数据中心网络拓扑结构研究
2016-10-18万海涛
万海涛
"""摘要:该文分析了数据中心网络与传统网络的区别,提出了适用于数据中心的网络拓扑结构,研究了不同拓扑结构的技术特点,并分析各类型网络拓扑的优缺点,进行了综合对比。
关键词:数据中心;网络拓扑;性能
中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2016)21-0043-03
1 概述
随着华东空管局管理水平的提升和信息化应用不断深入,对信息系统建设提出了更高的要求。目前应用系统基本上都是各自规划、分散建设、独立运行的,形成了一个个封闭的“孤岛”,不利于统一管理和运维,更不利于信息共享和交互,而且也极大地影响了总体投资效益。为此,华东空管局从实际情况出发,着手建设华东空管局数据中心。相同情况出现在总局空管局、西南空管局、西北空管局等地,为了降低管理难度及运营开销,增强信息共享,多个空管单位都提出了数据中心的建设需求。
数据中心已成为空管IT建设的重点项目,因此在空管大举建设数据中心时,研究数据中心相关技术,合理规划数据中心建设,将具有积极意义。
2 数据中心网络需求
由于数据中心汇聚了大量业务,因此对数据中心网络提出了更高的需求,数据中心网络的性能将直接影响数据中心运行的效果。较之传统网络,数据中心网络对以下几个方面的要求更高:
1) 网络可拓展性
随着数据中心业务增长,数据中心的规模将不断扩大,因此要求网络能容纳较多地路由器和交换机,且拓展方便,设备的添加不能影响现有服务性能。
2) 网络容错性
数据中心网络拓扑要求保证不同节点之间有多条并行的路径,减少链路单点故障,使网络具有较好的容错性能,保证服务质量。
3) 网络带宽
数据中心由于业务数据传输量巨大,所以要求网络具有很高的对分带宽,满足业务的高吞吐传输需求;另外,当有大量突发业务时,网络需要自动实现业务分流。
4) 设备开销
数据中心网络规模庞大,因此,构建数据中心需充分考虑成本问题。
5)管理复杂度
数据中心设备众多,业务集中,因此数据中心网络应便于管理及维护,减少人为操作风险。
数据中心网络拓扑结构对网络性能具有决定作用,本文研究了不同拓扑结构的技术特点,并分析各类型网络拓扑的优缺点。
3 数据中心拓扑结构
目前,关于数据中心网络拓扑结构的研究主要分为两类: 以网络设备为中心的拓扑结构和以服务器为中心的拓扑结构。在以网络设备为中心的拓扑结构中,网络流量路由和转发全部是由交换机或路由器完成的。在服务器为中心的拓扑结构中,采用递归方式构建网络拓扑,服务器不仅是计算单元,还是路由节点,因此会主动参与分组转发。
目前,数据中心以网络设备为中心的拓扑结构主要有:树型拓扑、胖树拓扑、VL2拓扑等;以服务器为中心的拓扑结构有DCell拓扑、FiCoon拓扑、Bcube拓扑等。本文将选取几种主流拓扑结构进行研究:
1) 树型拓扑
树型拓扑是较早用于构建数据中心的网络拓扑,该拓扑是一种多根树形结构,属于以网络为中心的拓扑结构,网络分为核心层、汇接层、接入层三层,网络底层采用商用交换设备与服务器相连,网络高层则是采用高性能、高速率、高容量的交换设备。
2) 胖树拓扑
胖树拓扑是对树形结构的一种典型改进,在胖树结构中,网络的拓扑仍旧分为三个层次,即核心层、汇接层、接入层。但与树型结构不同的是,胖树结构规定了一个中间节点可以拥有多个父节点,因此增加了上下层交换机之间以及汇聚层交换机与核心交换机之间的链路数量。另外,汇聚层和接入层的交换机被分为若干个不同的域,每个域中的不同层交换机设备之间可以实现全连接。胖树拓扑结构采用两张路由表进行两级路由,每台交换机具有固定的编码规则。
3) VL2拓扑
VL2拓扑结构是微软研究人员于2009年提出的,VL2利用虚拟技术对汇聚层进行虚拟化,来提供系统的拓展性。在对汇聚层进行虚拟化之后,所有的服务器将会类似存在于一个局域网一样,会大大提高网络的性能以及服务的效率。从物理上划分,整个VL2拓扑分为三层,最底层连接服务器的交换机称为ToR Switch (机架顶端交换机)。机架顶端交换机通过不同的上行链路连接到Aggregate Switch (汇聚交换机)。汇聚交换机再通过上行链路与每一个Intermediate Switch (中介交换机)相连。但从逻辑上划分,整个VL2拓扑分为两层,其中第一层由机架顶端交换机及与其相连的服务器构成一个服务器集群,第二层由汇聚交换机和中介交换机构成一个交换网络。
4) DCell拓扑
DCell拓扑是一种以服务器为中心的拓扑结构,在DCell结构中,服务器与交换机一样具有数据转发功能。DCell拓扑通过低端口小交换机与多端口服务器以递归方式构建大规模网络。在DCell拓扑结构中,存在两种链路连接方式,即服务器与服务器相连,交换机与服务器相连,不存在交换机之间互连的情况。DCell0是构建DCell拓扑的基本单元,每个单元作为一个节点,充当下一层结构的基本单元,这就保证了每一层的连接都是一个完整图。k代表DCell拓扑的层数,n代表DCell0中交换机的接口数量,很小的k和n就可容纳很多的服务器,从而保证网络的高度可拓展性要求。
5) FiConn拓扑
FiConn拓扑也是由微软人员提出的,在FiConn结构中,交换设备与服务器都具有转发能力,也是一种以服务器为中心的拓扑结构。现代的商用服务器设备中一般具有两个以太网端口,一个用于网络连接,另一个作为备用端口。FiConn拓扑构建的核心是利用备用服务器端口实现网络互连,在保证网络性能良好的情况下,取消大规模高性能的交换设备,从而节约互连成本。FiConn采用递归方式,高层次的FiConn结构由低层次的FiConn结构构建。低层次的FiConn使用一半的可用备用端口实现互联,形成mesh结构。随着FiConn结构的层数的增加,FiConn结构中服务器数目随着呈指数增长,可以保证网络的高度可拓展性。
3.1 远程监控系统中硬件安全的考虑
硬件安全是所有计算机设备都应该考虑的问题,但是从软件系统层面来说无法预防,因此需要远程监控系统的实际操作人员注重电磁干扰、设备保护等问题,防止数据损毁与丢失。
3.2 信息传输过程中的安全问题
远程监控系统需要大量的信息传输以保证其正常运转,在信息传输的过程中一定要做好安全方面的有关措施,大部分安全问题也是从这个环节渗透进去的。保障数据的安全传输,需要采取良好的数据加密技术。
数据加密技术即使用各种各样的加密方法对数据加密传输,在客户端以及服务器端的编码解码模块之外独立地进行密码模块的编译。一般常用的数据加密算法都有自己独特的密钥,这个密钥要在服务器端和客户端之内具有同步性,而在其之外则要具有唯一性,而且一个相同的密钥不能使用连续超过一段时间,要根据使用状况和当时的实际情况进行密钥的更换。
另外还要注重总体安全体系在软件构建过程中的地位,一般来说一个完整的安全体系有四个不同的部分:实体安全部分、网络安全部分、管理安全部分和应用安全部分,其中应用安全以及网络安全是安全工作的重点,要在防火墙构筑的过程中对限制访问、安全漏洞排查、实时网络环境监控和数据备份恢复等功能作为安全体系的重点功能进行研发。
4 结语
远程监控系统需要的计算机软件支持需要兼顾便捷性和安全性的特征,因此在软件的研发阶段要从底层架构的决定开始对软件研发进行控制,从而对整体的计算机远程监控系统进行系统层级的优化方案设计。
参考文献:
[1] 汪娟.基于WEB的工业远程监控系统研究与实现[D].武汉理工大学,2008.
[2] 王洪猛.基于Web的远程监控系统开发技术研究[D].武汉大学,2005.
[3] 孟亮.基于软件复用技术的通用远程动力监控系统研究[D].西北工业大学,2006.
[4] 李文鑫.基于Internet的远程实时监控系统研究[D].武汉理工大学,2006.
[5] 罗映冰.基于GPRS技术的计算机远程监控系统的研究与实现[J].中国科技信息,2010(2):96-97.
[6] 孙艳琴.基于虚拟串口和数据库技术的远程监控系统软件设计[D].武汉科技大学,2013.