一步步实现SDDC-vRNI加速实现安全微分段

本文涉及的产品
云数据库 RDS MySQL,集群系列 2核4GB
推荐场景:
搭建个人博客
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
RDS MySQL Serverless 高可用系列,价值2615元额度,1个月
简介: 实验摘要:1>利用vRealize Network Insight配置业务安全微分段策略 [难度★★复杂度★★★]2>利用vRealize Network Insight优化业务安全微分段策略 [难度★★复杂度★★★]

正文:

今天是本系列“一步步实现SDDC”现阶段的最后一篇分享,我将向各位演示如何使用vRealize Network Insight配置并优化NSX安全微分段策略

在上一篇分享的最后,我配置了若干条分布式防火墙策略,实现了对3-Tier-App业务提供端到端的微分段保护。但是,在实际的生产环境中,经常会出现以下几种情况:

  • 安全设备全新上架,由于安全管理员对业务系统数据流走向不了解,策略配置无从下手,最终一条"permit ip any any"草草了事;
  • 病毒来袭,安全管理员本着“宁枉勿纵”的原则,一条"deny all"将正常的访问流量也一并阻挡
  • 业务系统太多太杂,安全管理员工作量攀升,成为“亚历山大”

那么,在一个采用VMware SDDC解决方案的数据中心,对于安全策略的配置与优化,是否有办法可以提高安全防护的效率,降低管理员工作量,同时能对业务流量做到360°的可视化呢?

答案是肯定的,解决方案就是今天我想向各位介绍的VMware vRealize Network Insight


主题:迷你SDDC环境搭建

任务34:利用vRealize Network Insight配置业务安全微分段策略


由于VMware vRealize Network Insight(后文简称vRNI)最小部署需要2台虚拟机分别承担Platform和Proxy角色,我的迷你SDDC环境内存不足,无法满足部署条件,因此今天的实验内容,将在另一套VMware SDDC演示环境中呈现。

vRNI是VMware收购Arkin后更名推出的一个产品;简单来说:

Network针对的是数据中心内的网络流量,其中当然也包括物理网络设备处理转发的部分;

Insight是一种对网络流量的洞察力,其含义包括业务拓扑描绘、应用识别和网络安全归纳等。

除了与NSX DC关系密切之外,vRNI与VMware vRealize Suite中的vRealize Log Insight以及vRealize Operation共同使用,可以帮助IT管理员实现数据中心的智能运维与优化

不过,由于vRNI的部署与配置非常复杂;在今天的分享中,我将只演示vRNI+NSX的使用;关于vRNI的部署与配置,我计划在“一步步实现SDDC的后篇-vRealize ABO”中推出,届时也希望各位能继续支持晓冬的分享。


承载今天演示实验的平台是一套NSX cross DC演示环境:

包括2个vCenter和2个NSX for vSphere;

细心的朋友一定也发现了,vRNI可以对第三方的产品实现“网络洞察”,如Cisco UCSM

3-Tier-App相关的业务虚拟机分别是:

Web01172.17.10.101/24

Web02:172.17.10.102/24

WebVIP:172.20.1.196/25;In-Line Edge

App01:172.17.20.101/24

App02:172.17.20.102/24

APPVIP:172.17.20.100/24;One-Arm Edge

DB01:172.17.30.101/24

image.png


闲话不再多说,开启正式演示:

  • 在业务刚上线的时候,管理员尚未在NSX配置任何安全微分段
    image.png
  • 用户可以正常访问3-Tier-App业务
    image.png
  • 由于没有任何防火墙策略保护,APP应用和DB应用(虚拟机)也同样暴露给外部用户
    image.png
  • image.png
  • 访问vRNI,选择Plan Security并定义网络流量分析的区间
    image.png
  • 可以看到在vRNI自动分析后,左侧会以饼图的形式呈现所有的流量归类,右侧会以报表的形式呈现所有的流量统计
    image.png
  • Keep Focus Web-Tier、App-Tier和DB-Tier三个逻辑交换机和其他相关网络流量归类
    可以看到饼图已经自动描绘了数据流走向:
    其中VLAN5和VLAN10分别是两个数据中心的网络;
  • 合规的数据流走向是VIP(VLAN5 172.20.1.196)-Web->AppVIP(onearm edge)->App->DB;
    以及其他非业务相关的流量,如管理流量、非法流量、服务器访问公网DNS等流量
    image.png
  • 查阅Web-Tier的流量统计信息,可以看到该逻辑交换机合计承载了2台虚拟机,分别是Web01和Web02
    image.png
  • 点击Recommended Firewall Rules,查看vRNI推荐的安全微分段规则
    image.png
  • 点击具体的某一条规则,可以看到该规则详细的描述;以及当前是否已经有安全微分段规则与之匹配
    image.png
  • 选择合理的规则,导出成CSV文件
    image.png
  • 重复上述步骤,完成App-Tier和DB-Tier的安全微分段推荐配置查阅和导出
    image.png
    image.png
  • image.png
    image.png
  • 管理员可以将导出的建议微分段进行整合
    image.png
  • 通过对建议的微分段进行归纳整理,总结出针对3-Tier-APP的分布式防火墙规则
    image.png
  • 通过Web Client配置分布式防火墙规则
    注:由于NSX cross VC演示环境采用Universal Logical Switch作为部署3-Tier-App业务虚拟机的逻辑网络承载,因此Universal DFW的对象只能用IP地址段或者安全组
    image.png
  • 可以看到Universal DFW规则会自动从Primary节点同步到Secondary节点
    image.png
  • 下面来验证一下防火墙规则:
    业务访问并无影响
    image.png
    外部网络无法再直接访问MYSQL数据库服务器
    image.png
    外部网络无法再直接访问APP应用服务器
  • image.png

通过上面的演示,各位可以看到:借助于vRNI,管理员可以对整个数据中心业务的拓扑明细和数据流走向(Network)有一个360°无死角的洞察力(Insight);vRNI会非常智能地提出安全微分段配置建议,以加速业务安全加固,降低管理员工作量,提高运维效率

那么,vRNI的工作到此结束了么?再者;管理员基于vRNI建议的安全微分段目前看的确能加固业务安全,是否有进一步优化的空间呢?


主题:迷你SDDC环境搭建

任务35:利用vRealize Network Insight优化业务安全微分段策略


在回答上面2个疑问之前,我们先继续通过vRNI更加深入地了解3-Tier-App业务;

  • 在完成分布式防火墙配置后,继续查看网络流量
    可以看到App-Tier有自进自出的流量,这也是我们之前定义源为App-Tier,目的为App-Tier的一条安全微分段规则的理由;但是这条规则可能存在不合理
    image.png
  • 进入App-Tier这个通用逻辑交换机
    可以看到这个交换机所有交互的服务,包括一个公网地址DNS服务,一个DB-Tier地址MYSQL服务和两个APP虚拟机的地址HTTP服务
    image.png
  • 查看详细的出入向流量,可以看到以下特征:

所有从Web->App流量,均为两台Web虚拟机访问AppVIP地址,即172.17.20.100

所有从App->App流量,均为AppVIP地址访问两台App虚拟机的地址

所有App->DB流量,均为两台App虚拟机访问DB虚拟机的地址

image.png

image.png

  • 同时,由于分布式防火墙策略只允许App访问DBMYSQL服务,其他所有入向目标为DB的流量全部被屏蔽;
    管理员无法在合法的管理跳板机SSH访问数据库服务器执行配置更新

image.png

  • 通过对应用3_Tier-App的流量检查,可以看到分布式防火墙一共阻挡了三类流量:
    禁止了外部访问App服务器的HTTP服务流量(合规)
  • image.png
    禁止了外部访问DB服务器的MYSQL服务流量(合规)
    但也同时禁止了合法的管理跳板机(属于外部)访问DB服务器的SSH流量

image.png

因此,管理员在采纳vRNI基于智能流量分析给出的安全微分段规则配置后,可能存在需要优化的地方,因此借助于vRNI对网络的全面洞察力,进一步优化安全微分段规则的配置,提高规则合理性和针对性,让安全条目更清晰、更准确、更贴近业务实际

  • 管理员根据vRNI的流量统计,更新分布式防火墙规则
    修改Web->AppVIPAppVIP->App的规则;添加跳板机172.20.1.199访问所有应用虚拟机SSH的规则
    image.png
  • 在分布式防火墙规则生效后,可以看到用户虽然无法PING通数据库服务器,但是可以SSH访问实现管理
    image.png
  • 优化防火墙规则后,业务并没有受到影响

image.png

因此,vRNI+NSX加速安全微分段的实现至少包含了“评估“””“配置”与“优化”三个层次;之所以会出现几条不合理需要优化的安全微分段配置,是因为vRNI采用基于网络流量的智能分析,我的SDDC演示环境并没有大量的实际访问流量提供vRNI“评估”;除此以外,NSX Cloud支持与公有云对接,凭借vRNI+NSX Family,用户可以将业务延伸至公有云,实现混合云的蓝图。

至此,一步步实现SDDC(前篇)分享告一段落;一共35个实验演示,向各位展示了vSphere、vSAN和NSX三个SDDC基础架构层的安装与配置用例。在后面的分享中,我将不定期交叉推出两个新的系列:

  • vRealize ABO,一步步实现SDDC(后篇),介绍vRealize Automation、vRealize Business for Cloud、vRealize Operation和vRealize Log Insight的安装部署与配置使用;同时也会一并分享vRealize Network Insight的相关演示实验;
  • 变形金刚外传之NSX-T,以全新的NSX-T2.4版本为基础,演示构件一个跨vSphere与KVM的迷你数据中心环境

希望能与各位关注技术的朋友,有更多的相互交流,我们共同学习,一起进步~

相关文章
|
5月前
|
移动开发
【机组】算术逻辑单元带进位运算实验的解密与实战
【机组】算术逻辑单元带进位运算实验的解密与实战
83 0
|
网络架构 网络协议 网络安全
带你读《计算机网络问题与解决方案:一种构建弹性现代网络的创新方法》之三:网络传输建模
本书分为三个主要部分,涵盖了数据传输、控制平面,以及具体设计(或者更确切地说是技术)场景。
|
机器学习/深度学习 存储 边缘计算
转:排列组合公式算法在局域网监控软件中的技术趋势与未来发展
排列组合公式是组合数学中的一种计算方法,用于确定给定集合中元素的不同排列和组合的数量。在局域网监控软件中,排列组合公式可以应用于一些特定的场景,如网络中的用户组合、权限管理、资源分配等方面。
93 0
|
机器学习/深度学习
受限玻尔兹曼机|机器学习推导系列(二十五)
受限玻尔兹曼机|机器学习推导系列(二十五)
731 0
受限玻尔兹曼机|机器学习推导系列(二十五)
|
异构计算
1FPGA模型计算机整体方案设计【FPGA模型机课程设计】
1FPGA模型计算机整体方案设计【FPGA模型机课程设计】
74 0
|
算法 调度
微电网两阶段鲁棒优化经济调度方法[3]【升级优化版本】(Matlab代码实现)
微电网两阶段鲁棒优化经济调度方法[3]【升级优化版本】(Matlab代码实现)
109 0
|
算法 调度 Python
改进的多目标差分进化算法在电力系统环境经济调度中的应用(Python代码实现)【电气期刊论文复现】
改进的多目标差分进化算法在电力系统环境经济调度中的应用(Python代码实现)【电气期刊论文复现】
125 0
|
存储 机器学习/深度学习 人工智能
徒手体验卷积运算的全过程
最近的失业潮引起很多打工人的恐慌,特别是ChatGPT之类的生成式AI的推出,其智能程度和自主学习能力远程人们想象.加剧了大家的恐慌情绪,在裁员潮这个当口,纷纷引发各行各业的猜测--人工智能替代大部分岗位,而且有些行业甚至已经使用上了ChatGPT类的生成式AI进行替代人类的部分工作,比如前阵子传的沸沸扬扬的AI制图替代人工设计,而且相比人类设计师它还有出图快的优势.但是在于个性化的定制方面,以及情感的理解和多学科的融合方面,AI制图跟人类设计师相比目前还是有一些差距的.作为IT打工人,感受到IT行业中目前同样弥漫着这些焦虑.但是个人觉得再厉害的技术都是基于基础理论,基础技术的支撑,而且再牛的
74 1
|
算法
【项目实践】多人姿态估计实践(代码+权重=一键运行)(二)
【项目实践】多人姿态估计实践(代码+权重=一键运行)(二)
138 0
【项目实践】多人姿态估计实践(代码+权重=一键运行)(二)
|
网络协议 安全 数据安全/隐私保护
《计算机网络原理》总结<一>---整体认识
《计算机网络原理》总结<一>---整体认识
下一篇
无影云桌面