Ho capito che ci sono problemi come le macchine virtuali esposte ad altre macchine virtuali all'interno dello stesso sistema quando sono connesse all'interfaccia socket VMCI. Come lo impediamo?
Ho capito che ci sono problemi come le macchine virtuali esposte ad altre macchine virtuali all'interno dello stesso sistema quando sono connesse all'interfaccia socket VMCI. Come lo impediamo?
ESX / ESXi 4.0 a ESXi 5.0 forniscono opzioni .vmx per l'isolamento VMCI. A partire da ESXi 5.1, queste opzioni non hanno alcun effetto.
[vmci0.unrestricted = FALSE | TRUE]
Quando la sua opzione vmci.unrestricted era impostata su TRUE, una macchina virtuale poteva comunicare con tutti gli endpoint host e altre macchine virtuali che avevano impostato vmci0.unrestricted TRUE.
[vmci0.domain =]
(solo ESX / ESXi) Tutte le macchine virtuali e le applicazioni host erano membri della stringa null ("") del dominio predefinito, per impostazione predefinita. Se l'opzione vmci0.domain ha specificato un dominio non predefinito, la macchina virtuale potrebbe comunicare solo con l'hypervisor e altre macchine virtuali nello stesso dominio. Questo era per organizzare macchine virtuali in gruppi che potessero comunicare tra loro.
A partire da ESXi 5.1, o prima quando configurato per comunicazioni limitate, il dispositivo VMCI ha un profilo di sicurezza simile a qualsiasi altro dispositivo come tastiera, monitor video, mouse o scheda madre. Le comunicazioni guest dipendono dalle applicazioni VMCI in esecuzione sull'host. VMCI di per sé non espone alcuna informazione per gli ospiti.
Leggi altre domande sui tag virtualization