服务器虚拟化只需要较少的硬件资源就能运行多重应用程序和操作系统,能允许用户根据自身需求快速调配新的资源。
但是这些灵活性也导致网络和安全管理者们不禁担心存在于虚拟环境中的安全隐患会在整个网络中蔓延开去。因为如果服务器管理程序发生问题,那么很快就会通过虚拟机在整个网络中蔓延出来。
接下来,就让我们从以下四个方面看一看与服务器虚拟化的相关问题: 1。虚拟机溢出导致安全问题蔓延 管理程序设计过程中的安全隐患会传染同台物理主机上的虚拟机,这种现象被称作“虚拟机溢出”。
如果虚拟机能够从所在管理程序的独立环境中脱离出来,入侵者会有机可乘进入控制虚拟机的管理程序,进而避开专门针对保护虚拟机而设计的安全控制系统。 虚拟世界的安全问题正在试图脱离虚拟机的控制范围。
尽管没有那家公司会允许安全问题通过管理程序技术的方式在虚拟主机间相互传播和蔓延,但这样的安全隐患还是存在的。因为入侵者或者安全漏洞会在虚拟机之间来回捣乱,这将成为开发者在开发过程中的必须面对的问题。
现在技术工程师通常采用隔离虚拟机的方式来保障虚拟环境的安全性。保障虚拟环境安全的传统方式是在数据库和应用程序层间设置防火墙。
他们从网络上脱机保存虚拟化环境有助于缓解安全隐忧。这对于虚拟化环境来说是比较好的方法。
2。虚拟机成倍增长,补丁更新负担加重 虚拟机遇到的另外一个安全隐患是:虚拟机修补面临更大的挑战,因为随着虚拟机增长速度加快,补丁修复问题也在成倍上升。
IT管理人们也认同补丁在虚拟化环境中的关键性,但是在虚拟机和物理服务器补丁之间实质的区别并非在于安全问题,而是量的问题。虚拟化服务器与物理服务器一样也需要补丁管理和日常维护。
目前,世界上有公司采取三种虚拟化环境--两个在网络内部,一个在隔离区(DMZ)上--大约有150台虚拟机。 但这样的布置就意味着管理程序额外增加了层来用于补丁管理。
但即便如此,还是无法改变不管物理机还是虚拟机上补丁的关键问题。 另外当服务器成倍增长也给技术工程师及时增加补丁服务器的数量带来一定的压力,他们开始越来越关注实现这一进程的自动化的工具的诞生。
3。在隔离区(DMZ)运行虚拟机 通常,许多IT管理人都不愿在隔离区(DMZ)上放置虚拟服务器。
其它的IT管理者们也不会在隔离区(DMZ)的虚拟机上运行关键性应用程序,甚至是对那些被公司防火墙保护的服务器也敬而远之。不过如果用户正确采取安全保障措施,这样做也是可行的。
用户你可以在隔离区(DMZ)内运行虚拟化,即使防火墙或隔离设备都是物理机上。在多数情况下,如果把资源分离出来是比较安全的方式。
这个时候,不管是隔离区还是非隔离区,都可以建立虚拟化环境,他是采用在虚拟资源的集群中限制访问的办法。“每个集群都是自己的资源和入口,因此无法在集群之间来回串联”,他解释说。
许多IT管理者们致力于将他们的虚拟服务器分隔开,将他们置于公司防火墙的保护之下,还有一些做法是将虚拟机放置在隔离区内-只在上面运行非关键性应用程序。 4。
管理程序技术的新特性容易受到黑客的攻击 任何新的操作系统都是会有漏洞和瑕疵的。那这是否意味着黑客就有机可乘,发现虚拟操作系统的缺陷进而发动攻击呢? 工业观察家们建议安全维护人员要时刻对虚拟化操作系统保持警惕,他们存在潜在导致漏洞和安全隐患的可能性,安全维护人员只靠人工补丁修护是不够的。
虚拟化从本质上来说全新的操作系统,还有许多我们尚不了解的方面。它会在优先硬件和使用环境之间相互影响,让情况一团糟的情况成为可能。
虚拟化管理程序并非是人们自己所想象的那种安全隐患。根据对微软公司销售旺盛的补丁Windows操作系统的了解,象VMware这样的虚拟化厂商也在致力于开发管理程序技术时控制安全漏洞的可能性。
以上是我对于这个问题的解答,希望能够帮到大家。
1。
虚拟机溢出导致安全问题蔓延 管理程序设计过程中的安全隐患会传染同台物理主机上的虚拟机,这种现象被称作“虚拟机溢出”。 如果虚拟机能够从所在管理程序的独立环境中脱离出来,入侵者会有机可乘进入控制虚拟机的管理程序,进而避开专门针对保护虚拟机而设计的安全控制系统。
虚拟世界的安全问题正在试图脱离虚拟机的控制范围。尽管没有那家公司会允许安全问题通过管理程序技术的方式在虚拟主机间相互传播和蔓延,但这样的安全隐患还是存在的。
因为入侵者或者安全漏洞会在虚拟机之间来回捣乱,这将成为开发者在开发过程中的必须面对的问题。 现在技术工程师通常采用隔离虚拟机的方式来保障虚拟环境的安全性。
保障虚拟环境安全的传统方式是在数据库和应用程序层间设置防火墙。他们从网络上脱机保存虚拟化环境有助于缓解安全隐忧。
这对于虚拟化环境来说是比较好的方法。 2。
虚拟机成倍增长,补丁更新负担加重 虚拟机遇到的另外一个安全隐患是:虚拟机修补面临更大的挑战,因为随着虚拟机增长速度加快,补丁修复问题也在成倍上升。 IT管理人们也认同补丁在虚拟化环境中的关键性,但是在虚拟机和物理服务器补丁之间实质的区别并非在于安全问题,而是量的问题。
虚拟化服务器与物理服务器一样也需要补丁管理和日常维护。目前,世界上有公司采取三种虚拟化环境--两个在网络内部,一个在隔离区(DMZ)上--大约有150台虚拟机。
但这样的布置就意味着管理程序额外增加了层来用于补丁管理。但即便如此,还是无法改变不管物理机还是虚拟机上补丁的关键问题。
另外当服务器成倍增长也给技术工程师及时增加补丁服务器的数量带来一定的压力,他们开始越来越关注实现这一进程的自动化的工具的诞生。 3。
在隔离区(DMZ)运行虚拟机 通常,许多IT管理人都不愿在隔离区(DMZ)上放置虚拟服务器。其它的IT管理者们也不会在隔离区(DMZ)的虚拟机上运行关键性应用程序,甚至是对那些被公司防火墙保护的服务器也敬而远之。
不过如果用户正确采取安全保障措施,这样做也是可行的。 用户你可以在隔离区(DMZ)内运行虚拟化,即使防火墙或隔离设备都是物理机上。
在多数情况下,如果把资源分离出来是比较安全的方式。这个时候,不管是隔离区还是非隔离区,都可以建立虚拟化环境,他是采用在虚拟资源的集群中限制访问的办法。
“每个集群都是自己的资源和入口,因此无法在集群之间来回串联”,他解释说。 许多IT管理者们致力于将他们的虚拟服务器分隔开,将他们置于公司防火墙的保护之下,还有一些做法是将虚拟机放置在隔离区内-只在上面运行非关键性应用程序。
4。管理程序技术的新特性容易受到黑客的攻击 任何新的操作系统都是会有漏洞和瑕疵的。
那这是否意味着黑客就有机可乘,发现虚拟操作系统的缺陷进而发动攻击呢?。
1 为服务器及时打上补丁
2 为服务器装上网络版的杀毒软件
3 接上硬件防火墙
4 为各应该软件打上补丁
硬件方面的维护不外乎就是一些增加和卸载设备、更换设备以及设备除尘、防火防潮等工作。
1. 增加内存和硬盘容量的工作。我们都应该知道,增加内存是再常见不过的,当服务器安装的应用程序增多时,网络资源提升时,网络应用多元化时,都需要对服务器进行扩充以适应不断发展的需要。这当中就有问题了:首先,加内存时应该选择与原内存同厂商、同型号的内存条为宜!笔者就遇到过,一次由于手头没有专用的ECC内存就加了根DDR的,结果导致系统出错无法重启!
2. 拆服务器时里面倒不是大问题,关键是在开机箱时一定要注意,不少的服务器机箱暗藏玄机,一定要事先仔细阅读说明书后再下手;防尘的问题就不用说了吧,很多莫名其妙的故障都是尘土“惹的祸”,一般来说每个月都应定期的拆机打扫一次。
这里不得不老调重弹,服务器一般都提供磁盘阵列功能,可笔者看到不少的机房服务器都只有一块硬盘!这样没有数据冗余的保障,也就没有了对于存储方面的安全保障和性能优化。另外还有个问题,不少管理员只认为某些组件最重要,便倾尽全力的投入维护,而其它的组件却是忽略了它们的优化工作,使得这些组件的功能、性能都得不到很好的发挥,这也属于资源浪费!大伙应该引起重视!
操作系统、网络服务、数据库服务、用户数据等各方面的维护。
1、操作系统的维护
操作系统是服务器运行的软件基础,其重要性不言自明。如今多数服务器操作系统使用Windows NT或Windows 2000 Server作为操作系统,维护起来还是比较容易的。
在Windows NT或Windows 2000 Server中,应经常打开事件查看器,在系统日志、安全日志和应用程序日志中查看有没有特别异常的记录。另外我们都知道操作系统都是有漏洞的,因此需要到微软的网站上下载最新的Service Pack(升级服务包)安装上,将安全漏洞及时补上。
2、网络服务的维护
网络服务有很多,如WWW服务、DNS服务、DHCP服务、SMTP服务、FTP服务等,随着服务器提供的服务越来越多,系统也容易混乱、安全性也将降低,此时可能需要重新设定各个服务的参数,打开防火墙,使之安全而正常的运行。
3、数据库服务
数据库是重要的数据源,经过一定时期的运行使用后,需要调整数据库性能,使之进入最优化状态。还有就是定期做好数据库的备份,以防万一。
4、用户数据
同理,随着使用时间的增加,服务器数据库中可能存放了大量的数据。这些数据相对来说应该都是非常宝贵的资源,所以需要加以整理,并刻成光盘永久保存起来,即使服务器有故障,也能很快恢复数据。
根据统计资料表明,业界内80%的服务器没有经过优化设计,90%的服务器没有定时进行系统性能监控,95%的服务器没有全面的数据冗余安全措施,将近一半的服务器没有采用数据备份解决方案。这些服务器实际上是处于一种亚健康的状态下,具体体现为:对于电源、风扇、硬盘、控制器、电缆、网卡、CPU等多种关键性的部件没有采用硬件冗余而导致系统的安全性降低;使用低速、兼容的设备组件,不合理地配置内存、CPU、硬盘控制器等而造成性能的下降;不使用任何网络服务器的管理软件和硬件,管理方面存在严重的缺陷”。由以上调查统计数据中我们不难发现,其实多数服务器还暴露着不少的安全隐患!但这也不是不能解决,其实服务器的维护工作想来的确相当繁锁,关键是如何找到一套适合自己的维护方法。这只能靠不断的实践!
总的说来,服务器的安全、稳定才是最根本的,我们的日常维护工作也应该按这个宗旨来,让每一步都落到实处,真正提升网络的性能
1,打开自动更新,让系统第一时间接收微软发布的补丁.2,加强口令的强度,不要怕口令太长让人笑话,建议:大写+小写+数字+字符3,关闭危险端口,比如MSSQL远程访问端口1433,MYSQL远程访问端口3306或33074,NTFS目权限要自己把握好5,建议安装防火墙6,开启IP筛选策略7,操作系统的选用,建议安装服务器端操作系统.比如,server 2000,server 2003,server 2003 r2,server 2008,server 2008 r2。
机房高速 Internet 接入连通,最佳电信品质机房环境及设备,可靠的供电系统:双路交流电 + UPS + 柴油发电机,恒温恒湿控制系统,百兆及千兆共享接入,24*7*365 小时网络系统管理维护与技术支持,强大的专业网管系统(CA Unicenter TNG)、24 小时实时服务器运行状态、流量监测,紧急状况处理。
还有就是 CPU 主板 内 存 硬 盘 网卡 规格 带宽
有这方面的需要的话 可以加我QQ 313279059
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
蜀ICP备2020033479号-4 Copyright © 2016 学习鸟. 页面生成时间:2.803秒