科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网服务器频道导致虚拟化失败的七项关键因素

导致虚拟化失败的七项关键因素

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

许多IT专家在评价某项技术部署的成败时都以其办得到的事情作为衡量标准,但也有一些专家认为,成功的虚拟化部署产生的结果是IT办不到的事情。

来源:Denise Dubie 2009年2月17日

关键字: 虚拟化 虚拟机

  • 评论
  • 分享微博
  • 分享邮件

在本页阅读全文(共2页)

  5. 不要认为一个尺寸就能适合所有的人。

  一些专家认为,虚拟化是实现快速资源服务的途径,但这并不意味着IT部门就可以忽视虚拟机实施前和向虚拟基础设施分配应用之前的容量规划和测试。

  Gill说:“在没有测试I/O、占用率和其它多个项目之前,切勿将新的应用或服务器类型搬进虚拟环境。”

  Forrester Research公司首席分析师James Staten认为,Cirba、ISaccountable和PlateSpin(Novell下属)等企业提供的容量规划工具可以帮助IT经理们理解其当前的基础设施会消耗多大的资源,并选择合适的应用移植到虚拟平台上。

  Staten说:“不要以为所有的虚拟机都可以采用同一个规模。每个虚拟机都有其特有的性能特点。一定要使用容量规划和管理工具来决定正确的部署规模。”

  6. 不要放松警惕。

  到目前为止,已出现了许多针对虚拟基础设施的著名攻击,但这并不意味着企业IT经理可以高枕无忧,或认定虚拟机是无法攻破的。

  一些业界观察家指出,Altor Networks、Blue Lane Technologies、Catbird和Reflex Security等厂商都在努力为虚拟环境新增一个安全层,但下层的平台仍然可能遭受攻击。虚拟安全产品市场正方兴未艾,而且一些分析师认为监视程序(hypervisor)供应商应抓住这一机遇,在其产品中织入更加严密的安全控制网,确保实现更加安全的环境。

  EMA研究主管Scott Crawford说:“为虚拟化的部署添加一个安全层与确保虚拟平台本身的安全并不是一回事。这种风险是非常高的:监视程序在这一过程中占据了非常强大的地位,几乎可以取代下层平台中操作系统的位置。”

  各企业的IT经理们必须意识到,确保已知环境安全的办法也有可能出现失误,因此虚拟化会给攻击者创造更多的机会。

  Crawford说:“尽管我们在确保IT安全方面已经有了十年的经验,但举例来说,我们仍然有可能修改Windows操作系统环境中非常关键的一些DLL文件。通过外挂的方式增加安全性与内部建设的安全性两者之间存在很大的差别。”

  7. 不要建成后就束之高阁。

  在虚拟化中,大量的需求都不是动态的。但这也意味着虚拟技术需要的关心和维护远多于物理机。

  Nielsen Mobile公司的Portolese说,IT部门不能在对虚拟基础设施进行配置后便以为它能够在相当长的时间里正常运行。他还指出,IT经理们必须从一开始就做好虚拟机生命周期管理规划。Embotics和Fortisphere等厂商的产品可以提供剥夺虚拟资源的特性,从而可以将不再需要的资源排除在外,同时还可对环境进行审计,重新发现占用率不足的资源。

  Portolese解释说:“审计和解除虚拟机资源的机制非常有用,因为让某个系统消耗宝贵的ESX资源是没有意义的。如果你没有某种类型的生命周期管理工具来提供协助,很多事情或许都无法办到。”

  从本质上来说,Portolese建议的功课是要使IT经理们从一开始就明白,虚拟化项目是一个不断发展的过程,目的是实现虚拟资源投资回报的最大化,并且避免浪费时间去修正环境中那些长期积累下来的错误。他认为:“如果不花大部分的时间去开发和规划最初的部署或持续的扩展,就只能用更多的时间和精力去维护并修正过去的错误。”

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章