连续数据保护解决方案建议书pdf
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
连续数据保护解决方案建议书,pdf
篇一:数据保护解决方案建议书-99
《XX企业》Windows Server平台灾难保护解决方案建议书
XX年01月
摘要
I
目录
1
概述................................................. ................................................... ............................................. 1 背景介绍 ................................................ ................................................... .......................... 1 现状描述 ................................................ ...................................................
.......................... 2 问题分析 ................................................ ................................................... .......................... 4 总体功能需求 ................................................ ................................................... .............................. 5 解决方案建议 ................................................ ................................................... .............................. 6 DPM 作用简介 ................................................ ................................................... ................ 7 DPM XX系统结构 ................................................ ................................................... ........ 8 DPM XX特点 ................................................ ................................................... ................ 9 解决方案优势 ................................................ ................................................... . (16)
2 3
4
II
1 概述
背景介绍
在信息化日益普及的今天,任何一家企业都清楚的意识到企业的信息化程度直接决定了企业的生产效率与竞争力,因此任何一家企业根据自身企业业务发展的情况都越来越重视自己在信息化方面的建设。
XX公司是一家国内非常有名的从事证券投资、理财的公司,总部设在北京,其分公司及营业网点遍及国内主要的大中城市,并且公司的业务发展的非常迅速,并计划在未来的两年之内能够成功上市。
公司的绝大部分业务都必须要依赖于企业中的信息化系统平台去完成,其企业的信息化平台主要由两个部分来实现,一部分是企业的业务系统与信息平台,包括:其业务的核心数据库系统使用SQL Server XX、SQL Server XX,其邮件及消息化统一平台涉及到的产品包括Exchange Server XX 、Exchange Server XX、,Microsoft Office SharePoint Server (MOSS) XX等微软的产品;一部分是企业的IT基础架构,包括:Windows Server XX构建的域的环境实现企业中资源的
集中管理,其营业网点及办公环境使用的电脑均使用Windows XP,有少数用户使用Windows Vista,在企业中部署了防火墙ISA XX加强企业中的安全。
由于其行业的特殊性,企业对信息化系统平台的可用性具有很高的要求,因此,企业中对非常重要的数据库与统一消息平台都构造了群集架构,用来提供持续可用的服务,并且针对每一种产品的特点,都采用了各自的备份的方式,同时采用磁带机进行备份存储,以便在系统出现重要故障,或突然宕机时能够及时的进行恢复与还原,目前,XX集团现有的微软应用环境如下图所示为了方便说明,网络结构只是采用示意方式,并没有完全展现内、外网及防火墙之间的关系:
在XX公司的IT信息人员的努力下,企业中的信息平台很多时候都能够进行正常工作,但是随着企业中的规模在不断扩大,关键的业务平台服务器越来越多,企业中的核心数据越来越庞大,IT信息人员发现目前面临的最大挑战是一旦当系统出现不知预知的情况宕机,还原与恢复数据的时间越来越长,极大的影响到了公司正常的运营,他们必须要找到一个更好的解决办法,否则以现在的数据保护方式,可能在某一天会发生意想不到的后果。
现状描述
根据已经了解到的系统状况,目前数据存储容量要求
比较高的服务器主要是Exchange XX集群,具体是:2个节点集群,3000个平均容量的邮箱共计存贮最大空间为(1024进位),SQL Server XX数据库:具有4个节点集群,每台SQL Server服务器上运行多个核心的应用数据库,并且数据库容量已经达到了几TB,并且还在不断的扩大这个数量。
其他应用服务器如:SPS和MOSS的服务器中的数据量不明确,但是可以按照数据增长量及当前容量要求将所有服务器划分为4类:
第一类:数据存储量大,增长量不大:邮件服务器,按照已经规划的3000个用户,最大存储容量为。
第二类:数据存储量小,增长量小:域控制器,ISA服务器。
第三类:数据存储量中等,增长量小:MOM/SMS服务器。
第四类:数据存储量目前较小,未来增长量未知:SPS,MOSS服务器。
规划备份系统要考虑各种因素;但是无论考虑何种因素,数据的可恢复性是至关重要的。
备份系统设计的初衷就是要在某些逻辑错误、认为错误及物理设备故障的情况下能够快速的恢复数据进而保证业务系统能够继续的运行。
因此根据已经了解的信息,考虑用户的备份系统的基本要素可以参考下表:
篇二:数据中心保护解决方案技术建议书
数据中心保护解决方案技术建议书
杭州华三通信技术有限公司
目录
1 项目概述 ................................................ ................................................... (4)
2 项目背景(请根据项目情况做修改) .............................................. ............. 4 数据中心面对的安全挑战 ................................................ .. (4)
3 数据中心安全威胁的层次划分 ................................................ .......................
4 面向应用层的攻击 ................................................ ...........................................
5 面向网络层的攻击 ................................................ ........................................... 5 对网络
基础设施的攻击 ................................................ ................................... 5 H3C安全解决方案理念 ................................................ ...................................................
5
智能安全渗透网络——局部安全 ................................................ ................... 6 智能安全渗透网络——全局安全 ................................................ ................... 7 智能安全渗透网络——智能安全 ................................................ . (7)
4 XXX数据中心整体安全规划 ................................................ (8)
三重保护,多层防御 ................................................ ....................................... 8 分区规划,分层部
署 ................................................ ....................................... 9 统一管理、智能联动 ................................................ . (10)
5 基础网络安全设计 ................................................ ................................................... (11)
交换机安全部署 ................................................ (11)
1) 数据中心网络架构安全技术 ................................................ . (11)
2) 基于VLAN的端口隔离 ................................................ . (12)
3) STP Root/BPDU Guard .............................................
(13)
4) 端口安全 ................................................ ................................................... (13)
5) 防IP伪装 ................................................ ................................................... (14)
6) 路由协议认证 ................................................ . (15)
端点准入安全部署 ................................................ .. (15)
1) 认证需求 ................................................ ................................................... (15)
2) 组网部
署 ................................................ ................................................... (16)
3) 功能描述 ................................................ ................................................... (17)
6
网络层安全设计 ................................................ ................................................... . (18)
边界安全防火墙 ................................................ (18)
1) 状态防火墙 ................................................ ................................................... .. 18
2) 防火墙安全区域管
理 ................................................ . (20)
3) 防火墙在数据中心的部署 ................................................ .. (21)
异常流量清洗 ................................................ . (21)
1) DoS/DdoS攻击 ................................................ .. (21)
2) DoS/DdoS攻击防范描述................................................. . (22)
3) AFC在数据中心的部署 ................................................ (23)
7 应用层安全设计 ................................................ ...................................................
(23)
深度入侵防御IPS ............................................... .. (23)
1) 数据中心应用的威胁 ................................................ . (23)
2) 应用程序防护 ................................................ . (25)
3) 高精度、高效率的入侵检测引擎 ................................................ .. (25)
4) 全面、及时的攻击特征库 ................................................ .. (26)
4) IPS在数据中心的部署 ................................................ .. (27)
应用加速
..................................................
27
1) 数据中心面临的可用性威胁 ................................................ . (27)
2) 解决方案介绍 ................................................ . (28)
5) ASE在数据中心的部署 ................................................ (32)
8 统一安全管理 ................................................ ................................................... .. (33)
全局安全管理解决方案 ................................................ (33)
1) 全局安全管理解决方案概
(33)
2) H3C全局安全管理解决方案的突出特点: .............................................. (35)
3) H3C SecCenter部署方案: .............................................. (36)
1 项目概述
项目背景(请根据项目情况做修改)
安全是所有IT建设最核心的元素之一,对所有的网络来说都是一个主要的考虑事项,它对于XXX来说至关重要,XXX做为一个核心信息交流平台并存储敏感数据,因此会成为来自外部或内部的恶意攻击的目标。
安全性的破坏可以源自小范围的侵入,层层渗透后成为严重的、代价高昂且损失惨重的事件。
安全性是XXX解决方案中最重要的方面之一。
如果没有完善的安全保护,那么内部的机密信息将受到威胁,包括被窃取、篡改、删除的威胁,而可能导致灾难性的后果。
数据中心安全解决方案必须为数据中心提供能够全方面保护数据中心业务的安全解决之道。
不但需要保护数据中
心中关键应用和保密数据;并需要增强数据中心的运营效率,增强业务竞争力,而且具有扩展性以支持随时可能出现的新业务流程。
以下讨论主要讨论数据中心会面临的安全威胁以及对应的保护措施,最终目标都是保护数据中心所承载的业务。
2 数据中心面对的安全挑战
数据中心安全威胁的层次划分
从安全角度看,数据中心可以被划分为三个主要的层次,通过对层次的划分以及所有安全威胁在层次上的对应,组织可以对安全威胁采用对应的安全解决方案,并对这些解决方案进行统一规划。
当在每一层次部署对应安全解决方案时,也非常清晰的定义和确定了将被包含或影响到的业务。
数据中心安全性的三个主要的层次是:
? IT基础设施和物理安全性:
o 这一层泛指整个IT基础设施,企业需要IT基础设施来运行有效的业务操作,
IT基础设施的弹性将决定业务操作的总体效率和可用性。
它也存储所有的数据,这些数据是业务事务和应用处理所生成的结果。
o 企业安全性这一层的安全性解决方案主要集中于保护技术设施不受物理和逻辑
上的攻击,其他主要集中方面是基础设施和应用的监控和管理。
? 应用和数据安全性:
o 这一层是指业务应用的安全性,业务应用被内部和外部终端用户实际访问,是
处理业务事务的资产,并提供电子商务。
o 企业安全性这一层的安全性解决方案主要集中于提供对应用的受控访问、验证
用户身份、用户的provisioning和授权、审查用户操作,并通过加密来保护数据。
? 管理安全性
o 这一层是指业务流程和操作的安全性,当管理团队作出高级策略决定时,管理
安全性主要进行基础设施和应用的安全性的实现和配置。
企业策略和标准的成
功与否取决于如何在这一层上实现和实施级别,这使组织能够运行业务,而不
会有意或无意的违背企业策略,并防止业务遇到合法的或其他类型的安全问题。
o 这一层的安全性解决方案主要包括一些方案或服务,这些方案或服务帮助组织
实施并自动操作安全策略和流程,最终用户了解规划并完成企业级安全性的管
理和报告。
面向应用层的攻击
常见的应用攻击包括恶意蠕虫、病毒、缓冲溢出代码、后门木马等,最典型的应用攻击莫过于“蠕虫”。
应用攻击的共同特点是利用了软件系统在设计上的缺陷,其传播都基于现有的业务端口,因此应用攻击可以毫不费力的躲过那些传统的或者具有少许深度检测功能的防火墙。
面向网络层的攻击
除了由于系统漏洞造成的应用攻击外,数据中心还要面对拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)的挑战。
DOS/DDOS是一种传统的网络攻击方式,然而其破坏力却十分强劲。
常见的DDOS攻击方法有SYN Flood、Established Connection Flood和Connection Per Second Flood。
已发现的DOS攻击程序有ICMP Smurf、UDP 反弹,而典型的DDOS 攻击程序有Zombie、TFN2K、Trinoo 和 Stacheldraht等。
对网络基础设施的攻击
数据中心象一座拥有巨大财富的城堡,然而坚固的堡垒最容易从内部被攻破,来自数据中心内部的攻击也更具破坏性。
数据中心的安全防护体系不能仅依靠单独的某个安全产品,还要依托整个网络中各部件的安全特性。
3 H3C安全解决方案理念
在这种咄咄逼人的安全形势下,数据中心需要一个全方位一体化的安全部署方式。
H3C
篇三:远程数据灾备解决方案建议书
远程数据保护解决方案建议书
华三通信数据集中存储及数据保护
解决方案建议书
华三通信技术有限公司
XX年01月
远程数据保护解决方案建议书
目录
第1章企业的发展趋势以及面临的挑
战 ................................................ .. (4)
整合存储构建全新的存储网络 ................................................ (4)
第2章存储技术 ................................................ ................................................... . (4)
IP SAN& FC SAN ............................................... ................................................... (5)
当前存储技术对比 ................................................ ................................................... .. (7)
数据保护技术 ................................................ ...................................................
(9)
数据安全................................................. ................................................... .. (9)
业务连续................................................. ................................................... (10)
“软错误”的恢复 ................................................ .. (10)
传统灾备面临的挑战 ................................................ .. (10)
投资回报................................................. ................................................... (11)
多种数据保护方案对
(11)
磁带传统的备份方式 ................................................ .. (11)
VTL虚拟磁带库................................................. (12)
D2D 磁盘到磁盘备份 ................................................ .. (12)
CDP 连续数据保护技术................................................. . (13)
容灾概述 ................................................ ................................................... . (14)
容灾的实质 ................................................
(15)
容灾和备份 ................................................ ................................................... (16)
容灾的术语 ................................................ ................................................... (17)
如何面对未来发展不确定性的挑战 ................................................ . (18)
第3章济南市工商局存储系统建设目标 ................................................ ..... 错误!未定义书签。
本地集中备份存储设计需求 ................................................ ...............错误!未定义书签。
远程容灾存储设计需
.....................错误!未定义书签。
第4章方案拓朴图和方案描述 ................................................ .. (19)
数据集中管理和数据备份解决方案 ................................................ . (19)
方案描述 ................................................ ................................................... . (19)
本地集中备份存储设计................................................. . (19)
远程容灾存储系统设计................................................. . (20)
阶段一:灾难发生前 ................................................
(21)
阶段二:灾难发生时 ................................................ .. (22)
阶段三:灾难发生后 ................................................ .. (23)
第5章H3C产品介绍................................................. ................................................... . (24)
华三通信Neocean IX1000 ............................................ . (24)
远程数据保护解决方案建议书
IX1000技术性能指标 ................................................ . (27)
IP-based Replication异步复制选项.................................................
(28)
Coinstor存储备份管理软件................................................. .. (29)
软件系统组成 ................................................ ...................................................
30
系统各个模块功能介绍................................................. . (31)
关于思创科达技术有限公司 ................................................ . (32)
第6章售后服务及培训计划 ................................................ .. (3)
3
华三通信存储产品培训计划 ................................................
(34)
培训原则................................................. ................................................... (34)
培训对象................................................. ................................................... (34)
入学要求................................................. ................................................... (34)
培训目标................................................. ................................................... (35)
培训课程................................................. ...................................................
(35)
培训方式................................................. ................................................... (36)
培训人数和地点................................................. .. (36)
思创备份软件培训和项目实施、验收 ................................................ (36)
第7章配置和报价 ................................................ .................................... 错误!未定义书签。
备份软件配置................................................. ...................................错误!未定义书签。
本地集中备份存储设备配置.................................................
...............错误!未定义书签。
远程容灾存储设备配置 ................................................ ......................错误!未定义书签。
第8章华三通信服务 ................................................ ................................................... . (37)
服务内容 ................................................ ................................................... . (37)
华三通信存储产品售后服务模式图 ................................................ (38)
华三通信公司全球技术服务部................................................. (38)
华三通信全球客户服务呼叫中心 ................................................
(38)
华三通信备件中心 ................................................ .. (39)
华三通信培训中心 ................................................ .. (40)
服务包介绍 ................................................ ................................................... . (40)
基本维护服务包................................................. .. (40)
银牌维护服务包................................................. .. (42)
金牌维护服务包................................................. .. (42)
第9章典型案例 ................................................ ........................................ 错误!未定义书签。
西南财经大学灾备系统 ................................................ .....................错误!未定义书签。
西云南省运管局运输管理系统连续数据保护解决方案 ..........................错误!未定义书签。
其他典型远程数据灾备案例 ................................................ ...............错误!未定义书签。
第1章企业的发展趋势以及面临的挑战
随着信息化进程的不断深入,企业的业务流程的运转越来越高度依赖于数据,使得数据成为了支撑企业运作的重要基石。
这些数据既包括分散存储在员工工作站中的数据,也包括集中存储在磁盘阵列中的数据。
同时,IT数据大集中的趋势越来越明显,而且业务的运行对数据的依赖程度也在不断增强。
整合存储构建全新的存储网络
最初采用分布式存储的最大原因就是可以以部门为单位分开,方便管理,同时节约初始投资成本。
但恰恰因为其分布性,导致了不同的系统平台,以及数据格式的不完全统一。
因此数据之间的迁移/转换更加复杂,需要额外的硬件和软件来支持,而且存储管理员不得不不断地学习各种技术来熟悉管理用户接口。
最为关键的是公司没有一整套即时可用数据,因此公司的决策层很难做出实时的决策,对企业的发展和竞争极为不利。
最近几年对磁盘存储整合的研究表明:
?
?
? 一个存储管理员能管理大约100GB的非集中化存储设备物理上合并的存储设备能成倍提高存储管理的效率集中存储设备能提高存储管理效率—一个存储管理员能管理大约750GB的集中存
储设备
集中化的存储管理的优势不仅如此,更重要的其提供了一种非常有效的、经济的存储管理解决方案。
对于磁盘阵列来说,只有一套管理系统,可以极为方便地进行磁盘监控
和性能调试,而且增加或者重新配置磁盘也变得非常简单。
最大化的合成集中设备,使得存储系统的宕机风险降到了最低,同时一套完善的备份方案就可以有效地进行数据备份及恢复。
可见,无论是从存储管理到企业成本,从空间利用率到存储服务支持,集中化存储体现了分布式存储所不能提供的优势。
第2章存储技术
国内大规模建设存储系统从XX年开始,以电信运营商和金融行业为主。
从XX年开始,全国各行业数据中心、信息中心,展开了轰轰烈烈的高校存储“军备竞赛”。
SAN作为数据整
合的新趋势,同时由于解决了传统SCSI磁盘阵列无法连接多台设备,单台设备容量有限的问题,得到了普遍的应用。
然而,在大规模使用SAN 2年后,在解决了初期的建设需要后,大部分企业数据中心开始暴露出使用问题,集中体现为:
IP SAN& FC SAN
1. 存储系统结构
FC产品的结构局限性大、扩展限制很大。
性能无法扩展、容量扩展也非常受限,导致不得不一再更新购买新的设备,造成又一次的数据分散,失去了整合平台的意义。
见下图:
今天,无论哪一家厂商的FC中端产品,都是上图的架构,我们简称为“双控FC环路”架构。
两个控制器负责RAID 等数据管理和与主机连接的数据传输功能;后端通过FC环路串接硬盘来扩展容量。
但环路结构决定了这样的系统随着容量扩大,性能会越来越低。
同时,两个控制器的数据吞吐能力非常有限,应用系统不断增加时,尤其企业应用的系统的日益增多,数据库、email、web、OA、VOD应用开始加入系统时,整个磁盘系统的性能局限性就暴露出来。
事实上,今天越是信息化程度高的企业,存储系统越混乱,一年年不停购构建新的应用系统,扩大信息化应用、然后购买存储,最后堆了一房子的各种各色不同厂商、不同管理标准的FC 设备,陷入严重的数据管理困境。
2. FC扩展成本过高,大大限制了整合平台的支持能力。