《医保行业容灾演练云上技术白皮书》——第四章 医保云容灾演练方案——4.2 容灾演练改造——4.2.2 平台侧网络改造(上)

本文涉及的产品
应用型负载均衡 ALB,每月750个小时 15LCU
网络型负载均衡 NLB,每月750个小时 15LCU
传统型负载均衡 CLB,每月750个小时 15LCU
简介: 《医保行业容灾演练云上技术白皮书》——第四章 医保云容灾演练方案——4.2 容灾演练改造——4.2.2 平台侧网络改造(上)

4.2.2 平台侧网络改造


医保业务平台架构按照功能将平台划分为核心区与公共区:公共服务区面向公众提供互联网服务,核心服务区面向医保专网和电子政务外网提供服务,两区之间通过安全隔离区隔离。所谓安全隔离区指的是拓扑中的网闸设备,在两个主备AB机房的核心区与公共区之间作为安全桥梁连接。


医保云平台容灾建设的网络规划中核心逻辑是主备,即云外云内进出流量均优先流经主机房。链路异常后,云内边界设备与云外设备均保持同步切换流量流经备机房,云外依赖GSLB,云内调整优先级优先A机房中断后从DCI专线从B机房出口。整体网络拓扑如下,下面根据不同业务流向解析强主备的实现逻辑。

image.png

4.2.2.1 IDC与VPC并网——客户侧双机房(主备)


SLB私网实例:

1)对于VPC同一个业务,客户在VPC内slb同时申请挂载主备机房的ECS;

2)VPC内VIP有机房属性,创建机房A属性的VIP;

部署条件:

1)云机房A的CSW配置用户侧idc机房的路由为A机房出口,云机房B的CSW配置用户侧的IDC路由为B机房出口,

2)VPC内vroute上配置去往客户侧的idc路由,主用为A机房的VBR,被用为B机房的VBR。医保平台由于AB机房网闸地址不相同,并网时只并A网闸路由、待切换时后将B网闸路由在vrouter上添加配置。

3)客户内网接入去VPC网段均以A机房为主,B机房为备。去往VIP的路由A机房为主,B机房为备。

正常情况下所有的出口流量均流经A机房,在主机房A出口故障后才会至备机方B出口。A出口故障后,内网接入区idc客户侧先从互联链路走到B机房入口,流经B机房csw后走横连DCI到达主机房XGW。机房内的SLB将流量转发至本机房和对端机房的ecs。

云内出口方向由XGW1vpc健康检查检测到A机房csw出口链路中断,此时权重0的B机房csw出口的路由将生效,即能寻路到B机房csw出口后去往云外客户idc侧。


4.2.2.2 IDC与经典网并网——客户侧双机房(主备)


SLB私网实例:

image.png

部署条件:医保A机房和B机房分别对接客户FW,两个机房的经典网均与客户侧的两个机房网络进行并网。

客户侧路由配置:客户侧AB机房针对云平台所有的网段,均以A机房作为主用,以B机房作为备用。

专有云侧路由配置:

1)机房A的CSW配置去往客户侧的静态路由,且修改路由优先级为10,优于bgp;

2)机房B的CSW配置去往客户的的静态路由,采用采用前缀列表+策略路由(增加as-path);在重分布静态路由至云内BGP环境中调用,确保流量优先选择主机房CSW出访。


《医保行业容灾演练云上技术白皮书》——第四章 医保云容灾演练方案——4.2 容灾演练改造——4.2.2 平台侧网络改造(下):https://developer.aliyun.com/article/1225771?spm=a2c6h.13148508.setting.26.50024f0eiLRNgc

相关实践学习
每个IT人都想学的“Web应用上云经典架构”实战
本实验从Web应用上云这个最基本的、最普遍的需求出发,帮助IT从业者们通过“阿里云Web应用上云解决方案”,了解一个企业级Web应用上云的常见架构,了解如何构建一个高可用、可扩展的企业级应用架构。
相关文章
|
4月前
|
运维 监控 安全
VMware NSX 9.0 正式版发布 - 下一代网络安全虚拟化平台
VMware NSX 9.0 正式版发布 - 下一代网络安全虚拟化平台
165 3
VMware NSX 9.0 正式版发布 - 下一代网络安全虚拟化平台
|
5天前
|
人工智能 运维 安全
从被动防御到主动免疫进化!迈格网络 “天机” AI 安全防护平台,助推全端防护性能提升
迈格网络推出“天机”新版本,以AI自学习、全端防护、主动安全三大核心能力,重构网络安全防线。融合AI引擎与DeepSeek-R1模型,实现威胁预测、零日防御、自动化响应,覆盖Web、APP、小程序全场景,助力企业从被动防御迈向主动免疫,护航数字化转型。
从被动防御到主动免疫进化!迈格网络 “天机” AI 安全防护平台,助推全端防护性能提升
|
14天前
|
监控 前端开发 安全
Netty 高性能网络编程框架技术详解与实践指南
本文档全面介绍 Netty 高性能网络编程框架的核心概念、架构设计和实践应用。作为 Java 领域最优秀的 NIO 框架之一,Netty 提供了异步事件驱动的网络应用程序框架,用于快速开发可维护的高性能协议服务器和客户端。本文将深入探讨其 Reactor 模型、ChannelPipeline、编解码器、内存管理等核心机制,帮助开发者构建高性能的网络应用系统。
124 0
|
2月前
|
运维 安全 网络安全
VMware NSX 4.2.3 - 网络安全虚拟化平台
VMware NSX 4.2.3 - 网络安全虚拟化平台
85 0
|
3月前
|
监控 算法 安全
基于 C# 基数树算法的网络屏幕监控敏感词检测技术研究
随着数字化办公和网络交互迅猛发展,网络屏幕监控成为信息安全的关键。基数树(Trie Tree)凭借高效的字符串处理能力,在敏感词检测中表现出色。结合C#语言,可构建高时效、高准确率的敏感词识别模块,提升网络安全防护能力。
81 2
|
5月前
|
调度 Python
探索Python高级并发与网络编程技术。
可以看出,Python的高级并发和网络编程极具挑战,却也饱含乐趣。探索这些技术,你将会发现:它们好比是Python世界的海洋,有穿越风暴的波涛,也有寂静深海的奇妙。开始旅途,探索无尽可能吧!
111 15
|
5月前
|
机器学习/深度学习 算法 PyTorch
Perforated Backpropagation:神经网络优化的创新技术及PyTorch使用指南
深度学习近年来在多个领域取得了显著进展,但其核心组件——人工神经元和反向传播算法自提出以来鲜有根本性突破。穿孔反向传播(Perforated Backpropagation)技术通过引入“树突”机制,模仿生物神经元的计算能力,实现了对传统神经元的增强。该技术利用基于协方差的损失函数训练树突节点,使其能够识别神经元分类中的异常模式,从而提升整体网络性能。实验表明,该方法不仅可提高模型精度(如BERT模型准确率提升3%-17%),还能实现高效模型压缩(参数减少44%而无性能损失)。这一革新为深度学习的基础构建模块带来了新的可能性,尤其适用于边缘设备和大规模模型优化场景。
168 16
Perforated Backpropagation:神经网络优化的创新技术及PyTorch使用指南
|
5月前
|
监控 算法 JavaScript
基于 JavaScript 图算法的局域网网络访问控制模型构建及局域网禁止上网软件的技术实现路径研究
本文探讨局域网网络访问控制软件的技术框架,将其核心功能映射为图论模型,通过节点与边表示终端设备及访问关系。以JavaScript实现DFS算法,模拟访问权限判断,优化动态策略更新与多层级访问控制。结合流量监控数据,提升网络安全响应能力,为企业自主研发提供理论支持,推动智能化演进,助力数字化管理。
116 4
|
4月前
|
机器学习/深度学习
解决神经网络输出尺寸过小的实战方案
在CIFAR10分类模型训练中,因网络结构设计缺陷导致“RuntimeError: Given input size: (256x1x1). Calculated output size: (256x0x0)”错误。核心问题是六层卷积后接步长为2的池化层,使特征图尺寸过度缩小至归零。解决方案包括调整池化参数(如将部分步长改为1)和优化网络结构(采用“卷积-卷积-池化”模块化设计)。两种方案均可消除报错,推荐方案二以平衡特征表达与计算效率。