Home
PDF Version - The Munich Network Management Team
Contents
1. Malf 05 Moor 07 net 07a net 07b ope 07 pas 07 pew 07 PoGo 74 Literaturverzeichnis BON JAN VAN GEORGES KEMMERLING und ET AL IT Service Management eine Einf hrung Van Haren Publishing ISBN 90 806713 5 5 2002 Seiten 91 119 ITIL ORG Das Portal f r Informationen rund um ITIL und 1IS020000 Website 2007 Available online athttp www itil org de visited on September 24th 2007 ber die Java Technologie Webseite 2007 Available online at visited on September 24th 2007 KERSTEN CHRISTIAN Blockseminar der Universit t Saarbr cken Aktuelle Hardwaretech nologien und ihr Einfluss auf die Betriebssystementwicklung Hardware Virtualisierung auf der IA 32 Website 2005 Available online at http hs sonne cs uni sb de 8080 lehrstuh1l SS2005 Seminar Aktuelle Technologien library 04F_ Kersten Hardware Virtualisierung pdf visited on September 24th 2007 KING SAMUEL T und PETER M CHEN SubVirt Implementing malware with virtual machi nes Website 2006 Available online at http www eecs umich edu Rio papers king06 pdf visited on September 24th 2007 KITZ ANDREAS Anforderungsanalyse in IT Projekten Website 2004 Available online at http www projekthandbuch de visited on September 24th 2007 KLEEMANN ULI Geschichte der Virtualisierung Website 2007 Available onli ne at http www uli kleemann de index php option com_content amp task blogsectiong amp id 0 a
2. Sind all diese Punkte gekl rt hat sich f r die entsprechend vorliegende Situation eine Virtualisierungsumge bung hervorgetan Alle Anforderungen die ermittelte Serverliste die u eren Rahmenbedingungen finanzi eller Spielraum vorhandenes Wissen der Umgebung etc die einzusetzenden Hosts und die individuellen Entscheidungen des Administrators haben auf die zu verwendende L sung Einfluss genommen Das Produkt ist jetzt vorhanden und entsprechend lizensiert um es im n chsten Schritt einzusetzen Des Weiteren stehen die notwendigen Hosts zur Verf gung und k nnen installiert werden Vorbedingungen bez glich Sicherung der Daten und Sicherheit der Umgebung hat es gegeben und werden im sp teren Verlauf umgesetzt Mit all diesen Voraussetzungen kann im n chsten Abschnitt mit der Installation der Infrastruktur begonnen werden 5 2 Installation der Infrastruktur Die Installation der Virtualisierungsumgebung muss auf allen Hosts erfolgen die sp ter zur Virtualisierung eingesetzt werden sollen Je nach eingesetztem Produkt muss zuerst ein entsprechendes Betriebssystem instal liert werden der sogenannte Wirt Dabei handelt es sich in der Regel um eine Windows oder Linuxinstallation Ausnahme ist beispielsweise der ESX Server der ein eigenes Betriebssystem mitbringt Ist der Wirt installiert und konfiguriert Netzverbindung Zugriffsrechte etc Kann die Virtualisierungsumgebung installiert werden Im Detail bedeutet das es installier
3. werden im n chsten Kapitel die Grundlagen f r das Thema gelegt um den bisher unklaren Begriff der Virtua lisierung zu definieren und einzuordnen 3 Grundlagen Mit diesem Kapitel werden die Grundlagen gelegt die f r den weiteren Verlauf notwendig sind Das Wort Virtualisierung ist schon mehrfach gefallen doch ist eine Definition oder genaue Erkl rung bisher noch aus geblieben Dies liegt daran dass hinter dem Begriff unterschiedlichste Bedeutungen und Verfahren stecken die aber f r das vorangestellte Szenario nicht alle relevant sind In Abschnitt 1 gibt es zu Beginn einen kurzen historischen berblick da dieser Begriff schon seit langem in der Informatik verwendet wird Im Anschluss daran wird dann genauer auf die hier wichtige Virtualisierung n mlich die Hostvirtualisierung eingegangen Dabei gibt es verschiedene Arten bzw M glichkeiten die mit ihren technischen Eigenschaften im Detail vor gestellt werden Die gezeigten Techniken werden bei einer Vielzahl von Produkten eingesetzt Diese werden kurz vorgestellt und eingeordnet wobei die Produkte von VMware in einem eigenen Abschnitt behandelt wer den Am Ende des ersten Abschnitts erfolgt ein Ausblick ber neue Technologien und artverwandte Themen So haben AMD und Intel eine neue Prozessorgeneration entwickelt die hardware unterst tzende Eigenschaf ten f r die Virtualisierung anbietet Im Abschnitt 3 2 wird die Firma VMware mit ihren Produkten vorgestellt Mit Hil
4. Welche M glichkeiten sich durch die zentrale Speicherung f r die ESX Server ergeben zeigt der n chste Punkt Im Zusammenhang mit dem Virtual Center bietet VMware einige M glichkeiten an die nur in Kombi nation mit der FC SAN iSCSI Technologie m glich sind vgl vmh 07 VMware Virtual Center im berblick Mit dem VI Client lassen sich wie zuvor beschrieben die ESX Server jeweils einzeln betreuen und verwalten Mit dem VMware Virtual Center VC kommt eine Komponente dazu die es erlaubt alle ESX Server unter einem Managementserver zu verwalten siehe Abbildung 15 Dazu muss ein VC Server auf Basis von Win dows 2003 Server installiert werden Zus tzlich wird eine Datenbankverbindung zu Microsoft SQL Server 2000 oder Oracle 9iR2 f r die Verwaltung ben tigt vgl Ahne 07 Dieser VC Server kommuniziert mit den VC Agenten die in den ESX Servern integriert sind Nach der Einrichtung k nnen alle ESX Server mit dem VI Client kontrolliert werden Dazu verbindet sich der Client nicht mehr direkt mit einem ESX Server was weiterhin m glich ist sondern mit dem VC Server Mit Hilfe des VC lassen sich die Maschinen besser ver walten falls aber der VC Server ausfallen sollte k nnen weiterhin die Hosts einzeln angesteuert werden ohne dass eine virtuelle Maschine vom Ausfall betroffen ist Die Virtual Center Oberfl che siehe Abbildung 3 10 auf Seite 5 hnelt der Oberfl che f r einen einzelnen ESX Server bietet aber nun weitere F
5. 2007 Available online at pcwelt wiki de wiki Virtualisierung visited on September 24th 2007 POPEK GERALD J und ROBERT P GOLDBERG Formal requirements for virtualizable third generation architectures Communications of the ACM Volume17 Issue 7 1974 Available online athttp portal acm org citation cfm doid 361011 361073 visited on September 24th 2007 111 Literaturverzeichnis pow 07 pri 07 Pul 06 put 07 Rado 06 ref 06 Rode 07 Sage 06 Schm 06 Schm 07 Seeg 06 Seeg 07 Sier 06 Sing 06 ska 07 Soll 02 112 Platespin Powerconvert Website 2007 Available online athttp www platespin com products powerconvert visited on September 24th 2007 Homepage von Microsoft Print Migrator 3 1 Website 2007 Available onli ne athttp www microsoft com WindowsServer2003 techinfo overview printmigrator3 1 mspx visited on SSeptember 24th 2007 PULLEN MARCUS Anwendungsvirtualisierung und deren Auswirkung auf die Kosten Web site HP IT Symposium 2006 2006 PDF available online at slides sy2006 16_05 1D03 pdf visited on September 24th 2007 Homepage von PuTTY A Free Telnet SSH Client Website 2007 Available online at http www chiark greenend org uk sgtatham putty visited on September 24th 2007 RADONIC ANDREI Xen 3 wird zur VMware Alternative TecChannel Webseite 2006 Availa ble online at http testberichte tec
6. Hinzuf gen virtueller Festplatten Zuteilung von mehr RAM etc ist nicht m glich Unterst tzt werden als Gastsysteme die meisten Windowsversionen Linux Netware Solaris und FreeBSD Der Player muss auf einem Wirtsbetriebssystem Windows oder Linux installiert werden der dann als VMM fungiert genaueres siehe Abschnitt 3 1 2 Zu den wichtigsten Eigenschaften z hlt der Betrieb mehrerer VMs gleich zeitig Zugriffe auf lokale Ger te des Wirtssystems wie z B CD DVD ROM oder USB 2 0 verschiedene 21 3 Grundlagen Netzwerkmodi um die VMs in unterschiedlichen physikalischen Netzen zu betreiben der 32 und 64 Bit Support f r Wirts und Gastbetriebssystem und das Kopieren von Dateien per Drag amp Drop zwischen Wirt und Gast ZIM 06 Einsatzgebiete sind sowohl im privaten als auch im gesch ftlichen Umfeld denkbar Neben den klassischen Testumgebungen mit verschiedenen Versionen und Systemen k nnen VMs auch als isolier te Umgebungen verwendet werden Der einfach zu bedienende VMware Player hat zum Beispiel eine VM mit einer kostenfreien Linuxdistribution gestartet mit der ein sicheres Surfen im Internet oder Homebanking m glich ist Sollte es einen Virenbefall geben ist nicht das eigentliche System sondern die abgekapselte VM betroffen Auch k nnen Applikationen zuerst in der VM installiert und getestet werden bevor sie f r das ei gene System verwendet werden VMware Workstation das im Moment in der Version 6 0 vorliegt
7. Host Bei Ausfall dieses Servers sind eine Vielzahl an VMs mit den verbundenen Anwendungen betroffen als dies ohne Einsatz von Virtualisierung der Fall w re vgl Rode 07 Daher muss hier eine strenge ber wachung des Serverbetriebs vorgenommen werden und es gilt geeignete Ausfallszenarios zu planen VMware bietet beispielsweise mit der HA Funktion vgl Abschnitt 2 2 bei Virtual Infrastructure 3 eine M glichkeit an das bei einem Hostausfall die virtuellen Maschinen nach kurzer Zeit wieder auf einem anderen Host gest artet werden Auch im Wartungsfall Erweiterung physikalischer Komponenten Festplattenaustausch etc m ssen zus tz liche Informationen mit Hilfe der Virtualisierungsumgebung beschafft werden denn das Herunterfahren des Servers betrifft nicht nur eine Anwendung sondern mehrere die entweder alle einzeln heruntergefahren oder entsprechend auf andere Server migriert werden m ssen Deshalb ben tigt der Administrator sowohl die Infor mationen z B per SNMP von physikalischem Server als auch von der entsprechenden Virtualisierungsum gebung Erst dann k nnen nach einer Abw gung die entsprechenden Eingriffe Austausch einer Komponente o vorgenommen werden Als letzter Punkt sei die gesteigerte Sicherheitsanforderung erw hnt In jeder Virtualisierungsumgebung gibt es eine Komponente die die Verwaltung der VMs bernimmt So ist beispielsweise bei XEN die DomO das privilegierte System das vollen Hardwarezugriff besitz
8. Nach erfolgreicher Pr fung wird dem Configuration Management mitgeteilt die CMDB zu aktualisieren Im Abschluss wird vom ChM ein Review durchgef hrt das der Administrator der das RfC gestellt hat erh lt und der Change ist damit abgeschlossen Alle Informationen wurden aktuali siert die Ressourcen stehen wieder zur Verf gung und alle notwendigen Personen sind informiert Mit Hilfe dieser Prozesse ist das Erstellen eines neuen virtuellen Servers auf Basis der ITIL geschehen Da her muss dies das sp tere Konzept siehe Kapitelj ber cksichtigen da sonst die Anforderung aus Abschnitt 4 2 nicht erf llt ist Als weitere Bedingung f r den speziellen Fall der Astrium GmbH werden die zuvor be schriebenen Use Cases aus Abschnitt 4 1 3 Jan diesen Ablauf angepasst Dazu m ssen einige Punkte erweitert werden doch insgesamt kann der Ablauf aus Abbildung 4 6J bernommen werden 4 3 3 Die Use Cases anhand der ITIL Der erste Use Case bei Astrium siehe Abschnitt 4 1 3 behandelt die Virtualisierung einer kompletten NT4 Dom ne Diese Virtualisierung wird in vier Schritten durchgef hrt und muss an die ITIL Prozesse angepasst werden Im ersten Schritt wird ein Dom nencontroller BDC in eine virtuelle Maschine umgewandelt Da zu wird vom Administrator ein RfC an das Change Management geschickt in dem es um die Migration des Servers geht P2V des Weiteren bei erfolgreicher Migration um die Entsorgung der alten Hardware Nach Kl rung der Rahmen
9. Virtualisierung des alten Druckerservers der noch auf NT4 l uft Aufspaltung eines Druckerservers der gleichzeitig als Dom nencontroller BDC fungiert in zwei ei genst ndige virtuelle Server Erstellen eines NT4 Templates f r Simulationen und im Fehlerfall falls eine virtuelle Maschine ausf llt und diese durch eine andere ersetzt werden muss z B das SAN in dem sich die virtuelle Maschine befindet ist nicht mehr erreichbar e Einrichten eines Backup Druckerserver auf Basis von NT4 Um die Ziele zu erreichen muss eine bestimmter Ablauf vorgenommen werden Dieser ist im Folgenden kurz beschrieben und enth lt jeweils einen Verweis auf das Ablaufdiagramm Im Ablaufdiagramm sind alle Schritte genau vorgestellt wie in jeder Situation zu reagieren ist Vorgehensweise Alle Migrationen werden mit dem VMware Converter durchgef hrt Hinweise und An merkungen zu bestimmten Programmen befinden sich auf den Ablaufdiagrammen Als gesonderter Punkt sei hier genannt Das Tool UPromote ist zwar in den Abl ufen genannt ist aber hier bei Astrium nicht zum Einsatz gekommen Dennoch ist dies ein n tzliches Programm weshalb es trotzdem genannt wird Es gibt aber auch 77 6 Realisierung immer die M glichkeit den Ablauf ohne UPromote zu bewerkstelligen Dieser erfolgt in f nf Schritten und erh lt nun eine kurze Beschreibung 1 Virtualisierung eines BDCs um im Vorfeld zu testen ob in der gegebenen Umgebung eine Virtualisie rung einer
10. beispielsweise durch einen Virens canner Insgesamt befindet sich der Host mit den VMs in einer bestimmten Netzstruktur wieder Die Kom munikation nach Au en funktioniert genauso wie dies bei den anderen Servern der Fall ist Das Internet kann beispielsweise ber einen Proxyserver aufgerufen werden und die virtuellen Server sind daher nach Au Ben nicht sichtbar Des Weiteren l sst eine Firewall nur bestimmte Ports durch und filtert m gliche Angriffe von Au en In der Regel befinden sich die Hosts und die VMs innerhalb dieses gesch tzten Netzes Auch die Speicherung der virtuellen Platten und Daten geschieht meist auf einem Datenspeicher im internen Netz Wenn aber eine VM auf eine externe Ressource zugreift Kann dieser Zugriff schwer berwacht werden Dies f hrt zu einem Sicherheitsrisiko Daher werden oft externe Zugriffe unterbunden oder durchlaufen mehrere Sicherheitssysteme wie eben Firewalls Intrusion Prevention oder Access Control vgl ref 06 Die Proble me die durch sogenannte Intra host Threats vgl ref 06 entstehen sind ungleich gr er und schwieriger abzufangen Ein physikalischer Host kann ber zahlreiche virtuelle Server Applikationen und Nutzer Ad ministratoren verf gen vgl ref 06 Dadurch ist eine sichere Verwaltung komplex und es m ssen strenge Regeln eingehalten werden So kann ber einen zentralen Verzeichnisdienst Rechte eingerichtet werden um den Zugriff auf einen virtuellen Server zu privilegiere
11. deshalb kommt dort kein VMFS zum Einsatz vgl Ahne 07 Der ESX Server unterst tzt nur NFS Version 3 Wenn eine virtuelle Maschine mit den virtuellen Platten kommuniziert die auf einem Datenspeicher gespei chert sind geschieht dies ber SCSI Befehle Da sich die Datenspeicher aber auf verschiedenen Typen von physikalischen Ger ten befinden k nnen werden diese Befehle je nach Protokoll umgewandelt Um welches Protokoll es sich dabei handelt h ngt von der Anbindung des ESX Server Systems an ein Speicherger t ab Der ESX Server unterst tzt die Protokolle Fibre Channel FC Internet SCSI SCSI und NFS Die zentrale An bindung des Datenspeichers eine LUN im SAN f r alle ESX Server ist eine notwendige Voraussetzung um die wichtigen Funktionen f r Livemigration Lastverteilung und Hochverf gbarkeit zu nutzen Diese Funktio nen sind aber nur in Verbindung mit dem VMware Virtual Center m glich und werden daher erst in Abschnitt B 2 2lbeschrieben Bei den folgenden Techniken wird die Anbindung mittels NFS nicht besprochen da auf diesen Datentr ger kein VMES installiert ist Dadurch k nnen nicht alle Funktionen des Virtual Centers verwendet werden vgl vmh 071 Daher werden im Folgenden nur die beiden Anbindungsm glichkeiten Fibre Channel und iSC SI vorgestellt Anbindung mit Fibre Channel SAN Zuerst muss der Begriff SAN Storage Area Network definiert werden Unter dem Begriff versteht sich ein Netzwerk in dem anges
12. folgen ber das virtuelle CD Laufwerk das wie zuvor entweder vom Host durchgereicht oder per CD Image Datei angebunden wird Sind alle Tests positiv kann im letzten Schritt das Netzwerk aktiviert werden Das funktioniert meist on the fly und steht sofort zur Verf gung Wurden alle Einstellungen in der Management konsole bez glich des Netzwerks korrekt vorgenommen steht dies auch f r die VM zur Verf gung und kann entsprechend verwendet werden Hier k nnen Zugriffe auf andere freigegebene Maschinen erfolgen wie der Proxyserver f r das Internet oder ein Mailserver Nach erfolgreichem Testen kann nun im n chsten Schritt die eigentliche Umsetzung der Anwendungsf lle vorgenommen werden Sollte es in einer der bisherigen Phasen zu Problemen gekommen sein m ssen entweder die Einstellungen in der Managementkonsole oder die kom plette Umgebung berpr ft werden Dies kann anhand der dokumentierten Schritte nachvollzogen werden wie die bisherige Umsetzung durchgef hrt wurde Sollte es zu keiner L sung der auftretenden Probleme kommen 64 5 3 Test der Systeme und Anwendungen muss eine grunds tzliche berarbeitung bei den Voraussetzungen erfolgen siehe Zyklus in Abbildung 5 1 5 2 3 Schrittweise Virtualisierung der ermittelten Server Nach dem erfolgreichen Testen im vorherigen Schritt Kann nun hier die Umsetzung des Use Cases erfolgen Deren Ablauf sind in der Regel grob skizziert und dieser muss an die entsprechende Virtualisier
13. genaueres siehe Abschnitt 3 1 4 In den 80er Jahren verdr ngt die Client Server Architektur nach und nach die Mainframes Deshalb ist nicht mehr eine zentrale Komponente vorhanden die m glichst effizient genutzt wird sondern es k nnen Aufgaben und Dienste auf verschiedene Rechner verteilt werden Dadurch ger t die Virtualisierung ganzer Systeme in den Hintergrund Trotzdem gibt es weiterhin zahlreiche Neuerungen in diesem Bereich So entwickelte 1993 Sun eine Software namens WABI Windows Applications Binary Interface mit deren Hilfe Programme die f r das Betriebssystem Windows geschrieben wurden unter Solaris 2 0 und 2 2 laufen konnten Dabei musste nicht das urspr ngliche Programm umgeschrieben werden sondern WABI bildet die meisten API Application Programming Interface Befehle von Windows in die entsprechenden Solarisfunktionen um vgl Malf O5 Unterst tzt wurde sowohl die x86 Architektur wie auch die SPARC Architektur von Sun Bei der Ausf hrung auf einem SPARC Prozessor wurde zus tzlich ein x86 Emulator verwendet In der Linuxgemeinde entstand im selben Jahr ein hnliches Projekt namens WINE WINE Is Not an Emulator das Windows 3 1 Programme unter Linux ausf hrbar macht Wie der Name bereits sagt handelt es sich nicht um einen Emulator und setzt daher eine x86 Architektur voraus Die Entwicklung von WINE h lt bis heute an so dass mittlerweile alle Windows Versionen bis Windows XP geladen werden k nnen inklusive Unterst
14. liegen im SAN kee m N do N ntrastruktur f rn UN S Konfiguration der virtuelle ESX Server Umgebungen N aA _ konfiguriert Mit dem Virtual Mit Hilfe des Infrastructure VI Converters k nenn Client kann auf den 5 y x P a ra ESX Server ra erver als zugegriffen werden ee do VMware migriert werden 9 erfolgreich Converter konfiguriert installieren i do Patches Converter installieren erfolgreich _ Pi installiert J ra i ESX Server auf neustem Stand Re i Abbildung 6 1 Aktivitit tsdiagramm ber die Einrichtung einer Infrastruktur zur Nutzung der virtuellen Um gebung Konzept beschrieben Daher wird im n chsten Abschnitt mit der Einrichtung der Virtualisierungsumgebung begonnen bevor auf die Use Cases eingegangen wird 6 2 1 Aufsetzen und Konfigurieren der ESX Server Der Ablauf der Umsetzung ist als Zustandsdiagramm in Anlehnung an UMIP in Abbildung dargestellt Dieser zeigt das schrittweise Vorgehen bei der Umsetzung auf das jetzt genauer eingegangen wird F r die Installation der ESX Server m ssen die entsprechenden Server von HP aufgebaut und angeschlossen sein ber einen Monitorswitch kann die Installation der Server gesteuert und berwacht werden VMware bietet immer die neueste Version des ESX Servers als ISO Image auf ihrer Homepage an das nach erfolg reicher Registrierung heruntergeladen werden kann Mittels dieser CD erfolgt die Ins
15. nnen die Prozessorregister ausgelesen und 1 1 kopiert werden Ist diese Voraus setzung vorhanden kann VMotion f r jede VM eingesetzt werden um sie auf einen beliebigen Host wenn dieser auf den gleichen Datenspeicher zugreift zu verschieben Dies kann zum Beispiel bei einem Ressour cenengpass notwendig sein oder wenn f r Wartungsarbeiten der Host heruntergefahren werden muss Das System der VM muss nicht extra heruntergefahren werden sondern kann im Livebetrieb verschoben werden Auf Basis dieser Technik arbeitet auch die Lastverteilung bei VMware das Distributed Ressource Scheduling DRS genannt wird DRS bietet f r die bereits beschriebenen Einsatzm glichkeiten von VMotion einige Ein stellungsm glichkeiten um die Vorg nge zu automatisieren So k nnen VMs bei definierten CPU oder RAM Schwellenwerten auf einen anderen freien Host verschoben werden Dies kann beim Starten der VM als auch im laufenden Betrieb geschehen DRS kann dies selbst vornehmen oder dem Administrator eine Empfehlung per Email schicken der dann entscheidet wie weiter vorzugehen ist vgl Ahne 07 Die VMs k nnen auch priorisiert werden so dass bestimmte Maschinen immer zuerst oder auch zuletzt verschoben werden je nach gew nschter Einstellung Auch Wartungsarbeiten werden erleichtert denn so werden durch den Aufruf des sogenannten Maintenance Modus alle VMs auf andere Hosts verschoben ohne dass dies f r jede einzelne Maschine manuell vorgenommen werden mu
16. r gezielte Pro jekte und Teilsysteme eingesetzt vgl Bote 07 Neben der Abw gung ob sich eine Bladel sung rechnet f hren vor allem die Versprechungen und Erwartungen zu Missverst ndnissen vgl H ls 06 Blades teilen sich nur dieselbe Stromversorgung und K hlung die aber keinen bergeordneten Controller besitzen der alle Dienste berwacht und im Fehlerfall diese auf ein anderes Blade schiebt Auch die versprochene Hoch verf gbarkeit durch den schnellen Austausch ist nicht gegeben denn es kann zwar schnell ein defektes Blade ausgetauscht werden aber dennoch gibt es von vornherein keine gesicherten Informationsverbindungen zwi schen den Blades die im Fehlerfall ein neues Blade aktivieren vgl H ls 06 Au erdem eignen sich nicht alle Anwendungen um diese auf Blades laufen zu lassen Vor allem speicherintensive Applikationen sto en an ihre Grenzen da es in den meisten Blades nicht gen gend RAM Steckpl tze gibt um diese entsprechend zu erweitern Auf Grund dieser Probleme gibt es sogar einige Firmen die sich wieder von ihrem Bladesystem trennen vgl Schm 06 Durch diese Erfahrungen preisen die Hersteller Blades nicht f r jedes Rechenzentrum an sondern bieten mittlerweile Komplettl sungen f r bestimmte Bereiche wie beispielsweise SAP oder Oracle an vgl H ls 06 Neue Techniken wie Dual Core halten Einzug bei Blades und werden in Zukunft leistungsf hige 20 3 2 VMware re Server erzeugen Ob sich d
17. r sich Einige Firmen wie HP Microsoft oder IBM bieten daher Tools und Pro gramme an die auf Basis von ITIL arbeiten vgl BHea 03 Die ITIL wurde seit den 80er Jahren mehrfach berarbeitet und liegt mittlerweile in der Version 3 V3 vor Diese ist vor kurzem erschienen und hat eine Vielzahl an Prozessen gegen ber der Vorg ngerversion ver ndert Da die Version 2 V2 lange Zeit Bestand hatte und es zu V3 bisher noch keine ausreichende Dokumentation gibt beziehen sich folgende Aussagen im mer auf Version 2 Wird in den n chsten Abschnitten von ITIL Prozessen gesprochen dann gilt dies gegen ber V2 Informationen ber die Unterschiede k nnen unter eingesehen werden ITIL V2 beschreibt ein Prozess Framework f r das IT Service Management ITSM zur Planung Steuerung Kontrolle und Koordination aller IT relevanten Aktivit ten und Ressourcen mit dem einzigen Ziel die opera tiven und strategischen Vorhaben eines Unternehmens zu erreichen ITIL 07 Ziele des Service Management sind die Ausrichtung der IT Service auf aktuelle und zuk nftige Anforderungen des Unternehmens Optimie rung der Qualit t und Reduzierung der langfristigen Kosten der Service T tigkeit vgl TTIL_07 Dabei un terteilt sich ITSM in drei Ebenen Die strategische die taktische und die operationelle Ebene vgl ITIL 071 Die f r die n chsten Abschnitte wichtige Ebene ist die operationelle und nennt sich in ITIL Service Support Dieser steht f r den effi
18. ration der G ste vorgenommen werden Insgesamt kann durch XEN eine leistungsf hige Virtualisierungsumgebung aufgebaut werden deren Ent wicklung mittlerweile durch die Firma XenSource vorangetrieben wird vgl ken 07bl XenSource bietet mit XenEnterprise eine umfangreiche Infrastruktur die in Konkurrenz zu VMwares Umgebung steht vgl xen 07b Dieses Potential hat die Firma Citrix erkannt und seit August diesen Jahres XenSource bernom men vgl xen 07b Wie bereits erw hnt z hlt zu den Nachteilen der Paravirtualisierung die Anpassung des Gastsystems Dies ist bei Open Source Systemen in der Regel kein Problem aber Windows kann so nicht verwendet werden Daher gibt es noch die M glichkeit der hardwareunterst tzten Virtualisierung die auf die Verwendung spezieller Prozessoren angewiesen ist genaueres siehe in Abschnitt 3 1 4 Ein Mischbetrieb mit Paravirtualisierung ist aber auch m glich vgl XEN 06 XEN ist ein leistungsstarkes und schnelles Virtualisierungsprodukt das dank Open Source immer weiterent wickelt wird Es gibt inzwischen mehrere Projekte zur Verbesserung und Optimierung wie z B die Enterpri se L sung von Xensource vgl xen 07b oder einen webbasierten Managementserver von Enomaly vgl Enom 07 Die Vielzahl an unterst tzten Systemen und die Eigenschaften siehe Abbildung T9Jauf Seite 36 zeigen welche St rken in dieser L sung liegen zus tzlich ist XEN auch noch frei verf gbar Die Nachteile liegen
19. siehe 23 3 Grundlagen Virtuelle Maschinen Anwendungen Virtuelle Maschinen VMkernel a Hardware Schnittstellenebene x86 Hardware G Wy Q CPU Arbeitsspeicher Festplatte network Abbildung 3 9 Architektur des VMware ESX Servers Quelle vmh 07 Abbildung BI Dieser bernimmt die Ansteuerung und Virtualisierung der physischen Komponenten Zur Virtualisierung der CPU und des Hauptspeichers verwendet VMware die sogenannte Binary Translation BT vmh 07 Diese funktioniert wie in Abschnitt3 1 2 beschrieben durch Analyse des Codes Abfangen von privilegierten Operationen und Nachbildung mit anderen Befehlsfolgen VMware liefert daf r eigene Trei ber weshalb der ESX Server nur auf zertifizierten Systemen l uft vgl AHN 07 Aktuell werden ber 180 Servermodelle von mehr als 17 Herstellern unterst tzt vmh 07 All diese Systeme bieten wesentliche Funk tionen wie das Multipathing der Fibrechannel HBAs Host Bus Adapters das Teaming der Netzwerkadapter oder die VLAN Unterst tzung der virtuellen Netzwerke Ahne 07 Der VMkernel mit seinem VMM arbeitet dabei im Hintergrund und ist nicht sichtbar Als einzige Verbindung zum Kernel erscheint die Service Console unter der Kontrolle des VMkernel siehe Abbildung 9 Diese ist eine privilegierte virtuelle Maschine auf Basis von Red Hat Linux mit Schnittstellen f r die Steuerung des Kernels und der VMs Ahne 07 Neben einer Kommandozeile bietet die Service Console z
20. ss 255 gt 53 O 33 g pE OE OG E 5 os in o x D gt N 25 05 S 5 T Or ha T Sg Abbildung 7 5 Prozentuale Abweichung CPU einer physikalischen Maschine mit 2 Prozessorkernen von einer Maschine mit 4 Kernen renzger t beziehen Die virtuellen Maschinen waren ber eine NTP Zeitquelle synchronisiert so dass mittels Skript der Benchmark gleichzeitig starten konnte W hrend der Testdurchl ufe wurden die Maschinen auch beobachtet ob das Skript auch korrekt startet Dies war auch immer der Fall dennoch f llt in der Abbildung auf dass der zweite Server immer etwas besser abschneidet Diese Abweichungen liegen bei ca 1 bis 3 Pro zent zwischen den beiden VMs Werden die Werte mit dem ersten Testcase verglichen so f llt auf dass das Verhalten mit zwei parallel laufenden Maschinen hnlich zu einer Maschine ist Bei den SSE Berechnungen ist der Wert etwas schlechter aber auch hier ist die Sortierung von Reihenfolgen das beste Ergebnis Insge samt ist der durchschnittliche Leistungseinbruch bei der ersten 8 11 und bei der zweiten VM 6 23 Der Durchschnitt ber beide Maschinen betr gt 7 17 und ist fast identisch zu dem ermittelten Wert im ersten Testfall dort lag der Wert bei 7 09 Daher kann gesagt werden dass bei zwei parallel laufende VMs auf einem lokal gespeicherten ESX Server der Leistungseinbruch minimal ist Bei der einen Maschine hat sich der Wert um ca einen Prozentpunkt verbessert bei der anderen um einen
21. ste auf einem anderen Knoten des Clusters neu gestartet Failover vgl AHN 071 Des Weiteren bietet Virtual Server die Funktion an dass mittels Suspend die Gastmaschinen auf andere Cluster Knoten verschoben werden k nnen falls Wartungsarbeiten am aktuellen Host notwendig sind Auch hier ist eine Installation auf einem Linux Host nicht m glich vgl Fors 071 Die Performanz erreicht akzeptable Werte und bietet f r Firmen mehrere Einsatzm glichkeiten vgl AHN 07 Zu den Nachteilen geh ren die unzureichenden Funktionen die dadurch einen Einsatz im Datacenter Bereich verhindern So un terst tzt der Virtual Server beispielsweise keine 64 Bit Gastsysteme und reicht immer nur eine virtuelle CPU durch vgl AHN 071 Auch ist die Bedienung zur Verwaltung der virtuellen Maschinen teilweise kompliziert und nicht komfortabel vgl Fors 071 Microsofts Virtualisierungsprogramme Virtual PC Server eignen sich f r kleinere Umgebungen und Tests durchaus haben aber nie den gew nschten Marktanteil bekommen Dies erkl rt auch der Schritt ihre kosten pflichtigen Programme seit 2006 kostenlos zu Verf gung zu stellen VMware bietet ein Teil seiner Produktpa lette schon l nger kostenlos an au erdem gibt es f r gr ere Firmen kostenpflichtige Produkte die wesentlich mehr k nnen als die von Microsoft Die n chsten Linux Versionen von Suse und Red Hat bringen die freie Vir tualisierungsl sung Xen mit Sier 06 das umfangreicher und
22. sungen an die f r virtuelle Maschinen besser geeignet sind Diese basieren teilweise auf der Snapshot Technologie die eine Sicherung im laufenden Betrieb zul sst Die Funktionsweise eines Snaps hots wurde in Abschnitt 2 2 bei VMwares Consolidated Backup erkl rt funktioniert aber auch bei anderen L sungen nach hnlicher Weise Nachdem die g ngigsten M glichkeiten der Sicherung vorgestellt wurden wird nun die gew nschte L sung eingesetzt Eine Vollsicherung aller virtuellen Maschinen bevor diese produktiv ans Netz gehen ist einfach und unerl sslich Dies kann mit jeder Backupsoftware bewerkstelligt werden Damit ist die Ausgangspositi on aller VMs gesichert Werden weiterf hrende Sicherungen vorgenommen muss dies an einer VM getestet werden Daher gilt es die verwendete Sicherungstechnik zu installieren und einzurichten Danach erfolgt eine Sicherung der Testmaschine auf den Sicherungsspeicher z B das Bandlaufwerk Als letztes muss die R ck sicherung Restore getestet werden denn erst dann gilt das System als erfolgreich Handelt es sich um eine Datensicherung werden bestimmte Dateien auf der Testmaschine gel scht und es wird berpr ft ob diese wieder hergestellt werden Bei einer Vollsicherung oder die Sicherung per Snapshots muss auch dies gete stet werden ob eine R cksicherung erfolgreich war M glicherweise muss eine erneute Testphase eingef hrt werden die wieder alle Funktionen berpr ft Waren alle Tests erfolgrei
23. teressant um zu kl ren ob es sich um ein lokales oder ein generelles Problem handelt Als letzten Punkt seinoch einmal darauf hingewiesen dass durch die Virtualisierung v llig neue Abrechnungs systeme entwickelt werden m ssen Denn es existiert nach der Virtualisierung kein physikalischer Server mehr der Kosten durch Platz Strom und Verwaltung verursacht Inzwischen gibt es virtuelle Server die nur einen Teil der Ressourcen belegen keinen Platz im Rechenzentrum brauchen und dadurch ein ganz neues Abrech nungsverfahren ben tigen Diese Punkte wurden in der Arbeit zwar immer wieder angesprochen konnten aber in diesem Rahmen nicht ausf hrlich behandelt werden Dabei spielen noch weitere Aspekte eine Rolle die vor allem bei Firmen zunehmend an Bedeutung gewinnen werden Der IT Manager ben tigt eine m glichst exakte Aufschl sselung des Nutzungsverhalten der VM um eine exakte Berechnung folgen zu lassen Anbieter von virtuellen Webservern haben bereits Berechnungsmodelle die sich bisher meist noch an den alten Abrechnun gen von physikalischen Servern orientieren Daher k nnte ein Abrechnungssystem f r virtuelle Systeme eine interessante interdisziplin re Arbeit zwischen der Informatik und der Betriebswirtschaft sein 107 8 Zusammenfassung und Ausblick 108 Literaturverzeichnis Ahle 07 AHN 07 Ahne 07 amd 07 ast 07a ast 07b Baad 06 Bach 06 Bach 07 Beie 06 BHea 03 Bote 07 C
24. 07 W hrend eines Hostausfalls kommt es zu einer kurzen Downtime der virtuellen Maschinen denn erst wenn der nicht zu erreichende Host bemerkt wird und die VM auf einem anderen Host wieder gestartet wird ist diese auch wieder erreichbar Zu beachten ist dass HA Hosts ber wacht virtuelle Maschinen aber nicht Gibt es einen Ausfall in einer VM kann und wird das nicht durch HA abgedeckt Hier muss beispielsweise eine geeignete Cluster Software auf den G sten installiert werden die eine hohe Verf gbarkeit f r die G ste gew hrleistet vgl AHN 07 Neben den Funktionen VMotion DRS und HA bietet das Virtual Center noch weitere n tzliche M glichkeiten wie konfigurierbare Alarmmeldungen rollenbasierte Rechteverwaltung und das automatisierte Klonen neuer VMs ber zuvor angelegte Templates vgl Ahne 07 Virtual Center konfektioniert geklonte Windows G ste automatisch mittels Sysprep Jund versieht sie mit IP Adressen AHN 07 Nachdem nun die wichtigsten Funktionen und M glichkeiten der Virtual Infrastructure 3 Umgebung vorge stellt wurde ist diese komplett Zus tzlich bietet VMware aber noch weitere Programme an die in Kombina tion sehr sinnvoll sind Im n chsten Schritt wird daher das Programm VMware Converter vorgestellt der es unter anderem erm glicht physikalische Maschinen zu virtualisieren TBei Sysprep handelt es sich um ein Tool von Microsoft mit dem geklonte Maschinen angepasst werden So erh lt die geklonte M
25. 1 2 Das Leistungsverhalten im Detail 7 2 Schlussfolgerungen aus dem Verhalten 8 Zusammenfassung und Ausblick 70 70 71 72 771 79 80 81 82 83 84 85 92 92 92 94 103 106 Abbildungsverzeichnis 2 1 M gliche heterogene IT Infrastruktur in einem beliebigen Unternehmen Quelle In Anleh nung an XEN 06 3 1 Virtualisierung auf Betriebssystem Ebene Quelle SWso 07 3 6 Leistungsvergleich zwischen herk mmlicher VM Software mit Base gekennzeichnet und der Vanderpool L sung mit VT gekennzeichnet Quelle Vils 05b 3 7 Ein Blade der Firma Dell Modell Poweredge 1955 Quelle del 07 3 8 Einschub mit mehreren Blades f r ein 24U oder 42U Dell Rack Quelle del 07 3 9 Architektur des VMware ESX Servers Quelle vmh 071 3 11 Mehrfacher Zugriff der ESX Server auf einen gemeinsamen Datenspeicher Quelle vmh 07 26 3 12 Der Fibre Channel Protokollturm Quelle TrEr 03 3 13 Die drei definierten Topologien bei FC und deren Porttypen Quelle In Anlehnung an TrEr 03 28 3 14 Der Protokollturm von iSCSI Quelle iSC 07 3 15 Zentrale Steuerung der ESX Server mit VMware Virtual Center Quelle vmh 07 3 16 Die Einsatzm glichkeiten des VMware Converter 3 0 Quelle vmh 07 3 17 Die Funktionsweise von VMware Consolidated Backup Quelle vmh 07 3 18 Vergleich zwischen den erh ltlichen Versionen von VMware Infrastructure 3 Quelle vmh 071 35 19 bersicht aktueller Produkte und deren
26. 2 Anforderungen an ein Virtualisierungskonzept o oo 4 3 Gestellte Anforderung Abbildung der Use Cases nach IIIL 2 2 2 2 2220 4 3 1 ITIL IT Service Management 2 22 2 Coon 4 3 2 Lebenszyklus f r einen virtuellen Server 2 222 on nn 4 3 3 Die Use Cases anhand der ITIL 2 CC non 5 1 Voraussetzungen 5 1 1 Bestandsaufnahme 5 1 2 Auswahl der geeigneten Server zur Virtualisierung 2 22m une 5 1 3 Entscheidungen aus den Voraussetzungen 2 2222 on nn 5 2 __Installation der Infrastruktur 5 2 1 Installation und Konfiguration des Managementserversl 2222222200 Bee a ua Eea aE a G ae AERE i i ais 5 2 3 Schrittweise Virtualisierung der ermittelten Server ooo aaeeea e a a e re Bo BE re en A a ai i ien I a a ika i aiae a a d ee Taie PESE ES FS 5 6 __Produktive Inbetriebnahme 42 42 43 43 45 49 53 53 39 56 59 59 60 61 62 63 63 64 65 65 66 68 68 6 Realisierung 6 2 1 Aufsetzen und Konfigurieren der ESX Server Se 6 2 3 Testphase anhand der Use Cases 6 2 5 berpr fung der Sicherheit 6 2 6 berf hrung in den Produktivbetrieb 6 3 Probleme bei der Realisierung 6 3 1 Technische Probleme bei der Umsetzung 6 3 2 Abweichung vom urspr nglichen Konzep t 7 Bewertung 7 1 Erf llung der Anforderungen 7 1 1 Bewertung aller Anforderungen im berblick 7
27. 90er Jahre bekannt Aktuelle Vertreter sind die Produkte von VMware z B VMware Server VMware Workstation Microsoft Virtual PC Server oder VirtualBox Eine besondere Stellung der Hardwarevirtualisierung nimmt der VMware ESX Server ein der zwar zu dieser Technologie z hlt aber ein eigenes Hostbetriebssystem mitbringt genaueres siehe Abschnitt 2 2 Paravirtualisierung Bei der Paravirtualisierung handelt es sich um einen Kompromiss zwischen der Virtualisierung auf Betriebs systemebene und der Hardwarevirtualisierung XEN 06 Bei dieser neuesten Technologie greifen die von einander eigenst ndigen virtuellen Maschinen mit ihrem jeweiligen Betriebssystem ber eine bereitgestellte API direkt auf die gemeinsame Hardware zu Die Koordination und Steuerung dieser Zugriffe bernimmt der Virtual Machine Monitor hier Hypervisor genannt siehe Abbildung BA Diese spezielle Schnittstel le API die die verwendete Virtualisierungsl sung vorgibt muss f r das Gastsystem implementiert werden vgl XEN _07 Dadurch ist keine Transparenz notwendig denn durch die Implementierung ist dem Gastbe 12 3 1 Hostvirtualisierung triebssystem bekannt dass es mit dem Hypervisor ber eine abstrahierte Hardwareschnittstelle kommuniziert vgl KEN 06 Aus diesem Grund muss keine berwachung erfolgen um alle Exceptions zu behandeln oder m gliche sensitive Zugriffe abzufangen die vom Gastbetriebssystem kommen vergleiche hierzu vorhe rige Technik
28. Astrium wurden bereits anhand der ITIL Prozesse beschrieben siehe Abschnitt 4 3 3 sind aber nicht so detailiert umgesetzt worden Bisher sind allgemeine ITIL Prozesse bei Astrium nicht implementiert wodurch weder eine CMDB Configu ration Management Database noch die Rollen Change Release etc vorhanden sind Dadurch ist der Change Prozess von einem Administrator durchgef hrt worden der die neuen Informationen z B vir tuellem statt physikalischem Server in einer lokalen Datenbank gespeichert hat Es sind einige Punkte anders behandelt worden und orientieren sich nur lose an den ITIL Prozessen Eine Einf hrung von ITIL ist aber in Planung wovon vor allem der zweite Anwendungsfall profitieren kann Dieser wurde auch in Anlehnung an der ITIL entwickelt und kann wie in Abschnitt 4 1 3 vorgestellt umgesetzt werden Die letzte Anforderung befasst sich mit der Anbindung von verschiedenen Datenspeicher wie lokale Platten oder SAN Dieser Punkt ist vor allem f r das Leistungsverhalten im letzten Abschnitt wichtig denn die virtuelle Maschine war im Test lokal gespeichert So konnten m gliche Verz gerungen zum Da tenspeicher ausgeschlossen werden was einen besseren Vergleich zum physikalischen Host erm glicht Auch zu Beginn der Einrichtung der Virtualisierungsumgebung wurde die erste Testmaschine lokal und nicht auf dem SAN gespeichert Eine Anbindung mittels iSCSI kam nicht zum Einsatz wodurch auch dar ber keine Informationen gegeben wer
29. Bedeutung Diese werden im Folgenden vorgestellt und an die vorhandene Situation angepasst Provisioning In dieser Phase geht es um die Installation Konfiguration und Testen der virtuellen Maschine So muss zuerst eine virtuelle Maschine erzeugt werden die dann mit einem Betriebssystem installiert wird Beim Erstellen von VMs wird festgelegt wie die virtuelle Hardware aussieht wie der Name der VM ist oder in welches Netzwerk sie eingebunden werden soll Die virtuellen Hardwarekomponenten richten sich an den 37 3 Grundlagen zugrundeliegenden Host es kann nicht mehr RAM zugewiesen werden als physikalisch vorhanden ist und an der verwendeten Virtualisierungsumgebung So unterst tzt beispielsweise Microsofts Virtual Server bisher keine Multiprozessoren Aus diesem Grund erh lt eine VM bei diesem Produkt nur einen Prozessorkern vgl Fert 06 Zus tzlich muss ein Name vergeben werden der zur besseren Zuordnung dem sp teren Maschi nennamen entspricht Solch ein Name muss eindeutig sein und gegebenenfalls der Firmenpolitik oft gibt es Namenskonventionen f r Server um diese anhand des Namens besser zuordnen zu k nnen entsprechen wenn dieser sp ter im Netzwerk aktiv sein soll Neben dem Maschinennamen ist es von Bedeutung dass die VM in einem bestimmten Netzwerk arbeitet Meistens k nnen bei den Virtualisierungsumgebungen auch virtuelle Netzwerke eingerichtet werden um bestimmte VMs von anderen Maschinen zu trennen Die Virtualisierung
30. Beispiel f r Paravirtualisierung ist User Mode Linux im SKAS Modus Genaueres dazu findet sich im Abschnitt 8 1 3 3 1 3 Ein kurzer Markt berblick Im Folgenden werden nun einige Produkte vorgestellt die die oben genannten Techniken einsetzen Nicht immer ist eine klare Zuordnung m glich da manche Produkte mehrere Virtualisierungstechniken verwenden Jeder Hersteller hat sich auf unterschiedliche Gebiete spezialisiert die im n chsten Abschnitt kurz genannt werden VMware wird im darauffolgenden Abschnitt 3 2 separat behandelt da es f r die Realisierung des Konzeptes eingesetzt wird und eine gesonderte Stellung erh lt Microsoft Microsoft ist erst sp t in den Virtualisierungsmarkt eingestiegen vgl pew 07 und hat dadurch einen gro en Nachteil sich auf dem Markt zu behaupten Durch den Kauf der Firma Connectix im Jahre 2003 hat Microsoft eine Firma bernommen die im Virtualisierungsbereich schon einige Erfolge erzielt hat und deren Produkt in das Portfolio von Microsoft aufgenommen und weiterentwickelt wurde Daraus resultieren folgende Produkte von Microsoft e Microsoft Virtual PC aktuell Version 2007 f r Windows und Version 7 02 f r Mac OS e Microsoft Virtual Server aktuell Version 2005 R2 Service Pack 1 Microsofts Virtual PC wurde urspr nglich f r Mac OS PowerPC Systeme von der Firma Connectix entwickelt um eine x86 Architektur zu emulieren Dies war Bestandteil der Office Reihe f r Mac OS vgl Fors 07 Im Jah
31. Das Wirtssystem kann nur noch aus dem Hypervisor bestehen es gibt auch Produkte die aufein Betriebssystem aufsetzen bei dem es sich um einem spezialisierten optimierten Kernel handelt sowie einem privilegiertem Betriebssystem f r Management Zwecke siehe erste VM in Abbildung BA Bis auf Ausnah men werden ausschlie lich die Treiber dieses privilegierten Systems verwendet so dass eine Virtualisierung auf jeder Hardware m glich ist auf der auch das Wirtsbetriebssystem l uft unabh ngig davon welche Hard warekomponenten das Gastsystem unterst tzen XEN 06 Diese Technik die sich hinter Paravirtualisierung verbirgt kann auch als erweiterter x86 Befehlssatz bezeichnet werden den sowohl das Gastsy stem als auch der Hypervisor implementiert Deshalb ist die Virtualisierungssoftware Teil des eigentlichen Kernels und l uft nicht im Benutzer Modus wie bei der Hardwarevirtualisierung Durch diese hardwarenahe Konzipierung entsteht nur ein geringer Overhead und sie macht damit diese Technik sehr leistungsstark Die Virtualisierung ist mit minimalen Leistungseinbu en m glich Herm 07 und die Verlustleistung zwischen einem paravirtualisierten und einem nicht virtualisierten System bel uft sich in der Regel auf einige wenige Prozentpunkte XEN 07 Bekanntester Vertreter dieser Technologie ist XEN dessen Vorl ufer das System Denali war vgl XEN 07 Eine genauere Behandlung von XEN erfolgt in Abschnitt 3 1 3 Ein weiteres
32. Einstellungen vorgenommen werden die festlegen welche Daten wann und wie gesichert werden Diese Si cherungsm glichkeiten stehen auch in der virtuellen Maschine zur Verf gung und k nnen daher entsprechend verwendet werden Bei migrierten Maschinen ist meist eine Backupsoftware oder ein Agent installiert der ab sofort weiterverwendet werden kann Bei neu angelegten Maschinen muss die gew nschte Sicherungssoft ware installiert und eingerichtet werden Danach erfolgt eine Einbindung in das bestehende System und die Sicherung unterscheidet sich nicht von physikalischen Hosts Virtuelle Maschinen bieten die M glichkeit eine Vollsicherung wesentlich einfacher zu gestalten als dies bei physikalischen Ger ten der Fall ist In der Regel besteht eine VM aus wenigen Dateien wie virtuelle Plat te n Konfigurationsdaten und m glichen Snapshotdaten Des Weiteren befinden sich die VMs auf einem Datenspeicher der meist in einem SAN integriert ist Dies gew hrleistet beispielsweise bei Fibre Channel eine schnelle Datenanbindung was auch f r eine Sicherung von Vorteil ist Wird jetzt eine Vollsicherung 66 5 4 Sicherung und Disaster Recovery einf hren durchgef hrt muss nicht f r das jeweilige Betriebssystem eine Datensicherung installiert und durchgef hrt werden sondern es k nnen die wenigen Dateien der VM gesichert werden Meist befindet sich im SAN auch ein entsprechendes Ger t z B ein Bandlaufwerk das Zugriff auf den Datenspeicher d
33. Fehlerquelle im Netz auftauchen k nnen siehe Insell sung in Abbildung 1 Dieser kleine Anwendungsfall zeigt welche Schwierigkeiten in solch einer Umgebung vorkommen k nnen Die dabei vorgestellte Struktur in Abbildung P 1 kommt in der Praxis durchaus so vor Die unterschiedlich verwendeten Serversymbole stellen dabei eine heterogene Hardware dar M gliche Betriebssysteme und Ap plikationen sind entsprechend gekennzeichnet Aus dem Anwendungsfall und der vorliegenden Infrastruktur ergeben sich daher mehrere Probleme Betreuung unterschiedlicher Hardware ist komplex und zeitaufw ndig Anstieg der ben tigten Manpower die die komplexe Infrastruktur verwaltet Dadurch entstehen h he re Kosten durch das Personal Einrichtung verschiedener Managementkonsolen f r die verschiedenen Server Durch dedizierte Hardware f r jede Applikation steigt der Kosten und Verwaltungaufwand rapide Schlechte Ausnutzung der Hardware von den Applikationen Unn tiger Strom und Ressourcenverbrauch durch Leerlaufzeiten der Server Hohe Wartungskosten und mehrere Wartungsvertr ge f r die unterschiedlichen Server Hohe Komplexit t durch Netzkomponenten Switches Router etc und Verkabelungskomponenten Langsame Reaktion bei Bereitstellung neuer Server da erst eine Einbindung Aufbau Verkabelung Installation von Managementkomponenten etc in die IT Struktur erfolgen muss Flexible Reaktion bei Engp ssen durch Zuschalten weiterer Server ist
34. Im n chsten Abschnitt wird der zweite Use Case vorgestellt Use Case 2 Bereitstellung von virtuellen Servern auf Basis von Templates Im zweiten Use Case geht es um die Verbesserung der Service Qualit t auf Grund einer flexiblen Reaktion bei der Anfrage von Hardwarekapazit ten Bisher ist dies schwer m glich denn es erfordert eine lange Vorlaufzeit 47 4 Anforderungsanalyse durch die Bestellung Aufbau Installation und Konfiguration der entsprechenden Hardware Auch eine Erwei terung von bereits vorhandenen Kapazit ten ist mit der momentanen IT Landschaft nicht m glich Deshalb kann auf einen Kapazit tsengpass momentan nicht so reagiert werden wie es teilweise notwendig ist Aus diesem Grund werden die Server entsprechend dimensioniert so dass sie auch bei starken Auslastzeiten nicht an ihre Grenzen sto en Die meiste Zeit nutzen sie aber ihre Ressourcen nicht aus k nnen aber auch nicht f r andere Aufgaben eingesetzt werden Im hier vorliegenden Fall w re es w nschenswert wenn bei Anfrage ei nes Projektleiters nicht genutzte Ressourcen bereitgestellt werden k nnen Der konkrete Anwendungfall sieht dann folgenderma en aus Name Bereitstellung von virtuellen Servern f r Projektanfragen Beschreibung Bei Anfrage von Projekten f r Serverkapazit ten die f r bestimmte Simulationen Tests oder Entwicklungs umgebungen ben tigt werden k nnen nun einfach und schnell entsprechende Server falls Kapazit ten vor handen s
35. Open Source Press ISBN 978 9 937514 29 1 2007 Convirt Controlling Virtual Systems Website 2007 Available online at visited on September 24th 2007 Homepage von XenSource Inc Website 2007 Available online at visited on September 24th 2007 ZIEGLER PETER MICHAEL VMware legt Raketenstart an der B rse hin Website 2007 Availa ble online at http www heise de newsticker meldung 94421 visited on Sep tember 24th 2007 ZIMMER DENNIS VMware Server und VMware Player Galileo Computing Verlag ISBN 3 89842 822 4 2006 ZIMMER DENNIS Professionelle Virtualisierungsprodukte Ein berblick iX 5 2006 2006 pages 64 81 113 Literaturverzeichnis 114
36. Server 4 Prozessorkerne und Server 2 Prozessorkerne virtuell 110 100 90 80 o E Server 4 70 58 33 p k 60 rozessorkerne E 49 59 49 95 50 06 49 10 49 94 50 19 50 E Server 2 O 40 Prozessorkerne 30 20 10 0 c ES Be D D 23 gt S 5 5 53 go g o 5 D D T oO N EZ 2 gt 7 L 2E SE E 6 gt a 2 2 Ko O D S o lt e O m Q x 7 gt S ZE j DN 28 99 gt R 85 o as O S Abbildung 7 6 Prozentuale Abweichung CPU einer virtuellen Maschine mit 2 Prozessorkernen von einer Maschine mit 4 Kernen Benchmarkergebnisse Speicher Auch die Speichersuite von PerformanceTest besteht aus mehreren Tests die hintereinander durchgef hrt wer den Alle Tests arbeiten beim Lesen oder Schreiben vom oder in den Arbeitsspeicher mit einer Kombination aus 32 Bit und 64 Bit Daten vgl pas 07 Dabei werden folgende Benchmarks durchgef hrt e Kleinen Block zuweisen Bei diesem Test wird die Zeit gemessen die ben tigt wird um kleine Null speicherbl cke mit einer Blockgr e von ca 100 KB zuzuweisen und freizugeben pas 07 Wert Megabytes per second Mbytes sec e Lesen Mit Cache Bei diesem Test wird die Zeit gemessen die ben tigt wird um einen kleinen Speicherblock zu lesen Der Block ist klein genug um vollst ndig im Cache gehalten zu werden pas 07 Wert Megab
37. Server einen zu lizenzierenden Virtual Center Agent Sind mehrere VMware Server im Einsatz bietet sich das VC an um alle Hosts und deren virtuelle Maschinen im berblick zu haben Die se M glichkeit gibt es aber nur f r das Hostsystem Windows 2000 2003 Server und Windows XP vgl LAR 07 Aus diesem Grund kann f r Linux nur die web basierte L sung verwendet werden Den VMware Server kostenlos zur Verf gung zu stellen ist einerseits eine Reaktion auf die kostenlosen Pro dukte von Microsoft siehe Abschnitt 1 3 und dient andererseits zum Einstieg in das Thema Virtualisierung Langfristiges Ziel dabei ist dass die Kunden auf das kostenpflichtige VMware Infrastructure 3 umsteigen Dieses bietet zus tzliche Funktionen die virtuellen Maschinen sind aber kompatibel und lassen sich ohne Pro bleme migrieren vgl AHN 07 Mit der VMware Infrastructure 3 Umgebung bietet VMware ein Paket auf Data Center Niveau das eine Viel zahl von Eigenschaften und Programmen mitliefert Eine genaue Beschreibung der Komponenten und Eigen schaften erfolgt im n chsten Schritt Die Umgebung liegt in den drei Versionen Starter Standard und Enterprise vor Die Starter Version beinhaltet einen eingeschr nkten ESX Server das zugrundeliegende Dateisystem VMFS und den Virtual Center Agent Die anderen beiden Versionen haben keine Einschr nkun gen beim ESX Server dem Dateisystem und nutzen VirtualSMP Die Enterprise Var
38. Vanderpool in den g ngigsten Virtualisierungsl sungen Sowohl Microsoft VMware oder XEN verwenden sie teilweise in ihren neuesten Produkten vgl Ahne 07 Intel hat einen Leistungsvergleich ver ffentlicht der das Verhalten mit und ohne Einsatz ihrer Technologie dokumentiert Abbildung B 6 zeigt dies f r zwei Tests von SYSmark mit typischen Internet und Officeaktionen genauere Informationen zu den Anwendungen sind unter zu finden F r beide Benchmarks ist das Verhalten jeweils mit einem S ulendiagramm dargestellt das sich aus VO Operations Control Register Zugriffen Interrupt Hand ling und anderen Instruktionen Other zusammensetzt Anhand des S ulendiagramms mit eingesetzter Technologie siehe in Abbildung 3 6 f r VT ist vor allem der starke R ckgang des Interrupt Handling zu erkennen Dies liegt daran dass ein Kontextwechsel nur in kritischen Situationen notwendig ist und die meiste Zeit der Code einer VM direkt auf dem Prozessor ausgef hrt wird Die anderen Instruktionen gehen auch leicht zur ck fallen aber nicht so signifikant auf wie das Interrupt Handling Intel selbst klassifiziert Vanderpool nur als ersten Schritt in Richtung Virtualisierung Noch wird f r die Virtualisierung die entsprechende Soft ware Host OS und VM Software ben tigt Die Idealvorstellung wird zuk nftig sein dass die Hardware die Virtualisierung gleich selbst erledigt So l sst Intel in den Vanderpool Spezifikation
39. Vielzahl an Regelungen und Punkte die in einen SLA Vertrag aufgenommen werden k nnen Wie zuvor schon erw hnt kommt es in der Arbeit zu keiner genaueren De finition wie diese Vereinbarungen aussehen k nnen Dies ist ein eigenst ndiges Thema dass einer genauen Analyse bedarf um f r den Virtualisierungsfall ideale SLAs festzulegen Sind die Konditionen geregelt kann der Vorgang wie in Abbildung durchgef hrt werden Nach Abschluss des Changes werden die Informationen dem Administrator bermittelt Dieser sendet die notwendigen Daten f r den Projektleiter an das Service Desk Dies wiederum informiert den Anwender ber die erfolgreiche Ein richtung und teilt ihm die Informationen wie Servername oder Zugangsdaten mit Dadurch ist das Service Desk die einzige Informationsstelle nach Au en und alle zuk nftigen Probleme oder Anfragen werden hier gestellt Bei Ablauf des Vertrages informiert der Administrator das Service Desk eine entsprechende Information an den Projektleiter zu geben In der Praxis l uft dieser Nachrichtenaustausch direkt zwischen Administrator und Projektleiter Soll der virtuelle Server gesichert werden weil die Testumgebung komplett gesichert werden muss ist dies zuvor geregelt Sonstige Daten m ssen sich auf Netzlaufwerken befinden und d rfen nicht auf den virtuellen Platten gelagert werden Sind diese Punkte gekl rt wird der Server heruntergefahren und ge gebenenfalls gesichert F r den Projektleiter ist all
40. an ein Virtualisierungskonzept als virtuelle Maschinen laufen Geht es um die Virtualisierung einer Simulationsumgebung die grunds tzlich nur ein Betriebssystem verwendet ist der Punkt von weitaus geringerer Bedeutung Daher ist bei der Priori sierung im Folgenden zu beachten dass sich dies auf den Anwendungsfall einer heterogenen Landschaft wie in Abschnitt 1 besprochen bezieht In der ersten Kategorie geht es um die direkte Kosteneinsparung durch den Abbau von Komponenten und durch die Konsolidierung von Servern Mit diesem Vorteil werben alle Virtualisierungsl sungen doch muss dies etwas differenzierter betrachtet werden Wenn es mit dem Virtualisierungskonzept nicht m glich ist meh rere VMs mit unterschiedlichen Betriebssystemen auf einem physikalischen Host zu betreiben dann ist das Konzept gescheitert Dies ist auch der Grund warum diese Anforderung der Gruppe I zugeh rt Der Punkt bez glich Abbau von Hardwarekomponenten ist nicht ganz so einfach wie es scheint Zwar werden im Ideal fall viele alte Server virtualisiert und bei Erfolg entsorgt doch m ssen oft zuerst leistungsstarke Server gekauft werden die dann mehrere VMs aufnehmen k nnen Zus tzlich kommt eine Verkabelung dieser Server mit dem Datenspeicher meist Fibre Channel hinzu wodurch neue Hardwarekomponenten spezielle Kabel und Switches ins Spiel kommen Auch werden nur Server virtualisiert die die meiste Zeit kaum ihre Kapazit ten nutzen Hosts die ihre zug
41. bei der zu emulierenden CPU um eine Datenstruktur handelt die von der Emulations Software ver ndert wird Zur Ein und Ausgabe benutzt der Emulator das Wirtssystem Alle Assembler Befehle werden von der Software geladen dekodiert und die Wirkung wird auf die Datenstruk tur ausgef hrt So muss jeder Befehl zwischen Gast und Wirt entsprechend umgewandelt werden Bei einer Virtualisierungssoftware werden die vorhandenen Komponenten aufgeteilt und die CPU des Wirtsystems l sst die meisten Prozessorbefehle direkt ausf hren Beie 06 Eine Ausf hrung von Prozessorbefehlen des Gastes auf dem Wirt kann aber nur geschehen wenn beide dieselbe Architektur unterst tzen Nur dann m ssen die Befehle nicht f r ein anderes System emuliert werden Dies ist der gro e Unterschied zwischen Emulation und Virtualisierung Im Folgenden werden weitere Vertreter von Virtualisierungsprodukten vorgestellt Dabei handelt es sich nicht um eine komplette Liste sondern um einige ausgew hlte Produkte e Bei SWsoft Virtuozzo handelt es sich um ein Produkt bei dem eine Virtualisierung auf Betriebssystem Ebene erfolgt Dies gibt es sowohl f r Linux seit 2001 als auch f r Windows seit 2005 vgl SWso 07 15 3 Grundlagen Es bietet eine Verwaltungs GUI Arbeitslastverteilung durch Live Migration Tools zum schnellen Ein richten und Klonen von VMs und vieles mehr SWsoft hat bei der Linux Variante aus dem Open Source Programm OpenVZ ein benutzerfreundliches Pak
42. der EADS European Aeronautic Defence and Space Company ist spezialisiert auf zivile und milit rische Raumfahrtsysteme sowie weltraumgest tzte Dienstleistungen Im Jahr 2006 erzielte EADS Astrium einen Umsatz von 3 2 Milliarden und besch ftig te rund 12 000 Mitarbeiter in Frankreich Deutschland Gro britannien Spanien und den Niederlanden Das Kerngesch ft gliedert sich in drei Bereiche die beiden Business Units Astrium Space Transportation f r Tr gerraketen und Weltraum Infrastrukturen Astrium Satellites f r Satelliten Antennen Optikinstrumente und Bodensegmente sowie die 100 prozentige Tochter Astrium Services f r die Entwicklung und Lieferung satellitenbasierter Dienstleistungen vgl ast 07a Die momentan bekannteste Anwendung von Astrium ist die Entwicklung des Galileo Systems Das eu rop ische Satellitennavigationssystem Galileo das bis zum Ende des Jahrzehnts einsatzbereit sein soll wird aus einer Konstellation von 30 Satelliten bestehen die unter ziviler Kontrolle f r eine weltweite Abdeckung sorgen werden vgl last 07b Dies gilt als Konkurrenzprodukt zum bekannten NAVSTAR GPS Global Po sitioning System das vom US Verteidigungsministerium entwickelt wurde vgl gps 07 EADS ist ein global f hrender Anbieter in der Luft und Raumfahrt im Verteidigungsgesch ft und den dazu geh rigen Dienstleistungen Im Jahr 2006 lag der Umsatz bei rund 39 4 Milliarden die Zahl der Mitarbeiter bei mehr als 11
43. der Virtualisierungsumgebung fehlt in einem letzten Schritt die berpr fung der Sicherheit Welche Punkte dabei von Bedeutung sind werden im n chsten Abschnitt besprochen 6 2 5 berpr fung der Sicherheit Bei der Ermittlung der Sicherheit in einer Virtualisierungsumgebung gibt es eine Vielzahl von Punkten zu be achten F r den hier vorliegenden Fall werden die wichtigsten vorgestellt und beschrieben Zuerst sei gesagt dass sich alle Server in einem abgeschlossenen Rechenzentrum befinden in welches nur wenige Personen Zutritt haben Des Weiteren befinden sich die Maschinen in einem internen Netz dass durch eine Firewall gegen ber der DMZ Demilitarized Zone gesch tzt ist Zwischen der Verbindung nach Au en und der DMZ liegt eine weitere Firewall Zus tzlich gibt es weitere Schutzmechanismen gegen Angreifer von Au en die aber aus Sicherheitsgr nden nicht genannt werden d rfen Aus diesem Grund handelt es sich bei den folgen den Aspekten um die berpr fung von internen Punkten die eine verbesserte Sicherheit gew hrleisten sollen Dabei geht es in erster Linie um die Sicherheit der physikalischen Maschinen Diese betreiben ein RAID 1 0 Redundant Array of Independent Disks System mit insgesamt vier Platten Bei diesem Verfahren werden zuerst je zwei Festplatten gespiegelt RAID 1 danach die zwei logischen Laufwerke zu einem sogenann ten Stripeset RAID 0 verbunden Durch dieses Verfahren stehen die Kapazit ten von zwei Festplat
44. die rechtzeitig vom Fachpersonal entdeckt werden m ssen An dieser Stelle spielt das Know How der Administratoren eine gro e Rolle Sind aber alle Einstellungen korrekt vorgenommen entsteht schnell eine verbesserte Administration der virtuellen Maschinen Beispielsweise ist nach einiger Zeit die Livemigration nicht mehr wegzudenken Das Verschieben von VMs l uft einfacher und sicherer Dabei wird fast vergessen dass es sich um einen Server handelt der hier migriert wird Aber auch die restlichen Funktionen arbeiteten bei der Umsetzung einwandfrei und das aufgebaute System bestehend aus zwei ESX Servern mit einem Virtual Center Server lief seit der Einrich tungsphase weitestgehend stabil Des Weiteren lief das Update der ESX Server von Version 3 0 1 auf 3 0 2 eine gr ere Umstellung als dies auf den ersten Blick erscheint ohne Probleme und f hrte zu keiner Beein flussung des aufgebauten Systems Insgesamt war bei der Umsetzung zu beachten dass es einerseits zu keiner Beeintr chtigung des bisherigen Ablaufs kommt und andererseits alle Schritte nachvollziehbar umgesetzt werden Ein wichtiger Punkt ist auch dass Administratoren die nicht mit der Materie vertraut sind mit Hilfe einer erstellten Dokumentation schnell das notwendige Wissen erarbeiten k nnen Dies spart dem Unternehmen in erster Linie Zeit und Geld All dies war eine interessante Herausforderung einerseits die Virtualisierungsumgebung mit all ihren M glichkeiten zu nutze
45. einem physikalischem Ser ver der die Referenz bildet und einem virtuellen Server zu vergleichen Dies sei erw hnt um festzustellen ob im zweiten Testcase Unterschiede entstehen wenn vier Prozessoren als Basis dienen Abbildung 7 8 zeigt wie sich die Speicherzugriffe im Vergleich zur Referenz verhalten haben Wie an den Werten zu sehen ist ist der Leistungseinbruch bis auf den letzten Test kaum vorhanden So ist beim ersten Speichertest kaum ein Unter schied vorhanden nur 0 40 weniger und auch die restlichen drei Tests fallen nicht unter zwei Prozent Auf Grund dieser Ergebnisse ist das Leistungsverhalten bei den ersten vier Tests sehr zufriedenstellend Der letzte Test f llt hier stark aus dem Rahmen wenn es um gro e Speichermengen geht Dieser Einbruch ist damit zu erkl ren dass von den 4 GB zugeteilten Speicher ein Teil f r das Hostsystem n mlich der ESX Server zur Verf gung stehen Dadurch kommt der Test schon wesentlich fr her an die ihm zur Verf gung stehende Grenze und muss mittels Paging auf die Festplatte ausweichen Dadurch befindet sich eine ausgelagerte Speicherda tei auf dem wesentlich langsamen Hintergrundspeicher hier lokale Festplatte des ESX Servers wodurch die Zugriffe sich deutlich verschlechtern Au erdem muss bei jedem Zugriff berechnet werden wo sich die gew nschte Seite befindet entweder im Haupt oder im Hintergrundspeicher All diese Vorg nge f hren zu dem starken Leistungseinbruch wie er hier zu
46. existiert ein eigenes Programm das sich mit 63 5 Konzept dem Managementserver verbindet und die Daten grafisch darstellt Hier k nnen dann alle Hosts und deren virtuelle Maschinen angezeigt werden Des Weiteren k nnen alle notwendigen Einstellungen vorgenommen werden Idealerweise ist dies in allen Zugriffsarten gleich nur die Pr sentation der Informationen gestaltet sich anders Der Zugriff erfolgt ab sofort ber den Managementserver und alle wichtigen Einstellungen werden da ber vor genommen So muss bei der Ersteinrichtung festgelegt werden welche Hosts zu betreuen sind Hinzu kom men einige Konfigurationseinstellungen die f r jede Virtualisierungsumgebung anders ausfallen Beispiels weise kann ein externer Datenspeicher angebunden werden in dem die virtuellen Maschinen gespeichert sind Wichtig ist vor allem die Netzwerkkarten zu konfigurieren Hier gibt es verschiedene M glichkeiten wie die Netzlast verteilt wird Je nachdem wie viele Netzschnittstellen vorhanden sind und ob diese gesondert behandelt werden muss dies eingerichtet werden Falls gew nscht k nnte der Managementserver einen Netz werkport nur f r sich nutzen um immer Zugriff auf die Maschinen zu erhalten Bei Ausfall dieses Ports muss falls m glich ein Ersatzport eingerichtet werden Bietet die Konsole zus tzlich bestimmte Eigenschaften an die f r das Anlegen und Verwalten von VMs notwendig sind m ssen diese entsprechend beachtet und instal liert werd
47. fung der Konvertierung server1 existiert nun als VM Nein gt Einstellungen berpr fen Kommunikation mit physikalischen Server Einstellungen bei server1 VM ok Hinweise zur Konvertierung server1 VM l uft voll funktionsf hig F r die Konvertierung der physikalischen zu einer virtuellen Maschine wird der Konverter von Vmware verwendet Dieser erstellt eine vollst ndige Kopie und erlaubt zus tzlich wichtige Parameter einzustellen O Physikalische Maschine kann dauerhaft deaktiviert und entsorgt werden Abbildung 6 4 Ablaufdiagramm des ersten Use Cases Schritt 1 86 6 3 Probleme bei der Realisierung NT4 BDC Domaincontroller Printerserver server2 VM i bernimmt beide Nein Aufgaben BDC und Printerserver gt Konfiguration und Konverter berpr fen gt server2_2 VM kann gel scht werden gt physikalischen Server dauerhaft deaktivieren Konvertierung zu einer VM Erfolgreich oll server2 VM trotz dem beide Aufgaben bernehmen i Demote server2_1 zu reinem Printerserver Ja gt Fehler liegt weiter oben grunds tzliche berpr fung der Konvertierung Konfigurieren eines server2_1 ist neuen NT4 Servers reiner als VM Member Printerserver Server server1 existiert nun als VM Nein gt Einstellungen Konvertieren der Druckertreiber mit Printermigra
48. geringe Auslastung eine gute Anpassung an den zu grundeliegenden Server m glich ist Der Einsatz dieser Technik zeichnet sich durch gute Skalierbarkeit einfa che Handhabung und kosteng nstige Produkte f r eine schnell aufgebaute Virtualisierungsumgebung aus Auf Grund der Open Source Projekte herrscht eine st ndige Weiterentwicklung und neueste Technologien wer den rasch integriert Bekannte Vertreter sind die freien Programme von OpenSolaris Zones FreeBSD Jails OpenVZ Linux VServer und das kommerzielle Programm Virtuozzo das f r Linuxkerne aber auf Basis von OpenVZ funktioniert vgl Wiki 06 Hardware Virtualisierung Der Begriff Hardware Virtualisierung oft auch Full Virtualization genannt ist mehrfach besetzt und wird unterschiedlich definiert So wird einerseits gesagt dass Hardware Virtualisierung auf Prozessoren mit Hardware Virtualisierungstechnologien wie Intel VT x vgl int 05 oder AMD V vgl amd 07 basieren andere trennen zwischen Full Virtualization und Hardware basierte Virtualisierung vgl XEN 07 Der Begriff hardware basierend ist leicht irref hrend denn er suggeriert dass bereits eine Virtualisierung im Prozessor vorgenommen wird Dies ist aber bisher nicht der Fall sondern der Prozessor bietet unterst tzen de Funktionen zur Virtualisierung an genaueres in Abschnitt B14 Daher wird ab sofort der Begriff der hardware unterst tzten Virtualisierung verwendet und im Folgenden d
49. hardware unterst tzte Virtualisierung siehe Abschnitt 3 T 4 verwendet werden Zu den Nachteilen geh rt eine fehlende Unterst tzung bei den G sten von USB und SCSI Au erdem ist die Verwaltung von Wiederanlaufpunkten sog Snapshots zwar m glich aber umst ndlich zu handhaben Wie bereits erw hnt ist eine Installation von Virtual PC unter Linux nicht m glich vgl AHN 07 Auf Basis der Technologie von Virtual PC entstand das Produkt Virtual Server und wurde im Jahr 2005 ver ffentlicht Fors 07 Auch hier kann seit 2006 das Produkt kostenlos heruntergeladen und eingesetzt wer den Virtual Server arbeitet hnlich wie Virtual PC hat aber einige entscheidende Unterschiede und Erwei terungen So l uft der Virtual Server nur auf Windows Serverbetriebssystemen F r den nicht produktiven Einsatz gibt es auch die M glichkeit Windows XP zu nutzen Sier 06 Mit Hilfe des Webserver ZIS Internet Information Services von Microsoft k nnen die Konfigurationsdateien der VMs verwaltet und bearbeitet wer den Zus tzlich bietet die Weboberfl che einige zus tzliche Einstellungen an vgl Fors 071 Die Bedienung des Gastsystems erfolgt hnlich einer Remote Desktop Protokoll Verbindung RDP Verbindung ber den sogenannten Remotesteuerungsclient RSC Eine weitere Option ist die Host Cluster Funktion bei der die Einbindung aller VMs eines Hosts in die Microsoft Cluster Dienste erm glicht wird Dadurch werden bei ei nem Host Ausfall die G
50. hat neben den Funktionen von VMware Player noch weitere Einstellungsm glichkeiten Die kostenpflichtige Software erlaubt es virtuelle Maschinen zu erstellen und nachtr glich zu konfigurieren vgl AHN 07 Auf diese Weise ist das ndern der Hardware einstellungen und das Hinzuf gen von virtuellen Platten m glich Zus tzlich gibt es die Funktion der multiple Snapshots womit mehrere Zustandssicherungen einer VM vorgenommen werden k nnen um bei Bedarf wie der an den gesicherten Zustand zur ckzukehren Auch die Multiprozessorunterst tzung VirtualSMP in einer VM ist hier m glich um dieser beispielsweise mehrere CPU Kerne zuzuordnen vgl ZIM 06 F r virtuelle Maschinen gibt es zur Verwaltung und Erstellung einige Funktionen die dies erleichtern So k nnen VMs zu einem Team zusammengef gt werden um dies zu einem bestimmten Zeitpunkt an oder abzuschalten Mit Hilfe von Vorlagen Templates k nnen VMs schnell eingesetzt werden Auch das Klonen von vorhandenen VMs ist m glich Ein besondere Eigenschaft ist die M glichkeit des Mitschitts von Videos auch Screenshots innerhalb der virtuellen Maschine So k nnen Vorgehen oder Testabl ufe aufgenommen werden ohne dass eine zus tzliche Software ben tigt wird vgl AHN 07 Wie bereits erw hnt bietet VMware Workstation zus tzlich die M glichkeit der Paravirtualisierung an So ist es hier m glich ber eine eigene Schnittstelle genannt Paravirt ops Linux Betriebssysteme zu
51. hrt werden Damit ist der Zyklus abgeschlossen Alle wichtigen Phasen und deren Aufgaben wurden nun genau besprochen Dabei ist auf zwei besondere Punkte bisher nicht genau eingegangen worden Dies ist erstens die Lastverteilung und die dadurch notwendige Verschiebung von VMs in der Operation Phase Au erdem muss hier wie bei den physikalischen Hosts die Sicherheit bedacht werden Die spielt in allen zuvor genannten Phasen eine wichtige Rolle und wird im bern chsten Abschnitt genau behandelt Zuvor wird aber auf die Lastverteilung genauer eingegangen 3 3 3 Lastverteilung Die Lastverteilung ist eine wichtige Funktion bei der Verwaltung von mehreren virtuellen Maschinen So kann beispielsweise ein System w hrend des Jahres kaum Ressourcen verbrauchen ben tigt aber gegen Ende we sentlich mehr Leistung Durch eine flexible Zuteilung kann der VM mehr Ressourcen zur Verf gung gestellt werden Dies kann entweder durch die Change Phase siehe vorheriger Abschnitt geschehen oder die VM muss auf einen Host mit ausreichenden Ressourcen verschoben werden Wird die zugeteilte Leistung nicht mehr ben tigt wird die VM auf den vorherigen Host zur ck geschoben Danach stehen die freigewordenen Ressourcen wieder zur Verf gung Die einfachste Methode dies durchzuf hren besteht darin die virtuelle Ma schine herunterzufahren diese auf den anderen Host zu verschieben und dort die VM wieder zu starten Durch den Aufbau einer VM m ssen nicht e
52. im laufenden Betrieb funktioniert Da im Anwendungsfall momentan keine hochverf gbaren Maschinen arbeiten ist daher eine kurze Ausfallzeit m glich Des Weiteren wird in naher Zukunft ein entsprechendes Programm mit dem auch Hot Backups m glich sind eingesetzt Die Gefahr dass die wenigen Netzwerkschnittstellen auf einem Host einen Flaschenhals darstellen hat sich in der Praxis nicht bewahrheitet Bei der Auswahl der zu virtualisierenden Server wurden ge rade Maschinen genommen die wenig Auslastung auch in Bezug auf das Netzwerk haben So sorgte der Netzverkehr an den beiden Ports f r keine berbelastung auch als alle virtuellen Maschinen kurz zeitig auf einem Host liefen dies ist hier im Wartungsfall eines ESX Servers der Fall Wenn es um die Gew hrleistung von Hochverf gbarkeit von Hosts und VMs geht muss dies getrennt betrachtet wer den So gibt es mittels VMwares HA eine M glichkeit die den Ausfall von Hosts berwacht und darauf reagiert Dies wurde in einem Test durchgef hrt in dem einem ESX Server mit einigen Testmaschi nen die Stromversorgung gekappt wurde Daraufhin waren die darauf laufenden VMs nicht mehr zu Verf gung gestanden Nach kurzer Zeit registrierte ber HA der andere ESX Server den Ausfall und startete entsprechend der Einstellung die VMs bei sich neu Nach ca 3 Minuten waren die Maschinen wieder vorhanden und konnten eingesetzt werden Einen entsprechenden Ausfallschutz gibt es f r ei ne einz
53. in den letzten Jahren eine neue Technik entwickelt die es erm glicht SCSI Daten in TCP IP Pakete zu verpacken und ber IP Netze zu transportieren vgl TrEr 03 Eine genaue Erkl rung und welche Vor und Nachteile diese Technologie bringt wird im n chsten Abschnitt gegeben kosteng nstigere Alternative iSCSI Bei iSCSI Internet SCST handelt es sich um ein von der Storage Networking Industry Association SNIA standardisiertes Protokoll dass es erm glicht das SCSI Protokoll ber ein Netzwerk zu bertragen vgl iSC 07 Damit k nnen Storage Systeme ber TCP IP an einen Ser ver angeschlossen werden Durch die Verwendung des TCP IP Protokoll kann die Kommunikation ber die vorhandene Ethernetverkabelung die blichen Netzwerkkarten und Switches laufen vgl AHN 07 Um die bertragung zu erm glichen tunnelt iSCSI die SCSI Befehle ber die TCP Schicht siehe en Dabei werden die SCSI Daten aufbereitet und an die untere Schicht TCP weitergegeben vgl liSC 071 Die Abbildung des Protokollstapel erfolgt auf der einen Seite im nitiator und auf der anderen Seite im Target sie he Abbildung 3 14 Ein Initiator ist meist eine Hardwarekomponente n mlich der HBA Dieser verf gt ber einen eigenen Prozessor der das gesamte Protokollhandling bernimmt vgl AHN 07 Als weitere M glich keit gibt es auch einen Software Initiator Dieser wird als Treiber im Betriebssystem eines Clients installiert und verwendet eine verf gbare Netz
54. mit dem Gastsystem installiert werden Dies kann mit den drei beschriebe nen M glichkeiten aus Abschnitt 5 2 2 geschehen Durchgereichtes Hostlaufwerk per ISO Image oder mittels Netzboot Bei Astrium existieren alle ben tigten Betriebssysteme als ISO Image und wurden auf einen eige nen Datenspeicher abgelegt Ist das Image ber das Konfigurationssmen eingebunden kann die VM in der Konsole gestartet werden Daraufhin bootet es von dem virtuellen CD Laufwerk und die Installation erfolgt wie bei einem physikalischem Host Nachdem mehrere VMs angelegt worden sind gibt es mittels der Funktion Maps die M glichkeit eine bersicht der Infrastruktur anzuzeigen siehe Abbildung 6 3 Dies zeigt die Verbindungen auf welchem Host die einzelnen VMs laufen und ber welchen Datenspeicher die Hosts verbunden sind Aus Sicherheitsgr nden wurden in der Grafik alle vorkommenden Namen durch generische ersetzt ansonsten sah die Virtualisierungs umgebung so aus wie in der Abbildung dargestellt Neben den Programmen von VMware wurden zus tzlich noch einige weitere Tools verwendet die f r das produktive Arbeiten sinnvoll sind Um welche es sich dabei handelt wird im n chsten Punkt erkl rt Zus tzliche Programme F r die Umsetzung der Anwendungsf lle und zur Erleichterung mancher Aufgaben sind noch einige Program me notwendig Bevor es zur Realisierung der Use Cases kommt und als berblick der verwendeten Tools folgt nun eine Aufz hlung d
55. mpfen hat Dies liegt nicht nur an der Gr e der Firma sondern auch an den Fusionen und Trennungen in der Firmengeschichte Im Idealfall muss dies f r die IT Landschaften auch gel ten dass diese verschmolzen und wieder getrennt werden Dies ist aber in der Praxis wesentlich schwerer durchzuf hren wenn sich f r die Mitarbeiter nichts ndern soll die Anwendungen dauerhaft verf gbar sein und unterschiedliche Hardware und Netztopologien zusammengef hrt werden sollen Dies ist auch in anderen Firmen hnlich denn der Mitarbeiter m chte dass das System l uft und er seine Anwendungen nutzen kann Wie das im Detail funktioniert und was f r Probleme es gibt ist f r ihn nicht von Bedeutung F r den Anwendungsfall Astrium GmbH wird zuerst kurz die Firmengeschichte in Abschnitt 4 1 1 vorge stellt Zus tzlich erfolgt eine Einordnung in die Firmenstruktur in der die Realisierung vorgenommen wird In Abschnitt 4 1 2 wird die Ausgangssituation beschrieben welche IT Landschaft vorliegt Diese ist hnlich zum generischen Szenario aus Kapitel 2 hat aber einige Besonderheiten wie eine veraltete NT4 Dom ne die aber noch genutzt wird Aus dieser Infrastruktur ergeben sich mehrere Aufgaben von denen zwei Use Cases besonders von Bedeutung sind Diese werden im letzten Schritt in Abschnitt 4 1 3 genau vorgestellt 42 4 1 Der Anwendungsfall Astrium GmbH 4 1 1 Die Firma Astrium GmbH Die Astrium GmbH eine 100 prozentige Tochtergesellschaft
56. nge zu anderen Systemen sind von Bedeutung falls diese Verbindungen sp ter gesondert getestet werden m ssen Existiert solch eine Datenbank nicht m ssen ber In ventarlisten oder vor Ort die Daten zusammengetragen werden Diese allein sind aber nicht ausschlaggebend wie die Virtualisierungsumgebung dimensioniert wird Die n chsten bedeutenden Informationen betreffen das Leistungsverhalten der Server Dabei ist vor allem die Auslastung in Bezug auf CPU RAM Netzwerk und Datenspeicher wichtig Dies sind Daten die meist nicht so leicht zu ermitteln sind aber im Auswahlschritt ben tigt werden Um diese zu ermitteln muss entweder ein Leistungsbenchmark eingesetzt werden oder es existieren andere Quellen die diese Daten ermitteln Beispielsweise bieten die Hersteller f r ihre Server in der Regel Managemetprogramme an die CPU Last RAM Ausnutzung oder den Netzverkehr angeben Auch bei manchen Datenspeichersystemen gibt es die M glichkeit Leistungsdaten zu ermitteln vgl Tool von 60 5 1 Voraussetzungen net 07a Neben den kurzfristigen Leistungsdaten sind auch spezielle Peaks zu ber cksichtigen So kann ein Server gegen Ende des Jahres die Hardware voll nutzen in der restlichen Zeit werden die Ressourcen aber kaum beansprucht Diese Informationen sind von Bedeutung damit bei einer Virtualisierung die Ressourcen nicht zu knapp bemessen werden und flexibel reagiert werden kann Als letzten Punkt gilt es noch zuk nf tige Serveran
57. nochmal in Abbildung 4 1 schematisch zusammengefasst Ein weitere Schwierigkeit ist dass die M glichkeit der Erweiterung von neuen Servern bisher langwierig und unflexibel ist Spontane Anfragen von Projektleitern bez glich Serverkapazit ten oder eigenen Servern k nnen bisher nicht in der optimalen Zeit erledigt werden So ist kein Pool an freien Servern vorhanden und wenn die Hardware beschafft wurde muss einige Zeit an Installation und Administration aufgewendet wer den Erst dann kann der Server vom Projektleiter genutzt werden Dies ist mit der momentanen Belastung der Mitarbeiter schwer m glich kostet des Weiteren Platz im Rechenzentrum der nur eingeschr nkt verf gbar ist Zus tzlich ist bisher kein Abrechnungssystem f r bestimmte Projekte vorhanden da die bisherige Ko stenverteilung ber eine Pauschale f r alle Abteilungen erfolgt Ein m gliches Abrechnungssystem wird in dieser Arbeit nicht vorgestellt da eine Vielzahl von Faktoren und Berechnungsmodi notwendig sind um eine 44 4 1 Der Anwendungsfall Astrium GmbH virtuelle Maschinen gt Virtual SMP ESX Servers VMFS Leistungsstarke Server Abbildung 4 2 Gew nschte IT Infrastruktur die nach der Virtualisierung erreicht werden soll Quelle In An lehnung an VMware Dokumentation vmh 07 m glichst exakte und auf die Benutzer angepasste Kostenmodellierung zu gew hrleisten Dies ist ein Thema f r eine eigenst ndige Ar
58. paravirtualisieren vgl vmh 07 Bei Paravirt ops handelt es sich um eine offene Schnittstelle die st ndig erweitert und optimiert werden kann Insgesamt bietet VMwa re Workstation eine Vielzahl an Funktionen wobei es vorher zu kl ren gilt ob diese auch genutzt werden Das Erstellen von VMs kann auch ber andere kostenfreie Programme wie z B der VMware Converter 3 0 in der Starter Edition vmh 07 geschehen und diese in Kombination mit dem VMware Player ohne Aufpreis nutzen Bei VMware Fusion for the Mac handelt es sich um eine Virtualisierungsl sung f r Intel basierte Macs die im August diesen Jahres in der Version 1 0 ver ffentlicht wurde Die Basisplattform f r die Virtualisierung ist dieselbe die auch bei den anderen Produkten eingesetzt wird Daher werden die gleichen Betriebssysteme unterst tzt wie in den anderen VMware Versionen darunter auch Windows Vista und Solaris 10 Seeg 07 Der Funktionsumfang ist hnlich wie bei VMware Workstation So gibt es eine 64 bit Unterst tzung das Er stellen von Gastsystemen eine USB 2 0 Unterst tzung und auch die VirtualSMP Unterst tzung Apple hat Intel Core Duo Prozessoren verbaut und daher k nnen dem Gastsystem sowohl ein als auch zwei Prozesso ren zu Verf gung stehen vgl vmh 07 Interessant f r Mac Benutzer ist die Unterst tzung von hardware beschleunigter 3D Grafik bis DirectX 8 1 unter Windows XP vgl vmh 07 Hier k nnen Spiele die es f r den Mac nicht gibt auf e
59. sehen ist Dementsprechend eignen sich hauptspeicherintensive Anwendungen nicht f r virtuelle Maschinen Dies wird von den Anbietern von Virtualisierungsumgebungen auch teilweise genannt dass sich rechen und speicherintensive Anwendungen sich nicht als virtuelle Maschi nen eignen In solchen F llen sind eigenst ndige physikalische Server wesentlich besser geeignet was sich hier im Test auch zeigt Dennoch k nnte solch ein Leistungseinbruch noch wesentlich st rker ausfallen da die Geschwindigkeitsunterschiede zwischen Haupt und Festplattenspeicher signifikant hoch sind Testcase2 Im zweiten Testfall werden dieselben Tests wie zuvor durchgef hrt au er das diesmal die Maschi nen jeweils mit vier Prozessorkernen ausgestattet sind Dabei f llt auf dass beim ersten Test siehe Abbildung der Wert wesentlich schlechter als zuvor ist So ist hier ein Leistungseinbruch von ber f nf Prozent Scheinbar h ngt diese Funktion mit der CPU zusammen die bei diesem Test eine Verarbeitung mit zwei Ker 101 7 Bewertung Speicher Benchmarkergebnisse Verlust der VM im Vergleich zu physikalischem Server in Prozent 110 100 90 80 70 60 50 40 30 20 10 0 98 24 101 63 EPhysikalischer Server E Virtueller Server Speicher Speicher Speicher Speicher Speicher Kleinen Mit Cache Ohne Schreiben Viel RAM Block lese
60. stellt sicher dass durch die Migration der Server nicht alte Rechte mitgenom men wurden Des Weiteren wurden auch in der Virtualisierungsumgebung bestimmte Rechte vergeben um nur wenigen Leute den Zugriff auf das Virtual Center zu geben Im VC k nnen auch Rechte f r bestimmte VMs zugeteilt werden was beispielsweise f r einen Projektleiter sinnvoll ist wenn er die VM ausschalten will Da dieser Use Case bisher noch nicht vorgekommen ist wurden diese Rechte an einer Testmaschine eingerichtet um zu sehen welche M glichkeiten der Manipulation vorhanden sind Im Virtual Center k nnen die Rechte sehr spezifisch eingestellt werden welche in den Tests auch so vorzufinden waren Es kann hier die Sicherheit so eingestellt werden wie es f r eine einzelne Person gew nscht ist Nachdem nun diese Sicherheitsaspekte integriert und berpr ft worden sind kann nun eine Inbetriebnahme in das Produktivsystem erfolgen Anhand des Konzeptes wurden alle wichtigen Schritte durchgef hrt bevor es zu einer endg ltigen Realisierung kommt Wie diese abgelaufen ist wird im n chsten Abschnitt vorgestellt 6 2 6 berf hrung in den Produktivbetrieb Bevor es zu einer endg ltigen berf hrung in die Praxis kommt muss nochmal berpr ft werden ob durch die Migration der Server sich Einstellungen wie Servername IP Adresse etc ge ndert haben So ist beispielswei 82 6 3 Probleme bei der Realisierung se beim ersten Use Case ein neuer Druckerserver e
61. und ist mittlerweile in der Version 3 1 erh ltlich Bei XEN handelt es sich um einen Open Source Virtual Maschine Monitor hier Hypervisor genannt f r x86 32 und 64 Bit Systeme PowerPC und andere vgl XEN 06 Der VMM von XEN legt sich als zus tzli che Schicht ber die Hardware und eine spezielle Schnittstelle erm glicht die Zugriffe auf die Hardware XEN 3Eine Liste aller unterst tzten Versionen ist beispielsweise unter http vpc visualwin com zu finden 14 3 1 Hostvirtualisierung kennt zwei Operationsmodi die Paravirtualisierung das Gastsystem muss angepasst werden oder die Vollvir tualisierung welche eine bestimmte Hardware voraussetzt vgl XEN 06 Bei der Paravirtualisierung l uft der Hypervisor im Ring 0 das Gastbetriebssystem l uft im weniger priviligierten Ring 1 und die Userspace Prozesse laufen weiterhin in Ring 3 vgl XEN 07 Da ein Gastsystem von dem Hypervisor wei delegiert dieses alle privilegierten Operationen die im Ring 1 zu einer Exception f hren an den Hypervisor von XEN vgl XEN 07 Die Systeme werden Domains genannt die alle gleichberechtigt in ihren Funktionen sind Ausnahme ist eine privilegierte Domain Domain 0 oder domO genannt die f r die Steuerung des Hypervisors und der anderen Maschinen zust ndig ist Diese kann einzelne Domains starten stoppen pausieren zerst ren oder neue Domains erstellen vgl XEN 06 Zus tzlich k nnen einige Managementfunktionen zur Konfigu
62. verschlechtert Diese Werte liegen innerhalb der Messtoleranz und auch hier m ssten weitere Tests zeigen ob sich dieses Verhalten auch bei an deren Testumgebungen zeigt Au erdem w re es interessant wie sich mehrere laufende Maschinen verhalten ob beispielsweise bei vier parallelen VMs es zu einem Einbruch kommt oder nicht Alle durchgef hrten Tests haben gezeigt dass sich der Leistungsverlust bei den meisten Berechnungen in Grenzen h lt Der Maximalwert von 18 Prozent Leistungseinbruch siehe Fert 06 wurde bei keinem Test ann hernd erreicht der st rkste Einbruch war im letzten Testcase mit knapp 14 siehe Abbildung 7 7 bei den Gleitkomma Rechenfunktionen Interessant w re ein Vergleich mit dem Benchmarkprogramm VMmark von VMware Durch VMmark h tte sich zeigen k nnen ob in dieser Umgebung es zu hnlichen oder besseren Werten gekommen w re Leider wie zuvor beschrieben konnte das Programm aber nicht zum Laufen gebracht werden womit dieser Vergleich hier fehlt Dennoch geben die ermittelten Werte mit Passmarks Performan ceTest einen ersten Eindruck bei welchen Aufgaben die virtuelle Maschine gut abschneidet und bei welchen Punkten es zu schw cheren Ergebnissen kommt Im n chsten Abschnitt werden die ersten vier Testf lle f r den Speicher betrachtet Hier wird berpr ft wie stark die Leistungseinbu en sind wenn die Virtualisierungs schicht die Anfragen durchreichen muss 99 7 Bewertung Vergleich CPU zwischen
63. zu berpr fen ob die Service Konsole und die VMs weiterhin funktionieren Dazu wurde im Vorfeld einige wenige VMs ausgew hlt die nicht produktiv am Netz sind Nach der Deakti vierung ging die Verbindung zur Service Konsole verloren Connection lost to the host Nach kurzer Zeit konnte die Verbindung wiederhergestellt werden und die Konsole hat den Ausfall sofort angezeigt Die VMs haben in der Zeit normal weitergearbeitet soweit sich das berpr fen lie Dadurch konnte durch diesen Test die korrekte Konfiguration festgestellt werden Ein weiterer wichtiger Sicherheitsaspekt ist die Pflege durch regelm ige Updates der ESX Server und vir tuellen Maschinen Wie schon beschrieben ist das Patchen der ESX Server umst ndlich gehandhabt siehe 6 2 1 aber dennoch ein wichtiger Punkt da hier neben der Stabilit t des Systems auch viele sicherheitskri tische Punkte verbessert werden Daher sollte in dem Schritt nochmal berpr ft werden ob auch alle ESX Server auf dem aktuellen Patch Stand sind Dies gilt auch f r die Gastsysteme der virtuellen Maschinen die immer auf den neuesten Stand gebracht werden m ssen Bei den NT4 Servern ist das nicht m glich da der Support seitens Microsoft schon seit Jahren erl scht ist Aber f r das aktuelle Windows 2003 Server Betriebs system erscheinen weiterhin neue Updates die installiert werden m ssen Dazu wird bei Astrium der WSUS Windows Server Update Services eingesetzt der eine zentrale V
64. zu einem zusammengefasst werden Damit ist die Realisierung der Virtualisierungsumgebung und der Use Cases abgeschlossen Diese hat sich am Konzept orientiert und konnte in den meisten F llen auch so umgesetzt werden wie es in Kapitel S vorgestellt wurde Dennoch sind kleine Probleme und Schwierigkeiten aufgetaucht die bereits Erw hnung fanden aber noch nicht detailliert besprochen wurden Im n chsten Abschnitt werden diese noch einmal zusammenfassend genannt und bewertet Dabei wird auch auf Abweichungen vom urspr nglichen Konzept eingegangen 6 3 Probleme bei der Realisierung Bei den aufgetretenen Problemen m ssen zwei Arten unterschieden werden Probleme die durch eigene Feh ler entstanden sind und diese die aufgrund der Programme zu Schwierigkeiten gef hrt haben Die selbstverur sachten Probleme waren dabei von geringer Zahl sind aber auf Grund von Nachl ssigkeit aufgetreten So ist zuvor erw hnt worden dass ein NT4 Server ber das Betriebssystem nicht heruntergefahren werden kann Es gibt zwar die M glichkeit aber er steht dann in einem Wartezustand in dem die Maschine physikalisch aus geschaltet werden muss Ansonsten befindet sich das Ger t noch am Netz ist aber nicht einsatzbereit Wenn jetzt die migrierte VM hochgefahren wird gibt es zwei identische Maschinen mit denselben IP Adressen im Netz das zu einem Netzwerkproblem f hrt Des Weiteren sind kleinere Einstellungsprobleme zu Beginn der Virtualisierungsumgebu
65. zu k nnen Au erdem muss er alle zu verwaltenden ESX Server hier zwei erreichen k nnen Daher bietet es sich an diesen auch als virtuelle Maschine zu betreiben Aus diesem Grund wird mittels VI Client auf einen der ESX Server verbunden siehe Abbildung 6 2 und dort eine virtuelle Maschine eingerichtet Da bisher noch keine Konfiguration des Datenspeichers erfolgt ist wird diese nun lokal auf dem verbundenen ESX Server aufgesetzt und gestartet Sp ter erfolgt eine Verschiebung in den externen Daten speicher Alle Konfigurationen werden dann sp ter mit dem Virtual Center erledigt und erfolgen im n chsten Schritt Nach dem Anlegen der VM geschieht die Installation des notwendigen Betriebssystem nach einer firmenspezifischen Anleitung Nach Abschluss der Installation steht die VM bereit und es kann der Virtual Center Server eingerichtet werden Auch dieser ist ber die Homepage oder mitgelieferter CD zu beziehen und wird mittels Installationsroutine konfiguriert Dabei bernimmt dieser mehre Aufgaben So fungiert der VC Server als Lizenzserver f r alle kostenpflichtigen Optionen und Produkte Diese Lizenzen m ssen zuvor auf der VMware Homepage registriert werden um eine Lizenzdatei zu erhalten die der Server ben tigt Dieser berwacht und verteilt die Lizenzen f r die Server die er sp ter verwaltet Diese Zuteilung erfolgt dyna misch so dass gerade nicht eingesetzte Funktionen bei einem Server bei einem weiteren verwendet werden k nne
66. 1789 0 e W CPU Kompression Resultat 0 KBytes Sek 3000 Dieser Computer 2921 9 me CPU Verschl sselung Resultat y MBytes Sek 20 Dieser Computer 16 6 W CPU Bilddrehung Resultat 0 Drehungen Sek 400 Dieser Computer 386 2 n CPU Sortieren von Zeichenfolgen Resultat Tausend ZBichenfolgen 3ek 800 j Dieser Computer 762 1 one Bereit Abbildung 7 1 Die grafische Oberfl che des Benchmark Tools Passmark PerformanceTest Quelle pas 07 Hauptspeicher ausgestattet wobei es sich um identische Speichermodule handelt Da auch die Architektur der Rechner identisch ist befinden sich dieselben Bussysteme und auch Festplatten in den Rechnern Dadurch ist ein optimale Vergleichsm glichkeit gegeben um mehrere Performanztests durchzuf hren Der Referenz server wird mit Windows 2003 Server SPI Standard installiert und hat neben dem Antivirenprogramm kei ne zus tzlichen Dienste oder Programme laufen Die virtuelle Maschine befindet sich lokal auf einem ESX Server auf dem ansonsten keine weitere Maschine l uft In diesem Fall dient dieser Host nur f r die einge richtete Testmaschine Diese wird nach demselben Vorbild wie die Referenzmaschine installiert Es werden alle vier Prozessorkerne an die VM durchgereicht und der physikalische Speicher wird auf 4 GB festgelegt Das Betriebssystem ist dasselbe und neben dem Antivirenprogramm werden nur zus tzlich die VMware Tools installiert Ansonsten l uft auch hier kein an
67. 24th 2007 SIERING PETER Microsoft gibt Virtual Server kostenlos ab Website 2006 Available online athttp www heise de newsticker meldung 71583 visited on September 24th 2007 SINGH AMIT An Introduction to Virtualization Website 2006 Available online at www kernelthread com publications virtualization visited on September 24th 2007 Homepage von UML SKAS Mode Webseite 2007 Only available online via Google Ca che http user mode linux sourceforge net skas html visited on Septem ber 24th 2007 SOLLBACH WOLFGANG Storage Area Networks Network Attached Storage Addison Wesley Verlag ISBN 3 8273 1871 8 2002 Stie 06 SWso 07 sys 01 sys 03 TrEr 03 uml 07 Vils 05a Vils 05b vmO 06 vmh 07 Wiki 06 Win 07a win 07b XEN 06 XEN 07 xen 07a xen 07b Zieg 07 ZIM 06 Zimm 06 Literaturverzeichnis STIEBERT JULIUS Virtual Iron 3 0 Virtualisierungsl sung in neuer Version Website 2006 Available online at http www golem de 0610 48286 html visited on September 24th 2007 SWSOFT Betriebssystemvirtualisierung Website 2007 Available online at swsoft com de products virtuozzo os visited on September 24th 2007 How to Use Sysprep An Introduction Website 2001 Available online at microsoft com en us library bb457073 aspx visited on September 24th 2007 SYSmark 2004 White Paper Website 2003 Available online at
68. 6 000 vgl last 07a Die Realisierung des Konzeptes siehe Kapitel 6 wurde bei Astrium Satellites in der Abteilung Data Cen ter Services DCS durchgef hrt Diese ist eine Unterabteilung von IT Operations in der neben DCS die Abteilungen Network amp Telecommunications und End user services organisiert sind Der Abteilung DCS kommen laut Intranet unter anderem folgende Aufgaben und Pflichten zu e Betreiben und Instandhalten der Serverlandschaft und Plattenspeicher e Dauerhafte Bereitstellung bestimmter Firmendienste wie Email SAP Intranet und andere Firmensyste me e Gew hrleistung von Hochverf gbarkeit und schnellen Antwortzeiten gegen ber allen Astrium Usern Handhabung von Daten in Bezug auf Eingabe Aktualisierung Lagerung und Wiederherstellung Durchf hrung von IMAC Install Move Add Change T tigkeiten f r alle Firmendienste e Gew hrleistung von Verf gbarkeit und Integrit t von Daten e Einhaltung von festgelegten Sicherheitsrichtlinien e Messung Dokumentation und Weitergabe von Dienstqualit ten e Koordination von Third Party Anbietern f r bestimmte Dienste In dieser Abteilung ist die Umsetzung eines Virtualisierungskonzepts m glich wobei die festgelegten Vor gaben von DCS eingehalten werden m ssen Beispielhaft sei hier erw hnt dass insbesondere die dauerhafte Bereitstellung von Firmendiensten und die damit verbundene Hochverf gbarkeit ein wichtiger Punkt ist der im sp te
69. 8 Vergleich zwischen den erh ltlichen Versionen von VMware Infrastructure 3 Quelle vmh 07 Virtual Server und XEN Mit diesem berblick ist die Besprechung der wichtigsten Virtualisierungsumgebun gen abgeschlossen Nachdem nun die Produkte von VMware detailiert vorgestellt wurden ist nun deren Funk tionsweise bekannt und wird in Kapitel 6 in der Praxis angewandt Die zuvor beschriebenen Funktionen f r ein Management von virtuellen Maschinen orientierte sich an dem Produkt von VMware den Virtual Server Als Abschluss dieses Kapitels kommt es zu einer allgemeineren Betrachtung was berhaupt Management in diesem Bereich bedeutet und welche Punkte dabei zu beachten sind 3 3 Management der virtuellen und physikalischen Maschinen Der Begriff Management ist ein oft verwendeter Begriff und wird in unz hligen Bereichen eingesetzt Im IT Bereich wird unter diesem Begriff meist die Planung Inbetriebnahme und Wartung der IT Infrastruktur ver standen Hinter diesen Begriffen verbergen sich weitere detailliertere Vorgehensweisen und Abl ufe wie diese Aufgaben zu bewerkstelligen sind Bei der Planung einer Virtualisierungsumgebung spielt die Verwaltung der physikalischen und der neu hinzukommenden virtuellen Maschinen eine wichtige Rolle Durch die Virtualisie rung kommt eine neue Ebene hinzu die sich kaum mehr in das bisherige System eingliedern l sst So enth lt bisher ein Server eine bestimmte Anwendung die bekannt ist und deren
70. Association FCIA Webseite 2007 Available online at visited on September 24th 2007 FERTSCH CHRISTIAN XEN Ein neuer Stern am Himmel Website 2006 Available online at http www ordix biz ORDIXNews 3_2006 linux xen_ virtualisierung visited on September 24th 2007 FORSTER PETER Microsoft TechNet Artikelserie Virtualisierung Teil 1 Website 2007 Available online at http www microsoft com austria technet articles virtualisierung_teill mspx visited on September 24th 2007 Symantec Norton Ghost 12 Overview Website 2007 Available online at www symantec com de de home_homeoffice products overview jsp pcid br amp epvid ghost12 visited on September 24th 2007 GRAUPNER SVEN RALF K NIG und ET AL Impact of Virtualization on Management Sy stems Webseite 2003 Available online at http www cs ncl ac uk research pubs trNN papers 144 pdf visited on September 24th 2007 GPS Global Positioning System Website 2007 Available online at www gps gov visited on September 24th 2007 HEGERING H G S ABECK und B NEUMAIR Integrated Management of Networked Sy stems Concepts Architectures and their Operational Application Morgan Kaufmann Publis hers ISBN 1 55860 571 1 1999 651 p HEGERING H G S ABECK und B NEUMAIR Integriertes Management vernetzter Systeme Konzepte Architekturen und deren betrieblicher Einsatz dpunkt Verlag ISBN 3 932588 16 9 1999 http www dpunkt de pro
71. CPUs an die VM durchgereicht werden Die Grenze des Hauptspeichers liegt bei 16 GB pro VM vorausgesetzt der Gast unterst tzt dies auch Wie auch VMware Workstation beherrscht der ESX Server mehrere Snapshots zur Si cherung mehrerer Systemzust nde einer VM Des Weiteren k nnen virtuelle Platten zu einem laufenden Gast hinzugef gt werden und es ist m glich CD Laufwerke oder ISO Images in eine VM durchzureichen vgl Ahne 07 Wie bei allen Produkten von VMware besteht eine virtuelle Maschine aus einer oder mehreren virtuellen Platte n und der dazugeh rigen Konfigurationsdatei Eine virtuelle Platte ist eine einzige Containerdatei mit der Endung vmx In diesem Container organisiert VMware das Gastsystem mit den dazugeh rigen Daten Die Dateigr e des Containers entspricht der festgelegten Gr e der virtuellen Platte Daher w chst oder Schrumpft der Container nicht dynamisch sondern belegt sofort den kompletten Platz vgl vmh 07 In 24 3 2 VMware e Virtual Infrastructure Client l x File Edit View Inventory Administration Help Inventory Admin E e de 9 ESX Testserver m benchmarks g iM ne A u ee m produktiv EEEE Performance STE T er SSS IE e test CPU 5 minute stats 25 08 2007 21 21 24 27 08 2007 09 21 24 Change Chart Options A a YMware ESX Server 3 0 2 52542 p 200 ZHW Time Performance Chart Legend Key Object Measurement U
72. Dell Sun HP oder IBM ein Bladesystem an Ein Beispiel f r ein Blade und der zugeh rige Einschub f r ein Rack ist in Abbildung 3 7Jund 8 zu sehen An dieser Stelle sei darauf hingewiesen dass die Hersteller die Blades teil weise sehr unterschiedlich best cken Beispielsweise werden bei IBM in der Regel keine Festplatten verbaut sondern es gibt einen zentralen Plattenspeicher der f r die Blades partitioniert wird Dadurch k nnen noch kompaktere Blades gebaut werden die kleiner als das in Abbildung gezeigte sind Neben den genannten Vorteilen gibt es einige Kritikpunkte und Schwachstellen bei Blades So haben zwar IBM und Intel ihre Bladeserver Spezifikation teilweise offen gelegt um einen Standard zu definieren doch sind die Standards zueinander inkompatibel vgl Schm 06 So ist es notwendig sich auf ein Hersteller festzulegen wenn eine Bladel sung eingesetzt werden soll Zus tzlich muss ein Rack mindestens zur H lf te gef llt sein um dieses rentabel zu machen vgl Schm 06 Solch ein Rack kann aber nicht immer ganz gef llt werden denn sobald ein Blade z B f r PCI Steckpl tze erweitert werden soll kann dies nur mit Hil fe eines Riser Moduls geschehen was meist den Platz eines Blades kostet vgl H ls 06 Dies gilt auch f r weitere Festplatten oder leistungsst rkere CPUs da zus tzliche K hlk rper mehr Platz verbrauchen Die hohen Erstanschaffungskosten schrecken viele Firmen ab und daher werden Blades meist f
73. Der Projektleiter berpr ft ob sich alle Daten auf entsprechenden Netzlaufwer ken befinden und dadurch alle Daten gesichert sind Je nach Festlegung in den SLAs wird die VM entweder gesichert oder kann nach einiger Zeit gel scht werden Sobald die Maschine deaktiviert wurde stehen die Ressourcen wieder zur Verf gung Bisher konnte dieser Use Case bei Astrium nur teilweise angewendet werden So gab es bereits eine Server anfrage die aber von der IT Abteilung eines anderen Standortes erfolgt ist Dieser virtuelle Server wird f r die bessere Kommunikation beider Standorte ben tigt Da es sich in diesem Fall um eine interne Anfrage handelt m ssen keine bestimmten Leistungsbedingungen oder SLAs ausgehandelt werden Auch ein Ablauf der VM ist nicht geplant worden da die Maschine auf unbestimmte Zeit l uft und im Moment ausreichende Ressourcen vorhanden sind Hier war die Umsetzung nur technisch relevant da diese auf dem zuvor erstellten Template basiert Dies war erfolgreich und die VM ist nun produktiv in Betrieb Nach den beiden Umsetzungen der Anwendungsf lle erfolgt im n chsten Schritt die Testphase der Use Ca ses Es wurde bereits darauf hingewiesen dass nach jeder Virtualisierung eines Servers erst die Testphase durchgef hrt wurde bevor es zu einer weiteren Virtualisierung kommt Wie die Testphase bei den Anwen dungsf llen aussieht wird im n chsten Abschnitt besprochen 6 2 3 Testphase anhand der Use Cases Die Testphase ist i
74. Eigenschaften Quelle In Anlehnung an Fert 06 36 4 1 Ausgangslage der IT Infrastruktur bei der Astrium GmbH 2 2222 6 4 Ablaufdiagramm des ersten Use Cases Schritt 1f 2 2222 o oo nn 6 5 Ablaufdiagramm des ersten Use Cases Schritt 2 ooa 87 6 6 Ablaufdiagramm des ersten Use Cases Schritt 3 22222 on 88 6 7 Ablaufdiagramm des ersten Use Cases Schritt A o ooa 89 6 8 Ablaufdiagramm des ersten Use Cases Schritt 5 22220 rn 90 ke he re ne e E a R 91 iii TI Die grafische Oberfl che des Benchmark Tools Passmark PerformaneeTest Quelle pas 7b 5 ner Maschine mit 4 Kernen Tabellenverzeichnis 4 1 Liste der Anforderungen in den vier Kategorien In Klammern ist die jeweilige Gruppe ge 6 1 M gliche Festplattenkonfiguration der ESX Server 2 oo on nn 73 1 Einf hrung STM konnte dank VMware Infrastructure die Kosten um 30 senken Virtualisierung ist die Zukunft f r eine optimierte IT Infrastruktur Mike Stefanakis Concepteur Principale System Administrator Societe de transport de Montreal vmO 06 Moderne Rechenzentren stehen heutzutage einer Vielzahl von Aufgaben und Problemen gegen ber die in den letzten Jahren vermehrt zugenommen haben Durch fallende Kosten f r die Anschaffung von Servern entste hen schnell wachsende Rechnerstrukturen Dies hat aber auch zur Folge dass der Aufwand an Betreuung und berwachung der Ser
75. Extensions und bei AMD V SVM Secure Virtual Machine genannt vgl XEN 06 Bei Intel erhalten IA32 CPUs mit Vanderpool Technologie VT x den sogenannten VMX Befehlssatz vgl Vils O5b Dabei gibt es nun zwei Modi VMX Root und VMX Nonroot Diese bestehen jeweils aus den 4 bereits bekannten Ringen siehe Abbildung 3 3 in Abschnitt 3 1 2 Der Modus VMX Root entspricht dabei weitestgehend bis auf wenige zus tzliche Virtualisierungs Instruktionen dem normalen Modus ohne spe zielle Erweiterung Im Modus VMX Nonroot dagegen sind Instruktionen im Vergleich zum normalen Modus eingeschr nkt um dem VMM die Kontrolle ber die virtuellen Maschinen zu erm glichen Die Einschr nkun gen beziehen sich auf die Ausf hrung kritischer Befehle z B Zugriffe auf gemeinsam genutzte Ressourcen die an den VMM bergeben werden und auf die dieser dann entsprechend reagiert Der VMM l uft im VMX Root Modus und besitzt daher die volle Kontrolle ber die CPU und die restlichen Komponenten des Ser vers vgl Vils 05b Die VMs beziehungsweise die Gast Software arbeitet im VMX Nonroot Modus siehe Abbildung B 3 Der VMM initialisiert und startet ber den Befehl VM Entry jede virtuelle Maschine Daraufhin wechselt der Prozessor in den VMX Nonroot Modus und f hrt den Code der virtuellen Maschine aus Treten systemkritische Situationen wie eine Exception auf entzieht der Prozessor automatisch der VM die Kontrolle und bergibt diese an den VMM mitte
76. Fall ist So kann im 1 GBit Ethernet die Datenrate deutlich unter der vom 1 GBit FC sein Dennoch ist die Datenrate f r die meisten Anwendungen im Virtualisierungsbereich ausreichend vgl AHN 07 Mit der Entwicklung von 10 GBit Ethernet wird aber iSCSI in Zukunft interessanter werden denn dann k nnen ausreichende Datenraten erreicht werden Aus diesen Gr nden bietet VMware bei seinen ESX Servern auch diese M glichkeit der Ver bindung zum Datenspeicher an da dies in Zukunft eine echte Alternative zu Fibre Channel sein kann vgl ZIM 06 29 3 Grundlagen VirtualCenter Management Server ATEU ET TECH ATELE EN Virtual Machines aaalolalolaalalalalalole Physical Servers Abbildung 3 15 Zentrale Steuerung der ESX Server mit VMware Virtual Center Quelle vmh 07 Nach der Vorstellung von Fibre Channel und iSCSI wurden alle wichtigen Komponenten und Eigenschaften des ESX Servers vorgestellt Abschlie end sei nochmal darauf hingewiesen dass es sich bei einer zentra len Speicherung um einen klassischen Single Point of Failure handelt Um hier Hoch Verf gbarkeit zu schaffen m ssen geeignete Redundanz und Backupstrategien verwendet werden VMware bietet hier eine gewisse Unterst tzung um die Sicherung von virtuellen Maschinen zu erleichtern Diese erweitert aber be reits vorhandene Backupl sungen und bringt keine eigenst ndige Software mit Dieses Problem wird in der Anforderungsanalyse nochmal genauer beleuchtet
77. Fibre Channel Verbindung aufgebaut werden soll sondern f r bestimmte Bereiche auch eine Anbindung mittels iSCSI ausreicht Mit der Entscheidung welche Anbindung verwendet werden soll gestaltet sich die Virtualisierungsumgebung flexibel und l sst je nach Situation die erw nschte M glichkeit zu Insgesamt bieten die hier vorgestellten Anforderungen einen gro en Katalog an dem sich ein Virtualisierungs konzept messen muss Durch die unterschiedliche Gewichtung k nnen diese auch sp ter verschieden bewertet werden So ist durch die Gruppeneinteilung festgelegt dass sich die erste Gruppe unverzichtbar im Konzept wiederspiegeln muss Ohne Gruppe zwei ist eine praktische Umsetzung kaum m glich die Anforderungen k nnen aber im u ersten Notfall und mit entsprechenden Einschr nkungen in der Funktionalit t weggelas sen werden Gruppe drei bietet sinnvolle Erg nzungen die bei der Produktauswahl eine bestimmte Richtung vorgeben k nnen Wird durch ein Produkt die Anforderung der dritten Gruppe erf llt muss erwogen werden ob es dies auch wert ist Meist sind diese Erg nzungen mit Zusatzkosten verbunden wodurch mittels Kosten Nutzenrechnung festgestellt werden muss ob sich der Zukauf lohnt Wie bereits erw hnt lautet eine der Auflagen die Virtualisierung mit Hilfe von ITIL zu gestalten Bisher fehlt aber eine Erkl rung um was es sich bei ITIL handelt und warum ITIL Prozesse eine verbesserte Service Qualit t versprechen Diese und weiter
78. INSTITUT F R INFORMATIK DER LUDWIG MAXIMILIANS UNIVERSIT T M NCHEN Diplomarbeit Dienstevirtualisierung mit Hilfe von VMware am Beispiel der Astrium GmbH Markus Krieser Aufgabensteller Prof Dr Heinz Gerd Hegering Betreuer Nils gentschen Felde Feng Liu Tobias Lindinger Abgabetermin 30 September 2007 INSTITUT F R INFORMATIK DER LUDWIG MAXIMILIANS UNIVERSIT T M NCHEN Diplomarbeit Dienstevirtualisierung mit Hilfe von VMware am Beispiel der Astrium GmbH Markus Krieser Aufgabensteller Prof Dr Heinz Gerd Hegering Betreuer Nils gentschen Felde Feng Liu Tobias Lindinger Abgabetermin 30 September 2007 Hiermit versichere ich dass ich die vorliegende Diplomarbeit selbst ndig verfasst und keine anderen als die angegebenen Quellen und Hilfsmittel verwendet habe M nchen den Unterschrift des Kandidaten Die IT Landschaft besteht heutzutage in den meisten Rechenzentren aus einer Vielzahl von Servern Diese sind mit einer Rechenleistung ausgestattet die von den meisten Anwendungen kaum genutzt wird Dennoch ist es aus verschiedenen Gr nden sinnvoll jeder Applikation einen eigenen Server zur Verf gung zu stellen Beispielsweise laufen die Anwendungen auf unterschiedlichen Betriebssystemen was einen Parallelbetrieb schwer oder gar unm glich macht Solch eine Infrastruktur ist somit von einer optimalen Auslastung weit entfernt und besteht unter anderem aus einer komplexen Verkabelung und erh h
79. Level 3 FC 3 Common Services Fibre Channel Link Services Multiport Devices A 5 P Encryption Compression Fibre Channel Fabric Services RAID Fibre Channel Level 2 FC 2 Exchange und Sequence Management Frame Structure Classes of Service Flow Control Fibre Channel Level 1 FC 1 8b 10b Encoding Ordered Sets Link Control Protocols Fibre Channel Level 0 FC O Physical Interface Optical and Electrical Interface Cables and Connectors Abbildung 3 12 Der Fibre Channel Protokollturm Quelle TrEr 03 oft synonym verwendet aber es sei nochmal darauf hingewiesen dass es sich bei Fibre Channel um die bert ragungstechnik handelt mit der ein SAN realisiert wird Eine andere Technik w re beispielsweise iSCSI das im n chsten Punkt behandelt wird Der Standard der Technologie ist unter definiert Der Fibre Channel Protokollturm untergliedert sich in f nf Schichten siehe Abbildung 12 Die unteren vier Schichten FC 0 bis FC 3 definieren die grundlegenden Kommunikationstechniken also die physikalische Ebene die bertragung und die Adressierung TrEr 03 Die obere Schicht FC 4 definiert wie Anwendungs protokolle Upper Layer Protocols ULP auf das zugrunde liegende Fibre Channel Netz abgebildet werden Durch den Einsatz von verschiedenen ULPs wird beispielsweise entschieden ob ein reales Fibre Channel Netz als IP Netz als Fibre Channel SAN oder f r beides eingesetzt wird vgl
80. NT4 Maschine m glich ist Dabei wird die physikalische Maschine mittels dem Converter migriert Danach erfolgt ein kurzer Test ohne Netzverbindung ob die Migration erfolgreich war Da nach erfolgt die Testphase die im n chsten Abschnitt 6 2 3 besprochen wird L uft diese erfolgreich k nnen weitere Server virtualisiert werden Ablauf siehe Abbildung 6 4auf Seite 86 2 Im zweiten Schritt wird ein weiterer BDC virtualisiert der gleichzeitig als Druckerserver arbeitet Dazu wird zuerst die Virtualisierung des Servers vorgenommen Danach kommt ein kurzer Funktionstest der neuen VM War dieser erfolgreich wird die VM geklont und es existieren zwei identische Maschinen Auf die erste VM server2_l wird das Tool Upromote installiert dass die Trennung vornehmen soll Falls daf r keine Lizenz vorhanden ist sind die Alternativschritte angegeben Dazu wird dann der Prin ter Migrator von Microsoft ben tigt Alle M glichkeiten sind detailliert in Abbildung 6 5 auf Seite 87 vorgestellt 3 Bei VMware k nnen Templates erstellt werden die im Bedarfsfall schnell zur Verf gung stehen Dies ist hier notwendig falls f r Testzwecke ein NT4 Server ben tigt wird oder bei einem irreparablen Ausfall dieser schnell ersetzt werden muss Dies funktioniert ber das Virtual Center bei dem auch Templates eingerichtet werden k nnen Hier wird das NT4 Server Betriebssystem und alle bisherigen Service Packs installiert Zu beachten ist dass bei der Konfigurati
81. OC 03 del 07 Died 07 Ecke 02 AHLENSTORF ANDREAS InfoWeekOnline Linux als Mehrfamilienhaus Website 2007 Available online at http www infoweek ch archive ar _single cfm ar_id 18399 amp ar_subid 2 amp sid 0 visited on September 24th 2007 AHNERT SVEN Virtuelle Maschinen mit VMware und Microsoft Addison Wesley Verlag ISBN 3 8273 2374 6 2007 AHNERT SVEN Transparente Verbindlichkeiten St rken und Schw chen von VMwares Infra structure 3 1X 9 2007 2007 Introducing AMD Virtualization Website 2007 Available online at http www amd com us en Processors ProductInformation 0 30_118_8796_14287 00 html visited on September 24th 2007 Die Geschichte der Astrium Website 2007 Available online at http www eads com 1024 de pressdb pressdb 20070621_eads_astrium_lola html visited on Sep tember 24th 2007 EADS Astrium Satellites Website 2007 Available online at http www eads com 1024 de businet eads_astrium astrium_satellites html visited on Septem ber 24th 2007 BAADER HANS JOACHIM Interview mit Kir Kirill Kolyshkin Weniger Overhead als Xen Website 2006 Available online at http www pro linux de berichte visited on September 24th 2007 BACHFELD DANIEL Rootkit verschiebt Windows in virtuelle Maschine Website 2006 Availa ble online at http www heise de newsticker meldung 79676 visited on Sep tember 24th 2007 BACHFELD DANIEL Hasch mich ich bin ei
82. Programm von Microsoft k nnen alle an gelegten Drucker inklusive deren Treiber und Einstellungen exportiert und auf einem anderen Server exportiert werden Das Programm unterst tzt alle g ngigen Windows Versionen und wird auch f r den ersten Anwendungsfall ben tigt Damit wurden alle verwendeten Programme vorgestellt die hier zum Einsatz gekommen sind Diese finden in den n chsten Abschnitt ihre Verwendung Insgesamt ist nun die Einrichtung der Infrastruktur abgeschlossen und steht f r die Umsetzung der Use Cases bereit Wie diese umgesetzt wurden wird im n chsten Schritt genau vorgestellt 6 2 2 Umsetzung der Use Cases Bevor die Umsetzung der Use Cases durchgef hrt wird erfolgt eine Migration von zwei Testmaschinen Dabei handelt es sich um zwei alte Softwareverteilungsserver die immer noch in Verwendung sind aber nur selten genutzt werden Diese sollten als ersten Test der Umgebung dienen da die Server bereits als virtuelle Maschi nen unter VMware Server liefen Mittels Konverter wurden sie in die neue Umgebung migriert und wurden zwei Wochen lang getestet Dieser Test lief erfolgreich und somit stand einer Umsetzung des ersten Use Cases nichts mehr im Wege Der genaue Ablauf beider Use Cases wird in den n chsten beiden Unterpunkten genau vorgestellt Virtualisierung der NT4 Dom ne Zuerst seien nochmal die Ziele der Umsetzung genannt die mit diesem Anwendungsfall erreicht werden sol len Virtualisierung der NT4 Dom ne
83. Reaktionen nachvollziehbar sind F r das Management wird meist SNMP Simple Network Management Protocol eingesetzt das zur Konfiguration und berwachung von netzwerkf higen Ger ten dient Das Protokoll definiert dazu die Kommunikation zwi schen sogenannten Managern und Agenten Der Manager ist die Arbeitskonsole des Administrators w hrend die Agenten direkt auf den Systemen und Netzkomponenten laufen die berwacht oder konfiguriert werden sollen Ecke 02 Der Manager kann ber vorab definierte Managed Objects Daten auslesen und ver ndern Tritt bei einem Ger t ein unerwartetes Ereignis ein eine sogenannte Trap sendet der Agent unaufgefordert eine Nachricht an den Manager In bestimmten Zyklen wird der Status der Ger te vom Manager automatisch abgefragt Sollte im schlimmsten Fall keine Antwort zur ckkommen kann der Administrator zum Beispiel per Email dar ber benachrichtigt werden Virtuelle Ger te haben meist keine SNMP Unterst tzung und k nnen daher nicht in diese Struktur aufgenommen werden vgl GKea 03 Dabei w re es von Vorteil wenn es Managementprogramme g be die den kompletten Status von sowohl physikalischen als auch virtuellen Ma schinen berwachen abfragen und ver ndern k nnen Ganz aktuell bieten einige Serverhersteller wie IBM mit dem Systems Director Virtualization Manager vgl ibm 07 Programme an die mittels webbasiertem 35 3 Grundlagen Produkt Virtual Server XEN Hersteller V
84. TrEr 03 Mit Hilfe der Link Services und der Fabric Services wird ein Fibre Channel Netz verwaltet und betrieben Der Fibre Channel Standard definiert drei verschiedene Topologien Fabric Arbitrated Loop und Point to Point siehe Abbildung 3 13 Bei Point to Point gibt es eine bidirektionale Verbindung zwischen zwei Endger ten Arbitrated Loop definiert einen unidirektionalen Ring in dem immer nur zwei Ger te gleichzeitig mit voller Bandbreite Da ten austauschen k nnen Ein Fabric definiert ein Netzwerk in dem mehrere Ger te ber den Fibre Channel Switch gleichzeitig mit voller Bandbreite Daten austauschen k nnen Es k nnen auch mehrere FC Switches miteinander verbunden werden um ein Fabric mit einem anderen zu verbinden vgl TrEr 03 Zus tzlich ist 27 3 Grundlagen L Port N Port L Port wi N Port N Port F Port t F Port F Port L Port Fibre Channel Switch f F Port F Port L N len N Port N Port N S L Port L Port Point to Point Arbitrated Loop Fabric Abbildung 3 13 Die drei definierten Topologien bei FC und deren Porttypen Quelle In Anlehnung an TrEr 03 es m glich ein oder mehrere Arbitrated Loops an ein Fabric anzuschlie en Die Fabric Topologie ist die am h ufigsten eingesetzte in Unternehmen Soll 02 In allen Topologien m ssen die Ger te Server Speicherger te und Switches ber einen oder mehrere Fib re Channel Ports verf gen In Servern wird der Port ber sogen
85. Vorgehen aus der Abbildung 5 1 auf Seite 60 mit der M glichkeit bestimmte Schritte erneut durchlaufen zu k nnen In der Praxis erhalten bestimmte Punkte eine gr ere oder geringere Wichtigkeit als vielleicht hier vorgestellt wurde Das hier vorgestellte Vorgehen orientiert sich an einem allgemeinen Anwendungsfall Eine Anpassung an die vorliegende Situation ist ohne gro en Aufwand m glich indem die f r den Use Case wichtigen Punkte herausgenommen werden Um das vorliegende Konzept an einem praktischen Beispiel zu verdeutlichen wird im n chsten Kapitel eine m gliche Realisierung vorgestellt Dies erfolgt am Beispiel der Astrium GmbH die mit ihrer vorliegenden Infrastruktur siehe Abschnitt 4 1 2 ideale Voraussetzungen liefert um mit Hilfe der Virtualisierung diese zu verbessern 69 6 Realisierung In diesem Kapitel erfolgt eine Umsetzung des vorangegangenen Konzeptes bei der Firma Astrium GmbH Bereits in der Anforderungsanalyse wurden die Voraussetzungen und Probleme vorgestellt die sich mit der aktuellen Infrastruktur ergeben Zusammenfassend ist hier nochmal erw hnt dass eine Vielzahl alter Server vorhanden sind mit nur minimaler Auslastung der zugrundeliegenden Hardware Die Verwaltung dieser Ma schinen gestaltet sich komplex da diese an unterschiedlichen Managementkonsolen angeschlossen sind und durch das Alter der Hardware ein erh htes Ausfallrisiko darstellen Zus tzlich bietet die aktuelle Infrastruktur kaum Flexibilit t
86. Zeichenfolgen besonders gut arbeitet wogegen die SSE Berechnung Kompression und vor allem die Gleitkomma Rechenfunktionen im vorliegenden Fall schlecht abschnei den Testcase2 In diesem Testfall erfolgt die gleiche Gegen berstellung wie im Test zuvor au er dass hier jeweils vier Prozessorkerne als Basis dienen Die Tests waren diesselben und wurden nach dem gleichen Verfahren durchgef hrt Interessanterweise ist hier die gr te Abweichung bei der Sortierung von Zeichenfolgen die beim vorherigen Test noch den geringsten Leistungseinbruch dargestellt hat Wie zuvor sind die Berechnun gen bei der Verschl sselung und der Bilddrehung sehr performant wie in Abbildung 7 4 zu sehen ist Die Tests ergaben dabei eine sehr geringe Abweichung von 0 77 bzw 1 60 Auch die Gleitkomma und SSE Berechnungen fallen wie zuvor nicht gut aus Insgesamt ist aber die durchschnittliche Abweichungen aller Berechnungen um ber einen Prozentpunkt besser hier 5 71 Ausnahme bildet wie schon erw hnt die Sortierung von Zeichenfolgen die nach diesen Ergebnissen wesentlich schlechter gegen ber der Refe renzmaschine mit vier Prozessorkernen arbeitet Dennoch befindet sich auch hier der Wert mit knapp 13 Leistungsverlust innerhalb des gegebenen Rahmens Ob sich diese Ergebnisse in anderen Testumgebungen mit m glichen anderen Programmen wiederholen lassen m ssten weitere Versuche durchgef hrt werden Testcase3 Dieser Vergle
87. Zus tzlich gibt es gewisse Vorgaben und Ziele die an die Virtualisierung gestellt werden Einige dieser Ziele werden durch die allgemeinen Anforderungen im folgenden Abschnitt 4 2 abgebildet Hier wer den alle wichtigen Punkte vorgestellt zusammengefasst und kategorisiert die sich teilweise in den bisherigen Szenarien schon herausgestellt haben Eine besondere Anforderung ist die Abbildung der Use Cases mit Hilfe der IT Infrastructure Library kurz ITIL die in Abschnitt 4 3 besprochen wird Dabei folgt zuerst eine all gemeine Vorstellung der ITIL und welche Bereiche hier von Bedeutung sind Die vorgestellten Methoden und Verfahren werden daraufhin auf die Use Cases angewandt Der Ablauf der Use Cases ist dadurch an der ITIL angelehnt vgl ITIL 02 und bietet einen theoretischen Rahmen f r das weitere Vorgehen Dies ist der letzte Punkt und die Anforderungsanalyse ist damit abgeschlossen Die gewonnenen Informationen flie en daraufhin in das Konzept in Kapitel ein 4 1 Der Anwendungsfall Astrium GmbH Die Vorteile der Virtualisierung wurden schon mehrfach besprochen und bieten daher f r viele Firmen un terschiedlichste Einsatzm glichkeiten Eine Virtualisierungsumgebung kann sowohl in der Entwicklung f r Testumgebungen als auch zur Serverkonsolidierung eingesetzt werden was bei gro en Firmen meistens eine sinnvolle Erweiterung ist Die Astrium GmbH ist ein typischer Vertreter der mit den Problemen einer kom plexen IT Infrastruktur zu k
88. al machines could then be created via the VMM and each instance could run its own operating system Sing 06 Daraus geht hervor dass eine virtuelle Maschine blicherweise eine Kopie einer realen Maschine ist Die von Kenneth Bowles im Jahre 1977 entwickelte Pseudo Maschine kurz p Maschine genannt nderte dieses Sie existierte je doch nur auf dem Papier Um Programme ausf hren zu k nnen musste ein Emulator entwickelt werden ein Programm das eine p Maschine auf einem anderen Computer in allen Funktionen nachbildet Die f r die p Maschine entwickelten Programme wurden portabel indem solche Emulatoren f r verschiedene Plattformen Gartner CIO Umfrage 2006 Befragung von 1400 IT Chefs in rund 30 L ndern welche die 10 wichtigsten anzupackenden Punkte in ihrem Bereich im Jahre 2006 sind Quelle 3 Grundlagen zur Verf gung gestellt wurden hnlich verh lt es sich mit der 1991 entwickelten heute wesentlich verbrei teteren Java Virtual Machine JVM Die JVM arbeitet direkt mit Java Bytecode muss selbst aber auf einem realen Rechner emuliert werden Mit Java konnten die Vorteile der Maschinencode Welt mit denen der inter pretierten Sprachen verbunden werden Eine mittlerweile sehr effiziente und schnelle Emulation mit Hilfe von Just in time Compilern sowie eine sehr gute Portabilit t Doch die JVM ging noch einen Schritt weiter als die p Maschine 1997 stellte Rockwell Collins Inc den JEM1 Mikroprozessor vor Dieser konn
89. altet vgl Ahne 07 Der eigentlichen Kopiervorgang wird entweder von einem selbsterstellten Kopierskript oder einer Backupsoftware vorgenommen Einige Her steller bieten Kompatibilit tsmodule f r VCB an um es in ihre Software einzubinden Dadurch k nnen die Skripte besser verwaltet und gestartet werden z B Automatisierung der Skripte zu gewissen Zeiten Nach der Sicherung werden die gemounteten Snapshots mit dem Skript zur Backup Nachbearbeitung getrennt und der Snapshot Modus f r die virtuellen Datentr ger wird deaktiviert Danach verschmilzt der Virtual Center das Redo Log mit der VM Bei VCB gilt zu beachten das f r Datenbanken eigene Skripte verwendet werden m ssen da hier sonst nicht die Konsistenz gew hrleistet werden kann vgl AHN 07 Neben der kompletten Sicherung einer VM gibt es auch die M glichkeit der inkrementellen Datei oder Verzeichnissicherung wenn ein Windowssystem vorliegt VCB erkennt Volumes innerhalb der Snapshots vir tueller Maschinen und mountet erkannte Volumes an vordefinierten Knotenpunkten auf dem Proxy Server vgl vmh 07 Jeder Knotenpunkt entspricht einem Laufwerksbuchstaben eines Volumes auf der virtuellen Maschine Die Backup Software des Drittanbieters erkennt diese Volumes und erstellt ein Backup auf Datei ebene Welche Dateien oder Verzeichnisse zu sichern sind wird vorher in der Backup Software festgelegt Dieses Verfahren kann aber zu Schwierigkeiten f hren da das System gemountete virtuel
90. ands und durch verein fachte Administration im Konfigurations und Fehlerfall gel st werden Ist die Verwaltung bisher umst ndlich zu handhaben siehe Abschnitt 4 12 soll nun durch eine einheitliche Managementkonsole alle virtuellen Maschinen administrierbar sein Diese Erleichterung kann so genannte Manpower einsparen wodurch die Administratoren wieder Zeit f r andere Aufgaben haben Eine weitere wichtige Vorgabe ist dass neben der Funktionalit t auch ein Ausfallkonzept mit einflie en soll Daher muss einerseits entsprechende redundante Hardware eingeplant werden wie einen weiteren ESX Server und andererseits muss der Datenspeicher mit den enthaltenen VMs gesichert werden so dass im Fehlerfall die 70 6 2 Umsetzung des Konzeptes gespeicherten VMs auf einen anderen Speicher zur ckgesichert werden k nnen Diese Punkte sind auch im Konzept vorhanden und werden an gegebener Stelle behandelt Zus tzlich werden durch die Einbindung in die bestehende IT Infrastruktur die Server im vorhandenen Sicherheitskonzept bez glich Integrit t und Zugriffs schutz der Daten eingeordnet Grundlegend basiert die Virtualisierungsumgebung auf mehreren Servern von HH genauer dem Modell DL385 G2 Ausgestattet ist jeder Server mit zwei Dual Core Prozessoren von AMD der Opteron Serie 2 4 GHz 68 Watt 16 GB DDR2 Arbeitsspeicher 2 GB Speicherbausteine pro Steckplatz und vier 36 GB SATA Festplatte im Raid 0 1 Verbund Diese Serverkonfiguration eignet
91. annte Hostbus Adapter HBAs z B mittels eingebauten PCI Karten realisiert Ein Port besteht immer aus zwei Kan len einem Eingangs und einem Ausgangskanal TrEr 03 Die Verbindung zwischen zwei Ports nennt sich Link wobei bei Point to Point und Fabric dieser bidirektional ist und bei Arbitrated Loop unidirektional siehe Pfeile in Abbildung B 13 Die Topologien Arbitrated Loop und Fabric werden durch verschiedene zueinander inkompatible Protokolle realisiert Dabei gibt es verschiedene Porttypen siehe Abbildung 3 13 mit unterschiedlichen F higkeiten Ein N Port N Node beschreibt die F higkeit eines Ports als Endger t Server Speicherger t auch Knoten ge nannt in der Fabric Topologie oder als Partner in der Point to Point Topologie teilzunehmen TrEr 03 Der F Port F Fabric ist im FC Switch das Gegenst ck zum N Port Der F Port wei wie er die Daten die ein N Port an ihn sendet durch das Fibre Channel Netz an das gew nschte Endger t weiterleiten kann Wie bereits erw hnt verwendet Arbitrated Loop andere Protokolle zum Datenaustausch Ein L Port L Loop beschreibt die F higkeit eines Ports als Endger t Server Speicherger t in der Arbitrated Loop Technologie teilzuneh men Neuere Ger te sind nicht mehr mit L Ports sondern mit NL Ports NL Node Loop ausgestattet der sowohl die F higkeiten eines N Ports wie eines L Ports hat Zus tzlich gibt es noch weitere Porttypen wie den E Port E Expansion der zwei FC S
92. are das Produkt im Vorfeld bereits ausgew hlt aber die wichtigen Punkte in Bezug auf Aufbau Einrichtung und Verwaltung waren nicht fest vorgegeben und lie en dadurch gen gend Spielraum eine sinnvolle Umsetzung zu implementieren Weitere Punkte wie Sicherheit Backupl sungen und Migrati on der Server sind bedacht und erarbeitet worden Die typischen Anforderungen aus der Praxis f hrten dazu dass diese in einem allgemeinen Konzept behandelt wurden Denn f r eine professionelle Virtualisierung un abh ngig welches Produkt eingesetzt wird sind fast immer die zuvor genannten Punkte zu beachten So kam es zu dem vorgestellten Konzept dass f r den Anwendungsfall Virtualisierung von verschiedenen Servern mit unterschiedlichen Betriebssystemen gedacht ist VMware geh rt mit seiner Produktpalette zum Platzhirsch in diesem Bereich und bietet f r fast alle Ein satzgebiete unterschiedliche Produkte an Das bei der Astrium GmbH zum Einsatz gekommene VMware In frastructure 3 zeichnet sich durch umfangreiche M glichkeiten aus die gerade im Datacenter Bereich gro e Verwendung finden Durch die ausf hrliche Dokumentation die einerseits von VMware aber auch durch die Erfahrung vieler anderer Anwender zur Verf gung steht ist eine Umsetzung einfach und komfortabel zu erreichen Aufgrund der umfangreichen M glichkeiten dieses Produktes liegt die Gefahr in der richtigen Konfiguration Durch die Vielzahl an M glichkeiten ergeben sich Fehler
93. aschine beispielsweise eine neue SID Security Identifier und es f hrt eine erneute Hardwarererkennung aus vgl 31 3 Grundlagen QUELLE ZIEL NS Server mit ESX Physische Server 3 x Computer N l Virtuelle Maschine Server mit ESX Server 2 5 x Virtuelle Maschine Virtuelle Maschinen System Images von Drittanbietern Abbildung 3 16 Die Einsatzm glichkeiten des VMware Converter 3 0 Quelle vmh 07 Konvertierung physikalischer Maschinen Eines der Ziele von Virtualisierung ist die Konsolidierung der Server um vorhandene physikalische Server als VMs in einer virtuellen Umgebung laufen zu lassen Dazu muss entweder eine VM neu angelegt werden in der dann das gew nschte Gastbetriebssystem installiert und konfiguriert wird oder mit Hilfe von Program men kann ein bereits bestehender Server in eine VM migriert werden Dies verursacht wesentlich weniger Aufwand als eine VM neu zu installieren und einzurichten Handelt es sich um alte Server sind meist auch nicht mehr alle Treiber und Programme vorhanden um eine Neuinstallation zu bewerkstelligen Aus diesen Gr nden bietet VMware ein Programm an das eine Migration von einem physikalischen zu einem virtuel len Server P2V physical to virtual vornimmt Der VMware Converter 3 0 ist in der Starter Edition frei verf gbar oder kann als Enterprise Edition lizensiert werden und l st den Vorg nger P2V Assistant ab Die Enterprise Edition bietet gege
94. ass keine andere Soft 80 6 2 Umsetzung des Konzeptes ware verwendet wird Neben den ESX Servern ist es wichtig die virtuellen Maschinen zu sichern Hier gibt es zwei M glichkeiten der Sicherung von unterschiedlicher Art Bevor Ver nderungen oder Einstellungen an einer VM vorgenommen werden wird diese mittels eines Snapshots gesichert Dies erfolgt ber das Virtual Center f r die gew nschte Maschine und ist je nach Plattengr e in kurzer Zeit abgeschlossen Das Aufrufen eines Wiederherstellungspunktes wurde mehrfach getestet Gerade bei den anf lligen NT4 Servern war die Funktion besonders wichtig Diese waren schon zuvor sehr fehleranf llig Aus diesem Grund wurde an diesen auch kaum was ge ndert Nach der Migration kamen einige Installationen wie die VMware Tools hinzu die nicht immer unbeschadet durchgef hrt werden konnten Mit Hilfe der Snapshots konnte der stabile Zustand zuvor gesichert werden bevor an der Maschine Ver nderungen vorgenommen wurde Diese Technik hat im vorliegenden Fall immer funktioniert Die zweite Sicherungsm glichkeit ist eine komplette Speicherung der virtuellen Maschinen Wie schon mehr fach angesprochen gibt es die M glichkeit eines Cold Backups Sicherung im ausgeschalteten Zustand oder eines Hot Backups Sicherung im laufenden Betrieb Idealerweise kann mit dem Backupprogramm die zweite Variante verwendet werden VMware bietet mit ihrer eigenen Software Consolidated Backup eine E
95. bedingungen auf welche Virtualisierungsumgebung welchen Konverter etc erh lt das 56 4 3 Gestellte Anforderung Abbildung der Use Cases nach ITIL Release Management die Aufgabe dies durchzuf hren Im Zusammenspiel mit dem Change Management wird dies zu einer erfolgreichen Migration gebracht Das Configuration Management erh lt die Informatio nen dass es sich ab sofort um einen virtuellen Server handelt Name IP Adresse etc bleiben gleich und pflegt diese Daten entsprechend in die CMDB Zus tzlich kann es zu einer Entsorgungsnachricht kommen denn die alte physikalische Hardware wird nicht ben tigt Dazu m ssen m glicherweise andere Datenbanken informiert werden die beispielsweise f r die Buchhaltung und deren Inventar von Bedeutung sind Sind die Daten eingetragen und entsprechend weitergegeben worden wird wieder das ChM informiert Hier l uft nun der Test ob auch alles so funktioniert wie gew nscht Wie zuvor erw hnt kann diese Phase l ngere Zeit dau ern So muss sich die virtuelle Maschine erst in der Produktivumgebung bew hren bevor die Entsorgung der physikalischen Maschine vollzogen werden kann M gliche auftretende Probleme k nnen noch eingearbeitet werden solange der Change noch offen ist Ist die Testphase zufriedenstellend abgelaufen wird der Change mit einem Review beendet und der erste Schritt der Virtualisierung ist abgeschlossen Im zweiten Schritt geht es um die Virtualisierung eines Dom nencontrollers de
96. beit sei aber der Vollst ndigkeit halber erw hnt Zur L sung dieser Situation werden zwei bestimmte Use Cases im n chsten Abschnitt vorgestellt die zu einer Verbesserung der Situation f hren 4 1 3 Use Cases zur Verbesserung der IT Landschaft Die zuvor beschriebene Serverlandschaft zeigt eine Vielzahl von Problemen auf Durch die Virtualisierung sollen die eingesetzten Server verringert und vereinheitlicht werden Eine m gliche ideale Umsetzung ist in Abbildung 4 2 zu sehen bei der alle vorhandenen Server virtualisiert sind und diese nur noch auf wenigen leistungsstarken physikalischen Servern laufen Zur Verwaltung aller Hosts und deren VMs dient eine zentrale Managementkonsole die alle wichtigen Punkte bernimmt Diese Grafik l sst mehrere Punkte au er Acht die teilweise noch nicht besprochen wurden So eignet sich nicht jeder Server zur Virtualisierung weil dieser aus sicherheitsrelevanten Gr nden oder auf Grund starker Auslastung eine eigene physikalische Hardware besit zen muss Au erdem wurde bereits in Abschnitt B 3 darauf hingewiesen dass ein einheitliches Management f r den Host und den zugeh rigen VMs kaum m glich ist Zwar gibt es neuere Entwicklungen in diese Rich tung siehe Abschnitt 8 3 aber bisher muss die Verwaltung f r die Hosts und VMs noch getrennt betrachtet werden Da eine ideale Infrastruktur wie in Abbildung 4 2 nicht m glich ist gilt es die aktuelle Infrastruktur bestm glich zu optimieren Daher we
97. bgebildet die sich auch auf eine Virtualisierung anwenden lassen Mit dem vorgestellten Konzept lassen sich dann bestimmte Infrastrukturen virtualisieren wenn sie die Vorbedingungen erf llen Beispielhaft f r die Umsetzung des Kon zeptes in Kapitel 6 wird die Virtualisierung bestimmter Bereiche bei der Firma Astrium GmbH gezeigt Hier sind die Vorbedingungen erf llt und erm glichen dadurch eine Durchf hrung Sodann erfolgt eine Bewertung und Analyse in Kapitel 7 f r diesen speziellen Fall Der zuvor erstelle Anforderungskatalog muss sich an der praktischen Umsetzung messen in wieweit die neue Infrastruktur diesen erf llt Zus tzlich wird das Lei stungsverhalten der virtuellen Maschinen betrachtet So erfolgen mehrere Benchmarktests in unterschiedlichen Konstellationen wobei vor allem der Vergleich zwischen einem physikalischem Server und einer virtuellen Maschine interessant ist Diese Werte flie en in eine abschlie ende Bewertung ein Mit einer Zusammenfas sung und einem Ausblick auf weitere interessante Fragestellungen endet die Arbeit 2 Das Szenario und die daraus resultierenden Aufgaben Hinter dem Begriff der Virtualisierung befinden sich eine Vielzahl von Anwendungsm glichkeiten und Ein satzgebiete was und wie virtualisiert werden kann So darf durch die Popularit t des Begriffes nicht der Eindruck entstehen dass sich Virtualisierung immer und berall eignet Zuerst muss die Ausgangslage son diert und dokumentiert we
98. board Dieses Modul wird in ein spezielles Gestell Rack eingeschoben und ist dann mit der Back plane verbunden Das Rack bernimmt zentral die Stromversorgung und die K hlung vgl H ls 06 Die Verkabelung verl uft im idealen Fall intern in einem Blade und so ist keine zus tzliche Verkabelung notwen dig Ziel dieses Konzeptes ist es platzsparend entweder m glichst viele Server High Density in einem Rack 4Bei TP handelt es sich um eine Allianz aus mehreren namhaften Herstellern im Soft und Hardwarebereich die einen Standard f r si chere Computer Plattformen entwickeln So sollen Software Angriffe als auch Ver nderungen durch Konfiguration Fehlfunktionen Sicherheitsl cken und Einfl sse des eigenen Betriebssystems oder der Anwendungsprogramme eindeutig identifiziert werden k nnen Aber gerade dieser starke Eingriff und die Auslegung des Wortes trusted sorgt f r kontroverse Diskussionen 19 3 Grundlagen Abbildung 3 8 Einschub mit mehreren Blades f r ein 24U oder 42U Dell Rack Quelle del 07 unterzubringen oder m glichst viel Serverleistung High Performance pro Serverschrank zu erzielen vgl H ls 06 Im Idealfall wird bei erh htem Ressourcenbedarf ein vorr tiges Blade ins Rack eingeschoben und angeschaltet Daraufhin steht der Server zur Verf gung und auch im Fehlerfall kann der defekte Server nach demselben Prinzip einfach ausgetauscht werden Mittlerweile bieten alle gro en Hersteller wie
99. ch muss die Einrichtung auf allen notwendigen VMs durchgef hrt werden Hier k nnen f r jede VMs gegebenenfalls noch kleinere Testf lle durchprobiert werden ob die Einrichtung berall korrekt war Als letzte berlegung f r diesen Schritt ist die Frage ob die Virtualisierungsumgebung gesichert werden soll Auch hier kann die Sicherung mit den bisherigen Backupprogrammen erfolgen Meist wird ein Vollbackup der kompletten Platten vorgenommen und im Notfall zur ckgesichert Wie f r virtuelle Maschinen gibt es hier Hersteller die f r eine bestimmte Virtualisierungsumgebung Implementierungen anbieten um diese schneller und fter zu sichern Je nach Budget Handhabung und Nutzen muss hier die Sicherung wie gew nscht vorge nommen werden Meist reicht eine Komplettsicherung der Umgebung mit den herk mmlichen Programmen Auf Grund von Updates oder die Einf hrung neuerer Versionen sollte in gr eren Abst nden immer wieder eine Sicherung durchgef hrt werden Dazu muss sich die Maschine in einem Wartungsmodus befinden und steht in der Zeit nicht zur Verf gung Nach Abschluss des Backups wird der Host in den Ressourenpool auf genommen und kann wieder verwendet werden Nach Einf hrung und ausf hrlichen Testen des Sicherungssystems stehen nun die virtuellen Maschinen f r einen Produktiveinsatz bereit Bevor diese aber endg ltig in Betrieb genommen werden wird noch die Sicher heit der Umgebung gepr ft und gegebenenfalls angepasst Di
100. ch erstellt werden Diese k nnen in einem eigenen virtuellen Netz laufen deren Kontrolle aber immer noch ber das zentrale Management l uft Neben dem Klonen ist als letzte M glichkeit die Erstellung von VMs aus zuvor angelegten Templates Vorlagen zu nennen Auf der Basis eines Templa tes entsteht in kurzer Zeit eine virtuelle Maschine die bereits mit grundlegenden Funktionen ausgestattet ist Die VM muss im n chsten Schritt noch f r den entsprechenden Einsatz angepasst werden Konfiguration der IP Adresse Servername etc und kann daraufhin verwendet werden Mit dieser Funktion ist eine einfachere Bereitstellung von VMs m glich Operation Change In der n chsten Phase geht es um den laufenden Betrieb und die Konfiguration von vir tuellen Maschinen Die Gew hrleistung des Betriebs erfolgt durch Support Monitoring Identifikation von Fehlern Behebung dieser Fehler und weiteren Punkten Dazu eignet sich am Besten eine zentrale Verwal tungskomponente Diese kann beispielsweise ber unterschiedliche Symbole oder entsprechenden Text anzei gen ob eine Maschine in Betrieb ist oder nicht Zur besseren Verwaltung oder Lastverteilung siehe n chster Abschnitt k nnen die Maschinen auf unterschiedlichen Hosts gestartet werden Um nicht nur einzelne Infor mationen von einer VM zu erhalten sondern auch auf sie zugreifen zu k nnen muss es m glich sein entweder ber eine integrierte Konsole oder mittels eines entsprechenden Programms die VM au
101. channel afp 2a premium link net server virtualisierung 434326 visited on September 24th 2007 Sicherheit in virtuellen Umgebungen Website 2006 Available online at reflex security de White2320Paper 20VSA 320 20Deutsch pdf visited on September 24th 2007 RODERER ULRICH Sicherheitsaspekte der Virtualisierung Website 2007 Available onli ne at http www searchdatacenter de themenkanaele virtualisierung management articles 68450 visited on September 24th 2007 SAGER FLORIAN Konzeptentwicklung f r Confguration Management in einem Rechenzentrum nach ITIL und MOF Diplomarbeit am Institut der Informatik der TU M nchen 2006 Available online at visited on September 24th 2007 SCHMITT KATHRIN Blades kommen noch ohne Standards aus Website 2006 Available online at http www silicon de enid client_server_host 16842 visited on September 24th 2007 SCHMITZ DR WILFRIED Virtualisierung erfordert neue Konzepte in der IT Sicherheit Websi te 2007 Available online athttp www securitymanager de magazin artikell 1400_virtualisierung_erfordert_it sicherheit html visited on September 24th 2007 SEEGER J RGEN VMware kommt auf Macs Website 2006 Available online at www golem de 0611 48843 html visited on September 24th 2007 SEEGER J RGEN VMware Fusion freigegeben Website 2007 Available online at http www heise de newsticker meldung 93909 from rss09 visited on Septem ber
102. cheinen die diesen fortlaufend verbessern Leider gibt es keine automatische Update Funktion oder Hinweise wann ein Patch erscheint Dies kann nur durch st ndiges Besuchen der Homepage vmh 07 herausgefunden werden Die Installation eines erschienenen Patches ist auch dann noch relativ kompliziert denn er muss heruntergeladen auf den ESX kopiert dort entpackt und dann installiert werden Dies muss f r jeden Patch einzeln vorgenommen und kann nicht automatisiert werden So sind f r die letzte ESX Server Version 3 0 1 53 Patches ver ffentlicht worden vgl vmh 07 was bei mehreren Hosts zu einer zeitaufrei benden Besch ftigung f hrt Als abschlie ender Punkt zu den bisher vorgestellten Produkten gibt es in Abbildung eine zusammenfas sende bersicht der wichtigsten Eigenschaften und Unterscheidungen von VMwares ESX Server Microsofts 34 3 3 Management der virtuellen und physikalischen Maschinen Package Summary PRODUKTE VMWARE VMWARE VMWARE INFRASTRUCTURE STARTER INFRASTRUCTURE STANDARD INFRASTRUCTURE ENTERPRISE ESX Server e e e Nur NAS oder lokaler Speicher Bereitstellung auf einem Server mit bis zu vier physischen CPUs und bis zu 8 GB physischem Arbeitsspeicher VMFS e e e Nur auf lokalem Speicher Enth lt kein Cluster Dateisystem VirtualCenter Agent e e Virtual SMP VMotion VMware HA VMware DRS VMware Consolidated Backup Abbildung 3 1
103. chlossene Server auf verbundene Spei chersubsysteme zugreifen k nnen vgl Soll 02 So ist es prinzipiell m glich dass alle Server die in ein SAN integriert sind auf alle Speichersysteme zugreifen k nnen Bei den Zugriffen handelt es sich um block basierte Datenzugriffe auf Ger te die ber den SCSI Small Computer System Interface Bus miteinander kommunizieren Der Zugriff erfolgt ber das SCSI Protokoll auf das hier nicht n her eingegangen wird In einem SAN k nnen mittels LUNs Logical Unit Number Speichersubsysteme adressiert werden ohne jeweils die einzelnen Platten ber SCSI die sich hinter dem Speichersystem befinden direkt anzusprechen In einem SAN entstehen hohe Datenmengen zwischen den Servern und den Speichersystemen f r die ein schnelles Transportprotokoll ben tigt wird vgl TrEr 03 Seit den fr hen 90er Jahren hat sich Fibre Channel FC immer mehr und mehr durchgesetzt und ist mittlerweile bei der Realisierung von schnellen Speichernet zen kaum wegzudenken vgl TrEr 03 Aus diesem Grund werden die Begriffe SAN und Fibre Channel 26 3 2 VMware Upper Layer Protocol ULP Small Computer System Interface 3 SCSI 3 Internet Protocol IP Fibre Connection FICON ESCON over Fibre Channel Fibre Channel Level 4 FC 4 Fibre Channel Protocol Mappings Fibre Channel Protocol for SCSI 3 FCP IP over Fibre Channel IPFC Fibre Channel Single Byte Command Sets Fibre Channel
104. chon abgeschaltet aber noch nicht entsorgt wurden Dadurch sind alle Anforderungen dieser Kategorie vollst ndig erf llt worden Einfacheres Management In dieser Kategorie sind sechs Anforderungen enthalten wobei die Zeitein sparung durch einfachere Handhabung der VMs zu den Wichtigsten z hlt Hierbei geht es um bessere bersicht mit einer zentralen Komponente dem Virtual Center Server Dieses Ziel wird mit dem VC Server auch erreicht da nun alle virtualisierten Maschinen ber eine zentrale Stelle berwacht und ver waltet werden k nnen ber die Managementkonsole konnten auch die weiteren Anforderungen wie das Klonen die Erstellung von Snapshots und die Livemigration vorgenommen werden Beide Funktionen konnten ohne Probleme durchgef hrt werden wobei vor allem das Verschieben im laufenden Betrieb 92 7 1 Erf llung der Anforderungen stets einwandfrei durchgef hrt werden konnte Die Migration von physikalischen zu virtuellen Maschi nen wurde mit dem VMware Converter durchgef hrt der im Anwendungsfall einwandfrei funktionierte Auch der Import von VMs die mit VMware Workstation erstellt worden sind konnten erfolgreich durch gef hrt worden Dies war f r die Use Cases nicht direkt von Bedeutung aber diente zur Konsolidierung verstreuter Maschinen Als letzten Punkt dieser Kategorie gilt es noch die individuelle Vergabe von Be nutzerrechten zu pr fen Hier bietet VMware eine Vielzahl an Einstellungen an um die Rechte f r den ei
105. cht wie die weitere Behandlung durch die Software erfolgt Diese Softwareschicht die sich zwischen das Gastbetriebssystem und der realen Hardware schiebt wird Virtualisierungslayer oder Virtual Maschine Monitor kurz VMM genannt siehe Abbildung 2 Die Aufgaben des VMM sind unter anderem die Hardware f r die virtuellen Maschinen zu emulieren den VMs entsprechende CPU Zeit zuzuteilen oder den kontrollierten Zugriff auf bestimmte physikalische Ger te des Hostsystems zu erm glichen vgl AHN O7 Bei den meisten Produkten l uft diese Schicht auf dem Wirts betriebssystem und greift daher nicht direkt auf die zugrundeliegende Hardware Diese Zwischenschicht ver ursacht dementsprechend Leistungseinbu en von 20 bis 25 Prozent laut IXEN 07 da diese Schicht alle virtuellen Maschinen koordinieren muss Die einzelnen Zugriffe zum Beispiel auf die Netzwerkkarte m ssen vom VMM behandelt und an das Hostsystem bergeben werden Dieses wiederum muss die Zugriffe entspre chend behandeln und an die physische Hardware weitergeben So eine bergabe kostet Performanz wenn jede Schicht die Ereignisse gesondert behandeln muss Dies deuten die Pfeile in Abbildung 3 2 bei einem Zugriff auf bestimmte Hardwarekomponenten an Um die Problematik der Zugriffe einer VM auf die physikalische Hardware zu verdeutlichen wird dies im Folgenden genauer beleuchtet Wie bereits erw hnt kann eine VM nicht direkt auf die Hardwareressourcen zugreifen Wenn dies alle
106. d sondern als Ausfallsicherheit und Lastverteilung existiert Beides ist in dieser Umgebung nicht notwendig da ein anderer BDC zur Verf gung steht und dieser f r die kurze Testphase gen gt Des Weiteren ist durch dieses Vorgehen der alte Druckerserver nicht mehr unter dem vorherigen Namen bekannt da er neu erstellt und konfiguriert wurde Dies hat den beabsichtigen Effekt dass der Druckerserver nicht mehr genutzt werden kann Nur bestimmte Personen sollen den neuen virtuellen Server verwenden d rfen die ber die Umstellung informiert wurden Bei diesen Personen erfolgt die Anbindung auf den neuen Druckerserver Alle anderen User die nicht informiert werden m ssen zwangsweise auf einen anderen Druckerserver weder der alte physikalische noch der virtuelle ausweichen der seit Jahren bereit steht Dies ist zwar ein radikaler 79 6 Realisierung Schritt aber notwendig da die Umstellung auf den neuen Server schon vor Jahren h tte vorgenommen werden m ssen Die User sind dar ber mehrfach informiert worden und diejenigen die dies nicht getan haben werden nun so gezwungen die Umstellung vorzunehmen Durch diese Umstellungen entstehen mehrere kritische Punkte Sollte der neue virtuelle Druckerserver nicht funktionieren k nnen die User vorr bergehend auf andere Drucker die auf einem anderen Server liegen ausweichen Kann das Problem innerhalb einer bestimmten Zeit nicht gel st werden kann als letzter Schritt die physikalische Ma
107. d getestet worden ist die erste Phase abgeschlossen Erfolgt nun eine Anfrage f r einen Server wird diese berpr ft ob die Rahmenbedingungen 78 6 2 Umsetzung des Konzeptes eingehalten werden k nnen Welche das genau sind k nnen im Abschnitt 4 1 3 nachgelesen werden Kann die Anfrage von der technischen Seite her durchgef hrt werden muss zuvor ein Vertrag mit dem Projektleiter ge schlossen werden In diesem sind die Bedingungen und SLAs festgehalten wie beispielsweise die Betreuung und die Abbrechnung des Servers erfolgen Wie bereits in Abschnitt 4 3 3 erw hnt kommt es hier zu keiner n heren Definition der SLAs Dies w rde den Rahmen der Arbeit sprengen und es laufen bei Astrium aktuell Projekte um SLA Vertr ge nach ITIL zu formen Sind die Konditionen gekl rt und von beiden Seiten akzeptiert wird aus dem Template eine virtuelle Maschine erstellt Diese wird an die zuvor festgelegten Bedingungen angepasst und eingerichtet So muss Servername IP Adresse und anderes konfiguriert werden Als letztes m ssen die Zugriffsrechte f r den Projektleiter und m gliche andere Personen eingerichtet werden Ist die Konfiguration komplett erfolgt eine kurze Testphase ob alle Einstellungen korrekt sind Ist dies der Fall werden die Daten an den Projektleiter bergeben und der Fall ist vorerst abgeschlossen Nach Ablauf der vereinbarten Zeit werden Administrator und Projektleiter per Email erinnert dass die VM demn chst deaktiviert wird
108. dass er in die bestehende Struktur integriert wird aber die Maschine nur f r die Testpersonen zur Verf gung steht Ist absehbar dass der Test in kurzer Zeit erledigt werden kann ist ein Abschalten der physikalischen Maschine in der Testphase ratsam da keine Ver nderungen an der VM vorgenommen werden m ssen Neben der Dauer des Tests spielen in der Test Suite die Abh ngigkeiten eine wichtige Rolle Oft muss eine Maschine von mehreren Stellen erreicht werden k nnen da diese miteinander arbeiten oder ben tigte Dien ste im Produktivsystem angeboten werden Diese Punkte sind im zuvor erstelltem Use Case bedacht worden falls es entsprechende Abh ngigkeiten gibt In der Testphase gilt es diese zu berpr fen wie sie zu Beginn im Testplan festgehalten wurden Sowohl die Beziehungen zu virtuellen wie auch physikalischen Maschinen falls vorhanden m ssen getestet werden Sollte es hier zu Problemen oder Fehlern kommen muss beim Auf bau der Infrastruktur berpr ft werden ob auch alle Netzeinstellungen korrekt vorgenommen worden sind Treten gr ere Probleme auf m ssen die anhand der gef hrten Dokumentation berpr ft und behoben wer den Ansonsten sei nochmal erw hnt dass diese Tests entsprechend geplant und durchgef hrt werden m ssen M glicherweise m ssen bei gr eren Abh ngigkeiten die Tests auf betriebsarme Zeiten Wochenende Abend Nachtstunden festgelegt werden Sind alle Punkte der Test Suite erfolgreich gewesen ist
109. dem Umsetzen eines Use Cases die Testphase anl uft Danach werden alle Schritte durchlaufen und es kann nach der Inbetriebnahme erneut in diesen Schritt zur ckgekehrt werden Daraufhin kann die Umsetzung des n chsten Anwendungsfalls beginnen Liegen alle gew nschten Server als virtuelle Maschine vor kommt der n chste Schritt die ausf hrliche Test phase Welche Punkte hierbei zu beachten sind wird im n chsten Abschnitt genauer erkl rt 5 3 Test der Systeme und Anwendungen In dieser Phase liegt bereits die Umsetzung eines Use Cases vor dessen Funktionalit t aber bisher noch nicht ausreichend getestet wurde Dies ist aber notwendig um die Anforderung Gleiche Funktionalit t der virtu ellen Maschinen zu den bisherigen Maschinen aus Abschnitt 4 2 zu erf llen Daher muss in diesem Schritt jede virtuelle Maschine f r sich und im Zusammenhang mit der Umgebung getestet werden Dazu ist es sinn voll einen Testplan auch Test Suite genannt aufzustellen der alle Eigenschaften anhand einer Checkliste beinhaltet und aufgrund des Use Cases die vorliegenden Abh ngigkeiten Dieser Testplan legt alle wichtigen Punkte wie Dauer des Tests oder die Testpersonen fest Die Abwicklung einer Test Suite l uft in mehreren Schritten ab damit am Ende alle wichtigen Punkte behandelt worden sind Zuerst findet eine Testphase f r die jeweilige Maschine statt Bisher ist diese noch nicht mit dem Netz verbun den siehe Einstellungen bei der Migrat
110. dem die virtuellen Platten und die Konfigurationsdaten gelagert sind Dieses Dateisy stem erlaubt es dass mehrere ESX Server gleichzeitig auf denselben Datenspeicher zugreifen k nnen siehe Abbildung B 11 So kann ein Administrator eine VM herunterfahren und sofort auf einem anderen Host neu starten ohne dass die VM erst in eine andere Partition kopiert werden muss Damit keine VM von zwei Hosts gleichzeitig startet legt der ESX Server Logdateien f r aktive virtuelle Platten an Ahne 07 Dieses Verfahren w re zum Beispiel mit einer NTFS formatierten Datenspeicher nicht m glich da immer nur ein Server auf die gleiche NTFS Partition zugreifen kann vgl vmh 07 Die zweite M glichkeit ist die Verwendung des NFS Network File System Dabei handelt es sich um ein von SUN entwickeltes UNIX Protokoll das den Zugriff auf Dateien ber ein Netzwerk auf Basis von TCP IP erm glicht vgl Soll 02 Der ESX Server kann mit diesem Protokoll designierte NAS Network Attached 25 3 Grundlagen Virtuelle Maschinen Virtuelle Maschinen f Virtuelle Maschinen Gemeinsam genutzter Speicher Abbildung 3 11 Mehrfacher Zugriff der ESX Server auf einen gemeinsamen Datenspeicher Quelle vmh 07 Storage Datentr ger auf einem NAS Server verwenden vgl vmh 07 Dieser bindet mittels NFS Protokoll die NAS Datentr ger ein und erstellt f r jede virtuelle Maschine ein Verzeichnis Die virtuellen Platten liegen im Dateisystem des NAS Datentr ger
111. den Dadurch k nnen Ver nderungen oder Probleme in sp te ren Phasen in den vorherigen Schritten ge ndert und berarbeitet werden So bleibt der Ablauf dynamisch und l sst sich an neue Anforderungen anpassen 5 1 Voraussetzungen Zu den Voraussetzungen einer Hostvirtualisierung geh ren mehrere Ausl ser die eine Virtualisierung sinnvoll erscheinen lassen In der Regel sind dies Probleme die bei der bisherigen Infrastruktur auftreten Diese wurden bereits in Abschnitt T beschrieben und die M glichkeiten der Virtualisierung k nnten diese Probleme l sen Ist die Entscheidung zugunsten der Virtualisierung gefallen sind einige nicht technische Punkte zu beachten Es m ssen sowohl die etwaigen Anschaffungskosten der Umgebung als auch die Zeit f r die Einrichtung eingeplant werden Ist bisher keine Virtualisierung eingesetzt worden muss m glicherweise auf externe Hilfe zur ckgegriffen werden die unterst tzend bei der technischen Vorgehensweise mitarbeitet Bei bereits existie renden Virtualisierungsl sungen muss zuvor berpr ft werden ob das vorhandene Wissen auch ausreichend f r den vorliegenden Fall ist So kann beispielsweise eine bisher unbekannte Umgebung eingesetzt werden f r die zus tzliches Wissen ben tigt wird Des Weiteren spielen die gestellten Anforderungen eine wichtige 59 5 Konzept Installation der Infrastruktur Testen der Systeme Sicherung amp Recovery Sicherheit ber
112. den Endanwender erh ltlich Es z hlt laut Homepage zu den Full Virtualization Produkten und versucht so viel Code wie m glich nativ aus zuf hren vgl inn 07 Daher l uft in den meisten F llen der Ring 3 Code des Gastsystems nativ auf dem Hostsystem Versucht nun der Gast Ring 0 Code auszuf hren f hrt der Gast diesen im Ring 1 aus und kann dies ber den Hypervisor steuern und entsprechend weiterleiten VirtualBox bietet einige Zu satzfunktionen wie die Unterst tzung von VMWare Festplattendateien seit Version 1 4 USB Ger ten Zugriff per RDP auf die VMs iSCSI Unterst tzung und es gibt Gast Erweiterungen Guest Additi ons hnlich den VMware Tools siehe Abschnitt 2 mit zus tzlichen Erweiterungen zwischen Gast und Host vgl inn 07 Das Leistungsverhalten ist hnlich zu den kostenfreien Produkten von VMwa re und durchaus eine Konkurrenz zu VMware oder Microsoft vgl Died 07 Nach und nach sollen die erweiterten Merkmale auch in die Open Source Variante integriert werden f r jeden verf gbar und erweiterbar sein User Mode Linux wurde bereits in Abschnitt 1 1 kurz vorgestellt und ist in seiner urspr nglichen Form eher der Virtualisierung auf Betriebssystem Ebene zuzuordnen UML hat in seiner urspr nglichen Form ein Sicherheitsproblem da keine korrekte Trennung des Adressraumes vorgenommen wird Zus tzlich ist der Adressraum entweder beschreibbar writable wodurch ein Prozess ausbrechen kann oder es s
113. den kann Insgesamt wurden auch hier fast alle Anfor derungen vollst ndig erf llt Abstriche m ssen nur bei der Sicherung von VMs im laufenden Betrieb Gew hrleistung von Hochverf gbarkeit bei VMs und die Umsetzung der ITIL Prozesse vorgenommen werden Wie die zuvor beschriebenen Anforderungen zeigen werden fast alle Punkte nach der Umsetzung erf llt In den wenigen F llen wo dies nicht der Fall ist erfolgte eine entsprechende Bewertung ob es sich um es sentielle Probleme handelt Meist waren die Anforderungen nur eingeschr nkt erf llt und haben f r den hier vorliegenden Anwendungsfall eine untergeordnete Rolle gespielt So ist insgesamt die Messung an dem An forderungskatalog erfolgreich wenn dies auch f r das Leistungsverhalten zutrifft Welche Punkte dabei unter sucht wurden und welche Ergebnisse die Testf lle lieferten werden im n chsten Abschnitt genau vorgestellt 7 1 2 Das Leistungsverhalten im Detail Um das Leistungsverhalten zu ermitteln gibt es mehrere Punkte die untersucht werden m ssen So k nnen sowohl E A Operationen Bussysteme CPU Speicher oder die Netzwerkschnittstellen auf ihre Leistungsf hig keit getestet werden Dazu bietet VMware seit kurzem ein Programm namens VMmark an mit dem ein um fangreicher Testfall aufgebaut werden kann vgl vmh 071 Dazu durchlaufen mehrere Referenzmaschinen wie Email Datenbank oder Webserver mehrere Benchmarks und diese zeigen wie performant das System ist Dazu m
114. der eingesetzten Techniken und Produkte geschaffen Dabei wird sich herausstellen dass die zuvor genannten Probleme damit gr tenteils gel st werden k nnen Das Ziel der Arbeit ist daher die Entwicklung eines Konzeptes zur Virtualisierung einer heterogenen IT Infrastruktur Dabei werden gewisse Anforderungen und Ziele an das Konzept gestellt die es zu ber cksichtigen gilt Insbesondere erfolgt eine theoretische Einordnung der Virtualisierung in die ITIL Damit ist eine Grundlage gegeben um eine Infra struktur die bestimmte Voraussetzungen erf llt zu virtualisieren Zur berpr fung des Konzepts erfolgt eine Umsetzung am Beispiel der Firma Astrium GmbH Die dabei eingesetzte Virtualisierungsumgebung ist das VMware Infrastructure 3 Paket das eine Vielzahl von M glichkeiten bietet Anhand der Astrium GmbH wird gezeigt dass eine Umsetzung mittels des Konzeptes leicht durchzuf hren ist Dadurch wird ein zuerst geleiste ter Investitionsaufwand in die Virtualisierungstechnologie bald gro en Nutzen bringen Als Abschluss erfolgt eine Bewertung in Bezug auf die zuvor gestellten Anforderungen Zus tzlich wird es einige Leistungstests so genannte Benchmarks am vorliegenden System geben die eine Einsch tzung erm glichen wie effizient die Virtualisierung arbeitet Informationen ber die Leistung einer Virtualisierungsumgebung sind meist in der Literatur nicht n her spezifiziert Die hier durchgef hrten Tests geben einen ersten Eindruck in wie we
115. deres Programm im Hintergrund Sind beide Maschinen soweit vorbereitet kann nun das Benchmarkprogramm installiert werden Dazu wird das Programm Passmark Per formanceTest 6 0 pas 07 pas 07 verwendet das mehrere Testroutinen sowohl bei der CPU als auch beim Speicher durchf hrt Die einzelnen Tests werden in den n chsten Abschnitten genauer vorgestellt Ein berblick wie das Programm aufgebaut ist kann in Abbildung 7 1 l gesehen werden Es wurden mehrere Testdurchl ufe durchgef hrt die alle nach demselben Prinzip abliefen Auf den Testser vern lief die Routine f nf mal hintereinander danach wurde ein Neustart durchgef hrt Daraufhin gab es erneut f nf Durchl ufe deren Ergebnisse zu einem Durchschnittswert zusammengefasst wurde So k nnen die Werte gemittelt werden und es kommt zu keinen extremen Schwankungen Der Neustart soll zeigen ob das System nach einem Reboot ein anderes Verhalten zeigt Dies war in allen Tests nicht der Fall Dadurch ist hier die Korrektheit der Daten best tigt worden Welche Maschinen miteinander verglichen wurden ist sowohl bei der CPU als auch beim Speicher identisch Daher ist im Folgenden eine kurze Liste dargestellt die alle Testmaschinen vorstellt e Vergleich zwischen einer VM und einem physikalischem Server mit zwei Prozessorkernen e Vergleich zwischen einer VM und einem physikalischem Server mit vier Prozessorkernen e Vergleich zwischen einer VM mit zwei Prozessorkernen gegen ber einer VM mit v
116. det wird Bei der Virtualisierungssoftware teilen sich vollst ndig virtualisierte Systeme nur den Zugriff auf die vorhandenen 3 1 Hostvirtualisierung Komponenten beispielsweise die CPU XEN 07 Dies erreicht in der Regel eine erh hte Performanz da es meistens m glich ist den Zugriff von der virtualisierten Hardware direkt an die physikalische Hardware durchzureichen Dadurch erfolgt keine umst ndliche bersetzung aller Befehle auf die eigentliche zugrunde liegende Hardware vgl IXEN 07 Insgesamt zeigt sich dass eine allgemeing ltige Definition in diesem Bereich schwer m glich ist F r den sp teren Anwendungsfall kann aber die zuvor genannte Definition ange wandt werden Das Potential von Virtualisierung ist in vielen Bereichen vorhanden wodurch der Markt von diversen Konkur renten hei umk mpft ist Laut einer Umfrage unter weltweit f hrenden CIOs setzen diese den Punkt Virtua lisierung auf ihre Top 10 Listd Dazu muss aber im ersten Schritt gekl rt werden welche M glichkeiten und L sungen es f r die jeweilige Firma gibt Um Ordnung in die verschiedenen Ans tze zu bekommen werden die unterschiedlichen Virtualisierungstechniken und Produkte in den folgenden Abschnitten beschrieben Zuerst wird kurz die Geschichte und Entwicklung der Virtualisierung vorgestellt Danach erfolgt eine genaue Darstellung der M glichkeiten von Virtualisierung Die wichtigsten Hersteller und deren Produkte werden im darauffolgenden P
117. die Probleme zur Zeit durch die folgenden drei softwarebasierenden Ans tze nach XEN 07 e Virtualisierung auf Betriebssytem Ebene e Hardware Virtualisierung e Paravirtualisierung Zus tzlich gibt es weitere Entwicklungen wie die Unterst tzung von Virtualisierung im Prozessor siehe Ab schnitt 3 1 4 Im Folgenden wird nun auf die drei Ans tze genauer eingegangen Virtualisierung auf Betriebssystem Ebene Dieser Ansatz auch OS Level oder Shared OS Virtualisierung genannt virtualisiert Server auf der Betriebs system Kernel Ebene Diese Virtualisierungsmethode bildet isolierte Partitionen siehe Abbildung 1 oder virtuelle Umgebungen Virtual Environments VEs auf einer einzelnen physikalischen Server und Betriebs systeminstanz ab vgl SWso 07 So existiert eine komplette Laufzeitumgebung innerhalb eines geschlosse nen Containers auch jail genannt vgl XEN 07 Jede VE arbeitet und verh lt sich wie ein eigenst ndiger Server Diese k nnen unabh ngig voneinander neu gestartet werden und haben Root Zugriff Benutzer IP Adressen Speicher Prozesse Dateien Programme Systembibliotheken und Konfigurationsdateien XEN 07 Das Host System startet keine zus tzlichen Betriebssystem Kernel f r die einzelnen Instanzen sondern trennt die unterschiedlichen Prozessr ume der virtuellen Instanzen strikt voneinander XEN 07 Die Aufteilung der Ressourcen erfolgt durch den Betriebssystem Kernel der eine eigene integrierte Ebene
118. die Testphase abgeschlossen ansonsten geht es wieder in die vorherige Phase siehe Abbildung 1 Im n chsten Schritt wird nun die Sicherung f r diesen Use Case eingef hrt Welche Punkte dabei beachtet werden m ssen wird im n chsten Abschnitt besprochen 5 4 Sicherung und Disaster Recovery einf hren Nachdem die Umsetzung des Use Cases erfolgt ist und dessen Tests erfolgreich war gilt es nun im n chsten Schritt ein Sicherungssystem einzuf hren berlegungen zu einem entsprechenden Konzept m ssen bereits in der Vorbereitungsplanung entstanden sein weil sich hier die Frage entscheidet wie weit eine Sicherung Backup vorgenommen werden soll Welche Arten der Sicherungen es gibt werden hier nochmal kurz vor gestellt um je nach Wunsch die vorhandene Technik auszuw hlen Die einfachste M glichkeit ist die Ver wendung der bereits eingesetzten L sung im Rechenzentrum auch f r die virtuellen Maschinen zu berneh men Dabei handelt es sich in der Regel um eine der drei M glichkeiten Ein Vollbackup komplette Daten sicherung einem inkrementellen Backup Sicherung der Daten welche sich seit dem letzten inkrementellen Backup ver ndert haben sowie ein differentielles Backup Sicherung der Daten welche sich seit dem letzten Vollbackup ver ndert haben F r die Datensicherung wird ein Backupserver ben tigt der mit den einzelnen Maschinen kommuniziert meist mittels installiertem Agent Je nach eingesetzter Software k nnen mehrere
119. die dort kurz vorgestellt werden Wie die Aufga ben im n chsten Schritt zu l sen sind wird mit Hilfe der ermittelten Anforderungen aus Kapitel in einem Konzept siehe Kapitel 5 vorgestellt 2 1 M gliches Szenario Heterogene IT Infrastruktur In heutigen Unternehmen und Rechenzentren herrscht berwiegend eine heterogene IT Infrastruktur die es zu verwalten gilt Aktuelle Studienergebnisse beschreiben die Lage in diesen Rechenzentren als zeit kostenintensiv und schlecht ausgenutzt vgl XEN 06 So kommen nach Sch tzungen auf jeden f r Server Hardware ausgegebenen Euro etwa zehn Euro f r dessen Support und Wartung Die Verf gbarkeit der Server ist in der Regel schlecht verursacht zu ca 40 von Bedienungs und Konfigurationsfehlern Die Auslastung der Server betr gt dabei nur gesch tzte 8 bis 30 Prozent Die Server arbeiten daher nicht effizient genug Au erdem muss so viel Zeit und Geld in den Betrieb von Servern investiert werden dass nur 20 des verf gbaren IT Budgets neuen Projekten und damit der Innovation gewidmet werden k nnen alle Stu dienergebnisse siehe XEN 06 Diese Punkte zeigen dass die Infrastruktur weit unter ihren M glichkeiten arbeitet Die Komplexit t der Struktur erschwert das Management f r den Administrator erheblich Liegt eine Infrastruktur wie in Abbildung P 1 zu sehen ist vor muss sich der Administrator nicht nur mit verschiedenen Betriebssystemen sondern auch mit unterschiedlichen Rech
120. dukte management html 607 S HERMANN LARS Paravirtualisierung bringt Performance Computer Zeitung 2007 Availa ble online athttp computer zeitung de themen infrastruktur article html thes 9789gart articles 2007029 31120363_ha_CZ html visited on September 24th 2007 HOEXER HANS JOERG Virtuelle Maschinen Website 2006 Available online at http www3 informatik uni erlangen de Lehre virME visited on September 24th 2007 Homepage von Hewlett Packard Website 2007 Available online at www hp com visited on September 24th 2007 H LSENBUSCH RALPH Klingen kreuzen Blade Server f rs Rack iX 5 2006 2006 pages 106 113 IBM stellt neue Software zur Reduktion der Komplexit t in Rechenzentren vor Webseite 2007 Available online athttp www 05 ibm com de pressroom presseinfos 2007 06 19_2 html visited on September 24th 2007 Homepage von VirtualBox Website 2007 Available online at http www virtualbox visited on September 24th 2007 Intel Virtualization Technology Website 2005 Available online at com technology it3j 2006 v10i13 1 hardware 6 vt x vt i solutions visited on September 24th 2007 iSCSI Technical White Paper Storage Networking Industry Association 2007 Available online at http www snia org ipstorage about iscsi iSCSI_Technicall visited on September 24th 2007 ITIL 02 ITIL 07 jav 07 Kers 05 KiCh 06 Kitz 04 Klee 07 LAR 07 LUE 07
121. e 2 LE gt 9 5 50 ass 255 D SE a32 Ke 9 S OE BEE QOY 5 o5 m 5 o S g o x D a gt R 20 O S em Lo Q gt a O6 Orc rc O gt Abbildung 7 3 Prozentuale Abweichung CPU einer VM im Vergleich zu einem physikalischem Server der mit seinen Ergebnis die 100 darstellt f r 2 Prozessorkerne und werden dementsprechend interpretiert Bei allen Versuchen entsteht ein bestimmter Verlust durch die Vir tualisierungsschicht die dazwischen geschaltet ist Die folgenden Performanztests zeigen wie stark dieser ausf llt und welche Operationen besser durchgereicht werden als Andere Testcasel Als erstes erfolgt der Vergleich zwischen einem physikalischem und einem virtuellen Server mit jeweils zwei Prozessorkernen Die ermittelten Werte sind in Abbildung 7 3 zu sehen Dieser zeigt die st rkste Abweichung bei den Gleitkomma Rechenfunktionen und die geringste bei der Sortierung von Zeichenfolgen Der Durchschnittswert ber alle Abweichungen ergibt einen Wert von 7 09 Wird der Leistungseinbruch bei einem Gast aus der Abbildung 3 19 auf Seite 6 als Referenz genommen so liegen alle Werte in die sem Bereich So kann laut der Leistungsverlust bei einem Gast mit VMware zwischen 3 und 18 liegen So liegt die gr te Abweichung mit ca 12 5 knapp 6 Prozentpunkte unter dem angegebenen H chst verlust Insgesamt zeigt dieser Vergleich dass eine VM unter VMware in den Bereichen Verschl sselung Bilddrehung und Sortieren von
122. e Lastverteilung nach vordefinierten Einstellungen Des Weiteren kann die Lastverteilung vor dem Aktivieren einer VM pr fen auf welchem Host gerade die meisten Ressourcen vorhanden sind und diese dann dort Starten Dazu m ssen der Managementkomponente die Informationen der Ressourcen aller Hosts und der darauf laufenden VMs vorliegen Durch diese Lastverteilung entsteht nach und nach eine Entkoppelung der physikalischen Server Es ist nicht mehr von Bedeutung auf welchen Server genau eine VM l uft sondern es stehen in der Virtualisierungsumgebung gewisse Ressourcen zur Verf gung und diese sollen bestm glich auf geteilt und genutzt werden Dennoch soll ein Server nicht hundertprozentig durch die VMs ausgelastet werden ein gewisser Puffer an Ressourcen auf jedem Host ist von Vorteil Bei den g ngigen Virtualisierungsl sungen gibt es meist nur noch Ressourcenpools sowohl bei XenSource als auch bei VMware die f r die VMs ge wisse Ressourcen bereitstellen unabh ngig wie sich die VMs auf den physikalischen Servern dann verteilen Beispielsweise kann in einem Host eine Komponente ausfallen wodurch f r alle VMs weniger Ressourcen zu Verf gung stehen Das Managementsystem muss daraufhin eine Verteilung der VMs vornehmen um den Vorgaben der Ressourcenpools zu entsprechen Bei der Livemigration darf aber die Belastung des Hosts nicht vernachl ssigt werden Erfolgt eine Migration einer VM so muss die Virtualisierungsumgebung eingreifen um alle I
123. e Punkte werden im n chsten Abschnitt vorgestellt und diskutiert 52 4 3 Gestellte Anforderung Abbildung der Use Cases nach ITIL Business Customers and Users Incidents Communication rn Queries Updates Enquiries Workarounds Incidents 7 i Incidents Incidents Service Desk Incident Changes Management Customer s Survey Service Reports Problem Reports Releases Incident Statistics F Management Tre ey Trend Analysis et Management Problem Reviews Fa aids Change Schedule Release lit Reports CAB minutes Management Change statistics Change Reviews Audit Reports Relese Shea Configuration elease Statistics AeIE RARE Management Secure Library Testing Standards CMDB Re Audit Reports CMDB statistics Policy standards Audit Reports Changes Releases Proble Incidents Known Bers ee CMDB Abbildung 4 4 berblick ber die einzelnen Schritte und Verbindungen bei Service Support Quelle ITIL 07 4 3 Gestellte Anforderung Abbildung der Use Cases nach ITIL Im vorherigen Abschnitt lautete die Anforderung Erstellen eines neuen virtuellen Servers soll in Anlehnung an ITIL vorgenommen werden Dies wird f r die vorliegende Arbeit noch erweitert denn auch die speziellen Use Cases der Astrium GmbH siehe Abschnitt4 1 3 werden mit der ITIL abgebildet So wird gezeigt dass mit Hilfe von ITIL nicht nur die allgemeine Anforderung sondern auch konkrete Anwendungsf lle ent
124. e daf r notwendigen Punkte werden im n chsten Abschnitt beschrieben 67 5 Konzept 5 5 Sicherheit der virtuellen Umgebung gew hrleisten In Abschnitt 3 3 4 wurde bereits detailiert auf die auftretenden Probleme bei virtuellen Umgebungen einge gangen Gerade der Befall von Virtual Maschine Based Rootkits VMBRs k nnen erheblichen Schaden verursachen Diese Rootkits sind schwer zu entdecken und es existieren zur Zeit noch keine allumfassende Abwehrl sungen siehe Abschnitt3 3 4 Wie in dem oben benannten Abschnitt beschrieben k nnen diese nur auf Grund von Indizien und bestimmten Unregelm igkeiten entdeckt werden Ein m glicher Test k nn te beispielsweise mit dem Rootkit Subvirt durchgef hrt werden dessen Implementierung f r Windows mit Virtual PC und Linux mit VMware vorhanden ist vgl KiCh 06 Dies zeigt die Gefahren eines Rootkits und kann die Administratoren schulen auf welche Punkte zu achten sind um solche VMBRs zu bemerken Idealerweise wird das Eindringen selbst schon bemerkt und verhindert Bei virtuellen Maschinen muss daher genauso der Schutz gegen Bedrohungen von Au en vorgenommen werden Hier gilt es diese in die bestehende Sicherheitsumgebung einzubinden so dass keine VM als Angriffspunkt von Au en dient Die Einf hrung des Sicherheitskonzeptes muss in Absprache mit dem zust ndigen Administrator erfolgen Meist erfolgen auch hier Sicherheitstests um zu berpr fen ob alle Einstellungen korrekt vor
125. e kleine Anmerkung Der Titel der Arbeit ist mit dem Begriff der Dienstevirtualisierung etwas irref hrend Dieser war zu Beginn der Arbeit noch zutreffend hat sich aber w hrenddessen zur Host oder Servervirtualisierung gewandelt Daher wird in der restlichen Arbeit von die sem neuen Begriff ausgegangen Eine konkrete Definition erweist sich als schwierig denn je nach der eingesetzten Methode Software oder Hardware basierend von Virtualisierung und Hersteller gibt es unterschiedlichste Definitionen Eine m gli che allgemeine Definition k nnte lauten Virtualisierung bezeichnet Methoden die es erlauben Ressourcen eines Computers aufzuteilen Wiki 06 Eine Weiterf hrung dieser Definition ist nicht nur die Aufteilung der Ressourcen sondern die M glichkeit mehrere voneinander unabh ngige Systeme der gleichen Prozes sorarchitektur auf einem leistungsf higen Host System zu betreiben XEN 07 Eine m gliche Definition w re dann Virtualisierung bezeichnet den Vorgang mehrere Betriebssysteminstanzen unabh ngig von ein ander parallel auf einer physischen Umgebung laufen zu lassen Streng genommen gilt dies aber nur f r Virtualisierungsl sungen die unterhalb des eigentlichen Betriebssystems arbeiten Des Weiteren darf die Vir tualisierung auch nicht mit einer Emulation verwechselt werden bei der eine bestimmte Architektur die von der Architektur des Host Systems abweichen darf komplett in Software abgebil
126. ebssysteme die VMware Tools an die f r eine bessere Leistung sorgen Des Weiteren werden Netzwerkkarten und Grafikkartentreiber installiert um korrekt arbeiten zu k nnen Dies hat bei einer VM besonders zu Schwierigkeiten gef hrt Diese Maschine auf Basis von NT4 Server hatte diverse Probleme bei der Installation von den VMware Tools Dies hat sogar soweit gef hrt dass bei einer Installation der Grafiktreiber die Maschine nach dem Neustart einen Bootfehler her vorgerufen hat und daraufhin neu migriert werden musste Zus tzlich hat diese Maschine eine Vollauslastung der CPU angezeigt solange die VMware Netzwerkkartentreiber nicht installiert waren Erst danach ging die Auslastung herunter und es konnte mit der Maschine gearbeitet werden Neben dem Problem der neu instal lierten Treiber sorgte auf der bereits installierte Array Controller von Compaq f r einige Probleme Dieser lie sich nicht entfernen und da diese physikalische Komponente nicht mehr vorlag kam es immer wieder zu Fehlermeldungen Die Deinstallation konnte erst durch das Bereinigung der Registry behoben werden Dies hat aber auch mehrere Tests ben tigt denn wenn zu viel gel scht wurde kam es auch wieder zu Bootfehlern Hier war die mehrfstufige Snapshotfunktion von gro er Hilfe mit der jedes erfolgreiche Vorgehen gesichert werden konnte Im Fehlerfall ist der zuvor gespeicherte Wiederherstellungspunkt aufgerufen worden Dadurch konnten die Compagtreiber und programme soweit
127. edingungen gew hrleistet werden sollen genaueres dazu siehe in Abschnitt in Abbildung T0 auf Seite B5 Ist diese Einrichtung erfolgt muss jetzt der Datenspeicher eingerichtet werden Dazu wurden im Vorfeld die ESX Server ans SAN mittels Fibre Channel angeschlossen um Zugriff auf den Datenspeicher zu haben Auf diesem wurden zwei LUNs angelegt die f r virtuelle Maschinen zur Verf gung stehen Diese gilt es mittels VC entsprechend einzurichten damit der Datenspeicher f r alle ESX Server bereit steht Ist die Anbindung erfolgreich ist die Grundkonfiguration fertig gestellt und es k nnte mit der Einrichtung von VMs begonnen werden Bevor dies aber im n chsten Schritt erfolgt werden als letztes im angelegten Cluster noch High Availability HA und das Distributed Ressource Scheduling DRS einge richtet Daraufhin steht die Infrastruktur bereit und kann genutzt werden F r die Umsetzung des erstem Anwendungsfalls wird noch ein Programm ben tigt dass die Migration der physikalischen Maschinen vornimmt Dabei wird der VMware Converter eingesetzt der alle gew nschten Funktionen mitliefert Dieser Konverter funktioniert auch nur unter einem Windows Betriebssystem und wird hier auf einer eigenen VM installiert die nebenbei auch als Testmaschine dient Da der Konverter nicht dauer haft verf gbar sein muss sondern nur wenn er ben tigt wird kann er auf einer beliebigen Maschine installiert werden die eine Verbindung zum Virtual Cente
128. ehreren laufenden VMs wesentlich schlimmer da nicht nur ein Server sondern alle laufenden virtuellen Maschinen ausfallen Daher muss auf diese gesondert geachtet und reagiert werden Um bestimmte Server dieser erh hten Gefahr nicht auszusetzen kann hier festgelegt wer den dass einige Maschinen als physikalische Ger te bestehen bleiben Diese Entscheidung kann pers nliche wie strategische Gr nde haben So mancher Administrator vertraut der Virtualisierungstechnik nicht und l sst daher kritische Anwendungen auf einer dedizierten Hardware laufen Diese Maschinen werden auch von der Liste entfernt und werden sp ter f r die Virtualisierung nicht ber cksichtigt Die Gefahr der Ausfallsicherheit kann aber auch anders vorliegen Gerade weil die Hardware schon alt und unsicher ist eignet sich der Ser ver zur Virtualisierung um die Ausfallsicherheit zu erh hen Dadurch k nnen sich bestimmte Maschinen die bisher nicht beachtet wurden fhervorheben und sp ter bevorzugt behandelt werden Wie zuvor beschrieben m ssen hier auch Sicherheitsrichtlinien beachtet werden Abschnitt 3 3 4 hat gezeigt dass neue Sicherheitspro bleme mit der Virtualisierung auftauchen und dass bei einem erfolgreichen Eindringen in einen Host auch die virtuellen Maschinen manipuliert werden k nnen Au erdem entsteht durch die Virtualisierung eine Entkop pelung von einer physikalischen Hardware die dementsprechend nicht ber Zugangssysteme z B Schl ssel f r das Rechenzent
129. ein Host angegeben werden falls dies aus bestimmten Gr nden notwendig ist Im vorliegenden Fall wurden die Maschinen immer Ressource Pools zugeordnet Nach Namen und Pool muss angegeben werden wo die virtuelle Platte gespeichert werden soll Hier steht entweder die lokale Platte oder der externe Datenspeicher in Form der LUNs zur Verf gung Im Normalfall werden alle VMs in den LUNs gespeichert Im n chsten Schritt erfolgt die Auswahl des Betriebssystems wel ches sp ter installiert werden soll Dies ist f r das VC wichtig um auf spezifische Befehle des Gastes besser reagieren und dadurch performanter arbeiten zu k nnen Des Weiteren erfolgt die Auswahl der virtuellen Pro zessoren 1 2 oder 4 die durchgereicht werden sollen Unabh ngig wie viele Prozessorkerne zur Verf gung stehen der VM k nnen nicht mehr als vier Kerne bergeben werden Die letzten Einstellungen besch ftigen sich mit der Wahl des Hauptspeichers die Anzahl der Netzwerkports ein oder zwei und zuletzt die Gr e der virtuellen Platte Diese kann entweder neu angelegt werden oder es existiert bereits eine die hier eingebun den werden soll Zus tzlich k nnen weitere Platten erstellt und ausgew hlt werden Bevor die Konfiguration komplett ist muss als letztes noch die Bootplatte ausgew hlt werden In einem bersichtsfenster sind alle Einstellungen nochmal dargestellt bevor das Anlegen beginnen kann Nach der Erstellung steht die VM im Virtual Center bereit und kann
130. einander getrennte Maschinen in unterschiedlichen R umen Neben Einhalten gewisser Vorsichtsma nahmen gilt es die Wirtssysteme immer auf den neuesten Stand zu halten damit Eindringlinge bekannte Sicherheitsl cken nicht ausnutzen k nnen Auch sichere und f r Andere nicht herauszufindende Passw rter tragen zum Schutz bei Die erh hte Sicherheit bei dem Zugriff auf einen Host mit mehreren VMs muss streng befolgt werden denn bei einem erfolgreichen Angriffsversuch ist eine Kontrolle ber alle sich dort befindenden virtuellen Maschinen m glich Nachdem nun die Verwaltung der Hosts und die zu beachtenden Gefahren besprochen wurden erfolgt im n chsten Punkt eine Vorstellung des Managements von virtuellen Maschinen 3 3 2 Zentrale Administration virtueller Maschinen Die Aufgaben bei der Verwaltung von virtuellen Maschinen orientieren sich an den verschiedenen Phasen des Dienstlebenszyklus vgl HAN 99a Diese bestehen aus Planning Negotiation Provisioning Ope ration Change und Withdrawal F r den vorliegenden Fall k nnen diese verwendet werden da auch vir tuelle Maschinen einen hnlichen Zyklus durchlaufen Die erste Phase Planning muss zwar im Vorfeld durchgef hrt werden spielt aber in diesem Abschnitt keine Rolle Auch der n chste Schritt das Aushandeln Negotiation verschiedener Parameter wird hier nicht weiter betrachtet F r den operativen Ablauf sind vor allem die n chsten Phasen von
131. einerseits im erh hten Administrationsaufwand eines XEN Systems vgl XEN 07 andererseits gibt es bisher keine offizielle grafische Managementkonsole Ausnahme Bei XenSource Enterprise ist eine vor handen und es gibt eine Open Source Entwicklung ConVirt XenMan vgl xen 07a Des Weiteren existiert bisher kein offizielles Programm um physikalische Maschinen zu virtualisieren sog P2V physical to virtual Programme vgl XEN 06 lediglich einige Dritthersteller wie Platespin Powerconvert bieten XenSource als Zielsystem an vgl pow 07 Weitere Produkte Neben den bereits vorgestellten Produkten und die im sp teren Verlauf extra behandelten VMware Produkte siehe Abschnitt B2 gibt es eine Vielzahl weiterer Programme die unter dem Namen Virtualisierung Wer bung f r sich machen Der Markt ist in den letzten Jahren stark gewachsen obwohl das Prinzip der Virtualisie rung schon lange existiert siehe Abschnitt T T Auch wird der Begriff der Virtualisierung und der Emula tion oft gleichbedeutend verwendet und weshalb einige Emulatoren auch zur Virtualisierung gez hlt werden Daher sei noch einmal darauf hingewiesen dass ein Emulator wie z B Bochs oder Qemu eine komplette Architektur die von der Architektur des Hostsystems abweichen darf beispielsweise laufen alte Spielekon solen wie Nintendos SNES oder Gameboy auf einer x86 Architektur in Software abbildet XEN 07 Dies bedeutet dass es sich beispielsweise
132. eis und ist f r gr ere Unternehmen und Einrichtungen nur dann sinnvoll wenn die Eigenschaften auch genutzt werden Bei kleineren Umgebungen sollte auf andere Produkte von VMware oder anderen Herstellern zur ckgegrif fen werden Mittlerweile existiert auf dem Markt ein gro er Konkurrenzkampf dessen Auswirkung f r den Kunden durch g nstiger und leistungsst rkere Produkte nur von Vorteil sein kann Diese Arbeit bietet mit der Umsetzung auf Basis von VMware eine Vergleichsm glichkeit an an der sich weitere Umsetzungen mes sen k nnen Hier w re zum Beispiel interessant wie sich das kommerzielle XenSource gegen ber VMware in den einzelnen Bereichen verh lt Gerade beim Leistungsverhalten sind einige interessante Fragestellungen aufgekommen die f r weitere Projekte und Arbeiten interessant w ren 104 7 2 Schlussfolgerungen aus dem Verhalten Vergleich Speicher zwischen Server 4 Prozessorkerne und Server 2 Prozessorkerne virtuell 110 101 89 100 i 90 80 70 60 50 40 30 20 10 0 99 50 100 66 100 75 E Server 4 Prozessorkerne E Server 2 Prozessorkerne Speicher Speicher Speicher Speicher Speicher Kleinen Mit Cache Ohne Schreiben Viel RAM Block lesen Cache zuweisen lesen Abbildung 7 11 Prozentuale Abweichung Speicher einer virtuellen Maschine mit 2 Prozessorkernen von einer Maschine mit 4 Kernen 105 8 Zusamm
133. eise zeigt sind nach jedem Schritt Testphasen eingeplant So wird nicht die komplette NT4 Umgebung virtualisiert auf die ein gesamter Test erfolgt sondern hier bietet sich die schrittweise Virtualisierung mit anschlie endem Testen an Dadurch wurde sukzessive ein Server migriert und in der vorhandenen Umgebung getestet Eine genaue Beschreibung der Testphase erfolgt in Abschnitt 6 2 3 Bevor es aber dazu kommt wird im n chsten Punkt die Umsetzung des zweiten Anwendungsfall vorgestellt Bereitstellung virtueller Server auf Basis von Templates Die Umsetzung dieses Anwendungsfalls stellt kaum Herausforderungen an die technische Seite Wichtig sind die Vorbedingungen und der komplette Ablauf der sich an der ITIL orientiert Der Use Case wurde bereits in Abschnitt 4 1 3 detailliert besprochen und wird auch so umgesetzt Der Ablauf der Umsetzung ist in Abbil dung 6 9 auf Seite Pf dargestellt Dazu wird im ersten Teil ein Template mit dem gew nschten Betriebssystem installiert Dies ist im vorherigen Fall bereits mit dem NT4 Server System geschehen und steht als erstes Template zur Verf gung Weitere Templates werden auf Basis von Windows 2003 Server und Windows XP er stellt Windows 2003 Server ist das Standard Betriebssystem dass im Unternehmen eingesetzt wird fast alle Serveranfragen basieren darauf Windows XP wird f r Tests in der IT Abteilung ben tigt um Fehlerf lle zu simulieren oder neue Programme zu testen Sind die Templates erstellt un
134. elne virtuelle Maschine nicht Hier erfolgt die berwachung nur ber den VC Server bei dem von Zeit zu Zeit der Status der VMs berpr ft wird Spezielle Clusterl sungen werden nicht eingesetzt und sind hier auch nicht n tig Dennoch ist die formale Anforderung nicht komplett erf llt auch wenn sie f r den vorliegenden Anwendungsfall nicht so sehr von Bedeutung ist Die Livemigration mittels 93 7 Bewertung VMotion dient als Basis von VMwares Lastverteilungsfunktion DRS Dies gew hrleistet eine bessere Lastverteilung der VMs ohne dass der Administrator eingreifen muss Je nach Einstellungen kann eine Lastverteilung stark oder schwach forciert werden In der Praxis hat sich diese Funktion unbemerkt in den Virtualisierungsumgebung integriert So wurden neu erstellte VMs immer auf dem Host gestartet der eine geringere Ressourcenauslastung besa Auch im laufenden Betrieb kam es zu Verschiebun gen die bei einer moderaten Konfiguration immer sinnvoll erschienen Bei der Installation von Updates der ESX Server r t VMware in den Maintenance Modus zu wechseln bevor die Patches ausgef hrt werden Dies gew hrleistet keine Beeinflussung der VMs da diese zuvor auf den anderen Host ver schoben werden Deshalb kann es zu keiner Beeintr chtigung der virtuellen Maschinen kommen und auch diese Anforderung ist daher erf llt Die vorletzte Punkt behandelt die Orientierung an ITIL bei der Erstellung von virtuellen Maschinen Die Use Cases bei
135. ems Das eingef hrte Backupsystem wird mit zwei Programmen bewerkstelligt Im ersten Schritt werden die ESX Server einmalig auf eine externe Platte gesichert um die Konfiguration der Maschinen zu speichern Die Si cherung erfolgt mit Norton Ghost auf eine angeschlossene USB Platte wenn sich der ESX Server im Main tenance Modus befindet Daraufhin wird per Boot CD das Sicherungsprogramm gestartet um danach mittels Norton Ghost die Sicherung vorzunehmen Dieses Backup dauert einige Zeit da eine Komplettsicherung aller neun Partitionen siehe Tabelle 6 1 vorgenommen wird Nach der Sicherung wird der Host wieder aus dem Wartungsmodus herausgenommen und derselbe Vorgang l uft am anderen ESX Server ab Diese Sicherung ist f r den Notfall gedacht wenn ein kompletter ESX Server ausf llt und oder irreparabel besch digt ist Um die Sicherung hier zu testen werden bei einem Server nach der Sicherung die Festplatten gegen fabrikneue Plat ten ausgetauscht Danach wird die R cksicherung gestartet um alle Partitionen und Einstellungen wieder zu erhalten Der Test zeigte in der Praxis dass es nach der R cksicherung kleine Probleme mit der Swap Partition gab die nicht richtig erkannt wurde Dieses Problem ist aber bei VMware bekannt und konnte mit Hilfe des offiziellen Forums gel st werden Da es sich nach der R cksicherung nur um eine kleine Einstellung handelt wurde diese in der Installations Dokumentation vermerkt und es fiel die Entscheidung d
136. en Dies wird Schritt f r Schritt durchgef hrt um die Server einzeln in die virtuelle Umgebung aufzu nehmen 46 4 1 Der Anwendungsfall Astrium GmbH Akteure e Administrator bernimmt die Virtualisierung und ggf Neukonfiguration e User benutzen ununterbrochen die zur Verf gung stehenden Dienste der Server und m ssen ggf ber Ausfallzeiten benachrichtigt werden Ausl ser Die alte und unsichere Hardware soll durch eine stabilere Umgebung ersetzt werden Durch den Abbau an Hardware verringert sich die Komplexit t im Rechenzentrum Zus tzlich ist eine Zeiteinsparung gt Kosten einsparung durch einfachere Administration der VMs m glich Vorbedingungen Die Virtualisierungsumgebung muss bereits installiert und entsprechend konfiguriert sein Die Server und die darauf laufenden Betriebssysteme k nnen mit der eingesetzten Umgebung virtualisiert werden Des Weiteren eignen sich die Server auf Grund ihrer geringen Systemauslastung und Hardwareanforderungen zur Virtuali sierung Kommt es zu geplanten Ausfallzeiten wird der User entsprechend vorher informiert Nachbedingungen Die volle Funktionalit t muss bei allen VMs gew hrleistet sein Der User darf daher keine negativen Unter schiede zur vorherigen Situation bemerken Diese VMs m ssen unter einer Managementkonsole administrier bar und ansteuerbar sein Alle Schritte die zu der virtualisierten NT4 Dom ne gef hrt haben sind nachvoll ziehbar dokumentiert Abla
137. en Ist dies erfolgreich vorgenommen worden und ein Datenspeicher intern oder extern ausgew hlt steht die Umgebung bereit eine erste VM zu installieren 5 2 2 Durchf hrung einer Pilotinstallation Die Umgebung ist mittlerweile so weit eingerichtet dass f r eine Installation alles vorhanden ist Daher gilt nun im ersten Schritt die Pilotinstallation einer VM ber die entsprechende Funktion in der Konsole wird eine VM erzeugt Dabei sind einige Parameter wichtig die die VM definieren Darunter fallen Punkte wie die Wahl des Hosts und des Betriebssystems Zuteilung des Hauptspeichers Anlegen von einer oder mehreren virtuellen Platte n Angabe wie viele CPU Kerne durchgereicht werden und ob eine Netzverbindung vorhan den sein soll F r einen ersten Test muss die VM nicht unbedingt am Netzwerk angeschlossen sein Sind die Tests erfolgreich kann dies in einem weiteren Schritt aktiviert werden um auch die Kommunikation zu anderen physikalischen Maschinen zu testen Mit Hilfe aller Daten kann die virtuelle Maschine erstellt wer den Nach erfolgreicher Erstellung kann die VM ber die Managementkonsole gestartet werden Bisher ist aber noch kein Betriebssystem installiert sondern es wurde nur ausgew hlt welches System installiert werden soll Dies ist f r die Virtualisierungsumgebung wichtig damit entsprechende Systembefehle besser behandelt werden k nnen Dadurch kann eine h here Performanz erreicht werden wenn beispielsweise von Beginn a
138. en Konzept Die erste betrifft die Vorbedingungen die zu einer optimalen Auswahl an Servern mit der daf r am besten geeigneten Virtualisie rungsumgebung Dabei sollte wie in Abschnitt 5 1 beschrieben zuerst eine Bestandsaufnahme durchgef hrt werden Im n chsten Schritt erfolgt eine Auswahl der Server die sich f r eine Virtualisierung eignen Im letz ten Schritt ergibt sich aus dieser Liste und einigen zus tzlichen Bedingungen beispielsweise die Wahl der Virtualisierungsumgebung All diese Punkte sind vor der Arbeit gekl rt worden wodurch keine Auswirkung auf die Wahl der Server oder der Umgebung erfolgen konnte Die Server wurden auf Grund der Erfahrung und dem Wissen der Administratoren f r eine Virtualisierung ausgew hlt doch kamen keine genauen Analysen aller m glichen Rechner zum Einsatz die vielleicht eine wesentlich h here Serveranzahl ergeben h tte Auch eine kurze Bestands und Testphase unterschiedlicher Virtualisierungsumgebungen h tte zuvor durchgef hrt werden k nnen Alle gr eren Produkte h tten f r eine Testphase kostenlos bezogen werden k nnen um die Wahl an den Eigenschaften der Umgebungen treffen zu k nnen Dies war aber nicht der Fall sondern auf Grund erster Erfahrungen an einem anderen Standort mit VMware fiel die Wahl auch hier auf dieses Produkt Es sei gesagt dass die Wahl f r diesen Anwendungsfall keinesfalls schlecht war doch w re zu berlegen gewe sen ob auch ein g nstigeres Produkt in Frage geko
139. en Unterpunkt wobei es zwei Ausnahmen gibt Die Voraus setzungen sind bereits ausreichend gekl rt worden so dass eine Virtualisierung hier sinnvoll ist Es ist eine Analyse der m glichen Server erfolgt und findet in den vorgestellten Anwendungsf llen die entsprechende Anwendung Zus tzlich wurden die Entscheidungen f r eine Virtualisierungsumgebung der Backupl sung und anderer Punkte vorab getroffen so dass mit einer Umsetzung beginnen kann Des Weiteren erh lt die Um setzung der Use Cases einen gesonderten Punkt und f llt nicht unter die Installation der Infrastruktur wie im Die Hewlett Packard Company eine US Technologiefirma mit gro en Gesch ftsanteilen unter anderem im Serverbereich 71 6 Realisierung fo 0 Y Pe nan i RER Server HW steht do VirtualCenter es8 bereit VC installieren N A J Linzenzserver installieren DB Zugriff einrichten VLAN einrichten r n etc F Pa N do Installation VC erfolgreich Ur n als ESX Server installiert K E Fi SAN Anbindung einrichten Cluster erstellen Resource Pools Fa s festlegen ra N Installation 5 do erfolgreich Konfiguration LTM Hinweise N abgeschlossen F von VC Netzwerk z Konfiguration Ab sofort k nnen NTP einrichten virtuelle Maschinen SSH Zugriff erstellt werden VM einstellen
140. en bereits jetzt Spielraum f r Erweiterungen Vils 05b In Zukunft sollen neben dem Netzwerk Controller und dem Storage Subsystem sogar die Grafikkarte virtualisiert werden vgl Vils 05b Dies sind aber bisher nur Ideen und es gibt noch keine Entwicklungen oder gar Produkte in diesem Bereich Bei der AMD Prozessortechnologie unter dem Namen AMD Virtualization AMD V fr her unter dem Codenamen Pacifica ist die Funktionsweise hnlich der von Intels neuen Prozessoren Die Ringtopologie und der Hypervisor sind gleich sie wurden nur mit anderen Namen besetzt Die Datenstruktur zur Kontrolle und Informationsspeicherung der VMs hei t bei AMD VMCB Virtual Machine Control Block unterschei det sich aber ansonsten von Intels Datenstruktur nicht Dennoch gibt es einige Unterschiede zwischen den beiden Architekturen Dies liegt vor allem daran dass AMD Prozessoren einen integrierten Memory Con troller besitzen der mit der AMD V Technologie auch virtualisiert wird vgl Vils 05a Jede VM hat ihren eigenen Adressbereich der unter der Kontrolle des VMM steht Bei einer Adressanfrage einer VM muss der VMM diese entsprechend auf die zugewiesene physikalische Adresse umleiten Werden die Daten aus dem Speicher gelesen so muss die Virtualisierungssoftware erneut die Daten zur virtuellen Maschine umleiten Vils 05a Bei Intels Vanderpool geschieht dies durch die Software und kostet Zeit AMD kann dies durch seine Architektur hardware unter
141. endeten HP Server er halten eine Besonderheit Die HP Management Agents for ESX Servers Mit diesen Agenten k nnen ber das zentrale Managmentprogramm von HP eine Vielzahl an Informationen ausgelesen werden Dadurch ist eine berwachung der integrierten Komponenten m glich und der Administrator wird ber Komponentenausf lle informiert Mit dieser Installation ist die Konfiguration soweit abgeschlossen Im n chsten Schritt erfolgt das etwas umst ndliche Patchen der ESX Server Es gibt keine automatische Rou tine die berpr ft ob neue Patches erh ltlich sind Deshalb erfolgt weder das Herunterladen noch die Instal lation automatisch All diese Schritte m ssen per Hand vorgenommen werden So muss auf der Homepage von VMware von Zeit zu Zeit berpr ft werden ob neue Patches verf gbar sind Ist dies der Fall m ssen diese heruntergeladen und auf die Server kopiert werden Danach muss jeder Patch entpackt und mittels speziellen ESX Befehls installiert werden Auf der Homepage ist angegeben ob der Patch einen Neustart ben tigt oder nicht Dies ist in dieser Phase der Installation noch unerheblich da noch keine VMs laufen aber f r den sp teren Betrieb ist dies von Bedeutung Sicherheits halber sollte der ESX Server bei Wartungsarbeiten durch Patches in den sogenannten Maintenance Modus gefahren werden der gew hrleistet dass in diesem Modus keine VMs beeinflusst werden Ist die Prozedur f r einen Patch abgeschlossen muss das Ver
142. enfassung und Ausblick Insgesamt hat die Arbeit gezeigt welche vielseitigen M glichkeiten in einer modernen Virtualisierungsumge bung vorhanden sind Dabei ist aufgefallen wie wenig von den Ressourcen aktueller Systeme genutzt werden Um diese sinnvoll zu verteilen ist mit der Virtualisierung eine Technik gegeben die eine verbesserte Aus nutzung bietet Der Markt entwickelt sich so rasant dass aktuelle Produkte fortw hrend verbessert werden um eine noch effektivere Nutzung der Ressourcen zu erm glichen Zus tzlich kommt die Entwicklung von hardware basierter Virtualisierung hinzu die mit Intels und AMDs neuer Prozessorgeneration erst am Anfang ihrer M glichkeiten steht Je tiefer die Virtualisierung im System unterst tzt wird desto weniger Verlust ent steht durch software basierte Zwischenschichten So bietet VMware in Kooperation mit einigen Serverherstel lern Ende 2007 eine neue Variante des ESX Servers ESX Server 3i genannt an der k nftig als Flash Modul in den Servern eingebaut ist Damit befindet sich der auf 32 MByte geschrumpfte Server im Ger t und erm glicht virtuelle Maschinen direkt auszuf hren so dass ein Hostsystem nicht mehr notwendig sein wird Auch die ak tuellen Produkte zeigen welches Potential in ihnen steckt und der Markt signalisiert gro es Interesse an der Entwicklung dieser Technologie Gerade das Eintauchen in eine neue Technologie hat die Bearbeitung der Aufgabe sehr interessant gemacht Zwar wurde mit VMw
143. entfernt werden Als letztes ist der bereits zuvor genannte Fehler bei der Sicherung der ESX Server mittels Norton Ghost ge nannt So enthielt die neue Swap Partition eine neue UUID aber beim Booten der Partitionen ist noch die alte eingetragen Dadurch kann diese Partition nicht erkannt werden und VMware gibt in der Konsole Warnmel dungen bez glich eines Einsatzes dieses Hosts aus Hier konnte aber wieder das Forum helfen wie die neue UUID herausgefunden und eingetragen werden kann Mittels einiger Linuxbefehle konnte das in kurzer Zeit erledigt werden und nach einem Neustart ist der Fehler nicht mehr aufgetreten Das System lief dann auch einige Zeit mit den zur ckgesicherten Platten um zu berpr fen ob noch andere Fehler auftreten Dies war aber nicht der Fall und so wurde diese Schwierigkeit erfolgreich abgehandelt Dies zeigt dass immer wieder kleinere Probleme aufgetreten sind die aber im Gro en und Ganzen gel st werden konnten Ansonsten kann es ber den Einsatz von VMware und dessen Produkte keine Beschwerden geben vor allem die Livemigration via VMotion funktioniert einwandfrei und ist f r die Administration ein kaum wegzudenkendes Werkzeug Dennoch gab es bei der Umsetzung einige kleinere Abweichungen vom vorgestellten Konzept die im letzten Punkt ber cksichtigt werden 84 6 3 Probleme bei der Realisierung 6 3 2 Abweichung vom urspr nglichen Konzept Bei der Realisierung gab es zwei gr ere Abweichungen vom eigentlich
144. er Schritt ber das Service Desk hinzugef gt werden Existiert nun der Bedarf eines neuen virtuellen Servers wird ein Request for Change RfC vom Administrator an das Change Management kurz ChM gestellt vgl ITIL 02 Dieses erfasst die eingegangene Anfrage und bereitet f r das Einrichten der VM alles vor z B berpr fung der gew nschten Kapazit ten M gli cherweise kann eine Zuordnung der Abwicklung erfolgen so dass nicht der Administrator selbst sondern ein anderer Mitarbeiter die Erstellung der VM vornimmt Sind alle Randbedingungen gekl rt und akzeptiert wird der eigentliche Vorgang an das Release Management kurz ReM bergeben Wie in Abbildung 4 5 zu sehen besteht eine wechselseitige Beziehung zwischen diesen beiden Prozessen Gibt es auftretende Probleme muss das ChM diese bewerten und darauf neu reagieren Diese Informationen werden dann an das ReM zur ckgege ben das die Implementierung weiter vornimmt Ist die Erstellung des Servers abgeschlossen bernimmt das ChM eine letzte berpr fung ob auch alles korrekt umgesetzt wurde Diese Evaluierung kann je nach Bedarf mehrere Stunden oder auch Wochen dauern bis alle Punkte getestet und berpr ft worden sind So kann es vor kommen dass der erstellte Server erst mehrere Tage getestet werden muss bevor sicher davon ausgegangen werden kann dass dieser auch funktioniert Lief alles zufriedenstellend ab gehen alle relevanten Informa tionen an das Configuration Manageme
145. er VMs hat ber das Netzwerk k nnen je nach Einstellung die virtuellen Maschinen dann komplett gesichert werden Dabei muss beachtet werden dass bei dieser L sung die VM ausgeschaltet sein muss da sonst die Datenintegrit t nicht gew hrleistet werden kann Bei hochverf gbaren Maschinen ist dies teilweise nicht m glich und es muss die Sicherung auf Dateiebene innerhalb der VM durchgef hrt werden Bevor die VM aktiviert wird kann solch eine Sicherung durchgef hrt werden Dann ist im Fehlerfall gew hrleistet dass durch das Zur cksichern die VM schnell wieder bereit steht Die bisherigen L sungen basieren auf Drittherstellerprodukte die unabh ngig von Virtualisierung funktionie ren Bei der Sicherung auf Dateiebene oder dem Vollbackup einer ausgeschalteten VM spielt es keine Rolle f r das Backupsystem ob es sich um eine virtuelle oder physikalische Maschine handelt Die Nachteile der Siche rung auf Dateiebene ist die Gew hrleistung des Backupsoftware dass dies f r jedes verwendete Betriebssys tem funktioniert Des Weiteren ist in der Regel f r jeden installierten Agenten eine Lizenzgeb hr notwendig was bei Testumgebungen die aber trotzdem gesichert werden sollen hohe Kosten verursachen kann Bei der Vollsicherung muss die VM ausgeschaltet sein Dies gilt es zu vermeiden wenn Hochverf gbarkeit gew hrlei stet werden soll Aus diesem Grund bieten einige Anbieter als auch manche Virtualisierungsprodukte speziell angepasste Backupl
146. er noch im Rahmen Insgesamt zeigt dieser Vergleich dass folgende Aussage getroffen werden kann Doppelt so viele CPU Kerne bringen auch eine fast doppelte Leistung Auf Basis dieser Werte ist nun interessant ob dies auch bei einer VM gesagt werden kann Testcase4 Wenn sich die virtuellen Maschinen genauso verhalten wie zuvor die physikalischen dann w re das vor allem f r den zweiten Anwendungsfall interessant Wird ein Server bereitgestellt und der Projektleiter ben tigt zu einem sp teren Zeitpunkt mehr Ressourcen k nnte auf Grund der Bechmarktests gew hrleistet werden dass eine entsprechende Leistungssteigerung danach vorliegt Ob ein hnliches Verhalten vorliegt zeigt sich in Abbildung 7 6 Dabei waren die Ergebnisse der virtuellen Maschine mit vier Kernen die Referenz und die VM mit nur zwei durchgereichten Prozessorkernen musste sich daran messen Dabei f llt auf dass bis auf den letzten Punkt alle Berechnungen ziemlich genau die H lfte zum Referenzger t leisten Bei der Kom pression liegt der Wert knapp 1 unter der H lfte aber befindet sich so noch in der Messtoleranz Bei dem Sortiervorgang von Zeichenfolgen ist ein deutlich h herer Wert als bei den brigen Berechnungen ermittelt worden War es im vorherigen Testfall noch eine leichte Tendenz sind es hier ber 8 die die Maschine mit zwei Kernen leistet So ist eine optimierte Verteilung auf alle vier Prozessorkernen durch die Virtualisierungs schicht weitaus schlechte
147. er zweite Ansatz verwendet Um eine Hardware Virtualisierung handelt es sich wenn die Gastsysteme unver ndert in der virtualisierten Umgebung lauff hig sind und der Kernel des Gastsystems nicht an die virtuelle Umgebung angepasst werden muss XEN 07 Die Tatsache dass eine Virtualisierung stattfindet wird vor dem Gast vollst ndig verbor gen vgl XEN 06 Daher ist der Gast vom Wirtbetriebssystem unabh ngig und wird zum Beispiel nicht durch den selben Kernel beschr nkt wie dies bei der Virtualisierung auf Betriebssystem Ebene der Fall ist 10 3 1 Hostvirtualisierung Abbildung 3 3 Schematischer Aufbau der Ringe bei einem x86 System Quelle Wiki 061 Ein Gast wird in den meisten F llen nicht mehr als Container siehe Abschnitt 1 2 bezeichnet sondern als virtuelle Maschine kurz VM vgl AHN 07 Diese VM stellt die komplette Hardware Umgebung f r das virtualisierte System dar XEN 07 So erscheint eine virtuelle Maschine wie ein unabh ngiger Rechner der alle Komponenten z B Festplatten RAM Netzwerkkarte und CPU besitzt Dennoch darf eine VM nicht di rekt mit den physikalischen Komponenten kommunizieren da dies die Isolation der einzelnen VMs verletzen w rde Die Virtualisierungssoftware muss daher den Zugriff der VMs steuern und zum Beispiel eine physische Netzwerkkarte im virtualisierten System als eigene Komponente simulieren Die VM steuert diese simulierte Komponente ber einen eigenen Treiber an und wei ni
148. erigen Ab lauf Mit einem RfC erh lt das Change Management die Informationen ber den Server und wie mit diesem zu Auf die genaue Erstellung einer CMDB wird hier nicht weiter eingegangen Ein m gliches Konzept des Aufbaus einer CMDB in einem Rechenzentrum wird unter Sage 06 vorgestellt 55 4 Anforderungsanalyse t einreichen pE E f AP Change Release Configuration Management Management Management Registrieren Annehmen Authorisieren i Anpassung m Aufsetzen des glicher Probleme gt Servers negati Tests Y negativ Grundlegende IV Change testen un positiv abh nger Tester positiv Einpflegen der Daten Review j4 durchf hren PIR Review an ent sprechende Person en Change schlie en Abbildung 4 6 Die einzelnen Prozessschritte f r einen neuen virtuellen Server nach ITIL Quelle in Anleh nung an ITIL 02 verfahren ist Hier kann festgelegt werden ob die virtuelle Maschine komplett gesichert werden muss oder ob die notwendigen Daten zuvor auf die Netzlaufwerke kopiert wurden Der eigentliche Vorgang wird wieder an das Release Management gegeben dass die m gliche Sicherung und dann die L schung der VM vornimmt Im Austausch mit dem ChM wird berpr ft ob auch alles korrekt durchgef hrt wurde z B ob die Ressourcen wieder zur Verf gung stehen
149. erkehr kommt dies einem Denial of Service f r andere Server gleich Daher muss mindestens gew hrleistet werden dass ein Server immer erreichbar ist auch wenn bei zu vielen VMs auf einem Host der Netzverkehr eingeschr nkt sein kann Die bisher genannten Anforde rungen sind notwendig um eine Virtualisierung einzusetzen Die folgenden vier Anforderungen geh ren der Gruppe II an und sind f r einen praxistauglichen Einsatz von gro er Bedeutung ber die Gew hrleistung von Hochverf gbarkeit wurde bereits indirekt in Abschnitt 3 3 gesprochen So bietet das Management idea lerweise Verfahren der Hochverf gbarkeit f r Hosts und VMs an Ein Ausfall eines Hosts ist meist wesentlich schlimmer da dadurch mehrere VMs betroffen sind dennoch muss sowohl f r den Host als auch f r die VM Hochverf gbarkeit herrschen um entsprechende Service Qualit t anzubieten Auch bei der Lastvertei lung handelt es sich um eine Verbesserung der Qualit t denn es herrscht weniger die Gefahr dass mehrere betriebene VMs an die Grenzen des physikalischen Hosts sto en Eine besonderer Punkt ist die Anforderung dass der Ablauf der Virtualisierung eines neuen Servers sich an der ITIL orientieren soll Was dies bedeutet und was dabei beachtet werden muss wird in einem gesonderten Abschnitt behandelt siehe 4 3 Als letzte Anforderung dieser Kategorie gilt die erfolgreiche Anbindung an verschiedene Datenspeicher Dies ist sinn voll wenn nicht nur eine teure SAN
150. ern k nnen die physikalischen Ser ver direkt in eine VM umgewandelt werden wodurch auch wieder Zeit und dadurch Geld gespart wird Der Aufwand ist wesentlich geringer als wenn die VM neu installiert und eingerichtet werden muss Dasselbe gilt f r das Klonen von VMs indem identische Server nicht jedes Mal neu installiert werden m ssen Da her werden diese Anspr che zu Gruppe II zugeordnet Die letzten drei Anforderungen dieser Kategorie sind der Gruppe II zugeordnet da diese als Abrundung einer Virtualisierungsumgebung gesehen werden Das Verschieben von VMs vereinfacht die Handhabung beispielsweise im Wartungsfall wenn die VM nicht erst heruntergefahren und auf einem anderen Server wieder hochgefahren werden muss Dasselbe gilt f r die Ver gabe von Benutzerrechten die eine individuellere Administration erm glicht Dies kann im Notfall aber auch anders gel st werden Das sichere Testen durch Snapshots ist eine einfache Methode um gefahrlos Applikatio nen oder Patches zu testen Dies kann beispielsweise auch auf einer geklonten Maschine durchgef hrt werden die im Fehlerfall wieder gel scht werden kann Bei der flexibleren Reaktion handelt es sich um eine Unterkategorie von Service Qualit t Eine bessere Reaktion auf Kapazit tsanfragen durch Benutzer steigert verst ndlicherweise deren Arbeitsqualit t Auch bei Ressourcenengp ssen kann ein Server geklont und entsprechend eingesetzt werden Diese Optimierung bei der Reaktion i
151. erne die zur Verf gung stehenden Netzwerkports oder neue virtuelle Platten entsprechend der Anforderung zu ndern auch wenn die Maschine schon angelegt ist So k nnen Maschinen nachtr glich optimiert werden falls ihnen beispielsweise zu viel Hauptspeicher zugeteilt wurde Auch bei steigen der Auslastung kann eine Anpassung erfolgen die in der Praxis einwandfrei funktioniert hat So muss zwar die VM heruntergefahren werden bevor die Einstellungen vorgenommen werden k nnen aber da nach stehen je nach Auswahl die gew nschten Ressourcen bereit Aus diesen Gr nden kann f r diese Kategorie gesagt werden dass alle Punkte soweit sie berpr fbar waren erf llt worden sind Ob die Bereitstellung der Server auch korrekt abl uft kann hier nicht gesagt werden und ist daher nicht un eingeschr nkt erf llt Dies kann erst die Praxis zeigen ob die vorgestellte Ablauf korrekt implementiert werden kann Service Qualit t In der letzten Kategorie sind die meisten Anforderungen der Gruppe I aufgef hrt Daher m ssen diese alle genau berpr ft werden Wie schon zuvor beschrieben wird das Leistungsverhalten in n chsten Abschnitt gesondert behandelt Die Anforderungen in Bezug auf Funktionalit t Siche rung und Sicherheit der VMs sind eigene Punkte des Konzeptes und wurden ausreichend behandelt Die Umsetzung zeigt dass diese auch erfolgreich beachtet wurden Eine Einschr nkung entsteht bei der Sicherung von VMs da dies nicht
152. ersion Microsoft 2005 R2 www xen org 3 0 Wirtsbetriebssystem RedHat Linux Wirtsbetriebssystem ist im ESX Server enthalten Windows Linux Gastsysteme Virtuelle Hardware eistungsverlust Gast Support f r Vanderpool AMD V Windows 32 64 Bit Linux Novel Solaris NIC SCSI IDE Parallel Seriell 3 18 Ja Windows 32 Bit Linux NIC SCSI IDE Parallel Seriell 12 25 Windows 32 64 Bit Linux BSD OpenSolaris NIC SCSI IDE Parallel Seriell USB Kommandozeilenunterst tzung Ja Ja Ja Nein in Entwicklung Beta a a Ja Virtual Center Ja System Center Virtual JJa Drittanbieterproduke wie Machine Manager Enomalism Open Source kostenpflichtig kostenpflichtig Sicherung der G ste Imagebasiert Imagebasiert Imagebasiert Snapshots Nein 1 momentan kein SMP max 32 der G ste m glich Max virtueller RAM 6GB 3 6 GB NICs Gast gt 4 Installation Gast Cdrom Templates Cdrom Cdrom Templates ivemigration auf anderes Wirtsystem Ja Nein Ja Manuell Manuell Manuell Cloning Drittanbieterprodukte Drittanbieterprodukte Ressourcen berwachung der G ste Ja Ja Ja Lizensierung Pro CPU kostenlos GPL Open Source Ja J Nein in Entwicklung Beta Max virtuelle Prozessoren Gast Abbildung 3 19 bersicht aktueller Produkte und deren Eigenschaften Quelle In Anlehnung an Fert 06 User Interface die Verwaltung virtueller und physischer Sys
153. erteilung der Updates auf alle Windows 2003 Server zul sst Der WSUS speichert den Versionsstand aller zu berwachenden Server und kann immer ber pr fen wie der Stand der Patches einer Maschine ist Zentrale Verteilung der Patches ist damit m glich und auch die Installation zu einem bestimmten Zeitpunkt kann damit vorgenommen werden Dieser Update Ser vice ist bereits f r die physikalischen Maschinen vorhanden und wurde f r die virtuellen Maschinen erweitert Dadurch werden diese in den Patchzyklen mitber cksichtigt und befinden sich immer auf dem neuesten Stand Neben den Patches befinden sich auf allen VMs auch ein Virenscanner der auf allen Maschinen unabh ngig ob Server oder Workstation im Unternehmen installiert ist ber einen zentralen Server den auch die VMs erreichen m ssen erhalten alle Maschinen immer die neuesten Virendefinitionen Auf allen VMs wurde ber pr ft ob der Server erreichbar ist und ob die VMs die neueste Version des Virenscanners installiert haben Dies war bei allen Maschinen der Fall wodurch auch eine Sicherheit vor Virenfall gegeben ist Auch f r die NT4 Maschinen existiert noch ein Virenscanner der aber nicht mehr auf den neuesten Stand gebracht werden kann Die Gefahr eines Angriffs auf einen NT4 Server wird als gering eingestuft womit dies als Schutz hier ausreicht Im letzten Schritt wurden auf allen VMs die Zugriffsrechte berpr ft ob die Administratoren und Gruppen korrekt eingetragen sind Dies
154. erwendet werden Ob dieses Verhalten nur Zufall oder ein generelles Problem darstellt kann aber in dieser Testumgebung nicht genauer bestimmt werden Dazu fehlen einige Informationen ber die durchgef hrten Tests das Bussystem und die Leistungsmerkmale der verwendeten Prozessoren Im letzten Abschnitt kommt es zu einer Zusammenfassung aller ermittelten Ergebnisse und welche Schlussfol gerungen daraus gezogen werden k nnen 7 2 Schlussfolgerungen aus dem Verhalten Werden nun auch die Ergebnisse aus den Benchmarks in der Anforderungsanalyse miteinbezogen dann er gibt sich ein recht positives Bild von der Umsetzung der Virtualisierungsumgebung und der Use Cases Die 103 7 Bewertung Vergleich Speicher zwischen Server 4 Prozessorkerne und Server 2 Prozessorkerne physikalisch 102 02 100 57 1 00 96 72 EServer 4 Prozessorkerne E Server 2 Prozessorkerne Q al 0 E T T Speicher Speicher Speicher Speicher Speicher Kleinen Mit Cache Ohne Schreiben Viel RAM Block lesen Cache zuweisen lesen Abbildung 7 10 Prozentuale Abweichung Speicher einer physikalischen Maschine mit 2 Prozessorkernen von einer Maschine mit 4 Kernen Testf lle haben gezeigt dass die Performanz bei ausgelasteter CPU meist nur wenige Prozentpunkte hinter der Referenzmaschine liegt Diese Tests sind so konzipiert dass sie die CPU in verschiedenen Pu
155. es gekl rt und der weitere Ablauf f r ihn nicht mehr von Bedeutung Danach wird das RfC vom Administrator eingereicht und der entsprechende Change Prozess l uft an Nach Beendigung wird der Administrator ber die erfolgreiche Durchf hrung informiert und die Res sourcen stehen wieder zur Verf gung Damit ist der komplette Use Case in der ITIL abgebildet worden Mit diesem Abschnitt wird nun das Kapitel der Anforderungsanalyse beendet So wurde zuerst der Anwen dungsfall Astrium vorgestellt der in manchen Punkten firmenspezifische Besonderheiten aufweist Die An forderungen werden sowohl f r diesen speziellen Fall als auch f r eine allgemeine heterogene Infrastruktur betrachtet Des Weiteren erfolgt mit der ITIL eine besondere Auflage um die Virtualisierung strukturiert ab laufen zu lassen Die Einordnung f r die Use Cases ist in diesem Abschnitt geschehen und rundet das Kapitel ab Im n chsten Schritt erfolgt das eigentliche Konzept mit dem die Virtualisierung durchgef hrt wird Dazu sind gewisse Vorbedingungen notwendig die teilweise schon zur Sprache kamen aber im n chsten Kapitel erneut aufgegriffen und erweitert werden Diese sind notwendig um dann die Virtualisierung effizient durch zuf hren Die entscheidenden Schritte erhalten eine detaillierte Vorstellung 58 5 Konzept Ein Konzept zur Umsetzung der Virtualisierung ist notwendig um am Ende ein funktionierendes sicheres und zuverl ssiges System betreuen zu k nnen Um d
156. et entwickelt um eine einfache und schnelle Handha bung zur Verf gung zu stellen weitere Informationen unter SWso 07 Das kostenpflichtige Virtual Iron 3 0 setzt als Basis auf XEN auf die Paravirtualisierung und erwei tert dies mit eigenen Produkten wie dem Virtualization Manager vgl Stie 06 Mit diesem lassen sich die virtuellen Server berwachen es k nnen diese im laufenden Betrieb migriert werden oder es ste hen Workload Balancing Mechanismen zur Verf gung Als Gastsysteme werden sowohl einige Linux sowie Windowsdistributionen unterst tzt Weitere Infos befinden sich unter Stie 06 Mit VirtualBox der Firma innotek existiert ein kostenloser Virtualisierer der sowohl f r Windows Li nux Kernel 2 4 oder 2 6 als auch Mac OS X zur Verf gung steht Diese Hostsysteme k nnen auch als G ste verwendet werden zus tzlich werden auch OS 2 Linux Kernel 2 2 NetWare und diverse BSD Derivate unterst tzt vgl Died 07 Die aktuelle Version 1 4 0 ist in zwei Versionen vorhanden Eine Open Source Variante genannt VirtualBox OSE unter der GNU GPL General Public License und ein kostenfreies Komplettpaket f r den privaten Gebrauch mit erweiterten Funktionen Das deut sche Unternehmen innotek entwickelte bereits mit Connectix den Virtual PC und arbeitete danach am Linux Support von Virtual PC und Virtual Server vgl Died 07 VirtualBox war bisher nur an be sonderen Stellen eingesetzt worden ist aber seit Anfang 2007 f r
157. etzt die UML Daten auf nur lesbar readonly was aber zu einem enormen Performanzeinbruch f hrt vgl ska 07 Dieses Problem wird durch einen Patch mit dem Namen SKAS Separate Kernel Ad dress Space behoben Wie der Name schon sagt erm glicht dieser f r einen Prozess mehrere separate Adressr ume zu erzeugen Daher gibt es nur noch einen einzelnen Prozess der sich um die virtuellen Prozesse in den virtuellen Umgebungen im UML k mmert Zus tzlich wurde die pfrace Schnittstelle um neue Funktionen erweitert die es ab sofort erlauben sich selbst zu unterbrechen vgl ska 07 Der Prozess der sich um die virtuellen Prozesse k mmert kann sich mit dem ptrace Kommando selbst un terbrechen z B auf Grund eines Schedules seinen Adressraum zu ndern und einem anderen Prozess die M glichkeit der Ausf hrung zu geben Diese Aufgaben entsprechen laut vorheriger Definition die eines Hypervisors Aus diesen Gr nden kann UML mit SKAS Patch zur Technik der Paravirtualisierung hinzugez hlt werden Die Entwicklung und Forschung neuer Technologien ist vor allem im IT Bereich ein st ndig fortlaufender Pro zess So entsteht eine stetige Verbesserung von aktuellen Problemen und es kommen st ndig neue Ans tze wie eine L sung aussehen k nnte dazu Nachdem nun eine kurze Markt bersicht gegeben wurde werden in den n chsten beiden Abschnitten zwei Entwicklungen vorgestellt die einerseits eine verbesserte Leistung durch hardwareunterst tzte Virtua
158. f r diese Aufgabe hat in Abbildung 1 OS Virtualization Layer Da f r diese Technik der Quellcode des Betriebssystem bekannt sein muss gibt es bisher nur Umsetzungen f r einige Open Source Projekte Einzige Ausnahme ist das Pro gramm Virtuozzo dass es auch f r einige Windows Server Versionen gibt bei dem Betriebssystem FreeBSD werden diese so genannt 3 Grundlagen Virtuelle Hardware Virtuelle Hardware Hardware des Host Rechners Abbildung 3 2 Aufbau der einzelnen Komponenten bei der Hardware Virtualisierung Quelle IXEN 06 Durch diese Technik k nnen unterschiedliche Betriebssysteme nicht als VE laufen da es nur eine Instanz des zugrunde liegenden Kernels gibt Daher ist der Kernel des Gast und Hostsystems gleich wobei es bei spielsweise bei OpenVZ m glich ist verschiedene Linux Distributionen aber mit identischem Kernel in verschiedenen VEs einzusetzen vgl ope 07 Des Weiteren ist es nicht m glich aus dem Container heraus Treiber zu laden da dies nur der Kernel des Hosts kann In Bezug auf die Leistungseinbu en ist das Verhalten bei diesem Verfahren sehr gut Da in allen Containern dasselbe Betriebssystem sogar derselbe Kernel l uft arbeiten Gast und Wirtsystem gut zusammen und es entstehen sehr geringe Leistungseinbu en Laut Kir Ko lyshkin dem Entwicklungsleiter von OpenVZ liegt der Overhead je nach Anwendung bei 1 Baad 06 Dadurch lassen sich die VEs gut skalieren da durch die
159. fahren f r jeden weiteren Patch wiederholt werden Dies kann bei mehreren ESX Servern und Patches einige Zeit in Anspruch nehmen die auch sp ter eingeplant werden muss Momentan gibt es keine Verbesserung dieser Situation Nachdem nun alle ESX Server auf dem neuesten Stand sind wird im n chsten Schritt zuerst der Virtual Infra structure Client VI Client installiert um sowohl die ESX Server als auch sp ter den Virtual Center Server VC Server mit einer grafischen Oberfl che zu verwalten Dies vereinfacht die Konfiguration des Netzwerks die zuerst erfolgen muss Dazu werden die freien Netzwerkports hier vier zugeordnet um den Netzverkehr zuzuteilen Der Host hat dazu zwei interne Netzwerkports auf dem Mainboard und eine zus tzliche Steckkar te mit zwei weiteren externen Ports Diese m ssen nun so aufgeteilt werden dass bei Ausfall des internen oder externen Netzwerks dennoch die virtuellen Maschinen die Service Konsole und der VMkernel der f r sp tere Dienste wie VMotion ben tigt wird noch arbeiten k nnen Aus diesem Grund bekommen die virtu 73 6 Realisierung fake address no Virtual Infrastructure Client Eile Edit View Inventory Administration Help 83 P Inventory Admin ora Y ware ESX Server 3 0 0 27701 Summary Virtual Machines Resource Allocation Performance Configuration Users amp Groups Events Permissions General Resources Manufacturer Model Processors Proces
160. fall zu PDC BDC und kann bei Bedarf deklariert werden eingesetzt werden Im Fehlerfall Template kann im Bedarfsfall entsprech end konfiguriert werden und die ausgefallene VM ersetzen Abbildung 6 6 Ablaufdiagramm des ersten Use Cases Schritt 3 6 3 Probleme bei der Realisierung Template in der Management Konsole in eine VM umwandeln gt server3 servers f r die Netzumgebung konfigurieren Ja gt Fehler liegt weiter oben grunds tzliche berpr fung Drucker manuell anlegen und installieren orhandene Drucker per Printermigrator importieren Nein gt Drucker manuell anlegen Importierung erfolgreich Ja gt Drucker erfolgreich angelegt Kommunikation am etz als Printerserver instellungen am Server ok Backup Printer kann nun verwendet werden Abbildung 6 7 Ablaufdiagramm des ersten Use Cases Schritt 4 89 6 Realisierung NT4 PDC Domaincontroller server4 Nein gt Konfiguration und Konverter berpr fen Konvertierung zu einer VM Erfolgreich Ja gt Fehler liegt weiter oben grunds tzliche berpr fung der Konvertierung server4 existiert nun als VM Nein gt Einstellungen berpr fen Kommunikation im Netzwerk Erfolgreich Einstellungen bei server4 VM ok Ja Einstellungen an BDCs amp PDC ok server4 VM l uft voll f
161. fe der VMware Infrastruc ture 3 Umgebung erfolgt die praktische Umsetzung des Konzeptes Diese Umgebung liefert einige Programme mit die einen Einsatz im Data Center Umfeld erm glichen Dabei spielt vor allem der ESX Server eine wich tige Rolle Mit seinen speziellen Eigenschaften ist er eine wichtige Komponente die genau vorgestellt werden muss Aber auch die Programme die f r eine komfortable Hostvirtualisierung wichtig sind werden mit ihren wichtigsten Merkmalen aufgezeigt Im letzten Abschnitt 3 wird auf den bisher vernachl ssigten Punkt des Managements von physikalischen und virtuellen Maschinen eingegangen Durch die Virtualisierung ergibt sich eine zus tzliche Ebene denn nicht nur die physikalischen Maschinen m ssen in die bisherige IT Struktur aufgenommen und verwaltet werden sondern auch die darauf laufenden virtuellen Maschinen So spielen hier vor allem Begriffe wie Serververwal tung Lastverteilung und Sicherheit eine Rolle Welche Probleme dabei auftreten k nnen und wie diese gel st werden wird in diesem Abschnitt gekl rt 3 1 Hostvirtualisierung Der Begriff Virtualisierung ist in den letzten Jahren immer h ufiger in verschiedensten Bereichen verwendet worden Im Folgenden wird immer auf die Hostvirtualisierung eingegangen au er es wird explizit auf eine andere Virtualisierungsart hingewiesen Die Begriffe Hostvirtualisierung und Virtualisierung werden im weiteren Verlauf quivalent verwendet Dazu ein
162. fgegeben werden Diese haben aufgrund zuvor hochgeladener Loginformationen eine Datei gefunden die nicht direkt mit HA zu tun hat aber in der sich noch falsch eingetragene Server befanden Laut Helpdesk von VMware sollte dies aber keinen Einfluss haben Nach nderung dieser Datei konnte auf HA aktiviert werden Ein sp terer Test hat gezeigt dass bei erneuter Ver nderung dieser Datei HA nicht mehr davon beeinflusst war Damit ist der Fehler nicht vollst ndig nachvollziehbar ist aber seitdem nicht mehr aufgetreten Ein weiteres Problem dass bereits Erw hnung fand ist der Einsatz von VMwares Consolidated Backup Die ses Backupsystem in Kombination mit Veritas NetBackup konnte zwar aufgebaut und eingerichtet werden aber der Restore hat keinen Erfolg gebracht Die Sicherung l uft ber das Snapshotsystem und diese konnten zwar zur ckgesichert werden haben aber meistens zu Fehlern gef hrt Teilweise konnte die VM nicht mehr gestartet werden oder es traten Fehler beim Startvorgang auf die zuvor nicht vorhanden waren Eine kurze Fehlersuche hat keinen Erfolg gebracht und da dieses Programm nicht berzeugt hat wurde in Absprache mit den Administratoren darauf verzichtet Daraufhin wurden die VMs im ausgeschalteten Zustand gesichert und es wird seitdem nach einer geeigneteren L sung gesucht Ein Einsatz einer neuen lizenzpflichtigen Software wird aber erst im n chsten Jahr vorgenommen Neben dem Backupprogramm bietet VMware f r die Gastbetri
163. fzurufen Dies muss so wohl f r alle VMs als auch f r alle unterst tzenden Betriebssysteme der Virtualisierungsumgebung m glich sein Auch im Fehlerfall m ssen entsprechende Mechanismen eingesetzt werden um Probleme schnell zu identifizieren Liegen alle notwendigen Informationen vor muss mit Hilfe einer L sungsstrategie der Feh ler beseitigt werden k nnen Dazu bietet die Verwaltungskomponente eine komfortable bersicht aller VMs 38 3 3 Management der virtuellen und physikalischen Maschinen um schneller das Problem zu beheben Andererseits k nnen durch die neue Technologie Fehler auftreten die davor unbekannt waren Daher darf das Fehlermanagement nicht untersch tzt werden und es muss zuvor ent sprechendes Wissen ber die Technologie erlangt werden Falls das Management diese Funktion unterst tzt ist ein weiterer wichtiger Punkt die Verwendung von Snaps hots So kann mit deren Hilfe der Betriebszustand einer VM gesichert werden Im Bedarfsfall erfolgt eine R cksetzung auf den zuvor gespeicherten Sicherungspunkt So kann vor einer Installation ein Snapshot er stellt werden um im Fehlerfall an die urspr ngliche Stelle zur ckzukehren Dies ist aber eine Funktion die nicht alle Produkte anbieten Ein weiterer wichtiger Punkt ist die Option laufende VMs auch noch zu einem sp teren Zeitpunkt erweitern zu k nnen So soll es m glich sein neu erstellte virtuelle Festplatten zu einer VM hinzuzuf gen oder eine VM mit mehr Haupts
164. g 16 zeigt k nnen so auch vorhandene VMs f r den VM ware Player konvertiert werden wenn beispielsweise eine VM f r mehrere Schulungsrechner zur Verf gung stehen soll Zu den Nachteilen geh rt dass VMware den Konverter derzeit nur auf Windows Umgebungen beschr nkt Daher ist kein Import von Linux oder Solaris m glich Au erdem werden die Grafiktreiber nach der Impor tierung nicht immer richtig erkannt und die VM l uft nur in der Standard VGA Aufl sung vgl AHN 07 Dies ist aber ein Problem das im Serverbereich vernachl ssigbar ist Mit der Installation der VMware Tools im Gast werden diese Probleme meist beseitigt vgl AHN 07 Insgesamt bietet der Konverter eine n tzliche Erweiterung f r das VMware Umfeld Dennoch ist ein wichti ger Punkt bisher nicht ber cksichtigt worden So ist bisher das Problem der Datensicherung nur angedeutet aber noch nicht vertieft worden Grunds tzlich kann die bisher verwendete Backupsoftware auch f r die G ste 32 3 2 VMware Virtuelle Maschinen Backup Laufwerk Zentraler l PETE WU TT TG Physischer Server SAN Speicher Abbildung 3 17 Die Funktionsweise von VMware Consolidated Backup Quelle vmh 07 genutzt werden ber die eingerichteten Backup Agenten auf den VMs kann eine Sicherung bers Netzwerk vorgenommen werden vgl Ahne 07 Dieser Vorgang kostet Systemressourcen da die Sicherung im Gast betriebssystem l uft VMware bietet hier eine Erweiterung um die Date
165. gebotenen Entwicklungen sind nur ein Teil der M glichkeiten die es in diesem Bereich gibt Dies aber zeigt dass sich hinter dem Begriff Virtualisierung seit ber 40 Jahren eine Vielzahl von eingesetz 3 1 Hostvirtualisierung OS Virtualization VE 1 VE3 OS Virtualization Layer Standard Host OS Hardware Abbildung 3 1 Virtualisierung auf Betriebssystem Ebene Quelle SWso 07 ten Techniken verbirgt und kein neues Schlagwort der j ngsten Zeit ist In den letzten Jahren wurde der Begriff wieder popul rer da durch steigenden Administrationsaufwand und die dadurch steigenden Kosten die vor handenen heterogenen IT Infrastrukturen eine Konsolidierung verlangen Mit Hilfe von Virtualisierung kann eine Vereinheitlichung und Vereinfachung erfolgen Welche Art der Virtualisierung verwendet werden soll h ngt sowohl vom Einsatzwunsch als auch vom eingesetzten Produkt ab Die M glichkeiten und wichtigsten Produkte werden in den folgenden Abschnitten vorgestellt 3 1 2 M glichkeiten der Hostvirtualisierung Wie im vorherigen Punkt schon mehrfach angesprochen ist die Virtualisierung der x86 Architektur schwierig da diese nicht daf r ausgelegt ist vgl XEN 071 Daher m ssen Techniken entwickelt werden die einem virtualisierten System vorgeben es habe die volle Kontrolle ber die existierenden Hardware Komponenten Auch effiziente Ressourcennutzung eines Gastes auf dem Host spielt eine Rolle Gel st werden
166. gen und wie der Aufbau einer virtuellen Infrastruktur f r das hier vorliegende Produkt durchgef hrt wird So liegt die Information in strukturierter Form f r die Admi nistratoren vor und es erleichtert die Einarbeitung in die Technologie Zus tzlich muss m glicherweise ein Teil der Personen f r die neue Technologie geschult werden Ist die Umsetzung von einer bestimmten Person oder einem externen Dienstleister durchgef hrt worden ist es sinnvoll alle daf r zust ndigen Personen zu schulen und einzuarbeiten Nur wenn sich die Personen genau mit der Infrastruktur auskennen und die Technik ver stehen wissen sie wie im Anforderungs und oder Fehlerfall zu reagieren ist Mit dieser Ma nahme ist der Schritt abgeschlossen sowie die komplette Vorgehensweise Als finale berpr fung des Konzeptes kann von unabh ngiger Stelle die Virtualisierungsumgebung dem An forderungskatalog gegen bergestellt werden Bei dem Katalog m ssen f r praxistaugliche Umsetzung alle Anforderungen der Gruppe I und II erf llt sein Nur in Ausnahmef llen d rfen Punkte der zweiten Gruppe nicht erf llt sein Anforderungen der dritten Gruppe erm glichen eine weitere Verbesserung des Arbeitens sind aber nicht unbedingt n tig F llt diese Pr fung positiv aus ist das Konzept erfolgreich abgeschlossen Mit diesem Abschnitt endet das Kapitel in dem alle wichtigen Schritte f r eine erfolgreiche Hostvirtualisie rung genannt worden sind Dazu geh rt das schrittweise
167. genommen worden sind Dies kann von sicheren Passw rtern ber die Installation der neuesten Patches bis zu Angriffen auf Sicherheitsl cken alles enthalten was f r notwendig erachtet wird Dies sollte auch f r jede virtuelle Maschine durchgef hrt werden denn falls eine befallen ist kann das wesentlich gr ere Auswirkungen haben als der Befall eines physikalischen Servers Dies liegt daran dass die Grenzen die eine VM von einer anderen trennt einfacher berwunden werden k nnen Aus diesem Grund sind die anderen laufenden VMs auf einem Host auch in Ge fahr Auch hier gibt es neben dem vorhandenen Sicherheitskonzept speziell angepasste L sungen die Erweiterun gen f r die Virtualisierungsumgebung mitbringen Dazu werden eigene sichere virtuelle Infrastrukturen auf dem Host erzeugt der dann alle darauf laufenden VMs berwacht und entsprechend bei Gefahr reagiert F llt die Entscheidung f r dieses oder ein hnliches Produkt sollte auch dies eingerichtet und ausf hrlich getestet werden Dazu sind auch hier Testf lle durchzuf hren um bestimmte Angriffe zu simulieren Mit Hilfe von sogenannten Honeypotg kann dies getestet und realisiert werden Erfolgt ein Zugriff auf solch einen Honig topf existiert eine Schwachstelle im Netz die ermittelt werden muss Sind alle Sicherheitsl sungen implementiert und getestet worden steht das System f r den Produktiveinsatz bereit Idealerweise erfolgt an dieser Stelle nochmal eine Vollsiche
168. gramm z B Microsoft Excel importiert werden In Excel gibt es dann die M glichkeit die jeweiligen Durchschnittswerte zu berechnen Dies kann auch mit dem Vergleichsger t erfolgen wodurch sp ter die M glichkeit besteht diese gegen ber zu stellen Im Folgenden werden nun die Ergebnisse aus den Tests vorgestellt wie sie im vorherigen Abschnitt genannt worden Dabei stellt der physikalische Host immer die Referenz mit 100 dar Auf Basis der ermittelten Wer te wurde der Unterschied gegen ber der VM berechnet und in Prozent angegeben Dieser Prozentwert wurde von der Referenzmaschine abgezogen und ergibt den Leistungswert der virtuellen Maschine Hier ein Les ebeispiel f r die Abbildung 7 3 Der Leistungsverlust der VM im Vergleich mit dem physikalischem Host betr gt bei den Ganzzahl Rechenfunktionen 6 07 Dadurch arbeitet die virtuelle Maschine gegen ber dem Referenzger t mit einer Leistung von 93 93 Nach diesem Schema sind alle folgenden Tabellen aufgebaut 96 7 1 Erf llung der Anforderungen CPU Benchmarkergebnisse Verlust der VM im Vergleich zu physikalischem Server in Prozent 110 4 4 00 93 93 95 53 95 10 97 27 Er 87 55 90 57 90 53 90 80 O o E Physikalischer Server 2 2 E Virtueller 40 j Server 30 H 20 10 0 Q c c r D D Te e W E 2 5 5 od V E _ NS S oS 52 E SE NZ Z
169. herung von virtuellen Maschi nen I e Gew hrleistung der Sicherheit jeder VM sie wird nicht von ande ren VMs beeinflusst D e Trotz mehrerer VMs auf einem physikalischen Server sind die we nigen Netzwerkschnittstellen kein Flaschenhals f r die jeweili gen Anwendungen I Das Leistungsverhalten der virtuellen Maschinen weist keine si gnifikanten Unterschiede gegen ber den physikalischen Maschinen auf II Gew hrleistung von Hochverf gbarkeit der Hosts und der VMs ID e Bessere Lastverteilung der virtuellen Server ID e Notwendige Updates der Virtualisierungsumgebung k nnen ohne Beeintr chtigung der virtuellen Maschinen installiert werden II Erstellen eines neuen virtuellen Servers soll in Anlehnung an ITIL vorgenommen werden II Erfolgreiche Anbindung von verschiedenen Datastores lokale Platte SAN Anbindung iSCSI Verbindung II Service Qualit t Tabelle 4 1 Liste der Anforderungen in den vier Kategorien In Klammern ist die jeweilige Gruppe genannt Bevor auf die einzelnen Kategorien und die zugeh rigen Gruppen eingegangen wird sei an dieser Stelle noch mal darauf hingewiesen dass die Gruppierung sich an der Virtualisierung einer heterogenen Infrastruktur orientiert F r dieses Szenario sind bestimmte Anforderungen von gr erer Bedeutung als in anderen F llen So ist es bei einem Einsatz von verschiedenen Betriebssystemen von gro er Bedeutung dass diese auch alle 50 4 2 Anforderungen
170. hmal darauf hingewiesen dass dies nur eine Vermutung ist und keine weiteren konkreten Daten ber das System und die Test Suite vorliegt Auch hier m ssten weitere Tests erfolgen um dieses Auftreten weiter zu untersu chen Mit den vorliegenden Daten k nnte aber die Aussage getroffen werden dass mit vier Prozessorkernen die Speicherleistung sich leicht verschlechtert gegen ber einer virtuellen Maschine mit zwei Kernen Dieses Ph nomen war auch schon bei der physikalischen Testmaschine aufgetreten Insgesamt ist das Leistungsverhalten in Bezug auf den Speicher bei den virtuellen Maschinen sehr gut und es gibt meist nur einen Verlust von wenigen Prozentpunkten Ausnahme zeigen die Tests sobald gro e RAM Mengen abgehandelt werden Dabei st t das System an seine Grenzen da f r den Host ein gewisser Speicher bereich freigehalten wird So steht der komplett zugeteilte Hauptspeicher nicht zur Verf gung und es kommt ab einem gewissen Punkt zum Auslagern des Speichers Dies f hrt zu einem starken Einbruch der Leistung wenn der wesentlich langsamere Hintergrundspeicher hinzugezogen wird Daher wird empfohlen keine spei cherintensive Programme in einer virtuellen Maschine laufen zu lassen vgl und ZIM 06 Dies haben die durchgef hrten Tests auch belegt Ein interessantes Verhalten ist in Bezug auf die Verwendung von mehreren Kernen aufgetreten Hier scheint das vorliegende Bussystem an seine Grenzen zu sto en wenn an statt zwei vier Kerne v
171. http www bapco com techdocs SYSmark2004WhitePaper pdf visited on September 24th 2007 TROPPENS ULF und RAINER ERKENS Speichernetze dpunkt verlag GmbH ISBN 3 89864 135 X 2003 Homepage von The User mode Linux Kernel Webseite 2007 Available online at visited on September 24th 2007 VILSBECK CHRISTIAN AMD Pacifica Virtualisierung von CPU amp Speicher Website 2005 Available online at Ihttp www tecchannel de server virtualisierung 432777 index1 html visited on September 24th 2007 VILSBECK CHRISTIAN Intels Vanderpool virtualisiert CPUs Website 2005 Availa ble online at http www tecchannel de server virtualisierung 402566 index1 html visited on September 24th 2007 VMware Infrastructure 3 Datenblatt 2006 Homepage von VMware Inc Website 2007 Available online at www vmware com visited on September 24th 2007 WIKIPEDIA Die freie Enzyklop die Website 2006 Available online at http de wikipedia org visited on September 24th 2007 Homepage von WINE Website 2007 Available online athttp www winehq org visited on September 24th 2007 Homepage von WinSCP Free SFTP FTP and SCP client for Windows Website 2007 Available online athttp winscp net eng docs lang de visited on September 24th 2007 RADONIC ANDREJ und FRANK MEYER XEN3 Franzis Verlag GmbH ISBN 3 7723 7899 4 2006 SPRANG HENNING TIMO BENK JAROSLAW ZDRZALEK und RALPH DEHNER XEN Virtua lisierung unter Linux
172. iante bietet zus tzliche Funktionen im Bereich Hochverf gbarkeit und Backupsicherung die aber je nach Bedarf auch separat f r die anderen Versionen lizensiert werden k nnen vgl vmh 07 Mit dem Produkt VMware Infrastructure 3 ist VMware im Moment der Marktf hrer bei Servervirtualisierung in Unternehmen vgl Ahne 07 Diese Virtualisierungsumgebung wird in Kapitel 6 bei der Umsetzung des Konzeptes eingesetzt Daher erfolgt im n chsten Abschnitt eine detaillierte Beschreibung der Funktionsweise 3 2 2 Die VMware Infrastructure 3 Umgebung im Detail Wie bereits erw hnt gibt es den VMware Infrastructure 3 in drei Versionen Im nachfolgenden Text wird im mer auf die Enterprise Variante eingegangen da diese alle Funktionen enth lt die f r die anderen Versionen auch lizenziert werden k nnen Die Umgebung setzt sich aus dem ESX Server 3 aktuell 3 0 2 und dem Virtual Center 2 aktuell 2 0 2 zusammen Beide Komponenten werden in den n chsten beiden Abschnitten vorgestellt Wichtige Eigenschaften von ESX Servern Die eingesetzte Virtualisierungstechnik beim ESX Server ist die Hardwarevirtualisierung siehe Abschnitt 3 1 2 Doch als Besonderheit l uft dieser als sogenannter Bare Metal Virtualisierer direkt auf der Hardware Ahne 07 Dies bedeutet dass kein bereits installiertes Wirtsbetriebssystem vorhanden sein muss sondern der ESX Server liefert seinen eigenen Kernel VMkernel genannt mit dem Virtual Maschine Monitor
173. ich dient zur Gegen berstellung der Werte zwischen einer physikalischen Maschine mit zwei und vier Prozessorkernen Dies zeigt ob eine Maschine mit zwei Kernen auch nur halb so performant 97 7 Bewertung CPU Benchmarkergebnisse Verlust der VM im Vergleich zu physikalischem Server in Prozent or J 97 35 95 26 923 98 40 90 91 54 91 00 87 28 80 70 PE E Physikalischer i Server 40 E Virtueller 30 Server 20 10 0 c c D D ji 58 S 5 S S 5 58 NS ES 6 538 83 5 382 S gt E Q9 25 22 5 55 g gaga Om o 2 D S o 58 7 2 2 a ER 25 55 S gt ZN 5 a O 5 am a oO gt Abbildung 7 4 Prozentuale Abweichung CPU einer VM im Vergleich zu einem physikalischem Server der mit seinen Ergebnis die 100 darstellt f r 4 Prozessorkerne ist als eine Maschine mit vier Prozessorkernen Die Maschine mit vier Kernen dient dabei als Referenz an der die andere Maschine sich messen muss Abbildung 7 5 zeigt die Werte die mit dem Benchmarkprogramm ermittelt worden sind Dabei liegen alle Werte etwas ber 50 wobei auch hier die Sortierung von Zeichen folgen mit 52 34 am H chsten ist Daher zeigt sich hier eine leichte Tendenz dass bei der Sortierung eine Verteilung auf vier Kerne nicht so optimiert werden kann wie auf zwei Kerne Auch die Gleitkommaberech nungen liegen etwas erh ht 52 23 ab
174. iches Verhalten Ergebnisse siehe Abbildung 7 11 Erste Besonderheit ist dass der Speichereinbruch bei dem Test Viel RAM hier nicht vorhanden ist denn hier f llt der Test f r die VM mit zwei Kernen etwas besser aus gegen ber der Referenzmaschine 0 75 besser Insgesamt liegt aber nur ein Wert knapp unter der Referenz siehe Speicher Mit Cache ansonsten sind auch hier die Werte etwas besser als zur Maschi 102 7 2 Schlussfolgerungen aus dem Verhalten Speicher Benchmarkergebnisse Verlust der VM im Vergleich zu physikalischem Server bei vier Prozessorkernen in Prozent 110 z 100 94 54 99 15 97 80 99 27 90 80 E Physikalischer 70 Server 60 4 57 42 Virtueller 50 Server 40 30 20 10 0 Speicher Speicher Speicher Speicher Speicher Kleinen Mit Cache Ohne Schreiben Viel RAM Block lesen Cache zuweisen lesen Abbildung 7 9 Prozentuale Abweichung Speicher einer VM im Vergleich zu einem physikalischem Server der mit seinen Ergebnis die 100 darstellt f r 4 Prozessorkerne ne mit vier Prozessorkernen Die Abweichungsvarianz ist hier etwas geringer als im Test zuvor und hat den h chsten Peak bei ca zwei Prozentpunkten Da es sich um eine baugleiche Maschine zum Test davor handelt ist auch hier die Vermutung dass das Bussystem einen Flaschenhals darstellt Doch sei auch hier noc
175. ien SLAs vorgenommen 2 Die VM wird gestartet um die Funktionalit t zu testen und richtet die Zugriffsrechte im zugrundelie genden Betriebssystem f r den Projektleiter ein 3 Der Projektleiter erh lt die entsprechenden Informationen f r den Server Name des Servers Zugangs daten etc und berpr ft ob die zuvor festgelegten Punkte SLAs bereinstimmen 4 Der Projektleiter gibt dem Administrator ein positives Feedback zur ck Erweiterungspunkte Nach Ablauf des Vertrages wird die VM wieder entsorgt 48 4 2 Anforderungen an ein Virtualisierungskonzept 5 Der Administrator teilt dem Projektleiter mit dass die Laufzeit vorbei ist 6 Der Projektleiter berpr ft ob alle Daten auf Netzlaufwerken gesichert sind und gibt das OK zur Ent sorgung des Servers laut Firmen Policy d rfen sich keine Daten auf den lokalen Platten des Servers be finden sondern es m ssen alle Projektdaten auf Netzlaufwerke gespeichert werden Eine entsprechende Datensicherung erfolgt ber die Backupstrategien der Netzlaufwerke 7 Die VM wird ber die Management Konsole heruntergefahren und nach einer vordefinierten Zeit ggf wie im Vertrag definiert wurde gel scht oder falls vertraglich festgehalten zuvor komplett gesichert die Ressourcen stehen nach dem dauerhaften Herunterfahren f r andere VMs zur Verf gung Alternative Ablaufschritte sollte noch kein Template mit dem gew nschten Server Betriebssystem vorhanden sein muss diese
176. ier Kernen e Vergleich zwischen einem physikalischem Host mit zwei Prozessorkernen gegen ber einem Host mit vier Kernen e Vergleich zwischen zwei parallel laufenden VMs mit jeweils zwei Prozessorkernen gegen ber einem physikalischem Server mit zwei Kernen 95 7 Bewertung Fir PerformanceTest 6 0 Datei Bearbeiten Anzeigen Farben Tests Erweitert Vergleichsdaten Hilfe hl xelo je gt ol amp oJ CPU Ganzzahl Rechenfunktionen Resultat 0 Milinen Operatonsnipro Sekunde Testdurchlauf 1 von 10 300 9 Nicht zutr Testdurchlauf 2 von 10 301 4 Nicht zutr Testdurchlauf 3 von 10 300 4 Nicht zutr Testdurchlauf 4 von 10 301 4 Nicht zutr Testdurchlauf 5 von 10 301 2 Nicht zutr Testdurchlauf 6 von 10 301 6 Nicht zutr Testdurchlauf von 10 300 9 Nicht zutr Testdurchlauf3 von 10 301 4 Nicht zutr EEE Testdurchlauf9 von 10 301 2 Nicht zutr EEE Testdurchlauf 10 von 10 300 amp Nicht zutr CC Abbildung 7 2 bersicht bei zehn Durchl ufen des CPU Tests Ganzzahl Rechenfunktionen Der letzte Punkt f llt etwas aus dem Rahmen da hier ein Vergleich von mehreren Maschinen vorliegt Da bei sollte untersucht werden wie sich die Leistung der VMs verh lt wenn der ESX Server zwei Maschinen verwalten muss F r diesen Testfall wurde die virtuelle Testmaschine geklont und lokal auf dem ESX Server gespeichert Beide Maschinen haben jeweils zwei Kerne erhalten mit jeweils 4 GB RAM F
177. ies zu gew hrleisten ist es wichtig bei der Virtuali sierung strategisch vorzugehen vgl Rode 07 So kann eine optimale Hardwareauslastung dazu verleiten alle physikalischen Server in virtuelle Systeme umzuwandeln Rode 07 Dies ist aber nicht f r jeden Server und dessen Anwendung eine ideale L sung sondern es m ssen noch weitere berlegungen vorgenommen werden ob dies auch sinnvoll ist Die zuvor ermittelten Anforderungen an die Virtualisierung spielen dabei eine wichtige Rolle denn Punkte wie die Gew hrleistung von Sicherheit gewinnen an Bedeutung Aus die sen Gr nden werden im Abschnitt5 Tjerneut die Voraussetzungen f r eine Virtualisierung zusammengefasst Zus tzlich gibt es weitere Bedingungen die es zu erf llen gilt bevor der n chste Schritt durchgef hrt wer den kann In Abschnitt 5 2 erfolgt die Installation der Virtualisierungsumgebung Dabei muss nicht nur die eigentliche Umgebung sondern auch eine Managementkonsole f r die zu betreuenden Server und virtuellen Maschinen eingerichtet werden Des Weiteren erfolgt eine Pilotinstallation um die Umgebung zu testen Ist die Installation erfolgreich kann ein erstellter Use Case umgesetzt werden Im darauffolgenden Abschnitt 5 3 erfolgt dann der Test des Systems und der darauf laufenden Anwendungen Dieser erfolgt aber noch nicht als Produktivsystem sondern befindet sich immer noch in einem Testumfeld das von den entsprechenden Administratoren berwacht wird Ist diese Pha
178. iese Technik in Zukunft durchsetzen wird h ngt auch von der Standardisierung dieser Technologie ab die bisher nur in wenigen Bereichen vorhanden ist vgl H ls 06J Nachdem nun die Virtualisierung mit ihrer Geschichte ihren M glichkeiten und ihren Produkten vorgestellt wurde folgt im n chsten Kapitel ein ausf hrlicher Einblick in die Virtualisierungsumgebung von VMware Diese wird f r die Realisierung des Konzeptes vergleiche Kapitel 6 verwendet und bietet vielf ltige Funk tionen und M glichkeiten an Hierbei gibt es neben einigen kostenlosen Programmen das kostenpflichtige VMware Infrastructure 3 Paket das viele Funktionen beispielsweise automatisierte Lastverteilung bietet 3 2 VMware Die VMware Inc wurde 1998 gegr ndet und stellte 1999 mit dem Produkt VMware Workstation eine Appli kation vor Virtualisierung auf x86 Systemen in akzeptabler Geschwindigkeit zu erm glichen vgl vmh 07 Im Januar 2004 bernimmt die EMC Corporation VMware f r 635 Millionen US Dollar und bringt 10 Prozent der Anteile am 14 August 2007 an die B rse vgl Zieg 07 Damit war VMware am ersten Handelstag rund 19 1 Milliarden US Dollar wert VMware bietet f r die unterschiedlichen Anwendungsgebiete eine Vielzahl an Produkten im Bereich der Vir tualisierung an Um welche es sich dabei handelt und wie deren Eigenschaften aussehen wird im folgenden Abschnitt gekl rt Die eingesetzten Produkte verwenden alle die Technik der Hardwarevirtualisieru
179. ieser mit einer kurzen Erkl rung e Das SSH Programm PuTTY put 07 ein kostenfreies Programm mit dem die SSH Verbindung zu den ESX Servern hergestellt wird Dies wird ben tigt um sich per SSH auf die Konsole einzuw hlen und beispielsweise das Patchen durchzuf hren e Das Secure FTP Programm WinSCP win 076 WinSCP ist ein grafischer Open Source SFTP Client f r Windows der SSH benutzt Mit diesem k nnen Dateien auf die ESX Server kopiert werden Auch dies ist f r das Patchen notwendig denn die zuvor heruntergeladenen Patches m ssen auf die Hosts gelan gen Des Weiteren k nnen Log oder Konfigurationsdateien von den Maschinen kopiert und ausgewertet werden 76 6 2 Umsetzung des Konzeptes e Backupprogramm Norton Ghost 12 0 gho 07 Dieses Programm dient sp ter einerseits zur Sicherung der ESX Server siehe Abschnitt 6 2 4 und kann andererseits als zus tzliches Migrationsprogramm eingesetzt werden So ist es m glich dass in der neuesten Version ein erstelltes Backup mit Norton Ghost in eine virtuelle Platte umgewandelt wird Diese kann im n chsten Schritt in eine virtuelle Maschine eingebunden werden Die Backupsoftware Veritas NetBackup 6 0 net 07b Diese Programm ist die eingesetzte Backupl sung im Unternehmen f r die anfallenden Daten auf den Netzlaufwerken Des Weiteren k nnen mit Net backup ausgeschaltete VMs auf ein Bandlaufwerk gesichert werden e Microsoft Printer Migrator 3 1 pri 07 Mit diesem freien
180. igt muss dieser entsprechend mitgeteilt werden All diese Einstellungen m ssen im Vorfeld vorgenommen werden be vor entg ltig die VMs ans Netz genommen werden Als Honeypot Honigtopf wird ein Dienst bezeichnet der die Aufgabe hat Angriffe auf ein Netzwerk zu protokollieren Dieser Dienst kann ein Programm sein das einen oder mehrere Dienste zur Verf gung stellt oder ein Server So ein Hongigtopf dient sowohl zur berwachung als auch als Sicherheitseinstufung des Netzwerkes Dieser unterscheidet sich nicht von einem herk mmlichen Dienst oder Server aber bei dessen Benutzung wird der Administrator informiert 68 5 6 Produktive Inbetriebnahme Befinden sich die Maschinen in der Produktivumgebung ist in der ersten Laufzeit ein erh hte Beobachtung Monitoring sinnvoll um auf pl tzliche Probleme reagieren zu k nnen Dies kann beispielsweise daran lie gen dass es eine etwas andere Nutzung der Server gibt als dies in einer Testumgebung oder mit Test Suites nachgebildet werden kann In einer Produktivumgebung k nnen daher durch die Nutzer Probleme auftreten die erst jetzt festgestellt werden k nnen Solche Vorkommnisse treten nur in seltenen F llen auf denn im Vorfeld siehe Abschnitt 5 1 sind Nutzungsprofile ber cksichtigt und in die Folgeschritte eingeplant worden Neben des erh hten Monitoring der virtuellen Umgebung wird zeitgleich ein Benutzerhandbuch erstellt Die se Dokumentation dient f r zuk nftige Umsetzun
181. ind bereitgestellt werden Ein entsprechendes Kostenmodell muss dazu berlegt werden ist aber nicht Gegenstand der Arbeit Akteure e Administrator erh lt die Anfrage und richtet falls m glich die gew nschten Kapazit ten ein e Projektleiter ben tigt meist schnell einen Server um notwendige Programme Tests etc ausf hren zu k nnen Ausl ser Anfrage eines Projektleiters nach einem Server Vorbedingungen Der Administrator hat erfolgreich gepr ft dass die ben tigten Kapazit ten im Moment und f r den gew nsch ten Zeitraum zu Verf gung stehen Des Weiteren ist eine entsprechende Kostenabrechnung und gewisse Dienst g tevereinbarungen SLAs Service Level Agreements zwischen beiden Seiten Administrator und Projekt leiter erfolgreich gekl rt und vertraglich festgehalten worden Die Bereitstellung des Servers erfolgt nach dem Dienstgut best effort Ein Servertemplate ist in der Virtualisierungsumgebung vorhanden ansonsten siehe Alternative Ablaufschritte Nachbedingungen Der Projektleiter hat entsprechenden Zugriff auf den Server und kann dort seine festgelegten T tigkeiten ausf hren Der bereitgestellte Server erf llt die vorher festgelegten Kriterien bzgl Hauptspeicher Prozes sor Sekund rspeicher Ausfallsicherheit etc Ablaufschritte 1 Das Template wird in der Managementkonsole zu einer VM umgewandelt und die Einstellungen der neuen VM werden entsprechend der festgelegten Kriter
182. ine Vielzahl von Dateien verschoben werden Meist handelt es sich nur um wenige Dateien aus denen die VM besteht virtuelle Platte n Konfigurationsdateien Sicherungspunkte Liegen die virtuellen Maschinen in einem zentralen Datenspeicher muss keine Migration erfolgen sondern die Managementkomponente verwaltet auf welchem Host die VM gestartet wird Informationen ber die VMs k nnen dort vom Administrator eingesehen werden um m gliche weitere Lastverteilungen vorzunehmen Ne ben dieser unkomfortablen L sung dass die Maschine erst heruntergefahren werden muss gibt es auch die M glichkeit die VM im laufenden Betrieb zu verschieben Dieser Vorgang wird Live oder Onlinemigration genannt vgl und Fert 06 und sorgt f r geringere Ausfallzeiten da die Maschine nicht mehr aus geschaltet werden muss Auch hier ist der zentrale Datenspeicher von Vorteil denn es entf llt das Kopieren das viel Zeit sparen kann Optional kann die Livemigration automatisiert werden So wird bei einem berschrit tenen Wert z B CPU Auslastung ber 70 Prozent die VM auf einen anderen Host migriert Zus tzlich ist es von Vorteil wenn die Granularit t der Lastverteilung entsprechend eingestellt werden kann So kann das 39 3 Grundlagen Managementsystem nur Informationen z B per Email von berschrittenen Schwellwerten herausgeben oder es darf nur bestimmte VMs migrieren In einer vollautomatisierten Konfiguration bernimmt das System die komplett
183. ine garantierte Konsistenz zu erhalten Zus tzlich muss bedacht werden dass es sich nur um eine Erweiterung f r einige ausgew hlte Backup Programme handelt Wird die bereits eingesetzte Backup Software nicht unterst tzt kann auch VCB nicht eingesetzt werden vgl AHN 07 Mit VCB sind jetzt alle wichtigen Funktionen und Zusatzprogramme von VMwares Infrastructure 3 vorgestellt worden Dies hat gezeigt dass es eine Vielzahl von Einstellungen und M glichkeiten gibt um die Virtuali sierungsumgebung zu steuern und zu verwalten In Abbildung B 18Jist ein abschlie ender berblick aller Funktionen f r die jeweilige Version zu sehen Die Erstanschaffungskosten sind gerade f r die umfangreiche Enterprise Edition sehr hoch ab ca 5 700 US Dollar bieten aber das Komplettpaket das vor allem in Win dowsumgebungen berzeugen kann Demgegen ber steht immer noch die fehlende Unterst zung f r Linux So kann weder der VI Client noch der VC Server unter Linux installiert werden Auch der Konverter und VCB funktioniert nicht im vollen Umfang mit Linuxservern wie dies bei Windowssystemen der Fall ist Zus tzlich darf nicht vergessen werden dass eine Hochverf gbarkeit mit der viel Werbung gemacht wird nicht f r die virtuellen Maschinen sondern nur f r die ESX Server gilt F r die VMs m ssen eigene Konzepte und L sun gen bedacht werden vgl Ahne 07 Zuletzt sei noch darauf hingewiesen dass regelm ig Patches f r den ESX Server ers
184. iner virtuellen Windows XP Maschine laufen solange diese DirectX 8 P oder weni ger nutzen Zus tzlich gibt es noch den Unity Mode der es erlaubt dass Windows Programme wie normale Mac OS X Applikationen auf dem Mac Desktop laufen k nnen Diese Funktion liefert auch der Hauptkon kurrent Parallels Desktop der bisher als einziger eine umfassende Virtualisierungsumgebung f r Max OS X Nutzer angeboten hat vgl Seeg 06 Zu diesem tritt auch VMware Fusion haupts chlich in Konkurrenz und verbessert durch eine lange Entwicklung einige Eigenschaften wie erh hte RAM Unterst tzung Fusion 8GB Parallels 1 5GB in Gastsystemen Zus tzlich wird auch Apples Boot CamplJunterst tzt und erlaubt so gar eine Portierung als Gast in eine VM Interessantes Detail VMware Fusion unterst tzt offiziell Mac OS X nicht als Gastsystem da Apple durch seine Lizenz festlegt dass Mac OS X nur auf den Intel Macs selbst l uft Seeg 06 Insgesamt bietet VMware ein umfangreiches Paket f r den Mac mit vielen interessanten Funktio nen Ob die Performanz der gelieferten Eigenschaften gerade im 3D Grafik Bereich auch das Versprochene liefert kann sich erst in der Zukunft zeigen wenn das Produkt einige Zeit am Markt ist SMittlerweile ist unter Windows Vista bereits DirectX 10 verf gbar 6Bei Boot Camp handelt es sich um Software die es erlaubt Windows XP als zweites Betriebssystem auf einem intel basierten Mac zu installieren 22 3 2 VMware Der VM
185. ion in Abschnitt 5 2 3 und es muss hier entschieden werden ob dies nun ben tigt wird Falls es sich um eine Test oder Entwicklungsumgebung handelt kann der Zugriff auch 65 5 Konzept ber den Managementserver erfolgen Sollen Personen Zugriff auf die VM haben die keine Administratoren sind ist ein Netzzugriff sinnvoll um die VM entsprechend nutzen zu k nnen und nicht den Weg ber den Managementserver zu gehen Je nachdem wie hier entschieden wird muss die Testphase entsprechend geplant werden Ist ein Netzzugang notwendig gibt es zwei M glichkeiten f r das Testen Entweder wird die VM um konfiguriert da das produktive System mit identischen Einstellungen parallel l uft so dass es keine Konflikte gibt oder es wird ein Testzeitraum festgelegt in dem die urspr ngliche Maschine abgeschaltet wird Danach kann diese durch die VM ersetzt und von den Administratoren getestet werden Wichtig in diesem Schritt ist dass ein Test durch ausgew hlte Personen vorgenommen wird und diese noch nicht ins Produktivsystem auf genommen wird F r welche Methode sich entschieden wird h ngt von der jeweiligen Situation ab Handelt es sich um einen l nger angelegten Test der ber Tage oder Wochen durchgef hrt wird ist es ratsam die VM soweit zu konfigurieren dass sie zwar alle Funktionen und Anwendungen anbietet aber parallel zur physikali schen Maschine laufen kann Beispielsweise k nnte ein virtualisierter Mailserver so konfiguriert werden
186. ist dies von geringerer Bedeutung als wenn eine wichtige Anforderung nicht abgedeckt wurde Daher werden die kommenden Anforderungen in drei Gruppen unterteilt alle Anforderungen der ersten Grup pe I sind unverzichtbar und sollten diese nicht alle erf llt werden k nnen gilt das Virtualisierungskonzept als gescheitert In der zweiten Gruppe II befinden sich alle Anforderungen die als sehr wichtig betrachtet werden Diese m ssen nicht enthalten sein sind aber f r ein praxistaugliches Konzept von Bedeutung denn ohne diese Anforderungen wird es kaum eingesetzt Die letzte Gruppe II beinhaltet Anforderungen die das Konzept sinnvoll erg nzen und abrunden Diese erleichtern das Arbeiten sind aber nicht unbedingt notwendig Neben dieser Einordnung erfolgt eine Kategorisierung der spezifischen Anforderungen in vier Hauptanfode rungen Dies sind die Kategorien Kosteneinsparung Einfacheres Management Flexiblere Reaktion und Service Qualit t Nicht alle Anforderungen sind eindeutig zuweisbar da eine verbesserte Handhabung einer seits zu einer verbesserten Servicequalit t f hren kann andererseits es sich um eine Kosteneinsparung handelt wenn der Administrator weniger Zeit f r das Management aufwenden muss Dennoch wurde die Kategorisie rung so gew hlt um einen besseren berblick zu gewinnen und um aufzuzeigen welche unterschiedlichen Anspr che an die Virtualisierung gestellt werden Im n chsten Absatz werden a
187. it Leistungsangaben und Realit t bereinstimmen Alle gewonnenen Informationen flie en am Ende in eine Zu sammenfassung ein Zus tzlich gibt es einen Ausblick auf weitere Forschungsgebiete die sich w hrend der Arbeit hervorgetan haben Inhaltsverzeichnis 2 Das Szenario und die daraus resultierenden Aufgaben 2 1 M gliches Szenario Heterogene IT Infrastruktur 2 2 22 on n nen 2 2 Entwickelte Aufgaben aus dem Szenariol 2 2 22 2m nm nn 3 Grundlagen 3 1 Hostvirtualisierung 3 1 1 Geschichte und Entwicklung ooa a 3 1 2 M glichkeiten der Hostvirtualisierung oo a 3 1 3 Ein kurzer Markt berblick ooa aa a 3 1 4 Virtualisierungsunterst tzung in Prozessoren 2 222220 3 1 5 _Bladesl 3 2 VMware 3 2 1 _ Produkte 3 2 2 Die VMware Infrastructure 3 Umgebung im Detaill 2222 ee 3 3 Management der virtuellen und physikalischen Maschinen 2 2 2 2 220 ee 3 3 1 Administration der verwendeten physikalischen Server 2222 20 3 3 2 _ Zentrale Administration virtueller Maschinen 2 22 2 CC m onen 3 3 3 Lastverteilung 3 3 4 _ Sicherheit virtueller Maschinen 2 2222 2 2 moon 4 Anforderungsanalyse 4 1 Der Anwendungsfall Astrium GmbHl 2 2 2 Cm nn nn 4 1 1 Die Firma Astrium GmbHl 2 222222 oo on n nn a u Een a Bude NE Be ee ee e 4 1 3 Use Cases zur Verbesserung der IT Landschaft 2 222 22 4
188. it und Konfigurationsaufwand wenn das vorhandene System importiert werden kann und nicht erst eine Neueinrichtung erfolgen muss Aus diesem Grund z hlt diese Funktion auch zur zentralen Steuerung von VMs Je nach Virtualisierungsumgebung gibt es eine Unterst tzung sowohl f r physikalische als auch virtu elle Maschinen So soll es nicht nur m glich sein einen Host zu migrieren sondern auch virtuelle Maschinen von anderen Systemen in eine zentrale Verwaltungsstruktur einzubinden Beim Import des physikalischen Hosts kann die VM auf Basis der bisherigen Maschine die Einstellungen identisch bernehmen Gegebenen falls kann eine Optimierung vorgenommen werden falls beispielsweise weniger Hauptspeicher ben tigt wird als in der alten Hardware vorhanden war Unabh ngig ob die VM importiert oder neu eingerichtet wurde es stehen daraufhin die VMs bereit und lassen sich ber einen entsprechenden Befehl aktivieren Eine weitere Aufgabe ist das Klonen von virtuellen Maschinen inklusive deren Einstellungen und virtuel len Platten Dies ist eine wichtige Funktion die beim Management von virtuellen Maschinen ben tigt wird So kann flexibel auf Anforderungen z B Schulungsrechner mit Applikation X wird ben tigt reagiert wer den Die VMs k nnen dann entweder in die bisherige Verwaltungsstruktur aufgenommen werden oder f r eigenst ndige Programme z B dem VMware Player exportiert werden Des Weiteren k nnen so auch Te stumgebungen im Serverberei
189. iteres Kriterium auf welches Produkt die Wahl f llt Insgesamt ergibt sich aus den genannten Punkten die Anzahl der ben tigten Hosts f r die dann die ausgew hlte Virtualisierungsumgebung gegebenenfalls lizensiert wer den muss Des Weiteren muss zu Beginn gekl rt werden welche Backup Software eingesetzt werden soll So gibt es auch hier die M glichkeit dass die Virtualisierungl sung eine entsprechende Funktion anbietet oder es muss auf Drittherstellerprodukte zur ckgegriffen werden Als letzten und wichtigsten Punkt f r die Entscheidung der Virtualisierungsumgebung ist das Management der virtuellen Maschinen Da eine essenzielle Anforderung die Zeiteinsparung durch einfachere und komfortablere Handhabung der VMs ber eine zentrale Konsole ist gilt es das Produkt zu w hlen das dies dem Fachmann auch garantiert So kommen Administratoren die in Linuxumgebungen arbeiten m glicherweise mit einer Konsole auf Kommandozeile besser zurecht als 62 5 2 Installation der Infrastruktur Administratoren von Windowssystemen Auch spielen die zus tzlichen Merkmale der Konsole zur Erleichte rung der Verwaltung eine Rolle die bei jedem Produkt anders ausfallen Ob diese Merkmale von Bedeutung sind liegt auch hier wieder an den Anforderungen die an das System gestellt werden Beispielsweise ist die Migration von physikalischen zu virtuellen Servern ein wichtiger Punkt der durch die Umgebung oder durch Zusatzprogramme gel st werden muss
190. itte Sicherung und Sicherheits berpr fung abgeschlossen wird die VM endg ltig in die Verantwortung des Projektleiters bergeben Der Administrator hat weiterhin die VM in der Virtualisierungsumgebung unter Beobachtung und kann bei einem Sicherheitsrisiko eingreifen So erfol gen auch hier Sicherheitsupdates ber den WSUS wenn es sich um einen Windows Server NT4 2000 2003 Server handelt Mit diesem Punkt ist das Kapitel der Realisierung abgeschlossen Es wurde die Umsetzung des Konzeptes ausf hrlich beschrieben welche Produkte Verwendung fanden und wie die Use Cases realisiert wurden Des Weiteren wurde auf die Probleme bei der Umsetzung eingegangen die aber keine gr eren nderungen oder Umstellungen verursacht haben Die bisherige Beschreibung hat aber noch keinen Wert auf die Qualit t der Realisierung gelegt allen voran ob die Anforderungen in Abschnitt 4 2 auch erf llt worden sind Zus tzlich ist bisher noch nichts zu der Performanz des Systems und der virtuellen Maschinen gesagt worden ob diese ein hnliches Verhalten wie die physikalischen Maschinen aufweisen All diese Punkte werden im n chsten Kapitel genau besprochen wodurch eine Bewertung der Realisierung erfolgen kann 85 6 Realisierung NT4 BDC Domaincontroller server1 Nein gt Konfiguration und Konverter berpr fen Ja Konvertierung zu einer VM Erfolgreich gt Fehler liegt weiter oben grunds tzliche Uberpr
191. l noch einige Daten ber die neu erstellte virtuelle Maschine eingerichtet werden F r ein schnelles Umschalten in den Produktivbereich sollten dabei so wenig Daten wie m glich ge ndert werden Oft ist es sinnvoll die Platten anzupassen da in der physikalischen Maschine Platten mit gr erer Kapazit t vorhanden sind als ben tigt wird Des Weiteren kann auch hier eingestellt werden ob beim Starten das Netz aktiviert werden soll Dies sollte in der Regel deaktiviert werden denn die virtuelle Maschine wird zuerst einigen Tests siehe Abschnitt 5 3 unterzogen bevor sie ans Netz geht Au erdem w rden zwei Maschinen mit identischen Netzwerkkonfigurationen IP Adresse Maschinenname etc existieren wenn nicht die physikalische Maschine heruntergefahren wird Um hier Probleme im Netzwerk zu verhindern sollte das Netzwerk der VM erst aktiviert und getestet werden wenn die urspr ngliche Maschine ausgeschaltet ist Ist die Migration erfolgreich abgeschlossen erscheint die neue virtuelle Maschine in der Konsole Diese kann nun gestartet werden um zu sehen ob die Migration erfolgreich war Scheint auf den ersten Blick alles in Ordnung k nnen weitere Server migriert werden Sinnvoll ist es hier die Server eines Use Cases umzusetzen und nicht alle Server aller Anwendungsf lle Meist h ngen bestimmte Maschinen zusammen und es gilt auch diese untereinander zu testen Daher sei hier nochmals auf den Zyklus in Abbildung 5 1 hingewiesen dass nach
192. las 100 7 1 Erf llung der Anforderungen CPU Benchmarkergebnisse Verlust zweier VMs im Parallelbetrieb im a zu oc Server s B BE p 3 78 100 90 u E Prysraiscrer 80 70 60 E Virtueller 50 Server 40 Parallel 1 O O Virtueller D Server 2 Parallel 2 0 T N f 7 D e oo zZ T ne abg pE 28 gg 3 8 g5 255 OD oge a3 3 O S O Q xE E T N S OS E ep oO O aa Q 52 22 o x D i ER no g S gt ne 9q O 9 Abbildung 7 7 Prozentuale Abweichung CPU einer physikalischen Maschine mit 2 Prozessorkernen von zwei parallel laufenden VMs mit jeweils 2 Kernen sen 23 4 294 967 296 Bytes Die Standard Version verf gt ber keine zus tzlichen Erweiterungen die mehr Hauptspeicher unterst tzen w rde Daher ist in allen Tests immer der maximal m gliche Hauptspeicher im Einsatz Da es sich um baugleiche Testserver sowohl die Referenzmaschine als auch der ESX Server handelt arbeiten in beiden Maschinen dieselben Speicherbausteine Firma Zugriffsgeschwindigkeit etc mit den selben Bussystemen Wie genau VMware die Speicheraufteilung l st kann nicht genau gesagt werden es zeigt sich aber in den Tests wie gut Speicheranfragen durchgereicht werden Testcasel Beim ersten Testfall gilt es wie zuvor das Leistungsverhalten zwischen
193. le Aber der im vorherigen Abschnitt vorgestellte Prozess wird in diesem Fall um einige Punkte erweitert Die Anfrage nach Serverkapazit ten kann nicht nur vom Administrator sondern auch von einem Projektleiter kommen Dieser ben tigt einen Server f r sein Projekt und ist mit der IT Infrastruktur und den Abl ufen dahinter nicht vertraut Daher kann nicht erwartet werden dass von einem Projektleiter die Anfrage direkt an das Change Management gestellt wird Abgesehen davon ist es meist nicht gewollt dass Mitarbeiter ihre Anfragen an die entsprechenden Personen stellen Es gibt eine zentrale Anlaufstelle an die alle Anfragen gehen und die auch die Informationen publiziert Dabei handelt es sich um das zuvor genannte Service Desk dass die An fragen beispielsweise durch ein Antragsformular entgegennimmt Auf Grund bestimmter Richtlinien leitet das Service Desk den Antrag an die daf r vorgesehene Stelle z B ein Administrator des Rechenzentrums Dieser pr ft im Vorfeld falls m glich ob die Anfrage technisch bewerkstelligt werden kann Ist dies der Fall gibt er ein RfC an das Change Management Dies muss nun im Vorfeld eine Leistungsvereinbarung zwischen Projektleiter und der IT festlegen Diese Service Level Agreements SLAs regeln sowohl die Abrechnungs 57 4 Anforderungsanalyse modalit ten f r die bereitgestellten Kapazit ten als auch bestimmte Dienstg teparameter wie Datendurchsatz oder Verf gbarkeit Dabei bietet die ITIL eine
194. le Platten nur lesen und die Software deshalb anstelle des Archiv Bits Schreiben eins Bits ob die Datei schon gesichert wurde nur das nderungsdatum verwenden kann Ahne 07 Die Wiederherstellung erfolgt entweder auf den Proxy Server oder direkt in die VM Die Wiederherstellung auf den Proxy Server wird durch die Backupsoftware vorgenommen der die Daten oder die virtuelle Maschine entsprechend dorthin kopiert Die Daten k nnen dann manuell auf den Datenspeicher oder in die VM bei Da tenwiederherstellung kopiert werden Im Virtual Center werden die VMs neu registriert und auf einem ESX Host gestartet Soll eine Datensicherung direkt in eine VM vorgenommen werden so muss ein entsprechender Agent installiert sein der dann durch die Skripte die Daten wiederherstellen kann vgl vmh 07 Die Wie derherstellung l uft auf jedem Fall ber das Netzwerk LAN und nicht mehr ber das SAN vgl Ahne 07 Insgesamt bietet VMwares Consolidated Backup eine interessante Erweiterung f r die herk mmlichen Backup programme da es durch die Verbindung ber das SAN das Netzwerk nicht belastet und durch den Snaps hot Modus virtuelle Maschinen im laufenden Betrieb sichern kann Nachteil ist auch hier die fehlende Un terst tzung f r Linuxsysteme So kann zwar jede Maschine gesichert werden aber auf Dateiebene ist dies nur f r einige Windowssysteme m glich Da Linux ein anderes Dateisystem als NTFS benutzt ist auch kein Sperren von diesem m glich um e
195. leistungsst rker ist siehe n chster Abschnitt Daher entwickelt Microsoft eigene Virtualisierungstechniken unter dem Namen v Next Zimm 06 und wird diese in ihrem neuen Server Betriebssystem Codename Longhorn unterbringen vgl Sier 06 Au er dem arbeitet Microsoft eng mit der Firma Citrix zusammen die seit kurzem XenSource bernommen haben vgl xen 07b Ob daraus sich neue Entwicklungen bei der Hostvirtualisierung ergeben kann aber nur ver mutet werden Neben der Hostvirtualisierung ist Microsoft in den Bereich der Applikationsvirtualisierung durch den Kauf der Firma Softricity eingestiegen vgl Fors 07 Dabei handelt es sich um eine weitere Vir tualisierungstechnologie die auf eine komplett andere Zielgruppe abzielt Aus diesem Grund wird darauf nicht weiter eingegangen es dient aber als Hinweis dass Microsoft sich in anderen Bereichen mit Virtualisie rung besch ftigt mehr Informationen zu diesem Thema befinden sich unter LUE 07 XEN Der Vorl ufer von XEN war das System Denali Bei Denali handelt es sich um ein sehr performantes System das aber die Anpassung s mtlicher Applikationen voraussetzt Dies stellt eine kaum berwindbare H rde f r einen breiten Einsatz dar vgl Rado 06 Auf dieser Basis wurde XEN von der Systems Research Gruppe an der University of Cambridge als Teil eines anderen Projektes XenoServers entwickelt vgl KEN 06 Im Jahre 2003 erschien dann XEN 1 0 als eigenst ndiges Produkt
196. ler bei AMD wird auch effizent ge nutzt und ist bei Programmen mit hoher Speicherlast performanter als bei Intel vgl Vils 05a Bisher gibt es aber keine unabh ngigen Tests die diesen Performanzvorteil darlegen Auch sei an dieser Stelle noch einmal erw hnt dass der Leistungsvergleich in Abbildung 6 von Intel selbst stammt Genau wie Intels Vanderpool findet auch AMD V in allen neuesten Versionen von Virtualisierungsumgebungen teilweise Unterst tzung vgl Ahne 07 Mit der Weiterentwicklung zur Virtualisierung von Komponenten in der entsprechenden Hardware gibt es in Zukunft noch gro es Potential diese Technik weiter zu verbessern Aber auch eine andere Technologie ist in den letzten Jahren aufgetaucht die immer h ufiger in Verbindung mit Virtualisierung genannt wurde Diese nennt sich Blades oder auch Blade Server und wird im n chsten Abschnitt genauer vorgestellt 3 1 5 Blades Eines der Ziele dass mit der Hilfe von Virtualisierung erreicht werden soll ist die Konsolidierung von Servern Dadurch wird weniger Platz f r physikalische Server ben tigt Des Weiteren k nnen ein Abbau an Komplexit t weniger Netzwerkkomponenten wie Verkabelung und geringere Betriebskosten erzielt werden Genau diese Vorteile m chten Blades auch erreichen Bei Blades handelt es sich um eine kompakte Bauweise von Servern mit eigenst ndigen Mikroprozessoren bis zu zwei Festplatten Arbeitsspeicher und Netzwerkanschl ssen auf dem Main
197. letzten Abschnitt siehe 6 3 dieses Kapitels wird auf auftauchende Probleme und Schwierigkeiten einge gangen die es zu l sen gilt Diese werden bewertet und f hren zu berlegungen wie eine Optimierung des Konzeptes vorgenommen werden k nnte Ob diese auch sinnvoll sind oder es sich nur um spezifisch auftre tende Probleme handelt muss hier ber cksichtigt werden Mit diesen berlegungen endet das Kapitel und die Realisierung ist abgeschlossen 6 1 Gestellte Vorgaben und Ziele Als obersten Rahmen f r eine Umsetzung der vorangegangenen Use Cases mittels Virtualisierung ist die Fest legung auf die Produkte von VMware Insbesondere wird hier die VMware Enterprise Infrastructure 3 Enter prise Edition eingesetzt Diese beinhaltet neben den ESX Server das Virtual Center den VMware Converter und eine Backupl sung das so genannte Consolidated Backup for ESX Server Die einzelnen Komponenten wurden bereits in Abschnitt 3 2 beschrieben dessen Anwendung hier erfolgt Im Vorfeld wurde dieses Pro duktpaket ausgew hlt da sich dies gut in die bisherige Firmenstruktur eingliedert Auf diesen Entscheidungs prozess konnte kein Einfluss genommen werden womit ein Vergleich oder die Wahl eines anderes Produktes auf Grund zus tzlicher Vorteile nicht m glich ist Neben der Vorgabe Produkte von VMware einzusetzen gilt als oberste Pr misse die Kostensenkung Dies soll durch Einsparung von Materialkosten f r neue Server Verringerung des Zeitaufw
198. lisierung gew hrleisten andererseits eine Technologie die teilweise als Konkur renz aber auch als sinnvolle Erg nzung zur Virtualisierung gesehen wird vgl Rode 07 16 3 1 Hostvirtualisierung VMX Modus Non R oot Modus GuestO Guest 1 VM Entry VM Exit VM Exit VMX OFF VM Monitor Root Modus VMCS 1 Abbildung 3 5 Vereinfachter Kontextwechsel zwischen VMX root und VMX Nonroot bei Intels VT x Quelle Kers 05 3 1 4 Virtualisierungsunterst tzung in Prozessoren Bei den bisher vorgestellten Softwarel sungen zur Virtualisierung liegt immer ein Performanzverlust vor Bei einem Einsatz eines VMM Hypervisor kontrolliert dieser st ndig den Zugriff der virtuellen Maschinen auf die Hardware Der VMM muss alle Zugriffe abfangen und entsprechend weiterleiten Diese Kontextwechsel kosten Performanz und k nnen bei steigender VM Anzahl zu Leistungseinbu en f hren Zus tzlich ist bei spielsweise bei XEN eine Anpassung des Betriebssystems notwendig damit diese Systeme im Ring 1 laufen siehe Abschnitt 3 1 3 Paravirtualisierung Dies ist aber bei propriet ren Betriebssystemen nicht m glich und sie k nnen daher nicht unterst tzt werden Mit Hilfe von bestimmten Funktionen des VMM in einem Pro zessor k nnen diese Probleme gel st werden Seit 2006 gibt es sowohl von Intel als auch von AMD eine neue Prozessorgeneration mit Virtualisierungsunterst tzung Bei Intels VT x wird der Befehlssatz VMX Virtual Machine
199. lle Kategorien mit ihren jewei ligen Anforderungen genannt In Klammern steht die jeweils zugeordnete Gruppe Nach der Auflistung wird jede Kategorie im Detail betrachtet 49 4 Anforderungsanalyse Kategorie Anforderung mit zugeordneter Gruppe e Verwendung von mehreren Betriebssystemen und VMs auf einem physikalischen Server 1 e Abbau von Server und Hardwarekomponenten II Kosteneinsparung Zeiteinsparung durch einfachere und komfortablere Handhabung der VMs ber eine zentrale Konsole I Komplette und funktionierende Konvertierung von physikalischen Servern und deren Dienste II Klonen von virtuellen Maschinen ID e Verschiebung von VMs im laufenden Betrieb II e Individuelle Vergabe von Benutzerrechten in der Managementkon sole III Sichere Konfiguration und sicheres Testen bestimmter Funktionen durch vorheriges Erstellen von Snapshots II Einfacheres Management Schnellere Bereitstellung von Servern bei Anfragen oder in Sto zeiten II Individuelle Konfiguration der virtuellen Maschinen nach deren Anforderungen auch nach der Installation einer VM kann z B der Hauptspeicher noch angepasst werden wie dies auch bei einem physikalischen Server passieren kann ID Verwendung von Templates f r bestimmte Betriebssysteme und Konfigurationen III Flexiblere Reaktion Gleiche Funktionalit t der virtuellen Maschinen gegen ber den bisherigen Maschinen I Zuverl ssige Sicherung und R cksic
200. ls des Befehls VM Exit der dann entsprechend handelt siehe Abbildung 3 5 Soll eine gestoppte virtuelle Maschine weiter rechnen d rfen so wird die Kontrolle an die VM zur ckgegeben Bei diesem Ablauf f hrt der Prozessor die meiste Zeit den Code der virtuellen Ma schine direkt aus und muss nur in wenigen F llen zum VMM wechseln um kritische Situationen zu beheben vgl Vils O5b Die Gastsoftware erkennt w hrend der aktiven Zeit nicht dass sie im VMX Nonroot Modus arbeitet da f r sie die ganz normale Ringstruktur vorherrscht Deshalb ist eine Anpassung der Betriebssyste me nicht notwendig Die Kontrolle ber die Informationen und den Zustand der VMs bernimmt eine neue Datenstruktur mit der Bezeichnung VMCS Virtual Machine Control Structur die sich im physikalischen Adressraum befindet vgl int 05 Da mehrere VMs gleichzeitig laufen k nnen existiert pro VM eine VM CS siehe Abbildung B 5 Die Initiierung und Festlegung der Werte bernimmt der VMM und kann damit 17 3 Grundlagen 250 oo c 2 O Other S o WO Operations w 150 m Control Register Accesses T m Interrupt Handling 2 100 on g 50 D gt wW 0 SYSmark Internet SYSmark Office Abbildung 3 6 Leistungsvergleich zwischen herk mmlicher VM Software mit Base gekennzeichnet und der Vanderpool L sung mit VT gekennzeichnet Quelle Vils O5b unterschiedliches Verhalten der VMs erzeugen Unterst tzung findet
201. lten NT4 Dom ne Dabei wurde die Dom ne vor einiger Zeit abgel st l uft aber immer noch parallel weil sie f r bestimmte Teilbereiche noch ben tigt wird Basis daf r ist eine veraltete unsichere Hardware die kaum die bereitstehenden Ressourcen der Ser ver nutzt Die Server sind bisher an mehrere Managementkonsolen angeschlossen wodurch diese Dom ne nicht einheitlich betreut werden kann Wie in Abbildung 4 3 zu sehen ist handelt es sich um einen prim ren Dom nencontroller PDC und zwei Backup Dom nencontroller BDC Zus tzlich ist bei der Virtualisierung dieser Server zu beachten dass eine der Maschinen gleichzeitig als Druckerserver arbeitet Gibt es nun Pro bleme mit dem Druckerserver schlimmstenfalls einen Ausfall der Maschine so betrifft dies auch den BDC et vice versa Mit Hilfe der Virtualisierung soll dieses Problem gel st werden indem jede Funktion auf einer eigenen virtuellen Maschine l uft Eine geeignete Aufteilung muss entsprechend vorgenommen werden Des Weiteren wird ein neuer virtueller Server auf Basis von NT4 erzeugt der f r interne Abl ufe ben tigt wird Nach Ablauf des Use Cases laufen im Erfolgsfall alle physikalischen Server als virtuelle Maschinen Der An wendungsfall wird nach dem Schema von vorgestellt Name Virtualisierung und Optimierung der kompletten NT4 Dom ne Beschreibung Es gilt die komplette vorhandene NT4 Dom ne zu virtualisieren und die bisherigen Server alle als VMs laufen zu lass
202. meisten Anforderungen der Gruppe I Dies h ngt damit zusammen dass sich die Steigerung von Service Qualit t auch wieder indirekt auf die Kostensenkung auswirkt Denn durch ein verbessertes Angebot gibt es in der Regel weniger Ausfallzeiten da durch weniger Leerlaufzeiten f r die Benutzer und performantere Applikationen die ein schnelleres Arbeiten erm glichen Der erste Punkt der Liste ist daher unverzichtbar denn wenn die VM nicht dieselbe Funktio nalit t wie eine physikalische Maschine erm glicht ist dies eine Einschr nkung der Service Qualit t Auch muss es eine zuverl ssige Datensicherung geben die sowohl sicher speichert als auch im Notfall korrekt wie derherstellt Daher muss ein Sicherungskonzept f r die virtuellen Maschinen vorhanden sein denn der Verlust von Daten trotz Sicherungskonzept ist nicht akzeptabel Neben der Sicherung muss auch die Sicherheit der VMs gew hrleistet sein Dabei gibt es mehrere Punkte zu beachten die bereits in Abschnitt 3 4 besprochen wurden So gilt es beispielsweise zu gew hrleisten dass eine VM nicht von einer anderen VM ungewollt be einflusst wird Als letzte Anforderung der ersten Kategorie d rfen die Netzwerkanschl sse kein Flaschenhals f r die Server und deren Anwendungen sein So muss gew hrleistet sein dass der Netzverkehr entsprechend eingeteilt wird und es bei einem besonders starken Anstieg ggf Warnmeldungen an den Administrator gibt Blockiert eine VM durch berlastung den Netzv
203. ment DSL O Erfassen O Release Grunds tze amp Planung O Akzeptieren O Release entwerfen entwickeln amp zusammensetzen O Klassifizieren NI O Testen und Release annahme O Planen rv oO Planung Einf hrung Roll Out O Entwickeln amp Testen O Kommunikation Vorbereitung und Training oe Definitives O Implementieren O Release Verteilung und Installation Hardware Lager O Eval valuieren DHS TITIL Configurations Management Abbildung 4 5 Abl ufe und die jeweiligen Beziehungen von Change und Release Management Quelle ITIL 02 Dabei wurde nach Verfahren gesucht die unabh ngig von bestimmten Firmen oder Dienstleistern waren Das Ergebnis dieses Auftrages wurde in der ITIL Information Technology Infrastructure Library festgehalten ITIL ist aus einer Sammlung von Best Practices entstanden die im Bereich der IT Services Anwendung fanden ITIL 07 Es handelt sich um ein Regelwerk dass die f r den Betrieb einer IT Infrastruktur notwen digen Prozesse beschreibt Diese Prozesse bestehen aus ausf hrlichen Checklisten Aufgaben Verfahren und Zust ndigkeiten die je nach Bedarf in der IT Organisation angepasst und angewandt werden k nnen Wie be reits erw hnt orientiert sich die ITIL nicht an einer bestimmten Technologie sondern beschreibt die Prozesse so allgemein wie m glich Welche Technik zum Einsatz kommt um die Prozesse umzusetzen entscheidet die jeweilige IT Organisation f
204. mmen w re VMware ist mit der Lizenzierung der meisten Eigenschaften wie VMotion DRS oder HA die teuerste Alternative bietet aber auch schon seit l ngerem diese umfangreichen M glichkeiten Der Vergleich mit einem hnlichen Produkt wie die kosteng nstigere XenEnterprise L sung von XenSource h tte zu interessanten Ergebnissen f hren k nnen Neben der nicht vorhandenen Analyse bei den Voraussetzungen die beide Use Cases betrifft bezieht sich die zweite gr ere Abweichung auf die Bereitstellung von Servern auf Basis von Templates Bei diesem Anwen dungsfall ist das genaue Einhalten des Konzeptes nicht ideal Dies liegt daran dass eine Implementierungs und Testphase hier nicht getrennt sondern zu einem Schritt zusammengefasst werden Der neue Server basiert nicht auf eine bereits existierende Maschine und muss daher keinem umfangreichen Funktionstest unterzo gen werden Nach der erfolgreichen Erstellung gen gt eine berpr fungsphase ob die Maschine am Netz ist falls das gew nscht ist und ob die Installation erfolgreich verlaufen ist Dies gen gt um dem Projektleiter die Zugangsdaten zu bergeben damit dieser die gew nschten Programme installieren kann Nach dieser Erstein richtung von dem Projektleiter macht es Sinn die Maschine zu sichern Des Weiteren kann an dieser Stelle eine erneute Sicherheits berpr fung erfolgen ob f r das installierte Programm auch die neuesten Updates und Patches installiert sind Sind beide Schr
205. mp Itemid 9 visited on September 24th 2007 LARISCH DIRK Praxisbuch VMware Server Carl Hanser Verlag ISBN 3 446 40901 7 2007 L DEMANN NICO Applikationsvirtualisierung mit Microsoft SoftGrid 4 Gali leo Computing ISBN 978 3 89842 851 4 2007 Parts available online at visited on September 24th 2007 MALFITANO GIOVANNI Definition bzw Erkl rung WABI Website 2005 Available online at http www bullhost de w wabi html visited on September 24th 2007 MOORE SUSAN Virtualization Will Drive Major Change in IT Infrastructure and Operations in the Next Three Years Gartner Inc IT research and advisory company 2007 Available online at http www gartner com it page jsp id 505040 visited on September 24th 2007 Homepage von NetApp FlexShare Website 2007 Available online at http www de netapp com products enterprise software storage system software performance management flexshare html visited on September 24th 2007 Veritas NetBackup Datenblatt Website 2007 Available online at eval symantec com mktginfo products Sales_Docs Data_Protection nbu_6_0_ent_server_dsht pdf visited on September 24th 2007 Homepage von OpenVZ Website 2007 Available online at http openvz org visited on September 24th 2007 Passmark PerformancelTest 6 0 Overview Website 2007 Available online at passmark com products pt htm visited on September 24th 2007 PC Welt Wiki Grundlagen der Virtualisierung Website
206. n Dies erleichtert die Verwaltung wenn nicht f r jede VM ein eigenes Benutzerkonto eingerichtet werden muss Mit einer strikten Rechtevergabe k nnen teilweise die VMs gesch tzt werden Dennoch kann es Nutzer aber auch Applikationen geben die eine Bedrohung zu angrenzenden virtuellen Maschinen bermitteln k nnen Deshalb m ssen virtuelle Maschinen gegen ber ihren unmittelbaren Nachbarn gesch tzt werden Fehlt ein effektiver Schutz gegen ber den Nachbarn kann das zur Verbreitung von Viren Datendiebstahl Denial of Service und sonstigen Konsequenzen f hren Ob wohl Virtualisierungsl sungen eine logische Partitionierung von virtuellen Maschinen vornehmen die mit 40 3 3 Management der virtuellen und physikalischen Maschinen einer r umlichen Trennung zweier physikalischer Maschinen vergleichbar ist l sst sich diese softwarebasierte Trennung berwinden Angreifer k nnen ber einen Back Door Entry ins System gelangen vgl ref 06 Neuste Gefahrenquellen stellen Rootkits dar die f r virtuelle Umgebungen gro e Bedrohungen darstellen vgl Bach 07 Das Rootkit Blue Pill verschiebt das laufende Betriebssystem des Hosts in eine virtuelle Umge bung Danach hat das verschobene Betriebssystem keinerlei M glichkeiten mehr das Rootkit zu erkennen da es au erhalb seines Wahrnehmungshorizonts l uft Bach 06 Daneben gibt es noch andere Rootkits die nach einem hnlichen Prinzip arbeiten Ist das Hostsystem infiziert kan
207. n Neben dem Lizenzserver erfolgt die eigentliche Installation des VC Servers Dazu wird eine Daten bank ben tigt die hier mit einem Microsoft SQL Server bereit steht Nach Anbindung der Datenbank kann die Installation abgeschlossen werden und der VC Server steht als Windows Systemdienst zur Verf gung Ab sofort erfolgt die Anmeldung nicht mehr direkt auf einen ESX Server sondern an den Virtual Center Server Als Programm dient daf r weiterhin der VI Client dessen Oberfl che sich nicht ge ndert hat aber es stehen 74 6 2 Umsetzung des Konzeptes Legende server servers virtuelle Maschine se v fi amp j lokale e Datenspeicher F Platte Physikalischer I 2 Server ESX 9 S Server 1 a serverd SAN Speicher 1 B SAN Speicher 2 servers a ESX amp E LA l Gy servers server f i lokale Platte B server Abbildung 6 3 Abbildung der Zusammenh nge von VMs Hosts und dem Datenspeicher mittels der Funktion Maps im Virtual Center Anmerkung Alle Namen wurden aus Sicherheitsgr nden ersetzt nun neue Optionen zur Verf gung Mit dem Virtual Center kann nun die Einrichtung der Infrastruktur erledigt werden Dazu wird ein so genann tes Datacenter erstellt in dem alle ESX Server eingebunden werden Des Weiteren erfolgt ein neues Cluster im Datacenter indem Ressourcen Pools angelegt werden k nnen Ressource Pools dienen zur Einordnung von VMs f r die unterschiedliche B
208. n ber der freien Version die M glichkeit mehrere Migrationen gleichzeitig vorzunehmen und es kann auch eine Migration mittels Boot CD vorgenommen werden vgl vmh 07 Die Installation des Konverters erfolgt auf einem g ngigen Windowssystem und ben tigt keine zus tzlichen Pro gramme oder Einstellungen In Abbildung 3 16 sind die Quellen und Ziele dargestellt So kann sowohl ein physikalischer Server virtuelle Maschinen als auch Systemabbildungen von Drittanbietern importiert wer den Bei den physikalischen Servern werden nur bestimmte Windowssysteme Windows NT4 Windows XP 32 64 Bit Windows 2000 2003 32 64 Bit Server unterst tzt Virtuelle Maschinen k nnen aus den meisten aktuelleren VMware Produkten importiert werden Ausnahme bilden erstellte Maschinen mit VMware Fusion vgl vmh 07 Zus tzlich ist eine Importierung von VMs aus Virtual PC 7 allen Virtual Servern Versionen Festplattenimages von Symantec Backup Exec System Recovery und Norton Ghost 9 m glich Als Ziel kann sowohl ein ESX Server in der Version 2 5 x nur ber Virtual Center oder 3 x direkt oder ber ein Virtual Center verwendet werden als auch andere VMware Versionen siehe Abbildung 3 16 Bei der Konvertierung k nnen die Gastsysteme f r die virtuelle Maschine angepasst werden wie zum Beispiel vorhandene Fest platten nach Wunsch anzupassen Auch Sysprep wird unterst tzt um eine weitere Konfiguration des Gastes vorzunehmen vgl Ahne 07 Wie die Abbildun
209. n mit Kernelbefehlen von Linux gerechnet werden kann Daher muss jetzt das ausgew hlte Betriebssystem in stalliert werden dass ber mehrere M glichkeiten funktioniert je nach Virtualisierungsumgebung So kann das CD Laufwerk des Hosts an die virtuelle Maschine durchgereicht werden von dem aus dann die Instal lation erfolgt Des Weiteren kann eine zuvor erstellte CD Image Datei als virtuelles Laufwerk eingebunden werden Dies erscheint wie ein echtes Laufwerk von dem aus gebootet werden kann Als letzte M glich keit bieten manche Umgebungen das Booten ber Netzwerk an Dadurch kann entweder ein Betriebssystem von einer anderen Platte gebootet werden oder die Installation erfolgt ber einen Installationsserver aus dem Netzwerk Dieser bernimmt automatisch die Installation des Betriebssystems Bei allen drei M glichkeiten liegen nun die Installationsdateien vor und k nnen manuell oder automatisch installiert werden Bei manchen Betriebssystemen m ssen bestimmte Treiber installiert werden damit diese auch in der Virtualisierungsum gebung arbeiten Dies h ngt aber vom eingesetzten Produkt ab und ist daher entsprechend in der Anleitung dokumentiert Ansonsten l uft die Installation wie bei einer physikalischen Maschine ab und kann vom Ad ministrator vorgenommen werden Ist dies abgeschlossen steht die VM mit dem gew nschten Betriebssystem zur Verf gung Hier k nnen nun entsprechende Tests und Erfahrungen gesammelt werden Installationen er
210. n Cache zuweisen lesen Abbildung 7 8 Prozentuale Abweichung Speicher einer VM im Vergleich zu einem physikalischem Server der mit seinen Ergebnis die 100 darstellt f r 2 Prozessorkerne nen wesentlich besser durchgef hrt werden kann als bei vier Kernen Die restlichen drei Tests weisen wieder Verluste auf die beim zweiten und vierten Test sogar noch geringer als im vorherigen Test sind vergleiche Abbildung 7 8 und 79 Ausrei er ist auch hier der letzte Test bei dem wie zuvor das Problem des Hostsy stems besteht Ist die Grenze des zur Verf gung stehenden Hauptspeichers erreicht kommt es zu einem starken R ckgang der hier noch etwas st rker ausf llt zuvor 62 14 jetzt 57 42 Es zeigt sich auch hier dass speicherintensive Anwendungen sich f r eine Virtualisierung nicht eignen Testcase3 Wie bei den Speichertests erfolgt auch hier ein Vergleich der Maschinen untereinander Dies soll zeigen wie sich das Verhalten ndert wenn der Maschine nur zwei Prozessorkerne zur Verf gung steht Hat sich im vorherigen Abschnitt gezeigt dass mit einer doppeltem Kernanzahl diese auch fast doppelt so lei stungsstark sind muss sich zeigen ob der erh hte Verwaltungsaufwand auch Auswirkungen auf die Leistung des Speichers hat Die ermittelten Werte sind in Abbildung 7 10 zu sehen Zuerst f llt auf dass bei dem Test Viel RAM die Leistung des Referenzsystems wesentlich besser ist als wenn nur zwei Kerne arbeiten Schei
211. n G sten erlaubt w re k nnte eine Abschottung nicht mehr gew hrleistet werden vgl AHN 07 Auch das Betriebssystem muss die Kontrolle ber alle laufenden Anwendungen inklusi ve der Virtualisierungssoftware mit deren VMs haben und den Zugriff koordinieren Ansonsten k nnte die Anwendung am Betriebssystem vorbei den Zugriff auf eine Ressource erm glichen und m glicherweise das komplette System abst rzen lassen Aus diesem Grund muss es f r das Betriebssystem eine andere Priorit t als f r eine Anwendung geben Bei x86 Systemen unterscheiden 80286 kompatible Prozessoren vier Privi legierungsstufen Ring 0 1 2 und 3 siehe Abbildung B3 Laufende Prozesse im Ring 0 haben die h chste Priorit t und die volle Kontrolle ber das System Anwendungen aus h heren Ringen k nnen auf darunter liegende Ringe und auf die Hardware dagegen nicht direkt zugreifen sondern mittels gates auf Schnittstellen APIs die wiederum von Anwendungen im Ring 0 kontrolliert werden AHN 07 Die meisten Betriebssy steme Ausnahme OS 2 nutzen nur zwei der vier Ringe Im Ring 0 dem sogenannten Kernelmodus werden der Kernel und alle Hardwaretreiber ausgef hrt w hrend die Anwendungssoftware im unprivilegierten Ring 3 sogenannter Benutzer Usermodus arbeitet siehe Abbildung 3 Ruft ein Prozess in einem weniger pri viligierten Ring eine privilegierte Operation auf erzeugt der Prozessor eine Exception Diese kann in einem 11 3 Grundlagen K
212. n Gr nden erstellt werden 3 Bereitstellung von virtuellen Servern bei Projektanfragen Mit Hilfe der Template Funktion die im vor herigen Punkt schon erw hnt wurde wird ein Windows 2003 Server erstellt und falls f r Testumge bungen oder Projekte ein Server ben tigt wird kann unter bestimmten Umst nden ein virtueller Server verwendet werden So ist eine schnellere Reaktion auf solche Anfragen m glich wenn die Rahmen bedingungen stimmen So muss zum Beispiel vorher gekl rt werden ob die Anforderungen mit der aktuellen Auslastung vereinbar ist Au erdem gilt zu beachten dass nicht jeder Server als VM betrie ben werden kann Gerade wenn es sich um einen Datenbankserver mit hohen E A Operationen handelt sollte ein eigenst ndiger physikalischer Server verwendet werden Ob ein virtueller oder physikalischer Server zum Einsatz kommt kann nur der Administrator aufgrund seiner Erfahrung eines Aufgabensze narios vom Projektleiter und statistischen Werten entscheiden und dementsprechend handeln Diese drei Ziele werden im n chsten Abschnitt aufgespaltet da die Einrichtung der Infrastruktur als Vorausset zung f r die anderen beiden Punkte dient Anhand des Konzeptes erfolgt die Umsetzung der Ziele und deren Randbedingungen wie Backupl sung und Sicherheit 6 2 Umsetzung des Konzeptes Dieser Abschnitt befasst sich mit der Umsetzung des Konzeptes wie es zuvor in Kapitel 5 erarbeitet wurde Darin bietet jeder der genannten Schritte ein
213. n Ressourcen m ssen vorab auf den Hosts vorhanden sein und in die vorherigen berlegungen eingeplant werden Un abh ngig wie die Wahl ausf llt der Managementserver ben tigt ein Betriebssystem welches entweder schon vorhanden ist oder bei einer VM erst installiert werden muss Liegt nun die Maschine vor muss geregelt sein dass die Maschine Netzzugriff auf alle zu verwaltenden Hosts hat Ansonsten kann nicht von einem zen tral agierenden Server ausgegangen werden Ist dies der Fall erfolgt die Installation des Managementservers Meist sind dabei mehrere Punkte zu beachten da der sp tere Server die komplette Verwaltung bernimmt Dies gestaltet sich je nach eingesetztem Produkt anders muss aber bei der Installation entsprechend ber ck sichtigt werden Ist die Installation abgeschlossen muss gegebenenfalls auf allen Hosts ein sogenannter Agent eingerichtet werden Bei der Installation des VMM wird dieser automatisch mitinstalliert oder es erfolgt eine separate Installation ber diesen Agenten tauscht der Managementserver die Informationen aus und steuert die einzelnen Hosts Sind diese eingerichtet ist eine fertige Managementumgebung vorhanden Um diese auf zurufen gibt es mehrere M glichkeiten Die einfachste Art ist eine Konsoleneingabe in der ber entsprechen de Befehle alles gesteuert wird Eine etwas komfortablere Art ist ein webbasierter Zugriff der alle wichtigen Einstellungen anzeigen und ndern l sst Als dritte M glichkeit
214. n Rootkit Website 2007 Available online atlhttp www heise de newsticker meldung 92176 visited on September 24th 2007 BEIER ANDREAS Realit tenkabinett Virtualisierungsprodukte f r PCs c t 16 2006 2006 Available online at http www heise de ct 06 16 064 visited on September 24th 2007 BERKHOUT MICHIEL ROY HARROW und ET AL ITIL The key to managing IT Services Service Support Galileo Computing Verlag ISBN 3 89842 822 4 2003 BOTELHO BRIDGET Blades und Virtualisierung K hlung Strom und hohe Packungs dichten Website 2007 Available online at http www searchdatacenter de themenkanaele virtualisierung strategien articles 69210 visited on September 24th 2007 COCKBURN ALISTAIR Use Cases effektiv erstellen MITP Verlag ISBN 3 8266 1344 9 2003 Homepage von Dell 2007 DIEDRICH DR OLIVER VirtualBox Website 2007 Available online at heise de open artikel 83678 visited on September 24th 2007 ECKEL PETER Stille Helfer unter Beschuss Webseite 2002 Available online at www heise de ct 02 05 046 visited on September 24th 2007 109 Literaturverzeichnis Enom 07 fes 07 Fert 06 Fors 07 gho 07 GKea 03 gps 07 HAN 99 HAN 99a Herm 07 Hoex 06 hph 07 H ls 06 ibm 07 inn 07 int 05 SC 07 110 ENOMALISM Enomaly Inc Website 2007 Available online at visited on September 24th 2007 Fibre Channel Industry
215. n aufgelistet die es zu l sen gilt nach XEN 06 1 Serverkonsolidierung e Reduzierung der Hardware indem mehrere voneinander getrennte Systeme Virtuelle Maschinen kurz VMs auf einer physikalischen Maschine laufen So kann die zugrunde liegende Hardware besser genutzt werden und es wird zuk nftig weniger Hardware ben tigt e Reduzierung der TC indem weniger Betriebskosten Strom K hlung Ersatzteile Raummiete Wartung etc notwendig sind Zus tzlich gibt es im Rechenzentrum durch Wegfall von Netzwerk und Verkabelungskomponenten weniger Komplexit t 2 Flexibilit t im Betrieb e Schnellere Reaktion auf kurzfristige Engp sse bei steigender Serverauslastung Mit Hilfe von VMs kann schneller auf Probleme reagiert werden indem zur Lastverteilung zus tzliche Maschinen geklont und verwendet werden e Die Anpassung an Applikationen soll jederzeit m glich sein um eine m glichst optimale Auslas tung der Hardware zu gew hrleisten Zus tzlich k nnen mit QoS Parametern die Anwendungen priorisiert werden 3 Steigende Verf gbarkeit e Backup und Restore k nnen auf Grund der Beschaffenheit von vmMp leichter vollzogen werden Sicherung verschiedener Versionen soll erm glicht werden e Einsatz von Failover Mechanismen bei Kapazit tsengp ssen im Wartungsfall oder bei sicher heitskritischen Vorf llen e Bessere Softwarewartung indem Patches und Applikationen nicht auf einem dedizierten System getestet we
216. n den Ablaufdiagrammen der Use Cases am Ende eingezeichnet Eine Testphase erfolgt immer am Ende der Umsetzung eines Schrittes und nicht nur am Ende des gesamten Anwendungsfalls Bei der Virtualisierung der NT4 Dom ne wurde als erstes ein BDC virtualisiert Ist dies erfolgreich geschehen ist weiterhin der physikalische Server in Betrieb aber es steht zus tzlich die virtuelle Maschine bereit Da es sich hier um keine besonders kritische Maschine handelt wurde keine eigene Testumgebung aufgebaut sondern ber Nacht ist die physikalische Maschine heruntergefahren und die VM hochgefahren worden Dadurch ist ein Austausch erfolgt und die VM befindet sich im Produktivsystem Dennoch wird der urspr ngliche Server noch nicht abgebaut sondern kann im Notfall jederzeit wieder hochgefahren werden Nach dem Anschalten der VM wird berpr ft ob der PDC mit der VM kommunizieren kann Danach wird diese Konstellation f r mehrere Tage beobachtet ob Probleme auftreten Wenn dies nicht der Fall ist folgt der zweite Schritt Hier exi stieren durch den Ablauf zwei virtuelle Server wobei der erste Server der Dom nencontroller ist Der zweite Server ist der neu erstellte Druckerserver siehe Ablaufdiagramm 6 5 War die Erstellung der Server erfolg reich wird im Anschluss der physikalische Server am Abend abgeschaltet und die neuen VMs hochgefahren Dieses Vorgehen hat mehrere Gr nde Zum einem handelt es sich auch hier um einen BDC der nicht prim r ben tigt wir
217. n die Kontrolle dar ber bernommen wer den Damit sind alle virtuellen Maschinen betroffen die ber das Hostsystem gesteuert werden Die Gefahr durch Rootkits wird daher in den n chsten f nf Jahren relevante Ausma e annehmen Schm 07 Aber auch wenn eine VM und nicht der komplette Host infiziert ist k nnte diese auf andere lokale VMs einen Angriff starten indem die virtuellen Netzwerk Ressourcen genutzt werden Eine virtuelle Maschine kann beispielsweise das virtuelle Netzwerk mit Schadcode oder Netzlast berfluten so dass ein legitimierter Zugriff durch andere virtuelle Maschinen unm glich wird ref 06 Der Netzverkehr k nnte von der infizier ten VM auch abgeh rt oder manipuliert werden Aufgrund dieser Gefahren heraus ist es notwendig dass der Administrator ber alle aktiven Komponenten Dienste und Kommunikationswege informiert ist Dies ist eine komplexe Aufgabe wobei die Verwaltungskomponente unterst tzend helfen kann Viele Informatio nen sind hier gespeichert wie der verwendete Datenspeicher oder Logdateien ber die Auslastung von VMs Ungew hnliches Verhalten z B ein signifikanter Anstieg der Netzlast einer VM kann m glicherweise auf einen Virenbefall hindeuten Logdateien sollten nicht nur ber die Auslastung der VM sondern auch ber alle Ver nderung an der VM gef hrt werden Des Weiteren werden alle Benutzer bei der Anmeldung an einer VM registriert Dies kann von Nutzen sein wenn sp tere Probleme nachvollz
218. n diesem Zeitraum die Dom ne nicht verwendet werden kann Am angegebenen Tag kam es dann zur Abschaltung der physikali schen Maschine und der virtuelle PDC wurde angeschlossen Nach dem erfolgreichen Start wurde der PDC so konfiguriert dass auch der BDC aus dem zweiten Schritt verwendet werden kann Daraufhin erfolgt eine Syn chronisation aller Maschinen der Dom ne und es gibt mehrere Anmeldetests aus unterschiedlichen Netzen die alle den Dom nencontroller erreichen m ssen Auch hier k nnte im Fehlerfall die physikalische Maschine wieder angeschaltet werden wenn es zu unl sbaren Fehlern kommt Wenn hier alle Tests erfolgreich laufen k nnen die virtuellen Maschinen verwendet werden F r den zweiten Use Case gibt es keine explizite Testphase da es sich um einen neu erstellten Server handelt der keine ausf hrlichen Tests ben tigt Hier muss nach dem erfolgreichen Erstellen nur getestet werden ob die VM nun auch funktioniert Daher passt dieser Schritt des Konzepts f r den zweiten Anwendungsfall nicht und es muss zu einer geringf gigen nderung des Ablaufs kommen Genaueres dazu wird in Abschnitt 6 3 2 behandelt Bevor aber die Maschinen in das endg ltige Produktivsystem bergehen muss noch ein Datensicherungskon zept eingef hrt werden Des Weiteren ist die Sicherheit der virtuellen Maschinen in der Umgebung noch nicht berpr ft worden Das Backupsystem wird im n chsten Abschnitt vorgestellt 6 2 4 Einf hrung eines Backupsyst
219. n und andererseits alle Handlungsschritte logisch darzulegen warum welche Eigenschaften so genutzt wurden Besonders das Hinterfragen von Einstellungen und Vorgehensweisen half die Technik detailliert zu verstehen und diese Erfahrung in das Konzept einflie en zu lassen Am Anfang stand ein Basiskonzept das durch die Praxis immer wieder verfeinert wurde Aufgrund dieser st ndigen Bearbeitung existiert jetzt ein praxiserprobter Leitfaden mit dem eine Virtualisierung durchgef hrt werden kann Dieser kann nicht f r den 106 Anwendungsfall Astrium sondern f r eine beliebige Hostvirtualisierung eingesetzt werden Aber nicht nur die Umsetzung und Bedienung muss komfortabel sein sondern auch die Leistung muss dem Vorg nger System entsprechen Gerade hier hat sich gezeigt dass bei VMware mit Leistungseinbu en zu rech nen ist Diese halten sich aber in Grenzen d h Kosten Nutzen Verh ltnis ist hinnehmbar und haben f r den Anwendungsfall bei Astrium keine Auswirkungen Dennoch ist ein interessantes Verhalten bei den Speicher tests aufgetreten das auf den ersten Blick nicht ohne weiteres zu erkl ren ist So scheint ein AMD Dual Core Prozessor im Benchmarktest performanter zu sein als wenn zwei Dual Core Prozessoren eingesetzt werden Dieses Ph nomen h ngt nicht direkt mit der Virtualisierung zusammen hat aber auch Einfluss auf die Leistung wenn diese Prozessorarchitektur an dieser Stelle verwendet wird Hier w ren weitergehende Forschungen in
220. nbar k nnen diese hohen Datenmengen ber die vier Kerne besser abgearbeitet werden als bei dem Ver gleichsger t Auf der anderen Seite f llt aber auf dass bei drei Tests Mit Cache lesen Ohne Cache lesen und Schreiben die Maschine mit zwei Prozessorkernen leistungsf higer bei den Speichertests ist als eine Maschine mit vier Kernen Beim Schreibtest ist sogar eine Steigerung von ber drei Prozent gegen ber der Referenzmaschine Dieses Ph nomen ist berraschend da sich am Speicher und dem System an sich nichts ge ndert hat und dies theoretisch gleich sein m sste Eine m gliche Erkl rung w re dass das hier verwendete Bussystem des Servers einen Flaschenhals bildet Bei den Prozessoren handelt es sich um zwei Dual Core AMD Opterons bei denen die Speicherzugriffe ber den Prozessor laufen Alle vier Prozessorkerne greifen auf ein Bussystem zu dass m glicherweise hier bei bestimmten Tests zu einer Engstelle fungieren k nnte Leider liegen von den Testabl ufen keine genaueren Informationen vor so dass dieses Verhalten nicht genau erkl rt werden kann Dazu m sste die Leistungsf higkeit des Bussystems und in wieweit dies ausgelastet wird genauer untersucht werden Dennoch ist dieses Verhalten ein interessanter Ansatz der nun berpr ft werden muss ob es sich bei den virtuellen Maschinen auch so verh lt Testcase4 Bei einem Vergleich zwischen virtuellen Maschinen mit zwei und vier Prozessorkernen zeigt sich ein hnl
221. nern auseinandersetzen Des Weiteren existieren unterschiedliche Netzanbindungen der Server je nach Bedarf und Leistung Liegt nun der Anwendungsfall vor dass ein Administrator den Funktionsstatus aller Server ermitteln m chte dann kann dies beispielswei se ber das SNMP Simple Network Management Protocol geschehen Mit Hilfe von SNMP k nnen zuvor eingerichtete Ger te ber eine zentrale Konsole berwacht werden Diese Einrichtung muss zuerst f r jedes Ger t vorgenommen werden und ist bei jedem Betriebssystem anders konfiguriert Ist die Einrichtung erfolgt m ssen auf Grund verschiedener Netze nicht nur eine zentrale Konsole sondern mehrere eingesetzt werden Dadurch erh lt der Administrator auf verschiedenen Konsolen nur Teile der Informationen Au erdem ist nicht 2 1 M gliches Szenario Heterogene IT Infrastruktur Netzanbindung Au Datenbank Win2k Server E T A Firewall amp Router I Red Hat 8 0 Insell sung von Projekt X a8 AE Dom nencontroller NT4 Server au Mailserver Win2k3 Server ebserver yh use 9 0 Datenbank SOLARIS Solaris 10 VE Weitere Server gt ep Abbildung 2 1 M gliche heterogene IT Infrastruktur in einem beliebigen Unternehmen Quelle In Anlehnung an XEN 06 gew hrleistet dass alle Maschinen ber cksichtigt wurden So k nnen Infrastrukturen entstanden sein von de nen der Administrator keine Kenntnis hat die aber dennoch als
222. nformationen wie Registereintr ge der CPU die Daten im Hauptspeicher und andere Punkte auszulesen Diese m ssen dann auf das andere Host system bertragen werden F r diesen Vorgang wird in der Regel das Gastsystem kurz angehalten damit die Integrit t der Daten gew hrleistet werden kann Nach erfolgreichem Verschieben wird das System wieder ge startet und l uft weiter Dieser Eingriff stellt daher eine gewisse Belastung durch die Kontextwechsel dar die bei jeder Livemigration vorhanden sind Je fter dies geschieht desto eher kann es zu Beeintr chtigungen f r die restlichen Maschinen kommen Insgesamt zeigt sich durch die M glichkeit der Livemigration und der Lastverteilung dass eine Zuordnung von VMs zu einem bestimmten Host nicht mehr n tig ist Diese Vorteile des flexiblen Handelns und der optimierten Auslastung bringt aber auch zus tzliche Gefahren f r die Sicherheit Welche Aspekte dabei zu beachten sind und welche Aufgaben der Managementkomponente dabei zufallen wird im n chsten Abschnitt besprochen 3 3 4 Sicherheit virtueller Maschinen Der Begriff Sicherheit ist wie das Wort Management ein vielgenutzter Begriff hinter dem sich eine Viel zahl an Problemen Konzepte und Bedeutungen verbergen Wird von Sicherheit bei virtuellen Maschinen ge sprochen so gibt es mehrere Punkte die dabei von Bedeutung sind Zuerst muss eine VM genauso wie eine physikalischer Rechner gegen Angriffe von Au erhalb gesch tzt werden
223. ng wobei die neueste Version von VMware Workstation zus tzlich Paravirtualisierung beide Techniken siehe Abschnitt verwenden kann 3 2 1 Produkte VMware bietet je nach Bedarf mehr oder weniger umfangreiche Virtualisierungsl sungen an Es folgt ei ne Liste mit allen wichtigen angebotenen Produkten die in zwei Gruppen unterteilt sind In der Gruppe der Desktop Virtualisierung geht es um Programme die f r den privaten Gebrauch oder im kleineren Gesch ft sumfeld verwendet werden k nnen In der zweiten Gruppe werden Produkte f r den Serverbereich vorgestellt die vor allem f r den Einsatz in Unternehmen gedacht sind Alle Programme werden danach genau vorgestellt vor allem in Bezug auf deren Eigenschaften und Einsatz 1 Desktop Virtualisierung e VMware Player e VMware Workstation oe VMware Fusion 2 Server Virtualisierung oe VMware Server e VMware Infrastructure Seit Oktober 2005 bietet VMware den VMware Player kostenfrei an Dieser ist im Moment in der Ver sion 2 0 sowohl f r Windows als auch f r Linux vorhanden Mit Hilfe des Players k nnen virtuelle Ma schinen abgespielt werden Diese m ssen aber zuvor entweder mit einem Produkt von VMware VMware Workstation VMware Infrastructure VMware Server oder Microsoft Virtual PC Virtual Server erstellt werden vgl ZIM 06 Zus tzlich bietet VMware bereits vorgefertigte Maschinen auf seiner Homepage zum freien Gebrauch an Eine nachtr gliche Konfigurati on der G ste
224. ng die jeweilige Umgebung simulieren zu k nnen So m ssen Systeme erhalten bleiben deren Unterst tzung oder Weiterentwicklung seit Jahren nicht mehr m glich ist aber der aktuelle Bestand wei terhin ben tigt wird Dies zeigt sich vor allem in der fortw hrenden Nutzung von mehreren Servern mit dem Betriebssystem Windows NT4 Server Dieses Betriebssystem befindet sich vor allem noch auf einem Drucker server mehreren Dom nencontrollern Administrationsservern und Testumgebungen im Einsatz Doch auch ltere Softwareverteilungsserver und eine Active Directory Testumgebung beide auf Basis von Windows 2003 Server sind vorhanden die nur selten zum Einsatz kommen Zus tzlich erfolgt die Administration der Server ber unterschiedliche Managementkonsolen Dadurch wird die Verwaltung der Server komplexer da eine Anmeldung auf verschiedene Konsolen vorgenommen werden muss Das entsprechende Monitoring erfolgt dann ber mehrere Fenster und mit unterschiedlichen Systemen was eine Reaktion im Fehlerfall durch Un bersichtlichkeit verz gern kann Neben der minimalen Auslastung der Server spielt auch deren Alter eine Rolle So laufen viele Dienste auf alter Hardware deren Ausfallwahrscheinlichkeit sich durch die lange Laufzeit stark erh ht Dies steht im Widerspruch mit den Pflichten von DCS die eine dauerhafte Bereitstellung der Firmendienste gew hrleisten sollen siehe Abschnitt 4 1 1 Als Zusammenfassung der bisherigen beschriebenen Punkte ist dies
225. ng eingetreten die auf Grund des Lernprozesses mit der neuen Technik gemacht wur den Ansonsten haben sich Probleme aufgrund der eingesetzten Programme vorgetan Um welche es sich dabei handelt wird im n chsten Abschnitt beschrieben Als Abschluss dieses Kapitels erfolgt im darauffolgenden Punkt eine Anpassung des Konzeptes f r den hier vorliegenden Fall 83 6 Realisierung 6 3 1 Technische Probleme bei der Umsetzung Die Virtualisierungsumgebung lief in der gesamten Zeit dieser Arbeit sehr stabil und es gab so gut wie keine Probleme Bei Fragen oder Schwierigkeiten hat das offizielle Forum praktikable Anleitungen und Hilfen an geboten Dennoch gab es gerade zu Beginn ein Problem mit der Hochverf gbarkeitl sung HA Es sei nochmal kurz erkl rt dass mittels HA auf einen ausgefallenen Server rechtzeitig reagiert werden kann indem ber den zentralen Datenspeicher bekannt ist welche VMs auf welchem Host laufen F llt ein Host aus k nnen nach kurzem Timeout die VMs auf einem anderen ESX Server neu gestartet werden Das Problem ist aber dass HA teilweise labil l uft und auf den DNS Server nicht immer reagiert Im hier vorliegenden Fall waren die Server im DNS korrekt angelegt in den HA Konfigurationsdateien waren beide Server vollst ndig angeben Dennoch konnte kein HA System zwischen den beiden Servern aufgebaut werden Auch das Forum half hier nicht wei ter und es musste gleich zu Beginn des Aufbaus ein Problemticket bei VMware direkt au
226. nicht m glich Keine genaue QoS Vergabe f r bestimmte Server meist best effort Ansatz f r alle Applikationen Hohe Verf gbarkeit ist entweder nicht gew hrleistet oder wird nur sehr kostenintensiv bewerkstelligt 2 Das Szenario und die daraus resultierenden Aufgaben e W hrend Wartungsarbeiten ist die laufende Applikation nicht zu erreichen Dies sind die am H ufigsten vorkommenden Probleme und Schwierigkeiten mit denen Administratoren um gehen m ssen Welche Aufgaben sich daraus entwickeln und wie eine Virtualisierung dabei helfen kann wird im n chsten Punkt ermittelt 2 2 Entwickelte Aufgaben aus dem Szenario Eine Vielzahl von Problemen haben sich aus dem Szenario ergeben und stellen daher Aufgaben die nun zu l sen sind Die Vorteile einer optimalen Hardwareauslastung durch die Virtualisierung f hren schnell zu der Meinung dass am Besten alle vorhandenen Server virtualisiert werden sollten Dies ist aber nicht f r jede Anwendung ratsam Auch d rfen Sicherheitsaspekte nicht au er Acht gelassen werden Wenn zum Beispiel in einem kleineren Unternehmen alle physikalischen Server in virtuelle Maschinen umgewandelt werden und dann auf einem einzelnen physikalischen Server laufen so handelt es sich um einen klassischen Single Point of Failure siehe Zimm 06 Bei Ausfall dieses Servers w rde dies einen Totalausfall des Systems nach sich ziehen was auf jeden Fall vermieden werden muss Im Folgenden werden daher die Aufgabe
227. nits Latest Maximum Minimum Average CPU Usage in MHz Average Rate MHz 109 170 101 107 80 Recent Tasks x Target Status 9 Login Completed 4 g Taks froot Abbildung 3 10 Screenshot des VI Client zur Verwaltung eines ESX Servers der Konfigurationsdatei sind wie der Name schon sagt alle wichtigen Einstellungen f r die VMware enthal ten Darunter f llt z B die virtuelle Bootplatte Bisher gab es noch keine Informationen auf welchem Datenspeicher die virtuellen Platten abgelegt werden So k nnen diese lokal auf dem Server gespeichert werden doch auch externe M glichkeiten sind vorhanden Dies ist auch f r einige Funktionen von gro er Bedeutung und der ESX Server bietet daher unterschiedliche M glichkeiten an Um welche es sich dabei handelt und was die Vor und Nachteile sind wird im n chsten Abschnitt gekl rt Der Datastore und die M glichkeiten der Anbindung Neben den beschriebenen Komponenten VMkernel der Service Console und deren umfangreichen M glich keiten liefert der ESX Server auch sein eigenes clusterf higes Dateisystem genannt VMFS Virtual Machine File System mit VMFS kann nur auf Datentr gern an SCSI beziehungsweise RAID Controllern die VM ware unterst tzt oder auf Logical Units LUNs im Storage Area Network SAN arbeiten Ahne 07 aber eine Installation des ESX Servers ist auch auf IDE Platten m glich In diesen VMFS Partitionen existiert f r jede VM ein Ordner in
228. nkten auslasten was in der vorliegenden Virtualisierungsumgebung kaum passiert Die meisten virtuellen Maschinen nutzen nur ein Bruchteil der ihnen zur Verf gung stehenden CPU und Speicher Dadurch erreichen sie die Grenzen nicht aber die Testf lle haben gezeigt dass diese nicht signifikant hinter der einer physikalischen Maschine liegen Interessant wird das Verhalten der Leistung je mehr Maschinen hinzukommen Dies h tte beispiels weise VMmark durchgef hrt bei dem eine bestimmte Anzahl an Testmaschinen laufen um deren erreichte Leistung mit der erwarteten zu vergleichen Leider war dies wie zuvor beschrieben nicht m glich da im vorliegenden Umfeld das Programm nicht zum Laufen gebracht werden konnte So k nnen nur die Ergebnisse des Benchmarkprogramms von Passmark herangezogen werden die bereits ausf hrlich beschrieben wurden Insgesamt hat sich gezeigt dass mit VMware eine professionelle Virtualisierungsumgebung aufgebaut wer den kann die mit den vielen Funktionen eine umfangreiche Administration gew hrleistet VMware betrachtet sowohl Sicherheits als auch Leistungsaspekte um eine praxistaugliche Virtualisierung zu gew hrleisten Die Realisierung hat gezeigt dass bis auf kleinere Probleme die Umsetzung gut durchzuf hren ist Auch die Per formanz der virtuellen Maschinen hat sich positiv hervorgetan und hat f r den Anwendungsfall bei Astrium vollkommen ausgereicht Dieses Produkt mit seinen Erweiterungen hat aber auch seinen Pr
229. nsicherung zu erleichtern und nicht im Gast auszuf hren Datensicherung der VMs mit VMware Consolidated Backup Wie bereits beschrieben sitzt sich eine VM aus einer oder mehreren virtuellen Platten zusammen wobei die Platte jeweils aus einer Containerdatei besteht Dadurch ist eine Datensicherung einer virtuellen Maschine ein fach zu bewerkstelligen da es ausreicht diese Containerdatei und die entsprechende Konfigurationsdatei der virtuellen Maschine zu sichern Bei einem Ausfall oder Verlust der VM k nnen die entsprechenden virtuel len Platten zur ckkopiert werden und die virtuelle Maschine kann auf einem ESX Host oder ber das Virtual Center wieder gestartet werden Diese Art der Sicherung kann mit den bereits verwendeten Backupl sungen verwendet werden Hier gilt es zu beachten dass die virtuelle Maschine ausgeschaltet werden muss Cold Backup und deshalb w hrend der Backupzeit nicht zur Verf gung steht vgl Ahne 07 Zus tzlich gibt es die M glichkeit des Hot Backups bei dem der Administrator einen Snapshot der VM erzeugt vgl Ahne 07 W hrend des Erstellens greifen alle Schreiboperationen auf sogenannte Redo Logs zu so dass beim Kopieren der virtuellen Platte die Konsistenz bewahrt bleibt Ein ESX Server beherrscht das sp tere Verschmelzen des aufgelaufenen Redo Logs mit der virtuellen Platte im laufenden Betrieb sobald die Sicherung beendet ist F r diese Technik gibt es einige Produkte von Fremdherstellern die diese Daten
230. nt CoM siehe Verbindung in Abbildung 4 4 Das CoM pflegt die neuen Serverdaten in die CMDB ein Ein m gliches neues Attribut bei ITIL Configuration Item CI kann eingef hrt werden das den Server als VM deklariert Weitere Informationen k nnten die Virtualisierungsum gebung XEN VMware etc oder Lebensdauer der VM sein Sind alle Daten eingepflegt schlie t das CM mit einem Post Information Review PIR In diesem PIR sind abschlie end noch einmal alle wichtigen Daten ber den neuen Server aufgef hrt Diese gehen an den Administrator der das RfC initiiert hat Damit ist die Erstellung und Einrichtung eines virtuellen Servers abgeschlossen Hinter jeder Managementkomponente ste hen selbstverst ndlich Mitarbeiter die die jeweilige Aufgabe durchf hren In kleineren Unternehmen werden manche Schritte von derselben Person bearbeitet So kann beispielsweise die Aktualisierung der Informationen im CoM von derselben Person vorgenommen werden die den RfC behandelt Dennoch sollte das Vorgehen so eingehalten werden um nach ITIL einen optimalen Ablauf zu gew hrleisten Der komplette Ablauf ist in Abbildung 4 6 grafisch dargestellt Wie vorher erw hnt k nnte eines der Attribute CT Informationen ber die Lebensdauer des virtuellen Servers enthalten Ist diese abgelaufen erh lt der Administrator via CMDB die Information dass die entsprechenden Kapazit ten wieder freigegeben werden m ssen Der folgende Prozess l uft hnlich zu dem vorh
231. ntstanden der den berechtigten Personen mitgeteilt werden muss wenn das Umschalten erfolgt ist Auch bei der Umsetzung des zweiten Use Cases muss der Projektleiter ber die Zugangsdaten informiert werden wenn der Server aufgesetzt wurde Dies sollte kurz nach erfolg reichen Testen und berpr fen erfolgen da sich sonst der Server im Leerlauf befindet und nur Ressourcen verbraucht Die berf hrung des ersten Anwendungsfalls ist an einem Wochenende vorgenommen worden so dass am fol genden Montag die VMs bereit standen Dazu wurden die physikalischen Server heruntergefahren aber noch nicht abgebaut Dabei muss beachtet werden dass es bei NT4 Servern kein Herunterfahren auf Betriebssystem Ebene gibt sondern der Host muss vor Ort ausgeschaltet werden Die Maschinen befinden sich auch in dieser Phase noch als Backup im Rechenzentrum und k nnen im u ersten Notfall erneut aktiviert werden Erst wenn der Produktiveinsatz erfolgreich l uft werden die Maschinen nach und nach abgebaut In der ersten Phase nach dem Wochenende wurden die virtuellen Maschinen von mehreren Administratoren genau beob achtet ob sich Abweichungen oder ein Fehlverhalten zeigt Dies ist deshalb notwendig weil die Verwendung einer Dom ne in der Praxis eine andere Nutzung aufweist als in der vorherigen Testumgebung Daher kam es in der ersten Zeit immer wieder zur Durchf hrung von Anmeldeversuchen und Tests Nebenbei wurden mittels Virtual Center die virtuellen Serve
232. nzelnen User genau anzupassen So kann sogar festgelegt werden welche Konfiguration z B ein Pro jektleiter an einer VM vornehmen kann Es k nnen aber auch komplette Gruppen die ber das Active Directory verwaltet werden eingetragen und bearbeitet werden Mit diesem letzten Punkt sind auch in dieser Kategorie in diesem Anwendungsfall alle Anforderungen erf llt Flexiblere Reaktion Die hier wichtige Anforderung ist die schnelle Bereitstellung von Servern bei An fragen oder in Sto zeiten Diese Anforderung kann nicht vollkommen bewertet werden da es bisher noch keine externe Anfrage auf Serverkapazit ten gegeben hat An sich ist von der technischen Seite alles Notwendige f r diesen Prozess vorbereitet aber noch nicht in der Praxis getestet worden Auch die Bereitstellung wenn es zu Engp ssen kommt Konnte nicht getestet werden und erh lt daher keine Bewertung Templates mit den eingesetzten Servern sind vorhanden aber ob diese zum Zug kommen falls es zu Engp ssen kommt ist nicht gekl rt Daher kann zu dieser Anforderung keine genaue Aussa ge geliefert werden Die Verwendung von Templates wurde dagegen eingesetzt und kam auch bei den Anwendungsf llen zum Einsatz Auch die Erstellung brachte keine Probleme und daher gilt diese An forderung als erfolgreich erf llt Eine weitere Anforderung die der individuellen Konfiguration einer VM ist vollkommen erf llt So ist es im Nachhinein m glich den Hauptspeicher die durchgereichten CPU K
233. oftware in der Virtualisierungsumgebung e Systeme mit geringer Auslastung in jeglicher Hinsicht sowohl E A als auch CPU e Maschinen die in Bezug auf Sicherheit keine Sonderstellung einnehmen e Systeme die aus weiteren Gr nden nicht virtualisiert werden sollen Der letzte Punkt bezieht sich auf pers nliche und subjektive Entscheidungen warum die Maschine nicht vir tualisiert werden sollen Dies ber cksichtigt die Erfahrung von Administratoren und betriebsinterne Entschei dungen die nicht an den vorliegenden Punkten gemessen werden k nnen Mit dieser vorliegenden Liste fallen im n chsten Schritt einige Entscheidungen die f r die Virtualisierungs umgebung wichtig sind Auch werden die bisher ermittelten Anforderungen in die Entscheidung einflie en 5 1 3 Entscheidungen aus den Voraussetzungen Anhand der vorliegenden Liste den allgemeinen Voraussetzungen aus 5 1Jund dem Anforderungskatalog aus Abschnitt 4 2 k nnen nun Entscheidungen f r die Virtualisierungsumgebung gef llt werden Der hier vorlie gende Anwendungsfall ist die Virtualisierung einer heterogenen Infrastruktur wie in Abschnitt 2 1 beschrie ben Aufgrund der entsprechenden Anforderung muss eine Virtualisierungsumgebung ausgew hlt werden die es erlaubt verschiedene Betriebssysteme zu ber cksichtigen Dadurch fallen beispielsweise Produkte deren Virtualisierung auf Betriebssystem Ebene funktioniert weg Die beiden verbleibenden Techniken k nnen unter gewissen Vo
234. ogen werden m ssen Grunds tzlich sollten nderungen nur bestimmte Administratoren vornehmen d rfen Die Rechte der User sollten soweit eingeschr nkt sein dass diese f r systemkritische nderungen nicht autorisiert sind Insgesamt gibt es im Bereich Sicherheit bei virtuellen Maschinen vieles zu beachten das durch herk mmliche Sicherheitskonzepte nicht abgedeckt ist Gerade die Gefahr durch die Rootkits wird in Zukunft f r gro e Pro bleme sorgen Zwar bieten die Managementkonsolen teilweise M glichkeiten an Zugriffe und Sicherheiten zu gew hrleisten aber dieser Schutz ist unzureichend So gibt es einige Drittherstellerprogramme die ein Sicher heitskonzept f r virtuelle Umgebungen anbieten Diese gehen dabei auf die oben beschriebenen Gefahren ein und bringen angepasste Sicherheitsl sungen mit Ein Vertreter ist beispielsweise Reflex VSA virtual security appliance von Reflex Security Incorporated vgl ref 06 Mit diesem Punkt ist das Grundlagenkapitel abgeschlossen Dabei wurden auf die Aufgaben und Probleme beim Verwalten von virtuellen Maschinen eingegangen Dies sind wichtige Eckpunkte die bei einer sp teren Produktauswahl von Bedeutung sind Auf Basis der Informationen wie Virtualisierung funktioniert welche Arten es gibt und welche versteckten Probleme dabei auftreten k nnen kann im n chsten Kapitel die Anfor derungsanalyse vorgenommen werden Jetzt ist es m glich realistische Anforderungen an eine Virtualisierung zu s
235. on die VM als Memberserver eingerichtet wird Nach der Installation erfolgt die Netzwerkkonfiguration damit die VM sofort verwendet werden kann Zuletzt kann das Tool UPromote bei vorliegender Lizenz installiert werden um im Notfall die VM als Dom nencontroller einzurichten Ablauf siehe Abbildung 6 6 Jauf Seite 88 4 Aus dem zuvor erstellten Template wird im jetzigen Schritt ein zweiter Druckerserver als Backup er stellt Dies hat Astrium interne Hintergr nde und ist f r bestimmte Abl ufe von Bedeutung Dazu wird das Template in eine VM umgewandelt und konfiguriert Auf der VM werden die gew nschten Drucker mittels des Printer Migrator importiert Nach erfolgreichem Import erfolgt die Testphase Ablauf siehe Abbildung 6 7Jauf Seite 89 5 Als letzter Schritt wird der prim re Dom nencontroller PDC virtualisiert Dieser muss nun in der virtuellen Umgebung mit den BDCs kommunizieren Die Virtualisierung des Servers erfolgt wie im ersten Schritt Nach erfolgreichem Testen muss der PDC konfiguriert werden Durch die Erstellung zwei neuer VMs in Schritt 2 ist der Name des neuen BDCs nicht mehr bekannt und muss daher eingerichtet werden Danach muss eine ausf hrliche Testphase vorgenommen werden ob die Konfiguration auch erfolgreich war Ist diese erfolgreich sind alle gew nschten physikalischen Maschinen migriert worden und der Anwendungsfall ist abgeschlossen Ablauf siehe Abbildung 6 8 auf Seite po Wie die beschriebene Vorgehensw
236. ontroll und Steuersoftware VM Betriebssystem Hypervisor Hardware Abbildung 3 4 Modell einer paravirtualisierten Umgebung Quelle XEN 06 privilegierteren Ring abgefangen und behandelt werden Wird so eine Exception nicht abgefangen und behan delt erzeugt sie einen General Protection Fault und der verursachende Prozess st rzt ab XEN 07 Damit die Virtualisierungssoftware alle VMs kontrollieren kann m ssen diese im Benutzermodus von Ring 3 laufen als w ren die Gastbetriebssysteme normale Applikationen AHN 07 Da aber f r eine VM die dar unter liegenden Schichten transparent sind versucht ein Gastsystem wie es das als Koordinator des Kernel Modus gewohnt ist die Kontrolle ber die Hardware zu erlangen Der Virtualisierungslayer Abbildung 3 2 f ngt privilegierte Operationen der Gastbetriebssysteme ab die versuchen die Hardware direkt anzuspre chen Diese Operationen werden dann mit anderen ungef hrlichen Befehlssequenzen nachgebildet ohne dass der Gast davon etwas mitbekommt vgl AHN 07 Ein Problem ist hierbei dass sich nicht alle gef hrli chen Befehle abfangen lassen da die x86 Architektur nicht f r Virtualisierung vorgesehen war und dadurch nicht alle Befehle privilegiert sind siehe Popek Goldberg PoGo 74 So funktioniert dies allerdings nicht immer da einerseits nicht alle Schutzverletzungen Exceptions ausl sen und andererseits einige Befehle sich in den
237. peicher auszustatten Diese M glichkeit ist wichtig um virtuelle Maschinen m glichst flexibel einzusetzen und optimieren zu k nnen Es w re denkbar die Daten einer Anwendung auf eine neu hinzugef gte virtuelle Platte speichern zu lassen Danach wird diese Platte wieder entfernt und mittels der eingesetzten Backupl sung gesichert Im Bedarfsfall kann die virtuelle Platte an eine andere beliebige VM angebunden werden und die Daten stehen zur Verf gung Withdrawal In der letzten Phase geht es im weiteren Sinne um die Freigabe der Betriebsmittel Virtuelle Ma schinen verbrauchen in den bisherigen Phasen Ressourcen sei es Plattenspeicher oder im laufenden Betrieb die der CPU und des Hauptspeichers Diese m ssen im letzten Schritt wieder freigegeben werden um dar aufhin f r weitere VMs zur Verf gung zu stehen Die erste M glichkeit ist das Ausschalten einer VM damit sofort Ressourcen bereitstehen die an anderer Stelle dringender ben tigt werden Des Weiteren kann f r eine VM eine bestimmte Laufzeit festgelegt worden sein Nach Beendigung muss die Maschine ber die Verwal tungskomponente entfernt werden Ob die VM zuvor gesichert werden soll oder ob diese problemlos gel scht werden kann muss beim Erstellen mit den entsprechenden Personen vereinbart werden Je nachdem ob die Maschine vor bergehend oder dauerhaft deaktiviert wird muss ein festgelegtes Verfahren z B erst die Siche rung dann das L schen der VM im letzten Schritt durchgef
238. peichert werden sollen Mit der hier vorliegenden Konfiguration ca 10 GB l sst das in der Regel eine VM zu und war gew nscht Die letzte Partition dient f r Daten aller Art beispielsweise die Lagerung von ausgeschalteten VMs Die Gr e dieser Partition orientiert sich an der noch zur Verf gung stehenden Restkapazit t und h ngt von der verwen deten Platte des Hosts ab Nach Abschluss der Plattenkonfiguration erfolgen noch einige wenige Einstellungen wie Netzwerkeinstellungen Zeitzone oder Root Passwort Die Installation ist nach kurzer Zeit abgeschlossen und der ESX Server kann per eingerichteter IP Adresse angesprochen werden Falls ber einen Servernamen kommuniziert werden soll muss dieser entsprechend in einen DNS Server eingetragen werden Nach der Installation erfolgt die Einrichtung des ESX Servers Dazu wird im ersten Schritt der SSH Secu re Shell Zugriff aktiviert um ab sofort mittels SSH Programm und nicht ber den Monitorswitch auf den Server zuzugreifen So kann die jeweilige Konsole der Server von einem internen Firmenrechner mittels SSH angesprochen und konfiguriert werden Daher erfolgen die k nftigen Zugriffe auf einen ESX Server mittels SSH Programm Mit diesem wird im n chsten Schritt die NTP Network Time Protocol Konfiguration vor genommen Eine synchronisierte Zeit ist f r die Kommunikation mehrerer ESX Server notwendig denn sonst arbeiten bestimmte Funktionen wie VMwares High Availability nicht korrekt Die verw
239. pr fen Inbetriebnahme Abbildung 5 1 Die einzelnen Ablaufschritte des Konzeptes und deren Zyklen Rolle Anhand derer kann die Wahl der Virtualisierungsumgebung ausschlaggebend sein wenn eine bestimm te Eigenschaft unbedingt notwendig ist Neben dem Kostenpunkt und ob das notwendige Wissen vorhanden ist spielen die vorhanden Server die entscheidende Rolle Im ersten Schritt muss eine Bestandsaufnahme aller Server vorgenommen werden Welche Punkte dabei von Bedeutung sind wird im n chsten Abschnitt gekl rt Anhand des Bestandes m ssen nun geeignete Server ausgew hlt werden die sich zur Virtualisierung eignen Dies wurde bisher noch nicht detailliert besprochen ist aber die Basis jeder Planung Auf Grund dieser Analyse und den zuvor ermittelten Punkten fallen die Entscheidungen welche Virtualisierungsumgebung in welchem Ausma zu verwenden ist 5 1 1 Bestandsaufnahme Die Bestandsaufnahme dient zur Ermittlung aller vorhandenen Server die f r eine Virtualisierung in Frage kommen k nnen Die Auswahl dieser erfolgt im n chsten Abschnitt Bei der Ermittlung der Server ist es von Vorteil wenn nach ITIL eine Datenbank CMDB existiert die alle wichtigen Informationen enth lt Diese sind neben den Komponenten des Servers auch die darauf laufende Anwendung und m gliche zus tzliche Attribute Unter diese Attribute f llt beispielsweise Zusatzhardware oder bestimmte Treiber die f r speziel le Programme notwendig sind Auch Zusammenh
240. r als dies im vorherigen Testcase der Fall war Dieses Verhalten hat sich auch schon in den ersten beiden Testf llen gezeigt dass VMware hier ein abweichendes Verhalten zeigt Es sei nochmal erw hnt dass dieses Verhalten durch andere Tests mit anderen Programmen berpr ft werden muss bevor hier definitive Aussagen getroffen werden k nnen Dennoch sollte bei Programmen die Sortierungsalgorith men abarbeiten gepr ft werden ob sich dabei ein anderes Leistungsverhalten zeigt wenn vier anstatt zwei Prozessorkerne verwendet werden Doch auch hier befindet sich die Abweichung innerhalb der gegebenen Grenzen Testcase5 Im letzten Testfall f r die CPU kommt es zum Vergleich zwischen zwei parallel laufenden VMs mit jeweils zwei Kernen auf einem ESX Server Als Referenzmaschine dienen die ermittelten Werte aus dem vorherigen Fall von einem physikalischem Server mit zwei Prozessorkernen Die Ergebnisse dieses Tests sind in der Abbildung 7 7 zu sehen wobei sich die angegebenen Prozentwerte immer im Verh ltnis zum Refe 98 7 1 Erf llung der Anforderungen Vergleich CPU zwischen Server 4 Prozessorkerne und Server 2 Prozessorkerne physikalisch 110 100 90 En E Server 4 Prozessorkerne 60 7 51 40 52 23 50 30 51 67 51 88 51 94 52 34 50 E Server 2 40 Prozessorkerne 30 20 10 0 r 0 e u NS s g 92 58 20085 88
241. r beobachtet ob ein anderes Leistungsverhalten zu sehen ist Dies war bei allen VMs nicht der Fall und es gab dabei keine Komplikationen Dennoch sind die urspr nglichen Hosts noch im Rechenzentrum und werden erst zum Ende des Jahres zur Entsorgung abgebaut Neben dem Beobachten der Maschinen gab es f r einige andere Administratoren eine Einf hrung in die virtu elle Umgebung am Beispiel des ersten Use Cases So wurde die virtuelle Infrastruktur das Virtual Center und die M glichkeiten die sich dadurch ergeben genauer vorgestellt Das war notwendig um das Wissen ber diese neue Technik mit mehreren Personen zu teilen so dass im Fehlerfall mehrere Personen entsprechend reagieren k nnen Zus tzlich ist eine Dokumentation ber die Einrichtung der Infrastruktur und das Umsetzen der Virtualisierung aufgesetzt worden um einen Leitfaden zu stellen an dem alle Einstellungen nachvollzogen werden k nnen Anhand der Beschreibung k nnen alle Administratoren neue ESX Server erstellen virtuelle Maschinen anlegen oder neue Anwendungsf lle umsetzen wenn dies ben tigt wird Es sei an dieser Stelle erneut erw hnt dass die Realisierung des zweiten Use Cases bisher noch nicht durch gef hrt werden konnte da es noch keine Anfrage eines Projektleiters gegeben hat Bisher wurden nur zwei interne Anfragen umgesetzt die ohne Probleme durchgef hrt werden konnten In diesem Fall gibt es auch keine Umsetzungs und Realisierungsphase da diese beiden Schritte
242. r den Benchmark auf der Referenzmaschine wurde ein Dual Core Prozessor ausgebaut damit diesem nur noch ein Dual Core mit zwei Kernen zur Verf gung steht So konnte ein optimaler Vergleich gew hrleistet werden Im n chsten Abschnitt werden nun die Tests genauer vorgestellt Danach erfolgen die Ergebnisse und eine Bewertung wie diese zu deuten sind Benchmarkergebnisse CPU Die Suite f r die CPU besteht aus sieben Tests die im Folgenden kurz vorgestellt werden e Ganzzahl Rechenfunktionen 32 Bit und 64 Bit Addition Subtraktion Multiplikation und Division Wert Million Operations per second MOps sec Gleitkomma Rechenfunktionen 32 Bit und 64 Bit Addition Subtraktion Multiplikation und Division Wert Million Operations per second MOps sec SSE 3DNow hier 128 Bit SSE Vorg nge wie Addition Subtraktion und Multiplikation Wert Milli on Matrices per second e Kompression Wert Kilobytes per second KBytes sec e Verschl sselung Wert Megabytes per second MBytes sec e Bilddrehung Wert Image rotations per second e Sortieren von Zeichenfolgen Wert Thousand Strings per second Alle Tests werden in dieser Reihenfolge ausgef hrt und das Programm zeigt die Ergebnisse in einem mehrfar bigen Balkendiagramm Abbildung zeigt den CPU Testdurchlauf F r zehn Durchl ufe sieht es beispiels weise so aus wie es in Abbildung aan ist Diese Daten k nnen aber auch ber eine csv Datei in ein entsprechendes Pro
243. r die ITIL irrelevant denn wie in der Praxis die Umsetzung beim Release Management vorgenommen wird spielt keine Rolle Es sei nochmal erw hnt dass die ITIL sich Prozesse vorstellt die einen strukturellen und qualitativ besseren Ablauf gew hrleisten sollen Daher spielt der Einsatz des Templates hier keine Rolle und der dritte Schritt ist abgeschlossen Auch beim vierten und letzten Schritt der Virtualisierung des prim ren Dom nencontroller PDC ist keine gro e nderung zum ersten Ablaufschritt vorhanden Da es sich um den PDC handelt kann auch hier die Testphase nach der Implementierung im Change Management l nger dauern da diesem Dom nencontroller eine h here Bedeutung zukommt Dar ber hinaus ndert sich am Ablauf nichts und nach entsprechender Zeit kann der Change abgeschlossen werden Damit ist dieser Ablauf erfolgreich beendet und der Use Case ist mit den ITIL Prozessen abgedeckt Als Erg nzung sei noch gesagt dass es auch m glich w re f r den zweiten Ablaufschritt ein physikalischer Server zu zwei virtuellen Servern zwei RfCs einzuf hren Dann erh lt jeder Server ein eigenes RfC um Anfragen nicht zu komplex werden zu lassen Dies kann je nach Wunsch durch gef hrt werden da dies nicht detailliert in der ITIL gekl rt ist Im zweiten Use Case geht es um die Bereitstellung von virtuellen Servern auf Basis von Templates Wie zuvor erw hnt spielt die genaue Funktionsweise die Verwendung von Templates f r ITIL keine Rol
244. r gleichzeitig als Druckerser ver fungiert Der Ablauf ist wie zuvor RfC Change Management lt gt Release Management nur dass im Change zus tzliche Informationen enthalten sein m ssen Entweder der Druckerserver oder der Dom nencon troller erhalten einen neuen Namen IP Adresse etc der dann entsprechend in die CMDB eingetragen werden muss Hier beh lt der Druckerserver seinen Namen und es muss nach der erfolgreichen Implementierung des Release Managements dieser durch das CoM nur soweit ver ndert werden dass es sich ab sofort um einen virtuellen Server handelt Der Dom nencontroller wird als neues Serverobjekt eingef gt und auch als virtuelle Maschine entsprechend markiert Ansonsten geht f r die physikalische Maschine auch hier eine Entsorgungs meldung raus und es m ssen andere Datenbanken informiert werden Die Testphase kann hier m glicherweise l nger dauern da der neue Server in die restliche Umgebung integriert werden muss und die Tests dadurch verl ngert werden Laufen beide virtuellen Server nach der Testphase erfolgreich wird auch hier der Change mit einem Review beendet Damit ist der zweite Schritt abgeschlossen Der vorletzte Schritt f r diesen Use Case ist die Einrichtung eines neuen Servers auf Basis eines Templates Da diese Maschine bisher noch nicht existiert hat l uft der Vorgang genauso wie im vorherigen Abschnitt ab siehe Abbildung 14 6 Dass die Umsetzung mit Hilfe eines Templates vorgenommen wird ist f
245. r hat F r die Installation sind keine besonderen Einstellungen notwendig und der Konverter steht nach kurzer Zeit zur Verf gung Mit dieser Installation ist nun die komplet te Voraussetzung gegeben um die Use Cases umzusetzen Zuvor wird in den folgenden Unterpunkten nochmal detailliert auf das Einrichten von virtuellen Maschinen und auf verwendete Programme die nicht von VMware bereitgestellt werden eingegangen 75 6 Realisierung Einrichten virtueller Maschinen Wie die zuvor vorgenommenen Einstellungen funktioniert auch das Einrichten einer virtuellen Maschine ber den Virtual Center Server Ein entsprechender Men punkt ist f r die Erstellung vorhanden und wird im ersten Schritt ausgew hlt Danach erscheint ein Konfigurationsmen in dem alle notwendigen Daten angegeben wer den Zuerst wird festgelegt wie der Name der VM lautet und wo sie eingeordnet wird Dies kann entweder in einen Ressource Pool oder auf einem bestimmten Host sein Der Vorteil der ersten M glichkeit ist die Abkop pelung von einem bestimmten Server Die Verteilung und die Garantie f r bestimmte Ressourcen bernimmt das Virtual Center in Kombination mit DRS Das VC verschiebt die Maschinen im laufenden Prozess und versucht je nach Einstellungen der Pools die bestm glichen Voraussetzungen f r diese zu bieten Auch bei der Erstellung einer VM w hlt das VC den Host aus auf dem sich die zuk nftige VM befinden soll Bei der zweiten M glichkeit kann explizit
246. r ob Abstriche gemacht werden m ssen Wie schon zuvor erw hnt erh lt das Leistungsverhalten eine besondere Stellung da mit der Performanz der VMs ein sinnvoller Einsatz steht oder f llt Bei zu starken Einbr chen gegen ber einer vergleichbaren physikalischen Maschine wird die verwendete Virtualisierungsumgebung als eingeschr nkt tauglich eingestuft Doch zuerst werden im n chsten Abschnitt die restlichen Anforderungen betrachtet 7 1 1 Bewertung aller Anforderungen im berblick Kosteneinsparung In der ersten Anforderung in dieser Kategorie handelt es sich um die Verwendung von mehreren Betriebssystemen und VMs auf einem physikalischem Host Diese Anforderung ist erf llt denn neben Windows NT4 Server und Windows 2003 Server laufen einige Testumgebungen mit dem Betriebssystem Gentoo Linux auf einem ESX Server Auch arbeiten mehrere virtuelle Maschinen mit den zuvor genannten Betriebssystemen auf demselben Host und w hrend dieser Arbeit sind keine Pro bleme im Betrieb vorgekommen Daher wird dieser Punkt der ersten Gruppe als erf llt betrachtet Die zweite Anforderung dieser Kategorie ist der Abbau von Servern und Hardwarekomponenten Dies konn te auch erreicht werden da die zwei Server der NT4 Dom ne mittlerweile abgeschaltet und entfernt worden sind Zus tzlich konnte durch diesen Schritt Verkabelung und ein Switch eingespart werden wodurch die Komplexit t verringert werden konnte Weitere Server stehen zum Abbau bereit die zwar s
247. raussetzungen verwendet werden beispielsweise l uft Windows unter paravirtualisierten Syste men nur wenn hardwareunterst tzte Prozessoren AMD V oder Intel VT x eingesetzt werden Der Umfang der Virtualisierungsumgebung h ngt von der ermittelten Anzahl der Server aus dem vorherigen Abschnitt ab Ergibt die Liste nur eine geringe Anzahl an Rechnern kann ein anderes Produkt eingesetzt werden als bei einer gr eren Serveranzahl Neben der Virtualisierungsumgebung entscheidet die zu virtualisierende Server anzahl auch wie viele physikalische Hosts eingesetzt werden m ssen Zuerst muss der eingesetzte Host zu der Virtualisierungsl sung kompatibel sein Des Weiteren kann davon ausgegangen werden dass Anwendun gen in virtuellen Maschinen ungef hr dieselben Ressourcen erfordern wie auf physikalischen Maschinen Das Leistungsverm gen eines physikalischen Servers mit 512 MB RAM wird auch von einer virtuellen Maschine ben tigt um die gleiche Arbeitslast zu bew ltigen Rode 07 Auch das eingesetzte Produkt ben tigt zus tzli che Ressourcen die ebenfalls eingeplant werden m ssen Auch Pufferzonen flie en in die Berechnung ein was am Ende eine bestimmte Anzahl an Hosts ergibt Als letztes gilt es die Ausfallsicherheit hier zu ber cksichti gen was zu einer Einplanung von mehreren redundanten Maschinen f hrt Ob die Ausfallsicherheit durch die Virtualisierungssoftware vorgenommen wird oder ob hier eigene Systeme eingreifen m ssen ist ein we
248. rden an der dann m gliche Konzepte und Realisierungen vorgenommen werden k nnen Anhand dieser Dokumentation k nnen Schwachstellen und Optimierungen festgestellt werden die im n chsten Schritt bewertet werden m ssen Gekl rt werden muss ob es sich um geringf gige Probleme handelt die auch durch einfachere Methoden beseitigt werden k nnen oder ob tiefgreifende Problemfelder vorliegen die einer gr eren Intervention bed rfen Daraufhin folgt der Beschluss wie eine Verbesserung zu erreichen ist und ob eine Virtualisierung z B Server Virtualisierung oder Applikations Virtualisierung ein zusetzen ist Diese analytischen Punkte im Vorfeld werden als gegeben vorausgesetzt in einem m glichen Szenario moti viert siehe Abschnitt 2 1 und daraus wird eine Entscheidung zugunsten einer Virtualisierungsl sung erwo gen Weiterhin bezieht sich die Aufgabenstellung auf den Bereich der Server Virtualisierung Das vorgestellte Szenario wird so allgemein wie m glich gehalten wobei es sich an eine generische IT Infrastruktur orientiert Dieses Szenario birgt gewisse Problematiken und Schwierigkeiten die durch eine Virtualisierung teilweise behoben und verbessert werden k nnen Welche Aufgaben daraus entstehen wird dann im folgenden Abschnitt behandelt So sollten nicht alle Server virtualisiert werden da gewisse Voraussetzungen und Sicherheiten hier eine wichtige Rolle spielen Welche Server wie zu virtualisieren sind ist nur eine der Aufgaben
249. rden m ssen sondern indem die VM geklont und der Test darauf ausgef hrt wird Diese gestellten Aufgaben k nnen wie erw hnt durch eine Virtualisierungsumgebung gel st werden Es darf aber nicht bersehen werden dass durch die Virtualisierung auch eine h here Komplexit tsstufe hinzukommt vgl Zimm 06J Die komplette Planung Einf hrung und der Betrieb solch einer Umgebung erfordern Wis sen und Kompetenz die sich entweder die Administratoren selbst aneignen oder durch externe Hilfe erlangen m ssen vgl XEN 06 Dadurch kann am Anfang mit noch keiner Kosteneinsparung gerechnet werden TCO steht f r Total Cost of Ownership und ist ein weit verbreitetes und popul res betriebswirtschaftliches Verfahren zur Berech nung von Investitionen Zus tzlich werden auch die st ndig anfallenden Betriebskosten der gesamten Lebensdauer miteinbezogen 2In der Regel besteht eine virtuelle Maschine aus einer einzelnen Datei eine Art Container f r die eigentlichen Daten und kann so leicht kopiert geklont oder verschoben werden Genaueres zu virtuellen Maschinen befindet sich in Kapitel 2 2 Entwickelte Aufgaben aus dem Szenario jedenfalls nicht solange Abl ufe und Vorgehensweisen korrekt eingespielt sind Langfristig ist aber eine Ein sparung durchaus zu erwarten und f hrt des Weiteren meist zu einer verbesserten Servicequalit t Nachdem ein in der Praxis vorkommendes Szenario mit seinen Problemen und Aufgaben vorgestellt wurde
250. rden zwei Anwendungsf lle Use Cases vorgestellt mit denen eine verbesserte IT Infrastruktur erreicht werden kann Der Aufbau und die Struktur der Use Cases werden nach einem definier ten Schema erstellt vgl COC 03 Wichtig f r die Use Cases ist folgende Aussage Die Granularit t kann verschieden sein Auf sehr hohem Niveau beschreibt ein Anwendungsfall lediglich sehr grob und abstrakt was passiert Die Technik des Anwendungsfall Schreibens kann jedoch bis auf die Ebene von IT Prozessen verfeinert werden so dass das Verhalten einer Anwendung detailliert beschrieben wird Dies widerspricht der urspr nglichen Intention von Use Cases ist aber manchmal zweckm ig COC 03 Dies bedeutet dass die folgenden Use Cases keine genauen Abl ufe beschreiben sondern es folgt eine grobe Skizzierung wie vorgegangen wird Die genaue Umsetzung der Use Cases anhand des Konzeptes erfolgt in Kapitel 6 45 4 Anforderungsanalyse Virtualisierung der NT 4 Dom ne schematisch 1 Schritt 2 Schritt 3 Schritt 4 Schritt BDC1 BDC2 NT4 Server PDC Druckerserver Template BDC1 Druckerserver Druckerserver VM VM Backup VM Legende BDC Backup Domain Controller PDC Primary Domain Controller VM Virtuelle Maschine Abbildung 4 3 Grafische Darstellung des Use Cases zur Virtualisierung der NT4 Dom ne Use Case 1 Virtualisierung einer NT4 Dom ne Im ersten Use Case handelt es sich um die Virtualisierung einer a
251. re 2003 kaufte Microsoft Connectix und portierte ein Jahr sp ter die Software f r Windows Fors 07 Seit Mitte 2006 bietet Microsoft die Software kostenlos an Die Mac Version ist weiterhin kostenpflichtig Bei Virtual PC handelt es sich um einen Vertreter der Hardwarevirtualisierung im Desktopbereich F r den Macintosh erm glicht Virtual PC inzwischen Windows Programme unter Mac OS lauff hig zu ma chen Fors 07 Es handelt sich aber um einen Emulator auf dessen Unterschiede bereits zu Beginn in Ab schnitt B I eingegangen wurde Virtual PC gibt es neben der Mac OS Version nur f r die g ngigen Win dows Betriebssysteme Es unterst tzt daher keinen Linux Host AHN 07 Es virtualisiert einen Standard PC mit dem Host Prozessor bis zu drei Festplatten ein CD DVD Laufwerk Arbeitsspeicher variabler Gr e abh ngig von der Kapazit t des Hosts eine 100 MBit Netzwerkkarte eine Audio Karte und eine 8MB Grafikkarte Wiki 06 Die Daten werden f r jede virtuelle Maschine in einer Konfigurationsdatei gespeichert die mit einem beliebigen Texteditor ge ffnet und bearbeitet werden kann Virtual PC zeichnet sich durch we nige aber ausreichende Features aus AHN 07 Die gleichzeitige Anzahl an G sten wird nur durch die Res sourcen des Hosts limitiert Als Betriebssystem in einer virtuellen Maschine wird neben fast allen Windows 13 3 Grundlagen und Linux Varianten auch das Betriebssystem OS 2 unterst tzP In Version 2007 kann auch die
252. ren Konzept einflie en muss Organisatorische Absprachen mit anderen Abteilungen z B bei der Ein richtung entsprechender Netzwerkverbindungen f r die Server k nnen ohne Probleme durchgef hrt werden Damit steht einer Umsetzung des Konzeptes nichts mehr im Wege Im n chsten Punkt wird auf die zugrundeliegende Server Infrastruktur eingegangen und wie eine Optimierung nach einer Virtualisierung aussehen k nnte 4 1 2 Ausgangssituation der IT Infrastruktur Die vorhandene Infrastruktur zeichnet sich durch eine heterogene Serverlandschaft mit unterschiedlichen Be triebssystemen aus Dies liegt vor allem an der Firmengeschichte von Astrium in deren Vergangenheit es mehrere Fusionen und Trennungen von Gesch ftsbereichen gab Dies spiegelt sich in der IT Struktur wider die nicht jede Umstellung bestm glich umsetzen konnte Es gab mehrere tempor re L sungen die teilweise 43 4 Anforderungsanalyse Netzverbindung Druckerserver Testumgebung Scannerserver Active Directory Testumgebung Mehrere NT4 Dom nen Controller Weitere Server z B SW Verteilung etc Administrations server Active Directory Abbildung 4 1 Ausgangslage der IT Infrastruktur bei der Astrium GmbH bis heute Bestand haben Des Weiteren ben tigen die laufenden Projekte diverse Hard und Softwareanfor derungen um in den unterschiedlichen Bereichen von Astrium wie Satellitennavigation Antennenforschung oder Optikentwicklu
253. rspar nis spielen bei der Umsetzung eine wichtige wenn nicht die wichtigste Rolle Mit der Virtualisierung h lt aber auch eine neue Technologie in das Rechenzentrum Einzug die eigene Anforderungen mit sich bringt Gerade bei der Virtualisierung von vorhandenen Maschinen m ssen mehrere Punkte beachtet werden da ansonsten die Vorteile schnell verschwinden k nnen Deshalb ist ein strukturiertes und geplantes Vorgehen anhand eines Konzeptes notwendig um die verschiedenen Einsatzm glichkeiten voll ausnutzen zu k nnen Daher wird im ersten Schritt dieser Arbeit eine heutzutage gebr uchliche IT Infrastruktur vorgestellt und ge zeigt mit welchen Aufgaben und Problemen ein Administrator dabei zu k mpfen hat Ein Teil dieser Aufgaben kann mit Hilfe von Virtualisierung gel st werden Im Kapitel3 werden die Grundlagen der Virtualisierung ge kl rt Es geht dabei sowohl um die theoretischen Konzepte die hinter der Virtualisierung stehen als auch die Produkte die diese einsetzen So m ssen mehrere Punkte beachtet und besprochen werden die durch diese neue Technik entstehen Das hier ermittelte Wissen dient als Basis f r die Anforderungsanalyse in Kapitel Dabei entsteht ein Katalog von priorisierten Anforderungen die an die Virtualisierung und auch an das Konzept gestellt werden Den theoretischen Rahmen f r das Konzept in Kapitel 5 bietet die IT Infrastructure Library kurz ITIL Hier werden Abl ufe und Vorgehensweisen in strukturierten Prozessen a
254. rum gesichert werden kann Daher sollten sicherheitskritische Maschinen weiterhin ge sondert behandelt werden Es gibt zwar auch Sicherheitskonzepte und L sungen f r virtuelle Maschinen aber gerade durch die aktuelle Problematik mit den Rootkits siehe 3 3 4jund Bach 07 sollten diese sicherheits kritischen Maschinen nicht virtualisiert werden Dies kann an dieser Stelle aber nur eine Empfehlung sein deren finale Entscheidung von einem zust ndigen Sicherheitsbeauftragten gef llt werden muss Diesem sind 61 5 Konzept die aktuellen Probleme und die vorliegenden Sicherheitsl sungen bekannt und er kann anhand dieser entschei den wie vorzugehen ist In der Regel f llt aber die Entscheidung gegen die Virtualisierung solcher Maschinen Im vorherigen Abschnitt wurden bei der Bestandsaufnahme auch zuk nftige Server ber cksichtigt die bisher aber noch nicht angeschafft wurden Falls m glich werden alle Kriterien auch auf diese angewandt und diese als m gliche virtuelle Maschinen in Betracht gezogen Dies ist von Bedeutung damit in der Planungsphase die zus tzlichen Ressourcen mitber cksichtigt werden M glicherweise beeinflussen die zuk nftigen Server auch die Wahl der Virtualisierungsumgebung wenn beispielsweise ein Betriebssystem eingesetzt wird dass die aktuelle L sung nicht unterst tzt Insgesamt entsteht aus diesen Punkten eine Liste von Servern die folgende Eigenschaften haben e Maschinen mit unterst tzter Hardware und S
255. rundeliegende Hardware voll ausnutzen werden auch weiterhin als eigenst ndige Server betrieben da sie sonst als VM ein Gro teil der Ressourcen nutzen Dies macht eine Virtualisierungs umgebung ineffektiv wenn auf dem Host nur ein bis zwei VMs laufen k nnen Aus den genannten Gr nden der Erstanschaffung und Zusatzverkabelung wird der Abbau von Hardwarekomponenten der zweiten Gruppe zugeordnet Damit ist dies immer noch ein sehr wichtiger Punkt der in der Praxis eine gro e Rolle spielt aber nicht essenziell f r die Virtualisierung ist Mit der zweiten Kategorie wird das Management der virtuellen Maschinen bedacht Dabei ist die zentrale Managementkonsole von gr ter Bedeutung denn dadurch k nnen die VMs wesentlich einfacher berwacht gesteuert und verwaltet werden Dieser Punkt ist indirekt die gr te Kosteneinsparung und h tte daher auch zur ersten Kategorie geh ren k nnen Dies liegt daran dass durch einen geringeren Zeitaufwand auch weniger Manpower ben tigt wird um die Server zu administrieren F r den Administrator ist aber eine leichtere Handhabung von Bedeutung denn so bleibt ihm mehr Zeit f r andere Aufgaben und er hat im Fehlerfall ber die Managementkonsole alle VMs im berblick Dies ist ein unverzichtbarer Punkt und geh rt daher in die erste Gruppe Die n chsten beiden Anforderungen in der oberen Liste sind f r die Einrichtung und den Betrieb der Virtualisierungsumgebung von Bedeutung Mit entsprechenden Konvert
256. rung der bestehenden Maschinen wenn alle Sicherheitskriterien integriert sind siehe Pfeil in Abbildung 1 Die Inbetriebnahme wird dann im n chsten Abschnitt beschrieben 5 6 Produktive Inbetriebnahme Die bisherigen Schritte dienen als Voraussetzung um die virtuellen Maschinen in Betrieb nehmen zu k nnen Erst wenn alle vorangegangenen Schritte erfolgreich sind ist gew hrleistet dass die VMs arbeiten gesichert werden und ber die notwendige Sicherheit verf gen Beim Umschalten auf die virtuellen Maschinen ist nun wichtig wie im Schritt 5 2 3 vorgegangen wurde Sind die Maschinen nach der Migration nicht ver ndert worden k nnen sie direkt eingesetzt werden Dies kann beispielsweise ber ein Wochenende vorgenommen werden bei dem die physikalische Maschine abgeschaltet und die virtuelle Maschine hochgefahren wird Wur de die Maschine f r die Testphase ge ndert m ssen entweder wieder die urspr nglichen Daten eingetragen werden Maschinenname IP Adresse etc oder die VM wird mit dem neuen Namen in die Architektur in tegriert Dazu muss gew hrleistet sein dass alle notwendigen Stellen informiert werden M glich w re eine Weiterleitung bei der Namensaufl sung des Servers So erfolgt beim Aufruf des alten Servernamens mittels Eintrag im DNS Server ein Verweis auf den neuen virtuellen Server Dadurch ist zumindest im Netzwerk die Erreichbarkeit des Servers gew hrleistet Wird von anderen Personen der Name des Servers ben t
257. rweiterung f r die g ngigen Backupprogramme an unter anderem auch das in der Firma eingesetzte Veritas NetBackup Nach einigen Tests und mit Absprache eines externen Dienstleisters hat sich dann herausgestellt dass die Sicherung mit diesen beiden Programmen funktioniert aber das Zur cksichern schwer bis unm glich ist Die dabei verwendete Version von VMwares L sung lag dabei noch in der Version 1 0 vor die auch laut Forum noch einige Probleme hat Mittlerweile ist Version 1 3 erschienen die einige Verbesserungen mitliefert Diese kann aber im Rahmen der Arbeit nicht mehr getestet werden So ist der momentane Vorgehen dass die VMs in einem Wartungsfenster ausgeschaltet werden um dann die Sicherung mittels NetBackup vorzuneh men Dies kann im Moment ohne Probleme durchgef hrt werden da sich keine hochverf gbaren Maschinen am Netz befinden Die kurze geplante Ausfallzeit ist m glich und stellt die momentane L sung dar Dazu kann mittels Terminplan die Maschine zu einer bestimmten Zeit herunter und wieder heraufgefahren werden Das Backupskript hat dann die M glichkeit auf die ausgeschaltete VM zuzugreifen und diese auf ein Bandl aufwerk zu sichern Die Sicherung der virtuellen Maschinen ist im Moment noch nicht ideal und wird in Zukunft noch verbessert Ob dabei nochmal Consolidated Backup oder eine andere Backupl sung die VMware unterst tzt eingesetzt wird muss aber noch gekl rt werden Neben der Sicherung aller relevanten Daten in
258. s software k mmert sich darum dass diese softwarebasierte Trennung auch gew hrleistet wird Nachdem alle wichtigen Einstellungen vorgenommen wurden existiert eine virtuelle Maschine die ab sofort zur Installation des Gastsystems bereit steht In der erstellten VM kann daraufhin mittels Boot CD ein Betriebssystem instal liert werden Dies l uft genauso ab wie es der Administrator von einem herk mmlichen System gewohnt ist Das Gastsystem wird dabei auf eine virtuelle Platte installiert die meist als Containerdatei vorliegt die Platte kann auch aus mehreren Dateien bestehen Der Speicherort dieser Containerdateien inklusive entsprechender Konfigurationsdaten muss vorher gekl rt werden So spielt es f r manche Funktionen eine Rolle ob es sich um einen gemeinsamen Datenspeicher handelt auf den alle eingerichteten Hosts Zugriff haben oder ob die VMs auf unterschiedlichen Datenspeichern liegen Befindet sich die virtuelle Platte nicht auf einem gemeinsamen Datenspeicher kann es bei der Migration auf einen anderen Host zu l ngeren Verz gerungen kommen Dies liegt daran dass alle Daten der VM virtuelle Platte n Konfigurationsdateien etc erst kopiert oder verscho ben werden m ssen Im Folgenden wird davon ausgegangen dass die virtuellen Maschinen zentral gespeichert werden auf den die konfigurierten Hosts alle Zugriff haben Oft ist gew nscht dass vorhandene physikalische Server zu virtuellen Servern P2V migriert werden Dies spart Ze
259. s angeforderte virtuelle Adresse durch die Memory Management Unit MMU zuerst in eine physikalische Adresse umgewandelt wird bevor sie auf den Adressbus geschrieben wird vgl Klee 071 Die MMU besitzt hierzu einen speziellen Cache Speicher der die jeweils letzten bersetzungen in Form einer Tabelle ablegt Den Mechanismus der bersetzung von logischen Adressen in physikalische Adressen wird auch als Paging bezeichnet Da dies f r die Applikation transparent abl uft wird von sog Speichervirtualisierung gesprochen vgl Klee 07 Ursachen f r die Entwicklung die ser Technologie war der sehr teure Hauptspeicher zu jener Zeit und musste daher optimal genutzt werden vgl Pull 06 Auch wenn der Hauptspeicher inzwischen relativ g nstig ist wird dieses Verfahren auch heutzutage von den meisten Betriebssystemen aktiv genutzt vgl Pull 06 Nachdem es schon 1959 von Strachey berlegungen zu Timesharing Systemen gab brachte IBM 1972 ein Mainframe mit dem System VM 370 auf den Markt das unter Aufsicht eines Control Program heute als Virtual Machine Monitor oder Hypervisor bezeichnet virtuelle Maschinen VMs mit verschiedenen Betriebssystemen gleichzeitig ausf hren konnte Die Funktionsweise der damaligen virtuellen Maschine war Folgende IBM s virtual machines were identical copies of the underlying hardware A component called the virtual machine monitor VMM ran directly on real hardware Multiple virtu
260. s erstellt werden damit die Vorbedingung erf llt ist 1 Erzeugung einer VM in der Managementkonsole Konfiguration der gew nschten Einstellungen und Auswahl des zu installierenden BS Installation des Betriebssystems anhand dessen Handbuches Konfiguration des Netzwerkes der Zugriffssteuerung etc nach der Installation das BS Umwandlung der VM in ein Template a vw A U N Dokumentation bzgl des neuen Templates aktualisieren gt Ab sofort steht nun das Template mit dem gew nschten Betriebssystem bereit Mit den beiden Use Cases ergeben sich gewisse Anforderungen die erreicht werden sollen Zus tzlich gibt es noch weitere Anforderungen die an die Virtualisierung gestellt werden die bisher noch nicht genannt worden sind Um welche es sich dabei handelt und wie diese zu bewerten sind wird im n chsten Abschnitt behandelt 4 2 Anforderungen an ein Virtualisierungskonzept Wie bereits mehrfach erw hnt ist die gr te Anforderung an die Virtualisierung die Kosteneinsparung und eine verbesserte Servicequalit t Dies sind aber sehr vage Begriffe und m ssen noch detaillierter aufgeteilt werden Zus tzlich ist nicht jede Anforderung gleich wichtig so dass eine Gewichtung f r jede Anforderung eingef hrt werden muss Dementsprechend kann bei einer Umsetzung festgestellt werden ob diese erfolgreich war wenn alle wichtigen Anforderungen erf llt wurden Ist eine der weniger priorisierten Anforderungen nicht erf llt worden
261. s teilweise m glich den ausge henden Netzverkehr mittels Monitor zu beobachten Der Datenstrom kann aber nicht mehr auf eine bestimmte Anwendung zur ckgef hrt werden vgl GKea 03 Handelt es sich nicht um eine virtualisierte Umgebung ist dem Administrator bekannt welche Anwendung zum Beispiel ein Exchange Server darauf l uft Dabei sind Verhalten und gewisse Reaktionen bekannt und bei einem starken Anstieg des Datenverkehrs kann dies ein alamierendes Zeichen sein dass ein m glicher Virus gro en Datenverkehr verursacht Dies ist in einer Vir tualisierungsumgebung nicht mehr der Fall denn eine Lokalisierung eines erh hten Datenaufkommens kann nicht auf eine bestimmte Anwendung zur ckgef hrt werden Denn es laufen mehrere virtuelle Maschinen mit unterschiedlichen Programmen die daf r verantwortlich sein k nnen Hier wird die Kontrolle des Datenstroms in die virtuellen Maschinen bergeben denn diese m ssen genau berwacht werden siehe Abschnitt 3 3 4 Auch durch Lastverteilung kann eine auf diesem Host erstellte Maschine l ngst verschoben worden sein was 36 3 3 Management der virtuellen und physikalischen Maschinen wiederum keine Aussage ber die Applikation zul sst Daher f hrt die Virtualisierung zu einem geringeren Wert an Informationen vgl GKea 03 Die Wichtigkeit der Informationen nimmt aber teilweise noch zu So befindet sich durch die Konsolidierung der Server mehrere virtuelle Maschinen auf einem physikalischem
262. schaffungen oder Projektanfragen zu ber cksichtigen M glicherweise eignen sich diese auch zur Virtualisierung und sollten in die Bestandsliste aufgenommen aber als noch nicht existierend vermerkt werden All diese Informationen gilt es zu sammeln und strukturiert darzustellen Anhand dieser Liste kann im n chsten Schritt die Auswahl der Server erfolgen 5 1 2 Auswahl der geeigneten Server zur Virtualisierung F r die Auswahl der geeigneten Server gibt es mehrere zu beachtende Punkte Die Idee der Virtualisierung ist es die Hardware m glichst optimal aufzuteilen und so die Ressourcen optimal auszunutzen Bei der da bei verwendeten Hardware handelt es sich um wenige leistungsstarke Server mit mehreren CPU Kernen und viel RAM Befindet sich in der zuvor erstellen Liste ein Server der hnliche Hardwarevoraussetzungen hat und diese auch ausnutzt ist eine Virtualisierung hier nicht sinnvoll Dies h tte zur Folge dass wenig bis kei ne Ressourcen nach einer Virtualisierung vorhanden w ren die f r andere VMs nutzbar sind Daher k nnen diese Maschinen von der Liste gestrichen werden Als n chstes werden Maschinen von der Liste genom men die spezielle Zusatzhardware ben tigen die in einer virtuellen Maschine nicht funktionieren Dabei kann es sich um hardwarebasierte 3D Beschleunigung handeln die f r bestimmte Anwendungen notwendig sind vgl Rode 07 Auch Server die kundenspezifische Treiber f r bestimmte Hardwarekomponenten einse
263. schine wieder aktiviert werden Dazu m ssen aber beide VMs wieder heruntergefahren werden Der virtuelle BDC kann soweit getestet werden muss aber erst auf dem PDC eingerichtet werden Diese Einrichtung erfolgt erst sobald der PDC virtualisiert worden ist Wie schon erw hnt ist der BDC im Moment nicht von gro er Bedeutung und muss daher nicht weiter getestet werden Bei der Erstellung eines NT4 Server Templates im dritten Schritt bezieht sich die Testphase auf das erstellte Template Tests erfolgen hier nur in Bezug auf Netzwerkkommunikation und Installation von einigen weni gen Programmen Sind diese erfolgreich abgelaufen kann das Template f r den n chsten Schritt verwendet werden In diesem wird ein zweiter Druckerserver auf Basis von NT4 eingerichtet der f r interne Abl ufe not wendig ist Nach dem Import der Drucker vom virtuellen Druckerserver aus dem zweiten Schritt via Printer Migrator muss getestet werden ob die gew nschten Drucker sich auch ansteuern lassen Dies war nur eine Nebenaufgabe und h tte bei Nichterfolg keine besonderen Auswirkungen gehabt Der Import der Drucker war erfolgreich und konnten entsprechend verwendet werden Der letzte Schritt war der wichtigste denn hier musste der PDC virtualisiert werden Nach der Virtualisierung des Servers wurde eine Testphase f r ein Wochenende ausgerufen an dem offiziell diese Dom ne nicht er reichbar war Dazu wurde im Vorfeld eine Email per User Help Desk UHD versandt dass i
264. se erfolgreich muss ein Sicherungssystem eingef hrt werden siehe 5 Hier muss entschieden werden was gesichert werden soll und ob sich nach dem erfolgreichen Sichern die Daten auch wiederherstellen lassen Bevor dann die Virtualisierung eingesetzt werden kann gilt es die Sicherheit der virtuellen Umgebung zu pr fen siehe 5 3 Dabei spielen vor allem die in Abschnitt genannten Probleme eine Rolle die soweit wie m glich getestet und berpr ft werden m ssen Sind die Sicherheits berpr fungen erfolgreich vorgenommen worden kann im letzten Schritt siehe 5 6 die Virtuali sierungsumgebung produktiv in Betrieb genommen werden Hierbei geht es um die Funktionalit t im ganzen System entsprechende Schulung von notwendigen Personen und andere Punkte Wichtig w hrend der gan zen Umsetzung von den Voraussetzungen bis zur Inbetriebnahme ist die Dokumentation aller Schritte Nur anhand dieser k nnen m gliche Fehler oder Entscheidungen ermittelt und nachvollzogen werden Aus Teilen der Dokumentation entsteht am Ende ein Benutzerhandbuch von der Installation aller relevanten Vorg nge Wie an der bisherigen Beschreibung zu sehen ist l uft die Virtualisierung in mehreren Phasen ab Daher ist in Abbildung 5 1 der Ablauf grafisch dargestellt Dieser zeigt dass der Ablauf zyklisch aufgebaut ist und in bestimmten Phasen auf die vorherige zur ckgegriffen werden kann Zus tzlich kann in manchen Phasen auf weiter zur ckliegende Punkte eingegangen wer
265. sich laut Spezifikation vgl vmh 07 f r die verwendete Software von VMware Aus den vorangegangen Aufgaben ergeben sich die folgenden drei Ziele 1 Aufbau Einrichtung und Konfiguration der VMware Infrastructure 3 Umgebung so dass die Infra struktur f r virtuelle Umgebungen zur Verf gung steht Dies beinhaltet Installation zweier ESX Server Konfiguration an die zugrundeliegende Netzarchitektur Anbindung des gemeinsamen Speichers mittels SAN Fibre Channel an die Server Konfiguration der Managementkonsole genannt VMware Virtual Center um alle weiteren Einstellungen dar ber vornehmen zu k nnen Zus tzlich ist im Infrastructure 3 Enterprise Paket noch der VMware Converter dabei der zur Migration von physikalischen zu virtuellen P2V Maschinen dient Diesen gilt es f r das folgende Ziel zu verwenden 2 Virtualisierung aller vorhandenen NT4 Server Auf diesen Servern l uft noch eine alte Dom ne auf Basis von Windows NT4 Server deren Auslastung der zugrundeliegenden Hardware minimal ist Des Weiteren ist noch ein Druckerserver im Einsatz der gleichzeitig als Dom nencontroller fungiert Diese beiden Funktionen gilt es zu trennen und jeweils auf einer virtuellen Maschine laufen zu lassen F r Testumgebungen und Simulationen wird ein Template auf Basis von NT4 ben tigt da alte Entwick lungsumgebungen dieses Betriebssystem zwingend voraussetzen Mit dem erstellten Template soll ein Druckerserver als Backup aus firmenspezifische
266. sich die Realisierung einer Analyse unterziehen um festzustellen wie effizient und qualitativ die Umsetzung war So spielt vor allem der erarbeitete Anforderungskatalog eine gro e Rolle der durch seine Katalogisierung und Gruppierung gewichtete Anforderungen aufgestellt hat Dabei m ssen alle Punkte der ersten Gruppe erf llt sein ansonsten gilt die Realisierung als gescheitert Aber auch die ande ren Punkte spielen f r den realistischen Einsatz eine wichtige Rolle Ob alle Anforderungen erf llt sind und welche Punkte nur teilweise oder gar nicht beachtet wurden wird im Abschnitt 7 1 beschrieben Ein besonde res Augenmerk wird auf die Performanz gelegt die mit einigen Benchmarktests belegt wird Dabei kommen Vergleiche zwischen einer physikalischen und einer virtuellen Maschine mit gleichen Grundvoraussetzungen CPU Speicher etc zum Vergleich Aus diesen Informationen erfolgt dann im zweiten Abschnitt siehe 7 2 die Bewertung aus dem zuvor getesteten Verhalten So kann berlegt werden wenn gr ere Anforderungen nicht erf llt worden sind ob bei der Realisierung oder am Konzept etwas ge ndert werden muss Auch gibt es noch einmal eine finales Res mee wie die komplette Realisierung zu bewerten ist 7 1 Erf llung der Anforderungen Die Anforderungen in der Tabelle auf Seite m ssen nun Schritt f r Schritt berpr ft und bewertet werden Dazu wird jede Kategorie im Detail betrachtet ob die Punkte in der Praxis erf llt worden sind ode
267. sicherung automatisieren vgl Ahne 07 Bei beiden Methoden erfolgt die Sicherung ber das Netzwerk was zu einer hohen Belastung f hren kann Daher sollte eine Sicherung zu bestimmten Zeiten z B Nachts durchgef hrt werden damit die Netzwerkkapazit t f r andere Anwendungen und Server nicht zu stark eingeschr nkt wird Mit dem Programm von VMware namens VMware Consolidated Backup VCB in der Version 1 0 3 werden die Daten ber das SAN Fibre Channel und seit Version 1 0 3 auch iSCSI und nicht ber das Netzwerk LAN gesichert VCB besteht aus einem Set von Skripts und Werkzeugen die den Zugriff auf die virtuellen Platten der VM ber das SAN erm glichen vgl Ahne 07 F r diese Aufgabe wird ein Backup Proxy Server ben tigt der mit Win dows 2003 Server installiert werden muss Dieser hat Zugriff auf die gleichen LUNs wie die ESX Server Mit dem Skript zur Backupvorbereitung werden Snapshots der virtuellen Maschinen im laufenden Betrieb erstellt und direkt vom SAN zum Backup Proxy Server gemountet siehe Abbildung 3 17 Dazu wird zuerst die VM in den Snapshot Modus geschaltet Dies kann f r jede beliebige Maschine vorgenommen werden bei Win dows Systemen mit NTFS wird das Dateisystem eingefroren das sogenannte Quiescing um anschlie end 33 3 Grundlagen die komplette virtuelle Platte zu sichern vgl Ahne 071 Das notwendige Redo Log w hrend des Sicherungs vorgangs wird vom Virtual Center initiiert und verw
268. sor Type Hyperthreading Number of Nics State Active Tasks Virtual Machines VMotion Enabled empty empty 4 CPU x 1 995 GHz Dual Core AMD Opteron tm Process Inactive 5 connected 0 N A CPU usage 12 MHz Memory usage 512MB Datastore B storagel_es Network YM Network 4x 1 995 GHz 8GB Capacity 26 50 GB Commands BF New virtual Machine amp New Resource Pool 1 Enter Maintenance Mode Reboot Shutdown Target Status Initisted by Abbildung 6 2 Grafische Oberfl che des VI Clients f r einen ESX Server ellen Maschinen exklusiv einen internen und einen externen Port zugewiesen Die Service Konsole erh lt den zweiten internen Port und als Ausfallsicherheit den zweiten externen Port ber den wird nur kommuniziert wenn der erste nach einem gewissen Timeout nicht mehr reagiert Diese Funktion bietet VMware in ihrem Konfigurationsmen an Als letztes bekommt der VMkernel den zweiten externen Port als prim re Schnitt stelle und den zweiten internen als Ausfallschutz Damit sind alle Funktionen eingerichtet und abgesichert Bei Ausfall von einem Port k nnen weiterhin alle Funktionen mit Einschr nkungen genutzt werden Diese Konfiguration muss f r alle ESX Server erfolgen bevor die Installation des VC Servers vorgenommen werden kann F r diesen wird ein Rechner mit Windows 2003 Server Win2003 Betriebssystem ben tigt um den VC Server installieren
269. spre chend modelliert werden k nnen Bevor es aber soweit ist wird im n chsten Punkt zuerst die ITIL vorgestellt Diese beinhaltet eine Vielzahl an Prozessen und stellt ein Best Practise Framework f r das IT Service Ma nagement dar Es muss eine Einordnung in die hier notwendigen Bereiche erfolgen Im darauffolgenden Ab schnitt wird der Ablaufprozess bei der Virtualisierung beschrieben so dass er mit der ITIL in Einklang steht Welche Vorteile dies bringt und welche Erweiterungen gegebenenfalls gemacht werden m ssen wird entspre chend beschrieben Im letzten Abschnitt erfolgt dann die Einteilung der Use Cases nach ITIL Hier ndern sich manche Abl ufe doch insgesamt sind diese sehr hnlich zu dem zuvor beschriebenen Prozess Mit dieser Zuordnung ist diese besondere Anforderung ausreichend behandelt worden und die ermittelten Informationen flie en in das Konzept ein 4 3 1 ITIL IT Service Management Auf Grund der niedrigen Qualit t von IT Services veranlasste die britische Regierung in den 80er Jahren eine Verbesserung Die CCTA Central Computer and Telecommunications Agency jetzt OGC Office of Gover nance Commerce erhielt den Auftrag ein Verfahren f r den zweckm igen und wirtschaftlichen Einsatz von IT Mitteln in den Ministerien und anderen Organisationen der britischen Regierung zu entwickeln ITIL 02 53 4 Anforderungsanalyse Definitive Software Bibliothek Change Management Release Manage
270. ss Dieser Host erscheint in diesem Modus f r die restlichen ESX Server als nicht aktiv damit keine VMs auf den Host verschoben werden k nnen Auf Grund von DRS wird vom einzelnen Host abstrahiert denn es ist nicht mehr wichtig auf welchem Host eine virtuelle Maschine l uft sondern dass eine gleichm ige Lastverteilung vorliegt unabh ngig wo die VM urspr nglich erstellt wurde Dies gilt aber nur wenn so ein Hostpool gew nscht und entsprechend konfiguriert ist Neben DRS gibt es noch eine weitere Funktion die auf Basis von VMotion arbeitet Diese nennt sich schlicht High Availability HA und bietet eine Ausfallsicherung f r die Hostmaschinen an Alle ESX Server in einem HA Cluster sind miteinander z B ber den FC Switch verbunden und schicken sich alle zehn Sekunden ein Lebenszeichen einen sogenannten Heartbeat vgl vmh 07 Durch den gemeinsamen Datenspeicher wei jeder Host welche virtuelle Maschine auf welchem Host l uft F llt nun ein Host aus erhalten die rest lichen Server kein Lebenszeichen mehr Nach einer kurzen Wartezeit es werden gewisse Latenzzeiten beim Taktsignal gegeben startet nun HA in Kombination mit DRS die virtuellen Maschinen mit Hilfe von VMotion auf den brigen Rechnern Auch hier k nnen die virtuellen Maschinen priorisiert werden um wichtige VMs zuerst auf den anderen Hosts zu starten Dies k nnte zum Beispiel der Virtual Center Server sein der auch als VM installiert ist vgl Ahne
271. st tzend erledigen Dieser Nested Pages Modus stellt jeder VM ein eigenes virtualisiertes Register zur Verf gung In diesem werden die entsprechenden Seiten geladen und gespeichert Da diese Vorg nge aber hardware basierend erfolgen kann damit eine erh hte Effizienz erreicht werden vgl amd 07 Ein weiteres Kennzeichen von AMD V stellt der DEV Device Exclusion Vector dar Vils 03a Damit werden DMA Direct Memory Access Zugriffe und entsprechende Peripherie die DMA nutzen be 18 3 1 Hostvirtualisierung Abbildung 3 7 Ein Blade der Firma Dell Modell Poweredge 1955 Quelle del 07 handelt Wie DMA schon sagt greifen solche Ger te direkt auf den Speicher zu und zwar ohne den Umweg ber die CPU Ausnahme ist die Initialisierung des Speicherzugriffs DEV bietet in VMs einen Schutz vor dem Zugriff DMA f higer Ger te auf den physikalischen Speicher und berpr ft bei jedem DMA Zugriff dessen G ltigkeit Vils 05a Als letzen Unterscheidungspunkt bietet AMD Sicherheitseigenschaften f r das Trusted Computing TP mit Namen Presidio Diese Eigenschaften sind f r eine Virtualisierung aber nicht notwendig und bieten daher einen Vorteil gegen ber Intel f r m gliche zuk nftige Programme die dies unterst tzen und verwenden wollen Die Virtualisierungstechnologie von AMD ist mit Intels Vanderpool nicht kompatibel was an den zu starken Unterschieden in der Architektur liegt Der integrierte Speicher Control
272. st eine wichtige Anforderung und wird daher in Gruppe I eingegliedert Eine weitere Opti mierung kann nicht nur durch die Bereitstellung neuer VMs gew hrleistet werden sondern auch indem die vorhandene virtuelle Maschine angepasst wird Ist f r eine bestimmte Zeit die Kapazit t unzureichend kann die VM durch Erh hung des RAMs oder durch den Zugriff auf einen weiteren CPU Kern mehr Ressourcen erhalten Auch das Hinzuf gen einer weiteren virtuellen Platte kann hilfreich sein wenn erh htes Datenauf kommen zu erwarten ist Dies gilt auch f r den entgegengesetzten Fall wenn eine VM bei der Installation mehr Ressourcen erhalten hat als sie eigentlich ben tigt Die VM kann entsprechend angepasst werden und es stehen f r andere virtuelle Maschinen wieder mehr Ressourcen zur Verf gung Diese st ndige Anpassung 51 4 Anforderungsanalyse spiegelt einen wichtigen Bedarf wider der daher in die zweite Gruppe aufgenommen wird Eine sinnvolle Erg nzung zur Steigerung der Flexibilit t ist die Erstellung von Templates F r bestimmte Betriebssysteme die im Unternehmen oft verwendet werden ist es sinnvoll eine Rohfassung dieses Betriebssystems anzule gen Bei Bedarf wird aus dem Template eine VM erzeugt und entsprechend angepasst Daraufhin kann noch schneller auf standardisierte Anfragen reagiert werden Dies ist eine sinnvolle Erweiterung die in die dritte Gruppe f llt Wie in der Auflistung zu sehen ist beinhaltet die letzte Kategorie die
273. t zen eignen sich nicht zur Virtualisierung da diese in der virtuellen Umgebung wahrscheinlich nicht mehr laufen werden Des Weiteren sollten keine Server virtualisiert werden die schlecht skalierbar sind oder ber die unzureichende Informationen vorliegen Dazu z hlen vor allem Datenbankserver bei denen durch einen Nutzeranstieg es zu einer erh hten E A Eingabe Ausgabe Belastung kommt Daher st t die virtuelle Ma schine schnell an ihre Grenzen und es m ssen weitere Ressourcen einger umt werden Au erdem entsteht eine erh hte Belastung des Netzverkehrs was zur Beeintr chtigung der anderen VMs f hren kann Dies gilt es aber laut Anforderungskatalaog siehe Service Qualit t in Abschnitt 4 2 unbedingt zu verhindern Prin zipiell k nnen Datenbankserver virtualisiert werden wenn mit einer konstanten Nutzeranzahl und Netzlast zu rechnen ist Als weiteres Kriterium muss die einzusetzende Virtualisierungsumgebung auch das vorhan dene Betriebssystem unterst tzen Die meisten Betriebssysteme werden bei den gro en Anbietern offiziell unterst tzt doch falls die Umgebung schon feststeht k nnen in diesem Schritt Maschinen herausfallen deren Betrieb nicht gew hrleistet ist Der letzte und sehr wichtige Punkt ist das Thema Sicherheit Hierbei geht es sowohl um die Ausfallsicherheit der Maschine als auch die Sicherheitsrichtlinien im Sinne des englischen Begriffs Security Wie bereits beschrieben ist der Ausfall eines Hosts mit m
274. t sich ein Virtual Maschine Monitor auch Hypervisor genannt auf dem vorliegenden Wirtssystem Dabei ist der entsprechenden Anleitung zu folgen um die Umgebung korrekt zu installieren und einzurichten Ist die Installation abgeschlossen sind die Grundvoraussetzungen f r einen ar beitenden VMM gegeben Damit kann meist auf Kommandozeilenebene gearbeitet werden Eine bergreifen de Konsole f r alle Hosts und dessen zuk nftige VMs ist aber noch nicht vorhanden Daher wird im n chsten Schritt der Managementserver installiert der die eigentlichen Aufgaben der Virtualisierung bernimmt Es sei noch angemerkt dass bei manchen Produkten automatisch eine Verwaltungsoberfl che mitinstalliert wird Dies ist vor allem bei den kostenlosen Programmen f r den Privat und Kleineinsatz der Fall Im Folgenden wird aber von gr eren Umgebungen ausgegangen und bei der Verwendung dieser Produkte ist meist ein eigenst ndiger Managementserver vorhanden der installiert und eingerichtet werden muss 5 2 1 Installation und Konfiguration des Managementservers Bei der Installation des Managementservers steht zu Beginn die Entscheidung an ob dieser auf einer eigenen physikalischen Maschine oder auch als virtuelle Maschine installiert wird So wird dies von manchen Herstel lern nicht untersagt und dadurch kann ein eigenst ndiger Server eingespart werden Au erdem befindet sich die VM direkt in dem notwendigen Netz und kann auf die Hosts zugreifen Die entsprechende
275. t und die die VMs koordiniert vgl XEN 07 Erh lt nun ein unautorisierter Anwender den Zugriff zum DomO System verf gt er nicht nur ber die eingedrunge ne Maschine sondern kann auch die virtuellen Maschinen verschieben herunterfahren oder l schen Daher muss der Zugriff zum Gastbetriebssystem und zu weiteren Systemen streng berwacht werden Aber nicht nur bei Angriffen auf ein System sondern auch durch unbewusstes Handeln innerhalb einer VM kann es Folgen f r den Host haben Einer der Vorteile von Virtualisierung ist die M glichkeit heterogene Systeme in VMs auf einem physikalischen Host zu installieren Dies kann aber auch zu Nachteilen oder Problemen f hren wenn z B Systeme oder Anwendungen in eine VM installiert werden die besonders anf llig f r An griffe von au erhalb sind vgl Rode 07 Der Angriff kann dann auf den gesamten Host Einfluss nehmen wenn hier keine Vorsichtsma nahmen getroffen werden Daher haben viele IT Abteilungen sehr strenge Vor schriften f r den Einsatz und die Konfiguration physikalischer Server Nur getestete Konfigurationen d rfen in Produktivumgebungen eingesetzt werden Rode 07 Diese m ssen auch f r Hosts mit virtuelle Umgebun gen umgesetzt werden F r Tests und Entwicklungen k nnen eigenst ndige voneinander getrennte Strukturen aufgebaut werden die sich nicht gegenseitig beeinflussen k nnen VMs haben keine physikalischen Zugangs berechtigungen Chipkarte f r Serverraum etc wie von
276. tallation die anhand der entsprechenden Anleitung vorgenommen werden muss Einzige Besonderheit ist die Partionierung der inter nen Festplatte Da es sich um ein eigenes Betriebssystem in Anlehnung an Red Hat Linux handelt werden hier mehrere Partitionen angelegt je nach Wunsch und Notwendigkeit In Tabelle 6 1 ist eine Konfiguration zu sehen wie diese ausfallen k nnte Dabei werden f r alle wichtigen Bereiche eigene Partitionen angelegt Die ersten drei Partitionen werden f r den Bootvorgang ben tigt es handelt sich dabei um eine typische Einrich tung Auff llig sind die beiden Partitionen mit dem Dateisystem Vmkcore und Vmfs3 Diese Partitionen eN an hier Unified Modeling Language 72 6 2 Umsetzung des Konzeptes Name der Platte Filesystem Gr e der Platte Primary ja nein boot Ext3 100MB Ja root Ext3 5 000MB Ja leer Swap 1 000MB Ja home Ext3 1 000MB Nein tmp Ext3 3 000MB Nein var Ext3 3 000MB Nein leer Vmkcore 100MB Nein leer Vmfs3 10 000MB Nein vmimages Ext3 fill to max Nein Tabelle 6 1 M gliche Festplattenkonfiguration der ESX Server sind notwendig wenn der Host nicht ber einen externen Datenspeicher verf gt vgl vmh 07 Mit Hilfe die ser Partitionen k nnen lokal virtuelle Maschinen gespeichert und verwendet werden Dies ist sinnvoll wenn im Notfall Wegfall des Datenspeichers wichtige Maschinen lokal auf dem Server ges
277. te Java Bytecode ohne Emulation direkt verarbeiten und stellte so die zur JVM passende Java Real Machine dar vgl av 07 Doch schon lange vor der JVM untersuchten G J Popek and R P Goldberg im Jahre 1974 welche Voraus setzungen f r eine erfolgreiche Virtualisierung einer Prozessorarchitektur notwendig sind Deren Ergebnisse wurden in dem Artikel Formal requirements for virtualizable third generation architectures festgehalten und in der Fachzeitschrift der ACM Association for Computing Machinery ver ffentlicht vgl PoGo 741 Nach Popek und Goldberg ist eine CPU ISA Instruction Set Architecture virtualisierbar wenn alle privilegierten Instruktionen eine Exception erzeugen wenn sie in einem unprivilegierten Prozessormodus ausgef hrt wer den vgl PoGo 741 Alle sensiblen Instruktionen sind privilegiert Dies ist aber nicht bei allen Befehlen der IA32 Befehlssatz von Intel und AMD Prozessoren der Fall So gibt es Befehle die modus sensitiv aber nicht privilegiert sind vgl Hoex 06J Aus diesen Gr nden ist nach den Popek Goldberg Bedingungen die x86 Ar chitektur IA32 nicht virtualisierbar vgl Hoex 06 Deren Relevanz ist bis heute noch aktuell denn durch diese Probleme m ssen gewisse Umgehungsm glichkeiten erforscht und entwickelt werden siehe n chster Abschnitt Au erdem entwickeln Intel und AMD heutzutage Prozessoren die den Popek Goldberg Bedin gungen gen gen und die Virtualisierung effizienter gestalten
278. tellen wenn der Aufbau dahinter bekannt ist Wie diese Anforderungen aussehen und wie ein strukturiertes Vorgehen m glich ist zeigt das n chste Kapitel 41 4 Anforderungsanalyse Welche Probleme und Schwierigkeiten bei einer heterogenen Infrastruktur auftreten k nnen wurde bereits in Kapitel 2 angesprochen Diese gilt es zu l sen und daher werden gewisse Anforderungen an die Virtua lisierungsumgebung gestellt Die beiden entscheidenden Punkte sind die Kosteneinsparung und eine bessere Servicequalit t die mit Hilfe von Virtualisierung erreicht werden sollen Dies sind aber zwei allgemeine An forderungen die keine konkrete berpr fung zulassen Daher muss eine genaue Anforderungsanalyse erfol gen die detaillierte Anforderungen benennt und vorstellt Dabei m ssen diese einfach formuliert eindeutig machbar und pr fbar sein vgl Kitz 041 Ob die Anforderungen auch machbar und pr fbar sind muss sich in der Praxis herausstellen Ein m gliches Anwendungsszenario wird in Kapitel 6 vorgestellt das sich auf eine bestimmte Ausgangssituation bezieht Die in diesem Kapitel ermittelten Anforderungen werden sich an einen allgemeineren Fall richten Ein Gro teil der Anforderungen wird sich mit dem speziellen Szenario decken Aus diesem Grund wird zuerst die Ausgangssituation f r den Fall der Astrium GmbH vorgestellt Abschnitt I Dabei wird auf deren IT Infrastruktur eingegangen wie diese aussieht und welche Probleme daraus re sultieren
279. tem Administrationsaufwand Die in den letzten Jahren wieder aufkommende Idee der Partionierung von Ressourcen erm glicht eine opti mierte Auslastung der leistungsstarken Server Diese Technik nennt sich Virtualisierung und erlaubt es nicht nur bestimmte Ressourcen wie Hauptspeicher oder CPU sondern einen kompletten Rechner nachzubilden Die Vorteile dieser Partionierung liegen auf der Hand So entf llt die Anschaffung mehrerer Rechner denn es werden nur noch wenige leistungsstarke Maschinen ben tigt Auch die meist einfachere Verwaltung der Ser ver oder ein besseres Backupsystem bei dem der komplette Server gesichert wird haben diese Technik in den letzten Jahren so erfolgreich gemacht Dies belegen die stetig wachsenden Umsatzzahlen Der Marktf hrer VMware hat beispielsweise im Jahr 2006 einen Umsatz von 709 Millionen US Dollar erzielt Doch auch an dere Hersteller bieten eine Vielzahl von Produkten an begonnen mit einer kostenlosen Einstiegsm glichkeit bis hin zum Komplettpaket im Datacenter Bereich Im Rahmen der Diplomarbeit werden zuerst der Begriff der Virtualisierung sodann ihre Entwicklung und aktuellen M glichkeiten vorgestellt Hierbei werden allgemeine technische Voraussetzungen und neuste Tech nologien ber cksichtigt Es erfolgt eine kurze bersicht welche Produkte sich aktuell auf dem Markt befinden Stand September 2007 und wie ihre Einsatzm glichkeiten aussehen Mit diesen Grundlagen wird ein allge meines Verst ndnis
280. teme ber multiple Plattformen hinweg erm gli chen und dadurch vereinfachen Mit dem Verkauf f r die ffentlichkeit Ende diesen Jahres wird sich zeigen ob diese Programme so eingesetzt werden k nnen wie vollmundig versprochen wird Ob es dann Manage mentprogramme f r jede g ngige Virtualisierungsumgebung geben wird oder es zu einigen Kollaborationen wie bei VMware mit HP vgl vmh 07 kommen wird ist bisher noch unklar Im Moment erfolgt noch eine Trennung zwischen dem physikalischen Host und den virtuellen Maschinen In den n chsten Abschnitten wird genauer auf diese Problematik eingegangen 3 3 1 Administration der verwendeten physikalischen Server Wie bereits erw hnt ist SNMP in vielen Rechenzentren das eingesetzte Protokoll um eine berwachung mit den physikalischen Maschinen vorzunehmen Dies kann auch immer noch verwendet werden denn sowohl bei Virtualisierungsumgebungen die auf ein Betriebssystem setzen als auch die Bare Metal Variante von VMware bieten die g ngigen Hersteller f r alle Betriebssysteme Managementtools auf Basis von SNMP an So bietet beispielsweise HP f r sein HP System Management auch einen Agenten f r das ESX Betriebssystem an der dann mit dem Manager kommuniziert und Statusmeldung ber das System gibt vgl hph 07 Bei der berwachung mittels SNMP geht es vor allem um ausgefallene Komponenten wie Netzwerkkarte HBA Karte etc die eine Einschr nkung des Servers nach sich ziehen Auch ist e
281. ten zur Verf gung So steht bei einem Festplattenausfall immer noch die gespiegelte Platte zur Verf gung und im Idealfall kann das System ohne Probleme weiterarbeiten Dies bietet aber nicht hundertprozentigen Schutz wenn ein Fehler in der Schreiboperation vorkommt geschieht dies auch auf der gespiegelten Platte Dennoch bietet das System einen guten Schutz in der Praxis dass durch die Sicherung im vorherigen Punkt einen gu ten Ansatz bietet Neben der RAID Technik die mittlerweile alle g ngigen Server anbieten befinden sich die zwei ESX Server in einem jeweils anderen abgesperrten Rechenzentrum am Standort Dadurch ist bei einem 8l 6 Realisierung Ausfall eines Raumes bzgl Strom Netzwerk Klimager t etc gew hrleistet dass der andere Host weiterar beiten kann Auch verbessert sich die Sicherheit wenn sie die Maschinen in voneinander getrennten R umen befinden Dies erschwert das Eindringen auf einen ESX Server vor Ort und falls dies doch gelingt ist nur ein Server betroffen Auch die Virtualisierungsumgebung bietet durch die richtige Konfiguration einen gewissen Ausfallschutz Wie in Abschnitt 6 2 1 beschrieben wurden die Netzwerkports so konfiguriert dass bei Ausfall der internen oder externen Netzwerkanschl sse das System weiterhin betrieben werden kann Die Konfiguration muss f r alle ESX Server nochmals berpr ft werden ob diese korrekt ist Als Test wurde ber die HP Managementkonsole die externe Karte deaktiviert um
282. tionen nicht ber cksichtigt wurden vgl ITIL 02 Dies ist beispielsweise bei der Einf hrung einer Virtualisierungsl sung von Vorteil wenn anhand dieser Datenbank ermittelt werden kann wo ein Einsatz sinnvoll ist Der Aufwand zur Einrichtung einer CMDB richtet sich an den gew nschten Informationsumfang der dort gespeichert werden soll Wenn jede Hardwarekomponente im Unternehmen wie Bildschirme Drucker Kabel PCs Server etc aufgenommen werden soll ist dies wesent lich komplexer als wenn die Datenbank z B nur f r das Rechenzentrum erstellt wird Doch auch dies ist keine leichte Aufgabe aber f r die Verwendung bei der ITIL unerl sslich Bevor der Lebenszyklus eines virtuellen Servers anhand der ITIL vorgestellt wird muss noch ein Detail gekl rt werden Alle Ver nderungen oder Anfragen m ssen korrekterweise ber das Service Desk laufen und dieses informiert auch die Personen ber die erfolgten Ver nderungen Dieser sogenannte Single Point of Contact SPOC vgl BHea 03 nimmt alle Anfragen entgegen und leitet dies an die entsprechende Stelle weiter Dies gilt auch f r Kapazit tsanfragen oder bei neuen Servern die diese Anfragen an das Change Management weitergeben siehe Verbindung zwischen Service Desk und Changes in Abbildung 4 4 In den folgenden Abl ufen wird zur Vereinfachung die Ver nderung direkt vom Administrator gestellt F r die Vollst ndigkeit kann bei Bedarf aber am Anfang und auch am Ende d
283. tor von server2_1 auf neuen Server server2_2 Druckertreiber entfernen gt server2_2 ist reiner BDC Kommunikation mit physikalischen Server Einstellungen bei server VM ok Entfernen der Druckertreiber von server2_1 Ja Es l uft jeweils ein Printerserver und ein BDC server2 VM l uft voll funktionsf hig gt grunds tz Nein Physikalischen Server liche vor bergehend berpr 2 an deaktivieren fung berpr fen Klonen der VM gt 2 VMs server2_1 amp server2_2 Einstellungen der Server VM ok Kommunikation beider Server VM am Netz erfolgreich Ja Physikalische Maschine kann To gauathalt server2_2 laufen voll funktionsf hig server2_1 und installieren deaktiviert und entsorgt werden Abbildung 6 5 Ablaufdiagramm des ersten Use Cases Schritt 2 87 6 Realisierung 88 Template in der Management Konsole von Vmware anlegen Ja gt Fehler liegt weiter oben NT4 grunds tzliche Betriebssystem berpr fung installieren als Member Server Konfiguration des Netzwerkes j Installation aller Nein Service Packs gt Einstellungen Einstellungen bei Template ok Kommunikation im Netzwerk Erfolgreich Template l uft voll funktionsf hig Template steht f r Upromote Im Normalfall m gliche Tests und gt VM kann im Simulationen bereit Not
284. tzung der Grafikschnittstelle DirectX f r entsprechende Spiele siehe weitere Infos unter Win 07a Ende der 90er Jahre sind zwei wichtige Neuerungen in der Welt der Virtualisierung bemerkenswert 1999 stellt die neu gegr ndete Firma VMware Inc ihr Programm VMware Workstation vor mit dem sich erstmals ein kompletter x86 Computer auf einem anderen x86 System in annehmbarer Geschwindigkeit virtualisieren l sst Dies war bis dato nicht m glich und eine Virtualisierung von x86 Systemen galt seit den von Popek Goldberg aufgestellten Bedingungen als schwierig bis nicht m glich VMware spezialisierte sich auf x86 Vir tualisierungen und bietet heutzutage mehrere kostenlose und kostenpflichtige Programme in diesem Bereich an Die zweite Entwicklung kommt von dem Programmierer Jeff Dike der im selben Jahr den Linux Kernel so modifizierte dass ein kompletter Kernel als Anwendungsprozess innerhalb operierender Linux Systeme ausf hrbar ist ohne deren Konfiguration und damit Stabilit t zu beeinflussen vgl um 07 Dies nannte Di ke User Mode Linux UML nicht zu verwechseln mit der Unified Modelling Language die genauso abgek rzt wird Die Einsatzm glichkeiten sind so vielf ltig dass UML seit der Linux Kernelversion 2 6 offiziell zum Standard geh rt So k nnen beispielsweise verschiedene Distributionen und Versionen von Linux in einem jeweiligen virtuellen Kernel laufen um Software f r unterschiedliche Systeme zu testen Die bisher dar
285. ufschritte Der Ablauf der Virtualisierung l uft in 4 Schritten ab Diese werden im Folgenden beschrieben 1 Virtualisierung eines BDC Servers siehe Schritt 1 bei Abb 4 3 dient als erster Test da im Fehlerfall kein Dienstausfall zu bef rchten ist 2 Virtualisierung eines zweiten Servers und Aufspaltung des Drucker und des BDC Servers siehe Schritt 2 bei Abb jeder Dienst erh lt einen eigenen virtuellen Server wg Ausfallsicherheit 3 Verwendung eines Templates auf Basis von Windows NT4 Server f r einen Backupserver siehe Schritt 3 bei Abb 4 3 wird f r interne Umstellungen ben tigt 4 Virtualisierung des PDC Servers siehe Schritt 4 bei Abb kein physikalischer Server ist mehr vorhanden Alle Server sind virtualisiert Ausnahmen e Sollte nach 1 die Virtualisierung nicht erfolgreich sein muss ggf gepr ft werden ob die verwendete Virtualisierungstechnologie weiter verwendet werden soll e Sollte nach 2 die Aufspaltung nicht funktionieren muss berlegt werden ob diese anders gew hrleistet werden kann oder ob diese berhaupt durchgef hrt wird e Bei 4 muss berlegt werden ob alle Maschinen virtualisiert werden sollen oder ob eine physikalische Maschine zur Sicherheit vorhanden bleiben soll bzgl Single Point of Failure der wenigen physikali schen Server auf denen die VMs laufen Der komplette schematische Ablauf der einzelnen Schritte wird grafisch in Abbildung 4 3 vorgestellt
286. um auf Kapazit tsanfragen reagieren zu k nnen So steht nur ein begrenztes Platzangebot an Servern zur Verf gung die des Weiteren durch Aufbau Einrichtung und Konfiguration viel Zeit und deshalb Kosten produzieren die nicht immer vom Budget abgefangen werden k nnen Aufgrund dessen fiel die Ent scheidung eine Virtualisierungsumgebung einzusetzen die diese Probleme l sen kann Da bisher noch keine Virtualisierung verwendet wurde galt es diese zu planen einzurichten aufzubauen dokumentieren und in den produktiven Betrieb zu berf hren Aus diesem Grund werden im ersten Schritt Abschnitt 6 1 die spezifischen Vorgaben genannt die f r die sen Anwendungsfall von Bedeutung sind Dazu z hlt die Wahl der Virtualisierungsumgebung auf die keinen Einfluss genommen werden konnte Des Weiteren werden in diesem Abschnitt die Ziele genannt die mit der Virtualisierung erreicht werden sollen Dabei werden die zuvor genannten Use Cases aus 4 1 3 noch einmal zusammenfassend dargestellt Im darauffolgenden Abschnitt 6 2 erfolgt die Umsetzung des Konzeptes Diese entspricht dem Ablaufdiagramm an dem sich das Konzept orientiert Welche Besonderheiten oder Anpassun gen hier zu beachten sind werden dabei vorgestellt Dabei wird jeder Punkt des Konzeptes betrachtet und f r den Anwendungsfall entsprechend eingeordnet Auf die Umsetzung wird detailliert eingegangen um die Implementiertung exemplarisch f r diese Virtualisierungsumgebung vorzustellen Im
287. ungsumgebung angepasst werden Wenn es keine bestimmten Zusammenh nge der Server gibt sondern nur eine Liste wie sie in Abschnitt 5 T erstellt wurde zu virtualisieren gilt sollte mit Maschinen angefangen werden die auf unsi cherer Hardware laufen und daher eine erh hte Ausfallgefahr vorliegt Anhand der Anforderungen ist hier eine Entscheidung gefallen ob die vorhandenen Maschinen migriert oder neu angelegt werden Die Migration hat die Vorteile dass keine Neuinstallation und Einrichtung vorgenommen werden muss was erheblich Zeit und Geld spart Manchmal ist es aber sinnvoll die Maschine wenn sich die Gelegenheit bietet neu anzulegen um manche Einstellungen anders vorzunehmen was bisher nicht m glich war Dies muss je nach Anwendungsfall entschieden werden F r eine Migration wird ein eigenes Programm ben tigt dass entweder mitgeliefert oder zus tzlich installiert werden muss Idealerweise bindet sich das Migrationsprogramm in den Managementser ver ein und l sst sich per Konsole verwenden Dadurch ist gew hrleistet dass alle Hosts und Datenspeicher zu sehen sind und auch verwendet werden k nnen Sind diese Vorbereitungen abgeschlossen kann die Migration des Servers vorgenommen werden Je nach eingesetztem Programm kann die Maschine w hrend des Migra tionsvorgangs nicht verwendet werden Ist dies der Fall muss die Durchf hrung in einem Wartungsfenster vorgenommen werden Bevor die eigentliche Migration startet k nnen in der Rege
288. unkt behandelt Zuletzt werden aktuelle Trends und Techniken die auf diesem schnell wachsenden Markt vorherrschen aufgezeigt 3 1 1 Geschichte und Entwicklung Der eigentliche Beginn der Geschichte der Virtualisierung wird im Jahre 1959 mit der Abhandlung Time Sharing in Large Fast Computers von Christopher Strachey gesehen Dieser befasst sich mit der optimalen Ausnutzung eines 1 CPU Systems Die Programme werden nacheinander abgehandelt bis sie abgeschlossen sind Erfolgt von einem Programm ein Zugriff auf ein Peripherieger t so ist in dieser Zeit keine CPU Nutzung vorhanden Nach Strachey erfolgt nun ein Kontextwechsel und das darauffolgende Programm kann die CPU nutzen bis es zu einem erneuten Peripherie Zugriff kommt vgl Klee 071 Dadurch entsteht eine optimale Auslastung der CPU ohne Leerlaufzeit F r den User erscheint transparent welche logische CPU tats chlich die physikalische CPU nutzt Dieses Konzept ist heutzutage als Multiprogrammierung bekannt Ein n chster wichtiger Schritt erfolgte in der Mitte der 60er Jahre mit der Einf hrung der System 360 Soft ware 0S 360 durch IBM f r die Mainframe Architektur im Jahre 1964 vgl Klee 07 Dessen Weiterent wicklung das System 370 welches im Sommer 1970 vorgestellt wurde erlaubte erstmalig die Umwandlung virtueller in reale oder physikalische Speicheradressen mittels der sog Data Address Translation Dabei han delt es sich un ein Verfahren bei dem jede durch einen Prozes
289. unktionen Virtual Center integriert alle Hosts in ein sogenanntes Datacenter Ahne 07 In einem Datacenter k nnen auch wie der Ressource Pools angelegt werden wobei diesmal Gruppen von VMs definiert werden k nnen unabh ngig auf welchem Server sie laufen Des Weiteren kommen hier die Funktionen f r Livemigration Lastverteilung und Hochverf gbarkeit zum Einsatz Diese sind nur bei mehreren Hosts in Verbindung mit Virtual Center m glich Au erdem muss eine zentrale Speicherung der virtuellen Maschinen vorliegen genaueres siehe vor heriger Abschnitt 30 3 2 VMware Die Migration von einem laufenden Gast von einem Host auf einen anderen wird hier VMotion genannt Die Funktion erzeugt eine Art Snapshot vom Hauptspeicher des Gastes und kopiert dann den RAM Inhalt auf den Zielhost Der Gast bleibt w hrend dieser Zeit aktiv Hauptspeicherzugriffe protokolliert der VMM in einer Bit map vmh 07 Nach der bertragung die vor der endg ltigen Migration m glichst viele Speicherseiten auf den Zielhost kopiert friert VMotion den Gast ein bertr gt die brigen ge nderten Speicherseiten mitsamt der ausgelesenen Prozessorregistern und taut den Gast auf dem Zielhost wieder auf vgl Ahne 07 Diese Unterbrechung ist nur ein kurzer Moment da durch die zentrale Lagerung der virtuellen Platten kein Kopie ren notwendig ist Um VMotion einzusetzen m ssen aber die beiden Hosts die gleiche Porzessorarchitektur verwenden denn nur so k
290. unktionsf hig Nein gt Einstellungen berpr fen Konfiguration der BDCs auf server4 VM server4 VM l uft als PDC voll funktionsf hig Kommunikation mit allen BDCs ok Physikalische Maschine kann dauerhaft deaktiviert und entsorgt werden Abbildung 6 8 Ablaufdiagramm des ersten Use Cases Schritt 5 90 Physikalischen Server vor bergehend deaktivieren Trennung von Printerserver und Domaincontroller BDC in 2 muss hier die Synchronisation zwischen PDC und BDC neu konfiguriert werden 6 3 Probleme bei der Realisierung Template in der Management Konsole von VMware anlegen Ja Gew nschtes Betriebssystem gt Fehler liegt installieren weiter oben grunds tzliche berpr fung Konfiguration der Maschine Nein gt Einstellungen berpr fen Einstellungen bei Template ok Funktionstest der Templates ok Template l uft voll funktionsf hig Anfrage eines Projektleiters Pr fung vorhandener bez glich eines Kapazit ten Servers gt Anfrage abgelehnt Ausarbeiten von SLAs und wichtigen Punkten zu einem Vertrag Konfigurieren des Zugriffsdaten an Servers auf Basis den Projektleiter des Templates bergeben gt server6 Nein gt Einstellungen berpr fen Einstellungen von server6 ok Abbildung 6 9 Ablaufdiagramm f r den zweiten Use Case 91 7 Bewertung In diesem Kapitel muss
291. us tzliche Dienste an wie eine Firewall den SSH Server oder den Verwaltungsagenten der f r das Virtual Center von Bedeutung ist siehe n chster Abschnitt 2 2 Mit Hilfe des SSH Servers ist es m glich sich im Netzwerk mittels SSH Protokoll mit der Konsole zu verbinden Dadurch k nnen alle Befehle zur Verwaltung der VMs mit der Ser vice Console vorgenommen werden wobei dies gute Linux Kenntnisse f r die Kommandozeile voraussetzt Zus tzlich gibt es neben einer Webkonsole f r Windows PCs im Netzwerk eine grafische Oberfl che der Virtual Infrastructure Client kurz VI Client siehe Abbildung B 10 Dieser bietet alle wichtigen Funktionen zum Erstellen und Verwalten von virtuellen Maschinen ber die Auswahlmen s Zus tzlich gibt es noch Funk tionen wie das Leistungsverhalten von VMs berwachen oder die Kategorisierung der VMs zu sogenannten Ressourcepools siehe die Kategorien benchmarks produktiv und test in Abbildung B 10 In diesen Pools k nnen Ressourcen wie CPU oder Hauptspeicher f r die jeweilige Gruppe unter anderem auf H chst werte festgelegt werden damit zum Beispiel eine Produktivumgebung immer Vorrang vor der Testumgebung hat falls es bei den Ressourcen des Hosts zu Engp ssen kommt vgl Ahne 071 Weitere wichtige Eigenschaften des ESX Servers sind im Folgenden genannt Es gibt auch hier die Multi prozessorunterst tzung VirtualSMP doch k nnen nicht nur zwei sondern bis zu vier virtuelle
292. uss im Vorfeld ein umfangreiches Testfeld aufgebaut werden in dem die Durchf hrung stattfindet Dies wurde auch bei Astrium durchgef hrt doch leider konnte es nicht in Betrieb genommen werden Die Testroutinen basieren auf mehreren Java Frameworks die im hier vorliegenden Fall mehrere Fehler Excepti ons geworfen haben Auch mit der identischen Installation wie in der Anleitung beschrieben kam es gleich zu Beginn zu verschiedenen Fehlern die ein Testen unm glich machten Daher kommt hier ein anderes Test system zum Einsatz dass nicht von VMware ist So handelt es sich um unabh ngige Ergebnisse die ermittelt werden k nnen Bei einem VMware Produkt besteht die Gefahr dass die Ergebnisse hinterher nicht korrekt sind F r den vorliegenden Anwendungsfall werden nur die Leistungen der CPU und des Hauptspeichers getestet Dazu existieren zwei identische Maschinen von HP der ProLiant Serie die beide mit zwei Dual Core AMD Opteron Prozessoren vier Prozessorkerne ausgestattet sind Des Weiteren sind beide Maschinen mit 4 GB 94 7 1 Erf llung der Anforderungen fh PerformanceTest 6 0 i loj x Datei Bearbeiten Anzeigen Farben Tests Erweitert Vergleichsdaten Hilfe Hi xiko x 2 Be gt ole ol CPU Ganzzahl Rechenfunktionen Resultat MOps Sek 90 Dieser Computer 82 1 W CPU Gleitkomma Rechenfunktionen Resultat 0 MOps Sek 300 Dieser Computer 254 0 W CPU SSE3DNow Resultat i Mio MamzenSek 2000 Dieser Computer
293. ver rapide steigt je gr er und in der Konsequenz komplexer ein Rechenzentrum wird So entstehen Kosten die um ein Vielfaches h her sind da wesentlich mehr sogenannte Manpower ben tigt wird um die Infrastruktur zu pflegen und zu betreuen Zus tzlich ben tigen Server Strom entsprechende Ver kabelung Klimatisierung und Platz Aus diesen Gr nden sind in den letzten Jahren virtuelle Maschinen immer popul rer geworden In diesem Zusammenhang ist vor allem das Schlagwort Virtualisierung stark verbrei tet worden das aber viele Bereiche umfasst Meist bezieht sich der Begriff auf die Hostvirtualisierung die es mit einer Software erlaubt auf einer einzigen Hardware mehrere Rechner nachzubilden um darin jeweils unabh ngige Betriebssysteme laufen zu lassen Die Vorteile dieser Technik liegen auf der Hand Es m ssen nicht neue Rechner gekauft aufgebaut und eingerichtet werden sondern es kann auf eine virtuelle Maschine zur ckgegriffen werden Der Einsatz kann in den unterschiedlichsten IT Abteilungen von Nutzen sein und erm glicht beispielsweise das Erstellen von Testumgebungen mit unterschiedlichen Betriebssystemen eine bessere Ressourcenverteilung anhand der vorliegenden Bed rfnisse sowie Kosteneinsparung durch eine gerin gere Serveranzahl Ist ein Einsatz der virtuellen Maschine nicht mehr von N ten kann diese gel scht werden und die Ressourcen stehen wieder zur Verf gung Die daraus resultierenden Vorteile wie Zeit und Gelde
294. verschiedenen Ringen unterschiedlich verhalten Ahle 07 Aus diesem Grund muss der VMM den ausgef hrten Code st ndig berwachen analysieren und Befehle die nicht wie erwartet funktionieren durch Workarounds ersetzen vgl Ahle 07 Teilweise wird im ersten Durchlauf jede Befehlsfolge im Gast vom VMM im Einzelschritt Modus auch Debug Modus genannt abgearbeitet damit jede Anweisung einzeln be trachtet werden kann AHN 07 Dadurch k nnen zuk nftige Befehle schneller behandelt werden Dennoch f hrt diese Arbeit der Virtualisierungsschicht zu Einbu en bei der Performanz So waren bei der Einf hrung dieser Virtualisierungstechnik Effizienzeinbr che von 20 bis 25 Prozent laut XEN 07 bei den Produkten von VMware und Microsoft ermittelt worden welche aber durch die Erfahrung in neueren Versionen verrin gert wurden Dennoch ist die Performanz schlechter als bei der vorangegangenen Technik Aber es k nnen unterschiedliche Betriebssysteme verwendet werden ohne dass sie modifiziert werden m ssen Meist aber bieten die Hersteller eine Modifizierung an um ein besseres Leistungsverhalten zu erzielen Dies hat gezeigt welche Probleme und Schwierigkeiten sich hinter dieser Technik verbergen und warum die Virtualisierung einer x86 Architektur lange Zeit als nicht m glich galt Erst durch die Produkte von VMware und Connectix mittlerweile von Microsoft gekauft und deren Produkt Virtual PC weiterentwickelt Fors 07 wurde diese Technologie Ende der
295. ware Server in der aktuellen Version 1 0 1 ist der kostenlose Nachfolger des mittlerweile eingestellten VMware GSX Servers Daher finden sich oft noch Verweise auf den ehemals kostenpflichtigen GSX Server der zwar noch supportet aber nicht mehr vertrieben wird vgl LAR 07 Grob l sst sich der VMware Ser ver als abgespeckte Version des VMware Workstation mit erweiterten Administrationsfunktionen bezeichnen So werden auch hier dieselben Gastsysteme 32 und 64 bit unterst tzt und es lassen sich VMs erstellen die dann beispielsweise mit dem VMware Player verwendet werden k nnen Folgende Funktionen sind aber beim VMware Server nicht vorhanden keine Erstellung von Templates keine Teambildung d h Gruppie rung von VMs keine Videoaufzeichnung innerhalb einer VM nur ein Snapshot pro VM und keine USB 2 0 Unterst tzung vgl AHN 07 F r das Management sind aber Ankn pfungspunkte bereitgestellt So kann die Verwaltung der VMs direkt auf dem installierten Rechner vorgenommen werden F r einen Zugriff ber das Netzwerk ist entweder ein web basiertes Management oder das kostenpflichtige VMware Virtual Center VC m glich wobei nur Version 1 4 und nicht Version 2 0 unterst tzt wird vgl vmh 07 Mit Hilfe von VC k nnen Hosts und VMs bersichtlich unter einer einheitlichen Oberfl che verwaltet und gesteuert werden vgl AHN 07 Dies ben tigt aber einen kostenpflichtigen Virtual Center Management Server und f r je den verwendeten VMware
296. werkkarte um dar ber mit dem Ziel dem iSCSI Target zu kommunizie ren Softwarel sungen gibt es sowohl f r Windows als auch f r viele Linux Distributionen AHN 07 Bei einem iSCSI Target handelt es sich um den Ort an dem die Daten liegen auf die alle angebundenen Rech ner zugreifen wollen Dieses Target kann beispielsweise ein dediziertes SAN mit iSCSI Schnittstelle sein AHN 07 Diese HBA Schnittstelle kann wie beim Initiator durch eine Softwarel sung ersetzt werden Dabei l uft die Software als Anwendung und gibt einen Teil der Plattenkapazit t des Servers als LUN im Netzwerk frei Auf diese LUN kann dann beispielsweise der ESX Server zugreifen ohne dass er Kenntnisse ber die dahinter liegende Technik hat oder ben tigt Die Vorteile von iSCSI sind vor allem der kosteng nstigere Einsatz da teilweise vorhandene Netzkomponen ten verwendet werden k nnen Zus tzlich k nnen durch einen Softwareinsatz von Target und Initiator weitere Kosten eingespart werden F r ein gutes Leistungsverhalten muss aber ein abgetrenntes Netz eingesetzt wer den also eigene Netzwerk iSCSI Karten einen getrennten Switch und eigene Verkabelung vgl ZIM 06 Dabei wird mit der Verwendung von TCP IP ein Verfahren verwendet das fast berall vorhanden ist und eine Anbindung zwischen weit entfernten Ger ten erm glicht Hier liegt aber auch ein Problem von iSCSI denn das Ethernet ist nicht f r gro e Datenmengen ausgelegt wie das bei Fibre Channel der
297. witches miteinander verbindet vgl Soll 02 Dies gibt nur einen kleinen berblick ber die SAN und Fibre Channel Technologie die zur Verbindung eines zentralen Datastores mit mehreren ESX Servern verwendet werden kann Die Vorteile eines zentralen Spei chers in Kombination mit VMFS sind der mehrfache Zugriff auf den Datenspeicher und die Zeitersparnis da kein Kopieren von einem Datenspeicher auf den anderen notwendig ist Die beschriebene Topologie zeigt aber auch dass hier eine komplette Hardwarestruktur ben tigt wird So braucht jedes angeschlossene Ger t eine Hostbus Adapterkarte die mittels Glasfaser oder Kupferkabel mit einem FC Switch bei einem Fabric verbunden werden m ssen Diese Technologie beinhaltet einen Mehraufwand an Kosten die sich aber durch hohe Datengeschwindigkeiten auf weite Entfernungen geringe betragungsfehlerraten und geringe Latenz zeiten auszeichnet Ein gro es Problem von Fibre Channel SAN ist die Interoperabilit t W nschenswert ist die Verbindung von heterogener Hardware beispielsweise unabh ngig davon welche HBA Karte im Server ent 28 3 2 VMware Initiator Target oi Abbildung 3 14 Der Protokollturm von iSCSI Quelle iSC_07 halten ist Eine HBA Karte kann aber von mehreren Herstellern mit verschiedener Firmware ausgestattet sein was zu Problemen bei der Verbindung f hren kann vgl TrEr 03 Aus den Gr nden der hohen Anschaffung und der m glichen Probleme der HBAs hat sich
298. ytes per second Mbytes sec e Lesen Ohne Cache Bei diesem Test wird die Zeit gemessen die ben tigt wird um einen gro en Speicherblock zu lesen Der Block ist zu gro um im Cache Speicher gehalten zu werden pas 07 Wert Megabytes per second Mbytes sec Schreiben Bei diesem Test wird die Zeit gemessen die ben tigt wird um Informationen in den Speicher zu schreiben Wert Megabytes per second Mbytes sec Gro er RAM Speicher Dieser Test misst die F higkeit sehr gro e RAM Mengen zuzuweisen und die f r das Lesen dieses RAM Speichers ben tigte Zeit Der Test ist so konzipiert dass er die F higkeit des Systems misst extrem RAM intensive Anwendungen zu unterst tzen pas 07 Wert Operations per second Die Pr sentation der Daten verl uft wie beim CPU Benchmark ber ein Balkendiagramm siehe Abbildung 7 2Jauf Seite 96 Die Daten wurden auch hier in Excel exportiert und dann entsprechend ausgewertet Welche Ergebnisse die Daten liefern werden in den folgenden Testcases vorgestellt Die Hauptspeicher Konfiguration ist bei allen Maschinen gleich 4 GB RAM Dies war bei der Referenzmaschine auch der tats chlich verbaute Hauptspeicher Der ESX Server verf gt insgesamt ber 16 GB wobei f r die virtuelle Maschine auch nur 4 GB zur Verf gung gestellt wurden Mehr als der angegebene Hauptspeicher kann das 32 Bit Windows 2003 Server Standard System auch nicht nutzen da sich mit 32 Bit nicht mehr Speicherinhalte adressieren
299. zienten Betrieb von IT Dienstleistungen Die wirkungsvolle Betreuung von IT Services wird durch die Verkn pfung folgender IT Prozesse gew hrleistet Incident Problem Configuration Change und Release Management Ein genauer Zusammenhang zwischen den verschiedenen Prozessen ist in Abbil dung 4 4 zu sehen Besonders hervorzuheben sind die Prozesse des Problem und des Change Managements Diese beiden Teilbereiche bestehen aus mehreren Punkten die in wechselseitiger Beziehung zueinander ste hen siehe Abbildung 4 5 Wie in der Abbildung zu sehen ist enthalten diese eine Vielzahl von M glichkeiten und Abl ufen die f r eine VM genauer betrachtet werden m ssen 54 4 3 Gestellte Anforderung Abbildung der Use Cases nach ITIL 4 3 2 Lebenszyklus f r einen virtuellen Server Wie bereits besprochen ist das Ziel von ITIL Abl ufe in Prozesse zu fassen um eine bessere Servicequalit t zu bieten Wichtiger Nebeneffekt ist durch den festgelegten Ablauf dass alle Informationen in mehreren Da tenbanken gespeichert sind So entfallen umst ndliche Listen die der Administrator f hren muss Durch diese Vorg nge gehen keine Informationen verloren Die komplette IT Infrastruktur ist entsprechend in der Daten bank bei ITIL CMDB Configuration Management Database modelliert dadurch lassen sich Ver nderun gen besser dokumentieren Durch entsprechende Suchanfragen an die CMDB k nnen Schwachstellen und Probleme ermittelt werden ohne dass Informa
Download Pdf Manuals
Related Search
Related Contents
Mouse inalámbrico para viaje con 5 KOHLER K-896-47 Installation Guide BMW Individual. Il modo più esclusivo di viaggiare in Student User Manual - Online Admissions for Prg. FLAT PAR TRI18XS - Amazon Web Services MultiCOM - Mult I/ ltii I/O - Remote Panel PDF形式:938KB Princess White Satin Ionic Cer. Straightener CIRCULAIRE N° 2602 DU 30 JANVIER 2009 Copyright © All rights reserved.
Failed to retrieve file