| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes Locales >> Content
    Cómo proteger una red de KVM
    KVM , o basada en el Kernel Virtual Machines , funcionar al igual que los métodos físicos, conductor basados ​​en proporcionar una interfaz común para el hardware de una computadora. Medidas de seguridad de la red también son bastante similares en un sistema basado en KVM . Como resultado , los sistemas de KVM son vulnerables a la misma amenaza con la que los piratas informáticos se dirigen a sistemas físicos . A veces , los sistemas KVM adicionales proporcionan herramientas integradas de seguridad de red que permiten la separación de varios sistemas en una red, una característica raramente implementado por los fabricantes de sistemas independientes. Sin embargo , los atacantes también se dirigen con frecuencia interfaces de administración de KVM y la infraestructura back-end , la introducción de los agujeros de seguridad adicionales en el dominio de KVM. Cosas que necesitará
    acceso físico a la red KVM
    Auditoría portátil
    Red de software de seguridad conjunto de herramientas (como Backtrack LiveCD )
    Ver Más instrucciones
    1

    Auditar el tráfico de su red de KVM. El uso de la red de monitoreo de seguridad conjunto de herramientas , abra un sniffer de tráfico de red como Ethereal , Wireshark o tcpdump . Estas herramientas se ajustan automáticamente el adaptador de red de ordenadores en modo promiscuo , lo que permite la captura de todo el tráfico de red que el ordenador ve. Busque las direcciones IP y los correspondientes nombres de dominio, a continuación, los números de puerto comunes que se utilizan para la arquitectura de máquina virtual basada en . Utilice las herramientas de análisis de tráfico integrados en el kit de herramientas para decodificar y recoger los paquetes de información relevante. Compruebe encriptar el tráfico sensible - esto podría ser un mecanismo potencial para explotar . También puedes ver las configuraciones de máquina virtual para el cifrado basado en la encapsulación de tráfico, que protege la infraestructura contra la inhalación pasiva y enumeración.
    2

    Ejecutar un puerto del analizador , como Nmap , en todos los hosts de la red VM . Esto es a menudo uno de los primeros pasos que un hacker remoto utiliza para enumerar las vulnerabilidades en una red. Asumir cualquier puerto abierto puede ser vulnerable a los ataques y la investigación de los ataques específicos en el funcionamiento de los servicios para proteger mejor la red de KVM. El Metasploit Framework es una colección popular de vulnerabilidades basadas en servicios en un paquete que es fácil de descargar y usar. Pruebe a ejecutar cualquier posible intrusión en contra de los servidores en el KVM para detectar vulnerabilidades
    3

    Asegúrese de que el sistema operativo esté actualizado ; . Parches y actualización son herramientas cruciales en la obtención de cualquier red, KVM o de otra manera . La mayoría de las empresas de desarrollo de VM proporcionan actualizaciones inmediatas a través de un sistema de entrega automática . Asegúrese de que el software de actualización automática está en ejecución y habilitado en todos los sistemas dentro de la KVM. También, preste atención a las noticias y anuncios de las empresas de desarrollo de software sobre las vulnerabilidades descubiertas recientemente y , por lo que puede responder rápidamente a los posibles problemas . El tiempo es la esencia en la actualización .
    4

    Ejecutar un cortafuegos (hardware o software) y ajustar las reglas de firewall para satisfacer las necesidades de la red . Los cortafuegos impiden el tráfico de red sin invitación o no deseados. Haga sus reglas de firewall específicas y detalladas , por lo que sólo el tráfico deseado puede pasar a través de la red de KVM y negar todo el tráfico innecesario. Los cortafuegos deben ser colocados en la entrada y salida de la red y de Internet, para una máxima protección .

    Previous :

    next :
      Artículos relacionados
    ·Cómo Newtork Computadoras XP 
    ·Cómo resolver una no se puede comunicar con el error d…
    ·Cómo quitar el enrutamiento y acceso remoto 
    ·Cómo utilizar Guardián Peer Con uTorrent 
    ·Cómo hacer un disco duro de red Ready 
    ·Cómo ocultar la Herramienta de Gestión en el Terminal…
    ·Cómo Crimp UTP Cables de conectores RJ-45 
    ·Cómo cambiar los requisitos mínimos de contraseña en…
    ·Cómo cambiar su número de IP 
    ·Cómo configurar un puente de red 
      Artículos destacados
    ·Cómo enviar un mensaje de texto Uso del correo electró…
    ·Cómo instalar un servidor VNC en Solaris 8 
    ·¿Qué es TCP /PT y PDU 
    ·Cómo encontrar la dirección IP de un Dell Dimension 3…
    ·Cómo construir tu propio servidor web 
    ·¿Cuáles son las diferencias entre la lógica y físic…
    ·Exchange 2000 Mailbox Recovery 
    ·Información sobre Portales Web 
    ·Cómo conectar dos ordenadores Mac 
    ·¿Qué es DID VoIP 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com