机房360首页
当前位置:首页 » 存储 » 存储系统的安全保障

存储系统的安全保障

来源:机房360 作者:my编辑 更新时间:2012-7-26 13:23:25

摘要:网络管理员可通过设置访问控制表,限制IP SAN系统中数据文件对不同访问者的开放权限。目前市面上大多数主流的存储系统都可支持基于IP地址的访问控制表。

  如何才能将网络黑客阻挡在iSCSISAN系统的大门之外?以下我们将给大家介绍五种办法,不过值得注意的是,这些办法虽然都能起到维护IPSAN系统安全的作用,但各自都存在一定的优缺点。建议用户在实施时仔细斟酌,只要使用得当,可大幅提升存储网络的安全性能。
  
  
  1、合理利用访问控制表(简称ACL)
  
  
  网络管理员可通过设置访问控制表,限制IPSAN系统中数据文件对不同访问者的开放权限。目前市面上大多数主流的存储系统都可支持基于IP地址的访问控制表,不过,稍微厉害一点的黑客就能够轻松地破解这道安全防线。
  
  
  另一个办法就是使用iSCSI客户机的引发器名称(initiatorname)。与光纤系统的全球名称(WORLDWIDENAME,简称WWN,全球统一的64位无符号的名称标识符)、以太网的媒体访问控制(简称MAC)地址一样,引发器名称指的是每台iSCSI主机总线适配器(HBA)或软件引发器(softwareinitiator)分配到的全球唯一的名称标识。
  
  
  不过,它的缺点也与WWN、MAC地址一样,很容易被制服,特别是对于基于软件的iSCSI驱动器而言。访问控制表,与光纤系统的逻辑单元屏蔽(LUNmasking)技术一样,其首要任务只是为了隔离客户端的存储资源,而非构筑强有力的安全防范屏障。
  
  
  2、使用行业标准的用户身份验证机制
  
  
  诸如问询-握手身份验证协议(Challenge-HandshakeAuthenticationProtocol,CHAP)之类的身份验证协议,将会通过匹配用户名和登陆密码,来识别用户的身份。密码不需要以纯文本的形式在网络中传输,从而避免了掉包和被拦截的情况发生,所以,该协议赢得了许多网络管理员的信任。

  理想的虚拟存储系统架构
  
  信息孤岛是政府部门数据存储与管理中最容易发生的情况,也是造成存储资源利用率低下、安全性和业务连续性缺乏保证的根源所在。对于用户来说,虚拟存储系统资源就像是一个巨大的“存储池”,用户不会看到具体的磁盘、磁带,也不必关心自己的数据经过哪一条路径通往哪一个具体的存储设备。从管理的角度来看,虚拟存储池是采取集中化的管理,并根据具体的需求把存储资源动态地分配给各个应用。值得特别指出的是,利用虚拟存储系统技术,可以用磁盘阵列模拟磁带库,为应用提供速度像磁盘一样快、容量却像磁带库一样大的存储资源,这就是当今应用越来越广泛的虚拟磁带库(VTL,VirtualTapeLibrary),它在当今企业存储系统中扮演着越来越重要的角色。
  
  实现虚拟存储系统的方式有很多,而且每种方式都有各自的优势与不足,这就需要政府机构用户根据各自的应用需求和现有环境,选择最适当的方式。相应地,拥有存储设备、服务器和操作系统全面产品线的提供商,更容易为企业用户提供最适当的虚拟存储解决方案,因为这样的厂商不必为了推销自己的特定产品而采用某种偏颇的观念来影响用户。

  责任编辑:my编辑

本文地址:http://www.jifang360.com/news/2012726/n768038610.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
更多
推荐图片