<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1678611822423757&amp;ev=PageView&amp;noscript=1">
Defrag This

| Read. Reflect. Reboot.

Sichtbarkeit in VMware- und Hyper-V-Umgebungen: Diese Metriken sollten Sie überwachen

Jeff Edwards| August 27 2020

| Virtualisierung

Überwachung virtueller Umgebungen

Die Idee für die Servervirtualisierungstechnologie wurde ursprünglich als Mittel zur Kostensenkung durch Softwarekonsolidierung konzipiert. Rückblickend scheint es eine ziemlich offensichtliche Lösung zu sein, aber zu der Zeit war dies eine Offenbarung. Anstatt jede einzelne Workload auf einem separaten physischen Server auszuführen, konnte nun nicht genutzte Hardwarekapazität verwendet werden, um eine Reihe von Workloads gleichzeitig mit virtuellen Maschinen auszuführen.
Durch die Virtualisierung eines Netzwerks können Administratoren eine Reihe von Aufgaben automatisieren, wodurch sowohl Kosten als auch unnötige Arbeitskräfte eingespart werden und die Skalierung des Netzwerks erheblich vereinfacht wird. Durch die Virtualisierung kann eine einzige Hardwareplattform viele Geräte unterstützen, um die Flexibilität zu erhöhen. Die virtuelle Umgebung ist Teil der gesamten Infrastruktur. Davon abgesehen sollte es in diesem Zusammenhang verwaltet werden. Durch die Möglichkeit, alles im Kontext zu sehen, können Netzwerkadministratoren schnell einen Drilldown zu Problemen durchführen und die Ursache von Problemen eingrenzen, die sich über Technologiesilos erstrecken.

Vor der Implementierung virtualisierter Netzwerksysteme ist es wichtig, den genauen Typ der im Rechenzentrum zu verwendenden Virtualisierungsarchitektur zu bestimmen. Es gibt zwei Haupttypen von Virtualisierungsarchitekturen. gehostet und Bare-Metal. Bei einer gehosteten Architektur wird ein Betriebssystem auf der Hardware installiert, gefolgt von einem Hypervisor. Diese Software wird verwendet, um mehrere Gastbetriebssysteme zu installieren. Bei der Bare-Metal-Architektur wird der Hypervisor direkt auf der Hardware und nicht auf einem zugrunde liegenden Betriebssystem installiert.

Was umfasst eine virtuelle Umgebung?

Die moderne virtuelle Umgebung besteht normalerweise aus vier Ebenen. Die Rechenschicht ist für die Ausführung von Vorgängen verantwortlich und unterstützt die Ausführung des Codes, der eine Umgebung für die virtuellen Maschinen bietet. Diese Schicht besteht aus Servern mit jeweils zwei oder mehreren Prozessoren, wobei jeder dieser Prozessoren einen oder mehrere Prozessorkerne trägt. Auf der Speicherebene werden Anwendungen ausgeführt und sind normalerweise die erste Ressource, die in einer virtuellen Umgebung erschöpft ist. Die Netzwerkebene ermöglicht es der virtuellen Umgebung, mit der Welt außerhalb der virtuellen Umgebung zu kommunizieren. Auf der Speicherplatte werden Anwendungen gespeichert, wenn sie nicht ausgeführt werden. In vielen Rechenzentren sollen Server direkt vom Speicher gestartet werden.

Virtualisierungsüberwachung und die Bedeutung von Warnungen

Mit der Virtualisierungsüberwachung generieren Netzwerkadministratoren schwellenwertbasierte Warnungen per E-Mail, SMS, Slack oder Protokolldateien auf CPU-, Speicher-, Festplatten- und Schnittstellennutzung auf virtuellen Maschinen und Ereignissen, einschließlich des Status der virtuellen Maschine, sicherheitsrelevanter Ereignisse und aller Warnungen, die ein Ereignisprotokoll generieren. Mit Echtzeit-Überwachungstools können Netzwerkteams eine aktuelle Liste aller Hosts und Attribute führen. Die Echtzeitüberwachung verfolgt die Leistung und den Ressourcenverbrauch der CPU-, Speicher-, Festplatten- und Schnittstellenauslastung sowie die Verfügbarkeit und Leistung von vCenter- und Hyper-V-Servern und verfolgt Live-Migrationen.

Mit Virtualisierungsüberwachungstools können Unternehmen identische und Spam-Warnungen konsolidieren, um sich weiterhin auf relevante Warnungen zu konzentrieren. Mithilfe von Virtualization Monitoring-Tools können Netzwerkadministratoren schwellenwertbasierte Warnungen zur Auslastung von VM-CPU, Speicher, Festplatte und Schnittstelle generieren. Mit Überwachungstools wie WhatsUp Gold können Echtzeitwarnungen per E-Mail, SMS, Slack oder Protokolldateien an Netzwerkgeräte gesendet werden. Netzwerkteams können in Echtzeit und in der Vergangenheit Einblick in den Netzwerkverkehr und die Leistung ihrer virtuellen Infrastruktur mit größerem Kontext erhalten. Diese vollständige Infrastrukturübersicht enthält Netzwerke, physische Server und Anwendungen.

Welche Metriken sollten Sie überwachen?

Es gibt eine Reihe von Virtualisierungsmetriken, die Sie überwachen sollten. Hier sind einige Punkte, die Sie bei der Überwachung Ihrer virtualisierten Umgebung berücksichtigen sollten.

CPU-Auslastung: Es wird häufig argumentiert, dass eine konsistente CPU-Auslastungsmetrik darin besteht, dass sie deutlich über den 75% -80% bleibt. An jedem Punkt darüber sollte ein Administrator über den Einsatz von Prozessorressourcen nachdenken. Obwohl 20% der CPU eine erhebliche Menge zu sein scheinen, benötigen viele Anwendungen noch Platz, um Spitzenwerte zu erreichen.

Festplattenlatenz: Die Festplattenlatenz ist die Zeit, die ein an ein Speichergerät gesendeter Lese- oder Schreibvorgang benötigt, um tatsächlich verarbeitet zu werden. Diese Metrik berücksichtigt Verzögerungen, die aufgrund von RAID- und anderen Konfigurationsentscheidungen auftreten können. Wenn ein Netzwerkadministrator eine Festplattenlatenz von mehr als 20 Millisekunden feststellt oder ständig erhebliche Spitzen feststellt, können Workflows beeinträchtigt werden.

Speicheraustausch auf virtuellen Maschinen: In einer Reihe von virtuellen Umgebungen ist RAM normalerweise der erste, der erschöpft ist. In diesem Fall wird ein Prozess namens Speicheraustausch ausgeführt. Um dies zu vermeiden, sollten Administratoren sicherstellen, dass sie genügend RAM für jede der virtuellen Maschinen aktiviert haben, und sicherstellen, dass jeder Host über genügend RAM verfügt, um alle virtuellen Maschinen zu versorgen.

Netzwerkauslastung: Ähnlich wie bei der CPU kann es an der Zeit sein, mehr Kapazität hinzuzufügen, wenn Administratoren feststellen, dass die Netzwerkauslastung über 80% liegt. Dies kann durch Umstellung auf 10 GbE oder durch Hinzufügen weiterer verbundener Netzwerkadapter zum vorhandenen System erfolgen.

Die Bedeutung von Berichten für virtuelle Umgebungen

Die virtuelle Unternehmensumgebung ändert sich ständig. Dies bedeutet, dass Netzwerkadministratoren in ihren Überwachungslösungen aktuelle Echtzeitberichte benötigen. Mit Echtzeitberichten haben Administratoren Zugriff auf jeden Host in ihren Netzwerk- und virtuellen Maschinenattributen, einschließlich VIM- und API-Versionen, Anzahl der CPU-Kerne, Pakete und Threads. virtuelle Maschinen, ein- und ausgeschaltet und angehalten. Starke Berichtsfunktionen müssen über die Intelligenz verfügen, um zwischen einer absichtlich stillgelegten VM und einem ungeplanten Ausfall zu unterscheiden, um Fehlalarme zu vermeiden.

Die Software WhatsVirtual für das virtuelle Netzwerkmanagement und die Netzwerküberwachung von Ipswitch kann sowohl physische als auch virtuelle Ressourcen automatisch erkennen, zuordnen und dokumentieren. Dies schließt Host- und Gastcomputer ein, damit Netzwerkbenutzer die Hauptursache von Problemen überall in ihrer Netzwerkumgebung schnell und einfach isolieren können.

Durch die native Integration von WhatsVirtual in die VMware-API können Netzwerkteams Leistungsmetriken aus ihrer gesamten virtuellen Infrastruktur erfassen. Da WhatsVirtual auch ein WhatsUp Gold-Plug-In ist, können Netzwerkadministratoren Leistungsstatistiken für virtuelle Server zusammen mit Informationen von ihren physischen Servern anzeigen und über Probleme im Netzwerk, einschließlich Server, Anwendungen, jedes Gerät und virtuell, informiert werden Ressourcen.

Die Virtualisierungsüberwachung ist als Add-On zu den Editionen Premium, MSP und Distributed verfügbar und in der Total Plus Edition von WhatsUp® Gold enthalten. Laden Sie noch heute eine unserer kostenlosen Testversionen herunter!

Topics: Virtualisierung

Leave a Reply

Your email address will not be published. Required fields are marked *

THIS POST WAS WRITTEN BY Jeff Edwards

Jeff Edwards is a tech writer and analyst with three years of experience covering Information Security and IT. Jeff has written on all things cybersecurity, from APTs to zero-days, and previously worked as a reporter covering Boston City Hall.

Free Trials

Getting started has never been easier. Download a trial today.

Download Free Trials

Contact Us

Let us know how we can help you. Focus on what matters. 

Send us a note

Subscribe to our Blog

Let’s stay in touch! Register to receive our blog updates.