Compute¶
Der OpenStack Compute Service (Nova) läuft an vielen Orten in der ganzen Cloud und interagiert mit einer Vielzahl von internen Services. Der OpenStack Compute Service bietet eine Vielzahl von Konfigurationsoptionen, die implementierungsspezifisch sein können.
In diesem Kapitel werden wir allgemeine bewährte Verfahren rund um Compute- Sicherheit sowie spezifische bekannte Konfigurationen aufrufen, die zu Sicherheitsfragen führen können. Die ``nova.conf``Datei und die ``/var/ lib/nova``Orte sollten gesichert werden. Kontrollen wie zentrale Protokollierung, die ``policy.json``Datei und ein obligatorisches Zugangskontrollrahmen sollte implementiert werden.
- Hypervisor Auswahl
- Hypervisor in OpenStack
- Auswahlkriterium
- Teamkompetenz
- Produkt- oder Projektreife
- Zertifizierungen und Bescheinigungen
- Gemeinsame Kriterien
- Kryptographie-Standards
- FIPS 140-2
- Hardware-Sorgen
- Hypervisor gegen Bare Metal
- Hypervisor Speicheroptimierung
- KVM Kernel Samepage Merging
- XEN Transparent Page Sharing
- Sicherheitsüberlegungen zur Speicheroptimierung
- Zusätzliche Sicherheitsmerkmale
- Literaturverzeichnis
- Hardening der Virtualisierungsschichten
- Hardening Compute deployments
- Anfälligkeitsbewusstsein
- So wählen Sie virtuelle Konsolen aus
- Checkliste
- Check-Compute-01: Ist User/Group Besitz von Konfigurationsdateien auf root/nova gesetzt?
- Check-Compute-02: Sind für Konfigurationsdateien strenge Berechtigungen festgelegt?
- Check-Compute-03: Wird Keystone für die Authentifizierung verwendet?
- Check-Compute-04: Wird ein sicheres Protokoll für die Authentifizierung verwendet?
- Check-Compute-05: Ist Nova mit dem Blick sicher zu kommunizieren?