+38/050/370-3627
+38/067/502-3306
+38/044/257-2444
Новини

10 найпопулярніших порад з віртуалізації

У міру вдосконалення віртуалізації як технології, одночасно вдосконалюються і рекомендації щодо її застосування. І якщо ваша віртуальна інфраструктура не справляється з поставленими завданнями, перевірте, чи дотримується вона порад зі списку наведеного в цій статті.

Віртуалізація перетворилася з технології для лабораторних тестових середовищ на звичайний компонент центрів даних та інфраструктур віртуальних робочих столів. В процесі цього, віртуалізація часом отримувала індульгенції та уникала застосування до віртуальних розгортань тих самих стандартів ефективності ІТ-методик, які застосовуються до справжніх комп'ютерів. Це неправильно.

Якби ваш бюджет був необмежений, чи дозволили б ви кожному співробітнику своєї організації замовити новий комп'ютер, а то й два і підключити все це до мережі? Ймовірно, ні. Коли віртуалізація вперше вийшла на сцену, її необмежене і некероване поширення стримувалося тим, що застосування низькорівневих оболонок вимагали реальних витрат. Це надавало певний захист від неконтрольованих віртуальних машин в інфраструктурах. Тепер це не так.

Вже є кілька безкоштовних технологій низькорівневих оболонок, як для оболонок першого, так і другого типу. Будь-який співробітник, який має інсталяційний носій Windows і трохи вільного часу, може тепер додати до мережі нову систему. Коли віртуальні машини розгортаються без повідомлення про це відповідних членів колективу, нові системи можуть стати справжньою принадою для нових вразливостей нульового дня, а слідом за ними можуть бути виведені з ладу та інші системи в мережі, що мають ключове значення для бізнесу.

< Виртуальні системи не слід недооцінювати чи приймати як належне. До віртуальних інфраструктур необхідно застосовувати ті ж рекомендації, що й до фізичних. У цій статті ми викладемо 10 ключових порад, які слід пам'ятати при роботі з віртуальними системами.

1. Усвідомлюйте як переваги, так і недоліки віртуалізації

На жаль, віртуалізація зараз стала вирішенням усіх проблем. Щоб прискорити відновлення систем, віртуалізуйте їх. Щоб модернізувати старі сервери, віртуалізуйте їх. Звичайно, віртуалізація може і має грати чимало ролей. Але перед перенесенням усіх старих фізичних систем до віртуальних систем або розгортанням нового парку віртуалізованих серверів для певного робочого навантаження, слід переконатися у своєму розумінні реалій та обмежень віртуалізації, у плані використання ЦПУ, пам'яті та дискового простору.

Наприклад, скільки віртуальних комп'ютерів можна розмістити на конкретному фізичному носії та скільки процесорів або ядер, ОЗУ та дискового простору займатиме кожен із них? Чи враховані вимоги зберігання – окреме зберігання системи, даних та журналу, як це було б зроблено у разі фізичного сервера SQL? Також необхідно враховувати резервне копіювання з відновленням, а також відпрацювання відмови. Насправді технології відпрацювання відмови для віртуальних систем багато в чому настільки ж ефективні і гнучкі, як і відпрацювання відмови для фізичних систем, можливо навіть більшою мірою. Реально це залежить від обладнання розміщуючої системи, дискового простору і, найбільшою мірою, від технології низькорівневої оболонки, що використовується.

2. Пам'ятайте, що вузькі місця продуктивності різняться у різних ролей системи

Точно так само, як і у випадку з фізичними серверами, при розгортанні віртуальних систем необхідно враховувати, яку роль гратиме кожна з них. При створення серверів, як сервери SQL, Exchange або IIS, що використовуються, в кожному з цих випадків, конфігурації не будуть ідентичні. Вимоги до ЦПУ, простору на диску та зберігання радикально відрізняються. При визначенні конфігурацій для віртуальних систем потрібно використовувати той самий підхід, що і при розгортанні фізичних систем. У випадку віртуальних гостьових комп'ютерів це означає, що варто приділити час аналізу наявних варіантів серверів і сховищ, щоб уникнути перевантаження фізичного носія занадто великим їх числом, або створення робочих навантажень, що конфліктують, де можливі протиріччя між ЦПУ і диском.

3. Увага до управління, встановлення виправлень та безпеки віртуальних систем не може бути надмірною

Дві нові вірусні епідемії спалахнули лише за минулий тиждень. Тим часом, надто багато віртуальних систем страждають від неустановки виправлень, встановлення їх із запізненням, відсутність адекватного управління чи ігнорування їх із погляду політики безпеки. Останні дослідження свідчать, що USB-пристрої флеш-пам'яті несуть чималу частку провини поширення вірусів - особливо адресних загроз. На практиці, навіть багато фізичних систем не забезпечені потрібними виправленнями і вразливими. Віртуальні системи, особливо неконтрольовані системи, становлять ще більшу загрозу. Можливість скасування змін системи погіршує проблему, роблячи ненавмисне видалення виправлень і цифрових підписів набагато простіше, ніж хотілося б. Обмежте розповсюдження віртуальних машин і переконайтеся, що всі вони входять у ваші інфраструктури встановлення виправлень, управління та політики безпеки.

4. Без потреби, не звертайтеся з віртуальними системами інакше, ніж з фізичними

Попередній пункт уже мав направити думки читачів у цьому напрямі, але це варто повторити особливо. З віртуальними системами слід поводитися так само, як з фізичними. Насправді, якщо йдеться про неконтрольовані системи, їх можна з тим самим успіхом вважати ворожими. Вони можуть стати містком для проникнення в мережу шкідливих програм.

5. Виконуйте резервне копіювання раніше і частіше

Віртуальні системи, так само, як і фізичні, слід включати в діючий режим резервного копіювання. Копіювати можна цілі віртуальні машини або дані, що містяться на них. Другий підхід може бути набагато корисніший і набагато гнучкіший. Резервне копіювання цілих віртуальних машин забирає значний час і обмежує можливості швидкого відновлення. Так само як і у випадку захисту ключових для роботи фізичних систем, переконайтеся в наявності можливості швидкого та надійного відновлення. Занадто часто резервне копіювання систем виконується без перевірки, що призводить до відсутності резервної копії насправді.

6. Будьте обережні при використанні будь-яких технологій "скасування"

Віртуальні технології часто включають технологію "скасування". Використовуйте її дуже обережно. Це ще одна причина, через яку слід переконатися, що всі віртуальні системи включені до системи ІТ-управління. Відкотити диск назад на день чи тиждень більш ніж просто. Це може знову відкрити вразливість, яка щойно була поспішно виправлена, і створити пролом, через яку буде інфікована частина мережі.

7. Розбирайтеся в прийнятих стратегіях відпрацювання відмови та масштабування

Віртуалізацію часто підносять як засіб досягнення ідеального відпрацювання відмови та ідеального масштабування. Це Цілком залежить від обладнання розміщуючої системи, низькорівневої оболонки, мережі та сховища. Слід опрацювати це питання з усіма своїми постачальниками, щоб знати, як кожна віртуалізована роль масштабуватиметься при тій чи іншій кількості гостьових серверів. Також необхідно знати, наскільки добре вона відпрацьовує при відмові; а саме, наскільки довго гостьові системи можуть при цьому залишатися недоступними і якими будуть їхня швидкість відгуку з доступністю при перемиканні.

8. Контролюйте поширення віртуальних машин

 

Це дуже важлива порада, але одна з найскладніших у дотриманні її. Ряд низькорівневих оболонок абсолютно безкоштовний і навіть у разі комерційно розповсюджуваної низькорівневої оболонки, "клонувати" гостьову систему надто просто. Це може призвести до багатьох проблем:

  • Проблеми безпеки: Створення нових систем або їх клонування з помилками може призвести до появи недостатньо захищених систем або конфліктів з оригіналом "клона". , не отримали виправлень і, як наслідок, викликають конфлікти або нестабільну роботу. продубльована як нова гостьова система (один раз або багаторазово).

Дуже часто простота дублювання та потурання до піратства призводили до розмноження гостьових систем. Це небезпечне ставлення і ІТ-організація має перешкоджати йому як мінімум на рівні політики.

Клонувати системи занадто легко. Впевніться, що ваша ІТ-організація обізнана про ризики, пов'язані з необґрунтованим дублюванням гостьових систем. Розгортайте нові віртуальні машини лише відповідно до політик, прийнятих для фізичних систем.

9. Централізуйте своє сховище

Провідною причиною неконтрольованого розмноження віртуальних машин є фізична розкиданість комп'ютерів, що їх розміщують по організації. Якщо співробітник підходить до фізичного сервера із зовнішнім жорстким диском та компакт-диском, може виникнути питання, що він тут робить. У разі віртуальних систем скопіювати цілу гостьову систему (або дві) надто легко. Ця простота дублювання є ключовою причиною розмноження віртуальних машин. Це також може призвести до втрати даних. Якщо фізична безпека віртуальних машин не забезпечена, їх віртуальні або фізичні диски повинні бути зашифровані, щоб запобігти втраті конфіденційні дані. Централізоване розміщення носіїв віртуальних машин та сховищ у безпечних місцях може мінімізувати як розмноження віртуальних систем, так і загрозу втрати даних.

10. Знайте свій периметр безпеки

Чи розробляєте ви програмне забезпечення або керуєте системами, безпека повинна бути частиною вашої повсякденної схеми дій. Думаючи про те, як керувати своїми фізичними системами та встановлювати на них виправлення, завжди переносіть свої висновки і на віртуальні системи. Якщо розгортаються політики паролів, чи мають і віртуальні системи слідувати їм? Небезпека поруч - переконайтеся, що уявляєте, як керуватимуться віртуальні системи, тому ризик їх клонування може бути знижений. Віртуальні машини, не охоплені планом ІТ-управління, слід вважати ворожими. Багато низькорівневих оболонок тепер включають безкоштовні або ознайомчі версії антивірусних програм, оскільки загрози безпеці потенційно можуть перетинати кордон між розміщуючими та гостьовими системами.

Наше сьогодення та майбутнє

Віртуалізація обіцяє стати ще більш значним компонентом ІТ у майбутньому. Найкраще, що можна зробити - це знайти спосіб працювати з нею і керувати нею зараз, а не ігнорувати її та сподіватися, що все утворюється само собою. Віртуальні комп'ютери повинні слідувати тим самим політикам, які використовуються для фізичних систем. Знайте, де ваша організація використовує віртуалізацію та роз'ясніть своїй команді, як небезпечно поводитися з віртуальними системами інакше, ніж із фізичними.


 

Інші новини