数据中心网络安全建设的思路

合集下载

数据中心网络建设方案

数据中心网络建设方案

数据中心网络建设方案随着信息技术的快速发展,数据中心网络已成为企业运营和数据处理的核心基础设施。

为了保证企业的稳定运营和数据安全,制定一份全面的数据中心网络建设方案至关重要。

本文将围绕数据中心网络建设方案的设计、实施和优化进行阐述。

一、明确建设目标在建设数据中心网络之前,首先要明确建设目标。

这些目标应包括提高网络速度、增强数据安全、优化资源利用和提高服务质量等方面。

通过对这些目标的分析,可以确定数据中心网络建设的需求和重点。

二、网络架构设计1、核心层设计核心层是数据中心网络的核心,负责高速数据传输和流量路由。

在设计核心层时,要考虑到高可用性、高性能和扩展性。

建议采用双星型拓扑结构,实现核心层设备的冗余和故障转移。

2、汇聚层设计汇聚层负责将接入层的数据汇总并传输至核心层。

在设计汇聚层时,要考虑到汇聚设备的性能和管理能力。

建议采用分布式汇聚设计,降低单点故障风险,提高设备利用率。

3、接入层设计接入层负责连接用户设备和服务。

在设计接入层时,要考虑到用户设备的多样性和安全性。

建议采用瘦AP+AC(无线控制器)模式,实现无线用户的统一管理和安全认证。

三、网络安全设计1、防火墙设计防火墙是数据中心网络的第一道防线,可防止外部攻击。

在设计防火墙时,要考虑到细粒度策略、状态检测和深度包检测等技术。

建议采用分布式防火墙设计,提高整体防护能力。

2、入侵检测系统设计入侵检测系统可实时监测网络流量,发现异常行为并报警。

在设计入侵检测系统时,要考虑到多源采集、实时分析和报警机制等技术。

建议采用集中式入侵检测设计,提高整体监测能力。

3、加密传输设计为了保证数据的安全性,需要对重要数据进行加密传输。

在设计加密传输时,要考虑到对称加密、非对称加密和SSL/TLS等技术。

建议采用多重加密设计,提高数据的安全性。

四、实施方案与时间表1、实施步骤(1)需求分析:收集各部门的需求,确定建设目标和重点。

(2)架构设计:根据需求分析结果,设计网络架构和安全策略。

数据中心安全建设方案

数据中心安全建设方案

数据中心安全建设方案一、背景介绍随着互联网的快速发展和科技的进步,数据中心作为重要的信息存储和处理中心,承载了大量的敏感数据和关键业务。

保障数据中心的安全性成为企业发展和运营的首要任务。

本文将针对数据中心的安全建设进行详细探讨,提出一套完善的数据中心安全建设方案。

二、安全风险评估在进行数据中心安全建设之前,首先需要对数据中心的安全风险进行评估,以便了解当前存在的问题和潜在的威胁。

评估内容包括但不限于以下几个方面:1.物理安全评估:对数据中心的周边环境、建筑结构、门禁系统、监控设备等进行评估,防止未经授权的人员进入数据中心。

2.网络安全评估:对数据中心网络设备、防火墙、入侵检测系统等进行评估,确保网络安全防护能力。

3.系统安全评估:对数据中心服务器、操作系统、数据库等进行评估,发现并修复软件漏洞,加强系统的安全性。

4.应急响应能力评估:评估数据中心的应急响应机制、备份策略和灾备方案,确保在发生安全事件时能够及时应对。

三、安全建设方案基于前期的安全风险评估,我们可以提出以下的数据中心安全建设方案:1.物理安全措施:(1)加强门禁管理:确保只有经过授权的人员才能进入数据中心,采用刷卡、指纹等多重身份认证方式,监控人员进出记录,实现全面控制。

(2)视频监控系统:在数据中心内部设置视频监控设备,实时监控整个数据中心的情况,对异常行为进行及时报警和处理。

(3)防火墙与UPS电源:安装防火墙系统,对外部恶意攻击进行拦截和防范;配备UPS电源,确保数据中心在停电情况下能够正常运行。

2.网络安全措施:(1)网络防火墙:在数据中心的网络出入口处设置防火墙设备,对入侵和攻击进行监测和拦截,确保网络交互的安全。

(2)网络隔离:根据数据中心的业务需要,将不同安全等级和敏感程度的系统进行网络隔离,确保数据的安全性。

(3)入侵检测系统:部署入侵检测系统,监测数据中心内部网络的异常行为,并及时采取措施进行防御。

3.系统安全措施:(1)及时更新与修复:定期更新操作系统和软件,并及时修复已知的漏洞,提高系统的安全性。

数据中心的网络安全建设

数据中心的网络安全建设

数据中心的网络安全建设在当今数字化的时代,数据中心已成为企业和组织运营的核心基础设施。

它们存储着海量的关键数据,支持着各种重要的业务流程和服务。

然而,随着网络威胁的不断演变和加剧,数据中心的网络安全建设成为了至关重要的任务。

一个安全可靠的数据中心网络环境不仅能够保护企业的核心资产,还能确保业务的连续性和稳定性。

数据中心面临着多种多样的网络安全威胁。

首先是外部的攻击,包括黑客的恶意入侵、DDoS 攻击等,这些攻击旨在窃取数据、破坏系统或者使服务瘫痪。

其次,内部的威胁也不容忽视,如员工的误操作、违规行为或者内部人员的恶意行为,都可能导致数据泄露或系统故障。

此外,还有自然灾害、硬件故障、软件漏洞等一系列的风险因素。

为了应对这些威胁,构建一个强大的数据中心网络安全体系需要从多个方面入手。

网络架构的设计是网络安全的基础。

在设计数据中心的网络架构时,需要采用分层、分区的原则,将不同的业务系统和数据进行隔离,限制访问权限,减少潜在的攻击面。

同时,合理规划网络拓扑结构,确保网络的高可用性和冗余性,以应对可能的故障和攻击。

访问控制是保障数据中心安全的重要手段。

通过身份认证、授权和访问管理,确保只有合法的用户能够访问相应的资源。

多因素认证、单点登录等技术的应用能够增强认证的安全性。

对于不同级别的用户,应授予不同的访问权限,严格限制对敏感数据和关键系统的访问。

防火墙和入侵检测系统是网络安全的第一道防线。

防火墙可以根据预设的规则对网络流量进行过滤和控制,阻止未经授权的访问。

入侵检测系统则能够实时监测网络中的异常活动,及时发现并响应入侵行为。

定期更新防火墙规则和入侵检测系统的特征库,以适应不断变化的威胁环境。

加密技术是保护数据机密性和完整性的关键。

对存储在数据中心的数据以及在网络中传输的数据进行加密,即使数据被窃取,攻击者也难以解读其内容。

同时,定期对加密密钥进行管理和更新,确保加密的有效性。

漏洞管理也是网络安全建设的重要环节。

云数据中心安全建设与运维

云数据中心安全建设与运维

云数据中心安全建设与运维云数据中心是当今数字化时代中不可或缺的一部分,它承载了海量的数据和应用,为企业的业务提供了无限的可能性。

然而,随着云计算技术的不断发展,云数据中心的安全建设与运维也面临着不断提升的挑战。

本文将就云数据中心的安全建设与运维展开讨论。

一、云数据中心的安全建设云数据中心的安全建设是保证云计算服务安全性的必要条件。

云数据中心的安全建设包括以下几个方面。

1.物理安全云数据中心的物理安全是指保证云数据中心硬件设备的安全性。

物理安全包括对设备的保密、完整性、可用性等方面。

云数据中心的物理安全可以通过加强门禁控制、安装视频监控、加强设备维护等措施来实现。

2.网络安全云数据中心的网络安全是指保证云计算网络的安全性。

网络安全包括对网络的保密、完整性、可用性等方面。

云数据中心的网络安全可以通过加强网络防火墙、加强网络监控、加强设备维护等措施来实现。

3.数据安全云数据中心的数据安全是指保证云计算服务所存储的数据的安全性。

数据安全包括对数据的保密、完整性、可用性等方面。

云数据中心的数据安全可以通过加强数据备份、加强数据加密、加强数据恢复等措施来实现。

二、云数据中心的运维云数据中心的运维是保证云计算服务可靠性的必要条件。

云数据中心的运维包括以下几个方面。

1.硬件设备维护云数据中心的硬件设备需要定期进行维护。

维护包括设备的检查、清洁、更换和升级等工作。

硬件设备维护可以有效地提高设备的可用性和稳定性。

2.网络设备维护云数据中心的网络设备需要定期进行维护。

维护包括设备的检查、清洁、更换和升级等工作。

网络设备维护可以有效地提高网络的可用性和稳定性。

3.应用程序维护云数据中心的应用程序需要定期进行维护。

维护包括应用程序的检查、清洁、更换和升级等工作。

应用程序维护可以有效地提高应用程序的可用性和稳定性。

4.安全事件响应云数据中心需要建立安全事件响应机制。

当云数据中心出现安全事件时,需要及时响应并采取相应的措施。

数据中心安全建设方案

数据中心安全建设方案

数据中心安全建设方案数据中心安全解决方案第一章解决方案1.1 建设需求经过多年的信息化建设,XXX用户的各项业务都顺利开展,数据中心积累了大量宝贵的数据。

然而,这些无形资产面临着巨大的安全挑战。

在早期的系统建设中,用户往往不会考虑数据安全和应用安全层面的问题。

随着数据中心的不断扩大和业务的日益复杂,信息安全建设变得尤为重要。

不幸的是,由于缺乏配套建设,数据中心经常发生安全事件,如数据库表被删除、主机密码被修改、敏感数据泄露、特权账号被滥用等。

这些安全事件往往由特权用户从后台直接操作,非常隐蔽,难以查证。

因此,信息安全建设应该从系统设计初期开始介入,贯穿整个过程,以最小化人力和物力的投入。

1.2 建设思路数据中心的安全体系建设不是简单地堆砌安全产品,而是一个根据用户具体业务环境、使用惯和安全策略要求等多个方面构建的生态体系。

它涉及众多的安全技术,实施过程需要大量的调研和咨询工作,还需要协调众多安全厂家之间的产品选型。

安全系统建成后,如何维持这个生态体系的平衡,是一个复杂的系统工程。

因此,建议分期投资建设,从技术到管理逐步实现组织的战略目标。

整体设计思路是将需要保护的核心业务主机包及数据库围起来,与其他网络区域进行逻辑隔离,封闭一切不应该暴露的端口和IP,形成数据孤岛,设置固定的数据访问入口,对入口进行严格的访问控制和审计。

由之前的被动安全变为主动防御,控制安全事故的发生。

对接入系统的人员进行有效的认证、授权和审计,让敏感操作变得更加透明,有效防止安全事件的发生。

在访问入口部署防火墙、账号生命周期管理系统、数据加密系统、令牌认证系统和审计系统等安全设施,对所有外界向核心区域主机发起的访问进行控制、授权和审计。

对流出核心区域的批量敏感数据进行加密处理,所有加密的数据将被有效地包围在安全域之内,并跟踪数据产生、扭转、销毁的整个生命周期,杜绝敏感数据外泄及滥用行为。

为了保障XXX用户的业务连续性,我们在网络中部署了各种安全子系统。

数据中心建设思路与方案

数据中心建设思路与方案

数据中心建设思路与方案随着信息技术的快速发展,数据中心已成为企业运营的核心基础设施。

数据中心的建设不仅需要考虑到技术的先进性、系统的可靠性,还需要考虑到未来的扩展性以及维护的便捷性。

本文将探讨数据中心的建设思路和方案。

一、建设思路1、需求分析首先,我们需要对企业的业务需求进行深入分析,确定数据中心的规模、性能、安全等要求。

这包括了对现有业务的评估以及对未来业务的预测。

通过对这些信息的综合分析,我们可以制定出符合企业实际需求的建设方案。

2、总体规划在明确了需求后,我们需要进行总体规划。

这包括确定数据中心的地理位置、建筑结构、电力供应、冷却系统、网络连接等各个方面。

在这个阶段,我们需要考虑到各种可能的风险因素,并制定出相应的应对策略。

3、技术选型在总体规划的基础上,我们需要进行技术选型。

这包括选择合适的服务器、网络设备、存储设备等。

在这个阶段,我们需要考虑到设备的性能、可靠性、兼容性以及成本等多个方面。

4、设计实施在技术选型完成后,我们需要进行详细的设计和实施。

这包括设备的布局、布线、供电、散热等各个方面。

在这个阶段,我们需要严格遵守相关的规范和标准,确保数据中心的稳定运行。

二、建设方案1、数据中心选址数据中心的选址应考虑到多个因素,包括地理位置、气候条件、交通便利性、电力供应等。

一般来说,数据中心应选择在地质条件稳定、气候适宜、电力供应充足的地方。

此外,还需要考虑到与业务相关的因素,例如客户群体的分布、网络连接的质量等。

2、建筑结构数据中心的建筑结构应考虑到多个因素,包括承重能力、空间布局、防火性能、防震能力等。

一般来说,数据中心应选择在承重能力强、空间布局合理、防火性能好、防震能力强的建筑中。

此外,还需要考虑到设备的布局和布线,确保设备的运行环境良好。

3、电力供应数据中心的电力供应应考虑到多个因素,包括设备的功耗、电源的质量、备份电源等。

一般来说,数据中心应配备专用的电源设备,确保电力供应的稳定性和可靠性。

数据中心网络建设方案

数据中心网络建设方案
四、网络架构设计
1.核心层
核心层是数据中心网络的骨干,负责高速数据传输和路由决策。
-设备选择:选用高性能、高可靠性的核心交换机。
-冗余设计:采用双过链路聚合技术,提高核心层的带宽和可靠性。
2.汇聚层
汇聚层连接核心层与接入层,负责汇聚流量并进行分发。
2.验收标准
(1)网络性能:满足设计要求,达到预期性能指标。
(2)网络稳定性:设备运行稳定,无重大故障。
(3)安全性:网络设备安全配置合规,无安全漏洞。
(4)运维管理:网络管理平台运行正常,自动化运维工具投入使用。
七、后期维护与优化
1.定期巡检
对网络设备进行定期巡检,及时发现并解决潜在问题。
2.性能优化
3.网络安全:部署防火墙、入侵防御系统(IDS)等安全设备。
4.网络管理:采用统一网络管理平台,实现设备的集中监控和配置。
六、网络建设实施
1.设备采购:根据设计方案,采购符合标准的网络设备。
2.网络部署:遵循工程标准,进行设备安装和网络布线。
3.系统集成:完成网络设备的配置,确保各项功能正常。
4.系统测试:进行全面的网络性能测试,验证网络满足设计要求。
2.安全检查:确保网络设备安全配置正确,无安全漏洞。
3.稳定性评估:评估网络运行稳定性,确保无重大故障。
九、后续服务与升级
1.技术支持:提供长期的技术支持服务,解答网络运行中的问题。
2.维护更新:定期更新网络设备软件,保持网络技术先进性。
3.扩展升级:根据业务发展,适时进行网络扩展和设备升级。
本方案为数据中心网络建设提供了全面的规划与设计,旨在确保网络的高效、可靠和安全运行。实施过程中应严格遵循本方案,并根据实际情况灵活调整,以实现最佳的网络性能。

数据中心安全建设方案

数据中心安全建设方案

数据中心安全建设方案正文:⒈引言在当今的数字化时代,数据中心扮演着企业重要的角色。

然而,数据中心安全问题日益严峻,如何建设一个安全可靠的数据中心成为了各个行业的共同关切。

本文档将详细介绍数据中心安全建设方案。

⒉数据中心概述在本节中,将介绍数据中心的定义、功能和重要性。

同时,还将介绍数据中心的基本构成和组织结构,以便更好地理解数据中心安全建设方案的需求。

⒊安全威胁分析在本章中,将详细介绍常见的数据中心安全威胁,包括物理安全威胁和网络安全威胁。

同时,还将分析这些威胁对数据中心的影响,以便更好地制定相应的安全措施。

⒋数据中心物理安全建设在本节中,将详细介绍数据中心的物理安全建设措施。

包括进入控制、视频监控、机房布局和环境监控等方面的细节。

此外,还将介绍紧急事件应对和灾难恢复计划。

⒌数据中心网络安全建设在本章中,将详细介绍数据中心的网络安全建设措施。

包括防火墙、入侵检测和防御系统、访问控制和数据加密等方面的细节。

同时,还将介绍网络监控和日志审计的重要性。

⒍数据备份和恢复在本节中,将详细介绍数据中心的备份和恢复策略。

包括数据备份的类型、备份频率和备份存储的选择。

同时,还将介绍灾难恢复计划和测试的重要性。

⒎员工培训和安全意识在本章中,将详细介绍员工培训和安全意识的重要性。

包括安全培训内容、培训频率和培训形式。

同时,还将介绍建立安全意识的有效方法和评估员工安全意识的指标。

⒏安全管理和监控在本节中,将详细介绍数据中心安全管理和监控的措施。

包括安全策略的制定、访问控制管理、事件管理和漏洞管理等方面的细节。

同时,还将介绍安全审计和合规性检查的重要性。

⒐法律法规和合规性要求在本章中,将详细介绍数据中心安全相关的法律法规和合规性要求。

包括数据隐私保护法律、网络安全法和行业标准等方面的介绍。

同时,还将介绍数据中心安全审计和合规性检查的重要性。

⒑附件本文档涉及的附件包括数据中心平面图、物理安全设备配置和网络安全设备配置等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

数据中心安全围绕数据为核心,从数据的访问、使用、破坏、修改、丢失、泄漏等多方面维度展开,一般来说包括以下几个方面:物理安全:主要指数据中心机房的安全,包括机房的选址,机房场地安全,防电磁辐射泄漏,防静电,防火等内容;网络安全:指数据中心网络自身的设计、构建和使用以及基于网络的各种安全相关的技术和手段,如防火墙,IPS,安全审计等;系统安全:包括服务器操作系统,数据库,中间件等在内的系统安全,以及为提高这些系统的安全性而使用安全评估管理工具所进行的系统安全分析和加固;数据安全:数据的保存以及备份和恢复设计;信息安全:完整的用户身份认证以及安全日志审计跟踪,以及对安全日志和事件的统一分析和记录;抛开物理安全的考虑,网络是数据中心所有系统的基础平台,网络安全从而成为数据中心安全的基础支持。

因此合理的网络安全体系设计、构建安全可靠的数据中心基础网络平台是进行数据中心安全建设的基本内容。

数据中心网络安全建设原则网络是数据传输的载体,数据中心网络安全建设一般要考虑以下三个方面:合理规划网络的安全区域以及不同区域之间的访问权限,保证针对用户或客户机进行通信提供正确的授权许可,防止非法的访问以及恶性的攻击入侵和破坏;建立高可靠的网络平台,为数据在网络中传输提供高可用的传输通道,避免数据的丢失,并且提供相关的安全技术防止数据在传输过程中被读取和改变;提供对网络平台支撑平台自身的安全保护,保证网络平台能够持续的高可靠运行;综合以上几点,数据中心的网络安全建设可以参考以下原则:整体性原则:“木桶原理”,单纯一种安全手段不可能解决全部安全问题;多重保护原则:不把整个系统的安全寄托在单一安全措施或安全产品上;性能保障原则:安全产品的性能不能成为影响整个网络传输的瓶颈;平衡性原则:制定规范措施,实现保护成本与被保护信息的价值平衡;可管理、易操作原则:尽量采用最新的安全技术,实现安全管理的自动化,以减轻安全管理的负担,同时减小因为管理上的疏漏而对系统安全造成的威胁;适应性、灵活性原则:充分考虑今后业务和网络安全协调发展的需求,避免因只满足了系统安全要求,而给业务发展带来障碍的情况发生;高可用原则:安全方案、安全产品也要遵循网络高可用性原则;技术与管理并重原则:“三分技术,七分管理”,从技术角度出发的安全方案的设计必须有与之相适应的管理制度同步制定,并从管理的角度评估安全设计方案的可操作性投资保护原则:要充分发挥现有设备的潜能,避免投资的浪费;数据中心网络安全体系设计模块化功能分区为了进行合理的网络安全设计,首先要求对数据中心的基础网络,采用模块化的设计方法,根据数据中心服务器上所部署的应用的用户访问特性和应用的核心功能,将数据中心划分为不同的功能区域。

采用模块化的架构设计方法可以在数据中心中清晰区分不同的功能区域,并针对不同功能区域的安全防护要求来进行相应的网络安全设计。

这样的架构设计具有很好的伸缩性,根据未来业务发展的需要,可以非常容易的增加新的区域,而不需要对整个架构进行大的修改,具备更好的可扩展性。

因为每个区域的安全功能是根据每个区域的特性进行定义,因此可以在不影响其他应用或者整个区域的情况下单独进行安全部署,对于一次性建设投资或分阶段建设的情况下都可以很好进行网络安全的布局。

“核心-边缘“安全边界定义采用模块化的架构设计方法将数据中心分为多个功能区域后,由于不同功能区域之间会有相互通讯的需求,因此整个网络架构形成“核心-边缘”的结构特性,如图1所示,以数据中心核心区为中心,其他功能区域与核心区相连,成为数据中心网络的边缘区域。

为了更好的保证数据中心的网络性能,数据中心核心区一般只提供高速的数据转发功能,不做安全控制的部署,在这个区域需要重点规划的是核心区的高可靠和高性能保证。

图1 “核心-边缘”安全边界在这种“核心-边缘”的结构特性下,各功能区域同核心区域相连的接口成为该区域的网络安全边界。

从业务和安全控制的角度出发,在各功能区域的边界需要采用一定的技术手段(通常部署防火墙硬件设备)定义成独立的安全区域。

不同安全区域之间的网络如果需要相互访问,应该遵从有限互通的原则,按照不同功能区域之间安全信任级别的不同,在安全边界上部署不同的访问控制策略,禁止不同区域之间的网络在不采取任何安全访问控制的前提下直接互通。

“点、线、面”安全布局安全边界的定义实现了对不同区域之间相互访问的控制,而各个功能区域内根据安全保护等级的要求以及安全访问的特性,需要分别设计各自的网络安全布局。

“点、线、面”安全布局的核心思想是以对不同安全区域被访问主体的访问控制管理为安全防御主线,结合不同区域的安全级别和应用要求,在安全访问“线路”上部署不同的安全“点”设备,并且对整个数据中心区域规划统一的安全事件发现、收集、分析、处理的机制和技术实现,实现安全“面”的统一管理。

这里以互联网模块区对外业务服务器的安全布局为例来说明“点、线、面”的安全布局方法。

图2 互联网业务区对外业务服务器区域需要同Internet互联来提供单位的网上交互业务(如金融单位的网银业务,政府的网上报税业务,企业的电子商务业务等),基本的网络结构如图2所示,通过路由器与Internet相连(一般考虑到业务连接的可靠性,会部署多条出口线路),区域的核心交换机分别连接WEB、APP和DB服务器,并且同数据中心核心区交换机互联。

在这个区域的安全部署考虑如下:确认对该安全区域内不同服务器的访问控制策略:Web服务器允许被互联网用户访问,同时也允许被内网用户和内网服务器访问;Web服务器允许访问APP服务器,但是不允许访问DB服务器;APP服务器智能被WEB服务器访问,并且允许访问DB服务器;DB服务器只能被APP服务器访问。

分析不同访问路线上需要关注的安全加固“点”和设备部署考虑,内容如表1:分析条目安全加固要求安全设备部署互联网接口•链路分担设备(可作为DNS服务器提供不同运营商的地址解析)•链路负载均衡设备•对来自互联网的DDOS攻击进行防御•DDOS流量清洗设备•部署访问控制策略,提供二到四层的网络攻击防护•防火墙(外网边界防火墙)•提供四到七层的应用层安全攻击防护•IPS提供应用层防护WEB服务器•部署安全访问控制策略•防火墙•对服务器的访问实现负载分担•服务器负载均衡设备• SSL加速卸载,优化HTTPs相应速度•SSL VPN网关APP服务器•部署安全访问控制策略•防火墙•对服务器的访问实现负载分担•服务器负载均衡设备DB层服务器•部署安全访问控制策略•防火墙安全关注点•对外业务区—内网边界部署防火墙,内外网防火墙异构;•防火墙•对外业务区内部流量分析,审计•网流分析网关表1 互联网业务区安全布局分析基于上述的分析,整个对外业务区的安全部署结构可如图3所示,在区域内不同位置部署所需要的安全设备,形成功能区域内的网络安全布局。

图3 互联网业务区安全布局前面通过对安全“线路”进行分析,进行安全设备“点”的部署,实现了互联网业务区的网络安全布局,同时,考虑到整个数据中心“面”上的安全统一管理,在综合管理区部署安全管理中心设备,负责统计、关联分析内网各类网络事件,从全局角度帮助数据中心网络管理人员掌握整个网络中的安全事件,从而实现对数据中心安全访问“线路”上的安全加固“点”进行更加合理的布局和后续升级。

网络的安全虚拟化“点、线、面”的安全布局方式为了实现安全“点”的全面加固,需要部署大量的安全设备,从而会大大增加网络结构上单点故障的机率;同时为了保证网络结构的可靠性,所部署的安全设备要都要做可靠性考虑和相关协议的设置,使网络部署的复杂度大幅增加,同时增大由于错误配置导致网络可靠性降低的可能。

业界目前的数据中心交换机在设计上支持丰富类型的安全业务板卡,可以将多种安全设备以板卡的形式安装在网络中的节点交换机上,实现网络的安全虚拟化部署。

N:1的虚拟化部署图4 N:1安全虚拟化应用采用在数据中心网络节点的交换机上部署安全业务板卡的方式,改变了过去在一条线路上部署多个安全设备(就像糖葫芦串一样)的物理结构,将多个安全设备(N)集成在一台数据中心交换机上,使得整个网络线路得到大大的简化,这种部署方式具有以下技术优势:大大简化了网络安全区域的拓扑结构;降低了由于安全设备单点故障对数据中心网络可用性的影响,如果某块安全业务板卡出现故障问题,交换机会进行数据转发层面的二层回退,即数据流不再必经通过出现故障的安全板卡进行处理,而是直接由交换机进行正常的数据转发,保证整个业务的不中断;一般独立的安全设备无法提供设备本身的高可靠保证,而这种部署方式,借助网络交换机本身的设备可靠性保障(引擎冗余,电源冗余,风扇冗余等),大大提高了安全设备的可靠性运行保证;由于独立的安全设备无法进行性能升级,随着数据中心网络性能的提升,安全设备往往会成为整个网络性能的瓶颈,采用业务板卡的部署方式,可以在一台交换机上叠加多块安全板卡,通过增加板卡的数量提升安全防护的性能,有效的保护已有投资,并且适应网络的性能发展。

基于N:1安全虚拟化的方式,前面举例的对外业务区的网络安全布局可以简化为图5所示,安全加固“点”的设备都集成在网络节点交换机上,整个对外业务区的网络安全拓扑结构得到大大的简化。

图5 N:1虚拟化对网络安全布局的优化1:N的虚拟化应用图6 1:N安全虚拟化应用如图6所示,利用安全板卡的虚拟化特性,可以在一块物理板卡上逻辑虚拟出来多个安全板卡的实例,并可以将不同的实例分配给不同的服务器连接线路,并单独设定每个实例的安全配置属性。

在配置了安全板卡后,交换机的每一个业务接口都可以看成为安全板卡的业务接口,因此基于这种1:N的虚拟化特性和实现机制可以扩大交换机的安全防范范围,便于更细致的安全分区划分,从而提高网络安全部署的精细度。

结束语数据中心的网络安全是数据中心安全体系的最基本环节,通过合理的网络安全设计方法可以保证基础网络平台的安全可靠,并提供持续安全加固的扩展性设计。

但是要想构建全面安全的数据中心,还需要数据安全、系统安全、信息安全等方面从其他的安全角度出发进行相应的安全规划,不断完善数据中心的安全防范等级。

相关文档
最新文档