天天看點

集團企業數字化轉型資訊化技術架構規劃與實施方案(WORD)

作者:優享智慧方案
原文《集團企業數字化轉型資訊化技術架構規劃與實施方案》WORD格式,主要從技術架構設計原則、資訊化技術架構藍圖、資訊系統應用技術架構(SOA和微服務架構、微服務架構實作路徑)、私有雲平台架構規劃(規劃總體原則、基礎網絡管理、伺服器和資料庫管理、存儲管理、終端管理、私有雲平台架構)、災備體系、資訊安全建設。适用于售前項目彙報、項目規劃、上司彙報、招投标技術檔案使用。

來源網絡,旨在交流學習,如有侵權,聯系速删,更多參考公衆号:優享智庫

目标與了解

技術架構是支援資料架構和應用架構落地的基礎,根據股份公司對資訊系統技術的架構的整體要求,集團公司在此基礎上進行補充說明,以保證技術架構可以支撐将來業務發展的需要。

技術架構規劃總體目标:在股份公司總體技術架構的架構内,為電氣化集團建立一個具備高可用、高安全、高性能、易管理的資訊化技術支撐環境,承接并確定上層應用架構規劃成果的落地實作,助力集團公司資訊化水準的躍升,推進業務應用深度內建,打造堅實可靠的資訊化基礎支撐環境,同時保障業務操作處理的連續性和時效性。

資訊化技術架構為集團公司的應用系統架構提供必要、有力的技術支援,為已經在運作以及未來上線的應用系統提供統一、共享的服務,總體架構設計政策如下:

  • 立足目前系統建設現狀,适應集團公司中長期業務發展趨勢的,同時要對已有硬體設施充分利用,并制定切實可行的總體設計方案和實施步驟。
  • 考慮技術滿足網絡安全、資料完整、有效性等資料安全要求。
  • 統一規劃建設,統籌配置設定系統資源,建立運作環境安全可靠的系統基礎平台。
  • 充分考慮軟硬體發展趨勢,具有一定的新技術吸納能力和擴充能力,使系統資源能夠随業務擴張而逐漸增加。

技術架構設計原則

  • 安全性

技術架構必須是能夠提供通路控制能力的環境,以確定業務關鍵資訊的完整性與保密性;設計中應盡最大可能減少因基礎設施故障而造成正常業務無法正常進行的現象的發生,同時設計中還應該注重資訊安全體系的建設,提高資訊基礎設施的整體安全性。

  • 可擴充性

可擴充性是指當未來應用系統的業務量增加時,技術架構能夠擴充以适應更多使用者、交易與更多資料處理的能力。可擴充性應該通過盡可能擴充己有的系統來實作,而不是必須替換己有系統。可擴充性通過硬體、軟體與應用等方面提供;

  • 靈活性

技術架構必須能夠滿足新的服務需求,而不需要對架構進行完全重新設計或進行超出正常維護時間之外的重大修改。獲得靈活性的方法是依靠元件化的設計架構;

  • 可靠性

技術架構中應采用高可靠的産品和技術,充分考慮系統的應變能力、錯能力和糾錯能力,確定整個技術系統運作穩定、可靠;

  • 可用性

系統的可用性指業務應用系統每天能有多少小時,每周有多少天,每年有多少周可以為使用者提供服務,以及這些應用在發生故障時可以多快恢複工作的時間。整理制作郎豐利1519

資訊化技術架構藍圖

從應用系統的技術架構、應用系統的管理架構、資料中心、機房環境管理、災備和資訊安全角度進行集團公司技術架構的設計。下圖是集團公司技術架構的整體藍圖。

集團企業數字化轉型資訊化技術架構規劃與實施方案(WORD)

圖6.3-1:集團公司技術架構藍圖

資訊系統應用技術架構

SOA和微服務架構

(一)SOA架構

SOA 将應用程式的子產品化元件通過定義明确的接口和契約聯系起來,接口是采用中立的方式進行定義的,獨立于某種語言、硬體和作業系統,通常通過網絡通信來完成,但是并不局限于某種網絡協定,可以是底層的TCP/IP,可以是應用層的HTTP ,也可以是消息隊列協定,甚至可以是約定的某種資料庫存儲形式。這使得各種各樣的系統中的子產品化元件可以一種統一和通用的方式進行互動。

集團企業數字化轉型資訊化技術架構規劃與實施方案(WORD)

圖6.4-1 SOA架構邏輯

(1)服務層是SOA的基礎,可以直接被不同的應用所調用,進而有效控制系統的人為依賴性。

(2)在設計過程中,各種元件的開發、部署形式都可以引用SOA的思想,以原子服務、組合服務的方式建構業務模型,在業務流程編排、符合應用階段,原子服務(模型)被不同的流程和子產品所調用,服務之間通過簡單、精确定義接口進行通訊,而不涉及底層程式設計接口和通訊模型。

(二)微服務架構

微服務架構倡導将軟體應用設計成多個可獨立開發、可配置、可運作和可維護的子服務,子服務之間通過良好的接口定義通信機制, HTTP協定有跨語言、跨異構系統的優點,當然,也可以通過底層的二進制協定、消息隊列協定等進行互動。這些服務不需要中心化的統一管理,每個服務的功能可自治,并且可以由不同的語言、系統和平台實作。

集團企業數字化轉型資訊化技術架構規劃與實施方案(WORD)

圖6.4-2 微服務架構

總之,SOA架構模式是為了保證現有資訊系統的正常使用,在資訊系統正常使用的情況下,繼續沿用原來的架構進行更新,并且采用SOA資料總線的模式進行資料接口的開發和維護。微服務架構是一種繼承性、可維護性更高的架構方式,對于全新開發的資訊系統,建議采用微服務架構的方式,以保證系統具有更高的靈活性和适應性。考慮到股份公司技術架構要求,是以建議集團公司采用“SOA和微服務”相結合的技術架構方式,如下圖所示:

集團企業數字化轉型資訊化技術架構規劃與實施方案(WORD)

圖6.4-3 分布式技術架構

微服務架構實作途徑

(一)微服務架構的使用場景

對于工程行業,微服務架構由于其部署的靈活性,可以應用在很多的業務場景,大大簡化業務人員的工作量。

場景1:工程施工現場資訊采集和溝通:工程施工現場的圖檔、視訊可以通過移動終端的微應用APP,直接上傳到總部;施工現場的紙質檔案資料也可以随時通過移動終端轉化成圖檔檔案上傳到總部;

場景2:集團實時經營資料:可以通過微服務APP移動終端直接傳到總部,各種檔案的審批、請示和彙報也可以通過微服務APP移動終端實作上傳;同時,也可以通過移動終端實作對工程現場施勞工員的定位,以及安全管理等;

場景3:…..

(二)微服務架構的實作途徑

企業基于微服務架構搭建IT 系統,可以主要分為系統設計和微服務平台搭建兩個部分,其中微服務平台搭建工作相對标準化,而系統設計部分則需要根據企業自身業務流程進行個性化實施。

集團企業數字化轉型資訊化技術架構規劃與實施方案(WORD)

圖6.4-4 微服務架構實作途徑

1)原有系統有效拆分

微服務架構具備“獨立”特性,這種獨立性是其性能優勢的基礎。在進行系統設計時,首先需要對公司的業務流程和後續規劃進行統一,随後據此進行領域驅動設計。

此外,在應用架構變革的同時,團隊架構亦需同步調整。傳統架構下,企業IT 團隊基本以職能劃分,開發項目時需要不同團隊之間的協作;而在微服務架構下,則需要圍繞每一個獨立的服務能力組建團隊,從開發到運維形成完整閉環,進而保證開發效率。

2)元件叢集高效管理(容器雲平台)

微服務架構下,企業應用系統微服務元件數量可多達數百個,如何将這些微服務進行統一管理編排,以滿足各種業務需求,是微服務平台架構的核心能力。

容器技術的發展使得對微服務的管理成為可能。近年來微服務的興起,很大程度上得益于容器技術的發展。事實上,容器并非微服務部署的唯一選擇,但容器由于其自身特質,非常适合作為微服務的載體,進行遷移、編排和後續治理、運維。

集團企業數字化轉型資訊化技術架構規劃與實施方案(WORD)

圖6.4-5 容器技術架構邏輯

多雲平台為微服務提供了資源能力(計算、存儲和網絡等),承載企業微服務的容器作為最小工作單元被管理平台排程和編排,實作有效的服務治理,最後通過API Gateway 對外提供微服務的業務接口。

私有雲平台架構規劃

私有雲平台是用于支撐業務應用運作的基礎環境和載體,包括機房、伺服器、網絡、存儲等實體裝置和配套的管理平台。技術穩定、可靠運作的能力,直接影響業務應用的高效順暢運作。一般性的資訊化技術的存放環境是在傳統機房或者資料中心。

根據私有雲平台需要提供的業務支撐能力,需要按照一定的等級要求規劃私有雲平台架構。按照私有雲平台技術标準要求,推薦集團公司的私有雲平台級别為T3(可并行維護級),要求可以在不關閉計算機硬體裝置的情況下進行計劃性維護,允許支撐系統裝置任何計劃性的動作而不會導緻機房裝置的任何服務中斷。

規劃總體原則

  • 安全可靠性原則

基礎設施的規劃必須遵循可靠性的原則,規劃中應盡最大可能減少因基礎設施故障而造成正常業務無法正常進行的現象的發生。(如:因伺服器或網絡故障造成使用者無法通路系統,進而無法進行正常業務的現象等)。同時,設計中還應注重資訊安全體系的建設,提高資訊基礎設施的整體安全性,進一步保證資料安全。

  • 先進成熟性原則

基礎設施的規劃應具有産品和技術先進性,先進的産品和技術是未來系統性能的保證。在資訊技術飛速發展的今天,選擇的産品和技術應具有一定的前瞻性,能夠适應未來一段時間(3~5 年)業務需求及技術發展變化的需要。同時,盡可能兼顧産品和技術的成熟性,增強IT基礎設施的整體穩定性。

  • 開放與可擴充性原則

基礎設施的規劃應選擇開放式的技術,滿足系統間靈活的資訊互動的需要。同時,充分考慮可擴充性,滿足不斷發展變化的業務和技術需求。

  • 統一标準化原則

基礎設施的規劃應該堅持标準化的原則,采用業界公認的行業或技術标準,降低管理複雜度。同時,堅持統一化的原則,整個系統内的所有同類的IT基礎設施應盡可能采用統一的标準。

  • 經濟性原則

基礎設施的規劃必須實用、經濟,應該盡量利用現有資源,堅持在先進、高性能前提下合理投資,以期在成本最佳的前提下獲得最大的經濟效益和社會效益。

基礎網絡管理

  • IPSec VPN網絡架構必要性保證總部和分公司資料傳輸安全。總部和分公司之間傳輸的資料安全性要求較高,不适合在Internet上傳輸,通過VPN就可以解決資料傳輸安全的問題。解決專線資料傳輸成本較高的問題。VPN是在inernet上臨時建立的安全專用虛拟網絡,使用者節省了租用專線的費用,同時除了購買VPN裝置和VPN軟體外,企業所支付的僅僅是向企業所在地的ISP支付一定的上網費用,同時也可以節省長途電話費用。VPN網絡可以支援不用類型網絡使用者的接入方式,包括移動使用者接入。分子公司、移動使用者、商業夥伴都可以友善的接入公司的内網,友善業務使用。
  • IPSec VPN的網絡基礎架構為了讓網絡基礎設施更好适應集團公司的發展與資料傳輸需求,集團和分子公司之間通過VPN技術進行組網互聯,利用組織已有的網際網路出口,虛拟出一條“專線”,将組織的分支機構和總部連接配接起來,組成一個大的區域網路。IPSec VPN最大特點是安全性高,主要展現在兩方面:一是IPSec VPN隧道是要經過一整套安全參數(SA)協商,并得到隧道兩端共同認可後才能建立的,即VPN隧道本身也是受保護的;二是在IPSec VPN中傳輸的資料不僅要經過加密處理,還支援資料完整性驗證和資料源身份認證功能(支援像預共享密鑰、數字證書和數字信封等多種認證方式),進一步確定隧道端點所接收的資料是沒有被非法篡改,而且來源是合法的。IPSec VPN使用者可以任意方式(如專線接入方式、PPPo E撥号接入方式,甚至傳統的Modem、ISDN撥号方式)接入Internet,且不受地理因素的限制。是以,IPSec VPN不僅适用于移動辦公員工、商業夥伴接入,也适用于企業分支機構之間站點到站點(Site-to-Site)的互連互通。

伺服器和資料庫管理

  • 伺服器和資料庫管理目标自動收集伺服器和資料庫的性能參數,分析問題原因并在其影響其它資源之前做自我修複。
  • 伺服器和資料庫管理範圍 資料庫管理:通過單個具有一緻架構的平台,管理不同平台上的多個資料庫,控制捕獲的關鍵名額以確定其資料庫正常運作,自動處理日常任務,提高生産率。 虛拟伺服器管理:集中監視伺服器虛拟和整合資源的性能和可用性,以實作高效和經濟有效的 IT 操作。預配置的、可自定義的報告和警告。管理自動化:利用應用程式級自動化降低操作的複雜性,減少人工幹預和依賴性的需求,提高 IT 基礎設施的效率、可靠性和可服務性。 系統性能:自動收集系統的CPU、記憶體吞吐率、帶寬使用率等資訊,自定義的警告、報告和異常分析,跟蹤異常事件,簡化管理。通路管理:保護應用程式和資料庫,跟蹤登入程序,并應用防止未授權通路的政策,提供有關使用者活動的安全相關資訊,跟蹤敏感通路嘗試。

存儲管理

  • 存儲管理目标 高效、自動、可擴充、跨平台存儲系統管理,确儲存儲資訊的可通路性、可用性和存儲性能。 郎豐利整理制作。
  • 存儲管理範圍 存儲虛拟化:通過存儲虛拟化技術,建立資料的跨平台、跨系統的高速共享系統,為分散的系統提供統一的資料平台。 分級存儲管理:根據預先設定的政策,存儲管理系統能夠自動和透明将檔案從線上存儲移動到近線存儲,從近線存儲備份到磁盤系統。存儲資源管理:存儲資源管理能夠列出各伺服器的存儲使用情況,可以确定存儲優先級,并可以對資料的移動、歸檔、删除做事先評估。 SAN管理:集中對SAN資源進行管理,響應存儲請求和配置設定讀寫權限等。利用SAN的高速通道,實作資料高速共享,符合資料恢複、管理等要求。 資料保護:能夠對網絡中所有的客戶機(無論是筆記本、PC還是伺服器)進行資料歸檔、備份、加密和恢複等操作。

終端管理

  • 目标實作軟硬體資産自動收集和追蹤、系統更新檔和軟體自動分發,遠端使用者支援,確定終端的最佳配置。郎豐利整理制作。
  • 範圍軟體分發管理:支援PC、筆記本、伺服器以及PDA軟體的分發和更新檔的部署,確定軟體部署和管理的一緻性和可靠性。作業系統安裝:能夠快速的在“裸機”上安裝、配置一個作業系統,并能自動安裝預定義的應用軟體集合,降低管理者工作量。遠端使用者支援:管理者可以通過安全的連接配接方式,遠端檢視、控制終端,并可以定制被管理的終端的數量。 資産管理:自動發現,硬體和軟體資産清單、配置管理、軟體使用監控、軟體許可管理、資産跟蹤以及提供各類報告。

私有雲平台架構

  • 集團公司雲管理平台建設規劃

建設私有雲是集團化企業IT發展的趨勢,多數企業從舊系統架構向雲服務轉變過程中代價較高過程較長, 集團公司應利用資訊化重新規劃建設的契機,以雲為标準,建立雲計算和雲服務的領先優勢。

集團企業數字化轉型資訊化技術架構規劃與實施方案(WORD)

圖6.5-1 基于雲的網絡拓撲結構

1)雲計算模式選擇:由于集團目前應用系統部署在租賃的私有雲架構上面,建議選擇基于IaaS、PaaS的雲服務傳遞模型作為架構規劃的模式:

集團企業數字化轉型資訊化技術架構規劃與實施方案(WORD)

圖6.5-2 雲服務傳遞模型

2)雲架構概念模型:集團公司雲服務管理中心對覆寫容災中心和各下屬子公司前置環境雲服務進行全面管理。

3)集團公司雲中心架構:建立基于虛拟平台的雲服務環境,同時部署服務門戶、服務總線統一管理雲服務資源。

  • 計算中心作為雲服務的核心資源中心、營運監控中心和服務管理中心;
  • 計算中心雲環境主要支援行業共享系統的運作,兼顧為行業使用者提供基礎設施服務;
  • 資源總線應支援對雲環境和傳統環境的綜合管理。
集團企業數字化轉型資訊化技術架構規劃與實施方案(WORD)

圖6.5-3 雲服務中心架構

4)集團私有雲搭建步驟:建設企業的私有雲,就要求企業把自己的資料共享中心建構成一個高可擴充性、超大規模、高可用性、成本低廉的資料共享中心。通話虛拟化、網格計算、自動化管理等雲計算技術,逐漸把企業内部的資料共享中心建設成面向企業内部系統的具有公共雲平台特性的雲計算平台。

第一步:根據業務目标設定雲計算目标

同業務人員、開發人員溝通對雲計算業務目标的讨論,制定清晰的業務目标,比如需要支援哪些業務、業務流轉效率提升目标、業務提供方式如何進行改變等;

第二步:定位私有雲環境的工作負載

評估目前的工作負載,以确定哪些适用于私有雲的此快照将用于設定針對私有雲的總工作負載百分比的長期目标。在短期内,它還将用于識别初始雲部署的工作負載。

第三步:采用企業基礎設施的投資組合,計算資源虛拟化

絕大多數私有雲都基于虛拟機(VM)的部署,利用虛拟軟體對伺服器虛拟化,作為私有雲的基礎;

私有雲并不簡單等同于虛拟化加上易用的虛拟機部署平台。它還在包含網絡在内的各層面實作了靈活性,需要利用軟體定義網絡(SDN)對網絡進行虛拟化;

存儲是另一項需要高度可擴充性的層級。對存儲虛拟化,需要在軟體中監控各項操作,便能順利使用額外的存儲。

第四步:選擇合适的私有雲雲端管理軟體

單純彙總內建上述元件并不能構成私有雲,你還需要有雲端的管理産品。今天主流的軟體供應商都有其雲端方案,但是并不是所有産品都可以讓你運作在内部的私有雲上。例如,Microsoft Azure僅可用作公有雲。而OpenStack、Oracle Cloud和VMware Integrated OpenStack等則允許你在個人站點上運作私有雲上的産品。

第五步:實施管理

在内部部署私有雲解決方案,并對部署後的方案進行驗證。同時,需要培養内部的私有雲IT管理人員,需要具備有關存儲和網絡,以及雲平台本身的專業知識。

5)集團公司采用私有雲計算平台實際建設意義

  • 整合資源提高使用率:雲計算通過虛拟化技術将分散的資源聚集起來,集中統一加以利用。有效解決傳統基礎資源利用低的缺點。降低對資料中心機房的電力、制冷、空間消耗,進一步實作綠色節能。
  • 提高IT資源部署效率:雲計算的引入能夠顯著縮短硬體資源、平台環境、應用系統的部署周期,實作以“随需即取”的方式擷取系統部署所需的基礎資源和運維服務資源。
  • 促進IT服務标準化:通過定制基礎資源、平台環境的标準模闆,結合運維管理服務模闆,依靠自動化技術及雲管理平台來傳遞規範的、有品質的服務。促進公司技術、運維的标準化運作。
  • 提供更便捷的IT資源和服務:通過雲管理平台可由集團公司通過出租服務的方式為下屬機關資訊化建設提供便利。甚至可以提供IT基礎和運維的“全托管服務”,幫助新成立機關快速建設資訊化應用。
  • 促進IT建設的發展變革:使傳統意義上的資料中心從原來的成本中心轉變成服務中心。

災備體系

根據《中華人民共和國網絡安全法》中規定需要對重要系統和資料庫進行容災備份。另外國家《資訊系統安全等級保護基本要求》(GB/T 22239-2008)三級要求中有關災備的要求:

  • 應提供異地資料備份功能,利用通信網絡将關鍵資料定時批量傳送至備用場地;
  • 應根據資料備份的需要對某些媒體實行異地存儲,存儲地的環境要求和管理方法應與本地相同;

災備體系建設現狀

  • 集團公司尚未系統開展業務中斷影響分析;
  • 災備技術體系有待完善;
  • 災備相關人員組織及崗位職責有待完善;
  • 風險上報、預警、危機響應等相關流程有待完善;
  • 災備日常管理規範及機制有待完善。

總之,集團公司災備體系建設尚處于起步階段——即T4.5級别,但是不完善。

級别 名稱 定義
Tier 0 無異地備份 在資料中心本地存放備份媒體,成本低、管理友善,但存在資料丢失問題,恢複時間很長,一旦資料庫發生災難後媒體安全無法得到保障,會造成所有資料均無法恢複
Tier 1

PTAM(Pickup Truck

Access Method)冷備份

将備份資料通過交通工具運到異地容災中心進行周期性備份
Tier 2 PTAM結合熱備份中心 建立備份中心,資料中心的資料備份每天通過交通工具運輸到異地備份中心存放
Tier 3 網絡備份 包含了第二級的所有功能,同時一些資料子集通過通訊線路傳送到備份中心存放,可避免交通運輸對資料備份所帶來的危險和不便,同時對備份的對象、時間、資料量的大小也具有一定的靈活性
Tier 4 批量線上資料庫鏡像 與日志在第三級的基礎上,增加資料庫的鏡像與日志備份
Tier 5 兩中心,兩階段确認 在有主機運作的遠端備份中心,通過遠端錄音帶庫備份和遠端電子日志備份,一旦資料中心出現災難,可以通過一套專用的系統進行資料恢複,利用備份中心的主機替代業務處理,大大減少了災難恢複的時間。但是這個級别的備份技術複雜,成本較高,同時資料仍有部分丢失
Tier 6 遠端磁盤鏡像與自動切換 包含了第五級的功能,資料中心和災難備份中心通過高速通訊鍊路進行磁盤鏡像,一旦災難發生,資料丢失量極少或沒有。此方案要求災難備份中心配備資料中心部分或全部的專用裝置,較第五級而言,通訊成本高,災難恢複時間進一步縮短

災備規劃及政策

集團企業數字化轉型資訊化技術架構規劃與實施方案(WORD)

圖6.6-1 電氣化局集團異地災備方案

針對不同的單點故障或災難,建議集團公司采用不同的應對措施:

  • 伺服器電源采用UPS和備援電源多路供電的方式;
  • 對于單機硬體故障,需通過采用備援硬體裝置來防止單點錯誤,包括CPU、網絡裝置、磁盤等;
  • 對于整機、系統軟體及應用軟體的保護可以通過構築群集系統來保證;
  • 對人為因素所造成的故障要通過加強對人員的教育訓練和标準化操作與管理來減少和避免;
  • 對于災難性事故,根據不同業務的關鍵程度設計不同的災難恢複機制;對于連續性要求高的關鍵核心業務系統,未來可以考慮建立災備中心,将資料實時複制到備份中心;對于連續性要求較低的系統,可以考慮錄音帶備份的方式,将資料異地備份,并可以通過異地恢複的手段,在一定時間内恢複資料

繼續閱讀