您好, 访客   登录/注册

论基于虚拟化技术的网络安全管理的研究

来源:用户上传      作者:

  摘 要:针对企业的发展需要,探讨了基于虚拟化技术的网络安全管理所涉及到的问题,从现有的网络技术架构情况出发,提出了基于虚拟化技术的系统设计方法以及实现过程,希望对于今后全面提升企业网络安全管理水平有所帮助。
  关键词:虚拟化技术;网络安全;安全管理;技术架构;系统设计
  1 绪论
  当前,在信息社会背景下,网络安全管理对于企业发展具有至关重要的作用,随着越来越多的路由器、防火墙以及服务器正在投入使用,所涉及到的网络环境中的维护、灾难、故障以及部署构架都呈现出很强的复杂性,这样就会造成网络安全管理存在很大的难度,不利于企业的长远稳定性发展。结合当今的虚拟化技术要求,能有效实现物理服务器的整合,有效构建虚拟网络环境,也能体现出虚拟防火墙、虚拟网关等作用。结合企业的实际网络管理要求,特别是进行虚拟化管理平台的构建过程中,应重视如何有效进行监控服务器、管理效率的有效提升。从企业的业务发展的实际情况出发,以保障服务器资源的合理化分配,全方位落实好企业的数据安全性问题[1]。在虚拟环境中落实好企业挽留过安全的许可策略以及安全策略,从而保障网络的高效平稳运行要求,全方位保障网络管理水平的提升。
  2 现有技术架构分析思考
  2.1 实际物理设备应用技术
  一是,从物理设备的内部来看,难以针对网络资源中的非法控制以及非法占用等威胁进行有效监测,这样则不利于保障网络系统中物理设备的稳定性;二是,在逐步上升的服务器数量影响下,往往会存在着性能降低,以及不断提升功耗的问题,造成越来越复杂的环境以及架构问题,特别是在进行管理资源方面存在一定难度[2,3];三是,难以实现根据企业发展要求的内部服务器中相互进行安全问题的访问问题。
  2.2 虚拟化技术
  结合服务器虚拟化的过程进行分析,主要体现在原生虚拟化以及寄宿虚拟化等方面。其中,寄宿虚拟化在进行网络安全管理的实现过程中,则是利用宿主操作系统中运行拟机监视器,能有效利用相应的功能来进行管理虚拟机,这样的情况下,并没有有效实现并发数的降低要求,特别是针对大用户量的访问控制问题来说,难以满足,一般都具较高的资源占有率,造成整体网络安全防护能力比较低。针对原生虚拟化的网络安全管理过程中,往往要比寄宿虚拟化要好,但其不足之处则往往表现在能实现虚拟机安全访问以及管理能力都有所下降,这点则是应该注意的问题。
  3 系统设计方法
  在进行系统设计的过程中,应该从以下三个方面予以充分的重视,特别是应该包括以下内容。
  一是,从VMware ESX技术出发,在此基础上进行相应的服务器虚拟化关键技术的研发以及突破,这就需要结合相应的企业发展要求,能够让每台虚拟服务器来进行相应的独立网络接口卡、以及独立的硬盘分区的配置以及增设,这样能从多方面来明确相应的每台虚拟服务器的网络性能,能有效实现物理隔离相应的网络连接情况,满足符合实际需求的虚拟服务器部署要求;
  二是,结合实际进行虚拟化管理平台的搭建过程中,应结合VMware vSphere来构建相应的虚拟化平台管理的优势,能有效满足服务器资源的动态负载平衡的相关要求,满足相应的企业网络安全需求;
  三是,全面满足虚拟化安全管理的要求,全面提升网络安全策略,更好加强嵌入式管理工作的作用,能有效实现虚拟服务器的运行状况的严密监控,符合系统的安全性要求;
  四是,结合虚拟环境的要求,能够有效结合规定要求来进行虚拟防火墙、虚拟路由的布置,从而有效实现虚拟入侵检测系统的搭建。
  4 实现过程
  这里结合企业的发展实际业务需求,特别是构建基于虚拟机技术的网络安全管理系统结构来说,则是通过WAN、LAN网络中的安全管理空间,LAN虚拟网络安全管理平台控件和LAN虚拟机等来构成。
  首先,结合LAN、WAN网络中的安全管理控件的要求,要求能实现客户端用户借助于WAN网络,能保障满足物理防火墙、物理路由及支持冗余的交换机的方式来进行相应的LAN网络的安全访问要求,符合企业网络信息安全化的要求。
  其次,结合LAN虚拟网络安全管理平台控件的功能,能有效进行相应的用户访问ESX主机中不同的虚拟机情况下的过滤设置、路由设置、权限设置、安全访问设置以及入侵监测扫描等方面的操作。主要涉及到以下三个方面的内容:一是,结合WAN用户进入LAN网的要求,则应该满足相应借助于虚拟防火墙模块的作用,有效实现隔离相应的虚拟机,并能全方位保障相关的参数保护、外网以及控制区等,能有效针对访问权限及恶意信息的拦截,或者通过第三方程序来进行相应的过滤、拦截操作;二是,借助于虚拟路由器模块分配路由的作用,能有效进行资源分配,有效能明确相应的访问不同资源中的虚拟机,结合相应的需求在VMware vSphere中进行相关的路由设置成为不同形式桥连接,能构建虚拟路由;三是,结合虚拟入侵监测模块的作用,能有效开展实时性监测活动,符合企业网络安全的要求。
  最后,通过安全的訪问客户机能有效进行请求ESX主机中不同资源虚拟机的操作,这样能有效满足企业发展要求而提升网络安全管理能力。
  5 结语
  综上所述,结合相应的虚拟化技术网络安全管理的实际情况,一方面能有效实现科技信息网资源以及应用效率的全面提升,符合企业的发展实际需求,另一方面还能有助于全方位来培养网络虚拟化技术、网络安全管理的专业化人才,有利于我国当前的电子政务网络建设发展的需要。
  参考文献:
  [1]何毅,雷舜东,王梓名.构建安全可靠、稳定高效的医院网络[J].电子技术与软件工程,2014(15):221-223.
  [2]黄维.基于B/S架构的网络信息安全管理系统的设计与实现[J].电子设计工程,2018(10):58-62.
  [3]王宏国.计算机网络数据库安全管理技术的优化[J].电子技术与软件工程,2018(19):215-216.
转载注明来源:https://www.xzbu.com/1/view-15154917.htm