Archiv der Kategorie: Aktuelle Themen

Hier finde Sie Beiträge zu aktuellen Themen aus allen Bereichen.

Die wichtigsten VMWare ESX Befehle

Da ich einige davon ständig vergesse hier mal eine Liste als Merkzettel für mich und die weite Welt 🙂

esxcfg-advcfg - VMware ESX Server Advanced Configuration Option Tool
esxcfg-auth - VMware ESX Server Network Management Utility
esxcfg-dumppart - VMware ESX Server diagnostic partition configuration tool
esxcfg-firewall - VMware ESX Server Firewall Configuration Tool
esxcfg-info - VMware ESX Server Info tool
esxcfg-module - VMware ESX Server Advanced Configuration Option Tool
esxcfg-mpath - VMware ESX Server multipathing information
esxcfg-nas - VMware ESX Server NAS configuration tool
esxcfg-nics - VMware ESX Server Physical NIC information
esxcfg-resgrp - VMware ESX Server resource group
esxcfg-route - VMware ESX Server VMkernel IP stack default route Management Tool
esxcfg-swiscsi - VMware ESX Server Software iSCSI
esxcfg-vmhbadevs - show vmkernel to linux storage device mappings
esxcfg-vmknic - VMware ESX Server VMkernel NIC configuration Tool
esxcfg-vswif - VMware ESX Server Service Console NIC configuration Tool
esxcfg-vswitch - Virtual Switch Configuration tool
esxtop - display ESX Server resource utilization statistics
esxupdate - VMware ESX Server software maintenance tool
findnic - VMkernel network card locator
iscsid - establish iSCSI connections
iscsi-ls - show iSCSI target information
storageMonitor - Monitors sense errors experienced by storage devices attached to VMware ESX Server
vmkdump - VMkernel dumper
vmkfstools - manipulate virtual disks and vmfs
vmkload_app - VMkernel usermode application loader
vmkloader - VMkernel loader
vmkload_mod - VMkernel module loader
vm-support - Script for gathering debugging information

Hochverfügbarkeit

Immer wieder kommt die Frage auf was zu tun ist, um ein System hochverfügbar (HA) zu bekommen. Daher hier mal ein paar Punkte die zu beachten sind.

Geografische Trennung: Um eine hohe Verfügbarkeit eines Systems garantieren zu können, muss ein System vollständig redundant aufgebaut sein und alle notwenigen Komponenten in zwei geografisch getrennten Rechenzentren vorhanden sein. Optimal ist hier ein Cluster mit jeweils einem aktiven Knoten in einem der Rechenzentren. Es sollte dabei jedoch sicher gestellt sein, dass jeder Knoten für sich in der Lage ist die volle Last tragen zu können. Wichtig ist auch, dass alle notwendigen Dienste wie z. B. Active Directory, DNS, DHCP oder auch Zertifikatsdienste in beiden Lokationen funktionsfähig sind.

Internetanbindung: Muss die Anwendung extern zur Verfügung stehen oder bestehen Netzwerkverbindungen zu anderen Lokationen, so sollte die Anbindung der Rechenzentren über eine redundante Netzwerkverbindung realisiert werden. Hierbei sollten möglichst unterschiedliche Provider mit eigenen Backbones verwendet werden.

Netzwerkinfrastruktur: Um eine hohe Verfügbarkeit sicher zu stellen, müssen auch alle internen Netzwerkkomponenten wie z. B. Router, Switches und Firewalls redundant ausgelegt sein bzw. mehrere Routen zu einem Ziel bestehen. Server sollten grundsätzlich über zwei Netzwerkkarten mit dem eigenen Netzwerk verbunden sein.

Stromversorgung: Ohne Strom geht nichts. Daher muss man hier bei der Planung besonders gewissenhaft vorgehen. Zuerst wird sicher gestellt, dass die Anbindung der Rechenzentren durch zwei Stromversorger mit eigener Infrastruktur erfolgt. Zudem sollte intern sicher gestellt werden, dass eine ausreichende Menge an USV’s vorhanden ist. Von den USV’s ausgehend sollten die Server über zwei getrennte Stromkreise (z. B. Boden und Decke) angebunden werden (redundante Netzteile sollten zwischenzeitlich Standard sein). Um längeren Ausfällen vorzubeugen ist das vorhandensein von Notstromgeneratoren unabdingbar. Für die Versorgung der Generatoren mit z. B. Diesel, ist ein Abkommen (inkl. Reaktionszeit) mit einem Energieversorger notwendig, der im Fall der Fälle schnell liefern kann.

Feuer: Da ein Feuer in kurzer Zeit sehr große Teile der eigenen Infrastruktur zerstören kann, ist sparen hier keine gute Idee. Eine ausreichende Menge an Feuerlöschern gehört dabei zum guten Ton. In richtigen Rechenzentren sollte zudem eine aktive Feuerbekämpfung (und natürlich Meldung) installiert sein. Gas-Löschanlagen stellen hierbei die für die elektrischen Systeme verträglichsten Installationen da. Es sollte hierbei immer genügend Gas für min. 2 Löschungen vorgehalten werden (Feuer können wieder aufflammen). Des Weiteren sollte man seinen Mitarbeitern zu Liebe optische und aktustische Warnsysteme installieren, die bei Auslösung der Löschung aktiviert werden. Will man ganz sicher gehen gibt es zusätzlich noch die Möglichkeit dem Serverraum permanent Sauerstoff zu entziehen. Menschen (ausgenommen z.B. schwangere Frauen und Herzkranke) können in solchen Räumen ganz normal arbeiten – Feuer können jedoch (fast) nicht ausbrechen.

Backup: Redundanz ist kein Ersatz für ein Backup. Ein versehentlich ausgeführter Befehl z. B. „drop table xy“ wird auf einem redundaten System auf beiden Seiten ausgeführt und würde damit die Daten in der entsprechenden Tabelle löschen. Ohne Backup steht man dann vor einem sehr großen Problem. Beim Backup selbst ist zu beachten, dass man diese nicht nur in einem Rechenzentrum aufbewahren sollte, sondern diese am besten an zwei Stellen lagert.

Klimatisierung: Ein Rechenzentrum muß gekühlt werden. Insebesondere moderne Systeme wie Bladecenter geben sehr viel Wärme pro qm ab. Ein Ausfall der Klimatisierung hat somit mittelfristig i. d. R. auch den Ausfall des Rechenzentrums zur Folge. Somit sollten auch die Klimageräte redundant ausgelegt sein.

Testen, Testen, Testen: Ganz wichtig für die Garantie einer hohen Verfügbarkeit  ist das Testen. Das fängt bei Lasttests für die Stromgeneratoren und die USV’s an und hört beim Wiederherstellungstest von Backups noch lange nicht auf. Ganz wichtig ist auch die Dokumentation der Tests.

IT-Sicherheit als staatliche Vorgabe

Nach dem mehr als fragwürdigen „Hackerparagraph“ hat der BSI-Präsident Udo Helmbrecht nun laut heise online einen Vorschlag für staatliche Vorschriften zum Schutz von IT Sytemen (auch für privat Personen) vorgestellt. Der Vorschlag enthält sogar ein Revisionsrecht für das BSI.

Wenn man sich vor Augen führt was man tag täglich in Unternehmen an Sicherheitstechniken vorfindet (oder eben nich) dann wäre eine staatliche Vorgabe zu dem Thema bestimmt hilfreich. Von mir gibts daher einen Daumen nach oben für diesen Vorschlag!