聪明文档网

聪明文档网

最新最全的文档下载
当前位置: 首页> 职教智慧教育云平台建设方案

职教智慧教育云平台建设方案

时间:2018-11-21 19:59:40    下载该word文档

职教智慧教育云平台

建设方案


1 概述

1.1 职教信息化发展现状

职业教育是与经济发展、社会进步的联系最直接、关系最紧密的教育类型,特别是在现阶段,充分发挥职业教育的作用对于繁荣经济、促进就业、消除贫困、维护稳定、建设先进文化有着重大意义。纵观欧美国家的快速经济发展,其背后都离不开发达的职业教育的支撑。目前来看,我国的普通教育水平,早已接近甚至已经超出发达国家,而职业教育还远远的落后于发达国家。这种落后除了职业教育理念、职业教育领域等方面存在差距外,在职业教育的信息化建设方面,差距尤其明显。

近年来,我国不少地方、行业和职业院校积极开展职业教育信息化建设,在基础设施建设、信息资源开发、人员技术培训和管理系统应用等方面取得重要进展,对于有效扩大、优化配置和开放共享职业教育资源,大幅提升职业教育服务经济社会的能力,发挥了重要作用。

然而不可否认的是,由于政策性投入以及其他历史原因,我国职业教育信息化建设基础还比较薄弱,发展水平还不高尤其是在有些地方,职教信息化依然处于刚刚起步阶段,很多教务工作以及学生管理甚至还依赖手工记录管理的方式。对于那些已经有一定基础的职教信息化平台,则是存在对信息化建设缺乏统筹,信息孤岛与重复建设的现象比较普遍,系统间互联互通性较差,资源开放性、共享性不强,信息安全存在隐患等等问题目前来看,推进职业教育信息化建设任务非常紧迫

1.2 教育部指导思想和工作方针

加快推进职业教育信息化,是我国教育信息化工作的重要内容,是职业教育基础能力建设的重要任务,是支撑职业教育改革创新的重要基础,是提高人才培养质量的关键环节。20125月份,教育部为贯彻落实《国家中长期教育改革和发展规划纲要(2010-2020年)》关于加快教育信息化进程的战略部署,切实推进职业教育广泛、深入和有效应用信息技术,不断提升职业教育电子政务能力、数字校园水平和人才信息素养,全面加强信息技术支撑职业教育改革发展的能力,以先进教育技术改造传统教育教学,以信息化促进职业教育现代化,对职教信息化建设提出意见并发布了教育部关于加快推进职业教育信息化发展的意见节选意见中“十二五”时期职业教育信息化发展的基本思路与工作方针如下

12015年,职业院校配备够用适用的计算机及其配套设备设施;90%的职业院校建成运行流畅、功能齐全的校园网,信息技术能够支撑学校教育、教学、管理、科研等各项应用;85%的职业院校按标准建成数字校园;90%的成人学校及其他职业培训机构实现网络宽带接入;其他学校都能建成卫星数据地面接收站;边远山区和贫困地区职业学校建成数字化资源播放平台。建成国家职业教育数字化信息资源库,不断完善各级职业教育网络学习平台;建成国家职业能力培养虚拟仿真实践教学公共环境,为在校学生、企业职工及社会学习者提供优质实践教学资源。建成全国职业教育综合管理信息系统,实现各级教育行政部门政务管理和职业院校业务管理的信息化、标准化和规范化。形成学生信息技术职业能力认证机制。职业教育信息化能力达到发达国家水平。

2努力提升职业教育信息化基础能力。建立和完善中国职业教育信息资源网,建立各地教育行政部门、职业院校、行业企业和科研机构相互协作的网络化职业教育服务体系和资源共享机制。地方教育行政部门要以加强省级职业教育网站建设为重点,创新运行机制和管理模式,建设泛在、先进、高效和实用的职业教育信息化基础设施。全面提高职业院校信息技术装备水平。职业院校要以标准化校园网建设为基础,实现多种方式接入互联网,加快信息技术终端设施普及,重点建设仿真实训基地、网络教室、远程教育培训中心、多媒体应用中心等数字化场所和设施。努力建成支持学生学习、学校办公和政府决策的职业教育信息化环境。

3)加快开发职业教育数字化优质信息资源。开发包括网络课程、虚拟仿真实训平台、工作过程模拟软件、通用主题素材库(包括行业标准库、实训项目库、教学案例库、考核试题库、技能竞赛库等)、名师名课音像以及专业群落网站等多种形式的职业教育数字化信息资源。建成教学资源平台、电子阅览室、数字图书馆等综合资源平台。加快建立健全职业教育资源开发机制、认证体系和共享模式。加快建设国家职业教育数字化信息资源库。支持建设国家职业教育数字化资源开发基地。建立健全职业院校、行业企业、研究机构之间的资源共建共享机制。依托示范性职业院校和大型企业,建设一批国家示范性职业能力培养虚拟仿真实训中心。

4加快提高职业院校数字校园建设水平。教育部制定职业教育数字校园建设标准,加快推进标准化数字校园建设。各地和职业院校要建设宽带、泛在、安全的网络基础设施,推广应用多媒体教室、数字化实验室、远程协作教室等职业教育信息化环境,促进常规装备和信息化装备协同融合;普及师生个人学习终端,创新数字化的专业学习工具、协作交流工具和知识建构工具,引导广大师生广泛运用信息化手段,创新人才培养模式,积极推进信息技术进校园、进课堂、进教材,促进信息技术与教育过程、内容、方法和质量评价的深度融合,提高教育教学质量;推进学校管理信息化应用,不断提高职业院校学生学员、教师队伍、办学经费、基本建设、条件装备、教务、校企合作等关键业务管理的信息化水平,提高管理工作效率。


2 职教智慧教育建设目标

智慧教育是指通过利用云计算、大数据、物联网等先进技术,将学校的教学、科研、管理与校园资源和应用系统进行整合,以提高教学教务应用交互的明确性、灵活性和响应速度,从而实现智慧化服务和管理的教育模式。智慧教育本质上是教育信息化的内涵延伸,其发展需要云计算等新技术的支持。“云计算”是一种模式和思想,它通过多种技术综合应用于IT系统,促使IT系统更加弹性、动态、高效、自动化、使得IT系统的使用者不用关心IT系统的细节,从而可以将更多的精力投入到其自身业务流程的优化中。

目前,职教信息化正在全国各地如火如荼地开展。从实际情况来看,各地职校硬件设备投入参差不齐,部署困难,阻碍了软件的普及应用;信息化软件应用不足,缺乏统一部署,无法兼顾多级使用单位和角色,无法实现最优化管理等。云计算技术引入教育领域,极大地解决了这些困惑。基于云计算智慧教育信息化平台将为职教信息化的深入发展提供了强大的技术支持。

2.1 提升职教信息化基础能力

以往的职教信息化平台基本都是采用烟囱式的部署方式教务系统、学生管理系统、办公系统等应用都部署在单独的物理服务器上。这种传统的部署方式在长期的信息化运维中带来一系列的问题。近年来,学校对IT平台动态化、弹性化、自动化、高效率的需求不断增长,随着云计算理念的不断深入,大多数学校在其信息中心的建设过程中,都期待利用新技术、新理念,以更科学的方法构建新一代的教育信息化平台,以满足业务创新所要求的敏捷性,同时降低总体拥有成本。由于云计算平台具有动态资源性、虚拟性和高可用性优势,采用新技术构建职教信息化平台可以提早规划信息化平台的架构,充分考虑未来的发展需要,绕开传统信息化方式带来的问题,避免在信息化发展中走弯路

1增强应用系统弹性

信息系统的建设通常都是按峰值情况规划的。但是职校的信息系统有其特殊性,例如招生网站在每年特殊时段点击量相当大,而其他时段并发数就很低,学校的门户网站、教务处的登分查分系统都有类似情况。 为了保证峰值情况下系统的可靠性,只能进行冗余建设,这造成巨大浪费。如果不考虑峰值情况,有可能导致关键时期系统瘫痪等问题。

云计算技术可以充分利用资源池动态变化的特性,可以满足不同时间段业务的不用需求,保证在访问高峰期,客户端也可以获得满足要求的响应。在平时其他时段系统又可以自动调节资源分配,避免资源浪费。

2平台高可用性

以往的职教信息化平台基本没有考虑过系统的高可用,应用服务器出现故障后只能人工干预,恢复时间长,对教学造成不利影响云计算可以通过本身的集群高可用特性,通过多节点冗余的方式,自动检测失效节点,并将应用迁移到可用的节点上,以保证系统的正常运行。云计算系统还可以采用分布式存储的方式来存放数据,同一份数椐存储多个副本。云计算平台的应用能够保证应用的高可用性和数据的高可靠性。

3降低管理维护成本

当学校规模扩大后,应用增多且管理难度越来越高,信息化平台无法实现更高的自动化,运维成本无法降低。云平台运营管理系统可提供云计算平台的运营、运维和用户Portal,可实现云计算中心的统一管理,获得更高的自动化水平

4实现教学资源信息共享

传统部署方式下应用之间无法共享信息和交换数据,形成了很多信息孤岛。云服务环境下通过对中间层的整合,打通应用之间通信的渠道,提供统一数据交换、多种应用集成等功能,实现一个互联互通的教学资源平台。

5缩短部署周期

传统模式下业务的部署需要涵盖物理机硬件部署、操作系统安装、平台软件以及应用系统搭建多个层面,部署环节多且周期较长。而用户在基础设施云平台之上通过点击几次鼠标就能在很短的时间内生成可以用来部署应用系统的操作系统环境,大大减少了部署的成本和时间如果在基础设施云平台上进一步构建Paas云平台可提供专业的易于部署的应用部署环境。所有的应用部署环境从云平台建设起就已就绪,免去了大部分的整合工作,部署的成本和时间得以消除。

6)绿色节能

随着信息化进程的不断深入,能源消耗已经成为IT支出的一项重要组成部分。服务器增加的同时,配套用电量将呈指数级上升。数量巨大的计箅机设备将会造成大量的能源消耗,这已成为学校信息化建设中不容忽视的问题。

云计算对基础设施进行了统一的配置和和管理,按需进行动态分配,充分利用空闲的计算资源,提高系统的总体计算能力和效率,使服务器的数量减少(每减少一台服务器,意味着每年减少11.4吨的二氧化碳排放),降低信息技术设备的电源能耗,在节能、环保、降低成本的同时,达到构建低碳型教育的新型学校的目标。

2.2 构建统一的教育资源平台

将信息化建立在云计算和服务的基础之上,现有分散的各种应用系统、数据资源转变成为一个与底层具体网络运行环境、服务器系统、存储系统无关的强大的统一的通用信息平台。这个平台首先整合了底层各种硬件资源,使之拥有强大的计算功能、海量的存储资源,现有的信息化系统建设中存在的软硬件资源重复投入、虚拟化教学设备运行能力支持等问题将迎刃而解。再通过整合上层的业务系统,整个信息化平台还可以为教学资源管理平台、教务管理平台等应用提供统一门户、统一身份认证、统一数据交换以及多种应用集成等功能,并为第三方应用提供标准的数据接口。基于云计算的平台还具有较高的可靠性和安全性,可以将所有的教学资源、专业信息和应用程序等置于平台之上运行。


3 教育云平台建设方案

3.1 云平台基础资源池建设

3.1.1 计算资源池建设

3.1.1.1 计算资源池定位

云平台强大的“处理能力”来自于大量底层的虚拟化服务器。对基础云平台的运营者来讲,在提供可靠服务的前提下,通过大量先进技术降低总体拥有成本是云计算中心基础架构建设的核心目标。因此,构建基础云平台的一个重要标准就是利用标准化的、性价比高的通用部件或者产品。因为,只有标准化、商品化的部件才有众多的采购来源,并因为其开放性,从而具有较低的运营成本。

再次,基础云平台的重要特征之一是实现资源的抽象和封装、构建动态化、弹性化的计算资源池,而虚拟化技术和分布式数据存储、分析技术是实现达到这一目标的重要手段。因此,计算子系统应该在虚拟化和分布式数据存储模型两个方面有较好的解决方案。

最后,除了具有通用性、标准化、资源池化等特征之外,计算子系统还应该具有易管理、低能耗的特征,从而大大降低基础云平台的能耗、降低运维成本。

3.1.1.2 X86虚拟化实现

 X86服务器虚拟化,就是在硬件和操作系统之间引入虚拟化层。虚拟化层允许多个操作系统实例同时运行在一台物理服务器上,动态分区和共享所有可用的物理资源,包括:CPU、内存、存储和I/O设备。

随着服务器和台式机的计算能力急剧增加,虚拟化技术应用广泛普及,很多用户已经在开发/测试、服务器整合、数据中心优化和业务连续性方面证实了虚拟化的效用。虚拟架构已经可以将操作系统和应用从硬件上分离出来,打包成独立的、可移动的虚拟机,从来带来极大的灵活性。例如:可以通过虚拟架构,让服务器24小时*365天运行,避免因为备份或服务器维护而带来的停机。

对于X86虚拟化,有两种常见的架构:寄居架构和裸金属架构。

寄居架构:将虚拟化层运行在操作系统之上,当作一个应用来运行,对硬件的支持很广泛。

裸金属架构:直接将虚拟化层运行在X86的硬件系统上,可以直接访问硬件资源,无需通过操作系统实现硬件访问,因此效率更高。

项目建设建议采用基于裸金属架构的虚拟化技术以提高云基础平台运行效率。

3.1.1.3 计算能力估算和建设

对于XXX学校的业务应用系统,例如Web网站、教务系统、学籍管理等不同种应用都建议采用虚拟化的部署方式。虚拟化技术不仅可以提高资源的利用率,并且通过与X86平台计算节点的配合,能够有效的降低总的投资成本,提高系统的安全性、可管理性,降低业务部署的复杂度和时间需求。所以普通业务系统推荐采用虚拟化与X86平台的协同部署方式。

本期项目建设中的业务系统云平台部分规划10台服务器的虚拟计算资源平台。这些服务器分为1个云运营中心和1个核心应用逻辑分区。云运营中心配置22路服务器,包括1CVM节点和1COC节点;核心应用逻辑分区配置104路服务器。

1. 核心应用逻辑分区分区

配置4路服务器作为核心应用逻辑分区,核心应用逻辑分区作为业务承载节点:用于部署虚拟化平台,承载应用系统。

业务节点为能承载更多的虚拟机并保证虚拟机性能,建议配置4路处理器,每颗处理器核心数尽可能多、主频尽可能高,同时配置大容量内存,配置4个千兆自适应网口(电口),用于业务与管理。

本项目建设平台目前主要需要支撑应用需求如下:

学校的网站,含论坛

综合教务管理

学籍管理

招生就业

一卡通管理系统

教学评估系统

邮件系统

办公系统

财务管理

人事管理系统

……

因此,业务系统云平台要负载至少20个应用系统,由于相关应用系统要处理众多的数据,应用系统负载比较大,且不同应用间可能需要进行数据共享,考虑到未来发展以及负载均衡和性能提升的目的,每个系统平均分配3台虚拟机,所以大约需要60台虚拟机资源。

同时还考虑两方面:

1. 高可用性:即承载某台虚拟机的物理节点如果出现故障需要维护,那么需要进行虚拟机动态迁移,将故障节点承载的虚拟机动态迁移到核心应用逻辑资源分区中其他正常工作的物理节点上以实现高可用性,保证应用系统的不中断;

2. 弹性扩展:即考虑到未来3-5年内部分部门会上新的应用系统,从而需要新的虚拟机资源,到时核心应用逻辑资源分区还有资源可弹性分配给新的应用系统。

因此,按照云计算平台大项目建设经验,建议以1:3的比例预留动态迁移及弹性可扩展虚拟机资源,即预留20台虚拟机资源。

综上,共需要80台虚拟机,为兼顾性能需求和资源合理利用、节能环保,按照每台4路物理节点18的虚拟比例,构建80台虚拟机共需104路物理服务器作为业务节点。

2、云运营中心

配置22路服务器作为云运营中心,其中分为1CVM节点和1COC节点。

CVM节点:用于安装云管理系统Cloud Virtual Manager模块,该模块以Xen虚拟化为基础,提供基本的虚拟机管理、监控、分配和使用功能,提供资源静态分配及动态调度管理功能。每个业务区域建议配置1CVM节点,CVM节点与同组业务节点共同放置在业务区机柜中。

COC节点:COC节点又称为汇聚节点,用于安装云管理系统Cloud Operation Center模块,该模块主要满足云计算中心管理需求,提供对CVM的统一管理,同时提供审批管理。每组COC节点最多建议管理1213CVM。针对本期1CVM,配置1COC节点即可。

3.1.1.4 服务器选型

天阔A840-G10是一款4U四路64位机架式服务器,该机型支持AMD Opteron 62006300系列处理器,采用HT3.0直连架构。四通道DDR3 ECC内存技术,内存容量最大可达1TBAMD-V技术提供硬件虚拟化支持,结合支持虚拟化的高性能网卡技术,将强大的A840-G10服务器虚拟成多个机器,每个机器可以运行独立的应用,最大限度的提高资源的使用率,同时节省IT设备开支,减少机器的维护工作量,让用户充分体验虚拟化给企业带来的益处。

(一) 产品概述

领先行业的超高性能

AMD Opteron 6200/6300系列处理器,每颗CPU最大可集成16个核心,共享16MB L3缓存,采用HT3.0链路32个DIMM槽最高可支持1024GB 内存,最高频率可达1600MHz

丰富的可扩展性

每颗CPU搭配8个内存插槽,整机支持32个内存插槽可支持多达82.5寸硬盘。提供4个高速PCI-E 2.0扩展槽,包含一个PCI-E x16槽,两PCI-E x8

高可靠性、可用性和可维护性

支持热插拔高效冗余电源技术,为用户应用提供极大可靠度。热插拔使得用户可以在不停机情况下进行部件的维护和更换。支持2+1热插拔冗余风扇配置。在系统正常运行时,可以对其中一组前置风扇模组进行热插拔维护操作。支持Memory ECC和Chipkill bit纠错和符号纠错技术,提高系统运行的可靠性。

支持IPMI+iKVM远程监控技术

提供符合IPMI2.0标准的管理功能,支持web访问和远程iKVM。用户可通过网络远程访问节点机,既可以提交作业,又可以监控节点机的健康状态,同时还可进行远程开关机等管理。

(二) 特性与优势

(三) 典型应用

(四) 技术规格

3.1.2 存储资源池建设

3.1.2.1 数据与存储类型分析

存储资源池主要用于XXX大学教育信息化中各应用系统所有相关的业务数据、用户数据等重要数据的存储。按照数据类型主要可以分为两类,即结构化数据和非结构化数据。

结构化数据:即行数据存储在数据库里可以用二维表结构来逻辑表达实现的数据。例如学校招生就业的信息、学生学籍信息、选课信息等。

非结构化数据:相对于结构化数据而言,不方便用数据库二维逻辑表来表现的数据即称为非结构化数据,包括所有格式的办公文档、学生和老师的文本文件电子档案各类报表、教学用的图像和音频/视频信息等。

对于这两类数据,结构化数据的存储资源池可采用传统的高性能磁盘阵列系统支撑;非结构化数据存储资源池采用元数据与实际数据相分离的方式,通过分布式存储技术,将多台物理设备中的存储空间聚合成一个虚拟存储池,既能充分发挥存储系统的性能和磁盘利用率,又能为用户提供文件系统的共享功能,是一个完全开放的、共享的、跨平台的系统,具有高性能、高可靠性、使用维护简单、性能和容量可线性扩展的高端存储系统。

XXX大学数字化校园云平台的存储分类如下:

数据库存储:主要采用FC SAN存储模式,通过数据库集群技术构建集中存储模式,按照不同的数据库实例的构建,FC SAN还可以通过划分不同的LAN来支撑不同业务数据的存储;

海量非结构化数据存储:为了保证海量非结构化数据(电子图书期刊、教学视频等)存储和数据分析的需求,该部分数据采用并行存储思想构建,通过并行存储网络的架设和建立数据存储的索引信息来提高数据的读取速度。

备份数据存储:备份数据包括结构化和非结构化数据,备份源可以是数据库,也可以是操作系统、文件夹等。

虚拟机镜像数据存储:与非结构化数据共用一个存储空间,也采用并行存储系统构建,为虚拟机的迁移提供支持。具体存储空间需根据虚拟机的个数和操作系统来划分。

3.1.2.2 存储网络设计

教育信息化系统产生的数据可分为结构化数据和非结构化数据,在本项目存储系统设计时采用两种存储网络模式来对不同数据提供高效的数据存储。

FC存储网络:所有服务器通过FC网络连接到FC存储系统,FC存储系统向所有服务器提供块设备级共享存储系统。同时为了保证系统的可靠性,存储网(FC网络)采用双路径设计。如下图所示:

图 采用FC存储模式的业务区域

目前,业界的FC SAN存储网络通常有两种组网方案:

采用大型的FC SAN交换设备,可提供8Gps的全双工光纤端口的线速互联,但是价格极其昂贵。

采用业务区域的方法,根据业务特点划分物理资源池。业务区域内配置2SAN交换机,实现服务器与SAN存储设备的8Gbps端到端互联;业务区域之间采用级联的方式实现弱连接(非线速互联),业务资源池之间实现松耦合。这样可以大大降低云平台构建成本。

海量存储模式:采用存储服务器,通过海量存储区的汇聚交换机万兆上链至核心交换机,实现与业务网段的互联互通,供各个业务分区访问。海量存储系统对外提供万兆以太网接口,用于存储访问。海量存储系统可以通过万兆上联的方式连接到业务网核心交换机,服务器通过业务网络,以NFSCIFS、私有协议的方式访问海量存储系统。

海量存储系统向所有服务器提供文件级高性能共享存储系统。如下图所示:

图 采用海量存储模式的业务区域

根据存储对象的不同特性,将存储系统集中并分离为结构化数据存储和非结构化数据(包括图片、视频等数据)存储两大模块,每个模块采用高性能、虚拟化、扩展性能强的独立存储系统进行支持。

3.1.2.3 结构化数据存储资源池建设

结构化数据存储系统建设应基于64位高性能多核存储专用处理器,借助智能模块化端口、缓存永久备份、向导式配置管理等多项创新技术,并结合自动精简配置,重复数据删除,数据压缩等高级功能实现最高性能和最低运营管理成本,最大限度提高投资回报。

结构化数据存储资源池建设主要基于FC SAN存储网络,通过数据库集群技术构建集中存储模式,按照不同的数据库实例的构建,FC SAN通过划分不同的LAN来支撑不同业务数据的存储。

结构化数据存储资源池具备如下特性:

精简的多协议一体化存储,支持多种类型数据和应用

全面提升系统可靠性,消除单点故障

性能效率高,具备更好的虚拟化体验

秒级的应用数据备份和恢复,提高应用可用性

应用性能的差异化管理,保证核心应用的性能

灵活的资源管理技术,简化了配置管理,从容应对存储资源需求变化

重复数据删除技术,提高存储效率

优异的应用集成以及广泛的业界案例

“存储设置后不管系统级软件紧密集成,简化管理

强大的扩展性和升级能力,更好的投资保护

依据需求分析部分计算结果,初始20TB,在整个存储架构中数据存储空间配置24.2TB,不仅考虑了目前接入的结构化数据量,而且考虑了制作RAID后盘阵容量正常损耗考虑了结构化数据按照10%增长速度未来2年的数据增长量

如下图所示:

结构化数据存储资源池

结构化数据存储资源池通过高端磁盘阵列通过FC SAN网络构建如图,主要用于支撑教育信息化系统中的关键数据库业务同时,备份系统也可以将高端磁盘阵列作为后端的备份存储使用。

3.1.2.4 非结构化数据存储资源池建设

非结构化数据存储资源池采用元数据与实际数据相分离的方式,通过分布式存储技术,将多台物理设备中的存储空间聚合成一个虚拟存储池,既能充分发挥存储系统的性能和磁盘利用率,又能为用户提供文件系统的共享功能,是一个完全开放的、共享的、跨平台的系统,具有高性能、高可靠性、使用维护简单、性能和容量可线性扩展的高端存储系统。

本项目中,基于海量存储系统构建海量非结构化数据存储资源池主要存储如下数据

海量非结构化数据存储:为了保证海量非结构化数据(图片、教学视频等)高效存储和数据读取需求,该部分数据采用海量存储思想构建,通过海量存储网络的架设和建立数据存储的索引信息来提高数据的查询速度。

虚拟机镜像数据存储:与非结构化数据共用一个存储空间,也采用海量存储系统构建,为虚机迁移提供支持。具体存储空间需根据虚拟机的个数和操作系统来划分。

非结构化数据主要包括部分内容:第一类包括图片文件、视频文件、音频文件、其他的一些文本材料等数据;第二类数据是虚拟机镜像文件数据

<此处可增加存储容量估算的文字>

普通非结构化数据

一期为500TB;

虚拟机文件:

一期200个虚拟机容量为10TB;

非结构化数据存储资源池通过海量存储系统实现,其优势主要体现在提高并行I/O的整体性能,特别是工作流、读密集型以及大型文件的访问,通过采用更低成本的服务器来降低整体成本。如下图所示

非结构化数据存储资源池架构

如上图,海量存储系统集中了SAN和NAS结构的优点,并且具备SAN和NAS不具有的优点。在大多数使用海量存储的案例中,随着存储系统的扩容,性能也随之提升。

海量存储系统具备高可用和快速恢复能力。本着“将磁盘、服务器和网络等设备失效作为常态考虑”的理念,系统中所有部件都有冗余配置,并通过数据冗余提供高可靠。每一份元数据都有其副本数据,主从数据之间通过分布式日志系统保证它们之间的一致性。平时只有主副本数据提供访问,当主副本数据所在节点失效后,访问自动切换到从副本数据上。索引服务器分组使用的模式可以避免扩大了的系统带来开销的增长。数据同样提供多副本,只有一个副本可以提供服务,系统即可用。

3.1.2.5 存储系统设备选型推荐

磁盘阵列系统DS800-G20

word/media/image6.gif

DS800-G20磁盘阵列属于高可靠性、高可管理性、高性价比的多协议磁盘阵列系统,专为存储融合和高可用性应用而设计。 DS800-G20提供了支持 8Gb FC的高性能通道连接、以及低成本的ISCSI连接.高达384块硬盘的存储容量,并且能够混用 SAS SATA 磁盘驱动器以实现分层存储,强大的SnapShotFlashCopyVolumeCopy提供完善的数据保护和灾备功能。

DS800-G20强大的扩展功能以及完善的软件功能不仅有助于满足用户当前的各种存储需求,而且为满足未来存储需求的持续增长奠定了良好的基础,使得中型企业用户可以和大型企业用户一样获得高稳定、易管理、方便扩展的可靠的中高端企业级存储系统

概述:

全面集成高性能存储专用Risc处理器,增强了性能和可靠性,支持RAID 01 35610

8 Gb FC,10Gb ISCSI 接口可无缝集成至现有基础设施;

可将高性能 SAS 和高容量 SATA 驱动器进行基于磁盘阵列的混合,实现高效的分层存储;

永久性缓存备份,确保在断电时获取缓存中的数据并确保其安全;

架构化处理后可实现最高的可靠性和可用性,确保数据高度安全且可随时存取;

模块化的“随升级支付”提供的可扩展性及内置的高效性,可减少满足相应性能或容量需求所需的驱动器数量;

全面冗余的 I/O 路径、自动化故障转移以及在线管理,可创造“随时在线”的可用性,确保数据的可访问性;

强大的SnapShotFlashCopyVolumeCopy提供了完善的数据保护和灾备功能。

技术特点:

分布式文件系统Parastor200

海量分布式云存储系统主要解决用户文件数据存储共享以及视频等非结构化数据存储问题,是大规模云环境下最为理想的存储解决方案。

存储系统的软件部件对应用表现为一个文件系统,提供Posix语义,保证已有应用程序不需要作任何修改。下图给出了存储系统的架构,它采用业界主流的控制路径和数据路径分离的设计理念。系统主要由索引服务器集群和存储服务器集群组成,在索引数据读操作比例很高的环境中,配置加速集群用作分担读负载。各类数据均存储在像Ext4这样的本地文件系统中,不同的文件或者文件的不同部分分散在不同的存储服务器上,相互之间可被独立访问。对于较大的媒体文件,各存储服务器可独立输出带宽,从而可提供高达几十GB/s的聚合带宽。

海量元数据和数据存取。一般文件,它的元数据存储在索引服务器,而数据则分散存储在不同的数据服务器上。使用extendible hashing技术将同一目录的所有文件和子目录信息组织在一个文件中,高效的extendible hashing能快速地存储和查询千万级的大目录。采用自适应存储技术,对于不同大小的文件,采用不同的inode大小、数据切分策略,甚至是数据和元数据统一存储的策略,既保证大量小文件同时存取的效率,也能保证大文件对于带宽的要求。采用多索引服务器,大目录分段存储的策略,提高系统总的元数据管理能力。

海量存储系统架构

海量分布式云存储系统具备高可用和快速恢复能力。本着“将磁盘、服务器和网络等设备失效作为常态考虑”的理念,系统中所有部件都有冗余配置,并通过数据冗余提供高可靠。每一份元数据都有其副本数据,主从数据之间通过分布式日志系统保证它们之间的一致性。平时只有主副本数据提供访问,当主副本数据所在节点失效后,访问自动切换到从副本数据上。索引服务器分组使用的模式可以避免扩大了的系统带来开销的增长。数据同样提供多副本,只有有一个副本可以提供服务,系统即可用。

根据部件失效造成的影响范围,下图给出了存储系统可能面临的失效的示意图。网络多通道技术自动屏蔽单一网络通道的故障。当磁盘失效时,某些数据副本受损,降低了数据的可用性。系统自动侦测到故障后,自动进行数据修复,将受损数据系统中剩余空间中重建。索引服务器能提供所有文件的分布信息,使修复并行化,大大减少了修复的时间,降低了修复期间,受损数据进一步丢失副本的可能。

存储系统故障分类

采用上述技术路线,可以构建可扩展、高可靠,有效处理海量元数据和数据的存储系统,满足各应用系统文件存储需求。

分布式文件系统架构图

在数字化校园云平台中采用并行架构的Parastor200对非结构化数据、虚拟机文件进行存储及对整个数据中心进行备份的备用存储中心。

3.1.3 网络资源池建设

3.1.3.1 云计算对网络的要求

服务器虚拟化引入了虚拟网络交换机(vSwitch)的概念,使用虚拟化软件技术仿真出来的二层交换机,位于物理服务器中。vSwitch创建虚拟的网络接口(vNIC)链接VM,并使用物理网卡连接外部的物理交换机。

vSwitch的出现,对传统的网络管理方式产生了巨大的影响,主要体现在以下几点。

1 从网络管理的范围来看,不仅要覆盖物理网络设备(交换机、路由器、防火墙等),还要延伸到服务器内的网络交换功能,因此需要有不同于SNMP/CLI等传统的管理手段来管理实现对vSwitch的管理。

2 从网络的可视性来看,由于虚拟服务器和物理网络之间多了一层vSwitch,使得传统的基于网络设备的网络可视化管理手段失效(比如流量无法全部感知影响流量分析管理、终端接入无法感知影响网络拓扑分析)

3 从网络的可控性来看,由于一个物理网络接口下面将连接一个复杂的网络结构,接入层的管控能力从原来针对一个终端扩展成针对一个网络(包含多个VM终端),需要有手段区分每个VM终端来达到接入层的控制(而不仅仅是区分接入接口,因为接入接口下移到服务器内部的vSwitch上了)。

3.1.3.2 网络系统设计原则

统一性:网络架构的构建、网络安全和网络管理都建立在“一个整体”的基础之上。整体网络的设计和建设都是基于满足各项业务系统稳定运行的基础之上。

标准性:网络规划遵循业界公认的标准制度一个高兼容性网络架构,确保设备、技术的互通和互操作性,方便快速部署新的产品和技术,以适应业务的快速增长;

可靠性:网络架构必须能够达到/超过业务系统对服务级别的要求。通过多层次的冗余连接考虑,以及设备自身的冗余支持使得整个架构在任意部分都能够满足业务系统不间断的连接需求;

可扩展性:网络架构在功能、容量、覆盖能力等各方面具有易扩展能力,以适应快速的业务发展对基础架构的要求;

安全性:网络安全需要从网络安全架构入手,遵从总体的信息安全体系建设,包括安全域的划分、安全技术手段的部署等等;遵循等级保护原则。

易管理性:网络架构采用分层次、模块化设计,同时配合整体网络/系统管理,优化网络/系统管理和支持维护。

3.1.3.3 网络拓扑方案

网络拓扑方案一般有三层组网方案和二层组网方案。

传统的网络设计方案中,通常采用三层方案。三层方案将云计算中心基础网络分成核心、汇聚和接入三层架构。通常情况下,核心与汇聚之间通过路由技术进行流量的控制,汇聚层设备可以部署安全模块作为业务分区的边界网关,汇聚层以下普遍采用二层接入,运行STP/MSTP等协议来降低二层环路带来的隐患。

三层结构的优点在于:

网络分区清晰,以汇聚层设备区分业务部署,易于扩展、管理和维护;

汇聚层可以灵活控制纵向网络的收敛比,不同性能要求的区域按照不同的规划进行设计,降低核心设备的端口压力;

布线方式清晰、灵活,不会出现集中布线带来的散热、维护等问题;

因接入层设备采用低端产品,汇聚层设备可按照收敛比灵活控制成本,整体组网成本相对较低;

三层结构的缺点在于:

组网结构复杂,需要部署MSTPVRRP等冗余协议;

在汇聚层收敛比较大,性能容易出现瓶颈;

三层结构在部署时,网关部署在汇聚层,汇聚层以上采用路由协议进行流量控制,而路由收敛较慢,路由路径及节点增多,管理难度加大;汇聚层以下使用二层,仍然存在出现环路的风险;从整体规划上,三层结构较复杂;

随着信息技术的不断发展,高端交换机的转发性能和接入密度都在不断的提高,因此汇聚层高端交换机设备具备足够的能力直接提供高密度的千兆接入和万兆上行能力,从而精简大量的接入层设备,使网络架构趋向于扁平化。在核心与汇聚接入层设备之间运行二层交换,vlan配置灵活,并可通过新一代交换机虚拟化功能替代传统的STP/MSTP,通过vlan映射业务分区,网络结构简洁、清晰。

二层结构的优点在于:

扁平化组网,简化网络拓扑,减少了单点故障和性能瓶颈,易于管理、维护;

二层组网均采用高端设备,能够搭建一套具备极高转发性能的云计算中心高端网络,同时高端设备的可靠性更高,能够为云计算中心应用保驾护航;

新一代高端交换机设备支持虚拟化技术,能够消除大量的环路设计,消除STP/MSTP等协议带来的运维、管理的复杂性。

适合于大规模、集中部署,且高性能需求较高的云计算中心

根据云计算服务器数量多、扩展速度快、可靠性要求较低、网络结构独立的几个特点,将服务器群接入网络物理采用二层网络设计,在逻辑上虚拟成一层考虑。

在网络设计中主要分成如下几个平面:业务网平面、存储网平面、虚拟化管理网平面和心跳网平面。

3.1.3.4 网卡绑定方案

虚拟化服务器上整合了多个虚拟机应用,如果底层的物理网卡出现故障将对所有其上运行的业务造成影响。为了实现虚拟化服务器底层网络链路的高可用性,云计算网络资源池建设中需要将底层的多个网卡绑定,以达到避免单点故障和增加链路带宽的目的。

网卡绑定需要满足以下条件:

可以将两个或更多网卡作为一个组分配到同一虚拟交换机

当一个网卡出现故障,组内的其他网卡可以继续提供网络服务

同一端口组中的所有网卡都位于相同的第二层广播域中

3.2 数据库集群系统建设

数据库平台作为XXX学校教育云平台的计算资源池的核心,具有业务量大、高I/O并发等特点。它承担着教育信息化系统中关键业务数据的存储和处理任务。对于XXX学校教育云平台中的关键数据库业务,例如Oracle数据库,建议采用传统的物理服务器架构来进行支持。一方面是由于物理数据库业务一般对系统和平台的限制,并非所有的数据库都适合移植到像虚拟化这样的计算平台上;另一方面,由于数据库对IO的高要求,对于虚拟化的环境不利于提供充足的IO支撑;另外,数据库系统的安全性要求很高,采用虚拟化技术虽然可以提高系统的灵活性,但是同物理设备上的其他系统会对数据库系统产生一定的影响,提高系统的安全风险。所以综合以上三方面的原因,数据库系统在云计算中心将采用物理机的方式来部署。

3.2.1 数据库服务器计算能力模型建立与估算

(本节如不需要可直接删除)

数据库平台作为XXX学校教育云平台的计算资源池的核心,承担着教育信息化系统中关键业务数据的存储和处理任务,因此数据库平台中数据库服务器的选择就尤为重要。服务器的数据处理能力以及可靠性和可用性是首要的需求,其次是安全性、可扩展性和可管理性等。基于X86架构的高端服务器系统是适用于数据库服务器的选择。考虑到其所支撑的教育业务应用的关键性,应采用多台服务器节点组成高可用集群。

3.2.1.1 数据库平台事务处理能力计算

TPC-C详细计算如本节所述。

一、 国际通用TPC-C计算公式

word/media/image13.gif

其中:

M:每日实际处理量,word/media/image14.gifC为数据库系统待处理交易总量,a1为每日平均处理交易数量在待处理交易总量中所占的比例,a2为每笔交易对应的数据库事务数;

M0:基准TPC指标值对应实际处理值的比例,计算一般取标准值15word/media/image15.gif);

Ct:集中处理量比例,一般取标准值80%

T:集中处理时间,一般取标准值120分钟;

M1CPU处理能力余量;

M2:高峰时期处理量与平均处理量的倍数;

P5年内每年处理量的增量。

二、 对现有需求数据分析及计算

—<根据学校数据库应用具体情况修改>—

XXX学校学生数量为3WXXX系统的访问量为20000次/日。参照每年的招生数据的增量,年增量也按照21%来衡量。

XXX每日实际处理量word/media/image16.gif = 20000000

集中处理时间取标准值T=120分钟;

集中处理量比例取标准值Ct=80%

基准TPC指标值对应实际处理值的比例取标准值M0=15

CPU处理能力余量M1取值范围为30%45%,取30%

现在以数据库系统满足未来3年的处理能力来衡量,那么3年内每年处理能力增长率P=21%

因为模拟测试值已经是实际数值的2倍,高峰时期处理量与平均处理量的倍数关系按照经验值为3倍,因此,现有基础上,高峰时期处理量与平均处理量的倍数M2 = 3/2 = 1.5即可。

因此,根据上述分析数值,计算得:

word/media/image17.gif

word/media/image18.gif

word/media/image19.gif

所以数据库系统服务器选型时,考虑采用TPC-C峰值不低于760tpmC的服务器设备即可完全满足需求。

3.2.1.2 数据库服务器事务处理性能计算

在数据库平台中,采用的架构为多路高端服务器,这样能够满足数据访问和存储的性能需求,也能保证稳定性。

服务器的TPC-C峰值衡量可以采用估算方式,以TPC组织官网公布的相关服务器测试值为基准,按照估算公式进行计算,还可对估算值与其他相近配置的测试值进行横向估算并得出服务器的TPC-C峰值。

本项目数据库系统建设时,单台数据库服务器建议配置如下:

Intel Xeon E7-8837 CPU(八核,2.67GHz)×8512GB内存;300G 10K 2.5 SAS硬盘×26Gb 512M SASRAID卡×1;单口8Gb PCI-E 光纤HBA卡×2PCI-E 千兆双口RJ45网卡×2DVD-RW/双电源。

衡量现有数据库服务器TPC-C值时,首先以同是高端八路服务器的Oracle's Sun Server X2-8为参考,其在TPC组织官网发布的TPC-C测试值为5055888 tpmC,其测试机型配置了八颗Intel Xeon E7-8870 CPU(十核,2.4GHz)。

TPMC参考计算公式:

word/media/image20.gif

AtmpC= 参考机器的TPC-C公布值;

CA = 参考机器测试时的CPU核数量;

CB = 设备当前配置CPU核数量;

FA = 参考机器测试时所用的CPU主频(GHz);

FB = 设备当前配置的CPU主频(GHz);

S = 0.9,经验系数,同为八路服务器,考虑到部分部件规格微调,取经验系数值为0.9

按照公式计算:

word/media/image21.gif

word/media/image22.gif

word/media/image23.gif

还可再参考四路的IBM System x3850 X5,其测试值为3014684 tpmC,测试时配置了4Intel Xeon E7-8870 CPU(十核,2.4GHz)。

按照公式计算:

word/media/image24.gif

word/media/image25.gif

word/media/image26.gif

按照估算的高低值,可取其平均值,计算如下:

word/media/image27.gif

所以,单台数据库服务器的TPC-C值为4050824 tpmC四台高端八路服务器组成的数据库集群可满足数据库平台所需的7592404 tpmC的需求。

3.2.2 数据库集群建设方案

为了使数据库的实现高可用,满足高并发、高负载均衡的需求,数据库节点建议采用数据库集群搭建。本项目采用Oracle实时应用集群Real Application Cluster,简称RAC),能够实现多借点之间负载均衡,同时多个节点共享一套存储系统,能有效防止数据库单点故障;最后,Oracle RAC的集群架构具备动态添加数据库节点的功能,具有良好的扩展性。

Oracle RAC架构示意图

数据库集群技术与单一数据库服务器相比其优势如下:

单一数据库服务器模式下,在业务量提高的同时,数据库的访问量和数据量快速增长,其处理能力和计算强度也相应增大,使得单一设备根本无法承担;

单一数据库服务器模式下,若因处理能力不足而扔掉现有设备,做大量的硬件升级,势必造成现有资源的浪费,且下一次业务量提升时,又将面临再一次硬件升级的高额投入;然而,通过组建集群数据库系统,可以实现数据库的负载均衡及持续扩展,在需要更高数据库处理速度时,只要简单的增加数据库服务器就可以得到扩展;

数据库作为信息系统的核心,起着非常重要的作用,单一设备根本无法保证系统的持续运行,若发生系统故障,将严重影响系统的正常运行,甚至带来巨大的经济损失;通过组建数据库集群,可以实现数据库的高可用,当某节点发生故障时,系统会自动检测故障并转移故障节点的应用,保证数据库的持续工作。

本项目建设通过4台高端8服务器构建集群,通过建设不同的数据库实例实现对各个业务数据的存储和管理。

3.2.3 数据库服务器选型推荐

天阔I950r-G服务器是一款64bit x86架构的高性能服务器,它最大支持8Intel Xeon 7500/E7系列处理器高达2TB DDR3内存扩展,可有效减少瓶颈,提高吞吐量和性能,海量内部存储空间为企业级核心应用提供强大的的性能保障,同时增加多项RAS特性,大幅提高可靠性。

产品概述

该服务器采用了双高性能boxboro服务器芯片组,高速QPI直连架构,支持高速DDR3 REG内存,极大地提高整机性能和运行效率。支持16块热插拔2.5寸硬盘,可选SASSAS RAID配置在提供强大的性能的同时并保证数据的安全。不仅提供了超群的高性能和高可靠性,而且为以后的平台升级预留了空间。

该服务器采用5U机架式设计,能稳定运行WindowsRedhat LinuxSuse LinuxVmware等多种主流操作系统,是能适应核心级应用的新一代服务器。它具有处理速度快、可用性强、易管理、可靠性高等特点。

独特的CPU板插拔设计可以让用户轻松进行CPU以及内存扩展;10PCI-E插槽方便用户进行外插卡扩展,可运行多种业务系统;提供多项RAS特性,为用户稳定使用保驾护航,其稳定性亦可媲美小型机。

系统还提供多种部件独特功能,包括大功率冗余电源,配置灵动散热系统等。

典型应用

高性能计算

天阔I950r-G服务器是一款性能超群、高稳定性的企业级产品,能够充分满足电信、生物信息、石油、气象、化工、医药、流体分析、力学分析、有限元分析、高性能计算等苛刻环境的要求,完全满足企业核心数据库服、中间件、ERP、等核心运用。专业化的高密度设计,使I950r-G在大规模科学计算和数据处理领域性能尤为突出,既可做为Tflops级超级服务器的专用高性能计算节点,又可作为后台数据库服务器承担电信级海量处理。是大型企业、政府、军队、医药、科研、教育等机构的首选产品。

核心数据库

天阔I950r-G服务器在QPI传输总线的支持下,彻底消除了总线带宽的瓶颈, CPU内嵌大容量缓存和双通道内存控制器技术,优异的内存带宽,可应用于金融、证券、交通、邮电、通信等对服务器性能、可靠性要求非常苛刻的行业。尤其是对核心数据库的使用,最大8Intel Xeon MP处理器,2TB海量内存寻址空间为核心数据库提供了充分的保障。

虚拟化

虚拟化技术日趋成熟,I950r-G服务器提供强大的虚拟化能力,配合Vmware等虚拟软件将服务器虚拟成多个机器,每个机器可以运行独立的运用,这样能够最大限制的提高机器的使用性能,同时减少机器的维护工作量,让用户充分体验虚拟化给企业带来的益处。

3.3 云资源管理平台建设

3.3.1 云资源管理平台概述

较之传统的数据中心,云的管理更为复杂,要求也更高,需要采用全新的管理模型和灵活的功能架构,并且充分考虑基础设施(资源)、业务运行、运维服务等各种管理要素,面向用户应用需求,通过按需装配资源组件,建立一个开放式、标准化、易扩展、资源可联动的统一智能管理平台,实现精细化管理,为数据中心的各种业务系统提供支撑。

云管理解决方案必须能够高效的、自动化的管理云中的资源,完成服务的快速交付,并且必须有服务质量保证措施,因此,云平台的管理解决方案非常重要,云管理解决方案的好坏影响着云平台是否可按预定目标正常运转、是否可以取得预期的收益。

同时云计算技术的多样性、应用的资源需求多样性,也要求数据中心的管理应该是全方位的,适应基于不同技术的云计算平台。

3.3.2 云资源管理平台的体系结构

云资源管理平台在设计上采用层次化、模块化结构,系统自身具有良好的可扩展性,支持系统功能模块扩展,满足云计算中心业务功能扩展需求,提高系统的管理效率,降低管理成本。

云资源管理平台云计算服务门户云计算运营中心云计算虚拟化管理中心三部分构成。从运维、运营与用户三个层面对云计算数据中心的物理资源和虚拟资源进行管理。

云管理系统设计架构图

云计算服务门户是云计算中心的用户服务Portal,是用户访问云计算中心、使用云计算服务的接口。

云计算运营中心负责云计算的服务流程、服务质量管理、服务计费、用户管理、组织资源池管理等云计算中心运营工作。

实现云计算系统运营管理,为运营人员提供便捷的资源管理操作体验。

对不同的虚拟化管理服务器进行管理,实现统一的云资源管理平台。

实现云计算系统运营管理,辅助运营人员快速灵活的处理终端用户的请求。

实现云计算系统服务访问功能,提供计算资源按需申请、按使用付费、动态可扩展三方面的主要功能,满足不同终端用户资产租赁、服务访问的差异化需求。

云计算虚拟化管理管理各种Hypervisior,并实现虚拟化资源的池化、调度、监控、记账、统一管理等运维工作。

每个云计算虚拟化管理管理一个基本的服务器分区,如64台物理服务器构成服务分区。

针对不同的XenVmwareKVM虚拟化技术,需要实现不同的虚拟化管理服务器,包括Cloud virtual ManagerVMWare vCenter,对分区内的云资源管理和云资源监控;

提供基本的虚拟机管理/监控/分配/使用功能;

提供资源静态分配及动态调度管理功能。

通过云计算虚拟化管理将多个Hypervisior聚合形成资源池,而云计算运营中心通过管理多个云计算虚拟化管理,从而形成更大的资源池,最大程度地实现了云计算中心的灵活扩展的能力。

3.3.3 云资源管理平台详细功能划分

3.3.3.1 云资源管理平台虚拟资源管理中心

云资源管理平台虚拟资源管理中心主要面向底层硬件资源的抽象和基础设施管理。云计算虚拟化管理为用户提供虚拟机创建以及使用的服务模式,为终端用户提供多种类型的可访问计算资源(IaaS)及多种灵活的访问方式,同时为系统运维人员提供更好的可管理性。云计算虚拟化管理实现单个云计算操作系统,支持Xen和KVM虚拟化平台。

虚拟资源管理是云平台对资源进行管理的功能,是云平台的基础功能模块。云平台的资源类型包括服务器、机柜、虚拟机、组、磁盘镜像等。云平台交付的所有资源,均通过资源管理模块获得。

云计算平台虚拟资源管理中心具备资源虚拟化基本功能、虚拟机管理、镜像管理、网络管理、存储管理、资源调度、用户管理等功能。

3.3.3.2 云资源管理平台运营管理中心

云计算运营管理平台主要应用于构建云计算平台运营管理中心,为用户提供“按需申请、动态扩展、按使用付费”的服务模式,为终端用户提供多种类型的可访问计算资源(IaaS)及多种灵活的访问方式,同时为系统运维人员及运营人员提供更好的可管理性。

实现云计算系统运维管理,提供资源部署、资源抽象、动态调度、信息监控、告警管理、统计报表六方面的主要功能,为运维人员提供便捷的管理操作体验。云计算运营中心系统可管理服务器、虚拟机资源。对存储资源、网络资源的管理通过存储产品、网络产品自身的管理工具实现。

实现云计算系统运营管理,提供系统资源管理、用户生命周期管理、用户资产生命周期管理三方面的主要功能,辅助运营人员快速灵活的处理终端用户的请求,实现对终端用户及终端用户租赁的资产的管理。

实现云计算系统服务访问功能,提供计算资源按需申请、按使用付费、动态可扩展三方面的主要功能,满足不同终端用户计算资源服务访问的差异化需求。

3.3.3.3 云资源管理平台服务门户

云资源管理平台服务门户云计算服务门户实现云计算系统服务访问功能,提供计算资源按需申请、按使用付费、动态可扩展三方面的主要功能,满足不同终端用户计算资源服务访问的差异化需求。

云资源管理平台服务门户将不同的硬件资源整合组成虚拟数据中心(VDC),每个虚拟数据中心都有一套独立的自服务门户,在自服务门户中,用户可以按照传统的思路定义一个或多个应用系统(项目),每个应用系统又可以配备一台或多台虚拟机。最终用户可以通过Web界面自服务门户访问虚拟机。

虚拟数据中心在云计算平台中虚拟出一套与现实情况相同的架构,对构成业务系统的虚拟机角色和功能进行归类,方便用户使用和管理。

:门户管理示意图

虚拟数据中心提供项目、资产的生命周期管理,为项目成员分配、回收资产的功能。

云资源管理平台基于模块化的系统架构,可以针对不同用户的需求,灵活组合各种功能模块以提供不同的功能。可选的或基于定制的用户Portal,为不同的用户提供了丰富的系统访问体验。

模块化的系统架构也方便对系统进行升级。当系统添加新功能时,只需将新的功能模块添加到系统中,而无需对系统已有功能进行改动。当系统改进某项功能时,也只需将相应的功能模块进行升级即可。

这些过程对用户是透明的,因此不会影响用户对系统的正常访问,或只会造成系统相关服务秒级的短暂中断。

3.3.4 云资源管理平台的高可用机制

本节对云平台环境下的高可用性机制进行阐述,例如在业务网络层面和存储层面分别利用云平台内置的网络冗余和存储多路径控制确保高可用。在服务器高可用性上,虚拟化节点内置了HA功能,DRS和在线迁移等功能可以应对云平台中虚拟机应用计划内和计划外意外停机的问题。

在每个虚拟化节点上为业务网络的上行链路最少配置两个物理路径,防止因单个链路故障而影响到虚拟化节点上的虚拟机对外的网络连接。当发生故障时,可以最大限度的保证服务不中断。此外,可通过设置网络I/O的带宽使用上限来限制虚拟机可使用的网络带宽。

类似于业务网络的多网卡绑定,对于每个 LUN 或 NFS 共享存储,可以将cloudview的虚拟化物理节点配置为至少具有两个物理路径,以防止因单个存储路径故障而影响到虚拟机对共享存储的访问。

当虚拟化节点发生故障时,可以被集群中的其他节点侦测到并且自动在其他有空闲资源的虚拟化节点上启动故障节点在线的虚拟机。虚拟化集群的HA高可用机制提供了简单易用、高效、高可用的虚拟机应用运行环境。

虚拟化集群中的DRS动态资源调配功能可以收集各物理主机和虚拟机资源(CPU、内存等)使用情况,并且提供虚拟机最佳放置策略,可以自动或手动进行虚拟机的在线迁移功能满足最佳负载平衡需求。利用DRS功能建立资源池,可以最大限度的保证XXXX信息中心虚拟化环境的核心应用,例如针对办公系统的SQL数据库设置高优先级别,确保其在资源池中CPU、内存等资源的配比保持最优。

如果需要对虚拟机所在物理机运行环境进行升级维护,可以采用虚拟机热迁移技术在线将该物理机运行的虚拟机通过网络迁移到其他物理主机,并且确保迁移过程中对虚拟机应用没有影响迁移后所有与客户端的会话连接不会中断。cloudview云管理平台支持同时并发迁移个虚拟机。

综上,我们建议XXX信息中心的客户在云计算数据中心的虚拟化基础架构中综合采用集群HA功能、集群DRS功能、虚拟机热迁移功能多网卡绑定等提高可用性的技术,确保所有运行虚拟机均得到同样的高可用运行环境保护,从而提高整体的应用服务水平

3.4 云备份系统建设

3.4.1 云计算备份概述

1. 备份场景复杂化

在云计算应用当中,对于数据备份来讲,碰到的问题将比以往单一的应用更为复杂,这些复杂的问题产生的原因在于如下一些方面。

2. 资源使用方式多样化

云计算方案重点要解决的问题是动态资源的分配及管理,这里的动态资源包括计算资源、存储资源、网络资源。对于利用这些资源的服务器来说,它们对这些资源的使用方式有些是按需来获取的,比如前端资源利用率不高的WEB服务器、应用有时间选择特征的应用,他们适合适用虚拟化技术来承载;而有些压力较大的应用,比如数据库应用,他们需要有稳定的资源配备来支撑,通常会采用集群架构来搭建。

对于备份来讲,上述多样化的资源使用方式同样要求备份手段也能随着资源的动态变化而做出灵活的调整匹配与适应。

3. 数据多样化

云计算应用环境中,数据的种类呈现出多样化,概括起来说,涉及WINDOWSLINUX操作系统数据、VMWAREXEN等虚拟机数据、操作系统下的文件数据、数据库中的结构化数据等,这些数据的备份要在一个统一调度的备份环境中被执行,这就要求备份方法能够有对上述要进行备份的数据广泛的兼容性。

4. 关系复杂化

对云计算的中的数据进行备份的最终目的是为了恢复,在私有云环境中,不同类型的数据之间彼此存在着数据一致性的相互制约,给数据备份带来一定的技术处理要求,比如对于结构化数据来讲,其数据一致性由DBMS数据库软件来管理,不受操作系统来制约,我们仅靠对操作系统的全部数据进行备份,在数据进行恢复时,是没有办法将数据库调整到一致的状态的,也就是仅靠这样的备份方式,数据库是无法达到可用性的一致状态,这就要求备份时,有其它手段,或者多种手段相结合,来达到完整的数据保护,使系统最终能够处于备份的保障之下。

5. 业务连续性要求

备份的目的是为了恢复,但在云计算环境中,对恢复的时效性同样提出了更高的要求,因为云计算是一个提供对外服务的基础业务环境,其业务有连续性要求,为此,云计算备份环境中,必须能够全面考虑各应用服务器之间的相互影响,安排好恢复的次序,在极端环境故障环境中,让恢复工作达到一下稳定的技术状态,使系统故障对业务的连续性产生最少的影响

3.4.2 文件数据备份技术

云计算环境内对于文件数据的备份采用逻辑备份技术,通过备份系统识别文件的结构,拷贝目录和文件到备份系统中。文件数据备份技术根据存储在每个inode上的指针,可顺序的读取每个文件的物理块,然后连续的将文件写入到备份媒介上。另外,云计算平台还支持文件打开方式的备份技术,在备份任务进行的时候正在发生改变的文件,也可以保存有它完整和精确的副本。可以使得对客户机进行数据备份的时候,用户不必中断手中重要的工作。

3.4.3 数据库备份技术

数据库备份提供多种方式。除了传统的数据库备份方式,支持对虚拟化方式下的数据库支持。针对数据库在各种操作系统平台上的在线备份插件, 可使用数据库的恢复管理器。提供给24×7使用数据库的信息系统环境的用户最好的数据安全保护。快速在线的备份运行在UNIX LinuxWindows 系统上的数据库数据,完全保护数据库表空间、控制文件、归档重作日志和初始化文件,提供对数据库完整的备份恢复解决方案。

1. 物理机方式下的数据库备份技术

云计算平台对常规的物理机方式下的数据库备份,采用传统的备份技术。采用冷备份和在线备份两种模式对数据库进行备份。

对于冷备份来说,通常采用逻辑导出和逻辑倒入的模式,保持数据格式的统一性,对数据库进行全面的数据保护。

对于在线备份来说,通常采用数据库的归档技术和数据库自身提供的管理工具进行数据库的在线备份,保证业务的连续性的情况下,对数据进行备份。

对于这两种备份模式来说,提供了统一的集中图形化管理工具,方便的操作模式,同时具有丰富的备份策略。

2. 虚拟化环境下的数据库备份技术

云计算平台对虚拟化环境下的数据库备份,采用了plugin技术。通过和虚拟化层的接口进行有机的结合,保证了数据库备份的可靠性和有效性。所谓的plugin技术就是采用插件的方式,部署到虚拟层中去,保证备份系统和虚拟层能够很好的通讯。

其对数据库的备份模式,和传统的备份模式一样。对于用户来说,使用户感觉不到虚拟化技术的存在,和物理机备份一样。

对于虚拟化技术下的数据库备份,完全的图形化操作,采用快照,归档,重复数据删除等技术结合虚拟化技术,对数据库进行在线备份。对于数据库的备份,用户对虚拟机上的数据库提供最大的粒度,使用户能够在虚拟机上备份和恢复独立的文件。对于后台数据来说,对用户是透明的,用户不必关心。提供对虚拟化平台下数据库备份的最好支持,可以随着数据库在虚拟集群上的切换而迁移,快速的找到迁移的数据,对其进行备份。

3.4.4 云备份设计方案

XXX学校教育云平台的数据备份目标是数据库系统产生的结构化数据和教学视频、图片等非结构化数据。对于数据库系统文件,我们将在云计算中心部署一套备份系统,通过LanLan-Free的备份方式备份数据库系统核心数据。

根据具体的项目需要,可以通过全备份与增量备份结合的方式,每周或每月进行一次全备份,其余时间进行增量备份。在保证数据安全的同时,提高系统的可用性,降低备份对系统本身的压力。

本地备份示意图

本地备份系统建设建议采取整体备份解决方案,按照统筹规划、分期建设的原则,建议灾备系统建设按照如下步骤进行:

一期建设阶段,即目前规划建设阶段,在系统多层面考虑冗余性与高可用性的基础上,在云计算中心内部建设数据备份系统;且一期建设按照数据备份三年来规划,云计算中心内部总备份容量上限大约为40TB

二期建设阶段,在市内与云计算中心异地的区域建设同城异地灾备中心,对数据实现远程备份,即通过在异地建立和维护一个备份存储系统,利用地理上的分离来保证系统和数据对灾难性事件的抵御能力。通过配置远程容灾备份将本地数据实时进行远程复制。如下图所示:

异地备份示意图

说明:

首先使用DBstor设置合适的备份策略在本地进行备份,本地局域网的带宽较大,可适当加大备份的频率;

租用运营商带宽或建设专网,根据网络状况,设置合适的时间点和策略,利用DataCopy功能将本地备份的数据迁移到远端的容灾中心;

将迁移到容灾中心的数据恢复到备用服务器,即可接管客户应用。

3.4.5 备份系统设备选型推荐

DBstor备份存储系统可以针对多平台的复杂IT环境提供企业级数据保护,帮助用户应付所有的挑战。最关键的是DBstor灵活的模块化结构,有着无可匹敌的灵活性和可靠性,一个系统就可满足客户目前和将来的需求,大大降低了配置成本和TCO

其主要功能如下:

由于DBstor支持LAN备份和LAN FREE备份多种备份方式,针对不同的数据库可以提供多种不同的客户端,可以制定不同策略,所以,在XXX学校教育云平台建设中,可以根据实际情况合理选择备份方式、备份策略和备份容量大小。

3.5 安全管理平台建设

云计算是一种新兴的商业计算模型,其模式已得到业界普遍认同,成为信息技术领域新的发展方向。但是随着云计算的大量应用,云环境的安全问题也日益突出。在拥抱云计算的同时云计算面对的风险也是不容忽视,如果不能很好的解决相关的安全管理问题,云计算就会成为过眼“浮云”。 在众多对云计算的讨论中,SafeNet的调查非常具有代表性,如下:

“对于云计算面临的安全问题, 88.5%的企业对云计算安全担忧,占首位。一方面,安全保护被视为云计算广泛使用的绊脚石;另一方面,它也可以成为云计算的推动力量。在“云”模式下,通过找到一个有效的保护数据的方法,企业则可以将“云”模式所带来的商业潜力最大化,从而在行业中保持持续创新和增长。” 从调查和社会反馈来看,如何保证云环境的安全成为企业和消费者最为关注的问题,如何做好企业和消费者所关注的云计算的安全和管理问题也成为发展云计算产业急需解决的关键问题。

3.5.1 安全技术体系设计

从技术层面上看,云计算平台的安全应根据下图所示进行安全系统建设,以保证云计算中心的安全。

安全技术体系

3.5.1.1 第一大类:物理安全设计

物理环境安全策略的目的是保护网络中计算机网络通信有一个良好的电磁兼容工作环境,并防止非法用户进入计算机控制室和各种偷窃、破坏活动的发生。

主要通过以下几方面设计与规划来实现:

机房选址

机房和办公场地选择在具有防震、防风和防雨等能力的建筑内。机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。

机房管理

机房出入口安排专人值守,控制、鉴别和记录进入的人员;

需进入机房的来访人员须经过申请和审批流程,并限制和监控其活动范围。

对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;

重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。

机房环境规划

合理规划设备安装位置,应预留足够的空间作安装、维护及操作之用。房间装修必需使用阻燃材料,耐火等级符合国家相关标准规定。机房门大小应满足系统设备安装时运输需要。机房墙壁及天花板应进行表面处理,防止尘埃脱落,机房应安装防静电活动地板。

机房安装防雷和接地线,设置防雷保安器,防止感应雷,要求防雷接地和机房接地分别安装,且相隔一定的距离;机房设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。配备空调系统,以保持房间恒湿、恒温的工作环境;在机房供电线路上配置稳压器和过电压防护设备;提供短期的备用电力供应,满足关键设备在断电情况下的正常运行要求。设置冗余或并行的电力电缆线路为计算机系统供电;建立备用供电系统。铺设线缆要求电源线和通信线缆隔离铺设,避免互相干扰。对关键设备和磁介质实施电磁屏蔽。

设备与介质管理

为了防止无关人员和不法分子非法接近网络并使用网络中的主机盗取信息、破坏网络和主机系统、破坏网络中的数据的完整性和可用性,必须采用有效的区域监控、防盗报警系统,阻止非法用户的各种临近攻击。此外,必须制定严格的出入管理制度和环境监控制度,以保障区域监控系统和环境监控系统的有效运行。对介质进行分类标识,存储在介质库或档案室中。利用光、电等技术设置机房防盗报警系统;对机房设置监控报警系统。

3.5.1.2 第二大类:主机与应用安全

主机与应用安全即计算环境安全设计

身份鉴别

身份鉴别可分为主机身份鉴别和应用身份鉴别两个方面,通过对主机系统和应用系统需要进行一系列的加固措施来实现,常用的手段是用户名/口令方式,并启用登陆失败处理功能。

对于三级系统,要求对用户进行两种或两种以上组合的鉴别技术。因此可采用双因素认证(USB key+密码)或者构建PKI体系,采用CA证书的方式进行身份鉴别。

访问控制

三级系统一个重要要求是实现自主访问控制和强制访问控制。主要控制的是对应用系统的文件、数据库等资源的访问,避免越权非法使用。采用的措施主要包括:启用访问控制功能、进行权限控制、实施账号管理。

访问控制的实现主要采取两种方式:采用安全操作系统,或对操作系统进行安全增强改造,且使用效果要达到以上要求。

系统审计

系统审计包含主机审计和应用审计两个层面:

主机审计:部署终端安全管理系统,启用主机审计功能,或部署主机审计系统,实现对主机监控、审计和系统管理等功能。

应用层安全审计是对业务应用系统行为的审计,需要与应用系统紧密结合,此审计功能应与应用系统统一开发。

入侵防范

针对入侵防范主要体现在主机及网络两个层面。

针对主机的入侵防范,可以从多个角度进行处理:

入侵检测系统可以起到防范针对主机的入侵行为;

部署漏洞扫描进行系统安全性检测;

部署终端安全管理系统,开启补丁分发功能模块及时进行系统补丁升级;

操作系统的安装遵循最小安装的原则,仅安装需要的组件和应用程序,关闭多余服务等;

另外根据系统类型进行其它安全配置的加固处理。

针对网络入侵防范,可通过部署网络入侵检测系统来实现。将网络入侵检测系统位于有敏感数据需要保护的网络上,通过实时侦听网络数据流,寻找网络违规模式和未授权的网络访问尝试。当发现网络违规行为和未授权的网络访问时,网络监控系统能够根据系统安全策略做出反应,包括实时报警、事件登录,或执行用户自定义的安全策略等。

入侵检测系统可以部署在云计算中心的核心处以及主要服务器区,这里我们建议在这些区域的交换机上部署入侵检测系统,监视并记录网络中的所有访问行为和操作,有效防止非法操作和恶意攻击。同时,入侵检测系统还可以形象地重现操作的过程,可帮助安全管理员发现网络安全的隐患。

的过程,可帮助安全管理员发现网络安全的隐患。

主机恶意代码防范

在云计算中心安全管理安全域中,可以部署防病毒服务器,负责制定和终端主机防病毒策略,在云计算中心内网建立全网统一的一级升级服务器,在下级节点建立二级升级服务器,由管理中心升级服务器通过互联网或手工方式获得最新的病毒特征库,分发到数据中心节点的各个终端,并下发到各二级服务器。在网络边界通过防火墙进行基于通信端口、带宽、连接数量的过滤控制,可以在一定程度上避免蠕虫病毒爆发时的大流量冲击。同时,防毒系统可以为安全管理平台提供关于病毒威胁和事件的监控、审计日志,为全网的病毒防护管理提供必要的信息。

软件容错

软件容错的主要目的是提供足够的冗余信息和算法程序,使系统在实际运行时能够及时发现程序设计错误,采取补救措施,以提高软件可靠性,保证整个计算机系统的正常运行。因此在应用系统软件设计时要充分考虑软件容错设计,包括:

提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;

具备自保护功能,在故障发生时,应用系统应能够自动保存当前所有状态,确保系统能够进行恢复。

数据完整性与保密性

一般接入互联网的信息系统,对信息完整性校验都会提出一定的需求,特别是通过公网远程接入内网传递数据的私密性有很高的要求。而SSL VPN非常适用于远程接入环境,例如:移动办公接入。它和IPSEC VPN适用于不同的应用场景,可配合使用。

产品部署方面,SSL VPN只需单臂旁路方式接入。单臂旁路接入不改变原有网络结构和网路配置,不增加故障点,部署简单灵活,同时提供完整的SSL VPN服务。远程用户只需应用标准IE浏览器即可登陆网关,通过身份鉴别,在基于角色的策略控制下实现对云计算中心内部资源的存取访问。远程移动用户只需打开标准IE浏览器,登陆SSL VPN网关,经过用户认证后即可根据分配给该用户的相应策略进行相关业务系统的访问。

备份与恢复

备份与恢复主要包含两方面内容,首先是指数据备份与恢复,另外一方面是关键网络设备、线路以及服务器等硬件设备的冗余。这两点需要在云平台系统设计是进行考虑。

资源控制

为保证云计算中心的应用系统正常的为用户提供服务,必须进行资源控制,否则会出现资源耗尽、服务质量下降甚至服务中断等后果。通过对应用系统进行开发或配置来达到控制的目标,应用系统具备相应的资源控制功能则需要开启使用,若不具备则需进行相应的功能开发,且使用效果要达到以上要求。

抗抵赖

解决系统抗抵赖特性最有效的方法就是采用数字签名技术,通过数字签名及签名验证技术,可以判断数据的发送方是真实存在的用户。数字签名是不对称加密算法的典型应用。PKI体系具备了完善的数字签名功能。因此部署PKI体系可解决抗抵赖的问题,同时提供身份鉴别和访问控制。

3.5.1.3 第三大类:区域边界安全设计

边界访问控制

通过对云计算中心的边界风险与需求分析,在网络层进行访问控制需部署防火墙产品,可以对所有流经防火墙的数据包按照严格的安全规则进行过滤,将所有不安全的或不符合安全规则的数据包屏蔽,杜绝越权访问,防止各类非法攻击行为。同时可以和内网安全管理系统、网络入侵检测系统等进行安全联动,为网络创造全面纵深的安全防御体系。

安全隔离网闸

安全隔离网闸两侧网络之间所有的TCP/IP连接在其主机系统上都要进行完全的应用协议还原,还原后的应用层信息根据用户的策略进行强制检查后,以格式化数据块的方式通过隔离交换矩阵进行单向交换,在另外一端的主机系统上通过自身建立的安全会话进行最终的数据通信,即实现“协议落地、内容检测”。这样,既从物理上隔离、阻断了具有潜在攻击可能的一切连接,又进行了强制内容检测,从而实现最高级别的安全。

流量控制

云计算中心提供面向互联网的服务,包括门户网站、互联网数据收集服务等,这些服务集中在互联网服务区安全域中。对于服务的访问流量,是我们需要保护的流量。但是,往往有一些“异常”的流量,通过部分或完全占据网络资源,使得正常的业务访问延迟或中断。可能发生在互联网服务区安全边界的异常流量,根据产生原因的不同,大致可以分为两类:攻击流量、病毒流量。

通过在互联网服务区安全边界最外侧部署流量管理系统,可以实时的发现并阻断异常流量,为正常的互联网访问请求提供高可靠环境。流量控制系统部署在互联网服务区安全边界最外层,直接面向互联网,阻断来自互联网的攻击,阻断病毒的自动探测和传播。

边界完整性检查

边界完整性检查核心是要对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查,维护网络边界完整性。通过部署终端安全管理系统可以实现这一目标。

终端安全管理系统其中一个重要功能模块就是非法外联控制,探测内部网中非法上互联网的计算机。非法外联监控主要解决发现和管理用户非法自行建立通路连接非授权网络的行为。通过非法外联监控的管理,可以防止用户访问非信任网络资源,并防止由于访问非信任网络资源而引入安全风险或者导致信息泄密。

边界入侵防御

在各区域边界,防火墙起到了协议过滤的主要作用,根据安全策略在偏重在网络层判断数据包的合法流动。但面对越来越广泛的基于应用层内容的攻击行为,防火墙并不擅长处理应用层数据。

在云计算中心网络边界和主要服务器区安全域均已经设计部署了防火墙,对每个安全域进行严格的访问控制。鉴于以上对防火墙核心作用的分析,需要其他具备检测新型的混合攻击和防护的能力的设备和防火墙配合,共同防御来自应用层到网络层的多种攻击类型,建立一整套的安全防护体系,进行多层次、多手段的检测和防护。入侵防护系统(IPS)就是安全防护体系中重要的一环,它能够及时识别网络中发生的入侵行为并实时报警并且进行有效拦截防护。

边界安全审计(上网行为管理)

各安全区域边界已经部署了相应的安全设备负责进行区域边界的安全。对于流经各主要边界(重要服务器区域、外部连接边界)需要设置必要的审计机制,进行数据监视并记录各类操作,通过审计分析能够发现跨区域的安全威胁,实时地综合分析出网络中发生的安全事件。一般可采取开启边界安全设备的审计功能模块,根据审计策略进行数据的日志记录与审计。同时审计信息要通过安全管理中心进行统一集中管理,为安全管理中心提供必要的边界安全审计数据,利于管理中心进行全局管控。边界安全审计和主机审计、应用审计、网络审计等一起构成完整的、多层次的审计系统。

网页防篡改

在云计算中心外网数据中心的互联网服务器区对外提供Web服务,Web应用的普及使得云计算中心外网信息系统中存在的Web服务器很容易成为黑客的攻击目标。需要专业的主页防篡改工具有效阻止主页篡改事件的发生,维护Web页面的安全。

在云计算中心办公外网的互联网服务器区中的每个web服务器配置一套主页防篡改系统,全面监测WEB服务器的页面是否正常。对于突破网站防火墙的篡改行为,进行实时监控,确保网站信息安全。一旦发现网站信息被篡改之后,立刻通知监控中心并迅速恢复正常的网页文件。7*24不间断地保护网站,任何恶意篡改痕迹将被实时保留,并主动和及时通知管理人员,做到防范于未然。

边界恶意代码防范(防毒墙)

一个完善的安全体系应该包含了从桌面到服务器、从内部用户到网络边界的全面地解决方案,以抵御来自黑客和病毒的威胁。

在云计算中心办公外网边界部署防病毒网关,采用透明接入方式,在最接近病毒发生源安全边界处进行集中防护,对夹杂在网络交换数据中的各类网络病毒进行过滤,可以对网络病毒、蠕虫、混合攻击、端口扫描、间谍软件、P2P软件带宽滥用等各种广义病毒进行全面的拦截。阻止病毒通过网络的快速扩散,将经网络传播的病毒阻挡在外,可以有效防止病毒从其他区域传播到内部其他安全域中。通过部署AV防病毒网关(防毒墙),截断了病毒通过网络传播的途径,净化了网络流量。

3.5.1.4 第四大类:通信网络安全设计

网络结构安全

网络结构的安全是网络安全的前提和基础,对于云计算中心,选用主要网络设备时需要考虑业务处理能力的高峰数据流量,要考虑冗余空间满足业务高峰期需要;网络各个部分的带宽要保证接入网络和核心网络满足业务高峰期需要;按照业务系统服务的重要次序定义带宽分配的优先级,在网络拥堵时优先保障重要主机;合理规划路由,业务终端与业务服务器之间建立安全路径;绘制与当前运行情况相符的网络拓扑结构图;根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的网段或VLAN。保存有重要业务系统及数据的重要网段不能直接与外部系统连接,需要和其他网段隔离,单独划分区域。

网络安全审计

网络安全审计系统主要用于监视并记录网络中的各类操作,侦察系统中存在的现有和潜在的威胁,实时地综合分析出网络中发生的安全事件,包括各种外部事件和内部事件。

在云计算中心交换机处并接部署网络行为监控与审计系统,形成对全网网络数据的流量监测并进行相应安全审计,同时和其它网络安全设备共同为集中安全管理提供监控数据用于分析及检测。

网络设备防护

为提高网络设备的自身安全性,保障各种网络应用的正常运行,对网络设备需要进行一系列的加固措施,用户名、口令及鉴别手段等。对于鉴别手段,三级要求采用两种或两种以上组合的鉴别技术,因此需采用USBkey+密码进行身份鉴别,保证对网络设备进行管理维护的合法性。

通信完整性

信息的完整性设计包括信息传输的完整性校验以及信息存储的完整性校验。

对于信息传输和存储的完整性校验可以采用的技术包括校验码技术、消息鉴别码、密码校验函数、散列函数、数字签名等。

对于信息传输的完整性校验应由传输加密系统完成。部署SSL VPN系统保证远程数据传输的数据完整性。对于信息存储的完整性校验应由应用系统和数据库系统完成。

通信保密性

应用层的通信保密性主要由应用系统完成。在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;并对通信过程中的敏感信息字段进行加密。

网络可信接入

为保证网络边界的完整性,不仅需要进行非法外联行为,同时对非法接入进行监控与阻断,形成网络可信接入,共同维护边界完整性。通过部署终端安全管理系统可以实现这一目标。

3.5.1.5 第五大类:虚拟化安全设计

虚拟机网络隔离与安全管理

需求决定产品,正是由于在企业级云中,需要各种丰富的网络功能,VMware几年前就推出了vSwitchvDS等虚拟交换机。正是看到了云中的网络是一块大市场,Cisco才与VMware紧密合作,以partner的形式基于VMware kernel API开发出了自己的分布式虚拟交换机Nexus 1000V(功能对应于VMwarevDS)。这两款产品都是收费的。Citrix基于Open vSwitch快速追赶,推出了自己的Distributed Virtual Switch解决方案。开源云的标杆OpenStack去年下半年推出了一项宏大的计划,启动了Quantum项目,志在通过引入Open vSwitch,为Open Stack Network模块勾勒出“Connectivity as a service”的动人前景。

Open vSwitch的目标,是做一个具有产品级质量的多层虚拟交换机。通过可编程扩展,可以实现大规模网络的自动化(配置、管理、维护)。它支持现有标准管理接口和协议(比如netFlowsFlowSPANRSPANCLILACP802.1ag等,熟悉物理网络维护的管理员可以毫不费力地通过Open vSwitch转向虚拟网络管理)。

Open vSwitch示意图

Open vSwitch是一个由Nicira Networks主导的开源项目,通过运行在虚拟化平台上的虚拟交换机,为本台物理机上的VM提供二层网络接入, 跟云中的其它物理交换机一样工作在Layer 2层。Open vSwitch充分考虑了在不同虚拟化平台间的移植性,采用平台无关的C语言开发。

在传统数据中心中,网络管理员习惯了每台物理机的网络接入均可见并且可配置。通过在交换机某端口的策略配置,可以很好控制指定物理机的网络接入,访问策略,网络隔离,流量监控,数据包分析,Qos配置,流量优化等。

有了云,网络管理员仍然期望能以per OS/per port的方式管理。如果没有网络虚拟化技术的支持,管理员只能看到被桥接的物理网卡,其上川流不息地跑着nVM的数据包。仅凭物理交换机支持,管理员无法区分这些包属于哪个OS哪个用户,只能望云兴叹乎?简单列举常见的几种个安全功能,Open vSwitch现有版本很好地解决了这些需求。

功能一:网络隔离。物理网络管理员早已习惯了把不同的用户组放在不同的VLAN中,例如研发部门、销售部门、财务部门,做到二层网络隔离。Open vSwitch通过在host上虚拟出一个软件交换机,等于在物理交换机上级联了一台新的交换机,所有VM通过级联交换机接入,让管理员能够像配置物理交换机一样把同一台host上的众多VM分配到不同VLAN中去;

功能二:QoS配置。在共享同一个物理网卡的众多VM中,我们期望给每台VM配置不同的速度和带宽,以保证核心业务VM的网络性能。通过在Open vSwitch端口上,给各个VM配置QoS,可以实现物理交换机的traffic queuingtraffic shaping功能。

功能三:流量监控,NetflowsFlow。物理交换机通过xxFlow技术对数据包采样,记录关键域,发往Analyzer处理。进而实现包括网络监控、应用软件监控、用户监控、网络规划、安全分析、会计和结算、以及网络流量数据库分析和挖掘在内的各项操作。例如,NetFlow流量统计可以采集的数据非常丰富,包括:数据流时戳、源IP地址和目的IP地址、 源端口号和目的端口号、输入接口号和输出接口号、下一跳IP地址、信息流中的总字节数、信息流中的数据包数量、信息流中的第一个和最后一个数据包时戳、源AS和目的AS,及前置掩码序号等。

功能四:数据包分析,Packet Mirror。物理交换机的一大卖点,当对某一端口的数据包感兴趣时(for trouble shooting , etc),可以配置各种spanSPAN, RSPAN, ERSPAN),把该端口的数据包复制转发到指定端口,通过抓包工具进行分析。Open vSwitch官网列出了对SPAN, RSPAN, and GRE-tunneled mirrors的支持。

物理安全产品的虚拟化运用

在云计算中心环境下中需要部署很多虚拟化的应用系统,各个虚拟机及应用系统之间的安全防护和访问控制带来了很多新的安全威胁与挑战: 因为传统硬件安全设备只能部署于物理边界,无法对同一物理计算机上的虚拟机之间的通信进行细粒度访问控制。物理安全产品虚拟化的配置方式通过对网络流量的“引流”、“回注”过程实现对虚拟机网络数据的安全过滤和管理,从而增强虚拟环境内部虚拟机流量的可视性和可控性,运行于虚拟化管理平台上的安全虚拟机具备相关安全产品硬件设备的所有功能,可以随时随地为用户提供虚拟环境内部的全方位网络安全防护。

物理安全产品虚拟化应用

常见可虚拟化运用的物理安全产品包括:虚拟防火墙、虚拟UTM、虚拟IPS、虚拟防病毒网关、虚拟VPN、虚拟网络杀病毒系统等等。

虚拟机完整性校验

运行环境的完整性保护包括了实际运行环境的保护和虚拟运行环境的保护。实际运行环境的保护,是指对关键性的系统文件、数据利用加密卡高速的杂凑运算功能进行相应的HASH运算,得到关键数据的签名,并定期进行验签维护。

云环境下运行的虚拟机的完整性保护包括了创建虚拟机、启动虚拟机时对虚拟机进行签名、维护虚拟机时进行验证签名、销毁虚拟机时需要相关人员授权。

通过虚拟机完整性校验,可以保护系统及关键数据不被非法破坏,保证用户每次使用的虚拟机都是可信的、安全的。

虚拟机操作系统保护

虚拟机的虚拟磁盘文件可以被非法拷贝这样虚拟机中的重要数据就有可能发生泄漏,解决此问题的方法是加密虚拟机。

为获得较好的加密性能,可通过虚拟机底层与加密卡进行交互,利用高速的国密算法对加密机虚拟磁盘文件进行加密,即使虚拟磁盘文件被非法窃取走,由于不能解密,所以也不会造成数据泄露。

加密卡对虚拟机进行高速的加解密,保护密钥存储在用户的硬件Key中,其他人必须插入正确的USB Key,并且输入正确的PIN码才能启动虚拟机。通过双因子认证与加密卡相结合的方式,使得虚拟机的安全性进一步得到了提高。

由于虚拟机磁盘文件采用加密卡进行了系统级加密,并且,用户在登录虚拟机时需要采用硬件Key+PIN的双因子认证方式,不仅能够屏蔽其他用户的非法入侵,同时也保证了超级管理员对用户信息的非法窃取。

3.5.2 云安全解决方案总体设计

根据国家对信息系统安全的等级规划要求,我们建议在数字化校园的云平台设计中按照等保三级的要求进行云计算平台的安全系统设计。考虑到一般系统建设的规律,也可以分期建设,如一期按照等保二级进行建设,二期升级到三级标准。

下面我们将按照等保三级的要求进行安全系统详细设计。

3.5.2.1 方案设计目标

三级系统安全保护环境的设计目标是:落实GB 17859-1999对三级系统的安全保护要求,在二级安全保护环境的基础上,通过实现基于安全策略模型和标记的强制访问控制以及增强系统的审计机制,使得系统具有在统一安全策略管控下,保护敏感资源的能力。

通过为满足物理安全、网络安全、主机安全、应用安全、数据安全五个方面基本技术要求进行技术体系建设;为满足安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方面基本管理要求进行管理体系建设。使得云计算中心网络系统的等级保护建设方案最终既可以满足等级保护的相关要求,又能够全方面为云计算中心的业务系统提供立体、纵深的安全保障防御体系,保证信息系统整体的安全保护能力。

3.5.2.2 方案设计框架

根据《信息系统安全等级保护基本要求》,分为技术和管理两大类要求,本方案严格根据技术与管理要求进行设计。首先应根据本级具体的基本要求设计本级系统的保护环境模型,根据《信息系统等级保护安全设计技术要求》,保护环境按照安全计算环境、安全区域边界、安全通信网络和安全管理中心进行设计,内容涵盖基本要求的5个方面。同时结合管理要求,形成如下图所示的保护环境模型:

三级系统安全保护环境建设框架

信息系统的安全保护等级由业务信息安全性等级和系统服务保证性等级较高者决定,因此,对某一个定级后的信息系统的安全保护的侧重点可以有多种组合。对于3级保护系统,其组合为:(在S1A3G3S2A3G3S3A3G3S3A2G3S3A1G3选择)。以下对云计算中心详细方案设计时应将每个项目进行相应的组合级别说明。

3.5.3 基于CloudFirm的云安全解决方案

由于云计算中心覆盖面广,用户众多,技术人员水平不一。为了能准确了解系统的运行状态、设备的运行情况,统一部署安全策略,应进行安全管理中心的设计,根据要求,应在系统管理、审计管理和安全管理几个大方面进行建设。同时将安全技术和管理运维结合,更符合等保要求规范。

目前,国内按照等级保护要求进行系统设计的安全管理体系产品较少,国内较为成熟的是云安全管理中心CloudFirm。本方案设计将以CloudFirm云安全管理中心为核心,将安全技术与管理运维有机地结合起来,形成一个完整、统一的云安全保障体系。

CloudFirm

在安全管理安全域中建立安全管理中心,是有效帮助管理人员实施好安全措施的重要保障,是实现业务稳定运行、长治久安的基础。通过安全管理中心的建设,真正实现安全技术层面和管理层面的结合,全面提升用户网络的信息安全保障能力。

3.5.3.1 系统管理

通过系统管理员对系统的资源和运行进行配置、控制和管理,包括:

用户身份管理:统一管理系统用户身份,按照业务上分工的不同,合理地把相关人员划分为不同的类别或者组,以及不同的角色对模块的访问权限。权限设置可按角色划分,角色分为普通用户、系统管理员、安全管理员、审计管理员等。

系统资源配置与监控:进行系统资源配置管理与监控,包括CPU负载、磁盘使用情况、服务器内存、数据库的空间、数据库日志空间、SWAP使用情况等,通过配置采样时间,定时检测。

系统加载和启动:进行系统启动初始化管理,保障系统的正常加载和启动。

系统运行的异常监控:系统资源和设备受到攻击,或运行异常时,会以告警等信息方式,通知管理员。安全管理平台可提供多种自动处理机制,协助用户监控最新告警,全方位掌控网络异常和攻击。

数据备份与恢复:数据的定期备份与恢复管理,识别需要定期备份的重要业务信息、系统数据及软件系统,规定备份信息的备份方式、备份频度、存储介质、保存期等;根据数据的重要性及其对系统运行的影响,制定数据的备份策略和恢复策略,定期执行备份与恢复策略。

恶意代码防范管理:建立恶意代码管理中心,进行防恶意代码软件的统一管理,并根据情况建立二级管理中心。恶意代码管理中心实现:杀毒策略统一集中配置;自动并强制进行恶意代码库升级;定制统一客户端策略并强制执行;进行集中病毒报警等。

系统补丁管理:集中进行补丁管理,定期统一进行系统补丁安装。注意应首先在测试环境中测试通过,并对重要文件进行备份后,方可实施系统补丁程序的安装。

系统管理员身份认证与审计:对系统管理员进行严格的身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计。

3.5.3.2 审计管理

通过安全审计员对分布在系统各个组成部分的安全审计机制进行集中管理,包括:根据安全审计策略对审计记录进行分类;提供按时间段开启和关闭相应类型的安全审计机制;对各类审计记录进行存储、管理和查询等;对安全审计员进行严格的身份鉴别,并只允许其通过特定的命令或界面进行安全审计操作。

3.5.3.3 运维及应用监管

云计算中心作为信息化的服务提供者,面对日益增长的业务需求,对网络和系统的稳定性、可靠性、服务质量的要求很高。大量软硬件的投入和增加,也导致了云计算中心运维管理难度的增大和系统管理人员的工作压力越来越大。

此外,云计算中心业务系统运维还需要对应用系统的整体运行状况进行有效监控,需要及时发现潜在的问题,这对网络管理工程师又是一个很大的挑战。网管工程师过去经常是在故障发生后,才能去进行处理,工作处于被动状态。有时即使发现了故障,也要花费很长时间去寻找和诊断故障,极大地影响了工作效率。由于没有直观的网络拓扑功能,应用系统的监测和管理显得非常繁琐。如何对各种应用系统进行有效的监测管理,不断提高各种应用的服务质量,是云计算中心网管项目系统管理人员急需解决的问题。

 为了保障云计算中心的业务系统正常运转,提高服务和维护水平,特别是要管理分布式的网络、系统环境,有必要使用一套全面的网络运维管理系统,制定相应的管理策略和制度,实现集中统一管理,并实现:

监测管理自动化,故障处理变被动为主动,主动发现系统问题,在最短的时间内实现故障报警,管理人员可以快速采取解决措施。

完善的性能分析报告,更能帮助系统管理人员及时预测、发现性能瓶颈,提高系统的整体性能。

帮助管理者制定并执行良好的实施、管理和分析策略,使云计算中心系统运维管理水平上升到新的高度。

3.5.3.4 安全管理体系

安全体系管理层面设计主要是依据《信息系统安全等级保护基本要求》中的管理要求而设计。分别从以下方面进行设计:

安全管理制度

根据安全管理制度的基本要求制定各类管理规定、管理办法和暂行规定。从安全策略主文档中规定的安全各个方面所应遵守的原则方法和指导性策略引出的具体管理规定、管理办法和实施办法,是具有可操作性,且必须得到有效推行和实施的制度。

制定严格的制定与发布流程,方式,范围等,制度需要统一格式并进行有效版本控制;发布方式需要正式、有效并注明发布范围,对收发文进行登记。

信息安全领导小组负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定,定期或不定期对安全管理制度进行评审和修订,修订不足及进行改进。

安全管理机构

根据基本要求设置安全管理机构的组织形式和运作方式,明确岗位职责;

设置安全管理岗位,设立系统管理员、网络管理员、安全管理员等岗位,根据要求进行人员配备,配备专职安全员;成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任或授权;制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求。

建立授权与审批制度;

建立内外部沟通合作渠道;

定期进行全面安全检查,特别是系统日常运行、系统漏洞和数据备份等。

人员安全管理

根据基本要求制定人员录用,离岗、考核、培训几个方面的规定,并严格执行;规定外部人员访问流程,并严格执行。

系统建设管理

根据基本要求制定系统建设管理制度,包括:系统定级、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系统交付、系统备案、等级评测、安全服务商选择等方面。从工程实施的前、中、后三个方面,从初始定级设计到验收评测完整的工程周期角度进行系统建设管理。

系统运维管理

根据基本要求进行信息系统日常运行维护管理,利用管理制度以及安全管理中心进行,包括:环境管理、资产管理、介质管理、设备管理、监控管理和安全管理中心、网络安全管理、系统安全管理、恶意代码防范管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理等,使系统始终处于相应等级安全状态中。

3.5.3.5 安全运维服务

在等级保护建设流程中,进行安全保障体系设计以及安全建设之后将会进入到周期性的安全运维阶段,来保证和巩固等级保护建设的成果。

根据建立的信息安全管理运维体系对客户的信息安全系统进行实时的维护管理,针对云计算系统安全软、硬件提供全面的安全运维服务。针对于整个系统相关范围的不同安全等级及实际应用,所需要的安全运维服务模块如下:

安全扫描 人工检查

安全加固 日志分析

补丁管理 安全监控

安全通告 应急响应

安全运维服务模块


免费下载 Word文档免费下载: 职教智慧教育云平台建设方案

  • 29.8

    ¥45 每天只需1.0元
    1个月 推荐
  • 9.9

    ¥15
    1天
  • 59.8

    ¥90
    3个月

选择支付方式

  • 微信付款
郑重提醒:支付后,系统自动为您完成注册

请使用微信扫码支付(元)

订单号:
支付后,系统自动为您完成注册
遇到问题请联系 在线客服

常用手机号:
用于找回密码
图片验证码:
看不清?点击更换
短信验证码:
新密码:
 
绑定后可用手机号登录
请不要关闭本页面,支付完成后请点击【支付完成】按钮
遇到问题请联系 在线客服