Tytuł artykułu brzmi jak hasła z reklam gier typu science fiction z lat 80-tych lub 90-tych XX wieku. Ich tematem przewodnim były scenariusze podboju kosmosu, które miały się odbywać w dalekiej przyszłości w latach 2010 czy 2020.
Nadeszły te opisywane lata i czy razem z nimi nadeszły opisywane zjawiska? Po części tak. W listopadzie 2014 rzeczywiście byliśmy świadkami ludzkiego podboju kosmosu – 12 listopada o 17:03 czasu polskiego sonda Philae wylądowała na komecie 67P. Jaki będzie skutek tej „inwazji”? Na tę odpowiedź przyjdzie nam jeszcze nieco poczekać.
Już dziś większość z nas ma do czynienia z rzeczywistością wirtualną – czasami świadomie, a czasami nie. Przykładowo smartfony z systemem operacyjnym Android wykorzystują funkcjonalność wirtualizacji środowiska uruchomieniowego (Dalvik Virtual Machine), aby uruchamiać wszystkie aplikacje oparte o język Java w wirtualnym i wyizolowanym środowisku.
Zastosowanie środowisk wirtualnych ma także szerokie zastosowanie w rozwiązaniach i instalacjach przemysłowych. Czy są to rozwiązania bezpieczne z punktu widzenia użytkowania w odpowiedzialnych instalacjach? Jest to uzależnione od kilku czynników.
Po pierwsze sprzęt – czy jest certyfikowany dla rozwiązań wirtualizacji? W chwili obecnej prawie każdy dostawca na rynku posiada sprzęt gotowy do takich zastosowań. Po drugie – czy mówimy o rozwiązaniach produkcyjnych czy nie? Dzielimy tutaj rozwiązania do wirtualizacji na „hiperwizory” – rodzaj systemu operacyjnego lub roli systemu operacyjnego, która odpowiada za zarządzanie udostępnianiem zasobów sprzętowych (przykładowo VMWare ESXi oraz vSphere, Microsoft Hyper-V czy Citrix XenServer) lub oprogramowanie działające na bazie standardowych systemów operacyjnych klasy workstation (VMWare Workstation, Microsoft Virtual PC, ...). Kolejnym elementem jest zgodność zastosowanego systemu operacyjnego z danym środowiskiem wirtualnym. Ostatnim elementem tej kaskady jest oprogramowanie.
Z założenia środowiska wirtualne są przezroczyste dla systemów operacyjnych oraz aplikacji, ale w przypadku odpowiedzialnych systemów taka deklaracja może nie wystarczyć.
Firma Wonderware od wielu już lat uważa temat wirtualizacji za bardzo ważny element swojej strategii. Już na etapie developingu kolejnych wersji, oprogramowanie jest testowane pod względem zgodności i współpracy w środowiskach wirtualnych. Jako producent, Wonderware zdecydował się ofi cjalnie wspierać systemy i aplikacje pracujące w środowiskach wirtualnych opartych o VMWare vSphere (produkty Wonderware mogą posługiwać się logiem VMWare ready), a także Microsoft Hyper-V (status partnera technologicznego). Dla użytkownika końcowego oznacza to tyle, że producent posiada wiedzę i kompetencje dla powyższych rozwiązań, począwszy od budowania tych środowisk. Tutaj w ramach nośników instalacyjnych dostępna jest dokumentacja Virtual Implementation, wskazująca krok po kroku, jak zbudować takie środowisko wirtualne – od prostego po środowiska wysokiej dostępności, aż po pomoc w rozwiązywaniu zagadnień technicznych aplikacji opartych o takie architektury.
Co zatem można osiągnąć wykorzystując środowiska wirtualne? Do najważniejszych, a zarazem łatwych do uzasadnienia należą opisane poniżej funkcje i aspekty środowisk wirtualnych. Po pierwsze odseparowanie zainstalowanego oprogramowania i systemów operacyjnych od warstwy sprzętowej, dzięki czemu maszynę wirtualną (zestaw plików) wraz z pracującym oprogramowaniem można przenosić pomiędzy serwerami bez przerywania pracy. Taka funkcja pozwala zbudować przykładowo systemy o podwyższonej dostępności odporne na awarię sprzętu lub na planowane operacje utrzymania sprzętu (maintenance) pracując w klastrach wielowęzłowych. Separacja od sprzętu daje jeszcze jedną wielką zaletę – pozwala przedłużyć czas życia systemów i aplikacji. Planując czas ich życia należy uwzględnić czas dostępności komponentów sprzętowych, które będzie zgodne z zastosowanym systemem operacyjnym. Przykładowo wiele „dojrzałych” aplikacji jest swoistą bombą zegarową, gdyż pracują na systemach operacyjnych klasy Windows NT, Windows 2000 lub XP, dla których to systemów operacyjnych nie dostaniemy już żadnych wymiennych komponentów sprzętowych.
Kolejnym aspektem jest lepsze wykorzystanie posiadanych zasobów sprzętowych. Jak potwierdzają statystyczne badania, serwery wykorzystywane są w większości przypadków na poziomie 15-20% zasobów obliczeniowych – pozostała część energii jest zamieniana jedynie na ciepło. Wykorzystując środowiska wirtualne, na pojedynczych serwerach można uruchamiać wiele systemów operacyjnych wykorzystując lepiej sprzęt oraz energię elektryczną, zapewniając funkcjonalną separację funkcji i ról wielokrotnie zalecanych przez producentów systemów operacyjnych i oprogramowania. Przykładowo Microsoft sugeruje odseparowanie funkcji kontrolera domeny od roli Web Servera, serwerów terminalowych czy serwerów baz danych w ramach pojedynczego systemu operacyjnego. Podobnie sugerowane przez Wonderware architektury dystrybuowania funkcji np. Historiana, serwera aplikacji Wonderware Application Server, serwera usług terminalowych InTouch lub systemu raportowego Information Server – czyli wykorzystania wielu „serwerów” – nie wynikają jedynie z zapotrzebowania na zasoby sprzętowe, ale głównie z powodu separacji funkcji. Niech serwer aplikacji zajmuje się pozyskiwaniem danych bieżących i przetwarzaniem danych poprzez skrypty, niech serwer bazodanowy zajmuje się jedynie rejestracją danych historycznych i ich udostępnianiem. Niech serwer terminalowy lub raportowy zajmuje się udostępnianiem przetworzonych informacji w postaci wizualizacji czy raportów.
Programiści, automatycy, służby IT odpowiedzialne np. za aktualizację systemów operacyjnych lub aplikacji docenią bardzo ważną funkcję, jaką są „odciski” lub „stemple” (snapshot oraz checkpoint). Funkcja ta pozwala w dowolnym momencie utworzyć kompletny punkt przywracania w czasie. Szczególnie zastosowanie tej funkcji ma miejsce w momencie testowania nowych funkcjonalności lub migracji, które mocno ingerują w istniejący i pracujący system. Posiadając taki punkt przywracania – snapshot – możemy w krytycznych sytuacjach wycofać się z wprowadzonych zmian, aby poprawić procedury lub niedziałające funkcje. Po prawidłowym przeprowadzeniu krytycznych z punktu widzenia działania systemu zmian, taki punkt można bez przerywania pracy „połączyć” z działającym systemem. Funkcja odcisków i wirtualizacji pozwala w łatwy sposób sklonować działający system i w odizolowanym środowisku przeprowadzić i udokumentować procedury migracji lub przeprowadzić testy nowych aplikacji.
Rzeczywistość wirtualna otacza nas już teraz – czy tego chcemy czy nie. To od Państwa zależy, kiedy najlepiej wsiąść do pędzącego pociągu technologicznego. Wybierając się w podróż warto także pamiętać, z kim ją odbyć i w jakich warunkach. Wonderware jako odpowiedzialny dostawca rozwiązań informatycznych dla przemysłu uwzględnia zmiany i trendy technologiczne w swojej mapie drogowej.
REKLAMA |
REKLAMA |