Новости Статьи VMware Veeam StarWind Microsoft ИТ-ГРАД Citrix Symantec 5nine События Релизы Видео Контакты Авторы RSS
Виртуализация и виртуальные машины

Виртуализация vSphere, Hyper-V, XenServer и Red Hat

Более 4810 заметок о виртуализации и виртуальных машинах VMware, Microsoft, Citrix, Red Hat

VM Guru / Articles / Рекомендации по защите инфраструктуры виртуальных десктопов VMware View. Часть 6 - клиентские устройства.

Рекомендации по защите инфраструктуры виртуальных десктопов VMware View. Часть 6 - клиентские устройства.

Рекомендации по защите инфраструктуры виртуальных десктопов VMware View. Часть 6 - клиентские устройства.

Автор: Максим Федотенко
Дата: 14/02/2013

Реклама:



Статья:

От редакции VM Guru: Представляем вам шестую статью автора VM Guru - Максима Федотенко.

В этой части статьи разберем рекомендации по настройке физических клиентских устройств. В настоящий момент все рекомендации будут касаться платформы Microsoft Windows.

Глава 1. Общие требования

В случае если инфраструктура виртуальных десктопов разворачивается на предприятии, пользователю клиентского физического устройства не рекомендуется выдавать административные права на нем. Эта рекомендация, естественно, не касается тех окружений, где мы не можем прямо влиять на физические устройства, например, при предоставлении SaaS-услуги в облаке.

Во многих окружениях следует запретить View Client кэшировать (временно хранить) реквизиты пользователя (домен, имя пользователя и пароль).

------------------------

Для этого на сервере View Connection Server запустить ADSI Edit. В диалоговом окне Connection Settings ввести Connection Point="DC=vdi,DC=vmware,DC=int", Computer="localhost" и подсоединиться. Далее выбрать объект CN=Common, OU=Global, OU=Properties и открыть диалоговоое окно свойств объекта. В окне параметру pae-ClientCredentialCacheTimeout присвоить значение "0". [1]

------------------------

Глава 2. Microsoft Windows

Устройство

При использовании смарт-карт в персональном хранилище сертификатов на физическом устройстве должны храниться сертификаты пользователей, аутентифицируемых при помощи смарт-карт [2].

Проверка:

Start –> Settings –> Control Panel –> Internet Options –> Content –> Certificates –> Personel

На клиентском физическом устройстве следует запретить использование плагинов третьих компания к терминальному сервису[3].

------------------------

В групповой политике организационной единицы, к которой принадлежат клиентские физические устройства, установить в настройках компьютера в ветке VMware View Client Configuration –> Scripting definitions установить Disable 3rd-party Terminal Services plugins в значение Enabled или оставить в Not Configured.

При этом в настройках пользователя в ветке VMware View Client Configuration –> Scripting definitions значения соответствующих параметров должны либо повторяться, либо не определяться.

------------------------

View Client

В большинстве случаев необходимо запретить распространение на клиентские физические устройства имени и пароля, используя которые пользователь может попасть на свой виртуальный десктоп без интерактивного запроса имени и пароля[4].

------------------------

Проверка:

В групповой политике организационной единицы, к которой принадлежат клиентские физические устройства, в настройках компьютера в ветке VMware View Client Configuration –> Scripting definitions параметры Logon UserName и Logon Password должны быть установлены в значение Disabled или Not Configured.

При этом в настройках пользователя в ветке VMware View Client Configuration –> Scripting definitions значения соответствующих параметров должны быть также установлены в значение Disabled или Not Configured.

------------------------

Также следует запретить запускать View Client из командной строки с указанием пароля пользователя или PIN-кода смарт-карты[5].

------------------------

Пример:

C:\Program Files\VMware\Vmware View\Client\bin\wswc.exe –password pwd123

В групповой политике организационной единицы, к которой принадлежат клиентские физические устройства, установить в настройках компьютера в ветке VMware View Client Configuration –> Security Settings установить Allow command line credentials в значение Disabled.

------------------------

View Client должен осуществлять проверку сертификата сервера точки доступа системы виртуальных десктопов[6].

------------------------

В групповой политике организационной единицы, к которой принадлежат клиентские физические устройства, в настройках компьютера в ветке VMware View Client Configuration –> Security Settings установить Certificate verification mode в значение Enabled, а опцию Certificate verification mode в значение Full Security.

Также возможна установка в реестре клиентского физического устройства ключа HKEY_LOCAL_MACHINE\Software\VMware, Inc.\VMware VDM\Client\Security в значение 2. При этом приоритетна настройка, осуществляемая глобальной политикой.

------------------------

View Client по умолчанию не должен осуществлять вход в инфраструктуру виртуальных десктопов под учетными записями текущего пользователя клиентского физического устройства[7].

------------------------

В групповой политике организационной единицы, к которой принадлежат клиентские физические устройства, в настройках компьютера в ветке VMware View Client Configuration –> Security Settings установить Default value of the ‘Log in as current user’ checkbox в значение Disabled или Not Configured.

------------------------

При этом в настройках пользователя в ветке VMware View Client Configuration –> Security Settings значение соответствующего параметра должно быть также установлено в Disabled или Not Configured.

View Client не должен предоставлять возможность пользователю изменения значения входа в инфраструктуру виртуальных десктопов под текущей учетной записью пользователя клиентского физического устройства заданного по умолчанию[8].

------------------------

В групповой политике организационной единицы, к которой принадлежат клиентские физические устройства, в настройках компьютера в ветке VMware View Client Configuration –> Security Settings установить Display option to Log in as current user в значение Disabled.

При этом в настройках пользователя в ветке VMware View Client Configuration –> Security Settings значение соответствующего параметра должно быть также установлено в Disabled.

------------------------

Возможно стоит учесть, что во View Client можно запретить предоставлять пользователю списки быстрого перехода, указывающие на недавно открываемые экземпляры шлюзов безопасности инфраструктуры виртуальных десктопов и сами виртуальные десктопы[9].

------------------------

В групповой политике организационной единицы, к которой принадлежат клиентские физические устройства, в настройках компьютера в ветке VMware View Client Configuration –> Security Settings установить Enable jump list integration в значение Disabled.

------------------------

Скрываемое меню, находящееся в верхней части окна сессии клиента View Client с виртуального десктопа, также при необходимости может быть скрыто от пользователя[10].

------------------------

В групповой политике организационной единицы, к которой принадлежат пользователи, в настройках пользователя в ветке VMware View Client Configuration установить Enable the shade в значение Disabled.

------------------------

Также следует знать, что журналы служб View Client находятся[11]:

  • в журнале Windows System Event Logs;
  • в файлах <Drive Letter>:\ProgramData\VMware\VDM\logs.

Ссылки

1. VMware View Administration. Chapter 7. SettingUp User Authentication. "Allow Users to Save Credentials"

2. VMware View Administration. Chapter 7. SettingUp User Authentication. "Verify Your Smart Card Authentication Configuration"

3. VMware View Administration. Chapter 8. Configuring Policies. "View Client Configuration ADM Template Settings"

4. VMware View Security. VMware View Security Settings. "Security-Related Settings in the Scripting Definitions Section of the View Client Configuration Template",
VMware View Administration. Chapter 8. Configuring Policies. "View Client Configuration ADM Template Settings"

5. VMware View Security. VMware View Security Settings. "Security Settings in the View Client Configuration Template",
VMware View Administration. Chapter 8. Configuring Policies. "View Client Configuration ADM Template Settings"

6. VMware View Security. VMware View Security Settings. "Security Settings in the View Client Configuration Template",
VMware View Administration. Chapter 8. Configuring Policies. "View Client Configuration ADM Template Settings"

7. VMware View Security. VMware View Security Settings. "Security Settings in the View Client Configuration Template",
VMware View Administration. Chapter 8. Configuring Policies. "View Client Configuration ADM Template Settings"

8. VMware View Security. VMware View Security Settings. "Security Settings in the View Client Configuration Template",
VMware View Administration. Chapter 8. Configuring Policies. "View Client Configuration ADM Template Settings"

9. VMware View Security. VMware View Security Settings. "Security Settings in the View Client Configuration Template",
VMware View Administration. Chapter 8. Configuring Policies. "View Client Configuration ADM Template Settings"

10. VMware View Administration. Chapter 8. Configuring Policies. "View Client Configuration ADM Template Settings"

11. VMware View Security. VMware View Security Reference. "VMware View Log Files"

Реклама







Зал Славы Рекламодателя
Ближайшие события в области виртуализации:

29/05/2019:  IT&SECURITY FORUM 2019
05/06/2019:  IT Management Forum 2019
06/06/2019:  VeeamON Forum 2019

Быстрый переход:
VMware IT-Grad Veeam StarWind PowerCLI Offtopic Gartner Citrix VSAN GDPR 5nine Hardware VeeamON Nutanix vSphere RVTools Enterprise Security Code Cisco vGate Microsoft Cloud SDRS Parallels IaaS HP VMFS VM Guru Oracle Red Hat Azure KVM VeeamOn 1cloud Docker Storage NVIDIA Partnership Dell Virtual SAN Virtualization VMTurbo vRealize VirtualBox Symantec Softline EMC Login VSI Xen Teradici Amazon NetApp VDI Linux Hyper-V IBM Google VSI Security Windows vCenter VMachines Webinar View VKernel Events Windows 7 Caravan Apple TPS Hyper9 Nicira Blogs Sun VMC Xtravirt Novell IntelVT Сравнение VirtualIron XenServer CitrixXen ESXi ESX ThinApp Books P2V Labs SRM vSAN HCI App Volumes Tools Video vROPs Workspace ONE Backup Horizon VMUG vCloud NSX vRNI HA Update Manager VCP VVols Workstation Update UEM DR Networking Cache Storage DRS VMworld Workspace DRS Fusion Lifecycle Visio Log Insight Operations Manager SDDC Virtual Appliance OpenStack Forum PowerShell LSFS Client vCSA Datacenter Intel Agent esxtop Book Photon Cloud Computing SSD Comparison Blast Performance Nested AWS XenDesktop VSA vNetwork SSO Host Client VMDK VTL iSCSI Whitepaper Appliance VUM V2V Support Обучение Web Client Mobile Automation Replication Desktop Fault Tolerance Vanguard SaaS Connector Event Free SQL Sponsorship Finance FT Containers Converter XenApp Snapshots vGPU Auto Deploy SMB RDM Mirage XenClient MP SC VMM Certification VDP Partners PCoIP RHEV vMA Award Network USB Licensing Logs Server Demo vCHS Calculator Бесплатно vExpert Beta SAN Exchange MAP ONE DaaS Monitoring VPLEX UCS SDK Poster VSPP Receiver vMotion VDI-in-a-Box Deduplication Reporter vShield ACE Go nworks iPad XCP Data Recovery Documentation Sizing Pricing VMotion Snapshot FlexPod VMsafe Enteprise Monitor vStorage Essentials Live Migration SCVMM TCO Studio AMD-V VirtualCenter NFS ThinPrint CLI Helpdesk Troubleshooting VIC Upgrade VDS Bug Migration Director Stencils Memory API Android Graphics Diagram Air Plugin DPM SIOC Flex Mac Open Source SSH VAAI Chargeback Heartbeat MSCS Ports SVMotion Bugs Composer
Интересные плакаты:

Постер VMware vSphere PowerCLI 6.3:

Постер VMware ESXi 5.1:

Постер VMware Hands-on Labs 2015:

Постер VMware Platform Services Controller 6.0:

Постер VMware vCloud Networking:

Постер VMware NSX (референсный):

Постер VMware vCloud SDK:

Постер VMware vCloud Suite:

Постер VMware vCenter Server Appliance:

Порты и соединения VMware vSphere 6:

Порты и соединения VMware Horizon 7:

Порты и соединения VMware NSX:

Управление памятью в VMware vSphere 5:

Как работает кластер VMware High Availability:

Постер VMware vSphere 5.5 ESXTOP (обзорный):

Постер Veeam Backup & Replication v8 for VMware:

Постер Microsoft Windows Server 2012 Hyper-V R2:

 

Популярные статьи:
Как установить VMware ESXi. Инструкция по установке сервера ESXi 4 из состава vSphere.

Включение поддержки технологии Intel VT на ноутбуках Sony VAIO, Toshiba, Lenovo и других.

Как настроить запуск виртуальных машин VMware Workstation и Server при старте Windows

Как работают виртуальные сети VLAN на хостах VMware ESX / ESXi.

Что такое и как работает виртуальная машина Windows XP Mode в Windows 7.

Типы виртуальных дисков vmdk виртуальных машин на VMware vSphere / ESX 4.

Сравнение Oracle VirtualBox и VMware Workstation.

Инфраструктура виртуальных десктопов VMware View 3 (VDI)

Бесплатные утилиты для виртуальных машин на базе VMware ESX / ESXi.

Как использовать возможности VMware vSphere Management Assistant (vMA).

Проектирование инфраструктуры виртуализации VMware vSphere 4.

Как поднять программный iSCSI Target на Windows 2003 Server для ESX

Работа с дисками виртуальных машин VMware.

Бесплатные программы для VMware ESX / ESXi в среде Virtual Infrastructure / vSphere (часть 2).

Новые возможности VMware vSphere 5.0 - официально.

Все ресурсы о виртуализации:
Интервью:

Alessandro Perilli
virtualization.info
Основатель

Ратмир Тимашев
Veeam Software
Президент


Купить:

VMware vSphere 6.5


Veeam Backup 9.5


Полезные ресурсы:


Видео компании VMware

Видео про Citrix Xen

Видео о виртуализации Microsoft

Утилиты для виртуальных машин Microsoft.

Книги на английском языке

Блоги на английском языке

Блоги на русском языке

Агрегация статей в твиттере VMC:


Copyright VM Guru 2006 - 2019, Александр Самойленко. Правила перепечатки материалов.