Tivoli w Warszawie

Narzędzia te powinny obsługiwać cały cykl życia maszyn, od planowania i zakupu, przez proces wyboru miejsca instalacji, plany związane z zasilaniem i chłodzeniem (w tym mapa termiczna), zarządzanie zainstalowanym oprogramowaniem, naprawami i zgłoszeniami, aż do wycofania sprzętu z eksploatacji i oddania do utylizacji lub sprzedaży. Działanie nie kończy się jednak na samej ewidencji zdarzeń, gdyż należy uwzględniać prace konserwacyjne, planowanie okien serwisowych, monitorowanie wykorzystania zasobów, a także wolnego miejsca w szafach.

Niedocenianą stroną nowoczesnego narzędzia do zarządzania zasobami jest możliwość planowania obciążenia cieplnego pod takim kątem, by maksymalizować wydajność chłodzenia - lokalizacja serwera, zależnie od jego charakterystyki cieplnej, dopiero zaczyna się pojawiać w niektórych lokalizacjach, ponadto niewiele firm posiada narzędzia, które przechowują informacje o wszystkich aspektach każdej wykorzystywanej maszyny. Jest to jednak niezbędne w przypadku operatora dużego data center, gdyż zarządzanie za pomocą arkuszy i dokumentów tekstowych nie spełni swojego zadania już w średniej wielkości środowisku. IBM podaje, że dzięki optymalizacji rozłożenia maszyn można osiągnąć do 15% oszczędności energii elektrycznej.

Niezbędne jest także zarządzanie zasobami ludzkimi, planowanie działań, a także obsługa zgłoszeń. Pomoc ze strony dobrego oprogramowania trudno przecenić, gdyż zamiast długiego szukania w wielu dokumentach i zasięgania dodatkowych danych, pracownik dostaje od razu wszystkie niezbędne informacje, za pomocą których może przystąpić do działań. Omawianym narzędziem jest IBM Maximo Asset Management.

Ochrona maszyn wirtualnych

Przy tworzeniu zasobów cloud computing niezbędne jest zapewnienie maszynom wirtualnym odpowiedniego poziomu bezpieczeństwa. Dotychczas instalowano oprogramowanie antywirusowe w każdej z instalacji, a ruch filtrowano za pomocą zewnętrznych rozwiązań IPS. Gdy pojawiły się wirtualizowane IPS, można było filtrować ruch przechodzący także między maszynami. Obecnie w ten sposób można chronić nie tylko ruch za pomocą zapór z IPS, ale także chronić systemy przed rootkitami, kontrolować ruch maszyn między serwerami, stosować założenia zarządzania podatnościami, kontrolować przenoszenie maszyn oraz dostęp użytkowników uprzywilejowanych. Ponieważ można sprawdzić stan maszyny wirtualnej przed jej dołączeniem do sieci, możliwe jest wdrożenie wirtualnej kontroli dostępu do sieci (NAC), w której maszyna najpierw podlega kwarantannie lub jest przełączona do innej podsieci, a następnie po sprawdzeniu jej stanu zgodności z założeniami polityki bezpieczeństwa, uzyskuje ona (lub nie) dostęp do właściwego segmentu sieci. Ponadto zamiast nakładania aktualizacji na każdą z maszyn z osobna, można zastosować technologię Virtual Patching. Narzędzie, które to umożliwia to IBM Security Virtual Server Protection for VMware.


TOP 200