应用系统迁移上云方案_第1页
应用系统迁移上云方案_第2页
应用系统迁移上云方案_第3页
应用系统迁移上云方案_第4页
应用系统迁移上云方案_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

应用系统迁移上云方案年月目录2319第一章需迁移的系统清单 迁移方案总体思路系统迁移是一个整体系统工程,必须保证用户系统建设的相关要求,在迁移方案设计中,我们重点考虑几个问题。保障业务中断停机时间最小化业务中断对于用户无论是运行环境还是测试环境均存在较大的恢复风险,这样的风险特别对于时间敏感型数据和数据完整性业务都是不可以接受的。我们基于这样的要求,考虑到如何将停机时间最小的建设目标。1、对于服务器操作系统而言,我们可以采用P2V或者V2V的方式,利用操作系统的Volume

Shadow

Copy卷影副本复制服务作为基础,来实现在旧系统环境下的系统无修改,无停机的情况下,将数据和应用软件、操作系统环境、系统环境变量等全部以“快照”形式迁移到新服务器中。由此实现服务器环境的整体迁移。2、对于应用中间件和其他应用服务器来说,我们可以基于应用服务器的动态业务扩展集群方式,来实现服务器不停机环境下的增加业务节点操作,这样可以实现应用服务器“热添加”到新环境中的故障转移/负载均衡集群系统中,在部分应用服务中我们可以使用session会话复制来实现旧系统的全局环境变量和会话请求状态也迁移到新环境中来。考虑到会话复制和状态的快速实时,我们可以采用会话内存复制,考虑到会话复制和状态的安全性,我们可以采用会话数据库复制管理。3、对于数据库而言,我们可以基于数据库本身自带的数据库镜像技术、数据库日志传递技术来实现各自的分库、迁移库的构建,数据库镜像技术可以让我们不但保证数据库迁移的不停机,而且还可以保证万一迁移中出现停机故障也不影响源数据库,而日志传递技术构建的迁移可以保证系统数据库迁移以异步方式进行,这样可以让我们的系统环境在网络出现故障的情况依然可以进行迁移任务窗口的正常工作。业务切割时间节点优化针对现有系统需要对外提供服务的应用,需要通过对用户历史应用进行分析,选择最优的的切割时间节点。迁移后完整性测试迁移涉及到应用、实例、数据库的操作以外,还涉及到迁移前规划、迁移后测试的完整性测试。这些测试包括但不限于数据一致性测试、数据完整性测试、应用会话状态完整性测试、连接中断测试、数据恢复测试。只有这样才能保证迁移的安全性和有效性。需迁移的系统清单经过前期调研,本次项目共有XX个应用系统需要迁移到政务云,采用的迁移方式为重新部署和在线迁移:序号系统名称备注123456789101112131415161718192021222324252627282930其中需要云到云(vmware到openstack)迁移系统清单:系统序号虚机序号系统名称虚拟机名称虚拟机配置vCPU(Core)内存(GB)存储(GB)1123456782910111213141516171831920212242324525266272829730318323393435361037381139404142124313441445154647164849505117525318545556195758物理托管系统清单:序号单位系统名称123责任分工及人员安排为迁移工作需要,特成立迁移项目工作组,负责系统迁移相关工作组织、协调及实施。各相关单位负责人联系方式和具体分工如下:角色责任分工用户单位向云服务商提供用户名密码,协助安装迁移工具;协助确认可以关机或者停机的时间;与承建单位的协调工作;确认割接时间;割接之后的数据验证;确认迁移完成,并更新密码。承建单位协助业主单位进行功能和性能验证;业务系统需要重建时,承建单位负责重新部署系统。云服务商与业主和承建单位确定并提交迁移方案;数据备份;安装迁移工具;实施数据同步或者格式转换;配置网络策略;迁移完成后通知承建单位进行功能和性能验证;相关单位确认迁移完成后提交实施报告。应用系统用户单位及承建单位联系人信息表角色单位联系人(电话)用户单位承建单位云服务商联系表职务联系人联系方式系统迁移上云实施方案系统迁移上云流程根据电子政务应用系统的特性,制订以下迁移实施流程。系统需求分析根据与XXX部应用系统业主单位和承建单位的系统迁移上云技术沟通交流,确定了系统的概况,计算、存储、网络、安全等资源的需求。计算与存储资源需求分析对每个应用系统,对照《迁移系统清单》中的服务器配置,在政务云平台上创建相同配置的服务器,从而保证应用系统的部署和运行。迁移模式确认模式一:在线迁移针对应用服务器,使用第三方同步软件,进行在线迁移。此模式需要用户配合在虚拟机中安装代理,进行数据同步。待数据同步结束之后,即可选择合适的时间进行业务割接。此模式的优势在于不影响系统正常运行,应用中断时间短,以分钟计。模式二:重新部署针对数据库服务器和需要改造的应用系统,需要应用开发商在新平台重新部署。此模式优势为迁移成功率高,缺点是重新部署应用时间长,应用中断时间以天计。网络资源需求分析XXX部应用系统迁移完成后IP地址需重新规划和设置,将更换为政务云网段IP。规划如下:XXX安全资源需求分析迁移到云平台后,应用系统将获得更好的安全服务,安全资源池可提供虚拟web防火墙、虚拟防火墙、虚拟IDS、防病毒、安全审计和应用负载均衡服务。根据用户需求定义安全策略,加强应用系统的安全防护能力。虚拟web防火墙该功能模块是入侵检测系统,入侵防御系统的一种。从广义上来说,Web应用防火墙就是应用级的网站安全综合解决方案。功能如下:常见Web应用攻击防护防御OWASP常见威胁:支持防御以下常见威胁:SQL注入、XSS跨站、Webshell上传、后门隔离保护、命令注入、非法HTTP协议请求、常见Web服务器漏洞攻击、核心文件非授权访问、路径穿越、扫描防护等。网站隐身:不对攻击者暴露站点地址、避免其绕过Web应用防火墙直接攻击。0day补丁定期及时更新:防护规则与淘宝同步,及时更新最新漏洞补丁,第一时间全球同步下发最新补丁,对网站进行安全防护。友好的观察模式:针对网站新上线的业务开启观察模式,对于匹配中防护规则的疑似攻击只告警不阻断,方便统计业务误报状况。深度精确防护支持全解析多种常见HTTP协议数据提交格式:任意头部字段、Form表单、Multipart、JSON、XML。支持解码常见编码类型:URL编码、JavaScriptUnicode编码、HEX编码、HTML实体编码、Java序列化编码、PHP序列化编码、base64编码、UTF-7编码、混合嵌套编码。支持预处理机制:空格压缩、注释删减、特殊字符处理,向上层多种检测引擎提供更为精细、准确的数据源。在准确性上,优化引擎解析HTTP协议的能力,支持复杂格式数据环境下的检测能力;抽象复杂格式数据中用户可控部分,降低上层检测逻辑的复杂度,避免过多检测数据导致的误报,降低多倍的误报率;在全面性上,支持多种形式数据编码的自适应解码,避免利用各种编码形式的绕过。CC恶意攻击防护对单一源IP的访问频率进行控制,基于重定向跳转验证,人机识别等。针对海量慢速请求攻击,根据统计响应码及URL请求分布、异常Referer及User-Agent特征识别,结合网站精准防护规则进行综合防护。充分利用阿里云大数据安全优势,建立威胁情报与可信访问分析模型,快速识别恶意流量。精准访问控制提供友好的配置控制台界面,支持IP、URL、Referer、User-Agent等HTTP常见字段的条件组合,配置强大的精准访问控制策略;支持盗链防护、网站后台保护等防护场景。与Web常见攻击防护、CC防护等安全模块结合,搭建多层综合保护机制;依据需求,轻松识别可信与恶意流量。虚拟补丁在Web应用漏洞补丁发布和修复之前,通过调整Web防护策略实现快速防护。虚拟防火墙虚拟防火墙就是可以将一台防火墙在逻辑上划分成多台虚拟的防火墙,每个虚拟防火墙系统都可以被看成是一台完全独立的防火墙设备,可拥有独立的系统资源、管理员、安全策略、用户认证数据库等。部署于租户边界,是内部网络和外部网络之前的连接桥梁,同时对进出网络边界的数据进行保护,防止恶意入侵、恶意代码的传播等,保障内部网络数据的安全。强化内部网络的安全性防火墙可以限制非法用户,比如防止\t"/item/%E9%98%B2%E7%81%AB%E5%A2%99%E6%8A%80%E6%9C%AF/_blank"黑客、网络破坏者等进入内部网络,禁止存在安全脆弱性的服务和未授权的\t"/item/%E9%98%B2%E7%81%AB%E5%A2%99%E6%8A%80%E6%9C%AF/_blank"通信进出网络,并抗击来自各种路线的攻击。对网络存取和访问进行记录、监控作为单一的网络接入点,所有进出信息都必须通过防火墙,所以防火墙非常适用收集关于系统和网络使用和误用的信息并做出日志记录。在防火墙上可以很方便地监视网络的安全性,并产生报警。限定内部用户访问特殊站点防火墙通过用户身份认证来确定合法用户。防火墙通过事先确定的完全检查策略,来决定内部用户可以使用哪些服务,可以访问哪些网站。限制暴露用户点,防止内部攻击利用防火墙对内部网络的划分,可实现网络中网段的隔离,防止影响一个网段的问题通过整个网络传播,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响,同时,保护一个网段不受来自网络内部其它网段的攻击。\t"/item/%E9%98%B2%E7%81%AB%E5%A2%99%E6%8A%80%E6%9C%AF/_blank"网络地址转换(NAT,NetworkAddressTranslation)防火墙可以作为部署NAT的逻辑地址,因此防火墙可以用来缓解地址空间短缺的问题,并消除机构在变换ISP时带来的重新编址的麻烦。虚拟专用网(\t"/item/%E9%98%B2%E7%81%AB%E5%A2%99%E6%8A%80%E6%9C%AF/_blank"VPN,VirtualPrivateNetwork)防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。虚拟IDS该功能模块依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。入侵检测系统的工作流程大致分为以下几个步骤:1.信息收集入侵检测的第一步是信息收集,内容包括网络流量的内容、用户连接活动的状态和行为。2.信号分析对上述收集到的信息,一般通过三种技术手段进行分析:模式匹配,统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。具体的技术形式如下所述:1).模式匹配模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。该过程可以很简单(如通过\t"/item/IDS%E5%85%A5%E4%BE%B5%E6%A3%80%E6%B5%8B/_blank"字符串匹配以寻找一个简单的条目或指令),也可以很复杂(如利用正规的数学表达式来表示\t"/item/IDS%E5%85%A5%E4%BE%B5%E6%A3%80%E6%B5%8B/_blank"安全状态的变化)。一般来讲,一种进攻模式可以用一个过程(如执行一条指令)或一个输出(如获得权限)来表示。该方法的一大优点是只需收集相关的数据集合,显著减少系统负担,且技术已相当成熟。它与\t"/item/IDS%E5%85%A5%E4%BE%B5%E6%A3%80%E6%B5%8B/_blank"病毒防火墙采用的方法一样,检测准确率和效率都相当高。但是,该方法存在的弱点是需要不断的升级以对付不断出现的\t"/item/IDS%E5%85%A5%E4%BE%B5%E6%A3%80%E6%B5%8B/_blank"黑客攻击手法,不能检测到从未出现过的黑客攻击手段。2).统计分析分析方法首先给信息对象(如用户、连接、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常偏差之外时,就认为有入侵发生。例如,统计分析可能标识一个不正常行为,因为它发现一个在晚八点至早六点不登录的帐户却在凌晨两点试图登录。其优点是可检测到未知的入侵和更为复杂的入侵,缺点是误报、漏报率高,且不适应用户正常行为的突然改变。具体的统计分析方法如基于专家系统的、基于模型推理的和基于神经网络的分析方法,目前正处于研究热点和迅速发展之中。3).完整性分析完整性分析主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性,它在发现被更改的、被特络伊化的应用程序方面特别有效。完整性分析利用强有力的加密机制,称为\t"/item/IDS%E5%85%A5%E4%BE%B5%E6%A3%80%E6%B5%8B/_blank"消息摘要函数(例如MD5),能识别及其微小的变化。其优点是不管模式匹配方法和统计分析方法能否发现入侵,只要是成功的攻击导致了文件或其它对象的任何改变,它都能够发现。缺点是一般以批处理方式实现,不用于实时响应。这种方式主要应用于基于\t"/item/IDS%E5%85%A5%E4%BE%B5%E6%A3%80%E6%B5%8B/_blank"主机的\t"/item/IDS%E5%85%A5%E4%BE%B5%E6%A3%80%E6%B5%8B/_blank"入侵检测系统(HIDS)。3.实时记录、报警或有限度反击IDS根本的任务是要对入侵行为做出适当的反应,这些反应包括详细日志记录、实时报警和有限度的反击攻击源。安全审计安全审计是对网络或指定系统的使用状态进行跟踪记录和综合梳理的工具,主要分为用户自主保护、系统审计保护两种。网络安全审计能够对网络进行动态实时监控,可通过寻找入侵和违规行为,记录网络上发生的一切,为用户提供取证手段。网络安全审计不但能够监视和控制来自外部的入侵,还能够监视来自内部人员的违规和破坏行动。根据被审计的对象(主机、设备、网络、数据库、业务、终端、用户)划分,安全审计可以分为:1.主机审计:审计针对主机的各种操作和行为。2.设备审计:对网络设备、安全设备等各种设备的操作和行为进行审计3.网络审计:对网络中各种访问、操作的审计,例如telnet操作、FTP操作,等等。4.数据库审计:对数据库行为和操作、甚至操作的内容进行审计业务审计:对业务操作、行为、内容的审计。5.终端审计:对终端设备(PC、打印机)等的操作和行为进行审计,包括预配置审计。6.用户行为审计:对企业和组织的人进行审计,包括上网行为审计、运维操作审计有的审计产品针对上述一种对象进行审计,还有的产品综合上述多种审计对象。产品功能组成包括:1.信息采集功能:就是能够通过某种技术手段获取需要审计的数据,例如日志,网络数据包等。对于该功能的考察,关键是其采集信息的手段种类、采集信息的范围、采集信息的粒度(细致程度)。如果采用数据包审计技术的话,网络协议抓包和分析引擎显得尤为重要。如果采用日志审计技术的话,日志归一化技术则是考察厂家基本功和专业能力的地方。2.信息分析功能:对于采集上来的信息进行分析、审计。这是审计产品的核心,审计效果好坏直接由此体现出来。在实现信息分析的技术上,简单的技术可以是基于数据库的信息查询和比较;复杂的技术则包括实时关联分析引擎技术,采用基于规则的审计、基于统计的审计,以及时序的审计算法,等等。3.信息存储功能:对于采集到原始信息,以及审计后的信息都要进行保存,备查,并可以作为取证的依据。在该功能的实现上,关键点包括海量信息存储技术、以及审计信息安全保护技术。4.信息展示功能:包括审计结果展示界面、统计分析报表功能、告警响应功能、设备联动功能,等等。这部分功能是审计效果的最直接体现,是各个厂家各显神通的地方。5.产品自身安全性和可审计性功能:审计产品自身必须是安全的,包括要确保审计数据的完整性、机密性和有效性,对审计系统的访问要安全。此外,所有针对审计产品的访问和操作也要记录日志,并且能够被审计。负载均衡负载均衡建立在现有网络结构之上,它提供了一种廉价有效透明的方法扩展网络设备和服务器的带宽、增加吞吐量、加强网络数据处理能力、提高网络的灵活性和可用性。全局负载均衡具备的特点:1、提高服务器响应速度,解决网络拥塞问题,达到高质量的网络访问效果。2、能够远距离为用户提供完全的透明服务,真正实现与地理位置无关性3、能够避免各种单点失效,既包括数据中心、服务器等的单点失效,也包括专线故障引起的单点失效。现有的负载均衡算法主要分为静态和动态两类。静态负载均衡算法以固定的概率分配任务,不考虑服务器的状态信息,如轮转算法、加权轮转算法等;动态负载均衡算法以服务器的实时负载状态信息来决定任务的分配,如最小连接法、加权最小连接法等。1、轮询法轮询法,就是将用户的请求轮流分配给服务器,就像是挨个数数,轮流分配。这种算法比较简单,他具有绝对均衡的优点,但是也正是因为绝对均衡它必须付出很大的代价,例如它无法保证分配任务的合理性,无法根据服务器承受能力来分配任务。2、随机法随机法,是随机选择一台服务器来分配任务。它保证了请求的分散性达到了均衡的目的。同时它是没有状态的不需要维持上次的选择状态和均衡因子。但是随着任务量的增大,它的效果趋向轮询后也会具有轮询算法的部分缺点。3、最小连接法最小连接法,将任务分配给此时具有最小连接数的节点,因此它是动态负载均衡算法。一个节点收到一个任务后连接数就会加1,当节点故障时就将节点权值设置为0,不再给节点分配任务。最小连接法适用于各个节点处理的性能相似时。任务分发单元会将任务平滑分配给服务器。但当服务器性能差距较大时,就无法达到预期的效果。因为此时连接数并不能准确表明处理能力,连接数小而自身性能很差的服务器可能不及连接数大而自身性能极好的服务器。所以在这个时候就会导致任务无法准确的分配到剩余处理能力强的机器上。数据备份需求分析为保证XXX部应用系统数据安全,迁移工作进行前,技术工程师将对应用系统虚拟机做快照备份,以便在迁移过程出问题的情况下快速回退到迁移前的状态,保证应用正常运行及数据安全。资源管理方式应用系统迁移到政务云平台后,将会带来管理方式的变化,即用户单位可通过政务云资源管理平台提供的账号监控电子政务应用系统运行状态。风险分析与评估在系统迁移上云过程中,可能存在数据丢失、时间延误等风险,具体可能的原因及解决方法分析如下:风险可能的原因解决方法丢失数据1)操作失误2)硬件故障3)软件故障事先做好计划和测试事先做好备份延误生产1)对时间消耗估计不足2)对可能出现的风险估计不足3)因处理其它故障,导致迁移时间顺延4)没有可操作的风险回退方案事先制订详细的计划事先做好测试事先进行仔细的风险分析,并对每种风险制定详细的回退方案任何原因导致迁移失败的可能性都存在,政务云平台会在迁移前根据用户目前的系统结构和应用情况,制定回退计划,保证在迁移失败的情况下,待迁移的电子政务应用系统及其数据能够回退到迁移开始前的状态,使得其业务系统仍然可以正常运行。同时还应包括系统割接后正式运行期间出现问题的应急计划,以保证业务系统的正常运行,避免损失。物理设备迁移迁移步骤(1)在物理设备关机前,通过光盘、移动硬盘等方式,对设备中的数据、配置进行备份,以免出现硬盘损坏造成的数据丢失。(2)设备正式迁移下电前,再次对设备运行状况进行检测,记录当时设备的运行状态。设备运行状况检测报告由客户方签字确认,经确认后进行停电。(3)对硬件按实施方案进行拆卸,以便于包装和运输。拆卸操作按照设备原厂商的操作规范、流程和步骤。包装采用国家或专业标准保护措施进行包装,使包装适应于本次迁移运输、防潮、防震、防锈和防粗暴装卸。(4)迁移过程中对迁移设备的表面和风扇进行专业除尘。(5)设备运抵政务云机房上架后,进行设备的安装和调试,并对硬件进行健康性检查。确保硬件的完整性,保证硬件无损伤现象,硬件通电测试运行正常,保证软件的完整性,正常恢复应用系统。数据库迁移针对本项目数据库迁移,需要将积累的数据文件搬迁到政务云平台,并且要求最小宕机时间。

1、分析与设计思路针对本项目数据库搬迁环境特点:第一个是数据库文件比较大;第二是传送文件的速度可能会比较慢(广域网传输)。初步解决方案如下。为了使宕机时间最短,使用完整备份和差异备份来迁移数据库。在白天的时候对需要迁移的数据库进行一次完整备份,并把备份文件拷贝(这里可以使用FTP软件进行断点续传)到目标服务器进行还原,等到下班时间之后再进行一次差异备份,再把这个差异备份拷贝到目标服务器,在完整还原的基础上再进行差异还原。这里的宕机时间=差异备份时间+传送差异备份文件时间+还原差异备份文件时间,不存在宕机时间。2、保证数据迁移过程中的安全性和操作可审计性数据迁移中的安全性不可忽略,本方案设计基于多重数据审计功能实现迁移安全性和操作审计性。物流运输评估需要运输的设备数量和大小,安排公司车辆和货运公司货车进行运输。运输前将设备下架、装箱,装箱后在设备箱上标记好设备名称及原始部署位置。装车时做好设备保护措施,防止设备在运输过程中受到损坏。运输过程中至少安排一名我公司人员跟随车辆,确保运输过程中的安全。设备标签、标识根据网络规划,参考设备原部署方式,完成设备上架部署。设备部署完成后,粘贴统一的标签,包括资产标签和网络标签。资产标签内容至少包括设备类型、品牌、型号、序列号、设备出厂日期;网络标签内容需包含本端和对端设备信息、IP地址及端口情况,以方便后期设备维护和故障排查。系统迁移上云实施迁移环境准备根据对现有环境的分析和迁移需求的计划,对于迁移所需的环境提出详细的要求,包括:1、检查操作系统、数据库、应用系统等软件和硬件产品,以及语言环境支持等;2、确定实施周期和新系统上线时间;3、准备新平台下的产品许可证、迁移工具和文档等;4、分析现有应用系统,列出其所有的相关配置参数;5、以现有应用系统为依据,按照业务发展的要求,确定新的系统配置参数;6、配置操作系统、数据库等;7、督促协调其他相关单位,保证迁移环境的条件满足要求。迁移测试实施针对待迁移的电子政务应用系统,进行模拟测试,把握技术细节,以保证模拟测试顺利完成。尽量减少升级测试过程中对现有系统造成影响,细测试可以保证系统正式切换,保证正式升级的成功。在进行模拟测试前,需要很好的进行测试计划,对测试准备,测试流程,相互协调,测试步骤等设计。测试包括未来系统性能测试,以及迁移数据完整性和一致性测试。1、性能测试包括CPU利用率、内存使用率、I/O操作、网络压力等参数;2、系统迁移测试包括迁移准备条件,迁移方法,迁移步骤,应急处理步骤等。正式迁移实施在模拟测试成功以后,需要根据测试的经验进行迁移准备,选择迁移及割接时机,保证迁移操作的顺利进行。针对电子政务应用系统的业务要求,严格要求和时间安排,进行整个系统迁移的实施,把握技术细节,以保证迁移的顺利与成功。迁移包括资源分配、系统部署、网络映射调整,完成系统的切换,并保证割接后系统的正常运行。割接评估在进行系统割接前,首先对系统进行割接评估,包括但不局限于如下内容:应用系统在云平台中的测试是否满足需求应用系统对用户感知的影响是否很大对现有业务产生的影响是否很大应用系统的割接是否会影响具体业务运行是否具备割接的具体条件割接准备应根据业务的特点制定合适的割接方案,为割接操作提供切实可行的依据。割接操作前,应做好割接准备。割接准备分为两个层面,管理层面准备和技术层面准备。管理层面的准备如割接前的系统公告、割接后客户回访等;技术层面的割接准备,如准备好云平台相关硬件设备和功能等。割接操作在应用系统割接中,割接操作应包含但不限于如下几个步骤:原系统停用将原系统中止对外服务,停止数据访问,保持数据的完整性。中止服务时,请不要关闭原有系统,而是简单地将网络断开,这样,如果迁移后的虚拟机不能正常使用,可在最短时间内启用原系统。最终的数据同步将原生产系统内的数据与生产云平台内的新系统进行最终的数据同步,以便平滑迁移。新系统上线寄宿于云平台的应用系统上线,开始对外提供服务。回退机制由于应用系统割接后,地点和配置都可能发生变化,一些因素有可能导致割接失败。应用系统割接应在规定的时间窗口内完成,如规定时间内无法完成,或者割接后运行不稳定,则需考虑回退应用系统,拨回配置信息,启用原系统。迁移完成后测试验证在应用迁移割接完成后,按照以下流程进行系统测试。首先由云服务商进行验证测试,检测应用系统运行环境是否正常,主要包括物理设备是否正常运行、虚拟机是否正常运行、网络是否联通。云服务商测试验证通过后,告知用户及承建单位进行数据完整性验证以及其他功能测试验证和应用系统验证,并最终确认迁移结果。功能测试验证是在新平台服务器上验证应用系统是否具有计划的功能,并对应用系统进行功能性测试、性能测试、稳定性测试。应用系统验证是指在新平台的真实环境中,对应用系统进行验证,从而更加准确的衡量新平台环境中的业务应用系统是否满足用户的需求,为应用系统正式切换上线做好准备。后期监测在系统正式割接完成后,应根据监测计划和应急处理计划,从主动和被动两个方面对系统进行持续的监测,监测内容包括:1、系统功能监测;2、系统性能监测。验收条件1、原有应用系统迁移至政务云并正常运行;2、系统迁移文档被审查通过。前提和假设1、电子政务应用系统在迁移实施前已获得和迁移有关的产品版权许可,并获取到相关的介质和文档;2、协同相关部门周密计划,以保证迁移过程对业务的中断和影响程度降到最低。用户也应当接受系统迁移过程中所必需的业务中断;3、待迁移的电子政务应用系统用户单位提供迁移所需的软硬件环境,并需要相关人员的配合和授权;4、电子政务应用单位需要协调相关应用开发商和其他设备或软件供应商配合迁移工作。

迁移时间计划对于需要在线迁移的单个应用系统,迁移工作和迁移时间如下计划表所示:迁移工作内容持续时间(工作日)用户单位配合工作内容项目评估准备,提供迁移方案配合云服务商的调研工作,确认以下内容:

1.各待迁移应用系统的设备类型、数量、IP等基本信息;

2.与应用开发商沟通协调,确认基于云架构的应用系统迁移模式;

3.确认各应用系统的资源占用情况,包括计算、存储资源,网络映射资源,安全资源。准备迁移环境调通网络,搭建虚拟机同步数据在线迁移数据同步或重新部署安装应用正式业务割接,调整网络映射1.将原应用系统中止对外服务,停止数据访问。注意:中止服务时,请勿关闭原有系统,只需将网络断开,以便在迁移后的虚拟机不能正常使用时,在最短时间内恢复原系统

2.启用新平台上的应用系统的网络访问,重新开始对外提供服务。在此过程中,用户单位和应用开发商需配合、确认。割接完成,测试验证云服务商测试验证通过后,告知用户及应用开发单位进行数据完整性验证以及其他功能测试验证和应用系统验证,并最终确认迁移结果。云服务商提交实施报告接收实施报告并确认签收最终确认确认迁移工作完成

培训XXX部政务云项目的整体运行的好坏直接影响到系统的服务质量,系统维护的重要目标是维护系统运行稳定、及时处理故障,发现并调整系统资源变化。对于大型系统的日常维护不仅需要对该软件产品的理解,还应具备对软件系统运行中相关资源设备的管理技能和系统性能预测和调整能力。因此培训目标是让操作和维护人员、使用人员全面理解项目完成后的整体结构和特点以及各项业务流程,同时还要熟悉本项目使用的各种硬件设备和大型系统日常维护的标准和规则,以达到全面的理解和故障处理能力。系统运行离不开用户方使用人员对新系统的理解和掌握程度。因此为用户方的专管员、操作人员和相关技术人员进行使用、维护等工作的系统全面的集中式培训,使其能系统掌握云平台系统的结构和特点,熟悉云服务的流程和操作,确保在以后的使用和外联接口开发上减少错误,有效发挥本系统的优势,推动

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论