- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Den Boot-Storm überleben


Wie Flash-Speicher auf PCIe-RAID-Karten die Anzahl der VDI-Sitzungen erhöhen
Durch den Einsatz von Direct Attached Storage (DAS) werden CAPEX und OPEX im Vergleich zu Storage Area Networks (SAN) oder Network Attached Storage (NAS) deutlich gesenkt

Von Thomas Pavel, LSI

(04.03.14) - Die moderne Virtualisierungstechnologie verändert die gewohnte Architektur einer IT-Landschaft und dank der besseren Effizienz von Servern löst Virtualisierung viele IT-Probleme von Unternehmen. Virtual Desktop Infrastructure, kurz VDI, ist eine zentrale Komponente der Virtualisierung. Durch das Bündeln zahlreicher Anwendungen oder virtueller Desktops auf einem Server haben Unternehmen vielfältigere Zugriffsoptionen als je zuvor und können so Kontrolle und Datensicherheit gewährleisten. Gleichzeitig stellt die Verwendung dieser Technologie die IT-Verantwortlichen vor neue Herausforderungen. Im Folgenden möchten wir aufzeigen, wie diese Herausforderungen angegangen werden können und wie sich die Anzahl der von Servern unterstützen Desktops nahezu verdoppeln lässt, ohne dabei die Antwortzeiten zu beeinträchtigen.

Durch die Ausführung von Desktops als virtuelle Maschinen auf einem Server können IT-Administratoren sämtliche Umgebungen für Desktop-Nutzer an einer zentralen Stelle verwalten und sichern. Patches und andere Sicherheitsmaßnahmen sowie Hardware- oder Software-Upgrades erfordern in einer virtuellen Umgebung sehr viel weniger Aufwand. Zudem sinkt mit VDI das Risiko von Sicherheitsverletzungen durch Benutzer erheblich. Doch müssen IT-Administratoren bei der zunehmenden Verwendung von VDI-Technologie einiges im Blick haben: Die Unterstützung einer großen Anzahl an Desktops pro Server trägt zur Verbesserung von CAPEX und OPEX bei, beeinträchtigt allerdings auch die VDI-Performance in großen Umgebungen , wenn die Benutzer ihre Systeme starten oder sich mehrere Benutzer zum selben Zeitpunkt anmelden. Die begrenzte Leistungsfähigkeit des Prozessors, Arbeitsspeichers, Netzwerks und Speichers des physischen Servers kann die Dichte von Virtual Desktops im System beschränken.

Durch den Einsatz von Direct Attached Storage (DAS) werden CAPEX und OPEX im Vergleich zu Storage Area Networks (SAN) oder Network Attached Storage (NAS) deutlich gesenkt. Die Performance lässt sich hingegen ohne Fibre Channel- oder Ethernet-Overhead steigern.
Die VDI-Performance lässt sich durch das Caching von Daten auf Flash-Speicher erhöhen. Eine intelligente Caching-Technologie identifiziert häufig abgerufene Daten und kopiert oder verlagert, je nach Cache-Implementierung, diese auf den PCIe Flash Speicher, um einen schnelleren Zugriff darauf zu ermöglichen. Dieser Vorgang funktioniert automatisch und dynamisch, also völlig ohne administrative Eingriffe.

Messen der VDI-Performance
Wie lässt sich eine solche Performancesteigerung nun in der Praxis veranschaulichen? Um die Wirkung einer PCIe-Flash-Karte nachzuweisen, wurde Login Virtual Session Indexer* eingesetzt. So ließ sich eine Last von bis zu 100 VDI-Sitzungen mithilfe von VMware View generieren. Login VSI ist ein anbieterunabhängiges Standard-Benchmarking-Tool zum Messen der Performance und Skalierbarkeit zentralisierter Desktop-Umgebungen wie VDI.
Das folgende Diagramm zeigt, dass die Antwortzeit für die Benutzer die 5-Sekunden-Marke bei mehr als 54 Desktop-Sitzungen überschreitet, wenn ausschließlich HDDs (blaue Kurve) verwendet werden. Die Antwortzeit im Falle des Systems mit aktiviertem Cache auf einer PCIe-RAID-Karte hingegen überschreitet die 5-Sekunden-Marke erst bei mehr als 95 Sitzungen (rote Kurve).

Weniger Kosten pro VDI-Desktop-Sitzung
Wird die Zahl an Desktop-Sitzungen erhöht und dabei gleichzeitig die Antwortzeiten verkürzt, führt dies zu Kosteneinsparungen. Bei diesen Tests führte die Verwendung des PCIe-Flash-Karten-Cache zu einer Verringerung der Kosten pro Desktop um 34 Prozent für die einzelnen Virtual Desktops. In Diagramm 2 werden die geschätzten Kosten für beide Konfigurationen dargestellt. Die berechneten Kosten pro Desktop sind von 116 US-Dollar für das System ohne Cache auf 77 US-Dollar für das System, bei dem der PCIe-Flash-Karten-Cache aktiviert ist, gesunken.

So bewältigt man den Boot-Storm
Eines der Hauptprobleme im Zusammenhang mit HDD-basiertem Speicher tritt auf, wenn mehrere hundert VDI-Benutzer gleichzeitig auf Daten zugreifen müssen. Ein Boot Storm oder Login Storm kann entstehen, wenn die Mitarbeiter im Unternehmen zur gleichen Zeit an ihrem Arbeitsplatz eintreffen und sich an ihrem Virtual Desktop anmelden. Normalerweise müssen die Benutzer drei bis vier Minuten warten, während das Betriebssystem gestartet wird. Diese Pause kann sich aber noch zusätzlich verlängern, wenn sich eine sehr große Anzahl an Benutzern gleichzeitig anmeldet. Diese Anforderungen stellen für HDDs aufgrund ihrer mechanischen Funktionsweise eine extreme Herausforderung dar. Solid State Disks (SSDs) können da Abhilfe schaffen. Allerdings kann es sehr kostspielig sein, HDDs gänzlich durch SSDs zu ersetzen. Hier bietet die Flash-Cache Technologie einen optimalen Preis-Gegenwert.

Beim Testen der für den Start aller virtuellen Maschinen in der Testkonfiguration beanspruchten Zeit verkürzte sich die Startzeit um 33 Prozent, wenn der PCIe-Flash-Karten-Cache aktiviert war. Die Startzeit reduzierte sich insgesamt von 5:44 Minuten bei ausschließlicher Verwendung von HDDs auf 3:51 Minuten bei aktiviertem PCIe-Flash-Karten-Cache.

Suchen Unternehmen nach Möglichkeiten, die Desktop-Umgebungen für ihre Mitarbeiter zentral zu verwalten und zu schützen, ist VDI ein interessantes Konzept, welches die Sicherheit erhöht und gleichzeitig Administrationsaufwände und Zeit einspart. Es lassen sich zusätzliche Einsparungen im Hinblick auf CAPEX und OPEX erzielen, wenn die Anzahl der unterstützten Sitzungen maximiert wird, ohne die Antwortzeit für die Benutzer zu verlängern. Da die Kosten pro Desktop gesenkt werden und es dabei zu einer Effizienzsteigerung kommt, kann Flash-Speicher auf PCIe-Karten IT-Administratoren dabei helfen, mit weniger mehr zu erreichen.

Diese Flash-Cache Technologien stehen für DAS wie für SAN-basierte Implementierungen zur Verfügung und können in diesen Umgebungen die Anzahl der von Servern unterstützte Desktops tatsächlich verdoppeln. Damit ist der Boot-Storm kein Problem mehr und VDI kann sein Potential die Unternehmens-IT effizienter zu machen voll ausspielen. (LSI: ra)

LSI: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

  • IAM eine der grundlegenden Sicherheitsmaßnahme

    Wenn man die Analogie zum Fußball bemühen will, dann hat der Erfolg einer IT-Sicherheitsabteilung maßgeblich mit einer guten Verteidigung zu tun. Es kommt darauf an, dass die Abwehr geschlossen steht und der Gegner am besten gar nicht erst zum Schuss oder auch nur in eine dafür geeignete Position gelangt. Die beste Voraussetzung für einen Sieg. Ein Bild, dass sich durchaus auf den Datenschutz und das Zusammenwirken unterschiedlicher Sicherheitsebenen übertragen lässt. Im Idealfall hält ein mehrschichtiger Sicherheitsansatz Cyberkriminelle davon ab "ein Tor zu machen" - sprich in ein Netzwerk vorzudringen, an Unternehmensdaten zu gelangen, diese zu entwenden und zu missbrauchen.

  • Angriffe, die keinem bekannten Muster folgen

    Technologien, die auf künstlicher Intelligenz basieren, sind inzwischen weit verbreitet und für hunderttausende IT-Sicherheitsexperten auf der ganzen Welt zugänglich. Forscher müssen dank künstlicher Intelligenz nicht mehr am Computer Unmengen von Zahlen und Daten analysieren. Der Siegeszug der KI hat einige Gründe. Einer davon ist die zur Verfügung stehende Rechenleistung. Wirtschaftliche Cloud-Lösungen und bedienerfreundliche Tools haben ebenfalls dazu beigetragen ausgereiftes maschinelles Lernen und Algorithmen, die auf künstlicher Intelligenz beruhen, einem breiten Kreis von Anwendern zugänglich zu machen und mithilfe dieser Tools Probleme zu lösen.

  • Angreifer werden zunehmend hartnäckiger

    Unternehmen, die im Umbruch sind, scheinen besonders gefährdet zu sein, Opfer von Hacking-Angriffen zu werden. Laut des gerade erst veröffentlichten M-Trends Reports von FireEye, scheint sich ein Trend abzuzeichnen, dass Unternehmen oder Organisationen, die einen Merger & Acquisition-Prozess durchlaufen, gezielt ins Visier von Cyber-Bedroher geraten. Schwächstes Glied in der Kette ist demnach der Mitarbeiter: Phishing-E-Mails sind die wichtigsten Einfallstore für Hacker, um via einem gefälschten Link oder verseuchten Anhängen Zugriffe auf ein Netzwerk zu erlangen.

  • Hype um die Sicherheit

    Von Automobilherstellern über Chemie- und Industrieunternehmen bis zum verarbeitenden Gewerbe - Robotic Process Automation (RPA) findet in verschiedenen Branchen Anwendung und führt dort zu wirtschaftlichen Vorteilen. Besonders etabliert hat sich der Einsatz von Software-Robotern in den Bereichen Finanzen und Buchhaltung sowie IT, Personalwesen und Einkauf, wo sensible Informationen im Umlauf sind. "Durch den Einsatz von RPA lassen sich administrative Aufwände rund um den Datenschutz erheblich vereinfachen", erklärt Alexander Steiner, Chief Solution Architect der meta:proc GmbH. "Gleichzeitig gilt es einige Dinge zu beachten, wenn der Bot vollen Zugriff auf sensible Kundendaten erhält."

  • Algorithmen in einer Post-Quantum-Welt

    Die National Academies of Sciences, Engineering and Medicine veröffentlichte einen neuen Bericht, in dem sie Fortschritte und Perspektiven - oder deren Fehlen - rund um das Thema Quantencomputer - untersucht hat. Der Report skizziert verschiedene technische und finanzielle Probleme, die es zu überwinden gilt, bevor man einen funktionsfähigen Quantencomputer bauen kann. Selbst für Prognosen für die zeitliche Entwicklung der Technologie ist es nach Ansicht der Wissenschaftler noch zu früh. Auch wenn das für einige überraschend klingen mag: die Art der Fortschritte auf diesem Gebiet und das technologische Wachstum haben sich im Laufe der Jahre so dramatisch verändert, dass einige Experten davon ausgehen, dass wir möglicherweise nie eine groß angelegte Implementierung sehen werden.