Die dunkle Seite der Virtualisierung

Dies schafft die Voraussetzungen für mehr Störungen im Datencenter. Um das wahre “dynamische Datencenter” zu erreichen, werden Kunden mehr für Upgrades von Anbietern für sogenannte “virtuelle Geräte” ausgeben und müssen sicherstellen, dass diese mit dem Systemmanagement und der Sicherheitssoftware integriert werden.

Wo passen Blades ins Bild? Ein Kunde unternahm vor einigen Jahren eine Konsolidierung und konzentrierte sich auf die Miniaturisierung oder Verkleinerung (Blades und 1U-Server). Als er den Vorschlag, zur Virtualisierung überzugehen, in Betracht zog, verlor er an Wert, weil seine aktuellen Plattformen keine hohen Konsolidierungsraten unterstützen. Wenn man dann noch “High Availability” (Hochverfügbarkeit) hinzufügt, ist der Wert viel niedriger als gewünscht. Wir empfehlen, dass Kunden bescheidene Konsolidierungsdichten mit Blades erlangen, um den Impakt eines Systemausfalls zu reduzieren (z. B. ein ausgefallener Server nimmt nur 8 VMs offline anstatt 40).

Es gibt noch einen anderen Grund, aus dem die Virtualisierung sich nicht für jedermann eignet. Die meisten großen Unternehmen sollten ihr ROI problemlos klar definieren können, aber für viele kleinere Organisationen gibt es u. U. einfach keinen ROI. Das ist besonders so, wenn die Organisation auch ein Speichernetzwerk (Storage Area Network, SAN) kaufen und installieren muss — eine notwendige Voraussetzung für eine virtualisierte Serverumgebung. Die meisten großen Organisationen haben bereits ein SAN—viele kleinere Organisationen (z. B. mit weniger als 50 Servern) haben keines. Virtuelle Speichergeräte machen ein SAN überflüssig und sind ideal für Zweigniederlassungen.

Jetzt wo wir uns in die Welt des dynamischen Datencenter begeben, sehen wir Errungenschaften, die die virtuelle Ausfallsicherung verändert, und zwar hauptsächlich auf der Stufe physischer Server. Man kann jedoch nicht erwarten, dass eine virtuelle Maschine den Betrieb übernimmt, weil eine Anwendung ausfällt. Wenn das der Fall wäre, würde man gleichzeitig weiter entwickelte, integrierte Managementtools brauchen, um dies zu überwachen und zu verwalten. Wir sind einfach noch nicht so weit.

Page: 1 2 3 4 5

Silicon-Redaktion

View Comments

  • Translated by Babelfish ?
    Hat sich das irgendwer mal selbst durchgelesen, bevor der Artikel eingestellt wurde ???

  • Text-Qualität
    Ich stimme dem lakonischen Kommentar des "genervten Lesers" vollinhaltlich zu: diese automatische Übersetzung ist eher eine Verstümmelung des Textes und einem Leser kaum zumutbar, auch wenn einige Gedanken (falls man sie sprachlich versteht) recht interessant erscheinen.

    FR

  • spontaner Augenkrebs
    Was für ein Kauderwelsch. Der 01.04. ist doch schon rum???

  • Sinnentstellend
    Der Begriff "Kauderwelsch" trifft es recht gut. Das Thema wäre interessant gewesen. Die sinnentstellenden Übersetzungsfehler lassen den Versuch leider scheitern. Schade.

Recent Posts

Galeria will Einkaufserlebnis in der Filiale und Online steigern

Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.

2 Wochen ago

Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…

2 Wochen ago

IT-Chaos sicher reduzieren

Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…

2 Wochen ago

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…

2 Wochen ago

Telemedizinische Beratung für Pflegekräfte

Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.

2 Wochen ago

Malware-Ranking April: FakeUpdates bleibt die dominante Malware in Deutschland

Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen.

2 Wochen ago