Secciones

Las imágenes de referencia

Copiar URL

En la producción de contenido multimedia, el corte final de un álbum o una película, después de haber finalizado todas las ediciones y mezclas, es la versión definitiva y perfecta: la imagen ideal.

El mismo concepto se aplica a la administración de sistemas: la imagen de referencia es la imagen de la configuración intencional de un sistema (un servidor, un entorno de escritorio virtual o incluso una unidad de disco duro) que puede utilizarse para implementar instancias nuevas. Dado que se utiliza en la virtualización de la red para crear sistemas nuevos, también se denomina imagen principal, imagen clon o imagen estándar. Esta última nomenclatura ilustra la función de las imágenes de referencia: establecer un estándar uniforme y confiable para la configuración del sistema, lo cual puede facilitar su mantenimiento a lo largo del ciclo de vida.

El concepto de las imágenes de referencia nace de las máquinas virtuales, que se configuran y se lanzan especialmente a partir de plantillas. En los entornos virtuales, ofrecen dos ventajas fundamentales: comodidad y uniformidad. El uso de una plantilla predefinida permite que los administradores implementen los sistemas de manera uniforme con una configuración clara y conocida.

El cloud computing consiste básicamente en entornos virtuales muy grandes; los conceptos y las tecnologías subyacentes son muy similares, y las diferencias se reducen a la gestión del hardware y la experiencia del usuario. Sin embargo, la más importante es el volumen: es posible implementar, modificar o eliminar las instancias rápidamente y sin restricciones de consumo de recursos o de acceso.

Las imágenes de referencia representan una herramienta muy valiosa para gestionar la TI en el cloud computing, y pueden adaptarse para permitir que los administradores implementen un gran número de instancias en poco tiempo y con uniformidad.

El cloud computing agrega complejidad a las infraestructuras; y la uniformidad entre todos los sistemas (en realidad, los entornos operativos estándar o SOE) permite que los administradores realicen sus tareas comunes en todos ellos según sea necesario, como aplicar los parches, actualizar los paquetes e incluso conceder acceso a los usuarios a los servicios que necesiten.

Los beneficios de las imágenes de referencia abarcan todas las etapas del ciclo de vida de los sistemas.

  • Implementación agilizada. Las imágenes de referencia le permiten implementar los sistemas más rápidamente en los entornos de nube, tanto mediante la creación de scripts y la automatización como a través de las instancias específicas.
  • Reducción de los errores humanos. Según el informe IBM Cyber Security Intelligence Index, el 95 % de las filtraciones de datos provienen de los errores humanos, como los desajustes en la configuración, los sistemas sin parches o los controles de acceso deficientes. Las plantillas predefinidas y probadas reducen el riesgo de que algún error humano afecte la seguridad del sistema.
  • Gestión de parches y actualizaciones más rápidas. Las plantillas definidas favorecen el control y la supervisión, ya que es posible detectar rápidamente los sistemas que requieren un parche o un paquete actualizado, o los que presentan un punto vulnerable de seguridad. También posibilitan el uso eficaz de la automatización, en lugar de tener que actualizar cada sistema individualmente y arriesgarse a que falte alguno o a que se configuren de manera errónea.
  • Configuración uniforme. Si bien la expresión "desajustes de la configuración" es conocida, aún hay bastante confusión en torno al concepto. El desajuste significa que el sistema ya no sigue los estándares ideales, ya sea porque se agregaron o modificaron las aplicaciones, se alteraron los ajustes de seguridad o se cambió la configuración entre el centro de datos y los sistemas de recuperación. Los estándares le permiten supervisar los sistemas para detectar cualquier desajuste; sin ellos, es muy difícil identificar el momento y la manera en que se modificaron los sistemas, lo cual puede ser esencial para mantener el cumplimiento de las normas reglamentarias y del sector. Utilice Red Hat Insights para controlar Red Hat® Enterprise Linux® y Red Hat OpenShift®.

La seguridad sólida no es un parámetro de la configuración, sino una práctica. Es el resultado acumulativo de muchas decisiones diferentes respecto de la administración y los procesos. Usted puede incorporar sus propios requisitos y prácticas de protección a las imágenes de referencia para mantener la estrategia de seguridad, incluso en los diferentes entornos y nubes.

A diferencia de la producción de contenido multimedia, en los sistemas de TI nunca hay una versión "final". Para que las prácticas de TI sean eficientes, es necesario el mantenimiento de todo el ciclo de vida de los sistemas y, en el caso de las imágenes de referencia, se deben utilizar plantillas para mantener tanto el catálogo de imágenes como los sistemas implementados.

  • Cree las imágenes nuevas en un entorno virtual independiente. Cuando se utilizan herramientas como Image Builder de Red Hat Enterprise Linux para diseñar imágenes de referencia, es recomendable emplear una máquina virtual específica debido a los requisitos de seguridad del sistema. 
  • Considere la posibilidad de establecer funciones, grupos y servicios dentro de la configuración del sistema. Una de las dificultades de la nube no es la implementación de una instancia nueva, sino el hecho de otorgar el acceso adecuado a los usuarios y los servicios a esas instancias. Utilice la configuración de seguridad del sistema para que las funciones y los grupos adecuados se establezcan como parte del proceso de implementación, y así agilizará el proceso general de autenticación y autorización.
  • Realice las pruebas pertinentes antes del lanzamiento. Establezca un proceso de control de calidad para garantizar que la configuración, especialmente en lo relativo a las aplicaciones y la seguridad, cumpla con los requisitos. Pruebe el rendimiento: los paquetes deben estar optimizados para el entorno de nube específico en el que se van a utilizar.
  • Actualice las imágenes cuando se lancen paquetes nuevos. Es fácil crear imágenes nuevas o editarlas utilizando herramientas como Image Builder. Para mantener la seguridad y las funciones de las imágenes, actualícelas a medida que estén disponibles las versiones nuevas de los paquetes incluidos.
  • Supervise los sistemas implementados. Los servicios como Red Hat Insights le permiten controlar toda la infraestructura, y el uso de un conjunto de imágenes de referencia puede facilitar la identificación de los puntos vulnerables, la creación de playbooks para la automatización y el rastreo de los desajustes en los sistemas.
  • Establezca los procesos para eliminar las imágenes y los sistemas. Cree políticas explícitas para la actualización y la eliminación de las imágenes del catálogo y para la gestión de los sistemas a medida que se modifiquen o retiren las imágenes.
  • Diseñe las imágenes para fines específicos. Identifique los diferentes perfiles dentro del entorno y cree las imágenes de referencia específicas para esos fines concretos. No es necesario tener una sola imagen para todos los casos prácticos; el uso de imágenes más personalizadas puede facilitar el cumplimiento de los requisitos en torno al rendimiento o la seguridad.

La herramienta Image Builder de Red Hat Enterprise Linux le permite crear sus propias imágenes, y puede ejecutarse en las instalaciones o como un servicio alojado a través de Red Hat Hybrid Cloud Console. Image Builder divide el proceso de creación de imágenes personalizadas en una serie de tareas sencillas, en las que deberá seleccionar los paquetes, establecer la configuración y optimizar el sistema operativo subyacente para un entorno de nube específico.

Red Hat también tiene un programa llamado Cloud Access, que permite que las empresas utilicen su suscripción con los proveedores de nubes públicas. Como parte del programa, Red Hat creó imágenes certificadas y prediseñadas de todos sus productos principales, incluso de Red Hat Enterprise Linux, Red Hat Middleware y Red Hat Storage, para las nubes de Amazon Web Services (AWS), Microsoft Azure y Google.

Red Hat incluso tiene imágenes de contenedores optimizadas y compatibles con la OCI en su Catálogo de imágenes base universales.

Artículos relacionados

ARTÍCULO

Diferencias entre los contenedores y las máquinas virtuales

Las máquinas virtuales (VM) y los contenedores de Linux son entornos informáticos empaquetados que combinan varios elementos de TI y los aíslan del resto del sistema.

ARTÍCULO

¿Qué es una máquina virtual?

Una máquina virtual (VM) es un entorno informático aislado que se crea mediante la extracción de recursos de una máquina física.

ARTÍCULO

¿Qué es KVM?

Las máquinas virtuales basadas en el kernel (KVM) son una tecnología de virtualización open source que convierte a Linux en un hipervisor.

Más información sobre el cloud computing

Productos

Plataforma que virtualiza los sistemas de hardware y organiza esos recursos en las nubes.

Plataforma de contenedores de Kubernetes empresarial con operaciones automatizadas integrales para gestionar implementaciones de nube híbrida, multicloud y edge computing.

Servicio de nuestros asesores estratégicos, quienes tienen una visión amplia de su empresa, analizan sus desafíos y lo ayudan a superarlos con soluciones completas y rentables.

Contenido adicional

Capacitación

Curso de capacitación gratuito

Red Hat OpenStack Technical Overview