Среда виртуализации: Зачем же нужна виртуализация? / Habr – Site not found · GitHub Pages

Содержание

Зачем же нужна виртуализация? / Habr

Слово «виртуализация» в последнее время стало какой-то «модой» в ИТ-среде. Все вендоры железа и ПО, все ИТ-компании в один голос кричат, что виртуализация – это круто, современно, и нужно всем. Но, давайте, вместо того, чтобы идти на поводу у маркетинговых лозунгов (а иногда бывают такими, что сам Геббельс умер бы от зависти), попытаемся посмотреть на это модное слово с точки зрения простых «технарей» и решить, нужно нам это или нет.
Типы виртуализации

Итак, начнем с того, что виртуализация делится на три типа:

  • Виртуализация представлений
  • Виртуализация приложений
  • Виртуализация серверов

С виртуализацией представлений знакомы многие из вас: самый яркий пример – это терминальные службы Windows Server. Терминальный сервер предоставляет свои вычислительные ресурсы клиентам, и клиентское приложение выполняется на сервере, клиент же получает только «картинку», то бишь представление. Такая модель доступа позволяет, во-первых – снизить требования к программно-аппаратному обеспечению на стороне клиента, во-вторых – снижает требования к пропускной способности сети, в-третьих – позволяет повысить безопасность. Что касается оборудования – то в качестве терминальных клиентов могут использоваться даже смартфоны или старые компьютеры вплоть до Pentium 166, не говоря уже о специализированных тонких клиентах. Существуют, к примеру, тонкие клиенты в форм-факторе розетки Legrand, монтируемые в короб. На клиентских рабочих местах достаточно установить только монитор, клавиатуру и мышь – и можно работать. Для работы с терминальным сервером не обязательно иметь высокоскоростное подключение к локальной сети, вполне достаточно даже низкоскоростного подключения с пропускной способностью 15-20 кбит/с, поэтому терминальные решения очень подходят фирмам, имеющим сильно распределенную структуру (к примеру – сети небольших магазинов). Кроме того, при использовании тонких клиентов значительно повышается безопасность, потому что пользователям можно разрешить запускать только ограниченный набор приложений, и запретить устанавливать свои собственные приложения. В принципе, то же самое можно сделать и с полноценными клиентскими рабочими станциями, но с использованием терминальных служб это будет сделать гораздо проще, особенно – не предоставляя доступ целиком к рабочему столу, а лишь публикуя отдельные приложения (возможно в Citrix Metaframe/PS, а так же в Windows Server 2008 и выше). Более того, никакую информацию нельзя будет скопировать на и с внешнего носителя, если это явно не разрешено в настройках терминальных служб. То есть проблема «вирусов на флэшках» отпадает автоматически. Еще одно неоспоримое достоинство – снижение сложности администрирования: упрощается обновление приложений (достаточно обновить их на сервере), и упрощается работа служб поддержки: к терминальной сессии любого пользователя можно подключиться удаленно без установки дополнительного ПО.
Недостатков у таких систем два: во-первых – необходимость покупки более мощных серверов (хотя это может быть дешевле, чем множество клиентских рабочих станций с ТТХ, достаточными для запуска приложений локально), во-вторых – появление единой точки отказа в виде терминального сервера. Эта проблема решается за счет использования кластеров, или ферм серверов, но это приводит к еще большему удорожанию системы.

Виртуализация приложений – достаточно интересное, и относительно новое направление. Рассказывать здесь подробно о нем я не буду, поскольку это тема для целой отдельной статьи. Коротко говоря, виртуализация приложений позволяет запускать отдельное приложение в своей собственной изолированной среде (иногда называется «песочница», sandbox). Такой способ помогает решить множество проблем. Во-первых – опять же безопасность: приложение, запущенное в изолированной среде – не способно нанести вред ОС и другим приложениям. Во-вторых – все виртуализированные приложения можно обновлять централизованно из одного источника. В-третьих – виртуализация приложений позволяет запускать на одном физическом ПК несколько разных приложений, конфликтующих друг с другом, или даже несколько разных версий одного и того же приложения. Более подробно о виртуализации приложений можно посмотреть, к примеру, в этом вебкасте: www.techdays.ru/videos/1325.html Возможно, однажды я даже напишу статью на эту тему.

И, наконец, перейдем к виртуализации серверов и остановимся на ней подробно.
Виртуализация серверов – это программная имитация с помощью специального ПО аппаратного обеспечения компьютера: процессор, память, жесткий диск, и т.д. Далее, на такой виртуальный компьютер можно установить операционную систему, и она будет на нем работать точно так же, как и на простом, «железном» компьютере. Самое интересное достоинство этой технологии – это возможность запуска нескольких виртуальных компьютеров внутри одного «железного», при этом все виртуальные компьютеры могут работать независимо друг от друга. Для чего это можно применять?

Первое, что приходит в голову – виртуализацию серверов можно использовать в целях обучения и в тестовых целях. К примеру, новые приложения или ОС можно протестировать перед запуском в промышленную эксплуатацию в виртуальной среде, не покупая специально для этого «железо» и не рискуя парализовать работу ИТ-инфраструктуры, если что-то пойдет не так.

Но кроме этого, виртуализация серверов может использоваться и в продакшн-среде. Причин тому много.
Виртуализация позволяет сократить количество серверов благодаря консолидации, то есть там, где раньше требовалось несколько серверов – теперь можно поставить один сервер, и запустить нужное число гостевых ОС в виртуальной среде. Это позволит сэкономить на стоимости приобретения оборудования, а так же снизить энергопотребление, а значит и тепловыделение системы – и, следовательно, можно использовать менее мощные, и, соответственно – более дешевые системы охлаждения. Но у этой медали есть и обратная сторона, и не одна. Дело в том, что при внедрении решений на базе виртуализации, скорее всего придется покупать новые сервера. Дело в том, что виртуальные сервера используют аппаратные ресурсы физического сервера, и, соответственно – понадобятся более мощные процессоры, большие объемы оперативной памяти, а так же более скоростная дисковая подсистема, и, скорее всего – большего объема. Кроме того, некоторые системы виртуализации (в частности – MS Hyper-V) требуют поддержки процессором аппаратных технологий виртуализации (Intel VT или AMD-V) и некоторых других функций процессора. Многие процессоры, которые выпускались до недавнего времени, в частности – все x86_32bit – этим требованиям не удовлетворяют, и поэтому от старых, хотя и вполне рабочих серверов придется отказаться. Однако же, один более мощный сервер скорее всего будет стоить намного дешевле нескольких менее мощных, да и старые сервера, скорее всего давно пора менять из-за морального устаревания.

Есть еще один очень важный момент: виртуализация северов позволяет до предела упростить администрирование инфраструктуры. Главное преимущество, которое оценят все сисадмины – это возможность удаленного доступа к консоли виртуальных серверов на «аппаратном», точнее – «вирутально-аппаратном» уровне, независимо от установленной гостевой ОС и ее состояния. Так, чтобы перезагрузить «зависший» сервер, теперь не нужно бежать в серверную, или покупать дорогостоящее оборудование типа IP-KVM-переключателей, достаточно просто зайти в консоль виртуального сервера и нажать кнопку «Reset». Помимо этого, виртуальные сервера поддерживают технологию моментальных снимков (о ней см. мою предыдущую статью), а так же бэкап и восстановление виртуальных систем намного легче.

Еще одно неоспоримое преимущество – ОС, запущенная внутри виртуальной машины (гостевая ОС) понятия не имеет, какое оборудование установлено на физическом сервере, внутри которого она работает (хост). Поэтому, при замене железа, при апгрейде или даже переезде на новый сервер необходимо обновить драйверы только на ОС самого хоста (хостовой ОС). Гостевые ОС по будут работать как и раньше, поскольку «видят» только виртуальные устройства.

Так же, хочется напомнить, что в виртуальной среде могут действовать особые правила лицензирования ПО (в частности, покупка лицензии на Microsoft Windows Server 2008 Enterprise позволяет использовать бесплатно четыре копии ОС в качестве гостевой, а Microsoft Windows Server 2008 Datacenter вообще разрешает использовать неограниченное число гостевых ОС при условии полного лицензирования по процессорам).

Еще нельзя не упомянуть о технологиях отказоустойчивости. Физические сервера, на которых запускаются виртуальные машины, могут быть объединены в кластер, и в случае отказа одного из серверов – автоматически «переезжать» на другой. Полной отказоустойчивости добиться не всегда возможно (в частности, в MS Hyper-V такой «внезапный переезд» будет выглядеть так же, и иметь такие же возможные последствия, как внезапное обесточивание сервера), но возможные простои сильно сократятся: «переезд» занимает несколько минут, тогда как ремонт или замена самого сервера может занять часы, а то и дни. Если же «переезд» виртуальных машин происходит в штатном режиме, то он может пройти совершенно незаметно для пользователей. Такие технологии у разных вендоров называются по-разному, к примеру у MS она называется «Live Migration», у VMware – Vmotion. Использование таких технологий позволит проводить работы, связанные с выключением сервера (к примеру – замену некоторых аппаратных компонент, или перезагрузку ОС после установки критических обновлений) в рабочее время и не выгоняя пользователей из их любимых приложений. Кроме этого, если инфраструктура построена соответствующим образом – запущенные виртуальные машины могут автоматически перемещаться на менее нагруженные сервера, или же наоборот «разгружать» наиболее загруженные. В инфраструктуре на базе технологий Microsoft для этого используются System Center Virtual Machine Manager и Operations Manager.

В заключение темы по виртуализации серверов — отмечу, что виртуализация не всегда одинаково полезна. В частности, не всегда будет хорошей идеей переносить в виртуальную среду высоконагруженные сервера, а особенно — высоконагруженные по дисковой подсистеме — это «тяжелые» СУБД, Exchange Server, особенно — роль Mailbox Server, и прочие высоконагруженные приложения. А вот сервера с меньшей нагрузкой (контроллеры доменов AD, WSUS, всевозможные System Center * Manager, веб-сервера) виртуализировать можно и даже нужно. Замечу, кстати, что именно с контроллерами доменов — очень желательно, чтобы хотя бы один из контроллеров был «железным», то есть не виртуальным. Нужно это потому, что для корректной работы всей инфраструктуры желательно, чтобы при запуске всех остальных серверов хотя бы один КД уже был доступен в сети.

Резюме

Итак, давайте подведем итоги: какая именно виртуализация когда может пригодиться, и какие у нее есть плюсы и минусы.
Если у вас есть много пользователей, работающих с одинаковым набором ПО, и система сильно распределена территориально – то стоит подумать об использовании виртуализации представлений, сиречь – терминальных службах.

Достоинства такой системы:

  • Снижение требований к «железу» на стороне клиентов
  • Снижение требований к пропускной способности сети
  • Повышение безопасности
  • Значительное упрощение администрирования и поддержки

Недостатки:
  • Повышения требований к серверам, как по производительности, так и по надежности
  • Возможная единая точка отказа

Если у вас существует множество приложений, которые некорректно работают в новой ОС, либо же конфликтуют между собой, или необходимо запускать на одном компьютере несколько версий одной и той же программы – то нужна виртуализация на уровне приложений.

Достоинства:

  • Безопасность
  • Простота администрирования — централизованное обновление и разграничение прав на доступ к приложениям

Недостатки:
  • Некоторая сложность в понимании технологий и в практическом внедрении.

Если же вам нужно освободить место в стойке, снизить энергопотребление систем, избавиться от «серверного зоопарка» — то ваше решение – виртуализация серверов.

Достоинства такого решения:

  • Экономия места в стойках
  • Снижение энергопотребления и тепловыделения
  • Упрощение администрирования
  • Широкие возможности по автоматизации развертывания и управления серверами
  • Снижение вынужденных и запланированных простоев системы за счет failover-кластеров и live migration
  • Позволяет (при использовании ОС Microsoft Windows Server) сэкономить на лицензиях на гостевые ОС

Недостатки – в принципе, те же, что и у терминальных решений:

  • Повышение требований к аппаратному обеспечению серверов
  • Возможная единая точка отказа – физический хост и хостовая ОС

Надеюсь, моя статья окажется для кого-то полезной. Благодарность и конструктивную критику, как всегда, можно высказать в комментариях.

Безопасность Виртуализации. Часть 1 / Habr

Перевод статьи «Virtualization Security» за авторством Terry Komperda.

Безопасность Виртуализации. Часть 2

1. КРАТКИЙ ОБЗОР

За короткое время виртуализация оказала огромное влияние на сферу IT и сетевые технологии, она уже поспособствовала огромной экономии затрат и окупаемости вложений для дата-центров, предприятий и Облака. Что кажется менее значительным и сильно отстает от реальности — это понимание виртуализации и виртуализированных сред с точки зрения безопасности. Некоторые люди считают, что виртуализация является более безопасной, чем традиционные среды, так как они слышали об изоляция между виртуальными машинами (ВМ) и потому что они раньше не слышали о каких-либо успешных атаках на гипервизоры. Другие считают, что новые виртуальные среды нуждаются в безопасности так же, как традиционные физические среды, поэтому применяют тот же многолетний подход к безопасности. Наиболее важным фактором является то, что новая среда более сложная. Виртуальные подходы, добавленные к уже существующим сетям, создают новую сеть, которая требует иного подхода к безопасности. Помимо обычных мер следует применять и специальные меры безопасности для виртуализации. В этом документе мы рассмотрим различия, проблемы, трудности, риски, вызванные применением виртуализации, а также предоставим дельные рекомендации и практические советы, чтобы убедиться, что после применения виртуализации сеть останется такой же защищенной.

2. ВВЕДЕНИЕ

Виртуализация развивается и планирует задержаться здесь надолго. Хотя ее концепция известна уже более пятидесяти лет, эта технология будет по-прежнему расти и совершенствоваться в сферах, существующих повсеместно и планирующих развивать себя и дальше. Более того, половина всех серверов сегодня работают на Виртуальных Машинах. IDC предсказывает, что 70% всех рабочих нагрузок будет работать и на ВМ к 2014 году. Что действительно должно идти в ногу с технологическим прогрессом из-за широкомасштабного применения — это обеспечение безопасности компонентов виртуализации и виртуальных сред. Давайте рассмотрим некоторые выгоды в плане безопасности, существующие благодаря использованию виртуализации.

3. ПРЕИМУЩЕСТВА В СФЕРЕ БЕЗОПАСНОСТИ ПРИ ПРИМЕНЕНИИ ВИРТУАЛИЗАЦИИ

Ниже приводятся некоторые преимущества в области безопасности после использования виртуализации:

  • Централизованное хранилище данных в виртуализированной среде предотвращает потери важных данных, если устройство утеряно, украдено или взломано.
  • Когда ВМ и приложения надежно изолированы, только одно приложение на одной ОС будет подвержено последствиям от атаки.
  • При корректной настройке виртуальная среда предоставляет гибкость, которая позволяет иметь общий доступ к системе без необходимости давать доступ к критической информации на системах.
  • Если ВМ заражена, ее можно откатить обратно к «защищенному» состоянию, которое существовало до нападения.
  • Сокращение технического обеспечения, которое возникает из-за виртуализации, улучшает физическую безопасность, так как присутствует меньше устройств и, в конечном счете, меньше центров обработки данных.
  • Можно создать настольную виртуализацию для лучшего контроля окружающей среды. Администратор может создавать и управлять «golden image» (шаблон для ВМ), который можно направить на компьютеры пользователей. Эта технология обеспечивает лучшее управление ОС для обеспечения ее соответствия организационным требованиям, а также политике безопасности.
  • Виртуализация сервера может привести к лучшей обработке инцидентов, так как сервера можно вернуть к предыдущему состоянию с той целью, чтобы проанализировать, что происходило до и во время атаки.
  • Контроль доступа к управлению системой и сетью, а также разделение задач могут быть улучшены, если назначить разных людей: кто-то будет контролировать ВМ внутри сети, в то время как другие будут иметь дело только с ВМ в DMZ. Вы можете также назначить и администраторов, которые будут ответственными за Windows-сервера, а другие администраторы — за Linux сервера.
  • Программное обеспечение гипервизора само по себе малофункциональное и не достаточно сложное — оно предоставляет маленькую область для потенциальной атаки на сам гипервизор. Чем меньше область для потенциальной атаки и чем меньше функциональности, тем меньше потенциальных уязвимостей.
  • Виртуальные свичи (vswitches) не выполняют динамическое соединение, необходимое для проведения межстанционных нападений. Они также опускают двойные оформленные пакеты, поэтому атаки такого типа неэффективны. Виртуальные свичи также не позволяют пакетам покидать свой широковещательный домен, тем самым сводя на нет брутфорс-атаки, которые опираются на перегрузку свичей, чтобы позволить передать пакеты на другие VLAN домены.
  • Обратите внимание на то, что я указал на плюсы, используя фразу «если настроен или установлен должным образом». Виртуализация — это очень сложный процесс, который должен быть правильно защищен, чтобы гарантировать вышеуказанные преимущества.

4. ПРОБЛЕМЫ И РИСКИ В ОБЛАСТИ БЕЗОПАСНОСТИ ПРИ ИСПОЛЬЗОВАНИИ ВИРТУАЛИЗАЦИИ

Теперь, когда мы познакомились с плюсами виртуализации, можно обратить внимание на некоторые из проблем и рисков.

4.1 Обмен файлами между Хостами и Гостями

  • В случае совместного использования файлов, взломанный гость может получить доступ к узлу файловой системы и изменить каталоги, которые используются для обмена информацией.
  • Когда общий доступ к буферу обмена и перетаскивание используются и гостем и хостом, или когда для программирования используется API, существенные ошибки в этих областях могут поставить под угрозу всю инфраструктуру.

4.2 Моментальные снимки
  • Если вернуть исходные настройки моментальных снимков, любые изменения конфигурации будут потеряны. Если Вы меняли политику безопасности, то теперь возможно есть доступ к определенным функциям. Журналы аудита также могут быть потеряны, что исключит запись изменений, которые вы возможно сделали на сервере. Такие неудачные результаты могут сделать сложным соответствие требованиям.
  • Изображения и снимки содержат конфиденциальные данные, такие как личные данные и пароли, в том же виде как эти данные хранятся на физическом жестком диске. Любые ненужные или дополнительные изображения могут действительно причинять проблемы. Все снимки, которые были сохранены с вредоносными программами, в будущем могут быть перезагружены и станут причиной хаоса.

4.3 Сетевое Хранение
  • Оптоволоконный канал и iSCSI являются четкими текстовыми протоколами и могут быть уязвимы для атак типа «человек посередине» (*тип интернет-атак, при которых злоумышленник перехватывает канал связи, получая полный доступ к передаваемой информации *). Инструменты сниффинга могут использоваться для чтения или записи данных системы хранения и это может быть использовано для пересборки для удобства взломщика в будущем.
  • Как правило, существует компромисс между производительностью оптоволоконного канала и его безопасностью. Можно использовать шифрование на адаптерах главной шины, используемое в реализации оптоволоконного канала, но во многих случаях это не используется из-за отрицательной производительности.

4.4. Гипервизор
  • Если гипервизор находится под угрозой, то также будут под угрозой и все подключенные к нему ВМ, а конфигурация гипервизора по-умолчанию не всегда является самой надежной.
  • Гипервизор управляет всем и обеспечивает единую точку сбоя в виртуальной среде. Любое нарушение может поставить под угрозу всю виртуальную среду.
  • Голое железо гипервизоров обычно имеет встроенный контроль доступа, а виртуализация хоста (гипервизор помещается на физическую ОС сервера) — нет. Виртуализация хоста подвергает систему большим угрозам из-за наличия ОС.
  • Администратор может сделать все что угодно на гипервизоре (у него есть «ключи от всех дверей»). Действия на гипервизоре обычно защищены паролем, но пароль можно легко передать и другому администратору. Так что Вы никогда не узнаете какой из администраторов выполнил определенное действие.
  • Гипервизоры позволяют ВМ связываться друг с другом, и такое взаимодействие даже не переходит к физической сети. Это действует как частная сеть для виртуальных машин. Такой трафик не всегда можно увидеть, так как он выполняется гипервизором, и вы не можете защитить то, о существовании чего не знаете!

4.5 Виртуальные Машины
  • Виртуальные машины имеют достаточно маленький размер и их просто скопировать на удаленный компьютер или портативное устройство хранения данных. Потеря данных на ВМ будет эквивалентна проникновению в дата-центр, минуя физическую безопасность, и воровству физического сервера.
  • Установленные пользователями виртуальные машины не всегда соответствуют политике безопасности организации и могут не иметь какого-либо установленного ПО для безопасности. Пробные версии продуктов и игры в настоящее время предлагается для свободного пользования игроками на ВМ — их устанавливают, и такие ВМ могут стать частью корпоративной сети с возможными уязвимостями.
  • Только что созданные ВМ обычно имеют открытые порты и множество доступных протоколов.
  • Каждый раз при создании ВМ, добавляется другая ОС, которую необходимо защищать, патчить, обновлять и поддерживать. Дополнительная ОС с проблемами может увеличить общий риск.
  • Неактивные ВМ или ВМ, которые больше не используются, все еще могут содержать важные данные — такие как верительные данные и информацию о конфигурации.
  • Любая функциональность буфера обмена, которая позволяет делиться данными между ВМ и хостом, может стать точкой проникновения для вредоносных программ, которые затем будут перенесены на виртуальные машины.
  • Не изолированные виртуальные машины могут иметь полный доступ к ресурсам хоста. Любой взлом ВМ может привести ко взлому всех ресурсов.
  • Виртуальные машины могут быть созданы пользователями без уведомления IT-отдела организации. Если эти виртуальные машины не заметили, то они и не будут защищены.
  • Заражение ВМ может привести к заражению хранилища данных, и другие виртуальные машины могут использовать эти же хранилища.
  • Виртуальные машины могут расти очень быстро, и это может вызвать напряженность в системах безопасности. Если они не будут эффективно автоматизированы, увеличится бремя администратора в связи с установкой обновлений, исправлений, и т.д.
  • Могут появиться зараженные виртуальные машины, заразить другие ВМ, а затем исчезнуть прежде, чем их заметили.

4.6 Разделение Обязанностей и Права Доступа Администратора
  • В обычных физических сетях администраторы сервера занимаются управлением серверами, в то время как администраторы сети управляют сетями. Персонал службы безопасности обычно сотрудничает с обоими группами администраторов. В виртуальных средах, управление сервером и сетью может происходить на единой консоли управления и это ставит новые задачи для эффективного разделения обязанностей.
  • По умолчанию многие системы виртуализации дают полный доступ ко всем действиям виртуальной инфраструктуры. Эти значения по умолчанию не всегда изменяются, и взлом доступа администратора может обеспечить полный контроль над виртуальной инфраструктурой.
  • 4.7 Синхронизация Времени
  • Часы виртуальной машины могут смещаться, и когда это сочетается со смещением показаний обычных часов, задачи могут выполняться слишком рано или поздно, что может привести к путанице в логах и потере точности данных. Неправильное отслеживание времени будет предоставлять недостаточно данных для любых будущих расследований.

4.8 Сети VLAN
  • Использование VLAN требует маршрутизации трафика ВМ, например, с хоста до межсетевого экрана. Это может привести к задержкам и сложному устройству сети, что в дальнейшем вызовет проблемы с производительностью.
  • Коммуникация внутри ВМ не защищена и не исследуется на VLAN. Также, если на одном и том же VLAN находятся несколько ВМ, распространение вредоносных программ с одной виртуальной машины на другую нельзя остановить.

4.9 Разделы
Считается, что когда на одном хосте запущено несколько виртуальных машин, они изолированы друг от друга и одна ВМ не может быть использована для атаки на другую. Технически, ВМ можно разделить, но разделы на ВМ делят ресурсы памяти, процессора и пропускную способность. Если определенный раздел потребляет слишком много одного из вышеуказанных ресурсов, к примеру, из-за вируса, на других разделах может появиться ошибка DoS.

4.10 Другие Вопросы

  • Иногда, безопасность хранится в голове у персонала, занимающегося безопасностью, или же в контрольных таблицах. Если такой подход распространен в организации, то будет сложно поддерживать безопасность виртуализации в связи со скоростью создания ВМ, перемещений, и т.п.
  • Виртуализация сильно основана на ПО, и это обеспечивает больше потенциальных уязвимостей ПО, которые могут быть использованы злоумышленниками.
  • Виртуальные диски обычно хранятся на хосте как незащищенные файлы и получить к ним доступ очень просто — не нужно ничего взламывать.
  • Рабочие нагрузки с различными уровнями доверия могут быть помещены на один и тот же сервер или vswitch, и безопасность этих рабочих нагрузок будет такой же высокой, как безопасность наименее защищенной нагрузки. Если на сервере находится чувствительная информация, это может быть небезопасно.

Несмотря на множество проблем, описанных выше, не стоит считать виртуализацию заведомо небезопасной — все зависит от развертывания и примененных мер безопасности. Слабая политика безопасности, а также отсутствие обучения, могут стать куда более веской причиной возникновения проблем и уязвимостей, что в свою очередь приведет к большому риску. Теперь, когда мы знаем о проблемах с безопасностью при использовании виртуализации, самое время взглянуть на типовые атаки.

5.ТИПОВЫЕ АТАКИ

Ниже приведены некоторые типы атак, типичные для виртуализации:
5.1 Отказ от Обслуживания (DoS)
Успешная DoS-атака может стать причиной выключения гипервизора. Это может привести к возможности добавить лазейку для доступа к ВМ в обход гипервизора.
5.2 Неконтролируемое перемещение между ВМ
Если в гипервизоре образуется дыра в безопасности и ее находят, пользователь, вошедший на ВМ, может перепрыгнуть на другую ВМ и получить доступ к хранящейся на ней информации.
5.3 Перехват трафика хоста
Уязвимости на гипервизоре позволяют отслеживать системные вызовы, файлы подкачки и следить за памятью и активностью дисков.

6. ПРИМЕНЕНИЕ ТРАДИЦИОННЫХ ПОДХОДОВ К БЕЗОПАСНОСТИ ФИЗИЧЕСКИХ СРЕД К ВИРТУАЛИЗАЦИИ

Многие из проблем и атак, с которыми можно столкнуться при виртуализации, можно решить путем использования уже существующих сотрудников, процессов и технологий. Но, что нельзя защитить с помощью имеющихся решений — это виртуальные матрицы, состоящие из гипервизоров, систем управления и виртуальных свичей. Ниже приведены некоторые традиционные подходы к виртуализации и связанные с ними недостатки:

6.1 Межсетевые экраны
Некоторые IT группы отправляют трафик между ВМ на стандартные межсетевые экраны, которые будут проверять трафик и отправлять его обратно на виртуальные машины. Традиционные межсетевые экраны были созданы до виртуализации и устанавливались в дата центрах и на предприятиях, и, следовательно, они не созданы с учетом виртуальной инфраструктуры и связанных с ней систем управления. Это может привести к установке вручную и администрированию, которое затем может привести к ошибкам. Стандартные межсетевые экраны также не обеспечивают должную безопасность при перемещении ВМ.

6.2 Обнаружение проникновений на основе сети/Системы предотвращения вторжений
Эти устройства не работают, когда на хосте находится несколько виртуальных машин. Это главным образом происходит из-за того, что системы IDS/IPS не могу контролировать трафик между виртуальными машинами. Также они не могут получить доступ к любой информации при переносе приложений.

6.3 Ограничение числа ВМ на хост/Назначение на физические NIC
Такой подход не только ограничивает число виртуальных машин на хосте, но также назначает физический сетевой адаптер для каждой виртуальной машины. Хотя это и может стать безопасным подходом и имеет хорошие намерения безопасности, такой подход не позволяет компании получить все выгоды и окупаемость инвестиций от технологии виртуализации.

6.4 Сети VLAN
Сети VLAN широко используются: неважно идет ли речь в невиртуализированных средах или о средах с хорошей степенью виртуализации. Проблема здесь заключается в том, что количество VLAN растет, становится все сложнее управлять сложностями, связанными с доступом к контрольным таблицам, а также управлять вопросами совместимости политики сетевой безопасности между невиртуальными и виртуальными аспектами окружающей среды.

6.5 Агентные антивирусные подходы
Это влечет за собой загрузку полной копии антивирусного ПО на каждой ВМ. Такой подход может обеспечить хорошую защиту, но станет причиной огромных затрат на все копии антивирусного ПО для всех виртуальных машин в среде. Это полнофункциональное ПО может также негативно влиять на память, хранение и активность процессора, поскольку повышает использование оборудования, поэтому ведет к уменьшению производительности.
Несмотря на указанные выше недостатки применения традиционной модели безопасности, 60% респондентов указали, что они пользуются традиционными решениями для обеспечения безопасности и защиты виртуальных сред. Виртуальные среды динамичных и быстро меняются. Традиционным подходам будет сложно в одиночку со всем справиться, перемещаться и изменяться должным образом. Другой подход состоит в том, чтобы сохранить хорошие аспекты текущего подхода к безопасности, и в то же время посмотреть на следующие советы и рекомендации для виртуализации.

Какая система виртуализации лучше? / Habr

День добрый.

Люди, имеющие опыт поднятия виртуалок, на различных системах, подскажите:
Какую систему виртуализации (из opensource) поставить на сервер, с учетом, что гостевые системы преимущественно будут заниматься роутингом?

У нас на фирме сейчас зоопарк серверов (обычные PC-шки), которые занимаются всем — от роутинга пакетов, до FTP-серверов. Всё это жрет электричество, требует охлаждения, и замены деталей по мере старения.
Ввод в строй нового сервера например на замену старому требует покупки железа, установки и настройки.
Потом нужно держать оба сервера включенными какое-то время, чтобы в случае если на новом какие-то проблемы (не донастроили, столкнулись с неожиданным глюком) быстренько переключить всё на старый.

Решение видится в затаскиванию всех этих железных монстров внутрь одной машины.

Т.к. большинство наших «серверов» по мощности остались далеко позади одного современного компа на базе Core 2 Duo или Core 2 Quad — то в расчетах мы исходили из того, что на компьютер на базе Core 2 Duo E6400 @ 3GHz / 4096 RAM удасться затащить хотя бы 4 реальных машины.

В качестве кандидатов к переносу выбраны были самые важные серверы: VPN (около 500 одновременных сессий), пару софтовых Linux-роутеров, radius-сервер, и пару серверов, отоброжающих админский web-интерфейс.

Дальше начался подбор систем виртуализации. Из кандидатов были:
-OpenVZ
-KVM
-Xen
-VMWare ESXi

В результате отбора получилось следущее:
-OpenVZ. Опыт работы с ним уже был. Он вообще фактически не разграничивает системы между собой, и работает чисто на уровне эмуляции вызовов ядра. Кроме того, он не позволяет поднимать новые сетевые интерфейсы внутри системы, а значит VPN сервер на нем уже не получится. Для web-хостинга еще пойдет. Для роутеров — нет

-VMWare ESXi не смогли запустить ни на одном из доступных нам компов. Установщик либо просто не запускался, либо система после установки банально не грузилась.

-Xen — отпал потому, что в каждой гостевой машине должно быть то же ядро, что и на хост-машине. Кроме того. Собственно заставить его работать мне вообще не удалось. Может быть виной мои кривые ручки. Поэтому мы перешли к последнему кандидату…

-KVM — ему без разницы, какая гостевая машина запускается внутри хост-машины. Хоть с Виндой, хоть c OS/2. По сути полная изоляция машин друг от друга. Подкупило и то, что RedHat делает ставку именно на эту систему, и советует ее для Enterprise применений. Соответственно всем нашим требованиям оно соответствовало.

Поставили KVM. Быстро разобрались как ставить внутри системы, наладили сетку и маршрутизацию между виртуалками.
Схема была такая. У хост-машины 2 сетевых карты, внутри они связаны в следующую систему:
eth0-хост-машины — виртуальный br0 — [eth0-гостевой-машины-1 — eth2-гостевой-машины-1] — виртуальный br1 — [eth0-гостевой-машины-2 — eth2-гостевой-машины-2] — виртуальный br2 — eth2-хост-машины

Стали тестить. В тестах такая схема вела себя замечательно. Нагрузки почти никакой. Работает стабильно.
Поставили в продакшн. И тут БАЦ! Нагрузка возросла в разы.

Выяснилось, что при потоке трафика через виртуалку около 15Мбит, она жрёт 40% процессора (согласно top) на хост машине. Соответственно уже 2 машины сжирают почти всю процессорную мощность на хост-машине. При этом внутри виртуалок загрузка 1-2%.

Прочитали, что нормальные люди без virtio не живут. Это такие специальные драйвера, которые напрямую пробрасывают физическое железо в виртуалку, без эмуляции его. Собственно это уменьшает нагрузку на хост-машину.

Попробовали. И столкнулись с двумя непонятными вещами:
1) При включении virtio гостевая машина может просто упасть без объяснения причин через 3-8 часов работы
2) Нагрузка на хост-машине не уменьшилась, а осталась на прежнем уровне.

На хост-машине система Gentoo, с ядром 2.6.30, собранным вручную. Всё, что нужно для виртуализации в нее уже вкомпилено.
На гостевых машинах пробовали Ubuntu и ArchLinux. Разницы нет. Падают все.

Пробовали обновлять ядро на хост-машине, обновлять KVM, обновлять гостевую машину… пока это ничего не дало. Все работает без virtio и порой оказывается перегружено
Сейчас продолжаю эксперименты с KVM на другой машине, но уже закралась мысль опробовать Xen… и вообще, может быть я что-то делаю неправильно?
Например чтобы работало virtio, нельзя объединять интерфейс виртуалки с реальной сетевушкой в софтовый бридж… А может все правильно делаю, и так и должно быть? Такая нагрузка, такие проблемы…

В общем нужна помощь компетентных людей.

P/S: Огромная просьба, не давать советы вроде «замени всё на Cisco», «линукс фигня, ставьте фряху». Если вы немного подумаете, то поймете почему эти советы довольно далеки от реальности.

Бесплатные серверные платформы виртуализации

В последнее время множество различных компаний, работающих не только в IT-секторе, но и в других областях, стали всерьез присматриваться к технологиям виртуализации. Домашние пользователи также почувствовали надежность и удобство платформ виртуализации, позволяющих запускать несколько операционных систем в виртуальных машинах одновременно. На данный момент технологии виртуализации являются одними из самых перспективных по оценкам различных исследователей рынка информационных технологий. Рынок платформ виртуализации и средств управления в данный момент сильно растет, и на нем периодически появляются новые игроки, а также в самом разгаре процесс поглощения крупными игроками мелких компаний, занимающихся разработкой программного обеспечения для платформ виртуализации и средств для повышения эффективности использования виртуальных инфраструктур.

Между тем, многие компании пока не готовы инвестировать серьезные средства в виртуализацию, поскольку не могут точно оценить экономический эффект от внедрения этой технологии и не имеют персонала достаточной квалификации. Если во многих западных странах уже есть профессиональные консультанты, способные проанализировать ИТ-инфраструктуру, подготовить план по виртуализации физических серверов компании и оценить прибыльность проекта, то в России таких людей очень мало. Безусловно, в ближайшие годы ситуация изменится, и в момент, когда различные компании оценят преимущества виртуализации, найдутся специалисты обладающие достаточными знаниями и опытом для внедрения технологий виртуализации в различных масштабах. На данный же момент множество компаний лишь проводят локальные эксперименты по использованию средств виртуализации, применяя, в основном, бесплатные платформы.

К счастью, многие вендоры, помимо коммерческих систем виртуализации, предлагают также и бесплатные платформы с ограниченной функциональностью, для того, чтобы компании могли частично использовать виртуальные машины в производственной среде предприятия и, вместе с тем, оценивать возможность перехода на серьезные платформы. В секторе настольных компьютеров, пользователи также начинают применять виртуальные машины в повседневной деятельности и не предъявляют больших требований к платформам виртуализации. Поэтому бесплатные средства рассматриваются ими прежде всего.

Лидеры в производстве платформ виртуализации

Развитие средств виртуализации на различных уровнях абстракции систем продолжается уже на протяжении более тридцати лет. Однако, только сравнительно недавно аппаратные мощности серверов и настольных ПК позволили всерьез воспринимать эту технологию относительно виртуализации операционных систем. Так уж сложилось, что многие годы, как различные компании, так и энтузиасты разрабатывали различные средства для виртуализации операционных систем, но не все они в данный момент активно поддерживаются и находятся в приемлемом для эффективного использования состоянии. На сегодняшний день, лидерами в сфере производства средств виртуализации являются компании VMware, Microsoft, SWSoft (вместе с принадлежащей ей компанией Parallels), XenSource, Virtual Iron и InnoTek. Помимо продуктов этих вендоров присутствуют также такие разработки как QEMU, Bosch и прочие, а также средства виртуализации разработчиков операционных систем (например, Solaris Containers), которые не получили широкого распространения и используются узким кругом специалистов.

Компании, добившиеся определенного успеха на рынке серверных платформ виртуализации, распространяют некоторые свои продукты бесплатно, делая при этом ставку не на сами платформы, а на средства управления, без которых сложно использовать виртуальные машины в больших масштабах. Кроме того, коммерческие настольные платформы виртуализации, предназначенные для использования IT-профессионалами и компаниями-разработчиками ПО, обладают существенно большими возможностями, чем их бесплатные аналоги.

Тем не менее, если применять виртуализацию серверов в небольших масштабах, в секторе SMB (Small and Medium Business) бесплатные платформы вполне могут заполнить нишу в производственной среде компании и обеспечить существенную экономию денежных средств.

Когда использовать бесплатные платформы

В случае если вам не требуется массовое развертывание виртуальных серверов в организации, постоянный контроль производительности физических серверов при изменяющейся нагрузке и высокая степень их доступности, вы можете использовать виртуальные машины на основе бесплатных платформ для поддержания внутренних серверов организации. При увеличении числа виртуальных серверов и высокой степени их консолидации на физических платформах требуется применение мощных средств управления и обслуживания виртуальной инфраструктуры. В зависимости от того, необходимо ли вам использовать различные системы и сети хранения данных, например, Storage Area Network (SAN), средства резервного копирования и восстановления после сбоев и «горячую» миграцию запущенных виртуальных машин на другое оборудование, вам может не хватить возможностей бесплатных платформ виртуализации, однако, надо отметить, что и бесплатные платформы постоянно обновляются и приобретают новые функции, что расширяет сферу их использования.

Еще один важный момент — техническая поддержка. Бесплатные платформы виртуализации существуют либо в рамках сообщества Open Source, где множество энтузиастов занимаются доработкой продукта и его поддержкой, либо поддерживаются вендором платформы. Первый вариант предполагает активное участие пользователей в развитии продукта, составление ими отчетов об ошибках и не гарантирует решения ваших проблем при использовании платформы, во втором же случае, чаще всего, техническая поддержка вообще не предоставляется. Поэтому квалификация персонала, разворачивающего бесплатные платформы, должна быть на высоком уровне.

Бесплатные настольные платформы виртуализации наиболее целесообразно применять в целях изоляции пользовательских сред, отвязывания их от конкретного оборудования, образовательных целях для изучения операционных систем и безопасных испытаний различного программного обеспечения. Вряд ли стоит применять бесплатные настольные платформы в больших масштабах для разработки или тестирования программного обеспечения в софтверных компаниях, поскольку они не обладают достаточными для этого функциональными возможностями. Однако для домашнего использования бесплатные продукты виртуализации вполне подходят и можно привести даже примеры, когда виртуальные машины на основе бесплатных настольных систем виртуализации используются в производственной среде.

Бесплатные серверные платформы виртуализации

Практически в любой организации, использующих инфраструктуру серверов, часто возникает необходимость применения как стандартных сетевых сервисов (DNS, DHCP, Active Directory), так и нескольких внутренних серверов (приложений, баз данных, корпоративных порталов), которые не испытывают больших нагрузок и разнесены по разным физическим серверам. Эти сервера могут быть консолидированы в количестве нескольких штук в виртуальных машинах на одном физическом хосте. При этом упрощается процесс миграции серверов с одной аппаратной платформы на другую, уменьшаются затраты на оборудование, упрощается процедура резервного копирования и повышается их управляемость. В зависимости от видов операционных систем, под управлением которых работают сетевые сервисы, и требований к системе виртуализации можно выбрать подходящий бесплатный продукт для корпоративной среды. При выборе серверной платформы виртуализации необходимо учитывать характеристики быстродействия (они зависят как от применяющейся техники виртуализации, так и от качества реализации различных компонентов платформы производителей), простоты развертывания, возможности масштабирования виртуальной инфраструктуры и наличие дополнительных средств управления, обслуживания и мониторинга.

OpenVZ

OpenVZ

Проект OpenVZ представляет собой платформу виртуализации с открытым исходным кодом, развитие которого осуществляет сообщество независимых разработчиков, поддерживаемое компанией SWSoft. Распространяется продукт под лицензией GNU GPL. Ядро платформы OpenVZ входит в состав продукта Virtuozzo, коммерческого продукта SWSoft, обладающего большими, нежели OpenVZ, возможностями. Оба продукта используют оригинальную технику виртуализации: виртуализацию на уровне экземпляров операционной системы. Такой способ виртуализации обладает меньшей гибкостью по сравнению с полной виртуализацией (можно запускать только ОС семейства Linux, поскольку используется одно ядро для всех виртуальных окружений), однако позволяет достичь минимальных потерь производительности (около 1-3 процентов). Системы под управлением OpenVZ нельзя назвать полноценными виртуальными машинами, это скорее виртуальные среды (Virtual Environments, VE), в которых не происходит эмуляции компонентов аппаратуры. Такой подход позволяет лишь устанавливать различные дистрибутивы Linux в качестве виртуальных сред на одном физическом сервере. При этом каждое из виртуальных окружений имеет свои собственные деревья процессов, системные библиотеки и пользователей и может по-своему использовать сетевые интерфейсы.

Виртуальные окружения представляются для пользователей и приложений, работающих в них, практически полностью изолированными средами, которые могут управляться независимо от других окружений. Благодаря этим факторам и высокой производительности, продукты OpenVZ и SWSoft Virtuozzo получили наибольшее распространение при поддержке виртуальных частных серверов (Virtual Private Servers, VPS) в системах хостинга. На основе OpenVZ можно предоставлять клиентам несколько выделенных виртуальных серверов на основе одной аппаратной платформы, на каждом из которых могут быть установлены различные приложения и которые могут быть перезагружены отдельно от других виртуальных окружений. Архитектура OpenVZ представлена ниже:

Архитектура OpenVZ

Некоторые независимые эксперты проводили сравнительных анализ производительности виртуальных серверов на основе коммерческих платформ SWSoft Virtuozzo и VMware ESX Server для целей хостинга и выносили заключение, что Virtuozzo лучше справляется с этой задачей. Безусловно, платформа OpenVZ, на которой построен Virtuozzo, обладает такой же высокой производительностью, однако ей не хватает расширенных средств управления, которые есть в Virtuozzo.

Среда OpenVZ отлично подходит также для целей обучения, где каждый может экспериментировать со своим изолированным окружением без опасности для других сред этого хоста. Между тем, применение платформы OpenVZ для других целей не является в данный момент целесообразным ввиду очевидной негибкости решения виртуализации на уровне операционной системы.

Virtual Iron

Virtual Iron

Компания Virtual Iron сравнительно недавно вышла на рынок платформ виртуализации, однако быстро включилась в конкурентную борьбу с такими серьезными вендорами серверных платформ, как VMware, XenSource и SWSoft. Продукты компании Virtual Iron основываются на бесплатном гипервизоре Xen, поддерживаемым Open Source сообществом Xen-community. Virtual Iron представляет собой платформу виртуализации, не требующую хостовой операционной системы (так называемая bare-metal платформа), и направлена на использование в корпоративной среде крупных предприятий. Продукты Virtual Iron обладают всеми необходимыми средствами для создания виртуальных машин, управления ими и их интеграции в производственную информационную среду компании. Virtual Iron поддерживает 32- и 64-битные гостевые и хостовые операционные системы, а также виртуальный SMP (Symmetric Multi Processing), предоставляющий возможность использования нескольких процессоров виртуальными машинами.

Изначально Virtual Iron использовала техники паравиртуализации для запуска гостевых систем в виртуальных машинах, так же как и продукты компании XenSource на основе гипервизора Xen. Использование паравиртуализации предполагает использование в виртуальных машинах специальных версий гостевых систем, исходный код которых модифицирован для запуска их платформами виртуализации. При этом требуется внесение изменений в ядро операционной системы, что для ОС с открытым исходным кодом не является большой проблемой, в то время, как для проприетарных закрытых систем, таких как Windows, это неприемлемо. Большого же прироста производительности в системах паравиртуализации не наблюдается. Как показала практика, производители операционных систем неохотно идут на включение поддержки паравиртуализации в свои продукты, поэтому эта технология не завоевала большой популярности. Вследствие этого, компания Virtual Iron одной из первых стала использовать техники аппаратной виртуализации, позволяющие запускать немодифицированные версии гостевых систем. В данный момент, последняя версия платформы Virtual Iron 3.7 позволяет использовать виртуальные машины на серверных платформах только с поддержкой аппаратной виртуализации. Официально поддерживаются следующие процессоры:

  • Intel® Xeon® 3000, 5000, 5100, 5300, 7000, 7100 Series
  • Intel® Core™ 2 Duo E6000 Series
  • Intel® Pentium® D-930, 940, 950, 960
  • AMD Opteron™ 2200 or 8200 Series Processors
  • AMD Athlon™ 64 x2 Dual-Core Processor
  • AMD Turion™ 64 x2 Dual-Core Processor

К тому же, на сайте Virtual Iron можно найти списки сертифицированного компанией оборудования для своей платформы виртуализации.

Продукты Virtual Iron существуют в трех изданиях:

  • Single Server Virtualization and Management
  • Multiple Server Virtualization and Management
  • Virtual Desktop Infrastructure (VDI) Solution

На данный момент бесплатным решением является решение Single Server, которое позволяет установить Virtual Iron на одном физическом хосте в инфраструктуре организации. При этом поддерживается протокол iSCSI, сети SAN и локальные системы хранения.

Бесплатное издание Single Server имеет следующие минимальные требования к установке:

  • 2 ГБ RAM
  • Привод CD-ROM
  • 36 ГБ места на диске
  • Сетевой интерфейс Ethernet
  • Сетевой интерфейс Fibre channel (не обязательно)
  • Поддержка аппаратной виртуализации в процессоре

Virtual Iron позволяет по достоинству оценить все возможности аппаратной виртуализации и средства управления виртуальными машинами. Бесплатное издание в первую очередь предназначено для того, чтобы оценить эффективность и удобство платформы виртуализации и средств управления. Однако и оно может использоваться в производственной среде предприятия для поддержки внутренних серверов компании. Отсутствие отдельной хостовой платформы позволит, во-первых, не тратится на приобретение лицензии на хостовую ОС, а во-вторых, снижает потери производительности на поддержку гостевых систем. Типичные применения бесплатного издания Virtual Iron — развертывание нескольких виртуальных серверов в инфраструктуре небольшой организации сектора SMB в целях отделения от аппаратуры жизненно важных серверов и повышения их управляемости. В дальнейшем, при покупке коммерческой версии платформы инфраструктура виртуальных серверов может быть расширена, а также могут быть использованы такие возможности, как эффективные средства резервного копирования и «горячей» миграции виртуальных серверов между хостами.

Xen Express

Xen Express

Компания XenSource также является провайдером технологий паравиртуализации на основе бесплатного гипервизора Xen. Однако, в отличие от Virtual Iron, XenSource продолжает борьбу за внедрение технологий паравиртуализации и добилась в этом отношении определенных успехов. Некоторые вендоры операционных систем Linux, таких как Red Hat и SUSE, согласились на включение средств виртуализации Xen в свои дистрибутивы. Продукты XenSource поддерживают также аппаратные техники виртуализации, что позволяет также запускать немодифицированные версии гостевых систем. Таким образом, при запуске виртуальных машин в продуктах XenSource можно использовать одну из двух техник виртуализации.

Не так давно компания XenSource выпустила бесплатную версию продукта на основе гипервизора Xen, получившую название Xen Express. Этот продукт существует совместно с бесплатным Open Source решением Xen, поддержкой которого занимается сообщество независимых разработчиков. Основные возможности Xen Express включают в себя:

  • поддержку до 4 ГБ физической RAM хоста
  • поддержку до 4 ГБ RAM для гостевых систем Windows
  • поддержку до 2 процессорных гнезд
  • решения для P2V (Physical-to-Virtual) миграции (только для Linux-систем, P2V для Windows доступны через third-party вендоров)
  • поддержку гостевых систем Windows Server 2003; Windows XP; Windows 2000 Server; Red Hat EL 3.6, 3.7, 3.8, 4.1, 4.2, 4.3, 4.4, 5.0; SUSE SLES 9.2, 9.3, 10.1; Debian Sarge
  • поддержку одной графической консоли единовременно

При этом, хотя сама платформа и является бесплатной, техническая поддержка продукта может быть приобретена дополнительно. Компания XenSource недавно провела масштабное тестирование производительности гипервизора Xen в сравнении гипервизором продукта VMware ESX Server, являющегося на данный момент стандартом де-факто для виртуализации серверов к крупных производственных средах. По результатам исследования гипервизор Xen даже опередил гипервизор ESX сервера на 1.5% при 2-х виртуальных процессорах, проиграв на 4-х процессорах менее одного процента. Тестирование производилось одним из стандартных средств тестирования компьютерных систем SPECjbb2005.

Обобщенные результаты сравнения производительности гипервизоров Xen и VMware ESX Server

Результаты говорят о том, что быстродействие платформ виртуализации на основе гипервизора Xen вполне удовлетворяет требованиям пользователей самого разного уровня. Таки образом, продукт XenExpress может быть использован в производственной среде малых, реже средних, предприятий для поддержания не только внутренних, но и внешних серверов. Однако, ограниченные возможности бесплатной версии не позволяют использовать платформу в больших масштабах, где должен использоваться Xen Enterprise, обладающий всеми необходимыми средствами, присущими серьезной платформе.

Microsoft Virtual Server

Microsoft Virtual Server

Компания Microsoft не новичок на рынке технологий виртуализации. Корпорация уже давно проявила интерес к виртуальным машинам, приобретя в 2003 году компанию Connectix вместе с популярным тогда продуктом Microsoft Virtual PC. На тот момент, Virtual PC мог вполне соперничать с продуктами компании VMware, однако, по непонятным причинам, Microsoft выпустила лишь версию Virtual PC 2004, надолго оставив дальнейшее развитие продукта, выпустив только в начале этого года Virtual PC 2007. А компания VMware стремительными темпами продолжала наращивать функционал продуктов VMware Workstation и VMware GSX Server, сделав последний, в конце концов, бесплатным и переименовав его в VMware Server.

Компания Microsoft, безусловно, осознавала свое технологическое отставание от VMware и выпустила коммерческую серверную платформу виртуализации Microsoft Virtual Server 2005 на основе ядра Virtual PC. Этот продукт существовал в двух изданиях: Standard Edition (для сектора SMB) и Enterprise Edition (для крупных компаний), однако продавался он весьма плохо. Вследствие этого, в апреле 2006 года Microsoft объявила об объединении двух изданий в одно (Enterprise Edition) и сделала продукт бесплатным. Вместе с этим Microsoft объявила о начале глобальной стратегии по виртуализации и включении виртуализации на основе гипервизора под кодовым названием Viridian в новую версию серверной платформы Windows 2008 Longhorn. Сейчас Microsoft готовится к выпуску первого пакета обновлений для продукта Microsoft Virtual Server R2 SP1, в который будут включены средства поддержки аппаратной виртуализации Intel VT и AMD-V.

Сама компания Microsoft так определяет основные варианты использования продукта Virtual Server:

  • Разработка программного обеспечения и создание виртуальных тестовых сред
  • Миграция приложений и их отвязывание от оборудования
  • Консолидация серверного парка предприятия

В данный момент наибольший интерес представляет использование Virtual Server в связке с продуктом System Center Virtual Machine Manager (SCVMM), находящимся сейчас в стадии бета-тестирования, окончательная версия которого будет поддерживать как виртуализацию на основе Virtual Server, так и виртуальные сервера семейства Windows Longhorn. Пока же можно бесплатно загрузить с сайта Microsoft вторую бету SCVMM.

Консоль управления виртуальными серверами Virtual Machine Manager

К сожалению, недавно компания Microsoft объявила о том, что виртуализация на платформе Windows 2008 будет доступна не ранее середины 2008 года, так что у VMware есть еще много времени для того, чтобы захватить еще большую долю рынка технологий виртуализации.

Еще одним плюсом Virtual Server является возможность управления сервером виртуализации через Windows Management Instrumentation (WMI) и тесная его интеграция с другими продуктами и службами Microsoft. Виртуальные машины на основе Virtual Server могут управляться как посредством тонкого, так и толстого клиента.

Безусловно, продукт Virtual Server можно использовать для поддержания внутренней инфраструктуры виртуальных серверов не только в секторе SMB, но и в крупных организациях. Пока неясно, какой же все-таки будет интегрированная виртуализация в платформу Windows Server 2008, но совершенно точно Microsoft составит хорошую конкуренцию платформам VMware.

VMware Server

VMware Server

Компания VMware в данный момент является безусловным лидеров в производстве как серверных, так и настольных платформ виртуализации. В секторе виртуализации серверов VMware предлагает сразу два принципиально различных продукта: бесплатный VMware Server и коммерческий VMware ESX Server. Первый нацелен на сегмент виртуализации для малого и среднего бизнеса, второй же является частью решения для построения виртуальной инфраструктуры в крупной организации. Продукт VMware Server, хотя и имеет в данный момент версию 1.0.3, разрабатывается компанией VMware уже давно, и ранее носил название VMware GSX Server. Став бесплатным в 2006 году, этот продукт приобрел поистине огромную популярность не только как средство виртуализации серверов, но и, зачастую, используется как настольная платформа виртуализации IT-профессионалами и компаниями-разработчиками ПО.

VMware Server обладает всеми необходимыми возможностями для внедрения виртуализации в секторе SMB для поддержания виртуальной инфраструктуры в компании. В качестве хостовых могут использоваться Windows и Linux платформы, что позволяет использовать виртуализацию в гетерогенной среде предприятия. Список поддерживаемых гостевых операционных систем весьма обширен, а удобство использования продукта позволяет применять его самому широкому кругу пользователей. VMware Server поддерживает 32- и 64-битные хостовые и гостевые операционные системы и предоставляет возможности по удаленному управлению виртуальными машинами и виртуальным сервером. VMware Server включает в себя поддержку Intel VT, программные интерфейсы для взаимодействия third-party приложений с виртуальными машинами и может быть запущен в качестве сервиса при старте хостовой системы. Виртуальная машина под управлением VMware Server может иметь до 4-х виртуальных сетевых интерфейсов, 3,6 ГБ оперативной памяти и управляться несколькими пользователями. При развитой инфраструктуре виртуальных серверов вам могут понадобиться дополнительные средства управления, которые предоставляет продукт VMware Virtual Center.

С точки зрения удобства и простоты использования VMware Server является безусловным лидером, а по производительности не отстает от коммерческих платформ (особенно в хостовых системах Linux). К недостаткам можно отнести отсутствие поддержки горячей миграции и отсутствие средств резервного копирования, которые, однако, предоставляются, чаще всего, только коммерческими платформами. Безусловно, VMware Server лучший выбор для быстрого развертывания внутренних серверов организации, включая предустановленные шаблоны виртуальных серверов, которых в избытке можно найти на различных ресурсах (например, Virtual Appliance Marketplace).

Итоги

Подводя итоги обзора бесплатных серверных платформ виртуализации, можно сказать, что каждая из них на данный момент занимает свою нишу в секторе SMB, где за счет использования виртуальных машин можно существенно повысить эффективность ИТ-инфраструктуры, сделать ее более гибкой и уменьшить затраты на приобретение оборудования. Бесплатные платформы, в первую очередь, позволяют оценить возможности виртуализации не на бумаге и ощутить все преимущества этой технологии. В заключение, приведем сводную таблицу характеристик бесплатных платформ виртуализации, которая поможет вам выбрать подходящую серверную платформу для своих целей. Ведь именно через бесплатную виртуализацию лежит путь к дальнейшему вложению денег в проекты по виртуализации на основе коммерческих систем.

Название платформы, разработчикХостовая ОСОфициально поддержи- ваемые гостевые ОСПоддержка нескольких виртуальных процессоров (Virtual SMP)Техника виртуализацииТипичное использованиеПроизводи- тельность
OpenVZОткрытый проект сообщества Open Source при поддержке SWSoft LinuxРазличные дистрибутивы LinuxДаВиртуализация уровня операционной системыИзоляция виртуальных серверов (в том числе для услуг хостинга)Без потерь
Virtual Iron 3.7
Virtual Iron Software, Inc
Не требуетсяWindows, RedHat, SuSEДа (до 8)Нативная виртуализация, аппаратная виртуализацияВиртуализация серверов в производственной средеБлизка к нативной
Virtual Server 2005 R2 SP1
Microsoft
WindowsWindows, Linux (Red Hat и SUSE)НетНативная виртуализация, аппаратная виртуализацияВиртуализация внутренних серверов в корпоративной средеБлизка к нативной (при установленных Virtual Machine Additions)
VMware Server
VMware
Windows, LinuxDOS, Windows, Linux, FreeBSD, Netware, SolarisДаНативная виртуализация, аппаратная виртуализацияКонсолидация серверов небольших предприятий, разработка /тестированиеБлизка к нативной
Xen Express и Xen
XenSource (при поддержке Intel и AMD)
NetBSD, Linux, SolarisLinux, NetBSD, FreeBSD, OpenBSD, Solaris, Windows, Plan 9ДаПаравиртуализация, аппаратная виртуализацияРазработчики, тестировщики, IT-профессионалы, консолидация серверов небольших предприятийБлизка к нативной (некоторые потери при работе с сетью и интенсивном использовании дисков)

Технологии аппаратной виртуализации

Бурное развитие рынка технологий виртуализации за последние несколько лет произошло во многом благодаря увеличению мощностей аппаратного обеспечения, позволившего создавать по-настоящему эффективные платформы виртуализации, как для серверных систем, так и для настольных компьютеров. Технологии виртуализации позволяют запускать на одном физическом компьютере (хосте) несколько виртуальных экземпляров операционных систем (гостевых ОС) в целях обеспечения их независимости от аппаратной платформы и сосредоточения нескольких виртуальных машин на одной физической. Виртуализация предоставляет множество преимуществ, как для инфраструктуры предприятий, так и для конечных пользователей. За счет виртуализации обеспечивается существенная экономия на аппаратном обеспечении, обслуживании, повышается гибкость ИТ-инфраструктуры, упрощается процедура резервного копирования и восстановления после сбоев. Виртуальные машины, являясь независимыми от конкретного оборудования единицами, могут распространяться в качестве предустановленных шаблонов, которые могут быть запущены на любой аппаратной платформе поддерживаемой архитектуры.

До недавнего времени усилия в области виртуализации операционных систем были сосредоточены в основном в области программных разработок. В 1998 году компания VMware впервые серьезно обозначила перспективы развития виртуальных систем, запатентовав программные техники виртуализации. Благодаря усилиям VMware, а также других производителей виртуальных платформ, и возрастающим темпам совершенствования компьютерной техники, корпоративные и домашние пользователи увидели преимущества и перспективы новой технологии, а рынок средств виртуализации начал расти стремительными темпами. Безусловно, такие крупные компании, как Intel и AMD, контролирующие большую часть рынка процессоров, не могли оставить эту перспективную технологию без внимания. Компания Intel первая увидела в новой технологии источник получения технологического превосходства над конкурентами и начала работу над усовершенствованием x86 архитектуры процессоров в целях поддержки платформ виртуализации. Вслед за Intel компания AMD также присоединилась к разработкам в отношении поддержки аппаратной виртуализации в процессорах, чтобы не потерять позиции на рынке. В данный момент обе компании предлагают модели процессоров, обладающих расширенным набором инструкций и позволяющих напрямую использовать ресурсы аппаратуры в виртуальных машинах.

Развитие аппаратных техник виртуализации

Идея аппаратной виртуализации не нова: впервые она была воплощена в 386-х процессорах и носила название V86 mode. Этот режим работы 8086-го процессора позволял запускать параллельно несколько DOS-приложений. Теперь аппаратная виртуализация позволяет запускать несколько независимых виртуальных машин в соответствующих разделах аппаратного пространства компьютера. Аппаратная виртуализация является логическим продолжением эволюции уровней абстрагирования программных платформ — от многозадачности до уровня виртуализации:

  • Многозадачность

    Многозадачность

    Многозадачность является первым уровнем абстракции приложений. Каждое приложение разделяет ресурсы физического процессора в режиме разделения исполнения кода по времени.

  • HyperThreading

    HyperThreading

    Технология HyperThreading в широком смысле также представляет собой аппаратную технологию виртуализации, поскольку при ее использовании в рамках одного физического процессора происходит симуляция двух виртуальных процессоров в рамках одного физического с помощью техники Symmetric Multi Processing (SMP).

  • Виртуализация

    Виртуализация

    Виртуализация представляет собой эмуляцию нескольких виртуальных процессоров для каждой из гостевых операционных систем. При этом технология виртуального SMP позволяет представлять несколько виртуальных процессоров в гостевой ОС при наличии технологии HyperThreading или нескольких ядер в физическом процессоре.

Преимущества аппаратной виртуализации над программной

Программная виртуализация в данный момент превалирует над аппаратной на рынке технологий виртуализации ввиду того, что долгое время производители процессоров не могли должным образом реализовать поддержку виртуализации. Процесс внедрения новой технологии в процессоры требовал серьезного изменения их архитектуры, введения дополнительных инструкций и режимов работы процессоров. Это рождало проблемы обеспечения совместимости и стабильности работы, которые были полностью решены в 2005-2006 годах в новых моделях процессоров. Несмотря на то, что программные платформы весьма продвинулись в отношении быстродействия и предоставления средств управления виртуальными машинами, технология аппаратной виртуализации имеет некоторые неоспоримые преимущества перед программной:

  • Упрощение разработки платформ виртуализации за счет предоставления аппаратных интерфейсов управления и поддержки виртуальных гостевых систем. Это способствует появлению и развитию новых платформ виртуализации и средств управления, в связи с уменьшением трудоемкости и времени их разработки.
  • Возможность увеличения быстродействия платформ виртуализации. Поскольку управление виртуальными гостевыми системами производится с помощью небольшого промежуточного слоя программного обеспечения (гипервизора) напрямую, в перспективе ожидается увеличение быстродействия платформ виртуализации на основе аппаратных техник.
  • Возможность независимого запуска нескольких виртуальных платформ с возможностью переключения между ними на аппаратном уровне. Несколько виртуальных машин могут работать независимо, каждая в своем пространстве аппаратных ресурсов, что позволит устранить потери быстродействия на поддержание хостовой платформы, а также увеличить защищенность виртуальных машин за счет их полной изоляции.
  • Отвязывание гостевой системы от архитектуры хостовой платформы и реализации платформы виртуализации. С помощью технологий аппаратной виртуализации возможен запуск 64-битных гостевых систем из 32-битных хостовых системах, с запущенными в них 32-битными средами виртуализации.

Как работает аппаратная виртуализация

Необходимость поддержки аппаратной виртуализации заставила производителей процессоров несколько изменить их архитектуру за счет введения дополнительных инструкций для предоставления прямого доступа к ресурсам процессора из гостевых систем. Этот набор дополнительных инструкций носит название Virtual Machine Extensions (VMX). VMX предоставляет следующие инструкции: VMPTRLD, VMPTRST, VMCLEAR, VMREAD, VMREAD, VMWRITE, VMCALL, VMLAUNCH, VMRESUME, VMXON и VMXOFF.

Процессор с поддержкой виртуализации может работать в двух режимах root operation и non-root operation. В режиме root operation работает специальное программное обеспечение, являющееся «легковесной» прослойкой между гостевыми операционными системами и оборудованием — монитор виртуальных машин (Virtual Machine Monitor, VMM), носящий также название гипервизор (hypervisor). Слово «гипервизор» появилось интересным образом: когда-то очень давно, операционная система носила название «supervisor», а программное обеспечение, находящееся «под супервизором», получило название «гипервизор».

Чтобы перевести процессор в режим виртуализации, платформа виртуализации должна вызвать инструкцию VMXON и передать управление гипервизору, который запускает виртуальную гостевую систему инструкцией VMLAUNCH и VMRESUME (точки входа в виртуальную машину). Virtual Machine Monitor может выйти из режима виртуализации процессора, вызвав инструкцию VMXOFF.

Процедура запуска виртуальных машин

Каждая из гостевых операционных систем запускается и работает независимо от других и является изолированной с точки зрения аппаратных ресурсов и безопасности.

Отличие аппаратной виртуализации от программной

Классическая архитектура программной виртуализации подразумевает наличие хостовой операционной системы, поверх которой запускается платформа виртуализации, эмулирующая работу аппаратных компонентов и управляющая аппаратными ресурсами в отношении гостевой операционной системы. Реализация такой платформы достаточно сложна и трудоемка, присутствуют потери производительности, в связи с тем, что виртуализация производится поверх хостовой системы. Безопасность виртуальных машин также находится под угрозой, поскольку получение контроля на хостовой операционной системой автоматически означает получение контроля над всеми гостевыми системами.

В отличие от программной техники, с помощью аппаратной виртуализации возможно получение изолированных гостевых систем, управляемых гипервизором напрямую. Такой подход может обеспечить простоту реализации платформы виртуализации и увеличить надежность платформы с несколькими одновременно запущенными гостевыми системами, при этом нет потерь производительности на обслуживание хостовой системы. Такая модель позволит приблизить производительность гостевых систем к реальным и сократить затраты производительности на поддержание хостовой платформы.

Недостатки аппаратной виртуализации

Стоит также отметить, что аппаратная виртуализация потенциально несет в себе не только положительные моменты. Возможность управления гостевыми системами посредством гипервизора и простота написания платформы виртуализации с использованием аппаратных техник дают возможность разрабатывать вредоносное программное обеспечение, которое после получения контроля на хостовой операционной системой, виртуализует ее и осуществляет все действия за ее пределами.

В начале 2006 года в лабораториях Microsoft Research был создан руткит под кодовым названием SubVirt, поражающий хостовые системы Windows и Linux и делающий свое присутствие практически не обнаруживаемым. Принцип действия этого руткита заключался в следующем:

  1. Через одну из уязвимостей в операционной системе компьютера вредоносное программное обеспечение получает административный доступ.
  2. После этого, руткит начинает процедуру миграции физической платформы на виртуальную, по окончании которой происходит запуск виртуализованной платформы посредством гипервизора. При этом для пользователя ничего не меняется, все продолжает работать, как и раньше, а все средства и службы, необходимые для доступа к гипервизору извне (например, терминального доступа), находятся за пределами виртуализованной системы.
  3. Антивирусное программное обеспечение после осуществления процедуры миграции не может обнаружить вредоносный код, поскольку он находится за пределами виртуализованной системы.

Наглядно эта процедура выглядит так:

Схема работы руткита SubVirt

Однако, не стоит преувеличивать опасность. Разработать вредоносную программу, использующую технологии виртуализации все равно гораздо сложнее, нежели, пользуясь «традиционными» средствами, эксплуатирующими различные уязвимости в операционных системах. При этом главное допущение, которое делается теми, кто утверждает, что такое вредоносное ПО сложнее в обнаружении и более того, может не использовать «дырки» в ОС, действуя исключительно «в рамках правил», состоит в том, что якобы виртуализованная операционная система не в состоянии обнаружить, что она запущена на виртуальной машине, что есть исходно неверная посылка. Соответственно, антивирусное обеспечение имеет все возможности обнаружить факт заражения. А, следовательно, пропадает и смысл разрабатывать столь ресурсоемкий и сложный троян, учитывая наличие куда более простых способов вторжения.

Технологии виртуализации компаний Intel и AMD

Компании Intel и AMD, являясь ведущими производителями процессоров для серверных и настольных платформ, разработали техники аппаратной виртуализации для их использования в платформах виртуализации. Эти техники не обладают прямой совместимостью, но выполняют в основном схожие функции. Обе они предполагают наличие гипервизора, управляющего не модифицированными гостевыми системами, и имеют возможности для разработки платформ виртуализации без необходимости эмуляции аппаратуры. В процессорах обеих компаний, поддерживающих виртуализацию, введены дополнительные инструкции для их вызова гипервизором в целях управления виртуальными системами. В данный момент группа, занимающаяся исследованием возможностей аппаратных техник виртуализации, включает в себя компании AMD, Intel, Dell, Fujitsu Siemens, Hewlett-Packard, IBM, Sun Microsystems и VMware.

Виртуализация Intel

Компания Intel официально объявила о запуске технологии виртуализации в начале 2005 года на конференции Intel Developer Forum Spring 2005. Новая технология получила кодовое название Vanderpool и официальное Intel Virtualization Technology (сокращенно Intel VT). Технология Intel VT содержит в себе некоторое множество техник различного класса, имеющих номера версий VT-x, где x — литер, указывающий на подвид аппаратной техники. Была заявлена поддержка новой технологии в процессорах Pentium 4, Pentium D, Xeon, Core Duo и Core 2 Duo. Intel также опубликовала спецификации на Intel VT для Itanium-based процессоров, где технология виртуализации фигурировала под кодовым именем «Silvervale» и версией VT-i. Однако, начиная с 2005 года, новые модели процессоров Itanium не поддерживают x86 инструкции аппаратно, и x86-виртуализация может быть использована на архитектуре IA-64 только с помощью эмуляции.

Для включения технологии Intel VT в компьютерные системы, компания Intel сотрудничала с производителями материнских плат, BIOS и периферийного оборудования, чтобы обеспечить совместимость Intel VT с существующими системами. Во многих компьютерных системах технология аппаратной виртуализации может быть выключена в BIOS. Спецификации на Intel VT говорят, что для поддержки этой технологии не достаточно одного лишь поддерживающего ее процессора, необходимо также наличие соответствующих чипсетов материнской платы, BIOS и программного обеспечения, использующего Intel VT. Список поддерживающих Intel VT процессоров приведен далее:

Процессоры для настольных платформ:
  • Intel® 2 Core™ Duo Extreme processor X6800
  • Intel® 2 Core™ Duo processor E6700
  • Intel® 2 Core™ Duo processor E6600
  • Intel® 2 Core™ Duo processor E6400 (E6420)
  • Intel® 2 Core™ Duo processor E6300 (E6320)
  • Intel® Core™ Duo processor T2600
  • Intel® Core™ Duo processor T2500
  • Intel® Core™ Duo processor T2400
  • Intel® Core™ Duo processor L2300
  • Intel® Pentium® processor Extreme Edition 965
  • Intel® Pentium® processor Extreme Edition 955
  • Intel® Pentium® D processor 960
  • Intel® Pentium® D processor 950
  • Intel® Pentium® D processor 940
  • Intel® Pentium® D processor 930
  • Intel® Pentium® D processor 920
  • Intel® Pentium® 4 processor 672
  • Intel® Pentium® 4 processor 662
Процессоры для ноутбуков:
  • Intel® 2 Core™ Duo processor T7600
  • Intel® 2 Core™ Duo processor T7400
  • Intel® 2 Core™ Duo processor T7200
  • Intel® 2 Core™ Duo processor T5600
  • Intel® 2 Core™ Duo processor L7400
  • Intel® 2 Core™ Duo processor L7200
  • Intel® 2 Core™ Duo processor L7600
  • Intel® 2 Core™ Duo processor L7500
Процессоры для серверных платформ:
  • Intel® Xeon® processor 7041
  • Intel® Xeon® processor 7040
  • Intel® Xeon® processor 7030
  • Intel® Xeon® processor 7020
  • Intel® Xeon® processor 5080
  • Intel® Xeon® processor 5063
  • Intel® Xeon® processor 5060
  • Intel® Xeon® processor 5050
  • Intel® Xeon® processor 5030
  • Intel® Xeon® processor 5110
  • Intel® Xeon® processor 5120
  • Intel® Xeon® processor 5130
  • Intel® Xeon® processor 5140
  • Intel® Xeon® processor 5148
  • Intel® Xeon® processor 5150
  • Intel® Xeon® processor 5160
  • Intel® Xeon® processor E5310
  • Intel® Xeon® processor E5320
  • Intel® Xeon® processor E5335
  • Intel® Xeon® processor E5345
  • Intel® Xeon® processor X5355
  • Intel® Xeon® processor L5310
  • Intel® Xeon® processor L5320
  • Intel® Xeon® processor 7140M
  • Intel® Xeon® processor 7140N
  • Intel® Xeon® processor 7130M
  • Intel® Xeon® processor 7130N
  • Intel® Xeon® processor 7120M
  • Intel® Xeon® processor 7120N
  • Intel® Xeon® processor 7110M
  • Intel® Xeon® processor 7110N
  • Intel® Xeon® processor X3220
  • Intel® Xeon® processor X3210

Необходимо отметить, что следующие четыре процессора не поддерживают технологию Intel VT:

  • Intel® 2 Core™ Duo processor E4300
  • Intel® 2 Core™ Duo processor E4400
  • Intel® 2 Core™ Duo processor T5500
  • Intel® Pentium® D processor 9x5 (D945)

Компания Intel планирует также развивать технологию под названием Virtualization for Directed I/O к Intel VT, имеющую версию VT-d. На данный момент известно, что это существенные изменения в архитектуре ввода-вывода, которые позволят улучшить защищенность, робастность и производительность виртуальных платформ, использующих аппаратные техники виртуализации.

Виртуализация AMD

Компания AMD, так же, как и компания Intel, не так давно взялась за доработку архитектуры процессоров с целью поддержки виртуализации. В мае 2005 года компания AMD объявила о начале внедрения поддержки виртуализации в процессоры. Официальное название, которое получила новая технология — AMD Virtualization (сокращенно AMD-V), а ее внутреннее кодовое имя — AMD Pacifica. Технология AMD-V является логическим продолжением технологии Direct Connect для процессоров AMD64, направленной на повышение производительности компьютерных систем за счет тесной прямой интеграции процессора с другими компонентами аппаратного обеспечения.

В списке далее приведены процессоры, поддерживающие функции аппаратной виртуализации AMD-V. Поддержка этих функций должна работать во всех процессорах серии AMD-V для настольных компьютеров под Socket AM2, начиная со степпинга F. Необходимо также отметить, что процессоры Sempron не поддерживают аппаратную виртуализацию.

Процессоры для настольных платформ:
  • Athlon™ 64 3800+
  • Athlon™ 64 3500+
  • Athlon™ 64 3200+
  • Athlon™ 64 3000+
  • Athlon™ 64 FX FX-62
  • Athlon™ 64 FX FX-72
  • Athlon™ 64 FX FX-74
  • Athlon™ 64 X2 Dual-Core 6000+
  • Athlon™ 64 X2 Dual-Core 5600+
  • Athlon™ 64 X2 Dual-Core 5400+
  • Athlon™ 64 X2 Dual-Core 5200+
  • Athlon™ 64 X2 Dual-Core 5000+
  • Athlon™ 64 X2 Dual-Core 4800+
  • Athlon™ 64 X2 Dual-Core 4600+
  • Athlon™ 64 X2 Dual-Core 4400+
  • Athlon™ 64 X2 Dual-Core 4200+
  • Athlon™ 64 X2 Dual-Core 4000+
  • Athlon™ 64 X2 Dual-Core 3800+
Для ноутбуков поддерживаются процессоры с брендом Turion 64 X2:
  • Turion™ 64 X2 TL-60
  • Turion™ 64 X2 TL-56
  • Turion™ 64 X2 TL-52
  • Turion™ 64 X2 TL-50
Для серверных платформ поддерживаются следующие процессоры Opteron:
  • Opteron 1000 Series
  • Opteron 2000 Series
  • Opteron 8000 Series

Программное обеспечение, поддерживающее аппаратную виртуализацию

На данный момент, абсолютное большинство вендоров программных платформ виртуализации заявило о поддержке технологий аппаратной виртуализации Intel и AMD. Виртуальные машины на этих платформах могут быть запущены при поддержке аппаратной виртуализации. Кроме того, во многих операционных системах, в дистрибутив которых включены программные платформы паравиртуализации, такие как Xen или Virtual Iron, аппаратная виртуализация позволит запускать неизмененные гостевые операционные системы. Так как паравиртуализация является одним из видов виртуализации, требующих модификации гостевой операционной системы, реализация в платформах паравиртуализации поддержки аппаратной виртуализации является для этих платформ весьма приемлемым решением, с точки зрения возможности запуска не модифицированных версий гостевых систем. В приведенной далее таблице перечислены основные популярные платформы виртуализации и программное обеспечение, поддерживающие технологии аппаратной виртуализации:

Платформа виртуализации или ПОКакие технологии поддерживаетПримечание
Kernel-based Virtual Machine (KVM)Intel VT, AMD-VВиртуализация уровня экземпляров операционных систем под Linux.
Microsoft Virtual PCIntel VT, AMD-VНастольная платформа виртуализации для хостовых Windows-платформ.
Microsoft Virtual ServerIntel VT, AMD-VСерверная платформа виртуализации для Windows. Версия с поддержкой аппаратной виртуализации, Microsoft Virtual Server 2005 R2 SP1, находится в состоянии беты. Ожидается во втором квартале 2007 г.
Parallels WorkstationIntel VT, AMD-VПлатформа виртуализации для Windows и Linux хостов.
VirtualBoxIntel VT, AMD-VНастольная платформа виртуализации с открытым исходным кодом для Windows, Linux и Mac OS. По умолчанию поддержка аппаратной виртуализации выключена, поскольку по исследованиям экспертов, на данный момент аппаратная виртуализация медленнее программной
Virtual IronIntel VT, AMD-VVirtual Iron 3.5 является первой платформой виртуализации, использующей аппаратные техники, которая позволяет запускать 32-битные и 64-битные неизмененные гостевые системы практически без потери производительности.
VMware Workstation и VMware ServerIntel VT, AMD-VДля запуска 64-х битных гостевых систем требуется поддержка Intel VT (так же как и для VMware ESX Server), для 32-битных же гостевых ОС по умолчанию поддержка IntelVT отключена по тем же причинам, что и у VirtualBox.
XenIntel VT, AMD-VПлатформа виртуализации Xen с открытым исходным кодом позволяет запускать неизмененные гостевые системы, используя аппаратные техники виртуализации.

Аппаратная виртуализация сегодня

Компания VMware, входящая в исследовательскую группу аппаратных техник виртуализации, в конце 2006 года провела исследование в отношении собственной программной виртуализации в сравнении с аппаратными технологиями виртуализации компании Intel. В документе «A Comparison of Software and Hardware Techniques for x86 Virtualization» были зафиксированы результаты этого исследования (на процессоре 3.8 GHz Intel Pentium 4 672 с отключенной технологией Hyper-Threading). Один из экспериментов проводился с помощью систем тестов SPECint2000 и SPECjbb2005, являющихся стандартом де-факто для оценки производительности компьютерных систем. В качестве гостевой системы использовалась ОС Red Hat Enterprise Linux 3, управляемая программным и аппаратным гипервизором. Ожидалось, что аппаратная виртуализация даст коэффициент производительности около ста процентов в отношении нативного запуска операционной системы. Однако результаты оказались весьма неожиданными: в то время как программный гипервизор без использования аппаратных техник виртуализации давал 4 процента потерь производительности в отношении нативного запуска, аппаратный гипервизор, в целом, терял 5 процентов производительности. Результаты этого теста приведены на рисунке далее:

Сравнение производительности программного и аппаратного гипервизоров

Выводы

Поддержка технологий аппаратной виртуализации в процессорах открывает широкие перспективы по использованию виртуальных машин в качестве надежных, защищенных и гибких инструментов для повышения эффективности виртуальных инфраструктур. Наличие поддержки аппаратных техник виртуализации в процессорах не только серверных, но и настольных систем, говорит о серьезности намерений производителей процессоров в отношении всех сегментов рынка пользователей компьютерных систем. Использование аппаратной виртуализации в перспективе должно уменьшить потери производительности при запуске нескольких виртуальных машин на одном физическом сервере. Безусловно, аппаратная виртуализация повысит защищенность виртуальных систем в корпоративных средах. Сейчас простота разработки платформ виртуализации с использованием аппаратных техник привела к появлению новых игроков на рынке средств виртуализации. Вендоры систем паравиртуализации широко применяют аппаратную виртуализацию для запуска не модифицированных гостевых систем. Дополнительным преимуществом аппаратных техник виртуализации является возможность запуска 64-битных гостевых систем на 32-битных версиях платформ виртуализации (например, VMware ESX Server).

Не стоит воспринимать результаты производительности, как единственно верные. Объективная оценка производительности различных аппаратных и программных платформ для виртуализации является нетривиальной задачей, упомянутая рабочая группа в составе SPEC работает над созданием набора стандартных методов для оценки таких систем. На сегодня можно отметить, что средства виртуализации от AMD являются технически более совершенными, нежели реализованные Intel. Многое зависит и от используемого ПО, к примеру, в отличие от VMWare, есть значительно более «отзывчивые» к аппаратной поддержке среды, например, Xen 3.0.

Список литературы

1. Сергей Озеров, Александр Карабуто «Технологии виртуализации: вчера, сегодня, завтра»
2. Keith Adams, Ole Agesen A Comparison of Software and Hardware Techniques for x86 Virtualization
3. AMD Virtualization Solutions
4. Intel Virtualization Technology
5. Debunking Blue Pill myth

01 — Виртуализация рабочих мест. Что это и с чем едят / Hewlett Packard Enterprise corporate blog / Habr

Как мы и обещали в анонс-посте, мы открываем цикл статей по виртуализации рабочего пространства.

Тема “модная” на западе, и ее развивают достаточно давно, как технологически (программно), так и с точки зрения аппаратной части. Если вы слышали о таких словах, как “тонкие клиенты”, “виртуализация”, “bring your own device”, “удаленный доступ к данным”, то, скорее всего, вы слышали о какой-либо из частей этого необъятного моря виртуализации рабочих мест.

И, прежде чем углубляться в изучение данной темы, пожалуй, стоит провести небольшой ликбез и ответить на самые простые вопросы, чтобы упорядочить те обрывки информации, которые уже есть у некоторых читателей в головах. Ну а тем, кто уже “в теме”, думаем, тоже будет интересно почитать, вдруг что-нибудь новое узнаете, или увидите проблему под другим углом?

Итак, виртуализация рабочего места. Что она из себя представляет? Прежде чем ответить на данный вопрос, предлагаем вам задуматься вообще о самом термине «рабочее пространство» и такой фразе, как «виртуализация рабочего места».

С точки зрения IT, конечно же, первые ассоциации будут с рабочим компьютером (и рабочим столом, как физическим, так и “виртуальным”, который вам предлагает ваша операционная система). И именно виртуальный рабочий стол (системы) является отличным примером того, как виртуализируется рабочее место. На рабочем столе находятся активные (текущие) документы, программы, с которыми вы работаете в данный момент, а многозадачность ОС и удобная файловая система упрощают вашу работу.

Лет тридцать назад вместо Word'а на рабочем столе (реальном) вполне могла бы стоять печатающая машинка

(и хорошо, если это был какой-нибудь модный Selectric от IBM, с функцией удаления опечаток).

Вместо приложения “калькулятор” — его “десктопный” аналог, подключенный к розетке или автономный. Вместо поиска от Google — толстая стопка папок, пронумерованная по годам (или буквам алфавита). Вместо адресной книги почтового клиента — телефонный справочник и стопка конвертов. Вместо систем CAD/CAE — набор чертежных принадлежностей и технической документации. Ну а что было ещё чуть раньше… лучше не вспоминать.


За картинку спасибо mikejum, у него есть интересный пост, посвящённый счётам.

Сейчас все эти бумажно-аппаратные комплексы перенесены внутрь компьютеров, а сами компьютеры (и даже мобильные телефоны) по цене сравнимы с деревянной мебелью из IKEA. Сравните сложность производства стула, и, скажем, центрального процессора по техпроцессу в 45 нанометров. А ведь их стоимость сопоставима, и, порой, отличается не в 10-20 раз, а в 2-3. И, тем не менее, рабочее место до сих пор часто выглядит далёким от рафинированных промо-материалов без проводов, питания, в конно-сферических условиях в вакууме; а на наших столах всё ещё лежат документы, письменные принадлежности, стоит телефон, да мало ли чего ещё?


Наверняка почти у каждого на столе не только компьютер, но и прочие предметы офисного быта.

Что отличает процесс виртуализации, шедший последние 100 лет от того процесса, который идёт сегодня? Масштабы и скорость. Виртуализация рабочего места сегодня — это перенос вашего компьютера (и всех его приложений) в “виртуальное” состояние, и выполняется оно подобно тому, как в прошлом “аппаратные” помощники офисных служащих получили свои цифровые аналоги, после чего оказались в музеях.

Если раньше виртуализация стермилась отвязать вас от множества конкретных вещей, то в наше время виртуализация рабочих мест — способ отвязать вас от конкретного “железа” компьютера. Вместо большого, занимающего место системного блока — маленькая коробочка, размером с домашний роутер, или монитор-моноблок.

Вместо блока питания на 350 ватт — небольшой и экономичный БП, как у ноутбуков, не требующий активного охлаждения. Вместо отдельных мест для бухгалтеров, инженеров и менеджеров — универсальные рабочие места, готовые к работе в любое время. Все программы, данные и настройки — на сервере, “железо” которого рассчитано на постоянные нагрузки, имеет коэффициент надежности “четыре девятки”, а ПО грамотно распределяет доступные ресурсы между активыми пользователями. Простаивающий компьютер инженера никак не поможет экономить на электроэнергии или ускорить работу его соседа. Виртуализация рабочих мест (в актуальном прочтении) решает эти и многие другие проблемы. Причем развертывание новых рабочих станций и расширение занимает минуты против часов в “классическом” случае. А вместо “неудобного” компьютера вы можете использовать ваш привычный ноутбук или планшет с док-станцией и внешним монитором. А самое главное — внутри компании практически с любого компьютера вы можете получить доступ к своим документам, файлам и приложениям за считанные секунды, и при этом не бояться ни потенциальной утечки данных, ни нарушений уровня допуска, ни потенциальных дыр в защите чужого компьютера. Ни файлов, ни данных, ни чего-либо хоть сколько-нибудь ценного на клиенте не хранится.

Что же умеет виртуализация сегодня, и какие технологии применяются в отрасли?

Сама по себе “виртуализация” делится на две больших категории, кардинально отличающиеся по способу взаимодействия пользователя с сервером:
  • Sever-Based Computing — сервер в “облаке”;
  • Central-Based Computing — сервер в офисе.

В роли инструментов доступа выступают две основные технологии:
  • Виртуализация рабочих мест, также известная, как VDI;
  • Удаленный рабочий стол, сокращённо — RDP или RDS.


У обоих подходов есть как сильные, так и слабые стороны, но, прежде чем о них говорить, надо понять, чем они отличаются.

VDI  — virtual desktop infrastructure — программно-аппаратный комплекс, который работает следующим образом: имеется сервер с серверной ОС, на котором крутятся “образы” с клиентскими операционками. Часть файлов у образов общая, часть — раздельная, но суть заключается в том, что у каждого из пользователей — свой образ операционки, а доступ к нему осуществляется (как правило, но из правил есть и исплючения) через тонкие клиенты. На тонком клиенте крутится либо специальная версия Windows (с приставкой Embedded), которая обеспечивает подключение к серверу и работу с “образом ОС”. который хранится на сервере, либо очень маленькая операционная система, единственным назначением которой является загрузка “железа” и базовых драйверов, поиск и подключение к серверу и вывод виртуального рабочего стола на ваш монитор.

RDP/RDS — remode desktop protocol / remote desktop services — программно-аппаратный комплекс, который работает иначе, нежели VDI. Главное отличие заключается в том, что серверная ОС является вашей рабочей средой: все программы запускаются прямо на сервере (внутри его ОС), и по протоколу RDP вы получаете доступ к конкретным приложениям или пользовательскому рабочему столу, но при этом никакого “образа” с вашей личной ОС на сервере нет, максимум — папка с пользовательским профилем и данными / документами. Доступ по протоколу RPD требует его поддержки на клиентской стороне, что накладывает определенные ограничения как на серверные, так и на пользовательские технологии.

Преимуществом VDI перед RDS является изолированное рабочее пространство для пользователей и большая свобода в выборе ПО и аппаратной части как серверов, так и пользовательских устройств. Также VDI-подход обеспечивает большую надежность в работе и немного проще в настройке и использовании.

RDS-подход может сэкономить ваши средства на лицензиях на софт (не требуется приобретения отдельного Гипервизора, т.к. его фунцкионал уже встроен в серверную ОС), требует чуть меньше аппаратаных ресурсов сервера, позволяет реализовывать интересные программные решения для совместной работы нескольких специалистов над одним проектом, но накладывает соответствующие ограничения в виду одной ОС для всех подключенных пользователей и имеет недостатки, прямо вытекающие из достоинств.

Производительность при большом числе подключений будет ниже, чем у VDI-решения, настройка и реализация — сложней, а количество подключений может ограничиваться не только аппаратными возможностями серверного железа, но и программно, на уровне ОС или приложений.

Мы еще расскажем подробнее о каждом из подходов, об их сильных и слабых сторонах, с примерами, картинками и полным набором всего того, без чего не обходится хорошая статья на Хабре. Пока же вернемся к виртуализации рабочих мест, есть еще кое-что, что необходимо упомянуть, прежде чем двигаться дальше.

Существует еще одно модное нынче течение и связанный с ним тип виртуализации. Речь идет о BYOD (“bring your own device”, “притащи свою железку”) и виртуализации приложений.

Реализаций у BYOD'а — масса, начиная со спонсирования покупки того железа, с которым вы хотите работать (ноутбука, моноблока или еще какого-нибудь девайса), заканчивая бонусами в денежном эквиваленте, если вы приносите своё собственное устройство или работаете по удаленке, появляясь в офисе только тогда, когда это действительно необходимо.

Для работодателя BYOD выгоден тем, что он не тратится на покупку рабочих станций, а дает возможность выбрать работнику самому, на чем трудиться. Обычно IT-отделы хорошо понимают свои потребности и способны воплотить их наиболее точно, самостоятельно выбрав необходимые железки. Для пользователя BYOD выгоден тем, что он использует привычные и удобные ему инструменты, любимую клавиатуру с привычным расположением символов и функциональных клавиш, мышь, которая сидит в руке “как влитая”, и так далее.

Виртуализация приложений “проецирует” нужное вам приложение с сервера на ваш девайс, прозрачно для вас или в отдельном “окне” с рабочим столом, в зависимости от реализации. Все данные и рабочие файлы могут храниться одновременно в двух местах, в зашифрованном хранилище на локальном устройстве и в storag'e на сервере, а доступ к приложениям и данным может быть получен не только с ноутбука или домашнего компьютера, но и с планшета или телефона. У данного подхода есть много различных реализаций, отличающихся подходами, отвечающими за безопасность и сохранность данных, способами авторизации, доступностью с мобильных устройств и много чем еще, он сочетает в себе как большое количество плюсов, так и весомые минусы (особенно беспокоит BYOD безопасников и отделы, связанные с конфиденциальной информацией).

С базовыми понятиями виртуализации рабочих мест, а также с актуальными тенденциями в этой сфере, вроде бы, мы закончили. У вас остались вопросы? Есть, что добавить? Имели опыт работы с “виртуалками”? Хочется поделиться впечатлениями? Мы ждем вас в комментариях!

UPD от 22 Апр 2012: Мы запустили спец-проект на Хабре, о котором рассказывали в нулевом посте этого сезона. Он находится по адресу: habrahabr.ru/special/hp/commercial и там много интересной информации, обещанная нами форма обратной связи, а также тест на знания в области виртуализации. Ждем вас и ваших вопросов!

Плюсы и минусы / 1cloud.ru corporate blog / Habr

1cloud как поставщик услуг виртуальной инфраструктуры помогает оптимизировать бизнес-процессы сотням компаний, руководство которых получает больше возможностей по контролю над ситуацией и развитием бизнеса. Однако виртуализация – это инструмент, который полностью раскрывает свой потенциал только в том случае, если использовать его грамотно.

Начнем с того, что существует множество видов виртуализации, но в рамках данного материала будут названы три. Первый – это виртуализация представлений. Самый яркий пример – терминальные службы Windows Server. В этом случае клиентское приложение выполняется на сервере, а клиент видит только интерфейс. Такая модель доступа позволяет снизить требования к аппаратному обеспечению на стороне клиента и повысить безопасность.

Что касается оборудования, то в качестве терминальных клиентов могут использоваться даже смартфоны. Это может стать следующим большим шагом в корпоративной среде. Уже сегодня существуют поставщики, которые предлагают виртуальную мобильную инфраструктуру (VMI). Здесь мобильный телефон пользователя выступает в роли «тонкого клиента», а ОС работает на удаленном сервере. Подобное решение уже приобретает популярность у приверженцев концепции BYOD (Bring Your Own Device).

Второй вид виртуализации – виртуализация приложений. Виртуализация приложений позволяет запускать отдельное приложение в изолированной среде, так называемой «песочнице». Таким образом, оно не способно нанести вред операционной системе и другим приложениям, что дает возможность запускать на одном компьютере несколько программ, конфликтующих друг с другом.

Третий вид – это виртуализация серверов – имитация аппаратного обеспечения компьютера с помощью специального программного обеспечения. На такой виртуальный компьютер можно установить операционную систему, и она будет работать точно так же, как на физической машине. Самое интересное достоинство этой технологии – это возможность запуска нескольких виртуальных компьютеров внутри одного «железного», что позволяет максимально задействовать ресурсы физического сервера.

Для чего и почему

Но где можно применять виртуализацию и какая с этого выгода? Виртуализацию можно использовать с целью тестирования новых решений, а также для обучения персонала. Например, можно протестировать разработанное приложение или «заплатку» к нему перед запуском в production. Чтобы сделать это, не придется докупать оборудование и рисковать сбоем работы всей ИТ-инфраструктуры в случае ошибки.

Но виртуализация серверов подходит и для работы в самих production-средах. Причин тому несколько. Для начала, это экономия денежных средств. Благодаря консолидации эта технология позволяет сократить количество серверов. Если раньше для выполнения какой-то задачи требовалось несколько физических машин, то теперь можно запустить нужное число гостевых операционных систем в виртуальной среде на одном сервере. Это позволяет экономить на поддержке оборудования.

Одновременно с этим появляется возможность сократить количество обслуживающего персонала. Разумеется, кто-то по-прежнему должен следить за здоровьем хост-серверов, но если парк машин сократился с 200 до 50 экземпляров, то можно уменьшить и количество специалистов.

Разумеется, у медали имеется и обратная сторона. При внедрении решения на базе виртуализации придется покупать новое «железо». Дело в том, что виртуальные машины достаточно «прожорливы» и требуют много ресурсов для работы. Соответственно, понадобятся более мощные процессоры, дополнительные объемы памяти, более быстрые системы хранения.

Однако здесь вступает в действие хорошо известный принцип: «Чтобы сэкономить деньги, их нужно сперва потратить». Очень маловероятно, что эта система окажется настолько дорогой, что превысит стоимость всех виртуализированных серверов. Вот вам и выгода.

Из первой причины вытекает вторая: уменьшение количества физических серверов ведет к уменьшению занимаемого ими места. Благодаря этому снижается арендная плата за стойки в дата-центре. Если компания имеет свой собственный ЦОД, то это означает общее снижение энергопотребления и тепловыделения системы, следовательно, появляется возможность закупать менее мощные и более дешевые системы охлаждения, что непременно отразится в счетах на электричество.

Также стоит отметить, что виртуализация позволяет снизить затраты на администрирование инфраструктуры. Одним из главных преимуществ является возможность удаленного доступа к консоли управления. Так, чтобы перезагрузить сервер, больше не нужно бегать в машинный зал (или использовать KVM-переключатели на базе IP), подать команду перезагрузки можно через консоль. Точно так же можно подключить дополнительные вычислительные ресурсы.

Помимо этого, еще одним плюсом виртуализации является простота клонирования виртуальных машин. Допустим, что серверная инфраструктура компании стандартизирована и представляет собой группу серверов с одинаковыми настройками. Если руководством организации будет принято решение открыть дополнительный офис, то развертывание новой инфраструктуры сведется к копированию образов и настройке ПО.

Да, «переезд» на виртуальную инфраструктуру дает возможность направить все свои усилия на улучшение качества предоставляемого сервиса. Но несмотря на то, что виртуализированные и облачные среды открыли перед бизнесами новые пути развития, они также принесли с собой новые сложности.

Конечно, у виртуализации есть и свой недостаток: необходимость перестройки подхода к работе с надежностью системы. Действительно, так как на одном физическом сервере одновременно запущены несколько виртуальных машин, то выход из строя хоста приводит к одновременному отказу всех ВМ и работающих на них приложений. Поэтому целесообразно использовать отказоустойчивые решения, например на базе отказоустойчивых кластеров.

В этом случае два или несколько серверов работают в группе и для пользователя выглядят как один сервер, обрабатывающий запросы и отвечающий за работу приложений. В случае выхода из строя одного из узлов кластера, пользовательские приложения выполняют failover, автоматически перезапускаясь на работоспособных узлах, а приложение либо не прекращает работу, либо прекращает на достаточно короткое время.

Еще один вопрос – балансировка нагрузки. Например, если ВМ использует много вычислительных ресурсов процессора (или памяти), то это сказывается на работе других ВМ хоста, которым также требуется процессорное время (память). Администраторам приходится распределять нагрузку, устанавливая правила, по которым запущенные виртуальные машины будут автоматически перемещаться на менее нагруженные сервера или же «разгружать» загруженные.

Технологии виртуализации призваны решить вопросы с недостаточной степенью утилизации ресурсов физических систем, но теперь появилась опасность удариться в другую крайность. Люди начали создавать ВМ при каждом удобном случае, часто забывая удалять старые и не используемые машины. Это ведет к сложностям с нехваткой дискового пространства, повышенному потреблению вычислительных ресурсов и перебоям в работе.

Очень часто руководство компаний считает виртуализацию панацеей, что ведет к еще большему расходованию ресурсов. Стоит помнить, что виртуальные технологии – это просто инструмент, обладающий своими достоинствами и недостатками.

Мал, да… виртуален

На сегодняшний день проекты по виртуализации IT-инфраструктуры активно внедряются многими ведущими компаниями. Вендоры самых разных платформ виртуализации могут привести в пример успешные решения, внедренные в крупных банках, государственных и образовательных учреждениях, даже больницах. Все эти компании пользуются преимуществами технологии и экономят на обслуживании, персонале, аппаратном обеспечении.

Очень часто виртуализацию обсуждают в контексте крупных компаний, потому что их ресурсы позволяют выжать максимум из виртуальной ИТ-инфраструктуры. Однако не стоит забывать и про маленькие организации, которые тоже способны получить свою долю выгоды.

«Виртуализация не только для компаний из Fortune-500, – говорит Аллен Холл (Allen Hall), инженер из Align Communications. – Даже маленькие бизнесы могут использовать виртуализацию для снижения операционных издержек и повышения доступности приложений».

Но здесь нужно понимать, что виртуализация хоть и способна дать определенные преимущества, если ваш проект очень мал, то применение виртуальных технологий может оказаться попросту нецелесообразным. Чтобы определить это, нужно ответить на три простых вопроса.

1. У вас серьезное ИТ-окружение?

Поскольку вычислительные мощности продолжают расти, часто нет смысла иметь множество серверов, когда один или несколько из них прекрасно справятся с требуемыми задачами. Однако консолидация серверов для некоторых бизнесов не является необходимостью. Для компаний с простыми и небольшими ИТ-инфраструктурами виртуализация может оказаться не самым лучшим решением.

«Если у компании одно приложение и всего пара серверов, то переход на виртуальную инфраструктуру может не принести ожидаемой выгоды, – говорит Шон Селлерс (Shaun Sellers), продукт-менеджер Vision Solutions. Он также добавляет, что компаниям, в которых работают всего пара сотрудников, стоит обратить внимание на облачные сервисы вместо виртуальных технологий.

2. Как будут изменяться ИТ-нужды с ростом бизнеса?

Еще один плюс виртуализации – она дает возможность автоматизировать трудоемкие задачи, на которые уходит большая часть времени ИТ-персонала. «Виртуализированные платформы позволяют делать больше при меньших затратах и легко масштабируются с ростом запросов», – отмечает Джейсон Бейтер (Jason Beiter), архитектор корпоративных решений из Annese & Associates Inc.

Например, если компании нужно добавить новый сервер, то в случае традиционной инфраструктуры потребуются значительные финансовые вливания и временные затраты. В случае виртуализации это делается практически мгновенно. Таким обозом, если вы ожидаете в ближайшее время значительный рост и бурное развитие компании, то, возможно, имеет смысл перейти на виртуальные технологии.

3. Есть ли система виртуализации, которая вам подходит?

Поскольку большинство систем виртуализации ориентированы на крупные компании и корпорации, маленьким бизнесам может быть непросто найти то, что удовлетворит их нужды. Многие провайдеры, даже такие крупные, как VMware, Citrix и Microsoft, позиционируют себя как small-business-friendly, и на них нужно обратить внимание, но в первую очередь можно просто обратиться к сервису виртуализации, обладающему неплохим сообществом и компетенциями, чтобы опробовать базовые возможности.

«Бесплатные открытие решения предоставляют полный набор функций, но вместо централизованной поддержки от вендора, вашей поддержкой становится сообщество продукта», – отмечает Селлерс.

P.S. Немного о том, как мы улучшаем работу провайдера виртуальной инфраструктуры 1cloud:

Отправить ответ

avatar
  Подписаться  
Уведомление о