Compute¶
OpenStack Hesaplama servisi (nova), bulut boyunca birçok yerde çalışır ve çeşitli dahili servislerle etkileşime girer. OpenStack Hesaplama servisi, dağıtıma özgü olabilecek çeşitli yapılandırma seçenekleri sunar.
Bu bölümde, Hesaplama güvenliği ve güvenlik sorunlarına yol açabilecek bilinen yapılandırmalarda genel en iyi uygulamalara değineceğiz. nova.conf
dosyası ve “/var/lib/nova” konumları güvenli olmalıdır. Merkezi günlük kaydı, policy.json
dosyası ve zorunlu bir erişim kontrolü çatısı gibi kontroller uygulanmalıdır.
- Hipervizör seçimi
- OpenStack’te Hipervizörler
- Seçim kriteri
- Takım uzmanlığı
- Ürün ya da proje olgunluğu
- Sertifikalar ve onaylamalar
- Yaygın kıstaslar
- Kriptografi standartları
- FIPS 140-2
- Donanım endişeleri
- Hipervizör mü düz mü
- Hipervizör bellek eniyileştirmesi
- KVM Çekirdek Aynı Sayfa Birleştirme
- XEN şeffaf sayfa paylaşımı
- Bellek eniyileştirme için güvenlik hususları
- Ek güvenlik özellikleri
- Kaynakça
- Sanallaştırma katmanlarını sıkılaştırma
- Hesaplama dağıtımlarını sıkılaştırmak
- Güvenlik Açığı Bilinci
- Sanal konsollar nasıl seçilecek
- Kontrol listesi
- Check-Compute-01: Yapılandırma dosyalarının kullanıcı/grup sahipleri root/nova mı?
- Check-Compute-02: Yapılandırma dosyalarındaki izinler sıkı mı?
- Check-Compute-03: Kimlik doğrulamada keystone kullanıldı mı?
- Check-Compute-04: Kimlik doğrulama için güvenli bir protokol kullanıldı mı?
- Check-Compute-05: Nova, Glance ile güvenli bir şekilde haberleşiyor mu?