收藏 分销(赏)

宁夏电信虚拟化实施服务项目实施方案v2.docx

上传人:pc****0 文档编号:8902407 上传时间:2025-03-07 格式:DOCX 页数:40 大小:2.15MB
下载 相关 举报
宁夏电信虚拟化实施服务项目实施方案v2.docx_第1页
第1页 / 共40页
宁夏电信虚拟化实施服务项目实施方案v2.docx_第2页
第2页 / 共40页
点击查看更多>>
资源描述
宁夏电信虚拟化实施服务 规划方案 二〇一四年十一月 目录 第一章规划概述 1 1.1.整体规划 1 1.2.设计目标 2 第二章规划设计 2 2.1.设计总述 2 2.2.硬件配置 4 2.2.1.虚拟化ESXi主机物理配置 4 2.2.2.共享存储物理配置 4 2.3.服务器规划 5 2.4.网络规划 6 2.4.1.管理网络 6 2.4.2.业务数据网络 6 2.4.3. ESXi Server网络规划 7 2.5.存储规划 9 2.5.1.共享存储规划 9 2.5.1.1.存储连接方式 9 2.5.1.2.存储配置要求 9 2.5.1.3.存储路径冗余 10 2.6.安全规划 10 2.6.1.数据安全 11 2.6.2.系统安全 11 2.6.3.业务区域边界安全 11 2.7. VMware vSphere5.5基础平台规划 11 2.7.1. ESXi Server配置 11 2.7.1.1. ESXi Server命名规则 12 2.7.1.2. ESXi Server时间配置 12 2.7.2. vCenter的配置规划 12 2.7.2.1. vCenter虚拟硬件配置 12 2.7.2.2.安装操作系统及数据库 12 2.7.2.3.数据中心命名 13 2.7.3.虚拟机规划 13 2.7.4. VMware vSphere高级功能规划 14 2.8. Oracle数据库迁移规划 15 2.8.1数据库迁移概述 15 2.8.2 ORACLE数据库迁移 15 ORACLE物理迁移 15 ORACLE逻辑迁移 16 ORACLE 文件迁移 17 ORACLE 热迁移 17 ORACLE数据库迁移小结 18 第三章集成服务方案 19 3.1 项目管理服务 19 3.1.1 项目管理服务概述 19 3.2.2项目管理内容 20 3.2 云集成规划服务 20 3.2.1 集成方案规划服务概述 20 3.2.2 集成方案规划服务流程 21 3.2.3集成方案规划服务内容 21 3.3 云集成方案设计服务 22 3.3.1集成设计服务概述 22 3.3.2 集成设计服务流程 24 3.3.3 集成设计服务内容 24 3.4 云集成实施与联调服务 25 3.4.1集成实施服务概述 25 3.4.2 集成实施服务流程 26 3.4.3集成实施服务内容 26 3.5云验收测试服务 27 3.5.1云系统验收测试计划 27 3.5.2云系统验收测试用例编写 27 3.5.3 云系统验收测试整体验收 27 3.5.4 云验收测试交付件 28 3.6云业务发放服务 28 3.6.1云业务发放说明 28 3.7云业务数据迁移服务 28 3. 7.1数据迁移服务概述 28 3.7.2 数据迁移服务流程 29 3.7.3数据迁移服务内容 30 3.7.4 数据迁移责任矩阵 30 第四章公司概况 31 4.1 公司介绍 31 4.1.1天源迪科简介 31 4.1.2 公司资质 31 4.2 组织结构 31 4.2.1 项目团队组织架构 31 4.2.2 项目经理介绍 31 4.2.3 项目成员概况 32 4.3 成功案例介绍 33 第一章 规划概述 1.1. 整体规划 根据前期与各方交流结果,我方根据VMware虚拟化平台规划建议和多年虚拟化及云计算平台实施经验,以及此次现场调研的数据,对宁夏电信虚拟化平台建设及系统迁移提出合理的规划建议。 该虚拟化平台属于中型规模,在规划中应从系统的稳定性、高可用性、安全性,高性能以及系统迁移的业务连续性出发,应以业务系统为核心。同时,该规划考虑到宁夏电信未来发展而需要的较强扩展性需求,并且该平台将建成一个开放式架构。 稳定性 该平台采用国际知名虚拟化平台厂商VMWARE的vSphere平台作为虚拟化平台唯一平台,其系统的稳定性已经经过实践证明足以应对复杂的应用环境,对于关键业务的连续性,足以满足业务需求。 高可用性 该规划中以高可用性为基本原则,硬件设备、虚拟化平台、网络链路等都将实现系统冗余且故障非人工干预的自动切换。具有高可用性的系统平台将增加业务系统的连续性、降低运维成本、运营风险等。 在该规划中建议采用支持IRF2技术汇聚交换机部署大二层网络,简化网络结构,连接到核心网络。 安全性 在安全性方面,涉及两个部分,病毒防护和系统数据安全,为此,设计的初期就已经考虑到这两个方面。对于病毒防护方面采用虚拟化专用杀毒软件来解决,建议采用vmwarevshield endpoint技术,支持趋势、symantec等主流的杀毒软件,减少虚拟化的扫描风暴;在数据系统安全方面,将采用分区域的方式,将所有的底层平台设计为两个大的区域,区域与区域之间进行物理隔离,采用不同的物理存储,通过IP网络可达的方式,提供一个系统数据安全的方式,在存储方面采用RAID保护机制,保证数据的安全,最终实现全方位的安全防护。 高性能 此次项目实施,目的是为以后项目实施提供一个更加可扩展,性能更佳的一个模板,为此,在性能方面要着重考虑,此次性能主要关联三部分,第一,主机性能,第二,存储访问性能,第三,网络访问性能。为此,将采用抛弃业务量的方式,以满足高性能,降低系统瓶颈。 业务连续性 待新架构的虚拟化平台建设完后,迁移在线系统也是此次项目的重中之重。应根据业务类型、业务连续性和安全性等级不同,制定合理的迁移方案。在迁移过程中我们将围绕业务系统为中心,尽可能提高业务连续性,并且应保证数据安全性。 1.2. 设计目标 此次设计的目标明确,就是要将资源进行整合。整合后的平台为统一架构平台,通过采用详细的设计,确保应用系统和数据的安全与稳定,确保系统的维护简单,确保应用访问性能的优化,确保在系统出现故障问题时能尽快的回复业务系统。 第二章 规划设计 2.1. 设计总述 通过现有的设备情况,我们将采用以下的设计思路来完成此次项目的实施。 物理上结构上,分为虚拟化区域和数据库区域。虚拟化区域主机采用刀片机,部署业务的前台应用或者非核心数据系统,该区域存储考虑存储的容量,建议采用raid5的模式;重点的业务采用物理服务器,部署数据库系统和应用系统,该区域重点考虑数据的安全性合可靠性,该区域的v7000的建议采用raid0+1模式。2个区域的数据通信,通过上层的汇聚交换机实现IP互通。 业务层面,对所有虚拟化服务器进行一个动态的资源调整,部署一个宁夏电信IT数据中心,对现有的业务区域划分为M/B/O/S等多个业务资源池的架构,各资源池共享IBM v7000存储。 安全部署上,各业务区域之间通过虚拟防火墙的模式实现业务区域边界的隔离。虚拟防火墙可采用物理防火墙虚拟,也可以采用vmware的vshield部署。 整个架构考虑系统的安全性合冗余性,均采用双中心设置,其中Vcenter采用虚拟机架构实现容灾。 在实施过程中,为了方便与对物理系统和数据系统进行管理维护,我们将采用vlan的方式对业务数据和管理数据进行隔离,后期,用户考虑监控物理设备状态,建议重新部署一个monitor的监控网络,实现不同业务,不同数据的物理分离。对于虚拟化的vmotion、FT、ESXI管理网络,分别需要独立的VLAN,独立的IP地址段进行配置。并将物理网络与ESXI网络进行一对一模式。方便与日后在主机维护过程中,确认主机故障。整体环境的物理架构如下图 2.2. 硬件配置 2.2.1. 虚拟化ESXi主机物理配置 虚拟化Server 主机平台规格属性 规格 主机数 14 服务器型号 IBM X240 CPU 2颗8核 内存 192GB 网卡数网卡速度 2个以太网网络端口,2个8Gb的FC 本地驱动器数和RAID级别 2块300G raid0+1 集成交换机 2块8Gb单端口FC、2个万兆以太网、2个16GB的FC 物理区域Server 主机平台规格属性 规格 主机数 8 服务器型号 IBM x3850 CPU 2颗8核 内存 128GB 网卡数网卡速度 4*1GE网卡,2*8GE HBA 本地驱动器数和RAID级别 4*600G raid0+1 (Hostspare) 2.2.2. 共享存储物理配置 对于存储的配置问题,一直是一个重点,在实施过程中,我们要求每个LUN的大小为500G,以实现最优的性能与容量比率。存储的RAID模式是按照v7000的配置模式来进行的,v7000本身对于存储的配置是没有hotspare盘的,实现存储空间的最高利用。 型号 控制器 容量 磁盘保护 用途 IBM V7000-1 双控制器 96* 600G、32G cache,8个8G前端口 Mdisk 虚拟化区域 IBM V7000-2 双控制器 192*600G;10*220G SSD;32G cache,8个8G前端口 Mdisk 虚拟化区域 2.3. 服务器规划 在服务器部署过程中,采用创建单一集群多个资源池来进行应用部署的模式,其架构如下 如图所示,在宁夏电信创建一个宁夏电信IT的资源池数据中心,分别部署MBOSS等不同的资源池,所有的资源池共享物理存储,以确保系统能够独立的运行在不同的主机环境,这样做的优点是可以动态调整每个资源池的大小,而不会影响或改变虚拟机的配置。在集群中,资源池与资源池之间相互独立,除了共用一个集群资源外,没有任何联系。确保系统的独立性与稳定性。 2.4. 网络规划 2.4.1. 管理网络 首先FC SAN网络和业务IP网络得到了物理隔离,双方互不干扰,发挥最大的性能。根据新购的刀片服务器配置,只有两个物理以网卡,无法将管理网络和业务网络在物理上进行隔离。 为保证vmotion、FT、ESXI管理网络跟虚拟机生产网络流量分离,使用二层vlan的方式在虚拟化平台内达到相互隔离效果; 根据用户环境和VMware运行需求,现将网络规划如下,IP地址可考虑采用资源池私有网段。如:172.100.1.0/24(例): 选项 Vlan IP地址池 子网掩码 网关 ESXiMgmt Vlan10 一个C类 Vmotion Vlan20 一个C类 FT Vlan30 一个C类 vCenter Vlan10 一个C类 2.4.2. 业务数据网络 在业务数据网络中,虚拟机通过专用的网络接口与外界进行通讯,通过创建不同的二层虚拟端口组,实现同一物理机运行不同vlan的业务,保证业务之间的二层隔离的安全要求,集成交换机和vswitch交换机到物理汇聚换机之间采用trunk的配置。对于数据区域的物理服务器,不需要采用trunk方式,采用access方式即可。为保证减少二层环路的影响,建议刀片交换机的上行汇聚交换机支持IRF2协议或者堆叠协议,减少STP生成树的部署,如果汇聚交换机不支持IRF2技术,所有的物理交换机之间的trunk启用STP协议,避免二层网络环路。 为实现不同业务数据网络的边界隔离,每个业务采用一个二层vlan,实现业务之间的隔离,业务和业务之间的通信,通过传统三层路由方式,在核心层或者汇聚层实现路由交换。 选项 Vlan IP地址池 子网掩码 网关 App1 Vlan100 一个C类 App2 Vlan101 一个C类 App3 Vlan102 一个C类 App4 Vlan103 一个C类 本次宁夏电信IT资源池建设,为方便部署和管理虚拟机资源,Vwitch交换机采用分布式交换机部署,试下网络配置的统一下发和管理。如下图: 2.4.3. ESXi Server网络规划 主机网卡硬件配置 每台ESXi Server主机有2个1Gb端口,背板交换机通过与刀片服务器相连,背板交换机通过uplink口通过万兆口连接汇聚交换机。 下述配置会确保管理流量和生产虚拟机通过vlan隔离,管理流量和生产流量同时走在两个物理网卡上。 VMware ESXi Server 主机平台规格: 虚拟交换机 物理适配器 VLAN 连接类型 备注 vSwitch0/vDs Vmnic0,1000 Full Vmnic1,1000 Full Management FT vMotion 管理网络 VM Network 数据网络 其基础架构如下图所示 需要说明的是,在配置过程中,对于服务器端的配置方式为vmnic 0 1 将统一的加到同一个vSwitch。取名为vSwitch1。详细的配置方式为,全激活状态,在配置时确认出口基于源端口PORT ID。在汇聚交换机上进行端口绑定,并启用trunk。则能保证交换机的主备模式,并且数据的转发采用负载均衡的模式。 2.5. 存储规划 2.5.1. 共享存储规划 2.5.1.1. 存储连接方式 2.5.1.2. 存储配置要求 VMware 的SAN 存储要求是高负载随机访问环境的典型要求。为平衡可管理性、性能和可用性要求,下表提供以下一系列配置准则。 在对LUN中存放虚拟机的时候,建议将高IO的虚拟机与低IO的虚拟机混合放置,以降低因为全高IO带来的虚拟机访问过慢问题。对于已经出现存储告警的LUN,应谨慎放置虚拟机。 项目 做法 原因 LUN RAID 5 根据高读写比率,选择了RAID5 来确保可用性。 每个LUN 的虚拟机数 每个LUN最多10个 虽然一个LUN 最多可以同时连接32 个主机,但是最好将访问特定LUN 的活动虚拟机数降至最少,以减少可能导致的I/O 竞争。因为每个虚拟机都可以由不同的服务器来托管,所以主机数可以与虚拟机数相同。此外,还会降低单个LUN 丢失产生的影响。 每个LUN的大小 500G 对于每个LUN的大小,应用于最佳实践中,建议为500G大小,但因为IBM V7000存储的特性,可以动态的调整LUN的大小,以满足需求。因此,在项目实施过程中,会以500G为标准,进行浮动。依据业务系统的要求,动态的调整大小。 模板/ ISO LUN 独立的LUN 为确保最佳性能,建议将虚拟机文件与其他文件(如模板和具有较高I/O 特征的ISO 文件)分开。最佳做法是将独立的数据存储区/LUN 专用于虚拟机模板和ISO/FLP 文件,与虚拟机分开。 2.5.1.3. 存储路径冗余 所确定的可能故障点和冗余措施如下: ESXi Server 主机故障点 冗余 ESXi Server 主机 每主机2个HBA卡用于连接存储 SAN存储网络交换机 2台光纤交换机 存储阵列 每个存储阵列2个存储处理器 2.6. 安全规划 在数据安全方面,主要进行以下两个方面的考虑,第一,数据安全。第二,系统安全。三、业务区域边界安全,安全总体规划如下: 2.6.1. 数据安全 在数据安全方面的考虑主要是对数据进行备份操作,保证数据的稳定性。此次实施过程中拟采用VMWARE vdp来进行数据备份。主要是因为VMware VDP 为VMware vsphere环境的重要组件,方便与管理,用于备份与恢复虚拟机的。当然VMware VDP的备份容量还是有待考虑,但就当前环境。采用VDP进行数据备份是一个不错的选择,在一定程度上能降低虚拟机的故障恢复难度。但考虑到存储空间容量的问题,此方案需要在确定当前虚拟机环境之后,确认实施细节。 2.6.2. 系统安全 在系统本身的安全方面,建议进行防病毒维护,采用vmwarevshield endpoint与第三方杀毒软件配合,对虚拟机进行杀毒。对本已相互隔离的虚拟机进行二次防护。确保系统的稳定与安全。在补丁管理方面,将不用进行更改,直接使用现有的补丁更新系统。确保各个应用系统都能够及时,安全的进行系统更新。为数据安全加一层保障。 2.6.3. 业务区域边界安全 对于IT系统的边界安全,按照电信集团安全域的要求,实现MBOSS之间的业务安全。本次虚拟化规划中,已经采用MBOSS分别建设资源池的规划,为保证个业务区域相互隔离,便于控制,建议在汇聚层使用支持虚拟化的硬件防火墙实现。每个业务区域分配单独的防火墙,区域之间的横向通信采用防火墙的控制实现。如果安全级别需要达到到服务器级别的访问控制,可以考虑部署vmware的vmwarevshield防火墙来实现。 2.7. VMware vSphere5.5基础平台规划 2.7.1. ESXi Server配置 在此项目中我们将采用VMware最新虚拟化平台VMware vSphere5.5版本。 2.7.1.1. ESXi Server命名规则 ESXiServer 主机按照如下规则命名: F6N14-XXX 解释: 编号:F表示楼层,F6表示六楼。N14代表14排机柜, 例如: F6N14-103: 表示六楼,14排1号机柜第三台设备。 2.7.1.2. ESXi Server时间配置 在虚拟化环境中,共享文件的计算机之间的时钟是否同步至关重要,因此所有ESXi物理服务器时间将借助于网络已存在的NTP时间服务器来同步。所以宁夏电信需提供NTP时间服务器地址。 2.7.2. vCenter的配置规划 2.7.2.1. vCenter虚拟硬件配置 结合vCenter需求和实际环境,设计虚拟硬件环境如下: VMware vCenter规格属性 规格 vCPU数 8 内存 8GB 网卡数 1 硬件容量 厚格式100GB(C盘) 2.7.2.2. 安装操作系统及数据库 Ø 由于VMware vSphere5.5的vCenter须运行于64位系统下,因此VC服务器将安装64位Windows 2008 R2操作系统; Ø 为了使vCenter可以利用到虚拟化平台的高级功能和节省硬件资源,因此会将其部署在一台虚拟机中; Ø vCenter自带默认安装的SQL 2008 Express版本数据库可支持到50台VM,无法满足此项目的需求。 在本项目中建议使用独立的数据库。 属性 规格 服务器名称 vCenterDB(内网) 版本 MS SQL Server2008 数据库名称 NXDXVDB 数据库用户 Sa 最小表格空间大小 1 GB TEMP 表格空间大小 512 MB 自动扩展 是 2.7.2.3. 数据中心命名 VMware vCenter将ESXi Server组织成多个数据中心,其包含共享资源的所有环境。数据中心命名为:NXDX_DC 对于数据中心的划分,过细则会降低资源整合的优势,过大则会带来管理混乱,为此,在配置过程中,我们建议采用1个数据中心的模式,通过在不同数据中心建立资源池的模式,将各个业务区进行隔离。资源池的大小可以动态的调整,数据中心的大小也可以动态的调整,当后期出现某个资源池或者数据中心资源不够用时,可以动态的添加而不会影响当前的业务系统。 2.7.3. 虚拟机规划 从物理机转化的虚拟机默认配置1个虚拟CPU;服务器硬件配置情况是每台服务器:2CPU*8核,内存196GB。根据这一情况,我们做出服务器负载的规划。基本原则如下: 1. P2V到ESXi的VM将依据当前负载设置虚拟硬件配置; 2. 如果要在ESXi系统中新创建虚拟机,则根据用户需求配置虚拟硬件; 3. 系统资源优化,皆以实际生产环境中观测到的资源利用率为标准来调整虚拟机资源分配; 4. 没有特殊需求将移除虚拟机中的软驱和串口,关闭其屏保; 2.7.4. VMware vSphere高级功能规划 Ø VMware 群集命名 可以对VMware ESX Server主机进行分组,以便为虚拟机提供VMware HA和 DRS 服务。 VMware HA按照如下规则命名: NXDX_CLUSTER Ø 开启DRS VMware DRS 可帮助您将物理主机的群集作为单个计算资源进行管理。可以将虚拟机分配到群集,DRS 会找到运行该虚拟机的相应主机。DRS 放置虚拟机的方式可确保群集中的负载保持平衡,并强制执行群集范围内的资源分配策略(例如,预留、优先级和限制)。启动虚拟机时,DRS 在主机上执行虚拟机的初始放置。当群集条件更改(例如,负载和可用资源)时,DRS 可根据需要将虚拟机迁移(使用 vMotion)到其他主机。 ü 跨资源池动态平衡计算资源 ü 基于预先设定的规则智能分配资源 在HA配置过程中,针对于当前大容量环境的要求,建议对每个HA环境中虚拟主机可宕机数量由1个升到2。具体意义就是允许每个集群中可宕机的物理主机的数目为2。为此,在资源分配过程中,需要随时把握虚拟化主机的资源消耗。每台ESXI主机的使用率不能超过70%,这样就有足够的资源进行vmotion。 2.8. Oracle数据库迁移规划 2.8.1数据库迁移概述 数据库迁移,是将一个完整的数据库系统,从一个环境搬迁到另外一个环境。迁移方案需要要从几个出发点进行设计:数据的完整性,数据的正确性,备用回退能力,最大停机时间几个方面等四个方面进行考虑。 2.8.2 ORACLE数据库迁移 Oracle数据库提供多种方式实现迁移,包括物理迁移,逻辑迁移(导入/导出),文件迁移和异地容灾等方式。每种方式都有适合的场景,我们对每种迁移方式分别进行分析,选择适合当前项目理想的迁移方式。 ORACLE物理迁移 Oracle数据库物理迁移是将Oracle数据库,在原生产环境执行物理备份,再将备份集传至目标环境,如云平台,最后在云平台进行恢复从而还原数据库的方法实现的。物理迁移采用的是Oracle自带的备份还原工具,RMAN。 物理迁移技术关键点 1) 在数据库开启归档功能的条件下,可以实现对数据库的在线备份(热备份)。利用数据库的在线热备特性,再配合增量备份,在数据迁移过程中可以大大缩短数据库的停机时间,对客户应用的影响减至最小。 2) 可以实现对数据库整库的备份,备份集文件包含整库信息,方便传输、恢复。 RMAN物理迁移由三个步骤组成:1、源库备份。2、备份集传输。3、目标库还原。 1) 源库备份。使用RMAN在源库进行数据库的全量备份,RMAN会将当前时间点数据文件、控制文件、参数文件、日志文件备份成为备份集文件。 2) 备份集传输。通过网络,将源库的备份集文件传输至目标主机上。 3) 目标库还原。在目标主机上,安装好Oracle软件,使用RMAN从备份集中将源数据库恢复还原。 物理迁移步骤 物理迁移的步骤,首先是通过RMAN将数据库做全量备份,再将全量备份集传输至目标服务器。这个过程中,生产环境无需停机。如果生产库数据库较大,全量备份时间会比较长,这个期间,数据库会产生新的数据,我们再对新数据进行增量备份,日志备份,最后再停止生产环境,将剩下的增量日志数据传输至目标环境,并启动目标环境对外服务,至此数据库物理迁移全部完成。 物理迁移适应的场景 要求源端和目标端的环境相同,不过如果数据库是10gR2以后,也可以支持相同字节序的迁移。 如前面步骤所述,数据库备份的大部分时间都无需停机,所以物理迁移的停机时间,要远远短于逻辑迁移,文件迁移,略长于异地容灾迁移,所以适合于时间要求高的迁移场景可以实现分钟级别的生产停机迁移。第二次采用增量备份方式还是归档日志方式,需要根据实际场景的增量规模,进一步优化。 ORACLE逻辑迁移 Oracle数据库逻辑迁移是依据Oracle数据库进行逻辑备份,将逻辑备份文件传至目标端服务器,在目标端服务器进行恢复,从而实现数据库的迁移目标。 逻辑迁移就是利用EXPORT等工具对数据库对象(如用户、表、存储过程等)进行导出,并利用IMPORT等工具把逻辑备份文件导入到数据库。 逻辑迁移技术关键点 1) 备份时要数据库要处于运行状态并停止对外服务,防止数据库数据被其他应用修改,导致迁移后的数据不一致。 2) 一般适用于对数据库对象,如表、表空间、schema对象的备份操作,可以实现跨平台,跨版本的数据迁移恢复。 逻辑迁移步骤 在源库停止监听,停止对外服务,再在源库使用EXP工具对生产用户的逻辑对象数据进行导出备份。导出后,将逻辑对象备份文件传输至恢复目标服务器。然后,在目标数据库服务器,使用IMP工具将逻辑对象数据库导入目标数据库中。在验证目标成功导入后,在目标数据库开启监听。数据库逻辑迁移正式完成。 逻辑迁移适合的场景 如前面所述,逻辑迁移过程中,生产库需要停机。然后用工具从源端导出数据,再导入到目标端。而且导出导入期间数据库需要做一定的转换。所以逻辑迁移的时间,是物理迁移时间的几十倍,而且生产库数据量越大,时间差距越明显,所以适合停机时间要求不高,数据量小的场景 但是,由于逻辑迁移可以自动实现转换,所以支持异构数据库迁移,即源端的操作系统和目标端的操作系统可以不同。所以也适合异构环境的数据库迁移。 ORACLE 文件迁移 文件拷贝迁移技术关键点 1) 本迁移方式为通过拷贝数据文件的方式完成Oracle数据库迁移,原端停机状态下,将数据文件从原端拷贝到目的端,通过修改数据库配置文件,以及在目的端重新生成数据库控制文件,将数据库重新启动起来。 2) OS层拷贝迁移的原端和目的端的linux版本与oracle版本都必须一致,进行迁移前原端和目的端的oracle数据库处于关闭状态。 文件拷贝迁移步骤 文件拷贝迁移,是采用数据库冷备份的模式实现。即将全库停机,然后将所有相关文件拷贝至目标端。实现数据库迁移。所以迁移步骤,首先确认数据库包括哪些文件,分别放的物理位置。再将数据库停机,将所有文件拷贝至目标库,最后启动数据库即可。 文件拷贝迁移适合场景 文件拷贝适合于源与目标的环境完全一致的情况,可以考虑通过磁盘挂载的方式实现文件迁移,非常快速也安全可靠。而且操作较简单,迁移时间相对较短。 ORACLE 热迁移 热迁移的技术关键点 数据库热迁移,是指生产环境在几乎不停机的情况下,快速迁移至备点的方式。DATA GUARD是Oracle数据库自带的数据同步功能,基本原理是将日志文件从原数据库传输到目标数据库,然后在目标数据库上应用(Apply)这些日志文件,从而使目标数据库与源数据库保持同步。DataGuard提供了三种日志传输(Redo Transport)方式,分别是ARCH传输、LGWR同步传输和LGWR异步传输。 热迁移步骤 数据库热迁移,分成几个步骤。首先是确保源端的数据库是归档模式,为目标端数据库准备好日志文件,初始化文件和控制文件。配置好相关的数据库网络环境。然后将源端数据库进行全库备份,并在目标端恢复数据,自动实施数据同步。等适当时机,进行数据库切换。 DATA GUARD迁移适合的场景 热迁移适合生产环境,对停机时间要求极高的场景。即使是TB级别的数据库,迁移也可以在若干秒内完成。 ORACLE数据库迁移小结 通过前面的分析,我们知道如果源数据库和目标数据库是异构的,而且数据量不大,可以采用逻辑迁移,如果对停机时间要求非常高,建议采用DATA GUARD,如果源和目标是同构的,数据库又部署在文件系统上,可以采用文件迁移的方式。如果数据库对停机时间要求较高,数据量又非常大,建议采用物理迁移的方式。 详细对比如0所示。 ORACLE数据库迁移详细对比表 物理迁移 逻辑迁移 文件迁移 热迁移 时间性 很短,分钟级 最长 较长,与网速有关 极短,秒级别 是否支持异构操作系统 有限支持 支持 不支持 不支持 易用性 较易用 很易用 很易用 比较复杂 支持数据规模 较大 小 较大 很大 第三章 集成服务方案 从项目的整个实施周期划分,天源迪科提供项目管理、集成规划、系统设计、集成实施与集成联调、验收测试、业务发放、数据迁移服务。 3.1 项目管理服务 3.1.1 项目管理服务概述 云计算项目管理服务是在项目实施过程中,结合客户现网的情况,对整个项目周期进行统一的管理,以确保项目的顺利的实施,管理内容主要包括组织人员管理、质量管理、进度管理、风险管理、文档管理、范围管理等方面,这些内容贯穿于项目的整个生命周期。 项目管理服务主要分为两个步骤,第一步是项目信息收集,包括项目的目标,项目范围等,并进行相应业务管理员、用户研讨会调研需求,在此步骤中,需要客户提供相应的资料或资料获取途径;第二步是对整个项目管理进行规划,成立项目组,制定项目管理计划,以保障项目按照计划进行实施。 项目管理流程图 3.2.2项目管理内容 项目管理分为几个阶段:项目启动阶段、规划阶段、设计阶段、项目实施阶段、项目验收阶段、数据迁移和业务发放、系统运行阶段。 项目管理内容表 序号 项目 描述 1 项目启动阶段 根据项目的技术建议书、项目的技术规范书、项目合同,明确工作计划、分工界面、责任人。制定项目章程、项目范围、项目组织架构、项目人力资源计划、项目进度安排、项目质量控制计划、项目风险识别、项目沟通机制等,并完成和客户的确认。组织项目开工会,项目组认命等。 2 规划阶段 与客户调研和沟通,了解客户现网信息、云需求等,组织输出客户调研报告和总体设计方案、运维管理、测试计划、和迁移规划等 3 设计阶段 根据客户调研报告,分析客户现网信息及行为模型,设计HLD、LLD、DD、物料清单、工程文档、搬迁方案、运维方案,组织与客户完成方案的确认。 4 项目实施阶段 根据设计的方案进行实施,协调实施的资源,项目进度跟踪,项目实施中问题协调,项目组内部沟通。 5 项目验收阶段 根据HLD/LLD/DD,完成单系统安装调测、系统联合调测、和客户现有系统对接调测,客户验收通过,验收阶段主要包括项目文档交付、项目结果汇报,项目实施成果考核核实、合同协议履行等工作。 6 数据迁移和业务发放阶段 根据迁移规划明确迁移的范围和责任,确定迁移的策略,协调迁移资源,保证按计划,顺利完成业务发放。 7 系统运行阶段 在系统运行阶段培训客户自己的运维团队,进行知识传递,协助推广业务。 3.2 云集成规划服务 3.2.1 集成方案规划服务概述 云系统集成方案规划服务是在已经明确客户的需求下,结合客户现网的情况,进行云系统的总体方案规划、运维管理体系规划、测试规划和迁移规划,规划出最适合用户的云方案。 集成方案规划的开始条件有两个:一是客户已经完成项目的立项;二是规划设计服务团队已经建立, 规划服务的详细计划已经完成。 3.2.2 集成方案规划服务流程 规划设计服务流程如下: 集成规划设计服务流程图 3.2.3集成方案规划服务内容 序号 项目 描述 1 规划设计信息收集 服务器性能信息: 目前的CPU、内存、硬盘利用率,磁盘IO,网卡吞吐量等; 现有网络环境信息 网络架构、物理拓扑、逻辑拓扑;带宽利用率、抖动、延迟;IP地址规划;网络访问策略;是否有单独的网管网络等 服务器应用列表;应用软件硬件依赖性;应用软件网络依赖性;应用关联分析 2 云架构规划 根据不同的业务特点并结合该业务规划,对(云平台软件Cluster架构进行规划,并根据以上规划,选择合适的服务器、存储,并确定云平台内部网络、的架构。 3 Iaas子系统集成规划及与周边子系统接口规划 IaaS子系统本身的云平台软件、服务器、存储、网络的需求收集及集成规划,并提供与现有网络、IT等系统的接口规划。 4 运维子系统集成规划及与周边子系统接口规划 运维管理系统集成规划 5 外部网络子系统集成规划 外部网络指的云范畴内的承载网,根据规划阶段已收集外部网络信息,规划与云内部网络匹配的外部网络的接入类型,选取合适的路由协议、VPN类型,规划合适的带宽,并视情况辅以QOS、网络访问策略等保证云正常使用。 6 云安全方案规划 根据客户实际情况,设计云平台的安全体系,主要包括,综合安全防护(网络安全(VLAN、FW、IPS、VPN)、安全加固(防病毒)等。 7 云备份方案规划 根据虚拟机的部署、数量、数据保护的要求、存储的架构、网络的环境等等来规划云的备份方案(数据备份规划、文件系统备份规划、虚拟机文件备份规划) 11 云数据迁移规划 根据不同的云业务类型,识别用户的使用习惯、IT技能、数据重要程度等,判断用户数据类型、以及具体数据量大小,结合用户整体网络架构,选取合适的迁移服务器安放位置,部署数据迁移工具,分析客户网络利用率情况,给出适当的数据迁移规划。 3.3 云集成方案设计服务 3.3.1集成设计服务概述 集成设计服务是在已经确定的云基础规划的基础上,对云的业务安全,业务备份、IaaS子系统设计等专项设计和云业务集成进行详细的方案设计,最终输出可以实施的云平台详细设计解决方案。 集成设计服务的开始条件有两个:一是客户已经验收了《云集成方案规划》;二是云集成设计服务团队已经建立,集成设计服务的详细计划已经完成。 云集成设计主要分为三个步骤,第一步是收集外设信息,收集应用软件信息,现有外部网络信息和现有运维系统信息等,根据现有周边系统接口方案,在此步骤中,需要客户根据集成设计信息收集清单提供相应的资料或资料获取途径;第二步是进行云集成设计,包括业务集成设计、专项集成设计,第三步,客户对详细设计方案进审核,确认方案的正确性。 在此步骤中,客户需要提供两方面的配合: 1)需要客户组织云集成设计服务团队与周边系统提供商之间的沟通渠道,使双方有正常的沟通渠道进行接口方案的讨论和确定; 2)在云设计服务内容部分,存在需要客户进行决策的部分内容,客户需要组织决策小组进行相应的决策。 云集成设计的输出为《云集成详细设计方案》,客户对《云集成详细设计方案》进行验收后输出《云集成设计验收报告》标志着云集成设计服务的结束。 在集成设计服务过程中,客户配合部分:1)为目标服务设计收集必要的信息,我司提供信息收集模板供运营商填写相应的收集信息。2)建立沟通渠道,便于运营商和我司有效沟通,讨论设计方案。 3.3.2 集成设计服务流程 3.3.3 集成设计服务内容 集成规划设计服务内容表 序号 项目 描述 1 业务集成设计-信息收集 网整体网络拓扑,路由策略,VPN策略,业务系统内部组网,防病毒策略,网络访问控制策略等; 2 IaaS子系统设计 根据Iaas子系统的集成规划,对Iaas系统内部的云软件、服务器、存储、网络的部署进行详细设计。包括(设备命名、网络架构设计、服务器软件部署设计、IP地址规划、与其他子系统的接口设计等) 3 运维子系统设计 4 外部网络子系统设计 根据外部网络的集成规划、设计外部网络的架构、路由协议、IP地址、QOS、访问策略、流量带宽等 5 专项集成设计-云安全方案设计 根据安全规划,进行云系统物理安全、网络安全、虚拟环境安全、应用系统安全、终端安全、操作系统安全、接入认证安全等设计; 6 专项集成设计-云备份方案设计 根据云方案中虚拟机的部署地点、数量、数据保护的要求、存储的架构、机房间网络环境等等来规划云的备份方案(数据备份规划、文件系统备份规划、虚拟机文件备份规划) 3.4 云集成实施与联调服务 3.4.1集成实施服务概述 集成实施服务是在已经确定的云系统集成方案的规划和设计基础上,对云系统进
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服