| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> reti Locali >> Content
    Come proteggere una rete in KVM
    KVM , o Kernel-based Virtual Machine , funzionano come le approcci fisici conducente per poter fornire un'interfaccia comune per l'hardware di un computer. Misure di protezione della rete sono anche abbastanza simile su un sistema KVM -based. Di conseguenza, i sistemi KVM sono vulnerabili alla stessa minaccia con cui gli hacker di mira i sistemi fisici . A volte , i sistemi KVM forniscono ulteriori strumenti integrati di sicurezza di rete che permettono la separazione di più sistemi in una rete , una caratteristica raramente implementata da produttori di sistemi standalone . Tuttavia, anche gli attaccanti spesso bersaglio interfacce di gestione KVM e le infrastrutture di back-end , l'introduzione di buchi di sicurezza aggiuntive all'interno del dominio KVM . Cose che ti serviranno
    accesso fisico alla rete KVM
    Auditing per portatili Rete di sicurezza software toolkit (come Backtrack LiveCD ) economici Mostra più istruzioni
    1

    controllare il traffico di rete KVM . Utilizzando la rete di monitoraggio toolkit di sicurezza , aprire uno sniffer di traffico di rete , come Ethereal , Wireshark o tcpdump . Questi strumenti impostati automaticamente la scheda di rete del computer in modalità promiscua , che permette l'acquisizione di tutto il traffico di rete che il computer vede . Cercare indirizzi rilevanti IP e nomi di dominio , i numeri di porta comuni utilizzati per l'architettura Virtual Machine -based. Utilizzare gli strumenti di analisi del traffico costruiti per il kit di strumenti per decodificare e raccogliere i pacchetti di informazioni pertinenti. Verificare la presenza di traffico non crittografato sensibile - questo potrebbe essere un potenziale meccanismo di exploit . Controllate anche le configurazioni di macchine virtuali per la crittografia basata su incapsulamento del traffico , che protegge l'infrastruttura contro sniffing passivo e di enumerazione.
    2

    Eseguire una porta - analizzatore , come Nmap , su tutti gli host all'interno della rete VM . Questo è spesso uno dei primi passi che un hacker remoto utilizza per enumerare le vulnerabilità di una rete. Assume alcuna porta aperta potrebbe essere vulnerabile agli attacchi e di ricerca specifici attacchi sui servizi in esecuzione per proteggere meglio la rete KVM . Il Metasploit Framework è una raccolta popolare di vulnerabilità basate su servizi in un pacchetto che è facile da scaricare e utilizzare . Prova esecuzione potenziali attacchi contro i server del KVM per rilevare le vulnerabilità
    3

    Assicurarsi che il sistema operativo sia aggiornato ; . Patch e l'aggiornamento sono strumenti cruciali nel garantire qualsiasi rete , KVM o altrimenti . Società di sviluppo più macchine virtuali forniscono aggiornamenti immediati tramite un sistema automatico di erogazione . Assicurarsi che il software di aggiornamento automatico è in esecuzione e abilitato su tutti i sistemi all'interno del KVM . Inoltre, prestare attenzione alle notizie e gli annunci da parte di società di sviluppo software su vulnerabilità di recente scoperta , in modo da poter rispondere rapidamente ad eventuali problemi. Il tempo è l' essenza di aggiornamento .
    4

    Eseguire un firewall ( hardware o software) e sintonizzare le regole del firewall per soddisfare le esigenze della rete . I firewall impediscono il traffico di rete indesiderato o indesiderati . Fai le regole del firewall specifica e dettagliata , in modo che solo il traffico desiderato può passare attraverso la rete KVM e negare tutto il traffico non necessario . I firewall devono essere collocati in ingresso e di uscita della rete e di Internet , per la massima protezione .

    Previous :

    next :
      Articoli Correlati
    ·Come collegare il disco rigido a una rete domestica 
    ·Come individuare un numero DSN 
    ·Come assemblare cavi CAT5 Patch 
    ·Come utilizzare il router per limitare popolare Interne…
    ·LAN Vs . PAN 
    ·Patch Istruzioni di cablaggio pannello 
    ·Dati Installazione & Tricks Cable 
    ·Come collegare un computer portatile a un desktop trami…
    ·I progressi nel Network Hardware 
    ·Come creare una relazione di dominio & Trust 
      Articoli in evidenza
    ·Come installare una Sprint 660-61 
    ·Come configurare Linksys WiFi su una rete 
    ·Come aggiornare DD - WRT 
    ·Come trovare l'indirizzo IP del mio computer su Consent…
    ·Come Flash Linksys Firmware 
    ·Come disattivare il nome utente di un router di rete 
    ·Come resettare un modem SB5120 
    ·Come fare un Google Translator Beat- Box 
    ·Che cosa GPRS Stand For ? 
    ·SDH Vs . Ethernet 
    Copyright © Conoscenza Informatica http://it.wingwit.com