- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅析虚拟化环境下的安全防护.doc
浅析虚拟化环境下的安全防护
摘 要:虚拟化技术给数据中心的运营带来了很大改变。它提高了业务的可靠性和可用性。但在其带来众多便利的同时,也给数据中心的安全带来了新的挑战。如何为虚拟环境提供完善、可靠的安全防护,是我们需要面对的现实问题。
关键词:虚拟化环境;安全防护
中图分类号:TP393.08
1 研究背景
随着虚拟化技术不断成熟及普及,各行业掀起了数据中心虚拟化改造的热潮。虚拟化技术给数据中心的运营带来了很大的改变,IT部门无需再因为新业务的上线而考虑购置新的设备、计算电力及冷却系统是否能够承载新业务的上线,仅仅只需要从虚拟计算池中划出适合的计算资源构建虚拟服务器即可将新业务上线,提高数据中心计算资源的使用率。虚拟服务器通过与虚拟计算平台中的虚拟交换网络进行连接从而达到他们之间的数据交换的目的,由于数据始终在虚拟计算平台中交互使得数据中心的区域边界变得越发模糊,同时外部物理安全设备无法对数据进行检测分析,导致无法对数据的流向以及内容进行有效的控制,由此带来了数据的不可视、不可控等问题,另外虚拟服务器的故障迁移的随机性使得物理安全设备的策略调整带来非常大的挑战。因此,对于解决虚拟计算环境的边界安全问题,传统网关技术早已束手无策,而此时更需要依靠下一代网关相关技术来提供一套体系化的边界安全解决方案。
2 数据中心虚拟化安全需求
在利用现有成熟安全防护技术解决好当前信息安全存在的普遍性安全威胁后,现阶段虚拟化环境下的安全防护重点主要考虑虚拟机与虚拟机和虚拟机与客户端之间交互流量安全问题。分析虚拟环境下流量的流向,对于虚拟化环境下流量的可视化和管控有重要意义,目前对于虚拟机的数据流向可以分为2类:纵向流量和横向流量。
3 虚拟化环境下纵向流量分析
目前多数数据中心的虚拟化建设都处于单中心虚拟环境阶段,通过引入虚拟化技术建立虚拟计算池,逐步将应用系统迁移至虚拟化平台上,这个阶段初期典型特征就是实体服务器及虚拟服务器共存,先将非重要业务迁移到虚拟平台上,重要业务系统仍部署于实体服务器上,如下图所示:
图1
初期阶段虚拟化平台搭建主要是客户端去访问虚拟环境下的虚拟机。这个阶段虚拟化环境下网络的流量以纵向为主,纵向流量主要是外部客户端到虚拟机的访问请求,以及在同一台宿主机上的不同虚拟机通过物理接入交换机和客户端进行的数据交互。业务服务器通过物理交换机到达安全设备进行过滤,针对虚拟服务器的访问大多需要通过接入层交换机及安全设备,这种模式下的安全防护仍以传统的安全防护方式为主,与传统的数据中心的安全防护相比没有本质区别,可以在业务服务器区域边界部署边界网关类安全产品,同时在数据交互的物理交换机部署网络审计系统或入侵检测系统,对虚拟化环境下的虚拟机做安全防护和审计及病毒检测。
4 虚拟化环境下横向流量分析
完成基础虚拟化平台搭建后,企业大部分业务都迁移到虚拟平台上,由于业务种类的不同,需要在虚拟平台内划分安全域,如下图所示:
图2
虚拟平台承载业务的增加以及安全域划分后,同一层次上不同安全域和同一安全域的虚拟机之间的互访增多,这时网络的流量以横向为主。横向流量安全问题是指在虚拟环境下,虚拟机之间互访流量不可视、不可控所产生的特定问题。在同一台宿主机上的不同虚拟机之间交互,所产生的网络流量,不通过物理接入交换机,导致传统网络安全设备无法对同宿主机上的不同虚拟机之间交互流量进行监控,同时无法对虚拟机与虚拟机之间做安全隔离。一旦同宿主机上的一台虚拟机被黑客入侵取得控制权限,就可以对同宿主机上的其他虚拟机发起攻击,由于同宿主机上的不同虚拟机没有任何安全防护措施,且无法对流量进行监控,黑客很容易在用户不知情情况下获得整个服务器群的控制权。从安全防护角度看需要能够识别横向流量,判断是否符合相关安全策略,且应该能够判断出数据流是否具有攻击特征。
5 虚拟化环境安全防护
虚拟环境下将各种应用均迁移到虚拟计算环境中,出于各种安全需求虚拟计算环境中仍需按照原有架构进行安全域的划分,按照相关安全标准域内及域间的网络流量需要做到可控、可视及可记录,从技术思路与网络防护上主要有以下两种方式:
一种方式是将物理安全网关移植到虚拟平台上,以虚拟安全网关形式接入虚拟计算平台的vSwitch上,接着通过在虚拟平台引入安全接入引擎将所有虚拟系统数据导入虚拟安全网关上进行控制及过滤后再发往相应的目的虚拟系统,主要是配合IEEE 802.1Qbg和802.1BR等标准协议,首先将数据转发到外部网络接口上去,如果服务器内部同一vlan内的VM间通信,数据也需要先转发出去,再从网络转发回服务器内寻找对应的目的VM,从而达到虚拟系统间数据交互的可视、可控及可审计的目的。此方案对
文档评论(0)