远程控制的分布式环境管理及其数据安全配置分析

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:xieke594112
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:信息技术的发展提升了网络资源的利用宽度,资源共享的远程控制已经成为当前网络技术发展的重要组成部分,但是随之而来也出现了一系列的安全性问题。本文主要针对分布式环境下的资源共享的远程控制安全管理问题进行分析,首先研究了分布式资源的远程控制的主要过程,对三个阶段进行了细致的讨论,随后,对资源远程管理的安全性进行了探讨,对实际的资源共享远程安全性管理问题的研究提供了一定的理论参考。
  关键词:资源共享;远程控制;分布式环境;安全性
  中图分类号:TP393.09 文献标识码:A 文章编号:1007-9599 (2012) 12-0000-02
  一、引言
  随着信息技术的进一步发展,远程控制以及远程控制管理已经成为当前网络技术应用的重要组成。远程控制一般都是建立在远程控制软件的基础上开展工作的,软件的应用基本原理在技术上非常明确,远程控制软件一般分客户端程序(Client)和服务器端程序(Server)两部分,通常将客户端程序安装到主控端的电脑上,将服务器端程序安装到被控端的电脑上。使用时客户端程序向被控端电脑中的服务器端程序发出信号,建立一个特殊的远程服务,然后通过这个远程服务,使用各种远程控制功能发送远程控制命令,控制被控端电脑中的各种应用程序运行。对于远程控制的管理是远程控制安全性的主要保障,所以,分析和研究这方面的课题具有重要的实际意义。
  二、分布式资源的远程控制
  (一)分布式资源环境的规划
  不管你是采用云还是物理托管服务,远程数据中心都需要仔细规划,例如,如果远程数据中心只托管一个测试环境,必须建立适当的团队帮助构建和驱动项目,活动目录(AD)认证,存储区域网络(SAN)分配和其它重要资源可能分散在不同的团队,如果没有合理的规划,环境搭建好后可能会面临管理失控的局面。规划时如果排除特定团队成员,管理员可能不会察觉到效率底下,例如,很多时候仅仅因为认为该环境不是关键环境就撇开安全团队,高水平的准备必须到位,因为访问企业应用大都是通过WAN实现的,即使在一个低优先级环境中,所有必要的考虑和规划步骤是不能省的。如果你计划使用数据中心提供的按使用付费服务,那你一定要多花点时间制定合适的服务水平协议(SLA),这是规划过程中的一个关键部分,了解正常运行时间需求,服务指标,以及超额部分如何付费,关键是要确保环境满足组织,而不是服务提供商的需要。
  (二)分布式环境WAN管理
  每个组织的分布式数据中心规划考虑WAN连通性和它对环境的影响,因为每个组织的目标都是不同的,带宽需求将依赖于基础设施的需求,在与WAN提供商打交道时,管理员必须知道他们WANSLA的限制和告诫,以保证最佳性能。在和WAN提供商谈判之前,最重要的是要通过测试现有工作量和带宽需求知道分布式环境的需要,在确定两个位置之间的带宽时需考虑SQL集群、SAN-to-SAN复制和应用程序网络,虽然没有哪两个环境是完全一样的,但可以遵循一些最佳实践。
  (三)选择分布式环境管理工具
  在好工具的帮助下,资源管理变得越来越简单,但我们应该好好调整工具,帮助管理员将问题阻止在变遭之前。有两个方法进行远程数据中心资源管理:控制和服务驱动,采用控制模式时,组织负责管理环境,工程师使用管理工具观察远程数据中心基础设施的需要,进而采取行动,在这种情况下,管理员可以使用Hypervisor平台的原生工具。例如,CitrixXenServer的XenCenter,它既适合本地数据中心的管理,也适合远程数据中心,与此类似,VMwarevCenter也可以在它的控制台或vCenterWeb客户端分析多个数据中心,管理员还可以使用第三方工具。采用服务驱动模式时,组织将它的数据中心外包给第三方服务商,如Savvis/CenturyLink,Ubistor和Equinix,客户管理自己的资源,通常,在托管环境中,组织可以根据合同利用现有的资源监控工具,其它时候,管理员只租用服务器硬件,在这种情况下,一切来自Hypervisor的工作量是由客户自己管理的,根据合同和解决方案的不同,选择可能不同,在这种情况下,最重要的是监控现有工作量,因为服务提供商会限制RAM、CPU和WAN利用率,合适的工作量和VM管理可以有效地避免这些额外成本。
  三、资源的远程控制安全性管理
  (一)资源远程控制管理风险
  在经历了数据大集中之后,许多企业都加大了数据中心的管理力度,以求降低了经营风险。作为数据中心电源管理、基础架构管理、KVM 和串口解决方案所公认的创新企业,美国力登公司(Raritan)认为:“由于运维对象的管理特征各不相同,在远程管理时很多数据中心采取了多套远程管理系统,不但日常维护操作复杂,还存在着密码泄露,操作人员无法审计等一系列的难题。数据通信安全、基础设施的实时监控,以及电力成本过大等一系列的问题,都会增加数据中心的日常运维难度。”
  以服务器和网络设备为例,如果这些设备出现问题,网络就失去了生命,同时这些设备也是远程管理中最为频繁的对象。例如,很多管理员习惯使用远程桌面,或者更熟练的使用SSH等配置工具。但由于这些服务存在着公认的漏洞,协议端口一旦暴露到网络上,常常会遭到扫描和密码暴力破解的攻击。除了应用层的远程管理漏洞之外,许多管理员认为采用串口的网络设备是相对安全的,但事实恰恰相反。比如路由器,交换机,防火墙等设备,如果都采用串口进行管理,也就无远程管理可谈了。所以,势必要利用Telnet服务,或者开启Web管理功能,这些大量的、分散的,品牌杂乱的串口设备,同样无法抵抗住网络嗅探,暴力破解密码,以及针对内核漏洞的黑客攻击。
  (二)资源远程管理的无缝融合技术
  数据中心体系逐步建立起来,但风险也随之膨胀。因此,一套完整的远程管理方案,不但要能控制每个设备,更重要的这条通道要更具有便捷性和安全性共存的双重任务。为了方便管理各种厂商的机架式服务器、存储设备、网络设备、电力系统、温湿度监控,以及将最新的虚拟化技术和资产管理相结合,在网络资源远程安全管理出现了一种无缝融合技术。
  在管理方面,IT管理员可以通过单一的Web浏览器界面远程管理各种虚拟和物理的IT基础结构。例如:针对服务器管理员,通过 Dominion KX II KVM-over-IP 切换器或服务处理器(如iLO、DRAC、RSA)对刀片式机架服务器进行带外 BIOS 级别的访问。值得一提的是,针对数据中心服务器虚拟化的管理需求,CC-SG增加了独有的虚拟化管理工具,CC-SG 集成了 VMware 环境,能够支持与虚拟中心软件、ESX 服务器和 VMotion 功能的连接,并提供了BIOS 级别的访问。
  新的虚拟化功能包括简化的虚拟化环境单点登录 (Single Sign On) 访问设置,并且可向虚拟主机发出虚拟电源命令的能力,以及通过单次点击即可连接查看拓扑视图的功能。在安全方面,由于CC-SG 可以将各种采用Telnet、RDP以及串口设备统一接入到操作台上,并采用单独的网络通道,这为各种服务器、存储设备、交换机、防火墙、路由器和负责电力接入的PDU都提供集中式的访问通道。同时,在 CC-SG 上可创建和存储采用 MD5 双向加密的服务帐户密码,用于所有带内界面的远程或本地验证。当然,这些账户的操作信息都会被CC-SG记录下来,并提供了详细的审核跟踪报告。
  四、结语
  网络资源的远程控制是网络技术发展的重要方向,体现了信息时代的无距离性,但是,伴随而来的安全性问题对于实际的资源的远程控制管理是一种威胁和挑战。通过文中的分析可以看出,需要从各个方面对资源的访问以及共享进行管理,达到真正的无缝融合,以此来保证网络远程管理的安全性。
  参考文献:
  [1]谭涛,陈汶滨,陈亚丽,等.NET远程控制Excel在储量管理系统的应用研究[J].计算机应用与软件,2007,2
  [2]要义勇,赵丽萍.现场质量信息实时远程控制管理系统的应用研究[J].机床与液压,2005,7
  [3]任俊,黄石,郭文普.网络远程控制技术在机房管理中的应用[J].微机发展,2003,10
其他文献
为了解决协同过滤推荐算法中存在的新用户冷启动、数据稀疏等问题,在经典的协同过滤推荐算法的基础上,提出了一种改进的协同过滤算法,并将其应用在农资电子商务网站。该算法
高校计算机的实验室是实训教学的基地,也是学生能熟练运用计算机的场所。对于实验室在管理与维护工作上出现的问题,从防治计算机的病毒、制定实验室的规章制度、对实验室的管理
本文结合笔者多年实际工程经验,设计了一种基于嵌入式系统和3G无线网络的视频监控系统。选用S3C6410处理器作为本系统的核心控制器,视频采集工具为Opencv,软件编码和解码工具为
<正> 蔡和森同志是中国共产党创始人之一,找党早期卓越的马克思主义理论家、宣传家和活动家。他对党的创建做出了重大贡献。及时提出了建立中国共产党的理论“五四”运动后,工人运动进一步发展,马列主义在中国广泛传播,一批共产主义知识分子,深入工人群众中,积极宣传马列主义和组织工人运动,进一步促进了马列主
摘要:本文简要阐述了目前工艺工作的现状,以及如何利用计算机辅助工艺设计CAPP提高工艺管理水平,缩短产品生命周期。  关键词:制造;工艺;信息化;CAPP  中图分类号:TH162 文献标识码:A文章编号:1007-9599 (2011)06-0000-01  Improve the Agile Manufacturing Level of Process with CAPP  Zhu Xiaop
为了提高TPR-树的查询效率,本文提出了基于序的移动对象索引结构一OTPR一树,规定OTPR一树中的所有中间节点及叶子节点按其空间位置满足某种序的关系,使得对于较大的查询窗口查询
在变频器的使用中,由于对变频器的选型及使用不当,往往会引起变频器不能正常运行、甚至引发设备故障,导致生产中断,带来不必要的经济损失。变频器运行过程中,可以从设备外部目视检
以广西地方品种陆川猪为父本,外种猪杜洛克为母本,通过杂交、横交和闭锁繁育的方式培育优良肉质杂交猪新品系。经过2个世代选育所得结果为:陆杜猪二世代90kg活体的胴体瘦肉率
本文运用博弈论的知识对房地产税收征管中的偷税漏税行为进行了分析.主要运用两个博弈模型——完全信息动态博弈模型和不完全信息静态博弈模型,来分析房地产企业和政府在税收
<正> 通假字是古人在书面语中用同音代替的办法写成的别字。借字和本字之间,必须音同。音同,是指字的声、韵、调三者都相同。如果不能完全相同,也要求相近。这三者之间,要求最严的是声,即两字之间必须是严格双声或宽式双声,对于声调,要求并不十分严格。通假字多出现于先秦书面语中,后代文人,有的故求古雅,也常常援用某些假借字,“音同”,说来道理简单,但语音古今变异,过口难凭,加上方音错杂,如无一些古汉语语音知识,认识通假,实有困难。下面举出一些通假字,认别它们的音读,意在通过语音关系的分析,认识通假条例