(X86、小型机)服务器资源池化之后的安全策略方面的规划,应该要如何做?

2回答

LLWWGGLLWWGG  系统工程师 , 浪潮商用机器企业云创新中心
yinxin赞同了此回答
服务器资源池虚拟化之后,对安全策略方面的规划,提出了更高的要求,1) 首先是资源池的规划设计要满足对业务安全的规划设计资源池在整体资源上的配置和隔离,要满足业务系统安全规划,针对不同的业务安全区域进行不同的配置和规划;2) 存储数据的安全性方面数据的分配、隔离、备份、...显示全部

服务器资源池虚拟化之后,对安全策略方面的规划,提出了更高的要求,
1) 首先是资源池的规划设计要满足对业务安全的规划设计
资源池在整体资源上的配置和隔离,要满足业务系统安全规划,针对不同的业务安全区域进行不同的配置和规划;
2) 存储数据的安全性方面
数据的分配、隔离、备份、恢复、容灾等各个环节的规划都需要详细的定制和确认,包括但不限于:
( 1 )双 VIOS 冗余设计
( 2 ) VIOS 内冗余通道设计
(3) 存储 pool 的使用规划,隔离措施;
(3 )存储高可用设计: 本地双存储镜像
(4 )存储同城 / 异地容灾设计
( 5 )数据备份 / 恢复 / 导入 / 导出设计;
3) 网络的安全性方面
(1) 带外管理的通道的设计和隔离;
(2) 业务网络通道的设计和隔离;
(3) 数据迁移通道的设计和隔离;
(4) VLAN 的设计和规划,相关的网络隔离;
4) 操作系统层面的安全策略规划及如何部署和实施
小型机和 X86 运行不同的操作系统,其安全规范的制定及如何部署实施差别较大,需要相关平台予以统一设计和支持:
(1) 统一 Nim 的部署管理维护
(2) Asible/chef 的使用,以及与 Power 平台 PowerVC 及 X86 其他管理平台的融合;

收起
 2019-09-24
浏览285
BLACKFLAGBLACKFLAG  系统架构师 , 某国有银行
安全无底线,安全的问题最难回答,而且个人认为安全不是资源池化考虑的重点,安全考虑更多的是划分互联或外联DMZ隔离区,外围采用IDS、DDOS、WAF等防护,内部网络用防火墙控制,资源池内部可以使用vmware的nsx做微分段,或者类似公有云的安全组来做同网段虚机间的隔离,甚至可以用iptabl...显示全部

安全无底线,安全的问题最难回答,而且个人认为安全不是资源池化考虑的重点,安全考虑更多的是划分互联或外联DMZ隔离区,外围采用IDS、DDOS、WAF等防护,内部网络用防火墙控制,资源池内部可以使用vmware的nsx做微分段,或者类似公有云的安全组来做同网段虚机间的隔离,甚至可以用iptables来做访问控制。

收起
 2019-09-24
浏览164

提问者

iwantcomputer系统工程师, dg

问题状态

  • 发布时间:2019-09-20
  • 关注会员:6 人
  • 问题浏览:1268
  • 最近回答:2019-09-24
  • 关于TWT  使用指南  社区专家合作  厂商入驻社区  企业招聘  投诉建议  版权与免责声明  联系我们
    © 2019  talkwithtrend — talk with trend,talk with technologist 京ICP备09031017号-30