Vai al paragrafo

Cos'è una golden image?

Copia URL

Nella produzione dei media, la golden image è la versione finale di un album o di un film che si ottiene dopo aver completato tutti i montaggi e i missaggi. È il prodotto nella sua forma definitiva e perfetta, e per questo è oro.

Il termine è entrato nel gergo dell'amministrazione dei sistemi, nel cui contesto una golden image è l'istantanea di un sistema appositamente configurata (un server, un ambiente desktop virtuale o perfino un'unità disco), che può essere utilizzata per il deployment di nuove istanze. Questo tipo di immagine viene utilizzata anche per creare nuovi sistemi nella virtualizzazione delle reti, dove viene chiamata immagine master o immagine clone. In altri casi è denominata immagine di base, un termine che illustra chiaramente l'utilità della golden image, capace di creare una base coerente e affidabile per la configurazione del sistema e che ne facilita la gestione per tutto il ciclo di vita.

Il concetto di golden image ha origine con le macchine virtuali, a loro volta configurate e avviate in modo specifico a partire da modelli. Negli ambienti virtuali una golden image offre due vantaggi principali: praticità e coerenza. L'uso di un'immagine modello predefinita consente agli amministratori di distribuire i sistemi in modo coerente tramite una configurazione chiara e nota.

Sostanzialmente, il cloud computing è un ambiente virtuale su larga scala: fondati su concetti e tecnologie molto simili, i due differiscono nella gestione dell'hardware e nell'esperienza utente. La principale differenza con il cloud computing sono i volumi: puoi distribuire, modificare o rimuovere le istanze rapidamente e senza vincoli in termini di consumo delle risorse e o accesso.

Nel cloud computing le immagini golden sono utili strumenti di gestione dell'IT, la cui scalabilità consente agli amministratori di distribuire grandi volumi di istanze in tempi rapidi garantendo la coerenza.

Il cloud computing aggiunge complessità alle infrastrutture; la coerenza dei sistemi (e degli ambienti operativi standard) permette agli amministratori di eseguire le attività comuni su larga scala, come l'applicazione delle patch ai sistemi, l'upgrade dei pacchetti, le autorizzazioni di accesso ai servizi richiesti.

L'utilizzo delle golden image nel tuo ambiente incide su ogni fase del ciclo di vita dei tuoi sistemi.

  • Deployment più rapidi. Le golden image accelerano il deployment negli ambienti cloud, tramite lo scripting e l'automazione o nelle istanze ad hoc.
  • Riduzione degli errori umani. Secondo l'IBM Cyber Security Intelligence Index, il 95% delle violazioni è attribuibile a errori umani quali configurazioni errate, sistemi sprovvisti di patch o scarsi controlli di accesso. Disporre di un modello predefinito e collaudato riduce la possibilità che l'intervento manuale renda vulnerabile il sistema.
  • Gestione di patch e upgrade più veloci. I modelli definiti migliorano la visibilità e il monitoraggio, in quanto visualizzano i sistemi che richiedono una patch o un pacchetto aggiornato e quelli potenzialmente soggetti a vulnerabilità di sicurezza. Consentono inoltre un efficace impiego dell'automazione, senza dover aggiornare ogni sistema singolarmente, aumentando il rischio di saltare un sistema o di applicare una configurazione errata.
  • Gestione della configurazione. Un "errore di configurazione" è un concetto noto ma forse ancora poco chiaro. Deviazione significa che un sistema è cambiato rispetto alla base di partenza ideale, con l'aggiunta o la modifica di applicazioni, la modifica delle impostazioni di sicurezza o delle configurazioni di sistema tra il data center e i sistemi di ripristino. Identificare quando o come sono stati modificati i sistemi è fondamentale per mantenere i sistemi conformi agli standard normativi e di settore, ma senza una base di riferimento l'operazione può diventare complessa. L'uso di una baseline consente di monitorare le deviazioni nei sistemi, un'attività che è possibile eseguire per i sistemi Red Hat® Enterprise Linux® e Red Hat OpenShift® tramite Red Hat Insights).

La sicurezza non è un'impostazione di configurazione, ma un insieme di procedure seguite dall'intera azienda. È il risultato di molte scelte amministrative e procedurali diverse. Puoi incorporare le procedure e i requisiti di sicurezza specifici nelle immagini di base, ottenendo una migliore gestione del profilo di sicurezza anche in ambienti cloud diversi e con diversi footprint.

Diversamente da quanto accade con i media, i sistemi IT non sono mai "finiti". Le best practice IT richiedono la gestione dell'intero ciclo di vita dei sistemi; con le immagini golden ciò significa gestire sia il catalogo delle immagini sia i sistemi distribuiti tramite i modelli.

  • Predisponi un ambiente virtuale distinto per creare nuove immagini. Quando si utilizza uno strumento come il generatore di immagini di Red Hat Enterprise Linux per creare una nuova immagine di base, è consigliabile utilizzare una macchina virtuale dedicata, così da soddisfare i requisiti specifici di sicurezza del sistema. 
  • Imposta ruoli, gruppi e servizi nella configurazione del sistema. Una delle maggiori difficoltà dei deployment cloud non è il deployment di una nuova istanza, ma garantire l'accesso alle nuove istanze solo agli utenti e ai servizi giusti. Utilizza la configurazione di sicurezza del sistema per creare gruppi e ruoli all'interno del processo di deployment, per ottimizzare le procedure di autenticazione e autorizzazione.
  • Esegui i test necessari prima del rilascio. Predisponi un processo di controllo della qualità per verificare che la configurazione soddisfi i requisiti, soprattutto quelli relativi ad applicazioni e sicurezza. Verifica le prestazioni: i pacchetti devono essere ottimizzati per l'ambiente cloud specifico in cui verranno utilizzati.
  • Aggiorna le immagini al rilascio di nuovi pacchetti. È facile modificare o creare le immagini utilizzando strumenti come un generatore di immagini. Per mantenere la sicurezza e le funzionalità delle immagini, queste devono essere aggiornate ogni volta che sono disponibili nuove versioni dei pacchetti inclusi.
  • Monitora i sistemi distribuiti. La visibilità dell'intero sistema è garantita da servizi quali Red Hat Insights; l'uso di un set di immagini baseline può semplificare l'identificazione dei sistemi vulnerabili, la creazione dei playbook di automazione e la tracciabilità delle deviazioni tra i sistemi.
  • Predisponi processi per dismettere immagini e sistemi. Crea criteri espliciti per aggiornare e dismettere immagini nei cataloghi e per gestire i sistemi quando le immagini vengono modificate ed eliminate.
  • Crea immagini per scopi specifici. Identifica i vari profili utilizzati nell'ambiente e crea immagini di base specifiche per le diverse finalità. Non c'è motivo di usare la stessa immagine per tutte le finalità, e l'utilizzo di più immagini personalizzate può aiutare a raggiungere gli obiettivi previsti in termini di prestazioni o sicurezza.

Red Hat Enterprise Linux include un generatore di immagini per creare le tue immagini personalizzate; può essere eseguito in locale o tramite Red Hat Hybrid Cloud Console come servizio in hosting. Il generatore di immagini suddivide la creazione di un'immagine personalizzata in passaggi semplici, con i quali è possibile selezionare i pacchetti, impostare la configurazione e ottimizzare il sistema operativo alla base per un ambiente cloud specifico.

Il programma chiamato Cloud Access di Red Hat consente alle organizzazioni di utilizzare le proprie sottoscrizioni con i provider di cloud pubblico. Come parte del programma, Red Hat ha creato immagini certificate e predefinite per i cloud Amazon Web Services (AWS), Microsoft Azure e Google per tutti i principali prodotti Red Hat, inclusi Red Hat Enterprise Linux, soluzioni middleware e storage.

Nel catalogo Universal Base Image di Red Hat sono presenti anche immagini di container ottimizzate e conformi agli standard OCI.

Keep reading

ARTICOLO

Container e VM

I container Linux e le macchine virtuali (VM) sono entrambi pacchetti di ambienti di elaborazione che combinano vari componenti IT e li isolano dal resto del sistema.

ARTICOLO

Cos'è una macchina virtuale (VM)?

Una macchina virtuale (VM) è un ambiente di elaborazione isolato creato astraendo le risorse da una macchina fisica.

ARTICOLO

La tecnologia KVM

KVM (Kernel-based Virtual Machine) è una tecnologia di virtualizzazione open source che trasforma Linux in un hypervisor.

Scopri di più sul cloud computing

Prodotti

Una piattaforma che consente di virtualizzare l'hardware e organizzare le risorse nei cloud.

Una piattaforma container enterprise-ready basata su Kubernetes, che consente di automatizzare le operazioni nell'intero stack tecnologico per gestire deployment di cloud ibrido, multicloud e all'edge.

Collabora con il nostro team di consulenti strategici in grado di analizzare l'azienda nel suo insieme e valutare le sfide da affrontare, per aiutarti a superarle con soluzioni complete e convenienti.

Risorse

Formazione

Corso di formazione gratuito

Red Hat OpenStack Technical Overview