Freigeben über


System Center Essentials

Warum System Center auch in kleinen Organisationen funktioniert Vollständige Sichtbarkeit, vollständige Kontrolle:

Greg Shields

 

Kurz zusammengefasst:

  • Proaktive Überwachung für kleine bis mittlere Unternehmen
  • Von der Überwachung zum Handeln
  • Automatisierte virtuelle Verwaltung
  • Enterprise-Backup-Features für kleine bis mittlere Unternehmen

Inhalt

Proaktive Überwachung für kleine bis mittlere Unternehmen
Von der Überwachung zum Handeln
Automatisierte virtuelle Verwaltung
Enterprise-Backup-Features für kleine bis mittlere Unternehmen
Sichtbarkeit und Steuerung, die passt

Travis Morrison, leitender Systemadministrator bei New Belgium, einer Brauerei in Fort Collins, Co., die bekannt ist für ihr Fat Tire-Bier, weiß aus eigener Erfahrung um die Wichtigkeit von Netzwerksichtbarkeit. Als bekanntes Unternehmen, das zwar nicht klein ist, aber auch noch nicht zur "Enterprise"-Klasse der wirklich großen Unternehmen zählt, benötigt New Belgium konstanten und garantierten Zugriff auf seine IT-Infrastruktur. Seine Server und Arbeitsstationen ermöglichen dem Unternehmen das Arbeiten mit Kunden, das Sicherstellen von Produktlieferungen und das Verwalten eines komplexen Produktionszeitplans.

Vor kurzem hatte Morrison mehrmals Probleme mit einer der Vertriebsanwendungen von New Belgium, einer komplexen Lösung, die SQL Server, IIS und interne Stapelverarbeitung integriert.

Wenn bei der Vertriebsanwendung ein Problem auftrat, stürzte sie ab, sodass die IT-Abteilung häufig einen ganzen Tag mit dem Wiederherstellen der Dienste beschäftigt war. . New Belgium-Mitarbeiter konnten in dieser Zeit nicht mit Kunden arbeiten. Das Vertriebsteam konnte keine Vertriebsdatensätze mehr anzeigen oder Daten finden, die wichtig sind, um Kunden über Trendänderungen zu informieren. Natürlich war dies nicht gut für das Unternehmen. Nach einer Reihe mühsamer und aufwendiger Ausfälle entschied Morrison, dass er einen proaktiven Ansatz benötigte, mit dem er die Probleme noch vor dem Auftreten verhindern konnte. Nachdem er mehrere Produkte untersucht hatte, entschied er sich für System Center Operations Manager 2007 R2. " Das System machte sich buchstäblich innerhalb von 24 Stunden bezahlt. "Mit ein bisschen Hilfe konnten wir den Server zum Laufen bringen, und die auf dem Netzwerk installierten Agents, die Warnungen an unsere Pager ausgeben, waren in weniger als einem Tag aktiviert", erzählt Morrison.

"In dieser Nacht wurden wir um 3 Uhr vom Pager informiert, dass unsere Vetriebsanwendung-Datenbank nicht mehr genügend Speicherplatz hat. Wie sich herausstellte, war dies die ganze Zeit das Problem gewesen. Dieses Mal konnten wir aber SQL Server herunterfahren und ihm mehr Speicher zuweisen, ohne einen weiteren ganztägigen Ausfall zu Lasten der Brauerei zu bewirken", sagt Morrison, und beschreibt damit die sofortigen Vorteile, die New Belgium aus der Investition in Operations Manager ziehen konnte.

Proaktive Überwachung für kleine bis mittlere Unternehmen

Morrisons Geschichte ist besonders interessant, da: New Belgium nicht der typische Kunde von System Center ist. Obwohl die Verkäufer auch durch die USA reisen, unterhält New Belgium nur eine Brauerei an einem einzigen Standort. Daher stellt es nicht unbedingt das klassische IT-Unternehmen dar. Stattdessen ist es eher ein kleines bis mittelständisches Unternehmen mit entsprechenden Bedürfnissen. Dennoch ähnelt der Bedarf an einer hoch verfügbaren IT-Infrastruktur sehr stark dem eines typischen größeren Unternehmens. Es benötigt eine fast 100 %ige Betriebszeit für wichtige Dienste wie E-Mail, Dateiserver und Kundendatenbanken. Es muss wissen, wenn Probleme auftreten, am besten noch bevor die Benutzer diese melden. Es benötigt eine umfassende Überwachungslösung, die auch in seiner heterogenen (obwohl auf Microsoft zentrierten) IT-Umgebung funktioniert.

Operations Manager bietet genau diese Lösung in einem Paket, das in der Umgebung von Morrison funktioniert. Operations Manager erstellt eine Plattform für die Überwachung des Systemverhaltens zwischen Servern und Arbeitsstationen sowie für andere Endpunkte wie Speicher und Netzwerk. Eine Operations Manager-Infrastruktur kann an die Anforderungen jeder Netzwerkgröße angepasst werden. Und das Beste ist, dass Operations Manager nur ein Teil des System Center-Portfolios von Microsoft ist. Zu den anderen Teilen zählen System Center Configuration Manager für die Konfigurationsverwaltung, System Center Virtual Machine Manager für die einheitliche Verwaltung virtueller Computer und System Center Data Protection Manager für die Sicherung und Wiederherstellung auf Unternehmensebene.

Für die Umgebung bei New Belgium mit 350 Benutzern und 40 Servern liefert Operations Manager, das auf einem einzelnen Server installiert ist, genau die erwarteten Leistungen. Eine Instanz von SQL Server ist auf demselben oder einem anderen Server in der Umgebung für die Speicherung von Operations Manager-Überwachungsdaten installiert. Operations Manager ist anders als die meisten anderen Überwachungslösungen, die einen zentralen Ort für die Konsolidierung und das Analysieren von Ereignisprotokoll- und Systemleistungsdaten verwenden. Operations Manager weitet diesen Vorgang noch weiter aus durch seine Verwendung von Management Packs (MPs). Diese MPs, die von Microsoft entwickelt wurden (sowie von anderen Herstellern für ihre eigene Hardware und Software), sind im Wesentlichen Sätze von Regeln, die die eingehenden Rohdaten filtern (siehe Abbildung 1), sodass Administratoren nur die Warnungen erhalten, die höchstwahrscheinlich von Interesse für sie sind.

shields.scnonenterprise1.gif

Abbildung 1 Management Packs filtert Rohdaten, um brauchbare Informationen in der Operations Manager-Konsole anzuzeigen (Zum Vergrößern auf das Bild klicken)

Überlegen Sie, über welche Typen von Verhalten Ihre IT-Abteilung immer so bald wie möglich informiert werden muss. Wird der Speicherplatz auf einem Server knapp? Enthält ein Ereignisprotokolleintrag Informationen zu einer fehlerhaften Anwendung? Ist die Leistung auf einem wichtigen Server unter einen zulässigen Schwellenwert gefallen? Über solche Verhalten informiert zu sein, während sie auftreten, kann Ihr Unternehmen vor Problemen bewahren, bevor diese die Betriebsabläufe beeinträchtigen.

Allerdings sind die heutigen IT-Infrastrukturen übertrieben kompliziert, und dies ist besonders problematisch für kleinere Unternehmen, die in der Regel auch kleinere IT-Teams haben. Dies bedeutet, dass die einzelnen IT-Experten sich mit mehreren Technologien in der Infrastruktur sehr gut auskennen müssen, und nicht nur mit einigen wenigen. Das Nachverfolgen der Ursachen für jedes Problem ist nahezu unmöglich für die IT-Mitarbeiter, auch wenn dies oft erwartet wird.

Hier können MPs helfen. MPs, die in der Regel von einem Produktentwicklungsteam oder Berater erstellt werden, die schon Hunderte von Aufträgen abgewickelt haben, filtern die Rohdaten, um nur die für Administratoren wichtigen Verhaltensweisen herauszuziehen. Mithilfe von Außerkraftsetzungen und Schwellenwerten kann eine IT-Abteilung ein MP anpassen, sodass nur die am meisten benötigten Informationen geliefert werden. Wenn Sie sich nicht allzu sehr um eine Prozessorauslastung von über 80 % sorgen, aber sofort wissen möchten, wenn sie 95 % erreicht hat, können Sie einen entsprechenden Schwellenwert in Operations Manager einstellen. Sie können bestimmte Warnungen für Serververhalten anpassen, indem Sie eine Überschreibung für diese Warnungseigenschaften festlegen und die Überschreibung auf einzelne Server oder die gesamte Umgebung anwenden.

IT-Experten können Operations Manager sogar zum Überwachen von Nicht-Microsoft-Komponenten, wie das Netzwerk selbst, verwenden. "Bei Bynet Data Communications Ltd. half die Operations Manager-Netzwerkintegration bei der massiven Reduzierung von Benutzerbeschwerden, die sich auf das langsame Netzwerk bezogen, erzählt Idan Yona, Spezialist für Managementlösungen im Unternehmen. " Unsere Operations Manager-Installation machte sich bereits in seinen anfänglichen Bereitstellung bezahlt. Wir haben Operations Manager mit einem bestimmten Ziel vor Augen bereitgestellt, und das war die Untersuchung der Netzwerkgeschwindigkeit nach entsprechenden Beschwerden durch Benutzer in unseren Niederlassungen. Nachdem das System über einen kurzen Zeitraum gelaufen war, konnten wir Netzwerkstatistiken sammeln, die die Netzwerkgeschwindigkeit im Vergleich zwischen dem Hauptstandort und unseren Niederlassungen zeigte. Die resultierenden Daten zeigten, dass die Benutzer in unseren Niederlassungen sich zu Unrecht über das langsame Netzwerk beschwert hatten, und brachten uns davon ab, ein größeres WAN-Upgrade durchzuführen. Das Ergebnis war eine Einsparung im Unternehmen von mehr als $60.000", erzählt er.

Der Microsoft Management Pack-Katalog, der ausführliche Informationen über die Arten der Überwachung liefert, das jedes Management Pack bietet (siehe Abbildung 2), ist online verfügbar. Die Anzahl und Typen von MPs sind umfangreich, und sogar sehr heterogene Organisationen werden die richtigen Integrationsarten für ihre Anforderungen finden, auch bei Technologien von Drittanbietern, die häufig nicht mit Microsoft in Verbindung gebracht werden. Viele MPs sind kostenlos herunterladbar, während andere vom jeweiligen Hersteller zum Kauf angeboten werden. Jedes MP bringt einen anderen Satz von Daten in eine Operations Manager-Infrastruktur ein, die proaktive Warnungen beim Auftreten von Problemen auslösen.

shields.scnonenterprise2.gif

Abbildung 2 Der System Center Management Pack-Katalog stellt detaillierte Sammlungen bereit (Zum Vergrößern auf das Bild klicken)

Von der Überwachung zum Handeln

Das Überwachen einer Umgebung bietet nur teilweise eine umfassende Kontrolle. Eine zweite wichtige Funktion ist die Fähigkeit zum Auslösen von Änderungen auf Servern und Arbeitsstationen in einer verfolgbaren, wiederholbaren und vorhersagbaren Weise. Organisationen, die Techniker für Softwareinstallationen, Problembehandlung oder Patchmanagementprobleme bei Userdesks beschäftigen, werden nicht erfolgreich bei der Verwaltung eines kleinen Netzwerks sein, das wächst. Dies erfordert zu viele manuelle Aktionen, die nicht für eine große Anzahl an Computern repliziert werden können. Was benötigt wird, sind zentrale Tools zum Bereitstellen von Software, Updates und sogar vollständigen Betriebssystemen auf einer beliebigen Anzahl von Computern zur selben Zeit.

Für Eric Schmidt, leitender Systemingenieur bei einem mittelgroßen Rüstungsunternehmen in Colorado, brachte System Center Configuration Manager Sicherheit in eine bisher unsichere Umgebung mit fast 2.000 Desktops.

"Vor Configuration Manager haben wir eine Reihe von verschiedenen Patchlösungen probiert – mit unterschiedlichem Erfolg. Einige Lösungen funktionierten hervorragend für Microsoft-Patches, aber konnten keine Aktualisierungen für unsere Fremdanbietersoftware bereitstellen. Unsere Umgebung verfügt über mehrere Besitzer und mehrere IT-Organisationen, alle im selben Netzwerk. Daher passten fertige Lösungssätze nicht in unser Organisationsmodell. Diejenigen, die am wenigstens nützlich waren, zogen großen manuellen Aufwand nach sich, boten aber keine Funktionen für die einheitliche Berichterstattung. Im schlimmsten Fall konnten wir nur 20 Prozent unserer erforderlichen Patches umsetzen. Etwas musste geändert werden." Configuration Manager löste das Problem von Schmidt durch Aktivieren einer automatisierten Aktualisierungsverwaltungsinfrastruktur, die von mehreren IT-Teams des Unternehmens umgesetzt werden konnte. " Mit Configuration Manager konnten wir mehrere Gruppen von Computern erstellen, die jeweils durch eine festgelegte Gruppe von IT-Administratoren verwaltet werden", erzählt er. " Da Configuration Manager systemintern mit Windows Server Update Services integriert werden kann, konnte jedes IT-Team leicht erkennen, welche Patches sinnvoll für ihre Computer sind. Wenn wir sehr wichtige Updates finden, die sofort auf allen Computern bereitgestellt werden müssen, wenden wir diese einfach auf die Gruppe "Alle Computer" an."

Hierzu erstellt Configuration Manager eine dynamische Gruppierung von Computern über die so genannten Sammlungen. Im Gegensatz zu anderen Lösungen, bei denen Administratoren Gruppen je nach Computername oder anderen statischen Metriken erstellen, basieren die Configuration Manager-Sammlungen auf dynamischen Eigenschaften der Computer. Es ist genauso einfach, eine Gruppierung von Computern gemäß ihrer Position in einem IP-Subnetz zu erstellen wie eine für "Alle Computer, auf denen Microsoft Office Word 2007 installiert ist" (siehe Abbildung 3). Da Merkmale von einem Computer sich mit der Zeit ändern, kann ein Administrator sie regelmäßig zu Sammlungen hinzufügen und aus ihnen entfernen. Diese Flexibilität ist ein großer Vorteil von Configuration Manager. Sammlungen bestehen aus Ebenen, sodass ein Administrator Untersammlungen erstellen kann, die zusätzliche Einschränkungen nutzen. Im Fall von Schmidt beziehen sich Sammlungen der obersten Ebene auf den IT-Team-Besitzer des Computers, wobei jedem Team Berechtigungen zum Erstellen von Untersammlungen gewährt werden.

shields.scnonenterprise3.gif

Abbildung 3 Mit Configuration Manager können Sie eine dynamische Sammlung erstellen, die z. B. alle Computer mit Microsoft Office Word 2007 gruppiert. (Zum Vergrößern auf das Bild klicken)

Configuration Manager ist zwar hervorragend geeignet für die Bereitstellung von Microsoft-Updates, seine wahre Stärke ist aber die Möglichkeit, Software- oder Konfigurationsänderungen auch für Nicht-Microsoft-Produkte abzuwickeln. Schmidt nutzt diese Funktion in seiner Umgebung. " Mit Configuration Manager konnten wir Updates für Rational ClearCase oder Adobe Acrobat mithilfe der gleichen Infrastruktur wie für Patches bereitstellen. Wenn ein Administrator es einmal geschafft hatte, ein Paket für die automatische Verteilung zu erstellen, konnte jedwede Änderung an einer beliebigen Anzahl von Computern von einer Person auf einmal durchgeführt werden", sagt er.

Brita Rood, IT-Systemanalytikerin bei der Stadt Bellevue, Washington, verwendet auch die Configuration Manager-Bereitstellungsfunktionen für Nicht-Microsoft-Produkte. " Wir verwenden das Configuration Manager-Softwareverteilungsfeature, um Softwareprodukte von Drittanbietern auf Computern bereitzustellen. Ein Beispiel ist ein Produkt, dessen manuelle Installation bis zu einer Stunde dauern konnte. „Wir konnten die Installation automatisieren und sie auf über 70 Clients über Nacht ausführen. Dies sparte Zeit und beträchtliche Geldsummen, da wir keinen externen Dienstanbieter bezahlen mussten, der uns bei der Installation half", sagt sie.

Die Change Management-Lösung von Configuration Manager ist skalierbar, sodass sie in kleinen Umgebungen oder in großen Unternehmen für Tausende von Benutzern und Hunderte von Standorten verwendet werden kann. Unabhängig davon, wie groß die Umgebung ist, werden die gleichen Prozesse und Aktionen für das Bereitstellen von Änderungen eingesetzt. Sie müssen eine bestimmte Software oder ein gesamtes Betriebssystem auf einer Gruppe von Computern bereitstellen? Erstellen Sie Ihr Installationspaket einfach mithilfe systemeigener Tools oder Tools von Drittanbietern, und fügen Sie dieses in die Configuration Manager-Infrastruktur ein. Mithilfe der Konsole wird ein Bereitstellungspaket mit einer Ankündigung und einer Sammlung verbunden, um ein Änderungsereignis zu erstellen. Hier definiert die Sammlung, für welche Computer das Paket gilt, und die Ankündigung identifiziert den Zeitplan für die Bereitstellung. Durch Ankündigungen und die verknüpften Wartungsfenster in Configuration Manager kann ein Administrator Bereitstellungen nur während Phasen der Inaktivität, z. B. nach Feierabend, ausführen lassen.

Nachdem die Software bereitgestellt wurde, erfordert eine erfolgreiche Verwaltung und Problembehandlung die Kenntnis des Speicherorts. Die Ermittlung des Hardware- und Softwareinventars wird in einer mittelgroßen IT-Umgebung wird häufig noch mit Stift und Zettel oder per Versuch und Irrtum durchgeführt, zumindest wenn es sich um eine reaktive IT-Umgebung handelt. Das Verwenden der Configuration Manager-Inventarfunktionen in Kombination mit seinen Features für die Softwaremessung und Asset Intelligence automatisiert die Prozedur fast vollständig.

Viele Tools können heute Server und Arbeitsstationen zum Identifizieren ihrer Hardware- und Softwareanordnungen abfragen. Dies ist zwar nützlich, aber diese Informationen bieten nur eine statische Darstellung. Die Softwaremessung von Configuration Manager fügt die Möglichkeit hinzu, zu identifizieren, welche Benutzer und Computer tatsächlich die installierte Software verwenden. Mit der Softwaremessung können IT-Organisation nicht verwendete Softwarelizenzen finden und sie für die Verwendung durch andere Benutzer freigegeben, anstelle zusätzliche Lizenzen zu erwerben. Durch die Integration dieser Funktion in die Configuration Manager-Asset Intelligence-Datenbank kann die IT die einzelnen Merkmale der installierten Software mit bestimmten Produkten, Versionsnummern und Editionen abgleichen. Das Ergebnis ist ein brauchbares Berichterstellungsmodul zum Identifizieren, welche Arten von Software auf einem verwalteten Computer installiert sind.

Durch die Verwendung dieser Funktionen konnte die Stadt Bellevue ihre Lizenzen schnell bereinigen und den sinnlosen Erwerb von nicht benötigten Lizenzen verhindern", sagt Rood. " Die Berichterstellung über Asset Intelligence zusammen mit der Softwaremessung hilft uns bei der Ermittlung unserer spezifischen Softwareverwendung, insbesondere für unsere Software von Drittanbietern, um unsere Lizenzanforderungen zu ermitteln."

Viele Organisationen verwenden Configuration Manager auch, um ein gesamtes Betriebssystem für verwaltete Arbeitsstationen bereitzustellen. Diese komplexe und häufig teure Aktivität kann eine größere Hürde für viele Organisationen sein, die zu einem modernen Microsoft-Betriebssystem migrieren möchten. Die Gründe für die Komplexität sind innerhalb der Bereitstellung selbst zu finden. Herkömmliche Updates erfordern, dass Techniker die Arbeitsstationen einzeln einrichten, häufig über die Verwendung von Software zur Abbilderstellung oder skriptbasierten Lösungen. In beiden Fällen werden die Benutzerdaten vom alten System nicht für das neue System verwendet. Die Techniker müssen daher mit den Benutzern zusammenarbeiten, um sicherzustellen, dass ihre spezifischen Einstellungen (sozusagen die "Persönlichkeit" der Arbeitsstation) vollständig und richtig migriert werden.

Das Operating System Deployment (OSD)-Feature von Configuration Manager, das in das Basisprodukt integriert ist, bietet einen umfassenden Ansatz für die verwaltete Bereitstellung eines Betriebssystems. Mit OSD kann ein Administrator eine verallgemeinerte Installation des Windows-Betriebssystems erstellen, die praktisch für jeden Desktopcomputer, Laptop oder Server verwendet werden kann. Mit den integrierten systemeigenen verfügbaren Plug & Play-Komponenten in jedem modernen Windows-Betriebssystem können Gerätetreiber speziell auf jede Klasse von Hardware ausgerichtet werden.

Gerätetreiber sind nur ein Teil der Betriebssystembereitstellung. Wie zuvor erwähnt, ist die Verwaltung von persönlichen Benutzerinformationen genauso wichtig, wenn von einem Betriebssystem auf ein anderes aktualisiert wird oder eine fehlerhafte Arbeitsstation aktualisiert wird. Das OSD Feature von Configuration Manager enthält die Möglichkeit, Benutzereinstellungen automatisch auszulagern, bevor ein Computer aktualisiert wird. Sobald die Betriebssysteminstallation abgeschlossen ist, werden diese Einstellungen erneut angewendet. Das Endergebnis ähnelt sehr stark einer "alten" Betriebssysteminstanz aus der Sicht des Benutzers und ermöglicht eine schnelle Rückkehr zur Arbeit.

Cleber Marques, technischer Berater bei 2S Inovações Tecnológicas in São Paulo sagt, er habe diesen Grad der Automatisierung oft verwendet. " Mithilfe von Configuration Manager können unsere Kunden Windows Vista auf alle 1.000 oder mehr Desktops verteilen, und wir erwarten die Integration in die Umgebung des Hauptsitzes in nur wenigen Tagen", sagt er.

Automatisierte virtuelle Verwaltung

Während Operations Manager und Configuration Manager für physische Server hilfreich sind, haben viele IT-Organisationen heute auch stark mit virtuellen Servern zu tun. Virtualisierung scheint dieser Tage überall zu sein: Umgebungen aller Größen wechseln von physischen zu virtuellen Computern. Die Erstanwender der Virtualisierung hatten nur beschränkte Optionen für virtuelle Plattformen, aber das heutige gestiegene Interesse hat eine entsprechende Zunahme in den verfügbaren Optionen generiert. Sie können argumentieren, dass die virtuelle Konflikte zwischen Plattformanbietern sich bald einem Unentschieden näher, wenn es um die im Hypervisor selbst verfügbaren Featuregruppen geht. Heute geht es mehr um die verfügbaren Tools, mit deren Hilfe Sie Ihre virtuelle Infrastruktur verwalten können.

Zu diesem Zweck hat Microsoft einen Multiplattform-Ansatz mit seiner virtuellen Managementlösung System Center Virtual Machine Manager (VMM) gewählt. Mit VMM hat eine Umgebung keine Beschränkungen mehr beim Verwalten virtueller Computer auf einem einzigen Hypervisor. IT-Administratoren können virtuelle Infrastrukturen, die Hyper-V-Produkte von Microsoft sowie ESX- und vCenter-Produkte von VMware umfassen, über denselben Konsolenbildschirm verwalten.

Umgebungen, die bereits früh mit VMware-Produkten zur Virtualisierung übergegangen sind, können eine Hyper-V-Infrastruktur ebenso einfach verwalten, und dies alles in derselben VMM-Verwaltungskonsole. Abbildung 4 zeigt eine Ansicht, wie die Konsole aussehen könnte, wenn die Hyper-V- und ESX-Hosts miteinander verbunden sind. Wie Sie sehen können, unterscheidet sich die Anzeige der Hostgruppen bei den verschiedenen Hypervisoren nicht. In VMM kann ein Administrator Aktionen unabhängig von der zugrunde liegenden virtuellen Plattform aufrufen.

shields.scnonenterprise4.gif

Abbildung 4 Eine Ansicht der VMM-Hostgruppen, die Hyper-V- und ESX-Server enthalten (Zum Vergrößern auf das Bild klicken)

Bereitstellen von virtuellen Computern (VM) in einer Microsoft-Umgebung erfordert die Installation des Hyper-V-Hypervisor, der innerhalb des Betriebssystems Windows Server 2008 systemeigen ist. Sobald die Hyper-V-Rolle auf einer Windows Server 2008-Instanz installiert ist, kann dieser Server so viele virtuelle Computer hosten wie seine Ressourcen erlauben.

Das systemeigene Windows-Failoverclustering fügt der Mischung eine hohe Verfügbarkeit hinzu. Dieses Feature ist eine separate Hyper-V-Komponente für virtuelle Server, die an einem Cluster teilnehmen. Clustering ermöglicht, dass VMs aus mehreren Hyper-V-Hosts für andere Hosts einspringen, wenn Probleme auftreten. . Wenn Sie mit der Windows-Failoverclustering einige Betriebssystemversionen lang nicht gearbeitet haben, ist jetzt die Zeit, wieder einzusteigen. Installations- und Verwaltungsverbesserungen machen Clustering zu einem Teil Ihrer Umgebung, den Sie einmal einrichten und dann vergessen können.

Weder das Windows-Failoverclustering noch VMMs sind für die Verwaltung von Hyper-V-VMs erforderlich. Ihre Anwesenheit erleichtert die Verwaltung erheblich, insbesondere, wenn sich die Anzahl der Hyper-V-Hosts erhöht. Mit VMM können Sie Hyper-V-Hosts und ihre VMs als Einheiten verwalten und Aktionen für einen oder alle gleichzeitig ausführen. VMM ermöglicht die gleichen Arten von Automatisierung für Ihre virtuelle Umgebung, die Configuration Manager und Operations Manager für die einzelnen Serverinstanzen bieten.

Tim Clauson, IT-Manager für die Stadt Roseburg, OR, sagt, er habe bereits früh die Flexibilität von VMM zu schätzen gelernt, und zwar nach einem herausfordernden und letztendlich erfolglosen Versuch, eine andere Lösung einzuführen. " Nach zwei Wochen vor Ort hatten zwei Berater eines anderen Anbieters von virtuellen Plattformen noch immer keinen einzigen virtuellen Computer zum Laufen gebracht. Wir haben sie schließlich gebeten, nach Hause zu gehen, und haben unseren Fokus auf Hyper-V und VMM gelenkt. In nur sechs Stunden waren unsere ersten virtuellen Computer betriebsbereit. Als nur einer von zwei IT-Experten für die Stadt, bin ich gezwungen, mich mit vielen Technologien ein bisschen auszukennen, aber mit keiner wirklich umfassend. VMM war einfach zu verstehen und einzusetzen", sagt er.

Die integrierte Physical-to-Virtual (P2V)-Funktion von VMM war auch in der Beta-Version besonders hilfreich, so Clauson. " Wir waren begeistert von P2V mit VMM, da es problemlos funktionierte. Wir wollten Erstanwender dieser Technologie werden. Daher haben wir die P2V-Funktionen der VMM-Betaversion verwendet, um unsere Exchange 2007-Produktionsserver auf Hyper-V zu virtualisieren. Die erste P2V-Umwandlung war so erfolgreich, dass wir sogar unsere E-Mail-Dienste über Hyper-V ausführen", fügt er hinzu.

Seit der Erstinstallation, erzählt Clauson, habe er den SQL Server der Stadt und andere Dienste mit Hyper-V und einer vollständig lizenzierten Instanz von VMM erfolgreich virtualisiert. Und, da er die ursprünglich für andere Virtualisierungstechnologien vorgesehenen Beträge nicht verwenden musste, konnte er dieses Geld für andere wichtige Projekte verwenden. Dies sei ein Segen angesichts von Steuerengpässen und des sinkenden Budgets der Stadt, fügt er hinzu.

Enterprise-Backup-Features für kleine bis mittlere Unternehmen

Eine vierte System Center-Lösung, die noch nicht sehr verbreitet in IT-Organisationen ist, ist der Data Protection Manager (DPM). Dieses relativ neue Angebot, mit einer gerade angekündigten R2-Version, bietet eine Plattform zum Sichern von Servern und Desktops innerhalb der IT-Umgebung. DPM unterscheidet sich von anderen Sicherungslösungen durch seine Integration in andere Microsoft- und System Center-Produkte sowie durch die Flexibilität des Sicherns von Serverdaten auf Festplatte und Band.

Der Fokus von DPM auf Datenträgersicherungen ist besonders vorteilhaft für kleinere Umgebungen, in denen umfangreiche Bandarrays mit Robotunterstützung nicht erschwinglich oder sogar nicht erwünscht sind. In einer Welt, in der die Kosten der Laufwerke sich drastisch verkleinern, bietet das Sichern von wichtigen Servern auf Datenträgern im Gegensatz zum Sichern auf Band eindeutige Vorteile, einschließlich der schnellen Wiederherstellung einzelner Dateien oder ganzer Server direkt von Datenträgersicherungen.

Die kontinuierlichen Datenschutzintegrationen von DPM in Microsoft- und Drittanbieteranwendungen wie Exchange Server (siehe Abbildung 5), SQL Server oder SharePoint Server, bieten nahe zu Echtzeitschutz für Daten vor Beschädigung oder Löschung. IT-Manager können kurz- und langfristige Ziele für den Datenschutz je nach Bedarf festlegen. Da DPM ein Mitglied der System Center-Produktfamilie ist, können Administratoren darüber hinaus die Verhaltensweisen systemintern über Operations Manager überwachen.

shields.scnonenterprise5.gif

Abbildung 5 Mit DPM können Sie kurzfristige Ziele für eine Exchange Server-Sicherung konfigurieren (Zum Vergrößern auf das Bild klicken)

"DPM ist so sehr auf dem neuen Datenstand, z. B. bei Exchange- oder SQL-Transaktionsprotokollen, dass man geradezu tricksen müsste, damit Daten nicht erfasst werden. Und wenn Sie trotzdem Daten verlieren, ist dies wahrscheinlich nur eine sehr geringe Menge", meint James Conrad, ein Accusource-Berater, der Kunden regelmäßig zu DPM-Installationen berät.

Während Datenträgersicherungen nützlich für schnelle Wiederherstellungen scheinen, erfordern die meisten Organisationen auch Archivierungen von Daten außerhalb des Standorts. In der Regel bedeutet dies die Lagerung von Bändern an einem Ort außerhalb des Standorts. DPM ändert diesen Workflow: Sicherungen können von Datenträgern auf Datenträger übertragen werden und später auf Bandmedien.

"Zur Verbesserung der Leistung verwenden viele Personen DPM, um eine Datenträger-zu-Datenträger-zu-Band-Architektur zu erstellen. Auf diese Weise können Sie verloren gegangene Dateien sofort von Datenträgersicherungen wiederherstellen, da sie direkt auf diesen Datenträgern verfügbar sind", so Conrad. " Dadurch wird das umständliche Suchen und Laden des richtigen Bands unnötig. Wenn Sie Daten außerhalb des Standorts für langfristige Speicherungen speichern müssen, bietet DPM eine Möglichkeit, den Datenträger-zu-Band-Schritt zu automatisieren und Daten für andere Zwecke auf Band zu replizieren. Durch diesen mehrteiligen Ansatz entfallen Leistungsengpässe, die in der Regel in einer streng bandorientierten Lösung auftreten."

Sichtbarkeit und Steuerung, die passt

Durch die Bereitstellung von Überwachungsfunktionen, Konfigurationskontrolle, Verwaltungsfunktionen für virtuelle Plattformen und Sicherungsunterstützung können die vier Hauptkomponenten von System Center tatsächlich die Anforderungen von nahezu jeder IT-Umgebung erfüllen. Während viele Berichte zu System Center sich auf dessen Verwendung in großen Unternehmensumgebungen beziehen, eignet sich das Produkt auch für mittlere Unternehmen, die einen erheblichen Teil der Branche ausmachen. Wenn Sie selbst eher zu den reaktiven IT-Organisation zählen, die sich mit Problemen beschäftigen, wenn diese auftreten, und von Problemen erfahren, wenn sich die Benutzer beklagen, sollten Sie Microsoft System Center-Produkte als Lösung zum Erreichen von mehr Sichtbarkeit und unfassender Kontrolle in Betracht ziehen.

Greg Shields, MVP, ist ein Partner bei Concentrated Technology. Erfahren Sie weitere vielfältige Tipps und Tricks unter ConcentratedTech.com.