当前位置:工程项目OA系统 > 泛普各地 > 黑龙江OA系统 > 哈尔滨OA系统 > 哈尔滨OA软件行业资讯
虚拟化项目实施前需考虑这十个问题
利用虚拟化技术,把软件从硬件当中抽取出来,创建灵活、动态的环境,这样的好处很吸引人。不过能否成功实施该项技术则取决于所需技能、安全和管理工具以及业务驱动因素是否到位。因为,在有些情况下,虚拟化技术还没有准备好,或者回报不够明显,因而不能立刻开始实施。虚拟化项目不应该仓促上马。这是一个长期机会,如果企业把虚拟化当成是一项战略,而不仅仅是一个项目,那样更有可能获得长远效益。
以下是启动全企业虚拟化项目之前要问自己的几个重要问题。
1、你拥有支持虚拟化技术的技能吗?
EMA把缺少“相应技能”列为成功部署虚拟化技术面临的最大障碍。这家研究公司声称,虚拟化技术还没有到位的企业约有四分之三不具备支持这项技术的技能。EMA建议: 在采用这项技术之前,对员工进行培训、确定需求、记下预期出现的变化,并且在小的试点环境里对虚拟化技术进行试用。
2、你对虚拟化技术可能带来的人事纷争做好准备了吗?
第二个隐藏困难也与人这个因素有关。EMA认为,因为IT部门多年来存在于各自独立的环境,IT主管试图让公司的主流用户接受虚拟化技术时可能会面临阻力。譬如说,有些部门可能不想共享服务器资源,正因为如此,EMA建议公司部署报告工具,显示虚拟化技术如何有助于提升性能,或者因为可共享彼此的资源而至少不会损害各部门的利益。
3、你有没有考虑过相关风险?能不能承受?
虽然虚拟化技术减少了支持多个系统及应用所需的物理资源的数量,但同时把更多的用户和应用集中到了数量更少、更复杂的共享虚拟化环境下。正因为如此,硬件故障、人为错误、安全漏洞、规划问题、支持问题及其他因素带来的影响在虚拟化环境下会得到极大地放大。EMA给出的建议就是: 在虚拟化项目的每个阶段,企业应当制订详细的业务连续性和灾难恢复计划。
4、你的安全系统承受得了吗?
虚拟化技术会带来更多的安全漏洞、恶意软件及薄弱环节,数量之多超出了许多公司原先准备的应对能力——这主要是因为如今的技术还无法处理新的威胁。 EMA认为,借助现有工具,几乎发现不了像虚拟机管理程序感染、rootkit病毒以及恶意虚拟机这类安全问题。IT主管必须像保护物理机器那样来保护虚拟机,还要采取其他步骤来确保虚拟化环境得到保护。EMA认为,发现、配置、变革管理及其他方面的技术和制度对发现针对虚拟化环境的恶意软件变得更为关键。
5、你的系统和应用与虚拟化技术兼容吗?
有些应用和系统与虚拟化技术之间缺乏良好的兼容性。譬如说,EMA提到的“具有对各种资源的高效利用、极大的需求峰值或者持续高利用率等特点”的应用。这家研究公司认为,直接与硬件进行联系的应用也会妨碍虚拟化项目的实施。
6、你有没有容量规划措施?
虚拟服务器散乱现象是部署的虚拟化技术超过现有容量所带来的一个常见结果。EMA建议,IT部门应当利用详细的容量规划措施,确保自己有足够的软硬件资源来支持所实施的虚拟化技术,并确保虚拟化技术不会失去控制。
7、你的环境得到支持吗?
EMA认为,虽然许多流行的套装应用软件支持虚拟化技术,但还是有许多应用软件不支持。这家研究机构建议,IT部门在部署虚拟化技术之前,应当调查哪些软硬件平台得到支持、哪些需要升级。
8、你的网络支持虚拟化技术吗?
网络和存储可能会给数据中心的虚拟化技术带来瓶颈。譬如说,专注于用户的虚拟化技术(如应用虚拟化、桌面虚拟化或者应用流)在低带宽连接上就无法使用。企业的IT管理人员可以试着利用广域网优化技术或者限制系统映像数量过多,克服网络和存储带来的局限性。
9、你的管理系统能够处理虚拟化环境吗?
虽然虚拟化技术减少了要管理的物理资源的数量,但也加大了整个环境的复杂性,还带来了让某些IT管理人员为之头痛的管理问题。譬如,易于部署可能会带来虚拟机数量过多,或者虚拟服务器散乱现象,这可能会导致管理难度大大提高。
另外,添加的一层软件加大了管理整个环境的复杂性。EMA认为,在管理工具跟上虚拟化技术的步伐之前,成功的关键在于不但要有相应工具,还要有发现、性能管理、配置管理、补丁管理、服务级别管理、自动配置、灾难恢复等其他方面严格的流程制度。
10、虚拟化技术可以帮助你满足业务目标吗?
也许在仓促实施虚拟化技术过程中最容易被忽视的因素就是,没有把技术实施与具体的业务目标联系起来。为了评估虚拟化技术部署项目的成功,企业的IT部门必须在部署这项技术之前,先要知道所需要的结果。EMA建议,IT管理人员应当为长远的战略成果做好规划,不要使用虚拟化技术作为解决紧迫的棘手问题的权宜之计。譬如说,虽然许多公司认为节省成本是虚拟化技术的一个成果,但EMA认为情况往往并非如此。
EMA认为: “总的来说,节省成本并非是总能得到的结果,实际上,减少成本(软件、硬件和场地等方面的成本)是最不能指望的结果。譬如说,尽管服务器合并带来的成本效益经常被吹嘘,但它带来的只是一次性的成本节省,而额外成本(特别是对软件而言)往往相当大。”(网界论坛)
- 1尽在掌控 网络流量管理面面观
- 2刘家义:信息系统审计应把握三个关键点
- 3七个习惯助你实现高效能的DBA
- 4中小企业需要信息安全防护体系
- 5怎样做到让云计算“尽在掌控”?
- 6展望2009年数据中心行业的发展趋势
- 7《财富》:2009年四大技术关注焦点
- 8应对服务器虚拟化的三大风险
- 9深入理解防火墙 有效屏蔽外界攻击
- 10经济形势或刺激服务器和虚拟化应用
- 11轻松配置VPN安全设备的三步骤
- 12能源行业OA软件采购订单流程整合示例
- 13IT管理者应如何应对虚拟风险的出现
- 14专家答疑:虚拟世界中的动态能力规划
- 15经济危机之下的安全与风险管理
- 16Vista系统操作速度缓慢五大解决方案
- 172009年CIO削减IT成本应关注的五大IT趋势
- 18云计算会遭遇和SOA一样的衰败吗
- 19机房节能遇挑战 数据中心节能芯片来助阵
- 20几种重要的网络技术度量及改善方法
- 21哈尔滨OA软件的自定义工作流技术介绍
- 22虚拟化的工作原理及虚拟化的类型
- 23网络趋势:网络虚拟化技术发展
- 24简介数据库中备份与恢复问题
- 25企业网络安全管理的三大原则
- 26分析:虚拟化服务器是否减少工作量?
- 27服务器安全保护十二大热点技术
- 28中小企业服务器虚拟化必须考虑的因素
- 29经济危机下企业信息安全外包渐成趋势
- 30企业选型数据库系统的五点建议
成都公司:成都市成华区建设南路160号1层9号
重庆公司:重庆市江北区红旗河沟华创商务大厦18楼