ImageVerifierCode 换一换
格式:DOCX , 页数:40 ,大小:41.79KB ,
资源ID:11606536      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/11606536.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(软件系统部署方案.docx)为本站会员(zf)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

软件系统部署方案.docx

1、软件系统部署方案编写人:售前小子目录1、部署环境51. 1服务器配置及软件环境51.2会员客户端环境51. 3系统软硬件安装与配置61.1.1 1 JAVA 配置61.1.2 3. 2 TOMCAT 配置71.1.3 系统运行71.1.4 系统病毒防护配置81.1.5 数据安全及备份配置82、割接方案92. 1割接说明92. 2割接原则92. 3割接规划92. 4准备工作102. 4. 1环境准备103. 4.2割接计划准备102.5割接步骤111. 5.1运行情况信息收集112. 5.2备份数据113. 5.3割接动作112. 6测试验证122. 7回退机制132. 7. 1故障判断132.

2、 7.2紧急回退133、功能测试133.1页面链接检查133.2相关性检查143. 3检查按钮的功能是否正确143.4系统字符测试143.4. 1字符串长度检查143.4.2字符类型检查143.4. 3特殊字符检查143.4.4中文字符处理153. 5标点符号检查153.6检查信息的完整性153. 7信息重复153.8检查删除功能153. 9检查添加和修改是否一致163. 10检查修改重名 163. 11重复提交订单163. 12检查多次使用返回键的情况163. 13搜索检查163. 14输入信息位置163. 15上传下载文件检查173. 16必填项检查173. 17快捷键检查173. 18回

3、车键检查173. 19刷新键检查173. 20回退键检查183. 21直接URL链接检查183.22空格检查183.23输入法半角全角检查183.24密码检查183.25用户检查193.26系统可恢复性检查193.27确认提示检查193.28刷新检查193.29事务检查203.30时间日期检查203.31文档测试203.32系统数据测试203.32. 1系统业务数据检查203.32. 2数据注入检查203.32. 3测试数据检查213.33多机器运行测试213.34 Ajax 测试213.34. 1Ajax技术的应用213.34. 2Ajax局部数据刷新测试223.35浏览器测试223.35.

4、 1多浏览器验证223. 35. 2浏览器兼容性224、上线运行223.1 用户线上技术人员值守233.2 线上巡检服务243.3 网络运行分析与管理服务243.4 重要时刻专人值守服务255、验收测试255. 1验收标准256. 2验收方法297. 3验收交付物306、应急方案318. 1突发事件处理316.2突发事件分类评估316.3应急预案设计327、数据迁移方案347. 1数据迁移方案347. 2迁移目标357 . 3数据库迁移思路358 .4迁移流程357. 4.1前期准备阶段367. 4.2迁移执行阶段377. 4.3后续检查阶段379. 5应用层面测试3810. 数据迁移异常处理

5、381、部署环境系统主体采取B/S结构,在政务云外网中运行,便于相关用户、 领导和管理人员,随时随地通过外网登陆系统,按照权限来访问或处 理相关业务、报表和数据。系统采用集中式部署方案,系统用户均可通过互联网登录系统。 实施时要保证网络环境畅通,在政务网与互联网间用防火墙隔离,保 障数据安全。1. 1服务器配置及软件环境服务器、存储、网络、安全设备等配置要求如下(正式环境X台服务器、幵发测试环境X台服务器,共计X台:序号名称规格配置数量备注12341.2会员客户端环境硬件环境说明CPUIntel或兼容机主频:2GHz以上内存4GB硬盘200G以上软件环境操作系统及版本Win 7/8/10浏览器

6、IE8-11、Google Chrome. 360浏览器及其它主流浏览器防病毒软件360安全卫士、360杀毒软件1.3系统软硬件安装与配置1. 3. 1JAVA 配置首先下载安装JDK安装包,具体JDK安装包下载地址如下:/java/javase/downloads/jdk8-downloads-2133151. html。根据自 己操作系统下载相应的版本。安装完成后需配置Java环境变量1、配置Java环境变量:右击【我的电脑】-一【属性】【高级系统设置】-一【环境变量】2、配置:JAVA_HOME:选择【新建系统变量】一弹出“新建用户变量”对话框,在“变 量名”文本框输入“JAVAJTOM

7、E”,在“变量值”文本框输入JDK的安 装路径(步骤5的文件夹路径),单击“确定”按钮,3、配置:PATH变量值:在“系统变量”选项区域中查看PATH变量,如果不存在,则新 建变量PATH,否则选中该变量,单击“编辑”按钮,在“变量值” 文本框的起始位置添加JAVA_HOME%bin;单击确定按钮4、配置CLASS_PATH变量值:在“系统变量”选项区域中查看CLASSPATH变量,如果不存在, 则新建变量CLASSPATH,否则选中该变量,单击“编辑”按钮,在“变 量值”文本框的起始位置添加;%JAVA_HOME%libdt. jar;%JAVA_HOME%libtools. jar;w 注

8、意:不要丢掉前面的配置完上面,点击确定。测试环境变量的配置成功与否。在DOS 命令行窗口输入“JAVAC”,输出帮助信息即为配置正确。1. 3. 2T0MCAT 配置下载Tomcat7. 0;下载地址:-70. cgi把下载的压缩包,解压到某硬盘根目录。配置Tomcat环境变量:右击【我的电脑】-一【属性】【高级系统设置】-一【环 境变量】1、新建用户变量名:CATALINA_BASE,变量值:D: apache-tomcat-2、新建用户变量名:CATALINA_HOME,变量值:D: apache-tomcat-3、打开PATH,添加变量值:%CATALINA_HOME%lib;%CATA

9、LINA_HOME%bin4、启动Tomcat服务:方法两种:方法一:在CMD命令下输入命令:startup,出现如下对话框, 表明服务启动成功。方法二:在CMD命令下输入命令:catalina run,出现如下对话 框,表明服务启动成功。1. 3. 3系统运行本系统采用BS架构,对于BS端的访问,打幵浏览器录入服务器的访问地址及端口,即可进入登录界面。支持的浏览器有:IE8-11、 Google Chrome, 360浏览器及其它主流浏览器。1. 3. 4系统病毒防护配置当前是互联网的时代,绝大部分的信息经由互联网交换,更容易 从互联网上染上病毒,企业防毒策略面临更大的挑战。一般而言,具 有

10、良好病毒防护的网络架构可以分成以下三个不同的层级:网络网关防毒机制:首先针对病毒可能会入侵的通道加以防堵, 在企业的局域网络中,网关扮演了举足轻重的角色,通常企业的网关 就是通往内部网络的大门,一个非常重要的部署防毒墙或者是防毒过 滤软件的地方。服务器防毒措施:安装360安全卫士自动更新补丁。打幵服务器 操作系统中防火墙,配置端口访问规则,除常用的端口放幵外 (80WebHTTP访问端口、1433数据库访问端口),其它都关闭。只允 许从网络访问指定的服务端口。操作步骤进入“控制面板管理 工具-高级安全Windows防火墙”,在“入站规则”和“出站规则” 中设置特定幵放的服务。客户端计算机防毒措

11、施:在整个网络的最末端,客户端的计算机 是企业网络中为数最多也是容易遭受到病毒感染的一个环节。安装 360安全卫士自动更新补丁,及杀毒软件。2. 3. 5数据安全及备份配置数据安全从两方面考虑实施:一是硬件级别的,防止因硬盘损坏 而造成数据丢失,需在服务器采购时就必须考虑做磁盘镜像(RAID01或RAID5)。二是从软件角度考虑数据的日常备份,建立备份脚本, 并通过操作系统中任务计划建立定期(每天夜晚0点)自动运行备份 任务。备份完成自动压缩,并将备份文件复制到指定的备份磁盘分驱。2、割接方案3. 1割接说明随着项目的不断使用,若有新增业务及服务器和网络设备,政务 云统一可分配地址严重不足;原

12、有地址规划没有统一管理和接入安全 准入设备时,导致目前准入设备无法精确定位到所有接入内网的终 端,入侵检测设备也无法查到攻击源和被攻击源;有的地址目前不够 用,而部分使用单位需要用到IP地址设备很少,造成了 IP地址的浪 费,因此需要对系统进行割接。4. 2割接原则1、系统割接前确保割接环境能够满足业务割接后不影响客户正 常业务的使用;2、割接过程以影响最小为单位(目前可以保证接入层切割时以 PC为单位);3、割接过程保持可回退状态。如果割接失败可以迅速恢复到原 网络环境,保障系统业务运行。2. 3割接规划切割步骤:1、请专业的人员对现有业务和IP规划方案进行论证审核。2、资料准备,对现在的网

13、络设备和线路进行整理标签制作,线 路规划。列出规划后的端口对应线路详细方案。3、对VLAN和路由配置方案进行详细规划。对每个需要进行调试 的设备进行路由和vlan规划。4、准备好备用核心交换机备用机,各单位交换机备用机,配置 好路由网络地址和端口。5、再对对客户电脑断网,更改交换机的vlan以及vlan的划分, 路由表的重设。6、对终端的IP地址的修改,对财务、机要等部门修改地址后, 需要对他们使用的其他网段的地址进行测试,确保正常访问才行。7、各系统使用单位对网络进行调整,做好对各自交换机上新增 的网段的路由和地址转换,在上交详细的地址分配表后,与信息中心 沟通无误后,恢复该下属单位的网络恢

14、复。2. 4准备工作2. 4. 1环境准备备用机准备,业务测试准备,新网络搭建完成,打通新旧网络的 互访。使用客户业务网络中的一台PC安装在新网络中确保业务能正 常运行。2. 4. 2割接计划准备根据项目割接任务进行合理分配割任务,主要包括:切割任务、 时间安排、观察周期、执行人、备注等。2. 5割接步骤2. 5. 1运行情况信息收集使用系统配置收集;各业务单位网络环境信息收集;路由信息收集。2. 5. 2备份数据保存所有网络设备的配置。2. 5. 3割接动作1、交换机切割:(1)好备份工作;(2)给原来的vlan内新增一个子网段。验证:(1)接入测试电脑可以正常访问业务系统。意外处理:若验证

15、未通过,则使用原配置,改回原IP地址并查明原因,如 果还是存在问题,使用备用交换机导入新配置去测试网络,判断是机 器问题还是配置问题。如果是配置问题,对新配置进行检查和询问安 全方面的项目师;如果是机器问题,则需要联系服务器厂商的项目师, 进行咨询。最好能请专业的服务器厂商项目师带备用机现场技术支 持。2、终端网络切割(1)修改PC IP地址;(2)将网线插回接入设备。验证:(1)能进行正常业务访问。意外处理:若验证未通过,则对该楼层交换机进行回退至之前配置继续进行 测试。查询是交换机或配置问题。软件或是协议路由,可以进行调整 修复,如果交换机硬件故障,可以更换新的交接机。3、下属单位切割1、

16、备份系统的配置;2、更改vlan,端口和路由表3、当各业务单位的网络割接完毕,向客户申请恢复网络。验证:1、能进行正常业务访问。意外处理:若验证未通过,则对该交换机进行本地测试,模拟现场环境,判 断是交换机或配置问题。软件或是协议路由,可以进行调整修复,如 果交换机硬件故障,可以更换新的交接机。2. 6测试验证1、各业务vlan的路由均发布的到网络中;2、有到服务器的精确路由;3、测试原有推送数据是否正常。4、系统正常运行。2. 7回退机制对系统原来配置进行备份处理,如果遇到无法解决的问题,进行 备份的恢复。2. 7. 1故障判断不能进行正常的业务,比如访问服务器失败,访问其他业务失败 等,均

17、为故障。2. 7. 2紧急回退将故障区域回退到网络设备之前的设置上,确保正常业务。当交接机硬件出现故障时,使用备用机,快速恢复业务。3、功能测试功能测试就是对产品的各功能进行验证,根据功能测试用例,逐 项测试,检查产品是否达到用户要求的功能。3. 1页面链接检查每一个链接是否都有对应的页面,并且页面之间切换正确。可以 使用一些工具,如:LinkBotPro, File-AIDCS, HTMLLink Validater, xenu等工具。LinkBotPro不支持中文,中文字符显示为乱码; HTMLLink Validater只能测试以Html或者htm结尾的网页链接;xenu 无需安装,支持

18、asp、do、jsp等结尾的网页,xenu测试链接包括内 部链接和外部链接,在使用的时候应该注意,同时能够生成html格式的测试报告。3.2相关性检查功能相关性:删除/增加一项会不会对其它项产生影响,如果产 生影响,这些影响是否都正确,常见的情况是,增加某个数据记录以 后,如果该数据记录某个字段内容较长,可能会在查询的时候让数据 列表变形。3.3检查按钮的功能是否正确如新建、编辑、删除、关闭、返回、保存、导入、上一页、下一 页、页面跳转、重置等功能是否都正确。常见的错误会出现在重置按 钮上,表现为功能失效。3. 4系统字符测试3. 4. 1字符串长度检查输入超出需求所说明的字符串长度的内容,看

19、系统是否检查字符 串长度。还要检查需求规定的字符串长度是否都正确,有时候会出现, 需求规定的字符串长度太短而无法输入业务数据。4. 4. 2字符类型检查在应该输入指定类型的内容的地方输入其他类型的内容(如在应 该输入整型的地方输入其他字符类型)看系统是否检查字符类型。5. 4. 3特殊字符检查输入特殊符号,如鈑#、!等,看系统处理是否正确。常见 的错误是出现在、,“这几个特殊字符。3.4. 4中文字符处理在可以输入中、英文的系统输入中文,看是否出现乱码或出错。3. 5标点符号检查输入内容包括各种标点符号,特别是空格,各种引号,回车键。 看系统处理是否正确。常见的错误是系统对空格的处理,可能添加

20、的 时候,将空格当作一个字符,而在查询的时候空格被屏蔽,导致无法 查询到添加的内容。3. 6检查信息的完整性在查看信息和更新信息时,查看所填写的信息是不是全部都更 新,更新信息和添加信息是否一致,要注意检查的时候每个字段都应 该检查,有时候,会出现部分字段更新了而个别字段没有更新的情况。3. 7信息重复在一些需要命名且名字应该唯一的信息输入重复的名字或ID, 看系统有没有处理,是否报错,重名包括是否区分大小写,以及在输 入内容的前后输入空格,系统是否做出正确处理。3. 8检查删除功能在一些可以一次删除多个信息的地方,不选择任何信息,按 “delete,看系统如何处理,是否出错,然后选择一个或多

21、个信息, 进行删除,看是否正确处理,如果有多页,翻页选,看系统是否都正 确删除,并且要注意,删除的时候是否有提示,让用户能够更正错误, 不误删除。3. 9检查添加和修改是否一致检查添加和修改的要求是否一致,例如添加要求必须的项,修改 也应该必填,添加规定为整型的项,修改也必须为整型3. 10检查修改重名修改时把不能重名的项改为已存在的内容看是否处理,报错,同 时也注意,会不会报和自己重名的错3. 11重复提交订单一条已经成功提交的记录,返回后再提交,看看系统是否做了处 理,对于系统来说,可以通过浏览器返回键或者系统提供的返回功能。3. 12检查多次使用返回键的情况在有返回键的地方,返回到原来页

22、面,重复多次,看是否出错。3. 13搜索检查在搜索功能的地方输入系统存在和不存在的内容,看搜索结果是 否正确,如果输入多个搜索条件,可以同时添加合理和不合理的条件, 看系统处理是否正确,搜索的时候同样要注意特殊字符,某些系统会 在输入特殊字符的时候,将系统中所有信息都搜索到。3. 14输入信息位置注意在光标停留的地方输入信息时,光标和所输入的信息是否跳 到别的地方3. 15上传下载文件检查上传下载文件的功能是否实现,上传文件是否能打幵。对上传文 件的格式有何规定,系统是否有解释信息,并检查系统是否能够做到, 下载文件能否打幵或者保存,下载的文件是否有格式要求,如需特殊 工具才可以打幵等,上传文

23、件测试同时应该测试,如果将不能上传的 文件后缀名修改为可以上传文件的后缀名,看是否能够上传成功,并 且上传后,重新修改,看上传的文件是否存在。3. 16必填项检查应该填写的项没有填写时系统是否都做了处理,对必填项是否有 提示信息,如在必填项前加“*”;对必填项提示返回后,焦点是否 会自动定位到必填项。3. 17快捷键检查是否支持常用快捷键,如Ctrl+C、Ctrl+V, Backspace等,对一 些不允许输入信息的字段,如选人,选日期对快捷方式是否也做了限 制。3. 18回车键检查在输入结束后直接按回车键,看系统处理如何,是否报错,这个 地方很有可能出现错误。3. 19刷新键检查在系统中,使

24、用到浏览器的刷新键,看系统处理如何,是否报错。3. 20回退键检查在系统中,使用浏览器的回退键,看系统处理如何,是否报错, 对于需要用户验证的系统,在退出登录后,使用回退键,看系统处理 如何;多次使用回退键,多次使用前进键,看系统如何处理。3. 21直接URL链接检查在系统中,直接输入各功能页面的URL地址,看系统如何处理, 对于需要用户验证的系统更为重要。如果系统安全性设计的不好,直 接输入各功能页面的URL地址,很有可能会正常打幵页面。3. 22空格检查在输入信息中,输入一个或连串空格,查看系统如何处理,如对 于要求输入整型、符点型变量的项中,输入空格,既不是空值,又不 是标准输入。3.

25、23输入法半角全角检查再输入信息中,输入一个或连串空格,查看系统如何处理,如对 于要求输入符点型数据的项中,输入全角的小数点(“。”或”, 如4.12. 5);输入全角的空格等。3. 24密码检查一些系统的加密方法采用对字符Ascii码移位的方式,处理密码 加密相对较为简单,且安全性较高,对于局域网系统来说,此种方式 完全可以起到加密的作用,但,同时会造成一些问题,即大于128的 Ascii对应的字符在解密时无法解析,尝试使用“uvwxyz” 一些码值较大的字符作为密码,同时,密码尽可能的长,如17位密码等,造 成加密后的密码出现无法解析的字符。3. 25用户检查任何一个系统的,都有各类不同的

26、用户,同样具有一个或多个管 理员用户,检查各个管理员之间是否可以相互管理,编辑,删除管理 员用户。同时,对于一般用户,尝试删除,并重建同名的用户,检查 该用户其他信息是否重现。同样,提供注销功能的系统,此用户注册 时,是否作为一个新的用户,而且还要检查该用户的有效日期,过了 有效日期的用户是不能登录系统的,容易出现错误的情况是,可能有 用户管理权限的非超级管理员,能够修改超级管理员的权限。3. 26系统可恢复性检查以各种方式把系统搞瘫,测试系统是否可正常迅速恢复。3. 27确认提示检查系统中的更新、删除操作、是否提示用户确认更新或者删除,操 作是否可以回退(即是否可以取消操作)提示消息是否准确

27、,事前或 事后提示,对于Update或Delete操作,要求进行事前提示。3. 28刷新检查系统中的webForm,控件实时刷新功能,在系统应用中有利有弊, 给系统的性能带来较大的影响。测试过程中检测刷新功能对系统或应 用造成的影响,检查控件是否回归默认初始值,检查是否对系统的性 能产生较大的影响。3. 29事务检查对于事务性操作,断幵网络或关闭程序来中断操作,事务是否回 滚。3. 30时间日期检查时间、日期验证是每个系统都必须的,如2019-2-29、2020-6-31 等错误日期、日期检查还要检查日期范围是否符合实际业务,对于不 符合时间业务的日期,系统是否会有提示或者有限制。3. 31文

28、档测试主要是对用户使用手册、产品手册进行测试、校验是否描述正确、 完整、是否与当前系统版本对照,是否易理解,是否二义性等。3. 32系统数据测试3. 32. 1系统业务数据检查这是功能测试最重要的,如果系统数据计算不正确,那么功能测 试是肯定通不过的,数据检查根据不同的系统,方法不同于业务管理 平台,数据随业务过程、状态的变化保持正确,不能因为某个过程出 现垃圾数据,也不能因为某个过程而丢失数据。3. 32. 2数据注入检查数据注入主要是对数据库的注入,通过输入一些特殊的字符,如” ”/,一”等或字符组合,完成对SQL语句的破坏,造成系 统查询、插入、删除操作的SQL,因为这些字符而改变原来的

29、意图。 如 select*from table where id = and name=,通过在 id输入框中输入“12-”,会造成查询语句把name条件注释掉,而只 查询id=12的记录。同样,对于update和delete的操作。可能会造 成误删除数据。当然还有其它一些SQL注入方法,具体可参考SQL 应用高级SQL注入.doc,很多程序都是基于页面输入字符控制的, 可以尝试跳过界面直接向数据库中插入数据,3. 32. 3测试数据检查事实告诉我们,测试数据比代码更有可能是错的,因此,当测试 结果显示有错误发生时,怀疑代码错误前要先对测试数据检查一遍。3. 33多机器运行测试在某些项目中,出

30、现一个病态的问题:系统没有问题啊,它在我 的机器上是可以通过的。这就说明了其中存在和环境相关的bug。“是 否所有的一切都受到了版本控制的工具的管理? 、“本机的幵发环 境和服务器的环境是否一样? ”、“这里是否存在一个真正的BUG, 只不过是在其他的机器里偶然出现? ”所有的测试必须在所有系统要 求的机器运行通过,否则的话,代码就可能存在问题。3. 34Ajax 测试3. 34. lAjax技术的应用Ajax有很多优点,但也有很多缺点,如果利用优点、避免缺点, 使我们对新的web2. 0应用的一个挑战。而Ajax的应用最直接的问题 就是用户体验,用户体验的效果直接关系到是否使用Ajax技术。“会 做,并不意味着应该做、必须做,这就是对Ajax技术的很重要的注解。3. 34. 2Ajax局部数据刷新测试Ajax采用异步调用的机制实现页面的部分刷新功能,异步调用 存在异常中断的可能,尝试各种

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1