关于虚拟化的分析.doc_第1页
关于虚拟化的分析.doc_第2页
关于虚拟化的分析.doc_第3页
关于虚拟化的分析.doc_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

关于虚拟化问题的分析班级: 姓名: 学号:摘要:虚拟化是一个广义的用语,是指计算各个组件是在虚拟而不是在真实的平台上运行,是一个为了方便操作管理,优化资源分配的解决方法。在电脑运算中,虚拟化通常扮演硬件平台、操作系统、存储设备或者网络资源等角色。从实现的层次角度可分为:软件虚拟化、系统虚拟化、基础设施虚拟化。从应用领域角度可分为:服务器虚拟化、桌面虚拟化、存储虚拟化、网络虚拟化、应用虚拟化。虚拟化本身是一种具体技术,是通过把硬件资源虚拟化,实现可扩展性、安全性、隔离性、资源可充分利用等特点的产品。目前关于云计算的研究,大多数都是依赖虚拟化,通过把多台服务器实体虚拟化后,构成一个共享资源池,共享资源,实现共同计算。也就是现在所谓“云计算”,其实在“云计算”这个词提出来之前,过去的“服务器集群”就已经实现这些功能了,只不过没有现在的技术先进而已罢了。关键词:云计算,虚拟化,动态迁移,迁移攻击Analysis on Virtualization issuesZhao ZhenAbstract: Virtualization is a broad term that refers to the calculation of each component is running in a virtual rather than on a real platform, is a solution to optimize the allocation of resources for ease of operation and management. In computer computing, virtualization typically plays a role as a hardware platform, an operating system, a storage device, or a network resource. From the perspective of the realization of the level can be divided into: software virtualization, system virtualization, infrastructure virtualization. From the perspective of application areas can be divided into: server virtualization, desktop virtualization, storage virtualization, network virtualization, application virtualization. Virtualization itself is a specific technology, through the hardware resources virtualization, to achieve scalability, security, isolation, resources can be fully utilized and other characteristics of the product. At present, most of the researches on cloud computing rely on virtualization. After virtualizing multiple server entities, they form a shared resource pool, share resources and achieve common computing. Which is now the so-called cloud computing, in fact, cloud computing before the word put forward, the past server cluster has been to achieve these functions, but not now the technology is now advanced.Keywords:cloud computing,virtualization,dynamic migrationg,migration attacks1 引言虚拟化和云计算技术正在快速地发展,业界各大厂商纷纷制定相应的战略,新的概念、观点和产品不断涌现。云计算的技术热点也呈现百花齐放的局面,比如以互联网为平台的虚拟化解 决方案的运行平台,基于多租户技术的业务系统在线开发、运行时和运营平台,大规模云存储服务,大规模云通信服务等。云计算的出现为信息技术领域带来了新的挑战,也为信息技术产业带来了新的机遇。2 为什么要有虚拟化虚拟化技术能够为我们解决很多以前完成不了的问题:(1)服务器整合技术:这项技术在虚拟化技术出来之前是几乎不可能完成的。主要原因是什么东西都是实实在在存在的,因此想把两个工作相对较少的服务器整合到一起是非常困难的一件事。但是现在有了虚拟化技术,以后使这种服务器整合技术将变成很容易的一件事。(2)负载均衡技术:负载均衡技术指的是只在每台服务器上安装一个负载均衡器,然后通过设置许多的调度算法以及临界值。然后判断此时此刻服务器的压力是轻了或者重了。最后依据轻重来完成服务器的合并,然而合并又依据了动态迁移技术。(3)动态迁移技术:这项技术是前两项技术的基础,但是却不只是仅仅依赖于前两项技术。目的是能够在服务器开启的情况下,把上面的虚拟机迁移到其他的服务器上面。工作原理大体就是先将目标服务器上模拟出此服务器的硬件状态,然后迁移数据,最后释放此服务器的相关信息的技术。(4)克隆技术:这项技术其实和上面那个技术比较相似,相似却不相同。克隆技术是把一台服务器的环境配置好了,然后再通过克隆技术使其他的虚拟机都达到和这台虚拟机相同的效果,假设要配置200台甚至2000台服务器的话这种克隆技术的效果都是非常可观的。但是它和动态迁移的区别就是在服务器不停机的情况下,动态迁移要求迁移的双方必须是共享内存的,然而克隆并没有方面的限制。(5)灾难恢复技术:灾难恢复是所有公司都必须要考虑的问题,因为当有一些意外情况发生时,比如:洪水,地震,断路,断电,断水泥石流等问题时,如何把灾难所造成的数据损失降到最低或者是能够不损失。(6)虚拟快照技术:虚拟快照技术指是将虚拟机的状态能够像照片一样保存到本地,然而实现其原理过程非常复杂,包括虚拟机的运行状态,内存中的保存的数据等。这样情况保存下这些虚拟技术当发生自然灾害或者某些失误导致虚拟机出问题的时候,能够以很快恢复到正常状态。(7)系统可用性:这里的可用性可能只是零宕机,在这种情况下我们能够使得效率最大化。然而零宕机的前提条件是每台服务器都要有一个镜像,需要在主虚拟机和次虚拟机之间有一条心跳线来维持两者之间的关系,当心跳线停止的时候,次虚拟机即刻启动,代替主虚拟机工作。(8)安全性:我们知道虚拟化在硬件层上都有一层VMM来时时刻刻侦测每台虚拟机的动向,包括捕获异常问题,完成调度等方面。因此当危险因素来临的时候由于VMM的存在使我们可以非常快的探查到这个问题并能够快速解决它。3 虚拟化的优势虚拟机具各物理硬件所拥有的很多独特优势。包括:(1)效率:虚拟化技本可以大大提高资源的利用率,为了达到资源的最大利用,虚拟化能够将原本一合服务器的资源分配给好几台虚拟化的服务器,能够减小服务器的规模,调用空闲资源,确保应用程序可以发挥出最高的性能和可用性。(2)隔离:用户可以在一合计算机上模拟多个系统,它们彼此之间是完全隔离的.即使一个子系统遭受攻击而崩演.也不会对其他系统造成影响。(3)可靠:虚拟服务器能够通过改进解决方案提高业务的连续性。在使用备份机制后,子系统可以被快速的恢复且不影响整个集群的运作,在整个数提中心实现高可用性。(4)成本:只要更少的服务器就可以实现更多服务器才可以做到的事情,有效的降低了部署成本,同时, 应用执行环境简单易行,大大提高了工作效率。降低总体投资成本,同时也间接降低了安全等其他方面的成本问题。(5)管理:传统的IT服务器资源是硬件相对独立的个体, 虚拟化系统将资源整合.提高了服务器/管理员比率, 在升级时只需添加动作,提高了工作效率。虚拟化技术的主要的目的是提高运维管理的效率和提高硬件资源的利用率。简单来说就是发动机与汽车的关系!4 关于动态迁移问题虚拟机动态迁移是指将一个虚拟机从一台虚拟机监视器( VMM) 转移到另一台监视器上,转移过程中虚拟机上的客户操作系统无需关机。这种操作经常在不同的物理机之间进行,为分布式计算提供了新的思路,但是依然存在着安全方面的挑战。虚拟机监视器的管理易于实现迁移功能,但是源客户机与目的客户机和主机操作系统都存在受到攻击的可能,甚至被完全劫持的风险。由于虚拟化技术在市场中的快速应用,虚拟机动态迁移安全的全面性理解是必不可少的。 但虚拟机动态迁移的安全性还没有被详细分析。 文中对该问题进行了仔细的调研,从三个方面分析虚拟机动态迁移过程中可能存在的攻击。5 动态迁移安全的相关工作目前关于云计算环境下虚拟机的动态迁移的研究问题也比较多,但大部分的重点在虚拟机迁移的方法,其中涉及安全问题的研究比较少。涉及安全问题的相关研究,主要是集中在虚拟机在动态迁移过程中可能受到的潜在攻击,一般攻击者具有较高的权限,比如管理员权限的攻击者等。根据文献计算中的攻击来源从使用人员角度分析可分为以下三类:(1)云计算提供商的管理者,他们拥有操控云用户所有数据的权限;(2)企业内部的虚拟机管理者,他们利用云计算中的安全漏洞,在未经授权的情况下恶意获取数据;(3)云资源的直接使用者,他们可以对本企业的基础设施进行攻击。虚拟机中可能存在攻击,并且数字取证技术能有效地检测其攻击,从而阻止更多来自内部的恶意攻击。 分析动态迁移过程中攻击可能发生的三个位置,分别是在迁移前位于原虚拟机中、迁移过程进行中以及迁移后位于目的虚拟机中。在从迁出端到迁入端虚拟机进行动态迁移时,会削弱甚至抵消迁出端虚拟机的入侵防御系统和入侵检测系统,这一现象检测系统上进行了安全性的分析,并给出了可能的解决方法。采用动态迁移技术但被劫持的虚拟机监控器中,不可信的攻击者可以利用网络很容易地访问到动态迁移时虚拟机的映像。针对查看或修改与虚拟机动态迁移有关的数据方面以及在源虚拟机和目的虚拟机上影响动态迁移功能的实现方面,提出了几个重要的安全问题。另一部分的相关研究针对动态迁移过程中存在的安全隐患,定义设计实现可信的平台或安全模块,从而保证虚拟机迁移的安全性。提出了一个可信的云计算平台,在这个平台中允许用户通过对自身所具有的数据计算验证迁移的机密性和完整性,从而确保用户的虚拟机启动和动态迁移操作的安全性。通过利用可信的基本原理,均提出设计可信平台模块运用到动态迁移中保证迁移时的安全。6动态迁移中的攻击分析对于一次动态迁移而言,虚拟机的动态迁移攻击点有以下几个方面:(1)迁出端:迁移执行前,持有虚拟机域的物理计算机。在持有迁出端高级权限的前提下,可以监视迁出端的物理硬件,还可以监视发动动态迁移的虚拟机域的内存,可以直接控制虚拟机的迁移。及时在不持有迁出端高级权限的前提下,有可能直接使用虚拟机造成敏感信息泄露。(2)迁入端:迁移执行之后,持有虚拟机的物理计算机。对迁入端的攻击,可以试对迁入端的伪造,使迁出端不能把数据正确传递到迁出端。在持有迁入端高级权限的前提下,可以监视迁入端的物理硬件,还可以监视动态迁移迁入的虚拟机啊域的内存。(3)网络连接:迁移所需要经由的网络环境。动态迁移发生时,是由迁出端发起到目标端的网络通信。监听这个网络通信,可以了解具体被迁移的内容。针对这种监听,现在Xen支持安全套接层(SSL)协议的加密动态迁移,使得即使通过网络监听,所取得的数据的解读也会变得困难。但是,加密通信是有较大开销的,而且加密通信也仅能防御对网络通信部分的攻击。(4)文件资源服务器:作为虚拟机文件存放的特点,主要支持其他物理计算机读写虚拟机的相关文件(虚拟机配置文件、虚拟机的虚拟磁盘文件)。对网络文件系统的攻击的属于传统安全威胁的范畴,在这方面已经更有相当多的研究成果可以应用。7 如何解决动态迁移的安全问题目标设定为迁出端和途径路由,对于通信路由的截取攻击,现有的SSL加密方式已经可以防护,但是其效率较低,不太适合大规模采用,需要寻找更有效的防护手段或者提高加密效率的工作。目标设定为网络文件系统,现有许多相关的安全方案,但可能会出现新型的攻击方式,带来新的安全问题,这也是个很重要的问题。为了保证虚拟机动态迁移的安全,源虚拟机和目的虚拟机之间的相互认证是有必要的。虚拟机动态迁移进行时,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论