1、如何簡單做到伺服器虛擬化
0.我覺得你的應用場景不需要使用虛擬化/容器技術。
1.Linux必須重裝的場景我只遇到過一次,那次是伺服器的root許可權被攻破了,為保證安全馬上下線重裝系統。其餘場景都是可以修好的。如果不會修,那麼主機出問題了你同樣要重裝。
2.docker不能安裝windows;OpenStack在這種應用場景下完全沒必要,而且你折騰OpenStack的時間可能要比你在虛擬機的時間還長。在虛擬化方面,我推薦用KVM,直接使用qemu命令行即可;容器可以選用docker。
3.如何訪問的問題……看題主不想需要問這種問題的啊。
2、怎麼配置伺服器的虛擬化環境
伺服器虛擬化使得在一台伺服器上同時執行多個操作系統、提供服務成為可能,優化了企業內部資源,節省成本。
伺服器虛擬化不只是伺服器與儲存廠商提出具體的數據保護方案,現在,網路安全設備廠商也陸續推出虛擬化的相關產品。我們將告訴你在安全防護上該注意的所有事項。
伺服器虛擬化是IT基礎架構得以資源共享、共享的作法,也是未來機房的重要元素之一,然而,在整個環境移轉的過程中,稍有不慎就會造成危害。今天我們將告訴告訴你虛擬化在安全防護上應注意的事項。
全面檢查虛擬機器的安全性做法
伺服器虛擬化是構成未來新一代企業機房的重要元素之一,由於硬體效能的突飛猛進,使得在一台伺服器上同時執行多個操作系統、提供服務成為可能。然而,在整個環境移轉的過程中,有許多安全上的問題也會隨之產生,稍有不慎就會造成危害,而影響到日常的營運。
許多人認為「虛擬化是實體環境的應用延伸,對於虛擬機器的安全防護只需要採用現有的做法管理即可……」,這個觀點從某些方面來說是正確的,但實際上兩者之間仍有著諸多差異之處,如果未能及時正視這些差異,就有可能因此產生安全問題。
網路架構因虛擬化而產生質變
網路架構是伺服器虛擬化的過程中,變動最大的一環,也是最有可能產生安全問題的關鍵所在。尚未移轉到虛擬化之前,企業可以在前端的防火牆設備上訂立出多個隔離區,針對不同功能的伺服器個別套用合適的存取規則進行管理,假使日後有伺服器不幸遭到攻擊,危害通常也僅局限在單一個DMZ區之內,不容易對於所有運作中的伺服器都造成影響。
虛擬化之後,所有的虛擬機器很可能就集中連接到同一台虛擬交換器(如VMwareESX/ESXi,微軟的Hyper-V),或者由「虛擬──實體」網卡之間的橋接(如VMware Server/Workstation,微軟的Virtual Server/PC),與外部網路進行通訊。在這種架構之下,原本可以透過防火牆採取阻隔的防護就會消失不見,屆時只要一台虛擬機器發生問題,安全威脅就可以透過網路散布到其它的虛擬機器。
要解決上述問題的最簡單做法,就是在每一台虛擬機器上都安裝防毒軟體,以及其它種類的殺毒軟體。不過如此一來,卻又可能衍生出一些管理上的疑慮,例如應用程序與殺毒軟體之間的兼容性問題即同樣可能在虛擬機器的環境下發生。
此外,虛擬機器安裝殺毒軟體後的運作效能,也值得企業加以注意,過去在一台實體主機上安裝防毒軟體,幾十MB的內存使用量不會是太大的問題,但是在虛擬化的環境下,多台虛擬機器累積下來,就可能佔用到相當可觀的硬體資源,因此需要尋求其它做法加以因應解決,才能做好虛擬平台上的安全控管。