Я отвечаю на это, и я делаю это общественной Wiki, так как я копирую и вставляю из существующего документа.
Для записи я использую Amanda Enterprise в качестве своего решения для резервного копирования, и я не использую шифрование лент, которое это обеспечивает по самым причинам, что Вы упоминаете.
Я исследовал шифрование лент, и я столкнулся с большим техническим описанием от HP, говорящего о шифровании LTO-4, и включал, много возможностей для управления ключами. Вот основное краткое изложение доступных вариантов, которые представлены:
• Шифрование режима работы в собственной системе команд (иногда называемый набором и забывают). Этот метод управляет шифрованием LTO4 из библиотеки ленточного накопителя. Существует один ключ, который устанавливается посредством интерфейса управления библиотеки (сеть GUO или Панель управления Оператора). Этот метод шифрует все ленты с тем же ключом с оборотной стороной отрицательного влияния на уровень безопасности.
• Программное шифрование шифрует данные, прежде чем это оставит сервер, и ключи хранятся во внутренней базе данных или каталоге приложения. Этот метод шифрования помещает высокую нагрузку на сервер, поскольку программное обеспечение выполняет много математических операций с помощью вычислительной мощности хоста. Несколько приложений включая HP Open View Storage Data Protector 6.0 предлагают шифрование как функцию. Хотя безопасность даты зашифровала этот путь, очень высоко (поскольку данные шифруются в пути), потому что зашифрованные данные очень случайны, затем становится невозможно достигнуть любого сжатия данных в нисходящем направлении в ленточном накопителе, и поэтому устройство хранения данных неэффективно.
• Ключами управляет приложение независимых поставщиков, также известное как внутриполосное управление ключами. Программное обеспечение независимого поставщика программного обеспечения предоставляет ключи и управляет ими, и Ленточный накопитель Ultrium LTO4 затем выполняет шифрование. На ключи сослались бы данные, связанные с ключом и сохранили бы в приложениях внутренняя база данных. (См. Вашего отдельного поставщика приложения резервного копирования независимого поставщика программного обеспечения для поддержки этой функциональности).
• Внутриполосное устройство шифрования прерывает ссылки Fibre Channel и шифрует данные, в полете. Эти продукты доступны от нескольких поставщиков, таких как Neoscale и Decru. Управление ключами от укрепленного устройства управления ключами. Этот метод независим от программного обеспечения независимого поставщика программного обеспечения и поддерживает ленточные накопители прежней версии и библиотеки. Сжатие данных должно быть выполнено этими устройствами, поскольку сжатие в ленточном накопителе не возможно после шифрования.
• Матричный коммутатор SAN с возможностью шифрования подобен внутриполосному устройству, но аппаратные средства шифрования встраиваются в переключатель.
• Устройство управления ключами работает с библиотеками классов предприятия, такими как электронные серийные библиотеки HP StorageWorks EML и ESL. Это известно как внеполосное управление ключами, поскольку ключ предоставляется ленточному накопителю устройством управления ключами. Рисунок 8 показывает основные компоненты устройства управления ключами. Приложения резервного копирования не знают о возможности шифрования ленточного накопителя. Ключи предоставляются контроллеру ленточной библиотеки посредством сетевого соединения с помощью Уровня защищенных сокетов (SSL), недавно переименовал Безопасность транспортного уровня (TLS). Это - зашифрованное соединение, необходимое для защиты безопасности ключей в пути от устройства. Для установки безопасности цифровой сертификат установлен в аппаратные средства управления библиотеки. Это устанавливает необходимое безопасное соединение. Установка SSL/TLS использует шифрование с открытым ключом, но затем после того, как квитирование завершено, секретный ключ передает для шифрования ссылки. То, когда ленты восстанавливаются, данные, связанные с ключом, (полученный от ленты), используется для ссылки на запрос на корректный ключ для дешифрования ленты, независимой от приложения резервного копирования.
То, что мы действительно пропускаем, конечно, что делают люди в реальном мире. Технические описания являются большими, но это не обязательно размышляет над действительностью.
Кроме того, я разместил этот вопрос в своем блоге, таким образом, некоторые ответы или примеры могут обнаружиться там, также.
3 вопроса:
мс ldap имеет проблему, которая приводит к непосредственному сбросу к новым соединениям на tcp 389