Trong thời gian làm luận văn này, tôi đã cố gắng để biến ý tưởng của tôi thành hiện thực
nhưng do thời gian ngắn và bản thân cũng đang công tác nên không thể hoàn thành sản phẩm của
mình. Sau khi bảo vệ tôi sẽ cố gắng hiện thực nó và đưa nó đến với những người dùng để hệ thống ảo
hóa trở nên an toàn hơn và được tin tưởng hơn góp phần phát triển công nghệ thông tin tại Việt Nam.
Sau đó tôi sẽ tiếp tục nghiên cứu sâu hơn về bảo mật hệ thống, tấn công hệ thống, ảo hóa và các quy
trình làm việc cũng như phát triển công nghệ thông tin trong doanh nghiệp và nhà nước.
Bạn đang xem trước 20 trang tài liệu Luận án Giải pháp đảm bảo an toàn dữ liệu trên nền tảng ảo hóa, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
viên. Một trong những các tiếp cận truyền thống là chúng ta sẽ sao lưu toàn bộ dữ liệu bằng cách bất
kì dữ liệu nào được ghi vào máy tính, chúng ta sẽ lưu nó ở 2 nơi khác nhau. Điều này đảm bảo mục
7
tiêu thời gian phục hồi nhanh, đáng tin cậy nhưng chúng ta cần trả một số tiền lớn cho việc lưu trữ
dữ liệu và băng thông mạng cho việc sao lưu.
1.4.2. Kiểm tra các máy ảo được sao lưu
Một máy ảo được sao lưu là vô ích nếu máy ảo đó bị hỏng hoặc mất một số tập tin quan
trọng. Ví dụ: một bản sao lưu bị thiếu mất tập tin registry của windows. Khi cần phục hồi, chúng ta
phục hồi bằng bản sao lưu này. Kết quả là sau khi phục hồi chúng ta sẽ không thể khởi động được
windows. Điều đó đặt ra yêu cầu các công cụ sao lưu cần phải có khả năng kiểm tra sự không đầy đủ
của các bản sao lưu, các bản sao lưu bị hỏng hoặc không thể phục hồi lại được. Thêm vào đó nó cần
hiển thị khả năng xác minh để các nhà quản trị có thể yên tâm các hệ thống sao lưu được vận hành an
toàn.
1.4.3. Phục hồi mịn
Đôi khi các máy ảo chỉ cần phục hồi một phần. Điều này xảy ra do quá trình sử dụng và giao
tiếp giữa phần mềm và người sử dụng. ví dụ: chúng ta xóa nhầm các tài liệu quan trọng của công ty,
các thiết lập email, Trong trường hợp này, sẽ hiệu quả hơn rất nhiều nếu chúng ta chỉ cần phả
phục hồi các thành phần mong muốn chứ không phải là phục hồi toàn bộ máy ảo.
1.4.4. Băng thông yêu cầu và ổ cứng lưu trữ dành cho sao lưu thấp
Việc sao lưu và phục hồi dữ liệu đảm bảo cho việc truy cập một cách liên tục của dữ liệu
nhưng nó khiến doanh nghiệp pải tra một khoản phí lớn về không gian lưu trữ và băng thông mạng.
Hai kĩ thuật làm giảm bớt chi phí này là nén và chống trùng lặp.
Nén giúp giữ các máy ảo được sao lưu nhưng giảm số lượng dữ liệu được lưu trữ trên đĩa
cứng khi một hoặc nhiều máy ảo được sao lưu. Điều này cũng làm giảm lưu lượng mạng trong quá
trình sao lưu máy ảo. Hơn nữa, nếu máy ảo sao lưu cần được chuyển sang một trung tâm dữ liệu sao
lưu thì phương châm là càng nhỏ càng tốt đối với chi phí cho mạng diện rộng.
Chống trùng lặp là kĩ thuật so sánh máy ảo đang hoạt động với máy ảo đã được sao lưu trước
đó và sao lưu phần dữ liệu sai khác. Sau đó tạo một con trỏ đến phần dữ liệu sai khác được sao lưu
này. Khi phần sao lưu được gọi, hệ thống sẽ gọi bản sao lưu đầu tiên sau đó sao lưu đến phần dữ liệu
sai khác.
8
Chương 2: Giải pháp an toàn dữ liệu trên nên ảo hóa
2. 1. Phương thức sao lưu và phục hồi dữ liệu
2. 1. 1. Phương pháp sao lưu và phục hồi dữ liệu truyền thống
a. Sao lưu hệ điều hành dựa trên agent.
Phương pháp này dựa trên một agent được cài đặt trên hệ điều hành. Các máy chủ sao lưu liên
lạc với các agent, mà luôn chạy trên máy chủ, và thiết lập một phiên kết nối TCP/IP đến agent. Khi kết
nối được thiết lập, các agent sẽ sao chép tất cả các dữ liệu từ hệ thống tệp tin của hệ điều hành và gửi
chúng đến các máy chủ sao lưu. Bởi vì các agent sao lưu được cài đặt bên trong hệ điều hành nên nó
có thể đọc các tệp tin hệ thống của tất cả các ổ cứng được cấu hình trên máy chủ. Các agent có thể truy
cập vào các Master File Table của hệ điều hành để xác định tất cả các tệp tin tồn tại trên các phân vùng
của ổ cứng và gửi chúng đến máy chủ sao lưu. Đây là phương pháp sao lưu máy chủ ở mức tệp tin
(file level backup) bởi vì các tệp tin được sao chép đến một hệ thống tệp tin nằm trên một thiết bị
khác, điều này giống như chúng ta vào windows và copy các thư mục đến thiết bị lưu trữ được chia sẻ.
Để hỗ trợ việc sao lưu được nhanh chóng, một giá trị bit lưu trữ được thiết lập, bất kì khi nào hệ điều
hành thay đổi một tệp tin, bit lưu trữ này sẽ tăng lên và các agent sẽ nhận biết rằng tệp tin đã thay đổi
so với lần sao lưu trước, các agent sau đó sẽ tiến hành sao lưu tệp tin và chuyển bit lưu trữ về giá trị
ban đầu.
Hình 2.1. Sao lưu trên máy vật lý
b. lập lịch và thực thi sao lưu
Có một số mô hình sao lưu dữ liệu khác nhau có thể được kết hợp để có được hệ thống sao lưu
tốt nhất. Các phương pháp sao lưu khác nhau được thiết kế để giảm cả về thời gian sao lưu lẫn dung
lượng mà bản sao lưu yêu cầu. Có một số phương pháp sao lưu như sau:
- Sao lưu toàn bộ: Đây là phương pháp mà tất cả các dữ liệu trên máy chủ nguồn được
sao chép vào các thiết bị sao lưu. Bản sao lưu đầy đủ đòi hỏi nhiều thời gian để thực hiện cũng
như nhiều không gian lưu trữ nhất. Bản sao lưu đầy đủ là nền tảng cho các phương pháp sao lưu
khác.
- Sao lưu tổng hợp: với phương pháp sao lưu tổng hợp, một bản sao lưu đầy đủ sẽ được
thực hiện duy nhất 1 lần và những lần sao lưu tiếp theo tất cả là các bản sao lưu gia tăng. Phương
pháp này cho phép thời gian sao lưu ngắn hơn, tiêu thụ ít tài nguyên hơn so với phương pháp sao
9
lưu truyền thống vì chúng ta không cần phải sao lưu toàn bộ hệ thống đến lần thứ 2. Những sao
lưu gia tăng được kết hợp với nhau để tạo thành một bản sao lưu đầy đủ. Bằng cách này, một bản
sao lưu đầy đủ cập nhật luôn luôn đạt được mà không cần thiết phải thực hiện sao lưu toàn bộ.
Chúng ta có thể khôi phục lại các dữ liệu cũ bởi tất cả các thay đổi được sao lưu và lưu lại dưới
dạng tệp tin rollback và xlieuej lược sử được sử dụng để tính toán thời điểm cần phục hồi.
Phương pháp này gọi là reverse-delta.
- Sao lưu gia tăng: phương pháp này chỉ sao lưu dữ liệu đã thay đổi kể từ bản sao lưu
đầy đủ hoặc bản sao lưu gia tăng trước đó. Phương pháp này dựa trên một bit lưu trữ được xóa
ngay sau khi sao lưu. Khi một tệp tin thay đổi, các bit lưu trữ sẽ được thiết lập và chỉ ra các tệp tin
đã thay đổi kể từ lần sao lưu cuối cùng. Sao lưu gia tăng sau đó chỉ sao lưu những tệp tin mà có
bit lưu trữ được bật và sau đó xóa bit lưu trữ khi quá trình sao lưu hoàn thành. Phương pháp này
cho phép quá trình sao lưu nhanh chóng nhưng quá trình phục hồi lại các tệp tin sẽ mất rất nhiều
thời gian do cần khôi phục lại các tệp tin đã thay đổi kể từ lần sao lưu đầy đủ cuối cùng.
- Sao lưu khác biệt: đây là phương pháp tương tự với sao lưu gia tăng, nhưng tất cả các
dữ liệu thay đổi từ bản sao lưu đầy đủ cuối cùng sẽ được sao lưu mỗi khi sao lưu khác biệt được
thực thi. Các tệp tin được thay đổi sẽ được sao lưu với sao lưu khác biệt, các bit lưu trữ sẽ không
được tắt, vì vậy tất cả các tệp tin đã được thay đổi từ lần sao lưu toàn bộ cuối cùng sẽ được sao
lưu bằng sao lưu khác biệt, kể cả nó đã được sao lưu bởi một bản sao lưu khác biệt trước đó.
Trong phương pháp này, việc sao lưu sẽ tốn thời gian và không gian nhớ hơn so với sao lưu gia
tăng nhưng thời gian cần thiết để khôi phục lại hệ thống lại giảm đi đáng kể vì chúng ta chỉ cần
khôi phục sao lưu đầy đủ cuối cùng và phiên bản sao lưu khác biệt được chọn.
Hầu hết các doanh nghiệp thực hiện một lịch trình sao lưu bao gồm các bản sao lưu đầy
đủ được thực hiện định kỳ và tiếp theo là các bản sao lưu gia tăng hoặc khác biệt được thực hiện
cho đến khi bản sao lưu đầy đủ tiếp theo xảy ra và quá trình được lặp lại theo chu kì. Lịch trình
sao lưu sẽ thay đổi tùy theo yêu cầu của mỗi công ty như thời gian, ngân sách và cơ sở hạ tầng.
c. phục hồi dữ liệu
Có 2 cách để phục hồi dữ liệu từ bản sao lưu đó là phục hồi lại các tệp tin và thư mục riêng
hoặc phục hồi tất cả dữ liệu trên máy. Phục hồi một số các tệp tin là loại phổ biến nhất của phục hồi dữ
liệu. Để phục hồi một số tệp tin, chúng ta cần chọn thời điểm mà bản sao lưu tồn tại trên máy chủ. Các
tệp tin muốn được phục hồi thì cần phải có trên các thiết bị sao lưu trước khi quá trình phục hồi bắt
đầu. Sau khi xác định được thời gian phục hồi và dữ liệu phục hồi, tệp tin cần phục hồi được chép lại
vào vị trí ban đầu của nó, ghi đè lên các bản sao hiện có hoặc được chép vào một vị trí thay thế để có
thể được truy cập mà không làm ảnh hưởng đến tệp tin gốc.
d. kiểm tra và xác thực tệp tin sao lưu:
Sao lưu là một phần quan trọng của bất kì máy chủ nào nhưng việc đảm bảo phục hồi thành
công còn quan trọng hơn rất nhiều. Sao lưu sẽ là vô nghĩa nếu chúng ta không thể phục hồi. Sao lưu
giống như một chính sách bảo hiểm, bạn phải trả phí hàng ngày với hi vọng không bao giờ phải sử
dụng chúng, nhưng khi một điều gì xấu xảy ra với hệ thống của chúng ta, chúng ta cần có một cách
10
nào đó để có thể khôi phục lại. Chính vì vậy chúng ta không nên tin tưởng vào một bản sao lưu đã
được sao lưu thành công mà cần phải kiểm tra bản sao lưu đó bằng cách cố gắng phục hồi dữ liệu
thành công từ bản sao lưu đó.
2. 1. 2. Phương pháp sao lưu dữ liệu trong môi trường ảo hóa
a. sao lưu mức hình ảnh
Với hệ thống ảo hóa, chúng ta sẽ đạt hiệu quả cao hơn nếu sao lưu các tệp tin lớn thành nhiều
đĩa ảo (vmdk) ở lớp ảo hóa thay vì truy cập vào hệ điều hành để sao lưu các dữ liệu cá nhân. Kiểu sao
lưu này gọi là sao lưu mức hình ảnh vì chúng ta sao lưu một đĩa ảo giống hệt với các tệp tin đang chạy
trên đĩa của máy ảo. Phương pháp này hiệu quả hơn vì chỉ cần sao lưu một tệp tin lớn thay vì hàng
ngàn tệp tin nhỏ. Trong khi đó, phương pháp này cũng có hạn chế là khi sao lưu mức hình ảnh, chúng
ta sao lưu cả khối đĩa trống và các tệp tin đã bị xóa trước đó thì trên bản sao lưu nó cũng không tồn tại.
ví dụ: nếu chúng ta có một máy tính có ổ cứng ảo với dung lương 80GB nhưng nó chỉ đang sử dụng
20GB và 60GB trống, việc sao lưu mức hình ảnh sẽ tạo ra một bản sao lưu với dung lượng 80GB. Để
khắc phục điều này, các người ta thường kiểm tra các khối đĩa ở lớp ảo hóa để phát hiện ra các khối
đĩa trống và bỏ qua chúng. Trong khi kiểm tra các khối đĩa trống thì các phần mềm bảo vệ dữ liệu cho
ảo hóa cũng sử dụng một thuật toán chống trùng lặp để phát hiện ra các khối trùng lặp và bỏ qua việc
sao lưu đối với những khối này.
b. sao lưu mức tệp tin
Sao lưu mức tệp tin truyền thống được thực hiện bằng cách sử dụng một agent bên trong hệ
điều hành khách có nhiệm vụ sao lưu tất cả các tệp tin cá nhân. Điều này có thể được thực hiện trong
môi trường ảo hóa nhưng nó sẽ gây ra việc sử dụng tài nguyên quá mức trên các máy chủ lưu trữ, có
thể gây ảnh hưởng tiêu cực đến các máy ảo khác trên máy chủ đó. Sao lưu sử dụng các agent trên hệ
điều hành của máy ảo cần được điều hướng thông tin qua lớp ảo hóa để thực hiện sao lưu trên lớp hệ
điều hành khách như sau:
c. snapshot máy ảo
Snapshot là một tính năng tuyệt vời của ảo hóa cung cấp khả năng sao lưu khi nâng cấp, vá
các phần mềm và hệ điều hành. Snapshot là một hình ảnh trong một thời gian của máy ảo, nó lưu trữ
các thông tin trên đĩa, trên bộ nhớ hệ thống của máy ảo. Chúng ta có thể tạo ra nhiều bản snapshot của
máy ảo, do đó chúng ta có thể có nhiều điểm khôi phục sẵn sàng để được khôi phục. Khi chúng ta tạo
một snapshot tất cả các tiến trình ghi vào tệp tin trên ổ đĩa cứng được dừng lại và ổ đĩa cứng được
chuyển sang trạng thái chỉ đọc từ thời điểm đó. Tất cả các tệp tin được ghi vào ổ cứng sau thời điểm
chúng ta snapshot sẽ được ghi vào một tệp tin –delta. vmdk được tạo ra khi chúng ta tiến hành
snapshot. Khi chúng ta xóa tất cả các snapshot của máy ảo, tất cả các tệp tin –delta. vmdk được hợp
nhất với nhau để trở thành tệp tin vmdk trên đĩa. Nếu chúng ta xóa đi một snapshot nào đó, nó sẽ hợp
nhất với bản snapshot trước nó và xóa tệp tin –delta. vmdk đó đi.
d. các trạng thái sao lưu phù hợp
Khi một snapshot máy ảo được thực hiện, các dữ liệu trên đĩa của máy ảo được giữ nguyên,
tuy nhiên, có thể tồn tại các dữ liệu trên bộ nhớ mà chưa được ghi vào đĩa. Điều này có thể làm mất dữ
11
liệu hoặc có thể gây ra việc dữ liệu được sao lưu bị lỗi một phần hoặc không đầy đủ. Bởi vậy, trước
khi thực hiện snapshot cần tạm thời dừng hệ điều hành và các ứng dụng sau khi chúng đã ghi toàn bộ
dữ liệu vào ổ cứng. Sau khi hoạt động này kết thúc, snapshot được thực hiện và hệ điều hành cùng với
các ứng dụng có thể hoạt động bình thường. Hành động này đảm bảo dữ liệu có thể được phục hồi một
cách chính xác nhất. Có nhiều trạng thái khác nhau mà một máy chủ có thể đạt được khi quá trình
snapshot được thực hiện.
Sao lưu ứng dụng phù hợp là vô cùng quan trọng để đảm bảo rằng dữ liệu của chúng ta được
sao lưu đúng. Hầu hết các công cụ sao lưu tận dụng các ứng dụng VMware Tools được cài đặt trên các
máy ảo để dừng hệ điều hành và ứng dụng trước khi tạo ra một snapshot cho việc sao lưu.
e. VCB và các vStorage API
Sản phẩm đầu tiên của VMware để an toàn dữ liệu là VMware Consolidated Backup (VCB).
VCB hoạt động như một máy chủ proxy để giảm tải việc sao lưu từ các máy ảo bằng cách găn các ổ
đĩa ảo lên máy chủ VCB và sau đó sao lưu mức hình ảnh mà không cần đến máy chủ hoặc máy ảo.
Điều này chuyển việc sao lưu từ máy ảo đến máy chủ sang việc sao lưu từ máy ảo sang máy chủ
proxy.
f. Đặt lịch và hiệu năng của sao lưu
Với môi trường máy chủ vật lý, các máy chủ không chia sẻ chung tài nguyên như máy ảo,
chúng ta có thể sao lưu mà không quan tâm đến lập lịch vì các tiến trình sao lưu có thể chạy cùng một
lúc. Lập lịch sao lưu trong hệ thống ảo hóa là một yêu cầu cần thiết. Lý do cho điều này là chúng ta
không muốn quá nhiều máy ảo cùng thực hiện sao lưu tại một thời điểm khiến cho các tài nguyên trên
máy chủ và trên các thiết bị lưu trữ cạn kiệt, khi đó sẽ không còn tài nguyên dành cho những ứng dụng
đang chạy trên máy ảo khác. Các nguồn tài nguyên được sử dụng sẽ phụ thuộc vào kiểu sao lưu mà
chúng ta lựa chọn. Khi sao lưu máy ảo bằng cách sử dụng agent được cài đặt trên hệ điều hành của
máy ảo đó, tài nguyên của máy chủ sẽ được sử dụng một cách tối đa. Khi chúng ta sao lưu dữ liệu sử
dụng sao lưu mức hình ảnh, lượng tài nguyên được sử dụng trên máy chủ sẽ giảm đi. Khi tận dụng khả
năng của vStorage API, việc sử dụng tài nguyên của máy chủ sẽ tiếp tục giảm.
2. 1. 3. Phương pháp phục hồi dữ liệu trong môi trường ảo hóa
Sao lưu dữ liệu trong môi trường ảo hóa là một quá trình khá dễ dàng và đơn giản, nhưng toàn
bộ những điểm sao lưu phải có khả năng phục hồi dữ liệu khi cần thiết. Tất cả nhứng bit 1 và bit 0
được lưu trữ trên đĩa cứng của chúng ta trong trung tâm dữ liệu là những tài sản vô cùng quý giá của
doanh nghiệp và chúng ta không thể để mất chúng. Trong bất cứ môi trường nào, ảo hóa hay vật lý,
việc chúng ta không thể phục hồi dữ liệu là hoàn toàn có thể xảy ra. Không có cảm giác nào tồi tệ hơn
việc chúng ta đã sao lưu máy chủ của mình hàng tháng, hàng năm nhưng khi phục hồi thì không thể
docacs bản sao lưu không hoạt động một cách chính xác. Trong nhiều trường hợp, việc tin tưởng một
cách mù quáng vào khả năng sao lưu thành công thì phục hồi cũng sẽ hoạt động tốt khiến chúng ta
phải trả giá. Thực hiện kiểm tra phục hồi định kì có thể xác nhận rằng các bản sao lưu đang hoạt động
chính xác, nhưng nó có thể mất thời gian và là một quá trình phức tạp.
12
Khôi phục dữ liệu trong môi trường ảo hóa có thể phức tạp hơn hoạt động này trong môi
trường vật lý rất nhiều. Trong phần này chúng ta sẽ đi tìm hiểu những phương pháp và thách thức cho
việc khôi phục và kiểm tra dữ liệu trong môi trường ảo hóa.
a. Phục hồi dữ liệu máy ảo
Về cơ bản có ba cấp độ mà chúng ta có thể sao lưu máy chủ ảo:
- Mức ứng dụng: sử dụng khi chúng ta muốn sao lưu một đối tượng bên trong một tệp
tin.
- Mức tệp tin: sử dụng sao lưu các tệp tin nằm trên một phân vùng đĩa ảo
- Mức hình ảnh: sử dụng để sao lưu tất cả các khối của một phân vùng đĩa ảo.
Các mức này tạo thành một hệ thống phân cấp mà trên cùng là mức ứng dụng và thấp nhất là
mức hình ảnh.
Hình 2.2. các mức phục hồi dữ liệu máy ảo
b. Kiểm tra và Xác thực sao lưu
Trong khi các bản sao lưu tốt là rất quan trọng, có các bản phục hồi tốt còn quan trọng hơn rất
nhiều lần. Sao lưu sẽ không có ý nghĩa nếu chúng ta không thể phục hồi lại khi cần thiết. Chúng ta
không nên cho rằng chỉ cần phần mềm sao lưu không báo bất kì lỗi nào xảy ra trong quá trình sao lưu
dữ liệu là quá trình sao lưu hoàn tất và chúng ta không gặp bất cứ vấn đề gì khi phục hồi dữ liệu.
Chúng ta cần phải thường xuyên kiểm tra và xác thực rằng các bản sao lưu của chúng ta được phục hồi
thành công bằng cách khôi phục dữ liệu trên các thiết bị sao lưu và sau đó truy cập vào để đảm bảo
rằng nó được đọc đúng. Để xác minh sự thích hợp của các bản sao lưu, chúng ta cần kiểm tra khả năng
phục hồi ở nhiều cấp độ khác nhau: cấp độ tệp tin, cấp độ ứng dụng và cấp độ hệ điều hành. Điều này
xác thực các bản sao lưu của chúng ta và đảm bảo rằng chúng ta có thể khôi phục dữ liệu từ bất kì tình
huống nào.
2. 2. Giải Pháp VMware vSphere Data Protection
VMware vSphere Data Protection (VDP) là một giải pháp sao lưu và phục hồi dựa trên ổ đĩa
mạnh mẽ và đễ triển khai rủa VMware. VDP được tích hợp hoàn toàn bên trong các máy chủ VMware
vCenter và cho phép quản lý tập trung và hiệu quả các bản sao lưu trong cùng một địa chỉ lưu trữ.
Việc sử dụng VDP mang lại rất nhiều lợi ích cho doanh nghiệp và trung tâm dữ liệu. VDP
khiến doanh nghiệp không còn lo lắng về an toàn dữ liệu và giảm thiểu chi phí về sao lưu cũng như
phục hồi dữ liệu ngay khi cần. Những lợi ích đó bao gồm:
13
- Cung cấp khả năng bảo vệ dữ liệu nhanh chóng và hiệu quả cho tất cả các máy ảo,
ngay cả khi các máy ảo đang tắt hoặc được di chuyển giữa các máy chủ vSphere.
- Làm giảm đáng kể không gian lưu trữ trên đĩa cứng được tiêu thụ để sao lưu bằng
cách sử dụng giải pháp chống trùng lặp độ dài thay đổi trên tất cả các bản sao lưu.
- Làm giảm chi phí sao lưu và làm giảm cửa sổ sao lưu bằng cách xử dụng CBT và tính
năng snapshot cho máy ảo VMware.
- Cho phép sao lưu một cách dễ dàng mà không cần agent hoặc một phần mềm bên thứ
ba nào khác được cài đặt trong máy ảo.
- Sử dụng dễ dàng, dễ cài đặt vì nó như một phần tích hợp trong vSphere và được quản
lý qua cổng thông tin web.
- Có thể truy cập trực tiếp để cấu hình VDP bằng vSphere Web Client
- Bảo vệ bản sao lưu với cơ chế checkpoint và rollback.
- Cung cấp tính năng phục hồi các tệp tin đơn giản trên windows và Linux dựa trên giao
diện web.
- Thông qua tính năng khôi phục khẩn cấp, cung cấp một giải pháp khôi phục máy chủ
vCenter khi máy chủ vCenter bị lỗi hoặc người dùng không thể truy cạp vào giao diện người
dùng VDP với vSphere Web Client.
- Chống trùng lặp dữ liệu: dữ liệu của doanh nghiệp cần được dự phòng cao với các tệp
tin giống nhau hoặc dữ liệu được lưu trữ trong nhiều hệ thống. Khi các tệp tin được chỉnh sửa,
chúng ta cũng cần dự phòng cho các phiên bản trước nó. Với phương pháp sao lưu truyền thống,
tất cả các bản sao của dữ liệu đều được sao lưu, điều này khiến không gian đĩa cần thiết cho sao
lưu sẽ vô cùng lớn. VDP sử dụng công nghệ chống trùng lặp dữ liệu mà loại bỏ các tệp tin trùng
lặp và các phân đoạn dữ liệu bên trong tệp tin.
- Phân đoạn dữ liệu chiều dài cố định và thay đổi: một yếu tố quan trọng trong việc loại
bỏ sự dư thừa dữ liệu trong sao lưu là xác định kích thước của các phân khúc dữ liệu. Các khối dữ
liệu cố định hoặc các đoạn có chiều dài cố định thường được sử dụng bởi các snapshot hoặc một
vài công nghệ chống trùng lặp dữ liệu. Thật không may, việc thay đổi dù là rất nhỏ của bộ dữ liệu
(như chèn thêm một đoạn dữ liệu rất ngắn lên trước một tệp tin) có thể làm thay đổi các đoạn dữ
liệu hoặc các khối dữ liệu. điều này khiến cho các phương pháp chống trùng lặp không hoạt động.
VDP sử dụng một phương pháp chống trùng lặp dữ liệu mà có độ dài các đoạn có thể thay đổi
một cách thông minh để xác định kích thước các đoạn dữ liệu kiểm tra trùng lặp để làm tăng hiệu
quả của tính năng chống trùng lặp dữ liệu.
2. 2. 1. Sao lưu và phục hồi mức hình ảnh
VMware vSphere Data Protection tạo ra các bản sao lưu mức hình ảnh. VDP được tích hợp
với vStorage API dành cho bảo vệ dữ liệu để thiết lập các tính năng trong vSphere làm giảm chi phí
xử lý sao lưu dữ liệu từ máy ảo đến các thiết bị VDP. Các thiết bị VDP giao tiếp với máy chủ vCenter
để tạo một bản chụp của tệp tin vmdk của máy ảo. Chống trùng lặp dữ liệu diễn ra bên trong thiết bị
bằng cách sử dụng công nghệ chống trùng lặp độ dài thay đổi.
14
2. 2. 2. Sao lưu và phục hồi VMDK đơn
Trong khi việc sao lưu đầy đủ hình ảnh bao gồm tất cả các ổ đĩa trên máy ảo và tạo thành một
bản sao lưu mức hình ảnh duy nhất, việc sao lưu đĩa cá nhân cho phép chúng ta chỉ chọn những đĩa mà
chúng ta cần sao lưu. Công cụ sao lưu đia cá nhân cho phép chúng ta chọn sao lưu những thứ mình
cần. Khả năng này cho phép chúng ta chọn lọc dựa trên các tiêu trí cấu hình nhất định như Hệ điều
hành, hoặc bằng chính sách.
2. 2. 3. Sao lưu và phục hồi mức khách
VMware vSphere Data Protection Avanced hỗ trợ sao lưu mức khách cho máy chủ Microsoft
SQL, máy chủ Exchange và máy chủ Sharepoint. Với bản sao lưu mức khách, các agent được cài đặt
trên máy chủ SQl, máy chủ Exchange và máy chủ Sharepoint.
Những lợi thế của VMware sao lưu mức khách:
- Cung cấp các ứng dụng hỗ trợ bổ xung cho máy chủ Microsoft SQL, máy chủ Microsoft
Exchange và máy chủ Microsoft Sharepoint bên trong máy ảo.
- Hỗ trợ sao lưu và phục hồi lại toàn bộ máy chủ Microsoft SQL, máy chủ Microsoft
Exchange và máy chủ Microsoft Sharepoint hoặc sao lưu và phục hồi các cơ sở dữ liệu được chọn.
- Tạo phương pháp sao lưu giống nhau đối với các máy chủ vật lý và máy chủ ảo.
2. 2. 4. Nhân rộng
Việc nhân rộng cho phép chúng ta tránh việc mất dữ liệu nếu nguồn thiết bị VDP bị lỗi bởi vì
một bản sao của các sao lưu của máy ảo được lưu trữ trên một máy tính khác nữa.
Việc nhân rộng sẽ xác định các bản sao lưu được nhân rộng, khi nào và nơi chứa bản nhân
rộng của bản sao lưu. Một bản sao lưu được tạo bởi một thiết bị VDP Advanced có thể được nhân
rộng đến một thiết bị VDP Advanced khác, tới một máy chủ Avamar, một VDP RTI hoặc tới hệ tống
tên miền dữ liệu.
2. 2. 5. phục hồi mức tệp tin
Phục hồi mức tệp tin cho phép các nhà quản trị của các máy ảo được bảo vệ có thể duyệt và
gắn kết các bản sao lưu cho các máy nội bộ. Từ các bản sao lưu gắn kết, các quản trị viên sau đó có
thể khôi phục các tệp tin cá nhân. FLR được thực hiên bằng cách sử dụng VDP Restore Client.
Chương 3: Xây Dựng hệ thống ảo hóa an toàn với VMware vSphere Data Protection
3. 1. Mô hình triển khai
Đầu tiên, chúng ta quan tâm đến vị trí lưu trữ dữ liệu sao lưu. Chúng ta nên tách biệt dữ liệu
đang sử dụng và dữ liệu sao lưu ở hai thiết bị lưu trữ khác nhau. Nếu không, khi có một sự cố của hệ
thống lưu trữ vật lý, cả hệ thống đang chạy và hệ thống sao lưu sẽ biến mất và việc sao lưu của chúng
ta trở nên vô nghĩa. Lý tưởng nhất là chúng ta có ít nhất hai nền tảng lưu trữ độc lập, một dành cho các
ứng dụng đang chạy với khối lượng truy xuất lớn và một dành cho những dữ liệu có khối lượng truy
xuất nhỏ và lưu trữ dữ liệu sao lưu.
15
Hình 3.1. mô hình triển khai căn bản sao lưu dữ liệu với VDP
Như hầu hết các thiết kế vSphere cluster, điều quan trọng là các host trong cluster có thể truy
cập vào cùng một storage. VDP có thể sử dụng chế độ truyền tệp tin HotAdd SCSI để sao lưu các máy
ảo. Chế độ này là cách hiệu quả để giảm đáng kể tiêu thụ bang thông mạng. để sử dụng SCSI HotAdd,
các thiết bị VDP ảo cần phải có quyền truy cập vào các tệp tin vmdk đang chạy, vì vậy cần có cấu hình
lưu trữ giống nhau với mỗi máy chủ trong một cluster.
3. 2. Yêu cầu hệ thống
Để triển khai thành công VDP, chúng ta cần đảm bảo những yêu cầu sau:
3. 2. 1. Yêu cầu năng lực VDP
Năng lực của VDP phụ thuộc vào những yếu tố sau:
- Số lượng máy ảo cần được bảo vệ
- Số lượng dữ liệu chứa trong từng máy ảo.
- Các loại dữ liệu cần được sao lưu. Ví dụ: hệ điều hành, tài liệu hoặc cơ sở dữ liệu.
- Thời gian sao lưu. Ví dụ: hàng ngày, hàng tuần, hàng tháng hoặc hàng năm.
- Sự thay đổi của dữ liệu
Chú ý: giả sử kịch thước trung bình của máy ảo, kiểu dữ liệu, sự thay đổi của dữ liệu và chính
sách sao lưu là 30 ngày thì 1TB của yêu cầu năng lực sao lưu dữ liệu có thể hỗ trợ khoảng 25 máy ảo.
3. 2. 2. Yêu cầu phần mềm
Chúng ta nên sử dụng phiên bản mới nhất của VDP là VDP 5. 8. nó yêu cầu các phần mềm
sau:
- Tối thiểu là máy chủ vCenter 5. 1, tốt nhất là máy chủ vCenter 5. 5 trở lên.
16
- VDP 5. 8 hỗ trợ thiết bị ảo hóa máy chủ vCenter trên nền tảng Linux cũng như các máy chủ
vCenter trên nền tảng Windows. Chú ý: VDP 5. 1 không tương thích với vCenter 5. 5 hoặc mới hơn.
- VMware vSphere Web Client
- Trình duyệt web được kích hoạt Adobe Flash Player 11. 3 trở lên để truy cập vSphere Web
Client và các chức năng của VDP.
- VMware vShpere Host-các phiên bản được hỗ trợ là 5. 0, 5. 1 và 5. 5
3. 3. 3. Yêu cầu hệ thống
VDP bao gồm 3 cấu hình 0. 5 TB, 1TB và 2TB. Một VDP được triển khai với dung lượng nào
thì không thể thay đổi được. Chúng ta có bảng sau miêu tả yêu cầu thấp nhất của VDP
0. 5 TB 1 TB 2 TB
processors Tối thiểu là 4
nhân và 2GHz
Tối thiểu là 4
nhân và 2GHz
Tối thiểu là 4
nhân và 2GHz
Memory 4GB 4GB 4GB
Disk space 873GB 1, 600GB 3, 100GB
Bảng 1. Yêu cầu tối thiểu của hệ thống VDP
Chúng ta có bảng sau mô tả yêu cầu thấp nhất của các phiên bản VDP Advanced.
2TB 4TB 6TB 8TB
Processor
s
Tối thiểu
là 4 nhân và
2GHz
Tối thiểu
là 4 nhân và
2GHz
Tối thiểu
là 4 nhân và
2GHz
Tối thiểu
là 4 nhân và
2GHz
Memory 6GB 8GB 10GB 12GB
Disk
space
3TB 6TB 9TB 12TB
Bảng 2. Yêu cầu tối thiểu của hệ thống VDP Advanced
3. 3. Cài đặt và cấu hình
Để cài đặt và cấu hình một VDP chúng ta phải chuẩn bị nền tảng, chuẩn bị để đáp ứng các yêu
cầu tối thiểu về hệ thống cũng như phần mềm của VDP. Cài đặt và cấu hình để có thể an toàn hệ thống
máy ảo cũng là một vấn đề khó khăn. Để xem chi tiết về phần này xin mời các thầy cô và các bạn xem
trong phụ lục 1 của luận văn.
3. 4. Kết quả đạt được
Trong phần này chúng ta đã cũng tìm hiểu về các mô hình để triển khai VDP, những yêu cầu
về phần cứng, phần mềm, hệ thống để có thể triển khai VDP an toàn dữ liệu và cuối cùng là cấu hình
các phần mềm yêu cầu, cài đặt và cấu hình VDP để an toàn cho hệ thống máy ảo.
17
Chương 4: Đề xuất giải pháp tăng cường an toàn dữ liệu trên nền tảng ảo hóa.
4. 1. Hạ tầng khóa công khai, Chữ kí số và RSA SecureID
4. 1. 1. Mã Hoá Khoá Công Khai
a. Định Nghĩa
Khoá công khai thường được là một phương pháp mã hoá mà sử dụng một cặp khoá
đối xứng: khoá bí mật và khoá công khai. Mã hoá khoá công khai sử dụng cặp khoá này cho
việc mã hoá và giải mã. Các khoá công khai được công bố và phân phát rộng rãi. Các khoá bí
mật không bao giờ được chia sẻ. Với một cặp khoá, dữ liệu được mã hoá bằng khoá công khai
chỉ có thể được giải mã bằng khoá bí mật và ngược lại, dữ liệu được mã hoá bằng khoá bí mật
chỉ có thể được giải mã bằng khoá công khai. Điều này được sử dụng để thực hiện mã hoá và
chữ kí số.
b. Mã Hoá
Mã hoá là cơ chế đảm bảo rằng thông điệp được chuyển đổi để chỉ người nhận và
người gửi biết nội dung. Ví dụ: Alice muốn gửi tin nhắn đến Bob. Để tin nhắn được an toàn,
đầu tiên cô cần có khoá công khai của Bob để mã hoá thông điệp vì khoá công khai có thể
được công khai với mọi người nên Bob có thể gửi nó dưới dạng bản rõ mà không cần quan
tâm đến bất kì khả năng mất an toàn nào. Khi Alice có khoá công khai của Bob, cô sẽ mã hoá
thông điệp bằng khoá công khai của Bob rồi gửi nó đến Bob. Bob nhận được thông điệp từ
Alice và sử dụng khoá bí mật của mình để giải mã nó. Nếu bất kì ai nhận được thông điệp mà
Alice gửi đến Bob thì họ cũng không thể đọc được bản rõ của thông điệp vì họ không có khoá
bí mật của Bob.
c. Chữ Kí Số
Chữ kí số là một cơ chế mà theo đó một thông điệp được chứng thực là được gửi bởi
một người nào đó, giống như chữ kí trên các tài liệu giấy. Ví dụ: giả sử Alice muốn kí vào một
thông điệp được gửi đến Bob. Để làm được điều này, cô sử dụng khoá bí mật của mình để mã
hoá thông điệp. Sau đó cô gửi thông điệp đã được mã hoá cùng với khoá công khai của mình
đến Bob. Từ khoá công khai của Alice, là khoá duy nhất có thể được sử dụng để giải mã thông
điệp, một giải mã thành công sẽ tạo thành một chữ kí số, có nghĩa là không còn nghi ngờ về
việc thông điệp được mã hoá bởi khoá riêng của Alice.
d. Nguyên tắc kí, mã hoá và giải mã, chứng thực.
Trong hai phần trên, chúng ta đã minh hoạ quá trình mã hoá, giải mã và các nguyên
tắc kí và xác thực. như đã để cập trước đó, khoá đối xứng đóng vai trò quan trọng trong việc
triển khai mã hoá khoá công khai. Điều này xảy ra là do thuật toán mã hoá khoá công khai
chậm hơn thuật toán mã hoá khoá đối xứng.
Đối với chữ kí số, một kĩ thuật được sử dụng gọi là băm. Băm tạo ra một bản tóm
lược của thông điệp với tính chất nhỏ và duy nhất. Các thuật toán băm là một phương thức mã
hoá một chiều, tức là không thể lấy được thông điệp từ mã băm. Những lý do chính để cần có
một mã băm là:
- tính toàn vẹn của thông điệp được bảo toàn, bất kì một sự thay đổi nào của thông
điệp sẽ được phát hiện.
- áp dụng cho chữ kí số, thường là chúng ta tạo ra bản kí bằng mã băm sẽ nhanh hơn
rất nhiều so với bản kí mã hoá bằng khoá bí mật.
4. 1. 2. Hạ Tầng Khóa công khai
a. Chứng Thực Số
Chứng thực số là một phần thông tin để chứng minh danh tính của người sở hữu một cặp khoá
bí mật và công khai. Giống như chứng minh thư nhân dân, chứng thực số cung cấp một định danh của
người dùng. Các chứng chỉ số được khởi tạo và chuyển giao bởi một bên thứ ba đáng tin cậy gọi là
Certificate Authority (CA). Miễn là Bob và Alice cùng tin tưởng một CA thì học có thể yên tâm các
khoá của họ sẽ được lưu giữ.
Chứng thực số bao gồm:
- Định danh của CA
- Định danh của người dùng
- Khoá công khai của người dùng
- Ngày hết hạn của chứng thực số
18
- Chữ kí của CA trên chứng thư số đó.
Với một chứng thư số thay vì khoá công khai, người nhận có thể xác minh với CA về người
gửi để đảm bảo chữ kí là hợp lệ và thuộc về người gửi. Để làm được điều này chúng ta cần:
- So sánh định dnah người sở hữu
- Kiểm tra chứng thực số còn hiệu lực
- Kiểm tra chứng thực được kí bởi một CA đáng tin cậy
- Xác minh chữ kí chứng thực số của người gửi.
b. Hạ Tầng Khoá Công Khai
Một PKI là một sự kết hợp giữa phần mềm và quy trình để cung cấp một phương tiện quản lý
khoá, chứng chỉ số và sử dụng chúng một cách hiệu quả.
Quản lý khoá và chứng thư số là tập hợp các hoạt động cần thiết để tạo ra và duy trì các khoá
và chứng thư số. Sau đây là danh sách nhưng điểm chính cần để cập trong quản lý PKI:
- Tạo khoá và chứng thư số: làm thế nào để tạo ra cặp khoá? Làm thế nào để cấp phát chứng
thư số đến người sử dụng? Một PKI cung cấp các phần mềm hỗ trợ cho cặp khoá cũng như yêu cầu
chứng thư. Ngoài ra, cần có thủ tục xác minh danh tính người dùng trước khi cấp chứng thư số cho
người đó.
- Bảo vệ khoá bí mật: làm thế nào để người dùng có thể bảo vệ khoá bí mật của mình chống
lại những nguy cơ? Chứng thư số có thể được sử dụng rộng dãi vì chúng có thể được sử dụng cho cả
hai quá trình mã hoá và xác minh chữ kí số. Khoá công khai đòi hỏi mức độ bảo vệ hơpk lý bởi vì
chúng được sử dụng để giải mã và kí.Một cơ chế mật khẩu mạnh phải là một tính năng của một PKI
hiệu quả.
- Thu hồi chứng thư số: làm thế nào để xử lý các tình huống mà khoá bí mật của người dùng
bị xâm phạm? Làm thế nào để xử lý các tình huống mà một nhân viên rời khỏi công ty? Làm thế nào
để biết có hay không một chứng thư số đã bị thu hồi? Một PKI phải cung cấp một phương tiện mà các
chứng thư số có thể bị thu hồi. Sau khi thu hồi, chứng thư này không chỉ được lưu trong danh sách đã
thu hồi mà còn sẵn sàng được cấp phát chi người dùng khác. Một cơ chế xác minh danh sách chứng
thư số đã bị thu hồi và từ chối sử dụng nhưng chứng thư đã bị thu hồi là vô cùng cần thiết.
- Sao lưu và phục hồi khoá: Điều gì sẽ xảy ra với các tệp tin được mã hoá khi người dùng mất
khoá bí mật của mình? Nếu không có sao lưu khoá,tất cả các tin nhăn và các tệp tin được mã hoá bằng
khoá công khai của người đó sẽ không thể được giải mã và mất đi mãi mãi. Một PKI phải cung cấp
khả năng sao lưu khoá bí mật và một cơ chế phục hồi khoá bí mật đáng tin cậy để người dùng có thể
lấy lại khoá bí mật của mình để có thể truy cập vào các tệp tin đã bị khoá.
- Cập nhật khoá và chứng thư số: điều gì sẽ xảy ra nếu chứng thư số hết hiệu lực? Khoá và các
chứng thư số có hiệu lực trong thời gian nhất định. Một PKI phải cung cấp một cơ chế để có thể cập
nhật ngày hết hạn của chứng thư đó. Hành động tốt nhất là cập nhật khoá và chứng thư của người sử
dụng. Khoá và chứng thư của người sử dụng có thể được cập nhật tự động trong trường hợp đó cần
thông báo trước với người dùng cuối rằng khoá và chứng thư của anh ta sẽ được cập nhật. Hoặc yêu
cầu người dùng cuối thực hiện một số hành động trước khi hoặc trong thời gian mà chứng thư số hết
hạn để cập nhật chứng thư số của mình. Trong trường hợp này, PKI cần thông báo cho người dùng
biết các hành động này là cần thiết và nên được thực hiện trước khi chứng thư số cũ hết hạn để tránh
gián đoạn công việc.
- Quản lý lược sử khoá: sau nhiều bản cập nhật khoá, làm thế nào người dùng có thể quyết
định dùng khoá nào để giải mã các tệp tin? Mỗi thao tác cập nhật sẽ tạo ra một cặp khoá mới. Tệp tin
đã được mã hoá bằng các khoá công khai trước đó chỉ có thể được giải mã bằng khoá bí mật lên kết
với nó. Nếu không có quản lý lịch sử khoá, người dùng sẽ phải đưa ra quyết định sử dụng khoá nào để
giải mã tệp tin. Điều này sẽ khiến người dùng khó khăn hơn rất nhiều.
- Quyền truy cập chứng thư số: làm thế nào để một người dùng gửi một tin nhắn đến những
người khác mà không có chứng thư số của họ? Một PKI phải cung cấp một cách dễ dàng và thuận tiện
các chứng thư có sẵn.
4. 1. 3. Chữ kí số
Một điểm quan trọng cần làm rõ là tính không thoái thác của chữ kí số. Khái niệm này đề cập
đến việc người dùng không thể từ chối việc đã kí vào một thông điệp. Điều này thể hiện rằng người sử
dụng đã kí vào thông điệp là người duy nhất có quyền truy cập vào khoá bí mật được sử dụng để ký.
Tuy nhiên, như chúng ta đã biết ở trên, các PKI sẽ lưu trữ các khoá bí mật nhằm mục đích phục hồi.
Do đó, cả người dùng và các CA biết về khoá bí mật, có nghĩa rằng trên lý thuyế có thể có nhiều hơn 1
người sử dụng khoá và kí vào một thông điệp. Người sử dụng có thể thoái thác thông điệp đó. Để
19
tránh tình trạng này và cung cấp hỗ trợ không thoái thác, cần phải có một cặm khoá chuyên dụng được
sử dụng cho các much đích kí và xác minh chứng thư số. Không có dự phòng cho các khoá bí mật của
chữ kí và chỉ những người dùng có quyền truy cập vào nó. Trong trường hợp người dùng bị mất khoá
bí mật và yêu cầu phục hồi khoá. Tại thời điểm phục hồi khoá, cặp khoá dành cho mã hoá và giải mã
được cấp lại và cặp khoá dành cho chữ kí số và chứng thực số được tạo mới. Điều này không gây ra
vấn đề lớn vì mỗi lần có một người kí vào tài liệu thì chuỗi xác minh liên quan đến chứng thư số được
nối vào nó. Vì vậy, chữ kí tài liệu luôn luôn có thể được xác nhận bất kì lúc nào.
4. 1. 4. RSA SecureID
Hàng ngàn doanh nghiệp trên thế giới sử dụng giải pháp bảo vệ của RSA để bảo vệ những dữ
liệu, thông tin quan trọng của mình. RSA SecurID đòi hỏi người dùng xác định mình với hai yếu tốt-
một là những gì họ biết và hai là những thiết bị họ được cung cấp. Hàng triệu người trên thế giới sử
dụng chứng thực RSA SecurID để truy cập VPN an toàn, truy cập các thiết bị không dây, các ứng
dụng web, các hệ điều hành mạng, các tài khoản ngân hàng, RSA SecurID thực hiện chứng thực
giúp bảo vệ thông tin cá nhân và đảm bảo là chỉ những người, thiết bị và ứng dụng an toàn được sử
dụng dữ liệu đó. RSA SecurID cung cấp các giải pháp cho các doanh nghiệp như:
- An ninh mạng
- Xác thực đáng tin cậy
- Giải pháp tiện lợi cho người dùng cuối
RSA SecurID được cung cấp với hai loại là xác thực phần cứng và xác thực phần mềm.
4. 2. Đăng nhập và sử dụng các máy ảo an toàn
Với sự phát triển của ảo hóa, chúng ta cần đưa ra các phương pháp sử dụng sao cho dữ liệu
của ảo hóa được an toàn và không một ai có thể đọc dữ liệu khi chưa được phép, kể cả đó là quản trị
viên của chúng ta. Để thực hiện điều này, sau đây tôi sẽ trình bày một ý tưởng của riêng mình để thực
hiện an toàn dữ liệu trong ảo hóa. Trong ý tưởng này, tôi sẽ sử dụng, mã hóa khóa đối xứng, hạ tầng
khóa công khai và RSA SecureID làm nền tảng.
4.2.1. Thêm mới một người dùng
Để thêm mới một người dùng trong hệ thống, người quản trị sẽ tiến hành các bước sau:
- Tạo người dùng trên hệ thống VMware vSphere
- Nhập mã Serial Number của RSA SecureID được cấp cho người đó vào hệ thống.
- Tiến hành tạo chứng thư số cho người dùng mới
- Lưu thông tin vào hệ thống.
Sau phần này, một người dùng mới với một RSA SecureID và một chữ kí số được tạo ra.
Trong quá trình sử dụng, RSA SecureID và chữ kí số có thể được thay đổi bằng cách cập nhật trên
giao diện quản lý bởi người quản trị. Điều này đảm bảo tính dự phòng, nếu người dùng bị mất, hỏng
hoặc hết hạn RSA SecureID cũng như người đó không còn làm việc tại doanh nghiệp nữa thì máy ảo
có thể được chuyển giao cho người khác tránh ảnh hưởng đến các hoạt động của doanh nghiệp.
4.2.2. Quá trình đăng nhập
Đầu tiên, để sử dụng phần mềm của chúng ta, người dùng cần phải đăng nhập vào hệ thống để
xác minh quá trình đăng nhập như sau:
Hình 4.1. Khởi tạo PIN
a. đối với những lần sau đó
với những lần sau đó, người dùng chỉ cần nhập đúng user ID và Passcode để đăng
nhập vào sử dụng phần mềm.
20
Hình 4.2. Đăng nhập hệ thống
4.2.2. Yêu cầu chứng thư số
Với lần đầu tiên đăng nhập vào hệ thống phần mềm, người dùng cần yêu cầu một chứng thư
số dành cho mình. Để làm được điều này hệ thống sẽ trải qua những bước sau:
a. Đối với người yêu cầu chứng thư số lần đầu tiên
- Người dùng nhấp chuột vào yêu cầu chứng thư số trên phần mềm, khi đó một yêu cầu
chuyển chứng thư số được gửi đến máy chủ. Gói tin này bao gồm ID của người dùng yêu cầu chứng
thư số.
- Máy chủ tìm trong cơ sở dữ liệu về ID người dùng, kiểm tra có tồn tại ID và chứng thư số đã
được cấp hay chưa. Nếu có, máy chủ sẽ mã hóa những thông tin về chứng thư số bằng chính mã PIN
của người dùng đó và gửi nó về cho người dùng. Đồng thời, máy chủ cũng gửi kèm khóa công khai
của mình.
- Sau khi nhận được chứng thư số, người dùng sẽ nhập nó vào phần mềm. Khóa công khai của
máy chủ sẽ được cập nhật vào phần mềm để sử dụng sau này.
- Phần mềm tiến hành giải mã với khóa là PIN của người dùng và sử dụng chứng thư này
trong quá trình giao tiếp với máy chủ và các máy khác.
b. đối với người đã có chứng thư số
- Người dùng nhấp chuột vào yêu cầu chứng thư số trên phần mềm, khi đó một yêu cầu
chuyển chứng thư số được gửi đến máy chủ. Gói tin này bao gồm ID của người dùng yêu cầu chứng
thư số. Gói tin này được mã hóa bằng khóa công khai của máy chủ.
- Máy chủ nhận được yêu cầu chứng thư số mới sẽ tiến hành tạo ra một chứng thư số mới
dành cho người dùng này.
- Sau khi tạo xong, máy chủ sẽ mã hóa chứng thư số mới bằng khóa công khai của chứng thư
số cũ rồi gửi lại chứng thư số mới đến người dùng.
- Sau khi nhận được chứng thư số mới, người dùng tiến hành thêm chứng thư số mới vào phần
mềm và xóa chứng thư số cũ.
Với hai quá trình này, người dùng có thể nhận được chứng thư số của mình một cách an toàn.
4.2.3. Quy trình Khởi động và tắt máy ảo
Sau khi đăng nhập vào hệ thống thành công, các máy ảo được sử dụng bởi người đó sẽ được
hiển thị trên giao diện.
a. Lần đầu tiên máy được khởi động
Khi người dùng nhấn khởi động máy tính quá trình khởi động diễn ra như sau:
Hình 4.3. khởi động máy ảo
b. Tắt một máy ảo
Quá trình tắt một máy ảo sẽ diễn ra một cách tương tự như quá trình khởi động máy ảo tuy
nhiên nội dung gói tin được thay đổi thành yêu cầu tắt máy. Ngoài ra, phần mềm sẽ đặt một mặc định
21
nếu người dùng không sử dụng máy ảo quá 15 phút, nó sẽ tự động đăng xuất khỏi phần mềm và nếu
sau 30 phút không được đăng nhập trở lại phần mềm sẽ tự động gửi yêu cầu tắt máy đến máy chủ. Quá
trình tắt máy ảo sẽ diễn ra như sau:
Hình 4.4. Tắt máy ảo
c. khởi động một máy ảo đã từng được sử dụng
Quá trình khởi động một máy ảo đã từng được sử dụng diễn ra như sau:
- Người dùng gửi yêu cầu khởi động máy ảo đến máy chủ
- Máy chủ kiểm tra ID của máy ảo xem có được mã hoá không? Nếu có, máy chủ gửi lại yêu
cầu đến người dùng về mật khẩu để giải mã máy ảo.
- Phần mềm sẽ tự động lấy mật khẩu mới nhất trong danh sách mật khẩu khởi động ra và kí,
mã hoá rồi gửi lại cho máy chủ.
- Máy chủ nhận được mật khẩu sẽ tiến hành giải mã máy ảo và khởi động nó.
Quá trình khởi động lại một máy ảo diễn ra an toàn. Không thể có một người sử dụng không
được phép nào có thể khởi động máy ảo của chúng ta.
4.2.3. Mã hóa để an toàn trong thời gian sử dụng máy ảo
Sau khi khởi động máy ảo một cách an toàn, chúng ta có thể sử dụng máy ảo bằng cách sử
dụng dịch vụ điều khiển máy từ xa của phần mềm. Chú ý rằng nếu chúng ta sử dụng khoá công khai
để truyền các gói tin qua lại giữa máy tính điều khiển và máy ảo sẽ là một hạn chế vì mã hoá khoá
công khai khiến tốc độ của cả hai máy bị giảm đi rất nhiều do quá trình mã hoá và giải mã phức tạp.
Chính vì vậy phần mềm sẽ sử dụng khoá công khai để truyền một khoá đối xứng an toàn được sử dụng
trong suốt quá trình làm việc giữa máy tính điều khiển và máy ảo.
Quá trình đăng nhập và sử dụng máy ảo sẽ được diễn ra như sau:
- Phần mềm tạo kết nối đến máy ảo bằng IP
- Máy ảo gửi lại yêu cầu nhập tên người dùng và mật khẩu
- Người dùng nhập tên đăng nhập và mật khẩu sau đó nhấn Log on
- Phần mềm sẽ lấy mật khẩu của người dùng ghép với ngày tháng năm hiện tại và sử dụng
hàm băm để băm ra thành một mã xác thực sau đó đóng gói tên đăng nhập và mã băm lại rồi gửi đến
máy ảo.
- Máy ảo nhận được tên đăng nhập và mã băm sẽ thực hiện tìm kiếm tên đăng nhập và mật
khẩu của người dùng. Sau đó, máy ảo sẽ lấy mật khẩu gép với ngày tháng năm hiện tại rồi băm ra
thành một mã băm. Cuối cùng máy ảo sẽ kiểm tra hai mã băm với nhau, nếu đúng thì nó sẽ cho phép
tạo kết nối
- Máy ảo sẽ tự động sinh ra một chuỗi bất kì sau đó mã hoá nó bằng khoá công khai của người
dùng và gửi lại người dùng.
- Khi nhận được gói tin này, phần mềm sẽ bóc gói tin và gửi đến người dùng một yêu cầu giữ
nguyên khoá hoặc thay đổi. Nếu giữ nguyên, nó gửi lại gói tin đồng ý sử dụng mật mã đến máy ảo.
Nếu người dùng muốn thay đổi thì cần cung cấp mật khẩu của mình cho phần mềm. Phần mềm sẽ mã
hoá mật khẩu mới bằng mật khẩu đã nhận từ máy ảo. Sau đó gửi lại máy ảo. Cuối cùng tất cả các gói
tin trao đổi giữa người dùng và máy ảo sẽ được mã hoá bằng mật khẩu bí mật. Điều này đảm bảo
những người có ý tấn công hệ thống không thể biết quá trình trao đổi gói tin giữa máy ảo và máy điều
khiển từ xa.
22
Hình 4.5. an toàn trong thời gian sử dụng máy ảo
4. 3. Quá trình sao lưu
VMware vSphere Data Protection là công cụ sao lưu và phục hồi tuyệt vời của VMware. Giải
pháp này của tôi chỉ thay đổi một chút về mặt kĩ thuật để bản sao lưu được an toàn hơn. Các mưc sao
lưu gần như không thay đổi bởi vì quá trình sao lưu và phục hồi vẫn được thực hiện bởi VDP.
Quá trình sao lưu sẽ được xảy ra như sau:
4.3.1. Sao lưu mức hình ảnh
Với việc sao lưu mức hình ảnh, phần mềm này sẽ hỗ trợ việc sao lưu từ người quản trị và cả
người dùng. Với loại sao lưu này, các máy ảo bắt buộc phải được tắt. Người quản trị có khả năng đặt
lịch sao lưu, tiến hành sao lưu các máy ảo.
Quá Trình sao lưu của người quản trị:
- Người quản trị đặt lịch sao lưu hoặc chọn sao lưu máy ảo từ trình sao lưu và phục hồi
trên hệ thống.
- Khi nhận được lệnh sao lưu, VDP sẽ được gọi và tiến hành các bước của việc sao lưu
máy ảo.
Hình 4.6. Quá trình sao lưu của người quản trị
Kết thúc quá trình này ta có một máy ảo được sao lưu trong hệ thống. Tuy nhiên, các thức sao
lưu này chủ yếu sẽ là sao chép toàn bộ máy ảo của người dùng bởi vì sao lưu được thực hiện sau khi
tắt máy. Chúng ta nhớ rằng, sau khi tắt máy, toàn bộ máy ảo được mã hoá xử dụng một khoá bí mật.
Điều này khiến khả năng phát hiện trùng lặp dữ liệu sẽ thấp đi dẫn đến việc không gian lưu trữ tăng
nhanh hơn.
Quá trình sao lưu của người dùng:
Hình 4.7. Quá trình sao lưu mức hình ảnh của người dùng
Rõ ràng, quá trình sao lưu của người dùng sẽ có khác biệt so với quá trình sao lưu của nhà
quản trị, người dùng có thể sử dụng một khoá khác để sao lưu máy ảo chứ không phải khoá dùng để
tắt máy. Nếu các lần sao lưu sử dụng chung một khoá thì việc chống trùng lặp dữ liệu sẽ có hiệu quả
23
hơn rất nhiều. Cách thức này làm cho việc sao lưu toàn bộ máy ảo trở nên an toàn hơn và không thể
được đọc bởi bất kì ai.
4.3.2. Sao lưu mức VMDK đơn
Việc sao lưu mức VMDK đơn cho phép chúng ta sao lưu từng phân vùng đĩa khác nhau.
Chính vì vậy, tính năng này chỉ có thể được thực hiện bởi người dùng. Quá trình sao lưu tiến hành như
sau:
- người dùng yêu cầu sao lưu từng phân vùng trên phần mềm
- Phần mềm gửi một yêu cầu sao lưu từng phân vùng trên máy ảo đến máy chủ
- Máy chủ yêu cầu phần mềm gửi khoá dùng để giải mã máy ảo.
- Phần mềm gửi đến máy chủ khoá dùng cho mã hoá máy ảo gần nhất mà nó lưu lại.
- Máy chủ giải mã máy ảo
- Phần mềm trên máy chủ gọi VDP để tiến hành sao lưu
- VDP trả ra yêu cầu chọn những ổ cần sao lưu đến người dùng
- Người dùng chọn các ổ cần sao lưu rồi nhấn đồng ý
- VDP sẽ sao lưu các ổ đĩa được chọn
- Khi VDP hoàn thành nhiệm vụ của mình, phần mềm máy chủ yêu cầu người dùng
phải nhập khoá mới, hoặc chọn trong những khoá đã có. Nếu người dùng không muốn có thể tiếp
tục, khi đó phần mềm sẽ dùng khoá mới nhất mà người dùng đã nhập.
- Phần mềm mã hoá dữ liệu sao lưu.
- Trình kiểm tra dữ liệu trùng lặp được gọi.
4.3.3. Sao lưu mức khách
Sao lưu mức khách giúp chúng ta sao lưu các ứng dụng như Microsoft SQL, Echange server,
Sharepoint server. Một agent dược cài đặt trên máy ảo cho phép chúng ta sao lưu những phân vùng
lưu trữ dữ liệu của những ứng dụng này. Quá trình sao lưu mức khách được thực hiện như sau.
Hình 4.8. Quá trình sao lưu mức khách của người dùng
4. 4. Quá trình phục hồi
Những máy ảo đã sao lưu có thể được phục hồi với yêu cầu của người dùng. Người quản trị có
thể phục hồi toàn bộ dữ liệu máy ảo của người dùng nhưng anh ta không thể có khoá để có thể đăng
nhập vào máy ảo. Điều này giúp dữ liệu được an toàn trong cả quá trình phục hồi.
4.4.1. Phục hồi sao lưu mức hình ảnh
Đây là cách thức phục hồi căn bản nhất mà chúng ta phải có trong phần mềm. Quy trình phục
hồi như sau:
Hình 4.9. Quá trình phục hồi mức hình ảnh của người dùng
24
4.4.2. Phục hồi sao lưu mức VMDK đơn
Quá trình phục hồi mức VMDK đơn được thực hiện như sau:
Hình 4.10. Quá trình phục hồi mức VMDK đơn của người dùng
4.4.3. Phục hồi sao lưu mức khách
Quá trình phục hồi mức khách diễn ra khi máy ảo đang chạy. Vì chúng ta có sử dụng phần
mềm đượccài đặt trên hệ điều hành để thực hiện điều này. Nếu máy ảo của chúng ta đang tắt, chúng ta
không thể tiến hành phục hồi. Bởi vì với phương pháp sao lưu và phục hồi này, chúng ta cần thao tác
với đường dẫn đến dữ liệu của các phần mềm.
Quá trình phục hồi diễn ra như sau:
Hình 4.11. Quá trình phục hồi mức hình ảnh của người dùng
4. 5. Phục hồi sau thảm họa
Phần mềm của chúng ta có nhân là VDP, chính vì vậy nếu chúng ta sử dụng phiên bản VDP
Advance thì chúng ta có thể có tính năng tự động nhân rộng dữ liệu mà không cần làm thêm điều gì. Ở
thời điểm này, phần mềm của tôi chưa hỗ trợ một tính năng nhân rộng dữ liệu tới các máy chủ khác
bên ngoài mạng. Nhưng chúng ta có thể hoàn toàn tin tưởng vào VDP Advance bởi vì dữ liệu của
chúng ta đã có khoá mã hoá để có thể bảo vệ chúng ta trước nguy cơ mất an toàn dữ liệu.
25
Chương 5: Kết Luận
Ảo hóa hiện nay đang là xu hướng phát triển của công nghệ thông tin thế giới. Việc đảm bảo
an toàn dữ liệu cho ảo hóa là vấn đề cấp thiết vì nó khiến người dùng an tâm chuyển sang sử dụng ảo
hóa cũng như đảm bảo các yêu cầu an ninh để ảo hóa phát triển mạnh hơn. Chính vì vậy mà tôi nghĩ
rằng an toàn dữ liệu cho ảo hóa là một việc hết sức sống còn của công nghệ ảo hóa. Trong luận văn
này, tôi chỉ đưa ra những vấn đề về lý thuyết căn bản, triển khai thử nghiệm hệ thống an toàn dữ liệu
VDP của VMware và đề xuất giải pháp mới để an toàn dữ liệu trên nền tảng ảo hóa. Sau đây là những
điều tôi đã làm được trong luận văn và hướng nghiên cứu tiếp theo của tôi.
5. 1. Luận Văn đã giải quyết những vấn đề
Trong toàn bộ luận văn này tôi đã trình bày về:
- Định nghĩa dữ liệu
- Làm rõ Ảo hóa là gì? Kiến trúc của ảo hóa, máy ảo và các thành phần của máy ảo Và đưa ra
ưu và nhược điểm của ảo hóa.
- Định nghĩa an toàn dữ liệu và các thuộc tính của an toàn dữ liệu.
- Nêu các yêu cầu thực tế đối với an toàn dữ liệu trên nền tảng ảo hóa.
- Nghiên cứu về các công nghệ an toàn dữ liệu truyền thống
- Nghiên cứu về các công nghệ an toàn dữ liệu trên nền tảng ảo hóa
- Giới thiệu giải pháp an toàn dữ liệu ảo hóa của VMware là VDP
- Xây dựng hệ thống thử nghiệm xử dụngVDP để an toàn dữ liệu trong ảo hóa
- Nghiên cứu về hạ tầng khóa công khai, chữ kí số và RSA SecureID.
- Đưa ra giải pháp đăng nhập và xử dụng máy ảo an toàn
- Đưa ra giải pháp sao lưu máy ảo an toàn
- Đưa ra giải pháp phục hồi dữ liệu an toàn
- Đưa ra giải pháp phục hồi sau thảm họa đối với ảo hóa.
5. 2. Hường nghiên cứu tiếp theo
Trong thời gian làm luận văn này, tôi đã cố gắng để biến ý tưởng của tôi thành hiện thực
nhưng do thời gian ngắn và bản thân cũng đang công tác nên không thể hoàn thành sản phẩm của
mình. Sau khi bảo vệ tôi sẽ cố gắng hiện thực nó và đưa nó đến với những người dùng để hệ thống ảo
hóa trở nên an toàn hơn và được tin tưởng hơn góp phần phát triển công nghệ thông tin tại Việt Nam.
Sau đó tôi sẽ tiếp tục nghiên cứu sâu hơn về bảo mật hệ thống, tấn công hệ thống, ảo hóa và các quy
trình làm việc cũng như phát triển công nghệ thông tin trong doanh nghiệp và nhà nước.
Các file đính kèm theo tài liệu này:
- giai_phap_dam_bao_an_toan_du_lieu_5793.pdf