Zum Hauptinhalt springen

Konzepte

Das IaaS (Infrastructure As A Service) von Cloud Temple wurde entwickelt, um den kritischen Anforderungen an Geschäftskontinuität und Disaster Recovery gerecht zu werden, mit besonderem Fokus auf anspruchsvolle Branchen wie Industrie, Banken und Versicherungswesen. Basierend auf modernsten Technologien gewährleistet diese Infrastruktur maximale Verfügbarkeit und optimale Leistung für Ihre kritischen Workloads.

Eine vertrauenswürdige Technologieplattform

Die IaaS-Plattform von Cloud Temple stützt sich auf international renommierte Technologiepartner:

  • Compute : CISCO UCS.
  • Storage : IBM Spectrum Virtualize, IBM FlashSystem für Block-Speicher.
  • Netzwerk : JUNIPER.
  • Virtualisierung : VMware, bietet eine zuverlässige und bewährte Grundlage zur Verwaltung Ihrer Cloud-Umgebungen.
  • Backup: IBM Spectrum Protect Plus, für die Orchestrierung und Speicherung von Backups.

Diese Architektur basiert auf dem VersaStack-Modell, einer Partnerschaft zwischen Cisco und IBM, die eine umfassende Kompatibilität mit den führenden Softwareanbietern gewährleistet.

Eine dedizierte und automatisierte Infrastruktur

Obwohl sie vollständig durch APIs und einen Terraform-Provider automatisiert ist, bietet das IaaS-Produkt von Cloud Temple eine einzigartige Infrastruktur:

  • Dedizierte Ressourcen : Compute-Blades, Speichervolumes und Software-Stacks (Virtualisierung, Sicherung, Firewalling usw.) werden niemals zwischen Kunden geteilt.
  • Maximale Planbarkeit : Sie haben die Kontrolle über die Virtualisierungsraten, die IOPS-Belastung des Speichers und profitieren von einer klaren, monatlichen verbrauchsabhängigen Abrechnung.

Die Plattform ist von der ANSSI als SecNumCloud zertifiziert, was ein hohes Maß an Automatisierung und Sicherheit garantiert.

Hauptfunktionen

  • Dedizierte und On-Demand-Rechenressourcen (CPU, RAM).
  • On-Demand-Speicher (mehrere Klassen verfügbar).
  • Netzwerkressourcen (Internet, private Netzwerke).
  • Cross-Backups mit konfigurierbarer Aufbewahrungsfrist.
  • Asynchrone Replikation für Speicher oder virtuelle Maschinen.
  • Steuerung über die Console oder im Infrastructure-as-Code-Modell über APIs und den Terraform-Provider.

Vorteile

VorteilBeschreibung
Digitale VertrauenswürdigkeitDatenhosting in Frankreich und DSGVO-Konformität.
SicherheitHochsichere Plattform, qualifiziert nach SecNumCloud, HDS (Hosting von Gesundheitsdaten), ISO 27001 und ISAE 3402 Typ II.
Hohe VerfügbarkeitVerfügbarkeitsgrad der Plattform von 99,99 %, monatlich gemessen, inklusive Wartungsfenster.
ResilienzUmsetzung von Plänen zur Geschäftskontinuität oder zum Business Continuity Management entsprechend den Anforderungen.
AutomatisierungVollständig automatisierte Plattform, konzipiert für die Integration in ein Programm zur digitalen Transformation.
On demandRessourcen bedarfsgerecht verfügbar.

Regionen und Verfügbarkeitszonen

Das VMware IaaS-Produkt wird in einer Verfügbarkeitszone bereitgestellt. Eine Verfügbarkeitszone ist Teil einer Region.

Diese Bereitstellungsart ermöglicht die Auswahl des Standorts der Cluster und deren Aufteilung auf verschiedene Verfügbarkeitszonen (AZ). Dies bietet eine bessere Lastverteilung, maximiert die Redundanz und erleichtert die Einrichtung eines Disaster-Recovery-Plans (DRP) im Falle eines Vorfalls.


Compute

Die von Cloud Temple bereitgestellten Compute-Blades sind vom Typ CISCO UCS B200 oder CISCO UCS X210c. Sie werden vollständig von Cloud Temple (firmware, version d'os, ...) über die Cloud-Temple-Konsole verwaltet.

Im Katalog sind mehrere Kategorien von Compute-Blades verfügbar, um Ihre Workloads zu unterstützen (Virtualisation, Conteneurisation, ...). Diese weisen unterschiedliche Merkmale und Leistungswerte auf, um Ihren Anforderungen bestmöglich gerecht zu werden. Der Katalog der Compute-Blades wird regelmäßig aktualisiert.

Im Zusammenhang mit der Nutzung eines Virtualisierungsangebots besteht ein Hypervisor-Cluster ausschließlich aus Compute-Blades desselben Typs (il n'est pas possible de mixer les lames de différents types dans un meme cluster).

ReferenzRAM (1)Taktfrequenz (2)Anzahl Kerne / ThreadsKonnektivität (3)GPU (4)SKU für das VMware-Angebot
ECO Compute-Blade v3384 GB2.20/3.0 GHz (Silver 4114 ou équivalent)20 / 40 Threads2 X 10 Gbit/scsp:fr1:iaas:vmware:eco:v3
STANDARD Compute-Blade v3384 GB2.40/3.4 GHz (Silver 4314 ou équivalent)32 / 64 Threads2 X 25 Gbit/scsp:fr1:iaas:vmware:standard:v3
ADVANCE Compute-Blade v3768 GB2.80/3.5 GHz (Gold 6342 ou équivalent)48 / 96 Threads2 X 25 Gbit/scsp:fr1:iaas:vmware:advance:v3
PERFORMANCE 1 Compute-Blade v3384 GB3.20/3.6 GHz (Xeon E-53I5Y ou équivalent)16 / 32 Threads2 X 25 Gbit/scsp:fr1:iaas:vmware:perf1:v3
PERFORMANCE 2 Compute-Blade v3768 GB3.00/3.6 GHz (Gold 6354 ou équivalent)36 / 72 Threads2 X 25 Gbit/scsp:fr1:iaas:vmware:perf2:v3
PERFORMANCE 3 Compute-Blade v31536 GB2.60/3.5 GHz (Gold 6348 ou équivalent)56 / 112 Threads2 X 25 Gbit/scsp:fr1:iaas:vmware:perf3:v3
PERFORMANCE 4 Compute-Blade v3512 GB2.50/4.1 GHz (Intel 6426Y ou equivalent)32 / 64 Threads2 X 25 Gbit/s2 x NVIDIA L40S 48 GBcsp:fr1:iaas:vmware:perf4:v3

Hinweise:

  • (1) Die gelieferte Speichermenge entspricht dem physisch auf den Blades verfügbaren Speicher. Die physische Speichermenge eines Blades kann nicht geändert werden.

  • (2) Mindest-Basistakt / Turbotakt, angegeben in GHz. Standardmäßig sind die Prozessoren auf maximale Leistung im BIOS konfiguriert.

  • (3) Die physische Konnektivität wird für den Netzwerk- und Block-Speicherzugriff gemeinsam genutzt, da die CISCO-Plattform konvergent ist.

  • (4) Das tatsächlich verfügbare GPU-Angebot unterliegt ständigen Änderungen. Stand 1. Mai 2024 basiert das Angebot auf NVIDIA LOVELACE L40S-GPUs. Standardmäßig wird das PERF4-Blade mit 2 L40S-Karten à 48 GB RAM ausgeliefert. Kontaktieren Sie bei Bedarf den Support für weitere Details.

Die Verfügbarkeit des Compute-Angebots beträgt 99,99 %, monatlich berechnet, inkl. Wartungsfenster. Ein Anspruch bei SLA-Verletzungen setzt die Erstellung eines Incident-Tickets voraus. Sie müssen zudem mindestens zwei Hosts pro Cluster betreiben und die Funktion High Availability (HA) aktivieren. Diese Funktion ermöglicht es Ihrer Architektur, virtuelle Maschinen automatisch auf dem zweiten Hypervisor neu zu starten. Sollte eine Verfügbarkeitszone nur einen Hypervisor enthalten, ist ein automatischer Neustart nicht möglich.

Netzwerk

Der Netzwerkdienst auf der IaaS-Plattform von Cloud Temple basiert auf einer Netzwerkinfrastruktur auf Basis der VPLS-Technologie, die eine flexible und leistungsstarke Segmentierung bietet, um den Anforderungen der Kunden an Konnektivität und Netzwerktrennung gerecht zu werden.

VLANs der Ebene 2

Die im IaaS-Produkt bereitgestellten VLANs sind vom Typ Ebene 2 und bieten eine vollständige Netzwerkisolation sowie eine anpassbare Konfiguration nach Bedarf.

Hauptkonzepte

  • Freigabe zwischen Clustern und Verfügbarkeitszonen (AZ) :
    • VLANs können zwischen den verschiedenen AZs und den verschiedenen Clustern desselben Tenants freigegeben werden.
  • Tenant-übergreifende Propagierung :
    • VLANs können zwischen mehreren Tenants derselben Organisation propagiert werden, um die interne Kommunikation zu erleichtern.

Netzwerkleistung

Die Netzwerkinfrastruktur gewährleistet eine niedrige Latenz für optimale Leistung:

  • Intra-AZ-Latenz : Unter 3 ms.
  • Inter-AZ-Latenz : Unter 5 ms.

Wichtige Punkte

  1. Flexibilität : VLANs können so konfiguriert werden, dass sie sich an Multi-Cluster- und Multi-Tenant-Umgebungen anpassen.
  2. Hohe Leistung : Eine minimale Latenz gewährleistet eine schnelle und effiziente Kommunikation zwischen Verfügbarkeitszonen.
  3. Isolation und Sicherheit : VLANs der Layer-2-Ebene bieten eine strenge Netzwerksegmentierung zum Schutz von Daten und Datenverkehr.

Blockspeicher

Cloud Temple bietet mehrere Speicherklassen an, die auf der IBM FlashSystem und IBM SVC-Technologie basieren.

Die IBM SVC-Technologie ermöglicht die Bereitstellung des für die Umgebungen unserer Kunden erforderlichen Leistungsniveaus dank des großen im Controller integrierten Speichercaches und der Möglichkeit, die gesamten IOPS eines Servers auf mehrere SANs zu verteilen.

Sie wird zudem eingesetzt, um die Replikation Ihrer blockbasierten LUNs zwischen den Verfügbarkeitszonen zu ermöglichen oder Wartungsarbeiten an den Storage-Arrays zu erleichtern.

Bei dem Speicher handelt es sich hauptsächlich um NVMe-Flash-Speicher, der für professionelle Workloads ausgelegt ist. Die Festplatten werden von den Storage-Arrays im 'Distributed Raid 6'-Modus betrieben.

Sicherheit und Verschlüsselung der Blockspeicherung

Um die Vertraulichkeit Ihrer Daten im Ruhezustand zu gewährleisten, integriert unsere gesamte Blockspeicher-Infrastruktur eine robuste Hardware-Verschlüsselung.

  • Verschlüsselungstyp : Die Daten werden direkt auf den Festplatten (Data At Rest) unter Verwendung des XTS-AES 256-Algorithmus verschlüsselt.
  • Konformität : Diese Verschlüsselungsmethode entspricht dem FIPS 140-2-Standard und gewährleistet ein hohes, validiertes Sicherheitsniveau.
  • Funktionsweise : Die Verschlüsselung erfolgt beim Schreiben der Daten auf das physische Speichermedium.
Aufmerksamkeit bei der Replikation

Es ist wichtig zu beachten, dass diese Verschlüsselung die auf den Festplatten gespeicherten Daten schützt. Sie ist nicht „on-the-fly“ aktiv, was bedeutet, dass die Daten während der Speicherreplikationsvorgänge zwischen den Verfügbarkeitszonen nicht verschlüsselt werden. Die Sicherheit der Übertragungen wird durch dedizierte und gesicherte Kommunikationskanäle gewährleistet.

Die Speicherkategorie 'Mass Storage' bietet mechanische Festplatten für Archivierungszwecke im Hinblick auf wirtschaftliche Effizienz. Mehrere Leistungsniveaus sind verfügbar :

ReferenzEinheitMaximales IOPS-Limit / LUNMaximale Bandbreite / LUNSKU
FLASH - Essential - 500 IOPS/To1 Gio10 000 IOPS512 Mo/scsp:(region):iaas:storage:bloc:live:v1
FLASH - Standard - 1500 IOPS/To1 Gio30 000 IOPS1024 Mo/scsp:(region):iaas:storage:bloc:medium:v1
FLASH - Premium - 3000 IOPS/To1 Gio30 000 IOPS1024 Mo/scsp:(region):iaas:storage:bloc:premium:v1
FLASH - Enterprise - 7500 IOPS/To1 Gio30 000 IOPS1024 Mo/scsp:(region):iaas:storage:bloc:enterprise:v1
FLASH - Ultra - 15000 IOPS/To1 Gio30 000 IOPS1024 Mo/scsp:(region):iaas:storage:bloc:ultra:v1
MASS STORAGE - Archivierung1 TioNicht garantiertNicht garantiertcsp:(region):iaas:storage:bloc:mass:v1

Hinweis :

  • Die tatsächliche Leistung einer LUN (Datastore) steigt linear in Abhängigkeit vom zugewiesenen Volumen (entsprechend ihrem IOPS/To-Verhältnis), bis zum oben definierten absoluten Hardware-Limit.

Beispielsweise profitiert ein Volumen von 0,5 To in der Klasse 'Standard' von 750 IOPS. Ein Volumen von 10 Tio in der Klasse 'Ultra' (theoretisch 150 000 IOPS) wird hingegen durch die absolute physikalische Grenze begrenzt und auf 30 000 IOPS sowie 1024 Mo/s gedrosselt.

  • Diese Einschränkungen (IOPS und Bandbreite) gelten auf Volumenebene, also auf Datastore-Ebene für eine VMware-Umgebung,
  • Die Speicherverfügbarkeit beträgt 99,99 % (monatlich gemessen, inklusive Wartungsfenster),
  • Es gibt keine Einschränkungen oder Quotas für Lese- oder Schreibvorgänge,
  • Es erfolgt keine IOPS-basierte Abrechnung,
  • Es gibt keine Leistungsvereinbarung für die Klasse 'Mass Storage',
  • Die Mindestgröße einer Speich-LUN beträgt 500 Gio,
  • Bei Verwendung eines Speicherreplikationsmechanismus müssen die Leistungen in beiden Verfügbarkeitszonen identisch sein,
  • Es werden keine „intelligenten“ Optimierungsmechanismen wie Kompression oder Deduplizierung eingesetzt: Wenn Sie 10 Tio Speicher reservieren, steht Ihnen physisch 10 Tio nutzbarer Speicher auf den IBM-Maschinen zur Verfügung.
  • Die Speich-LUNs sind der Client-Umgebung vorbehalten.

Verwendung im Rahmen des VMware-Compute-Angebots

Bei der Nutzung von Block Storage als Datastore im VMware-Compute-Angebot von Cloud Temple müssen Sie mehrere wichtige Aspekte berücksichtigen :

  1. Swap-Datei (.VSWP) beim Starten virtueller Maschinen : Wenn eine virtuelle Maschine startet, erstellt sie auf der Festplatte eine .VSWP-Datei in der Größe ihres Arbeitsspeichers. Daher müssen Sie für den Start Ihrer virtuellen Maschinen stets freien Speicherplatz in Ihrem Datastore verfügbar haben, der der Summe der Arbeitsspeichergrößen Ihrer virtuellen Maschinen entspricht. Wenn Ihr Datastore beispielsweise über 1 TiB Block Storage verfügt und Sie 10 virtuelle Maschinen mit jeweils 64 GiB Arbeitsspeicher starten möchten, werden 640 GiB Festplattenspeicher benötigt. Ohne diesen Speicherplatz wird der Start der Maschinen durch die verfügbare Kapazität zur Erstellung der Swap-Dateien begrenzt.

  2. Freier Speicherplatz für Backup-Snapshots : Der Backup-Dienst verwendet Snapshots. Daher müssen Sie stets ausreichend freien Speicherplatz vorhalten, um die Erstellung eines Snapshots während der Sicherung einer virtuellen Maschine zu ermöglichen. Die Größe des Snapshots hängt vom Schreibvolumen der virtuellen Maschine und der für die Sicherung benötigten Zeit ab. In der Regel wird empfohlen, für diesen Vorgang mindestens 10 % freien Speicherplatz vorzuhalten.

  3. Verwaltung dynamischer Festplatten : Gehen Sie vorsichtig mit der Verwendung dynamischer Festplatten um. Wenn Sie ihr Wachstum nicht im Griff haben, kann ein Mangel an physischem Speicherplatz im besten Fall zum Einfrieren (Freeze) der virtuellen Maschine führen, im schlimmsten Fall jedoch zu einem Absturz mit Datenkorruption. Es ist entscheidend, den verfügbaren Speicherplatz auf Ihren Datastores genau zu überwachen, wenn Sie diese Art von Festplatten verwenden.

Ein proaktives Management des Festplattenspeichers ist unerlässlich, um den einwandfreien Betrieb Ihrer virtuellen Maschinen und die Zuverlässigkeit der Backups zu gewährleisten. Stellen Sie sicher, dass stets ausreichend Speicherplatz für Swap-Dateien, Snapshots und das Wachstum dynamischer Festplatten verfügbar ist.

Backup-Speicher

Der für die Sicherung Ihrer virtuellen Maschinen vorgesehene Speicher wird von der Plattform innerhalb des bestellten Quotas automatisch bereitgestellt.

ReferenzEinheitSKU
MASS STORAGE - Archivierung1 TiBcsp:(region):iaas:storage:bloc:backup:v1

Replikation des Blockspeichers

Prinzipien

Um die Umsetzung Ihrer Wiederherstellungspläne zu ermöglichen, wenn eine Geschäftskontinuität mit Anwendungsmechanismen nicht möglich ist und die Replikation virtueller Maschinen nicht geeignet ist, bietet Cloud Temple Mechanismen zur blockweisen Speicherreplikation zwischen den Verfügbarkeitszonen einer Region an.

Diese Replikationsmechanismen werden auf die Storage-LUNs Ihrer Umgebungen angewendet, als Ergänzung zu den Backups. Die Entscheidung für die Verwendung eines Replikationsmechanismus in einer Umgebung hängt von zahlreichen Faktoren ab, darunter deren Kritikalität, der tolerierbare Datenverlust sowie die angestrebte Leistung der Anwendung.

Cloud Temple bietet zwei Arten von Mechanismen an, die in einer aktiv/passiv-Konfiguration bereitgestellt werden:

  • Die asynchrone Replikation (ou 'Global Mirror'): Die Funktion 'Global Mirror' stellt einen asynchronen Kopierprozess bereit. Wenn ein Host auf das primäre Volume schreibt, wird die Bestätigung des E/A-Abschlusses empfangen, bevor der Schreibvorgang für die Kopie auf das sekundäre Volume abgeschlossen ist. Wenn ein Failover initiiert wird, muss die Anwendung alle Aktualisierungen, die auf dem sekundären Volume noch nicht bestätigt wurden, wiederherstellen und anwenden. Wenn die E/A-Vorgänge auf dem primären Volume für kurze Zeit pausiert werden, kann das sekundäre Volume eine exakte Kopie des primären Volumes sein. Diese Funktion ist mit einem Prozess der kontinuierlichen Sicherung vergleichbar, bei dem die neuesten Aktualisierungen stets fehlen. Wenn Sie Global Mirror für Disaster-Recovery-Zwecke verwenden, müssen Sie überlegen, wie Sie mit diesen fehlenden Aktualisierungen umgehen möchten.

  • Die synchrone Replikation (ou 'Metro Mirror'): Die Funktion 'Metro Mirror' ist eine Art der Fernkopie, die eine synchrone Kopie der Daten von einem primären Volume auf ein sekundäres Volume erstellt. Bei synchronen Kopien schreiben Host-Anwendungen auf das primäre Volume, erhalten jedoch keine Bestätigung dass der Schreibvorgang abgeschlossen ist, solange die Daten nicht auf das sekundäre Volume geschrieben wurden. Dies gewährleistet, dass beide Volumes identische Daten enthalten, wenn der Kopiervorgang abgeschlossen ist. Nach Abschluss des initialen Kopiervorgangs hält die Funktion Metro Mirror dauerhaft eine vollständig synchronisierte Kopie der Quelldaten auf dem Zielstandort aufrecht. Seit dem 1. Januar 2024 wird die Funktion 'Metro Mirror' nicht mehr vertrieben.

Daraufhin wird ein sogenannter "aktiver" oder "primärer" Standort sowie ein "passiver" oder "Standby"-Standort definiert. Der Wiederherstellungsplan wird im Katastrophenfall oder im Rahmen einer PRA-Testanforderung aktiviert. Der passive Standort übernimmt anschließend die Aufgabe des aktiven Standorts.

Asynchrone Replikation

Wenn Ihre Workloads kurze Wiederherstellungszeiten erfordern und die Verwendung von Mechanismen wie Anwendungsreplikation oder Replikation virtueller Maschinen nicht akzeptabel oder geeignet ist, kann eine SAN-Speicher-LUN zwischen zwei Verfügbarkeitszonen derselben Region repliziert werden.

Dieses Produkt ermöglicht ein RPO von 15 Min. und ein RTO unter 4 h. Es ermöglicht einen deutlich schnelleren Neustart als die Implementierung einer Sicherungswiederherstellung.

Bei einem Speicher-Volumen mit asynchroner Replikation (Global Mirror) arbeiten die SAN-Virtualisierungscontroller beider Verfügbarkeitszonen zusammen, um Schreibvorgänge auf beiden Standorten durchzuführen. Der Master-Standort wartet nicht auf die Schreibbestätigung des Slave-Standorts.

Die Schritte eines Schreibvorgangs sind wie folgt:

  1. Ein Hypervisor möchte einen Schreibvorgang auf einem Global-Mirror-Volumen durchführen: Er sendet seine Anforderung an den SAN-Controller seiner Verfügbarkeitszone,
  2. Der lokale SAN-Controller fordert den SAN-Controller der Remote-Zone auf, den Schreibvorgang durchzuführen,
  3. Der lokale SAN-Controller wartet nicht auf die Bestätigung des Remote-SAN und führt die Schreiboperation lokal aus,
  4. Er gibt die Bestätigung an den anfordernden Hypervisor zurück,
  5. Die Hypervisor des Remote-Standorts greifen nicht direkt auf die Global-Mirror-LUN zu : Eine Dienstanforderung ist erforderlich.
SLABeschreibung
RPO 15 Min.Im Falle eines Ausfalls des primären Rechenzentrums entspricht die maximal verlorene Datenmenge maximal den Schreibvorgängen der letzten 15 Minuten
RTO < 4 hIm Falle eines Ausfalls des primären Rechenzentrums ist die Wiederaufnahme des Betriebs je nach Komplexität der Umgebungen innerhalb von 4 Stunden garantiert.

Im Falle der Aktivierung des DR-Plans führt das Cloud Temple-Team eine Präsentation der LUN 'Global Mirror' für die Remote-Hypervisor durch, damit diese auf die Daten zugreifen können. Die Implementierung dieser Lösung erfordert daher, dass auf dem 'Standby'-Standort Rechenressourcen und RAM für den Wiederaufnahmebetrieb im Schadensfall reserviert wurden.

Die Nutzung dieser Technologie erfordert ebenfalls eine Verdopplung des Speicherplatzes: Es muss exakt derselbe Speicherplatz auf dem Remote-Standort wie auf dem lokalen Standort verfügbar sein.

Die Nutzung dieses Mechanismus kann die Anwendungsleistung um bis zu 10 % beeinträchtigen. Nur die Speicherklassen 500 Iops/To, 1500 Iops/To und 3000 Iops/To sind kompatibel.

ReferenzEinheitSKU
SPEICHER - Global Replication SAN1 Tiocsp:(region):iaas:storage:licence:globalmirror:v1

Hinweis :

  • Da das Angebot asynchron ist, kann es im Schadensfall vorkommen, dass bestimmte Festplattenoperationen nicht auf den Remote-Standort geschrieben wurden. Dies kann daher ein Risiko für die Datenkonsistenz darstellen, das in der Risikoanalyse des DR-Plans berücksichtigt und gemindert wird.
  • Die Replikation des Blockspeichers erfolgt für virtuelle Maschinen und Anwendungen transparent,
  • In diesem Zusammenhang ist es wichtig, Szenarien mit Anwendungsreplikation oder gegebenenfalls Replikation virtueller Maschinen zu bevorzugen,
  • Die Rechenleistung und der Arbeitsspeicher auf dem Wiederherstellungsstandort können reduziert werden, um die Kosten zu optimieren, wenn ein degradierter Betriebszustand für die Fachabteilung während der Aktivierung des DR-Plans akzeptabel ist.

VMware Virtualisierung

Das SecNumCloud-qualifizierte Virtualisierungsangebot von Cloud Temple basiert auf der VMware vSphere-Technologie.

Die Plattform wird von Cloud Temple automatisch verwaltet (maintien de condition de sécurité, maintien en condition opérationnelle, ...). Sie kann über die grafische Benutzeroberfläche der Konsole oder über die zugehörigen APIs gesteuert werden.

Hinweis : Aus Sicherheitsgründen im Zusammenhang mit der SecNumCloud-Qualifikation, kann der Auftraggeber nicht direkt auf die VMware-Virtualisierungsplattform zugreifen (aucun accès direct au vCenter notamment). Die SecNumCloud-Qualifikation erfordert eine vollständige Trennung zwischen den Steuerschnittstellen der technischen Assets und der Benutzeroberfläche des Auftraggebers (la Console).

  • Die eingesetzten Produkte sind VMware ESXi, VMware vCenter und VMware Replication.
  • Das Netzwerk des Virtualisierungsangebots verwendet nicht die VMware-NSX-Technologie, sondern wird hardwareseitig durch die Juniper-Technologie und das VPLS-Protokoll gesteuert.
  • Der Speicher verwendet nicht die VMware-vSAN-Technologie, sondern ausschließlich IBM-SANs mit 32G Fiber Channel.
  • Es wird keine Form von versteckter Optimierung implementiert (compression, deduplication, ...).

Definition eines Compute-Blade-Clusters ('Cpool')

Der 'Cpool' ist eine Gruppe von VMware ESXi-Hypervisoren, auch bekannt als 'ESX-Cluster'.

Alle Hosts in einem 'Cpool' gehören zum selben Tenant und zur selben Verfügbarkeitszone (AZ). Sie müssen zwingend dieselbe Klasse haben: es ist nicht möglich, verschiedene Compute-Blade-Modelle innerhalb desselben Clusters zu mischen.

Da alle Compute-Blades mit dem physischen Maximum an Arbeitsspeicher ausgeliefert werden, wird softwareseitig auf Clusterebene eine RAM-Nutzungsbegrenzung angewendet, um sicherzustellen, dass sie dem abgerechneten RAM entspricht.

Standardmäßig verfügt jedes Blade über 128 GB aktivierten Arbeitsspeicher innerhalb des 'Cpool'.

Ein 'Cpool' kann maximal 32 Hypervisor enthalten. Darüber hinaus muss ein zweiter Cluster erstellt werden.

Der Speicher kann zwischen den 'Cpool' geteilt werden.

RAM-Zuweisung für ein 'Cpool'

Die RAM-Zuweisung ist clusterweise konfigurierbar. Sie können die RAM-Menge reduzieren oder erhöhen, um sie an Ihre Anforderungen auf Cluster-Ebene anzupassen.

Achten Sie darauf, einen durchschnittlichen Speicherverbrauch von 85 % pro Compute-Node nicht zu überschreiten. Denn die VMware-Technologie verwendet eine komprimierungsähnliche Optimierungsmethode, die die Leistung Ihrer Workloads stark beeinträchtigen und die Fehlerbehebung erschweren kann. Ebenso wird ein zu starker Speicherdruk auf Ihren Compute-Nodes den Hypervisor dazu zwingen, einen Teil des Speichers auf die Festplatte auszulagern, um den Bedarf der virtuellen Maschinen zu decken.

Dieser als 'Ballooning' bezeichnete Zustand beeinträchtigt die Leistung aller virtuellen Maschinen auf dem betreffenden Speicher (Datastore) erheblich. Die Fehlerbehebung ist in diesem Kontext erschwert, da Ihre Monitoring-Metriken Auswirkungen auf der CPU-Ebene und nicht im Speicher- oder Speicherbereich aufzeigen werden. Behalten Sie außerdem im Hinterkopf, dass der Hypervisor beim Starten einer virtuellen Maschine zunächst eine Swap-Speicheldatei (.vswap) auf der Festplatte in der Größe des Speichers der betreffenden virtuellen Maschine erstellt. Sie müssen dies bei der Dimensionierung Ihres Speichers berücksichtigen.

Jeder Compute-Node wird mit 128 GB Software-aktiviertem Speicher auf Ebene des 'Cpool' geliefert, verfügt jedoch physisch über den gesamten zuweisbaren Speicher.

Beispielsweise beträgt die RAM-Zuweisung bei Aktivierung des _'Cpool' für einen Cluster aus drei Hosts vom Typ vmware:standard:v2 3 x 128 GB = 384 GB RAM. Dies kann maximal auf 3 x 384 GB = 1152 GB Speicher erweitert werden.

Mindestspeicher eines 'Cpool' = Anzahl der Hosts x 128 GB Speicher Maximalspeicher eines 'Cpool' = Anzahl der Hosts x physische Speichermenge des Compute-Nodes

Kataloge virtueller Maschinen von Cloud Temple

Cloud Temple stellt Ihnen einen Katalog mit Templates zur Verfügung, der regelmäßig von unseren Teams erweitert und aktualisiert wird. Dieser umfasst derzeit mehrere Dutzend Templates und Images, die auf Ihren virtuellen Maschinen bereitgestellt werden können.

Hypervisor-Updates

Cloud Temple stellt regelmäßig Builds für Hypervisor bereit, um die Anwendung von Sicherheitsupdates sicherzustellen. Die Aktualisierung der Hypervisor bleibt jedoch in Ihrer Verantwortung, da wir keine Einblicke in Ihre betrieblichen Anforderungen haben.

Der Aktualisierungsprozess ist vollständig automatisiert. Um die Servicekontinuität zu gewährleisten, ist während der Aktualisierung ein Mindestbestand von zwei Hypervisor pro Cluster erforderlich. Stellen Sie sicher, dass Sie über die erforderlichen Berechtigungen verfügen, um diese Aktionen durchzuführen.

Verwaltung der Affinität Ihrer virtuellen Maschinen

Mit Affinitäts- und Anti-Affinitätsregeln können Sie den Standort Ihrer virtuellen Maschinen auf Ihren Hypervisoren steuern. Sie können verwendet werden, um die Ressourcennutzung Ihres 'Cpool' zu verwalten. Beispielsweise können sie dabei helfen, die Arbeitslast zwischen den Servern zu balancieren oder ressourcenintensive Arbeitslasten zu isolieren. In einem 'Cpool' VMware werden diese Regeln häufig verwendet, um das Verhalten der virtuellen Maschinen im Zusammenhang mit vMotion zu steuern. vMotion ermöglicht das Verschieben virtueller Maschinen von einem Host auf einen anderen ohne Dienstunterbrechung.

Über die Regelverwaltung können Sie Folgendes konfigurieren:

  • Affinitätsregeln: Diese Regeln stellen sicher, dass bestimmte virtuelle Maschinen auf demselben physischen Host ausgeführt werden. Sie werden zur Leistungsverbesserung eingesetzt, indem häufig kommunizierende virtuelle Maschinen auf demselben Server gehalten werden, um die Netzwerklatenz zu reduzieren. Affinitätsregeln sind in Szenarien nützlich, in denen die Leistung kritisch ist, wie beispielsweise bei Datenbanken oder Anwendungen, die eine schnelle Kommunikation zwischen den Servern erfordern.

  • Anti-Affinitätsregeln: Im Gegensatz dazu stellen diese Regeln sicher, dass bestimmte virtuelle Maschinen nicht auf demselben physischen Host ausgeführt werden. Sie sind wichtig für Verfügbarkeit und Resilienz, beispielsweise um zu verhindern, dass kritische Maschinen im Falle eines einzelnen Serverausfalls alle betroffen sind. Anti-Affinitätsregeln sind entscheidend für Anwendungen, die eine hohe Verfügbarkeit erfordern, wie in Produktionsumgebungen, in denen die Ausfalltoleranz Priorität hat. Beispielsweise möchten Sie nicht, dass sich Ihre beiden Active Directory-Instanzen auf demselben Hypervisor befinden.

Bei der Erstellung einer Regel definieren Sie den Regeltyp (Affinität / Anti-Affinität), den Namen der Regel, ihren Aktivierungszustand ('Status') und die betroffenen Maschinen Ihres Hypervisor-Clusters.

Hinweis: Die in der Konsole angebotenen Affinitäts-/Anti-Affinitätsregeln gelten für die virtuellen Maschinen untereinander (keine Regeln zwischen Hypervisoren und virtuellen Maschinen).

Asynchrone Replikation Ihrer virtuellen Maschinen in VMware-Umgebungen

Die asynchrone Replikation Ihrer virtuellen Maschinen ist ein Mechanismus, bei dem Schreiboperationen auf der Standby-Stelle im regelmäßigen Zeitabstand auf Ebene des Quell-Hypervisors übertragen werden.

Nach einer initialen Online-Kopie des gesamten aktiven Speichers auf die Standby-Stelle werden ausschließlich Schreiboperationen in regelmäßigen Abständen an die inaktive Stelle übertragen. Dieses Intervall hängt vom Schreibvolumen ab (von stündlich bis alle 24 Stunden).

Die Replikation virtueller Maschinen stützt sich auf den Snapshot-Mechanismus des Hypervisors. In dieser Hinsicht, weist diese Lösung dieselben Nachteile auf, insbesondere die Empfindlichkeit gegenüber dem Schreibvolumen der virtuellen Maschine, da der Snapshot-Prozess ein rekursiver Mechanismus zum Abschluss eines Snapshots ist.

Das typische Beispiel für eine Maschine, die den Mechanismus der virtuellen Maschinenreplikation nicht unterstützt, ist ein FTP-Server, der Echtzeit-Streams von Überwachungskameras empfängt. Die Maschine schreibt ständig und wird nicht in der Lage sein, einen Snapshot abzuschließen, ohne das Betriebssystem für einen erheblichen Zeitraum (mehrere Dutzend Minuten). Wenn der Hypervisor den Snapshot nicht abschließen kann, wird er genau das tun, ohne dass eine Intervention möglich wäre, außer durch eine Beschädigung der virtuellen Maschine.

SLABeschreibung
RPO von 1H bis 24HIm Falle eines Ausfalls des primären Rechenzentrums entspricht die maximal verlorene Datenmenge der letzten Übertragung der Schreiboperationen auf die Standby-Stelle.
RTO < 15 Min.Startvorgang der gestoppten virtuellen Maschine am entfernten Standort

Bei Bedarf oder bei einem Ausfall einer Maschine im primären Standort wird die gespiegelte Maschine auf der Standby-Stelle aktiviert. Die Wiederaufnahme des Betriebs erfordert, dass auf der Standby-Stelle Rechenleistung und RAM im Standby vorgehalten werden. Es muss auf dem passiven Standort derselbe Speicherplatz verfügbar sein wie auf dem aktiven Standort.

ReferenzEinheitSKU
DRP - VMware-Replikation zwischen AZ1 VMcsp:(region):iaas:vmware:licence:replication:v1

Hinweis : Die Berechnung des minimalen RPO muss basierend auf der Änderungsrate der virtuellen Maschine festgelegt werden.

Sicherung von virtuellen Maschinen

Cloud Temple bietet eine native und nicht deaktivierbare Cross-Sicherung-Architektur (diese ist für die französische secnumcloud-Zertifizierung verpflichtend).

Die Sicherungen werden in einer Verfügbarkeitszone und in einem physischen Rechenzentrum gespeichert, das sich von dem unterscheidet, das die virtuelle Maschine hostet. Sie werden mit einem symmetrischen AES-256-Bit-Schlüsselalgorithmus (Cipher-Modus xts-plain64) verschlüsselt, um die Vertraulichkeit der Daten zu gewährleisten.

Dies schützt vor schwerwiegenden Ausfällen im Produktionsrechenzentrum und ermöglicht die Wiederherstellung in einem sekundären Rechenzentrum (z. B. bei einem Brand).

Diese Lösung umfasst:

  • Die Hot-Sicherung aller Datenträger an einem externen Standort,
  • Die Bereitstellung und den sofortigen Start einer virtuellen Maschine aus der Massenspeicher-Infrastruktur sowie das Hot-Loading auf die SANs des Produktionsstandorts,
  • Die partielle Wiederherstellung von Dateien aus der Sicherung,
  • Eine Aufbewahrungsfrist, die ausschließlich durch die Zuweisung von Massenspeicherplatz begrenzt ist.

Diese Sicherungsinfrastruktur basiert auf der Lösung IBM Spectrum Protect Plus, einer agentenlosen Architektur-Lösung, die einfach zu bedienen ist und die Automatisierung von Sicherungsprozessen sowie eine Optimierung des Massenspeicherplatzes ermöglicht.

Die Geschwindigkeiten von Sicherungen und Wiederherstellungen hängen vom Änderungsgrad der Umgebungen ab. Die Sicherungsrichtlinie kann für jede virtuelle Maschine über die Cloud Temple Konsole konfiguriert werden.

Hinweis:

Bestimmte virtuelle Maschinen sind mit dieser Sicherungstechnologie nicht kompatibel, die auf den Snapshot-Mechanismen des Hypervisors basiert. Dies betrifft typischerweise Maschinen, bei denen die Schreiblast auf die Festplatte konstant ist. Der Hypervisor kann den Snapshot nicht schließen, was ein Einfrieren der virtuellen Maschine erfordert, um den Schließvorgang abzuschließen. Dieses Einfrieren kann mehrere Stunden dauern und ist nicht abbrechbar.*

Die Lösung besteht darin, die Festplatte, die Ziel permanenter Schreibvorgänge ist, auszuschließen und die Daten mit einer anderen Methode zu sichern.

ReferenzEinheitSKU
SICHERUNG - Zugriff auf den IBM Spectrum Protect Plus-Dienst1 VMcsp:(region):iaas:backup:vm:v1

Eine Backup-Richtlinie erstellen

Um eine neue Backup-Richtlinie hinzuzufügen, muss eine Anfrage beim Support gestellt werden. Der Support ist über das Lifebuoy-Symbol in der oberen rechten Ecke des Fensters erreichbar.

Die Erstellung einer neuen Backup-Richtlinie erfolgt über eine Serviceanfrage, die folgende Angaben enthält:

Der Name Ihrer Organisation Der Name eines Kontakts mit E-Mail-Adresse und Telefonnummer zur Fertigstellung der Konfiguration Der Name des Tenants Der Name der Backup-Richtlinie Die Eigenschaften (x Tage, y Wochen, z Monate, ...)

Erweiterte Datensicherheit (HSM/KMS)

Cloud Temple bietet eine Lösung zur erweiterten Verschlüsselung virtueller Maschinen auf Basis von Hardware-Sicherheitsmodulen (HSM) und einem Schlüsselverwaltungsdienst (KMS). Diese Funktion ermöglicht eine verstärkte Absicherung sensibler Daten durch ein zentrales und sicheres Management der Verschlüsselungsschlüssel, das direkt in die SecNumCloud-Umgebung integriert ist.

Technische Architektur

Die Lösung basiert auf einer robusten Sicherheitsinfrastruktur, die aus folgenden Komponenten besteht:

  • HSM (Hardware Security Module) : Thales Luna S790-Module, die nach FIPS 140-3 Level 3 zertifiziert sind
  • KMS (Key Management System) : Thales CipherTrust Manager für das zentrale Schlüsselmanagement
  • VMware-Integration : Kommunikation über das KMIP-Protokoll (Key Management Interoperability Protocol)

Hochverfügbarkeitsbereitstellung

Die HSM-Infrastruktur ist in drei Verfügbarkeitszonen der Region FR1 bereitgestellt:

  • PAR7S
  • TH3S
  • AZ07

Diese Aufteilung gewährleistet eine maximale Hochverfügbarkeit und Resilienz des Verschlüsselungsdienstes.

Funktionsweise und Schlüsselhierarchie

Das System verwendet eine Hierarchie kryptografischer Schlüssel, um die Datensicherheit zu gewährleisten:

EbeneSchlüsseltypBeschreibungSpeicherort
1Root of Trust (RoT)Master-Schlüssel pro KMSHSM Luna
2Domain Key (DK)Domänenschlüssel pro Kunde (Multi-Tenant-Isolierung)HSM Luna
3Key Encryption Key (KEK)Verschlüsselungsschlüssel pro VMCipherTrust Manager
4Data Encryption Key (DEK)Datenschlüssel pro VMVMware ESXi

Verschlüsselungsprozess

  1. Generierung : VMware ESXi generiert einen eindeutigen DEK für jede virtuelle Maschine
  2. Schutz : Der DEK wird durch die im CipherTrust Manager gespeicherte KEK verschlüsselt
  3. Absicherung : Die KEK wird selbst durch die HSM-Schlüsselhierarchie geschützt
  4. Speicherung : Der verschlüsselte DEK wird zusammen mit den Konfigurationsdateien der VM gespeichert

Sicherheit und Compliance

Zertifizierungen

  • FIPS 140-3 niveau 3 : Zertifizierung der höchsten Stufe für HSM
  • Common Criteria EAL4+ : Erweiterte Sicherheitsbewertung
  • SecNumCloud : ANSSI-Qualifikation, integriert in die Cloud-Temple-Umgebung

Multi-Tenant-Isolation

  • Kryptographische Trennung : Jeder Kunde verfügt über eine isolierte KMS-Domäne
  • Dedizierte Schlüssel : Ein spezifischer Domain Key pro Kunde
  • Audit und Nachverfolgbarkeit : Vollständige Protokollierung der Aktionen pro Domäne

Aktivierung und Nutzung

Die Verschlüsselung virtueller Maschinen wird mit einem einzigen Klick in der Konsole aktiviert.

Für ein detailliertes Vorgehen mit Screenshots lesen Sie das Tutorial zur Verschlüsselung virtueller Maschinen.

Voraussetzungen

  • Konfigurierter Schlüsselanbieter : Ein HSM/KMS-Anbieter muss auf der vStack aktiviert sein
  • Virtuelle Maschine ausgeschaltet : Die VM muss vor der Verschlüsselung gestoppt sein
  • Keine aktive Replikation : Die VM darf nicht repliziert werden (inkompatibel mit Global Mirror)
  • Kein Snapshot : Es dürfen keine Snapshots vorhanden sein
  • Serviceabonnement : Der Dienst für erweiterten Schutz muss abonniert sein

Hinweis : Weitere Details zu den Voraussetzungen und dem vollständigen Verfahren finden Sie im Leitfaden zur VM-Verschlüsselung.

Einschränkungen und Überlegungen

Kompatibilität

  • Global Mirror : Verschlüsselte virtuelle Maschinen sind nicht kompatibel mit der Global Mirror-Replikation
  • Wiederherstellung : Backups verschlüsselter VMs behalten ihren kryptografischen Schutz bei
  • Export : Der Export verschlüsselter VMs erfordert spezifische Verfahren

Leistung

  • Minimale Auswirkungen : Hardwareverschlüsselung gewährleistet optimale Leistung
  • Transparenz : Keine Auswirkungen auf den Betrieb der Anwendungen

Empfohlene Anwendungsfälle

Diese fortschrittliche Schutzlösung ist insbesondere geeignet für:

  • Sensible Daten : Persönliche Informationen, Finanzdaten, Geschäftsgeheimnisse
  • Einhaltung gesetzlicher Vorschriften : Anforderungen nach DSGVO, HIPAA, PCI-DSS, ISO 27001, PDIS
  • Kritische Sektoren : Banken, Versicherungen, Gesundheitswesen, Verteidigung
  • Digitale Souveränität : Schutz vor unbefugtem Zugriff, auch im Falle einer Kompromittierung
ReferenzEinheitSKU
FORTGESCHRITTENER SCHUTZ - VM-Verschlüsselung über HSM/KMS1 VMcsp:(region):iaas:vmware:encryption:hsm:v1

Hinweis :

  • Der Dienst erfordert ein spezifisches Abonnement und ist nicht im Standard-IaaS-Produkt enthalten
  • Das Schlüsselmanagement bleibt vollständig unter der Kontrolle von Cloud Temple in der SecNumCloud-Umgebung
  • Die Verschlüsselungsschlüssel verlassen niemals die französische und souveräne Infrastruktur