Virtualisierung und Rechenzentrumsverwaltung



Ähnliche Dokumente
Windows Server 2008 (R2): Anwendungsplattform

System Center Essentials 2010

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille,

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Test zur Bereitschaft für die Cloud

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

ANYWHERE Zugriff von externen Arbeitsplätzen

Windows 8 Lizenzierung in Szenarien

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

Guide DynDNS und Portforwarding

Lizenzierung von System Center 2012

Lizenzen auschecken. Was ist zu tun?

NEWSLETTER // AUGUST 2015

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Windows Server 2012 R2 Essentials & Hyper-V

3 System Center Virtual Machine Manager 2012

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten,

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Lizenzierung von SharePoint Server 2013

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Nutzung der VDI Umgebung

Whitepaper. Produkt: combit Relationship Manager. Einrichtung für Remotedesktopdienste (Windows Server 2008 R2)

Was ist neu in Sage CRM 6.1

Lizenzierung von SharePoint Server 2013

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Erste Schritte mit Desktop Subscription

Parallels Mac Management 3.5

Formular»Fragenkatalog BIM-Server«

3 System Center Virtual Machine Manager 2012

Vergleich: Positionen der Word 2003-Befehle in Word

Netzwerk einrichten unter Windows

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Welche HP KVM Switche gibt es

Microsoft SharePoint 2013 Designer

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

IBM SPSS Data Access Pack Installationsanweisung für Windows

How-to: Webserver NAT. Securepoint Security System Version 2007nx

System-Update Addendum

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

ICS-Addin. Benutzerhandbuch. Version: 1.0

Systeme 1. Kapitel 10. Virtualisierung

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Contact Customer Relation Management

DocuWare unter Windows 7

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Parallels Plesk Panel

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

Verwendung des IDS Backup Systems unter Windows 2000

Gruppenrichtlinien und Softwareverteilung

IBM Software Demos Tivoli Composite Application Manager for SOA

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Ein mobiler Electronic Program Guide

CADEMIA: Einrichtung Ihres Computers unter Windows

Step by Step Webserver unter Windows Server von Christian Bartl

HTBVIEWER INBETRIEBNAHME

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Datensicherung. Beschreibung der Datensicherung

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Ein mobiler Electronic Program Guide für Android

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Software-Engineering Grundlagen des Software-Engineering

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Workshop: Eigenes Image ohne VMware-Programme erstellen

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

estos UCServer Multiline TAPI Driver

Software Release Notes

McAfee Security-as-a-Service -

Microsoft Office 365 Kalenderfreigabe

Avira Server Security Produktupdates. Best Practice

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Verwendung des Terminalservers der MUG

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Verwendung von USB-Datenträger in der VDI unter Mac OSX

Virtuelle Maschinen. von Markus Köbele

Task: Nmap Skripte ausführen

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Calogero Fontana Fachseminar WS09/10. Virtualisierung

IT-Lösungsplattformen

Tutorial -

Tipps und Tricks zu Netop Vision und Vision Pro

Transkript:

Verwalten der komplexen Strukturen der Virtualisierung und älterer Technologien mit einer Plattform für einheitlichen Zugriff, Stromzufuhr und Überwachung. 2010, Raritan Inc.

Überblick Die Virtualisierung hat sich zur optimalen Lösung für zahlreiche Herausforderungen entwickelt, denen sich IT-Organisationen gegenübersehen. Dabei kommt der Verwendung effizienter IT-Management-Lösungen eine immer größere Bedeutung zu: Der schnelle Umstieg auf virtuelle Server hat die Serververkaufszahlen im Jahr 2009 negativ beeinflusst. Jedoch belebt der Trend hin zu Cloud-Computing und der Ersatz älterer und leistungsschwächerer Geräte den Servermarkt jetzt aufs Neue. Nach einer Studie von Gartner zeigt der Trend 2010 deutlich höhere Serververkaufszahlen ans im krisengeplagten Jahr 2009. Es wird erwartet, das sich dieser Trend auch 2011/2012 weiter fortsetzt. Daraus folgt, dass auch der Bedarf an Lösungen für das Powermanagement steigt. Energiekosten bilden in 70 Prozent der Rechenzentren weltweit den zweitgrößten Faktor bei den Betriebskosten (nach den Beschäftigungskosten). (Gartner) IT Manager stehen der Aufgabe gegenüber, Server (virtuelle und physische) sowie Stromzufuhr und Netzwerkinfrastruktur effizient zu verwalten. Die Implementierung der Virtualisierung bringt beträchtlichen Prozess- und Verwaltungsaufwand mit sich. Die Entscheidungsträger der IT-Abteilungen sehen sich daher zwei grundlegenden Herausforderungen hinsichtlich der optimalen Nutzung dieser Technologie ausgesetzt: größere Effizienz und Flexibilität sowie schnellere Bereitstellung. Dieses Whitepaper stellt bewährte Methoden vor, die IT-Experten die Herausforderungen in heutigen Rechenzentren bewältigen helfen. Denn vielfältige Servertypen, intelligente Stromverteilung und-verwaltung sowie Netzwerkinfrastruktur ziehen häufig eine höhere Komplexität bei ihrer Verwaltung nach sich. Sie finden Erläuterungen zu einem Ansatz zur Konsolidierung aller Elemente im Rechenzentrum in eine einzige überwachte Lösung, die Administratoren bessere Übersicht und effizientere Verwaltung ermöglicht. Zudem werden auch einige wesentliche Fragen gestellt, die bei der Bewertung einer konsolidierten Lösung zur Verwaltung physischer und virtueller Server zu berücksichtigen sind. Virtualisierung setzt sich durch Virtualisierung ist nicht neu: Sie wurde erstmals in den 60er Jahren des 20. Jahrhunderts verwendet, um mehrere Anwendungen auf Mainframecomputern auszuführen. Heute bietet jedoch bereits ein einziger kostengünstiger Server genügend Rechenleistung, um das Konzept der Virtualisierung umzusetzen und daraus beträchtliche Vorteile zu ziehen. Unternehmensbereiche für Servervirtualisierung 71 % 68 % 59 % 58 % 57 % Serverkonsolidierung Infrastrukturmanagement Notfallwiderherstellung Test- und Entwicklungsumgebung Green IT Initiative Werden Anwendungen statt auf mehreren gering ausgelasteten Servern auf deutlich weniger und optimal ausgelasteten physischen Servern ausgeführt, können IT-Abteilungen ihre Hardwarekosten und zugehörigen Ausgaben (Platz für Serverschränke, Netzwerkports usw.) deutlich reduzieren. Seite 1

Einfachere Notfallwiederherstellung Durch Virtualisierung können Maßnahmen zur Notfallwiederherstellung vereinfacht werden. Anstatt die Kosten für ein One-to-One-Remoterechenzentrum aufzubringen, können Anwendungsumgebungen mithilfe der Virtualisierung auf einer geringeren Anzahl von Servern, die an entfernten Standorten eingerichtet sind, neu erstellt werden. Ein zusätzlicher Vorteil besteht darin, dass virtualisierte Abbilder, mit denen zunächst virtuelle Server erstellt wurden, problemlos wieder verwendet werden können, um eine rasche Wiederherstellung nach einem Terminalereignis vorzunehmen. Da jeder virtuelle Computer in einer gesonderten Umgebung ausgeführt wird, wirken sich Probleme in einem Betriebssystem oder einer Anwendung nicht auf die anderen Computer aus, die auf demselben physischen Host ausgeführt werden. Voraussetzung ist jedoch, dass der Host ordnungsgemäß funktioniert. Einfachere Bereitstellung Dank der Möglichkeit, neue Systeme rasch und ohne den Kauf neuer Hardware, die Erstellung und/oder Einrichtung des Servers und die Aktualisierung der Firmware bereitzustellen, kann viel Zeit eingespart werden. Mit vorkonfigurierten Abbildern von Basisbetriebssytemen kann ein neuer virtueller Server buchstäblich im Handumdrehen bereitgestellt werden. Prozentsatz von x86 Server Auslastungen der als virtuelle Maschinen genutzt wird Geringerer Stromverbrauch und Kühlungsbedarf Der Stromverbrauch des Servers (und darüber hinaus der Kühlungsbedarf) verhält sich nicht linear zur CPU-Auslastung, da auch eine inaktive oder nahezu inaktive Serverplattform immer noch einen beträchtlichen Basisstromverbrauch verursacht. Daher verbraucht ein einzelnes System, dessen Auslastungsgrad 50 Prozent beträgt, weit weniger Strom als fünf Systeme, die jeweils nur zu zehn Prozent ausgelastet sind. Durch eine Umverteilung der Arbeitslast von mehreren schwach ausgelasteten Systemen auf eine geringere Anzahl von stark ausgelasteten Systemen werden daher Wärmebildung und allgemeiner Stromverbrauch deutlich verringert. Größere Komplexität bringt neue Herausforderungen mit sich Quelle: Gartner (October 2009) Da die Virtualisierung enorme Vorteile beim Umgang mit den dringendsten Problemen in Rechenzentren bietet, hat sie in den letzten Jahren einen beispiellosen Siegeszug angetreten. Doch bei der Bereitstellung der Virtualisierung wird bald deutlich, dass diese Technologie gegen ein Grundprinzip für Rechenzentren verstößt: die möglichst weit reichende Vermeidung von Heterogenität. Aus diesem Grund wird für die meisten Produktionsumgebungen in deren Rechenzentren standardmäßig eine Reihe von Hardwareplattformen eingerichtet, um Effizienzsteigerungen in Bezug auf hardware- und toolbezogenes Fachwissen zu ermöglichen. Naturgemäß werden durch die Virtualisierung jedoch viele Dinge verkompliziert. Aus dem Blickwinkel der Infrastruktur gestaltet sich der Umgang mit einem virtualisierten Server anders als mit seinem physischen Äquivalent. Oberflächlich betrachtet erscheint dies vorteilhaft: Virtualisierung bietet zahlreiche neue Bereitstellungs- und Verwaltungsfunktionen für virtuelle Computer. Doch diese neue Architektur erfordert auch andere Tools als diejenigen, die derzeit für physische Server verwendet werden. Beim Umgang mit komplexen Strukturen bedeutet anders jedoch vor allen Dingen schwierig, auch wenn dies in anderer Hinsicht große Vorteile mit sich bringt. Seite 2

Warum stellt die Verwaltung von virtualisierten Umgebungen eine derartige Herausforderung dar, wenn sich die Verwaltung virtueller Computer im Grunde einfacher gestalten soll? Vereinfacht ausgedrückt liegt dies daran, dass virtualisierte Server gemeinsam mit physischen Servern betrieben werden. Dies sorgt für eine Verdoppelung der für die Rechenzentrumsverwaltung erforderlichen Tools und des entsprechenden Aufwands. Hierzu zählen: Eine zusätzliche Verwaltungsebene für virtuelle Computer und VirtualCenters. Alle virtualisierten Lösungen beinhalten eine Verwaltungsanwendung für die Zentralisierung wesentlicher Aktivitäten im Rahmen der Verwaltung virtueller Computer (Einrichtung und Konfiguration, Bereitstellung, Verschiebungen, Anhalten/ Fortsetzen, Berechtigungsverwaltung usw.). Natürlich kommen diese Aktivitäten zu den regelmäßigen Verwaltungsmaßnahmen hinzu, die auf dem virtuellen Computer selbst ausgeführt werden müssen. Zudem beinhalten Virtualisierungsumgebungen normalerweise mehrere VirtualCenters (beispielsweise Produktion und Test). Diese verschiedenen VirtualCenters können gesondert verwaltet werden. Durch diese Vorgehensweise entstehen weitere Herausforderungen hinsichtlich der Verwaltung des Zugriffs und der Steuerung der Aktivitäten. Herausforderungen aufgrund des vermehrten Einsatzes von Zugriffsmethoden. Auf jeden Server kann mithilfe von Softwaretools wie RDP (Remote Desktop Protocol), VNC oder SSH zugegriffen werden. Hilfreich sind diese Tools jedoch erst bei Ausführung des Betriebssystems. Solange ein Betriebssystem nicht vollständig verfügbar ist, unterscheiden sich die Zugriffsmethoden. Für physische (nicht virtualisierte Server) muss eine Out-of-Band-Technologie verwendet werden dabei handelt es sich in der Regel um einen KVM-Switch oder einen Switch für serielle Konsolen. Solange das Betriebssystem noch nicht vollständig verfügbar ist, ermöglichen normalerweise die Konsolentools in der Verwaltungsschnittstelle jedes Virtualisierungs-anbieters den effektivsten Zugriff auf das emulierte BIOS des virtuellen Computers. Zusätzlich verkompliziert wird dies dadurch, dass mehrere Methoden für den Zugriff auf den virtuellen Host selbst zur Verfügung stehen: Da ein Benutzer keine Probleme mit der Hypervisor-Schicht vermutet, startet er üblicherweise einen Webzugriffsclient oder einen installierten Zugriffsclient (beispielsweise VMware Virtual Infrastructure Client), oder er verwendet SSH; ist jedoch echter Bare-Metal-Zugriff erforderlich (beispielsweise, wenn Probleme mit dem Hypervisor auftreten), muss wiederum eine Out-of-Band-Technologie verwendet werden. Verwendung verschiedener Serverzugriffsmethoden in physischen und virtuellen Servern Seite 3

Die Verwendung verschiedener Zugriffsmethoden kann verschiedene Auswirkungen haben, die unter Umständen von den jeweiligen Organisationen oder Szenarien abhängig sind. Möglicherweise treten Zugriff sund Auflösungskonflikte zwischen mehreren Zugriffsmethoden oder verschiedenen Benutzern dieser unterschiedlichen Methoden auf. Unter Umständen ist es schwierig, herauszufinden, wo das Problem auftritt, da sich mehrere nicht zugeordnete Datensätze auf das Problem beziehen. Schließlich wird durch unkoordinierte Zugriffsmethoden unter Umständen eine Netzwerkzugriffsdichte mit Zugriffsmethoden verursacht, die im Hinblick auf Netzwerk, Abläufe oder Protokollierung nicht optimal sind. Mehrere mögliche Quellen für Autorisierung/Berechtigung und Überwachung/Protokollierung. Für jedes mögliche oben beschriebene Zugriffstool müssen Infrastrukturadministratoren mittlerweile umfangreiche Autorisierungs- und Überwachungsquellen verwalten. Dieses Problem wird unter Umständen noch verstärkt, wenn Anwendungen zwischen physischen Servern verschoben werden, eine überaus häufige Aufgabe beim Implementieren von Virtualisierung. Es muss zumindest eine Strategie für die Synchronisierung dieser Autorisierungs- und Überwachungsquellen bestimmt werden eine zusätzliche Implementierungsaufgabe, die im Vorfeld oftmals nicht berücksichtigt wird. Dies ist ein wichtiger Aspekt, da die Flexibilität und einfache Bereitstellung neuer Server wesentliche Argumente für die Virtualisierung sind. Wird die daraus resultierende Komplexität der Verwaltung nicht ausreichend berücksichtigt, kann dies die erfolgreiche Bereitstellung dieser revolutionären Technologie gefährden. Idealerweise kann eine neue Technologie so implementiert werden, dass sie auch für gelegentliche Benutzer verständlich ist. Für den virtualisierten Server zuständige Administratoren arbeiten weiterhin täglich mit Tools wie VirtualCenter von VMware, doch ein Anwendungsadministrator sollte sich nicht mit der Frage beschäftigen müssen, ob sich eine Anwendung auf einem virtuellen oder einem physischen Server befindet. Sie sollte vollständig transparent sein. Die durch die Virtualisierung entstehende Komplexität gefährdet diese Idealvorstellung eines typischen Rechenzentrums, da jede Serverebene unter Umständen ein anderes Zugriffstool erfordert, von denen jedes unterschiedliche Autorisierungs-, Überwachungs- und Verwaltungsebenen besitzt. Eine mögliche Lösung Virtualisierungsanbieter wissen, dass der vermehrte Einsatz von virtuellen Computern ohne konsolidierten Zugriff außer Kontrolle geraten kann. Aus diesem Grund bieten Tools wie VirtualCenter von VMware einen einzelnen Zugriffspunkt für alle VMware-Zugriffsmethoden. Auch wenn diese Tools hervorragend für alle virtuellen Computer geeignet sind, werden sie leider nicht vollständig den Anforderungen eines Produktionsrechenzentrums gerecht. Konkret bedeutet dies, dass nicht alle relevanten Tools sowohl für virtuelle als auch für physische Server anbieter- und technologieebenenübergreifend konsolidiert werden. Heute wird diesen Anforderungen mit Aggregierungsplattformen für Zugriffstools entsprochen. Wie VirtualCenter bieten sie eine konstante und aktualisierte Ansicht von virtuellen Computern, auch wenn Anwendungen von einem ESX-Server an einen anderen verschoben werden. Darüber hinaus wird diese Funktion mit Schnittstellen zu Remotesteuerungssoftware (RDP, VNC, SSH); Out-of-Band-Konsolen-Hardware (KVM-Switches und serielle Konsolenserver), anbietereigenen Baseboard-Management-Controllern (HP ilo/ilo2, IBM RSA, Dell DRAC) und anderen kombiniert. Dadurch erhalten die Benutzer ein einheitliches Zugriffsportal für jede Ebene jedes Servertyps, unabhängig davon, ob es sich um physische oder virtuelle Server handelt. Auch wenn Virtualisierungsexperten zur Verwaltung von Umgebungen mit Sicherheit weiterhin spezielle Tools wie VirtualCenter von VMware verwenden, müssen sich alle anderen Serveradministratoren nicht täglich mit diesem Grad an Komplexität auseinandersetzen. Stattdessen können die meisten Administratoren einfach auf eine Aggregierungsplattform zugreifen, um mit nur einer Anmeldung Zugriff auf alle relevanten Schnittstellen für alle Geräte im Rechenzentrum zu erhalten. Das beinhaltet nicht nur die Server. Eine leistungsstarke Managementplattform kann auch intelligente Powerlösungen, Netzwerkgeräte, Speicherinfrastruktur und mehr verwalten. Seite 4

Ein Klick, mehrere Tools Nach der Anmeldung an einer Verwaltungsanwendung (in diesem Fall CommandCenter Secure Gateway von Raritan) kann ein Serveradministrator umgehend alle relevanten Tools für diesen VMware-Host und alle virtuellen Computer starten. Auf den Abbildungen oben wird die Koexistenz von VirtualCenter-, RDP-, SSH- und Out-of-Band-KVM-Switches dargestellt. Mithilfe der Aggregierungsplattform können sämtliche Autorisierungs-, Überwachungs- und Sitzungsübergaben sicher in einem weitaus einfacher verwalteten Paket verarbeitet werden, sodass IT-Experten einfacher und produktiver arbeiten können. Wünschenswerte Attribute einer Lösung für Zugriffskonsolidierung Mittlerweile ist eine Reihe von Geräten zur Bewältigung der grundlegenden Anforderungen in einer IT-Organisation verfügbar, die sich mit den komplexen Strukturen einer gemischten Umgebung aus virtualisierten und physischen Servern auseinandersetzen muss. Durch Zusammenfassen von Software-, Hardware- und Virtualisierungsverwaltungstools in einer einzigen konsolidierten Plattform kommt Zugriffskonsolidierungslösungen bei der optimalen Nutzung der Virtualisierung eine große Bedeutung zu. Naturgemäß stammen Lösungen für Zugriffskonsolidierung von Drittanbietern wie Raritan (unter dem Namen CommandCenter Secure Gateway), da diese Produkte gemäß Definition plattformübergreifend und mit mehreren Anbieter kompatibel sein müssen. Um die Unterschiede zwischen verschiedenen Konsolidierungsanbietern im jeweiligen Kontext angemessen zu berücksichtigen, muss das zu lösende Hauptproblem im Auge behalten werden: Wie wird in einer prinzipiell komplexen Umgebung eine einfache Bedienung gewährleistet, ohne dabei Einbußen bei der Leistung oder Steuerung hinnehmen zu müssen? Diese Sichtweise wirft einige zusätzliche Fragen auf: Seite 5

Eindeutige Informationen ermöglichen schnelles Handeln CommandCenter Secure Gateway von Raritan ermöglicht über Registerkarten Zugriff auf alle wesentlichen Daten zu jeder Ebene einer virtualisierten Infrastruktur. Dank dem raschen Zugriff auf alle wichtigen Informationen (von Bare-Metal über Hypervisor bis zu virtuellen Computern) wird die Problemlösung beschleunigt.. Ist die Benutzeroberfläche leicht verständlich und gestaltet sich die Navigation problemlos? Die Aufbereitung von Komplexität in leicht verständlicher Form ist die zentrale Herausforderung, die durch Zugriffskonsolidierungslösungen bewältigt werden soll. Bei einigen Produkten müssen Benutzer auf mehrere verschiedene Registerkarten klicken beispielsweise für Identität, Ort, Kontakte, VM-Eigenschaften, Zusammenfassung usw., und zwar nur, um grundlegende Informationen zu einem virtuellen Host oder Computer zu erhalten. Stattdessen sollten wichtige Informationen auf einer übersichtlichen Oberfläche angezeigt werden, auf der eine einfache und intuitive Navigation möglich ist. Bietet die Lösung eine einfache Darstellung der virtualisiserten Topologie? Von großer Wichtigkeit ist, dass Benutzer der Endinfrastruktur sich rasch mit der Virtualisierungsebene des Rechenzentrums vertraut machen können. IT-Experten sollten daher eine benutzerfreundliche Aggregierungslösung implementieren, die Strukturdarstellungen der gesamten virtualisierten Topologie ermöglicht. Verzichten Sie künftig auf Benutzeroberflächen, auf denen Benutzer jeweils nur ein Element einer Topologiestruktur erweitern können: Dies hindert den Benutzer daran, auf einen Blick zu erkennen, auf welchem Hypervisor oder physischen Hostserver ein bestimmter virtueller Computer ausgeführt wird. Auf einer benutzerfreundlichen Oberfläche können Benutzer alle Ebenen der Virtualisierungsumgebung anzeigen und eindeutig erkennen, welcher virtuelle Computer auf welchem Hypervisor bzw. VirtualCenter ausgeführt wird. Wie einfach ist die Konfiguration neuer virtueller Computer und Hypervisor im konsolidierten Tool? Die meisten Lösungen beinhalten integrierte Assistenten, die das Hinzufügen eines neuen Hostservers (und der zugehörigen virtuellen Computer) vereinfachen. In diesen Assistenten zum Hinzufügen von Einheiten führt der Benutzer mehrere Schritte zur Einrichtung eines Geräts in der Zugriffskonsolidierungslösung aus. Zur einfacheren Verwendung (und aus Gründen der Zeitersparnis) sind Konsolidierungslösungen vorzuziehen, bei denen zur Ausführung einer wichtigen Aufgabe die wenigsten Schritte erforderlich sind. Nochmals: Einfachheit und Benutzerfreundlichkeit sind oberstes Gebot. Ist eine Massenkonfiguration von neuen virtuellen Computern und Hypervisors möglich? Virtuelle Computer haben fast immer bestimmte Attribute miteinander gemeinsam. Beispielsweise muss normalerweise bei allen virtuellen Windows-Computern als Zugriffsoption RDP konfiguriert werden. Außerdem wird eine Gruppe von virtuellen Computern oftmals mit demselben Verwaltungskonto verwaltet. Erkundigen Sie sich daher beim Lösungsanbieter, ob das Produkt für die Zugriffsaggregierung eine Massenauswahl von geeigneten In-Band-Konsolenanwendungen (RDP, VNC und SSH) und die Massenkonfiguration von Authentifizierungsinformationen für Service- Konten in virtuellen Computern ermöglicht. Alleine durch diesen Schritt können bei Einrichtung und Konfiguration Stunden eingespart werden. Seite 6

Wird eine dynamische Erweiterung durch die Softwarelizenzierung der Lösung ermöglicht oder eingeschränkt? Entscheiden Sie sich für eine Lösung, deren Lizenzierungsstruktur flexible Bereitstellungen ermöglicht. Vermeiden Sie nach Möglichkeit die Zahlung regelmäßiger Lizenzgebühren, und achten Sie unbedingt darauf, dass die Zahlung zu hoher Lizenzgebühren ordnungsgemäß bearbeitet wird. Da durch Virtualisierung das dynamische Hinzufügen von virtuellen Computern (sofern erforderlich) ermöglicht wird, sollten beim ggf. erforderlichen Hinzufügen von zusätzlichen Computern keine Einschränkungen aufgrund der Softwarelizenzierung bestehen. Fazit Nur wenige Lösungen erweisen sich für die Rechenzentrumsverwaltung als so revolutionär wie die Servervirtualisierung.Allerdings werden dadurch auch wichtige Prozess- und Verwaltungsfunktionen komplizierter. Aus diesem Grund kann die genaue Prüfung einer effektiven Infrastrukturverwaltung nach der Bereitstellung ebenso wichtig sein wie die Bereitstellung an sich. Ein einheitlicher, Out-of-Band-basierter Ansatz gewährleistet daher im Hinblick auf die Verwaltung eine wirkliche Transparenz von virtuellen und physischen Ebenen. IT-Administratoren müssen sich somit nicht mehr mit den komplexen Strukturen der heterogenen Umgebung auseinandersetzen, von der die meisten Komplikationen herrühren. Prüfen Sie Ihre Optionen genau. Unabhängig davon, ob Sie Ihre Suche bei Raritan beginnen oder dort beenden, unserer Meinung nach werden Sie feststellen, dass wir eines der umfangreichsten, leistungsfähigsten und sichersten Verwaltungsgeräte der Branche anbieten. Weitere Informationen zu unserer Lösung für dieses komplexe Problem finden Sie unter www.raritan.de/virtualisierung Info über Raritan Raritan ist ein führender Anbieter von sicheren IT-Infrastrukturverwaltungslösungen, mit denen IT-Leiter, -Manager und -Administratoren neben den für die effektivere Verwaltung ihrer Rechenzentren erforderlichen Informationen auch die Steuerungsmöglichkeiten erhalten, die zur Optimierung der Produktivität in Rechenzentren, des Betriebs in Zweigniederlassungen und der Stromzufuhrverwaltung notwendig sind. Unsere Produkte für den integrierten sicheren In-Band- und Out-of-Band-Serverzugriff, die Steuerung und die Stromzufuhrverwaltung unterstützen Firmen an weltweit über 50 000 Standorten bei der Überwachung und Verwaltung des Serverzugriffs, der Auslastung und des Stromverbrauchs. Unsere intelligenten PDUs ermöglichen die Remote-Stromzufuhrsteuerung und Überwachung auf Serverschrank- und Geräteebene und liefern Informationen, mit denen die Eigentümer von Rechenzentren die Betriebszeit und die Kapazitätsplanung verbessern und Energie effizient nutzen können, um Strom und Geld zu sparen. Die OEM-Abteilungen von Raritan stellen eingebettete Hardware und Firmware für das Server- und Clientmanagement bereit. Hierzu zählen KVM über IP, IPMI, die intelligente Stromzufuhrverwaltung und andere auf Branchenstandards basierende Managementanwendungen. Der Hauptsitz von Raritan befindet sich in Somerset, NJ (USA). Die weltweit 38 Niederlassungen betreuen Kunden in 76 Ländern. Weitere Informationen finden Sie unter Raritan.de Seite 7