Zarządzanie wirtualnymi serwerami

Presja czasu i dynamiczna natura wirtualnych serwerów powodują, że zapanowanie nad nimi może być trudne. Znacznym ułatwienie dla administratorów IT jest przestrzeganie kilku zasad, dzięki którym nie tylko zarządzanie stanie się łatwiejsze, ale również wzrośnie poziom bezpieczeństwa.

Podstawową sprawą jest inwentaryzacja wirtualnych maszyn, aby uniknąć choćby takiej sytuacji, kiedy kilka maszyn wirtualnych wykonuje te same zadania. W przygotowaniu spisu pomoże wypracowanie schematu identyfikacji wirtualnych maszyn – co robią, jakie zasoby są do nich przypisane, kto ma do nich dostęp. Opracowany identyfikator musi przenosić się razem z maszyną wirtualną i pozostać niezmienny niezależnie od sprzętu i konfiguracji sieciowej. Takie identyfikatory, jak adres MAC, adres IP czy nawet nazwa serwera mogą się zmienić podczas migracji. Używanie własnego identyfikatora zapobiega problemom ze zlokalizowaniem danej maszyny wirtualnej.

Automatyzacja i monitorowanie

Dobrą praktyką jest korzystanie z trybu tekstowego (CLI) przez administratorów. Co więcej, można tworzyć własne skrypty, harmonogram, aby automatyzować wykonywanie rutynowych czynności. Jest to znaczne ułatwienie, jeśli administrator nie musi ręcznie wykonywać takich czynności, jak restart serwera czy tworzenie kopii zapasowej. Podobnym ułatwieniem jest posiadanie własnego zestawu szablonów maszyn wirtualnych. Zamiast od podstaw tworzyć, instalować i konfigurować każdą maszynę wirtualną, dla każdego typu serwera można stworzyć oddzielny szablon. Przykładowo, jeśli trzeba utworzyć nową maszynę wirtualną z bazą danych, wystarczy sięgnąć po przygotowany wcześniej szablon i ewentualnie dostosować go do bieżących potrzeb. Dzięki temu nowa wirtualka spełnia również wymagania dotyczące bezpieczeństwa i konfiguracji oprogramowania.

Zobacz również:

  • 5 priorytetów, które obniżają koszty chmury i usprawniają operacje IT
  • Dzięki tej umowie polska policja zyska wiedzę i narzędzia zapobiegające cyfrowym zagrożeniom

Warto też zainteresować się narzędziami monitorującymi środowisko wirtualne i automatyzujące zarządzanie nim. Bez możliwości monitorowania serwerów i tworzenia raportów znacznie wzrasta ryzyko utraty kontroli nad środowiskiem IT. Stałe monitorowanie i raportowanie przekłada się, m.in. na zwiększenie dostępności aplikacji. Dlatego należy monitorować całe środowisko wirtualne i fizyczne. Serwery wirtualne korzystają z zasobów rozproszonych po firmowej infrastrukturze IT. Automatyczny system monitorowania zapewni, że nie utracą one dostępu do potrzebnych zasobów lub nie będą próbowały korzystać z zasobów, które przestały być dostępne. Dlatego ważne jest śledzenie dostępności zasobów. Trasy sieciowe, lokalizacja pamięci masowych czy zasoby informacyjne muszą być stale monitorowane pod kątem dostępności, aby zapobiegać awariom i błędom, które mogą przerwać ciągłość procesów biznesowych.

Nadzorować trzeba również zgodność konfiguracji z obowiązującymi w firmie regułami, co zapobiega, m.in. nadmiernemu wykorzystaniu zasobów przez poszczególne maszyny wirtualne czy użytkowników. Dzięki automatycznemu monitorowaniu administratorzy IT będą informowani, jeśli wystąpią jakieś nieprawidłowości, aby móc szybko zareagować.

Audyty

Środowisko wirtualne jest dynamiczne i stale się zmienia. Przykładowo, maszyny wirtualne mogą przenosić się między maszynami fizycznymi. Audyt umożliwia sprawdzenie, czy jest zachowana zgodność maszyn wirtualnych z korporacyjnymi regułami. Odpowiednie audytu umożliwiają identyfikację obiektów, które potrzebują więcej zasobów oraz takich, których potrzeby zmalały.

Ręczne przeprowadzanie audytów jest niepraktyczne. Tę czynność można jednak zautomatyzować, korzystając z odpowiednich narzędzi, które będą śledzić wydajność maszyn wirtualnych i działających w nich aplikacji, rejestrować statystyki i generować raporty w sytuacjach odbiegających od przyjętych założeń. Z czasem część maszyn wirtualnych staje się zbędna. Warto wykrywać takie przypadki, co można zrobić właśnie podczas audytu. Umożliwia to odzyskanie wolnych zasobów.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200