在大型的云计算数据中心,一般采用哪些架构

在大型的云计算数据中心,一般采用哪些架构,第1张

建立数据中心需要相关资质及建设标准,国内服务商有自建数据中心的不多,像BAT、小鸟云等

大致来说有一下四个方面:

机房建设:强电,空调,弱电,安防,消防,装修等

基础设施:柴油发电机,不间断电源,冷水机组,精密空调,视屏门禁等

机房设备:服务器,存储器,路由器,交换机,防火墙,负载均衡,监控设备等

网络接入:专线,裸纤,英特网,电话线,BGP接入,室内综合布线等

IDC(Internet Data Center) - Internet数据中心,它是传统的数据中心与Internet的结合,它除了具有传统的数据中心所具有的特点外,如数据集中、主机运行可靠等,还应具有访问方式的变化、要做到7x24服务、反应速度快等。IDC是一个提供资源外包服务的基地,它应具有非常好的机房环境、安全保证、网络带宽、主机的数量和主机的性能、大的存储数据空间、软件环境以及优秀的服务性能。

IDC作为提供资源外包服务的基地,它可以为企业和各类网站提供专业化的服务器托管、空间租用、网络批发带宽甚至ASP、EC等业务。简单地理解,IDC是对入驻(Hosting)企业、商户或网站服务器群托管的场所;是各种模式电子商务赖以安全运作的基础设施,也是支持企业及其商业联盟(其分销商、供应商、客户等)实施价值链管理的平台。形象地说,IDC是个高品质机房,在其建设方面,对各个方面都有很高的要求

网络建设

IDC主要是靠其有一个高性能的网络为其客户提供服务,这个高性能的网络包括其- AN、WAN和与Internet接入等方面要求。

IDC的网络建设主要有: - IDC的- AN的建设,包括其- AN的基础结构,- AN的层次,- AN的性能。 - IDC的WAN的建设,即IDC的各分支机构之间相互连接的广域网的建设等。 - IDC的用户接入系统建设,即如何保证IDC的用户以安全、可靠的方式把数据传到IDC的数据中心,或对存放在IDC的用户自己的设备进行维护,这需要IDC为用户提供相应的接入方式,如拨号接入、专线接入及***等。 - IDC与Internet互联的建设。

- IDC的网络管理建设,由于IDC的网络结构相当庞大而且复杂,要保证其网络不间断对外服务,而且高性能,必须有一高性能的网络管理系统。

机房场地建设

机房场地的建设是IDC前期建设投入最大的部分。由于IDC的用户可能把其重要的数据和应用都存放在IDC的机房中,所以对IDC机房场地环境的要求是非常高的。IDC的机房场地建设主要在如下几个方面: - 机房装修:机房装修主要考虑吊顶、隔断墙、门窗、墙壁和活动地板等。- 供电系统:供电系统是IDC的场地建设重点之一,由于IDC的大量设备需要极大的电力功率,所以供电系统的可靠性建设、扩展性是极其重要的。供电系统建设主要有:供电功率、UPS建设(n+1)、配电柜、电线、插座、照明系统、接地系统、防雷和自发电系统等。- 空调系统:机房的温度、通风方式和机房空气环境等。- 安全系统:门禁系统、消防系统和监控系统。- 布线系统:机房应有完整的综合布线系统,布线系统包括数据布线、语音布线、终端布线。- 通信系统:包括数据线带宽、语音线路数目等。

姓名:姜国勇

学号:20011210153

转自:https://blogcsdnnet/bryanting/article/details/80000864

嵌牛导读数据中心是全球协作的特定设备网络,用来在网络基础设施上传递、加速、展示、计算、存储数据信息。

    在今后的发展中,数据中心也将会成为企业竞争的资产,商业模式也会因此发生改变。随着数据中心应用的广泛化,人工智能、网络安全等也相继出现,更多的用户都被带到了网络和手机的应用中。随着计算机和数据量的增多,人们也可以通过不断学习积累提升自身的能力,是迈向信息化时代的重要标志。

   其中,fat-tree模型为大多数数据中心网络构建常用的拓扑结构,在稳定性方面有着显著的优势。

嵌牛鼻子FatTree拓扑结构  数据中心网络

嵌牛正文

       FatTree拓扑结构是由MIT的Fares等人在改进传统树形结构性能的基础上提出的,属于switch-only型拓扑。

        整个拓扑网络分为三个层次:自上而下分别为边缘层(edge)、汇聚层(aggregate)和核心层(core),其中汇聚层交换机与边缘层交换机构成一个pod,交换设备均采用商用交换设备。

        FatTree构建拓扑规则如下:FatTree拓扑中包含的Pod数目为  ,每一个pod连接的sever数目为 ,每一个pod内的边缘交换机及聚合交换机数量均为 ,核心交换机数量为 ,网络中每一个交换机的端口数量为 ,网络所能支持的服务器总数为 。

        FatTree结构采用水平扩展的方式,当拓扑中所包含的pod数目增加,交换机的端口数目增加时,FatTree拓扑能够支持更多的服务器,满足数据中心的扩展需求,如k=48k=48时,FatTree能够支持的服务器数目为27648。

        FatTree结构通过在核心层多条链路实现负载的及时处理,避免网络热点;通过在pod内合理分流,避免过载问题。

        FatTree对分带宽随着网络规模的扩展而增大,因此能够为数据中心提供高吞吐传输服务;不同pod之间的服务器间通信,源、目的节点之间具有多条并行路径,因此网络的容错性能良好,一般不会出现单点故障;采用商用设备取代高性能交换设备,大幅度降低网络设备开销;网络直径小,能够保证视频、在线会与等服务对网络实时性的要求;拓扑结构规则、对称,利于网络布线及自动化配置、优化升级等。

        Fat-Tree结构也存在一定的缺陷:Fat-Tree结构的扩展规模在理论上受限于核心交换机的端口数目,不利于数据中心的长期发展要求;对于Pod内部,Fat-Tree容错性能差,对底层交换设备故障非常敏感,当底层交换设备故障时,难以保证服务质量;拓扑结构的特点决定了网络不能很好的支持one-to-all及all-to-all网络通信模式,不利于部署MapReduce、Dryad等现代高性能应用;网络中交换机与服务器的比值较大,在一定程度上使得网络设备成本依然很高,不利于企业的经济发展。

技术白皮书主要是对产品信息进行全面整体的介绍。内容来源以产品前期文档为基础,包括更加广泛,涉及到产品在公司内更多的信息。主要包括产品介绍、产品特点、产品属性三大部分。

例如:数据中心网络系统技术白皮书对网络方案或网络建议了一部分梳理,什么业务对应什么网络技术。白皮书的内容还包括网络架构,网络融合,新的标准,数据中心互联,还有布线,模块化的建设思路。

扩展资料

1、产品(技术)白皮书,英文全称Product White Paper。白皮书在产品项目过程中属于“流程类”文档。白皮书是对某一个产品进行公开说明的企业官方文件。通过白皮书,企业可以用一种正规的,规范的形式对产品进行发布说明。

2、数据中心网络系统技术白皮书系统地描述了数据中心网络规划设计的方法论、数据中心网络参考架构和参考的网络模块设计,为数据中心的业主、设计人员及系统集成商提供技术咨询、指导和帮助。

-产品白皮书

-数据中心网络系统技术白皮书

数据中心为什么需要大二层网络?

在开始之前,首先要明确一点,大二层网络基本上都是针对数据中心场景的,因为它实际上就是为了解决数据中心的服务器虚拟化之后的虚拟机动态迁移这一特定需求而出现的。对于普通的园区网之类网络而言,大二层网络并没有特殊的价值和意义(除了某些特殊场景,例如WIFI漫游等等)。

所以,我们现在所说的大二层网络,一般都是指数据中心的大二层网络。

1 传统数据中心网络架构

我们看到,这种网络架构其实和园区网等网络的架构是一样的,这种架构相当于零售行业的“加盟店”形式,而与之相对应的“三层到边缘”架构,以及我们下面要谈到的“大二层”架构,就相当于“直营店”了。

之所以采用这种网络架构,是因为这种架构非常成熟,相关的二三层网络技术(二层VLAN+xSTP、三层路由)都是成熟的技术,可以很容易的进行部署,也符合数据中心分区分模块的业务特点。

但是这种网络架构对于数据中心来说,其实是隐藏着一个弱点的,是什么呢?

2 服务器虚拟化趋势

由于传统的数据中心服务器利用率太低,平均只有10% 15%,浪费了大量的电力能源和机房资源。所以出现了服务器虚拟化技术。

服务器虚拟化技术是把一台物理服务器虚拟化成多台逻辑服务器,这种逻辑服务器被称为虚拟机(VM),每个VM都可以独立运行,有自己的OS、APP,当前也有自己独立的MAC地址和IP地址,它们通过服务器内部的虚拟交换机(vSwitch)与外部实体网络连接。

通过服务器虚拟化,可以有效地提高服务器的利用率,降低能源消耗,降低客户的运维成本,所以虚拟化技术目前得到了广泛的应用。(至于为啥有这些好处,我就懒得去说了,有兴趣的话可以自己问一下度娘,总之服务器虚拟化就是个好东东啦)

PS:VMware是服务器虚拟化领域的市场领先产品和创新品牌,提供一整套VM解决方案的软件。除了VMware之外,业界还有微软Hyper-V和Xen等服务器虚拟化软件。

3 虚拟机动态迁移

我们继续回到数据中心网络上来。

本来,服务器虚拟化对于数据中心网络来说,也没啥特别大的影响,无非就是接入的主机规模变大一些而已(原来一台物理服务器算一个主机,现在每个VM算一个主机),还是可以用二三层网络架构来连接的,规模变大了,多划分一些二层域就行。

但是服务器虚拟化之后,带来了一项伴生的技术,那就是虚拟机动态迁移,这就给传统的数据中心网络带来了很大的麻烦。当然在讲麻烦之前,我们先得搞清楚虚拟机动态迁移是怎么回事。

所谓虚拟机动态迁移,就是在保证虚拟机上服务正常运行的同时,将一个虚拟机系统从一个物理服务器移动到另一个物理服务器的过程。该过程对于最终用户来说是无感知的,从而使得管理员能够在不影响用户正常使用的情况下,灵活调配服务器资源,或者对物理服务器进行维修和升级。

说白了,动态迁移就是让虚拟机搬家,但是要求搬家的时候,虚拟机上运行的业务还不会中断,外面的用户察觉不到。

搞清楚虚拟机动态迁移是怎么回事之后,我们来看到底这个技术给网络带来了什么麻烦。

4 虚拟机动态迁移对网络的影响

对于数据中心来说,二三层网络架构是有一个弱点的,那是什么弱点呢?这个弱点就是服务器的位置不能随便在不同二层域之间移动。

因为一旦服务器迁移到其他二层域,就需要变更IP地址,TCP连接等运行状态也会中断,那么原来这台服务器所承载的业务就会中断,而且牵一发动全身,其他相关的服务器(比如WEB-APP-DB服务器之间都是相互关联的)也要变更相应的配置,影响巨大。

(这和园区网不一样,园区网里面接入的办公PC等,换一个办公区,换一个二层域,重新获取一下IP地址,对于业务来说,几乎没什么影响)。

幸好在传统的数据中心中,物理服务器位置的跨二层域迁移的场景是非常少见的,而且即使发生迁移,也都是物理层面的,业务肯定都已经中断了,更换IP地址所以这个隐患并不明显。

但是在服务器虚拟化之后,虚拟机的动态迁移会成为一种经常出现的场景。为了保证迁移时业务不中断,就要求在迁移时,不仅虚拟机的IP地址不变,而且虚拟机的运行状态也必须保持原状(例如TCP会话状态),所以虚拟机的动态迁移只能在同一个二层域中进行,而不能跨二层域迁移。

而传统的二三层网络架构限制了虚拟机的动态迁移只能在一个较小的局部范围内进行,应用受到了极大的限制。

所以,为了打破这种限制,实现虚拟机的大范围甚至跨地域的动态迁移,就要求把VM迁移可能涉及的所有服务器都纳入同一个二层网络域,这样才能实现VM的大范围无障碍迁移。

就好比你原来住在南京,现在迁移到苏州了,原来各城市的社保系统是独立的(小二层网络),所以你要办理社保关系迁移(IP地址变更),办过的人都知道这有多痛苦。

而据说从2015年开始整个江苏省的社保系统现在纳入统一管理了(大二层网络),那么从南京迁移到苏州,人过去就行了,社保关系不需要任何变更(IP地址不变,业务不中断)。

这就是大二层网络!一个真正意义的大二层网络至少要能容纳1万以上的主机,才能叫做大二层网络。

1 数据中心设计原则

依据数据中心网络安全建设和改造需求,数据中心方案设计将遵循以下原则:

11 网络适应云环境原则

网络的设计要在业务需求的基础上,屏蔽基础网络差异,实现网络资源的池化;根据业务自动按需分配网络资源,有效增强业务系统的灵活性、安全性,降低业务系统部署实施周期和运维成本。

12 高安全强度原则

安全系统应基于等保要求和实际业务需求,部署较为完备的安全防护策略,防止对核心业务系统的非法访问,保护数据的安全传输与存储,设计完善的面向全网的统一安全防护体系。同时,应充分考虑访问流量大、业务丰富、面向公众及虚拟化环境下的安全防护需求,合理设计云计算环境内安全隔离、监测和审计的方案,提出云计算环境安全解决思路。

13 追求架构先进,可靠性强原则

设计中所采用的网络技术架构,需要放眼长远,采用先进的网络技术,顺应当前云网络发展方向,使系统建设具有较长的生命周期,顺应业务的长远发展。同时保证网络系统的可靠性,实现关键业务的双活需求。同时,应为设备和链路提供冗余备份,有效降低故障率,缩短故障修复时间。

14 兼容性和开放性原则

设计中所采用的网络技术,遵守先进性、兼容性、开放性,以保证网络系统的互 *** 作性、可维护性、可扩展性。采用标准网络协议,保证在异构网络中的系统兼容性;网络架构提供标准化接口,便于整体网络的管理对接,实现对网络资源的统一管理。

2 云计算环境下的安全设计

随着目前大量服务区虚拟化技术的应用和云计算技术的普及,在云计算环境下的安全部署日益成为关注的重点问题,也关系到未来数据中心发展趋势。在本设计方案中,建议采用高性能网络安全设备和灵活的虚拟软件安全网关(NFV 网络功能虚拟化)产品组合来进行数据中心云安全设计。在满足多业务的安全需求时,一方面可以通过建设高性能、高可靠、虚拟化的硬件安全资源池,同时集成FW/IPS/LB等多种业务引擎,每个业务可以灵活定义其需要的安全服务类型并通过云管理员分配相应的安全资源,实现对业务流量的安全隔离和防护;另一方面,针对业务主机侧的安全问题,可以通过虚拟软件安全网关实现对主机的安全防护,每个业务可以针对自身拥有的服务器计算资源进行相应的安全防护和加固的工作。其部署示意图如下所示:

21 南北向流量安全防护规划

在云计算数据中心中,针对出入数据中心的流量,我们称之为“南北向流量”。针对南北向流量的安全防护,建议采用基于虚拟化技术的高性能安全网关来实现。

虚拟化技术是实现基于多业务业务隔离的重要方式。和传统厂商的虚拟化实现方式不同,H3C的安全虚拟化是一种基于容器的完全虚拟化技术;每个安全引擎通过唯一的OS内核对系统硬件资源进行管理,每个虚拟防火墙作为一个容器实例运行在同一个内核之上,多台虚拟防火墙相互独立,每个虚拟防火墙实例对外呈现为一个完整的防火墙系统,该虚拟防火墙业务功能完整、管理独立、具备精细化的资源限制能力,典型示意图如下所示:

虚拟防火墙具备多业务的支持能力

虚拟防火墙有自己独立的运行空间,各个实例之间的运行空间完全隔离,天然具备了虚拟化特性。每个实例运行的防火墙业务系统,包括管理平面、控制平面、数据平面,具备完整的业务功能。因此,从功能的角度看,虚拟化后的系统和非虚拟化的系统功能一致。这也意味着每个虚拟防火墙内部可以使能多种安全业务,诸如路由协议,NAT,状态检测,IPSEC ***,攻击防范等都可以独立开启。

虚拟防火墙安全资源精确定义能力

通过统一的OS内核,可以细粒度的控制每个虚拟防火墙容器对的CPU、内存、存储的硬件资源的利用率,也可以管理每个VFW能使用的物理接口、VLAN等资源,有完善的虚拟化资源管理能力。通过统一的调度接口,每个容器的所能使用的资源支持动态的调整,比如,可以根据业务情况,在不中断VFW业务的情况下,在线动态增加某个VFW的内存资源。

多层次分级分角色的独立管理能力

基于分级的多角色虚拟化管理方法,可以对每个管理设备的用户都会被分配特定的级别和角色,从而确定了该用户能够执行的 *** 作权限。一方面,通过分级管理员的定义,可以将整个安全资源划分为系统级别和虚拟防火墙级别。系统级别的管理员可以对整个防火墙的资源进行全局的配置管理,虚拟防火墙管理员只关注自身的虚拟防火墙配置管理。另一方面,通过定义多角色管理员,诸如在每个虚拟防火墙内部定义管理员、 *** 作员、审计员等不同角色,可以精确定义每个管理员的配置管理权限,满足虚拟防火墙内部多角色分权的管理。

22 东西向流量安全防护规划

数据中心中虚机(VM)间的交互流量,我们称之为“东西向流量”。针对东西两流量,采用虚拟软件安全网关产品来实现安全防护。

对于普通的云计算VPC模型的业务,既可以将NFV安全业务安装在业务服务器内,也可以部署独立的安全业务网关服务器。可采用部署独立的安全业务网关服务器,此时安装了NFV的独立的服务器资源逻辑上被认为是单一管理节点,对外提供高性能的VFW业务。

考虑到在虚拟化之后服务器内部的多个VM之间可能存在流量交换,在这种情况下外部的安全资源池无法对其流量进行必要的安全检查,在这种情况下,基于SDN架构模式的虚拟化软件安全网关vFW产品应运而生,在安全功能方面,为用户提供了全面的安全防范体系和远程安全接入能力,支持攻击检测和防御、NAT、ALG、ACL、安全域策略,能够有效的保证网络的安全;采用ASPF(Application Specific Packet Filter)应用状态检测技术,可对连接状态过程和异常命令进行检测,提供多种智能分析和管理手段,支持多种日志,提供网络管理监控,协助网络管理员完成网络的安全管理;支持多种***业务,如L2TP ***、GRE ***、IPSec ***等丰富业务功能。

vFW技术带来如下优势:

• 部署简单,无需改变网络即可对虚拟机提供保护

• 安全策略自动跟随虚拟机迁移,确保虚拟机安全性

• 新增虚拟机能够自动接受已有安全策略的保护

• 细粒度的安全策略确保虚拟机避免内外部安全威胁;

vFW解决方案能够监控和保护虚拟环境的安全,以避免虚拟化环境与外部网络遭受内外部威胁的侵害,从而为虚拟化数据中心和云计算网络带来全面的安全防护,帮助企业构建完善的数据中心和云计算网络安全解决方案。

3 云计算环境下数据安全防护手段建议

基于以上云计算环境下的数据安全风险分析,在云计算安全的建设过程中,需要针对这些安全风险采取有针对性的措施进行防护。

31 用户自助服务管理平台的访问安全

用户需要登录到云服务管理平台进行自身的管理 *** 作设置,如基础的安全防护策略设置,针对关键服务器的访问权限控制设置,用户身份认证加密协议配置,虚拟机的资源配置、管理员权限配置及日志配置的自动化等等。这些部署流程应该被迁移到自服务模型并为用户所利用。在这种情况下,云服务管理者本身需要对租户的这种自服务 *** 作进行用户身份认证确认,用户策略的保密、不同租户之间的配置安全隔离以及用户关键安全事件的日志记录以便后续可以进行问题跟踪溯源。

32 服务器虚拟化的安全

在服务器虚拟化的过程中,单台的物理服务器本身可能被虚化成多个虚拟机并提供给多个不同的租户,这些虚拟机可以认为是共享的基础设施,部分组件如CPU、缓存等对于该系统的使用者而言并不是完全隔离的。此时任何一个租户的虚拟机漏洞被黑客利用将导致整个物理服务器的全部虚拟机不能正常工作,同时,针对全部虚拟机的管理平台,一旦管理软件的安全漏洞被利用将可能导致整个云计算的服务器资源被攻击从而造成云计算环境的瘫痪。针对这类型公用基础设施的安全需要部署防护。

在此背景下,不同的租户可以选择差异化的安全模型,此时需要安全资源池的设备可以通过虚拟化技术提供基于用户的专有安全服务。如针对防火墙安全业务的租户,为了将不同租户的流量在传输过程中进行安全隔离,需要在防火墙上使能虚拟防火墙技术,不同的租户流量对应到不同的虚拟防火墙实例,此时,每个租户可以在自身的虚拟防火墙实例中配置属于自己的访问控制安全策略,同时要求设备记录所有安全事件的日志,创建基于用户的安全事件分析报告,一方面可以为用户的网络安全策略调整提供技术支撑,另一方面一旦发生安全事件,可以基于这些日志进行事后的安全审计并追踪问题发生的原因。其它的安全服务类型如IPS和LB负载均衡等也需要通过虚拟化技术将流量引入到设备并进行特定的业务处理。

33 内部人员的安全培训和行为审计

为了保证用户的数据安全,云服务管理者必须要对用户的数据安全进行相应的SLA保证。同时必须在技术和制度两个角度对内部数据 *** 作人员进行安全培训。一方面通过制定严格的安全制度要求内部人员恪守用户数据安全,另一方面,需要通过技术手段,将内部人员的安全 *** 作日志、安全事件日志、修改管理日志、用户授权访问日志等进行持续的安全监控,确保安全事件发生后可以做到有迹可寻。

34 管理平台的安全支持

云服务管理者需要建设统一的云管理平台,实现对整个云计算基础设施资源的管理和监控,统一的云管理平台应在安全管理功能的完整性以及接口API的开放性两个方面有所考虑。前者要求管理平台需要切实承担起对全部安全资源池设备的集中设备管理、安全策略部署以及整网安全事件的监控分析和基于用户的报表展示;后者的考虑是为了适配云计算环境中可能存在的多种安全设备类型或多厂商设备,也需要在API接口的开放性和统一性上进行规范和要求,以实现对下挂安全资源池设备的配置管理和日志格式转换等需求。也只有这样才能实现设备和管理平台的无缝对接,提升云管理平台的安全管理能力。

个人觉得从传统的三层到二层,其实不能说有什么弊端,只是说是还是有其缺点所在。

认真来说数据中心网络架构从传统的三层架构到二层扁平化架构演进,技术路径是正确的,在二层架构上带来了大量的性能和管理上的好处,这些内容估计您已经听够了。

然而,在面对数据中心访问层提出了新的要求,特别是在相同的VLAN虚函数在网络部署的要求,网络供应商经常会将架构推向极端,例如,思科的DFA技术。他们做的唯一一件事就是把我的网络作为一个大的开关,然后你拿起这个端口,随机的Vlan,虚拟机被任意地部署,而第二层是任意扩展的。

但是制造商错估了需求,市场还没有准备好,所以客户现在还不买账,你可以看看现在有多少客户在使用它。

至于缺点,技术不成熟是一方面,我认为这个问题实际上是客户的商业模式的本质并没有改变,原来是划分业务区的,现在部署在了Juniper的VC上也好,Cisco的7-5-2上也好,业务还是划分区域的,只是改变了服务器网关的位置,仅此而已。因此,变革的本质是商业模式的转变。好的技术没有相应的商业模式支持也是一堆废铁…

当然,变更成本太高,也应该是它的一个弊端了。

最后说一下,现在的每一种架构,理论上来讲都是有前一种架构升级而来的,所以对方之前的都应该会是更有优势的,但在流行性方面还需要人们花时间去改变。

数据中心是使用复杂的网络、计算和存储系统来提供对应用程序和数据的共享访问的设施。行业标准的存在有助于设计、构建和维护数据中心设施和基础设施,以确保数据的安全性和可用性。

数据中心架构组件

计算、存储和网络是数据中心中使用的三种主要组件类型。然而,在现代数据中心中,这些组件只是冰山一角。从表面上看,支持基础设施对于企业数据中心实现服务水平协议的能力至关重要。

数据中心计算

数据中心的生成器是服务器。在边缘计算模型中,用于在服务器上运行应用程序的处理和内存可能是虚拟化的、物理的、分布在容器之间或分布在远程节点之间。通用cpu可能不是解决人工智能(AI)和机器学习(ML)问题的最佳选择,所以数据中心必须使用最适合这项任务的处理器。

数据中心存储

出于自身的目的和客户的需要,数据中心保存着大量的机密数据。减少的存储介质成本增加了数据备份可用的存储量,无论是本地、远程还是两者兼有。由于非易失性存储介质的进步,数据访问时间越来越快。此外,就像其他软件定义的东西一样,软件定义的存储技术在管理数据中心存储系统时提高了人员的生产力。

数据中心网络

布线、交换机、路由器和防火墙都是数据中心网络设备的例子,这些设备将服务器彼此连接起来,也将服务器与外界连接起来。如果设计和组织得当,它们可以在不牺牲效率的情况下处理大量的流量。典型的三层网络拓扑结构包括数据中心边缘的核心交换机(该交换机将数据中心与Internet连接)和中间聚合层(该聚合层将核心层与接入层结合起来,该接入层承载着服务器)。由于超大规模网络安全和软件定义的网络等创新,现设数据中心网络提供云级的移动性和可伸缩性。

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zaji/11677985.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-17
下一篇2023-05-17

发表评论

登录后才能评论

评论列表(0条)

    保存