自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

VSAN加密大揭秘

云計算 虛擬化
VMware vSAN 6.6是第一款在hypervisor內(nèi)包含超融合加密的軟件定義的存儲產(chǎn)品。vSAN 6.6在vSAN內(nèi)核中創(chuàng)建了靜態(tài)數(shù)據(jù)加密,并在集群范圍內(nèi)啟用,在vSAN數(shù)據(jù)存儲中對所有對象進行了加密。

VMware vSAN 6.6是***款在hypervisor內(nèi)包含超融合加密的軟件定義的存儲產(chǎn)品。vSAN 6.6在vSAN內(nèi)核中創(chuàng)建了靜態(tài)數(shù)據(jù)加密,并在集群范圍內(nèi)啟用,在vSAN數(shù)據(jù)存儲中對所有對象進行了加密。

這一全新的特性被稱為vSAN加密。 對大多數(shù)企業(yè)來說網(wǎng)絡(luò)安全是頭等大事,因此vSAN加密功能很受歡迎。IT管理員一直不樂意在操作系統(tǒng)層部署加密或者允許應(yīng)用所有者對應(yīng)用、數(shù)據(jù)進行加密。靜態(tài)數(shù)據(jù)加密通過對位于vSAN數(shù)據(jù)存儲上的數(shù)據(jù)進行加密解決了上述問題。

vSAN加密與硬件無關(guān),這意味著管理員能夠選擇他們想要的存儲硬件設(shè)備,不需要購買昂貴的自加密驅(qū)動。

VSAN加密 VS. vSphere 虛擬機加密

vSAN加密可以在混合環(huán)境以及全閃存配置環(huán)境下使用,需要一個與密鑰管理互通協(xié)議1.1兼容的KMS才能與vCenter Server進行通信。vSAN加密使用xor-encrypt-xor-based tweaked-codebook模式采用AES-256 XTS密碼對緩存層以及存儲層進行加密。vSAN加密同樣與vSAN全閃存效能功能兼容,比如重復(fù)數(shù)據(jù)刪除、加密以及糾刪碼;這意味著其交付了高效、安全的存儲。在數(shù)據(jù)進入緩存層時對其進行加密,離開緩存層時對其進行解密。***,數(shù)據(jù)進入存儲層時刪除重復(fù)數(shù)據(jù)并壓縮,并再次對其進行加密。

vSAN加密的加密機制與vSphere 6.5虛擬機加密類似,都使用同樣的由KMS提供的加密庫。實際上,你可以針對vSAN加密及虛擬機加密使用同樣的KMS。但除此之外沒有其他相似之處。虛擬機加密通過用于I/O過濾的vSphere API對虛擬機進行加密,而vSAN加密對整個數(shù)據(jù)存儲進行加密。

另一個主要的不同之處是vSAN加密采用的是二層加密。它使用KEK加密DEK。DEK是一個隨機生成的key,在每個磁盤上對數(shù)據(jù)進行加密。每個vSAN主機存儲加密的DEK但不在每個磁盤上存儲KEK。如果主機需要KEK,需要向KMS申請。

vSAN加密工作原理

當(dāng)vCenter Server從KMS請求AES-256 KEK時,vSAN加密便粉墨登場了。vCenter Server僅存儲KEK的ID,并不存儲key。ESXi主機使用行業(yè)標(biāo)準(zhǔn)的AES-256 XTS模式對磁盤數(shù)據(jù)進行加密。每個磁盤有一個唯一的隨機生成的DEK。每臺ESXi主機然后使用KEK加密DEK并在磁盤上存儲加密的DEK。主機并不在磁盤上存儲KEK。如果主機重啟,那么要使用相應(yīng)的ID從KMS請求KEK。主機能夠按需解密DEK。

主機使用主機key加密核心轉(zhuǎn)儲而不是數(shù)據(jù)。在同一個集群中的所有主機使用相同的主機key。VSAN加密生成一個隨機key在收集支持捆綁時重新加密核心轉(zhuǎn)儲。加密隨機key時要使用一個密碼。

當(dāng)加密的vSAN主機重啟時,不會掛載磁盤組直到其收到KEK,這意味著該過程可能需要花費幾分鐘。而且加密過程很消耗CPU資源。AES-NI顯著改善了加密性能,因此要在系統(tǒng)的基礎(chǔ)輸入/輸出系統(tǒng)中啟用AES-NI。

加密過程

使用vSAN加密對數(shù)據(jù)加密,首先要在vCenter Server中增加KMS并與之建立一個受信的連接。不要在試圖加密的數(shù)據(jù)存儲上部署KMS,因為如果出現(xiàn)故障,vSAN集群內(nèi)的主機必須與KMS通信。

選擇你希望部署KMS的vCenter Server,在配置標(biāo)簽下,選擇鍵值管理服務(wù)器并添加KMS詳細(xì)信息。

圖1顯示了在vCenter、ESXi主機以及KMS之間建立受信連接的選項。一旦選擇了上述選項之一,就可以在vSAN集群中啟用加密了。

選擇數(shù)字證書與KMS建立信任

圖1.選擇數(shù)字證書與KMS建立信任

開啟vSAN加密非常簡單。只需要選擇vSAN集群并進入配置標(biāo)簽。在vSAN下,選擇通用。點擊編輯按鈕并勾選“打開vSAN”、“加密”復(fù)選框。一定要選擇合適的KMS集群。

編輯vSAN設(shè)置

圖2.編輯vSAN設(shè)置

這個頁面,你應(yīng)該還會看到“在使用前清除磁盤”以及“允許減少冗余”選項。“在使用前清除磁盤”選項在加密時清除存儲設(shè)備上的現(xiàn)有數(shù)據(jù)。一定要意識到這會增加磁盤格式化時間。

如果vSAN集群已經(jīng)部署了較多的虛擬機,而且你意識到?jīng)]有足夠可用的容量在加密前用于遷移數(shù)據(jù),“允許減少冗余”選項減少了虛擬機的保護級別為執(zhí)行加密空出了存儲空間。該方法不會將數(shù)據(jù)遷移到集群中的其他數(shù)據(jù);僅僅移除每個磁盤組,升級磁盤格式然后再將磁盤組添加回來。所有對象仍舊可用但減少了冗余。

一旦點擊了確定,vSAN將會重新格式化磁盤組中的所有磁盤。vSAN每次移除一個磁盤組,轉(zhuǎn)移磁盤組中的數(shù)據(jù),將每塊磁盤格式化為on-disk 5.0格式,重新創(chuàng)建磁盤組并繼續(xù)對下一個磁盤組進行處理。這可能相當(dāng)花時間,尤其是如果vSAN需要在重新格式化期間遷移大量的數(shù)據(jù),時間就更長了。

注意如果在任何時點,選擇禁用vSAN加密,vSAN將會執(zhí)行類似的重新格式化過程移除磁盤加密。

如果需要重新生成加密key,可以在vSAN配置用戶界面下完成。重新生成key有兩種方式。***種是使用全新的KEK加密現(xiàn)有的DEK。另一種方式是使用KEK和DEK完全重新加密所有數(shù)據(jù)。后一種方法需要很長時間,因為所有數(shù)據(jù)必須使用新key重新加密。

為生成全新的加密key,單擊配置標(biāo)簽。在vSAN下,選擇通用然后單擊生成全新的加密key。這會打開一個窗口,你可以生成全新的加密key,同時重新加密vSAN集群中的所有數(shù)據(jù)。為生成一個全新的KEK,單擊確定。DEK將會使用全新的DEY重新加密。為生成全新的KEK和全新的DEK,并對vSAN集群內(nèi)的所有數(shù)據(jù)重新加密,需要選擇復(fù)選框“同時使用新key對存儲上的所有數(shù)據(jù)重新加密。”

責(zé)任編輯:趙寧寧 來源: TechTarget中國
相關(guān)推薦

2017-07-06 08:21:27

VSAN加密虛擬機

2017-03-14 10:41:58

VMware VSAN許可變化

2009-07-07 22:33:49

2024-01-05 16:32:50

2017-09-13 11:02:17

2009-05-28 10:12:04

2017-08-24 09:19:20

分解技術(shù)揭秘

2016-02-29 16:54:10

OpenStack混合云應(yīng)用軟件定義基礎(chǔ)設(shè)施

2010-04-19 11:53:47

無線加密

2010-08-23 09:45:54

Windows Azu云計算微軟

2010-02-02 18:34:00

Python

2010-05-20 18:52:06

Eclipse使用SV

2011-12-19 20:49:16

Apple

2010-08-09 09:56:12

FlexBuilder

2020-12-28 09:50:50

Python內(nèi)存管理語言

2016-10-07 14:51:36

2013-12-09 09:25:25

VMware vSAN

2012-09-13 10:13:01

2010-09-08 12:43:31

“隱形”木馬啟動

2019-11-07 22:12:50

網(wǎng)絡(luò)網(wǎng)絡(luò)體檢網(wǎng)絡(luò)技術(shù)
點贊
收藏

51CTO技術(shù)棧公眾號