版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
电子政务云平台建设技术方案目录第1章,概述 4第二章云平台总体介绍 62.1云平台整体架构 62.2云平台部署 92.3虚拟化平台 102.3.1 虚拟化平台 10实现的功能2.4云管理平台 112.4.1 资源管理模块 112.4.2 池化管理模块 122.4.3 用户管理模块 122.4.4 服务模板管理 122.4.5 云资源监控模块 132.4.6 其他功能模块 162.5云安全平台 162.5.1 安全管理架构 202.5.2 云安全技术体系 212.5.3 物理安全 212.5.4 网络安全 222.5.5 应用安全 282.5.6 数据安全 292.6技术路线 332.6.1 服务器虚拟化 332.6.2 网络虚拟化 362.6.3 安全虚拟化 372.6.4 海量云存储 382.6.5 云数据库 412.6.6运 维管理 45第3章,应用程序迁移过程 473.1迁移应用概述 473.2迁移过程概述 473.3迁移过程的要点和总结 49
概述云计算是一种通过网络组织和灵活调用各种ICT信息资源,实现大规模计算的信息处理方式。云计算利用分布式计算、虚拟资源管理等技术,以集中分散的ICT资源(包括计算与存储、应用运行平台、软件等)的方式为用户提供服务。用户可以使用多种形式的终端(如PC、平板电脑、智能手机甚至智能电视等)通过网络获取ICT资源服务。就云计算本身而言,其本质是通过互联网接入第三方,提供大量本应在自己的计算机和服务器上运行的应用程序和服务。它的目标是让一切都上网络,云就是网络,网络就是计算机。云计算借助互联网庞大的资源体系,以一种全新的计算模式为用户提供服务。云计算的新颖之处在于它提供了几乎无限的廉价存储和计算能力。云计算有四个显着特点:一是使用方便。在云计算模型中,应用程序和服务请求的所有数据资源都存储在云端。用户可以在任何场合、任何时间通过网络访问云平台,使用统一的云服务,根据自己的需要获取所需的信息,并且可以实现不同终端和设备之间的数据和应用共享,给工作带来很大的好处。方便和高效。二是服务提供的多样性。云是一个庞大的计算机群,具有极高的计算和存储能力,可以完成单台计算机无法完成的海量计算和存储任务。云将调用云中的计算机集群,利用基于海量数据的数据挖掘技术在网络中搜索数据库资源,并通过多种方式为用户反馈最详细、最准确的结果。云端的计算机可以通过相应的技术及时更新网络数据库信息,从而保证快速准确的用户服务。三是客户端设备成本低。由于云计算模式下的大量计算和存储工作都放在了网络上,作为个人客户端,可以简化为只有一个浏览器。在云计算模式下,用户只需通过网络使用服务提供商提供的相关服务,并按实际使用量付费。具体的计算机系统硬件配置、设备运维费用、服务器系统软硬件升级等均由云服务商提供。结束。与目前的PC相比,云计算终端设备功耗低、成本低、操作简单、终端用户维护方便。第四,服务的安全性。分布式系统具有高度的容错性。可实现严格有效的控制、配置和管理,具有更好的可靠性、安全性和连接性能。高度集中的数据管理和严格的权限管理策略,让用户避免数据丢失、病毒入侵等烦恼。云计算已成为全球信息产业转型的焦点和未来必然的发展方向。
云平台概述云平台整体架构云平台包括基础设施服务层(IaaS)、平台服务层(PaaS)、应用软件服务层(SaaS)、信息安全系统和运营管理系统。它由五个部分组成:支持和云开发平台。整体结构如下。基础设施服务层(IaaS):提供基础计算、存储和网络服务;服务于共享计算、存储和网络的项目。该服务主要用于现有系统的迁移。在这个层面,除了享受基本的资源虚拟化服务之外,还通过资源池化实现资源的动态分配、重新分配和回收。目前,资源池主要分为计算资源池、存储资源池、网络资源池,以及软件、数据等内容资源池。平台服务层(PaaS):平台服务层主要为应用程序的开发、测试和运行提供平台。基于该平台,用户可以快速开发、测试和部署应用程序。它依赖于云计算基础设施。成为用户和应用程序的平台环境。它为业务信息系统提供了一个软件开发和测试环境,同时可以将各种业务系统的功能集成到一个集中的平台中,有效地复用和编排组织内部的应用服务组件,从而将这些服务组件组织起来如所须。一个典型的例子是门户网站平台服务,它可以为用户提供一个快速定制开发门户网站的应用软件平台。用户只需在该平台上进行少量的定制开发,即可快速部署应用。软件服务层(SaaS):SaaS软件是一种服务。典型的应用模式是用户通过标准的WEB浏览器在互联网上使用软件,只需按需租用软件直接应用即可。云计算平台信息安全管理体系:云计算平台建设以高性能高可靠网络、安全综合防护体系、虚拟化为技术支撑的安全防护体系,云安全模型用于加强云与客户端的关联。使用非技术手段补充云计算平台的安全性。运维管理系统包括运维管理和运维管理:保障云计算平台的正常运行,提供资源管理、调度管理、监控管理等运维功能,以及运维等功能。作为业务管理和流程管理,包括门户和运营管理的门户,是政务云平台对外提供服务的接口。云计算服务平台遵循经典的云计算服务模式,提供IaaS层服务。平台通过云计算操作系统实现底层服务器、存储、网络等硬件资源的虚拟化和统一调度管理,抽象出弹性计算云和数据库云两类云服务,为终端用户提供自助入口.用户可以申请弹性计算云服务部署应用服务器和Web服务器,申请云数据库实例导入业务数据。平台提供固有的安全设计,通过虚拟防火墙实现多用户之间的安全隔离和访问控制,支持强认证和可选的数据加密措施。
云平台部署云平台部署包括服务器、网络设备、存储设备和管理设备。存储网络、虚拟网络和管理网络是分开的。服务器上安装虚拟化软件XenServer,虚拟化管理软件采用XenCenter。网络部署图如下。
虚拟化平台虚拟化平台实现的功能虚拟网络配置1.可以为每个虚拟机配置多个虚拟网卡,每个虚拟网卡都有自己的IP和MAC地址2.可以设置私网,私网可以跨主机,外网,虚拟网可以绑定VLAN,实现网络安全隔离3、可实现虚拟机网络的多路径故障转移和负载均衡功能4检查虚拟服务器网络的通信,虚拟存储设置1.支持ISCSI、NAS和FC存储,2.支持2T以上的存储LUN作为虚拟机存储空间检查提供存储设置部分创建、配置、删除和管理虚拟机1.虚拟机的初始化是手动创建的2.导入并创建虚拟机3.虚拟机删除4.启动和停止虚拟机等5、虚拟机相互独立,一台虚拟机停机或运行不影响其他虚拟机资源池管理1.建立资源池,查看资源池中虚拟机的配置和管理情况2.动态添加主机到资源池虚拟机资源管理1.调整虚拟机CPU,增加或减少虚拟机CPU数量和资源份额2.可以指定虚拟机运行在某个CPU上,指定CPU核数的份额,指定CPU占用的优先级
2.调整虚拟机内存,指定固定内存大小或动态内存大小,3.调整虚拟机网络,增加或减少网卡,调整VLAN4,调整虚拟机存储,增加或减少存储资源5.设置网络和磁盘的QOS进行流量控制虚拟机安全隔离和虚拟网络监控和流量管理1、可以控制运行在同一主机和不同主机上的虚拟机之间各种协议的访问,无需VLAN设置2.支持虚拟化环境下的流量分析和RSPAN3、查看和监控虚拟网络资源的使用情况;
4.控制网络资源虚拟机的高级管理1.克隆虚拟机,启动克隆的虚拟机
2.对虚拟机进行快照,更改虚拟机OS中的数据,并恢复快照3.创建虚拟机模板,使用模板快速部署虚拟机虚拟机在线迁移在同一虚拟平台上,不同物理机之间的虚拟机迁移:
1、虚拟机在其中一台物理主机上正常运行。手动将虚拟机迁移到数据中心的另一台物理主机上;2.虚拟机迁移回原来的物理主机。用户自助服务供最终用户使用的虚拟机权利,即最终用户可以管理的虚拟机系统日志和监控管理1.支持日志传输到日志服务器,统一日志管理2、可以动态监控物理机和虚拟机的CPU、内存、网络、磁盘的性能和使用情况3、可生成各种资源利用率和审计报告权限管理和审计1.与AD用户管理集成2、资源池的管理和授权3、虚拟机的管理和授权虚拟机HA功能当一台物理主机发生故障时,虚拟机会自动在另一台物理主机上启动:虚拟机动态负载均衡功能虚拟机动态平衡和自动资源分配:虚拟机的本地保护和备份与恢复指定保护策略,自动拍摄虚拟机快照和存档,并在虚拟机故障时恢复1.指定本地保护策略,对多台虚拟机进行批量、定时快照和归档,归档可以直接归档到NAS或CIFS文件服务器
2.进行快照回滚3.进行虚拟机导入4、资源池配置文件的备份5、虚拟机配置文件的备份虚拟化系统管理控制台的可靠性控制台出现故障时虚拟化架构的持续稳定运行能力,控制台不可用不影响虚拟化架构的运行虚拟机容错1、在物理机异常宕机的情况下,虚拟机自动迁移到另一台物理机上,不会造成业务停顿云管理平台资源管理模块实现对所有云内资源的管理。该模块通过可扩展的设备资源管理接口对云端资源包括网络、存储、服务器、软件、数据库等资源进行添加、删除、修改、配置和自动发现。资源管理模块提供外部Web访问接口,后台组成主要包括资源数据库、中间件模块和资源管理接口。池化管理模块通过服务器、存储、网络等虚拟化技术,将云中的资源按照不同的标准组织到不同的资源池中,上层应用所需的资源可以在资源池中自动、快速地进行定制。该模块支持各种服务器、存储和网络。池化管理模块可以根据不同的标准定义不同的资源池。如果按照性能来定义,可以分为高性能计算资源池、高存储容量资源池、小型机资源池等;按功能定义可分为数据库资源池和中间件资源池。资源池的定义方式灵活方便。使用池化管理模块,管理员无需考虑特定的服务器、存储和网络配置。用户管理模块建立完善的用户管理可以管理用户是否可以使用计算资源、已经使用的计算资源以及应用项目之间的关系。同时,用户管理模块要配合服务器资源、存储资源和网络资源。服务模板管理可以根据服务模板选择应用所需的软硬件资源参数进行自动部署。服务模板是对IT资源的标准化、标准化定义,包括服务器配置、数量、存储大小、网络配置、操作系统、应用软件配置等。一个例子如下。资源需求描述为“一台虚拟服务器,有2个虚拟CPU、2GB内存、15GB存储空间,并安装了Windows操作系统、DB2数据库和websphere中间件软件”。通过服务模板管理,还可以更改定义的模板,实现自动化系统部署。云资源监控模块资源监控模块主要能够监控物理设备、虚拟主机和应用系统,包括监控操作系统的各种主要运行参数,监控特定文件系统,监控特定进程,监控虚拟资源。对于应用系统的运行监控,资源监控模块应该能够监控所有资源池的物理设备和虚拟主机。云资源监控可以分为以下几个层次:整体监控:系统管理员可以监控当前系统资源状态,如CPU、内存、磁盘存储、网络平均IO等指标业务监控:系统首页可显示系统当前状态,如虚拟机状态 Hypervisor监控:系统管理员可以监控当前服务器资源状态,如CPU、内存、磁盘存储、网络平均IO等指标云监控系统记录云平台各种资源(如CPU、内存、存储、网络等)的使用情况,并可生成多种格式(Excel、Pdf、Htm等)的监控报告。用户还可以通过电脑上的日志对云监控系统进行日志审计,查看虚拟机的操作时间、操作类型、操作者、项目、操作结果(成功)和操作描述。云监控系统的告警管理模块可以提供实时告警查询,系统还提供历史告警查询。系统管理员可以查看与告警相关的监控指标信息,设置告警指标的阈值、指标的告警级别、指标是否产生告警。按阈值名称查询。系统需要支持短信、邮件、桌面报警和语音报警,并提供报警升级机制。一旦告警事件长时间未处理,故障告警将自动上报上级,加快故障处理。系统还监控服务器系统内部网络和中心整体网络的运行状态;支持多种网络流量采集协议,包括Netflow、Netstream、Sflow、Cflow、IPFIX等厂商协议标准;无论是哪种Flow格式,都可以定义数据交互的标准格式,并且可以通过这些格式规范支持业界几乎所有的主流网络设备,如Cisco、Foundry、Extreme、Juniper、华为、H3C等,确保与收集目标设备流量的良好兼容性。同时还支持端口镜像功能,可以根据相关需求进行端口镜像。流量分析支持对广域网核心层、广域网出口、局域网核心层、局域网汇聚层的网络流量进行监控和分析,实现全网流量的多点可视化。对于网络资源设备,使用拓扑自动发现功能进行二层拓扑发现和三层拓扑发现;提供逻辑拓扑结构和机架物理布局两个视图,可以通过逻辑拓扑链接到相应设备的物理布局;系统布局实时呈现,实现机架实时布局、设备实时物理布局、系统设备逻辑拓扑动态展示。支持监控网络异常流量,快速定位网络问题,实现高效运维,为网络运维人员解决网络慢、不稳定的问题。全面了解网络设备运行状态通过主动查询功能,准确了解网络设备运行状态。不同的管理员可以根据不同的网络重点定制不同网络设备的运行报告,将管理变为主动管理,提高网络管理水平。等级系统提供适合远程访问云计算系统的开关控制管理,集成全局资源监控管理,提供一体化监控界面,以图形化组件信息可视化显示监控和报警信息。运维管理系统需要支持基于浏览器的GUI透明操作,提供远程加密安全控制和访问,实现基于角色的统一认证、加密传输、审计和日志记录。统一监控策略管理包括统一描述和统一实施。操作人员可以用自然语言将服务器监控和管理策略仔细映射到机器可以执行的策略中。根据监控数据,通过分类组合,输出相应的各种报表和自定义报表,并支持图形化显示方式,方便系统管理员分析系统运行状态。例如:●服务器CPU使用趋势报告;●内存使用趋势报告;●支持自定义报表,对采集的数据进行分类生成报表在实际使用中,每个资源根据系统的定义动态地为用户分配权限,每个相关人员可能承担多个角色。在不同的系统中,每个用户或角色往往具有不同的职责和权限,因此访问规则和控制策略极其复杂。系统将基于PKI系统构建第三方认证服务,引入CA服务、签名认证服务等,对用户身份进行可靠认证,并提供角色和权限管理。统一权限管理提供用户安全认证、登录、审计日志、用户操作管理配置、系统配置、安全认证配置等功能。其他功能模块其他功能模块还包括统计报表模块、可用性管理模块、生命周期管理模块、动态负载均衡管理等功能。云安全平台云安全与传统安全的第一个主要区别是保护概念的不同。在传统的安全防护中,一个非常重要的原则是基于边界的安全隔离和访问控制,强调针对不同安全区域的差异化安全防护。该战略在很大程度上取决于区域之间明确的区域边界;云计算环境下,存储和计算资源高度融合,基础网络架构统一,安全设备的部署边界逐渐消失,这也意味着单一边界保护的效果将迅速降低,云安全安全防护将更加注重差异化、系统化、基于网元的安全防护。云安全与传统安全的第二大区别是防护体系的不同。在传统的安全防护中,更多地采用资源结构化的防护,总则分为物理安全、网络安全、系统安全、应用和数据安全以及安全管理五个部分;在云计算环境下,在传统资源结构的基础上,由于虚拟化技术的引入,安全防护将包括三个部分:虚拟化平台安全、虚拟化管理层安全和虚拟化安全。在应用安全方面,将基于云计算的服务模式,这将决定应用安全的重点和建设方向。数据安全、安全管理和安全运维是需要考虑的两个方面。CSA云计算关键领域安全指南V2.1构建了云安全的技术和管理框架,包括3个级别和13个关注点。CSA安全指南v2.1明确阐述了有关法律、电子发现(D3)和虚拟化(D13)技术方面的安全问题的建议,以及作为CSA安全新版本的数据可移植性和互操作性(D6)。指南的独特性。这些内容要么在ISO27001或PCI-DSS中没有要求,要么很少描述。D3和D6都是法律问题;D13虚拟化是安全技术的重点,是云计算平台与传统信息中心最大的技术差异之一。云计算系统的核心是利用虚拟化技术实现计算资源的池化和动态配置。虚拟化技术也是实现云计算系统诸多优势的关键因素。但必须看到,虚拟化技术本身也带来了新的安全隐患。虚拟化技术为云计算平台增加了一层额外的安全要求。当这些系统移植到虚拟机时,操作系统软件的现有安全威胁仍然存在。虚拟机使用和迁移过程中可能出现的潜在问题包括:虚拟服务器管理平台的安全风险、虚拟资源共享风险、虚拟机镜像安全风险。针对上述风险,提出以下安全要求。1)虚拟服务管理平台(Hypervisor、VMM)虚拟服务管理平台是云计算环境的核心驱动组件,对域内的虚拟设备和数据进行控制和管理;对服务管理器的成功攻击将影响该管理器控制的所有虚拟设备和数据。以VMware、Citrix和微软的虚拟化应用(ESX/XEN/Hyper-V)为代表的虚拟化应用本身可能存在的安全漏洞会影响整个物理主机的安全。黑客利用漏洞入侵主机系统后,可以任意配置和破坏整个主机上的虚拟机,导致系统无法对外提供服务或窃取相关数据。同时,对于以vCenter为代表的虚拟机配置管理程序,考虑到它涉及到所有虚拟机的安全,对这类管理平台软件的安全漏洞攻击也是一种新的安全隐患。2)虚拟资源隔离同一物理机上的多个虚拟机共享物理(计算、网络、存储)资源是云计算环境的一个重要特征。如何隔离这些资源是云计算系统面临的重要挑战。虚拟机之间的隔离技术不成熟,会导致信息泄露、数据完整性破坏、服务连续性难以保障等问题。3)虚拟机镜像安全虚拟机在生命周期的每一步都容易受到安全威胁。从头开始创建新虚拟机时,确保虚拟机使用最新的安全补丁和软件非常重要。在克隆虚拟机映像和移动虚拟机时,重要的是要保持每个虚拟机的“稳定状态”,以便了解这些虚拟机是否需要使用最新的补丁或是否需要打补丁。随着时间的推移,这些虚拟机可能会因为映像存储长时间不使用而过时,并且需要在使用期间脱机应用补丁,以确保它们在下次启动时尽可能安全。与迁移的虚拟机一样,资产管理对于销毁虚拟机和防止空闲的虚拟机映像文件在数据中心传播并成为未知威胁的目标至关重要。虚拟机的迁移过程可能会导致网络流量异常、虚拟机隐私保护、逻辑拓扑变化导致安全措施断开等。安全管理架构云计算平台仍然是一种信息系统,需要根据不同的重要程度进行保护。云计算平台的安全工作必须按照等级保护的要求进行构建和运行。但云安全也需要关注虚拟化等。新技术和云计算运营模式的应用带来的新的安全问题。因此,构建云计算平台综合安全防护体系主要考虑以下思路:●基于信息安全等级保护,通过基于物理安全、网络安全、主机安全、应用安全、数据安全五项基本技术要求的技术体系建设,提升云安全技术水平;●通过安全管理体系、安全管理组织、人员安全管理、制度建设管理、系统运维管理五项基本管理要求,构建管理体系;●通过云安全管理平台,加强云计算平台的安全运维管理水平。通过以上几个方面,为云计算平台的业务系统提供立体、纵深的安全防御体系,保障信息系统的整体安全防护能力。信息安全和其他安全要求分为两类:技术要求和管理要求。云安全解决方案是根据技术和管理要求设计的。按照相关规定,从物理安全、网络安全、主机安全、应用安全、数据安全等方面进行综合防范和加固。同时,严格遵循信息安全等保护管理要求,形成以下保护环境模型:云安全技术体系物理安全物理位置选择机房的建设具有防震、防风、防雨、防洪、防雷的能力。物理访问控制需要进入机房的访客必须进行登记,并限制和监控其活动范围;管理机房划分区域,区域之间设置物理隔离装置,重要区域前设置交付或安装等过渡区域;合理规划机房大楼内设有防雷装置,每个机柜都有交流电源地线,自动灭火装置,UPS有控制电涌的设置。主要设备放置在主机房内,所有设备都固定在机柜上,并有明显标志,通讯电缆铺设在地板下,电缆走线槽,机房采用防盗设施。网络安全网络结构安全网络结构的安全是网络安全的前提和基础。对于云计算平台,在选择主网设备时,需要考虑业务处理能力的峰值数据流量,同时考虑冗余空间以满足业务高峰期的需求;必须保证网络各部分的带宽。接入网和核心网满足业务高峰期的需求;根据业务系统服务的权重。需要按顺序定义带宽分配的优先级,网络拥塞时优先分配重要主机;合理规划路由,建立服务终端与服务服务器之间的安全路径;绘制与当前运行一致的网络拓扑图;不同的网段根据功能、重要性和所涉及信息的重要性等因素进行划分。存储重要业务系统和数据的重要网段不能直接连接外部系统。它们需要与其他网段隔离并划分为单独的区域。访问控制信息安全等级保护的一个重要要求是实现自主访问控制和强制访问控制。实现自主访问控制:在安全策略控制范围内,使用户能够对自己创建的对象拥有各种访问和操作权限,并将这些权限的部分或全部授予其他用户;自主访问控制主体的粒度应为用户级,对象的粒度应为文件或数据库表级;自主访问操作应包括对象的创建、读取、写入、修改和删除。强制访问控制实现:在对安全管理员进行严格的身份认证和权限控制的基础上,安全管理员会通过特定的操作界面对主体和客体进行安全标记;控制访问对象的操作;强制访问控制主体的粒度应该在用户级别,对象的粒度应该在文件或数据库表级别。因此,主要控制的是对应用系统文件、数据库等资源的访问,避免未经授权的使用。采取的措施主要包括: ●在网络边界部署防火墙,根据安全和隔离策略设置访问控制策略。●提供清晰的基于会话信息内容/拒绝数据流访问的能力,控制粒度在网段级别。●根据用户和系统的访问规则,决定或内容或拒绝用户访问受控系统内的资源,控制粒度为单个用户。 ●所有网络设备都设置了超时。安全审计系统审计包括主机审计和应用审计两个层次:网络安全审计系统主要用于监控和记录网络中的各种操作,侦察系统中存在的和潜在的威胁,实时综合分析网络中的安全事件,包括各种外部事件和内部事件。网络行为监控审计系统并行部署在云计算平台的交换机上,形成对全网数据的流量监控,并进行相应的安全审计。同时与其他网络安全设备协同工作,提供监控数据,供集中安全管理进行分析检测。网络行为监控审计系统将独立的网络传感器硬件组件连接到网络中的数据汇聚点设备,对网络中的数据包进行分析、匹配、统计,并通过特定的协议算法实现入侵检测和信息恢复。和其他网络审计功能,并根据记录生成详细的审计报告。网络行为监控审计系统采用旁路技术,无需在目标主机上安装任何组件。同时,网络审计系统可以与其他网络安全设备联动,将其监控记录致到安全管理安全域内的安全管理服务器,对网络异常、攻击和病毒进行集中分析和检测。申请审核启用对网络中各种操作和访问记录以及入侵记录事件的审计。 ●使用软件记录网络设备的运行状态、网络流量和用户在网络系统中的行为。 ●对所有设备进行监控和记录,每天有专人负责检查记录,形成日报表、周报表、月报表等。边防防火墙和审计部署在边界,可以检查内部网络中未通过权限的内部用户擅自连接外部网络的行为。入侵防御对于网络入侵防御,可以通过部署网络入侵检测系统来实现。网络入侵检测系统在需要保护敏感数据的网络上,通过实时监控网络数据流,寻找网络违规模式和未经授权的网络访问尝试。当发现网络违规和未经授权的网络访问时,网络监控系统可以根据系统安全策略做出响应,包括实时警报、事件记录或实施用户定义的安全策略。入侵检测系统可以部署在云计算平台的核心和主服务器区域。这里建议在这些区域的交换机上部署入侵检测系统,对网络中的所有访问行为和操作进行监控和记录,有效防止非法操作和恶意攻击。.同时,入侵检测系统还可以直观地重现操作过程,可以帮助安全管理员发现网络安全隐患。IDS监控设备部署在网络旁路中,可以防止端口扫描、暴力破解、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、注入攻击、IP分片攻击和网络蠕虫攻击。网络设备保护为了提高网络设备的安全性,保障各种网络应用的正常运行,需要对网络设备采取一系列加固措施,包括:●对登录网络设备的用户进行认证,用户名必须唯一。●限制网络设备的管理员登录地址。●启用SSH等管理方式,对管理数据进行加密,防止网络窃听。●如果网络设备登录失败,则会话终止,登录连接超时设置为3-5分钟。●SSH用于网络设备的远程管理,防止网络传输过程中认证信息被窃听。网络可信访问为了保证网络边界的完整性,不仅要进行非法外联活动,还要对非法访问进行监控和阻断,形成可信的网络访问,共同维护边界的完整性。这可以通过部署端点安全管理系统来实现。终端安全管理系统的重要功能模块之一是网络准入控制,实现包括ARP干扰、802.1x协议联动在内的网络阻断手段。监控外部主机非法访问、篡改IP地址、盗取IP地址等内网非法行为,监控控制台发出告警。使用用户信息和主机信息的匹配方式,实时发现访问主机的合法性,及时防止IP地址被篡改和盗用。共同保证云计算平台的边界完整性。详情如下: ●在线主机监控可以通过监控和主动检测的方式检测系统中的所有在线主机,判断该在线主机是否是经过系统授权和认证的可信主机。●主机授权认证可以根据在线主机是否安装了客户端代理程序,并结合客户端代理上报的主机补丁安装状态、杀毒程序安装和工作状态等进行网络授权和认证,仅授权主机内容使用网络资源。●非法主机的网络封锁对于检测到的非法主机,系统可以主动阻止其访问任何网络资源,以保证非法主机不影响网络,不会有意或无意地攻击网络或企图窃取机密。●网络白名单策略管理可生成默认合法主机列表,根据是否安装安全管理客户端或是否执行安全策略过滤合法主机列表,快速生成合法主机列表。同时内容管理员设置白名单例外列表,内容例外列表的主机不安装客户端但仍授予网络使用权限,并授予与其他授权主机通信的权限或根据需要与任何主机通信。●IP和MAC绑定管理可以绑定终端的IP和MAC地址,禁止用户修改自己的IP和MAC地址,当用户尝试修改IP和MAC地址时,会产生相应的告警信息。
应用安全鉴别 虚拟服务器客户端维护端提供登录控制模块,对登录用户进行识别识别,有效防止身份欺诈。客户端登录时,对用户名进行唯一认证,并检查认证信息是否复杂;密码至少需要8个字符。客户端用户分为监控用户和管理用户,密码至少需要8个字符。 客户端在锁定字段中进行设置。当用户名或密码输入错误时,会跳转到提示页面,并提供登录失败处理功能。应用维护侧提供登录失败处理功能。通信安全设计云计算平台中管理软件应用层的通信保密主要由应用系统完成。在通信双方建立连接之前,应用系统应使用密码技术验证会话初始化;并对通信过程中的敏感信息字段进行加密。云计算平台中管理软件应用层的信息传输的通信保密应由传输加密系统完成。部署SSLVPN系统,保证远程数据传输的数据机密性。数据安全数据库中存储的数据(用户数据、系统数据、业务数据等)是信息资产的核心。如果数据被损坏/篡改或未经授权获取,将会给政府/企业带来严重损失。数据库安全是整个安全链中的一个重要环节。如果数据库安全中的任何一个环节出现问题,都可能破坏整个链条的牢固性,给我们整个系统的安全带来严重的损失。由于信息系统的各个层次(网络、主机、应用程序等)传输、存储和处理各种类型的数据,数据的保护需要物理环境、网络、数据库、操作系统和应用程序的支持。.每一个“网关”建立好后,数据本身都会有一定的防御和修复手段,势必将对数据的破坏降到最低。此外,数据备份也是防止数据被损坏而无法恢复的重要手段,而硬件备份是保证系统可用性的重要内容。在高层信息系统中使用远程及时备份将有效地防止可能发生的灾难。系统危害。保障数据安全和备份恢复主要考虑三个控制点:数据完整性、数据机密性、备份和恢复。数据的完整性数据完整性是指在信息和重要业务数据传输过程中保护完整性不受损害,可以通过技术手段保护完整性。存储是计算机中的数据,可以说每天都在增加,需要访问这些数据的人数也在增长,毫无疑问,对数据完整性的潜在需求也随之增长。完整性认证是识别信息的完整性,判断数据是否被非法篡改,保证合法用户获取正确、完整的信息。数据保密数据安全是指通过某种技术或非技术手段对数据访问进行合理控制,保证数据不因人为或意外损坏而泄露或变造。在云环境中,物理机器和存储系统的所有权属于运营单位,而数据和应用的所有权属于云用户。因此,传统的安全管理机制是无效的。随着云用户失去对物理机和存储系统的控制和管理,数据访问控制机制将进行调整。策略驱动的细粒度数据访问需要在云计算环境中实现。(1)基于强认证数据访问控制应基于强认证。首先,需要确认用户的身份,并对用户的身份进行认证。总则来说,对于普通数据,可以使用用户名/密码进行身份认证;对于敏感数据,建议使用多因素强身份认证。认证方式。(2)基于多用户的细粒度访问控制策略策略驱动的数据访问对用户数据的安全性有很好的保障。细粒度、策略驱动的安全性,确保只有经过授权、经过身份验证的用户和系统才能与敏感的应用程序数据进行交互。明确定义哪些类型的数据受到保护,哪些应用程序可以无限制地访问数据并与之交互等等。可以根据用户、角色、时间和数据类型定义策略,从而提供更大的控制。细粒度的保护通过细粒度的策略在数据的整个生命周期内保持对数据的控制,这些策略定义了谁可以在一天中的什么时间访问什么数据。(三)严格限制云计算系统管理员的访问权限上述机制主要是为了防止不同用户之间的数据访问,而对于数据的直接管理者,由于权限比较大,可能会出现其他手段访问用户的数据。为了防止管理员访问用户数据,可以通过数据加密和管理权限分离来保护用户数据。●使用专线和加密数据,保证数据安全,使用基于Internet的静态VPN。使用安全通信协议HTTPS与云端前端进行交互,通过前端与云端系统的通信建立安全的传输路径。同时,做好密钥管理和访问控制。●所有用户数据都需要加密,密钥只在数据所有者手中。用户可以通过协议指定密钥的生命周期。 ●运营商的管理权限与云用户的管理权限通过虚拟机模式相对分离。运营商管理员对物理机、存储系统等外围环境进行统一的安全管理,云用户自主管理虚拟机空间。这避免了运营商管理员完全掌握所有数据资源。●为了更好的保护用户数据,限制物理机超级用户(如root)的绝对控制权限,增加安全管理员、安全审计员等角色,限制单个用户的权限管理员到一定范围。可以在授权范围内进行相关操作。权限分离的机制可以进一步提高用户数据的安全性,保护用户数据。同时,需要记录管理员的每一次操作,进一步保障用户数据的安全。备份还原对于特别重要的系统,使用备份软件实时备份数据。有重要系统和重要数据备份数据,防止系统和数据丢失。数据备份和恢复,由专人负责数据备份,填写备份日志。对于特别敏感数据的存储,采用专用保护软件进行加密存储,采用独立计算机访问代替联网、锁定计算机等方式实施保护。存储重要数据的介质(如CD-ROM、软盘、磁带等)报废时,应由专门人员进行物理销毁。为重要数据载体提供异地存储措施。对数据备份、恢复、转出、转入的权限进行严格控制。指定专人进行备份操作和存储这些载体,并指定工作替代,以确保不间断的备份工作。严禁擅自将数据备份出系统;
技术路线服务器虚拟化服务器虚拟化技术是实现计算资源池化的重要手段。虚拟化是将物理硬件与操作系统分离的抽象层,从而提供更高的IT资源利用率和灵活性。虚拟化内容具有不同操作系统的多个虚拟机在同一物理机上独立并行运行。每个虚拟机都有自己的一组虚拟硬件(如RAM、CPU、网卡等),可以在其中加载操作系统和应用程序。无论实际使用什么物理硬件组件,操作系统都将它们视为一致的、标准化的硬件集。服务器虚拟化技术不仅可以降低资金消耗和运营费用,还可以使服务器适应快速频繁的重新配置,有效减少开发、测试、准备和部署周期所消耗的时间,实现快速、动态的部署和迁移。,在合理的资源配置策略下,真正实现资源的按需配置。虚拟化架构最重要的部分是如何将物理硬件与上层操作系统分离。目前,这总则通过两种技术实现:物理层虚拟化和逻辑层虚拟化。前者以硬件分区技术为代表,目前只用在UNIX服务器和大型机上,后者包括以VMwareESX和Xen为代表的X86平台上的虚拟化,是目前市场的主流。近年来,X86架构上的虚拟化技术逐渐成熟,涌现出许多技术和产品。代表有:VMwareESX、Xen、MicrosoftHyper-V。VMware是第一家将虚拟化技术引入X86平台的制造商(1998年),目前在X86平台的虚拟化市场上处于领先地位。ESX使用裸机架构技术。Xen是剑桥大学于2005年发布的开源管理程序,已被Redhat、SuSE、OracleVM吸收。Xen于2007年被Citrix收购,但仍由Citrix作为开源项目维护。Xen使用裸机架构技术微软在2008年发布了自己的Hypervisor-Hyper-V,与前两者不同的是,HyperV采用的是驻留方式,所以只适用于Windows操作系统。下表对比了上述三种虚拟化技术从上表可以看出,Xen采用裸机架构,各项指标优于HyperV,略低于ESX。但在这三者之中,Xen是一种开源技术,无论是在开放性还是性价比上,都远高于VMware和HyperV。它得到了业界大多数制造商的支持,并已成为事实上的标准。因此,从长远发展来看,我们主要使用Xen搭建服务器虚拟化平台,辅以少量VMware虚拟化技术用于一些关键应用。网络虚拟化云计算平台网络资源共享后,多个应用将承载在同一个网络上。如何在融合的物理网络中更好地逻辑划分业务,网络管理员如何根据不断变化的应用需求合理分配物理资源;如何在设备众多的网络环境中降低运维工作量和成本;一个重要的工具是交换机虚拟化技术。交换机虚拟化技术可以从多个物理实体中创建一个逻辑实体,这些物理实体可以是计算、存储、网络或应用资源。具体方法是将多个网络节点集成(称为横向集成)并将它们虚拟化为一个逻辑设备,这将大大简化网络架构,同时提高云计算平台的网络可用性和节点性能。随着采用虚拟化技术构建的云计算服务器的部署,传统的网络架构存在多层结构、安全区域、安全等级、策略部署、路由控制、VLAN划分、二层环路、冗余设计等诸多因素。不仅网络结构会复杂,云计算基础网络的运维管理也会比较困难,而且无法适应虚拟机不断变化的网络需求。使用交换机虚拟化技术,可以将多台设备连接起来,“横向集成”,形成一个“联合设备”,这些设备可以作为单个设备进行管理和使用。多个盒式设备的集成类似于机架式设备。多个盒式设备的集成相当于增加了插槽。虚拟化和集成的设备形成一个逻辑单元,在网络中表现为一个网元节点。,简化管理,简化配置,跨设备链路聚合,大大简化网络架构,进一步增强冗余可靠性。交换机虚拟化技术为云计算平台建设提供了新的标准,定义了新一代的网络架构,使各种云计算平台的基础网络都可以使用这种灵活的架构,并且可以帮助云计算平台构建可持续和优化使用的网络资源,同时保持高度可用的有状态网络。在虚拟化架构中,融合了传统网络中离散的安全控制点,进一步加强和简化了基础网络安全。交换机虚拟化技术将在云计算平台的整体端到端设计中发挥重要作用。与传统网络设计相比,虚拟化云计算平台的网络架构具有简化运营管理、整体无环设计、进一步提高系统可靠性等显着优势。安全虚拟化随着云计算平台安全要求的不断提高,安全产品在云计算平台的基础网络架构中发挥着越来越重要的作用。安全方案的部署通常采用独立设备,存在单点故障、网络结构复杂、性能瓶颈等问题。因此,在汇聚层交换机上集成安全防护模块已成为主流应用技术。在这样的技术架构下,可以简化云平台安全设备的部署数量。对于多个安全防护区域,需要部署多个独立的安全设备,但使用安全模块可以通过一个安全模块实现多个相连的安全区域的统一安全防护。这里的安全部署模型需要实现两种类型的虚拟化技术:多虚一:指网络节点设备,可以安装各种类型的安全设备,从而实现不同级别的安全防护,实现全面安全防护的策略集成。一虚多:指网络节点设备上集成的安全设备,可以虚拟化多个安全实例,为不同的安全防护区域提供相应的安全实例,针对区域的安全防护需求,在不同的安全实例上部署不同的安全实例.这样采用安全访问和控制策略,才能真正发挥网络设备集成安全模块所带来的应用意义。海量云存储为了保证高可用性、高可靠性和经济性,云计算平台通常使用分布式存储来存储数据。分布式存储系统本身采用冗余存储来保证存储数据的可靠性,即相同的数据存储。多份。与传统存储设备相比,分布式存储不仅仅是硬件,而是由网络设备、存储设备、服务器、应用软件、公共接入接口、接入网络、客户端程序等组成的复杂系统。.各部分以存储设备为核心,通过应用软件对外提供数据存储和业务访问服务。分布式存储不仅有效解决了存储系统性能问题,大大降低了大型存储系统的成本,而且将存储可靠性提升到了系统设计水平;同时,它还将实际的物理存储设备与存储的逻辑表示分离开来,实现事实上的存储虚拟化。由于分布式存储具有这些特点,因此得到了大型系统客户的认可,并逐渐成为各种云计算系统平台的主流存储架构。海量非结构化数据的存储系统需要具备以下特点:1、并行存储系统中的存储虚拟化,可支持无缝海量扩展;2、并行存储系统的性能扩展可以随着容量的扩展而扩展;3、并行存储数据保护技术,保障用户数据安全;4、非结构化并行存储的可靠性和安全性。分布式非结构化并行存储系统是当前海量信息处理环境中最理想的存储解决方案。从架构设计的角度解决了存储系统的容量扩展和性能扩展问题。分布式非结构化并行存储系统采用新的拷贝技术替代原有的RAID技术,既保证了数据的安全性,又提高了数据恢复的效率,将可靠性、性能和可维护性有机地结合在一起。.非结构化并行存储系统主要由索引服务器集群和存储服务器集群组成。它的软件组件代表应用程序的文件系统。下图展示了非结构化并行存储系统的架构。采用业界主流的控制路径和数据路径分离的设计理念。非结构化并行存储系统确保现有应用程序不需要任何修改。在索引数据读取操作比例较高的环境中,配置加速集群分担读取负载。各种数据存储在本地文件系统中,不同的文件或文件的不同部分分散在不同的存储服务器上,可以相互独立访问。对于较大的媒体文件,每台存储服务器可以独立输出带宽,从而提供高达数十GB/s的总带宽。非结构化并行存储系统支持海量元数据和数据访问。对于总则文件,其元数据存储在索引服务器上,而数据分散在不同的数据服务器上。采用技术将同一目录下的所有文件及子目录信息组织在一个文件中,可快速存储和查询千万级大目录。采用自适应存储技术,对于不同大小的文件,采用不同大小的数据分段策略,甚至数据和元数据统一存储策略,既保证了同时访问大量小文件的效率,又保证了大文件可能是带宽要求。采用多索引服务器和大目录分段存储的策略,提高系统整体元数据管理能力。非结构化并行存储系统具有高可用性和快速恢复能力。本着“以磁盘故障、服务器故障、网络故障为常态”的理念,系统中的所有组件都进行了冗余配置,并通过数据冗余提供了高可靠性。每一条元数据都有自己的副本数据,通过分布式日志系统保证主从数据的一致性。通常只有主副本数据提供访问权限。当主副本数据所在节点发生故障时,访问自动切换到从副本数据。索引服务器分组使用的模式避免了与扩大的系统相关的增加的开销。数据也提供多份,只有一份可以提供服务,系统才可用。利用上述技术,可以构建一个可扩展、高可靠、能够有效处理海量元数据和数据的存储系统。云数据库大概的概念云数据库提供动态、可弹性扩展的MSSQLServer虚拟数据库云主机或高性能OracleRAC数据库集群,主要用于为政务应用部署后端OLTP和OLAP数据库服务。据统计,典型的政务应用数据库规模可以分为两类,一类是TB级的中大型企业级集群,一类是几十到几百级的中小型数据库。国标。前者强调性能和可靠性,后者更强调灵活性和易管理性。对于中大型数据库,采用企业级服务器搭建数据库集群;对于中小型数据库,可以采用企业级VMware虚拟化技术构建云数据库平台。企业数据库数据库是大多数电子政务系统的基础支撑。目前,地理信息系统、基础数据库、医疗卫生、智能交通等大型政务应用数据库对服务器的性能要求非常高,不适合放在虚拟机上。因此,在规划云计算平台时,应规划高性能的数据库集群。分区满足大型政府应用的需求。为了实现数据库的高可用,满足高并发、高负载均衡的要求,使用数据库集群搭建数据库节点,支持使用OracleRealApplicationCluster(RAC),可以实现多个借点之间的负载均衡,并且同时多个节点共享一套存储系统,可以有效防止数据库的单点故障;最后,OracleRAC的集群架构具有动态添加数据库节点的功能,具有很好的扩展性。由于集群数据库的所有节点共享一个数据库系统,最终只有一个数据库文件,所有节点在链路上都连接到一个高性能的SAN存储系统。云计算平台采用高端服务器构建OracleRAC数据库系统,通过高速网络实现内部互联。每组RAC可以支持多个用户和多个数据库实例。您也可以根据业务需求来构建和扩展OracleRAC节点,一切以业务实际需求为准。云数据库服务云数据库作为广义云计算的高级应用,包含了前所未有的数据服务交付能力。提倡类似自来水的总则服务机制。理想状态下,可以支持无限并发用户,提供取之不尽的数据应用资源。目前,云数据库市场蓬勃发展,涌现出众多主流厂商。微软推出微软SQLAzure云数据库;2009年,甲骨文宣布其数据库等产品可由客户授权在云计算环境中执行,第一个支持的平台是AmazonEC2,现有客户无需额外付费即可在EC2上运行OracleDatabase11g、OracleFusion等软件中间件和OracleEnterpriseManager;IBM也不甘落后,在EC2平台上提供包括DB2、InformixDynamicServer、WebSpherePortal等IBM产品;Google的Bigtable是结构化数据的管理系统。分布式存储系统,旨在扩展到超大型数据存储系统,通过数千台服务器实现PB级数据存储;Salesforce还推出了云数据库服务,据说是一个开放的数据库,支持任何设备、平台和应用程序。这些云数据库由主流厂商开发、设计和提供,提供公有云服务能力,而商用级云数据库产品相对较少。2013年,传统存储巨头EMC与VMware推出Aurora云数据库解决方案,依托VMware稳定、高可用、可扩展的资源池提供云数据库服务,最新版本支持Oracle。因此,在商用虚拟化平台VMware上提供云数据库服务的极光云数据库,无论从稳定性还是兼容性上,都将是构建云数据库的首选。云数据库服务简化了数据库的部署、规划和使用,支持多种数据库和访问接口,降低企业级云数据库的TCO,提高业务响应敏捷性。运维管理运维管理实现软硬件资源统一调度管理,为用户提供服务接口,支持多用户资源共享、安全隔离、按需弹性计算,大大降低云平台管理难度,大大提高业务敏捷,提高服务质量。运维管理系统需要具备以下关键技术特性:多用户租赁、完善的自助服务机制、可定制的资产类型、按需弹性计算、资产生命周期管理、全面的虚拟机管理、资源池化机制、混合资源管理和增强的安全机制。运维管理体系主要分为两个层次。云虚拟化管理平台:管理基础服务器分区,如多台物理服务器组成业务分区。针对不同的Xen和Vmware虚拟化技术,需要实现不同的虚拟化管理服务器,包括CloudviewvirtualManager、VMWarevCenter,对分区内的云资源进行管理和监控;提供基本的虚拟机管理/监控/分配/使用功能;提供静态资源分配和动态调度管理功能。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论