我在我的国家的一个数据中心有一台服务器(HP DL380pG8)。 当我想保护我的数据时,我正在考虑如果数据中心的某个人从RAID 1中提取一个激活的磁盘,并用另一个磁盘replace这个磁盘。 这是一个共同的问题? 我可以做些什么来监控ESXi? 我知道它是罕见的,也许没有人可以在安全摄像头,警卫等之前做到这一点。但是我想确保数据不能以这种方式访问(ESXi中的一些警报,只要丢失一个磁盘或类似的东西)谢谢。
可惜它是一个Gen8而不是Gen9,如果不是所有的Gen9磁盘控制器,你可以购买(相当便宜)许可证encryption连接到控制器的任何磁盘 – 这不是一个特殊的磁盘,任何磁盘将工作 – 事实上,许可证甚至没有通过validation,您可以切换此function并稍后购买许可证。 这是与Px4x系列控制器顺便说一句,像P440ar等您可以购买其中之一,并将其添加到Gen8顺便说一句。
这是您的数据中心需要与安全性,访问控制及其内部stream程进行的讨论。
我们不能帮助你,除非说有人希望你的数据不足以做到这一点。
至于警报,除非在ESXi中安装了vCenter服务器和HPpipe理代理程序,否则您将无法在ESXi中接收到警报。
或者,您可以configuration您的ILO4在硬件健康事件上发送AlertMail。
这将发送电子邮件在磁盘删除或失败。
绝对不常见,但是如果你在服务器上有敏感数据,你需要做些什么。
有自encryption的“FDE”磁盘,磁盘的钥匙留在您的控制器中,磁盘将不可读。 那些磁盘没有那个function那么昂贵。 在这种情况下,请确保您将RAID控制器的configuration备份到其他位置,否则,如果控制器出现故障(只怪您责备),您将会被locking。 如果你想这样做,你将不得不做出select和testing/logging:在高度安全系统之外进行这种做法并不常见,无论是企业工程,军事还是其他类似的事情。 你可以做到这一点,但是你也必须要做到这一点。
我想从契约性的东西开始,比如写下来,ISP会在规定的时间内将发生故障的磁盘粉碎(花钱!)。 而且,最简单的事情是:记下你的磁盘序列号,如果你看到有一个奇怪的间歇性故障,检查它是否仍然有相同的序列号。 在LSI上,您也可以禁用自动重buildLUN,这意味着您必须手动确认并开始重build。 将数据置于更高的风险之中,因为重build只有在您完成之后才会起作用。 但提供了更多的安全性,这对于专业环境来说是很普遍的事情。 (典型的托pipe服务将启用autorebuild,locking数据中心可能不会)
为了方便生效,
另外请记住,任何法律干预最好的合同。 (但是我认为你并不愚蠢,也不会为非法东西搭build服务器)任何有身体接触的坏人都会面临同样的风险。