5.3.2.2. 虚拟硬件(QEMU)


运行虚拟机时,虚拟硬件是一个软件层,为虚拟机提供硬件接口。实例使用此功能提供可能需要的网络、存储、视频和其他设备。考虑到这一点,您环境中的大多数实例都将独占使用虚拟硬件,但有一个需要直接访问硬件的次要程度。最好仅调配所需的硬件。例如,如果您不需要它,置备 CD 驱动器并不必要。

确认您的 iptables 已将默认策略配置为过滤网络流量,并考虑检查现有的规则集来了解每个规则,并确定是否需要扩展策略。

强制访问控制通过将 QEMU 进程的权限限制为仅需要的,从而限制对尝试攻击的影响。在 Red Hat OpenStack Platform 上,SELinux 配置为在单独的安全上下文下运行每个 QEMU 进程。已预先配置了 Red Hat OpenStack Platform 服务的 SELinux 策略。

OpenStack 的 SELinux 策略旨在帮助保护管理程序主机和虚拟机免受两个主要威胁:

  • 虚拟机监控程序威胁 - 虚拟机内运行的应用程序会攻击虚拟机监控程序访问底层资源。例如,当虚拟机可以访问管理程序操作系统、物理设备或其他应用程序时。这个威胁向量代表了大量风险,因为虚拟机监控程序上的危害可能会破坏物理硬件以及公开其他虚拟机和网络段。
  • 虚拟机(多项目)威胁 - 在虚拟机内运行的应用程序会攻击管理程序访问或控制另一个虚拟机及其资源。这是虚拟化的唯一威胁,并代表了由于单个应用程序中的漏洞而受到大量虚拟机文件镜像受到危害的可能性。此虚拟网络攻击是主要关注点,因为用于保护实际网络的管理技术不会直接应用到虚拟环境。每个基于 KVM 的虚拟机都是一个由 SELinux 标记的进程,可有效地为每个虚拟机建立安全边界。这个安全边界由 Linux 内核监控和强制执行,以限制虚拟机对边界之外的资源的访问权限,如主机机器数据文件或其他虚拟机。

无论虚拟机中运行的客户机操作系统如何,红帽基于 SELinux 的隔离均提供。可以使用 Linux 或 Windows 虚拟机。

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat, Inc.