freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

電子政務云平臺建設技術方案-文庫吧

2025-09-14 13:02 本頁面


【正文】 擬機故障時可進行恢復 指定本地保護策略,對多個虛擬機進行批量定時的快照和歸檔,歸檔可直接歸檔到 NAS 或 CIFS 文件服務器 進行快照的回滾 進行虛機的導入 5.虛擬機配置文件的備份 虛擬化系統(tǒng)管理控制臺的可靠性 在控制臺失效時虛擬化架構的持續(xù)穩(wěn)定運行能力,且控制臺的不可用不影響虛擬化架構的運行 虛擬機的容錯 在物理機異常宕機的情況下,虛擬機自動的遷移到另一臺物理機,且不造成業(yè)務的停頓 云管理平臺 資源管理模塊 實現(xiàn)對所有云內資源的管理。該模塊通過可擴展的設備資源管理接口,對云內包括網(wǎng)絡、存儲、服務器、軟件、數(shù)據(jù)庫等資源進行增加、刪除、修改、配置及自動化發(fā)現(xiàn)。資源管理模塊對外提供 Web 訪問接口,后臺組成主要包括資源數(shù)據(jù)庫,中間件模塊和資源管理接口。 池化管理模塊 通過服務器、存儲、網(wǎng)絡等虛擬化技術將云內資源按照不同的標準組織成不同的資源池 ,可以方便、快捷地在資源池中自動化定制上層應用所需資源。此模塊廣泛支持各種服務器、存儲和網(wǎng)絡。 池化管理模塊 可以根據(jù)不同的標準來定義不同的資源池。如根據(jù)性能來定義,可分為高性能計算資源池、高存儲能力資源池、小型機資源池等;根據(jù)功能定義,可分為數(shù)據(jù)庫資源池和中間件資源池。資源池的定義模式靈活,便利。通過池化管理模塊,管理員無需去考慮具體的服務器、存儲和網(wǎng)絡配置。 用戶管理模塊 建立完善的用戶管理,可以對用戶是否能夠使用計算資源 、已經(jīng)使用的計算資源,以及應用項目之間關系等進行管理,同時用戶管理模塊應該和服務器資源,存儲資源以及網(wǎng)絡資源進行配合。 服務模板管理 可以根據(jù)服務模板選擇應用所需的軟、硬件資源參數(shù)進行自動化部署。服務模板是對 IT 資源的標準化和規(guī)范化定義,包括服務器配置、數(shù)量、存儲大小、網(wǎng)絡配置、操作系統(tǒng)、應用軟件配置等。 舉例說明如下 , 資源需求描述為 “ 一臺2顆虛擬 CPU, 2GB 內存,15GB 存儲空間的虛擬服務器,并且安裝 windows 操作系統(tǒng), DB2 數(shù)據(jù)庫, websphere 中間件軟件。 ” 通過服務模板管理可以按照定義好的模 板,也可更改參數(shù)實現(xiàn)系統(tǒng)自動化部署。 云資 源監(jiān)控模塊 資源監(jiān)控模塊主要能夠實現(xiàn)對物理設備、虛擬主機以及應用系統(tǒng)的監(jiān)控,包括對操作系統(tǒng)各種主要運行參數(shù)的監(jiān)控,對特定的文件系統(tǒng)的監(jiān)控,對特定進程的監(jiān)控,對虛擬資源的監(jiān)控和對應用系統(tǒng)的運行監(jiān)控,資源監(jiān)控模塊應當可以對所有資源池的物理設備及虛擬主機進行監(jiān)控。 云資源監(jiān)控可分為如下幾個層次: 整體監(jiān)控:系統(tǒng)管理員可以對當前系統(tǒng)的資源狀況進行監(jiān)控,如,對 CPU,內存,磁盤存儲,網(wǎng)絡平均 IO 等指標進行監(jiān)控 業(yè)務監(jiān)控:系統(tǒng)首頁可以展示系統(tǒng)當前狀態(tài),如虛擬機狀態(tài) Hypervisor 監(jiān)控:系統(tǒng)管理員可以對當前服務器的資源狀況進行監(jiān)控,如,對 CPU,內存,磁盤存儲,網(wǎng)絡平均 IO等指標進行監(jiān)控 通過云監(jiān)控系統(tǒng)對云平臺的各種資源(如 CPU、內存、存儲、網(wǎng)絡等)使用狀況進行記賬,并可以生成多種格式( Excel, Pdf, Htm等格式)的監(jiān)控報表。 用戶還可通過上機日志對云監(jiān)控系統(tǒng)進行日志審計,查看虛擬機的操作時間、操作類型、操作者、所屬項目、操作結果(是否成功)和操作描述。 云監(jiān)控系統(tǒng)的告警管理模塊可提供實時告警查詢,系統(tǒng)還提供歷史告警查詢,系統(tǒng)管理員可以查看告警相關的監(jiān)控指標信息,設置告警指標的閾值、指標的告警等級、該指標是否產(chǎn)生告警,可以根據(jù)閾值名稱進行查詢。系統(tǒng)需支持短信、郵件、桌面告警和語音告警,提供告警升級機制,一旦告警事件長時間沒有得到處理,故障告警將自動升級到上級領導,加快故障的處理速度。 系統(tǒng)還要實現(xiàn)對服務器系統(tǒng)內部網(wǎng)絡及中心整體網(wǎng)絡的運行狀態(tài)進行監(jiān)測;支持各種不同網(wǎng)絡流量采集協(xié)議, 包括 Netflow、Netstream、 Sflow、 Cflow、 IPFIX 等 各廠家協(xié)議標準;無論是哪種Flow 格式,都可定義數(shù)據(jù)交互的標準格式,能夠通過這些格式規(guī)范支持業(yè)內幾乎所有的主流網(wǎng)絡設備,如 Cisco、 Foundry、 Extreme、Juniper、華為、 H3C 等,保證了對采集目標設備流量良好的兼容性。同時也支持端口鏡像功能,可以根據(jù)相關的需求進行端口鏡像。流量分析支持對廣域網(wǎng)核心層、廣域出口、局域網(wǎng)核心層、局域網(wǎng)匯聚層網(wǎng)絡流量的監(jiān)控與分析,實現(xiàn)整網(wǎng)流量多點的可視性。 對于網(wǎng)絡資源設備通過拓撲自動發(fā)現(xiàn)功能進行二層拓撲發(fā)現(xiàn)和三層拓撲發(fā)現(xiàn);提供邏輯拓撲結構和機架的物理布局兩 種視圖,能通過邏輯拓撲鏈接到相應的設備物理布局;實現(xiàn)對機架的布局實時呈現(xiàn),實現(xiàn)機架的實時布置、設備的實時物理布局、系統(tǒng)設備的邏輯拓撲結構動態(tài)顯示。 支持監(jiān)控網(wǎng)絡中異常流量,快速定位網(wǎng)絡中的問題,實現(xiàn)高效運維,為網(wǎng)絡運維人員解決了網(wǎng)絡慢和不穩(wěn)定的問題。全面了解網(wǎng)絡設備運行狀況通過主動查詢的功能,準確了解網(wǎng)絡設備運行狀態(tài),不同管理員根據(jù)各自關注的網(wǎng)絡焦點的不同,可定制不同網(wǎng)絡設備的運營報告,將管理變?yōu)橹鲃庸芾?,提高網(wǎng)絡管理水平 系統(tǒng)提供適用于遠程訪問云計算系統(tǒng)開關機控制管理,并融合全局資源監(jiān)控管理,提供一體化監(jiān) 控界面,并以圖形化部件信息直觀顯示監(jiān)控及報警信息。運維管理系統(tǒng)需支持基于瀏覽器的 GUI 透明化操作,提供遠程加密安全控制與訪問,實現(xiàn)基于角色的統(tǒng)一認證、加密傳輸,審計及日志等功能。 統(tǒng)一監(jiān)控策略管理包括統(tǒng)一描述和實施,其意義在于可以屏蔽各種受管設備和應用的具體監(jiān)控管理策略的配置細節(jié)和差異,而以統(tǒng)一的監(jiān)控管理策略配置界面呈現(xiàn)給系統(tǒng)管理員,使管理員能夠專心地將自然語言描述的服務器監(jiān)控管理策略映射成機器能夠實施的策略。 根據(jù)監(jiān)測數(shù)據(jù),通過分類組合,輸出相應的各種報表與自定義報表,支持圖形化的顯示方式,方便系統(tǒng)管理員 對系統(tǒng)運行狀態(tài)分析。例如: ● 服務器 CPU 使用趨勢報表; ● 內存利用率趨勢報表; ● 支持自定義的報表,對所采集的數(shù)據(jù)進行分類統(tǒng)計與報表生成 在實際使用中,每個資源都按照系統(tǒng)的定義給用戶動態(tài)分配權限,相關的每個人員都可能承擔多個角色。在不同的系統(tǒng)中,每個用戶或角色往往有著不同的職責和權限,訪問規(guī)則和控制策略也因此而極其復雜。系統(tǒng)將基于 PKI 體系構建第三方認證服務,引入 CA 服務、簽名認證服務等對用戶身份進行可靠認證,并提供角色、權限管理。統(tǒng)一權限管理提供用戶安全認證、登陸、審計日志、用戶操作及管理配置、系統(tǒng)配置、安全認證配置等功能,同時配合服務器管理終端進行用戶權限配置,并對服務器及網(wǎng)絡設備進行遠程操作和管理。 其他功能模塊 其他功能模塊還包括統(tǒng)計報表模塊、可用性管理模塊,生命周期管理模塊、動態(tài)負載均衡管理等功能。 云安全 平臺 云安全與傳統(tǒng)安全第一大差異是防護理念上的差異,在傳統(tǒng)安全防護中,很重要的一個原則 就是基于邊界的安全隔離和訪問控制,并且強調針對不同的安全區(qū)域 有差異化的安全防護策略,在很大程度上依賴各區(qū)域之間明顯清晰的區(qū)域邊界 。而在云計算環(huán)境下,存儲和計算資源高度整合,基礎網(wǎng)絡架構統(tǒng)一化,安全設備的部署邊界已經(jīng)漸漸消失,這也意味著單一的邊界防護效果將急速降低,云安全的防護更注重是差異化、體系化和網(wǎng)元化的安全防護。 云安全與傳統(tǒng)安全第二大差異是防護體系上的差異,在傳統(tǒng)安全防護中,更多的是采用資源結構式的防護,一般會分為物理安全、網(wǎng)絡安全、系統(tǒng)安全、應用與數(shù)據(jù)安全和安全管理五部分;而在云計算環(huán)境下,在傳統(tǒng)資源結構的基礎上,由于虛擬化技術的引入,安全防護的將納入虛擬化 平臺的安全、虛擬化管理層的安全和虛擬化安全三部分。在應用安全方面,將以云計算的服務模式為基礎,決定著應用安全的重點與建設方向。而數(shù)據(jù)安全、安全管理與安全運維則是兩個方面均需要考慮的。 CSA 云計算關鍵領域安全指南 中為云安全構建了技術及管理框架,其中包含了 3 個層面, 13 個關注點。 CSA 安全指南 在技術上面明確闡述了法律、電子證據(jù)發(fā)現(xiàn)( D3)以及虛擬化( D13)方面的安全關注建議,另外對于數(shù)據(jù)的可移植性和互操作性( D6)也是新版 CSA 安全指南的獨特之處。這些內容在ISO27001 或者 PCIDSS 中或者沒有要求,或者很少闡述。 D3 和 D6都是法律層面的關注點;而 D13 虛擬化則是安全技術關注點,這也是 云計算平臺 相對于傳統(tǒng)信息中心在技術方面最大的區(qū)別之一。 云計算系統(tǒng)的核心是采用虛擬化技術實現(xiàn)計算資源的池化和動態(tài)配置。虛擬化技術也是云計算系統(tǒng)諸多優(yōu)勢得以實現(xiàn)的關鍵因素。但是,必須注 意到的是:虛擬化技術本身也會帶來新的安全風險。 虛擬化技術為云計算平臺增加了額外的一層安全要求。現(xiàn)有的針對操作系統(tǒng)軟件的各種安全威脅在這些系統(tǒng)移植到虛擬機的時候仍然存在。虛擬機在使用和遷移過程中可能引起的潛在問題包括:虛擬服務器管理平臺的安全風險、虛擬資源共享風險、虛擬機鏡像安全風險。針對上述風險,提出以下幾種安全需求。 1) 虛擬服務管理平臺( Hypervisor, VMM) 虛擬服務管理平臺是云計算環(huán)境的核心驅動組件,控制管理著一個域中的虛擬設備及數(shù)據(jù);成功攻擊服務管理器會影響所有該管理器控制的所有虛擬設 備及數(shù)據(jù)。以 VMware、 Citrix 和微軟的虛擬化應用程序( ESX/XEN/HyperV)為代表的虛擬化應用程序本身可能存在的安全漏洞將影響到整個物理主機的安全。黑客在利用漏洞入侵到主機系統(tǒng)之后,可以對整個主機上的虛擬機進行任意的配置破壞,從而導致系統(tǒng)不能對外提供業(yè)務,或者是將相關數(shù)據(jù)進行竊取。同時,針對以 vCenter 為代表的虛擬機配置管理程序,考慮到其涉及到全部虛擬機的安全,因此針對這類管理平臺軟件的安全漏洞攻擊,也是新的安全風險。 2) 虛擬資源隔離 同一物理機上的多個虛擬機共享物理(計算、網(wǎng)絡、 存儲)資源是云計算環(huán)境的重要特點,如何實現(xiàn)隔離這些資源是云計算系統(tǒng)的重要挑戰(zhàn)。虛擬機間隔離技術的不成熟會導致信息泄露、數(shù)據(jù)完整性遭到破壞、服務連續(xù)性難以保證等問題。 3) 虛擬機鏡像安全 虛擬機在生命周期的每一個步都容易受到安全威脅。當從頭開始創(chuàng)建新的虛擬機的時候,重要的是要保證虛擬機使用最新的安全補丁和軟件。當克隆虛擬機鏡像和移動虛擬機的時候,重要的是保持每一個虛擬機的“穩(wěn)定狀態(tài)”,以便了解這些虛擬機是否需使用了最新的補丁或者是否需要使用補丁。隨著時間的推移,由于鏡像存儲很長時間沒有使用,這些虛擬機可能會 過時,需要在使用的間歇時間里離線使用補丁,以保證它們在下一次啟動的時候盡可能是安全的。同遷移的虛擬機一樣,資產(chǎn)管理對于銷毀虛擬機和防止閑置的虛擬機鏡像文件在數(shù)據(jù)中心蔓延成為未知威脅的攻擊目標是非常重要的。 虛擬機在遷移過程中可能導致異常網(wǎng)絡流量,虛擬機隱私保護還有邏輯拓撲結構變化帶來的安全措施脫節(jié)的問題。 安全管理架構 云計算 平臺 仍然是一類信息系統(tǒng),需要依照其重要性不同進行分級保護 云計算 平臺 的安全工作必須依照等級保護的要求來建設運維。 但云安全還需要重點考慮虛擬化等 。 新技術的應用和云計算運營模式所帶來的新的安
點擊復制文檔內容
公司管理相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1