《一个可供创业公司参考的云网络可视化与安全解决方案》要点:
本文介绍了一个可供创业公司参考的云网络可视化与安全解决方案,希望对您有用。如果有疑问,可以联系我们。
作者简介:
张天鹏(Neeke),云杉网络联合创始人兼CTO
负责公司的产品和技术研发工作,曾任美国 Juniper 公司高级研发经理,负责当时世界最大防火墙 SRX 的研发.专注于 SDN、NFV 和云计算领域的相关产品和技术,对于 SDN 在云计算业务中的实施和应用有丰富的经验.
一、背景介绍
在这几年和各个云的对接以及面向我们的客户、合作伙伴,帮他们解决网络故障检修以及提供网络的整体方案过程中,我们深切的感受到如果想给一个云提供一个高质量的 SLA 是非常不容易的.
今天我们聚焦在一个很小的点,即如何用 Flow 的技术去做网络的虚拟化、可视化并提高运维效率以及解决云的内网安全的问题.
二、业务云化的三大难题
云的网络实际上是从传统的业务网络不断的向云端迁移和演进的过程.相比传统 IT 架构而言,云非常大,要解决网络虚拟化必须引入 SDN、OpenFlow 或者各种比较复杂的技术.事实上,从逻辑上,数据中心、云平台、租户网络是紧密耦合在一起的.
举一个例子,两个 VM 的通讯有可能是在一个服务器内部,也有可能跨了机柜甚至数据中心等等,但是租户并不关心这个过程,他只关心网络的性能是否OK、连接是否正常.
但云的运维者必须非常了解这个过程,否则你就没有办法做 trouble shooting.由于云规模的“大”随之而来的性能、高可用的难题便浮现出来,具体表现为:
在长时间跟很多云沟通以后,大家形成了这样一个共识:在设计云的网络时,除了生产网络还应该考虑监控网络.
实际上监控网络后端的核心是一个分析平台,通过探针采集把云平台各种流包能够抓取过来,按照分析需求把采集到的流量导入相应的分析集群.但是不同的探针点在云平台里的部署难度是不一样的:
在我看来这是一个探针部署的问题,探针的部署应该是非侵入式的,最好是一个开源、开放的框架,这样 load 会比较轻.
三、云网分析的设计理念
那么从运维的角度来说,目前这样一个 Scale 比较大的网络分析的要求有哪些?
1. 云网分析的需求
2. 技术选型
在不改变原有生产网络的前提下部署监控网络的难点不一而足,具体到我们经历过的 Case 有以下四个方面需要重点考量.
我们选择用 Flow 的方式来处理,根据我们的实践 Flow 做云网分析有较大的优势.并且我们通过分析从 Flow 中采集到的数据,发现很多有意思的事情.
用 Flow 做云网分析的过程中,一个很关键的技术点是探针.
四、 软件定义探针
通过 SDN 的能力我们把智能探针(Traffic Intelligence)部署在生产网络中,使用 Flow 的技术我们能及时发现哪些流量有问题,一旦发现有问题便拎出它的包再放大——采用 DPI 分析.整个过程不看用户的 payload 文件而只看 Packet “指纹”特征,这便是我们的 SDN.
这个是我们的一个软件架构,最底层是 Flow 的采集,这其中有一个缓存,在上面是数据关联,实际上数据从采集一直到展示出来是一个层层处理的过程.
当数据处理到达 Elastic Search 以后,我们对上提供 Restful API,这样用户自己可以开发应用或者第三方的合作伙伴一起开发应用,从而更好地利用我们的分析结果.
说了这么多,还是举个例子证明一下吧.首先是我们与合作伙伴对上海一家客户几个月的 Flow 数据做了点分析.
在这些 Flow 数据上做了大概 22 种攻击流量建模,得出来的其中一个结果就是这样.这个图下半部分大家能看到红线的数据是 0、蓝线是有数值的,这股流量只进不出,说明这是网络攻击.大家再对比一下这幅图中间部分的正常流量曲线数据,实际上底部所示的攻击流量是非常的小.
这其实更说明了我们 Flow 分析的价值,因为在一个云的内部网络流量非常大,而我们能从如此巨大的流量(上百G)中发现细微的流量(几个包、1000 多个字节)异常.经过我们这么一查,用户的问题就找到了.
绿盟基于我们的分析平台把各种安全模型全部统计出来,最典型的像检测 DDOS 攻击和恶意扫描.
但是这两种攻击是完全不一样.DDOS 攻击流量大很容易被发现,而恶意扫描通常都是非常小的一个包,比如一个云网络里面有三台虚拟机给每个人的远程桌面(3389 端口)发了一个包,虽然只有三个包,但是这种行为很恶劣,在这种情况下把它检测出来其实难度还是比较大的.
转载请注明本页网址:
http://www.vephp.com/jiaocheng/4334.html