成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

微軟虛擬服務器安全:十項技巧與設置

原創
云計算 虛擬化
虛擬化為那些盡力使服務器數量跟上業務壓力增長的企業管理人員及工程師們創造了巨大的實用價值。它使硬件資源得到最大程度的利用,同時讓企業設計及實施新方案的過程變得更為靈活。然而,虛擬化的逐步推進也帶來了一些相關的安全問題。

虛擬化為那些盡力使服務器數量跟上業務壓力增長的企業管理人員及工程師們創造了巨大的實用價值。它使硬件資源得到最大程度的利用,同時讓企業設計及實施新方案的過程變得更為靈活。然而,虛擬化的逐步推進也帶來了一些相關的安全問題。

微軟的服務器虛擬化技術能夠很容易地通過正確的規范及處理方式來確保其安全性。而相關應用標準與IT專業人士的有效努力則可以進一步將安全體系打造得固若金湯。

基礎知識

在我們開始之前,首先需要確定一點,也就是我們已經足夠了解本文中將會涉及到的微軟服務器虛擬化技術。請看圖一。
 

圖一:微軟服務器虛擬化組件

主機操作系統

一個虛擬化的硬件平臺需要一套由系統工程師加裝了虛擬化組件的基礎性操作系統(即OS)。在Windows Server 2008 R2環境中,所需要的是64位的標準化服務器、企業或者數據中心。總之要么是一套標準化的裝置、要么是一套具備服務核心的執行設備。在本文稍后的部分中,我們會看到大家選擇的執行設備如何對安全性造成影響。

Hyper-V

虛擬機上始終具備一套虛擬機管理系統,它記錄著主機服務器的硬件信息。微軟將這套管理系統命名為Hyper-V。這是一套非常小巧的底層工具,用以完成下列任務(詳見圖二)

◇ 優化虛擬機的中斷調用指令

◇ 對共享內存進行管理

◇ 一般來說,它使虛擬機無需通過主機操作系統即可實現對系統資源的調用,同時也管理著配置中指定分配給操作系統的資源

它絕對不會運行除上述功能以外的任何其它進程。舉例來說,它不會運行第三方驅動程序。由Hyper-V所提供的小規模攻擊防御層本身可以被視為一種不折不扣的安全掌控機制。Hyper-V及其相關管理文件被作為Hyper-V服務的一部分安裝在主機上。
 

 

圖二:微軟虛擬化服務器(簡稱微軟MSDN,2011)

分區

各個分區由虛擬環境內部的諸多操作單元加以分割。根據微軟MSDN(2011)中的描述,“每個分區都是一個獨立的邏輯單元,由虛擬機管理器進行支持,而操作系統則運行于分區之中”(見第二節)。而另一種更表面化的定義是:分區是那些次級操作系統執行時所處的區域。然而,并非所有分區都有對等的優先級。

Windows 服務器中的主(又稱‘母’)分區(簡稱RP)就是這樣一種強制性的實體。虛擬化堆棧就存放在這里,而系統管理員則通過它對虛擬機項目進行創建、啟動、停止以及管理。而它與子分區的區別在于,它能夠直接訪問硬件資源(摘自微軟MSDN,2011)。盡管主分區如此重要,但生產系統卻并不運行于其中。這是子分區所要負責解決的問題。

子(或稱為次級)分區(簡稱CP)包含生產系統以及操作系統,正如常見的硬件所扮演的角色。而不同之處在于這些子分區沒有足夠的權限來直接訪問由底層硬件平臺所提供的資源。換句話來說,“它們具備一種虛擬化的處理外觀,并運行于為每個子分區單獨分配的虛擬內存地址之中”(摘自微軟MSDN,2011,第四節)。主分區以及虛擬機管理器能夠實現對內部及外部資源的調用,包括來自物理網絡連接上的各類資源。

我們當然可以進一步挖掘微軟虛擬機中所應用的各種服務功能及端口,但這種比較深入的話題會引發更多關于Hyper-V及虛擬機的安全爭議。關于圖二中所描述的各組件的詳細信息,請參閱文章附帶的參考文獻。

縮小遭受攻擊的范圍

對于微軟虛擬服務器環境的攻擊可能針對以上談到的所有項目,包括全部支持文件以及驅動程序。然而,實際遭受攻擊的范圍取決于我們對下列步驟的執行是否到位:

步驟1: 對主機進行強化

步驟2: 對管理系統以及虛擬機操作系統進行強化

步驟3: 確保全部用戶都以最低權限進行訪問

步驟4: 將管理員對于主機、主分區以及虛擬機管理系統的操作權限進行隔離

步驟5: 確保虛擬機文件,包括硬盤、備份以及歸檔的安全性

步驟6: 啟用審核機制

步驟7: 注意更新虛擬機歸檔文件補丁

步驟8: 使用VLAN及復數網卡對虛擬機訪問及管理系統加以隔離

步驟9: 利用虛擬網絡對同一臺主機上的諸多虛擬機進行隔離

步驟10: 控制虛擬化技術的應用范圍

#p#

步驟 1:對主機進行強化

由硬件及操作系統所構成的主機是虛擬機運行的基礎,如圖一所示。而主機操作系統則受到微軟Windows Server中所固有的全部漏洞的影響,包括各類額外服務。降低主機遭受攻擊風險的最佳途徑是消除常見的漏洞。簡單來說,就是別安裝多余的組件。只保留一套單純的Windows Server核心是達成上述目標最理想的方式。

所謂Server核心是指最小化安裝Windows Server。根據微軟TechNet(2011)上的說法,Server核心所能完成的工作是:

 “…以消除所有那些在常用服務器上不必要的服務項目及功能。例如,域名系統(簡稱DNS)服務器的正常運行確實不需要安裝Windows IE瀏覽器來加以支持,因為出于安全原因考慮,我們不會希望使用DNS服務器來瀏覽網絡。而且DNS服務器甚至不需要圖形用戶界面(簡稱GUI),因為我們無論是采用功能強大的Dnscmd.exe命令行,或是通過遠程方式使用微軟DNS管理控制臺(簡稱MMC)中的管理單元,都可以對DNS實現幾乎全方位的操作”(摘自完全版對核心版,第二節)。

但只安裝Server核心并非毫無影響。有些第三方驅動程序及服務可能會無法正常工作。如果這對你來說確實是個問題,那還是采用完整版本吧。

不過無論大家采用核心版還是完全版,一定記得利用良好的維護習慣對主機安全進行強化。想要了解更多服務器強化指南,請參閱微軟Server 2008 R2安全基準說明。

#p#

步驟 2:對管理系統及虛擬機操作系統進行強化

我們還必須對運行于主分區之中的管理操作系統(簡稱MOS)進行強化。管理操作系統是Windows Server上的另一款組件。它借由管理員權限對整個虛擬機運行環境進行管理。當我們討論必需的安全保障力度這一話題時,務必確保管理操作系統與其所在主機中諸多虛擬機上的敏感信息相匹配。在這里,仍然推薦大家參閱微軟Server 2008 R2安全基準說明。

除了管理操作系統之外,每套虛擬機操作系統都應該得到同樣的安全重視度。根據建議為服務器操作系統及服務器角色進行相應的安全配置。像對待你的物理服務器一樣認真維護每套虛擬機,將安全措施落實到位。

另外還要提到很重要的一點,即在安裝及配置殺毒軟件時,一定注意避免對下列內容進行掃描:

◇ 虛擬機文件

◇ 程序文件 vmms.exe以及c:\Windows\System32 目錄下的vmwp.exe

如果不把上述文件排除在殺毒軟件的掃描范圍之外,有可能會對虛擬機本體造成不利影響。

最后要說的是,管理操作系統本身并非生產類服務項目。永遠不要通過它來運行商用軟件或者是瀏覽互聯網。必須將其嚴格作為虛擬機管理工具進行使用,同時也一定要限制應用程序以及瀏覽器對虛擬運行服務器的訪問。

#p#

步驟 3: 確保全部用戶都以最低權限進行訪問

為了確保安全性及制約性,必須將管理職責進行分離,也就是說沒有哪個人能夠單獨執行所有管理任務。舉例來說,Hyper-V管理員不應該具備管理虛擬機的權限。微軟提供了三種預設的角色,以幫助用戶將關鍵性職責分別進行部署:

◇  Hyper-V 管理員——使用主分區中的管理操作系統,這一角色具備相應的權限,以對包括網絡及存儲配置在內的基于主機的虛擬機上的全局信息進行修改。

◇ 委托管理員——這一角色負責對其所轄范圍內的主機或主機群組提供額外的限制來保證其他管理員無法對上述設備進行管理操作。通過微軟的系統中心虛擬機管理工具(簡稱VMM),委托管理員能夠在被配給的任何主機上對虛擬機進行管理,但他們無法對該主機之外的企業服務進行訪問。

◇ 自助服務用戶——全局管理員可以通過虛擬機或者相關設置為這類用戶指定訪問權限。這種方式與委托管理員的區別在于,這類用戶所獲得的是虛擬機中的訪問權限,而非主機層面的控制權限。

#p#

步驟 4:將管理員對于主機、主分區以及虛擬機管理系統的操作權限進行隔離

此外,應該考慮將主機物理安全管理員與Hyper-V管理員這兩個職位進行分別部署。換句話說,工程師需要對主機硬件及操作系統進行維護并不意味著他或她同時需要訪問管理操作系統。

在默認情況下,管理操作系統的本地管理員可以通過Hyper-V管理工具微軟管理控制臺(簡稱MMC)來對該系統進行訪問。另外,授權管理工具MMC管理單元同時提供了一系列細致的任務管理控制功能。微軟(2009)提供了操作功能列表(詳見下表),我們可以根據自己的職責范圍從中挑選實用的信息。
 

 

 

 

#p#

步驟 5:虛擬機文件安全保護

在默認情況下,虛擬機文件存儲于下列兩個文件夾中:

◇  %programdata%\Microsoft\Windows\Hyper-V\

◇ %users%\Public\Documents\Hyper-V\Virtual Hard Disks

需要格外注意的文件擴展名類型包括:.vhd,.vhdd,.vud以及.vsv。大家無論是打算把這些文件繼續存放在默認位置,還是想要將其移動到其它目錄中,都務必要參考以下條目以對它們加以保護:

◇  使用訪問控制列表來確保各項服務及管理人員擁有的權限級別盡可能的低。其它類型的訪問則一律阻止。

◇ 對上面列出的文件夾或者是包含上述子目錄在內的根目錄進行加密

◇ 確保對文件進行實時備份

◇ 啟用審核機制

在設置訪問控制時,請記住虛擬機管理員可能并不需要擁有全部虛擬機的訪問權限。對于每位管理員,只要分配給他或她其對應管理的虛擬機文件就足夠了。

#p#

步驟 6:啟用審核機制

審核內容包括文件訪問及系統監控。Windows TechNet(2009)對于審核方針提出了一些可行的指導。所有與虛擬機相關的文件、主分區配置以及數據存儲都是審核的重點對象。除了文件訪問審核之外,還可以利用微軟系統中心操作管理工具或是類似的同類監控工具對不必要的或是可能存在較高風險的操作行為進行警告提示。

步驟7: 注意為虛擬機歸檔文件更新補丁

物理設備與虛擬服務器需要相同的管理、邏輯以及物理控制——包括積極更新各類補丁。對運行中的虛擬機進行補丁更新非常簡單,其過程與為我們使用的其它應用程序打補丁差不多。但如果要維護的虛擬機并不處于運行狀態下呢?

將沒有打過補丁的服務項目直接添加到實際執行環境中永遠都不會是個好主意。然而,如果某套虛擬機已經被我們封存了數個月,并很可能缺乏某些關鍵性的安全補丁,又該怎么處理?微軟TechNet對于這種情況提出了一種解決方案。

使用微軟的虛擬機維護工具(簡稱VMST)3.0,我們就能為任何虛擬機檔案文件進行更新及打補丁等操作了。這款工具的運行要求滿足下列條件之一:

◇  系統中心虛擬機管理器 2008 R2

◇ 系統中心配置管理器 2007 SP2

◇ Windows Server 更新服務 3.0 SP2

圖三描述了打補丁/更新的過程,包括每個虛擬機歸檔文件的啟動、更新以及隨后的保存及釋放。

注意主機維護的要求。將該服務器部署于有限制的網段當中,并確保其安全性符合企業中最高級別的數據保護等級。
 

 

圖三:虛擬機維護工具工作流程

(微軟TechNet,2010,在虛擬機管理器索引中對離線虛擬機實施維護)

#p#

步驟 8: 使用VLAN及復數網卡對虛擬機訪問及管理系統加以隔離

虛擬環境中的隔離設備遵循網絡隔離的原則。網絡隔離只允許特定的流量數據傳輸至設備處。在虛擬環境下,要實施這種隔離措施有兩種方式:物理方式和虛擬方式。

配置主機的最后一步是將主機與其所負載的虛擬機同網絡相連接。然而,并非所有的網絡連接都是相同的。網絡隔離在確保只有經過授權的流量內容才會被傳輸至那些最敏感的區域方面作用顯著。這要求主機上至少裝有兩塊網卡。

從基礎層面來說,對管理操作系統的訪問必須在專門的隔離管理之下連接到復數網卡中的某一個上。通過物理VLAN,這一步驟很容易實現,并且在防止未經授權的訪問觸及Hyper-V配置方面提供了一道基本防線。而額外的一個或多個VLAN則可以通過剩余的網卡接入虛擬機。

圖四顯示了物理網卡的分配窗口。在對Hyper-V服務角色進行配置時,我們被要求為虛擬機或是管理操作系統分配一個網卡。而未經檢查的網卡會被自動分配給管理操作系統。
 

 

圖四:網卡分配

#p#

步驟 9:利用虛擬網絡對同一臺主機上的諸多虛擬機進行隔離

為我們在前文中所選擇的每個網卡都創建對應的虛擬交換機,如圖五所示。大家當然也可以根據Panek(2009)中的內容自行配置。

“虛擬交換機有助于維持Hyper-V的安全性并對進入及發出虛擬機的網絡數據包進行控制。您可以對來自或發往某套虛擬機以及VLAN的交互信息進行限制。當您對網絡適配器進行設置時,您可以將某套虛擬交換機關聯至該適配器上”(摘自原文第98頁)。

Hyper-V管理員會為每套虛擬機創建一個或多個虛擬網卡,并將它們連入虛擬交換機端口當中。虛擬交換機的功能與物理交換機類似,包括允許創建VLAN來控制流量信息。我們能夠建立三種類型的虛擬網絡:內部網絡、外部網絡以及私人網絡。

◇  內部虛擬網絡無法訪問外界網絡。它們允許虛擬機之間以及虛擬機與主分區之間的交互聯系。內部虛擬網絡不必綁定到物理網卡上,一般用來進行某些測試。

◇ 外部虛擬網絡允許虛擬機及管理操作系統通過物理網絡連接到物理服務器上。

◇ 私人虛擬網絡提供了一套細致的網絡劃分方案,允許管理員們控制同一臺主機上不同虛擬機之間所交互的流量內容。處于同一臺主機上的諸多虛擬機并不需要總能互相連通。在這種情況下,記得將它們彼此隔離。
 

 

圖五:虛擬交換機

#p#

步驟 10:控制虛擬化技術的應用范圍

虛擬化在提高生產力方面堪稱偉大…前提是不被濫用。然而,利用它來迅速部署服務器而不需變更管理流程聽起來的確具有巨大的誘惑力。一旦我們基于這樣的想法而引入了虛擬化體系,往往會放松對縮小受攻擊方面所采取的監督力度。而接著隨著時間的推移,失去控制的虛擬化擴散所帶來的風險將遠遠大于其自身優勢。

保持較低的應用風險并不困難。確保任何接入網絡的服務器都能迅速被識別并驗證權限。建立一套規范,包括如何落實虛擬服務在管理規劃的變更方面受到嚴格保護。最后,與自己的工程師在工作中打成一片。風險擴散是完全可以通過采取正確的處理流程、控制、管理及嚴謹的態度來加以克服的。

#p#

結論

微軟的Hyper-V技術在提高企業生產率方面的貢獻非常巨大。它在企業需要時提供靈活、彈性及反應迅速的IT業務支持。在許多方面,一套安全規范都既適用于虛擬機,也同時適用于物理服務器。不過差別還是存在的。

對管理員職能進行分離以確保其以最低權限訪問虛擬機中的文件。這一點可能對于小型IT企業來說較難實現,但請務必盡力確保物理服務器、管理操作系統以及虛擬機管理員這三個職位不會由同一位員工來負責。

在更新補丁時一定把虛擬機歸檔文件也納入考慮范疇。像對待運行中的服務器一樣對待這些文件。如果大家啟動虛擬化體系幾個月之久都沒有對它們加以管理,請馬上行動以確保這些文件都打上了最新的安全補丁以避免意外情況的發生。

利用物理及虛擬網絡分割來控制流量內容及訪問請求。這包括使用虛擬交換機來對同一臺主機上的諸多虛擬機進行隔離。

最后,控制虛擬機的應用范圍。將虛擬機創建、啟動以及關閉等操作整合進管理體系變更及網絡監控流程當中。

原文名:Microsoft Virtual Server Security: 10 Tips and Settings 作者:Tom Olzak

【本文乃51CTO精選譯文,轉載請標明出處!】

【編輯推薦】

  1. 下載:微軟Hyper-V Server 2008 R2正式版
  2. Windows Server 2008 R2有效降低成本
  3. Windows Server 2008 R2:幫助您推動業績增長
  4. 實戰:Hyper-V Server 2008 R2安裝、配置
  5. 七問Hyper-V Server 2008 R2
  6. 實戰:Hyper-V Server 2008 R2故障排除
  7. System Center實戰之SCOM報警消息
  8. 云計算構建基石之微軟Hyper-V:環境篇
  9. 云計算構建基石之微軟Hyper-V:安裝篇(一)
     

【責任編輯:王勇 TEL:(010)68476606】

 

責任編輯:王勇 來源: 來源:51CTO
相關推薦

2010-09-17 17:35:55

2017-01-19 10:54:56

2010-06-02 10:49:06

2016-04-27 15:42:01

技巧構建SDK

2019-09-27 08:00:00

Visual StudVisual Stud開發技巧

2019-04-24 12:49:00

2021-04-12 10:04:42

數據庫安全漏洞網絡攻擊

2022-03-09 09:00:00

代碼技巧程序員

2023-11-06 14:20:36

2013-08-29 16:47:51

2016-09-26 18:09:36

2010-01-06 09:19:45

2018-01-31 11:20:48

2022-06-30 11:57:04

安全措施未授權網絡訪問

2021-12-07 14:23:49

視頻會議安全防護網絡安全

2009-12-22 10:45:38

核心路由器

2010-05-17 17:27:31

2009-12-24 09:22:30

2011-07-27 15:11:02

2025-05-23 07:31:08

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 操久久| 黄色在线观看国产 | 91久久| 日日夜夜免费精品 | av特级毛片| 亚洲精品久久久久久首妖 | 午夜免费 | 久久亚洲春色中文字幕久久久 | 日韩一区二区三区四区五区六区 | 在线观看黄色电影 | 国产最好的av国产大片 | 久久久久久国产精品 | 伊人影院99| 亚洲+变态+欧美+另类+精品 | 欧美性一级 | 国产免费福利小视频 | 午夜精品一区二区三区在线观看 | 日本国产精品视频 | 九九久久这里只有精品 | 97精品超碰一区二区三区 | 国产在视频一区二区三区吞精 | 国产成在线观看免费视频 | 亚洲一视频 | 精品国产乱码久久久久久丨区2区 | 久久av.com| 亚洲福利在线视频 | 国产视频三级 | 午夜精品一区二区三区在线观看 | 性国产丰满麻豆videosex | 日本久久精品视频 | 国产观看 | 欧美日韩一区二区三区四区 | 国产福利在线小视频 | av一区二区三区四区 | 成人在线免费观看视频 | 一级a毛片| 性高湖久久久久久久久3小时 | 亚洲精品中文字幕中文字幕 | 亚洲国产精品99久久久久久久久 | 久久久久亚洲 | 欧美亚洲视频 |