欢迎来到天天文库
浏览记录
ID:33786710
大小:384.41 KB
页数:3页
时间:2019-03-01
《虚拟化数据中心的安全设计》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、2012-08兵工自动化31(8)OrdnanceIndustryAutomation·49·doi:10.3969/j.issn.1006-1576.2012.08.015虚拟化数据中心的安全设计123李洪敏,李宇明,葛杨(1.中国工程物理研究院总体工程研究所,四川绵阳621900;2.总装安全检查办公室,北京100094;3.军工保密资格认证中心,北京100094)摘要:针对虚拟化数据中心的安全需求,提出一种虚拟化数据中心的安全设计方案。分析了虚拟化后数据中心面临的安全问题,从通道隔离、接入控制和网络安全策略可随虚拟机迁移3个方面建立了数据中心虚拟化后的三维安全模型,将两层交换机用多条
2、链路进行捆绑连接,实现基于物理端口的负载均衡和冗余备份,并利用交换机和防火墙来实现访问控制。分析结果表明,该设计实现了数据中心虚拟化的安全保护。关键词:虚拟化;数据中心;安全;访问控制中图分类号:TP393.08文献标志码:ASecurityDesignofVirtualizationDataCenter123LiHongmin,LiYuming,GeYang(1.InstituteofGeneralEngineering,ChinaAcademyofEngineeringPhysics,Mianyang621900,China;2.SafetyCheckOffice,GeneralEqu
3、ipmentHeadquartersofPLA,Beijing100094,China;3.DefenseIndustrySecrecyExamination&CertificationCenter,Beijing100094,China)Abstract:Aimingatthesecurityrequirementsofvirtualizationdatacenter,thesecuritydesignofvirtualizationdatacenterisputforward.Thesecurityproblemsofvirtualizationdatacenterareanalyze
4、d,thethree-dimensionalsecuritymodelofvirtualizationdatacenterissetupfromisolationofchannel,controlofconnectanddynamicmoveofsecuritypolicybasedvirtualcomputer.Usemulti-linksforbindingconnectthe2-layersexchangeboard,realizingtheloadequilibriumandredundancybackupbasedonphysicalport.Useexchangeboardan
5、dfirewalltorealizeinterviewcontrol.TheanalysisresultsshowthatthedeignrealizessecurityprotectionofvirtualizationdatacenterKeywords:virtualization;datecenter;security;accesscontrol0引言笔者对虚拟化数据中心的安全设计进行研究。数据中心虚拟化是指利用虚拟化技术构建基础1虚拟化后数据中心面临的安全问题设施池,主要包括计算、存储和网络3种资源。数1)服务器利用率和端口流量大幅提升,对数据据中心虚拟化后不再独立地看待某台设备
6、和链路,中心网络承载性能提出巨大挑战,对网络可靠性要而是计算、存储和网络的深度融合,当作按需分配求更高;[1]的整体资源来对待。从主机等计算资源角度看,2)各种应用部署在同一台服务器上,网络流量数据中心虚拟化包含多合一、一分多2个方向,都在同一台服务器上叠加,使得流量模型更加复杂;提供了计算资源按需调度的手段。存储虚拟化的核3)虚拟机的部署和迁移,使安全策略的部署更心就是实现物理存储设备到单一逻辑资源池的映复杂,需要一个动态安全机制对数据中心进行防护;射,是为了便于应用和服务进行数据管理,对存储4)在应用虚拟存储技术后,面对异构存储设备子系统或存储服务进行的内部功能抽象、隐藏和隔的特点,存
7、在如何统一监管的问题[3];虚拟化后不离的行为。在现代信息技术中,虚拟化技术以其对同密级信息混合存储在同一个物理介质上,将造成资源的高效整合、提高硬件资源利用率、节省能源、越权访问等问题。节约投资等优点而得到广泛应用。但虚拟化技术在2数据中心安全风险分析为用户带来利益的同时,也对用户的数据安全和基础架构提出了新的要求[2]。如何在安全的范畴使用2.1高资源利用率带来的风险集中虚拟化技术,成为迫在眉睫需要解决的问题。因此,
此文档下载收益归作者所有