Das virtuelle Rechenzentrum wird Realität
Der Trend zur Virtualisierung macht auch vor dem Rechenzentrum nicht Halt. Die Gründe hierfür liegen auf der Hand: Gegenwärtig sind die meisten Rechenzentren zu statisch, um dem wachsenden Bedürfniss nach Flexibilität nachzukommen. Eine Ressourcenoptimierung findet nicht statt und es gibt keine Möglichkeit, Rechnerleistung auf einfachem Weg zu verteilen. Lesen Sie in diesem Fachartikel, wie Sie diesen Problemen mit einer virtuellen Infrastruktur begegnen können und welche Ausstattung dabei unabdingbar ist.
Um die Anforderungen an eine Verfügbarkeit von 7x24x365 zu erfüllen, muss sich neue Hardware schnell und effektiv installieren und provisionieren lassen. Die Sicherheitsstruktur ist dabei typischerweise in logische Layer aufgeteilt: Jeder Layer ist mit einem oder mehreren VLANs und mit den anderen durch eine Firewall verbunden. Services von verschiedenen Layern können dadurch nicht dasselbe VLAN nutzen.
Mit der Realisierung eines virtuellen Rechenzentrums lässt sich derartigen Schwierigkeiten wirkungsvoll begegnen. Dazu bedarf es jedoch eines Aufbaus, der Konnektivität und Compliance beim Einsatz virtualisierter Applikationen und Storage sicherstellt. Zielvorgaben sind hier ein besseren Support für verschiedene Organisationen auf der selben Infrastruktur (etwa unterschiedliche Unternehmensteile), ein einfacheres Desaster Recovery, eine flexible und optimierte Nutzung der Rechnerressourcen sowie verschiedene Security Domains, die nur logisch getrennt sein sollten.
Wie muss nun eine Lösung aussehen, die diese hohen Ziele erreichen kann? Zunächst muss sie die spezifische Sicherheits- und Quality of Services (QoS)-Policies unterstützen. Dabei soll sie die nötigen Unternehmensdienste automatisch bereitstellen und gleichzeitig unerwünschten und gefährlichen Datenverkehr daran hindern, in unternehmenskritische Bereiche vorzudringen. Sie muss:
- das Rechenzentrum vor unerwünschtem und gefährlichem Traffic und Protokollen schützen.
- auf Änderungen in der Umgebung schnell und effektiv reagieren, seien es Sicherheitsbedrohungen oder neu implementierte Applikationen oder Services.
- Nutzerzugang zu geschäftskritischen Services verlässlich kontrollieren.
- sichere P2P-Kommunikation zwischen den Applikationen gewährleisten.
- eine automatisierte und intelligente System-Level-Kontrolle zur Kostensenkung (Administration, Implementierung, Troubleshooting) ermöglichen.
Den Rahmen für ein sicheres und virtuelles Rechenzentrum stellt ein Set von intelligenten Business Rules und Security Policies dar, die festlegen, wie die Ressourcen des Datencenters genutzt werden sollen. Eine Policy-basierte Architektur bildet die Grundlage für die Nutzung und integriert Applikationssicherheit direkt in die Netzwerk-Struktur. So können Sicherheits- und Applikationsnutzungsrichtlinien proaktiv und effektiv durchgesetzt werden.
Die Policy Guidelines des Rechenzentrums werden in einem Policy-Profil zusammengefasst, welches dann in der Netzwerkinfrastruktur verteilt wird. Diese Policy stellt den legitimen Zugang zu den Applikationen sicher und filtert unerwünschten Traffic aus. Sollten neue Gefahren entstehen, so kann die Policy jederzeit mit einem einzigen Klick entsprechend geändert werden, um so wirkungsvoll der Bedrohung zu begegnen. Der Zugriff unerwünschter Applikationen und Ressourcen lässt sich so kontrolliert stoppen und die gewonnene Bandbreite kann von geschäftskritischen Anwendungen genutzt werden, wodurch die Leistungsfähigkeit der gesamten Infrastruktur deutlich steigt.
Seite 1 von 2 Nächste Seite>>
ln/Markus Nispel, Director Solution Architecture, Enterasys