- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Den Boot-Storm überleben


Wie Flash-Speicher auf PCIe-RAID-Karten die Anzahl der VDI-Sitzungen erhöhen
Durch den Einsatz von Direct Attached Storage (DAS) werden CAPEX und OPEX im Vergleich zu Storage Area Networks (SAN) oder Network Attached Storage (NAS) deutlich gesenkt

Von Thomas Pavel, LSI

(04.03.14) - Die moderne Virtualisierungstechnologie verändert die gewohnte Architektur einer IT-Landschaft und dank der besseren Effizienz von Servern löst Virtualisierung viele IT-Probleme von Unternehmen. Virtual Desktop Infrastructure, kurz VDI, ist eine zentrale Komponente der Virtualisierung. Durch das Bündeln zahlreicher Anwendungen oder virtueller Desktops auf einem Server haben Unternehmen vielfältigere Zugriffsoptionen als je zuvor und können so Kontrolle und Datensicherheit gewährleisten. Gleichzeitig stellt die Verwendung dieser Technologie die IT-Verantwortlichen vor neue Herausforderungen. Im Folgenden möchten wir aufzeigen, wie diese Herausforderungen angegangen werden können und wie sich die Anzahl der von Servern unterstützen Desktops nahezu verdoppeln lässt, ohne dabei die Antwortzeiten zu beeinträchtigen.

Durch die Ausführung von Desktops als virtuelle Maschinen auf einem Server können IT-Administratoren sämtliche Umgebungen für Desktop-Nutzer an einer zentralen Stelle verwalten und sichern. Patches und andere Sicherheitsmaßnahmen sowie Hardware- oder Software-Upgrades erfordern in einer virtuellen Umgebung sehr viel weniger Aufwand. Zudem sinkt mit VDI das Risiko von Sicherheitsverletzungen durch Benutzer erheblich. Doch müssen IT-Administratoren bei der zunehmenden Verwendung von VDI-Technologie einiges im Blick haben: Die Unterstützung einer großen Anzahl an Desktops pro Server trägt zur Verbesserung von CAPEX und OPEX bei, beeinträchtigt allerdings auch die VDI-Performance in großen Umgebungen , wenn die Benutzer ihre Systeme starten oder sich mehrere Benutzer zum selben Zeitpunkt anmelden. Die begrenzte Leistungsfähigkeit des Prozessors, Arbeitsspeichers, Netzwerks und Speichers des physischen Servers kann die Dichte von Virtual Desktops im System beschränken.

Durch den Einsatz von Direct Attached Storage (DAS) werden CAPEX und OPEX im Vergleich zu Storage Area Networks (SAN) oder Network Attached Storage (NAS) deutlich gesenkt. Die Performance lässt sich hingegen ohne Fibre Channel- oder Ethernet-Overhead steigern.
Die VDI-Performance lässt sich durch das Caching von Daten auf Flash-Speicher erhöhen. Eine intelligente Caching-Technologie identifiziert häufig abgerufene Daten und kopiert oder verlagert, je nach Cache-Implementierung, diese auf den PCIe Flash Speicher, um einen schnelleren Zugriff darauf zu ermöglichen. Dieser Vorgang funktioniert automatisch und dynamisch, also völlig ohne administrative Eingriffe.

Messen der VDI-Performance
Wie lässt sich eine solche Performancesteigerung nun in der Praxis veranschaulichen? Um die Wirkung einer PCIe-Flash-Karte nachzuweisen, wurde Login Virtual Session Indexer* eingesetzt. So ließ sich eine Last von bis zu 100 VDI-Sitzungen mithilfe von VMware View generieren. Login VSI ist ein anbieterunabhängiges Standard-Benchmarking-Tool zum Messen der Performance und Skalierbarkeit zentralisierter Desktop-Umgebungen wie VDI.
Das folgende Diagramm zeigt, dass die Antwortzeit für die Benutzer die 5-Sekunden-Marke bei mehr als 54 Desktop-Sitzungen überschreitet, wenn ausschließlich HDDs (blaue Kurve) verwendet werden. Die Antwortzeit im Falle des Systems mit aktiviertem Cache auf einer PCIe-RAID-Karte hingegen überschreitet die 5-Sekunden-Marke erst bei mehr als 95 Sitzungen (rote Kurve).

Weniger Kosten pro VDI-Desktop-Sitzung
Wird die Zahl an Desktop-Sitzungen erhöht und dabei gleichzeitig die Antwortzeiten verkürzt, führt dies zu Kosteneinsparungen. Bei diesen Tests führte die Verwendung des PCIe-Flash-Karten-Cache zu einer Verringerung der Kosten pro Desktop um 34 Prozent für die einzelnen Virtual Desktops. In Diagramm 2 werden die geschätzten Kosten für beide Konfigurationen dargestellt. Die berechneten Kosten pro Desktop sind von 116 US-Dollar für das System ohne Cache auf 77 US-Dollar für das System, bei dem der PCIe-Flash-Karten-Cache aktiviert ist, gesunken.

So bewältigt man den Boot-Storm
Eines der Hauptprobleme im Zusammenhang mit HDD-basiertem Speicher tritt auf, wenn mehrere hundert VDI-Benutzer gleichzeitig auf Daten zugreifen müssen. Ein Boot Storm oder Login Storm kann entstehen, wenn die Mitarbeiter im Unternehmen zur gleichen Zeit an ihrem Arbeitsplatz eintreffen und sich an ihrem Virtual Desktop anmelden. Normalerweise müssen die Benutzer drei bis vier Minuten warten, während das Betriebssystem gestartet wird. Diese Pause kann sich aber noch zusätzlich verlängern, wenn sich eine sehr große Anzahl an Benutzern gleichzeitig anmeldet. Diese Anforderungen stellen für HDDs aufgrund ihrer mechanischen Funktionsweise eine extreme Herausforderung dar. Solid State Disks (SSDs) können da Abhilfe schaffen. Allerdings kann es sehr kostspielig sein, HDDs gänzlich durch SSDs zu ersetzen. Hier bietet die Flash-Cache Technologie einen optimalen Preis-Gegenwert.

Beim Testen der für den Start aller virtuellen Maschinen in der Testkonfiguration beanspruchten Zeit verkürzte sich die Startzeit um 33 Prozent, wenn der PCIe-Flash-Karten-Cache aktiviert war. Die Startzeit reduzierte sich insgesamt von 5:44 Minuten bei ausschließlicher Verwendung von HDDs auf 3:51 Minuten bei aktiviertem PCIe-Flash-Karten-Cache.

Suchen Unternehmen nach Möglichkeiten, die Desktop-Umgebungen für ihre Mitarbeiter zentral zu verwalten und zu schützen, ist VDI ein interessantes Konzept, welches die Sicherheit erhöht und gleichzeitig Administrationsaufwände und Zeit einspart. Es lassen sich zusätzliche Einsparungen im Hinblick auf CAPEX und OPEX erzielen, wenn die Anzahl der unterstützten Sitzungen maximiert wird, ohne die Antwortzeit für die Benutzer zu verlängern. Da die Kosten pro Desktop gesenkt werden und es dabei zu einer Effizienzsteigerung kommt, kann Flash-Speicher auf PCIe-Karten IT-Administratoren dabei helfen, mit weniger mehr zu erreichen.

Diese Flash-Cache Technologien stehen für DAS wie für SAN-basierte Implementierungen zur Verfügung und können in diesen Umgebungen die Anzahl der von Servern unterstützte Desktops tatsächlich verdoppeln. Damit ist der Boot-Storm kein Problem mehr und VDI kann sein Potential die Unternehmens-IT effizienter zu machen voll ausspielen. (LSI: ra)

LSI: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

  • Der primäre Anwendungsfall unserer Zeit

    Es scheint ein Widerspruch zu sein: Obwohl die meisten Unternehmen viele ihrer Anwendungen in die Cloud migrieren, erfreut sich das klassische Rechenzentrum nach wie vor großer Beliebtheit. Seit nun mehr als einem Jahrzehnt virtualisieren Unternehmen ihre Rechenzentren und führen Cloud-Technologien ein. Und sagten einige Experten vor gut zehn Jahren voraus, dass das Rechenzentrum der Zukunft vollständig in der Cloud betrieben würde, sehen wir heute, dass dies nicht eingetreten ist. Stattdessen führten Unternehmen Hybrid- und Multi-Cloud-Umgebungen ein, die ihnen die Wahl geben, ihren Anwendungen und Daten das ideale Zuhause zu geben.

  • Modulare Malware: Bösartige Multitalente

    Modulare Malware bietet Cyberkriminellen eine Architektur, die robuster, flexibler und gefährlicher ist als klassische dokumentenbasierte oder webbasierte Malware. Denn die Schadware beinhaltet verschiedene Nutzlasten und Funktionen und kann diese selektiv starten, je nach Ziel und Funktion des Angriffs. Mit dem Aufkommen von Botnetzen, die Befehle von Cyberkriminellen ausführen, und Malware, die für eine umfangreiche Verbreitung geschrieben wurde, ist Modularität zur neuen Norm geworden. Malware-Autoren organisieren sich zunehmend professionell und übernehmen und implementieren Praktiken der Softwareindustrie, einschließlich Qualitätssicherung und Tests, um den Erfolg von Angriffen zu optimieren. Als Reaktion auf die Anforderung, mehrere Fähigkeiten mit einer Malware-Datei zu erfüllen, hat sich modulare Malware zu einer funktionsreichen und flexiblen Angriffslösung für Cyberkriminelle entwickelt.

  • KI-Anwendungen missbraucht

    Malwarebytes veröffentlichte ihren Hintergrundbericht zum Einsatz Künstlicher Intelligenz (KI) innerhalb der Malware-Branche. In diesem Bericht wirft Malwarebytes dabei einen Blick zurück auf die Anfänge von KI, gibt einen Einblick in die Vorteile von KI und Machine Learning innerhalb der Cybersicherheitsbranche, definiert Einsatzgebiete mit Beispielen von KI bei Malware-Angriffen und gibt einen Ausblick, wozu bösartige Angriffe auf KI-Basis in Zukunft im Stande sind. Der komplette (englischsprachige) Hintergrundbericht ist unter diesem Link verfügbar. Als Gesellschaft nutzen wir künstliche Intelligenz bereits in einer Vielzahl von Branchen: Spracherkennung, Wortvervollständigung, Biometrie, maschinelle Lernplattformen. KI ist über den Hype hinaus und wir werden bald feststellen, dass sie mittlerweile weit verbreitet ist. Malwarebytes geht davon aus, dass es einen entscheidenden Zeitraum in der Entwicklung der künstlichen Intelligenz gibt, in dem diejenigen, die diese relativ neue Technologie in die Welt bringen, die Wahl haben, sie verantwortungsbewusst zu nutzen oder ihre Entwicklung einfach um jeden Preis zu beschleunigen. Es ist jetzt an der Zeit, darüber nachdenken, bevor es Cyberkriminelle tun werden.

  • ML: Die geknüpften Erwartungen sind hoch

    Die an Maschinelles Lernen (ML) geknüpften Erwartungen sind hoch, und das mit gutem Grund. Algorithmen, die auf maschinellem Lernen basieren, erlauben es uns beispielsweise enorme Mengen von Sicherheitsvorkommnissen auf Anomalien hin zu sichten. Also Abweichungen von einem als normal definierten Verhalten zu erkennen, die häufig Anzeichen für böswillige Aktivitäten sind. Die Ergebnisse dieses Sichtungsprozesses werden an einen Analysten übermittelt, der sie durchsieht und gründlich überprüft. Anschließend wird das System mit den Ergebnissen gefüttert um es weiter zu trainieren. Mit mehr und mehr in das System eingespeisten Daten entwickelt es sich sukzessive weiter: Es lernt ähnliche Sicherheitsvorkommnisse zu erkennen und letztendlich deren zugrunde liegende Charakteristika eines böswilligen Verhaltens.

  • Angriffsforensik: Post Mortem von Cyberattacken

    Wenn Cyberangriffe die Sicherheit von Endgeräten umgehen, kann es oft Monate dauern, bis Unternehmen die Schwachstelle entdecken. Unternehmen suchen deshalb nach Möglichkeiten, ihre Endgerätesicherheit zu modernisieren und ihre Fähigkeit zu verbessern, Bedrohungen schneller zu erkennen und in komplexen Infrastrukturen effektiver darauf zu reagieren. Um genutzte Sicherheitslücken und blinde Flecken im System zu erkennen, müssen sich Securityteams der Angriffsforensik bedienen, um genau herauszufinden, wie es zu Sicherheitsvorfällen kommen konnte. Sie ist ein Element zur Verbesserung der Endpoint Detection and Response (EDR). Weiß man dank der Angriffsforensik genau, wo die Sicherheitslücken sind und wie sie von Kriminellen ausgenutzt wurden, können Unternehmen Business Continuity besser gewährleisten, Malware schneller erkennen und Sicherheitslücken zukünftig schließen.