Vor- und Nachteile der Virtualisierung

Kein Allheilmittel für das RZ

1. April 2014, 7:00 Uhr | Mike Thompson ist Director of Business Strategy - Virtualization and Storage bei Solarwinds/jos

Für den Umstieg eines Unternehmens auf eine virtuelle Systemarchitektur gibt es viele gute Gründe: Eine Virtualisierung spart Geld, reduziert die Anzahl physischer Server, erhöht die operative Flexibilität, maximiert die Nutzung der Ressourcen und erhöht die Effizienz. Es gibt aber auch weniger offensichtliche Gründe - und mögliche Nachteile, die zu berücksichtigen sind. Unternehmen, die eine Virtualisierung in Betracht ziehen, sollten daher mit Bedacht vorgehen.Viele Unternehmen sehen die Virtualisierung inzwischen als ein Allheilmittel für alle Missstände in ihrem System: ein Zaubertrank, der Systeme schneller neu aufbaut und alten Servern neues Leben einhaucht. Um aber die Virtualisierung von physischen Systemen in vollem Umfang zu nutzen, müssen IT-Fachleute Vor- und Nachteile dieser Technik verstehen sowie deren Möglichkeiten und Grenzen kennen. Zu den Pluspunkten zählen ganz klar die einfachen Bereitstellungen und Aktualisierungen. Installationen mit Kabelgewirr kann der Betreiber vergessen, denn mithilfe von Vorlagen oder mehrstufigen ISO-Abbildern erfolgt die VM-Bereitstellung schnell und einfach. In einer virtuellen Umgebung sind Hardwareänderungen und Systemerweiterungen ein Kinderspiel, und es bedarf nur weniger Mausklicks, um die Anzahl der CPUs zu erhöhen oder einer VM neue Festplatten hinzuzufügen. Da der IT-Experte alle Server von einer einzigen Schnittstelle aus steuern kann, hält er sämtliche Zügel fest in der Hand. Dadurch kann er auf die gesamte Hardware sowie alle Konsolen und Speicherressourcen der virtuellen Maschine (VM) zugreifen. Eine virtuelle Maschine verfügt zudem über eine einfache Backup- und Rückholfunktion, die mit Image-basierenden Momentaufnahmen arbeitet. Daher ist eine gesonderte Backup-Lösung oft nicht nötig. Im Störungsfall ist so lediglich die Replikation einer Momentaufnahme der VM erforderlich. Dieselbe Funktion ermöglicht eine sichere und schnelle Prototypentwicklung einer Anwendung, eines Betriebssystems oder einer Datenbank. Denn im Bedarfsfall lässt sich problemlos stets ein Abbild des vorherigen Systemzustands aufrufen. Es gibt einen nahtlosen Datenverkehr zwischen Host und Gast sowie Gast und Gast, denn private VLANs (virtuelle Netzwerke) gewährleisten eine sichere und schnelle Kommunikation - natürlich auch systemübergreifend. Durch Nutzung eines privaten VLANs für eine Gruppe von VMs kann das IT-Team eine mehrstufige Anwendung erstellen, die das Netzwerk vor der Außenwelt schützt - ohne dass komplizierte Zugriffsregeln zu erstellen sind.   Einfaches Hochskalieren Geschäftsbedingungen können sich ändern, und zwar manchmal sehr schnell. Die Virtualisierung ermöglicht IT-Administratoren, schnell auf Veränderungen zu reagieren, da im Bedarfsfall sowohl ein Hoch- als auch Herunterskalieren von Kapazitäten möglich ist. Eine einzige Master-Disk ist zudem ausreichend für jede Art von neuer Hardware. Wie viele Windows-Server-2008-R2-VM-Vorlagen sind nötig? Nur eine - denn die nur wenige Minuten in Anspruch nehmende Bereitstellung erfolgt mit einer einzigen Vorlage. Eine Vorlage erlaubt für eine Systembereitstellungen die Erstellung einer wirklichen "Master Gold Disk". Auch der Punkt Sicherheit ist nicht zu vernachlässigen: Die Virtualisierung erschwert Hackern die Auswertung von Traffic-Strömen und das Ausspähen von Switch Frames. Denn dazu müssen sie nicht nur einen beliebigen Switch-Port anpeilen, sondern spezifische Ports des lokalen Netzwerks. Obwohl die Vorteile virtueller Netzwerke auf der Hand liegen, ist ihre Implementierung dennoch mit gewissen Risiken verbunden. IT-Fachkräfte sollten die Schwachstellen, die mit der Entwicklung eines Netzwerks normalerweise verbunden sind, erkennen und dementsprechend handeln. Dazu gehört zunächst ein regelrechter VM-Wildwuchs: IT-Manager beginnen, die Kontrolle zu verlieren. "Ich weiß nicht, was einige unserer VMs tun oder wen sie unterstützten - verwaiste Momentaufnahmen und beschädigte VMs machen mich fertig?" Eine ernste Problematik, für die es kein Patentrezept gibt - außer der allgemeingültigen Prämisse "Ordnung ist das halbe Leben". In einer virtuellen Umgebung ist es einfach, einen Gast zu klonen - eine Aktion, die ins Chaos führen kann. Neu oder unbefugt geklonte Systeme können nicht ausreichend gesicherte Systeme zur Folge haben oder Konflikte mit dem ursprünglichen System verursachen. Das Klonen kann daher zu nicht richtlinienkonform verwalteten und gepatchten Systemen und zu Instabilitäten führen. Virtualisierung funktioniert am besten für bekannte, standardisierte Anwendungen. Für gebräuchliche Anwendungen wie Exchange oder Sharepoint gibt es umfangreiche Erfahrungswerte, zahlreiche bewährte Verfahrensweisen, Management-Tools sowie Unterstützung von Herstellerseite. Darüber hinaus sind die von diesen Systemen ausgeführten Operationen standardisiert und reproduzierbar und eignen sich daher bestens für die Automatisierung. Wenn ein Betreiber dagegen seinen Weg zur Virtualisierung mit einer kundenspezifischen Altanwendung beginnt, die laufend geändert oder modifiziert wird, sind Probleme vorprogrammiert. Auch Hochleistungsanwendungen wie Transaktionsverarbeitung oder besonders performante Datenbanken erschweren die Ausgangslage. Der IT-Manager kann nicht erkennen, was vor sich geht. "Ich erhalte von den Endbenutzern mehr Informationen über meine VMware-Umgebung als vom Vcenter," ist eine nicht ungewöhnliche Klage. Zudem droht bisweilen ein Kapazitätschaos mit Ressourcen, die die maximale Belegung überschritten haben. Der Administrator weiß jedoch vielfach auch, dass einige VMs die CPU und den ihnen zugewiesenen Speicher gar nicht nicht nutzen. Hinzu kommen Konfigurationsabweichungen: "Jeden Tag gibt es Hunderte von Änderungen, aber wenn ich die Benutzer frage, was sich geändert hat, lautet die Antwort immer: nichts!" Vielfach fehlt auch einfach das nötige Vertrauen zur Anwendungseinführung: "Ich bin der neue Netzwerk-Mitarbeiter. Die Anwender geben der Virtualisierung die Schuld, wenn die Leistung ihrer Anwendung zurückgeht." Eine gewisse Gefahr geht auch von unzulässigen Systemen aus, denn jeder Benutzer mit einem Windows-Installationsmedium kann dem Unternehmensnetzwerk ein neues System hinzufügen. Erfolgt die Bereitstellung virtueller Maschinen ohne Wissen des Netzwerk-Managers, können die neuen Systeme Zero-Day-Schwachstellen aufweisen, die eine ernste Gefährdung geschäftskritischer Systeme zur Folge haben können. Virtuelle Systeme können auch auf andere Weise eine erhebliche Bedrohung darstellen, denn das Rückgängigmachen von Systemänderungen macht das Entfernen von Patches und Sicherheitssignaturen gefährlich einfach. Eine sorgfältige Überwachung dieses Bereichs ist unerlässlich. Das Patchen ist im Kontext unzulässiger Systeme und des Klonens von Problemen ein weiterer kritischer Punkt. Verwenden Administratoren zum Klonen ein früheres VM-Abbild, ohne dabei alle Aktualisierungen und Patches anzuwenden, können dadurch unbemerkt gefährliche Schwachstellen in der Systemumgebung entstehen.   Management Für eindeutig virtuelle Umgebungen gelten besondere Herausforderungen und Anforderungen. Der Versuch, eine virtuelle Umgebung ähnlich wie eine physische Umgebung zu verwalten, führt unweigerlich zu Problemen. Wird ein Server zu einer virtuellen Maschine (VM), sollte er wie ein virtueller Server verwaltet werden, da das Gastbetriebssystem auf einem physischen Server direkten und exklusiven Zugriff auf die physische Server-Hardware hat. Virtuelle Hardware wird durch einen Hypervisor emuliert, der den Zugriff auf die eigentliche Hardware steuert. Virtualisierung ist also eine zwischen Hardware und Gastbetriebssystem eingeschobene Ebene. Unabhängig vom Code bemerkt das Gastbetriebssystem dabei nicht, dass es keinen exklusiven Zugriff auf die Hardware hat. Eine spezialisierte Virtualisierungs-Management-Lösung sollte folgende sechs Schlüsselbereiche abdecken, um die wirksame Verwaltung einer virtuellen Umgebung zu gewährleisten. Dies beseitigt potenzielle Bedrohungen, die die ordnungsgemäße Funktionsweise von VMs stören oder beeinträchtigen könnten. Leistungs-Management: In einer Umgebung, in der mehrere VMs die Ressourcen gemeinsam nutzen, ist Leistungsfähigkeit von entscheidender Bedeutung. Konkurrieren diese Maschinen um begrenzte Wirts- oder Speicherressourcen, ist für eine ausreichende Bereitstellung der Ressourcen sowie eine priorisierte Nutzung zu sorgen. Mithilfe einer effektiven virtuellen Management-Lösung lassen sich Ressourcenkonflikte und Leistungsbeeinträchtigungen ermitteln. Der Einsatz von Dashboards, automatischen Warnmeldungen und Berichten über Schlüsselbereiche, die Leistungsbeeinträchtigungen hervorrufen können, sorgt für eine gesunde, gut funktionierende virtuelle Umgebung. Kapazitätsplanung: Die Aufrechterhaltung ausreichender Kapazitäten und die Planung für künftiges Wachstum ist in einer virtuellen Umgebung eine kontinuierliche Aufgabe. Genaue Kenntnis des Ressourcenbedarfs gewährleistet stets, dass ausreichende Kapazitäten zur Verfügung stehen. Dieser Ansatz verschwendet jedoch weder Geld noch Ressourcen. Eine gute Management-Lösung benachrichtigt einen Netzwerkverwalter automatisch über eventuelle Ressourcenengpässe. Eine Kapazitätsplanung zur Ausfallsicherung des Wirts gewährleistet darüber hinaus eine ausreichende Bereitstellung von Kapazitätsreserven zur Bewältigung eines möglichen Host-Ausfalls. Eine derartige Lösung ermöglicht zudem erweiterte Was-wäre-wenn-Analysen, mit deren Hilfe sich Modelle zur Berechnung der Ressourcenverfügbarkeit bei zusätzlichen Arbeitsbelastungen oder erhöhtem Ressourcenbedarf erstellen lassen. Da sich die Erstellung von VMs von Lösung zu Lösung unterscheidet, ist es wichtig, zu verstehen, welche Anwendungen und Dienstleistungen sie unterstützen, um Zuweisungsprioritäten anzugeben und kluge Entscheidungen in puncto Kapazitäts-Management zu treffen. VM-Wildwuchs identifizieren: Da VM-Wildwuchs oft nur schwer auszumachen ist, bedarf es der steten Überwachung von VM-Lebenszyklen und Wachstumsmustern, um einen möglichen Wildwuchs bereits im Frühstadium zu erkennen. Die Anwendung von Best-Practice-Richtlinien für das Konfigurations-Management von physischen Installationen stellt dabei durchaus einen praktikablen Lösungsansatz dar. Es ist hilfreich, statt täglich lieber in monatlichen Abständen einen Blick auf ein Bild zu werfen, um das Wachstum zu verwalten - denn virtuelle Umgebungen schrumpfen vergleichsweise selten. Die besten Management-Lösungen unterstützen die Überwachung von Wachstumstrends, um aufzuzeigen, von wo aus sich eine virtuelle Umgebung wohin entwickelt hat. Sie ermöglichen dem Netzwerkverwalter, ungenutzte und Zombie-VMs, verwaiste Dateien sowie VMs zu identifizieren, die mehr Ressourcen als tatsächlich notwendig in Anspruch nehmen. Chargeback und Showback: Diese Funktion unterstützt die Steuerung des Wachstums in einer virtuellen Umgebung bei gleichzeitiger Überwachung der Ressourcennutzung. Chargeback greift eine einzelne VM-Ressourcennutzung heraus, um exakt aufzuzeigen, welche Ressourcen jede VM gerade nutzt. Eine eigens dazu vorgesehene Virtualisierungs-Management-Lösung kann Ressourcennutzungs-berichte nach Geschäftsanwendern erstellen und ermöglicht so die genaue Darstellung der IT-Kostenfaktoren. Chargeback kann außerdem dazu beitragen, VM-Wildwuchs zu bekämpfen und sicherstellen, dass die Ressourcennutzung zweckmäßig erfolgt. Identifizierung von Speicher-E/A-Engpässen: Solche "Mangelerscheinungen" können eine erhebliche Bedrohung für die Leistungsfähigkeit in einer virtuellen Umgebung sein und ein schwer zu identifizierendes und zu lösendes Problem darstellen. Eine gute Management-Lösung kann helfen, potenzielle Engpässe zu erkennen, bevor sie eintreten, einen detaillierten Einblick in ein Speichersubsystem geben und dem Netzwerk-Manager ermöglichen, Engpässe zu identifizieren und zu bewältigen. Mithilfe detaillierter Speichermetriken wie Latenz, Durchsatz und IOPs lässt sich zeigen, wie sich die Speicherleistung entwickelt und welche Bereiche noch zu optimieren sind. Transparenz jenseits des Hypervisors: Da Hypervisor- und Hypervisor-Überwachungstechniken sich weiterentwickelt haben, wird es immer wichtiger, Management-Lösungen zu finden, die in der Lage sind, über die unmittelbare Umgebung des virtuellen Servers hinaus für Transparenz zu sorgen. Für die Verwaltung der virtuellen Umgebung ist es von entscheidender Bedeutung, angrenzende Anwendungen und Speicherumgebungen zweifelsfrei erkennen zu können, um den realen Geschäftsbedürfnissen zu genügen. Das Erkennen der Ursache einer Applikationsverzögerung im undurchsichtigen Zusammenspiel von Anwendung, Virtualisierung und Speicherebenen sowie deren schnellstmögliche Behebung sind dabei entscheidend. Nur wenn der Bertreiber wirklich in der Lage ist, die von der Anwendung und der ihr zugrunde liegenden Infrastruktur bereitgestellte Geschäftsdienstleistung zu optimieren, kann die IT direkte und positive Auswirkungen auf die Rentabilität des Unternehmens haben. www.solarwinds.de


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+