第 4 章 sVirt


4.1. 简介

由于 KVM 下的虚拟机是作为 Linux 进程实施的,KVM 使用标准 Linux 安全模型来提供隔离和资源控制。Linux 内核包含 Security-Enhanced Linux(SELinux),通过灵活、可自定义的安全策略添加强制访问控制(MAC)、多级安全(MLS)和多类别安全(MCS)。SELinux 为 Linux 内核(包括虚拟机进程)上运行的进程提供严格的资源隔离和限制。sVirt 项目基于 SELinux 构建,以进一步启用虚拟机隔离和受控共享。例如,细粒度权限可应用于将虚拟机分组到一起以共享资源。
从安全角度而言,管理程序很可能是攻击者的目标,因为被破坏的虚拟机监控程序可能导致主机系统上运行的所有虚拟机。将 SELinux 集成到虚拟化技术有助于提高管理程序安全性,防御试图访问主机系统或其他虚拟机的恶意虚拟机。
下图代表 SELinux 隔离客户机,这限制了被入侵的虚拟机监控程序(或客户机)启动进一步攻击的能力,或者扩展到另一个实例:

图 4.1. SELinux 隔离的攻击路径

Image shows that separate virtual machines are isolated and an attack path coming from one guest can be contained by SELinux.
注意
有关 SELinux 的更多信息,请参阅 Red Hat Enterprise Linux SELinux 用户和管理员指南
Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.