亚洲免费在线-亚洲免费在线播放-亚洲免费在线观看-亚洲免费在线观看视频-亚洲免费在线看-亚洲免费在线视频

VMware vSphere服務(wù)器虛擬化實驗十五 vCenter v

系統(tǒng) 2735 0

???????????????????????????????? VMware vSphere服務(wù)器虛擬化實驗十五 vCenter vShield Manager
VMware? vShield Manager是專為 VMware vCenter Server 集成而構(gòu)建的安全虛擬設(shè)備套件,在vShield5 5.1時被重新命名為VMware vCloud Networking and Security并得到了增強(qiáng)。vShield 是保護(hù)虛擬化數(shù)據(jù)中心免遭攻擊和誤用的關(guān)鍵安全組件,可幫助您實現(xiàn)合規(guī)性強(qiáng)制要求目標(biāo),包含對保護(hù)虛擬機(jī)至關(guān)重要的虛擬設(shè)備和服務(wù)。可通過基于 Web 的用戶界面、vSphere Client 插件、命令行界面 (CLI) 和 REST API 安裝、配置和維護(hù) vShield。vShield Manager 是 vShield 的集中式網(wǎng)絡(luò)管理組件,可作為虛擬設(shè)備安裝在 vCenter Server 環(huán)境中的任意ESX? 主機(jī)上。vShield Manager 可在與安裝 vShield 代理不同的 ESX 主機(jī)上運(yùn)行。一個 vShield Manager 可管理一個 vCenter Server 環(huán)境和多個 vShield App、vShield Edge、vShield Endpoint和 vShield Data Security 實例。使用 vShield您可以為各種虛擬機(jī)部署構(gòu)建安全區(qū)域。您可以根據(jù)特定應(yīng)用程序、網(wǎng)絡(luò)分段或自定義合規(guī)性因素隔離虛擬機(jī)。確定區(qū)域分配策略后,可以通過部署 vShield 在這些區(qū)域中強(qiáng)制實施訪問規(guī)則。

以下是 vShield 組件包介紹:
A.?vShield Manager: vShield Manager 是 vShield 的集中式網(wǎng)絡(luò)管理組件,可作為虛擬設(shè)備安裝在 vCenter Server 環(huán)境中的任意ESX? 主機(jī)上。vShield Manager 可在與安裝 vShield 代理不同的 ESX 主機(jī)上運(yùn)行。使用 vShield Manager 用戶界面或 vSphere Client 插件,管理員可以安裝、配置和維護(hù) vShield 組件。vShieldManager 用戶界面利用 VMware Infrastructure SDK 顯示 vSphere Client 清單面板的副本,并包含 Hosts &Clusters 和 Networks 視圖。(注:不需要許可證,包含在vCenter上)

B.?vShield App:vShield App 是基于管理程序的防火墻,可保護(hù)虛擬數(shù)據(jù)中心中的應(yīng)用程序免遭基于網(wǎng)絡(luò)的攻擊。組織可查看和控制虛擬機(jī)之間的網(wǎng)絡(luò)通信。您可以基于邏輯構(gòu)造(如 VMware vCenter? 容器和 vShield 安全組),而不僅是基于物理構(gòu)造(如 IP 地址)來創(chuàng)建訪問控制策略。此外,可變 IP 尋址會提供在多租戶區(qū)域中使用同一 IP地址簡化置備的功能。應(yīng)當(dāng)在群集內(nèi)的每臺 ESX 主機(jī)上安裝 vShield App,這樣 VMware vMotion 操作便可正常運(yùn)行,且虛擬機(jī)在ESX 主機(jī)之間遷移時仍會受保護(hù)。默認(rèn)情況下,使用 vMotion 無法移動 vShield App 虛擬設(shè)備。Flow Monitoring 功能會顯示在應(yīng)用程序協(xié)議級別的虛擬機(jī)之間的網(wǎng)絡(luò)活動。您可以使用此信息審核網(wǎng)絡(luò)流量、定義和細(xì)化防火墻策略以及識別對網(wǎng)絡(luò)的威脅。(要許可證)


C.?vShield Edge:vShield Edge 可提供網(wǎng)絡(luò)邊緣安全和網(wǎng)關(guān)服務(wù),用于隔離端口組、vDS 端口組或 Cisco Nexus 1000V 端口組中的虛擬化網(wǎng)絡(luò)或虛擬機(jī)。可以在數(shù)據(jù)中心級別安裝 vShield Edge 并添加多達(dá)十個內(nèi)部或上行鏈路接口。vShieldEdge 通過提供 DHCP、VPN、NAT 和負(fù)載平衡等常見網(wǎng)關(guān)服務(wù)將隔離的末端網(wǎng)絡(luò)連接到共享(上行鏈路)網(wǎng)絡(luò)。vShield Edge 通常部署在 DMZ、VPN 外聯(lián)網(wǎng)和多租戶云計算環(huán)境中,vShield Edge 在這些環(huán)境中為虛擬數(shù)據(jù)中心 (Virtual Datacenter, VDC) 提供外圍安全保護(hù)。而且vShield Edge 支持將所有服務(wù)的 syslog 導(dǎo)出到遠(yuǎn)程服務(wù)器。(要許可證)


D.?vShield Endpoint:vShield Endpoint 可將防病毒和防惡意軟件代理處理任務(wù)轉(zhuǎn)移到 VMware 合作伙伴提供的專用安全虛擬設(shè)備上。由于安全虛擬設(shè)備(與客戶機(jī)虛擬機(jī)不同)不會脫機(jī),因此可以不斷地更新防病毒簽名,從而為主機(jī)上的虛擬機(jī)提供持續(xù)保護(hù)。另外,還可以在新虛擬機(jī)(或處于脫機(jī)狀態(tài)的現(xiàn)有虛擬機(jī))聯(lián)機(jī)時,立即使用最新防病毒簽名保護(hù)這些虛擬機(jī)。vShield Endpoint 可作為虛擬化管理程序模塊和來自第三方防病毒供應(yīng)商(VMware 合作伙伴)的安全虛擬設(shè)備安裝在 ESX 主機(jī)上。管理程序可從外部掃描客戶機(jī)虛擬機(jī),而無需從每個虛擬機(jī)中的代理進(jìn)行掃描。這使vShield Endpoint 在優(yōu)化內(nèi)存使用情況的同時更為有效地避免出現(xiàn)資源瓶頸。(要許可證)


E.?vShield Data Security:可通過 vShield Data Security 查看存儲在組織的虛擬化環(huán)境和云環(huán)境中的敏感數(shù)據(jù)。根據(jù) vShield Data Security報告的沖突,您可以確保敏感數(shù)據(jù)受到充分保護(hù),并且能評估與周圍環(huán)境中的法規(guī)是否相符。(要許可證)


vShield部署方案:
A.?保護(hù) DMZ:DMZ 是指混合信任區(qū)域??蛻舳藦?Internet 進(jìn)入以獲取 Web 和電子郵件服務(wù),DMZ 中的服務(wù)可能要求訪問內(nèi)部網(wǎng)絡(luò)中的服務(wù)??梢詫?DMZ 虛擬機(jī)置于一個端口組中,并使用 vShield Edge 對該端口組進(jìn)行保護(hù)。vShield Edge 提供防火墻、NAT 和 VPN 以及負(fù)載平衡等訪問服務(wù)來保護(hù) DMZ 服務(wù)。要求訪問內(nèi)部服務(wù)的 DMZ 服務(wù)的一個常見示例是 Microsoft Exchange。Microsoft Outlook Web Access (OWA)通常駐留在 DMZ 群集中,而 Microsoft Exchange 后端位于內(nèi)部群集中。在內(nèi)部群集中,您可以創(chuàng)建相關(guān)防火墻規(guī)則,以僅允許來自 DMZ 的 Exchange 相關(guān)請求,標(biāo)識特定的源到目標(biāo)參數(shù)。在 DMZ 群集中,您可以創(chuàng)建相關(guān)規(guī)則,將對 DMZ 的外部訪問僅限于使用 HTTP、FTP 或 SMTP 協(xié)議的特定目標(biāo)。

B.?隔離和保護(hù)內(nèi)部網(wǎng)絡(luò):可以使用 vShield Edge 將內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)隔離。vShield Edge 提供外圍防火墻保護(hù)和邊界服務(wù),以保護(hù)端口組中的虛擬機(jī),并支持通過 DHCP、NAT 和 VPN 與外部網(wǎng)絡(luò)通信。在安全的端口組內(nèi),可以在 VDS 所跨的每個 ESX 主機(jī)上安裝一個 vShield App 實例,從而保護(hù)內(nèi)部網(wǎng)絡(luò)中虛擬機(jī)之間的通信。如果您利用 VLAN 標(biāo)記對流量進(jìn)行分段,可以使用 App Firewall 創(chuàng)建智能訪問策略。借助 App Firewall(而不是物理防火墻),可以合并或混合共享 ESX 群集中的信任區(qū)域。這樣,您會獲得 DRS 和 HA 等功能的最佳利用率和整合效果,而不是擁有單獨(dú)的分段群集。將整個 ESX 部署作為單個池來管理遠(yuǎn)沒有單獨(dú)管理多個池復(fù)雜。例如,可根據(jù)邏輯、組織或網(wǎng)絡(luò)邊界使用 VLAN 對虛擬機(jī)區(qū)域分段。vShield Manager 利用 Virtual InfrastructureSDK,其清單面板會在 Networks 視圖下顯示 VLAN 網(wǎng)絡(luò)視圖。您可以為每個 VLAN 網(wǎng)絡(luò)構(gòu)建訪問規(guī)則來隔離虛擬機(jī)并丟棄傳輸?shù)竭@些計算機(jī)的未標(biāo)記流量

C.?保護(hù)群集中的虛擬機(jī):可以使用 vShield App 保護(hù)群集中的虛擬機(jī)。群集中的每臺 ESX 主機(jī)上都安裝了 vShield App。當(dāng)通過 vMotion 或 DRS 在群集中的 ESX 主機(jī)之間移動虛擬機(jī)時,虛擬機(jī)仍受保護(hù)。每個 vApp 共享和維護(hù)所有傳輸狀態(tài)。安裝在群集中每個 ESX 主機(jī)上的 vShield App 實例


vShield 組件之間的通信:應(yīng)將 vShield 組件的管理接口放置在公共網(wǎng)絡(luò)(如 vSphere 管理網(wǎng)絡(luò))中。vShield Manager 必須可以連接到vCenter Server、ESXi 主機(jī)、vShield App 和 vShield Edge 實例、vShield Endpoint 模塊和 vShield DataSecurity 虛擬機(jī)。vShield 組件可以通過路由連接及不同的 LAN 進(jìn)行通信。VMware 建議您將 vShield Manager 安裝在專用的管理群集(獨(dú)立于 vShield Manager 管理的群集)上。每個 vShield Manager 將管理一個 vCenter Server 環(huán)境。如果 vCenter Server 或 vCenter Server 數(shù)據(jù)庫虛擬機(jī)位于您要安裝 vShield App 的 ESX 主機(jī)上,請在安裝vShield App 之前將其遷移到其他主機(jī)上。確保打開以下端口:
1)?來自、到達(dá)以及在 ESX 主機(jī)、vCenter Server 和 vShield Data Security 之間的端口 443/TCP
2)?用于時間同步的 vShield Manager 和 vShield App 之間的 UDP123
3)?用于使用 REST API 調(diào)用的從 REST 客戶端到 vShield Manager 的 443/TCP
4)?用于使用 vShield Manager 用戶界面并啟動與 vSphere SDK 的連接的 80/TCP 和 443/TCP 用于在 vShield Manager 和 vShield App 之間進(jìn)行通信并排除 CLI 故障的 22/TCP

說明:
????? 環(huán)境基于實驗十四,本次實驗只安裝vShield Manager,不做保護(hù)部署規(guī)劃,測試環(huán)境有限制


1、在VMware官網(wǎng)下載測試版vShield? Manager 5.1的OVA模版


2、打開vSphere Client通過部署OVF功能,導(dǎo)入vShield? Manager 5.1的OVA模版創(chuàng)建虛擬機(jī),并根據(jù)向?qū)гO(shè)置好然后設(shè)置虛擬機(jī)的配置,否則測試環(huán)境可能無法啟動,最后啟動虛擬機(jī)


3、部署完vShield? Manager虛擬機(jī)后,在vSphere Client中打開控制臺登錄(默認(rèn)用戶:admin,密碼:default),在manager提示中輸入enable,在Password中輸入default啟用設(shè)置模式,然后在設(shè)置模式輸入setup開始設(shè)置過程,CLI setup 向?qū)龑?dǎo)您完成為 vShield Manager 的管理接口分配 IP 地址并標(biāo)識默認(rèn)網(wǎng)絡(luò)網(wǎng)關(guān)的過程。管理接口的 IP 地址必須可供 vCenter Server、ESXi 主機(jī)、所有已安裝的 vShield App、vShield Edge 和vShield Endpoint 實例以及用于系統(tǒng)管理的 Web 瀏覽器訪問。配置完成別忘了重啟虛擬機(jī)


4、完成了vShield? Manager虛擬機(jī)的初始化后,通過Chrome瀏覽器使用IP地址 https://214.214.51.71 訪問vShield? Manager(IE瀏覽器支持不好),然后添加vCenter服務(wù)器等設(shè)置


5、重新打開vSphere Client,打開vShield的菜單觀察變化


視頻分享: http://pan.baidu.com/share/link?shareid=605315024&uk=1025659618

?

VMware vSphere服務(wù)器虛擬化實驗十五 vCenter vShield Manager


更多文章、技術(shù)交流、商務(wù)合作、聯(lián)系博主

微信掃碼或搜索:z360901061

微信掃一掃加我為好友

QQ號聯(lián)系: 360901061

您的支持是博主寫作最大的動力,如果您喜歡我的文章,感覺我的文章對您有幫助,請用微信掃描下面二維碼支持博主2元、5元、10元、20元等您想捐的金額吧,狠狠點擊下面給點支持吧,站長非常感激您!手機(jī)微信長按不能支付解決辦法:請將微信支付二維碼保存到相冊,切換到微信,然后點擊微信右上角掃一掃功能,選擇支付二維碼完成支付。

【本文對您有幫助就好】

您的支持是博主寫作最大的動力,如果您喜歡我的文章,感覺我的文章對您有幫助,請用微信掃描上面二維碼支持博主2元、5元、10元、自定義金額等您想捐的金額吧,站長會非常 感謝您的哦?。?!

發(fā)表我的評論
最新評論 總共0條評論
主站蜘蛛池模板: 五月在线视频 | 精品精品国产理论在线观看 | 福利在线免费视频 | 免费观看大片bbb | 尤物精品国产福利网站 | 亚洲视频在线观看地址 | 伊伊综合网 | 国产露脸系列magnet | 亚洲福利视频精选在线视频 | 亚洲第二区 | 国产一级特黄高清在线大片 | 性久久| 国产高清一级视频在线观看 | 四虎在线精品观看免费 | 久久激情免费视频 | 久热中文字幕在线观看 | 四虎影视亚洲精品 | 亚洲天堂久久 | 在线色综合 | 亚洲性生活 | 国产视频欧美 | 日韩视频一区二区在线观看 | 亚洲精品tv久久久久久久久 | 成人欧美一级毛片免费观看 | 精品国产不卡一区二区三区 | 九九热视频这里只有精品 | 五月天激情视频在线观看 | 免费国产成人综合 | 欧美天天在线 | 亚洲国产一区二区三区四区五区 | 国产亚洲精品精品国产亚洲综合 | 欧美激情在线免费观看 | 香蕉网视频 | 亚洲精品久久久久综合网 | 日韩视频免费在线播放 | 国内精品久久久久影院嫩草 | 亚洲综合久久久久久中文字幕 | 夜色91| 国产欧美日韩看片片在线人成 | 色综合欧美亚洲另类久久 | 久久com|