如何優化服務器虛擬機管理?
服務器虛擬化是一項系統工程,絕非簡單的軟硬搭配就能一蹴而就。用戶在使用過程中,需要不斷嘗試、優化,才能逐步逼近既定目標。我們編譯的這組文章聚焦如何管理虛擬環境,拋卻了宏觀層面的論述,以期為用戶提供明確的參考借鑒。
提高虛擬化系統的可管理性
真正可度量的ROI是普遍存在的,幾乎每個企業都想在合并、配置、災難恢復、安全和法規依從性等方面達到多重目標(調查結果為平均5個目標,某些調查對象可能達到10個或更多)。因此,人們很容易只看到虛擬化技術的利益而忽略虛擬系統管理(VSM)的需求。
當我提到VSM時,我講的是管理整個虛擬化系統所需規則的組合——不只是對虛擬機(VM)或者對管理程序的管理。VSM包括配置、性能管理、補丁管理、產能規劃、備份和恢復、配置管理、進程自動化等傳統的系統管理規程,同時也包括一些新規程,如虛擬機管理、管理程序管理、實時遷移和虛擬鏡像管理等。
當沒有充足的虛擬系統管理時,部署虛擬化會產生一些問題,突出表現在以下幾個方面:
如果沒有任何控制地部署虛擬機,其安全和依從性就會受到影響;無控制的虛擬機部署會增加額外軟件許可的邊際成本、系統管理的人力和IT成本等,性能也可能會受到影響,終端用戶會遭受可用性問題和停機問題。
部署虛擬機不當還可能無法滿足合并-效率比;當管理者需要管理的虛擬機數量增加時,管理者的生產力也會降低。
虛擬系統管理控制可以對此進行預防,相應工具主要有兩種。
過程自動化工具可確保只有預先授權的虛擬機在標準配置模板中被部署與檢查,任何導致拒絕的異常情況要通過人工批準,從而消除了人為導致或其他異常所導致的虛擬機部署錯誤。
資源探測和庫存管理可以迅速檢測到一個新的服務器加入到生產網絡中,并將其視為附屬DHCP服務器,因此加速了問題的探測速度,縮減了問題解決時間。
性能和應用管理工具可以檢測到客戶端和服務器之間的IP地址沖突。有了綜合與真實交易監控的存在,問題會像闖紅燈的汽車一樣,甚至在呼叫中心收到這類問題之前就已經被捕獲,從而可以更早地解決問題。
在現實世界中,脆弱管理可能導致各種問題,我們只有依靠虛擬系統管理盡量避免這類問題。當然,脆弱VSM可能產生的問題與健壯VSM的優勢還有很多,就不一一列舉了。
值得注意的是,如果你沒有將虛擬系統管理協議應用到虛擬化部署上,這就會導致高成本、低產率及性能、增加關機時間、高風險等嚴重問題。
#p#
實現增強性能和可用性管理
性能和可用性管理是虛擬系統的關鍵指標,它們對于部署虛擬化的企業來說至關重要。在最近EMA對600家以上企業所做的研究中,接受調查的用戶有62%提到了減少停機時間,60%提到業務連續性提高,以上兩點對于他們部署虛擬化的決定來說是重要的兩個因素。
為了確保性能和可用性,我們建議用戶能了解虛擬架構中的五個關鍵性能區域:
發現 工具應該自動定位、識別并提供每個IT服務的完整拓撲結構,并且保存所有部分的最新日志?!鞍l現”應該可以探測到物理服務器、虛擬化平臺、虛擬主機和客戶機、建立在它們之上的應用程序,以及它們之間的相互聯系。在理想情況下,它還將提供“單一數據源”,用于存儲已發現的系統,比如一個聯合的配置管理數據庫。
物理架構監控 EMA研究表明,大多數企業計劃為可預見的未來保留一個堅固的非虛擬環境。同時,虛擬環境總是運行在物理架構之上,因此,監控基礎的物理系統組件的可用性和性能仍然很重要。這包含了顆粒級資源、網絡性能、文件I/O、系統運行時間、響應時間等細節。
虛擬架構監控 虛擬系統管理(VSM)工具必須實時地監控動態虛擬系統性能矩陣(響應時間、資源利用率、I/O速率等)。當應用程序和組件遷移時,它們應該能進行跟蹤,也應該可以同時監控多個虛擬環境——跨平臺、技術、供應商、主機、子網甚至跨越數據中心。
可操作的服務監控 為了完整地理解端到端服務的性能和可用性,工具必須能完整地監控針對該服務的操作環境。監控內容包括服務器、應用程序、數據庫、中間件、網絡、存儲、客戶端連接等,讓用戶對虛擬平臺有深入了解,并知道動態資源利用率的結果,以及部件變動對整體服務性能的影響如何。
部分銜接 上述能力必須被連接成單一視圖,完全整合視像、時間關聯、細節報告及預測警告,連接所有不同的物理和虛擬組件,不僅從內到外(衡量數據中心內組件性能和可用性)地進行衡量,而且還要滿足從外到內的方法(在客戶端衡量響應時間、可用性和端用戶體驗)。
擁有這五個核心性能,企業用戶可以發現并理解復雜的動態物理虛擬架構,也可以看看所有組件是如何相互聯系以遞送IT服務的,預測并阻止潛在的問題。
#p#
平衡負載提高安全性與性能
為了提高系統安全性與性能,平衡虛擬化主機之間的工作負載十分重要。虛擬化的目標是越來越多地挖掘主機的潛在性能。很多虛擬化用戶的服務器利用率低于40%,而總體來說,達到80%的利用率才算合理,包括磁盤、網絡、CPU及內存。有很多方法可以使系統利用率接近這一數字,其中之一就是讓開發、測試及生產等任務的虛擬機運行在相同的虛擬主機群之中。
但是當你平衡工作負載時,特別有一點需要引起注意:你在主機總線適配器(HBA)或一個基于IP的網絡上,到底可以有多大數量的數據混合。在兩個或兩個以上的安全區域中,數據混合可以在你使用VLAN、NPIV或使用相同的HBA訪問數據時發生。
一些政府機構及企業不需要數據混合,因此這些組織不使用VLAN或NPIV。他們是在單一虛擬主機內部通過分離的物理網絡接口卡(PNIC)、pSwitch及HBA為每個使用中的網絡和數據存儲平衡負載,有些甚至實現了100%分離虛擬主機。這并非是一個通用的方法,因為它增加了成本,但的確是一個可行的方法。
有時不用VLAN是有原因的。例如,如果一個pSwitch失效了,一個VLAN中的數據流可以出現在另外一個VLAN中,允許數據跨越安全區。每當pSwitch出現問題時,這種情況都會發生。
可以通過VLAN或私有pNIC的普及來解決不同安全區域產生的問題。例如上面提到的pSwitch問題,使一個ESX主機為來自不同安全區域的VM服務是可能的,雖然它將服務器總體利用率提高到80%,但是它需要額外的硬件投資,比如pSwitch、pNIC和HBA。
除了硬件,平衡虛擬機工作負載還需要管理員加倍警惕,防止數據從失效的pSwitch中泄露,并且防止管理員在一個不適當的安全區域內操作虛擬機。然而,不幸的是,在當前市場上,幾乎沒有什么工具可以控制這些問題,Catbird's V-Security和Reflex Systems' Virtual Security Appliance可以通過拒絕可疑的虛擬機訪問來協助保護網絡安全,這些工具是VMware特有的。為其他虛擬主機使用的工具還正在開發過程中。
最后需要提醒的是,要確保在同一虛擬化主機集合中,通過組合共有安全區域以平衡負載。同時,除非你已經確定可以提高管理員的警惕性,否則不要混合安全區域。
【編輯推薦】