Обзор подготовлен   CNewsAnalytics

Архитектура центра обработки данных

Архитектура центра обработки данных

Архитектура корпоративного центра обработки данных сильно зависит от требований приложений и объема трафика, но в первую очередь — от требований бизнеса. Именно они понуждают шире вводить предлагаемые центрами обработки данных сервисы, реализуя их в виде проектов архитектур.

Требования бизнеса предприятия необходимо формализовать в конкретные цели, которые и определят подробности проекта. При формализации требований учитываются четыре ключевых принципа для выработки конкретных целей дизайна. Вот эти принципы: надежность, масштабируемость, защищенность и управляемость.

Принципы и уровни архитектуры

Принципы и уровни архитектуры

Источник: Cisco

Смысл применения этих принципов в том, чтобы определить, что именно будет поддерживать каждый уровень архитектуры. Например, какими возможностями для масштабирования должен обладать уровень устройств агрегирования? Достижимы ли выдвигаемые требованиями бизнеса цели в рамках существующего проекта? Ответ на этот вопрос зависит от функций, которые выполняет уровень агрегирования, и потому особенно важно знать работу каждого уровня.

Уровни центра обработки данных

Предлагаемые в этом списке уровни центра обработки данных организованы логически по тем функциям, которые выполняет каждый из них.

  • Уровень агрегирования
  • Внешний уровень
  • Уровень приложений
  • Внутренний уровень
  • Уровень хранилищ
  • Уровень оптического канала

Некоторые из этих уровней зависят от специфики N-уровневой архитектуры или потребностей во взаимном подключении двух центров обработки данных. В некоторых случаях какие-то уровни могут отсутствовать, но в центрах обработки данных предприятия они, как правило, присутствуют все.

Логическая топология центра обработки данных

Логическая топология центра обработки данных

Источник: Cisco

Необходимо отметить, что ярлычки в левой части схемы показывают режим, в котором работает каждый уровень. Layer 3 подразумевает маршрутизацию или коммутацию на уровне 3 (Модели OSI), Layer 2 — на уровне 2 и так далее. Эти уровни выделены графически, чтобы показать особые задачи каждого из них.

В физической топологии же несколько уровней могут быть сведены в единый физический уровень из-за специфических требований архитектуры или каких-то иных требований, связанных с каналом или потоком трафика.

Уровень агрегирования (Aggregation Layer)

Уровень агрегирования состоит из компонентов сетевой инфраструктуры и прочих устройств, которые поддерживают сервисы групп серверов, защиты и управления. Этот уровень аналогичен традиционному уровню распределения в сети кампуса в части его функциональности уровня 2 и уровня 3.

Тем не менее, он обозначается именно как уровень агрегирования, так как в центре обработки данных сервисы представлены устройствами. Уровень агрегирования возникает там, где задействуется большинство сервисных устройств центра обработки данных.

К таким устройствам относятся аппаратные коммутаторы, соединяющие группы серверов с ядром сети, межсетевые экраны, системы обнаружения и предотвращения вторжений, коммутаторы контента, устройства кэширования, обработчики SSL, серверы видео, серверы IP телефонии (Call Managers), устройства распределения контента и устройства управления сетью.

К средствам, которые предлагаются уровнем агрегирования, относятся традиционные средства уровня 2 и уровня 3, сервисы защиты, сервисы групп серверов и сервисы управления. Средства уровня 3 обеспечивают взаимодействие с главными коммутаторами по протоколам Interior Gateway Protocols (IGPs) или путем статической маршрутизации, а также обеспечивают маршруты по умолчанию для поддержки шлюзов для серверов.

Средства уровня 2 обеспечивают его адаптацию для различных устройств, поддерживая виртуальные локальные сети в дополнение к протоколу остовного дерева (STP, Rapid Spanning tree) и такие расширения этого протокола как Uplinkfast, Backbonefast, Rootguard и Loopguard.

Сервисы защиты включают в себя списки ACL (фильтры), межсетевые экраны и системы обнаружения и предотвращения вторжений. К сервисам группы серверов относятся кэширование, коммутация контента, обработка SSL и преобразование контента.

Наконец, в сервисы управления входят устройства управления и средства управления, которые необходимы для управления всеми сервисами центра обработки данных, названными выше. Это подразумевает, что для всех вышеназванных сервисов необходимы специальные управляющие устройства, обеспечивающие сервисы управления.

Внешний уровень (Front-end Layer)

Внешний уровень составляют устройства из всех групп компонентов. Внешний уровень аналогичен традиционному уровню доступа (access layer) и его же функциональности. К функциональности относятся прозрачная поддержка VLAN для всех на всех внешних коммутаторах, поддержка частных виртуальных локальных сетей, Portfast, фильтрация портов и проч.

К компонентам инфраструктуры относятся коммутаторы уровня 2, обеспечивающие прямое подключение к группам внешних серверов и составляющих внешний уровень. К серверам внешней группы, как правило, относятся сервера FTP, Telnet, TN3270, SMTP, Web-сервера и прочие серверы бизнес-приложений, а, кроме того, размещенные в сети серверы видео, IP-телефонии (call managers) которые не были подключены к уровню агрегирования в силу каких-то ограничений.

Внешний уровень использует только уровень 2 модели OSI. Взаимодействие по уровню 2 используется между серверами, принадлежащими к одной группе серверов на одном или разных коммутаторах, или же находящимися в одной подсети, но в разных группах серверов и выполняющих особые функции. Как пример последнего случая можно назвать подключение сервера приложений или web-сервера к устройству резервирования или хранения данных.

Уровень приложений

Уровень приложений состоит из коммутаторов уровня 2, прочих компонентов инфраструктуры, которые повышают масштабируемость, защищенность и управляемость, а так же серверы, которые предлагают код, используемый деловыми приложениями. Такие серверы кодов служат логической связкой между внешней и внутренней обработкой данных и потому называются «middleware» или бизнес-логикой. Их основная задача: служить каналом передачи пользовательских запросов к внутренней базе данных. Уровень приложений аналогично внешнему уровню использует только сетевой уровень 2 модели OSI.

Внутренний Уровень

Внутренний Уровень состоит из устройств уровня 2, инфраструктуры защиты, инфраструктуры управления и баз данных, которые обращаются непосредственно к деловой информации. На этом уровне можно обнаружить системы реляционных баз данных, предлагающие механизмы доступа к информации, что делает их особо важными.

Оборудование, поддерживающее системы реляционных баз данных, варьируется от серверов средней мощности до мэйнфреймов с локальными дисками или с отдельно вынесенным хранилищем.

Уровень хранилища

Уровень хранилища состоит из инфраструктуры хранения, в которую входят оптические коммутаторы и сами устройства хранения. Устройства хранения, такие как ленты и дисковые подсистемы обычно подключаются по высокоскоростному каналу и используют блочный доступ к информации. Дисковые подсистемы используются для консолидации информации с локальных выделенных дисков в центральное хранилище, имеющее функции базы данных.

Уровень оптического канала

Уровень оптического канала состоит из оптических устройств, которые используются для подключения групп серверов, находящихся в разных центрах обработки данных. Оптическое оборудование такие распределенные центры обработки данных используют для прозрачной передачи данных.

Логическая взаимосвязь уровней внутреннего и оптического канала

Логическая взаимосвязь уровней внутреннего и оптического канала

Источник: Cisco

Плюс к этому инфраструктура оптических каналов может быть расширена для поддержки межсетевых коммуникаций. Зачастую распределенные центры обработки данных используют высокоскоростные средства передачи для поддержки аварийного восстановления и непрерывности бизнеса.

Михаил Кадер / Cisco

Вернуться на главную страницу обзора

Версия для печати

Опубликовано в 2004 г.

Техноблог | Форумы | ТВ | Архив
Toolbar | КПК-версия | Подписка на новости  | RSS