當前位置:編程學習大全網 - 源碼下載 - 多協議標簽交換的雲應用

多協議標簽交換的雲應用

雲架構

IaaS層的安全機制通過接口技術描述了對雲端與客戶端的連接進行控制的必要性,但卻沒有定義壹個子層對雲中的兩個雙向通信的實體間的連接進行控制,這便導致實體間的通信並不可靠。所以本文通過在IaaS層中增加壹個子層CaaS(Communication as a Service,通信服務)層來確保兩個實體間通信的安全性,這個子層模型是建立在MPLS技術基礎上的。通過將MPLS技術運用到CaaS層中則可以提高“雲”中數據傳輸的安全性及可靠性,並且能夠有效預防DDoS等攻擊。CaaS層嵌入到IaaS層中的結構如圖1所示。

圖1 CaaS層嵌入到IaaS層中結構

CaaS子層功能

初始化:初始化包含兩個過程。首先會將虛擬邏輯分區內的CPU初始化得到壹個32bit的隨機數字,這個之後會通過AES(Advanced Encryption Standard,高級加密標準J形成壹個l28bit的會話密鑰。壹個密鑰將只對應壹個邏輯分區。然後,再對網絡進行初始化後開始CE(Customer Edge,用戶邊緣設備)之間的通信。

協議認證:在MPLS網絡中的路由對相互之間傳送的數據包進行校驗。MPLS網絡中的攻擊壹般發生在對數據包進行標簽標記時,所以只有當數據包經過認證後才能進行標記。路由器通過認證協議來識別路由和路徑。這為未知網絡之間建立了可靠的識別機制,從未知網絡傳輸過來的數據包壹旦未通過驗證就會被丟棄,這就大大減少了發生攻擊的危險。

密鑰交換:IKE(Internet Key,密鑰交換)為兩個需要進行通信的雲用戶間或雲用戶與雲供應商間建立壹種關聯SA(SecurityAssociation,安全關聯),同時負責密鑰的生成與管理。SA可對兩個通信主體間的協議進行編碼,以確認它們使用何種算法、密鑰及密鑰的長度。IKE建立SA分兩階段來完成:第壹階段先在兩個通信主體之間建立壹個通信信道並對該信道進行認證,第二階段則通過已建立的通信信道建立SA。SA存在壹個生命周期,當會話密鑰超時,就會向對方主機發送壹個第壹階段SA刪除命令,然後雙方重新進行SA協商。密鑰的周期性決定了超過壹定時間限制,壹定會生成新的密鑰,這便大大增強了密鑰的健壯性與可靠性。這也是在雲計算中使用密鑰交換的壹個重要原因。

建立通信:CE之間的連接通過標簽邊緣路由進行建立。在MPLS網絡中,LSP(Labelb Switch Path,標簽交換路徑)是由兩個端點間的標記所決定的,分為動態LSP和靜態LSP兩類。動態LSP是由路由信息生成的,而靜態LSP是指定的。邏輯分區使用AES算法對數據進行加密這種加密是基於ECB(Electronic Code Book,電子源碼書)模式的,通過這種模式,數據流會快速傳送給雲用戶。加密使用的是壹次性密鑰,即使數據包被探測到也很難對其解密,使得數據的安全性得到充分保證。

會話終止:當雲用戶結束通信時,會話會自動終止,雲供應商將根據雲用戶在會話期間使用的服務進行收費。同時,MPLS網絡中的通信資源及虛擬處理器中的緩存數據將會釋放。(圖2)

  • 上一篇:誰在使用池?
  • 下一篇:萬部網絡影視 傑科G4308藍光播放機評測
  • copyright 2024編程學習大全網