A virtualizáció fogalmával manapság már egyre többen megbarátkoznak egyértelmű előnyei, költséget vagy erőforrásokat csökkentő lehetőségei miatt. Hiába virtuálisak azonban a vállalat gépei, felügyelni ugyanúgy kell őket, mintha az asztalokon vagy szerverszobában állnának – sőt, akár még jobban.
A Gartner elemzője, Thomas Bittman szerint "a virtualizáció megfelelő felügyelet nélkül még annál is sokkal veszélyesebb, mintha egyáltalán nem alkalmaznának virtualizációt". Kifejezetten helyénvaló meglátás, hiszen – bár egyre több helyen váltják fel virtuális gépek a valósakat – a technológia még újkeletűnek számít ahhoz, hogy a felhasználók tisztában lennének minden veszélyével, hibalehetőségével. Alábbi körképünkben elsőként az alapfogalmakat, a legalapvetőbb kérdéseket járjuk körül: miért fontos a virtuális gépek felügyelete, miben más ez a hagyományos rendszerfelügyeletnél, és mi a helyzet a felhő alapú virtualizációval?

Szellem a gépben A hardvervirtualizáció során lényegében egy szerverre vagy egy összefüggő adatközponti szerverparkra kerülnek fel olyan virtuális számítógépek és szerverek, amelyek a hardver erőforrásait elosztva használják, ezért skálázhatóak, könnyen változtathatjuk tulajdonságaikat, erejüket, tárolókapacitásukat és sok egyebet. Talán pont erre célzott Bittman a fenti idézettel: a sokkal rugalmasabb lehetőségek miatt sokkal jobban kézben kell tartani a "szellemgépek" felügyeletét, máskülönben elszabadul a káosz.



"A virtuális gépek végső soron csak annyiban különböznek a fizikai szerverektől, hogy egy nagy erőforrás egy szeletét használják. A háttérben üzemelő – magát a felhőt biztosító gépek – a hagyományos értelemben vett hardver- és szoftverkomponensekből állnak, tehát processzorok, memória és fizikai meghajtók egységei." - magyarázza kérdésünkre Farmosi Attila, az ACE Telecom ügyvezetője. A szakember szerint többek között azért szükséges erős felügyelet a virtuális gépek felett, mivel ezeknél a hagyományos gépek üzemeltetéséhez hasonlóan előfordulhatnak hardveres és szoftveres meghibásodások, kiesések. A felügyelet szükségességének másik szempontja teljesen független attól, hogy a gép virtuális-e vagy sem.

Hasonló alapállást vázol Juhász Lajos, a Navigator Informatika Zrt. vezérigazgatója is. "A virtuális gépek felügyelete a megszokott javítócsomagok és vírusvédelmi frissítések tekintetében a vastag kliens gépeknél megszokott, azokkal teljesen azonos feladatokat ró az üzemeltetőre. Ugyanakkor a virtuális eszközök egyidejű futását minden esetben hangolni kell a rendelkezésre álló erőforrásokhoz." - vázolta a vezető. - "Nagyon fontos tehát úgy beállítani a rendszert, hogy mindig csak annyi virtuális munkaállomás fusson a szervereinken, amennyire a felhasználóknak éppen szüksége van. Ez a feladatot az is nehezíti, hogy a vállalati környezetekben a munkanapon belül eltérő lehet a terhelés."

A konkrét hibák figyelése és elhárítása mellett a virtuális gépek optimalizálása sem utolsó szempont, Kovács Tamás, a Noreg Kft. műszaki igazgatója leginkább ezt a területet emeli ki a felügyelet fontosságát tekintve: "A virtuális gépek a fizikai gépekkel részben azonos felügyeletet igényelnek. Itt is kritikus lehet egy szerviz leállása, a lefoglalt lemezterület telítődése, ha a CPU folyamatosan 95 százalékos terhelésen fut."

Elbukhatjuk a skálázhatóságot Mit jelent ez? Egyszerűen azt, hogy a virtuális gépek egyik legnagyobb előnye, a skálázhatóság bukhat azon, ha felügyelet nélkül működtetjük ezeket. Ha egy létrehozott gép túl nagy terheléssel üzemel, vagy épp túlfut az előre megadott tárhelykapacitásán, a fizikai gépekkel ellentétben csupán pár mozdulat ezen tulajdonságait felturbózni – de csak akkor, ha erről idejében értesülünk, nem pedig akkor, amikor a virtuális gép szolgáltatásai lelassulnak, vagy hibára futnak. Kovács Tamás szerint épp ebben lehet több egy virtuális rendszereket felügyelő megoldás, ez ugyanis könnyen és gyorsan kezeli a gépek telepítése mellett a klónozást, redundancia kiépítését, az erőforrások változtatását.



Kell egy parancsnoki híd A virtuális gépek felügyelete természetesen egy bizonyos szintig hasonló a valós hardverek menedzsmentjéhez, ezért használhatjuk ezen a téren is a megszokott megoldásokat a HP OpenView-tól aMicrosoft System Centerig. Kovács Tamás szerint a virtuális szerverekhez és magához a gazda hoszthoz is elérhetők speciálisan virtuális környezetre alkalmazható komponensek akár a virtualizációs megoldás gyártójától, akár a fizikai hardver gyártó által biztosított, kifejezetten a virtuális környezetekre optimalizált komponensekkel. Ilyen például a VMware vCenter Operations Management, valamint a vCloud Director, vagy épp a Microsoft System Centerbe épített Virtual Machine Manager.

Emellett maguk a virtualizációs megoldások is tartalmaznak felügyeleti eszközöket: ezek segítségével valósítható meg többek között az egyik virtuális szerver kiesése esetén a másikra történő átállás, a virtuális szerverek mozgatása, a központi deployment és konfigurációkezelés, a naplófájlok gyűjtése vagy a központi frissítés és újratelepítés.

Emellett természetesen elérhetők külső szállítóktól származó megoldások a virtualizált környezetek különféle felügyeleti feladataira. Ilyen például a Novell esetében a PlateSpin termékcsalád. "A PlateSpin Recon begyűjti az eszközök és szolgáltatások használati statisztikáit, és tiszta, egyértelmű képet ad az adatközpontban futó alkalmazások és erőforrások felhasználási módjáról és kihasználtságáról. Ez alapján precíz és átgondolt tervek készíthetők akár a szerverkonszolidációra, akár a katasztrófa utáni helyreállításra, valamint a kapacitástervezésre és a környezetbarát adatközpont kialakítására vonatkozóan. A PlateSpin Migrate gondoskodik a konszolidációs tervek gyors végrehajtásáról, az optimalizálásról, valamint a migrációról a fizikai és virtuális gépek, valamint mentések között. A PlateSpin Forge pedig költséghatékony katasztrófaelhárítási megoldást kínál igény szerint hardver, vagy szoftver alapon." - foglalta össze Szittya Tamás, a NetIQ Novell SUSE Magyarországi Képviselet ügyvezető igazgatója, aki szerint megoldásuk egyik legfontosabb előnye, hogy minden elterjedt virtualizációs technológiát támogat, és még a fizikai gépeket is képes kezelni. Például a PlateSpin Forge Appliance eszköz nem csupán a virtuális, de a fizikai szervereken futó szolgáltatások védelmét is képes ellátni.



Veszélyek és lehetőségek Valamelyest más lehetőségeink adódhatnak akkor, ha a virtualizált környezetet nem saját adatközponton belül hozzuk létre, hanem egy szolgáltató által üzemeltetett infrastruktúrán belül, tehát a felhőben. Farmosi Attila szerint ilyenkor egy jó szolgáltató saját megoldásokat is kínálhat a menedzsmentre, a leghatékonyabb azonban a kétszintű felügyelet. "A szolgáltató a teljes rendszer, tehát a felhő egészét monitorozza, annak működését felügyeli az esetleges problémákat rendszer szinten vizsgálja, míg a felhasználó saját felügyeletét az általa használt gépekre értelmezi. Előfordulhat olyan eset amikor a szolgáltató rendszerszinten észlel rendellenességet: ha ezt gyorsan kijavítja, az felhasználói oldalon nem is észlelhető. Tipikusan ilyen hibák lehetnek a hardverhibák, amik szolgáltatói szinten jelentkeznek, de a többszörös redundancia miatt ügyféloldalon nem."

Juhász Lajos a kiszervezett informatikai szolgáltató szemszögéből úgy látja, a virtuális rendszerek felügyeletének alapkövetelményei szinte teljesen hasonlóak a hagyományos rendszerekéhez, hiszen a központosított elektronikus szoftver disztribúciókat eddig is menedzsment szoftverek segítségével hajtották végre. A szerver és központi kiszolgálók tekintetében is azonos feladatokat kell végrehajtani, hiszen a rendszermérnök (leegyszerűsítve) csak egy IP címet kap amin keresztül elérhet egy konzolt a feladatainak elvégzéséhez. Az igazi különbség az, hogy szinte nullára csökken azon feladatok száma, amelyek esetében az üzemeltetőnek személyesen is ki kell szállnia az ügyfélhez. Ezzel csökken a javításra fordított idő és növekszik az üzemeltetési hatékonyság is.

Kovács Tamás a fentieknek egy másik aspektusát is megvilágítja, amikor a virtuális erőforrások központi felügyeleti eszközeiről beszél. Szerinte az ilyen megoldások minden esetben felvethetnek biztonsági és adatvédelmi kérdéseket, hiszen adott esetben egy rosszul konfigurált menedzsment rendszerrel vagy jogosulatlan hozzáféréssel a gazdaszerver menedzsment eszközeihez az összes virtuális szerverhez hozzáférhet egy támadó. Ezért különösen egy elosztott vagy cloud környezetben kiemelt figyelmet kell fordítani a biztonsági felügyeleti rendszerekre, amelyeknek lehetőleg függetlennek kell lenniük a szolgáltatótól. Ilyen felügyeleti/védelmi rendszerek lehetnek a különböző naplózó és behatolás-védelmi megoldások.

Okossá fejlődtek a tároló megoldások
Tetszik az elemzőknek a Windows Server 2012
A "hálózatok jövőjét" vásárolta fel a VMware


A Tesla bármelyik másik márkánál több halálos balesetben érintett

Az elmúlt években gyártott járműveket vizsgálva kiderült, hogy az amerikai utakon a Teslák az átlagosnál kétszer gyakrabban szerepelnek végzetes ütközésekben a megtett mérföldek arányában.
 
Ezt már akkor sokan állították, amikor a Watson vagy a DeepMind még legfeljebb érdekes játék volt, mert jó volt kvízben, sakkban vagy góban.
Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.