Zwolennicy pamięci współpracujących z protokołem IP

Po ewentualnym rozpowszechnieniu się sieci VSAN należy wprowadzić wiele po-prawek dotyczących sposobu wykrywania węzłów (np. pozastrefowe przeszukiwanie nazw) w sieciach FC SAN działających jako sieci VSAN. Należy również dokładnie rozpatrzyć wpływ zmian na bezpieczeństwo danych. Zwolennicy takiego rozwiązania twierdzą jednak, że są w stanie wdrożyć skuteczniej zabezpieczone struktury, podobnie jak to miało miejsce w przypadku sieci VLAN zwiększających bezpieczeństwo wymiany wiadomości.

Zwolennicy pamięci współpracujących z protokołem IP nie chcą pozostać w tyle i twierdzą z kolei, że sieci SAN oparte na protokole iSCSI są bezpieczniejsze niż odpowiadające im struktury Fibre Channel, ponieważ wykorzystywane są w nich sprawdzone, standaryzowane wewnatrzpasmowe protokoły zabezpieczeń, np. Ipsec. Trudno jednak uznać ten argument za przekonujący, biorąc pod uwagę stopień złożoności i problemy z administrowaniem Ipsec — cechy, które ograniczają zakres jego stosowania w systemach dostępnych obecnie na rynku.

Działania zmierzające do wprowadzenia standardów bezpieczeństwa dla sieci SAN opartych na protokole IP (i w ogóle standardów bezpieczeństwa pamięci masowej) dopiero się rozpoczęły. Jeśli sieć VSAN Cisco Systems może posłużyć za przykład, można wnioskować, że wkrótce w sieciach pamięci masowej pojawią się technologie luźno związane z bezpieczeństwem, np. wirtualne sieci prywatne (VPN).

W środowisku sieci LAN, VPN jest bezpieczną lub inaczej „prywatną” siecią utworzoną wewnątrz sieci publicznej przez zaszyfrowanie przesyłanych informacji pomiędzy dwoma komunikującymi się ze sobą lokalizacjami. Niektóre prywatne sieci wirtualne VPN wykorzystują technologię „tunelowania” do zwiększenia poziomu bezpieczeństwa przesyłanych danych. Tunelowanie, jak sama nazwa wskazuje, stanowi szczególnego rodzaju niskopoziomowe połączenie pomiędzy komunikującymi się urządzeniami i zapewnia niezależną ścieżkę transmisyjną dla tych urządzeń na czas sesji wymiany danych. Internet Engineering Task Force (IETF) w swoim standardzie IP Security (Ipsec) zaleca stosowanie właśnie tunelowania i szyfrowania danych. Znaczne różnice poglądów dotyczą jednak tego, czy konieczne jest tunelowanie w sieciach nie opartych na protokołacch IP, np. w sieci ATM, w której istnieją już mechanizmy udostępniające bezpieczne wirtualne łącza.

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>