#sanal makine güvenlik seçenekleri
Explore tagged Tumblr posts
Text
Bir sunucu olabilir kaynakların tek kullanımını gerektiren herhangi bir web projesi için özel bir sunucu önerilir sağlamak veya oyun sunucuları olarak da kullanılacaktır. Tekinhost'taki özel sunucular ile kendi adanmış sunucunuzu alın. Ve ayrıca piyasadaki en son donanım yarar. Bir olsun özel kök sunucu ile en iyi performansı uygun fiyata kullanıyoruz çünkü özellikle DDR4 RAM ve SSD sabit diskler ile birlikte Intel'den güçlü Xeon CPU'lar. Ded dedicatedic serverated sunuc yourunuz kurulum ve tekinhost Dedicated servers teknisyenler tarafından özellikle sizin için hazırlanan tekinhost sanallaştırma etkinleştirin. Sunucuların sanallaştırılmasında en iyi performansı elde edersiniz. 16 vCores ve 64 GB DDR4 RAM. Bu performansla, birden fazla sanal makine üzerinde çalışabilirsiniz bir fiziksel sunucu. Sanallaştırma için, tekinhost sanallaştırma yazılımı sağlar, vSphere VMware, Proxmox ve Hyper-V'nin yanı sıra. sanallaştırma yazılımı ve bu hizmeti vermediğimiz. Bizim Güç ve nihai sunucuları ile, uzaktan yönetim IP üzerinden KVM üzerinden ücretsiz dahildir. IP üzerinden KVM ile adanmış sunucular için (IPMI), sunucularınızın uzaktan yönetimi için ücretsiz kapsamlı bir araç alırsınız. tekinhost oldu bu hizmeti en başından itibaren kullanıma sunan ilk Alman sağlayıcılardan biri. Daha önce, bu tür hizmetler ayrılmış veya bireysel sunucu çiftlikleri veya özel sunucu donanımı. İçin tipik uygulamalar özel sunucular kaynak yoğun web projeleri, yüksek hacimli veritabanı sorgularına sahip web siteleridir, dinamik web siteleri ve akış ve indirme portalları. Adanmış sunucular da oyun olarak kullanım için popülerdir sunucular çünkü oyunlar ağırlıklı olarak yüksek performanslı CPU ve RAM içeren sunucular gerektirir. Bu adanmış sunucular da Minecraft oyun sunucularını barındırmak için idealdir. CARALARA ONLİNE, Inc. - Adanmış sunucu,VPS, Web sunucusu barındırma ... Clara Online, adanmış sunucular, bulut barındırma ve VPS barındırma sunan bir Japon web barındırma şirketidir birinci sınıf Tokyo veri merkezlerinden. VPS Hosting Japan / sanal sunucu barındırma Japan-Go4hosting Go4hosting, %99.95 çalışma süresi SLA, ücretsiz kurulum ve Hızlı dağıtım, sağlam güvenlik duvarları, en yüksek güvenlik ve yüksek ... VPS Japan - Limy VPS Hizmetleri ile barındırma Japon VPS Tam ile, yüksek kaliteli performans ve güvenilirlik için uygun fiyata Japon VPS barındırma hizmetleri alın sistem özellikleri üzerinde kontrol. Ucuz VPS sunucu Japonya Hosting / uygun fiyatlı VPS Japonya Hosting ... Go4hosting çeşitli Linux sunucu seçenekleri olarak vps sunucu seçenekleri sunar ve ... 99.95 ile VPS sunucusu% Uptime Garanti ve Japonya'da 24x7 Teknik Destek. JPStream Internet / Japonya'da internet barındırma hizmeti VPS Hosting. Herhangi bir boyut şirket veya bütçe için ölçeklenebilir VPS çözümleri. kendini iyileştirme yetenekleri, SSD hızlandırılmış disk depolama etkileyici performans sağlar. ConoHa-Japon OpenStack Bulut ConoHa VPS, yüksek performanslı, yüksek işlevsellikli bir bulut sunar ... SSD - Japonya'da sadece bulut ... Yüksek en son teknolojiyi kullanarak performans bulutu barındırma. JPStream Internet / Japonya'da internet barındırma hizmeti VPS Hosting. Herhangi bir boyut şirket veya bütçe için ölçeklenebilir VPS çözümleri. kendini iyileştirme yetenekleri, SSD hızlandırılmış disk depolama etkileyici performans sağlar. Ucuz VPS sunucu Japonya Hosting / uygun fiyatlı VPS Japonya Hosting ... Go4hosting çeşitli Linux sunucu seçenekleri olarak vps sunucu seçenekleri sunar ve ... 99.95 ile VPS sunucusu% Uptime Garanti ve Japonya'da 24x7 Teknik Destek. Japon VPS sağlayıcıları-rm's Anasayfa - romanrm.net Japonya şu anda Asya'da “gelişmiş bir pazar " olarak adlandırılabilecek tek yer hakkında ... Ucuz VPS Hosting Usa / Quick Click Hosting Japonya Hosting Windows Vps. Almanya'da Windows Vps. Sanal Sunucu Barındırma Çin. VPS Hosting Hindistan
1 note
·
View note
Text
New Post has been published on VMware Virtualization Blog
New Post has been published on http://www.tayfundeger.com/objective-2-3-describe-the-options-for-securing-a-vsphere-environment.html
Objective 2.3 – Describe the options for securing a vSphere environment
Merhaba,
VCP-DCV Study Guide makale serimizin bu bölümünde sizlere vSphere ortamının güvenlik seçeneklerinden bahsedeceğim. Daha önce yazmış olduğum VCP-DCV Study Guide makale serisine aşağıdaki linkten ulaşabilirsiniz.
VCP-DCV 2019 Study Guide
vCenter Server ve ESXi Server sanallaştırma altyapısının önemli bileşenlerinden biridir. Bu katmanlar üzerinde güvenlik konularına oldukça dikkat etmeniz gerekmektedir. Ben bu yazımda öncelikle vCenter Server özelinde çeşitli bilgiler vereceğim daha sonrasında ESXi Server üzerindeki güvenlik konularını ele alacağız.
vCenter Server sayesinde altyapımızda bulunan ESXi host’ları toplu bir şekilde yönetebiliyoruz. Yani vCenter Server bize merkezi yönetim hakkı sağlıyor. vCenter Server kullanıyorsanız güvenlik konularına dikkat etmeniz gerekiyor aksi halde altyapınızda istenmeyen sonuçlar ile karşılaşabilirsiniz. vCenter Server bağlanan tüm kullanıcılarda Administrator rolü bulunmamalıdır. Kullanıcılara özel roller oluşturabilir veya mevcut rolleri seçerek kullanıcılara rol atayabilrisiniz. Eğer tüm kullanıcılara administrator rolü verirseniz inventory içerisinde bulunan virtual machine’ler üzerinde istenmeyen durumlar ile karşılaşabilirsiniz. Örneğin bir kullanıcı virtual machine’i veya virtual machine üzerinde bulunan bir disk’i silebilir. Bundan dolayı administrator rolü vermek yerine daha düşük yetkileri, rolleri verebilirsiniz. Birden fazla administrator rolü verilmesi/bulunması altyapınızdaki gizliliği ortadan kaldırabilir altyapı bütünlüğünü bozabilir.
vCenter Server üzerinde Administrator rolüne sahip kullanıcılar vCenter Server altında bulunan tüm objeleri kontrol edebilir. Yani ESXi Server, virtual machine, storage, network vs herşeyi kontrol edebilir. vCenter Server üzerinde hiyerarşik bir rol yapısı vardır. Siz isterseniz vCenter Server bazında rol verebilir isterseniz de virtual machine bazlı rol verebilirsiniz.
Kullanıcıların doğrudan vCenter Server’da bulunan kullanıcılar ile oturum açmasına izin vermeyin. Yani Use Windows Credentials seçeneğini kullanılmasına izin vermeyin. Çünkü kullanıcılar ayarları değiştirerek kasıtlı olarak veya istemeyerek zarar verebilir. Bu kullanıcılar SSL Sertifikası gibi vCenter Server’in kimlik bilgilerine de erişebilir.
vCenter Server’in aynı zamanda bir database’i bulunmaktadır. Database’e erişen kullanıcılar için minimum yetkiler vermelisiniz. Database’in bozulması, yanlış müdahale edilmesi durumunda vCenter Server’in servisleri başlamayacaktır. Bazı yetkiler sadece installation ve upgrade sırasında gereklidir. Eğer bu işlemler yapılmıyor ise database üzerindeki yetkiyi kaldırabilirsiniz.
Virtual machine’ler datastore’larda barınırlar. Sanallaştırma adminleri harici hiç kimsenin datastore içerisinde yer alan verileri görmemeli, müdahale etmemelidir. Eğer datastore üzerinde işlem yapma yetkisi verirseniz datastore’da birşeyleri değiştirebilir veya silebilir.
Virtual machine’lerde kullanıcıların komutları çalıştırmasını sınırlayabilirsiniz. Varsayılan olarak vCenter Server üzerinde, Administrator rolüne sahip bir kullanıcı, virtual machine üzerinde bulunan guest OS ‘da bulunan programlara erişebilir veya bunlar üzerinde değişiklik yapabilir. Bu bağlamda kullanıcıların yanlızca kendi makinalarına erişebileceği özel role tanımları yapmalısınız.
vpxuser için parola politikasını değiştirebilirsiniz. vCenter Server her 30 günde otomatik olarak vpxuser şifresini değiştirir. Bu ayarın şirket politikalarını karşıladığından emin olmalısınız.
vpxuser ‘ın şifre değiştirme sıklığını şirket politikanıza göre değiştirebilirsiniz. Default olarak bu değer 30 gün olarak gelmektedir. Bunu değiştirmek için vCenter Server > Configure > Advanced Settings seçeneğine girebilir ve VimPasswordExpirationInDays değerini aşağıdaki değeri değiştirebilirsiniz.
Eğer Windows Server üzerine kurulu bir vCenter Server kullanıyorsanız mutlaka ve mutlaka Windows’un güvenlik açıklarını kontrol etmeniz gerekiyor. Windows vCenter Server çalıştıracaksanız, Windows Server’in support edilen bir versiyonda olduğuna dikkat etmelisiniz. Eğer vCenter Server, support edilmeyen bir Windows sürümü üzerinde çalışıyor ise yapınız düzgün çalışmaz. Windows Server’in sürekli update’lerini yaparak işletim sistemini koruyabilirsiniz. Hatta Windows üzerine antivirus, anti-malware software yükleyebilir böylece güvenliğini üst seviyelere çıkarabilirsiniz. Windows sunuculara RDP yapılabileceği için, RDP sırasında kullanılan password’lerin güçlü olması gerekmektedir.
Virtual Machine Güvenliği Nasıl Sağlanır?
UEFI Secure Boot, bilgisayarınızın yalnızca PC üreticisi tarafından güvenilen bir yazılımı kullanarak boot etmesini sağlamaya yardımcı olan bir güvenlik standardıdır. Bazıvirtual machine donanım sürümleri ve işletim sistemleri için, fiziksel bir makine için olduğu gibi secure boot’u etkinleştirebilirsiniz.
UEFI secure boot destekleyen bir işletim sisteminde, işletim sistemi çekirdeği ve işletim sistemi sürücüleri dahil olmak üzere her önyükleme yazılımı parçası imzalanır. Virtual machine’in varsayılan yapılandırması birkaç kod imzalama sertifikası içerir.
Yalnızca Windows’u başlatmak için kullanılan bir Microsoft sertifikası.
Linux önyükleyicileri gibi Microsoft tarafından imzalanan üçüncü taraf kodları için kullanılan bir Microsoft sertifikası.
Yalnızca sanal bir makinede ESXi’yi önyüklemek için kullanılan bir VMware sertifikası .
Virtual machine’in varsayılan yapılandırması, bir Microsoft KEK (Key Exchange Key) sertifikası olan virtual machine’in içinden, secure boot iptal listesi de dahil olmak üzere secure boot yapılandırmasını değiştirme isteklerinin doğrulanması için bir sertifika içerir. Her durumda, mevcut sertifikaların değiştirilmesi gerekli değildir. Sertifikaları değiştirmek istiyorsanız, VMware Knowledge Base ‘e bakmanız gerekiyor.
UEFI secure boot kullanan virtual machine’ler için VMware Tools sürüm 10.1 veya üstü gerekir. Bu virtual machine’leri, kullanılabilir olduğunda VMware Tools’un daha sonraki bir sürümüne yükseltebilirsiniz. Linux virtual machine’lerde, VMware Host-Guest File System güvenli secure boot desteklenmez. Secure boot’u etkinleştirmeden önce VMware Host-Guest Filesystem’ı VMware Tools’dan kaldırın.
Virtual machine üzerinde secure boot’u enable etmek için virtual machine üzerinde sağ click Edit Settings > VM Options > Boot Options > bölümüne girdiğinizde Secure Boot seçeneğini Enabled olarak işaretlemeniz gerekiyor.
vTPM ile Virtual Machine Güvenliği:
TPM’ler, yazılım katmanında şifreleme işlemcisi yeteneklerinin gerçekleştirilmesine izin verir. Günümüzde güvenliğe büyük bir odaklanma var. Hedef sistemden gelen hassas bilgileri çalmak isteyen kötü amaçlı yazılım ve diğer kötü niyetli kodlar genellikle bunu, normal işletim sistemiyle erişilebilen bellekten gelen güvenli ve savunmasız işlemlerin bazıları ile uygulanan engellerin eksikliği ile başarır. VTPM ile sistemin durumunu ve üzerinde çalışan yazılımı onaylamak için kullanılabilecek şifreli key’ler için ayrı, güvenli ve yalıtılmış bir alan bulunmaktadır.
Bir virtual machine’e eklendiğinde, bir vTPM Guest OS‘un private key oluşturmasını ve saklamasını sağlar. Bu key’ler işletim sistemine açık değildir. Bu nedenle, virtual machine’in saldırı yüzeyi azalır. Genellikle konuk işletim sisteminden ödün vermek sırlarını tehlikeye atar, ancak vTPM’yi etkinleştirmek bu riski büyük ölçüde azaltır. Bu key’ler yalnızca işletim sistemi tarafından şifreleme veya imzalama için kullanılabilir. Bağlı bir vTPM ile, üçüncü bir taraf, işletim sisteminin kimliğini uzaktan doğrulayabilir (onaylayabilir).
Yeni bir virtual machine’e veya mevcut bir virtual machine’e vTPM ekleyebilirsiniz. Bir vTPM, hayati önem taşıyan TPM verilerini korumak için sanal makine şifrelemesine bağlıdır. Bir vTPM’yi yapılandırdığınızda, VM encryption, virtual machine dosyalarını otomatik olarak şifreler, ancak diskleri değil. Virtual machine ve diskleri için ayrıca şifreleme eklemeyi seçebilirsiniz.
Ayrıca vTPM ile etkinleştirilmiş bir virtual machine’i yedekleyebilirsiniz. Yedekleme, * .nvram dosyası dahil tüm sanal makine verilerini içermelidir . Yedeklemeniz * .nvram dosyasını içermiyorsa , sanal bir makineyi vTPM ile geri yükleyemezsiniz. Ayrıca, vTPM özellikli bir virtual machine’in VM dosyaları şifreli olduğundan, şifreleme anahtarlarının geri yükleme sırasında kullanılabilir olduğundan emin olun.
vTPM ile ilgili detaylı bir makale yazacağım. Orada daha detaylı olarak bu konuyu ele alacağım.
Virtual Network Güvenliği:
Virtual machine’ler üzerinde bulunan işletim sistemlerine mutlaka ve mutlaka güvenlik duvarı yükleyerek ve yapılandırınız. Böylece virtual network’de buluanan başka virtual machine’ler ile güvenlik duvarı yüklü olan virtual machine tampon görevi görür.
Verimlilik için virtual machine’lere private network ethernet adaptor’leri ekleyebilirsiniz. İhtiyaçlarınıza göre belirli virtual machine’leri kendi aralarında haberleştirebilir ve bunların external network’e erişmemesini sağlayabilirsiniz.
Farklı bölgelerde bulunan virtual machine’leri, farklı network segmentlerinde bulunan bir host içerisinde tutun. Her bir virtual machine kendi bölgesini kendi ağ segmentinde izole ederseniz, bir bölgeden diğerine veri sızıntısı riskini en aza indirirsiniz. Segmentasyon, Address Resolution Protocol (ARP) spoofing dahil olmak üzere çeşitli tehditleri önler. ARP spoofing ile bir saldırgan, MAC ve IP adreslerini yeniden eşleştirmek için ARP tablosunu yönetir ve bir ana bilgisayardan ve ana bilgisayardan ağ trafiğine erişim kazanır. Saldırganlar, denial of service (DoS) saldırılarını gerçekleştirmek, hedef sistemi kaçırmak ve sanal ağı bozmak için ARP spoofing kullanıyor.
Planlama segmentasyonu, dikkatlice virtual machine bölgeleri arasında paket iletimi olasılığını azaltır. Bu nedenle segmentasyon, kurbana ağ trafiği gönderilmesini gerektiren saldırıları sniffing’i önler.
İki yaklaşımdan birini kullanarak segmentasyonu uygulayabilirsiniz.
Bölgelerin izole edildiğinden emin olmak için virtual machine bölgeleri için ayrı fiziksel network adaptorleri kullanın. Bu yaklaşım yanlış yapılandırmaya daha az eğilimlidir.
Ağınızın korunmasına yardımcı olmak için VLAN oluşturun. VLAN’lar, donanım ek yükü olmadan fiziksel olarak ayrı ağların uygulanmasında doğasında var olan hemen hemen tüm güvenlik avantajlarını sağlar. VLAN’lar, ek aygıtları, kabloları vb. Yerleştirme ve sürdürme maliyetinden tasarruf etmenizi sağlar.
Virtual machine’leri korumak için gerekenler genellikle fiziksel makinelerin güvenliği için gerekenlerle aynıdır.
Bir virtual machine network’u fiziksel bir network’e bağlıysa, tıpkı fiziksel makinelerden oluşan bir ağ gibi ihlallere maruz kalabilir.
Bir virtual machine’i fiziksel ağa bağlasanız bile, virtual machine diğer virtual machine’ler tarafından saldırıya uğrayabilir.
Virtual machine’ler birbirlerinden izole edilmiştir. Bir Virtual machine, başka bir Virtual machine’nin belleğini okuyamaz veya yazamaz, verilerine erişemez, uygulamalarını kullanamaz ve benzeri işlemleri yapamaz. Bununla birlikte, network içinde, herhangi bir virtual machine veya virtual machine grubu, diğer virtual machine’lerden yetkisiz erişimin hedefi olabilir. Virtual machine’lerinizi yetkisiz erişime karşı mutlaka koruyun.
Virtual machine’lerin korunması hakkında ek bilgi için, aşağıdaki adresteki “Secure Virtual Network Configuration for Virtual Machine (VM) Protection” başlıklı NIST belgesine bakabilirsiniz:
https://csrc.nist.gov/publications/detail/sp/800-125b/final
Umarım faydalı olmuştur.
İyi çalışmalar.
#sanal güvenlik testleri#sanal makine güvenlik seçenekleri#sanal ortam güvenliği#virtual machine güvenlik#vtpm nedir
0 notes
Text
Ded serveric serverated server özellikleri Artık VPS sunucusu hedefleriniz için daha fazla esneklik ve performans sunuyor. Şimdi Sipariş Ver Bir sunucu olabilir kaynakların tek kullanımını gerektiren herhangi bir web projesi için özel bir sunucu önerilir sağlamak veya oyun sunucuları olarak da kullanılacaktır. Size adanmış sunucular ile olacak kendi adanmış sunucunuzu alın. Ve ayrıca piyasadaki en son donanım yarar. Bir olsun özel kök sunucu ile en iyi performansı uygun fiyata kullanıyoruz çünkü özellikle DDR4 RAM ve SSD sabit diskler ile birlikte Intel'den güçlü Xeon CPU'lar. Ded dedicatedic serverated sunuc yourunuz kurulum ve teknisyenler tarafından sizin için özellikle hazırlanmış atdedicated sunucuları sanallaştırma etkinleştirin. Sunucuların sanallaştırılmasında en iyi performansı elde edersiniz. 16 vCores ve 64 GB DDR4 RAM. Bu performansla, birden fazla sanal makine üzerinde çalışabilirsiniz bir fiziksel sunucu. Sanallaştırma için, sanallaştırma yazılımı sağlar, vSphere VMware, Proxmox ve Hyper-V'nin yanı sıra. sanallaştırma yazılımı ve bu hizmeti vermediğimiz. Yeni adanmış kök sunucu ile, önde gelen uluslararası üreticilerin üstün marka donanım alacaksınız. Tüm sunucular Almanya'da geliştirilmiş ve özel olarak üretilmiştir. Bu sağlar ekonomik şartlarda yüksek performanslı sunucular sunun. Donanım Intel, Samsung'dan temin edilir, Kingston ve Supermicro, diğerleri arasında. Ayrıca, her zaman için en son donanımı kullanır müşterileri. Özel sunucular için tipik uygulamalar kaynak yoğun web projeleri, web siteleridir yüksek hacimli veritabanı sorguları, dinamik web siteleri ve akış ve indirme portalları ile. Özel sunucular oyun sunucuları olarak da popülerdir, çünkü oyunlar ağırlıklı olarak yüksek performanslı CPU'lar ve RAM'e sahip sunucular gerektirir. Adanmış sunucular da ideal Minecraft oyun barındırma için uygundur hizmetçiler. Adanmış Sunucu Özellikleri / Webmadness Ltd Dell ve Intel teknolojisi ile desteklenen en yüksek özelliklere sahip gelişmiş adanmış sunucu teknolojisi, Dörtlümüz . Wordpress Ded ?ic Serverated Server Özellikleri? / Web Hosting Konuşma. Wordpress Ded ?ic Serverated Server Özellikleri? - Merhaba, bu ayın ilerleyen saatlerinde web sitemi bir VPS sunucusundan özel bir sunucuya değiştirmem gerekecek. Şu anda ANLAMLIYDI benim server . Sunucu Özellikleri, Özellikleri " Destek Portalı Özel sunucunuz için en yeni sunucu özelliklerini almak için yeni bir sipariş vermeniz gerekecektir hizmetçi. Adanmış Sunucu Özellikleri-SpigotMC. Merhaba! Şu anda AŞAĞIDAKİLERLE özel bir sunucum var Özellikleri: işlemci: E3-1230 3.2 GHz NIC hız: 1 Gbit bant genişliği: 30 TB RAM: 32 GB ECC DDR3. Küçük işletmeler için Dell PowerEdge sunucuları / Dell Türkiye Dell PowerEdge sunucuları küçük işletme fiyatlandırma ile kurumsal kalitedir. Sunucu türleri bıçak, raf içerir, ve kule seçenekleri. Dedicated Server Sistem Gereksinimleri? - Ste Usersam Kullanıcılarının Forumları. Ded Serveric Serverated Server Sistem Gereksinimleri? Hey, sadece minimum / önerilen sistemin ne olduğunu bilen var mı diye merak ediyordum gereksinimler Team Fortress 2 kaynağı içindir . Özel Sunucular / Inmotion Hosting En iyi Linux Dedicated sunucular ve Linux Dedicated Hosting planları InMotion Hosting Şimdi ücretsiz solidstate-sürücüler ile. Bizim en beğenilen adanmış sunucular sunuyoruz . Tamamen Yönetilen Adanmış Sunucu Barındırma – DreamHost. Tam Yönetilen Adanmış Sunucu Barındırma. Paylaşmayı bitirdiğinizde ve kendi sunucunuzu istediğinizde. Tahsis sunucu size kontrol, güç ve Güvenlik konusunda nihai verir. Önerilen sunucu özellikleri-ARMA 3-sunucular . Hey herkes - arma 3 çalıştıran bir dedi sunucusu için önerilen özellikler nelerdir? Yaklaşık 64 oyuncu söyle. Arma 3 ve th'nin vanilya versiyonunu çalıştırmaya ne dersiniz? Dedicated server özellikleri / modding sorular:: ARK .. Ben doğrudan cevap görmedim birkaç soru: ilk-eğer Millet kendi barındırmak için izin olacak adanmış sunucular? Topluluğumuz oluşturur & co . Sunucu özellikleri, özellikleri " M destek Portalı Sunucu Özellikleri, Özellikleri. Biz barındırma çeşitli türleri var, . Bizim için işlemci özellikleri Adanmış sunucu planları aşağıda listelenmiştir. Yönetilen Adanmış Sunucu Barındırma / Rackspace. Yönetim adanmış sunucular, en karmaşık uygulamalarınızı desteklemek için tutarlı performans ve güvenlik sunar. El tamaño sí ımporta-Servidor de máximo rendimiento İmagina todo lo que podrás hacer con Bluemix. Servidores desde yalnız $ 158 al mes.
0 notes