Co zapewnia większe bezpieczeństwo: IP czy Fibrę Channel?

Podczas dyskusji toczonych obecnie w ramach „świętej wojny” pomiędzy zwolenni-kami infrastruktury Fibrę Channel a entuzjastami rozwiązań opartych na protokołach IP, np. iSCSI, często padają argumenty związane z bezpieczeństwem. Producenci sieci SAN opartych na IP argumentują zwykle, że ze względu na względny niedostatek informacji o protokole Fibrę Channel oraz „zamkniętą” postać „sieci” Fibrę Channel (czyli brak połączenia z siecią LAN), topologia sieci FC SAN jest z natury rzeczy skuteczniej chroniona niż systemy pamięci masowej wykorzystujące protokół IP.

Ten argument ma w sobie dużo prawdy. Serwery w sieci IP stają się częstą ofiarą włamań hakerów i ataków wirusów właśnie ze względu na to, że są systemami „otwartymi”. Sieci LAN są powiązane z innymi sieciami dla uzyskania większego za-sięgu i zapewnienia użytkownikom jak najłatwiejszego dostępu do aplikacji.

Protokoły używane w sieciach IP są standaryzowane, a informacje o nich są powszechnie dostępne. To z kolei pozwala opracować skuteczne metody włamywania się do sieci IP.

Niektórzy specjaliści oceniają, że włamywaczom lub programom używanym do przeprowadzania zautomatyzowanych włamań wystarcza 10 minut, aby zauważyć nowy serwer w intemecie. Odpowiednie narzędzia i wiedza są dostępne dla każdego, począwszy od administratorów sieci i systemów, a skończywszy na poważnych włamywaczach i „niedzielnych” hakerach.

Wydaje się, że wszystko to potwierdza opinię zwolenników technologii Fibrę Channel, że ich „sieci SAN” są bezpieczniejsze niż sieci LAN oparte na protokołach IP. Jednak entuzjaści opowiadający się za Fibrę Channel zapominają dodać, że w ich ulubionych sieciach SAN brakuje zazwyczaj odpowiednich usług gwarantujących bezpieczeństwo — np. w postaci funkcji protokołu FC oferowanych przez producentów sprzętu — lub po prostu ze względu na niedostatki samego protokołu FC.

Wprowadzaniu struktur Fibrę Channel towarzyszy zwykle budowa sieci IP, dzięki czemu każde urządzenie uzyskuje dodatkowe łącze wiążące go z infrastrukturą. Takie rozwiązanie pozwala wykorzystać zarządzanie pozapasmowe oraz zapewnia dostęp do funkcji zabezpieczających.

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>