基于SOP架构的一种轻量级虚拟化防火墙的实现

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:tommy0229
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:采用SOP架构是基于容器轻量级的虚拟化技术,在一个安全引擎内,通过唯一的OS内核对系统硬件资源进行管理,每个虚拟防火墙作为一个容器实例运行在同一个内核之上。隔离了租户之间的故障影响,能够更好地满足云计算时代的多租户运营模型。
  关键词:SOP;虚拟化技术;防火墙;容器实例
  中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)21-0020-02
  Abstract: SOP architecture is a lightweight container-based virtualization technology, a security engine, through a unique system of OS kernel manages hardware resources, each virtual firewall as a container instance runs on the same core. Fault isolation impact between tenants, better able to meet the multi-tenant cloud computing era operating model.
  Key words: SOP; virtualization technology; firewall;container
  1 传统虚拟化防火墙的分析
  公有云及私有云等云计算业务的开展,均存在将一台物理设备进行1:N虚拟化之后提供给不同租户使用的需求。要求虚拟防火墙之间业务数据相互隔离,能够提供独立管理、独立审计、独立安全策略,同时能够给每个虚拟防火墙分配独立的处理能力。
  传统防火墙产品在解决虚拟化问题通常有两种技术:基于虚拟路由和基于虚拟机。
  基于虚拟路由的安全虚拟化方案在数据平面,围绕转发表,通过VRF或类似技术将转发相关的表项(如路由表、ARP表)分割成多个逻辑的表,实现报文转发的隔离;在管理平面,为不同虚拟防火墙关联不同的管理员,实现管理的隔离;在控制平面,需要针对每种业务逐一考虑虚拟化的改造,使其支持虚拟化。这种虚拟化方案,本质上是一种多实例技术,是在已有非虚拟化的系统架构上,对一些主要安全业务进行多实例的改造,只能对个别安全业务实现部分虚拟化,系统可扩展性差。
  基于虚拟机的安全虚拟化方案中CPU、内存和I/O资源由底层的Hypervisor或Emulator实现模拟。虚拟防火墙作为一个GuestOS运行在虚拟化的硬件环境中,因此,基于虚拟机的虚拟化从安全业务的角度来说,是一种完全的虚拟化方案,更容易部署和迁移,也避免了虚拟化后导致的部分功能缺失的问题。但是,基于虚拟机的虚拟化通过Hypervisor或Emulator作为中间层,给上层构造了一个完全独立的虚拟硬件空间,每个GuestOS需要独立构造完整的操作系统和业务环境,由此也带来了一些问题。比如,单台物理设备/服务器上运行的虚拟防火墙数量很少,报文转发时延加大等。使得这种方案更适合部署在虚拟防火墙数量要求不多、业务性能不高的场景。
  2 SOP虚拟化防火墙的架构
  SOP架构采用基于容器的虚拟化技术,是一种轻量级的虚拟化技术,在一个安全引擎内,通过唯一的OS内核对系统硬件资源进行管理,每个虚拟防火墙作为一个容器实例运行在同一个内核之上。图1为SOP虚拟化防火墙构架示意图。
  采用容器化技术,虚拟防火墙有独立的进程上下文运行空间,容器与容器之间的运行空间完全隔离,天然具备了虚拟化特性。攻击者无法从一个虚拟墙进入另一个虚拟墙或者获取另一个虚拟墙的数据。相比传统的VRF隔离,具有更好的数据安全性。在一个容器中,运行了完整的防火墙业务系统(包括管理平面、控制平面、数据平面),从功能角度看虚拟化后的系统和非虚拟化系统的功能是一致的(整机重启、存储格式化、集群配置等全局系统配置只能由系统管理执行)。同时进程空间的隔离实现了虚拟墙的故障隔离。
  由于多个虚拟墙共享统一的OS内核,可以从调度入口灵活分配每个虚拟墙的处理能力比如吞吐、并发、新建等,也可以在线动态地增加资源。同时,基于容器的虚拟化实现在容器中并不需要运行完整的操作系统,减少了由于完全虚拟化带来的内存开销,每个VFW可以直接通过内核和物理硬件交互,避免了和虚拟设备交互代理的性能损耗,所以可以支持更多的虚拟防火墙实例,而不会对系统性能造成实质影响。上面三种虚拟化方案实现的主要特点对比如表1所示。
  3 SOP虚拟化架构资源分配策略
  SOP虚拟化架构的资源分配策略主要包括以下两种方法:按照接口、vlan分配和系统处理能力分配策略。
  (1)按照接口、VLAN分配
  在虚拟化过程中,接口(逻辑接口)、VLAN作为防火墙转发的必须要素是首先要分配的。传统的基于VRF的虚拟防火墙这些信息都是全局维护的,在这种实现方式下,管理员在给虚拟墙分配接口、VLAN时,需要对该虚拟墙对应的业务VLAN预先了解清楚,而且虚拟墙的业务VLAN发生变化时,需要管理员重新创建和分配给虚拟墙,这在一些权限划分比较明确的场景是不可行的。
  SOP架构由于业务数据的完全隔离,允许当一个物理接口属于某一虚拟墙时,该虚拟墙可以基于该物理接口创建独立的逻辑接口或VLAN。可以是一个接口唯一地属于一个虚拟防火墙,也可以一个接口被多个虚拟防火墙共同拥有。
  (2)按照系统处理能力进行分配
  基于同一硬件平台上的多个虚拟防火墙共享相同的硬件资源和系统处理能力。为了保证这些虚拟防火墙之间的相互独立性,满足可运营的要求,势必要涉及这些资源的合理分配。从目前主流公有云安全服务的申请模式来看,租户不关心安全设备的具体形态,在实际的业务申请过程中会以带宽、并发会话、新建、策略数等指标对虚墙的能力进行量化。SOP安全架构基于统一的OS内核对所有虚拟防火墙的流量进行调度,可以从流量入口根据虚墙的能力分配进行调度,从而实现更加精准的控制。   4 SOP虚拟化架构的实现
  在一个虚拟防火墙实例内,虚拟防火墙管理员还可以继续创建本虚拟防火墙内独立的VPN多实例(VRF),不同虚拟墙内的VRF实例完全独立,名字可以相同。同一个虚拟墙内多个VRF共享该虚拟防火墙的资源,通过抢占进行分配。通过这种1:N:M虚拟化方式可以满足一个租户内部的进一步业务隔离需求,同时进一步扩大系统虚拟化能力。上述功能尤其适用于部分变更频繁且有实时性要求的业务系统,可以开通独立的虚拟防火墙并且将该虚拟防火墙授权给业务系统管理员,并且限定业务系统管理员的权限,比如仅能操作该虚拟防火墙内的安全策略。对于其他的业务系统,可以在缺省虚拟防火墙内通过VRF隔离,由管理员统一维护管理。此方案实现了业务快速响应、虚拟化业务能力扩展及安全权限控制的多方平衡。
  5 SOP虚拟化架构-接口共享虚拟化的实现
  (1)共享Internet出口场景
  如果多部门共享NAT出口或者是VPC应用场景中对外的internet互联链路只有一条,那么对应的对外物理互联接口就只有一个。待解决的问题就是如何实现多虚拟防火墙共享该物理接口。划分子接口并将不同的子接口分配给不同虚墙的方式不可行,因为Internet返回的流量不会携带任何VLAN TAG。传统的解决方案可以前置出口路由器,通过出口路由器上配置复杂的NAT转换策略,并通过多个子接口和防火墙互联以区分虚拟防火墙数据,但是这种方式存在配置复杂,增删虚拟防火墙需要同步修改上层路由器配置的问题,管理维护都很麻烦。
  针对该应用场景, SOP架构可实现接口共享虚拟化。如图2所示,虚拟防火墙可共享Internet出口部署。物理设备的一个接口(可以是物理接口也可以是逻辑接口)同时分配给多个虚拟防火墙,该接口形式上被这些虚拟防火墙共享使用。这种方式中,被共享的接口在每个虚拟防火墙中,分别形成一个独立的逻辑接口实例,可以由虚拟防火墙级管理员各自配置IP地址、路由协议、安全业务等。该接口在不同的虚拟防火墙实例中会自动生成不同的MAC地址(虚拟防火墙管理员也可以手工修改MAC),系统根据数据报文携带的MAC地址可以区分所属的虚拟防火墙。
  (2)级联防火墙
  在实际应用中两个虚墙之间会有互通的需求,一种方法为将两个虚墙各自物理端口外部互联(直连或通过外部设备),显然这种方式会占用额外的端口资源。SOP架构的接口共享虚拟化能够更简洁地满足此类需求。共享接口在每一个虚拟防火墙内都是一个独立的实例、可以配置相同网段的IP,相当于在虚拟防火墙之间架设了一个软件交换机,从而实现互通需求,虚拟墙之间通过定义针对该接口的安全策略实现虚拟墙之间的安全访问控制。
  通过该特性可以实现全局策略及分级管理需求,如图3所示。可以由系统管理员定义针对全局的策略如审计、监控、全局NAT策略等,各虚拟墙管理员定义各自业务的防护策略。
  6 结语
  通过基于容器的SOP虚拟化架构,保证虚拟墙和物理墙业务的一致性,是真正的虚拟化。虚拟墙之间数据完全隔离,通过分配设备的处理能力,保证租户性能的同时,隔离了租户之间的故障影响,同时可以根据租户业务需求在业务零中断情况在线调整虚拟墙的能力。全分布式架构提供了良好的横向及纵向虚拟化扩展能力,能够更好地满足云计算时代的多租户运营模型。
  参考文献:
  [1] 刘辉.基于系统调用状态机的异常入侵检测方法[D].浙江大学,2004.
  [2] 李晔.基于系统虚拟化技术的内核态Rootkit检测[D].哈尔滨工业大学,2011.
  [3] 李珣.一个基于硬件虚拟化的内核完整性监控方法[M].计算机科学,2011,38(12):68-72
  [4] 谢晓华.企业虚拟化环境中的安全防护[J].计算机安全,2011(11).
其他文献
目的:采用基因芯片技术,观察神经再生素对体外培养的胚鼠大脑皮层细胞基因表达的影响.方法:取ICR胚鼠(15 d)大脑皮层细胞,无血清培养.实验组加入神经再生素(2 μg/ml),对照组
摘要:近些年,随着人们生活品质的提升,人们对生活食品的质量安全也越发重视。而农畜水产品的质量安全检测,是保障人们食品安全的核心内容,只有做好各项产品的质量安全检测工作,才可以在优化食品质量的同时,保障人们的身体健康。虽然近几年农畜水产品安全事故鲜有发生,其食品的安全质量也在逐渐改善,但是为了更好地保障人们的生活质量,还需加深对农畜水产品质量安全的检测工作,从而为人们的生活质量提供保障作用。  关键
目的:建立独一味中Phlorigidoside C含量测定的HPLC方法.方法:色谱柱Alltima C18(4.6 mm×250 mm,5 μm),柱温30 ℃;流动相为乙腈-水(6∶94),流速1.0 ml/min,检测波长239
摘要:分析了泰州电视台对超大型高清非编网的设计需求,摒弃了传统的“FC 以太”双网架构技术,基于单网构架技术进行了系统规模、单网架构、存储系统、网络带宽、负载均衡等系列设计,开展了非编网读盘阵稳定性测试,系统性构建了适用于地方电视台的一整套安全、高效、低成本的超大型高清非编网。  关键词:超大型单网构架;万兆以太网交换机;在线存储;网络带宽  中图分类号:TP393 文献标识码:A 文章编号:10
目的:了解高渗法制备过程中渗透压变化对吗啡红细胞载体生成数及其血红蛋白(Hb)含量的影响.方法:采用冰点渗透压仪测定高渗法制备吗啡红细胞载体过程中的渗透压变化,利用自动
摘要:在网络教学的实验环境中“虚拟机”的出现解决了计算机硬件配置不足、软件管理等诸多难题。该文介绍了虚拟机的原理、技术特点、网络配置方式,以及其在网络实践课程教学中的应用。  关键词:虚拟机;网络操作系统;实验教学  1.虚拟机原理  虚拟化是指计算元件在虚拟的基础上而不是真实的基础上运行,是一个为了简化管理,优化资源的解决方案。在虚拟化技术中,多个操作系统可以同时并行运行在单个物理机上,每一个操
计量检定工作中,平板平面度需处理的数据较多,人工计算尤为不便。文章依据国家颁布的最新平板检定规程,开发了基于VC++设计工具和Access数据库技术平板平面度计量检定软件系统
摘要:该文通过对微课的概念、特点、分类以及开发流程等方面的研究,结合大学解析几何课程教学特点,寻找出微课技术在解析几何教学中的应用策略及方法。  关键词:微课;解析几何  中图分类号:G633.6 文献标识码:A 文章编号:1009-3044(2017)03-0103-02  The Application of Micro-lecture Technology in Analytic Geome
加替沙星[1](gatifloxacin,1)是一种环丙基氟喹诺酮类药物,其C7位被甲基哌嗪取代,C8位被甲氧基取代,由日本杏林公司研制开发并转让给Brisol-Myers Squibb公司的广谱抗菌药物,
摘要:针对计算机网络管理,首先提出管理面临的实际问题,概括网络管理的日后发展趋势及安全影响因素,在此基础上深入解析身份认证、防火墙、加密、入侵检测,反病毒与杀毒软件等常用的网络安全技术,明确技术作用、特点,最后还围绕计算机网络安全监控系统,对系统功能与关键技术进行分析,旨在为保证网络安全的课题研究提供理论参考。  关键词:计算机网络管理;安全技术;安全监控系统  中图分类号:TP393 文献标识码