数据中心网络及安全方案规划与设计.doc
《数据中心网络及安全方案规划与设计.doc》由会员分享,可在线阅读,更多相关《数据中心网络及安全方案规划与设计.doc(69页珍藏版)》请在三一办公上搜索。
1、数据中心网络及安全方案规划与设计一、1.1. 数据中心网络建设目标XX数据中心未来将XX集团承载所有生产环境系统。数据中心网络作为业务网络的一个重要组成部分,为核心业务系统服务器和存储设备提供安全可靠的接入平台。网络建设应达成以下目标:高可用网络作为数据中心的基础设施,网络的高可用直接影响到业务系统的可用性。网络层的高可用至少包括高可靠、高安全和先进性三个方面:u 高可靠:应采用高可靠的产品和技术,充分考虑系统的应变能力、容错能力和纠错能力,确保整个网络基础设施运行稳定、可靠。当今,关键业务应用的可用性与性能要求比任何时候都更为重要。u 高安全:网络基础设计的安全性,涉及到XX业务的核心数据安
2、全。应按照端到端访问安全、网络L2-L7层安全两个维度对安全体系进行设计规划,从局部安全、全局安全到智能安全,将安全理念渗透到整个数据中心网络中。u 先进性:数据中心将长期支撑XX集团的业务发展,而网络又是数据中心的基础支撑平台,因此数据中心网络的建设需要考虑后续的机会成本,采用主流的、先进的技术和产品(如数据中心级设备、CEE、FCoE、虚拟化支持等),保证基础支撑平台510年内不会被淘汰,从而实现投资的保护。易扩展XX集团的业务目前已向多元化发展,未来的业务范围会更多更广,业务系统频繁调整与扩展再所难免,因此数据中心网络平台必须能够适应业务系统的频繁调整,同时在性能上应至少能够满足未来51
3、0年的业务发展。对于网络设备的选择和协议的部署,应遵循业界标准,保证良好的互通性和互操作性,支持业务的快速部署。易管理数据中心是IT技术最为密集的地方,数据中心的设备繁多,各种协议和应用部署越来越复杂,对运维人员的要求也越来越高,单独依赖运维人员个人的技术能力和业务能力是无法保证业务运行的持续性的。因此数据中心需要提供完善的运维管理平台,对数据中心IT资源进行全局掌控,减少日常的运维的人为故障。同时一旦出现故障,能够借助工具直观、快速定位。1.2. 总体设计思路及原则数据中心为XX集团业务网络、日常办公与外联单位提供数据访问、OA和视频等服务,以及各业务的安全隔离控制。数据中心并不是孤立存在的
4、,而是与大连中心、网络汇聚中心外联单位网络等网络区域相辅相成,数据中心基础网络是业务数据的传输通道,将数据的计算和数据存储有机的结合在一起。为保证数据中心网络的高可用、易扩展、易管理,数据中心网络架构需按照结构化、模块化和扁平化的原则设计:12u 结构化结构化的网络设计便于上层协议的部署和网络的管理,提高网络的收敛速度,实现高可靠。数据中心网络结构化设计体现在适当的冗余性和网络的对称性两个方面。如下图所示:冗余的引入可以消除设备和链路的单点故障,但是过度的冗余同样会使网络过于复杂,不便于运行和维护,因此一般采用双节点双归属的架构设计网络结构的对称,可以使得网络设备的配置简化、拓扑直观,有助于协
5、议设计分析。在数据中心网络设计时,由于引入了冗余和对称的设计,这必将引入网络的环路,可通过如下建设思路消除环路影响:1 启用STP和VRRP协议传统解决方案,标准的协议,设备要求较低。但此种部署方案网络的协议部署复杂,收敛慢,链路带宽利用率低,运维管理工作量大。本方案设计不采用此方法。2 IRF网络设备N:1虚拟化技术通过H3C IRF技术对同一层面的设备进行横向整合,将两台或多台设备虚拟为一台设务,统一转发、统一管理,并实现跨设备的链路捆绑。因此不会引入环路,无需部署STP和VRRP等协议,简化网络协议的部署,大大缩短设备和链路收敛时间(毫秒级),链路负载分担方式工作,利用率大大提升。在本方
6、案的设计中,将采用端到端的IRF部署,满足网络高可靠的同时,简化网络运维管理。u 模块化构建数据中心基础网络时,应采用模块化的设计方法,将数据中心划分为不同的功能区域,用于实现不同的功能或部署不同的应用,使得整个数据中心的架构具备可伸缩性、灵活性、和高可用性。数据中心中的服务器将会根据服务器上的应用的用户访问特性和应用的功能不同部署在不同的区域中。如下图所示:数据中心网络分为网络接入区、数据中心核心交换区和服务器接入区三大功能区域,其中网络接入区和服务器接入区依据服务类型的不同,可进行子区的细分,详细参见“业务分区”章节的描述。数据中心核心区用于承接各区域之间的数据交换,是整个数据中心的核心枢
7、纽,因此核心交换机设备应选用可靠性高的数据中心级设备部署。在进行模块化设计时,尽量做到各模块之间松耦合,这样可以很好的保证数据中心的业务扩展性,扩展新的业务系统或模块时不需要对核心或其它模块进行改动。同时模块化设计也可以很好的分散风险,在某一模块(除核心区外)出现故障时不会影响到其它模块,将数据中心的故障影响降到最小。u 扁平化数据中心的网络架构依据接入密度和分为三层架构和二层架构,如下图所示:传统的数据中心网络通常采用三层架构进行组网,三层架构可以保证网络具备很好的扩展性,同一个分区内服务器接入密度高。但三层架构网络设备较多,不便于网络管理,运维工作量大。同时组网成本相对较高。随着网络交换技
8、术的不断发展,交换机的端口接入密度也越来越高,二层组网的扩展性和密度已经能够很好的满足企业数据中心服务器接入的要求。同时在服务器虚拟化技术应用越来越广泛的趋势下,二层架构更容易实现VLAN的大二层互通,满足虚拟机的部署和迁移。相比三层架构,二层架构可以大大简化网络的运维与管理。综合上述因素,数据中心的网络设计采用二层扁平化架构,满足扩展性的同时,实现易管理。1.3. 业务分区按照3.2章节中的“模块化”设计原则,需要对业务系统进行分区。从技术看,业务分区需要遵循以下原则:u 分区优先考虑访问控制的安全性,单个应用访问尽量在一个区域内部完成,单个区域故障仅影响一类应用,尽量减少区域间的业务耦合度
9、;u 区域总数量的限制:但区域多则运维管理的复杂度和设备投资增加,区域总数量有运维上限不超过20个;u 单个区域内服务器数量的限制:受机房空间、二层域大小、接入设备容量限制,单个区域内服务器数量有限(通常不超过200台)。u 接入层设备利用率的限制:受机房布局的影响,如果每个机房都要部署多个安全区的接入交换机,会导致接入交换机资源浪费,端口利用率低,因此安全区的数量不宜过多。u 防火墙性能的限制: 区域之间的流量如果超过10G,则需要考虑通过防火墙横向扩容,或区域调整的方式分担流量。在实际的数据中心分区设计中,通常有以下三种分区方法:1. 按照业务功能进行分区:根据业务系统的功能(如生产、OA
10、、支撑等)或业务的实时性(实时业务、非实时业务)或者业务系统的功能(如ERP、营销、财务等)进行分区划分,此分区方法适合大多数企业数据中心;2. 按照安全等保级别进行分区:按照业务系统的安全等级定义进行划分,如“三级系统独立成域,二级系统统一成域”,此分区方法适合政府、电力等行业数据中心;3. 按照服务器类型进行分区:一般分为WEB服务器区、APP/中间件服务器区、DB服务器区。此分区适合互联网企业等数据中心。按照需求调研时了解的XX集团业务系统分布情况,结合业务系统的用户类型,数据中心的分区设计按照业务功能进行分区。分区设计如下:各区域业务系统部署描述如下:办公局域网区:XX数据中心大楼办公
11、网络,包括终端、楼层接入与汇聚。广域网接入区:与网络汇聚中心广域网络互连,网络出口。外联网接入应用区:与合作单位的专线互连,此区域也包括合作单位的业务前置机服务器。互联网接入应用区:互联网出口,此区域也包括集团网站群WEB服务器、集团邮件系统、DNS服务器等。百货应用区:此区域部署与百货相关的应用服务器,包括百货促销、MIS、BI等应用系统。KTV应用区:此区域部署与KTV相关的应用服务器,包括FTP、管控、WEB、DB等应用系统。院线应用区:此区域部署与院线相关的应用服务器,包括火凤凰、会员等应用系统。OA应用区:此区域部署集团内部的OA应用服务器,包括OA、RTX、泛微、图档、视频会议、文
12、件、网络教学、网上招投标等应用系统。ERP/财务应用区:部署集团内部的ERP和财务应用服务器。其它应用区:部署商管、地产、酒店等应用服务器。开发测试区:此区域用于集团内部信息系统的开发与测试,或新系统上线前的测试部署。灾备接入应用区:此区域与大连中心互联,实现数据级的异地灾备。同时此区域可以部署一些本地的重要系统备份应用。支撑管理区:此区域部署数据中心网络、安全、服务器、存储等IT资源的运维管理系统,此外包括集团内部的域管理和身份认证服务器。数据中心核心区:此区域用于实现各分区之间的数据交互,是数据中心网络平台的核心枢纽,无服务器部署。1.4. 网络设计结合上述的业务分区,按照结构化、模块化、
13、扁平化的设计原则,实现高可用、易扩展、易管理的建设目标。网络整体拓扑如下图所示:整体网络拓扑采用扁平化两层组网架构,从数据中心核心区直接到服务器接入,省去了中间的汇聚层,这种扁平化的网络结构有以下优点:u 简化网络拓扑,降低网络运维的难度;u 服务器区容易构建大二层网络,更适合未来的虚拟机大量部署及迁移;u 服务器接入交换机未来的扩展可直接在现有的IRF虚拟组添加成员交换机,扩展方便。对于数据中心的网络安全部署,在本方案中采用了“分布式安全部署”的策略,防火墙形态采用了H3C SecBlade安全插卡,实现网络安全的融合。详细的安全设计参加“3.5安全设计”章节。纵观整体方案拓扑,在此方案设计
14、与部署时共采用了IRF虚拟化、网络安全融合、智能管理三种H3C特有的关键技术(详细参见5.2章节相关介绍),在保证数据中心的高可靠的同时,简化网络运维管理,同时提供了智能化的管理工具平台。1.4.1. 核心交换区u 功能描述核心交换区的主要功能是完成各服务器功能分区、办公局域网、外联网、互联网之间数据流量的高速交换,是广域/局域纵向流量与服务功能分区间横向流量的交汇点。核心交换区必须具备高速转发的能力,同时还需要有很强的扩展能力,以便应对未来业务的快速增长。核心模块是整个平台的枢纽。因此,可靠性是衡量核心交换区设计的关键指标。否则,一旦核心模块出现异常而不能及时恢复的话,会造成整个平台业务的长
15、时间中断,影响巨大。u 拓扑设计u 设计要点1. 高可靠核心交换设备选用数据中心级核心交换机,配置双引擎,双电源,保证网络组件层面的稳定性。网络架构层面,采用双核心设计,两台设备进行冗余,并通过虚拟化技术进行横向整合,将两台物理设备虚拟化为一台逻辑设备,并实现跨设备的链路捆绑,所各分区的交换机IRF相配合,实现端到端IRF部署。两台设备工作在双活模式,缩短链路故障与设备故障的倒换时间(毫秒级),保证出现单点故障时不中断业务。为保证出现单点故障(链路/设备)时另一台设备能够完全接管业务,各功能模块通过“口”字形上行与核心模块互连。2. 高速传输本次网络设计容量应保证未来35年内的业务扩展,本设计
16、采用“万兆到核心,千兆接入”的思路,核心模块对外接口为全万兆接口。3. 易于扩展按照“核心边缘架构”的设计原则,核心模块应避免部署访问控制策略(如ACL、路由过滤等),保证核心模块业务的单纯性与松耦合,便于下联功能模块扩展时,不影响核心业务,同时可以提高核心模块的稳定性。4. 智能分析针对各个区域的业务流量变化趋势,本次在核心交换机上部署网络流量分析模块,可以实时感知,并作为网络优化及调整的依据。1.4.2. 服务器接入区u 功能描述服务器接入区用于完成服务器的LAN网络接入,依照3.3章节的业务分区设计,涉及到服务器接入的业务分区包括百货应用区、KTV应用区、院线应用区、ERP/财务应用区、
17、开发测试区、支撑管理区、其它应用区,这些区域虽然部署的应用服务器类型不一样,设备的选型要求也不一样,但对于网络拓扑设计来说是一样的,因此在方案设计时,这些区域的网络拓扑设计将在此统一进行描述。u 拓扑设计注:院线应用区若部署院线WEB服务器,则服务器接入交换机上除了部署FW插卡外,还顼要部署IPS和SLB插卡。u 设计要点1. 服务器接入交换机部署双机,并采用IRF虚拟化,将两台物理设备虚拟化为一台逻辑设备,实现跨设务链路捆绑,与核心交换机配合实现端到端IRF。此外服务器双网关配置成双活模式(Active-Active),;2. 各服务器接入交换机上部署SecBlade FW插卡,用于本区域与
18、其它区域的访问控制策略部署。院线应用区部署FW+IPS+LB插卡;3. 服务器网关部署在接入交换机上,防火墙插卡与接入交换机以及核心交换机之间运行OSPF动态路由,实现FW的双机热备。1.4.3. 互联网区u 功能描述互联网区用于部署集团WEB服务器、院线WEB服务器(若需要),以及集团的DNS、FTP、E-mail等需要通过互联网对公众用户提供服务器的应用系统。u 拓扑设计u 设计要点1. Internet出口采用双运营商链路,保证用户访问效率的同时,实现链路的冗余;2. 服务器接入交换机部署双机,并采用IRF虚拟化,将两台物理设备虚拟化为一台逻辑设备,实现跨设务链路捆绑,与服务器双网卡配合
19、实现双活(Active-Active);3. 采用双层防火墙部署,外层防火墙用于实现Internet与WEB、DNS、Email、FTP等公网服务器的隔离,实现公网服务器的分域,并配置DMZ区域保证安全。内层防火墙用于实现公网服务器与数据中心内部其它服务器之间的隔离,部署内部区域间的访问控制策略。外层防火墙采用独立设备、内层防火墙采用在服务器接入交换机上部署SecBlade FW插卡。4. 由于Internet区部署了较多的网站等WEB服务器,因此需要部署LB和IPS设备。来保证负载分担和L2L7层安全过滤。1.4.4. 外联网区u 功能描述外联网区用于实现与合作单位的专线网络进行互联,并部署
20、合作单位的前置机服务器。u 拓扑设计u 设计要点1. 服务器接入交换机部署双机,并采用IRF虚拟化,将两台物理设备虚拟化为一台逻辑设备,实现跨设务链路捆绑,与服务器双网卡配合实现双活(Active-Active);2. 采用双层防火墙部署,外层防火墙用于实现前置机服务器与合作单位网络的隔离,可部署NAT。内层防火墙用于实现前置机服务器与数据中心内部其它服务器之间的隔离,部署内部区域间的访问控制策略。外层防火墙H3C SecBlade FW插卡、内层防火墙可采用非H3C的第三方FW独立设备进行异构,加强安全性。3. 服务器接入交换机上部署SecBlade IPS插卡,实现L2L7层安全过滤。1.
21、4.5. 广域网接入区u 功能描述广域网接入区用于实现与网络汇聚中心的互连,保证集团内部用户通过广域网访问数据中心内的业务系统。(必要时也可考虑与大连数据中心互联)u 拓扑设计u 设计要点1. 广域网出口路由器部署双机,出口链路为双链路,保证广域网出口高可靠;2. 防火墙采用路由器上部署SecBlade FW插卡。1.4.6. 灾备接入区u 功能描述灾备接入区用于实现数据中心与大连灾备中心的互连,实现SAN和LAN网络双中心的互通,保证数据同步复制。同时通过将两中心的VLAN二层打通,实现跨数据中心的大二层网络,便于虚拟机业务迁移和跨地域服务器集群。u 拓扑设计u 设计要点1. 数据中心与大连
22、灾备中心之间采用双路裸纤做灾备互连链路,并采用DWDM进行复用。2. SAN网络直接通过光纤上DWDM波分设备,实现数据存储备份通道的互通。LAN网络通过在服务器网关交换机设备上通过VLAN Trunk到汇接交换机,然后再上DWDM设备,实现双中心之间的大二层VLAN互通。3. 汇接交换机部署IRF,实现双纤捆绑,保证链路的可靠性。4. 跨地域的二层打通后,可以实现网关设备跨地域部署VRRP,保证双中心服务器集群时网关的切换。1.5. 安全设计1.5.1. 安全设计原则安全与网络密不可分,本方案中的安全设计部署采用了与网络分区相同的安全域划分,同时采用SecBlade安全插卡实现了网络与安全设
23、备形态的融合。整个方案的安全部署采用了目前应用广泛的“分布式安全部署”方法,如下图右侧所示:分布式安全部署具有以下优势:u 分散风险:传统的集中式安全部署一般将防火墙旁挂在核心交换机两侧,这样一旦防火墙出现故障,数据中心内的所有业务区都将不能访问,整个数据中心的所有业务均会中断,风险和性能压力都集中在防火墙上。而采用分布式部署后,防火墙出现故障只会影响到本区域的业务,进而实现风险和性能的分散,提高了整个数据中心的可靠性;u 灵活扩展:分部式安全部署,核心交换机原则上不部署任何与业务分区之间的安全策略,可实现核心区与各业务分区之间的松耦合,在新增模块或业务系统时,无需更改核心设备的配置,减小核心
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据中心 网络 安全 方案 规划 设计

链接地址:https://www.31ppt.com/p-4264331.html