- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE 1
PAGE 1
在云数据中心中实施等级保护
当用户进行云数据中心建设时,假如同时需要参考等级保护的相关要求进行整改,那么用户是否会面对这样的苦痛:云数据中心在引入虚拟化技术后,不同业务的边界延伸到服务器内部,这使得分级分域隔离的等级保护建设思路面临无法落地的尴尬。为此,笔者提出一个简易可行的方法,保障用户在云数据中心中依旧可以实施等级保护的分级分域隔离。 对于云数据中心,在实施等保的过程中,如何防范安全区域边界环境的攻击往往是难点。有别于传统的攻击方式,由于增加了虚拟化层面的部署,边界受攻击的范围也随之增加。为此,我们必需要考虑三个方向的攻击。 一是由外向内的攻击:由外部网络向云数据中心内部发起的攻击; 二是由内向外的攻击:由云数据中心向外部网络发起的攻击; 三是由内向内的攻击:云数据中心内部同一台物理服务器VM(虚拟机)之间的攻击。 对于“由外向内的攻击”和“由内向外的攻击”,采用传统网络环境中网络设备、服务器等物理设备之间较成熟的边界安全掌握机制即可实现(这就是常说的云数据中心南北向流量)。 但对于“由内向内的攻击”这种特别的新环境(这就是常说的数据中心东西向流量),由于在云计算环境中同一台物理设备中各VM间的网络通信都是采用虚拟以太网交换技术VEB(VirtualEdgeBridge)在虚拟化平台内部来处理,各VM之间的网络流量不会经过物理网络环境,这就导致在物理网络安全设备上对这部分不可见网络流量的检测、分析和掌握措施将完全失效。这样的后果就是在各VM之间可能形成隐藏信道而被攻击者利用。因此,如何解决VM之间流量可见性问题,是需要探讨的。目前业界面对该问题主要有两类思路。 安全设备虚拟化 把安全设备虚拟化,部署到虚拟环境中,使其在虚拟平台内部解决流量可视化的问题,在虚拟平台内部做防护。对此,VMware已经有了解决思路,它把对虚拟环境下安全问题的研究方向集中在了其数据中心虚拟化平台VMwarevSphere的两个套件上:VMsafe和vShield。 VMwareVMsafe是一组特别的应用程序通用接口组件(API),特地构建于VMwareESXi中。利用它可以使合作伙伴或者第三方安全厂商开发相应的虚拟化安全产品(如虚拟化Firewall、虚拟化IDS/IPS等)。这些虚拟化的安全产品直接部署于Hypervisor上的一个具备特别权限的VM中,该VM可以直接访问Hypervisor中的数据,因此,可用来监视和掌握各VM之间接收和发送的网络流量。 VMwarevShield是为了保护虚拟化数据中心平台VMwarevSphere免遭攻击和误用而基于VMsafeAPI开发的关键安全组件,我们可以理解为保护VM和分析虚拟平台内部网络流量的虚拟化防火墙。安全管理员可以利用vShield各个安全模块部署配置虚拟机环境中的各项安全策略。比如:vShieldZones(虚拟防火墙防护)、vShieldAPP(VM之间入侵防备、流量分析等应用层防护)、vShieldEdge(VM外围网络安全边界防备)、vShieldagents(虚拟机扫描终端)等。 另外,Xen虚拟化平台也有类似的安全机制,在XenHypervisor上有一个具备管理接口的特权VM(Domain0)。作为XenHypervisor的扩展,Domain0可以直接访问Hypervisor中的数据,同时监视和掌握其它VM实例(DomainU)之间的网络流量。 但此类方案的缺点在于:安全设备占用服务器的资源,且受制于虚拟操作系统,因此在敏捷性上受到很大的制约。 虚拟环境内部流量牵引至物理网络 假如能把虚拟平台内部的“不可见”流量牵引至物理环境,那么这部分流量对于传统安全防护设备来说就“可见”了,就可以采用传统的安全防护措施处理虚拟平台内部的攻击。而且这样做的好处是安全设备不会占用服务器自身的计算资源,且安全设备有着更高的可扩展性,从而实现更经济、更有效的安全隔离与防护,这种思路在业界也已经有了多种方案。 1.vSwitch引流方案 在VMwareESX/ESXi环境下,我们也可以使用内置的vSwitch(虚拟交换机)来实现流量牵引。vSwitch是由VMwareESX/ESXi内核供应,是一个虚拟化的交换机,主要用于同一台物理服务器VM之间互联。一个ESX/ESXi环境下可以配置多个vSwitch,每个vSwitch可以使用一块或多块物理服务器的物理网卡,但是一块物理网卡只能对应一个专属的vSwitch。ESX/ESXi
文档评论(0)