您的位置:首页 > 汽车 > 新车 > 微分段Microsegmentation简介

微分段Microsegmentation简介

2024/11/17 17:47:43 来源:https://blog.csdn.net/Tassel_YUE/article/details/140495120  浏览:    关键词:微分段Microsegmentation简介

目录

  • 微分段Microsegmentation简介
    • 什么是微分段?
    • 微分段的防范措施
    • 微分段的防护层级
  • 基于网络的微分段
    • 微分段基本工作机制
      • 微分段的角色
      • VxLAN的额外字段
    • 业务链分组与传输策略
      • 场景1:三层报文本地转发场景
      • 场景2:三层报文跨设备转发场景
    • 微分段的约束:
    • 常见的微分段与其他技术的对比与关联
  • 配置指南

微分段Microsegmentation简介

微分段(Microsegmentation)是一种细粒度的安全策略,通过将数据中心网络中的工作负载细分为多个独立的安全区域,从而增强网络的安全性。每个区域内部的通信受到严格控制,以防止潜在威胁在网络中的横向移动(东西向流量)。

什么是微分段?

大型船舶的甲板下方通常被分成多个舱室,每个舱室都不透水,并且可以与其他舱室隔离开来。这样,即使一个舱室因漏水而被水填满,其余舱室仍保持干燥,船仍能漂浮。
在这里插入图片描述
网络微分段的概念与此类似:网络的一个部分可能会遭到入侵,但它可以很容易地与网络的其余部分隔离开来

  • 传统的网络注重的是对外服务的流量(南北流量),一般使用防火墙的安全设备防护边界,默认认为内部均是安全的。
  • 而微分段则侧重于网络的内部安全,微分段将网络划分为较小网段或区域,并对每个网段使用精细的安全控制。这使企业能控制网络内的“东西向”横向流量,并在应用或工作负载层面减少潜在的攻击面

工作负载是在网络上运行的计算或处理单元,工作负载可以是应用、服务或进程

在这里插入图片描述

微分段的防范措施

  1. 基于网络虚拟化
    • 以VxLAN网络,通过对报文进行分组,并结合分组间的策略来控制流量。其核心思想是将网络中的终端设备(如虚拟机、物理服务器等)划分为不同的安全组(Endpoint Group,EPG),并定义组间访问策略,从而实现细粒度的访问控制。本文主要介绍这种方式的微分段,以华为的方式为视角
    • NGFW,NGFW 具有应用程序感知能力,使它们能够在应用程序层分析网络流量。
  2. 基于软件/代理,在进入网络之前就进行微分段的配置,使得不用修改网络设备的配置。(例如VMWare NSX、Cisco Tertation Analytics)
  3. 基于云原生,利用云服务提供商中嵌入的功能(例如,Amazon 安全组、Azure 防火墙或 Google Cloud 防火墙)。

微分段的防护层级

  • 应用分段
    应用分段通过制定安全策略,控制对特定应用资源(如数据库、API 和 Web 服务器)的访问来保护各应用,从而防止未授权访问和数据泄露。应用分段还允许组织执行最低权限访问控制,确保用户和应用只能访问执行特定任务所需资源。
    在这里插入图片描述

  • 层级分段
    层级分段能保护 Web 层、应用层、数据库层等应用堆栈的不同层级,以防止攻击者在应用堆栈内横向移动并访问敏感数据或资源。

  • 环境分段
    保护网络中的不同环境或区域,如开发、测试和生产环境,使企业能够对这些环境实施严格的访问控制,并确保仅获授权用户和应用能访问敏感数据和资源。

  • 容器分段
    容器分段能保护容器化环境中的单个容器或容器组,从而减少攻击面,防止攻击者在容器环境中横向移动。如果没有适当分段,容器可能访问彼此的数据和配置文件,从而引起安全漏洞。

基于容器的微分段
这里主要介绍基于网络的微分段,以下是我认为还可以的介绍材料:
什么是微分段?- paloalto
零信任与微分段
这篇文章适合关联零信任、云、虚拟化、微分段等知识:
零信任安全,从微分段做起 - smartx
虚拟化平台的微分段
这篇文章以VMWARE虚拟化平台为视角,以不经由网络设置的微分段为内容,也很适合阅读:
云化环境安全微分段功能及实现 - vmware


基于网络的微分段

以华为的网络微分段为视角切入,其他方向请参考其他文章或本文其他链接。

微分段基本工作机制

微分段借鉴了安全设备Security Zone的概念,将数据中心业务单元按照一定的原则分组,然后通过分组间策略实现流量控制

微分段的角色

  • EP(End Point):承载业务的实体,如虚拟机、裸金属、终端设备等,基于IP地址、MAC地址、VM名、应用等分组策略
  • EPG(End Point Group):对服务器、虚拟机等承载业务的EP实体进行的分组,按照所属EPG分组不同,服务器可以分成以下几类:
    • 未知EPG分组成员:不属于任何EPG分组的服务器(如VM5、VM6)。
    • EPG分组成员:属于任一EPG分组的服务器(如VM1、VM2、VM3、VM4)。
    • EPG分组的组内成员:属于同一个EPG分组的服务器(如VM1和VM2,或VM3和VM4)。
    • 不同EPG分组的成员:属于不同EPG分组的服务器(如VM1和VM3等)。
      在这里插入图片描述
  • GBP(Group Based Policy):基于EPG分组的流量控制策略,可基于EPG分组+协议号+端口号配置,规定了EPG分组内部EPG分组之间、以及EPG分组和未知分组之间的策略:
    • 默认策略1:未知EPG分组成员的默认访问所有,包括已知组和未知组
    • 默认策略2:EPG分组成员的默认访问控制策略为deny,组成员和组成员之间不能互访
      在这里插入图片描述

    组内成员之间互访策略不同型号存在差异,6881为none即使用策略2,组内成员也不能互访
    对于CE6857EI、CE6857E、CE6857F、CE6865EI、CE6865E、CE8861EI、CE8868EI,EPG分组的组内成员的默认访问控制策略固定为permit,且不可修改,也即相同EPG分组的成员可以相互访问。
    对于CE6881、CE6881K、CE6881E、CE6863、CE6863E、CE6863K、CE6820、CE5881,缺省情况下,EPG分组的组内成员的默认访问控制策略为none(可修改)

华为的微分段是在目的Leaf进行判断,VMware NSX的微分段则是在源Leaf进行判断(deny流量不进物理网络)

VxLAN的额外字段

华为的微分段目前仅支持应用在VxLAN网络中,是根据对报文进行分组后的组标识结合组标识间策略来控制流量。

在这里插入图片描述
在这里插入图片描述

  • G bit:该位默认为0,当此标志位为1时,表示VxLAN报文头中通过Group Policy ID字段携带EPG ID
  • Group Policy ID:当G标志位为1时,Group Policy ID字段值为EPG ID

业务链分组与传输策略

  1. 若源端Leaf存在源和目的分组信息以及组间策略,则在源端Leaf处理业务流量
  2. 若源端Leaf仅存在源IP分组信息,目的端存在目的IP分组信息、组间策略,则在目的Leaf处理业务流量
  3. 若源端Leaf不存在源IP分组信息,目的端存在分组信息、组间策略,则在目的Leaf匹配未知组策略
  4. 若源端Leaf存在源IP分组信息,目的端不存在目的IP分组信息、组间策略,则在目的Leaf匹配未知组策略
  5. 若源端Leaf存在源IP分组信息,目的端存在目的IP分组信息,不存在组间策略,则在目的Leaf丢弃业务报文

场景1:三层报文本地转发场景

在这里插入图片描述

  1. Leaf1收到VM1发送给VM2的报文后,从报文中获取源IP地址(192.168.10.1)和目的IP地址(192.168.10.2)。
  2. Leaf1根据源IP地址按照最长匹配原则查找TCAM(ternary content-addressable memory,三重内容寻址内存)表项,获取源端VM1所属的EPG组号(EPG1),根据目的IP地址查找路由表信息,发现目的端VM2也连接在Leaf1下面,报文只需进行本地转发。因此,Leaf1根据目的IP地址,按照最长匹配原则查找TCAM表项,获取目的端VM2所属的EPG组号(EPG2)
  3. Leaf1根据源端VM1所属的组号(EPG1)和目的端VM2所属的组号(EPG2),查找TCAM表项,获取这两个组之间的GBP策略(GBP1),并按照GBP策略对报文进行流量控制。

在本例中,这两个组之间的GBP策略是deny,因此Leaf1将报文丢弃。

查询TCAM:
在这里插入图片描述

场景2:三层报文跨设备转发场景

在这里插入图片描述

  1. Leaf1收到VM1发送给VM3的报文后,从报文中获取源IP地址(192.168.10.1)和目的IP地址(192.168.30.3)。
  2. Leaf1根据源IP地址,按照最长匹配原则查找TCAM表项,获取源端VM1所属的EPG组号(EPG1)
  3. Leaf1根据目的IP地址查找路由表信息,发现目的端VM3连接在对端Leaf2下面,报文需进行VXLAN封装后,经由VXLAN隧道进行跨设备转发。在进行VXLAN封装时,Leaf1将VXLAN报文头中的G标志位置1,并将源端VM1所属的EPG组号(EPG1)封装在VXLAN报文头的Group Policy ID字段中,然后把经过VXLAN封装的报文发送给对端Leaf2。
  4. Leaf2收到Leaf1发送的VXLAN报文后,对VXLAN报文进行解封装,发现其中的G标志位置1,则从Group Policy ID字段中获取源端VM1的EGP组号(EPG1)。Leaf2根据VXLAN报文的内层目的IP地址(192.168.30.3),按照最长匹配原则查找TCAM表项,获取目的端VM3所属的EPG组号(EPG3)
  5. Leaf2根据源端VM1所属的组号(EPG1)和目的端VM3所属的组号(EPG3),查找TCAM表项,获取这两个组之间的GBP策略(GBP3),并按照GBP策略对报文进行流量控制。

在本例中,这两个组之间的GBP策略是deny,因此Leaf2将报文丢弃。

微分段的约束:

  • 仅支持在分布式VXLAN三层网关组网使用微分段特性。

    V200R019C10之前版本,微分段特性仅对VXLAN Overlay网络的、IPv4的三层已知单播流量有效。
    微分段特性对VXLAN Overlay网络的、IPv6的三层已知单播流量有效。

  • 微分段特性不支持编号为0的EPG分组,该值为无效的EPG分组编号:

  • 同一个成员仅能加入一个EPG分组。

    云上/虚拟化的组策略,则可以匹配多个,满足的关系即可。(实际这两者是有区别的)

常见的微分段与其他技术的对比与关联

特性/概念网络分段微分段防火墙策略应用依赖性虚拟网络
网络划分较大网段,根据功能或位置较小网段,使用独特安全策略控制网段间流量影响微分段策略实施在物理网络内创建隔离环境
流量方向北南向(客户端到服务器)东西向,提供精细控制网络内外流量控制--
安全策略网络层面单个工作负载或应用层面预定规则过滤--
零信任不涉及强制实施不涉及--
实施前提-需映射应用依赖性---
硬件依赖传统物理网络模式---使用软件连接,无需硬件

配置指南

参考华为官方的微分段配置指南:
CloudEngine 8800, 7800, 6800, 5800 V200R019C10 配置指南-安全

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com