欢迎来到知嘟嘟! 联系电话:13336804447 卖家免费入驻,海量在线求购! 卖家免费入驻,海量在线求购!
知嘟嘟
我要发布
联系电话:13336804447
知嘟嘟经纪人
收藏
专利号: 2018110372140
申请人: 山东师范大学
专利类型:发明专利
专利状态:已下证
专利领域: 计算;推算;计数
更新日期:2024-01-05
缴费截止日期: 暂无
价格&联系人
年费信息
委托购买

摘要:

权利要求书:

1.基于云管理平台的虚拟机网络安全管理方法,其特征是,包括:

步骤(1):云管理平台调用OpenStack云操作系统REST API实现安全域的创建:创建自服务网络;在自服务网络上创建子网;每一个自服务网络对应一个安全域;

步骤(2):云管理平台创建虚拟机,同时为虚拟机指定安全域;

如果安全域中的虚拟机有添加或删除操作,则修改虚拟机所属的网络;

步骤(3):设置安全域之间的访问规则;虚拟机基于访问规则进行访问。

2.如权利要求1所述的基于云管理平台的虚拟机网络安全管理方法,其特征是,所述步骤(2)的创建虚拟机具体步骤为:步骤(201):云管理平台向计算节点发起创建虚拟机请求,并将安全域ID传送给已经创建的虚拟机,即VXLAN ID;

步骤(202):计算节点接收创建虚拟机请求,调用OpenStack云操作系统的虚拟网络端口POST,并在虚拟网络端口POST的network.-id参数中指定虚拟机所属安全域ID;

步骤(203):OpenStack云操作系统的nova-compute向OpenStack云操作系统的Neutron-server请求虚拟机对应的port端口;

步骤(204):OpenStack云操作系统的Neutron-server根据OpenStack云操作系统的neutron-database生成port端口,在计算节点的br-int上创建port端口,并将port端口连接到指定的安全域;每创建一个虚拟机,虚拟机所在计算节点的br-int上就会创建一个port端口,供该虚拟机连接;

步骤(205):OpenStack云操作系统自动生成接口Interface,连接新创建的虚拟机和port端口;当虚拟机连接到port端口时,虚拟机才能获得MAC地址和fixed IP地址;

步骤(206):OpenStack云操作系统的Neutron-server将虚拟机信息传输给OpenStack云操作系统的Neutron DHCP-agent;

步骤(207):OpenStack云操作系统的Neutron DHCP agent将虚拟机信息传输给OpenStack云操作系统的DHCP server;

步骤(208):虚拟机接入网络并启动;

步骤(209):虚拟机从DHCP server处获得IP地址。

3.如权利要求1所述的基于云管理平台的虚拟机网络安全管理方法,其特征是,所述步骤(2)修改虚拟机所属的网络的具体步骤为:步骤(211):解除虚拟机绑定的端口接口port Interface,从而解除虚拟机所在原网络上的port,通过DELETE/servers/{server_id}/os-interface/{port_id}实现;

步骤(212):在新网络上的创建一个port,通POST/v2.0/ports实现,在参数中指定新网络id;

步骤(213):创建一个新的端口接口port Interface,把新创建的port连接到虚拟机上,通过POST/servers/{server_id}/os-interface实现。

4.如权利要求1所述的基于云管理平台的虚拟机网络安全管理方法,其特征是,所述步骤(3)的步骤为:在实现安全域的创建和添加/删除虚拟机后,安全域间访问控制、虚拟机间的访问控制都由iptables来实现,通过security_group_rules这组REST API来制定访问规则;

创建规则:POST/v2.0/security-groups/

删除规则:DELETE/v2.0/security-groups/{security_group_id}。

5.如权利要求4所述的基于云管理平台的虚拟机网络安全管理方法,其特征是,通过步骤(301)-步骤(303)为虚拟机制定访问规则:步骤(301):每个虚拟机创建时都会被分配一个port端口,port端口的参数device_id指定使用该端口的设备ID,即虚拟机ID,并自动创建interface将port连接到虚拟机上;

步骤(302):每个port端口包含若干个安全组security group,在port端口的参数security_groups中指定附加在该端口上的所有security groups;

步骤(303):每个安全组security group中包含若干条安全域规则security group rule,创建安全域规则security group rule时提供安全组编号security group ID,指定安全域规则security group rule归属的安全组security group。

6.如权利要求4所述的基于云管理平台的虚拟机网络安全管理方法,其特征是,安全管理平台为虚拟机制定访问规则时,借助OpenStack REST API securit_group_rules,指定的参数,包括:标识id,输入端口from_port,IP协议ip_protocol,IP地址范围ip_range,输出端口to_port,其中,标识id表示当前规则所归属的securit group,ip_range中的无类域间路由选择CIDR指定为某个IP或某个IP地址段;

在安全域管理和虚拟网络访问规则管理的基础上,最终实现租户网络部署,虚拟机安全规则在iptables即IP表中实现;每个子网对应一个DHCP,为该子网内虚拟机自动分配IP地址。

7.如权利要求2所述的基于云管理平台的虚拟机网络安全管理方法,其特征是,计算节点上配置有安全功能层,所述安全功能层,包括:网络安全模块,所述网络安全模块,包括:网络拓扑结构查看单元、虚拟机安全状态查看单元、安全域创建或删除单元、为安全域添加或删除虚拟机单元、安全域间访问规则设置单元和虚拟机间访问规则设置单元。

8.如权利要求7所述的基于云管理平台的虚拟机网络安全管理方法,其特征是,所述虚拟机安全状态查看单元,用于从OpenStack云操作系统获取虚拟机访问规则执行的结果,并分析判定虚拟机的安全状态;虚拟机的安全状态包括:未接入安全域、接入安全域、边界安全域和在线安全域,并用Undefined、Defined、Bound和Online来标识这四种安全状态;不同安全状态的虚拟机具有不同的访问权限;

未接入安全域:该状态下VM的网络访问受到限制,即VM不能够在访问网络,也不能通过网络被访问;有MAC地址,但没有IP;

接入安全域:与自身安全域内的其他虚拟机相互访问,但不具有访问域外的VM以及公共网络的功能;

边界安全域:能够与自身安全域内VM进行相互交互,与特定安全域内VM也可以交互,但不具有上网能力和对外服务功能;

在线安全域:该状态出现的VM有访问网络的需要或者对外服务的情况,该状态下的VM与自身安全域的VM交互,并具有上网和对外服务功能。

9.如权利要求7所述的基于云管理平台的虚拟机网络安全管理方法,其特征是,所述网络拓扑结构查看单元,用于从OpenStack云操作系统获取网络信息,并进一步分析获取的网络信息,得到网络拓扑,对得到的网络拓扑进行展示;

所述安全域创建或删除单元,用于接收用户的创建安全域请求,并创建安全域;还用于接收用户的删除安全域请求,并删除安全域;

所述为安全域添加或删除虚拟机单元,用于对虚拟机间的相互能否访问进行控制;

所述安全域间访问规则设置单元,用于制定不同安全域之间的虚拟机的访问限制;

所述虚拟机间访问规则设置单元,用于控制虚拟机之间的相互访问权限。

10.如权利要求9所述的基于云管理平台的虚拟机网络安全管理方法,其特征是,所述网络安全模块,将同一物理环境中的虚拟机通过划分若干个区域的方式将每台虚拟机的网络分隔开来,每个区域成为网络安全域,每个网络安全域内的网络设置,按虚拟机的四种安全标识状态要求结果来设置访问控制策略和边界控制策略,即通过网络IP地址对外界访问进行限制,通过标签进行安全域标签划分进行边界控制;处于相同安全域中的虚拟机共享一种安全策略,处于不同的安全域中的虚拟机,相互之间是无法进行访问的;所述安全域是指:一种子网或网络,拥有相同的安全访问控制策略以及边界控制策略,在同一系统内有相同的安全保护需求并且相互信任,且相同的网络安全域共享一样的安全策略。