《医保行业容灾演练云上技术白皮书》——第四章 医保云容灾演练方案——4.2 容灾演练改造——4.2.4 云外网络改造

简介: 《医保行业容灾演练云上技术白皮书》——第四章 医保云容灾演练方案——4.2 容灾演练改造——4.2.4 云外网络改造

4.2.4 云外网络改造


4.2.4.1 出口GSLB改造


部署条件:

云机房A的ISW配置默认路由为A机房出口并修改这条静态路由优先级为10优于BGP,云机房B的ISW配置默认路由为B机房出口(优先级60),同时isw通过DCI专线建立了ebgp邻居,由于bgp引入了默认路由传递给B学习到的优先级为20大于60,所以B机房出口以A机房为主。正常情况下云内AB机房均以A机房作为互联网出口流向,只有当A机房端口失效后才会从B机房的接口出去。云外互联网通过GSLB解析域名均指向线路A,移动运行商承建;当检测云内链路中断后可切换域名解析到B线路,联通运营商承建。

image.png

正常情况下所有云内云外互联网侧流量均以A机房进出。


4.2.4.2 云外网闸配置改造


正常情况下,核心区与公共区之间的互访业务均通过主机房的csw去往客户侧网闸,在网闸上实现ip+port的映射转换,从而实现两区通信。当主机房侧出口链路故障,无论是核心区还是公共区亦或者两者出口都中断,此时两区互访业务均流经B机房csw出口至B机房客户侧网闸实现通信。此处要求主备机房云外的网闸均需要具备阿里云内的服务地(VPC)的路由,即保持端口+ip配置的同步。


4.2.4.3 80及443端口备案


公共区业务流量切换到B中心后,云外GSLB会调整域名解析到B中心公网地址,对使用80及443等端口对外提供服务的业务,需要提前进行备案。


4.2.4.4 云外IDC出口防火墙配置


主备中心机房云内边界设备均对接客户侧防火墙后出口,此处需保持主备机房云外防火墙侧开通的策略及放行地址+端口保持一致。由云外工程师在容灾演练操作前完成。


4.2.4.5 云外IDC出口路由交换设备链路改造


主备中心机房云外设备均具备阿里云对外提供服务地址路由(含VPC与经典网网段),即需要主备机房云外IDC至GSLB出口的设备均添加了到云内地址的路由。大部分医保平台前期只在主机房A添加,此次容灾切换网络前需要在B机房云外路由交换设备上添加云内路由,由云外工程师完成。

相关文章
|
3天前
|
云安全 安全 网络安全
现代云计算与网络安全技术综述
随着信息技术的迅猛发展,云计算作为一种重要的信息技术模式,已经深刻影响了各个领域的发展和应用。本文从云服务、网络安全和信息安全等技术领域入手,探讨了现代云计算环境下的各种挑战与应对策略,旨在帮助读者更好地理解和应用这一前沿技术。【7月更文挑战第4天】
|
3天前
|
数据采集 监控 安全
网络安全中的威胁情报与风险管理:技术解析与策略
【7月更文挑战第4天】网络安全中的威胁情报与风险管理是保障网络安全的重要手段。通过收集、分析和处理各种威胁情报,可以及时发现并应对潜在的网络威胁;而通过科学的风险管理流程,可以构建稳固的防御体系,降低安全风险。未来,随着技术的不断进步和应用场景的拓展,威胁情报与风险管理技术将不断发展和完善,为网络安全提供更加坚实的保障。
|
3天前
|
存储 安全 网络安全
云计算与网络安全:技术融合与信息保障
在当今信息化时代,云计算技术作为信息技术领域的重要组成部分,与网络安全息息相关。本文从云服务架构、网络安全挑战、以及信息安全保障等角度出发,探讨了云计算与网络安全的紧密关系及其技术融合的重要性。通过分析当前技术趋势和挑战,提出了一些应对策略和未来发展方向,旨在为技术专业人士及相关从业者提供深入的思考和参考。【7月更文挑战第4天】
12 0
|
22小时前
|
安全 网络安全 SDN
网络安全中的蜜罐技术与威胁诱捕:主动防御的新篇章
【7月更文挑战第6天】随着网络安全威胁的日益严峻,蜜罐技术与威胁诱捕技术作为主动防御的重要手段,正逐步成为网络安全领域的新宠。通过不断的技术创新和实践应用,我们有理由相信,在未来的网络安全战争中,蜜罐与威胁诱捕技术将发挥越来越重要的作用,为我们的网络安全保驾护航。
|
3天前
|
网络协议 Java
Java网络编程基础与Socket实现技术
Java网络编程基础与Socket实现技术
|
3天前
|
云安全 安全 网络安全
云计算与网络安全:技术融合下的安全挑战与应对策略
在数字化转型的浪潮中,云计算作为一种强大的技术推动力,正日益成为企业IT架构的核心。然而,随着云服务模式的普及,网络安全问题也变得愈加复杂。本文旨在深入探讨云计算环境下网络安全的挑战,并基于最新的研究成果和统计数据,提出有效的安全策略和技术解决方案。通过对云计算环境中潜在风险的系统分析,结合先进的网络安全技术,如加密算法、身份认证机制等,文章将阐述如何在享受云计算带来的便利的同时,保障数据的安全性和完整性。
|
4天前
|
安全 网络安全 数据安全/隐私保护
现代网络安全与信息保护技术探析
随着互联网的普及与信息技术的飞速发展,网络安全问题日益突出。本文从网络安全漏洞、加密技术及安全意识三个方面进行探讨与分享,旨在帮助读者深入了解现代网络安全的重要性及相关技术应对手段。【7月更文挑战第3天】
11 2
|
4天前
|
安全 测试技术 网络安全
网络安全中的渗透测试与风险评估:技术深度解析
【7月更文挑战第3天】在网络安全领域,渗透测试和风险评估是两种不可或缺的技术手段。通过模拟黑客的攻击手段来发现系统中的安全漏洞,以及通过系统性的方法来识别和评估潜在的风险和威胁,两者共同为组织提供了全面的网络安全保障。随着技术的不断发展和网络环境的日益复杂,渗透测试和风险评估的重要性将日益凸显。因此,网络安全从业者应不断学习和掌握这两种技术,以应对日益严峻的网络安全挑战。
|
5天前
|
数据采集 存储 JSON
解密网络爬虫与数据抓取技术的奇妙世界
【7月更文挑战第2天】网络爬虫是自动化数据抓取的关键工具,用于解锁互联网数据的潜力。本文深入探讨了爬虫基础,包括模拟HTTP请求、HTML解析和数据存储。通过实例展示如何用Python构建简单爬虫,强调法律与伦理考虑,如遵循robots.txt、尊重版权和隐私,以及应对反爬策略。合法、负责任的爬虫技术在商业、科研等领域发挥着重要作用,要求我们在数据探索中保持透明、最小影响和隐私保护。
8 1
|
9天前
|
JSON 数据可视化 API
技术心得:如何用Python和API收集与分析网络数据?
技术心得:如何用Python和API收集与分析网络数据?
17 2