結合過去數(shù)字化轉型實踐,介紹企業(yè)IT架構演進思路和核心訴求,通過深信服超融合架構和云管一體化架構滿足廣泛應用,打造安全可靠數(shù)據(jù)中心!
一、傳統(tǒng)企業(yè)IT架構演進及核心訴求
目前而言,越來越多的傳統(tǒng)業(yè)務客戶選擇把核心的應用或數(shù)據(jù)上云。超融合憑借其把計算網絡存儲安全融為一體的架構,很靈活滿足了整個傳統(tǒng)企業(yè)的IT應用。
隨著核心的應用上云之后,可能會涉及到另外一個問題,即整個數(shù)據(jù)可靠性的保障和容災中心的建立,包括本地容災,異地容災兩地三中心的架構體系的建設,整個體系完全是為了滿足傳統(tǒng)企業(yè)虛擬化云化之后的過程。
但另一方面某些創(chuàng)新型的應用,比如AI大數(shù)據(jù),包括在整個公有云服務體系上,一些模型場景的具象化服務能力輸出之后,部分客戶對公有云的能力開始有一些訴求,整個業(yè)務就必須要從私有的數(shù)據(jù)中心,或者單一的云環(huán)境要向多元業(yè)務,或者說像混合云這方面去傾斜。
有些客戶可能對公有云有特殊的要求,比如專屬云,或者托管服務。整個基礎設施這一層的構成,從深信服過去實施的大量項目中,得到一個很大的實踐訴求,就是一定是要求穩(wěn)定安全可靠和高性能的基礎設施。
基于整個底層的架構之上,還會進一步引申出來一個對底層多集群多業(yè)務多租戶的一個管理訴求。云管理平臺(CMP)的主要職責就是體現(xiàn)多租戶業(yè)務,包括計量計費、自服務體系、以及服務目錄等一些建設。
深信服把所有的訴求做了一個中心化的具象,抽象開來說,第一個基礎的服務模塊叫資源池,是統(tǒng)一管理底層的虛擬化資源和多集群等,然后體現(xiàn)多租戶能力,設置配額,發(fā)放資源等。
第二個是監(jiān)控中心,即可以對業(yè)務進行端到端的檢測和告警,收集相關日志,包括數(shù)據(jù)探測、性能探測等。另外一個是可靠性中心,即整個數(shù)據(jù)中心的可靠性的建設。做兩方面去拆解,一個是在整個可視化上做了全面可視化的管理。第二個就是依賴底層虛擬化的技術,能夠實現(xiàn)備份,容災等能力。
另外一個就是多云,整個管理功能就是要給公有云和私有云提供一致性的操作體驗。在整個資源池入口,發(fā)放一個虛機,它的資源池是可以選擇私有云,也可以選擇公有云進行發(fā)放。實際上對于傳統(tǒng)的制造業(yè)來講,會存在特別多的分支機構,而且很多是部署在多個地方,我們的超融合集群可以部署不同的地方,然后通過CMP平臺統(tǒng)一管理起來。
還有一個能力中心是安全中心,以往整個傳統(tǒng)IT建設是有安全邊界的,并且借助一些具體的安全廠商的能力去做安全的區(qū)域防守或區(qū)域的這種保護。隨著業(yè)務云化之后,上了虛機之后,實際上邊界保護變得越來越模糊了,而且虛擬化的安全的防護會讓客戶會變得更加困難。
整個安全中心,借助安全產品和優(yōu)勢,集成虛擬化的能力,從虛擬化底層到整個安全資源池,包括整個安全服務體系的建設,為客戶的整個安全等保業(yè)務打造了一個非常安全的體系。
基于安全中心之上,還有兩大中心,一個是應用中心,隨著現(xiàn)在越來越多的客戶對云原生應用的場景訴求,包括容器、服務目錄等,用戶通過應用中心的視角,把企業(yè)固有的一些IT應用進行模板化和編排。在整個應用中心里,可以提供各種各樣的服務目錄,包括大數(shù)據(jù)服務,數(shù)據(jù)庫RDS服務的一些應用,這是應用中心的構成。
最后一個是運營中心,就是把整個云體系的解決方案給到更多的企業(yè)和客戶,實際上這個階段會碰到一個問題,就是如何把云數(shù)據(jù)中心的能力往垂直行業(yè),或者說往自己的渠道商輸送。這需要一個運營體系去支撐,包括整個服務商的管理計量計費,VDC虛擬數(shù)據(jù)中心和運維體系的構成。
整個CMP的訴求實際上就是需要完成對廣泛業(yè)務形成一個支撐,并且能夠適應整體企業(yè)傳統(tǒng)轉型過程中業(yè)務架構的變化,從而能更好的支持上層傳統(tǒng)數(shù)據(jù)庫和新型應用。
二、深信服云體系架構介紹
實際上產品體系可以分為幾大模塊,最下面是資源池的訴求,通過自己的超融合架構acloud去交付整個虛擬化資源池的能力,然后基于acloud之上,形成AC MP的云管平臺。
基于這個平臺之上,為更大的客戶和集團輸出MSP運營商管理平臺,它可以把云的能力變成行業(yè)的解決方案或垂直的解決方案,并且把這種能力很好的為其他客戶或同行去進行輸出。
整個運維平臺和服務體系的打造,結合了公有云運維。在幫助企業(yè)客戶運維的過程中,逐步形成了這樣的一個運維平臺,可以交付給客戶。通過運維平臺更好地實現(xiàn)對數(shù)據(jù)中心的管理,也可以通過運維平臺幫助客戶代運維和管理。
整個云的業(yè)務體系介紹完成之后,接下來我會分解一下支撐整個云業(yè)務體系的超融合架構和acmp的管理平臺。過去在大型項目的實施過程中,都會有這樣一個感受,就是必須要有一個統(tǒng)一標準的公共框架來支撐整個產品的引進過程。
隨著并發(fā)項目的增多,整個開發(fā)團隊能力的邊界其實是參差不齊的,大家對規(guī)范的遵守,以及一些公共組件的使用,實際上也是不標準的。這樣會導致整個產品體系和平臺體系慢慢的進行腐化,腐化到一定過程就會導致必然要采取措施對這個架構要進行重構。
在重構的過程中,會整合客戶的需求。實際上自己的開發(fā)速度也很慢,會拖累整個產品的迭代速度。舉個列子,阿里云把電商的一些模型也進行了服務化的框架輸出,包括在阿里云上類似EDAS的服務,把電商的基礎服務框架進行產品化輸出之后,可以很好地支撐同行企業(yè)的快速創(chuàng)新和產品開發(fā)。
想進行電商業(yè)務嘗試的企業(yè),可以很快把底層的基礎架構構建起來。深信服也有這樣的一個基礎框架叫phoenix框架。實際它是由這幾部分組成,底層框架,中間件和業(yè)務應用app,最底層都是要依賴一個體系的服務框架。
在開發(fā)隊伍里面,采用多進程或協(xié)程的模式,或者是微服務這樣一種形態(tài),都是屬于底層服務框架。服務框架實際上是作為底層的一個插座?;诜湛蚣苤?,可能還會依賴很多中間件,包括擴展模塊,比如說整個日志的處理。
配置的管理操作,還有整個國際化翻譯,包括整體測試框架的遵守,實際上是整個中間件的組成。這些中間件經過一定的封裝適配之后提供標準的公共接口,開發(fā)人員只需要遵守公共接口,后臺整個中間件的能力建設,由整個后臺的底層框架去保障的。
基于上面來做業(yè)務需求的轉化,當開發(fā)人員或產品經理接到新的需求時,實際上有開發(fā)人員只是把業(yè)務需求轉化成具體的一個業(yè)務應用,它并不關心底層實際應用是多進程還是多線程。
在整個體系架構向前引進的過程中,底層是用微服務架構,還是用容器去部署,作為APP來講實際上是解耦的。也就相當于把開發(fā)人員的角色跟整個底層框架的角色進行區(qū)分,這樣的話整個業(yè)務在開發(fā)和部署速度上都會加快起來。
三、超融合aCloud+aCMP架構設計
整個Phoenix基礎框架的底層,實際上把通用服務能力,比如說外部響應的這種服務能力,一些周期任務,這種RPC還有日志公共的進行一層封裝,基于這個框架上進行上層APP的開發(fā),拿到phoenix基礎框架的開發(fā)人員。
第一個命令可以很快創(chuàng)建一個項目,第二個是創(chuàng)建項目之后對整個服務進行開發(fā)。如果把這個框架拿去要做一個用戶管理系統(tǒng),可能有一個APP是用戶賬號,一個是認證APP,這些APP之間的內部可以通過RPC調用,也可以通過http調用。
對于超融合架構來講,基于通用X86服務器上進行去中心化設計,整個主控節(jié)點是通過集群的通信去自動選舉出來的,當發(fā)生網絡或者服務器宕機的故障后,對整個主控節(jié)點會進行重新選取,這就是去中心化設計的架構原則。
而后臺實現(xiàn)這種技術實際上用到了一個集群文件系統(tǒng),它分布于每一個X86的節(jié)點上,對所有虛擬化資源的配置信息進行存放。無論哪個節(jié)點掛了,另外的節(jié)點會對這些配置數(shù)據(jù)的一些恢復,這是集群文件系統(tǒng)的一個技術采用,整個超融合架構,可以把計算網絡存儲安全融合于一體,然后支持提供給客戶這樣一個特別簡單容易部署的架構。同時也可以進行計算和存儲分離和混合部署。
整個超融合架構的基礎,實際上就是最下面的計算存儲網絡的虛擬化,持續(xù)的會在整個底層的虛擬化平臺上打造,為了滿足客戶穩(wěn)定可靠安全高性能的訴求,會持續(xù)的打磨整個底層平臺。
從存儲網絡計算上,可能會去對比一些友商,或者一些性能去進行測試,在更多的用戶場景上,更好地保證整個應用的運行。aCMP架構對于云管平臺來講其實并不陌生,都是開源的。
我們對云管平臺進行了重新的設計,其原因有以下幾點:
第一點, 實際上,整個openstack隨著社區(qū)化的運作和發(fā)展,其實整個體系已經非常龐大了,它的業(yè)務模塊以及整個交互,整個業(yè)務流程變得相當?shù)膹碗s。
第二點, 社區(qū)化的版本向前引進的過程跟產品化的整個配套過程是很難融合在一起的。作為產品來講,我們必須要響應客戶的定制化的需求,從而滿足客戶脫離整個社區(qū)以外的其他功能。
雖然整個架構的底層組件,比如說計算存儲網絡組件,實際上底層的代碼風格,包括組織都千差萬別。這樣就會給整個開發(fā)團隊帶來許多問題,如何建立這樣的過程以及維護。
所以基于此,我們對整個aCMP架構設計做了一些變動。對比較成熟的一些公共組件,比如說用戶認證管理體系,數(shù)據(jù)采集等,會基于框架做相關擴展開發(fā)。
這是整個CMP體系,上層是一個適配層,適配層主要是去區(qū)分用戶界面和后端模塊化設計的適配。
后端的業(yè)務模塊化劃分之后,需要在上層進行數(shù)據(jù)的聚合,包括很好的用戶體驗,必然就會把多個模塊的數(shù)據(jù)需要組裝在一起。比如在虛擬機列表里面,它可能同時需要計算模塊的虛擬機信息,同時又需要告警模塊或監(jiān)控模塊。
那這些數(shù)據(jù)需要單個模塊去調試接口,從產生這樣的一些數(shù)據(jù),最終提供給客戶,需要很久的響應時間。由此可見,這種體驗是非常差勁的。在此我們用了一個適配層,但是整個aCMP設計架構的亮點,就是采用了portal-api和數(shù)據(jù)查找?guī)靗ibselect打造的。
為了更好地滿足用戶體驗,包括整個界面的響應請求。我們用了一個緩存層,實際上是快速地把后臺各個模塊的數(shù)據(jù)進行一個聚合,融合之后能夠呈現(xiàn)在這個界面上,使其用戶訪問數(shù)據(jù)的時候,不需要按照傳統(tǒng)已有的模塊分別查詢數(shù)據(jù)。
但是引入緩存層之后,會面臨一個問題。對于整個實時數(shù)據(jù)的請求,比如說我在上層創(chuàng)了一個虛機之后,如何能夠快速地把下面創(chuàng)建的虛機信息刷到訪談層里面,其實這里面涉及了一個reflesh機制,是對它的整個用戶請求的讀與寫進行了分離。
在寫請求完成之后,會自動帶入已同步的數(shù)據(jù)刷新到緩存,這是一個數(shù)據(jù)同步和一致性設計。
整個CMP對于多云的或者第三方云的托管,實際上都有一個最大的困難,就是公有云的各個廠商,它的整個接口形式,包括數(shù)據(jù)模型千差萬別。在混合云管理平臺里,我們用了多云模板,并將其能力進行抽象。最后統(tǒng)一把整個云能力拉管起來,提供這種一致性的操作。
四 、數(shù)據(jù)中心可靠性能力建設
可靠性中心,實際上分為兩個版塊。第一塊就是可視,能夠從整個硬件資源,包括平臺的服務,CPU,或者網口和數(shù)據(jù)的容災備份,進行統(tǒng)一的全局可視化服務。
這樣針對傳統(tǒng)企業(yè)來說,或者IT運維能力相對比較差的客戶。在整個可視化的過程當中,可以快速地發(fā)現(xiàn)整個平臺存在的問題。這個能力就是可視化的一個能力輸出。
第二塊就是對于整個數(shù)據(jù)的容災,傳統(tǒng)的數(shù)據(jù)庫首先建立容災和備份的機制,然后是生產的節(jié)點和恢復節(jié)點,它們之間可以通過底層虛擬化的數(shù)據(jù)進行實時的備份同步。當虛機數(shù)據(jù)受損時,可以從本地的備份進行恢復,也可以在恢復站點里面,通過恢復中心同步回來。
對于不同保護組的應用,進行這種保護策略,來設置它的RPO和RTO。然后對本地的備份和實時的云端進行容災,然后看到整個業(yè)務保護組策略,一個全局關聯(lián)關系。
五、數(shù)據(jù)中心安全能力建設
整個可靠性的能力打造之后,實際上在面向更多的客戶輸出,包括目前來講對于整個云平臺的安全治理的產出規(guī)范之后,借助于安全廠商的這些優(yōu)勢,在整個云平臺上做了很多關于安全體系架構設計的內容。
作為在CMP上的獨立安全中心,能夠實現(xiàn)整個云平臺的安全策略體系。在平臺層提供了一個虛擬化安全,在網絡整塊虛擬化安全上一系列安全防護,使得在整個虛擬化平臺層能夠幫助客戶減少很多的安全配置。
安全的運維會把整個安全體系和安全能力,作為一個安全資源池來統(tǒng)一編排?;蛘咄ㄟ^安全組件化,在整個超融合架構里面,幫助客戶能夠在安全能力建設上達到安全擔保和行業(yè)行規(guī)的標準。
安全服務體系可以通過安全服務化的能力,幫助客戶在云平臺建設過程中達到安全的指標,包括整個安全事故或安全保障,基于所有底層的虛擬化安全和安全配置,包括整個安全資源池。
在上面有一個全局的SIP(態(tài)勢感知平臺),它可以實現(xiàn)對于整個平臺的統(tǒng)一監(jiān)測,包括數(shù)據(jù)分析,借助大數(shù)據(jù)和AI的后臺,進行一些訓練和學習,可以實時地把整個病毒庫和所有的安全體系,能夠在整個態(tài)勢感知平臺里進行一個展示。最終達到一個可視可控的平臺,從而靈動地響應整個安全事件。
評論
查看更多