XX银行数据中心网路规划方案_第1页
XX银行数据中心网路规划方案_第2页
XX银行数据中心网路规划方案_第3页
XX银行数据中心网路规划方案_第4页
XX银行数据中心网路规划方案_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、数据中心网络架构设计2015年12月目 录1建设背景42项目目标43需求分析43.1业务需求分析43.2其他需求53.3网络架构支持新技术发展趋势的考虑64网络详细设计目标和需求描述64.1网络整体架构设计64.2网络架构设计需求75网络架构详细设计85.1总体网络架构设计85.2数据中心网络架构设计95.3广域网架构设计115.3.1数据中心互连核心骨干网架构115.3.2数据中心和同城灾备中心互连115.3.3数据中心和异地灾备中心互连125.3.4广域网链路容灾设计135.3.5分支机构广域网架构155.3.6数据分流策略165.4数据中心网络核心架构设计165.4.1数据中心业务区架构

2、设计175.4.2网银区架构设计185.4.3外联区架构设计205.4.4办公互联网区架构设计225.4.5运维管理区架构设计245.4.6托管区架构设计271 建设背景为了更好地为业务发展服务,提供高效、安全和稳定的生产环境,并能够快速、灵活地响应新环境下的金融业务的开展,需要对数据中心进行重新规划和建设。2 项目目标本次网络规划主要在考虑XX银行三到五年内的业务发展需求,总体目标是按照“两地三中心”的业务发展指导建设一个能适应未来业务发展的高性能、高扩展性及智能化的网络基础架构,以支持业务长期、安全、稳定、快速发展。3 需求分析3.1 业务需求分析目前主要业务分为生产和OA两大类;生产业务

3、包括核心及相关外围业务,OA是核心业务之外的业务,主要是办公网业务、业务管控系统、视频监控系统等非核心业务。生产业务和OA业务部署在数据中心局域网不同的功能区域,物理隔离。由于未来业务环境的变化,主要的业务需求包括:业务变化的需求 新产品和服务的快速投产对网络的灵活响应、快速的部署响应及支持能力都有新的和更高的要求,并需要降低对现有应用带来冲击。业务快速发展带来的大量数据和用户 要求具有高扩展性网络架构,灵活支持不同类型的数据,同时需要平衡功能和成本,以求能够在成本有效的前提下,满足突发业务的传输与用户访问的需求特殊应用对网络的要求 特殊应用如多媒体应用、集中提回、证券基金、Call Cent

4、er等,或对网络延迟、传输能力等有要求,必须予以考虑,以保证网络服务质量。网络安全机制 需要进行网络安全的风险分析,网络安全需要同时考虑网络能够灵活和动态的支持业务的开展,平衡网络安全和业务需要的功能网络管理体系 整体网络管理体系必须要能够基于业务的要求,有效地加强网络管控、管理和审计能力,提升保证网络服务指标和总体运行效率,达到可视、可管和可控3.2 其他需求对金融行业来说,客户是生存的基础,随着国际及国内金融行业竞争的加剧,目前国际金融行业已经形成了以“客户”为中心、以“服务”为导向的发展模式,在这一模式下,金融行业通过对内部资源进行更加全面的整合,为客户提供更为精细的服务,从而为客户带来

5、更佳的业务体验。因此如何整合内部资源,特别是如何利用信息科技的手段使XX银行已经到来的激烈竞争中立于不败,已经是一个迫在眉睫的任务。按照“服务中心”的理念对XX银行整体IT基础架构进行重新规划布局实际上是从整个发展理念上对IT基础架构未来的建设规划指明方向,并根据不同的功能需求以提供“服务”的视角来整合内部IT资源,从而为未来“综合化”的业务发展、“专业化”的服务能力打下坚实的基础。根据“服务中心”的理念,XX银行未来整体IT基础架构将由多个服务中心以及为这些服务中心提供传输和接入服务的核心网络构成,这些服务中心包括数据中心、灾备中心、开发中心、呼叫中心等等,根据其业务功能和服务领域的不同为X

6、X银行的所有业务部门提供其所需的业务和IT服务。这种多服务中心的架构能够灵活地为不同需求单位提供所需的业务和IT服务,包括后台业务处理、网络接入、数据处理及交换等,并且能够根据未来XX银行业务的发展而进行动态的调整。这种多服务中心的架构需要XX银行未来新一代网络架构具备以下能力提供支持:Ø 灵活的接入要求 未来服务中心作为XX银行所有业务部门的共享资源,能够提供灵活的接入方式,为所需要的成员单位提供可靠的、灵活调整性强的接入要求,并且能够根据所提供服务的不同,提供不同的接入方式与能力,如数据中心与呼叫中心,由于其业务需求不同,其要求的接入方式与能力也将有所不同。Ø 高可用的

7、架构 服务中心将是XX银行业务处理、信息处理、数据交换极其重要的部分,如数据中心、灾备中心等,这些服务中心作为XX银行整个架构中的重要节点,需要具备高可用的架构才能保证为业务发展提供连续的、有质量保证的服务。需要强调的是,不仅需要考虑在服务中心内部的高可用架构,更应该从整体业务的高可用性进行规划。 Ø 满足业务对性能的需求 未来服务中心将承载XX银行所有业务的运行,并且根据服务中心功能的不同,对性能的需求也不同,如集中提回等对实时性要求较高的业务,视频会议、呼叫中心等对网络带宽要求较高的应用等,必须根据服务中心功能和所提供服务的不同,进行不同的性能考虑和规划。Ø 动态的IT

8、资源调度和配置 多服务中心非常重要的一个需求就是能够适时为不断增加的业务提供所需要的服务,这就要求未来的架构具备对IT资源进行动态的调度和配置的能力,从而降低未来业务发展的成本,以及总体的IT运营成本,提高IT对业务发展的支持能力。3.3 网络架构支持新技术发展趋势的考虑网络架构规划必须考虑新技术的发展趋势,近年新技术的讨论主要是着重在虚拟化、云计算和动态架构等。这些新技术的引进,对IT管理带来极大的压力,在新技术的引进时,必须首先需要建设配套的管理机制,技术的实施在能达到预期的效果过。但对企业而言,网络规划对新技术的考虑必须基于业务的需求,网络的前瞻性应着重于网络灵活、动态及成本有效地支持业

9、务的力度,而不完全以新技术的引进为衡量的唯一因素。虚拟化 打破传统的资源独享的概念,在物理资源中创造许多虚拟资源,基于用户提出的请求,部署用户需要的资源,达到资源共享,减低总体IT设备成本。4 网络详细设计目标和需求描述4.1 网络整体架构设计根据对新业务环境和IT整体策略的理解,考虑新技术发展趋势,新一代整体网络架构将是面向服务的网络架构,支持平等的多服务中心,提供一种有效和创新的服务交付模式,将共享资源分离出来,以提高它们的可移植性,并能够充分利用更加优化的系统和网络资源以提高效率、适应业务环境的变化,并降低整体成本。整体规划体现以下重要的特点:Ø 整合共享而安全独立的网络架构,

10、满足综合化业务环境并安全合规一个整合统一的网络环境支持整个银行业务部门。“整合”为综合化业务,融合产品和融合渠道的开展提供了统一的通信服务平台。同时,网络通过虚拟化及安全技术为各部门提供网络的独立性,满足各部门安全合规性要求。Ø 建设核心网,适应多服务中心环境,并快速响应业务环境的变化通过核心网的建设,提供一个更灵活有弹性的网络架构,支持多服务中心的环境,并快速响应业务环境的变化。核心网改变传统多星型的架构,利用新的组网技术,支持任意的拓扑结构,按需分配带宽资源和服务等级,从而使整体网络架构更具灵活性和弹性。4.2 网络架构设计需求网络架构详细设计需求:Ø 提供两地三中心架

11、构设计Ø 优化网络功能分区和网络核心架构,并提供各功能组件的详细设计,满足以下需求: Ø 设计数据中心核心交换区, 构建一个SOA结构的易扩展,高可用的数据中心核心Ø 根据安全分区,业务关键程度,应用耦合度等因素,优化服务器在网络功能区的部署。Ø 用户接入需求: 满足广域网用户,数据中心本地用户接入,远程用户接入,外联用户接入,运维管理用户接入等用户接入的要求。Ø 运维管理需求:设计运维管理区, 提供运维管理用服务器, 运维管理用户, 带内带外网络的接入。Ø 内部用户上网需求:为用户上网提供互联网接入,以及防DDOS, 入侵防御,防病

12、毒,上网行为审计等安全服务。Ø 数据中心间网络需求:设计数据中心间网络,满足主用数据中心、灾备中心和异地数据中心存储数据复制和备份的要求,以及灾备切换,灾备演练,网络多点接入需要的网络环境。Ø 提供NAS/备份网络的设计,满足基于IP技术的存储网络服务的需求。Ø 提供带外管理网络架构设计,满足主机和网络设备带外操作和管理的要求。网络安全设计需求: Ø 规划符合行业规范的安全区Ø 区别应用的安全等级,区分不同的用户组和访问特征,进行有效的访问安全控制Ø 设备安全:优化设备的安全服务, 提升设备本身的安全网络管理设计需求:Ø 配

13、置管理:实现配置变更标准化, 加强配置审计, 从而提高操作维护效率,降低人工操作失误,提升网络整体可用性Ø 性能和用量管理:提升网络对性能的预防性管理能力, 提升对资源的合理分配和预测能力, 提供网络和应用服务水平5 网络架构详细设计5.1 总体网络架构设计根据整体的网络规划,需要建设三个数据中心,形成同城主备、异地灾备数据中心的“两地三中心”模式。图 1 两地三中心规划主用数据中心在正常情况下支持XX银行所有的IT业务和应用,部署所有IT系统和数据,是所有分支机构和外联单位的汇聚中心。同城双活数据中心部署与主用数据中心相同的业务系统,与主用数据中心构成镜像双活。在主中心发生灾难的情

14、况下,业务切换到双活数据中心,承载所有IT业务和应用。异地灾备数据中心部署部分关键业务系统,同时提供主用数据中心的所有数据业务的备份。5.2 数据中心网络架构设计根据网络需求功能性需求,网络整体架构需要满足应用接入服务、用户接入服务、IP存储服务和管理服务;各功能组件通过网络服务总线连接成一个统一的架构。图 2 数据中心网络架构Ø 应用服务:为全行所有业务和管理服务器提供接入服务,安全服务,负载均衡服务等,结合应用的关键程度、业务特性、及应用之间的耦合度,应用服务器模块可细分为各类服务器接入区域。Ø 用户接入服务:根据不同类型和不同访问方式的用户,提供用户接入,安全等服务;

15、Ø 存储服务:满足新数据中心存储规划,需要满足IP和FC需要的存储网络和备份网络;Ø 核心区:搭建网络服务总线,将所有网络功能模块连接成一个统一架构;Ø 管理服务:满足日常操作运维需要的运维人员接入,运维服务器接入,带外带内网络接入,运维管理服务将在多中心运行;Ø 数据中心互联:满足多中心环境下,数据中心间网络通信、存储复制及备份的需求。结合网络安全分区要求、系统架构特征、应用关键程度分类、应用耦合度及运维保障的需求,对主用数据中心和同城双活数据中心的网络分区设计如下:图 3 数据中心内部模块架构业务区:提供银行的核心应用及支持柜面存取款业务功能的应用系

16、统,各种实时和非实时交易类业务,管理信息系统,办公类及基础服务类应用,可以根据业务需求细分。外联区:与第三方外联网络进行互联的区域,包括与外联单位信息交互的前置服务器及必要的安全、网络设备运维管理区:运维管理类应用及运维管理终端,部署在运维管理服务器区;运维管理区包括带外管理网络,满足服务器、网络设备的各类带外运维管理需求。业务互联网区:为来自Internet的业务访问提供服务的应用办公互联网区:为内部员工或应用提供对外Internet访问或接入服务托管区:其它业务实体提供托管服务应用园区网:负责接入园区网(大楼局域网)的各类用户广域网区:银行的各级机构的广域网接入区域,包括数据中心之间的互联

17、网络核心交换区:数据中心的服务总线,负责对各个组件区域的流量进行高速转发5.3 广域网架构设计广域网架构中包括数据中心间核心骨干网络连接以及分支行广域网连接架构。广域网架构的设计在满足未来对网络的需求基础上,考虑兼容现有的广域架构,避免对现有广域网络进行较大的改动。5.3.1 数据中心互连核心骨干网架构数据中心间互联骨干网络除承载数据中心间正常的系统运维通信外,还需要考虑存储、备份网络连接,以及双中心运行及中心互备模式下对核心骨干网的需求。5.3.2 数据中心和同城灾备中心互连根据数据中心互联网络需求,互联线路既需要支持IP三层,二层以太网通信,又需要支持FC光纤通信,使用DWDM技术的裸光纤

18、线路能满足现有需求。对于同城双活数据中心采用光纤直连方式。由于XX银行的网络规模较小,二层广播尚不会造成巨大问题,因此可以直接通过光纤直连方式将各个业务区对应连接,即可实现业务区之间的二层连接。为了保证冗余性,在主用数据中心与同城灾备中心采用两条裸光纤进行互联,两数据中心各部署两台DWDM设备提供裸光纤接入。对于异地灾备数据中心,则采用租用运营商IP线路的方式连接。主数据中心与同城灾备中心的逻辑通道主要有三种类型:Ø FC通道:提供两数据中心存储复制和备份。Ø 三层以太网通道:提供两数据中心之间的三层互通,满足数据中心骨干网的建立。Ø 二层以太网通道:提供两数据中

19、心各对应网络功能区域之间的二层互通,满足单系统切换的需求。图 4 数据中心互联拓扑5.3.3 数据中心和异地灾备中心互连异地数据中心的二层连接传统上采用VPLS技术,但是目前EVPN已经开始替代VPLS来实现数据中心的二层连接。EVPN是一种“将MAC地址封装在IP包里”的技术,支持2层VLAN在任何传输链路上的扩展。传输链路可以是基于包交换的、基于标签交换的或者任何支持IP数据包的其他类型的协议。通过使用MAC进行路由的原则,EVPN提供了基于2层链路的覆盖链接,同时保证了两个互联的2层域是隔离的,也就是保证了两个互联的数据中心2层域独立从而确保了故障域的有效隔离、灵活自如的扩展和负责均衡。

20、EVPN的核心工作原理是通过控制协议来通告MAC地址的可达信息(而不是通过数据平面学习)并且使用IP封装的包交换技术处理并转发2层流量(而非使用电路交换)。这些是EVPN区别于其他传统的2层VPN技术的重要特征。传统的2层VPN技术不但严重限制了2层VPN网络的扩展,同时,由于缺少控制平面的管控也制约的LAN在不同数据中心之间的延伸。EVPN采用控制协议定义了MAC地址和经过网络核心可达的下一跳IP地址之间的映射关系。EVPN就像是通过MAC进行路由一样:目的地址是MAC地址、下一跳是IP地址,业务流量被封装进了IP包,这样业务流量就可以流过IP核心网络,通过MAC路由而到达下一跳。因此,介于

21、源主机MAC地址和目的主机MAC地址之间的流量通过覆盖封装就转变成了相关边界设备之间IP源地址和IP目的地址的IP流量。这些数据采用封装处理的方式进行传输而不是通过隧道的方式进行传输,这是因为封装是可以动态变化的。由于这些业务流量借助IP转发,因此EVPN在IP核心网里就变得十分高效,不但可以优化负载均衡流量、复制组播流量,而且还能够快速地实现故障恢复。数据转发表里的MAC地址与下一跳IP地址之间的映射关系由控制协议通告,故而消除了未知的单播数据包必须穿越数据中心间互联链路的要求。控制协议具有可扩展性,除了必要的具体MAC地址信息外,还包括VLAN、站点ID和关联IP地址。这些丰富的信息,如果

22、仅靠数据泛洪学习方式其中大部分是无法获得的,但是对于实现多宿主、负载均衡、抑制环路、本地FHRP及本地ARP转发等EVPN必备功能来说,却是至关重要的信息。EVPN主要的优点体现在以下几点: 支持All-Active 多宿主链路连接 支持L2和L3相结合 通过MP-BGP学习MAC 支持自动发现链路 灵活的数据层面(IP/MPLS) 有效控制BUM图 5 异地数据中心互联拓扑5.3.4 广域网链路容灾设计广域网双活的技术建议采用智能DNS技术,通过DNS重定向(GSLB)在多个数据中心之间实现负载分担,要求应用采用域名方式进行访问,可以实现数据中心双活健康路由注入(RHI),这是一种路由机制,

23、它允许两个数据中心使用同一个IP地址。这意味着同一个IP地址(主机路径)被发布为不同的metric。上游路由器可以同时看到两条路径,并将metric更好的路径插入到其路由表中。适用于通过IP访问的应用,实现应用的灾备。每个数据中心分别部署一对GTM设备(本身HA,提供高可用性),在服务器区域部署动态广域网优化设备(WOM)。GTM设备提供DNS服务,在回复DNS请求时,将服务器IP返回给LDNS(用户使用的DNS服务器,一般由运营商提供)。多台GTM设备之间建立可信连接,同步数据和各个数据中心状态。对于应用内部,两个数据中心都有WEB、APP系统,都将独立地处理流量,当访问应用层业务或核心数据

24、(如:数据库信息)时,双数据中心需要通过内部网络进行数据交换,采用WOM(广域网优化设备)加速数据层面的复制和同步。图 6 数据中心广域网双活拓扑无论是GTM可以通过ping包、检测端口、查看网页内容、交互式探测甚至自定义脚本的方式对物理服务器状态进行检查。GTM会针对本数据中心内的服务器状态进行检测,并将结果同步给广域网上的其它GTM,从而在一定程度上减少由重复健康检测给服务器和广域网带宽造成的压力。两个数据中心的GTM都可以对外提供DNS知能解析的功能,当收到一个从LDNS发来的域名解析请求时,GTM会根据各种规则(如运营商IP列表、动态探测包测试、几个GTM之间共同维护的LDNS状态库)

25、来判断从哪个链路、哪个中心回复用户的请求会最快,然后选择那个链路/中心所在的IP地址回复给用户,达到智能选路的效果。当对某套应用中某台服务器的健康检查失败时,会对其标记为down,而不把后续的任何流量再分配到该服务器上。如果某套应用中在第一数据中心的服务器都不可用时,GTM会通过DNS回应方式把客户的请求导向第二数据中心,对于其它无影响的应用可以根据用户要求继续保留在第一数据中心处理。于是,就可以实现基于应用的数据中心切换。多个数据中心,从技术上来说,其实并不区别,都可以提供应用服务,只是根据承载流量能力方面人为的分为主中心或备中心。在F5的解决方案中,通过DNS智能解析方式根据用户实际需求把

26、流量导向各个数据中心,实现了多活数据中心共同承载业务流量的架构。5.3.5 分支机构广域网架构分支行广域网是提供玉溪地区同城分支行,和异地分支行与数据中心,及灾备中心的广域网连接。目前部署的同城广域网链路主要是MSTP链路,异地主要是SDH链路,建议未来维持现有的链路选型。图 7 分支机构拓扑在主用和同城双活数据中心均部署广域网汇聚路由器和玉溪汇聚路由器。广域网汇聚路由器通过DWDM设备连接,构成主用和同城双活数据中心之间的骨干网。玉溪本地的分支机构直接上连到玉溪汇聚路由器。各异地分支机构的链路经异地分行汇聚后,上连到主用和同城双活广域网汇聚路由器。在上联时,可以选择上联路由器和汇聚路由器分离

27、的方式,也可以根据实际情况选择上联路由器和汇聚路由器复用的方式。在汇聚的网点较多时,建议采用分离模式。5.3.6 数据分流策略为了提高带宽利用率,并满足业务数据流的可用性和带宽需求,建议对于分支行的冗余广域网链路,根据不同的应用进行数据分流。在分支行的两条广域网链路上,将业务与其他应用进行数据分流,保证在正常情况下,业务流量使用连接主数据中心的主链路,其他流量使用连接灾备中心的冗余链路。由于数据中心的业务,办公等应用系统无法根据IP地址进行明确区分;而在分支行和网点,业务终端和办公终端是采用隔离的方式,所以根据分支行的客户端IP地址段,作为数据分流的区分条件。根据分支行不同应用客户端的IP地址

28、段不同,分别在分支行广域网路由器及数据中心广域网路由器上通过对动态路由协议的控制,实现不同应用在冗余广域网链路上的数据分流。另外根据动态路由协议自身的特性,两条链路可以相互提供备份。同时需要在分支行上联数据中心两条链路上的两端都运用QoS技术,保证在只有一条链路可用时,优先满足业务流量的带宽需求。5.4 数据中心网络核心架构设计网络核心区由两台交换机组成,负责数据中心各区域之间数据交互流量的高速转发。采用冗余的核心交换机,构造数据中心网络核心,连接各业务区,实现各区域之间的高速数据交互。数据中心核心交换机与各区域的区域核心交换机之间通过不同板卡的端口进行互联,实现高速冗余传输。网络核心不运行诸

29、如ACL、QoS等消耗内存与CPU的协议,也不作为服务器的接入设备。为了改善核心区域的可管理性,同时提高可靠性,建议核心区域的两台交换机运行虚拟化协议,将两台核心交换机虚拟化成一台。从而连接到两台核心交换机的链路都可以启用链路聚合,实现负载分担方式运行。图 8 数据中心核心交换区拓扑5.4.1 数据中心业务区架构设计业务服务器区提供业务系统和办公系统相关服务器的集中接入区。业务服务器区从逻辑架构采用一层方式设计,提高网络的转发效率,并且改善网络的可维护和可管理性。另一方面,由于业务服务器区域需要考虑分布式部署TOR交换机,因此需要将TOR交换机和核心交换机虚拟化成一台,在逻辑上形成一层架构。核

30、心层与业务区域之间串联防火墙,提供区域内部与外部相互访问的安全控制。防火墙采用主备的路由模式部署,Inside口与区域交换机集群三层互联,Outside口与核心交换机三层互联。两台防火墙构成集群,如单一设备管理。区域交换机集群与数据中心核心进行三层的交叉互联,运行动态路由协议。图 9 数据中心业务区拓扑5.4.2 网银区架构设计网银区为主要为网上银行业务的Web应用提供互联网接入和安全控制,以及与数据中心内部服务器的数据交互。未来也可以按照需要增加其他互联网业务。网银区整体可分为三个层次:数据中心接入DMZ互联网接入,两层之间分别通过防火墙进行隔离。图 10 数据中心网银区逻辑拓扑Intern

31、et接入:提供业务互联网DMZ区服务器的Internet接入和安全控制,并为Internet用户提供Web服务。内网核心区:提供业务互联网区的DMZ与数据中心内部的数据交互和安全控制。DMZ:提供网银和相关电子商务服务器的接入,服务器到内网和外网的连接和安全控制。图 11 数据中心网银区物理拓扑DMZ所有服务器的网关位于本地负载均衡设备。区域核心交换机采用集群模式部署,与内部防火墙三层互联,与外网防火墙二层互联。防火墙均采用主备的路由模式,主备设备之间使用HA接口相互同步配置和会话状态信息。在互联网出口防火墙上开启IPS和防病毒许可。区域核心交换机与数据中心核心交换机采用交叉的三层全互联,运行

32、动态路由协议。本地负载均衡设备旁挂在区域核心交换机,全部采用二层互联,一条作为Inside接口,提供DMZ区域内部服务器的负载均衡,同时作为区域汇聚交换机默认路由的网关。另外一条链路作为Outside接口,作为互联网链路进入业务互联区DMZ的网关。区域汇聚交换机与Internet出口防火墙采用二层的VLAN互联,并将所有VLAN透传到连接本地负载均衡设备的Trunk接口上,本地负载均衡的默认路由指向外网防火墙的Inside接口,为DMZ服务器到Internet的访问提供多出口间的负载均衡。外网防火墙作为数据中心Internet接入点,Outside接口使用ISP的公网地址,Inside接口与本

33、地负载均衡设备进行三层互联,并提供数据中心内部地址到Internet的地址转换。广域网负载均衡旁路在Internet线路的接入交换机上,使用每个ISP对应的公网地址,为Internet用户到业务互联网区内部的访问提供多条链路间负载均衡。5.4.3 外联区架构设计外联区提供数据中心到合作伙伴单位的线路接入,数据交互及安全控制。外联区与网银区域类似,逻辑上也分为三层:数据中心接入DMZ外联接入,两层之间分别通过防火墙进行隔离。图 12 数据中心外联区逻辑拓扑数据中心接入:提供外联区的DMZ服务器与数据中心内部的数据交互和安全控制。DMZ:提供外联相关应用的前置服务器接入,及服务器分别到数据中心内部

34、和外联单位的连接和安全控制。外联接入:提供外联单位的线路接入,并提供外联区DMZ服务器与外联单位服务器的数据交互。图 13 是外联区的物理部署。DMZ所有服务器的网关位于防火墙的DMZ口,服务器到数据中心内部和到外联单位的访问,分别通过防火墙的安全策略进行控制。区域核心交换机与防火墙Inside接口三层互联,与数据中心核心交换机通过数据中心接入区的防火墙采用交叉的三层全互联,运行动态路由协议。防火墙集群部署,采用路由模式,主备设备之间使用HA接口相互同步配置和会话状态信息。外联区防火墙与区域汇聚交换机三层互联,采用静态路由。图 13 数据中心外联区物理拓扑在进行外联时,需要考虑进行地址转换,主

35、要是基于安全需要和避免地址冲突的原因考虑,以下三种情况需要进行地址转换:数据中心从内到外访问:a) 外联单位主动分配IP地址,在防火墙上转成对方提供的IP。数据中心从内到外访问:b) 外联单位提供的IP地址与数据中心内部地址冲突,在外联路由器上转成行内规划的外联地址。c) 外联单位需要直接访问数据中心业务区服务器,需要在外联区防火墙,将外联单位的源地址转换成规划好的内部地址对于外联单位需要同时接入到数据中心和灾备中心的情况下,需要将两中心的外联交换机进行二层或三层互联,并运行动态路由协议,提供外联单位冗余线路的动态切换。对于外联单位需要同时接入到数据中心和灾备中心的情况下,需要将两中心的外联交

36、换机进行二层或三层互联,并运行动态路由协议,提供外联单位冗余线路的动态切换。将两个中心的区域汇聚交换机与外联路由器加入到OSPF进程。将区域汇聚交换机到数据中心内部的静态路由重分布到OSPF。将外联路由器到连接双中心外联单位的静态路由重分布到OSPF。图 14 数据中心外联区容灾设计5.4.4 办公互联网区架构设计办公互联网区提供灾备中心所在园区的办公用户互联网接入,以及为员工在通过互联网到内网的VPN接入。区域整体可分为三个层次:数据中心接入DMZInternet接入,两层之间分别通过防火墙进行隔离。图 15 数据中心办公互联网区逻辑拓扑据中心接入:提供办公互联网区的DMZ与数据中心内部的数

37、据交互和安全控制。DMZ:提供上网代理服务器,网页过滤服务器,邮件前置服务器,邮件过滤服务器,VPN网关等办公上网前置服务器的接入,及服务器分别到内网和外网的连接和安全控制。Internet接入:提供园区和分支行办公用户,及办公互联网DMZ区服务器的Internet访问和安全控制,并为员工提供VPN接入。外部的防火墙设备启用UTM功能,提供防病毒、IPS、垃圾邮件过滤等功能。两套防火墙均采用主备集群的路由模式,主备设备之间使用HA接口相互同步配置和会话状态信息。DMZ所有服务器的网关位于区域汇聚交换机。两台区域汇聚交换机启用虚拟化功能,双机虚拟成单台,与内部防火墙三层互联。区域核心交换机与数据

38、中心核心交换机采用交叉的三层全互联,运行动态路由协议。区域汇聚交换机与外部防火墙三层互联,外部防火墙作为区域汇聚交换机默认路由的下一条网关。在外部防火墙和链路负载均衡之间串联上网优化网关作为行为管理和审计设备,提供数据中心访问Internet的数据安全,信息记录及带宽管理。上网行为管理设备作为二层设备部署,在故障或断电时,提供自动Bypass功能。图 16 数据中心办公互联网区物理拓扑5.4.5 运维管理区架构设计运维管理区提供数据中心运维管理类服务器,ECC终端接入,及服务器和网络设备的带外管理接入。其中带外管理网同时作为服务器NAS和备份的网络接入。5.4.5.1 架构设计运维管理区从逻辑

39、架构上可分为三层:区域核心区域汇聚区域核心。图 17 数据中心运维区逻辑拓扑区域核心:提供区域内部与数据中心核心的高速数据交互。区域汇聚:作为运维服务器和ECC终端的网关。区域核心与区域汇聚之间串联防火墙,提供区域内部与外部相互访问的安全控制。区域接入又分为三个部分:Ø 运维服务器:提供数据中心运维管理服务器的接入。Ø ECC:提供数据中心集中监控和管理终端的接入。Ø 带外网n 带外管理:提供数据中心服务器和网络设备的带外管理,包括服务器带外管理网卡接入,服务器ILO网卡接入,网络设备的带外管理端口,网络设备的IP Console接入等。n NAS:提供数据中心服

40、务器到NAS存储的网络接入。n 备份:提供数据中心服务器备份的网络接入支持。带外网与运维管理服务器及ECC终端通过防火墙进行访问控制。在物理架构设计中,带外管理网,NAS网和备份网共享一套网络设备。图 18 数据中心运维区物理拓扑运维管理服务器和ECC终端的网关位于区域汇聚交换机。带外管理网,NAS网,备份网的网关位于带外汇聚交换机,带外汇聚交换机连接到区域核心交换机。运维服务器,ECC终端与带外网络的数据交互通过防火墙进行安全控制。防火墙采用主备的路由模式部署,Inside口与区域汇聚交换机三层互联,Outside口与区域核心交换机三层互联。区域核心交换机与数据中心核心进行三层的交叉互联,运行动态路由协议。服务器的带外管理网,NAS网,备份网共享同一张网卡,NAS服务器或存储设备直接接入到带外网络。对于运维管理区的防火墙和区域核心,采用单独接入在区域汇聚的Console服务器进行带外管理,避免因区域防火墙故障,ECC无法进行带外管理。由于带外管理网络,NAS网络,备份网络共享同一套网络设备,所以需要进行一定的安全控制,提供各网络之间的逻辑隔离,以及同一网络内部,不同区域之间的安全隔离。在带外网中,对各个逻辑网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论