Zu Abschnitt

Was ist ein Golden Image?

URL kopieren

In Bereich der Medienproduktion ist ein Golden Image der endgültige Schnitt eines Albums oder Films, nachdem alle Bearbeitungen und Abmischungen abgeschlossen sind. Das Produkt liegt in seiner endgültigen, perfekten Form vor – es ist wie Gold.

Dieser Begriff wurde in die Systemadministration übernommen. In diesem Zusammenhang ist ein Golden Image ein absichtlich konfigurierter Snapshot eines Systems (Server, virtuelle Desktop-Umgebung oder sogar ein Festplattenlaufwerk), der für die Bereitstellung neuer Instanzen verwendet werden kann. Da dieses Golden Image (manchmal auch „goldenes Image" genannt) in der Netzwerkvirtualisierung verwendet wird, um neue Systeme zu erstellen, wird es auch als Master-Image oder Klon-Image bezeichnet. Ein weiterer gängiger Begriff ist Baseline Image, der anschaulich verdeutlicht, warum Golden Images so nützlich sind: Sie schaffen eine konsistente, zuverlässige Basis für die Systemkonfiguration, was die Verwaltung dieser Systeme während ihres gesamten Lifecycles erleichtern kann.

Das Konzept der Golden Images beginnt mit virtuellen Maschinen, die ihrerseits speziell konfiguriert und von Vorlagen aus aufgerufen werden. In virtuellen Umgebungen bieten Golden Images zwei entscheidende Vorteile: Benutzerfreundlichkeit und Konsistenz. Die Verwendung eines vordefinierten Vorlagen-Images ermöglicht Administrationsteams die konsistente Bereitstellung von Systemen mit klarer und bekannter Konfiguration.

Beim Cloud Computing handelt es sich im Wesentlichen um virtuelle Umgebungen in großem Umfang. Die zugrunde liegenden Konzepte und Technologien sind sehr ähnlich, und die Unterschiede liegen in der Hardwareverwaltung und dem Benutzererlebnis. Der Hauptunterschied zum Cloud Computing ist das Volumen – Instanzen können schnell und ohne Beschränkungen hinsichtlich Ressourcennutzung oder Zugriff bereitgestellt, geändert oder entfernt werden.

Beim Cloud Computing sind Golden Images wertvolle IT-Managementtools, mit denen Administrationsteams skalieren und so in kürzester Zeit eine große Anzahl von Instanzen bereitstellen und dabei die Konsistenz wahren können.

Cloud Computing erhöht die Komplexität von Infrastrukturen. Aufgrund der Konsistenz zwischen Ihren Systemen (eigentlich Standardbetriebsumgebungen, auch bekannt als SOE) können Administrationsteams allgemeine Verwaltungsaufgaben in großem Umfang durchführen, wie etwa das Patchen von Systemen, das Aktualisieren von Paketen oder das Gewähren von Benutzerzugriff auf erforderliche Services.

Die Gründe für die Verwendung von Golden Images in Ihrer Umgebung betreffen jede Phase des System-Lifecycles.

  • Beschleunigtes Deployment: Mit der Verwendung von Golden Images können Sie das Deployment in Cloud-Umgebungen beschleunigen, sowohl durch Skripting und Automatisierung als auch in Ad-hoc-Instanzen.
  • Weniger menschliche Fehler: Laut IBM Cyber Security Intelligence Index werden 95 % der Sicherheitslücken durch menschliches Versagen wie Fehlkonfigurationen, ungepatchte Systeme oder unzureichende Zugriffskontrollen verursacht. Eine vordefinierte und getestete Vorlage verringert das Risiko menschlicher Fehler, die zu einem anfälligen System führen.
  • Beschleunigte Patch-Verwaltung und Upgrades: Definierte Vorlagen verbessern Sichtbarkeit und Überwachung, da schnell zu erkennen ist, welche Systeme einen Patch oder ein aktualisiertes Paket benötigen oder von einer Sicherheitslücke betroffen sind. Sie ermöglichen auch einen effektiven Einsatz der Automatisierung: Nicht jedes System muss einzeln aktualisiert werden, sodass das Risiko entfällt, dass Systeme übersehen oder falsch konfiguriert werden.
  • Konfigurations-Verwaltung: „Konfigurationsdrift" ist ein halbwegs anerkannter Begriff, aber er wird noch häufig missverstanden. Drift bedeutet, dass ein System von einer idealen Baseline abweicht, entweder durch Hinzufügen oder Ändern von Anwendungen, durch Ändern von Sicherheitseinstellungen oder durch Ändern von Systemkonfigurationen im Rechenzentrum und den Wiederherstellungs-Systemen. Ohne eine Baseline kann es sehr schwierig sein festzustellen, wann oder wie Systeme geändert wurden – das kann entscheidend sein, um Systeme unter Einhaltung gesetzlicher und branchenspezifischer Standards weiter zu betreiben. Die Verwendung einer Baseline bedeutet, dass Sie Systeme auf Drift überwachen können (bei Red Hat® Enterprise Linux® und Red Hat OpenShift® Systemen ist dies über Red Hat Insights möglich).

Sicherheit ist keine Konfigurationseinstellung, gute Sicherheit ist eine Praktik. Sie ist die kumulative Wirkung vieler verschiedener Administrations- und Prozessentscheidungen. Sie können Ihre spezifischen Sicherheitsanforderungen und -praktiken in Ihre Baseline Images einbeziehen. So können Sie Ihren Sicherheitsstatus auch in verschiedenen Cloud-Umgebungen und unterschiedlichen Footprints aufrechterhalten.

Anders als in der Medienproduktion sind IT-Systeme nie „fertig". Gute IT-Praktiken erfordern die Verwaltung des gesamten System-Lifecycles. Bei Golden Images müssen daher sowohl der Image-Katalog als auch die Systeme, die mithilfe der Vorlagen bereitgestellt werden, gepflegt werden.

  • Verwenden separater virtueller Umgebungen beim Erstellen neuer Images: Wenn Sie ein neues Basis-Image mit einem Tool wie Red Hat Enterprise Linux Image Builder erstellen, wird dringend empfohlen, aufgrund der besonderen Sicherheitsanforderungen für das System eine dedizierte virtuelle Maschine zu verwenden. 
  • Einrichten von Rollen, Gruppen und Services innerhalb Ihrer Systemkonfiguration: Eine der Herausforderungen bei Cloud-Bereitstellungen ist nicht das Deployment einer neuen Instanz, sondern das Gewähren des richtigen Benutzer- und Servicezugriffs auf neue Instanzen. Mit der Sicherheitskonfiguration des Systems können Sie die erforderlichen Gruppen und Rollen als Teil des Deployment-Prozesses erstellen und so den gesamten Authentifizierungs-/Autorisierungsprozess optimieren.
  • Durchführen von Tests vor der Einführung: Implementieren Sie einen Qualitätssicherungsprozess, um zu prüfen, ob die Konfiguration (insbesondere in Bezug auf Anwendungen und Sicherheit) Ihren Anforderungen entspricht. Testen Sie die Performance – die Pakete sollten für die jeweilige Cloud-Umgebung, in der sie eingesetzt werden, optimiert sein.
  • Aktualisieren von Images, wenn neue Pakete veröffentlicht werden: Es ist einfach, neue Images zu erstellen oder Images mit Tools wie Image Builder zu bearbeiten. Aktualisieren Sie die Images, wenn neue Versionen der enthaltenen Pakete verfügbar sind, um die Sicherheit und die Funktionen der Images zu erhalten.
  • Überwachen der bereitgestellten Systeme: Services wie Red Hat Insights verschaffen Ihnen einen Überblick über Ihre gesamte Infrastruktur. Die Verwendung von Baseline Images erleichtert das Identifizieren anfälliger Systeme, das Erstellen von Playbooks für die Automatisierung und das Verfolgen von Drifts in Systemen.
  • Implementieren von Prozessen zur Stilllegung von Images und Systemen: Erstellen Sie explizite Richtlinien für das Aktualisieren und Stilllegen von Images in Ihrem Katalog und für die Verwaltung von Systemen, wenn Images geändert oder entfernt werden.
  • Erstellen von zweckgebundenen Images: Ermitteln Sie die verschiedenen Profile, die Sie in Ihrer Umgebung verwenden, und erstellen Sie für diese verschiedenen Zwecke spezifische Baseline Images. Es gibt keinen Grund, ein universelles Image zu verwenden, und die Verwendung benutzerdefinierter Images kann bei der Erfüllung von Performance- oder Sicherheitsanforderungen helfen.

Wenn Sie Ihre eigenen Images erstellen möchten, bietet Red Hat Enterprise Linux ein Tool namens Image Builder, das lokal oder über Red Hat Hybrid Cloud Console als gehosteter Service ausgeführt werden kann. Image Builder unterteilt die Entwicklung eines benutzerdefinierten Images in wenige einfache Schritte, in denen Sie Pakete auswählen, die Konfiguration festlegen und dann das zugrunde liegende Betriebssystem für eine bestimmte Cloud-Umgebung optimieren können.

Red Hat bietet auch ein Programm namens Cloud Access an, mit dem Unternehmen ihre Subskription bei Public Cloud-Anbietern nutzen können. Im Rahmen des Cloud Access-Programms hat Red Hat zertifizierte, vorgefertigte Images für Amazon Web Services (AWS), Microsoft Azure und Google Clouds für alle wichtigen Produkte von Red Hat erstellt, darunter Red Hat Enterprise Linux, Middleware und Storage.

Red Hat bietet auch optimierte, OCI-konforme Container Images als Teil des Universal Base Image Catalog an.

Weiterlesen

ARTIKEL

Vergleich zwischen Containern und VMs

Linux-Container und virtuelle Maschinen (VMs) sind paketierte Computing-Umgebungen, die verschiedene IT-Komponenten vereinen und vom Rest des Systems isolieren.

ARTIKEL

Was ist eine virtuelle Maschine (VM)?

Eine virtuelle Maschine (VM) ist eine isolierte Computing-Umgebung, die durch Extrahieren von Ressourcen einer physischen Maschine erstellt wird.

ARTIKEL

Was ist KVM?

Kernel-based Virtual Machine (KVM) ist eine Open Source-Virtualisierungstechnologie, die Linux in einen Hypervisor umwandelt.

Mehr über Cloud Computing erfahren

Produkte

Eine Plattform, die Hardware virtualisiert und diese Ressourcen in Clouds organisiert.

Eine unternehmensfähige Kubernetes-Container-Plattform, auf der Operationen für den gesamten Stack automatisiert werden, um Hybrid Clouds, Multi-Clouds und Edge-Deployments noch einfacher verwalten zu können.

Interaktionen mit unseren strategischen Beratern, die sich ein Gesamtbild von Ihrem Unternehmen machen, Ihre Herausforderungen analysieren und Ihnen helfen, diese mit umfassenden, kosteneffektiven Lösungen zu meistern.

Ressourcen

Training

Kostenloser Trainingskurs

Red Hat OpenStack Technical Overview