Jump to content

Виртуальный переключатель безопасности

Виртуальный коммутатор безопасности — это программный коммутатор Ethernet со встроенными в него элементами управления безопасностью, который работает в таких виртуальных средах , как VMware vSphere , Citrix XenDesktop , Microsoft Hyper-V и Virtual Iron . Основная цель виртуального коммутатора безопасности — обеспечить такие меры безопасности, как изоляция, контроль и проверка содержимого между виртуальными машинами .

Виртуальные машины в корпоративных серверных средах начали набирать популярность в 2005 году и быстро стали стандартом в способах развертывания серверов и приложений компаниями . Для развертывания этих серверов в виртуальной среде виртуальную сеть необходимо было сформировать . В результате такие компании, как VMware, создали ресурс, называемый виртуальным коммутатором . Целью виртуального коммутатора было обеспечение сетевого подключения в виртуальной среде, чтобы виртуальные машины и приложения могли взаимодействовать как внутри виртуальной сети, так и с физической сетью.

Эта концепция виртуальной сети создала ряд проблем, связанных с безопасностью в виртуальной среде, поскольку в среде имеется только технология виртуальной коммутации, а не технологии безопасности. В отличие от физических сетей, в которых есть коммутаторы со списками управления доступом (ACL), межсетевые экраны , антивирусные шлюзы или устройства предотвращения вторжений , виртуальная сеть была широко открыта. Концепция виртуального коммутатора безопасности — это концепция, в которой коммутация и безопасность объединены, поэтому элементы управления безопасностью могут быть размещены внутри виртуального коммутатора и обеспечивать проверку и изоляцию каждого порта в виртуальной среде. Эта концепция позволила системе безопасности максимально приблизиться к конечным точкам, которые она намеревается защитить, без необходимости находиться в самих конечных точках (на основе хостов на виртуальных машинах).

Устранив необходимость развертывания решений безопасности на базе хоста на виртуальных машинах, можно добиться значительного повышения производительности при развертывании безопасности в виртуальной среде. Это связано с тем, что виртуальные машины совместно используют вычислительные ресурсы (например, время процессора , память или дисковое пространство ), а физические серверы имеют выделенные ресурсы. Один из способов понять это — представить себе 20 виртуальных машин, работающих на двухпроцессорном сервере, и на каждом виртуальном сервере работает собственный брандмауэр на базе хоста. Это составит 20 брандмауэров, использующих те же ресурсы, что и 20 виртуальных машин. Это противоречит цели виртуализации, которая заключается в применении этих ресурсов к виртуальным серверам, а не к приложениям безопасности. Централизованное развертывание безопасности в виртуальной среде — это в некотором смысле один брандмауэр вместо 20 брандмауэров.

Ограничения [ править ]

Поскольку коммутаторы представляют собой устройства уровня 2 , которые создают единый широковещательный домен, сами по себе виртуальные коммутаторы безопасности не могут полностью воспроизвести сегментацию и изоляцию сети, обычно используемые в многоуровневой физической сети. Чтобы устранить это ограничение, ряд поставщиков сетей, средств безопасности и виртуализации начали предлагать виртуальные межсетевые экраны , виртуальные маршрутизаторы и другие сетевые устройства, позволяющие виртуальным сетям предлагать более надежные решения для обеспечения безопасности и организации сети.

Пример проблемы [ править ]

Поскольку виртуальные машины по сути представляют собой операционные системы и приложения, упакованные в один файл (так называемый образ диска ), они теперь стали более мобильными. Впервые в истории серверы можно перемещать, обмениваться и совместно использовать так же, как файлы MP3 , распространяемые в одноранговых сетях . Администраторы теперь могут загружать предустановленные виртуальные серверы через Интернет, чтобы ускорить развертывание новых серверов. Администратору больше не требуется проходить длительный процесс установки программного обеспечения, поскольку в этих образах виртуальных дисков уже установлены операционные системы и приложения. Это виртуальные устройства .

Такая мобильность образов серверов теперь создала потенциальную проблему, заключающуюся в том, что целые серверы могут заразиться и распространиться по миру. Представьте себе, что вы загрузили последнюю версию сервера Fedora Linux- с такого веб-сайта, как ThoughtPolice.co.uk, установили ее, а затем узнали, что на этом сервере был троянский конь , который позже отключил вашу виртуальную сеть. Это может иметь катастрофические последствия.

Несмотря на то, что при загрузке образов виртуальных серверов теперь необходимо учитывать фактор доверия,

Концепция Virtual Security Switch отслеживает ваше решение о доверии, обеспечивая изоляцию и мониторинг безопасности между виртуальными машинами. Виртуальный коммутатор безопасности может изолировать виртуальные машины друг от друга, ограничивать типы связи, разрешенные между собой, а также отслеживать распространение вредоносного контента или атаки типа «отказ в обслуживании».

История [ править ]

Компания Reflex Security представила первый в отрасли 10-гигабитный сетевой коммутатор безопасности, плотность портов которого позволяла поддерживать 80 подключенных к нему физических серверов. [1] В 2008 году Vyatta начала поставлять с открытым исходным кодом сетевую операционную систему , предназначенную для предоставления услуг уровня 3, таких как маршрутизация, межсетевой экран, преобразование сетевых адресов (NAT), динамическая конфигурация хоста и виртуальная частная сеть (VPN) внутри и между гипервизорами . С тех пор VMware , Cisco , Juniper и другие поставляли продукты для обеспечения безопасности виртуальных сетей. [ который? ] которые включают в себя коммутацию и маршрутизацию уровней 2 и 3.

Ссылки [ править ]

  1. ^ «Система сетевой безопасности Reflex MG10» (PDF) . Рефлекторная безопасность. Июль 2007.

Дальнейшее чтение [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 2233f569b6da5b1c624ba0093233b68d__1714151040
URL1:https://arc.ask3.ru/arc/aa/22/8d/2233f569b6da5b1c624ba0093233b68d.html
Заголовок, (Title) документа по адресу, URL1:
Virtual security switch - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)