这七件事会让虚拟化崩溃

专家揭示潜在隐患

IT高管和行业观察人士就部署服务器虚拟化时不要做什么提供了一些建议。

尼克Portolese

许多IT专业人员通过他们所做的一切来衡量技术部署的成功(参见“成功使用虚拟化的7个技巧),但有人说,成功的虚拟化实现往往是IT的结果没有做的。

“这里有很多因素,比如团队的技能组合、预算分配和预期的时间线。如果你不提前做好(虚拟化)准备,你可能会长期为此付出代价,”旧金山尼尔森移动公司(Nielsen Mobile)数据中心运营高级经理尼克•波特里斯(Nick Portolese)表示。雷竞技电脑网站“我在中途很快学会了这一点,所以我可以从中受益,但我确实希望有人能在一开始就告诉我这一切。”

在这里,行业观察人士和企业IT经理揭示了什么在启动或扩展虚拟化计划时执行。

1.不要抢跑。

Portolese说,仓促地在IT领域进行虚拟化项目只会让员工承担更多不必要的工作,结果却更少。

许多IT公司开始小规模地使用虚拟化,但大规模部署需要对服务器、工作负载、应用程序和业务需求进行广泛的研究,以揭示该技术在哪些方面最有利于公司。Portolese的建议是这样开始的:在完成作业并彻底了解环境之前,不要急于推出。

Portolese说:“在开始之前,最重要的一点是要理解并分类要虚拟化的每个应用程序的工作负载和现有管理。”“对我和我的团队来说,这是一条学习曲线。”

2.不要推迟管理计划。

行业观察人士说,在部署后落实详细的管理方法将导致整个虚拟环境的性能问题,并让IT员工头疼。

企业管理协会(EMA)的研究主管Andi Mann说:“在容量、性能、配置或自动化等领域,如果不实施良好的管理规程,就继续扩展虚拟化,这将是一场灾难。”“一旦部署超过一定规模——大约100台或更多虚拟机,这取决于工作负载——或者一旦它从测试和开发阶段转移到生产阶段,通常不受管理的环境就无法工作了。”

3.不要忽视人的因素。

行业观察人士表示,假装虚拟化只是让员工管理更多服务器实例的简单问题,而这样做可能会造成严重破坏,这是naïve。许多人认为虚拟服务器可以与物理服务器一起管理,但虚拟化技术可能会跨越IT领域,要求员工熟练部署和管理虚拟服务器、台式机、存储和应用程序。

“在评估人事影响时不要拖延,”Gartner研究副总裁卡梅隆•海特说。“虚拟化正变得越来越普遍,因此组织需要适应它呈现的新现实——例如,开发一个虚拟化能力中心。”

虚拟化的拥护者不能把他们的活动限制在服务器组。虚拟化将涉及所有的IT部门,而忽视每个人的输入将导致延迟。

EMA的Mann说:“另一个大问题是,试图把一个广泛的虚拟化计划硬塞给一个不能接受的IT部门,特别是当服务器组忽视其他部门的要求,如安全、网络或存储。”

除了将虚拟专有知识引入当前技术人员的技能集之外,IT部门也不能忽视虚拟化将给业务单位带来的文化变化。

曼恩说:“还有一个人的问题,就是与业务部门打交道,假设他们会乐意与其他部门分享‘他们的服务器’——那些他们已经花钱买的服务器,而不是为了降低IT的运营成本。”

4.不要让虚拟基础设施过载。

通过划分资源来处理更多的工作负载,虚拟化似乎在过度劳累的基础设施中发挥了神奇的作用,但这并不意味着虚拟服务器是绝对可靠的。

匹兹堡地区的土木工程公司Michael Baker Corp.的首席信息官杰里米·吉尔(Jeremy Gill)警告说,这项技术仍有局限性。他说:“不要在基础设施上安装超过它能力的虚拟机。”他指出,他的公司的做法是,一旦服务器利用率达到70%至75%,就增加基础设施。

5.不要认为一种方法适合所有人。

专家说,虚拟化提供了快速的资源供应,但这并不意味着IT部门在推出虚拟机或将应用程序分配给虚拟基础设施之前,可以在容量规划和测试上节省时间。

Gill说:“在没有首先测试I/O、利用率和其他方面之前,不要移动新的应用程序或服务器类型。”

容量规划工具,如来自Cirba的,是可靠的和PlateSpin(部分Novell),可以帮助IT经理了解他们当前的基础设施如何消耗资源,并选择适当的应用程序迁移到虚拟平台,Forrester Research首席分析师James Staten说。

“不要认为所有的虚拟机都有一种规格。每一种都有自己独特的性能特点。”斯塔顿说。“一定要使用能力规划和管理工具来帮助做出正确的规模决策。”

6.不要放松警惕。

到目前为止,还没有针对虚拟基础设施的广泛攻击,但这并不意味着企业IT经理可以放心或假设虚拟机不容易受到攻击。

业内观察人士指出,Altor Networks、Blue Lane Technologies、Catbird和Reflex Security等供应商正在努力为虚拟环境增加一层安全,但底层平台仍有可能受到攻击。虚拟安全产品市场刚刚起步,分析人士认为,虚拟机监控程序提供商应该抓住这个机会,在其产品中加入更严格的安全控制,以确保更安全的环境。

“为虚拟化部署添加一层安全与保护虚拟化平台本身是不同的。风险是巨大的:虚拟机监控程序处于一个非常有利的位置,可以扩大(如果不是完全取代)操作系统作为底层平台,”EMA的研究主管Scott Crawford说。

企业IT管理人员必须认识到,保护已知环境的方法仍然可能失败,因此虚拟化为攻击者提供了更多机会。

“尽管在保护IT方面有十年的经验,但仍然有可能,例如,直接修改对Windows操作系统环境至关重要的DLL文件。挂钩到平台上增加安全性与内置安全性是不一样的,”Crawford说。

7.不要设置好就忘了。

虚拟化的很大一部分吸引力在于它本质上是动态的。但这也意味着这种技术比物理机器需要更多的照顾和喂养。

IT部门不能配置虚拟基础设施,并假设虚拟基础设施在很长一段时间内都能正常工作,尼尔森移动的Portolese说。他说,IT经理必须从一开始就计划虚拟机生命周期管理。来自诸如Embotics和Fortisphere等供应商的产品提供了一些特性来分配不再需要的虚拟资源,并审核环境以重新发现未充分利用的资源。

Portolese解释说:“有一个审计和退役(虚拟机)的机制是有用的,因为让一个系统消耗宝贵的ESX资源是没有意义的。”“如果你没有某种类型的生命周期管理工具来提供帮助,这可能是不可能的。”

从本质上讲,Portolese建议IT经理在虚拟化项目开始时做的功课必须是一个持续进行的过程,以最大化虚拟资源的回报,并防止浪费时间纠正环境中长期未接触的错误。“如果不把大部分时间花在开发和规划初始部署或正在进行的扩展上,他们就会花更多的时间和精力来维护和纠正过去的错误。”

<以前的故事:成功使用虚拟化的7个技巧|下一个故事:为什么圣地亚哥的工作人员希望应用程序在30分钟或更少的时间内启动和运行>

了解更多关于这个主题的信息

虚拟光谱:虚拟化如何为你的世界着色

想要的:虚拟化技术

虚拟机的生死

如何创建一个促进业务发展的虚拟化计划

加入网络世界社区有个足球雷竞技app脸谱网LinkedIn对自己最关心的话题发表评论。

版权所有©2008 IDG ComRaybet2munications, Inc.

SD-WAN买家指南:向供应商(和您自己)提出的关键问题