Cấu hình bảo mật HyperV bằng Authorization Manager
Số trang: 15
Loại file: pdf
Dung lượng: 271.94 KB
Lượt xem: 11
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Tham khảo tài liệu cấu hình bảo mật hyperv bằng authorization manager, công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
Nội dung trích xuất từ tài liệu:
Cấu hình bảo mật HyperV bằng Authorization ManagerCấu hình bảo mật Hyper- V bằng Authorization ManagerQuản trị mạng – Nếu muốn triển khai Hyper-V và các máy ảo, mộttrong những yêu cầu chính cần phải có đó là bảo đảm cho môi trườngcủa bạn được an toàn. Bài viết này chúng tôi sẽ giới thiệu cho các bạnvề cách cấu hình bảo mật Hyper-V bằng cách sử dụng AuthorizationManager. Bài viết cũng giới thiệu những cách thực hành tốt nhất để bảomật của Hyper-V và cung cấp một số ví dụ về cách thực thi bảo mậtHyper-V bằng Authorization Manager.Các thuật ngữParent Partition: Windows Server 2008 đang chạy Hyper-V role đượcgọi là Parent Partition. Parent Partition có nhiệm vụ tạo Child Partitionvà kiểm soát sự truyền thông giữa các máy ảo.Child Partition: Một máy ảo chạy trên Hyper-V Server được gọi là ChildPartition. Parent Partition tạo ra các Child Partition.Authorization Manager: Authorization Manager bảo đảm an toàn cho tàinguyên. Hyper-V sử dụng Authorization Manager để bảo vệ an toàn cho các mảo.Nhiệm vụ đầu tiên mà các quản trị viên CNTT cần phải thực hiện làcung cấp sự an toàn cho cơ sở hạ tầng máy chủ trước khi được thực thithực trong môi trường sản xuất. Hyper-V là một trong số đó. Có rấtnhiều quản trị viên CNTT đều không biết cách thực thi một môi trườngHyper-V an toàn. Điều này không phải do lỗi từ phía các quản trị viênmà chính là do Hyper-V vẫn còn rất mới trong thế giới ảo hóa. Hay nóimột cách khác, so với Vmware thì Hyper-V có tuổi đời ít hơn rất nhiều.Công nghệ mới này có chứa nhiều điểm khác biệt so với đối thủ cạnhtranh của nó. Cho ví dụ, Vmware sử dụng kiến trúc Monolithic VMM,trong khi đó Hyper-V sử dụng kiến trúc Microkernelized VMM. Sựkhác biệt cũng có thể nằm trong kiến trúc bảo mật.Hyper-V không có công cụ đi kèm để sử dụng cho việc bảo vệ máy ảomà thay vào đó, nó sử dụng một thành phần của Windows có tênAuthorization Manager giúp bảo mật cho các máy ảo và Hyper-V.Authorization Manager là một thành phần có trong Windows Server2008 và được kích hoạt mặc định. Vấn đề bảo mật ở đây có liên quanđến tất cả khía cạnh. Cho ví dụ, bảo mật các hệ điều hành có liên quanđến bảo mật các file hệ điều hành (chẳng hạn như các file DLL vàOCX). Tương tự như vậy, với Hyper-V, bạn cũng nên biết những gì cầnbảo mật khi muốn bảo mật Hyper-V và các máy ảo của mình (ví như bạnmuốn bảo mật các máy ảo hay toàn bộ môi trường Hyper-V?).Tuy nhiên việc bảo mật các máy ảo không liên quan nhiều đến việcquản trị. Bạn chỉ cần biết cách sử dụng Authorization Manager và thựchiện một số nhiệm vụ bảo mật. Để bảo mật cho toàn bộ môi trườngHyper-V, bạn phải biết mọi thứ về Hyper-V, cần phải biết được nơiHyper-V copy tất cả các file của nó, tất cả các cổng được mở cho cácdịch vụ đang chạy trên Hyper-V và cấu hình mặc định của Hyper-V.Chúng tôi sẽ giới thiệu cho các bạn chi tiết về các chủ đề dưới đây trongloạt bài này: Cấu hình mặc định Hyper-V và việc bảo vệ file, thư mục Máy ảo và các đặc quyền NTFS Tổng quan và bảo mật các dịch vụ của Hyper-V Các Rule và cấu hình tường lửa của Hyper-V Bảo mật Hyper-V và các máy ảo bằng Authorization Manager Ví dụ về bảo mật Hyper-V bằng Authorization Manager Một số thực hành bảo mật tốt nhấtCấu hình mặc định của Hyper-V và việc bảo mật file, thư mụcCác quản trị viên cần phải biết được cấu hình mặc định của Hyper-V.Đầu tiên, chúng tôi sẽ giới thiệu đến việc bảo mật các thư mục mà ở đócó chứa các máy ảo VHD và các file cấu hình (XML).Khi kích hoạt Hyper-V role trên Windows Server 2008 lần đầu, chươngtrình sẽ tạo một vài thư mục và copy nhiều file trong nó. Ở đây chúng tacần phải biết được location mặc định cho việc lưu các máy ảo và cácfile cấu hình trước khi bắt tay vào thực hiện bảo mật cho Hyper-V.%SystemRoot%ProgramDataMicrosoftWindowsHyper-VVirtual Machin%SystemRoot%ProgramDataMicrosoftWindowsHyper-VVirtual HardDisks%SystemRoot%ProgramDataMicrosoftWindowsHyper-VSnapshotsMặc định, Hyper-V sử dụng các thư mục ở trên để lưu các file cấu hìnhmáy ảo cũng như VHD và các snapshot có liên quan đến các máy ảo.Bạn phải thay đổi location mặc định trước khi chuyển Hyper-V sang môitrường sản xuất. Cách tốt nhất là nên thay đổi location mặc định cho việclưu VHD, XML và các file Snapshot vào SAN drive.Khi bạn cài đặt Hyper-V Role, một nhóm bảo mật đặc biệt mang tênVirtual Machines sẽ được tạo. Nhóm bảo mật này gồm có các GUIDcủa tất cả máy ảo đã được đăng ký với Hyper-V Server, và nó có quyềntruy cập vào thư mục%SystemRoot%ProgramDataMicrosoftWindowsHyper-VVirtualMachinesđây là thư mục lưu các file cấu hình (XML Files) của các máy ảo. Nếunhóm bảo mật (Security Group) bị xóa hoặc không có trong tab Securitycủa thư mục máy ảo thì bạn không thể truy cập vào các máy ảo đang chạytrên Hyper-V. Quá trình VMMS.EXE chịu trách nhiệm quản lý sự truycập cho tất cả các máy ảo, sử dụng nhóm bảo mật V ...
Nội dung trích xuất từ tài liệu:
Cấu hình bảo mật HyperV bằng Authorization ManagerCấu hình bảo mật Hyper- V bằng Authorization ManagerQuản trị mạng – Nếu muốn triển khai Hyper-V và các máy ảo, mộttrong những yêu cầu chính cần phải có đó là bảo đảm cho môi trườngcủa bạn được an toàn. Bài viết này chúng tôi sẽ giới thiệu cho các bạnvề cách cấu hình bảo mật Hyper-V bằng cách sử dụng AuthorizationManager. Bài viết cũng giới thiệu những cách thực hành tốt nhất để bảomật của Hyper-V và cung cấp một số ví dụ về cách thực thi bảo mậtHyper-V bằng Authorization Manager.Các thuật ngữParent Partition: Windows Server 2008 đang chạy Hyper-V role đượcgọi là Parent Partition. Parent Partition có nhiệm vụ tạo Child Partitionvà kiểm soát sự truyền thông giữa các máy ảo.Child Partition: Một máy ảo chạy trên Hyper-V Server được gọi là ChildPartition. Parent Partition tạo ra các Child Partition.Authorization Manager: Authorization Manager bảo đảm an toàn cho tàinguyên. Hyper-V sử dụng Authorization Manager để bảo vệ an toàn cho các mảo.Nhiệm vụ đầu tiên mà các quản trị viên CNTT cần phải thực hiện làcung cấp sự an toàn cho cơ sở hạ tầng máy chủ trước khi được thực thithực trong môi trường sản xuất. Hyper-V là một trong số đó. Có rấtnhiều quản trị viên CNTT đều không biết cách thực thi một môi trườngHyper-V an toàn. Điều này không phải do lỗi từ phía các quản trị viênmà chính là do Hyper-V vẫn còn rất mới trong thế giới ảo hóa. Hay nóimột cách khác, so với Vmware thì Hyper-V có tuổi đời ít hơn rất nhiều.Công nghệ mới này có chứa nhiều điểm khác biệt so với đối thủ cạnhtranh của nó. Cho ví dụ, Vmware sử dụng kiến trúc Monolithic VMM,trong khi đó Hyper-V sử dụng kiến trúc Microkernelized VMM. Sựkhác biệt cũng có thể nằm trong kiến trúc bảo mật.Hyper-V không có công cụ đi kèm để sử dụng cho việc bảo vệ máy ảomà thay vào đó, nó sử dụng một thành phần của Windows có tênAuthorization Manager giúp bảo mật cho các máy ảo và Hyper-V.Authorization Manager là một thành phần có trong Windows Server2008 và được kích hoạt mặc định. Vấn đề bảo mật ở đây có liên quanđến tất cả khía cạnh. Cho ví dụ, bảo mật các hệ điều hành có liên quanđến bảo mật các file hệ điều hành (chẳng hạn như các file DLL vàOCX). Tương tự như vậy, với Hyper-V, bạn cũng nên biết những gì cầnbảo mật khi muốn bảo mật Hyper-V và các máy ảo của mình (ví như bạnmuốn bảo mật các máy ảo hay toàn bộ môi trường Hyper-V?).Tuy nhiên việc bảo mật các máy ảo không liên quan nhiều đến việcquản trị. Bạn chỉ cần biết cách sử dụng Authorization Manager và thựchiện một số nhiệm vụ bảo mật. Để bảo mật cho toàn bộ môi trườngHyper-V, bạn phải biết mọi thứ về Hyper-V, cần phải biết được nơiHyper-V copy tất cả các file của nó, tất cả các cổng được mở cho cácdịch vụ đang chạy trên Hyper-V và cấu hình mặc định của Hyper-V.Chúng tôi sẽ giới thiệu cho các bạn chi tiết về các chủ đề dưới đây trongloạt bài này: Cấu hình mặc định Hyper-V và việc bảo vệ file, thư mục Máy ảo và các đặc quyền NTFS Tổng quan và bảo mật các dịch vụ của Hyper-V Các Rule và cấu hình tường lửa của Hyper-V Bảo mật Hyper-V và các máy ảo bằng Authorization Manager Ví dụ về bảo mật Hyper-V bằng Authorization Manager Một số thực hành bảo mật tốt nhấtCấu hình mặc định của Hyper-V và việc bảo mật file, thư mụcCác quản trị viên cần phải biết được cấu hình mặc định của Hyper-V.Đầu tiên, chúng tôi sẽ giới thiệu đến việc bảo mật các thư mục mà ở đócó chứa các máy ảo VHD và các file cấu hình (XML).Khi kích hoạt Hyper-V role trên Windows Server 2008 lần đầu, chươngtrình sẽ tạo một vài thư mục và copy nhiều file trong nó. Ở đây chúng tacần phải biết được location mặc định cho việc lưu các máy ảo và cácfile cấu hình trước khi bắt tay vào thực hiện bảo mật cho Hyper-V.%SystemRoot%ProgramDataMicrosoftWindowsHyper-VVirtual Machin%SystemRoot%ProgramDataMicrosoftWindowsHyper-VVirtual HardDisks%SystemRoot%ProgramDataMicrosoftWindowsHyper-VSnapshotsMặc định, Hyper-V sử dụng các thư mục ở trên để lưu các file cấu hìnhmáy ảo cũng như VHD và các snapshot có liên quan đến các máy ảo.Bạn phải thay đổi location mặc định trước khi chuyển Hyper-V sang môitrường sản xuất. Cách tốt nhất là nên thay đổi location mặc định cho việclưu VHD, XML và các file Snapshot vào SAN drive.Khi bạn cài đặt Hyper-V Role, một nhóm bảo mật đặc biệt mang tênVirtual Machines sẽ được tạo. Nhóm bảo mật này gồm có các GUIDcủa tất cả máy ảo đã được đăng ký với Hyper-V Server, và nó có quyềntruy cập vào thư mục%SystemRoot%ProgramDataMicrosoftWindowsHyper-VVirtualMachinesđây là thư mục lưu các file cấu hình (XML Files) của các máy ảo. Nếunhóm bảo mật (Security Group) bị xóa hoặc không có trong tab Securitycủa thư mục máy ảo thì bạn không thể truy cập vào các máy ảo đang chạytrên Hyper-V. Quá trình VMMS.EXE chịu trách nhiệm quản lý sự truycập cho tất cả các máy ảo, sử dụng nhóm bảo mật V ...
Tìm kiếm theo từ khóa liên quan:
an toàn máy tính mẹo bảo mật an ninh mạng cách bảo mật mẹo bảo vệ máy tính phương pháp bảo mậtTài liệu có liên quan:
-
78 trang 374 1 0
-
74 trang 281 4 0
-
Phương pháp bảo vệ và khác phục sự cố máy tính: Phần 2
99 trang 229 0 0 -
Giáo trình Bảo trì hệ thống và cài đặt phần mềm
68 trang 222 0 0 -
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 1
141 trang 212 0 0 -
Bài thuyết trình: Ecommerce Security - An ninh mạng/ Bảo mật trong thương mại điện tử
35 trang 149 0 0 -
5 trang 132 0 0
-
Đề cương chi tiết học phần An ninh mạng (Network security)
11 trang 122 0 0 -
Bài giảng An ninh mạng: Bài 1 - Bùi Trọng Tùng
26 trang 104 0 0 -
Đề cương bài giảng học phần An ninh mạng
6 trang 98 0 0