Johdanto

Palvelimien virtualisoinnissa korostetaan useasti kustannussäästöjä, kun palvelimet voidaan sijoittaa hyödyntämään tehokkaammin samaa muistia, prosessoreita ja levyratkaisua. Tällä päästään kompaktimpaan ratkaisuun ja samalla usein myös helpompaan hallittavuuteen. Helpomman hallittavuuden ja ylläpidettävyyden perusteella korostetaan usein myös tietoturvan parantumista. Mutta onko asia aina näin?

Virtualisoinnissa toki päästään edellä mainittuihin asioihin ja sitä kautta myös uusien palvelimien perustaminen nopeutuu ja helpottuu, kun voidaan käyttää valmiita malleja pohjana uusille palvelimille. Malleja luomalla voidaan säästää aikaa ja myös sitä kautta inhimillisten erehdysten määrää uusien palvelimien asennuksissa voidaan vähentää. Luomalla palvelinmalli johon on asennettu valmiiksi kaikki tarvittavat ohjelmistot, päivitykset ja määrittelemällä tietoturva-asetukset kuten myös muut asetukset kohdalleen. Määritysten ja testausten jälkeen luodaan mallipohja jonka perusteella uudet koneet luodaan.

Palvelimien luonnin helppoudella päästään myös siihen, että uusia palveluja tai ohjelmistoja tarvittaessa ei hankita uutta palvelinrautaa tai asenneta uusia palveluja vanhoihin koneisiin, joissa jo on muita palveluja asennettuna. Tämä mahdollistaa sen, että eri ohjelmistoille tai palveluille luodaan omat palvelimet, jolloin myös riskit pienevät monessa suhteessa. Ohjelmistojen väliset konfliktit vähenevät, kun asennukset ovat eri palvelimilla. Palvelinrikkojen vaikutukset vähenevät, kun yhden palvelimen toiminta ei vaikuta kaikkiin palveluihin.

Itse rautaratkaisu on usein myös yksittäistä palvelinta järeämpi ratkaisu. Toki palvelinvirtualisointi ei vaadi normaalista poikkeavia palvelinratkaisuja raudan osalta toimiakseen. Isommissa ratkaisuissa kuitenkin käytetään useasti niin sanottuja palvelinkehikoita joihin hankitaan kolmesta palvelimesta ylöspäin korttipalvelimia. Tällaisissa ratkaisuissa pyritään aina siihen, että kaikki osat ovat vähintään kahdennettuja. Kahdennuksella pystytään luomaan jo vikasietoisia ratkaisuja palveluiden saatavuudelle. Raudan osalta tällainen ratkaisu koostuu usein palvelinkehikosta, 3-8 korttipalvelinta, 2 kpl tietoliikenteestä huolehtivaa kytkintä, usein myös erillisestä levyjärjestelmästä jonka liikenteestä huolehtivat tupla kytkimet ja levyohjaimet, erinäinen määrä virtalähteitä ja tuulettimia jotka kaikki ovat vaihdettavissa toiminnan häiriintymättä.

Tallennuskapasiteetti on toteutettu usein isoilla levyjärjestelmillä, joissa on 8-12 levyä/hylly. Levyjärjestelmät voidaan konfiguroida eri tavoin ja eri vikasietoisuustasoille riippuen käyttötarpeesta. Vikasietoisuustasoina käytetään samoja RAID-tasoja kuin yksittäisissä palvelimissa. Usein valitaan RAID5-taso, jolla saavutetaan vikasietoisuutta ja levynopeutta. Levyjärjestelmissä levyn lukunopeus kasvaa mitä enemmän levyjä järjestelmään kuuluu, koska data jaetaan kaikille levyille.

Tietoturvaa voidaan parantaa myös kun sovellusten käyttämät datat sijaitsevat eri paikassa kuin itse sovellukset jolloin mahdollisesti vikaantuvalta palvelimelta voidaan siirtää virtuaalipalvelimet lennossa toiselle palvelimelle ja jatkaa normaalia toimintaa. Mitä enemmän on dataa siirrettävänä niin sitä kauemmin siirto luonnollisesti kestää.

Palvelimen virtualisointiohjelmistoja löytyy useita, joista tällä hetkellä suosituimmat ja käytetyimmät ovat VMwaren VSphere ja Microsoftin Hyper-V. VMware käyttää virtuaalipalvelimien pohjalla muokattua Linux-ratkaisua ja Microsoft käyttää alustana Windows 2008 R2 server –ratkaisua. Pääperiaatteena on kuitenkin, että laitteiston päällä on virtualisointialusta, jolla yhdistetään käytettävissä olevat palvelimet, prosessorit, muistit, verkkokortit, levyt yhdeksi kokonaisuudeksi, josta voidaan valita virtualisoiduille palvelimille tarvittavat komponentit. Tätä kokonaisuutta hallitaan erillisellä hallintaohjelmalla. Virtualisointialustan päälle asennetaan virtualisoidut palvelimet. Kun rajapintojen määrä kasvaa, kasvaa myös riskit. Virtualisointialustana toimiva käyttöjärjestelmä on jo sinällään yksi riskitekijä lisää, jonka päivityksistä on huolehdittava ja joka on konfiguroitava tietoturvalliseksi. Virtualisointialustan päällä toimiva hypervisor-kerros on yksi rajapinta lisää, josta on paikattava tietoturva-aukot. Vasta hypervisor-kerroksen päällä toimivat itse virtuaalipalvelimet. Palvelimilla on omat ns. hiekkalaatikkonsa joissa ne toimivat, eikä näin ollen pitäisi päästä häiritsemään toisia palvelimia tai suoraan kosketuksiin alemman tason järjestelmien kanssa.

Näissä kaikissa edellä mainituissa rajapinnoissa piilee riskejä niin kuin kaikissa muissakin ohjelmistoissa. Mitä jos virtualisointialustaan päästään murtautumaan? Entä jos hyperivisor-kerrokseen päästään kiinni ja sitä kautta niin yläpuolella oleviin palvelimiin tai itse alustaan? Entä jos hiekkalaatikko vuotaa ja se vuotaa alas asti. Mitä jos päästään käsiksi hallintaohjelmistoon ja sitä kautta muuhun järjestelmään? Voidaanko koko järjestelmä kaataa palvelunestohyökkäyksellä alustaa kohti?

Lähdeluettelo

Tietokone-lehti 2/2008: Virtuaaliset uhat ovat todellisia

http://www.petri.co.il/secure-vmware-esx-server.htm: Best Practices for Securing VMware ESX Server

http://www.petri.co.il/virtualization.htm: Network & Server Virtualization: VMware & Microsoft Hyper-V

The Center for Internet Security: Security Configuration Benchmark For VMware ESX 3.5

SivuTiedotLaajennettu edit

Vaativuus Jatko
Valmius Valmisteilla
Tyyppi Ydin
Luokitus Uhkat
Mitä Luottamuksellisuus
Miltä Ihmisetön uhka
Missä Organisaatio
Kuka Titu-ammattilainen
Milloin Ennakolta
Miksi Hyvä tapa
Print version |  PDF  | History: r7 | r6 < r5 < r4 < r3 | 
Topic revision: r5 - 03 Nov 2011 - 23:04:09 - KariVekka
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback