O que é uma golden image?

Copiar URL

Na produção audiovisual, uma golden image é o corte final de um álbum ou filme depois da conclusão de todas as edições e mixagens. É sua forma final e perfeita.

Essa definição foi adotada pela administração de sistemas. Neste contexto, uma imagem dourada é um snapshot intencionalmente configurado de um sistema (servidor, ambiente de área de trabalho virtual ou mesmo uma unidade de disco), que pode ser usado para implantar novas instâncias. Como a golden image também é usada na virtualização de redes para criar sistemas novos, ela também é pode ser chamada de imagem master ou imagem clone. Outro termo popular é "imagem de linha de base", que pode ser um termo ilustrativo para explicar por que as golden images são tão úteis: elas criam uma linha de base consistente e confiável para configuração do sistema, o que facilita a manutenção em todo seu ciclo de vida.

O conceito de goldem image começa com máquinas virtuais especialmente configuradas e iniciadas a partir de templates. As goldem images oferecem dois benefícios principais quando em ambientes virtuais: conveniência e consistência. Usar um template de imagem pré-definido permite que os administradores implantem sistemas de maneira consistente, com configuração clara e conhecida.

Nacloud computing temos, essencialmente, ambientes virtuais em escala maciça. Seus conceitos e tecnologias subjacentes são muito semelhantes, e as diferenças se resumem ao gerenciamento do hardware e à experiência do usuário. A principal diferença da cloud computing é o volume; instâncias podem ser implantadas, alteradas ou removidas rapidamente e sem restrições de consumo ou acesso a recursos.

Por serem capazes de escalar, as golden images são ferramentas de gerenciamento de TI valiosas para a cloud computing  , permitindo que os administradores implantem muitas instâncias com grande velocidade e sem perder a consistência.

A cloud computing adiciona complexidade às infraestruturas. A consistência em seus sistemas (ambientes operacionais padrões, anteriormente conhecidos como SOE) permite que os administradores realizem tarefas rotineiras em escala, como aplicação de patches em sistemas, upgrade de pacotes e até mesmo a liberação de acesso a serviços para usuários.

Confira como usar golden images da Red Hat na nuvem

Recursos da Red Hat

Todas as etapas do ciclo de vida do seu sistema oferecem motivos para usar golden images em seu ambiente.

  • Implantação mais rápida. O uso de golden images acelera a implantação em ambientes de nuvem, seja por script e automação ou em instâncias ad hoc.
  • Redução de erros humanos. De acordo com o Cyber Security Intelligence Index da IBM, 95% das violações são causadas por falhas humanos, como erros de configurações, vulnerabilidades não corrigidas ou controles de acesso deficientes. Ter um template pré-definido testado reduz o risco de que erros humanos deixem um sistema vulnerável.
  • Gerenciamento de patches e upgrades mais rápidos. Os templates definidos ajudam com a visibilidade e o monitoramento, possibilitam identificar rapidamente quais sistemas precisam de patch ou atualização de pacotes, ou quais foram afetados por uma vulnerabilidade de segurança. Isso também permite o uso efetivo de automação no lugar da atualização manual dos sistemas, o que reduz o risco de perdê-los ou configurá-los mal.
  • Manutenção da configuração. "Desvio de configuração" é um termo relativamente conhecido, mas que ainda gera muita confusão. Desvio significa que houve um deslocamento da linha de base ideal, seja pela inclusão ou modificação de aplicações, por mudanças nas configurações de segurança ou por alterações nas configurações do sistema entre o data center e os sistemas de recuperação. Sem uma linha de base, pode ser difícil identificar quando ou como os sistemas foram modificados, algo crucial para mantê-los em conformidade com os padrões regulatórios e do setor. Com uma linha de base é possível monitorar sistemas em busca de desvios. Essa operação pode Para os sistemas do Red Hat® Enterprise Linux® e do Red Hat OpenShift® essa operação é realizada por meio do Red Hat Insights.

Uma boa segurança não é apenas uma configuração, é uma prática. É o efeito acumulado de muitas escolhas administrativas e de processo. Você pode incorporar os requisitos e práticas de segurança específicos da sua organização em suas imagens de linha de base. Isso ajuda a manter a postura de segurança, mesmo em diferentes ambientes de nuvem e infraestruturas.

Gerencie a segurança e a conformidade com uma automação eficaz

Diferentemente de uma produção audiovisual, os sistemas de TI nunca ficam "prontos". As boas práticas de TI exigem monitoramento de todo o ciclo de vida dos sistemas. Com as golden images, é necessário fazer a manutenção do catálogo de imagens e dos sistemas implantados usando os templates.

  • Tenha um ambiente virtual separado para criar novas imagens. Recomendamos fortemente usar uma máquina virtual dedicada ao utilizar ferramentas como o Image Builder do Red Hat Enterprise Linux para criar uma nova imagem de base. 
  • Considere definir funções, grupos e serviços na configuração do seu sistema. O difícil não é fazer implantações de nuvem em novas instâncias, mas conceder os acessos corretos para usuário e serviços às elas. Use a configuração de segurança do sistema para definir os grupos e funções necessários como parte do processo de implantação  e otimizar o processo de autenticação/autorização.
  • Teste antes de lançar. Crie um processo de avaliação de qualidade para testar se a configuração (principalmente de aplicações e segurança) atende aos seus requisitos. Teste o desempenho: os pacotes devem ser otimizados para o ambiente de nuvem específico em que serão usados.
  • Atualize as imagens quando novos pacotes forem lançados. É fácil criar novas imagens ou editar as existentes usando ferramentas como o Image Builder. Para manter a segurança e os recursos das imagens, atualize-as à medida que novas versões dos pacotes forem disponibilizadas.
  • Monitore seus sistemas implantados. Serviços como o Red Hat Insights oferecem visibilidade em toda a infraestrutura e o uso de um conjunto de imagens de linha de base pode facilitar a identificação de sistemas vulneráveis, a criação de playbooks para automação e o acompanhamento de desvios nos sistemas.
  • Crie processos para descontinuar imagens e sistemas. Estabeleça políticas claras para a atualização e descontinuação de imagens no seu catálogo , bem como para a gestão dos sistemas durante esses processos.
  • Crie imagens para objetivos específicos. Identifique os diferentes perfis usados no seu ambiente e crie imagens de linha de base específicas para eles. Não há motivos para ter um modelo único de imagem quando o uso de mais imagens personalizadas pode ajudar a cumprir com os requisitos de desempenho ou segurança.
Automatize seus processos de TI do início ao fim

Se você quiser criar suas próprias imagens, o Red Hat Enterprise Linux traz uma ferramenta chamada Image Builder, que pode ser executada localmente ou por meio do Red Hat Hybrid Cloud Console como um serviço hospedado. O Image Builder divide a criação de uma imagem personalizada em algumas etapas simples, nas quais você pode selecionar pacotes, definir a configuração e otimizar o sistema operacional para um ambiente de nuvem específico.

A Red Hat também tem um programa chamado Cloud Access, que permite que as organizações usem sua subscrição com provedores de nuvem pública. Como parte do programa Cloud Access, a Red Hat criou imagens pré-configuradascertificadas de todas as suas soluções para o Amazon Web Services (AWS), Microsoft Azure e as nuvens do Google, incluindo o Red Hat Enterprise Linux, middleware e armazenamento.

A Red Hat também otimizou as imagens de container em conformidade com o OCI, como parte do Universal Base Image Catalog.

Veja o que o Red Hat Enterprise Linux pode oferecer para sua estratégia de TI
Hub

Blog da Red Hat

Tudo relacionado à Red Hat: soluções, treinamentos e certificações Red Hat, casos de sucesso de clientes, novidades dos nossos parceiros e notícias sobre projetos das comunidades open source.

Teste as soluções da Red Hat

Você sabia que a Red Hat oferece versões de teste gratuitas de suas soluções? Aproveite e obtenha experiência prática, prepare-se para uma certificação da Red Hat ou avalie na prática se a solução é adequada para ao caso de uso.

Leia mais

Linux para cloud computing

O Linux é ideal para ambientes de nuvem. Ele permite que você escolha as tecnologias necessárias, oferece consistência em toda a infraestrutura, reduz a complexidade e muito mais.

Por que escolher o Linux da Red Hat?

As cargas de trabalho precisam ser escaláveis e portáteis entre ambientes. O Red Hat Enterprise Linux é a base consistente e estável para implantações em nuvem híbrida.

Convert2RHEL: migre do CentOS Linux e Oracle Linux para o RHEL

Convert2RHEL é um utilitário de linha de comando para migrar facilmente do CentOS Linux® e do Oracle Linux para o Red Hat® Enterprise Linux.

Linux: leitura recomendada

Artigos relacionados