市场研究机构Forrester Research近日发布的一份报告显示,虽然现在虚拟化技术已经深入到IT架构的方方面面,但是现在不少厂商推出的虚拟化产品都是尚未成熟的。据Forrester称,2008年第二季度服务器和虚拟化在短期内能够取得成功,但是存储虚拟化(尤其是应用存储)的发展并不是十分成熟,还没有带来太多投资回报。
目前EMC、IBM、惠普和Oracle等厂商都提供应用存储虚拟化,不过都只是处于初期阶段,产品也都还是第一个版本。Forrester分析师Galen Schreck在报告中称,应用存储虚拟化技术的价值是需要质疑的,这项技术仅仅能为用户提供“基本的分层和自动精简配置”,而这些功能用户都是可以从更加成熟形式的存储虚拟化产品中获得的。
Oracle数据库是最早应用存储虚拟化的一个例子。它能够采用应用自己的文件系统来对原始磁盘进行管理和虚拟化操作。Forrester认为,其他厂商都致力于开发这种功能,这些功能能让应用对内容存储位置制订更加精确的策略。
Forrester建议,给应用存储虚拟化技术3到5年的发展时间,在这段时间内应用存储虚拟化将转变成为一个具有较长生命周期的应用平台。当这项技术发展到成熟阶段后就能获得“重大的成功”。
应用存储虚拟化是Forrester报告中提到的17种虚拟化技术之一,也是唯一一项Forrester将其归类为尚处于“创造阶段”的技术。
Forrester认为其他虚拟化技术还没有发展到“黄金时期”,但是Forrester根据多项评判标准将这些技术归类到了“生存阶段”:
网络性能:“目前用于提供网络性能的服务还没有得到广泛的应用,这限制住了这些虚拟化技术的整体商业价值。现在我们一般能够在繁忙的Web应用环境中看到这些技术,但是却很少应用于网络架构中的其他部分。”Schreck在报告中这样表示。在未来的3到5年内,这项技术将步入“起飞阶段”,因为它让应用需要更少的基础架构,从而为用户带来显着的投资回报。
网络安全:虚拟网络安全是一个主要好处就是不必为每个新应用采购新的安全应用,但是绝大多数企业机构并没有实施这种普遍的安全策略。现在有不少大型安全和网络厂商都准备在今年之内推出相关产品,主流应用的时代即将到来,但是Forrester认为即时可用的安全服务并不能取得惊人的成功。Schreck表示:“大多数企业机构都还没有从严格的保护策略转变到这种普遍的安全策略上来。”
带外存储虚拟化:Forrester认为这项技术至少还需要3到5年才能够取得重大成功。这项技术能够提供例如基于业务优先策略的自动化数据迁移这样的智能应用。在短期内,虽然主要的SAN厂商都支持这项技术,但是用户应用是需要一笔不少的投资和变更到关键架构中的。
虚拟机应用:现在已经有了针对虚拟磁盘格式的标准,单数软件厂商并没有跟上标准实施的脚步。目前的虚拟应用有些缺乏自动升级的自动管理,这两个功能能够减少用户的长期成本。Forrester认为这项技术进入成熟阶段至少需要3到5年的时间,Forester认为虚拟应用将广泛地简化场上的软件测试流程,因为他们不需要监控这些配置流程。这将为我们提供更加稳定的软件,易于配置且易于管理。·
虚拟机自动化:Forrester称,现在大多数主流用户都还没有准备好将监控权完全交给基于策略的自动化工具。在未来3到5年时间内,在IT部门通过使用自动化来完成行例如变更管理这样的IT流程之后,他们也许会接受这种自动化流程。
Forrester表示,因为虚拟机自动化工具能够让商业服务器提供例如自动灾难恢复和工作负载优先化等大型功工程,所以虚拟机自动化工具注定能够取得成功。
还有一些虚拟化技术Forrester认为已经进入“发展阶段”,这包括集群存储虚拟化、虚拟机管理、网络硬件虚拟化、主机桌面虚拟化、本地应用虚拟化、本地桌面虚拟化以及虚拟机hypervisor。
最后,Forrester将四种虚拟化技术归类到“平衡阶段”,也就是说,他们的优点和局限性已经非常明了,在这个阶段结束之后,虚拟化市场就将呈现“高度整合”的状态,收入将呈现下滑趋势。这四种虚拟化技术包括网络带宽虚拟化、带内存储虚拟化和基于主机的存储虚拟化。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
评估厂商安全策略:你应该关注这五个问题
网络空间的动态特性要求安全策略适应这一趋势。很多安全损害首先是由于针对厂商的攻击引起的,所有企业必须解决与厂商有关的网络威胁。评估厂商的安全策略是一种确保数据安全性的合理方法。
-
将平板电脑用于工作合适吗?安全问题怎么解决?
平板电脑是不是不如笔记本电脑安全呢?我在为我的公司制定设备安全策略,是否应该禁用平板?或者采取特定的平板安全策略来限制特定厂商/OS的平板设备的使用?
-
传统网络边界消弭,企业安全需从IT架构建起
随着云计算、移动化等技术的发展,企业网络边界变得模糊,传统的边界安全无法再很好地保护企业安全,为此,企业需要转变防御观念,从架构角度出发建立起新的IT安全架构,以应对无处不在的网络威胁。
-
手把手教你实现有效的漏洞评估
要想使漏洞评估更有成效,强健的安全策略就应当将漏洞对业务的影响、企业的总体安全策略、漏洞评估的结果联系起来。在本文中,详述了为确保有效性,漏洞评估应遵循的步骤。