云计算云机房技术方案

云计算云机房技术方案

ID:82888003

大小:1.46 MB

页数:117页

时间:2023-09-24

上传者:灯火阑珊2019
云计算云机房技术方案_第1页
云计算云机房技术方案_第2页
云计算云机房技术方案_第3页
云计算云机房技术方案_第4页
云计算云机房技术方案_第5页
云计算云机房技术方案_第6页
云计算云机房技术方案_第7页
云计算云机房技术方案_第8页
云计算云机房技术方案_第9页
云计算云机房技术方案_第10页
资源描述:

《云计算云机房技术方案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

xxxxxx云计算云机房建设技术方案V3.0XXXXXX

1目录第1章项目概述41.1.建设背景41.2.面临的风险和挑战51.3.建设目标61.4.建设原则71.5.云计算平台优势8第2章需求分析102.2.总体建设需求112.2.1.网络系统122.2.2.运维监控管理与安全防护122.2.3.应用主机及资源分配132.2.4.数据存储132.2.5.应用级容灾14第3章XXXXXX云计算平台总体规划153.1.云计算平台整体建设思想153.2.云计算平台整体系统结构163.3.云计算平台总体管理架构193.4.计算资源和存储资源配置估算203.4.1.计算资源需求估算错误!未定义书签。3.4.2.存储资源需求估算错误!未定义书签。第4章云计算资源层设计214.1.云计算基础架构体系214.1.1.设计・原则214.1.2.系统总体架构224.1.3.虚拟化拓扑的结构244.2.云计算中心虚拟化组件244.3.云计算中心的设计284.3.1.存储网络架构304.3.2.数据保护304.3.3.网络规划304.3.4.高效防病毒错误!未定义书签。4.3.5.云计算资源统ー管理平台32

24.1.1.业务づな系统糸统架构34第5章云计算中心网络层设计365.1.设计思路365.1.1.XXX云计算网络建设需求365.1.2.云计算网络建设原则365.2.云计算网络系统整体架构385.2.1.整体架构设计思想385.2.2.云计算整体架构规划设计405.2.3.云计算内网网络系统设计425.2.4.云计算外网网络系统设计525.2.5.云计算图像专网网络系统设计555.2.6.云计算云机房示意图错误!未定义书签。5.2.7.XX业务专网云计算网络系统设计575.2.8.云计算网络关键技术支撑58第6章云计算中心安全层设计636.1.云计算安全建设需求636.2.云计算安全建设思路646.3.云计算安全系统总体设计666.4.云计算安全防护详细设计676.4.3.数Jfc层安全80第7章业务系统应用迁移967.1.P2V迁移的选择介绍错误!未定义书签。7.2.系统迁移工具简介错误!未定义书签・7.2.1.为什么要迁移服务器错误!未定义书签。7.2.2.虚拟迁移的性能指标错误!未定义书签。7.3.迁移的步骤错误!未定义书签。7.4.基于VMWARECONVERTER的P2V迁移错误!未定义书签。7.5.迁移前的准备工作错误!未定义书签。7.6.迁移详细方法错误!未定义书签。7.8.迁移后的测试和验证错误!未定义书签。7.9.迁移后的优化错误!未定义书签・

37.8.业务迁移应急处理方法错误!未定义书签。7.12.搬迁规划1067.13.详细实施方案1077.14.设备关机搬迁前准备工作108第8章云计算中心的容灾设计1098.1.数据备份1158.2.备份设计保护117第9章云中心一期建设规划错误!未定义书签。9.1.一期建设内容错误!未定义书签。9.2.计算资源与存储资源需求估算错误!未定义书签.9.2.1.计算资源需求估算错误!未定义书签。9.2.2.存储需求估算错误!未定义书签。9.3.云计算ー期部署架构错误!未定义书签。9.4.一期系统配置清单错误!未定义书签.

4第1章项目概述1.1.建设背景过去几十年,信息化经历了大型机时代的终端-主机模式(T-S模式),个人PC时代的客户机一服务器模式(CS模式),发展到互联网时代的浏览器一服务器模式(B-S模式)。在过去的二十年里,互联网将全世界的单位与个人连接了起来,实现了资源共享,这也深刻地影响着各种业务形态及每个人的日常生活。新时代里,用户对互联网内容的贡献和互动空前增加,软件和资源更多地以服务的形式通过互联网被发布和访问,“像用水用电ー样使用!T资源”这种新时代的服务模式对云机房的建设有了更高的要求,决定了传统的云机房建设模式和方案不再能满足新时代创新应用的需求,导致了新老技术的整合、成熟和创新,这就是“云计算”技术。云计算并不是突兀出现的,云计算是在现有IT技术和业务应用基础上的升华,也是社会分エ的必然。中央关于推进信息化与工业化融合、加快信息化建设等重大战略决策的贯彻落实,为云计算技术发展创造了良好的环境。同时,云计算技术正进入新的发展时期,展示了云计算技术与应用发展的广阔前景。根据XXX部、省厅对XXX科技信息化发展部署要求,下一代的XXX云机房要以云计算为核心技术,响应国家节能减排号召,减少XXX科技信息化硬件重复投资,增强云机房的运维安全管理,建成高科技、高可用的新一代云机房。随着XXXXXX东迁以及新指挥大楼建设,和当前打防管控工作的需要,我们越来越迫切的需要一个采用云计算架构的云机房,以实现全局IT资源的大整合,实现各XX云机房的大集中,实现管理人オ的合理利用。同时充分利用云计算的高性能、高可用、高扩展的优势,为打防管控核心应用数据仓库和一网控图综平台提供强大的硬件基础设施,将为全市XXX业务工作的开展提供更加有力的支持和保障。1.2.面临的风险和挑战XXXXXX现有云机房机房,管理着全市综合查询、执法办案、移动警务等各种全局性应用。由于近几年信息化要求不断提高以及信息化建设投入不断增加,XXX工作对各种信息化系统的依赖不断加强,各项工作的紧迫性和连续性较高,因此任何情况下,XXX系统云机房的运行都必须保持畅通、不间断。但目前XXXXXX云机房的状态离畅通和不间断运行还有一定差距。基于

5原有的云机房架构和运维模式,使得要实现以上两个基本要求需要投入大量的建设和维护资金,主要表现在以下几个方面:(1)资源浪费严重基于原有的建设和运维模式,各单位为了满足自身的信息化建设需求,各自采购服务器、存储、安全等硬件设备,但是由于自身的应用和硬件提前量的储备等原因,造成设备的处理能力留有很大余地,重复投资造成了极大的资源浪费。同时,各应用系统的服务器工作负载不ー,服务器资源不能被合理、有效利用,多数服务器工作负载较轻,只有极少数服务器负载较高,由于基于原有的硬件部署方式无法对资源进行共享和调配,做到资源合理有效利用,造成了的设备资源浪费,能耗高,占用机房面积大,管理繁杂并且故障率极高。(2)面对需求部署响应缓慢目前XXX信息化进度非常迅速,对应用系统的部署及对时间和灵活性要求越来越高,系统越早日投入运行越能尽早发挥其效力,但原有的硬件资源部署方式沿用按需采购,随用随买的方式,需要复杂的审批流程,面临各种不确定因素;硬件到位后还需要进行安装、调试、系统部署等工作,整体过程复杂,重复劳动大大降低了系统部署效率。(3)应用和数据没有安全保障XXX系统的应用多是基层民警、各业务部门进行XXX工作的基础信息化工具,经过常年的建设和使用,积累了基于实战应用的规范化工作流程和大量丰富完整的数据,XXX工作逐渐形成依托信息化的模式,因此对应用系统稳定不间断运行和数据安全保护有着极高的需求。但目前的建设方式中由于资金和原有建设模式的限制,各种应用系统的服务器等都缺乏基于应用的备份机制,所部属的服务器等硬件一旦发生故障需要维护时,应用系统都要进行停机维护,无法保证关键业务的不间断运行,还要承担数据丢失的风险。(4)云机房迁移需要周密的解决方案目前市局新办公大楼在建,云机房即将面临东迁,大量的数据、应用、网络需要重新部署。由于近几年所使用的软硬件产品多,涉及到的供应商也很多,重新部署所有的应用技术难度很高,既要保证业务的连续性又要保证数据的安全

6性,还有很多不可预见的因素,这些问题都需要提前做出评估并且提出解决方案。随着XXXXXX东迁日期的临近,局里的所有信息系统的迁移也提上了日程。另外XXXXXX面还没有灾备中心,如果中心机房发生长时间停电等意外事故,那么上述应用系统就停止服务,进而影响济南市XXX系统业务的正常开展。XXXXXX的信息化平台必须实现应用与硬件的松耦合、资源动态配置和扩展、自动化管理、高可用和数据安全,而云计算技术正是实现这ー共享硬件平台的必要的和可行的技术和工具。因此,云计算平台建设势在必行。1.1.建设目标依托云计算技术,对XXX业务系统实行统ー规划和建设。所有资源整合后在逻辑上以单一整体的形式呈现,并可按需进行动态扩展和配置。按照分阶段可升级的标准要求,为多级单位提供应用支撑基础平台服务和数据存储、容灾、交换等服务,实现基础软硬件资源的统一管理、按需分配、综合利用,增强数据中心的可管理性,提高应用的兼容性和可用性,加速业务系统的部署,提升硬件资源的利用率,降低各级单位系统建设成本和日常运行维护成本,降低能源消耗,逐步形成以“XXX内网、!nternet互联网、图像专网、XX业务专网,,四网为基础;以“存储平台、网络平台、安全平台、应用平台、管理平台”五平台为依托;等各部门业务应用为重点;以“满足云机房基础设施!5年规划和应用系统规模增长3年需求”为目标的四维XXX云计算平台,为济南市XXX工作提供全面、合理、快捷的服务。1.2.建设原则结合本项目的实际应用和发展要求,在进行云计算平台方案设计过程中,应始终坚持以下原则:(1)可扩展性原则为了保护已有的投资以及不断增长的业务需求,系统必须具有灵活的结构并留有合理的扩充余地,以便根据需要进行适当的变动和扩充;主要业务平台系统应采用开放的结构,符合国际标准、エ业标准和行业标准,适应技术的发展和变化。由于本次市局信息系统整体东迁,相当于系统重新规划和建设,所以我们把主要精力放在满足现有业务需求和对未来的系统扩展的支持性上,也就是需要设计成一个便于扩展的系统架构,系统应具备良好的扩展能力并能够便捷地进行扩

7(2)合理性原则在一定的资金条件下,以适当的投入,建立性能价格比高的、先进的、完善的业务系统。所有软硬件的选型和配置要坚持性能价格比最优原则,同时兼顾与市局已有设备和系统的互联互通能力,以及与目前操作系统和应用系统的兼容性。在满足系统性能、功能以及考虑到在可预见的未来不失去先进性的条件下,尽量取得整个系统的投入合理性,以构成一个性能价格比优化的应用系统。系统架构的设计应尽可能地运用虚拟化、云计算等新技术,以符合未来的技术发展方向。这种设计方法可以最大化地利用投资,并在利用率、管理、能源等各方面提高用户投资的效率,降低总体拥有成本,减少浪费的发生。结合新技术的运用,也可以让各应用系统更好地融入未来整体IT建设规划中,避免发生推到重建的现象,从而更好地保护市局在信息系统上的投入。(3)可靠性原则系统要具有高可靠性及强大的容错能力。该系统必须保证7x24全天候不间断地工作,核心设备比如数据库服务器和存储设备具有全容错结构,并具有热插拔功能,可带电修复有关故障而不影响整个系统的工作,设计应保持一定数量的冗余以保证整体系统的高可靠性和高可用性。即便是在系统建设初期也要着重考虑系统可用性、可靠性问题,防止出现系统停顿等问题造成信息系统的中断服务。通过结合云计算等新技术,可以更好地提高系统的可靠性和可用性。(4)可管理性原则选择基于国际标准和开放的技术,采用标准化、规范化设计;同时采用先进的设备,易于日后扩展,便于向更新技术的升级与衔接,实现系统较长的生命力;保证市局在系统上进行有效的开发和使用,并为今后的发展提供ー个良好的环境;在设计、组建中心机房系统时,采用先进的、标准的设备;在选购服务器、存储和连接设备时,选用同一家公司的系列产品,确保系统部件间的严密配合和无缝联接,并获得良好的售后服务和技术支持;整个系统建成后按照整理一套完整的文档资料,以便提高整个系统的可管理性与可维护性。(5)安全性原则严格按照国家关于信息安全的规定和要求,规划和部署中心机房的业务系统和灾备系统;采用防火墙、安全服务器、内外网隔离系统、系统备份还原系统、业务数据备份系统、容灾系统来防止内外部的网络安全威协和数据丢失窃取威胁等;监视网络病毒的活动,防止病毒

8和木马的破坏。安全产品必须通过国家安全机构认证,确保系统和数据的安全。1.1.云计算平台优势通过建立XXX云计算平台,通过服务的方式交付对物理硬件的需求,代替传统硬件设备跟随着应有系统的增加而增加的模式,对现有应用系统进行整合,实现IT服务的快速交付,节能响应国家号召,提升业务系统安全。1、合理利用硬件资源,减少运行消耗云计算平台可将服务器物理资源转换成池化的可动态分配的计算单元,从XXX业务具体需求出发,在资源池中划分出适合具体业务需要的服务计算单元,不再受限于物理上的界限,从而提高资源的利用率,简化系统管理,让信息化建设对XXX业务工作的变化更具适应カ,从而构建出信息系统平台的基础。云计算建成后,可减少物理服务器数量至原有数量的一半以上,机房空间占用面积大大减少,机房相应配套设施建设也可能够相应减少,在实际工作中预计可节省能源达到70%以上,响应国家节能减排的要求。2、增强业务部署速度,提高即时响应能力云计算能够对XXX业务系统提出的建设需求做到快速响应、快速部署,部署更新工作时间由原来数天或数星期缩短为只需几分钟即可完成。如果总资源池中的硬件计算资源告急,只需要添加相应的物理服务器,简单的将新购的服务器部署到资源池集群中,云计算会根据整体资源池的动态资源平衡来自动分配新增加的计算资源给应用程序,真正的实现新服务器的即插即用。3、完善应急安全机制云计算可以自动监控资源池中计算单元和应用单元的可用性,检测物理服务器故障,如果检测到故障,可重新在资源池中其他物理服务器上重新启动相关业务,整个过程无需人工干预。通过专线光纤将同城异地的两个云计算连接起来,既可形成一个稳定的基于云计算技术的容灾系统。可以实现应用级数据备份和业务系统的应用级容灾,容灾系统切换时间可以实现分钟级,并且能进行容灾演练操作。4、提供便捷的管理运维方式。

9云计算可以通过ー个统ー的管理平台,来进行对平台中运行的各项XXX业务设立不同权限的管理账号,根据工作需要设置不同的管理权限,并可通过其管理日志追溯操作过程。还可以通过在平台上安装第三方安全软件的方式,一次性解决平台内所有计算单元的病毒防护、木马查杀、补丁升级等工作。第2章需求分析2.1.现状分析目前,市局的业务规模已经发展得非常庞大,信息化平台已日益变成业务运营与管理的重要支撑平台。在信息化平台建设的过程中,各个应用系统的业务之间的联系非常紧密,流程自动化程度非常高。因此在信息化高速发展的形势下,急需形成统一完备的综合技术集成体系,能提供一体化的数据存储共享,应用集成和统一展现能力。随着信息化建设和应用工作的进ー步深入,对信息网络传输能力,云机房存储能力和处理能力提出了更高要求,为支撑流程集成和业务应用的深入融合,需要提供统一高效的流程处理能力,消息转换能力以及数据交换能力;需要建立和完善我局统ー的综合技术平台体系,涵盖数据采集,存储,共享,交互和展现能力。各大应用系统也都存在不同的技术标准,没有建立标准的统ー编程模型,系统尚存在功能单ー,开放性与扩展性较弱的特点。通过对服务器硬件的现状了解,目前应用系统服务器表现为品牌及型号繁多,且购置年代和配置都存在一定的差异。随着业务规模的发展,应用系统的数量不断增加,硬件设备也在不断增加,机房建设、相应配套设施成本在不断增加,系统升级、硬件维护等运维管理的工作量和难度逐步加大。而且,应用系统与底层硬件之间形成了“竖井’‘结构,软硬件之间的紧耦合关系导致资源利用率和效率降低,无法满足业务快速增长所需的高可靠性。通过对应用情况调研结果的分析,发现现有PC服务器CPU和内存的使用率不高,空余的资源得不到释放,并且故障率高,系统得不到有力的保障。存在的主要问题可以归纳为:>服务器的物理分布不集中,各个部门科室都有自己独立运行的服务器。>服务器系统的环境比较复杂,表现为设备数量多,故障点多,产品不统一,缺乏规范性,运维管理的工作量和难度大。>各个系统重复投资和建设,建设成本高,技术上没有统ー规范和标准。

10>没有实现资源共享,服务器资源使用率低,难以集中管理和使用。>不能根据实际需要和业务变化动态调整资源和快速扩展,系统的灵活性和扩展性差。>部分服务器存在单点故障隐患。有些服务器的高可用性配置不合理,造成资源闲置状态和成本过高。>高性能服务器占大部分,有极小部分服务器处于淘汰的边缘。>机房建设,UPS等相应配套设施,服务器耗电,机房制冷等费用不断增加。通过调研发现现阶段的设备采购通常是由业务系统提出相应的需求,以业务系统为核心进行项目建设过程中完成硬件设备采购,此类采购方式存在以下缺陷:1.业务开发人员通常难以准确预估实际的负载增长率及突发情况,为保守起见通常都会在硬件资源申报的过程中留有较高的裕量势必会造成资源浪费。2.硬件采购跟随各业务系统的上线或变更,呈离散状态递增,难以实现统ー规划与管理。2.1.总体建设需求针对现有应用系统与底层硬件之间存在的“竖井式”结构,需要根据海量数据处理、实现应用弹性、构建多活云机房等关键技术的发展,渐进式的对基础架构进行全方位规划。市局现有的服务器、网络、存储、终端需要根据云计算平台的发展需求,对硬件资源进行动态的统筹划分,充分发挥了现有硬件的整体效能,以满足云计算平台的发展需要。目前市局的基础架构包括了传统的物理服务器平台和部分虚拟化平台,从调研结果分析来看,在过渡到云计算平台时,传统的基础架构已不能完全满足业务发展需求,急需建立一套先进的云计算平台,以提升应用系统灵活、快速适应管理变革和流程化的能力,提高信息展现能力。XXXXXX云计算将根据XXX行业的特殊性,按照业务划分将整个网络体系架构分为四个子网(XXX内网、图像专网、互联网、业务XX专网)。在四个完全物理隔离的子网之上划分了四个子云,各子云间利用管理网将各子云进行统一的管理。云计算平台建设完成后,业务系统将作为云中的资源使用者,在出现新业务上线或资源瓶颈时,只需提供相关需求和申请即可在较短时间内获取相应资源,而无需复杂的硬件采购流程。而云资源的整体管控、审批则有专门的团队予以负

11责,配合相应的云资源调度及仿真系统,最大限度提升IT敏捷性。2.1.1.网络系统云机房建设是信息化的核心之一,正因如此,在做服务器部署以及网络架构设计时都需要缜密的规划与设计。由于多层结构、安全区域、安全等级、策略部署、路由控制、VLAN划分、二层环路、冗余设计等诸多因素,使得传统数据中心在网络架构设计上都是比较复杂的,这就导致云机房基础网络的运维和管理难度非常高。因此,为了解决网络架构设计复杂、运维和管理难度高等问题,以及完善网络架构,需结合现有的数据通信网络架构,在接入层使用云网络构建高效可用的状态化网络的同时,优化了网络资源的使用。同时,在云网络架构上,通过集成云网络安全,还可以将传统网络中离散的安全控制点整合进来。在云计算网络平台上,使用一体化交换技术同时实现远程存储、远程并行计算处理和传统数据网络功能。最大化实现各种网络资源的整合,从而便于实现跨平台的资源调度和虚拟化服务,提高投资的有效性,同时还降低了管理成本。云网络架构以虚拟化的方式实现各类服务的资源调用,在云计算网络中就可以实现虚拟防火墙、虚拟入侵检测系统、虚拟负载均衡器、虚拟VPN网络……等等,从而实现网络智能服务的虚拟化。2.1.2.运维监控管理与安全防护现有!T集中运行监控系统已实现对服务器、网络、安全设备、各类事件的集中监控,但目前未能有效实现云计算平台各项监控及管理,需进ー步扩展并分层提供云计算平台监控管理模块。充分结合现有信息安全防护体系规划要求,坚持信息安全与信息化建设同步规划,同步建设、同步投入运行的原则,从安全组织、安全管理、安全技术方三个方面,建立体现深度防护战略的云安全防护保障。云安全平台可以为虚拟云机房和云计算环境提供全方位保护一主机、网络、应用程序、数据和端点。确保对在基于虚拟化的云上部署的所有应用程序都实施正确的分段和信任区域,提供立体的安全保护主机和虚拟机的安全。通过与云终端相互集成,云安全防护体系可以为虚拟终端和应用程序提供更有效的防病毒和防恶意软件保护。它将防病毒和防恶意软件功能从各个虚拟机卸载到用于保护主机及主机上的所有虚拟机的安全虚拟机上。极大地简化了安全管理的过程,加强了对防病毒、性能瓶颈和僵尸网络攻击的防范。

122.1.1.应用主机及资源分配目前,应用主机环境比较复杂,表现为品牌及型号繁多,涵盖主流的国内外服务器厂家,且购置年代和配置都存在一定的差异。此类硬件产品的不统一将无法保证云计算基础架构平台的规范性,随着业务发展,应用系统不断增加,系统升级、硬件维护等运维管理的工作量和难度逐步加大,带来机房空间、电カ及管理运维的成本呈直线上升,而且,应用系统与底层硬件之间形成了死板的ーー映射关系,软硬件之间的紧耦合关系导致资源利用率和效率较低,无法满足业务增长所需的敏捷性。通过对应用情况调研结果的分析,处理器和内存的平均使用率为11.59%和36.30%,由此可见,系统的灵活性和扩展性有待大幅提升,而市局通过构建统一的云计算平台可以充分利用了现有成熟的服务器虚拟化技术、存储虚拟化技术以及网络虚拟化技术,由分散的硬件更改为虚拟化的共享资源池,共享资源包括服务器、存储和网络。通过虚拟化所有IT资源,可以提高资源利用率和针对高优先级应用程序进行动态资源分配。让原有的陈旧系统或应用焕发出新的生命。2.1.2.数据存储在市局现有数据存储环境中,存储品牌、型号繁多,各应用系统对存储空间占用量较大,但这其中难免存在对应用系统磁盘空间过量划分的情况,同时缺少ー种有效的手段对存储内的资源进行监控、回收及优化。从部署存储部署架构看来,虽然在链路上可以提供冗余保障,但是就存储本身而言,仍然存在单点故障问题,因此采用容灾备份中心建设,结合“十二五’’规划要求,可引入云计算存储管理模块,融合统一存储架构,提升存储中心的灵活性和可靠性,并且提升对存储资源用量的监控和生命周期管理。云计算平台采用统ー的存储局域网络(SAN)访问方式,将原有的孤立的存储设备纳入统ー的存储网络环境中,使网络内所有服务器都能平等的共享存储资源,实现存储系统的最大化利用率。采用云计算存储技术后,原有的本地存储将整合到统一的存储网络中,通过网络系统的扩展,可以进ー步实现广域网内存储资源的共享。采用分布式共享存储体系,所有网络存储资源均可以被网络内的计算结点共享,当存储资源不足时,仅需要添加存储节点到存储网络中,所有的计算结点就能够快速的识别并使用新添加的存储空间,满足业务扩展需求。2.1.3.应用级容灾目前,现有虚拟机或物理服务器均未有较好的容灾方案,一旦出现问题,只能按重新安装系统、安装应用、恢复数据、测试的方法进行恢复,缺一不可,这

13样就导致了较长的恢复时间,容灾系统建设过程需充分利用现有机房资源,同时引入云计算技术,提升容灾备份中心的灵活性和可靠性。云计算容灾技术把信息化庞大系统中的物理设备、操作系统、应用配置、数据库文件化的过程,这ー过程将大大简化信息化系统的复杂度。随后以虚拟机为单位,实现生产存储设备与冗余存储设备之间的镜像级复制工作,无需考虑应用对象,消除原有的存储单点故障问题。通过在灾备中心提供备用虚拟机,备用虚机不实际占用物理资源,真正实现按需分配的动态灾备中心。保证云灾备中心也是生产中心,两个云机房通过高速网络互联,实现以IT服务为目标的,不间断的业务服务。第3章XXXXXX云计算平台总体规划3.1.云计算平台整体建设思想XXXXXX将利用云计算相关技术,结合绿色云机房建设的目标和需求,以战略支持型信息化建设为导向,以支持保障XXX信息化业务发展为建设思路,构造ー个功能齐全、设备先进、运行高效、使用灵活、维护方便、易于扩展、投资省、高安全可靠的全局性基于云计算数据资源中心。XXXXXX云计算数据资源中心建设思想是:本次拟基于“统ー管理、分云建设”实现云计算中心的一体化架构:按照XXX内网、XXX外网、图像专网、部门XX业务专网等不同网络来建设各个子云系统。整个项目的建设分为三期进行实施:一期建设主要对原有云机房资源进行整合,为云机房迁移做好充分的准备工作,同时为即将开展的数据仓库和一网控图综平台建设提供所需的基础IT资源。二期建设在新指挥中心大楼云机房建设统ー资源的管理中心,在云计算资源管理中心实现对资源的集中调度、使用、管理。三期建设将实现对全局核心应用、重要系统和重要数据的远程容灾备份。容灾备份的方案待二期实施结束后根据具体情况和需求另行制定。对于XXX局业务除了XXX内网、XXX外网、图像专网与部门XX业务专网外,还有部分单位建有涉密网。这部分网络所有信息属于涉密信息,非涉密人员不得接触涉密网,且涉密网规模较小、设备少,使用云计算虚拟化建设投资回报低,管理难度大;同时涉密网对机房环境要求与传统模式不同,需要建设单独的涉密机房。因此在本次云计算云机房建设中,涉密网单独建设,不纳入本次云计算云机房建设中来。XXXXXX前期已经利用云计算技术在相关领域开展了大量调研工作。然而,在云计算及虚拟化技术日趋成熟的今天,云计算平台的建设必须明确识到ー个成

14功的架构部署与大范围推广,离不开前期完善的系统调研分析与应用测试。可以说ー个完善的云计算建设就是“规划ー应用一分析一解决一再规划”这样ー个循环往复的过程。

15整体云机房的建设采用弹性扩容的原则,机房设计预留足够的空间,硬件设施采取分阶段逐步部署的方式,为XXX信息化应用提供持续可发展的支持。3.1.云计算平台整体系统结构本次云计算解决方案将针对计算服务整体架构中的云计算服务区,通过对底层服务器硬件及存储资源实现虚拟化聚合部署,配合以云计算管理平台,实现云计算中基础架构即服务daaS)部分,同时该laaS平台也为以后计算中心提供更高层次的云计算服务,如PaaS,SaaS服务提供了良好的基础平台,且具有很高的自适应性和扩展空间。云计算服务区总体逻辑架构如下:云计算基碑云计卽基础.取务管理ItMlOllll存・我善运行支撑平台云计算服务基础架构:提供了一个功能完整的、标准开放的方便集成的laaS服务层。这层提供的动态基础架构是整个云计算服务的核心支撑层,其最核心的部分包括采用了浪潮服务器、存储系统和虚拟化软件构建的云计算服务基础架构。该基础架构具备良好的性能、可用性和可靠性。通过部署虚拟化软件、服务器、存储设备、网络设备,内部搭建虚拟化环境,通过虚拟化技术构建新一代的数据中心,形成统ー的云计算信息系统平台。在云机房,所有资源整合后在逻辑上以单一整

16体的形式呈现,这些资源根据需要进行动态扩展和配置,各单位最终信息系统业务按需使用资源。通过虚拟化技术,增强云机房的可管理性,提高应用的兼容性和可用性,加速应用的部署,提升硬件资源的利用率,降低能源消耗。云计算服务数据安全保护:通过部署云计算安全解决方案,可以帮助用户建立起一个既能充分利用云计算优势,同时又不牺牲安全性、控制力和遵从性的环境,其为虚拟云机房和云计算环境提供了支持虚拟化的保护,使用户可以加强应用程序和数据安全,提高可见性和控制カ,以及加快整个云计算中心的遵从性举措。云计算服务运维管理体系:为整个云计算平台搭建一套长期运维管理的体系,为云计算平台的长期有效运行提供保障。云计算运维管理体系包括组织管理模式、制度规范体系、技术支撑体系等多个层面的内容,采用云计算技术手段和云计算管理制度结合的方式保障整个政务云计算的平稳运行。云计算服务门户:为云计算平台的所有基础架构服务提供统一的服务门户,用以支撑整个云计算平台的日常运营。根据整个系统的设计,建议至少包括如下两个最主要的门户:服务请求门户,主要是提供给所有的云计算服务的用户所必需的自服务门户功能和基本的服务管理能力。运行支持门户,主要是提供给云计算服务的管理员进行日常管理所必需的运行和管理功能。云计算资源管理中心与两地资源中心通过光纤链路连接,管理两地基础资源;与各云计算连接,提供各权属单位的自服务门户平台;

17网络层上两资源中心通过裸光纤互联,保证!P数据高速稳定交互;资源中心的服务器资源,通过虚拟化技术进行统ー整合并调配使用,实现快速部署业务系统的需求。针对资源中心,新旧存储通过异构存储虚拟化设备实现存储资源的大整合,统ー为业务提供存储空间服务;利用数据同步设备实现两资源中心云存储资源的实时同步,建立双活云机房,当基础设备出现故障,业务能保持不中断,继续提供服务。同时两地资源中心分别通过备份存储设备建立备份系统,为数据保留多个副本,保证数据的安全性。济南XXX内网云计算、外网云计算、图像专网云计算、XX业务专网云平台都按照此架构设计实现本地云机房建设。根据业务需求后期进行核心业务异地的应用级容灾部署以及一般业务的数据级容灾部署。各子云的服务范围如下:XXX内网云:运行XXX信息网传统业务系统;XXX外网云:部署门户网站、互联网应用的业务系统;图像专网云:监控数据平台,部署平安城市的监控应用及海量数据存储;同时运行同密级等级要求的交警、户政等业务;部门XX业务专网云:服务于各XX业务,目前部署网警网安业务系统。3.1.云计算平台总体管理架构为了在XXX网安全管理制度体系下,实现对云计算资源的统ー管理,本次云计算云机房建设方案为每个网络单独设计ー套管理控制网络,主要用于各级管理员进行资源监控,资源管理,资源使用。系统管理员可以通过每个子云管理区,实现对子云内部虚拟机的安全管理、网络监控、存储管理;同时,通过管理控制网对!T基础资源进行划分和监控。业务管理员通过管理网对自己有管理权限的所有虚拟机进行使用。整个架构既保证了资源的统ー管理又保证了数据的子网隔离。云计算平台方案的核心是“将业内成熟的、高效的、安全的、绿色技能的技术产品整合创新,满足新的信息服务应用需求的变化需要,并不断创造新的信息应用模式和需求”,按照信息系统“三分技术,七分管理”的建设思路,关键功能模块能否实现决定了方案能否成功,因此管理架构设计是云计算不可或缺的组成部分。方案建议部署XXXXXX云计算平台管理信息网络,进行各云计算的统一管理。其功能模块由以下内容组成:大并发计算、海量虚拟化存储、虚拟网络、大规模软硬件管理、虚拟计算管理、业务资源调度管理、安全管理、节能降耗管理等。

18云计算管理平台的统ー部署具体实现方式为:各云计算底层服务器前端部署物理隔离设备,以保障各云计算的物理层安全以及平台之间的不可通信;各隔离设备通过统一的管理系统实现云计算底层架构的统一管理;云计算应用管理人员可通过远端管理模块,实现与权限匹配的云计算资源的分级调度管理。3.1.计算资源和存储资源配置估算计算资源和存储资源是云中心的两大类核心资源。对计算资源和存储资源的合理估算和配置,是建设先进、高效云计算的必要条件。以下给出我们根据XXXXXX现有业务应用和数据资源所作出的云中心计算资源、存储资源、基础网络和安全设施的初步估算。未来项目实施过程中,我们还将依据需求调研的情况对现有估算进行进ー步的细化和调整。根据业务需求,拟分别在XXX内网、图像网、部门间共数据享网建设三块云资源池。•XXX内网:经详细调研需要迁移的业务系统内网设计106个,目前占用设备资源为:cpu计算单元569核,占用内存936.6G,使用存储空间?.02T,整体利用率20%左右。内网新上数据仓应用服务设计需要cpu计算单元160核内存320G存储空间1T;内网新上数据仓应用服务设计需要cpu计算单元!60核内存320G存储空间40T;新上部门间共享平台内网应用设计需要cpu计算单元112核内存112G存储空间4.5To拟新增10台高性能服务器和4台存储设备组建一个云应用资源池,供106个迁移业务和新增数据仓库应用。•图像网:需要迁移的应用6个,目前占用设备资源为cpu计算单元6核,占用内存4.5G,现有系统使用频率很低,新上图综平台将替代现有系统。拟新增2台高性能服务器和1台大容量存储共数据仓库数据库服务使用•部门间共数据享网:原需求因未考虑云计算方式故设计需求设备较多。应用部分需要cpu计算单元2108核,内存2108,存储ふ7.2T;数据库部分需要cpu计算单元64核,内存128,存储18T。按照云计算方式设计拟使用4台中等性能服务器和1台20T的存储组建两个云计算资源池就可满足使用。

19第4章云计算资源层设计4.1.云计算基础架构体系4.1.1.设计原则济南XXX局云计算改造的方案设计遵循以下几个原则:先进性、标准性、实用性、可扩展性、兼容性、易用性、安全性、可靠性和前瞻性:1.先进性系统设计达到业界领先水平,采用当今最新且成熟的计算机、网络、控制、数据存储等技术。符合最新的技术发展潮流,且各系统设计切实可行、并容易实现。2.标准性系统设计严格的按照国际和国家标准进行设计,并遵循国内外有关的规范要求。具体包括:遵循标准的整体协议框架、提供标准接口、使用标准的数据传输协议等。3.实用性系统设计注重实用性,系统配置满足整个预警平台的实际应用需要并符合用户的实际需要。4.可扩展性系统设计考虑了预警平台未来功能扩充发展的需要,留有充分的扩充余地,方便地实现系统的平滑扩展和升级。5.易用性系统设计注重易用性,要求系统参数配置少,调整少,自动化程度高,使用方便,操作简单,管理方便。6.安全性系统设计具备安全性,采用多种安全防范技术和措施,在物理、系统、网络、应用以及管理上全面的保障系统的安全。7.可靠性系统设计注重可靠性,能够长期稳定工作,保证7*24小时不间断地稳定可靠

20运行,适应工作环境能力强,故障率低,维护维修方便。1.前瞻性系统设计具有前瞻性,整个系统的硬件配置,应符合长远的规划和设计,保证5-10年内系统的需要。通过需求分析我们可以得知,本次济南XXX局云计算系统建设项目的设计目标是构造ー个功能齐全、设备先进、运行高效、使用灵活、维护方便、易于扩展、投资省、高安全可靠的信息系统。云计算技术的出现却给我们ー最佳的选择,随着部门和业务的增长,技术也需要随之变化。这些变化常常实施在运行关键业务应用的复杂系统内。通常会对共享硬件和软件资源有越来越多的需求,虚拟环境下有效的管理和控制了这种需求。虚拟化是通过对!T硬件资源整合、优化、共享的成熟高新技术,是实现云计算最基础的支撑技术。它可以有效增加组织的灵活性和效率,同时又可以降低其成本。虚拟化技术以其系统的先进性、高可用性、系统的灵活扩展能力、开放性以及高可管理性等可完全满足当前和未来几年内济南XXX局云计算平台信息系统的发展需求。4.1.1.系统总体架构通过部署虚拟化软件、服务器、存储设备、网络设备,内部搭建虚拟化环境,通过虚拟化技术构建新一代的云机房,形成统ー的云计算信息系统平台。在云机房,所有资源整合后在逻辑上以单一整体的形式呈现,这些资源根据需要进行动态扩展和配置,各单位最终信息系统业务按需使用资源。通过虚拟化技术,增强云机房的可管理性,提高应用的兼容性和可用性,加速应用的部署,提升硬件资源的利用率,降低能源消耗。虚拟化是云计算的基础,在云机房,通过虚拟化技术将物理服务器进行虚拟化,具体为CPU虚拟化、内存虚拟化、设备I/O虚拟化等,实现在单ー物理服务器上运行多个虚拟服务器(虚拟机),把应用程序对底层的系统和硬件的依赖抽象出来,从而解除应用与操作系统和硬件的耦合关系,使得物理设备的差异性与兼容性与上层应用透明,不同的虚拟机之间相互隔离、互不影响,可以运行不同的操作系统,并提供不同的应用服务。

21什么是服务器虚拟化服务器虚拟化将硬件、操作系统和应用程序一同装入ー个可迁移的虚拟机档案文件中如图所示:虚拟化后inwホ川虎柢跟什x86Architecture«软件必须ワ硬件相结合»毎台机器上只有单一的操作系统镜像•毎个操作系统只有一个应用程序负载Heinen・每台机器上有多个负载«软件相对于硬件独立在单台服务器虚拟化基础上,通过虚拟化管理中心(vCenter)将多台服务器、存储硬件基础资源进行整合,构建硬件(CPU、内存、I/O)资源池,实现云机房整体硬件资源的按需分配。虚拟化结构如图所示:虚拟化前将服务器物理资源抽象成逻辑资源,让一台服务器变成几台甚至上百台相互隔离的虚拟服务器,或者让几台服务器变成一台服务器来用,我们不再受限于物理上的界限,而是让CPU、内存、磁盘、I/O等硬件变成可以动态管理的“资源池”,从而提高资源的利用率,简化系统管理,实现服务器整合,让IT对业务的变化更具适应カ,从而构建出济南XXX局云计算中心系统平台的基础。

224.1.1.虚拟化拓扑的结构aan卜(:6傅阵列iSCSINAS々僞阵则有修阵则针对上面的拓扑图,详细说明如下:整体架构可以分为三层,最底层为存储网络层,中间层为虚拟化系统,最上层为虚拟服务器层;其中,下面的两层为资源提供方,最上层为资源用户;而中间层的虚拟化系统又起到了资源分配调度的作用。部署虚拟化系统之后的整体架构和传统架构下是没很大区别的,利用共享存储实现数据集中和共享,结合管理中心实现应用系统的统ー管理;虚拟化集群的形成,直接为应用系统提供了高可用和负载均衡的功能,集中的数据存储为本地灾备及异地灾备提供了扩展空间。4.2.云计算中心虚拟化组件1.迁移(VMotion)VMotion使运行中的虚拟机从一台物理服务器实时迁移到另一台物理服务器,同时保持业务的连续运行。实现了零停机时间和连续可用的服务,并能全面保证事务的完整性。是用于创建动态、自动化、自我优化的云机房的关键促成技术。

231.高可靠性(HA)VMwareHA自动监控物理服务器的可用性。VMwareHA可检测物理服务器故障,如果检测到故障,可重新在资源池中其他物理服务器上启动虚拟机,整个过程无需人工干预。该功能组件比传统的双机冷备更具有自动启动的优势。2.容错(FT)FT的功能相当于双机热备,但是比传统的双机热备更具有优势,它可以时刻在两个不同的物理服务器上保持两个相同的镜像,其中一台出现故障时,不影响业务的运行,同时自动在另一台物理服务器上建立以特相同的镜像,物理服务器不受硬件型号配置的限制。

241.动态资源分配(DRS)跨资源池不间断地监控利用率,并在多台虚拟机之间智能地分配可用资源,使资源优先用于最重要的应用程序,以便让资源与业务目标相协调。自动、不间断地优化硬件利用率,以响应不断变化的情况。为业务部门提供专用的虚拟基础结构,同时让IT部门能够集中、全面地控制硬件。执行零停机服务器维护。通过使用分布式电源管理来整合工作负载和关闭集群中的虚拟机暂时不需要的耗电服务器,从而减少云机房的能耗。业务需求资源池

251.DPM分布式电源管理VMware高可用管理系统中,为了在虚拟化环境中能达到节能减排放的作用,设置了DPM的功能。这是一个高级电源管理功能它可以提供当虚拟化环境中不需要那么大的运算资源的的时候,同过统一管理平台VCenterDRS功能管理模块相结合。可以是实现当我们的业务系统在不需要云计算提供那么大的计算能力的时候,为了节能减排放.VCenter会通过自动调度将某些服务器上的虚拟机通过在线迁移的方式自动迁移到平台中的其它物理服务器中运行,将空闲服务器进行下电。当业务重新增长后,需要平台提供大规模计算的时候,会重新启动该服务器加入到平台中,为虚拟服务器提供运算支持。>群集需要的资源越少,就将工作负载整合到越少柵务器上>将不饑的服务器置于待机模式>工作负载需要増加时,再恢复服务器在线状态保证服务级别的同时减少电カ消耗虚拟机不中断、不停机2.存储迁移(StorageVmotion)全面保证事务的完整性。提供零停机迁移,并全面保证事务的完整性。不会对虚拟环境中运行的业务造成任何终端影响。互操作性。操作系统和硬件的彻底独立性,允许StorageVMotion跨VMwareESX所支持的任何类型的硬件和存储设备迁移运行任何操作系统的任何虚拟机。支持光纤通道SANo利用速度最高为4GB的各种光纤通道SAN存储系统,实现虚拟机磁盘文件的实时迁移。

267.统ー备份(VCB)无慚•艦鐫靭•趙册跌躺存辘•將鐫艸經版•蝴阑tLDN粧VCB是虚拟化架构面向存储软件设备的驱动,通过任何ー个基于虚拟化架构的节点,以IP的方式,利用VCB看到虚拟化架构里面的每一个虚拟机下的每ー个卷,每ー个目录结构和文件,进而支持自由或第三方的备份软件对虚拟化架构进行统ー备份,保证客户既有投资和扩展需要。8.快照(Snapshot)Snapshot将现有的状态标记ー个结束,只对虚拟机进行增量备份,因此速度快,并能根据需要快速恢复到每ー个备份点,对业务中断后提供快速恢复功能保证,进行提高整体系统的连续性。9.3.云计算中心的设计1整体设计济南XXX局的应用主要是WEB、OA、数据库等对资源需求不高却需要独立服务器支撑的应用,其中很多应用均为关键应用,若没有冗余的系统保护,极易造成业务的中断。而若传统采用双机热备的方式,既造成硬件资源的加倍浪费又增加了双机软件的采购成本;其次集团的所有数据均是采用本地化存储,数据的安全性和统一管理得不到保证。根据集团的实际业务需求,结合目前具体发展规划,我们提出如下的IT架构的方案建议,提供给集团领导和!T部门参考。整体解决方案见下面系统拓扑图。

272系统架构分析根据济南XXX局网络中心的实际业务需求,结合目前具体发展规划,我们建议采用浪潮TS850机架服务器构建网络中心的服务器虚拟化平台,服务器均安装虚拟化软件实现系统的高可用及负载均衡集群,将原来的应用均迁移至新的平台上来,并在中心机房安装管理中心进行整个系统实现集中监管,实现资源自动调配、虚拟机的自动迁移、核心业务的HA等,从而组建高可靠性、高可用性及负载均衡的信息化平台。为了实现最先进的服务器虚拟化、自动化应用模式和可视化远程管理,服务器我们建议配置8颗E7-8850系列处理器,256G内存和本地镜像硬盘。存储方面我们建议:采用FC存储,保证主业务的高访问速度,组建FC-SAN环境。虚拟化技术将高性能物理服务器中的CPU、内存、存储、网络等资源抽象到虚拟层中,形成虚拟化系统架构。在虚拟化系统架构基础上,建立虚拟机。将资源从虚拟层中统一分配给每个虚拟机,每个虚拟机使用的系统资源都是由虚拟架构统ー调配,而每一个虚拟服务器,从功能、性能和操作方式上,等同于传统的单台物理服务器,在每个虚拟服务器上,再安装配置操作系统,进而再安装应用软件,从而大大提高资源利用率,降低成本,增强了系统和应用的可用性,提高系统的灵活性和快速响应,完美的实现了服务器虚拟架构的整合。为了集中管理和监控虚拟服务器、实现系统自动化以及简化资源调配,配置ー套服务器(可以为虚拟机)安装Window系统,用于安装虚拟化管理中心软件,对所有

28物理服务器及其上的虚拟服务器进行统ー的管理。4.3.1.存储网络架构为了保证虚拟化平台的高可用及动态资源平衡等特性,服务器通过以光纤链路连接到存储阵列,阵列采用冗余的双控制器,以保障业务的连续性和稳定性。依托虚拟化架构的优势,虚拟架构系统生产出来的虚拟机的封装文件都存放在FC-SAN存储阵列上。通过共享的FC-SAN存储架构,可以最大化的发挥虚拟架构的优势,进行在线地迁移正在运行的虚拟机(VMotion),实现双机热备(HA)、容错(FT)、进行动态的资源管理(DRS)和集中的基于虚拟机快照技术的Lan-Free的整合备份(VCB)等,而且为容灾备份提供扩展性和打下基础。根据业务的实际数据存储需求,配置SAS盘达到大容量数据存储的要求,实际的磁盘容量配置可以根据整个信息系统的实际需要系统规划进行配置。4.3.2.数据保护方案中实施了VMware主机集群系统(Cluster),通过HA、FT、DRS等虚拟化高级功能技术,可以实现集群系统内,任何一个主机系统出现故障,可以自动将该主机的负载转移至系统内的其他成员。而且方案配置的磁盘阵列采用双冗余控制器,在很大程度上避免了单点故障,提高了整个业务系统的可用性。为了对数据进行快速备份和恢复,虚拟化平台中采用自带的快照软件对业务数据做快照,按照时间计划自动将数据进行快照,实现短时间点数据保护。快照操作的性能和效率有极大地提升,可以更好的减少备份和恢复的时间窗口,有效提升RPO和RTO指标,提升工作效率降低成本。4.3.3.网络规划由于本次网络中心改造主要针对服务器和存储进行优化,并不涉及到太多网络部分的改动,因此无需对现有的网络结构进行变动。!提高资源利用率,降低TCO:(总所有成本)传统运行模式下,服务器硬件平均使用效率仅在5-15%,虚拟化技术可以大幅度提高XXXXXX中服务器硬件资源的效率和可用性。通过服务器整合方案,可以将服务器硬件资源使用效率提高到60-80%以上。

292节能降耗显著,有效降低运行成本,响应国家政策号召:服务器整合后,减少了机房设备占地空间,可有效节省相关供电等配套设施的使用,也减少了制冷散热和电カ需求,相关管理人员需求也得以明显降低。在ー个虚拟架构中,用户可以把资源看成是专属于他们的,而管理员则可在XXXXXX范围内管理和优化整个资源。VMware的虚拟架构可以通过增加效率、灵活性和响应能力来降低XXXXXX的IT花费。管理一个虚拟架构可以让IT部门更快的连接和管理资源,以满足业务所需。3业务连续性保障得到增强:使用虚拟构架,IT管理员能改进现有业务系统连续性的所有方面,例如:.由于主备服务器之间的硬件独立性,使得灾难恢复更快而花费不多•排除计划内的硬件宕机,并明显的减少计划内的软件宕机.管理所有虚拟机和监控宿主机的单点控制技术•为了实现捕捉和恢复,完全的把主机压缩到文件里去.简化和可重复的自动程序为了实现高可用性,XXXXXX使用过第三方软件例如微软和Veritas的集群软件,把两台服务器绑定在ー个热备环境。即使运行在服务器上的应用程序有集群感知能力,万一主服务器遭遇硬件或软件错误,这样的安排仍然会导致非应用程序宕机。冗余能消除单点失败。随着!T对XXXXXX运作而言变得更加重要,越来越多的应用则被要求高度可用。然而,为了实现如上所述的高可用性集群,就像很多服务器运行应用ー样,XXXXXX需要预备和管理两次。有了虚拟化,IT管理员能在运行重要应用的实体机和同等配置的虚拟机上创建集群。在待机状态下,虚拟机并不消耗计算机资源,并且能以非常高的比例整合到ー个或几个实体平台上去。结果,XXXXXX无须在硬件数量或管理和安装补丁上投入双倍的人力和物力,从而实现高可用性。冗余的方式将由2N变为N+lo4提高运营效率,改善服务水平经过虚拟化,可以显著加快新服务器和应用的部署,大大降低新业务加载时间,同时IT人员可以主动地规划业务和IT资源之间的增长,有效应对变化迅速的业务需求,改善IT部门和业务部门之间的关系,经过虚拟化,硬件维护需要数天/周的变更管理准备和!-3小时维护窗口,现在可以进行快速的硬件维护和升级,有效改善服务水平。5简化了管理通过单一虚拟控制平台VC,可集中管理所有X86架构服务器存储系统,包括部署、监视和定义操作。部署更新工作由原来数天/星期缩短为只需几分钟即可完成;操作实现自动化;资源统ー调度,控制安全访问;并可全面支持现有管理平台,节省客户投资。

304.3.1.云计算资源管理平台云资源管理平台,它分别承载了4个子云系统的整合和管理,并可以向外部提供自助式的资源供给服务。该系统采用开放架构,方便于支持各种业务系统的整合。该系统中间逻辑层主要可以分为资源供应与自服务,业务运营与计费,资源综合管理,自动化分析与调优等几个模块。底层可以是开放式的第三方的虚拟化系统或者存储系统,通过这些底层系统将物理的计算资源,存储资源和网络资源整合起来,进行池化和资源管理。资源供应与自助式服务主要是提供按需获取,按量计费的可信赖资源服务,用户可以自助的申请资源,在配额范围内系统可以自动审批并创建该资源;资源综合管理系统可以对虚拟资源和物理资源进行实时的监控和性能查看,并且记录历史数据;自动化分析与调优则是基于资源综合管理系统的数据,通过自学习算法,自适应算法等综合系统,去判断系统的性能瓶颈并给出合理化建议,在提前配置的前提下,可以进行一些自动的性能调优;业务运营与计费系统则是维护用户的资源使用信息和业务的运营情况,提供报表等数据给用户参考整个云计算的资源使用情况。

31iPortaliCIoudManagerPortaliResourceManagefPortaliServicePortaliChargePortalAD/LDAP・认证AuthenticationCenter資源油資源池更源池«资源管理自服务登录界面•自服务主界面:包括对虚拟云机房、服务目录、应用、虚拟机、计费、用户、日志管理

32■▼mrm停ル《w$HJMTf■■rtaARSHatflec,脩・云南云・・中心管理平セ0.r・〇^R*・。・2ゝ・w,U・■♦3。:/<・修&鲁■・产・疊”♦■faー盒,リ.35155<«Q'IJV•后端管理主界面:管理后端的物理、虚拟的资源,以及计费、订单、报表等功能4.3.1.业务子云系统系统架构整个XXX云系统主要是由4大业务子云构成,虽然每个子云的业务系统具有差异性,但是每个子云的的系统架构是一致的。业务子云系统一般也是有计算节点和存储节点构建,在上层构建业务资源池,例如中间件资源池,网络服务资源池,安全服务资源池,数据库资源池和各种应用资源池。每个资源池的容量可以根据业务的需要

33进行动态扩容。对整个系统由管理系统控制,通过网闸让业务用户访问。

34第5章云计算中心网络层设计5.1.设计思路5.1.1.XXX云计算网络建设需求济南XXX云计算网络建设的宗旨在于:建设XXX云计算网络中心、整合各类社会资源、互联网资源以及自身资源,大力贯彻并推进济南市政府各行业应用云落地,将济南XXX云计算中心建设成为国内外具有影响力的云计算平台之一。云计算的成功的对外提供服务,其中!aaS平台是基础,是建设云计算必不可少的组成部分。建设ー个高性能、高安全、高可靠、易扩展、易管理等云计算基础网络承载平台至关重要。5.1.2.云计算网络建设原则5.1.2.1.高性能云计算中心不但要提供高带宽和多业务,而且能随时升级网络以满足将来的业务需要,包括提供多种接入端口,满足不同带宽的专线接入、XX业务等。未来大量的云计算用户的接入将对云计算中心产生巨大的流量负荷,这就要求云计算中心具备很强的数据吞吐和交换能力,具备应对峰值流量的能力。考虑到济南XXX现有部分网络设备不支持万兆网络端口,方案建议未来根据业务传输需要对现有网络平台进行相应升级,以满足未来XXX云计算万兆主干网络传输需求。5.1.2.2.高可靠网络作为云计算中心的基础设施,应采用高可靠的产品和技术,充分考虑系统的应变能力、容错能力和纠错能力,确保整个网络基础设施运行稳定、可靠。济南XXX云计算中心的核心业务都集中在云机房,一旦云机房出现故障,将对云计算业务系统的正常运作造成极大的冲击,带来巨大的损失。ー个高可靠的云机房可以帮助云计算在集中资源、提高业务服务水平的同时降低运行成本。

355.1.1.1.高安全网络基础设计的安全性,涉及到济南XXX云计算中心业务的核心数据安全。应按照端到端访问安全、网络L2-L7层安全两个维度对安全体系进行设计规划,从局部安全、全局安全到智能安全,将安全理念渗透到整个云机房网络中。5.1.1.2.易管理云机房是!T技术最为密集的地方,云机房的设备繁多,各种协议和应用部署越来越复杂,对运维人员的要求也越来越高,单独依赖运维人员个人的技术能力和业务能力是无法保证业务运行的持续性的。因此云机房需要提供完善的运维管理平台,对云机房IT资源进行全局掌控,减少日常的运维的人为故障。同时一旦出现故障,能够借助工具直观、快速定位。云计算中心网络运维平台可以提供7x24不间断的网络监控、技术服务与支持,标准监控程序每隔5分钟会检测网络联接状况,出现问题立即告警并及时通知用户。5.1.1.3.标准开放先进济南XXX云云机房将长期支撑云计算中心的业务发展,而网络又是云机房的基础支撑平台,因此济南XXX云计算中心网络的建设需要考虑后续的机会成本,采用主流的、先进的技术和产品(如云机房级设备、虚拟化支持等),保证基础支撑平台5-10年内不会被淘汰,从而实现投资的保护。5.1.1.4.绿色节能云机房能源消耗已经成为云机房在进行建设中需要重点关注的重要内容,计算虚拟化技术应用可以减少计算服务器的部署数量,网络虚拟化技术可以优化网络结构,减少网络设备的冗余部署,而网络设备的各类绿色设计技术可以减少单台设备的能源消耗,减少设备能耗不仅有助于降低电费开销,更重要的是便于降低设备中器件的工作温度,提高设备的可靠性,从而大大降低设备的使用和维护成本。5.2.云计算网络系统整体架构5.2.1.整体架构设计思想1)结构化设计结构化的网络设计便于上层协议的部署和网络的管理,提高网络的收敛速度,实

36现高可靠。云计算云机房网络结构化设计体现在适当的冗余性和网络的对称性两个方面。如下图所示:冗余的引入可以消除设备和链路的单点故障,但是过度的冗余同样会使网络过于复杂,不便于运行和维护,因此一般采用双节点双归属的架构设计网络结构的对称,可以使得网络设备的配置简化、拓扑直观,有助于协议设计分析。在云计算云机房网络设计时,由于引入了冗余和对称的设计,这必将引入网络的环路,可通过如下建设思路消除环路影响:通过网络虚拟化技术技术对同一层面的设备进行横向整合,将两台或多台设备虚拟为一台设务,统一转发、统ー管理,并实现跨设备的链路捆绑。因此不会引入环路,无需部署STP和VRRP等协议,简化网络协议的部署,大大缩短设备和链路收敛时间(毫秒级),链路负载分担方式工作,利用率大大提升。

37在本方案的设计中,将采用端到端的网络虚拟化部署,满足网络高可靠的同时,简化网络运维管理。2)模块化设计构建云计算云机房基础网络时,应采用模块化的设计方法,将云计算云机房划分为不同的功能区域,用于实现不同的功能或部署不同的应用,使得整个云计算数据中心的架构具备可伸缩性、灵活性、和高可用性。云计算云机房中的服务器将会根据服务器上的应用的用户访问特性和应用的功能不同部署在不同的区域中。如下图所示:云计算数据中心网络接入区云计算数据中心功能业务区云计算云机房网络分为云计算云机房网络接入区、云计算云机房核心交换

38区和云计算云机房功能业务接入区三大功能区域,其中网络接入区和服务器接入区依据服务类型的不同,可进行子区的细分。云计算云机房核心区用于承接各区域之间的数据交换,是整个云计算云机房的核心枢纽,因此核心交换机设备应选用可靠性高的云机房级设备部署。3)扁平化设计三所駒二层架构云计算云机房的网络架构依据接入密度分为三层架构和二层架构,如下图所示:MA61标名BST+■■■1后号•传统的云机房网络通常采用三层架构进行组网,三层架构可以保证网络具备很好的扩展性,同一个分区内服务器接入密度高。但三层架构网络设备较多,不便于网络管理,运维工作量大。同时组网成本相对较高。随着网络交换技术的不断发展,交换机的端口接入密度也越来越高,二层组网的扩展性和密度已经能够很好的满足XXXXXX云机房服务器接入的要求。同时在服务器虚拟化技术应用越来越广泛的趋势下,二层架构更容易实现VLAN的大二层互通,满足虚拟机的部署和迁移。相比三层架构,二层架构可以大大简化网络的运维与管理。综合上述因素,济南XXX云计算云机房的网络设计采用二层扁平化架构,满足扩展性的同时,实现易管理。5.1.1.云计算整体架构规划设计根据济南XXX云计算平台建设项目的整体建设需求,初步规划整网的逻辑架构图如下:

39本地数据中心公安云平台应用)本地备份中心省份介质「多份介质异地自灾中心機廠圍號筑舍夫的5平れ*標M測出算步才知就附网维安令体系安令体K窗源池管理而网纳运書商格st块①X黑开发平台及用lfitllel&交换平白資用池れ理紫ー—レ如上图所示,云计算整体规划设计逻辑上分为三个中心:本地云机房、本地备份中心、异地容灾中心。济南XXX云计算按照实际的组网结构可以分为四套网:云平台中心内网、云计算中心外网、图像专网、XX业务专网。每台网络根据功能的不同采用模块化分区的设计,网络区域规划说明如下:1、云计算中心内网:核心交换区、云资源池区、功能测试区、运维管理区、外联安全接入区、本地备份区、异地容灾区、权属单位接入区、省级云计算中心(省级建设项目)。2、云计算中心外网:核心交换区、云资源池区、功能测试区、运维管理区、外联安全接入区、Internet接入区、本地备份区、异地容灾区、权属单位接入区、公众云接入区(省级建设项目)。3、图像专网:核心交换区、云资源池区、功能测试区、运维管理区、外联安全接入区、本地备份区、异地容灾区、权属单位接入区。4、XX业务专网:安全接入区、核心交换区、服务器资源区。

405.1.1.云计算内网网络系统设计云计算内网网络系统整体拓扑结构如上图所示,整个内网网络系统可以分为以下几个部分:>云计算中心内网网络整个云计算内网网络系统的最核心部分,构建支撑所有云应用业务的网络传输平台。>云计算内网接入网络提供各权属单位的接入,实现各权属单位通过云接入内网进行XXX内网业务的访问。>云计算内网本地备份中心网络对云计算内网的存储数据进行本地备份,实现业务数据的备份级容灾。A云计算内网容灾中心网络作为云计算内网本地备份系统的补充,实现在云计算中心发生灾难的情况下,实现应用级容灾,保证业务数据的完整性和一致性。5.1.1.1.云计算中心内网网络设计

41云计算中心内网网络整体结构如图所示,整个结构采用模块化分区设计思想,根据不同功能将整个网络分为如下几个区域:>核心交换区:实现云计算中心内网的高速数据转发,保证整个云计算中心内网网络的传输性能和效率。核心交换区同所有分区相连,因而在核心交换区需重点考虑处理性能、网络虚拟化应用以及各个分区之间安全访问控制;>云资源池区:云资源池区对外提供虚拟主机资源、存储资源,并实现各权属单位XXX云应用以及未来其他各类应用云的部署,因而在云资源池区要充分考虑网络性能,并且网络要能够对基础硬件资源的虚拟化应用提供适应性的能力,同时云资源池区的安全隔离、负载均衡访问也是这个区域的设计重点;>功能测试区:在功能测试区将进行各类新增应用的在线测试,因而要求该区域的网络系统同核心交换机提供良好的连通性;>运维管理区:运维管理区提供对整个云计算中心网络的统一管理,除了考虑基础设备管理之外,应用服务管理、运维管理也是该区域的系统需要实现的目标;>外联安全接入区:实现通过云接入内网同提供各个权属单位的接入入口;外联安全接入区设备应具备大容量缓存特性,满足小数据、多条目数据流的存储及查询需求,同时相关设备应可动态调整存储

42容量,做到外联接入区数据存储和查询的随进随入。所有的功能分区均同核心交换区互联,各个分区之间保持独立,实现整个设计架构的松耦合特性,提供良好的系统扩展性。5.1.1.1.云计算中心网络设计详细说明云计算中心核心交换区核心交换区是各个云计算中心的中心,在济南XXX整个云计算结构而言,等同于各子云计算的汇聚设备,又作为各子云计算的核心设备,所有分区均同核心交换区相连,因此核心交换区需要重点关注传输性能和效率。核心交换区的设备由两台核心交换机组成,本方案设计中考虑采用业界高性能的云机房级交换机。为了适应云计算环境下中心平台大量设备部署所带来的网络压カ和部署复杂度,网络虚拟化技术成为目前在云计算中心进行网络规划时重点考虑的应用技术。如图所示为核心交换区的交换机应用网络虚拟化技术之后实现的效果,在逻辑层面上两台核心交换机呈现成为一台更高性能的核心交换机,提供统一的转发表项,可以进行统ー的设备管理和配置管理,采用网络虚拟化技术对网络优化带来的优势如下:>简化了逻辑结构,原本两台核心交换设备呈现为一台设备形态,在逻辑上简化了网络的连接结构,在二层结构上避免了环路的产生,无需进行生成树协议的部署,在三层结构上减少了路由节点,节约了路由地址和路由网段的划分,因而无论是网络结构还是网络协议的部署都得到了大大的简化;>提升了网络的性能,当两台核心设备作为一台核心设备使用时,实现

43了核心设备的双机复用,并且实现了同其他功能区域的多链路复用,因而网络传输性能和处理性能都得到了提升;在本方案中核心交换区设备选用上考虑的另ー个重要技术要点是核心交换机的缓存处理能力。由于核心交换区是整个云计算中心的重中之重,因而在核心交换区对转发处理能力、设备可靠性、安全防护能力、网络虚拟化优化能力、突发流量处理能カ等方面进行了全面的考虑和设计,以便为整个云计算中心内网提供高可用保证。云计算中心云资源池区云资源池区通过新增部署设备系统为各单位提供统ー的计算资源、存储资源,实现资源共享,并且进行各类应用云的部署,因此云资源池区的网络部署上除了以太网的部署之外还需要考虑用于存储资源的FC网络的部署,本节不对FC网络的部署多做陈述,重点说明支撑数据传输的以太网结构的设计要点。云资源池区服务器数量较多,需要重点考虑网络传输的性能,网络虚拟化的优化支撑能力,网络安全的融合支撑能力,因此云资源池区的接入层交换机推荐采用插槽式交换设备。云资源池区在安全设计上建议增加考虑在资源共享情况下服务器访问的负载均衡应用,因此本方案在云资源池区的接入层规划考虑部署负载均衡板卡或设备,使得对服务器的访问能够合理的分发到各台服务器上,以保证云中心平台对外服务的响应速度和业务连续性。网络虚拟化技术起到了横向整合的作用,通过虚拟化技术网络设备可以做设备的链路聚合,消除STP环路,从逻辑上将全互联的网状拓扑整合为无环路的树状拓扑,整合后的虚拟化设备具备跨设备链路聚合功能,所有链路都参与以太帧转发,对分带宽提高。所以网络虚拟化技术更适合云计算云机房构建大二层网络的技术,更适合服务器虚拟机的迁移。

44云计算中心功能测试区在功能测试区将进行各类新增应用的在线测试,因而要求该区域的网络系统同核心交换机提供良好的连通性,在具体的网络设计上,功能测试区要求提供全千兆的接入能力,在ー期实施阶段考虑千兆连接到核心交换区,但是设备要能够提供后续的万兆扩展能力,并且部署网络虚拟化技术,实现网络结构的优化和传输性能的提升。云计算中心运维管理区在运维管理区提供对整个云计算中心网络的统ー管理,除了考虑基础设备管理之外,应用服务管理、运维管理也是该区域的系统需要实现的目标,同时整个云计算平台的系统管理也部署在这个区域。运维管理区的网络系统要求同功能测试区基本相同,在网络结构和设备选型考虑上同功能测试区保持一致,同时在运维管理区将部署整个云计算内网的管理系统服务器,提供对整个平台的统一管理。具体详见云计算平台管理体系建设内容。外联安全接入区外联安全接入区是整个云计算中心同各个权属单位通过云接入内网访问云计算中心的出口,在这个位置考虑到出口设备需要连接各个权属单位,因此考虑采用路由

45器设备,同核心交换区采用万兆链路互联,并在设备的功能特性上,考虑具有如下特性:>作为云计算中心同各个权属单位的连接出口,要求设备具有高可靠的设备级特性,能够支持关键部件的冗余设计(包括电源、引擎、风扇等),并且接口板卡可以支持热插拔,这样在出现故障进行更换时可以保持整个设备无需断电,实现访问业务的连续性可用;>出口设备要能够提供高性能的处理能力和丰富的应用接口,在接口形态上能够支持各种广域网接口包括CPOS、万兆等接口能力,在转发架构上实现转发平台和控制平台的分离,采用业务底板+接口板卡的技术架构,通过业务底板的独立处理硬件实现数据的转发处理和业务板本地的表项查找和QoS控制(提供丰富的队列调度算法和分层QoS),并且在广域网接口处能够提供大的ACL表项和端口缓存能力;>考虑到各个权属单位都接入到云中心平台,因而在接入区要考虑出口的安全隔离和访问控制,在本方案设计中建议采用网络安全融合的方案,在出口路由设备上安装防火墙插卡,通过这样的部署方式实现云中心平台市级出口的安全接入控制;5.1.1.1.云计算内网接入网络设计云计算内网接入网络的结构如图所示,各权属接入单位通过云接入内网连接到云

46平台中心的外联安全接入区,实现对云计算中心部署的XXX云业务和单位自身业务系统的访问,同时后期可通过外联接入区上行至省级云计算中心节点。云接入内网将采用专线的方式实现各权属单位同云计算中心的连接,在云计算中心外联安全接入区部署高端路由或安全设备作为统一的访问出口,各权属单位接入侧部署单独的接入设备实现专线的连接。各权属单位的接入将分阶段进行,第一阶段的接入单位以新上业务系统和XXX局信息中心业务为主,其他各单位视自身情况接入。现有各个单位进行系统内上下级连接时都是采用专线和专门的设备,这样分散的连接方式带来总线路租用费用、总线路维护成本、总设备采购成本都相对较高。随着各权属单位设备系统的迁入到云计算中心,将考虑在云计算中心建设上联接入区,将各权属单位现有的上下级连接出口迁移到云计算中心的上联接入区,这样通过云计算中心整体进行专线链路租用,并进行系统维护,相对于分散部署方式可以大大降低整体成本。各权属单位同其垂直系统的上下级连接和数据传输将出现两种形式:>在云计算建设初期保持现有分散部署的方式,各权属单位通过已有的系统内部专线实现同上下级机构的连接,进行数据访问和交互,并将交互得到的业务数据通过云计算内网接入网络传送到云计算中心;>随着各权属单位专线出口的集中建设,未来各权属单位将通过云计算中心上联接入区同垂直系统的专线联通,访问系统内的数据,各权属单位通过云计算内网接入网络到云计算中心进行数据访问;5.1.1.1.云计算内网本地备份中心网络设计在济南XXX云计算中心建设第一阶段将考虑内网本地备份中心的建设,本地备份中心主要实现云计算中心的云资源池内的关键业务数据的本地备份,提供数据级的保护。在本地备份中心主要放置存储设备,前端网络部署两台接入交换机同云计算中

47心互联,本地备份中心的交换设备考虑采用盒式交换机,提供千兆面板接口,支持万兆上行链路,并且统一部署网络虚拟化技术,实现网络结构的整体优化。5.1.1.1.云计算内网容灾中心网络设计在济南市XXX云计算中心建设的后期计划完成内网容灾中心的建设,内网容灾中心将选择建设在同云计算中心不同的地理区域,以实现当云计算中心在火灾、电カ故障等事故发生时,云计算提供的各项云应用业务能够正常运转,内网容灾中心最终将建设成为应用级灾备等级。为达到应用级灾备的建设效果,内网容灾中心将部署同云计算中心相同或类似的系统结构,因此在网络结构上将采用二层网路架构,提供核心一接入的两层网络结构体系,在设备的选用上当选择等同于云计算中心网络设备等级的产品。内网容灾中心将考虑同云计算中心通过裸光纤进行直连,并且同本地备份中心也进行连接,实现两地三中心的保护模式,实现云计算数据的有效性保护和各类云应用业务的连续性开展。5.1.1.2.云计算内网网络系统设计总结云计算内网网络系统包含四大网络区域(云计算中心网络、云计算内网接入网络、云计算内网本地备份中心网络和云计算内网容灾中心网络),整个系统设计遵从模块化的设计原则,保持系统内各个区域的松耦合特性,同时在整个网络系统设计中保持对以下方面的整体关注:>高性能保证云计算内网网络各个子系统的网络建设均考虑采用高性能的网络处理设备,在云计算中心采用高性能网络设备构建整个系统的核心交换区以保证整个网络中心的高性能处理,在各个子区域的网络设备选用上也均采用千兆或万兆连接,并且具有万兆上行能力的网络设备,在

48部分重要区域(云资源池区)考虑采用万兆上行,以保证关键区域的访问效率。同时整个网络系统统ー采用网络虚拟化技术,以保证整个网络系统的整个架构优化,传输性能提升。>高可靠性设计整个网络系统基于高可靠设计的原则进行了冗余上行链路,关键设备冗余部署等方面的考虑,在设备选用方面,整个网络系统均部署网络虚拟化技术提升网络传输的系统可靠性,并且在设备选用上也进行了专门设计,如核心交换区的交换设备采用交换网板和处理引擎分离的先进架构,进ー步提升了核心层的系统可靠性。>融合安全考虑在整个网络系统的设计过程中,安全始终贯穿设计的各个角度,后文会对系统的安全设计进行全面描述,本段重点要说明的是在本方案设计过程中全面采用网络安全融合的技术,在重点考虑安全防护的区域可采用网络设备上集成安全板卡的部署方式,这样ー方面扩展了安全防护的范围,另一方面也大大降低了单独部署安全设备所带来的故障点增多和网络结构复杂性等问题。>易扩展性考虑网络系统采用模块化的设计思想,以功能来划分分区,很容易扩展新的功能区域,同时在设备选用方面,充分考虑设备在处理性能、业务槽位、端口密度、端口带宽、业务内置等方面的扩展性,以及对未来应用的扩展能力。>可管理性考虑在设计过程中对整个系统的可管理性进行了充分考虑,将在运维管理区部署专门网络系统管理工具,除了关注基础网络设备,还对于云平台的链路业务分析、应用系统管理、系统运维管理等方面提供相应的管理手段。>节能减排考虑考虑到云计算中心的资源集中化部署,系统的能源消耗巨大,因此在网络系统的设计过程中也对系统的节能能力进行了相关的考虑,选择具有低功耗结构和先进散热设计的网络设备,建设绿色节能云计算网络支撑系统。

495.1.1.云计算外网网络系统设计外网本地备份中心外网客灾中心公众云接入1-1云计算外网网络系统整体拓扑结构如上图所示,整个外网网络系统可以分为以下几个部分:>云计算中心外网网络整个云计算外网网络系统的最核心部分,构建支撑外网云应用业务的网络传输平台。>云计算外网接入网络提供各权属单位的接入,实现各权属单位通过云接入外网进行外网业务的访问。>云计算外网本地备份中心网络对云计算外网的存储数据进行本地备份,实现业务数据的备份级容灾>云计算外网容灾中心网络作为云计算外网本地备份系统的补充,实现在云计算中心发生灾难的情况下,实现应用级容灾,保证业务数据的完整性和一致性。

50云计算中心外网网络整体结构如图所示,整个结构采用模块化分区设计思想,根据不同功能将整个网络分为如下几个区域:>核心交换区:实现云计算中心外网的高速数据转发,保证整个云计算中心外网网络的传输性能和效率。核心交换区同所有分区相连,因而在核心交换区需重点考虑处理性能、网络虚拟化应用以及各个分区之间安全访问控制;>云资源池区:云资源池区对外提供虚拟主机资源、存储资源,并实现各权属单位业务云应用以及未来其他各类应用云的部署,因而在云资源池区要充分考虑网络性能,并且网络要能够对基础硬件资源的虚拟化应用提供适应性的能力,同时云资源池区的安全隔离、负载均衡访问也是这个区域的设计重点;>Internet接入区:该区域通过连接运营商Internet网络向公众发布各类XXX云应用服务;>对外服务测试区:在对外服务测试区将进行各类新增应用的在线测试,该区域的网络系统连接在Internet接入区划分出来DMZ区位置;>运维管理区:运维管理区提供对整个云计算中心网络的统一管理,除了考虑基础设备管理之外,应用服务管理、运维管理也是该区域的系统需要实现的目标;>外联安全接入区:实现通过云接入外网同提供各个权属单位的接入入口;所有的功能分区均同核心交换区互联,各个分区之间保持独立,实现整个设计架构的松耦合特性,提供良好的系统扩展性。云计算外网整体网络结构以及各功能区域的具体网络设计同云计算内网网络基本相同,在对应区域的网络特性分析和设备选用上保持一致,这里不再重复说明,需

51要单独分析的是云计算外网的Internet接入区。Internet接入区是整个云计算外网连接运营商Internet网络的出口,通过该出口对外发布各类公众云服务,因而该区域需要重点设计安全层次上的保护,在网络设备结构上考虑采用路由器或安全设备作为网络出口,同核心交换区采用万兆链路互联。在安全层次性保护上,可考虑采用网络安全融合的思路在路由器设备上配置防火墙和IPS模块,提供网络层面L2ル7的安全保护,基于防火墙模块,划分出DMZ区,用来连接对外服务测试区。同时考虑到云计算中心外网的管理人员和其他各权属单位接口人员可以通过Internet访问到云计算中心外网,因而在出口配置SSLVPN模块,提供用户的外部SSLVPN接入访问。考虑未来会有多根Internet链路,因而建议在Internet接入区的出口部署单独的链路负载均衡设备提供!nternet链路的负载均衡访问。5.1.1.云计算图像专网网络系统设计云计算图像专网同时存储数据、视频和图像,网络系统整体拓扑结构如上图所示,整个外网网络系统可以分为以下几个部分:>云计算图像专网网络

52整个云计算图像专网网络系统的最核心部分,构建支撑图像专网云应用业务的网络传输平台。>云计算图像专网接入网络提供各权属单位的接入,实现各权属单位通过云接入图像专网进行图像专网业务的访问。>云计算图像专网本地备份中心网络对云计算图像专网的存储数据进行本地备份,实现业务数据的备份级容灾。>云计算图像专网容灾中心网络作为云计算图像专网本地备份系统的补充,实现在云计算中心发生灾难的情况下,实现应用级容灾,保证业务数据的完整性和一致性。云计算中心图像专网网络整体结构如图所示,整个结构采用模块化分区设计思想,根据不同功能将整个网络分为如下几个区域:>核心交换区:实现云计算中心图像专网的高速数据转发,保证整个云平台中心图像专网网络的传输性能和效率。核心交换区同所有分区相连,因而在云计算图像专网核心交换区需重点考虑处理传输设备的高性能、高吞吐以及各个分区之间安全访问控制;>云资源池区:云资源池区对外提供虚拟主机资源、存储资源,并实现各权属单位业务云应用以及未来其他各类应用云的部署,因而在云资源池区要充分考虑网络性能,并且网络要能够对基础硬件资源的虚拟化应用提供适应性的能力,同时云资源池区的安全隔离、负载均衡访问也是这个区域的设计重点;

53>功能测试区:在功能测试区将进行各类新增应用的在线测试,承担VPN专网对外联单位服务提供前的系统测试;>运维管理区:运维管理区提供对整个云计算中心网络的统一管理,除了考虑基础设备管理之外,应用服务管理、运维管理也是该区域的系统需要实现的目标;>外联安全接入区:实现通过云接入图像专网同提供各个权属单位的接入入口;所有的功能分区均同核心交换区互联,各个分区之间保持独立,实现整个设计架构的松耦合特性,提供良好的系统扩展性。云计算图像专网整体网络结构以及各功能区域的具体网络设计同云计算内网网络基本相同,在对应区域的网络特性分析和设备选用上保持一致,这里不再重复说明5.1.1.XX业务专网云计算网络系统设计XX业务专网云计算网络系统作为ー套单独的系统主要设计目标是为权属单位提供包括主机资源分配、机位机柜分配、应用业务访问服务,针对不同的权属单位提供符合该单位要求的个性化的应用服务,因而XX业务专网网络系统的云计算同内网和外网物理分离,进行单独设计考虑。如图所示,XX业务专网网络云计算的结构分为二层架构,在具体设计中考虑以下因素:

54>核心部件冗余设计,在核心层部署两台核心交换机保证XX业务专网网络系统的高可靠运行,并且接入层到核心层均为双链路上行,这样从接入到核心全部进行冗余可靠的设计考虑;>在网络结构中采用网络虚拟化技术,通过网络虚拟化技术的应用简化网络逻辑架构和设备配置复杂度,提升网络故障收敛速度,提升网络应用性能;>在网络出口进行综合安全设计考虑,主要是因为XX业务平台通过ISP同外部互联,因此要考虑对来自外部网络的综合安全威胁的防护;>xx业务网络系统主要面向各权属单位提供主机资源分配等服务,因此在整个系统还是需要进行综合的管理设计考虑,但是侧重运维管理和基础设备管理;综上所述,在本方案设计中,建议核心交换机采用插槽式设备,接入层部署千兆接入设备,同核心层之间采用千兆光纤链路互联,在关键的出口安全设计考虑上,采用出口综合部署防火墙和IPS设备的方式,本方案中可延续网络安全融合的整体设计思路,在核心交换机上部署防火墙和IPS插卡来提供网络层L2~;层的安全保护。5.1.1.云计算网络关键技术支撑5.1.1.1.网络虚拟化技术网络虚拟化技术是当前云计算云机房领域的关注焦点,采用虚拟化来优化!T架构、提升IT系统运行效率是当前云机房云计算技术发展的方向。对于服务器或应用的虚拟化架构,IT行业相对比较熟悉:在服务器上采用虚拟化软件运行多台虚拟机(VM-VirtualMachine),以提升物理资源利用效率,可视为l:N的虚拟化;另ー方面,将多台物理服务器整合起来,对外提供更为强大的处理性能(如负载均衡集群),可视为N:1的虚拟化。对于基础网络来说,虚拟化技术也有相同的体现:在ー套物理网络上采用VPN或VRF技术划分出多个相互隔离的逻辑网络,是l:N的虚拟化;将多个物理网络设备整合成一台逻辑设备,简化网络架构,是N:1虚拟化。网络虚拟化技术属于N:l整合型虚拟化技术范畴。5.1.1.2.分布式大缓存与流量调度技术网络带宽已经跨过了IOMハ00Mハ000M,当前的10G、N*I0G的高速带宽正成

55为网络建设的基本规格。随着>8*l0G性能的需求日趋强烈,超高速网络(40/I00G平台)技术已经开始在当前的云机房部署使用。云计算网络的性能要求超过常规应用云机房,这样的要求使得网络平台构建上性能的考虑区别于传统的认识,深入认识云的底层特质。网络的交换容量和网络浪涌的吸收容量即是云计算(或大型云机房)网络的性能关注点要同时关注的两方面。云计算是前所未有的性能密集型!T业务模式已经是不争的事实,云计算的发展将直接依托于超高速网络,并依赖于超高速交换技术实现服务交付。然而超高速交换本身还不足以解决所有问题,围绕超高速网络环境下的多种关键技术还有待于无缝集成。5.1.1.1.云机房接入层虚拟交换机技术对于云计算云机房新技术的发展方向,在本次云计算服务系统的建设中进行充分的考虑,其中包括基于无丢包以太网技术标准族(802.3Qau、802.1Qbb、802.1Qaz、DataCenterBridgingExchangeProtocol)实现数据中的统ー交换架构,在ー个交换平台上有效支撑业务的前端访问、服务器高速互联、存储访问。另外服务器虚拟化之后,上连的网络交换机也在进行EVB边缘接入控制技术的探讨,相关的技术标准802.1Qbh和802.1Qbg等也即将在未来两年陆续发布,因此本次系统建设中,对这部分前沿技术也进行了充分的考虑。5.1.1.2.构建大二层网络5.1.1.2.1.虚拟化技术构建大二层网络1.通过网络虚拟化技术实现以太网跨设备链路聚合网络虚拟化技术可将多台网络设备(成员设备)虚拟化为一台网络设备(虚拟设备),并将这些设备作为单一设备管理和使用。网络虚拟化成员设备在本地记录自己已知的拓扑信息,拓扑信息通过网络虚拟化互联端口传递,经过一段时间的收集,所有设备上都会收集到完整的拓扑信息。2.通过网络虚拟化构建无STP的云机房二层网络网络虚拟化不仅使多台物理设备简化成一台逻辑设备,同时网络各层之间的多条链路连接也将变成两台逻辑设备之间的直连,因此可以将多条物理链路进行跨设备的链路聚合,从而变成了一条逻辑链路,增加带宽的同时也避免了由多条物理链路引起的环路问题。5.2.7.4.2.网络虚拟化与TRILL的综合对比

56网络虚拟化技术TRILL技术成熟度52配置管理复杂性53二层网络规模(分值大代表规模大)35与传统STP网络的无缝连接能力54现网设备对该技术的支持能力40・注:满分为5,分值越接近5,表示该项技术参数越优良。计算虚拟化技术以及大规模集群技术的广泛应用,必然会使云机房内的二层网络范围不断扩大。网络虚拟化与TRILL都是解决无STP大二层网络的方案,通过本文的比较分析可以看出,TRILL的优势在于可构建超大规模的二层网络(应用于大规模集群计算),但TRILL的问题在于技术尚未成熟,而且传统以太网交换机不能通过软件升级支持该特性。反观网络虚拟化,其技术成熟度、配置简易性以及对现网设备支持能力都要强于TRILL。另外,从云机房业务系统的架构来看,超大规模二层网络集群计算环境并不多见,所以就近期的网络技术及应用架构的发展趋势来看,网络虚拟化无疑是最为合适的构建无STP大二层网络的技术。5.1.1.虚拟网络规划5.1.1.1..vSphereDistributedSwitchvSphereDistributedSwitch就像是所有关联主机之间的ー个交换机。这使您能够设置跨所有成员主机的网络配置,并使得虚拟机可在跨多个主机进行迁移时保持其网络配置一致。,每个vSphereDistributedSwitch也是虚拟机可以使用的网络集线器。分布式交换机可以在虚拟机之间进行内部流量转发或通过连接到物理以太网适配器(也称为上行链路适配器)链接到外部网络。还可向每个分布式交换机分配ー个或多个分布式端口组。分布式端口组将多个端口分组到ー个公共配置下,并为连接到带标记网络的虚拟机提供稳定的定位点。每个分布式端口组都由一个对于当前云机房唯一的网络标签来标识。VLANID是可选的,它用于将端口组流量限制在物理网络内的ー个逻辑以太网网段中。利用网络资源池,可以按网络流量的类型来管理网络流量。

575.1.1.1.,如何添加分布式端口组将分布式端口组添加到vSphereDistributedSwitch来为虚拟机创建分布式交换机网络。步骤1登录vSphereClient,然后选择网络清单视图。5.1.1.2.选择清单>vSphereDistributedSwitch>新建端口组。3输入新的分布式端口组的名称和端口数。4选择VLAN类型。5单击下ー步。6单击完成。目标虚拟机名称先进视讯服务器网管vlanID2执法办案101派综警综web服务器2刑侦系统刑警足迹识别for刑警情报研判智能轨迹情报研判动态管控入侵检测6运行管理平台1web运行管理平台2省厅集群管理集群安全管理网络管理数据抽取5

58数据交换平台数据交换老警综比对(禾用)新警综练习服务器4集成通讯实时交互ー漏洞扫描(XXX部每月一次通报绩效考核服务器く省庁)防毒中心瑞星入侵检测市局主页前台(老)市局主贝后台(老)数据库金山毒霸WEB服务器(省厅图像平台)DB/VAS(省厅图像平台)CMV/CUI(省厅图像平台)3VTDU(省厅图像平台)PUI(省厅图像平台)NRU(省厅图像平台)服务之窗服务器RA认证(证书巨录服务器PKI)RA认证(证书目录服务器PMI)人事处人事糸统指挥部服务器指挥部系统(web网因)国资应用Tomcatweblogic装财主页、公司查询、修车糸统6新短信平台5

59第6章云计算中心安全层设计6.1.云计算安全建设需求从“云计算”的概念提出以来。关于其数据安全性的质疑就一直不曾平息,这里的安全性主要包括两个方面:ー是自己的信息不会被泄露,避免造成不必要的损失,二是在需要时能够保证准确无误地获取这些信息。总结起来,用户在选择云计算服务时主要关注的安全风险有以下几方面:・资源聚合技术的应用使得计算、存储、网络资源高度集中:用户数据存储、处理、网络传输等都与云机房密切相关如果发生故障造成的;后果较传统云机房更为严重。・虚拟化等技术的应用使得传统物理安全边界缺失:传统网络安全设施与防御机制在防护能力、响应速度等方面越来越难以满足日益复杂的安全防护要求,用户信息安全、用户信息隔离问题在共享物理资源环境下的保护更为迫切。・数据传输安全:通常情况下,云机房保存有大量的XXX云计算私密数据,这些数据往往代表了济南XXX云计算的核心业务能力,如XXX关键业务流程等等。在云计算模式下,将数据通过网络传递到济南XXX云计算云机房进行处理时,面临着几个方面的问题:ー是如何确保济南XXX云计算的数据在网络传输过程中严格加密不被窃取;二是如何保证济南XXX云计算云机房在得到数据时不将绝密数据泄露出去;三是在济南XXX云计算云机房处存储时,如何保证访问用户经过严格的权限认证并且是合法的数据访问,并保证济南XXX云计算在任何时候都可以安全访问到自身的数据;・数据存储安全:济南XXX云计算的数据存储是非常重要的环节,其中包括数据的存储位置、数据的相互隔离、数据的灾难恢复等。在云计算模式下,济南XXX云计算云机房在高度整合的大容量存储空间上,开辟出一部分存储空间提供给各权属单位计算使用。但相关单位并不清楚自己的数据被放置在哪台服务器上,甚至根本不了解这台服务器放置在哪个机柜;济南XXX云计算云机房在存储资源所在处是否会存在信息安全等问题,能否确保济南XXX云计算数据不被泄露;同时,在这种数据存储资源共享的环境下,即使采用了加密方式,济南XXX云计算云机房是否能够保证数据之间的有限隔离;另外,即使济南XXX云计算用户了解数据存放的服务器的准确位置,也必会要求服务单位作出承诺,对所托管数据进行备份,以防止出现重大事故时,单位的数据无法得到恢复;・数据审计安全:济南XXX云计算进行内部数据管理时,为了保证数据的准确性往往会引入

60第三方的认证机构进行审计或是认证。但是在云计算环境下,济南XXX云计算云机房如何确保不对其他涉密数据计算带来风险的同时,又提供必要的信息支持.以便协助第三方机构对数据的产生进行安全性和准确性的审计,实现济南XXX云计算的合规性要求。6.1.云计算安全建设思路我们建议根据业务应用特点及平台架构层的特性,在采取传统安全防护基础上,进ー步集成数据加密、VPN、身份认证、安全存储、虚拟化安全、安全防御设施和资源云化等综合安全技术手段,构建面向应用的纵深安全防御体系。主要体现如下的四个方面:・、底层结构安全,主要保障虚拟化、分布式计算等平台架构层面安全;・分布式计算平台的服务器安全,主要参考传统安全防护体系进行保护,主要包括操作系统安全、交换机VLAN划分、以及集群下存储安全及服务器双机热备,保障可靠性等;・服务器虚拟化安全:虚拟机管理器安全:服务最小化原则、内核模块完整性、补定管理机制等;虚拟机安全:虚拟机安全隔离、访问控制、恶意虚拟机防护(防地址欺骗、VM端口扫描等)、虚拟机资源限制等;・网络虚拟化安全:虚拟交换机:采用VLAN划分虚拟机组、对端口限速,禁止混杂模式进行网络嗅探等;虚拟防火墙:设置安全访问控制策略,建立逻辑安全边界;・存储安全:需要支持存储空间的负载均衡、冗余保护等;・高可用性要求:支持虚拟机的HA(冷备)、FT(热备)、备份恢复等,实现故障虚拟机的重新启用或快速切换,保障高可用性;・容灾备份:提供虚拟机层级的异地容灾服务;・虚拟化安全管理:支持宿主机资源监控、虚拟机资源监控、安全移及回退机制、负载均衡、资源预留等;2、基础设施安全,保障云机房基础设施的稳定性及服务连续性・基础网络安全:重点是安全域划分:部署隔离设备、防火墙,划分物理网络、逻辑安全域,实施安全边界防护;异常流量监测与攻击防范:进行流量实施监控,部署DDoS攻击防御系统或使用相关攻击防护服务;采用负载均衡设备,实现承载网络应支持设备级、链路级的冗余备份,

61・主机及管理终端安全:主机/终端系统安全加固:补丁管理、安全配置;安全防护:控制蠕虫/病毒/木马在云计算平台内传播,非法入侵监测;・安全基础设施资源池化:采用安全云技术提升安全基础设施服务效能,构建安全服务资源池;・应急响应:建立完善的应急响应机制,提高对异常情况和突发事件的应急;3、数据安全,尤其保障数据信息的CIA(可用性、保密性和完整性)・物理隔离:通过不同的业务访问规模部署多套物理隔离的系统网络云;・数据隔离:通过虚拟化层安全机制实现虚拟机间存储访问隔离;・数据访问控制:数据访问控制:数据访问控制:数据访问控制:设置虚拟环境下的逻辑边界安全访问控制策略,实现虚拟机、虚拟机组间的数据访问控制;・数据存储安全:为用户可选提供加密存储服务;虚拟机服务则建议用户对重要的数据信息在上传、存储前进行加密处理;・数据传输安全:采用SSH、SSL等方式保障维护管理信息的安全;支持采用数据加密、VPN等保障用户数据信息的网络传输安全;・剩余信息保护;存储资源重分配之前进行完整的数据擦除;数据删除后,对应的存储区进行完整的数据擦除或标识为只写;数据备份与恢复:支持文件级完整和增量备份;映像级恢复和单个文件的恢复;4、运营管理安全,积极提高运营管理安全的水平和质量,实现集中地安全事件监控和管理,完善安全审计追溯机制;B安全监控;通过部署集中的安全管理平台,运用多种技术、手段,收集和分析各类安全事件,并运用实时关联分析技术、智能推理技术和风险管理技术,实现对安全事件的深度挖掘,快速做出智能相应,实现对济南XXX云计算安全风险台式的统ー监控和预警处理;・运营安全:制定安全运营策略及安全维护规章要求;制定云机房运营维护SLA指标要求;制定云机房安全事件应急响应机制及流程,包括安全事件的等级划分、处理流程、事件上报等规范要求。・4A安全(帐号、认证、授权、审计):用户管理用户管理用户管理用户管理:对用户帐号进行集中维护管理,为集中访问控制、集中授权、集中审计提供可靠的原始数据;访问认证:应建立统ー、集中的认证和授权系统,以提高访问认证的安全性;安全审计:建立安全审计系统,进行统ー、完整的审计分析,通过对操作、维护等各类日志的安全审计,提高对违规溯源的事后审查能力;采用“分区分域、重点保护”的建设原则,和“综合防御、

62积极防范’’的建设思路,结合信息系统实际的网络环境,遵循方案的整体设计原则,为济南XXX云计算数据中心建设ー个安全、稳定、可靠、实用高效的网络安全基础平台。在充分的分析和理解了上述体系设计思路后,济南XXX云计算平台安全系统的建设方案中,按照“横向分域,纵向分类''的方式进行设计和建设,横向上采取分域的办法,并基于安全域详细分析各个区域的重要程度,采取不同级别的安全防护系统,满足信息系统的安全集成需求;纵向上按照不同类型的技术手段,针对信息系统的特点和需求,分别进行部署和策略的设计,提升系统的抗攻击能力,使系统能够更好地支撑上层各类应用,形成纵深防御系统。6.1.云计算安全系统总体设计济南XXX市云计算中心本着打造成“行业云''、“安全云''的原则,是ー个集多个层面为一体的大型云计算中心,不仅提供XXX云服务服务、同时还对外提供ー系列的如民众访问、企事业查询等云服务,所以建立一整套完善的安全体系是整个云计算中心的安全保障。济南XXX云安全平台体系架构如下;

63云计算安全策略目标云计算相关标准法律法规网络安全边界、DDoS攻击、窃听..数据安全存储、完整性、保密...平台环境虚拟化、系统、物理环境.用户终端接入、身份认证...解决方案内外网出口安全防护体系全防护体系终端接入安全防护体系云计算安全管理云计算安全运行体系云计算中心安全遵循内网云计算、外网云计算、图像云计算、XX业务专网云平台物理隔离的原则,分开设计。每个云区安全整体架构分为:互联网与专网接入安全防护设计、云机房安全防护设计、云终端接入安全设计。6.1.云计算安全防护详细设计在本次济南XXX云计算安全系统防护设计中,根据终端接入、外网/专网接入、云机房、及安全管理体系四个层面来设计,其中这四个层次包括了物理层、链路传输层、网络层、系统层、应用层、管理层六个层面的风险安全。根据内外网和其他专网安全的特点,建立纵深、立体的网络安全体系。

64纵深、立体的网络安全防御体系数据显示}形成报告调度解决防火墙抗DoS入侵防护漏洞扫描访问控制攻击分析!安全审计风险分析安全管理平台安全管理中心一人员管理平厶ロ信息网络管理平台设备资产管理平台6.1.1.平台层安全平台层的安全基于每个子云进行独立建设。6.1.1.1.云中心抗DDOS攻击安全防护云机房遭受DDOS攻击常有发生,时时都有受到攻击的威胁。当前济南XXX云计算中心非常大的安全隐患是来自互联网的拒绝服务攻击(DenialofServiceAttacks),包括以SYNFlood和PingFlood为主的技术,其主要方式是通过使关键系统资源过载,导致网络或服务器的资源被大量占用,甚至造成网络或服务器的全面瘫痪。因此通过在济南XXX外网云计算部署抗拒绝服务攻击设备,实现DDOS攻击防范,或者向运营商购买抗DDOS服务来防范DDOS攻击。其中流量分析系统位于互联网接入区,采用路由器/交换机输出网络流量的统计数据的方法,路由器/交换机对通过其的IP数据包进行统计和分析,并上报给采集器,网流采集器把搜集的数据包及统计数据传送到分析器,经合并处理后存入数据库,并进行进ー步的分析处理。6.1.1.2.漏洞扫描

65由于前端核心出口有大量的网络设备,必不可少的存在大量的漏洞,往往黑客可借助漏洞扫描工具,发现这些漏洞,然后再进行攻击,对于对数据保密性和安全性要求较高的云计算中心,如何做到在黑客扫描到漏洞发起攻击之前,先扫描到自己的漏洞,进行相关的措施,是云计算中心需要解决的ー个问题。漏洞扫描主要有如下过程:漏洞检测、漏洞审计、漏洞预警、漏洞修复、漏洞管理。建议在XXX内网云计算、外网云计算分别部署漏洞扫描硬件设备,并通过虚拟化的补丁服务器,实现各云系统主机的漏洞发现和补丁升级。6.1.1.1.入侵防护设计针对接入区域的边界防护,通过防火墙实现了基本的访问控制,但由于防火墙的ー些功能限制,使得那些伪装类的攻击仍然可以穿越防火墙而进入互联网与专网接入区域区的信息网络内,因此也有必要引入入侵检测系统。入侵防护系统作用于互联网与专网接入区域,将为保护接入区域发挥以下的安全作用:・防范网络攻击事件入侵防御系统采用细粒度检测技术,协议分析技术,误用检测技术,协议异常检测,可有效防止各种攻击和欺骗。针对端口扫描类、木马后门、缓冲区溢出、IP碎片攻击等,入侵防御系统可在网络边界处进行监控和阻断。・防范拒绝服务攻击入侵防御系统在防火墙进行边界防范的基础上,工作在网络的关键环节,能够应付各种SNA类型和应用层的强力攻击行为,包括消耗目的端的各种资源如网络带宽、系统性能等攻击,主要防范的攻击类型有TCPFlood,UDPFlood,SYNFlood,PingAbuse等;・审计、查询策略入侵防御系统能够完整记录多种应用协议(HTTP、FTP、SMTP、POP3、TELNET等)的内容。记录内容包括,攻击源IP、攻击类型、攻击目标、攻击时间等信息,并按照相应的协议格式进行回放,清楚再现入侵者的攻击过程,重现内部网络资源滥用时泄漏的保密信息内容。同时必须对重要安全事件提供多种报警机制。・网络检测策略在检测过程中入侵防御系统综合运用多种检测手段,在检测的各个部分使用合适的检测方式,采取基于特征和基于行为的检测,对数据包的特征进行分析,有效发现网络中异常的访问行为和数据包;

666.1.1.1.入侵防御系统提供人性化的控制台,提供初次安装探测器向导、探测器高级配置向导、报表定制向导等,易于用户使用。ー站式管理结构,简化了配置流程。强大的日志报表功能,用户可定制查询和报表。6.1.1.2.入侵防御系统通过报警类型的制定,明确哪类事件,通过什么样的方式,进行报警,可以选择的包括声音、电子邮件、消息。B阻断策略由于入侵防御系统串联在保护区域的边界上,系统在检测到攻击行为后,能够主动进行阻断,将攻击来源阻断在安全区域之外,有效保障各类业务应用的正常开展,这里包括数据采集业务和信息发布业务;6.1.1.3.入侵防御系统内置的检测库是决定系统检测能力的关键因素,因此应定期进行在线升级,确保入侵检测库的完整性和有效性。入侵防御系统(IPS)能够深入数据内部,分析漏洞特征和攻击代码特征,过滤有害数据流,丢弃有害数据包,并进行记录,以便事后分析。可提供的功能包括:(1)高精度、高效率的入侵检测引擎(2)全面、及时的攻击特征库(3)实用、强大的业务增值功能(4)基于应用的带宽管理(5)客户定制的URL过滤(6)强大的时间特性建议在内网云计算、外网云计算、图像专网的核心网络前端部署入侵防护设备,并根据各权属单位的互访控制需求弹性部署入侵防御。针对每套网络核心,部署一套入侵检测系统,进行数据深度分析。

676.4.1.4.安全审计对于云计算服务区,还应当有效记录其受到的访问情况,并提供给信息系统的系统管理人员进行事后的分析。安全审计系统是根据跟踪检测、协议还原技术开发的功能强大的安全审计系统为网上信息的监测和审查提供完备的解决方案。它能以旁路、透明的方式实时高速的对进出云计算服务区的访问数据包和传输信息等进行数据截取和还原,并可根据用户需求对通信内容进行审计,提供高速的敏感关键词检索和标记功能,从而为防止内部网络敏感信息的泄漏以及非法信息的传播,它能完整的记录各种信息的起始地址和使用者,为调查取证提供第一手的资料。安全审计系统为云计算服务区的管理也提供了有效协助,信息系统的系统管理人员正是通过对审计记录的深入分析,来掌握网络的活动状态,也能够通过分析来深入发掘系统可能存在的深层次安全隐患,为不断地加固云计算服务区提供有力协助。・实现协议审计业务审计系统能够对部署在云计算服务区的SQLServer/Oracle/MySQL等数据库进行审计,能够有选择地记录通过网络对数据库进行的操作,特别是云计算服务区应用系统对数据库的各类操作,包括INSERT,UPDATE.SELECT.DELECT等;・实现操作行为审计业务审计系统作用于云计算服务区,能够实时监测并智能地分析、还原云计算服务区各类应用服务器对数据库的操作,解析应用服务器对数据库的登录、注销、插入、删除、执行存储过程等操作,还原SQL操作语句;跟踪客户端操作请求执行结果;・实现操作内容审计业务审计系统的审计内容包括登录客户、数据库名、表名、字段名(在SQL语句中明确含有的字段名)及关键字(字段内容)等内容,并能够根据上述审计要素进行多种条件组合的规则设定,形成灵活的审计策略;・实现灵活的记录查询对于云计算服务区内的各类记录,业务审计系统提供了多种记录的查询方式,包括源IP、源端口、目的IP、目的端口、引擎名、客户名、帐户、规则名、时间等因素,并可通过查询因素的组合进行深度查询;

68・审计报表业务审计系统能够将记录的内容,通过多种形式的报表提供给系统管理人员,报表包括数据库访问量统计、服务器对数据库操作行为统计、单个客户对数据库操作行为统计、数据库访问历史统计等;・实现取证和追溯系统管理人员利用业务审计系统,可以很清晰的了解到对数据库操作的全过程,并且还能够通过关键字技术,分辨出那些存在问题的访问,和对数据的非法访问,为安全事件的时候取证提供协助。建议通过在各云计算平台部署统ー的安全审计系统,实现事件跟踪、内容审计等系统的不可否认性。6.4.1.4.云终端接入安全设计对于云计算来说,其对外开展业务是开放的,我们如何在保证云资源获取的便利性的同时,确保云用户身份的合法性和云资源访问权限的可控性,如何确保业务的安全性,如何防止来自互联网对云计算的攻击和入侵,将会是阻碍用户放心的迁移业务的关键因素。我们在接入终端安全提出端到端的SSLVPN接入解决方案。云终端接入安全是云计算中心需要解决的一个重点的问题。其主要需要考虑的有:身份安全、终端安全、传输安全、权限安全。,身份认证安全:许多部署在局域网内重要的应用都是采用最简单的用户名密码进行验证。使用单ー用户名密码进行验证存在帐号密码遭人盗用而导致越权访问的问题,尤其对于重要的应用系统如财务、用户信息等限定在特定部门、特定人员访问的核心系统,一旦遭遇用户名密码被盗窃,其后果所造成的威胁将是不可估量的。通过SSLVPN技术,支持多种认证方式的多因素组合认证,除了最基本的用户名密码认证之外,还支持LDAP/AD、Radius,CA等第三方认证,支持USBKEY、硬件特征码、短信认证(短信猫和短信网关)、动态令牌卡等加强认证方式。单ー的认证方式容易被暴力破解,为了进ー步提高身份认证的安全性,我们创新性提出混合认证,针对以上认证方式可以进行多因素的“与”、“或”组合认证。“与”组合认证可实现多达5种以上认证方式的捆绑,必须同时满足才能够接入SSLVPN

69系统。“或”组合认证可对于以上几种认证方式进行或组合,只要通过ー种认证方式即可接入到SSLVPN系统中。通过多因素组合认证大大加强认证安全的强度,确保接入SSLVPN的用户的身份的确认性。因此,方案建议可在云计算内网、云计算外网部署SSLVPN系统设备,以保障内外网平台数据访问的安全性。•权限安全由于云计算中心,是ー个复杂的体系,所以其对接入权限的管理就越细,可以通过控制用户对不同业务的访问权限,确保用户只能访问自己身份对于的应用资源,甚至可以对应用划分至URL级别。针对不同的业务系统,SSLVPN具有细致化的访问权限控制能力,保证不同的用户只能访问相匹配的资源,对于具有多个权属单位接入协同作业的济南XXX云计算来说,是最好的安全保障方案。•与CA系统的联动认证网络是个开放的环境,在网络上通讯的双方无法有一种很好的方式确定对方的身份,所以,引入第三方的权威机构CA,通讯的双方都认为CA就如XXX局ー样是绝对可信任的。然后由CA给通讯的双方颁发证书(身份证),通讯的双方在接受到对方的这个证书的时候,就验证是否是CA签发的,若是CA(XXX局)签发的,就说明该身份证是可靠的,上面的身份信息是准确无误的,从而达到在开放的网络环境中确认对方身份的目的。CA(CertificateAuthority)是数字证书认证中心的简称,是指发放、管理、废除数字证书的机构。CA的作用是检查证书持有者身份的合法性,并签发证书(在证书上签字),以防证书被伪造或篡改,以及对证书和密钥进行管理。CA是基于非对称加密体系的。

70世界上的CA认证中心不止一家,同根CA下的CA认证中心的关系如下图:由于济南XXX云计算整体采用了XXX厅下发的CA认证证书,方案建议可通过将SSLVPN的接入与第三方的CA认证结合,加强整个云系统终端接入安全。6.4.1.4.边界访问控制的安全防护互联网与专网接入区域,需要在网络出口处采取必要的强制访问控制措施,比如防火墙设备,但主要目的是限制对其他安全区域的的非法访问,特别是限制对业务应用服务区与云计算服务器区访问,且主要提供网络层防火墙。在互联网与专网接入区域的边界部署两台高性能防火墙设备,并在防火墙上配置访问控制策略,通过源地址、目标地址、协议、端ロ号、用户、时间等因素,限制互联网与专网接入区域的终端对外部的访问。建议防火墙采用双机的方式,与内外网后其他专网接入区域原有的双链路环境配合,确保系统的高可用性,并解决以下的安全问题:保护脆弱的服务过滤不安全的服务,防火墙可以极大地提高网络安全。例如,防火墙可以禁止终端通过NIS、NFS、FINGER等方式访问应用服务器,包括ー些攻击常常采用的高端ロ类访问,尽管这些服务在服务器上没有被及时关闭;此外,防火墙还可以拒绝源路由和ICMP重定向封包等安全威胁,如果互联网与专网接入区域内的终端发出了这些访问请求,部署在互联网与专网接入区域边界的防火墙将自动阻断此类访问;

71控制对系统的访问防火墙可以提供对系统的访问控制,根据访问控制规则,限制了外部终端可以访问的目标主机,例如,防火墙只允许互联网与专网接入区域终端访问到业务应用服务区与云计算服务器区的指定服务器,访问特定的应用系统;集中的安全管理防火墙对内部网实现集中的安全管理,在防火墙定义的安全规则可以运用于整个内部网络系统,而无须在内部网每台机器上分别设立安全策略。如在防火墙可以定义不同的用户,而不需在每台机器上分别安装特定的认证软件。内部用户也只需要经过ロ令认证即可通过透明代理访问外部网;保护网络拓扑使用防火墙可以阻止攻击者获取攻击网络系统的有用信息,这里部署的防火墙可限制外部通过PING、FINGER等方式来访问互联网与专网接入区域,从而使得外部攻击者无法了解到互联网与专网接入区域的真实!P分配情况,以及网络拓扑情况,更有效地保护了互联网与专网接入区域;记录和统计网络日志防火墙可以记录和统计通过防火墙的网络通讯,提供关于网络使用的统计数据并对非法访问作记录日志,从防火墙或专门的日志服务器提供统计数据,来判断可能的攻击和探测,利用日志可以对入侵和非法访问进行跟踪以及事后分析。方案建议在XXX内网云计算、外网云计算的接入边界、云计算资源区前端以及其他云计算的接入边界部署防火墙设备,并根据各权属单位的互访控制需求弹性部署边界防护设备,通过虚拟防火墙技术,实现各云中区域间的边界互访控制。同时,可考虑在ESXiServer和虚拟主机之间部署防火墙软件刀片,通过防火墙刀片与虚拟化平台的无缝接合,实现虚拟主机之间的互访控制,以及增强虚拟化环境之外用户访问的安全性。具有虚拟化功能的软件刀片主要优点:灵活性-以最正确的投资提供最正确的保护。可管理性一便于快速地部署安全功能,并通过集中管理软件刀片提高生产率。整体安全性一在所有执行点和全部网络层提供适当的安全等级。较低的总体拥有成本一通过强化和利用现有的基础架构,以提供投资保护。性能保证ー针对刀片启用性能设置,以确保提供性能保证。安全网关软件刀片除包含防火墙功能外,可弹性扩展IPsecVPN、IPS、Web

72安全、网址过滤、防病毒和防恶意软件、防垃圾邮件和电子邮件安全、高级网络(高级路由、QOS)、加速和集群、网络电话VOIP等功能刀片,从而实现虚拟化层的整体安全防护。6.4.1.4.安全隔离网闸网闸(GAP)全称安全隔离网闸。安全隔离网闸是ー种由带有多种控制功能专用硬件在电路上切断网络之间的链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备。内网处理单元:包括内网接口单元与内网数据缓冲区。接口部分负责与内网的连接,并终止内网用户的网络连接,对数据进行病毒检测、防火墙、入侵防护等安全检测后剥离出“纯数据’’,作好交换的准备,也完成来自内网对用户身份的确认,确保数据的安全通道;数据缓冲区是存放并调度剥离后的数据,负责与隔离交换单元的数据交换。外网处理单元:与内网处理单元功能相同,但处理的是外网连接。隔离与交换控制单元:是网闸隔离控制的摆渡控制,控制交换通道的开启与关闭。控制单元中包含一个数据交换区,就是数据交换中的摆渡船。对交换通道的控制的方式目前有两种技术,摆渡开关与通道控制。摆渡开关是电子倒换开关,让数据交换区与内外网在任意时刻的不同时连接,形成空间间隔GAP,实现物理隔离。通道方式是在内外网之间改变通讯模式,中断了内外网的直接连接,采用私密的通讯手段形成内外网的物理隔离。该单元中有一个数据交换区,作为交换数据的中转。安全隔离网闸的两类模型:在内外网处理单元中,接口处理与数据缓冲之间的通道,称内部通道1,缓冲区与交换区之间的通道,称内部通道20对内部通道的开关控制,就可以形成内外网的隔离。模型中的用中间的数据交换区摆渡数据,称为三区模型;摆渡时,交换区的总线分别与内、外网缓冲区连接,也就是内部通道2的控制,完成数据交换。还有一种方式是取消数据交换区,分别交互控制内部通道1与内部通道2,形成二区模型。二区模型的数据摆渡分两次:先是连接内、外网数据缓冲区的内部通道2断开,内部通道1连接,内外网接口单元将要交换的数据接收过来,存在各自的缓冲区中,完成一次摆渡。然后内部通道1断开,内部通道2连接,内外网的数据缓冲区与各自的接口单元断开后,两个缓冲区连接,分别把要交换的数据交换到对方的缓冲区中,完成数据的二次摆渡。内部通道一般也采用非通用网络的通讯连接,让来自两端的可能攻击终止于接口单元,从而增强网闸的隔离效果。安全隔离网闸设计的目的,是隔离内外网业务连接的前提下,

73实现安全的数据交换。也就是安全专家描述的:协议落地,数据交换。建议在统一管理平台与各子云网络连接链路上,采用网闸做安全隔离,管理平台与各设备之间单向数据抓取、管理。6.4.2.主机层安全6.421.服务器负载均衡服务负载均衡可以有效地均衡IP应用的负载,优化网络性能,可以监视所有的用户请求并在可用的应用主机之间进行智能化的负载分配,从而可以提供应用系统极好的容错、冗余、优化和可扩展性能。・提高应用系统的高可靠性。通过专用的服务器负载均衡设备自动的网络应用可用性检查,保证网络应用的7x24小时的持续性服务。能支持多种健康检查的方式,例如,三层的ICMP、四层的TCP/UDP端口、七层的URL和内容等,可以根据实际网络环境和应用的不同选择不同的健康检査方法。・提高网络应用的高可用性:摆脱单机服务器工作带来的压カ影响,让所有的应用服务器全部参与到负载均衡群组中,达到io。%的服务提供率,彻底消除因单台服务器带来的压カ。并配合负载均衡技术来提高网络应用的性能。・提高网络应用的高可管理性负载均衡设备必须具有高管理性,可以很好的维护业务调度系统,能够根据实际的运行情况及时维护和适时调整系统。具有强カ有效的管理手段,使系统保持良好的运行状态。・业务系统具有高可扩展性:负载均衡设备要求在业务处理能力,升级能力等方面具有较强的可扩展性,并具备在不改动系统结构的基础上满足业务不断发展的需要。为了确保系统应用的可靠性,采用以下几种手段:健康检查:可靠的健康状况检查可以保证用户获得最佳的服务。可以监视服务器在IP、TCP、UDP、应用和内容等所有协议层上的工作状态。如果发现故障,用户即被透明地重定向到正常工作的服务器上。这可以保证用户始终能够获得他们所期望的信息。设备自身的冗余:提供设备间的完全容错,以确保网络最大的可用性。两个设备

74通过网络相互检查各自的工作状态,为其所管理的应用保障完全的网络可用性。它们可工作于“主用ー备用”模式或“主用-主用’’模式,在“主用-主用''模式下,因为两个设备都处于工作状态,从而最大限度地保护了投资。并且所有的信息都可在设备间进行镜像,从而提供透明的冗余和完全的容错,确保在任何时候用户都可以获得从点击到内容的最佳服务。智能的服务器服务恢复:将重新启动的服务器应用到服务中时,避免新服务器因突然出现的流量冲击导致系统故障是非常重要的。所以,在将新服务器引入服务器组时,AD将逐渐地增加分配到该服务器的流量,直至达到其完全的处理能力。从而不仅保证用户在服务器退出服务时,同时还保证服务器在启动期间以及应用程序开始时,均能获得不间断服务。通过负载均衡优化服务器资源:执行复杂的负载均衡算法,在多个本地和远程服务器间动态分配负载。这些算法包括循环、最少用户数、最小流量、NativeWindowsNT以及定制代理支持。除了这些算法,还可以为每个服务器分配ー个可以配置的性能加权,从而提高服务器组的性能。建议在各云计算关键应用服务器前端部署冗余的服务器负载均衡设备,满足海量用户访问云计算应用服务器时的负载分担。1.1.1.2,虚拟机VM之间访问安全建设完成后的济南市云计算中心内运行着多个部门的业务系统,业务系统之间我们通过虚拟防火墙或虚拟安全网关等技术,实现虚拟机间的安全隔离。虚拟防火墙本身是ー个虚拟机,结合虚拟化环境下虚拟交换机的使用,在ー台或多台物理服务器下,形成了虚拟防火墙与虚拟交换机搭建的虚拟的三层网络结构,与传统的防火墙、交换机部署功能类似。ー个虚拟防火墙可以管理一台或者多台虚拟机,为虚拟机提供安全防护和访问控制功能。通过部署虚拟防火墙,逻辑上云机房的整体结构域传统模式没有变化,使得虚拟化部署不复杂化网络结构的同时,使安全管理更为简单明了。

75虚拟防火墙安全功能实现过程,如下图,当一个终端对云内VM进行访问的时候,数据包会经过虚拟防火墙进行安全检测,检测符合访问规则的数据将会转发至虚机上,非法访问的数据将被阻断。同样,虚机之间的访问,数据流也会通过虚拟防火墙进行过滤,符合策略的访问才能被运行。

76ESS(gIIVMj(VMJ1VMI0丿M|HSSL2L针对XXX云计算中心,我们可以在各子云内以业务系统为单位或者是使用部门为单位进行安全域的划分,每个业务系统或者部门的虚拟机同处于ー个虚拟防火墙之下的安全域,针对整体做安全策略。对数据的安全使用和访问建立一道屏障。建议在各子云内部署虚拟防火墙保护虚机的安全。6.4.3.数据层安全6.4.3.1,数据库的双机部署目前常见的数据库双机部署模式有oracleRAC和SQLSERVER双机热备。6.4.3.1.1.OracleRAC模式OracleRAC主要支持Oracle%、10g.11g版本,可以支持24x7有效的数据库应用系统,在低成本服务器上构建高可用性数据库系统,并且自由部署应用,无需修改代码。在OracleRAC环境下,Oracle集成提供了集群软件和存储管理软件,为用户降低了应用成本。当应用规模需要扩充时,用户可以按需扩展系统,以保证系统的性能。RAC具有以下特点:(1)多节点负载均衡;(2)提供高可用:故障容错和无缝切换功能,将硬件和软件错误造成的影响最小化;(3)通过并行执行技术提高事务响应时间ー-通常用于数据分析系统;(4)通过横向扩展提高每秒交易数和连接数一一通常对于联机事务系统;(5)节约硬件成本,可以用多个廉价PC服务器代替昂贵的小型机或大型机,同时节约相应维护成本;

77(6)可扩展性好,可以方便添加删除节点,扩展硬件资源。建议核心业务系统部分采用oracle数据库的,实施RAC部署,为业务系统告诉稳定运行提供保障。6.4.3.1.1.SQLSERVER双机热备SQLSERVEER双机热备特指基于高可用系统中的两台服务器的热备(或高可用),通常实现方式有windowsserver企业版自带的集群功能和第三方的双机软件。双机高可用按工作中的切换方式分为:主一备方式(Active-Standby方式)和双主机方式(Active-Active方式),主一备方式即指的是一台服务器处于某种业务的激活状态(即Active状态),另一台服务器处于该业务的备用状态(即Standby状态)。而双主机方式即指两种不同业务分别在两台服务器上互为主备状态(即Active-Standby和Standby-Active状态)。当双机系统中发生单台应用程序、操作系统或者硬件故障,通过双机的仲裁机制会智能检测到故障机的主从状态,如Active机器发生上述故障,则发生系统迁移,将Standby机器激活,接管应用系统。建议核心业务系统部分采用SQLSERVER数据库的,实施双机热备部署,为业务系统告诉稳定运行提供保障。6.4.3.2,数据库的多副本保存数据备份是系统、数据容灾的基础,也是低端容灾的实现,是高端容灾(实时数据保护)的有力保障。目前备份技术主要有快照备份、离线备份、异地存储备份。备份系统通过备份策略,对计算机信息系统的操作系统、文件系统、应用程序、数据库系统等数据集,实现某ー时间点的完整拷贝,拷贝的数据处在非在线状态,不能被立刻访问,必须通过相应操作,如恢复等方式使用备份数据。这也解决了高端容灾(实时数据保护)不能解决的问题:人为误操作、恶意性操作等,这类操作,计算机系统是不能区分的,一旦执行,将造成云机房、灾备中心同时修改;对于数据库系统,在日志方式下,可以通过回滚方式修改,对于文件系统、操作系统等其他配置信息是不能回滚的,将造成毁灭性的结果。建议定期对数据库进行备份,保存数据库的多个副本,防止发生灾难故障时候数据库损坏造成数据的全部丢失。6.4.4.业务系统层安全

78云平台安全层采用Symantec™EndpointProtection,Symantec™EndpointProtection以SymantecInsight™为后盾,是ー款快速而强大的端点安全解决方案。它实现了高级防御功能,可帮助物理和虚拟系统防御各种类型的攻击。通过将您所需的基本安全工具无缝融入ー个采用单ー管理控制台的高性能代理中,EndpointProtection可以在不影响系统运行速度的前提下提供世界一流的防护。6.4.3.1,云计算防病毒产品主要优势•无可匹敌的安全可以比单独基于特征或行为的解决方案更快速、更准确地检测到新的威胁。•Insight利用遍布200多个国家或地区超过1.75亿系统的集体智慧识别新威胁和零日威胁。•实时SONAR主动防护技术在程序运行时对其进行检查,识别并阻止恶意行为,即便是新的和以前未知威胁的恶意行为也不例外。•利用赛门铁克全球情报网络,EndpointProtection可提供新威胁信息并自动采取措施应对新威胁。•经证明可比其他任何同类解决方案检测和删除更多的威胁。EndpointProtection与McAfee®>TrendMicro™或Microsoft@提供的产品相比可检测出更多的威胁。•引人瞩目的性能实现了非常快的运行速度,以致用户感觉不到它的存在。,EndpointProtection中融入了Insight技术,与传统解决方案相比,该技术可减少高达70%的扫描工作量。•将安全的文件与那些有风险的文件分开,以加快扫描速度,减少扫描次数,使扫描更智能化。•新的智能型扫描引擎在计算机空闲时工作。•在扫描速度、内存使用和总体性能影响方面,远远超出了其同类的所有其他«针对虚拟环境而构建功能增强了,可为您保护虚拟基础架构助一臂之カ。•将大部分扫描移出各虚拟机,减少扫描工作量高达70%,减少磁盘输入/输出90%之多。•防止在虚拟环境中同时扫描和更新。•自动识别和管理虚拟机,从而使创建特定的虚拟机策略轻松易行。•扫描脱机映像。

796.4.3.1,云计算防病毒产品主要功能«主动检测威胁Insight和SONAR主动防护技术可检测新的威胁和快速变异的恶意软件,阻止恶意行为,其中包括新的和以前未知威胁的恶意行为。•病毒和间谍软件防护防御病毒、蠕虫、特洛伊木马、间谍软件、僵尸、零日威胁和rootkit〇•网络威胁防护基于规则的防火墙引擎、浏览器防护和一般漏洞利用禁止功能(GE)可防止系统遭受偷渡式下载和基于网络的攻击。•融合多种技术于单一代理将防病毒、反间谍软件、桌面防火墻、入侵防御、设备和应用程序控制以及网络准入控制融入单ー代理中。•智能管理集中式管理和流程自动化有助于更深入地了解威胁,提高威胁响应速度。•SymantecInsight有了Insight,恶意软件编写者可以在Catch-22中被捕获。如果变异微乎其微,他们将被基于特征的防护所捕获;如果变异过于繁多,他们将被Insight所捕获。Insight可检测通过其他方式检测不到的新威胁和未知威胁。•关联了用户、文件和网站之间存在的数百亿种关系,可快速识别只有少数几个系统中存在的变异威胁。•将扫描工作量减少了70%之多,因为它只扫描存在风险的文件。«变异和加密恶意软件难逃检测或无法围绕其进行编码。•将存在风险的文件与安全的文件区分开来,可提高恶意软件的检测速度和准确性。•实时SONAR3第三代主动行为防护在程序运行时对其进行检查,识别并阻止恶意行为,即便是新的和以前未知威胁的恶意行为也不例外。«浏览器主动防护扫描偷渡式下载和以浏览器漏洞为目标的攻击。«针对虚拟环境而构建保护虚拟基础架构:

80,Virtualimageexception:通过将标准虚拟机映像中的文件加入到白名单中来优化扫描。«资源分级:使扫描和更新安排随机化,防止资源使用量骤增。•共享Insight缓存:在虚拟机中集中共享扫描结果,减少带宽和延迟,虚拟客户端标记:SymantecEndpointProtectionManager可自动识别和管理虚拟客户端。•脱机映像扫描:查找脱机虚拟机映像中的威胁。•速度更快的中央控制台针对数据库进行了优化,可提高响应速度。•智能调度程序在计算机处于空闲状态时执行非关键安全任务,因此不会妨碍您的正常工作。•增强的客户端部署改进了向导,增加了部署选项,从而使初次安装和升级与以往相比速度更快,也更轻松。6.4.3.1,云计算防病毒产品的详细介绍客户端软件功能参数•病毒防护能力防病毒引擎在所有Windows平台上均通过权威的病毒公告牌VB100%病毒检测的认证。在传统的病毒码匹配和启发式扫描技术的基础上,具备多种云安全技术进行病毒检查,包含文件信誉评级、Web信誉评估、实时行为检测技术,有效应对每天出现的大量未知威胁。对于已经扫描安全或文件信誉评级良好的文件可以自动进行扫描排除,以减少不必要的重复扫描,加快扫描速度,降低系统资源占用。在同一个管理平台下,各客户端之间可以共享文件扫描结果。•防火墙能力可以提供网络适配器的动态策略(VPN,拨号,无线网卡,以太网卡等),动态地采取不同的安全策略以消除和网络连接方式(以太网、拨号、无线网络、VPN)相关的威胁。既可以基于数据包进行检测,也可控制应用程序(程序指纹)的网络行为。防火墙策略设定包含主机名、域名、MAC地址、IP地址、!P地址段、IP子网段、指定月、指定日、时、分、秒、星期、工作日、休息日、特殊天、屏幕保护程序等多种条件。•入侵防护能力能够防止DOS/DDOS攻击,防止IP地址欺骗,防止MAC地址欺骗,自动禁止攻击者的IP地址。能够防止外部和内部攻击者利用操作系统和IE等浏览器系统漏洞对主机进行攻击;可以锁定IE

81设置,防止流氓软件劫持IE浏览器;可以锁定注册表、系统目录、进程,阻止木马或者流氓软件试图更改这些设置;提供对入侵防御的不同方向管理,incoming、outgoing或者是双向的不同。«应用程序控制能力能对自动学习的应用程序搜集应用程序名、版本号、程序描述字段、工作路径、文件大小、指纹、修改时间等。对应用程序和进程可以根据不同用户进行分组管理。可以设置应用程序对进程、文件、文件夹、注册表的访问(读或者写)的行为动作反应,如忽视、允许、阻止、结束应用程序。支持白名单管理模式。只允许系统运行白名单中列举的应用程序。支持黑名单管理模式。不允许系统允许黑名单中列举的应用程序。•外设管理能力能够对系统中硬盘、光驱、软驱、USB设备、PCMCIA设备、红外、1394火线、SCSL并口、串ロ等设备和接口进行管理和控制。能够识别和控制系统中使用3G上网卡、CDMAIX上网卡、智能手机进行互联网访问行为。对移动存储设备的读、写、运行三种权限进行灵活的分配和控制。能够识别移动存储设备的ID,并能够根据设备ID设置访问和使用控制。•客户端系统资源可自动灵活的分配客户端扫描优先级别,提供至少三种调节方式(最佳扫描性能,平衡性能和最佳应用程序性能),调节扫描占用的CPU资源,在机器繁忙时自动降低手动或调度扫描对机器资源的占用。当计划扫描任务启动后,扫描引擎可设置成当系统处于“IDLE”(系统空闲)オ进行扫描任务的智能模式,从而能有效降低对系统使用者的工作干扰。当笔记本电脑上客户端启动"计划扫描''任务时,需判断主机是否使用电池还是电源供电。如果是电池供电,则暂停或推迟"计划扫描''任务,以降低笔记本电脑的电カ消耗。•客户端策略管理具有位置感应功能,可以自动检测计算机所处的位置(办公室、家、vpn等)在不同的位置执行不同的防护策略。支持就近升级策略,可在局域网中指定一台机器为本组的就近升级服务器,该客户端从管理服务器升级病毒定以后,其它客户端可从此机器进行病毒定义的升级,减少对广域网带宽的占用。

82服务器管理软件功能:•支持中央集中式管理,支持基于Web的管理方式,集中管理所有终端安全防护组件。•支持软件实现(不依赖于硬件服务器的数量)的分级、分权管理,可将某些客户端委派给某个管理员进行管理,包括至少包括策略定义、客户端状态查看、报表等权限。•管理员身份认证支持系统内置用户名/口令和RSASecureID认证。•管理软件具有工作组和域管理客户端的功能,可对不同的组实施不同的病毒防护策略。支持组下划分子组,不限制子组的层次(即支持组内嵌套)。•管理软件能集中管理和配置防病毒策略、防火墙策略、入侵防护策略、外设管理策略、应用程序控制策略。•支持安全策略导入、导出。•支持对客户端与管理服务器之间通讯机制的设定,可设定1“推”模式还是“拉’’模式,并能设定客户端和管理服务器之间的通讯时间间隔。•提供报告门户,能在ー个Porta!内完整展现全网病毒定义状况、安全风险状况、计算机在线状态、当前互联网上首要的安全威胁及互联网安全威胁状况。可调度生成详细的报告报告。•提供管理数据库的备份和恢复工具,支持数据库自动备份机制。

83第7章云计算云机房整体方案拓扑7.1.内网资源整合规划G3-1入侵检测天蚓DS7.1.2.硬件配置信息市局采用10台浪潮TS850ハ路服务器整合成资源池提供计算资源,前端通过两台48ロ千兆以太网交换机连接至核心交换机CISCO6509E.两台48口千兆以太网交换机采用冗余架构。TS850配置6个千兆以太网ロ,eth0/ethl/eth2连接至48口千兆以太网交换机A,eth3/eth4/eth5连接至48口千兆以太网交换机B,ethO/eth3做网卡绑定,作为管理网格,ethl/eth2/eth4/eth5作网卡绑定,作为业务网格。.两台40ロ8Gb/s光纤交换机组成双链路冗余,后端连接8Gb光纤存储设备。TS850两块本地硬盘做Raid1,vSphere5.0安装在TS850本地硬盘上,所有虚拟机都在后端挂载的光纤存储存上创建。7.1.3.基础环境配置信息网络设备编号设备名称主机名安装软件root/administrator口令

84内网1浪潮TS850Jnga-nw-TS850-01vSphere5.0企业增强版Vmwarel!2浪潮TS850Jnga-nw-TS850-02vSphere5.0企业增强版Vmwarel!3浪潮TS850Jnga-nw-TS850-03vSphere5.0企业增强版Vmwarel!4浪潮TS850Jnga-nw-TS850-04vSphere5.0企业增强版Vmwarel!5浪潮TS850Jnga-nw-TS850-05vSphere5.0企业增强版Vmwarel!6浪潮TS850Jnga-nw-TS850-06vSphere5.0企业增强版Vmwarel!7浪潮TS850Jnga-nw-TS850-07vSphere5.0企业增强版Vmware1!8浪潮TS850Jnga-nw-TS850-08vSphere5.0企业增强版Vmwarel!9浪潮TS850Jnga-nw-TS850-09vSphere5.0企业增强版Vmwarel!10浪潮TS850Jnga-nw-TS850-10vSphere5.0企业增强版Vmwarel!7.1.2.项目实施明细1)VMWARE虚拟架构的网络配置2)存储连接3)服务控制台连接与Vmotion连接4)VC的安装配置5)VMWRE虚拟架构搭建过程6)搭建虚拟集群的准备工作7)创建添加ESX服务器8)添加ESX服务器的License9)添加ESX服务器的共享存储10)ESX服务器的网络配置1DESX集群的配置

8512)添加ESX服务器到集群(Cluster)13)HA的配置14)虚拟机应用管理模式15)物理机到虚拟机的在线迁移7.1.5.未来发展规划此次建设的是云计算中心的准备中心,在新的办公地点将规划新的网络和虚拟化的实施架构,但是此次准备中心的建设将可以无缝的迁移到新的办公地点,搬迁之后的网络架构图如下:權心AcisooeewE冏ロ3HD5物心6CISCO6509¢三里鲤联经

867.2.部门间共享网资源整合规划7.2.1.网络拓扑7.2.2.硬件配置信息市局采用4台浪潮NF8560M2四路服务器整合成部门间共享网计算资源池,前端通过两台千兆以太网交换机连接至前端安全设备。后通过两两台8GbFC-SAN存储网络,通过双链路冗余保证链路可靠性。每台NF8560配置4个千兆以太网口,把ethO/eth!设置成网卡绑定,作为管理网络,把eth2/eth3设置成网卡绑定,作为业务网络。NF8560两块本地硬盘做Raid1,vSphere5.0安装在NF8560本地硬盘上,所有虚拟机都在后端挂载的光纤存储存上创建。7.2.3.基础环境配置信息网络设备编号设备名称主机名安装软件root/administrator口令部门间共享网1NF8560M2Jnga-gxw-TS850-01vSphere5.0企业增强版vmware1!2NF8560M2Jnga-gxw-TS850-02vSphere5.0企业增强版vmware1!3NF8560M2Jnga-gxw-TS850-03vSphere5.0企业增强版vmware1!

874NF8560M2Jnga-gxw-TS850-04vSphere5.0企业增强版vmware1!7.2.1.项目实施明细1)VMWARE虚拟架构的网络配置2)存储连接3)服务控制台连接与Vmotion连接4)VC的安装配置5)VMWRE虚拟架构搭建过程6)搭建虚拟集群的准备工作7)创建添加ESX服务器8)添加ESX服务器的License9)添加ESX服务器的共享存储10)ESX服务器的网络配置1DESX集群的配置12)添加ESX服务器到集群(Cluster)13)HA的配置14)虚拟机应用管理模式15)物理机到虚拟机的在线迁移

887.3.图像网资源整合规划7.3.1.网络拓扑千兆以太网7.3.2.硬件配置信息市局图像网采用2台浪潮TS850ハ路服务器整合成资源池提供计算资源,TS850配置6个千兆以太网ロ,ethO/ethl作网卡绑定,连接至千兆以太网交换机C,作为管理网络。eth2/eth3/eth4/eth5作网卡绑定,连接至千兆以太网交换机C,作为业务网络。后端采用IP-SAN网络,利用两台IP交换机组成链路冗余。TS850两块本地硬盘做Raid1,vSphere5.0安装在TS850本地硬盘上,所有虚拟机都在后端挂载的IP-SAN存储存上创建。7.3.3.基础环境配置信息网络设备编号设备名称主机名安装软件root/administrator口令图像网1浪潮TS850jnga-txw-TS85O-O1vSphere5.0企业增强版vmwarel!2浪潮TS851jnga-txw-TS850-02vSphere5.0企业增强版vmwarel!7.3.4.项目实施明细1)VMWARE虚拟架构的网络配置2)存储连接3)服务控制台连接与Vmotion连接

894)VC的安装配置5)VMWRE虚拟架构搭建过程6)搭建虚拟集群的准备工作7)创建添加ESX服务器8)添加ESX服务器的License9)添加ESX服务器的共享存储10)ESX服务器的网络配置11)ESX集群的配置12)添加ESX服务器到集群(Cluster)13)HA的配置14)虚拟机应用管理模式15)物理机到虚拟机的在线迁移7.3.5.未来发展规划图像网是XXX项目未来发展的重要组成部分,目前业务较少,但是会有较多应用和业务,由于采取了虚拟化技术,可以进行弹性扩展。7.4.云计算整体发展规划除了本次项目建设的图像网、部门间共享网、内网业务,未来还有互联网、警务专网等业务子网将纳入云计算管理的规划中,巩固IAAS层的整体发展,并依托!AAS层的发展,向上延伸至PAAS和SAAS平台,网络规划如下:

90公女网子云X86计算资源池SAN安全接入ア整体云SAN算云机房子云结构设セ专X86虚拟化区域主机服务警务专网子云资源池区域计算资源池数据考A共:関像专网子云资源池共存储A共享存储B存储资源池

91共享存储A共享存储B存储资源池务专网X86计算资源池子SANZx数据卷共享存储A共享存储B存储资源池>公安内网云:运行公安内部传统业务系统>公安外网な:部署门户网站、占>图像专网云:监控数据平台,咅>部门警种业务专网云:服务于名:联网应用的业务系统爨必・喘&日日軻【署平安城市的监控应用及ス算■警种业务,ー第95页ー

92第8章业务系统应用迁移虚拟机迁移技术为服务器虚拟化提供了便捷的方法。目前流行的虚拟化工具如VMware,Xen,HyperV,KVM都提供了各自的迁移组件。尽管商业的虚拟软件功能比较强大,但是开源虚拟机如Linux内核虚拟机KVM和XEN发展迅速,迁移技术日趋完善。介绍了虚拟机迁移的三种方式P2V、V2V和V2P,及他们在内核虚拟机KVM上的实现方法,分成五个部分。本文是第一部分,全面介绍了虚拟机迁移的各种方法和相应的迁移工具系统的迁移是指把源主机上的操作系统和应用程序移动到目的主机,并且能够在目的主机上正常运行。在没有虚拟机的时代,物理机之间的迁移依靠的是系统备份和恢复技术。在源主机上实时备份操作系统和应用程序的状态,然后把存储介质连接到目标主机上,最后在目标主机上恢复系统。随着虚拟机技术的发展,系统的迁移更加灵活和多样化。旧有服务器及其上的旧应用很适合进行虚拟化,但是将这种虚拟后的服务器迁移到新硬件时存在挑战。在新硬件上虚拟旧有操作系统可以让系统更有效、更可靠、更节省成本。但当你移动旧服务器到新硬件时,虚拟化硬件支持、设备驱动和虚拟服务器迁移与安装过程全都袭来,让你措手不及。8.1.系统迁移工具简介VMwarevSphere是系统虚拟平台,当VMwarevSphere基础架构搭建好后,如何把现有跑在物理机上的应用迁移到虚拟机上,如何将其他平台的虚拟机迁移到VMwarevSphere上,或者将其他格式的系统迁导入到VMwarevSphere上,VMware提供了解决方案VMwarevCenterConverter工具,此工具可以实现P2V(物理机在线或离线迁移到虚拟机)、V2V(VMware各虚拟机产品之间或和hyper-V之间的转换),以及把第三方的备份镜像迁移入虚拟机(SymantecbackupexecSystemRecovery的备份文件)。vCenterConverter分Enterprise和Standalone2个版本,前者属于vSphereEnterprise授权,后者是免费版;2者功能上几乎相同,前者安装后所有操作界面集成在vCenter中,后者则是单独的操作界面;后者支持迁移最新的WindowsServer2008R2和windows7vCenterConverterEnterprise版还有一个可引导的光盘版,用于离线冷迁移使用;vCenterConverterEnterprise安装文件集成在vCenter安装包里,Standalone可在官方免费下载;vCenterConverter安装包主要分以下3个组件:vCenterConverter服务器端:实现整个迁移过程的核心组件,执行虚拟机格式装换和重新配置等关键任务;

93vCenterConverter客户端:用户操作界面,用于连接服务器端执行相关任务;vCenterConverterAgent:在迁移过程中安装在源机器上,用于数据抓取和传送,迁移结束后会自动卸载;CenterConverterEnterprise是ー种在线迁移的P2V工具,可以实现物理服务器转换为虚拟服务器的在线迁移工具;因为在线迁移的过成是ー个实时复制的过程,如果迁移大型的应用或数据库的话,迁移速度比较慢成功几率也比较底。所以建议在线迁移只适合一些小的应用服务器,或者使用冷迁移(关闭服务器后进行的数据迁移)8.1.为什么要迁移服务器迁移服务器可以为用户节省管理资金、维护费用和升级费用。以前的x86服务器,体积比较“庞大'而现在的服务器,体积已经比以前小了许多,迁移技术使得用户可以用一台服务器来同时替代以前的许多台服务器,这样就节省了用户大量的机房空间。另外,虚拟机中的服务器有着统ー的“虚拟硬件资源’’,不像以前的服务器有着许多不同的硬件资源(如主板芯片组不同,网卡不同,硬盘,RAID卡,显卡不同)。迁移后的服务器,不仅可以在ー个统ー的界面中进行管理,而且通过某些虚拟机软件,如VMware提供的高可用性工具,在这些服务器因为各种故障停机时,可以自动切换到网络中另外相同的虚拟服务器中,从而达到不中断业务的目的。总之,迁移的优势在于简化系统维护管理,提高系统负载均衡,增强系统错误容忍度和优化系统电源管理。8.2.虚拟迁移的性能指标ー个优秀的迁移工具,目标是最小化整体迁移的时间和停机时间,并且将迁移对于被迁移主机上运行服务的性能造成的影响降至最低。当然,这几个因素互相影响,实施者需要根据迁移针对的应用的需求在其中进行衡量,选用合适的工具软件。虚拟机迁移的性能指标包括以下三个方面:整体迁移时间:从源主机开始迁移到迁移结束的时间停机时间:迁移过程中,源主机、目的主机同时不可用的时间对应用程序的性能影响:迁移对于被迁移主机上运行服务性能的的影响程度。8.3.迁移的步骤及方法P2V指迁移物理服务器上的操作系统及其上的应用软件和数据到VMM(VirtualMachineMonitor)管理的虚拟服务器中。这种迁移方式,主要是使用各种工具软件,把物理服务器上的系统状态和数据“镜像”到

94VMM提供的虚拟机中,并且在虚拟机中“替换,,物理服务器的存储硬件与网卡驱动程序。只要在虚拟服务器中安装好相应的驱动程序并且设置与原来服务器相同的地址(如TCP/IP地址等),在重启虚拟机服务器后,虚拟服务器即可以替代物理服务器进行工作。手动迁移:手动完成所有迁移操作,需要对物理机系统和虚拟机环境非常了解。•关闭原有的物理机上的服务和操作系统,并且从其他媒质上启动ー个新的系统。比如从LiveCD上启动ー个新的光盘系统。大部分的发行版都会带有LiveCDo•把物理机系统的磁盘做成虚拟机镜像文件,如有多个磁盘则需要做多个镜像,并且拷贝镜像到虚拟主机上。«为虚拟机创建虚拟设备,加载镜像文件•启动虚拟机,调整系统设置,并开启服务。半自动迁移:利用专业工具辅助P2V的迁移,把某些手动环节进行自动化。比如将物理机的磁盘数据转换成虚拟机格式,这一向是相当耗时的工作,你可以选择专业的工具来完成这个步骤。这里有大量的工具可以使用,如VMware的迁移工具Converter等。P2V热迁移:迁移中避免宕机。大部分P2V工具也有一个很大的限制:在整个迁移过程中,物理机不可用。在运行关键任务的环境或有SLA(服务水平协议)的地方,这种工具不可选。幸运的是随着P2V技术的发展,VMwarevCenterConverter和MicrosoftHyper-V已经能够提供热迁移功能,避免宕机。目前,P2V热迁移仅在Windows物理服务器可用,未来将添加对Linux的支持。虚拟机所呈现出来的虚拟硬件通常与原始服务器上的物理硬件不同。P2V迁移工具是这样解决这个问题的:VMwarevCenterConverter:支持从诸如物理机、VMware和Microsoft虚拟机格式以及某些第三方磁盘映像格式的源进行转换。他替代了旧的迁移工具VMwareWorkstationImporter和VMwareP2VAssistant〇VMwarevCenterConverter可以支持和识别大多数服务器硬件类型。VMwarevCenterConverter提供以下两种克隆机制:热克隆(实时迁移)和冷克隆(使用BootCD的克隆)。使用热克隆时,VMwarevCenterConverter直接与源物理机上运行的操作系统通信,因此没有直接的硬件级别依赖性;使用冷克隆时,VMwarevCenterConverterBootCD提供ー个可支持最新硬件的WindowsPE引导环境,因此可以识别大多数物理服务器系统硬件。目前只支持基于MicrosoftWindows的物理机迁移。

958.1.基于VMwareConverter的P2V迁移我们建议优先采用Vmware专业的迁移工具Converter进行迁移,所有迁移过程将不破坏原有的应用。并建议迁移后的虚拟系统先工作在独立的网段中测试一段时间,待工作稳定之后再逐渐的替换原硬件上0A应用的工作。这样做的好处是可以最低限度的降低系统迁移的风险。目前最新版本的VMwareConverter已包含对主流linux的支持使用VMwarevCenterConverter,可以自动化和简化物理机到虚拟机以及虚拟机格式之间的转换过程。使用VMwarevCenterConverter直观的向导驱动界面,可将物理机转换为虚拟机。在几分钟内将物理机转换为虚拟机VMwarevCenterConverter可以在多种硬件上运行,并支持最常用的MicrosoftWindows操作系统版本。通过这ー功能强大的迁移工具,您可以:快速而可靠地将本地和远程物理机转换为虚拟机,而不会造成任何中断或停机。通过集中式管理控制台和直观的转换向导同时完成多个转换。将其他虚拟机格式(如MicrosoftVirtualPC和MicrosoftVirtualServer)或物理机的备份映像(如SymantecBackupExecSystemRecovery或NortonGhost12)转换为VMware虚拟机。将虚拟机的VMwareConsolidatedBackup(VCB)映像恢复到运行中的虚拟机。作为灾难恢复计划的一部分,将物理机克隆并备份为虚拟机。8.2.ConverterStandalone迁移详细方法。准备源计算机。ConverterStandalone在源计算机上安装代理,该代理创建源卷的快照。

96快照2)在目标计算机上准备虚拟机。ConverterStandalone在目标计算机上创建了一个虚拟机,然后代理将源计算机中的卷复制到目标计算机中。

973)完成转换过程。代理会安装所需的驱动程序来允许操作系统在虚拟机中引导,并且会对虚拟机进行自定义(例如,更改IP信息)。4)从源计算机卸载该代理(可选)。虚拟机准备在目标服务器上运行。8.1.业务迁移安排为保证业务安全稳定运行,建议全部业务迁移分期进行,原有业务迁移至云计算云机房后,关闭原业务相关业务使用服务器网络设备,使用云计算云机房业务提供给外部访问。如稳定运行无故障后,下架原有下备。如云计算云机房业务运行出现故障,立即启动原有设备以提供访问。

988.1.1.需要迁移的系统:vlanID网络迁移应用操作系统IP地址迁移后目标虚拟机名称根据以往实施经验,系统迁移后需要多天观察,排除各种故障,所以以周为单位进行多次观察处理,硬件调试完毕后,计划:第一周、第二周搭建虚拟化环境,第三周进行虚拟化环境调试,第四周开始业务迁移。

99日程主要工作1准备虚拟化环境,基础架构性能调优2虚拟化环境调试3业务迁移全部业务分)期迁移计划:第一次业务迁移范围:vlanID网络迁移应用操作系统IP地址迁移后目标虚拟机名称6第二次业务迁移范围:vlanID网络迁移应用操作系统IP地址迁移后目标虚拟机名称第三次业务迁移范围:vlanID网络迁移应用操作系统IP地址迁移后目标虚拟机名称第四次业务迁移范围:vlanIDM*迁移应用操作系统IP地址迁移后目标虚拟机名称

100第五次业务迁移范围:vianID网络迁移应用操作系统IP地址迁移后目标虚拟机名称第六次业务迁移范围:vlanID网络迁移应用操作系统IP地址迁移后目标虚拟机名称每期迁移后,迁移至云计算云机房业务无故障运行!0个工作日后再进下期业务迁移8.1.1.主机迁移步骤:a)完整备份源物理机上的系统和数据(可选)b)检测备份数据的恢复有效性(可选)c)整理源物理机上所需要数据,清理不必要的数据d)在工作机上安装、配置VMwareConverterStandalonee)启动P2V进程,针对前ー对象经过ー系列的定制化工作D推送Agent到源物理服务器上

101g)并行开始迁移动作,视数据量大小、网络环境状况、服务器和载机性能等因素速度千兆网络大概为30MB/Sh)清理源物理机上的Agenti)完成整个迁移动作j)安装VMwareTools工具k)调整目标虚拟机的vCPU个数1)调整目标虚拟机的资源预分配m)移除不再使用的硬件(业务无故障运行20个工作日后)移除原硬件管理软件(比如DELLOpenManage,HPSIM等等)(业务无故障运行20个工作日后)8.1.1.迁移后的测试和验证a)确认目标虚拟机的名称b)确认系统硬件是否有兼容性问题,测试硬件配置状态c)SCS!控制器类型是否正常d)确认目标虚拟机的硬件设备包括NIC、CPU、RAM和虚拟磁盘的大小确认目标虚拟机的网络是否可通,测试网络访问e)确认目标虚拟机的应用程序是否能正常运行,并检测应用程序日志是否异常0检测一段时间内,目标虚拟机的资源使用是否异常g)如位于Cluster里的主机,测试"Vmotion和HA8.1.2.迁移后的优化与任何持续流程一样,你在开始把用户和服务迁移到新平台上时,一定要密切关注虚拟化项目的运行情况,这是至关重要的。应当建立性能和使用方面的ー些准则及阈值,并评估这些衡量标准对将来的调整及改进而言意味着什么。必要时,还要考虑调整硬件配置、网络设置或者增加带宽。可以肯定,一旦完成最后的启动、成功进入虚拟化操作系统,并不是说你就大功告成了,后边还有很多工作要做。由于物理环境

102与虚拟环境还是存在一定的差异性,我们需要不断监控、评估、调整及改进,来达到最终的迁移效果。8.1.1.业务迁移应急处理方法令如业务迁移至云计算云机房后运行出现故障,立即启有原有设备提供业务访问。8.2.机房搬迁概述本次机房搬迁的工程,新老机房的对接也将体现本次工程的水准.针对XXX局的本次机房搬迁业务,通过对现有应用的摸底调査.决定采用大应用系统为保证其数据安全与应用保护决定采用物理搬迁的方式进行迁移。对部分较小的应用系统可以采用在钱迁移的方式进行,但为了保证数据迁移有效性。建议一条物理线路的迁移不能同时存在3个以上应用迁移。部分中型应用迁移建议采用冷迁移或重新部署的方式进行搬迁。因此,必须协调好各单位人员的关系,齐心协カオ可能在预定时间内完成搬迁工程。本方案是以尽量不影响日常工作或将影响降低到最低为前提的情况下制定的,即在休息日前开始搬迁工作,到工作日以前完成整个服务器、网络设备的搬迁、安装及测试。并且在开机以后,继续跟踪系统的运行情况,随时处理系统运行的异常情况。当然,在各方面人员的充分协调及配合下才能完成本次搬迁任务。8.2.1.搬迁规划1.实施流程:2,流程主要根据搬迁前的需要制定,主要详细了解当前系统设备情况,系统运行情况。针对所了解情况制定详细搬迁方案以及应急方案。3.专业工程师了解用户现在机房的现状以及搬迁后的具体要求。充分考虑在实施过程中可能出现的各种情况,定制详细可行性的迁移实施计划,将机房迁移工作对用户的影响降至最小。

1034.编制搬迁前及搬迁后的物理布置表、连接表、线缆号表。可根据用户情况分为多个系统进行分类。5.在搬迁过程中需要技术人员密切配合。6.为保证搬迁工作顺利、有序、安全的进行将制定详细的搬迁流程,进行细致的分ェ,具体工作安排到人,责任到人。搬迁工作中的每项工作原则最少安排1人,以保证工作的准确性。8.1.1.详细实施方案1.实施流程:彳ア设备端LJ标记表て/为了搬迁能按时顺利进行,并且在搬迁后能够保证设备正常运行,我们制定了一系列简单明了的工作表,帮助工程实施人员确定各种搬迁工作中要执行的工作是否完成。避免工作失误,避免造成搬迁工作的延误。2.目的机房的要求:需要在搬迁前检查目的机房的必要设备设施是否符合要求,本工作表是保证搬迁后设备能否稳定正常运行的先决条件,在搬迁前由搬迁负责人同相关人员填写确认单。8.8.3.设备关机搬迁前准备工作设备搬迁前的准备工作是非常重要和必要的,因为根据我们的经验,设备在长时间开机后关机会有意外故障导致不能开机或其他硬件故障情况发生。同时也有可能由

104于网络连接错误导致服务器启动后不能对客户正常服务。所以数据备份,连接端口标识,地址规划,备件准备都是非常必要的。1.数据备份数据备份需要搬迁负责人和系统管理人员在设备搬迁前进行备份。这次备份是搬迁前的最后一次备份,是必须认真完成的ー项工作。是在设备出现故障后能否快速恢复的保证。备份包括服务器的数据备份。网络设备的配置文件备份等。2.设备标记如果设备没有名称,需要为设备编制名称,并在每台设备上用标签打印纸标记名称,对设备没有详细标记情况下纪录。如有网络管理员有详细标记,替换此表。此表主要用于设备搬迁后的快速连接,避免由于连接错误导致的服务不能正常访问,延误搬迁事件等情况的发生。3.设备的关机下架搬运设备关机需要按照正常规则正常关机,PC服务器需要先停服务后关机的要注意先停服务再关机。小型机磁盘阵列按照操作规程按顺序执行每步操作完成关机。在关机后所有设备按从上到下的顺序拆卸,下架人员为我公司有多年施工经验的专业人员。要求下架时先将所有线缆拆除,所有设备要轻拿轻放,以免造成不必要的损失,设备下架后放在指定区域由搬运人员运送到目的机房。搬运过程如果要用小推车等运输工具要在车上和设备间加垫缓冲物,以免在运输过程中震动过大,造成设备配件松动。4.设备上架设备上架按照下架相反程序操作。上架要按照双方提前设计好的位机柜布置图上架,布置图需要设计合理,节省空间,便于维护,美观。8.8.3.云计算云机房搬迁方法方案选用基于磁盘阵列的远程镜像技术实现远程数据搬迁。远程镜像技术是容灾的关键技术,它是在两个磁盘或磁盘子系统上产生同一个数据的镜像视图的信息存储过程,ー个叫主镜像系统,另ー个叫从镜像系统。本项目采用4套AS1000G6存储作为主镜像和从镜像系统。本项目采用同步镜像技术,同步镜像技术是指通过远程镜像

105软件,将本地数据以完全同步的方式复制到异地,每一本地的I/O事务均需等待远程复制的完成确认信息,方予以释放。同步镜像使远程拷贝总能与本地机要求复制的内容相匹配。当搬迁计划明确时,停掉物理服务器设备将存储和业务迁移到远端服务器±,从而完成搬迁。

106第9章云计算中心的容灾设计9.1.容灾设计规划为避免单点故障,也为保证数据的安全,本方案选用基于磁盘阵列的远程镜像技术实现远程数据灾备。远程镜像技术是容灾的关键技术,它是在两个磁盘或磁盘子系统上产生同一个数据的镜像视图的信息存储过程,ー个叫主镜像系统,另ー个叫从镜像系统。本项目采用4套AS1000G6存储作为主镜像和从镜像系统。本项目采用同步镜像技术,同步镜像技术是指通过远程镜像软件,将本地数据以完全同步的方式复制到异地,每一本地的I/O事务均需等待远程复制的完成确认信息,方予以释放。同步镜像使远程拷贝总能与本地机要求复制的内容相匹配。当主站点出现故障时,用户的应用程序切换到备份的替代站点后,被镜像的远程副本可以保证业务继续执行而没有数据的丢失。2.高级数据应用功能介绍•数据卷隔离映射功能«数据快照功能数据卷隔离映射功能可以为浪潮AS1000G6存储系统创建最多64个逻辑映射关系和最多2,048个卷(LUN)。它支持不同的主机,这样就允许在多平台环境中实现存储统ー。这种灵活性可以让具有不同容量、不同性能以及不同数据保护需求的一系列主机有效地共享单一存储系统。并且数据卷隔离功能基于存储系统实现的功能规定在控制器层对数据卷进行访问,充分保证数据存储的独立性、一致性、完整性。基于存储系统的数据快照功能可对存储系统中的卷创建即时的逻辑拷贝,可实现数据复用,用于备份、应用测试或开发、信息分析或者数据挖掘等,它能够让辅助服务器访问生产数据的快照版本。这种高容量效率的快照卷作为ー种完整拷贝,可有效节省磁盘空间。该功能亦是在线数据备份与恢复的优选方案,可实施快速数据恢复。

107・数据复制功能

108•数据远程同步功能数据复制功能可在存储系统内部为己有的数据卷创建一个克隆卷(完整物理拷贝)。这个克隆卷可以分配给任何主机,作为原始卷的数据副本使用,对该克隆卷的读写操作不对原始卷的性能和数据安全性产生任何影响,是数据复用、数据迁移等进阶应用的最佳解决途径。数据复制功能创建克隆卷过程,可灵活调校各种参数,可充分保证原始卷的可访问性能。数据远程同步功能通过将本地数据连续地复制或镜像到远程存储系统中去,以形成副本的方式实现对数据的保护,也是构建异地备份、异地容灾的最佳存储解决方案。数据远程同步功能支持非常多的同步选项,具备充分的操控灵活性,允许存储系统管理员对数据同步操作做出优化。数据远程同步功能支持同步、异步等模式,并可在多种模式间做动态的模式切换,数据同步功能亦能与数据快照功能有效结合,扩展信息服用模式与价值。AS1000G6存储系统所提供的高级数据应用功能,在AS1000g6的高性能、高可用的硬件平台上为用户提供更大的信息存储价值。2.系统容灾设计方案1,方案设计当云机房发生毁灭性故障时,希望整个系统可以自动的切换到另ー个容灾端的云机房,所以在云机房的方案中可以选用容灾方案。2.SRM软件介绍VMwareSRM(SiteRecoveryManager)是ー套虚拟化基础架构的站点容灾解决方案。•构建、管理和执行可靠地灾难恢复计划作为VMwarevSphere的重要组成部分,VMwarevCenterSiteRecoveryManager可以帮助用户:,通过自动化加快恢复虚拟环境,通过支持无中断测试确保可靠的恢复

109,通过省去复杂的手动恢复步骤和集中管理恢复计划来简化恢复流程•加快恢复速度通过自动化恢复流程,确保能够满足您的恢复时间目标(RTO)〇VMwarevCenterSiteRecoveryManager省去了耗时的手动恢复步骤,将与传统灾难恢复相关的复杂纸质运行手册恢复模式转变为虚拟基础架构管理的集成部分模式。•确保可靠的恢复消除恢复期间常见的故障原因,从而轻松、全面地测试您的恢复计划。通过自动化恢复过程,VMwarevCenterSiteRecoveryManager省去了恢复流程中容易出错的手动步骤,从而确保恢复流程始终如一地按预期执行。VMwarevCenterSiteRecoveryManager还可以轻松地在隔离的测试环境中对恢复计划执行无中断测试,从而能够确保恢复计划保持最新并成功执行。«简化灾难恢复过程简化并集中进行恢复计划创建、更新和管理。VMwarevCenterSiteRecoveryManager可指导用户完成构建、管理和执行灾难恢复计划的流程。它与VMwareInfrastructure和VMwarevCenterServer无缝集成,从而极大地简化了恢复计划的管理和更新。它还可以方便地与来自领先存储供应商的存储复制软件集成,从而简化高级复制软件与VMwarevSphere的协作。2.基于SRM的虚拟化容灾解决方案

110HBAprbHBAkrFBAP2浪潮AS1000G3浪潮AS1000G3磁飮阵列磁盘阵列图:解决方案拓扑在本地机房和异地机房分别构建两套基于VMwareVsphere的虚拟化基础架构,并用来支撑虚拟机应用运行,本地各有一套浪潮AS1000g6来存放虚拟机和数据,并建立各自的虚拟机管理中心(vCenter)。借助于AS1000G6磁盘阵列的数据远程复制功能,本地阵列上的数据LUN能够直接与异地云机房中的AS1000G6进行同步,因此,VMFS卷及其上的虚拟机文件都能够不断的同步至容灾云机房。借助于VMwarevSphere及VMwarevCenter上安装部署的SRM软件,可以方便的建立起本地和异地两套虚拟机站点,并实现以下功能:»灾难恢复管理•直接从VMwarevCenterServer创建和管理恢复计划。•利用经存储供应商认证的集成,发现并显示受其存储复制软件保护的虚拟机。•利用自定义脚本扩展恢复计划。.监控远程站点的可用性,并在发生可能的站点故障时向用户发出警告。

111通过VMwarevCenterServer存储、查看和导出测试结果,以及执行故障切换过程。利用基于角色的精细访问控制来控制对恢复计划的访问。利用基于iSCSI.FibreChannel或NFS的存储复制解决方案。将多个站点恢复为ー个共享的恢复站点。利用VMwarevSphere中的最新功能和技术。»无中断测试使用存储快照功能执行恢复测试,而不会造成复制数据的丢失。将虚拟机连接至现有的隔离网络,以便进行测试。自动执行恢复计划测试。针对测试方案自定义恢复计划的执行。完成测试后自动清理测试环境。•自动化故障切换只需单击ー个按钮,即可在vCenterServer中启动恢复计划的执行过程。使用主要存储供应商针对各自复制平台创建的适配器,自动提升复制的数据存储,以便用于恢复。执行用户定义的脚本并可在恢复过程中暂停。重新配置虚拟机的IP地址,以与故障切换站点的网络配置匹配。在VMwarevCenterServer中管理和监控恢复计划的执行。

112城域网裡す域”81H他£机I・域X86«m

113建立统一的备份策略,自动备份数据。针对上述服务器的所有数据实现在线备份•制定合适的恢复演练策略•采取快照技术,提高恢复性能,作为备份的补充。这样,我们完善的备份保护,能够避免97%以上的数据丢失风险。

1149.3.备份设计保护虚拟化技术有助于整合服务器、提高硬件利用率,并且减小云机房的耗电量和占用场地。但是,虚拟化也带来了全新的管理难题,对整个企业在数据保护、存储、网络消耗及易管理性等方面提出了挑战。随着服务器和应用继续整合到虚拟机环境中,如何进行有效的数据保护和恢复仍将是ー项长期的挑战。虚拟机环境下的数据保护需要考虑以下几方面:►物理服务器负荷和资源消耗:随着虚拟服务器与物理服务器的比率继续提高,虚拟实体之间会出现严重的资源争夺现象——争夺有限的物理服务器和网络资源。基于服务器的传统数据保护操作只会加剧这种资源争夺现象和系统负荷。►虚拟机无计划部署:随着虚拟服务器成为默认服务器策略,分配新的虚拟机又很容易,这往往会造成虚拟机散乱的现象。若要用有限的管理资源来应对这种增长,势必需要利用ー组一致的策略,运用自动、简化的机制来保护和恢复这些虚拟机上的数据。►不同的恢复要求:任何数据保护操作都必须能够提供ー步到位的备份过程,同时又允许多种恢复方案:包括从灾难恢复所需的整个虚拟机恢复,到数据丢失所需的细粒度单文件恢复。备份存储优化:虚拟机数据保护具有的独特性决定了它要消耗大量的备份存储资源。值得信赖的解决方案要有这种内置功能:既能优化静态的数据和存储资源,又能优化传输中的数据和存储资源。►应用程序保护:随着虚拟机中运行的应用程序变得更加重要,数据保护解决方案需要提供一套一致的恢复方法,不仅仅恢复虚拟机,还能恢复在虚拟机里面运行的应用程序。我们选择两种备份方式:一、使用传统的数据备份方式来对虚拟机或者物理机内部的数据进行备份,此种方式与传统应用方式相同,二、使用通用虚拟服务器代理软件的通用虚拟服务器代理,有助于应对基于VMware虚拟基础架构、VMware虚拟服务器、微软Hyper-V服务器和微软虚拟服务器等虚拟机环境中的挑战。该代理位于虚拟机外部的其他代理服务器上,可作用于虚拟服务器,即代理主机备份。不需要虚拟机上有本地代理。通用虚拟服务器代理充分利用了虚拟化平台的内置工具(VMware整合备份[VCB]),执行块级增量镜像备份、卷级备份或文件级备份。每种备份类型都提供了众多的恢复方案,既有整个虚拟机恢复,又有细粒度单文件恢复。同时还提供了从VMware到微软的跨平台恢复,以支持迁移或用于测试。把备份操作从虚拟机转移到VMwareVCB代理服务器或微软服务器Hyper-V上,缓解了资源争夺现象,而且不需要虚拟机上有代理

115►面向保护和恢复VMware虚拟化平台的多种备份和恢复方案,满足保护和恢复方面的服务级别协议►可自动发现虚拟机并添加至默认的保护策略,从而加强了对虚拟机的管理和保护►使用内嵌重复数据删除功能、更智能的管理策略、功能强大的检索功能以及随机磁盘访问,可在降低存储占用空间的同时,管理及保留磁盘或磁带上的更多恢复副本►使用嵌入式重复数据删除功能,识别及消除运行VMware的物理和虚拟环境中备份和归档数据的重复内容►面对物理和虚拟服务器,充分利用集成了备份、归档、复制和存储资源管理等功能的单ー解决方案,通过简化数据和资源的管理、提高易用性,提供了不受限制的扩展性和高效率。一切可从单ー控制台加以管理►充分利用无缝、一致的应用程序保护和数据挖掘工具,通过备份集执行应用程序对象的细粒度恢复,从而确保应用程序受到保护、易于恢复►为所有环境、应用程序、位置和时间点实施具有成本效益的灾难恢复战略。P2V或V2P复制以恢复数据和应用程序,并且迅速而有效地在不同设备上重建备份环境►使用自动化的数据生命周期管理,把最新的关键数据保留在主存储器上,同时把遗留和过期数据归档到不太昂贵的ニ级存储器上,从而易于实施分层存储

116E義晶先裝载9.3.数据容灾济南XXX局云计算中心日常数据量大,信息种类繁多,还要保持每天24小时不间断更新。庞大的数据量使得一旦数据破坏或丢失、就会给云计算系统造成不可估量的损失,所以有效的应用级容灾建设对于集团信息系统来说至关重要。但是由于容灾中心的建设需要一定周期,本次方窠中暂不包含此部分。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
最近更新
更多
大家都在看
近期热门
关闭