如何DMZ設計改善云中虛擬機安全?
或許您已了解P2V和V2V轉化,但是把虛擬機遷移到云還依然是新領域——尤其是安全相關部分。通過獨立的DMZ設計,您可以實現云內的虛擬機安全。
V2C的轉化把虛擬機轉化為可以在云內進行管理的模式。如果把虛擬機寄宿在獨立設計的DMZ(demilitarized zone)域中,可以極大提高云安全性。在我解釋DMZ如何影響虛擬機之前,先來討論一下DMZ的虛擬化起源。
DMZ的設計和V2C:創建邊界
DMZ存在于內部局域網之外,把需要對外共享的資源跟內網被保護數據隔離,實現對以太網不良信息的過濾。這種隔離使得數據進出DMZ域變得困難,尤其是在創建和保護到內部資源的連接方面。
同時,DMZ隔離的方式對于云內的虛擬機提供了更易于保護的邊界,極大提高虛擬機安全性。獨立的DMZ域就像這些虛擬機之外的一個保護殼一樣。
通過DMZ設計改善虛擬機安全
有了隔離的DMZ設計,寄宿在云內的虛擬機就和傳統的虛擬架構下一樣安全。甚至當虛擬機轉化為云模式后,DMZ內的虛擬機所需要的網絡訪問級別也和之前保持一致。云安全也需要HTTP和HTTPS連接,而且它們所需的保護方式也完全一致。
為保障虛擬機安全,那些外圍宿主機需要進行額外的網絡配置。通過這些配置可以讓虛擬機連接到局域網內部的資源,如數據庫或應用服務器。
一些云供應商提供了基于硬件或軟件的防火墻,可以嚴格管控云虛擬機和周邊IP終端設備之間的數據流。進一步保護可以使用基于LAN的防火墻或反向代理服務器的方案。更高級的虛擬機安全,防火墻軟件可以內置到虛擬機操作系統中,從而在云供應商和虛擬化平臺之外提供額外的保護層。
如果性能需求允許,您還可以在采用虛擬主機的同時,把數據留在LAN之內。經過這樣的安全配置,攻擊者進入Web服務器后獲得的信息很少,還需要進一步破解才能訪問到內部數據。
把虛擬機放到云里是由這種業務模式的收益所推動的,而不是技術本身。這些優勢我們或許都曾經聽過:提高資源利用率、快速甚至是完全自動化的服務器和服務擴展、對基礎架構實現商品化的定價提供規模經濟效益。把虛擬機放到隔離的同時又可以聯網訪問的DMZ域內的設計方法,是在低風險的前提下實現虛擬主機收益的第一步,同時也推動了云的虛擬機安全。



















