Die fünf Todsünden bei der Virtualisierung Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


21.03.2011 Wolfgang Herrmann*

Die fünf Todsünden bei der Virtualisierung

Der Münchner IT-Dienstleister Consol erklärt, was Unternehmen in Virtualisierungsprojekten unbedingt vermeiden sollten.

Die Zahl der Virtualisierungsprojekte in den Unternehmen steigt stetig. Doch trotz aller Vorteile übersehen IT-Verantwortliche gern, dass das Konzept Hürden und Risiken birgt, warnen die Praktiker der Münchner Consol Software GmbH. "Bei Virtualisierungsprojekten sollte man mindestens genauso umfassend vorgehen wie bei sonstigen Projekten, und zwar auf allen Ebenen", rät Christian Botta, Leiter der Business Unit Virtualisierung. "Interne Anforderungen und konkrete Ziele sollten geklärt werden, die beteiligten Personen involviert und ein Proof of Concept erarbeitet werden."

Wie man die Risiken eindämmt und die größten Hürden nimmt, erklären die Experten in ihrer Liste der fünf häufigsten Sünden bei der Virtualisierung.

Sünde eins: Storage-Performance unterschätzt Der Bereich Storage wird in Projekten zur Virtualisierung oft ausgeblendet, zumindest jedoch stark unterschätzt. Ein Storage-System an zentraler Stelle und unter falschen Gesichtspunkten konzipiert, wird schnell zum limitierenden Faktor einer gesamten virtuellen Umgebung, wenn zeitgleich viele virtuelle Maschinen um den Zugriff konkurrieren.

Gezielte Überlegungen und Investitionen in adäquate Hardware helfen, die erforderliche Performance zu garantieren. IT-Verantwortliche sollten sich insbesondere über die Zugriffsmuster ihrer virtuellen Umgebungen im Klaren sein. Bei den in aller Regel verteilten Zugriffsmustern (Random-I/O) sind weder die sequenzielle Übertragungsleistung noch die Kapazität von Festplatten ausschlaggebend, sondern die Anzahl möglicher Input/Output Operations (IO) pro Sekunde.

Sünde zwei: Interne Verrechnung und Arbeitsabläufe unklar Ein weit verbreiteter Irrglaube bei der Einführung von Virtualisierung ist, dass die IT danach kaum Geld kostet. Gerade dieser Irrglaube kann zur Kostenfalle werden. Virtuelle Systeme kosten weiterhin Geld: Leistungsstarke physikalische Server müssen beschafft, kompetentes Personal geschult und eventuell neu eingestellt werden. In der IT-Abteilung ist das nötige Bewusstsein meist vorhanden. Der vorauseilende Ruf der Virtualisierung macht es jedoch oft schwer, dieses Bewusstsein auch im Rest des Unternehmens zu verankern.

Die Kostenverrechnung beziehungsweise die Freigabe von virtuellen Maschinen muss im Vorfeld geklärt werden. Auch wenn keine interne Verrechnung betrieben wird, sollten die Bedingungen für das Bereitstellen von virtuellen Maschinen klar definiert sein. Diese umfassen insbesondere den benötigten Vorlauf und zuständige Ansprechpartner zur Beantragung von virtuellen Maschinen. Idealerweise sind diese Ansprechpartner auch diejenigen, die bei Bedarf neue physikalische Server oder benötigte Lizenzen bewilligen oder beantragen können, also Personen, bei denen sich potenziell am ehesten ein Kostenverständnis einstellen kann.

Sünde drei: Wildwuchs virtueller Maschinen zugelassen Die relative Einfachheit, mit der sich virtuelle Maschinen bereitstellen lassen, führt häufig dazu, dass zu viele ungenutzt und "verwildert" im Data Center ihr Dasein fristen. Dieser Wildwuchs stört die effiziente Nutzung von Ressourcen.

Hier gilt es, mit der nötigen und auch bisher gewohnten Sorgfalt vorzugehen, um den Überblick zu behalten. Virtuelle Maschinen sollten analog zu ihren physikalischen Clients dokumentiert werden. Wird eine virtuelle Maschine nur temporär genutzt, dann sollte dieser Zeitraum genau vermerkt werden, damit nach Ablauf dieses Zeitraums die virtuelle Maschine wiederverwendet werden kann. Ungenutzte virtuelle Maschinen sollten die IT-Umgebung nicht bevölkern - das erhöht lediglich den Verwaltungsaufwand und sorgt für potentielle Engpässe.

Sünde vier: Features, Lizenzen und deren Voraussetzungen unklar Viele Unternehmen, die Virtualisierung einführen möchten, sind nicht ausreichend über die Vielzahl an Features informiert, die Virtualisierungsplattformen mit sich bringen. Beispiele sind Maßnahmen zur Ausfallsicherheit oder Funktionen wie automatisches Verschieben von virtuellen Maschinen abhängig von der Ressourcen-Auslastung.

IT-Verantwortliche sollten sich ausführlich informieren, wie die einzelnen Features funktionieren und mit welchen Einschränkungen oder spezifischen Anforderungen sie einhergehen. Nur so kann garantiert werden, dass die IT-Umgebung in Extremsituationen so funktioniert, wie sie soll und die übrige Infrastruktur im Storage- und Netzwerk-Bereich darauf abgestimmt werden kann. Ebenso gilt es, die Lizenzierung unterschiedlicher Features und - ganz wichtig - mögliche Lizenz-Upgrade-Pfade im Blick zu haben, um sicherzugehen, dass die Anforderungen von heute und morgen umsetzbar sind.

Sünde fünf: Backup und Disaster Recovery vernachlässigt Virtualisierung wird von vielen als der Heilsbringer gesehen. Die meisten übersehen jedoch, dass die mit der Virtualisierung einhergehende Konsolidierung eine neue Risiko-Betrachtung für System-Ausfälle erfordert. Fällt ein physikalischer Server oder ein Storage-System aus, so sind davon potenziell deutlich mehr Systeme betroffen als vor der Virtualisierung. Ist man darauf nicht vorbereitet, wird Konsolidierung schnell zu einem zweischneidigen Schwert.

Die bisherigen Abläufe zur Sicherung, Rücksicherung sowie zum Disaster Recovery müssen unbedingt unter den Rahmenbedingungen einer virtuellen Umgebung beleuchtet werden: Wie kompensiert man den Ausfall eines Servers? Wie geht man mit einem Ausfall von Verwaltungsdiensten der virtuellen Umgebung um? Wie führt man eine Komplettsicherung (Backup) und -Rücksicherung der virtuellen Maschinen durch? Wie kann der Ausfall eines zentralen Storage-Systems abgefangen werden?

Dies sind allesamt Überlegungen, die man sich bereits für bisherige Umgebungen gestellt hat, die mit der enorm hohen Dichte von virtuellen Maschinen aber an Brisanz gewonnen haben. Nur weil weniger physikalische Server das Rechenzentrum bevölkern, bedeutet das bei Weitem nicht, dass darauf auch weniger unternehmenskritische Systeme betrieben werden - meist ist genau das Gegenteil der Fall.

*Der Autor ist Redakteur der deutschen Computerwoche.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: