首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

为什么说不要用VLAN、VPC解决东西向隔离问题

隔离是实现这两个理念的基本方式,例如传统安全管理中,通过边界部署防火墙来实现可信网络与外部网络隔离,内部不同安全级别间划分安全域,域间通过防火墙实现隔离,并通过设置安全策略按需赋予访问权限。...这个时候,为了不让客户爸爸掉到VLAN/VPC隔离的“大坑“中,专业(wei le xiang mu)的我一定要给客户爸爸讲讲什么才是东西向隔离。...根据以上特点,结合等保2.0中虚拟机之间访问控制,内部攻击检测、阻断等要求,东西向隔离应该具备以下能力: 东西向隔离应该具备的能力 1、识别内部业务的访问关系。...遗憾的是,基于VLAN/VPC的内部隔离方式基本满足不了东西向隔离的需求。 基于VLAN/VPC内网隔离的“七宗罪” 1、过于静态。...综上所述,不管是摸着哪位老师的良心,我都要说,在虚拟数据中心环境下,基于VLAN/VPC的内部隔离只适用于粗粒度的大安全域间隔离,对于解决东西向隔离问题,基本已经凉凉。

2.5K30

隔离网络那点事

通过无法访问互联网的封闭网络保护重要资产,攻击者不能与隔离网络(全文都在说物理隔离网络)直接通过网络接触,传统攻击渗透手段都会失效,但是隔离网络并不代表绝对安全,虽然隔离网络访问,但由于网络维护、数据交互等原因...本文对freebuf历史上发表过的有关隔离网络相关攻击技术进行梳理性解读。 一、相关概念 Air-Gapped Devices 从未连接互联网的设备,封闭的计算机网络或独立的安全隔离网络。...HVACKER 利用供热通风与空气调节(HVAC)系统向隔离网络电脑发送指令。...CIA网络武器主要针对微软Windows操作系统进行攻击,通过 USB存储介质对安全隔离网络进行渗透攻击和窃取数据。...供应链污染 设备或软件采购时后中途拦截,植入恶意代码。

1.1K30

简单主机网络隔离方案

前言 如果想隔离主机中进程的网络环境,可以使用network namespace(后面简称ns)来做。隔离方法很多种,本文介绍几种简单的可行方案。...net exec $myns ip link set eth0 up ip net exec $myns ip route add default via 10.0.6.1 dev eth0 设置后隔离环境网络情况为...inet6 fe80::98c1:6dff:fede:deb7/64 scope link valid_lft forever preferred_lft forever 设置后隔离环境网络情况为...设置后主机环境网络情况为: [zj.png] 设置后隔离环境网络情况为: [gl.png] 和另一台cvm测试网络连通性: 隔离环境连通另外一台cvm: [ping.png] //另一台cvm连通隔离环境...写在后面 网络隔离通常用于容器服务,上面是自己基于underlay网络做的一些实践,如有错误,还请指出,感谢阅读!

1.6K64

为什么安全性能成为NFV的关键?

越来越多的迹象表明数据中心正在向以软件为中心的安全模式转变,这是网络功能虚拟化(NFV)和软件定义网络(SDN)技术的核心网络功能。这种新的模式意味着安全性能将成为NFV的关键。...云计算成功的将IT界的重心转移到数据中心,其中零信任安全模式(zero-trust stateful security)能增强东西向流量的安全性。...根据戴尔Oro工作组的研究报告,全球3个最大的云服务提供商(Amazon、Google、Microsoft)占据了目前所有数据中心设备采购的35%。...这需要对所谓的东西向流量加以关注,因为它能够改变数据中心的虚拟化层。...上周我们的撰稿人在文章中写道:NFV和SDN技术被用于在数据中心内部构建一个安全“隔离区(DMZ)”,文中表示现在数据中心内的每个虚拟机除了物理防火墙之外,还有自带的虚拟防火墙。

70930

虚拟化环境中的深度安全防护

对运营商来说,在面临云计算规模扩展的情况下,云化的安全资源池的扩展性不足,往往涉及到硬件设备的招标、采购、运输、布线等环节,整体实施的效率比较低下。...另一方面,传统的网络结构设计中,流量是以“客户端-服务器”的“南北向”为主,传统的防火墙设备能够对网络中的流量进行安全防护及业务隔离。...,而不会传送到服务器外部的物理防火墙中,导致物理防火墙无法对其进行安全防护,管理员对该部分流量既不可控也不可见,难以做到有效隔离与防护。...这种情况下,传统的网络安全方案已经不能完全满足要求,如何适应虚拟环境,对网络安全设备提出了新的要求。...传统构建云计算数据中心,因为涉及到专业硬件安全设备的招标、采购、安装过程中的机房区域规划、机架布线、供电系统设计,以及后续的硬件设备运维等问题,业务部署周期较长,无法适应租户业务快速部署上线的需求,尤其是后续租户需求发生变更需要升级扩容时会更为复杂

1.4K60

虚拟化环境中的深度安全防护

对运营商来说,在面临云计算规模扩展的情况下,云化的安全资源池的扩展性不足,往往涉及到硬件设备的招标、采购、运输、布线等环节,整体实施的效率比较低下。...另一方面,传统的网络结构设计中,流量是以“客户端-服务器”的“南北向”为主,传统的防火墙设备能够对网络中的流量进行安全防护及业务隔离。...,而不会传送到服务器外部的物理防火墙中,导致物理防火墙无法对其进行安全防护,管理员对该部分流量既不可控也不可见,难以做到有效隔离与防护。...这种情况下,传统的网络安全方案已经不能完全满足要求,如何适应虚拟环境,对网络安全设备提出了新的要求。...传统构建云计算数据中心,因为涉及到专业硬件安全设备的招标、采购、安装过程中的机房区域规划、机架布线、供电系统设计,以及后续的硬件设备运维等问题,业务部署周期较长,无法适应租户业务快速部署上线的需求,尤其是后续租户需求发生变更需要升级扩容时会更为复杂

2K70

更适合大规模园区的全三层横向扩展网络,替代”接入汇聚核心“网络拓扑

1、扩展性差:网络的扩展能力依赖于框式设备的纵向扩展能力。若要适应大规模园区的网络需求,需要使用高性能的汇聚/核心层设备。然而,框式设备采购成本高,且需要预先规划好网络规模。...3、网络体验不佳:随着园区内的东西向流量增多,传统网络架构下,大量流量报文需经由核心层转发。转发层数过多增加了时延,导致最终用户使用体验变差。成熟应用于数据中心的Leaf/Spine架构能否引入园区?...对比传统的“接入-汇聚-核心”的园区网络架构,Leaf/Spine架构更为扁平,易于横向扩展,同时也缩短了东西向的通信路径,降低通信延迟。...传统的三层园区网络架构下,东西向的L3流量不论是不是在一个接入交换机下,都需要走到具有L3功能的核心交换机才能完成转发。...所以,在实际运维管理时,管理员只需根据不同的业务需求设置不同的L3子网进行隔离,无需再去配置维护各种复杂STP、全局VLAN、广播抑制等L2功能。

51400
领券