当管理员思虑把iSCSI揭发在他们的条件中时,很多

2019-08-09 作者:小鱼儿玄机30码姐妹   |   浏览(178)

作为存储协议的互联网小型计算机接口iSCSI)以其管理的简单性著称。如果一个管理员知道TCP/IP协议以及有自尊心的管理员所不知道的内容,那么他们就拥有了成功管理iSCSI连接所需的知识。

很多年前,业界就在讨论一个话题:如何应对海量数据?特别是一些需要存储大量用户数据的行业,金融、电信、保险等热门行业。用户几乎在一天的每个小时,都有可能产生大量数据,这些行业的存储设备,必须要将期间产生的数据一丝不苟地记录下来。随着数据量的迅速增加,很多行业用户开始想办法变“数”为宝,从海量数据中挖掘有价值的信息。

域控制器仅仅是一个控制器。它们控制身份验证、可能还有授权和一些会计工作,同时且通常且还为你公司中用作Windows部件的所有事件掌控安全身份的生命周期。

虚拟化为IT带来了无以伦比的灵活性,利用虚拟化,数据中心可以把工作负载各个服务器之间迁移——甚至可以在数据中心间迁移。因此,虚拟化也肩负了灾难恢复准备的责任。但是灾难恢复计划不是随便就能实现的,需要仔细的计划和定期测试,以保证公司和人员能够在问题发生时顺利执行恢复。

iSCSI还得益于其硬件选择。在大多数情况下,周围同样的以太电缆和网络设备可以用来顺利传送iSCSI流量。

如果仅仅是海量的结构性数据,那么解决的办法就比较的单一,用户通过购买更多的存储设备,提高存储设备的效率等解决此类问题。然而,当人们发现数据库中的数据可以分为三种类型:结构性数据、非结构性数据以及半结构性数据等复杂情况时,问题似乎就没有那么简单了。

就其本身而论,域控制器存在一些特别安全考虑。那么你如何为这方面评分呢?为了强化域控制器周围的整个环境,请注意以下五个要点。

TechTarget数据中心网站Advisory Board的专家分享了他们在虚拟化环境中灾难恢复计划的见解。讨论了如下的问题:虚拟化环境如何改变灾难恢复的准备、工具和步骤?虚拟化对数据中心灾难恢复会带来什么样的问题和挑战?会给IT人员及其发展带来什么影响?

由于所有这些都适用于它,把服务器连接到存储系统的iSCSI协议似乎是跨IT环境的首要选择。但是它确实有一个缺点,这一点在匆忙加速部署新服务器时经常被忽视。

大数据汹涌来袭

1. 限制物理访问。这是你可以为你的总体域控制器安全包提供的唯一最大缓解因素。这里的首要问题是,你的域控制器高于你的网络上一切的中央安全机构,并且正如你所知,如果你具备对机器进行本地物理访问的权利,那么就存在许多通过关闭硬盘来获得信息权利的琐碎方法。哈希算法自身提供了一个黑客所需的一切,以使其成为一个真实的、合法的可以通过验证的用户,且如果你控制了域控制器的磁盘,那么这些很容易做到。更不用说通过这些哈希算法来实现实际登录以及修改登录脚本的可能性,以及安装复制到其它域控制器的恶意程序等。

有两个理念为灾难恢复计划带来了革命:把所有服务器存放在一个SAN上的方式,以及虚拟化概念的提出。过去,灾难恢复主要要做的是反映物理设备,做好异地备份,确保数据中心能够应对断电等紧急情况。有了虚拟化之后,IT人士意识到它在灾难恢复方面的潜力,虚拟平台更容易迁移、备份和恢复。几乎每个大型数据中心现在都有虚拟化解决方案,所以一定要改变灾难恢复计划,以更好的配合虚拟化技术带来的好处。

这个缺点是iSCSI保护这些连接的选项。不像连接从不离开服务器机架的直接附加式存储,也不像光纤通道的完全独立和单次使用的连接基础架构,iSCSI的在已有网络上使用它的价值掩盖了很多安全问题,这些问题并不能显而易见地解决。

当类型复杂的数据汹涌袭来,那么对于用户IT系统的冲击又会是另外一种处理方式。很多业内专家和第三方调查机构通过一些市场调查数据发现,大数据时代即将到来。有调查发现,这些复杂数据中有85%的数据属于广泛存在于社交网络、物联网、电子商务等之中的非结构化数据。这些非结构化数据的产生往往伴随着社交网络、移动计算和传感器等新的渠道和技术的不断涌现和应用。

如果你拥有物理的(非虚拟化的)域控制器,那么在你做任何事情之前,请买一个笼子和一个安全锁并把它们置于其后。不要让域控制器运行在管理服务台之下,也不要让你的数据中心成为一个没有锁的小盒子。它拥有公司的安全财富这个领域的钥匙,所以要像你保护支票一样保护它:置于锁和钥匙的保护下。

有了物理服务器,你就得把工作负载复制到另一台不在工作的物理箱中。有时候这行得通,有时候却不好整。有了虚拟化之后,就可以从最近的快照提取,而不是重建物理箱。故障转移工具现在允许整个工作负载都从一个物理主机迁移到另一个物理主机,仅仅基于虚拟化池的硬件故障。很多时候这是自动化的,用户之间的交流保持最小化。因为虚拟机在SAN上存储,它们可以复制到云上,甚至通过SAN to SAN技术克隆。这些在以前的传统环境下是很难的。

但是保护iSCSI网络连接的解决方案确实存在。特别有趣的是,这些解决方案可以在各自之上进行分层来创造安全数据所需的任何深度。当管理员考虑把iSCSI暴露在他们的环境中时,他们应该仔细考虑这一点。

如今大数据的概念也存在着很多的炒作和大量的不确定性。为此,编者详细向一些业内专家详细了解有关方面的问题,请他们谈一谈,大数据是什么和不是什么,以及如何应对大数据等问题,将系列文章的形式与网友见面。

2. 从一开始就合理设计。一个适当设计的活动目录拓扑结构将会包含威胁,以至于即使是域控制器也会受到危害,但是你的整个森林网络不必被摧毁和重建。请确保你的森林和域反映了你在不同的城市、区县以及国家拥有的真实的、物理的位置;让你的组织单元和你的公司里拥有的机器类型和人员相匹配;并且让安全组代表你的组织结构图的层次结构。那么,如果在一个森林中用于欧洲的域控制器受到了损害,你就不必重建用于亚洲的域控制器。

但这会带来危险,将complacency和灾难恢复计划结合在一起不是个好主意。虚拟化灾难恢复会比较顺利,但是工程人员还得时刻注意他们的环境。关键在于了解技术和最大限度利用工具。工作负载可以实时迁移,终端用户可能感觉不到区别。你要通过练习保证所有你地虚拟化平台更新并且工作良好。

本文由小鱼儿玄机30码发布于小鱼儿玄机30码姐妹,转载请注明出处:当管理员思虑把iSCSI揭发在他们的条件中时,很多

关键词: 小鱼儿玄机30码