来自 网络 2021-10-14 00:27 的文章

ddos怎么防_防ddos流量清洗_秒解封

ddos怎么防_防ddos流量清洗_秒解封

革命将虚拟化我在大学的时候就开始从事计算机编程工作了。这些年来,我访问了几个数据中心和服务器机房,我同意这样的说法:"如果你见过一个数据中心,那么你就看到了所有数据中心。"然而,我注意到,在过去几年里,有一个显著的转变,越来越多的数据中心是虚拟的。这意味着更小的服务器机房、更少的机架、更少的服务器产生热量,并用冷却风扇发出类似货运列车的声音。即使在我自己的家庭计算机实验室里,我也使用虚拟化。事实上,我的笔记本电脑是一个移动数据中心,国外高防cdn,至少有六个或更多的虚拟机用于各种目的(渗透测试、演示演示和专门构建的虚拟机,"只是因为我有一天需要它")。当然,虚拟机(VM)本质上与真实机器相同,但它们带来了一些独特的管理和安全挑战:运行Fusion的计算机的主机(如运行Fusion的计算机)可能包含其他漏洞。我们现在不得不担心攻击者通过VMware escape攻击从一个客户跳到另一个客户,再从一个客户跳到另一个主机。管理员可以更轻松地创建其他服务器。只需单击几下,您就可以拥有DNS服务器的另一个副本,从而导致虚拟机的扩展。必须保护用于运行和维护虚拟化环境的软件免受攻击,否则您的整个基础架构可能会受到损害。为了帮助您发现虚拟环境的所有组件,Tenable有几个Nessus插件来检测虚拟化服务器、发现漏洞和枚举虚拟机(活动和非活动)。Nessus支持以下VMware产品的远程漏洞识别和本地修补程序审核:vSphere ESX-"在最初的vSphere ESX体系结构中,虚拟化内核(称为VMkernel)被扩展为控制台操作系统(COS或服务控制台)的管理分区vSphere ESXi-"在新的vSphere ESXi体系结构中,COS已被删除,所有VMware代理都直接在VMkernel上运行。基础设施服务是通过VMkernel附带的模块以本机方式提供的。"vCenter-"VMware vCenter Server为管理虚拟基础架构提供了一个集中且可扩展的平台。VMware vCenter Server(以前称为VMware vCenter)管理VMware vSphere环境,使IT管理员能够对虚拟环境进行简单而自动的控制,从而满怀信心地提供基础架构。"基于网络的VMware漏洞扫描第一步是确定网络上有多少VMware ESX/ESXi/vCenter服务器以及它们的位置。在没有凭据的情况下运行Nessus漏洞扫描,可以识别虚拟化基础架构中涉及的服务器。希望您运行此扫描时没有意外!扫描完成后(启用了所有插件的基于网络的通用扫描),弹性cdn高防,我创建了一个过滤器,只搜索特定于VMware的结果:在应用这个插件过滤器时,ddos防御500g,一定要将"匹配"字段设置为"任何"。Nessus不仅检测到虚拟化服务器,还使用基于网络的漏洞检查来识别漏洞:Nessus研究团队将创建插件,以检测VMware产品(如果可用)基于网络的漏洞。配置VMware修补程序审核一旦确定了虚拟化平台,下一步就是使用凭证扫描它们。这使Nessus可以通过VMware SOAP API登录,以执行修补程序审核并获取有关托管虚拟机的信息。为了帮助防止攻击者窥探Nessus与您的ESX/ESXi/vCenter服务器之间的连接,请确保SSL已启用,幻盾ddos动态防御系统,以便通过加密通道发送凭据。选中"忽略SSL证书"允许Nessus接受一个可以伪造的自签名证书。如果网络上有VMware vCenter服务器,也可以为它们配置凭据。首选项屏幕与上面的屏幕几乎相同,高防亚洲cdn,可以在"首选项"->"VMware vCenter SOAP API设置"中找到。您必须输入vCenter服务器的主机名或IP地址以及用户名和密码。为了审核ESX、ESXi或vCenter的修补程序,还必须启用"VMware ESX Local Security Checks"插件系列,如下所示:"VMware ESX Local Security Checks"插件系列包含60多个插件,用于检测VMware产品中未修补的漏洞。结果扫描完成后,Nessus将使用提供的凭据报告所扫描的每个VMware ESX/ESXi/vCenter服务器缺少的修补程序。在下面,Nessus发现运行版本4.1的ESX server缺少严重级别修补程序:VMSA-2013-0003解决了VMware vCenter Server、ESXi和ESX中影响NFC协议(内存损坏)的安全问题以及几个第三方库安全问题。使用soapapi,Nessus可以登录并从ESX/ESXi服务器中提取信息,例如主机上的活动和非活动vm。这些信息对于持续审计您的环境和监视vm的数量非常有用。对此信息采取行动有助于防止VM蔓延:活动和非活动虚拟机的报告类似,按名称列出了扫描的所有ESX/ESXi服务器和活动/非活动虚拟机。结论虚拟化处理您的环境是一项挑战。创建和启动新vm的容易程度会产生难以管理的移动目标。漏洞可能会影响整个平台,通过仅成功攻击一个ESX/vCenter目标,攻击者可能会访问敏感系统。泰纳布尔能帮上忙。使用Nessus通过基于网络的检查在您的环境中检测VMware虚拟化平台的新实例。对于您已经管理的vm,Nessus允许您不断地审核它们是否存在新的漏洞,确保您应用的修补程序完好无损,并收集用于管理环境的有用信息。除了漏洞扫描和修补程序审核之外,您还可以执行配置审核,以确保虚拟化平台符合您的规范,并进行合规性审核。