首页 电子政务云平台建设技术方案

电子政务云平台建设技术方案

举报
开通vip

电子政务云平台建设技术方案电子政务云平台建设技术方案 电子政务云平台建设 技术方案 2015-11 目录 第一章、 概述 ......................................... 4 第二章、 云平台总体介绍 ................................ 6 2.1 云平台整体架构 ............................... 6 2.2 云平台部署 ................................... 9 2.3 虚拟化平台 .............

电子政务云平台建设技术方案
电子政务云平台建设技术 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 电子政务云平台建设 技术方案 2015-11 目录 第一章、 概述 ......................................... 4 第二章、 云平台总体介绍 ................................ 6 2.1 云平台整体 架构 酒店人事架构图下载公司架构图下载企业应用架构模式pdf监理组织架构图免费下载银行管理与it架构pdf ............................... 6 2.2 云平台部署 ................................... 9 2.3 虚拟化平台 .................................. 10 2.3.1 虚拟化平台实现的功能 .................... 10 2.4 云管理平台 .................................. 11 2.4.1 资源管理模块 ........................... 11 2.4.2 池化管理模块 ........................... 12 2.4.3 用户管理模块 ........................... 12 2.4.4 服务模板管理 ........................... 12 2.4.5 云资源监控模块 ......................... 13 2.4.6 其他功能模块 ........................... 16 2.5 云安全平台 .................................. 16 2.5.1 安全管理架构 ........................... 20 2.5.2 云安全技术体系 ......................... 21 2.5.3 物理安全 ............................... 21 2.5.4 网络安全 ............................... 22 2.5.5 应用安全 ............................... 28 2.5.6 数据安全 ............................... 29 2.6 技术路线 .................................... 33 2.6.1 服务器虚拟化 ........................... 33 2.6.2 网络虚拟化 ............................. 36 2.6.3 安全虚拟化 ............................. 37 2.6.4 海量云存储 ............................. 38 2.6.5 云数据库 ............................... 41 2.6.6 运维管理 ............................... 45 第三章、 应用迁移过程 ................................. 47 3.1 迁移的应用概述 .............................. 47 3.2 迁移过程概述 ................................ 47 3.3 迁移过程要点和总结 .......................... 49 第一章、 概述 云计算(Cloud Computing)是一种通过网络统一组织和灵活调用各种ICT 信息资源,实现大规模计算的信息处理方式。云计算利用分布式计算和虚拟资源管理等技术,通过网络将分散的ICT 资源(包括计算与存储、应用运行平台、软件等)集中起来形成共享的资源池,并以动态按需和可度量的方式向用户提供服务。用户可以使用各种形式的终端(如PC、平板电脑、智能手机甚至智能电视等)通过网络获取ICT 资源服务。 就云计算本身来看,其本质是通过互联网访问,将大量本该运行在自己计算机和服务器上的应用和服务,交由第三方提供。它的目标是把一切都拿到网络上,云就是网络,网络就是计算机。云计算借助互联网的庞大资源体系,以一种全新的计算模式向用户提供服务。云计算的新颖之处在于它几乎可以提供无限的廉价存储和计算能力。 云计算具有四个显著特征: 一是使用的便捷性。在云计算模式中所有应用和服务请求的数据资源均存储在云中。用户可以在任意场合、时间通过网络接入云平台,使用统一的云服务,按照自身的需求获取所需信息,并可以实现不同终端、设备间的数据与应用共享,为工作带来极大的便利和效率。 二是服务提供的多元性。云就是庞大的计算机群,具备极高的计算、存储能力,能够完成单机所完不成的海量计算、存储等工作。云将调 用云中的计算机群,使用基于海量数据的数据挖掘技术来搜索网络中的数据库资源,并运用各种方法为用户反馈出尽可能详尽、准确的结果。云中的计算机可以通过相应技术保持网络数据库信息的及时更新,用以保证用户服务的快速、准确。 三是用户端设备成本的低廉性。由于云计算模式下大量的计算及存储工作都被放到了网络上,作为个人的用户端就完全可以简化到只有一个浏览器了。云计算模式中用户只需通过网络使用服务商所提供的相关服务,并按实际使用情况付费,具体的计算机系统硬件配置、设备运行维护开支和服务器系统软、硬件升级都由云服务提供商来完成。云计算的端设备和现在的PC机相比,云计算终端功耗低,成本低廉,终端用户使用简单,维护方便。 四是服务的安全性。分布式系统具有高度容错机制。可以实现严格、有效的控制、配置与管理,具有更好的可靠性、安全性和连接性能。高度集中化的数据管理、严格的权限管理策略可以让用户避免数据丢失、病毒入侵等麻烦。 云计算已经成为全球信息产业变革的焦,成为未来必然的发展方向。 第二章、 云平台总体介绍 2.1 云平台整体架构 云平台包括基础设施服务层(IaaS)、平台服务层(PaaS)、应用软件服务层(SaaS)、信息安全体系和运营管理体系等,由云服务资源、云服务管理、云服务提供、云运营支撑、云开发平台五个部分组成,总体结构如下图。 基础设施服务层(IaaS):提供基本的计算、存储、网络服务;服务于共享计算、存储、网络的项目,这个服务主要针对原有已建成系统的迁移,在这个层次上,除了可享受基础资源的虚拟化服务外,还通过资源的池化实现资源的动态分配、再分配和回收。目前资源池主要分为计算资源池、存储资源池和网络资源池,同时也包括软件和数据等内容资源池。 平台服务层(PaaS):平台服务层主要提供应用开发、测试和运行的平台,用户可以基于该平台,进行应用的快速开发、测试和部署运行,它依托于云计算基础架构,把基础架构资源变成平台环境提供给用户和应用。为业务信息系统提供软件开发和测试环境,同时可以将各业务系统功能纳入一个集中的平台上,有效地复用和编排组织内部的应用服务构件,以便按需组织这些服务构件。典型的如门户网站平台服务,可为用户提供快速定制开发门户网站提供应用软件平台,用户只需在此平台进行少量的定制开发即可快速部署应用。 软件服务层(SaaS):SaaS软件即服务,典型的运用模式就是用户通过标准的WEB浏览器来使用Internet上的软件,只需要按需租用软件,直接应用。 云计算平台信息安全管理体系:针对云计算平台建设,以高性能高可靠的网络、安全一体化防护体系、虚拟化为技术支撑的安全防护体系,利用云安全模式加强云端和客户端的关联耦合,采用非技术手段补充等保障云计算平台的安全。 运营管理体系包括运行维护管理和运营管理:保障云计算平台的正常运行,提供资源管理、调度管理、监控管理等运维功能,以及业务管理、流程管理等运营功能,包括运维管理的门户和运营管理的门户,是政务云平台对外提供服务的界面。 云计算服务平台遵循云计算经典服务模型,提供IaaS层服务。平台通过云计算操作系统实现对于底层服务器、存储、网络等硬件资源的虚拟化和统一调度管理,并抽象出弹性计算云和数据库云两类云服 务,提供面向最终用户的自助服务门户。用户可申请弹性计算云服务部署应用服务器和WEB服务器、申请云数据库实例来导入业务数据。平台提供内在的安全性 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 ,多个用户之间通过虚拟防火墙实现安全隔离和访问控制,并支持强身份认证和可选数据加密措施. 2.2 云平台部署 云平台部署包括服务器、网络设备、存储设备、管理设备几个部分,存储网、虚拟网、管理网分开。 服务器上安装虚拟化软件XenServer,虚拟化管理软件采用XenCenter,网络部署简图如下。 2.3 虚拟化平台 2.3.1 虚拟化平台实现的功能 1. 能够为每个虚拟机配置多个虚拟网卡,虚拟网卡各有其自 身的IP和MAC地址 2. 可设置私有网络,跨主机的私有网络,外部网络,且虚拟虚拟网络配置 网络能够与VLAN绑定,实现网络的安全隔离 3. 能够实现虚拟机网络的多路径故障切换与负载均衡功能 4考察虚拟服务器网络的通讯情况, 1.支持ISCSI,NAS及FC存储, 虚拟存储设置 2.支持支持2T以上的存储LUN作为虚拟机存储空间 考察提供存储设置部分 1.虚拟机的初始化手动创建 2.虚拟机导入创建 虚拟机的创建、配3.虚拟机删除 置、删除及管理 4.进行虚拟机的启动停止等 5.虚拟机之间相互独立,一台虚拟机的宕机或操作不影响其 它虚拟机 1.建立资源池,检查资源池中的虚拟机的配置和管理 资源池的管理 2. 动态的想资源池中添加宿主机 1、调整虚拟机CPU,增减虚拟机CPU个数、资源份额 2.可将虚拟机指定在某个CPU上运行,指定占用CPU核的份 额,指定CPU占用的优先级 虚拟机资源管理 2、调整虚拟机内存,指定固定内存大小或动态内存大小, 3、调整虚拟机网络,增减网卡、调整VLAN 4、调整虚拟机存储,增减存储资源 5. 设置网络及磁盘的QOS进行流量控制 1.可实现在无VLAN设置的条件下,控制在同一主机上和不同虚拟机安全隔离主机运行的虚拟机之间的各种协议的访问 及虚拟网络监控2.支持在虚拟化环境下的流量分析和RSPAN 和流量管理 3、查看并监控虚拟网络资源的使用情况; 4、对网络资源的控制 1、对虚拟机进行克隆,启动克隆的虚拟机 虚拟机高级管理 2、对虚拟机做快照,更改虚拟机OS中数据,进行快照恢复 3、创建虚拟机模版,并用模版进行虚拟机的快速部署 在同一个虚拟平台上,虚拟机在不同物理机间的迁移: 1、虚拟机正常运行在其中一台物理主机.手动将虚拟机迁移虚拟机在线迁移 至数据中心内另一台物理主机; 2、虚拟机回迁至原物理主机. 针对最终用户使用的虚拟机授权,是最终用户可管理其使用用户自服务 的虚拟机 1.支持日志转向到日志服务器进行统一的日志管理 系统日志及监控2.可动态的监控物理机及虚拟机的CPU、内存、网络及磁盘管理 的性能和使用情况 3.可生成各种资源利用及审计报表 1.与AD的用户管理集成 权限管理及审计 2.资源池的管理及授权 3.虚拟机的管理及授权 虚拟机HA功能 当物理主机故障时,虚拟机自动在另一台物理主机上启动: 虚拟机动态负载虚拟机动态平衡和资源自动分配: 均衡功能 指定保护策略,自动的进行虚拟机的快照和归档,在发生虚 拟机故障时可进行恢复 1、指定本地保护策略,对多个虚拟机进行批量定时的快照和虚拟机的本地保归档,归档可直接归档到NAS或CIFS文件服务器 护及备份恢复 2、进行快照的回滚 3、进行虚机的导入 4.资源池配置文件的备份 5(虚拟机配置文件的备份 虚拟化系统管理在控制台失效时虚拟化架构的持续稳定运行能力,且控制台控制台的可靠性 的不可用不影响虚拟化架构的运行 1、在物理机异常宕机的情况下,虚拟机自动的迁移到另一台虚拟机的容错 物理机,且不造成业务的停顿 2.4 云管理平台 2.4.1 资源管理模块 实现对所有云内资源的管理。该模块通过可扩展的设备资源管理接口,对云内包括网络、存储、服务器、软件、数据库等资源进行增加、删除、修改、配置及自动化发现。资源管理模块对外提供Web访 问接口,后台组成主要包括资源数据库,中间件模块和资源管理接口。 2.4.2 池化管理模块 通过服务器、存储、网络等虚拟化技术将云内资源按照不同的标准组织成不同的资源池,可以方便、快捷地在资源池中自动化定制上层应用所需资源。此模块广泛支持各种服务器、存储和网络。 池化管理模块可以根据不同的标准来定义不同的资源池。如根据性能来定义,可分为高性能计算资源池、高存储能力资源池、小型机资源池等;根据功能定义,可分为数据库资源池和中间件资源池。资源池的定义模式灵活,便利。通过池化管理模块,管理员无需去考虑具体的服务器、存储和网络配置。 2.4.3 用户管理模块 建立完善的用户管理,可以对用户是否能够使用计算资源、已经使用的计算资源,以及应用项目之间关系等进行管理,同时用户管理模块应该和服务器资源,存储资源以及网络资源进行配合。 2.4.4 服务模板管理 可以根据服务模板选择应用所需的软、硬件资源参数进行自动化部署。服务模板是对IT资源的标准化和规范化定义,包括服务器配置、数量、存储大小、网络配置、操作系统、应用软件配置等。 举例说明如下,资源需求描述为“一台,颗虚拟CPU,2GB内存,15GB存储空间的虚拟服务器,并且安装windows操作系统,DB2数据 库,websphere中间件软件。”通过服务模板管理可以按照定义好的模板,也可更改参数实现系统自动化部署。 2.4.5 云资源监控模块 资源监控模块主要能够实现对物理设备、虚拟主机以及应用系统的监控,包括对操作系统各种主要运行参数的监控,对特定的文件系统的监控,对特定进程的监控,对虚拟资源的监控和对应用系统的运行监控,资源监控模块应当可以对所有资源池的物理设备及虚拟主机进行监控。 云资源监控可分为如下几个层次: 整体监控:系统管理员可以对当前系统的资源状况进行监控,如,对CPU,内存,磁盘存储,网络平均IO等指标进行监控 业务监控:系统首页可以展示系统当前状态,如虚拟机状态 Hypervisor监控:系统管理员可以对当前服务器的资源状况进行监控,如,对CPU,内存,磁盘存储,网络平均IO等指标进行监控 通过云监控系统对云平台的各种资源(如CPU、内存、存储、网络等)使用状况进行记账,并可以生成多种格式(Excel,Pdf,Htm等格式)的监控报表。 用户还可通过上机日志对云监控系统进行日志审计,查看虚拟机的操作时间、操作类型、操作者、所属项目、操作结果(是否成功)和操作描述。 云监控系统的告警管理模块可提供实时告警查询,系统还提供历史告警查询,系统管理员可以查看告警相关的监控指标信息,设置告警指标的阈值、指标的告警等级、该指标是否产生告警,可以根据阈值名称进行查询。系统需支持短信、邮件、桌面告警和语音告警,提供告警升级机制,一旦告警事件长时间没有得到处理,故障告警将自动升级到上级领导,加快故障的处理速度。 系统还要实现对服务器系统内部网络及中心整体网络的运行状态进行监测;支持各种不同网络流量采集协议, 包括Netflow、Netstream、Sflow、Cflow、IPFIX 等各厂家协议标准;无论是哪种Flow 格式,都可定义数据交互的标准格式,能够通过这些格式规范支持业内几乎所有的主流网络设备,如Cisco、Foundry、Extreme、Juniper、华为、H3C 等,保证了对采集目标设备流量良好的兼容性。同时也支持端口镜像功能,可以根据相关的需求进行端口镜像。流量分析支持对广域网核心层、广域出口、局域网核心层、局域网汇聚层网络流量的监控与分析,实现整网流量多点的可视性。 对于网络资源设备通过拓扑自动发现功能进行二层拓扑发现和三层拓扑发现;提供逻辑拓扑结构和机架的物理布局两种视图,能通过逻辑拓扑链接到相应的设备物理布局;实现对机架的布局实时呈现,实现机架的实时布置、设备的实时物理布局、系统设备的逻辑拓扑结构动态显示。 支持监控网络中异常流量,快速定位网络中的问题,实现高效运维,为网络运维人员解决了网络慢和不稳定的问题。全面了解网络设 备运行状况通过主动查询的功能,准确了解网络设备运行状态,不同管理员根据各自关注的网络焦点的不同,可定制不同网络设备的运营报告,将管理变为主动管理,提高网络管理水平 系统提供适用于远程访问云计算系统开关机控制管理,并融合全局资源监控管理,提供一体化监控界面,并以图形化部件信息直观显示监控及报警信息。运维管理系统需支持基于浏览器的GUI透明化操作,提供远程加密安全控制与访问,实现基于角色的统一认证、加密传输,审计及日志等功能。 统一监控策略管理包括统一描述和实施,其意义在于可以屏蔽各种受管设备和应用的具体监控管理策略的配置细节和差异,而以统一的监控管理策略配置界面呈现给系统管理员,使管理员能够专心地将自然语言描述的服务器监控管理策略映射成机器能够实施的策略。 根据监测数据,通过分类组合,输出相应的各种报表与自定义报表,支持图形化的显示方式,方便系统管理员对系统运行状态分析。例如: ? 服务器CPU使用趋势报表; ? 内存利用率趋势报表; ? 支持自定义的报表,对所采集的数据进行分类统计与报表生成 在实际使用中,每个资源都按照系统的定义给用户动态分配权限,相关的每个人员都可能承担多个角色。在不同的系统中,每个用户或角色往往有着不同的职责和权限,访问规则和控制策略也因此而极其 复杂。系统将基于PKI体系构建第三方认证服务,引入CA服务、签名认证服务等对用户身份进行可靠认证,并提供角色、权限管理。统一权限管理提供用户安全认证、登陆、审计日志、用户操作及管理配置、系统配置、安全认证配置等功能,同时配合服务器管理终端进行用户权限配置,并对服务器及网络设备进行远程操作和管理。 2.4.6 其他功能模块 其他功能模块还包括统计报表模块、可用性管理模块,生命周期管理模块、动态负载均衡管理等功能。 2.5 云安全平台 云安全与传统安全第一大差异是防护理念上的差异,在传统安全防护中,很重要的一个原则就是基于边界的安全隔离和访问控制,并且强调针对不同的安全区域有差异化的安全防护策略,在很大程度上依赖各区域之间明显清晰的区域边界;而在云计算环境下,存储和计算资源高度整合,基础网络架构统一化,安全设备的部署边界已经渐渐消失,这也意味着单一的边界防护效果将急速降低,云安全的防护更注重是差异化、体系化和网元化的安全防护。 云安全与传统安全第二大差异是防护体系上的差异,在传统安全防护中,更多的是采用资源结构式的防护,一般会分为物理安全、网络安全、系统安全、应用与数据安全和安全管理五部分;而在云计算环境下,在传统资源结构的基础上,由于虚拟化技术的引入,安全防 护的将纳入虚拟化平台的安全、虚拟化管理层的安全和虚拟化安全三部分。在应用安全方面,将以云计算的服务模式为基础,决定着应用安全的重点与建设方向。而数据安全、安全管理与安全运维则是两个方面均需要考虑的。 CSA云计算关键领域安全指南V2.1中为云安全构建了技术及管理框架,其中包含了3个层面,13个关注点。 CSA安全指南v2.1在技术上面明确阐述了法律、电子证据发现(D3)以及虚拟化(D13)方面的安全关注建议,另外对于数据的可移植性和互操作性(D6)也是新版CSA安全指南的独特之处。这些内容在ISO27001或者PCI-DSS中或者没有要求,或者很少阐述。 D3和D6都是法律层面的关注点;而D13虚拟化则是安全技术关注点,这也是云计算平台相对于传统信息中心在技术方面最大的区别之一。 云计算系统的核心是采用虚拟化技术实现计算资源的池化和动态配置。虚拟化技术也是云计算系统诸多优势得以实现的关键因素。但是,必须注意到的是:虚拟化技术本身也会带来新的安全风险。 虚拟化技术为云计算平台增加了额外的一层安全要求。现有的针对操作系统软件的各种安全威胁在这些系统移植到虚拟机的时候仍然存在。虚拟机在使用和迁移过程中可能引起的潜在问题包括:虚拟服务器管理平台的安全风险、虚拟资源共享风险、虚拟机镜像安全风险。针对上述风险,提出以下几种安全需求。 1) 虚拟服务管理平台(Hypervisor,VMM) 虚拟服务管理平台是云计算环境的核心驱动组件,控制管理着一个域中的虚拟设备及数据;成功攻击服务管理器会影响所有该管理器控制的所有虚拟设备及数据。以VMware、Citrix和微软的虚拟化应用程序(ESX/XEN/Hyper-V)为代表的虚拟化应用程序本身可能存在的安全漏洞将影响到整个物理主机的安全。黑客在利用漏洞入侵到主机系统之后,可以对整个主机上的虚拟机进行任意的配置破坏,从而 导致系统不能对外提供业务,或者是将相关数据进行窃取。同时,针对以vCenter为代表的虚拟机配置管理程序,考虑到其涉及到全部虚拟机的安全,因此针对这类管理平台软件的安全漏洞攻击,也是新的安全风险。 2) 虚拟资源隔离 同一物理机上的多个虚拟机共享物理(计算、网络、存储)资源是云计算环境的重要特点,如何实现隔离这些资源是云计算系统的重要挑战。虚拟机间隔离技术的不成熟会导致信息泄露、数据完整性遭到破坏、服务连续性难以保证等问题。 3) 虚拟机镜像安全 虚拟机在生命周期的每一个步都容易受到安全威胁。当从头开始创建新的虚拟机的时候,重要的是要保证虚拟机使用最新的安全补丁和软件。当克隆虚拟机镜像和移动虚拟机的时候,重要的是保持每一个虚拟机的“稳定状态”,以便了解这些虚拟机是否需使用了最新的补丁或者是否需要使用补丁。随着时间的推移,由于镜像存储很长时间没有使用,这些虚拟机可能会过时,需要在使用的间歇时间里离线使用补丁,以保证它们在下一次启动的时候尽可能是安全的。同迁移的虚拟机一样,资产管理对于销毁虚拟机和防止闲置的虚拟机镜像文件在数据中心蔓延成为未知威胁的攻击目标是非常重要的。 虚拟机在迁移过程中可能导致异常网络流量,虚拟机隐私保护还有逻辑拓扑结构变化带来的安全措施脱节的问题。 2.5.1 安全管理架构 云计算平台仍然是一类信息系统,需要依照其重要性不同进行分级保护云计算平台的安全工作必须依照等级保护的要求来建设运维。 但云安全还需要重点考虑虚拟化等。 新技术的应用和云计算运营模式所带来的新的安全问题。因此,主要考虑如下思路进行云计算平台综合安全防护体系建设: ? 基于信息安全等级保护,通过对物理安全、网络安全、主机安全、应用安全、数据安全五个方面基本技术要求进行技术体系建设,达到云安全技术提升; ? 通过对安全 管理制度 档案管理制度下载食品安全管理制度下载三类维修管理制度下载财务管理制度免费下载安全设施管理制度下载 、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方面基本管理要求进行管理体系建设; ? 通过云安全管理平台加强云计算平台安全运维管理水平。 通过以上几个方面为云计算平台的业务系统提供立体、纵深的安全保障防御体系,保证信息系统整体的安全保护能力。 信息安全等保分为技术和管理两大类要求,云安全方案根据技术与管理要求进行设计。根据相关规定,从物理安全、网络安全、主机安全、应用安全、数据安全进行全面防范、加固。同时严格遵循信息安全等保的管理要求,形成如下的保护环境模型: 2.5.2 云安全技术体系 2.5.3 物理安全 物理位置选择 机房建设具有防震、防风、防雨和防洪、防雷的能力。 物理访问控制 在需进入机房的来访人员须经过登记,并限制和监控其活动范围; 对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域; 机房合理规划 建筑物设置有避雷装置,每个机柜都有交流电源地线,设有自动灭火装置,UPS上有控制电涌的设置。 主要设备都放置在主机房内,所有设备均固定在机柜上,并设置了明显标记,通信线缆铺设在地板下,线缆走线槽,机房采用防盗设施。 2.5.4 网络安全 2.5.4.1 网络结构安全 网络结构的安全是网络安全的前提和基础,对于云计算平台,选用主要网络设备时需要考虑业务处理能力的高峰数据流量,要考虑冗余空间满足业务高峰期需要;网络各个部分的带宽要保证接入网络和核心网络满足业务高峰期需要;按照业务系统服务的重。 要次序定义带宽分配的优先级,在网络拥堵时优先保障重要主机;合理规划路由,业务终端与业务服务器之间建立安全路径;绘制与当前运行情况相符的网络拓扑结构图;根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的网段。保存有重要业务系统及数据的重要网段不能直接与外部系统连接,需要和其他网段隔离,单独划分区域。 2.5.4.2 访问控制 信息安全等级保护的一个重要要求是实现自主访问控制和强制访问控制。自主访问控制实现:在安全策略控制范围内,使用户对自己创建的客体具有各种访问操作权限,并能将这些权限的部分或全部授予其他用户;自主访问控制主体的粒度应为用户级,客体的粒度应为 文件或数据库表级;自主访问操作应包括对客体的创建、读、写、修改和删除等。 强制访问控制实现:在对安全管理员进行严格的身份鉴别和权限控制基础上,由安全管理员通过特定操作界面对主、客体进行安全标记;应按安全标记和强制访问控制规则,对确定主体访问客体的操作进行控制;强制访问控制主体的粒度应为用户级,客体的粒度应为文件或数据库表级。 由此主要控制的是对应用系统的文件、数据库等资源的访问,避免越权非法使用。采用的措施主要包括: ? 在网络边界部署防火墙,并按照安全和隔离策略设置了访问控制策略。 ? 根据会话信息为数据流提供了明确的允许/拒绝访问的能力,控制粒度为网段级。 ? 按用户和系统的允许访问规则,决定或允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。 ? 网络设备均设置了timeout时间。 2.5.4.3 安全审计 系统审计包含主机审计和应用审计两个层面: 网络安全审计系统主要用于监视并记录网络中的各类操作,侦察系统中存在的现有和潜在的威胁,实时地综合分析出网络中发生的安全事件,包括各种外部事件和内部事件。 在云计算平台交换机处并接部署网络行为监控与审计系统,形成对全网络数据的流量监测并进行相应安全审计,同时和其它网络安全设备共同为集中安全管理提供监控数据用于分析及检测。 网络行为监控和审计系统将独立的网络传感器硬件组件连接到网络中的数据会聚点设备上,对网络中的数据包进行分析、匹配、统计,通过特定的协议算法,从而实现入侵检测、信息还原等网络审计功能,根据记录生成详细的审计报表。 网络行为监控和审计系统采用旁路技术,不用在目标主机中安装任何组件。同时网络审计系统可以与其它网络安全设备进行联动,将各自的监控记录送往安全管理安全域中的安全管理服务器,集中对网络异常、攻击和病毒进行分析和检测。 2.5.4.4 应用审计 针对网络内的各种操作和访问记录,及入侵记录的事件开启审计功能。 ? 使用软件对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。 ? 对所有设备进行监控并记录,并且每天会有专人负责对记录进行查看,并形成每日报表以及周报、月报等。 2.5.4.5 边界防范 在边界处部署了防火墙、审计,能对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。 2.5.4.6 入侵防范 针对网络入侵防范,可通过部署网络入侵检测系统来实现。将网络入侵检测系统位 于有敏感数据需要保护的网络上,通过实时侦听网络数据流,寻找网络违规模式和未授权的网络访问尝试。当发现网络违规行为和未授权的网络访问时,网络监控系统能够根据系统安全策略做出反应,包括实时报警、事件登录,或执行用户自定义的安全策略等。 入侵检测系统可以部署在云计算平台的核心处以及主要服务器区,这里我们建议在这些区域的交换机上部署入侵检测系统,监视并记录网络中的所有访问行为和操作,有效防止非法操作和恶意攻击。同时,入侵检测系统还可以形象地重现操作的过程,可帮助安全管理员发现网络安全的隐患。 在网络中旁路部署IDS监视设备,且能对端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、注入式攻击、IP碎片攻击和网络蠕虫攻击等。 2.5.4.7 网络设备防护 为提高网络设备的自身安全性,保障各种网络应用的正常运行,对网络设备需要进行一系列的加固措施,包括: ? 对登录网络设备的用户进行身份鉴别,用户名必须唯一。 ? 对网络设备的管理员登录地址进行限制。 ? 启用SSH等管理方式,加密管理数据,防止被网络窃听。 ? 网络设备登录失败采用结束会话措施,登录连接超时设置为3-5分钟。 ? 网络设备的远程管理均使用SSH方式,防止鉴别信息在网络传输过程中被窃听。 2.5.4.8 网络可信接入 为保证网络边界的完整性,不仅需要进行非法外联行为,同时对非法接入进行监控与阻断,形成网络可信接入,共同维护边界完整性。通过部署终端安全管理系统可以实现这一目标。 终端安全管理系统其中一个重要功能模块就是网络准入控制,启用网络阻断方式包括ARP干扰、802.1x协议联动等。 监测内部网中发生的外来主机非法接入、篡改 IP 地址、盗用 IP 地址等不法行为,由监测控制台进行告警。运用用户信息和主机信息匹配方式实时发现接入主机的合法性,及时阻止 IP 地址的篡改和盗用行为。共同保证云计算平台的边界完整性。具体如下: ? 在线主机监测 可以通过监听和主动探测等方式检测系统中所有在线的主机,并判别在线主机是否是经过系统授权认证的信任主机。 ? 主机授权认证 可以通过在线主机是否安装客户端代理程序,并结合客户端代理报告的主机补丁安装情况,防病毒程序安装和工作情况等信息,进行网络的授权认证,只允许通过授权认证的主机使用网络资源。 ? 非法主机网络阻断 对于探测到的非法主机,系统可以主动阻止其访问任何网络资源,从而保证非法主机不对网络产生影响,无法有意或无意的对网络攻击或者试图窃密。 ? 网络白名单策略管理 可生成默认的合法主机列表,根据是否安装安全管理客户端或者是否执行安全策略,来过滤合法主机列表,快速实现合法主机列表的生成。同时允许管理员设置白名单例外列表,允许例外列表的主机不安装客户端但是仍然授予网络使用权限,并根据需要授予可以和其他授权认证过的主机通信的权限或者允许和任意主机通信的权限。 ? IP和MAC绑定管理 可以将终端的IP和MAC地址绑定,禁止用户修改自身的IP和MAC地址,并在用户试图更改IP和MAC地址时,产生相应的报警信息。 2.5.5 应用安全 2.5.5.1 身份鉴别 虚拟服务器的客户端维护端提供登录控制模块对登录用户进行身份标识和鉴别,有效防止身份冒用。 客户端在用户登陆时对用户名进行唯一性鉴别,鉴别信息作复杂度进行检查;密码要求最少8位以上。客户端用户分为监控用户和管理用户,密码要求最少8位以上。 客户端在锁定字段进行设置,当用户名或密码输入错误时会跳转提示页面,提供失败登录处理功能。应用维护端提供失败登录处理功能。 2.5.5.2 通信保密性设计 在云计算平台管理软件应用层的通信保密性主要由应用系统完成。在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;并对通信过程中的敏感信息字段进行加密。 对于在云计算平台管理软件应用层信息传输的通信保密性应由传输加密系统完成。部署SSL VPN系统保证远程数据传输的数据机密性。 2.5.6 数据安全 数据库中存放的数据(用户数据、系统数据、业务数据等),是信息资产的核心,如果数据被破坏/ 篡改或非授权获取将给政府/企业带来严重的损失。数据库安全是整个安全链条上的个重要环节,如果数据库安全中的任何环节出现问题都可能会损害整个链的牢固性性,给我们整个系统的安全带来严重的损失。由于信息系统的各个层面(网络、主机、应用等)都对各类数据进行传输、存储和处理等,因此,对数据的保护需要物理环境、网络、数据库和操作系统、应用程序等提供支持。各个“关口”把好了,数据本身再具有一些防御和修复手段,必然将对数据造成的损害降至最小。另外,数据备份也是防止数据被破坏后无法恢复的重要手段,而硬件备份等更是保证系统可用的重要内容,在高级别的信息系统中采用异地适时备份会有效的防治灾难发生时可能造成的系统危害。保证数据安全和备份恢复主要从:数据完整性、数据保密性、备份和恢复等三个控制点考虑。 2.5.6.1 数据完整性 数据完整性是在信息和重要业务数据传输过程中完整性免受破坏,通过技术手段达到可使完整性收到保护。存储是计算机中的数据可以说每天都在增加与此同时需要访问这些数据的人数也在增长这样无疑对数据的完整性的潜在需求也随之而增长。完整性认证是对信息完整性得鉴别,确定数据是否被非法篡改,保证合法用户得到正确、完整得信息。 2.5.6.2 数据保密性 数据安全指的是通过一些技术或者非技术的方式来保证数据的访问是受到合理控制,并保证数据不被人为或者意外的损坏而泄露或更改。 在云环境中,物理机、存储系统的所有权属于运营单位,而数据和应用的所有权属于云用户,因此传统的安全管理机制难以奏效。由于云用户失去了对于物理机和存储系统的控制和管理,所以数据访问控制机制将有所调整。在云计算环境中需要实现策略驱动型的细粒度数据访问。 (1)以强身份验证为基础 数据访问控制须以强身份验证为基础。首先需要确认用户的身份,对用户的身份进行认证,一般来说,对于普通的数据,可以采用用户名/口令的方式来进行身份认证;而对于敏感的数据,建议采用多因素的强身份认证方式来进行身份认证。 (2)基于将基于多用户的细粒度访问控制策略 策略驱动式的数据访问对于用户数据的安全性有良好的保障。细粒度、策略驱动式安全保护,以确保只有经过授权、经身份验证的用户和系统才能与敏感的应用程序数据交互。明确界定哪些类型的数据受到保护,哪些应用程序可以访问数据并不受限制地与其交互等等。政策可以根据用户、角色、时间和数据类型来定义,从而提供更好的控制。细粒度的保护通过定义谁可以在一天中什么时间访问什么数据的细粒度政策,在数据的整个生命周期中对其保持控制。 (3)严格限定云计算系统管理员的访问权限 以上的机制主要是防止不同用户之间数据的访问,而对于数据的直接管理者来说,由于权限比较大,可能出现其他手段来访问到用户的数据。为了避免管理员访问用户的数据,可以采用数据加密和管理权限分离的方式来保护用户的数据。 ? 采用专线和加密数据方式保证数据安全,采用基于Internet的静态VPN的方式。采用安全的通信协议HTTPS与云的前置机进行交互,通过前置机与云系统通信来建立一条安全的传输通路。同时要做好密钥管理和访问控制的工作。 ? 对于用户的数据需要全部加密,而密钥只掌握在数据的拥有者的手中,用户可以通过协定来对密钥的生命周期等进行规定。 ? 通过虚拟机方式将运营商的管理权限与云用户的管理权限相对分离,运营商管理员对物理机以及存储系统等外围环境进行统一安全管理,而虚拟机空间内部由云用户进行自治管理。这样避免了运营商管理员全面掌握所有数据资源。 ? 为了更好的保护用户的数据,应该限制物理机超级用户(如root)的绝对控制权,并增加安全管理员、安全审计员等角色,将单个管理员的权限限制在一定范围内,只能进行授权范围内的有关操作。权限分离的机制能够进一步提高用户数据的安全性,保护了用户的数据。同时需要对管理员进行的每一次操作进行记录,进一步保障用户数据的安全。 2.5.6.3 备份和恢复 对特殊重要的系统,采用备份软件实时备份数据。拥有重要系统、重要数据对数据进行备份,防止系统、数据的丢失。 涉及数据备份和恢复的由专人负责数据备份工作,填写备份日志。 对于特别敏感数据的存储采用特殊的保护软件加密存储,采用独立计算机存取而非联网的方式,该计算机加锁等方法实施保护。 当存储过重要数据的介质(如光盘、软盘、磁带等)报废时应由专人员进行物理性销毁。 重要的数据载体设置了应异地存放措施。 数据的备份、恢复、转出、转入的权限都严格控制。指定专人进行备份操作及存放这些载体,并指定工作替代人以确保备份工作不中断。严禁未授权将数据备份出系统; 2.6 技术路线 2.6.1 服务器虚拟化 服务器虚拟化技术是实现计算资源池化的重要手段。 虚拟化是一个抽象层,它将物理硬件与操作系统分开,从而提供更高的IT资源利用率和灵活性。虚拟化允许具有不同操作系统的多个虚拟机在同一物理机上独立并行运行。每个虚拟机都有自己的一套虚拟硬件(例如 RAM、CPU、网卡等),可以在这些硬件中加载操作系统和应用程序。无论实际采用了什么物理硬件组件,操作系统都将它们视为一组一致、标准化的硬件。 服务器虚拟化技术不仅能够降低资本消耗、减少运营费用,使服务器能够适应快速、频繁的重新配置,有效地减少在开发、测试、准备和部署周期中所消耗的时间,并能快速动态部署、迁移,在合理的资源分配策略下,真正实现资源按需分配。 虚拟化架构中最重要的部分就是如何将物理硬件与上层操作系统剥离,当前,一般通过两类技术达到这一点:物理层虚拟化和逻辑层虚拟化。其中前者以硬件分区技术为代表,目前只应用在UNIX服务器和大型机中,后者则包括以VMware ESX和Xen为代表的X86平台上的虚拟化,是目前的市场主流。 近年来,X86架构上的虚拟化技术逐渐成熟,涌现出不少技术和产品。其中的代表有:VMware ESX、Xen、微软Hyper-V。 VMware是第一个(1998年)将虚拟化技术引入X86平台的厂商,目前在X86平台的虚拟化市场上处于领先地位。ESX采用属裸金属架构技术。 Xen是剑桥大学于2005年发布的一个开源的Hypervisor,已被吸收到Redhat、SuSE、Oracle VM中。Xen已经于2007年被Citrix收购,但目前仍然作为一个开源项目由Citrix维护。Xen采用的是裸金属架构技术 微软于2008年发布了自己的Hypervisor——Hyper-V,与前两种不同的是HyperV采用的是寄居方式,因此只适用于Windows操作系统上。 下表对以上三种虚拟化技术进行了比较 从上表可以看出,Xen采用裸金属架构,各项指标好于HyperV,比ESX略低。不过,在三者之中,Xen是开源技术,不论从开放性还是从性价比方面都远远高于VMware和HyperV,受到了业界大多数厂商的支持,成为了事实标准。因此,从长远发展角度看,我们采用Xen为主构建服务器虚拟化平台,并辅以少量VMware虚拟化技术用于部分关键应用。 2.6.2 网络虚拟化 云计算平台网络资源共享之后,多种应用将承载在同一张网络上。在融合的物理网络中如何更好的对业务进行逻辑划分,网络管理员如何根据不断变化的应用要求合理分配物理资源;在设备繁多的网络环境中如何降低运维工作量和成本;现阶段最重要工具就是交换机虚拟化技术。交换机虚拟化技术可以将多个物理实体创建一个逻辑实体,实体可以是计算、存储、网络或应用资源。具体的方式是,将多个网络节点进行整合(称为横向整合),虚拟化成一台逻辑设备,提升云计算平台网络可用性、节点性能的同时将极大简化网络架构。 随着云计算服务器部署采用虚拟化技术构建后,传统上的网络架构由于多层结构、安全区域、安全等级、策略部署、路由控制、VLAN划分、二层环路、冗余设计等诸多因素,不但会导致网络结构比较复杂,使得云计算基础网络的运维管理难度较高,还无法适应虚拟机多变的网络要求。 使用交换机虚拟化技术,可以将多台设备连接,“横向整合”起来组成一个“联合设备”,并将这些设备看作单一设备进行管理和使用。多个盒式设备整合类似于一台机架式设备,多台框式设备的整合相当于增加了槽位,虚拟化整合后的设备组成了一个逻辑单元,在网络中表现为一个网元节点,管理简单化、配置简单化、可跨设备链路聚合,极大简化网络架构,同时进一步增强冗余可靠性。 交换机虚拟化技术为云计算平台建设提供了一个新标准,定义了新一代网络架构,使得各种云计算平台的基础网络都能够使用这种灵 活的架构,能够帮云计算平台在构建永续和高度可用的状态化网络的同时,优化网络资源的使用。 在虚拟化架构上,将传统网络中离散的安全控制点整合进来,进一步强化并简化了基础网络安全,交换机虚拟化技术将在云计算平台端到端总体设计中发挥重要作用。 虚拟化云计算平台网络架构与传统的网络设计相比,具备运营管理简化、整体无环设计以及进一步提高系统可靠性等多种显著优势. 2.6.3 安全虚拟化 随着云计算平台安全性要求的不断提高,安全产品在云计算平台基础网络架构中扮演着越来越重要的角色。安全方案的部署通常采用独立式的设备,这种方式存在单点故障、网络结构复杂、性能存在瓶颈等问题,因此,在汇聚层交换机上整合安全防护模块成为主流的应用技术,在这样的技术架构下,可以简化云平台安全设备的部署数量。 针对多个安全防护区域原本需要部署多个独立的安全设备,而采用安全模块的方式可以实现由一台安全模块对所连接的多个安全区域的统一安全防护。这里的安全部署模式要求实现两类虚拟化技术: 多虚一:指网络节点设备上,能够安装多种类型的安全设备,这样可以实现不同层次的安全防护,达到综合安全保护的策略融合。 一虚多:指融合在网络节点设备上的安全设备,能够虚拟化出来多个安全实例,针对不同的安全防护区域提供对应安全实例,并且在不同的安全实例上针对区域的安全防护要求部署不同的安全访问和控制策略,这样采用真正发挥安全模块融合在网络设备上所带来的应用意义。 2.6.4 海量云存储 为保证高可用、高可靠和经济性,云计算平台通常采用分布式存储的方式来存储数据,分布式存储系统本身采用冗余存储的方式来保证存储数据的可靠性,即为同一份数据存储多个副本。 分布式存储与传统的存储设备相比不仅仅是一个硬件,而是一个网络设备、存储设备、服务器、应用软件、公用访问接口、接入网、 和客户端程序等多个部分组成的复杂系统。各部分以存储设备为核心,通过应用软件来对外提供数据存储和业务访问服务。 分布式存储不但有效的解决了存储系统性能的问题,大大的降低了大型存储系统的成本,还将存储可靠性提升到系统设计层面;同时,还将实际的物理存储设备与存储的逻辑表示分离开来,实现了事实的存储虚拟化。正因为分布式存储具备这些特性,所以受到了大型系统客户的认可,逐渐成为目前各个云计算系统平台的主流存储架构。 面向海量非结构化数据的存储系统需要具有以下特点: 1、并行存储系统中存储虚拟化,能够支持无缝的海量扩展; 2、并行存储系统的性能扩展能够随着容量的扩展而扩展; 3、并行存储中数据保护技术保障用户数据的安全; 4、非结构化并行存储的可靠性和安全性。 分布式非结构化并行存储系统是目前海量信息处理环境下下最为理想的存储解决方案,它从架构设计上很好的解决了存储系统的容量扩展和性能扩展问题。分布式非结构化并行存储系统采用新型的副本技术替代了原有的RAID 技术,不但保证了数据的安全,还提高了数据恢复的效率,将可靠性、性能和可维护性有机地结合在一起。 非结构化并行存储系统主要由索引服务器集群和存储服务器集群组成,其软件部件对应用表现为一个文件系统,下图给出了非结构化并行存储系统的架构,它采用业界主流的控制路径和数据路径分离的设计理念。 非结构化并行存储系统保证已有应用程序不需要作任何修改。在索引数据读操作比例很高的环境中,配置加速集群用作分担读负载。 各类数据均存储在本地文件系统中,不同的文件或者文件的不同部分分散在不同的存储服务器上,相互之间可被独立访问。对于较大的媒体文件,各存储服务器可独立输出带宽,从而可提供高达几十GB/s的聚合带宽。 非结构化并行存储系统支持海量元数据和数据存取。一般文件,它的元数据存储在索引服务器,而数据则分散存储在不同的数据服务器上。使用技术将同一目录的所有文件和子目录信息组织在一个文件中,能快速地存储和查询千万级的大目录。采用自适应存储技术,对于不同大小的文件,采用不同的大小、数据切分策略,甚至是数据和元数据统一存储的策略,既保证大量小文件同时存取的效率,也能保证大文件对于带宽的要求。采用多索引服务器,大目录分段存储的策略,提高系统总的元数据管理能力。 非结构化并行存储系统具备高可用和快速恢复能力。本着“将磁盘、服务器和网络等设备失效作为常态考虑”的理念,系统中所有部件都有冗余配置,并通过数据冗余提供高可靠。每一份元数据都有其副本数据,主从数据之间通过分布式日志系统保证它们之间的一致性。平时只有主副本数据提供访问,当主副本数据所在节点失效后,访问自动切换到从副本数据上。索引服务器分组使用的模式可以避免扩大了的系统带来开销的增长。数据同样提供多副本,只有有一个副本可以提供服务,系统即可用。 采用上述技术,可以构建可扩展、高可靠,有效处理海量元数据和数据的存储系统。 2.6.5 云数据库 2.6.5.1 总体思路 云数据库提供可动态、弹性扩展的MS SQL Server虚拟数据库云主机或高性能Oracle RAC数据库集群,主要用于部署政务应用后端OLTP、OLAP数据库服务。 根据统计,典型政务应用数据库规模可以分为两类,一种是TB级别的中大型企业级集群,一种是几十至几百GB级别的中小数据库,前者更为强调性能和可靠性,后者更为强调灵活性和易管理性。 对于中大型数据库,采用企业级服务器搭建数据库集群;对于中小数据库可采用企业级的VMware虚拟化技术构建云数据库平台。 2.6.5.2 企业级数据库 数据库是大多数电子政务系统的基础支撑。当前,地理信息系统、基础数据库、医疗卫生、智能交通等大型政务应用数据库对服务器的性能要求非常高,不适合放在虚拟机之上,因此在规划云计算平台时,应规划高性能数据库集群分区,满足大型政务应用需求。 为了使数据库的实现高可用,满足高并发、高负载均衡的需求,数据库节点采用数据库集群搭建支持采用Oracle实时应用集群(Real Application Cluster,简称RAC),能够实现多借点之间负载均衡,同时多个节点共享一套存储系统,能有效防止数据库单点故障;最后,Oracle RAC的集群架构具备动态添加数据库节点的功能,具有良好的扩展性。 由于集群数据库所有节点共享一套数据库系统,最终只有一份数据库文件,所有的节点在链路上均连接至一套高性能的SAN存储系统。 云计算平台采用高端服务器搭建Oracle RAC数据库系统,并通过高速网络实现内部互联。每一套RAC可以支持多个用户和多个数据库实例。也可以按照业务需求搭建扩展Oracle RAC节点等,一切以业务实际需求量为主。 2.6.5.3 云数据库服务 作为广义云计算的一种高级应用,云数据库蕴含着前所未有的数据服务交付能力。它倡导类似于自来水取用一般的服务机制,在理想状态下,它能够支持无限的并发用户,提供永不枯竭的数据应用资源。 目前,云数据库市场蓬勃发展,涌现出诸多主流厂商。微软推出了Microsoft SQL Azure云数据库;2009年,甲骨文宣布其数据库等产品可以由客户授权在云计算环境中执行,率先支持的平台为Amazon EC2,既有客户无需额外付费即可在EC2上运行Oracle Database 11g、Oracle Fusion middleware及Oracle Enterprise Manager等软件;IBM也不甘落后,在EC2平台上提供包括DB2、Informix Dynamic Server、WebSphere Portal等产品在内的IBM产品;谷歌的Bigtable是一个管理结构化数据的分布式存储系统,其设计目的是为了扩展到非常大的数据存储系统,通过数千台服务器实现PB级数据存储;Salesforce也推出了云数据库服,据称它是一个开放式数据库,支持任何设备、平台和应用程序。 这些云数据库由主流厂商开发、设计并提供公有云服务能力,而商业级的云数据库产品相对较少。2013年,传统存储巨头EMC联合VMware推出Aurora云数据库解决方案,依托VMware稳定、高可用、可扩展的资源池提供云数据库服务,最新版本支持Oracle。因此,商业虚拟化平台VMware之上提供云数据库服务的Aurora云数据库无论从稳定性、兼容性方面将会是搭建云数据库的首选方案。 云数据库服务简化了数据库的部署、规划和使用,支持多种数据库和访问接口,降低企业级云数据库的TCO,增加业务响应敏捷度。 2.6.6 运维管理 运维管理实现对软硬件资源的统一调度管理,为用户提供服务界面,支持多用户资源共享、安全隔离和按需弹性计算等功能,大大降低了云平台管理的难度,大幅度提升业务敏捷性、提高服务质量。运维管理系统需具备如下关键技术特色:多用户租赁、完善的自服务机制、可定制的资产类型、按需弹性计算、资产生命周期管理、全方位虚拟机管理、资源池化机制、混合资源管理、增强的安全保障机制。运维管理系统主要分为两个层面。 云虚拟化管理平台:管理基本的服务器分区,如多台物理服务器构成服务分区。针对不同的Xen、Vmware虚拟化技术,需要实现不同的虚拟化管理服务器,包括Cloudview virtual Manager、VMWare vCenter,对分区内的云资源管理和云资源监控;提供基本的虚拟机管理/监控/分配/使用功能;提供资源静态分配及动态调度管理功能。 云资源管理:为运营人员提供便捷的资源管理操作体验。对不同的虚拟化管理服务器进行管理,实现统一的云资源管理平台。实现云计算系统运营管理,辅助运营人员快速灵活的处理终端用户的请求。实现云计算系统服务访问功能,提供计算资源按需申请、按使用付费、动态可扩展三方面的主要功能,满足不同终端用户资产租赁、服务访问的差异化需求。 多用户管理(组织管理)支持多用户登陆,多个组织(部门)都可以通过云平台申请和使用资源,以虚拟数据中心的形式呈现。 组织内部可进行自维护,可以划分多个项目,每个项目可申请虚拟机和分配用户;组织之间可实现安全隔离。 用户管理:系统用户分为管理员、终端用户两类;终端用户又分为组织管理员与项目成员。不同系统用户具有不同的用户信息及操作权限。组织管理员可以在系统中申请虚拟机、存储等各种资源,并在组织内部建立项目、创建项目成员并分配资源;项目成员有权限管理项目中的各种资源。系统用户包含以下用户基本信息:用户名、用户密码(全部为密文,可修改,不可查看)、用户真实姓名、用户手机、用户电子邮件、用户描述等。 系统用户的状态分为注册、登录、退出、冻结、注销 系统中运维管理、运营管理、终端用户及各种资源视图的逻辑关系如下图。 第三章、 应用迁移过程 3.1 迁移的应用概述 本项目迁移的应用包括四个系统 3.2 迁移过程概述 在云计算平台存在的情况下,还需要将应用向云计算平台迁移。只有将应用迁移到云计算平台,才能更好地发挥云计算平台的作用。 在技术上说,虚拟化套件或提供了相应的功能,为这种迁移提供了一定的技术支持。但是,鉴于业务应用的复杂性和关键性,迁移所涉及到的问题已经远超出了技术的本身的范畴。 根据不同应用的不同特性,所采取的具体步骤将会很不一样。整体而言,首先应该要对当前各个应用进行评估,根据各个应用的特性选择需要迁移的业务应用。然后,应该仔细分析选出的应用,并制定一个适合于该应用迁移的大致方案。这个方案可以在云计算平台的测试环境上进行验证。如果方案能够被测试通过,则还需进一步地确认该迁移方案的细节,以及失败以后的回滚方案等。最后是对迁移的实施。如果迁移失败,则需根据回滚 计划 项目进度计划表范例计划下载计划下载计划下载课程教学计划下载 进行回滚,并对失败原因进行分析。 整个应用迁移的流程图如下图所示: 开始 对现有的应用进行评估,选出本次迁移的应用对选出的应用做进一步的分析,确定其所涉及到的各个部件以及它们之间的关系。决定该应用的哪些部件需要迁移到云平台 制定迁移方案 在测试环境上验证方案的有效性 N 方案有效, Y 根据测试结果,指定迁移的详细计划、各个关键节点、各个节点的检验数据, 并制定回滚计划 实施迁移计划回滚,并分析原因 N 迁移成功, Y 结束 3.3 迁移过程要点和总结 在将应用向云平台迁移的实践过程中,我们总结了以下几点。 第一是分析物理环境。仔细分析环境能帮理清没有得到完全利用的资源。分析完成后,物理机到虚拟机的迁移就可以有效提升资源利用率,免除了对新物理架构的需求。我们要看一下哪些应用支持虚拟化,以此为依据对应用进行分类。分类标准可以有很多,比如基于平台,或是否需要中间件对应用分类,同样的基于数据库来分类也可行。对环境的测试和评估,能准确发现哪些应用存在不支持虚拟化的可能。本项目中的应用都需要高CPU能量和大数据库,需要在虚拟资源充足的条件下才能转入虚拟化环境。 第二是整合并虚拟化服务器。服务器需求一直存在变动,这样使得特定的服务器有时会空闲。在这样的情况下,应该实现整体分析,包括使用模式,确定一下计算容量,然后才可以执行物理机到虚拟机的迁移。在高峰时段或者升级时分析计算需求,这些需求会影响性能和管理。此外,还需要将服务器分离和组成。如果有应用在两个数据库运行,就得用中间件服务器或者运行多数据库的SQL服务器。整合好架构之后,要对环境进行测试,避免任何网络和存储故障,这一步完成后就可以开始虚拟化。 第三是网络和存储虚拟化。我们分析网络和存储架构,发现可能的性能问题。针对分离和孤立网络,我们可以使用虚拟局域网配置, 要把流量分开,确保适合的带宽利用率。在存储方面,最重要的是可扩展性。容量规划和管理的首要问题就是存储使用模式的分析。另外需要测试存储,确保能管理hypervisor负载,支撑虚拟化。除了这些,还得观察自动化存储管理,这样做能让存储资源安排在多用户或者空中架构中,实现在不同应用中共享存储。 第四,有步骤地进行应用迁移。最初可以少迁移一些关键应用和相关架构。业务关键的架构应该以之前的成功步骤为基础。确保物理产品的环境已经卸下,但不要完全退役。一旦发生任何意外,物理产品环境可以再次利用。物理环境得留着,运行那些不能虚拟化的应用和服务器。应该确保服务供应商符合行业标准,同时严格的服务水平协议(SLA)和规范的报告必不可少,而且建议做好严格的各级访问控制。 第五是注意安全问题。安全性是最受到普遍关注的问题,在传统IT环境中,安全性问题可以方便地通过隔离措施予以解决。但是在云环境中,所有的用户都需要对安全技术和风险拥有比之前非云计算的典型环境更广泛的认识。对于端对端网络访问,需要考虑P2P、VPN连接的问题。对于第二层安全措施,有周期定制/服务器级防火墙和入侵检测。 本项目中的应用向云中迁移的过程非常复杂,迁移失败的主要原因一般是准备不充分。通过本项目的实践,我们总结出在进行一个应用向云计算平台迁移时,需要谨慎计划,为实施提供一个安全的、可衡量的方法,这样更有助于成功的实施项目。
本文档为【电子政务云平台建设技术方案】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_079973
暂无简介~
格式:doc
大小:311KB
软件:Word
页数:38
分类:企业经营
上传时间:2017-10-08
浏览量:254