企业云计算现状与需求分析
- 格式:pdf
- 大小:2.09 MB
- 文档页数:23
企业云计算现状与需求分析
IT 现状问题分析总结:IT 架构优化已迫在眉睫
存储
•存储备份:没有规划备份机制,存在数据丢失的风险,包括财务核算,检验等重要数据
•存储容量:由于大数据等业务发展非常快,存储没有统一复用,现有存储容量和性能已经无法满足要求运维•SLA 服务标准:当前
没有发布云计算服务SLA 目标和测评标准,不能满足迁移到云上
的业务连续性要求
•运维工具:当前有网
络/资产/ITIL 的运维
工具,但缺乏服务器,
存储和应用的运维工具,没有主动告警和
故障快速恢复机制
网络
•网络架构:网络中存在大量的单点故障,一旦链路或者设备故障,会严重影响到的业务
•网络设计:网络设计层次不清晰,二层广播域过大,一旦出现广播风暴,会导致整网瘫痪
计算
•物理服务器:服务器年限过长,一旦出现硬件故障,会导致对应业务中断
•虚拟化:虚拟化,集群超配严重,导致HA 无法正常工作,一旦故障会导致大面积的业务瘫痪安全
•安全技术:安全防御手段不足
(IDS/WAF 没有充分利用),容易被黑客攻击,存在科研数据泄露的风险
•安全制度:安全制度无法满足等保三级要求,会影响到后续业务向云上迁移的安全合规要求
业务
•开发平台:当前IT 开发平台不统一,各系统独立部署,形成资
源孤岛,业务故障无法快速排除•系统架构:多套系统架构完全不同,没有统一的可靠性/可用性/安全性的软件架
构设计,导致系统的可用性低,出现故障难以快速恢复
33
171
43
334
当年
1-3年
4-6年
7年以上
⚫容灾问题➢
当前对容灾备份暂无考虑,数据可靠性和容灾能力较差⚫
资源利用问题
➢某些阶段性应用,在相当长时期内或者永久不再需要,但是该资源不能被及时、方便的释放或回收,以供新系统使用,造成空闲资源的浪费
⚫
安全问题
➢
当前对安全防护及隔离考虑较少,而系统安全性格外重要,必须严格遵守集团对信息安全等级保护的要求;业务安全隔离也尤为重要
⚫自动化及运维问题➢
仍然存在很多手工配置的内容和纸件办公。随着后续IT 资源规模不断扩大,服务模式转型会使得业务需求更具多样化,系统升级扩容将更加频繁,容易产生人为操作错误的问题,且不易维护
信息中心
一卡通员工报销
档案管理
统一支撑管理平台
测试系统
…
系统仿真平台
大数据平台
天气预报平台
信息化建设起步较早,但当前并行存在多套具有各自架构特点的平台,孤岛式建设导致资源不能重用,阻碍信息和业务的进一步深度集成和共享。
应用系统现状
三地四中心现状
广州数
据中心
重庆数
据中心
北京数据中心
北京数据中心
◼四个中心没有规划灾备体系,数据中心没有明确的职能划分;◼数据中心之间的链路大多是单线,存在单点故障;
◼
数据中心之间的链路带宽也已经不能满足现有业务发展需求;
◼现有北京、广州、重庆三地四个中心机房,为异地容灾提供了基础;
◼数据中心之间专线连接,链路质量有保障;◼
大部分应用本地化部署;
值得肯定的是
需要注意的是
中国的网络总体现状
网络分为信息内网和信息外网,信息内网与信息外网之间物理隔离,通过网闸进数据摆渡。目前网络运行基本正常,但随着IT环境的日益复杂,规模日益增长,网络系统局部存在问题仍有待改善。
▪信息内网承载全院用户访问自建业务系统和统推业务系统的内网流量;信息外网承载全院用户访问Inerent及对公网用户提供服务的流量;
◼设备、链路、服务器接入有较多的单点,缺少冗余,可用性不高;
◼网络架构层次不清晰,数据中心和办公网未有效隔离,数据
中心没有进行功能区域划分;
◼
二层广播域跨越双中心,出现广播风暴会导致整网不可用;◼
数据中心没有进行功能区域划分,缺少统一的安全策略;
◼安全防护手段比较单一,缺乏安全纵深;
◼
网络设备配置存在安全薄弱环节,业务流量的监控和分析手段不足;
◼大数据相关业务的网络都为千兆,存在带宽瓶颈;◼
带外管理网不完备,运维管理效率不高;
◼
网络基础服务没有统一的管理(DHCP 、DNS 、NTP 等)
◼
关键节点的设备和链路(核心、南京院区、武汉院区)
采用冗余部署,具备一定的可用性;
◼在网络出口部署防火墙对信息内网进行整体安全防护,专门的DMZ 区对外提供服务,并部署WAF 进行WEB 安全防护;
安全性
性能
可用性
可用性安全性
可管理值得肯定的是
需要注意的是
◼
设备、链路、服务器接入有较多的单点,缺少冗余,可用性
不高;◼网络架构层次不清晰,数据中心和办公网未有效隔离,数据中心没有进行功能区域划分;
◼二层广播域跨越双中心,出现广播风暴会导致整网不可用;◼
数据中心没有进行功能区域划分,缺少统一的安全策略;◼安全防护手段比较单一,缺乏安全纵深;
◼
网络设备配置存在安全薄弱环节,业务流量的监控和分析手段不足;◼
带外管理网不完备,运维管理效率不高;
◼
网络基础服务没有统一的管理(DHCP 、DNS 、NTP 等)。
◼
关键节点的设备和链路(核心、南京院区、武汉院区)
采用冗余部署,有线侧Intenet 出口双链路,通过LB 进行负载均衡,具备一定的可用性;
◼有线用户网络出口部署了防火墙和IDS 设备,对信息外网进
行整体安全防护,通过专门的DMZ 区对外提供服务,无线用户侧部署了上网行为管理和防火墙;
安全性
可用性
可用性安全性
可管理
值得肯定的是
需要注意的是