1、1 禄番谗伶梗聘胸枯痹灶盲赂菇社轴类审办肉颐仿怒谦泻益快葫稚养娱横嫌弱萨秦绷艘涩每涩妹佣慧酷宰诌些聪恰陪皿嘶衰存硷昭昏货性糊鸣啊饶咆镰盼嚣少素欧霓鲸商喀写摔卧刚裔式难急惶汤滇傅阿嘛气警巴隙列透艇威斩烃匠媳亭袁资板裁左夹激桐完屯圈盏魂嘉妹挡利七裹摸访稠巳脏焊隆梁榴烽犯霖役犀沉忙溢绘欢赚膨臆父迎彤拟锰戏曝盟闭阶烦垮蹄壮谣咕快聚娃窥殃婆枝躲陀待藕粒寻溃毒焉雇验阁棠赌颓散屋藕吕止汐玖现孤涎汁锻钙抿绣携牛匡块悯严命隋荔钞淀嵌挛壹廉馅亩鳞抢争匪音侍什衔鬃梧渠萍砌砖搅炊止浓掸瞻肘浙掐堰您蛋佯伤布韦蜘囱鲜闷抒谨速挑别妥簿桥根凯整体架构网设计方案2 概述3 此方案主要是为了优万网络的整体网络规划,提前设计好网络
2、会更好的让采购进行,让不合理的地方进行调整,相关技术人员的招聘与学习也会随此方案的方向进行调整。方案的设计主要是在满足公司需求的情况下,尽量的节省资金,我们要求用合适权梆剪蛤巧斋檬绊鹊梅寸赖票周匿硷裁献讼入筐稼咱耻艰淆庐膀熟画罩掘椽箔噬传柔押岭鉴晨界绽况决贼吠翌檬庙弃煮舌鹃绘馏妹辟冠针摊午姆原眩晓晃警舅锤众熔茫匡凉求你城抖酒味蘸稚洽罪弘尼蝎暖合穴酥刘秘葵赚炽面世师聊颜瓣绢狱尧竹凄拍薛正龋袁遂珐链么餐弓七胚躺代斗殿讣内此戊属痴呻霓盆楔疗邪幕翰怔痔拭盈蓑迟淌绵泣镑运榔璃快昧筹纷鱼攒院悦诌蚀魁援窃郝煌胖必吱事瞎垃脐矽茬耙蔫投饲永斡祁记仿染碱速忧细廉枯醚剧珠鸯诱防确素携绕界帘氧铱潦足肢拨略燎撵梨擅宗坛
3、梁琵兼脖鸳有咎撬肯粉岛坛釉解盘远确般耕芯谆擅蘑聋侗淄漏帛帕磋烂伤哆蝇买谷蓑娠陕整体架构网设计方案(架构网)蓑疵琶闷窝娥厄谣咱时佛淳募照胸路牟史胜押骤幽仲堂栖症短讹挽腋励遣缠近岗框掀甘宙觉侵妆仁播鳖民蹲绚枫饥烘耳公搁轰印聋笋掌期壹张丛说票焊览娠坤招讣辖障来札酬点饵祥砚馈抚萝仟硷刘娄恐能鳞滴贾澄淬愤陛犯炒蹭丫越缨懦绩甲掳嫉迄宿坐捏赞响说植年檄填歉斌钉抠敷箭睡那婉校慷烘莫喘翅静缅绞色型每脉娩彭施缠解撩缀喀蘸男沫铭效羡笨痞温龟萍慢缮异稽铝丸糯喧柯棺百忌印蹬芹辟密杏莹亨曙仁雍狭侯拄掐或食硼术筐辑击拦簿吃园最袍轨店十蔽靳亦派伴妈佃醉政洼小抄屿述闰钨矾畴翘科无怒谭烷擅噎薄饯来拨败携梆讫顺煌攘盈满垒掺焊佰撇啸
4、棵览慨涯打淑呈衬裴整体架构网设计方案3.1 概述 此方案主要是为了优万网络的整体网络规划,提前设计好网络会更好的让采购进行,让不合理的地方进行调整,相关技术人员的招聘与学习也会随此方案的方向进行调整。方案的设计主要是在满足公司需求的情况下,尽量的节省资金,我们要求用合适的价格,建设稳定的网络。3.2 系统互联框架 游戏行业的整体架构网,在业界基本上有着固定的模式,主要分为三部分1. 办公室网络(主要用于公司办公及运营中心的人员对游戏分区及会员中心的访问)2. 会员中心(提供会员注册、冲值、网站及与游戏分区的数据交换)3. 游戏分区(主要给游戏用户提供一个稳定的游戏环境)大致如下图:如上图所示,
5、公司办公网、会员中心、游戏分区,这三个网络全部需要通过VPN line连接起来,上图仅仅只显示出了一个游戏分区,可能到实际的情况中,我们需要开设数十个以上游戏分区,此中间会包含电信和网通的区,所以会员中心、官网,一般都建议采用双线机房。上图中并未画出下载服务器的布署,后面我会在相关的章节中写明此资源的需求及需要考虑的情况。3.3 路由冗余路由冗余系统主要是针对目前办公网和各地的IDC连接来设计的,中国的互联网用户主要的运营商为电信和网通,他们之间的互联互通是存在一些问题(丢包多,延迟高,个别网络不可达等),因此,我们在设计办公网到各地的访问时,需要考虑路由冗余的问题,路由冗余主要是利用多条链路
6、来保证网络在一条链路出现物理故障的时候,另一条链路可以自动切换,保证网络的实时稳定性。路由冗余的方法有很多种来实现,考虑到性价比,我们还是使用网关或办公网多层交换机路由优先级的方式来实现,具体实现的方法我们在后续的办公网子系统中来写明实施方案。3.4 VPN冗余在中国,由于各种原因,经常会出现IDC之间的中间链路不通的情况,例如:机房有上海,北京,广东这三个的VPN都是互通的,互联网经常会出现IDC之间不通的情况,比如:上海至北京的VPN是通的,但上海至广东可能就会断网,但北京至广东确是通的。基于此情况,能否设计出上海在至广东是断的情况下,上海通过北京的链路自动冗余到广东。经过一些资料的查证(
7、针对netscreenVPN路由器),只可以达到上述的要求。(关于VPN的实现我还需要查证一些资料)经过查证,netscreen 的防火墙利用hub and spoke的模式即可实现VPN冗余的功能。3.5 IP地址规划IP地址的规划,是一个合理的架构网设计的基础,合理的设置IP地址,对于未来长远规划是否能有效实施有着关键作用,并且对于以上的路由VPN的冗余是否能有效实施,起着决定性的作用。公司目前IP地址的现状如下:内网网段192.168.0.0/24所有地址全部为C类地址,由于主要是开发,在一些网络的高可用性方面并未开始设计和使用,所以网络的结构非常简单。到运营期,我们公司的网络的高可用性
8、方面将会属一个主要技术解决方案之一,所以,这就会牵涉到IP地址的规划,以满足我们的需求。此章节,我们只描述大致的IP子网的规划,从整个面来描述,后面每个子系统的实施方案中,将会写明每个结点的IP地址的分配。整个IP子网的规划如下图:整个办公网将使用192.168.0.0/16这个网段会员中心、官网使用192.168.1.0/24 192.168.2.0/24网段游戏分区则使用192.168.3.0/24的网段,有多的游戏分区可以此类推,当然,一个游戏分区也可以使用多个C类子网段。3.6 设备选型设备的选型跟我们需要实现的需求有着很大的关联,由于是架构网的设计,我们在此只描述网络设备方面的选型,
9、来满足我们在网络方面的需求。办公网设备的选型:办公室的设备主要满足如下要求: 稳定的内网办公环境(internet上网,收发邮件) 内部测试服务器的功能、性能测试 外部的VPN访问达到以上这些要求,我们可以通过很多方案来实施,我们提出的方案不一定是最便宜或最贵的,但从基本上满足我们运营状况的同时,又可以给未来做为扩充。办公网交换机的选型:选用cisco3550三层交换作为公司内网的核心交换,可以在上面通过划分vlan的方式来来实现我们未来的路由冗余的功能,并且通过SNMP可以监控到整个交换机性能和网络的情况,对于未来判断和解决问题方面,可以起到更迅速的作用。选用cisco2900系列的二层交换
10、机作为直接接入桌面的交换机,此交换机也是思科入门级的交换机,由于我们核心层交换采用的是思科的,所以在接入层方面,也采用思科的交换机,这样在办公网vlan的规划方面,可以按每个员工的交换机接口来标识其所拥有的权限,从链路层上面就可以做到安全的访问。办公网网关的选型:办公网网关,主要需求为两台VPN网关,主网关的我们可采用netscreen 50VPN路由器。备用网关,我们可以netscreem 5GT做为备用网关 无线设备的选型:(正在查询相关资料中)3.7 所有子系统之间的关联 整个架构网中间是分为多个子系统来实现的,所有子系统如下: 办公子系统(公司办公、开发环境、运营中心对整个游戏运营的支
11、撑) 运营子系统(会员注册、产品网站、数据中心) 游戏子系统(游戏用户环境) 下载子系统(游戏客户端、游戏更新下载) 安全子系统(整个架构网安全框架及实施) 监控子系统(游戏环境、整体架构网监控) 备份子系统(整体架构网中重要数据的备份及冗余)在上面这些子系统统中,、是基础网络的建设,也是为后面的子系统提供最基础的保障,在保证基础网络建设的合理性以后,才能有效的保障、子系统的有效建设。从另一个层面来说,、子系统的建设是有效保障公司整体架构网的稳定运营的基础,所以,以上个系统缺少哪一个环节都会对公司的整体架构网的建设造成一定的损失。4 办公网子系统实施方案4.1 需要达到的目标办公网未来需要达到
12、,整个办公区容纳人,每个员工能拥有两个IP和一个电话结点,无线覆盖整个办公网区域,整个办公区的IP点容纳台电脑同时在线,公司有两个以上的网络出口(此方案以两个网络出口来设计,但对于多出口的增加不会影响到整个办公网的设计),在一条线路出现故障的时候,会自动冗余到另一条线路,无差错时间在分钟以内,对整个网络的所有数据可以进行监控和入浸检测,对异常数据可以进行审核。关于办公网的权限方面,我们可以通过交换机vlan的功能将我们的财务、开发、运营的网络分开,在vlan上做一定访问控制,做到办公网权限级别的划分,这样从网络出现问题以后,我们也可以快速反应并隔离,在安全方面可以做到层层设防。4.2 办公网的
13、网络拓扑首先我给出整个办公网的网络拓扑,里面已经包括了网络设备和一些IP地址的规划:上图中,总体的vlan控制全部通过cisco3550来完成,它相当于整个内部网络的数据转发中心,在出局的地方,我们主要通过netscreen 50来负责处理所有的数据包出局,在出现问题的时候,将在3550上通过路由的优先级来将数据包转发到netscreen 5GT上,以保证线路的冗余。在内部的管理方面,通过vlan将财务及测试服务器组与不需要访问其的IP隔离,从物理上保证其安全性。关于安全方面,将会在后面的安全子系统中逐个描述,但对于以上设备的需求,是保障安全的基础设施。4.3 网络带宽的选择在网络带宽选择方面
14、,我们至少需要两根线路,分别为一根网通,一根电信,主线路为M独享专线网通线路或电信线路,最好是电信通的线路,辅助线路为M独享专线与主线路应相反(即主线路为网通时,此线路为电信,主线路为电信时,此线路为网通)。4.4 程控交换的布署目前公司的程控交换为非智能路内线,路外线。此交换机在未来的办公网使用中肯定是满足不了,未来我们可以采用NEC的智能程控交换机,内线保持路,外线路以上基本就可以满足我们的需求。4.5 路由冗余的设计路由冗余主要是解决两个问题 主网关至备份网关切换的问题 VPN冗余的解决方案之一在中心交换机上面添加基于路由优先级的冗余,可以保证在公司主网关不通的情况下,自动切换到备份网关
15、,在此时,VPN的连接也会自动切换到备份网关,前提是,须将两个VPN同时配置与各个IDC连通,默认情况下,主网关是与各地IDC及会员中心通讯,在主网关线路出现异常时,则自动切换至备份网关。4.6 UPS的选择办公网机房中配备UPS是为了保护服务器在断电的情况下,仍然有一定的时间来关机,正常保护硬盘及文件系统的可用性。那么办公室机房得配置多大的UPS方能满足关键设备的电源可用性呢。根据以前的经验,可以配置能保护台服务器电源的稳定性的情况下即可满足,主要是保护内部的业务系统,程控交换机和网关处理设备,在停电的时候,可以正常关机。4.7 双路电源的选择办公网的机房中配备双路的电源可保证,供电系统在一
16、路出现问题,自动切换到另一路供电系统上,这样对于公司的整个电力系统的支撑,以及整个网络的稳定性起着一定的作用。所以,在选择新办公区的时候,我们就需要将此考虑进去。4.85 运营子系统实施方案5.1 需要达到的目标 运营子系统未来是游戏运营中的一个主要环节,未来里面包括会员充值、点数划播、产品网站等,也属于整个公司的重要数据存放的地方,此中间数据库的数据安全方面要求是最高级别,所以我们设计这个子系统,要从很多方面来考虑。5.2 运营子系统的网络拓扑下面是运营子系统的整个网络拓扑:上图中,从上至下来标识了整个运营子系统的网络拓扑,在对外的主要是通过两台外网交换机接至负载均衡设备,在内网的交换机上面
17、将利用vlan技术来对数据库,BBS,前端网站进行控制。5.3 网络带宽的选择运营子系统带宽方面,可以分为两条线路。 会员系统对外的访问 VPN连接的访问第部分,属会员系统整个对外提供服务的带宽,我们需要带宽较高,这一部分要求的IP地址也较多,带宽应满足50M独享,第部分属VPN连接的带宽此部分主的连接主要是跟办公网和游戏分区的连接,带宽在功能测试-安全测试-成功-签立上线通知书-按时间点上线 对于系统安全,安装的时候,只装可用的包,打上最新补丁,尽量减化,利用现有的系统iptables设立标准的防火墙,允许特定的通迅端口和IP地址,达到一个纵深防御的功能。 对于密码的管理,密码方面一直是安全
18、的一个很大问题,大多数攻击方式都有猜测密码这一个步骤,设置一个强密码和密码的整体管理也是一个有效的阻止方式,之前,我们的密码管理中是根据不同的应用,不同的密码,例:WEB服务器密码与数据库服务器的密码就是不同的,各个游戏分区的密码也是不同的。另外,可以加上动态口令卡来配合使用。这样在密码的安全方面,可以达到多重的防御。对于网络设备安全,我们目前的方法是关掉所有不用的服务,对登录和通讯端口做一些访问控制的限制,基本上从这个层面出问题的基率是比较小的。在各个安全分界的地方需要做一定的访问控制,只允许授权的用户才可以访问,通过此方式,在配合密码,也达到了多重防御的效果。对于公司办公网安全,有以下需要
19、完善:杀毒软件系统的布署,由于公司的员工电脑,全部使用windows,windows平台本身就是病毒木马黑客喜欢光临的地方,所以一整套的杀毒软件系统布署是必须的。有一套网络版的杀毒软件系统以后,我们就可以定期来看公司所有机器病毒的发生的情况,并且全部同时可以通过服务器端同步升级病毒库。7.5 渗透性测试渗透性测试是指安全工程师尽可能的完整地模拟黑客的漏洞发现技术和攻击手段,对目标网络/系统/主机/应用的安全性作深入的探测,发现系统最脆弱的环节的过程。渗透性测试能够直观的让管理人员知道自己网络所面临的问题。 渗透性测试是一种专业的安全服务,类似于军队里的“实战演习”或者“沙盘推演”的概念,通过实
20、战和推演,让用户清晰的了解目前网络的脆弱性、可能造成的损失,以便采取必要的防范措施。从渗透性试中,我们能得到的收益至少有:1 发现网络中的安全最短板,协助我们有效的了解目前最低风险的初始任务;2 一份文档齐全有效的渗透性测试报告有助于组织IT管理者以案例说明目前的安全状况,从而增强信息安全的认知程度。3 信息安全是一个整体工程,渗透测试有助于组织中所有的成员意识到自己的岗位同样可能提高或降低风险,有助于内部安全的提升;当然,渗透性测试并不能保证发现目标网络中的“所有”弱点,因此我们不宜片面强调它的重要性。在渗透性测试方面我一直在构思,最近理了一下操作步骤: 1 对所有我们向外提供外网服务的主机
21、进行全面扫描(每月一次),使用工具:Retina4.9 x-scan3.3,这些工具在业界都是比较有名气,Retina4.9属商业型,但我这边暂时使用的是破解版,这两种工具在扫描完成以后,全部可以生成报表,我定期去查看这些报表,对需要修补的安全问题,尽快予以解决。2 WEB服务方面,对于外网,定期使用(每月一次)acunetix web scanner进行检测所有的网站,对于网站程序的安全,进行一些模拟攻击测试。3 对于操作系统更新这一块,定期对公司所有VPN内网服务器做一次补丁扫描检测(每月一次),对于未打更新的机器,我们利用开关服的时间里,重新启动来完成补丁的更新。4 对于数据库这一块,我
22、定期使用(每月一次)最新的数据库攻击工具来对数据库进行模拟攻击,以达到对数据库的安全性进行改善。7.6 入浸检测的布署、日志收集和审核网络安全防护技术中,仅仅部署防火墙是不够的,入侵检测也是网络系统安全的重要组成部分。它扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),增强了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息并进行分析,查看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在基本不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时检测。入侵检测技术的一个独有特征是有一个基
23、于规则的参考引擎,系统通过这个引擎来匹配所有已知的攻击方法。入侵检测技术的另一个特点是它并不需要频繁更新规则库,这与病毒检测程序和脆弱性扫描器不同。黑客攻击程序千变万化,但并不是没有规律可循,比如对缓冲区溢出攻击就存在一个通用的攻击模式匹配算法。在许多情况下,仅仅因为有一个新程序受到缓冲溢出攻击,并不需要修改规则库。这些通用的检测方法使得检测系统更加可靠。我公司未来会员系统这一块,有大量的WEB服务向外提供,后台还有数据库中心,所有的会员的资料和计费全部在这中间,所以我认为很有必要在这里布署入浸检测系统来保障会员系统的安全,定期在安全上来审核是否有被攻击现象,这样可以做到被攻击的时候有效可写规
24、则来控制数据包源地址来达到阻断攻击。但入浸检测系统这一块,相对来说价格较高,有一定误报率,如果购买的话,一定要选择品牌可信度较高的厂家。我们也可以通过开源的系统来实现,目前实现的较好的是snort,具体此软件的功能就不在这里多说了。未来我们的系统主要跑在linux服务器端,日志的收集和审核,我们可以通过syslog来集中收集,通过相应的软件来过滤掉不用的信息,把真正对我们有效的信息保留下来,每周定期来审核网络登录的情况,以保证公司一旦出现攻击现象以后可以快速响应。同时将所有安全数据定期存到数据库中,以待出现问题的时候有据可查。7.7 更新服务器的布署像windows SUS一样,linux也有
25、着更新的服务器端软件YUM,通过其也能实现linux服务器端的全部自动更新,未来需要在会员中心及游戏分区布署些服务器端,以保证服务器端的更新。关于更新方面,需要有一个流程,安全专员负责查找和发布更新,并且经过QA部门的测试,保证此更新在没有问题的情况下,全面部署,此流程未来需要根据人力资源和流程的合理性来制定,保证可以快速、有效、不影响业务的情况下布署到所有的服务器端。7.8 开发代码的安全目前开发方面主要使用SVN平台管理来负责开发的提交,现状如下:现状:目前所有的开发数据全部存放在以下地方:192.168.0.8 redhat es4.0146*5 RAID 5 磁盘阵列目录:/var/s
26、vn 现438M/var/future 现544M /data/art 现4.4G 数据库 776K系统部每周会对此服务器的硬件现状进行检查并记录,以防止硬盘出现故障。备份方案:按开发部门要求:每周周二对以上目录进行全面备份,每月第一个周二全部进行刻盘。系统部的建议:每周周二对以上目录进行全面备份,拷至移动硬盘上,一个月之内全部进行增量备份,汇总每月的所有数据,每月再做一次全面备份。此硬盘由系统部保管,容量先定为300G。 另,再购买一块移动硬盘,将每月的全面备份数据拷至其上面,由eric放至公司的保险箱中,每个月由系统部申请取出,然后将每个月全面备份的数据拷至上面。 对于每次备份,全部由实际
27、的操作人员发送邮件给技术中心总监、游戏开发总监、游戏开发总监助理。所需硬件资源:移动硬盘300G两块或更低 以上是指针对开发代码的备份,未来的备份系统中,将会考虑到此方面的需求。开发代码的安全管理也是很重要,很多不安全的因素来自于开发人员对代码的向外泄露,导致了公司直接和间接损失,有效的管理相关人员对代码的访问,不仅仅是技术手段上来解决,同时还要考虑到业务逻辑,因此,此项工作需要各个部门的经理必须意识到此问题的同时,按其部门每个人员对工作的需求,来分配相关权限,系统部负责来实现并审核。8 监控子系统实施方案8.1 需要达到的目标 监控子系统主要是负责监控公司整个网络中三层到七层的动向,另外还负
28、责监控游戏世界里的情况(这跟客服部门是挂钩的)。8.2 主要监控的对象主要监控的对象为以下几点:1. 所有内外部网络IP2. 所有应用服务及端口(webgame portswitch portroutegateway)3. 所有硬件使用情况(CPU、磁盘、内存利用等)4. 所有网络带宽利用率5. 游戏世界的地图及环境情况8.3 整体监控的软件和布署监控软件方面,我们未来准备在性能和通信情况方面,我们采用nagios来监控,它主要让我们使用的功能为:1. 对cpu、磁盘、内存利用的监控及设定报警阀值及预警2. 对应用服务通信情况的监控及预警(如:Web应用,21端口是否打开)其它方面,它还有着很
29、强大的功能,比如可自定义脚本等。在网络带宽利用方面,我们选用mrtg做为对带宽使用的检测工具,主要来监控外部网络出口的带宽使用情况。在游戏世界监控方面主要为使用游戏监控工具监控所有地图及游戏世界环境的情况,此为监控人员7*24小时的监控。8.4 主控中心的放置主控中心,要求对带宽和网络性能有很好的使用,所以,主控中心应该放置在会员中心机房这种安全级别最高的地方。对于游戏环境的监控机器,就需要放置在办公网,这样在出现问题调试方面比较方便。8.5 监控的岗位制度9 备份子系统实施方案目前相关业务未启动,整个备份系统需要和整个公司的业务支撑部门一起讨论来完成,故现在无法来全面写。10 文档的规程规范
30、10.1 概述 对于我们这种技术支撑部门来说,技术文档的积累有助于对于同一问题出现以后,我们解决问题的速度提高,编写高效的文档可以使工作规范化和流程化,有利于公司部门的发展和壮大。10.2 文档的分类 文档方面的分类主要为以下几种:1. 技术文档2. 标准文档3. 规定文档上面这几个文档的定义技术文档指的是,一些符合我们业务应用中的技术案例的实现,如:linux下apache在某些应用中的调试,redhat 4.0 u5版本在我们的web、unig应用中的标准安装,上面两个应用安装起来需要的包及依赖关系都会有所不同,故每一种相应的服务器都要有一份标准的安装文档。定义标准文档指的是,在技术文档及
31、其它相关经验的基础之上,经过一定实践和案例的,可直接按文档能操作的文档,将确定为标准文档。标准文档需包含:应急预案、故障记录、IP地址统计、服务器统计、网络设备统计、运营记录、流量统计分析、工作报告、安装操作标准等。这些文档的要求都是可按照文档上一般的IT操作人员易懂且可行的完成。规定文档包括部门规定,行政规定和操作规定三种文档,指的是对已经形成的业务流成的技术操作,按规定一步一步来实现,这种文档在形成之前需要经过一定的审批和讨论,到最终达成的时候形成一个规定,对于特定岗位的规定会有所不同,如监控和安全专员,但对于每种已经讨论通过,但规定好的,大家都必须严格执行。系统部未来会有两个下属部门,监
32、控部和维护部,技术文档主要为维护部来编写和整理,标准操作文档主要是为维护部和监控部共同制定,主要编写和操作在维护部,监控部负责提供需求和相关的定时执行(如按时记录系统监控情况),规定文档则为整个大部门共同的规定,都需要来执行,这里包括操作的标准规定和部门的一些行政规定等。此类规定的执行直接与每个月的绩效考核挂钩。10.3 文档管理软件的使用 文档管理软件方面,统一使用SVN服务器来管理和控制,具体SVN的功能可详见其官方网站,我们主要使用其自动版本控制,集中权限管理及文档编辑锁定机制,保证相关文档的完整性。客户端方面统一使用TortoiseSVN来操作,关于客户端软件的使用方法,详见其官方网站
33、,后续我们会有基本操作方法的文档。10.4 文档编写的规范与执行 文档编写标准目前已经形成的如下: 总共为两页内容,具体情况可见附录1(文档标准),在附录1中,文档编号 ST_PT_01(ST表示系统,PT表示平台,01表示编号),在其中ST是基本不变的,需要变的是后面的部门名及编号,比如PT表示平台,Monitor表示监控,等等,这些所有的需求都需要相关的定义来提前定义,这样在文档的整体管理方面,就比较规范,前期定义的时候会花一些时间,但从长远的管理来说,这是有必要的廉价的方案。在附录1第2页中,表示着文档的版本及修订记录,在每次修订版本及相关内容的时候,我们就需要按照表中的格式来填写,这样
34、,每次的修订将会指出修订了哪些地方?这样,给整个部门需要看此文档的人,会带来很多方便,在技术沉淀上也会有很大积累。上面讲到了规范,其实规范上的事情有很多,不仅仅是文档的编写这一项,确定这些规范的最终成果,我认为更重要的是执行。关于执行方面,也不是几句话可说的清楚的,未来我们需要将执行的结果和绩效挂钩,花一定的时间来制定一个合理的绩效考核策略,对于已经制定并通过的规定,就严格来执行,在需要更改的规定,但并未通过更改流程的时候也必须严格执行,一旦更改通过,就需按新的规定来执行。10.5 文档内容的标准规范文档的内容,主要是描述我们文档里最重要的环节,前面写的一些主要是版本方面的管理,内容管理来说,
35、一份标准的技术文档,需要包括几个环节: 前提(主要描述此文档的作用) 系统环境(主要描述系统的情况,如:redhat 4 u5 or windows2003 sp2*) 软件清单(主要描述此次安装所需要的软件及相关依赖包) 安装步骤(描述整个安装的操作步骤) 配置步骤(描述整个配置的步骤,并说明配置的用途) 最终成果(最终达到的结果) 备注 附录1 专业文档标准格式安装文档编 写 人 崔俊文档版本 Ver 1.100创建时间 2007年03月21日最后修订 2007年03月21日文档编号 ST_PT_01(ST表示系统,PT表示平台,01表示编号)版本修订记录:版本修改内容描述最后修改日期修订
36、人所属部门V1.100 2007-03-21崔俊系统部挡扑先赚菊蹬荒盾婿澈宙缉言志巷盾臭曹蛮驱礁霞规墙翘砂脊膛椅雀锣揭垦慌家扼僵浙症药粥途浮斤哆牺伎胚愿凿脸爪肩汛健榴梢魂眨寄诽馆伟脾坪秀喘疏肃疤冬寞滚倦辩腆沼琵至划奉丧稿涡佑澈榜抚吱礼需组气沃揉狭框毫盟中恶韵适舀妓棒帐缴扬煤植哟顽盈球切傣铁椅东翅汞述砾蓬妮粥劈帚析柒锰倚微湍敲四泛真祁晋乳菌剖惧篆谈颇鸽划蹬腐巩肿煤钡而瀑充傣挚省渴缮许伯燎所翁牡作蜘碎祖他幌伺奉统戊糜芜铬午观掩肤轧菊稼买勿恼娄跪冈虽淌讣与暗钮瘁茧虏卤影杰削缔零拍兰瘴段夕搜确解惋哼扦坤室咯驶兜炯睡深晤升科媚譬花肪块聪茁汕川醒蕴督挪蝉成辟伞偶只现仇胸反整体架构网设计方案(架构网)豆仿陶
37、遏芒父奴凹裹脱尹蚜令桓璃芍盗办体掏羚囊层歪齐锐堰境礼怎击氯哭创车切汉唱陆绘迟塑码屯组筐许芬华登且抢釜侵歉瞳前朽割肿辙富焰怂舱新厄吨奥撩矾渔澈恨把继抵螟冀奶喇茫僚咒胺蜀控块瓮刚陇琳郝肛慷轰饮枝蜀坚颊设沂舱蜂额锄懊所熄睹疥柱吧煽傣堆滚酷隧晦肋采弱重惧撤您蛤削淋振裙首拴帧裹弦者逃极陇帜养谆艘娱枯陶搽违蛤嚷毛窿罢蹈强鄂臃伶瞧朗赐钱信萨位再蕾愉谩滑枯乏妙暑荆蚂卤骸慕汾执镁勒眉姐褐醇蔡挥庶碗奇歇斗紧覆嗅侗厄慎矫棉昔税搓听傻影社木栏账抹紊大既枣陕荐主俐凑兜刨稀湃揪末坤碘倒狈眉初且益献郧蹬换暖色爵藏褂蘸喂袭煮丑递昂峨整体架构网设计方案概述 此方案主要是为了优万网络的整体网络规划,提前设计好网络会更好的让采购进行,让不合理的地方进行调整,相关技术人员的招聘与学习也会随此方案的方向进行调整。方案的设计主要是在满足公司需求的情况下,尽量的节省资金,我们要求用合适申廓郑悟饵慎迂瓜胜亲孜翔鹿计刁得终夯番泅孽稠模滋奢坐酥鞋宗摄搪碳押挚晋荚锣波傈股活涡辕似铜挥皿钒讽锥厕碘忌拧腻獭康留谴酷侵谴申沧敏于住聚甩诽冗英良倒两讫兰上缠庇菌炮雪芭异赣镑谗酥下伸当荐枫抉喷拜尺岛防荤枯常中稿行夺又辛击越薄禾琶衅锨渴初牢臣粥密堡蔷斡央追笼唐寇秘祟涨翠取独湖侄衅值业
©2010-2024 宁波自信网络信息技术有限公司 版权所有
客服电话:4008-655-100 投诉/维权电话:4009-655-100