您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。 [-]:企业数据中心设计建议方案 - 发现报告

企业数据中心设计建议方案

2024-12-30 - - Derek.
报告封面

层次化网络架构设计数据中心高可用性网络架构建设分层部署部署要点:根据应用系统架构,进行网络层次和区域划分模块化分层部署增强系统弹性模块化分层部署,增强系统弹性核心层与汇聚层通过万兆接口采用3层连接 EnterpriseNetwork10GE 接 接各个功能模块是网络的核心枢纽,连纽,实现多个模块之间的高速连接和数,是数据中心网络最重要的部分; EnterpriseNetwork本次架构10GESiSi :设备为核心交换机,、设备部件、链路冗余设计层之间采用L3连接10GE能力,有支持下一代数据中心10GE能力,有支持下代数据中心等技术的能力规模企业数据中心采用这种模式 数据中心核心层设计说明标准设计参考两台高性能核心核心•支持数据中心高密度支持数据中心高密度DCE,FCOE适合中等初期建新一代核心层设计参考:•四台高性能•核心•支持数据中心高密度DCE,FCOE•核心•核心区内部三角核(左右 10GE 交换核心10GE,安全控制在接入层实功能区1……SiSiSiSi功能区 区域 结构设计:2台设备组建核心、选用最快速收敛的路由协议,2个物理区域部署,跨板卡连接同一区域,安全控制在接入层实设备选择:选择高可靠设备;引擎、风扇1+1冗余、交换矩阵、电源N+1冗余;支持引擎不间断业务切换、支持不丢包传输和二层多路径技术,需要高密度万兆板卡;建议部署思科数据中心交换机Nexus7000,Nexus7000支持DCE数据中心以太网技术,FCOE技术,支持高密端万兆接口,99.999%高可靠性设计;扩展考虑:具体配置端口数量可以业务需求部署相应模块端口运维要求:具备自监控能力、配置可自动回退,基于不同人员的角色权限管理;随着业务的扩展和对可靠性的增加,可以方便将现在的两台核心架构扩展到四台为核心的架构,可靠性将大大增加;随着数据中心技术发展:目前的Nexus已经支持I/O整合、FCoE、DCE、虚拟化技术,平滑满足数据中心的整合和发展; 个物理区域部署,跨板卡连接同现 10GE服务模块服务器组2 交换核心10GE汇聚层 业务服务器区设计需要考虑的问题业务服务器区是公司提供服务的业务服务器区。 因此需要考虑较高的可用性和更全面的安全防护措施。按照层次化模块化的设计理念,服务器区的网络可分为汇聚层和接入层两层,功能定位和设计思路各不相同。汇聚层:承上启下,连接核心层和接入层,为区域内的服务器提供网络服务,主要的设计思路包括:采用服务模块的方式,提供防火墙,负载均衡及SSL卸载等网络服务,及SSL卸载等网络服务访问业务服务区需要通过防火墙控制,业务区之间访问需要通过防火墙策略控制,具体的策略控制更具各个业务区要求而定略控制更具各个务区要求而定 访问 downlink和 防火墙模块和 需要具有灵活需要具有灵活 业务)的重要区域, Internet.站点技术站点技术,如果可能还需要部署防 访问其它单位和业务处理门户网站等;门户网站等。可管理性可管理性、 EntranetExtranet可扩展性,可扩展性 , 是企业内部对外由于外联单位比较多:由于外联单位比较多为出差hffi为出差,home office高安全性高可靠性,高安全性,高可靠性,能整合的尽量整合,提高资源利用率 外联服务器外联服务器 交换核心 在保持外联单位考虑到整合DMZ区,外联区 cat3750:考略到外联系统的特殊性,按照外联单位对线,外联单位的隔离需要安全保障,,将各个外联系统接入到接入交换机cat3750,cat3750分配个单独的VLAN给每个外联业务cat3750分配一个单独的VLAN给每个外联业务防火墙,并配置虚拟端口功能:接入交换机与IDS模块通过虚拟端口连接,相当于每个外联系统连接ASA5500防火墙部署DMZ区,将外联服务器连接到cat3750Cat3750/4500: ASA5500防火墙连接到汇聚交换,汇聚交换机通过高速连接到数据,汇聚交换机通过高速连接到数据 交换核心10GEDMZ区 提供业务及办公服务,风险相对. QoSAAA服务器 ,高可靠性、可扩展性、身份控制系统 满足数据中心内部员工的接入和管理需求,需要严格:目前100+信息嗲点接入需求,员工访问的识别和分类,可管理性::,可以分为汇聚和接入层PC接入等;:汇聚层部署Cat4500交换机,配置两台:汇聚层部署Cat4500交换机,配置两台:接入层部署cat3750/3560交换机,具体配置根据端口数量要求可以灵活选择,如基于,我们建议部署基于IP的应急电话通讯系统 服 ,要有严格的监督和安全控身份控制系统身份控制系统 QoS做安全控制,控制访问数据中心核心网络802.1x802.1x ,不能访问人保内部业务系统ASA5500 满足数据中心内部员工的开发测试的需求,同时还需要预)有条件接入终端系统,只能访问测试区域,员工访问的识别和分类,可管理性,高可靠性、可扩展性、::,在安全允许范围内,外部人员有条件接入,对先进技术的使用和测试Nexus5000/Cat4500交换机Nexus2000/cat3750交换机,严格端口控制和防火墙策略,严格端口控制和防火墙策略 扩展性 管 通过SVAN技术实现技术实现通用的存储空间的共享 存储虚拟化实现存储网络的优化存储虚拟化实现存储网络的优化Department #1SAN Island forDepartment #2Department #2SAN Island forDepartment #3 利用存储网络的发展利用Application VSAN1业务平台VSAN1 同城数据中心 数据中心网络管理-功能设计参考IT服务流程管理服务流程管安全运维管理系统管理/机房管理网络和故障信息管理 主Best Practice主动管理就是技持队被动主动理就是发现规则和创造制度的能力混乱动的能力 网络流量分析管理Catalyst NAM模块Netflow其它管理系统其它管理系统基础环境管理平台NCM(可选(可选