タグ

仮想化技術に関するItisangoのブックマーク (4)

  • CERT/CC Vulnerability Note VU#649219

    SYSRET 64-bit operating system privilege escalation vulnerability on Intel CPU hardware Vulnerability Note VU#649219 Original Release Date: 2012-06-12 | Last Revised: 2012-09-04 Some 64-bit operating systems and virtualization software running on Intel CPU hardware are vulnerable to a local privilege escalation attack. The vulnerability may be exploited for local privilege escalation or a guest-to

  • KVMの導入と基本的な使い方

    アナウンス後わずか2カ月でLinux Kernelにマージされたことで一躍注目を浴びることになった仮想化技術「KVM」。しかし、その具体的な仕組みや使用方法となると、意外と知られていないのではないでしょうか。この連載ではそんなKVMについて紹介します(編集部) 前回「Linux標準の仮想化技術『KVM』の仕組み」では、、KVM(Kernel-based Virtual Machine)の概要について説明しました。今回はそれを踏まえて、基的な使い方を説明します。KVMはGUIツールで操作することもできますが、今回は基を押さえるため、すべてコマンドラインで行ってみましょう。 実際にKVMを使う場合にはGUIツールを使うことが想定されますが、コマンドラインでの操作を押さえておけば、GUIツールの裏側で実際に何をやっているのかを理解できるかと思います。 今回の話の流れは以下のとおりです。

    KVMの導入と基本的な使い方
  • インストールと環境構築

    今回から数回にわたって、仮想化ソフトウェア「Xen」を用いたシステム構築についてご紹介します。 ご存じの方も多いと思いますが、Xenは、オープンソースで提供されている仮想化ソフトウェアで、手軽に仮想マシンを実現する手法として注目されています。この連載ではその概要については割愛し、システム構築の現場で、実際にどのように仮想化システムを設計・構築・運用していくかという実践的な部分に焦点を当てて解説を進めていきたいと思います。 初めに、XenをインストールしてゲストOSを動かすまでの基的な手順を紹介したいと思います。ゲストOSを稼働させ、Xenの基的なセットアップ方法を把握したところで、次回以降、実際の仮想化システム構築のプロセスを、パフォーマンス検証結果などとともに紹介していきます。 なお、今回は仮想化環境のプラットフォームとしてRed Hat Enterprise Linux 5(以下R

    インストールと環境構築
  • 仮想マシン移行時のセキュリティを考える

    今回は「Xensploit」というぜい弱性について取り上げる。その謎をひも解くヒントは,最新のデータ・センター技術セキュリティの詳細な調査,巧みなネーミングの三つだ。 読者に知っておいてほしいのは以下の内容である。 ミシガン大学の研究グループが最近,稼働している仮想マシン(VM)を移行させる「ライブ・マイグレーション」(関連記事「Xenによる仮想化システム構築術:第4回動的に仮想マシンを移動し可用性を向上」)のセキュリティに関する論文を発表した。ライブ・マイグレーションとしては仮想化ソフト「VMware」のVMotion機能,「Xen」のmigrate機能などを取りあげている。この論文は,ライブ・マイグレーションのプロセス全体について広範なセキュリティ分析を行っている。中でも重点を置いているテーマは,同グループが開発したコンセプト実証(PoC)ツール「Xensploit」である。攻撃者が

    仮想マシン移行時のセキュリティを考える
  • 1