研究針對云服務的混合防火墻技術論文
摘要:對于網絡服務以及應用, 防火墻是第一道防線.盡管通過現有的方法能夠顯著增強系統的安全性, 但很多研究也證明了傳統防火墻的局限性.隨著虛擬化和云計算的出現, 基于網絡的服務呈現爆炸式的增長.面向云服務, 利用無固有邊界的虛擬化的云來構建虛擬防火墻, 存在安全性與可靠性無法有效控制的問題.這將導致用戶無法正常使用這些云服務, 本文提出了一種有效的混合架構來權衡云防火墻的性能與可靠性.該混合架構由物理部分和虛擬部分共同構成, 采用虛擬的方法實現了物理防火墻的基本功能, 同時保障了云計算節點間的高性能合作, 增強防火墻的計算能力.提出的架構通過仿真實驗部署, 結果表明, 基于云計算的混合防火墻機制有效的改善了傳統防火墻的計算能力.
關鍵詞:防火墻; 網絡安全; 云服務; 云計算; 混合架構;
防火墻是網絡服務以及本地應用安全的主要防線, 但是對于很多企業 (尤其是小型企業) 來說, 設立防火墻無疑增添了他們的成本投資.防火墻對于主流的網絡架構來說是一個不可或缺的關鍵要素, 它不僅僅只是部署在網絡的邊緣, 已經逐漸升級為一種服務.
對于一個擁有5Mbps網絡接入的美國中型大小的公司而言, 物理防火墻的首次部署投資以及維護成本大約是12萬美元, 而之后每年的成本支出約為10萬美元[1].投資成本之所以這么高, 主要是防火墻需要有專業的管理員來進行部署、維護、檢測以及調試.而當防火墻需要新技術更新時, 公司還要花錢對防火墻管理員進行專門的培訓.另外, 如果開發出了新的防火墻技術或者出現了新型的攻擊, 對于防火墻的固件也需要進一步升級以提升它的存儲容量和計算能力等.
為了減少防火墻管理以及部署的成本投資, 企業將他們的防火墻作為服務外包給第三方提供商, 作為軟件及服務和效能計算的一部分由云計算來提供支持[2].更迅速的服務要求, 迫使企業經常部署、維護他們的應用以及解決方案.隨著互聯網連接速度加快以及流量不斷增長, 導致傳統的防火墻需要分析巨大的流量以增強安全策略, 所以目前防火墻處理的瓶頸是網絡.
由于虛擬化以及云計算的出現[3-5], 物理防火墻沒能設計檢測以及過濾由虛擬機產生的巨大流量.相反, 研究者們設計開發了基于云的防火墻, 作為一種服務運行在一個虛擬的環境當中, 并提供常規的防火墻技術 (如包過濾以及服務檢測) .
一般來說, 基于云的防火墻遵循以下兩種方法[6]:①虛擬防火墻部署在虛擬監控管理程序上;②虛擬防火墻放置在不同網絡分段的橋接處, 使他們自己成為一個虛擬機.然而, 這些方法同時也給網絡的性能以及可靠性之間帶來了新的問題和挑戰.肯定的是, 他們的確改進了網絡安全性, 但是卻沒能夠解決性能的問題.由云計算抽象出來的簡單靈活與控制服務行為以及對基礎資源的可見性和可控性之間存在著一種基本的權衡關系.
在監控管理層中進行部署, 由于防火墻不會被視為網絡中的一部分, 因此可以允許防火墻管理本地流量.另外, 許多研究者都指出了關于性能、延遲以及可靠性方面的挑戰.在文獻[7]中, 研究者們指出, 目前云計算的主要挑戰為服務的連續性以及可用性.一些組織仍然在擔心效能計算能否提供足夠的可用性, 出于這種考慮, 對應用防火墻服務還需要慎重考慮.
因此, 本文提出了一種新型的高效的混合架構來管理基于云的防火墻的性能和可靠性之間的權衡.提出的架構同時改善了吞吐量以及異常檢測能力, 提高了物理防火墻的計算能力.額外的計算能力的提高是由于采用了虛擬防火墻的理念, 通過云提供大量的資源.目標是在擁有大量計算能力的云中完成虛擬防火墻的基本功能, 進一步解決巨大流量對防火墻性能的影響.實驗結果顯示, 所提出的架構在延遲、存儲以及CPU性能方面都有很大提升.
本文首先對背景以及相關的工作進行了介紹, 然后描述了提出的架構, 接下來列出了測試以及相應的結果, 最后, 對全文進行了總結并指出了進一步的研究工作.
1 研究背景
防火墻安全策略[8]是一系列的過濾規則, 它定義了滿足特定條件下的對數據包執行的相關動作.防火墻主要有三種類型:包過濾器、狀態檢測器以及應用防火墻.最古老的也就是最基本的就是包過濾器, 路由器對網絡層或傳輸層的數據包進行檢查, 從而獲得好的投遞性能.它的優點是適應路由、低開銷、高吞吐量以及低成本.但是, 它的安全等級非常的低.
狀態檢測器提供了一種執行在傳輸層卻對應用層進行過濾的能力.這種防火墻通過跟蹤連接的狀態以及阻塞偏離特定狀態的包, 改善了包過濾器的.功能.但是, 這也暗示出需要使用更多的資源, 并且使防火墻的管理操作變得更加的復雜.應用防火墻含有一個代理程序, 由代理充當一個通信雙方的透明的鏈路, 這樣使得通信雙方能夠通信但是不能進行直接連接.這樣, 應用程序防火墻并不能防止對低層的攻擊, 而且每個應用都需要一個分離的程序, 資源消耗量大, 并且性能比較差.
下一代防火墻[9]代表著對傳統防火墻的一種革命, 通過集成多種安全功能, 如將反垃圾過濾、反病毒軟件、檢測系統或入侵防范等, 整合到一個模塊內或集成為一個平臺, 進而提高防火墻的性能.下一代防火墻與傳統的防火墻相比, 還提供了更多粒度的檢測和更加透明的流量狀態.
雖然云計算能夠增加業務的靈活性、可擴展性和效率, 但是也引進了一些新的安全風險和擔憂.傳統的物理安全解決方案已經變得過時, 因為虛擬機之間的網絡可能不需要越過同一個物理服務器的邊界.直到現在, 虛擬化解決提供商提出了虛擬防火墻作為最好的解決方案[10], 對于孤島以及網絡分析的流量有不同形式的減少.對于Cisco, 它的虛擬安全網關分布在云中的物理節點上, 他為指定的管理程序設立一個虛擬防火墻, 而VMware也在安全方面設計了一系列的測量統稱為v Shield模塊.
之前定義的虛擬化防火墻, 是運行在虛擬環境下的, 并且提供類似物理防火墻實現的常規包過濾器和檢測器功能的防火墻服務.它主要有兩個模式:管理程序模式以及橋接模式.管理程序模式是一個運行在虛擬機監控上的虛擬防火墻, 因此, 沒有被看作為網絡的一部分, 只需要管理本地流量.而橋接模式是不同網絡模塊之間的, 可以被看作是一個獨立的虛擬機.這種模式由于可以按需分配資源, 吸引了很多研究者的關注, 但是虛擬機遷移成為了這類型虛擬防火墻的主要問題, 因為它必須要對不同的安全策略進行管理.
這一部分, 對當前物理機和虛擬機上的防火墻部署的現有的各種解決方案進行了概覽.物理防火墻受限于硬件的性能以及部署模型和增加的成本付出.虛擬防火墻是很具有潛力的, 因為它沒有資源上的限制并且支持動態部署.但是, 虛擬防火墻都無力抵抗虛擬機域外的大規模攻擊, 從而影響其可靠性.因此, 本文提出了一個架構同時包含了物理和虛擬部分.通過使用強大的云計算來提供服務, 抵抗大量攻擊下增長的流量, 在下一節中給出了本文提出的架構.
2 混合架構
本文致力于通過增強現有物理防火墻的計算能力來適應現存的用于下一代寬帶網絡的技術來提升其性能.本文創新之處在于使用由云計算提供的安全及服務模型 (Secaa S) , 提出了一種混合的架構.這種架構是混合的, 原因是它包含了兩大主要部分, 虛擬部分和物理部分.虛擬部分有多個虛擬機構成, 每個虛擬機執行一個防火墻程序, 他們的功能包括分析、檢測、報告以及許多其他的動態資源配置.物理部分就是企業的物理防火墻, 這個企業同時購買的有云提供商提供的安全服務, 這部分服務作為現有物理防火墻的額外資源作為補充, 其核心的思想是當物理防火墻過載時, 將流量重定向到云端的虛擬防火墻上.
2.1 物理部分
物理部分是在企業內部開發的模塊, 如圖1所示, 其中的物理防火墻管理中心是一個管理工具, 幫助提供更高的性能和效率的架構管理.它主要由三個模塊構成:認證、決策以及負載平衡, 下面分別對三個模塊進行解釋.
首先, 所運行的環境必須是基于有效證書簽名的可信執行環境.為了這個目標, 需要兩個步驟:進行認證并在物理和虛擬防火墻間建立一個安全的隧道.對于認證模塊提供了使用多種不同認證協議的可能性, 這是由RADIUS服務器所決定的.可以使用開源的工具freeradius, 它允許用戶通過PAP、CHAP、MS-CHAP、MS-CHAPv2以及所有的常規的EAP方法進行認證.建議采用基于SSL協議的EAP-TLS, 因為SSL握手是在EAP之上執行的.雖然是網絡上, 但是SSL握手是通過TCP傳輸的, 更加的安全可靠.
決策模塊是物理防火墻管理中心的核心模塊, 它的任務是來判斷是否應該把流量轉交給虛擬防火墻, 以防止物理防火墻負載過多.出于這個目的, 決策模塊需要處理系統和網絡檢測模塊收集到的本地的一些信息.然后根據檢測到的信息可以判定目前防火墻是否過載, 如果超載, 就會將一定量的流量轉移到虛擬防火墻進行分析.如果說沒有負載, 這個模塊繼續執行檢測.至于重定向到虛擬防火墻的流量的百分比, 由企業或者公司的網絡管理員來設定.根據防火墻的負載情況, 如果設計一個程序來進行計算這個百分比將是很有趣的.關于虛擬防火墻過載的一些補充信息將傳遞到虛擬防火墻管理單元的檢測模塊, 從而減速或者改變傳輸參數中的目的地到其他虛擬防火墻或者改變流的類型 (如FTP, HTTP以及SMTP) .
負載平衡模塊接收來自決策模塊的命令, 這個模塊的第一個功能是建立可共享的流量, 這樣就能夠將決策模塊的規則應用到對應的狀態.這個模塊是完全動態的運行模式, 指定的端口、協議以及IP地址.在該模塊運行的時候, 首先需要從決策模塊查詢, 然后從認證模塊取到虛擬防火墻的網絡信息.但是, 為了最優化, 建議采用最少會話算法 (LSA) 來共享接入的流量.正如流量分配的百分比是由網絡管理員控制分配的.負載平衡模塊需要與認證模塊交互以獲得可信的信息 (如IP地址和端口號) 來重定向流量.第二個功能是將虛擬防火墻接收到的沒經過分析處理的流量轉移到企業的本地局域網中.
2.2 虛擬部分
虛擬部分包含一系列的虛擬機, 它們是以Iaa S模式由云提供商提供的.每一個虛擬機運行一個防火墻, 它們的工作就是仔細的分析由企業配置的物理防火墻轉移過來的流量數據, 然后將合法的數據流量重定向回企業的本地局域網.所以, 每一個虛擬防火墻都配備一個虛擬防火墻管理單元, 如圖1中所示.虛擬防火墻單元是一個可以與物理防火墻中心進行交互的設備, 由三大模塊組成:認證模塊、檢測模塊以及重定向模塊.
其中認證模塊和物理防火墻管理中心的相對應, 他們具有相同的結構配置.檢測模塊正如它名字所暗示, 這個模塊主要是對虛擬防火墻的網絡參數以及系統參數進行檢測.如果虛擬網絡防火墻負荷超載, 它就會發出警告信息到物理防火墻的決策模塊.否則, 這個模塊就繼續執行它的檢測職能.重定向模塊只接受來自物理防火墻的流量, 拒絕其他所有的流量.同時它還要負責轉發虛擬防火墻過濾后的合法流量到物理防火墻管理中心, 最終到達企業內部局域網.
3 測試和結果
為了觀察提出的架構的有效性, 設計開發了一個真實的實驗臺, 并分析了提出的混合架構在兩種部署場景下的情況.詳細討論了用來證明本文的部署情況以及測試場景.
提出了兩種安全部署場景來為物理防火墻提供更高的計算能力, 第一種部署就是安全轉發架構, 第二種是安全共享架構.在這兩種部署情況下, 都使用了虛擬化來動態配置資源.虛擬和物理防火墻之間的所有通信都是通過基于EAP-TLS協議的安全隧道進行傳輸的.考慮到基準部署即最基本的單一防火墻架構, 用于和本文提出的兩種架構部署方式進行對比實驗.需要注意的是, 本文選用的基準部署是許多中小型企業中防火墻使用的基本拓撲結構.
安全轉發架構, 在這種架構下, 主要有兩個參與者:物理防火墻 (PF) 和虛擬防火墻 (VF) 節點.將這個拓撲結構下的PF節點等價于一個簡單的路由器, 它只進行轉發所有收到的數據包.利用虛擬節點來確保過濾功能.它的核心思想就是對進入的流量進行檢查, 然后向企業的防火墻轉發過濾后的數據包.這里的檢查與基本架構下的安全策略完全相同.
安全共享架構擁有同樣的組成成分, 但是它的部署方式不同于安全轉發架構.傳統的防火墻提供的有過濾器的功能, 但是它需要委托一個或多個虛擬防火墻來進行專門的檢驗.事實上, 可以實現一個監控器用來查看網絡以及系統的屬性狀態從而觸發負載平衡.因此, 物理防火墻可以將其負載分發給一個或者多個虛擬防火墻.負載平衡器將一部分流量轉發給一個或多個后端的虛擬防火墻, 同時這些后端防火墻需要向負載平衡器進行信息反饋.
對于每一個進入的流, 所有的負載平衡器 (物理防火墻) 使用最少會話算法共享所有的數據包.這種動態平衡的方法, 通過選擇當前列表中鏈接數目最小的服務器, 并且在這個環境下工作最好的虛擬機配置, 用于負載平衡調用.連接的分布是由服務器的實時性能以及多方面分析決定的, 例如, 每個節點的當前連接數量或者最快節點的回應時間.一旦建立負載平衡, 就要攔截流量到虛擬機上來進行分析, 然后再轉發到物理防火墻, 正如之前闡述的架構那樣, 只會把可接受的數據包重定向到企業的防火墻.在這一步驟中, 目的就是減小信令消息以及響應時間從而釋放更多的資源去提高Qo S.
實驗臺如圖2所示, 由三個要素構成.防火墻網關:為了保證過濾功能, 使用了Netfilter工具.服務器/客戶端:使用這個配置用來檢測和評價本文部署的架構在改善網絡性能后的Qo S等級, 這里使用了Iperf, 它是具有服務器和客戶端模擬的功能, 并且可以通過它來測量端到端的吞吐量.虛擬防火墻:一個實現了過濾功能的虛擬機, 這里使用了Net Filter, 與防火墻網關具有相似的規則.
分別對三種部署架構進行了實驗:即基本架構、安全轉發架構以及安全共享架構.對于每一個架構, 都測試了性能變化率, 在系統和網絡性能一定, 不同帶寬飽和度變化下的系統整體性能.圖3、圖4和圖5給出了實驗的結果情況.
在圖3中, 可以看出, 隨著帶寬飽和度的增長, CPU負荷也隨之增長.這是由于處理數據包的數目也在不斷地增加.注意到, 安全共享架構能夠多提供10%的負荷, 而且可以看出, 負載不斷增加的情況下安全共享架構與基本架構以及安全轉發架構相比更加的穩定.在圖4中的內存消耗上可以更加確認這一點, 另外可以看出安全共享架構的內存消耗比基本架構的消耗要大, 這主要是因為負載平衡軟件對內存消耗較大, 另外可以發現安全轉發架構的內存消耗更大, 這是由于路由器需要引導未經處理的數據包, 這時也要耗費大量內存.
圖5給出了網絡性能實驗結果.評判網絡質量好壞的一個很重要的參數就是延遲, 從圖中的曲線可以觀察到以下幾點:①提出的兩個架構明顯的改善了網絡延遲狀況.②安全共享架構對延遲的改善要比安全轉發架構更好.③安全共享架構更加的穩定, 平均能夠提升30%的性能.這就更加的支持安全共享架構作為混合架構下最優的部署模式.
4 結論
提出了一種混合防火墻安全架構, 主要是增強物理防火墻的計算能力, 使用云計算提供的大量資源降低成本投入.該架構能很好地適應現有的下一代寬帶網絡技術.通過設計的仿真測試臺, 證明了提出的混合架構的有效性, 實驗結果顯示, 其在系統和網絡性能以及計算能力方面都有很大的提升.
參考文獻
[1]崔競松, 郭遲, 陳龍, 等.創建軟件定義網絡中的進程級縱深防御體系結構[J].軟件學報, 2014 (10) :2251-2265.
[2]曹立銘, 趙逢禹.私有云平臺上的虛擬機進程安全檢測[J].計算機應用研究, 2013, 30 (5) :1495-1499.
[3]馬永紅, 高潔.基于嵌入式馬爾可夫鏈的網絡防火墻性能建模與分析[J].計算機應用研究, 2014, 31 (5) :1491-1498.
[4]邵國林, 陳興蜀, 尹學淵, 等.基于Open Flow的虛擬機流量檢測系統的設計與實現[J].計算機應用, 2014, 34 (4) :1034-1041.
[5]侯整風, 龐有祥.多核防火墻分層內容過濾的時延分析[J].計算機工程與應用, 2011, 47 (12) :93-96.
[6]王歡, 李戰懷, 張曉, 等.支持連續數據保護的云備份系統架構設計[J].計算機工程與應用, 2012, 48 (1) :90-93.
[7]秦拯, 歐露, 張大方, 等.高吞吐量協作防火墻的雙向去冗余方法[J].湖南大學學報 (自然科學版) , 2013, 40 (1) :93-97.
[8]孔紅山, 唐俊, 張明清, 等.基于SITL的網絡攻防仿真平臺的設計與實現[J].計算機應用研究, 2011, 28 (7) :2715-2718.
[9]陳冬雨.思科開啟“云”防火墻時代[J].計算機安全, 2010 (1) :91.
[10]荀仲愷, 黃皓, 金胤丞, 等.基于SR-IOV的虛擬機防火墻設計與實現[J].計算機工程, 2014 (5) :154-157.
【研究針對云服務的混合防火墻技術論文】相關文章:
網絡防火墻技術論文04-05
質量技術監督部門行政服務研究論文10-23
基于科技信息共享云服務機制研究論文11-02
基于智能體服務的云計算架構研究分析論文11-03
云計算環境下網絡技術研究論文11-07
云計算環境下的分布存儲技術研究論文11-06
瀝青混合料控制管理研究論文10-18
混合式教學模式研究論文10-25