Ir para seção

O que é uma golden image?

Copiar URL

Na produção audiovisual, uma golden image é o corte final de um álbum ou filme depois da conclusão de todas as edições e mixagens. É sua forma final e perfeita.

Essa definição foi adotada pela administração de sistemas. Neste contexto, uma imagem dourada é um snapshot intencionalmente configurado de um sistema (servidor, ambiente de área de trabalho virtual ou mesmo uma unidade de disco), que pode ser usado para implantar novas instâncias. Como a golden image também é usada na virtualização de redes para criar sistemas novos, ela também é pode ser chamada de imagem master ou imagem clone. Outro termo popular é "imagem de linha de base", que pode ser um termo ilustrativo para explicar por que as golden images são tão úteis: elas criam uma linha de base consistente e confiável para configuração do sistema, o que facilita a manutenção em todo seu ciclo de vida.

O conceito de goldem image começa com máquinas virtuais especialmente configuradas e iniciadas a partir de templates. As goldem images oferecem dois benefícios principais quando em ambientes virtuais: conveniência e consistência. Usar um template de imagem pré-definido permite que os administradores implantem sistemas de maneira consistente, com configuração clara e conhecida.

Nacloud computing temos, essencialmente, ambientes virtuais em escala maciça. Seus conceitos e tecnologias subjacentes são muito semelhantes, e as diferenças se resumem ao gerenciamento do hardware e à experiência do usuário. A principal diferença da cloud computing é o volume; instâncias podem ser implantadas, alteradas ou removidas rapidamente e sem restrições de consumo ou acesso a recursos.

Por serem capazes de escalar, as golden images são ferramentas de gerenciamento de TI valiosas para a cloud computing  , permitindo que os administradores implantem muitas instâncias com grande velocidade e sem perder a consistência.

A cloud computing adiciona complexidade às infraestruturas. A consistência em seus sistemas (ambientes operacionais padrões, anteriormente conhecidos como SOE) permite que os administradores realizem tarefas rotineiras em escala, como aplicação de patches em sistemas, upgrade de pacotes e até mesmo a liberação de acesso a serviços para usuários.

Todas as etapas do ciclo de vida do seu sistema oferecem motivos para usar golden images em seu ambiente.

  • Implantação mais rápida. O uso de golden images acelera a implantação em ambientes de nuvem, seja por script e automação ou em instâncias ad hoc.
  • Redução de erros humanos. De acordo com o Cyber Security Intelligence Index da IBM, 95% das violações são causadas por falhas humanos, como erros de configurações, vulnerabilidades não corrigidas ou controles de acesso deficientes. Ter um template pré-definido testado reduz o risco de que erros humanos deixem um sistema vulnerável.
  • Gerenciamento de patches e upgrades mais rápidos. Os templates definidos ajudam com a visibilidade e o monitoramento, possibilitam identificar rapidamente quais sistemas precisam de patch ou atualização de pacotes, ou quais foram afetados por uma vulnerabilidade de segurança. Isso também permite o uso efetivo de automação no lugar da atualização manual dos sistemas, o que reduz o risco de perdê-los ou configurá-los mal.
  • Manutenção da configuração. "Desvio de configuração" é um termo relativamente conhecido, mas que ainda gera muita confusão. Desvio significa que houve um deslocamento da linha de base ideal, seja pela inclusão ou modificação de aplicações, por mudanças nas configurações de segurança ou por alterações nas configurações do sistema entre o data center e os sistemas de recuperação. Sem uma linha de base, pode ser difícil identificar quando ou como os sistemas foram modificados, algo crucial para mantê-los em conformidade com os padrões regulatórios e do setor. Com uma linha de base é possível monitorar sistemas em busca de desvios. Essa operação pode Para os sistemas do Red Hat® Enterprise Linux® e do Red Hat OpenShift® essa operação é realizada por meio do Red Hat Insights.

Uma boa segurança não é apenas uma configuração, é uma prática. É o efeito acumulado de muitas escolhas administrativas e de processo. Você pode incorporar os requisitos e práticas de segurança específicos da sua organização em suas imagens de linha de base. Isso ajuda a manter a postura de segurança, mesmo em diferentes ambientes de nuvem e infraestruturas.

Diferentemente de uma produção audiovisual, os sistemas de TI nunca ficam "prontos". As boas práticas de TI exigem monitoramento de todo o ciclo de vida dos sistemas. Com as golden images, é necessário fazer a manutenção do catálogo de imagens e dos sistemas implantados usando os templates.

  • Tenha um ambiente virtual separado para criar novas imagens. Recomendamos fortemente usar uma máquina virtual dedicada ao utilizar ferramentas como o Image Builder do Red Hat Enterprise Linux para criar uma nova imagem de base. 
  • Considere definir funções, grupos e serviços na configuração do seu sistema. O difícil não é fazer implantações de nuvem em novas instâncias, mas conceder os acessos corretos para usuário e serviços às elas. Use a configuração de segurança do sistema para definir os grupos e funções necessários como parte do processo de implantação  e otimizar o processo de autenticação/autorização.
  • Teste antes de lançar. Crie um processo de avaliação de qualidade para testar se a configuração (principalmente de aplicações e segurança) atende aos seus requisitos. Teste o desempenho: os pacotes devem ser otimizados para o ambiente de nuvem específico em que serão usados.
  • Atualize as imagens quando novos pacotes forem lançados. É fácil criar novas imagens ou editar as existentes usando ferramentas como o Image Builder. Para manter a segurança e os recursos das imagens, atualize-as à medida que novas versões dos pacotes forem disponibilizadas.
  • Monitore seus sistemas implantados. Serviços como o Red Hat Insights oferecem visibilidade em toda a infraestrutura e o uso de um conjunto de imagens de linha de base pode facilitar a identificação de sistemas vulneráveis, a criação de playbooks para automação e o acompanhamento de desvios nos sistemas.
  • Crie processos para descontinuar imagens e sistemas. Estabeleça políticas claras para a atualização e descontinuação de imagens no seu catálogo , bem como para a gestão dos sistemas durante esses processos.
  • Crie imagens para objetivos específicos. Identifique os diferentes perfis usados no seu ambiente e crie imagens de linha de base específicas para eles. Não há motivos para ter um modelo único de imagem quando o uso de mais imagens personalizadas pode ajudar a cumprir com os requisitos de desempenho ou segurança.

Se você quiser criar suas próprias imagens, o Red Hat Enterprise Linux traz uma ferramenta chamada Image Builder, que pode ser executada localmente ou por meio do Red Hat Hybrid Cloud Console como um serviço hospedado. O Image Builder divide a criação de uma imagem personalizada em algumas etapas simples, nas quais você pode selecionar pacotes, definir a configuração e otimizar o sistema operacional para um ambiente de nuvem específico.

A Red Hat também tem um programa chamado Cloud Access, que permite que as organizações usem sua subscrição com provedores de nuvem pública. Como parte do programa Cloud Access, a Red Hat criou imagens pré-configuradascertificadas de todas as suas soluções para o Amazon Web Services (AWS), Microsoft Azure e as nuvens do Google, incluindo o Red Hat Enterprise Linux, middleware e armazenamento.

A Red Hat também otimizou as imagens de container em conformidade com o OCI, como parte do Universal Base Image Catalog.

Leitura recomendada

ARTIGO

Diferença entre containers e máquinas virtuais (VMs)

Containers Linux e máquinas virtuais são ambientes de computação empacotados que combinam diversos componentes de TI e os isolam do restante do sistema.

ARTIGO

O que é uma máquina virtual (VM)?

Uma máquina virtual (VM) ou virtual machine é um ambiente de computação isolado, criado a partir da abstração de recursos de uma máquina física.

ARTIGO

O que é KVM?

As máquinas virtuais baseadas em Kernel (KVM) são uma tecnologia de virtualização open source que transforma o Linux em um hipervisor.

Leia mais sobre cloud computing

Soluções Red Hat

Uma plataforma para virtualização de hardware que organiza esses recursos em nuvens.

Uma plataforma empresarial de aplicações em container Kubernetes com um stack completo de operações automatizadas para gerenciar implantações de nuvem híbrida, multicloud e edge computing.

Os consultores estratégicos da Red Hat fornecem uma visão geral da sua organização, analisam os desafios e ajudam a superá-los com soluções abrangentes e econômicas.

Conteúdo adicional

VÍDEO - THE SOURCE TV

O futuro da nuvem: a evolução das soluções cloud

Aprenda mais sobre a evolução e o futuro das soluções em nuvem com os especialistas da Red Hat

Ebook

Tecnologia nativa em nuvem e a nuvem híbrida: um guia estratégico

Treinamentos Red Hat

Treinamento gratuito

Red Hat OpenStack Technical Overview