@Haggard
2年前 提问
1个回答

保障跨物理机中多虚拟机间数据安全的方案有哪些

X0_0X
2年前

保障跨物理机中多虚拟机间数据安全的方案有以下这些:

  • 软件防火墙方案:通过在虚拟机上部署软件防火墙,保证同租户相同VLAN下虚拟机之间的访问控制,与此同时,可基于业务需求和访问流量进行资源的动态扩展,如基于不同虚拟机间的流量需要进行应用层的过滤和攻击防范。

  • 虚拟机流量控制方案:为了保证虚拟机间流量转发的性能,也可以将每个虚拟机流量引入物理安全设备上进行处理,也可以通过VSG与虚拟化软件的有机结合,提供对虚拟机内部流量管控的功能。虚拟机之间的所有通信只有先经过VSG才能接着流转,以此实现有效流量隔离和管控。

  • vCPU调度隔离安全方案:为了保护指令的运行,x86架构设置了指令的4个不同特权级别,称为Ring,按照优先级从高到低排列,由管理程序负责调度vCPU的上下文切换。管理程序使虚拟机操作系统运行在Ring1上,将可以对虚拟机GuestOS直接执行特权指令进行有效阻止。应用程序运行在Ring3上,将为操作系统与应用程序之间进行隔离提供保证。

  • 内存隔离方案:不同虚拟机之间的内存隔离是通过虚拟机内存虚拟化来实现的。在客户机已有地址映射(虚拟地址和机器地址)的基础上,内存虚拟化技术引入一层新的地址,即物理地址。在虚拟化场景下,客户机OS将虚拟地址映射为物理地址。

  • 内部网络隔离方案:管理程序提供虚拟防火墙—路由器的抽象化处理,在逻辑意义上,每个客户虚拟机都拥有一个或多个附属于VFR的虚拟接口。从初始虚拟机上发出的数据包,先到达Domain0,再由Domain0来实现数据过滤和完整性检查,并执行插入和删除规则;经过认证后会带着许可证,由Domain0转发至目的虚拟机;目的虚拟机执行对许可证的检查,以决定接收还是拒绝数据包。

  • 磁盘I/O隔离方案:管理程序实现I/O的虚拟化是通过分离设备驱动模型。该模型将设备驱动划分为3个部分,依次是前端驱动程序、后端驱动程序和原生驱动,其中前端驱动运行在GuestOS,后端驱动和原生驱动则运行在HostOS。前端驱动负责将GuestOS的I/O请求传递到HostOS中的后端驱动,后端驱动对I/O请求进行解析并映射到物理设备,再提交到相应的设备驱动程序以控制硬件执行I/O操作。换句话说,管理程序会截取并处理所有的虚拟机I/O操作,同时保证虚拟机只能访问分配给它的物理磁盘空间,使得不同虚拟机的存储空间得到有效隔离。

  • 支持VLAN的网络隔离方案:可以采用虚拟网桥实现虚拟交换功能,虚拟网桥通过VLAN标签功能实现VLAN隔离,达到虚拟机之间安全隔离的目的,进而确保同一物理服务器上运行的各虚拟机之间的通信数据安全。

  • 支持安全组的网络隔离方案:虚拟机安全组既是一组虚拟机的集合,也是与这组虚拟机有关的网络安全规则的集合。同一个虚拟机安全组中的虚拟机经常会分布在多台物理位置分散的物理机上,因此虚拟机安全组的作用是在一个物理网络中,划分出相互隔离的逻辑虚拟局域网,从而提高网络安全性。