10.08.2015 Views

Risico’s van een gevirtualiseerde IT-omgeving

Risico's van een gevirtualiseerde IT-omgeving - Vurore

Risico's van een gevirtualiseerde IT-omgeving - Vurore

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------meer bereikbaar is, wordt niet één maar <strong>een</strong> veelvoud aan virtuele servers geraakt. Er wordt dan ookaanbevolen om dergelijke connecties minimaal dubbel uit te voeren.Niet all<strong>een</strong> uitval, maar ook de prestaties <strong>van</strong> <strong>een</strong> opslag systeem en daarmee samenhangendeconfiguratie, kunnen grote consequenties hebben voor de beschikbaarheid <strong>van</strong> meerdere VM’s.Hierbij dient niet uitsluitend rekening gehouden te worden met de vereiste opslagcapaciteit, maar ookmet het maximaal aantal I/O operaties dat per seconde kan worden uitgevoerd (Veldhuis & Turk,2008). Er dient <strong>een</strong> uitvoerige analyse plaats te vinden <strong>van</strong> de eisen die aan het opslag systeemworden gesteld en de wijze waarop <strong>een</strong> zo optimaal mogelijk configuratie kan worden bewerkstelligd.2.6.3 Consequenties voor infrastructuur en gebruikersbeheerHet mag duidelijk zijn, dat de introductie <strong>van</strong> virtualisatie effect heeft op de manier waarop <strong>IT</strong>infrastructuurwordt ingericht en beheerd. Vooral het beheerproces voor toegangsbeveiliging wordtgeraakt. Daarom zal voor de gewijzigde infrastructuur (lees: de <strong>gevirtualiseerde</strong> laag) <strong>een</strong> kortetoegangsanalyse worden uitgevoerd. Toegang tot <strong>een</strong> ESX server kan op <strong>een</strong> viertal manieren wordenverkregen. De verschillende toegangspaden verschillen op het gebied <strong>van</strong> functionaliteit en autorisatie(VMware,2006a)( InfoGard Laboratories, 2006).1. De eerste mogelijkheid is via <strong>een</strong> remote console rechtstreeks <strong>een</strong> VM benaderen. Deze vorm isvergelijkbaar met het rechtstreeks aanroepen <strong>van</strong> <strong>een</strong> fysieke server. Middels <strong>een</strong> zogenaamdecommand line interface of SSH connectie kan op basis <strong>van</strong> het IP adres gebruikerstoegangworden verkregen tot <strong>een</strong> VM. Deze gebruikers worden voor de virtualisatie <strong>omgeving</strong> als nonprivileged(lage rechten) gebruikers gezien. Deze gebruikers werken namelijk binnen de grenzen<strong>van</strong> de VM en zijn niet in staat om rechten buiten deze VM te bemachtigen. Dit type gebruikers iswel in staat om <strong>een</strong> VM uit te schakelen of instellingen m.b.t. externe apparatuur te configureren.Het beheer <strong>van</strong> deze groep gebruikers verschilt bij virtualisatie niet het normale gebruikersbeheer.2. De tweede mogelijkheid is door verbinding te maken met ESX server Service Console. Zoalseerder beschreven, vormt de Service Console het besturingsmechanisme <strong>van</strong> één ESX server.Toegang kan worden verkregen middels <strong>een</strong> command line interface of SSH connectie. Dezemanier <strong>van</strong> toegang vraagt technische kennis <strong>van</strong> het onderliggende besturingssysteem <strong>van</strong> deESX server, namelijk Linux. Uitsluitend beheerders <strong>van</strong> de ESX server of VM’s mogen over dezevorm <strong>van</strong> toegang beschikken. Het wordt afgeraden om beheer middels de Service Console uit tevoeren. De service console biedt namelijk g<strong>een</strong> centrale beheerinterface en ondersteund niet allefunctionaliteit. Hierdoor zijn er meerdere beheertoepassingen nodig, waardoor de kans op foutentoeneemt.3. De derde mogelijkheid om virtuele resources te beheersen is middels <strong>een</strong> web browser. BinnenVMware wordt hiervoor <strong>een</strong> component VI Web Access gebruikt. Het voordeel <strong>van</strong> deze methodeis dat er <strong>een</strong> GUI wordt aangeboden zonder lokaal <strong>een</strong> client te installeren. De VI Web Accessinterface biedt <strong>een</strong> overzicht <strong>van</strong> alle VM’s op <strong>een</strong> ESX server en de VirtualCenter Server. Dezeinterface is voornamelijk bedoeld voor het beheer <strong>van</strong> VM’s en biedt niet alle functionaliteit diedoor de hierna besproken VI-Client wordt geboden. De VI-web access kan tevens in combinatiemet VirtualCenter worden gebruikt, waardoor niet één, maar meerdere ESX servers kunnenworden benaderd. Het moge duidelijk zijn dat toegang middels VIWeb Access dus uitsluitend isbedoeld voor beheerders <strong>van</strong> de desbetreffende VM’s.4. De vierde mogelijkheid is middels <strong>een</strong> VI-Client. In tegenstelling tot VI-Web Access dienthiervoor wel <strong>een</strong> client lokaal te worden geïnstalleerd. De client biedt echter <strong>een</strong> uitgebreidereinterface en volledige beheer functionaliteit op <strong>een</strong> ESX server. Ook de VI-Client kan incombinatie met VirtualCenter worden gebruikt, waardoor alle geautoriseerde ESX servers kunnenworden beheerd.Onderstaand figuur geeft de verschillende toegangspaden binnen <strong>een</strong> <strong>gevirtualiseerde</strong> architectuurgrafische weer.---------------------------------------------------------------------------------------------------------------------------Pagina 17

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!