Phân vùng hệ thống Training trên fabric

Một phần của tài liệu (LUẬN văn THẠC sĩ) công nghệ mạng lưu trữ và ứng dụng luận văn ths công nghệ thông tin 1 01 10 (Trang 79)

Phân vùng thứ ba này bao gồm các thành phần sau:

 Server TRN

 Tủ đĩa TRN Disk Array

 Tủ Tape Library 1

Khi đó, sẽ đảm bảo cho máy chủ TRN truy cập được tủ đĩa TRN Disk Array, các máy chủ còn lại như OLTP hay DW sẽ không thể truy cập được vào vùng này.

Phân vùng máy chủ quản trị

Hình 3-17: Phân vùng máy chủ quản trị trên fabric

Phân vùng thứ tư này bao gồm các thành phần sau:

 Server SAN Mgt dùng để quản lý các thiết bị trong SAN

 Tủ đĩa OLTP Disk Array

 Tủ đĩa DW Disk Array

 Tủ đĩa TRN Disk Array

 Tủ Tape Library

Máy chủ quản trị phải truy cập được vào các thiết bị này để có thể thực hiện các hoạt động như cấu hình, quản trị, giám sát,...

3.3.7. Cải tiến hệ thống sao lưu và phục hồi dữ liệu

Sao lưu và phục hồi dữ liệu là một trong những vấn đề rất quan trọng đối với các doanh nghiệp để bảo vệ dữ liệu an toàn. Với dung lượng lưu trữ tăng gấp đôi sau mỗi năm, các thao tác sao lưu và phục hồi sẽ rất khó và phức tạp.

Mô hình backup dữ liệu của các hệ thống hiện nay như sau:

Có hai Cell Manager được cài đặt trực tiếp trên các máy chủ của hệ thống OLTP đó là máy chủ OLTP 2 (tại Trung tâm xử lý chính) và máy chủ OLTP 4 (tại Trung tâm dự phòng). Trong đó, máy chủ OLTP 2 là Cell Manager chạy chính, còn máy chủ OLTP 4 là Cell Manager dự phòng, khi Cell Manager chạy chính hỏng, Cell Manager dự phòng sẽ được kích hoạt.

Nhƣợc điểm:

- Các Cell Manager được cài đặt trên chính các máy chủ xử lý giao dich nên sẽ làm giảm hiệu năng của máy chủ.

- Hiện tại, việc chuyển đổi Cell Manager không được linh hoạt. Cụ thể, nếu Cell Manager chạy chính bị lỗi, việc chuyển đổi sang Cell Manager dự phòng mất rất nhiều thời gian, phải thực hiên quá nhiều thao tác.

- Dữ liệu của hệ thống rất lớn vì vậy thời gian để thực hiện một phiên full backup chiếm quá nhiều thời gian, điều này là không thể chấp nhận được đối với hệ thống giao dịch 24/7.

Cải tiến:

- Cần có hai máy chủ Cell Manager riêng, triển khai theo mô hình cluster hai node. Việc này rất dễ dàng sau khi ta đã tích hợp các hệ thống vào một mạng SAN thống nhất. Tiến hành xây dựng các gói dịch vụ Disk và IP cho Cell Manager, khi đó việc chuyển Cell Manager sẽ trở nên đơn giản và nhanh chóng. Mô hình như sau:

- Cần thiết phải giảm tối thiểu thời gian dừng hệ thống khi sao lưu dữ liệu. Hiện nay, công nghệ lưu trữ hoàn toàn cho phép tạo ra một bản sao dữ liệu của toàn bộ hệ thống và backup sẽ được thực hiện trên bản sao cơ sở dữ liệu đó mà không đọc vào cơ sở dữ liệu hiện thời. Việc này không những sẽ giảm tối thiểu được thời gian dừng hệ thống mà còn không làm ảnh hưởng đến hiệu năng của hệ thống do không đọc vào cơ sở dữ liệu đang hoạt động.

Hình 3-19: Cải tiến mô hình backup dữ liệu

3.4. AN TOÀN VÀ BẢO MẬT CHO HỆ THỐNG SAN

Khi một mạng SAN đã mở rộng, thì việc quản lý các truy cập là rất quan trọng, ta cần phải có một chính sách bảo mật cho mạng nhằm xác thực người dùng cũng như ngăn chặn những ý đồ phá hoại mạng [6, 17].

Cần phải có một giải pháp tổng thể cho toàn mạng. Các mạng phải có thể được quản lý và điều khiển dễ dàng, các chính sách bảo mật và quản trị phải phù hợp và chặt chẽ nhưng cũng cần phải có tính linh hoạt cao.

Cấu hình và thiết lập các mức bảo mật cho mạng bao gồm: - Ủy quyền tin cậy giữa các SAN switch.

- Xác thực truy cập giữa các SAN switch.

- Điều khiển truy cập tại mức thiết bị (hệ điều hành, thiết bị lưu trữ dữ liệu). - Bảo mật truy cập các API.

- Quản lý mật khẩu khi truyền thông (sử dụng tính năng xác thực số hoặc bảo mật dựa trên PKI).

- Sử dụng các phần mềm giám sát và quản trị mạng.

Bảo mật dựa trên phần mềm quản trị mạng: Có thể sử dụng phần mềm quản trị mạng để hoàn thành các chính sách quản lý bảo mật cho toàn bộ SAN. Các chính sách này thường được sử dụng với một số chức năng quan trọng khác để phát triển và quản trị một mạng SAN với khả năng bảo mật cao nhất.

Bảo mật dựa trên các vùng: Được xây dựng dựa trên các thiết bị phần cứng SAN sẵn có. Nhờ vậy, dễ dàng phát triển trong mọi môi trường SAN.

3.4.1. Các đặc trưng chính

Ủy quyền tin cậy giữa các switch:

- Được cấu hình tại các SAN switch, chịu trách nhiệm cấu hình quản lý và thiết lập các tham số bảo mật (bao gồm các tham số cho các vùng) cho toàn bộ SAN switch trong mạng.

- Các SAN switch được thiết lập ủy quyền tin cậy thông qua một WWN cụ thể. Danh sách các switch này được gọi là Fabric-Wide.

- Để cấu hình, cần phải lựa chọn switch sẽ được cấu hình là switch chạy chính hay switch dự phòng. Chỉ có các switch được ủy quyền tin cậy mới có thể khởi tạo, quản lý, thay đổi hoặc phân phối chính sách trên Fabric-Wide.

- Nhờ vào việc sử dụng switch chạy chính và switch dự phòng giúp ta loại bỏ bất kỳ các yêu cầu không rõ định danh được gửi từ các switch cấp độ thấp hơn.

Quản lý điều khiển truy cập:

- Cho phép giới hạn các dịch vụ quản lý truy cập tới một nhóm các thiết bị cuối chỉ định.

- Ngăn chặn truy cập từ các người dùng không xác định muốn thay đổi thông số thiết lập trên phần cứng của switch.

Điều khiển kết nối thiết bị:

- Là WWN ACL hoặc Port ACL, cho phép gắn một cổng thiết bị riêng biệt tới một tập một hay nhiều cổng của switch. Các cổng thiết bị này được chỉ định bởi WWN và thường được sử dụng để mô tả các HBA.

- Các điều khiển này được sử dụng để bảo mật các kết nối từ máy chủ tới mạng SAN cho cả hai mục đích là: các chức năng quản lý và các giao dịch thông thường.

- Bằng cách gắn một WWN chỉ định tới một cổng hoặc một tập hợp các cổng trên switch, có thể một cổng được định vị tại một vùng khác thông qua việc định danh cổng đó tới một WWN hiện có.

- Khả năng này cho phép điều khiển tốt hơn trong một môi trường chia sẻ các switch. Nhờ vào việc cho phép chỉ một tập WWN được định nghĩa trước truy cập tới một số cổng trong SAN.

Điều khiển kết nối switch:

- Cho phép ngăn cấm kết nối tới mạng SAN từ một tập các switch được thiết kế trước, được định danh bởi WWN.

- Khi một SAN switch mới được thêm vào mạng và tạo kết nối tới một SAN switch khác (đã là một phần của mạng SAN), hai switch phải xác thực lẫn nhau. Kết quả là mỗi switch sẽ có một giấy phép số và một cặp khóa public/private duy nhất. Cặp khóa này sẽ được sử dụng để xác thực kết nối giữa các switch.

Quản lý bảo mật khi truyền thông:

- Các SAN switch đều hỗ trợ khả năng bảo mật truyền thông dựa trên IP giữa một switch và một thiết bị console (hoặc phần mềm quản lý mạng).

- Các luồng dữ liệu chứa các thông tin xử lý giữa switch và phần mềm quản lý (như mật khẩu) sẽ luôn luôn được mã hóa để tăng độ bảo mật.

3.4.2. Các lợi ích thu được khi thiết lập các chính sách bảo mật

- Chính sách bảo mật cho toàn bộ hệ thống sẽ dễ dàng và được quản lý tập trung:

 Ủy quyền tin cậy giữa các switch được quản lý tập trung và các chính sách bảo mật được phân phối thông qua mạng SAN switch.

 Hỗ trợ nhiều giao diện khác nhau khi quản lý bảo mật. Bao gồm giao diện dòng lệnh, phần mềm quản lý SAN hoặc phần mềm ứng dụng của hãng thứ ba thông qua việc sử dụng các API.

 Loại trừ việc cần có nhiều mạng SAN

 Quản lý mạng đơn giản

 Giảm các rủi ro trong giao dịch.

- Ngăn cấm các truy cập cố ý hoặc không xác thực tới mạng SAN:

 Cung cấp độ bảo mật cao cho mạng thông qua nhiều mức mật khẩu bảo vệ, mã hóa với độ dài bit lớn, sử dụng chữ ký và giấy phép số với xác thực dựa trên mã hóa PKI (mã hóa có độ dài 1024bit).

 Cung cấp cơ chế bảo mật tại các điểm có thể bị tấn công trên mạng.

 Dễ dàng tích hợp với hệ thống quản lý hiện tại. Phát triển các mức bảo mật mới dựa trên nền tảng bảo mật cơ sở.

- Điều khiển và tùy biến các công cụ quản lý SAN:

 Cho phép tùy biến chính sách bảo mật tới các phòng ban, các ứng dụng hoặc các thiết bị chỉ định.

 Các chính sách bảo mật được xây dựng dựa trên xác thực chữ ký số hiện có của hệ thống hoặc được tích hợp thông qua các module.

 Giám sát chặt chẽ mọi truy cập tới cổng hoặc thiết bị bất kỳ nào thông qua SAN.

3.4.3. Một số kỹ thuật sử dụng trong an toàn và bảo mật mạng

3.4.3.1. Các mức bảo vệ an toàn mạng

Vì không có một giải pháp an toàn tuyệt đối nên người ta thường phải sử dụng đồng thời nhiều mức bảo vệ khác nhau tạo thành nhiều lớp “rào chắn” đối với các hoạt động xâm phạm. Việc bảo vệ thông tin trên mạng chủ yếu là bảo vệ thông tin cất giữ trong máy tính, đặc biệt là trong các server của mạng. Bởi thế ngoài một số biện pháp nhằm chống thất thoát thông tin trên đường truyền, mọi cố gắng tập trung vào việc xây dựng các mức “rào chắn” từ ngoài vào trong cho các hệ thống kết nối vào mạng [2, 3].

- Lớp bảo vệ trong cùng là quyền truy nhập nhằm kiểm soát các tài nguyên (thông tin) của mạng và quyền hạn (có thể thực hiện những thao tác gì) trên các tài nguyên đó.

- Lớp bảo vệ tiếp theo là đăng nhập/mật khẩu: thực ra đấy cũng là kiểm soát truy nhập nhưng không phải truy nhập ở mức thông tin mà là ở mức hệ thống (truy nhập vào mạng). Đây là phương pháp bảo vệ phổ biến nhất vì nó đơn giản, ít tốn kém và cũng rất có hiệu quả. Mỗi người sử dụng muốn được vào mạng để sử dụng các tài nguyên mạng đều phải đăng nhập bằng tên và mật khẩu trước.

- Để bảo mật thông tin truyền trên mạng, người ta sử dụng các phương pháp mã hóa. Dữ liệu được biến đổi từ dạng nhận thức được sang dạng không nhận thức được theo một thuật toán nào đó (tạo mật mã) và sẽ được biến đổi ngược lại (giải mã) ở trạm nhận. Đây là lớp bảo vệ thông tin rất quan trọng và được sử dụng rộng rãi trong môi trường mạng.

- Bảo vệ vật lý: nhằm ngăn cản các truy nhập vật lý bất hợp pháp vào hệ thống. Thường dùng các biện pháp truyền thống như ngăn cấm tuyệt đối người không phận sự vào phòng đặt máy mạng, dùng ổ khóa trên máy tính, hoặc cài đặt chế độ báo động khi có truy nhập vào hệ thống.

- Để bảo vệ từ xa một máy tính hoặc cho cả một mạng nội bộ, người ta thường dùng các hệ thống tường lửa. Chức năng của tường lửa là ngăn chặn các thâm nhập trái phép và thậm chí có thể lọc bỏ các gói tin mà không muốn gửi đi hoặc nhận vào. Phương thức bảo vệ này được sử dụng nhiều trong môi trường liên mạng.

3.4.3.2. Bảo vệ thông tin bằng mật mã

Có hai cách tiếp cận để bảo vệ thông tin bằng mật mã: đó là theo đường truyền (link-oriented security) và từ nút-đến-nút (end-to-end). Trong cách thứ nhất thông tin được mã hóa để bảo vệ trên đường truyền giữa hai node, không quan tâm đến nguồn và đích của thông tin đó. Ưu điểm của cách tiếp cận này là có thể bí mật được luồng thông tin giữa nguồn và đích và có thể ngăn chặn được toàn bộ các vi phạm nhằm phân tích thông tin trên mạng. Nhược điểm của nó là vì thông tin chỉ được mã hóa trên đường truyền nên đòi hỏi các node phải được bảo vệ tốt.

Ngược lại, cách thứ hai thông tin được bảo vệ trên toàn đường đi từ nguồn tới đích. Thông tin được mã hóa ngay khi mới được tạo và chỉ được giải mã khi đến đích. Ưu điểm chính của tiếp cận này là người sử dụng hoặc máy chủ có thể dùng nó mà

pháp này là chỉ có dữ liệu người sử dụng được mã hóa, còn các thông tin điều khiển phải được giữ nguyên để có thể xử lý tại các node.

Mật mã dữ liệu:

Mật mã dữ liệu được thực hiện theo quy trình được mô tả trong hình sau:

Hình 3-21: Sơ đồ quy trình mật mã

Trong đó:

- Văn bản gốc: là văn bản chưa được mã hóa

- Khóa: gồm một số hữu hạn các bit thường được biểu thị dưới dạng các xâu ký tự chữ số, số thập phân hoặc thập lục phân. Mặc dù độ dài của khóa có thể lấy bằng văn bản gốc nhưng thực tế thường dùng các khóa 8 ký tự.

Nếu gọi:

- M là văn bản gốc - C là văn bản mật mã - E là hàm mã hóa - D là hàm giải mã

Ta có (đối với mã hóa): C = E(M)

Và (đối với giải mã): M = D(C) = D(E(M))

Khóa KE được dùng để mã hóa, còn KD được dùng để giải mã.

Phương pháp truyền thống thường dùng cùng một khóa để mã hóa và giải mã. Lúc đó khóa phải được giữ bí mật tuyệt đối. Người ta thường gọi đó là hệ mã hóa cổ điển hay đối xứng.

Một phương pháp khác sử dụng khóa công khai (còn gọi là phương pháp mã hóa bất đối xứng) trong đó khóa để mã hóa và khóa để giải mã là khác nhau. Các khóa này tạo thành một cặp chuyển đổi ngược nhau và không khóa nào có thể suy ra được từ khóa kia. Khóa mã hóa có thể công khai nhưng khóa giải mã thì phải được giữ bí mật. Người ta còn phân biệt hai loại khóa:

- Các khóa dùng trong thời gian dài, được gọi là khóa chính. Được dùng để kiểm tra tính xác thực của các đối tác tham gia truyền thông và để truyền các khóa làm việc một cách an toàn.

- Các khóa chỉ dùng trong khuôn khổ một cuộc truyền thông giữa các đối tác được gọi là khóa làm việc hay khóa phiên. Được dùng riêng để mã hóa thông tin trên một liên kết đơn.

Một vấn đề quan trọng là việc quản lý các khóa đó, bao gồm tất cả các thủ tục để phát sinh, phân phối, lưu trữ, nhập, sử dụng và hủy bỏ hoặc bảo tồn các khóa mật mã.

3.4.3.3. Các phƣơng pháp mật mã

a) Hệ mật mã chuẩn DES (Data Encryption Standard)

Hệ mã hóa DES được xây dựng vào những năm đầu thập kỷ 70 thế kỷ 20, Ủy ban tiêu chuẩn quốc gia Mỹ đã tuyên bố một khuyến nghị cho các hệ mật mã trong hồ sơ quản lý liên bang. Điều này cuối cùng đã dẫn tới sự phát triển của Chuẩn mã hóa dữ liệu DES và nó trở thành một hệ chuẩn mã hóa được sử dụng rộng rãi nhất trên thế giới. DES được IBM phát triển và xem như là một cải biến của hệ mật LUCIPHER DES và được công bố lần đầu tiên vào ngày 17/03/1975. Sau nhiều cuộc tranh luận công khai cuối cùng DES được công nhận như một chuẩn liên bang vào ngày 23/11/1976 và được công bố vào ngày 15/01/1977. Vào năm 1980, “Cách dùng DES” được công bố. Từ đó cứ chu kỳ 5 năm DES được xem xét lại một lần bởi Uỷ ban tiêu chuẩn quốc gia Mỹ và lần gần đây nhất là năm 1994 [1].

Mô tả thuật toán DES:

Một bản rõ được tách thành nhiều khối x là một xâu có độ dài là 64 bit, có khoá K

là một xâu có độ dài là 56 bit và cho ra bản mã cũng là một xâu y có độ dài là 64 bit.

Một phần của tài liệu (LUẬN văn THẠC sĩ) công nghệ mạng lưu trữ và ứng dụng luận văn ths công nghệ thông tin 1 01 10 (Trang 79)

Tải bản đầy đủ (PDF)

(105 trang)