采购建议:虚拟化解决方案尽量一步到位
创始人
2024-03-21 17:41:03
0

“虚拟化在中国市场正呈现出滚雪球式的增长势头”,在谈到虚拟化技术08年在中国市场的表现时,佳杰科技北京分公司的销售经理严国宁表示。“实际上,06年在国外这个市场就已经非常地火了,08年以前,虚拟化市场在中国一直是非线形地递增,并从06年以后,开始了稳定性地增长,与此同时,虚拟化产品代理商的队伍也在不断壮大。”

对此,佳杰科技VMware***工程师杨国威从客户层面表示了认同,他认为,在08年之前,只要一谈到虚拟化,用户会产生反感,而在08年以后,所有的用户都已经对虚拟化技术产生了新的认识,不再质疑虚拟化是否有用的这个基本概念。

从具体的应用来看,严国宁认为,目前各行各业都有了虚拟化应用,就应用的深度来看,金融行业是虚拟化应用比较深的行业、此外,制造业也比较多。

佳杰在中国实施虚拟化

对于佳杰科技而言,他们需要做的就是根据用户的特点,用适合的虚拟化产品帮助他们实现系统的搭建以及改造工作,佳杰一直在给合作伙伴提供售前培训、对一些新接触虚拟化的代理商,协助他们销售虚拟化产品。

严国宁表示,佳杰正在帮助下游合作伙伴培养工程师,帮助他们尽快成长起来,毕竟对一些刚接触虚拟化产品的集成商来说,需要做一些大力度的支持,而过段时间后,这些集成商自己就会把售前、售后全部完成。

采购建议:虚拟化解决方案尽量一步到位

对于用户的采购建议,杨国威给出了自己的建议——采购尽量一步到位。

“对于初级用户,一定要先做大量测试后再做虚拟化部署”,对于虚拟化解决方案,杨国威给用户提出了建议,“如果用户有存储需求,那么我们的建议是,尽量做一个完整的系统,而不是先采购服务器,部署了虚拟化后再采购存储。因为一旦增加存储,对系统的架构肯定是会产生影响的。”

他进一步地解释道,“如果用户已经实施了虚拟化后再添加硬件,在服务器的配置上是会产生问题的,当一个应用需要多个服务器配合,那么做迁移的时候就比较麻烦。比如当一个系统有各种服务器,有负载均衡的,有中间件的,有Web服务器等等,正在运行一个应用,如果是先把web服务器迁移到虚拟机上再迁移数据库的话,就很容易出问题。”

对于资金条件并不十分充裕的用户,杨国威的建议是,分步实现,先把一些非关键的应用放到虚拟机上,然后足见逐渐将重要的应用比如数据库的应用等过渡到虚拟机上。

“一步到位效果***,这样能够得到上游厂商、集成商的***支持,毕竟系统建设周期拖得比较长的话,就涉及到多个厂商、渠道之间的配合,这给后期的维护会带来麻烦”。

虚拟机的合适比例

“双路四核的产品现在用户的接受程度比较高”,在谈到服务器硬件的选择时,杨国威谈到,“用户更倾向于选择多核而不是多路的产品。”

对于这个情况,杨国威表示,因为VMware的软件授权方式比较特别,是按CPU个数收费,这样,用户偏向于购买更多内核的CPU。“这就是多核的解决方案为什么更受欢迎的原因。”

而对于虚拟化的硬件投资,杨国威表示,“虚拟化毕竟主要目的就是节省硬件投资,就中国市场来看,如果用户用比较低端的服务器跑虚拟化应用,并不会带来很大的价值回报,一般来说,如果购买了一台服务器,***是能够虚拟出四台以上的服务器,这才值得购买虚拟化的产品,如果只是一台两台虚拟机就不值得。因此我们推荐用户选用高性能的平台做虚拟机,它能够带来高的投资回报率。”

虚拟化技术发展方向

从技术层面上来看,各个虚拟化产品都有自己的优缺点,杨国威对此也做出了一一评析,“对于Xen而言,这是一个基于Linux平台的产品,可以对Linux系统做更好地支持,价格也非常便宜,但缺点在于用户界面不是非常理想,特别是对中国用户没有汉化版本;而对于Vmware,其优点在于其虚拟化产品的管理能力很强大,Vmware在知名度、市场份额上也要远远强于其它对手,但它的缺点在于价格昂贵;对于Hyper-V,其好处在于能够依托于微软的平台,但从实际性能上来看,至少从1.0版本的情况来看,产品还不是十分成熟。”

对于用户所担心的虚拟化安全问题,杨国威表示,尽管用户现在对Linux平台有安全的顾虑,但现在已经有很多安全类的厂商,专门针对虚拟化安全做解决方案,,包括防病毒、检测等等,对于安全性的问题,他认为,不再是***的问题。

【编辑推荐】

  1. 中国虚拟化网络技术大会
  2. KVM虚拟化常见问题解疑
  3. 诺基亚售后部署虚拟化技术实例

相关内容

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
Intel将Moblin社区控... 本周二,非营利机构Linux基金会宣布,他们将担负起Moblin社区的管理工作,而这之前,Mobli...
P2P的自白|我不生产内容,我... 现在一提起P2P,人们就会联想到正在被有关部门“围剿”的互联网理财服务。×租宝事件使得劳...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...