本發(fā)明涉及軌道交通中CBTC(基于通信的列車(chē)自動(dòng)控制系統(tǒng))系統(tǒng)的安全加密設(shè)備。
背景技術(shù):
CBTC系統(tǒng)的DCS(數(shù)據(jù)通信子系統(tǒng))網(wǎng)絡(luò)中有著大量的基于OpenBSD(類(lèi)UNIX操作系統(tǒng))操作系統(tǒng)的安全加密設(shè)備,這些安全加密設(shè)備保證了CBTC數(shù)據(jù)的完整性及保密性,因此這些安全加密設(shè)備對(duì)于其設(shè)備本身穩(wěn)定性以及持續(xù)性的要求非常高。而這些安全加密設(shè)備是基于OpenBSD的操作系統(tǒng),在硬件選型上很難保證10年內(nèi)都有可持續(xù)性的硬件平臺(tái)的支持。
為了滿足項(xiàng)目10年或20年的安全加密設(shè)備的持續(xù)性,DCS小組需要不停的尋找可以承載OpenBSD操作系統(tǒng)的硬件平臺(tái),每一次的硬件變更,DCS小組都需要在實(shí)驗(yàn)室完成大量的安全測(cè)試。并且隨著計(jì)算機(jī)技術(shù)的日新月異,老的OpenBSD操作系統(tǒng)越來(lái)越難以找到可以承載它的硬件平臺(tái),這些問(wèn)題都無(wú)疑給DCS設(shè)計(jì)帶來(lái)困難。
安全加密設(shè)備基于OpenBSD操作系統(tǒng)以及CARP(共用地址冗余協(xié)議)協(xié)議完成故障轉(zhuǎn)移服務(wù),這兩臺(tái)SD(安全加密設(shè)備)各自有獨(dú)立的IP地址,并提供完全一樣的服務(wù)。用于故障轉(zhuǎn)移的SD有兩個(gè)CARP接口,分別配置另外兩臺(tái)SD的IP地址。當(dāng)一臺(tái)SD發(fā)生故障時(shí),另一臺(tái)會(huì)自動(dòng)得到故障SD的IP地址。這樣一來(lái),用戶就完全感覺(jué)不到發(fā)生了故障。
CARP從每一個(gè)carp的接口上發(fā)出組播包。由于每一個(gè)CARP組都將使用相同的組播地址,故對(duì)于不同的Cluster(集群)組,其包含的虛擬主機(jī)ID(名稱(chēng))也應(yīng)不同。所有在CARP組中的SD都能夠收到組播包,如果發(fā)現(xiàn)收到的組播包包含的虛擬主機(jī)ID與自身的不同,就將此組播包丟棄。由于設(shè)備配置這些組播包包含虛擬主機(jī)ID,所以多個(gè)Cluster組的SD可以部署在同一個(gè)二層的LAN(局域網(wǎng))中。
集群系統(tǒng)的故障轉(zhuǎn)移的無(wú)縫連接,需要該組的成員之間彼此交換工作狀態(tài)。采用心跳網(wǎng)絡(luò)。接口直接通過(guò)交叉線相互連接。由于心跳接口不傳輸?shù)臉I(yè)務(wù)流量,故只有內(nèi)部群集的成員操作系統(tǒng)的IP地址分配,這些接口地址被設(shè)置為特定的值,并可以與其他的SD相同。
Cluster進(jìn)程會(huì)周期性地檢測(cè)系統(tǒng)硬件的狀態(tài),如果硬件發(fā)生故障,HA(高可用性)會(huì)把與該硬件相關(guān)的服務(wù)轉(zhuǎn)移到后備服務(wù)器上。當(dāng)某項(xiàng)服務(wù)發(fā)生轉(zhuǎn)移時(shí),HA首先在運(yùn)行服務(wù)器上停止該服務(wù),之后由備份服務(wù)器上的HA在備份服務(wù)器上啟動(dòng)該服務(wù)。由于停止和啟動(dòng)該服務(wù)需要一定的時(shí)間,所以,當(dāng)服務(wù)被切換(轉(zhuǎn)移)時(shí),該服務(wù)會(huì)有短暫的中斷,轉(zhuǎn)移完成后,服務(wù)自動(dòng)恢復(fù)正常運(yùn)行。
技術(shù)實(shí)現(xiàn)要素:
本發(fā)明的目的在于提供一種CBTC系統(tǒng)的安全加密設(shè)備的冗余架構(gòu),用以解決軌道交通行業(yè)安全加密設(shè)備硬件更新?lián)Q代的問(wèn)題。
實(shí)現(xiàn)上述目的的技術(shù)方案是:
一種CBTC系統(tǒng)的安全加密設(shè)備的冗余架構(gòu),包括兩臺(tái)硬件平臺(tái),每臺(tái)所述硬件平臺(tái)安裝VMware ESX server(通用環(huán)境下分區(qū)和整合系統(tǒng)的虛擬主機(jī)軟件),每個(gè)所述VMware ESX server安裝OpenBSD的虛擬操作系統(tǒng)。
在上述的CBTC系統(tǒng)的安全加密設(shè)備的冗余架構(gòu)中,所述硬件平臺(tái)包括CPU、內(nèi)存、至少一個(gè)網(wǎng)絡(luò)適配器和磁盤(pán)驅(qū)動(dòng)器;
所述硬件平臺(tái)還包括SCSI(小型計(jì)算機(jī)系統(tǒng)接口)適配器、光纖通道適配器或者RAID(磁盤(pán)陣列)控制器。
在上述的CBTC系統(tǒng)的安全加密設(shè)備的冗余架構(gòu)中,通過(guò)VMware(威睿)的DirectPath I/O(直接訪問(wèn)I/O設(shè)備),虛擬機(jī)可以使用I/O內(nèi)存管理單元訪問(wèn)硬件平臺(tái)上的物理PCI(外設(shè)部件互連標(biāo)準(zhǔn))功能。
本發(fā)明的有益效果是:本發(fā)明在底層硬件平臺(tái)上安裝VMware ESX server,然后在其上創(chuàng)建基于OpenBSD的安全加密系統(tǒng),使用兩臺(tái)相同類(lèi)型的硬件創(chuàng)建了安全加密系統(tǒng)的冗余架構(gòu),從而滿足CBTC系統(tǒng)對(duì)網(wǎng)絡(luò)設(shè)備冗余性的要求。使得硬件選型難度大大降低,安全加密系統(tǒng)運(yùn)行在虛擬機(jī)的環(huán)境中,對(duì)底層硬件平臺(tái)不再敏感。同時(shí),由于VMware的一些特性(比如VMware ESX服務(wù)器壓縮虛擬主機(jī)鏡像以便它們?cè)诃h(huán)境間能被非常容易的遷移),確保軟件測(cè)試者和質(zhì)量檢驗(yàn)工程師在相對(duì)少的時(shí)間和硬件狀態(tài)下做更多有效的測(cè)試,也大量減少了實(shí)驗(yàn)室以及現(xiàn)場(chǎng)排查故障的工作量。
附圖說(shuō)明
圖1是VMware ESX server的基礎(chǔ)架構(gòu);
圖2是本發(fā)明的CBTC系統(tǒng)的安全加密設(shè)備的冗余架構(gòu)的結(jié)構(gòu)圖。
具體實(shí)施方式
下面將結(jié)合附圖對(duì)本發(fā)明作進(jìn)一步說(shuō)明。
請(qǐng)參閱圖1,為VMware ESX server的基礎(chǔ)架構(gòu),可以看到ESX主要可被分為兩部分:其一是用于提供管理服務(wù)的Service Console(服務(wù)控制器);其二是ESX的核心,也是主要提供虛擬化能力的VMKernel(虛擬內(nèi)核)。
請(qǐng)參閱圖2,本發(fā)明的CBTC系統(tǒng)的安全加密設(shè)備的冗余架構(gòu),包括兩臺(tái)硬件平臺(tái),每臺(tái)所述硬件平臺(tái)安裝VMware ESX server,每個(gè)所述VMware ESX server安裝OpenBSD的虛擬操作系統(tǒng)。
硬件平臺(tái)包括CPU、內(nèi)存、至少一個(gè)網(wǎng)絡(luò)適配器和磁盤(pán)驅(qū)動(dòng)器,以及SCSI適配器、光纖通道適配器或者RAID控制器。
由于HA的功能由OpenBSD來(lái)實(shí)現(xiàn),并非通過(guò)VMware ESX server來(lái)實(shí)現(xiàn),通過(guò)DirectPath I/O,虛擬機(jī)OpenBSD可以使用I/O內(nèi)存管理單元訪問(wèn)平臺(tái)上的物理網(wǎng)卡PCI功能。前提是CPU和主板需要支持和開(kāi)啟VT-D(英特爾支持直接I/O訪問(wèn)的VT虛擬化技術(shù))功能。因?yàn)镈irectPath I/O功能繞開(kāi)了hypervisor(運(yùn)行在物理服務(wù)器和操作系統(tǒng)之間的中間軟件層)對(duì)I/O的處理,所以具有速度快和CPU開(kāi)銷(xiāo)小的優(yōu)點(diǎn)。
以上實(shí)施例僅供說(shuō)明本發(fā)明之用,而非對(duì)本發(fā)明的限制,有關(guān)技術(shù)領(lǐng)域的技術(shù)人員,在不脫離本發(fā)明的精神和范圍的情況下,還可以作出各種變換或變型,因此所有等同的技術(shù)方案也應(yīng)該屬于本發(fā)明的范疇,應(yīng)由各權(quán)利要求所限定。