解决方案IT部署专业版_第1页
解决方案IT部署专业版_第2页
解决方案IT部署专业版_第3页
解决方案IT部署专业版_第4页
解决方案IT部署专业版_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、实施解决方案-IT部署ERP项目建立日期: 修改日期: 文控编号: XXYYMMDDXX_(PMP项目号)_XX(阶段序号)_XX(流水号)客户项目经理:日 期:用友项目经理: 日 期:文档控制更改记录 日期作者版本号更改记录查阅名字备注分发抄送.名字意见123456前言本ERP项目整体实施解决方案主要由实施解决方案-IT部署、实施解决方案-基础档案编码规则、实施解决方案-业务流程设计、实施解决方案-实施价值分析总览(可选)、实施解决方案-客户化开发、实施解决方案-岗位及权限设置、实施解决方案-系统参数配置手册组成,用于指导本ERP项目的实施工作。方案名称应用阶段目标对象主要用途实施解决方案-

2、IT部署蓝图设计-系统应用环境准备IT信息技术部门指导构建满足ERP系统应用要求的软硬件和网络、安全等IT环境实施解决方案-基础档案编码规则蓝图设计-基础数据准备系统管理人员、基础档案管理人员确定基础档案编码规则,指导基础档案管理人员据此进行基础档案编码实施解决方案-业务流程设计蓝图设计-业务解决方案初稿、系统建设-方案讨论&方案确认关键用户、系统管理人员、企业项目实施团队确定企业关键业务应用方案和流程,指导各关键用户实施和执行企业关键业务。实施解决方案-实施价值分析总览(可选)蓝图设计-业务解决方案初稿高层管理人员用于高层方案展示与汇报,从企业整体管理角度向高层展现XX项目实施关键价值实施解

3、决方案-客户化开发系统建设-二次开发客户化开发人员、企业项目实施团队和对应关键用户主要提供客户化开发概要需求与解决方案,供客户化开发人员分析与细化需求并开发实施解决方案-岗位及权限设置系统切换-系统切换准备系统管理人员明确ERP系统各种权限设置、定义时需要考虑、遵循的一些基本依据和原则,为岗位与人员权限设置提供一个整体的指导准则实施解决方案-系统参数配置手册系统切换-系统切换准备系统管理人员记录环境和XX系统参数配置,指导系统管理人员进行公共系统参数设置与维护实施解决方案-IT部署作为整体实施方案的关键组成部分,基于前期对XX公司的调研,以及确认的调研报告,同时结合ERP的管理思想和功能特点设

4、计而成。本方案由XXERP项目实施组编写完成,需要相关领导审阅确认并签字。1. 本方案依据业务调研分析整理加工而成,其中问题如果涉及多个部门及岗位,可由相关人员共同商讨确认。2. 本方案将尽量做到准确、详细、全面,报告中如有错误、不当、或遗漏的问题,请客户方予以纠正和补充。3. 此方案为以后实施工作的重要依据,需要用友和XX公司双方最终确认,如果需要变更内容,则必须由双方共同协商。此文档一式两份,用友公司和XX公司各保留一份。目 录前言3第一章概述11.1内容简介11.2术语表1第二章总体架构12.1现状分析12.2总体结构图12.3总体结构说明22.4关键技术说明(可选)2第三章逻辑架构设计

5、23.1应用架构设计23.1.1业务需求分析23.1.2业务模块说明33.1.3应用架构部署设计33.2数据架构设计33.2.1数据需求分析33.2.2关键数据说明33.2.3数据架构部署设计3第四章物理架构设计34.1物理拓扑图(可选)34.2应用服务器134.2.1硬件配置:34.2.2操作系统:44.2.3杀毒软件与系统防火墙、44.2.4应用系统:44.3应用服务器2(可选)44.4数据库服务器144.4.1硬件配置:44.4.2操作系统:54.4.3杀毒软件与系统防火墙54.4.4数据库:54.5数据库服务器2(可选)54.6其他服务器(可选)54.6.1硬件配置:54.6.2操作系

6、统:64.6.3杀毒软件与系统防火墙64.6.4应用软件系统64.7备份系统64.7.1数据备份要求64.7.2备份方案策略64.8存储系统(可选)74.8.1存储需求分析74.8.2存储容量和方式74.8.3存储系统配置参数74.9网络要求(可选)7第五章安全架构设计(可选)85.1安全需求与风险分析85.2安全原则与策略85.2.1安全防护原则85.2.2总体策略85.3应用安全设计95.3.1用户和权限管理95.3.2数据安全95.3.3系统安全95.3.4网络安全105.4管理安全建议105.4.1安全防护组织机构105.4.2安全管理规章制度105.4.3安全运行管理105.4.4应

7、急机制105.4.5安全培训与安全教育10第一章 概述1.1 内容简介本方案适用于“蓝图设计-系统应用环境准备”阶段,面向XX公司IT信息技术部门,重点阐述与ERP应用系统相匹配的IT部署逻辑和物理架构、安全架构方案,指导XX公司构建满足ERP系统应用要求的软硬件和网络、安全等IT环境。1.2 术语表【如下示例】名称定义HAHigh availability,高可用性NLBNetwork Load Balancing,网络负载均衡第二章 总体架构2.1 现状分析【主要从管理现状、网络状况、地域分布等方面进行分析、归纳】XXXX公司的网络条件一般,有部分的光纤通道,并结合 DDN或者微波通道实行

8、相互间互连,但对大批量、实时的数据传输要求无法有效保证,通道的可靠性相对较差。公司下辖若干个地市公司,按照集中模式对用户进行管理,每个地市的管理用户数量中等(其中有一些地市用户相对较多),但由于地域相对较大,总体来说其管理用户非常高。2.2 总体结构图【通过网络逻辑拓扑图,描述本企业的网络结构】2.3 总体结构说明【阐明在本项目中,根据业务需求分析结果,所采用的服务器配置模式】示例:XX部署在公司内部数据中心,数据中心与局域网相连,数据中心通过Internet 互联网对外开放资源,各外部分支机构的本地没有XX账套数据,通过互联网(包括:VPN、WEB等方式)或其他方式访问XX业务数据。在用户通

9、过Internat和远程终端方式使用XX,此情况下推荐使用XX远程接入方式。XX被集中部署,远程用户可以非常方便的使用部署在总部的XX产品。2.4 关键技术说明(可选)【对本项目中采用的特殊技术进行详细说明,例如:RAID配置,磁盘阵列,集群技术、缓存技术等,对于单台服务器为可选项】第三章 逻辑架构设计3.1 应用架构设计【从系统功能需求的角度去清晰准确定义应用范围、功能及模块等】3.1.1 业务需求分析【对业务系统的整体情况进行简单描述】3.1.2 业务模块说明【对业务模块之间的联系和区别进行描述】3.1.3 应用架构部署设计【根据项目要求,对所采用的部署模式进行描述】3.2 数据架构设计【

10、从系统数据需求的角度去准确定义数据分类、数据来源及数据部署,以实现系统数据的标准化、一致性、准确性和可靠性。对于单台服务器为可选项】3.2.1 数据需求分析【根据应用架构的分析结果,对数据层面进行分析】3.2.2 关键数据说明【根据用户的需求分析和关键业务特征,阐述关键数据的特点和实现方法,例如:基础数据,档案数据,报表数据,文档数据等】3.2.3 数据架构部署设计【描述数据部署的方式,例如:分布式,集中式,多数据库方式等】第四章 物理架构设计【基于应用架构和数据架构,从系统具体实现角度提出系统总体的软硬件物理部署方式,为系统运行提供充足的平台资源。】4.1 物理拓扑图(可选)【通过硬件拓扑图

11、,描述XXERP系统部署所需要的硬件结构和服务器之间的关系】4.2 应用服务器14.2.1 硬件配置:【参考“IT部署方案的要求”,建议在允许的情况下略有提升,CPU/内存/硬盘/网卡,根据实际情况进行增删改】硬件指标具体说明CPU 主频及内核 内存类型和容量硬盘类型和容量网卡型号和数量4.2.2 操作系统:【重要参数、补丁和配置方法,用表格的方式进行详细说明,配以截图】参数初始值调整值备注4.2.3 杀毒软件与系统防火墙、【重要参数、病毒库和配置方法,用表格的方式进行详细说明,配以截图】参数初始值调整值备注4.2.4 应用系统:【重要参数、补丁和配置方法,用表格的方式进行详细说明,配以截图】

12、参数初始值调整值备注4.3 应用服务器2(可选)【参考“4.2.1 应用服务器1”,适用于多应用服务器部署的情景下】4.4 数据库服务器14.4.1 硬件配置:【CPU/内存/硬盘/网卡,根据实际情况进行增删改】硬件指标具体说明CPU 主频及内核 内存类型和容量硬盘类型和容量网卡型号和数量4.4.2 操作系统:【重要参数、补丁和配置方法,用表格的方式进行详细说明,配以截图】参数初始值调整值备注4.4.3 杀毒软件与系统防火墙【重要参数、病毒库和配置方法,用表格的方式进行详细说明,配以截图】参数初始值调整值备注4.4.4 数据库:【重要参数、补丁和配置方法,用表格的方式进行详细说明,配以截图】参

13、数初始值调整值备注4.5 数据库服务器2(可选)【参考“4.2.3 数据库服务器1”,适用于多应用服务器部署的情景】4.6 其他服务器(可选)【本系统运行需要的其他服务器情况,例如:RAS服务器、加密服务器等】4.6.1 硬件配置:【CPU/内存/硬盘/网卡,根据实际情况进行增删改】硬件指标具体说明CPU 主频及内核 内存类型和容量硬盘类型和容量网卡型号和数量4.6.2 操作系统:【重要参数、补丁和配置方法,用表格的方式进行详细说明,配以截图】参数初始值调整值备注4.6.3 杀毒软件与系统防火墙【重要参数、病毒库和配置方法,用表格的方式进行详细说明,配以截图】参数初始值调整值备注4.6.4 应

14、用软件系统【重要参数、补丁和配置方法,用表格的方式进行详细说明,配以截图】参数初始值调整值备注4.7 备份系统4.7.1 数据备份要求【根据业务要求,确定备份的方式、频率、路径、数据量等,以及RAID、HA等设置】4.7.2 备份方案策略【备份和容灾采用的软件,以及实现方式和策略】业务应用的备份内容包括系统备份、生产数据库备份、历史数据库备份、非结构化数据备份。对于生产数据库的备份策略分为每天做增量备份,每周做差分备份,每月做全备份。详细备份策略如下图(可以根据实际情况进行调整):备份内容服务器备份介质备份方法备份时间备份频率保留周期保留份数系统备份操作系统全部服务器NAS手动1月3个月1数据

15、库数据库服务器NAS自动1周1个月1生产数据库备份帐套数据(ufdata)生产数据库NAS全备份周日1月3个月2生产数据库NAS差异备份周日1周1月24.8 存储系统(可选)4.8.1 存储需求分析【根据业务要求和服务器的配置,确定数据存储设备的要求和配置】业务应用存储容量主要是由以下部分组成:信息档案数据、非结构化数据、历史数据等。 信息档案数据 主要包括客户档案资料、信息档案数据等,信息档案数据量主要和客户数量有关。 根据数据模型设计,大用户数占总客户数的比例一般在4%,每户居民的信息档案数据大约为6KB,每户大用户信息档案数据大约为16KB。考虑到客户档案数据的查询较多,索引按照数据量的

16、50%进行计算。 以10万客户为单位,信息档案数据的容量大小为:(总客户数(1-4%)6KB+总客户数4%16KB)(1+50%),大约为900MB。 非结构化数据 主要包括合同、工程图纸等文档数据,非结构化数据在线保留 2年。根据实际经验统计,合同、工程图纸等非结构化数据,每保存两年的存储容量空间大约为2GB进行计算。 每2年的非结构化数据的存储容量为:180122+200045200M44G4.8.2 存储容量和方式【确定存储系统的大小,存储设备的基本参数,以及存储的方式等】业务应用生产数据的特点是频繁访问、响应时间要求很快、性能要求较高,因此,对生产数据的存储磁盘阵列做RAID1+0,实

17、际可利用空间为50。高可靠性考虑,磁盘阵列至少有 2块热备盘。 非结构化数据的特点是访问频率不太高、响应时间要求一般,性能要求一般,并考虑到成本要求,非结构化数据的存储磁盘阵列做 Raid5,实际可利用空间为n-1/n每块磁盘容量。高可靠性考虑,磁盘阵列至少有 2块热备盘。另外,磁盘阵列做 RAID还需消耗10-15%的额外容量。需求裸容量 1.5T 控制器数量 2个,每个控制器至少配置 2个光纤通道 存储缓存容量 2G 后备电池 2小时 其他冗余风扇、电源4.8.3 存储系统配置参数【针对具体的存储设备参数进行设置】4.9 网络要求(可选)【针对配置RAS的特殊要求,对网络设备和带宽的基础要

18、求】第五章 安全架构设计(可选)【从应用安全、数据安全、系统安全、网络安全、物理安全和安全运行及管理等方面对ERP业务应用的安全进行了说明】5.1 安全需求与风险分析【结合业务情况、信息化应用情况,对XX运行环境的安全进行调研和分析】作为公司业务开展、资金管理服务的承载平台,ERP系统在服务保证、信息安全、资金安全、生产安全等不同安全层面上提出了很高的要求,具体如下:l 通道和网络访问控制要求严格:ERP业务应用中存在很多高风险的应用,如网上报销是面向互联网的应用,部分分公司使用的是公共通道,金融和非金融机构与本企业联网费用结算等,这些应用对通道和网络访问控制提出了更高的要求;l 身份认证、授

19、权、审计和防抵赖要求严格:如,ERP业务工作层次多,涉及到的人员复杂,和外部/内部单位存在大量数据交换;以及生产、财务、物资等内部职能部门交换数据,对这些关键敏感数据和业务操作的安全防护需求很高;l 数据保密性和完整性要求严格:如,银行联网交易数据,客户敏感信息等;5.2 安全原则与策略5.2.1 安全防护原则【结合对业务应用的特点和要求,提出安全防护的原则,例如:高效、合理、经济,易于实施等】结合对ERP业务应用的特点和要求,安全防护的原则应该高效、合理、经济并易于实施:l 需求、风险、代价平衡分析的原则;l 多重保护原则;l 可评价性原则;l 具有先进性、合理性、实用性、可扩展性;l 技术

20、与管理相结合原则。5.2.2 总体策略【依据安全需求和安全风险分析的结果,在遵循上述安全防护原则的基础上,提出安全的建议】依据安全需求和安全风险分析的结果,在遵循上述安全防护原则的基础上,ERP业务应用安全防护的总体策略为:l 分区部署:对外遵循信息内外网隔离的原则,将ERP业务应用中涉及Internet 的业务及其功能模块部署在信息外网。加强对部署在信息外网应用的安全防护,避免ERP业务敏感信息的泄漏,以及成为黑客、计算机病毒的攻击目标和跳板。对内理清ERP业务应用与外围借口模块之间的边界,针对不同的安全需求和安全风险,采取相应的安全措施。l 应用加固:ERP业务应用的安全不能完全依赖基础环

21、境和外围安全设备的安全来保证。ERP业务应用自身具备有效的认证、授权和审计机制;在权限分级和数据分类的基础上,能够对关键操作、敏感数据进行重点防护;同时对外部攻击和滥用具备一定的检测和防御能力。l 多层防护:针对不同的安全威胁和安全隐患,采用多种防护措施,多层次的加以保护,并加强不同层次之间的协同,建立一个完整的、纵深安全防护体系。l 注重管理:“三分技术,七分管理”,完善安全防护的组织体系和制度建设,明确安全防护的责任与分工;加强安全运维和安全审计工作,根据安全风险的变化,持续改进安全防护策略;制定应急响应流程和事故处理流程,积极应对突发安全事件。5.3 应用安全设计5.3.1 用户和权限管

22、理【针对XX的用户的权限进行统一管理、细致分配并记录】5.3.2 数据安全【保证重要数据在传输、存储和处理过程中的完整性、机密性和可用性】业务数据是ERP业务应用正常运行的基础,必须确保业务数据在传输、处理、存储过程中的机密性、完整性和可用性。我们可以将其分为三类:l 关键敏感数据数据,与重要客户的信息、资金流、资产流相关的数据l 普通业务数据,普通用户一般业务处理的数据l 公开数据,年度报表等公开发布的数据针对上述业务数据及其分类情况,具体保护措施如下:1、关键敏感数据l 关键敏感数据是应该做到:登录认证、严格授权、传输加密、数据实时备份;l 认证必须采用强认证方式,如数字证书、一次性口令、生物设备等;l 采用严格授权管理,使数据和程序免受无权用户的恣意篡改;2、普通业务数据对于普通业务数据,原则上这些信息应该在公司内部安全保管,如果它需要在公共媒体上传输(如在internet 上传输),应该先进行加密,然后再传输。3、公开数据公开数据是指年度报表等公开发布的数据。对于公开数据信息,应该做到:数据备份。5.3.3 系统安全【从操作系统、数据库等基础

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论