1、CE v6.0 0目录24小时 高 较低 较低 较低应用级 较快RTO12小时 较低 较高 较高 较高业务级 持续可用RTO0.5小时 低 高 高 高数据级容灾 是仅将生产中心的数据完整地复制到容灾中心的容灾方式。数据级容灾是异地容灾的最低级形式,也是最基本的方式,是实现更高级容灾方式的基础,但仅可以保证数据是可用的,若技术策略选择得当,可以保证业务数据的完整性。应用级容灾 是指在数据级容灾实现数据可用的基础上,进一步实现应用的可用性,确保业务可以快速恢复。容灾系统的应用不改变原有的业务处理逻辑,是对生产中心系统的基本复制。业务级容灾 是生产中心与容灾中心对业务请求同时进行处理的容灾方式,能够
2、确保业务持续可用,但投资很高 。通常容灾的恢复目标根据恢复的时间和恢复的数据量可定义分为两种,分别为恢复时间目标 RTO和恢复点目标 RPO。根据 RTO的指标,容灾方式可分为数据级、应用级和业务级。CE v6.0 18容灾需要考虑系统的数据丢失量RPO: RPO( Recovery Point Objective )是指灾难发生后,容灾系统能把数据恢复到灾难发生前时间点的数据,它是衡量企业在灾难发生后会丢失多少数据的指标。 RPO可简单的描述为企业能容忍的最大数据丢失量。时间数据备份点数据按照固点的频率进行备份在这个时间段内丢失的数据就是企业所能容忍的最大数据丢失量主服务器 备份服务器RPO
3、的功能 :由于实现 “ 零数据丢失 ” 需要的巨大的基础架构、带宽和软件成本 ,这就使 “零数据丢失 ” 只能够用于极度昂贵数据,而不能用于所有的情况。 所以企业需要确切地确定它能够承担在一次灾难中丢失多少数据。 RPO就是用来帮助企业分析和评估数据丢失量的工具/指标。 确定 RPO的步骤:1、到所要考察的数据系统的用户以及这些领域的管理层去,询问在灾难发生的时候他们能够承受的数据丢失量。2、在选择数据备份系统的时候,基于软件的复制系统、基于硬件的镜像、 Business Continuance Volume( BCV)和其他记录工具,以及无数基于磁带的系统都是可选的。 3、混合使用或者匹配使
4、用这些类型的系统,以创建能够满足从几分钟到多个小时 RPO的要求。还可以将其中的许多方案应用到单个的数据系统上,以处理有不同 RPO要求的不同系统。 CE v6.0 19XX容灾方案的需求分析 明确容灾级别(业务级、应用级、数据级容灾) 在主中心发生灾难时,能够顺利完成到异地的业务切换 切换时间在 DRP/BCP规定的时间范围内 (RTO - RECOVERY TIME OBJECTIVE) 因灾难丢失的数据只限于 DRP规定的时间范围 (RPO - RECOVERY POINT OBJECTIVE) 异地备份和复制数据以及系统的可用性 备份站点的数据和系统可以作为数据挖掘和容灾演练、系统开发
5、等工作 网络切换时间在规定的时间范围内审计考虑公司形象考虑SLA考虑业务损失考虑业务持续考虑花费成本 宕机时间平衡点根据以下几个要素进行容灾方案的需求分析:CE v6.0 20XX数据中心的 容灾方案XX核心 数据中心 远程数据中心数据同步应用系统数据 数据应用系统异地灾备 建议达到的级别:根据目前的容灾现状,结合前期的调研情况及凯捷在容灾领域的国内外最佳实践,建议在未来 3年内达到数据级容灾的建设要求。 容灾中心的选址:根据基础架构 核心 数据中心的目标体系,建议XX未来 选取某远程数据中心 作为灾备中心。 灾备模式:建议 XX核心 数据中心采用主备中心备份模式。CE v6.0 21目录 X
6、X集团信息化蓝图架构 应用蓝图架构规划 发电业务板块应用架构 煤炭与燃料板块应用架构 企业服务平台架构规划 基础设施架构规划 基础设施目标体系框架 数据中心 基础架构 安全与管理 网络 及链路 用户终端 信息安全规划 信息化管控体系规划 移动应用规划CE v6.0 22云基础架构 -XX云服务器 设计原则快速的可扩展 /收缩能力通过服务器虚拟化按不断变化的业务需求对服务器实现实时变化,或扩展或收缩,形成高度灵活的系统扩展性,服务器池的服务能力不为某一个应用独用,而是可以服务于所有企业应用。x86和 P series (AIX)两个虚拟化平台 按照不同应用系统 ( 如 exchange邮件服务器
7、 /SAP系统 /大型数据库 )对服务等级和处理能力的需求不同,建立 2个虚拟化平台。高可用性 通过服务器虚拟化和 HA软件实现虚拟服务器在物理服务器上的实时迁移,提供本地 /异地同级 /降级容灾系统,实现应用级灾备,最小化服务中断时间。简化管理监控平台,提高 IT人员工作效率通过一个管理平台实现对各类虚拟化主机管理,以及统一监控平台,提高对各类事故的响应速度和服务质量。 CE v6.0 23XX未来 X86服务器的应用架构CE v6.0 24XX云 存储设计原则打破资源壁垒提高利用率通过存储虚拟化技术把多个存储模块集中管理起来,所有的存储模块在一个存储池中得到统一管理,各应用系统可以充分利用
8、存储资源。经济性与投资保护 按各应用系统不同的性能需求来构建存储平台,实现数据分层存储,使资金的产出投入比达到最大值。尽可能保护已有系统投资,充分利用现有设备资源,易于扩展。安全性和可靠性 根据数据生命周期管理的原则,采取本地备份异地存储和异地数据中心远程同步实现高可用和灾备。简化资源管理 使用基于开放的集中式设备管理工具实现资源管理和基于策略的自动化,提高 IT管理人员的工作效率。CE v6.0 25目标 :1 备份的统一计划安排,充分利用系统资源,加强管理2 合理设置备份周期,实现离线备份数据的异地存放,确保数据安全备份系统离线磁带异地存放生产数据中心人力资管理系统电子商务系统资产财务管理
9、系统其他生产系统 共享存储设备异地灾备中心3 在利旧的基础上改造存储网络,提供不同层次的存储能力,实现冗余4为虚拟化提供最有效的基础架构,实现可共享、易扩展的统一存储平台5 通过远程存储复制实现异地实时灾备,实现业务连续性和灾难恢复NASSAN同步 /异步数据复制异地生产中心XX未来的存储目标CE v6.0 26专属私有云存储 XX未来存储架构厂商 1 厂商 2厂商 3轻量云和企业私有云存储存储虚拟化管理厂商 1 厂商 2厂商 3应用环境数据同步磁带备份备份磁带异地存储异地灾备中心虚拟化的存储卷2 打破资源壁垒提高利用率3 经济性与投资保护,保护现有系统,实现数据分层4 安全性和可靠性,远程复
10、制和磁带异地存储1 简化资源管理和策略生产中心CE v6.0 27目录 XX集团信息化蓝图架构 应用蓝图架构规划 发电业务板块应用架构 煤炭与燃料板块应用架构 企业服务平台架构规划 基础设施架构规划 基础设施目标体系框架 数据中心 基础架构 安全与管理 网络 及链路 用户终端 信息安全规划 信息化管控体系规划 移动应用规划CE v6.0 28云安全 -风险分类要点 云计算的安全问题,数据保护,运行完整性,脆弱性管理,业务持续,灾难恢复和身份管理;隐私是另一个关键问题 服务收集用户的数据(例如事件日志)为云服务供应部门提供有价值的市场信息 , 但可能导致误用和侵犯隐私。客户可以通过审计评价云服务
11、供应部门的安全和隐私保护,可以对厂商内部运行提供部分可视性。由于审计需要深入云计算的细节,需要提供易用的接口和 API抽象运行细节,云供应部门可能不允许单个企业的内部审计师做审计,但是可以提供某种形式(独立于云服务供应部门的第三方)的外部审计其架构和网络。安全和隐私 受到合规要求的企业需要理解是否和如何利用云服务可能影响企业自身的合规目标用户的数据隐私保护和业务持续是两个合规的重要要求。大量隐私法律法规和监管要求对数据处理和业务持续规划有特别的规定。 合规 企业必须考虑责任和知识产权这两个法律问题。企业责任在云服务时不是始终能清晰划分。知识产权同样如此。对于某些服务,知识产权容易理解 云服务供
12、应部门拥有架构和应用,企业用户拥有自己的数据和计算结果。对于某些服务,切分不能划分清楚。在 software mashups或 software components-as-a-service(SAAS),可能难以描述谁拥有什么和客户对服务供应部门具有什么权利。在服务开始前必须考虑解决责任和知识产权问题。 其它合同要求包括服务支持结束 当云服务供应部门 -客户关系结束 , 客户数据和应用应被打包和交付给客户 ,客户数据的其它副本应从云服务供应部门的架构消除。法律和合同要求CE v6.0 29虽然云计算能交付很多收益,企业需要具有:令人信服的业务驱动分析和清楚地理解安全,隐私和法律后果,才能转向
13、云计算。云服务的用户不应承担牺牲安全的代价转向云计算,同时不应不加怀疑地信任你的云服务供应商可以交付安全的云。首先收集法律法规要求,可行性评估法律和法规可能禁止使用云服务 企业首先需要做可行行研究,涉及任何认证 (例如 PCI认证供应商, SAS 70 合规 ),地理限制,与多租户相关的法规要求,在研究中尽早让法律,风险合规人员开展工作。仔细审查你的云供应商 使用检查表明确企业 “ 必须 ” 和 “ 可以谈判 ” 需求,不能满足 “ 必须 ” 的需求的云服务供应商应被清除。处理 “ 可以谈判 ” 条款与recourse actions 和财务补偿间的差距。注意云服务供应商经常模糊不透明的运行细
14、节,例如数据的位置,日志记录的事件,复制方法和架构的冗余。服务水平协议 (SLA)的工作指引和标准 与云服务供应商交流与企业业务运行相关的行业标准和指引,集成到服务水平协议中。要求云服务供应商提供证据,例如行业认证,证明其具有满足相关标准和指引的能力。需求持续的鉴证你的云服务提供商是合格的 在合同开始前,审计云服务供应商的架构和应用;在合同中,阶段性进行审计以保证持续符合要求。云服务供应商应满足合理的审计要求。企业与云服务供应商协同工作,定义双方认同的审计要求:披露有用的信息的同时不干扰云服务供应商的架构和运行。使用第三方中立的云评估服务 作为鉴证的更高层次,考虑第三方中立的云评估服务。当企业外包运维时,可能也外包了安全,意味着企业自身缺乏足够的评估云服务的技能和经验。考虑能够满足企业需求的独立的第三方评估服务 : 1) 以网络、应用扫描和渗透测试方式进行的安全评估; 2) 性能 负载测试和登录能力测试; 3) 可用性和不停机评估。云计算基础架构下安全管理的重要工作