加入收藏 | 设为首页 | 会员中心 | 我要投稿 核心网 (https://www.hxwgxz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 移动互联 > 正文

全解 Google(谷歌)基础设施架构安全设计

发布时间:2019-11-01 20:19:37 所属栏目:移动互联 来源:佚名
导读:底层基础设施安全设计 一、物理基础架构安全 谷歌数据中心包括了 生物识别、金属感应探测、监控、通行障碍和激光入侵感应系统 等多层物理安全保护,并做了严格的限制访问。 因为谷歌的某些服务托管在第三方数据中心,为了确保绝对的安全控制,必须部署此类

Google Compute Engine,GCE 是谷歌旗下的 IaaS(基础设施即服务) 的一个基础架构服务产品,可以让你用 Google 的服务器来运行 Linux 的虚拟机,得到更强大的数据运算能力。谷歌在 I/O 大会上表示,Compute Engine 服务比对手的产品更具性价比,每一美元所购买的计算能力要高出对手 50%。谷歌 Compute Engine 服务的背后是由大量的 Linux 虚拟机组成,此外用于该服务的处理器共计 771886 核。

GCE 服务可以使客户在谷歌基础设施上运行谷歌 Linux 虚拟机,来得到强大的数据运算能力。GCE 服务的实现由多个逻辑部件组成,尤其是管理控制面板和虚拟机本身。

其中,管理控制面板负责与外部 API 的连接,同时对虚拟机创建迁移等进行任务编排,由于涉及运行多种服务,管理控制面板内置了安全启动机制。

全解 Google(谷歌)基础设施架构安全设计

由于 GCE 控制平面通过 GFE 显示出 API 接口,所以它具有和 GFE 实例一样的 DoS 防护和 SSL/TLS 连接保护功能,与此同时,客户在运行虚拟机时,可以选择使用内置于 GFE 中的谷歌云服务负载平衡器,它能缓解多种类型的 DoS 攻击。用户认证的 GCE 控制面板 API 通过谷歌集中身份认证服务提供安全保护,如劫持检测。授权则使用中央云 IAM 服务完成。

身份及访问管理(IAM):IAM 允许用户按照已定的 IAM 角色分类规则对 Google 云资源的权限进行分配,让其他用户能够按权限,以所有者 / 编辑者 / 查看者的身份,访问一个项目中的所有资源。

控制面板之间的网络流量,以及从 GFE 到其它服务之间的流量都经过自动认证和加密,可以安全地从一个数据中心到达另一个数据中心。每个虚拟机(VM)与相关的虚拟机管理器(VMM)服务实例同时运行。

谷歌基础设施为虚拟机提供了两个认证身份,一个用于 VMM 服务实例自身调用,另一个用于 VMM 对客户 VM 身份的代表,这也增加了来自 VMM 的调用信任。

GCE 的永久磁盘采用静态数据加密,使用谷歌中央密钥管理系统分发的密钥进行安全保护,并允许密钥自动轮换和系统审计。另外,虚拟机隔离技术是基于硬件虚拟化的开源 KVM 堆栈,为了最大化的安全防护,谷歌还对 KVM 的核心代码进行了如 Fuzzing、静态分析、手工核查等一系列安全测试,所以,如前所述,谷歌最近提交和披露了多个 KVM 漏洞。

(编辑:核心网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读