Menedżerowie IT stale zmagają się z rosnącymi wymaganiami, aby robić więcej za mniej. W sukurs przyszła im parę lat temu wirtualizacja serwerów, dzięki której znacznie poprawia się wykorzystanie zasobów IT. Jednak czerpanie maksimum korzyści z tej technologii wymaga stosowania pewnych dobrych praktyk.

Należy zacząć od zidentyfikowania wszystkich maszyn wirtualnych w firmowym centrum danych. W środowiskach wirtualnych bardzo łatwo o sytuację, kiedy kilka maszyn wirtualnych wykonuje podobne zadania. Bardzo łatwy jest również proces ich przenoszenia między maszynami fizycznymi.

Konieczność łatwej identyfikacji maszyn wirtualnych

Z tych względów koniecznie jest określenie standardów identyfikujących poszczególne wirtualki – co robią, jakie zasoby są do nich przypisane, kto ma do nich dostęp. Wybrany identyfikator musi przenosić się razem z maszyną wirtualną i pozostać niezmienny niezależnie od sprzętu i konfiguracji sieciowej. Takie identyfikatory, jak adres MAC, adres IP czy nawet nazwa serwera mogą się zmienić podczas migracji. Stosowanie odpowiedniego identyfikatora zapobiega utracie dostępu oraz problemom ze zlokalizowaniem danej maszyny wirtualnej.

Nie powinno się stosować domyślnych nazw plików proponowanych przez oprogramowanie do wirtualizacji. Aby zachować kontrolę nad danymi i wiedzieć, jakie typy plików wykorzystują poszczególne maszyny wirtualne, należy stosować własny standard nazewnictwa. Dzięki temu będzie wiadomo, do których plików ma dostęp każda wirtualka oraz kto ma dostęp do tych plików. Administratorom IT zaleca się korzystanie z trybu tekstowego (CLI).

Oprogramowanie wirtualizacyjne oferuje wiele poleceń tekstowych, z wykorzystaniem których można tworzyć własne skrypty, tworzyć harmonogram zadań i automatyzować ich wykonanie. W ten sposób można ułatwić sobie wykonywanie wielu prostych operacji, jak restart serwera czy tworzenie kopii zapasowej. W podobny sposób życie ułatwia przygotowanie zbioru szablonów maszyn wirtualnych. Zamiast od podstaw tworzyć, instalować i konfigurować każdą maszynę wirtualną, dla każdego typu serwera można stworzyć oddzielny szablon. Przykładowo, jeśli w firmie wykorzystuje się serwery bazodanowe, serwery WWW i serwery plików, dla każdego z typów można przygotować wzorcowy obraz (image), a następnie zainstalować w nim odpowiednie oprogramowanie serwerowe. Kiedy trzeba będzie utworzyć nową maszynę wirtualną z bazą danych, wystarczy sięgnąć po przygotowany wcześniej szablon i tylko dostosować go do bieżących potrzeb. Dzięki temu znacznie skraca się czas tworzenia maszyn wirtualnych, a jednocześnie daje pewność, że nowa wirtualka spełnia wymagania dotyczące bezpieczeństwa i konfiguracji.

Narzędzia monitorujące i automatyzujące zarządzanie środowiskiem wirtualnym

Znacznym ułatwieniem pracy administratora są narzędzia monitorujące środowisko wirtualne i automatyzujące zarządzanie nim. Zarządzanie i monitorowanie wirtualizacji jest bowiem równie ważne, jak usługi, które realizują wirtualne serwery. Bez możliwości monitorowania serwerów i tworzenia raportów znacznie wzrasta ryzyko utraty kontroli nad środowiskiem IT. Serwery, zarówno fizyczne, jak i wirtualne, są po to, aby zaspokajać potrzeby biznesowe. Stałe monitorowanie i raportowanie przekłada się, m.in. na zwiększenie dostępności aplikacji. Dlatego należy monitorować całe środowisko wirtualne i fizyczne.

Serwery stale potrzebują zasobów rozproszonych po firmowej infrastrukturze IT. Automatyczny system monitorowania zapewni, że nie utracą one dostępu do nich lub nie będą próbowały korzystać z zasobów, które nagle przestały być dostępne. Trasy sieciowe, lokalizacja pamięci masowych czy zasoby informacyjne muszą być stale monitorowane pod kątem dostępności, aby zapobiegać awariom i błędom, które mogą przerwać ciągłość procesów biznesowych.

Monitorowania wymaga również zgodność konfiguracji z obowiązującymi w firmie regułami, co zapobiega, m.in. nadmiernemu wykorzystaniu zasobów przez poszczególne maszyny wirtualne czy użytkowników. Metody automatycznego monitorowania sprawią, że administratorzy IT będą informowani natychmiast, gdy wystąpią jakieś nieprawidłowości, aby mogli szybko podjąć reakcję, szczególnie w poważnych sytuacjach.

Konieczność regularnych audytów wirtualnych zasobów

Warto regularnie przeprowadzać audyty. Maszyny wirtualne podlegają ciągłym zmianom i przemieszczają się w obrębie centrum danych. Mogą być łatwo przeniesione na inną maszynę fizyczną czy otrzymać nową nazwę. Audyt sprawia, że zachowuje się zgodność maszyn wirtualnych z korporacyjnymi regułami. Umożliwia również równomierne rozkładanie obciążenia między serwerami fizycznymi. Z upływem czasu i zmieniającymi się potrzebami biznesowymi może dojść do sytuacji, w której jedna maszyna wirtualna będzie potrzebować bardzo dużo zasobów, podczas gdy druga będzie prawie nieużywana. Odpowiednie audyty umożliwiają identyfikację obiektów, które potrzebują więcej zasobów oraz takich, których potrzeby zmalały. Jednocześnie da to administratorom okazję do balansowania obciążeniem serwerów i zapewni dostępność zasobów wszystkim usługom.

Niektóre maszyny wirtualne z czasem stają się zbędne, trzeba jednak znaleźć sposób, jak wykrywać takie przypadki. Często wirtualki tworzy się, aby zaspokoić chwilowe potrzeby, później stają się niepotrzebne. Ich wykrycie umożliwiają właśnie regularne audyty. W ten sposób odzyskuje się wolne zasoby, które można przeznaczyć dla pozostałych serwerów. Maszynami wirtualnymi warto również zarządzać grupowo, a nie indywidualnie. Oczywiście nie wszystkie serwery mogą podlegać tym samym regułom i konfiguracjom, ale maszyny realizujące podobne zadanie i udostępnione tym samym użytkownikom można połączyć w grupy. To ułatwia zarządzanie, ponieważ administrator nie musi powtarzać określonych czynności, które od razu obejmują wszystkich członków grupy.

Podziel się na:
  • Facebook
  • Google Bookmarks
  • LinkedIn