Virtual Server-Hosting


Das IT Center bietet die Möglichkeit, Server in Form von virtuellen Maschinen (VMs) zu mieten. Das Angebot bietet eine Alternative zum Kauf und Betrieb kundeneigener Serverhardware.

Das IT Center übernimmt die Einrichtung und die Wartung der virtuellen Maschinen und stellt die Verfügbarkeit dieser virtuellen Hardware-Ressourcen sicher. Zur Steuerung der VMs (Power On / Power Off / Reset) und zur Verwendung eigener Installationsmedien stellt das IT Center geeignete Benutzerschnittstellen bereit. Die Nutzung dieser Schnittstellen ist innerhalb der IP-Netze der RWTH  von einem beliebigen Standort möglich.

Das Betriebssystem der VMs wird vom Mieter installiert und betrieben und kann in Absprache mit dem IT Center frei gewählt werden. Der Mieter hat vollen Zugriff auf das Betriebssystem und ist für sämtliche auf der Virtuellen Maschine installierte Software (inkl. des Betriebssystems) selbst verantwortlich.

Die Bestellung von VMs erfolgt online über den IT-Shop. Die aktuellen Angebote und Preise sind diesem zu entnehmen.

Newsletter Serverhosting


Mit dem "Newsletter Server-Hosting“ möchten wir zu Themen und Neuigkeiten rund um die Dienste des IT Center aus dem Bereich Server-Hosting informieren. Der Newsletter des IT Centers richtet sich an alle, die uns als Kunde, technischer Ansprechpartner oder Nutzer der Dienste „Virtual Server-Hosting“ und „Physical Server-Hosting“ bekannt sind.

Icon

Sie können hier unseren Newsletter abonnieren.

 

Störungsmeldungen


Fehler beim Rendern des Makros 'rss': javax.net.ssl.SSLHandshakeException: Received fatal alert: handshake_failure

News


Bezugnehmend auf die Sicherheitslücke CVE-2018-3646 (Foreshadow) möchten wir Ihnen mitteilen, dass alle aktuell zur Verfügung stehenden Maßnahmen umgesetzt worden sind, die zur Milderung der Lücke führen.

Anders als bei Meltdown und Spectre wäre es bei dieser Sicherheitslücke möglich Daten von fremden VMs abzugreifen. Ein Angreifer kann aus seiner VM auf den L1 Cache des CPU Cores des Hypervisors zugreifen und den Speicher auslesen. Hat nun eine fremde VM, Daten in dem selben Speicherbereich des CPU Cores, so könnte dieser vom Angreifer ausgelesen werden.

Es werden zwei Angriffsszenarien unterschieden.

  1. Sequenziell: Eine Angreifer VM greift auf den L1 Cache des Hypervisors zu wo sich noch alte „kalte“ Daten einer VM befinden, die dort aber nicht mehr aktiv liegt.
  2. Parallel: Eine Angreifer VM greift auf den L1 Cache des Hypervisors zu wo sich noch weitere aktive VMs befinden.

 

Folgende Schritte wurden umgesetzt:

  1. vCenter Server Update auf 6.0U3h
  2. Alle ESXi Hosts wurden gepatcht. Damit sind Microcode Updates installiert worden, die die sequenzielle Lücke abschwächen.
  3. Analyse der Hardware Kapazitäten aller ESXi Cluster ob Hyperthreading (HT) ohne Performance Einbußen bzw. Kapazitätsengpässe abgeschaltet werden kann. Ggf. Aufstockung der Hardware in den Clustern. HT muss deaktiviert werden um die parallele Lücke zu mildern.
  4. Dazu wurde ein von VMWare bereitgestelltes Analyse-Tool genutzt. Es wurden keine Kapazitätsengpässe festgestellt.
  5. HT in allen ESXi Clustern deaktiviert.
  6. Hardware Auslastung vor und nach HT Abschaltung überwacht. Es wurden keine Kapazitätsengpässe festgestellt.

 

Weiterführende Informationen von VMWare: https://kb.vmware.com/s/article/55806