您好,欢迎来到爱够旅游网。
搜索
您的当前位置:首页双活数据中心的建设实践

双活数据中心的建设实践

来源:爱够旅游网
信息与电脑2019年第15期China Computer & Communication信息安全与管理双活数据中心的建设实践欧阳裕洁(西南电力设计院有限公司,四川 成都 610021)摘 要:随着信息化建设的不断发展,信息存储基础设施建设快速发展。作为IT运维人员,最重要的是保证系统正常运行,当系统崩溃时,及时进行灾难恢复。基于此,分析了西南电力设计院有限公司计算机机房数据中心的应用现状和不足,针不足之处进一步展开研究,设计一套基于公司实际情况的数据中心架构并实施。通过升级改造,提高了公司数据中心的安全性。关键词:数据中心;安全性;计算机中图分类号:TP308  文献标识码:A  文章编号:1003-9767(2019)15-211-05Construction Practice of Double Live Data CenterOuyang Yujierapidly. As an IT operation and maintenance personnel, the most important thing is to ensure the normal operation of the system, when Abstract: With the (Southwest Electric Power Design Institute Co., Ltd., Chengdu Sichuan 610021, China)continuous development of information construction, information storage infrastructure has developed the system crashes, timely disaster recovery. Based on this, the application status and shortcomings of the data center in the computer studied, and a data center architecture based on the actual situation of the company is designed and implemented. Through upgrading room of Southwest Electric Power Design Institute Limited Company are analyzed. The shortcomings of the data center are further and transformation, the security of the company's data center has been improved.Key words: data center; security; computer0 引言有两个机房。第一,位于老办公楼的核心机房。该机房包含随着信息化建设的不断发展,信息存储基础设施建设在所有服务器、存储设备、备份设备以及核心交换机等,承担西南电力设计院有限公司取得长足进步。从内置存储到外置了最核心的网络连接、数据存储等功能。第二,位于新办公RAID整列,从多台服务器共享一台外置RAID阵列到多台楼的网络机房。该机房负责新办公楼的网络交换工作。两机服务器通过SAN网络共享更大型存储服务器,存储容量不房相隔距离约1 km,两地核心交换机通过光纤链路相互连通,断扩大,功能不断增强,也带来了数据安全问题。系统结构如图1所示。从应用系统的生存周期来看,大致可以分为建设、运维、1.2 存在的问题销毁三个过程[1]。作为IT运维人员,最重要的是保证系统正通过分析以上架构,发现存在如下问题:第一,由于系常运行,当系统崩溃时,及时进行灾难恢复。机房是一个汇统建设周期不一致,导致出现多个不同品牌、不同型号的存聚风、火、水和电的复杂环境,存在诸多安全隐患。调查统计,储设备,而不同品牌和型号的存储系统缺乏统一管理,无资近年来发生的计算机机房安全事故逐年增多,事故造成的后源动态调配和快速部署能力;第二,机房部署采用单数据中果不断递增,对生产工作造成了不利影响,一旦数据丢失,心模式,资源过度集中于老办公楼的核心机房,一旦机房出可能造成的损失难以估计。因此,信息管理及维护尤为重要。现火灾、地震等事故,就会产生数据安全瓶颈问题,多年积1 原数据中心结构分析累的宝贵资料毁于一旦,且无法恢复,给生产经营造成不可1.1 原数据中心架构挽回的损失。因此,需要升级改造公司机房现有数据中心架构,解决上述单数据中心瓶颈问题,并统一动态管理异构存经过多年的发展建设,西南电力设计院有限公司目前拥储设备。作者简介:欧阳裕洁(1990—),男,四川绵阳人,硕士研究生,工程师。研究方向:计算机科学与应用。—   211   —信息安全与管理信息与电脑China Computer & Communication2019年第15期TCP/IP网络PC光纤网络老办公楼核心机房客户端客户端客户端客户端客户端客户端客户端物理服务器虚拟化应用服务器集群老办公楼网络机房网络核心交换机数据库文件服务器服务器OA服务器虚拟主机虚拟主机虚拟主机光纤交换机光纤交换机光纤交换机光纤交换机DS4300DS4700DS5300EMC VNX5300EMC VNX5600图1 系统架构2 系统架构升级改造通过IP链路或者FC链路。相比较而言,FC链路具有更高2.1 升级改造原则的可靠性、更快的速度和更低的延迟[2]。由于公司存在从老办公楼核心机房到新办公网络机房的可用FC通道,因此可由于本次升级是在现有机房环境的基础上进行,因此新利用现有FC链路。一方面可以IP链路,避免增加局域系统的搭建需要与原有信息化平台良好兼容,设计的架构应网的通信负载;另一方面可以避免由于IP网络故障导致的两具有高度可靠性及稳定性,且经济可行。另外,考虑到后续地数据中心不可用的情况。可扩展性,应选择主流技术。第二,现有SAN结构的整理及改造方案。由于部署时间2.2 升级改造方案不同等诸多原因,导致老办公楼核心机房目前存在四个相互经过研究分析并结合以上原则,为解决单数据中心存在的SAN环境,分别为SAN1、SAN2、SAN3和SAN4。的单点安全隐患,提出在新办公楼网络机房新建一个数据中其中,SAN1中包含3组光纤交换机(每组2台),SAN2、心,与现有数据中心同步使用,互为备份。当正常运行时,SAN3、SAN4分别包含1组光纤交换机,每个SAN环境中数据同步写入两地;当单个应用系统崩溃时,可以通过现有均有服务器、存储等设备。具体拓扑结构和光纤交换机端口备份与恢复系统恢复数据;当整个数据中心出现故障时,可使用情况如图2和图3所示。以从另一个数据中心重建,备用数据中心能立即接管业务,本次升级改造中,需要将多个不同的SAN环境与新办公确保系统切换时间小于5 min。楼网络机房的SAN环境连通。对此,提出了以下两种连通方案。具体方案如下:第一,在原有办公楼核心机房部署一套方案一:现有机房中的SAN环境之间不做调整,每个存储虚拟化网关,实现异构存储阵列管理和无中断数据同步SAN环境分别与新数据中心的SAN环境连通。该方案的优读写功能;第二,新办公楼网络机房增加一台存储设备,整点是现有机房调整少,缺点是从老办公楼核心机房到新办合原来存储的数据;第三,在存储虚拟化网关的基础上,将公楼网络机房的现有光纤链路为单模链路。考虑到远距离传新办公楼网络机房配置的存储设备与机房原有存储进行数据输数据的安全性,需要采用单模通信。因此,需要替换现有镜像,将现有存储设备上的数据同步复制到新数据中心的存SAN环境中的部分光模块,每个SAN环境需要新增2套单储设备;第四,在老办公楼核心机房与新办公楼网络机房之模模块,费用大,经济性低,会占用多条通信链路,存在链间组建双活数据中心,实现数据两地存储,形成数据中心级路不足的情况。的容灾体系。方案二:整理、调整现有机房中的SAN环境,将多个相互的SAN环境连通,统一与新数据中心的SAN环境3 实施前的准备工作相连。该方案的缺点是需要整理并连通现有SAN环境,工3.1 方案要点分析作量大,优点是一共只需要4套单模模块、1条通信链路即可解决通信问题,经济性高,后期维护难度大幅度降低。第一,数据中心间的通信链路选择。对于部署于两地的通过对比两种方案,最终选择方案二来实现两地数据中双活数据中心,为了使两套存储阵列间能相互通信,一般可心的相互连通。—   212   —信息与电脑2019年第15期China Computer & Communication信息安全与管理SANL:光纤交换机-FC1光纤交换机-FC2光纤交换机-FC4光纤交换机-FC1’光纤交换机-FC2’光纤交换机-FC4’虚拟主机01虚拟主机02虚拟主机03虚拟主机04EMC VNX 5500IBM V 7000虚拟主机12虚拟主机13注:FC1、FC1’光纤交换机各剩1套激活的可用光口;FC2、FC2’光纤交换机各剩8套激活的可用光口;FC4、FC4’光纤交换机各剩10套激活的可用光口;EMC VNX 5600虚拟主机05虚拟主机06虚拟主机07虚拟主机08原架构中主线原架构中备线虚拟主机09虚拟主机10虚拟主机11EMC VNX 5500图2 SAN1拓扑结构SAN2、SAN3、SAN4:SAN2光纤交换机-FC5光纤交换机-FC6光纤交换机-FC7光纤交换机-FC5’光纤交换机-FC6’光纤交换机-FC7’服务器1小型机1服务器2服务器3虚拟主机15虚拟主机16IBM DS 4700IBM DS 4300NetAPP虚拟主机14注:原架构中主线FC5、FC5’光纤交换机各剩2套激活的可用光口;原架构中备线FC6、FC6’光纤交换机各剩7套激活的可用光口;FC7、FC7’光纤交换机各剩4套激活的可用光口;IBM DS 5300IBM DS 4300图3 SAN2、SAN3、SAN4拓扑结构3.2 实施前的风险防范表1 所需设备情况由于本次升级改造涉及到原来已部署的相关应用系统,设备名称设备品牌及型号数量为了避免升级改造工作对现有系统造成影响,实施工作开始存储虚拟化网关EMC Vplex vs6 Local1前需要做好以下防范措施。第一,数据备份,完成重要系统存储设备EMC Untiy 3001光纤交换机BR-360-B-00082的数据备份工作,且验证备份数据的可用性,进行恢复测试;配套零部件网线、光纤等若干第二,光纤交换机,保存所有光纤交换机的配置文件,以便出现意外时及时恢复;第三,IP地址规划,提前规划新机房4.2 现有SAN环境调整所有新增设备的IP地址。通过设备选型、采购等工作,引进本次升级改造所需的4 实施硬件设备,根据选定的SAN网络连通方案,再次梳理、规划目前的数据中心架构,实施SAN环境改造工作。根据方案二,4.1 设备的选型通过每个SAN环境中空闲的多模光口,将四个相互的制定方案后,结合设备选型原则,确定设备型号、参数。SAN环境依次相连,形成一个SAN环境。改造后的SAN环设备情况如表1所示。境拓扑结构如图4所示。—   213   —信息安全与管理信息与电脑China Computer & Communication2019年第15期SANL:光纤交换机-FC1光纤交换机-FC2光纤交换机-FC4光纤交换机-FC1’光纤交换机-FC2’光纤交换机-FC4’EMC VNX 5500IBM V 7000虚拟主机01虚拟主机02虚拟主机03虚拟主机04虚拟主机12虚拟主机13注:FC1、FC1’光纤交换机各剩1套激活的可用光口;FC2、FC2’光纤交换机各剩8套激活的可用光口;FC4、FC4’光纤交换机各剩10套激活的可用光口;EMC VNX 5600虚拟主机05虚拟主机06虚拟主机07虚拟主机08虚拟主机09虚拟主机10虚拟主机11 EMC VNX 5500新增连通光纤SAN2、SAN3、SAN4:新增连通光纤新增连通光纤SAN2光纤交换机-FC5SAN3光纤交换机-FC6SAN1光纤交换机-FC7新增连通光纤新增连通光纤光纤交换机-FC5’光纤交换机-FC6’光纤交换机-FC7’服务器1小型机1服务器2服务器3虚拟主机15虚拟主机16IBM DS 4700IBM DS 4300虚拟主机14NetAPP注:IBM DS 5300IBM DS 4300FC5、FC5’光纤交换机各剩2套激活的可用光口;FC6、FC6’光纤交换机各剩7套激活的可用光口;FC7、FC7’光纤交换机各剩4套激活的可用光口;原架构中主线原架构中备线本次新增接线图4 改造后的SAN环境拓扑结构通过图4可以看出,当前每个SAN环境中均有剩余的Vplex vs6 Local存储虚拟化网关,统一管理两个数据中心的多模模块可用,只需从SAN1、SAN2、SAN3和SAN4中分存储设备,将现有数据复制到新建数据中心,实现两地同步别找出一组,依次相连即可。改造后,现有机房中各个相互读写功能,完成后的拓扑结构如图5所示。的SAN环境形成一个统一的整体。此外,升级FC7、FC7’光纤交换机,新增一个单模光纤模块,连接出口与新5 系统测试建数据中心的SAN环境。系统搭建完成后,测试本次数据中心升级改造是否实现4.3 各个设备的上架、配置及应用联调两地存储双活目标,测试要点和结果表2所示。通过测试,新搭建的数据中心能够满足表2提出的测试主要内容:分别安装、配置、调试新增的EMC Unity300要点,达到了升级改造的目的,解决了传统单数据中心存在存储设备、EMC Vplex vs6 Local存储虚拟化网关和BR-的单点安全隐患问题。通过存储虚拟化网关,可以对异构存360-B-0008光纤交换机,接入现有数据中心。通过EMC 储系统进行动态资源调配,提供空间精简置备。—   214   —信息与电脑2019年第15期China Computer & Communication信息安全与管理TCP/IP网络PC光纤网络老办公楼核心机房客户端客户端客户端客户端客户端客户端客户端物理服务器虚拟化应用服务器集群新办公楼网络机房网络核心交换机数据库文件OA服务器服务器服务器虚拟主机虚拟主机虚拟主机光纤交换机 ENCVplex光纤交换机光纤交换机光纤交换机光纤交换机EMCUnty300DS4300DS4700DS5300EMC VNX5300EMC VNX5600图5 改造后的系统架构表2 测试要点及结果序号验收测试项测试要点验收结果1实现数据双活镜像(1)数据能否同步写入两地磁盘阵列,实现双活镜像; (2)存储使用过程中,任意关掉一台磁盘阵列,系统运行是否受到影响,系统是否零停机; 通过(3)停掉一台磁盘阵列的情况下,另一数据中心的磁盘整列能否正常读写数据,停机磁盘恢复供电后,能否自动同步数据。2实现空间精简置备功能能否超额划分Lun空间,划分存储卷时是否可以使用Thin模式划分超过实际物理空间大小的Lun (实际可使用空间不能超过物理实际空间)。通过6 结 语参考文献本文通过分析机房数据中心的现有架构,针对单点安全隐患问题进行研究,结合公司实际情况提出解决方案,即升[1]史子静.双活数据中心的搭建[J].信息与电脑(理论级改造现有数据中心,建立两地双活数据中心。通过设备采版),2016(14):121-123.购、实施、测试等一系列工作,解决了单点安全隐患问题,[2]侍丛亮,宋玲.双活数据中心建设实践[J].通信设计与提高了数据中心的安全性。应用,2017(9):19-21.(上接第 description For DNS 210页)interface GigabitEthernetx/x/x/x rule 5 permit udp destination-port eq dns #匹配DNStraffic-policy tpDNS inbound #CR下行接口入方向调请求包用流量策略returnreturntraffic classifier tcForDNS operator or # DNS流分类配置5 结 语 if-match acl 3000部署DNS透明代理后,可以有效防护针对用户侧的DNSreturn篡改攻击,合理合法引导用户上网流量,为用户提供安全的网traffic behavior tbRedirectToTransparentProxy # DNS流络环境。此外,可以统计被DNS劫持的路由器数量及影响范围,动作行为配置通知客户修改被篡的改DNS配置。网络安全攻防是一个长期 redirect ip-nexthop xxx.xxx.xxx.xxx routing-filter default-过程,是一场持久战,需要不断关注各类变化并提出应对策略,routing blackhole-routing 践行运营商应有的职责,守卫网络空间的蓝天。returntraffic policy tpDNS # 流策略配置,增加DNS引流部分参考文献 share-mode[1]周婧莹,黎宇,潘俊斌,等.基于DNS大数据分析的classifier tcForDNS behavior tbRedirectToTransparentProxy 城域网安全防护应用[J].邮电设计技术,2018(1):20-23. precedence 700[2]刘科.DNS安全浅谈[J].科技信息,2014(10):149.—   215   —

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- igbc.cn 版权所有 湘ICP备2023023988号-5

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务