虚拟机无序扩展技术带来挑战
2018-06-11 来源:
虚拟化专家Anil Desai指出,许多IT经理并不知道自己管理着多少台虚拟机,也不知道这些虚拟机是否安全。 软件程序员愿意使用虚拟机,是因为他们花费很少就可以模拟一个目标环境。 测试员喜欢虚拟机是因为,他们可以通过虚拟机中的部分基础设施测试更多的新软件组合。 部门领导喜欢虚拟应用 - 应用程序以虚拟机待命文件格式和操作系统协作运行 - 因为这些应用程序可以从互联网下载、试验、并立即进行服务状态,而没有通常的延误。 而以上这些实例都说明了,企业虚拟化如何导致了不可控制的虚拟机扩展趋势,而IT经理不知道自己管理着多少台虚拟机,它们运行在什么地方,它们是否离线并被储藏起来,或者这些虚拟机是否安全。 一位独立咨询师兼白皮书"控制虚拟机的蔓延"的作者Anil Desai说,"某些机构的资产经理告诉我一些糟糕的事件,他们曾经被要求在24小时内对一个虚拟应用进行认证,因为其试用期快要终止了,而软件已经被用于生产系统中。" "那些虚拟应用从来没有被打算用于生产环境。"因为IT经理并没有为一个特定的生产环境配置这些虚拟应用。他在一次接受采访中表示,然而,"这类事件一直在发生",在IT人员不了解的情况下,虚拟机和虚拟应用被实施。 Surgient公司是位于得克萨斯州奥斯丁的虚拟化实验室软件供应商,并提供托管服务,Desai也是该公司的前任解决方案设计师。2004-2005年在Surgient公司的工作期间,他增加了350台服务器,而每台服务器都成为汇集了Adobe Systems、BEA Systems、微软、Siebel以及其他公司在虚拟环境中展示各自软件的一台主机。随着托管服务业务的发展,Desai终止了3500台虚拟机的运行,平均每台服务器上有8台虚拟机。 离开Surgient公司之后,Desai成为一名关注虚拟化技术、网络服务以及Windows Server技术的作家与咨询师。在Surgient公司,他管理过VMware ESX Server和Windows Virtual Server虚拟机。他撰写了"管理虚拟服务器的理性指导"和"编写虚拟服务器的理性指导" (Rational出版社于2006出版)这两本书。 作为一名活跃的关注虚拟化技术的博客作者与撰稿人,可以通过Embotics公司联系Desai,Embotics公司是一家虚拟机管理软件公司,Desai撰写的"控制虚拟机的蔓延"报告于12月18日发表。 冒险的实施过程 Desai说,实施虚拟机必须被视为贯穿企业整体的一个过程,"其风险至少类似于实施一台物理机器。" 一位部门领导或测试实验室经理,不会在不了解操作系统的补丁级别或哪种安全防护措施比较合适的情况下,就考虑在数据中心建立新的服务器并将它们连接到网络上。但虚拟机很容易就可以被克隆、迁移到一台新的服务器、改名、或者从头开始进行初始化处理。他警告,甚至不具备专业技术的员工也可以进行这些处理。 目前所缺乏的是IT监管以及,在某种情况下,对于现有运行情况缺乏判断力。如果企业刚刚开始实施虚拟化技术,这是一个采取严格监管措施的绝佳时机,对创建虚拟机的人员、对虚拟机的正确配置和安全防护情况进行审核的人员、以及实施虚拟机的人员进行监管。 对疏忽加以控制 在中小企业,IT部门往往人员配备不足并且不参与业务管理会议,监管虚拟机实施情况的工作就会被忽略。甚至在大型企业,监管策略不仅要制定出来,也必须被严格执行。Desai说,"这是最难的部分。" 目前有多种管理工具可以帮助IT经理找到正在运行的虚拟机,并在某些情况下,可以向 VMware ESX Servers询问是否存在任何超出视野范围的离线虚拟机。通过这种方法,可以建立一份详细记录所有虚拟机的清单。 他警告,程序员通过其专业技术与焦虑心情应付项目的最后期限,特别容易创建未经授权的虚拟机。他说,"我承认自己做过这样的事。" 他说,最重要的是这些措施:对虚拟机实行IT监管,对虚拟机的迁移情况进行追踪,当虚拟机的有效生命周期结束时执行相应的策略。由于没有人知道虚拟机的存在,用户不太愿意结束在幕后沉默运行了几周或几个月的虚拟机。 虚拟机不仅耗费资源,而且一旦有入侵者发现了一台虚拟机并利用它进入一台主机服务器,虚拟机对于入侵者来说就是一扇敞开的大门。接下来入侵者就可以获得对数据库和其他资源的网络连接,一次不经意的入侵就造成了险恶的局面。 目前Desai正在为系统管理软件供应商冠群公司撰写一部电子书,标题为:"对虚拟化平台管理的最可靠指导" |
标签: 安全 服务器 互联网 企业 数据库 网络 虚拟服务器 用户
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。