Wirtualizacja systemów informatycznych - bezpieczeństwo i niezawodność

wirtualizacja

Wirtualizacja, temat coraz bardziej na czasie i coraz mniej abstrakcyjny. Możemy mówić o wirtualizacji serwerów, sieci, desktopów czy pamięci masowych. W tym artykule skupimy się na wirtualizacji serwerów. Co to jest, co nam ona daje i jak możemy ją wykorzystać?

 

Wirtualizacja

Wirtualizacja, temat coraz bardziej na czasie i coraz mniej abstrakcyjny. Możemy mówić o wirtualizacji serwerów, sieci, desktopów czy pamięci masowych. W tym artykule skupimy się na wirtualizacji serwerów. Co to jest, co nam ona daje i jak możemy ją wykorzystać?

schemat maszyny wirtualnej

Obecnie produkowane systemy serwerowe mają na tyle dużą moc i wydajność, że jeden system operacyjny, zainstalowany bezpośrednio, nie zawsze potrafi ją w optymalny sposób wykorzystać. Co więcej, zakłada się, że sprzęt obciążany jest w nie więcej niż 15%. Dzięki wirtualizacji możemy zainstalować wiele systemów operacyjnych w niezależnych maszynach wirtualnych, które będą pracowały na maszynie fizycznej.  Taka konfiguracja infrastruktury prowadzi do optymalnego wykorzystania zasobów, umożliwia ich elastyczną rekonfigurację i przydział.

Migracja zasobów fizycznych do maszyn wirtualnych

Wzrost bezpieczeństwa

Jednak nie tylko optymalizacja kosztów i konsolidacja jest elementem, który napędza podążanie firm w kierunku wirtualizacji. Równie ważnym aspektem, a może najważniejszym, jest podniesienie bezpieczeństwa i niezawodności środowiska.

PRZYKŁAD:

Wyobraźmy sobie serwer fizyczny z zainstalowanym system sprzedażowym, z którego korzystają wszyscy użytkownicy firmy. W pewnym momencie sprzęt ulega awarii, serwer przestaje pracować. Jeżeli maszyna nie działa, nie działa też system operacyjny na niej posadowiony i tym samym aplikacja. Firma nie może normalnie funkcjonować. Do pracy biorą się informatycy i starają się uruchomić system. Udaje im się to zrobić w krótszym lub dłuższym czasie w zależności od rodzaju uszkodzenia i stopnia przygotowania się na tego typu niespodzianki. Jest to tradycyjny model rozwiązania powszechnie do tej pory stosowany.

Można sobie wyobrazić również inny scenariusz. Mamy serwer wirtualny z zainstalowanym system sprzedażowym, z którego korzystają wszyscy użytkownicy firmy. Serwer ten posadowiony jest na macierzy, do której podłączone są minimum dwa serwery fizyczne. Na serwerach fizycznych zainstalowana jest platforma do wirtualizacji np. VMware vSphere. W pewnym momencie serwer fizyczny ulega awarii. Co się dzieje z naszym serwerem wirtualnym - on nadal działa, tak samo jak program sprzedażowy, ponieważ będzie obsłużony przez drugi serwer fizyczny. System pracuje, a my mamy czas na naprawę lub podmianę uszkodzonego serwera. Przywracamy do działania uszkodzoną maszynę i znów mamy system (klaster) pracujący z nadmiarowością, czyli występują w nim elementy zdublowane, których uszkodzenie nie powoduje całkowitego zatrzymania systemu (dyski zapasowe, zasilacze, kontrolery, całe serwery).

Zarządzanie zasobami serwerowymi

Często spotykamy się z problemem szybkiego zwiększenia zasobów sprzętowych do danej usługi bądź aplikacji. Wirtualizacja pozwala na łatwe zarządzanie zasobami serwerowymi. Administrator może w prosty sposób zwiększyć liczbę zasobów przydzielonych do maszyny wirtualnej, albo przenieść maszynę wirtualną na inny fizyczny serwer.

Schemat klastra

Z jakich elementów, wspierających wirtualizację, możemy taką infrastrukturę niezawodnościową zbudować? Oto przykładowe:

  • macierz ze zdublowanym kontrolerem np. Storwise  V3700,
  • serwery fizyczne  (co najmniej dwa) np. Lenovo  x3650
  • UPS do zasilania i zabezpieczenia tej infrastruktury przed zanikami zasilania
  • oprogramowanie systemowe Microsoft Windows Serwer 2012 R2 – systemy operacyjne na potrzeby instalacji serwerów wirtualnych
  • platforma do wirtualizacji serwerów np. VMware vSphere Essentials Plus Kit – kompletny pakiet odsługujący do trzech, 2-procesorowych serwerów fizycznych zawierający narzędzia do działania i zarządzania klastrem.

Oczywiście każdy system, pomimo użycia wielu wyrafinowanych mechanizmów zabezpieczeń powinien być objęty backupem, ale o tym już w kolejnym artykule.

Newsletter