如何管理大数据

大数据/云计算OT学习平台 发表了文章 • 0 个评论 • 30 次浏览 • 4 天前 • 来自相关话题

随着应用BI系统的广泛应用,数据治理的话题也越来越受到企业的关注和讨论,有专家表示,如果想让用户进入真正的商业智能时代,就必须建立一定的数据治理体系;而大数据治理能够在短期内成为业内的焦点,这和企业对大数据质量的理解和密切关注有很大关系。

大数据治理面临的挑战:规模庞大,标准不一

过去几年,企业的IT系统经历了数据量高速膨胀的一个时期,这些海量的,分散在不同服务器的数据提高了数据资源利用的复杂性和管理难度;另外,各个企业内部的业务区分和行政区分也对企业数据的交互造成了一定的断层,而企业与外部业务交互所产生的“体外循环”数据与企业的核心数据体系并不能自然地融合。当这种数据的异构化所导致的应用冲突达到一定临界点时,数据治理便成为了规范企业数据的必要步骤。

大数据治理技术:主题众多,元数据管理先行

数据治理涉及的IT技术主题众多,包括元数据管理、主数据管理、数据质量、数据集成、监控与报告等。在很多国际企业中,元数据管理的重要性在全部技术主题中位列第一。

元数据管理是语义工具,其重要性在于,它能够为数据治理建立一套数据资料库,存储治理范围内的数据定义,负责人,来源,转换关系,目标,质量等级,依赖关系,安全权限等。这些信息对于商业整合,数据质量,可审计性等数据治理目标的实现至关重要。

元数据管理是实施数据治理的核心IT技术,有效的元数据管理将为数据质量、数据集成等技术的实施,以及数据治理目标的最终实现奠定坚实的基础。

大数据治理的意义:发掘数据资产的商业价值

大数据治理是为了将数据作为企业商业资产进行应用和管理的一套数据管理机制,能够通过建立规范的数据应用标准,消除数据的不一致性,来提高数据的质量,并能合理的将数据应用于企业的业务管理和战略决策中,充分的发挥数据的商业价值,良好的数据治理必将为信息化时代的企业带来不可替代的竞争优势。
 
了解更多大数据相关知识请进入OTPUB官网:www.otpub.com 查看全部
随着应用BI系统的广泛应用,数据治理的话题也越来越受到企业的关注和讨论,有专家表示,如果想让用户进入真正的商业智能时代,就必须建立一定的数据治理体系;而大数据治理能够在短期内成为业内的焦点,这和企业对大数据质量的理解和密切关注有很大关系。

大数据治理面临的挑战:规模庞大,标准不一

过去几年,企业的IT系统经历了数据量高速膨胀的一个时期,这些海量的,分散在不同服务器的数据提高了数据资源利用的复杂性和管理难度;另外,各个企业内部的业务区分和行政区分也对企业数据的交互造成了一定的断层,而企业与外部业务交互所产生的“体外循环”数据与企业的核心数据体系并不能自然地融合。当这种数据的异构化所导致的应用冲突达到一定临界点时,数据治理便成为了规范企业数据的必要步骤。

大数据治理技术:主题众多,元数据管理先行

数据治理涉及的IT技术主题众多,包括元数据管理、主数据管理、数据质量、数据集成、监控与报告等。在很多国际企业中,元数据管理的重要性在全部技术主题中位列第一。

元数据管理是语义工具,其重要性在于,它能够为数据治理建立一套数据资料库,存储治理范围内的数据定义,负责人,来源,转换关系,目标,质量等级,依赖关系,安全权限等。这些信息对于商业整合,数据质量,可审计性等数据治理目标的实现至关重要。

元数据管理是实施数据治理的核心IT技术,有效的元数据管理将为数据质量、数据集成等技术的实施,以及数据治理目标的最终实现奠定坚实的基础。

大数据治理的意义:发掘数据资产的商业价值

大数据治理是为了将数据作为企业商业资产进行应用和管理的一套数据管理机制,能够通过建立规范的数据应用标准,消除数据的不一致性,来提高数据的质量,并能合理的将数据应用于企业的业务管理和战略决策中,充分的发挥数据的商业价值,良好的数据治理必将为信息化时代的企业带来不可替代的竞争优势。
 
了解更多大数据相关知识请进入OTPUB官网:www.otpub.com

SDN开发工程师招聘

求职招聘信息savage_yang 发表了文章 • 0 个评论 • 36 次浏览 • 5 天前 • 来自相关话题

公司名:深圳某智能计算科技有限公司
职位:SDN开发工程师
薪资:20K-30K/月
岗位职责:
1、承担SDN交换机软件开发(基于DPDK和OVS开发),性能优化。
2、负责软件代码编写,能够独立完成软件模块的编码、测试等工作。参与技术攻关,协助解决各种编程难题。
3、负责软件开发文档编写,配合测试人员完成系统测试及改进工作。
4、参与市场开局的技术支持。
任职要求:
1、具有全日制本科及以上学历。
2、计算机、通信、信息系统等相关专业。
3、三年以上前后端软件开发经验,熟练掌握C/C++,Java等前后端编程语言。
4、熟悉或者了解二、三层路由交换原理,TCP/IP协议,有数通产品开发经验优先。
5、精通 SDN相关技术:Openflow协议,Openvswitch的原理和实现,DPDK技术原理。
 
有意思者可以加我微信:
18502322670 查看全部
公司名:深圳某智能计算科技有限公司
职位:SDN开发工程师
薪资:20K-30K/月
岗位职责:
1、承担SDN交换机软件开发(基于DPDK和OVS开发),性能优化。
2、负责软件代码编写,能够独立完成软件模块的编码、测试等工作。参与技术攻关,协助解决各种编程难题。
3、负责软件开发文档编写,配合测试人员完成系统测试及改进工作。
4、参与市场开局的技术支持。
任职要求:
1、具有全日制本科及以上学历。
2、计算机、通信、信息系统等相关专业。
3、三年以上前后端软件开发经验,熟练掌握C/C++,Java等前后端编程语言。
4、熟悉或者了解二、三层路由交换原理,TCP/IP协议,有数通产品开发经验优先。
5、精通 SDN相关技术:Openflow协议,Openvswitch的原理和实现,DPDK技术原理。
 
有意思者可以加我微信:
18502322670

梭子鱼云安全解决方案为企业保驾护航

大数据/云计算OT学习平台 发表了文章 • 0 个评论 • 26 次浏览 • 5 天前 • 来自相关话题

随着云、终端、移动化的快速推进,企业用户最担心的还是关于技术架构层、网络层管控等方面的难题。而通过第三方调研报告的反馈,也表明企业向公有云迁移最担心的还是安全问题。

迁移至云端面临哪些挑战?

安全、隐私和合规问题
关键任务管理或者工作负载均衡问题
数据中心迁徙至公有云可能遇到的难题
BYOD、Web 2.0应用程序、远程访问等安全隐患

面对上述难题,梭子鱼云安全解决方案都能为您化解,为用户在云环境下所运行或建立的应用或网络提供企业级安全解决方案和服务。

梭子鱼Web应用防火墙

梭子鱼Web应用防火墙,阻断以您的 Web 服务器上的应用为目标,不断涌现和复杂的基于 Web 的入侵和攻击—和保护敏感的或者机密的数据免遭窃取。

综合应用安全:
1、持续防御新兴威胁
2、可拓展的应用安全
3、细粒度身份和访问管理
梭子鱼下一代防火墙F系列
梭子鱼下一代防火墙F系列是梭子鱼防火墙的云时代。它将先进的下一代防火墙、链路平衡和 WAN 优化技术整合到一个能够进行内部部署、云和虚拟部署的易于管理的设备中。F系列允许组织和托管服务提供商安全地启用远程 Internet 分支,而无需回程流量。

下一代防火墙为公/私有云提供:
1、安全的访问 AWS
2、完整应用控制
3、智能流量管理
4、细粒度安全策略管理

梭子鱼始终为用户在云环境下所运行、建立的应用或网络提供企业级安全解决方案和服务。
企业迁移至云端面临的安全、隐私及合规问题如何解决?梭子鱼如何利用 Web 防火墙化解企业数据迁移至云端难题?答案尽在8月22日14:00由OTPUB举行的“梭子鱼云安全解决方案”线上直播活动。
 
点击后方字体进入直播间:“梭子鱼云安全解决方案” 查看全部
随着云、终端、移动化的快速推进,企业用户最担心的还是关于技术架构层、网络层管控等方面的难题。而通过第三方调研报告的反馈,也表明企业向公有云迁移最担心的还是安全问题。

迁移至云端面临哪些挑战?

安全、隐私和合规问题
关键任务管理或者工作负载均衡问题
数据中心迁徙至公有云可能遇到的难题
BYOD、Web 2.0应用程序、远程访问等安全隐患

面对上述难题,梭子鱼云安全解决方案都能为您化解,为用户在云环境下所运行或建立的应用或网络提供企业级安全解决方案和服务。

梭子鱼Web应用防火墙

梭子鱼Web应用防火墙,阻断以您的 Web 服务器上的应用为目标,不断涌现和复杂的基于 Web 的入侵和攻击—和保护敏感的或者机密的数据免遭窃取。

综合应用安全:
1、持续防御新兴威胁
2、可拓展的应用安全
3、细粒度身份和访问管理
梭子鱼下一代防火墙F系列
梭子鱼下一代防火墙F系列是梭子鱼防火墙的云时代。它将先进的下一代防火墙、链路平衡和 WAN 优化技术整合到一个能够进行内部部署、云和虚拟部署的易于管理的设备中。F系列允许组织和托管服务提供商安全地启用远程 Internet 分支,而无需回程流量。

下一代防火墙为公/私有云提供:
1、安全的访问 AWS
2、完整应用控制
3、智能流量管理
4、细粒度安全策略管理

梭子鱼始终为用户在云环境下所运行、建立的应用或网络提供企业级安全解决方案和服务。
企业迁移至云端面临的安全、隐私及合规问题如何解决?梭子鱼如何利用 Web 防火墙化解企业数据迁移至云端难题?答案尽在8月22日14:00由OTPUB举行的“梭子鱼云安全解决方案”线上直播活动。
 
点击后方字体进入直播间:“梭子鱼云安全解决方案

NetSarang旗下XShell和Xmanager多款软件被植入后门

运维技术OS小编 发表了文章 • 0 个评论 • 48 次浏览 • 2017-08-15 16:20 • 来自相关话题

近日,境内外多家安全公司爆料称NetSarang旗下Xmanager和Xshell等产品的多个版本被植入后门代码,由于相关软件在国内程序开发和运维人员中被广泛使用,可能导致大量用户服务器账号密码泄露。请及时检查您所使用的版本是否受影响,并采取安全防御措施。
 

影响范围

使用了nssock2.dll 5.0.0.26的版本会受到影响,其中包括:
 Xmanager Enterprise 5.0 Build 1232 Xmanager 5.0 Build 1045 Xshell 5.0 Build 1322 Xshell 5.0 Build 1325 Xftp 5.0 Build 1218 Xlpd 5.0 Build 1220
 

修复方案

 1、从官网下载最新版本进行升级:https://www.netsarang.com/download/software.html  ;
 
2、排查2017年的DNS访问日志,如出现如下子域名相关访问记录,建议修改对应员工使用过Xmanager 、XShell、Xftp等相关的登录账号密码:
vwrcbohspufip.comribotqtonut.comnylalobghyhirgh.comjkvmdmjyfcvkf.combafyvoruzgjitwr.comxmponmzmxkxkh.comtczafklirkl.com
 

漏洞详情

某安全公司发现NetSarang的Xmanager, Xshell, Xftp, Xlpd等产品中,发布的nssock2.dll模块中存在恶意代码远程漏洞,存在后门的XShell等程序会在启动时发起大量请求DNS域名请求,并根据使用者系统时间生成不同的请求链接。有媒体报道,带后门的Xshell会向服务器传输敏感信息。
 
参考链接:https://www.netsarang.com/news/security_exploit_in_july_18_2017_build.html  。 查看全部
近日,境内外多家安全公司爆料称NetSarang旗下Xmanager和Xshell等产品的多个版本被植入后门代码,由于相关软件在国内程序开发和运维人员中被广泛使用,可能导致大量用户服务器账号密码泄露。请及时检查您所使用的版本是否受影响,并采取安全防御措施。
 


影响范围


使用了nssock2.dll 5.0.0.26的版本会受到影响,其中包括:
  •  Xmanager Enterprise 5.0 Build 1232
  •  Xmanager 5.0 Build 1045
  •  Xshell 5.0 Build 1322
  •  Xshell 5.0 Build 1325
  •  Xftp 5.0 Build 1218
  •  Xlpd 5.0 Build 1220

 


修复方案


 1、从官网下载最新版本进行升级:https://www.netsarang.com/download/software.html  ;
 
2、排查2017年的DNS访问日志,如出现如下子域名相关访问记录,建议修改对应员工使用过Xmanager 、XShell、Xftp等相关的登录账号密码:
  • vwrcbohspufip.com
  • ribotqtonut.com
  • nylalobghyhirgh.com
  • jkvmdmjyfcvkf.com
  • bafyvoruzgjitwr.com
  • xmponmzmxkxkh.com
  • tczafklirkl.com

 


漏洞详情


某安全公司发现NetSarang的Xmanager, Xshell, Xftp, Xlpd等产品中,发布的nssock2.dll模块中存在恶意代码远程漏洞,存在后门的XShell等程序会在启动时发起大量请求DNS域名请求,并根据使用者系统时间生成不同的请求链接。有媒体报道,带后门的Xshell会向服务器传输敏感信息。
 
参考链接:https://www.netsarang.com/news/security_exploit_in_july_18_2017_build.html  。

Convertlab——企业营销的数字化转型

互联网资讯OT学习平台 发表了文章 • 0 个评论 • 42 次浏览 • 2017-08-08 15:15 • 来自相关话题

说到营销科技(MarTech)很多人可能都不太熟悉,但你一定了解,谷歌90%的收入来自广告、北美企业每年营收的12%用于营销和广告。而今年,企业的营销部门在信息技术方面的投入,即将超过传统企业信息化投入的总和,营销科技蕴含着巨大的市场空间。
虽然数字营销在国内尚处早期,以单点解决方案为主,但Convertlab跨过单点解决方案,直接提供平台服务。
Convertlab为企业提供创新的数字营销平台——DM Hub。该平台允许企业的数字营销部门在一个开放集成的平台上发掘、培育和连接客户,大幅提升各项转化率;打通企业的营销触点,对数据采集并处理,针对不同触点提供相应的内容交互能力,允许企业对客户旅程进行个性化设计和自动化执行,通过实时的数据分析形成营销闭环。
Convertlab是一款颠覆传统营销思维和运行模式的产品,是企业开展数字化营销时信息交互的枢纽,这也正是DM Hub的寓意和使命。
DM Hub 它能够将一家企业包括数字广告在内的全渠道数据来源进行梳理整合,对每个数据进行分析,将之进行归类分组,从中挖掘出指向企业不同营销阶段的客户:潜在客户、意愿客户、购买客户、忠诚客户等,并采用智能化、人性化的方式将企业市场部设计的对策营销方案传达给各个目标客户。
想要了解什么是营销科技(MarTech)?数字营销又是如何成为了企业发展的焦点?敬请关注8月10日由OTPUB举办的“企业营销的数字化转型”线上直播活动,与您分享新时代的数字变革之路。
点击预约观看直播:“企业营销的数字化转型” 查看全部
说到营销科技(MarTech)很多人可能都不太熟悉,但你一定了解,谷歌90%的收入来自广告、北美企业每年营收的12%用于营销和广告。而今年,企业的营销部门在信息技术方面的投入,即将超过传统企业信息化投入的总和,营销科技蕴含着巨大的市场空间。
虽然数字营销在国内尚处早期,以单点解决方案为主,但Convertlab跨过单点解决方案,直接提供平台服务。
Convertlab为企业提供创新的数字营销平台——DM Hub。该平台允许企业的数字营销部门在一个开放集成的平台上发掘、培育和连接客户,大幅提升各项转化率;打通企业的营销触点,对数据采集并处理,针对不同触点提供相应的内容交互能力,允许企业对客户旅程进行个性化设计和自动化执行,通过实时的数据分析形成营销闭环。
Convertlab是一款颠覆传统营销思维和运行模式的产品,是企业开展数字化营销时信息交互的枢纽,这也正是DM Hub的寓意和使命。
DM Hub 它能够将一家企业包括数字广告在内的全渠道数据来源进行梳理整合,对每个数据进行分析,将之进行归类分组,从中挖掘出指向企业不同营销阶段的客户:潜在客户、意愿客户、购买客户、忠诚客户等,并采用智能化、人性化的方式将企业市场部设计的对策营销方案传达给各个目标客户。
想要了解什么是营销科技(MarTech)?数字营销又是如何成为了企业发展的焦点?敬请关注8月10日由OTPUB举办的“企业营销的数字化转型”线上直播活动,与您分享新时代的数字变革之路。
点击预约观看直播:“企业营销的数字化转型

​如何基于VMWARE应用环境实现备份恢复

运维技术OT学习平台 发表了文章 • 0 个评论 • 42 次浏览 • 2017-08-04 16:10 • 来自相关话题

随着VMWARE虚拟机的应用越发广泛,如何基于VMWARE虚拟机实现备份恢复的话题也越来越受到大家的关注,包括系统层的,数据库层的,以及应用层的(或者应用集群环境)需要备份或者恢复。而基于VMWARE应用环境的备份恢复,基本都是通过一个模式来实现:备份软硬件通过Proxy备份恢复。
不管是CV、Networker、NBU等主流备份软件,还是像Veeam、Avamar这种软硬件结合的产品,都是通过架设Proxy对接VMWARE来实现备份。
对于VMWARE上VM,IMAGE级别备份恢复,IMAGE TO FILE-LEVEL恢复,基本主流软硬件表现基本不相上下。
对于VMWARE上的数据库、文件系统还是应用的备份恢复,与备份软硬件备份恢复物理机上的数据库、文件系统还是应用如出一辙。
关于VMWARE备份恢复的解决思路,(如果项目允许的情况下)可以从下面几方面考虑:
1,备份恢复并行能力
通常Proxy的并行能力都是有限的,很多时候建设初期一台Proxy能够胜任备份需求,后续VMWARE系统迅猛增长,Proxy就无法承受了备份压力。因此,考虑VMWARE的备份产品时一定要重点考虑其并行效率。
关于提高并行效率,方式很多,例如AVAMAR这种基于强大硬件+消重算法的产品,将备份恢复的压力转移到备份产品上,其自身支持多节点部署;例如VEEAM这种软件产品,通过和VMWARE深度结合,加上自己特有的智能算法技术,依靠自身类似VM扩展能力,也能大幅提高并行能力。
2,备份恢复负载均衡与集群结构
在备份系统上,备份系统的负载均衡也尤为重要,一旦出现BUSY-IDLE的情况,影响也是连带的传递的。在虚拟化备份上,随着生产系统的扩展,VMWARE规模必然越来越大,扩展速度也越来越快,若备份系统无法实现良好的负载均衡,那最终只能越来越慢。同时备份系统最好支持集群结构,一方面保证自身的扩展能力,另一方面也能提供整体负载能力。
3,更好更多的特性
产品更好更多的特性会带来很多便捷。虚拟化备份产品的新特性,也带来一些改变,需要虚拟机上的数据不一定需要恢复VM,而直接通过备份数据虚拟出VM然后读取需要的生产数据;生产VM能迅速复制、虚拟到VLAB里进行测试,不再需要一台一台部署……
虽然说了这么多,VMWARE备份系统建设成什么样,最重要的决定因素还是---项目资金,并没有一个万能通用的方案,只有项目资金能承受、性能够用的折中解决方案。

更多关于VMWARE虚拟机资讯请登录:www.otpub.com 查看全部
随着VMWARE虚拟机的应用越发广泛,如何基于VMWARE虚拟机实现备份恢复的话题也越来越受到大家的关注,包括系统层的,数据库层的,以及应用层的(或者应用集群环境)需要备份或者恢复。而基于VMWARE应用环境的备份恢复,基本都是通过一个模式来实现:备份软硬件通过Proxy备份恢复。
不管是CV、Networker、NBU等主流备份软件,还是像Veeam、Avamar这种软硬件结合的产品,都是通过架设Proxy对接VMWARE来实现备份。
对于VMWARE上VM,IMAGE级别备份恢复,IMAGE TO FILE-LEVEL恢复,基本主流软硬件表现基本不相上下。
对于VMWARE上的数据库、文件系统还是应用的备份恢复,与备份软硬件备份恢复物理机上的数据库、文件系统还是应用如出一辙。
关于VMWARE备份恢复的解决思路,(如果项目允许的情况下)可以从下面几方面考虑:
1,备份恢复并行能力
通常Proxy的并行能力都是有限的,很多时候建设初期一台Proxy能够胜任备份需求,后续VMWARE系统迅猛增长,Proxy就无法承受了备份压力。因此,考虑VMWARE的备份产品时一定要重点考虑其并行效率。
关于提高并行效率,方式很多,例如AVAMAR这种基于强大硬件+消重算法的产品,将备份恢复的压力转移到备份产品上,其自身支持多节点部署;例如VEEAM这种软件产品,通过和VMWARE深度结合,加上自己特有的智能算法技术,依靠自身类似VM扩展能力,也能大幅提高并行能力。
2,备份恢复负载均衡与集群结构
在备份系统上,备份系统的负载均衡也尤为重要,一旦出现BUSY-IDLE的情况,影响也是连带的传递的。在虚拟化备份上,随着生产系统的扩展,VMWARE规模必然越来越大,扩展速度也越来越快,若备份系统无法实现良好的负载均衡,那最终只能越来越慢。同时备份系统最好支持集群结构,一方面保证自身的扩展能力,另一方面也能提供整体负载能力。
3,更好更多的特性
产品更好更多的特性会带来很多便捷。虚拟化备份产品的新特性,也带来一些改变,需要虚拟机上的数据不一定需要恢复VM,而直接通过备份数据虚拟出VM然后读取需要的生产数据;生产VM能迅速复制、虚拟到VLAB里进行测试,不再需要一台一台部署……
虽然说了这么多,VMWARE备份系统建设成什么样,最重要的决定因素还是---项目资金,并没有一个万能通用的方案,只有项目资金能承受、性能够用的折中解决方案。

更多关于VMWARE虚拟机资讯请登录:www.otpub.com

如何保证SDDC的安全问题不容忽视

运维技术OT学习平台 发表了文章 • 0 个评论 • 42 次浏览 • 2017-08-03 16:17 • 来自相关话题

软件定义数据中心(SDDC)是根据硬件和软件的抽象而提出的一种将数据中心作为由软件层控制和管理的大量物理和虚拟资源的全新的方式。然而,很多企业在实际实施SDDC的过程中或多或少的遇到了一些安全问题。




使用SDDC虚拟化服务器、网络和存储,安全是阻止企业使用完全成熟的软件定义数据中心的主要障碍。虽然SDDC的发展趋势被普遍看好,例如增加采用率和更快的部署将显著提高采用率,但软件定义数据中心将面临更多地数据泄露问题。
向完全虚拟化的基础设施的过渡是渐进的,没有人期望能在短期内实现虚拟化。软件定义数据中心(SDDC)、软件定义基础设施(SDI)、软件定义网络(SDN)和软件定义存储(SDS)都是企业的长期战略目标。然而大多数的企业将使用自上而下的方法实施,即从SDDC和SDI开始,而不是自下而上的从SDN和SDS开始。
根据Gartner对2018年的预测,这种大规模部署SDDC也可能引起广发的数据安全管理计划,20%的企业认为这是非常有必要的,可以有效防止数据泄露。TMC的执行编辑Paula Bernier在最近的一篇文章中指出,根据Gartner的预测,到2020年SDDC将被认为是实现DevOps方法和混合云模型的全球2000家企业中75%的企业的需求。
  查看全部
软件定义数据中心(SDDC)是根据硬件和软件的抽象而提出的一种将数据中心作为由软件层控制和管理的大量物理和虚拟资源的全新的方式。然而,很多企业在实际实施SDDC的过程中或多或少的遇到了一些安全问题。
SDDC.jpg

使用SDDC虚拟化服务器、网络和存储,安全是阻止企业使用完全成熟的软件定义数据中心的主要障碍。虽然SDDC的发展趋势被普遍看好,例如增加采用率和更快的部署将显著提高采用率,但软件定义数据中心将面临更多地数据泄露问题。
向完全虚拟化的基础设施的过渡是渐进的,没有人期望能在短期内实现虚拟化。软件定义数据中心(SDDC)、软件定义基础设施(SDI)、软件定义网络(SDN)和软件定义存储(SDS)都是企业的长期战略目标。然而大多数的企业将使用自上而下的方法实施,即从SDDC和SDI开始,而不是自下而上的从SDN和SDS开始。
根据Gartner对2018年的预测,这种大规模部署SDDC也可能引起广发的数据安全管理计划,20%的企业认为这是非常有必要的,可以有效防止数据泄露。TMC的执行编辑Paula Bernier在最近的一篇文章中指出,根据Gartner的预测,到2020年SDDC将被认为是实现DevOps方法和混合云模型的全球2000家企业中75%的企业的需求。
 

云迁移过程中如何保证数据安全性

大数据/云计算OT学习平台 发表了文章 • 0 个评论 • 38 次浏览 • 2017-08-02 16:48 • 来自相关话题

由于成本的降低和业务的便捷性,越来越多的企业将自己的IT系统迁移到云端,而在迁移的过程中,从基础设施的部署到云平台的挑战都十分的具有挑战性,在迁移过程中,企业IT管理着最需要重视的一个问题就是:如何保证云迁移的安全,减少迁移风险。
为了降低向云端迁移的风险,保证数据的安全性,OTPUB认为企业可以通过下面三种方法着手策划数据向云的迁移。 
第一种方法是指将本地硬件或虚拟机上的数据迁移到与之相匹配的云上。该解决方案缺乏弹性,该方案通常是为了满足峰值负载而过度供应,这就会导致了云计算成本的增加,因此这种方法作为一种短期解决措施会更佳。
第二种方法是指对企业的应用技术进行重新架构。数据迁移需要花费一定时间,而且具有较强的强制性,而对企业技术进行重新架构反而会获得更好的性能。的确,重新对应用技术的选择进行评估也不失为一种更好的选择。因为企业可能会将一些解决方案从使用昂贵的商业软件转向开源产品上来。
第三种方法是搁置单一的本地应用程序,将程序内部数据迁移到SaaS。这种方法既实现了业务的现代化标准,又将基础架构和服务的运营负担转嫁给了SaaS提供商。
以上三种方法可以让企业在最佳情况下完成数据由本地向云端的迁移,同时最大限度的保证了迁移过程中数据的安全性。 查看全部
由于成本的降低和业务的便捷性,越来越多的企业将自己的IT系统迁移到云端,而在迁移的过程中,从基础设施的部署到云平台的挑战都十分的具有挑战性,在迁移过程中,企业IT管理着最需要重视的一个问题就是:如何保证云迁移的安全,减少迁移风险。
为了降低向云端迁移的风险,保证数据的安全性,OTPUB认为企业可以通过下面三种方法着手策划数据向云的迁移。 
第一种方法是指将本地硬件或虚拟机上的数据迁移到与之相匹配的云上。该解决方案缺乏弹性,该方案通常是为了满足峰值负载而过度供应,这就会导致了云计算成本的增加,因此这种方法作为一种短期解决措施会更佳。
第二种方法是指对企业的应用技术进行重新架构。数据迁移需要花费一定时间,而且具有较强的强制性,而对企业技术进行重新架构反而会获得更好的性能。的确,重新对应用技术的选择进行评估也不失为一种更好的选择。因为企业可能会将一些解决方案从使用昂贵的商业软件转向开源产品上来。
第三种方法是搁置单一的本地应用程序,将程序内部数据迁移到SaaS。这种方法既实现了业务的现代化标准,又将基础架构和服务的运营负担转嫁给了SaaS提供商。
以上三种方法可以让企业在最佳情况下完成数据由本地向云端的迁移,同时最大限度的保证了迁移过程中数据的安全性。

VMware克隆Centos主机后网卡信息配置详解

运维技术push 发表了文章 • 0 个评论 • 76 次浏览 • 2017-07-30 17:21 • 来自相关话题

在很多时候,我们利用VMware创建虚拟机做实验,我们一般都是需要多台主机的,这时候我们可以基于已经创建好的系统进行克隆。但是克隆之后我发现一个问题,那就是克隆出来的主机的网卡信息还是母机的信息,比如mac地址、UUID,而且会出现一块新网卡的信息,比如母机只有eth0网卡信息,而克隆出来的会多出eth1网卡的信息,但是实际克隆出来的主机也只有一块物理网卡eth0,下面我们就说说做可以让克隆出来的主机网卡信息正常,然后配置静态ip地址或者通过DHCP获取ip地址正常工作。
 

1、修改udev规则文件获取Mac地址

/etc/udev/rules.d/70-persistent-net.rules 这个文件跟你的网卡mac地址有关系,当你的网卡启动的时候这个文件会分配一个网卡名称给你的网卡。
 
# vim /etc/udev/rules.d/70-persistent-net.rules
该文件中正常此时应该有两行信息在文件中把 NAME="eth0″ 的这一行注释掉对于另一行,把 NAME=”eth1″ 的这一行,把 NAME=”eth1″ 改为 NAME=”eth0″,并且把该行:ATTRS{address}=="00:0c:29:58:0d:5a″ 这个属性信息记下来,后面修改Mac地址就使用这个。




 

2、修改eth0网卡Mac地址配置

为什么要修改,因为跟克隆母机的Mac地址一样,在同一个内网内会冲突,修改前:



# vim /etc/sysconfig/network-scripts/ifcfg-eth0把 HWADDR 的值改为上面要求记下来的:00:0c:29:58:0d:5a




到这里网卡的Mac地址已经修改完成,跟母机的不一样了,这样就不会冲突了。
 

3、获取并修改UUID

维基百介绍UUID:
通用唯一识别码(英语:Universally Unique Identifier,简称UUID)是一种软件建构的标准,亦为自由软件基金会组织在分散式计算环境领域的一部份。

UUID的目的,是让分散式系统中的所有元素,都能有唯一的辨识信息,而不需要通过中央控制端来做辨识信息的指定。如此一来,每个人都可以创建不与其它人冲突的UUID。在这样的情况下,就不需考虑数据库创建时的名称重复问题。目前最广泛应用的UUID,是微软公司的全局唯一标识符(GUID),而其他重要的应用,则有Linux ext2/ext3文件系统、LUKS加密分区、GNOME、KDE、Mac OS X等等。另外我们也可以在e2fsprogs包中的UUID库找到实现。
 
获取UUID:获取UUid我们可以通过两种方式,1是通过uuidgen命名,二是通过读取文件/proc/sys/kernel/random/uuid
 
我们这里功能uuidgen命名获取:
# a=`uuidgen eth1`
# sed -i "s@UUID.*@UUID=${a}@g" ifcfg-eth0



到这里就Mac地址和UUID都全部替换完成,跟母机的完全不一样了。
 

4、重启网卡获取IP地址

# /etc/init.d/network restart



如上图可以看出获取IP地址正常,Mac地址也是我们修改后的,好了到这里就都完成了,完成后,方便后面实验,最好新建的主机都创建初始的快照。 查看全部
在很多时候,我们利用VMware创建虚拟机做实验,我们一般都是需要多台主机的,这时候我们可以基于已经创建好的系统进行克隆。但是克隆之后我发现一个问题,那就是克隆出来的主机的网卡信息还是母机的信息,比如mac地址、UUID,而且会出现一块新网卡的信息,比如母机只有eth0网卡信息,而克隆出来的会多出eth1网卡的信息,但是实际克隆出来的主机也只有一块物理网卡eth0,下面我们就说说做可以让克隆出来的主机网卡信息正常,然后配置静态ip地址或者通过DHCP获取ip地址正常工作。
 


1、修改udev规则文件获取Mac地址


/etc/udev/rules.d/70-persistent-net.rules 这个文件跟你的网卡mac地址有关系,当你的网卡启动的时候这个文件会分配一个网卡名称给你的网卡。
 
# vim /etc/udev/rules.d/70-persistent-net.rules

  • 该文件中正常此时应该有两行信息
  • 在文件中把 NAME="eth0″ 的这一行注释掉
  • 对于另一行,把 NAME=”eth1″ 的这一行,把 NAME=”eth1″ 改为 NAME=”eth0″,并且把该行:ATTRS{address}=="00:0c:29:58:0d:5a″ 这个属性信息记下来,后面修改Mac地址就使用这个。

rules.png

 


2、修改eth0网卡Mac地址配置


为什么要修改,因为跟克隆母机的Mac地址一样,在同一个内网内会冲突,修改前:
ethago.png
# vim /etc/sysconfig/network-scripts/ifcfg-eth0
把 HWADDR 的值改为上面要求记下来的:00:0c:29:58:0d:5a
ethafter.png

到这里网卡的Mac地址已经修改完成,跟母机的不一样了,这样就不会冲突了。
 


3、获取并修改UUID


维基百介绍UUID
通用唯一识别码(英语:Universally Unique Identifier,简称UUID)是一种软件建构的标准,亦为自由软件基金会组织在分散式计算环境领域的一部份。

UUID的目的,是让分散式系统中的所有元素,都能有唯一的辨识信息,而不需要通过中央控制端来做辨识信息的指定。如此一来,每个人都可以创建不与其它人冲突的UUID。在这样的情况下,就不需考虑数据库创建时的名称重复问题。目前最广泛应用的UUID,是微软公司的全局唯一标识符(GUID),而其他重要的应用,则有Linux ext2/ext3文件系统、LUKS加密分区、GNOME、KDE、Mac OS X等等。另外我们也可以在e2fsprogs包中的UUID库找到实现。
 
获取UUID:获取UUid我们可以通过两种方式,1是通过uuidgen命名,二是通过读取文件/proc/sys/kernel/random/uuid
 
我们这里功能uuidgen命名获取:
# a=`uuidgen eth1`
# sed -i "s@UUID.*@UUID=${a}@g" ifcfg-eth0
uuid.png

到这里就Mac地址和UUID都全部替换完成,跟母机的完全不一样了。
 


4、重启网卡获取IP地址


# /etc/init.d/network restart
ipaddr.png

如上图可以看出获取IP地址正常,Mac地址也是我们修改后的,好了到这里就都完成了,完成后,方便后面实验,最好新建的主机都创建初始的快照。

2017 GOPS全球运维大会深圳北京PPT分享

回复

运维技术OS小编 发起了问题 • 1 人关注 • 0 个回复 • 102 次浏览 • 2017-07-30 14:54 • 来自相关话题