我们通常,远程KVM配置与交换机机制一起完成,在机架或机架连接组中的所有IP启用的设备作为一个中心控制点。在许多现代的
KVM配置中,KVM交换器拥有一个内置的Web
服务器,用于远程访问的
DELL服务器管理接口。那就是潜在的攻击媒介。
键盘、视频与鼠标(KVM)连接让系统管理员可在数据中心机架中管理多个设备。并且现在拥有远程可访问的KVM控制台,管理就更加得心应手。有了任何远程可访问的设备,远程KVM就成为控制脆弱性变量的持久战争。
不可否认,要越过KVM控制台获得未授权控制比较困难,因为多数远程KVM设备只能通过内部的局域网LAN访问。在内部配置KVM的IP地址,那么你就已经限制了LAN入侵者的攻击媒介。
在2013年3月,英国逮捕了12名人员,他们利用英国巴莱克银行分支机构中的KVM从外部进行访问。一名犯罪者装成IT技师,成功安装了拥有3G连通性的USB电子狗。一旦他们获得对KVM的物理访问,蜂窝技术就开启了攻击。这个事件说明在未授权访问KVM时是很难的,但并不意味着不可能。
远程KVM的
Web服务器将系统管理任务放在图形用户界面中。必要的频繁的服务器扫描可以揭示任何开放端口。当你在监控时发现某个不该打开的端口打开了,立即与相关单位联系确认。
协作的价值
远程可访问KVM固有的速度与便利在提升网络的同时也加速了其退化。任由拥有访问KVM的系统管理员可能更新任何与之相连的服务器,结果可能更好也可能更糟。
在有些配置下,一个KVM交换器能够最多访问24台
DELL服务器,因此会影响到所有宿主其上的虚拟机。例如,一个管理员申请一个大型补丁安装,但没有经过测试或者是不安全的话,就可能一次性破坏多台服务器上的专有软件,希望大家能够多多注意。