宏杉CRAID3.0技术白皮书-20170401
宏杉科技监控存储技术汇报

(广域监控) •面向共享灾备
7
1
宏杉公司介绍
2
监控的挑战与宏杉存储革新
3
宏杉数据存储概要
视频监控发展趋势
政府:部委-省-地市-县多级联网(平安城 市、警务督察、应急指挥) 大企业:大型央企全国联网(中石化、烟 草总局) 普教联网、电力/税务营业厅广域联网监控
联网
前端采集设备:模拟摄像 机->高清IPC
Intel Jasper处理器 双控制器 最大288GB缓存 最大1016块硬盘 CRAID 0/1/10/5/6 4个主机接口插槽
MS5020/5040
MS2500
低端存储
MS1000
单控制器 最大16GB缓存 最大266块硬盘 CRAID 0/1/10/5/6 支持4个GE 低功耗
快照 MS5000 MS3000 MS1000
复制
镜像
自主可控
高性能硬件架构,高/中/低 端三大系列
IDSM存储中间件
•面向云计算 •面向物联网流媒体应用
IDSM:Intelligent Data Service Management, 智能数据服务管理
ODSP:Open Data Storage Platform,开放式数据存储 平台
监控存储
64KB-1MB,单数据流 的块大小固定 7*24小时均衡访问 数据循环写
说明
稳定的压力 持续的压力 稳定的压力
数据突发
读写比例 读写热点 数据容错度
有数据突发
读居多,数据库读比 例70%,写比例30% 2/8原则,20%的数据 承载80%的访问 数据块不允许丢失
稳定的流量
写居多,写比例95%, 读比例5% 均衡原则,硬盘访问的 机会均等 少量数据块丢失,不会 造成图像不可用
宏杉科技双活存储解决方案

在全国23个省份的电网中得到批量部署,累计超过 120台设备,中端存储产品占有率第一
100台高端存储
采用虚拟化、多引擎、双交换矩阵架构的MS7000高 端存储,成功部署近100台
100套双活存储
SDAS对称双活存储方案,直接通过存储阵列本身实 现双活运行,成功部署超过100套
5000台设备
路径A
路径B
FC/iSCSI
生产卷
双活网络
镜像卷
存储引擎A
存储引擎B
数据流 数据流
对称
➢两台存储用于双活部分的配置一样, 包括控制器型号、缓存大小、接口配 置需完全一样。
双活:两个存储引擎同时处于工作
状态,故障自动切换。 ➢主机可以通过主、备引擎同时进行数 据读写。 ➢两台存储可以承载不同的应用,相互 镜像。
集群
存储层
生产
卷双机
存储/数据 切换 镜像
同步与镜像
卷
存储引擎A
存储引擎B
连续性和安全性?
在实际运用中,较上层面的方案往往对较下层面的方案有依赖关关系
不同层面上的方案和技术需要相互配合
主机层:
➢ 硬件采用服务器双机集群的方式,保护数据安全 ➢ 基于应用/主机卷管理,借助第三方软件实现,如
VVR、DataGuard
立足中国,放眼世界 做专业存储领域领导品牌
计算
存储
三大IT 基础设施
传输
3
因为专注而专业
2015
提出存储互联构架
全球首款双矩阵架构 高端存储
2013
宏杉第一代大缓存 中高端存储
2011
宏杉科技成立
2014
宏杉第一代双活 存储
2012
GFA CA3.0技术白皮书

电子证书认证系统GFA CA 3.0技术白皮书White Paper公司:北京国富安电子商务安全认证有限公司GFA E-commerce Security CA CO.,Ltd.地址:中国北京经济技术开发区荣华中路11号本白皮书的内容是北京国富安电子商务安全认证有限公司关于电子证书认证系统的技术说明书。
本材料的相关权力归北京国富安电子商务安全认证有限公司所有,白皮书中的任何部分未经本公司事先书面同意,不得增删、改编、转印、影印、复印及传播。
如欲获取最新相关信息,请访问本公司网站,您的意见和建议请发送到本公司邮箱。
国富安网站:电子邮箱:gfasupport@All rights reserved.2目录1产品简介 (5)2产品结构 (6)3工作原理 (8)3.1证书签发系统设计 (8)3.2证书注册系统设计 (9)3.3密钥管理系统设计 (13)3.4证书在系统间的安全传输 (15)3.5技术标准 (16)4系统流程设计 (18)4.1系统初始化流程 (18)4.2系统角色的建立 (19)4.3系统工作流程介绍 (20)4.4证书管理工作流程 (21)4.4.1证书申请与审核 (21)4.4.2签发下载 (22)4.4.3证书更新 (23)4.4.4证书注销流程 (24)4.5密钥管理工作流程 (24)4.5.1密钥生成流程 (25)4.5.2密钥分发流程 (25)4.5.3密钥更新流程 (26)4.5.4密钥注销流程 (27)4.5.5密钥恢复流程 (28)5产品功能设计 (30)5.1认证中心(CA Server) (30)5.1.1证书管理 (30)5.1.2模板管理 (31)5.1.3权限管理 (32)35.1.4机构管理 (33)5.1.5证书归档和证书统计 (33)5.2注册中心(RA Server) (34)5.2.1证书管理 (34)5.2.2用户管理 (35)5.2.3DN规则管理 (35)5.2.4模板管理 (35)5.3密钥管理中心(KM Server) (35)5.3.1密钥管理 (36)5.3.2机构管理 (36)5.3.3权限管理 (37)5.3.4密钥恢复和司法取证 (38)6产品主要技术特点 (40)7系统配置要求 (43)7.1硬件环境 (43)7.2软件环境 (43)7.3技术指标 (43)8产品部署方式 (44)41产品简介国富安数字证书认证系统(简称GFA CA系统)是对生命周期内的数字证书进行申请、审核、签发、注销、更新、查询的综合管理系统。
RSAS产品白皮书

R S A S产品白皮书 Document serial number【LGGKGB-LGG98YT-LGGT8CB-LGUT-绿盟远程安全评估系统产品白皮书【绿盟科技】■文档编号产品白皮书■密级完全公开■版本编号■日期2015-10-19■撰写人尹航■批准人李晨2020 绿盟科技本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录插图索引一. 攻防威胁的变化利用安全漏洞进行网络攻击的互联网安全问题,好像阳光下的阴影,始终伴随着互联网行业的应用发展。
近些年,网络安全威胁的形式也出现了不同的变化,攻击方式从单个兴趣爱好者随意下载的简单工具攻击,向有组织的专业技术人员专门编写的攻击程序转变,攻击目的从证明个人技术实力向商业或国家信息窃取转变。
新攻击方式的变化,仍然会利用各种漏洞,比如:Google极光攻击事件中被利用的IE 浏览器溢出漏洞,Shady RAT攻击事件中被利用的EXCEL程序的FEATHEADER远程代码执行漏洞。
其实攻击者攻击过程并非都会利用0day漏洞,比如FEATHEADER远程代码执行漏洞,实际上,大多数攻击都是利用的已知漏洞。
对于攻击者来说,IT系统的方方面面都存在脆弱性,这些方面包括常见的操作系统漏洞、应用系统漏洞、弱口令,也包括容易被忽略的错误安全配置问题,以及违反最小化原则开放的不必要的账号、服务、端口等。
在新攻击威胁已经转变的情况下,网络安全管理人员仍然在用传统的漏洞扫描工具,每季度或半年,仅仅进行网络系统漏洞检查,无法真正达到通过安全检查事先修补网络安全脆弱性的目的。
网络安全管理人员需要对网络安全脆弱性进行全方位的检查,对存在的安全脆弱性问题一一修补,并保证修补的正确完成。
这个过程的工作极为繁琐,传统的漏洞扫描产品从脆弱性检查覆盖程度,到分析报告对管理人员帮助的有效性方面,已经无法胜任。
Sage ERP X3 信息技术基础架构实施和运行维护 技术白皮书

一个根文件夹(Root Folder)是一个标准版本应用,其他的文件夹
是“客户”文件夹,它们由根文件夹产生,每个都代表一个独立的应
用。
注:文件夹在 Oracle 对应为表空间。
应用服务器
它授予访问所有构成应用的元素(处理,屏幕,报表)的权限。这些 元素按照文件夹被组织在目录中,子文件夹的元素可以继承自母文件 夹,并拥有自己独立的特征。
Sage ERP X3 系统的数据库数据量和连接数量特征
数据量 连接数量
安装完成 1.5G 4
基本数据登记完毕 2.5G 4+n [n:X3 客户端数量]
每年增长
1-2G 客户端连 接的增长
特征 数据量和交易量成正比 连接数量可以调整
我们对 X3 系统的数据库,突出两点: 数据安全:数据库实施完成,马上要实施完整的备份方案,确保业务数据的安全; 运行效率:随着业务系统的运行,用户量和连接数量等的变化,要适时调整数据库。
Sage ERP X3 信息技术基础架构实施和运行维护技术白皮书 | 上海蒙马软件技术有限公司
Sage ERP X3 信息技术基础架构实施和运行维护 技术白皮书
2008 年 8 月 版本:2.0
目录
一、Sage ERP X3 信息技术基础架构 .........................................................................................2 二、Sage ERP X3 数据库运行特性 .............................................................................................4 三、Sage ERP X3 信息技术基础架构配置建议 .........................................................................5 四、Sage ERP X3 数据库规划和配置建议 .................................................................................6 五、Sage ERP X3 扩展性和远程接入配置建议 .........................................................................8 六、Sage ERP X3 数据备份配置建议 .......................................................................................10 七、Sage ERP X3 数据库灾备配置建议 ...................................................................................11 八、Sage ERP X3 信息技术基础架构维护建议 .......................................................................12 九、Sage ERP X3 基础架构服务项目 .......................................................................................14 十、培训课程列表.........................................................................................................................15 十一、成功案例.............................................................................................................................16
企业白皮书模板

竭诚为您提供优质文档/双击可除企业白皮书模板篇一:产品方案技术白皮书模板一、背景概述................................................. ................................................... . (2)1、研发背景................................................. ................................................... .. (2)2、产品定位................................................. ................................................... .. (2)二、产品方案功能介绍.................................................................................................... (2)1、设计理念................................................. ................................................... .. (2)2、系统拓扑图................................................. ................................................... . (2)3、系统构架描述................................................. ................................................... (2)4、系统功能介绍................................................. ................................................... (2)5、产品方案规格................................................. ................................................... (2)四、产品方案应用介绍................................................. ................................................... (3)1、应用模式................................................. ................................................... .. (3)2、应用流程................................................. ................................................... .. (3)3、应用环境................................................. ................................................... .. (3)五、产品方案特性介绍................................................. ................................................... (3)1、技术特性.................................................................................................... .. (3)2、应用特性................................................. ................................................... .. (3)3、系统特性................................................. ................................................... .. (3)六、产品方案技术介绍................................................. ................................................... (3)1、相关技术................................................. ................................................... .. (3)2、技术指标................................................. ................................................... .. (4)七、产品方案测评数据................................................. ................................................... (4)八、实施运维方式说明................................................. ................................................... (4)九、售后服务方式说明................................................. ................................................... (4)一、背景概述1、研发背景介绍用户需求背景、该产品所在行业信息化建设背景、产品所涉及的相关政策简述等,以说明该产品的研发背景,以及满足的客户需求。
TopADS3000产品-技术白皮书

TopADS3000产品-技术白皮书D123拒绝服务攻击背景3.1 拒绝服务攻击定义拒绝服务攻击(DOS)定义。
DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。
最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。
带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。
连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。
分布式拒绝服务(DDoS: Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。
在CNCERT出版的《2012年中国互联网网络安全报告》中对拒绝服务攻击的定性是“拒绝服务攻击仍然是影响互联网运行安全最主要的威胁之一”。
拒绝服务攻击的典型场景如下图,通常由攻击者、受攻击服务器和僵尸网络三个要素组成。
攻击者只对僵尸控制机发起指令,由僵尸控制机操纵大量的僵尸主机对目标发起大规模拒绝服务攻击。
这样可以便于攻击者操作,也有利于隐藏攻击者,使其很难被追踪到。
图1-1 典型DDoS 攻击场景3.2 分布式拒绝服务攻击现状有关统计显示,政治动机、恶意竞争、经济犯罪、敲诈勒索是黑客发起DDoS 攻击的主要目的。
在国内,北京、上海、广州、深圳的DDoS 攻击事件最多,占全国总量的81.42%。
这四个地区受攻击服务器僵尸网络僵尸主机攻击者 僵尸主机僵尸主机僵尸主机僵尸主机僵尸主机 僵尸控制机 僵尸控制机的近百个典型数据中心的2013年1~6月攻击统计数据显示,单个数据中心攻击频率不低于200次/月。
主要针对数据中心在线业务,攻击目标主要为电子商务、在线游戏、DNS授权服务、网银支付系统、社交网站、论坛、博客、门户网站。
宏杉存储MS3000、MS5000维护手册

宏杉存储MS3000、MS5000维护手册MacroSAN MS5000 MS3000系列产品维护手册文档版本:V1.11 硬件状态检查1.1 产品外观○i说明MS5000/MS3000/MS2500系列存储设备的外观相似,在下面的描述中以MS5000系列存储设备的外观为例进行说明。
1.1.1 SPU外观1. S PU前正视图SPU的高度为4U,前正视图如图1-1所示。
图1-1SPU前正视图表1-1SPU前正视图组件说明组件描述(1)前面板SPU的前面板,取下前面板后是2个电池模块插槽,可插入电池模块(2)磁盘模块插槽1-16 SPU前端提供16个3.5英寸磁盘模块插槽,可插入3.5英寸磁盘模块(兼容3.5英寸磁盘和2.5英寸磁盘)2. S PU后正视图○i说明SPU可插入2个SP、2个电源模块、2个风扇模块,为方便布线以及提供更好的散热效果,插入SPU下部的模块正立放置,模块编号为1,比如SP1;插入SPU上部的模块倒立放置,模块编号为2,比如SP2。
SP中可插入不同类型的IO插卡(包括FC 插卡、GE插卡、10GE插卡等),SPU 后正视图和SP正视图以插入FC插卡为例进行说明。
MS2500系列存储设备标配一种IO插卡,不能选配,详细规格请参见错误!未找到引用源。
节。
△!注意要求插入同一个SPU的两个SP的型号相同,否则设备无法正常启动。
SPU的后端提供了SP插槽、电源模块插槽、风扇模块插槽,各个模块均支持热插拔。
SPU后正视图如图1-2所示。
图1-2SPU后正视图表1-2SPU后正视图组件说明组件描述(1)防静电手腕插孔用于连接防静电手腕,以防止人体静电损坏敏感元器件(2)SP2 SPU的SP插槽2,可插入SP(3)FAN2 SPU的风扇模块插槽2,可插入风扇模块(4)PS1 SPU的电源模块插槽1,可插入电源模块(5)接地端子用于接地,以防止设备的漏电流对人体产生电击(6)SP1 SPU的SP插槽1,可插入SP(7)FAN1 SPU的风扇模块插槽1,可插入风扇模块(8)PS2 SPU的电源模块插槽2,可插入电源模块3. S P正视图△!注意对于MS5000/MS3000系列存储设备,要求插入两个SP的IO插卡型号必须相同,且相同型号的IO插卡必须插入两个SP中相同的插槽。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
MacroSAN CRAID3.0 技术白皮书
杭州宏杉科技股份有限公司
1.概述
RAID(Redundant Array of Independent Disks,独立磁盘冗余阵列)技术于1988年美国加州大学伯克利分校的D.A.Patterson 教授等首次在论文“A Case of Redundant Array of Inexpensive Disks”中提出,其基本原理是由多个独立的高性能硬盘驱动器组成的硬盘系统,从而提供比单个硬盘更高的存储性能和数据冗余的技术。
作为一种成熟、可靠的硬盘系统数据保护标准,RAID技术自诞生以来一直作为存储系统的基础技术而存在,但是近年整个社会信息化水平不断提高,数据呈现出爆炸式增长趋势,数据取代计算成为信息计算的中心。
这促使人们对数据愈加重视,不断追求海量存储容量、高性能、高安全性、高可用性、可扩展性、可管理性等等,因此传统RAID 逐渐暴露出越来越多的问题。
为了满足数据增长的需求,硬盘设备制造商不断地提升技术来增加硬盘单位存储密度,如今,高容量硬盘企业和消费市场已经非常普遍。
那么当这些高容量硬盘出现硬盘故障而需要进行数据重构时,传统RAID会有哪些缺点?
硬盘故障导致数据丢失时,RAID组通过异或算法,通过校验数据和其他数据盘数据得到丢失的数据的过程为数据重构。
在这里以7.2K RPM 4TB硬盘为例,在传统的RAID5(8D+1P)中,其重构时间在40个小时左右(无流量压力情况下)。
重构的进程会占用系统的资源,导致应用系统整体性能下降,而当用户为了保证应用的及时响应来降低重构的优先级时,重构的时间还将进一步延长。
此外,在漫长的数据重构过程中,繁重的读写操作可能引起RAID组中其他硬盘也出现故障或错误,导致故障概率大幅提升,极大地增加数据丢失的风险。
另一方面,传统RAID受限于硬盘数量,在数据容量剧增的年代无法满足企业对资源统一灵活调配的需求,同时数据重构时影响数据的读写性能,那么怎么来提供数据的读写性能呢?
针对传统RAID的以上问题,宏杉科技提出了全新的CRAID技术。
2.技术实现
CRAID技术是宏杉科技针对传统RAID的缺陷,在传统RAID技术之上的革新。
CRAID1.0技术提升了故障硬盘的重建效率,CRAID2.0技术允许RAID组中任意坏三块盘,数据不丢失,而CRAID3.0技术则提升了数据读写性能和缩短重建时间。
CRAID1.0技术,主要是将组建好的RAID组分割为数千甚至上万个小单元进行精细化管理(即Cell),提升了故障硬盘的重建效率,提高了系统可靠性。
在此基础上,宏杉科技又推出了CRAID2.0技术,采用全新的RAID算法和三重校验机制,可以在一个RAID组中任意坏三块盘的情况下保证数据的不丢失,业务不中断。
2015年,宏杉科技又独具匠心在CRAID1.0和CRAID2.0的基础上,推出了最新的RAID 概念——CRAID3.0技术。
将CRAID1.0和CRAID2.0一层虚拟化管理的模式变为两层虚拟化管理模式,在具备前二种CRAID技术优势的前提下,以数据块为单元管理数据,提升数据读写性能并缩短重建时间。
宏杉科技CRAID3.0技术采用底层硬盘管理和上层资源管理两层虚拟化进行管理的模式,每个硬盘空间被划分成一个个小粒度的数据块,在这些数据块的基础上来构建RAID组,使得数据均匀地分布到存储池的所有硬盘上,同时,以数据块为单元来进行资源管理,大大提高了资源管理的效率。
硬盘域:在硬盘域中硬盘可以选择SSD、SAS和SATA中的一种,在存储中可以创建多个硬盘域,每个硬盘域最多64块硬盘,不同的硬盘域之间实现数据的隔离,如果超过了64块磁盘,比如128块磁盘,就需要组建两个硬盘域。
硬盘域中的硬盘空间会被划分成若干大小的数据块(Chunk,也叫DC),从而实现底层块级虚拟化,每个DC大小为64MB或者更小,DC是硬盘损坏时重建和替换单元。
存储池:在硬盘域中可以创建多个存储池,存储池由硬盘域中的多个DC组成,DC 来自不同的硬盘。
各个存储池由来自相同类型硬盘的DC组成。
DCG:在存储池中,相同类型的DC按照RAID策略组合成DCG,根据需求DCG支持RAID 0、
1、3、5、6等RAID级别,但是必须是相同的RAID建立一个存储池。
DC和DCG均属系
统内部概念,对外不可见。
Cell:DCG按固定大小划分或者由多个 DCG组合成存储单元Cell,每个Cell的大小为:1GB或者更小,Cell是构成LUN的基本单位。
热备空间:不同于传统RAID以空闲的硬盘作为热备,CRAID3.0是预留一定的DC进行热备,预留的DC叫做热备空间。
预留空间系统会有一默认值,可根据实际情况进行相应的调整。
当磁盘出现故障重构启动后,系统会在存储池内有效硬盘中均匀选取热备空间,在存储池内有效硬盘间达到对重构的负载均衡。
CRAID 3.0的实现框架如下图所示:
存储系统层由同一类型硬盘组成,不同层级支持不同类型的硬盘:构成高性能层的SSD硬盘,构成性能层的SAS硬盘和构成容量层的SATA硬盘。
各存储层的硬盘被划分为如64MB等大小的DC。
每一个硬盘域的DC按照用户设置的“RAID策略”,可以是RAID0、1、10、5、6等形式来组成DCG,用户可以为存储池(Storage Pool)中的每一个存储层分别设置“RAID 策略”。
存储系统会将DCG组合或划分成Cell。
Cell作为数据迁移的最小粒度和构成LUN的基本单位,大小如1GB等。
若干Cell组成对外体现为主机访问的LUN。
在处理用户的读写请求以及进行数据迁移时,LUN向存储系统申请空间、释放空间、迁移数据都是以Cell为单位进行的。
3.用户价值
相比传统RAID技术,CRAID技术在数据安全、系统性能和空间利用率方面都有了明显提高,主要体现如下几方面:
允许任意三块盘故障:CRAID技术不拘泥于传统,采用全新的算法和三重数据校验机制,提供更高的数据安全机制,允许在同一个硬盘组中任意三块硬盘同时发生完全物理故障,数据不丢失,业务不中断。
在更换三块新硬盘后,支持并行重建。
性能负载分摊:CRAID技术采用独创的盘间耦合算法将数据块进行分散布局,前端主机上的逻辑卷来自于硬盘组中所有硬盘,数据的IO读写压力在硬盘组中实现了所有硬盘均衡分摊,不存在硬盘热点,大幅提升IO读写性能。
空间利用率高:传统的RAID5/6技术仅含1/2块校验盘。
RAID1/10技术通过镜像原理,可允许RAID组中一半硬盘发生故障,数据不丢失,但硬盘空间利用率只有50%。
CRAID 技术采用N+1/2/3模式,用户可自由指定校验盘的数量,在提升了数据安全的同时,也提高了硬盘空间利用率。
快速重建:针对小块数据的损坏,直接利用资源池中预留的空白DC进行快速重建,瞬间完成DC的替换,保障数据不丢失。
同时,基于分散数据块技术,当硬盘组中一块硬盘发生故障,硬盘组中所有硬盘参与并发重建,重建数据流的写带宽不再是性能瓶颈,重建速度进一步提升。
局部重建:不采用热备盘顶替,只对原盘发生变化的部分进行重建。
这适用于硬盘未损坏,但发生过闪断或人为误操作造成的短暂硬盘失效。
比如硬盘在短时间内被拔出又插回,可只重建硬盘不在位时所变化的数据,重建时间短。
这种方式,相比于传统RAID 机制,极大降低RAID组性能受影响程度。
优化重建:仅重建被LUN使用的Cell,未使用的Cell不重建。
重建调度时,优先重建存在介质错误的Cell,然后再使用拷贝的方式重建其他Cell,以尽可能的避免该Cell所处的其它硬盘发生故障导致的Cell损坏。
支持多重重建,可同时重建多个故障硬盘,提高重建总体效率。
自愈性:由于热备容量存在,当磁盘出现部分损害,不需要立即换盘,系统可以快速重建,实现自愈。