掌握这些要领 制定VDI灾难恢复计划并不难

在为虚拟桌面制定灾难恢复计划的过程当中,企业的VDI部门需要认真考虑几种关键因素,比如哪些应用程序对于业务运营来说是最为重要的。

企业通常会在避免服务器故障和数据丢失方面投入大量精力和费用,但是IT灾难计划却很少能够满足虚拟机和应用程序的备份需求。

VDI故障可能导致整个团队或者部门无法工作,即便公司的所有服务器负载仍然在线和正常工作。因此,对于使用VDI的企业来说,在灾难恢复计划当中重视虚拟桌面是十分重要的。

为了制定有效的虚拟桌面灾难恢复计划,IT部门必须考虑预算、用户需要访问哪些应用程序以及一些其他因素,比如如何保证VDI灾难恢复计划实时更新等。在制定灾难恢复计划之前VDI部门必须首先考虑下面四个关键问题。

预算情况

预算一直是IT部门需要考虑的首要因素,在VDI灾难恢复计划当中,预算依然扮演着非常重要的角色。现在企业可以通过多种方式实现虚拟桌面灾难恢复计划,但是每种方案的成本都不尽相同。

比如,如果企业的预算充足,那么可能会创建完全由自己控制的备用数据中心,这样当灾难发生时就能够进行切换了。如果企业不想自己构建备用数据中心并且付出维护成本,那么IT部门可以从主机托管机房租赁备用基础架构空间。另一方面,如果企业拥有适中的灾难恢复计划预算,那么可以考虑使用公有云来托管用于备份的虚拟桌面。

用户需要何种等级的高可用性?

IT部门需要决定在遭遇虚拟桌面故障多长时间之内,企业的业务运营和正常生产不会受到重大影响。这种评估还需要综合考虑成本因素,因为那些承诺很少或者没有服务中断时间的产品通常价格更加昂贵。

如果VDI部门决定在灾难恢复计划当中使用公有云,那么可以提前创建所有备用虚拟桌面,如果出现任何问题,能够立刻启动。但是云服务提供商希望基于资源消耗量对用户进行收费,因此性价比最高的方式就是提前制定托管计划,而在公司需要的时候,才最终创建这些虚拟桌面。

用户需要访问哪些应用?

在VDI灾难恢复计划当中IT专家必须考虑两种主要的应用程序类型,单独交付的虚拟应用以及直接安装在虚拟桌面上的应用程序。VDI灾难恢复计划必须为用户提供能够正常访问所需应用程序的方式。

对于应用程序访问来说,有两个容易被忽视的因素:授权和重视业务应用。根据企业使用的应用程序种类以及交付方式的不同,备用虚拟桌面会产生不同的授权费用,进一步占用灾难恢复预算。

另外需要注意的一点是某些应用程序对于公司业务来说更加重要。在紧急情况当中,VDI灾难恢复计划应该将尽快恢复关键资源可用性置于最重要的位置。如果企业认为某些应用程序相对来说不那么重要,那么在灾难恢复计划当中可以去除这些不必要的应用程序,以减低开销并且简化灾难恢复流程。

IT部门还必须确保故障发生时用户配置文件的可用性。企业通常会将用户的配置文件存储在文件服务器当中,而不是虚拟桌面当中。对于这种方式来说,IT部门可以使用服务器或者存储级别的复制来创建用户配置文件的副本。还有一点需要注意的是,IT管理员必须确保灾难恢复桌面能够找到并且连接用户的配置文件。

IT部门如何确保VDI灾难恢复计划及时更新?

最后非常重要的一点是IT部门需要确保在灾难恢复计划当中备用桌面能够得到及时更新。比如,假设VDI部门所创建的灾难恢复桌面完美模仿了生产环境当中的桌面,但是未来的三年当中都没有进行维护。之后的某一天,灾难突然发生,那么用户所使用的临时虚拟机肯定和三年之前有很大不同。

即便是用户临时使用很长时间之前的虚拟桌面也会严重影响工作效率,并且为企业带来很多安全隐患。因此VDI灾难恢复计划当中必须包含定期对故障转移环境进行更新。

在制定VDI灾难恢复计划的过程当中,需要注意的重要一点是单一方式也许不足以确保顺利完成目标。IT部门可以基于用户的工作职责建立多种级别的高可用性机制。比如,针对从事关键工作的员工,IT部门可以为其提供更加高端和昂贵的灾难恢复计划,而为其他员工提供成本稍低的解决方案。

虚拟桌面灾难恢复是一种令人感到头疼的计划,IT部门通常祈祷不会用到任何故障转移资源,但是最好的方式还是现在制定详细计划,而不是在VDI故障发生时统计其对生产环境造成了多大影响。

====================================分割线================================

本文转自d1net(转载)

时间: 2024-10-22 16:55:33

掌握这些要领 制定VDI灾难恢复计划并不难的相关文章

实现VDI灾难恢复的四种方式

对于企业--特别是自己运行虚拟桌面环境的企业--来说,确保部署可靠的灾难恢复计划是非常重要的.但是现在应该如何制定VDI灾难恢复计划?我们可以考虑Hyper-V.Windows To Go.存储同步和离线虚拟桌面等四种方式. 现在,企业将灾难恢复计划的重点全部放在服务器及其业务负载方面.但是,已经部署VDI的企业还必须考虑虚拟桌面在灾难恢复过程当中能够发挥哪些作用. 当遭遇灾难袭击 时,IT部门必须尽快将所有系统恢复到正常可用状态,保证内部员工能够继续进行工作,客户能够进行交易.联系客服并且获得

关于灾难恢复计划:虚拟化在何处发挥其用武之地

摘要:从根本上说,灾难恢复计划的过程并不是以技术为中心的.所以,当企业在发生计划外的停运之后,虚拟化要如何才能使其更快.更容易的恢复服务呢?现如今,虚拟化已经彻底改变了我们在数据中心部署应用程序的方式,而这种改变甚至可以说也已然延伸到了灾难恢复领域. 现如今,虚拟化已经彻底改变了我们在数据中心部署应用程序的方式,而这种改变甚至可以说也已然延伸到了灾难恢复领域. 以前,需要花费数周或数月的时间来完成的服务器的配置,现在转变成了仅仅在几分钟内就能自动完成的任务.虚拟化通过诸如快照.vMotion和H

数据中心的业务连续性和灾难恢复计划

为了降低一系列的商业风险,包括那些数据中心的风险,许多组织建立了业务连续性(BC)计划和灾难恢复(DR)计划.这些计划一般侧重于特定的威胁,企业将持续实施这些计划,并对它们进行测试.为确保计划成功,企业需要做的更好.而确保数据中心正确工作是填补这些空白的一种方法. 企业有计划吗?计划具体吗? 尽管许多企业有业务连续性计划或灾难恢复计划,但有些企业却没有,或者他们就算是有计划但也过于笼统.通过对数据中心决策者的广泛调查,商业分析企业451研究公司发现,82%受访者表示拥有某种形式的灾难恢复(DR)

Windows管理之灾难恢复计划

可以证明地是,测试IT灾难恢复计划的两个最重要的因素是保持计划的更新和测试该计划在关键时刻是否是有效的. 在理想情况下,每年你都要带领灾难恢复团队只用备份磁带和新硬件在离线环境中无差错地重建和恢复原有产品系统.听起 来好像不错吧?但不幸地是,绝大多数公司没有能力每年都对其灾难恢复计划进行全面测试.即使有这个能力的公司也需要在此 基础上投入更多. 因此我的问题是:你如何避免在凌晨2:00打电话给你老板,请他/她原谅你,因为你忘记了对分布式文件系统(DFS)共享中放 置重要文件的用户验证身份. 测试

一份更好的云灾难恢复计划指南

   现如今,灾难恢复即服务已然正在迅速成为企业利用云服务来解决灾难恢复挑战的一种理想的方式. 对于存储专业人员来说,灾难恢复仍然是一项持续性的挑战.因为与许多其他IT领域不同,近年来,灾难恢复的环境正在变得越来越复杂,而且难以解决. 首先,对于"灾难"的定义已经扩大到几乎任何服务中断领域.其次是,造成灾难的原因更多了.我们大家通常听到的都是自然灾害(如地震.洪水.飓风),但还应该人造灾难.如网络攻击.敲诈勒索软件.用户意外的操作错误或企业遭受破坏.第三,在灾难发生时我们所需要考虑的数

诺基亚制定2010"反败为胜"计划新机数量遭腰斩

日前据台湾媒体报道称,若纯以出货数量衡量,NOKIA仍是普通手机与智能型手机的绝对王者.但由于产品规划速度跟不上市场变化,芬兰手机巨头在过去两年在智慧型手机市场节节败退,获利甚至不如仅有一款产品的苹果.痛定思痛的NOKIA日前订出了"反败为胜"计划,如拼质不拼量(智能型手机新产品数目削减一半),推出Symbian3新版操作系统及优化用户体验等,最终目标仍是挽回自己在智能型手机市场的劣势. NOKIA"反败为胜"计划:最终目标挽回在智能机市场劣势 2009 年营收表现

在美国政府对俄罗斯施压要求引渡斯诺登之际,斯诺登已制定了B计划

摘要: 据美国媒体6月25日报道,最早与斯诺登接触的<卫报>记者格林沃尔德透露,在美国政府对俄罗斯施压要求引渡斯诺登之际,斯诺登已制定了B计划,已将包含美国国家安全局秘密档案的 据美国媒体6月25日报道,最早与斯诺登接触的<卫报>记者格林沃尔德透露,在美国政府对俄罗斯施压要求引渡斯诺登之际,斯诺登已制定了B计划,已将包含美国国家安全局秘密档案的编码文件交给了几个人.如果他出了什么事,这些文件都将被公布. 格林沃尔德说,斯诺登"已经采取极端的防范措施,确保世界各地不同的人拥

使用云计算灾难恢复计划制定勒索软件恢复策略

如今,企业需要确保快照和云计算出现勒索软件,此外对备份存储执行严格的控制,以增加应对攻击的安全性. 如果勒索软件没有让IT人员夜不能寐,那么他很幸运.而如果一个黑客盗取你的数据,并且实现勒索软件恢复的唯一方法是支付解密密钥的费用. 在勒索软件情况下通常发生情况的是,粗心的员工加载了某种特洛伊木马,然后加密驱动器上或指向对象的文件系统中的数据.没有公司支付正确的解密密钥,数据被丢失.如果你的数据已经加密,则无关紧要;黑客被认为是一种超级密码,已经凌驾于已经存在的法律之上.在目前的灾难列表中,勒索软

CIO必知:九步制定企业安全计划

如今的商业信息所处的生态链十分复杂,其中的环节包括技术.合规要求.标准.商业流程.厂商.安全威胁.市场压力等.这些信息在网络.多应用.数据库.服务器中纵横流动. 信息安全的基本原则总体可分为三条:可用性.集成性和保密性.可用性是指信息必须能够及时向那些需要的人提供;集成性意味着信息必须完整;而保密性则是通过授权访问来加强信息的安全. 对企业IT来说,如何制定并实施企业安全计划(ESP)是一件至关重要的任务,专家建议可以分成以下9个细节步骤来完成. 1:建立信息安全团队 一般而言,企业需要建立两支