Forrester:17种虚拟化技术尚未成熟
创始人
2024-08-02 10:21:49
0

       据Forrester称,2008年第二季度服务器和虚拟化在短期内能够取得成功,但是存储虚拟化(尤其是应用存储)的发展并不是十分成熟,还没有带来太多投资回报。
  
  目前EMC、IBM、惠普和Oracle等厂商都提供应用存储虚拟化,不过都只是处于初期阶段,产品也都还是***个版本。Forrester分析师GalenSchreck在报告中称,应用存储虚拟化技术的价值是需要质疑的,这项技术仅仅能为用户提供“基本的分层和自动精简配置”,而这些功能用户都是可以从更加成熟形式的存储虚拟化产品中获得的。
  
  Oracle数据库是最早应用存储虚拟化的一个例子。它能够采用应用自己的文件系统来对原始磁盘进行管理和虚拟化操作。Forrester认为,其他厂商都致力于开发这种功能,这些功能能让应用对内容存储位置制订更加精确的策略。
  
  Forrester建议,给应用存储虚拟化技术3到5年的发展时间,在这段时间内应用存储虚拟化将转变成为一个具有较长生命周期的应用平台。当这项技术发展到成熟阶段后就能获得“重大的成功”。
  
  应用存储虚拟化是Forrester报告中提到的17种虚拟化技术之一,也是唯一一项Forrester将其归类为尚处于“创造阶段”的技术。
  
  Forrester认为其他虚拟化技术还没有发展到“黄金时期”,但是Forrester根据多项评判标准将这些技术归类到了“生存阶段”:
  
  网络性能:“目前用于提供网络性能的服务还没有得到广泛的应用,这限制住了这些虚拟化技术的整体商业价值。现在我们一般能够在繁忙的Web应用环境中看到这些技术,但是却很少应用于网络架构中的其他部分。”Schreck在报告中这样表示。在未来的3到5年内,这项技术将步入“起飞阶段”,因为它让应用需要更少的基础架构,从而为用户带来显著的投资回报。
  
  网络安全:虚拟网络安全是一个主要好处就是不必为每个新英勇采购新的安全应用,但是绝大多数企业机构并没有实施这种普遍的安全策略。现在有不少大型安全和网络厂商都准备在今年之内推出相关产品,主流应用的时代即将到来,但是Forrester认为即时可用的安全服务并不能取得惊人的成功。Schreck表示:“大多数企业机构都还没有从严格的保护策略转变到这种普遍的安全策略上来。”
  
  带外存储虚拟化:Forrester认为这项技术至少还需要3到5年才能够取得重大成功。这项技术能够提供例如基于业务优先策略的自动化数据迁移这样的智能应用。在短期内,虽然主要的SAN厂商都支持这项技术,但是用户应用是需要一笔不少的投资和变更到关键架构中的。
  
  虚拟机应用:现在已经有了针对虚拟磁盘格式的标准,单数软件厂商并没有跟上标准实施的脚步。目前的虚拟应用有些缺乏自动升级的自动管理,这两个功能能够减少用户的长期成本。Forrester认为这项技术进入成熟阶段至少需要3到5年的时间,Forester认为虚拟应用将广泛地简化场上的软件测试流程,因为他们不需要监控这些配置流程。这将为我们提供更加稳定的软件,易于配置且易于管理。
  
  虚拟机自动化:Forrester称,现在大多数主流用户都还没有准备好将监控权完全交给基于策略的自动化工具。在未来3到5年时间内,在IT部门通过使用自动化来完成行例如变更管理这样的IT流程之后,他们也许会接受这种自动化流程。
  
  Forrester表示,因为虚拟机自动化工具能够让商业服务器提供例如自动灾难恢复和工作负载优先化等大型功工程,所以虚拟机自动化工具注定能够取得成功。
  
  还有一些虚拟化技术Forrester认为已经进入“发展阶段”,这包括集群存储虚拟化、虚拟机管理、网络硬件虚拟化、主机桌面虚拟化、本地应用虚拟化、本地桌面虚拟化以及虚拟机hypervisor。
  
  ***,Forrester将四种虚拟化技术归类到“平衡阶段”,也就是说,他们的优点和局限性已经非常明了,在这个阶段结束之后,虚拟化市场就将呈现“高度整合”的状态,收入将呈现下滑趋势。这四种虚拟化技术包括网络带宽虚拟化、带内存储虚拟化和基于主机的存储虚拟化。
 

相关内容

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
粉嫩如何诠释霸道 东芝M805... “霸道粉”是个什么玩意东芝M805拿过来的时候,笔者扑哧笑了,不是笑这款笔记本,而是笑这款产品的颜色...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
全面诠释网络负载均衡 负载均衡的出现大大缓解了服务器的压力,更是有效的利用了资源,提高了效率。那么我们现在来说一下网络负载...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
30分钟搞定iOS自定义相机 最近公司的项目中用到了相机,由于不用系统的相机,UI给的相机切图,必须自定义才可以。就花时间简单研究...
P2P的自白|我不生产内容,我... 现在一提起P2P,人们就会联想到正在被有关部门“围剿”的互联网理财服务。×租宝事件使得劳...