Web Basics

Virtual machines Configuration
إعدادات الأجهزة الافتراضية

سنتعرف في هذا الدرس على كيفية إنشاء وإدارة الأجهزة الافتراضية VMs باستخدام برامج مثل VMware وVirtualBox وHypervisors، بالإضافة إلى أدوات السحابة مثل AWS وAzure وGCP. كما سيتم تغطية أشهر البرامج الشائعة المستخدمة لتشغيل الأجهزة الافتراضية وخيارات تكوينها، بالإضافة إلى دراسة طرق تأمين وحماية الأجهزة الافتراضية والبيانات المخزنة عليها.

التاريخ

10 أبريل 2023

الدروس

3

المستوى

متقدم

اللغة

انجليزي

المشاهدات

567

المواضيع

1
الشروحات chevron_left Virtual machines Configuration chevron_left Web Basics

Virtual machines Configuration
إعدادات الأجهزة الافتراضية

</> Virtual machines Configuration
إعدادات الأجهزة الافتراضية

يمكن إنشاء الأجهزة الافتراضية (VMs) وإدارتها باستخدام برامج مثل أنظمة المحاكاة الافتراضية، وبرامج Hypervisor، وأدوات إدارة السحابة.

تتيح لك منصات المحاكاة الافتراضية، مثل VMware وVirtualBox، إنشاء أجهزة افتراضية وإدارتها وتشغيلها على جهاز الكمبيوتر أو الشبكة الخاصة بك. توفر هذه الأنظمة واجهة سهلة الاستخدام لإعداد وتكوين الأجهزة الافتراضية، فضلًا عن أدوات لإدارتها ومراقبة أدائها.

برمجيات المراقبة الافتراضية Hypervisors هي عبارة عن برمجيات منخفضة المستوى تعمل مباشرة على نظام التشغيل المضيف وتوفر خدمات المحاكاة الافتراضية للأجهزة الافتراضية. تشمل أمثلة لبرمجيات المراقبة الافتراضية Hypervisor VMware ESXi و Microsoft Hyper-V و Citrix XenServer.

توفر أدوات إدارة السحابة، مثل Amazon Web Services (AWS) و Microsoft Azure و Google Cloud Platform (GCP) بنية تحتية لإنشاء وإدارة الأجهزة الافتراضية في السحابة. توفر هذه الأدوات واجهة مستخدم قائمة على الويب لإعداد وتكوين الأجهزة الافتراضية، بالإضافة إلى أدوات لمراقبة أدائها واستخدام الموارد.

باختصار، سواء كنت تريد إنشاء أجهزة افتراضية وإدارتها على جهاز الكمبيوتر الخاص بك أو في السحابة، فهناك العديد من خيارات البرامج المتاحة لمساعدتك في القيام بذلك.

</> The most popular programs for running virtual machines on a computer
أشهر البرامج الشائعة لتشغيل الأجهزة الافتراضية على الكمبيوتر

فيما يلي قائمة بأشهر البرامج الشائعة لتشغيل الأجهزة الافتراضية على الكمبيوتر:
  • VMware Workstation:
    VMware هو برنامج يستخدم لتشغيل أنظمة افتراضية وتم تطويره من قبل شركة VMware. يحتوي VMware على العديد من أنظمة التشغيل الخاصة به ويتوفر بشكل مدفوع، ويجب تنزيله من الموقع الرسمي.


  • VirtualBox (Oracle):
    VirtualBox هو برنامج مجاني وسهل الاستخدام لإنشاء وإدارة الأجهزة الافتراضية. يوفر VirtualBox واجهة مستخدم سهلة الاستخدام لإعداد وتكوين الأجهزة الافتراضية، ويحتوي على مجموعة من الأدوات لإدارة ومراقبة أداء الأجهزة الافتراضية. يتم تطويره بواسطة شركة Oracle.

  • Hyper-V (Microsoft):

    Hyper-V هو نظام تشغيل هايبرفايزر مطور من قبل Microsoft. يتضمن Hyper-V في نسخ Windows 10 Pro أو Enterprise أو Education على أساس مجاني ومدمج كميزة، لذلك لا يوجد تكلفة منفصلة لاستخدامه.

    ومع ذلك، إذا كنت ترغب في استخدام Hyper-V في نسخة من Windows التي لا تتضمنه، فستحتاج إلى شراء ترخيص منفصل. على سبيل المثال، إذا كنت ترغب في استخدام Hyper-V في Windows Server، فستحتاج إلى شراء ترخيص لـ Windows Server.

    في ملخص Hyper-V فهو متاح مجانًا في بعض النسخ من Windows، ولكن قد تحتاج إلى شراء ترخيص منفصل للنسخ الأخرى التي لا تتضمنه.



يجب عليك إجراء بعض الأبحاث لتحديد الخيار الأنسب لاحتياجاتك الخاصة، حيث يتمتع كل برنامج بميزات وإمكانيات فريدة.

</> Virtual hardware configuration options
خيارات تكوين الأجهزة الافتراضية

  • وحدة المعالجة المركزية: يمكن تخصيص عدد النوى المطلوبة وترددها وكمية الذاكرة المخصصة لكل نواة وفقًا لاحتياجات المستخدم.


  • الذاكرة: يمكن تحديد حجم الذاكرة العشوائية المطلوبة وتوسيعها في المستقبل إذا لزم الأمر.


  • التخزين: يمكن تحديد السعة المطلوبة للجهاز الظاهري واختيار نوع القرص الصلب المناسب، كما يمكن إضافة قرص إضافي إذا كان ذلك ضروريًا.


  • إعدادات الشبكة: تشمل تعيين عنوان IP ثابت أو ديناميكي، وإعدادات بروتوكول التوجيه، وإمكانية التواصل عبر بروتوكولات الاتصال السحابي مثل VPN أو VPC.

</> Virtual networks within virtual machines
الشبكات الافتراضية داخل الأجهزة الافتراضية

تشير الشبكات الافتراضية داخل الأجهزة الافتراضية إلى بيئة الشبكة التي تم إنشاؤها داخل الأجهزة الافتراضية (VMs) التي تحاكي بيئة الشبكة المادية.
الشبكة الافتراضية هي شبكة منطقية معزولة عن البنية التحتية للشبكة المادية وتوفر اتصالاً بالشبكة بين الأجهزة الافتراضية وبين الأجهزة الافتراضية والعالم الخارجي.

يتم تنفيذ الشبكات الافتراضية باستخدام محولات الشبكة الافتراضية ومحولات افتراضية.
ترتبط محولات الشبكة الافتراضية بالأجهزة الافتراضية وتوفر اتصالًا بالشبكة بين الأجهزة الافتراضية والمحول الافتراضي. يوفر المحول الافتراضي الواجهة بين الشبكة الافتراضية والبنية التحتية للشبكة المادية.

توفر الشبكات الافتراضية العديد من الفوائد، بما في ذلك القدرة على عزل حركة مرور الشبكة والتحكم في الوصول إلى الشبكة وإمكانية إنشاء تكوينات شبكة مخصصة. بالإضافة إلى ذلك، تسمح الشبكات الافتراضية بإنشاء عدة بيئات شبكية معزولة داخل بنية أساسية واحدة للشبكة المادية، مما يسهل إدارة حركة المرور والتحكم فيها.

في بيئة الافتراض، يتم عادة إدارة الشبكات الافتراضية باستخدام أدوات إدارة الشبكة الافتراضية، مثل مديري الشبكة الافتراضية أو وحدات تحكم الشبكة الافتراضية. تتيح هذه الأدوات للمسؤولين إنشاء وإدارة ومراقبة الشبكات الافتراضية والتأكد من أن بيئة الشبكة الافتراضية تعمل بشكل متوقع.


فيما يلي بعض النصائح لاستخدام الشبكات الافتراضية:

  • استخدم جدار حماية لحماية شبكتك الافتراضية من الوصول غير المصرح به.
  • استخدم موازنة الحمولة لتوزيع حركة المرور بالتساوي عبر الأجهزة الافتراضية VMs الخاصة بك.
  • استخدم شبكة افتراضية خاصة VPN لتوصيل شبكتك الافتراضية بشبكتك المحلية.
  • استخدم شبكة افتراضية قائمة على السحابة لربط الأجهزة الافتراضية الخاصة بك بالانترنت.
  • الشبكات الافتراضية هي أداة قوية يمكن أن تساعدك في تحسين الأمان والأداء وقابلية التوسع والكفاءة من حيث التكلفة لبنية تكنولوجيا المعلومات لديك.

</> Methods for securing and protecting virtual machines and data
طرق لتأمين وحماية الأجهزة الافتراضية والبيانات

تعد الأجهزة الافتراضية (VMs) أداة قوية يمكن استخدامها لتحسين أمان البنية التحتية لتكنولوجيا المعلومات لديك وأدائها وقابليتها للتوسع. ومع ذلك، فإن الأجهزة الافتراضية هي أيضًا عرضة للهجمات.

:الخاصة بك VMs فيما يلي بعض النصائح لحماية الأجهزة الافتراضية

  • استخدم الأساليب الأساسية لتأمين الأنظمة الافتراضية مثل تحديث البرامج وحزم الأمان وتكوين الشبكات الآمنة.
  • حاول تجنب استخدام كلمات مرور ضعيفة، واستخدم كلمات مرور قوية ومعقدة، وقم بتغييرها بشكل دوري.
  • قم بعمل نسخ احتياطية للبيانات بشكل دوري واحتفظ بها في مكان آمن.
  • استخدم برامج مضادة للفيروسات وبرامج مكافحة البرمجيات الضارة للحفاظ على سلامة النظام.
  • استخدم جدران الحماية وأدوات الكشف عن الاختراق لمراقبة صادرات ووصولات البيانات.
  • لا تقم بتحديث النظام فقط، ولكن قم بتحديث برامج الجدار الناري مثل جدار حماية طبقة النشاط.
  • قم بتوفير الوصول إلى نطاقات الشبكة المحددة للأشخاص المخولين فقط، وحدد المستخدمين الذين يمكنهم الوصول إلى النظام.
  • يجب تشفير بياناتك على القرص الصلب الافتراضي لضمان الأمان وعدم الوصول إلى المعلومات الحساسة بواسطة أي شخص آخر.
  • يجب إعداد وصلات VPN الآمنة لتوفير شبكات آمنة بين الأنظمة الافتراضية والمستخدمين.
  • يجب تجنب تثبيت البرامج غير الموثوقة في النظام الافتراضي لحماية بياناتك وأمان النظام.

تأكد من مراعاة هذه النصائح وتطبيقها لضمان الحماية والأمان الأمثل للأجهزة الافتراضية VMs الخاصة بك.

اختصارات الدرس
VPN
VPN

Virtual Private Network

شبكة افتراضية خاصة
VPC
VPC

Virtual Private Cloud

سحابة افتراضية خاصة
IP
IP

Internet Protocol

بروتوكول الانترنت
AWS
AWS

Amazon Web Services

خدمات الحوسبة السحابية المقدمة من أمازون
GCP
GCP

Google Cloud Platform

الخدمات السحابية المقدمة من جوجل
معلومات تهمك
  • لا تنسى تقييم الدروس لكي نُحدّث المُحتوى باستمرار حتى ينال إعجابك.
  • لا تنسى مشاركة الموقع مع أصدقاءك حتى تعمّ الفائدة وتكون سبب في نفعهم.
مشاركة
0
0
0
0
عدد المشاركات
هل هذه المعلومات نالت إعجابك ؟
0
0
عدد التقييمات

لديك استفسار ؟

يسعدنا كثيرا مساعدتك في استيعاب افضل للأمور, فلا تترد مطلقا في الاتصال بنا في حال كانت لديك اية اسئله او استفسارات.