 |
|
| PyroTechnic |
04-02-2014 17:08 2302626 |
VMware: и волки сыты и овцы целы
Суть проблемы такова: есть сегмент информационной системы, полностью основанный на кластере VMware vSphere 5.0 (в смысле серверная часть). Все хорошо, за исключением одной маленькой гадости, а именно одной программы, которая должна работать на сервере, но видите ли отказывается работать в виртуальной среде (197 - конфигурация операционной системы не рассчитана на запуск этого приложения). Причем разработчики вменяемостью к сожалению не отличаются: "Защита от запуска программы в виртуальной среде - это краеугольный камень нашей бизнес-логики" - "Ребята, в организации ничего кроме VMware нет" - "Ну поставьте ее на чью-нибудь рабочую станцию, и т.д. и т.п."
Ладно, супергениальностью они тоже не отличаются, поэтому их защита ломается простым дедовским способом - monitor_control.restrict_backdoor = "TRUE". Но это к сожалению, вырубает с сервера (т.е. VM-ки) VMware Tools. А ими ради этой хрени жертвовать не очень хочется. В связи с чем возник вопрос: а может есть способ отрубить конкретно этой программе доступ к backdoor порту, не прибегая к жестким решениям вроде описанного выше? Операционная система на виртуалке - Windows Server 2008 R2 SP1 x64 Стандарт.
|
| Angry Demon |
04-02-2014 18:02 2302658 |
Цитата:
Цитата PyroTechnic
а может есть способ отрубить конкретно этой программе доступ к backdoor порту
|
Любой адекватный брандмауэр/файрволл.
|
| PyroTechnic |
05-02-2014 14:26 2303230 |
Почитал я тут про этот backdoor порт, и у меня закрадываются определенные сомнения насчет того, способен ли файрволл на это. Насколько я понял backdoor - есть некий набор инструкций по взаимодействию ядра VM с ESX-хостом. Во всяком случае, пытался стандартными сетевыми средствами (типа TCPview) отследить по какому сетевому порту общаются VMware tools и ничего не увидел.
|
PyroTechnic, Посмотрите любым отладчиком что происходит в момент вырубания.
Так же я посмотрел бы в сторону гипервизоров под Linux.
|
Время: 20:31.
© OSzone.net 2001-