アプリケーションサーバ仮想化における10の疑問

山下竜大
2008-06-10 17:00:00
  • このエントリーをはてなブックマークに追加

 BEA Systemsが推進するアプリケーションサーバの仮想化は、BEA WebLogic Server Virtual Editionにより実現される。BEA WebLogic Server Virtual Editionは、WindowsやLinux、UNIXなどのOSを利用することなく高いパフォーマンスのアプリケーションサーバ環境の仮想化を実現する。

 しかしその一方で、これまでWebLogic Server上で動作していたアプリケーションが、ミッションクリティカルなシステムであるために、「本当にOS無しで大丈夫なのか?」といったユーザーの懸念があるのも事実という。

 もちろん一般的なOSを利用していないので、OSに依存する機能を使っているアプリケーションはその部分を修正しなければ仮想化の効果を得ることはできない。今回は、こうしたアプリケーションサーバの仮想化におけるユーザーの懸念事項についてまとめてみる。

仮想マシンの管理と監視

1)システム管理/監視ツール

 標準的なJMX(Java Management Extensions)やSNMP(Simple Network Management Protocol)などのインターフェースを利用したシステム管理/監視ツールは、BEA WebLogic Serverの管理と同様に仮想化環境の管理や監視に利用することが可能。たとえば、HPの「OpenView」やBMCの「Patrol」などのシステム管理/監視ツールを使用することができる。

2)ログ管理ツール

 仮想化環境におけるログ管理に関しては、ログ管理ツールの利用に若干の工夫が必要となる。

 ログ管理ツールは、すべてのシステムの動作が記録されたログファイルから必要に応じてログを抽出し、アラートやメールを配信するなどの処理を行うためのツール。このときログファイルは基本的にローカルのストレージに書き出されるので、直接アクセスすることが難しい。そこでSSHなどで定期的にログファイルにアクセスし、コピーして利用することが必要になる。

 また、LiquidVMが動作する仮想マシンのログをsyslogに出力して利用する方法も利用できる。

侵入検知ツール

3)ポートスキャン対策

 サーバの脆弱性を探して攻撃するポートスキャン対策のためのソフトウェアは、LiquidVM上では動作しないのでネットワーク上にあるほかのサーバで動作させなければならない。

4)変更管理ツール

 Tripwireなど、誰が、いつ、何を、どのように更新したのかを監視する変更管理ツールについては、ログ管理/監視ツールと同様に、ログファイルをSSHなどでコピーして利用することで対処する。

5)ウイルス対策

 コンピュータウイルスがLiquidVMに侵入して被害をもたらすことはあまり考えられないので、ウイルス対策においてはそれほど神経質になる必要はない。もし侵入されたとしても仮想マシンは、シングルユーザー/シングルプロセスであるため影響範囲は少ない。

 また、Javaにはサンドボックスと呼ばれる保護された領域でJavaを動作させる仕組みがあるので、かなりJavaに詳しい開発者でないとウイルスを作るのは難しい。

 さらにBare Metalオペレーティングシステムは、OSの基本機能しか搭載されていないので最小限のセキュリティAPIしか公開されていない。このこともウイルスの攻撃を難しくしている要因となっている。

  • 新着記事
  • 特集
  • ブログ