详解数据中心网络高可用的技术

本文涉及的产品
传统型负载均衡 CLB,每月750个小时 15LCU
网络型负载均衡 NLB,每月750个小时 15LCU
应用型负载均衡 ALB,每月750个小时 15LCU
简介:

一、高可用性的定义

系统可用性(Availability)的定义公式为:Availability=MTBF/(MTBF+MTTR)×100%

MTBF(MeanTimeBetweenFailure),即平均无故障时间,是描述整个系统可靠性(reliability)的指标。对于一个网络系统来说,MTBF是指整个网络的各组件(链路、节点)不间断无故障连续运行的平均时间。

MTTR(MeanTimetoRepair),即系统平均恢复时间,是描述整个系统容错能力(fault-tolerantcapability)的指标。对于一个网络系统来说,MTTR是指当网络中的组件出现故障时,网络从故障状态恢复到正常状态所需的平均时间。

从公式可看出,提高MTBF或降低MTTR都能提高网络可用性。造成数据中心网络不可用的因素包括:设备软硬件故障、设备间链路故障、维护升级、用户误操作、网络拥塞等事件。针对这些因素采取措施,如提高软硬件质量、减少链路故障、避免网络拥塞丢包、避免用户误操作等,使网络尽量不出故障、提高网络 MTBF指标,也就提升了整网的可用性水平。然而,网络中的故障总是不可避免的,所以设计和部署从故障中快速回复的技术、缩小MTTR指标,同样是提升网络可用性水平的手段。

在网络出现故障时,确保网络能快速回复的容错技术均可以归入高可用技术。常用的网络高可用技术可归为以下几类:

l单设备的硬件冗余:冗余电源、冗余风扇、双主控、板卡支持热插拔;

l物理链路捆绑:以太网链路聚合,基于IRF的跨设备以太网链路聚合;

l二层冗余路径:STP、MSTP、SmartLink;

l三层冗余路径:VRRP、ECMP、动态路由协议多路径;

l故障检测:NQA、BFD、OAM、DLDP;

l不间断转发:GR、热补丁升级;

lL4-L7多路径:状态热备、非对称路径转发。

在进行高可用数据中心网络规划时,不能只将上述技术进行简单叠加和无限制的冗余,否则,一方面会增加网络建设整体成本,另一方面还会增加管理维护的复杂度,反而给网络引入了潜在的故障隐患。因此在进行规划时,应该根据网络结构、网络类型和网络层次,分析网络业务模型,确定数据中心基础网络拓扑,明确对网络可用性最佳的关键节点和链路,合理规划和部署各种网络高可用技术。

二、数据中心网络高可用部署方案

1.数据中心服务器区典型组网

 图1.高可用扁平化架构典型组网

图 1是典型的数据中心服务器区分层网络拓扑(接入、汇聚、核心)。接入层交换机为服务器提供高可用网络接入。汇聚层设备做为服务器的网关,并通过部署应用优化设备(如服务负载分担设备)以减轻服务器的处理负担,并提高服务器系统的可用性。汇聚层部署的安全设备(如防火墙)做为整个服务器区的安全边界,为服务器提供访问控制。建议在汇聚层采用与交换机一体化的应用优化或安全插板部署方式,以代替传统的独立盒式设备。采用插板方式的好处是降低能耗、减少布线复杂性,从而提升网络的整体可用性。

2.网络接入层高可用部署方案

接入层到汇聚层有4种连接方式,如图2所示,分别为:倒U形接法(拓扑1)、U形接法(拓扑2)、矩形接法(拓扑3)和三角形接法。不同类型的接法以二层链路的物理拓扑为评判依据,比如对于矩形接法(拓扑3),接入交换机之间、接入交换机与汇聚交换机之间、汇聚交换机之间均以二层链路互联,并且两台接入交换机与两台汇聚交换机构成了矩形的二层互联拓扑。

图2.高可用扩展多级架构典型组网

接入层的四种拓扑的比较:

 表1.四种拓扑连接方式的对比

由上表可以看出,三角形组网(拓扑4)提供了更高的接入可用性以及更灵活的服务器扩展能力,所以对于数据中心独立服务器的接入,建议采用三角形组网方式。

由于接入层三角形组网存在二层环路,所以需要在交换机上使能多生成树协议MSTP(MultipleSpanningTreeProtocol)。汇聚层交换机(或汇聚交换上的L4/L7层设备)部署虚拟路由器冗余协议(virtualrouterredundancyprotocol,VRRP),并将 VRRP组的虚拟IP地址作为服务器网关。对于接入层这种典型的MSTP+VRRP部署方式,还应关注以下几点:

l利用MSTP多实例特性,合理规划VLAN与实例映射关系,实现业务流量的负载分担。如图3,VLAN50对应的STP实例的根桥在AGG_SW2(VLAN50在 ACC_SW1与AGG_SW1、及ACC_SW2与AGG_SW1之间的转发被阻塞),VLAN30对应的STP实例的根桥在 AGG_SW1(VLAN30在ACC_SW1与AGG_SW2、ACC_SW2与AGG_SW2之间的转发被阻塞)。

l规划多个VRRP 组,实现服务器网关的备份和负载分担。如图3,在正常转发时汇聚交换机(AGG_SW1、AGG_SW2)分别作为VLAN30和VLAN50的 VRRPMaster设备。如汇聚层部署了L4/L7设备(如防火墙),则在L4/L7设备上规划VRRP组,并将VRRP的虚拟IP作为服务器的网关。

 图3.接入层MSTP+VRRP部署

l在汇聚交换机上指定根桥。恰当放置根桥不但可优化生成树协议所选择的路径,还可以为数据提供明确的路径,明确的路径使排错和配置网络变得更为容易。通过在汇聚层交换机上手工配置根桥的主、备策略,确保生成树在二层链路形成最佳的树型拓扑。

l汇聚交换机上联的三层接口配置“STPDisable”命令。对于不需要参与STP的端口应关闭STP特性,由此可节省设备的CPU资源和BPDU报文的发送范围,以降低网络发生故障的几率。

l接入交换机与服务器直连端口设置为“边缘端口”。网络拓扑变化时,边缘端口不会产生临时环路。因此,如果将服务器接入端口配置为边缘端口,则该端口可以快速迁移到转发状态,降低网络的故障收敛时间。。

l接入交换机与服务器相连的端开启“BPDU保护”功能,如图3。边缘端口正常情况不应收到生成树协议的配置消息,如有人伪造配置消息恶意攻击设备,会引起生成树重新计算,启动BPDU保护功能可防止这种攻击,避免发生网络拓扑震荡。

l 接入交换机上行端口开启“环路保护”功能,如图3。如果接入交换机上行端口发生链路拥塞或者单向链路故障时,环路保护功能会将根端口的角色变为指定端口,端口的状态为Discarding;原来被阻塞端口同样也变为指定端口,状态为Discarding状态,不转发报文,从而不会在网络中形成环路,避免引起网络拓扑震荡。

l汇聚交换机(根桥和备份根桥)与接入交换机互联的端口开启“root保护”功能,如图3。当开启“root保护功能”的端口收到优先级高的配置消息时,该端口的状态将被设为Discarding,不再转发报文。当足够长的时间内没有再次收到更优的配置消息时,端口会恢复正常状态。这种功能可避免错误的配置或网络攻击造成汇聚交换机失去根桥地位而引起网络拓扑变化。

l交换机上开启“TC-BPDU保护”功能。为了避免交换机频繁收到TC报文而去频繁删除MAC和ARP表项,继而引起CPU繁忙并造成网络业务中断的情况,应在交换机上开启TC保护功能。

l在交换机上开启loopback-detection(端口环回检测)功能,防止错误的配置或连接形成端口自环。

l汇聚与接入层交换机相连的端口避免配置trunkall,只允许使用的Vlan通过,如图3中(只允许TrunkVLAN30和TrunkVLAN50),各个双归属环用Vlan隔开,防止一个环上的广播泛到另一个环上去。

3.网络汇聚层高可用部署方案

网络汇聚层作为网络接入层的流量会集点和服务器的网关,需要部署防火墙做为整个服务器区的安全控制边界,还需要部署应用优化设备(服务负载分担、SSL卸载等)用以减轻服务器的负担,提高应用响应速度。建议在服务器群区域网络汇聚层采用集成在机架式交换机上的安全和应用优化多业务板卡,优点在于简化机架布线、提高系统可用性、降低设备整体功耗。

图4是汇聚层交换机上部署防火墙插板(FW)和负载分担插板(LB)时的路由设计。FW板卡作为服务器网关,采用三层路由模式为访问服务器的流量提供转发,并提供攻击防御、策略管理等功能。LB板卡采用单臂旁挂部署方式。缺省网关指定在汇聚交换机上。外部用户访问虚服务的流量在LB板卡上进行负载分担与源目的地址变换后,再通过FW访问内部服务器。

 图4.汇聚层FW+LB的部署

图 5是汇聚层FW与LB的双机高可用部署方案。核心与汇聚交换机间运行OSPF协议。当任一节点整机或链路故障时,网络依靠OSPF进行故障收敛。两个LB 之间运行VRRP,汇聚交换机将去往服务器IP地址的下一跳指向LB的VRRP虚IP地址,当LB主路径板卡故障时,通过VRRP可以切换到备份卡上继续流量转发。两个FW之间也运行VRRP,FW主路径板卡故障时,通过VRRP可以切换到备份卡上恢复流量。汇聚交换机之间需要 TrunkV100/V400/V500

 图5.汇聚层FW+LB的部署

汇聚层到核心层间采用OSPF等动态路由协议进行路由层面高可用保障。常见连接方式有两种,如图6。拓扑1采用了三角形连接方式,从汇聚层到核心层具有全冗余链路和转发路径;拓扑2采用了四边形连接方式,从汇聚层到核心层没有冗余链路,当主链路发生故障时,需要通过路由协议计算获得从汇聚到核心的冗余路径。所以,三角形拓扑的故障收敛时间较小,但三角形拓扑要占用更多的设备端口,建网成本较高。

 图6.汇聚层与核心层的拓扑

4.IRF虚拟化技术高可用最佳实践

 图7.传统架构服务器群网络拓扑与IRF架构服务器群网络拓扑对比

对于接入层而言传统架构为保证网络高可用性通常采用MSTP+VRRP,这种组网需要在接入交换机与汇聚交换机间运行MSTP协议,管理和维护较复杂。但当接入交换机和汇聚交换机都采用IRF架构之后,可将每两台交换机(也可以是多台)配置成一个IRF堆叠组,两台汇聚交换机也配置成一个堆叠组,接入交换机与汇聚交换机之间通过捆绑链路连接,如图7。从逻辑上看,一个堆叠组就是一台设备,因此接入交换机和汇聚交换机间不存在二层环路,可以避免MSTP的配置管理,简化网络设计。

图8是采用IRF设计时的网络高可用性切换方式。情况A是正常转发路径,服务器流量经过网络接入层和汇聚层的IRF堆叠组。情况B,当接入层IRF堆叠组的一台交换机出现故障,服务器网卡进行切换,通过IRF另一台交换机即可恢复网络通信,而汇聚层设备无需任何变化,数据流仍从同一聚合链路进入网络。情况C,汇聚层设备出现单台故障,服务器不感知,只由接入交换机将流量转发到聚合链路,汇聚层存活的交换机感知的仍是从现有聚合链路接收数据流。情况D,发生捆绑链路故障,交换机会将数据流转发到捆绑组存活链路上,对于IRF交换机组来说,数据流转的逻辑接口并未改变。

 图8.IRF组网的HA部署

三、结束语

对数据中心而言,高可用性永远是必不可少的重要需求。数据中心的核心是业务数据,网络作为承载层需要保证运行于其上的数据的安全性与可用性,尤其是在网络节点链路发生故障情况下要确保业务可用与数据零丢失。从传统的环路冗余到现在的IRF堆叠,数据中心网络高可用技术将会不断优化进步,更好的满足高速发展的数据中心业务应用需求。


作者:何妍 

来源:51CTO

相关文章
|
1天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的探讨
【9月更文挑战第5天】云计算作为一种新兴的计算模式,已经在全球范围内得到了广泛的应用。然而,随着云计算的快速发展,网络安全问题也日益凸显。本文将从云服务、网络安全、信息安全等方面对云计算与网络安全进行探讨。
26 15
|
2天前
|
存储 安全 网络安全
云计算与网络安全:技术融合与挑战
随着云计算的迅速发展,网络安全问题日益凸显。本文探讨了云计算与网络安全的关系,分析了云服务在提供便利的同时可能带来的安全风险,并提出了相应的防护措施。文章旨在帮助读者理解云计算环境下的网络安全挑战,并提供实用的信息安全策略。
|
3天前
|
存储 安全 网络安全
云计算与网络安全:技术融合与风险防范
【9月更文挑战第3天】本文深入探讨了云计算与网络安全之间的紧密联系,揭示了云服务在提升企业效率的同时可能带来的安全隐患。文章首先介绍了云计算的基础知识,包括其定义、服务模型和部署类型,随后详细分析了网络安全的重要性以及云计算环境下的安全挑战。通过阐述网络攻击的常见方式,本文进一步讨论了如何在云环境中实施有效的安全策略,包括数据加密、访问控制等措施。最后,文章总结了云计算与网络安全的相互影响,并提出了未来研究方向,旨在为读者提供对这一复杂而重要领域的深刻理解。
|
4天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务中的信息安全技术
【9月更文挑战第2天】在数字化时代,云计算成为推动企业创新和效率的关键力量。然而,随之而来的网络安全挑战也日益严峻。本文将深入探讨云计算环境下的网络安全问题,分析云服务中的安全风险,并提供有效的信息安全策略。我们将通过实际案例,展示如何在享受云计算带来的便利的同时,保护数据不受威胁。无论你是IT专业人士还是对云计算感兴趣的读者,这篇文章都将为你提供宝贵的见解和建议。
|
7天前
|
存储 安全 网络安全
云计算与网络安全:技术挑战与解决方案
【8月更文挑战第31天】在数字化时代,云计算已成为企业和个人数据存储、处理和分析的首选平台。然而,随着其广泛应用,网络安全问题也日益凸显。本文将探讨云计算中的网络安全挑战,包括数据泄露、服务中断等风险,并介绍如何通过加密技术、身份验证和访问控制等手段来增强云安全。文章还将分享一些实用的代码示例,帮助读者更好地理解和应用这些安全措施。
|
7天前
|
存储 安全 网络安全
云计算与网络安全:技术融合与挑战
【8月更文挑战第31天】在数字化浪潮的推动下,云计算已成为企业和个人存储、处理数据的优选方案。然而,随之而来的网络安全问题也日益凸显。本文将探讨云计算服务中的网络安全挑战,分析信息安全的关键要素,并通过代码示例揭示云环境中的安全最佳实践。我们将从云服务的基础知识出发,逐步深入到网络安全的核心议题,最终聚焦于如何通过技术和策略维护信息安全。文章旨在为读者提供一套清晰的云计算安全指南,帮助构建更为坚固的防护墙。
|
3天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的探讨
【9月更文挑战第3天】本文将探讨云计算与网络安全的关系,包括云服务、网络安全、信息安全等技术领域。我们将分析云计算在网络安全方面的挑战和机遇,并介绍一些常见的网络安全技术和实践。最后,我们将提供一些代码示例来说明如何保护云计算环境中的数据安全。
|
4天前
|
存储 安全 网络安全
云计算与网络安全:技术挑战与应对策略
【9月更文挑战第2天】本文将深入探讨云计算与网络安全的关系,分析云服务、网络安全、信息安全等技术领域的技术挑战,并提出相应的应对策略。文章将从云服务的基本原理出发,介绍其安全性问题,然后详细讨论网络安全和信息安全的关键技术和挑战,最后给出一些实用的安全措施和建议。
|
7天前
|
开发者 图形学 API
从零起步,深度揭秘:运用Unity引擎及网络编程技术,一步步搭建属于你的实时多人在线对战游戏平台——详尽指南与实战代码解析,带你轻松掌握网络化游戏开发的核心要领与最佳实践路径
【8月更文挑战第31天】构建实时多人对战平台是技术与创意的结合。本文使用成熟的Unity游戏开发引擎,从零开始指导读者搭建简单的实时对战平台。内容涵盖网络架构设计、Unity网络API应用及客户端与服务器通信。首先,创建新项目并选择适合多人游戏的模板,使用推荐的网络传输层。接着,定义基本玩法,如2D多人射击游戏,创建角色预制件并添加Rigidbody2D组件。然后,引入网络身份组件以同步对象状态。通过示例代码展示玩家控制逻辑,包括移动和发射子弹功能。最后,设置服务器端逻辑,处理客户端连接和断开。本文帮助读者掌握构建Unity多人对战平台的核心知识,为进一步开发打下基础。
25 0
|
7天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务中的信息安全技术
【8月更文挑战第31天】随着云计算技术的飞速发展,越来越多的企业和个人选择将数据和应用程序迁移到云端。然而,这也带来了新的安全挑战。本文将深入探讨云计算与网络安全之间的关系,重点分析云服务中的信息安全技术,并提供代码示例以帮助读者更好地理解和应对这些挑战。
下一篇
DDNS