Что происходит с гостевой ОС на ESXI в случае сбоя питания?

У нас нет брандмауэра, защищающего ни один из наших серверов. Вот то, почему:

Основанная на хосте безопасность говорит, что любой открытый порт является потенциальной уязвимостью (включая, но не ограниченный, порты, которые Вы намеренно делаете доступными общественности). Если Ваши серверы просто не имеют никаких открытых портов, но тех, что Вы хотите сделать доступным общественности, это - почти та же защита, как брандмауэр даст Вам. Единственное дополнительное преимущество, которое принесет брандмауэр, - то, что можно легко управлять, который IP-адреса в Интернете (или не), позволил получать доступ к в других отношениях общедоступным портам. Однако многим серверам встроили эту функциональность так или иначе. Еще одно преимущество - то, что аппаратный брандмауэр может быть настроен для использования только одного общедоступного IP-адреса для многих машин - который является главным образом, что они используются в течение этих дней.

Кроме того, если существуют открытые порты и серверы, выполняющие это, Вы не хотите делать общедоступным, потому что Вы знаете, что они уязвимы так или иначе (и таким образом, нуждаются в защите отдельного брандмауэра), в доктрине безопасности говорится, что это - мало защиты от взломщиков, потому что существует несколько способов обойти брандмауэр так или иначе. Скажите, что у Вас есть SSH или сервер HTTP позади брандмауэра и нескольких уязвимых машин окон в той же сети. Если кто-то врывается в сервер, у них есть доступ ко всей внутренней сети. Аналогично, если кто-то загружает вирус, тот компьютер мог напасть на Ваш сервер из сети.

Вы - более обеспеченное использование программного обеспечения брандмауэра на сервере и не беспокойстве "аппаратным" брандмауэром. Таким образом, если Вам даже нужен брандмауэр для начала. Защитите свой веб-сервер, таким образом, что единственным программным обеспечением, которое он запускает, является IIS, и только IIS будет уязвим для нападения. Который был бы верен, есть ли у Вас брандмауэр или нет.

Отредактированный для добавления:

Я также первоначально хотел указать, что аппаратный брандмауэр также добавляет единую точку отказа к сети. Этой проблемой является также одна из основных причин, у нас нет брандмауэра, защищающего наши серверы. В то время как это централизует администрирование, это также централизует отключения электричества, вызванные администрированием. Также стоит отметить, что все серверы выполняют Debian, и уязвимости в ядре и библиотеках исправляются за разумное количество времени.

В то время как аппаратные брандмауэры гарантируют, чтобы дыры привели в порядок не строку, взломщики главным образом интересуются тем, где дыры приводят в порядок строку: как в портах, которые специфически открыты в брандмауэре. Если существует уязвимость в услуге, которую Вы предоставляете, это - то, где они нападут. И пройдите через свой брандмауэр (брандмауэры). И остальная часть нападения сети, ища более легкие уязвимости, которые, предположительно, защищал брандмауэр.

К вашему сведению у нас не было серверов, использованных начиная с переключения на Debian и использования программного обеспечения Debsecan, сохраните для нескольких учетных записей веб-почты, которые пали жертвой фишинговых атак.

3
задан 10 December 2012 в 00:08
2 ответа

Вы можете настроить гостевые виртуальные машины на запуск в определенном или общем порядке ... Это в конфигурации -> Запуск / завершение работы виртуальной машины Меню

enter image description here

4
ответ дан 3 December 2019 в 05:45

По умолчанию ничего не происходит. Но вы можете настроить поведение при запуске для каждой виртуальной машины, чтобы она запускалась автоматически:

В клиенте vSphere перейдите на вкладку конфигурации хоста и найдите «запуск / завершение работы виртуальных машин».

1
ответ дан 3 December 2019 в 05:45

Теги

Похожие вопросы