美章网 精品范文 云数据中心方案范文

云数据中心方案范文

前言:我们精心挑选了数篇优质云数据中心方案文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

云数据中心方案

第1篇

关键词:802.1Qbg;VEB(虚拟以太网交换机Virtual Ethernet Bridging);VEPA(虚拟以太网端口汇聚器Virtual Ethernet Port Aggregator);Multi-Channel(多通道)

中图分类号:TP308 文献标识码:A 文章编号:1674-7712 (2013) 04-0046-02

随着服务器虚拟化和网络虚拟化的日益蓬勃发展,云计算在发展过程中出现了一台物理机上部署虚拟机过多vSwitch占用服务器大量物理资源的问题,虚拟机与外部网络对接、关联和感知不明确不可控的问题。如何解决以上问题,Cisco公司提出了802.1Qbh、802.1BR和VN-Tag技术方案,而HP(H3C)/IBM提出了802.1Qbg的技术解决方案。

一、802.1Qbg技术

数据中心的变革历经了服务器虚拟化、云计算等过程,而相应的交换设备也随之悄然演化着,标准的制定和推出为这一变化指出改革方向,802.1Qbg顺应改革浪潮及时跟进,对数据中心部署云时遇到的难题给出了解决方案。HP(H3C)/IBM对一台物理机上部署虚拟机过多vSwitch占用服务器大量物理资源的问题,虚拟机与外部网络对接、关联和感知不明确不可控的问题,提出尽量将网络功能移植回物理网络,推出了802.1Qbg标准。

802.1Qbg在交换功能上,除了兼容vSwitch原有的VEB模式(Virtual Ethernet Bridging)模式外,还增加了VEPA(Virtual Ethernet Port Aggregator)和Multi-Channel工作模式共3种。VEB模式是大家部署虚拟服务器时常见的模式,802.1Qbg兼容这种模式。此种模式下,同一台物理机上同一VLAN的虚拟服务器之间通信是直接经过该服务器内部的vSwitch转发,没有经过外部网络设备。虽然由于vSwitch这一网元数量的增加,可以拓展虚拟化网络规模,但也因为内部虚拟服务器数据交换不可控,QOS和网络安全控制是个难题。

VEPA模式主要是针对之前已部署虚拟化的企业推出的一种解决方案。HP(H3C)/IBM基于IEEE标准,提出在没有增加新的二层标签基础上,只对VMM软件和交换机软件简单升级就可实现VEPA转发功能。此种方案对已部署虚拟化服务器的用户影响较小,二次投入也不多。VEPA方案既可以采用纯软件方式,也可是采用硬件方式实现。经HP实验室测试,该方案报文转发性能比传统vSwitch提升12%或更高。VEPA要求VM服务器交换数据流必须经过外部Bridge,然后再原路返回VM响应服务器,路径的一进一出就为原来意义上的vSwitch减轻了负担,同时可以对相应端口进行Qos、ACL策略配置,IDS/IPS和防火墙等也可以对此端口进行安全管理,不但可控还节约了投资。

Multi-Channel工作模式是802.1Qbg的第三种模式,它是VEPA的一种增强模式。此种模式去除了服务器内部网络功能,而以S-Channel方式将虚拟服务器与外部网络连接起来,通过VDP(VSI Discovery Protocol)和CDCP(S-Channel Discovery and Configuration Protocol)协议报文交换,最终将将虚拟端口(vPort)终结在物理交换机端口上。多通道模式允许VEB、VEPA、Director IO同时存在,也允许各种组合方式存在。它将网络端口划分为并行独立的逻辑通道并在逻辑上隔离,通道可按用户要求随意安排成VEB、VEPA或Director IO的一种。多通道技术实现了VEB和VEPA共存一机的要求。值得一提的是,该方式需网卡和交换机支持S-TAG和QinQ功能,所以对新部署虚拟化技术的且要求比较多的用户比较适合。

二、802.1Qbg在云数据中心的应用测试

H3C公司作为HP的子公司,在802.1Qbg技术解决方案上做了大量的工作。笔者有幸作为一名测试用户申请试用了H3C的虚拟化数据中心平台。该公司为体验用户搭建了云数据中心的测试平台,VMM软件是基于KVM(IBM虚拟化)核心源代码开发的H3C虚拟化系统,管理软件是iMC CRM管理平台,网络平台是基于40G和100G的 H3C 12500路由交换为核心,服务器是美国HP制造的多台H3C服务器,并启用了各种后台存储设备。在该试用平台上,厂家利用多种基于802.1Qbg解决方案的技术,给用户提供多种体验环境。测试中,VMM迁移顺畅,业务实时工作不中断;虚拟机部署方便容易;各种网络管理策略可在管理平台上统一制定模板;实时对端口监测,发现异常及时报警。经观察,多通道技术对虚拟化应用支持力度最为强劲不但兼容了原有VEB,还可利用VEPA技术,在交换机上对虚拟服务器网络端口做各种策略,Qos、ACL保障极为便利,端口流镜像、报文统计、安全策略下发管理上极为方便。

数据中心虚拟化目前最大的问题是虚拟机迁移不可控的问题,而HP(H3C)/IBM在VMM迁移(vMotion)这个问题上,找到了一条比较明确的解决方案:即利用iMC CRM管理虚拟机状态,同时对可迁移的资源统一部署,利用802.1Qbg技术制定相应网络迁移策略和路径,做到可控的迁移,明确了VMM迁移的范围和可利用资源。

目前H3C iMC系统能够维护多达数万个虚拟机接入,基于层级化的网络管理模式,未来iMC将可管理虚拟机数量扩展到数十万甚至数百万,做到跨三层大范围的自动化配置与迁移,而这一切的实现都离不开802.1Qbg技术对数据中心虚拟化的贡献。

本人在测试中,感觉802.1Qbg对KVM、VMware支持力度很大,而对Microsoft的HyperV 3支持力度偏弱。如果厂家能及时跟进,加大与HyperV可扩展交换机技术的融合,开发相应的扩展程序包或硬件,将会是个不错的选择。毕竟微软的用户是众多的,而Cisco、NEC和Inmon也都为此开发了相关扩展包组件或硬件。

三、结束语

802.1Qbg解决方案将服务器虚拟交换机功能大部分或完全移植回物理网络,提升了服务器性能,明晰了网络与服务器的界限,增强了虚拟服务器与网络数据交换的可控性和安全性,降低了对安全设备重复投资的要求。802.1Qbg该技术和Cisco的VN-TAG如果互相借鉴的话,将会更有利于数据中心虚拟化的发展,EVB标准将会更加融合和发展。

参考文献:

[1]李存军.数据中心云接入技术比较[J].计算机光盘软件与应用,2012,23.

[2]H3C EVB技术体系介绍[J].IP领航,2012,6.

[3]H3C EVB数据中心应用模型[J].IP领航,2012,6.

[4]钱景辉.数据中心在云计算需求下的技术分析[J].现代计算机,2012,07.

[5]姜建伟.企业数据中心网络虚拟化环境中边界感知安全技术和应用[J].计算机应用与软件.

[6]吴晨,朱志祥,胡清俊.一种云数据中心虚拟交换的解决方案[J].西安邮电学院学报,2011,9,16,5.

[7]梁凯鹏.基于VEPA的云计算数据中心的设计与实现[J].广东通信技术,2011,09.

[8]Shehzad Merchant VEPA:虚拟交换解决之道[J].网络世界,2011,1,17第028版.

[9]李晨,许辉阳.云计算数据中心组网技术研究[J].电信网技术,2012,6,6.

第2篇

【关键词】 云数据中心 安全防护 防护挑战 解决方案

一、云数据中心概述

云计算简单而言就是一种以互联网技术为依托的计算方式,借助云计算网络上共享的各种信息以及软硬件等其它资源,都可以根据用户的实际需求被准确的提供给包括计算机在内的其它互联网终端设备。云计算的出现对于数据中心的发展起到了很好的促进作用,在功能实现方面,迫使其从以往传统的只是提供存储设备租用以及机房空间,向着真正的按需分配的资源虚拟云数据中心转型。就云数据中心的特点来讲,其主要是通过对虚拟技术的采用来将网络当中的各种资源实施虚拟化操作,以为资源用户之间的资源交互行为提供一种灵活多变的形式。

二、云数据中心安全防护目标

云数据中心安全防护工作的目标为在确保数据安全基础之上,为数据使用者提供更好的服务。在实现这一目标的过程中,云数据中心中数据的机密性、数据的完整性是十分关键的任务。

2.1数据的机密性

在云数据中心安全防护工作中,数据的机密性指的是数据的使用主体为授权用户,而不能泄露,更不能被非授权用户所使用。为了让云数据中心的数据体现出机密性的特征,云数据中心安全防护需要从以下三个方面做出努力:首先,需要提升云数据中心安全防护管理工作队伍专业素养,这一提升过程可以通过培训工作与人才引入工作来实现;其次,云数据中心安全防护工作要重视数据加密技术的广泛应用,如数据安全传输专用链路、云数据中心数据加密以及云数据中心用户授权管理技术等。其中,数据安全传输专用链路主要是采用VPN、SSL、NAT等链路技术确保云数据中心数据传输链路的安全性能。

云数据中心数据加密则可以利用DES系统、ECC系统以及RSA系统等避免云数据中心中的数据被窃取,当然,在加密技术的使用中,服务器内部的攻击是确保数据机密工作中面临的重要挑战,为此,数据加密过程和数据存储服务之间需要具备一定的分离性,在此过程中,加密工作可以在云数据中心客户端完成,而云存储用户所使用的不对称密钥则可以由第三方机构进行管理。

当前云数据中心的用户授权体现出了粗粒度的特征,授权级别主要包括两级,即云数据中心管理员以及从管理员受众得到授权的以及用户,由于这种访问控制机制具有着一定的安全问题,因此高安全性的访问管理技术和身体认证技术是十分必要的。

2.2数据的完整性

在云数据中心安全防护工作中,确保数据不被蓄意或者偶然的重置、修改是重要的工作目标之一,只有实现这一目标,云数据中心的数据才能够具备完整性。从影响云数据中心数据完整性的因素来看,这些因素包括自然灾害、设备故障、计算机病毒、误码等。从云数据中心数据完整性的防护手段来看,则主要包括预防数据丢失与恢复数据两个方面。在云数据中心中,为了能够保证数据在处理、传输以及存储中具备完整性,管理人员进场会运用到分记处理、奇偶校验、镜像以及分级存储等技术。事实上,在云计算环境中,如果运用IaaS进行存储,则数据迁移需要承担的成本较高,另外,数据集具有着明显的动态化特征,因此,传统的数据完整性检验机制很难得到良好的效果,为此,为了确保云数据中心数据的完整性,云数据中心安全防护工作者需要充分了解云计算环境所具有的特征,并使用复制服务器以及两阶段提交协议等技术,对云数据中心中数据的完整性做出检验。

三、面临的挑战

在IT技术迅猛发展的背景下,云数据中心体现出了逐步替代传统数据中心的趋势,在此过程中,云数据中心需要面临虚拟安全域隔离以及虚拟机安全防护等诸多问题,这些问题的存在,在一定程度上制约着云数据中心得到更加广泛的运用并体现出更大的应用价值。云数据中心网络虚拟化,会让网络边界呈现出动态性的特征,因此,网络安全系统对安全策略的制定与部署是至关重要的。具体而言,当前云数据中心安全防护工作主要面临着三个问题:首先,虚拟安全域的隔离问题以及虚拟机的防护问题。虚拟交换层是云数据中心网络虚拟化中新的网络层次,这种网络层次的出现导致了网络管理边界具有了模糊化的特点,与此同时,虚拟服务器难以被原有的网络系统感知,因此,数据中心在安全隔离租户虚拟域的工作中面临着较大的挑战;其次,云数据中心资源难以实现集中管理。在云数据中心中,一个数据流需要经过多重检测,在使用传统方法开展这项工作的过程中,一般需要对不同类型的功能与设备进行简化与堆叠,这一过程需要浪费消耗较多的软硬件资源。另外,由于安全设备所具有的模型和接口存在着一定的差异,所以云数据中心资源的集中管理也较难实现;最后,安全策略如何实现全局协同,也是需要考虑的重要问题。在云数据中心中,安全控制策略和传统的网络安全控制策略具有着一定差异,安全防护工作需要针对应用所具有的特性,对不同安全域进行有效区分,为制定出有效的安全策略,而为了避免产生策略冲突,这些安全策略也需要实现全局协同,这一问题是云数据中心安全防护工作中不得不面临的挑战之一。

四、技术

在当前的云数据中心安全防护工作中,软件定义网络技术能够发挥出不容忽视的作用,在这一技术的支撑下,经过云化处理之后的边界能够形成良好的网络结构,并且也能够确保用户对存储资源以及网络资源做出良好的分割使用。于此同时,在软件定义网络基础上衍生出的软件定义安全技术以及网络功能虚拟化技术等,也能够有效确保云数据中心安全性,并提升云数据中心数据资源的利用效率。

4.1软件定义网络技术

2006年,斯坦福大学首次提出了软件定义网络,2012年,软件定义网络所具有的三层架构也得到了行业内的普遍认可。软件定义网络所具有的三层架构包括应用层、控制层以及数据层,其中,控制层对网络设备中所有的控制功能进行了继承,并且具备可编程的特征,这让控制层与数据层实现了分离,并让数据层实现了简化,在充分发挥这一优势特征的基础上,数据的使用以及开发工作都会变得更加便捷,并且网络与系统也能够根据受众的业务需求做出更加快速的响应。在云数据中心安全防护中,软件定义网络技术具有着明显的优势,首先在运用软件定义网络技术的基础上,可以制定多租户安全服务策略。软件定义网络控制器能够对网络所具有的状态信息进行感知,并可以对云数据中心安全策略和转发策略进行联合编译,与此同时,软件定义网络技术还能蚋据租户虚拟网络拓扑以及租户所提出的需求,将安全策略分布在不同的网络节点之中,这一优势让云数据中心安全策略得到了简化。另外,基于软件定义网络架构,云数据中心安全策略的实施工作与制定工作能够实现较好的隔离,在此基础上,云数据中心安全策略的实施能够体现出更好的灵活性;其次,在运用软件定义网络的基础上,云数据中心能够构建起可复用的安全服务。软件功能模块化以及软件功能的重构,能够让云数据中心对公共处理模块进行合并,从而对软硬件性能进行优化。当然,实现不同控制模型以及接口的统一化,是发挥这一优势的必要前提;最后,在运用软件定义网络的基础上,云数据中心资源可以得到集中的管理与控制。软件定义网络技术能够为云数据中心提供全局网络视图,并能够推动数据调配实现精细化,与此同时,软件定义网络技术通过对虚拟化安全设备和虚拟网络进行协调,也能够为云数据中心安全防护工作提供便利。

4.2网络功能虚拟化技术

nfv网络功能虚拟化技术指的是将电信设备运用于通用服务器,并将各类网元部署在存储器、服务器、交换机等共同构成的平台之上,在此基础上,应用能够对虚拟资源进行快速的减少和增加,并实现快速缩容与扩容,促使系统具备更好的网络弹性。

在云数据中心安全防护工作中,网络功能虚拟化技术体现出两个明显优势,首先,云数据中心租户能够利用一个平台对不同租户以及不同版本的网络设备进行登录,从而实现更好的资源共享;其次,云数据中心可以以租户具体需求为依据,对自身服务能力进行降低或者特征,从而促使自身服务体现出更好的针对性。

五、解决方案

随着信息化时代的到来,社会的数据化发展在给人们带来极大的便利化的同时,信息、数据安全问题的发生也严重影响着人们的个人利益。为此,我们提倡大力发展云数据中心,构建完善的云数据中心安全方案的主要目标之一也是为了对用户的个人信息、相关数据进行保护。但在迈入云计算数据中心时代之后,在云模式构架的影响下,传统数据安全方法遇到了巨大的挑战,无论是抽象控制还是在物理逻辑方面都需要全新的数据安全策略。与此同时各种病毒威胁的发生以及计算机网络在技术、方向方面的发展等也会引发各种网络信息问题,从而对云数据安全造成极大的挑战。因此,我们急需针对当今各种网络信息问题的产生特点,来开发和制定出一套先进的云数据中心安全防御方案,以此来为新时期云数据信息用户以及云端信息的输出,提供一个安全的信息流通环境。切实保护双方安全利益,预防由信息危机而引发的各项社会安全问题的产生。由于云数据中心安全防护涉及范围较广,且面临问题具有一定的复杂、多样性。因此,我们对云数据中心安全方案的制定也必须从大的模式构建和细小的体系建立两个方面来做起,具体来讲主要包括以下内容:

5.1云计算应用模式构建

云计算英语模式作为云数据中心安全防护的主要构成模式,其构建完善与否在很大程度上将决定着云数据中心安全质量的高低。为此,就云服务终端来讲,其安全解决方案的建立首先要在其终端构建起一个独有的安全评估和防御体系,只有如此才能够在云端与终端开展信息流动的过程中,将云端信息安全被侵扰的几率降到最低。为此,我们需要为每一台终端机选择并安装,先进的防病毒、防火墙、恶意软件查找以及IPS等安全软件系统。极大的预防各类网络安全攻击事件的发生,防止个人计算机信息数据的泄露。与此同时,浏览器作为用户与云端开展信息交流的重要媒介,其浏览器的安全与否也在很大程度上决定着云计算安全水平的提升。为此,我们必须必须积极面对,在定期对计算机病毒进行查找的同时,做好浏览器的补丁修护工作,极大的保证浏览器的安全运行。此外,由于终端当中虚拟软件通信不在网络通信监控范围内,其一旦发生匿名网络攻击云端在难以察觉的情况下,很容易受到其攻击,为此我们还应当加强对虚拟软件管理工作。通过完善的信息安全预防工作的实施,来从各个方面预防信息数据安全事故的发生,将安全隐患消灭于微。

5.2云数据防御体系建立

云数据防御体系的建立使得各种网络病毒以及威胁能够在很大程度上被云防御发现并杜绝,提升了云数据防御体系的安全预防能力。具体而言云数据防御体系的建立主要包括以下几个方面:首先,构建web信誉服务体系,这是云数据安全防护的关键也是重要组成部分之一,其预防措施要赶在web威胁发生之前,防护对象主要包括IP、网页、网站等;其次,建立电子邮件信任模型,它主要是针对上面web信誉服务来进行优化作业,以将web当中那些包含不良信息的垃圾邮件直接在这一阶段过滤掉,以防止这些已经收到污染的不安全数据、信息对云端信息或计算机造成传染害,真正的将电子邮件的收发控制在合法范围内。此外还包括,行为关联分析技术体系、自动反馈机制信任体系、以及威胁信息汇总体系的构建。从功能和内容上来讲,无论何种体系的构建起目的都是为了对云安全防御体系进行完善,不断强化其安全防御能力,帮助计算机肃清其工作、运行环境,使其各方面功能得以良好的发挥。

参 考 文 献

[1]申晋. 云计算数据中心安全面临挑战及防护策略探讨[J]. W络安全技术与应用,2016,(03):65+67.

[2]张小梅,马铮,朱安南,姜楠. 云数据中心安全防护解决方案[J]. 邮电设计技术,2016,(01):50-54.

第3篇

数据表明,在2008年,全球仍有接近16亿的人口尚未能使用电力,而即使是进入2030年,这一数字也将仅仅减少为14亿。与此同时,就全球而言,能源的消耗并非简单的由人口数量所决定,2030年,由接近20亿人口所形成的中产阶级群体将对包括汽车、电脑等在内的能源消耗品产生无可估量的购买力,这一事实将使得电力需求攀升翻倍,为我们所生存的地球带来不容小觑的能源困境。

全世界均在力求实现至2050年二氧化碳排放量减半的目标,一方面我们可以通过在发电的过程中使用太阳能、风能等清洁能源,另一方面,在终端使用时进一步节省能源同样是简单、有效的方法。特别是考虑到配电及分布过程中的电力消耗,来自终端一千瓦的电力消耗则意味着需要在电力生产端减少三千瓦。

当下,数据中心的电力消耗已经占到全球能源电力消耗的8%,而每三年电力消耗即会翻倍增长更是给数据中心提出了严峻的挑战,Capex(资本支出)和Opex(运营成本)的不均衡给数据中心管理者带来了极大的困扰。同时,云计算的出现则为企业节省成本并降低能耗提供了一种新的方向,它不仅仅代表IT技术的进步,更是以IT运用资源共享的方式对IT服务模式进行优化。基于在云计算环境下业务竞争的需要和IT负载迁移的考虑,用户在构建数据中心时,不仅仅需要将数据中心的高可用性视为先决条件,如何实现数据中心的高效率也成为不可忽略的考量。通过更为标准化的设计及优秀的运维来建造和管理一个密集的、灵活的、自动化的数据中心,既满足未来15-20年运营周期的应用需求,也可将未来新技术的更新纳入考虑,这意味着在数据中心建设的初始阶段,便需要以全局视角来审视数据中心的设计,全面规划数据中心的配电、制冷、安防、门禁控制及后期的运营管理等方方面面,通过有效地优化数据中心的整体架构进一步节约30%的电力消耗,以期真正实现数据中心从前期资本支出到后期运营成本的投资回报。

云计算这一全新的商业模式带来了数据中心的动态需求,使得数据中心的管理者们开始重新审视数据中心的规划与建设,连接所有相互关联的系统,继而影响到数据中心的可用性及能效。仅局限于关注IT机房的数据中心建设的传统思路将被改变,一个数据中心不应只考虑如何放置机架、服务器以及存储设备,施耐德电气倡导的更全面的数据中心构想,则致力于以一个更为标准化的方式帮助用户实现贯穿机柜、行级、房间级甚至于整个楼宇设施级别的设计,使规划、设计、构建和运营变得更加可预测、更高效、更加可扩展,使用户将精力集中到其他更为重要的业务领域。

精品推荐