数据中心Spine-leaf网络规划设计方案.docx
《数据中心Spine-leaf网络规划设计方案.docx》由会员分享,可在线阅读,更多相关《数据中心Spine-leaf网络规划设计方案.docx(25页珍藏版)》请在课桌文档上搜索。
1、数据中心SPine-leaf网络规划设计方案目录第1章网络总体架构设计41.1 总体网络架构41.1.1 二层网络架构设计4112功能分区模块化设计51.1.3 总体网络架构6第2章网络核心层设计72.1 组网设计72.2 可靠性设计8第3章存储网络设计8第4章网络功能区设计94.1 外联区设计94.1.1 Internet接入区设计94.1.2 公共信息服务DMZ区设计104.1.3 外网出口链路负载均衡114.1.41 PSecSSL接入设计134.1.42 程接入区设计144.1.43 网接入区设计154.2 网络服务区设计154.2.1 应用场景154.2.2 网络架构154.2.3
2、数据流164.3 业务服务及运行管理区设计174.3.1 网络架构174.3.2 分平面设计184.3.3 VPN(MCE方式)设计19第5章多数据中心互联设计205.1 业务需求215.2 多数据中心互联215.3 主备双中心容灾网络245.4 主备站点业务切换25第1章网络总体架构设计1.1 总体网络架构1.1.1 二层网络架构设计传统数据中心的网络架构采用核心层、汇聚层和接入层的三层网络架构,存在以下几个方面的问题: 网络的层次较多,导致数据处理效率低,增加了处理时延和线路时延,同时也增加了部署成本和设备故障的几率; 由于汇聚层面设备般存在处理性能和上行带宽的收敛比,在数据中心规模不断扩
3、大的情况下,汇聚设备会成为整个网络的瓶颈,导致出现拥塞、丢包等问题; 网络设备之间的STP、LAG、路由处理、安全等相互之间的交互信息,随着设备数量的增加,会成几何级数激增; 随着数据中心虚拟化的部署,新的数据中心流量模型中,大多数的流量是在内部服务器之间进行通信,甚至能够达到整体流量的75%,这种部署架构会导致服务器之间流量需要通过汇聚层甚至核心层设备转发,效率低下,且性能很差。为了解决上述存在的问题,数据中心核心网络建议采用核心层和接入层的的二层扁平化网络架构,二层扁平化的网络架构可以实现: 简化网络管理,降低投资成本,降低维护管理成本: 简化网络拓扑,降低网络复杂度,提高网络的性能,支撑
4、高性能的服务器流量; 提高网络利用率,支撑云计算技术的资源池动态调度; 提高网络可靠性。二层网络结构,可以结合虚拟集群和堆叠技术,解决链路环路问题,减少网络的故障收敛时间,从而提高网络可靠性; 绿色环保。简化二层网络还能降低电力和冷却需求,这对数据中心网络尤为重要。数据中心的二层网络结构示意图如O所示:二层网络架构设计图网络接入层1.1.2 功能分区模块化设计考虑到数据中心的高安全性、高扩展能力和可管理性的业务需求,数据中心网络架构的总体规划遵循区域化、层次化和模块化的设计理念,实现网络层次更加清楚、功能更加明确,提高承载的业务系统的可扩展性、安全性和可管理能力。 层次化设计。数据中心的核心网
5、络采用核心层、接入层的网络架构;层次化结构也利于网络的扩展和维护。 功能分区和模块化设计。网络架构按照功能,分为外联区(包括Internet接入区和远程接入区)、核心区及内网接入区;核心区包括网络服务区、等保三级业务区、等保二级业务区、开发测试区及运行管理区等功能模块。数据中心的网络功能分区架构如O所示。数据中心网络功能分区架构图网络触务区垢行管区核人子区MAfR接入层 接入层接入层接入层理-1作r t等保二级政务业务保圭住等保二线政务业务员开发利认区主数据中心1.1.3 总体网络架构数据中心整体网络拓扑如O所示:包括外联区、核心区及内网接入区等。总体网络架构图示意图外联区11111=m*电f
6、 政务外网Internet解灾数 Q中心主数据中心政务业务区SAX存储FCSANfztt开发“试风安全隔离 网网Internet接入区政务远程 接入区Serverli业务区图昵电0S3毒例H6MJC快文机接入交快HFC久校机Ik由AftKJtK防火除IS曜OiBiSJfrIoGe饿蹄u健芥N境GEttAFCttWi广域网HJe博Atfi发外联区远程接入区提供给各级政府部门访问的数据中心区域。政府部门一般通过国家云外网采用MPLS-VPN方式进行接入;另外,远程接入区也可用于容灾数据中心互联。Internet接入区提供给互联网用户访问的数据中心区域。Internet接入区的DMZ区,部署外部服务
7、器群(如:外部DNSFTPWeb服务器),用于互联网用户访问;为了提高互联网出口的可靠性,出口路由器一般接入到2个不同的运营商。国内一般会选择中国电信和中国联通两个运营商。内网接入区用于接入内网的数据中心区域,外网数据中心与内网互联需要通过网闸实现物理安全隔离。核心区核心区对外部网络不可见,主要为政府各部门用户提供业务服务。该区域包括:网络服务区、等保二级业务区、等保三级业务区、开发测试区及运行管理区。第2章网络核心层设计2.1 组网设计数据中心的网络核心层采用的是核心层、接入层的扁平化二层网络架构;扁平化网络设计降低了网络复杂度,简化了网络拓扑,提高了转发性能。数据中心网络核心层的规划图如O
8、所示。二层网络架构设计图网络接入层 核心层:2台核心交换机采用CSS虚拟集群技术,下行链路选择IoG链路捆绑技术与接入交换机互联,增加带宽的同时也提高了网络链路的可靠性。 接入层:2台接入交换机采用堆叠技术,下行链路根据服务器的物理端口选择GE或IOGE链路,上行链路选择IOG或IoG链路捆绑技术,上联到2台核心交换机,增加带宽的同时也提高了网络链路的可靠性。接入层设备可以根据业务需求,选择机架式、刀片内置式等不同的接入交换机类型和不同规格的配置。 核心交换机和接入交换机之间的四条跨框链路捆绑为一个Eth-Trunk组,网络架构变成树型模式,不需要启用STP协议,从根本上解决环路和SPanni
9、ng-tree收敛问题。2.2 可靠性设计网络核心层的可靠性设计从设备级冗余和链路级冗余两方面来实现:从设备冗余角度考虑,2台核心交换机之间采用CSS虚拟集群技术,每组的2台接入交换机之间采用堆叠技术;从链路的冗余角度考虑,核心交换机与接入交换机间的链路进行链路捆绑,大大提高网络高可靠性。接入交换机只运行L2层交换功能,核心交换机运行L3+L2层路由交换功能,这样就需要解决核心交换机和接入交换机之间二层网络环路问题。本方案中采用“集群+堆叠+链路捆绑”的二层网络无环络解决方案,如O所示:“集群+堆叠+链路捆绑”的二层网络无环路解决方案示意图集群10GE堆登线缆核心交换机采用CSS虚拟集群技术,
10、接入交换机采用堆叠技术;核心交换机与接入交换机间的链路进行链路捆绑,大大提高了网络的可靠性能。第3章存储网络设计数据中心存储网络规划示意图如O所示。存储网络规划示意图等保二级政等保三级政务业务区Server Farm务业务区BiiiServer Farm开发测试区IIIUServer Farm运行管理区inn!Server Farmti服务器存储网络主要包括IPSAN存储网和FCSAN存储网。服务器存储网络与业务网络是物理隔离的,服务器的业务网卡和存储网卡是分别上联到业务网络和存储网络的对应TOR接入交换机上。由于虚拟化的需求,极大的增进了服务器与存储的数据交换,对于IPSAN存储网络,至少要
11、保证接入交换机采用IoG的链路接入。当采用IPSAN存储网络时:业务服务区服务器和IPSAN存储的存储网卡一般采用GE端口上联到ToR接入以太网交换机,各TOR接入交换机通过IOGE链路或IOGE链路捆绑上联到IPSAN存储汇聚交换机。当采用FCSAN存储网络时:业务服务区服务器的HBA卡和FCSAN存储的FC接口通过光纤链路上联到FC交换机。第4章网络功能区设计4.1 外联区设计4.1.1 Internet接入区设计Internet接入区的网络架构示意图如0所示。Imernet接入区网络架构图Internet网络核心层Imernet接入区包括出口路由器、链路负载均衡LLB、防火墙、IPSeC
12、/SSLVPN接入网关、应用负载均衡、接入交换机等网络设备。 出口路由器:部署2台设备实现冗余,并分别上联到2个不同的运营商;出口路由器与运营商之间一般采用静态路由或BGP路由协议。 链路负载均衡LLB:部署2台设备实现冗余,2台LLB设备串接在出口路由器与出口防火墙之间上,每台LLB分别通过2条电路与出口路由器进行冗余连接;2台LLB采用双机热备的方式进行部署,并与出口路由器运行静态路由协议。LLB可以按照相应的策略,实现多互联网出口链路之间的智能选择,实现负载均衡和冗余备份。 防火墙:在网络层面,通过防火墙设备NAT技术隐藏内网拓扑,是Internet接入区的第一道网络安全屏障。2台防火墙
13、采用双机热备的方式进行部署,提高可靠性;防火墙采用路由模式,并与LLB设备之间运行静态路由协议。 IPSeC/SSLVPN安全网关设备:采用1台IPSeC/SSLVPN安全网关设备,同时支持IPSeCVPN和SSLVPN业务的接入;IPSeC/SSLVPN安全网关设备旁挂在出口防火墙上,并通过GE端口同时与2台防火墙进行冗余连接。4.1.2 公共信息服务DMZ区设计公共信息服务DMZ区部署在Internet接入区,用于部署提供政府公共服务的Web、DNS、FTP等应用;对于提供公共信息服务的应用及数据库主机一般部署在核心内网的公共服务区。云数据中心的公共信息服务DMZ区的服务器数量较多,一般需
14、要部署应用负载均衡设备和接入交换机设备,实现公共信息服务器进行接入和应用的负载均衡。接入交换机部署2台,分别与2台出口防火墙进行互联,连接在出口防火墙的DMZ接口;2台应用负载均衡设备采用旁挂的方式,分别通过2个GE端口与接入交换机进行互联。4.1.3 外网出口链路负载均衡应用场景数据中心一般承载着关键的业务系统,互联网的对外出口非常重要,如果只通过1条链路与运营商进行互联,意味着可能会出现的单点故障和脆弱的网络可靠性。为了提高数据中心的冗余性和可靠性,数据中心的互联网出口一般需要与2个不同运营商进行互联,提高Internet网络出口的冗余性,并减轻网络出口的传输瓶颈问题。当数据中心的互联网出
15、口与2个不同的运营商互联时,可以部署链路负载均衡设备LLB,实现数据中心2个互联网出口链路的智能选择,可以提高出口链路的利用率,实现出口链路的负载均衡和冗余备份。方案说明1.LB实时监控2条链路的负载状况及其健康状况来保证链路的高可用性。LLB可以根据链路状况和链路负载情况进行链路选择;可以根据互联网用户的所在的运营商的位置静态选择相应的出口链路,比如中国联通的互联网用户,会从与中国联通的互联链路进行互访:也可以根据用户的IP地址(本地DNS)进行路径就近性判断,动态进行链路选择,指引用户从最快的、最好的、最近的路径访问。数据中心的LLB多出口链路选择可以从两个方面进行分析:一方面是互联网用户
16、访问数据中心的inbound流量;另方面是数据中心访问互联网业务的outbound流量。以数据中心与中国联通和中国电信两个运营商互联为例对采用LLB设备进行方案说明。1.LB业务数据流如0所示。链路负载均衡设备的数据流示意图中国电区中国联通数据中。内部用户网络核心层l FW(符)联通川户访问数 据中心及数据中 心川户坊何联城 川户通过中国联 通的网络出口国除用户访问数超中心及数用中心用户访小国标用户进狞动态就近性判断.井根据结果进力中国电信成中国联通的出口链跑自动选择电伯用户访问数据中心及改站中心用户访问电信用户谩过中国电信的网络出口1) OUTBOUND流量设计OUtboUnd流量,LLB提
17、供智能的链路选择,国内用户的OUtboUnd流量策略: 网内用户访问属于联通网地址段的服务器,首选联通的出口链路; 网内用户访问属于电信地址段的服务器,首选电信的出口链路; 网内用户访问其它地址段的服务器,由负载均衡器基于动态就近性判断结果,自动的选择联通或电信链路。2) INBoUND流量设计Inbound访问的智能性,般通过LLB提供的智能DNS解析功能实现。建议采用静态负载和动态负载相结合的方式:当用户是来自国内的用户,根据用户的IP地址所属的运营商,采用静态的算法给用户端一条最快的链路;对于来自国外的用户,将采用动态算法,根据路径的传输时间等指标,计算出来一个最佳路径并提供给用户。国内
18、用户的MbOUnd流量: 属于联通地址段的用户访问服务器,首选联通的出口链路; 属于电信地址段的用户访问服务器,首选电信的出口链路; 其他地址段的用户访问服务器,由负载均衡器基于动态就近性判断结果,自动的选择链路。1.1.4 IPSeCZSSL接入设计应用场景数据中心的移动用户、远程办公用户等,需要通过互联网对数据中心进行远程访问,以实现远程办公需要;某些分支机构,由于资金或网络条件的限制,无法通过专线或MPLS-VPN的方式接入到数据中心,需要通过互联网的方式接入到数据中心。为了保证安全性,对于通过互联网接入数据中心的移动用户、远程办公用户、分支机构,可以考虑使用IPSec/SSLVPN等技
19、术进行接入。IPSecVPN接入方式比较适合Site-to-Site的方式接入,适用场景是分支机构通过Internet连接数据中心。SSLVPN接入方式比较适合Client-to-Site的方式,适用场景是远程办公用户、移动用户通过Internet连接数据中心。方案说明对于数据中心远程VPN接入需求,可以考虑部署1台统一的IPSeC/SSLVPN网关设备,同时提供IPSeCVPNSSLVPN两种接入功能。IPSeCVPN功能用于Site-to-Site方式接入,支持分支机构通过互联网进行远程接入;SSLVPN功能用于CIient-to-Site方式接入,支持移动用户、远程办公人员接入。IPSe
20、c/SSLVPN的用户接入示意图如0所示。IPSec/SSLVPN接入访问业务系统的数据流示意图Scncr Farm对于采用SSLVPN接入的移动用户,移动用户的客户端与数据中心的VPN网关设备通过安全认证,在互联网上形成一个安全的SSL加密隧道,VPN网关为客户端分配相应的内部IP地址,实现客户端对数据中心的互访。对于采用IPSeC接入的分支机构,其VPN网关设备与数据中心的VPN网关设备通过安全认证,在互联网上形成一个安全的IPSec加密通道,实现整个分支机构或合作伙伴的办公网络与数据中心之间的业务互访。数据中心的出口防火墙,可以利用虚拟防火墙技术,为每个VPN业务分配一个虚拟防火墙,实现
21、该业务与其它内部业务的安全隔离。1.1.5 远程接入区设计远程接入区网络架构示意图如O所示。远程接入区网络架构图远程接入区用来接入政府的各个部门,各个部门一般是采用MPLS-VPN的方式通过国家云外网进行接入;远程接入区还用于接入容灾数据中心,一般是通过专线或MPLS-VPN网络进行接入。该区域包括出口路由器、防火墙等设备。 出口路由器:远程接入区部署2台出口路由器,实现设备冗余,提高可靠性;出口路由器与分支机构、容灾中心互联,一般采用静态路由。 防火墙设备:对于分支机构、灾备中心与数据中心之间的业务互访进行安全控制;2台防火墙设备采用双机热备的方式进行部署,工作在路由模式,并与出口路由器运行
22、静态路由协议;通过虚拟防火墙技术,可以实现VPN网络的隔离功能。1.1.6 内网接入区设计根据中国国家保密局云保密管理指南的要求,涉密网与非涉密网之间应当进行物理隔离。内网属于涉密网,其承载的信息为涉密信息,而外网承载的信息为非涉密信息,内网与外网须用单向导入系统进行隔离。对于中国云网络系统,外网和内网要求物理隔离。当云外网数据中心与内网互联时,需要部署网闸设备实现高安全隔离。通过网闸实现内网安全隔离的网络拓扑如O所示。通过网闸实现内网安全隔离拓扑图4.2 网络服务区设计4.2.1 应用场景数据中心支撑着各种业务系统,各种业务系统对网络架构的要求也各不相同:对于高安全性业务系统,需要在数据中心
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据中心 Spine leaf 网络 规划 设计方案
链接地址:https://www.desk33.com/p-1027478.html