※IDC知识库搜索

当前位置: 服务器托管 > IT学院 > 网络管理 >

加强数据中心虚拟化安全的10个步骤(4)

如果使用VMware移动虚拟机的工具VMotion,会在SAN上分配一些分区存储资源。 但还要细化存储资源的分配,就像在物理环境下那样。展望未来,N-port ID虚拟化

如果使用VMware移动虚拟机的工具VMotion,会在SAN上分配一些分区存储资源。 但还要细化存储资源的分配,就像在物理环境下那样。展望未来,N-port ID虚拟化技术是一个选择,这项技术可以只为一个虚拟机分配存储资源。

七 隔离网段

企业走上虚拟化道路,不该忽视与安全有关的网络流量风险。但其中一些风险很容易被忽视,如果在进行虚拟化规划时没有网络和安全人员参与,更是如此。Wolf说: “许多企业只是把性能作为合并服务器的度量标准。”

举例说,有些CIO绝对不允许任何虚拟服务器出现在“非军事区(DMZ)”。(DMZ是存放外部服务到互联网的子网络,就像电子商务服务器一样,它在互联网和局域网之间增加了缓冲区)。

Wolf说,要是DMZ里面果真有几个虚拟机,就要放在与一部分旧系统(如关键的Oracle数据库服务器)分开在的独立网段上。

Abbene说,在Arch Coal公司,IT团队一开始就考虑到了DMZ。他们把虚拟服务器部署在内部局域网上,不面向公众。Abbene说: “这是一个关键的决定。”举例说,公司在DMZ里面有几台安全的FTP服务器以及几台从事简单电子商务的服务器,公司不打算把虚拟机部署到里面。

八 注意交换机

什么时候交换机不是交换机?Wolf说: “有些虚拟交换机的工作方式类似集线器: 每个端口镜像到虚拟交换机上的所有其他端口。”特别是如今的微软Virtual Server带来了这个问题。VMware的ESX Sserver不会,思杰的XenServer也不会。他说: “人们一听到‘交换机’,就认为有隔离机制。这其实视厂商而定。”

微软声称,交换机问题会在即将发布的Viridian服务器虚拟化软件产品中得到解决。

九 监控“非法”虚拟机

要担心的不仅仅是服务器。Wolf说: “最大的威胁在客户端上—非法虚拟机(rogue VM)。” 那么,什么是非法虚拟机?用户能够下载及使用VMware Player这样的免费程序,会让桌面和笔记本电脑用户可以运行由VMware Workstation、Server或者ESX Server创建的任何虚拟机。

如今许多用户喜欢在桌面或者笔记本电脑上使用虚拟机分开各部分工作,或者分开公事与私事。 有些人使用VMware Player在一个机器上运行多个操作系统。 比如使用Linux作为基本操作系统,却创建一个虚拟机来运行Windows应用。

Wolf说: “这些虚拟机甚至没有打上相应的补丁。那些系统暴露在网络上因而所有未加管理的操作系统易受攻击。”

这会增添很多风险: 运行非法虚拟机的机器可能会传播病毒。更糟糕的是,可能还会传播到物理网络上。举例说,有些人就很容易加载DHCP服务器以便分配虚假IP地址。这实际上就是一种拒绝服务攻击。至少,会把IT资源浪费在查明问题上。甚至有可能是简单的用户错误,也会给网络带来不必要的负担。


北京双线机房 北京双线服务器 北京双线主机托管 北京双线托管 服务器托管 托管服务器
关于我们| 招聘信息| 联系我们| 付款方式| 网站地图 |友情链接 | 云计算服务平台 | 在线工单系统
咨询热线:010-82894410/82894420  7×24小时技术支持:010-56070518 13811155188 15811155188
传真:010-82894410转607  客服传真:010-82894410转607   京ICP证090528号 京ICP备09042719号 公安局备案编号:1101083278 
Copyright© 2006-2010 东方瑞庭(TopServers) 版权所有