一种网络安全管理装置的制造方法

文档序号:8626416阅读:451来源:国知局
一种网络安全管理装置的制造方法
【技术领域】
[0001]本实用新型属于网络安全管理领域。
【背景技术】
[0002]现有寄宿虚拟化实现网络安全管理,用户通过防火墙、路由器、冗余交换机等安全来访问内部网络中基于寄宿虚拟化的宿主主机。其实现网络安全管理不足之处在于:(1)硬件资源利用率和成本较高,性能往往较低,不能有效的降低并发数,满足不了大用户量的访问控制。(2)未明确支持硬件虚拟化,网络功能需要加载服务,容易导致宿主机的网络设备混乱,系统资源占用率高,网络安全防护能力低。(3)寄宿虚拟化目前采用的主流产品是VMware Workstat1n,安装于宿主主机内的操作系统上,一旦宿主主机出现安全问题,宿主主机无法工作,导致虚拟服务器无法运行,网络安全性和稳定性相对较差。
[0003]现有原生虚拟化实现网络安全管理:和寄宿虚拟化实现网络安全管理过程大致相同,不同之处在于原生虚拟化产品(目前主流产品是VMware ESX Server)直接安装于服务器上。不足之处在于无法对网络入侵进行24小时不间断监视和保护,降低了虚拟机网络安全访问和管理能力。
【实用新型内容】
[0004]本实用新型的目的是提供一种网络安全管理装置。
[0005]一种网络安全管理装置,该装置包括防火墙、路由器、冗余交换机,它还包括虚拟防火墙、虚拟路由器和ESX主机,防火墙、路由器和冗余交换机与LAN网络连接,虚拟防火墙、虚拟路由器相连并与ESX主机相连。
[0006]本实用新型可以取得如下的有益效果:
[0007]I)在外部客户机和内部服务器之间部署具有防火墙、路由功能的物理设备,提高了物理网络安全性及资源管理的可操作性;
[0008]2)实现防火墙虚拟化,对虚拟机的隔离,提供控制区、外网和参数保护等功能实现对多用户应用环境的支持,提高了虚拟环境下的网络安全;
[0009]3)实现在虚拟机环境中的网络入侵检测功能;
[0010]4)构建虚拟服务器,减低了物理服务器的数量,提高了服务器的性能。
【附图说明】
[0011]图1是一种网络安全管理装置的结构示意图。
【具体实施方式】
[0012]下面的实施例可以进一步说明本实用新型,但不以任何方式限制本实用新型。
[0013]一种网络安全管理装置,包括防火墙1、路由器2、冗余交换机3,它还包括虚拟防火墙52、虚拟路由器53和ESX主机6,防火墙1、路由器2和冗余交换机3与LAN网络4连接,虚拟防火墙52和虚拟路由器53相连并与ESX主机6相连。
[0014]一种基于虚拟化实现网络安全管理的流程如下:
[0015]I)首先,WAN用户进入LAN网后,首先通过虚拟防火墙(VMware vShield Zones)对虚拟机的进行隔离,提供控制区、外网和参数保护等,对访问权限及恶意信息进行过滤设置和拦截设置。
[0016]2)其次,通过虚拟路由器分配路由指向请求访问不同资源上的虚拟机,即根据实际需要在VMware vSphere将路由设置为不同形式桥接方式,建立虚拟路由。
[0017]3)最后,对访问进行实时性监测。过程流程为:当启动监测以后,遍历每台客户虚拟机,根据客户虚拟机的需求,分析策略部分给出属于该客户虚拟机的一个分析测试集。监测分析部分逐个运行分析测试集中的测试。如果测试未通过,则说明客户虚拟机受到了攻击,采取相应的行动,检测失败;否则,监测分析部分继续选择下一个分析测试进行运行。如此循环,直到分析测试集中的所有测试通过为止。
[0018]最后,安全的访问客户机请求ESX主机中不同资源的虚拟机。
【主权项】
1.一种网络安全管理装置,包括防火墙(I)、路由器(2)、冗余交换机(3),其特征在于:它还包括虚拟防火墙(52)、虚拟路由器(53)和ESX主机(6),防火墙(I)、路由器(2)和冗余交换机(3)与LAN网络(4)连接,虚拟防火墙(52)和虚拟路由器(53)相连并与ESX主机(6)相连。
【专利摘要】本实用新型公开了一种网络安全管理装置,该装置包括防火墙、路由器、冗余交换机,它还包括虚拟防火墙、虚拟路由器和ESX主机,防火墙、路由器和冗余交换机与LAN网络连接,虚拟防火墙、虚拟路由器相连并与ESX主机相连。本实用新型建立虚拟防火墙,对虚拟机隔离,建立虚拟路由功能以及控制ESX主机内的虚拟机,实现在虚拟机环境中的网络入侵检测功能,提升网络安全。
【IPC分类】H04L29-06
【公开号】CN204334621
【申请号】CN201420715272
【发明人】杨生举, 赵凡, 施韶亭, 赵昕晖, 蒙杰
【申请人】甘肃省科学技术情报研究所
【公开日】2015年5月13日
【申请日】2014年11月25日
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1