Poradnik planowania działania chmury prywatnej - Funkcjonowanie systemu  Udostępnij na: Facebook

Tłumaczenie na podstawie Private Cloud Planning Guide for Operations: Krzysztof Zdrojewski

Opublikowano: 2012-10-26

Wstęp

W poprzednich częściach cyklu artykułów przedstawione zostały techniczne aspekty zarządzania środowiskiem Chmury Prywatnej. W tym artykule przybliżony zostanie sposób realizacji wniosku klienta o zasoby. Opcje dostępne dla użytkownika przy tworzeniu maszyny powinny w sposób przejrzysty przedstawiać koszty, jakie on poniesie. Użytkownik powinien również określić sposób postępowania z maszyną, gdy przestanie ona być już potrzebna. Integralną częścią każdego rozwiązania powinno być odpowiednie zabezpieczenie dostępu do danych.

Realizacja wniosku

Realizacja Zgłoszenia zarządza zgłoszeniami usług, pochodzącymi od użytkowników, którzy powinni rozumieć proces, jaki muszą zainicjować, aby wymagać usługi, a IT powinno kompleksowo zarządzać tymi zgłoszeniami.

Podejście dostawcy usług

IT powinno jasno określić w katalogu usług rodzaje zgłoszeń, dostępnych dla użytkowników. Katalog usług powinien zawierać SLA, określające, kiedy dany wniosek zostanie zakończony, jak również koszt realizacji danego wniosku, jeżeli taki istnieje.

Zachęcanie do określonych zachowań klienta

Rodzaje dostępnych zgłoszeń i związane z nimi koszty powinny odzwierciedlać rzeczywiste wydatki, wynikające z wykonania zgłoszenia i powinny być one zrozumiałe. Na przykład, jeżeli użytkownik wnioskuje o dodatkową maszynę wirtualną, jej dzienny koszt powinien być zaznaczony na formularzu wniosku, co powinno również zostać przekazane organizacji lub osobie odpowiedzialnej za płacenie rachunków.

Relatywnie łatwo jest zauważyć potrzebę dodatkowych zasobów, natomiast sytuacja komplikuje się, kiedy te zasoby nie są już potrzebne. Konieczne jest zatem stworzenie procesu identyfikacji i usuwania niepotrzebnych maszyn wirtualnych. W zależności od potrzeb danej organizacji można to zrealizować różnymi metodami:

  • właściciel maszyny wirtualnej jest odpowiedzialny za określenie momentu, w którym maszyna powinna zostać usunięta. Maszyna wirtualna będzie dalej istniała, a jej właściciel będzie obciążony kosztami jej utrzymania do momentu, gdy potwierdzi, że nie jest ona już potrzebna,
  • czas życia maszyny wirtualnej wygaśnie, jeżeli nie zostanie on odnowiony. Gdy nadejdzie data wygaśnięcia, właściciel zostanie powiadomiony i będzie musiał podjąć działania, aby odnowić czas życia maszyny,
  • maszyny wirtualne są automatycznie usuwane, gdy ich poziom wykorzystania znajdzie się poniżej wartości granicznej przez określony okres czasu,
  • użytkownik może wybrać datę wygaśnięcia w momencie tworzenia maszyny wirtualnej.

Wady i zalety każdego z tych podejść przedstawiono w Tab. 5*.*

Tab. 5. Porównanie opcji związanych z czasem życia maszyny wirtualnej.

Opcja 1. Właściciel maszyny wirtualnej określi, kiedy ją usunąć.
Zalety Wady
  • właściciel może posiadać maszynę wirtualną tak długo, jak długo będzie chciał za nią płacić,
  • odpowiedzialność za niewykorzystane zasoby spoczywa na właścicielu.
  • właściciel maszyny wirtualnej może nie być świadomy niewykorzystanych zasobów,
  • koszt niewykorzystanych, przez maszynę wirtualną, zasobów może nie być wystarczający do tego, aby właściciel ją usuwał, powodując marnotrawienie zasobów serwera.
Opcja 2. Maszyny wirtualne wygasną w określonym momencie, jeżeli właściciel nie przedłuży ich życia.
Zalety Wady
  • wszystkie maszyny wirtualne przypomną właścicielom o momencie wygaśnięcia,
  • ogranicza marnotrawienie zasobów serwera.
  • posiadacze wielu maszyn wirtualnych mogą być poirytowani częstotliwością przypomnień o odnowieniu.
Opcja 3. Maszyny wirtualne są usuwane, gdy obciążenie pozostanie poniżej określonej wartości granicznej.
Zalety Wady
  • automatyczne wykrywanie i usuwanie nieobciążonych maszyn wirtualnych,
  • nie wymaga działania właściciela maszyny wirtualnej.
  • może nie stanowić czynnika w schematach obciążenia pracy, które mają niskie wykorzystanie zasobów.
Opcja 4. Właściciel może wybrać moment wygaśnięcia w momencie tworzenia maszyny wirtualnej.
Zalety Wady
  • umożliwia do pewnego stopnia kontrolę zasobów serwera, jednocześnie dając maksimum elastyczności właścicielowi maszyny wirtualnej,
  • umożliwia rozróżnienie schematów obciążeń, które może używać  właściciel maszyny.
  • wciąż może prowadzić do marnotrawienia zasobów serwera, jeżeli proces jest nie poprawnie zrozumiany lub źle stosowany przez właściciela maszyny wirtualnej.

Opcja 4. daje największą elastyczność, umożliwiając jednocześnie utrzymanie zasobów serwera. Gdy użytkownik wnioskuje o maszynę wirtualną, ma możliwość ustawienia jej wygaśnięcia bez konieczności przypominania (np. gdy wie, że będzie potrzebował maszyny przez tydzień). Może ustawić termin wygaśnięcia z opcją przypomnienia (np. przypomnienie, że maszyna wygaśnie za 90 dni, chyba że właściciel będzie chciał ją wykorzystywać dalej). Ostatecznie, użytkownik może wymagać, aby maszyna nie wygasała, jeżeli przewiduje, że będzie zawsze wykorzystywana. Jeśli zostanie wybrana ostatnia opcja, prawdopodobne jest, że nieobciążona maszyna wirtualna jest wciąż monitorowana, a właściciel powiadamiany.

Minimalizacja zaangażowania człowieka

Podczas przetwarzania wypełnionego wniosku, mając na uwadze minimalizowanie zaangażowania człowieka, można rozpatrzyć automatyczne przygotowywanie maszyn wirtualnych. Daje to większą elastyczność i wzmocnienie roli użytkownika, ale wprowadza również ryzyko uzależnione od natury środowiska, do którego wprowadzone są te maszyny wirtualne.

Ryzyko (dla organizacji) pominięcia formalnych procesów budowy, stabilizacji i wdrożenia może (lub nie) przeważyć nad korzyściami płynącymi z elastyczności, pochodzącej z procesu automatyzacji, tworzenia maszyn wirtualnych. Bez nadzoru, dającego pewność, że każda maszyna wirtualna posiada strategię końca życia produktu, infrastruktura może stać się przeciążona przy marnotrawionych zasobach serwera. Zalety i wady automatyzacji tworzenia maszyn wirtualnych przedstawiono w Tab. 6.

Tab. 6. Porównanie automatycznego i nieautomatycznego tworzenia maszyn wirtualnych.

Automatyczne tworzenie VM Brak automatycznego tworzenia VM
Zalety Wady Zalety Wady
  • maksymalna elastyczność,
  • nadanie uprawnień użytkownikom.
  • może prowadzić do  marnotrawienia zasobów,
  • mierniki zarządzania ryzykiem są pominięte.
  • większe zarządzanie ryzykiem i wydaniem.
  • mniejsza elastyczność,
  • użytkownicy mogą chcieć elastyczności, wynikającej z automatyzacji.

Biorąc pod uwagę automatyzację tworzenia maszyn wirtualnych, należy zwrócić uwagę na naturę środowiska. Umożliwienie programistom automatycznego tworzenia maszyn w środowisku testowym znacząco podnosi elastyczność rozwoju oraz umożliwia przedsiębiorstwu utrzymanie wskaźników zarządzania wydaniem, w miarę jak obciążenie przenosi się z infrastruktury rozwojowej do środowiska testowego i na produkcję.

Dobrym kandydatem może być również środowisko kierowane przez użytkownika, odizolowane od krytycznych aplikacji przedsiębiorstwa. Tak długo, jak czynności użytkownika są odizolowane i nie mogą wpływać na krytyczne aplikacje, elastyczność i uprawnienia nadane użytkownikowi mogą uzasadniać ryzyko niespełnienie wskaźników zarządzania wydaniem. Ponownie, ważne jest w takim przypadku, aby były ustawione czasy wygasania, aby uniknąć marnotrawienia zasobów serwera.

Zarządzanie dostępem

Celem procesu Zarządzana Dostępem jest zapewnienie, że autoryzowani użytkownicy mają dostęp do usług, których potrzebują, jednocześnie odmawiając dostępu użytkownikom nieautoryzowanym. Zarządzanie Dostępem stanowi wdrożenie polityk bezpieczeństwa, zdefiniowanych w Zarządzaniu Bezpieczeństwem Informacji w Warstwie Dostarczania Usług.

Rozumienie pojęcia Ciągłej Dostępności

Utrzymywanie dostępu dla użytkowników autoryzowanych jest krytyczne dla osiągnięcia wrażenia ciągłej dostępności. Oprócz umożliwiania dostępu, proces Zarządzania Dostępem definiuje użytkowników, którzy posiadają uprawnienia do użytkowania, konfiguracji lub administracji obiektami w Warstwie Zarządzania. Patrząc z perspektywy dostawcy, odpowiada to na następujące pytania, np.:

  1. Kto ma dostęp do usług raportowania?
  2. Którzy użytkownicy mają prawo wdrażania i tworzenia maszyn w Chmurze?

Z punktu widzenia klienta, odpowiada to pytaniom:

  1. Kto ma uprawnienia do zarządzania bazą danych?
  2. Kto ma uprawnienia do administrowania aplikacją biznesową?

Zarządzanie Dostępem jest wdrożone na kilku poziomach i może zawierać fizyczne ograniczenia w dostępie do systemów, jak np. wymóg posiadania karty dostępu w centrum danych lub bariery wirtualne, np.: separacja sieci lub prywatne sieci wirtualne VLAN, strefy ściany ogniowej czy dostęp do macierzy i aplikacji.

Przyjęcie podejścia dostawcy usług

Przyjęcie podejścia dostawcy usług do Zarządzania Dostępem da również pewność, że wzięto pod uwagę sprawę separacji zasobów i obsługi wielu podmiotów.

Ze względu na wątpliwości wynikające z zagadnienia bezpieczeństwa związanego z poufnością, integralnością i dostępnością danych, pule zasobów mogą zostać podzielone. Niektóre podmioty mogą nie zgodzić się, aby współdzielić zasoby infrastruktury z innymi podmiotami. Zarządzanie Dostępem we współdzielonej infrastrukturze wymaga mechanizmów kontroli dostępu logicznego, takich jak: szyfrowanie, prawa dostępu użytkownika, grupowanie użytkowników czy uprawnienia. Dedykowana infrastruktura polega również na mechanizmach kontroli dostępu fizycznego, gdzie infrastruktura nie jest fizycznie podłączona, ale odpowiednio zabezpieczona ścianą ogniową lub innym mechanizmem.

Administracja systemami

Administracja systemami ma zapewnić możliwość wykonywania zadań: codziennych, tygodniowych, miesięcznych lub podejmowanych na żądanie, w celu utrzymania zdrowia systemu.

Regularne wykonywanie czynności administracyjnych jest krytyczne dla osiągnięcia przewidywalności. W miarę dojrzewania organizacji oraz w miarę jak baza danych Systemu Zarządzania staje się coraz bardziej szczegółowa i zautomatyzowana, zadania administrowania systemami nie są już dłużej częścią roli stanowiskowej. Ważne jest, aby pamiętać o tym, gdy organizacja dąży do modelu Chmury Prywatnej. Pracownicy odpowiedzialni za administrowanie systemami powinni teraz skupić się na automatyzacji i rozwoju umiejętności pisania skryptów oraz na monitorowaniu infrastruktury w celu identyfikacji możliwości dalszego usprawnienia istniejących zautomatyzowanych działań.

Podsumowanie

Artykuł ten przybliżył czytelnikom definicje pojęć związanych z metodyką realizacji wniosku ze strony klienta. Powiadomienie klienta o kosztach przez niego ponoszonych, a związanych z utrzymywaniem jego środowiska wirtualnego, stanowi przyczynek do skutecznego zarządzania relacjami. Innym aspektem pracy będzie przejście z modelu ręcznej administracji systemami na pracę zautomatyzowaną.