虚拟网卡有没有什么风险

云计算的发展主要依赖虚拟化技術的发展相对传统的架构,云计算环境由于大规模使用了虚拟化技术面临着新的安全风险和挑战。云计算环境虚拟化层面需要考虑以丅六方面的安全性:Hypervisor层、虚拟机层、虚拟网络层、虚拟机移动性、恶意代码和虚拟机可用性

云计算技术的发展为金融机构提供了一个全噺的信息系统架构。云计算技术对大量用网络连接的计算资源进行统一调度和管理按需向用户提供服务,实现资源共享降低运营成本。“云计算”以其低成本、高效率、高可靠性等特点为金融机构后续科技发展提供了动力和方向。美国国家标准与技术研究院(National Institute of Standards and Cloud)通常,夶型金融机构会选择自己建设私有云中、小型金融机构会选择租用公有云或混合云,以便降低IT基础资源投入和运维成本

        云计算的发展主要依赖虚拟化技术的发展。相对传统的架构云计算环境由于大规模使用了虚拟化技术,面临着新的安全风险和挑战云计算环境虚拟囮层面需要考虑以下六方面的安全性:Hypervisor层、虚拟机层、虚拟网络层、虚拟机移动性、恶意代码和虚拟机可用性。

        正如物理环境下操作系统充分信任底层物理硬件一样虚拟环境下操作系统也充分信任虚拟硬件。理论上Hypervisor层应对虚拟机操作系统完全透明,无法感知或探测但昰,Hypervisor作为基础操作系统不可避免地存在一些Bug。云计算环境下绝大多数的攻击是利用Hypervisor层的漏洞,通过一台虚拟机作为跳板攻击其他虚擬机或底层Hypervisor。虚拟机逃脱攻击(VM Attack)就是这样的一种攻击(如图1所示)用户或黑客通过一台虚拟机的操作系统非法获取底层Hypervisor的部分或全部控制权限,即可查看其他虚拟机的状态比如CPU、内存利用率,甚至关闭或入侵其他虚拟机特别是在公有云环境下,一台物理服务器上通常会有不哃租户的虚拟机存在比较高的跨虚拟机攻击的风险。如果攻击成功则攻击者可非法修改配置或文件,泄漏敏感信息等典型的虚拟机逃脱攻击有SubVirt和BluePill。Xen系统不久前暴露了一个漏洞(编号:CVE-2013—1920)允许恶意代码向内核注入任意事件或破坏其他虚拟机管理程序的状态,可以被虚拟機逃脱攻击利用

         一些专家和学者提出了基于可信赖执行技术或基于实时内核防护技术防范通过虚拟机操作系统入侵Hypervisor。对于企业用户来说应使用最新版本的底层操作系统并及时安装安全补丁。

        通过管理软件管理员可以方便地开启、关闭、挂起虚拟机,并将虚拟机的状态(包括系统的进程、内存和数据)保存为镜像文件由于大多数虚拟机内部的数据及虚拟机镜像文件在底层均为一个文件,因此在云环境下傳统的信息防泄漏方法和技术无法判断虚拟机文件或镜像文件内部是否包含企业敏感数据或机密文件。同时由于虚拟机文件或镜像文件通常比较大,文件加密面临比较大的性能瓶颈使得传统的文件加密技术不适用于虚拟机文件或其镜像。因此很难通过传统的信息防泄漏技术和文件加密技术有效防止信息泄漏。此时要求管理员对虚拟机存储做好严格的访问控制,确保虚拟机文件或镜像文件不被非法拷貝

对于镜像文件的发布者、使用者和管理者,三者所关注的安全风险有所不同镜像文件不仅包括基本的操作系统,还包含安装并配置恏的应用程序甚至有可能包含病毒或恶意代码。部署受感染的镜像文件相当于将攻击者的机器绕过防火墙和IPS的防护直接放入网络降低叻整个云环境的安全性。因此对于发布者来说需确保镜像文件的可靠性和安全性;对于使用者来说,需确保镜像文件安装最新的安全补丁升级最新的病毒库;对于管理者来说,需确保虚拟机镜像文件的合法性防范非法篡改或非授权的访问。

        此外用户在使用完云服务後退租时,如果服务提供者只是对用户磁盘文件进行简单的删除操作当下一次新用户使用相同的磁盘空间时,旧用户的数据可能会被恶意恢复从而导致信息泄漏的发生。对于云计算环境提供者需做好磁盘数据清理工作,确保在用户退租后相关数据无法被恢复。

基于純物理设备的以太网存在很多问题比如二层环路导致的广播风暴等。物理和虚拟混合的网络面临的问题则更多比如哪些安全策略是要茬Hypervisor上通过虚拟化的策略部署,哪些安全策略要在物理网络设备上实现传统网络的安全模型并不适用于虚拟化的网络环境。因此很多安全廠商推出了虚拟网络设备比如虚拟交换机,虚拟路由器虚拟防火墙和虚拟负载均衡等。这些虚拟化网络设备通常比传统的网络设备能哽好地适用于云计算环境

Hypervisor通常会提供一些基础的网络功能,包括桥接虚拟网卡和物理网卡、VLAN隔离、流量镜像等由于同一物理机内部的虛拟机之间流量可以在内部直接转发,对于外层网络设备不可见因此网络嗅探和ARP欺骗攻击难以被外层物理安全设备发现和防范。相比传統网络云环境下的虚拟网络安全性有所降低。在云环境下为增强安全性,需将安全防护边界由物理层转移到虚拟层(如图2所示)将安全防护措施和策略直接部署在虚拟交换机或Hypervisor内核上,以防范网络嗅探和ARP欺骗等网络层面的攻击

         此外,传统基于IP控制的安全控制策略无法满足IaaS云架构下关于虚拟机漂移等需求需要考虑引入基于应用的安全控制策略,即将安全策略与具体的应用绑定无需关注应用具体使用的IP哋址。

虚拟机可以很方便地在不同的硬件服务器上拷贝或迁移这个过程又叫做虚拟机克隆或虚拟机迁移。虚拟机克隆虽然加快了服务器嘚部署速度但是带来了克隆的虚拟机会和原始虚拟机存在同样的初始化状态的问题。在OpenStack平台上基于相同Linux源服务器克隆的虚拟机会有相哃的伪随机数初始化种子。对于依赖随机数产生密钥的SSH和DNSSEC来说不同的虚拟机可能产生相同的密钥对。

        虚拟机实时迁移通常在两台不同的粅理服务器之间进行在实时迁移过程中,虚拟机上运行的应用并不中断对外提供的服务但在此过程中,面临中间人攻击的风险虚拟機迁移中间人攻击主要分为两类:控制层面的攻击和数据层面的攻击。

        攻击者可以通过Hypervisor的控制层影响虚拟机的迁移过程甚至获得虚拟机操作系统的控制权限。因此在两台物理设备Hypervisor层之间初始化和管理虚拟机迁移必须要有认证过程,防止第三方的攻击

        数据层面的攻击主偠有两种:主动攻击和被动攻击。主动攻击有可能导致虚拟机操作系统被攻陷被动攻击有可能会导致敏感信息泄漏。因此在虚拟机迁移過程中必须对传输的数据进行加密,防止窃听和篡改

虚拟机的快照功能可以对虚拟机进行回滚操作,结合沙箱技术很适合用于分析惡意代码或病毒。但随着技术的发展恶意代码或病毒自身也会检测系统是否运行在物理机环境、虚拟机环境或者沙箱环境中。为规避沙箱检测某些恶意代码会故意推迟若干小时或若干天运行,或者利用技术手段检测是否运行于沙箱中以判断是否启动以便减少被发现和汾析的可能性。因此为避免此类恶意代码的破坏需及时更新杀毒软件的版本和病毒库。

        云计算环境下除了虚拟机,Hypervisor层也面临拒绝服务攻击的风险一个非法的虚拟机会占用尽可能多的资源(CPU、内存),使得物理层没有足够的资源供其他虚拟机使用导致拒绝服务的发生。因此需要严格限制每个租户的虚拟机或单个虚拟机可用资源的总量以尽可能减少这种情况的发生。

云计算以其方便、快捷、低成本等特性占据越来越多的市场随之而来的安全性也不断被提及并被考虑。针对本文所分析的安全隐患云计算环境需建立安全加固流程,重点加強Hypervisor管理层的安全防护提供虚拟机入侵检测和补丁自动更新等服务以保障虚拟机的安全性,采用分布式虚拟防火墙或安全组防范跨虚拟机嘚攻击同时在租户的虚拟机销毁及迁移后,及时消除原有物理服务器上磁盘和内存数据使得虚拟机数据无法恢复。

(文章来源:《中國金融电脑》杂志)

在各种融合网络环境下运行VMware容易導致数据混合尽管从直观上看这种混合并没有坏处,但是如果有错误的数据混合进来的话就会出现问题了。之所以出现融合网络是因為并不是很多人都完全利用10Gb以太网网络带宽甚至很多人都没有充分利用1Gb的以太网连接。融合网络的目的就是让网络的其他方面充分利用未使用的带宽这是由于缺少网卡(NIC,即Network Interface Card)部署新的电缆不太可能,并且时间成本和资金成本也比较高

  最简单的解决方案就是在哃一条光缆上不仅仅传输一类数据信息,这就是所谓的数据混合只要所有的数据具有同样的安全等级和安全区域,在数据混合中就没有必要考虑安全问题然而,如果同一条线路上传输的数据不属于相同的安全等级或者安全区域的话数据融合就会成为一个比较令人头疼嘚问题。

  安全等级定义不同主体可以访问同一传输线路上的不同数据而安全区域指的是传输线路所连接的区域,也可能包括对其如哬使用例如,与称为生产的安全区域相比一个DMZ(隔离区)很有可能是一个敌对环境。两个区域的数据融合将会提高系统正常风险级别正常风险级别是指在一个融合网络中没有数据混合的情况下的风险级别。

  对每一台VMware ESX主机来讲使用虚拟化的话,至少有四种可能的網络:服务控制台或者管理设备、存储网络、VMware VMotion或Storage VMtion网络和虚拟机网络另外至少有四个不同的安全区域:管理程序(Hypervisor)、虚拟机、存储和管悝。

  如何合理地融合网络和安全区域

  选择要融合网络和安全区域取决于很多方面,但是为了简化问题我们这里忽略硬件限制。沿着当前的思路往下走:为什么各种各样的安全区域和网络需要保持隔离这并不表示我不喜欢虚拟局域网(VLAN),但是VLAN确实不能保证安铨性VLAN是一个网络中(物理的或者虚拟的)确保一个数据包传送到合适端点的工具,但并不是一种保护网络的方法

        我用的方法是重装vmware 使用的是win10的系统 。之前安装网ubuntu以后发现主机并没有虚拟网卡,也百度了各种方法然而并没有什么用,也问了很多人他们也提供了各种方法,但昰试过之后也都没有什么用下面我就介绍一下我成功的操作步骤吧。

其实很简单大部分都是由于windows的防火墙的问题导致的,在安装vmware之前关掉防火墙,将之前的vmware卸载并清理干净在系统盘下面搜索vmware,将关于vmware的文件全部删除然后关机重启电脑,开机之后将360或鲁大师这类软件通通关掉防火墙也要关掉,然后以管理员身份打开下载的安装包直到安装完成,安装完成过后就可以开启防火墙了,为了保险一點我手动的将vmware添加到windows的防火墙信任列表里面,然后打开设备管理器(win+x 选择设备管理器)打开网络适配器就可以看到虚拟网卡了

希望能够幫到大家如果你百度到的方法都无法解决时,不妨试试我的这个方法

我认为不卸载vmware应该也可以成功不过我测试过,

(注意  这种情况一樣要关掉防火墙)

在编辑菜单下面有一个虚拟网络编辑器  点击打开  

我要回帖

 

随机推荐