Poradnik planowania działania chmury prywatnej - Funkcjonowanie systemu
Tłumaczenie na podstawie Private Cloud Planning Guide for Operations: Krzysztof Zdrojewski
Opublikowano: 2012-10-26
Wstęp
W poprzednich częściach cyklu artykułów przedstawione zostały techniczne aspekty zarządzania środowiskiem Chmury Prywatnej. W tym artykule przybliżony zostanie sposób realizacji wniosku klienta o zasoby. Opcje dostępne dla użytkownika przy tworzeniu maszyny powinny w sposób przejrzysty przedstawiać koszty, jakie on poniesie. Użytkownik powinien również określić sposób postępowania z maszyną, gdy przestanie ona być już potrzebna. Integralną częścią każdego rozwiązania powinno być odpowiednie zabezpieczenie dostępu do danych.
Realizacja wniosku
Realizacja Zgłoszenia zarządza zgłoszeniami usług, pochodzącymi od użytkowników, którzy powinni rozumieć proces, jaki muszą zainicjować, aby wymagać usługi, a IT powinno kompleksowo zarządzać tymi zgłoszeniami.
Podejście dostawcy usług
IT powinno jasno określić w katalogu usług rodzaje zgłoszeń, dostępnych dla użytkowników. Katalog usług powinien zawierać SLA, określające, kiedy dany wniosek zostanie zakończony, jak również koszt realizacji danego wniosku, jeżeli taki istnieje.
Zachęcanie do określonych zachowań klienta
Rodzaje dostępnych zgłoszeń i związane z nimi koszty powinny odzwierciedlać rzeczywiste wydatki, wynikające z wykonania zgłoszenia i powinny być one zrozumiałe. Na przykład, jeżeli użytkownik wnioskuje o dodatkową maszynę wirtualną, jej dzienny koszt powinien być zaznaczony na formularzu wniosku, co powinno również zostać przekazane organizacji lub osobie odpowiedzialnej za płacenie rachunków.
Relatywnie łatwo jest zauważyć potrzebę dodatkowych zasobów, natomiast sytuacja komplikuje się, kiedy te zasoby nie są już potrzebne. Konieczne jest zatem stworzenie procesu identyfikacji i usuwania niepotrzebnych maszyn wirtualnych. W zależności od potrzeb danej organizacji można to zrealizować różnymi metodami:
- właściciel maszyny wirtualnej jest odpowiedzialny za określenie momentu, w którym maszyna powinna zostać usunięta. Maszyna wirtualna będzie dalej istniała, a jej właściciel będzie obciążony kosztami jej utrzymania do momentu, gdy potwierdzi, że nie jest ona już potrzebna,
- czas życia maszyny wirtualnej wygaśnie, jeżeli nie zostanie on odnowiony. Gdy nadejdzie data wygaśnięcia, właściciel zostanie powiadomiony i będzie musiał podjąć działania, aby odnowić czas życia maszyny,
- maszyny wirtualne są automatycznie usuwane, gdy ich poziom wykorzystania znajdzie się poniżej wartości granicznej przez określony okres czasu,
- użytkownik może wybrać datę wygaśnięcia w momencie tworzenia maszyny wirtualnej.
Wady i zalety każdego z tych podejść przedstawiono w Tab. 5*.*
Tab. 5. Porównanie opcji związanych z czasem życia maszyny wirtualnej.
Opcja 1. Właściciel maszyny wirtualnej określi, kiedy ją usunąć. | |
Zalety | Wady |
|
|
Opcja 2. Maszyny wirtualne wygasną w określonym momencie, jeżeli właściciel nie przedłuży ich życia. | |
Zalety | Wady |
|
|
Opcja 3. Maszyny wirtualne są usuwane, gdy obciążenie pozostanie poniżej określonej wartości granicznej. | |
Zalety | Wady |
|
|
Opcja 4. Właściciel może wybrać moment wygaśnięcia w momencie tworzenia maszyny wirtualnej. | |
Zalety | Wady |
|
|
Opcja 4. daje największą elastyczność, umożliwiając jednocześnie utrzymanie zasobów serwera. Gdy użytkownik wnioskuje o maszynę wirtualną, ma możliwość ustawienia jej wygaśnięcia bez konieczności przypominania (np. gdy wie, że będzie potrzebował maszyny przez tydzień). Może ustawić termin wygaśnięcia z opcją przypomnienia (np. przypomnienie, że maszyna wygaśnie za 90 dni, chyba że właściciel będzie chciał ją wykorzystywać dalej). Ostatecznie, użytkownik może wymagać, aby maszyna nie wygasała, jeżeli przewiduje, że będzie zawsze wykorzystywana. Jeśli zostanie wybrana ostatnia opcja, prawdopodobne jest, że nieobciążona maszyna wirtualna jest wciąż monitorowana, a właściciel powiadamiany.
Minimalizacja zaangażowania człowieka
Podczas przetwarzania wypełnionego wniosku, mając na uwadze minimalizowanie zaangażowania człowieka, można rozpatrzyć automatyczne przygotowywanie maszyn wirtualnych. Daje to większą elastyczność i wzmocnienie roli użytkownika, ale wprowadza również ryzyko uzależnione od natury środowiska, do którego wprowadzone są te maszyny wirtualne.
Ryzyko (dla organizacji) pominięcia formalnych procesów budowy, stabilizacji i wdrożenia może (lub nie) przeważyć nad korzyściami płynącymi z elastyczności, pochodzącej z procesu automatyzacji, tworzenia maszyn wirtualnych. Bez nadzoru, dającego pewność, że każda maszyna wirtualna posiada strategię końca życia produktu, infrastruktura może stać się przeciążona przy marnotrawionych zasobach serwera. Zalety i wady automatyzacji tworzenia maszyn wirtualnych przedstawiono w Tab. 6.
Tab. 6. Porównanie automatycznego i nieautomatycznego tworzenia maszyn wirtualnych.
Automatyczne tworzenie VM | Brak automatycznego tworzenia VM | ||
Zalety | Wady | Zalety | Wady |
|
|
|
|
Biorąc pod uwagę automatyzację tworzenia maszyn wirtualnych, należy zwrócić uwagę na naturę środowiska. Umożliwienie programistom automatycznego tworzenia maszyn w środowisku testowym znacząco podnosi elastyczność rozwoju oraz umożliwia przedsiębiorstwu utrzymanie wskaźników zarządzania wydaniem, w miarę jak obciążenie przenosi się z infrastruktury rozwojowej do środowiska testowego i na produkcję.
Dobrym kandydatem może być również środowisko kierowane przez użytkownika, odizolowane od krytycznych aplikacji przedsiębiorstwa. Tak długo, jak czynności użytkownika są odizolowane i nie mogą wpływać na krytyczne aplikacje, elastyczność i uprawnienia nadane użytkownikowi mogą uzasadniać ryzyko niespełnienie wskaźników zarządzania wydaniem. Ponownie, ważne jest w takim przypadku, aby były ustawione czasy wygasania, aby uniknąć marnotrawienia zasobów serwera.
Zarządzanie dostępem
Celem procesu Zarządzana Dostępem jest zapewnienie, że autoryzowani użytkownicy mają dostęp do usług, których potrzebują, jednocześnie odmawiając dostępu użytkownikom nieautoryzowanym. Zarządzanie Dostępem stanowi wdrożenie polityk bezpieczeństwa, zdefiniowanych w Zarządzaniu Bezpieczeństwem Informacji w Warstwie Dostarczania Usług.
Rozumienie pojęcia Ciągłej Dostępności
Utrzymywanie dostępu dla użytkowników autoryzowanych jest krytyczne dla osiągnięcia wrażenia ciągłej dostępności. Oprócz umożliwiania dostępu, proces Zarządzania Dostępem definiuje użytkowników, którzy posiadają uprawnienia do użytkowania, konfiguracji lub administracji obiektami w Warstwie Zarządzania. Patrząc z perspektywy dostawcy, odpowiada to na następujące pytania, np.:
- Kto ma dostęp do usług raportowania?
- Którzy użytkownicy mają prawo wdrażania i tworzenia maszyn w Chmurze?
Z punktu widzenia klienta, odpowiada to pytaniom:
- Kto ma uprawnienia do zarządzania bazą danych?
- Kto ma uprawnienia do administrowania aplikacją biznesową?
Zarządzanie Dostępem jest wdrożone na kilku poziomach i może zawierać fizyczne ograniczenia w dostępie do systemów, jak np. wymóg posiadania karty dostępu w centrum danych lub bariery wirtualne, np.: separacja sieci lub prywatne sieci wirtualne VLAN, strefy ściany ogniowej czy dostęp do macierzy i aplikacji.
Przyjęcie podejścia dostawcy usług
Przyjęcie podejścia dostawcy usług do Zarządzania Dostępem da również pewność, że wzięto pod uwagę sprawę separacji zasobów i obsługi wielu podmiotów.
Ze względu na wątpliwości wynikające z zagadnienia bezpieczeństwa związanego z poufnością, integralnością i dostępnością danych, pule zasobów mogą zostać podzielone. Niektóre podmioty mogą nie zgodzić się, aby współdzielić zasoby infrastruktury z innymi podmiotami. Zarządzanie Dostępem we współdzielonej infrastrukturze wymaga mechanizmów kontroli dostępu logicznego, takich jak: szyfrowanie, prawa dostępu użytkownika, grupowanie użytkowników czy uprawnienia. Dedykowana infrastruktura polega również na mechanizmach kontroli dostępu fizycznego, gdzie infrastruktura nie jest fizycznie podłączona, ale odpowiednio zabezpieczona ścianą ogniową lub innym mechanizmem.
Administracja systemami
Administracja systemami ma zapewnić możliwość wykonywania zadań: codziennych, tygodniowych, miesięcznych lub podejmowanych na żądanie, w celu utrzymania zdrowia systemu.
Regularne wykonywanie czynności administracyjnych jest krytyczne dla osiągnięcia przewidywalności. W miarę dojrzewania organizacji oraz w miarę jak baza danych Systemu Zarządzania staje się coraz bardziej szczegółowa i zautomatyzowana, zadania administrowania systemami nie są już dłużej częścią roli stanowiskowej. Ważne jest, aby pamiętać o tym, gdy organizacja dąży do modelu Chmury Prywatnej. Pracownicy odpowiedzialni za administrowanie systemami powinni teraz skupić się na automatyzacji i rozwoju umiejętności pisania skryptów oraz na monitorowaniu infrastruktury w celu identyfikacji możliwości dalszego usprawnienia istniejących zautomatyzowanych działań.
Podsumowanie
Artykuł ten przybliżył czytelnikom definicje pojęć związanych z metodyką realizacji wniosku ze strony klienta. Powiadomienie klienta o kosztach przez niego ponoszonych, a związanych z utrzymywaniem jego środowiska wirtualnego, stanowi przyczynek do skutecznego zarządzania relacjami. Innym aspektem pracy będzie przejście z modelu ręcznej administracji systemami na pracę zautomatyzowaną.