双活数据中心建设探究.docx

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

?

?

双活数据中心建设探究

?

?

张强

摘要:随着近年来高教的快速发展,学校的信息系统越来越复杂,数据中心面临多种挑战,比如,业务连续性无法保障,数据日益变得庞大,存储性能瓶颈出现,多种类型存储系统不便于管理,无法形成统一的存储数据保护与复制等各类安全隐患已成为学校智慧校园建设不容忽视的缺陷。这些问题严重影响了学校的效率,增加了基础信息系统运维的复杂程度,也使数据的安全得不到有效的保障。

关键词:数据中心;双活;安全性

:TP391文獻标识码:A

:1009-3044(2020)14-0047-02

1现有数据中心建设情况

目前四川信息职业技术学院的数据中心平台在初期建设时只有单台存储或者采用了主备存储的方案,虽然一定程度上实现了数据级容灾,但是不能保证两台存储间数据的完全一致,当主存储故障需要切换到备存储时,业务也会出现一定的断线时间。核心、关键、重要业务系统无数据备份,一旦出现严重的硬件故障,损失无法估量。随着高校对信息化各类业务系统的依赖程度越来越高,必须尽快解决上述问题,以保证各类业务系统数据的完整性及业务的不间断运行,保障业务数据安全已经迫在眉睫。

2双活数据中心的建设原则

四川信息职业技术学院双活数据中心的建设遵循以下几个原则。

1)业务连续性保障:恢复时间目标RTO分钟级,部分关键业务RTO秒级,让系统在出现故障后能快速恢复业务系统对外服务。

2)弹性可扩展:适当考虑未来3-5年业务发展规划,建立能够适应未来发展的基础架构,能够无缝扩展。

3)TCO合理:在满足业务目标、技术目标的前提下,采用合理的资源搭配,技术选型,达到最大的ROI。

4)安全可信任:数据中心对数据的安全访问权限一致。

5)简单易用:简单易用是信息系统高可用设计建设的必要条件,由于牵涉到不同架构,不同切换方法,为了避免出现易建难用问题,整体建设方案必须简单易用。

3双活数据中心的设计

3.1总体框架设计

存储采用双控制器存储,数据硬盘采用IOKSAS硬盘与7.2KSATA硬盘混合,存储系统自动将热点数据迁移至高性能硬盘,将冷数据迁移至大容量硬盘,实现存储系统的商l生价比。

两台存储之间通过同步复制链路,实现存储之间的数据实时同步,当其中一台存储出现异常时,另一台存储可自动接管业务,实现业务系统的高可靠性。通过存储双活系统,实现数据层面的RTO=0,RPO=0。

3.2双活存储的技术选型与实现

3.2.1双活存储的技术选型

双活数据中心的核心基础是数据存储的同步,在整个IT架构中,可以在不同层面实现两个数据中心的数据同步,下表是针对目前的所有数据复制技术的比较。

从表1比较可以看到,基于阵列的双活数据复制是应用复杂度和运维复杂度最低,对生产系统性能影响最小的成熟方案,同时由于基于存储层复制,和主机及数据库无关,因此可以在单一技术上构建通用的存储资源池复制。

基于存储虚拟化网关的双活方案需要在现有的IT架构中增加一层虚拟化网关层,在增加10延迟的同时,提高了系统的复杂度并大大降低了整体的可靠性。

而基于主机卷或数据库的方案都是和相应的操作系统或数据库类型相关的。对于多个系统并存的平台级数据复制中,将面临需要采用多个不同复制软件构建的情况,带来很大的系统复杂度和运维难度。

综合以上所述,在本系统的建设中采用基于磁盘阵列的双活复制技术。构建双数据中心的存储池复制。

3.2.2双活存储的实现原理

双活存储的设计,通过磁盘阵列本身技术实现(磁盘阵列本身的双活功能):信息系统存储高可用集群由两台存储阵列组成,分别对应存储阵列A、阵列B。存储阵列A和BJ2的卷可配置为镜像对,中间通过FC或以太网链路进行高速数据同步,数据完全一致。由于采用虚拟卷技术,镜像对中的两个卷对外形成—个虚拟卷。对服务器而言,镜像对就是可以通过多条路径访问的同—个数据卷,服务器可以同时对镜像对中两个卷进行部署。组成镜像系统的两台存储互为冗余,当其中一台存储阵列发生故障时,可由另一台存储阵列直接接管业务。服务器访问存储系统可根据实际需要,选用FC、iSCSI方式,服务器访问存储的SAN网络与数据同步的FC或以太网络相互独立,互不干扰。

3.3存储安全设计

鉴于统一存储后,所有的应用数据需要集中在SAN中进行存储,需要采取相应的技术手段、技术措施对SAN的安全性给予充分的保障。

SAN体系结构中,多台服务器可以访问同一个存储设备,为了避免多个操作系统写同一个磁盘空间,进而损坏数据,一定要仔细控制磁盘访问。

综合采用以下安全访问控制方法,隔离并阻止错误的系统访问另一个系统的存储区域,从而保证数据的安全,包括:

1)SAN交换机分区。类似于网络中划分VLAN的方式,一个分区由SAN光纤通道上的服务器和存储设备构成,通过可管理的端口到端口的连接,可以相互访问。同一分区中的设备可以

文档评论(0)

151****0181 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档