当前位置:主页>科 研>学术交流>

实现VDI灾难恢复的四种方式

对于企业——特别是自己运行虚拟桌面环境的企业——来说,确保部署可靠的灾难恢复计划是非常重要的。但是现在应该如何制定VDI灾难恢复计划?我们可以考虑Hyper-V、Windows To Go、存储同步和离线虚拟桌面等四种方式。



 

现在,企业将灾难恢复计划的重点全部放在服务器及其业务负载方面。但是,已经部署VDI的企业还必须考虑虚拟桌面在灾难恢复过程当中能够发挥哪些作用。

当遭遇灾难袭击 时,IT部门必须尽快将所有系统恢复到正常可用状态,保证内部员工能够继续进行工作,客户能够进行交易、联系客服并且获得相关技术支持。

在桌面虚拟化技术出现之前,企业的灾难恢复计划当中很少会包含终端设备这一部分。IT部门通常会假设硬件厂商可以在需要时提供全新的桌面设备,由于终端设备当中并不包含任何企业数据,因此管理员自然地会将注意力全都放在后台资源方面。

然而,虚拟桌面基础架构改变了这一切。如果企业完全采用VDI这种解决方案,那么在虚拟桌面无法使用的情况下,用户就不能访问工作所需的后台工具。因此,IT部门需要制定完备的计划,以保证虚拟桌面在遭受大的灾难袭击之后能够快速启动并且正常工作。

现在,有很多种方式都可以确保虚拟桌面在遭遇灾难袭击后的可用性。当然每种方式都有其优点和不足,一些方案易于部署,而另外一些具有成本优势。没有哪一种方案可以满足所有企业的需求,所以在制定灾难恢复方案之前,需要综合考虑所有可能的解决办法。

  基于桌面操作系统的Hyper-V

第一种方式不是很常用,但是据我所知已经至少有一家企业选择使用这种方式。这家企业在微软Hyper-V平台当中运行自己的虚拟桌面,并且将虚拟桌面的备份版本存储在云中以防万一。

对于大规模灾难事件来说,企业 通常会和硬件供应商达成协议,供应商将一批桌面PC租借给企业以供紧急使用,直到企业完全从事故当中恢复为止。根据协议,这些PC将会运行Windows 8并且已经安装Hyper-V。企业的灾难恢复计划是将虚拟桌面的备份版本推送到所有PC上,使用Windows 8当中的Hyper-V功能为用户提供虚拟桌面服务。

然而对于大型企业来说,完成这项计划需要投入异常庞大的工作量,因此可能是不切实际的,但是对于中小型企业来说,这确实是一种十分高效的方式。这种方式使得企业不再依赖于任何后台基础架构,就能够恢复虚拟桌面的正常运行。

唯一的要求是DHCP(动态主机配置协议)服务器可以为虚拟桌面分配IP地址。对于这种情况来说,企业可以使用无线路由器提供到PC的网络连接并且分配IP地址。

  Windows To Go

另外一种可行方案是Windows To Go。这种特性在Windows 8当中被首次推出,其允许由USB闪存盘引导启动Windows。

采用这种方案的企业需要在遭遇灾难袭击之前,制作大量的USB闪存盘。将这些闪存盘存储在远离办公地点的场所,在遭遇灾难袭击时分发给用户。

不幸的是,使用Windows 7的企业不能采用Windows To Go这种方式,但是可以使用Boot to VHD作为替代解决方案。

不论对于 哪种情况,USB闪存盘的容量都将限制虚拟桌面镜像的大小,因此,安装有大量应用程序的桌面镜像并不适合存放在USB闪存盘当中。

这种方式的另外一种缺点是如果想要实现真正的高效恢复,就需要提前花费大量时间准备闪存盘。如果虚拟桌面镜像版本十分稳定,那么并不是什么问题,但是如果企业需要定期更新其虚拟桌面镜像,那么这种方式就变得不切合实际了。

  存储同步

另外一种在VDI灾难恢复领域使用更为广泛的方式是将现有环境构建在多个数据中心,或者直接延伸到云中,但是这种方式是否可行在很大程度上取决于厂商的解决方案。虽然这是一种最为可靠的方式,但是也是最为昂贵的。

横跨数据中心的基本理念是扩展虚拟桌面所在的主机集群,以便能够分布在多个数据中心。同时将保存有虚拟硬盘的存储设备复制到其他数据中心,使用这种方式,可以将虚拟桌面同时存储在两个不同地点。

尽管理论上,可以实现将虚拟桌面故障转移到第二数据中心,但是在第二数据中心创建一个完全分离的虚拟桌面池却是一种更为高效的方式;将虚拟桌面运行在其他位置也会产生网络变更需求。

在一些情况当中,相比于远程恢复现有虚拟桌面,将用户连接到其他位置的虚拟桌面可能会更加容易一些。

  离线虚拟桌面

VMware提供的新特性允许移动办公用户离线查看和使用虚拟桌面。理论上,企业可以使用这种方式实现灾难准备,以应对能够提前通知的、即将到来的灾难,比如缓慢逼近的飓风。

但是这种方式的缺点也十分明显。首先,在灾难已经出现之后采用这种方式并不容易。其次,这种特性只能工作在VMware环境当中。

已经部署VDI环境的企业必须在其业务连续性计划当中解决虚拟桌面问题。保证后端服务器资源在灾难袭击之后还能够正常工作是最为基础的部分,但是如果没有虚拟桌面,用户就不能正常访问这些资源。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部