E x p e r t O p i n i o n 分别构建了两个和一个虚拟二层网络, 其中虚拟二层网络的行为等同于普通以太网的转发行为 虽然两个租户的虚拟机都接入到同一数据中心物理网络中, 但由于网络虚拟化的存在, 两个租户的流量以及租户 1 的两个虚拟二层网络的流量 ( 除非经过三层网关 ) 是

Similar documents
册子0906

水晶分析师

Chapter #

Cloud Computing - Final.ppt

<4D F736F F F696E74202D20CDA8D0C5CDF8C2E7D3EBBDBBBBBB2D372D322E BBCE6C8DDC4A3CABD5D>

PowerPoint 演示文稿


考试时间课程名称级人数考试地点 机械工程 17 级卓越 1 30 D-386 机械工程 17 级卓越 2 30 D-386 自动化 17 级 1 30 D-3108 自动化 17 级 2 30 D-3108 电子信息工程 17 级 1 32 C-170 电子信息工程 17 级 2 32 C-242


Microsoft Word 郭春梅.doc

OWASP SAMM

如果单纯的在入口进行安全防护, 既难做到租户之间的区分, 同时也会在一定程度上加大安全设备的负载, 增大网络故障的风险 另一方面, 云环境使得网络的边界变得不像物理数据中心那么清晰, 很难进行固定安全域的划分, 同时东西向流量又占据了很大比重, 因此机房内部的流量攻击是传统入口部署方式防护不了的 2


目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

PowerPoint Presentation

第 06 期 李祥池 : 基于 ELK 和 Spark Streaming 的日志分析系统设计与实现 1 日志 1.1 日志定义 IT 1.2 日志处理方案演进 v1.0 v2.0 Hadoop Storm Spark Hadoop/Storm/Spark v3.0 TB Splunk ELK SI

untitled

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

提纲 1 SDN 实验平台的架构及功能 2 SDN 实验平台的核心设计 3 SDN 实验平台的展示


untitled

计算机科学与技术学院 2016 级通信工程 学年教学计划 班级 : 通信 1601, 通信 1602 人数 :67 第一学期 课程性质课程名称学分总学时讲课实验实践上机讨论开课学院备注 选修 选修 通信类专业写作 计算机科学与技术学院 选修通信系统实验 3.0

第 05 期 董房等 : 一种卫星遥测在线状态监测及分析系统的设计 WEB 1 2 总体功能及组成 2.1 总体功能 1 2 3Web 2.2 结构组成 Web WEB WEB 2.3 系统各模块接口关系

旅游科学

8S E600Y 0773-CE

幻灯片 0

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

第 期 房建成等 动态定位的强跟踪卡尔曼滤波研究


数字电子技术 数字电子技术 数字电子技术 数字电子技术 数字电子技术 (A) (A) (A) (A) (A) 电力系统暂态分析 有机化学及实验 有机化学及实验 有机化学及实验 有机化学及实验 大学英语 大学英语 大学英语 大学英语 大学英语 大学英语 (1) 临潼校区重修上课安排

内容提交人审核人更新内容日期 张自良陈天骄 V1 2015/9/28 目录 1 方案背景 需求分析 解决方案 透明模式下 OSPF 动态路由协议透传 透明模式下通过策略控制流量 透明模式下防火墙整机冗余

计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2


Bluemix 从概念到应用CN改


年第 期

: ( -. [ ~ ] ) [, ],,,, [ ] [ ] [ ],,, :,, [,, ], ;, ;,,,, ~ %,,. [ ],,( ) ; ( ),..




中国科学技术大学 材料工程 05 校外调剂 0870 化学工程 吉林大学 应用化学 05 校外调剂 0870 化学工程 四川大学 制药

<4D F736F F F696E74202D FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074>

社会科学战线 年第 期跨学科研究 ( ),, (, ),,, 1 ( ), ( -, ),,,,,,,,, (, ) ( ),,,,,,,,,,,, ( ) ( ),,,, ;,,,,,,, ( ),,,,,,,, ( ), ( ),,,,, :,,, (,, ),,, :,, ( % ),,,,,

学年第一学期临潼校区第十六周期末考试安排 考试时间 课程名称 班级 人数 考试地点 12 月 17 日 8:00-10:00 传热学 建筑环境与能源应用工程 16 级 1 班 28 C 月 17 日 8:00-10:00 传热学 建筑环境与能源应用工程 16 级

省份批次科类录取专业招生数 录取 最低分 备注 艺术 音乐学 ( 地方免费师范生 ) 专业成绩 美术学 ( 地方免费师范生 ) 综合成绩 提前艺术体育本 科 提前一批本科 体育 ( 文 ) 体育 ( 理 ) 文史 体育教育 ( 地方免费师范生 ) 专

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

电信科学 2014 年第 6 期 广阔 数据中心是云计算的核心基础设施 谷歌公司早在 2006 年年底就在全世界建造了能容纳超过 46 万台服务器的分布式数据中心 Facebook 公司于 2011 年 4 月对外展示了其建造在俄勒冈的数据中心, 其拥有数以万计的服务器, 并在节能减排方面进行了示范

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核

供充放一体电源及充电电源手册_0_.doc

Quantum Overview

untitled

2014 年度军队文职人员招聘信息

产品彩页 H3C imc VCM 虚拟连接管理 产品概述 虚拟化技术是推动云计算 数据中心发展的重要动力之一, 可以整合现有资源, 提高硬件的使用率和灵活性 在云时代的数据中心, 全面的虚拟化技术在服务器 网络的引进, 模糊了网络与服务器的管理边界, 虚拟服务器在数据中心网络中的物理位置的可视性变得


<D6D0D1EBCEFCB3BE2E6169>

Bingo SDN


第 1 小题 : 简单网络 (5 分 ) ( 一 ) 基于 NetFpga 的 Openflow Switch 网络物理实验平台 一 实验目的 搭建简单网络, 通过流表操作来实现两台不同主机间的 ping 通与否 二 实验环境搭建如图 1-1 所示, 我们会创建一个基于 OpenFlow Switc

气象 第 卷 第 期 对流不稳定度

专家视角 Openstack 网络虚拟化安全分析 战略研究部刘文懋 关键词 :Openstack 网络虚拟化安全摘要 : 越来越多的数据中心和大企业开始采用虚拟化的私有云解决方案, 网络虚拟化的安全越来越受到重视, 本文以 Openstack 为例探讨了在实现网络虚拟化时采用的安全机制 引言 着云计

典型场景在一个典型的 BYOD 场景中, 如公司总部大楼, 任意楼层的公司员工需将自己的手机或 PAD 接入无线网络, 并实时收发邮件或访问公司内部各类资源 ; 同时, 在大厅和若干公共区域内, 访客可以自由接入网络, 但只能访问公司对外的 Web 服务和 Internet 服务 在很多细化的场景中


导读 在 2015 年中, 软件定义安全大多还在探讨这个体系架构诞生的年代, 还看到软件定义安全是一个新的热潮, 而在今年已经可以看到自适应安全 自动化应用编排 零信任 / 微分段 体系标准化等落地应用形式, 软件定义安全的发展速度由此可见一斑 2016 绿盟科技软件定义安全白皮书, 着重探讨了安全

2 IMT-2020(5G) 推 进 组


HD ( ) 18 HD ( ) 18 PC 19 PC 19 PC 20 Leica MC170 HD Leica MC190 HD 22 Leica MC170 HD Leica MC190 HD Leica MC170 HD

NAT环境下采用飞塔NGFW

CONTENTS

的相关协议和特性已经无法满足云环境下大二层业务的需求 因此需要对原有的二层协议进行优化和改进,VXLAN 就是这种改进和优化后的技术之一 首先, 传统的二层网络通过 VLAN 进行广播和业务隔离, 由于 vlan id 字节的限制, 使得 vlan 大小限制在 4096, 虽然可以通过 Q-IN-Q


PowerPoint Presentation

Íøµä·âÃæ·âµ×5.AI

【已改】AP2200C系列快速安装 中文说明书V

白皮书 在企业中采用软件定义网络 目录 总体概述...1 业务挑战...2 英特尔数据中心中不断演变的云应用 : 存储 计算和网络...2 支持编程的虚拟化网络和其业务优势...3 解决方案...3 选择 SDN 架构...4 覆盖网络架构...4 更改安全架构...6 职能和责任

PowerPoint 演示文稿

网络民族主义 市民社会与中国外交 & 一 中国网络民族主义所涉及的公共领域 特征与性质 ( & (!! # # ) #

欧盟研究 二 治理与国际关系 三 治理与比较政治 欧盟研究中的 治理转向 四 欧盟研究中的 治理转向

PowerPoint 演示文稿


一 预 案 披 露, 初 步 预 测 本 次 交 易 标 的 北 京 百 卓 网 络 技 术 有 限 公 司 ( 以 下 简 称 百 卓 网 络 ) 和 浙 江 微 能 科 技 有 限 公 司 ( 以 下 简 称 微 能 科 技 ) 在 2016 年 2017 年 和 2018 年 实 现 归 属

PowerPoint 演示文稿

untitled

上海现代设计集团建筑协同设计平台研究与应用

获奖类别及等级 : 完成单位 : 主要完成人员 : 主要内容及重要影响 : 22

PPT使用说明

附件1

幻灯片 1

Contrail Networking

中国消费金融行业报告-2 2

实践课堂成都站-0609.key

学年第一学期临潼校区第二十周期末考试安排 ( 四 ) 考试时间 课程名称 班级 人数 考试地点 1 月 17 日 10:00-12:00 中级英语写作 Ⅰ 英语 17 级 1 班 29 D 月 17 日 10:00-12:00 英语阅读 Ⅰ 英语 18 级 1 班

图一 各年份论文数 二 研究主题及其变迁

Microsoft Word - RYU.docx

勘查技术与工程 ( 高职本科 ) 物流工程 ( 高职本科 ) 文科 翻译 ( 高职本科 ) 建筑类 ( 高职本科, 含建筑学 城乡规划 ) 英语 ( 高职本科 ) 北京 二本 普通

FortiGate虚拟域

FPGAs in Next Generation Wireless Networks WPChinese

Virtualization), 既是挑战, 也是机遇 首先, 作为新技术, 云计算引入了新的威胁和风险, 进而也影响和打破了传统的信息安全保障体系设计 实现方法和运维管理体系, 如网络与信息系统安全边界的划分和防护 安全控制措施选择和部署 安全评估和审计 安全监测和安全运维等许多方面 其次, 云计

发现的问题 一 : 因为原网络管理员离职时, 没有留下核心设备 4503, 以及其他网络设备的原配置密码, 所以交接之后给现任管理员留下了很大的麻烦, 由于没有设备的密码, 无法进入设备通过各种显示命令, 来了解整个网络的详细拓扑, 因此给后续的网络规划和应用服务的部署带来了极大的不利 二 : 勘察

巨变 村落的终结 & ( ( ) (( & & + # ) # # # # + # #

程 * 电力电子与电力传动 全国统考 无 学术型全日制 信息科学与工程学院 李 ** 电力电子与电力传动 全国统考 无 学术型全日制 信

Transcription:

E x p e r t O p i n i o n 云数据中心网络安全的新挑战 李 军 王 翔 清华大学 李 军 清华大学教授 博士生导师 信息技术研究院院长 清华信息科学与技术 国家实验室常务副主任 主要从事网络安全 模式识别和图像处理领域的科研和教 学工作 先后参加过CAFIS 中国指纹自动识别系统 M-WIP 多波长红外二 维测温系统 10Gbps UTM 万兆统一威胁管理系统 等科研项目 曾主持模块 化线速安全网关的研制 带动了统一威胁管理安全网关产品的形成和发展 著译教 材3部 发表学术论文近百篇 获得美国专利1项 中国发明专利十余项 并担任中 国电子学会计算机工程与应用分会副主任 工信部电子科技委委员等学术职务 云计算技术极大地提高了IT资源的交付能力 的数据中心大多只是提供机房空间或计算设备的 是信息产业变革之路上的下一个制高点 数据中心 租用 即使提供增值服务 租户使用的物理资源 为云计算的落地提供了强有力的支撑 而云数据中 也是独占的 云数据中心中的各种资源则往往采 心网络安全问题已经成为当前影响企业对云计算接 用了相应的虚拟化技术 以 按需申请 按用付 受程度的最重要因素之一 也直接影响着云计算 费 的租用方式实现给租户的资源交付 未来的发展走势 为了实现灵活有效的资源交付方式 在虚拟 那么 云计算模式下的数据中心网络究竟与 化的云数据中心中 租户的网络应用不再是直接 传统数据中心网络有何异同 这些变化对数据中 运行在实际的物理网络之上 而是由云提供商按照 心网络安全带来何种挑战 我们又应当如何应对 多租用的需求 在物理网络之上通过虚拟化抽象出 这些挑战 一层逻辑网络 根据不同租户的需求为其分配不同 数量及拓扑的虚拟网络 该虚拟网络拓扑是租户业 一 云数据中心网络变革 云计算的发展催化了数据中心的变革 传统 6 保密科学技术 2013 年 8 月 务处理和应用运行所依托的网络环境 一旦部署之 后不会频繁进行变更 图 1 显示了在云数据中心中 部署的两个不同租户的虚拟网络 租户 1 和租户 2

E x p e r t O p i n i o n 分别构建了两个和一个虚拟二层网络, 其中虚拟二层网络的行为等同于普通以太网的转发行为 虽然两个租户的虚拟机都接入到同一数据中心物理网络中, 但由于网络虚拟化的存在, 两个租户的流量以及租户 1 的两个虚拟二层网络的流量 ( 除非经过三层网关 ) 是完全相互隔离 互不可见的 为了保证数据中心资源的充分利用, 云提供商会根据运维需要调整承载业务和应用的虚拟机资源, 使得虚拟机处于不断的动态迁移中, 而数据中心中的网络流量也会随之进行动态的导引 因此, 虚拟网络拓扑到物理网络拓扑的映射处于不断的变化过程中, 原来静态 自然的网络物理边界被动态 虚拟的逻辑边界所替代 与此同时, 数据中心网络的层级结构也随着云计算的到来, 而悄然发生变化 在传统数据中心中, 为网络提供业务增强服务的各种中间设备, 例如防火墙 入侵检测与防御 负载均衡等, 往往通过位于核心层与接入层之间的汇聚层接入到数据中心网络中, 并且直接部署于数据中 心南北流量所流经的关键路径上 而云数据中心的运营方式, 促使网络扁平化构建, 数据中心网络中东西向的流量可能大大超过南北向的流量 为了适应网络流量特性的变化, 各种中间设备与提供计算 存储等服务的硬件资源一起部署在数据中心网络的边界处, 并统一通过接入层接入到数据中心网络中 图 2 对比了上述传统数据中心与云数据中心网络层次结构与节点拓扑上的差异 二 云数据中心网络安全挑战 对比企业内网与云数据中心网络的异同, 则不难看出 : 网管人员对网络安全的要求依旧是可以通过灵活定制的策略, 实现自身网络 ( 可信网络或称内部网络 ) 的内部互联 ( 可简称云内网络 ) 自身网络与公共网络 ( 非可信网络或称外部网络 ) 的安全连接 ( 可简称云端网络 ) 自身网络处于不同物理位置 ( 甚至跨数据中心 ) 的可信网段之间通过公有网络的安全连接 ( 可简称云间网 租户 1 虚拟网络拓扑 测试机 1 测试机 2 测试机 3 虚拟二层网络 虚拟二层网络 开发机 1 开发机 2 开发机 3 租户 2 虚拟网络拓扑 网页服务器 网页服务器 虚拟二层网络 图 1 云数据中心的多租用虚拟网络 2013 年 8 月 保密科学技术 7

E x p e r t O p i n i o n 核心层 汇聚层 接入层 核心层 接入层 图 2 传统数据中心与云数据中心网络拓扑对比 络 ), 以及网络流量的安全处理 云数据中心网 络虚拟化带来的网络边界动态性, 使得数据中心 网络特别是云内网络安全的保障将更加依赖于安 全策略和安全构件的动态部署 配置和管理, 更 加依赖于网络安全系统对流量和业务的感知 决 策与响应 具体来说, 云数据中心网络安全主要面临以 下几个挑战 : ( 一 ) 虚拟网络环境中安全策略的全局协同及动态映射 虚拟网络环境下的策略机制与单纯物理网络 中的不同 首先, 虚拟网络策略的定义需要从多租用 环境的拓扑结构出发, 以所面向的具体应用为目 标, 在区分不同安全域的基础上, 抽象安全策略 的描述方式, 简化安全策略的制定 其次, 针对云计算不同应用场景需要不同云 安全策略的特点, 安全策略的制订采用层次化 模块化的实现机制, 一方面租户为自有业务所定 制的安全策略必须与全网的安全策略协同 ; 另一 方面不同应用的安全策略之间必须协同, 避免安 全策略冲突 ( 不一致 ) 的情况 再次, 由于多台物理服务器上的虚拟机为提 高资源利用不断地动态迁移, 在虚拟网络拓扑不 变的情况下, 必须将基于逻辑拓扑定义的安全策 略根据虚拟机的迁移状况, 动态地 实时地映射 到实际的物理设备和安全设备上, 避免安全策略 的实施在拓扑的动态变化过程中产生空窗期 ( 二 ) 虚拟网络环境中安全能力的高效实现和统一管理 在虚拟化的云数据中心中, 安全能力目前大 多以专有硬件的方式直接部署在数据中心的网络 中 然而, 虚拟化云数据中心的大规模 多租用 的特点, 使得传统的单点高性能硬件安全设备很 难满足安全监测的需求 安全能力需要根据复杂 多变的功能组合以及应用需求的差异, 灵活地部 署在实际网络中不同的层级和节点上 在图 3 所示 的部署方式中, 对于无流量状态的网包过滤 (packet filtering) 等简单访问控制策略, 可分散在交换机上 实施 ; 而对于状态监测 (stateful inspection) 以及基 于内容的深度监测 (deep inspection) 等网流安全监 控, 则需要由专有的硬件设备来保证性能 黑名单白名单 图 3 云数据中心安全机制的实施节点 Internet 同时, 面向多租户以及一个租户具有多个安 全域的情况, 需要将一个高端硬件防火墙根据各 8 保密科学技术 2013 年 8 月

E x p e r t O p i n i o n 个租户或安全域不同的功能和性能要求虚拟成多个逻辑防火墙, 即所谓 一虚多, 各自执行相应的安全策略 而当安全监控能力不够时, 需要使用 多虚一 的手段, 将多个安全设备通过负载均衡或协同工作组成集群系统, 提高整体的处理性能 图 4 显示了按照不同应用需求将防火墙进行 一虚多, 以及入侵检测设备的 多虚一 的能力聚合方式 全服务的整体性能, 需要根据安全资源的分布对 流量进行负载均衡和智能调度 ; 再次, 由于数据 中心庞大的规模 分批的部署方式 多站点和灾 备等多方面需求, 逻辑上全局集中的控制必须以 分布式的形式实施, 并且需要根据不同的应用场 景, 在数据的一致性 可用性和分区容错性三者 之间做出相应的权衡 三 云数据中心网络安全技术的核心 软件定义网络 图 4 云数据中心安全设备处理能力的聚合 除此之外, 为了实现对同一网流的多项检 测, 传统上往往是将不同类型的安全设备或功能 简单地加以堆叠 由于大多数设备对流量检测的 前期处理相同或相似 ( 如网包捕获 协议解析 状态维护和网流重组等 ), 简单的堆叠导致硬件 资源及能耗的浪费 安全设备提供商在设备管理 模型和管理接口上的差异限制了安全资源的集中 统一运维 这些都与云计算的节能和自动化管理 的初衷相违背 ( 三 ) 虚拟网络环境中安全架构的分布式扩展 云数据中心分批建设 异地灾备 跨站点 高速互联等内在需求, 导致必须以物理上分布的 形式实现对安全策略和安全能力逻辑上的集中管 理和控制 首先, 为同时满足云提供商和租户在 云资源使用上不同的需求, 需要对安全资源的分 配 调度和控制予以全局优化 ; 其次, 为了降低 流量监控对云数据中心网络的性能压力, 提升安 软件定义网络 (Software Defined Networking, SDN) 概念由斯坦福大学和加州伯克利大学的学 者提出, 并很快为工业界所接受 图 5 显示了 SDN 的架构框图 SDN 提出了网络控制平面与数据平 面相解耦的架构, 将控制平面的功能及数据统一 抽取出来, 形成全局网络拓扑并由逻辑上集中的 控制器所管控 控制器根据当前网络状态与策略 要求, 确定所有转发节点的流表 (flow table), 并 通过以 OpenFlow 等协议开放的转发设备流表控制接 口下发到对应的物理交换机上 由此可以看出, SDN 通过构建具有全局知识的控制平面, 给予网络 管理人员前所未有的控制能力, 也使得更加智能 的自动化网管成为可能 SDN 技术本身源于企 业内网中访问控制的网络安全应用背景, 并在 解决私有云数据中心网络的流量工程 (traffic engineering) 与公有云数据中心的多租用虚拟 应用层 控制层 基础设施层 应用逻辑 网络服务 应用程序编程接口 控制数据平面接口 ( 例如,OpenFlow) 网络设备网络设备网络设备 网络设备 SDN 控制软件 网络设备 图 5 SDN 架构框图 2013 年 8 月 保密科学技术 9

E x p e r t O p i n i o n 网络等背景下进一步发展成熟 针对云数据中心虚拟化 多租用及大规模所带来的安全边界模糊化 安全机制动态化 大规模资源管控集中化的问题, 基于 SDN 技术, 可以重新定义虚拟网络环境下安全策略和边界 通过 SDN 技术中网络控制器提供的全局网络视图和对网络设备的可编程控制, 根据网流对应的终端节点在数据中心内部网络拓扑中的位置, 动态调整交换设备上的转发流表和安全设备上的策略映射, 并借助虚拟化技术优化安全设备的接入方式, 将网流导入到分布式的安全设备中进行处理, 并根据检测结果对网络中的非法流量进行实时阻断 同时, 扩展网络控制器所管理的节点类型, 使安全设备成为网络中的服务元素, 将安全设备与云数据中心的其他资源一样, 视为一种服务, 在全网范围内进行资源的优化配备和调度 抽象不同种类安全设备的控制接口, 构建同构的安全设备管理框架 ; 将分布式安全能力经过量化, 构造成逻辑资源池, 从而使安全的形态成为另一种 SaaS (Security as a Service, 安全即服务 ) 具体来说, 基于 SDN 的云数据中心网络安全有以下几个关键点 : ( 一 ) 多目标安全策略的制订与分发安全策略通常是租户根据应用的安全等级及虚拟网络拓扑确定的, 传统上并不考虑物理网络状态 ; 而网络设备的处理规则往往仅考虑了在特定拓扑上的转发, 而很少考虑安全的需求 在云数据中心网络的应用场景中, 既要简化安全策略定义与实施, 又需要达到与转发功能的协同 在图 5 所示的策略分发过程中, 基于 SDN 控制平面提供的网络状态信息, 控制器将转发策略与安全策略联合编译, 并根据所需求的资源量与资源类型, 分发到网络中的不同节点上 因此, 一方面需要针对不同应用的安全需求, 设计适合该类应用的安全策略描述方式 这种描述方式仅和所使用的应用场景相关, 属于上层应用级 实时网络状态 规则 1 规则 3 租户云提供商 规则 2 规则管理系统 规则 4 图 6 转发策略与安全策略的协同部署 10 保密科学技术 2013 年 8 月

E x p e r t O p i n i o n 别的抽象定义, 不涉及实现该策略所要求底层硬件 支持的规则格式 这样的设计一来可降低租户安全 资源管理的复杂度, 减少运维费用的支出 ; 再者 可将安全策略的制订与安全策略的实施相隔离, 既赋予租户宽松的安全策略制订方式, 又可以通 过策略映射灵活调整策略的实施方式 另一方面, 由于云数据中心网络的大规模和 动态性, 规则的部署方式及更新机制也是多目标 安全策略实施的关键点 计算量小 动态性强 无 状态 依赖全局网络视图的规则既可部署在网络的 控制平面上, 也可部署在网络的数据平面上, 而计 算量大 依赖网流状态信息的规则必须部署在网络 的数据平面上 对于更新频繁 规模大 应用实时 性强的规则, 可在研究策略编译的过程中考虑引入 动态增量更新算法 ; 同时, 在更新的过程中, 需要 尽可能地保证整个更新过程及所依赖的数据结构无 锁, 以免影响系统的整体处理性能 ( 二 ) 可重构复用的安全设备架构及抽象交互接口 将安全设备的软件功能与所依赖的硬件资源 解耦, 抽象并封装不同安全设备中对网包处理的 软件功能模块, 构建不同安全能力的逻辑处理框 架 框架重构完毕后, 提取并合并其中公共的处 理模块, 软硬件联合优化其中的性能关键点, 统 一网包处理的输入输出接口, 为上层的安全处理 提供可复用的 高性能的基础支撑 ; 上层的安全 处理模块基于统一定义的输入输出接口对网包进 行处理, 并可通过流水线的方式进行功能的组合 拼接, 实现不同监控功能的高效动态组合 借鉴 OpenFlow 的标准和 SDN 的思想, 提出 不同类型安全能力的标准控制模型与接口, 消除 各种类型安全设备不同提供商之间的差异 定义 安全资源与软件定义网络控制器之间的通用交互 规范, 其中包括网络参数的交互 安全策略的下 发 安全事件的反馈 流量状态的反馈等 在此 基础上搭建网络安全能力的集中管控平台, 实现 安全资源和功能的可编程性 ( 三 ) 安全资源的全局优化方法与高效流量调度 利用数据中心网络的全局特性, 以网络为资 源优化分配和调度的中心 通过将所有类型的资 源视为网络端口上的属性, 基于 SDN 控制平面提 供的全局网络视图, 以端口为粒度对资源进行精 细化的调配和控制 在单个监控节点上, 按照不同安全功能对硬 件资源需求的差异, 分配最适合其实现的资源类 型, 实现单个节点上负载均衡和资源优化配置 ; 在全网范围内, 按照虚拟网络拓扑与物理网络拓 扑之间的映射 物理服务器的负载情况以及流量 的分布模型, 选择最适合安全设备接入的位置, 实现全网范围上资源的统筹 此外, 随着云数据中心承载业务的不断扩 大, 越来越多的设备需要加入到云管理平台中进 行管理 ; 同时, 由于设备的升级和更新换代, 新 旧设备分散在数据中心机房中, 造成处理能力的 分布不均 ; 再者, 多个数据中心之间的业务交互 以及灾备等需求, 都需要借助 SDN 提供的全局网 络视图来完成 云计算的发展给数据中心网络安全带来了新的 挑战, 而软件定义网络技术的出现无疑是解决大规 模 动态网络拓扑下安全问题的强有力手段之一 然而,SDN 仅仅开放了网络 2~3 层的可编程 性, 对于安全处理所依赖的网络 4~7 层并未提供易 于编程控制的抽象 正因为如此,SDN 需要通过 流量牵引来协调虚拟网络与安全设备, 但是不可 避免地对数据中心核心网络带来了额外的带宽开 销 伴随着数据中心所有资源虚拟化的进程逐步 加快, 安全设备的虚拟化和开放接口必将为云数 据中心网络安全服务的提供带来更多的便利 而 软件定义网络中 软件定义 的核心思想, 必将 为云数据中心网络安全问题的最终解决提供方向 性的指引 END 2013 年 8 月 保密科学技术 11