十大虚拟化最佳实践(转自Wes Miller的文章)

原文地址

http://technet.microsoft.com/zh-cn/magazine/gg131921.aspx

 

虚拟化:十大虚拟化最佳实践

虚拟化技术越来越成熟,应用过程中的最佳实践同样如此。如果您的虚拟基础结构不能满足要求,请仔细阅读此检查表。

Wes Miller

虚拟化已经从测试实验室技术逐步转变为数据中心和虚拟桌面基础结构中的主流组件。在此过程中,虚拟化偶尔会获得“免罪金牌”,但还没有同样有效的 IT 实践,能够像应用于实际的物理机一样应用于虚拟部署。这是一个错误。

如果您的预算不受限制,您是否会让企业中的每个人订购一两套新系统,并连接到网络中?很可能不会。当虚拟化最初走上舞台时,无限制、无管理的泛滥受到以下事实的制约:虚拟机监控程序实际上是有成本的。这在一定程度上可以防止基础结构中的虚拟机失去控制。现在,情况发生了变化。

无论是 1 型还是 2 型虚拟机监控程序,都出现了一些免费的虚拟机监控程序技术。企业中的任何人,只要拥有 Windows 安装介质和一小会儿空闲时间,就能在您的网络上建立起一个新系统。如果虚拟机在部署时并未让适当的团队成员知道,这就意味着新系统有可能成为新零日漏洞的可恶来源,造成网络中其他关键业务系统的宕机。

虚拟系统应该得到充分认识,也不能想当然。必须像对实际的物理系统一样,对虚拟基础结构应用同样的最佳实践。在此,我们将讨论 10 个重要的最佳实践。您在处理虚拟系统时,应该时刻牢记这些最佳实践。

1. 理解虚拟化既有优点也有缺点

遗憾的是,虚拟化已经成为任何疑难杂症的解决方案。若要更快重建系统,请虚拟化;若要使旧服务器再次焕发青春,请虚拟化;当然,许多角色虚拟化也无疑能带来帮助。但是,在您将所有旧的物理系统迁移到虚拟系统之前,或者在您为特定的工作负载部署一批新的虚拟化服务器之前,您务必要了解虚拟化在 CPU 利用率、内存和磁盘方面的限制和实际问题。

例如,一台特定的主机上能够有多少虚拟化的来宾?每个来宾要占用多少 CPU 或内核、RAM 以及磁盘空间?您是否考虑了存储要求?您是否像对待物理 SQL 服务器一样,将系统、数据和日志存储分开?您还需要考虑备份和恢复以及故障转移。事实上,用于虚拟系统的故障转移技术有很多种,与用于物理系统的故障转移一样强大而灵活,甚至有过之而无不及。它真正依赖的是主机的硬件和存储,尤其是所使用的虚拟机监控程序。

2. 理解不同的系统角色有不同的性能瓶颈

在部署虚拟系统时,您必须像对待物理服务器一样,考虑每个虚拟系统所承担的角色。在扩展 SQL、Exchange 或 IIS 服务器群的规模时,您不应对每台服务器都使用完全相同的配置。CPU、磁盘和存储要求往往天差地别。在评估虚拟系统的配置时,您需要采用与物理系统部署一样的设计方法。对于虚拟来宾,这意味着花时间去理解您的服务器和存储选择、过多来宾使主机超载,或者设置的冲突工作负载会造成 CPU 和磁盘冲突。

3. 无论如何重视虚拟系统的管理、打补丁和安全性,都不为过

在刚刚过去的一周中,爆发了两种新型病毒。事实上有太多的虚拟系统没有打补丁、打补丁过晚、未能正确管理或在安全策略中被忽视。最新的研究指出,大部分人认为,USB 闪存驱动器必须为病毒(尤其是有针对性的威胁)的传播负责。实际原因是有太多物理系统没有打补丁,存在安全问题。而虚拟系统,尤其是闲置系统,展现出的威胁甚至更大。撤消系统变更的功能更是让问题变本加厉,因为它太容易删除补丁和安全签名了,即使这不是用户的本意。务必限制虚拟机的泛滥,并确保在打补丁、管理和安全策略基础结构中包含所有虚拟机。

4. 除非绝对必要,否则切勿将虚拟系统与物理系统区别对待

最后一点应该已经深入思想过程,但还是要重复提醒大家。您不应该将虚拟系统与物理系统区别对待。事实上,对于闲置系统,您可能也希望将它们当做敌人。因为它们可能成为恶意软件用来***您的网络的桥梁。

5. 及早备份,经常备份

虚拟系统与物理系统一样,应该包含在您的备份计划中。您可以备份整个虚拟机,也可以备份其包含的数据。后一种方法更灵活,更有价值。备份整个虚拟机需要占用大量时间,但可以提供几种快速恢复选项。就像您保护关键的物理系统一样,确保您也能够快速、可靠地完成恢复操作。备份系统而不进行验证,这种情况也极其常见,其结果与不做备份没有区别。

6. 谨慎使用“撤消”技术

虚拟技术中经常包含“撤消”技术。这项技术需要慎重使用, 因为这是导致所有虚拟系统需要执行 IT 管理工作的另一个原因。将磁盘状态往回退一天或一周,实在是太容易了。这可能会导致您刚刚紧急修补的任何漏洞再次暴露出来,成为感染网络中其余部分的通道。

7. 了解您的故障转移和规模扩展战略

虚拟化经常被标榜为实现完美的故障转移和规模扩展的手段。这完全取决于您的主机硬件、虚拟机监控程序、网络和存储系统。您应该与所有供应商合作,了解您虚拟化的每个角色是否能随着每个服务器来宾而扩展。您还需要了解其故障转移的表现如何;尤其是在故障转移期间,来宾有多长时间不能使用系统,以及在切换期间,它们的反应和可用性是怎样的。

8. 控制虚拟机的泛滥

这很重要,同时也是最难实现的。有一些虚拟机监控程序是完全免费的;而且即使使用商用虚拟机监控程序,“克隆”来宾也太容易了。这将会导致多种问题:

  • 安全性:新系统或错误克隆的系统可能会导致安全配置错误,或者导致与“克隆”的原始系统产生冲突。
  • 管理:由克隆产生的冲突可能会导致系统未按策略管理、未打补丁,或者导致冲突或不稳定。
  • 法律:直到最近,Windows 仍然不能判断它是否被虚拟化,更重要的是,不能判断它是否已经被悄悄地复制成一个新的来宾(一次或多次)。由于容易复制以及对侵权的更放纵的态度,来宾的泛滥已经成为一种极其常见的现象。这是一种危险的态度,至少应该是您的 IT 组织从制度上杜绝的一种态度。

太容易克隆系统了。确保您的 IT 组织了解不正当复制来宾的风险。部署虚拟机时,务必遵循与物理系统相同的政策。

9. 集中存储

虚拟机泛滥的一个重要原因是整个企业中的主机四处分散。如果您看到某位员工拿着外置硬盘和 CD 走到一台物理服务器跟前,您就会想知道这位员工要干什么。而对于虚拟系统,复制一两份完整的来宾非常容易。轻而易举的复制成为虚拟机泛滥的一个重要原因。这也会导致数据丢失。如果您不能在物理上确保虚拟机的安全,则应该对它们的虚拟或物理磁盘进行加密,确保不丢失机密数据。通过将虚拟主机和存储系统放到一个集中的安全位置,您可以最大限度地降低泛滥以及数据丢失的可能性。

10. 了解您的安全范围

无论是开发软件,还是管理系统,安全性都应该是您日常战略的组成部分。当您考虑如何管理物理系统以及为其打补丁时,务必同时包含虚拟系统。如果您部署了密码策略,是否对虚拟系统也实施了同样的策略?这里就存在风险,请确保您准备好回答以下问题:如何控制虚拟系统,以便缓解其被克隆的风险。除非虚拟机包含在您的 IT 管理计划中,否则就应该将虚拟机当做敌人。现在,由于安全威胁有可能跨越主机和来宾的界限进行传播,很多虚拟机监控程序都提供了免费版或试用版的防病毒软件。

现状与展望

未来,虚拟化在 IT 世界中有望变得更加重要。您的最好做法是找出一种方法,使您现在就能使用并管理虚拟化,而不是放任自流,希望它能够自己管好自己。您需要对虚拟机和物理系统实施相同的策略。请了解您的企业中何处使用了虚拟化,并且向团队成员指出区别对待虚拟机和物理系统可能带来的风险。

Wes Miller 在位于德克萨斯州奥斯汀市的 CoreTrace (CoreTrace.com) 担任产品管理主管。他之前任职于 Winternals Software,并且曾在 Microsoft 担任项目经理一职。您可通过以下电子邮件与 Miller 联系:[email protected]

你可能感兴趣的:(十大虚拟化最佳实践(转自Wes Miller的文章))