Wirtualna technologia, prawdziwe forum

W Warszawie odbyło się forum VMware poświęcone technologiom wirtualizacji i cloud computing. Oprócz narzędzi VMware zaprezentowano także rozwiązania partnerów.

Zarządzanie środowiskiem wirtualizacji musi obejmować wszystkie zasoby, w tym także przestrzeń dyskową. Zatem kreowanie maszyny wirtualnej wiąże się z przydzieleniem miejsca dyskowego, interfejsów sieciowych, CPU i pamięci. Gdy wykonuje się kopię migawkową (a jest to bardzo często wykorzystywana opcja środowiska wirtualizowanego), zadanie związane ze sporządzeniem i utrzymaniem takiego obrazu migawkowego może wykonać macierz dyskowa. Jest to o wiele sprawniejsze i szybsze podejście niż w przypadku, gdy podsystem składowania danych nie ma opcji snapshot albo brakuje integracji w tej dziedzinie.

Kopię migawkową można wykorzystać do klonowania maszyny wirtualnej, do wykonywania kopii bezpieczeństwa, a także po to, by zachować jej stan przed przeprowadzaniem testów. Taką kopię można także "zamontować", by uruchomić jako osobną maszynę wirtualną, także w wydzielonym środowisku testowym. Przykładem certyfikowanych rozwiązań sprzętowych są macierze EMC, HP oraz NetApp - wymienione firmy prezentowały swoje portfolio na tej konferencji.

Jak zabezpieczyć maszyny

Przeniesienie systemu wprost z pracy na sprzęcie do maszyny wirtualnej wiąże się z pracą agentów oprogramowania antywirusowego w każdej z maszyn. Metoda ta działa, ma jednak wady wynikające z konsolidacji wielu obrazów systemów w jednym środowisku, a zatem zaplanowane skanowanie powoduje znaczące podwyższenie obciążenia serwerów. Tymczasem najnowsze rozwiązania antywirusowe potrafią skanować maszyny wirtualne bez potrzeby instalacji agenta wewnątrz nich, wykorzystując do tego celu specjalizowane API dostarczane przez platformę wirtualizacyjną. Przykładem producenta, który dysponuje narzędziami ochrony maszyn wirtualnych, jest Trend Micro - firma ta również prezentowała swój pakiet antywirusowy na konferencji.

Oprócz ochrony za pomocą antywirusa niezbędne jest także stosowanie zapór sieciowych i oddzielenie maszyn między strefami, zasobami różnych klientów oraz aplikacji. Zamiast przypisywania dedykowanych interfejsów sieciowych (co było możliwe od dawna, ale bardzo ograniczało elastyczność wdrożenia), obecnie można przypisać ruch konkretnej maszyny do podsieci VLAN, która z kolei może być chroniona za pomocą wirtualizowanej lub tradycyjnej zapory sieciowej.

Załatać podatności

Każdy system operacyjny i każda aplikacja mogą zawierać błędy, niektóre z nich są na tyle poważne, że umożliwiają ich wykorzystanie do naruszenia bezpieczeństwa systemów w organizacji. Dostawcy tych systemów wydają aktualizacje, które usuwają podatności, ale nie zawsze udaje się taki system zaktualizować wystarczająco szybko. Zaletą środowiska wirtualizowanego jest możliwość ochrony każdej z maszyn osobno, nakładając ograniczenia na ruch w taki sposób, by chronić przed znanymi lukami w bezpieczeństwie. Rozwiązania takie, chociaż znane wśród sprzętowych IPS, mogą być automatycznie dostosowywane pod kątem każdej chronionej maszyny. Dzięki nim serwer oraz aplikacja, która nie może zostać natychmiast zaktualizowana, na przykład ze względu na problemy ze zgodnością lub wymagająca w tym celu bardzo rozległych testów, może być zabezpieczona za pomocą narzędzia zintegrowanego ze środowiskiem wirtualizacji. Produkt taki ma w swojej ofercie firma Trend Micro.

Wirtualizacja krytycznych aplikacji

Jeszcze kilka lat temu wirtualizowanie krytycznych aplikacji biznesowych na platformie x86 było rzadkością. Obecnie wirtualizacja podwyższa niezawodność pracy tych aplikacji, gdyż klaster VMware może uodpornić aplikacje na awarię pojedynczego serwera, a nawet kilku maszyn czy całej serwerowni. Najprostsze rozwiązanie to automatyczne uruchomienie maszyny na innym, sprawnym węźle. Jeśli dopuszczalna jest kilkuminutowa przerwa w pracy w przypadku awarii serwera, to jest to najtańsze rozwiązanie.

Aby uzyskać znacznie wyższą niezawodność, stosuje się klastry aplikacyjne pomiędzy wirtualizowanymi maszynami w różnych systemach, a nawet lokalizacjach. Niektóre scenariusze przewidują dwa ośrodki podstawowe oraz jeden rezerwowy, dzięki czemu można zachować ciągłość pracy i minimalizować ryzyko przestojów nawet w przypadku bardzo poważnych awarii.

Rozszerzenie możliwości VMware

Pomimo ciągłego rozwoju środowisk wirtualizacji, nadal niektórzy użytkownicy potrzebują rozszerzyć możliwości platformy VMware. Zadaniem, które nadal wymaga rozszerzenia za pomocą produktów firm trzecich, jest kopia bezpieczeństwa. Oprócz typowego scenariusza backup-restore przydatna jest możliwość zbudowania replikacji obrazu maszyny wirtualnej, odtworzenia jej z jednej kopii w całości lub dowolnego obiektu z aplikacji czy systemu operacyjnego wewnątrz VM, bez konieczności instalacji agentów. Replikację tę można wykonać przez LAN lub WAN, dostępna jest także niemal ciągła ochrona danych (near-CDP) przy bardzo korzystnej cenie.

Kolejnym zadaniem, które powierza się aplikacjom zewnętrznych dostawców, jest monitorowanie działania środowiska i planowanie pojemności. Jest to szczególnie ważne w dużych środowiskach, w których wzrost pojemności należy planować z odpowiednim wyprzedzeniem, by uniknąć braku wolnych zasobów i jednocześnie ekonomicznie zarządzać wolną mocą CPU i przestrzenią storage. Dobre narzędzie potrafi znaleźć wąskie gardła, opracować plan rozwoju na podstawie wykrytych trendów, a także przeliczać scenariusze rozwoju. Takie narzędzia ma w swojej ofercie firma Veeam.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200