上海热线 新闻   国内新闻   国际新闻 教育   留资讯学   教育资讯 生活   旅游资讯   汽资讯车 娱乐   娱乐资讯   荧屏资讯
财经   财经要闻   楼市快讯 健康   时尚健康   健康资讯 时尚   完美护肤   整形新闻 科技   互 联 网   科技资讯
首页 >> 新闻 >> 科技 >> 科技资讯 >> 正文
  • ZStack实践汇 | 安全组和云防火墙的区别

  • 时间:2019-10-16 新闻来源: 上海热线
    • 前言

          熟悉云平台的朋友可能都会注意到这样一个事情:无论公有云还是私有云,创建虚拟机的时候都需要选择安全组,来对虚拟机进行安全防护;有的云平台在VPC里,还能选择防火墙,ZStack在3.6版本也发布了VPC防火墙功能。可能有的朋友会有疑惑,防火墙和安全组到底有什么区别?有了安全组,是否可以不需要防火墙了?他们是相互替代关系吗?本文将会给大家做一个详细介绍,剖析防火墙和安全组的异同以及各自的应用场景。

      1. 安全组

          安全组在网络服务中,在管理界面上选择网络服务->安全组,到安全组的配置界面进行安全组配置。

          输入安全组名称,然后选择网络、配置规则、加载虚拟机网卡。

          安全组作用于虚拟机的虚拟网卡上,给虚拟机提供三层网络的访问控制,支持入方向、出方向的过滤;控制TCP/UDP/ICMP等协议进行有效过滤;也可以直接匹配所有协议;可以根据数据包的源IP进行过滤。安全组实际上可以看成是一个分布式的访问控制,扁平网络和VPC网络均支持安全组。如果需要将更多的虚拟机加入安全组,则可以动态在安全组中添加虚拟机网卡,每次规则的更新,也会动态的添加/删除安全组规则,安全组中的所有虚拟机同步更新规则。

          安全组中包含了一系列的访问控制规则,属于白名单机制,只有在白名单中的数据才允许通过。安全组可以加载一个或多个三层网络,虚拟机挂载到三层网络的网卡可以加入这些安全组。一个虚拟机的网卡可以加入多个安全组, 安全组的规则会合并在一起并应用到该网卡上;也就是说,作用到虚拟机网卡上的规则是所有安全组的并集。

      2. 防火墙

          防火墙在网络资源中,在管理界面上选择网络资源->VPC防火墙,到防火墙的配置界面进行防火墙配置。

          输入防火墙名称,然后选择VPC路由器,这样就将VPC路由器变成了一台防火墙。

          为VPC路由器配置防火墙以后,会自动创建入方向的规则集,规则允许new、related、established状态的报文以及ICMP报文通过,默认动作为拒绝。

          防火墙中有如下几个概念:

          规则集:是访问控制规则的集合,包含了一系列的规则,具体作用到VPC路由器的每个网卡的出入方向,包含对数据包处理的默认行为接受、拒绝或者丢弃。

          规则:访问控制策略,支持3-4层的过滤;支持配置优先级,优先级越大,生效越早。

          防火墙作用在VPC路由器上,属于集中式的VPC边缘设备,为整个VPC提供访问控制。防火墙的配置也是动态生效的,即时的配置会马上作用到VPC路由器接口;接口每个方向只能应用一个规则集。因此,接口每个方向上的策略是规则集中的所有规则,每个规则可以自定义行为,设置接受、拒绝或者丢弃。数据包进入防火墙时,根据规则集的规则优先级进行逐条匹配,如果匹配上了,则执行规则的行为;如果没有匹配上,则执行规则集的默认行为。

          防火墙可以针对不同报文状态来进行过滤,如new、established、invalid、related;也可以针对常见的协议,如TCP、UDP、VRRP、ICMP等。同时,如果协议是TCP或者ICMP,防火墙提供了更加细粒度的过滤规则,能够针对ICMP的类型、TCP的flag进行匹配,进一步细化策略,满足更多的使用场景。

      3. 安全组和防火墙对比

          从前面的介绍,咱们来对安全组和防火墙做一个对比小结,如下图

          从作用范围来看,安全组作用于虚拟机网卡,而防火墙则是在VPC路由器上,保护整个VPC;

          安全组是分布式部署的,在每个计算节点上都会存在,而防火墙是集中式,把VPC路由器变成了防火墙;

          安全组是白名单机制,仅支持允许策略,防火墙可以自定义规则行为是允许还是拒绝;

          安全组规则根据配置顺序来定优先级,防火墙则可以自定义优先级;

          安全组规则的匹配内容包括源IP、源端口、协议,防火墙则包括五元组以及TCP flag、ICMP Type、报文状态。

          从上面的分析可以看到,防火墙的功能是更为强大的,但可能有朋友要问了,这些都是属于包过滤的功能,安全组同样可以做,这和防火墙是否有功能上的重复?诚然,防火墙的功能主要是包过滤,但后续可以加入更多的功能。

          从流量的角度再来看下,访问VPC内部虚拟机的流量到公有网络后,先经过VPC路由器,也就是防火墙,然后是VPC网络,再到虚拟机端口上,经过安全组过滤最后发给虚拟机。可以看到,防火墙是在安全组之前生效的。

          打一个比方,把VPC看做是企业IT环境,虚拟机就是PC机或者服务器,安全组就好比PC机的软件防火墙,VPC路由器就是企业出口设备。对于企业来说,出口肯定是需要硬件防火墙设备来做防护的,保证内部环境的安全,不可能只靠PC机的软件防火墙;对于VPC来说也是同样的道理,VPC使用防火墙,在更靠近威胁源的地方,将流量阻断,保证了VPC内部通信的安全,同时也保证了VPC路由器的安全。如果VPC路由器没有防火墙功能,那危险流量过来后,VPC路由器就直接被攻破,后端连接的所有VPC网络全部通信中断,安全组其实根本没能发挥出应有的作用。由此可以看到,VPC路由器是VPC的入口,在入口部署防火墙进行统一的策略防护,是最好的安全手段。

          从配置的角度来看,安全组是作用于虚拟机网卡的,如果虚拟机数量非常多,那么就需要再一个个将虚拟机选择出来加入安全组,过程复杂且繁琐;而用防火墙就方便的多,直接几条策略即可,防护整个网段。

          当然,防火墙也有无法触及之处,防火墙作为VPC网络的网关,主要对南北向流量进行过滤,同一个VPC网络中的虚拟机通信没有办法做控制,这个时候就需要依靠安全组了。

      总结

          从上面的分析咱们可以看到,防火墙主要是做南北向的访问控制,作用范围是整个VPC,安全组主要是做东西向的访问控制,作用范围是虚拟机网卡,和防火墙形成互补的关系。当然,安全组也是可以做南北向的访问控制的,从安全的角度来看,在离威胁源更近的地方进行防护是更好的方式,所以南北向交给防火墙来做,安全组作为防火墙的补充,是云主机安全的最后防线。

          安全组和防火墙不是两者只取其一的关系,他们是相辅相成的,两者有机结合,才能够更好的做云主机的安全防护。

      - END -

          欢迎关注ZStack中国社区QQ群、ZStack官方微信!

      网站首页 | 关于我们 | 联系方式 | 招聘信息 | 版权声明 | 网站地图 | 上海热线
      地址:上海浦东新区浦东大道555号裕景国际商务广场A座 投稿QQ:2315802383 投稿邮箱2315802383@qq.com
      Copyright © 2010 www.shrxnews.com Inc. All Rights Reserved. 上海热线 版权所有