第 8 章 强化基础架构和虚拟化
定期检查硬件和软件供应商,以获取有关新漏洞和安全更新的信息。红帽产品安全团队维护以下站点以告知您安全更新:
当您定期更新 Red Hat OpenStack Platform 部署时请注意以下几点。
- 确保包含所有安全更新。
- 内核更新需要重启。
- 更新托管的镜像服务(glance)镜像,以确保新创建的实例具有最新的更新。
8.1. hypervisor 复制链接链接已复制到粘贴板!
当您评估虚拟机监控程序平台时,请考虑运行虚拟机监控程序的硬件的支持性。此外,请考虑硬件中可用的额外功能,以及如何由您选择作为 OpenStack 部署的一部分选择的 hypervisor 支持这些功能。为此,虚拟机监控程序各自都有自己的硬件兼容性列表(HCLs)。当选择兼容硬件时,务必要预先了解哪些基于硬件的虚拟化功能是非常重要的。
8.1.1. hypervisor 与裸机 复制链接链接已复制到粘贴板!
与使用 KVM 等管理程序相比,务必要识别使用 Linux 容器或裸机系统之间的区别。具体来说,本指南的重点主要基于具有虚拟机监控程序和虚拟化平台。但是,如果您的实施需要使用裸机或容器化环境,您必须注意部署该环境的特定区别。
对于裸机,请确保在重新置备和停用之前节点已正确清理了数据。另外,在重新使用节点前,您必须提供保证硬件没有被篡改或被入侵。如需更多信息,请参阅 https://docs.openstack.org/ironic/queens/admin/cleaning.html
8.1.2. hypervisor 内存优化 复制链接链接已复制到粘贴板!
某些管理程序使用内存优化技术,将内存过量使用到客户虚拟机。这是一个非常有用的功能,允许您部署非常高的计算集群。这种技术的一种方法是通过重复数据删除或内存页面共享:当两个虚拟机在内存中具有相同的数据时,它们有优势可以引用同一内存。通常,这通过 Copy-On-Write (COW)机制执行,如内核相同的页面合并(KSM)。这些机制容易受到攻击:
- 内存重复数据删除系统容易受到 side-channel 攻击的影响。实际上,攻击者可以通过分析攻击者虚拟机上的内存访问时间来识别在邻居虚拟机上运行的软件包和版本,以及软件下载和其他敏感信息。因此,一个虚拟机可能会推断另一个状态,这可能不适用于多项目环境,因为不是所有项目,或者共享相同的信任级别
- 更重要的是,根据 KSM 证明了 row-hammer 类型攻击,以增强对可执行内存的修改。这意味着,托管实例可以获得对同一 Compute 主机上其他实例的代码执行访问权限。
如果部署者需要强大的项目分离(与公有云和一些私有云一样),则应该禁用 KSM:
- 要禁用 KSM,请参阅 取消激活 KSM。