lgatuk 发表于 2014-08-05 14:34

关于网络安全不懂,求解释!

      如果不使用服务器虚拟化技术,客户可以把几个隔离区设置在防火墙的设备上。这样一来,一个隔离区就可以管理着一个服务器,服务器之间可以不同的管理原则,不同的服务器也就可以有不同的管理方法。这样,当有一个服务器被外界攻击时,其它的服务器就不会受到影响,可以正常运行。
  但是,如果采用了服务器虚拟化技术,就需要把虚拟的服务器一起连接到同一个虚拟交换机上。通过虚拟交换机就把所有的虚拟的服务器同外部网络联系了起来。因为所有的虚拟的服务器都连接在同一个虚拟交换机上,这就造成了一方面原来设置的防火墙功能失去了防护作用,另一方面给所有的虚拟服务器增加了安全风险。当一个虚拟服务器遭受到攻击或出现状况时,其它的虚拟服务器也会受到影响。

这里不是很明确,谁能给讲解一下,没有网络安全的基础背景,多谢。

睿智2012 发表于 2014-08-05 15:07

防火墙是以外不对内的,当进入了其中一台虚拟机,也就意未着,进入了内网,硬防火墙不起作用!

lgatuk 发表于 2014-08-05 15:16

睿智2012 发表于 2014-08-05 15:07 static/image/common/back.gif
防火墙是以外不对内的,当进入了其中一台虚拟机,也就意未着,进入了内网,硬防火墙不起作用!
总的来说还是不理解防火墙等安全设备的工作原理

pplong 发表于 2014-08-08 23:47

本帖最后由 pplong 于 2014-08-08 23:49 编辑

其实每个虚拟服务器也可以放到不同的vlan中,做到类似于物理上的隔离,防火墙上的设置可以与单独物理服务器基本相同。
最坏的情况是主机的网卡性能不行,当一台虚拟机出现漏洞遭到大流量的攻击,影响了整个网络的运行因为大部分虚拟系统会共用物理网卡。再就是虚拟机遭到攻击可能影响别的虚拟机的性能,这确实是虚拟系统的劣势。但对于大部分系统攻击流量达不到影响网络(1g-10g)性能的地步而且可以通过不共用物理网卡解决,别的虚拟服务器也不会受到多大影响。

lgatuk 发表于 2014-08-11 09:17

回复 4# pplong


    是这样 多谢
页: [1]
查看完整版本: 关于网络安全不懂,求解释!