您好,歡迎來(lái)電子發(fā)燒友網(wǎng)! ,新用戶(hù)?[免費(fèi)注冊(cè)]

您的位置:電子發(fā)燒友網(wǎng)>電子百科>電腦硬件>服務(wù)器>

正確保護(hù)iSCSI存儲(chǔ)系統(tǒng)的五大絕招

2010年01月11日 11:58 srfitnesspt.com 作者:佚名 用戶(hù)評(píng)論(0

正確保護(hù)iSCSI存儲(chǔ)系統(tǒng)的五大絕招

如何才能將網(wǎng)絡(luò)黑客阻擋在iSCSI SAN系統(tǒng)的大門(mén)之外?本文中將會(huì)推薦5種解決辦法。提醒讀者注意的是,這些辦法雖然都能起到維護(hù)IP SAN系統(tǒng)安全的作用,但各自都存在一定的優(yōu)缺點(diǎn)。建議用戶(hù)在實(shí)施時(shí)仔細(xì)斟酌,只要使用得當(dāng),可大幅提升存儲(chǔ)網(wǎng)絡(luò)的安全性能。

??? 1、合理利用訪問(wèn)控制表(簡(jiǎn)稱(chēng)ACL)

??? 網(wǎng)絡(luò)管理員可通過(guò)設(shè)置訪問(wèn)控制表,限制IP SAN系統(tǒng)中數(shù)據(jù)文件對(duì)不同訪問(wèn)者的開(kāi)放權(quán)限。目前市面上大多數(shù)主流的存儲(chǔ)系統(tǒng)都可支持基于IP地址的訪問(wèn)控制表,不過(guò),稍微厲害一點(diǎn)的黑客就能夠輕松地破解這道安全防線。另一個(gè)辦法就是使用iSCSI客戶(hù)機(jī)的引發(fā)器名稱(chēng)(initiator name)。與光纖系統(tǒng)的全球名稱(chēng)(WORLD WIDE NAME,簡(jiǎn)稱(chēng)WWN,全球統(tǒng)一的64位無(wú)符號(hào)的名稱(chēng)標(biāo)識(shí)符)、以太網(wǎng)的媒體訪問(wèn)控制(簡(jiǎn)稱(chēng)MAC)地址一樣,引發(fā)器名稱(chēng)指的是每臺(tái)iSCSI主機(jī)總線適配器(HBA)或軟件引發(fā)器(software initiator)分配到的全球唯一的名稱(chēng)標(biāo)識(shí)。不過(guò),它的缺點(diǎn)也與WWN、MAC地址一樣,很容易被制服,特別是對(duì)于基于軟件的iSCSI驅(qū)動(dòng)器而言。訪問(wèn)控制表,與光纖系統(tǒng)的邏輯單元屏蔽(LUN masking)技術(shù)一樣,其首要任務(wù)只是為了隔離客戶(hù)端的存儲(chǔ)資源,而非構(gòu)筑強(qiáng)有力的安全防范屏障。

??? 2、使用行業(yè)標(biāo)準(zhǔn)的用戶(hù)身份驗(yàn)證機(jī)制

??? 諸如問(wèn)詢(xún)-握手身份驗(yàn)證協(xié)議(Challenge-Handshake Authentication Protocol,CHAP)之類(lèi)的身份驗(yàn)證協(xié)議,將會(huì)通過(guò)匹配用戶(hù)名和登陸密碼,來(lái)識(shí)別用戶(hù)的身份。密碼不需要以純文本的形式在網(wǎng)絡(luò)中傳輸,從而避免了掉包和被攔截的情況發(fā)生,所以,該協(xié)議贏得了許多網(wǎng)絡(luò)管理員的信任。不過(guò),值得一提的是,這些密碼必須存放在連接節(jié)點(diǎn)的終端,有時(shí)候甚至以純文本文件的形式保存。遠(yuǎn)程身份驗(yàn)證撥入用戶(hù)服務(wù)(Remote Authentication Dial-In User Service,RADIUS)協(xié)議能夠?qū)⒚艽a從iSCSI目標(biāo)設(shè)備上轉(zhuǎn)移到中央授權(quán)服務(wù)器上,對(duì)終端進(jìn)行認(rèn)證、授權(quán)和統(tǒng)計(jì),即使如此,網(wǎng)絡(luò)黑客仍然可以通過(guò)偽設(shè)置的辦法,侵入客戶(hù)端。

??? 3、保護(hù)好管理界面

??? 通過(guò)分析歷年來(lái)企業(yè)級(jí)光纖系統(tǒng)遭受攻擊的案例,會(huì)得到一個(gè)重要的結(jié)論:保護(hù)好存儲(chǔ)設(shè)備的管理界面是極其必要的。無(wú)論SAN的防范如何嚴(yán)密,網(wǎng)絡(luò)黑客只要使用一個(gè)管理應(yīng)用程序,就能夠重新分配存儲(chǔ)器的賦值,更改、偷竊甚至摧毀數(shù)據(jù)文件。因此,用戶(hù)應(yīng)該將管理界面隔離在安全的局域網(wǎng)內(nèi),設(shè)置復(fù)雜的登錄密碼來(lái)保護(hù)管理員帳戶(hù);并且與存儲(chǔ)產(chǎn)品供應(yīng)商們確認(rèn)一下,其設(shè)定的默認(rèn)后門(mén)帳戶(hù)并非使用常見(jiàn)的匿名登錄密碼。基于角色的安全技術(shù)和作業(yè)帳戶(hù)(activity accounting)機(jī)制,都是非常有效的反偵破工具;如果用戶(hù)現(xiàn)有的存儲(chǔ)系統(tǒng)可支持這些技術(shù)的話(huà),建議不妨加以利用。

??? 4、對(duì)網(wǎng)絡(luò)傳輸?shù)臄?shù)據(jù)包進(jìn)行加密

??? IP security(IPsec)是一種用于加密和驗(yàn)證IP信息包的標(biāo)準(zhǔn)協(xié)議。IPSec提供了兩種加密通訊手段:①I(mǎi)PSec Tunnel:整個(gè)IP封裝在IPSec報(bào)文,提供IPSec-gateway之間的通訊;②IPSec Transport:對(duì)IP包內(nèi)的數(shù)據(jù)進(jìn)行加密,使用原來(lái)的源地址和目的地址。Transport模式只能加密每個(gè)信息包的數(shù)據(jù)部分(即:有效載荷),對(duì)文件頭不作任何處理;Tunnel模式會(huì)將信息包的數(shù)據(jù)部分和文件頭一并進(jìn)行加密,在不要求修改已配備好的設(shè)備和應(yīng)用的前提下,讓網(wǎng)絡(luò)黑客無(wú)法看到實(shí)際的通訊源地址和目的地址,并且能夠提供專(zhuān)用網(wǎng)絡(luò)通過(guò)Internet加密傳輸?shù)耐ǖ?。因此,絕大多數(shù)用戶(hù)均選擇使用Tunnel模式。用戶(hù)需要在接收端設(shè)置一臺(tái)支持IPsec協(xié)議的解密設(shè)備,對(duì)封裝的信息包進(jìn)行解密。記住,如果接收端與發(fā)送端并非共用一個(gè)密鑰的話(huà),IPsec協(xié)議將無(wú)法發(fā)揮作用。為了確保網(wǎng)絡(luò)的安全,存儲(chǔ)供應(yīng)貨和咨詢(xún)顧問(wèn)們都建議用戶(hù)使用IPsec協(xié)議來(lái)加密iSCSI系統(tǒng)中所有傳輸?shù)臄?shù)據(jù)。不過(guò),值得注意的是,IPsec雖然不失為一種強(qiáng)大的安全保護(hù)技術(shù),卻會(huì)嚴(yán)重地干擾網(wǎng)絡(luò)系統(tǒng)的性能。有鑒于此,如非必要的話(huà),盡量少用IPsec軟件。

??? 5、加密閑置數(shù)據(jù)

??? 加密磁盤(pán)上存放的數(shù)據(jù),也是非常必要的。問(wèn)題是,加密任務(wù)應(yīng)該是在客戶(hù)端(如:加密的文件系統(tǒng))、網(wǎng)絡(luò)(如:加密解決方案),還是在存儲(chǔ)系統(tǒng)上完成呢?許多用戶(hù)都趨向于第一種選擇?D?D大多數(shù)企業(yè)級(jí)操作系統(tǒng)(包括Windows和Linux在內(nèi)),都嵌入了強(qiáng)大的基于文件系統(tǒng)的加密技術(shù),何況在數(shù)據(jù)被傳送到網(wǎng)絡(luò)之前實(shí)施加密,可以確保它在線上傳輸時(shí)都處于加密狀態(tài)。當(dāng)然,如果實(shí)行加密處理大大加重了CPU的負(fù)荷的話(huà),你可以考慮將加密任務(wù)放到網(wǎng)絡(luò)中?D?D或是交由基于磁盤(pán)陣列的加密設(shè)備?D?D來(lái)處理,只不過(guò)效果會(huì)差一點(diǎn)兒,部分防護(hù)屏蔽有可能會(huì)失效。提醒用戶(hù)注意的是:千萬(wàn)要保管好你的密鑰,否則,恐怕連你自己也無(wú)法訪問(wèn)那些加密的數(shù)據(jù)了。

非常好我支持^.^

(0) 0%

不好我反對(duì)

(0) 0%

( 發(fā)表人:admin )

      發(fā)表評(píng)論

      用戶(hù)評(píng)論
      評(píng)價(jià):好評(píng)中評(píng)差評(píng)

      發(fā)表評(píng)論,獲取積分! 請(qǐng)遵守相關(guān)規(guī)定!

      ?