Стратегии высокой надежности

Published on Февраль 18, 2009 by   ·   Комментариев нет

Большинство предприятий среднего и большого бизнеса сегодня очень сильно зависят от своих компьютерных сетей. Многие предприятия также имеют приложения, которые являются ключевыми для задач предприятия. В результате многим предприятиям требуется доступ ко многим частям своей сети постоянно. Если какой-то компонент оборудования дает сбой, ключевые приложения могут не работать. Однако пользователям сети до этого нет дела, им все еще нужны их приложения. Поэтому оборудование должно работать, как и ожидалось. В результате сеть должна защищать от вредоносной активности, чтобы обеспечивать высокую надежность.

Я разделил эту статью на две секции, чтобы обсудить два различных аспекта разработки сети высокой надежности. В первом разделе речь пойдет о безопасности. Во втором разделе мы поговорим о кластерах высокой готовности, очень распространенном методе преодоления сбоев сетевого оборудования, который также является дублером всех параметров безопасности, способных дать сбой.

MILS архитектура

Архитектура множественных независимых уровней защиты (Multiple Independent Levels of Security – MILS) является мощной методикой по защите системы, использующей множество приложений с множественными доступами. Суть архитектуры MILS состоит в том, что система разбивается таким образом, что сбой или повреждение одного раздела никак не сказывается на других разделах. Такое деление позволяет сертифицировать и диагностировать на предмет безопасности каждый раздел в отдельности. Ключевым компонентом архитектуры MILS является ядро MILS. Традиционные ядра (kernels) предназначены для обеспечения приложений максимально возможным количеством служб, в то время как сами ядра MILS выполняют всего четыре следующие функции:

  • Изоляция данных
  • Контролирование информационного потока
  • Обработка циклов
  • Ограничение ущерба

Изоляция данных

Изоляция данных означает, что ядро будет гарантировать, что приложение сможет получать доступ только к той памяти, которая была специально и открыто назначена для него. Внедрение такой политики значительно улучшает безопасность системы по двум основным причинам; компрометация и фальсификация данных. Компрометация данных представляет собой их нежелательное считывание, а фальсификация данных – это их нежелательное записывание. Очевиден тот факт, что если приложение будет иметь доступ только к ограниченному количеству данных, угрозы их компрометации и фальсификации значительно снижаются.

Контролирование информационного потока

Контролирование информационного потока означает, что ядро будет гарантировать, что приложения смогут взаимодействовать друг с другом только через одобренные пути. Правильное внедрение этой политики означает, что приложения не смогут обойти путь и получить доступ к данным, к которым им запрещен доступ.

Обработка циклов

Обработка циклов немного схожа со страховой политикой, которая исключает возможность того, что скрытые пути взаимодействий могут использоваться в системе MILS. Она делает это путем деления обработки на циклы, между которыми процессор чистится. В конечном счете это приводит к тому, что если процессор был скомпрометирован и скрытый путь взаимодействия был создан, он вскоре будет удален и его невозможно будет использовать.

Ограничение ущерба

Подобно обработке циклов, ограничение ущерба тоже является страховой политикой. Ограничение ущерба означает, что все сбои содержатся локально и восстанавливаются локально. Или, если говорить проще, сбой одного компонента не может вызвать сбой другого. Правильное внедрение этой политики исключит возможность каскадного сбоя. Другим ключевым аспектом ядра MILS является то, что его можно записать, используя маленькое количество кода, всего несколько тысяч строк. Это маленькое количество кода означает, что предприятия среднего бизнеса смогут себе позволить тщательную проверку кода и математически доказать, что такие политики внедрены и всегда используются. Математическое доказательство может требовать много времени, в результате чего оно является весьма затратным, но учитывая малое количество кода, это вполне разумно. Это доказательство нужно выполнить только один раз, а оно в свою очередь отплатит улучшенной безопасностью многих сетей.

Система взаимодействия разделов

Этот метод, как я уже говорил, создан для отдельных процессоров. Но когда приложение должно работать через сеть, вам все же нужно, чтобы приложение было настолько безопасным, как если бы оно работало на одном процессоре. Архитектура MILS может это поддерживать. Это достигается путем сквозного (end-to-end) внедрения политик ядра MILS. Система взаимодействия разделов (Partition Communication System, или PCS) – это то, что обеспечит данную политику.

Распространяемое собрание узлов MILS, часто называемое анклавом, будет использовать PCS. PCS будет находиться на каждом узле и будет логически располагаться между приложениями и другими разделами. PCS будет применять все сетевые протоколы, а также нести ответственность за следующие процессы:

  • Идентификация узлов: защита против спуфинга
  • Разделение данных
  • Шифрование
  • Стабильное управление политикой

Кластеры высокой готовности

Итак, все это хорошо, но мы все знаем, что что-то может пойти и обычно идет не так. Даже если наша сеть отлично защищена от вредоносной активности, сбои оборудования или зараженные приложения могут с легкостью привести к отказу работы узла сети. Так как же сделать так, чтобы пользователи предприятий смогли иметь доступ к своим приложениям и службам, даже когда что-то идет не так? Этого можно добиться, используя кластеры высокой готовности. По сути, это означает, что некоторые сетевые узлы будут избыточными. Это улучшает готовность, поскольку ПО может обнаруживать сбой одного узла и автоматически начинать использовать резервный узел.

Конечно не все приложения могут использоваться в кластерах высокой готовности. Чтобы использоваться в кластере высокой готовности, приложение должно отвечать следующим требованиям разработки:

  • Должен быть простой способ определения сбоя приложения, чтобы запускать, останавливать и проверять статус приложения. Если ПО этого не может делать, и для этого требуется человек, тогда автоматизированный процесс обхода отказа работать не может.
  • Приложение должно иметь возможность использовать совместное хранилище (shared storage).
  • Приложение должно сохранять всю информацию о своем состоянии в этом хранилище.
  • Приложение не должно повреждать данные при отказе.

Допустим, ваше приложение может использоваться в кластерах высокой готовности; как выглядит такой кластер? На самом деле есть несколько способов внедрения такой идеи. Простая схема представления такой сети высокой готовности показана на рисунке 1. На рисунке видна тактовая связь между двумя узлами и общим хранилищем данных, обе характеристики являются ключевыми для сети высокой готовности.

Системы высокой надежности и готовности

Рисунок 1: Схема сети высокой готовности (предоставлено сайтом www.dell.com)

Активный/Активный

Одним из возможных способов применения является конфигурация активный/активный. В такой конфигурации два или более узлов активно работают, при этом трафик направляется на узлы, основанные на сценарии сбалансированной нагрузки. Если один узел дает сбой, есть еще как минимум один узел, который будет работать с большим количеством нагрузки.

Активный/Пассивный

В конфигурации активный/пассивный есть полностью избыточный узел для каждого активного узла. Пассивные узлы выводятся в сеть, когда их соответствующие активные узлы дают сбой. Рисунок 1 может служить примером для конфигураций активный/пассивный или активный/активный.

N + 1

Конфигурация N+1 имеет один узел, ответственный за несколько активных узлов. Этот узел должен иметь возможность брать на себя любые роли, которые запущены на активных узлах.

N + M

Конфигурация N+M очень сходна с N+1 конфигурацией, но более подходит для больших сетей, в которых одного резервного узла недостаточно для обеспечения высокой готовности. В N+M конфигурации есть несколько (M) резервных узлов, каждый из которых способен брать на себя роль любого из активных узлов.

N to N

N to N конфигурация представляет собой сочетание конфигураций активный/активный и N + M. В этой конфигурации каждый узел активен, но способен перенастраиваться, чтобы принимать на себя роли любого другого узла. Такая конфигурация исключает необходимость в резервных узлах, но требует больше места на активных узлах.

Независимо от того, какая конфигурация используется, хорошо построенный кластер высокой готовности наряду с сильной защитой против вредоносной активности дает вашим пользователям сеть со стабильной доступностью. Для дополнительной информации о защите вашей сети против вредоносной активности, перейдите по ссылке WindowSecurity.com.

www.windowsnetworking.com


Смотрите также:

Readers Comments (Комментариев нет)




Да человек я, человек! =)




Exchange 2007

Проведение мониторинга Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 3)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Проведение мониторинга Exchange 2007 с помощью диспетчера System ... [+]

Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 1)

Введение В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 2)

Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ... [+]

Мониторинг Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 2)

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ... [+]

Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 5)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1) ... [+]

Установка и настройка Exchange 2007 из командной строки (Часть 3)

If you missed the previous parts in this article series please read: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 1)

Инструмент ExRCA Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями: Тест подключения Outlook 2007 Autodiscover Тест подключения Outlook 2003 RPC ... [+]

Развертывание сервера Exchange 2007 Edge Transport (часть 5)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Развертывание сервера Exchange 2007 Edge Transport (часть 1) Развертывание ... [+]

Установка и настройка Exchange 2007 из командной строки (часть 2)

Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование интегрированных сценариев Using Exchange Server 2007 – часть 2: генерирование отчетов агента Transport AntiSpam Agent

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ... [+]