kindle电子书

资源下载,尽在我的书库!
首页 > kindle电子书库 > 工业|计算机|互联网 > 电子、计算机、网络

虚拟化安全解决方案 (云计算与虚拟化技术丛书)

简介:本书共分为11章。第1章主要介绍虚拟化安全的基础理论;第2章讲述如何保护管理程序;第3章讲述如何设计安全的虚拟网络;第4章讲述高级虚拟网络操作;第5章讲述虚拟化管理和客户安全;第6章讲述如何保护虚拟机;第7章讲述日志和审计方面的实践;第8章讲述虚拟化安全的变更和配置管理;第9章讲述如何应对虚拟化安全的不良后果以实现灾难恢复和业务连续性;第10章讲述脚本自动化的提示与技巧;第11章讲述虚拟化安全要考虑的其他因素。

电子书详细介绍

TAG():运维

 本书共11章,第1章主要讲述虚拟化安全的基本理论;第2章阐释如何配置最常用的管理程序平台:VMwareESXi、MicrosoftHyper-V和CitrixXenServer等;第3章讲述如何设计安全的虚拟网络,涉及虚拟网络与物理网络、虚拟网络安全考虑因素等;第4章讲述高级虚拟网络操作,内容包括网络运营挑战和解决方案,虚拟环境中的负载均衡等;第5章讲述虚拟化管理和客户端安全,涉及保护VMwarevCenter、MicrosoftSCVMM和CitrixXenCenter相关的内容;第6章讲述如何保护虚拟机,涉及安全考虑因素、威胁,虚拟机的缺陷等;第7章讲述日志和审计方面的实践,涉及日志和审计的重要意义、虚拟日志和审计选项,以及与现有日志平台集成和有效的日志管理;第8章讲述虚拟化安全的变更和配置管理,内容包括虚拟机如何影响变更和配置管理,将虚拟化集成到变更管理,虚拟化配置管理的最佳实践等;第9章讲述如何应对虚拟化安全的不良后果,实现灾难恢复和商业可持续性;第10章讲述脚本自动化的技巧;第11章讲述虚拟化安全要考虑的其他因素。

编辑推荐

《虚拟化安全解决方案》是一本虚拟化安全方面的权威指南,系统且深入阐释虚拟化安全涉及的工具、方法、原则和实践。作者Dave Shackleford是一位知名的虚拟化安全技术专家,他将带你领略设计、安装、维护和优化虚拟化安全解决方案的无穷魅力。通过阅读《虚拟化安全解决方案》,你将学到:虚拟化安全的实际和理论威胁;如何保护主流管理程序:VMware vSphere和ESXi、Microsoft Hyper—V及Citrix XenServer;设计对外部设备更安全的虚拟网络的技巧;将新的虚拟网络层整合进现有物理基础设施的有效策略;防范虚拟机尤其是以虚拟机为中心的攻击;虚拟环境中的日志和审计管理;使用新策略和考虑虚拟化安全的过程管理变更与配置;改善灾难恢复和业务连续性的提示与技巧;保护虚拟桌面基础设施以及存储虚拟化和应用虚拟化。

作者简介

作者:(美国)戴夫·沙克尔福(Dave Shackleford) 译者:张小云

 

目录

译者序 
序言 
致谢 
第1章虚拟化安全基础1 
1.1 虚拟化架构1 
1.2 虚拟环境的威胁4 
1.2.1 运行威胁4 
1.2.2 恶意软件威胁5 
1.2.3 虚拟机逃逸6 
1.2.4 虚拟化平台漏洞8 
1.3 安全必须适应虚拟化8 
1.3.1 安全虚拟化环境的挑战9 
1.3.2 虚拟化环境中脆弱性测试的挑战9 
第2章安全虚拟机管理程序12 
2.1 管理程序配置和安全12 
2.2 配置VMwareESXi14 
2.2.1 给VMwareESXi打补丁14 
2.2.2 VMwareESXi的安全通信23 
2.2.3 在VMwareESXi上改变和删除默认设置27 
2.2.4 在VMwareESXi上开启运营安全28 
2.2.5 在VMwareESXi中保护和监控关键配置文件32 
2.2.6 在VMwareESXi上保护本地用户和组34 
2.2.7 锁定对虚拟机管理程序控制台的访问40 
2.3 在WindowsServer2008上配置MicrosoftHyper—V43 
2.3.1 给Hyper—V打补丁44 
2.3.2 与Hyper—V安全通信45 
2.3.3 改变Hyper—V默认设置47 
2.3.4 启用Hyper—V的运行安全48 
2.3.5 保护和监控Hyper—V关键配置文件49 
2.3.6 保护本地Hyper—V用户和组53 
2.3.7 锁定对Hyper—V管理程序平台的访问56 
2.4 配置CitrixXenServer58 
2.4.1 给XenServer打补丁59 
2.4.2 用XenServer进行安全通信61 
2.4.3 改变XenServer默认设置62 
2.4.4 启用XenServer运行安全65 
2.4.5 保护和监控关键XenServer配置文件66 
2.4.6 保护本地用户和组67 
2.4.7 锁定对XenServer平台的访问73 
第3章设计安全的虚拟网络77 
3.1 虚拟和物理网络比较77 
3.1.1 虚拟网络设计元素78 
3.1.2 物理网络与虚拟网络81 
3.2 虚拟网络安全考虑因素82 
3.2.1 重要的安全元素82 
3.2.2 架构考虑因素83 
3.3 虚拟交换机安全配置85 
3.3.1 定义独立的vSwitch和端口组86 
3.3.2 为网络分段配置VLAN和私有VLAN93 
3.3.3 限制使用中的虚拟网络98 
3.3.4 实现本地虚拟网络安全策略101 
3.3.5 iSCSI存储网络安全连接105 
3.4 与物理网络集成108 
第4章高级虚拟网络操作110 
4.1 网络运营挑战110 
4.2 VMwarevSphere上的网络运营111 
4.2.1 在vSphere虚拟环境中的负载均衡112 
4.2.2 VMwarevSphere中的流量整形和网络性能114 
4.2.3 在VMwarevSphere中建立合理的网络监控115 
4.3 MicrosoftHyper—V中的网络操作119 
4.3.1 Hyper—V虚拟环境中的负载均衡119 
4.3.2 在Hyper—V中进行流量整形和网络性能120 
4.3.3 在Hyper—V中创建一个合理的网络监控策略121 
4.4 CitrixXenServer中的网络操作122 
4.4.1 在XenServer虚拟环境中的负载均衡122 
4.4.2 XenServer上的流量整形和网络性能124 
4.4.3 在XenServer中创建合理的网络监控策略125 
第5章虚拟化管理和客户端安全128 
5.1 管理平台的一般安全建议128 
5.2 虚拟化管理服务器的网络架构129 
5.3 VMwarevCenter132 
5.3.1 vCenter服务账户133 
5.3.2 vCenter中的安全通信134 
5.3.3 vCenter日志135 
5.3.4 vCenter中的用户、组和角色137 
5.3.5 角色创建场景141 
5.3.6 vSphere客户端142 
5.4 Microsoft系统中心虚拟机管理器142 
5.4.1 SCVMM服务账户142 
5.4.2 SCVMM的安全通信143 
5.4.3 SCVMM日志145 
5.4.4 SCVMM中的用户、组和角色145 
5.4.5 客户端安全147 
5.5 CitrixXenCenter148 
5.5.1 XenCenter的安全通信148 
5.5.2 XenCenter的日志149 
5.5.3 XenCenter中的用户、组和角色149 
第6章保护虚拟机150 
6.1 虚拟机的威胁和漏洞150 
6.2 虚拟机安全研究151 
6.2.1 盗取客户152 
6.2.2 云虚拟机侦查152 
6.2.3 虚拟硬盘操作153 
6.2.4 虚拟机加密153 
6.3 锁定VMware虚拟机158 
6.3.1 VMware工具160 
6.3.2 复制/粘贴操作和HGFS161 
6.3.3 虚拟机磁盘安全161 
6.3.4 虚拟机日志162 
6.3.5 设备连接163 
6.3.6 客户和主机通信163 
6.3.7 控制访问虚拟机的API164 
6.3.8 未曝光的功能164 
6.4 锁定Microsoft虚拟机166 
6.5 锁定XenServer虚拟机168 
第7章日志和审计171 
7.1 为什么日志和审计非常关键171 
7.2 虚拟日志和审计选项172 
7.2.1 Syslog172 
7.2.2 Windows事件日志174 
7.2.3 VMwarevSphereESX日志175 
7.2.4 VMwarevSphereESXi日志176 
7.2.5 MicrosoftHyper—V和SCVMM日志180 
7.2.6 CitrixXenServer和XenCenter日志186 
7.3 与现有日志平台集成189 
7.3.1 在VMwarevSphere上启用远程日志189 
7.3.2 在MicrosoftHyper—V上启用远程日志191 
7.3.3 启用XenServer远程日志192 
7.4 有效的日志管理193 
第8章变更和配置管理196 
8.1 变更和配置管理概述196 
8.1.1 变更管理的安全197 
8.1.2 变更生态系统198 
8.2 虚拟化如何影响变更和配置管理200 
8.3 虚拟化配置管理的最佳实践200 
8.4 提高配置管理的复制和模板202 
8.4.1 创建和管理VMwarevSphere虚拟机模板与快照203 
8.4.2 创建和管理MicrosoftHyper—V虚拟机模板与快照207 
8.4.3 创建和管理CitrixXenServer虚拟机模板与快照210 
8.5 将虚拟化集成到变更和管理212 
8.6 附加解决方案和工具214 
第9章灾难恢复和业务连续性215 
9.1 当今灾难恢复和业务连续性215 
9.2 共享存储和复制216 
9.3 DR/BCP的虚拟化冗余性和容错性218 
9.3.1 集群218 
9.3.2 资源池223 
9.4 高可用性和容错性229 
9.4.1 在VMwarevSphere中设置高可用性和容错性229 
9.4.2 在MicrosoftHyper—V中设置高可用性和容错性233 
9.4.3 在CitrixXenServer中设置高可用性和容错性235 
第10章脚本使用提示和自动化技巧238 
10.1 为什么脚本对管理员重要238 
10.2 VMware脚本:PowerCLI和vCLI239 
10.2.1 PowerCLI脚本239 
10.2.2 用PowerCLI配置虚拟机240 
10.2.3 用vCLI配置虚拟机242 
10.2.4 用PowerCLI配置VMwareESXi243 
10.2.5 用vCLI配置VMwareESXi245 
10.2.6 用PowerCLI配置VMware虚拟网络246 
10.2.7 用vCLI配置VMware虚拟网络249 
10.2.8 用PowerCLI配置VMwarevCenter250 
10.3 MicrosoftHyper—V脚本:PowerShell253 
10.3.1 获得关于虚拟机的信息254 
10.3.2 获得关于虚拟网络的信息255 
10.3.3 评估虚拟环境的其他方面255 
10.4 Citrix脚本:命令行脚本256 
第11章虚拟基础设施的其他安全考虑因素258 
11.1 VDI概述258 
11.1.1 VDI的优势和缺点:运营和安全259 
11.1.2 安全优势和挑战259 
11.1.3 VDI架构概述261 
11.2 VDI的安全利用264 
11.2.1 存储虚拟化264 
11.2.2 应用程序虚拟化267

我来说两句

本书评论

共有 0 条评论
图书分类
我的书库手机端
帮助中心
会员登录 ×
新用户注册 ×