虚拟化是实现绿色IT的关键因素
在IT经理制定战略和部署技术以减少其设施中的耗电量的时候,他们认识到虚拟化不仅能够减少服务器蔓延而且还可以节省能源。
1105政府信息集团(1105 Government Information Group)本星期举行的“绿色计算峰会”的焦点是虚拟化的益处及其对数据中心和服务器整合的影响。
虚拟化能够使一个物理资源(如一台服务器、一个操作系统或者一台存储设备)像多个资源一样工作,或者让多个物理资源像一个资源那样工作。
乔治亚州Fulton县首席技术官和IT部门副主任Jay Terrell说,Fulton县应用虚拟化技术就是进行的服务器整合。他们现在正在收获培训、测试、高可用性/灾难恢复和虚拟桌面基础设施等许多方面的好处。
Terrell在虚拟化和超越整合的讨论会上介绍说,Fulton县有200多台Wintel服务器,数十台Unix/Linux服务器、中档和大型计算机系统以及6000台PC。IT部门支持大约5500名最终用户和42个部门。
Fulton县发现有许多服务器利用率不足。Terrell说,我们有许多服务器什么事也不做。这个县选择了125台准备进行虚拟化的服务器,最后选择了31台服务器。所有的服务器在今年年底之前都要进行虚拟化。他们还购买了48个新的虚拟生产服务器。
Terrell说,拥有虚拟化环境,我们能够创建数据中心中的任何服务器,那些不适合虚拟化的设备除外,如一些电信系统。在把虚拟服务器应用到生产环境之前,IT部门可以对应用程序和操作系统升级进行概念证明测试。
虚拟化帮助Fulton县更有效率地解决了灾难恢复和高可用性问题。Terrell说,我们没有钱做一个镜像的数据中心。因此,我们重点是实时把数据复制到一个站点以外的地方。然后,出现了这个县如何在灾难期间推出大量服务器的问题。所以,我们使用虚拟化作为重新建立一个有效的灾难恢复型环境。
此外,如果一台服务器出现故障,可以在10分钟之内重建一个服务器,而不需要4个小时。IT部门不必额外花钱购买硬件,也不用引进应用程序厂商。
Fulton县将来要推出虚拟桌面基础设施,首先从34个图书馆开始。这个县在图书馆中有700台需要经常维护的电脑。虚拟桌面基础设施将使远程技术支持更容易和提高机器的安全性。
向节能发展
在“虚拟化与随需应变的数据中心”的讨论中,专家们简要介绍了虚拟化、云计算和自主计算如何推动机构更节能的计算。
IBM Federal部门副首席技术官Robert Ames说,数据中心管理员需要更好的诊断工具以观察自己的设施实际上正在做什么。例如,主动的能源管理软件能够管理IT系统和数据中心其它设备中的每一个消耗能源的组件。需要更多的冷却技术创新来减少系统的耗电量。空气是一种效率不高的能源冷冻剂,因此水冷冻剂又回来了。
但是,值得关注的一个未来的趋势是SOA(面向服务的架构)与SOI(面向服务的基础设施)的结合。Ames说,SOA和SOI需要在一起使用。你可以使用其中之一。但是,它们合在一起使用会更好。
乔治梅森大学资深副院长和计算机科学教授Daniel Menasce说,自主计算是自己启动、自己配置、自己优化、自己修复和自己保护的IT系统的概念。自主计算与虚拟化相结合能够用于节省数据中心的能源。他说,虚拟化与自主计算相结合的重要性将增长,因为它有潜力处理复杂性和资源利用不足的问题。(IT专家网)
- 1中国的管理软件可粗略划分为两大阵营
- 2CIO不得不面对的数据中心四大变革
- 3快速增强路由器安全的十个小技巧
- 4企业从Unix迁移到Linux真有必要吗
- 5泛普OA软件的文档知识一体化管理系统
- 6全球超级计算机前9位均运行Linux系统
- 7解析视频会议中的存储和安全问题
- 8长春OA为企业量身打造适合企业的协同OA办公系统!
- 9迫于危机服务器制造商开始降低收入预期
- 10不可不知的路由交换的安全七宗罪
- 11XP系统功能强大的Tasklist命令
- 12数据中心自动化是否预示自动化时代的来临
- 13OA办公软件-OA系统试用的目的和意义
- 14企业需要谨慎进行网络运维管理的规划
- 15七招教你应如何选择无线路由器
- 16EAI与Web服务两种应用集成技术比较
- 17带头执行,关于组织的OA使用来说必定事半功倍
- 18如何恰当评估和应对数据中心各种风险
- 19购买刀片服务器之前应了解这10件事
- 20教你几招服务器数据备份方法
- 21最新HPC TOP500公布 迈入千万亿次时代
- 22拒绝木马入侵 四大招数来防护
- 23部署企业无线网路应考虑四个风险和对策
- 24分析:虚拟化的可靠性所遭遇的挑战
- 25中间件技术上是否完全依赖SOA
- 26主流灾难备份与恢复技术分析
- 27信息安全保障步入“面向服务”的时代
- 28正版验证促进企业做好补丁管理策略
- 29Windows系统紧急安全配置指南
- 30安全思考:谁在“借用”您的网络?