freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

電子政務(wù)云平臺建設(shè)技術(shù)方案-文庫吧

2025-09-14 13:02 本頁面


【正文】 擬機故障時可進行恢復(fù) 指定本地保護策略,對多個虛擬機進行批量定時的快照和歸檔,歸檔可直接歸檔到 NAS 或 CIFS 文件服務(wù)器 進行快照的回滾 進行虛機的導(dǎo)入 5.虛擬機配置文件的備份 虛擬化系統(tǒng)管理控制臺的可靠性 在控制臺失效時虛擬化架構(gòu)的持續(xù)穩(wěn)定運行能力,且控制臺的不可用不影響虛擬化架構(gòu)的運行 虛擬機的容錯 在物理機異常宕機的情況下,虛擬機自動的遷移到另一臺物理機,且不造成業(yè)務(wù)的停頓 云管理平臺 資源管理模塊 實現(xiàn)對所有云內(nèi)資源的管理。該模塊通過可擴展的設(shè)備資源管理接口,對云內(nèi)包括網(wǎng)絡(luò)、存儲、服務(wù)器、軟件、數(shù)據(jù)庫等資源進行增加、刪除、修改、配置及自動化發(fā)現(xiàn)。資源管理模塊對外提供 Web 訪問接口,后臺組成主要包括資源數(shù)據(jù)庫,中間件模塊和資源管理接口。 池化管理模塊 通過服務(wù)器、存儲、網(wǎng)絡(luò)等虛擬化技術(shù)將云內(nèi)資源按照不同的標(biāo)準(zhǔn)組織成不同的資源池 ,可以方便、快捷地在資源池中自動化定制上層應(yīng)用所需資源。此模塊廣泛支持各種服務(wù)器、存儲和網(wǎng)絡(luò)。 池化管理模塊 可以根據(jù)不同的標(biāo)準(zhǔn)來定義不同的資源池。如根據(jù)性能來定義,可分為高性能計算資源池、高存儲能力資源池、小型機資源池等;根據(jù)功能定義,可分為數(shù)據(jù)庫資源池和中間件資源池。資源池的定義模式靈活,便利。通過池化管理模塊,管理員無需去考慮具體的服務(wù)器、存儲和網(wǎng)絡(luò)配置。 用戶管理模塊 建立完善的用戶管理,可以對用戶是否能夠使用計算資源 、已經(jīng)使用的計算資源,以及應(yīng)用項目之間關(guān)系等進行管理,同時用戶管理模塊應(yīng)該和服務(wù)器資源,存儲資源以及網(wǎng)絡(luò)資源進行配合。 服務(wù)模板管理 可以根據(jù)服務(wù)模板選擇應(yīng)用所需的軟、硬件資源參數(shù)進行自動化部署。服務(wù)模板是對 IT 資源的標(biāo)準(zhǔn)化和規(guī)范化定義,包括服務(wù)器配置、數(shù)量、存儲大小、網(wǎng)絡(luò)配置、操作系統(tǒng)、應(yīng)用軟件配置等。 舉例說明如下 , 資源需求描述為 “ 一臺2顆虛擬 CPU, 2GB 內(nèi)存,15GB 存儲空間的虛擬服務(wù)器,并且安裝 windows 操作系統(tǒng), DB2 數(shù)據(jù)庫, websphere 中間件軟件。 ” 通過服務(wù)模板管理可以按照定義好的模 板,也可更改參數(shù)實現(xiàn)系統(tǒng)自動化部署。 云資 源監(jiān)控模塊 資源監(jiān)控模塊主要能夠?qū)崿F(xiàn)對物理設(shè)備、虛擬主機以及應(yīng)用系統(tǒng)的監(jiān)控,包括對操作系統(tǒng)各種主要運行參數(shù)的監(jiān)控,對特定的文件系統(tǒng)的監(jiān)控,對特定進程的監(jiān)控,對虛擬資源的監(jiān)控和對應(yīng)用系統(tǒng)的運行監(jiān)控,資源監(jiān)控模塊應(yīng)當(dāng)可以對所有資源池的物理設(shè)備及虛擬主機進行監(jiān)控。 云資源監(jiān)控可分為如下幾個層次: 整體監(jiān)控:系統(tǒng)管理員可以對當(dāng)前系統(tǒng)的資源狀況進行監(jiān)控,如,對 CPU,內(nèi)存,磁盤存儲,網(wǎng)絡(luò)平均 IO 等指標(biāo)進行監(jiān)控 業(yè)務(wù)監(jiān)控:系統(tǒng)首頁可以展示系統(tǒng)當(dāng)前狀態(tài),如虛擬機狀態(tài) Hypervisor 監(jiān)控:系統(tǒng)管理員可以對當(dāng)前服務(wù)器的資源狀況進行監(jiān)控,如,對 CPU,內(nèi)存,磁盤存儲,網(wǎng)絡(luò)平均 IO等指標(biāo)進行監(jiān)控 通過云監(jiān)控系統(tǒng)對云平臺的各種資源(如 CPU、內(nèi)存、存儲、網(wǎng)絡(luò)等)使用狀況進行記賬,并可以生成多種格式( Excel, Pdf, Htm等格式)的監(jiān)控報表。 用戶還可通過上機日志對云監(jiān)控系統(tǒng)進行日志審計,查看虛擬機的操作時間、操作類型、操作者、所屬項目、操作結(jié)果(是否成功)和操作描述。 云監(jiān)控系統(tǒng)的告警管理模塊可提供實時告警查詢,系統(tǒng)還提供歷史告警查詢,系統(tǒng)管理員可以查看告警相關(guān)的監(jiān)控指標(biāo)信息,設(shè)置告警指標(biāo)的閾值、指標(biāo)的告警等級、該指標(biāo)是否產(chǎn)生告警,可以根據(jù)閾值名稱進行查詢。系統(tǒng)需支持短信、郵件、桌面告警和語音告警,提供告警升級機制,一旦告警事件長時間沒有得到處理,故障告警將自動升級到上級領(lǐng)導(dǎo),加快故障的處理速度。 系統(tǒng)還要實現(xiàn)對服務(wù)器系統(tǒng)內(nèi)部網(wǎng)絡(luò)及中心整體網(wǎng)絡(luò)的運行狀態(tài)進行監(jiān)測;支持各種不同網(wǎng)絡(luò)流量采集協(xié)議, 包括 Netflow、Netstream、 Sflow、 Cflow、 IPFIX 等 各廠家協(xié)議標(biāo)準(zhǔn);無論是哪種Flow 格式,都可定義數(shù)據(jù)交互的標(biāo)準(zhǔn)格式,能夠通過這些格式規(guī)范支持業(yè)內(nèi)幾乎所有的主流網(wǎng)絡(luò)設(shè)備,如 Cisco、 Foundry、 Extreme、Juniper、華為、 H3C 等,保證了對采集目標(biāo)設(shè)備流量良好的兼容性。同時也支持端口鏡像功能,可以根據(jù)相關(guān)的需求進行端口鏡像。流量分析支持對廣域網(wǎng)核心層、廣域出口、局域網(wǎng)核心層、局域網(wǎng)匯聚層網(wǎng)絡(luò)流量的監(jiān)控與分析,實現(xiàn)整網(wǎng)流量多點的可視性。 對于網(wǎng)絡(luò)資源設(shè)備通過拓?fù)渥詣影l(fā)現(xiàn)功能進行二層拓?fù)浒l(fā)現(xiàn)和三層拓?fù)浒l(fā)現(xiàn);提供邏輯拓?fù)浣Y(jié)構(gòu)和機架的物理布局兩 種視圖,能通過邏輯拓?fù)滏溄拥较鄳?yīng)的設(shè)備物理布局;實現(xiàn)對機架的布局實時呈現(xiàn),實現(xiàn)機架的實時布置、設(shè)備的實時物理布局、系統(tǒng)設(shè)備的邏輯拓?fù)浣Y(jié)構(gòu)動態(tài)顯示。 支持監(jiān)控網(wǎng)絡(luò)中異常流量,快速定位網(wǎng)絡(luò)中的問題,實現(xiàn)高效運維,為網(wǎng)絡(luò)運維人員解決了網(wǎng)絡(luò)慢和不穩(wěn)定的問題。全面了解網(wǎng)絡(luò)設(shè)備運行狀況通過主動查詢的功能,準(zhǔn)確了解網(wǎng)絡(luò)設(shè)備運行狀態(tài),不同管理員根據(jù)各自關(guān)注的網(wǎng)絡(luò)焦點的不同,可定制不同網(wǎng)絡(luò)設(shè)備的運營報告,將管理變?yōu)橹鲃庸芾恚岣呔W(wǎng)絡(luò)管理水平 系統(tǒng)提供適用于遠程訪問云計算系統(tǒng)開關(guān)機控制管理,并融合全局資源監(jiān)控管理,提供一體化監(jiān) 控界面,并以圖形化部件信息直觀顯示監(jiān)控及報警信息。運維管理系統(tǒng)需支持基于瀏覽器的 GUI 透明化操作,提供遠程加密安全控制與訪問,實現(xiàn)基于角色的統(tǒng)一認(rèn)證、加密傳輸,審計及日志等功能。 統(tǒng)一監(jiān)控策略管理包括統(tǒng)一描述和實施,其意義在于可以屏蔽各種受管設(shè)備和應(yīng)用的具體監(jiān)控管理策略的配置細節(jié)和差異,而以統(tǒng)一的監(jiān)控管理策略配置界面呈現(xiàn)給系統(tǒng)管理員,使管理員能夠?qū)P牡貙⒆匀徽Z言描述的服務(wù)器監(jiān)控管理策略映射成機器能夠?qū)嵤┑牟呗浴? 根據(jù)監(jiān)測數(shù)據(jù),通過分類組合,輸出相應(yīng)的各種報表與自定義報表,支持圖形化的顯示方式,方便系統(tǒng)管理員 對系統(tǒng)運行狀態(tài)分析。例如: ● 服務(wù)器 CPU 使用趨勢報表; ● 內(nèi)存利用率趨勢報表; ● 支持自定義的報表,對所采集的數(shù)據(jù)進行分類統(tǒng)計與報表生成 在實際使用中,每個資源都按照系統(tǒng)的定義給用戶動態(tài)分配權(quán)限,相關(guān)的每個人員都可能承擔(dān)多個角色。在不同的系統(tǒng)中,每個用戶或角色往往有著不同的職責(zé)和權(quán)限,訪問規(guī)則和控制策略也因此而極其復(fù)雜。系統(tǒng)將基于 PKI 體系構(gòu)建第三方認(rèn)證服務(wù),引入 CA 服務(wù)、簽名認(rèn)證服務(wù)等對用戶身份進行可靠認(rèn)證,并提供角色、權(quán)限管理。統(tǒng)一權(quán)限管理提供用戶安全認(rèn)證、登陸、審計日志、用戶操作及管理配置、系統(tǒng)配置、安全認(rèn)證配置等功能,同時配合服務(wù)器管理終端進行用戶權(quán)限配置,并對服務(wù)器及網(wǎng)絡(luò)設(shè)備進行遠程操作和管理。 其他功能模塊 其他功能模塊還包括統(tǒng)計報表模塊、可用性管理模塊,生命周期管理模塊、動態(tài)負(fù)載均衡管理等功能。 云安全 平臺 云安全與傳統(tǒng)安全第一大差異是防護理念上的差異,在傳統(tǒng)安全防護中,很重要的一個原則 就是基于邊界的安全隔離和訪問控制,并且強調(diào)針對不同的安全區(qū)域 有差異化的安全防護策略,在很大程度上依賴各區(qū)域之間明顯清晰的區(qū)域邊界 。而在云計算環(huán)境下,存儲和計算資源高度整合,基礎(chǔ)網(wǎng)絡(luò)架構(gòu)統(tǒng)一化,安全設(shè)備的部署邊界已經(jīng)漸漸消失,這也意味著單一的邊界防護效果將急速降低,云安全的防護更注重是差異化、體系化和網(wǎng)元化的安全防護。 云安全與傳統(tǒng)安全第二大差異是防護體系上的差異,在傳統(tǒng)安全防護中,更多的是采用資源結(jié)構(gòu)式的防護,一般會分為物理安全、網(wǎng)絡(luò)安全、系統(tǒng)安全、應(yīng)用與數(shù)據(jù)安全和安全管理五部分;而在云計算環(huán)境下,在傳統(tǒng)資源結(jié)構(gòu)的基礎(chǔ)上,由于虛擬化技術(shù)的引入,安全防護的將納入虛擬化 平臺的安全、虛擬化管理層的安全和虛擬化安全三部分。在應(yīng)用安全方面,將以云計算的服務(wù)模式為基礎(chǔ),決定著應(yīng)用安全的重點與建設(shè)方向。而數(shù)據(jù)安全、安全管理與安全運維則是兩個方面均需要考慮的。 CSA 云計算關(guān)鍵領(lǐng)域安全指南 中為云安全構(gòu)建了技術(shù)及管理框架,其中包含了 3 個層面, 13 個關(guān)注點。 CSA 安全指南 在技術(shù)上面明確闡述了法律、電子證據(jù)發(fā)現(xiàn)( D3)以及虛擬化( D13)方面的安全關(guān)注建議,另外對于數(shù)據(jù)的可移植性和互操作性( D6)也是新版 CSA 安全指南的獨特之處。這些內(nèi)容在ISO27001 或者 PCIDSS 中或者沒有要求,或者很少闡述。 D3 和 D6都是法律層面的關(guān)注點;而 D13 虛擬化則是安全技術(shù)關(guān)注點,這也是 云計算平臺 相對于傳統(tǒng)信息中心在技術(shù)方面最大的區(qū)別之一。 云計算系統(tǒng)的核心是采用虛擬化技術(shù)實現(xiàn)計算資源的池化和動態(tài)配置。虛擬化技術(shù)也是云計算系統(tǒng)諸多優(yōu)勢得以實現(xiàn)的關(guān)鍵因素。但是,必須注 意到的是:虛擬化技術(shù)本身也會帶來新的安全風(fēng)險。 虛擬化技術(shù)為云計算平臺增加了額外的一層安全要求?,F(xiàn)有的針對操作系統(tǒng)軟件的各種安全威脅在這些系統(tǒng)移植到虛擬機的時候仍然存在。虛擬機在使用和遷移過程中可能引起的潛在問題包括:虛擬服務(wù)器管理平臺的安全風(fēng)險、虛擬資源共享風(fēng)險、虛擬機鏡像安全風(fēng)險。針對上述風(fēng)險,提出以下幾種安全需求。 1) 虛擬服務(wù)管理平臺( Hypervisor, VMM) 虛擬服務(wù)管理平臺是云計算環(huán)境的核心驅(qū)動組件,控制管理著一個域中的虛擬設(shè)備及數(shù)據(jù);成功攻擊服務(wù)管理器會影響所有該管理器控制的所有虛擬設(shè) 備及數(shù)據(jù)。以 VMware、 Citrix 和微軟的虛擬化應(yīng)用程序( ESX/XEN/HyperV)為代表的虛擬化應(yīng)用程序本身可能存在的安全漏洞將影響到整個物理主機的安全。黑客在利用漏洞入侵到主機系統(tǒng)之后,可以對整個主機上的虛擬機進行任意的配置破壞,從而導(dǎo)致系統(tǒng)不能對外提供業(yè)務(wù),或者是將相關(guān)數(shù)據(jù)進行竊取。同時,針對以 vCenter 為代表的虛擬機配置管理程序,考慮到其涉及到全部虛擬機的安全,因此針對這類管理平臺軟件的安全漏洞攻擊,也是新的安全風(fēng)險。 2) 虛擬資源隔離 同一物理機上的多個虛擬機共享物理(計算、網(wǎng)絡(luò)、 存儲)資源是云計算環(huán)境的重要特點,如何實現(xiàn)隔離這些資源是云計算系統(tǒng)的重要挑戰(zhàn)。虛擬機間隔離技術(shù)的不成熟會導(dǎo)致信息泄露、數(shù)據(jù)完整性遭到破壞、服務(wù)連續(xù)性難以保證等問題。 3) 虛擬機鏡像安全 虛擬機在生命周期的每一個步都容易受到安全威脅。當(dāng)從頭開始創(chuàng)建新的虛擬機的時候,重要的是要保證虛擬機使用最新的安全補丁和軟件。當(dāng)克隆虛擬機鏡像和移動虛擬機的時候,重要的是保持每一個虛擬機的“穩(wěn)定狀態(tài)”,以便了解這些虛擬機是否需使用了最新的補丁或者是否需要使用補丁。隨著時間的推移,由于鏡像存儲很長時間沒有使用,這些虛擬機可能會 過時,需要在使用的間歇時間里離線使用補丁,以保證它們在下一次啟動的時候盡可能是安全的。同遷移的虛擬機一樣,資產(chǎn)管理對于銷毀虛擬機和防止閑置的虛擬機鏡像文件在數(shù)據(jù)中心蔓延成為未知威脅的攻擊目標(biāo)是非常重要的。 虛擬機在遷移過程中可能導(dǎo)致異常網(wǎng)絡(luò)流量,虛擬機隱私保護還有邏輯拓?fù)浣Y(jié)構(gòu)變化帶來的安全措施脫節(jié)的問題。 安全管理架構(gòu) 云計算 平臺 仍然是一類信息系統(tǒng),需要依照其重要性不同進行分級保護 云計算 平臺 的安全工作必須依照等級保護的要求來建設(shè)運維。 但云安全還需要重點考慮虛擬化等 。 新技術(shù)的應(yīng)用和云計算運營模式所帶來的新的安
點擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1