|
|
|
|
移动端

桌面虚拟化的最佳业务模型

IT部门价值边缘化。简单重复的维护工作所消耗的费用占据了一半以上的IT投资,而且并未带来明显的实际效益,无法正面评估其价值,导致IT部门沦落为单纯花钱的单位,这与IT是促进企业生产力提升的关键因素所相悖。

作者:xmanager来源:TIFY|2018-02-28 14:41

【新品产上线啦】51CTO播客,随时随地,碎片化学习

 桌面虚拟化的起源

1、传统PC-Server的架构中,应用程序是分散安装在每个用户本地计算机上。

2、数据风险。结果应用产生的数据首先存储在本地计算机上,导致可数据安全问题,包括丢失风险及非法授权等。

3、维护工作量大。分布式部署决定了桌面计算机本身的硬件及软件维护将耗费大量人力物力及时间成本。

4、计算资源浪费严重。本地运行的操作系统及应用决定了用户间的计算资源无法得到合理分配。

5、大量的软硬件投资。软件的不断更新对桌面计算机的性能要求越来越高,硬件投资不断增加,并且使用寿命并未延长;本地操作系统权及防病毒软件等授权一个都不能少。

6、IT服务满意度难以保障。

7、IT部门价值边缘化。简单重复的维护工作所消耗的费用占据了一半以上的IT投资,而且并未带来明显的实际效益,无法正面评估其价值,导致IT部门沦落为单纯花钱的单位,这与IT是促进企业生产力提升的关键因素所相悖。

8、IT管理系统逐渐复杂化。在现有已经相当复杂的IT架构上再去上一套新的管理系统去管理现已相当复杂的IT系统,只会让整个系统变得更加难以维护。

IT架构的革新已经再所难免。

桌面虚拟化的终极目标

1、虚拟化的起源决定了该方案本身就应该由桌面软件和桌面设备两部分管理解决方案所组成,两者共同组成有机的整体。

2、上层桌面软件部分:OS/app/data/UAC集中标准化、自动化管理。

3、底层桌面硬件部分:简化、标准化,自动化部署、更新及集中的技术支持。

4、集中化的管理工具允许管理员通过中央控制台可随时管理任意一个用户的软硬件的任意一个功能。

桌面虚拟化的最佳业务模型

1、模型原理图

2、桌面虚拟化首先要把用户按业务类型分开,提供不同解决方案以方便管理及降低总成本。

3、也应该将用户的应用按照类型分为企业应用和非企业应用:为不同用户尽可能提供便利性以获得用户支持,同时为服务器分担压力,进一步降低后台服务器和存储资源消耗,以降低总成本。

4、企业应用:ERP、CRM、Office、邮件部署在后台虚拟桌面中。

5、非企业应用:浏览器、Flash插件、媒体播放器、PDF等由瘦客户机提供,访问淘宝、新浪、youku等非企业相关应用在瘦客户机本地完成。

6、USB设备应允许用户使用并灵活管理,保障企业与个人数据分离。制订策略应用到单台机器或一个部门或设备组,用户在本地可以正常使用个人U盘,或某一类U盘,或某一个U盘,以提供保存个人资料的功能;但在访问服务器上部署的虚拟桌面的某个或所有会话中可根据策略灵活制订映射策略,允许或不允许,某一个或某一类。

7、本地应用可根据需求制订策略允许随意使用或加密码锁定;企业虚拟桌面会话应加密码锁定或智能卡双因素认证登录。以尽可能保障应用安全与合法身份的识别。

瘦客户机正确的选择标准

1、配置够用即可。硬件配置不是虚拟化环境下选择瘦客户机的重要标准。

2、可管理性。瘦客户机区别于PC的重要标志就是可管理性。

3、包含免费全功能的管理工具。管理工具应该是瘦客户机方案的一部分,不应该拆开或按版本单独出售。

4、不需要精简PC。精简PC是打着瘦客户机的幌子在继续卖PC,在非虚拟化环境下有一定意义,但并不适用于虚拟化。精简PC的概念有其特殊的历史背景及商业目的。

5、完全可控的操作系统。特殊的操作系统在保证安全性的同时还可以赋予以管理员最大的管理权限及灵活的应用策略。

6、针对虚拟化的特别功能。虚拟化对桌面设备的要求不仅仅是连接性,还要求更加详细的用户及周边设备的管理及支持。

7、服务非常重要。瘦客户机应随着虚拟化的进步不断更新自己以支持最新功能,并且可以根据用户不断变化的需求集成多样化的第三方解决方案。

8、品质应高度可靠。单纯项目型的TCO及ROI无法反映项目前中后期整体的实际情况。前瞻性的架构+可靠的产品才是降低总拥有成本的唯一有效方法。

【编辑推荐】

  1. VDI桌面虚拟化四大协议—虚拟化魔鬼象限
  2. 虚拟化技术的前世今生
  3. 虚拟化是由虚拟镜像组成的,如何创建基本的虚拟镜像?
  4. 虚拟化和云计算:孟不离焦 焦不离孟
  5. 网络虚拟化及网络功能虚拟化介绍
【责任编辑:武晓燕 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

读 书 +更多

Linux安全体系分析与编程

本书选择经典的开放源代码,全面系统地分析了Linux安全机制。本书共有17章,前10章着重介绍了Linux操作系统的安全机制及实现方法,阐述了公...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊