云平台内网络资源整合技术
1.1网络拓扑
。不仅支持云平台的全局拓扑,还支持针对自定义资源生成拓扑图,快速定位资源状态。
图10:全局拓扑
图11:自定义拓扑
1.2二层网络资源VXLANPool
VXLANPool表示使用UDP进行报文封装的VXLAN类型的集合,是基于IP网络组建的大二层网络,可满足大规模云计算中心的需求,最大支持16M个逻辑子网。
•VXLANPool和VxlanNetwork共同提供了VxlanNetwork类型的配置,使用VxlanNetwork需先创建VXLANPool,VxlanNetwork对应了VXLANPool里的一个虚拟网络。•VXLANPool最大可支持16777216(16M)个虚拟网络。其Vni(VXLAN网络ID)范围可从1-16777216设置。
•在创建VXLANPool时,如果需要加载到相应集群,则需设置相应的VTEP(VXLAN隧道端点)。•VTEP一般对应于集群内计算节点中的某一网卡的IP地址, 对VTEP的设置基于相应的CIDR进行配置,例如:
▬假定计算节点某网卡的IP为10.12.0.8,子网掩码为255.0.0.0,网关为10.0.0.1,则VTEP输入的CIDR应为10.0.0.1/8;
▬假定计算节点某网卡的IP为172.20.12.13,子网掩码为255.255.0.0,网关为172.20.0.1,则VTEP输入的CIDR应为172.20.0.1/16。
•VXLANPool与集群进行挂载时,检查的是VTEP相关的IP地址,与物理的二层设备无关。
二层网络
二层网络:对应于一个二层广播域,进行二层相关的隔离。一般用物理网络的设备名称标识。
•VLAN、VXLAN、或者SDN等能提供二层隔离技术都可作为二层网络。
•二层网络负责为三层网络提供二层隔离。
如图12:二层网络所示:
图12:二层网络
二层网络主要支持以下三种类型:
1.L2NoVlanNetwork
NoVlanNetwork类型表示相关的物理机对应的网络设备不设置VLAN
•如果交换机端口设置了VLAN,则需在交换机端配置Access模式
•如果交换机端口没有设置VLAN,则无须特别设置
2.L2VlanNetwork
VlanNetwork类型表示相关的物理机对应的网络设备需设置VLAN
•从逻辑上划分虚拟局域网,支持1-4094个子网•此类型需在物理机接入的交换机端进行Trunk设置
3.VxlanNetwork
VxlanNetwork类型表示使用VXLAN的子网进行网络配置,需要先建立VXLANPool,再建立VxlanNetwork。
注:
•在添加NoVlanNetWork和VlanNetwork时,需要输入网卡设备名称。
•在CentOS7系列系统中,ethx格式的网卡名称会在系统重启后导致网卡顺序随机改变,建议将各计算节点的网卡设备名称修改成非ethx格式,例如,可修改成em01格式。尤其是带多网卡的云主机环境中。
1.3三层网络
三层网络:云主机使用的网络配置,包含了IP地址范围、网关、DNS、网络服务等。
•IP地址范围包含起始和结束IP地址、子网掩码、网关等,例如可指定172.20.12.2到172.20.12.255,子网掩码指定255.255.0.0,网关指定172.20.0.1。也可使用CIDR无域间路由来表示,例如192.168.1.0/24。
•DNS用于设置云主机网络的DNS解析服务。
公有网络
可直接连通互联网的网络,在云路由网络、VPC中可以提供网络服务。
•可用于扁平网络创建使用公网的云主机;
•可用于云路由网络环境,单独创建使用公网的云主机。
•可用于VPC网络环境,单独创建使用公网的云主机。
系统网络
管理节点用于特定用途的网络。
•可用于部署配置相关资源的管理网络,例如部署物理机、主存储、镜像服务器、云路由等资源;•可用于云主机迁移的迁移网络;
•如果网络资源不足,可与公有网络共用;
•独立的系统网络用于特定用途,例如管理云路由器的网络;
•系统网络不能用于创建普通云主机。
私有网络
可称之为业务网络或接入网络,云主机使用的网络,一般情况下设置为私网。私有网络指定为云主机使用的网络,支持三种网络架构模型:扁平网络、云路由网络、VPC。
特定场景网络
•管理网络
作为系统网络的一种,用于管理控制对应的物理资源。
•例如物理机、镜像服务器、主存储等需提供IP进行访问的资源时使用的网络;•创建云路由器/VPC路由器时需要云路由器/VPC路由器存在管理节点互通的IP,以便部署agent及agent代理消息返回。
•存储心跳网络
特指在进行分布式存储部署时,底层存储系统通信使用的网络。在添加主存储时,可标识存储网络的CIDR,表示使用此网络来判断云主机健康状态。
•VDI网络
在创建集群时,可以指定VDI网络的CIDR,此网络用于VDI连接的协议流量。
2.2.3.4路由资源云路由网络:主要使用定制的Linux云主机作为路由设备,提供DHCP、DNS、SNAT、弹性IP、端口转发、负载均衡、IPsec隧道、安全组等网络服务。
云路由主要包括云路由镜像、云路由规格和云路由器。
•云路由镜像:封装多种网络服务,只为创建云路由提供服务。
•云路由规格:定义云路由器使用的CPU、内存、云路由镜像、公有网络、管理网络等。
•云路由器:作为定制的Linux云主机提供DHCP、DNS、SNAT、弹性IP、端口转发、负载均衡、IPsec隧道、安全组等网络服务。
云路由网络拓扑
云路由主要涉及以下3个基本网络:
•公有网络:
用于提供弹性IP、端口转发、负载均衡、IPsec隧道等网络服务需要提供虚拟IP的网络,公有网络一般要求可直接接入互联网。•管理网络:
用于管理控制对应的物理资源,例如物理机、镜像服务器、主存储等需提供IP进行访问的资源时使用的网络。
•私有网络:
也称之为业务网络或接入网络,是云主机使用的内部网络。
云路由网络部署方式:
•公有网络和管理网络合并,私有网络独立部署
如图13:部署方式-1所示:
图13:部署方式-1
•公有网络、管理网络、私有网络均独立部署
如图14:部署方式-2所示:
图14:部署方式-2
云路由网络服务
云路由提供了DHCP、DNS、SNAT、弹性IP、端口转发、负载均衡、IPsec隧道、安全组等网络服务。
•DHCP:
▬在云路由器中,默认由扁平网络服务模块提供分布式DHCP服务;•DNS:
▬云路由器可作为DNS服务器提供DNS服务;
▬在云主机中看到的DNS地址默认为云路由器的IP地址,由用户设置的DNS地址由云路由器负责转发配置。•SNAT:
▬云路由器可作为路由器向云主机提供原网络地址转换;
▬云主机使用SNAT可直接访问外部互联网。
•弹性IP:使用云路由器可通过公有网络访问云主机的私有网络。
•端口转发:提供将指定公有网络的IP地址端口流量转发到云主机对应协议的端口。
•负载均衡:将公网地址的访问流量分发到一组后端的云主机上,并自动检测并隔离不可用的云主机。
•IPsec隧道:使用IPsec隧道协议实现虚拟私有网络(VPN)的连接。
•安全组:
▬由安全组网络服务模块提供安全组服务;
▬使用iptables进行云主机防火墙的安全控制。
1.3.1 VPC专有网络
VPC(VirtualPrivateCloud,以下简称VPC),是基于VPC路由器和VPC网络共同组成的自定义私有云网络环境,帮助企业用户构建一个逻辑隔离的私有云。
VPC路由器和VPC网络
VPC由VPC路由器和VPC网络组成。
•VPC路由器:基于云路由规格直接创建的云路由器,拥有公有网络和管理网络。•VPC网络:作为VPC的私有网络,可挂载至VPC路由器。
VPC特点
VPC具有以下特点:
•灵活的网络配置,不同的VPC网络可灵活挂载到VPC路由器,每个VPC网络可自定义独立的网络段和独立的网关,VPC路由器支持加载/卸载网卡,并支持动态配置路由表和路由条目。
•安全可靠的隔离,不同VPC下的VPC网络互相逻辑隔离,支持VLAN和VXLAN进行二层逻辑隔离,不同账户的VPC互不影响。
•多子网互通:同一VPC下的多个VPC网络互联互通。
•网络流量优化:支持分布式路由功能,优化东西向网络流量,并有效降低网络延迟。
VPC网络服务
VPC网络作为VPC的私有网络,使用VPC路由器提供各种网络服务。
•DHCP:默认采用扁平网络服务模块提供分布式DHCP服务。
•DNS:VPC路由器作为DNS服务器提供DNS服务。在云主机中看到的DNS地址默认为VPC路由器的IP地址,用户设置的DNS地址由VPC路由器负责转发配置。
•SNAT:VPC路由器向云主机提供原网络地址转换,云主机使用SNAT可直接访问外部互联网。•安全组:由安全组网络服务模块提供安全组服务,使用iptables进行云主机防火墙的安全控制。•弹性IP:可绑定弹性IP到VPC网络,实现公有网络到云主机私有网络的互联互通。
•端口转发:提供公网IP到云主机私有网络IP的端口到端口的相关网络协议的互通。
•负载均衡:将公网地址的访问流量分发到一组后端的云主机上,并自动检测并隔离不可用的云主机。
•IPsec隧道:使用IPsec隧道协议实现虚拟私有网络(VPN)的互联互通。
1.4网络服务
给云主机提供各种网络服务,主要包括安全组、虚拟IP、弹性IP、端口转发、负载均衡、IPsec隧道等。
支持以下三种网络架构模型:
•扁平网络
•云路由网络
•VPC
网络服务模块
网络服务模块:用于提供网络服务的模块。在UI界面已隐藏。
主要有以下四种:
1.VirtualRouter(虚拟路由器网络服务模块,不建议使用)
提供以下网络服务:DNS、SNAT、负载均衡、端口转发、弹性IP、DHCP2.FlatNetworkServiceProvider(扁平网络服务模块)
提供以下网络服务:
•Userdata:使用cloud-init进行云主机开机加载并执行特定的用户数据,例如ssh-key注入。
•弹性IP:分布式EIP实现的弹性IP地址,可通过公有网络访问内部私有网络。
•DHCP:分布式DHCP实现动态获取IP地址。
注:DHCP服务包含了DNS的功能。
•VipQos:虚拟IP限速,限制上行及下行带宽。仅作用于弹性IP。
3.vrouter(云路由网络服务模块)
提供以下网络服务:
•IPsec:使用IPsec隧道协议实现虚拟私有网络(VPN)的连接。
•VRouterRoute:通过云路由路由表,用户可管理自定义路由。
•CentralizedDNS:在启用分布式DHCP服务的场景下,提供DNS服务。
•VipQos:虚拟IP限速,限制上行及下行带宽。
•DNS:使用云路由器提供DNS服务。
•SNAT:云主机使用SNAT可以直接访问外部互联网。
•负载均衡:将公网地址的访问流量分发到一组后端的云主机上,并自动检测并隔离不可用的云主机。
•端口转发:提供将指定公有网络的IP地址端口流量转发到云主机对应协议的端口。
•弹性IP:使用云路由器可通过公有网络访问云主机的私有网络。
•DHCP:集中式DHCP服务
4.SecurityGroup(安全组网络服务模块)
提供以下网络服务:
•安全组:使用iptables进行云主机防火墙的安全控制。
扁平网络实践
生产环境中,一般建议使用以下网络服务的组合:
•扁平网络服务模块:
▬Userdata:使用cloud-init进行云主机开机加载并执行特定的用户数据,例如ssh-key注入。▬弹性IP:分布式EIP实现的弹性IP地址,可通过公有网络访问内部私有网络。▬DHCP:分布式DHCP实现的动态获取IP地址。
注:DHCP服务包含了DNS的功能。
•安全组网络服务模块:
▬安全组:使用iptables进行云主机防火墙的安全控制。
云路由网络实践
生产环境中,一般建议使用以下网络服务的组合:
•扁平网络服务模块:
▬Userdata:使用cloud-init进行云主机开机加载并执行特定的用户数据,例如ssh-key注入。
▬DHCP:分布式DHCP实现的动态获取IP地址。•云路由网络服务模块:
▬DNS:使用云路由器提供DNS服务。
▬SNAT:云主机使用SNAT可以直接访问外部互联网。
▬弹性IP:使用云路由器可通过公有网络访问云主机的私有网络。
▬端口转发:提供将指定公有网络的IP地址端口流量转发到云主机对应协议的端口。
▬负载均衡:将公网地址的访问流量分发到一组后端的云主机上,并自动检测并隔离不可用的云主机。
▬IPsec隧道:使用IPsec隧道协议实现虚拟私有网络(VPN)的连接。•安全组网络服务模块:
▬安全组:使用iptables进行云主机防火墙的安全控制。
VPC网络实践
生产环境中,一般建议使用以下网络服务的组合:
•扁平网络服务模块:
▬Userdata:使用cloud-init进行云主机开机加载并执行特定的用户数据,例如ssh-key注入。
▬DHCP:分布式DHCP实现的动态获取IP地址。•云路由网络服务模块:
▬DNS:使用VPC路由器提供DNS服务。
▬SNAT:云主机使用SNAT可以直接访问外部互联网。
▬弹性IP:使用VPC路由器可通过公有网络访问云主机的私有网络。
▬端口转发:提供将指定公有网络的IP地址端口流量转发到云主机对应协议的端口。▬负载均衡:将公网地址的访问流量分发到一组后端的云主机上,并自动检测并隔离不可用的云主机。▬IPsec隧道:使用IPsec隧道协议实现虚拟私有网络(VPN)的连接。
•安全组网络服务模块:
▬安全组:使用iptables进行云主机防火墙的安全控制。
1.4.1安全组安全组
安全组安全组:给云主机提供三层网络防火墙控制,控制TCP/UDP/ICMP等数据包进行有效过滤,对指定网络的指定云主机按照指定的安全规则进行有效控制。
•扁平网络、云路由网络和VPC均支持安全组服务,安全组服务均由安全组网络服务模块提供,使用方法均相同:使用iptables进行云主机防火墙的安全控制。
•安全组实际上是一个分布式防火墙;每次规则变化、加入/删除网卡都会导致多个云主机上的防火墙规则被更新。
安全组规则:
•安全组规则按数据包的流向分为两种类型:
▬入方向(Ingress):代表数据包从外部进入云主机。
▬出方向(Egress):代表数据包从云主机往外部发出。
•安全组规则对通信协议支持以下类型:
▬ALL:表示涵盖所有协议类型,此时不能指定端口。
▬TCP:支持1-65535端口。
▬UDP:支持1-65535端口。
▬ICMP:默认起始结束端口均为-1,表示支持全部的ICMP协议。•安全组规则支持对数据来源的限制,目前源可以设置为CIDR和安全组。
▬CIDR作为源:仅允许指定的CIDR才可通过
▬安全组作为源:仅允许指定的安全组内的云主机才可通过
注:如果两者都设置,只取两者交集。
如图15:安全组所示:
图15:安全组
1.4.2虚拟IP
虚拟IP(VIP):在桥接网络环境中,使用虚拟IP地址来提供弹性IP、端口转发、负载均衡、IPsec隧道等网络服务,数据包会被发送到虚拟IP,再路由至云主机网络。
•虚拟IP一般是将可以访问互联网的公有IP地址,路由到云主机的私有网络。
•虚拟IP分为自定义虚拟IP和系统虚拟IP两类。
1.自定义虚拟IP
•创建:由用户手动创建。•提供网络服务:
▬扁平网络下的自定义虚拟IP仅用于弹性IP服务。
▬云路由网络/VPC下的自定义虚拟IP可用于弹性IP、端口转发、负载均衡、IPsec隧道服务。▬一个自定义虚拟IP仅用于一个弹性IP服务实例。
▬一个自定义虚拟IP可同时用于端口转发、负载均衡、IPsec隧道服务,且支持一种服务的多个实例。
注:不同类型服务不能使用相同的端口号。
▬自定义虚拟IP不支持跨普通云路由器/VPC路由器使用。•删除:
▬删除自定义虚拟IP,将自动删除其上绑定的所有服务。
▬删除自定义虚拟IP的某一服务,并不影响其上绑定的其它服务运行。
2.系统虚拟IP
•创建:
普通云路由器/VPC路由器成功创建后,由系统自动创建,该系统虚拟IP地址就是路由设备的默认公网IP地址。•提供网络服务:
▬云路由网络/VPC下的系统虚拟IP可用于端口转发、负载均衡、IPsec隧道服务。
▬一个系统虚拟IP可同时用于端口转发、负载均衡、IPsec隧道服务,且支持一种服务的多个实例。
注:不同类型服务不能使用相同的端口号。
▬系统虚拟IP与普通云路由器/VPC路由器一一对应。
•删除:
▬删除系统虚拟IP的某一服务,并不影响其上绑定的其它服务运行。
▬删除普通云路由器/VPC路由器,将自动删除相应的系统虚拟IP以及其上绑定的所有服务。•虚拟IP支持QoS:通过设置端口、限制上行及下行带宽,实现虚拟IP的端口流量控制。
▬扁平网络下的自定义虚拟IP仅用于弹性IP服务,因此虚拟IP的QoS功能仅作用于弹性IP。▬云路由网络/VPC下的自定义虚拟IP可用于弹性IP、端口转发、负载均衡、IPsec隧道服务,因此提供这四种服务的自定义虚拟IP均支持QoS设置。
▬云路由网络/VPC下的系统虚拟IP可用于端口转发、负载均衡、IPsec隧道服务,因此提供这三种服务的系统虚拟IP均支持QoS设置。
▬若使用VirtualRouter类型的云路由镜像创建云路由网络,不支持虚拟IP的QoS设置。
▬同一虚拟IP可设置多个QoS规则,不设置端口的QoS规则优先级最低。
如图16:虚拟IP-负载均衡所示,云路由网络/VPC下虚拟IP提供负载均衡服务。
图16:虚拟IP-负载均衡
1.4.3弹性IP
弹性IP(EIP):定义了通过公有网络访问内部私有网络的方法。
•内部私有网络是隔离的网络空间,不能直接被外部网络访问。
•弹性IP基于网络地址转换(NAT),将一个网络(通常是公有网络)的IP地址转换成另一个网络(通常是私有网络)的IP地址;通过弹性IP,可对公网的访问直接关联到内部私网的云主机IP。•弹性IP可动态绑定到一个云主机,或从一个云主机解绑。•云主机使用的扁平网络、云路由网络、VPC均可使用弹性IP服务:
▬扁平网络:分布式EIP实现的弹性IP地址,可通过公有网络访问内部私有网络。
▬云路由网络/VPC:使用云路由器/VPC路由器可通过公有网络访问云主机的私有网络。
扁平网络下弹性IP的应用场景,如图17:扁平网络下弹性IP的应用场景所示:
图17:扁平网络下弹性IP的应用场景
•公有网络可通过防火墙连接到互联网。
•私有网络为各个计算节点内云主机提供私有网络IP地址,此IP地址默认情况下无法连接到互联网。
•每个计算节点分别部署分布式EIP,可分布独立实现公有网络与私有网络的绑定。
云路由网络/VPC下弹性IP的应用场景,如图18:云路由网络/VPC下弹性IP的应用场景所示:
图18:云路由网络/VPC下弹性IP的应用场景
1.4.4端口转发
端口转发(PF):基于云路由器/VPC路由器提供的三层转发服务,可将指定公有网络的IP地址端口流量转发到云主机对应协议的端口。在公网IP地址紧缺的情况下,通过端口转发可提供多个云主机对外服务,节省公网IP地址资源。
•启用SNAT服务的私有网络中,云主机可访问外部网络但不能被外部网络所访问;使用端口转发规则,允许外部网络访问SNAT后面云主机的某些指定端口。
•弹性端口转发规则可动态绑定到云主机,或从云主机解绑。
•端口转发服务限于云路由器/VPC路由器提供。
▬端口转发规则创建于云路由器/VPC路由器公有网络和云主机私有网络之间,如图19:端口转发所示:
图19:端口转发
•通过虚拟IP提供端口转发服务。
▬虚拟IP对应于公网IP地址资源池中的一个可用IP。
▬端口转发使用虚拟IP有两种方法:新建虚拟IP、使用已有虚拟IP。
▬端口转发指定端口映射有两种方法:单个端口到单个端口的映射、端口区间的映射。
▬如图20:虚拟IP-端口转发所示:
图20:虚拟IP-端口转发
1.4.5负载均衡
负载均衡(LB):将公网地址的访问流量分发到一组后端的云主机,并支持自动检测并隔离不可用的云主机,从而提高业务的服务能力和可用性。
•负载均衡自动把访问用户应用的流量分发到预先设置的多个后端云主机,以提供高并发高可靠的访问服务。
•根据实际情况,动态调整负载均衡监听器中的云主机来调整服务能力,且不会影响业务的正常访问。
•负载均衡监听器支持TCP/HTTP/HTTPS/UDP四种协议。
•当监听协议为HTTPS,需绑定证书使用,支持上传证书和证书链。
•负载均衡器支持灵活配置多种转发策略,实现高级转发控制功能。
如图21:虚拟IP-负载均衡所示,云路由网络/VPC下虚拟IP提供负载均衡服务。
图21:虚拟IP-负载均衡
1.4.6IPsec隧道
IPsec隧道:透过对IP协议的分组加密和认证来保护IP协议的网络传输数据,实现站点到站点(siteto-site)的虚拟私有网络(VPN)连接。
IPsec隧道的特性:
•IPsec连接模式
基于安全考虑,只支持主动模式(MainMode),不支持积极模式(AggressiveMode);仅支持ESP封装协议。
•IPsec传输模式
仅支持站点到站点的隧道模式,不支持PC点对点模式(基于云端网络模型考虑),不支持两端存在NAT网络。
•IPsec路由模型
仅支持基于对端网段配对模型,仅支持路由配对模式,不支持路由转发模式(不支持OSPF或BGP等动态路由协议)。
云路由网络下IPsec隧道的典型场景:
•在两套隔离的 私有云环境中,使用云路由网络;两套环境中云主机的私有网络无法直接通信,使用IPsec隧道可实现两套云主机的私有网络互相通信。
如图22:云路由网络下IPsec隧道应用场景所示:
图22:云路由网络下IPsec隧道应用场景
VPCIPsec隧道的典型场景:
•在两套隔离的 私有云环境中,分别搭建两套VPC环境,在两套VPC环境中,分别创建两套VPC网络(VPC子网),两套VPC环境的子网间无法直接通信,使用IPsec隧道后,就可实现两套VPC环境的子网间互相通信。
1.5迁移服务
(Plus) 提供V2V迁移服务,可将其它虚拟化平台的云主机系统及数据完整迁移至当前云平台。目前支持将已接管的vCenter云主机迁移至当前云平台(支持迁移的源vCenter平台版本包括:5.5、6.0、6.5、6.7)。
V2V迁移服务如图23:V2V迁移所示:
图23:V2V迁移
V2V迁移服务具有以下功能优势:
•支持对云主机进行一键式批量的V2V迁移;
•用户只需添加迁移服务器并创建迁移任务,其余工作均交由云平台执行;
•支持对迁移服务器设置网络QoS,控制传输瓶颈,提高迁移效率;
•创建迁移任务过程中,支持对目标云主机进行自定义配置;
•支持多种操作系统的云主机进行V2V迁移,包括:CentOS7.x、Windows2008/2012/2016;
•对于Windows云主机,迁移过程中支持自动安装WindowsVirtIO驱动,提高网卡、磁盘工作效率;
•整个迁移过程可通过直观可视化的UI界面进行监控和管理。
1.5.1 V2V迁移
通过创建迁移任务,可将已接管的vCenter云主机迁移至当前云平台。
•用户可对云主机进行批量的V2V迁移,并对迁移的目标云主机进行自定义配置;
•迁移的源vCenter平台版本支持:5.5、6.0、6.5、6.7;
•迁移的源vCenter云主机系统支持:CentOS7.x、Windows2008/2012/2016;
•云主机在V2V迁移过程中将强制关闭,注意业务影响;
•迁移的目标主存储支持SharedBlock类型以及Ceph类型。
1.5.2迁移服务器
V2V迁移需要指定目标集群内的物理机作为迁移服务器。
•迁移服务器必须有足够的硬件资源,包括:网络带宽、磁盘空间等,建议的最低配置如下:
表4:迁移服务器最低配置建议
硬件资源最低配置
注:根据实际迁移云主机数量改变。
•支持对迁移服务器设置网络QoS,控制传输瓶颈,提高迁移效率。
1.5.3灾备服务
(Plus)灾备服务以业务为中心,融合定时增量备份等多种灾备技术到 私有云平台中,支持本地灾备、异地灾备、公有云灾备多种灾备方案,用户可根据自身业务特点,灵活选择合适的灾备方式。典型灾备场景
灾备服务模块提供本地灾备、异地灾备、公有云灾备三种典型灾备场景。
•本地灾备:
支持将本地部署的镜像仓库作为本地备份服务器,用于存放本地云主机/云盘/管理节点数据库(以下简称数据库)的定时备份数据。同时本地备份服务器支持主备无缝切换,有效保障业务连续性。
当发生本地数据误删,或本地主存储中数据损坏等情况,可将本地备份服务器中的备份数据还原至本地;当本地数据中心发生灾难时,完全可依赖本地备份服务器重建数据中心并恢复业务。
更多详情可参考本地灾备实践章节。
本地灾备场景如图25:本地灾备场景1和图26:本地灾备场景2所示:
图25:本地灾备场景1
图26:本地灾备场景2
•异地灾备:
支持将异地机房的存储服务器作为异地备份服务器,用于存放本地云主机/云盘/数据库的定时备份数据。备份数据需通过本地备份服务器同步至异地备份服务器。
当发生本地数据误删,或本地主存储中数据损坏等情况,可将异地备份服务器中的备份数据还原至本地。当本地数据中心发生灾难时,完全可依赖异地备份服务器重建数据中心并恢复业务。
更多详情可参考异地灾备实践章节。
异地灾备场景如图27:异地灾备场景1和图28:异地灾备场景2所示:
图27:异地灾备场景1
图28:异地灾备场景2
•公有云灾备:
支持将公有云上的存储服务器作为公有云备份服务器,用于存放本地云主机/云盘/数据库的定时备份数据。备份数据需通过本地备份服务器同步至公有云备份服务器。
当发生本地数据误删,或本地主存储中数据损坏等情况,可将公有云备份服务器中的备份数据还原至本地。当本地数据中心发生灾难时,完全可依赖公有云备份服务器重建数据中心并恢复业务。
更多详情可参考公有云灾备实践章节。
公有云灾备场景如图29:公有云灾备场景1和图30:公有云灾备场景2所示:
图29:公有云灾备场景1
图30:公有云灾备场景2
1.6备份任务
通过备份任务,本地云主机/云盘/数据库可定时备份到指定的本地存储服务器,同时备份数据可同步到指定的远端备份服务器(异地备份服务器/公有云备份服务器)。
•当指定多个本地备份服务器时,支持主备无缝切换;
•支持定时增量备份;
•暂不支持共享云盘做定时备份。
1.6.1本地备份数据
本地备份数据是备份在本地备份服务器中的本地云主机/云盘/数据库的备份数据。用户可在本地备份数据界面,对本地备份数据进行管理。
1.6.2本地备份服务器
本地备份服务器是位于本地数据中心的存储服务器,用于存放本地云主机/云盘/数据库的备份数据。
•可直接使用本地数据中心已部署的镜像仓库作为本地备份服务器;
•也可部署新的本地备份服务器;
•允许添加多个本地备份服务器;
•当备份任务指定多个本地备份服务器时,支持主备无缝切换;
•支持定时增量备份;
•支持清理已被彻底删除的无效备份数据,释放存储空间;•备份到本地备份服务器上的备份数据可在详情页中查看。
1.6.3远端备份服务器
远端备份服务器是位于异地数据中心/公有云上的存储服务器,用于存放本地云主机/云盘/数据库的备份数据。
•备份数据仅可从本地备份服务器同步至远端备份服务器;•仅允许添加一个远端备份服务器;•备份到远端备份服务器上的备份数据可在详情页中查看;
•本地云主机/云盘的远端备份数据需先同步至本地备份服务器,才可还原至本地;
•数据库的远端备份数据直接还原至本地。