安全组和云防火墙的区别

 

前言

熟悉云平台的朋友可能都会注意到这样一个事情:不管公有云仍是私有云,建立虚拟机的时候都须要选择安全组,来对虚拟机进行安全防御;有的云平台在VPC里,还能选择防火墙,ZStack在3.6版本也发布了VPC防火墙功能。可能有的朋友会有疑惑,防火墙和安全组到底有什么区别?有了安全组,是否能够不须要防火墙了?他们是相互替代关系吗?本文将会给你们作一个详细介绍,剖析防火墙和安全组的异同以及各自的应用场景。后端

 

1.安全组

安全组在网络服务中,在管理界面上选择网络服务->安全组,到安全组的配置界面进行安全组配置。安全

 

 

输入安全组名称,而后选择网络、配置规则、加载虚拟机网卡。服务器

 

 

安全组做用于虚拟机的虚拟网卡上,给虚拟机提供三层网络的访问控制,支持入方向、出方向的过滤;控制TCP/UDP/ICMP等协议进行有效过滤;也能够直接匹配全部协议;能够根据数据包的源IP进行过滤。安全组实际上能够当作是一个分布式的访问控制,扁平网络和VPC网络均支持安全组。若是须要将更多的虚拟机加入安全组,则能够动态在安全组中添加虚拟机网卡,每次规则的更新,也会动态的添加/删除安全组规则,安全组中的全部虚拟机同步更新规则。网络

 

安全组中包含了一系列的访问控制规则,属于白名单机制,只有在白名单中的数据才容许经过。安全组能够加载一个或多个三层网络,虚拟机挂载到三层网络的网卡能够加入这些安全组。一个虚拟机的网卡能够加入多个安全组, 安全组的规则会合并在一块儿并应用到该网卡上;也就是说,做用到虚拟机网卡上的规则是全部安全组的并集。分布式

 

2 防火墙

 

防火墙在网络资源中,在管理界面上选择网络资源->VPC防火墙,到防火墙的配置界面进行防火墙配置spa

 

 

输入防火墙名称,而后选择VPC路由器,这样就将VPC路由器变成了一台防火墙。blog

 

为VPC路由器配置防火墙之后,会自动建立入方向的规则集,规则容许new、related、established状态的报文以及ICMP报文经过,默认动做为拒绝。接口

 

防火墙中有以下几个概念:资源

规则集:是访问控制规则的集合,包含了一系列的规则,具体做用到VPC路由器的每一个网卡的出入方向,包含对数据包处理的默认行为接受、拒绝或者丢弃。路由

规则:访问控制策略,支持3-4层的过滤;支持配置优先级,优先级越大,生效越早。

 

防火墙做用在VPC路由器上,属于集中式的VPC边缘设备,为整个VPC提供访问控制。防火墙的配置也是动态生效的,即时的配置会立刻做用到VPC路由器接口;接口每一个方向只能应用一个规则集。所以,接口每一个方向上的策略是规则集中的全部规则,每一个规则能够自定义行为,设置接受、拒绝或者丢弃。数据包进入防火墙时,根据规则集的规则优先级进行逐条匹配,若是匹配上了,则执行规则的行为;若是没有匹配上,则执行规则集的默认行为。

 

防火墙能够针对不一样报文状态来进行过滤,如new、established、invalid、related;也能够针对常见的协议,如TCP、UDP、VRRP、ICMP等。同时,若是协议是TCP或者ICMP,防火墙提供了更加细粒度的过滤规则,可以针对ICMP的类型、TCP的flag进行匹配,进一步细化策略,知足更多的使用场景。

 

3 安全组和防火墙对比

 

从前面的介绍,我们来对安全组和防火墙作一个对比小结,以下图

 

 

从做用范围来看,安全组做用于虚拟机网卡,而防火墙则是在VPC路由器上,保护整个VPC;

安全组是分布式部署的,在每一个计算节点上都会存在,而防火墙是集中式,把VPC路由器变成了防火墙;

安全组是白名单机制,仅支持容许策略,防火墙能够自定义规则行为是容许仍是拒绝;

安全组规则根据配置顺序来定优先级,防火墙则能够自定义优先级;

安全组规则的匹配内容包括源IP、源端口、协议,防火墙则包括五元组以及TCP flag、ICMP Type、报文状态。

 

从上面的分析能够看到,防火墙的功能是更为强大的,但可能有朋友要问了,这些都是属于包过滤的功能,安全组一样能够作,这和防火墙是否有功能上的重复?诚然,防火墙的功能主要是包过滤,但后续能够加入更多的功能。

 

从流量的角度再来看下,访问VPC内部虚拟机的流量到公有网络后,先通过VPC路由器,也就是防火墙,而后是VPC网络,再到虚拟机端口上,通过安全组过滤最后发给虚拟机。能够看到,防火墙是在安全组以前生效的。

 

 

打一个比方,把VPC看作是企业IT环境,虚拟机就是PC机或者服务器,安全组就比如PC机的软件防火墙,VPC路由器就是企业出口设备。对于企业来讲,出口确定是须要硬件防火墙设备来作防御的,保证内部环境的安全,不可能只靠PC机的软件防火墙;对于VPC来讲也是一样的道理,VPC使用防火墙,在更靠近威胁源的地方,将流量阻断,保证了VPC内部通讯的安全,同时也保证了VPC路由器的安全。若是VPC路由器没有防火墙功能,那危险流量过来后,VPC路由器就直接被攻破,后端链接的全部VPC网络所有通讯中断,安全组其实根本没能发挥出应有的做用。由此能够看到,VPC路由器是VPC的入口,在入口部署防火墙进行统一的策略防御,是最好的安全手段。

 

从配置的角度来看,安全组是做用于虚拟机网卡的,若是虚拟机数量很是多,那么就须要再一个个将虚拟机选择出来加入安全组,过程复杂且繁琐;而用防火墙就方便的多,直接几条策略便可,防御整个网段。

 

固然,防火墙也有没法触及之处,防火墙做为VPC网络的网关,主要对南北向流量进行过滤,同一个VPC网络中的虚拟机通讯没有办法作控制,这个时候就须要依靠安全组了。

 

4 总结

 

从上面的分析我们能够看到,防火墙主要是作南北向的访问控制,做用范围是整个VPC,安全组主要是作东西向的访问控制,做用范围是虚拟机网卡,和防火墙造成互补的关系。固然,安全组也是能够作南北向的访问控制的,从安全的角度来看,在离威胁源更近的地方进行防御是更好的方式,因此南北向交给防火墙来作,安全组做为防火墙的补充,是云主机安全的最后防线。

 

安全组和防火墙不是二者只取其一的关系,他们是相辅相成的,二者有机结合,才可以更好的作云主机的安全防御。

相关文章
相关标签/搜索