实现裸金属服务器的安全微分段

本文涉及的产品
云防火墙,500元 1000GB
简介: 在上一篇分享中,我向各位演示了开源的OpenStack平台与NSX DC集成场景下,当用户在Horizon图形界面或者命令行执行了配置操作后,NSX DC是如何通过Neutron Plugin来响应这些操作,并借助逻辑网络、安全微分段等组件为OpenStack平台构建软件定义的网络与安全的。

在上一篇分享中,我向各位演示了开源的OpenStack平台与NSX DC集成场景下,当用户在Horizon图形界面或者命令行执行了配置操作后,NSX DC是如何通过Neutron Plugin来响应这些操作,并借助逻辑网络、安全微分段等组件为OpenStack平台构建软件定义的网络与安全的。

我们已经知道,相对于只面向vSphere环境的NSX for vSphere,NSX DC产品中的NSX-T能应对多种异构的Hypervisor和平台,其中除了OpenStack之外,也包括了裸金属服务器。

拿目前最新的NSX-T2.4.1来说,如果管理员尝试添加一台独立的主机传输节点,在下拉菜单中可以看到NSX-T支持的裸金属服务器操作系统清单:

  • Rad Hat Enterprise Linux操作系统
  • Ubuntu操作系统
  • CentOS操作系统
  • SUSE Linux Enterprise操作系统

image.png

这里需要注意两点:

现在我们不妨来猜测一下,NSX DC是如何来实现针对裸金属服务器网络与安全统一纳管的。

对于一台裸金属服务器来说,既然要被添加作为NSX DC的一台主机传输节点,说明必然满足以下2个条件:

  • 一般会拥有2个物理网卡,其中1块用于承载管理流量;如管理员访问、与NSX DC Manager之间的通信等;另1块作为承载Overlay业务流量来使用。
  • 在该裸金属服务器被添加作为主机传输节点后,包括VSIP Module在内的逻辑交换、路由、分布式防火墙以及MPA、LCP均会在裸金属服务器运行。

如果就考虑上述情况,分布式防火墙要么作用在管理地址,要么作用在VTEP地址;可事实真的如此么?

我首先演示如何将一台操作系统符合兼容性列表定义的裸金属服务器添加作为NSX DC的主机传输节点。

以Ubuntu16.04操作系统为例:

  • 完成网络初始化配置,配置管理网络,如192.168.19.11

image.png

  • 阅读官方文档,下载并安装以下软件包:# apt-get install -y libunwind8 libgflags2v5 libgoogle-perftools4 traceroute python-mako python-simplejson python-unittest2 python-yaml python-netaddr libboost-filesystem1.58.0 libboost-chrono1.58.0 libgoogle-glog0v5 dkms libboost-date-time1.58.0 python-protobuf python-gevent libsnappy1v5 libleveldb1v5 libboost-program-options1.58.0 libboost-thread1.58.0 libboost-iostreams1.58.0 libvirt0 python-openssl

image.png

  • 将该Ubuntu主机添加作为传输节点

image.png

image.png

  • 建议记录指纹信息jWZWStrUVsCsqrwp/KlcHRjjgmIyGe4nSdrClLjO3Ik=,因为一旦安装出现错误,如缺少了某个软件包,需要管理员重新验证指纹信息
  • 等待传输节点添加完成 

image.png

  • 重复上述步骤,一共添加2台Ubuntu裸金属服务器,分别为FRONT和MYSQL。

接下来,我们以FRONT服务器为例,来查看他的网络配置:

image.png

image.png

可以看到,这台服务器拥有2个IP地址,ens160承载的管理地址,以及NSX VTEP地址。显然,这两个地址不可能成为分布式防火墙作用的IP地址,也不可能作为业务网络地址与其他的服务器通信。那么,我们该如何处理裸金属服务器的这种情况呢?

相信很多熟悉OpenvSwitch的朋友,一定听说过Virtual Ethernet这类接口。其实NSX DC在裸金属服务器的场景中,就是通过创建vETH来实现业务网络的软件定义和安全微分段的功能。

VMware官方文档给出了配置vETH的链接;我就简单演示一下大致的配置流程:

  • 创建一个Overlay逻辑交换机,如Dev-Web-Tier-Tenant1

image.png

  • 获取NSXMGR的指纹信息,如:
    dee8593243c63f03465ffb96cb63b7f7181877f7d939d6e18d51e3be0c496dc

image.png

  • 编辑hosts文件,更新如下字段:

目标主机用户名和密码

image.png

目标主机的管理地址,虚拟接口VETH的IP地址以及上联逻辑交换机名称

NSXMGR的地址、登录凭据和指纹

image.png

执行ansible脚本前,建议验证网络连通性

执行ansible脚本,并等待结果

image.png

  • 在NSXMGR验证端口是否已经正常激活

image.png

  • 此时,在FRONT这台服务器的命令行,通过命令可以查看它拥有了一个IP地址为192.168.10.21/24的vETH,并且已经连接到了预先创建的Overlay逻辑交换机Dev-Web-Tier上。

image.png

如下图所示,裸金属服务器接收NSX DC的统一纳管,是通过创建并配置vETH来实现的。

image.png

现在我已经将FRONT和MYSQL两台裸金属服务器分别通过vETH连接到了Dev-Web-Tier和Dev-DB-Tier逻辑交换机,并且配置了LAMP业务。通过在NSX DC Manager的简单配置,可以创建3条分布式防火墙规则:

image.png

如上图所示,管理员可以针对逻辑接口进行分布式防火墙的配置,允许任意网络通过HTTP访问前端服务器,但是只允许前端服务器来访问数据库。其实,当裸金属服务器通过vETH连接到逻辑交换机后,后续的配置就和虚拟机并无不同。

如下图所呈现的那样,管理员可以正常访问LAMP业务,但是无法PING通FRONT服务器的业务地址192.168.10.21/24,说明我的安全微分段策略是有效的。

image.png

通过今天的分享,相信各位对NSX DC纳管裸金属服务器的实现方式一定有所了解。在NSX DC的使用场景中,还有一个非常重要的内容,就是云原生网络。在后续的介绍中,我将分享NSX DC与容器集成的简单演示,欢迎届时关注。

相关文章
|
2天前
|
存储 弹性计算 运维
端到端的ECS可观测性方案,助力云上业务安全稳定
本文介绍了云原生时代保障业务系统可靠性的方法和挑战,重点探讨了阿里云ECS在提升业务稳定性、性能监控及自动化恢复方面的能力。文章分为以下几个部分:首先,阐述了业务可靠性的三个阶段(事前预防、事中处理、事后跟进);其次,分析了云上业务系统面临的困难与挑战,并提出了通过更实时的监测和自动化工具有效规避风险;接着,详细描述了ECS实例稳定性和性能问题的解决方案;然后,介绍了即将发布的ECS Lens产品,它将全面提升云上业务的洞察能力和异常感知能力;最后,通过具体案例展示了如何利用OS自动重启和公网带宽自适应调节等功能确保业务连续性。总结部分强调了ECS致力于增强性能和稳定性的目标。
|
5月前
|
安全 Ubuntu 应用服务中间件
Web服务器安全最佳实践
【8月更文第28天】随着互联网的发展,Web服务器成为了企业和组织的重要组成部分。然而,这也使得它们成为黑客和恶意软件的目标。为了确保数据的安全性和系统的稳定性,采取适当的安全措施至关重要。本文将探讨一系列保护Web服务器的最佳策略和技术,并提供一些实用的代码示例。
397 1
|
2月前
|
机器学习/深度学习 弹性计算 人工智能
阿里云服务器架构有啥区别?X86计算、Arm、GPU异构、裸金属和高性能计算对比
阿里云ECS涵盖x86、ARM、GPU/FPGA/ASIC、弹性裸金属及高性能计算等多种架构。x86架构采用Intel/AMD处理器,适用于广泛企业级应用;ARM架构低功耗,适合容器与微服务;GPU/FPGA/ASIC专为AI、图形处理设计;弹性裸金属提供物理机性能;高性能计算则针对大规模并行计算优化。
|
2月前
|
安全 开发工具 Swift
Swift 是苹果公司开发的现代编程语言,具备高效、安全、简洁的特点,支持类型推断、闭包、泛型等特性,广泛应用于苹果各平台及服务器端开发
Swift 是苹果公司开发的现代编程语言,具备高效、安全、简洁的特点,支持类型推断、闭包、泛型等特性,广泛应用于苹果各平台及服务器端开发。基础语法涵盖变量、常量、数据类型、运算符、控制流等,高级特性包括函数、闭包、类、结构体、协议和泛型。
33 2
|
2月前
|
安全 Linux API
Linux服务器安全
人们常误认为服务器因存于数据中心且数据持续使用而无需加密。然而,当驱动器需维修或处理时,加密显得尤为重要,以防止数据泄露。Linux虽有dm-crypt和LUKS等内置加密技术,但在集中管理、根卷加密及合规性等方面仍存不足。企业应选择具备强大验证、简单加密擦除及集中管理等功能的解决方案,以弥补这些缺口。
29 0
|
3月前
|
SQL 安全 网络安全
守护数字资产:服务器迁移期间的安全挑战与对策
【10月更文挑战第4天】在数字化转型的浪潮中,服务器迁移成为企业不可避免的任务。然而,迁移过程中的安全挑战不容忽视。本文从安全考量的角度,探讨了服务器迁移期间可能遇到的安全问题,并提供了相应的对策和代码示例。
104 3
|
3月前
|
机器学习/深度学习 弹性计算 编解码
阿里云服务器计算架构X86/ARM/GPU/FPGA/ASIC/裸金属/超级计算集群有啥区别?
阿里云服务器ECS提供了多种计算架构,包括X86、ARM、GPU/FPGA/ASIC、弹性裸金属服务器及超级计算集群。X86架构常见且通用,适合大多数应用场景;ARM架构具备低功耗优势,适用于长期运行环境;GPU/FPGA/ASIC则针对深度学习、科学计算、视频处理等高性能需求;弹性裸金属服务器与超级计算集群则分别提供物理机级别的性能和高速RDMA互联,满足高性能计算和大规模训练需求。
106 6
|
5月前
|
云安全 弹性计算 安全
阿里云服务器基础安全防护简介,云服务器基础安全防护及常见安全产品简介
在使用云服务器的过程中,云服务器的安全问题是很多用户非常关心的问题,阿里云服务器不仅提供了一些基础防护,我们也可以选择其他的云安全类产品来确保我们云服务器的安全。本文为大家介绍一下阿里云服务器的基础安全防护有哪些,以及阿里云的一些安全防护类云产品。
阿里云服务器基础安全防护简介,云服务器基础安全防护及常见安全产品简介
|
5月前
|
Rust 安全 开发者
惊爆!Xamarin 携手机器学习,开启智能应用新纪元,个性化体验与跨平台优势完美融合大揭秘!
【8月更文挑战第31天】随着互联网的发展,Web应用对性能和安全性要求不断提高。Rust凭借卓越的性能、内存安全及丰富生态,成为构建高性能Web服务器的理想选择。本文通过一个简单示例,展示如何使用Rust和Actix-web框架搭建基本Web服务器,从创建项目到运行服务器全程指导,帮助读者领略Rust在Web后端开发中的强大能力。通过实践,读者可以体验到Rust在性能和安全性方面的优势,以及其在Web开发领域的巨大潜力。
48 0
|
5月前
|
Rust 安全 Java
Rust语言在Web后端的应用:基于Actix-web构建高性能、安全可靠的服务器实践
【8月更文挑战第31天】随着互联网的发展,Web应用对性能和安全性要求不断提高。Rust凭借卓越的性能、内存安全及丰富生态,成为构建高性能Web服务器的理想选择。本文通过一个简单示例,展示如何使用Rust和Actix-web框架搭建基本Web服务器,从创建项目到运行服务器全程指导,帮助读者领略Rust在Web后端开发中的强大能力。通过实践,读者可以体验到Rust在性能和安全性方面的优势,以及其在Web开发领域的无限潜力。
210 0