Yahoo奇摩 網頁搜尋

  1. 虛擬主機redhat 相關

    廣告
  2. 線上申請、立即開通使用。 智邦生活館回饋社會,幫助中小企業搶得網路商機,降低企業邁向網路世界門檻。

搜尋結果

      • Red Hat Virtualization(RHV) 是一個基於Red Hat Enterprise Linux的企業級虛擬化平台。 虛擬化允許用戶輕鬆配置新的虛擬主機,並提供更有效的實體主機資源使用。 借助紅帽虛擬化,您可以從集中式圖形化用戶界面或RESTful API管理整個虛擬基礎架構,包括實體主機、虛擬機、網絡、儲存設備及使用者。
      bulu-tech.com/product_redhat.html
  1. 其他人也問了

  2. 2023年1月30日 · 1. 下載RHEL的ISO. 2. 安裝虛擬機軟體. 3. 安裝RHEL. 延伸閱讀. 如果想要練習Red Hat系的Linux作業系統環境,除了安裝Fedora和Rocky Linux以外,何不直接用Redhat官方釋出的免費版RHEL (Red Hat Enterprise Linux)呢? 根據官網說明,個人用戶使用RHEL系統是免費的,並且只要註冊帳號就能收到軟體更新。 本文紀錄我安裝RHEL 9.1的過程,十分直覺爽快,內含GNOME桌面環境以及常用軟體。 我的系統為Arch Linux,使用的虛擬機軟體為QEMU/KVM。 虛擬機環境不論要測試系統管理指令,還是容器部署都行,KVM執行速度也很快。 1. 下載RHEL的ISO.

  3. 將您的虛擬基礎架構遷移至 Red Hat 解決方案. 虛擬化有哪些用途? 深入瞭解. 觀看影片. 深入瞭解. 立即採用虛擬化技術,完全免費. 繼續閱讀. 正在使用某套虛擬基礎架構嗎? 想更進一步認識虛擬化,並了解如何為伺服器、作業系統和網路進行虛擬化嗎? 不妨先從了解各種虛擬化技術、發展沿革及其運用方式開始。

  4. RHEL是紅帽公司開發的企業級Linux系統,個人使用免費。. 下載RHEL: https://developers.redhat.com/product... 如何在Arch Linux安裝QEMU/KVM: https://ivonblog.com/posts ...

    • 5 分鐘
    • 1367
    • Ivon Huang
    • 保護您的虛擬環境
    • 1.1. 虛虛擬擬化化與與非非虛虛擬擬化化環環境境
    • 1.2. 為為何何虛虛擬擬化化的的安安全全性性至至關關重重要要
    • 1.3. 在在 sVirt 上上善善用用 SELinux
    • 2.1. 為為何何主主機機的的安安全全性性至至關關重重要要
    • 2.2. 建建議議的的 RHEL 主主機機安安全全性性實實務務
    • 警警告告
    • 注注意意
    • 2.2.1. 公公開開雲雲端端營營運運者者的的特特別別考考量量
    • 3.1. 為為何何客客座座端端的的安安全全性性至至關關重重要要
    • 3.2. 建建議議的的客客座座端端安安全全性性實實務務
    • 4.1. 簡簡介介
    • 注注意意
    • 4.2. SELinux 與與 MAC
    • 4.3. sVirt 配配置置
    • 注注意意
    • 4.4. sVirt 標標籤籤
    • 5.1. 網網路路安安全全性性總總覽覽
    • 5.2. 網網路路安安全全性性的的建建議議事事項項
    • 5.2.1. 連連至至 Spice 的的安安全全性性連連線線
    • 5.2.2. 連連至至儲儲存存裝裝置置的的安安全全性性連連線線
    • 注注意意
    • A. SELinux 與與 sVirt

    Scott Radvan Tahlia Richardson Thanks go to the following people for enabling the creation of this guide: Paul Moore Kurt Seifried David Jorm Red Hat Enterprise Linux 7 虛擬化安全性指南 保護您的虛擬環境 Scott Radvan Red Hat 客戶服務部出版中心sradvan@redhat.com Tahlia Richardson Red Hat 客戶服務部出版中心trichard@redhat.com Paul Moore Red Hat 工程部 Kurt Seifried Red Hat 工程部 David Jorm...

    對於尋找攻擊的切入點、 或修補尚未被廣為人知的漏洞時, 虛擬環境非常有用。 因此, 很重要的是採取行動,確保實體主機與其上的虛擬機器在建立、 維護時, 都是安全的。

    在基礎建設中建置虛擬化方案, 可提供多項好處, 但也可能導致新的風險。虛擬化資源與服務應考量以下安全性問題, 才加以建置: 主機與 hypervisor 會成為主要目標; 對於客座端與資料來說,主機與 hypervisor 多半是單點失效之處。 虛擬機器會在意想不到的情況下互相干擾。 假設沒有存取控制來避免互相干擾,惡意的客座端就有可能繞過有弱點的 hypervisor, 直接存取主機系統上的其它資源, 例如其它客座端的儲存裝置。 資源與服務會變得難以追蹤、 維護; 隨著虛擬化系統的快速建置, 管理資源的需求也隨之增加,包括足夠的升級、 監控與維護。 技術人員可能缺乏相關知識, 與新技術有鴻溝, 且缺乏管理虛擬環境的經驗。 這通常會導致弱點發生。 例如儲存裝置等資源散佈各處, 且仰賴多台機器...

    sVirt 會將虛擬化與 SELinux 所提供的既有安全性架構相整合, 並將「 強制存取控制」(MAC,Mandatory Access Control) 套用至虛擬機器上。sVirt 的主要目的是保護主機與客座端免於遭受到 hypervisor 的安全性漏洞所導致的攻擊。SELinux 透過在不同的程序上套用存取政策, 進而防護系統。透過將每個客座端視為程序,sVirt 會將此能力延伸到主機與客座端, 允許管理者套用類似的政策, 避免惡意客座端存取受限制的資源。欲取得更多 sVirt 的相關資訊, 請參閱〈章 4, sVirt〉。

    建置虛擬化技術時, 主機安全性是至關重要的。RHEL 主機系統會負責管理、 控制對實體主機裝置、儲存裝置、 網路的存取, 當然這也及於虛擬客座端本身。 如果主機系統被攻陷, 不僅主機會遭受侵害,客座端及其資料也無法倖免。 只有主機系統安全時, 虛擬客座端才安全;保障 RHEL 主機系統的安全是建立安全的虛擬化平台之第一要務。

    鑑於主機安全性在虛擬化架構扮演了如此重要的角色,以下乃架構安全的 RHEL 主機系統的建議實務,作為起始的第一步: 只在系統上執行使用、 管理客座端所需的服務。 如果您需要提供額外服務, 例如檔案或列印服務,請考慮在 RHEL 客座端中執行。 僅限於需要管理系統的人存取系統。也請考慮停用他人共享 root 的存取, 若要使用這項功能,請使用諸如 sudo 的工具, 根據管理角色將管理權限授與使用者。 請確定 SELinux 已配置完善, 並以「 強制」 模式執行。 除了安全性實務以外,還有 sVirt 所提供的更先進的虛擬化安全功能,其基礎也建構於 SELinux 之上。欲取得更多有關於 SELinux 與 sVirt 的詳情,請參閱〈章 4, sVirt〉。 請確定主機系統上啟用了稽核功能...

    在虛擬機器沒有 SR-IOV 的情況下連接 USB 裝置、 實體功能、 或實體裝置時, 能提供對裝置的存取,但卻不足以覆寫裝置的韌體。 這會導致潛在的安全性問題, 駭客可以覆寫裝置的韌體,加入惡意程式碼, 以致在虛擬機器間切換、 或主機開機時, 覆寫裝置的韌體。 建議您在可能的情況下,使用 SR-IOV虛擬功能裝置的指定功能。

    本指南的目標是解釋關於安全性的獨特挑戰、 弱點、 與解決方案, 這些問題存在於大部分虛擬環境中;也列出解決這些問題的建議。 然而,要讓 RHEL 系統( 不管是獨立主機、 虛擬主機、 或虛擬機器)變得安全, 有許多建議上需採行的實務。 這些建議上的實務包含了例如系統更新、 密碼安全、 加密、以及配置防火牆這些步驟。 相關資訊在位於〈https://access.redhat.com/site/documentation/〉 的《Red Hat Enterprise Linux 安全性指南》 中有進一步的描述。

    跟傳統的虛擬化用戶比起來, 公開雲端營運者會暴露在更多安全性風險中。 虛擬客座端隔離(介於主機與客座端、 還有客座端與客座端之間) 是非常重要的, 因為有些威脅來自惡意客座端,同時虛擬化架構中需要保護客戶資料的機密性與完整性。 除了上述建議關於 RHEL 的實務以外, 公開雲端營運者還需要考量以下項目: 停用來自客座端任何對硬體的存取。PCI、USB、FireWire、Thunderbolt、eSata 及其它裝置的穿越機制不但會造成管理上的難題, 也常常會仰賴底層的硬體來強制分離客座端。 將雲端供應者的私有管理網路與客戶的客座端網路隔開, 也將不同客戶的網路隔開, 這樣一來: 客座端就無法透過網路存取主機系統。 客戶無法透過雲端供應者的內部網路, 直接存取另一位客戶的客座端系統。

    主機系統的安全性極其重要, 方能確保其上客座端的安全性;但這並不表示就可以不必注重每台虛擬機器的安全性。 任何與傳統、 非虛擬化系統有關的安全性風險, 同樣存在於虛擬化客座端上。 任何存取客座端的資源,例如重要的企業資料或敏感的客戶資訊, 都可能因為客座端被攻破而遭到侵害。

    所有《Red Hat Enterprise Linux 安全指南》針對 Red Hat Enterprise Linux 系統所推薦的安全性實務都適用於傳統、 非虛擬化的系統, 也及於虛擬化客座端上的系統。 然而, 要在虛擬化環境中執行客座端,有幾個非常重要的安全性實務。 客座端的管理工作就如同由遠端進行, 請確保管理系統時只透過安全的網路頻道進行。SSH 之類的工具與TLS 或 SSL 之類的網路通訊協定, 皆提供身分認證與資料加密的安全性,確保只有正確的管理者能從遠端管理系統。 有些虛擬化技術使用特別的客座端代理程式或驅動程式, 以啟用一些虛擬化的特定功能。請確保這些代理程式與應用程式皆使用了標準的 RHEL 安全功能,例如 SELinux。 在虛擬化環境中, 會有敏感資料被客座端以外存...

    因為 KVM 下的虛擬機器會以 Linux 的程序來運行,因此 KVM 善用了標準 Linux 的安全性模式,以提供隔離與資源控制等功能。Linux kernel 包含了 SELinux(加強安全性的 Linux,Security-Enhanced Linux)- 由美國國家安全局所開發, 透過彈性、 可客製化的安全性政策,加入了 MAC( 強制性存取控制,Mandatory Access Control) 功能、MLS( 多層次安全性,multi-level security)與 MCS( 多類別安全性,multi-category security)。針對執行於 Linux kernel 上方的程序( 包括虛擬機器程序),SELinux 提供了嚴謹的資源隔離與限制。sVirt 專案構築於...

    欲取得更多有關於 SELinux 的相關資訊,請參閱位於 〈https://access.redhat.com/site/documentation/〉 的《Red Hat Enterprise Linux SELinux 使用者與管 理者指南》。

    SELinux 將 MAC 實作於 Linux kernel 中,它會在檢查了標準的 DAC( 無條件存取控制,Discretionary Access Control) 之後檢查允許進行的作業。SELinux 可以強制使用使用者自訂的安全性政策,用於執行中的程序及其動作, 包括試圖存取檔案系統物件。RHEL 會預設啟用 SELinux, 限制住應用程式與系統服務(例如hypervisor) 的弱點所造成的潛在損害範圍。 sVirt 與 libvirt( 虛擬管理的萃取層) 整合後,可以為虛擬機器提供 MAC 架構。這架構能讓 libvirt 支援的所有虛擬化平台與 sVirt 支援的所有 MAC 實作相互溝通。

    SELinux 的布林值是個能切換開或關的變數, 可快速啟用或停用一些功能或特殊條件。布林值能透過執行 setsebool boolean_name {on|off} 進行暫時性的改變,或執行 setsebool -P boolean_name {on|off} 進行永久性的變更, 這項變更在開機之後仍會持續作用。 以下表格顯示了 libvirt 執行 KVM 時,會影響 KVM 的 SELinux 布林值。 這些布林值的現有狀況( 開或關)可以透過執行 getsebool -a|grep virt 找到。

    欲知 SELinux 布林值的更多資訊, 請參閱《Red Hat Enterprise Linux SELinux 使用者與管理者指南》。

    和其它受 SELinux 保護的服務一樣,sVirt 使用以程序為主的機制、 標籤與限制,為客座端提供額外的安全性與控制。 根據現有執行中的虛擬機器( 動態), 標籤會自動套用到系統的資源上;但也可以由系統管理者手動指定( 靜態), 以符合任何可能存在的特定需求。

    在大部分情況下, 網路是存取系統、 應用程式與管理介面的唯一途徑。 有鑑於網路在管理虛擬系統、取用虛擬系統的應用程式上扮演如此重要的角色, 確保虛擬系統的網路雙向頻道安全, 是至關重要的事情。 防護網路能讓管理者控制、 保護機密資料不至於外洩或遭到竄改。

    網路安全性乃安全虛擬架構的重要部分。 請參閱以下建議事項, 以確保網路安全: 確保系統上的任何遠端管理工具, 皆使用了安全的網路頻道。SSH 之類的工具與 TLS 或 SSL 之類的網路通訊協定, 皆提供身分認證與資料加密的安全性, 確保對系統的存取是安全、 受控制的。 確保客座端的應用程式傳送機密資料時, 只會透過安全性網路頻道進行。如果無法使用例如 TLS 或 SSL等通訊協定,請考慮使用 IPsec 之類的通訊協定。 配置防火牆, 並確保防火牆在開機時會啟動。 請只允許系統需要使用、 進行管理工作的連接埠連線。請定時測試、 檢視防火牆規則。

    Spice 遠端桌面通訊協定支援 SSL/TLS,所有 Spice 通訊頻道( 主頻道、 顯示、 輸入、 游標、 播放、 錄影)都應該予以啟用。

    您可以透過多種不同方式將虛擬化系統連上網路的儲存裝置。 每種方法都有不同的安全性益處與考量; 然而,同樣的安全性原則可以套用在每一種方式上: 使用儲存集區前需先經過授權,在傳輸資料前保護資料的機密性與完整性。 儲存資料時也必須確保其安全性。Red Hat 建議在儲存資料之前, 先予以加密並( 或) 賦予數位簽章。

    欲取得更多有關於網路儲存的詳細資訊, 請參閱《Red Hat Enterprise Linux 虛擬化建置與管理指南・儲存集區》 一章。

    SELinux 與 sVirt 的更進一步資訊: SELinux 的主網站:http://www.nsa.gov/research/selinux/index.shtml。 SELinux 文件:http://www.nsa.gov/research/selinux/docs.shtml。 sVirt 主網站:http://selinuxproject.org/page/SVirt。 Dan Walsh 的部落格:http://danwalsh.livejournal.com/。 非官方 SELinux FAQ:http://www.crypt.gen.nz/selinux/faq.html。

  5. 2021年10月3日 · OpenStack 是採用集中式虛擬資源來建構及管理 私有雲 和 公有雲 的開放原始碼平台,而構成 OpenStack 平台的各項工具則稱為「專案」,負責處理運算、網路、 儲存 、身份識別和映像服務等核心雲端運算服務,並且還能結合其它十幾項選用專案,以建構獨特且可供部署的雲端環境。 在 虛擬化 技術中,儲存、CPU 和 RAM 等資源是擷取自各種特定供應商方案,並由超管理器拆解後,再按需求來分配。 OpenStack 則利用一套一致的應用程式介面(API)將這些虛擬資源進一步擷取出來,再放進分離的資源庫中,以驅動與管理人員和使用者直接互動的標準 雲端運算 工具。 OpenStack 只是一種虛擬化管理平台嗎? 不算是。 這兩者雖有諸多相似之處,但卻並不一樣。

  6. 虛擬化並不會移除現有環境中的任何傳統安全性風險;整個解決方案都必須受到防護,而不是只有虛擬層。 本指南旨在建議多項 Red Hat Enterprise Linux(以下簡稱 RHEL)與 Red Hat Enterprise Linux(以下簡稱 RHEV)實務,幫助使用者降低安全性風險,保護虛擬化架構。

  7. Red Hat OpenShift 新功能有效簡化並擴展應用程式開發. 2023年11月6日. 閱讀全文. 新聞中心. 成功案例. 臺灣企銀為數位銀行服務打造了敏捷的資訊基礎. 為了因應數位金融服務的增長,臺灣中小企業銀行(臺灣企銀)在多個用於服務客戶的銀行系統上,引進了微服務與容器化技術。 透過使用Red Hat OpenShift,臺灣企銀得以將例行程式、手動管理,以及監控工作加以自動化。 現在,臺灣企銀能做到輕鬆擴容,以支援高峰流量,並且為敏捷式應用開發奠定基礎。 了解更多. 國網中心為臺灣研究人員創建共用的超級電腦資源 . 台灣國家高速網路與計算中心(NCHC)營運著台灣唯一共用的大型計算平臺和學術研究網路設施。 它試圖建立一個新的平台,教育雲,以共用台灣教育部門的超級電腦資源。

  1. 其他人也搜尋了