Chinaunix首页 | 论坛 | 博客
  • 博客访问: 11676564
  • 博文数量: 8065
  • 博客积分: 10002
  • 博客等级: 中将
  • 技术积分: 96708
  • 用 户 组: 普通用户
  • 注册时间: 2008-04-16 17:06
文章分类

全部博文(8065)

文章存档

2008年(8065)

分类: 服务器与存储

2008-12-14 16:05:40

   如今虚拟化技术在企业中得到广泛应用,然而多数务器虚拟化建设的结果却并不理想。虽然虚拟化技术的引入给企业带来了些许亮点,但是我们的整体部署还有待改善。

  针对服务器虚拟化的评估报告中,研究人员发现了相当多的问题,在这里我们将仅讨论最重要的部分。

  企业安全管理日志中,IT部门部署了相当数量的VMware ESX,让我们对VMware ESX的部署效果进行评估。

  第一个发现是与Vmware服务控制台有关的,Vmware服务控制台负责启动和管理与一个单一ESX服务器相关联的虚拟机。我们的工程师为该控制器配置了与同一网站中虚拟机相同的IP地址,这样做其实不好,因为该服务控制台是能够启动和管理服务器的单点控制台。

  糟糕的是,管理员使用的是共用的管理帐户来管理控制台,我们需要告诉管理员建立专属的个人帐户。同样也建议网络团队创建一个新的虚拟局域网,并且需要为服务控制台创建了新的IP地址,接着再制定一些防火墙策略来控制访问权。

  下一个需要关注的是VirtualCenter(虚拟中心),它集中管理所有的ESX服务器,并允许从单一界面对所有的虚拟服务器进行管理。其中潜在的风险是,黑客可能会攻入系统并获取VirtualCenter服务器的控制权,更为严重的是,VirtualCenter服务器可能没有及时修复漏洞。通常情况下,VirtualCenter服务器和很多任意服务器是置于一个局域网络的,并且对划定服务台的管理权有足够控制力。

  另一个要求就是需要改变IP地址,同时我们将服务器放置在不同管理的VLAN上,并且设置了适当的防火墙规则来限制访问,另外,需要网络团队及时修复漏洞,创建一个进程以确保该服务器能够获得比其他服务器更频繁的定期更新。

  还有一些问题包括:创建警告标识、禁用Secure Shell (SSH)的根访问以及使用sudo来进行控制管理访问。此外,网络团队需要正确地配置syslogd来发送系统日志到syslog服务器;禁用SSH版本1(该版本发现有很多漏洞);减少在ESX服务器上运行的不必要的服务数量,我们现有的ESX服务器只是Red Hat Linux的简易版本;以及对内核作出一些修改以避免拒绝服务攻击。

  另外,部署Tripwire以监控关键配置文件来检测可疑行为,并确保ESX服务器的配置与我们的政策相符等方面的工作也是十分必要的。

  最后是VMotion网络,当一台ESX主机失效时,该网络能够自动定位虚拟服务器的移动,该网络被置于一个单独的VLAN上。

  针对服务器虚拟化的补救工作仍需继续,有理由相信在不久的将来,企业可以更好的完善虚拟化部署工作。

阅读(504) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~