Viele Herausforderungen beim Management virtueller Netzwerke

Wer virtuelle Netzwerke effizient verwalten will, muss die Server-Security und IT-Performance beobachten, um die Herausforderungen zu meistern.

Die Vorteile von Virtualisierung braucht man nicht mehr zu erklären. Server-, Computing- und Netzwerk-Kapazität...

lassen sich theoretisch effizienter nutzen, womit man sich Investitionen spart. Auch wenn die Vorteile von Virtualisierung offensichtlich sind, bringt dies für das Personal im Data Center neue Herausforderungen beim Management virtueller Netzwerke. Dazu gehören auch, die Performance für Endanwender hoch zu halten und unternehmenskritische Daten zu sichern.

Virtualisierung bringt eine verbesserte CPU-Nutzung, da man auf einem einzelnen Server mehrere virtuelle Maschinen (VM) betreiben kann. Jede davon kann ein komplett eigenes Betriebssystem haben und eine Applikation zur Verfügung stellen. Virtuelle Maschinen lassen sich von einem Server auf einen anderen mit freien Kapazitäten verschieben, wobei der Betrieb nicht gestört wird.

In der Vergangenheit bedeutete zusätzliche Kapazität häufig, dass man eigentlich einen neuen Server bestellen musste. Damit waren auch Installations- und Konfigurations-Aufwand verbunden. Bei der Virtualisierung kann ein Administrator einfach zusätzliche virtuelle Maschinen auf Servern mit freien Kapazitäten hochfahren.

Ausuferung virtueller Maschinen eliminieren: Eine wichtige Überlegung

Neue virtuelle Maschinen einfach in Betrieb nehmen zu können, erleichtert die Management-Aufgaben. Dieser Umstand bringt aber auch Herausforderungen mit sich. Neue Server zu bestellen und zu installieren, frisst Zeit und Geld. Fahren Sie eine virtuelle Maschine hoch, sind damit keine oder nur geringe zusätzlichen Kosten verbunden. Deshalb werden virtuelle Maschinen möglicherweise einfach ohne weitere Rechtfertigung gestartet.

In anderen Fällen setzt man eine virtuelle Maschinen nur kurzfristig ein. Diese bleiben nach Erfüllung der Aufgabe möglicherweise bestehen. Das Resultat ist eine Ausuferung virtueller Maschinen, auch VM Sprawl genannt. Passen Sie hier nicht auf, verbrauchen die virtuellen Maschinen jede Menge Ressourcen, die an anderer Stelle sinnvoller einzusetzen wären.

Deshalb müssen Administratoren Richtlinien für das Anlegen virtueller Maschinen aufstellen. Damit stellt man eine Balance zwischen schneller Reaktion auf Endanwender-Anfragen und einem angemessenen Niveau an Rechtfertigung her. Das Identifizieren von virtuellen Maschinen, die Ihre Aufgabe erledigt haben, sollte automatisiert sein, damit man die entsprechende VM herunterfahren kann.

Anbieter von Management-Software haben mit Produkten reagiert, um die Ausuferung virtueller Maschinen zu verhindern. Manager müssen beim Erschaffungs-Prozess einer VM den Auftraggeber und den Grund für jede virtuelle Maschine aufzeichnen. Entdeckt der automatisierte Prozess eine inaktive virtuelle Maschine, können sich die Administratoren mit dem Auftraggeber kurzschließen und herausfinden, ob die VM noch gebraucht wird.

Die Performance-Erwartungen der Endanwender erfüllen

Das Eliminieren unnötiger virtueller Maschinen ist nur eine Herausforderung.  Die Überwachung und die Aufrechterhaltung der Performance eine weitere. Virtualisierte Data Center unterstützen multiple Services. Sie alle teilen sich Prozessor-Ressourcen und Netzwerk-Verbindungen.

Leider gibt es keine einfache und narrensichere Methode, um künftige Probleme vorauszusagen. Administratoren virtueller Netzwerke haben Probleme, Tools zu finden, die Ihnen bei der Voraussage helfen, welchen Einfluss ein neuer Service haben wird. Möglicherweise gibt es gerade ausreichend Kapazität? Viele Applikationen erzeugen zu bestimmten Zeiten des Monats oder des Jahres aber vielleicht mehr Last. Die Workload nimmt meist im Laufe der Zeit ebenfalls zu.

Erschwerend kommt hinzu, dass die Ursachenforschung für ein Problem diffizil sein kann. Die schlechtere Performance könnte eine Kombination mehrerer Services sein. Davon teilt sich jede VM wiederum Server- und Storage-Ressourcen oder Netzwerk-Verbindungen mit dem betroffenen Service.

Administratoren stellen fest, dass frühere Methoden zur Problemlösung heutzutage nicht mehr funktionieren. Deshalb müssen sie anders an die Sache herangehen. Ältere Monitoring-Tools für Applikationen und Netzwerke haben Berichte zu individuellen Servern, Switches und Netzwerk-Verbindungen gezeigt. Virtuelle Umgebungen mit mehreren möglichen Konfliktpunkten sind für diese Techniken zu komplex und das Finden einer Lösung ist zeitintensiv.

Anstatt sich individuelle Elemente anzusehen, müssen die Administratoren den Service als Ganzes betrachten. Endpunkt-zu-Endpunkt-Verzögerung (End-to-end Delay) beinhaltet unter anderem die Verarbeitungszeit in jeder virtuellen Maschine. Weiterhin gibt es zwischen jeder Verbindung und bei Datenbankzugriffen Verzögerungen. Solche Delays zu identifizieren ist nur dann möglich, wenn man einen Überblick der Komponenten hat, die einen Service formen.

Zum Glück gibt es mittlerweile Management-Tools, die so eine Übersicht zur Verfügung stellen. Sie erstellen einen zeitbasierten Eintrag für jede Komponente im Hinblick auf den Service und dessen Performance. Vergleicht man die Performance-Einträge, können Administratoren feststellen, welche Komponente langsamer geworden ist. Sobald die Quelle eines Problems ausgemacht ist, lassen sich virtuelle Maschinen auf weniger ausgelastete Server verschieben oder man kann den Netzwerk-Traffic auf verschiedene Verbindungen verteilen.

Das Sichern kritischer Daten wird komplexer

Die Vorteile, bei der Virtualisierung mehrere virtuelle Maschinen auf einem Server betreiben zu können sowie die Möglichkeit von Umverteilungen, schleichen sich aber auch neue Risiken ein. Die Zugriffsrechte der Mitarbeiter müssen sehr umsichtig kontrolliert werden, damit man den Zugang auf bestimmte Applikationen einschränkt. Möglicherweise soll der Zugriff auf andere Anwendungen auf dem gleichen Server verweigert werden.

Firewalls und Intrusion-Prevention-Produkte an den Netzwerk-Verbindungen zwischen Data Centern, der Außenwelt und den Servern sind nicht ausreichend. Es ist außerdem notwendig, die virtuellen Switches zu schützen, die virtuelle Maschinen innerhalb eines Servers verbinden.

Ein erfolgreicher Malware-Angriff auf den Hypervisor, der innerhalb eines Servers für die Koordination der virtuellen Maschinen zuständig ist, könnte jede einzelne VM infizieren. Administratoren müssen entsprechende Security-Plattformen installieren, die für den jeweiligen Hypervisor angemessen sind.

Die Regulierungen des Payment Card Industry Data Security Standards (PCI DSS) zum Schutz von Kreditkartendaten geben detaillierte Anweisungen für die Kartendaten-Sicherheit in virtualisierten Umgebungen. Die Verarbeitung und das Storage dürfen nur einem speziellen Satz an Servern zugänglich sein, der sich wiederum in einer geschützten Umgebung befindet. 

Andere Arten der Verarbeitung dürfen in diesen abgesicherten Bereichen nicht stattfinden. Die Administratoren müssen Kontrollmechanismen implementieren, damit die Bewegung von virtuellen Maschinen streng beaufsichtigt werden kann. Keiner VM darf es gestattet sein, die Grenzen des gesicherten Bereichs zu überschreiten.

Administratoren müssen sich mit den Herausforderungen der Virtualisierung befassen und sich damit abfinden, dass es in der Zukunft noch weitere Hürden zu nehmen gibt. Software-defined Networking (SDN) wird fundamentale Veränderungen bringen, wie Netzwerk-Datenpfade festgelegt werden. 

Anbieter von Netzwerk-Equipment und Unternehmen, die sich früh für die Technologie interessieren, implementieren eigene SDN-Ansätze. Netzwerk-Administratoren müssen die Entwicklung im Auge behalten und bei der Wahl umsichtig sein, bevor Sie die Vorteile der Topologie für die eigenen Data Center nutzen wollen.

Über den Autor: 
David B. Jacobs hat mehr als 20 Jahre Erfahrung in der Netzwerk-Branche. Er hat hochmoderne Software-Entwicklungsprojekte geleitet und „Fortune 500“-Unternehmen ebenso beraten wie Software-Start-ups.

Folgen Sie SearchNetworking.de auch auf Facebook, Twitter und Google+!

Artikel wurde zuletzt im Februar 2015 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Anwendungsbeschleunigung und Server-Lastverteilung

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close