本文介绍互联网数据中心网络架构主要特征和多层设计原则,分析互联网数据中心面临的主要安全威胁,对其安全规划和部署实施提出方案建议。

1 互联网数据中心网络多层设计原则
从本质上说,互联网数据中心网络多层设计原则是划分区域、划分层次、各自负责安全防御任务,即将复杂的数据中心内部网络和主机元素按一定的原则分为多个层次多个部分,形成良好的逻辑层次和分区。
数据中心用户的业务可分为多个子系统,彼此之间会有数据共享、业务互访、数据访问控制与隔离的需求,根据业务相关性和流程需要,需要采用模块化设计,实现低耦合、高内聚,保证系统和数据的安全性、可靠性、灵活扩展性、易于管理,把用户的整个IT 系统按照关联性、管理等方面的需求划分为多个业务板块系统,而每个系统有自己单独的核心交换,服务器,安全边界设备等,逐级访问控制,并采用不同等级的安全措施和防护手段。
互联网数据中心网络可同时从个方面划分层次和区域:
(1)根据内外部分流原则分层。
(2)根据业务模块隔离原则分区。
(3) 根据应用分层次访问原则来分级。

▲图1 数据中心网络分层

1.1 分层
根据内外部分流原则,数据中心网络可分为4 层:互联网接入层、汇聚层、业务接入层和运维管理层。
最常见的数据中心网络分层如图1 所示。
互联网接入层配置核心路由器实现与互联网的互联,对互联网数据中心内网和外网的路由信息进行转换和维护,并连接汇聚层的各汇聚交换机,形成数据中心的网络核心。
汇聚层配置汇聚交换机实现向下汇聚业务接入层各业务区的接入交换机,向上与核心路由器互联。部分流量管理设备、安全设备部署在该层。大客户或重点业务可直接接入汇聚层交换机。
业务接入层通过接入交换机接入各业务区内部的各种服务器设备、网络设备等。
运维管理层一般独立成网,与业务网络进行隔离,通过运维管理层的接入及汇聚交换机连接管理子系统各种设备。
1.2 分区
按照关联性、管理、安全防护等方面的不同需求,可将数据中心网络划分为不同的区域:互联网域、接入域、服务域、管理域、计算域等,各安全域之间经过防火墙隔离,确保相应的访问控制策略。
互联网域包括实施自助管理的管理用户和访问应用的最终用户。
接入域为用户接入数据中心提供统一的界面和借口,又称为非军事化隔离区(DMZ)。服务域提供域名解析、身份认证授权、IP 地址转换等网络服务功能。计算域提供计算服务,可以根据安全需求再划分安全子域。管理域提供安全管理、运营管理、业务管理等。
相对来说,计算域和管理域的安全级别最高,服务域和接入域次之,用户域最低。
1.3 分级
服务器资源是数据中心的核心,按服务器服务功能将其分为可管理的层次,打破将所有功能都驻留在单一服务器时带来的安全隐患,增强了扩展性和可用性。
服务器层直接与接入设备相连,提供面向客户的应用,如IIS、服务器等等。
应用层用来粘合面向用户的应用程序、后端的数据库服务器或存储服务器,如WebLogic、J2EE 等中间件技术。
数据库层包含了所有的数据库、存储和被不同应用程序共享的原始数据,如MS SQL Server、Oracle 9i、等。
在以上3 种的分层分区域的设计下,不同网络区域之间的安全关系明确,可对每个区域进行安全实施,而对其他区域不会干扰;最大限度地隔离故障区域,加快故障收敛时间,提高可用性;可根据不同的区域和层次的功能分别建设,业务部署灵活;网络结构清晰,易管理。
2 互联网数据中心安全威胁
侵入攻击、拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)、蠕虫病毒是互联网数据中心面临的最主要的3 类安全威胁。
数据中心网络安全防护部件众多,各网络层次上不同的安全设备相互合作,形成整个安全防护体系。对数据中心网络基础设备的非法侵入和危害使侵入攻击具有强大的破坏能力和隐蔽性,对某一个网络设备的侵入可能影响到整个数据中心安全防卫体系。
在DoS 和DDoS 中,攻击者通过恶意抢占网络资源,使数据中心无法正常运营。此类攻击是互联网数据中心最常预见的攻击,同时也需要防范利用数据中心内部僵尸主机对互联网上其他主机进行攻击。
利用软件系统设计的漏洞对应用的攻击包括恶意蠕虫、病毒、缓冲溢出代码、后门木马等,攻击者获取存在漏洞的主机的控制权后对病毒进行复制和转播,在已感染的主机中设置后门或者执行恶意代码,导致用户带宽资源被占用,或者数据中心增值业务受到威胁。因其传播都基于现有的业务端口,传统的防火墙对此类攻击缺乏足够的检测能力。更为严峻的是数据中心抵抗飞速增长的应用的“零日攻击”问题。
3 互联网数据中心安全防护措施
为保障互联网数据中心的安全,抵御各种威胁和攻击,需要联合使用安全体系中各个层次的安全技术,形成一个完善的安全防预体系。
3.1 虚拟专用网
为了在不安全的互联网中实现企业应用的安全访问和数据的安全传输,虚拟专用网(VPN) 技术无疑是互联网数据中心必不可少的安全技术。VPN 通过互联网建立一个临时的、安全的连接,形成一个穿越公网的安全稳定的虚拟私有广域网。网络的VPN 应用有两种:除了提供防火墙到防火墙的VPN 应用,支持应用在企业分支机构之间互通信息外,还提供移动用户到VPN 防火墙/网关设备的VPN 应用,支持移动办公的IP 地址不固定的企业员工从互联网上对企业内部资源的访问。随着互联网数据中心业务的不断扩大,还需要保障在有限的网络带宽下实现VPN,并提供业务质量(QoS) 保证。目前的趋势是采用网络控制和应用控制,即和身份和访问管理(IAM) 技术结合,提供更灵活的访问控制和安全隔离服务。
3.2 虚拟局域网
数据中心多业务运营的需求,使得数据中心网络中服务器和客户端之间的纵向流量大于服务器之间的横向流量,需要使用虚拟局域网将不同客户的不同业务从第二层隔离开,分配一个VLAN 和IP 子网。专用VLAN 可以有不同安全级别的端口:专用端口与服务器连接,只能与混杂端口通信;混杂端口与路由器或交换机接口相连,也可以和共有端口通信;共有端口之间也可以相互通信,主要用于需要相互通信的客户之间。
3.3 防火墙
防火墙是数据中心网络最基本的安全设备,可以对不同的信任级别的安全区域进行隔离,保护数据中心边界安全,同时提供灵活的部署和扩展能力。DoS 攻击和DDoS 攻击的手段繁多、攻击时流量突然增大,因此防DoS 攻击对防火墙的功能要求和性能要求比较大。目前互联网数据中心对防火墙的重点需求是基于状态的包检测功能和虚拟防火墙。状态防火墙设备将状态检测技术应用在ACL 技术上,动态的决定哪些数据包可以通过防火墙,而基于流的状态检测技术可以提供更高的转发性能。在物理防火墙无法满足实际网络环境的情况下,可以实施虚拟防火墙,将物理防火墙逻辑划分出多个相互无干扰的虚拟防火墙,并依据业务需求设置合理的细粒度的访问控制措施。另外,具有QoS 机制的防火墙能够提供流量控制功能,针对不同的应用做出合理的带宽分配和流量控制,防止某个应用如FTP、Telnet 在某个的时间内独占带宽资源而导致关键业务流量丢失和实时性业务流量中断。
目前大多数据中心实施双机部署、或者部署异构防火墙,以满足高可用性的要求。
3.4 流量清洗
为监控、告警、防护对应用服务器发起的DOS/DDOS 攻击,可在互联网数据中心出口处部署流量清洗设备,监测异常流量,当发现攻击时,开启防御,将异常流量牵引出来进行清洗,将正常的流量回注到服务器进行业务处理。
3.5 入侵防御
入侵防御系统检测蠕虫、网络钓鱼、后门木马、间谍软件等应用层攻击,可在互联网数据中心出口和内部各安全区的网络汇聚层采用旁挂或者与网络设备融合的部署方式进行部署,主动提供防护,预先对入侵流量进行拦截,配合防火墙和安全网关设备形成从链路层到应用层的全面防护。互联网数据中心的应用流量对入侵防御系统的性能提出了挑战,需要具备高精度、高效率的入侵检测引擎和全面及时的攻击特征库。
3.6 安全管理
为达到互联网数据中心的运营要求,除了部署健全的网络安全基础设施外,还需建设的系统的、多层次的、可运营的安全管理系统,确保安全策略的集中部署、安全部件的统一管理,安全事件的高度关联,从安全管理上提升数据中心的整体安全防御能力。
首先应制订正式、有效、全面的安全管理制度,在安全管理机构与岗位设置上严格把关。加强系统安全运维管理,定期进行设备检查、安全监察、漏洞扫描,并采取及时地安全事件处置措施,还可利用辅助性管理工具,实现安全配置的自动管理。
在安全信息和事件管理方面,应对网络设备、主机服务器、数据库、应用系统、云平台自身管理节点的安全信息与事件进行管理,进行安全日志管理,针对操作日志、运行日志、故障日志等进行管理,提供设备、主机、应用系统、漏洞、网络流量、主机资产等报告。
在用户身份认证与访问管理方面,应按照不同用户等级,设计相应的数据中心资源访问用户的访问权限。用户访问等级权限应区分管理员用户、普通用户的不同权限。
在故障管理方面,应进行故障预防管理,通过对高危操作的预防以达到将隐患消除在萌芽状态的目的。
可根据不同高危类别,设定不同级别的高危动作。应进行故障管理,如告警处理、故障处理、应急处理、部件更换等方面。
4 结束语
由于互联网数据中心设备的集中、数据的集中、应用的集中以及通过互联网的访问模式的特点,为提供企业级的优质的业务服务能力,互联网数据中心安全成为其建设和运营最需要关注的问题,需要在安全设备部署和安全管理两方面共同配合,搭建一个立体无缝的安全平台,形成全方位一体化的安全防御系统。同时,互联网数据中心的网络安全的建设是一个不断发展更新的过程,需要及时的调整已有的安全策略,设计新的网络安全方案、技术和服务,进行更全面和完善的网络安全规划和建设。

资料免费送(点击链接下载)

史上最全,数据中心机房标准及规范汇总(下载)

数据中心运维管理 | 资料汇总(2017.7.2版本)

加入运维管理VIP群(点击链接查看)

《数据中心运维管理》VIP技术交流群会员招募说明

扫描以下二维码加入学习群

互联网数据中心安全管理方案相关推荐

  1. 上海市经济信息化委关于征集本市2020年拟新建互联网数据中心项目的通知

    有关单位:         为贯彻落实党中央"加快5G网络.数据中心等新型基础设施建设进度"的战略部署,根据<上海市推进新一代信息基础设施建设助力提升城市能级和核心竞争力三年 ...

  2. 传统数据中心升级方案

    一.引言 云计算是近年来发展最快的互联网技术,被称为第四次IT革命.IT应用服务将建立在云计算架构之上.作为云计算核心的基础设施,数据中心在网络中所扮演的角色将更加重要.云计算数据中心正在逐渐取代传统 ...

  3. 高校云计算机中心建设方案,最新某大学云数据中心建设方案.pdf

    精品文档 xxxxx大学云数据中心 建设方案 2015/11 精品文档 精品文档 目录 第1章 云数据中心总体方案 3 1.1 设计原则 3 1.2 系统建设拓扑图 4 1.2.1 xxxxx大学智慧 ...

  4. 【金猿投融展】齐治科技——数据中心安全管理领军者

    投融资项目·齐治科技 本项目由齐治科技投递并参与"数据猿年度金猿策划活动--2020大数据产业最具投资价值榜单及奖项"评选. 大数据产业创新服务媒体 --聚焦数据 · 改变商业 浙 ...

  5. 中国联通沈阳互联网数据中心

    中国联通沈阳互联网数据中心是国际一流标准的网络数据中心,拥有丰富的网络资源.国际先进的机房设施和专业化的服务队伍.数据中心机房根据零散用户.整租机柜大客户分成二个大区域机房,配备高端网络设备和先进完善 ...

  6. 企业数据中心和互联网数据中心有何不同?

    数据中心按照服务对象的不同,可以分为企业数据中心和互联网数据中心. 企业数据中心指由企业或机构构建并所有,服务于企业或机构自身业务的数据中心,它为企业.客户及合作伙伴提供数据处理.数据访问等信息服务. ...

  7. 上海的互联网数据中心“一柜难求

    疫情之后的新基建,将革新城市面貌.对于上海.北京等核心地区,更智慧化的城市,意味着海量数据处理与存储的需求.现在上海的互联网数据中心(IDC)用于安置服务器的机柜已经"一柜难求", ...

  8. 上海市经济信息化委关于支持新建互联网数据中心项目用能指标的通知

    有关单位: 根据<上海市推进新一代信息基础设施建设助力提升城市能级和核心竞争力三年行动计划(2018-2020年)的通知>(沪府办发[2018]37号)总体要求,我委组织相关专业机构和行业 ...

  9. 机房的未来趋势,互联网数据中心(IDC)行业前景图

    4G的到来仿佛犹在昨日,5G却已近在咫尺. 从最初的"人人都能上网",到移动互联网时代的"随时能够上网",再到5G时代的"万物互联",这些变 ...

最新文章

  1. 一文读懂全系列树莓派!
  2. 李永乐线性代数手写笔记-特征值和特征向量
  3. python抢票_50 个加速包都抢不到车票,还不如这个 Python 抢票神器!
  4. ffmpeg java 使用_macos下ffmpeg使用及java调用
  5. 输出有样式的php,PHP导出带样式的Excel
  6. 微信小程序 - 为何setData到页面上有的加分号
  7. 爬取上千个年度基金后,才知道这有多坑,千万别被人当韭菜给割了
  8. 宁波市建筑物矢量数据(Shp格式+带高度)
  9. 数据结构与算法分析(排序,递归,链表)
  10. 《非暴力沟通》阅读总结
  11. 关于下载的wide形式的数据(横轴为地区,纵轴为年份)批量转换为long形式的代码(stata版)
  12. 中国省市区 json
  13. Mp3加3d 环绕声
  14. CentOS7安装FTP服务开启21端口
  15. 百度搜索引擎对站长越来越嚣张,已经放弃做什么百度优化咯
  16. php利用七牛云的对象存储完成图片上传-高效管理图片(用php搭建一个自己的图床) nice!!!
  17. 《人机交互:软件工程视角》期末复习提纲
  18. 关于python 关于面向对象 关于magic method(魔方方法)
  19. 浩易南:少用信用卡,少逛淘宝,多用现金
  20. 空间计量 python_PySAL:Python空间计量分析库使用手册(一)

热门文章

  1. C/S框架-WebService部署图
  2. C/C++指针与内存管理
  3. uml图工具_UML建模工具更新情况(二)
  4. 十大流氓骚扰软件卸载秘籍
  5. SpringBoot 缓存之 @Cacheable 详细介绍
  6. 厉害了!SpringBoot是如何动起来的!
  7. 聊聊单体应用的 4 点不良影响,第 4 点很痛很真实
  8. 谷歌和 Facebook 是如何给工程师定职级和薪水的?
  9. 困扰我多年的Java泛型〈? extends T 〉和 〈? super T 〉,终于搞清楚了!
  10. 远望资本田鸿飞:中国产业互联网的关键是AI赋能