论文部分内容阅读
摘要:随着近年来高教的快速发展,学校的信息系统越来越复杂,数据中心面临多种挑战,比如,业务连续性无法保障,数据日益变得庞大,存储性能瓶颈出现,多种类型存储系统不便于管理,无法形成统一的存储数据保护与复制等各类安全隐患已成为学校智慧校园建设不容忽视的缺陷。这些问题严重影响了学校的效率,增加了基础信息系统运维的复杂程度,也使数据的安全得不到有效的保障。
关键词:数据中心;双活;安全性
中图分类号:TP391 文獻标识码:A
文章编号:1009-3044(2020)14-0047-02
1现有数据中心建设情况
目前四川信息职业技术学院的数据中心平台在初期建设时只有单台存储或者采用了主备存储的方案,虽然一定程度上实现了数据级容灾,但是不能保证两台存储间数据的完全一致,当主存储故障需要切换到备存储时,业务也会出现一定的断线时间。核心、关键、重要业务系统无数据备份,一旦出现严重的硬件故障,损失无法估量。随着高校对信息化各类业务系统的依赖程度越来越高,必须尽快解决上述问题,以保证各类业务系统数据的完整性及业务的不间断运行,保障业务数据安全已经迫在眉睫。
2双活数据中心的建设原则
四川信息职业技术学院双活数据中心的建设遵循以下几个原则。
1)业务连续性保障:恢复时间目标RTO分钟级,部分关键业务RTO秒级,让系统在出现故障后能快速恢复业务系统对外服务。
2)弹性可扩展:适当考虑未来3-5年业务发展规划,建立能够适应未来发展的基础架构,能够无缝扩展。
3)TCO合理:在满足业务目标、技术目标的前提下,采用合理的资源搭配,技术选型,达到最大的ROI。
4)安全可信任:数据中心对数据的安全访问权限一致。
5)简单易用:简单易用是信息系统高可用设计建设的必要条件,由于牵涉到不同架构,不同切换方法,为了避免出现易建难用问题,整体建设方案必须简单易用。
3双活数据中心的设计
3.1总体框架设计
存储采用双控制器存储,数据硬盘采用IOK SAS硬盘与7.2K SATA硬盘混合,存储系统自动将热点数据迁移至高性能硬盘,将冷数据迁移至大容量硬盘,实现存储系统的商l生价比。
两台存储之间通过同步复制链路,实现存储之间的数据实时同步,当其中一台存储出现异常时,另一台存储可自动接管业务,实现业务系统的高可靠性。通过存储双活系统,实现数据层面的RTO=0,RPO=0。
3.2双活存储的技术选型与实现
3.2.1双活存储的技术选型
双活数据中心的核心基础是数据存储的同步,在整个IT架构中,可以在不同层面实现两个数据中心的数据同步,下表是针对目前的所有数据复制技术的比较。
从表1比较可以看到,基于阵列的双活数据复制是应用复杂度和运维复杂度最低,对生产系统性能影响最小的成熟方案,同时由于基于存储层复制,和主机及数据库无关,因此可以在单一技术上构建通用的存储资源池复制。
基于存储虚拟化网关的双活方案需要在现有的IT架构中增加一层虚拟化网关层,在增加10延迟的同时,提高了系统的复杂度并大大降低了整体的可靠性。
而基于主机卷或数据库的方案都是和相应的操作系统或数据库类型相关的。对于多个系统并存的平台级数据复制中,将面临需要采用多个不同复制软件构建的情况,带来很大的系统复杂度和运维难度。
综合以上所述,在本系统的建设中采用基于磁盘阵列的双活复制技术。构建双数据中心的存储池复制。
3.2.2双活存储的实现原理
双活存储的设计,通过磁盘阵列本身技术实现(磁盘阵列本身的双活功能):信息系统存储高可用集群由两台存储阵列组成,分别对应存储阵列A、阵列B。存储阵列A和BJ2的卷可配置为镜像对,中间通过FC或以太网链路进行高速数据同步,数据完全一致。由于采用虚拟卷技术,镜像对中的两个卷对外形成—个虚拟卷。对服务器而言,镜像对就是可以通过多条路径访问的同—个数据卷,服务器可以同时对镜像对中两个卷进行部署。组成镜像系统的两台存储互为冗余,当其中一台存储阵列发生故障时,可由另一台存储阵列直接接管业务。服务器访问存储系统可根据实际需要,选用FC、iSCSI方式,服务器访问存储的SAN网络与数据同步的FC或以太网络相互独立,互不干扰。
3.3存储安全设计
鉴于统一存储后,所有的应用数据需要集中在SAN中进行存储,需要采取相应的技术手段、技术措施对SAN的安全性给予充分的保障。
SAN体系结构中,多台服务器可以访问同一个存储设备,为了避免多个操作系统写同一个磁盘空间,进而损坏数据,一定要仔细控制磁盘访问。
综合采用以下安全访问控制方法,隔离并阻止错误的系统访问另一个系统的存储区域,从而保证数据的安全,包括:
1)SAN交换机分区。类似于网络中划分VLAN的方式,一个分区由SAN光纤通道上的服务器和存储设备构成,通过可管理的端口到端口的连接,可以相互访问。同一分区中的设备可以相互识别和通信,但不一定能够识别其他分区中的设备,除非那个分区中的设备被配置为用于多分区。
2)磁盘阵列端口分区。磁盘阵列控制器采用多个光纤通道端口,在磁盘阵列中创建的逻辑单元LUN可以定向到某个或者某些端口进行输入、输出,之外其他端口对其不可访问。
3)存储分区。利用存储分区功能,可将同一组存储阵列中的LUN分配给分区,相连的服务器会获分配存取存储分区,并且对于该服务器来说,只有分区内的LUN是可见的;存储分区功能有助于跨多服务器而安全共享磁盘资源。
通过三种分区方式的结合使用,对阵列中的数据起到了多层次的防护作用,从SAN的各个层面保障数据的安全性。 3.4数据备份方案设计
为了最大限度对数据进行保护,我们在架构设计时不仅要考虑防止物理错误的存储“双活”即存储高可用方案,还要对逻辑错误的发生有所应对,因为對于任何客户,逻辑错误其实都是不可避免的,比如误删除、误操作等。所以必须对逻辑错误进行架构上的防范措施。另外,客户对数据的实效性是有要求的,在存储架构设计的时候要从整个数据生命周期的角度做好“在线一
关键词:数据中心;双活;安全性
中图分类号:TP391 文獻标识码:A
文章编号:1009-3044(2020)14-0047-02
1现有数据中心建设情况
目前四川信息职业技术学院的数据中心平台在初期建设时只有单台存储或者采用了主备存储的方案,虽然一定程度上实现了数据级容灾,但是不能保证两台存储间数据的完全一致,当主存储故障需要切换到备存储时,业务也会出现一定的断线时间。核心、关键、重要业务系统无数据备份,一旦出现严重的硬件故障,损失无法估量。随着高校对信息化各类业务系统的依赖程度越来越高,必须尽快解决上述问题,以保证各类业务系统数据的完整性及业务的不间断运行,保障业务数据安全已经迫在眉睫。
2双活数据中心的建设原则
四川信息职业技术学院双活数据中心的建设遵循以下几个原则。
1)业务连续性保障:恢复时间目标RTO分钟级,部分关键业务RTO秒级,让系统在出现故障后能快速恢复业务系统对外服务。
2)弹性可扩展:适当考虑未来3-5年业务发展规划,建立能够适应未来发展的基础架构,能够无缝扩展。
3)TCO合理:在满足业务目标、技术目标的前提下,采用合理的资源搭配,技术选型,达到最大的ROI。
4)安全可信任:数据中心对数据的安全访问权限一致。
5)简单易用:简单易用是信息系统高可用设计建设的必要条件,由于牵涉到不同架构,不同切换方法,为了避免出现易建难用问题,整体建设方案必须简单易用。
3双活数据中心的设计
3.1总体框架设计
存储采用双控制器存储,数据硬盘采用IOK SAS硬盘与7.2K SATA硬盘混合,存储系统自动将热点数据迁移至高性能硬盘,将冷数据迁移至大容量硬盘,实现存储系统的商l生价比。
两台存储之间通过同步复制链路,实现存储之间的数据实时同步,当其中一台存储出现异常时,另一台存储可自动接管业务,实现业务系统的高可靠性。通过存储双活系统,实现数据层面的RTO=0,RPO=0。
3.2双活存储的技术选型与实现
3.2.1双活存储的技术选型
双活数据中心的核心基础是数据存储的同步,在整个IT架构中,可以在不同层面实现两个数据中心的数据同步,下表是针对目前的所有数据复制技术的比较。
从表1比较可以看到,基于阵列的双活数据复制是应用复杂度和运维复杂度最低,对生产系统性能影响最小的成熟方案,同时由于基于存储层复制,和主机及数据库无关,因此可以在单一技术上构建通用的存储资源池复制。
基于存储虚拟化网关的双活方案需要在现有的IT架构中增加一层虚拟化网关层,在增加10延迟的同时,提高了系统的复杂度并大大降低了整体的可靠性。
而基于主机卷或数据库的方案都是和相应的操作系统或数据库类型相关的。对于多个系统并存的平台级数据复制中,将面临需要采用多个不同复制软件构建的情况,带来很大的系统复杂度和运维难度。
综合以上所述,在本系统的建设中采用基于磁盘阵列的双活复制技术。构建双数据中心的存储池复制。
3.2.2双活存储的实现原理
双活存储的设计,通过磁盘阵列本身技术实现(磁盘阵列本身的双活功能):信息系统存储高可用集群由两台存储阵列组成,分别对应存储阵列A、阵列B。存储阵列A和BJ2的卷可配置为镜像对,中间通过FC或以太网链路进行高速数据同步,数据完全一致。由于采用虚拟卷技术,镜像对中的两个卷对外形成—个虚拟卷。对服务器而言,镜像对就是可以通过多条路径访问的同—个数据卷,服务器可以同时对镜像对中两个卷进行部署。组成镜像系统的两台存储互为冗余,当其中一台存储阵列发生故障时,可由另一台存储阵列直接接管业务。服务器访问存储系统可根据实际需要,选用FC、iSCSI方式,服务器访问存储的SAN网络与数据同步的FC或以太网络相互独立,互不干扰。
3.3存储安全设计
鉴于统一存储后,所有的应用数据需要集中在SAN中进行存储,需要采取相应的技术手段、技术措施对SAN的安全性给予充分的保障。
SAN体系结构中,多台服务器可以访问同一个存储设备,为了避免多个操作系统写同一个磁盘空间,进而损坏数据,一定要仔细控制磁盘访问。
综合采用以下安全访问控制方法,隔离并阻止错误的系统访问另一个系统的存储区域,从而保证数据的安全,包括:
1)SAN交换机分区。类似于网络中划分VLAN的方式,一个分区由SAN光纤通道上的服务器和存储设备构成,通过可管理的端口到端口的连接,可以相互访问。同一分区中的设备可以相互识别和通信,但不一定能够识别其他分区中的设备,除非那个分区中的设备被配置为用于多分区。
2)磁盘阵列端口分区。磁盘阵列控制器采用多个光纤通道端口,在磁盘阵列中创建的逻辑单元LUN可以定向到某个或者某些端口进行输入、输出,之外其他端口对其不可访问。
3)存储分区。利用存储分区功能,可将同一组存储阵列中的LUN分配给分区,相连的服务器会获分配存取存储分区,并且对于该服务器来说,只有分区内的LUN是可见的;存储分区功能有助于跨多服务器而安全共享磁盘资源。
通过三种分区方式的结合使用,对阵列中的数据起到了多层次的防护作用,从SAN的各个层面保障数据的安全性。 3.4数据备份方案设计
为了最大限度对数据进行保护,我们在架构设计时不仅要考虑防止物理错误的存储“双活”即存储高可用方案,还要对逻辑错误的发生有所应对,因为對于任何客户,逻辑错误其实都是不可避免的,比如误删除、误操作等。所以必须对逻辑错误进行架构上的防范措施。另外,客户对数据的实效性是有要求的,在存储架构设计的时候要从整个数据生命周期的角度做好“在线一