Superar los límites físicos de la informática
10 Mayo 2008por Isabel Martín, consultor preventa de Software de Servidores Críticos de HP Española desde Madrid
Página 4 de 4 de Superar los límites físicos de la informática
Particiones
Cuando se habla de virtualización, es frecuente mencionar también el particionado de servidores, puesto que ambas tecnologías, a pesar de ser radicalmente diferentes, presentan algunas similitudes.
Una partición, como su nombre indica, es un “trozo” de un servidor, con entidad suficiente para ejecutar un sistema operativo. Por ejemplo, en un servidor con 4 CPUs, 8 GB de memoria y 2 tarjetas de red, podríamos crear dos particiones de 2 CPUs, 4 GB y 1 tarjeta de red cada una, e instalar un sistema operativo independiente en cada una de las particiones.
A diferencia de la virtualización, en la particiones se trabaja con el hardware físico de la máquina, pero cada partición maneja únicamente la parte del hardware que le corresponda. Una partición no puede acceder al hardware de otra partición.
El particionado y la virtualización proporcionan flexibilidad, ya que en un servidor físico podemos crear varias subdivisiones independientes (particiones, máquinas virtuales) con sistema operativo propio. Pero la diferencia fundamental radica en que las particiones trabajan directamente con el hardware físico, que “es suyo” y ninguna otra partición puede utilizarlo.
Dicho de otro modo, las particiones cuentan con hardware físico y dedicado, mientras que las máquinas virtuales cuentan con hardware virtual, que permite compartir todo el hardware físico subyacente entre todas las máquinas virtuales.
La misma idea de la virtualización de servidores puede aplicarse al almacenamiento. Existen distintas tecnologías actualmente que permiten que los discos se presenten a los servidores con unas características distintas a las que tienen realmente, optimizándose la utilización de los soportes físicos.
La Virtualización y el hardware
En apartados anteriores afirmábamos que la virtualización es software. Además, como las aplicaciones siempre funcionan en el plano virtual, es posible olvidarse del hardware físico subyacente. Podremos hacerlo sólo si nuestro hardware está preparado para virtualizar. La realidad es que no todas las arquitecturas hardware están preparadas para la virtualización.
En la virtualización, el acceso al hardware físico siempre lo debe hacer el hypervisor, nunca la máquina virtual. Si una máquina virtual lanzara una instrucción que accediese al hardware físico, podrían producirse errores en el funcionamiento de la virtualización o violaciones de seguridad. Por tanto, sólo las arquitecturas cuyas instrucciones de acceso a hardware pueden ser detectadas e interceptadas, son susceptibles de soportar virtualización.
El conjunto de condiciones suficientes que deben cumplir las arquitecturas para permitir la virtualización las recogieron de Gerald J.Popek y Robert P. Goldberg Goldberg, en su artículo 1974 de Formal Requirements for Virtualizable Third Generation Architectures.
Las arquitecturas Itanium sí cumplen los requerimientos, mientras que X86 inicialmente no los cumplía (pero gracias a sucesivas extensiones se ha ido acercando más a su cumplimiento).
Publicidad
Publicidad
Publicidad
Últimas Noticias
- 30/05/2022Kyndryl y NetApp aceleran la transición a la nube y la transformación de las organizaciones
- 20/04/2022Del dato a la optimización: cómo funciona la Minería de Procesos en cuatro pasos
- 29/03/2022Mitek compra la británica HooYu, pionera en tecnología y soluciones KYC de gestión y verificación de identidades
- 28/03/2022Fujitsu y la Carnegie Mellon colaboran en el desarrollo de la tecnología 'Social Digital Twin' para ciudades inteligentes
Publicidad
Opinión
Brian Foster, vicepresidente de Gestión de Productos de MobileIron
Códigos QR: Una furtiva amenaza a la seguridad
La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR