14.5. 监控、警报和报告


实例是能够在主机之间复制的服务器镜像。因此,最好在物理和虚拟主机之间应用日志。应该记录操作系统和应用程序事件,包括访问主机和数据的事件、用户添加和删除、特权更改等等。考虑将结果导出到收集日志事件的日志聚合器,与它们相关联进行分析,并存储它们以对其进行参考或进一步操作。一个常见的工具是 ELK 堆栈或 Elasticsearch、Logtash 和 Kibana。

注意

这些日志应定期检查,甚至在由网络操作中心(NOC)执行的实时视图中进行监控。

您需要进一步确定哪些事件将触发随后发送到操作响应器的警报。

如需更多信息,请参阅 监控工具配置指南

14.5.1. 更新和补丁

管理程序运行独立的虚拟机。此管理程序可以在操作系统中运行,也可直接在硬件(称为裸机)上运行。hypervisor 的更新不会传播到虚拟机。例如,如果部署正在使用 KVM,并且设置了 CentOS 虚拟机,则对 KVM 的更新将不会更新 CentOS 虚拟机上运行的任何内容。

考虑将虚拟机清除所有权分配给所有者,然后负责虚拟机的强化、部署和持续功能。您还应该有一个计划定期部署更新,同时首先在一个类似生产环境的环境中进行测试。

14.5.2. 防火墙和实例配置集

最常见的操作系统包括基于主机的防火墙,以实现额外的安全层。虽然实例应该尽可能运行一些应用程序(到单一用途实例的点,如果可能),但实例上运行的所有应用程序都应进行性能分析,以确定应用需要访问哪些系统资源,运行它所需的最低特权级别,以及预期网络流量将进入并来自于虚拟机。该预期流量应添加到基于主机的防火墙中,如允许的流量(或列入白名单),以及任何必要的日志记录和管理通信(如 SSH 或 RDP)。防火墙配置中应明确拒绝所有其他流量。

在 Linux 实例中,上面的应用程序配置文件可与 audit2allow 等工具一起使用,以构建 SELinux 策略来进一步保护大多数 Linux 发行版上的敏感系统信息。SELinux 结合使用用户、策略和安全上下文来划分应用运行所需的资源,并将其从不需要的其他系统资源进行分段。

注意

Red Hat OpenStack Platform 默认启用了 SELinux,策略为 OpenStack 服务自定义。考虑根据需要定期检查这些策略。

14.5.2.1. 安全组

OpenStack 为主机和网络提供安全组,为给定项目中的实例添加防御性。它们类似于基于主机的防火墙,因为它们根据端口、协议和地址允许或拒绝传入流量。但是,安全组规则仅应用于传入流量,而基于主机的防火墙规则则可应用到传入和传出流量。主机和网络安全组规则也可以发生,以冲突并拒绝合法流量。考虑检查是否正确为正在使用的网络配置了安全组。如需了解更多详细信息,请参阅本指南中的安全组。

注意

除非特别需要禁用它们,否则您应该启用安全组和端口的安全性。要基于防御性方法进行构建,建议您对实例应用粒度规则。

14.5.3. 访问实例控制台

默认情况下,实例的控制台可以通过虚拟控制台远程访问。这对于故障排除非常有用。Red Hat OpenStack Platform 使用 VNC 进行远程控制台访问。

  • 考虑使用防火墙规则锁定 VNC 端口。默认情况下,nova_vnc_proxy 使用 608013080
  • 确认 VNC 流量由 TLS 加密。对于基于 director 的部署,以 UseTLSTransportForVnc 开始。

14.5.4. 证书注入

如果需要 SSH 到实例,您可以将 Compute 配置为在创建时自动将所需的 SSH 密钥注入到实例中。

如需更多信息,请参阅 https://access.redhat.com/documentation/zh-cn/red_hat_openstack_platform/13/html-single/instances_and_images_guide/#section-create-images

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat