Me he dado cuenta de que hay problemas como la exposición de máquinas virtuales a otras máquinas virtuales dentro del mismo sistema cuando están conectadas a la interfaz de socket de VMCI. ¿Cómo podemos prevenir esto?
Me he dado cuenta de que hay problemas como la exposición de máquinas virtuales a otras máquinas virtuales dentro del mismo sistema cuando están conectadas a la interfaz de socket de VMCI. ¿Cómo podemos prevenir esto?
ESX / ESXi 4.0 a ESXi 5.0 proporciona opciones .vmx para el aislamiento de VMCI. A partir de ESXi 5.1, estas opciones no tienen ningún efecto.
[vmci0.unrestricted = FALSE | TRUE]
Cuando su opción vmci.unrestricted se configuró como VERDADERO, una máquina virtual podría comunicarse con todos los puntos finales del host y otras máquinas virtuales que tenían el conjunto VERDADERO vmci0.unrestricted.
[vmci0.domain =]
(ESX / ESXi solamente) Todas las máquinas virtuales y las aplicaciones de host eran miembros de la cadena nula del dominio predeterminado (""), de forma predeterminada. Si la opción vmci0.domain especificaba un dominio no predeterminado, entonces la máquina virtual podría comunicarse solo con el hipervisor y otras máquinas virtuales en el mismo dominio. Esto fue para organizar las máquinas virtuales en grupos que pudieran comunicarse entre sí.
A partir de ESXi 5.1, o antes, cuando está configurado para comunicación restringida, el dispositivo VMCI tiene un perfil de seguridad similar a cualquier otro dispositivo, como teclado, monitor de video, mouse o placa base. Las comunicaciones de los invitados dependen de las aplicaciones VMCI que se ejecutan en el host. VMCI en sí misma no expone ninguna información de invitado.
Lea otras preguntas en las etiquetas virtualization