close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Private 7.0.27.1



Networking

Abbildung 1: Network Control Planes

Wenn wir jedoch eine virtuelle Umgebung unser Netzwerk ist abgeflacht, und egal geben, wie wir versuchen, dies zu ändern, bleibt das Netz flach. Ich habe im Detail beschrieben, wie der Netzwerk-Stack in mehreren anderen Artikeln arbeitet (, aber jetzt ist es Zeit, VMware vNetwork Distributed Switches näher zu betrachten. In allen meinen anderen Diagrammen sind sie nichts anderes als eine Schicht innerhalb des Stapels, aber in Wirklichkeit sind sie viel mehr als das.

In Wirklichkeit erstreckt sich der vNetwork Distributed Switch (VDS) Control Plane vom Hypervisor in VMware vCenter wie in Abbildung 1 gezeigt, während die traditionelle Steuerungsebene des VMware vSwitch lebt ganz in der Hypervisor, hat die vDS nicht. Dies bedeutet, dass für vDS richtig funktionieren, dass VMware vCenter immer ausgeführt werden muss. Dies ist ein Fall eines Fehlgeschlagen-Close-System. Die folgende Catch-22 Problem kann auftreten.

Die Lösung für dieses Problem ist eine andere Vernetzungsstruktur zu verwenden, um den Transport zu tun, so dass die EPSec virtuelle Appliance über das Netzwerk erreichbar nicht zu sein braucht. VMsafe-Net macht dies für Firewalls, EPSec sollte auch dies tun. Es sollte auch eine administrative einstellbaren Timeout haben und wenn die EPSec virtuelle Appliance nicht erreichbar ist erneut versuchen nicht in der Mitte eines vMotion, synchronisieren Sie einfach die Speicher auf der Festplatte, markieren Sie die Dateien, sobald die erreichbar EPSec virtuelle Appliance geprüft werden soll, und fahren Sie . EPSec sollte in der Mitte der kritischen Aktionen erhalten nicht oder kritische Aktionen auswirken. Diese Lösung würde EPSec und vShield Manager Ausfälle Fehlersichere anstelle der fehler geschlossen. Darüber hinaus sollte die Lizenzierung im Hypervisor für diese und andere Funktionen für eine kurze Zeitdauer gelagert werden. Einmal mehr Einsatz von ICE-Stil Lizenzierung machen, wie Sie nie, wenn die EPSec Virtual Appliance wissen wird auf dem Host laufen, auf die VMs wurden verschoben.

Eigentlich, wenn Sie EPSec verwenden, wird VMware beharren die beste Praxis ist auf jedem Host in einem Cluster zu haben EPSec installiert, aber das Konto nicht für Probleme, Disaster-Recovery, wo Sie brauchen nur zum Laufen zu bringen Dinge. Als ich endlich in der Lage war VMware vShield von meinem Rechner für weitere Tests zu entfernen, fand ich, dass die VMs nicht booten, weil die VFILE Filter nicht mehr zur Verfügung stand. Dies ist ein gescheiterter-geschlossenes System, einmal mehr wir es brauchen, den Schuh ausfallsicher und erlauben, aber starten Dateien sammeln innerhalb des EPSec Treiber innerhalb jeder VM installiert zu überprüfen.

Trend Micro hat eine Fail-Safe-Modell in ihrem Deep Security 7.5 Produkt so, dass, wenn EPSec nicht verfügbar ist, diesen Aspekt schaltet ab und nutzt die Deep Security-Agent innerhalb der VM für alle anderen Aspekte der Sicherheit schließlich Trend Micro eine Fail- haben Safe-Modus für Anti-Malware als auch. Allerdings macht Deep Security Verwendung von vShield Endpoint und verfügt über alle Grenzen, die wir oben besprochen haben. Dies ist kein Trend Micro Problem, sondern ein VMware vShield Endpoint Problem. VMware vShield Endpoint muss ausfallsicher.


ESET Endpoint-Security-32-Bit     Endpoint-Security-10 Produkthandbuch

Categories and tags