云计算平台建设技术方案_第1页
云计算平台建设技术方案_第2页
云计算平台建设技术方案_第3页
云计算平台建设技术方案_第4页
云计算平台建设技术方案_第5页
已阅读5页,还剩60页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东****职业学院云计算中心平台工程技术方案目录第1章.基本情况 31.1.项目名称 31.2.建设规模 31.3.投资概算 51.4.设计依据 61.5.设计范围 6第2章.需求分析 8第3章.总体设计 103.1.建设内容 103.2.系统的总体结构 103.2.1.设计原则 103.2.2.建设思路 123.2.3.总体拓扑结构 143.3.信息的分类编码体系 173.4.质量保证体系 18第4章.建设方案 204.1.网络资源池 214.1.1.组网物理拓扑图 214.1.2.网络负载均衡设计 224.1.3.网络虚拟化设计 234.1.4.网络端口资源估算 274.2.计算资源池 274.2.1.计算资源池架构 274.2.2.应用系统分析 284.2.3.计算资源池建议配置与选型建议 304.2.4.计算资源池部署 324.2.5.虚拟化软件选型分析 344.3.云计算管理平台 364.3.1.云资源管理平台建设方案 374.3.2.云运营管理平台建设方案 394.4.云计算安全防护方案 404.4.1.云计算数据中心安全架构 404.4.2.IaaS层安全 414.4.3.PaaS层安全 504.4.4.SaaS层安全 514.5.机房方案 534.5.1.机房设备集中管理 534.5.2.布线系统 544.5.3.机房系统 554.5.4.UPS配置方案 57附:平台配置要求及预算 58

基本情况项目名称山东****职业学院云计算数据中心工程。建设规模本期建设规模为(后续根据实际服务器及机房环境进行调整):编号设备数量单位硬件设备1.1刀片式PC服务器64片刀片服务器机箱8个1.2机架式PC服务器(4CPU)64台1.3机架式PC服务器(2CPU)8台1.4FCSAN磁盘整列2台1.5NAS存储系统2台1.6异构存储(云存储)控制系统2台1.7虚拟带库2台1.8SAN光纤交换机4台1.9核心交换机4台1.10汇聚交换机8台1.11链路负载均衡设备4台1.12服务器负载均衡设备4台1.13防火墙4台1.14接入交换机4台1.15WEB应用防护抗攻击系统4台1.16入侵防御系统4台1.17防病毒网关4台1.18VPN网关4台1.19数据库安全审计系统4台1.20运维安全审计系统4台1.21安全代理应用服务器4台1.22PKI应用服务器4台1.23身份认证系统2套1.24网闸2台1.25网络KVM2台1.26KVM集中器4台1.27短信机MAS信息机4台2.1云计算数据中心管理软件1套2.2VmwarevSphere4.1企业版(1CPU)72套,VmwarevCenter标准版1套1套2.3GalaX8800OperatingEditionV100R001for1CPU,一年技术服务56套2.4WindowsServer2008R2中文企业版100套2.5RedHatEnterpriseLinux-企业版70套2.6物理机高可用群集软件10套2.7虚拟机高可用群集软件20套2.8应用服务器软件1套2.9Oracle数据库管理系统1套2.10MSSQL数据库管理系统1套2.11MySql数据库管理系统1套2.12数据备份软件1套2.13目录服务器软件1套2.14防病毒软件1套2.15漏洞扫描设备1台2.16网页防篡改软件1套2.17SOC安全管理系统1套2.18云安全服务1套3.1UPS6套3.2标准机架26台3.3机房精密空调2台投资概算本项目本期工程概算总投资为1281.8万元(人民币)。设计依据《中华人民共和国国民经济和社会发展第十二个五年规划纲要》;《计算机场地技术条件》(GB2887-89)《计算站场地安全要求》(GB9361-88)《电子计算机机房设计规范》(GB50174-93)《供配电系统设计规范》(GB50052-92)《低压配电装置及线路设计规范》(GBJ—83)《建筑物防雷设计规范》(GB50057-94)《电子设备雷击保护守则》(GB7450-87)《工业企业通信接地设计规范》(GBJ79-95)《中华人民共和国保密标准》(BMB3-1999)《涉密信息设备使用现场的电磁泄漏发射防护要求》(BMZ1-2000)《涉及国家机密的计算机信息系统保密技术要求》(BMZ1-2000)《涉及国家机密的计算机信息系统安全保密方案设计指南》(BMZ2-2001)《涉及国家计算机信息系统安全保密测试指南》(BMZ3-2001)设计范围本方案涉及范围包括以下几个部分:基本情况;现状与需求分析;总体设计;建设方案;设备配置要求;培训及维护;项目实施;概算编制。

需求分析满足今后3到5年信息系统对网络、服务器、存储、软件等基础架构的需要。鉴于每个应用系统对基础架构资源的需求难以确定,本期工程暂时按照最小经济规模的云计算数据中心建设,计算资源池的服务器物理数量规划为64台,存储及网络设备根据实际需要进行配套。2.1.硬件需求本次需要配置的硬件包括:主机:刀片服务器、机架式服务器等;存储:SAN存储、NAS存储、IP存储、虚拟带库、易购存储控制系统、SAN交换机等;网络设备:路由器、交换机、负载均衡、VPN网关等;安全设备:防火墙、入侵防御、防毒墙、运维安全审计系统、数据库安全审计系统、漏洞扫描系统。2.2.软件需求除了需要配置一定数量的服务器、存储、网络设备和安全防护设备外,还需要配备相应的系统软件,如:每台物理服务器和虚拟服务器的操作系统:Windows、Linux等服务器操作系统。虚拟化软件:实现服务器和存储资源的虚拟化,建立弹性、智能、可回收的资源池;对于新购置的设备,需要进行虚拟化套件的安装调试。中间件:JAVA及.NET架构的应用服务器等。大型数据库系统:Oracle、SQLServer、MySQL等。云计算管理平台:包括网络管理、资源管理、用户管理、统计报表、账单、监控、告警等管理功能。2.3.安全需求虚拟机的应用将导致物理网卡上的流量成几何倍数增加,为了应对云计算环境下的流量变化,安全防护体系的部署需要朝着高性能的方向调整。安全设备必然要具备对高密度的10GE设置100G接口的处理能力。同时,考虑到云计算环境的业务永续性,设备的部署必须要考虑到高可靠性的支持,不仅要考虑到设备的可靠性,如采用高性能高可靠高成熟的产品,还应该考虑到设计的可靠性,如双机热备、设备虚拟化、配置同步、板件冗余和预留、跨设备链路捆绑、硬件ByPass等技术的应用。配置防火墙、入侵防御、漏洞扫描、网页防篡改、全接入网关和身份认证系统,并从安全区域划分、接入层安全、服务器区的安全和安全管理等多方面加强云计算数据中心的防护。特别是接入层,采用VPN网关,注册用户从云计算管理中心获得VPNClient,通过VPNClient就可以连接到自己需要的云。服务器安全方面,所有物理服务器全部配置相应的安全策略,禁止不用的端口的访问,同时在虚拟机模板系统中只打开最小可用端口(如SSH、http、https等),以保证初始系统的安全性。建立应用节点准入规范,保证应用节点自身的安全防护,避免云内发生交叉感染。安全管理方面,则以管理制度为主、技术管控为辅,双管齐下。

总体设计建设内容本项目配置必要软硬件设备,为信息系统提供统一的基础设施服务,在IaaS层构建较为完整的云计算数据中心。建设内容包括以下几部分:硬件设备:刀片服务器、机架式服务器、SAN存储、NAS存储、IP存储、虚拟带库、易购存储控制系统、SAN交换机、路由器、交换机、负载均衡、VPN网关。软件设备:物理服务器和虚拟服务器的操作系统、虚拟化软件、中间件、大型数据库系统、云计算管理平台。安全系统:防火墙、入侵防御、防毒墙、网页防篡改、身份认证系统、运维安全审计系统、数据库安全审计系统、漏洞扫描系统。同时采购专业机构提供的云安全服务等。机房配套设备:UPS、精密空调、标准机架。系统的总体结构设计原则标准化当前阶段云计算整个产业化还不够成熟,相关标准还不完善。网络是云计算的核心承载平台,为保证多厂商的良好兼容性,避免厂商技术锁定,网络方案的设计应需要采用标准技术与协议,能够与第三方厂商保持良好的对接。此外,为保证方案的前瞻性,设备的选型应充分考虑对云计算相关标准(如EVB/802.1Qbg,TRILL等)的扩展支持能力,保证良好的先进性,以适应未来的技术发展。高可用为保证数据业务网的核心业务的不中断运行,在网络整体设计和设备配置上均是按照双备份要求设计的。在网络连接上消除单点故障,提供关键设备的故障切换。关键设备之间的物理链路采用双路冗余连接,按照负载均衡方式或active-active方式工作。关键主机可采用双路网卡来增加可靠性。全冗余的方式使系统达到99.999%的电信级可靠性。要求网络具有设备/链中故障毫秒的保护倒换能力。具有良好扩展性,网络建设完毕并网后应可以进行大规模改造,服务器集群、软件功能模块应可以不断扩展。良好的易用性。简化系统结构,降低维护量。对突发数据的吸附,缓解端口拥塞压力,能保证业务的流畅性等。增强二层网络云计算环境下,虚拟机迁移与集群是两种典型的应用模型,这两种模型均需要二层网络的支持。随着云计算资源池的不断扩大,二层网络的范围正在逐步扩大,甚至扩展到多个数据中心内,大规模部暑二层网络则带来一个必然的问题就是二层环路问题。采用传统STP+VRRP技术部署二层网络时会带来部署复杂、链路利用率低、网络收敛时间慢等诸多问题,因此网络方案的设计需要重点考虑增强二层网络技术(如IRF/VSS、TRILL、VPLS等)的应用,以解决传统技术带来的问题。虚拟化虚拟资源池化是网络发展的重要趋势,将可以大大提高资源利用率,降低运营成本。应有效开展服务器、存储器的虚拟资源池化技术建设,网络设备的虚拟化也应进行设计实现。服务器、存储器、网络及安全设备应具备虚拟化功能。高性能由于云计算网络中的流量模型发生了变化,,而随着整个云计算业务的开展,业务都分布在各个服务器上,流量模型从纵向流量转换成复杂的多维度混合的方式,整个系统具有较高的吞吐能力和处理能力,系统各层均不存在阻塞,具备对突发流量的承受能力。开放接口为保证服务器、存储、网络等资源能够被云计算运营平台良好的调度与管理,要求系统提供开放的API接口,云计算运营管理平台能够通过API接口、命令行脚本实现对设备的配置与策略下发。绿色节能节能减排是目前网络建设的重要系统工程之一,从网络机房的整体能耗来看,IT设备约占到30%,空调等制冷系统约占45%,UPS、照明等辅助系统约占25%。所以作为IT设备的节能,不仅要考虑本身能耗比较低,而且要考虑其热量对空调散热系统的影响。应采用低能耗的绿色网络设备,采用多种方式降低系统功耗。建设思路云计算是一种新型的计算资源利用模式。它将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和信息服务。按照服务实现的程度,目前云计算主要有IaaS、PaaS、SaaS三种业务模式:1)基础架构服务(IaaS)Iaas层是以服务的模式提供虚拟硬件资源,主要是将基础设施资源(计算、存储、网络带宽等)进行虚拟化和池化管理,便于实现资源的动态分配、再分配和回收。目前资源池主要分为计算资源池、存储资源池和网络资源池,同时也包括软件和数据等内容资源池。在服务提供方面主要以计算资源、存储资源提供为主,如为业务信息系统分配虚拟服务器、有储空间,提供应用服务器、数据库管理系统等应用系统运行环境。2)应用平台服务(PaaS)PaaS层主要提供应用开发、测试和运行的平台,用户可以基于该平台,进行应用的快速开发、测试和部署运行,它依托于云计算基础架构,把基础架构资源变成平台环境提供给用户和应用。为业务信息系统提供软件开发和测试环境,同时可以将各业务信息系统功能纳入一个集中的SOA平台上,有效地复用和编排组织内部的应用服务构件,以便按需组织这些服务构件。典型的如门户网站平台服务,可为用户提供快速定制开发门户网站提供应用软件平台,用户只需在此平台进行少量的定制开发即可快速部署应用。3)应用软件服务(SaaS)SaaS软件即服务,典型的运用模式就是用户通过标准的WEB浏览器来使用Internet上的软件,因此可以不必购买软件,只需要按需租用软件,直接应用。典型的如电子邮件系统的在线软件服务,用户只需作简单的域名设置,即可部署本单位的电子邮件服务。鉴于云计算数据中心应用需求的提出是一个渐进的过程,云计算数据中心建设是一项复杂的系统工程,建议云计算数据中心遵循长期规划、分步实施的原则,本期工程首先实现IaaS,后续工程根据应用的实际需求逐步支持PaaS和SaaS的实现。总体拓扑结构智慧****智慧****图1云计算数据中心总体拓扑结构图根据本期工程的需求和建设目标,云计算数据中心总体逻辑拓扑结构如上图所示。通过链路负载均衡器实现多互联网出口(具体链路供应商待定)链路负载均衡及高可用。任何ISP专线故障,不影响业务系统正常访问;通过智能DNS系统实现接入用户的就近访问,即电信用户访问互联网接入区走电信链路,联通用户访问互联网接入区走联通链路。图2云计算数据中心云服务分层架构图云计算数据中心云服务分层架构图如上图所示。整个架构分为三层和两体系:基础设施服务层(IaaS)、平台服务层(PaaS)、应用软件服务层(SaaS)、信息安全体系和运营管理体系,其中信息安全体系和运营管理体系有信息安全管理平台和运营管理平台构成。IAAS及管理、安全体系建设是本次的建设内容,PAAS、SAAS在后续规划建设。1、基础设施服务层包括硬件基础设施子层、虚拟化&资源池化子层、资源调度与管理自动化子层。硬件基础设施子层:包括主机、存储、网络及其他硬件在内的硬件设备,它们是实现云计算的最基础资源;虚拟化&资源池化层:通过虚拟化技术进行整合,形成一个对外提供对资源的池化管理(包括网络池、服务器池、存储池等),同时通过云管理平台,对外提供运行环境等基础服务。资源调度与管理自动化子层:在对资源(物理资源和虚拟资源)进行有效监控、管理的基础上,并且通过对服务模型的抽取,提供弹性计算、负载均衡、动态迁移、按需供给、自动化部署等功能,它是实现云计算的关键所在。2、平台服务层主要在IaaS之上提供统一的平台化系统软件支撑服务,包括统一身份认证服务、访问控制服务、工作流引擎服务、通用报表、决策支持等。这一层不同于以往传统方式的平台服务,这些平台服务也要满足云架构的部署方式,通过虚拟化、集群、负载均衡等技术提供云状态服务,可以根据需要随时定制功能及相应的扩展。3、应用软件服务层,是整个平台对外提供的终端服务,可以划分为基础服务和专业服务。基础服务提供统一门户登录、统一通讯等功能,。它们通过应用部署模式相底层的稍微变化,都可以在云计算架构下实现灵活的扩展和管理。按需服务是SaaS应用的核心理念,多租约SaaS应用可以满足不同用户的个性化需求,通过多个租约向用户提供有差别的服务,通过负载均衡满足大并发量用户服务访问等。4、云计算数据中心信息安全管理体系,针对云计算数据中心建设以高性能高可靠的网络安全一体化防护体系、虚拟化为技术支撑的安全防护体系、集中的安全服务中心应对无边界的安全防护、利用云安全模式加强云端和客户端的关联耦合和采用非技术手段补充等保障云计算数据中心的安全。5、运营管理体系:保障云计算数据中心的正常运行,提供故障管理、计费管理、性能管理、配置管理、安全管理等等。信息的分类编码体系信息分类编码体系将遵循《信息资源目录体系》(GB/T21063-2007)及相关业务、技术、数据标准和规范进行标准化建设。(1).信息分类编码设计遵循的主要原则分类和编码的基本原则遵循GB/T7027-2002规定,采用混合分类法;分类类目编码使用的罗马字符和阿拉伯数字遵循GB18030-2000的规定。①唯一性原则:编码要唯一识别,不能有二意性,不能重复;②标准化原则:尽量采用国际标准、国家标准、部级标准及“数字****”的标准规范;③简单化原则:代码要简单明了,易读、易懂、易使用;④快捷性原则:有快速识别、快速输入和计算机快速处理的性能;⑤系统性原则:要全面、系统地考虑编码设计的体系结构;⑥扩充原则:可根据实际情况对主题分类进行类目扩充,扩充的类目应分别符合类目的设置规则,分类代码的配置应符合代码结构中的规定,并注意助记性。⑦映射原则:使用中若采用了主题分类以外的其他分类,应建立这些分类的类目表与主题分类的双向映射关系。⑧分类扩展原则:在建立信息资源目录体系时,目录体系中的信息资源分类应采用主题分类,也可根据具体应用情况选择其他分类方法与主题分类共同进行分类,如部门分类、服务分类、资源形态分类等;若采用扩展分类代码,则其分类代码的配置应符合代码结构中的规定。(2).信息分类编码框架体系根据实际情况,云计算数据中心建设项目的信息分类编码体系按信息技术自身属性进行划分,其体系框架有以下几个分体系:①信息分类:包括适用于各种应用系统的开发、数据库系统的建设和数据交换的标准;②代码结构:采用统一的代码结构,代码编制规则:分类类别用l位大写罗马字符表示“Z"代表主题分类;一级类用l位大写罗马字符表示;二级类用l位大写罗马字符及2位阿拉伯数字表示。③术语和技术词江:主要包括与信息化有关的术语标准,云计算数据中心建设过程中遇到的主要名词、术语和技术词汇。④项目管理和建设标准:根据国家的有关规定,规范项目系统的管理和运行机制;制定云计算数据中心建设项目实施及管理的有关规程。⑤系统的管理和运行机制:规范项目系统的管理和运行机制;⑥计算机通信网络:包括计算机通信和网络基础设施建设、技术规范、管理规范等;⑦信息安全:适用与信息安全有关的信息技术应用系统建设。质量保证体系(1).系统质量保证体系将遵循“数字”的系统设计标准

建立质量控制流程;

建立系统编制标准;

制定系统测试的标准和方法;

在每个阶段规范项目工作和改进项目质量。(2).本项目将制定系统设计规范包括程序名、文件名和变量的规范化以及数据字典等,并要求在实施过程中提供以下技术文档:

项目规划与系统实施方案;

系统体系架构及描述;

系统软件功能设计说明书;

系统需求规格说明书;

系统概要设计、详细设计说明书;

数据库设计说明书;

系统代码设计说明书;

系统测试方案及测试分析报告;

系统软硬件配置说明;

系统安装维护手册、用户使用手册;

系统软硬件培训资料;

系统故障及应急处理预案说明书

建设方案搭建基于IaaS层面的云计算数据中心,如何采用云计算技术建立动态的IT资源平台,并使之具备快速IT服务交付能力,进而通过动态的IT架构来应对有关省直单位业务发展的需要;将应用和业务从底层的IT资源中分离出来,提高系统的可移植性,并能够充分利用更加优化的系统和网络资源以提高效率、降低整体成本是本期建设方案需要重点解决的问题。为此,我们建议以应用系统为顶层架构来搭建单位云计算资源池,它是由计算资源池、存储资源池、网络资源池、应用程序以及运营管理平台共同组成,运营管理平台负责对资源池和应用进行管理调度及告警监控。其组成框架如下图所示。图3资源池组成框架图以下针对云计算资源池的各组成部分分别进行具体阐述。网络资源池组网物理拓扑图云计算数据中心组网物理拓扑如下图所示:图4云计算数据中心组网物理拓扑图整个云计算数据中心在组网设计上满足双网双平面结构,从网络接口、网络链路到关键网络设备均配置冗余部件。在网络接口上每台物理服务器至少配置3张网卡,分别用于业务服务、虚拟化平台宿主机管理、IP存储系统互联。业务服务网络根据业务属性不同,通过MPLSVPN划分为公用网络区、互联网接入区、专用网络区。虚拟化计算资源可以在不同的网络区域中自由迁移。在汇聚层旁挂防火墙、隔离网闸、运维审计、数据库审计系统等安全设备。其中防火墙用于实现同一网络区域中不同业务系统的之间的安全隔离;隔离网闸用于在MPLSVPN隔离的不同网络区域之间进行安全数据交换,同时用于和之间的数据安全交换。网络负载均衡设计网络负载均衡分链路负载均衡和本地负载均衡。链路负载均衡设计将移动互联网专线和电信互联网专线接入链路负载均衡器,链路负载均衡器通过对所有Internet链路进行流量路由和控制带宽服务水平实现多互联网接入的高可用性。链路负载均衡器将多条互联网线路进行虚拟化处理,保障用户从最好的线路访问内外部资源。任意一条ISP线路中断,都不会对服务造成任何影响。通过链路负载均衡器可实现ISP接入线路的无缝扩展。1)OutBound流量负载均衡办公人员访问互联网的流量到达链路负载均衡器时,将通过链路负载均衡器多种链路状态检测结果选择最佳出口链路,提升用户体验。2)InBound流量负载均衡为使移动用户和电信用户通过不同互联网链路访问互联网接入区应用系统,链路负载均衡器的智能DNS解析功能将不同用户访问的域名解析成不同的公网IP地址,加速应用访问,提升用户体验。本地负载均衡设计本工程本地负载均衡器两台,旁挂于汇聚交换机。实现对服务器的负载均衡。本地负载均衡器可以保障内部资源的容错性,内部任何一个应用节点出现问题都不会对用户造成任何的影响,本地负载均衡器能够自动的屏蔽有问题的应用节点,让其停止对外服务,同时把该故障节点上的用户迁移到其他正常的节点上去。汇聚层本地负载均衡器可以虚拟成为多个设备,满足不同分区的安全隔离要求。业务系统以B/S架构为主,目前的WEB应用都包含了大量的图片,javascript,CSS文件等,这些文件的重复传输不但给服务器造成了压力,同时也使得用户的体验受到了影响。本地负载均衡器通过HTTP压缩的方式来节省带宽以及提高访问速度。通过静态文件和动态文件的cache.文件压缩,浏览器端文件cache控制等优化技术,来提供对WEB应用进行加速,提高用户访问速度。使用本地负载均衡器开放的API接口可以实现和云计算管理平台的集成。网络虚拟化设计高性能二层网络为提供一个性能更高、二层域更大的网络环境,本工程新增核心交换机和汇聚交换机通过交换机虚拟化技术(华三IRF2、思科VSS)分别虚拟成一台逻辑设备,减少了设备节点,简化了配置。通过跨设备链路聚合技术取代传统部署方式中的STP+VRRP协议,使网络拓扑变得简洁,具备更强的扩展性;同时,其毫秒级的故障收敛时间,为虚拟机迁移提供了更加宽松的实现环境。图5交换机横向虚拟化经过二层透明化改造后,云计算数据中心的汇聚接入层是一个透明二层网络。不同业务(虚拟服务器)接入不同的二层VLAN,但同一个业务(虚拟服务器)可以在不同网络分区里灵活部署与迁移,满足了云计算的要求;同时,汇聚层以上进行的是VPN标签交换与路由转发,又保证了不同业务(虚拟服务器)的安全隔离。网络服务虚拟化为满足不同分区的安全隔离要求,本项目在云计算数据中心的汇聚层部署有汇聚交换机、防火墙、IPS、负载均衡器等设备。传统网络下,将为不同分区单独配置一套安全设备,设备利用率低,运维管理复杂。在云计算数据中心下,通过网络服务虚拟化,统一建设一套性能强大、可扩展性良好的网络服务设备,满足为不同分区提供安全、应用加速等服务。图61:N网络虚拟化技术汇聚层交换机也通过虚拟化技术多实例,每个模拟出的交换机都拥有它自身的软件进程、专用硬件资源(接口)和独立的管理环境,可以实现独立的安全管理界限划分和故障隔离域。有助于将分立网络整合为一个通用基础设施,保留物理上独立的网络的管理界限划分和故障隔离特性,并提供单一基础设施所拥有的多种运营成本优势。如下图所示:图7交换机纵向虚拟化虚拟交换机技术1)VMwareVMware分布式虚拟交换机功能满足网络分区条件下,虚拟主机在线迁移等功能时,保证业务网络的持续性。虚拟交换机是构成虚拟平台网络的关键角色,VMware虚拟化通过VMwarevNetworkDistributedSwitch,使虚拟机跨多个主机移动时始终处于同一个VLAN内,它为虚拟机在物理服务器之间移动时监视和保持其安全性提供了一个框架。VMwarevNetworkDistributedSwitch示意图如下所示:图8VMwarevNetworkDistributedSwitch示意图在多网络分区环境时,VMware通过虚拟交换机的VLANTRUNK,当一个端口启用了TRUNK功能后,就具备端口聚合的功效,会自动检测流向此端口的所有流量,并把不同VLAN的流量导向物理交换机上相应的VLAN中。在一台ESX主机上由多个千兆网卡绑定在一起(组合成vSwitch)提供VM对外通讯的流量,并与物理交换机上的多个启用了TRUNK功能的端口相连接。此时VMs分别在VLANl、VLAN2、VLAN3上,同时在物理交换机上也有同样ID的VLAN。那么,在VLAN1中的虚拟机,就可以和与物理交换机上VLAN1中的端口相连的机器相互通讯。同时实现虚拟化服务器在多网络分区间的动态迁移。2)XEN通过将OPENvSwitch(开放虚拟交换标准)作为其默认组件,自xenserver5.6FPI就实现对虚拟交换机的支持,而且自verxenserver5.6SP2开始也实现了分布式的虚拟交换机功能。Xen-Motion是CitrixXenserver的动态迁移技术,当然,该系列4款虚拟化产品中,目前只有最高等级的白金版和企业版才具备这项功能,至于标准版及完全免费的Express精简版则无此项能力。不但是C

ITRIX旗下的虚拟化产品,其他基于Xen技术开发出来的虚拟化产品,例如VirtualIron,也具备相似的动态迁移功能LiveMigrate,除了免费提供的个人版之外,需要付款购买的企业版及企业加强版具有内置该项功能。网络端口资源估算关于汇聚层交换机端口配置,接入服务器建议用千兆以太网电口,网络设备间互联用万兆以太网口。本期需要机架服务器64台,单台服务器配置千兆以太网电口,共需4口千兆以太网电口,刀片服务器64台,占用28个刀片服务器机框,每机框对外口千兆以太网电口,共4口,合计连接服务器需要4口千兆以太网电口;汇聚交换机与防火墙、负载均衡器等汇聚网络设备需等需要万兆口互联,考虑一定端口冗余,本期建议配置8台汇聚交换机,单台配置10/100/1000M电口不少于6个;千兆光口不少于4个、万兆以太网光口不少于2个并配置相应数量多模光纤模块。计算资源池计算资源池架构服务器虚拟化技术很好地解决了传统服务器系统建设的问题,通过提高物理服务器利用率大幅度消减物理服务器购置需求、数量和运营成本;通过利用服务器虚拟化中CPU、内存、I0资源的动态调整能力实现对业务应用资源需求的动态响应,提升业务应用的服务质量;通过在线虚拟机迁移实现更高的可用性和可靠性以及各种基于资源优化或节能减排策略的跨物理服务器的调度等等。因此,服务器虚拟化技术是新一代数据中心最理想的解决方案。服务器虚拟化架构设计是服务器虚拟化技术运用的核心,直接决定了整个服务器资源体系对应用系统的承载能力、运行效率以及可靠性。云计算资源池由机架式服务器、刀片服务器构成;刀片服务器通过服务器虚拟化部署一般业务系统和web应用系统。机架式服务器用于部署管理平台和高负载数据库服务器等。服务器虚拟化架构图如下所示:图9MPLSVPN分区示意图应用系统分析经前期需求调研分析,根据业务特点将平台所承载的应用系统分为大访问量应用系统、大计算量应用系统、大数据量应用系统三类。大访问量应用系统大访问量应用系统如政府门户网站、气象查询等web类应用系统,这类应用的特点是业务逻辑简单,不同业务请求互不关联,但请求的并发量根据业务特点不同可能很大,如****信息网在灾害天气下访问量将剧增。大访问量应用系统要求对大量互不关联的并发请求进行快速响应。这种情况下,需要应用服务器有足够数量的线程响应请求,而单个线程计算量不大,因而对单个CPU处理性能要求不高,可通过提供足够CPU用服务器数量来满足需求。云计算数据中心通过虚拟化技术为大访问量应用系统部署是大小配置的虚拟机作为应用服务器,多应用服务器工作在负载均衡模式,提升用户使用体验。大访问量应用系统对数据库要求不高,配置一般虚拟机即可满足要求。大计算量应用系统大计算量应用系统如数字城管、GIS地理信息系统等复杂信息处理系统,这样应用的特点是计算量较大、运算复杂、内存需求大,对服务器计算性能要求高。建议配置单一高性能虚拟服务器。大计算量应用系统对数据库要求不高,配置一般虚拟机即可满足要求。大数据量应用系统大计算量应用系统根据数据库储存模式不同,可分为文件型和数据库的系统。数据库型大量数据量应用系统要求较高性能数据库服务器。建议配置强大的数据库服务器,提供足够的CPU、Memory及IO性能来处理大量的数据,根据应用系统重要级别,数据库服务器可以选用虚拟物理器或物理服务器,应用服务器业务逻辑简单,对配置要求不高,配置虚拟机即可满足要求。文件型大数据两应用系统基础数据量大,通过传统的集中储存方式,存储并发读写IO能力无法满足计算资源要求,建议通过并行计算模型实现。根据业务计算特点,服务器可灵活选择虚拟机或物理服务器。计算资源池建议配置与选型建议计算资源池建议配置经咨询H3C、IBM、HP、微软、红帽、VMware等行业主流云计算常商,云计算数据中心的建设,从避免浪费和规模效应的角度考虑,最佳实践经验是从50台物理服务器的规模开始建设,然后根据实际业务发展情况按需扩容、滚动建设。本期工程以实际情况为基础参照行业主流云计算厂商的建议进行设计考虑。考虑不同业务系统的负载差异,本期工程同时配置刀片服务器和机架式服务器。参考各厂商建议,用作WEB服务器时,一台物理服务器最多可以虚拟12台虚拟机;用作应用服务器时,一台物料服务器最多可以虚拟7台虚拟机.。本工程,刀片服务器按照每台虚拟10台虚拟机,刀片服务器虚拟化后的虚拟机建议部署一般web/应用服务器;高性能服务器按照每台虚拟8台虚拟机,高性能服务器虚拟化后的虚拟机建议部署重载应用/数据库服务器。统筹考虑不同应用系统对硬件资源的需求差异,建议配置刀片服务器64套,2路机架式服务器64台,4路机架式服务器8台。其中28台2路机架式服务器用于云计算管理平台,8台4路机架式服务器作为测试服务器。计算资源池刀片服务器和4路机架式服务器组成,其中64台刀片服务器可以虚拟化为640台虚拟机,28台高性能机架式服务器可以虚拟化128台虚拟机,平台共计768台虚拟机。一般应用系统需要web服务器、应用服务器各2台,采用应用负载均衡做集群,数据库服务器2台做互备,共需6台虚拟机。对于大型数量应用,大型数据库可直接部署在高性能物理服务器,通过多实例共享面向不同业务系统提供数据库管理平台服务,则需4台虚拟机和共享使用两台物理服务器。按此测算,本期建设规模在满足100个部门100套应用系统需求之外还能有一定的冗余,冗余的资源可以用于安装数据备份软件、目录服务器、安全软件等平台相关软件外,同时作为备用资源。今后还可以视实际需求增加计算资源,同步配套建设网络资源、存储资源及信息安全设备等,按照需扩容、滚动建设的方式满足省直部门的需求。每台物理服务器要求配置不少于3个千兆以太网电口,分别用于虚拟化平台管理口、应用系统对外提供服务、连接NAS存储设备。未来实际应用中,还将根据各厅局的复杂性,比如高吞吐量、高计算、高访问量类业务系统对计算资源的需要进行调整。服务器选型建议宿主机服务器架构是虚拟化架构的关键组件,也是服务器整合比例和成本分析的重要变量。宿主机服务器处理大量整合服务器的工作负载的能力会提高整合比例并有助于提供满足需要的成本收益,以下提供二种宿主机服务器的参考架构。宿主服务器的系统架构是指对服务器硬件自身的一般分类,例如包括机架式服务器、刀片式服务器。在选在系统架构时,首先要考虑的原则是每个宿主机将运行包含多种负载的多个客户机。处理器、内存、存储和网络能力以及高速的I/O和低延迟都很关键,重要的是要保证这些分类中的每一个宿主机服务器能够提供所需要满足的处理能力。A)标准机架式服务器最常见的系统架构是标准机架式服务器。典型的是2U或4U的型号,这些服务器一般包含2到4个CPU插座,2到8个PCI—E或PCI—X插槽,4到6个硬盘托架。由于其在2和4个插座服务器商品中的低成本,以及通过增加网卡和HBA插槽提供与生俱来的可扩展性,机架式服务器是虚拟宿主机服务器的最佳选择。B)刀片式服务器随着对能力和服务器密度不断增加的需求,刀片式服务器在普及程度和能力上都获得了显著的提高。在选择刀片服务器时,需要考虑刀片式架构中的每个刀片所包含CPU数及最大内存。对于每个宿主机服务器用于支持一定数量的客户机所需的网络和存储I/O必须加以仔细考虑,以保证刀片上运行的每个宿主机服务器和刀片底盘自身能够提供支持。计算资源池部署应用服务器部署应用服务器可部署在虚拟机系统(VM)和物理PC服务器。当应用服务器负载接近单台物理服务器性能时,可直接部署于物理服务器,一般应用服务器部署在虚拟机上。根据应用系统的可用性要求等级不同,在虚拟机上实现高可用的方式有以下三种,虚拟机热迁移,虚拟机HA,物理机HA。虚拟机热迁移用于满足计划内停机维护操作。当服务器需要停机执行维护操作时,可通过虚拟机热迁移功能,将某一物理服务器上的虚拟机动态迁移至另一物理服务器。动态迁移过程,业务不中断,不影响用户的正常访问。虚拟机HA用于满足一般应用服务器计划外宕机。当发生服务器故障时,通过虚拟机HA,虚拟机可在其他的物理服务器上自动重启,实现故障转移。此过程会引起短暂业务中断,业务中断时间由虚拟机操作系统在另一物理服务器上启动的时间及应用系统启动的时间决定。通过虚拟机HA比传统群集较少一半的服务器数量,在保证了一定高可用的同时提高资源利用率。对于直接部署在物理服务器的应用系统,可通过高可用群集软件提供可用性保证。在windows系统可配置MSCS群集,在redhatLinux操作系统可配置VCS群集。通过部署高可用群集,在确保在物理服务器故障或应用故障时,进行快速的故障转移,减小并消除业务中断带来的负面影响。为了能够提供具有更高可扩展性和可靠性的应用平台,并能够在服务器集群中只能地分配负载,从而确保客户最大限度地发挥其应用服务器投资价值,结合硬件负载均衡设备,为部署在应用服务器上的服务和应用提供最佳的可扩展性和性能。关键数据库部署数据库服务区作为业务系统的数据处理平台,对服务区的I/O处理能力、内存、CPU等有较高要求的,建议采用高性能机架式服务器部署,不同的业务系统数据库可通过多实例进行共享同一物理服务区群集。对服务器性能要求一般的数据库管理系统可部署在虚拟机上。数据库服务器做业务系统的核心节点,为了保障其的高可用性,建议至少使用2台物理服务器或2台虚拟机做HA。部署虚拟机上数据库管理系统可通过ApplicationHA保证其高可用;部署于物理服务器的数据库管理系统可通过VCS、MSCS或数据库管理系统自带群集软件(RAC)实现其高可用。虚拟化软件选型分析目前主流虚拟化平台(Hypervisor)主要有以下四种,分别是VMwarevSphere、MicroSoftHyper-V、KVM和Xen。其中KVM和Xen为开源产品。目前部分厂商根据开源Xen开发出自己的虚拟平台,如Critix公司的XenServer。从虚拟化软件的成熟度来看,VMware经多年的市场经验,产品成熟稳定、功能也最为强大。开源KVM、开源XEN来源于开源社区,功能单一;基于开源Xen的CitrixXenServer,其功能、稳定性、可靠性优于开源Xen。虚拟化平台的建设充分考虑产品的成熟性、稳定性和开放性。通过以上比较分析,VMware产品成熟、功能完善,为目前虚拟化市场的主流产品,但其采购成本较高;基本开源Xen的部分国产产品功能不及VMware,但具有更好的性价比,作为国产虚拟化平台,其安全性也更有保证。充分考虑技术成熟度和开放性,本项目建议配置Vmware1套、国产开源虚拟化软件56套,建成一个稳定、开放、支持异构的基础虚拟化平台。当前关键应用建议部署在成熟稳定的VMware虚拟化平台上,非关键应用及测试环境可部署于国产开源虚拟化平台上。随着国产虚拟化平台的逐步成熟,在后续扩容中将逐步减少VMware在云计算数据中心的比重。虚拟化管理平台本期计算资源池采用X86服务器,虚拟化平台管理软件需实现高可用性、动态迁移,对整个应用架构实现统一的安全控制和权限管理。目前X86虚拟化平台管理软件主要有两大类:一类为虚拟化平台原厂提供的。如VMware虚拟化管理平台VMwarevCenter、CitrixXenServer虚拟化管理平台XenCenter、Hyper-V虚拟化管理平台Azure,RedhatKTM管理平台redhatRHEVM的。各厂商的虚拟化管理平台均可较好地管理自家虚拟化平台,管理平台开放必要的API接口。但是各个厂商均只能管理自己的Hypervisor,不能管理其它厂商的Hypervisor。另一类是由第三方厂商提供的。如移动大云等,这等虚拟化平台管理软件的优点是可以实现多家虚拟化平台的统一管理,但在专用性方面不如各原厂提供的管理软件。容灾方案说明根据设计原则分布实现云计算数据中心系统的容灾方案:1、第一步实现云计算数据中心存储级容灾系统,通过新购虚拟存储网关,整合现有异构SAN存储资源池,存储结构化数据,实现存储虚拟化功能,并可满足数据迁移、容灾等功能,实现容灾。该步骤实现又可分为两步走,即先建立同城同步容灾,再建立城际两地三中心的容灾。在容灾中心新购买一套虚拟存储网关,容灾中心的存储设备可以与生产中心同构或异构,通过光纤交换机构成一个基于存储区域网(SAN)的基础架构平台。不仅提供容灾系统使用,也是容灾中心的统一SAN平台。在容灾中心存储上按照生产中心实际存储部署情况,依照存储性能相同的原则进行存储设备的逻辑划分,每台存储设备分别连接到2台光纤交换机上,这久保证了存储设备在整个链路上冗余、不存在单点故障。在同城容灾方案中通过虚拟存储网关同步复制技术,由虚拟存储网关将生产中心的数据实时复制到容灾中心,确保生产中心的各种数据能同步复制到容灾中心的存储上。在两地三中心或两站地城际容灾方案中通过虚拟存储网关异步复制技术,准时将生产中心数据复制到容灾中心,灾难发生时仅涉及数十秒的数据丢失。可同时在容灾中心配置两台服务器,进行数据验证工作。利用虚拟存储网关快照功能对容灾中心的复制数据(只读)产生快照卷,挂载到验证服务器上进行访问验证。2、第二步实现云计算数据中心应用级容灾。在容灾中心配置相应的服务器池链接容灾存储。当灾难发生或进行灾难恢复演练时,停止容灾复制关系后,容灾中心服务器池的虚拟机可以访问容灾数据并接管生产。制定接管计划,包括人员支持,网络支持,恢复计划,演练计划等,建立完善的全人工干预接管机制。3、第三步结合云计算数据中心管理和业界自动化远程容灾软件实现高度自动化的容灾体系,争取实现数小时内的容灾接管能力。云计算管理平台云计算管理平台包括云资源管理平台、云连营管理平台、网络管理平台。云资源管理平台包括IT基础架构中的物理资源和虚拟资源的管理,其中虚拟计算资源的管理集成厂商的云计算数据中心;云运营管理平台含业务管理模块和运营管理模块。云计算管理平台总体架构如下:图10云管理平台架构图云资源管理平台建设方案整个复杂的云计算架构中,必须通过一个强大的管理平台来实现对硬件资源的整合和虚拟化,对功能服务器的模板制作与部署,对云计算资源进行启动、停止、删除、回收等,对整个云计算数据中心运行性能进行实时监控和日志报告等功能,同时还实现用户交换接口,用户可以方便地登录到云计算数据中心,申请各种硬件资源和中间件资源,启动、停止自己功能服务器功能。这样打破了业务应用对资源的=独占的方式,实现硬件资源和软件资源的统一管理、统一分配、统一部署、统一监控和统一备份。云资源管理平台主要由以下两个模块组成:云资源管理系统云计算服务Portal。图11云资源管理功能模块图云资源管理系统云资源管理系统其通过虚拟化技术和基于策略的自动化管理技术,构成虚拟化资源池,实现对物理资源、虚拟资源的统一管理和分配。云资源管理系统架构需要实现功能:1、设备管理提供对物理设备的接入和管理功能,包括设备发现展示、配置部署、告警上报等。2、虚拟适配层提供对不同虚拟层(VMM)的适配、集成能力,如VMware、Xen、KVM、Hyper-V等,对上层屏蔽不同虚拟层差异,提供统一的虚拟化管理接口。3、云适配层提供对不同云资源的适应能力,实现公有云和私有云资源的统一管理能力。4、虚拟化资源池管理实现计算、存储和网络的虚拟化和资源统一管理。5、资源池调度提供资源动态分配,动态耗能管理、调度策略管理、资源池高可用性和备份恢复等功能。6、资源池服务对外提供基础资源池服务能力,如动态伸缩、负载均衡等。7、对外接口对外提供标准的接口和能力,供上层业务或解决方案集成。8、管理系统运资源池的统一管理维护功能,如用户管理、日志管理、告警和性能监控。云运营管理平台建设方案运营管理是云计算服务提供的关键环节,任何一项业务的成功开展都离不开运营管理系统的支撑。云计算运营管理平台的设计应遵循了如下的原则,即:立足现有应用和业务发展需求,兼顾未来的应用扩展,采用分层次、冗余、分布式的软、硬件体系结构以保证系统安全、可靠、现金、易扩充性。运营管理平台采用分布式、模块化结构,具有良好的可扩展性和集成性,应包含如下模块:业务管理模块、运营管理模块、业务运营门户。其系统架构设计如下:图12云管理平台系统架构图云计算安全防护方案云计算数据中心安全架构IaaS是所有云服务的基础,PaaS建立在IaaS之上,而SaaS又建立在PaaS之上;在不同云服务模型中,提供商和用户的安全职责有着很大的不同。具体来说,IaaS提供商负责解决物理安全、环境安全和虚拟化安全这些安全控制,而用户则负责与IT系统(事件〉相关的安全控制、包括操作系统、应用和数据;PaaS提供商负责物理安全、环境安全、虚拟化安全和操作系统等的安全,而用户则负责应用和数据的安全;SaaS提供商不仅负责物理和环境安全,还必须解决基础设施、应用和数据相关的安全控制。本项目重点建设IaaS层云服务。层安全,主要包括物理与环境安全、主机安全、网络安全、虚拟化安全、接口安全、数据安全、加密和密钥管理、身份识别和访问控制、安全事件管理、业务连续性等。IaaS层安全物理与环境安全1)机房环境安全物理与环境安全,是指保护云计算数据中心免遭地震、水灾、火灾等事故以及人为行为导致的破坏。主要措施包括物理位置的正确选择、物理访问控制、防盗窃和防破坏、防雷、防火、防静电、防尘、防电磁干扰等。云计算数据中心建设在单位信息中心机房,机房、电源、监控等场地设施和周围环境及消防安全,严格按照国家相关标准,并满足政务网24小时不间断运行的要求进行设计建设。其具体安全措施符合了9361-1988和2887-1989的规定。2)物理线路安全

通信线路安全通信线路是实现数据传输的物理线路,包括网线、光纤等。应符合以下要求:通信线路采用铺设或租用专线方式建设;通信线路应远离强电磁场辐射源,埋于地下或釆用金属套管;定期测试信号强度,以确定是否有非法装置接入线路;特别是在线路附近有新的网络架设、电磁企业开工时,应该请专业机构负责检测;定期检查接线盒及其他易被人接近的线路部位,防止非法接入或干扰。

骨干线路冗余防护骨干线路冗余防护应符合以下要求:骨干线路或重要的节点与联通主干网相连,应有冗余线路和环形路由措施;骨干线路的网络设备应有冗余电源配置,保障线路正常运转;省级重要部门重要业务系统所属的相关线路,应建立冗余或环形路由措施;

核心设备防雷击措施通信线路骨干线路和核心设备,应该具备防雷击的措施。主机安全云计算数据中心的主机包括物理服务器、虚拟机,以及安全设备在内的所有计算机设备,主要指它们在操作系统和数据库系统层面的安全。主机安全问题主要包括操作系统本身缺陷所带来的不安全因素,包括身份认证、访问控制、系统漏洞等,操作系统的安全配置问题、病毒对操作系统的威胁等。主机安全,要求做到身份鉴别、访问控制、安全审计、入侵防御、恶意代码控制、资源控制等,主要釆取的措施和技术手段包括身份认证、主机安全审计、主机入侵防御、主机防病毒系统等。1)漏洞管理漏洞管理是一个重要的威胁管理内容,云服务引入漏洞管理的主要目的是帮助保护主机、网络设备,以及应用程序不受已知漏洞的攻击。漏洞管理需要先明确漏洞的定义。在这里,漏洞分为两种情况,一是指主机、网络设备、应用程序等存在的已知的问题;二是指人为导致的问题,例如安装了有潜在风险的应用或者进行了有潜在风险的配置。这些问题都会由于没有及时安装最新的补丁或者没有釆用其它手段解决而成为整个系统中的潜在安全隐患。而针对漏洞的管理则是指在最短的时间内发现漏洞并设法解决,并形成一套可重复的成熟流程,同时需要对该套流程的所有内容进行记录、生成最终报告。所以针对漏洞的管理可以分为两部分内容:漏洞的扫描和漏洞的解决。云计算数据中心通过行业主流漏洞管理软件实现漏洞扫描与安全处理。(1)漏洞的扫描:对于设备现状的准确收集以及展现,是设备管理的重要方面,只有准确了解设备状况,才能了解到现存的漏洞(包括有可能的配置失误、错误、应用性能瓶颈、应用功能缺失等),并根据运维釆集的性能趋势数据,了解到潜在的问题及漏洞。通过硬件配置的记录,再准确制定出硬件配置的维护、修复计划,可以清晰地帮助17管理员掌握全面的服务器硬件资产信息及后续的行动计划。此外,对于服务器目前的软件配置及漏洞状况,同样需要管理员通过自动化手段进行自动记录和统计。以便于管理员了解主机的具体应用部署及漏洞情况,清晰的了解软件目前的状态及其影响。(2)漏洞的解决:通过安装补丁:通过更新系统中的宿主机、虚拟机、客户端计算机的操作系统的系统服务包(ServicePack)、补丁等。通过手动修复:通过统一安全管理平台向所有计算机中分发并启动控制脚本,从而实现更多的内容的控制。包括修复计算机配置或者用户配置、删除有潜在漏洞的文件、文档。后续阶段,在统一安全管理平台上,管理员可以看到每台计算机的补丁安装状况,也可以通过报表了解平台内部所有补丁安装状况。2)病毒防护本方案中云计算数据中心集中部署网络型防病毒设备,包括防病毒网关、防病毒软件,过滤蠕虫、病毒、恶意代码等,防止对网络造成影响。并统一实现病毒定义库的实时升级,可以通过升级防病毒服务器,实现数据中心全网防病毒软件的升级。病毒防护提供以下功能:防病毒软件的部署由点及面,全方位进行部署,彻底截断病毒入侵的途径;开启实时检测,保护在病毒入侵时可以随时发现并清除;定期进行病毒库升级,在重大病毒事件时,做到手工立即升级,保障系统防病毒软件的病毒库是最新的;定期进行服务器和PC全磁盘查杀病毒,保障系统中不存在病毒;建立病毒防范的日常管理机制和审查机制;一旦发现病毒立即杀灭,并通过病毒防护系统的多级结构上报主管领导或上级主管部门;对于染毒次数、杀毒次数、杀毒后果进行详细记录。3)补丁管理未能及时安装操作系统补丁给主机带来诸多安全隐含,然后补丁的更新频繁通过人工为每个主机安装系统补丁,不仅仅耗时耗力,也容易造成人为操作失误导致更大的灾难。为了能够更加便捷,更加快速而且完整的对操作系统补丁进行修补,管理员需要一套专门的补丁修补工具;为了能够更加清晰地了解补丁修补的情况,管理员需要一套专门的补丁报告报表。配备了独立的补丁管理软件,补丁管理软件提供以下功能:自动为客户端安装补丁程序,减轻管理员的工作负担提高补丁程序的安装效率(系统管理员不用到每台计算机上去安装补丁程序,就能完成远端计算机的补丁安装);支持基于策略和目标的补丁分发(可以将补丁只发给指定的用户群,便于用户按照部门之间不同的安全级别进行补丁修补);补丁可用性测试,减少补丁对应用的影响:一些补丁程序可能会导致系统或者应用程序的不稳定,所以管理员需要在安装前进行测试。补丁管理可以先建立一个小规模的集合或者组,然后进行测试,通过小范围测试提前发现这些补丁程序可能对系统或者应用程序造成的影响;如果忘记了补丁可用性测试,万一因为安装补丁程序,使系统瘫痪(系统崩溃)或应用程序不能正常工作,通过和备份方案的整合能实现系统和应用尽快的恢复;支持多种非Window操作系统;能够生成详细的补丁更新和分发的详细报表。4)数据库审计系统数据库系统及其数据是系统中的核心资产,应用系统操作的本质是基于数据库的操作,数据库系统的安全性受到各单位日益重视。面对目前数据库和应用系统在逻辑和技术上层出不穷的安全漏洞,以及管理层制定的监督管理制度缺乏有效执行保障的现状,云计算数据中心将建立完善的数据库安全审计平台,从根本上杜绝任何技术手段或违规操作对数据的非法获取和篡改。数据库安全审计系统通过监听方式,实时第三方获取、保留网络中所有数据库客户端和服务器间的用户对数据库系统的访问操作,对各种违规行为或高危行为进行综合审计,并以通知、报表形式提交给安全管理人员,真正实现对数据库资源的有效管理。数据库系统主要存在以下几种安全风险,缺乏监控手段和追查依据。(1)非授权访问数据库内部或外部用户绕过表现层、应用层(中间处理层),对数据服务层进行非授权的直接访问,如直接非法获取数据库数据。绝大多数应用系统(包括C/S应用及内部C/S系统)都没有考虑到因为管理、应用层或数据库漏洞导致黑客或者内部非授权用户非法访问数据库的巨大风险,这是架设防火墙也无法解决的问题。管理员无法主动发现数据库里的机密信息是否已被泄露。(2)非法修改和删除数据库数据如发生绕过应用系统,直接对数据库应用系统数据进行非法修改和删除,破坏关键应用数据,将导致业务的疏漏、混乱、停顿甚至直接造成机密信息泄露,甚至导致直接经济损失。(3)非授权调整数据库配置数据库系统的合理配置是保证数据库正常运行的基本条件,如发生管理员或入侵者非授权调整数据库配置,造成数据库系统异常,审计系统应提供有效的配置操作记录。(4)异常数据库权限管理正常运行的应用系统极少需要进行数据库用户权限调整,入侵者可通过赋予普通用户特殊的权限来建立系统的后门。(5)数据库敏感数据访问跟踪非正常用途情况下对数据库中的特定敏感数据如客户资料、政务内部文件等数据访问。云计算数据中心除了通过身份认证系统提供的用户身份认证、用户访问权限控制外,还为数据库配置数据库审计系统,有效应对上面数据库安全风险。5)运维安全审计系统网络安全在网络安全方面,主要做到以下几个方面的安全防护,包括网络架构安全、网络访问控制、网络安全审计、边界完整性检查、网络入侵防御、网络设备防护。可釆取的主要安全措施和技术包括防火墙、IPS、网络安全审计系统、防病毒、防病毒网关、强身份认证等。此处,特别值得提出的是,拒绝服务攻击对云计算来说,其风险是非常凸显的。拒绝服务攻击DoS和Ddos不是云服务所特有的。但是,在云服务的技术环境中,企业中的关键核心数据、服务来开了企业网,企业到云服务中心。更多的应用和集成业务开始依靠互联网。解决服务带来的后果和破坏,将会明显地超过传统的企业网络环境。因此,必须釆取相应的抗拒绝服务攻击技术措施,以保障云计算数据中心的正常工作。1)安全域划分针对网络内部不同的业务部门及应用系统安全需求,对其进行安全域划分,并按照这些安全功能需求设计和实现相应的安全隔离与保护措施。安全区域的划分主要规定了各个安全区域的重要级别和重点防护对象,同时将各区域之间的安全边界严格制定。2)防火墙云计算数据中心在互联网接入层和数据及中心汇聚层分别部署了高性能防火墙。启动0003防御功能,保护网络或者主机系统,可对大流量DDOS攻击给予拦截,保证云计算数据中心出口网络的带宽,保障云计算数据中心向客户提供承诺的网络带宽业务。在汇聚层部署防火墙设备,将不同安全区进行有效的隔离,只允许应用端口通过,并对通过的流量进行检测,确保各区域服务器、应用的安全。不同区域的安全级别通过0〜100的数字表示,数字越大表示安全级别越高。只有当数据在分属于两个不同安全级别的区域(或区域包含的接口)之间流动的时候,才会激活防火墙的安全规则检查功能。数据在属于同一个安全区域的不同接口间流动时不会引起任何检查。通过汇聚层防火墙实现对可同一网络区中不同业务系统的安全隔离。3)安全隔离网闸隔离网闸作为新一代网络安全产品,部署在可信网络和不可信网络之间,连接两个网络并控制网络间的信息交换。隔离网闸通过专用硬件在可信网络与不可信网络间实现物理隔断,可以防止各种基于网络层和操作系统层的攻击,并通过基于硬件设计的反射GAP系统,实现在线高速实时的数据传输。还具备强大的协议终止、协议检查、内容审查等功能,可确保可信网络不受攻击,并保护网络间资源、信息和数据交换的安全进行。云计算数据中心部署安全隔离网闸用于在MPLSVPN隔离的不同网络区域之间进行安全数据交换,也可以用于不同区域之间的数据安全交换。安全隔离网闸技术要点:要点描述物理隔断可信网和不可信网物理隔断,可信网络上的计算机不能访问不可信网络可选择数据交换两个网络能够有选择的交换数据,好像它们直接相连一样数据是静态的在交换数据过程中,数据是静态的(被动的),不能被执行独立决策所有决策在一个安全的环境中处理,与不可信网络隔断支持文件和命令交换数据可以包含文件和命令高性能上述所有工作实时进行,实现最大吞吐量和最小延时4)入侵防御系统防火墙的功能侧重在于边界划分,边界互访策略的制定,安全控制的颗粒度较大,随着来自互联冈动态的、有害的攻击譬如DDOS病毒、特洛伊木马、蠕虫等已经不能通过防火墙的方式譬如UDP端口或者TCP端口的限制来防护,因此我们建议在云计算数据中心的核心交换机和防火墙之间配置专用的入侵防御系统IPS。考虑到政府应用的高可用性,IPS的阻断功能平常不启用,在特殊情况时可以启用。5)VPN网关本工程新增VPN网关2台。远程安全接入网关(VPN)主要实现远程用户接入认证、数据加密和传输安全。VPN通过提供IPsec/SSL等方式进行用户认证和加密。用户认证管理系统结合第三方双因素身份认证系统。VPN网关的部署同时满足政务办公用户和政务移动用户VPN接入需要,以及解决零散分布的用户在异地访问平台,并提供了身份验证、授权的功能。在移动用户侧通过安装客户端软件,直接发起VPN连接请求,VPN网关上对这些移动用户进行分组,并结合VPN网关VPE功能,使移动用户认证通过后,可以按不同的身份分别登录到不同的MPLSVPN内部。PaaS层安全云计算数据中心在本期IaaS平台建设完成后,将逐步引入PaaS层云服务。PaaS位于IaaS之上,又增加了一个层面,用来与应用开发框架、中间件能力,以及数据库、消息和队列等功能集成。PaaS允许开发者在平台之上开发应用、开发的编程语言和工具由PaaS支持提供。PaaS层的安全,主要包括接口安全、运行安全,当然也包括了数据安全、加密和密钥管理、身份认证和访问控制、安全事件管理、业务连续性等。运行安全在PaaS上,需保障用户的IT系统的安全部署和安全运行,使其不对现有的PaaS平台造成影响和威胁,不会在云内部发起对内和对外酌攻击。运行安全主要包括用户应用的安全审核、不同应用的监控、不同用户系统的隔离、安全审计等。云计算数据中心配备了运维安全审计系统,有效地防止内部发起的攻击;通过防火墙、IPS、漏洞管理、网页防篡改等安全技术手段保障由外部发起的攻击,实现对应用运行安全的全方位防护。接口安全对于PaaS平台提供的一组云服务接口,采取相应的措施,来确保接口的强用户认证、加密和访问控制的有效性,避免利用接口对内和对外的攻击,避免利用接口进行云服务的滥用等。在接口安全上,本项目配备了PKI应用服务器,结合政务网CA中心,实现对接口的强用户认证,接口数据加解密和有效接口的访问控制。SaaS层安全SaaS位于底层的IaaS和PaaS之上,SaaS能提供独立的运行环境,用以交付完整的用户体验,包括内容、展现、应用和管理能力。SaaS层的安全,主要包括应用安全。当然也包括数据安全、加密和密钥管理、身份识别和访问管理、安全事件管理、业务连续性等。SaaS层安全技术实现措施,结合防火墙、IPS等网络安全防护,通过PKI应用服务器、动态身份认证服务器实现用户身份的强认证、访问控制以及数据的加解密.通过网页防篡改增强web应用服务器安全;通过不同层次的高可用解决方案实现业务连续性。Web应用加固云计算服务推动了Internet的Web化趋势。与传统的操作系统、数据库、C/S系统的安全漏洞相对,多客户、虚拟化、动态、业务逻辑服务复杂、用户参与等,这些Web2.0和云服务的特点,对网络安全来说意味着巨大的挑战,甚至面临灾难性威胁。因此,在云计算中,对于应用安全,尤其需要注意的是Web应用安全。Web系统漏洞层出不穷,主要包括两个方面。一是Web应用漏洞,即Web应用层的各项漏洞,包括Web应用主流的安全漏洞、网页挂马、恶意代码利用的漏洞等;二是Web代码漏洞,即Web应用系统在开发阶段遗留下来的代码漏洞,包括SQL注入漏洞、跨站脚本漏洞、CGI漏洞和无效链接等。云计算数据中心SaaS应用在开发之初,应充分考虑到安全性,制定并遵循适合SaaS模式的SDL(安全开发生命周期)规范和流程,从整个生命周期上去考虑应用安全。对于Web应用系统,其防护是一个复杂问题,包括应对网页篡改、DDoS攻击、导致系统可用性问题的其他类型黑客攻击等各种措施;改务外网云计算数据中心采用的技术防护措施有身份认证访问控制、Web应用配置加固、漏洞管理、Web应用防护抗攻击系统等。网页防篡改云计算数据中心部分网站因需要被公众访问而暴露于因特网上,因此容易成为黑客的攻击目标。虽然目前已有防火墙、入侵防御等安全防范手段,但现代操作系统的复杂性和多样性导致系统漏洞层出不穷、防不胜防,黑客入侵和篡改页面的事件时有发生。网页防篡改通过Web服务器核心内嵌技术,使用密码技术,为每个需保护的对象(静态网页、执行脚本、二进制文件)计算出具有唯一性的数字水印。公众每次访问网页时,都将网页内容与数字水印进行对比计算;一旦发现网页被非法修改,则立即进行自动恢复,从而彻底地保证了非法网页内容不被公众浏览。另外,它也辅助使用了增强型事件触发式技术,从而能够在部分操作系统上防止常规的篡改行为。网页防篡改系统综合考虑了广泛使用的IIS/Apache服务器对于Web攻击的特殊防护需求,基于最为稳定和高效的IIS/Apache模块技术构建,稳定性好、效率高、透明化,与IIS/Apache内核完美集成。网页防篡改系统对SQL注入攻击、跨站攻击、溢出代码攻击、对系统文件的访问、特殊的URL攻击、构造危险的Cookie、对危险文件类型的访问、对危险文件路径的访问等均能进行不问断的有效的检测、阻止与保护,并钝根据自动化攻击工具和手工攻击方式灵活调整安全保护策略。机房方案机房设备集中管理本工程为云计算数据中心配置网络KVM,实现“无人机房”。“无人机房”的先进管理方式不但使网关和集成服务器可以在专门的网管控制中进行设备管理、软件调试工作,作为人机分离;还提供了统一、集中的访问权限管理,管理员可以按照用户权限分配专门的帐号给网管人员和集成服务商技术人员,做到专门设备,专门管理,问题故障,有据可查。网络KVM主要实现以下功能:1、能实现无人机房管理通过无人机房管理,实现人机分离,提高物理设备的安全性;通过减少设备的本地管理平台,提高机房的空间和能源利用率;改善IT维护人员的工作环境。2、能实现异地机房的远程管理实现设备内核一级的设备维护功能,并能做到远程对设备加电断电,提高管理的效率。3、能管理多种平台、类型设备与目标设备的内核系统无关(如UNIX,WINTEL,IOS,LINUX,SOLARIS。):4、与设备的接口无关(KVM,RJ-45,DB9,DB25。。。);5、能有多种管理路径选择带内带外管理选择(IP网,电话拨号网络和本地口带外管理专网)。6、单一的登录界面和简单的安装操作平台所有目标设备可以集中管理到单一界面上来,系统安装尽量做到即插即用,操作界面友好简单,最好无须安装客户端软件。7、系统自身的安全性

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论