基础设施的三个层次,基础设施和基础能力的区别

首页 > 社会 > 作者:YD1662024-04-20 13:45:48

针对各个步骤,简要说明如下:




逻辑拓扑架构

基础设施的三个层次,基础设施和基础能力的区别(5)

物理组网拓扑架构

基础设施的三个层次,基础设施和基础能力的区别(6)

拓扑架构说明:

1、根据业务需求,对整个IT基础架构资源池进行了业务划分,主要划分为前端业务资源池、关键业务资源池、桌面交付池、开发测试资源池、容灾数据中心;

2、结合医院业务场景的需求,整个IT基础设施的三个层面:网络层、应用基础平台(服务器)、存储层采用双活容灾数据中心的解决方案,保证业务系统高可用和业务的连续性,即使出现了整个机房的故障,也可以快速地在备机房进行业务系统的切换。双活数据中心主要是通过以下几方面去实现:

(1)网络层面采用大二层技术,使主、备机房的核心交换机互通,两个机房之间数据链路采用两条裸光纤进行互备冗余,保证网络的高传输带宽的同时,也保证了网络链路的传输质量;

(2)应用基础平台层面,采用服务器虚拟化平台和传统物理服务器相结合的解决方案去建设,服务器虚拟化资源池主要放置桌面云、前端应用和非核心关键业务系统(如合理用药、医保、体检、病理、OA、邮箱、web、四大业务系统的应用层面等等),物理服务器主要用于部署医院四大业务系统(HIS/LIS/ERM/PACS)数据库群集。服务器虚拟化平台在主、备机房均放置一定数量的节点,由于存储层面实现了双活(下面会提到),所以对于服务器层面来说,所有节点实际上是接入到同一套共享存储,这样的话可以把两个机房的节点进行统一群集管理,利用虚拟化群集的HA/DRS功能,保证群集内的服务器(主备机房的节点)受高可用保护,出现故障时,虚拟机可以自动迁移,保证业务的连续性;物理服务器层面,可以针对数据库部署双机热备,如oracle数据库,可以采用RAC和Data Guard,或者采用第三方高可用解决方案都可以;

(3)存储层面,采用基于存储网关或者基于阵列的双活解决方案,在主、备机房均放置一套业务存储,由于两个机房之间的存储在数据写入的时候,采用镜像的方式,数据会实时复制同步,对于业务层面来说,只会看到逻辑卷,也就是说存储发生故障的时候,业务层面不会受到影响。

3、虚拟化资源池部署桌面云(主要用于护士站、行政办公、移动查房)和部署医院的除四大核心业务系统外的其他所有业务系统,建议可以把四大核心业务系统的前端应用也部署在虚拟化平台上,把数据库运行在服务器上,然后采用双机备份的方式进行部署。

4、PACS业务系统的数据放置在NAS存储上,其他业务系统均存放用FC SAN存储上;

5、虚拟化资源池部署网络虚拟化,东西方向流量,不需要经过核心交换机,直接借助VXLAN提供的overlay技术进行传输,优化了东西向流量,并且直接在虚拟化层面实现2-7层的网络功能,简化了虚拟机的网络管理;

6、采用统一的防病毒解决方案对虚拟化、物理环境进行深度防护管理,确保医院业务系统不受安全攻击;另外,对虚拟化平台可以利用网络虚拟化的防火墙功能,对虚拟机进行更灵活、更安全的防护;

7、建设一套统一、支持多平台自动化备份平台,保护业务系统的数据安全;

8、建设统一的云管理平台,通过集成的监控、管理、调度功能,能够以承载的应用系统为维度,对信息系统相关的各种信息资源负载进行有效监控,判断其健康状态,发现潜在的故障点;在管理上,平台可以制定相应的工作流,对各业务单位或者用户提出的资源需求进行审批和下发,实现管理的自动化。

  1. 整体方案详细规划

基于上述所述业务分区,细化数据中心业务分区描述,设计要求如下:

基础设施的三个层次,基础设施和基础能力的区别(7)

私有云基础架构设计思路:以业务应用特性为依据,设备按需分级为生产、测试及容灾分区标准化为目标。以下有横向及纵向两方面简要说明架构规划:

横向看,架构分为数据存储层、服务器与网络层、虚拟化操作系统层、私有云管理应用层:

纵向看,架构分为内网生产区、外网生产区、测试开发区、备份容灾区:

根据前期调研可知,目前xxx医院的IT基础架构这块现状如下:

综上,对 IT 基础服务器是进行虚拟化整合是最佳解决方案。

整合xxx医院现有的部分利用率低、配置高的服务器,淘汰部分老旧的服务器,通过新增一批高性能服务器来搭建服务器虚拟化平台,并且把医院的业务系统整合到虚拟化平台。

(1)新增一套服务器虚拟化软件,用于搭建服务虚拟平台。

(2)新购一批高性能服务器,建议至少配置有4个14核以上处理器,256GB内存,4个千兆网口,4个万兆网口,2个300GB硬盘,2个单口HBA卡。

(3)新购一套高性能存储,要求支持FC SAN、iSCSI、NAS、CIFS等存储协议,建议至少配置有64GB缓存,60TB以上容量,并且配置相应数量的SSD固态盘,带4个以上的16Gb光纤接口。

(4)新购两台光纤存储交换机,建议至少配置有48口16Gb光纤交换机,激活24口,带24个16Gb SFP模块。

(5)新购两台万兆网络交换机,建议至少配置有48口的10Gb以太网交换机,带有48个10Gb SFP 模块。





根据对医院信息化系统的分析,可以总结出其核心应用系统的特点如下:

根据性能和可用性的分析,可以得出相应推荐的存储系统架构如下:

应用

数据类型

性能

容量

数据保护

连续性

典型存储架构

FC SAN

iSCSI

NAS

CAS

HIS

数据库

优选

LIS

数据库

优选

可选 

CIS

数据库

优选

可选 

EMR

数据库/文件

可选 

优选

推荐

RIS

数据库

优选

可选 

PACS 影像

文件

可选 

优选 

推荐

根据以上需求分析,我们从以下角度分别阐述xxx医院的存储基础架构:

针对医院信息化应用系统的存储需求,建议采用FC SAN NAS的统一存储架构:

整体架构从以下几方面综合设计,以满足业务连续性的要求:

当前的网络与安全解决方案极不灵活并且十分复杂。在当前的运营模型中,网络调配很慢,并且工作负载分配和移动受物理拓扑和手动调配的限制。物理网络连接和安全方面的限制将日益活跃的虚拟世界重新束缚到了缺乏灵活性的专用硬件上,人为地阻碍了网络体系结构和容量利用率的优化。

此外,手动调配和杂乱无章的管理界面降低了效率,限制了企业根据业务需要快速部署、移动、扩展和保护应用及数据的能力。

近些年,运维大型数据中心(如亚马逊、谷歌、Facebook和微软等的数据中心)的公司,经过多年的数据中心运维管理后,总结了如下一些数据中心网络与安全方面的经验教训。

第一个经验就是,建立在IP层(Layer 3层)的等价多路径(ECMP)的物理网络非常适合现代数据中心架构与应用。这些网络提供可预测的延迟,可以很好地扩展,而且收敛很快。同时,当节点或链路发生变化时,他们可以提供一个非常细粒度的故障域。

其次,从历史上看,利用增加带宽来解决由于带宽而导致的应用问题远比添加物理网络设备新功能来解决该问题要容易的多,同时构建这样的高容量网络的成本在过去几年大幅下降(使用同质化的IP承载网络,硬件投资肯定会降低)。通过使网络遵循KISS(Keep it Simple, Stupid)原则,可以灵活地建立出构建块(例如虚拟网络),使其运行在更健壮的基础架构网络上。

最后,把相关网络功能迁移到网络边界(智能边界,比如X86服务器)会带来更好的语义,更丰富的计算模型,以及降低对物理网关设备的性能需求(当采用分布式网络处理架构时)。运行在新型数据中心的应用就是很好的例子:随着时间的推移,许多应用程序已经纳入了一些网络上的功能,例如,Hadoop有自己的发现机制,而不是假设所有Hadoop节点都在同一个广播媒体(​Layer 2网络)上。发生故障时,应用安全性和其它特征往往是内置到应用程序、计算、以及PaaS层来得以保障,不再简单依靠物理网络。

网络虚拟化是云计算的关键支持技术。网络虚拟化真正给网络带来服务器虚拟化一样的服务。上述的智能边界任务恰好可以由X86服务器里的HyperVisor来承担,通过网络虚拟化,云数据中心的应用所需要的网络功能都可以很灵活地由数据中心的智能边界(X86 Hypervisor)来实现。同时通过网络虚拟化,许多虚拟网络可以复用到一个单一的数据中心IP转发物理网络上。

结合xxx医院的网络现状,我们建议在服务器虚拟化平台和桌面云上部署网络虚拟化,简化虚拟化平台的网络管理,优化虚拟机的网络流量,并且直接在虚拟化层面实现网络的2-7层功能,为虚拟机提供更好的QoS网络管理。

(1)逻辑交换

在设置NSX系统时,控制器集群、UWA和VTEP都是由NSX Manager创建并部署。当这些模块部署完毕,通过NSX Manager可以定义创建逻辑交换网络的范围 (a Transport Zone),在一个Transport Zone里我们可以添加X86主机集群Cluster。举例说明:一个数据中心里有10个cluster,我们可以定义一个transport zone,添加10个cluster到这个Zone里,既当我们设置一个逻辑交换网络时,该网络可以横跨整个数据中心。下图是XXX客户的NSX部署网络架构,边界网关可以安置在Edge Rack用于连接广域网和其他外部网络。

逻辑交换寻址

在具有多个租户的大型云环境或具有多个组织和应用的大企业中,IP 地址管理是一项关键任务。在本节中我们将重点讨论对逻辑交换机上部署的虚拟机的 IP 地址管理。创建的每个逻辑交换机都是一个单独的第 2 层广播域,它可以使用专用 IP 空间或公共 IP 空间与一个单独的子网相关联。根据是使用专用 IP 空间还是公共 IP 空间向逻辑网络分配地址,用户必须在 NSX Edge 服务路由器上选择使用 NAT 还是非 NAT 选项。因此,IP 地址分配取决于虚拟机是通过 NAT 还是非 NAT 配置连接到逻辑交换机。我们将分别查看下面两种部署的示例:

使用 Edge 服务路由器的 NAT 服务

不使用 Edge 服务路由器的 NAT 服务

  1. 使用网络地址转换

在组织的 IP 地址空间有限的部署中,将使用 NAT 来提供从专用 IP 空间到有限的公共 IP 地址的地址转换。通过利用 Edge 服务路由器,用户可允许各个租户创建他们自己的专用 IP 地址池,这些地址最终将映射到 Edge 服务路由器外部接口的可公开路由的外部 IP 地址。

下图显示了一个三层应用部署,其中每一层的虚拟机都连接到单独的逻辑交换机。Web、应用和数据库逻辑交换机连接到 Edge 服务路由器的三个内部接口。Edge 服务路由器的外部接口通过外部数据中心路由器连接到 Internet。

下面是 NSX Edge 服务路由器的配置详情:

Web、应用和数据库逻辑交换机连接到 NSX Edge 服务路由器的内部接口。

NSX Edge 服务路由器的上行链路接口连接到位于子网 192.168.100.0/24 内的 VLAN 端口组。

通过提供 IP 地址池在该内部接口上启用 DHCP 服务例如,10.20:10.10 到 10.20:10.50。

vCloud Networking and Security Edge 网关的外部接口上的 NAT 配置使逻辑交换机上的虚拟机能够与外部网络中的设备通信。仅当请求是由连接到 Edge 服务路由器的内部接口的虚拟机发起时,才允许这种通信。

如果需要支持重叠 IP 和 MAC 地址,则建议对每个租户使用一个 Edge 服务路由器。下图显示了具有两个租户和两个单独的 NSX Edge 服务路由器的重叠 IP 地址部署,不同租户的VM可以使用相同的IP地址,甚至不同租户的MAC地址也可以重复。根据XXX客户数据中心的实际情况,我们为他们采用这种设计方式。

不使用网络地址转换

不受可路由 IP 地址限制的组织、有虚拟机使用公共 IP 地址的组织或者不想部署 NAT 的组织可以使用 NSX 平台提供的静态和动态路由功能。在 NSX 平台中支持两种不同模式的逻辑路由。一种称为分布式路由,另一种称为集中式路由。分布式路由为东西向流量提供更高的吞吐量和性能,而集中式路由则处理南北向流量。

(2)逻辑路由

利用分布式路由与集中式路由可以灵活的部署路由网络。NSX for vSpher支持以下两种组合。

物理路由器作为分布式路由的下一跳网关

如下图所示,一个组织托管多个应用,并希望在不同的应用层之间提供连接,同时还希望能够连接到外部网络。在该拓扑中,由单独的逻辑交换机为特定层中的虚拟机提供第 2 层网络连接。分布式逻辑路由配置允许两个不同层上的虚拟机相互通信。同样,逻辑路由器上的动态路由协议支持允许与下一跃点物理路由器交换路由。这进而使外部用户能够访问连接到数据中心中的逻辑交换机的应用。

在这种拓扑中,东西向和南北向路由决策以分布式方式在虚拟化管理程序级别做出。分布式路由连接不同的逻辑交换网络,实现东西向通信,分布式路由与物理下一跳路由器间运行动态路由,连接南北向路由。在这个网络架构下,每个hypervisor路由表处理所有流向的路由通信。

NSX Edge作为分布式路由的下一跳网关

在需要支持多租户的网络中,每个租户的网络属性是不同的,既不同的架构,不同的网络服务。在这种需求下,NSX Edge配合分布式路由方式很好的解决了多租户网络需求。

在存在多个租户的环境中,每个租户对隔离的逻辑网络和其他网络服务(如负载平衡、防火墙和 VPN 等)的数量可能有不同的要求。在此类部署中,NSX Edge 服务路由器可提供网络服务功能以及动态路由协议支持。

下图是XXX客户的路由规划设计示意图,两个租户通过 NSX Edge 服务路由器连接到外部网络。每个租户都有各自的逻辑路由器实例在租户内提供路由功能。此外,租户的逻辑路由器与 NSX Edge 服务路由器之间的动态路由协议配置允许租户虚拟机连接到外部网络,NSX Edge可以启用HA来实现高可用。

在这种拓扑中,东西向流量路由通过虚拟化管理程序中的分布式路由器处理,南北向流量则流经 NSX Edge 服务路由器。

(3)逻辑负载均衡

负载平衡是 NSX 中提供的另一项网络服务,该服务可跨多个服务器分配工作负载,并实现应用的高可用性。

部署方式

当前环境下负载处于中等水平,建议为WEB及其它应用服务器配置两组虚拟设备来提供负载均衡服务,为两组虚拟设备启用HA服务,每一组由一主一备两台虚拟机提供服务,虚拟设备有三种尺寸(紧凑型256M内存占用,标准型1G内存占用,大型8G内存占用),建议采用标准型,这样总的开销为4颗vCPU,4G vRAM,1GB磁盘空间。

管理方式

NSX的负载均衡功能可通过集成于vCenter的管理界面来管理,也可以通过浏览器直接登录NSX Manager,即NSX的管理服务器来进行管理,操作简便。

服务策略

首先创建服务器池,需要为每一种类型的服务创建一个服务器池,然后将提供该类型服务的各服务器加入池中。并为每个池创建与之对应的虚拟服务器条目。服务类型前期主要是WEB服务,服务协议为HTTP或HTTPS。

NSX共提供四种负载均衡算法:IP哈希(基于客户机地址)、最小连接(基于会话数量)、交替(基于服务器权重即处理能力)和URI(基于访问的WEB地址),根据当前情况,我们建议采用交替(Round_Robin)算法。并根据池中各服务器的处理能力高低设置合理的权重。

NSX提供三种健康检测方法:HTTP、SSL和TCP,对于WEB服务来说,可选择HTTP或SSL(用于HTTPS协议),对于非WEB服务器,应采用基于TCP会话的可用性检测方法。

NSX提供三种会话保持机制选项:无、Cookie或Session ID,建议对HTTP服务采用Cookie的方式,对HTTPS服务则采用Session ID的方式。以保证来自一个客户端的服务请求始终被重定向到特定的服务器(在服务可用的前提下)。

NSX 负载平衡服务扩展能力非常强,可支持要求非常严苛的应用。每个 NSX Edge 均可扩展至:

吞吐量:9 Gbps

并发连接数:100 万

每秒新连接数:13.1 万

(4)分布式防火墙

NSX提供分布式的内核防火墙,该防火墙部署在每个hyperbisor内核,提供线速安全过滤转发,支持以VM 对象属性,支持以用户ID为对象的安全监控,同时把其他安全服务融入NSX 网络虚拟化。

NSX逻辑防火墙可以应对的主要挑战以及为用户带来的收益如下图所示。

网络隔离

网络隔离是最普遍的网络安全需求,不同于传统的依靠手工配置物理网络设备(防火墙、ACL等)来实现网络管控,NSX网络虚拟化平台天生可以实现多租户的网络隔离。

虚拟网络之间在缺省状况下是自动相互隔离的,除非管理员指定虚拟网络之间的关联。而且这种网络隔离不需要物理网络划分子网、设置VLAN、设置ACL、设置防火墙策略。

而且维护这种网络隔离的同时,VM可以部署在数据中心任意的服务器上,不通网络的VM可以配置在同一个主机上,也可以在不同的主机,隔离的策略不变。这种网络隔离意味着不通租户间VM可以使用相同的IP地址。NSX支持以下场景:两套相同IP地址的测试环境在同一个物理网络上运行而不互相干扰。

由于overlay封装,物理网络、虚拟网络各自的IP环境相互独立,比如客户可以使用IPv4的物理网络来承载IPv6的虚拟网络,不互相干扰。

网络分区

使用网络虚拟化可以轻松实现网络分区。相对与网络隔离,网络虚拟化可以实现multi-tier的虚拟网络组,及网络分区。传统的方式下网络分区是由配置物理路由器防火墙的方式来实现的,该方式很容易实现人为的配置失误,带来繁琐的troubleshooting,同时为运维管理带来的较大的负担。

网络分区同网络隔离一样是网络虚拟化的核心功能,NSX支持多个虚拟网络L3互联,同时支持micro-segmentation,既一个二层虚拟网络上使用分布式防火墙策略实现网络分区。而且上述功能通过软件自动化部署,减少传统方式下的人为失误。

在一个虚拟网络里,网络服务(L3,L2,QoS,Firewall等)都是程式化地执行、推送到各个hypevisor的vSwitch上。网络隔离、防火墙策略是直接加载到VM的虚拟网卡(vNIC)上。VM之间的通信不会转发到物理网络上,既物理网络不需配置ACL、防火墙来管控虚拟网络。

利用抽象化处理

过去,网络安全要求安全团队深入了解网络寻址、应用端口、协议、与网络硬件相关的所有信息、工作负载位置和拓扑。网络虚拟化可基于物理网络硬件和拓扑对应用工作负载通信进行抽象化处理,使网络安全摆脱这些物理约束,并根据用户、应用和业务环境应用网络安全。

高级安全服务插入、串联和转向

基础 VMware NSX 网络虚拟化平台提供基本的全状态防火墙功能,以便在虚拟网络内提供分段。在有些环境中,需要更高级的网络安全功能。在这些情况下,客户可以利用 VMware NSX 在虚拟化网络环境中分发、启用和强制实施高级网络安全服务。NSX 将网络服务分发到 vSwitch 中,以形成适用于虚拟网络流量的服务的逻辑管道。可以将第三方网络服务插入此逻辑管道中,从而允许在逻辑管道中使用物理或虚拟服务。

每个安全团队都使用各种网络安全产品的独特组合来满足其环境的需求。VMware 的整个安全解决方案提供商体系都在使用 VMware NSX 平台网络安全团队经常面临协调多个供应商所提供网络安全服务的关系的难题。NSX 方法的另一个巨大好处是它能够构建策略来利用 NSX 服务的插入、串联和转向功能,以便基于其他服务的结果,推动服务在逻辑服务管道中执行,从而能够协调多个供应商提供的本来毫不相关的网络安全服务。

例如,我们与 Palo Alto Networks的集成将利用 VMware NSX 平台来分发 Palo Alto Networks 虚拟机系列的下一代防火墙,从而在每个虚拟化管理程序本地提供高级功能。为调配或移到该虚拟化管理程序的应用工作负载定义的网络安全策略将插入到虚拟网络的逻辑管道。在运行时,服务插入功能将利用本地提供的 Palo Alto Networks 下一代防火墙功能集,在工作负载虚拟接口交付和强制实施基于应用、用户以及上下文的控制策略。

跨物理和虚拟基础架构的一致的可见性和安全模型

VMware NSX 允许跨虚拟和物理安全平台自动化资源调配和上下文共享。结合虚拟接口处的流量转向和策略实施功能,过去部署在物理网络环境中的合作伙伴服务将可以轻松地在虚拟网络环境中调配和实施,VMware NSX 可以跨驻留在物理或虚拟工作负载中的应用为客户提供一致的可见性和安全性模型。

现有工具和流程。大幅提高资源调配速度、运营效率和服务质量,同时保持服务器、网络和安全团队的职责分离。

更好地控制应用,没有负面影响。过去,要达到这种级别的网络安全,网络和安全团队不得不在性能和功能之间做出抉择。现在,利用在应用虚拟接口分发和实施高级功能集的功能可以两全其美。

减少各种操作中的人为错误。基础架构会维护相应的策略,允许在数据中心中的任何位置放置和移动工作负载,而无需任何人为干预。可以编程方式应用预先批准的应用安全性策略,从而即使对复杂网络安全服务也能实现自助式部署。

以上四个关键功能完全可以满足xxx医院客户数据中心的需求。

购买一套网络虚拟软件,部署在业务虚拟化群集和桌面云群集上,提供2-7网络服务。

(1)出差远程访问

比如:查看医院的报表, 会议审批,报销审批

用户体验

• 支持多种终端设备

• 数据不落地,安全有保障

• 一致的用户体验,无需额外学习成本

• 不用改动后台应用,软件发布即可用

(2)移动查房

• 不少医院已完成无线覆盖,具备移动查房的网络条件;

• 基于传统PC的移动小推车方案:

造价昂贵

电池需要不断充电,使用不方便

维护困难

• 基于PAD或者智能手机的定制开发方案:

开发周期长

依赖于特定设备

安全领域存在未知因素

维护升级困难

查房效果对比

基础设施的三个层次,基础设施和基础能力的区别(8)

上一页12345下一页

栏目热文

文档排行

本站推荐

Copyright © 2018 - 2021 www.yd166.com., All Rights Reserved.