Новости Статьи Российское ПО VMware Veeam StarWind vStack Microsoft Citrix Symantec События Релизы Видео Контакты Авторы RSS
Виртуализация и виртуальные машины

Все самое нужное о виртуализации и облаках

Более 6470 заметок о VMware, AWS, Azure, Veeam, Kubernetes и других

VM Guru / Articles / Проблема безопасности виртуальной сети VMware: препарирование VMware ESX 3.0 и VMware Server 1.0.

Проблема безопасности виртуальной сети VMware: препарирование VMware ESX 3.0 и VMware Server 1.0.

Проблема безопасности виртуальной сети VMware: препарирование VMware ESX 3.0 и VMware Server 1.0.

Автор: Александр Самойленко
Дата: 26/12/2006

Поддержите VM Guru!

USDT / TRC20, адрес: TCDP7d9hBM4dhU2mBt5oX2x5REPtq9QdU1




Статья:

Виртуальная инфраструктура VMware представляет собой совокупность виртуальных машин, а также систем, обеспечивающих сетевое взаимодействие между ними. Если две или несколько виртуальных машин «общаются» между собой в пределах одного сервера, то сетевое взаимодействие обеспечивают устройства, называемые виртуальными коммутаторами. При этом физические сетевые интерфейсы реальной машины не затрагиваются.

Такая модель сетевого взаимодействия очень удобна, поскольку таким образом можно ограничить доступ виртуальных машин в пределах сервера во внешнюю сеть, оставляя при этом возможность их сетевого взаимодействия между собой. Однако, как мы дальше увидим, существует некая проблема безопасности при сетевом взаимодействии в пределах виртуальной инфраструктуры, которая может привести к плачевным последствиям, если чётко не представлять себе как работают устройства, называемые компанией VMware виртуальными коммутаторами.

Есть несколько типов устройств, обеспечивающих сопряжение компьютеров в сети. В данной статье наибольший интерес представляют для нас два из них – это концентраторы и коммутаторы.

Чем же эти устройства отличаются друг от друга? Рассмотрим принципы их работы:

Как работает концентратор:

Если в локальной сети используется концентратор, все его абоненты делят между собой полосу пропускания сети. Пакет, принимаемый по одному из портов концентратора, рассылается во все другие порты, которые анализируют этот пакет (если пакет не предназначен абоненту, он просто отбрасывается). При небольшом числе пользователей такая система превосходно работает. Между тем в случае увеличения числа пользователей начинает сказываться конкуренция за полосу пропускания, что замедляет трафик в локальной сети. Также, с точки зрения безопасности, такой метод не является приемлемым во многих случаях, по причине того, что любой пакет, адресованный конкретному получателю, пересылается всем абонентам концентратора и может быть перехвачен с помощью специальных программ-анализаторов трафика, называемых снифферами. Однако такая реализация устройства проще и дешевле, ввиду отсутствия необходимости в определении конечного адресата пакета.

Как работает коммутатор:

В отличие от концентраторов, осуществляющих широковещательную рассылку всех пакетов, принимаемых по любому из портов, коммутаторы передают пакеты только целевому устройству (адресату), так как знают MAC-адрес каждого подключенного абонента (аналогично тому, как почтальон по почтовому адресу определяет, куда нужно доставить письмо). В результате уменьшается трафик и повышается общая пропускная способность, а эти два фактора являются критическими с учетом растущих требований к полосе пропускания сети современных сложных бизнес приложений.
Коммутация является недорогим и надёжным способом обеспечения сетевого взаимодействия, а с точки зрения безопасности огромным плюсом коммутации является то, что при пересылке пакета он попадает к конкретному абоненту, не дублируясь на других портах коммутатора.

Компания VMware для сетевого взаимодействия предоставляет нам устройства, называемые виртуальными коммутаторами, что создает у нас впечатление, что это аналог физического устройства, работающий по тому же принципу.

Давайте проверим это предположение на двух основных платформах виртуализации VMware: бесплатной Server 1.0 и платной VMware ESX Server 3.0, являющейся частью виртуальной инфраструктуры Virtual Infrastructure 3.

VMware Server 1.0.

Для начала, на этой платформе были созданы 3 виртуальные машины (VM1, VM2, VM3) на базе операционных систем Windows 2003 Server. Затем виртуальные сетевые адаптеры каждой из машин были сконфигурированы для использования host-only networking. Для host-only networking VMware Server использует виртуальный коммутатор VMnet1.



Затем на виртуальной машине VM3 была установлена программа Network Monitor корпорации Microsoft, входящая в поставку Systems Management Server и применяемая для слежения за трафиком приходящим на выбранный сетевой адаптер.

Мы использовали Network Monitor из поставки Microsoft Systems Management Server, так как он, в отличие от стандартного, может переводить сетевой адаптер в режим promiscuous, в котором он начинает получать все пакеты, а не только адресованные ему.



После этого с машины VM2 производилось копирование файлов на сетевую шару машины VM1.
 
На машине VM3 был запущен Network Monitor и установлен режим “Capture”. При работе в режиме “Capture” Network Monitor переводит сетевой адаптер в режим promiscuous. В процессе копирования была получена следующая картина в программе Network Monitor на виртуальной машине VM3:



Как видно из рисунка, во время копирования файлов с виртуальной машины VM2 на виртуальную машину VM1, сетевая карта виртуальной машины VM3, работающая в promiscuous режиме, принимала пакеты с MAC-адресов машин VM1 и VM2. Это говорит о том, что устройство VMNet1 работает в режиме вовсе не коммутатора, а самого настоящего концентратора!

Проблемная ситуация, смоделированная в данном случае, представлена на картинке:
 


Вот она – проблема, которая может ускользнуть от специалиста по информационной безопасности. Злоумышленник, обладая доступом к одной из машин в виртуальной инфраструктуре на базе VMware Server, может прослушивать и анализировать трафик, содержащий конфиденциальную информацию, специальной программой-сниффером. При этом системный администратор может не догадываться о природе данной проблемы, проводя аналогию между настоящим коммутатором и виртуальным.



VMware ESX Server 3.0

По аналогии с предыдущим опытом, на платформе ESX Server компании VMware были созданы 3 виртуальные машины VM1, VM2, VM3 на базе операционной системы Windows 2003 Server. После этого все три машины в составе пула ресурсов были присоединены к виртуальному коммутатору vSwitch3 с настройками по умолчанию:



Затем на виртуальной машине VM3 был также установлен Microsoft Network Monitor. Так как на платформе ESX Server нет встроенного DHCP сервиса, работающего в качестве DHCP-сервера, IP-адреса виртуальных машин были назначены вручную: из диапазона подсети 192.168.5.0/24. Таким образом был образован аналог host-only networking в VMware Server.
После этого производилось аналогичное, как и в предыдущем опыте, копирование с виртуальной машины VM2 на машину VM1.

Во время копирования, в программе Microsoft Network Monitor, работающей в режиме “Capture” была получена следующая картина:



Из рисунка видно, что пакеты переданные между машинами VM1 и VM2 не были получены сетевым адаптером машины VM3, работающим в promiscuous режиме.
Таким образом, виртуальный коммутатор vSwitch3 действительно работает подобно настоящему, скрывая трафик между двумя виртуальными машинами от посторонних глаз за счет коммутации каналов.

Выходит, что платформа ESX Server надежнее защищена от описанной выше возможности вторжения по причине соответствия функций виртуального коммутатора реальному.

То есть соединения между виртуальными машинами более безопасны:



Однако, стоит отметить, что виртуальный коммутатор на платформе ESX Server можно также перевести в режим концентратора, выбрав Accept для promiscuous mode в свойствах виртуального коммутатора на вкладке Security.



При таком варианте поведение виртуального коммутатора, будет то же, что и в случае с VMware Server, когда трафик можно прослушивать на любой машине в виртуальной подсети. Поэтому, не рекомендуется менять эту опцию по соображениям безопасности.

Итог

Проведя эти исследования, можно заключить, что платформа виртуализации ESX Server компании VMware является не только более безопасной, нежели VMware Server, но и более настраиваемой и гибкой. Название виртуального устройства «виртуальный коммутатор» может ввести в заблуждение специалиста, настраивающего виртуальную сеть на базе VMware Server в рамках виртуальной инфраструктуры VMware, создав потенциальную угрозу безопасности. Необходимо внимательно читать документацию компании VMware, чтобы не попасться в ловушку предположений.

Помните виртуальные и реальные устройства могут функционировать по-разному!

Интересное:





Зал Славы Рекламодателя
Ближайшие события в области виртуализации:

Быстрый переход:
VMware Enterprise Offtopic Broadcom VMachines Veeam Microsoft Cloud StarWind NAKIVO vStack Gartner Vinchin Nakivo IT-Grad Teradici VeeamON VMworld PowerCLI Citrix VSAN GDPR 5nine Hardware Nutanix vSphere RVTools Security Code Cisco vGate SDRS Parallels IaaS HP VMFS VM Guru Oracle Red Hat Azure KVM VeeamOn 1cloud DevOps Docker Storage NVIDIA Partnership Dell Virtual SAN Virtualization VMTurbo vRealize VirtualBox Symantec Softline EMC Login VSI Xen Amazon NetApp VDI Linux Hyper-V IBM Google VSI Security Windows vCenter Webinar View VKernel Events Windows 7 Caravan Apple TPS Hyper9 Nicira Blogs IDC Sun VMC Xtravirt Novell IntelVT Сравнение VirtualIron XenServer CitrixXen ESXi ESX ThinApp Books P2V VCF Operations Certification Memory Kubernetes NVMe AI vSAN VMConAWS vDefend VCDX Explore Tanzu Workstation Private AI Update Russian Ports HCX Live Recovery CloudHealth NSX Labs Backup Chargeback Aria VCP Intel Community Ransomware Stretched Network VMUG VCPP Data Protection ONE V2V DSM DPU Omnissa EUC Avi Skyline Host Client GenAI Horizon SASE Workspace ONE Networking Tools Performance Lifecycle AWS API USB SDDC Fusion Whitepaper SD-WAN Mobile SRM ARM HCI Converter Photon OS VEBA App Volumes Workspace Imager SplinterDB DRS SAN vMotion Open Source iSCSI Partners HA Monterey RDMA vForum Learning vRNI UAG Support Log Insight AMD vCSA NSX-T Graphics HCIBench SureBackup Docs Carbon Black vCloud Обучение Web Client vExpert OpenStack UEM CPU PKS vROPs Stencils Bug VTL Forum Video Update Manager VVols DR Cache Storage DRS Visio Manager Virtual Appliance PowerShell LSFS Client Availability Datacenter Agent esxtop Book Photon Cloud Computing SSD Comparison Blast Encryption Nested XenDesktop VSA vNetwork SSO VMDK Appliance VUM HoL Automation Replication Desktop Fault Tolerance Vanguard SaaS Connector Event Free SQL Sponsorship Finance FT Containers XenApp Snapshots vGPU Auto Deploy SMB RDM Mirage XenClient MP iOS SC VMM VDP PCoIP RHEV vMA Award Licensing Logs Server Demo vCHS Calculator Бесплатно Beta Exchange MAP DaaS Hybrid Monitoring VPLEX UCS GPU SDK Poster VSPP Receiver VDI-in-a-Box Deduplication Reporter vShield ACE Go nworks iPad XCP Data Recovery Documentation Sizing Pricing VMotion Snapshot FlexPod VMsafe Enteprise Monitor vStorage Essentials Live Migration SCVMM TCO Studio AMD-V Capacity KB VirtualCenter NFS ThinPrint VCAP Upgrade Orchestrator ML Director SIOC Troubleshooting Bugs ESA Android Python Hub Guardrails CLI Driver Foundation HPC Optimization SVMotion Diagram Plugin Helpdesk VIC VDS Migration Air DPM Flex Mac SSH VAAI Heartbeat MSCS Composer
Полезные постеры:

Постер VMware vSphere PowerCLI 10

Постер VMware Cloud Foundation 4 Architecture

Постер VMware vCloud Networking

Постер VMware Cloud on AWS Logical Design Poster for Workload Mobility

Постер Azure VMware Solution Logical Design

Постер Google Cloud VMware Engine Logical Design

Постер Multi-Cloud Application Mobility

Постер VMware NSX (референсный):

Постер VMware vCloud SDK:

Постер VMware vCloud Suite:

Управление памятью в VMware vSphere 5:

Как работает кластер VMware High Availability:

Постер VMware vSphere 5.5 ESXTOP (обзорный):

 

Популярные статьи:
Как установить VMware ESXi. Инструкция по установке сервера ESXi 4 из состава vSphere.

Типы виртуальных дисков vmdk виртуальных машин на VMware vSphere / ESX 4.

Включение поддержки технологии Intel VT на ноутбуках Sony VAIO, Toshiba, Lenovo и других.

Как работают виртуальные сети VLAN на хостах VMware ESX / ESXi.

Как настроить запуск виртуальных машин VMware Workstation и Server при старте Windows

Сравнение Oracle VirtualBox и VMware Workstation.

Диски RDM (Raw Device Mapping) для виртуальных машин VMware vSphere и серверов ESX.

Работа с дисками виртуальных машин VMware.

Где скачать последнюю версию VMware Tools для виртуальных машин на VMware ESXi.

Что такое и как работает виртуальная машина Windows XP Mode в Windows 7.

Как перенести виртуальную машину VirtualBox в VMware Workstation и обратно

Подключение локальных SATA-дисков сервера VMware ESXi в качестве хранилищ RDM для виртуальных машин.

Как поднять программный iSCSI Target на Windows 2003 Server для ESX

Инфраструктура виртуальных десктопов VMware View 3 (VDI)

Как использовать возможности VMware vSphere Management Assistant (vMA).

Интервью:

Alessandro Perilli
virtualization.info
Основатель

Ратмир Тимашев
Veeam Software
Президент


Полезные ресурсы:

Последние 100 утилит VMware Labs

Новые возможности VMware vSphere 8.0 Update 1

Новые возможности VMware vSAN 8.0 Update 1

Новые документы от VMware

Новые технологии и продукты на VMware Explore 2022

Анонсы VMware весной 2021 года

Новые технологии и продукты на VMware VMworld 2021

Новые технологии и продукты на VMware VMworld 2020

Новые технологии и продукты на VMware VMworld Europe 2019

Новые технологии и продукты на VMware VMworld US 2019

Новые технологии и продукты на VMware VMworld 2019

Новые технологии и продукты на VMware VMworld 2018

Новые технологии и продукты на VMware VMworld 2017



Copyright VM Guru 2006 - 2026, Александр Самойленко. Правила перепечатки материалов.
vExpert Badge