Todsünden und Stolperfallen bei der Virtualisierung der unternehmenseigenen IT-Landschaft vermeiden Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


16.12.2010 idg/Thomas Mach

Todsünden und Stolperfallen bei der Virtualisierung der unternehmenseigenen IT-Landschaft vermeiden

Im Schatten der Cloud erlebt Virtualisierung zwar aktuell einen regelrechten Erfolgslauf, doch die meisten Anwender vergessen dabei, dass virtuelle IT-Welten auch zahlreiche Risiken bergen. Hier will Consol Software nun Abhilfe schaffen.

Gartner hat 2010 zum Jahr der Virtualisierung erklärt, neben Cloud Computing und Web 2.0. Tatsächlich steigt die Zahl der Virtualisierungsprojekte in den Unternehmen stetig. Doch trotz aller Vorteile übersehen IT-Verantwortliche gern, dass das Konzept Hürden und Risiken birgt. Warnen zumindest die Experten des IT-Dienstleisters Consol Software.

»Bei Virtualisierungsprojekten sollte man mindestens genauso umfassend vorgehen wie bei sonstigen Projekten, und zwar auf allen Ebenen«, rät beispielsweise Christian Botta, seines Zeichens Leiter der Business-Unit Virtualisierung bei Consol Software. »Interne Anforderungen und konkrete Ziele sollten geklärt werden, die beteiligten Personen involviert und ein Proof of Concept erarbeitet werden.«

Anhand einer Liste der fünf häufigsten Sünden bei der Virtualisierung will der Dienstleister Anwenderunternehmen helfen, die Risiken einzudämmen und die größten Hürden zu bewältigen.

UNTERSCHÄTZTE STORAGE-PERFORMANCE Der Bereich Storage wird in Projekten zur Virtualisierung oft ausgeblendet, zumindest jedoch stark unterschätzt. Ein Storage-System an zentraler Stelle und unter falschen Gesichtspunkten konzipiert, wird dabei aber schnell zum limitierenden Faktor einer gesamten virtuellen Umgebung, wenn zeitgleich viele virtuelle Maschinen um den Zugriff konkurrieren.

Gezielte Überlegungen und Investitionen in adäquate Hardware würden, betonen die Consol-Experten, helfen, die erforderliche Performance zu garantieren. IT-Verantwortliche sollten sich insbesondere über die Zugriffsmuster ihrer virtuellen Umgebungen im Klaren sein. Bei den in aller Regel verteilten Zugriffsmustern (Random-I/O) seien weder die sequenzielle Übertragungsleistung noch die Kapazität von Festplatten ausschlaggebend, sondern die Anzahl möglicher Input/Output-Operations (IO) pro Sekunde.

Generell würden sich hier umdrehungsstarke SAS/FC-Platten in Kombination mit RAID10 empfehlen. SATA-Platten in RAID5-Verbünden seien preislich günstig, würden aber selten die Anforderungen, die an virtuelle Umgebungen gestellt werden, erfüllen. Ausnahmen seien Performance-unkritische Systeme oder Systeme mit stark sequentiellen Lesezugriffen.

UNKLARE VERRECHNUNG UND ARBEITSABLÄUFE Ein weit verbreiteter Irrglaube bei der Einführung von Virtualisierung sei, dass die IT danach kaum Geld kostet. Gerade dieser Irrglaube könne aber zur Kostenfalle werden. Denn: Virtuelle Systeme kosten weiterhin Geld, da leistungsstarke physikalische Server beschafft, kompetentes Personal geschult und eventuell neu eingestellt werden müssen. In der IT-Abteilung sei das nötige Bewusstsein meist vorhanden. Der vorauseilende Ruf der Virtualisierung mache es jedoch oft schwer, dieses Bewusstsein auch im Rest des Unternehmens zu verankern. Die Kostenverrechnung beziehungsweise die Freigabe von virtuellen Maschinen müsse daher im Vorfeld geklärt werden. Auch wenn keine interne Verrechnung betrieben werde, sollten die Bedingungen für das Bereitstellen von virtuellen Maschinen klar definiert sein. Diese sollten insbesondere den benötigten Vorlauf und zuständige Ansprechpartner zur Beantragung von virtuellen Maschinen umfassen. Idealerweise seien diese Ansprechpartner auch diejenigen, die bei Bedarf neue physikalische Server oder benötigte Lizenzen bewilligen oder beantragen können, also Personen, bei denen sich potenziell am ehesten ein Kostenverständnis einstellen kann.

WILDWUCHS VIRTUELLER MASCHINEN EINDÄMMEN Die relative Einfachheit, mit der sich virtuelle Maschinen bereitstellen lassen, führe überdies häufig dazu, dass zu viele ungenutzt und »verwildert« im Data Center ihr Dasein fristen. Dieser Wildwuchs störe aber die effiziente Nutzung der vorhandenen Ressourcen.

Hier gelte es, mit der nötigen und auch bisher gewohnten Sorgfalt vorzugehen, um den Überblick zu behalten. Virtuelle Maschinen sollten analog zu ihren physikalischen Clients dokumentiert werden. Werde eine virtuelle Maschine nur temporär genutzt, dann sollte dieser Zeitraum genau vermerkt werden, damit nach Ablauf dieses Zeitraums die virtuelle Maschine wiederverwendet werden könne. Ungenutzte virtuelle Maschinen sollten die IT-Umgebung nicht bevölkern – dies erhöhe lediglich den Verwaltungsaufwand und sorge für potenzielle Engpässe.

UNKLARE FEATURE- UND LIZENZEN-VORGABEN Viele Unternehmen, die Virtualisierung einführen möchten, seien nicht ausreichend über die Vielzahl an Features informiert, die Virtualisierungsplattformen mit sich bringen würden. Beispiele seien etwa Maßnahmen zur Ausfallsicherheit oder Funktionen wie automatisches Verschieben von virtuellen Maschinen abhängig von der jeweiligen Ressourcen-Auslastung.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • VOQUZ Technologies GmbH

    VOQUZ Technologies GmbH Öffentliche Verwaltung, Maschinen- und Anlagenbau, Finanzdienstleistungen, Qualitätssicherung, Product Lifecycle Management (PLM), Mobile Lösungen und Applikationen, Management Informationssysteme (MIS),... mehr
  • ITSDONE GRUPPE

    ITSDONE GRUPPE Office Software, Kaufmännische Software (ERP), Datenbanken, Server-Betriebssysteme, Programmiersprachen, Betriebssysteme für PCs, Netzwerk- und Systemüberwachung,... mehr
  • abaton EDV-Dienstleistungs GmbH

    abaton EDV-Dienstleistungs GmbH VPN, Überwachungssysteme, SPAM-Filter, Notfalls-Rechenzentren, Firewalls, Datensicherung, Backup und Recovery Systeme,... mehr
  • Bechtle IT-Systemhaus Österreich

    Bechtle IT-Systemhaus Österreich WLAN-Systeme, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Server-Betriebssysteme, Verschlüsselungs- und Kryptografie Software, Security Audits, Notfalls-Rechenzentren,... mehr

Hosted by:    Security Monitoring by: