基于虚拟化技术的网络安全解决方案的研究与设计
基于虚拟化技术的网络安全解决方案的研究与设计 计算机技术和网络通信的快速发展和大范围应用让人 们更加重视网络安全问题。目前的操作系统拥有种类繁多的 应用,但是操作系统本身的安全机制已经不能够满足这些应 用的要求,甚至某些应用程序和安全机制之间存在着冲突和 矛盾。虚拟化技术的优势在于它允许单一的服务器支持数个 操作系统,在降低服务器数量、减少数据处理方面具有重要 作用。在本文中,笔者利用VMware技术详细分析和探讨了网 络安全的解决方案——虚拟蜜网系统。摘 要:
虚拟化技术;
网络安全;
VMware;
虚拟蜜网系统 1. VMware和虚拟蜜网概述 1.1 VMware VMware是目前虚拟技术的主流产品,同时也是VMware技 术首次在真正意义上实现了虚拟化技术向PC服务器的移植。
基于VMware技术的虚拟机允许同一个PC服务器支持数个操 作系统,更加可贵的是,每一个Guest OS(子操作系统)均 拥有一个独立的VM(Virtual Machine,虚拟机),即相当 于拥有一个独立的PC机,每一个VM均能够与其他的VM进行通 讯和对话。
1.2 虚拟蜜网 了解虚拟蜜网之前必须要了解蜜罐和蜜网。首先,蜜罐 主要是指故意吸引攻击者进行攻击,而后对其攻击行为进行计算,简单来说,蜜罐就是诱惑攻击的计算机,进而通过信 息的收集和分析,查看系统是否存在漏洞以及恶意攻击的最 新形势。其次,蜜网则是交互水平非常高的蜜罐,通过水平 非常高的交互作用,我们则能够非常清晰的了解攻击者入侵 系统的方式、手段,尤其是原理和交互作用的发生形式。最 后,虚拟蜜网则是利用一台而非多台电脑实现蜜网作用的解 决方案。因为利用虚拟技术可以让一个真实的物理平台同时 支持多个独立的操作系统,利用VMware技术可以实现在同一 个主机系统上运行多个不同的相互独立的虚拟系统,并构成 虚拟的蜜网。
2. 虚拟蜜网的建设方案分析 2.1 安装VMware 利用VMware,可以在相同的时间内同时导入多个操作系 统,这些操作系统相互独立运行。首先,依照常规程序安装 "Host OS"(即基础操作系统);
其次,"Host OS"安装完毕 之后,在其上安装VMware;
最后,安装相应的Guest OS(子 操作系统),使这些Guest OS(子操作系统)能够在虚拟环 境之下运行。
2.2 配置VMware 通过执行"vmware-config. pl"命令实现对VMware的最 终配置。配置VMware时,VMware非常有可能对自己的内核模 块进行重新的编译,此时需要内核的原密码和编译器进行源 代码的确认。2.3 网络配置 2.4 安装蜜罐 先创建一个新的VMware窗口。命令如下:
host #vmware-G & 启动了VMware窗口,选择新的"运行配置向导",来安装 一个新的Guest OS(子操作系统),还要选择文件系统,为 OS创造一个新的有效驱动器空间。配置完Guest OS(子操作 系统),接下来仅仅需要放入Guest OS(子操作系统)的系 统安装光盘,开始引导和安装Guest OS(子操作系统),就 像安装其它任何操作系统一样,然后继续为所有的5个Guest OS(子操作系统)蜜罐重复这些步骤[4-5]。
3. 数据的控制 数据控制目的是抑制所有攻击者可能对蜜罐采取的行 为。必须决定的第一件事是用三层路由器还是二层网桥作为 网关。如果使用网桥,此时不存在路由或TTL信息包的消耗, 它仅是起着隐形过滤装置的作用,使得攻击者更难察觉。要 限制攻击者可以从蜜罐发起的外向链接,通过对外向链接进 行计数,当计数到限后,就会阻挡之后更多的通信。
4. 数据的捕获 为了在攻击者察觉之前取得他们的攻击行为数据,进行 数据的捕获工作是非常必要的。对于虚拟蜜网而言,捕获攻 击者的行为数据是该网络的存在目的之一。捕获攻击者行为 数据的时候需要重点关注IPTabIe Iogs与Snort。防火墙产生前者,不管是不是存在外在链接或者内在链接;
后者则一 个网络检测系统,利用该系统可以测试网络上的IP包登录、 查找和匹配内部、分析协议、分析网络的实时流量情况以及 探测各种攻击行为。
参考文献:
容晓峰,张小虎. 基于虚拟环境中XEN与XEN实体机的性 能监测对比[A]. Proceedings of 2010 Asia-Pacific Conference on Information Network and Digital Content Security(2010APCID)[C],2010,02:125-128. 邹珺. 虚拟机VMware在Windows Server2003教学中的利 弊分析[J]. 福建电脑,2011,(07):203-205. [1] [2]