电子政务云平台建设技术方案_第1页
电子政务云平台建设技术方案_第2页
电子政务云平台建设技术方案_第3页
电子政务云平台建设技术方案_第4页
电子政务云平台建设技术方案_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子政务云平台建设技术方案2021-11

目录第一章、概述 4第二章、云平台总体介绍 62.1云平台整体架构 62.2云平台部署 92.3虚拟化平台 10 虚拟化平台实现的功能 102.4云管理平台 11 资源管理模块 11 池化管理模块 12 用户管理模块 12 效劳模板管理 12 云资源监控模块 13 其他功能模块 162.5云平安平台 16 平安管理架构 20 云平安技术体系 21 物理平安 21 网络平安 22 应用平安 28 数据平安 292.6技术路线 33 效劳器虚拟化 33 网络虚拟化 36 平安虚拟化 37 海量云存储 38 云数据库 41 运维管理 45第三章、应用迁移过程 473.1迁移的应用概述 473.2迁移过程概述 473.3迁移过程要点和总结 49

概述云计算〔CloudComputing〕是一种通过网络统一组织和灵活调用各种ICT信息资源,实现大规模计算的信息处理方式。云计算利用分布式计算和虚拟资源管理等技术,通过网络将分散的ICT资源〔包括计算与存储、应用运行平台、软件等〕集中起来形成共享的资源池,并以动态按需和可度量的方式向用户提供效劳。用户可以使用各种形式的终端(如PC、平板电脑、智能甚至智能电视等)通过网络获取ICT资源效劳。就云计算本身来看,其本质是通过互联网访问,将大量本该运行在自己计算机和效劳器上的应用和效劳,交由第三方提供。它的目标是把一切都拿到网络上,云就是网络,网络就是计算机。云计算借助互联网的庞大资源体系,以一种全新的计算模式向用户提供效劳。云计算的新颖之处在于它几乎可以提供无限的廉价存储和计算能力。云计算具有四个显著特征:一是使用的便捷性。在云计算模式中所有应用和效劳请求的数据资源均存储在云中。用户可以在任意场合、时间通过网络接入云平台,使用统一的云效劳,按照自身的需求获取所需信息,并可以实现不同终端、设备间的数据与应用共享,为工作带来极大的便利和效率。二是效劳提供的多元性。云就是庞大的计算机群,具备极高的计算、存储能力,能够完成单机所完不成的海量计算、存储等工作。云将调用云中的计算机群,使用基于海量数据的数据挖掘技术来搜索网络中的数据库资源,并运用各种方法为用户反响出尽可能详尽、准确的结果。云中的计算机可以通过相应技术保持网络数据库信息的及时更新,用以保证用户效劳的快速、准确。三是用户端设备本钱的低廉性。由于云计算模式下大量的计算及存储工作都被放到了网络上,作为个人的用户端就完全可以简化到只有一个浏览器了。云计算模式中用户只需通过网络使用效劳商所提供的相关效劳,并按实际使用情况付费,具体的计算机系统硬件配置、设备运行维护开支和效劳器系统软、硬件升级都由云效劳提供商来完成。云计算的端设备和现在的PC机相比,云计算终端功耗低,本钱低廉,终端用户使用简单,维护方便。四是效劳的平安性。分布式系统具有高度容错机制。可以实现严格、有效的控制、配置与管理,具有更好的可靠性、平安性和连接性能。高度集中化的数据管理、严格的权限管理策略可以让用户防止数据丧失、病毒入侵等麻烦。云计算已经成为全球信息产业变革的焦,成为未来必然的开展方向。

云平台总体介绍云平台整体架构云平台包括根底设施效劳层(IaaS)、平台效劳层〔PaaS〕、应用软件效劳层〔SaaS〕、信息平安体系和运营管理体系等,由云效劳资源、云效劳管理、云效劳提供、云运营支撑、云开发平台五个局部组成,总体结构如以下图。根底设施效劳层〔IaaS〕:提供根本的计算、存储、网络效劳;效劳于共享计算、存储、网络的工程,这个效劳主要针对原有已建成系统的迁移,在这个层次上,除了可享受根底资源的虚拟化效劳外,还通过资源的池化实现资源的动态分配、再分配和回收。目前资源池主要分为计算资源池、存储资源池和网络资源池,同时也包括软件和数据等内容资源池。平台效劳层(PaaS):平台效劳层主要提供应用开发、测试和运行的平台,用户可以基于该平台,进行应用的快速开发、测试和部署运行,它依托于云计算根底架构,把根底架构资源变成平台环境提供应用户和应用。为业务信息系统提供软件开发和测试环境,同时可以将各业务系统功能纳入一个集中的平台上,有效地复用和编排组织内部的应用效劳构件,以便按需组织这些效劳构件。典型的如门户网站平台效劳,可为用户提供快速定制开发门户网站提供应用软件平台,用户只需在此平台进行少量的定制开发即可快速部署应用。软件效劳层〔SaaS〕:SaaS软件即效劳,典型的运用模式就是用户通过标准的WEB浏览器来使用Internet上的软件,只需要按需租用软件,直接应用。云计算平台信息平安管理体系:针对云计算平台建设,以高性能高可靠的网络、平安一体化防护体系、虚拟化为技术支撑的平安防护体系,利用云平安模式加强云端和客户端的关联耦合,采用非技术手段补充等保障云计算平台的平安。运营管理体系包括运行维护管理和运营管理:保障云计算平台的正常运行,提供资源管理、调度管理、监控管理等运维功能,以及业务管理、流程管理等运营功能,包括运维管理的门户和运营管理的门户,是政务云平台对外提供效劳的界面。云计算效劳平台遵循云计算经典效劳模型,提供IaaS层效劳。平台通过云计算操作系统实现对于底层效劳器、存储、网络等硬件资源的虚拟化和统一调度管理,并抽象出弹性计算云和数据库云两类云效劳,提供面向最终用户的自助效劳门户。用户可申请弹性计算云效劳部署应用效劳器和WEB效劳器、申请云数据库实例来导入业务数据。平台提供内在的平安性设计,多个用户之间通过虚拟防火墙实现平安隔离和访问控制,并支持强身份认证和可选数据加密措施.云平台部署云平台部署包括效劳器、网络设备、存储设备、管理设备几个局部,存储网、虚拟网、管理网分开。效劳器上安装虚拟化软件XenServer,虚拟化管理软件采用XenCenter,网络部署简图如下。虚拟化平台虚拟化平台实现的功能虚拟网络配置1.能够为每个虚拟机配置多个虚拟网卡,虚拟网卡各有其自身的IP和MAC地址2.可设置私有网络,跨主机的私有网络,外部网络,且虚拟网络能够与VLAN绑定,实现网络的平安隔离3.能够实现虚拟机网络的多路径故障切换与负载均衡功能4考察虚拟效劳器网络的通讯情况,虚拟存储设置1.支持ISCSI,NAS及FC存储,2.支持支持2T以上的存储LUN作为虚拟机存储空间考察提供存储设置局部虚拟机的创立、配置、删除及管理1.虚拟机的初始化手动创立2.虚拟机导入创立3.虚拟机删除4.进行虚拟机的启动停止等5.虚拟机之间相互独立,一台虚拟机的宕机或操作不影响其它虚拟机资源池的管理1.建立资源池,检查资源池中的虚拟机的配置和管理2.动态的想资源池中添加宿主机虚拟机资源管理1、调整虚拟机CPU,增减虚拟机CPU个数、资源份额2.可将虚拟机指定在某个CPU上运行,指定占用CPU核的份额,指定CPU占用的优先级

2、调整虚拟机内存,指定固定内存大小或动态内存大小,

3、调整虚拟机网络,增减网卡、调整VLAN

4、调整虚拟机存储,增减存储资源5.设置网络及磁盘的QOS进行流量控制虚拟机平安隔离及虚拟网络监控和流量管理1.可实现在无VLAN设置的条件下,控制在同一主机上和不同主机运行的虚拟机之间的各种协议的访问2.支持在虚拟化环境下的流量分析和RSPAN3、查看并监控虚拟网络资源的使用情况;

4、对网络资源的控制虚拟机高级管理1、对虚拟机进行克隆,启动克隆的虚拟机

2、对虚拟机做快照,更改虚拟机OS中数据,进行快照恢复

3、创立虚拟机模版,并用模版进行虚拟机的快速部署虚拟机在线迁移在同一个虚拟平台上,虚拟机在不同物理机间的迁移:

1、虚拟机正常运行在其中一台物理主机.手动将虚拟机迁移至数据中心内另一台物理主机;

2、虚拟机回迁至原物理主机.用户自效劳针对最终用户使用的虚拟机授权,是最终用户可管理其使用的虚拟机系统日志及监控管理1.支持日志转向到日志效劳器进行统一的日志管理2.可动态的监控物理机及虚拟机的CPU、内存、网络及磁盘的性能和使用情况3.可生成各种资源利用及审计报表权限管理及审计1.与AD的用户管理集成2.资源池的管理及授权3.虚拟机的管理及授权虚拟机HA功能当物理主机故障时,虚拟机自动在另一台物理主机上启动:虚拟机动态负载均衡功能虚拟机动态平衡和资源自动分配:虚拟机的本地保护及备份恢复指定保护策略,自动的进行虚拟机的快照和归档,在发生虚拟机故障时可进行恢复1、指定本地保护策略,对多个虚拟机进行批量定时的快照和归档,归档可直接归档到NAS或CIFS文件效劳器

2、进行快照的回滚

3、进行虚机的导入4.资源池配置文件的备份5.虚拟机配置文件的备份虚拟化系统管理控制台的可靠性在控制台失效时虚拟化架构的持续稳定运行能力,且控制台的不可用不影响虚拟化架构的运行虚拟机的容错1、在物理机异常宕机的情况下,虚拟机自动的迁移到另一台物理机,且不造成业务的停顿云管理平台资源管理模块实现对所有云内资源的管理。该模块通过可扩展的设备资源管理接口,对云内包括网络、存储、效劳器、软件、数据库等资源进行增加、删除、修改、配置及自动化发现。资源管理模块对外提供Web访问接口,后台组成主要包括资源数据库,中间件模块和资源管理接口。池化管理模块通过效劳器、存储、网络等虚拟化技术将云内资源按照不同的标准组织成不同的资源池,可以方便、快捷地在资源池中自动化定制上层应用所需资源。此模块广泛支持各种效劳器、存储和网络。池化管理模块可以根据不同的标准来定义不同的资源池。如根据性能来定义,可分为高性能计算资源池、高存储能力资源池、小型机资源池等;根据功能定义,可分为数据库资源池和中间件资源池。资源池的定义模式灵活,便利。通过池化管理模块,管理员无需去考虑具体的效劳器、存储和网络配置。用户管理模块建立完善的用户管理,可以对用户是否能够使用计算资源、已经使用的计算资源,以及应用工程之间关系等进行管理,同时用户管理模块应该和效劳器资源,存储资源以及网络资源进行配合。效劳模板管理可以根据效劳模板选择应用所需的软、硬件资源参数进行自动化部署。效劳模板是对IT资源的标准化和标准化定义,包括效劳器配置、数量、存储大小、网络配置、操作系统、应用软件配置等。举例说明如下,资源需求描述为“一台2颗虚拟CPU,2GB内存,15GB存储空间的虚拟效劳器,并且安装windows操作系统,DB2数据库,websphere中间件软件。〞通过效劳模板管理可以按照定义好的模板,也可更改参数实现系统自动化部署。云资源监控模块资源监控模块主要能够实现对物理设备、虚拟主机以及应用系统的监控,包括对操作系统各种主要运行参数的监控,对特定的文件系统的监控,对特定进程的监控,对虚拟资源的监控和对应用系统的运行监控,资源监控模块应当可以对所有资源池的物理设备及虚拟主机进行监控。云资源监控可分为如下几个层次:整体监控:系统管理员可以对当前系统的资源状况进行监控,如,对CPU,内存,磁盘存储,网络平均IO等指标进行监控业务监控:系统首页可以展示系统当前状态,如虚拟机状态 Hypervisor监控:系统管理员可以对当前效劳器的资源状况进行监控,如,对CPU,内存,磁盘存储,网络平均IO等指标进行监控通过云监控系统对云平台的各种资源〔如CPU、内存、存储、网络等〕使用状况进行记账,并可以生成多种格式〔Excel,Pdf,Htm等格式〕的监控报表。用户还可通过上机日志对云监控系统进行日志审计,查看虚拟机的操作时间、操作类型、操作者、所属工程、操作结果〔是否成功〕和操作描述。云监控系统的告警管理模块可提供实时告警查询,系统还提供历史告警查询,系统管理员可以查看告警相关的监控指标信息,设置告警指标的阈值、指标的告警等级、该指标是否产生告警,可以根据阈值名称进行查询。系统需支持短信、邮件、桌面告警和语音告警,提供告警升级机制,一旦告警事件长时间没有得到处理,故障告警将自动升级到上级领导,加快故障的处理速度。系统还要实现对效劳器系统内部网络及中心整体网络的运行状态进行监测;支持各种不同网络流量采集协议,包括Netflow、Netstream、Sflow、Cflow、IPFIX等各厂家协议标准;无论是哪种Flow格式,都可定义数据交互的标准格式,能够通过这些格式标准支持业内几乎所有的主流网络设备,如Cisco、Foundry、Extreme、Juniper、华为、H3C等,保证了对采集目标设备流量良好的兼容性。同时也支持端口镜像功能,可以根据相关的需求进行端口镜像。流量分析支持对广域网核心层、广域出口、局域网核心层、局域网会聚层网络流量的监控与分析,实现整网流量多点的可视性。对于网络资源设备通过拓扑自动发现功能进行二层拓扑发现和三层拓扑发现;提供逻辑拓扑结构和机架的物理布局两种视图,能通过逻辑拓扑链接到相应的设备物理布局;实现对机架的布局实时呈现,实现机架的实时布置、设备的实时物理布局、系统设备的逻辑拓扑结构动态显示。支持监控网络中异常流量,快速定位网络中的问题,实现高效运维,为网络运维人员解决了网络慢和不稳定的问题。全面了解网络设备运行状况通过主动查询的功能,准确了解网络设备运行状态,不同管理员根据各自关注的网络焦点的不同,可定制不同网络设备的运营报告,将管理变为主动管理,提高网络管理水平系统提供适用于远程访问云计算系统开关机控制管理,并融合全局资源监控管理,提供一体化监控界面,并以图形化部件信息直观显示监控及报警信息。运维管理系统需支持基于浏览器的GUI透明化操作,提供远程加密平安控制与访问,实现基于角色的统一认证、加密传输,审计及日志等功能。统一监控策略管理包括统一描述和实施,其意义在于可以屏蔽各种受管设备和应用的具体监控管理策略的配置细节和差异,而以统一的监控管理策略配置界面呈现给系统管理员,使管理员能够专心地将自然语言描述的效劳器监控管理策略映射成机器能够实施的策略。根据监测数据,通过分类组合,输出相应的各种报表与自定义报表,支持图形化的显示方式,方便系统管理员对系统运行状态分析。例如:●效劳器CPU使用趋势报表;●内存利用率趋势报表;●支持自定义的报表,对所采集的数据进行分类统计与报表生成在实际使用中,每个资源都按照系统的定义给用户动态分配权限,相关的每个人员都可能承担多个角色。在不同的系统中,每个用户或角色往往有着不同的职责和权限,访问规那么和控制策略也因此而极其复杂。系统将基于PKI体系构建第三方认证效劳,引入CA效劳、签名认证效劳等对用户身份进行可靠认证,并提供角色、权限管理。统一权限管理提供用户平安认证、登陆、审计日志、用户操作及管理配置、系统配置、平安认证配置等功能,同时配合效劳器管理终端进行用户权限配置,并对效劳器及网络设备进行远程操作和管理。其他功能模块其他功能模块还包括统计报表模块、可用性管理模块,生命周期管理模块、动态负载均衡管理等功能。云平安平台云平安与传统平安第一大差异是防护理念上的差异,在传统平安防护中,很重要的一个原那么就是基于边界的平安隔离和访问控制,并且强调针对不同的平安区域有差异化的平安防护策略,在很大程度上依赖各区域之间明显清晰的区域边界;而在云计算环境下,存储和计算资源高度整合,根底网络架构统一化,平安设备的部署边界已经渐渐消失,这也意味着单一的边界防护效果将急速降低,云平安的防护更注重是差异化、体系化和网元化的平安防护。云平安与传统平安第二大差异是防护体系上的差异,在传统平安防护中,更多的是采用资源结构式的防护,一般会分为物理平安、网络平安、系统平安、应用与数据平安和平安管理五局部;而在云计算环境下,在传统资源结构的根底上,由于虚拟化技术的引入,平安防护的将纳入虚拟化平台的平安、虚拟化管理层的平安和虚拟化平安三局部。在应用平安方面,将以云计算的效劳模式为根底,决定着应用平安的重点与建设方向。而数据平安、平安管理与平安运维那么是两个方面均需要考虑的。CSA云计算关键领域平安指南V2.1中为云平安构建了技术及管理框架,其中包含了3个层面,13个关注点。CSA平安指南v2.1在技术上面明确阐述了法律、电子证据发现〔D3〕以及虚拟化〔D13〕方面的平安关注建议,另外对于数据的可移植性和互操作性〔D6〕也是新版CSA平安指南的独特之处。这些内容在ISO27001或者PCI-DSS中或者没有要求,或者很少阐述。D3和D6都是法律层面的关注点;而D13虚拟化那么是平安技术关注点,这也是云计算平台相对于传统信息中心在技术方面最大的区别之一。云计算系统的核心是采用虚拟化技术实现计算资源的池化和动态配置。虚拟化技术也是云计算系统诸多优势得以实现的关键因素。但是,必须注意到的是:虚拟化技术本身也会带来新的平安风险。虚拟化技术为云计算平台增加了额外的一层平安要求。现有的针对操作系统软件的各种平安威胁在这些系统移植到虚拟机的时候仍然存在。虚拟机在使用和迁移过程中可能引起的潜在问题包括:虚拟效劳器管理平台的平安风险、虚拟资源共享风险、虚拟机镜像平安风险。针对上述风险,提出以下几种平安需求。1)虚拟效劳管理平台〔Hypervisor,VMM〕虚拟效劳管理平台是云计算环境的核心驱动组件,控制管理着一个域中的虚拟设备及数据;成功攻击效劳管理器会影响所有该管理器控制的所有虚拟设备及数据。以VMware、Citrix和微软的虚拟化应用程序〔ESX/XEN/Hyper-V〕为代表的虚拟化应用程序本身可能存在的平安漏洞将影响到整个物理主机的平安。黑客在利用漏洞入侵到主机系统之后,可以对整个主机上的虚拟机进行任意的配置破坏,从而导致系统不能对外提供业务,或者是将相关数据进行窃取。同时,针对以vCenter为代表的虚拟机配置管理程序,考虑到其涉及到全部虚拟机的平安,因此针对这类管理平台软件的平安漏洞攻击,也是新的平安风险。2)虚拟资源隔离同一物理机上的多个虚拟机共享物理〔计算、网络、存储〕资源是云计算环境的重要特点,如何实现隔离这些资源是云计算系统的重要挑战。虚拟机间隔离技术的不成熟会导致信息泄露、数据完整性遭到破坏、效劳连续性难以保证等问题。3)虚拟机镜像平安虚拟机在生命周期的每一个步都容易受到平安威胁。当从头开始创立新的虚拟机的时候,重要的是要保证虚拟机使用最新的平安补丁和软件。当克隆虚拟机镜像和移动虚拟机的时候,重要的是保持每一个虚拟机的“稳定状态〞,以便了解这些虚拟机是否需使用了最新的补丁或者是否需要使用补丁。随着时间的推移,由于镜像存储很长时间没有使用,这些虚拟机可能会过时,需要在使用的间歇时间里离线使用补丁,以保证它们在下一次启动的时候尽可能是平安的。同迁移的虚拟机一样,资产管理对于销毁虚拟机和防止闲置的虚拟机镜像文件在数据中心蔓延成为未知威胁的攻击目标是非常重要的。虚拟机在迁移过程中可能导致异常网络流量,虚拟机隐私保护还有逻辑拓扑结构变化带来的平安措施脱节的问题。平安管理架构云计算平台仍然是一类信息系统,需要依照其重要性不同进行分级保护云计算平台的平安工作必须依照等级保护的要求来建设运维。但云平安还需要重点考虑虚拟化等。新技术的应用和云计算运营模式所带来的新的平安问题。因此,主要考虑如下思路进行云计算平台综合平安防护体系建设:●基于信息平安等级保护,通过对物理平安、网络平安、主机平安、应用平安、数据平安五个方面根本技术要求进行技术体系建设,到达云平安技术提升;●通过对平安管理制度、平安管理机构、人员平安管理、系统建设管理、系统运维管理五个方面根本管理要求进行管理体系建设;●通过云平安管理平台加强云计算平台平安运维管理水平。通过以上几个方面为云计算平台的业务系统提供立体、纵深的平安保障防御体系,保证信息系统整体的平安保护能力。信息平安等保分为技术和管理两大类要求,云平安方案根据技术与管理要求进行设计。根据相关规定,从物理平安、网络平安、主机平安、应用平安、数据平安进行全面防范、加固。同时严格遵循信息平安等保的管理要求,形成如下的保护环境模型:云平安技术体系物理平安物理位置选择机房建设具有防震、防风、防雨和防洪、防雷的能力。物理访问控制在需进入机房的来访人员须经过登记,并限制和监控其活动范围;对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;机房合理规划建筑物设置有避雷装置,每个机柜都有交流电源地线,设有自动灭火装置,UPS上有控制电涌的设置。主要设备都放置在主机房内,所有设备均固定在机柜上,并设置了明显标记,通信线缆铺设在地板下,线缆走线槽,机房采用防盗设施。网络平安网络结构平安网络结构的平安是网络平安的前提和根底,对于云计算平台,选用主要网络设备时需要考虑业务处理能力的顶峰数据流量,要考虑冗余空间满足业务顶峰期需要;网络各个局部的带宽要保证接入网络和核心网络满足业务顶峰期需要;按照业务系统效劳的重。要次序定义带宽分配的优先级,在网络拥堵时优先保障重要主机;合理规划路由,业务终端与业务效劳器之间建立平安路径;绘制与当前运行情况相符的网络拓扑结构图;根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的网段。保存有重要业务系统及数据的重要网段不能直接与外部系统连接,需要和其他网段隔离,单独划分区域。访问控制信息平安等级保护的一个重要要求是实现自主访问控制和强制访问控制。自主访问控制实现:在平安策略控制范围内,使用户对自己创立的客体具有各种访问操作权限,并能将这些权限的局部或全部授予其他用户;自主访问控制主体的粒度应为用户级,客体的粒度应为文件或数据库表级;自主访问操作应包括对客体的创立、读、写、修改和删除等。强制访问控制实现:在对平安管理员进行严格的身份鉴别和权限控制根底上,由平安管理员通过特定操作界面对主、客体进行平安标记;应按平安标记和强制访问控制规那么,对确定主体访问客体的操作进行控制;强制访问控制主体的粒度应为用户级,客体的粒度应为文件或数据库表级。由此主要控制的是对应用系统的文件、数据库等资源的访问,防止越权非法使用。采用的措施主要包括: ●在网络边界部署防火墙,并按照平安和隔离策略设置了访问控制策略。●根据会话信息为数据流提供了明确的允许/拒绝访问的能力,控制粒度为网段级。●按用户和系统的允许访问规那么,决定或允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。 ●网络设备均设置了timeout时间。平安审计系统审计包含主机审计和应用审计两个层面:网络平安审计系统主要用于监视并记录网络中的各类操作,侦察系统中存在的现有和潜在的威胁,实时地综合分析出网络中发生的平安事件,包括各种外部事件和内部事件。在云计算平台交换机处并接部署网络行为监控与审计系统,形成对全网络数据的流量监测并进行相应平安审计,同时和其它网络平安设备共同为集中平安管理提供监控数据用于分析及检测。网络行为监控和审计系统将独立的网络传感器硬件组件连接到网络中的数据会聚点设备上,对网络中的数据包进行分析、匹配、统计,通过特定的协议算法,从而实现入侵检测、信息复原等网络审计功能,根据记录生成详细的审计报表。网络行为监控和审计系统采用旁路技术,不用在目标主机中安装任何组件。同时网络审计系统可以与其它网络平安设备进行联动,将各自的监控记录送往平安管理平安域中的平安管理效劳器,集中对网络异常、攻击和病毒进行分析和检测。应用审计针对网络内的各种操作和访问记录,及入侵记录的事件开启审计功能。 ●使用软件对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。 ●对所有设备进行监控并记录,并且每天会有专人负责对记录进行查看,并形成每日报表以及周报、月报等。边界防范在边界处部署了防火墙、审计,能对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。入侵防范针对网络入侵防范,可通过部署网络入侵检测系统来实现。将网络入侵检测系统位于有敏感数据需要保护的网络上,通过实时侦听网络数据流,寻找网络违规模式和未授权的网络访问尝试。当发现网络违规行为和未授权的网络访问时,网络监控系统能够根据系统平安策略做出反响,包括实时报警、事件登录,或执行用户自定义的平安策略等。入侵检测系统可以部署在云计算平台的核心处以及主要效劳器区,这里我们建议在这些区域的交换机上部署入侵检测系统,监视并记录网络中的所有访问行为和操作,有效防止非法操作和恶意攻击。同时,入侵检测系统还可以形象地重现操作的过程,可帮助平安管理员发现网络平安的隐患。在网络中旁路部署IDS监视设备,且能对端口扫描、强力攻击、木马后门攻击、拒绝效劳攻击、缓冲区溢出攻击、注入式攻击、IP碎片攻击和网络蠕虫攻击等。网络设备防护为提高网络设备的自身平安性,保障各种网络应用的正常运行,对网络设备需要进行一系列的加固措施,包括:●对登录网络设备的用户进行身份鉴别,用户名必须唯一。●对网络设备的管理员登录地址进行限制。●启用SSH等管理方式,加密管理数据,防止被网络窃听。●网络设备登录失败采用结束会话措施,登录连接超时设置为3-5分钟。●网络设备的远程管理均使用SSH方式,防止鉴别信息在网络传输过程中被窃听。网络可信接入为保证网络边界的完整性,不仅需要进行非法外联行为,同时对非法接入进行监控与阻断,形成网络可信接入,共同维护边界完整性。通过部署终端平安管理系统可以实现这一目标。终端平安管理系统其中一个重要功能模块就是网络准入控制,启用网络阻断方式包括ARP干扰、802.1x协议联动等。监测内部网中发生的外来主机非法接入、篡改IP地址、盗用IP地址等不法行为,由监测控制台进行告警。运用用户信息和主机信息匹配方式实时发现接入主机的合法性,及时阻止IP地址的篡改和盗用行为。共同保证云计算平台的边界完整性。具体如下: ●在线主机监测可以通过监听和主动探测等方式检测系统中所有在线的主机,并判别在线主机是否是经过系统授权认证的信任主机。●主机授权认证可以通过在线主机是否安装客户端代理程序,并结合客户端代理报告的主机补丁安装情况,防病毒程序安装和工作情况等信息,进行网络的授权认证,只允许通过授权认证的主机使用网络资源。●非法主机网络阻断对于探测到的非法主机,系统可以主动阻止其访问任何网络资源,从而保证非法主机不对网络产生影响,无法有意或无意的对网络攻击或者试图窃密。●网络白名单策略管理可生成默认的合法主机列表,根据是否安装平安管理客户端或者是否执行平安策略,来过滤合法主机列表,快速实现合法主机列表的生成。同时允许管理员设置白名单例外列表,允许例外列表的主机不安装客户端但是仍然授予网络使用权限,并根据需要授予可以和其他授权认证过的主机通信的权限或者允许和任意主机通信的权限。●IP和MAC绑定管理可以将终端的IP和MAC地址绑定,禁止用户修改自身的IP和MAC地址,并在用户试图更改IP和MAC地址时,产生相应的报警信息。

应用平安身份鉴别 虚拟效劳器的客户端维护端提供登录控制模块对登录用户进行身份标识和鉴别,有效防止身份冒用。客户端在用户登陆时对用户名进行唯一性鉴别,鉴别信息作复杂度进行检查;密码要求最少8位以上。客户端用户分为监控用户和管理用户,密码要求最少8位以上。 客户端在锁定字段进行设置,当用户名或密码输入错误时会跳转提示页面,提供失败登录处理功能。应用维护端提供失败登录处理功能。通信保密性设计在云计算平台管理软件应用层的通信保密性主要由应用系统完成。在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;并对通信过程中的敏感信息字段进行加密。对于在云计算平台管理软件应用层信息传输的通信保密性应由传输加密系统完成。部署SSLVPN系统保证远程数据传输的数据机密性。数据平安数据库中存放的数据〔用户数据、系统数据、业务数据等〕,是信息资产的核心,如果数据被破坏/篡改或非授权获取将给政府/企业带来严重的损失。数据库平安是整个平安链条上的个重要环节,如果数据库平安中的任何环节出现问题都可能会损害整个链的牢固性性,给我们整个系统的平安带来严重的损失。由于信息系统的各个层面〔网络、主机、应用等〕都对各类数据进行传输、存储和处理等,因此,对数据的保护需要物理环境、网络、数据库和操作系统、应用程序等提供支持。各个“关口〞把好了,数据本身再具有一些防御和修复手段,必然将对数据造成的损害降至最小。另外,数据备份也是防止数据被破坏后无法恢复的重要手段,而硬件备份等更是保证系统可用的重要内容,在高级别的信息系统中采用异地适时备份会有效的防治灾难发生时可能造成的系统危害。保证数据平安和备份恢复主要从:数据完整性、数据保密性、备份和恢复等三个控制点考虑。数据完整性数据完整性是在信息和重要业务数据传输过程中完整性免受破坏,通过技术手段到达可使完整性收到保护。存储是计算机中的数据可以说每天都在增加与此同时需要访问这些数据的人数也在增长这样无疑对数据的完整性的潜在需求也随之而增长。完整性认证是对信息完整性得鉴别,确定数据是否被非法篡改,保证合法用户得到正确、完整得信息。数据保密性数据平安指的是通过一些技术或者非技术的方式来保证数据的访问是受到合理控制,并保证数据不被人为或者意外的损坏而泄露或更改。在云环境中,物理机、存储系统的所有权属于运营单位,而数据和应用的所有权属于云用户,因此传统的平安管理机制难以奏效。由于云用户失去了对于物理机和存储系统的控制和管理,所以数据访问控制机制将有所调整。在云计算环境中需要实现策略驱动型的细粒度数据访问。〔1〕以强身份验证为根底数据访问控制须以强身份验证为根底。首先需要确认用户的身份,对用户的身份进行认证,一般来说,对于普通的数据,可以采用用户名/口令的方式来进行身份认证;而对于敏感的数据,建议采用多因素的强身份认证方式来进行身份认证。〔2〕基于将基于多用户的细粒度访问控制策略策略驱动式的数据访问对于用户数据的平安性有良好的保障。细粒度、策略驱动式平安保护,以确保只有经过授权、经身份验证的用户和系统才能与敏感的应用程序数据交互。明确界定哪些类型的数据受到保护,哪些应用程序可以访问数据并不受限制地与其交互等等。政策可以根据用户、角色、时间和数据类型来定义,从而提供更好的控制。细粒度的保护通过定义谁可以在一天中什么时间访问什么数据的细粒度政策,在数据的整个生命周期中对其保持控制。〔3〕严格限定云计算系统管理员的访问权限以上的机制主要是防止不同用户之间数据的访问,而对于数据的直接管理者来说,由于权限比较大,可能出现其他手段来访问到用户的数据。为了防止管理员访问用户的数据,可以采用数据加密和管理权限别离的方式来保护用户的数据。●采用专线和加密数据方式保证数据平安,采用基于Internet的静态VPN的方式。采用平安的通信协议HTTPS与云的前置机进行交互,通过前置机与云系统通信来建立一条平安的传输通路。同时要做好密钥管理和访问控制的工作。●对于用户的数据需要全部加密,而密钥只掌握在数据的拥有者的手中,用户可以通过协定来对密钥的生命周期等进行规定。 ●通过虚拟机方式将运营商的管理权限与云用户的管理权限相对别离,运营商管理员对物理机以及存储系统等外围环境进行统一平安管理,而虚拟机空间内部由云用户进行自治管理。这样防止了运营商管理员全面掌握所有数据资源。●为了更好的保护用户的数据,应该限制物理机超级用户〔如root〕的绝对控制权,并增加平安管理员、平安审计员等角色,将单个管理员的权限限制在一定范围内,只能进行授权范围内的有关操作。权限别离的机制能够进一步提高用户数据的平安性,保护了用户的数据。同时需要对管理员进行的每一次操作进行记录,进一步保障用户数据的平安。备份和恢复对特殊重要的系统,采用备份软件实时备份数据。拥有重要系统、重要数据对数据进行备份,防止系统、数据的丧失。涉及数据备份和恢复的由专人负责数据备份工作,填写备份日志。对于特别敏感数据的存储采用特殊的保护软件加密存储,采用独立计算机存取而非联网的方式,该计算机加锁等方法实施保护。当存储过重要数据的介质〔如光盘、软盘、磁带等〕报废时应由专人员进行物理性销毁。重要的数据载体设置了应异地存放措施。数据的备份、恢复、转出、转入的权限都严格控制。指定专人进行备份操作及存放这些载体﹐并指定工作替代人以确保备份工作不中断。严禁未授权将数据备份出系统;

技术路线效劳器虚拟化效劳器虚拟化技术是实现计算资源池化的重要手段。虚拟化是一个抽象层,它将物理硬件与操作系统分开,从而提供更高的IT资源利用率和灵活性。虚拟化允许具有不同操作系统的多个虚拟机在同一物理机上独立并行运行。每个虚拟机都有自己的一套虚拟硬件〔例如RAM、CPU、网卡等〕,可以在这些硬件中加载操作系统和应用程序。无论实际采用了什么物理硬件组件,操作系统都将它们视为一组一致、标准化的硬件。效劳器虚拟化技术不仅能够降低资本消耗、减少运营费用,使效劳器能够适应快速、频繁的重新配置,有效地减少在开发、测试、准备和部署周期中所消耗的时间,并能快速动态部署、迁移,在合理的资源分配策略下,真正实现资源按需分配。虚拟化架构中最重要的局部就是如何将物理硬件与上层操作系统剥离,当前,一般通过两类技术到达这一点:物理层虚拟化和逻辑层虚拟化。其中前者以硬件分区技术为代表,目前只应用在UNIX效劳器和大型机中,后者那么包括以VMwareESX和Xen为代表的X86平台上的虚拟化,是目前的市场主流。近年来,X86架构上的虚拟化技术逐渐成熟,涌现出不少技术和产品。其中的代表有:VMwareESX、Xen、微软Hyper-V。VMware是第一个〔1998年〕将虚拟化技术引入X86平台的厂商,目前在X86平台的虚拟化市场上处于领先地位。ESX采用属裸金属架构技术。Xen是剑桥大学于2005年发布的一个开源的Hypervisor,已被吸收到Redhat、SuSE、OracleVM中。Xen已经于2007年被Citrix收购,但目前仍然作为一个开源工程由Citrix维护。Xen采用的是裸金属架构技术微软于2021年发布了自己的Hypervisor——Hyper-V,与前两种不同的是HyperV采用的是寄居方式,因此只适用于Windows操作系统上。下表对以上三种虚拟化技术进行了比较从上表可以看出,Xen采用裸金属架构,各项指标好于HyperV,比ESX略低。不过,在三者之中,Xen是开源技术,不管从开放性还是从性价比方面都远远高于VMware和HyperV,受到了业界大多数厂商的支持,成为了事实标准。因此,从长远开展角度看,我们采用Xen为主构建效劳器虚拟化平台,并辅以少量VMware虚拟化技术用于局部关键应用。网络虚拟化云计算平台网络资源共享之后,多种应用将承载在同一张网络上。在融合的物理网络中如何更好的对业务进行逻辑划分,网络管理员如何根据不断变化的应用要求合理分配物理资源;在设备繁多的网络环境中如何降低运维工作量和本钱;现阶段最重要工具就是交换机虚拟化技术。交换机虚拟化技术可以将多个物理实体创立一个逻辑实体,实体可以是计算、存储、网络或应用资源。具体的方式是,将多个网络节点进行整合(称为横向整合),虚拟化成一台逻辑设备,提升云计算平台网络可用性、节点性能的同时将极大简化网络架构。随着云计算效劳器部署采用虚拟化技术构建后,传统上的网络架构由于多层结构、平安区域、平安等级、策略部署、路由控制、VLAN划分、二层环路、冗余设计等诸多因素,不但会导致网络结构比较复杂,使得云计算根底网络的运维管理难度较高,还无法适应虚拟机多变的网络要求。使用交换机虚拟化技术,可以将多台设备连接,“横向整合〞起来组成一个“联合设备〞,并将这些设备看作单一设备进行管理和使用。多个盒式设备整合类似于一台机架式设备,多台框式设备的整合相当于增加了槽位,虚拟化整合后的设备组成了一个逻辑单元,在网络中表现为一个网元节点,管理简单化、配置简单化、可跨设备链路聚合,极大简化网络架构,同时进一步增强冗余可靠性。交换机虚拟化技术为云计算平台建设提供了一个新标准,定义了新一代网络架构,使得各种云计算平台的根底网络都能够使用这种灵活的架构,能够帮云计算平台在构建永续和高度可用的状态化网络的同时,优化网络资源的使用。在虚拟化架构上,将传统网络中离散的平安控制点整合进来,进一步强化并简化了根底网络平安,交换机虚拟化技术将在云计算平台端到端总体设计中发挥重要作用。虚拟化云计算平台网络架构与传统的网络设计相比,具备运营管理简化、整体无环设计以及进一步提高系统可靠性等多种显著优势.平安虚拟化随着云计算平台平安性要求的不断提高,平安产品在云计算平台根底网络架构中扮演着越来越重要的角色。平安方案的部署通常采用独立式的设备,这种方式存在单点故障、网络结构复杂、性能存在瓶颈等问题,因此,在会聚层交换机上整合平安防护模块成为主流的应用技术,在这样的技术架构下,可以简化云平台平安设备的部署数量。针对多个平安防护区域原本需要部署多个独立的平安设备,而采用平安模块的方式可以实现由一台平安模块对所连接的多个平安区域的统一平安防护。这里的平安部署模式要求实现两类虚拟化技术:多虚一:指网络节点设备上,能够安装多种类型的平安设备,这样可以实现不同层次的平安防护,到达综合平安保护的策略融合。一虚多:指融合在网络节点设备上的平安设备,能够虚拟化出来多个平安实例,针对不同的平安防护区域提供对应平安实例,并且在不同的平安实例上针对区域的平安防护要求部署不同的平安访问和控制策略,这样采用真正发挥平安模块融合在网络设备上所带来的应用意义。海量云存储为保证高可用、高可靠和经济性,云计算平台通常采用分布式存储的方式来存储数据,分布式存储系统本身采用冗余存储的方式来保证存储数据的可靠性,即为同一份数据存储多个副本。分布式存储与传统的存储设备相比不仅仅是一个硬件,而是一个网络设备、存储设备、效劳器、应用软件、公用访问接口、接入网、和客户端程序等多个局部组成的复杂系统。各局部以存储设备为核心,通过应用软件来对外提供数据存储和业务访问效劳。分布式存储不但有效的解决了存储系统性能的问题,大大的降低了大型存储系统的本钱,还将存储可靠性提升到系统设计层面;同时,还将实际的物理存储设备与存储的逻辑表示别离开来,实现了事实的存储虚拟化。正因为分布式存储具备这些特性,所以受到了大型系统客户的认可,逐渐成为目前各个云计算系统平台的主流存储架构。面向海量非结构化数据的存储系统需要具有以下特点:1、并行存储系统中存储虚拟化,能够支持无缝的海量扩展;2、并行存储系统的性能扩展能够随着容量的扩展而扩展;3、并行存储中数据保护技术保障用户数据的平安;4、非结构化并行存储的可靠性和平安性。分布式非结构化并行存储系统是目前海量信息处理环境下下最为理想的存储解决方案,它从架构设计上很好的解决了存储系统的容量扩展和性能扩展问题。分布式非结构化并行存储系统采用新型的副本技术替代了原有的RAID技术,不但保证了数据的平安,还提高了数据恢复的效率,将可靠性、性能和可维护性有机地结合在一起。非结构化并行存储系统主要由索引效劳器集群和存储效劳器集群组成,其软件部件对应用表现为一个文件系统,以下图给出了非结构化并行存储系统的架构,它采用业界主流的控制路径和数据路径别离的设计理念。非结构化并行存储系统保证已有应用程序不需要作任何修改。在索引数据读操作比例很高的环境中,配置加速集群用作分担读负载。各类数据均存储在本地文件系统中,不同的文件或者文件的不同局局部散在不同的存储效劳器上,相互之间可被独立访问。对于较大的媒体文件,各存储效劳器可独立输出带宽,从而可提供高达几十GB/s的聚合带宽。非结构化并行存储系统支持海量元数据和数据存取。一般文件,它的元数据存储在索引效劳器,而数据那么分散存储在不同的数据效劳器上。使用技术将同一目录的所有文件和子目录信息组织在一个文件中,能快速地存储和查询千万级的大目录。采用自适应存储技术,对于不同大小的文件,采用不同的大小、数据切分策略,甚至是数据和元数据统一存储的策略,既保证大量小文件同时存取的效率,也能保证大文件对于带宽的要求。采用多索引效劳器,大目录分段存储的策略,提高系统总的元数据管理能力。非结构化并行存储系统具备高可用和快速恢复能力。本着“将磁盘、效劳器和网络等设备失效作为常态考虑〞的理念,系统中所有部件都有冗余配置,并通过数据冗余提供高可靠。每一份元数据都有其副本数据,主从数据之间通过分布式日志系统保证它们之间的一致性。平时只有主副本数据提供访问,当主副本数据所在节点失效后,访问自动切换到从副本数据上。索引效劳器分组使用的模式可以防止扩大了的系统带来开销的增长。数据同样提供多副本,只有有一个副本可以提供效劳,系统即可用。采用上述技术,可以构建可扩展、高可靠,有效处理海量元数据和数据的存储系统。云数据库总体思路云数据库提供可动态、弹性扩展的MSSQLServer虚拟数据库云主机或高性能OracleRAC数据库集群,主要用于部署政务应用后端OLTP、OLAP数据库效劳。根据统计,典型政务应用数据库规模可以分为两类,一种是TB级别的中大型企业级集群,一种是几十至几百GB级别的中小数据库,前者更为强调性能和可靠性,后者更为强调灵活性和易管理性。对于中大型数据库,采用企业级效劳器搭建数据库集群;对于中小数据库可采用企业级的VMware虚拟化技术构建云数据库平台。企业级数据库数据库是大多数电子政务系统的根底支撑。当前,地理信息系统、根底数据库、医疗卫生、智能交通等大型政务应用数据库对效劳器的性能要求非常高,不适合放在虚拟机之上,因此在规划云计算平台时,应规划高性能数据库集群分区,满足大型政务应用需求。为了使数据库的实现高可用,满足高并发、高负载均衡的需求,数据库节点采用数据库集群搭建支持采用Oracle实时应用集群〔RealApplicationCluster,简称RAC〕,能够实现多借点之间负载均衡,同时多个节点共享一套存储系统,能有效防止数据库单点故障;最后,OracleRAC的集群架构具备动态添加数据库节点的功能,具有良好的扩展性。由于集群数据库所有节点共享一套数据库系统,最终只有一份数据库文件,所有的节点在链路上均连接至一套高性能的SAN存储系统。云计算平台采用高端效劳器搭建OracleRAC数据库系统,并通过高速网络实现内部互联。每一套RAC可以支持多个用户和多个数据库实例。也可以按照业务需求搭建扩展OracleRAC节点等,一切以业务实际需求量为主。云数据库效劳作为广义云计算的一种高级应用,云数据库蕴含着前所未有的数据效劳交付能力。它倡导类似于自来水取用一般的效劳机制,在理想状态下,它能够支持无限的并发用户,提供永不枯竭的数据应用资源。目前,云数据库市场蓬勃开展,涌现出诸多主流厂商。微软推出了MicrosoftSQLAzure云数据库;2021年,甲骨文宣布其数据库等产品可以由客户授权在云计算环境中执行,率先支持的平台为AmazonEC2,既有客户无需额外付费即可在EC2上运行OracleDatabase11g、OracleFusionmiddleware及OracleEnterpriseManager等软件;IBM也不甘落后,在EC2平台上提供包括DB2、InformixDynamicServer、WebSpherePortal等产品在内的IBM产品;谷歌的Bigtable是一个管理结构化数据的分布式存储系统,其设计目的是为了扩展到非常大的数据存储系统,通过数千台效劳器实现PB级数据存储;Salesforce也推出了云数据库服,据称它是一个开放式数据库,支持任何设备、平台和应用程序。这些云数据库由主流厂商开发、设计并提供公有云效劳能力,而商业级的云数据库产品相对较少。2021年,传统存储巨头EMC联合VMware推出Aurora云数据库解决方案,依托VMware稳定、高可用、可扩展的资源池提供云数据库效劳,最新版本支持Oracle。因此,商业虚拟化平台VMware之上提供云数据库效劳的Aurora云数据库无论从稳定性、兼容性方面将会是搭建云数据库的首选方案。云数据库效劳简化了数据库的部署、规划和使用,支持多种数据库和访问接口,降低企业级云数据库的TCO,增加业务响应敏捷度。运维管理运维管理实现对软硬件资源的统一调度管理,为用户提供效劳界面,支持多用户资源共享、平安隔离和按需弹性计算等功能,大大降低了云平台管理的难度,大幅度提升业务敏捷性、提高效劳质量。运维管理系统需具备如下关键技术特色:多用户租赁、完善的自效劳机制、可定制的资产类型、按需弹性计算、资产生命周期管理、全方位虚拟机管理、资源池化机制

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论