高鸿电商-系统架构规划.docx

上传人:牧羊曲112 文档编号:1677225 上传时间:2022-12-13 格式:DOCX 页数:24 大小:271.88KB
返回 下载 相关 举报
高鸿电商-系统架构规划.docx_第1页
第1页 / 共24页
高鸿电商-系统架构规划.docx_第2页
第2页 / 共24页
高鸿电商-系统架构规划.docx_第3页
第3页 / 共24页
高鸿电商-系统架构规划.docx_第4页
第4页 / 共24页
高鸿电商-系统架构规划.docx_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《高鸿电商-系统架构规划.docx》由会员分享,可在线阅读,更多相关《高鸿电商-系统架构规划.docx(24页珍藏版)》请在三一办公上搜索。

1、高鸿电子商务平台系统架构规划易观商业解决方案公司2011年01月22日目录目录21.高鸿电子商务平台概述41.1.项目背景41.2.设计目标41.3.设计原则41.4.设计依据42.高鸿电子商务平台体系架构42.1.系统架构42.2.主要的技术特点42.3.系统设计原则51.1.1先进性原则61.1.2实用性、操作性原则61.1.3投资保护原则71.1.4安全性、可靠性原则73.安全和可靠性方案83.1.数据级安全83.1.1.数据库设计原则83.1.1.1.内存设计原则83.1.1.2.数据备份设计原则83.1.2.数据安全93.2.应用级安全103.2.1.传输层安全机制103.2.2.业

2、务安全103.2.3.日志安全103.2.4.口令安全123.2.5.防病毒措施123.3.网络级安全123.3.1.防火墙机制123.3.2.入侵检测机制133.4.功能可扩展性133.4.1.可伸展的系统功能结构133.4.2.可继承的分组权限管理143.5.容量可扩展性163.5.1.WEB服务器集群技术173.5.2.数据库集群技术173.6.系统可靠性保障183.6.1.性能快速响应183.6.2.设备可靠性203.6.3.容灾及备份203.7.系统维护和升级214.处理能力核算方案214.1.系统主要性能指标214.2.业务量模型224.3.处理能力核算224.3.1.消息代理服务

3、器MPServer224.3.2.核心业务服务器CSServer224.3.3.网站服务器WWWServer224.3.4.数据库服务器DBServer224.4.存储容量估算224.5.带宽计算225.设备配置及组网方案225.1.组网方案225.2.组网说明225.3.组网设备配置235.4.方案配置总结231. 高鸿电子商务平台概述1.1. 项目背景1.2. 设计目标n1.3. 设计原则 1.4. 设计依据1.2. 高鸿电子商务平台体系架构2.1. 系统架构2.2. 主要的技术特点n 开放性与先进性基于开放式标准。采用先进成熟的J2EE技术和被广泛应用的标准,确保系统的技术先进性,保证投

4、资的有效性和延续性。n 灵活性与可扩展性结合业务处理模式,在硬件和应用软件两个方面,采用基于功能模块化集群的技术,系统可平滑线性升级,理论上升级的集群规模不受限制,不考虑网络带宽限制的情况下,总处理能力可以进一步扩充。方便扩展设备容量和提升设备性能;具备支持业务处理的灵活的、参数化配置,业务功能的重组与更新的灵活性,新的应用业务可灵活加载,并不影响原有业务流程。n 安全性与可靠性提供良好的安全策略,与外部系统的连接设置防火墙,入侵检测设备等来实现网络级的安全保障,按照用户对象的不同接口进行认证,验证及授权等来实现业务级的安全保障,提供可动态配置的权限分配、安全保护与过滤机制等来实现用户级的安全

5、保障,支持多种安全技术手段,制定严格的安全可靠性管理措施。在硬件及网络方面采用集群技术、双机系统、冗余备份、硬盘RAID1或RAID5等措施,确保系统无单点故障。同时提供按照业务类型、优先级等因素动态调整消息调度策略。实现对用户、终端以及系统平台之间等不同接口的优先级的动态配置。可控制每个接口与系统平台之间的最大流量,防止恶意应用程序可以利用该属性对平台进行攻击。另外当系统达到一定的流量阀值时可自我保护机制,从而保证系统的高可靠性与高可用性。n 准确性与实时性保证系统数据处理的准确性,提供多种核查手段,如采用高效的数据缓存技术和缓存设计,大大节省了数据访问时间,关键的用户数据、常用的业务数据以

6、及控制消息都使用了缓存技术,并根据相关算法及时刷新。对实时性要求高的处理提供特殊有效的处理方法。n 易用性与可管理性平台本身具有良好的操作界面、详细的帮助信息,系统参数的维护与管理通过操作界面完成。平台应具有良好的管理手段,可管理安全、网络、服务器、操作系统、数据库及应用等。提供完善的用户管理,角色管理。丰富的日常维护测试功能,完成对业务的测试与记录、业务升级情况的记录,业务内容信息的记录、业务内容的管理等功能。满足系统管理员对日志的管理,对性能的统计。此外还能根据需要提供不同的统计分析报表2.3. 系统设计原则电子商务系统工程建设是一个长期而复杂的过程,为保证整个工程建设目标的实现,系统的方

7、案设计将坚持如下基本原则:1.1.1 先进性原则由于IT技术发展的速度惊人。因此,在电子商务项目进行系统总体规划时,我们选择业界到目前为止先进和成熟的技术作为整个系统的技术架构,以保证系统有不断发展和扩充的余地。系统总体设计的先进性原则主要体现在以下几方面:l 系统结构选择当前先进的J2EE多层B/S架构进行系统开发;l 软件的设计中利用先进的面向对象技术、设计模式和组件技术来提高软件的通用性和复用性;1.1.2 实用性、操作性原则衡量一个系统的好坏决不是看它投入了多少、如何的先进,而是看它是否真正满足业务需求,是否真正实用。因此,在进行系统的建设时,始终不忘实用性原则,努力保证投资花在实处,

8、保证建设出来的系统切切实实是所需要的,而不是一个富丽堂皇的空架子,光有一个外表而没有实际的内容。实用性是每个信息系统在建设过程中所必须考虑的,从实际应用的角度来看,这个性能更加重要。为了提高系统的实用性,本系统考虑如下几个方面:A、设计上充分考虑当前各业务层次、各环节管理中数据处理的便利和可行,把满足用户业务管理作为第一要素进行考虑;B、采取总体设计、分步实施的技术方案,在总体设计的前提下,系统实施时先进行业务处理层及低层管理,稳步向中高层管理及全面自动化过渡。这样做可以使系统始终与业务实际需求紧密连在一起,不但增加了系统的实用性,而且可使系统建设保持很好的连贯性;C、.全部人机操作设计均充分

9、考虑不同使用者的实际需要;D、用户接口及界面设计充分考虑人体结构特征及视觉特征进行优化设计,界面尽可能美观大方,操作简便实用。 统一及一致性原则在统一的用户界面风格前提下,实现各GUI中各类按钮、图标、文字(字体、大小)、热键(快捷键)的统一和一致,达到便于使用、便于学习、交互友好的目的。 人机工程及标准化原则在保证界面风格统一、一致的基础上,按照人机工程原理,遵循IBM 和 Microsoft的界面设计标准,将界面的布局(包括按钮、菜单、显示框等)设计成符合操作者习惯的形式,并在界面颜色的搭配上满足操作者长时间工作要求,提供一个人性化的人机操作环境,以保证用户使用的舒适性。 业务引导及易用性

10、原则充分考虑业务的管理需求,在界面的菜单及功能的组合设计中,将界面的操作顺序按业务归类,以便操作的有效引导,保证软件的易用性。同时,在各功能名称的用词、信息提示文字等方面,使用政府审批业务的规范化、习惯化用词,以保证软件使用者的习惯性,符合现有政府审批管理模式,有利于操作者在较快的时间熟练用好软件。 友好及方便性原则鼠标、键盘的灵活输入方式;热键的使用,以保证各种业务数据信息的录入界面,更新维护界面和记录增删界面及部门内部信息查询界面和信息统计报表界面等使用的方便性、友好性,确保各种业务信息数据都能通过用户界面方便地、快速录入。1.1.3 投资保护原则系统建设充分考虑目前已实施的业务系统的实际

11、情况,充分利用原系统资源,在实现新系统建设同时保护原有系统的投资。任何一个系统的建设,如果不能合理和有效地利用以前的投资,这样的系统应该算不了成功或绝对的成功。因此,在进行该系统建设时,充分考虑如何利用以前的信息系统、网络和其他设备,并对以前实施的应用系统进行整合,一方面保证原有的设备可以重新利用,另一方面保证以前的应用重获新生。在真正意义上做到既完成了新系统的建设又保护了原有设备和系统的投资。1.1.4 安全性、可靠性原则考虑到电子商务系统工程建设项目安全性、可靠性的需求,在系统设计中,应充分注意系统的安全性和可靠性,采用多种安全防范技术和措施,保障系统的信息安全,保障系统长期稳定可靠运行,

12、同时在系统设计要充分考虑系统运行性能,达到“简便、实用、快捷、安全、准确”的目的。3. 安全和可靠性方案3.1. 数据级安全3.1.1. 数据库设计原则3.1.1.1. 内存设计原则1) 内存设计根据数据库的内存管理特点,提出和确定数据库共享内存段设计定位在一个合适的范围内:物理内存的50%70%,当共享内存段过大的时候会导致内存分页,影响系统性能。2) 交换区设计在设计数据交互区时,根据系统特点和运行情况,确定当物理内存在2G以下的情况下,交换分区swap为物理内存的3倍,当物理内存2G的情况下,swap大小为物理内存的12倍。3.1.1.2. 数据备份设计原则平台提供了多种数据备份的可选方

13、式:l 采用数据库的导入导出工具数据库的导入导出工具提供了数据快速的备份和恢复手段,提供了数据库级、用户级和表级的数据备份恢复方式。这种方法一般作为数据库辅助备份手段。 l 采用数据库联机备份工具作为724环境下的联机热备份系统在数据库建设是,单独建立备份恢复用的数据库实例,与生产环境的数据库分开,确保管理信息与生产数据库的网络连接良好。在系统使用良好的备份策略,支持完全使用控制文件保存管理信息。增量备份:只备份上次备份以后有变化的数据;差分备份:只备份上次完全备份以后有变化的数据;按需备份:根据临时需要有选择地进行数据备份。3.1.2. 数据安全采用标准关系型数据库DBMS作为后台数据库,数

14、据库支持C2或以上级安全标准、多级安全控制。支持数据库存储加密、数据传输通道加密。采用Triple DES (3DES, 2Key 和 3Key)加密方法,采用56位钥匙键的标准DES,一旦被加密,密码文本将以密码的方式在网络中传递,在这种方式中,如果没有正确的钥匙键就几乎不可能把密码文本转换回相应的纯文本。 另外通过对数据库建立相应的安全性策略来进一步控制安全:系统安全性策略()管理数据库用户 数据库用户是访问数据库信息的途径,因此,应该很好地维护管理数据库用户的安全性,只有那些值得信任的个人才应该有管理数据库用户的权限。()用户身份确认数据库用户可以通过操作系统、网络服务或数据库进行身份确

15、认。通过主机操作系统进行用户身份认证的优点有:用户能更快、更方便地联入数据库;通过操作系统对用户身份确认进行集中控制,如果操作系统与数据库用户信息一致,那么数据库无需存储和管理用户名以及密码;用户进入数据库和操作系统的审计信息一致。()操作系统安全性首先,数据库管理员必须有Create和Delete文件的操作系统权限;其次,一般数据库用户不应该有Create和Delete与数据库相关文件的操作系统权限;如果操作系统能为数据库用户分配角色,那么安全性管理者必须有修改操作系统账户安全性区域的操作系统权限。数据的安全性策略对数据安全性的考虑应该基于数据的重要程度。如果数据不是很重要,那么数据安全性策

16、略可以稍稍放松一些。然而,如果数据很重要,那么精心设计一套安全性策略,以有效控制对数据对象的访问。用户安全性策略()一般用户的安全性如果用户通过数据库对用户身份确认,那么,使用密码加密方式与数据库连接。()终端用户的安全性安全性管理者按照用户组分类,为这些用户组创建用户角色,把所需的权限和应用程序角色授予每一个用户角色,以及为用户分配相应的用户角色。当处理特殊的应用要求时,安全性管理者也必须明确地把一些特定的权限要求授予用户。数据库管理者安全性策略()保护作为管理员用户的连接当数据库创建好以后,立即更改有管理权限的管理员用户的密码,防止非法用户访问数据库。当作为管理员用户连入数据库后,用户有强

17、大的权限用各种方式对数据库进行改动。3.2. 应用级安全3.2.1. 传输层安全机制用户通过平台的Web Portal自助服务时,为了确保用户交易数据的传输安全,Portal Server的采用HTTPS协议进行通讯。为了防止攻击,用户登录终端管理平台Web Portal时,需要输入动态生成的图形随机数。3.2.2. 业务安全对于客户端和服务器来说,一般都是客户端主动向服务器发送认证信息。采用MD5认证方式。MD5是一种计算摘要的方式,其计算参数为Group ID,User ID,Password和Nonce。MD5的算法参见RFC1321。MD5计算的值被放在内部登录消息的头部。3.2.3.

18、 日志安全系统具有完善的日志功能,能够记录系统异常情况及其他安全事件。审计日志保留规定的时长(在线3月,离线3月),以便支持日后的事件调查和访问控制监控,记录的日志类型包括: 应用系统日志:应用系统具有完善的日志功能,能够记录系统异常情况及其他安全事件。应用系统日志包括以下内容:n 用户创建、删除等操作。n 用户登录、退出的日期和具体时间及IP地址等信息。n 成功的和被拒绝的系统访问活动的记录。n 成功的和被拒绝的数据与其他资源的访问记录。n 成功的和被拒绝的管理操作记录。n 用户操作记录。 数据库日志n 记录创建、修改和删除数据库用户的操作。n 记录创建、修改和删除任何数据库存储结构的操作。

19、n 记录创建、修改和删除任何数据库对象的操作。n 记录创建、修改和删除表的操作。n 记录创建、修改和删除索引的操作。n 记录赋予、撤销某个账户数据库权限的操作。n 记录赋予和撤销某个角色或账户对于某个对象权限的行为。n 记录目录和数据库配置的变更。n 记录数据应该包括失败的连接。 操作系统日志n 开启操作系统日志功能对系统日志进行记录。n 系统日志应至少记录以下内容:对系统登陆进行记录,记录登陆主机的IP地址、用户名、时间等。n 记录系统成功以及失败的登陆事件。n 记录系统事件。3.2.4. 口令安全系统具备访问权限的识别和控制功能。对应用管理员、系统管理员、数据库管理员根据不同的应用需求提供

20、多级密码。例如,口令应由不少于6位的大小写字母、数字以及标点符号等字符组成;口令应在90天内至少更换一次。3.2.5. 防病毒措施系统在必要并经测试验证稳定运行的基础上安装厂商发布的最新版本安全补丁,并尽可能安装病毒代码库和系统漏洞库。3.3. 网络级安全3.3.1. 防火墙机制通过双层异构防火墙上划分三个安全级别区域:接入区,与互联网相连,是安全级别最低的区域;DMZ区,也就是停火区,放置网站服务器,为中等安全级别区域;核心区,放置核心处理服务器和数据库服务器等主机,为安全级别最高的区域。一层防火墙建议选用CISCO的PIX515E防火墙,用于隔离接入区的CMNET公网与DMZ区,保证公网访

21、问门户服务器等的安全。二层防火墙建议选用Netscreen-50防火墙,用于隔离DMZ区与核心区的系统核心平台,保证平台应用服务与系统核心平台交互安全。防火墙是设置在不同安全级别安全域之间的一道屏障,可以通过设置安全策略来控制信息流,防止不可预料的潜在的入侵破坏活动。从内部到外部或从外部到内部的所有通信都必须通过防火墙,只有符合防火墙配置的安全策略的通信才允许通过,可以有效的控制低安全级别区域对高安全级别区域的访问。因此增加防火墙,并在防火墙上设置如上的安全策略,一方面可以保证业务数据的正常联通,实现业务功能;另一方面,可以有效的控制信息安全,防止业务系统主机直接暴露在公网之下。3.3.2.

22、入侵检测机制利用入侵检测系统可以了解网络的运行状况和发生的安全事件,并根据安全事件来调整安全策略和防护手段,同时改进实时响应和事后恢复的有效性,为定期的安全评估和分析提供依据,从而提高网络安全的整体水平。3.4. 功能可扩展性系统功能的可扩展性主要建立在一个系统的核心抽象层架构设计上,严格遵循软件设计模式中的开闭原则、接口隔离原则、设计模式等,针对功能的增加与扩展可以快速的进行。本系统功能的可扩展性主要表现在系统的可成长和权限的继承方面。3.4.1. 可伸展的系统功能结构系统资源树是指对网站系统功能模块用树形结构表示的方式。下面首先介绍系统资源树的构架。 如下图:系统资源树将网站后台管理功能系

23、统地组合起来,资源树上的每一个分支是一个栏目,每一个栏目也就是一个管理模块。系统资源不是固定不变的,随着业务的要求,它还可以不断的动态“长大”,而不会给核心架构带来影响而不可修改。管理员可以根据不同的需求,对分支点进行再分支,可以分为更多不同的小模块,方便管理。3.4.2. 可继承的分组权限管理权限管理是为了方便管理员管理的一个模块。它可以对网站系统的用户和用户组进行不同的权限设置,使用户和用户组在网站的管理系统中有不同的权限,管理不同的模块。权根的管理使网站的系统管理变得更加简单系统化,提高工作的效率。权限管理,它可以对指定的栏目设置不同的权限,在栏目之间有继承的功能。下面我们将从管理用户和

24、用户组、权限的设定、权限的继承和权限管理几方面来分析。l 首先,管理用户和用户组。用户是指在系统中注册单个用户。用户组是指具有共同操作权限的一群用户的集合,在系统中,用户组可以被定义为对某个特定功能的操作角色。例如,负责所有与订单处理有关工作的操作角色可以设定为订单管理专员组。一个用户加入一个组之后,就自动拥有了这个组的所有权限。一个用户除了拥有组的权限之外,还可以被赋予自己独有的权限。l 其次,权限的设置。权限的设置是指对系统资源树各个支点所具有的管理权限设置。也就是设定特定用户进入该栏目后,对栏目提供的功能的操作权限。典型的权限操作界面如下:l 权限的继承用户在某栏目下所拥有的权限除了通过

25、自行在本栏目的设置外,还会通过一套继承规则从父栏目和该用户所属的所有组中获得。如上图中,有一个“该栏目用户继承父栏目的权限”的选择框,如果选择是,则表示当前栏目的所有用户都继承自己在当前栏目的父栏目中所拥有的权限。如果要看某用户是否拥有某一权限,首先看其权限设置栏目里是否有、其组的权限设置是否有,如果都没有,则这套规则就会找该栏目的父栏目,看看该用户和其所属组在父栏目下该权限有无设置,如果有则用户在本地栏目得到该权限设置,如没有则在按同样规则找他父栏目的父栏目,如没有,再往上找,直到最顶,还没有,那该用户在本地栏目下该权限就为没设置。以上这一环节得到的权限我们称为继承权限,在设置权限页面上显示

26、为不可修改,即选择按钮为灰色DISABLE状态。l 最后,权限管理用户组与每个栏目都可以独立指定权限的功能使的权限配置具有极高的灵活性。根据各个岗位所负责的工作范围的不同,我们可以分别制定不同的权限,从而通过把一些权限分配给一个组,那么就可以在系统中建立各种操作的角色。例如订单管理专员,其主要的工作职能是:客户订单的全程处理、主动销售的实施和其他销售形式的管理,订单管理专员拥有查看所有订单、更改订单状态、删除或修改订单信息、发布主动销售信息的权利。3.5. 容量可扩展性本系统未来发展中,必然存在这浏览量不断上升的情况。为了能够满足未来大用户量访问的需求,我们今天的系统选型必须考虑未来系统如何扩

27、容的问题。所以,系统演进展望中,首先提到的就是系统集群的问题。所谓系统集群,就是通过增加服务器数量的方式,来提高系统的用户容量。当服务端特别是WEB服务端工作量迅速增大;为了顺应这种应用需求,对WEB服务器的性能要求越来越高,而单机服务器的性能增长总是有限度的。网络带宽的增长速度大于CPU的增长速度,而内存处理以及I/O处理的增长速度还远跟不上CPU的增长速度,越来越多的瓶颈会出现在服务器端,集群技术恰恰能够极大地缓解这些问题。在我们网站电子商务平台系统发展中,为了提高整个系统的可用性,除了提高计算机各个部件的可靠性以外,已经启动采用集群技术来解决支持更大的访问量,并且可以随着访问量的增加可以

28、通过增加服务器的方式很容易的增加处理能力,而不增加用户的访问时延;通过集群技术提高系统稳定性,提供几乎永不停机的服务质量。即使某一台服务器软件或者硬件崩溃系统仍然能对客户提供服务。所谓集群,就是共同为客户机提供网络资源的一组计算机系统。而其中的每一台提供服务的计算机,我们称之为节点。当一个节点不可用或者不能处理客户的请求时,该请求将会转到另外的可用节点来处理,而这些对于客户端来说,它根本不必关心这些要使用的资源的具体位置,集群系统会自动完成。集群中节点可以以不同的方式来运行,它们是如何设置是关键所在。在一个理想的两个节点的集群中,两个服务器都同时处于活动状态,也就是在两个节点上同时运行应用程序

29、,当一个节点出现故障时,运行在出故障的节点上的应用程序就会转移到另外的没有出现故障的服务器上,这样一来,由于两个节点的工作现在由一个服务器来承担,自然会影响服务器的性能。我们网站电子商务平台系统主要从以下两方面进行未来的研究发展:3.5.1. WEB服务器集群技术现在主流的WEB服务器主要包括BEA WEBLOGIC、IBM WEBSPHERE、JBOSS、RESIN、TOMCAT等。其中,JBOSS、RESIN、TOMCAT应用广泛,并且是免费Web应用服务器。网站系统基于不同的WEB服务器分别采用以下几种集群技术:1. 主/主 (Active/active) 这是最常用的集群模型,它提供了

30、高可用性,并且在只有一个节点在线时提供可以接受的性能,该模型允许最大程度的利用硬件资源。每个节点都通过网络对客户机提供资源,每个节点的容量被定义好,使得性能达到最优,并且每个节点都可以在故障转移时临时接管另一个节点的工作。所有的服务在故障转移后仍保持可用,但是性能通常都会下降。2. 主/从(Active/passive) 为了提供最大的可用性,以及对性能最小的影响,Active/passive模型需要一个在正常工作时处于备用状态,主节点处理客户机的请求,而备用节点处于空闲状态,当主节点出现故障时,备用节点会接管主节点的工作,继续为客户机提供服务,并且不会有任何性能上影响。3. 混合型(Hybr

31、id) 混合是上面两种模型的结合,只针对关键应用进行故障转移,这样可以对这些应用实现可用性的同时让非关键的应用在正常运作时也可以在服务器上运行。当出现故障时,出现故障的服务器上的不太关键的应用就不可用了,但是那些关键应用会转移到另一个可用的节点上,从而达到性能和容错两方面的平衡。3.5.2. 数据库集群技术数据库集群(SQL通常使用术语称为目录集群),一个数据库集群是一系列数据库的集合,这些数据库可以通过单个数据库服务器的实例访问。用文件系统的术语来说,一个数据库集群将是一个目录,所有数据都将存放在这个目录中。我们把它称做数据目录或数据区。主要是使用数据库本身的集群技术结合我们的网站系统软件架

32、构进行配置与应用。例如数据库使用Oracle,数据库集群可以采用Oracle RAC。基于RAC的电子商务应用的用户或者中间层应用服务器客户,可以通过虚拟数据库服务名连接到数据库上。Oracle在集群中多个节点之间自动平衡用户负载。不同节点上的Real Application Clusters数据库实例预订所有数据库服务或者部分子集数据库服务。这使得DBA高度灵活地选定,连接到特定数据库服务的特定应用程序客户是否可以连接到某些或者全部的数据库节点。RAC在工作期间,每个节点可以单独的被使用并且被应用程序负载均衡。如果发生意外,如一个节点的失败,可以实现节点的失败切换,保证数据库24*7的高可用

33、性。3.6. 系统可靠性保障通过三方面的实来保障系统的可靠性运行。首先在程序的开发设计阶段:电子商务平台采用了多种实现算法保证系统的模块性与可靠性要求。在开发过程中,尽可能不让差错和缺陷潜入软件,包括: 算法模型化,把可以保证正确实现需求规格的算法模型化。 模拟模型化,为了保证在确定的资源条件下的预测性能的发挥,使软件运行时间、内存使用量及控制执行模型化。 可靠性模型,使用可靠性模型,从差错发生频度出发,预测可靠性。 软件危险分析与故障树分析,从设计或编码的结构出发,追踪软件开发过程中潜入系统缺陷的原因。 分布接口需求规格说明,在设计的各阶段使用形式的接口需求规格说明,以便验证需求的分布接口实

34、现可能性与完备性。 其次,在系统软件方面,提供按照业务类型、优先级等因素动态调整消息调度策略。实现对用户、终端以及系统平台之间等不同接口的优先级的动态配置。可控制每个接口与系统平台之间的最大流量,防止恶意应用程序可以利用该属性对平台进行攻击。另外当系统达到一定的流量阀值时可自我保护机制,从而保证系统的高可靠性与高可用性。系统也采用冗余的容错技术,系统容错技术的基本思想是使软件内潜在的差错对可靠性的影响缩小控制到最低程度,系统软件的容错可分为错误分析、破坏程度断定、错误恢复、错误处理四个阶段,具体技术包括恢复块技术、多备份技术等。最后,在硬件及网络方面采用集群技术、双机系统、冗余备份、硬盘RAI

35、D0+1或RAID5等措施,确保系统无单点故障。3.6.1. 性能快速响应在系统软件架构分析与设计上采用先进的Cache缓存机制算法,保证了高用户量并发访问给系统服务器带来的业务逻辑计算、核心组件计算等对各项共享资源的高性能开销要求降到最低;系统效率,主要涉及到高速缓存的问题。网络用户访问前端页面的时候,首先会将请求提交到服务器,服务器接收请求,并处理请求,这期间包括各种业务逻辑组件执行计算、连接数据库或其他存储系统中实时的检索并获取数据信息、绘制页面相关组件等一系列的操作处理,处理完毕将响应结果发送网络用户的客户端并呈现页面结果。在这个往返的过程中,快速响应是成就销售交易的重要保证。而我们知

36、道,页面的绘制、业务逻辑计算、访问数据库或者其他存储系统建立数据库连接、读写相关硬盘配置文件信息、套接字等都需要通过的有限的系统资源进行,而Web 服务器以及数据库服务器通常需要处理大量的同时并发请求,从而因为共享资源的争夺造成线程等待而延迟页面请求,直到资源变为可用。网站系统平台借鉴了业界众多的解决方案,开创提供了一种非常尖端先进的缓存数据技术即Cache技术。缓存的技术实现主要分为两种:l 重量级业务组件对象实例缓存技术;l 页面对象实例缓存技术我们可以通过图例来分析一下缓存技术的应用:图一(请求中的页面对象实例不在缓存中)图二(请求中的页面对象存在于缓存对象中)从上边两幅图可以很清晰的看

37、到,对于并发访问的页面请求,通过页面的缓存可以极大的减少对紧缺资源(数据库连接)的调用,减少访问响应的时间,从而提高系统的访问速度和整体性能。3.6.2. 设备可靠性系统所有硬件具备业务处理功能的主机均为双机配置。系统软件采用主备用方式提供可靠服务。系统中的两台主机均运行系统应用进程,但只有一台主机上的系统对业务进行处理;另外一台备用主机处于备用状态,同时监视运行主机的状态。一旦发现运行主机发生硬件或者软件故障,位于备用主机上的系统应用进程会立即接管系统服务,保证系统运行的无间断性。3.6.3. 容灾及备份随着业务的不断发展,数据量不断增长,对数据的安全性与稳定性的不断增加,我们将采用多个级别

38、的数据备份和容灾方案,确保数据的安全和业务的不间断。根据容灾系统对灾难的抵抗程度,可分为应用容灾和数据容灾。数据的存放会因为各种特别情况例如黑客入侵破坏、服务器硬件限制或故障、不可抵抗的自然灾害而遭到灾难性的破坏,本系统根据应用服务器和数据库横向扩展的集群技术手段为基础,对系统软件程序内部管理与系统业务重要数据库进行本地以及异地分布式集群技术实现,从而实现本地或异地的容灾和数据备份。例如,可以在整个系统中采用在每个数据中心中的关键性业务均采用群集系统进行双机热备进行系统应用的保护。数据备份与容灾将分三步,逐步完善:第一阶段实现磁带备份;第二阶段将在第一阶段的基础上增加本地集群,实现本地备份容灾

39、;第三步将在第二阶段的基础上实现异地集群从而实现异地的容灾和数据备份。3.7. 系统维护和升级软件系统支持连续724小时不间断工作。当应用软件中的任一模块更新、加载时,可在在不更新与上下模块的接口的前提下,不影响业务运转和服务;当模块新版本更新、加载时出现问题,可以在1至3分钟内恢复到原有版本。系统拥有容错能力:n 允许操作人员有限范围的误操作,系统软件用户操作界面会显示相应的提示和指导文字,引导用户操作。n 系统在设计上考虑了防护性能,软件模块化结构使得软件错误限制在本模块内,而不应造成其他软件模块的错误。软件系统还为系统管理员提供多种发现系统故障和非法登录的手段:n 系统提供error.l

40、og文件,分成系统级和应用软件级,提供全面系统和软件的错误信息的记录。n 如发现五次试登陆失败,系统会记录该用户的IP地址。系统管理用户可定期查看非法登陆用户列表,以便采取相应措施。4. 处理能力核算方案4.1. 系统主要性能指标系统可平滑线性升级(系统采用模块化设计,业务功能模块可以随意组合产生对不同业务的支持能力,新功能模块满足接口要求可以插入使用),理论上可升级的最大节点数不受限制,不考虑网络带宽限制的情况下,总处理能力可以无限扩充。采用数据库的实时应用集群技术,保证系统不存在主备倒换时间、并不丢失数据。4.2. 业务量模型4.3. 处理能力核算4.3.1. 消息代理服务器MPServe

41、r4.3.2. 核心业务服务器CSServer4.3.3. 网站服务器WWWServer4.3.4. 数据库服务器DBServer4.4. 存储容量估算4.5. 带宽计算5. 设备配置及组网方案5.1. 组网方案5.2. 组网说明1. 在组网中部署双层异构防火墙,实现网络层次化、规范化;2. 通过防火墙的隔离,将网络结构分为接入区、DMZ区、核心区的组网方式,使得各整个网络结构、网络路更加清晰、规范,降低了网络路由的迂回损耗,提高了整个网络的安全性。3. 在DMZ区和核心区部署入侵检测设备(IDS),与防火墙配合,保证各层系统不受外部非法入侵威胁;5.3. 组网设备配置1. 防火墙配置2台PI

42、X-515E-UR-FE-BUN和2台Netscreen-50;2. 交换机配置CISCO交换机WS-C2950-24,共4台;3. 路由器配置CISCO2811(每台CISCO2811配置1个NM-2CE1T1-PRI接口模块),共2台;4. 入侵检测系统配置1台天阗NS500;5. 负载均衡器为可选配置,如需要,可配置2台Radware AS II。根据本期工程业务需求,只配置2台WWW服务器,采用双机热备方式,因此无需增加负载均衡器。待后续扩容再增加服务器时,将使用负载均衡器实现负载均衡。5.4. 方案配置总结新建方案备注消息代理服务器配置2台HP DL380G5(单机配置2*1.6Gh

43、z 双核 CPU,8G内存,4*72GB硬盘)设备满足80,000 TPMC的处理能力核心业务服务器配置2台HP DL380G5(单机配置2*1.6Ghz 双核 CPU,8G内存,4*72GB硬盘)设备满足80,000 TPMC的处理能力网站服务器配置2台HP DL380G5(单机配置1*1.6Ghz 双核 CPU,4G内存,4*72GB硬盘)设备满足 40,000TPMC 的处理能力数据库服务器配置2台IBM P520+(单机配置2*1.9Ghz CPU,4G内存,273GB硬盘)设备满足119,000 TPMC的处理能力存储设备配置1台IBM DS4700(配置16*73 GB HD)数据盘采用RAID 0+1,并预留2块硬盘作为hot Spare,如此,盘阵的实际可使用容量约500GB磁带库配置1台IBM TS3100(配置15*400GB 磁带)用于数据离线备份,备份策略采用每日一次增量备份、每周一次全备份;如此,可保存超过3个月的离线数据网络设备配置网络设备:2*PIX-515E-UR-FE-BUN; 2* Netscreen-50;4*CISCO WS-C2950-24;2*CISCO2811.2台Radware AS II作为可选配置入侵检测配置1台天阗NS500

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号