基于密码的云计算虚拟化网络安全研究

来源: 互联网
2013/3/21 20:01:27
如何让云中各种类型的用户尽可能安全地使用网络,如何让用户无缝地接入和使用云计算服务,如何通过虚拟化网络技术提高数据中心网络构建灵活性、扩展性的同时,解决好网络安全问题,已经成为采用虚拟化技术构建云计算数据中心所必须要解决的问题

分享到: 新浪微博 腾讯微博
本文关键字: 密码 云计算 虚拟化网络

如何让云中各种类型的用户尽可能安全地使用网络,如何让用户无缝地接入和使用云计算服务,如何通过虚拟化网络技术提高数据中心网络构建灵活性、扩展性的同时,解决好网络安全问题,已经成为采用虚拟化技术构建云计算数据中心所必须要解决的问题。当前主流厂商有基于VLAN安全区化、防火墙虚拟化等网络安全技术对云计算数据中心所采用的虚拟化网络进行保护,但仍然未能解决好用户访问的可信以及数据交互的机密性、可控性等问题。

文中在研究基于虚拟化网络的云计算数据中心典型架构与访问应用模式的基础上,从用户安全接入、通信隔离与机密性保护等方面分析了数据中心虚拟化网络安全需求,提出了虚拟化网络安全技术框架,重点针对基于密码技术强化虚拟化网络安全,保障虚拟机之间的通信保护、信息隔离与安全交换等安全机制进行了分析与设计,提出了一种可供参考的解决方案。

1云计算虚拟化网络技术及安全需求分析

1.1云计算虚拟化网络典型结构与访问应用模式

云计算的基础架构主要包含计算(服务器)、网络和存储。对于网络,从云计算整个生态环境上来说,可以分为3个层面,数据中心网络、跨数据中心网络以及泛在的云接入网络。

其中数据中心网络包括连接计算主机、存储和4到7层服务器(如防火墙、负载均衡、应用服务器、IDS/IPS等)的数据中心局域网,以及边缘虚拟网络,即主机虚拟化之后,虚拟机之间的多虚拟网络交换网络,包括分布式虚拟交换机、虚拟桥接和I/O虚拟化等;跨数据中心网络主要解决数据中心间的网络连接,实现数据中心间的数据备份、数据迁移、多数据中心间的资源优化以及多数据中心混合业务提供等;泛在的云接入网络用于数据中心与终端用户互联,为公众用户或企业用户提供云服务。

在此,主要探讨使用虚拟化网络技术实现的数据中心网络技术架构及其访问应用方式。因为,数据中心大量的虚拟机通过虚拟化网络访问计算资源的安全可控问题,是解决云计算虚拟化网络安全问题的关键。数据中心网络包括核心层交换机、接入层交换机和虚拟交换机。在使用云计算后,数据中心的网络需要解决数据中心内部的数据同步传送的大流量、备份大流量、虚拟机迁移大流量问题,因此要求核心层网络具备超大规模的数据交换能力以及足够的万兆接入能力。接入层交换机要求能够支持各种灵活的部署方式和新的以太网技术,包括无损以太网技术等。

虚拟交换机是在物理服务器内部通过虚拟机管理器(Hypervisor)层虚拟出相应的交换机和网卡功能并实施管理,提供了服务器内多个虚拟主机虚拟网卡(vNIC)的互联以及为不同的虚拟网卡流量设定不同的VLAN标签功能,使得服务器内部如同存在一台交换机,可以方便地将不同的网卡连接到不同的端口。Hypervisor为每个VM(虚拟主机)创建一个或者多个vNICs,联接Hypervisor中的虚拟交换机,从而支持VM间的通信。Hypervisor还允许虚拟交换机和物理网络接口的通信,以及和外部网络的高效通信,典型的虚拟交换机如开源的OpenvSwitch。

以目前应用较成熟的Ctrix基于Xen的虚拟化系统为研究对象(与其他VmwareESX、KVM、Hyper-V等有所不同,可参考思路),分析用户联接虚拟化用户终端,并进一步访问数据中心计算资源的典型框架如图2所示。

首先远程用户基于瘦客户端,基于ICA等远程桌面协议(Vmware用PCoIP)访问数据中心服务器上的用户虚拟终端。ICA协议是基于Xen的Ctrix虚拟化系统的专有协议,将显示器、键盘、鼠标操作信息与服务器端管理域交互,可以在Hypervisor上创建、中止相应的虚拟化终端系统,获得与本地化计算机终端操作相同的使用体验。同时,管理域OS上还运行了所有外设的实际驱动程序,通过后端驱动模块与系列客户终端虚拟机OS上运行的前端驱动模块进行交互,实现对各客户终端虚拟机设备驱动的支持。

其次,用户虚拟终端机之间通过虚拟网卡、虚拟化交换机(包括跨物理服务器的分布式虚拟化交换机),实现虚拟终端之间以及用户虚拟终端与虚拟应用服务器之间的高速网络数据交互,实现基于虚拟化的数据集中应用,并访问各种应用服务器,或进行用户虚拟机的迁移等。其中分布式虚拟交换机采用使底层服务器架构更透明的方法,支持不同物理服务器上虚拟交换机的跨服务器桥接,使一个服务器中的虚拟交换机能够透明地和其他服务器中的虚拟交换机连接,使服务器间(以及它们的虚拟接口)的VM迁移更简单。

1.2虚拟化网络安全需求

虚拟化终端应用模式实现了数据集中应用,并提供了用户间的数据隔离,同时又以虚拟交换机实现了用户间的数据交互。虚拟交换机与实体交换机一样,还提供VLan、ACL、虚拟机端口的流量策略管理、QoS等机制。根据上述云计算用户使用数据中心的虚拟化终端,并通过虚拟化网络进行应用访问的典型模式描述,这里对云计算虚拟化网络安全的需求进行了如下分析归纳:

1)用户接入的网络安全需求。应该保障虚拟化用户能够可信、可控、安全地接入数据中心启用其对应的终端虚拟机系统。应该强化用户接入数据中心的认证与访问控制,提供ICA等远程桌面协议的机密性保护。

2)虚拟机之间的网络安全需求。与传统的安全防护不同,虚拟机环境下,同台物理服务器虚拟成多台VM以后,VM之间的流量交换基于虚拟交换机进行交换,管理员对于该部分流量既不可控也不可见,但实际上根据需要,不同的VM之间需要划分到不同的安全域,进行隔离和访问控制,应提供保证虚拟机之间交互数据的机密性保护机制,避免通过虚拟交换机的混杂模式端口映射机制监听到所有不同用户群组的虚拟机之间的通信数据。

此外,还应该为虚拟机的迁移提供安全的数据传输通道,避免迁移过程(往往是跨物理服务器乃至跨数据中心的)造成用户数据泄露。

3)数据中心之间的网络安全需求。数据中心之间会有计算或存储资源的迁移和调度,对于大型的集群计算,一般采用构建大范围的二层互联网络(包括跨数据中心的分布式虚拟交换机),对于采用多个虚拟数据中心提供云计算服务,可以构建路由网络(三层)连接。需要对数据中心网络边界进行防火墙、入侵检测等常规网络安全防护,同时对跨数据中心交互的数据进行机密性保护。

责编:李红燕
vsharing 微信扫一扫实时了解行业动态
portalart 微信扫一扫分享本文给好友
著作权声明:kaiyun体育官方人口 文章著作权分属kaiyun体育官方人口 、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
IT系统一体化时代来了

2009年Oracle 用Exadata服务器告诉企业,数据中心的IT服务一体化解决方案才是大势所趋,而当前企业对大数据处理的..

高性能计算——企业未来发展的必备..

“天河二号”问鼎最新全球超级计算机500强,更新的Linpack值让世界认识到了“中国速度”。但超算不能只停留于追求..

    畅享
    首页
    返回
    顶部
    ×
    畅享IT
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918
    Baidu
    map