圖1 數據中心分區圖

1.2 分層部署

在分區基礎上,按照全面的安全防護部署要求,在每個區域的邊界處,根據實際情況進行相應的安全需求部署,一般的安全部署包括,防DDoS攻擊、流量分析與控制,異構多重防火墻、VPN、入侵防御以及負載均衡等需求。

值得一提的是,在業務的部署過程中,由于設備的功能獨立性,往往需要進行糖葫蘆串式的部署(如圖2左所示),這種部署方式往往會增加部署的復雜性, 同時架構的可靠性也大大降低,為此,一些廠商提出網絡安全融合方案,可以將獨立設備組網簡化為網絡安全的集成業務,大大簡化設計和優化管理(如圖2右所 示)。

圖2獨立設備與集成部署對比圖

2 云計算數據中心的安全建設模型

較傳統數據中心,云計算的基礎數據中心建設無明顯差別,同樣需要分區標準化、模塊化部署,一般都采用旁掛核心或者匯聚交換機的部署??紤]到云計算的特點,其最大需求是實現計算、存儲等IT資源靈活調度,讓資源得到最充分利用,而實現這一需求的基礎是以數據中心的虛擬機作為主要的計算資源為客戶提供服務。在這種模式下,數據中心建設出現了新的需求。

2.1 高性能要求

較傳統網絡,云計算網絡的流量模型發生了兩個變化:一,從外部到內部的縱向流量加大;二,云業務內部虛擬機之間的橫向流量加大。為保證未來業務開展,整個云計算數據中心必須具有高的吞吐能力和處理能力,在數據轉發和控制的各個節點上不能存在阻塞,同時具備突發流量的承受能力,具體體現在以下兩個方面:

參照云計算數據中心對于核心交換機設備的要求,即必須具備高密度的10G接口提供能力,安全設備接入數據中心,也必須以萬兆級接入、萬兆級性能處理為基礎,并且要具備根據業務需求靈活擴展的能力;

隨著服務器的虛擬化及多租戶業務部署,云計算環境下的網絡流量無序突發沖擊會越來越嚴重,為保證云計算服務的服務質量,安全設備必須具備突發流量時的處理能力,尤其一些對延遲要求嚴格的業務。

在具體的設備選擇上,數據中心的防火墻可以選擇獨立的設備形態(如H3C F5000高端40G獨立盒式防火墻),也可以部署多個Secblade插卡來做性能擴展。在需要部署高性能防火墻時,可以在交換機部署多個插卡實現性能擴展,并可以實現比多臺同等性能的獨立設備組合節能50%以上(如圖3所示)。

圖3 防火墻部署方式

2.2 虛擬化

虛擬資源池化是IT資源發展的重要趨勢,可以極大程度提高資源利用率,降低運營成本。目前服務器、存儲器的虛擬資源池化技術已經日趨成熟,網絡設備的虛擬資源池化也已經成為趨勢,對應的云計算數據中心的防火墻、負載均衡等安全控制設備,也必須支持虛擬化能力,像計算和存儲、網絡一樣能按需提供服務。以防火墻為例,防火墻的虛擬化使用一般應用三種場景。

1、 一般性應用:不啟用虛擬防火墻

設備根據應用類型,按照業務將防火墻劃分成多個安全域,再根據應用的隔離互訪要求,實現域間安全控制(如圖4所示)。

圖4 一般性防火墻應用

2、VPN組網環境下,啟用虛擬防火墻,映射到VRF實現轉發隔離

要實現對多個業務VPN的獨立安全策略部署,一種方式是采用多臺物理防火墻,另外一種是采用虛擬防火墻技術,將一臺物理設備基于虛擬設備資源劃分,并實現關鍵特性的多實例配置(如NAT多實例),從而實現不同VPN下的不同轉發和控制策略(如圖5所示)。

圖5 VPN組網防火墻應用

3、 多租戶應用環境(云計算服務提供商 )

每個虛擬設備具備獨立的管理員權限,可以隨時監控、調整策略的配置實現情況;多個虛擬設備的管理員可以同時操作。設備具備多個配置文件,允許每個虛擬設備的配置可以獨立保存,虛擬設備日志可以獨立管理。

圖6 多租戶防火墻應用

如圖6所示,將一臺安全設備虛擬成多臺安全設備(如防火墻),分配給不同業務系統使用,并且各業務系統可以自主管理各自的虛擬設備,配置各自的安全策略,保證業務系統之間的安全隔離,此時的防火墻作為資源池方式部署在數據中心,與網絡、服務器和存儲一起實現云計算中心端到端的虛擬化資源池(如圖7所示)。

圖7 端到端虛擬資源池化

2.3 VM之間安全防護需求

與傳統的安全防護不同,虛擬機環境下,同臺物理服務器虛擬成多臺VM以后,VM之間的流量交換基于服務器內部的虛擬交換,管理員對于該部分流量既不可控也不可見,但實際上根據需要,不同的VM之間需要劃分到不同的安全域,進行隔離和訪問控制如圖8所示。

圖8 不同VM之間安全需求

要解決虛擬化內部之間的安全防護,可通過EVB協議(如VEPA協議)將虛擬機內部的不同VM之間網絡流量全部交由與服務器相連的物理交換機進行處理,如圖9所示,這將使得安全部署變得同傳統邊界防護一樣簡單。

圖9 基于EVB的安全防護

需要重點提出,云計算中對于云計算數據中心內服務器/虛擬機的網關選擇問題,一般有兩種方案(如圖所10示)。

圖10 兩種網關選擇

該方案可以實現租戶內不同服務器(如Web、APP、DB)的安全域隔離,也可以實現租戶間的安全隔離。由于防火墻為眾多流量的控制點,因此要求它具有較高的轉發性能。

該方案只能實現不同租戶間的安全隔離,無法在防火墻上實現租戶內的不同服務器安全域隔離,對于同一租戶內的不同服務器訪問控制,只能依靠接入交換機(DC Acc)上的ACL來實現。由于網關在交換機上,所以轉發性能較高。

可見,方案一要求防火墻具備非常高的轉發性能,方案二轉發性能高,但無法滿足安全隔離控制要求。因此,對于云計算數據中心服務網關的選擇上,建議根據不同租戶的安全需求進行區分對待,分散防火墻的壓力,同時滿足租戶內的安全域隔離,具體原則如下:

1. 對于需要部署防火墻的提供更高級服務的租戶,網關部署在vFW上;

2. 對于不需要防火墻防護的普通租戶,網關部署在核心交換機上。

總結:云計算數據中心網絡安全部署僅僅是云基礎架構中基本的建設環節,要保證云計算中心的安全,還要考慮數據加密、備份,信息的認證授權訪問以及法律、法規合規性要求,只有全面的進行規劃,才能建立全面、完善的云數據中心安全綜合防御體系。

未經允許不得轉載:存儲在線-存儲專業媒體 » 安全:探討云計算數據中心的安全部署
分享到

wangzhen

相關推薦

精品国产午夜肉伦伦影院,双性老师灌满浓jing上课h,天天做天天爱夜夜爽,攵女乱h边做边走