admin管理员组

文章数量:1529464

2024年8月1日发(作者:)

SYS SECURITY

系统安全

服务器虚拟化安全风险及防范

◆ 刘许刚 赵海燕 刘向阳

摘要:鉴于资源利用率高、部署管理灵活、运维成本低廉等优势,服务器虚拟化逐渐成为信息服务

管理职能部门的优先选择。然而其技术体制在带来便利的同时也产生了很多安全风险,论文以VMware

vSphere套件为例,分析了服务器虚拟化应用中存在的安全隐患,并指出了可以采取的应对措施。

关键词:服务器虚拟化;安全隐患;虚拟化管理

服务器虚拟化是将物理服务器的硬件资源抽象成逻辑资

源,基于逻辑资源创建并管理虚拟服务器的过程。传统服务

器多为一机一系统的形态,资源利用率大约在5%-15%,机

房设备的规模大于实际需求,加之IT架构过于庞杂,导致

服务器运行效率较低。采用虚拟化技术后,以硬件资源抽象

而成的逻辑“资源池”为基础,物理服务器和虚拟服务器之

间可以形成“一虚多”“多虚一”和“多虚多”等服务器创

建形式,资源利用率可提升至60%-80%。这样,一方面通

过整合配置提高了资源利用率,节省了人工维护和电力消耗

成本,另一方面简化了系统管理,可融入负载均衡、动态迁

移、高可用性、容错机制和故障隔离等新的管理特性,使得

服务器从部署、管理到应用更加节能、高效和稳定,同时也

为云计算的发展奠定了基础。然而,服务器虚拟化在发挥优

势的同时也存在着许多传统服务器没有的安全隐患。本文以

VMware公司的vSphere虚拟化为例,讨论服务器虚拟化存在

的安全问题和可以采取的应对措施。

一、服务器虚拟化常见的安全风险

(一)虚拟服务器之间的相互攻击

运用虚拟化技术之前,服务器彼此之间物理形态独立,

互访流量可通过流量镜像和Netflow等方式进行监听和检测,

也可通过防火墙或者IDS等系统进行检测,但采用了服务器

虚拟化技术后,运行于同一台物理主机上的多个虚拟服务器

通过vSwitch(虚拟交换机)相互通信,vSwitch内嵌于虚拟

化平台,数据流处于隐蔽状态。通常情况下,网络安全设备

和审计系统均部署于物理服务器的外部,无法过滤物理主机

上各虚拟服务器之间的通信数据(也称“东西向”流量),

这样就会产生安全隐患。若有一台虚拟服务器被网络攻击者

成功攻击,则以其为跳板,其它虚拟服务器也会很容易遭受

攻击

[1]

(二)虚拟化平台的漏洞

虚拟化平台即虚拟化层,负责将硬件资源抽象成逻辑资

源并分配给虚拟服务器。在局域网中,建立于私有云之上的

VMware ESXi主机就是一种虚拟化层,亦是虚拟化的底层操

作系统,如图1所示。它直接安装于物理服务器,且与互联

网隔离,其补丁库不能及时更新,导致平台软硬件漏洞无法

及时修复。网络攻击者可利用漏洞攻击虚拟服务器的宿主机,

60

信息系统工程 │ 2020.4.20

如果攻击者取得VMware ESXi的管理权限,其将可以管理创

建于该平台的任意虚拟服务器,则服务器上的业务数据也就

无安全可言

[2]

,且可能出现虚拟服务器被整体复制或者替换。

图1 VMware服务器虚拟化示意图

(三)虚拟化管理程序的安全问题

虚拟化管理程序在管理层次上高于虚拟化平台,其功能

更加强大,能够集中管理多个虚拟化平台及其承载的虚拟化

服务器。然而虚拟化管理程序的存在形式只是一个应用程序,

如vSphere虚拟化套件中的vCenter Server就是其核心管理程

序。如图2所示,vCenter Server在逻辑上独立于ESXi,实际

应用中能同时管理多个ESXi主机,可安装于Windows服务器,

也可以全新格式部署于一个SuSE Linux虚拟机

[3]

。不论虚拟

化管理程序运行于何种操作系统,该应用程序被病毒入侵后

将会严重影响相关虚拟化平台及虚拟服务器的运行,甚至可

能导致虚拟化服务器管理中的动态迁移、高可用性、容错机

制和分布式资源调度等高级特性无法使用。

图2 VMware服务器虚拟化管理逻辑图

二、应对服务器虚拟化安全风险的措施

(一)单体物理服务器虚拟机的安全防范

在同一个物理服务器上,虚拟服务器之间互访通过

SYS SECURITY

系统安全

vSwitch进行,流量不会经过物理网卡,对外不可见。虚拟服

务器的安全防护可从以下几个方面考虑,首先,应安装基于

操作系统的防火墙、杀毒软件、日志记录和恢复软件等,并

及时进行操作系统补丁更新和杀毒软件更新,特别是在使用

快照恢复虚拟机以后必须进行安全更新检查。然而防火墙和

杀毒软件各自为阵对资源消耗较大,在物理主机硬件资源和

带宽相对有限的情形下,多个虚拟服务器防火墙各自运行和

杀毒软件同时在线更新会明显降低服务器性能和响应速度,

需要就虚拟服务器的负载能力提前做好预测和压力测试。另

一方面,可在vSwitch上创建VLAN,将服务器按照不同的安

全等级划分到不同端口组,对应到不同的VLAN,VLAN间

的通信需经过物理网卡和外部交换机进行,如此,将虚拟服

务器间“东西向”流量转化成为“南北向”流量,便可利用

外部安全设备对流量进行检测过滤,从而实现虚拟服务器间

直接通信的隔离和流量安全性检测双重功能。

另外,为降低被恶意攻击的几率,虚拟服务器应从简运

行,关闭无关应用程序和不常使用的通信端口。同时,基于

虚拟化管理程序对服务器实施相应的备份策略,有计划地对

配置文件、虚拟机文件和重要数据进行完整、增量或者差量

备份,便于受到不法入侵后进行数据恢复。

(二)虚拟化平台的安全防范

虚拟化平台是调度硬件资源和承载虚拟服务器的软件系

统,通常以物理服务器为单位运行,可提供资源查看、调度

和虚拟服务器的创建、维护和管理等功能,是虚拟化管理的

重要基础。

作为一个系统,首先要防止非法登录,ESXi有严格的

用户身份认证机制,根据应用场景的不同,用户身份认证机

制可采用本地管理用户与组和微软的Active Directory两种方

式实现。另外,为保证ESXi系统安全,需及时对系统补丁

进行更新。在vSphere虚拟化环境中,VMware公司开发了

VUM(vSphere更新管理器)集成组件,它会从互联网下载

补丁和补丁元数据,然后存储到本地,用于修复ESXi主机

和虚拟服务器。对于物理主机的硬件驱动,同样需及时从设

备提供商网站下载更新,填补硬件漏洞,避免外界对物理设

备漏洞的针对性攻击。

ESXi平台自身包含一个防火墙,可对其通信端口进行最

小化开启,默认开放的只有与常用功能相关的7个端口。如

果虚拟服务器与平台要进行连接或文件共享,建议使用VPN

方式,防止间谍软件、木马、病毒和黑客的攻击。

(三)虚拟化管理程序的安全防范

虚拟化管理程序对其管理的虚拟化平台和虚拟服务器拥

有完全的访问权限,作为VMware vSphere虚拟化的管理核心,

vCenter Server的安全防护可从两个方面考虑。

一是系统自身的访问控制安全。vCenter管理功能和权

限甚为强大,首先要强化用户身份认证机制,防止非授权用

户登录。其次,还要保护好存储vCenter配置数据的数据库。

vCenter的数据库中包括角色、许可、事件、任务、性能数据、

数据中心信息、集群信息和资源池信息等,如果某用户拥有

61

信息系统工程 │ 2020.4.20

访问数据库的权限和本地操作系统账号,便可以通过相关命

令赋予自己管理员权限,获得较高的主机和集群级的访问控

制权限。因此,需要通过强密码机制和对数据库的访问限制

来保护vCenter 数据库,在安全级别较高且规模较大的虚拟

化环境中,建议vCenter数据库单独运行于一台特定服务器。

二是系统更新。此处的更新应从多个角度进行,如

vCenter Server的操作系统更新,防病毒软件的更新、 vCenter

管理程序的更新和vCenter数据库的更新等。同样,vCenter 

Server在更新过程中需要通过VUM,且vCenter与VUM实例

具有一一对应的关系。

三、结语

互联网应用和云计算技术正在蓬勃发展,服务器虚拟化

以其特有的优势已经成为信息技术领域的重要技术,其安全

问题必须引起足够的重视。本文以VMware公司的vSphere虚

拟化环境所涉及的要素为研究对象,从多个层面和角度分析

了服务器虚拟化使用中存在的安全风险,并指出了应该考虑

到的应对措施,如运用VLAN、简化系统运行、强化用户身

份认证和及时更新系统补丁、应用程序、数据库、防护软件

及硬件驱动等。当然,所列不尽全面,服务器虚拟化的应用

形式和场景多样且不断变化,其安全风险和防护手段也将是

一个不断发展的过程,为了使该技术更好地服务于社会发展,

必须在其安全性和稳定性上努力探索。 

参考文献

[1]王钰.服务器虚拟化安全风险及防范措施[J].信息技术与信息

化,2019(4):25-26.

[2]韩伟.服务器虚拟化常见安全隐患及防范[J].中国管理信息

化,2017(23):197-198.

[3] Nick Marshall,Grant Orchard,Josh Atwell.精通VMwarevShere

6[M].北京:人民邮电出版社,2016.

(作者单位:国防科技大学信息通信学院)

本文标签: 服务器虚拟化虚拟管理平台