Jump to content

Архитектура научной сети DMZ

Термин Science DMZ относится к компьютерной подсети , которая имеет безопасную структуру, но без ограничений производительности, которые в противном случае возникли бы в результате передачи данных через межсетевой экран с отслеживанием состояния . [1] [2] Научная DMZ предназначена для обработки больших объемов данных, типичных для научных и высокопроизводительных вычислений , путем создания специальной DMZ для размещения этих передач. [3] Обычно он развертывается по периметру локальной сети или рядом с ним и оптимизирован для умеренного количества высокоскоростных потоков, а не для бизнес-систем общего назначения или корпоративных вычислений . [4]

Термин Science DMZ Министерства энергетики США был придуман сотрудниками ESnet в 2010 году. [5] Ряд университетов и лабораторий развернули или развертывают демилитаризованную зону науки. В 2012 году Национальный научный фонд профинансировал создание или улучшение научных демилитаризованных зон в нескольких университетских кампусах США. Штаты. [6] [7] [8]

Наука DMZ [9] — это сетевая архитектура для поддержки больших данных . Так называемый информационный взрыв обсуждается с середины 1960-х годов, а в последнее время появился термин « поток данных». [10] использовался для описания экспоненциального роста во многих типах наборов данных. Эти огромные наборы данных часто необходимо копировать из одного места в другое с помощью Интернета. Перемещение наборов данных такого размера за разумное время должно быть возможным в современных сетях. должна занимать менее 4 часов Например, передача 10 терабайт данных по сетевому пути 10 Gigabit Ethernet , при условии, что производительность диска достаточна. [11] Проблема в том, что для этого нужны сети, свободные от потери пакетов, и промежуточные устройства, такие как формирователи трафика или межсетевые экраны , которые замедляют производительность сети.

Брандмауэры с отслеживанием состояния

[ редактировать ]

Большинство предприятий и других учреждений используют брандмауэр для защиты своей внутренней сети от вредоносных атак, исходящих извне. Весь трафик между внутренней сетью и внешним Интернетом должен проходить через брандмауэр, который отбрасывает потенциально опасный трафик.

Межсетевой экран с отслеживанием состояния отслеживает состояние каждого логического соединения, проходящего через него, и отклоняет пакеты данных, не соответствующие состоянию соединения. Например, веб-сайту не будет разрешено отправлять страницу на компьютер во внутренней сети, если компьютер не запросит этого. Для этого требуется, чтобы брандмауэр отслеживал недавно запрошенные страницы и сопоставлял запросы с ответами.

Межсетевой экран также должен анализировать сетевой трафик более детально по сравнению с другими сетевыми компонентами, такими как маршрутизаторы и коммутаторы. Маршрутизаторам приходится иметь дело только с сетевым уровнем должны обрабатывать транспортный и прикладной уровни , но брандмауэры также . Вся эта дополнительная обработка требует времени и ограничивает пропускную способность сети. В то время как маршрутизаторы и большинство других сетевых компонентов могут поддерживать скорость 100 миллиардов бит в секунду (Гбит/с), межсетевые экраны ограничивают трафик примерно до 1 Гбит/с. [12] что неприемлемо для передачи больших объемов научных данных.

Современные межсетевые экраны могут использовать специальное оборудование ( ASIC ) для ускорения трафика и проверки и достижения более высокой пропускной способности. Это может стать альтернативой научным DMZ и позволит осуществлять проверку на месте через существующие брандмауэры, если проверка унифицированного управления угрозами (UTM) отключена.

Хотя брандмауэр с отслеживанием состояния может быть необходим для критически важных бизнес-данных, таких как финансовые отчеты, кредитные карты, данные о занятости, студенческие оценки, коммерческая тайна и т. д., научные данные требуют меньшей защиты, поскольку копии обычно существуют в нескольких местах и ​​существует меньше экономических стимулов. вмешиваться. [4]

Схема обычной демилитаризованной зоны, которая будет использоваться бизнесом. Весь трафик в DMZ должен проходить через брандмауэр, что ограничивает пропускную способность.

Брандмауэр должен ограничивать доступ к внутренней сети, но разрешать внешний доступ к общедоступным службам, таким как веб-серверы во внутренней сети. Обычно это достигается путем создания отдельной внутренней сети, называемой DMZ, играя на термине «демилитаризованная зона». Внешним устройствам разрешен доступ к устройствам в DMZ. Устройства в демилитаризованной зоне обычно обслуживаются более тщательно, чтобы снизить их уязвимость к вредоносному ПО. Защищенные устройства иногда называют хостами-бастионами .

Science DMZ развивает идею DMZ на шаг дальше, перемещая высокопроизводительные вычисления в собственную DMZ. [13] Специально настроенные маршрутизаторы передают научные данные непосредственно на назначенные устройства во внутренней сети или с них, создавая тем самым виртуальную демилитаризованную зону. Безопасность поддерживается за счет настройки списков управления доступом (ACL) на маршрутизаторах, позволяющих разрешать трафик только в/из определенных источников и пунктов назначения. Безопасность дополнительно повышается за счет использования системы обнаружения вторжений (IDS) для мониторинга трафика и поиска признаков атаки. При обнаружении атаки IDS может автоматически обновлять таблицы маршрутизации, что приводит к тому, что некоторые называют удаленно запускаемой черной дырой (RTBH). [1]

Обоснование

[ редактировать ]

Science DMZ обеспечивает хорошо сконфигурированное место для сети, систем и инфраструктуры безопасности, которое поддерживает высокопроизводительное перемещение данных. В научных средах с интенсивным использованием данных наборы данных вышли за рамки портативных носителей, а конфигурации по умолчанию, используемые многими поставщиками оборудования и программного обеспечения, не подходят для высокопроизводительных приложений. Компоненты Science DMZ специально настроены для поддержки высокопроизводительных приложений и облегчения быстрой диагностики проблем с производительностью. Без развертывания выделенной инфраструктуры зачастую невозможно добиться приемлемой производительности. Простого увеличения пропускной способности сети обычно недостаточно, поскольку проблемы с производительностью вызваны многими факторами: от недостаточной мощности межсетевых экранов до грязного оптоволокна и ненастроенных операционных систем.

Научная DMZ — это систематизация набора общих передовых практик — концепций, которые разрабатывались на протяжении многих лет — научным сетевым и системным сообществом. Модель Science DMZ описывает основные компоненты высокопроизводительной инфраструктуры передачи данных таким образом, чтобы она была доступна неспециалистам и масштабируема для учреждений и экспериментов любого размера.

Компоненты

[ редактировать ]

Основными компонентами научной DMZ являются:

  • Высокопроизводительный узел передачи данных (DTN) [14] запуск инструментов параллельной передачи данных, таких как GridFTP
  • Хост мониторинга производительности сети, например perfSONAR.
  • Высокопроизводительный маршрутизатор/коммутатор

Дополнительные компоненты Science DMZ включают в себя:

См. также

[ редактировать ]
  1. ^ Перейти обратно: а б Дэн Гудин (26 июня 2012 г.). «Ученые испытывают жизнь за пределами брандмауэра с помощью «научных демилитаризованных зон» » . Проверено 12 мая 2013 г.
  2. ^ Эли Дарт; Брайан Тирни; Эрик Пуйуль; Джо Брин (январь 2012 г.). «Достижение научной демилитаризованной зоны» (PDF) . Проверено 31 декабря 2015 г.
  3. ^ Дарт, Э.; Ротман, Л.; Тирни, Б.; Хестер, М.; Журавски, Дж. (2013). «Наука ДМЗ». Материалы Международной конференции по высокопроизводительным вычислениям, сетям, хранению и анализу - SC '13 . п. 1. дои : 10.1145/2503210.2503245 . ISBN  978-1-4503-2378-9 . S2CID   52861484 .
  4. ^ Перейти обратно: а б «Почему Science DMZ?» . Проверено 12 мая 2013 г.
  5. ^ Дарт, Эли; Мецгер, Джо (13 июня 2011 г.). «Наука DMZ» . Семинар CERN LHCOPN/LHCONE . Проверено 26 мая 2013 г. Это самая ранняя цитируемая ссылка на Science DMZ. До этого работа над концепцией велась несколько лет.
  6. ^ «Внедрение научной DMZ в Государственном университете Сан-Диего для облегчения высокопроизводительной передачи данных для научных приложений» . Национальный научный фонд. 10 сентября 2012 года . Проверено 13 мая 2013 г.
  7. ^ «SDNX — обеспечение сквозной динамической научной DMZ» . Национальный научный фонд. 7 сентября 2012 года . Проверено 13 мая 2013 г.
  8. ^ «Улучшение существующей научной демилитаризованной зоны» . Национальный научный фонд. 12 сентября 2012 года . Проверено 13 мая 2013 г.
  9. ^ Дарт, Эли; Ротман, Лорен (август 2012 г.). «Научная демилитаризованная зона: сетевая архитектура для больших данных» . LBNL-отчет.
  10. ^ Бретт Райдер (25 февраля 2010 г.). «Поток данных» . Экономист.
  11. ^ . «Требования и ожидания сети» . Национальная лаборатория Лоуренса Беркли.
  12. ^ «Сравнение производительности межсетевого экрана» (PDF) .
  13. ^ Пмойер (13 декабря 2012 г.). «Архитектура исследовательской и образовательной сети (REN): Наука-ДМЗ» . Проверено 12 мая 2013 г.
  14. ^ «Наука DMZ: Узлы передачи данных» . Лаборатория Лоуренса Беркли. 04.04.2013 . Проверено 13 мая 2013 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 469f514770a26f7bde1e0fc4e5117c76__1714086120
URL1:https://arc.ask3.ru/arc/aa/46/76/469f514770a26f7bde1e0fc4e5117c76.html
Заголовок, (Title) документа по адресу, URL1:
Science DMZ Network Architecture - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)