基于iSCSI的多数据保护技术容灾系统框架研究
多系统数据融合架构设计
(2)融合系统软件结构设计 软件需求主要从输入数据的约束、功能需求和性能需求 几个方面来考虑,完成软件需求分析与设计后,把软件项进一 步提炼为软件构件。具体地,就是把数据融合过程分解为多个 融合节点,用一个融合树来表示,数据融合就在不同的节点上 执行,融合树的结构依赖于硬件分配通信、软件控制、数据结 构、平台分布等的约束。在此基础上,进一步实现软件约束和 硬件约束:平台一致性:通信带宽:处理器性能;多任务分配 等等,确定每个节点的定性定量性能,确保满足整个数据融合 系统的需求。 把整个软件系统提炼出四大类(主要的对象类),在软件 详细设计阶段,可根据具体要求,进一步展开各个类对象间的 关系,采用面问对象的UMIL建模语言,用不同的视图建立系 统的需求模型(用例图)、结构模型(类图、对象图)、行为 过程模型(组织状态图、活动过程图、顺序过程图、合作过程 图)和任务实现过程模型(状态组伴活动图、配置图)等。 传感器类获取来自环境的数据,这些数据由融合节点提供 的融合接口接收,一个融合节点可接收多个传感器观测数据: 数据融合节点对数据进行融合处理和分发,并通过连接接口把 融合节点与系统主干网相连,节点对接是严格的一对一关系; 用户类请求并使用数据,通过通知接口把数据提供给用户,这 是一个一对多的关系;传感器调度与管理类主要负责传感器平 台功能的控制,定位接口在全局传感器分配中起到了重要作用. 进一步可展开各个类的内部结构,从融合树来看,就是 一直展开到树的末梢,此时可设计该节点需要完成的功能,如 时空对准、数据关联和估计,选择相应的算法,并进行程序编 写结语多传感器数据融合领域由于涉及面广、难度大、应用广 泛,相关研究一直是国内外学者关注的对象,但多集中在对融 合算法的研究,结构设计研究没有更大的进展,为了提高数据 融合系统的可重用性,本文基于面向对象的原理,借鉴软件系 统工程的方法,提出一个规范化设计思想和方法,即进行系统 顶层设计时,抛开传统的面向数据和功能方法,以系统为中心 进行设计,软件结构的设计遵循软件系统开发步骤、根据数据 融合系统的特性来逐步实现,采用一个形式化的分析对象间的 分析方法UML,和在系统层对信息流进行仿真的数学工具Petri 网,确保系统结构的完整性和一致性,消除不同人员对不同系 统甚至同一系统理解的歧义性,真正实现代码和结构的重用。
容灾备份的等级和技术
容灾备份的等级和技术容灾备份:容灾备份是通过在异地建立和维护一个备份存储系统,利用地理上的分离来保证系统和数据对灾难性事件的抵御能力。
根据容灾系统对灾难的抵抗程度,可分为数据容灾和应用容灾。
数据容灾是指建立一个异地的数据系统,该系统是对本地系统关键应用数据实时复制。
当出现灾难时,可由异地系统迅速接替本地系统而保证业务的连续性。
应用容灾比数据容灾层次更高,即在异地建立一套完整的、与本地数据系统相当的备份应用系统(可以同本地应用系统互为备份,也可与本地应用系统共同工作)。
在灾难出现后,远程应用系统迅速接管或承担本地应用系统的业务运行。
容灾备份的等级:设计一个容灾备份系统,需要考虑多方面的因素,如备份/恢复数据量大小、应用数据中心和备援数据中心之间的距离和数据传输方式、灾难发生时所要求的恢复速度、备援中心的管理及投入资金等。
根据这些因素和不同的应用场合,通常可将容灾备份分为四个等级。
第0级:没有备援中心这一级容灾备份,实际上没有灾难恢复能力,它只在本地进行数据备份,并且被备份的数据只在本地保存,没有送往异地。
第1级:本地磁带备份,异地保存在本地将关键数据备份,然后送到异地保存。
灾难发生后,按预定数据恢复程序恢复系统和数据。
这种方案成本低、易于配置。
但当数据量增大时,存在存储介质难管理的问题,并且当灾难发生时存在大量数据难以及时恢复的问题。
为了解决此问题,灾难发生时,先恢复关键数据,后恢复非关键数据。
第2级:热备份站点备份在异地建立一个热备份点,通过网络进行数据备份。
也就是通过网络以同步或异步方式,把主站点的数据备份到备份站点,备份站点一般只备份数据,不承担业务。
当出现灾难时,备份站点接替主站点的业务,从而维护业务运行的连续性。
第3级:活动备援中心在相隔较远的地方分别建立两个数据中心,它们都处于工作状态,并进行相互数据备份。
当某个数据中心发生灾难时,另一个数据中心接替其工作任务。
这种级别的备份根据实际要求和投入资金的多少,又可分为两种:①两个数据中心之间只限于关键数据的相互备份;②两个数据中心之间互为镜像,即零数据丢失等。
计算机网络中隐私信息安全存储系统整体架构设计及仿真实验验证研究
第19期2023年10月无线互联科技Wireless Internet Science and TechnologyNo.19October,2023作者简介:汤培新(1979 ),男,广东广州人,工程师,本科;研究方向:网络安全和数据安全㊂计算机网络中隐私信息安全存储系统整体架构设计及仿真实验验证研究汤培新(广州市人力资源和社会保障数据服务中心,广东广州510000)摘要:信息技术的快速发展带动了计算机在各行各业中的高度应用,但计算机网络在运行中仍存在一定的安全风险,如黑客攻击㊁网络漏洞等,造成用户隐私信息安全受到威胁㊂基于此,文章提出一种基于Linux 系统的隐私信息安全存储系统,从系统整体设计与功能模块设计两方面出发,将隐私信息安全存储系统分为控制平面与数据平面两大版块,同时设计网络报文处理模块功能与数据加密模块功能,以期通过各功能模块的协同配合,增强网络隐私信息安全处理效果,实现计算机网络中隐私信息的安全存储㊂将文章研究的存储系统与基于SAN 技术和基于Modbus /TCP 的隐私信息安全存储系统进行仿真实验验证,得出本系统对于隐私信息存储的安全性和处理效率更高,且存储信息数据更为完整,存储空间也较小,适合实践推广应用㊂关键词:计算机网络;隐私信息安全存储系统;Linux 系统中图分类号:TP333㊀㊀文献标志码:A0㊀引言㊀㊀目前,信息数据的隐私安全已成为计算机网络领域中的研究热点㊂董子渔[1]提出一种基于SAN 技术的隐私信息安全存储系统,通过采用SAN 网络框架,将网络信息安全存储系统划分为管理调控模块㊁资源池模块㊁安全控制模块以及网络安全模块,通过各模块间的调度与协作,实现了隐私数据的储存与管理,有效提高了数据安全保护效率㊂但在使用中,该方法也存在存储量受限的问题,导致系统无法及时更新㊂许建峰等[2]提出一种基于Modbus /TCP 的隐私信息安全存储系统,在硬件方面优化计算机网络的网关,实现了安全级DCS 与非安全级DCS 的Modbus /TCP 协议转换,并通过对安全信息进行加密传输和口令认证,实现信息安全存储㊂此系统在保证隐私数据安全存储效率的基础上,降低了安全检测的读带宽和写带宽,使系统能够同时执行更多的安全存储任务㊂但在使用中,该系统也存在无法压缩数据的缺点,造成该系统占用计算机网络空间较大的问题㊂基于此,本研究通过提出一种基于Linux 系统的隐私信息安全存储系统,通过选取Linux 系统作为设计核心,最大限度地发挥数据加解密技术优势,以实现对iSCSI 报文携带数据的加解密处理,达到安全存储的最终目的,且所需存储空间更小,更适用于实践应用㊂1㊀隐私信息安全存储系统整体架构设计1.1㊀系统整体设计㊀㊀Linux 系统是一种基于自由和开放源代码的操作系统,具有较强的安全性与稳定性,可在多种应用平台上运行,并能为使用者提供众多应用程序的工具,以满足用户的实际操作需求㊂1.1.1㊀控制平面设计㊀㊀本系统控制平面设计时充分借助了Linux 系统的IPC 机制,即基于Netlink Socket 的内核态与用户态间的双向数据传输技术,实现了数据平面数据包的高速转发,切实提高了隐私信息安全存储系统的信息管理效率与报文处理效率[3]㊂结构如图1所示㊂1.1.2㊀数据平面设计㊀㊀数据平面CPU 在ZOL 核上运行,主要负责隐私信息安全存储系统的业务逻辑处理㊂按照系统业务需求的不同,数据平面CPU 共包括网络报文处理模块和3DES 加解密模块两大部分,二者分别以不同的进程进行㊂其中,网络报文处理进程负责为系统生产数据,数据加解密进程则负责对数据进行加解密处理,并在处理完成后,将数据复原为最原始的报文格式,再从网口发送出去[4]㊂在本系统中,将35个CPU 划分为30个CPU 进行数据包处理,5个CPU 进行数据加解密处理,以构建出性能最佳的CPU 分配比例㊂且两个进程所使用的CPU 数量也可根据系统的实际需求进行动态调整,使渠道隐私信息安全存储系统处于最佳工作状态㊂1.2㊀功能模块设计1.2.1㊀网络报文处理模块功能设计㊀㊀网络报文处理模块作为隐私信息安全存储系统的功能模块之一,既负责从网口接收的报文中提取IPSAN 系统传输的数据;也负责将数据加解密模块处理后的数据复原成最初接收时的报文格式,再传输给mPIPE,从网口中发送出去㊂详细工作流程如图2所示㊂图1㊀控制平面CPU结构图2㊀网络报文处理模块流程㊀㊀(1)TCP 重组㊂TCP 重组是指信息系统在工作时,Linux 内核会依据网络拥塞情况,将一段较长的TCP 流分割成一定长度,然后再给其添加IP 头部,并重新计算校验,最后封装成IP 数据从网口发送出去㊂通过此流程,可有效避免数据丢失的情况发生,切实保证了隐私数据传输的安全性㊂(2)iSCSI 协议解析㊂因隐私信息安全存储系统只对IPSAN 系统传输的数据加解密,其他报文直接转发,所以iSCSI 协议解析的目的是从携带数据的iSCSI 报文中获取数据,其他报文并不做处理㊂在协议解析时,首选判定iSCSI 报文类型,若是直接进行登录操作㊁注销操作的iSCSI报文,则直接转发;若是携带数据的iSCSI 报文,则需获取携带的数据以及密钥索引(包括目标器名称㊁逻辑单元号等),最后将所涉及的隐私数据保存在网络缓存中,移交至加解密模块对数据进行加解密处理㊂1.2.2㊀数据加解密模块功能设计㊀㊀数据加解密模块的本质是通过复杂的加解密算法,对计算机网络中所传输的隐私数据进行加密处理㊂其模块流程如图3所示㊂从模块流程中可以看出,加解密模块首先从安全头获取密钥索引,然后再从密钥管理模块中查询密钥,最后将所查询到的密钥和数据一起传输到MiCA 引擎中进行加解密处理,以保证隐私数据的安全性㊂图3㊀数据加解密模块流程㊀㊀密钥构成及管理㊂本系统中,数据加解密模块的核心功能是通过密钥管理才得以实现的㊂即将解密报文中的3个域(Logic Block Address㊁Target ID㊁LUN ID)作为密钥索引从密钥管理模块中查询密钥,有效保证了密钥的安全性㊂且在系统中,通过将以上3个密钥索引作为随机数种子,调取Linux 系统的srand 函数生成一组192bit 随机字符串作为密钥,将密钥存储到SQLite 数据库中,可防止黑客攻击所造成的数据丢失,极大地提高了密钥安全性㊂在实际操作时,只需在计算机本地磁盘中保存一个映射表,就可从SQLite 数据库中查找到密钥索引所对应的密钥,完成数据加解密处理㊂2㊀隐私信息安全存储系统仿真实验验证㊀㊀为验证本文提出的基于Linux 系统的隐私信息安全存储系统的应用效果,将基于SAN 技术的信息安全存储系统与基于Modbus /TCP 的信息安全存储系统作为对照组,进行仿真实验验证㊂2.1㊀实验参数设定㊀㊀仿真实验参数设定为:发送信息时的比特数1bit㊁接收端与发送端之间的距离3000km㊁包速率3pkt/s㊁平均时延3ms㊁最大传输单位1200Byte㊁分组负载547bytes㊂2.2㊀存储量测试结果㊀㊀存储量在计算机数据结构中是指算法执行过程时所需的最大存储空间,也指在SQLite数据库中存储数据的多少,计算公式为:存储量=存储单位个数ˑ存储字长㊂设定主存地址寄存器为18位㊁主存数据寄存器为36位,在依据按字寻址范围为6k的情况下,测试不同隐私信息安全存储系统数据存储量㊂测试结果如图4所示㊂图4㊀3种隐私信息安全存储系统存储量测试结果㊀㊀从存储量数据结果中可以看出:第一,当按字寻址范围达到6000k时,本文所提出的基于Linux系统的隐私信息安全存储系统的存储量可达到60GB,基于SAN技术的信息安全存储系统存储量为54GB,基于Modbus/TCP的信息安全存储系统存储量为57 GB,大小排序为本文所提出的系统>基于Modbus/ TCP的系统>基于SAN技术的系统㊂第二,随着按字寻址范围的增大,本文所提出系统的存储量大小要普遍优于其他两种隐私信息安全存储系统㊂由此可见,本文所提出的基于Linux系统的隐私信息安全存储系统存储量要明显优于另外两个存储系统㊂根本原因在于本文所提出的隐私信息安全存储系统在设计初始,就通过设计数据加解密模块功能,对所要传输的隐私信息进行了加密与解密,以此提高了隐私信息数据存储量,避免了信息存储遗漏㊂2.3㊀系统内存测试结果㊀㊀隐私信息安全存储系统在运行时,CPU占用率越低,说明系统运行效果更好,表示系统具有较强的并发能力,可支持多个流程同时运行㊂设定最大储存数据大小为600GB,测试不同隐私信息安全存储系统CPU占用情况㊂测试结果如图5所示㊂图5㊀3种隐私信息安全存储系统系统内存测试结果㊀㊀从图5中可以看出,当计算机储存数据量达到600GB时,本文所提出的基于Linux系统的隐私信息安全存储系统的CPU占用速率为10.12%,基于SAN 技术的信息安全存储系统的CPU占用率为11.23%,基于Modbus/TCP的信息安全存储系统的CPU占用率为11.97%,且随着存储数据的增大,本文提出系统的CPU占用率要明显低于其他两个系统,说明基于Linux的系统具有较好的并发性能,能支持多个流程同时运行,保障了数据的顺利传输㊂3 结语㊀㊀综上所述,通过仿真实验验证可以得出,本文所设计的基于Linux系统的隐私信息安全存储系统,存储量较高为60GB,安全存储占用系统内存较低为10.12%㊂真正通过设计控制平面CPU和数据平面CPU的合理分配与网络报文处理模块与数据加解密模块的功能,实现了数据链的合理传输㊁数据的加密与解密,切实增强了计算机网络中隐私信息安全的存储效果,极大地提高了隐私信息的安全性,为通信传输提供了科学的安全保障,具有较强的实践推广价值㊂参考文献[1]董子渔.基于SAN技术的网络数据安全存储系统设计[J].信息与电脑(理论版),2021(18):209-211.[2]许建峰,许俊渊,方洪波.基于Modbus/TCP的发电厂DCS网关网络信息安全存储系统设计[J].现代电子技术,2022(2):115-119.[3]张小云,张增新.数据加密技术在网络数据信息安全中的应用[J].网络安全技术与应用,2023(4): 22-23.[4]杨晓娇,吴文博,董洁,等.大数据时代下的网络信息安全保护策略研究[J].数字通信世界,2023 (3):4-5,23.(编辑㊀王雪芬)Design and simulation experimental validation of the overall architecture ofprivacy information security storage system in computer networksTang PeixinGuangzhou Human Resources and Social Security Data Service Center Guangzhou510000 ChinaAbstract The rapid development of information technology has driven the high application of computers in various industries.However there are still certain security risks in the operation of computer networks such as hacker attacks network vulnerabilities etc.which pose a threat to the security of user privacy information.Based on this this article proposes a design of a privacy information secure storage system based on Linux system.Starting from the overall system design and functional module design the privacy information secure storage system is divided into two major sections control plane and data plane.At the same time two major functions are designed network message processing module and data encryption module.The aim is to collaborate and cooperate with each functional module Enhance the security processing effect of network privacy information and achieve secure storage of privacy information in computer networks.Finally simulation experiments were conducted to verify the proposed storage system with privacy information security storage systems based on SAN technology and Modbus/TCP.It was found that the system has better security and processing efficiency for privacy information storage and the stored information data is more complete with smaller storage space making it suitable for practical promotion and application.Key words computer network secure storage system for privacy information Linux system。
数据中心容灾备份专项方案
数据保护系统医院备份、容灾及归档数据容灾处理方案1、序言在医院信息化建设中,HIS、PACS、RIS、LIS 等临床信息系统得到广泛应用。
医院信息化HIS、LIS 和PACS 等系统是现在各个医院关键业务系统,负担了病人诊疗信息、行政管理信息、检验信息录入、查询及监控等工作,任何系统停机或数据丢失轻则降低患者满意度、医院信誉丢失,重则引发医患纠纷、法律问题或社会问题。
为了确保各业务系统高可用性,必需针对关键系统建立数据安全保护,做到“不停、不丢、可追查”,以确保关键业务系统得到全方面保护。
伴随电子病历新规在 4 月 1 日正式施行,《电子病历应用管理规范(试行)》要求电子病历书写、存放、使用和封存等均需按相关要求进行,依据规范,门(急)诊电子病历由医疗机构保管,保留时间自患者最终一次就诊之日起不少于15 年;住院电子病历保留时间自患者最终一次出院之日起不少于30 年。
2、医院备份、容灾及归档处理方案针对医疗卫生行业特点和医院信息化建设中关键应用,包含:HIS、PACS、RIS、LIS 等,本企业推出基于数据保护系统多个处理方案,以达成对医院信息化系统提供全方面保护和关键应用系统异地备份容灾2.1 数据备份处理方案针对于医院HIS、PACS、LIS 等服务器进行数据备份时,数据保护系统备份架构采取三层构架。
备份软件主控层(内置一体机):负责管理制订全域内备份策略和跟踪用户端备份,能够管理磁盘空间和磁带库库及光盘库,实现多个用户端数据备份。
备份软件主服务器是备份域内集中管理关键。
用户端层(数据库和操作系统用户端):其它应用服务器和数据库服务器安装备份软件标准用户端,经过这个用户端完成每台服务器LAN 或LAN-FREE 备份工作。
另外,为包含数据库用户端安装数据库代理程序,从而确保数据库在线热备份。
备份介质层(内置虚拟带库):主流备份介质有备份存放或虚拟带库等磁盘介质、物理磁带库等,通常提议将备份存放或虚拟带库等磁盘介质作为一级备份介质,用于近期备份数据存放,将物理磁带库或光盘库作为二级备份介质,用于长久备份数据存放。
信息系统灾备与容灾技术研究
信息系统灾备与容灾技术研究随着信息技术的快速发展,信息系统在组织和企业中的重要性也越来越突出。
然而,信息系统灾备与容灾技术的研究与应用变得越来越重要。
灾备和容灾技术旨在确保系统在面临各种意外事件和灾难时能够继续正常运行,避免数据丢失和业务中断。
本文将就信息系统灾备与容灾技术的研究进行探讨。
首先,灾备与容灾技术研究的目标是确保系统在意外事件发生时的连续性和可靠性。
它致力于建立一个弹性和高可用性的信息系统架构,以应对不同类型的灾害和意外事件,包括自然灾害、黑客攻击、硬件故障和人为错误等。
通过持续的备份和复制,系统能够在发生灾难时迅速恢复至一个可接受的状态,从而避免关键业务的中断。
其次,灾备与容灾技术的研究主要关注以下几个方面:1. 安全备份和恢复:这是灾备与容灾技术的核心。
通过定期备份数据,可以确保在系统遭受灾害时能够迅速恢复至上一次备份的状态。
关键数据应进行多重备份,并存储在不同地点以避免单点故障。
同时,备份数据的安全性也是需要考虑的重要问题,应采取加密和访问控制等措施保护备份数据的完整性和保密性。
2. 容错和负载均衡:容错技术旨在通过冗余系统的设计来保证系统的连续性。
从硬件层面来看,可以通过使用热备件和冗余系统组件来避免硬件故障引起的系统中断。
从软件层面来看,可以采用容器化技术和虚拟化技术来实现负载均衡和动态资源分配,从而提高系统的可用性和性能。
3. 网络高可用性:保证网络的高可用性是信息系统灾备与容灾技术中的重要方面。
通过使用多个网络连接、路由协议和负载均衡器等技术手段,可以确保在网络故障或攻击发生时系统能够继续正常运行。
此外,还可以使用无线通信设备和移动网络来增加系统的灵活性和可靠性。
4. 故障监测和预警:及时发现和处理系统故障是确保系统连续性的关键。
利用监测和报警系统可以实时监控系统的运行状况和性能指标,并及时发出警报。
通过自动化的错误检测和修复机制,可以快速响应并解决故障,从而减小系统故障对业务的影响。
数据中心灾备方案设计
数据中心灾备方案设计数据中心的灾备方案设计是确保政务系统连续性和数据可靠性的重要措施。
然而,灾难随时可能发生,因此需要采取有效的措施来规避风险和威胁。
本文介绍了灾备方案设计的原则和注意事项。
首先,容灾系统建设对原有业务系统的影响必须考虑到。
例如,数据复制技术可能会导致系统I/O延迟,应用数据同步可能会给日常业务处理系统带来压力。
因此,需要通过周密的测试和分析来规避这些风险,以确保业务系统不会因容灾系统建设而出现性能下降的问题。
其次,数据状态必须保持同步。
为确保在灾难发生时,业务可以成功地切换到备份中心,必须保证容灾系统数据同步机制的可靠性。
建立可靠的数据同步校验机制是必须的,并且需要定期进行自动的数据同步核查对比,以检验两个中心数据的一致性。
最后,容灾系统的日常维护工作必须尽可能轻,并能够承担部分业务处理和测试的工作。
容灾系统的维护和管理是容灾切换成功的重要保证,在系统建设中必须考虑系统的维护管理流程。
任何业务处理过程的改变都必须完整地复制到备份中心,所有新业务系统上线时必须通知备份中心,并在备份中心配置好数据同步机制,对原程序的改动也必须保证两个中心同时上线。
容灾系统的目的是保证在主中心系统发生灾难时,可以在规定时间内切换到备份中心,保证数据不会丢失,并继续向用户提供服务。
为了实现系统间的快速切换,应该让系统切换操作尽可能地简单,并建立固定化的、标准化的切换流程,要求维护人员在切换演时严格按照流程的指导步骤进行操作。
同时,应该尽可能缩短系统恢复时间,确保业务连续性系统的工作能力。
当人事变动、业务变化、IT设施变化以及其他可能引起恢复规划文档失效的变化发生时,应及时更新各恢复规划文档,并在必要时启动模拟测试或演,以确保业务连续性系统的工作能力。
因此,可实现部分业务子系统的切换和回切,以保证系统的稳定性和可靠性。
在选择技术方案时,应遵循成熟稳定、高可靠性、可扩展性、透明性的原则。
目前,国际上比较成熟的容灾技术包括SAN/NAS技术、远程镜像技术、虚拟存储、基于IP的SAN 互连技术以及快照技术等。
iSCSI容灾系统中高可用性技术的研究和实现
p afr ,a d t e i lme tt n a p o c e e e gv n lt m o n h mp e n ai p r a h s w r i e , o
Ke o d :iC I rt o ; iha a a i t;V C vr a s rg o t l n ) dss r e o e y w r s S S po c l h vi bly S U( i u l t a ecnr i ; i t c vr o g l i t o out ae r y
而为远程容灾 系统 的建立 提供 了可能。利用 Cut 技术 构建 l e sr
的本地容灾系统虽然技术成熟 , 可靠 性高 , 但局 限性 也非常 明
显, 即可保 护的灾难物理距离过小 , 地震 和洪灾等 自然灾害 、 战 争等人为因素都有可能同时摧毁 数据 中心 和备份 中心 。因此 , 基于 iC I S S 存储 系统和高可用性技 术的研究 , 对于构 建远程数
YU S e g s e g.Z h n .h n HANG Yi H0U Jn .i .Z ig1
-
( ainl e a oa r oe n Soae colo o p t ,H ah n nvrt f c ne& Tcnl y u a ue 4 0 7 N t a yL brt yo Fri trg ,Sho f C m ue o K o f g r u zog U i s)o Si c ei e ehoo ,W h n H bi 3 0 4 g
常关机 ; ②系统死机 、 错误操作和管理引起的异常失败 ; ③非计
算机系统 因素 , 即系统所在 区域遭受 自然灾害或者计算机系统 遭到破坏等不可预测 的因素。有效避 免或尽量 减少上述 情况 对系统 的影 响, 保证 系统能够为客户提供全天候不问断 的可靠
灾备方案
1.数据中心容灾备份解决方案随着社会的发展和科技的进步,政府日常工作越来越依赖于数据处理来进行,政务系统的连续性依赖于数据中心系统的稳定运行。
然而,灾难就像灰尘一样伏击在运营环境周围,政务系统的数据中心可能正在一个充满风险和威胁的环境下运行。
如果不能对这些风险采取有效治理,一旦数据由于某种原因丢失,就很有可能对政府的日常工作造成严重的影响。
如果核心数据丢失,将会使得某些核心功能陷入瘫痪,造成不可估量的损失。
因此,保证政务的连续性和数据的高可靠性和可用性,已经成为政府部门在数据中心建设中,必须要考虑的问题。
1.1灾备解决方案原则首先,在制定容灾系统方案的过程中要考虑的就是容灾系统建设对原有业务系统带来的影响。
比如,采用数据复制技术对系统I/O带来的延迟,应用数据同步对日常业务处理系统带来的压力等。
因此,企业要通过周密的测试和分析来规避容灾系统建设时带来的这些风险,以保证业务系统不会因容灾系统的建设而出现在处理性能上下降的问题。
第二,数据状态要保持同步。
为保证在灾难发生时,业务可以成功地切换到备份中心,就必须保证容灾系统数据同步机制的可靠性。
因此,建立可靠的数据同步校验机制是必须的; 同时,还要考虑建立定时的、自动的数据同步核查对比机制,以检验两个中心数据的一致性,这是数据容灾工作中非常重要的一部分。
第三,容灾系统的日常维护工作要尽可能轻,并能承担部分业务处理和测试的工作。
容灾系统的维护和管理是容灾切换成功的重要保证,在系统建设中,就必须要考虑系统的维护管理流程。
生产中心任何业务处理过程的改变都必须完整地复制到备份中心; 所有新业务系统上线时,必须通知备份中心,并在备份中心配置好数据同步机制; 对原程序的改动也必须保证两个中心同时上线。
第四,系统恢复时间要尽可能短。
容灾系统主要是为了实现在主中心系统发生灾难时,可以在规定时间切换到备份中心,保证数据不会丢失,并且继续向用户提供服务。
但往往在灾难发生时,主要技术人员不能及时到达现场,为了顺利实现系统间的切换,应该让系统切换操作尽可能地简单; 并建立固定化的、标准化的切换流程,要求维护人员在切换演习时严格按照流程的指导步骤进行操作。
基于iSCSI的网络安全存储系统
1 6
维普资讯
20 0 8世界 通 信大 会 中国论 坛一 一 网络和 信 息 安全 分论坛
( 暨第 三届 中 国 电信 行业 信 息安 全论 坛 )
数据 库 级 的块 级 调用 。
2 3 A . S N
SN A 通过 光 纤通道 连 成独 立 的存储 局域 网 。如 图2 示 : 所 显 然 ,这 种S N A 以处理 数 据 的多 种服 务器 为 中心存在 两 张 网:一 张是 面对 应 用 的第 一 网 ( 或 为C 架构 ;或为B S 构 ) /S /架 ;另 一 张是第 二 网 ( 由主机 中的F B 卡 ,F 交换 机及 存储 设 备三层 CHA C 结 构组 成 的S N A )专 门解 决主 机 系统 对磁 盘 的块 级 ( lc -e e ) B ok Lv 1 存储 数据 调用 。 有S 才 能支持 只 N A 数据 库 级 的块 级 调用 。 这f SN 构 的诞生 ,迈 开 了 “ 储 子系 统 ”  ̄A架 存 自成一 体 的重要 步伐 , 是 “ 用使 然 ”一步 步 发 这 应 生 、发展 的 结果 。前几年 发展 起 来 的存储 区域 网是 基 于光 钎通道 的 ,既F A ,但是F A 除 了与之 CS N CS N 高性 能 ( 目前 F 端 口流速 可达 2 b t S c C i / e )相 比美 G 的 高价 格 外 ,最 主 要 的 问题 是 与应 用 网络 的 异构 性 。导致 它 无 法 使 存储 设 备 随 它在 因特 网 上 “ 驰 骋 ” , 难 以 做 到 远 程 备 份 ,异 地 容 灾 等 功 能 。
N e w o k e ur t t r g ys e s d i S t r s c iy s o a es t m ba e SC I
iSCSI存储技术
SCSI
HIPPI
IP
SBCCS
802.2
ATM
通道
网络
光纤通道是构建FC SAN的基础,是FC SAN系统的硬件接口和通信接口。 FC可以通过构建帧来传输SCSI的指令、数据和状态信息单元。
FC(光纤通道)
FC的三种拓扑结构
点对点
只能连接 2个设备 (直接连接)
交换式 Fabric
最多支持1千6百万个设备 (光纤通道交换机)
FC帧头
Payload: SCSI Command in IU
C R C
E O F
F C S
FCIP
S O F
FC帧头
Payload: SCSI Command in IU
C R C
E O F
SCSI- FCP
Ethernet 头
IP头
TCP
iFCP头
S O F
FC帧头
Payload: SCSI Command in IU
Arbitrated Loop (仲裁环)
最多支持126个设备 (光纤集线器)
普及!
Fabric
节点
N_Port
F_Port
F_Port
E_Port
E_Port
FL_Port
节点
N_Port
交换机 2
交换机 1
节点
学习目标
了解各种存储协议
了解各种存储协议的主要区别
iSCSI协议是存储未来的发展之路
1
2
3
各种存储协议简介
主机 适配器 SCSI ID 7
SCSI总线
SCSI 阵列 ID 0
SCSI 阵列 ID 5
ISCSI的概念
ISCSI的概念1.存储的⼀些概念和术语SCSI:⼩型计算机系统接⼝(Small Computer System Interface)FC:光纤通道(Fibre Channel)DAS:直连式存储(Direct Attached Storage)NAS:⽹络接⼊存储(Network At tached Storage)SAN:存储区域⽹络(Storage Area Network)2:认识ISCSIiSCSI = internet Small Computer System InterfaceiSCSI是⼀种在Internet协议上,特别是以太⽹上进⾏数据块传输的标准,它是⼀种基于IP Storage理论的新型存储技术,该技术是将存储⾏业⼴泛应⽤的SCSI接⼝技术与IP⽹络技术相结合,可以在IP⽹络上构建SAN存储区域⽹,简单地说,iSCSI就是在IP⽹络上运⾏SCSI协议的⼀种⽹络存储技术。
3.ISCSI技术优势与传统的SCSI技术⽐较起来,iSCSI技术有三个⾰命性的变化:把原来只⽤于本机的SCSI透过TCP/IP⽹络传送,使连接距离可作⽆限的地域延伸;连接的服务器数量⽆限(原来的SCSI- 3的上限是15) ;由于是服务器架构,因此也可以实现在线扩容以⾄动态部署。
4.ISCSI架构1.控制器架构采⽤专⽤的数据传输芯⽚、专⽤的RAID数据校验芯⽚、专⽤的⾼性能cache缓存和专⽤的嵌⼊式系统平台,是⼀个核⼼全硬件的设备。
优点:具有较⾼的安全性和和稳定性。
缺点:核⼼处理器全部采⽤硬件,制造成本较⾼,因⽽售价也很⾼。
适⽤环境:可以⽤于对性能的稳定性和⾼可⽤性具有较⾼要求的在线存储系统,例如:中⼩型数据库系统、⼤型数据库备份系统、远程容灾系统等。
2.pc架构5.iSCSI存储连接⽅式1、以太⽹卡+ initiator软件⽅式服务器、⼯作站等主机使⽤标准的以太⽹卡,通过以太⽹线直接与以太⽹交换机连接,iSCSI存储也通过以太⽹线连接到以太⽹交换机上,或直接连接到主机的以太⽹卡上。
数据备份与灾难恢复
系统和数据保护概述 数据存储技术的概况
2.数据存储技术的概况
主流的数据存储结构 直连存储DAS (Direct Attached Storage) 网络连接存储 NAS (Network Attached Storage) 存储区域网 SAN (Storage Area Network) 数据存储结构的发展趋势
第二部分 数据备份技术
数据备份系统的构成 数据备份系统的体系结构 如何选择数据备份系统
1.数据备份系统的构成
备份硬件介质 磁带库 光盘库 磁盘阵列(虚拟带库) 备份软件 VERITAS NetBackup Legato NetWorker IBM TSM CA BrightStor Bakbone
Cisco Switches
Linux
Solaris
Web Servers
Win 2000
NT 4.0
Win 95/98
Exchange SQL Oracle
FS
FS
FS
FS
FS
FS
FC交换机
FC交换机
存储区域网FC SAN (Storage Area Network)
基于Fiber Channel协议
Ethernet Switches
NAS
FC Switch
SAN
Application Server
File System
RAID
RAID
File System RAID
File System RAID
IP SAN --- iSCSI
Cisco Switches
Linux
Solaris
Database Appliacation Servers
容灾—双机
LanderCluster-DN 是联鼎双机高可用集群软件包,目前支持的操作系统为 Windows2000、Windows2003、Linux、SCO OpenServer/UnixWare7 等环境。
在该系统中,每台主机运行各自的应用系统,用户数据存放在共享存储子系统上。
LanderCluster-DN 的守护进程通过 EtherNet 监测整个集群的运行状态。
由 PC 服务器、共享磁盘阵列子系统和 LanderCluster 集群软件包组成一个有效的高可用集群系统。
软件功能特性LanderCluster集群软件可以实现对应用程序、服务及其存储设备进行管理,当该定义的资源出现故障时,LanderCluster集群系统根据故障的级别自动将任务移交到备援节点,保障应用不间断。
LanderCluster集群软件针对集群中定义的服务资源进行监控,通过获取该进程/服务的系统运行状态分析,当前进程/服务是否正常,当进程/服务出现故障时,则将当前的任务移交到备份服务器上,保障业务的正常运行,对于进程/服务的故障则,通过声音、邮件方式向管理员报告。
提醒管理员检查、分析系统日志,排除造成业务系统进程/服务的原因。
LanderCluster-DN 特点支持多节点方式:LanderCluster支持从两个节点的简单集群系统,平滑过渡到以后的多节点集群系统,对业务系统整合以及优化业务系统有很大的优势。
支持远程管理模式:LanderCluster采用流行的C/S方式对集群进行管理、维护及其监控等操作不需要在服务器上进行操作。
客户端通过直观的图形方式对集群的整个状态进行实时监控。
当集群有故障时,客户端通过声音、邮件方式进行报警处理。
并在集群的监控窗口显示故障点的位置。
配置管理简单、有效:图形化的配置管理界面,对集群文件系统配置、网络配置以及任务的配置方式均通过选择方式进行,操作简单易用。
对所配置的资源进行了强制的隐性安全限制。
基于信息系统视角的企业数据安全治理框架与实施路径
2024年2月第27卷第4期中国管理信息化China Management InformationizationFeb.,2024Vol.27,No.4基于信息系统视角的企业数据安全治理框架与实施路径林 杰,姜天晗(同济大学经济与管理学院,上海200082)[摘 要]随着企业数字化转型的不断推进,数据安全日益成为企业成长的关键性因素之一,亟须数据安全治理确保数据的质量和安全性。
文章基于信息系统视角,分别从数据业态和数据分级两个维度阐述信息系统全生命周期中的重点关注内容,构建企业数据安全治理框架,将数据安全治理融入信息系统生命周期中,并针对此框架提出具体的实施路径,旨在推动企业的数字化转型和实施数据安全治理。
[关键词]数据安全治理;信息系统;治理框架;实施路径doi:10.3969/j.issn.1673 - 0194.2024.04.044[中图分类号]F270.7 [文献标识码]A [文章编号]1673-0194(2024)04-0136-040 引 言随着大数据和云计算等新兴信息技术的发展,数据安全成为各领域关注的焦点,这不仅需要从安全技术层面解决问题,还需要通过治理机制去实现技术与架构的统一,其中数据安全治理起到了关键性作用[1]。
数据安全治理是指通过构建组织框架与应用数据安全保障技术,确保数据得到有效保护和合法利用,涵盖数据全过程治理[2]。
然而,当前学术界对于数据安全治理的研究主要集中在数字技术[3]、数据共享[4]、数据全生命周期治理[5]等领域,大多倾向于[收稿日期]2023-08-29[基金项目]国家社科重点项目“企业数据安全治理的关键机制研究”(22AZD136);上海市科技创新行动计划“上海企业信息系统数据安全审计研究”(23692112800)。
[作者简介]林杰(1967— ),男,四川渠县人,教授,主要研究方向:管理信息系统、数据安全治理。
进行数据分析,将线下经验与线上优势相结合,制造门店单品与其他家的差异,将产品打磨研究到极致,增加竞争优势[8];另一方面,分析整个门店的运营数据,结合实际情况,进行门店复制,让新的门店能够快速盈利,走上正轨,并且在不同阶段不断迭代。
基于Ip-San的数据容灾备份技术研究
基于Ip-San的数据容灾备份技术研究摘要:随着网络的发展,分布式数据存储已成为处理各种数据灾备的有效手段。
IP-SAN具有IP-SAN的优势。
IP-SAN使用IP网络作为传输介质和基于TCP/IP协议的存储区域网络。
IP-SAN远程备份是基于iSCSI技术,充分发挥IP网络和IP-SAN的优势,实现数据的远程备份,保证数据的安全。
本文分析了IP-SAN备份的方法和备份策略,重点介绍了IP-SAN备份的关键技术。
关键词:IP-San;数据;容灾备份;技术研究1前言IP-SAN是一个专有的、集中管理的iSCSI技术的SAN网络信息基础设施,传输媒体是IP网络,是基于TCP/IP数据传输技术构建的存储区域网络。
它通过TCP通信协议发送SCSI指令到远程存储设备并控制它。
IP-SAN从服务器独立接收存储设备,并将数据存储作为中心可伸缩的网络拓扑,从而提高系统的灵活性和安全性。
IP-SAN体现功能分解的概念,和高速传输的光纤通道或千兆以太网连接模式,支持服务器和存储节点之间的任意多个选择的数据交换和数据存储管理集中在相对独立的存储区域网络,克服低网络带宽和服务器本地存储空间有限等缺点。
2IP-SAN的特点2.1数据传输和读写性能优异IP-SAN出现,由于网络带宽使用1gb,并已经使用2gb的带宽,加上高速光纤硬盘FC-SAN相比,处于劣势的性能,让用户感觉IP-SAN只能用于低性能需求的小系统。
随着10Gbps以太网的应用和高速SATA硬盘的诞生,IP-SAN的数据传输和读写性能大大提高,甚至超过了fc-san。
随着IPv6和100Gbps以太网的发展和应用,ipsan的性能必然会更高。
2.2明显的成本优势管理和维护简单的FC-san是基于光纤通道协议,它要求建立专有的FC网络和使用专用设备进行通信。
如果你使用fc SAN,你需要购买昂贵的HBA,光纤交换机、光纤磁盘阵列,管理软件,等。
在构建基于iSCSI技术的IP-SAN可以利用现有的以太网直接的交流,交换机、路由器、网卡,除了存储设备,通常不需要购买额外的设备。
容灾
容灾容灾系统是指在相隔较远的异地,建立两套或多套功能相同的IT系统,互相之间可以进行健康状态监视和功能切换,当一处系统因意外(如火灾、地震等)停止工作时,整个应用系统可以切换到另一处,使得该系统功能可以继续正常工作。
容灾技术是系统的高可用性技术的一个组成部分,容灾系统更加强调处理外界环境对系统的影响,特别是灾难性事件对整个IT节点的影响,提供节点级别的系统恢复功能。
从其对系统的保护程度来分,可以将容灾系统分为:数据容灾和应用容灾,描述如下:.数据容灾就是指建立一个异地的数据系统,该系统是本地关键应用数据的一个实时复制。
.应用容灾是在数据容灾的基础上,在异地建立一套完整的与本地生产系统相当的备份应用系统(可以是互为备份),在灾难情况下,远程系统迅速接管业务运行。
数据容灾是抗御灾难的保障,而应用容灾则是容灾系统建设的目标。
数据容灾所谓数据容灾,就是指建立一个异地的数据系统,该系统是本地关键应用数据的一个可用复制。
在本地数据及整个应用系统出现灾难时,系统至少在异地保存有一份可用的关键业务的数据。
该数据可以是与本地生产数据的完全实时复制,也可以比本地数据略微落后,但一定是可用的。
采用的主要技术是数据备份和数据复制技术。
数据容灾技术,又称为异地数据复制技术,按照其实现的技术方式来说,主要可以分为同步传输方式和异步异步传输方式(各厂商在技术用语上可能有所不同),另外,也有如“半同步”这样的方式。
半同步传输方式基本与同步传输方式相同,只是在Rea d占I/O比重比较大时,相对同步传输方式,可以略微提高I/O的速度。
而根据容灾的距离,数据容灾又可以分成远程数据容灾和近程数据容灾方式。
下面,我们将主要按同步传输方式和异步异步传输方式对数据容灾展开讨论,其中也会涉及到远程容灾和近程容灾的概念,并作相应的分析。
应用容灾所谓应用容灾,是在数据容灾的基础上,在异地建立一套完整的与本地生产系统相当的备份应用系统(可以是互为备份)。
系统的可靠性设计和数据容灾与备份
系统的可靠性设计和数据容灾与备份论系统可靠性设计摘要:随着计算机网络应用的逐步普及和深入,业务处理越来越依赖于计算机网络系统,网络的可靠性必然是建立网络系统首要考虑的问题之一,否则网络故障会造成巨大的经济损失和社会影响。
本人有幸作为项目负责人之一参与了某大学二期网络的建设,并负责了校园网络可靠性的设计和实施。
该校园网主要分为行政办公大楼,教学楼群,实验楼群,图书馆,信息中心和网络中心机房6个主要区域。
本文主要从电缆级别,通信线路,服务器,网络管理,网络中心系统等方面介绍如何建立高可靠性的应用网络系统,以满足实际需求。
正文:随着计算机网络应用的逐步普及和深入,业务处理越来越依赖于计算机网络系统,网络的可靠性必然是建立网络系统首要考虑的问题之一,否则网络故障的产生会造成巨大的经济损失和社会影响。
2007年7月到2008年7月,作为××公司的一名技术骨干,本人参与了××大学二期网络的建设,全程参与了整个网络可靠性的规划设实施,以下是项目在可靠性方面所采取的方案。
第一级容错,网络电缆。
无论是光纤,同轴电缆,双绞线还是组合布线,都可能出现各种各样的故障。
首先由于选用的电缆电气指标达不到要求,造成信号衰减过度,引起网络故障;其二,电缆接插头虚接,松落;其三电缆线受到外界老化,朽蚀,机械等原因损坏。
若损坏的电缆只是连接在一个独立的设备,则定位和修复容易,而如果是连接多个网络设备的电缆线路或主干电缆线路损坏,则很难定位及修复。
本方案在主干线路和其他重要支路上布置双线甚至多线,当主线断路时,自动切换到辅线工作。
为了考虑降低电缆线路同时损坏的可能,电缆布置在不同的路途上。
(250)第二级容错,冗余拓扑。
首先,本方案采用了三层的网络拓扑结构,并在分布层和核心层的交换机之间使用冗余路径,防止网络因单点故障而无法运行,以此提升网络拓扑的可靠性。
然而,对网络中的交换机和路由器添加多余路径会在网络中引入需要动态管理的通信环路,处理不当将产生不必要的广播风暴,造成网络瘫痪。
ISCSI
iscsi与网络化存储iSCSI技术是一种由IBM公司研究开发的,是一个供硬件设备使用的可以在IP 协议的上层运行的SCSI指令集,这种指令集合可以实现在IP网络上运行SCSI 协议,使其能够在诸如高速千兆以太网上进行路由选择。
iSCSI技术是一种新储存技术,该技术是将现有SCSI接口与以太网络(Ethernet)技术结合,使服务器可与使用IP网络的储存装置互相交换资料。
简介isCSIiSCSI:Internet 小型计算机系统接口(iSCSI:Internet Small Computer System Interface)。
Internet 小型计算机系统接口(iSCSI)是一种基于 TCP/IP 的协议,用来建立和管理 IP 存储设备、主机和客户机等之间的相互连接,并创建存储区域网络(SAN)。
SAN 使得 SCSI 协议应用于高速数据传输网络成为可能,这种传输以数据块级别(block-level)在多个数据存储网络间进行。
SCSI 结构基于客户/服务器模式,其通常应用环境是:设备互相靠近,并且这些设备由 SCSI 总线连接。
iSCSI 的主要功能是在 TCP/IP 网络上的主机系统(启动器 initiator)和存储设备(目标器 target)之间进行大量数据的封装和可靠传输过程。
此外,iSCSI 提供了在 IP 网络封装 SCSI 命令,且运行在 TCP 上。
如今我们所涉及的 SAN (Storage Area Network),其实现数据通信的主要要求是:1. 数据存储系统的合并;2. 数据备份;3. 服务器群集;4. 复制;5. 紧急情况下的数据恢复。
另外,SAN 可能分布在不同地理位置的多个 LANs 和WANs 中。
必须确保所有 SAN 操作安全进行并符合服务质量(QoS)要求,而 iSCSI 则被设计来在 TCP/IP 网络上实现以上这些要求。
iSCSI(Internet SCSI)是2003年IETF(InternetEngineering Task Force,互联网工程任务组)制订的一项标准,用于将SCSI数据块映射成以太网数据包。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
为失误 或恶意软件 导致的数据 改动, 而且还 能对 应用提供 不问断的数据服务 , 这对其 设计者提 出 了严 峻的要求。提 出 了一种
基 于 iC I S S 的廉 价 容 灾 系 统 , 系 统 通 过 多 种 数据 保 护技 术 实现 了一套 符 合 上 述 要 求 的数 据 容 灾 解 决 方 案 。 该
21 0 0年 1月 5日收到 国家 自然科 学基金 (0 2 160 ) 67 0 00 1 资助
维持系统服务的连续 。其必须满足三个要素 : 冗余
性 、 距 离 性 、 方 位 数 据 复 制 性 。 针 对 这 三个 要 远 全
素, 如今 均有成 熟 的容灾技 术来 实现 。 1 1 冗余 性 .
求 。如今 各 大公 司 已经 纷 纷 推 出高 性 能 的存 储 区 域 网络 ( A , 且 已 经 集 成 了一 定 的容 灾 功 能 , S N) 并 比如磁 带 备 份 、 照 、 据 镜 像 等 等 。然 而这 些 功 快 数 能基 本上 是通 过硬 件 实 现 , 存 储 网络本 身价 格 也 其
力进 行部 署 。于 是业 界 制 定 了研 究 机 构 提 出 的 针
1 容灾系统及其技术简介
容灾 系统 是 指 有 能 力 通 过 容 灾 机 制 减 弱 或 防 止各 种灾难 带来 的破坏 的计 算 机 系统 , 系统 遭受 当
不可 抗 的 自然力 或 人 为破 坏 时 , 够 及 时恢 复 系统 能
9期
姜
楠, : 等 基于 iC I S S 的多数据保护技术 容灾系统框架研究
2 0 53
现故 障服 务器并 激 活 备 份 服务 器 , 不 需 要 人 工 干 在 预 的情况 下 , 自动 保 证 系统 能持 续 提 供 服务 。对 于 数据 来 说 有 R D 系统 , 通 过冗 余 独 立 磁 盘 阵 列 AI 其 技术 来 提高数据 . 0 0 c eh E gg .
基 于 iC I S S 的多数 据 保 护 技 术 容灾 系统框架研究
姜 楠 李战怀 余承龙 任 望
( 西北工业大学计算机学院 , 西安 70 2 ) 1 19
摘
要 一个存储有重要信息的高可靠数据中心必需要做 到既 能防止 因设备 故障 或 自然 灾害 带来 的数 据丢失 , 又能复原人
的一 个存 储 协议 , 定 义 了 S S 协 议 到 T P协 议 它 CI C
正 常运行 , 效 保 护 系 统数 据 的 正 确 , 最 大 限 度 有 并
的映射 , 得原来 在 总线上 传输 的 S S 指令 集可 以 使 CI
在 T P网络上得 以实现 J C 。如今 基于 iC I S S 的网络
关键词
iC I S S
远程镜像
快照
连 续数据保 护 A
中图法分类号
T 39 3 P0. ;
文献标志码
随着 信息 产业 的不 断发 展 , 据 的 重 要性 已经 数
存储 产 品 已经相 当 丰 富 , 于 iC I的数 据 容灾 系 基 SS
远远 超过 了其 物理 存 储 载体 , 毕竟 存 储器 坏 了可 以
更换 , 是数 据 丢 失 却 不 可 挽 回 , 但 因此 人们 需 要 稳 固的容灾 手 段 来 满 足 对 计 算 机 系统 高 可 用 性 的需
统也 已经 有 可 用 的成 熟 产 品和 各 个 研 究 机 构 的 深
入研 究 , 如清华 大 学 的 T C P系统 和 罗 德 岛 大 H.D 学 ( h d s n nvr t) R o eIl dU i sy 的远 程 复制 系 统 。但 a ei 是它 们都是 着 眼于 单个 数 据 容 灾技 术 , 优 点亦 有 有
十分 昂贵 , 且 当需 要 实施 远 程 数 据 备 份 时 , 是 而 更
单一 技术 的某 些 弊 端 。本 文 在 充 分 研 究 了多 种 数 据保 护技术 以及 现有 网络 存 储产 品 的格 局 以后 , 针
对成 熟廉 价 的 iC I 品 , 出 了 一 种 适 用 于对 数 SS 产 提 据可 靠性 有 较 高 要 求 而 投 入 资 金 有 限 的企 业 或 部
门的基于 iC I S S 的容 灾系统 框架 (S S— ae i s iC I sdD s — B a
tr o r t yt e— l a s m, S S- T ) T e n S e iC I S o D
需要支 付 高 昂 的投 资 。 因此 这 些 并 不 是 一 般 企 业 可 以承受 的 , 仅有 少 数 大 型企 业 或 类 似银 行 这 样 的 对数据 安 全 有 极 高 要 求 的 国家 级 重 要 部 门才 有 能
对 中小 型 企 业 的 廉 价 网 络 存 储 标 准 : 用 以太 网 采 ( te t作 为 传 输 媒 介 来 代 替 光 纤 通 道 , 用成 Ehme) 采 熟 的 T P I 为底 层 网 络传 输 协 议 来 代 替 F C /P作 c协 议 , 就是所 谓 的 I A 这 PS N。而 iC I 其 中最 重要 SS 是
第一作者简介: 楠(95 , 姜 1 ~)江苏常熟人, 硕士研充生, 8 男, 研
究 方 向 : 据 存 储 和 容 灾 技 术 。 Ema :m.w u g i cr。 数 — i j n p @ ma .o li l n
冗余 是提 高可 靠 性 的 根本 , 于系 统 部件 来 说 对 有 双机 热备 和多机 集 群 技 术 , 其通 过 心 跳 侦测 来 发
第 l 0卷
第 1 O期
2 1 4月 0 0年
科
学
技
术
与
工
程
Vo .1 No 1 Apr 2 0 1 0 .0 . 01
17 —85 2 1 )02 0 -5 6 1 11 (0 0 1 -5 20
S in e T c n l g n g n ei g ce c e h oo y a d En i e r n