仮想化: 仮想化のベスト プラクティス トップ 10

仮想化がテクノロジとして成熟し続けていくのと同じように、仮想化アプリケーションのベスト プラクティスも進化しています。仮想化インフラストラクチャが不十分な場合は、このチェックリストを確認してみてください。

Wes Miller

仮想化は、テスト ラボのテクノロジから、データセンターのメインストリーム コンポーネントや仮想デスクトップ インフラストラクチャへと成長を遂げました。これまで、仮想化は "困ったときに手軽にすぐ使えるもの" という扱いを受けていたため、物理コンピューターに求められるのと同じレベルで、仮想システムの展開に適用される効率的な IT プラクティスはありませんでした。しかし、これは間違っています。

予算に制限がなければ、社内の全メンバーが新しいシステムを 1 ~ 2 つ注文して、その新しいシステムをネットワークに接続することを許可しますか。おそらく、そのようなことはないでしょう。仮想化が初めて登場したときは、ハイパーバイザー アプリケーションに関連するコストがかかるという理由から、仮想化が制限なく管理されない状態で急増することは食い止められました。そのため、インフラストラクチャ内では、不適切な仮想マシンに対して、ある種の防衛線が張られていました。しかし、これはもはやそうではなくなりました。

今日では、Type 1 と Type 2 の両方のハイパーバイザーに対して、いくつかの無償のハイパーバイザー テクノロジを使用できます。社内では、Windows インストール メディアを保持していて、少し時間がある人ならだれでも、ネットワーク上に新しいシステムを構築できます。然るべきチームのメンバーが知らないところで仮想マシンが展開されると、新しいシステムが新しいゼロデイ脆弱性の好ましくないハニーポットとなり、ネットワーク上にある業務上重要な他のシステムに危害が加えられるおそれがあります。

仮想システムは、過小評価したり軽く見たりすべきではありません。また、仮想インフラストラクチャには、物理システムと同等のベスト プラクティスを適用する必要があります。この記事では、仮想システムを扱う際に必ず考慮すべき 10 個の重要なベスト プラクティスをご紹介します。

1. 仮想化のメリットとデメリットを理解する

困ったことに、仮想化は私たちを悩ませるすべての問題の解決策として位置付けられています。私たちは、システムをより迅速に再構築したり、古くなったサーバーをもう一度新しくしたりするために仮想化を使用します。確かに、仮想化には、果たせる役割や果たすべき役割はたくさんあります。ただし、すべての古くなった物理システムを仮想システムに移行したり、特定のワークロードのために新しいまとまった数の仮想化されたサーバーを展開したりする前に、CPU 使用率、メモリ、およびディスクの観点から、仮想化の制限と実態を必ず把握するようにしてください。

たとえば、1 台のホストに展開できる仮想化されたゲストの数や、各ゲストで消費する CPU またはコア、RAM、およびディスク領域を把握する必要があります。ストレージの要件を考慮しましたか (たとえば、SQL Server を実行している物理サーバーと同じように、システム、データ、およびログのストレージを分離するなど)。また、バックアップと回復、フェールオーバーについても考慮する必要があります。実際、仮想システム向けのフェールオーバー テクノロジは、多くの点で、物理システム向けのフェールオーバーと同じくらい (またはそれ以上に) 強力で柔軟性があります。仮想システム向けのテクノロジの威力と柔軟性は、ホストのハードウェア、ストレージ、そして何より、使用されるハイパーバイザー テクノロジに左右されます。

2. システムの役割によって異なるパフォーマンス ボトルネックを把握する

仮想システムを展開する際には、物理サーバーを展開するときと同様に、各仮想システムが果たす役割を考慮する必要があります。SQL Server、Exchange Server、または IIS を実行するサーバーを構築する場合、各サーバーにまったく同じ構成を使用することはないでしょう。というのも、製品によって CPU、ディスク、およびストレージの要件がかなり異なるからです。仮想システムの構成を詳しく調べる場合には、物理システムの展開と同様のデザイン アプローチを採用する必要があります。仮想ゲストに関しては、サーバーとストレージの選択肢、多数のゲストによるホストへの過負荷、または CPU とディスクの競合が発生するワークロードの設定などについて、時間をかけて理解する必要があります。

3. 仮想システムの管理、修正プログラムの適用、およびセキュリティはいくら重要視してもしすぎることはない

この 1 週間だけで、2 つの新しいウイルスが発生しました。実際には、修正プログラムが適用されていなかったり、修正プログラムの適用が遅かったり、セキュリティ ポリシーの観点から適切に管理されていなかったり、または無視されていたりする仮想システムがあまりに多すぎます。最近の調査では、USB フラッシュ ドライブがウイルス (特に標的を絞った脅威) の蔓延の原因になっていることが指摘されています。現実には、かなり多くの物理システムで修正プログラムが適用されていなかったり、セキュリティが保護されていなかったりします。仮想システム (特に不適切なシステム) では、さらに大きな脅威がもたらされます。仮想化によって修正プログラムやセキュリティ署名を簡単に削除できるようになり、(意図的でなくても) システムへの変更を取り消せるようになるため、問題が増大します。仮想マシンの急増を制限することに加えて、すべての仮想マシンは、修正プログラム、管理、セキュリティ ポリシーのインフラストラクチャに含めるようにしてください。

4. やむを得ない場合を除き、仮想システムと物理システムを異なるものとして扱わない

3 つ目のベスト プラクティスによって、いろいろな点が考慮されるようになると思いますが、これは繰り返す価値があります。仮想システムを物理システムと異なるものとして扱わないようにしてください。不適切なシステムに関して言えば、仮想システムも、悪意のあるものとして見なすことをお勧めします。不適切なシステムは、マルウェアがネットワークに侵入するための橋渡しになり得るからです。

5. バックアップは早期かつ頻繁に実行する

物理システムと同様に、仮想システムもバックアップ計画に含める必要があります。仮想マシン全体または仮想マシンに含まれるデータをバックアップできます。データのみをバックアップする方が、はるかに有益で柔軟性があるかもしれません。というのも、仮想マシン全体をバックアップするにはかなり時間がかかるうえ、迅速に回復する選択肢がほとんどないからです。ミッション クリティカルな物理システムを保護するのと同じように、仮想マシンも迅速かつ確実に回復できるようにしてください。システムをバックアップしても検証しない場合が多いのが実状ですが、それではバックアップしていないことと同じです。

6. "取り消し" 操作を使用する場合は注意する

多くの場合、仮想テクノロジには "取り消し" 操作が含まれます。これを使用する場合は、細心の注意を払ってください。これは、IT 部門がすべての仮想システムを管理する必要がある、もう 1 つの理由です。ディスクは、簡単に 1 日前や 1 週間前の状態に戻すことができます。そのため、修正プログラムを適用して急いで解決した脆弱性が再び表面化し、ネットワーク全体がウイルスに感染する原因となる場合があります。

7. フェールオーバーとスケール アップの戦略を把握する

多くの場合、仮想化は完璧なフェールオーバーとスケール アップを実現するための手段としてうたわれています。しかし、仮想化が、このような手段として機能するかどうかは、もっぱらホスト ハードウェア、ハイパーバイザー、ネットワーク、およびストレージにかかっています。仮想化テクノロジの提供ベンダーと協力して、サーバー ゲストごとに仮想化した各役割をどの程度拡張できるかについて把握する必要があります。また、仮想化におけるフェールオーバーの有効性 (特に、フェールオーバー中にゲストが使用できなくなる時間や、他のサーバーに切り替えている間のゲストの応答性と可用性など) についても知っておく必要があります。

8. 仮想マシンが急増しないように制御する

これは重要な側面ですが、実行するのが最も困難なことの 1 つでもあります。完全に無償のハイパーバイザーがいくつか存在しているうえ、有料のハイパーバイザーでも、かなり簡単にゲストを "複製" できます。その結果、次のような多数の問題が発生します。

  • セキュリティ: 新しいシステムや適切に複製されていないシステムは、セキュリティが正しく確保されていなかったり、複製元のシステムとの競合が発生したりするシステムになる可能性があります。
  • 管理: 複製により生じる競合は、ポリシーに従って管理されておらず、修正プログラムが適用されていないシステムとなる可能性があり、その結果、競合が発生したり不安定になったりします。
  • 法的な問題: 最近まで、Windows が仮想化されているかどうかや、(さらに重要なことに) Windows が新しいゲストとして暗黙的に (一度または複数回) 複製されているかどうかについて、必ずしも判断できるとは限りませんでした。たいていの場合は、複製が簡単であることと、ポリシーに対する放任的な姿勢が原因で、ゲストが急増しています。このような姿勢はとても危険です。少なくとも、IT 部門ではポリシーを使用してゲストの複製を阻止する必要があります。

システムは非常に簡単に複製できます。IT 部門では、不適切なゲストの複製による危険性を認識する必要があります。物理システムと同じポリシーに従っている新しい仮想マシンのみを展開するようにしてください。

9. ストレージを一元管理する

仮想マシン急増の主な原因は、ホストが社内で物理的に分散していることです。外付けハード ディスクと CD-ROM を持って物理サーバーに歩いて近づいて行く従業員を見たら、何をしているのかけげんに思うでしょう。仮想システムでは、とても簡単に (1 ~ 2 つの) ゲスト全体をコピーできます。仮想マシン急増の主な理由は、複製のしやすさにあります。これは、データの損失にもつながる場合があります。仮想マシンのセキュリティを物理的に確保できない場合は、仮想ディスクや物理ディスクを暗号化して、機密データの損失を防ぐ必要があります。仮想マシン ホストとストレージを安全な 1 つの場所に配置することで、仮想マシンの急増とデータ損失の可能性を最小限に抑えることができます。

10. セキュリティの範囲を把握する

ソフトウェア開発者とシステム管理者のどちらであっても、セキュリティは日々考慮する戦略に含まれている必要があります。物理システムの管理方法や修正プログラムの適用方法について検討する際には、仮想システムも必ず考慮に入れてください。パスワード ポリシーを展開している場合、ポリシーは、仮想システムでも施行されていますか。仮想システムにセキュリティ上のリスクが潜んでいるので、仮想システムの管理方法をきちんと決めて準備し、仮想マシンが複製されることによるリスクを軽減できるようにする必要があります。IT 部門による管理計画に含まれていない仮想マシンは、悪意のあるものとして見なす必要があります。現在、ホストとゲスト間でセキュリティ脅威が発生する可能性があることから、多くのハイパーバイザーには、無償版または評価版のウイルス対策ソフトウェアが含まれています。

仮想化の現在と今後

今後、仮想化はさらに重要な IT コンポーネントになる可能性があります。仮想マシンが自動的に管理を実行してくれることを願いつつ仮想化を無視するのではなく、仮想化の使用方法と管理方法を探すのが最善の策です。物理システムで実行するのと同じポリシーを、仮想マシンでも施行する必要があります。社内で仮想化が使用されている場所を把握して、チームのメンバーには、仮想マシンを使用する際には物理システムと異なるリスクがあることを強調してください。

Wes Miller

Wes Miller は、米国テキサス州オースティンにある CoreTrace 社 (CoreTrace.com、英語) の製品管理責任者です。以前は Winternals Software 社に勤務し、その後はマイクロソフトでプログラム マネージャーとして働いていました。Miller の連絡先は wm@getwired.com (英語のみ) です。

関連コンテンツ