Gå til innhold

ESX 3.5 med flere nettverkskort. (Sikkerhet).


Anbefalte innlegg

Videoannonse
Annonse

Hei Obi,

Hvis du tilegner disse kortene til hver sin virtuelle switch og det ikke er noen virtuelle maskiner som har virtuelle nettkort på begge disse nettverkene så vil du ikke ha noen ruting i mellom dem. Den virtuelle switchen i ESX er en lag2-switch, dvs at den ikke har noen rutingfunksjonalitet eller spesielt forhold til ip-adresser. Det du imidlertidig kan gjøre hvis du har mange nettkort er å tilegne x antall kort til en virtuell switch. Dermed vil nettverkstrafikken mot de virtuelle maskinene på denne switchen bli lastbalansert (+failover) uten at du trenger å gjøre noe med hvert enkelt maskin.

 

Når det gjelder det opprinnelige spørsmålet ditt i forhold til sikkerhet så eksisterer det ikke per i dag ingen exploits som kan muliggjøre trafikkflyt mellom separate nettverk på en ESX-server. Likevel skal vi ikke utelukke at det en gang i fremtiden på en eller annen måte kan dukke opp slike hull så det avhenger også av hvor kritiske data du har på de ulike systemene dine. Det er også enkelte miljøer som kjører separate ESX-farmer for sine DMZ-nettverk. Men det er egentlig ganske vanlig å bruke noen kort til DMZ og andre til interne nettverk på samme server.

 

Se også:

Security Design of the VMware Infrastructure 3 Architecture

VMware Infrastructure 3 Security Hardening

Best Practices for VMware ESX Server 3

 

Lykke til!

 

Lars

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...