数据中心-网络及安全资源池系统及安全策略规划配置方案

数据中心-网络及安全资源池系统及安全策略规划配置方案
数据中心-网络及安全资源池系统及安全策略规划配置方案

网络及安全资源池系统及安全策略规划配

置方案

1.网络及安全资源池安全域规划思路、安全策略规划配置思路

根据安全要求及业务特点,整体网络架构将划分外网接入区、数据中心区、安全运维区、内部接入区等;容灾节点划分外网接入区、容灾区。具体网络架构如下所示:

(1)外网接入区

容灾节点与既有节点之间采用两条100M互联网链路连接,用于容灾数据传输。各业务系统数据使用既有的互联网链路方式进行传输。部署出口路由器负责对接外部网络(Internet和IP承载网),建议适当开启路由器安全策略,对进入数据中心的流量进行第一层基本防护;部署VPN网关以VPN方式(运营商MSTP 网络)连通各所属省公司局域网;部署入侵检测设备(IDS)对进入数据中心的安全隐患和迹象进行检测,在网络受到侵害前进行主动响应,部署部署异常流量检测设备、抗DDOS流量清洗设备对网络出口流量进行监控。抗DDOS、IDS同路由器的安全策略共同构成第一层基本防护,保护外网接入区设备。

(2)数据中心区

以多业务安全网关(支持下一代防火墙、上网行为管理功能)为第二层核心安全防护,划分非信任区(外网接入区)和信任区(数据中心区),其中数据中心区为整个云平台的核心,计算网络采用Spine-Leaf扁平体系架构,硬件网络由SDN统一控制,原有网络可以通过核心交换机的VxLAN网关功能实现VxLAN到VLAN的转换;存储网络基于存储阵列构建IPSAN网络,用于业务数据及虚机文件存储。同时为适合等级保护、企业内控等信息安全规范,将部署WEB应用防火墙(作为第二层应用安全防护)实现各类SQL注入、跨站、挂马、扫描器扫描、敏感信息泄露、盗链行为等攻击防护。

部署备份设备,实现约25%业务的数据按需数据备份的能力,发生关键数据丢失时,可以通过备份恢复数据。

(3)安全运维区

部署云管理平台、SDN控制器及安全管理设备,其中安全管理设备包括堡垒机(利旧网络可达即可)、安全审计、漏洞扫描、终端安全管理与防病毒、网页防篡改等构成第三层内网及管理防护。

(4)内部接入区

实现内部办公用户的接入。

(5)容灾区

通信技术中心节点DCA是主节点,容灾节点DCB是容灾节点,容灾节点可以实现对主节点约30%的核心业务进行容灾份资源需求。

2.网络及安全资源池网络端口规划配置(IP地址和VLAN规划)思路

2.1外网接入区

(1)出口路由器

出口路由器是在网络的边界点用于与其他网络(例如广域网)相连接的路由器设备,其定位是将用户由局域网汇接到广域网,其业务需求覆盖包括从简单的连网到复杂的多媒体业务和VPN业务等。考虑到数据中心集中建设后网络的可靠性,本项目建议配置两台边界路由器,实现双机热备,同时路由器需支持MSTP 组网并建议开启ACL访问控制、包过滤防火墙等安全功能。

(2)入侵检测设备(IDS)

其主要作用是帮助用户量化、定位来自内外网络的威胁情况,提供有针对性的指导措施和安全决策依据,并能够对网络安全整体水平进行效果评估,IDS可以依照用户定制的策略,准确分析、报告网络中正在发生的各种异常事件和攻击行为,实现对网络的“全面检测”,提供实时报警。根据安全需求分析,建议部署两台入侵检测设备以旁路方式连接至出口路由器。

2.2数据中心区

核心区为整个云数据中心的核心,承担所有业务流量数据的汇总。

(1)多业务安全网关

建议部署两台支持虚拟化的核心防火墙(多业务安全网关),实现各VDC的安全隔离。

在数据中心区内承载集团公司及多个所属企业的应用,按照业务隔离的概念,为每个VDC分虚拟防火墙,虚拟防火墙的划分可按照VxLAN方式,流量带着VxLAN标签到防火墙后根据VxLAN对应进入到每个虚拟防火墙进行安全检查,从而实现业务就可以完全隔离。

每个虚拟防火墙均可以设置安全域,接口可以灵活划分和分配,不同党政机关单位数据安全隔离,内部网络不同域隔离:

多业务安全网关配置指标如下所示:

1)不少于4个10GE光口;

2)支持网关防病毒(AV)、上网行为管理等增值安全服务;

3)支持多种安全业务的虚拟化,包括防火墙、入侵防御、反病毒、VPN 等。不同用户可在同一台物理设备上进行隔离的个性化管理;

4)支持Bypass,保障设备掉电网络直通。

(2)WAF防火墙

WAF(WEB应用防火墙)用于防御以Web应用程序漏洞为目标的攻击,并针对Web服务器进行HTTP/HTTPS流量分析,及针对Web应用访问各方面进行优化,以提高Web或网络协议应用的可用性、性能和安全性,确保Web业务应用安全、快速、可靠地交付。

本项目云数据中心规划了互联网DMZ区域,承载着WWW、FTP等外部应用,特别是WEB应用面临着一系列威胁,因此建议部署一台专业的WAF通过旁接DMZ 接入交换机抵御针对WEB的各类攻击行为。

WAF防火墙主要配置指标如下所示:

1)不少于GE光口2个;

2)网络层吞吐量不小于6Gbps,应用吞吐量不小于3Gbps,HTTP并发连接不小于900000;

3)支持WEB站点服务自动侦测功能,支持自动识别VLAN信息;

4)能够识别恶意请求:跨站脚本(XSS)、注入式攻击(包括SQL注入、命令注入、Cookie注入等)、跨站请求伪造等应用攻击行为;

5)支持智能识别攻击者,对网站连接发起攻击的IP地址进行自动锁定禁止访问被攻击的网站。

(3)数据中心核心交换机

建议部署两台高端万兆以太网交换机构建大二层网络便于虚机调度迁移,技术上要求能提供大容量、无阻塞的数据交换,同时需支持VxLAN、SDN等。

为确保服务器上联带宽以及后续数据量的增长,核心交换机至少需配置10G 端口,同时两台核心交换机之间通过40G链路连接,利用核心交换机支持的虚拟化技术,将两台设备虚拟化为一台逻辑设备,从而确保核心层在可靠性、分布性和易管理性方面具有强大的优势。

2.3安全运维区

部署安全管理平台。

2.4内部接入区

办公网接入交换机(利旧)

用做楼层交换机,负责办公网内各信息点的接入。主要配置指标如下:

(1)不低于28个千兆端口,支持combo口;

(2)包转发率不低于96Mpps。

2.5容灾区

容灾区外网接入同通信技术中心节点外网接入区配置。

容灾区服务器合计17台,部署核心交换机2台;业务接入交换机2台;配置存储接入交换机2台;利旧管理交换机(48GE电口)1台;利旧硬件管理交换机(48GE电口)1台。

3网络及安全资源池流量互访及隔离的规划配置、设计思路

(1)网络架构

1)实现不同云租户之间网络资源的隔离,并避免网络资源的过量占用;

2)保证云计算平台管理流量与云租户业务流量分离;

3)根据承载的业务系统安全保护等级划分不同安全级别的资源池区域,并实现资源池之间的网络隔离;

4)提供开放接口或开放性安全服务,允许云租户接入第三方安全产品或在云平台选择第三方安全服务。加强云租户虚拟机之间、安全区域之间的网络安全防护能力;

5)根据云租户的业务需求定义安全访问路径。

本设计方案将划分不同网络安全区域。

(2)访问控制

1)避免虚拟机通过网络非授权访问宿主机;

2)在虚拟化网络边界部署访问控制机制,并设置访问控制规则;

3)保证当虚拟机迁移时,访问控制策略随其迁移;

4)允许云租户设置不同虚拟机之间的访问控制策略。

本设计方案将通过部署防火墙实现访问控制。

(3)入侵防范

1)应保证跨越边界的访问和数据流经过防护设备提供的受控接口进行通信;

2)应在租户虚拟网络与外部网络边界部署入侵防范机制,实现对虚拟化环境中的攻击行为的检测和防范;

3)应能够针对Web应用攻击进行检测发现。

本设计方案将通过部署IDS(入侵检测设备)、多业务安全网关(下一代防火墙)、WAF(WEB应用防火墙)实现入侵防范。

(4)安全审计

1)应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

2)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

3)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。

4)根据云服务方和云租户的职责划分,收集各自控制部分的审计数据;

5)为安全审计数据的汇集提供接口,并可供第三方审计。

本设计方案将通过部署安全审计设备(具备对于设备运行、网络流量的审计记录功能)实现安全审计。

(5)边界防护

应保证跨越边界的访问和数据流通过边界防护设备提供的受控接口进行通信。

本设计方案将通过部署防火墙、堡垒机(利旧)实现边界防护。

政府数据中心建设方案

政府数据中心建设方案

第一章概述 1.1 背景 为认真贯彻国家、省对电子政务建设要求的精神,根据《XX省“十一五”国民经济和社会信息化发展规划》,结合我省电子政务建设的实际情况和发展需要,特制定本方案。 1.2 目的 1、建设统一的电子政务网络平台。 我省电子政务网络由政务内网和政务外网组成。政务内网是党政机关办公业务网络,与互联网物理隔离,主要满足各级政务部门内部办公、管理、协调、监督以及决策需要,同时满足有关政务部门特殊办公需要。政务外网是党政机关公共业务网络,主要满足各级政务部门进行社会管理、公共服务等面向社会服务的需要。 目前,XX省政务内网已经建成并运行良好,政务外网正在规划建设,通过统一的政府数据中心建设,建成全省统一的电子政务外网,省委、省政府各部门和有关单位的业务应用系统,都要基于全省统一的政务网络资源,按需要分别在政务内网和政务外网部署。 2、统筹规划电子政务基础设施建设,避免重复建设,提高整体使用效益。 政府数据中心为省政府各部门和有关单位的信息化建设提供统一的计算机机房、电子政务网络、服务器、存储设备、网络和应用系统安全、数据备份、公共地理信息和基础软件等信息化基础设施,避免重复建设,降低系统建设成本。同时利用XX省综合信息中心技术人才资源,进行系统的运行维护,降低系统的运行维护成本。 3、建设统一的电子政务安全平台。 目前,各政府部门分散建设,安全漏洞和隐患多,通过政府数据中心建设,

全省建设统一的电子政务安全平台,高标准建设信息安全基础设施,加强和规范电子政务网络信任体系建设,建立有效的身份认证、授权管理和责任认定机制。建立健全信息安全监测系统,提高对网络攻击、病毒入侵的防范能力和网络失泄密的检查发现能力。统筹规划电子政务应急响应与灾难备份建设。完善密钥管理基础设施,充分利用密码、访问控制等技术保护电子政务安全,提高全省各项电子政务应用系统的网络和信息安全,完善网络和信息安全保障体系,保障电子政务系统的网络和信息安全。 4、提升政务信息资源开发利用水平。 通过统一的政府数据中心建设,整合各部门和有关单位的政务信息资源,为政务公开、业务协同、辅助决策、公共服务等提供信息支持。 5、完善电子政务标准化体系。 通过统一的政府数据中心的建设,贯彻国家、省和我省电子政务建设标准和规范,建立健全电子政务标准实施机制。 1.3 意义 政务数据中心的建设将进一步加快推进我省电子政务建设。电子政务建设有利于深化行政管理体制改革,提高执政能力;为党委、人大、政府、政协、政府部门和有关单位履行职能提供技术手段;有利于全面落实科学发展观,构建社会主义和谐社会,加快推进改革开放和社会主义现代化建设。 第二章业务状况分析 2.1 现状分析 2.1.1 电子政务建设现状 近几年,我省围绕全面实施“阳光政务”工程,加强电子政务基础设施建设。电子政务内网进一步完善,形成了覆盖全省的政务办公网络,实现了网上公文传递、处理。电子政务外网建设稳步推进,初步建成了政务公开信息传送系统,实

集团云数据中心基础网络-详细规划设计

集团云数据中心基础网络详细规划设计

目录 1前言 (2) 1.1背景 (2) 1.2文档目的 (2) 1.3适用范围 (2) 1.4参考文档 (2) 2设计综述 (3) 2.1设计原则 (3) 2.2设计思路 (5) 2.3建设目标 (7) 3集团云计算规划 (8) 3.1整体架构规划 (8) 3.2网络架构规划 (8) 3.2.1基础网络 (9) 3.2.2云网络 (70)

1前言 1.1背景 集团信息中心中心引入日趋成熟的云计算技术,建设面向全院及国网相关单位提供云计算服务的电力科研云,支撑全院各个单位的资源供给、数据共享、技术创新等需求。实现云计算中心资源的统一管理及云计算服务统一提供;完成云计算中心的模块化设计,逐渐完善云运营、云管理、云运维及云安全等模块的标准化、流程化、可视化的建设;是本次咨询规划的主要考虑。 1.2文档目的 本文档为集团云计算咨询项目的咨询设计方案,将作为集团信息中心云计算建设的指导性文件和依据。 1.3适用范围 本文档资料主要面向负责集团信息中心云计算建设的负责人、项目经理、设计人员、维护人员、工程师等,以便通过参考本文档资料指导集团云计算数据中心的具体建设。 1.4参考文档 《集团云计算咨询项目访谈纪要》 《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239-2008) 《信息系统灾难恢复规范》(GB/T20988-2007) 《OpenStack Administrator Guide》(https://www.360docs.net/doc/1213041177.html,/) 《OpenStack High Availability Guide》(https://www.360docs.net/doc/1213041177.html,/) 《OpenStack Operations Guide》(https://www.360docs.net/doc/1213041177.html,/) 《OpenStack Architecture Design Guide》(https://www.360docs.net/doc/1213041177.html,/)

XX银行数据中心网路规划方案

数据中心网络架构设计 2015年12月

目录 1 建设背景 (4) 2 项目目标 (4) 3 需求分析 (4) 3.1 业务需求分析 (4) 3.2 其他需求 (5) 3.3 网络架构支持新技术发展趋势的考虑 (6) 4 网络详细设计目标和需求描述 (6) 4.1 网络整体架构设计 (6) 4.2 网络架构设计需求 (7) 5 网络架构详细设计 (8) 5.1 总体网络架构设计 (8) 5.2 数据中心网络架构设计 (9) 5.3 广域网架构设计 (11) 5.3.1 数据中心互连核心骨干网架构 (11) 5.3.2 数据中心和同城灾备中心互连 (11) 5.3.3 数据中心和异地灾备中心互连 (12) 5.3.4 广域网链路容灾设计 (13) 5.3.5 分支机构广域网架构 (15) 5.3.6 数据分流策略 (16) 5.4 数据中心网络核心架构设计 (16) 5.4.1 数据中心业务区架构设计 (17) 5.4.2 网银区架构设计 (18) 5.4.3 外联区架构设计 (20) 5.4.4 办公互联网区架构设计 (22) 5.4.5 运维管理区架构设计 (24) 5.4.6 托管区架构设计 (27)

1建设背景 为了更好地为业务发展服务,提供高效、安全和稳定的生产环境,并能够快速、灵活地响应新环境下的金融业务的开展,需要对数据中心进行重新规划和建设。 2项目目标 本次网络规划主要在考虑XX银行三到五年的业务发展需求,总体目标是按照“两地三中心”的业务发展指导建设一个能适应未来业务发展的高性能、高扩展性及智能化的网络基础架构,以支持业务长期、安全、稳定、快速发展。 3需求分析 3.1业务需求分析 目前主要业务分为生产和OA两大类;生产业务包括核心及相关外围业务,OA是核心业务之外的业务,主要是办公网业务、业务管控系统、视频监控系统等非核心业务。生产业务和OA业务部署在数据中心局域网不同的功能区域,物理隔离。 由于未来业务环境的变化,主要的业务需求包括: 业务变化的需求–新产品和服务的快速投产对网络的灵活响应、快速的部署响应及支持能力都有新的和更高的要求,并需要降低对现有应用带来冲击。 业务快速发展带来的大量数据和用户–要求具有高扩展性网络架构,灵活支持不同类型的数据,同时需要平衡功能和成本,以求能够在成本有效的前提下,满足突发业务的传输与用户访问的需求 特殊应用对网络的要求–特殊应用如多媒体应用、集中提回、证券基金、Call Center等,或对网络延迟、传输能力等有要求,必须予以考虑,以保证网络服务质量。 网络安全机制–需要进行网络安全的风险分析,网络安全需要同时考虑网络能够灵活和动态的支持业务的开展,平衡网络安全和业务需要的功能网络管理体系–整体网络管理体系必须要能够基于业务的要求,有效地加

数据中心网络系统设计方案

数据中心高可用网络系统设计 数据中心作为承载企业业务的重要IT基础设施,承担着稳定运行和业务创新的重任。伴随着数据的集中,企业数据中心的建设及运维给信息部门带来了巨大的压力,“数据集中就意味着风险集中、响应集中、复杂度集中……”,数据中心出现故障的情况几乎不可避免。因此,数据中心解决方案需要着重关注如何尽量减小数据中心出现故障后对企业关键业务造成的影响。为了实现这一目标,首先应该要了解企业数据中心出现故障的类型以及该类型故障产生的影响。影响数据中心的故障主要分为如下几类: ?硬件故障 ?软件故障 ?链路故障 ?电源/环境故障 ?资源利用问题 ?网络设计问题 本文针对网络的高可用设计做详细的阐述。 高可用数据中心网络设计思路 数据中心的故障类型众多,但故障所导致的结果却大同小异。即数据中心中的设备、链路或server发生故障,无法对外提供正常服务。缓解这些问题最简单的方式就是冗余设计,可以通过对设备、链路、Server提供备份,从而将故障对用户业务的影响降低到最小。 但是,一味的增加冗余设计是否就可以达到缓解故障影响的目的?有人可能会将网络可用性与冗余性等同起来。事实上,冗余性只是整个可用性架构中的一个方面。一味的强调冗余性有可能会降低可用性,减小冗余所带来的优点,因为冗余性在带来好处的同时也会带来一些如下缺点: ?网络复杂度增加 ?网络支撑负担加重

配置和管理难度增加 因此,数据中心的高可用设计是一个综合的概念。在选用高可靠设备组件、提高网络的冗余性的同时,还需要加强网络构架及协议部署的优化,从而实现真正的高可用。设计一个高可用的数据中心网络,可参考类似OSI七层模型,在各个层面保证高可用,最终实现数据中心基础网络系统的高可用,如图1所示。 图1 数据中心高可用系统设计层次模型 数据中心网络架构高可用设计 企业在进行数据中心架构规划设计时,一般需要按照模块化、层次化原则进行,避免在后续规模越来越大的情况再进行大规模的整改,造成时间与投资浪费。 模块化设计 模块化设计是指在对一定范围内的不同功能或相同功能不同性能、不同规格的应用进行功能分析的基础上,划分并设计出一系列功能模块,模块之间松耦合,力求在满足业务应用要求的基础上使网络稳定可靠、易于扩展、结构简单、易于维护。 不同企业的应用系统可能有一定的差异。在网络层面,根据应用系统的重要性、流量特征和用户特征的不同,可大致分为以下几个区域,如图2所示。

企业云平台虚拟资源池规划设计方案

云计算咨询项目 云平台虚拟资源池规划设计方案

目录 一. 导言 (5) 1.1 编写目的 (5) 1.2 文档阅读对象 (5) 1.3 关键术语 (5) 二. 整体建设标准与规范 (6) 2.1 虚拟化立项建设阶段流程与规范 (7) 2.1.1 立项建设总流程 (8) 2.1.2 立项建设流程分述 (9) 2.1.3 立项建设规范 (19) 2.2 应用迁移阶段流程与规范 (26) 2.2.1 应用迁移总流程 (27) 2.2.2 应用迁移流程分述 (29) 2.2.3 系统迁移技术手段 (38) 2.3 系统管理阶段流程与规范 (42) 2.3.1 系统管理总流程 (42) 2.3.2 系统管理流程分述 (45) 2.3.3 系统管理规范 (53) 三. 资源池划分规划 (57) 3.1 计算资源的组织 (60) 3.1.1 虚拟化Hypervisor软件安装规范 (60) 3.1.2 虚拟化架构管理软件安装规范 (64) 3.1.3 集群建设规范 (65) 3.1.4 备份规范 (67) 3.1.5 计算资源池建设搭建规划 (69) 3.2 存储资源的组织 (71) 3.2.1 存储基本配置规范 (71) 3.2.2 针对虚拟化配置规范 (72) 3.2.3 存储设备特定功能配置规范 (74) 3.2.4 存储资源池建设搭建规划 (76) 3.3 网络资源的组织 (77) 3.3.1 网络配置基本规范 (77) 3.3.2 针对虚拟化配置规范 (79) 3.3.3 VLAN设置规范 (81) 四. 资源池安全设计 (82) 4.1 虚拟化安全管理 (82) 4.2 安全域划分 (83) 4.3 虚拟化基础管理平台安全 (84) 4.3.1 Hypervisor安全规范 (84) 4.3.2 管理软件应遵守的安全规范 (85) 4.4 网络资源安全 (86)

数据中心网络系统设计方案范本

数据中心网络系统 设计方案

数据中心高可用网络系统设计 数据中心作为承载企业业务的重要IT基础设施,承担着稳定运行和业务创新的重任。伴随着数据的集中,企业数据中心的建设及运维给信息部门带来了巨大的压力,“数据集中就意味着风险集中、响应集中、复杂度集中……”,数据中心出现故障的情况几乎不可避免。因此,数据中心解决方案需要着重关注如何尽量减小数据中心出现故障后对企业关键业务造成的影响。为了实现这一目标,首先应该要了解企业数据中心出现故障的类型以及该类型故障产生的影响。影响数据中心的故障主要分为如下几类: 硬件故障 软件故障 链路故障 电源/环境故障 资源利用问题 网络设计问题 本文针对网络的高可用设计做详细的阐述。 高可用数据中心网络设计思路

数据中心的故障类型众多,但故障所导致的结果却大同小异。即数据中心中的设备、链路或server发生故障,无法对外提供正常服务。缓解这些问题最简单的方式就是冗余设计,能够经过对设备、链路、Server提供备份,从而将故障对用户业务的影响降低到最小。 可是,一味的增加冗余设计是否就能够达到缓解故障影响的目的?有人可能会将网络可用性与冗余性等同起来。事实上,冗余性只是整个可用性架构中的一个方面。一味的强调冗余性有可能会降低可用性,减小冗余所带来的优点,因为冗余性在带来好处的同时也会带来一些如下缺点: 网络复杂度增加 网络支撑负担加重 配置和管理难度增加 因此,数据中心的高可用设计是一个综合的概念。在选用高可靠设备组件、提高网络的冗余性的同时,还需要加强网络构架及协议部署的优化,从而实现真正的高可用。设计一个高可用的数据中心网络,可参考类似OSI七层模型,在各个层面保证高可用,最终实现数据中心基础网络系统的高可用,如图1所示。

数据中心安全规划方案

XX数据中心信息系统安全建设项目 技术方案

目录1.项目概述4 1.1.目标与范围4 1.2.参照标准4 1.3.系统描述4 2.安全风险分析5 2.1.系统脆弱性分析5 2.2.安全威胁分析5 2.2.1.被动攻击产生的威胁5 2.2.2.主动攻击产生的威胁5 3.安全需求分析7 3.1.等级保护要求分析7 3.1.1.网络安全7 3.1.2.主机安全8 3.1.3.应用安全9 3.2.安全需求总结9 4.整体安全设计10 4.1.安全域10 4.1.1.安全域划分原则10 4.1.2.安全域划分设计11 4.2.安全设备部署12 5.详细安全设计13 5.1.网络安全设计13 5.1.1.抗DOS设备13 5.1.2.防火墙14 5.1.3.WEB应用安全网关15 5.1.4.入侵防御16

5.1.5.入侵检测17 5.1. 6.安全审计18 5.1.7.防病毒18 5.2.安全运维管理19 5.2.1.漏洞扫描19 5.2.2.安全管理平台19 5.2.3.堡垒机21 6.产品列表21

1.项目概述 1.1.目标与范围 本次数据中心的安全建设主要依据《信息安全技术信息安全等级保护基本要求》中的技术部分,从网络安全,主机安全,应用安全,来对网络与服务器进行设计。根据用户需求,在本次建设完毕后XX数据中心网络将达到等保三级的技术要求。 因用户网络为新建网络,所以本次建设将完全按照《信息安全技术信息安全等级保护基本要求》中技术部分要求进行。 1.2.参照标准 GB/T22239-2008《信息安全技术信息安全等级保护基本要求》 GB/T 22239-2008《信息安全技术信息安全等级保护基本要求》 GB/T 22240-2008《信息安全技术信息系统安全等级保护定级指南》 GB/T 20270-2006《信息安全技术网络基础安全技术要求》 GB/T 25058-2010《信息安全技术信息系统安全等级保护实施指南》 GB/T 20271-2006《信息安全技术信息系统安全通用技术要求》 GB/T 25070-2010《信息安全技术信息系统等级保护安全设计技术要求》 GB 17859-1999《计算机信息系统安全保护等级划分准则》 GB/Z 20986-2007《信息安全技术信息安全事件分类分级指南》 1.3.系统描述 XX数据中心平台共有三个信息系统:能源应用,环保应用,市节能减排应用。 企业节点通过企业信息前置机抓取企业节点数据,并把这些数据上传到XX 数据中心的数据库中,数据库对这些企业数据进行汇总与分析,同时企业节点也可以通过VPN去访问XX数据中心的相关应用。

私有云建设方案

目录 1、项目概述 (3) 2、项目建设规划 (5) 2.1、建设原则 (5) 2.2、项目建设内容、思路及技术规划 (5) 2.3、技术架构和路线介绍 (7) 2.3.1、资源池化 (7) 2.3.2、智能化云管理 (8) 3、私有云总体建设方案 (9) 3.1、建设原则 (9) 3.2、总体设计方案 (10) 3.2.1、逻辑架构 (10) 3.2.2、网络架构(假设) (11) 3.3、云管理平台设计 (13) 3.3.1、云管理平台系统架构 (13) 3.3.2、云管理平台功能 (15) 3.3.3、云管理平台设计 (21) 3.4、虚拟化设计 (25) 3.4.1、服务器虚拟化 (25) 3.4.2、桌面虚拟化 (26) 3.5、安全设计 (30) 3.6、计算资源池设计 (32) 3.6.1、计算资源池技术路线 (32) 3.6.2、计算资源池设计 (34) 3.7、存储资源池设计 (34) 3.7.1、存储资源池技术路线 (34)

3.7.2、存储资源池 (36) 3.8、应用迁移及现有设备利旧 (36) 3.8.1、应用迁移 (37) 3.8.2、设备利旧 (38)

1、项目概述 云计算是一种IT资源的交付和使用模式,指通过网络(包括互联网Internet 和企业内部网Intranet)以按需、易扩展的方式获得所需的软件、应用平台、及基础设施等资源。云计算具有资源池化、弹性扩展、自助服务、按需付费、宽带接入等关键特征。 从部署和应用模式来讲,云计算分为公有云、私有云和混合云等。 云计算从服务模式上来讲主要包括基础设施即服务(IaaS)、平台即服务(PaaS)、软件即服务(SaaS)等内容。 IaaS是Infrastructure-as-a-Service(基础设施即服务)的建成,云计算中心可使用IaaS的模式将其资源提供给客户,通过虚拟化技术,虚拟数据中心可以将相应的物理资源虚拟为多个虚拟的数据中心,从而在用户一端看到一个个独立的,完整的数据中心(虚拟的),这些虚拟数据中心可以由用户发起申请和维护,同时,这些虚拟数据中心还具有不同的资源占用级别,从而保证不同的用户具有不一样的资源使用优先级。 PaaS是Platform-as-a-Service(平台即服务)的简称,PaaS能给客户带来更灵活、更个性化的服务,这包括但不仅限于中间件作为服务、消息传递作为服务、集成作为服务、信息作为服务、连接性作为服务等。此处的服务主要是为了支持应用程序。这些应用程序可以运行在云中,并且可以运行在更加传统的企业数据中心中。为了实现云内所需的可扩展性,此处提供的不同服务经常被虚拟化。PaaS 厂商也吸引软件开发商在PaaS平台上开发、运行并销售在线软件。

企业数据中心网络规划要点

面面俱到,数据中心网络规划要点 企业数据中心可以实现企业异构数据环境无法支持的有效的数据交换,全面、集中、主动并有效地管理和优化IT基础架构,实现信息系统的高可管理性和高可用性,保障了业务的顺畅运行和服务的及时传递,最终以良好的服务赢得用户。企业数据中心通过实现统一的数据定义与命名规范、集中的数据环境,从而达到数据共享与利用的目标。企业数据中心按规模划分为部门级数据中心、企业级数据中心、互联网数据中心以及主机托管数据中心等。通过这些规模从小到大的数据中心,企业可以运行各种应用。一个典型的企业数据中心常常跨多个供应商和多个产品的组件,包括:联网设备、服务器、存储设备等等。这些组件需要放在一起,确保它们能作为一个整体运行。 我们知道,数据中心是企业应用业务服务的提供中心,是数据运算、交换、存储的中心。它结合了先进的网络技术和存储技术,承载了网络中80%以上的服务请求和数据存储量,为客户业务体系的健康运转提供服务和运行平台。数据中心应采用服务、应用、存储相分离的架构,有效降低了管理维护的成本,同时也能满足日益增长的业务数据对系统扩容的需求。一个完整的数据中心由网络系统、应用服务系统、存储系统、远程容灾系统、网络管理系统等部分组成。 数据中心以网络系统为依托,因此首先应保护网络系统平台的高可靠性,避免因网络系统的故障和性能瓶颈等影响企业关键业务的运行。可通过三层交换技术,有效抑制广播风暴,保证关键业务的数据传输;通过链路冗余和负载均衡技术,保证系统的高可用性;通过链路聚合技术,提高网络传输性能,消除网络瓶颈等等。 一、数据中心网络建设规划设计原则 1、可扩展性 为适应业务的发展、需求的变化、先进技术的应用,数据中心网络必须具备足够的可扩展来满足发展的需要。如采用合理的模块化设计,尽量采用端口密度高的网络设备、尽量在网络各层上具备三层路由功能,使得整个数据中心(IDC)网络具有极强的路由扩展能力。功能的可扩展性是IDC随着发展提供增值业务的基础。 2、可用性

NIKE 项目数据中心网络架构方案

NIKE 项目数据中心网络架构方案概述 (2) 2.系统需求分析 (2) 3.企业网络信息系统设计思路 (2) 4.企业网络信息系统建设原则 (2) 5. 系统技术实现细节 (3) 5.1 网络拓扑图 (3) 5.2 Nike项目服务器技术实现细节 (4) 5.2.1双机备份方案 (4) 5.2.1.1.双机备份方案描述 (4) 5.2.1.2.双机备份方案的原理 (4) 5.2.1.3.双机备份方案的适用范畴 (4) 5.2.1.4.双机备份的方式及优缺点 (4)

5.2.1.5双机方案建议 (4) 5.2.1.6磁盘阵列备份模式示意图 (5) 5.2.1.7双机方案网络拓扑图 (5) 5.2.1.8双机热备工作原理 (6) 6.备份 (6) 7.建议配置方案及设备清单..................................................7-8 1.概述 21世纪世界竞争的焦点将是信息的竞争,社会和经济的进展对信息资源、信息技术和信息产业的依靠程度越来越大,信息技术的进展对政治、经济、科技、教育、军事等诸多方面的进展产生了重大的阻碍,信息化是世界各国进展经济的共同选择,信息化程度已成为衡量一个国家,一个行业现代化的重要标志。 2.系统需求分析

由于此方案是专为NIKE项目数据中心设计,此数据中心是为数据信息提供传递、处理、储备服务的,为了满足企业高效运作关于正常运行时刻的要求,因此,此数据中心在通信、电源、冷却、线缆与安全方面都必须要做到专门可靠和安全,并可适应持续的增长与变化的要求。 3.系统设计思路 企业网络信息系统的建设是为企业业务的进展服务,综合考虑公司信息系统当前背景和状况,其建设设计要紧应达到如下目标: 1) 系统的设计应能满足公司对公用信息资源的共享需求,满足3PL及 客户查询数据的共享需求,并为实现公用信息资源共享提供良好的网络环境,概括而言之确实是能让有关人员顺利流畅的访咨询数据中心的Nike X pDX Server及我司的TMS等有关系统。与此同时,系统的建设还需要考虑到投入和产出两者间的关系,注意强调成本节约,提升效费比的咨询题。 2) 系统的设计必须充分考虑到建成后系统的治理爱护咨询题。为此设计应强调系统的统一集中治理,尽量减少资源的分散治理,注重提升信息系统平台运营爱护的工作效率。 3) 系统的设计还需要考虑建成后资源的合理利用咨询题,必须保证建成系统资源要紧服务于设定需求,保证设计数据流量在网络中流畅通行。因此,必须保证只有设计的数据流量才能优先在网络中传递,关于设计外数据流量(例如互联网网页访咨询、网络下载、网络视频、网络音频、P2P、IM谈天)应通过技术手段限制其传递或被低优先级处理。 4) 在目前数据信息交流频繁,生产信息化程度日益提升的时代,信息系统建设设计还应考虑到建立一套高效的网络防病毒、防垃圾邮件系统,部署在生产网络的外缘,企业网络靠近外网的最前端进行爱护,争取把网络安全风险因素隔离在网络的最边缘处,实现网络安全性的最大化。专门是像我司如此的企业,存在3PL及外围客户网络组网互联的情形,应加大对病毒的防备工作,幸免网络病毒在网内交叉传播的情形发生。

数据中心和网络机房基础设施规划指南

避免数据中心和网络机房基础设施因过度规划造成的资金浪费

典型数据中心和网络机房基础设施最大的、可以避免的成本就是过度规划设计成本。数据中心或 网络机房中的物理和供电基础设施利用率通常在50%-60%左右。未被利用的容量就是一种原本可以避免的投资成本,这还代表着可以避免的维护和能源成本。 本文分为三个部分。首先,介绍与过度规划设计有关的情况和统计数据。接下来,讨论发生这种情况的原因。最后,介绍避免这些成本的新的架构和实现方法。 任何从事信息技术和基础设施产业的人都曾见过未被利用的数据中心空间、功率容量以及数据中心中其他未加利用的基础设施。为了对这种现象进行量化,对讨论中用到的术语进行定义是很重要的。 表1中定义了本文中有关过度规划设计的术语: 建模假设 为了收集并分析过度规划设计的相关数据,施耐德电气对用户进行了调查,并开发了一个简化模型来描述数据中心基础设施容量规划。该模型假设: ?数据中心的设计寿命为 10 年; ?数据中心规划有最终的设计容量要求和估计启动IT 负载要求; ?在数据中心典型生命周期过程中,预期负载从预期的启动负载开始呈线性增长,在预期生命周期一半的时候,达到预期最终容量。 由以上定义的模型得出下面图 1 显示的规划模型。我们假定,它是具有代表性的“一步到位”模式的系统规划模型。 简介有关过度规划设计的情况和统计数据表1 过度规划的相关定义

上图显示了一个典型的规划周期。在传统的设计方案中,供电和冷却设备的安装容量与设计容量相等。换句话说,系统从一开始就完全建成。根据计划,数据中心或网络机房的预期负载将从30% 开始,逐步增加到最终预期负载值。但是,实际启动负载通常小于预期启动负载,并且逐步增长到最终实际负载;最终实际负载有可能大大小于安装容量(注意:由于冗余或用户希望的额定值降低余量,实际安装设备的额定功率容量会大于计划安装容量)。 第143号白皮书《数据中心项目:成长模型》详细讨论了数据中心的规划以及制定一个有效的成长计划战略的关键要素。 实际安装数据收集 为了了解实际安装的情况,施耐德电气从许多客户那里收集了大量数据。这些数据是通过实际安装设备调查和客户访谈获得的。结果发现,预期启动负载通常只有最终设计容量的 30%,预期最终负载只有预期设计容量的80%-90%(留有安全余量)。进一步发现,实际启动负载通常只有最终设计负载的20%,而且实际最终负载通常为设计容量的 60% 左右。图 1 汇总了这些数据。根据设计值,通常的数据中心最终的容量设计比实际需要大 1.5 倍。在刚刚安装或调试过程中,超大规模设计甚至更加显著,通常在 5 倍左右。 与过度规划设计相关的额外成本 与过度规划设计相关的生命周期成本可以分为两个部分:投资成本和运营成本。 图 1 阴影部分指出了与投资相关的额外成本。阴影部分代表平均安装设备中未利用的系统设计容量的部分。额外容量可直接导致额外的投资成本。额外投资成本包括额外供电设备和冷却设备的成本,以及包括布线和管路系统的设计开销和安装成本。 对于一个典型的 100 kW 数据中心,供电和冷却系统有550万人民币(55元人民币/W )左右的资本成本。分析表明,这个投资的 40% 左右被浪费掉了,相当于 220万人民币。在使用早期,这个浪费甚至更大。算进资金周转的时间成本之后,由于过度规划设计导致的损失几乎等于数据中心50%的投资成本。也就是说,单单原始资本的利息几乎就能够满足实际资本一般的需求。 与过度规划设计有关的额外生命周期成本还包括设施运行的开支。这些成本包括维护合同、消耗品和电力。如果设备按制造商的说明进行维护,年维护费用一般是系统成本(投资成本)的10%左右,因此,数据中心或网络机房的生命周期过程中的维护成本几乎等于投资成本。由于过度规划设计会产生未充分利用的设备,而且这些设备必须加以维护,所以会浪费很大一部分的维护成本。以 100 kW 数据中心为例,系统生命周期过程中浪费的成本约为 950万人民币。 0% 20% 40% 60%80%100%120% 012345678910 容量百分比数据中心运行年份 图1 数据中心生命周期过程中的设计容量和预期负载要 求

大型数据中心网络体系规划设计与实现方案

技术与应用 echnology & Application T 53 2009年3 月 ■文/中国建设银行信息技术管理部 戴春辉 窦 彤 数据中心网络设计与实现 数 据集中后,所有银行业务和网点都依赖网络来支持其对数据中心中主机的访问。此外,未来的新型应用, 如网上培训、IP 电话、可视电话等应用也对网络提出高带宽、高服务质量以及支持多点广播等要求。因此,数据中心的网络建设必须能够最大化满足上述要求,适应未来新业务和技术的发展。 一、数据中心网络设计原则 网络的可靠性。银行业务的特点决定了其网络必须有极高的可用性,能最大限度地支持各业务系统正常运行。在网络设计上,合理组织网络架构,做到设备冗余、链路冗余,保证网络具有快速故障自愈能力,实现网络通讯不中断。 网络具有良好的可用性、灵活性。支持国际上各种通用的网络协议和标准,支持大型的动态路由协议及策略路由功能,保证与其他网络(如公共数据网、金融网络等)之间的平滑连接。 网络的可扩展性。根据未来业务的增长和变化,在不变动现有网络架构的前提下,可以平滑地扩展和升级。 网络安全性。制订统一的网络安全策略,整体考虑网络平台的安全性。 网络可集中管理。对网络实行集中监测、分权管理,构建网络管理平台,提供故障自动报警,具有对设备、端口等的管理和流量统计分析功能。 保证网络服务质量。保证对统一的网络带宽资源进行合理调配,当网络拥塞发生时,保障银行关键业务和用户数据的传输。提供对数据传输的服务质量(QoS)和优先级控制等,以保证骨干网上各类业务的QoS。 二、数据中心网络实现 1.网络技术 数据中心网络设计实现的技术基础如下。(1)路由交换技术 目前,在银行的网络设计中,绝大部分网络通信都是基于TCP/IP 协议及相关技术的。路由交换技术是构建IP 网络的基础技术,是网络互联的基础。在数据中心网络中,大面积使用高性能、高可靠的三层交换机,用以构建多个不同的功能分区。分区间相互隔离,通过1G/10G 接口连接高速的核心交换区。 网络互联路由协议主要有OSPF、RIPv2和BGP。在数据中心局域网中主要使用OSPF 路由协议,以达到快速收敛的目的;而在边界或与分支机构广域互联,通常使用BGP 路由协议,以实现对网络的有效管理。 (2)负载均衡技术 负载均衡建立在现有网络结构之上,提供了一种廉价、有效、透明的方法,扩展网络设备和服务器的带宽,增加吞吐量,加强网络数据处理能力,提高网络的灵活性和可用性。负载均衡技术主要有软/硬件负载均衡,本地/全局负载均衡。在数据中心主要使用硬件负载均衡解决方案。 (3)防火墙技术 当前银行网络主要使用状态检测型防火墙,集成了包过滤防火墙、电路层防火墙和应用防火墙三种技术,只有符合安全规则的网络连接和访问才可以通过防火墙,有效隔离各个安全区域,保障核心数据的安全性。 (4)入侵检测技术 入侵检测技术(IDS)从计算机系统或网络中收集、分析信息,检测任何企图破坏计算机资源完整性、机密性和

数据中心建设架构设计

数据中心架构建设计方案建议书 1、数据中心网络功能区分区说明 1.1 功能区说明 图1:数据中心网络拓扑图 数据中心网络通过防火墙和交换机等网络安全设备分隔为个功能区:互联网区、应用服务器区、核心数据区、存储数据区、管理区和测试区。可通过在防火墙上设置策略来灵活控制各功能区之间的访问。各功能区拓扑结构应保持基本一致,并可根据需要新增功能区。 在安全级别的设定上,互联网区最低,应用区次之,测试区等,核心数据区和存储数据区最高。 数据中心网络采用冗余设计,实现网络设备、线路的冗余备份以保证较高的可靠性。 1.2 互联网区网络 外联区位于第一道防火墙之外,是数据中心网络的Internet接口,提供与Internet 高速、可靠的连接,保证客户通过Internet访问支付中心。 根据中国南电信、北联通的网络分割现状,数据中心同时申请中国电信、中国联通各1条Internet线路。实现自动为来访用户选择最优的网络线路,保证优质的网络访问服务。当1条线路出现故障时,所有访问自动切换到另1条线路,即实现线路的冗余备份。

但随着移动互联网的迅猛发展,将来一定会有中国移动接入的需求,互联区网络为未来增加中国移动(铁通)链路接入提供了硬件准备,无需增加硬件便可以接入更多互联网接入链路。 外联区网络设备主要有:2台高性能链路负载均衡设备F5 LC1600,此交换机不断能够支持链路负载,通过DNS智能选择最佳线路给接入用户,同时确保其中一条链路发生故障后,另外一条链路能够迅速接管。互联网区使用交换机可以利用现有二层交换机,也可以通过VLAN方式从核心交换机上借用端口。 交换机具有端口镜像功能,并且每台交换机至少保留4个未使用端口,以便未来网络入侵检测器、网络流量分析仪等设备等接入。 建议未来在此处部署应用防火墙产品,以防止黑客在应用层上对应用系统的攻击。 1.3 应用服务器区网络 应用服务器区位于防火墙内,主要用于放置WEB服务器、应用服务器等。所有应用服务器和web服务器可以通过F5 BigIP1600实现服务器负载均衡。 外网防火墙均应采用千兆高性能防火墙。防火墙采用模块式设计,具有端口扩展能力,以满足未来扩展功能区的需要。 在此区部署服务器负载均衡交换机,实现服务器的负载均衡。也可以采用F5虚拟化版本,即无需硬件,只需要使用软件就可以象一台虚拟服务器一样,运行在vmware ESXi上。 1.4 数据库区

XXX云资源池安全建设方案

XXX云资源池安全建设方案 1.需求分析 等级保护管理规范和技术标准作为增强系统安全防护能力的重要政策,是综合性的安全系统工程,等级保护制度同样适用于云环境,在云环境中,各私有云之间和各用户之间的边界模糊化,无法划分区域,从而导致无法根据不同区域面临的防护需求制定不同的安全策略,无法满足等保要求。 云和虚拟化的安全首先是要解决虚拟环境中网络流的调度,其次根据网络流所属的安全域,提供不同的检测和防护手段,最后应能满足云环境中弹性扩展对安全管理策略弹性迁移的的要求。 XXX云资源池对安全的需求为: ?实现集中采集 根据XXX云资源池的网络结构和应用特点,应采用“流量集中采集、安全 产品自主分流”的方式,避免多头采集带来的性能损耗。 ?实现集中管理和部署 实现对安全产品的统一管理。使得网络的安全管理人员能在一个入口上 完成不同安全产品的配置、修改和查询,而不必面对多个管理入口,从 而有效提高管理效率。 ?实现虚拟安全域可视化 能够直观的展现虚拟安全域的网络流连接情况,使得网络安全管理人员 可以从不同层次查看虚拟安全域的IP资产情况,资产之间的实际流量连 接关系拓扑等。从而有效的避免虚拟资产黑箱化的风险。 ?实现虚拟流量的入侵检测 能够对虚拟流量中的病毒、蠕虫、木马、DDoS、扫描、SQL注入、XSS、缓冲区溢出、欺骗劫持等攻击行为以及网络资源滥用行为(如P2P上传 /下载、网络游戏、视频/音频、网络炒股)等威胁进行检测能力,防止 利用虚拟机被作为攻击跳板的行为。 ?实现虚拟流量的网络及数据库行为审计 能够对业务环境下的网络操作行为和数据库操作行为进行解析、分析、

记录、汇报,用来帮助用户事前规划预防,事中实时监视、违规行为响 应,事后合规报告、事故追踪溯源,促进核心资产数据库、服务器等的 正常运营。 ?实现虚拟环境下访问控制 能够提供针对租户南北向的访问控制,集防火墙、VPN等多种安全技术 于一身,同时全面支持各种路由协议、QoS等功能,为租户网络边界提供 了访问控制以及远程VPN接入实现数据的全程加密访问。 2.设计原则 根据以上对XXX云安全需求的分析,XXX云安全资源池的建设应遵循以下原则: ?多样产品组合,产生协同效应:单一的安全产品是无法满足高级别的安全合规要求(例如等保),安全资源池支持多个虚拟安全产品并行运 行,不同种类的安全产品组合在一起,产生协同效应,不但可以产生出 新的安全价值,而且可以更好的满足安全合规要求。 ?高效利用资源,节省运维成本:安全资源池可以将多个安全产品以虚拟机的方式运行在一台硬件设备中,充分发挥了硬件性能,提高了硬件使 用效率。另外,在节约了硬件成本的同时,还节省了以往多台硬件消耗 的机架租金、电力、人力维护等运维成本。多个安全产品部署在同一台 设备中,可节约交换机物理端口资源的占用,缩短了产品上线时间。 ?快速部署实现,即时应急响应:安全资源池可以从安全市场获得各种安全产品虚机映像,通过虚机映像可以快速创建各种虚拟化的安全产品, 这个过程最多十几分钟,最快甚至只需要1~2分钟,从而实现了快速部 署安全产品。使得用户在面对安全威胁时,迅速以安全产品组织防御体 系,帮助用户做到对安全事件的及时响应,维护用户利益。 ?产品平滑升级,保障系统稳定:安全产品会经常面临特征库或软件版本的升级。有些谨慎的用户,希望在保障业务的前提下进行升级操作。如 升级中发现问题,用户希望能迅速回退到最近的正常状态。使用安全资

大型企业数据中心建设方案

目录 第1章总述 (4) 1.1XXX公司数据中心网络建设需求 (4) 1.1.1 传统架构存在的问题 (4) 1.1.2 XXX公司数据中心目标架构 (5) 1.2XXX公司数据中心设计目标 (6) 1.3XXX公司数据中心技术需求 (7) 1.3.1 整合能力 (7) 1.3.2 虚拟化能力 (7) 1.3.3 自动化能力 (8) 1.3.4 绿色数据中心要求 (8) 第2章XXX公司数据中心技术实现 (9) 2.1整合能力 (9) 2.1.1 一体化交换技术 (9) 2.1.2 无丢弃以太网技术 (10) 2.1.3 性能支撑能力 (11) 2.1.4 智能服务的整合能力 (11) 2.2虚拟化能力 (12) 2.2.1 虚拟交换技术 (12) 2.2.2 网络服务虚拟化 (14) 2.2.3 服务器虚拟化 (14) 2.3自动化 (15) 2.4绿色数据中心 (16) 第3章XXX公司数据中心网络设计 (17) 3.1总体网络结构 (17) 3.1.1 层次化结构的优势 (17) 3.1.2 标准的网络分层结构 (17) 3.1.3 XXX公司的网络结构 (18) 3.2全网核心层设计 (19) 3.3数据中心分布层设计 (20) 3.3.1 数据中心分布层虚拟交换机 (20) 3.3.2 数据中心分布层智能服务机箱 (21) 3.4数据中心接入层设计 (22) 3.5数据中心地址路由设计 (25) 3.5.1 核心层 (25) 3.5.2 分布汇聚层和接入层 (25) 3.5.3 VLAN/VSAN和地址规划 (26) 第4章应用服务控制与负载均衡设计 (27) 4.1功能介绍 (27) 4.1.1 基本功能 (27)

云计算资源池平台架构设计

云计算资源池平台架构设计

目录 第1章云平台总体架构设计 (4) 第2章资源池总体设计 (5) 2.1 X86计算资源池设计 (6) 2.1.1 计算资源池设计 (6) 2.1.2 资源池主机容量规划设计 (8) 2.1.3 高可用保障 (9) 2.1.4 性能状态监控 (12) 2.2 PowerVM计算资源池设计 (14) 2.2.1 IBM Power小型机虚拟化技术介绍 (14) 2.2.2 H3Cloud云平台支持Power小型机虚拟化 (16) 2.2.3 示例 (18) 2.3物理服务器计算资源池设计 (19) 2.4网络资源池设计 (20) 2.4.1 网络虚拟化 (20) 2.4.2 网络功能虚拟化 (34) 2.4.3 安全虚拟化 (36) 2.5存储资源池设计 (37) 2.5.1 分布式存储技术方案 (37) 2.6资源安全设计 (46) 2.6.1安全体系 (46) 2.6.2 架构安全 (47) 2.6.3 云安全 (52) 2.6.4 安全管理 (59)

2.6.5 防病毒 (62)

第1章云平台总体架构设计 基于当前IT基础架构的现状,未来云平台架构必将朝着开放、融合的方向演进,因此,云平台建议采用开放架构的产品。目前,越来越多的云服务提供商开始引入Openstack,并投入大量的人力研发自己的openstack版本,如VMware、华三等,各厂商基于Openstack架构的云平台其逻辑架构都基本相同,具体参考如下: 图2-1:云平台逻辑架构图 从上面的云平台的逻辑架构图中可以看出,云平台大概分为三层,即物理资源池、虚拟抽象层、云服务层。 1、物理资源层 物理层包括运行云所需的云数据中心机房运行环境,以及计算、存储、网络、安全等设备。 2、虚拟抽象层 资源抽象与控制层通过虚拟化技术,负责对底层硬件资源进行抽象,对底层硬件故障进行屏蔽,统一调度计算、存储、网络、安全资源池。 3、云服务层 云服务层是通过云平台Portal提供IAAS服务的逻辑层,用户可以按需申请

公司数据中心建设网络安全设计方案

公司数据中心建设网络安全设计方案 1.1网络安全部署思路 1.1.1网络安全整体架构 目前大多数的安全解决方案从本质上来看是孤立的,没有形成一个完整的安全体系的概念,虽然已经存在很多的安全防护技术,如防火墙、入侵检测系统、防病毒、主机加固等,但是各个厂家鉴于各自的技术优势,往往厚此薄彼。必须从全局体系架构层次进行总体的安全规划和部署。 XXX公司本次信息建设虽然仅包括数据中心、内网楼层以及广域网中心部分的改造和建设,但也必须从全局和架构的高度进行统一的设计。建议采用目前国际最新的“信息保障技术框架(IATF)”安全体系结构,其明确提出需要考虑3个主要的因素:人、操作和技术。本技术方案着重讨论技术因素,人和操作则需要在非技术领域(比如安全规章制度)方面进行解决。

技术因素方面IATF提出了一个通用的框架,将信息系统的信息保障技术层面分为了四个技术框架域: ?网络和基础设施:网络和基础设施的防护 ?飞地边界:解决边界保护问题 ?局域计算环境:主机的计算环境的保护 ?支撑性基础设施:安全的信息环境所需要的支撑平台 并提出纵深防御的IA原则,即人、技术、操作相结合的多样性、多层叠的保护原则。如下图所示:

主要的一些安全技术和应用在框架中的位置如下图所示: 我们在本次网络建设改造中需要考虑的安全问题就是 上图中的“网络和基础设施保护”、“边界保护”两个方面,而“计算机环境(主机)”、“支撑平台”则是在系统主机建设和业务应用建设中需要重点考虑的安全问题。 1.1.2网络平台建设所必须考虑的安全问题 高速发达的网络平台衍生现代的网络病毒、蠕虫、DDoS 攻击和黑客入侵等等攻击手段,如果我们的防护手段依然停

相关文档
最新文档