Hvordan sikre et nettverk i KVM

Hvordan sikre et nettverk i KVM


KVMs eller Kernel-baserte virtuelle maskiner, til funksjon mye som de fysiske, driverbaserte tilnærminger gir et felles grensesnitt til maskinvaren i en datamaskin. sikkerhets trinn Nettverk er også ganske lik på en KVM-basert system. Som et resultat av KVM-systemer er utsatt for den samme trusselen som hackere målrette fysiske systemer. Noen ganger, KVM systemer gir ekstra innebygd nettverkssikkerhetsverktøy som gjør det mulig for separasjon av flere systemer i et nettverk, en funksjon sjelden implementert av frittstående system produsenter. Men angripere også ofte målrette KVM administrasjonsgrensesnitt og back-end infrastruktur, innføre ytterligere sikkerhetshull i KVM domene.

Bruksanvisning

1 Tilsyn KVM nettverkstrafikk. Bruke nettverkssikkerhet overvåking verktøykasse, åpne en nettverkstrafikk sniffer som Ethereal, Wireshark eller tcpdump. Disse verktøyene automatisk sette nettverkskortet i promiskuøse modus, som lar fange av all nettverkstrafikk som datamaskinen ser. Se etter aktuelle IP-adresser og domenenavn, deretter felles portnumre som brukes for Virtual Machine-basert arkitektur. Bruk verktøy trafikkanalyse innebygd i den verktøykasse for å dekode og sanke pakker for relevant informasjon. Se etter ukryptert sensitiv trafikk - dette kan være en mulig mekanisme for å utnytte. Også sjekke VM konfigurasjoner for kryptering basert trafikk innkapsling som beskytter infrastruktur mot passiv sniffing og telling.

2 Kjør en port-analysator, for eksempel Nmap, på alle verter i VM-nettverket. Dette er ofte en av de første skritt en ekstern hacker bruker til å nummerere sårbarheter i et nettverk. Påta seg noe åpen port kan være utsatt for angrep og forskning spesifikke angrep på løpende tjenester for å bedre beskytte KVM nettverket. Metasploit Framework er en populær samling av tjenestebaserte sårbarheter i en pakke som er enkel å laste ned og bruke. Prøv å kjøre potensielle exploits mot serverne i KVM å oppdage sårbarheter.

3 Sørg for at operativsystemet er oppdatert; patching og oppdatering er avgjørende verktøy i å sikre et nettverk, KVM eller på annen måte. De fleste VM utvikling selskaper gi umiddelbare oppdateringer via en automatisk levering system. Sørg for automatisk oppdatering programvaren kjører og aktivert på alle systemer innenfor KVM. Også ta hensyn til nyheter og kunngjøringer av programvareutvikling selskaper på nylig oppdagede sikkerhetsproblemer, slik at du kan reagere raskt på eventuelle problemer. Tid er kjernen i oppdatering.

4 Kjør en brannmur (maskinvare eller programvare) og melodi brannmurregler for å møte behovene til nettverket. Brannmurer hindre ubudne eller uønsket nettverkstrafikk. Gjør din brannmurregler spesifikk og detaljert, så bare ønsket trafikk kan passere gjennom til KVM nettverk og nekte all unødvendig trafikk. Brannmurer bør plasseres ved inngang og utgang av nettverket og Internett, for maksimal beskyttelse.

Hint

  • Hvis din KVM også kjører web-tjenester, for eksempel en HTTP eller MySQL server, prøve å teste for injeksjon og Cross site scripting-angrep, som kan tillate en angriper å bryte KVM og nummerere mer informasjon om den underliggende arkitekturen.
  • Du kan aktivere NAT (Network Address Translation) eller Port Forwarding på Internett ingress ruteren til obfuscate maskiner innenfor det lokale KVM nettverket.
  • Alltid innhente tillatelse fra systemeier eller administrator før du utfører revisjon eller utfører noen administrasjonsoppgaver på et datasystem.