監(jiān)理公司管理系統(tǒng) | 工程企業(yè)管理系統(tǒng) | OA系統(tǒng) | ERP系統(tǒng) | 造價咨詢管理系統(tǒng) | 工程設(shè)計管理系統(tǒng) | 甲方項目管理系統(tǒng) | 簽約案例 | 客戶案例 | 在線試用
X 關(guān)閉

見招拆招 應對虛擬化安全問題

申請免費試用、咨詢電話:400-8352-114

摘要:將防火墻用于保護虛擬服務器或者私有云環(huán)境,難度會更大。畢竟,虛擬服務器會經(jīng)常遷移,所以防火墻不需要必須位于服務器物理邊界內(nèi)。有幾種策略可以為虛擬環(huán)境提供防火墻保護。

     (中國軟件網(wǎng)訊)理想情況下,服務器應該足夠穩(wěn)定,能夠抗御互聯(lián)網(wǎng)的所有攻擊,網(wǎng)絡提供最優(yōu)的端到端傳輸。但現(xiàn)實情況是,數(shù)據(jù)中心網(wǎng)絡總是通過嵌入的防火墻實現(xiàn)主要的安全保護來減少暴力攻擊造成的拒絕服務,對入站流量極少執(zhí)行TCP端口過濾。

     使用防火墻來保護數(shù)據(jù)中心網(wǎng)絡的物理服務器已經(jīng)很難了,把它用于保護虛擬服務器,或者私有云環(huán)境,那么難度會更大。畢竟,虛擬服務器會經(jīng)常遷移,所以防火墻不需要必須位于服務器物理邊界內(nèi)。有幾種策略可以為虛擬環(huán)境提供防火墻保護。

虛擬網(wǎng)絡安全

     傳統(tǒng)數(shù)據(jù)中心架構(gòu)的網(wǎng)絡安全設(shè)計眾所周知:如果服務器的物理邊界屬于同一個安全域,那么防火墻通常位于聚合層。當你開始實現(xiàn)服務器虛擬化,使用VMware的vMotion和分布式資源調(diào)度(Distributed Resource Scheduler)部署虛擬機移動和自動負載分發(fā)時,物理定界的方式就失去作用。在這種情況下,服務器與剩余的網(wǎng)絡之間的流量仍然必須通過防火墻,這樣就會造成嚴重的流量長號,并且會增加數(shù)據(jù)中心的內(nèi)部負載。

     虛擬網(wǎng)絡設(shè)備能夠讓你在網(wǎng)絡中任何地方快速部署防火墻、路由器或負載均衡器。但當你開始部署這樣的虛擬網(wǎng)絡設(shè)備時,上述問題會越來越嚴重。這些虛擬化設(shè)備可以在物理服務器之間任意移動,其結(jié)果就是造成更加復雜的流量流。VMware的vCloud Director就遇到這樣的設(shè)計問題。

使用DVFilter和虛擬防火墻

     幾年前,VMware開發(fā)了一個虛擬機管理程序DVfilter API,它允許第三方軟件檢查網(wǎng)絡和存儲并列虛擬機的流量。有一些防火墻和入侵檢測系統(tǒng) (IDS)供應商很快意識到它的潛在市場,開始發(fā)布不會出現(xiàn)過度行為的虛擬防火墻。VMware去年發(fā)布了vShIEld Zones和vShield App,也成為這類供應商的一員。

     基于DVFilter的網(wǎng)絡安全設(shè)備的工作方式與典型的防火墻不同。它不強迫流量必須通過基于IP路由規(guī)則的設(shè)備,而是明確地將防火墻插入到虛擬機的網(wǎng)卡(vNIC)和虛擬交換機(vSwitch)之間。這樣,不需要在虛擬機、虛擬交換機或物理網(wǎng)絡上進行任何配置,防火墻就能夠檢測所有進出vNIC的流量。vShield通過一個特別的配置層進一步擴充這個概念:你可以在數(shù)據(jù)中心、集群和端口組(安全域)等不同級別上配置防火墻規(guī)則,在創(chuàng)建每個vNIC的策略時防火墻會應用相應的規(guī)則。

     并列防火墻自動保護虛擬機的概念似乎是完美的,但是由于DVFilter API的構(gòu)架原因,它只能運行在虛擬機管理程序中,所以它也有一些潛在的缺點。

虛擬機防火墻的缺點:

     每一個物理服務器都必須運行一個防火墻VM。防火墻設(shè)備只能保護運行在同一臺物理服務器上的虛擬機。如果希望保護所有物理位置的虛擬機,那么你必須在每一臺物理服務器上部署防火墻VM。

     所有流量都會被檢測。你可能將DVFilter API只應用到特定的vNIC上,只保護其中一些虛擬機,但是vShield產(chǎn)品并不支持這個功能。部署這些產(chǎn)品之后,所有通過虛擬機管理程序的流量都會被檢測到,這增加了CPU使用率,降低了網(wǎng)絡性能。

     防火墻崩潰會影響到VM。防火墻VM的另一個問題是它會影響DVFilter API。受到影響的物理服務器上所有虛擬機網(wǎng)絡都會中斷。然而,物理服務器仍然可以運行,并且連到網(wǎng)絡;因此,高可用特性無法將受影響的VM遷移到其他物理服務器上。

     相同流量流會執(zhí)行多次檢測。DVFilter API在vNIC上檢測流量。因此,即使虛擬機之間傳輸?shù)牧髁繉儆谕粋€安全域,它們也會被檢測兩次,而傳統(tǒng)防火墻則不會出現(xiàn)這種情況。

虛擬交換機在虛擬化安全中的作用

     虛擬化安全設(shè)備制造商也可以選擇vPath API,它可用于實現(xiàn)自定義虛擬交換機。思科系統(tǒng)最近發(fā)布了虛擬安全網(wǎng)關(guān)(Virtual Security Gateway ,VSG)產(chǎn)品,該產(chǎn)品可能整合傳統(tǒng)(非DVFilter)虛擬防火墻方法和流量流優(yōu)化技術(shù)。思科宣布VSG只進行初始流量檢測,并將卸載流量轉(zhuǎn)發(fā)到虛擬以太網(wǎng)模塊(Virtual Ethernet Modules,VEM:虛擬機管理程序中改良的虛擬交換機),從而防止出現(xiàn)流量長號和性能問題。如果這一切是真的,那么VSG可能是工程師部署安全云服務的最理想工具。



發(fā)布:2007-03-05 15:30    編輯:泛普軟件 · xiaona    [打印此頁]    [關(guān)閉]
相關(guān)文章:
北京OA系統(tǒng)
聯(lián)系方式

成都公司:成都市成華區(qū)建設(shè)南路160號1層9號

重慶公司:重慶市江北區(qū)紅旗河溝華創(chuàng)商務大廈18樓

咨詢:400-8352-114

加微信,免費獲取試用系統(tǒng)

QQ在線咨詢

泛普北京OA快博其他應用

北京OA軟件 北京OA新聞動態(tài) 北京OA信息化 北京OA快博 北京OA行業(yè)資訊 北京軟件開發(fā)公司 北京門禁系統(tǒng) 北京物業(yè)管理軟件 北京倉庫管理軟件 北京餐飲管理軟件 北京網(wǎng)站建設(shè)公司