论文部分内容阅读
摘 要 云计算的安全问题始终是一个争议焦点,但不可否认的是,云计算具有无法比拟的优势,在未出现更好技术之前,我们必须对其加以不断改进和完善。文章对数据服务器虚拟化的实施方案和注意问题进行了简要探讨,以期能够对云计算发展提供一定借鉴和参考。
关键词 数据中心服务器;虚拟化;实施方案;注意问题
中图分类号:TP311 文献标识码:A 文章编号:1671-7597(2013)22-0053-01
目前,随着现代化通讯技术的日益成熟,云计算已经成为了社会各界议论焦点。云计算具有虚拟化、分布式部署以及动态扩展性等特征,而其中虚拟化是其最显著和最关键的一大特征。数据服务器虚拟化技术是目前可称得上主流的技术之一,该项技术可以简单通过一台或多台服务器就营造出一个虚拟化的环境,同时生成的虚拟系统适应性多、灵活性强,能够实现各系统的独立化。可以说,数据服务器虚拟化技术有效促进了云计算的发展和应用。
1 实施方案
1.1 半虚拟化
半虚拟化就是能够将许多与虚拟化有关的代码植入虚拟服务器,无需进行特权指令的捕获以及进行二进制转译。在半虚拟化的环境中,各个虚拟机都有自己专属的API,但要注意的是此API并非一劳永逸,要在终端操作系统中加以大幅修改。终端操作系统在智能编译器的帮助下可以任意调用不能虚拟化的指令,以过去的X86处理器为例,其便可提供Ring0、Ring1、Ring2、Ring3四级指令环,环数越低,说明指令权限越高。OS在第一级指令环中进行硬件管理和特权指令获取,而终端应用程序则是第四级指令环内执行。半虚拟化在降低负荷和提高虚拟化性能方面具有较大优势。
1.2 全虚拟化
所谓全虚拟化,就是在原始硬件和虚拟机系统间植入VMM(虚拟机监视器),并通过它实现两个系统之间的协调。虚拟机监视器对所发出的指令流进行适时探测,实现对一级指令环的动态识别,VMM一旦识别出来就会加以拦截,并通过二进制转译及逆行那个指令行为的二次模拟,然后将其发给原始硬件。若是虚拟机所发出的指令仅仅是四级指令环的话,那么监视器就不会加以拦截,因为二进制转译将会产生较大的性能负荷,而用户应用指令并不会对系统产生安全威胁,所以安全性较高,不予拦截。该方案不仅可以提高系统效率,而且能够确保系统安全。VMWare vSphrer作为全虚拟化的一个典型,最大的优势就是操作系统不用经过修改便可正常运行,但美中不足之处是,二进制转译会降低系统性能。
1.3 硬件辅助虚拟化
为了使服务器虚拟化技术变得简单易用,在新特性的开发方面,多家硬件生产厂商投入再多的人力、物力和财力也在所不惜。Intel的VT-x和AMD的AMD-V给中央处理增加了root模式,该模式拥有比Ring0高的特权级别,因此VMM以root模式运行,所以关键指令不必经过二进制转译便可直接在VMM上执行,虚拟化功能自然就不会用到了。虽然VT-x和AMD-V中保存了虚拟机,但当前市面上支持该项新特性的中央处理其凤毛麟角。即使硬件辅助虚拟化的编程模式要求较为严格,VMM与虚拟机在相互转换的过程中损耗严重,而且很多指令运行结果都不尽如人意,但这丝毫不能影响到硬件辅助虚拟化的前途光明。
2 注意问题
2.1 补丁更新难度较大
虚拟机出现问题较多的地方有两个方面:补丁更新和管理软件。在运行虚拟机系统时,出现虚拟机副本镜像的概率极高,因此其常常被放在异地离线库中而当作冷备份,能用到时就可以将其调出并实现灾难恢复。但如此以来,这份作为冷备份的虚拟机在系统补丁、杀毒软件以及应用软件的更新方面都已经落后很多,一旦重新启用将存在各种安全隐患,而一旦投入正式使用后很容易引发重大安全问题,因此在补丁更新方面存在着较大的困难。
有效防范和解决上述问题的方案:目前,微软在虚拟机补丁自动更新方面已经有着很大发展和进步,并已经具备这方面的功能和服务,若是采用微软生产的虚拟化软件,便可直接使用补丁自动更新和软件离线服务等功能。可是现阶段亟待解决的现实问题是如何制定一份在确保虚拟机补丁全面有效更新的基础上能使平台网络的负荷降至最低限度的补丁自动更新任务表。
2.2 远程管理漏洞
网络上设有一个远程管理平台(例如VMWare 的Cente、微软的SCVMM等)可以实现对各种服务器虚拟化软件的管理功能,但也要看到存在的安全风险问题,打个比方说,远程管理平台的自助WEB服务系统会带来跨站脚本和SQL注入攻击等传统的安全风险问题。远程管理平台的访问权限如果被攻击者成功窃取,即时他不知道虚拟机的登陆口令是多少,也能轻而易举地掌控其中任意一台虚拟机的运行状况。
防范这一问题的思路:严格监控远程管理平台的访问权限,其如果有客户自助服务系统,以防万一最好将其关闭。普通用户虽然不能通过该项服务系统的功能肆意窃取到远程管理平台的访问权限,但是为了避免出现上述安全风险问题,改变单向服务功能为双向认证的安全措施并将权限交予虚拟机管理员支配才算的上是有效的解决办法。
2.3 网络安全防护
在服务器完成虚拟化前,利用防护墙进行安全分区,不同安全级别的服务器要采取相应不同的安全管理措施。可以说,实行安全分区能够有效防止受到攻击的服务器将威胁扩散,但自从虚拟化技术出现之后,所有虚拟机的外部通信渠道都是通过共有的网卡来实现的,由此便带来了危害容易扩散,因此在改进传统防火墙设置的同时采取有效的安全分区措施具有非常重要的现实价值和意义。
防范这一问题的思路:在Vlan基础上,严格按照不同的安全级别及虚拟机用户区别,合理划分安全域。要想实现虚拟之间通讯的安全访问控制,就必须依赖分布式防火墙或者VPN通讯。但要想在异地数据中心实现虚拟机的迁移和漂移,就要考虑如何随着虚拟机的迁移和漂移适当调整防火墙策略。
参考文献
[1]刘春鹏.基于井下数据中心虚拟数据整合模型研究[D].东北石油大学,2013.
[2]张春雷.服务器应用现状与服务器虚拟化分析[J].信息安全与技术,2013(05).
[3]钱磊.基于Vmware虚拟化技术服务器虚拟化的设计与实现[J].电脑知识与技术,2013(07).
[4]袁满,刘春鹏,黄刚.虚拟数据中心的数据映射与数据路由策略研究[J].计算机与数字工程,2012(09).
关键词 数据中心服务器;虚拟化;实施方案;注意问题
中图分类号:TP311 文献标识码:A 文章编号:1671-7597(2013)22-0053-01
目前,随着现代化通讯技术的日益成熟,云计算已经成为了社会各界议论焦点。云计算具有虚拟化、分布式部署以及动态扩展性等特征,而其中虚拟化是其最显著和最关键的一大特征。数据服务器虚拟化技术是目前可称得上主流的技术之一,该项技术可以简单通过一台或多台服务器就营造出一个虚拟化的环境,同时生成的虚拟系统适应性多、灵活性强,能够实现各系统的独立化。可以说,数据服务器虚拟化技术有效促进了云计算的发展和应用。
1 实施方案
1.1 半虚拟化
半虚拟化就是能够将许多与虚拟化有关的代码植入虚拟服务器,无需进行特权指令的捕获以及进行二进制转译。在半虚拟化的环境中,各个虚拟机都有自己专属的API,但要注意的是此API并非一劳永逸,要在终端操作系统中加以大幅修改。终端操作系统在智能编译器的帮助下可以任意调用不能虚拟化的指令,以过去的X86处理器为例,其便可提供Ring0、Ring1、Ring2、Ring3四级指令环,环数越低,说明指令权限越高。OS在第一级指令环中进行硬件管理和特权指令获取,而终端应用程序则是第四级指令环内执行。半虚拟化在降低负荷和提高虚拟化性能方面具有较大优势。
1.2 全虚拟化
所谓全虚拟化,就是在原始硬件和虚拟机系统间植入VMM(虚拟机监视器),并通过它实现两个系统之间的协调。虚拟机监视器对所发出的指令流进行适时探测,实现对一级指令环的动态识别,VMM一旦识别出来就会加以拦截,并通过二进制转译及逆行那个指令行为的二次模拟,然后将其发给原始硬件。若是虚拟机所发出的指令仅仅是四级指令环的话,那么监视器就不会加以拦截,因为二进制转译将会产生较大的性能负荷,而用户应用指令并不会对系统产生安全威胁,所以安全性较高,不予拦截。该方案不仅可以提高系统效率,而且能够确保系统安全。VMWare vSphrer作为全虚拟化的一个典型,最大的优势就是操作系统不用经过修改便可正常运行,但美中不足之处是,二进制转译会降低系统性能。
1.3 硬件辅助虚拟化
为了使服务器虚拟化技术变得简单易用,在新特性的开发方面,多家硬件生产厂商投入再多的人力、物力和财力也在所不惜。Intel的VT-x和AMD的AMD-V给中央处理增加了root模式,该模式拥有比Ring0高的特权级别,因此VMM以root模式运行,所以关键指令不必经过二进制转译便可直接在VMM上执行,虚拟化功能自然就不会用到了。虽然VT-x和AMD-V中保存了虚拟机,但当前市面上支持该项新特性的中央处理其凤毛麟角。即使硬件辅助虚拟化的编程模式要求较为严格,VMM与虚拟机在相互转换的过程中损耗严重,而且很多指令运行结果都不尽如人意,但这丝毫不能影响到硬件辅助虚拟化的前途光明。
2 注意问题
2.1 补丁更新难度较大
虚拟机出现问题较多的地方有两个方面:补丁更新和管理软件。在运行虚拟机系统时,出现虚拟机副本镜像的概率极高,因此其常常被放在异地离线库中而当作冷备份,能用到时就可以将其调出并实现灾难恢复。但如此以来,这份作为冷备份的虚拟机在系统补丁、杀毒软件以及应用软件的更新方面都已经落后很多,一旦重新启用将存在各种安全隐患,而一旦投入正式使用后很容易引发重大安全问题,因此在补丁更新方面存在着较大的困难。
有效防范和解决上述问题的方案:目前,微软在虚拟机补丁自动更新方面已经有着很大发展和进步,并已经具备这方面的功能和服务,若是采用微软生产的虚拟化软件,便可直接使用补丁自动更新和软件离线服务等功能。可是现阶段亟待解决的现实问题是如何制定一份在确保虚拟机补丁全面有效更新的基础上能使平台网络的负荷降至最低限度的补丁自动更新任务表。
2.2 远程管理漏洞
网络上设有一个远程管理平台(例如VMWare 的Cente、微软的SCVMM等)可以实现对各种服务器虚拟化软件的管理功能,但也要看到存在的安全风险问题,打个比方说,远程管理平台的自助WEB服务系统会带来跨站脚本和SQL注入攻击等传统的安全风险问题。远程管理平台的访问权限如果被攻击者成功窃取,即时他不知道虚拟机的登陆口令是多少,也能轻而易举地掌控其中任意一台虚拟机的运行状况。
防范这一问题的思路:严格监控远程管理平台的访问权限,其如果有客户自助服务系统,以防万一最好将其关闭。普通用户虽然不能通过该项服务系统的功能肆意窃取到远程管理平台的访问权限,但是为了避免出现上述安全风险问题,改变单向服务功能为双向认证的安全措施并将权限交予虚拟机管理员支配才算的上是有效的解决办法。
2.3 网络安全防护
在服务器完成虚拟化前,利用防护墙进行安全分区,不同安全级别的服务器要采取相应不同的安全管理措施。可以说,实行安全分区能够有效防止受到攻击的服务器将威胁扩散,但自从虚拟化技术出现之后,所有虚拟机的外部通信渠道都是通过共有的网卡来实现的,由此便带来了危害容易扩散,因此在改进传统防火墙设置的同时采取有效的安全分区措施具有非常重要的现实价值和意义。
防范这一问题的思路:在Vlan基础上,严格按照不同的安全级别及虚拟机用户区别,合理划分安全域。要想实现虚拟之间通讯的安全访问控制,就必须依赖分布式防火墙或者VPN通讯。但要想在异地数据中心实现虚拟机的迁移和漂移,就要考虑如何随着虚拟机的迁移和漂移适当调整防火墙策略。
参考文献
[1]刘春鹏.基于井下数据中心虚拟数据整合模型研究[D].东北石油大学,2013.
[2]张春雷.服务器应用现状与服务器虚拟化分析[J].信息安全与技术,2013(05).
[3]钱磊.基于Vmware虚拟化技术服务器虚拟化的设计与实现[J].电脑知识与技术,2013(07).
[4]袁满,刘春鹏,黄刚.虚拟数据中心的数据映射与数据路由策略研究[J].计算机与数字工程,2012(09).