilität: In diesem Video werden wir über virtuelle Maschinen sprechen. Erstes Merkmal, das ist Kompatibilität. In unseren vorherigen Videos haben wir also besprochen, dass virtuelle Maschinen dieselben Funktionen wie Hardwaremaschinen bieten. Virtuelle Maschinen sind also mit allen X86-Betriebssystemen, Anwendungen und Gerätetreibern kompatibel allen X86-Betriebssystemen, , was bedeutet, dass wir dieselbe Software ausführen können , die Sie auf physischen Maschinen ausführen würden. Okay, Sie können also dieselbe Software auf virtuellen Maschinen ausführen , die Sie auf einer physischen Maschine ausführen würden. Das ist die Bedeutung von Kompatibilität. Also sind alle Softwares, alle X86 oder Face, mit virtuellen Maschinen kompatibel. 54. Isolation: In diesem Video werden wir über das zweite Merkmal virtueller Maschinen sprechen das zweite Merkmal virtueller , nämlich die Isolation. Ich werde versuchen zu verstehen, was diese Isolation ist, was ist der Vorteil der Isolation anhand dieses Beispiels? Wenn Sie in diesem Beispiel sehen, haben wir eine physische Maschine. Auf dieser physischen Maschine haben wir drei virtuelle Maschinen erstellt. Virtuelle Maschine, eins, virtuelle Maschine und virtuelle Maschine drei, all diese drei virtuellen Maschinen, Wir teilen uns die Ressourcen desselben physischen Servers. Obwohl sie sich die Ressourcen derselben physischen Maschine teilen , sind sie voneinander isoliert. Isoliert bedeutet, dass sie nicht miteinander verbunden sind, aber nicht voneinander abhängig sind. Was ist also der Vorteil dieser Isolierung? Wenn eine virtuelle Maschine abstürzt? Nehmen wir in diesem Beispiel an, dass die virtuelle Maschine abstürzt. wird davon nicht betroffen Virtuelle Maschine eins N virtuelle Maschine drei wird davon nicht betroffen sein. Diese beiden virtuellen Maschinen stehen den Benutzern weiterhin zur Verfügung. Das ist der Vorteil der Isolation, wenn Sie die Sätze hier sehen. Virtuelle Maschinen enthalten zwar die Ressourcen derselben physischen Maschine, sie bleiben jedoch vollständig voneinander isoliert, sodass sie unabhängig voneinander sind. Wenn eine virtuelle Maschine abstürzt, in diesem Beispiel VM2 gepackt. Die anderen beiden virtuellen Maschinen werden nicht betroffen sein. Also Vm1 und Vm2, sie werden nicht betroffen sein. Und sie bleiben für die Benutzer verfügbar. 55. Verkapselung: In diesem Abschnitt werden wir uns mit der dritten Eigenschaft virtueller Maschinen befassen, nämlich der Kapselung. Wie bereits erwähnt, besteht die virtuelle Maschine aus einer Reihe von Torten. Wenn Sie eine virtuelle Maschine erstellen, werden mehrere Dateien erstellt. Was diese Verkapselung bewirken wird. Die Kapselung speichert alle Dateien der virtuellen Maschine in einer Kapsel. Kapselung werden all diese Dateien in einer Kapsel in einem Ordner auf einem Speichergerät gespeichert , wodurch Virtual Machine portabel wird. Weil alle Dateien in einer Kapsel oder Tabelle gespeichert sind. Wir können die virtuelle Maschine sehr einfach von einem ESX-Host auf einen anderen verschieben sehr einfach von einem ESX-Host auf einen anderen da wir die virtuelle Maschine verschieben, was bedeutet, dass wir die ältere Maschine von einem Host auf einen anderen ES6 I-Host verschieben . Dies ist eine Benutzerkapselung. Sie können verschieben und kopieren. Eine virtuelle Maschine ist wie das Verschieben und Kopieren des regulären Computer-Pi. Es ist also sehr einfach, die virtuellen Maschinen von einem Host auf einen anderen Host zu verschieben einem Host auf einen anderen Host zu da alle Dateien in einem Ordner gespeichert sind. Das Verschieben ist also wie das Verschieben dieses regulären Stapels, das Verschieben der virtuellen Maschine ist wie das Verschieben der regulären Datei von einem Host auf einen anderen ESX-Host. Was es einkapseln wird, was diese Verkapselung einkapseln wird. Es wird das gesamte Betriebssystem und die Anwendung der virtuellen Maschine in einer Kapsel oder einem Ordner kapseln das gesamte Betriebssystem und die Anwendung der virtuellen Maschine . In diesem Beispiel haben wir, wie Sie sehen, drei virtuelle Maschinen erstellt. Virtuelle Maschine, eins, virtuelle Maschine und virtuelle Maschine drei, all diese drei virtuellen Maschinen haben ein Betriebssystem und Anwendungen. Alle Dateien werden in einem separaten Ordner jeder virtuellen Maschine gespeichert . 56. Hardware-Unabhängigkeit: In diesem Abschnitt werden wir uns mit dem vierten Merkmal virtueller Maschinen befassen, nämlich dem Hardware-Individualismus. Versuchen wir zu verstehen, was mit Hardware und Liberalismus gemeint ist. Die virtuellen Maschinen sind hardwareunabhängig, was bedeutet, dass wir die virtuelle Maschine von der Intel-Architektur zur AMD-Architektur migrieren können , da die virtuellen Maschinen aus Pi bestehen. Wenn Sie also in diesem Beispiel sehen, haben wir zwei ESX-Hosts. Dieser ESX-Host hat eine Intel-Architektur und dieser ESX-Host verfolgt die AMD-Architektur, aber wir können die virtuelle Maschine von der Architektur ESX-Schlauch auf den ESX-Host mit AMD-Architektur verschieben . Aufgrund virtueller Maschinen oder des Dateisatzes sind sie mit jeder Architektur kompatibel. 57. VM Cloning voll: In diesem Video werden wir sehen, was eine virtuelle Maschine ist. Nur wir, das Einzige, was wir tun, ist der Prozess der Erstellung einer exakten oder P auf einer virtuellen Maschine. Sie sehen dieses Beispiel hier, wir haben eine virtuelle Maschine mit Hilfe von Threonin. Wir haben die exakte Kopie dieser virtuellen Maschine erstellt. Also, was ist hier ein Klon? Ein Klon ist eine Kopie einer vorhandenen virtuellen Maschine. Dies ist also die primäre virtuelle Maschine oder die virtuelle Maschine für den Zeitraum. Wir haben den Klon der virtuellen Maschine aus dieser Zeit erstellt und klonen sie mit derselben Hardware, Software und anderen Konfigurationen wie die ursprüngliche virtuelle Maschine. Dieses Darlehen wird dieselbe Software, dasselbe Betriebssystem, L und dieselbe virtuelle Hardware enthalten. Die bestehende virtuelle Maschine als Elternteil der Purine bezeichnet wird. Diese ursprüngliche virtuelle Maschine wird also als übergeordnete Maschine bezeichnet, und eine Kopie dieser übergeordneten Maschine wird als Klon bezeichnet. Klon. Der Vorgang ist abgeschlossen, okay, wenn wir die Kopie erstellen, wenn wir das Darlehen erstellen, ist das Darlehen eine separate virtuelle Maschine. Dieser Klon wird also eine separate virtuelle Maschine sein. Lassen Sie uns besprechen, was der Lehrplan nützt. Ziele sind nützlich, wenn Sie mehrere virtuelle Maschinen mit demselben Betriebssystem und denselben Anwendungen erstellen müssen mehrere virtuelle Maschinen mit . Stellen Sie sich vor, Sie müssen hundert virtuelle Maschinen erstellen. Width verliert 11 Betriebssysteme, eine MS Office-Anwendung. Was Sie also tun werden, Sie werden virtuelle Maschinen erstellen. Nachdem Sie 100 virtuelle Maschinen erstellt haben, installieren Sie das Betriebssystem nacheinander auf allen virtuellen Maschinen. Ledoux, wir werden die MS Office-Anwendung auf allen virtuellen Maschinen installieren , was viel Zeit in Anspruch nehmen wird. Stattdessen erstellen Sie also eine virtuelle Maschine. Auf dieser virtuellen Maschine installieren Sie das Betriebssystem Windows 11. Oben in diesem Fenster befindet sich das Betriebssystem 11, Sie werden MS Office installieren. Danach erstellen Sie 99 Klone, was Ihnen Zeit spart. Die Installation eines Gastbetriebssystems und einer Anwendung kann zeitaufwändig sein. Und mit der Klausel können Sie mit einem einzigen Installations- und Konfigurationsprozess viele Kopien einer virtuellen Maschine erstellen. Sie müssen also nur eine virtuelle Maschine erstellen. Und Sie können mehrere Klauseln von dieser virtuellen Maschine aus erstellen . 58. Was ist der Einsatz von Clone: Lassen Sie uns besprechen, was Piccolo nützt. Diese sind nützlich, wenn Sie mehrere virtuelle Maschinen mit demselben Betriebssystem und denselben Anwendungen erstellen müssen mehrere virtuelle Maschinen mit . Stellen Sie sich vor, Sie müssen 100 virtuelle Maschinen erstellen. Die Breite verliert 11 Betriebssysteme und MS Office-Anwendungen. Was Sie also tun werden, Sie werden 100 virtuelle Maschinen erstellen. Nachdem Sie 100 virtuelle Maschinen erstellt haben, installieren Sie das Betriebssystem nacheinander auf allen virtuellen Maschinen. Sie werden die MS Office-Anwendung auf allen virtuellen Maschinen installieren , was viel Zeit in Anspruch nimmt. Stattdessen erstellen Sie also eine virtuelle Maschine. Auf dieser virtuellen Maschine installieren Sie das Betriebssystem Windows 11. Oben in diesem Fenster Sullivan Operating System installieren Sie MS Office. Danach erstellen Sie 99 close, was Ihnen Zeit spart. Die Installation eines Gastbetriebssystems und einer Anwendung kann zeitaufwändig sein. Und mit Kleidung können Sie mit einem einzigen Installations- und Konfigurationsprozess viele Kopien einer virtuellen Maschine erstellen. Sie müssen also nur eine virtuelle Maschine erstellen. Und Sie können mehrere Klauseln von dieser virtuellen Maschine aus erstellen . 59. Flexibilität: In diesem Video werden wir über Flexibilität sprechen. Virtuelle Maschinen sind flexibel. Was heißt flexibel? Sie können die virtuellen Maschinen problemlos von einem ESX-Host auf einen anderen Host verschieben einem ESX-Host auf , da sie aus Pi bestehen. In diesem Beispiel haben wir also ES6, i1 und ESX R2. Und wir können die virtuellen Maschinen problemlos von einem ESX-Host auf einen anderen Host verschieben . Weil die virtuellen Maschinen flexibel sind, weil virtuelle Maschinen stapelweise eingerichtet werden. 60. Sicherheit voll: In diesem Video werden wir uns mit den Sicherheitsvorteilen virtueller Maschinen befassen. Um das Sicherheitskonzept einer virtuellen Maschine zu verstehen, nehmen wir dieses Beispiel. In diesem Beispiel haben wir eine physische Maschine. Auf dieser physischen Maschine haben wir drei virtuelle Maschinen erstellt, sagen wir VM1, VM2 und VM3. Und nehmen wir an, VM2 wird mit Malware wie Ransomware infiziert. Diese virtuelle Maschine wird den Schaden eindämmen , den diese Malware sich selbst zugefügt hat. Und die anderen beiden virtuellen Maschinen werden nicht betroffen sein. Und sie bleiben für die Benutzer verfügbar , da die virtuellen Maschinen voneinander isoliert sind. Auf diese Weise bietet es die Sicherheit virtueller Maschinen. 61. Sichern Sie vollständig: In diesem Video werden wir über das Backup virtueller Maschinen sprechen . Virtuelle Maschinen können regelmäßig gesichert werden. In diesem Beispiel haben wir einen physischen Server. Auf der Oberseite dieses physischen Servers befinden sich vier virtuelle Maschinen. Virtuelle Maschine 123.4. Und wir haben besprochen, dass virtuelle Maschinen nichts anderes sind als eine Sammlung von Kuchen. Und wir haben einen Backup-Server. Dieser Backup-Server ist dafür verantwortlich, die Sicherung dieser virtuellen Maschinen regelmäßig zu erstellen und regelmäßig zu verpassen. Sie legen einen Zeitpunkt fest, sagen wir um 22.00 Uhr. Das Backup soll erstellt werden. Server erstellt das Backup jeden Tag um 22:00 Uhr und speichert dieses Backup. Es ist ein Backup-Repository. Okay? So können virtuelle Maschinen regelmäßig gesichert werden und der Backup-Server erstellt eine Kopie der virtuellen Maschinen und speichert sie einem Backup-Repository, das später im Katastrophenfall wiederhergestellt werden kann . 62. Wiederherstellen: In diesem Video werden wir sehen, wann und wo die Backups wiederhergestellt werden müssen. So können Sie die virtuellen Maschinen im Falle eines Ransomware-Angriffs und eines Ausfalls der virtuellen Maschine am ursprünglichen Standort wiederherstellen im Falle eines Ransomware-Angriffs und eines Ausfalls der virtuellen Maschine am ursprünglichen Standort . In unserem vorherigen Video haben wir also gesehen, dass wir das Backup für Virtual Machine erstellt haben und es in diesem Backup-Repository gespeichert ist. Nehmen wir an, diese virtuelle Maschine für ist mit einem Ransomware-Angriff infiziert. In diesem Fall werden wir tun, indem wir die Pore der virtuellen Maschine am selben Ort wiederherstellen . Und diese virtuelle Maschine fängt wirklich an zu arbeiten. Und nehmen wir an, diese virtuelle Maschine ist ausgefallen, sie funktioniert überhaupt nicht. Auch in diesem Fall werden Sie das Backup am selben Ort wiederherstellen und diese virtuelle Maschine wirklich einwandfrei funktionieren. Sie können die virtuellen Maschinen an einem anderen Ort wiederherstellen . Lassen Sie uns sehen, wie wir in diesem Beispiel ja, X i1 und i2 haben und wir das Backup dieser virtuellen Board-Maschine erstellt haben. Und nehmen wir an, dieser ESX-Host ist ausgefallen, der physische Server ist ausgefallen. In diesem Fall können wir die virtuelle Maschine nicht am selben Standort wiederherstellen. Wir müssen die virtuelle Maschine an abhängigen Standorten wiederherstellen . Also werden wir die virtuelle Maschine im ESX-Setup wiederherstellen. Und der Wiederherstellungsprozess ist sehr schnell. Wir können die virtuelle Maschine in Menschenjahren wiederherstellen , im Gegensatz zur physischen Umgebung.