服務器虛擬化只需要較少的硬件資源就能運行多重應用程序和操作系統(tǒng),能允許用戶根據(jù)自身需求快速調配新的資源。
但是這些靈活性也導致網(wǎng)絡和安全管理者們不禁擔心存在于虛擬環(huán)境中的安全隱患會在整個網(wǎng)絡中蔓延開去。因為如果服務器管理程序發(fā)生問題,那么很快就會通過虛擬機在整個網(wǎng)絡中蔓延出來。
接下來,就讓我們從以下四個方面看一看與服務器虛擬化的相關問題: 1。虛擬機溢出導致安全問題蔓延 管理程序設計過程中的安全隱患會傳染同臺物理主機上的虛擬機,這種現(xiàn)象被稱作“虛擬機溢出”。
如果虛擬機能夠從所在管理程序的獨立環(huán)境中脫離出來,入侵者會有機可乘進入控制虛擬機的管理程序,進而避開專門針對保護虛擬機而設計的安全控制系統(tǒng)。 虛擬世界的安全問題正在試圖脫離虛擬機的控制范圍。
盡管沒有那家公司會允許安全問題通過管理程序技術的方式在虛擬主機間相互傳播和蔓延,但這樣的安全隱患還是存在的。因為入侵者或者安全漏洞會在虛擬機之間來回搗亂,這將成為開發(fā)者在開發(fā)過程中的必須面對的問題。
現(xiàn)在技術工程師通常采用隔離虛擬機的方式來保障虛擬環(huán)境的安全性。保障虛擬環(huán)境安全的傳統(tǒng)方式是在數(shù)據(jù)庫和應用程序層間設置防火墻。
他們從網(wǎng)絡上脫機保存虛擬化環(huán)境有助于緩解安全隱憂。這對于虛擬化環(huán)境來說是比較好的方法。
2。虛擬機成倍增長,補丁更新負擔加重 虛擬機遇到的另外一個安全隱患是:虛擬機修補面臨更大的挑戰(zhàn),因為隨著虛擬機增長速度加快,補丁修復問題也在成倍上升。
IT管理人們也認同補丁在虛擬化環(huán)境中的關鍵性,但是在虛擬機和物理服務器補丁之間實質的區(qū)別并非在于安全問題,而是量的問題。虛擬化服務器與物理服務器一樣也需要補丁管理和日常維護。
目前,世界上有公司采取三種虛擬化環(huán)境--兩個在網(wǎng)絡內部,一個在隔離區(qū)(DMZ)上--大約有150臺虛擬機。 但這樣的布置就意味著管理程序額外增加了層來用于補丁管理。
但即便如此,還是無法改變不管物理機還是虛擬機上補丁的關鍵問題。 另外當服務器成倍增長也給技術工程師及時增加補丁服務器的數(shù)量帶來一定的壓力,他們開始越來越關注實現(xiàn)這一進程的自動化的工具的誕生。
3。在隔離區(qū)(DMZ)運行虛擬機 通常,許多IT管理人都不愿在隔離區(qū)(DMZ)上放置虛擬服務器。
其它的IT管理者們也不會在隔離區(qū)(DMZ)的虛擬機上運行關鍵性應用程序,甚至是對那些被公司防火墻保護的服務器也敬而遠之。不過如果用戶正確采取安全保障措施,這樣做也是可行的。
用戶你可以在隔離區(qū)(DMZ)內運行虛擬化,即使防火墻或隔離設備都是物理機上。在多數(shù)情況下,如果把資源分離出來是比較安全的方式。
這個時候,不管是隔離區(qū)還是非隔離區(qū),都可以建立虛擬化環(huán)境,他是采用在虛擬資源的集群中限制訪問的辦法。“每個集群都是自己的資源和入口,因此無法在集群之間來回串聯(lián)”,他解釋說。
許多IT管理者們致力于將他們的虛擬服務器分隔開,將他們置于公司防火墻的保護之下,還有一些做法是將虛擬機放置在隔離區(qū)內-只在上面運行非關鍵性應用程序。 4。
管理程序技術的新特性容易受到黑客的攻擊 任何新的操作系統(tǒng)都是會有漏洞和瑕疵的。那這是否意味著黑客就有機可乘,發(fā)現(xiàn)虛擬操作系統(tǒng)的缺陷進而發(fā)動攻擊呢? 工業(yè)觀察家們建議安全維護人員要時刻對虛擬化操作系統(tǒng)保持警惕,他們存在潛在導致漏洞和安全隱患的可能性,安全維護人員只靠人工補丁修護是不夠的。
虛擬化從本質上來說全新的操作系統(tǒng),還有許多我們尚不了解的方面。它會在優(yōu)先硬件和使用環(huán)境之間相互影響,讓情況一團糟的情況成為可能。
虛擬化管理程序并非是人們自己所想象的那種安全隱患。根據(jù)對微軟公司銷售旺盛的補丁Windows操作系統(tǒng)的了解,象VMware這樣的虛擬化廠商也在致力于開發(fā)管理程序技術時控制安全漏洞的可能性。
以上是我對于這個問題的解答,希望能夠幫到大家。

1。
虛擬機溢出導致安全問題蔓延 管理程序設計過程中的安全隱患會傳染同臺物理主機上的虛擬機,這種現(xiàn)象被稱作“虛擬機溢出”。 如果虛擬機能夠從所在管理程序的獨立環(huán)境中脫離出來,入侵者會有機可乘進入控制虛擬機的管理程序,進而避開專門針對保護虛擬機而設計的安全控制系統(tǒng)。
虛擬世界的安全問題正在試圖脫離虛擬機的控制范圍。盡管沒有那家公司會允許安全問題通過管理程序技術的方式在虛擬主機間相互傳播和蔓延,但這樣的安全隱患還是存在的。
因為入侵者或者安全漏洞會在虛擬機之間來回搗亂,這將成為開發(fā)者在開發(fā)過程中的必須面對的問題。 現(xiàn)在技術工程師通常采用隔離虛擬機的方式來保障虛擬環(huán)境的安全性。
保障虛擬環(huán)境安全的傳統(tǒng)方式是在數(shù)據(jù)庫和應用程序層間設置防火墻。他們從網(wǎng)絡上脫機保存虛擬化環(huán)境有助于緩解安全隱憂。
這對于虛擬化環(huán)境來說是比較好的方法。 2。
虛擬機成倍增長,補丁更新負擔加重 虛擬機遇到的另外一個安全隱患是:虛擬機修補面臨更大的挑戰(zhàn),因為隨著虛擬機增長速度加快,補丁修復問題也在成倍上升。 IT管理人們也認同補丁在虛擬化環(huán)境中的關鍵性,但是在虛擬機和物理服務器補丁之間實質的區(qū)別并非在于安全問題,而是量的問題。
虛擬化服務器與物理服務器一樣也需要補丁管理和日常維護。目前,世界上有公司采取三種虛擬化環(huán)境--兩個在網(wǎng)絡內部,一個在隔離區(qū)(DMZ)上--大約有150臺虛擬機。
但這樣的布置就意味著管理程序額外增加了層來用于補丁管理。但即便如此,還是無法改變不管物理機還是虛擬機上補丁的關鍵問題。
另外當服務器成倍增長也給技術工程師及時增加補丁服務器的數(shù)量帶來一定的壓力,他們開始越來越關注實現(xiàn)這一進程的自動化的工具的誕生。 3。
在隔離區(qū)(DMZ)運行虛擬機 通常,許多IT管理人都不愿在隔離區(qū)(DMZ)上放置虛擬服務器。其它的IT管理者們也不會在隔離區(qū)(DMZ)的虛擬機上運行關鍵性應用程序,甚至是對那些被公司防火墻保護的服務器也敬而遠之。
不過如果用戶正確采取安全保障措施,這樣做也是可行的。 用戶你可以在隔離區(qū)(DMZ)內運行虛擬化,即使防火墻或隔離設備都是物理機上。
在多數(shù)情況下,如果把資源分離出來是比較安全的方式。這個時候,不管是隔離區(qū)還是非隔離區(qū),都可以建立虛擬化環(huán)境,他是采用在虛擬資源的集群中限制訪問的辦法。
“每個集群都是自己的資源和入口,因此無法在集群之間來回串聯(lián)”,他解釋說。 許多IT管理者們致力于將他們的虛擬服務器分隔開,將他們置于公司防火墻的保護之下,還有一些做法是將虛擬機放置在隔離區(qū)內-只在上面運行非關鍵性應用程序。
4。管理程序技術的新特性容易受到黑客的攻擊 任何新的操作系統(tǒng)都是會有漏洞和瑕疵的。
那這是否意味著黑客就有機可乘,發(fā)現(xiàn)虛擬操作系統(tǒng)的缺陷進而發(fā)動攻擊呢?。

1 為服務器及時打上補丁
2 為服務器裝上網(wǎng)絡版的殺毒軟件
3 接上硬件防火墻
4 為各應該軟件打上補丁
硬件方面的維護不外乎就是一些增加和卸載設備、更換設備以及設備除塵、防火防潮等工作。
1. 增加內存和硬盤容量的工作。我們都應該知道,增加內存是再常見不過的,當服務器安裝的應用程序增多時,網(wǎng)絡資源提升時,網(wǎng)絡應用多元化時,都需要對服務器進行擴充以適應不斷發(fā)展的需要。這當中就有問題了:首先,加內存時應該選擇與原內存同廠商、同型號的內存條為宜!筆者就遇到過,一次由于手頭沒有專用的ECC內存就加了根DDR的,結果導致系統(tǒng)出錯無法重啟!
2. 拆服務器時里面倒不是大問題,關鍵是在開機箱時一定要注意,不少的服務器機箱暗藏玄機,一定要事先仔細閱讀說明書后再下手;防塵的問題就不用說了吧,很多莫名其妙的故障都是塵土“惹的禍”,一般來說每個月都應定期的拆機打掃一次。
這里不得不老調重彈,服務器一般都提供磁盤陣列功能,可筆者看到不少的機房服務器都只有一塊硬盤!這樣沒有數(shù)據(jù)冗余的保障,也就沒有了對于存儲方面的安全保障和性能優(yōu)化。另外還有個問題,不少管理員只認為某些組件最重要,便傾盡全力的投入維護,而其它的組件卻是忽略了它們的優(yōu)化工作,使得這些組件的功能、性能都得不到很好的發(fā)揮,這也屬于資源浪費!大伙應該引起重視!
操作系統(tǒng)、網(wǎng)絡服務、數(shù)據(jù)庫服務、用戶數(shù)據(jù)等各方面的維護。
1、操作系統(tǒng)的維護
操作系統(tǒng)是服務器運行的軟件基礎,其重要性不言自明。如今多數(shù)服務器操作系統(tǒng)使用Windows NT或Windows 2000 Server作為操作系統(tǒng),維護起來還是比較容易的。
在Windows NT或Windows 2000 Server中,應經常打開事件查看器,在系統(tǒng)日志、安全日志和應用程序日志中查看有沒有特別異常的記錄。另外我們都知道操作系統(tǒng)都是有漏洞的,因此需要到微軟的網(wǎng)站上下載最新的Service Pack(升級服務包)安裝上,將安全漏洞及時補上。
2、網(wǎng)絡服務的維護
網(wǎng)絡服務有很多,如WWW服務、DNS服務、DHCP服務、SMTP服務、FTP服務等,隨著服務器提供的服務越來越多,系統(tǒng)也容易混亂、安全性也將降低,此時可能需要重新設定各個服務的參數(shù),打開防火墻,使之安全而正常的運行。
3、數(shù)據(jù)庫服務
數(shù)據(jù)庫是重要的數(shù)據(jù)源,經過一定時期的運行使用后,需要調整數(shù)據(jù)庫性能,使之進入最優(yōu)化狀態(tài)。還有就是定期做好數(shù)據(jù)庫的備份,以防萬一。
4、用戶數(shù)據(jù)
同理,隨著使用時間的增加,服務器數(shù)據(jù)庫中可能存放了大量的數(shù)據(jù)。這些數(shù)據(jù)相對來說應該都是非常寶貴的資源,所以需要加以整理,并刻成光盤永久保存起來,即使服務器有故障,也能很快恢復數(shù)據(jù)。
根據(jù)統(tǒng)計資料表明,業(yè)界內80%的服務器沒有經過優(yōu)化設計,90%的服務器沒有定時進行系統(tǒng)性能監(jiān)控,95%的服務器沒有全面的數(shù)據(jù)冗余安全措施,將近一半的服務器沒有采用數(shù)據(jù)備份解決方案。這些服務器實際上是處于一種亞健康的狀態(tài)下,具體體現(xiàn)為:對于電源、風扇、硬盤、控制器、電纜、網(wǎng)卡、CPU等多種關鍵性的部件沒有采用硬件冗余而導致系統(tǒng)的安全性降低;使用低速、兼容的設備組件,不合理地配置內存、CPU、硬盤控制器等而造成性能的下降;不使用任何網(wǎng)絡服務器的管理軟件和硬件,管理方面存在嚴重的缺陷”。由以上調查統(tǒng)計數(shù)據(jù)中我們不難發(fā)現(xiàn),其實多數(shù)服務器還暴露著不少的安全隱患!但這也不是不能解決,其實服務器的維護工作想來的確相當繁鎖,關鍵是如何找到一套適合自己的維護方法。這只能靠不斷的實踐!
總的說來,服務器的安全、穩(wěn)定才是最根本的,我們的日常維護工作也應該按這個宗旨來,讓每一步都落到實處,真正提升網(wǎng)絡的性能
1,打開自動更新,讓系統(tǒng)第一時間接收微軟發(fā)布的補丁.2,加強口令的強度,不要怕口令太長讓人笑話,建議:大寫+小寫+數(shù)字+字符3,關閉危險端口,比如MSSQL遠程訪問端口1433,MYSQL遠程訪問端口3306或33074,NTFS目權限要自己把握好5,建議安裝防火墻6,開啟IP篩選策略7,操作系統(tǒng)的選用,建議安裝服務器端操作系統(tǒng).比如,server 2000,server 2003,server 2003 r2,server 2008,server 2008 r2。
機房高速 Internet 接入連通,最佳電信品質機房環(huán)境及設備,可靠的供電系統(tǒng):雙路交流電 + UPS + 柴油發(fā)電機,恒溫恒濕控制系統(tǒng),百兆及千兆共享接入,24*7*365 小時網(wǎng)絡系統(tǒng)管理維護與技術支持,強大的專業(yè)網(wǎng)管系統(tǒng)(CA Unicenter TNG)、24 小時實時服務器運行狀態(tài)、流量監(jiān)測,緊急狀況處理。
還有就是 CPU 主板 內 存 硬 盤 網(wǎng)卡 規(guī)格 帶寬
有這方面的需要的話 可以加我QQ 313279059

聲明:本網(wǎng)站尊重并保護知識產權,根據(jù)《信息網(wǎng)絡傳播權保護條例》,如果我們轉載的作品侵犯了您的權利,請在一個月內通知我們,我們會及時刪除。
蜀ICP備2020033479號-4 Copyright ? 2016 學習鳥. 頁面生成時間:2.803秒