Chinaunix首页 | 论坛 | 博客
  • 博客访问: 830183
  • 博文数量: 850
  • 博客积分: 10010
  • 博客等级: 上将
  • 技术积分: 9960
  • 用 户 组: 普通用户
  • 注册时间: 2008-07-04 11:03
文章分类

全部博文(850)

文章存档

2011年(1)

2008年(849)

我的朋友

分类: 服务器与存储

2008-07-06 16:38:42

日前,虚拟化在带给用户众多成本利好的同时,也引发了一系列在安全方面的争议。“我现在已经决定推迟公司的虚拟化应用,因为我已经听说了一些因为虚拟机管理程序(hypervisor)带来的安全问题”,某IT主管在采访中如此表示。

  因虚拟机“escape”而导致安全问题的扩散是用户们最大的担心之一。一些专家认为,如果一个虚拟机能够从一个隔离的环境中“escape”,而且和上一级管理程序建立通信,那么,攻击者就能经由管理程序控制其他虚拟机。与之相反,另一部分人则指出目前还没有任何一件类似的安全问题被证实过。但即便如此,已经有人在采取各种措施试图避免这种危险。一位系统工程师就表示说:“用户必须尽快隔离这些设备,以保证更高级别的安全。”

  还有一些网络管理员表示了对虚拟机导致安装补丁的工作成倍增长的忧虑。不过,也有一位美国用户表示说:“其实虚拟化服务器需要的补丁管理和维护与物理服务器并没什么两样。”他的做法是在虚拟机管理程序增加了一个层来专门负责补丁管理。不过,他也提醒说,需要注意的是,在物理设备和虚拟机中给这一程序本身打补丁也很关键。此外,还有一些管理员表示,希望能尽快找到一种产品让这一过程变得更自动化。

  此外,如何在DMZ区域(隔离区,非安全系统与安全系统之间的缓冲区)运行虚拟机也是让用户们颇费踌躇的问题。现在,很多IT主管都会避免把虚拟服务器放在DMZ区域或者在这一区域运行关键任务软件。但一些技术人员证实,只要用户的防火墙和隔离设备是物理的,用户就可以放心地在DMZ区域运行虚拟机。

  虚拟化作为一个新事物,很多人的确也在担心虚拟机管理程序的新鲜感会刺激黑客的攻击欲望。对此,一位分析人士倒是乐观地认为,保护这样一小段代码并非难事。

阅读(244) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~