PDA

Показать полную графическую версию : VMware: и волки сыты и овцы целы


PyroTechnic
04-02-2014, 17:08
Суть проблемы такова: есть сегмент информационной системы, полностью основанный на кластере VMware vSphere 5.0 (в смысле серверная часть). Все хорошо, за исключением одной маленькой гадости, а именно одной программы, которая должна работать на сервере, но видите ли отказывается работать в виртуальной среде (197 - конфигурация операционной системы не рассчитана на запуск этого приложения). Причем разработчики вменяемостью к сожалению не отличаются: "Защита от запуска программы в виртуальной среде - это краеугольный камень нашей бизнес-логики" - "Ребята, в организации ничего кроме VMware нет" - "Ну поставьте ее на чью-нибудь рабочую станцию, и т.д. и т.п."
Ладно, супергениальностью они тоже не отличаются, поэтому их защита ломается простым дедовским способом - monitor_control.restrict_backdoor = "TRUE". Но это к сожалению, вырубает с сервера (т.е. VM-ки) VMware Tools. А ими ради этой хрени жертвовать не очень хочется. В связи с чем возник вопрос: а может есть способ отрубить конкретно этой программе доступ к backdoor порту, не прибегая к жестким решениям вроде описанного выше? Операционная система на виртуалке - Windows Server 2008 R2 SP1 x64 Стандарт.

Angry Demon
04-02-2014, 18:02
а может есть способ отрубить конкретно этой программе доступ к backdoor порту
Любой адекватный брандмауэр/файрволл.

PyroTechnic
05-02-2014, 14:26
Почитал я тут про этот backdoor порт, и у меня закрадываются определенные сомнения насчет того, способен ли файрволл на это. Насколько я понял backdoor - есть некий набор инструкций по взаимодействию ядра VM с ESX-хостом. Во всяком случае, пытался стандартными сетевыми средствами (типа TCPview) отследить по какому сетевому порту общаются VMware tools и ничего не увидел.

Rezor666
06-02-2014, 02:15
PyroTechnic, Посмотрите любым отладчиком что происходит в момент вырубания.
Так же я посмотрел бы в сторону гипервизоров под Linux.




© OSzone.net 2001-2012