高校数据中心整体建设方案建议书v2.0_第1页
高校数据中心整体建设方案建议书v2.0_第2页
高校数据中心整体建设方案建议书v2.0_第3页
高校数据中心整体建设方案建议书v2.0_第4页
高校数据中心整体建设方案建议书v2.0_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

XX学校云数据中心项目建议书深信服科技股份有限公司版权声明深信服科技股份有限公司版权所有,并保留对本文档及本声明的最终解释权和修改权。本文档中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,其著作权或其它相关权利均属于深信服科技股份有限公司。未经深信服科技股份有限公司书面同意,任何人不得以任何方式或形式对本文档内的任何部分进行复制、摘录、备份、修改、传播、翻译成其他语言、将其全部或部分用于商业用途。免责条款本文档仅用于为最终用户提供信息,其内容如有更改,恕不另行通知。深信服科技股份有限公司在编写本文档的时候已尽最大努力保证其内容准确可靠,但深信服科技股份有限公司不对本文档中的遗漏、不准确、或错误导致的损失和损害承担责任。信息反馈如果您有任何宝贵意见,请反馈至:信箱:深圳市南山区学苑大道1001号南山智园A1栋邮编:518055电话真也可以访问深信服科技网站:获得最新技术和产品信息缩写和约定英文缩写英文全称中文解释HypervisorHypervisor虚拟机管理器(和VMM同义)VMMVMMVirtualMachineManager虚拟机监视器HAHighAvailability高可用性vMotionvMotion实时迁移aSVServerVirtualization深信服服务器虚拟化组件aNetNetworkVirtualization深信服网络虚拟化组件aSANStoragevirtualization深信服存储虚拟化组件RAIDRedundantArraysofIndependentDisks磁盘阵列IOPSInput/OutputOperationsPerSecond每秒读写(I/O)操作的次数VMVirtualMachine虚拟机SDNSoftwareDefinedNetwork软件定义网络NFVNetworkFunctionVirtualization网络功能虚拟化修订记录修订版本号作者日期备注V1.0要志文2018-03V1.1郭洋2018-04V2.0郭洋2018-06PAGEPAGE55目录TOC\o"1-3"第1章 高校数据中心建设需求分析 41.1 数字化转型时代高校数据中心的建设背景 41.2 高校数据中心整体需求分析 51.2.1 高校业务对IT的要求分析 51.2.2 基础设施功能需求分析 61.2.3 云数据中心安全需求 71.2.4 统一规范制度需求 91.3 高校核心业务系统需求分析~ 9第2章 高校数据中心建设总体架构设计 102.1 主生产中心架构 102.2 校区环网数据中心架构 112.3 云平台总体架构 11第3章 高校数据中心详细设计方案 133.1 计算和存储资源池设计方案 133.1.1 方案产品简介 133.1.2 计算资源池设计 133.1.3 存储资源池设计 143.1.4 超融合平台运行数据库~ 153.1.5 超融合一体机配置 153.2 网络拓扑设计方案 163.2.1 数据中心物理网络拓扑 163.2.2 核心交换机收敛比设计 163.2.3 超融合资源池网络拓扑 173.2.4 业务区虚拟网络拓扑 173.3 网络虚拟化技术能力概述 193.3.1 网络探测功能 193.3.2 全网流量可视 193.3.3 分布式虚拟防火墙 193.3.4 业务逻辑拓扑所画即所得 203.3.5 业务监控中心 203.4 数据中心网络安全防护方案 223.4.1 数据中心安全威胁来源分析 223.4.2 云资源池安全防护 233.4.3 数据中心等级保护方案 233.5 云管平台运维和管理方案 253.5.1 异构资源管理 263.5.2 分级分权管理 263.5.3 IT自服务和流程 263.5.4 自动化运维 273.5.5 资源计量 273.6 数据备份设计方案 273.7 容灾中心设计方案 293.7.1 容灾平台整体架构 293.7.2 超融合-超融合双向容灾 303.7.3 VMware-超融合单向容灾 313.7.4 数据库容灾配置 323.7.5 业务容灾切换和数据回迁 353.7.6 容灾备份效果 383.8 解决关键业务系统痛点的技术~ 38第4章 项目实施规划设计 394.1 机房部署方案 394.2 业务云化迁移方案 404.2.1 业务迁移服务概述 404.2.2 业务迁移设计原则 414.2.3 业务迁移服务流程 414.2.4 服务器迁移技术方案 434.2.5 数据库迁移技术方案 44第5章 解决方案效益和价值分析 465.1 实现云数据中心的架构极简 465.2 提升学校业务稳定性 465.3 为数字化校园安全保驾护航 465.4 降低云数据中心使用复杂度 47第6章 深信服云计算服务方案 486.1 云计算服务产品概述 486.1.1 云计算服务产品定义 486.1.2 云计算服务产品架构 486.2 云计算服务产品内容 486.2.1 部署实施服务 486.2.2 企业级云业务迁移服务 496.2.3 技术支持服务 506.2.4 硬件维保 516.2.5 软件升级服务 516.2.6 专家现场服务 52第7章 方案采购清单 537.1 超融合云平台采购清单 53

高校数据中心建设需求分析数字化转型时代高校数据中心的建设背景学校的信息化系统已经建设了多年,随之互联网技术的发展,当前学校信息化正在向数字化转型。用数字化技术重新整合业务流程,通过互联网的入口实现高效的业务访问,加速业务流转,提升校园管理、教学管理、科研、生活等高效率运行,提高全校师生对信息化系统的服务满意度。在学校的信息化建设中,普遍采用云计算技术,将应用系统的计算单元和数据单元部署在学校的数据中心,用户通过终端访问业务业务平台门户。因此数据中心作为承载全部校园信息化业务的载体,建设具备高度可靠和安全的数据中心,是信息化项目的基础平台和关键目标。一个标准的现代数据中心,包含了几大模块:物理基础设施,即数据中心的土建、房屋结构及其附属的门禁、监控、防火、供电、温控等装置。这些基础设施保障了数据中心的各类设备在满足标准的环境中运行。IT基础设施,包括服务器、存储、网络交换机、安全等硬件设备,还包括机柜及布线、系统监控和管理软件、监控终端、审计等辅助的专用软硬件。这些硬件和软件共同定义了IT层面核心功能,即计算能力、存储力、网络拓扑、安全防护、运维管理、容灾、网络出口。系统软件和应用软件,完成业务逻辑的作业,需要IT基础设施提供计算、存储、网络资源,并具备安全防护能力。高校的数据中心,除了具备标准数据中心的一切特征之外,又不同于企业和政府,具有相当的特殊性,这使得高校数据中心建设的项目中,学校需要根据自身情况详细定义数据中心的建设目标、制定建设规划方案。高校建设数据中心的特殊性在于业务目标、信息部门职责和能力不同于企业和政府,主要体现在以下几个方面:高校是相对封闭又功能完善的社区,承担数万师生的学习、工作、生活、科研、医疗等方方面面,其数字化业务种类相比企业更加复杂,各类业务模式不一、软件供应商众多。因此数据中心的计算和存储平台,必须能够稳定高性能的承载校园内各类型的业务场景和各种软件,同时保障各类网络环境下的业务安全和数据安全。高校往往承担新事务试验田的角色,探索新技术的应用场景、承担国家科研项目、为社会尝试新的生活方式、不断地教学改革提升教育质量。这使得学校经常面临大量的新业务部署,而这些业务既有长期运行的也有短期的探索型业务、临时项目等。这要求数据中心能够为新业务部署提供充足的IT资源,又要避免业务失败带来的资源浪费。体现在技术上就要求IT资源平台,既能够敏捷扩容资源能力,为业务提供充足的性能,又能够回收和利旧资源能力,增大投资收益。高校信息中心部门面临着角色转型,从过去的IT运维的部门,逐渐成为数字化业务的运营部门,这样的角色转换,使得学校对于信息中心的工作评价标准发生了变化。过去作为运维部门,主要工作是保障“信息系统可用、功能完善”;现在作为运营部门,评价标准是师生使用信息化系统的“满意度高、使用频率高”。这使得信息化部门的具体工作要从被动响应支撑,变为主动推广数字化业务的用户数量并持续改进用户体验。基于此方向的转型,需要IT基础平台具有高度的稳定性和便捷的运维手段,这样才能使得信息中心的老师们能够从繁重的设备运维中解脱出来,释放精力从事校园数字化业务的经营工作。综合以上信息,高校在建设数据中心的项目中,可分成三个阶段,一是建成符合标准的数据中心物理;二是建设云计算数据中心实现IT资源供应和运行环境;三是设计数字化应用体系和运营体系,逐步实施数字化业务的应用软件部署。高校数据中心整体需求分析高校业务对IT的要求分析依据本校的现状,当前已经或正在建设机房的基础设施,本方案适用于数据中心第二阶段的IT基础设施建设,并满足第三阶段各类业务承载的要求。学校的数字化业务可大体分成几类:统一业务门户平台、统一认证平台、统一管理平台、统一运维平台、MIS系统、网站群、数据分析系统、在线课程、结算系统等。涉及到教学、管理、后勤、财务等方方面面的部门和业务流转。综合分析这些系统的特征和需求,数据中心应当具备可靠性、性能扩容能力、保障业务安全、便捷运维等特征。分解数据中心的建设需求如下:高可靠性:云数据中心平台层面能够保障业务连续可靠运行,硬件故障不影响业务和数据。能够稳定运行对于门户、财务、一卡通等业务的数据库,实现数据库集群部署。学校已经有多个校区,具备异地容灾的基础,整体方案实现关键业务的容灾。高性能:云数据中心的平台能够提供充足的计算和存储能力,承载校园所有的业务系统,并具备相当的扩展能力,实现门户、一卡通、在线课程等来自互联网用户高峰期访问时,这些系统的性能足够保障业务可用。一卡通的实时性写入要求比较高,要保障数据库能够有足够的IO能力。扩容能力:学校建设应用的周期较长,为减少投入成本,数据中心整体架构需能够根据业务量对资源的需求,随时扩容,并降低扩容实施的复杂度。整体安全:数据中心内部的安全能力,包括边界安全和资源池内安全。边界安全主要是为了保障互联网的攻击、非法入侵、传输加密等工作。资源池内的安全,需要保障业务东西向流量之间的安全隔离。管理能力:学校信息中心作为信息化业务的建设方和管理方,利用自动化管理平台实现业务流程自助申请、管理员审批、自动部署的管理模式。各二级业务部门,设置部门管理员一名,直接面向本部门的用户提供流程审批,以分权管理的方式,降低信息中心管理员的工作量。利旧能力:为实现成本优化,数据中心的建设过程中,应该能够充分利用现有的设备,纳入到资源池中。运维能力:数据中心具有统一的资源运维平台,实现对资源的整体监控、二级部门的资源配额、网络配置,并同时纳管现有的VMware虚拟化平台。基础设施功能需求分析数据中心建设需要满足校内资源共享、业务协同需求,以及一站业务服务等智慧校园前期建设和师生管理、生活服务的需求,需要从基础设施、数据、应用系统支撑平台等各个层面进行整合,因此构建基础设施即服务系统、数据即服务系统、平台即服务系统等系统。基础设施即服务是学校数据中心和云平台的基础服务。物理上将IT基础设施整合的需求;性能上能够做到弹性扩展和动态调配,使得不同的应用能够共享基础设施资源池中的资源;需要在云计算中心的建设中采用开放架构,一方面能够采用通用的设备实现快速扩展,另一方面也能够利旧已有设备资源,提升资源的利用效率,保护已有投资。网络是基础设施即服务的基础,也是学校云计算中心建设的重点,网络的高可用直接影响到业务系统的可用性。在学校的云数据中心建设中需要做到统一网络布局,使得数字化校园网络中的数据和业务系统在网络上能够做到互联互通;在网络系统的规划中,需要做到高可用性、易扩展性、高性能和易管理。计算资源池主要提供计算能力,是基础设施即服务建设的核心。由于学校新型的互联网业务快速发展的特点,计算资源池建设中需要充分体现动态化、弹性化的特征,做到能够根据业务部门实际需要,动态分配计算资源,并需要提供弹性计算资源的管理工具,从而实现计算资源的可视化管理。对于存储资源池,由于学校中积累的大量结构化数据以及爆炸性增长的非结构化数据,主要是各类文档、电子文献资源、课程视频资源等,需要建设能够满足数据存储需求的云存储池,存储池的建设需要做到有极好的扩展性、易管理性、安全性和高性能。云数据中心安全需求学校同时承载了教学、科研、管理、生活等各类角色,涉及到师生在校期间的全部生活和个人信息,对信息安全的要求高,因而在学校数据中心建设过程中需要充分考虑安全体系的建设。由信息中心统一保障IT服务的安全性,数据的物理存储实体与所有者分离,云安全就是要采取恰当的技术措施和管理手段,打消用户顾虑,使其信任云计算中心对各部门私有数据的存储、管理和处理。针对XX学校建议的安全需求如下表所示:安全层面安全需求安全需求描述物理安全机房监控机房监控主要是预防盗窃、人为破坏、私自闯入等情况。监控手段有门禁系统、监视系统、红外系统等。设备备份设备备份用于预防关键设备意外损坏。接入到互联网中关键网络设备、服务器应有冗余设计。线路备份线路备份主要是预防通信线路意外中断。电源备份电源备份用于预防电源故障引起的短时电力中断。防电磁泄漏防电磁泄漏用于预防电磁泄漏引起的数据泄漏。防电磁泄漏手段有屏蔽机房、安装干扰器、线路加密等。介质安全介质安全用于预防因媒体不可用引起的数据丢失。要求对数据进行备份,且备份数据的存放环境要满足防火、防高温、防震、防水、防潮的要求。网络与系统安全多层防御多层防御就是采用层次化保护策略,预防能攻破一层或一类保护的攻击行为无法破坏整个业务网。要求合理划分安全域,对每个安全域的边界和局部计算环境,以及域之间的远程访问,根据需要采用适当的有效保护。边界防护边界防护用于预防来自本安全域以外的各种恶意攻击和远程访问控制。边界防护机制有防火墙、入侵检测、物理隔离等,实现与互联网和校园网的安全隔离。网络防病毒网络防病毒用于预防病毒在网络内传播、感染和发作。网站监测网站监测用于预防校园网网站WEB页面的保护。备份恢复备份恢复用于意外情况下的数据备份和系统恢复。漏洞扫描漏洞扫描用于及时发现操作系统、数据库系统、应用系统以及网络协议安全漏洞,防止安全漏洞引起的安全隐患。主机保护对关键的主机,例如数据库服务器安装主机保护软件,对操作系统进行安全加固安全审计用于事件追踪。要求网络、安全设备和操作系统、数据库系统有审计功能,同时安装第三方的安全监控和审计系统。应用安全身份认证身份认证用于保证身份的真实性。校园网中身份认证包括管理人员身份认证、操作员身份认证、服务器身份认证等。鉴于校园网网络中用户数量较大,基于数字证书(CA)的认证体制将是理想的选择。权限管理权限管理指对校园网中的业务应用、主机系统的所有操作和访问权限进行管理,防止非授权访问和操作。数据完整性数据完整性指对校园网中存储、传输的数据进行数据完整性保护。数据传输机密性数据传输机密性指对教育系统内网络中各安全域之间传输的敏感信息进行加密保护。抗抵赖抗抵赖就是通过采用数字签名方法保证当事人行为的不可否认性,建立有效的责任机制,为校园网创造可信的应用环境。安全审计各应用系统对各种访问和操作要有完善的日志记录,并提供相应的审计工具。安全管理组织建设安全管理组织建设包括:组织机构、人才队伍、应急响应支援体系等的建设。制度建设安全管理制度建设包括:人员管理制度,机房管理制度,卡、机具生产管理制度,设备管理制度、文档管理制度等的建设标准建设安全标准规范建设包括:数据交换安全协议、认证协议、密码服务接口等标准规范的建立。安全服务安全服务包括安全培训、日常维护、安全评估、安全加固、紧急响应等技术建设安全管理技术建设主要指充分利用已有的安全管理技术,利用和开发相关的安全管理工具,提高安全管理的自动化、智能化水平。统一规范制度需求建议学校应当有科学、有效、完整的技术规范和管理制度标准,来保障整个中心正常、有序的运行。需要建立云计算中心互操作标准、云计算中心服务标准、云计算中心运维标准、云计算中心数据即服务规范、云计算中心系统管理规范等内容。

高校数据中心建设总体架构设计主生产中心架构如下图是学校的数据中的整体架构,包含了IT资源池、核心交换区、网络出口区、管理区、运维、安全等几大模块。资源池区:当前普遍采用虚拟化和云计算技术作为数据中心IT资源的架构。综合学校对数据中心的各类要求,我们推荐采用超融合技术为主构建完整的数据中心。超融合是以虚拟化技术和x86服务器为主,融合服务器虚拟化、存储虚拟化、网络虚拟化等各类软件,通过标准的硬件为业务提供这些资源。以超融合构建的统一资源池,硬件部分仅仅包括服务器和网络交换机,所有的超融合软件、业务虚拟机运行这个资源池中,存储虚拟化软件统一管理所有服务器的本地磁盘,构建高性能高可靠的存储资源池。超融合技术不仅能为业务提供计算和存储资源,也能实现不同业务的网络区域隔离、集成网络安全模块实现安全管控。业务逻辑分区:业务逻辑分区隔离可以是物理的也可以虚拟化隔离。在超融合平台上部署的业务,可以由超融合集成的网络虚拟化实现分区隔离。独立部署的物理机、VMware等第三方虚拟化平台,建议采用独立的VLAN做隔离。网络出口区:网络出口区需要部署边界防火墙等安全设备,必要时还需要部署链路负载均衡、上网行为管理等设备。安全等保:如学校需要为满足安全等保3.0,还需要配置安全感知平台、潜伏探针、数据库审计,并配置异地数据备份和业务容灾等措施。校区环网数据中心架构目前学校有3个校区,各有1个机房。这三个机房之间建立校园环网,部署统一的云计算平台,集成容灾备份能力,实现业务数据同城备份和关键应用的准生产容灾。在未来,当学校的业务量规模庞大时,并且互联网业务增多时,可考虑建成异地容灾的方式,采用两地三中心架构或者“同城双中心+混合云”。现阶段,学校有2个数据中心,采用主备模式,将主要的业务和互联网出口放在主校区机房,一部分非关键业务放在备机房,同时将主校区的一部分关键业务备份到备机房,实现业务容灾。包含异地容灾的数据中心整体架构如下:云平台总体架构在三个机房均部署云计算资源池,通过云管平台统一管理。云平台主要实现3个能力:根据业务需求统一管理调度各类计算、存储资源、网络资源。为业务运行提供各类云服务。为管理员IT运维、安全配置、用户权限管理、资源监控等工作提供工具。通过云管平台跨数据中心统一调度云资源和服务,为每个业务部门提供独立的VPC运行环境。

高校数据中心详细设计方案计算和存储资源池设计方案方案产品简介推荐本项目采用超融合一体机同时承载计算和存储资源的供给。深信服企业级云aCloud是面向数据中心整体解决方案设计的一套云计算软件,采用超融合架构加云计算管理平台的方式,构建完整的云资源池。aCloud中包含四大主要模块:aSV–服务器虚拟化,基于kvm开发,提供企业级的可靠性和性能优化技术。aSAN–存储虚拟化,基于GlusterFS架构,自主研发的分布式存储软件,为资源池提供统一的存储空间。aNET–网络虚拟化技术,完全自助研发的虚拟化网络架构,实现业务网络的分区隔离,提供分布式防火墙、分布式交换机、分布式路由器功能,并首创“所画即所得”网络管理方式。aCMP–完全自主研发的分布式云计算管理平台,统一管理超融合集群,为租户提供资源申请和访问的入口,为学校管理员提供运维和监控的统一平台。此外,深信服aCloud组件中,还包括了vDAS审计、容器、CDP数据保护、aHM异构管理、aSEC安全虚拟化等模块,共同为业务服务。计算资源池设计针对XX学校的项目,我们建议以配置aSV+aSAN+aNET+aCMP模块,并配置少量的aHM和aAF虚拟防火墙。在硬件的设计上,采用2种不同配置的高低性能服务器,高性能服务器承载数据库等关键业务,低性能服务承载轻量级业务。由aCMP统一管理。按照常规业务估算,可将虚拟机配置分成高中低三个档次。常见的虚拟机配置方式如下表:型号CPU内存/GB硬盘HDD/GBSSD/GB应用场景S112200静态网站,边缘系统,使用频度低的信息管理系统。S224500S348500M1481000主要的信息管理类、检索系统、一卡通的应用节点、数据存储、认证服务等各类应用节点和前置机M28161000M316320100L18160100各类数据库、分析系统、一卡通中间件、统一门户等计算性能高的业务L212320100L316640200存储资源池设计存储资源池采用aSAN管理本地硬盘实现高性能共享存储池。每台服务器需要配置HDD作为数据存储,SSD作为分层缓存。aSAN正式利用SSD的高性能,采用深信服专利的分层存储技术,大幅提升了IO性能。每服务器的性能在7:3读写比条件下测试,可到达10万IOPS的能力。同时,超融合的每一台节点,即是数据存储空间,又是存储服务的控制器,控制器的运算分布在多个节点上,极大提升了IO处理能力。相比于传统的光纤存储,超融合存储真正实现了存储性能的横向扩容。在可靠性的设计上,超融合存储采用副本方式,每一份数据存储在不同的服务器中,任何单台硬件的损坏都不影响数据访问,保障了业务连续性和数据安全。采用超融合存储,无需精确评估数据空间需求,因为超融合的扩展非常方便,只需要购买相同配置的服务器,加入到集群中,即可同步扩展计算能力、存储能力和容量。在本次项目中,可按照300TB可用空间估算,满足日常业务的数据量和一部分图片视频的存储需求。采用双副本方式,实际配置硬盘总数量>600TB。SSD缓存配置,依据经验值,低性能服务器按照5%缓存容量配置,高性能按照10%缓存容量配置,在使用过程中,可以随时增加SSD提升IO性能。超融合一体机配置依据深信服以往的项目经验,假定以1万学生的规模计算业务量计算,需要各类虚拟机约300个。其中低端型号约150个,中端型号约120,高端型号约30个。按此规划,需要超融合服务器约20台。为满足业务需求和超融合系统自身需求,针对XX学校我们推荐如下配置的服务器和数量。类型型号配置数量每台服务器承载虚拟机数量服务器低配CPU2xE5-2630V4(10C,2.2G),128GB内存,2x240GB系统盘,2x960GBSSD,8x4TBSATA,4个千兆网口,2个万兆光口,2个SFP+模块,冗余电源15个中端VM或30个低端VM服务器高配CPU2xE5-2680V4(14C,2.4G),256GB内存,2x240GB系统,2x1.92TBSSD,8x4TBSATA,4个千兆网口,2个万兆光口,2个SFP+模块,冗余电源5个高端VM或10个中端VM网络拓扑设计方案数据中心物理网络拓扑将数据中心按照物理分区,实现分区部署。主要分成核心交换区、网络出口区、业务区、办公区、大数据区、带外管理区和容灾机房。其中业务区有超融合集群和非虚拟化集群构成。核心交换机收敛比设计由于网络虚拟化技术引入到资源池,可将传统数据中心的三层架构(接入-汇聚-核心),简化为二层(接入-核心),将业务区之间的安全隔离,比如OA区、DMZ区、财务区等采用网络虚拟化技术隔离。深信服的aNET提供分布式防火墙技术,实现针对业务区和虚拟机的细粒度安全配置、统一安全运维、安全策略跟随等功能。若采用虚拟下一代防火墙vNGAF,则可针对每个业务区独立配置安全策略,有效防护东西向和南北向的安全威胁,实现多业务区安全的运行在同一个平台中。业务区和办公区的业务网络,接入交换机采用1G接口,上联交换机采用双万兆上联。每台交换机具有48个1G接口,收敛比为2.4:1。若学校部署较多的高流量应用,比如在线视频等,可以将上联端口换成4x10G,让收敛比接近1:1。对于大数据应用,建议汇聚层采用10G接口,上联到核心层采用40G接口,以实现最佳的网络性能。超融合资源池网络拓扑超融合服务器,一共有三张网络:业务网、存储网、管理网。其网络拓扑如下图所示:超融合的存储网,采用万兆存储交换机,是完全独立的内部网络。超融合的业务网和管理网,一般采用1G网络即够用。建议为管理网划分独立的VLAN,接入到带外管理区。业务区虚拟网络拓扑本次方案的设计中,采用了两周不同配置的服务器,承载不同的业务。在资源池内部,都可以使用aNET技术为每个租户划分虚拟数据中心(VDC),租户即是学校的二级单位,比如图书馆、财务处、教务处、后勤等部门。每个租户的管理员,在其VDC内部,可以独立创建虚拟化、虚拟网络拓扑、部署虚拟防火墙/虚拟化路由器/虚拟交换机,由此实现更加复杂的业务网络。如下图在典型的配置中,一个VDC租户,可以分成多个VPC业务区,每个VPC业务即使一套业务系统,比如所有的网站群,或者OA软件的各个服务器。每个VPC包含一个虚拟路由器、虚拟化防火墙和若干台虚拟机。每个VDC租户包含了一个或多个分布式交换机,并从物理网口将流量引出。为了简化网络的配置,深信服aNET实现了“所画即所得”的部署网络的方法,管理员只需要在aCMP界面上,用鼠标“拖拽”和“连线”即可将所见的网络拓扑即时的在生产环境中部署完毕,极大的简化了网络管理的复杂度。如下图,是某高校客户真实的环境的虚拟网络部署截图。网络虚拟化技术能力概述网络探测功能网络探测功能是通过发送带有标签的icmp报文并跟踪记录该报文在转发平面经过的每一跳,每一跳的信息包括虚拟设备的名称和转发的端口名称,然后将所有记录的信息串联起来就可以知道到达特定目标的报文转发路径了。这种方式就像我们通过tracert的方式探测一样,但是比tracert更细致,能够探测出流量的出去和回来的路径。这样我们就能更直观的找到网络中存在的问题。全网流量可视数据包在转发平面转发的时候,每经过一个虚拟网络设备的任何一个端口都会有记录,上层通过实时向底层转发平面查询虚拟网络设备的端口的相关记录,就可以显示出每个端口的流量了,这样就可以在业务拓扑上可形成全网流量可视。分布式虚拟防火墙数据中心80%的流量在数据中心内部,南北流量只有20%。传统防火墙放在边界网关上,无法防护到数据中心内部攻击,而数据中心部分非核心业务安全防护低很容易被黑客攻破,一旦攻破黑客就可以通过跳板攻击其他业务。分布式防火墙,相当于在每台虚拟机出口和入口都放着一个防火墙,只要配置一条策略,无论拓扑如何变化、虚拟机在哪运行、IP是否更改,后台都可以动态进行调整,因此无论何时业务都能够进行安全防护。深信服的分布式虚拟化防火墙,通过自研的网络控制平面,可接收用户配置、拓扑变动、ip变动等消息动态调整配置并更新到firewall上。业务逻辑拓扑所画即所得所画即所得的业务逻辑呈现,是深信服企业级云架构中,非常具有特色的技术功能,由于aSV、aSAN已将计算和存储的资源池拉通,结合aNet提供的网络资源池,从而为业务逻辑拓扑的搭建提供了各种元素,通过管理平面便可从资源池中调取相应的资源,即可呈现出不同的拓扑架构。当从管理页面,构建业务逻辑拓扑时候,整个企业级云架构底层,会执行大量的动作和指令,并且根据业务逻辑拓扑进行底层真实的环境模拟,从而屏蔽了底层的复杂性,方便IT管理人员可以更快速,简单,直观的方式构建数据中心各个业务所需的逻辑拓扑。业务监控中心传统的数据中心监控仅停留在机房环境、服务器网络设备、操作系统等基础层次的健康监控,即应用运行的“外部环境”。这种基础的监控方式仅实现尽可能减少数据中心大灾难的发生,譬如机柜过热导致服务器停止工作等问题。而数据中心的核心业务为对外进行应用发布,以支撑基于网络平台的所有业务。应用的可用性与高效性才是数据中心对外所呈现的最高价值。在下一代数据中心健康方案中,不仅需要解决应用的“外部环境”的基础监控,更需要聚焦在对“应用”的发布性能上。深信服监控中心具有主动探测机制,针对用户所关注的应用服务(包括业务系统、操作系统甚至Oracle数据库、Weblogic中间件等关键业务)进行7*24小时图形化+详细数据的健康度、可用性监控,在故障前实现预警。并可自定义关键指标进行智能监控及快速告警,所有动态,全局掌握。监控中心提供大屏显示所有业务实时状态功能,让IT运维可视。IT维护人员能直观看到整个云平台上的所有业务情况,快速发现问题,从而提高了降低了整体运维难度。根据高校的业务特征,监控中心可为高校以下几个场景提供监控能力。场景一:主动探测业务可用性:对网站、邮箱、BS/CS等核心业务进行主动探测,当业务访问慢或者不可用时通过邮件、短信等方式告警。场景二:深入分析应用性能:对Oracle、SQLServer、Weblogic应用进行可用性、响应时间告警,并提供内部数据可视化及代码级别深入分析,快速定位应用性能瓶颈。场景三、全方位监控虚拟机监控虚拟机CPU、内存、磁盘、网络流量、进程状态等指标,指标数据最长保留一年,可以进行TOPN性能分析与趋势分析。监控中心的具体监控项目如下表所示:类型监控项虚拟机监控内容内存利用率、CPU利用率、CPU执行队列长度、磁盘IO、磁盘总利用率、磁盘分区利用率、网口收发速率、进程资源使用率监控协议TCP、HTTP、FTP、POP3、SMTPOracle监控数据库时延、I/O、数据库存储、数据库内存、事件等待、锁、SQL解析、Server、Session、SQLCPU消耗SQLServer监控数据库时延、I/O、数据库存储、数据库内存、数据库等待、锁、SQL解析、Session、SQL语句性能分析、错误日志统计、集群状态Weblogic线程执行队列、JDBC概况、应用部署列表、Web应用列表、EJB应用列表、JTA与JMS数据中心网络安全防护方案数据中心安全威胁来源分析当前的安全风险,主要来自四个层面,深信服的数据中心整体解决方案中,对各类安全威胁均有应对措施:威胁类型威胁表现外部威胁恶意代码:病毒、特洛伊木马、邮件蠕虫、僵尸木马等互联网攻击:漏洞攻击、数据包探取、ARP中毒、P2P攻击、DDOS攻击等应用层攻击:SQL注入、跨站脚本攻击、缓冲区溢出攻击、密码强破解等内部威胁一般是企业或组织的员工(在职或离职)、承包商以及商业伙伴等,利用合法获得的访问权对组织信息系统中信息的机密性、完整性以及可用性造成负面影响的行为。包括信息窃取、系统破坏、业务欺诈等高级威胁APT攻击:高级持续性威胁(APT)正在通过一切方式,绕过的传统安全方案(如防病毒软件、防火墙、IPS等),并更长时间地潜伏在系统中,让传统防御体系难以侦测。0Day漏洞攻击:0day通常是指还没有补丁的漏洞,而0day攻击则是指利用这种漏洞进行的攻击。未知恶意代码:基于常规的特征库、病毒库无非检测的病毒、木马等,一旦进入内网会造成较大危害。其他攻击:其他可以绕过边界进入内网的攻击手段,如。社会工程学、水坑攻击、钓鱼邮件等。业务异常异常流量:下载的数据异常、数据量增大异常操作:同一账号多次登录、同一账号多点登录异常访问:异常的访问关系、设备之间的非正常流量云资源池安全防护为解决各类威胁,需要做到云端联动、边界防护、内部感知等多个举措,做到事前预知风险、事中协同防御、事后检查相应。学校应依据安全建设的标准(例如等保2.0),建立学校的安全体系,做到最大化的安全环境。在本次项目中,主要目标是以数据中心云资源池,安全体系另外立项。针对云资源本身的安全措施,我们建议使用虚拟下一代防火墙(vNGAF),为业务区独立配置安全策略,同时防护东西向和南北向的安全威胁。在业务区的规划中,DMZ区,承载数字化校园门户网站集群,面向来自互联网的访问,具有较大的业务压力和安全风险,建议配置1个性能较高的vNGAF。校园主页等网站群也是放在了DMZ区,通常静态网站访问数据量较小,可配置较低性能的防火墙。其他内部系统的业务区,包括教务、财务/人事、后勤/宿管、一卡通平台等,可以分成若干区域,每个区域根据业务量配置vNGAF。如下图,是云安全及其他安全设备的部署拓扑。数据中心等级保护方案结合等级保护2.0相关标准和要求以及国内外最新的安全防护体系模型,从保障用户业务安全高效运行为根本出发点,深信服提出了以“持续保护,不止合规”为价值主张的等级保护2.0解决方案框架。以“一个中心、三重防护”为基本模型进行分级分域设计,保障设计方案的合规性。叠加安全可视、动态感知、协同防御三种安全能力构建主动防御体系,提供持续安全保护。通过集中运维、安全可视等人性化的技术手段,让安全运维管理更简单高效,带给组织不止合规的价值总体网络架构设计学校构建等级保护,不仅仅是在技术上,解决各类威胁,更需要在制度上,建立相匹配的规范。这就需要学校从安全等保体系规划开始,逐步的建立安全制度并部署安全系统。云管平台运维和管理方案深信服企业级云管理平台aCloud,将深信服超融合架构构建的虚拟化的全资源池,和第三方的虚拟化平台构建的资源池,通过流程化、自动化的方式,实现资源即服务的交付方式,交付给最终的业务部门或者业务使用者,并实现平台自动化的运维。深信服的企业级云管理平台,可以实现对第三方虚拟化管理,比如Vmware的vCenter等。管理平台采用分布式架构设计,即企业级云架构集群中,每个节点都可提供相应的管理服务,任何单一节点故障都不会引起整个平台的管理中断。并且平台可提供分级分权的管理,针对不同的平台用户,可以各自使用和管理平台管理分配给的对应资源,并且针对每种资源对象,可以部署更加精细化的权限管理和控制,极大了满足了企业级云平台,构建云化IT架构中,多租户使用IT资源的灵活性。异构资源管理深信服企业级云管理aCloud可以同时兼容VMware、KVM等主流虚拟化平台,并支持对主流的硬件资源实现统一集中管理,通过云管理平台为租户屏蔽异构虚拟化平台差异,在多虚拟化平台环境下,能为租户提供相同的云主机资源服务,并实现对于异构虚拟化平台的统一管理。分级分权管理据企业级云业务划分需求,可以将管理员划分为多级进行管理,不同的级别具有不同的管理权限和访问权限。系统管理员:或者称之为超级管理员,能够创建和管理数据中心内的所有云资源。对于公有云,系统管理员是运营商数据中心管理员;对于私有云,系统管理员是企业或机构的IT管理员。组织管理员:或者称之为虚拟数据中心(vDC)管理员,拥有对组织虚拟数据中心的管理权,包括组织内部虚拟机的运行管理、镜像管理、用户管理以及认证策略管理等。组织管理员由系统管理员创建。对于私有云,组织管理员是内部部门的IT管理员。最终用户:权限最低,允许最终用户通过内部网络访问自己专属的虚拟机,并允许通过自助服务门户向组织管理员申请虚拟资源。最终用户由组织管理员创建。除此之外,深信服企业级云管理平台还提供了管理员分组的概念。管理员分组是多个管理员的集合,每一个分组又可以配置多个子分组,不同的子分组可能具有不同的访问权限,但属于同一个分组或子分组的管理员具有相同的访问权限;同时支持分组后的的操作员对应资源的资源配额。IT自服务和流程自助式服务管理为用户提供了一个多租户的、可自助的IaaS服务,是一种全新的基础架构交付和使用模式,深信服企业级云管理平台提供的虚拟化资源池功能,使IT部门能够将IT物理资源,抽象成按需提供的弹性虚拟资源池包括虚拟机、存储、网络、网络安全,以消费单元(即组织或虚拟数据中心)的形式对外提供服务,IT部门能够通过完全自动化的自助服务访问,为用户提供这些消费单元以及其它包括虚拟机和操作系统镜像等在内的基础架构和应用服务模板。这种自助式的服务真正实现了业务的敏捷性和高效性,并极大程度地提高了业务的快速创新能力。自动化运维深信服企业级云,提供一键式的自动化运维手段,通过平台提供的一键故障检测、一键健康检测,通过平台提供故障定位分析,能够快速分析出问题节点,并能够指出具体的原因和修复的指导、而平台提供的一键健康检测,能够快速分析出平台潜在的业务风险,包括各种和资源性能或者容量风险,平台管理管理和租户管理员,可以根据系统建议,可以选择手动或者自动的方式,实现业务的故障排除和资源优化。资源计量深信服基于企业的资源分配规则,而且这些规则在支付能力和费用模式上与传统的IT业务模型不同。每一项服务成本降低,IT资源分配得到改善,这使得普通IT部门的资本支出变成了服务和用户的运营支出。每个业务资源请求的消会构成每个部门或者业务的成本结构,进而累计为每个租户或最终用户的总成本,最终形成每个用户每月的成本。深信服的企业级云管理平台,提供完善的资源计量服务,根据每个租户所使用的虚拟机、存储、网络资源,基于时间周期进行统计,可以输出对应的资源使用报表,方便统计每个业务部分进行相应的成本核算和分析。数据备份设计方案从数据保护的角度看,当前数据备份有3类技术:实时数据备份、准实时备份、定时备份。评估备份效能的指标是RPO和RTO。实时数据备份技(RPO=0),解决了3个问题:一是防止硬件故障损坏导致了数据丢失和业务中断。这一点,在本方案中采用了数据副本技术,同一份数据写入到不同的节点上,任何硬件损坏数据不丢失,业务不中断;二是防止云资源平台整体损坏,导致非常关键的数据丢失;三是数据中心整体失效,比如火灾、地震等,导致关键业务中断。准实时备份技术(RPO≈0),是将应用新生数据不间断的写入到备份介质中,这样能够保护大部分的数据不丢失,但是有可能在主生产环境失效瞬间写入的数据,因还未来得及备份,导致这一小部分的数据丢失。定时备份(RPO>0),是系统按照备份策略,固定时间间隔(RPO)将数据备份。定时间隔可以是几分钟、几小时,甚至几天和数周,定时备份RPO取决于数据的重要程度。我们根据业务系统的连续性要求和数据实时性要求,来规划选择何种备份策略。从成本上来说,RPO越小,成本越高,实现备份的技术架构越复杂。实时备份技术,有效解决了上述的2个问题,更适合非常关键的应用的数据保护和业务保护,这类应用有2个特征:一是已经写入到存储的数据,绝对不能丢,否则会造成及其严重的损失,如何银行的账单系统。准实时备份,适合数据相当重要,但是一旦少量丢失,也能够忍受的业务,比如学校一卡通消费记录。定时备份,适合数据丢失一部分也能接受的应用,比如视频和文档。综合学校的应用特征,我们建议数据备份采用三种策略结合的方式。策略(一)在云平台,利用aSAN的多副本技术,实现数据在同一个集群内部的实时跨节点写入,防止硬盘和服务器故障导致数据的丢失和业务中断。策略(二)对于一卡通的数据库、财务数据库、结算平台数据库等几类关键数据库,利用aCloud集成的CDP技术,做准实时备份。CDP技术可以使得备份RPO接近于0,其原理是将应用写入的每个IO及时写入到备份介质中,CDP备份写入和aSAN的双副本写入是异步的,如果发生了数据丢失的问题,有一定概率使得最新写入的数个IO丢失。我们测试过这个丢失的时间间隔小于1s内的写入数据。CDP技术针对关键数据备份,解决了如下几个问题:aSAN因软件bug整体损坏,通过CDP的备份数据能够尽最大能力恢复,减小数据丢失的损失。硬盘老化,同时坏了2块,导致某个IO的双副本同时丢失(尽管概率很小),CDP能够恢复到最新写入的状态。应用中了病毒,系统重要文件被破坏了,但是过了一段时间才发现这个情况,这时候应用已经写如了相当的数据。针对这种情况,在清楚病毒后,使用CDP时光机将被破坏的数据从备份包中单独恢复出来,即可找回系统文件,又不破坏已经产生的业务数据。深信服企业云的管理页面上,集成了CDP的管理功能,可以单独为虚拟机开启CDP功能、CDP时光机找回丢失文件、备份监控等能力。策略(三)针对非关键数据、中间件服务器等无数据的虚拟化,可以采用定时备份的方法,将虚拟机每天或每周备份到介质中。采用深信服aCloud集成的CBT备份技术,备份过程不会降低虚拟机IO性能,增量备份的方式减小了备份空间需求。 在备份介质的选择上,推荐采用外置的iSCSI或者NAS存储,CDP需要配置800G左右的空间做日志存储。容灾中心设计方案高校采用2校区或者多校区环网的数据中心架构,利用容灾技术,对学校内的关键业务,如网站、财务、一卡通的系统实现跨数据中心的容灾。当一个校区机房发生整体失效时,可让业务从容灾中心的云平台上继续工作。机房整体失效的情况包括断电、火灾、地震、外部施工挖断光缆、计划内停机等各类情况。本项目主要的资源平台采用超融合技术,可以实现在2个校区各部署一套超融合的方式,这两套超融合互相做容灾。考虑到学校仍然有一部分VMware虚拟化平台,并且该平台没有容灾能力,因此采用aCloud异构资源管理能力,可以实现为VMware平台的虚拟机做异地容灾。容灾平台整体架构在两个校区之间,采用校园环网或者裸光纤打通二层网络。对于应用节点,通常IO量不大,可以采用定时复制或者CDP技术同步数据。对于数据库节点,一般采用数据库同步软件实现数据实时同步,数据库设置主备模式或者双活模式。采用该方案的技术要求:数据库同步需要2个数据中心之间的网络延时不能高于5ms,CDP要求的延时不高于10ms,数据定时复制视RPO要求决定。两个数据中心若采用裸光纤连接,一般距离在40公里以内,可以保证要求。超融合-超融合双向容灾当应用节点和数据库节点都部署在深信服aCloud上时,在每个数据中心部署一套aCloudHCI集群,2个集群互相提供CDP备份,当其中一个集群损坏时,将虚拟机切换到另一个集群继续运行,以保障业务连续性。在本方案中,需要针对业务系统配置vAD技术,以实现发生故障时访问应用链路的切换、反向代理、SSL卸载等工作。在该方案中,来自互联网或者校内网络的用户,日常访问一个部署在A校区aCloud集群上的应用,该应用利用深信服aCloudCDP技术,实时的将数据、应用状态等信息备份到异地机房的另一个aCloud集群。当A校区的集群或者数据中心因故失效后,在B校区上将该应用恢复运行,vAD全局负载将会把用户的访问点从A区转移至B区。当A校区平台恢复正常后,可以将该业务重新迁移到A区或者继续在B区运行。aAD是aCloudaSEC模块中的一个组件,只需要在aCloud的网络配置中启用该模块,并设置全局负载集群即可。用户还可通过该机制实现AB两个校区的互相备份,以提升整体业务可靠性和多校区数据中心的资源利用率。VMware-超融合单向容灾使用aCloud的aHM模块能够高效统一的管理VMware集群,并实现容灾能力。若生产环境已经部署在VMware之上,用户可以在深信服aCloud平台实现VMware虚拟机灾备,或者部署新业务。深信服aCloud为VMWare实现容灾的原理如下图:深信服企业级云通过VMware的CBT功能获取vCenter虚拟机的全量或者增量数据,通过VDDK接口读取虚拟磁盘的全量或者增量数据从vCenter平台,然后保存到灾备中心内深信服aCloud的qcow2文件格式。当需要业务恢复时,用户有两种选择:1、还原回生产中心的VMWARE集群,在VMwarevCenter创建一个新的虚拟机,从qcow2备份文件中读取虚拟机文件,通过VDDK接口把备份文件数据写入到vCenter虚拟机的全量或者增量数据中。2、快速从深信服企业级云平台内快速恢复,使用备份文件快速在HCI上拉起虚拟机,实现RTO为15分钟,拉起后的虚拟机为了避免与生产环境上的虚拟机IP冲突,恢复时未自动连接网线,需要恢复后验证虚拟机数据正常后切换到生产网络。深信服企业级云平台同时支持回迁虚拟机到vCenter平台,在vCenter上创建一个新虚拟机,将HCI虚拟机不断备份写入目标端,当增量数据较小时关闭源虚拟机,同步最后一次增量数据。最后在vCenter平台开启虚拟机。在aCloud界面,可以方便的通过向导工具配置VMware虚拟机备份,如下图所示:数据库容灾配置美创TrustDBRA数据库复制技术(可选)TRUSTDBRA容灾系统是美创科技结合多年容灾实践基础上的自主研发产品,是业界最早以业务系统为视角单元进行建设的容灾产品,颠覆了容灾建设重数据轻业务的理念,既能从根本上保证数据的一致性,又能降低灾难发生时的业务停滞时间。TRUSTDBRA以灾难完整性和容灾可用性为出发点,以SLA服务协议约束为限制,拥有全业务容灾切换、一键容灾切换、误操作快速回退、容灾节点可查询等特点,可以最大限度地满足容灾系统RTO需求。产品致力于保护业务系统的数据完整性和高可用性,广泛运用于“运营商、金融、政府、公安、交警、医疗、工商、社保、证劵、制造业、交通、教育”等所有具有容灾需求的行业。TRUSTDBRA主要通过数据库复制技术,针对数据库内的全库数据和增量数据的变更,通过日志捕捉挖掘出最新的数据变化,实时传送到容灾系统端,数据级系统容灾主要实现数据库切换,保护数据库内的数据。在数据级容灾上,人工辅助一些中间件修改、IP地址修改等任务,就能在数据级容灾中发挥重大作用。TrustDBRA技术原理TRUSTDBRA数据库复制技术实现原理Oracle发出事务更新,LGWR完成OnlineRedoLog的写入过程。TrustLogCaptureService实时读取生产端在线日志信息,由TrustLogService同步往灾备中心端写日志数据;在灾难备份中心,Trust灾备SERVER进程接收TrustLogService传送过来的数据并且生成对应的灾备端的OnlineRedoLog数据,在生产系统进行Logswitch的时候同步在灾难备份中心完成LogSwitch,在灾备端TrustApplyService通过OraclePhysicalRecover机制把相关OnlineRedoLog日志内容更新到灾备中心数据库(实时更新模式)或者直接把归档内容更新灾难备份中心数据库(异步模式)。在灾备服务器上,可以开启数据活动站点进程,构建只读查询库,查询库可以提供对外读取服务,实现数据边同步边查询的目标。在回退打开情况下,TRUSTDBRA采用Copyonwrite技术在更新灾备中心数据库的同时把更新之前的数据进行备份,在回退区域形成回退日志片,误操作时可以进行快速回退。TRUSTDBRA异构数据复制原理TRUSTDBRA异构复制模块,提供实时的、基于日志的更改数据捕获(CDC)和复制软件平台,以满足当今事务驱动式应用程序的需求。该模块支持跨操作系统平台,跨不同数据库类型之间的数据实时捕获,转换和交付,在保障软件高可靠性的同时加之完善的配套功能如一键切换,灾备库库闪回,复制数据验证对比,完善的监控及告警高能,从而使TRUSTDBRA成为市场上最为出色的数据复制产品之一。数据灾备复制软件的整体业务框架,包括异构支持模块、复制实现模块、安全传输模块、高级功能模块支撑和监控模块和配置与管理模块。整个软件架构采用有代理架构,有代理架构指通过部署在源端数据库服务器与目标端数据库服务器上的代理程序实现变更数据的捕获、传输与入库的架构,代理程序包括数据捕获进程、数据传输进程、数据转换进程、数据装载进程、守护进程等多个进程组成。该架构主要由代理程序、复制管理UI、管理数据库组成。守护进程包括进程调度、进程间通信、异常检测、异常处理等功能,常驻内存;捕获进程个数与Redo日志组个数对应;装载进程个数可根据配置灵活设置,保障最大装载效率。软件采用分布式设计,各进程模块相互独立,通过数据流进行交互,耦合度低。在系统部署上,各进程模块既支持独立部署模式又支持集中部署模式,天然支持云中部署。具体部署架构根据运行环境负载与复制业务集成程度来决定。系统管理web应用部分单独部署,网络可达即可。特性详细说明实时数据复制以端到端的低延迟提供从源到目标的持续的数据捕获和交付。甚至在数据量很高的情况下也能以高性能和低开销运行。异构平台支持支持Windows、Linux、UNIX不同的操作系统中的数据库之间的数据复制,支持不同厂家硬件设备上(支持所有虚拟化云平台)的数据库数据复制。异型数据库支持支持相同版本和不同版本的Oracle数据库数据复制到Oracle数据库支持相同版本和不同版本的MySQL数据库数据复制到MySQL数据库。支持相同版本和不同版本的PostgreSQL数据库数据复制到PostgreSQL数据库。支持Oracle、MySQL、PostgreSQL三种不同的数据库系统之间的数据复制。丰富的复制数据比对策略软件自带提供了20来种数据比对方式,如:条件组比对,匹配相同列,表结构比对,记录数比对,明细数比对等等完善的监控机制提供完善的数据复制监控功能,及时发现复制过程可能出现的故障。如代理解析异常监控,代理传输异常监控,控制中心接收异常监控,复制异常监控等数据库切换支持单节点架构数据库切换,集群架构数据库切换,灾备端数据库回切和自动化回切的功能灾备数据库闪回在应对逻辑误操作的情况下,可使用灾备端闪回的操作对误操作进行恢复。如全库闪回,表空间级别闪回,表级别闪回。业务容灾切换和数据回迁aCloud平台虚拟机业务恢复和数据回迁业务恢复为保障业务可控,本方案的故障切换采用人工切换方式,当生产数据中心发生故障时,备集群ISCSI卷重新挂回给备集群自身,并选择最近的备份点或者CDP记录的每一个IO日志点恢复为全新的虚拟机,恢复的虚拟机可以在数分钟内开机,手动配置新IP、授权信息后,业务可以恢复,备数据中心上的数据中心全局负载均衡设备会自动将流量引入到灾备数据中心内。注意:恢复的虚拟机为全新虚拟机,MAC、磁盘ID等硬件信息都是新的,若业务自身需要授权激活且激活依赖于硬件信息,需要人工介入处理。数据回迁主集群灾难恢复后,可以通过在备集群中执行虚拟机跨集群热迁移实现业务回迁,迁移过程中业务可在线运行。VMware平台虚拟机业务恢复和数据回迁业务恢复当需要业务恢复时,用户有两种选择:1、将VMWARE备份数据还原回生产中心的VMWARE集群支持恢复单个虚拟机和批量恢复虚拟机,在虚拟机详情页面可以直接恢复虚拟机;在备份文件页面支持批量恢复虚拟机设置虚拟机名称(默认名称原名称),默认恢复位置为原位置(运行位置存储位置不可修改),网络连接不连接网络,用户可勾选自定义恢复位置。无论原虚拟机是否存在,都生成一个全新的虚拟机,不删除原虚拟机。2、将VMWARE备份数据快速在灾备中心的深信服企业级云平台内恢复支持恢复单个虚拟机或批量进行恢复:业务回迁在虚拟机列表页面,点击“迁移虚拟机”按钮。即可迁移虚拟机到VMware容灾备份效果采用CDP技术的容灾方案和aCloudVMware容灾方案:应用恢复时间(RTO):15分钟数据恢复时间点(RPO):接近0

项目实施规划设计机房部署方案依据前期规划,本次项目建议采购20台服务器,并配置相应的交换机设备。每台服务器有三个网络:管理网:1x1GIPMI+2x1G云管网口业务网:2x1GaSAN存储网:2x10G每服务器运行功率在250~400瓦之间,每机架按5000瓦能力,可以放置10台服务器+2台交换机。考虑到实现最高的可靠性部署方式,我们采用“最小单元规则”设计机柜部署,即提高了可靠性,又降低了交换机成本。本项目中采用2个机柜,每机柜方式10台服务器+1个千兆交换机+1个万兆交换机。推荐的部署方式如下:蓝色的1G接入交换机,划分2个VLAN,作为业务网和云管网的接入端,采用10G上联接口。每个网从独立的10G上联口接入到核心交换机或者万兆汇聚交换机,需要交换机堆叠。绿色的存储网交换机,是aSAN内部的存储网络,属于内部数据传输网,不需要接入到核心,也不需要堆叠。黄色的IPMI接入交换机,每2个机柜共用,并独立的配置管理网VLAN,接入到上层的管理网转用汇聚交换机。按此规划,蓝色的业务网交换机端口配置如下图所示:业务云化迁移方案学校现有业务需要平滑的迁移到云计算数据中心上;保证业务连续性是业务迁移的核心要求,迁移数据的高可靠性是业务迁移成败的关键,根据多年业务迁移的项目实施经验,提供基于云平台数据中心的集成业务迁移方案,可以充分保证业务连续性的最大中断时间要求,并且在保证业务中断时间的要求下,确保应用系统平稳、数据安全的迁移到新的机房或服务器上。业务迁移服务概述业务迁移服务主要内容是将现有业务平滑的迁移到云计算数据中心上。业务迁移存在复杂性和不确定性,给项目带来很多风险,必须做缜密的调研和论证,制定科学、规范的实施方案和应急回退方案,选择合适的迁移路线,制定合理的操作规范,减少和避免发生人为错误导致的故障,在规定的日期内完成整个系统的迁移工作,做到业务停顿时间最短、影响范围最小,否则不仅会给企业的生产和管理带来中断,甚至会带来经济损失。业务迁移设计原则数据安全性迁移过程中需要保证原有数据的安全性,避免因数据迁移造成原有数据的丢失、损坏。同时要求新增存储设备具有较高的安全性,具有一定的数据保护措施,如存储架构冗余。业务连续性由于应用系统的运行要求不同,对业务连续性的要求也不同。对于关键的连续性要求较高的业务应尽量减少因迁移而造成的停机时间,保证其业务的连续性。迁移效率迁移方式不同,迁移的效率、所花费的时间也不同,根据客户的业务特点,进行评估,选择满足客户要求的迁移方案。迁移成本根据客户的预算,从成本考虑,选择适合的迁移方案。虚拟化原则上所有X86平台的应用系统都要迁移整合到虚拟化平台,实现资源的动态调配。对于个别系统虚拟化无法支持的环境,需要采用P2P的迁移。迁移优先级优先迁移非核心业务和紧急上线业务,对于业务复杂度高和核心业务进行过仔细调研,演练成熟后进行迁移。兼容性迁移的应用系统必须满足对虚拟化技术、操作系统的版本、应用软件版本、硬件平台的兼容性的要求。业务迁移服务流程为了实现业务快速,平滑的迁移,结合的最佳实践,把业务迁移流程分工为如下几步:规划,详细设计,实施,后续管理,培训,以及项目管理,其流程如下图所示:图-业务迁移流程图根据业务迁移流程和方法论,对各个阶段需要完成的工作进行如下说明:表迁移任务分解表序号项目描述规划阶段1设计信息收集设计应用系统IT现状和迁移风险及业务关联的调研表;2业务迁移评估从业务和IT需求的角度,包括了未来几年发展需求和目前存在的瓶颈问题,对各个应用系统进行评估,给出专业迁移的建议。3应用关联分析根据关联业务调研表分析整个业务关联情况;4迁移风险分析根据迁移风险调研表分析整个迁移风险情况;5迁移策略制定根据上面分析及迁移原则,制定详细的业务迁移策略;详细设计阶段1迁移方案制定制定业务迁移整体解决方案;2迁移计划制定根据业务之间关联情况和业务关键程度对应用进行分组,制定最终的详细迁移计划,包括迁移工具熟悉时间、数据上传时间、最终同步时间;3风险应对计划制定针对整个业务迁移风险情况制定相应的应对措施及计划;实施阶段1迁移模拟演练选择一种场景进行模拟业务迁移过程,改进业务迁移存在问题;2迁移技术服务在后台数据中心部署业务迁移工具,对业务迁移工具进行测试,协助用户对迁移工具开始正式迁移宣传;3业务迁移实施协助客户按照迁移计划将应用系统从传统PC平台迁移到云平台;后续管理阶段1业务迁移评估对迁移后的应用系统进行评估,来确定能够满足我们前期的迁移目标,能够满足迁移的需求;2业务迁移监控对迁移后的应用系统进行监控,保证安全运行一个月,确保应用系统没有后顾之忧;3业务迁移优化针对评估结果和监控中发现问题,对应用系统制定改进措施,对业务进行优化;服务器迁移技术方案使用专业的数据迁移工具把源物理机(虚拟机)的操作系统、应用和设置进行迁移到目标物理机(虚拟机)上,具体有如下4种应用,P2P迁移、P2V迁移、V2V迁移、V2P迁移。P2P(PhysicaltoPhysical)是将物理机转换为物理机的一种技术,即将物理机上运行的操作系统及业务软件完整地迁移到一台新的物理服务器上运行。P2V(PhysicaltoVirtual)是将物理机转换为虚拟机的一种技术,即将物理机上运行的操作系统及业务软件完整地迁移到虚拟化平台上运行。V2V(VirtualtoVirtual)迁移是在虚拟机之间移动操作系统和数据,如VMware迁移到KVM,KVM迁移到UVP;可以通过多种方式将虚拟机从一个VMHost系统移动到另一个VMHost系统。图-服务器迁移示意图数据库迁移技术方案物理迁移技术方案Oracle数据库物理迁移是将Oracle数据库,在原生产环境执行物理备份,再将备份集传至目标环境,如云平台,最后在云平台进行恢复从而还原数据库的方法实现的。Oracle物理迁移采用的是自带的备份还原工具RMAN。SQLServer物理迁移由自带的Backup和Restore选项实现数据级别的备份和还原。逻辑迁移技术方案逻辑迁移就是利用EXPORT等工具对数据库对象(如用户、表、存储过程等)进行导出,并利用IMPORT等工具把逻辑备份文件导入到数据库。Oracle数据库逻辑迁移是依据Oracle数据库进行逻辑备份,将逻辑备份文件传至目标端服务器,在目标端服务器进行恢复,从而实现数据库的迁移目标。SQLServer由自带的Backup和Restore选项实现数据级别的备份和还原。文件拷贝迁移技术方案本迁移方式为通过拷贝数据文件的方式完成Oracle、SQLSERVER数据库迁移,原端停机状态下,将数据文件从原端拷贝到目的端,将数据库重新启动起来。OS层拷贝迁移的原端和目的端的文件系统版本与数据库版本都必须一致,进行迁移前原端和目的端的数据库处于关闭状态。热迁移的技术关键点Oracle数据库热迁移,是指生产环境在几乎不停机的情况下,快速迁移至备点的方式。DATAGUARD是Oracle数据库自带的数据同步功能,基本原理是将日志文件从原数据库传输到目标数据库,然后在目标数据库上应用(Apply)这些日志文件,从而使目标数据库与源数据库保持同步;等适当时机,进行数据库切换。DataGuard提供了三种日志传输(RedoTransport)方式,分别是ARCH传输、LGWR同步传输和LGWR异步传输。SQLSERVER的热迁移,是Logshipping。它将事务日志不间断地从一个数据库(主数据库)发送到另一个数据库(辅助数据库)。不间断地备份主数据库中的事务日志,然后将它们复制并还原到辅助数据库,这将使辅助数据库与主数据库基本保持同步。目标服务器充当备份服务器,并可以将查询处理从主服务器重新分配到一个或多个只读的辅助服务器。日志传送可与使用完整或大容量日志恢复模式的数据库一起使用;需要迁移时,通过命令实现接管。

解决方案效益和价值分析基于深信服企业级云aCloud构建的高校云数据中心平台,其核心价值主要表现在:简单、稳定、安全、易用。实现云数据中心的架构极简深信服企业级云实现了云数据中心的架构极简:架构简单——云底层基础设施只有交换机和x86服务器,使IT架构变得及其简单,简化了管理;业务上线简单——业务迁移的过程,无需依赖传统多种硬件调试和堆叠,云平台集成复杂应用交付体系,降低了业务上线复杂度;扩容简单——在扩容改造时,只需横向添加X86服务器就可以实现性能和容量的线性扩展,业务和架构无需变革。提升学校业务稳定性深信服企业级云,满足数字化校园业务上云后对稳定性的核心诉求。数据可靠——通过分布式跨节点多副本以及定时备份技术实现数据可靠保存;平台稳定——虚拟化自身俱备的HA、DRS等技术特性,降低了由物理节点故障导致业务中断的风险;应用稳定——凭借CDP、负载均衡、容灾技术构建了业务连续性访问能力,并实现对核心数据库等关键应用的稳定承载。为数字化校园安全保驾护航深信服企业级云提供了全方位多层级的云安全防护,可以更加有效保障业务的安全,为学校数字化转型的稳步推进保驾护航,安全价值如下:平台高安全——内置分布式防火墙、虚拟机沙箱、平台集成WAF等安全机制,有效提高平台安全级别;应用高安全——深度集成了下一代防火墙、无代理杀毒软件、数据库审计等安全模块,构建了4-7层网络和应用安全防护能力;虚拟机和租户之间的安全保护——创新云安全资源池,同时实现东西向租户安全隔离和南北向业务安全保护;并遵从等保合规的要求。降低云数据中心使用复杂度深信服企业级云实现了使用和运维的极简,可以使信息中心有限的运维人员可以把更多精力释放出来,投入智慧校园业务创新,从而给公众提供更好的教学、管理

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论