新媒体内容聚合平台与解决方案Word文件下载.docx
《新媒体内容聚合平台与解决方案Word文件下载.docx》由会员分享,可在线阅读,更多相关《新媒体内容聚合平台与解决方案Word文件下载.docx(23页珍藏版)》请在冰豆网上搜索。
3.2高速并发访问技术 17
3.3高可靠性保证技术 18
3.4高可用技术 18
4接口描述 19
4.1通用文件系统接口访问 19
4.2应用程序API接口调用 19
5本地容错与诊断技术 19
5.1cStor高可靠性 19
6部署方案 20
6.1机房规划 21
6.2部署图 22
1概述
1.1建设背景
云存储平台为本次新媒体内容聚合平台总体解决方案的一部分。
主要针对海量的音视频文件、用户UGC数据、转码后生成文件、共享资料及其它各类数据的集中存储与共享,建立一套具有高可靠、可在线弹性伸缩,满足高吞吐量并发访问需求的云存储平台。
为新媒体内容聚合平台数据存储提供便捷、统一管理和高效应用的基础平台支撑。
1.2设计范围
本技术解决方案针对海量数据集中存储与共享,提供从系统软硬件技术架构、原理、硬件选型、网络接入以及软件与应用之间的接口等方面的全面设计阐述。
1.3总体设计原则
针对本次工程的实际情况,充分考虑新媒体内容聚合平台建设的建设发展需求,以实现系统统一管理、高效应用、平滑扩展为目标,以“先进、安全、可靠、可扩展、高可用、易用和可管理、开放、可移植”为总体设计原则。
1.3.1先进性原则
在系统总体方案设计时采用业界先进的方案和技术,以确保一定时间内不落后。
选择实用性强产品,模块化结构设计,既可满足当前的需要又可实现今后系统发展平滑扩展。
1.3.2安全性原则
数据是业务系统核心应用的最终保障,不但要保证整套系统能够7X24运行,而且存储系统必须有高可用性,以保证应用系统对数据的随时存取。
同时配置安全的备份系统,对应用数据进行更加安全的数据保护,降低人为操作失误或病毒袭击给系统造成的数据丢失。
1.3.3可靠性原则
整个云存储系统在进行系统设计时,充分考虑数据高可靠存储,采用高度可靠的软硬件容错设计,进行有效的安全访问控制,实现故障屏蔽、自动冗余重建等智能化安全可靠措施,提供统一的系统管理和监控平台,进行有效的故障定位、预警。
1.3.4可扩展性原则
云存储系统支持横向扩展(Scale-Out)。
通过先进的分布式计算和存储架构,支持在存储容量和系统性能两个维度上的扩展。
通过动态地添加存储节点,实现在线不停机的扩容功能。
用户无需中断业务运行,即可动态线性的增加存储容量和系统。
通过云存储系统的横向扩展能力,存储容量、系统带宽、处理能力、文件IOPS能力可线性增长,具有良好的可扩展性和灵活性。
1.3.5可用性、易用性和可管理性原则
存储数据会按照存储策略进行分片,分布到各个存储节点中去,使得读写操作也可以在各个存储节点上并发执行,大大提升性能。
因此云存储系统可支持大并发用户读写,支持大规模商用系统。
为确保整个系统能够稳定工作,软件平台使用先进、完善、易于管理和稳定可靠的云存储资源管理系统,对于与应用的集成接口,提供统一的通用稳定访问接口。
提供基于web的人机操作界面和维护界面,提供详细的文档和联机帮助与提示信息,可以通过web操作界面完成系统参数的维护与管理,可方便地对网络设备、操作系统、存储节点、磁盘、CPU、内存等进行有效地监控、管理与维护。
1.3.6开放性原则
系统建设具有开放性的标准体系,提供符合NFS、CIFS、POSIX标准的通用文件系统访问接口,支持开放的应用API编程接口,提供人性化的应用和管理界面,以满足用户需求。
遵循规范的通用接口标准,支持主流的操作系统,包括
Windows,Suse、CentOS、Redhat等Linux,使全系统中的硬件、通信、软件、操作平台之间的互联共享。
支持和第三方系统的互连。
充分考虑系统的升级和维护问题,维护采用在线式的,即在系统不停止工作的情况下,可以更换单元备件。
系统的维护和升级操作由系统管理员即可完成。
1.3.7可移植性原则
现有业务系统存储数据量较大,且数据的增长速度较快。
因此在建设系统存储架构时,应从长远的角度考虑,建设一个长期的存储架构,除了可以应对存储硬件设备的升级速度外,还必须考虑到对前期存储设备的投资保护,在保证不断提供功能和性能提高的同时,存储架构在较长的时间内能够保持相对稳定。
cStor云存储系统,结合先进的云平台技术架构优势,根据本次项目建设的实际容量需求设计,同时充分考虑应用发展需求,实现系统可弹性在线平滑升级。
通过软件实现在较廉价普通服务器上实现高度容错,同时能够在较低冗余度的情况下实现高度可靠容错,大大节约和降低系统建设的硬件成本。
2系统安全性设计
安全保障体系框架
NSA提出的信息安全保障技术框架(IATF),如下图所示。
IATF依据“深度防护战略”理论,要求从整体、过程的角度看待信息安全问题,强调人、技术、操作这三个核心原则,关注四个层次的安全保障:
保护网络和基础设施、保护边界、保护计算环境、支撑基础设施。
图表基于深度防护战略的IATF模型
IATF模型从深度防护战略出发,强调人、技术和操作三个要素:
人:
人是信息的主体,是信息系统的拥有者、管理者和使用者,是信息保障体系的核心,是第一位的要素,同时也是最脆弱的。
正是基于这样的认识,安全组织和安全管理在安全保障体系中是第一位的,要建设信息安全保障体系,首先必须建立安全组织和安全管理,包括组织管理、技术管理和操作管理等多个方面。
技术:
技术是实现信息安全保障的重要手段,信息安全保障体系所应具备的各项安全服务就是通过技术机制来实现的。
当然IATF所指的技术是防护、检测、响应、恢复并重的、动态的技术体系。
操作:
也可称之“运行”,它体现了安全保障体系的主动防御,如果说技术的构成是被动的,那操作和流程就是将各方面技术紧密结合在一起的主动过程,运行保障至少包括安全评估、入侵检测、安全审计、安全监控、响应恢复等内容。
信息安全保障体系的实现就是通过建立安全组织、安全管理和防护技术体系,协调组织、技术、运作三者之间的关系,明确技术实施和安全操作中技术人员的安全职责,从网络和基础设施、区域边界、计算环境、支撑基础设施等多层次保护,从而达到对安全风险的及时发现和有效控制,提高安全问题发生时的反应速度和恢复能力,增强网络与信息的整体安全保障能力。
对于云计算安全参考模型,云安全联盟CSA(CloudSecurityAlliance)提出了基于3种基本云服务的层次性及其依赖关系的安全参考模型,并实现了从云服务模型到安全控制模型的映射。
该模型显示PaaS位于IaaS之上,SaaS位于PaaS之上。
该模型的重要特点是供应商所在的等级越低,云服务用户所要承担的安全能力和管理职责就越多。
根据资源或服务的管理权、所有权和资源物理位置的不同,CSA也给出了不同的云部署模型的可能实现方式及其不同部署模式下共享云服务的消费者之间的信任关系,如下图所示。
图表云部署模型的实现
此图显示,对于私有云和社区云,有多种实现方式,可以和公共云一样,由第三方拥有和管理并提供场外服务(off-premises),所不同的是共享云服务的消费者群体之间具有信任关系,局限于组织内部和可信任的群体之间。
对于每一种云部署实现方式,都可以提供3种基本的云服务。
云部署实现的不同方式和基本云服务的组合构成不同的云服务消费模式。
结合云服务安全参考模型,可以确定不同的云服务消费模式下供应商和用户的安全控制范围和责任,用户评估和比较不同云服务消费模式的风险及现有安全控制与要求的安全控制之间的差距,做出合理的决策。
2.2云计算平台的多级信任保护
云计算可信平台实现系统平台(计算环境)认证、应用系统完整性认证、分布式资源信任认证和用户身份认证4个层次。
多层信任保护的具体结构如下图所示。
图表多级信任保护
在上图中,平台认证是基础,为其他3种认证提供一个可靠的计算环境。
平台认证、应用认证、资源认证和用户认证都通过统一的证书机制来实现。
(1)云平台信任保护
由于TPM(trust platform module)规范能够支持现有的公钥基础设施,并且
TPM内部的认证密钥和64位物理唯一序列号都能很好地实现自身和平台的绑定。
因此可信平台之间的信任关系可以借助基于可信第三方的证书机制来保障。
即每一个节点将能够代表自身特征的关键信息以可靠地方式提交到可信第三方(如CA中心),可信第三方在核实这些数据的真实性和完整性后对其签名,并为其颁发一个平台证书。
此后,该平台在和其他平台通信时可以出示该证书,以表明自己的合法身份。
平台在向可信第三方提交平台信息和验证其他平台证书合法性时,都需要借助TPM的硬件支持。
在下图所示的实例中,云平台A和B都从证书颁发中心获得自己的平台证书。
当B请求与A建立连接并向A出示自己的证书后,A借助TPM验证B出示的证书的有效性。
图表基于可信第三方的平台认证
为了确保云端用户访问云平台的可信性,并确保远程节点具有期望的完全保障条件,基于可信计算平台的多级信任保护方法构造包含下表中各种主要因素的平台证书。
数据名称
数据类型
数据说明
Cert_Num
Char
证书编号
Cert_Type
Short
证书类型
Cert_DistributeTime
Byte[20]
颁发时间
Cert_LimitTime
有效期限
TPM_ID
Byte[8]
TPM序列号
Hardware_CodeSoftware_Code
SecureComponent_Code
Byte[20]Byte[20]
平台硬件标识平台软件标识
安全组织组件标识
…
CA_Signature
Byte[128]
CA签名信息
图表主要因素平台证书
在图中,TPM和端系统唯一绑定;
硬件标识码代表了端系统中各种硬件设备的完整性信息,包括CPU序列号、主板型号、硬盘序列号、内存容量等;
软件标识码代表了端系统中包含操作系统版本、补丁、主要服务等软件完整性信息;
安全组件标识码是各种安全组件的完整性度量结果,包括防火墙类型、安全补丁、防病毒软件名称等。
为了获取这些数据的完整性度量结果,采用Hash函数对系统中的硬件标识信息、软件版本信息或安全组件描述信息进行计算,得出一个代表该系统相关信息完整性的度量值。
此处,选择SHA-1算法作为完整性度量函数。
签名信息是可信第三方对证书内容的数字签名,签名信息的存在确保了证书的合法性和不可篡改性。
(2)应用信任保护
……
Process_ID
进程ID
Process_Integrity
完整性度量值
有了云平台认证,用户就能断言远程协作者在确定的节点和环境中进行工作。
但在网络计算等复杂应用中,一个节点可能承载了多个应用系统、担负着多个计算任务。
所以,需要确保单个应用系统不同部分间(如客户端和服务器端)的可信。
Seshadri等人研究了