服务器虚拟化只需要较少的硬件资源就能运转多重应用程序和操作系统,能答应用户依据本身需求快速分配新的资源。但是这些灵活性也导致网络和安全办理者们不禁忧虑存在于虚拟环境中的安全隐患会在整个网络中延伸开去。由于假如服务器办理程序发生问题,那么很快就会通过虚拟机在整个网络中延伸出来。接下来,就让我们从以下四个方面看一看与服务器虚拟化的相关问题:
1.虚拟机溢出导致安全问题延伸
办理程序规划过程中的安全隐患会感染同台物理主机上的虚拟机,这种现象被称作"虚拟机溢出"。
假如虚拟机能够从地点办理程序的独立环境中脱离出来,入侵者会有机可乘进入操控虚拟机的办理程序,进而避开专门针对保护虚拟机而规划的安全操控系统。
虚拟国际的安全问题正在试图脱离虚拟机的操控范围。尽管没有那家公司会答应安全问题通过办理程序技能的方法在虚拟主机间相互传播和延伸,但这样的安全隐患仍是存在的。由于入侵者或许安全缝隙会在虚拟机之间来回捣乱,这将成为开发者在开发过程中的必须面对的问题。
现在技能工程师通常选用阻隔虚拟机的方法来保证虚拟环境的安全性。保证虚拟环境安全的传统方法是在数据库和应用程序层间设置防火墙。他们从网络上脱机保存虚拟化环境有助于缓解安全隐忧。这关于虚拟化环境来说是比较好的方法。
2.虚拟机成倍增长,补丁更新负担加剧
虚拟机遇到的另外一个安全隐患是:虚拟机修补面对更大的应战,由于随着虚拟机增长速度加快,补丁修复问题也在成倍上升。
IT办理人们也认同补丁在虚拟化环境中的关键性,但是在虚拟机和物理服务器补丁之间本质的差异并非在于安全问题,而是量的问题。虚拟化服务器与物理服务器相同也需要补丁办理和日常保护。现在,国际上有公司采纳三种虚拟化环境--两个在网络内部,一个在阻隔区(DMZ)上--大约有150台虚拟机。但这样的布置就意味着办理程序额定添加了层来用于补丁办理。但即便如此,仍是无法改变不论物理机仍是虚拟机上补丁的关键问题。
另外当服务器成倍增长也给技能工程师及时添加补丁服务器的数量带来必定的压力,他们开始越来越重视完成这一进程的自动化的工具的诞生。
3.在阻隔区(DMZ)运转虚拟机
通常,许多IT办理人都不愿在阻隔区(DMZ)上放置虚拟服务器。其它的IT办理者们也不会在阻隔区(DMZ)的虚拟机上运转关键性应用程序,甚至是对那些被公司防火墙保护的服务器也敬而远之。不过假如用户正确采纳安全保证措施,这样做也是可行的。用户你能够在阻隔区(DMZ)内运转虚拟化,即使防火墙或阻隔设备都是物理机上。在大都状况下,假如把资源分离出来是比较安全的方法。这个时分,不论是阻隔区仍是非阻隔区,都能够建立虚拟化环境,他是选用在虚拟资源的集群中限制拜访的办法。"每个集群都是自己的资源和进口,因而无法在集群之间来回串联",他解释说。许多IT办理者们致力于将他们的虚拟服务器分离隔,将他们置于公司防火墙的保护之下,还有一些做法是将虚拟机放置在阻隔区内-只在上面运转非关键性应用程序。
4.办理程序技能的新特性容易受到黑客的进犯
任何新的操作系统都是会有缝隙和瑕疵的。那这是否意味着黑客就有机可乘,发现虚拟操作系统的缺陷进而发起进犯呢?
工业观察家们建议安全保护人员要时刻对虚拟化操作系统保持警惕,他们存在潜在导致缝隙和安全隐患的可能性,安全保护人员只靠人工补丁修护是不够的。
虚拟化从本质上来说全新的操作系统,还有许多我们尚不了解的方面。它会在优先硬件和使用环境之间相互影响,让状况一团糟的状况成为可能。
虚拟化办理程序并非是人们自己所幻想的那种安全隐患。依据对微软公司出售旺盛的补丁Windows操作系统的了解,象VMware这样的虚拟化厂商也在致力于开发办理程序技能时操控安全缝隙的可能性。
上一篇:企业建设网站的重要性
下一篇:域名对网站建设的影响