与
更新到"B":不,smtp和httpd客户不能通过layer3相互交谈。QEMU。
可能的攻击:从脚本小子到花费几个月时间进入服务器的安全研究员。只使用静态html页面,不使用cgi/php,smtpd服务器是OpenSMTPD。没有不必要的端口被使用,甚至SSHD也在一个非互联网接口上监听.
发布于 2013-10-01 11:26:50
虚拟化提供了一些隔离层。在"B“的情况下,如果SMTP服务器中存在可远程攻击的漏洞,那么利用该漏洞的攻击者可能会完全控制运行该SMTP服务器的虚拟机,但他仍将”处于“另外两台计算机(带有Web服务器的来宾和主机)的”外部“。这可能有助于控制违规行为。然而,这种隔离相对于您在系统之间使用的通信通道:例如,如果Web服务器代码具有发送电子邮件的能力,那么我认为它有一种与其他系统对话的方式。还可能存在一些共享文件层次结构。此外,声称现有的虚拟化软件提供“完美”隔离是过于大胆的做法:在所有VM引擎中都发现了允许从来宾、进入另一个客户或主机的安全漏洞(并且已经修复,但仍然找到)。
这(和往常一样)是一种权衡: VM带来额外的限制,但没有什么“完美”(使用具体的机器是无法达到完美的),并且以一些开销为代价:将机器分成三个将意味着更多的CPU使用量(而不是更多),更多的RAM使用量(大量)和更多的磁盘使用量(更多或更多,取决于在系统之间实现了多少“共享”)。更重要的是,有了三个系统而不是一个系统,你就增加了复杂性,这是众所周知的安全隐患。您现在有三个系统,而不是一个要管理的系统。这增加了系统管理的成本。
发布于 2013-10-10 09:53:20
简短的回答:虚拟化的解决方案更安全。
HTTP和SMTP服务器可能会暴露在Internet上,并可能受到攻击。大多数HTTP和SMTP服务器本身都有良好的近期历史,很少有远程漏洞,尽管仍然可能有零日。此外,HTTP服务器还会暴露PHP/CGI/其他脚本中的应用程序缺陷。根据您的应用程序内容,HTTP服务器可能面临更高的攻击风险。
一个理想的安全属性是黑客侵入HTTP服务器,他们无法到达SMTP服务器(反之亦然)。虽然OpenBSD有良好的本地权限提升缺陷,但您的配置也很重要,而且大多数安全架构师假设攻击者可以访问低权限的Unix帐户,他们可以访问根。
一般认为虚拟化会给你更强的遏制力。有客户托管漏洞的实例,但比本地权限升级漏洞更少。所以这个安排会把你的两项服务安全地分开。
实际上,我在一个个人项目中遇到了这个问题,该项目为社区团体(http://unfinished.org.uk/)用户提供电子邮件和托管服务,用户可以上传自己的PHP脚本,因此web服务器面临很高的攻击风险。由于邮件更重要(这些网站大多是小册子),使用虚拟化将它们分开是很有意义的。
不过,你的情况可能不一样。如果您只承载您自己编写的静态内容,则HTTP服务器不会面临高风险的攻击。在这种情况下,好处是微不足道的,而且可能不值得设置虚拟化的麻烦。
发布于 2013-10-10 21:22:24
简单地回答:虚拟化更安全。
让我们将这些漏洞分为四种:
由于服务器对攻击的暴露程度要高得多,用于虚拟化的2就更有意义了。
当然,您应该考虑管理时间和服务器成本,但是如果安全性是唯一的考虑因素--使用虚拟化。
https://security.stackexchange.com/questions/43163
复制相似问题