首先,对影响虚拟化软件选择的多种因素加以详尽分析。当前,询问是否应该对系统进行虚拟化处理的IT企业已经越来越少了。目前关注的重点在于如何在系统环境中权衡虚拟化技术。在x86和UNIX领域,成熟的虚拟化解决方案已经可以采用不计其数的产品选择。更多的选择让企业具有了更高的灵活度,但这些选择也带来了一些混乱和复杂性。每一种虚拟化技术的操作方式都略有不同。由于每一种IT系统环境之间都有很大差别,它们各自都有独特的运作模式、技术构成以及业务限制,因而这样的事实造成了虚拟化技术的混乱现状。也正是由于该原因,一种理想的、可以适用于每一种IT方案的虚拟化技术大概永远也不会出现。因此,最明智的做法是着重于针对具体的情况选择合适的技术,而不是寻求常常令人困惑的”完美”解决方案。
影响虚拟化软件的选择有多种因素
灵活性与迁移性
迁移性让应用程序可以在物理服务器之间进行迁移,而不会导致系统中断。使用Vmware的 Vmotion、XenMotion以及IBM的P6 LPAR,这些软件的迁移性能够实现转换能力管理。
然而,软件的迁移性并非没有问题。迁移性可以引发反复性,还会给担负突发事件管理任务的技术管理团队带来困扰以及一致性问题。为衡量迁移性对于某种系统环境是否合适,企业必须首先对维护窗口、工作负载模式的一致性以及灾难恢复策略进行分析。
维护窗口
当运行在单一的物理平台上,维护窗口具有交互性。这将很容易导致产生一种没有硬件维护时间的方案。同样的问题会出现在软件驻留的过程中。虚拟机的迁移能力可以通过让服务器为完成既定维护或者软件更新任务而进行离线迁移,从而减缓该问题。相反,如果没有适当的迁移性,在虚拟主机上对应用程序进行适当的首次安装就显得异常重要。既然单纯的迁移操作可能造成了一种变化,会干扰软件驻留过程,因此无论在哪种情况下,作出正确的安装决定至关重要。
工作负载模式的一致性
迁移性的优势在很大程度上取决于工作负载模式的反复性程度。对高反复性工作负载的时间间隔能力进行调整非常有用。然而,这些优点对于低反复性方案则被大大削弱。
企业可以根据应用模式的变化,每天或每周对理想实施方案进行分析。如果应用模式并没有每天发生明显变化,一种静态的实施方案就已经足够了,而且可以避免迁移性的反复性。如果应用模式每天都在发生显著变化,就必须采用一种更具动态性的解决方案。
灾难恢复策略
如果应用程序级复制或热备用是灾难恢复计划的一部分,迁移性就可能会破坏这些工作。例如,有人可能会出于疏忽将一台生产服务器放置在与其灾难恢复备用服务器相同的地点。为避免这类错误出现,企业必须对灾难恢复策略、任务、配套策略、群体任务以及复制结构作出详细分析。
经常开支与可扩展性
操作模式中的许多方面可能会影响虚拟化技术的成功实施。这些方面包括处理I/O的方式、每台虚拟机的最大CPU数、以及供应商在平台上注册许可证的方式。企业可以通过考虑下列因素,从而回避这类经常开支以及相关的可扩展性。
I/O速率
有些软件组成部分可能更适合于无需虚拟设备驱动程序的虚拟化技术,例如相当于I/O加速器的数据库服务器,由于这些设备驱动程序在每次执行I/O交易时都给CPU增加了负担,从而导致系统达到其运行极限,而其他情况下则不会。类似VMware的原始设备规划这样的技术也会在这方面产生更高的效率,但使用这类功能则会妨碍迁移功能。
为确定最佳方法,企业可以采用一种特定策略的经常开支模式,这样可以基于物理服务器上的I/O活动对CPU的利用数量加以提高。这是一种简易方法,可以获得任何不适合既定虚拟化解决方案的工作类型。
软件的许可证模式
特定的虚拟化技术不支持某些应用程序。即使支持能力不是一个重大问题,但是,软件许可证模式在企业从虚拟化技术获得投资回报率中的过程中可能发挥了重要作用。例如,如果应用程序必须在每台物理服务器上取得许可证,这样,从虚拟化进程中获得收益的希望将会很快变得非常渺茫。这种情况会促使企业寻求一种能够支持工作负载的物理配置,通常还需要放弃垂直递增的基础设施,而有利于对较小规模的商业型服务器以横向递增方式进行实施。
安全问题
由于不具备关于保护虚拟环境的出版指导手册或最佳实践经验,在物理系统到虚拟系统的过渡时期,企业往往缺乏对确保安全的指导。为了将风险降到最低,以下是需要详加考虑的重要事项。
安全区域
由于大多数虚拟化技术没有提供足够强大的隔离模式,在虚拟环境中形成混合安全区域是一种很糟糕的想法。例如,在同时连接到隔离区的物理主机上,安装连接到敏感内部网络的系统的做法很不明智。
此外,许多虚拟化解决方案设置了管理员级角色,允许他们查看关于所有虚拟映像的硬盘映像。这种情况由于允许连接敏感安全区域而给系统带来了极大的弱点。由于虚拟化解决方案配置了能够对在相同物理主机上的虚拟机之间的数据流量进行控制的内部网络交换机,该问题变得更为严重。这些技术允许虚拟系统完全回避所有已建立在系统环境中的端口级防火墙过滤器、深度信息包探测器以及控制流量的服务质量规则。这样相当于让系统环境完全向安全威胁开放,而网络级安全工具无法检测到这些安全威胁。
信息保密
许多虚拟化技术允许通过类似于硬盘映像的简单安装过程,访问存储在离线虚拟映像中的信息。虽然这样给用户增加了便利,但同时带来了相当严重的不利条件,让有些人可以轻易地通过硬盘带走信息。此外,对任何在临时文件或其他本地存储设备中留下剩余数据的应用程序进行虚拟化处理时,用户必须对所有更重要的信息保持谨慎。
财务差异
精明的企业通过”假设…该怎么办”方案确定对他们的系统环境最为合算的虚拟化解决方案。这包括考虑到许可证成本、实施费用、以及硬件/软件方面的节省情况。例如,基于过渡到下一代服务器和存储设备、应用程序设计等的成本,项目实施的费用变化范围非常大。此外,如果需要应用程序级的改造,费用将会急剧上升。作为一般规则,如果涉及功能测试和用户认可程度测试,企业的投资回报率则会迅速消失。
另一方面的考虑是正在使用的硬件类型。对高密度物理基础设施,例如刀片服务器,进行虚拟化处理,能够大大地降低服务器的底面积,但辅助制冷系统的成本可能会超过其获益。同样地,使用储备节点和大型垂直递增服务器可以获得更高的可扩展性和效率,但同时也产生了更高的预先成本。商业型机架安装式服务器的安装过程很简便,但由于它们共享的硬件部分很少,因此它们创造的规模经济产生的效率更低。
退款模式
一个在虚拟化进程中出现的、很重要但又意想不到的问题是,缺乏可行的退款模式。这意味着虚拟环境必须是事先设计好的,所以它们不可以进行跨部门实施。如果有适当的退款模式,该解决方案必须提供一种可以获得准确应用信息的方式,确保得到用于资源计算的有效账单。
虚拟化产品的真正数量让对于合适解决方案的选择成为一项令人困惑、并往往是压倒性的任务。具备对影响虚拟化工作的重要因素进行分析的先见之明,让企业可以避免出现重大失策。此外,实施对业务与技术限制进行分析的”假设…该怎么办”方案 – 从安全状况到工作负载 — 促使企业作出更为明智的决定,最终将会意味着企业在如此错综复杂的时代能否取得成功。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
VMware NSX网络虚拟化平台实现本地环境和云环境统一管理
不出业界所预期,VMware最新的网络计算愿景是扩展的VMware NSX组合产品,旨在提供虚拟化的云网络平台 […]
-
XenApp 6.5终结促使IT重新考虑应用交付
XenApp 6.5即将终结,Citrix用户将有机会重新审视其整个应用交付策略。 Citrix公司的XenA […]
-
TetherView桌面灾难恢复或可提供尝试VDI的途径
很多人认为VDI太昂贵太复杂,而借助TetherView桌面灾难恢复新技术,IT专业人员可能会愿意尝试VDI。 […]
-
VMware VVOLs应用案例逐步增加
有时技术具有一定的超前性,VMware VVOL就是一个例证,它承诺满足人们对hypervisor技术的所有预 […]