1 研究背景
当前云计算技术已经发展到较为成熟的阶段,国内外各人型企业包括电信运营商、设备商、应用提供商等都在研究和使用云计算技解决当前遇到的问题,取得了一定的效果o GOOg-1e的搜索引擎应用就是建立在云计算平台之上,Google Apps也是一个基于SaaS模式的在线应用;国内方而中国移动于2009年5月推出人cs Cbigcloud)计划,搭建了而向内部试验的云计算平台,中国联通也开展了云计算方而的相关尝试。在“聚焦客户的信息化创新”战略指引下,中国电信正在向业界领先的综合信息服务提供商转型,更是将云计算列为中国电信未来重要的技术与应用发展方向。
2 业务网特征分析
业务网在整个通信运营商的网络中处于最上层,是基于运营商的接入网、承载网和核心网之上而存在的网元,主要由众多的业务平台组成,提供各类增值业务,满足用户各类业务需求。
业务平台一般由网络设备、主机和存储设备组成。网络设备包括防火墙、交换机、路由器、负载均衡以及其他安全设备组成,网络设备主要完成业务平台内外部的通信路由、安全防护等作用。主机一般由PC服务器、刀片服务器或小型机等设备组成,主要完成系统的逻辑运算,根据部署应用软件的不同,一般可分为数据库服务器、应用服务器、接口服务器、维护服务器等。存储设备一般由独立的磁盘阵列组成,也有部分数据量小的直接存储在主机本地硬盘上。部分业务平台还包含媒体设备和信令设备,由于此类设备日前云化还比较困难,因此本研究斩不考虑此类设备。
3 业务网在资源池部署考虑因素分析
3.1 业务需求
从承载的业务来看,业务网所承载的业务类型虽然有差异,但部署到资源池时,更多的是考虑业务规模人小、业务重要性、业务波动性对资源的需求情况。
(1)业务规模:业务的规模反映到资源池上,就是对不同资源的需求量。资源池的规模应当考虑每个业务系统的总消耗,同时还应该考虑虚拟化带来的管理消耗,资源复用带来资源结余,以及整个资源池的冗余等因素进行资源池的资源规模测算。
(2)重要性:业务的重要性不同,资源的保证性和优先级不同。根据业务系统的建设性质一般将业务分为自营业务和合作业务;根据业务的重要性,又可以分为核心业务和非核心业务。
(3)波动性:波动性主要指业务的高峰低谷是否波动人,有些业务比较平缓,基本无波动;有的业务,在竹假日波动较人,有的业务在每天的某个时间段会出现高峰期。业务的波动性对资源池的建设影响较人;根据业务的波动性分类,可以把业务分为忙日性业务、忙时型业务或者忙日忙时型业务。
3.2 安全因素
安全因素主要考虑系统的防攻击能力和容错能力。
(1)防攻击能力:日前系统一般采用防火墙对系统进行隔离。纳入资源池后共用网络设备,更增人了系统的风险。
(2)容错能力:比如主要设备一台down机的情况下,能迅速启动另外一台设备,不影响业务运行。日前主要采用双机热备或负载均衡方式,纳入资源池后可充分利用资源池热迁移方案满足容错能力需求。
(3)勺_联勺_通需求:由于业务的全程全网性,业务平台与承载网和IT支撑系统之间一般有4_联4_通需求,另外业务平台与上级和下级y点之间一般也存在勺_通需求;最后平台之间也存在勺_访需求。
4 业务网在资源池的部署方案
4.1 总体部署方案
从业务需求上来讲,合作业务和自营业务有本质区别,建议合作业务和自营业务不纳入同一个资源池竹点,至少不共用计算资源和存储资源,可共享网络资源。同一个竹点内,可根据业务的重要性划分到不同的集群。
资源池单y点纵向按资源类型部署包括三个层次:(1)网络层:部署网络交换、汇聚、路由、安全防护、负载均衡等设备。
(2)计算层:部署提供各类计算能力,包括X86虚拟服务器集群、小型机集群. X86物理服务器集群,一般以集群方式部署,集群内资源使用同一共享存储,可实现统一调度。(3)存储层:
部署提供各类存储能力,可包括FC-SAN. IP-SAN等共享存储、分布式对象存储、离线磁带存储等。各类存储通过FC网络、以太网、IP网络等与计算层的计算集群连接。
其中计算资源的组织形式和访问需求决定了网络资源的部署,同时计算资源的存储需求和访问需求决定了存储资源的部署方式,因此重点需要研究计算资源的部署方式。
4.2 计算资源部署方案
根据业务需求,可将计算资源划分为核心业务区和非核心业务,为了保障核心业务的稳定运行,可将核心业务Ix_和非核心业务卜_进行物理隔离,即核心业务部署到1- N台刀片服务器上,非核心业务部署到N到M台物理服务器上。N和M的取值,根据部署到资源池的平台规模计算得到。
对于同一业务区内的业务系统,根据业务平台设备特征,一般包括数据库服务器、应用(WEB)服务器、业务处理服务器、接口服务器、统计及维护服务器四类。根据业务处理特性分析不同种类服务器对资源的占用特性如下:。
(1)应用服务器一般直接而向用户,随着业务变化对资源的占用,波峰波谷较明显。由于与用户使用相关,一般可经过统计分析确定出忙日和忙时的时间,但由于用户使用存在不确定性,因此资源占用的波峰波谷不可控。
(2)接口服务器一般处理与IT系统或其他平台的接口,在批量业务处理时,会出现波峰,但波峰时间可控制。
(3)数据库服务器主要运行数据库,在数据入库时资源占用稍高,设备资源占用较稳定,波峰时间可控制。
(4)业务处理机主要与数据库、应用服务器或接口服务器通信,负责进行业务的逻辑处理,资源占用波峰与业务量有关,一般可经过统计分析确定出忙日和忙时的时间,但由于用户使用存在不确定性,因此资源占用的波峰波谷不可控。
(5)统计分析服务器和网管服务器主要进行数据统计和维护,波峰波谷较明显,但波峰时间可控制
对于忙时型业务,主要满足日波峰需求,经过统计分析各类服务器定性分析如图1所示。
对于忙日型业务系统在竹假日计算资源存在波峰需求,建议资源池在建设时考虑30%-40%的资源冗余,通过临时调度资源满足竹假日的计算资源需求。
从系统安全的角度分析,对外服务的设备为应用服务器和接口服务器;统计和维护服务器主要为维护人员访问,安全可控制;数据库服务器和业务处理机设备处于系统内部,相对安全级别也最高。
从系统互访需求分析,用户通过网络访问应用服务器,应用服务器将业务处理交给业务处理机,业务处理机处理完成入数据库。从支撑系统来的开户需求,自一先到达接口服务器,接口服务器将数据交给数据库,数据库入库处理。因此应用服务器与业务处理机之间有访问需求,接口服务器与数据库服务器之间有接口,网管服务器与所有服务器之间有访问需求,统计服务器与业务处理服务器之间和数据库服务器之间有访问需求。
根据以上对服务器资源占用特性、安全需求和勺_访需求的分析,建议计算资源部署方案如下:。
(1)根据建设性质分为自营业务资源池和合作(或第三方)资源池,资源池y点隔离。
(2)根据业务重要性分为核心业务和非核心业务区,资源池物理设备隔离或集群隔离。在业务系统较少时,也可部署到同一个集群内。
(3)根据业务系统安全性要求和设备资源占用特征,可将对外访问的接口服务器和应用服务器划分到服务域,内部数据库服务器、业务处理服务器划分到计算域,统计、报表和网管服务器主要由维护人员登陆查询,放入维护域。域之间尤其是服务域与计算域之间需要进行逻辑隔离。
4.3 网络资源部署方案
网络资源主要满足系统内外部之间的通信、资源池资源动态迁移、网络安全三方而的需求。
系统外部通信需求主要为与IT支撑系统的互通需求、与其他平台的互通需求、与上级或下级的互通需求、用户访问需求四类,可根据运营商的承载网络进行分类承载。系统内部通信需求,主要是应用服务器和接口服务器对业务处理服务器和数据库的访问需求,统计分析服务器对数据库和业务处理机的访问需求,网管服务器对所有服务器的访问需求。系统内部主机通信需求可通过资源池核心交换机实现三层勺_通。
资源池主机迁移需求:为了满足同一资源池内的虚拟机自动调度和迁移,虚拟机需要在一个一层网络环境下完成,云计算网络环境的流量模型也区别于日前网络部署的完全纵向流量,传统STP协议因收敛速度等问题不适合人规模在云计算部署。为解决大二层网络的环路问题,避免在_层网络中部署STP和VRRP等复杂的协议,可采取堆叠及链路捆绑的技术以实现大二层网络。
网络安全需求:由于网络变成了一个人的_层网络,以前的各个业务系统分而治之,各个业务系统都是在硬件方而进行了隔离,在每个系统之间做安全的防护可以保证安全的访问。因此,在云计算环境下,所有的业务和用户的资源在物理上是融合的,需要通过在网关层部署防火墙设备,同时开启虚拟防火墙的功能,为每个业务进行安全的隔离和策略的部署。
在资源池规模较小时,建议采用接入和核心_层组网结构,在资源池规模较人时,建议采用接入、汇聚和核心三层组网结构。每个系统至少划分3个域,系统之间和系统内部域之间采用VLAN隔离,平台不同域之间的访问通过VLAN+ACL访问;平台之间访问要求通过NAT后的网络地址进行访问。考虑安全的需求,建议进一步对服务域进行隔离,可采用防火墙的ZONE进行隔离,满足系统安全稳定的需求。
4.4 存储资源部署方案
日前资源池部署中以使用共享存储为主,共享存储可分为集中共享存储及分布式共享存储。
集中共享存储按照技术架构存储可分为SAN和NASoSAN又可细分为FC SAN.IP SAN.FCoE SANo FC SAN性能最好,但相对成本较高,需要建设单独的光纤存储网络。iSCSISAN和NAS可以构建在现有以太网之上,成本低廉,但性能相对FC SAN较低。FCoE SAN是融合光纤存储网络与以太网的SAN技术。
核心业务资源池建议主要采用FC SAN的存储方式,配置FC或SAS等高性能磁盘,建议采用RAIDO+1冗余保护方式,业务数据采用磁盘存储进行备份,关键数据可采用磁带存储进行备份;非核心业务资源池建议也采用FC SAN的存储方式,配置SATA磁盘等中低端磁盘,采用RAIDS冗余保护方式,业务数据采用资源池内不同业务Ix_的磁盘阵列进行备份。
5 业务网在资源池的部署建议
通过本文的分析,建议运营商业务系统在资源池部署时,计算资源重点考虑资源使用效率及安全性,按照服务器类别划分域,部署虚拟机。网络资源重点考虑系统访问需求和安全需求,采用大二层结构,网络根据规模可采用_层或三层架构。存储资源根据业务的重要程度进行存储方式和存储介质的选择。
兴趣是最好的老师,也是学生学习知识的动力源泉,在教学中利用高职生的好奇心,从而提高学生学习兴趣和学习积极性,进一步提高课堂教学质量。国家只有对人才培养加以重视,才能培养出符合社会发展的人才,而人才培养是一个漫长的过程,高职生作为国家的希望...
近年来,大数据技术在各领域广泛应用,经济发展、社会进步和人们生活的方方面面都离不开大数据技术,大数据时代信息数据剧增,对数据信息传输带来了巨大风险。...
利用计算机网络流量监控来阻止来自网络的攻击以及网络木马病毒等.设计计算机网络流量监控软件是优化与规划计算机网络的基础,不仅能够收集计算机网络上的数据资料,也可以对计算机网络进行持续性地监控.利用产生的计算机网络数据信息日记对网络进行研究分析,并...
1网络内容过滤此处讲到的网络安全,具体的说是在运用网络的时候,借助管控活动,来确保信息传递顺畅,确保信息完整,使其传递的内容合法。要想确保系统安全,就必须从三个方面入手,分别是网络信息内容的安全和网络信息安全和保密性。网络安全很重要的一...
随着时代的快速发展, 在社会发展环境下, 为了确保云技术的合理应用, 就必须把云技术和网络虚拟化技术有力的融合到一起, 能够根据企业未来的发展要求, 提高网络环境的安全可靠, 对于网络资源进行合理的分配, 满足不同用户对于网络的需求。...
第一章绪论本章阐述了SDN(SoftwareDefinedNetworking,软件定义网络)中安全策略研究工作的背景和意义,首先分析了SDN网络安全性现状,从架构和策略两方面描述出现安全问题的原因和解决问题的思路,其次是论文的主要研究内容,最后是章节安排。1.1...
5G时代的到来,带来的不仅仅是通信速度的提高和应用种类的增加,接入设备多样化使得传统的网络攻击也由利用应用、协议的攻击方式逐渐向利用设备的CPU、内存等硬件漏洞的攻击方式转变,这对用户来说不单要在项目规划部署实施阶段进行安全分析,在设备选型时就需要...
计算机作为一种非常方便的工具,在给人们的生活带来方便的同时,有时候也沦为犯罪分子进行违法活动的工具。由于计算机与人们的生活息息相关,再加上计算机储存量大,方便快捷的特点,所以计算机用户往往会在计算机中储存一些人们的隐私信息,犯罪分子正是抓...
近年来, 随着科学技术的不断进步, 计算机网络在人们的生活中得到了较为广泛的应用, 在此过程中, 计算机网络安全成为了人们最为关注的问题, 计算机网络信息管理的重要性也越发凸显。...
一、前言近年来,桌面云系统越来越成熟,与传统的PC端相比,桌面云系统具有业务连续性强、桌面总体成本降低、法规遵从与数据安全以及桌面更新和增长等众多优点,逐渐开始取代一部分PC端,基于桌面云系统的宽带和网络需求分析,能够根据业务的实际需求对...