软交换技术的软交换究竟是什么
什么是软交换?在询问这样的问题时,我们经常会得到一系列特征的描述:它是NGN的核心,它具有开放的架构,它能够实现呼叫控制与媒体传输分离……
思科系统亚太区NGN/VoIP首席技术顾问殷康认为,尽管“软交换”是目前NGN讨论的热点,但是人们对它的概念仍然有些似是而非。他说:“‘软交换’这个术语可以说是从Softswitch翻译而得。Softswitch这一术语借用了传统电信领域PSTN网中的‘硬’交换机‘switch’的概念,所不同的是强调其基于分组网上呼叫控制与媒体传输承载相分离的含义。国内一开始有人将Softswitch译为‘软交换’。但是‘软交换’这个翻译术语含义不够十分明晰,单从字面上看很难使人理解它究竟是设备系统概念还是体系概念。”
殷康指出,我国电信业历来将名词属性的、设备概念范畴的switch译为“交换机”,而将动名词属性的switching 译为“交换”。X25 switch译为X25交换机,ATM switch译为ATM交换机,L2/L3 switch 译为二层/三层交换机。因此他建议,为学术研讨的严肃性,应该将softswitch更为确切地译为“软交换机”。这只是翻译概念上的问题。不过从某一方面来说,对于软交换概念的模糊,也反映了产业界对于软交换认识上在某些方面依旧存在偏差,存在着过分强调某一方面的能力,或者是过分夸大了软交换功能的情况。甚至可以说在很长的一段时间,软交换被人为地“神话”了,它被认为是一种代表着通信行业的未来,似乎无所不能的技术。
软交换是一种正在发展的概念,包含许多功能。其核心是一个采用标准化协议和应用编程接口(API)的开放体系结构。这就为第三方开发新应用和新业务敞开了大门。软交换体系结构的其它重要特性还包括应用分离(de-couplingof applications)、呼叫控制和承载控制。
软交换是一种功能实体,为下一代网络NGN提供具有实时性要求的业务的呼叫控制和连接控制功能,是下一代网络呼叫与控制的核心。
简单地看,软交换是实现传统程控交换机的“呼叫控制”功能的实体,但传统的“呼叫控制”功能是和业务结合在一起的,不同的业务所需要的呼叫控制功能不同,而软交换是与业务无关的,这要求软交换提供的呼叫控制功能是各种业务的基本呼叫控制。 软交换技术区别于其它技术的最显著特征,也是其核心思想的三个基本要素是:
1)开放的业务生成接口。
软交换提供业务的主要方式是通过API与“应用服务器”配合以提供新的综合网络业务。与此同时,为了更好地兼顾现有通信网络,它还能够通过INAP与IN中已有的SCP配合以提供传统的智能业务。
2)综合的设备接入能力。
软交换可以支持众多的协议,以便对各种各样的接入设备进行控制,最大限度地保护用户投资并充分发挥现有通信网络的作用。
3)基于策略的运行支持系统。
软交换采用了一种与传统OAM系统完全不同的、基于策略(Policy-based)的实现方式来完成运行支持系统的功能,按照一定的策略对网络特性进行实时、智能、集中式的调整和干预,以保证整个系统的稳定性和可靠性。
作为分组交换网络与传统PSTN网络融合的全新解决方案,软交换将PSTN的可靠性和数据网的灵活性很好地结合起来,是新兴运营商进入话音市场的新的技术手段,也是传统话音网络向分组话音演进的方式。目前在国际上,软交换作为下一代网络(NGN)的核心组件,已经被越来越多的运营商所接受和采用。 目前比较普遍的看法认为,软交换系统主要应由下列设备组成:
1)软交换控制设备(Softswitch Control Device)这是网络中的核心控制设备(也就是我们通常所说的软交换)。它完成呼叫处理控制功能、接入协议适配功能、业务接口提供功能、互连互通功能、应用支持系统功能等。
2)业务平台(Service Platform)完成新业务生成和提供功能,主要包括SCP和应用服务器。
3)信令网关(Signaling Gateway)目前主要指七号信令网关设备。传统的七号信令系统是基于电路交换的,所有应用部分都是由MTP承载的,在软交换体系中则需要由IP来承载。
4)媒体网关(Media Gateway)完成媒体流的转换处理功能。按照其所在位置和所处理媒体流的不同可分为:中继网关(Trunking Gateway)、接入网关(Access Gateway)、多媒体网关(Multimedia Service Access Gateway)、无线网关(Wireless Access Gateway)等。
5)IP终端(IP Terminal)目前主要指H323终端和SIP终端两种,如IP PBX、IP Phone、PC等。
6)其它支撑设备。如AAA服务器、大容量分布式数据库、策略服务器(Policy Server)等,它们为软交换系统的运行提供必要的支持。 软交换的技术定义可以描述为:
· 它是一种提供了呼叫控制功能的软件实体;
·它支持所有现有的电话功能及新型会话式多媒体业务;
·它采用标准协议(如SIP、H323、MGCP、MEGACO/H248、SIGTRAN以及各种其它的数据及ITU协议);
·它提供了不同厂商的设备之间的互操作能力
·它与下列一种或多种组件配套使用
·媒体网关
·信令网关
·特性服务器(例如提供CLASS业务)
·应用服务器(例如提供多媒体业务)
·媒体服务器(如提供数据流媒体、会议和广告等业务)
·管理、供应和收费/计费接口。
也许从业务角度来看,可以给出一个更形象的定义:
软交换是一种针对与传统电话业务和新型多媒体业务相关的网络和业务问题的解决方案。它能够减少资本和运营支出,提高收入。 中国电信集团公司总工程师韦乐平指出,泛义的NGN包容了所有新一代网络技术,狭义的NGN就是指软交换。在国内,人们往往把NGN与软交换联系在一起,甚至将它们等同起来。实际上,由国际上有关NGN的研究与行动可以看出,NGN包含的内容非常广泛。
1996年,美国政府与大学分别牵头提出下一代Internet行动计划(NGI)与Internet2。另外,国际上还有很多政府部门、行业团体、标准化组织等机构参与的NGN行动计划,如IETF的下一代IP、3GPP与UMTS论坛的下一代移动通信、加拿大的CANET3、欧盟的NGN行动计划等。这些NGN计划与行动很多与软交换没有什么关系,它们有的是专门研究本领域的网络技术发展(例如IETF的“下一代IP”研究的是如何从IPv4向IPv6过渡),有的则是包容了多种网络技术与应用的综合研究项目。
当然,国际上也有一些专门研究针对话音网的下一代组网技术,例如Telcordia(原Bellcore)提出的基于软交换的NGN方案。但是说NGN就是软交换,无疑是很值得商榷的。根据国内目前所提出的NGN解决方案,作为其最重要的特征之一,软交换平台的开放性可以为运营商提供一个灵活快捷的新业务开发模式,让NGN真正成为业务驱动的网络。
“但是软交换并不就是NGN,甚至可以说,软交换不一定就是NGN的核心技术。”国家IP与多媒体标准研究组主席蒋林涛指出。他认为:“NGN涉及的核心技术存在两个层次:一个是承载网层面,备选的核心技术有TDM、ATM、IP等,软交换并不在其中;一个是业务网层面,软交换技术将发挥核心的作用。”未来VoIP的核心技术将是软交换。软交换是NGN中语音部分,即下一代电话业务网(包括固定网、移动网)中的核心技术,但是NGN所要承载的业务模式今天还不是很清楚,我们很难断定VoIP就是未来NGN的核心通信业务。因此有业内人士认为,不能简单地断定,软交换就是NGN的核心技术。 那么认为NGN就是软交换,或是NGN寄希望于单一的“软交换”综合性设备,会带来什么样的后果呢?殷康认为,这势必会造成NGN解决方案缺乏可行的整体系统网络效益和目标,使得NGN的思考和讨论局限于单一类别设备以及相关技术的局部结构体系和范畴。更严重的是,“软交换”的设备特征和技术特征自身只能提供非常有限的“网络”概念和功能,这很可能造成NGN的组网方式和其总体网络体系结构成为无解之惑。
有资料指出,目前美国的Bell Atlantic、Level3、英国电信、英国大东、德国电信、日本NTT等很多运营商都开展了NGN试验,也取得了一些阶段性的成果。由于软交换本身的成熟性,它们的试验绝大部分限于软交换的汇接功能,能够提供一些简单的多媒体业务,但大部分都是单域的小规模的网路。
UT 斯达康首席科学家杨景认为,NGN的核心应该体现在跨网络业务上,而不是开放业务接口。他说:“与其说NGN是一个交换网,还不如说它是一个基于IP基础设施的业务网。”目前,中国电信软交换试验网的技术也要求在 CLASS4(长途链路)以及 CLASS5( 接入层)都实现软交换机制。
“软交换机体现的是通过媒体控制协议MGCP/H248技术来实现呼叫控制与媒体传输相分离的思想,软交换机概念的提出使NGN的语音业务功能和与传统PSTN网的交换机功能可以完全透明地兼容,从根本上确保了IP电话技术能够完全替代PSTN网络中的交换机,” 殷康说,“软交换机是NGN的重要组成部分,但它更多的是关注在IP网中呼叫控制功能的设备和系统,其本身并不能构成特别的整体组网技术机制和网络体系构架。完全围绕软交换机为核心进行相互联接的组网方式没有太大试验和探讨价值。它限定了NGN只能是软交换机静态配置的、互为联接的,也即是所谓全平面网的‘无网模式’。”
殷康认为,‘无网模式’的NGN体系结构只能支持一个或几个软交换机,没有可扩展性也没有灵活性,是不适合规模运营的。软交换机必须具有与“网络”相联的能力。这个“网络”就是NGN的多媒体信令网。他说:“软交换机之间通过NGN多媒体信令不仅可以保障无限的可扩展性,选路结构的动态和灵活性,还真正实现了‘网络就是交换机’的目标。”
“下一代网的组网是采用分层的多媒体信令网和平坦的媒体流结构,多媒体信令网通过多媒体信令协议体系和多媒体信令传送点网元来实现。由于多媒体信令网的主要功能不涉及媒体控制,所以,一般不由软交换机组成,而是由专门的多媒体信令服务器来构成。” 殷康说,“真正意义的下一代网既需要智能端点业务的创新繁荣,又需要其系统可规模经营管理。就目前的技术成熟和发展来看,ITU-H323协议、IETF-SIP协议和MGCP/H248协议为特征的软交换机等三种技术都是IP电话通信和下一代网的实现手段。这三种技术各有区别和特长需要相辅相成,只有采用融合三种技术的网络架构体系和实现手段,才为上策。”
许多学者很早以前就指出,软交换机也可以看成是在H323和SIP体系下,智能网关分解的结果。它在下一代网中承担着区域或端局系统平台的重任,肩负着同时控制网络接入话务和控制PSTN网络边缘互联话务的功能。但是,软交换机仍然需要其他关键技术和设备来协同工作以确保可行的QoS和网络安全方案。软交换机提供现有电路交换机的各种语音业务,并支持语音、数据、视频融合的多媒体端点新业务和多样化的第三方业务(包括视频电话,视频电话会议,PC-Phone),但软交换机并不应看成是通用的数据、视频业务和应用的控制平台。因此,只有对软交换机在NGN中给予适当的定位,使其担当恰如其分的角色,才是发挥其在NGN中重要和关键的功能的正确方法。 降低成本
今天的大多数网络运营商最为关注的是保证其现有业务的安全。在近期内,话音和拨号业务仍是他们的主要收入来源,且流量还会继续增长。虽然宽带接入正在增长,但在大多数市场中仍然非常有限。与此同时,解除管制和竞争导致价格下降并侵蚀了运营商的利润。这些因素,再加上资金有限,迫使运营商不得不降低运营和资本开支(OPEX和CAPEX)。
然而在实现这些节约的过程中,运营商投资于未来技术显然比利用现有技术优化网络更好一些,虽然许多情况下后者也能够实现类似的节约。这一决策主要是从商业而非技术方面考虑的。
新的收入
只降低成本还远远不够。虽然通过提供传统业务来降低成本可以带来保护运营商的利润,但是创造和部署能够产生收入的新业务才是固定电话业务提供商得以生存的关键。从图1中的图表可以看出,固定电话收入正在“缩水”。
基本业务(如添加/取消媒体、演示、消息传递、以及媒体组合等)将被整合,从而为最终用户提供可以任何接入形式访问的会话式多媒体业务。这些业务可能包括视频会议、可视电话、话音增强式游戏以及由用户控制的呼叫处理等。
一种改良方法
目前的普遍观点认为:网络运营商的发展方向将是基于分组交换的多业务网络环境,由软交换提供呼叫和会话控制。
然而,在目前的商业形势下,向软交换环境融合存在着巨大的挑战。如果现有基础设施不能有效满足其目标应用和客户的需求,它根本不可能存在。任何替代技术都必须能够与现有解决方案一样、或更出色地处理某一应用--在功能和/或价格方面更具优势。另外,新的业务模式必须证明能够满足对现有技术所支持业务的需求。但是,由于电话仍然是运营商的主要收入来源,所以不能提供全套PSTN业务和电信级服务质量(QoS)的PSTN替代解决方案不能获得采用。运营商们不能拿自己的电话客户和收入去冒险。
通信服务提供商需要采取渐进式发展方法,把软交换技术作为经济高效的宽带多业务网络的一部分进行部署。
NAC网络主要包括的组件:认证服务器、客户端设备、网络设备、认证策略服务器、数据库服务器。
1、认证服务器:认证服务器是NAC网络的核心组件,负责验证用户身份和设备状态。认证服务器通常采用RADIUS(Remote Authentication Dial-In User Service)协议,与网络设备进行通信,确保只有经过授权的用户和设备才能访问网络。
2、客户端设备:客户端设备包括计算机、手机、智能设备等,它们通过与认证服务器通信,实现对网络资源的访问。客户端设备需要安装客户端软件或配置相应的认证代理,以支持NAC认证过程。
3、网络设备:网络设备包括路由器、交换机、防火墙等,负责承载网络流量和执行认证策略。网络设备通过支持RADIUS协议,与认证服务器进行通信,实现对用户和设备的认证、授权和计费功能。
4、认证策略服务器:认证策略服务器用于存储和管理认证、授权和计费策略。这些策略可根据网络管理员的需求进行配置,以实现对不同用户和设备的访问控制。
5、数据库服务器:数据库服务器用于存储用户、设备和认证相关信息。这些信息包括用户密码、设备MAC地址、认证日志等。数据库服务器通常采用关系型数据库管理系统(如MySQL、Oracle等),以确保数据的安全性和完整性。
NAC网络特点介绍
1、安全性:NAC网络以保障网络安全为核心目标,通过严格的认证、授权和计费策略,确保只有经过授权的用户和设备才能访问网络资源。这有助于防止未经授权的设备和个人对网络造成安全威胁。
2、集中管理:NAC网络采用集中的认证服务器和认证策略服务器,便于网络管理员对整个网络的访问控制进行统一管理。这有助于降低管理复杂度,提高网络运维效率。
3、适应性:NAC网络能够根据管理员的需求,灵活配置认证、授权和计费策略。这使得NAC网络能够适应不同类型企业和组织的网络环境,满足各种场景的需求。
服务器虚拟化技术成为当前数据中心的主流发展方向。服务器虚拟化技术提高了可用性,减少IT成本和支持未来的业务增长。然而,服务器虚拟化技术由此带给数据中心的服务器安全问题也不容忽视。 企业保护自己的虚拟服务器环境的安全是非常重要的,特别是虚拟化不仅已经在服务器中更普遍的应用,而且在存储、操作系统、台式电脑和网络资源等方面也在广泛应用。虚拟服务安全的主要问题,以及如何更好地控制这些问题,同时为虚拟化进一步向数据中心普及做好准备。 1、解除服务器虚拟化安全隐患之管理、责任和政策 管理虚拟化的主要问题是谁负责虚拟资源。与物理服务器不同,物理服务器由在这个物理区域的管理员直接负责,虚拟服务器的责任通常是不明确的。当涉及到虚拟化的时候,会出现如下问题:谁负责、谁应该拥有访问权、谁应该配置和保证这个环境的安全这个责任是应该由业务部门、服务器管理员还是一个集中的主管理员负责 当设法解决这些问题时,遵循的一个简单的规则是对待重要的虚拟服务器应该像对待物理服务器一样采取同样的控制措施。例如,如果你没有把你的SAP服务器的根口令提供给主要管理员以外的其他人,对于你的虚拟SAP服务器也要制定同样的规则。 应用安全虚拟解决方案定义和管理整个新的环境中的政策。当遇到虚拟安全的问题时,IT管理员需要制定正确的政策安全地保护自己的系统。然而,这些政策必须足够灵活以保证它们没有太多的限制。IT管理员需要询问使用当前的安全政策是否可以实现服务器虚拟化的全部好处。一个理想的解决方案是通过保证虚拟化不绕过现有的安全控制措施让用户保持对自己的基础设施的控制。这需要高水平的集中批准和控制。 2、解除服务器虚拟化安全隐患之遵守法规 随着一些虚拟服务器变成拥有极少控制的看不见的网络,就会出现遵守法规的问题。对于没有专门负责监视每一台主机内部虚拟机的全部互动情况的数据中心管理员来说,这是很成问题的。随着虚拟化继续向主流应用发展,有许多遵守法规的强制规定将不可避免地影响到虚拟化的应用。例如,这些遵守法规的强制规定之一是PCI-DSS(支付卡行业数据安全标准)。 在零售行业,定义信用卡处理的规定(PCI-DSS要求221)要求企业每台服务器仅执行一项功能。这使人们对这个规定有许多解释。有些零售商也许把这个规定解释为每台物理服务器仅执行一项任务。有些企业仅把这项规定严格地限制在部署虚拟服务器方面。由于标准含糊不清,单个的企业正在采取不同的方式使用虚拟化技术处理信用卡信息。这会暴露持卡人的数据和没有使用新的行业规定遵守法规,从而引起企业的风险。使用一个有经验的综合者解决这个问题。PCI安全标准委员会最近恢复了一个特别兴趣组,以澄清审计人员和用户在虚拟化方面遇到的一些问题。这个兴趣组将在2009年年底之前提供第一轮建议。 在处理服务器虚拟化的遵守法规的问题,企业需要理解自己的风险。建立一个安全的审计跟踪作为遵守内部和外部审计者规定的证明,实时报警和联合流程仍是虚拟环境优先考虑的事情。如果一家公司能够现实地处理自己的风险,它就很容易解决审计者担心的问题并且保证能够修复任何问题。 随着他们允许机构保持老式的服务、操作系统和应用程序,同时继续推进数据中心优化的努力,虚拟机将更加流行。因此,没有一个管理这些老式系统的撤销过程的明确的计划,就会存在风险并且会给企业带来新的重大安全风险。有一种推测认为,老式系统中使用的安全措施能够在虚拟化环境中提供同样的安全保护。企业把老式的安全措施当作安全系统是不安全的,不会以同样的方式发挥作用,从而使企业容易遭到安全攻击。 3、解除服务器虚拟化安全隐患之保证虚拟化安全并监视虚拟化 把服务器虚拟化推广到生产环境的一个重要挑战是保证平台的安全并且进行监视以便解决安全漏洞。与在裸机上运行的操作系统/应用程序不同,在一个虚拟化平台上运行的虚拟机是这个系统的活动部件。虚拟机管理员能够复制和把虚拟机镜像从一台服务器迁移到另一台服务器,在迁移中携带那个虚拟机、操作系统和支持的应用程序等全部内容。IT部门还能够在运行状态暂停、拷贝和把虚拟机从一台服务器迁移到另一台服务器。 当然,这种灵活性还会产生安全漏洞。随着虚拟机的不断的上线和下线,或者根据需要从一台服务器迁移到另一台服务器,安全控制措施需要反映这些变化。此外,随着虚拟机从一台服务器迁移到另一台服务器,这些虚拟机也许会为传统的防火墙检测不到的危险和攻击敞开大门。处理这种安全漏洞的一个理想的方法是利用高级记录事件管理技术。这使企业能够监视各种虚拟化基础设施组件以便检测虚拟化平台中将发生什么事情。这包括监视具体的事件、失败的登录和其它可以认为是违法政策的活动。这种技术还能够让机构详细地理解有权限的用户能够对单个虚拟机做什么。 由于虚拟机的设置和运行时间都比传统的物理服务器更短暂,这将引起额外的担心。这产生了一些风险情况。在这种情况中,虚拟机不可能上线进行安全扫描、升级和使用补丁。当发生故障的时候,找到故障原因也是很困难的,因为虚拟机不断地建立和撤销,快照和检查点经常退回重来。机构部署目前可用的软件管理解决方案管理离线虚拟机和物理服务器以避开这些安全问题是非常重要的。 由于数据中心的虚拟机数量比物理服务器的数量多,保证这些虚拟机避免遭到病毒攻击是比较复杂的。由于虚拟机数量更多,病毒能够成倍地传播,攻击的服务器数量要把纯物理服务器环境中攻击的服务器数量多。传统的网络管理工具看不到虚拟机与虚拟机之间的通讯。要在这种情况下提供帮助,不同物理服务器上的虚拟机池需要在自己的专用网络上相互沟通,能够完全访问共同身份识别和加密等安全功能。 虚拟机镜像将保留在文件中。结果,由于这些文件很容易复制,这就增加了风险。有一些可用的选择可以管理这些特殊问题。虚拟机镜像本身中的秘密数据不应该轻松地访问。最起码的是企业应该加密这些数据或者把这些数据存储到其它的存储位置(这可以是虚拟的或者物理的)。此外,加强管理来自网络的虚拟机镜像能够更严格进行控制,保证最低限度地访问这些镜像和增加身份识别。 4、解除服务器虚拟化安全隐患之虚拟机蔓延和移动 许多企业日益担心虚拟机蔓延问题。除了日益增加的管理复杂性和日益提高的数据中心成本之外,人们还日益担心缺少可用的控制措施避免业务部门经理自己创新大量新的虚拟服务器。使这种担心更加严重的是这些新的服务器也许是在没有保证适当管理和安全的情况下创建的。 与虚拟机蔓延和轻松地在物理服务器之间迁移虚拟机有关的一个重要问题是支持环境的可持续性。这个主要问题是不同的虚拟机工作量通常有不同的与存储、计算和网络有关的要求。控制这个风险需要明确地关联虚拟机工作量和适当的要素分类,以及确保维持必要的安全态势。 当考察软件管理解决方案的时候,企业有必要评估他们支持基于政策的向这个环境动态分配虚拟机的能力。这种能力通常称作“沙箱”。沙箱是隔离运行的应用程序的一种安全机制。沙箱经常用来执行没有经过测试的代码或者没有经过验证的第三方、供应商或用户的应用程序。这种方法通过阻止应用程序向沙箱外部写数据的方法来保证应用程序的安全,阻止进入系统的病毒和其它恶意活动进行破坏。 保持所有相关活动的审计记录也是非常重要的。一个有关正在运行的情况的漫游快照能够让管理员回去进行验证、优化和监视用户活动, 并且保持一个准确的快照。通过运行在同一个沙箱中的与遵守法规有关的应用程序,与其它更普通的应用程序隔离开,企业能够减少数据泄漏的风险。这允许企业保持一个适当的安全态势并且根据传统的数据分类按照政策隔离虚拟机。 为了减少虚拟机蔓延,企业应该利用一些时间培训管理员有关虚拟基础设施开发、管理和安全的知识。他们要求明确地理解虚拟化技术和虚拟化技术与传统的IT基础设施的区别。IT人员必须有正确的工具进行有效的管理。但是,IT人员还需要进行培训以正确地管理这个新的基础设施。 5、解除服务器虚拟化安全隐患之安全改进 机构能够继续改善他们的安全态势。下面是一些额外的建议: ·减少服务器关机时间。虚拟机能够在完全运行的时候进行备份,因此要确认你的系统在继续运行以保证实时备份。如果一个系统发生故障并且管理员执行了实时备份或定时快照,系统会很快恢复。如果恢复是必要的,那么,退回重来就像提取最新的快照一样简单。 ·改善IT效率。企业利用一个批准的黄金镜像能够实现增强的安全性和管理性。这个黄金镜像为一个桌面提供各种存储在防火墙后面的用户资料。这样做企业能够显著改善生产率,帮助改善IT运营。这种做法就是保证每一个使用的虚拟机都是根据经过批准的黄金镜像制作的,无论这些虚拟机用于开发、测试或者生产都是如此。 ·提高灵活性。为了向一切都是服务的模式的过渡,企业能够定义和应用合适的数据分类和分离。这还能够使企业更轻松和更自信地恰当地选择专有的和公共的云计算解决方案。这是因为虚拟化能够参考SOA让实施更方便地在云计算环境中管理和部署。 随着虚拟化继续推动数据中心的发展,采用超越物理环境的最佳安全做法、政策和解决方案并且像对待物理环境一样警惕地对待虚拟环境是非常重要的。理解你的企业的安全风险状况,应用适当水平的安全措施能够让你的企业从虚拟解决方案中获得巨大的好处,同时为未来的数据中心技术创新创造一个舞台。 以上五大服务器虚拟化安全优化策略,是完善服务器虚拟化的关键所在。朗思通普做为HP服务器铂金代理商,专业代理惠普服务器、惠普存储等商用产品与配件,提供HP服务器虚拟化配置、安装、优化等一站式解决方案。
0条评论