转载自(比特网):http://www.chinabyte.com/114/12243614.shtml

云计算虚拟化环境下的安全防护

2012-01-13 15:03 比特网 H3C

关键字:网络管理  虚拟化

  一、 云计算时代虚拟化环境下的安全需求

  虚拟化是目前云计算最为重要的技术支撑,需要整个虚拟化环境中的存储、计算及网络安全等资源的支持。在这个方面,基于服务器的虚拟化技术走在了前面,已开始广泛的部署应用。基于该虚拟化环境,系统的安全威胁和防护要求也产生了新的变化:

  传统风险依旧,防护对象扩大

  一方面,一些安全风险并没有因为虚拟化的产生而规避。尽管单个物理服务器可以划分成多个虚拟机,但是针对每个虚拟机,其业务承载和服务提供和原有的单台服务器基本相同,因此传统模型下的服务器所面临的问题虚拟机也同样会遇到,诸如对业务系统的访问安全、不同业务系统之间的安全隔离、服务器或虚拟机的操作系统和应用程序的漏洞攻击、业务系统的病毒防护等;另一方面,服务器虚拟化的出现,扩大了需要防护的对象范围,如IPS入侵防御系统就需要考虑以Hypervisor和vCenter为代表的特殊虚拟化软件,由于其本身所处的特殊位置和在整个系统中的重要性,任何安全漏洞被利用,都将可能导致整个虚拟化环境的全部服务器的配置混乱或业务中断。

  VM之间产生新安全访问风险

  和传统的安全防护不同,虚拟机环境下同一个服务器上不同的VM可能属于同一个物理VLAN内,如果相邻VM之间的流量交换不通过外部交换机,而是基于服务器内部的虚拟交换网络解决,此时在不可控的情况下,网络管理员将面临两个新的安全问题(如图1所示):

  1) 如何判断VM之间的二层流量交换是规则允许范围内的合法访问还是非法访问?

  2) 更进一步,即使不同VM之间的流量允许交换,如何判断这些流量是否存在诸如针对应用层安全漏洞的网络攻击行为?

   
图1 VM虚拟机之间的安全风险

  二、 虚拟化环境下安全防护的方法

  在利用现有的经验模型解决好当前存在的普遍性安全威胁后,现阶段虚拟化环境下的安全防护还需要重点考虑VM之间的流量安全。分析流量的转发路径,我们可以将用户流量划分成纵向流量和横向流量两个维度,并基于每个维度的安全需求提供有针对性的解决方案。

  1. 纵向流量的安全防护

  这部分纵向流量包括从客户端到服务器侧的正常流量访问请求,以及不同VM之间的三层转发的流量。这些流量的共同特点是其交换必然经过外置的硬件安全防护层,我们也称之为纵向流量控制层,流量模型如图2所示。

   
图2 纵向流量模型的主要内容

  一方面,这些流量的防护方式,和传统的数据中心的安全防护相比没有本质区别,用户可以直接借鉴原有经验进行。如防护的设备类型仍然是以防火墙和入侵防御系统等产品为主,在部署的方式上要求防火墙或入侵防御设备具备INLINE阻断安全攻击的能力,部署的位置可以旁挂在汇聚层或者是串接在核心层和汇聚层之间,同时对于设备的性能可扩展和稳定性等常规指标也完全适用。如图3所示。

   图3 纵向流量控制层的安全设备部署方式(盒式或插卡组合)

  另一方面,在虚拟化环境下的云安全部署,因为可能存在多租户*的服务模型,因此对于设备的虚拟化实现程度又有了更高的要求,除了常规的虚拟化实例进行转发隔离和安全策略独立配置外,还要求实现对于不同租户的独立的资源管理配置和策略管理.每个虚拟实例的管理员可以随时监控、调整本租户的策略的配置实现情况等。这些新的技术要求,对于虚拟化环境下的纵向流量防护有着重要的影响。

  2. 横向流量安全防护

  VM之间的横向流量安全是在虚拟化环境下产生的特有问题,在这种情况下,同一个服务器的不同VM之间的流量将直接在服务器内部实现交换,导致外层网络安全管理员无法对这些流量进行监控或者实施各种高级安全策略如防火墙规则或者入侵防御规则。图4展示了横向安全防护重点关注的流量模型。

   
图4 横向流量模型的主要内容

  在服务器的虚拟化过程中,以VMware为代表的虚拟化厂商,通过在服务器Hypervisor层集成vSwitch虚拟交换机特性,也可以实现一些基本的访问允许或拒绝规则,但是并没有也很难集成更高级的安全检测防护引擎,以实现VM之间的流量漏洞攻击的行为检测。要做到更深度的安全检测,目前主要有两种技术方式:基于虚拟机的安全服务模型,以及利用EVB技术实现流量重定向的安全检测模型,如图5所示。

  图5 横向流量深度安全的两种防护方式

  基于虚拟机的安全防护

  在虚拟化技术推进的过程中,一些厂商很敏锐的观察到了VM之间直接交换流量无法通过外部防火墙等设备进行检测,因此想通过直接在服务器内部部署虚拟机安全软件,通过对VMware开放的API接口的利用,将所有VM之间的流量交换在进入到vSwitch之前,先引入到虚拟机安全软件进行检查。此时可以根据需求将不同的VM划分到不同的安全域,并配置各种安全域间隔离和互访的策略。同时,一些技术能力强的软件厂商,还考虑在软件中集成IPS深度报文检测技术,判断VM之间的流量交换是否存在漏洞攻击。这种方式的优点是部署比较简单,只需要在服务器上开辟资源并运行虚拟机软件运行即可,但是其不足之处也很明显:

  ¡ 不足一:每个服务器需要有专门的资源来安装该软件,服务器流量越大,开启的功能如IPS深度检测越多,对系统的资源占用就越大,不仅可能影响其它VM的性能,同时也导致服务器投资的增加;以常见的酷睿2双核双CPU服务器【4核】为例,虚拟化情况下服务器的CPU利用率得到有效提升,对外可以提供的应用吞吐量有望达到800Mbps以上;同时根据现有的经验,基于双核CPU处理器的IPS应用其吞吐量维持在300Mbps左右;可以预见:如果利用该服务器进行虚拟化划分并使能安全虚拟机软件的话,至少需要划分出2个核来做安全虚拟机,才可以保证对300M的流量进行深度报文检测,而真正的应用虚拟机将只能利用剩余的2个核,这也意味着整个服务器的吞吐量将下降到300Mbps左右;要达到原定的应用交付性能,用户必须部署更多的服务器才能满足要求。

  ¡ 不足二:由于该防护模型需要安全软件厂商在Hypervisor层进行代码开发,其开发水平的差异将导致Hypervisor出现潜在的安全漏洞,并危及到整个虚拟机的正常运转。可以预见虚拟化厂商将不可能完全开放该API接口,这也意味着只有很少的厂商才能获得虚拟化厂商的许可并进行严格受控的软件集成;目前我们并没有看到具有影响力的安全厂商的成熟的虚拟化产品,整个生态系统未来如何发展将取决于虚拟机厂商对于API的开放程度以及安全软件厂商的成熟的开发能力,这些都存在很大的不确定性。

  基于重定向技术的防护模型

  既然VM之间的流量交换一直在服务器内部,不利于安全策略的部署,也不利于管理界限的明晰,因此正在进行标准化EVB技术,计划通过VEPA等技术实现将这些流量引入到外部的交换机。在接入交换机转发这些流量之前,可以通过镜像或者重定向等技术,将流量先引入到专业的安全设备进行深度报文检查、安全策略配置或是允许/拒绝其访问。

  这种实现方式的优点在于外置硬件安全设备的高性能,在不损失服务器能力的情况下,可以使用数目较少的高端安全设备来实现万兆甚至十万兆的安全检测能力,管理员也可以充分利用先前的经验,很容易实现对这些外置安全设备的管理维护。同时因为该标准的相对开放性,相关的网络安全厂商都可以参与到这个方案当中来,减少了客户对于单一网络安全厂商的依赖。

  对于该方式下安全策略跟随VM迁移的问题,在网络管理组件及时感知到VM虚拟机迁移时,通过内部的消息传送,安全管理组件可以及时获取到此次迁移的相关参数如新的接入交换机ID及端口VLAN等属性;此时再比对自身保存的拓扑关系图定位到新的虚拟机迁移位置所对应的安全产品ID,从而实现虚拟机的安全策略profile的迁移,这也是一种简单易行的解决方案。如表1对比了两种方式的差异。

  表1. 两种方式的对比

  三、 结束语

  综上所述,现阶段基于虚拟机的安全软件部署方式,在小型的虚拟化环境中,更容易得到较好的用户体验,但是在大规模高性能的应用环境中,基于高性能的专业硬件设备来搭建安全防护层,更容易满足对性能的要求,在总的投资上也更有优势。未来一段时间内,这两种方式将作为主要的技术方式而存在,用户可以根据自身的实际应用环境进行选择。

云计算虚拟化环境下的安全防护相关推荐

  1. 虚拟化环境下,如何高效开展勒索病毒防护加固?

    本文重点 近些年,勒索病毒攻击事件频发,由于其"难发现.难阻止.难破解"的特点,不少用户--尤其是使用虚拟化的金融.医疗.制造.公共服务等重要行业用户--已遭受严重数据与经济损失. ...

  2. 2010齐鲁软件大赛题目(十一)虚拟化环境下的多媒体教室设计

    十一. 虚拟化环境下的多媒体教室设计 (一)项目背景 某学院的实践教学中心目前拥有10个多媒体教室,主要针对学生和教师上课.实验项目.考试中心所使用.每个多媒体教室设立30-40台PC机和1-2台服务 ...

  3. 云计算环境下的服务器虚拟化技术,云计算环境下的虚拟化能力

    随着云计算技术的飞速发展,它改写了现代企业的竞争法则,也带来了全新的网络生态环境.以企业用户为例自身的业务能突破了本地物理设备的限制,可以部署在远端数据中心且运行在不同服务器上,可以大幅降低企业业务运 ...

  4. 服务器虚拟交换机到网卡不通,浅析虚拟化环境网卡绑定模式

    作者:郭国华,新炬网络高级技术专家. 随着云计算的发展,虚拟化技术已普遍应用于各类型企业,同时虚拟化为服务器带来密集的网络吞吐压力已成为影响云计算发展的最大性能瓶颈之一,为了最大化提升主机网络性能,对 ...

  5. 揭秘虚拟化环境高可靠存储的构架和配置

    IBM DS5100的基本内部结构介绍 高可靠性SAN构架设计 光纤交换机Zone的设计和配置(基于IBM Storage Area Network Web Tool) 存储系统Array.LUN的设 ...

  6. 爱数助力国资委实现混合IT环境下的业务保护

    随着近年来业务快速发展,数据急剧增长以及混合IT环境复杂化,同时为了顺应国家自主可控政策的要求,国务院国有资产监督管理委员会(以下简称"国资委")数据保护成为其IT建设面临的主要问 ...

  7. 虚拟化环境高可靠存储的构架和配置

    摘要:在IT技术快速发展的今天,虚拟化技术日趋成熟,由于其在资金节省和IT效率提高上的优势日益明显,越来越多的企业也开始部署虚拟化平台.在企业环境中部署虚拟化平台的存储系统时,在考虑到性能的同时,还要 ...

  8. 丁丽萍:云计算环境下的隐蔽信道分析

    本文讲的是丁丽萍:云计算环境下的隐蔽信道分析,以"互联网安全新思维"为主题的OWASP2011亚洲峰会在11月8日-9日成功举办.本届大会以"网络安全产品测评" ...

  9. 云计算环境下安全关键技术研究

    摘 要 云计算已发展成为大数据应用.跨平台应用的主要解决方案,而虚拟化.大规模.开放性等特征,带来了更多安全威胁和挑战,通过分析云计算安全防御模型架构,分别对云计算安全的技术特征.运行特征.保障模式等 ...

最新文章

  1. python多维数据分析_Python 数据分析:numpy 多维数组 ndarray
  2. 一款基于.NET Core的认证授权解决方案-葫芦藤1.0开源啦
  3. java获取行号_java – 如何获取一个方法的行号?
  4. 容器编排技术 -- Kubernetes kubectl create rolebinding 命令详解
  5. 如何把自己的经历写成小说_*IT 项目经验:足迹第五十四步:梳理自己经历的几种项目框架与如何甄别项目使用的框架...
  6. 鸿蒙手表升级计划,鸿蒙升级第一夜,服务器崩了!各机型升级排期表来了
  7. DB2 9 根本(730 检修)认证指南,第 6 局部: 数据并发性(2)
  8. 文件格式转换——DMG文件格式转换成ISO文件
  9. 智能文档比对小程序,支持扫描件比对、PDF比对,Word比对,合同比对、公文比对,限时免费使用
  10. 《数学建模与数学实验》第1章学习笔记
  11. 用python处理文本数据(5)
  12. larval 策略模式
  13. matlab分频.m,分频器m是什么意思 音响分频器m. TW那个代表高音那个代表是低音?...
  14. 古琴【A1】基本指法
  15. 防抖为什么要使用闭包
  16. QT笔记——Q_Q 和Q_D 学习
  17. 1.国民技术N32G45X例程之-串口打印
  18. Solr DIH dataConfig参数XXE漏洞
  19. 开源风控系统radar部署
  20. GEE|时间序列分析(二)

热门文章

  1. Golang 实现 RTP
  2. 基于模拟退火的粒子群优化算法(Matlab实现)
  3. CSS: :last-child 与 :first-child的坑
  4. 电脑无法安装Android设备驱动
  5. Microsoft Remote Desktop for Mac(远程桌面连接工具)
  6. 菜鸟学Android源码——Setting(1)
  7. html5 报名页面,h5报名页性能优化总结
  8. 左耳听风 第四十九周
  9. NSA组网--后台指标定义
  10. laravel 契约