Schwerpunkte

Komplexität bei der Virtualisierung in Rechenzentren entgegenwirken

Servervirtualisierung – eine Frage des richtigen Managements

31. Januar 2011, 17:24 Uhr   |  Burkhard Weßler, Geschäftsführer Raritan Deutschland | Kommentar(e)


Fortsetzung des Artikels von Teil 1 .

Contra: Komplexität schreckt ab

Unternehmensbereiche für Serverkonsolidierung
© Raritan

Unternehmensbereiche für Serverkonsolidierung

Da die Virtualisierung enorme Vorteile beim Umgang mit den dringendsten Problemen in Rechenzentren bietet, hat sie in den vergangenen Jahren einen beispiellosen Siegeszug angetreten. Naturgemäß werden durch die Virtualisierung jedoch auch viele Dinge verkompliziert. Denn beim Einsatz dieser Technologie wird auch deutlich, dass sie gegen ein Grundprinzip für Rechenzentren verstößt: die möglichst weitreichende Vermeidung von Heterogenität. Aus diesem Grund beschränkt man sich in den meisten Rechenzentren für Produktionsumgebungen auf eine Handvoll Hardwareplattformen, um Skalenvorteile hinsichtlich des Umgangs mit Hardware und Tools zu nutzen.

Aus dem Blickwinkel der Infrastruktur gestaltet sich der Umgang mit einem virtualisierten Server anders als mit seinem physischen Äquivalent. Oberflächlich betrachtet erscheint dies vorteilhaft: Virtualisierung bietet zahlreiche neue Bereitstellungs- und Verwaltungsfunktionen für virtuelle Computer. Doch diese neue Architektur erfordert andere Tools und Software, als derzeit für physische Server verwendet werden. In diesem Fall ergibt sich aus dem „Mehr“ an Möglichkeiten eine erhöhte Komplexität, deren Verwaltung zunehmend schwieriger wird.

 

Es bleiben Fragen: Warum zum Beispiel stellt die Verwaltung von virtualisierten Umgebungen eine derartige Herausforderung dar, wenn sie sich doch im Grunde einfacher gestalten soll? Vereinfacht ausgedrückt liegt das daran, dass virtualisierte Server gemeinsam mit physischen Servern betrieben werden. Diese Tatsache sorgt für eine Verdopplung der für die Rechenzentrumsverwaltung erforderlichen Tools beziehungsweise Maßnahmen, was mit einem zusätzlichen Verwaltungsaufwand einhergeht. Dazu zählen:

  • Eine zusätzliche Verwaltungsebene für virtuelle Computer und Virtual-Centers: Alle virtualisierten Lösungen beinhalten eine Verwaltungsanwendung für die Zentralisierung wesentlicher Aktivitäten im Rahmen der Verwaltung virtueller Computer (Einrichtung und Konfiguration, Bereitstellung, Verschiebungen, Anhalten/Fortsetzen, Berechtigungsverwaltung etc.). Natürlich kommen diese Aktivitäten zu den regelmäßigen Verwaltungsmaßnahmen hinzu, die auf dem virtuellen Computer selbst ausgeführt werden müssen. Zudem beinhalten Virtualisierungsumgebungen normalerweise mehrere Virtual-Centers (beispielsweise Produktion und Test).
  • Herausforderungen auf Grund des vermehrten Einsatzes von Zugriffsmethoden: Auf jeden Server kann mithilfe von RDP, VNC oder SSH etc. zugegriffen werden. Hilfreich sind diese Tools jedoch erst bei Ausführung des Betriebssystems. Solange ein Betriebssystem nicht vollständig verfügbar ist, unterscheiden sich die Zugriffsmethoden. Für physische (nicht virtualisierte Server) muss eine Out-of-Band-Technologie verwendet werden. Dabei handelt es sich in der Regel um einen KVM-Switch oder einen Switch für serielle Konsolen. Solange das Betriebssystem noch nicht vollständig verfügbar ist, ermöglichen in der Regel die Konsolen-Tools in der Verwaltungsschnittstelle jedes Virtualisierungsanbieters den effektivsten Zugriff auf das emulierte BIOS des virtuellen Rechners. Zusätzlich verkompliziert wird dies dadurch, dass mehrere Methoden für den Zugriff auf den virtuellen Host selbst zur Verfügung stehen: Da ein Benutzer keine Probleme mit der Hypervisor-Schicht vermutet, startet er üblicherweise einen Webzugriffsclient oder einen installierten Zugriffsclient (beispielsweise Vmware-Virtual-Infrastructure-Client), oder er verwendet SSH; ist jedoch echter Bare-Metal-Zugriff erforderlich (beispielsweise, wenn Probleme mit dem Hypervisor auftreten), muss wiederum eine Out-of-Band-Technologie verwendet werden.
  • Verwendung verschiedener Serverzugriffsmethoden in physischen und virtuellen Servern: Die Verwendung verschiedener Zugriffsmethoden kann verschiedene Auswirkungen haben, die unter Umständen von den jeweiligen Organisationen oder Szenarien abhängig sind. Möglicherweise treten Zugriffs- und Auflösungskonflikte zwischen mehreren Zugriffsmethoden oder verschiedenen Benutzern dieser unterschiedlichen Methoden auf. Unter Umständen ist es schwierig, herauszufinden, wo das Problem auftritt, da sich mehrere nicht zugeordnete Datensätze auf das Problem beziehen. Schließlich wird durch unkoordinierte Zugriffsmethoden unter Umständen eine Netzwerkzugriffsdichte mit Methoden verursacht, die im Hinblick auf Netzwerk, Abläufe oder Protokollierung nicht optimal sind.

 

  • Mehrere mögliche Quellen für Autorisierung/Berechtigung und Überwachung/Protokollierung: Für jedes mögliche oben beschriebene Zugriffstool müssen Infrastrukturadministratoren mittlerweile umfangreiche Autorisierungs- und Überwachungsquellen verwalten. Dieses Problem wird unter Umständen noch verstärkt, wenn Anwendungen zwischen physischen Servern verschoben werden, eine überaus häufige Aufgabe beim Implementieren von Virtualisierung. Es muss zumindest eine Strategie für die Synchronisierung dieser Autorisierungs- und Überwachungsquellen bestimmt werden – eine zusätzliche Implementierungsaufgabe, die im Vorfeld oftmals nicht berücksichtigt wird.

Diese Aspekte müssen bedacht werden, da die Flexibilität und einfache Bereitstellung neuer Server wesentliche Argumente für die Virtualisierung sind. Wird die daraus resultierende Komplexität der Verwaltung nicht ausreichend berücksichtigt, läuft die erfolgreiche Bereitstellung dieser Technologie Gefahr zu scheitern. Die durch die Virtualisierung entstehende Komplexität gefährdet die Idealvorstellung eines homogenen Rechenzentrums, da jede Serverebene unter Umständen ein anderes Zugriffstool erfordert, von denen jedes unterschiedliche Autorisierungs-, Überwachungs- und Verwaltungsebenen besitzt.

Seite 2 von 5

1. Servervirtualisierung – eine Frage des richtigen Managements
2. Contra: Komplexität schreckt ab
3. Die Lösung: transparente Managementplattformen
4. Wünschenswerte Attribute einer Lösung für Zugriffskonsolidierung
5. Fazit

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Verwandte Artikel

Professional Datacenter