“Conocimientos Redes>Redes Locales

Cómo proteger una red de KVM

2013/7/6
KVM , o basada en el Kernel Virtual Machines , funcionar al igual que los métodos físicos, conductor basados ​​en proporcionar una interfaz común para el hardware de una computadora. Medidas de seguridad de la red también son bastante similares en un sistema basado en KVM . Como resultado , los sistemas de KVM son vulnerables a la misma amenaza con la que los piratas informáticos se dirigen a sistemas físicos . A veces , los sistemas KVM adicionales proporcionan herramientas integradas de seguridad de red que permiten la separación de varios sistemas en una red, una característica raramente implementado por los fabricantes de sistemas independientes. Sin embargo , los atacantes también se dirigen con frecuencia interfaces de administración de KVM y la infraestructura back-end , la introducción de los agujeros de seguridad adicionales en el dominio de KVM. Cosas que necesitará
acceso físico a la red KVM
Auditoría portátil
Red de software de seguridad conjunto de herramientas (como Backtrack LiveCD )
Ver Más instrucciones
1

Auditar el tráfico de su red de KVM. El uso de la red de monitoreo de seguridad conjunto de herramientas , abra un sniffer de tráfico de red como Ethereal , Wireshark o tcpdump . Estas herramientas se ajustan automáticamente el adaptador de red de ordenadores en modo promiscuo , lo que permite la captura de todo el tráfico de red que el ordenador ve. Busque las direcciones IP y los correspondientes nombres de dominio, a continuación, los números de puerto comunes que se utilizan para la arquitectura de máquina virtual basada en . Utilice las herramientas de análisis de tráfico integrados en el kit de herramientas para decodificar y recoger los paquetes de información relevante. Compruebe encriptar el tráfico sensible - esto podría ser un mecanismo potencial para explotar . También puedes ver las configuraciones de máquina virtual para el cifrado basado en la encapsulación de tráfico, que protege la infraestructura contra la inhalación pasiva y enumeración.
2

Ejecutar un puerto del analizador , como Nmap , en todos los hosts de la red VM . Esto es a menudo uno de los primeros pasos que un hacker remoto utiliza para enumerar las vulnerabilidades en una red. Asumir cualquier puerto abierto puede ser vulnerable a los ataques y la investigación de los ataques específicos en el funcionamiento de los servicios para proteger mejor la red de KVM. El Metasploit Framework es una colección popular de vulnerabilidades basadas en servicios en un paquete que es fácil de descargar y usar. Pruebe a ejecutar cualquier posible intrusión en contra de los servidores en el KVM para detectar vulnerabilidades
3

Asegúrese de que el sistema operativo esté actualizado ; . Parches y actualización son herramientas cruciales en la obtención de cualquier red, KVM o de otra manera . La mayoría de las empresas de desarrollo de VM proporcionan actualizaciones inmediatas a través de un sistema de entrega automática . Asegúrese de que el software de actualización automática está en ejecución y habilitado en todos los sistemas dentro de la KVM. También, preste atención a las noticias y anuncios de las empresas de desarrollo de software sobre las vulnerabilidades descubiertas recientemente y , por lo que puede responder rápidamente a los posibles problemas . El tiempo es la esencia en la actualización .
4

Ejecutar un cortafuegos (hardware o software) y ajustar las reglas de firewall para satisfacer las necesidades de la red . Los cortafuegos impiden el tráfico de red sin invitación o no deseados. Haga sus reglas de firewall específicas y detalladas , por lo que sólo el tráfico deseado puede pasar a través de la red de KVM y negar todo el tráfico innecesario. Los cortafuegos deben ser colocados en la entrada y salida de la red y de Internet, para una máxima protección .

Redes Locales
Cómo tener un pie de página en HTML Email
Cómo conectar interruptores de tres vías como un interruptor de transferencia
Cómo crear una VLAN Cisco Colocación Puertos
Cómo configurar un servicio de internet wi-fi
Cómo conectar una computadora de escritorio y portátil de banda ancha
Cómo configurar Links de Switches Cisco
Cómo Auto Ingresa un ordenador dominio
¿Cuál es la diferencia entre un concentrador y un Concentrador
Conocimientos Informáticos © http://www.ordenador.online