详解数据中心网络高可用的技术

本文涉及的产品
网络型负载均衡 NLB,每月750个小时 15LCU
传统型负载均衡 CLB,每月750个小时 15LCU
应用型负载均衡 ALB,每月750个小时 15LCU
简介:

一、高可用性的定义

系统可用性(Availability)的定义公式为:Availability=MTBF/(MTBF+MTTR)×100%

MTBF(MeanTimeBetweenFailure),即平均无故障时间,是描述整个系统可靠性(reliability)的指标。对于一个网络系统来说,MTBF是指整个网络的各组件(链路、节点)不间断无故障连续运行的平均时间。

MTTR(MeanTimetoRepair),即系统平均恢复时间,是描述整个系统容错能力(fault-tolerantcapability)的指标。对于一个网络系统来说,MTTR是指当网络中的组件出现故障时,网络从故障状态恢复到正常状态所需的平均时间。

从公式可看出,提高MTBF或降低MTTR都能提高网络可用性。造成数据中心网络不可用的因素包括:设备软硬件故障、设备间链路故障、维护升级、用户误操作、网络拥塞等事件。针对这些因素采取措施,如提高软硬件质量、减少链路故障、避免网络拥塞丢包、避免用户误操作等,使网络尽量不出故障、提高网络 MTBF指标,也就提升了整网的可用性水平。然而,网络中的故障总是不可避免的,所以设计和部署从故障中快速回复的技术、缩小MTTR指标,同样是提升网络可用性水平的手段。

在网络出现故障时,确保网络能快速回复的容错技术均可以归入高可用技术。常用的网络高可用技术可归为以下几类:

l单设备的硬件冗余:冗余电源、冗余风扇、双主控、板卡支持热插拔;

l物理链路捆绑:以太网链路聚合,基于IRF的跨设备以太网链路聚合;

l二层冗余路径:STP、MSTP、SmartLink;

l三层冗余路径:VRRP、ECMP、动态路由协议多路径;

l故障检测:NQA、BFD、OAM、DLDP;

l不间断转发:GR、热补丁升级;

lL4-L7多路径:状态热备、非对称路径转发。

在进行高可用数据中心网络规划时,不能只将上述技术进行简单叠加和无限制的冗余,否则,一方面会增加网络建设整体成本,另一方面还会增加管理维护的复杂度,反而给网络引入了潜在的故障隐患。因此在进行规划时,应该根据网络结构、网络类型和网络层次,分析网络业务模型,确定数据中心基础网络拓扑,明确对网络可用性最佳的关键节点和链路,合理规划和部署各种网络高可用技术。

二、数据中心网络高可用部署方案

1.数据中心服务器区典型组网

 图1.高可用扁平化架构典型组网

图 1是典型的数据中心服务器区分层网络拓扑(接入、汇聚、核心)。接入层交换机为服务器提供高可用网络接入。汇聚层设备做为服务器的网关,并通过部署应用优化设备(如服务负载分担设备)以减轻服务器的处理负担,并提高服务器系统的可用性。汇聚层部署的安全设备(如防火墙)做为整个服务器区的安全边界,为服务器提供访问控制。建议在汇聚层采用与交换机一体化的应用优化或安全插板部署方式,以代替传统的独立盒式设备。采用插板方式的好处是降低能耗、减少布线复杂性,从而提升网络的整体可用性。

2.网络接入层高可用部署方案

接入层到汇聚层有4种连接方式,如图2所示,分别为:倒U形接法(拓扑1)、U形接法(拓扑2)、矩形接法(拓扑3)和三角形接法。不同类型的接法以二层链路的物理拓扑为评判依据,比如对于矩形接法(拓扑3),接入交换机之间、接入交换机与汇聚交换机之间、汇聚交换机之间均以二层链路互联,并且两台接入交换机与两台汇聚交换机构成了矩形的二层互联拓扑。

图2.高可用扩展多级架构典型组网

接入层的四种拓扑的比较:

 表1.四种拓扑连接方式的对比

由上表可以看出,三角形组网(拓扑4)提供了更高的接入可用性以及更灵活的服务器扩展能力,所以对于数据中心独立服务器的接入,建议采用三角形组网方式。

由于接入层三角形组网存在二层环路,所以需要在交换机上使能多生成树协议MSTP(MultipleSpanningTreeProtocol)。汇聚层交换机(或汇聚交换上的L4/L7层设备)部署虚拟路由器冗余协议(virtualrouterredundancyprotocol,VRRP),并将 VRRP组的虚拟IP地址作为服务器网关。对于接入层这种典型的MSTP+VRRP部署方式,还应关注以下几点:

l利用MSTP多实例特性,合理规划VLAN与实例映射关系,实现业务流量的负载分担。如图3,VLAN50对应的STP实例的根桥在AGG_SW2(VLAN50在 ACC_SW1与AGG_SW1、及ACC_SW2与AGG_SW1之间的转发被阻塞),VLAN30对应的STP实例的根桥在 AGG_SW1(VLAN30在ACC_SW1与AGG_SW2、ACC_SW2与AGG_SW2之间的转发被阻塞)。

l规划多个VRRP 组,实现服务器网关的备份和负载分担。如图3,在正常转发时汇聚交换机(AGG_SW1、AGG_SW2)分别作为VLAN30和VLAN50的 VRRPMaster设备。如汇聚层部署了L4/L7设备(如防火墙),则在L4/L7设备上规划VRRP组,并将VRRP的虚拟IP作为服务器的网关。

 图3.接入层MSTP+VRRP部署

l在汇聚交换机上指定根桥。恰当放置根桥不但可优化生成树协议所选择的路径,还可以为数据提供明确的路径,明确的路径使排错和配置网络变得更为容易。通过在汇聚层交换机上手工配置根桥的主、备策略,确保生成树在二层链路形成最佳的树型拓扑。

l汇聚交换机上联的三层接口配置“STPDisable”命令。对于不需要参与STP的端口应关闭STP特性,由此可节省设备的CPU资源和BPDU报文的发送范围,以降低网络发生故障的几率。

l接入交换机与服务器直连端口设置为“边缘端口”。网络拓扑变化时,边缘端口不会产生临时环路。因此,如果将服务器接入端口配置为边缘端口,则该端口可以快速迁移到转发状态,降低网络的故障收敛时间。。

l接入交换机与服务器相连的端开启“BPDU保护”功能,如图3。边缘端口正常情况不应收到生成树协议的配置消息,如有人伪造配置消息恶意攻击设备,会引起生成树重新计算,启动BPDU保护功能可防止这种攻击,避免发生网络拓扑震荡。

l 接入交换机上行端口开启“环路保护”功能,如图3。如果接入交换机上行端口发生链路拥塞或者单向链路故障时,环路保护功能会将根端口的角色变为指定端口,端口的状态为Discarding;原来被阻塞端口同样也变为指定端口,状态为Discarding状态,不转发报文,从而不会在网络中形成环路,避免引起网络拓扑震荡。

l汇聚交换机(根桥和备份根桥)与接入交换机互联的端口开启“root保护”功能,如图3。当开启“root保护功能”的端口收到优先级高的配置消息时,该端口的状态将被设为Discarding,不再转发报文。当足够长的时间内没有再次收到更优的配置消息时,端口会恢复正常状态。这种功能可避免错误的配置或网络攻击造成汇聚交换机失去根桥地位而引起网络拓扑变化。

l交换机上开启“TC-BPDU保护”功能。为了避免交换机频繁收到TC报文而去频繁删除MAC和ARP表项,继而引起CPU繁忙并造成网络业务中断的情况,应在交换机上开启TC保护功能。

l在交换机上开启loopback-detection(端口环回检测)功能,防止错误的配置或连接形成端口自环。

l汇聚与接入层交换机相连的端口避免配置trunkall,只允许使用的Vlan通过,如图3中(只允许TrunkVLAN30和TrunkVLAN50),各个双归属环用Vlan隔开,防止一个环上的广播泛到另一个环上去。

3.网络汇聚层高可用部署方案

网络汇聚层作为网络接入层的流量会集点和服务器的网关,需要部署防火墙做为整个服务器区的安全控制边界,还需要部署应用优化设备(服务负载分担、SSL卸载等)用以减轻服务器的负担,提高应用响应速度。建议在服务器群区域网络汇聚层采用集成在机架式交换机上的安全和应用优化多业务板卡,优点在于简化机架布线、提高系统可用性、降低设备整体功耗。

图4是汇聚层交换机上部署防火墙插板(FW)和负载分担插板(LB)时的路由设计。FW板卡作为服务器网关,采用三层路由模式为访问服务器的流量提供转发,并提供攻击防御、策略管理等功能。LB板卡采用单臂旁挂部署方式。缺省网关指定在汇聚交换机上。外部用户访问虚服务的流量在LB板卡上进行负载分担与源目的地址变换后,再通过FW访问内部服务器。

 图4.汇聚层FW+LB的部署

图 5是汇聚层FW与LB的双机高可用部署方案。核心与汇聚交换机间运行OSPF协议。当任一节点整机或链路故障时,网络依靠OSPF进行故障收敛。两个LB 之间运行VRRP,汇聚交换机将去往服务器IP地址的下一跳指向LB的VRRP虚IP地址,当LB主路径板卡故障时,通过VRRP可以切换到备份卡上继续流量转发。两个FW之间也运行VRRP,FW主路径板卡故障时,通过VRRP可以切换到备份卡上恢复流量。汇聚交换机之间需要 TrunkV100/V400/V500

 图5.汇聚层FW+LB的部署

汇聚层到核心层间采用OSPF等动态路由协议进行路由层面高可用保障。常见连接方式有两种,如图6。拓扑1采用了三角形连接方式,从汇聚层到核心层具有全冗余链路和转发路径;拓扑2采用了四边形连接方式,从汇聚层到核心层没有冗余链路,当主链路发生故障时,需要通过路由协议计算获得从汇聚到核心的冗余路径。所以,三角形拓扑的故障收敛时间较小,但三角形拓扑要占用更多的设备端口,建网成本较高。

 图6.汇聚层与核心层的拓扑

4.IRF虚拟化技术高可用最佳实践

 图7.传统架构服务器群网络拓扑与IRF架构服务器群网络拓扑对比

对于接入层而言传统架构为保证网络高可用性通常采用MSTP+VRRP,这种组网需要在接入交换机与汇聚交换机间运行MSTP协议,管理和维护较复杂。但当接入交换机和汇聚交换机都采用IRF架构之后,可将每两台交换机(也可以是多台)配置成一个IRF堆叠组,两台汇聚交换机也配置成一个堆叠组,接入交换机与汇聚交换机之间通过捆绑链路连接,如图7。从逻辑上看,一个堆叠组就是一台设备,因此接入交换机和汇聚交换机间不存在二层环路,可以避免MSTP的配置管理,简化网络设计。

图8是采用IRF设计时的网络高可用性切换方式。情况A是正常转发路径,服务器流量经过网络接入层和汇聚层的IRF堆叠组。情况B,当接入层IRF堆叠组的一台交换机出现故障,服务器网卡进行切换,通过IRF另一台交换机即可恢复网络通信,而汇聚层设备无需任何变化,数据流仍从同一聚合链路进入网络。情况C,汇聚层设备出现单台故障,服务器不感知,只由接入交换机将流量转发到聚合链路,汇聚层存活的交换机感知的仍是从现有聚合链路接收数据流。情况D,发生捆绑链路故障,交换机会将数据流转发到捆绑组存活链路上,对于IRF交换机组来说,数据流转的逻辑接口并未改变。

 图8.IRF组网的HA部署

三、结束语

对数据中心而言,高可用性永远是必不可少的重要需求。数据中心的核心是业务数据,网络作为承载层需要保证运行于其上的数据的安全性与可用性,尤其是在网络节点链路发生故障情况下要确保业务可用与数据零丢失。从传统的环路冗余到现在的IRF堆叠,数据中心网络高可用技术将会不断优化进步,更好的满足高速发展的数据中心业务应用需求。


作者:何妍 

来源:51CTO

相关文章
|
2月前
|
存储 监控 安全
单位网络监控软件:Java 技术驱动的高效网络监管体系构建
在数字化办公时代,构建基于Java技术的单位网络监控软件至关重要。该软件能精准监管单位网络活动,保障信息安全,提升工作效率。通过网络流量监测、访问控制及连接状态监控等模块,实现高效网络监管,确保网络稳定、安全、高效运行。
80 11
|
30天前
|
边缘计算 容灾 网络性能优化
算力流动的基石:边缘网络产品技术升级与实践探索
本文介绍了边缘网络产品技术的升级与实践探索,由阿里云专家分享。内容涵盖三大方面:1) 云编一体的混合组网方案,通过边缘节点实现广泛覆盖和高效连接;2) 基于边缘基础设施特点构建一网多态的边缘网络平台,提供多种业务形态的统一技术支持;3) 以软硬一体的边缘网关技术实现多类型业务网络平面统一,确保不同网络间的互联互通。边缘网络已实现全球覆盖、差异化连接及云边互联,支持即开即用和云网一体,满足各行业需求。
|
2月前
|
负载均衡 网络协议 网络性能优化
动态IP代理技术详解及网络性能优化
动态IP代理技术通过灵活更换IP地址,广泛应用于数据采集、网络安全测试等领域。本文详细解析其工作原理,涵盖HTTP、SOCKS代理及代理池的实现方法,并提供代码示例。同时探讨配置动态代理IP后如何通过智能调度、负载均衡、优化协议选择等方式提升网络性能,确保高效稳定的网络访问。
282 2
|
12天前
|
机器学习/深度学习 算法 文件存储
YOLOv11改进策略【模型轻量化】| MoblieNetV3:基于搜索技术和新颖架构设计的轻量型网络模型
YOLOv11改进策略【模型轻量化】| MoblieNetV3:基于搜索技术和新颖架构设计的轻量型网络模型
37 10
YOLOv11改进策略【模型轻量化】| MoblieNetV3:基于搜索技术和新颖架构设计的轻量型网络模型
|
7天前
|
机器学习/深度学习 算法 文件存储
RT-DETR改进策略【模型轻量化】| MoblieNetV3:基于搜索技术和新颖架构设计的轻量型网络模型
RT-DETR改进策略【模型轻量化】| MoblieNetV3:基于搜索技术和新颖架构设计的轻量型网络模型
19 4
RT-DETR改进策略【模型轻量化】| MoblieNetV3:基于搜索技术和新颖架构设计的轻量型网络模型
|
25天前
|
存储 人工智能 安全
AI时代的网络安全:传统技术的落寞与新机遇
在AI时代,网络安全正经历深刻变革。传统技术如多因素身份认证、防火墙和基于密码的系统逐渐失效,难以应对新型攻击。然而,AI带来了新机遇:智能化威胁检测、优化安全流程、生物特征加密及漏洞管理等。AI赋能的安全解决方案大幅提升防护能力,但也面临数据隐私和技能短缺等挑战。企业需制定清晰AI政策,强化人机协作,推动行业持续发展。
58 16
|
2月前
|
机器学习/深度学习 安全 网络安全
网络安全词云图与技术浅谈
### 网络安全词云图与技术浅谈 本文介绍了通过词云图展示网络安全关键术语的方法,并探讨了构建现代网络安全体系的关键要素。词云图利用字体大小和颜色突出高频词汇,如恶意软件、防火墙、入侵检测系统等。文中提供了生成词云图的Python代码示例,包括安装依赖库和调整参数。此外,文章详细讨论了恶意软件防护、加密技术、身份验证、DDoS防御、社会工程学防范及威胁情报等核心技术,强调了多层次、多维度的安全策略的重要性。
96 11
网络安全词云图与技术浅谈
|
2月前
|
存储 安全 网络安全
云计算与网络安全:技术融合的双刃剑
在数字化浪潮中,云计算如同一股不可阻挡的力量,推动着企业和个人用户步入一个高效、便捷的新时代。然而,随之而来的网络安全问题也如影随形,成为制约云计算发展的阿喀琉斯之踵。本文将探讨云计算服务中的网络安全挑战,揭示信息保护的重要性,并提供实用的安全策略,旨在为读者呈现一场技术与安全的较量,同时指出如何在享受云服务带来的便利的同时,确保数据的安全和隐私。
44 6
|
3月前
|
供应链 安全 物联网安全
NIST(美国国家标准与技术研究院)在网络安全领域进行了多项创新
NIST(美国国家标准与技术研究院)在网络安全领域进行了多项创新
78 10
|
2月前
|
存储 人工智能 安全
云计算与网络安全:技术融合与挑战
在数字化时代的浪潮中,云计算和网络安全已成为推动社会进步的两大关键技术。本文将探讨云计算服务的发展,网络安全的重要性,以及信息安全技术的演进。我们将通过实例分析,揭示云服务如何增强数据保护,网络安全措施如何应对新兴威胁,以及信息安全技术的创新如何为企业带来竞争优势。文章旨在为读者提供对云计算和网络安全领域的深入理解,并展示它们如何共同塑造我们的未来。

热门文章

最新文章