应用系统迁移上云方案.docx

上传人:b****8 文档编号:10497242 上传时间:2023-02-14 格式:DOCX 页数:27 大小:144.10KB
下载 相关 举报
应用系统迁移上云方案.docx_第1页
第1页 / 共27页
应用系统迁移上云方案.docx_第2页
第2页 / 共27页
应用系统迁移上云方案.docx_第3页
第3页 / 共27页
应用系统迁移上云方案.docx_第4页
第4页 / 共27页
应用系统迁移上云方案.docx_第5页
第5页 / 共27页
点击查看更多>>
下载资源
资源描述

应用系统迁移上云方案.docx

《应用系统迁移上云方案.docx》由会员分享,可在线阅读,更多相关《应用系统迁移上云方案.docx(27页珍藏版)》请在冰豆网上搜索。

应用系统迁移上云方案.docx

应用系统迁移上云方案

 

应用系统迁移上云方案

 

年月

第一章迁移方案总体思路

系统迁移是一个整体系统工程,必须保证用户系统建设的相关要求,在迁移方案设计中,我们重点考虑几个问题。

一.1.保障业务中断停机时间最小化

业务中断对于用户无论是运行环境还是测试环境均存在较大的恢复风险,这样的风险特别对于时间敏感型数据和数据完整性业务都是不可以接受的。

我们基于这样的要求,考虑到如何将停机时间最小的建设目标。

1、对于服务器操作系统而言,我们可以采用P2V或者V2V的方式,利用操作系统的Volume Shadow Copy卷影副本复制服务作为基础,来实现在旧系统环境下的系统无修改,无停机的情况下,将数据和应用软件、操作系统环境、系统环境变量等全部以“快照”形式迁移到新服务器中。

由此实现服务器环境的整体迁移。

2、对于应用中间件和其他应用服务器来说,我们可以基于应用服务器的动态业务扩展集群方式,来实现服务器不停机环境下的增加业务节点操作,这样可以实现应用服务器“热添加”到新环境中的故障转移/负载均衡集群系统中,在部分应用服务中我们可以使用session会话复制来实现旧系统的全局环境变量和会话请求状态也迁移到新环境中来。

考虑到会话复制和状态的快速实时,我们可以采用会话内存复制,考虑到会话复制和状态的安全性,我们可以采用会话数据库复制管理。

3、对于数据库而言,我们可以基于数据库本身自带的数据库镜像技术、数据库日志传递技术来实现各自的分库、迁移库的构建,数据库镜像技术可以让我们不但保证数据库迁移的不停机,而且还可以保证万一迁移中出现停机故障也不影响源数据库,而日志传递技术构建的迁移可以保证系统数据库迁移以异步方式进行,这样可以让我们的系统环境在网络出现故障的情况依然可以进行迁移任务窗口的正常工作。

一.2.业务切割时间节点优化

针对现有系统需要对外提供服务的应用,需要通过对用户历史应用进行分析,选择最优的的切割时间节点。

一.3.迁移后完整性测试

迁移涉及到应用、实例、数据库的操作以外,还涉及到迁移前规划、迁移后测试的完整性测试。

这些测试包括但不限于数据一致性测试、数据完整性测试、应用会话状态完整性测试、连接中断测试、数据恢复测试。

只有这样才能保证迁移的安全性和有效性。

第二章需迁移的系统清单

经过前期调研,本次项目共有XX个应用系统需要迁移到政务云,采用的迁移方式为重新部署和在线迁移:

序号

系统名称

备注

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

 

其中需要云到云(vmware到openstack)迁移系统清单:

系统序号

虚机序号

系统名称

虚拟机名称

虚拟机配置

vCPU(Core)

内存

(GB)

存储

(GB)

1

1

2

3

4

5

6

7

8

2

9

10

11

12

13

14

15

16

17

18

3

19

20

21

22

4

23

24

5

25

26

6

27

28

29

7

30

31

8

32

33

9

34

35

36

10

37

38

11

39

40

41

42

12

43

13

44

14

45

15

46

47

16

48

49

50

51

17

52

53

18

54

55

56

19

57

58

物理托管系统清单:

序号

单位

系统名称

1

2

3

第三章责任分工及人员安排

为迁移工作需要,特成立迁移项目工作组,负责系统迁移相关工作组织、协调及实施。

各相关单位负责人联系方式和具体分工如下:

角色

责任分工

用户单位

向云服务商提供用户名密码,协助安装迁移工具;

协助确认可以关机或者停机的时间;

与承建单位的协调工作;

确认割接时间;

割接之后的数据验证;

确认迁移完成,并更新密码。

承建单位

协助业主单位进行功能和性能验证;

业务系统需要重建时,承建单位负责重新部署系统。

云服务商

与业主和承建单位确定并提交迁移方案;

数据备份;

安装迁移工具;

实施数据同步或者格式转换;

配置网络策略;

迁移完成后通知承建单位进行功能和性能验证;

相关单位确认迁移完成后提交实施报告。

应用系统用户单位及承建单位联系人信息表

角色

单位

联系人(电话)

用户单位

承建单位

云服务商联系表

职务

联系人

联系方式

第四章系统迁移上云实施方案

四.1.系统迁移上云流程

根据电子政务应用系统的特性,制订以下迁移实施流程。

四.2.系统需求分析

根据与XXX部应用系统业主单位和承建单位的系统迁移上云技术沟通交流,确定了系统的概况,计算、存储、网络、安全等资源的需求。

四.2.1.计算与存储资源需求分析

对每个应用系统,对照《迁移系统清单》中的服务器配置,在政务云平台上创建相同配置的服务器,从而保证应用系统的部署和运行。

四.2.2.迁移模式确认

模式一:

在线迁移

针对应用服务器,使用第三方同步软件,进行在线迁移。

此模式需要用户配合在虚拟机中安装代理,进行数据同步。

待数据同步结束之后,即可选择合适的时间进行业务割接。

此模式的优势在于不影响系统正常运行,应用中断时间短,以分钟计。

模式二:

重新部署

针对数据库服务器和需要改造的应用系统,需要应用开发商在新平台重新部署。

此模式优势为迁移成功率高,缺点是重新部署应用时间长,应用中断时间以天计。

四.2.3.网络资源需求分析

XXX部应用系统迁移完成后IP地址需重新规划和设置,将更换为政务云网段IP。

规划如下:

XXX

四.2.4.安全资源需求分析

迁移到云平台后,应用系统将获得更好的安全服务,安全资源池可提供虚拟web防火墙、虚拟防火墙、虚拟IDS、防病毒、安全审计和应用负载均衡服务。

根据用户需求定义安全策略,加强应用系统的安全防护能力。

四.2.4.1.虚拟web防火墙

该功能模块是入侵检测系统,入侵防御系统的一种。

从广义上来说,Web应用防火墙就是应用级的网站安全综合解决方案。

功能如下:

常见Web应用攻击防护

防御OWASP常见威胁:

支持防御以下常见威胁:

SQL注入、XSS跨站、Webshell上传、后门隔离保护、命令注入、非法HTTP协议请求、常见Web服务器漏洞攻击、核心文件非授权访问、路径穿越、扫描防护等。

网站隐身:

不对攻击者暴露站点地址、避免其绕过Web应用防火墙直接攻击。

0day补丁定期及时更新:

防护规则与淘宝同步,及时更新最新漏洞补丁,第一时间全球同步下发最新补丁,对网站进行安全防护。

友好的观察模式:

针对网站新上线的业务开启观察模式,对于匹配中防护规则的疑似攻击只告警不阻断,方便统计业务误报状况。

深度精确防护

支持全解析多种常见HTTP协议数据提交格式:

任意头部字段、Form表单、Multipart、JSON、XML。

支持解码常见编码类型:

URL编码、JavaScriptUnicode编码、HEX编码、HTML实体编码、Java序列化编码、PHP序列化编码、base64编码、UTF-7编码、混合嵌套编码。

支持预处理机制:

空格压缩、注释删减、特殊字符处理,向上层多种检测引擎提供更为精细、准确的数据源。

在准确性上,优化引擎解析HTTP协议的能力,支持复杂格式数据环境下的检测能力;抽象复杂格式数据中用户可控部分,降低上层检测逻辑的复杂度,避免过多检测数据导致的误报,降低多倍的误报率;在全面性上,支持多种形式数据编码的自适应解码,避免利用各种编码形式的绕过。

CC恶意攻击防护

对单一源IP的访问频率进行控制,基于重定向跳转验证,人机识别等。

针对海量慢速请求攻击,根据统计响应码及URL请求分布、异常Referer及User-Agent特征识别,结合网站精准防护规则进行综合防护。

充分利用阿里云大数据安全优势,建立威胁情报与可信访问分析模型,快速识别恶意流量。

精准访问控制

提供友好的配置控制台界面,支持IP、URL、Referer、User-Agent等HTTP常见字段的条件组合,配置强大的精准访问控制策略;支持盗链防护、网站后台保护等防护场景。

与Web常见攻击防护、CC防护等安全模块结合,搭建多层综合保护机制;依据需求,轻松识别可信与恶意流量。

虚拟补丁

在Web应用漏洞补丁发布和修复之前,通过调整Web防护策略实现快速防护。

四.2.4.2.虚拟防火墙

虚拟防火墙就是可以将一台防火墙在逻辑上划分成多台虚拟的防火墙,每个虚拟防火墙系统都可以被看成是一台完全独立的防火墙设备,可拥有独立的系统资源、管理员、安全策略、用户认证数据库等。

部署于租户边界,是内部网络和外部网络之前的连接桥梁,同时对进出网络边界的数据进行保护,防止恶意入侵、恶意代码的传播等,保障内部网络数据的安全。

强化内部网络的安全性

防火墙可以限制非法用户,比如防止黑客、网络破坏者等进入内部网络,禁止存在安全脆弱性的服务和未授权的通信进出网络,并抗击来自各种路线的攻击。

对网络存取和访问进行记录、监控作为单一的网络接入点,所有进出信息都必须通过防火墙,所以防火墙非常适用收集关于系统和网络使用和误用的信息并做出日志记录。

在防火墙上可以很方便地监视网络的安全性,并产生报警。

限定内部用户访问特殊站点

防火墙通过用户身份认证来确定合法用户。

防火墙通过事先确定的完全检查策略,来决定内部用户可以使用哪些服务,可以访问哪些网站。

限制暴露用户点,防止内部攻击

利用防火墙对内部网络的划分,可实现网络中网段的隔离,防止影响一个网段的问题通过整个网络传播,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响,同时,保护一个网段不受来自网络内部其它网段的攻击。

网络地址转换(NAT,NetworkAddressTranslation)

防火墙可以作为部署NAT的逻辑地址,因此防火墙可以用来缓解地址空间短缺的问题,并消除机构在变换ISP时带来的重新编址的麻烦。

虚拟专用网(VPN,VirtualPrivateNetwork)

防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。

通过VPN将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。

不仅省去了专用通信线路,而且为信息共享提供了技术保障。

四.2.4.3.虚拟IDS

该功能模块依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。

入侵检测系统的工作流程大致分为以下几个步骤:

1.信息收集入侵检测的第一步是信息收集,内容包括网络流量的内容、用户连接活动的状态和行为。

2.信号分析对上述收集到的信息,一般通过三种技术手段进行分析:

模式匹配,统计分析和完整性分析。

其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。

具体的技术形式如下所述:

1).模式匹配

模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。

该过程可以很简单(如通过字符串匹配以寻找一个简单的条目或指令),也可以很复杂(如利用正规的数学表达式来表示安全状态的变化)。

一般来讲,一种进攻模式可以用一个过程(如执行一条指令)或一个输出(如获得权限)来表示。

该方法的一大优点是只需收集相关的数据集合,显著减少系统负担,且技术已相当成熟。

它与病毒防火墙采用的方法一样,检测准确率和效率都相当高。

但是,该方法存在的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段。

2).统计分析

分析方法首先给信息对象(如用户、连接、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。

测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常偏差之外时,就认为有入侵发生。

例如,统计分析可能标识一个不正常行为,因为它发现一个在晚八点至早六点不登录的帐户却在凌晨两点试图登录。

其优点是可检测到未知的入侵和更为复杂的入侵,缺点是误报、漏报率高,且不适应用户正常行为的突然改变。

具体的统计分析方法如基于专家系统的、基于模型推理的和基于神经网络的分析方法,目前正处于研究热点和迅速发展之中。

3).完整性分析

完整性分析主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性,它在发现被更改的、被特络伊化的应用程序方面特别有效。

完整性分析利用强有力的加密机制,称为消息摘要函数(例如MD5),能识别及其微小的变化。

其优点是不管模式匹配方法和统计分析方法能否发现入侵,只要是成功的攻击导致了文件或其它对象的任何改变,它都能够发现。

缺点是一般以批处理方式实现,不用于实时响应。

这种方式主要应用于基于主机的入侵检测系统(HIDS)。

3.实时记录、报警或有限度反击

IDS根本的任务是要对入侵行为做出适当的反应,这些反应包括详细日志记录、实时报警和有限度的反击攻击源。

四.2.4.4.安全审计

安全审计是对网络或指定系统的使用状态进行跟踪记录和综合梳理的工具,主要分为用户自主保护、系统审计保护两种。

网络安全审计能够对网络进行动态实时监控,可通过寻找入侵和违规行为,记录网络上发生的一切,为用户提供取证手段。

网络安全审计不但能够监视和控制来自外部的入侵,还能够监视来自内部人员的违规和破坏行动。

根据被审计的对象(主机、设备、网络、数据库、业务、终端、用户)划分,安全审计可以分为:

1.主机审计:

审计针对主机的各种操作和行为。

2.设备审计:

对网络设备、安全设备等各种设备的操作和行为进行审计

3.网络审计:

对网络中各种访问、操作的审计,例如telnet操作、FTP操作,等等。

4.数据库审计:

对数据库行为和操作、甚至操作的内容进行审计业务审计:

对业务操作、行为、内容的审计。

5.终端审计:

对终端设备(PC、打印机)等的操作和行为进行审计,包括预配置审计。

6.用户行为审计:

对企业和组织的人进行审计,包括上网行为审计、运维操作审计有的审计产品针对上述一种对象进行审计,还有的产品综合上述多种审计对象。

产品功能组成包括:

1.信息采集功能:

就是能够通过某种技术手段获取需要审计的数据,例如日志,网络数据包等。

对于该功能的考察,关键是其采集信息的手段种类、采集信息的范围、采集信息的粒度(细致程度)。

如果采用数据包审计技术的话,网络协议抓包和分析引擎显得尤为重要。

如果采用日志审计技术的话,日志归一化技术则是考察厂家基本功和专业能力的地方。

2.信息分析功能:

对于采集上来的信息进行分析、审计。

这是审计产品的核心,审计效果好坏直接由此体现出来。

在实现信息分析的技术上,简单的技术可以是基于数据库的信息查询和比较;复杂的技术则包括实时关联分析引擎技术,采用基于规则的审计、基于统计的审计,以及时序的审计算法,等等。

3.信息存储功能:

对于采集到原始信息,以及审计后的信息都要进行保存,备查,并可以作为取证的依据。

在该功能的实现上,关键点包括海量信息存储技术、以及审计信息安全保护技术。

4.信息展示功能:

包括审计结果展示界面、统计分析报表功能、告警响应功能、设备联动功能,等等。

这部分功能是审计效果的最直接体现,是各个厂家各显神通的地方。

5.产品自身安全性和可审计性功能:

审计产品自身必须是安全的,包括要确保审计数据的完整性、机密性和有效性,对审计系统的访问要安全。

此外,所有针对审计产品的访问和操作也要记录日志,并且能够被审计。

四.2.4.5.负载均衡

负载均衡建立在现有网络结构之上,它提供了一种廉价有效透明的方法扩展网络设备和服务器的带宽、增加吞吐量、加强网络数据处理能力、提高网络的灵活性和可用性。

全局负载均衡具备的特点:

1、提高服务器响应速度,解决网络拥塞问题,达到高质量的网络访问效果。

2、能够远距离为用户提供完全的透明服务,真正实现与地理位置无关性

3、能够避免各种单点失效,既包括数据中心、服务器等的单点失效,也包括专线故障引起的单点失效。

现有的负载均衡算法主要分为静态和动态两类。

静态负载均衡算法以固定的概率分配任务,不考虑服务器的状态信息,如轮转算法、加权轮转算法等;动态负载均衡算法以服务器的实时负载状态信息来决定任务的分配,如最小连接法、加权最小连接法等。

1、轮询法

轮询法,就是将用户的请求轮流分配给服务器,就像是挨个数数,轮流分配。

这种算法比较简单,他具有绝对均衡的优点,但是也正是因为绝对均衡它必须付出很大的代价,例如它无法保证分配任务的合理性,无法根据服务器承受能力来分配任务。

2、随机法

随机法,是随机选择一台服务器来分配任务。

它保证了请求的分散性达到了均衡的目的。

同时它是没有状态的不需要维持上次的选择状态和均衡因子。

但是随着任务量的增大,它的效果趋向轮询后也会具有轮询算法的部分缺点。

3、最小连接法

最小连接法,将任务分配给此时具有最小连接数的节点,因此它是动态负载均衡算法。

一个节点收到一个任务后连接数就会加1,当节点故障时就将节点权值设置为0,不再给节点分配任务。

最小连接法适用于各个节点处理的性能相似时。

任务分发单元会将任务平滑分配给服务器。

但当服务器性能差距较大时,就无法达到预期的效果。

因为此时连接数并不能准确表明处理能力,连接数小而自身性能很差的服务器可能不及连接数大而自身性能极好的服务器。

所以在这个时候就会导致任务无法准确的分配到剩余处理能力强的机器上。

四.2.5.数据备份需求分析

为保证XXX部应用系统数据安全,迁移工作进行前,技术工程师将对应用系统虚拟机做快照备份,以便在迁移过程出问题的情况下快速回退到迁移前的状态,保证应用正常运行及数据安全。

四.2.6.资源管理方式

应用系统迁移到政务云平台后,将会带来管理方式的变化,即用户单位可通过政务云资源管理平台提供的账号监控电子政务应用系统运行状态。

四.3.风险分析与评估

在系统迁移上云过程中,可能存在数据丢失、时间延误等风险,具体可能的原因及解决方法分析如下:

风险

可能的原因

解决方法

丢失数据

1)操作失误

2)硬件故障

3)软件故障

事先做好计划和测试

事先做好备份

延误生产

1)对时间消耗估计不足

2)对可能出现的风险估计不足

3)因处理其它故障,导致迁移时间顺延

4)没有可操作的风险回退方案

事先制订详细的计划

事先做好测试

事先进行仔细的风险分析,并对每种风险制定详细的回退方案

任何原因导致迁移失败的可能性都存在,政务云平台会在迁移前根据用户目前的系统结构和应用情况,制定回退计划,保证在迁移失败的情况下,待迁移的电子政务应用系统及其数据能够回退到迁移开始前的状态,使得其业务系统仍然可以正常运行。

同时还应包括系统割接后正式运行期间出现问题的应急计划,以保证业务系统的正常运行,避免损失。

四.4.物理设备迁移

四.4.1.迁移步骤

(1)在物理设备关机前,通过光盘、移动硬盘等方式,对设备中的数据、配置进行备份,以免出现硬盘损坏造成的数据丢失。

(2)设备正式迁移下电前,再次对设备运行状况进行检测,记录当时设备的运行状态。

设备运行状况检测报告由客户方签字确认,经确认后进行停电。

(3)对硬件按实施方案进行拆卸,以便于包装和运输。

拆卸操作按照设备原厂商的操作规范、流程和步骤。

包装采用国家或专业标准保护措施进行包装,使包装适应于本次迁移运输、防潮、防震、防锈和防粗暴装卸。

(4)迁移过程中对迁移设备的表面和风扇进行专业除尘。

(5)设备运抵政务云机房上架后,进行设备的安装和调试,并对硬件进行健康性检查。

确保硬件的完整性,保证硬件无损伤现象,硬件通电测试运行正常,保证软件的完整性,正常恢复应用系统。

四.4.2.数据库迁移

针对本项目数据库迁移,需要将积累的数据文件搬迁到政务云平台,并且要求最小宕机时间。

 

1、分析与设计思路

针对本项目数据库搬迁环境特点:

第一个是数据库文件比较大;第二是传送文件的速度可能会比较慢(广域网传输)。

初步解决方案如下。

为了使宕机时间最短,使用完整备份和差异备份来迁移数据库。

在白天的时候对需要迁移的数据库进行一次完整备份,并把备份文件拷贝(这里可以使用FTP软件进行断点续传)到目标服务器进行还原,等到下班时间之后再进行一次差异备份,再把这个差异备份拷贝到目标服务器,在完整还原的基础上再进行差异还原。

这里的宕机时间=差异备份时间+传送差异备份文件时间+还原差异备份文件时间,不存在宕机时间。

2、保证数据迁移过程中的安全性和操作可审计性

数据迁移中的安全性不可忽略,本方案设计基于多重数据审计功能实现迁移安全性和操作审计性。

四.4.3.物流运输

评估需要运输的设备数量和大小,安排公司车辆和货运公司货车进行运输。

运输前将设备下架、装箱,装箱后在设备箱上标记好设备名称及原始部署位置。

装车时做好设备保护措施,防止设备在运输过程中受到损坏。

运输过程中至少安排一名我公司人员跟随车辆,确保运输过程中的安全。

四.4.4.设备标签、标识

根据网络规划,参考设备原部署方式,完成设备上架部署。

设备部署完成后,粘贴统一的标签,包括资产标签和网络标签。

资产标签内容至少包括设备类型、品牌、型号、序列号、设备出厂日期;网络标签内容需包含本端和对端设备信息、IP地址及端口情况,以方便后期设备维护和故障排查。

四.5.系统迁移上云实施

四.5.1.迁移环境准备

根据对现有环境的分析和迁移需求的计划,对于迁移所需的环境提出详细的要求,包括:

1、检查操作系统、数据库、应用系统等软件和硬件产品,以及语言环境支持等;

2、确定实施周期和新系统上线时间;

3、准

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 管理学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1