宁夏电信虚拟化实施服务项目实施方案.docx
《宁夏电信虚拟化实施服务项目实施方案.docx》由会员分享,可在线阅读,更多相关《宁夏电信虚拟化实施服务项目实施方案.docx(41页珍藏版)》请在咨信网上搜索。
1、宁夏电信虚拟化实施服务规划方案二一四年十一月目录第一章规划概述11.1.整体规划11.2.设计目标2第二章规划设计22.1.设计总述22.2.硬件配置42.2.1.虚拟化ESXi主机物理配置42.2.2.共享存储物理配置42.3.服务器规划52.4.网络规划62.4.1.管理网络62.4.2.业务数据网络62.4.3. ESXi Server网络规划72.5.存储规划92.5.1.共享存储规划92.5.1.1.存储连接方式92.5.1.2.存储配置要求92.5.1.3.存储路径冗余102.6.安全规划102.6.1.数据安全112.6.2.系统安全112.6.3.业务区域边界安全112.7.
2、VMware vSphere5.5基础平台规划112.7.1. ESXi Server配置112.7.1.1. ESXi Server命名规则122.7.1.2. ESXi Server时间配置122.7.2. vCenter的配置规划122.7.2.1. vCenter虚拟硬件配置122.7.2.2.安装操作系统及数据库122.7.2.3.数据中心命名132.7.3.虚拟机规划132.7.4. VMware vSphere高级功能规划142.8. Oracle数据库迁移规划152.8.1数据库迁移概述152.8.2 ORACLE数据库迁移15ORACLE物理迁移15ORACLE逻辑迁移16O
3、RACLE 文件迁移17ORACLE 热迁移17ORACLE数据库迁移小结18第三章集成服务方案193.1 项目管理服务193.1.1 项目管理服务概述193.2.2项目管理内容203.2 云集成规划服务203.2.1 集成方案规划服务概述203.2.2 集成方案规划服务流程213.2.3集成方案规划服务内容213.3 云集成方案设计服务223.3.1集成设计服务概述223.3.2 集成设计服务流程243.3.3 集成设计服务内容243.4 云集成实施与联调服务253.4.1集成实施服务概述253.4.2 集成实施服务流程263.4.3集成实施服务内容263.5云验收测试服务273.5.1云系
4、统验收测试计划273.5.2云系统验收测试用例编写273.5.3 云系统验收测试整体验收273.5.4 云验收测试交付件283.6云业务发放服务283.6.1云业务发放说明283.7云业务数据迁移服务283. 7.1数据迁移服务概述283.7.2 数据迁移服务流程293.7.3数据迁移服务内容303.7.4 数据迁移责任矩阵30第四章公司概况314.1 公司介绍314.1.1天源迪科简介314.1.2 公司资质314.2 组织结构314.2.1 项目团队组织架构314.2.2 项目经理介绍314.2.3 项目成员概况324.3 成功案例介绍33目录-3第一章 规划概述1.1. 整体规划根据前期
5、与各方交流结果,我方根据VMware虚拟化平台规划建议和多年虚拟化及云计算平台实施经验,以及此次现场调研的数据,对宁夏电信虚拟化平台建设及系统迁移提出合理的规划建议。该虚拟化平台属于中型规模,在规划中应从系统的稳定性、高可用性、安全性,高性能以及系统迁移的业务连续性出发,应以业务系统为核心。同时,该规划考虑到宁夏电信未来发展而需要的较强扩展性需求,并且该平台将建成一个开放式架构。稳定性该平台采用国际知名虚拟化平台厂商VMWARE的vSphere平台作为虚拟化平台唯一平台,其系统的稳定性已经经过实践证明足以应对复杂的应用环境,对于关键业务的连续性,足以满足业务需求。高可用性该规划中以高可用性为基
6、本原则,硬件设备、虚拟化平台、网络链路等都将实现系统冗余且故障非人工干预的自动切换。具有高可用性的系统平台将增加业务系统的连续性、降低运维成本、运营风险等。在该规划中建议采用支持IRF2技术汇聚交换机部署大二层网络,简化网络结构,连接到核心网络。安全性在安全性方面,涉及两个部分,病毒防护和系统数据安全,为此,设计的初期就已经考虑到这两个方面。对于病毒防护方面采用虚拟化专用杀毒软件来解决,建议采用vmwarevshield endpoint技术,支持趋势、symantec等主流的杀毒软件,减少虚拟化的扫描风暴;在数据系统安全方面,将采用分区域的方式,将所有的底层平台设计为两个大的区域,区域与区域
7、之间进行物理隔离,采用不同的物理存储,通过IP网络可达的方式,提供一个系统数据安全的方式,在存储方面采用RAID保护机制,保证数据的安全,最终实现全方位的安全防护。高性能此次项目实施,目的是为以后项目实施提供一个更加可扩展,性能更佳的一个模板,为此,在性能方面要着重考虑,此次性能主要关联三部分,第一,主机性能,第二,存储访问性能,第三,网络访问性能。为此,将采用抛弃业务量的方式,以满足高性能,降低系统瓶颈。业务连续性待新架构的虚拟化平台建设完后,迁移在线系统也是此次项目的重中之重。应根据业务类型、业务连续性和安全性等级不同,制定合理的迁移方案。在迁移过程中我们将围绕业务系统为中心,尽可能提高业
8、务连续性,并且应保证数据安全性。1.2. 设计目标此次设计的目标明确,就是要将资源进行整合。整合后的平台为统一架构平台,通过采用详细的设计,确保应用系统和数据的安全与稳定,确保系统的维护简单,确保应用访问性能的优化,确保在系统出现故障问题时能尽快的回复业务系统。第二章 规划设计2.1. 设计总述通过现有的设备情况,我们将采用以下的设计思路来完成此次项目的实施。物理上结构上,分为虚拟化区域和数据库区域。虚拟化区域主机采用刀片机,部署业务的前台应用或者非核心数据系统,该区域存储考虑存储的容量,建议采用raid5的模式;重点的业务采用物理服务器,部署数据库系统和应用系统,该区域重点考虑数据的安全性合
9、可靠性,该区域的v7000的建议采用raid0+1模式。2个区域的数据通信,通过上层的汇聚交换机实现IP互通。业务层面,对所有虚拟化服务器进行一个动态的资源调整,部署一个宁夏电信IT数据中心,对现有的业务区域划分为M/B/O/S等多个业务资源池的架构,各资源池共享IBM v7000存储。安全部署上,各业务区域之间通过虚拟防火墙的模式实现业务区域边界的隔离。虚拟防火墙可采用物理防火墙虚拟,也可以采用vmware的vshield部署。整个架构考虑系统的安全性合冗余性,均采用双中心设置,其中Vcenter采用虚拟机架构实现容灾。在实施过程中,为了方便与对物理系统和数据系统进行管理维护,我们将采用vl
10、an的方式对业务数据和管理数据进行隔离,后期,用户考虑监控物理设备状态,建议重新部署一个monitor的监控网络,实现不同业务,不同数据的物理分离。对于虚拟化的vmotion、FT、ESXI管理网络,分别需要独立的VLAN,独立的IP地址段进行配置。并将物理网络与ESXI网络进行一对一模式。方便与日后在主机维护过程中,确认主机故障。整体环境的物理架构如下图2.2. 硬件配置2.2.1. 虚拟化ESXi主机物理配置虚拟化Server 主机平台规格属性规格主机数14服务器型号IBM X240CPU2颗8核内存192GB网卡数网卡速度2个以太网网络端口,2个8Gb的FC本地驱动器数和RAID级别2块
11、300G raid0+1集成交换机2块8Gb单端口FC、2个万兆以太网、2个16GB的FC物理区域Server 主机平台规格属性规格主机数8服务器型号IBM x3850CPU2颗8核内存128GB网卡数网卡速度4*1GE网卡,2*8GE HBA本地驱动器数和RAID级别4*600G raid0+1 (Hostspare)2.2.2. 共享存储物理配置对于存储的配置问题,一直是一个重点,在实施过程中,我们要求每个LUN的大小为500G,以实现最优的性能与容量比率。存储的RAID模式是按照v7000的配置模式来进行的,v7000本身对于存储的配置是没有hotspare盘的,实现存储空间的最高利用。
12、型号控制器容量磁盘保护用途IBM V7000-1双控制器96* 600G、32G cache,8个8G前端口Mdisk虚拟化区域IBM V7000-2双控制器192*600G;10*220G SSD;32G cache,8个8G前端口Mdisk虚拟化区域2.3. 服务器规划在服务器部署过程中,采用创建单一集群多个资源池来进行应用部署的模式,其架构如下如图所示,在宁夏电信创建一个宁夏电信IT的资源池数据中心,分别部署MBOSS等不同的资源池,所有的资源池共享物理存储,以确保系统能够独立的运行在不同的主机环境,这样做的优点是可以动态调整每个资源池的大小,而不会影响或改变虚拟机的配置。在集群中,资源
13、池与资源池之间相互独立,除了共用一个集群资源外,没有任何联系。确保系统的独立性与稳定性。2.4. 网络规划2.4.1. 管理网络首先FC SAN网络和业务IP网络得到了物理隔离,双方互不干扰,发挥最大的性能。根据新购的刀片服务器配置,只有两个物理以网卡,无法将管理网络和业务网络在物理上进行隔离。为保证vmotion、FT、ESXI管理网络跟虚拟机生产网络流量分离,使用二层vlan的方式在虚拟化平台内达到相互隔离效果;根据用户环境和VMware运行需求,现将网络规划如下,IP地址可考虑采用资源池私有网段。如:172.100.1.0/24(例):选项VlanIP地址池子网掩码网关ESXiMgmtV
14、lan10一个C类VmotionVlan20一个C类FTVlan30一个C类vCenterVlan10一个C类2.4.2. 业务数据网络在业务数据网络中,虚拟机通过专用的网络接口与外界进行通讯,通过创建不同的二层虚拟端口组,实现同一物理机运行不同vlan的业务,保证业务之间的二层隔离的安全要求,集成交换机和vswitch交换机到物理汇聚换机之间采用trunk的配置。对于数据区域的物理服务器,不需要采用trunk方式,采用access方式即可。为保证减少二层环路的影响,建议刀片交换机的上行汇聚交换机支持IRF2协议或者堆叠协议,减少STP生成树的部署,如果汇聚交换机不支持IRF2技术,所有的物理
15、交换机之间的trunk启用STP协议,避免二层网络环路。为实现不同业务数据网络的边界隔离,每个业务采用一个二层vlan,实现业务之间的隔离,业务和业务之间的通信,通过传统三层路由方式,在核心层或者汇聚层实现路由交换。选项VlanIP地址池子网掩码网关App1Vlan100一个C类App2Vlan101一个C类App3Vlan102一个C类App4Vlan103一个C类本次宁夏电信IT资源池建设,为方便部署和管理虚拟机资源,Vwitch交换机采用分布式交换机部署,试下网络配置的统一下发和管理。如下图:2.4.3. ESXi Server网络规划主机网卡硬件配置每台ESXi Server主机有2个
16、1Gb端口,背板交换机通过与刀片服务器相连,背板交换机通过uplink口通过万兆口连接汇聚交换机。下述配置会确保管理流量和生产虚拟机通过vlan隔离,管理流量和生产流量同时走在两个物理网卡上。VMware ESXi Server 主机平台规格:虚拟交换机物理适配器VLAN连接类型备注vSwitch0/vDsVmnic0,1000 Full Vmnic1,1000 Full Management FTvMotion管理网络VM Network数据网络其基础架构如下图所示需要说明的是,在配置过程中,对于服务器端的配置方式为vmnic 0 1 将统一的加到同一个vSwitch。取名为vSwitch1
17、。详细的配置方式为,全激活状态,在配置时确认出口基于源端口PORT ID。在汇聚交换机上进行端口绑定,并启用trunk。则能保证交换机的主备模式,并且数据的转发采用负载均衡的模式。2.5. 存储规划2.5.1. 共享存储规划2.5.1.1. 存储连接方式2.5.1.2. 存储配置要求VMware 的SAN 存储要求是高负载随机访问环境的典型要求。为平衡可管理性、性能和可用性要求,下表提供以下一系列配置准则。在对LUN中存放虚拟机的时候,建议将高IO的虚拟机与低IO的虚拟机混合放置,以降低因为全高IO带来的虚拟机访问过慢问题。对于已经出现存储告警的LUN,应谨慎放置虚拟机。项目做法原因LUN R
18、AID 5 根据高读写比率,选择了RAID5 来确保可用性。每个LUN 的虚拟机数每个LUN最多10个虽然一个LUN 最多可以同时连接32 个主机,但是最好将访问特定LUN 的活动虚拟机数降至最少,以减少可能导致的I/O 竞争。因为每个虚拟机都可以由不同的服务器来托管,所以主机数可以与虚拟机数相同。此外,还会降低单个LUN 丢失产生的影响。每个LUN的大小500G对于每个LUN的大小,应用于最佳实践中,建议为500G大小,但因为IBM V7000存储的特性,可以动态的调整LUN的大小,以满足需求。因此,在项目实施过程中,会以500G为标准,进行浮动。依据业务系统的要求,动态的调整大小。模板/
19、ISO LUN 独立的LUN 为确保最佳性能,建议将虚拟机文件与其他文件(如模板和具有较高I/O 特征的ISO 文件)分开。最佳做法是将独立的数据存储区/LUN 专用于虚拟机模板和ISO/FLP 文件,与虚拟机分开。2.5.1.3. 存储路径冗余所确定的可能故障点和冗余措施如下:ESXi Server 主机故障点冗余ESXi Server 主机每主机2个HBA卡用于连接存储SAN存储网络交换机2台光纤交换机存储阵列每个存储阵列2个存储处理器2.6. 安全规划在数据安全方面,主要进行以下两个方面的考虑,第一,数据安全。第二,系统安全。三、业务区域边界安全,安全总体规划如下:2.6.1. 数据安全
20、在数据安全方面的考虑主要是对数据进行备份操作,保证数据的稳定性。此次实施过程中拟采用VMWARE vdp来进行数据备份。主要是因为VMware VDP 为VMware vsphere环境的重要组件,方便与管理,用于备份与恢复虚拟机的。当然VMware VDP的备份容量还是有待考虑,但就当前环境。采用VDP进行数据备份是一个不错的选择,在一定程度上能降低虚拟机的故障恢复难度。但考虑到存储空间容量的问题,此方案需要在确定当前虚拟机环境之后,确认实施细节。2.6.2. 系统安全在系统本身的安全方面,建议进行防病毒维护,采用vmwarevshield endpoint与第三方杀毒软件配合,对虚拟机进行
21、杀毒。对本已相互隔离的虚拟机进行二次防护。确保系统的稳定与安全。在补丁管理方面,将不用进行更改,直接使用现有的补丁更新系统。确保各个应用系统都能够及时,安全的进行系统更新。为数据安全加一层保障。2.6.3. 业务区域边界安全对于IT系统的边界安全,按照电信集团安全域的要求,实现MBOSS之间的业务安全。本次虚拟化规划中,已经采用MBOSS分别建设资源池的规划,为保证个业务区域相互隔离,便于控制,建议在汇聚层使用支持虚拟化的硬件防火墙实现。每个业务区域分配单独的防火墙,区域之间的横向通信采用防火墙的控制实现。如果安全级别需要达到到服务器级别的访问控制,可以考虑部署vmware的vmwarevsh
22、ield防火墙来实现。2.7. VMware vSphere5.5基础平台规划2.7.1. ESXi Server配置在此项目中我们将采用VMware最新虚拟化平台VMware vSphere5.5版本。2.7.1.1. ESXi Server命名规则ESXiServer 主机按照如下规则命名:F6N14-XXX解释:编号:F表示楼层,F6表示六楼。N14代表14排机柜,例如:F6N14-103:表示六楼,14排1号机柜第三台设备。2.7.1.2. ESXi Server时间配置在虚拟化环境中,共享文件的计算机之间的时钟是否同步至关重要,因此所有ESXi物理服务器时间将借助于网络已存在的NTP
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 宁夏 电信 虚拟 实施 服务项目 实施方案
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【可****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【可****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。