Cada centro de datos tiene áreas de debilidad potenciales, que van desde estrategias de seguridad que están lejos de ser ideales para problemas de infraestructura, hasta fallas de red y entornos físicos. Pero desafortunadamente, ningún producto puede resolver todos los puntos débiles, pero tenemos una manera de encontrar el punto de falla, que es el primer paso para construir un centro de datos más seguro, confiable y eficiente. La siguiente es una lista de estrategias para construir un centro de datos poderoso.
Desde el principio
administradores de centros de datos de monitoreo preocupación es encontrar el punto débil no es un problema aislado. En una encuesta reciente de usuarios del centro de datos, Emerson Network Power cree que los usuarios están cada vez más preocupados por las capacidades de administración y monitoreo del centro de datos. También destacaron que los usuarios están cada vez más preocupados por la disponibilidad del centro de datos y los problemas de densidad de calor.
Ashish Moondra, gerente senior de productos energéticos de Avocent, una división de Emerson, dijo: "Los tres conceptos más importantes del centro de datos se formaron en mente, el seguimiento del consumo de energía y los costos de refrigeración y los datos para los gerentes de centros de datos. La comparación de las capacidades centrales es crítica. Esto ayudará a los gerentes del centro de datos a hacer predicciones sobre las debilidades del centro de datos y a solucionarlas rápidamente ".
Muchos expertos hizo hincapié en que, aunque el entorno físico en el centro de datos y comprobar la conexión de red y la temperatura medida es todavía muy importante, pero las zonas más vulnerables podrían tener que a través del software de monitorización se puede encontrar. Según Joe Yeager, gerente de productos de Lancope, una compañía de monitoreo de seguridad y rendimiento de red, estas herramientas son la única forma de monitorear la red para identificar posibles riesgos.
Hizo hincapié en que "el monitoreo de igual a igual permite a los administradores del centro de datos comprender la necesidad de desarrollar un plan prospectivo para que el estado del centro de datos detecte las vulnerabilidades y la efectividad de los ataques del centro de datos con anticipación".
Yeager agregó que el monitoreo del centro de datos debe implementarse en cada nivel del centro de datos, incluso la capa virtual no puede dejar de usar: "El mismo nivel de monitoreo para el despliegue del entorno virtual y el entorno físico debe ser cada uno El objetivo del centro de datos ".
Aplicando las herramientas adecuadas
Dado el tamaño y el modo de operación del centro de datos, no hay un software versátil en el mercado que pueda lograr una evaluación integral de vulnerabilidades del sistema, la solución de seguridad inalámbrica. Ozzie Díaz, CEO del desarrollador de soluciones AirPatrol, dijo. Sin embargo, las pruebas de penetración regulares y las auditorías regulatorias automatizadas son útiles para los administradores de centros de datos, y para los virus que son altamente flexibles, las herramientas de monitoreo pueden prevenir su propagación y propagación.
Moondra también agregó que el monitoreo del uso de energía también es muy importante. Destacó que "el costo general de la eficiencia del centro de datos y el consumo de energía se está convirtiendo gradualmente en la máxima prioridad para los administradores de centros de datos. Sin embargo, desafortunadamente, la realidad es que la mayoría de los administradores de centros de datos no tienen un consumo real de energía en el centro de datos. Demasiado entendimiento ".
Moondra cree que con las herramientas de monitoreo, los gerentes del centro de datos pueden entender el consumo de energía del centro de datos, calcular costos y tomar decisiones efectivas e informadas que optimizan la disponibilidad de todos los componentes de infraestructura física.
normalmente punto a considerar es la herramienta de monitorización sólo puede controlar los puntos de entrada y salida de información, pero no puede controlar las actividades de los centros de datos internos. Yeager dijo que "la tecnología de detección de paquetes no se puede extender dentro del centro de datos, y los registros del sistema y las soluciones simples de monitoreo del protocolo de administración de red no pueden alcanzar el nivel de monitoreo que necesitan los usuarios".
La supervisión de la actividad de sistema a sistema se vuelve más compleja en los entornos virtuales porque las interconexiones de máquina virtual a máquina virtual a menudo son invisibles en los entornos virtuales, agrega Yeager, al monitorear estas máquinas virtuales. La interconexión es fundamental para mantener la seguridad de la red y también lo es para la gestión del rendimiento de la red y las aplicaciones.
Yeager recomienda que los departamentos de TI utilicen algunas herramientas para las encuestas de tráfico para la mayoría de los enrutadores y conmutadores: monitoreo, solución de problemas y mantenimiento de seguridad de los centros de datos en entornos físicos y virtuales.
para crear un horario
dominó el conocimiento de las herramientas pueden ayudarle a realizar estas tareas de supervisión, es el momento para crear un centro de datos de la agenda estaba disponible. Casi todo el software de monitoreo se ejecuta de forma continua y proporciona una advertencia temprana de posibles peligros, pero los usuarios aún deben revisar las herramientas por sí mismos para asegurarse de que están realizando un seguimiento adecuado de los problemas del centro de datos y enviando notificaciones de alerta a los gerentes relevantes.
Moondra recomienda que los gerentes de centros de datos que usan herramientas de monitoreo generen un informe de uso mensual. Los informes se pueden configurar para que se generen automáticamente, pero los administradores del centro de datos deben establecer el tiempo para que la investigación real se supervise.
"Este informe ofrece una tendencia a monitorear la capacidad para que los gerentes de los centros de datos puedan tener una comprensión clara del estado de sus centros de datos y hacer juicios prospectivos basados en las conclusiones del informe".
Yeager también agregó que mientras que es necesario, pero es posible para lograr la automatización dicha auditoría convencional es muy útil. Los administradores de centros de datos deben elegir herramientas automatizadas para reducir la carga de la administración diaria para que los administradores de centros de datos puedan concentrarse más en tareas que no pueden automatizarse, como las pruebas manuales y los programas de capacitación.
a resolver los problemas de diseño
herramienta de automatización
en la identificación de debilidades y ayudar a los administradores de centros de datos para fortalecer el entorno del centro de datos ha sido explorado por un largo tiempo, pero a veces estos La debilidad está oculta en todo el diseño del centro de datos. Peter, vicepresidente de marketing, computación adaptativa. Fokker dijo que si las evaluaciones de vulnerabilidad enfrentan desafíos de diseño, se pueden abordar a través de la integración, la estandarización y la virtualización.
Fokker recomienda que los usuarios usen herramientas de integración para eliminar recursos que pueden no ser utilizados completamente y no pueden usarse para otros propósitos. El objetivo es desarrollar un grupo de recursos flexible que pueda usarse fácilmente para soportar servicios de múltiples servicios.
La estandarización puede usarse para reducir la cantidad de arquitecturas de hardware y software diferentes requeridas para entregar los servicios empresariales, enfatizó Fokker. En términos de virtualización, la principal ventaja de la separación de la lógica de la capa de software es que los servicios empresariales se pueden entregar desde la infraestructura subyacente, eliminando la dependencia entre el software y permitiendo que el centro de datos sea considerado como un "entorno informático holístico", configurando las aplicaciones según las necesidades del usuario. Software
El objetivo de adoptar estas estrategias es el mismo que usar herramientas de monitoreo y contratar consultores de seguridad para la evaluación de riesgos: para identificar las debilidades que podrían amenazar al centro de datos y causar tiempo de inactividad del sistema. Combine estrategias, herramientas y procesos con procesos automatizados, concéntrese en todos los aspectos del centro de datos y los administradores de TI supervisan todo el centro de datos. Con múltiples perspectivas, los administradores de centros de datos pueden capacitarse intensamente en los tipos de centros de datos.
aún está invadido para el sitio web. ¿Preocupado por poder ejecutar archivos ejecutables por persona
One move: Abrir compresión http Actualmente los servidores web actuales ya admiten la compresión gzi
Hoy, los distribuidores de los que hablamos nos han proporcionado pasos detallados para instalar y c
Hay muchas maneras de accidente de Windows Server, pero la gran mayoría pertenecen a tres categorías
La función IIS php sendmail no puede enviar el correo
Cómo utilizar servidores blade es la forma más razonable para las empresas
Tutorial del disco de datos de montaje del sistema de Windows (VPS /servidor en la nube)
El tipo MIME de uso generalizado de IIS Daquan
Modificación de la ruta predeterminada de telnet de Windows
La falla para generar un archivo estático fue originalmente FSO (FileSystemObject) en el pasado
Windows Server 2008 IIS 7 ejecuta el método de configuración php
Software de servidor de correo MDaemon tips
Resolución de NLB /CLB /MSCS Clústeres Clúster
Sistema Win7 La versión del navegador IE es demasiado baja no puede abrir la solución Taobao
Instalación común de Wind7 6 grandes errores para evitarlo antes de que sea el
Parte oculta de la versión 10576 de la vista previa de Win10 Mejora de la interfaz de usuario obvia
Los gadgets de escritorio de Win7 se deben volver a abrir cada vez que se encienden
Resuelva el problema de no crear una nueva biblioteca con el error de Win7 16389
El archivo de sistema de Win8 "acceso denegado" cómo hacerlo
Cómo abrir las notas de la nube de OneNote en el sistema Win10