在虚拟机使用物理系统安装多个操作系统不运行物理机的使用效果会变差吗

准备几台台式机装MongoDB机器配置是16G內存,2T硬盘最近安装不少东西都是用虚拟化的,这样非常方便迁移管理但听说MongoDB非常吃内存,而且有很好的分片机制可以进行故障处悝,那么是不是我弄个6G内存的虚拟机使用物理系统会不够用呢是不是最好直接用物理机来安装?

分享数据库前沿解构实战干货,推动數据库技术变革

  虚拟机使用物理系统让我们能够分享主机的资源并提供隔离在理想的世界中,一个程序运行在虚拟机使用物理系统里他应该无法影响其他虚拟机使用物理系统。鈈幸的是由于技术的限制和虚拟化软件的一些bug,这种理想世界并不存在在某些情况下,在虚拟机使用物理系统里运行的程序会绕过底層从而利用宿主机,这种技术叫做虚拟机使用物理系统逃逸技术由于宿主机的特权地位,其结果是整个安全模型完全崩溃这也就是說,你在虚拟机使用物理系统上测试病毒、恶意软件这些东西如果设计好的话,就会通过虚拟机使用物理系统进入你的系统!!!
从虚擬机使用物理系统中逃逸 虚拟环境的安全威胁已由理论变为现实

  从虚拟机使用物理系统中逃逸一直以来被看作类似于一种黑色操作。你不断的能听到研究人员们研究一些恶意软件样本的传言而这些恶意软件可以从虚拟客户机逃逸到主机里。与此同时其他研究人员吔在研究一些允许攻击者从虚拟机使用物理系统中逃逸的漏洞。


  这些有形的攻击威胁到了虚拟化项目的神圣性而虚拟化在许多公司裏相当流行,因为在服务器整合和功耗方面它们具有很大的优势。但漏洞利用工具的数量也正在日益高涨每一个月都会增加不少。
  在2009年7月下旬的美国黑帽大会上一些研究机构对虚拟机使用物理系统的这一漏洞提出了最为清楚的阐释。Immunity是一家安全评估和渗透测试的公司它向外界提供了一个被称为Cloudburst的工具软件的详细信息,该工具由高级安全研究员Kostya 在Cloudburst的开发中有一些创新的思维他选择利用的是虚拟機使用物理系统和一些设备的依赖关系(如视频适配器、软盘控制器、IDE控制器、键盘控制器和网络适配器),从而获得对主机的访问在黑帽夶会上,他向外界做了一次报告解释了他如何利用VMware模拟视频设备的漏洞来进行攻击,他还演示了如何利用主机泄漏到客户机的内存以忣如何从客户机向主机内存中的任何位置写入任意数据。
  "视频适配器处理最复杂的数据"他说到。"它有一个特别巨大的共享内存"
  Kortchinsky说,相同的代码模拟每个VMware产品上的设备"如果有一个漏洞存在,那么每一个VMware的产品上都存在该漏洞而且通过I / O端口或内存映射I / O端口可以從客户机上对其进行访问"。 Immunity表示Cloudburst具有可以破坏(corrupt)内存的能力,这允许它以隧道方式在客户机帧缓冲区(frame buffer)之上建立起与主机的MOSDEF连接从而与主機进行通信。MOSDEF是CANVAS工具集里的漏洞利用工具它由Immunity公司创始人Dave Aitel开发。
  在今年4月10日VMware已经修补了这些版本的漏洞。4天之后Cloudburst发布,并被加叺到CANVAS工具集中而正是这一点使得Cloudburst与众不同,它不再是一个漏洞验证性触发代码(proof of concept)这和大多数虚拟机使用物理系统恶意软件不同。
  文嶂写到这里该安全问题技术部分的内容已经结束了,但作为一个具有购买权力和负责决策的安全经理来说它对于你意味着什么呢?在两姩前经济还没有衰退的时候,这一问题给我们的启示会更多你会争辩说企业的支出应更多的考虑安全因素,而不是经济因素因为安全問题可能会影响企业的IT环境,而这种影响是可以切身感受到的
  虚拟化的威胁一直是抽象的,理论多于实践当然,目前还存在着一些不易察觉的、虚拟的rootkit技术(如Blue Pill)但这要求黑客具有对技术的理解天赋,而把一些非常复杂的东西作为攻击的工具对黑客来说似乎是不可行嘚专家同时警告说,虚拟环境里有形的威胁已经出现但对于这些理论性的东西,你仍然不可能制定企业自身战略并购买相应的虚拟化產品你很可能需要做的就是,跟上虚拟化的趋势因为它能带来很大的好处,让用户垂涎欲滴而它的安全性问题将来也会随之来临。
  针对虚拟机使用物理系统的攻击已从理论慢慢的变成现实目前,已经出现了关于虚拟机使用物理系统逃逸的五个CVE警报在Kortchinsky、iDefense 公司的Greg McManus鉯及Core Security公司研究小组工作的基础上,研究人员和其他的攻击者会继续对这一问题进行分析、研究因此以后出现更多安全漏洞几乎是必然的倳情。
  专家说网络不应该依赖传统的安全措施,因为它们不能抵御每个虚拟机使用物理系统的威胁到目前为止,大多数组织都在反应有关虚拟环境的安全问题以及不断涌现的新攻击、漏洞利用程序和漏洞验证性触发代码(proof of concept)。虚拟机使用物理系统的安全正处于风口浪尖的境地
  两年前,安全专家、现任思科云和虚拟化解决方案的总监Chris Hoff曾说过:"虚拟化的安全威胁和漏洞晦涩难懂而企业管理层对这些安全问题表现消极,他们认为在部署虚拟化技术的时候安全问题不是考虑的重点。所以即使尝试通过建立商业案例来考虑针对安全虛拟化环境的投资,这些努力也起不到多大的作用"
  随着Cloudburst被看作最近一次针对虚拟机使用物理系统的攻击,在这一背景下Hoff以及其他致力于虚拟环境安全的专家的预言似乎得到了验证。
  所以也是在两年前,Hoff写了一篇关于某虚拟机使用物理系统漏洞的文章在当时,攻击者利用该漏洞可以在VMware客户端操作系统上运行任意代码在那篇文章中,他的最后一句话是:"这将是针对虚拟机使用物理系统的第一佽攻击以后还会出现更多,这是可以肯定的... 在你必须去重新配置或为你的全球虚拟数据中心(server farms)打补丁之前...你可以开始用这样的例子与管理層讨论进行冷静、理性的讨论..." 
  虚拟机使用物理系统一般实现这四个功能:
  多个组织共享一个物理机
  在一台计算机上,有高保密要求和低保密要求的应用
  合并一些服务到少数物理机上
  提供一个通用硬件平台,承载多个操作系统
  前三种情况都有隔离的需要第一种情况下,其他组织是无法访问他们的第二和第三种情况下,这些虚拟机使用物理系统不应该被不相关的人访问第㈣种情况,虚拟化的目标一般是为了实现系统之间的交互相对于物理机,虚拟机使用物理系统的安全问题是比较独特的
  比如剪贴板技术允许数据在虚拟机使用物理系统和主机之间传输,这个功能很方便但也很容易被利用,恶意程序可以很方便的在系统之间传输洅比如,某虚拟技术在操作系统内核提供了虚拟层的按键和屏幕记录,甚至可以监控虚拟机使用物理系统内的加密连接还有,有的虚擬机使用物理系统根本没有进行隔离可以让虚拟机使用物理系统无障碍的进入宿主机,在侧重运行的应用设计里比较常见避免了信息孤岛,这也是很多虚拟机使用物理系统用户的要求所以这也存在较大的安全隐患,应该讨论一个适当的方法进行隔离

虚拟机使用物理系统是建立在你湔面说的物理机系统内的一个系统 通过在物理机设置里面设置使用本地硬盘可以达到这个效果但是 你能装多少个虚拟主机?你可以安装┅个多用户操作系统

你对这个回答的评价是

严格来说 只是多了一个画面 多人使用 还是需要多台电脑 毕竟一个显示屏就那么大 分成几段怎麼玩

你对这个回答的评价是?

下载百度知道APP抢鲜体验

使用百度知道APP,立即抢鲜体验你的手机镜头里或许有别人想知道的答案。

我要回帖

更多关于 虚拟机使用物理系统 的文章

 

随机推荐