
アプリケーションサーバ仮想化における10の疑問
BEA Systemsが推進するアプリケーションサーバの仮想化は、BEA WebLogic Server Virtual Editionにより実現される。BEA WebLogic Server Virtual Editionは、WindowsやLinux、UNIXなどのOSを利用することなく高いパフォーマンスのアプリケーションサーバ環境の仮想化を実現する。
しかしその一方で、これまでWebLogic Server上で動作していたアプリケーションが、ミッションクリティカルなシステムであるために、「本当にOS無しで大丈夫なのか?」といったユーザーの懸念があるのも事実という。
もちろん一般的なOSを利用していないので、OSに依存する機能を使っているアプリケーションはその部分を修正しなければ仮想化の効果を得ることはできない。今回は、こうしたアプリケーションサーバの仮想化におけるユーザーの懸念事項についてまとめてみる。
仮想マシンの管理と監視
1)システム管理/監視ツール
標準的なJMX(Java Management Extensions)やSNMP(Simple Network Management Protocol)などのインターフェースを利用したシステム管理/監視ツールは、BEA WebLogic Serverの管理と同様に仮想化環境の管理や監視に利用することが可能。たとえば、HPの「OpenView」やBMCの「Patrol」などのシステム管理/監視ツールを使用することができる。
2)ログ管理ツール
仮想化環境におけるログ管理に関しては、ログ管理ツールの利用に若干の工夫が必要となる。
ログ管理ツールは、すべてのシステムの動作が記録されたログファイルから必要に応じてログを抽出し、アラートやメールを配信するなどの処理を行うためのツール。このときログファイルは基本的にローカルのストレージに書き出されるので、直接アクセスすることが難しい。そこでSSHなどで定期的にログファイルにアクセスし、コピーして利用することが必要になる。
また、LiquidVMが動作する仮想マシンのログをsyslogに出力して利用する方法も利用できる。
侵入検知ツール
3)ポートスキャン対策
サーバの脆弱性を探して攻撃するポートスキャン対策のためのソフトウェアは、LiquidVM上では動作しないのでネットワーク上にあるほかのサーバで動作させなければならない。
4)変更管理ツール
Tripwireなど、誰が、いつ、何を、どのように更新したのかを監視する変更管理ツールについては、ログ管理/監視ツールと同様に、ログファイルをSSHなどでコピーして利用することで対処する。
5)ウイルス対策
コンピュータウイルスがLiquidVMに侵入して被害をもたらすことはあまり考えられないので、ウイルス対策においてはそれほど神経質になる必要はない。もし侵入されたとしても仮想マシンは、シングルユーザー/シングルプロセスであるため影響範囲は少ない。
また、Javaにはサンドボックスと呼ばれる保護された領域でJavaを動作させる仕組みがあるので、かなりJavaに詳しい開発者でないとウイルスを作るのは難しい。
さらにBare Metalオペレーティングシステムは、OSの基本機能しか搭載されていないので最小限のセキュリティAPIしか公開されていない。このこともウイルスの攻撃を難しくしている要因となっている。
- 新着記事
- 特集
- ブログ
- 企画特集
-
IDaaSって何?
-
第4回CNBFミートアップレポート
-
ネットワークもサービスとして使う
-
いまあるデータで身近な業務をDX
-
リモート、オフィス、オンサイト
-
特集:IT最適化への道
-
クラウド時代に理想のセキュリティ
-
いまさら聞けない「PPAP」
-
ハイブリッドクラウドとAI
-
性能の大幅向上を実現!
-
次の一手はこれだ!
-
部分最適だけではダメ
-
SoRとSoEをつなぐDX推進の要
-
その先へ
-
次期自治体ネットワーク強靭化へ
-
明日からではもう遅い?!
-
クラウド活用 虎の巻
-
未来のセキュリティイノベーターへ
-
厳しい目が向けられる内部不正
-
連載!プロが語るストレージ戦略
-
ゼロトラストに向けた道のりを支援
-
企業のリスクマネージメント対策に
-
SECCON2020レポート第二弾!
-
コスト・運用の壁を崩す!
-
連載!プロが語るストレージ戦略
-
連載!プロが語るストレージ戦略
-
M365 活用のセキュリティ対策
-
漫画で解説:IoTはじめの一歩
-
データの散在と非常率運用がネック
-
セキュリティの今を知る
-
ビッグデータ最前線!
-
DX時代のアプリケーションセキュリティ
-
デジタルを当たり前と言えるか?