Networking  
 
Conhecimento computador >> Networking >> Redes Locais >> 
Como proteger uma rede no KVM
baseados em Kernel KVMs , ou máquinas virtuais , funcionam como as abordagens físicas, baseado em driver para fornecer uma interface comum para o hardware de um computador. Medidas de segurança de rede também são bastante semelhantes em um sistema baseado em KVM. Como resultado , os sistemas de KVM são vulneráveis ​​à mesma ameaça com que hackers alvo sistemas físicos . Às vezes , os sistemas de KVM fornecer ferramentas de segurança de rede adicionais incorporados que permitem a separação dos vários sistemas em uma rede , um recurso raramente implementado por fabricantes de sistemas autônomos. No entanto , os atacantes também frequentemente alvo interfaces de gerenciamento KVM e infra-estrutura de back-end , a introdução de falhas de segurança adicionais dentro do domínio KVM. Coisas que você precisa
acesso físico à rede KVM
Auditoria laptop
Rede kit de ferramentas de software de segurança (tais como Backtrack LiveCD )
Mostrar Mais instruções
1

Auditoria seu tráfego de rede KVM. Usando sua rede de monitoramento de segurança kit de ferramentas , abra um sniffer de tráfego de rede, como o Ethereal , Wireshark ou tcpdump . Estas ferramentas definir automaticamente a placa de rede do computador em modo promíscuo , que permite a captura de todo o tráfego de rede que o computador vê . Procure por endereços IP e nomes de domínio relevante, então os números de portas comuns utilizados para a arquitetura baseada em Máquina Virtual. Use as ferramentas de análise de tráfego construídos para o kit de ferramentas para decodificar e recolher pacotes de informação relevante. Verifique se há tráfego sensível sem criptografia - este poderia ser um mecanismo potencial para explorar . Além disso, verifique as configurações da VM para sistemas baseados em criptografia de encapsulamento de tráfego , que protege a infra-estrutura contra sniffing passiva e enumeração.
2

Executar um porta - analisador , como Nmap , em todos os hosts dentro da rede VM. Isso é muitas vezes um dos primeiros passos que um hacker remoto usa para enumerar as vulnerabilidades em uma rede. Assumir qualquer porta aberta poderia ser vulnerável a ataques e pesquisar ataques específicos sobre a execução de serviços para melhor proteger a rede KVM. O Metasploit Framework é uma coleção popular de vulnerabilidades baseadas em serviços em um pacote que é fácil de baixar e usar . Tente executar potenciais exploits contra os servidores do KVM para detectar vulnerabilidades
3

Assegurar o sistema operacional está atualizado ; . Patch e atualização são ferramentas cruciais na obtenção de qualquer rede, KVM ou de outra forma . A maioria das empresas de desenvolvimento de VM fornecer atualizações imediatas através de um sistema de entrega automática. Verifique se o software de atualização automática está em execução e ativado em todos os sistemas dentro do KVM. Além disso, prestar atenção para notícias e anúncios de empresas de desenvolvimento de software em vulnerabilidades recém-descobertas e , para que possa responder rapidamente a eventuais problemas. O tempo é a essência na atualização .
4

Executar um firewall (hardware ou software) e regras de firewall ajustar para atender às necessidades da rede. Firewalls evitar o tráfego da rede sem ser convidado ou indesejada. Faça suas regras de firewall específicas e detalhadas , para que somente o tráfego desejado pode passar para a rede KVM e negar todo o tráfego desnecessário. Os firewalls devem ser colocados à entrada e saída da rede e da Internet, para a máxima proteção .

Anterior :

Próximo : No
  Os artigos relacionados
·Como reinstalar o Cisco Unity 
·Como construir uma LAN simples 
·Como configurar uma impressora padrão no Windows XP 
·Como trabalhar um cabo S -Video do PC para TV 
·Como configurar o SNMP ADM 
·O que eu preciso para instalar Cat5e para um quarto com…
·Como hospeda muitos pode haver um em uma rede LAN Quand…
·Como calcular velocidades de uplink para Mudar 
·Como excluir uma interface de VLAN em Juniper 
·Como exportar Informações GPO 
  Artigos em destaque
·Como encontrar TCP /IP 
·Como impulsionar um sinal de Internet com RS 
·Como alterar um PuTTy Cor Sessão 
·Como saber se tenho um estático ou dinâmico Endereço…
·Como desativar um Usuário de um roteador de rede 
·Como ativar o Telnet no Windows Server 
·Como Cluster Dell Computadores 
·Como fazer um Hardwired LAN 
·Como determinar velocidade gratuita 
·Definição de um Full-Duplex Transmissão 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados