CN106295341A - 基于虚拟化的企业数据中心安全解决方法 - Google Patents

基于虚拟化的企业数据中心安全解决方法 Download PDF

Info

Publication number
CN106295341A
CN106295341A CN201610655252.7A CN201610655252A CN106295341A CN 106295341 A CN106295341 A CN 106295341A CN 201610655252 A CN201610655252 A CN 201610655252A CN 106295341 A CN106295341 A CN 106295341A
Authority
CN
China
Prior art keywords
vdi
private network
data
research
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610655252.7A
Other languages
English (en)
Inventor
李超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IEIT Systems Co Ltd
Original Assignee
Inspur Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Electronic Information Industry Co Ltd filed Critical Inspur Electronic Information Industry Co Ltd
Priority to CN201610655252.7A priority Critical patent/CN106295341A/zh
Publication of CN106295341A publication Critical patent/CN106295341A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Virology (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种基于虚拟化的企业数据中心安全解决方法,涉及虚拟化和企业数据中心网络领域;由防火墙隔离终端与VDI Server之间的数据传输只允许VDI协议报文通过,研发专网到安全内网之间仅允许VPN通道数据可通过,VDI Server需要同时连接研发专网和安全内网,并且VDI Server与研发专网之间只通过VDI内部协议进行信息传输;整个数据中心中只有VDI Server同时接入到研发专网和安全内网中,研发专网用户访问数据需使用VDI远程虚拟桌面进行。本发明可保护企业重要数据不被泄露和丢失,节能减排,降低企业成本。

Description

基于虚拟化的企业数据中心安全解决方法
技术领域
本发明涉及虚拟化和企业数据中心网络领域,尤其涉及一种基于虚拟化的企业数据中心安全解决方法。
背景技术
目前, 随着企业对信息化建设的越来越重视,企业的运维成本也随着传统PC的不断增多而增加,传统PC也暴露出了各种问题和弊端。
数据安全性问题:传统PC缺乏保护措施,极易造成公司关键信息的外泄,从而给公司带来重大的损失;另外,当出现故障或断电情况容易导致传统PC的系统损坏、数据丢失等致命问题。
移动办公问题:对于经常出差的人员,时常需要把数据从办公台式机拷贝到移动设备上,无法做到在任何时间、任何地点使用同一办公桌面。
设备更新问题:传统PC更新速度较快,一般使用年限在3~5年。设备更新不仅带来大量的电子垃圾,而且需要投入大量购置费用和维护费用。
维护量大问题:传统PC经过一段时间的使用后,硬件故障和软件故障逐渐增多,系统维护工作量大且缺乏统一集中的管理,计算机维护人员需要花费大量时间进行此项工作。
发明内容
本发明提出了一种基于虚拟化的企业数据中心安全解决方法,针对企业中传统PC存在的问题,保护企业重要数据不被泄露和丢失,以及桌面的集中管理、统一配置和维护,节能减排,降低企业成本。
本发明提出的是一种基于虚拟化的企业数据中心安全解决方法。此解决方案的思路是基于VMware 虚拟化技术,利用防火墙、VPN、行为审计等设备建立安全的数据中心及两地数据中心之间的通信,保护企业重要数据的安全。
整个数据中心的内部数据交互在安全环境内网进行,安全环境内网中的服务器以及各种应用服务器,如SVN和FTP都通过内部交换机连接,可以保证内部通信的需要。由防火墙隔离终端与VDI Server之间的数据传输(只允许VDI 协议报文通过),而研发专网到安全内网之间仅允许VPN通道数据可通过,禁用研发专网对安全内网的直接访问。同时,为实现研发专网到安全内网的受限访问,VDI Server需要同时连接研发专网和安全内网,并且VDIServer与研发专网之间只通过VDI内部协议进行信息传输。整个数据中心中只有VDIServer同时接入到研发专网和安全内网中,研发专网用户访问数据需使用VDI远程虚拟桌面进行。
VDI 客户端即研发专网通过Security Service即转网段连接到Connect通过认证后登陆到虚拟机,Security Service同时提供PCoIP连接服务,虚拟机中不留任何访问外网的接口,虚拟机中不留任何访问外网的接口,两地的虚拟机只能通过安全内网网段访问ftp、svn。
针对传统PC暴露出的各种问题,提出基于虚拟化的企业数据中心安全解决方法,该方法具有以下优点:
1、VDI客户端与VDI服务器之间传输的数据是图像和指令码,不传输实质数据,避免被侦听。防火墙隔离,允许VDI客户端只访问VDI Server,避免对其它信息系统形成安全威胁。
2、通过VDI Server设置安全策略,使U盘数据单向可读,保证资料不被拷贝;设置单向粘帖,避免数据从VDI客户端漏。禁止终端PC与虚拟桌面的文件共享,禁止打印。
3、虚拟机模板化,只安装与工作生产相关的程序,可简化维护、提升安全。
4、通过行为审计和防火墙网络数据的采集、分析、识别,实时动态监测通信内容、网络行为,发现和捕获各种敏感信息、违规行为,全面记录网络系统中的各种会话和事件,实现对网络信息的智能关联分析、评估及安全事件的准确全程跟踪定位。
附图说明
图1是数据中心网络topo图;
图2是 VMware View架构图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明做进一步地详细描述:
如图1所示,企业a、b两地的数据中心网络topo图,该网络topo主要包含防火墙、行为审计、VDI服务器、VPN等;其中VDI服务器包括:View Composer、View Manager、vCenter、AD等组件。VDI服务器有2个网卡, 其中一个位于研发专网,另一个在安全内网,AD域管理,vCenter,Composer,Connect等都要位于内网,只有security service使用研发专网,数据不可以从安全内网导出。a、b两地通过VPN建立IP-SEC 隧道形成虚拟局域网,两地网络通讯加密,防止网络侦听、假冒。通过防火墙安全策略限制越权访问:防火墙安全策略采用进入、输出物理口限定,允许当地VDIClient访问当地VDI Server,允许a、b两地VDI Server访问svn,vpn与防火墙相结合,保障只有VDI服务器可以访问到SVN。 行为审计设备通过旁路监听的方式接入网络,在不影响网络正常使用的情况,既可以监听VDI Server与安全专网的通信,又可以同时监听研发专网与VDI Server之间的访问。
简单流程介绍:VDI 客户端(研发专网)通过Security Service(转网段)连接到Connect通过认证后登陆到虚拟机,Security Service同时提供PCoIP连接服务,虚拟机中不留任何访问外网的接口,虚拟机中不留任何访问外网的接口,a、b两地的虚拟机只能通过安全内网网段访问ftp、svn等。

Claims (3)

1.基于虚拟化的企业数据中心安全解决方法,其特征在于,
整个数据中心的内部数据交互在安全环境内网进行,安全环境内网中的服务器以及各种应用服务器都通过内部交换机连接;由防火墙隔离终端与VDI Server之间的数据传输只允许VDI 协议报文通过,而研发专网到安全内网之间仅允许VPN通道数据可通过,禁用研发专网对安全内网的直接访问;同时, VDI Server需要同时连接研发专网和安全内网,并且VDI Server与研发专网之间只通过VDI内部协议进行信息传输;整个数据中心中只有VDIServer同时接入到研发专网和安全内网中,研发专网用户访问数据需使用VDI远程虚拟桌面进行。
2.根据权利要求1所述的方法,其特征在于,
VDI 客户端即研发专网通过Security Service即转网段连接到Connect通过认证后登陆到虚拟机,Security Service同时提供PCoIP连接服务,虚拟机中不留任何访问外网的接口,虚拟机中不留任何访问外网的接口,两地的虚拟机只能通过安全内网网段访问ftp、svn。
3.根据权利要求2所述的方法,其特征在于,
VDI客户端与VDI服务器之间传输的数据是图像和指令码,防火墙隔离,允许VDI客户端只访问VDI Server;
通过行为审计和防火墙网络数据的采集、分析、识别,实时动态监测通信内容、网络行为,发现和捕获各种敏感信息、违规行为,全面记录网络系统中的各种会话和事件。
CN201610655252.7A 2016-08-11 2016-08-11 基于虚拟化的企业数据中心安全解决方法 Pending CN106295341A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610655252.7A CN106295341A (zh) 2016-08-11 2016-08-11 基于虚拟化的企业数据中心安全解决方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610655252.7A CN106295341A (zh) 2016-08-11 2016-08-11 基于虚拟化的企业数据中心安全解决方法

Publications (1)

Publication Number Publication Date
CN106295341A true CN106295341A (zh) 2017-01-04

Family

ID=57668370

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610655252.7A Pending CN106295341A (zh) 2016-08-11 2016-08-11 基于虚拟化的企业数据中心安全解决方法

Country Status (1)

Country Link
CN (1) CN106295341A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107066880A (zh) * 2017-04-13 2017-08-18 携程旅游信息技术(上海)有限公司 桌面终端的管理方法和系统
CN107295013A (zh) * 2017-08-08 2017-10-24 深信服科技股份有限公司 一种vdi通信的方法、第一服务器、第二服务器及通信系统
CN115643109A (zh) * 2022-12-21 2023-01-24 四川汉科计算机信息技术有限公司 一种基于虚拟化平台的远程控制方法、系统、设备、介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102420846A (zh) * 2010-10-15 2012-04-18 微软公司 企业用户对主存的虚拟机的远程访问
CN102638475A (zh) * 2011-02-11 2012-08-15 运软网络科技(上海)有限公司 多维智能服务点虚拟桌面方法及基础架构
CN102656578A (zh) * 2009-12-09 2012-09-05 思杰系统有限公司 用于在第一机器上显示与第二机器的驱动器关联的数据而不必映射该驱动器的方法和系统
CN102868728A (zh) * 2012-08-23 2013-01-09 福建升腾资讯有限公司 在vdi环境下基于虚拟通道的网络代理方法
US20130191648A1 (en) * 2012-01-23 2013-07-25 Citrix Systems, Inc. Storage Encryption

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102656578A (zh) * 2009-12-09 2012-09-05 思杰系统有限公司 用于在第一机器上显示与第二机器的驱动器关联的数据而不必映射该驱动器的方法和系统
CN102420846A (zh) * 2010-10-15 2012-04-18 微软公司 企业用户对主存的虚拟机的远程访问
CN102638475A (zh) * 2011-02-11 2012-08-15 运软网络科技(上海)有限公司 多维智能服务点虚拟桌面方法及基础架构
US20130191648A1 (en) * 2012-01-23 2013-07-25 Citrix Systems, Inc. Storage Encryption
CN102868728A (zh) * 2012-08-23 2013-01-09 福建升腾资讯有限公司 在vdi环境下基于虚拟通道的网络代理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李颖: "基于VDI技术的虚拟桌面的设计及实现", 《中国优秀硕士学位论文全文数据库信息科技辑》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107066880A (zh) * 2017-04-13 2017-08-18 携程旅游信息技术(上海)有限公司 桌面终端的管理方法和系统
CN107295013A (zh) * 2017-08-08 2017-10-24 深信服科技股份有限公司 一种vdi通信的方法、第一服务器、第二服务器及通信系统
CN107295013B (zh) * 2017-08-08 2021-02-05 深信服科技股份有限公司 一种vdi通信的方法、第一服务器、第二服务器及通信系统
CN115643109A (zh) * 2022-12-21 2023-01-24 四川汉科计算机信息技术有限公司 一种基于虚拟化平台的远程控制方法、系统、设备、介质

Similar Documents

Publication Publication Date Title
CN101520833B (zh) 基于虚拟机的数据防泄漏系统及其方法
CN112333166B (zh) 一种基于物联网的攻击方式自动识别系统
CN107634951A (zh) Docker容器安全管理方法、系统、设备及存储介质
Sehgal et al. A cross section of the issues and research activities related to both information security and cloud computing
CN108737494A (zh) 基于云计算的教学平台
CN106295341A (zh) 基于虚拟化的企业数据中心安全解决方法
Luo et al. Virtualization security risks and solutions of cloud computing via divide-conquer strategy
CN117974337A (zh) 一种企业经济管理用信息安全防护系统
Li et al. A deep understanding of cloud computing security
CN117932654A (zh) 一种基于微服务技术框架的数据共享方法
CN201403103Y (zh) 网固安全管理系统
Zhang et al. BID-HCP: blockchain identifier based health certificate passport system
Wu The problems in campus network information security and its solutions
WO2018000537A1 (zh) 网络环境下虚拟机安全隔离系统
KR20120058670A (ko) Db 보안을 제공하는 통합 게이트웨이 장치
Yang et al. Risk analysis and safety design of mobile smart medical system
Dong et al. Research on Computer Security Protection Technology Based on Information
CN205754416U (zh) 应用安全控制与交换系统
Yao et al. Computer Security Strategy and Management in the Tax Information Management System Under the Background of the Belt and Road
Su et al. Study of Cloud Computing Security Service Model
Lu et al. The Research on Security Audit for Information System Classified Protection
Xiao et al. Computer network security loopholes and solutions analysis strategies
Tang The Research on Cloud computing security model and Countermeasures
Liu et al. How to Design the Cloud Computing Used in E-government’s Information Security
Li et al. Resources Sharing Patterns Based on Cloud Computing

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170104

RJ01 Rejection of invention patent application after publication