it 巡检内容工具方法

上传人:suns****4568 文档编号:60801032 上传时间:2018-11-18 格式:PDF 页数:57 大小:1.18MB
返回 下载 相关 举报
it 巡检内容工具方法_第1页
第1页 / 共57页
it 巡检内容工具方法_第2页
第2页 / 共57页
it 巡检内容工具方法_第3页
第3页 / 共57页
it 巡检内容工具方法_第4页
第4页 / 共57页
it 巡检内容工具方法_第5页
第5页 / 共57页
点击查看更多>>
资源描述

《it 巡检内容工具方法》由会员分享,可在线阅读,更多相关《it 巡检内容工具方法(57页珍藏版)》请在金锄头文库上搜索。

1、温室小花.技术.博客 纯粹的unix技术博客 http:/ QQ:3819468 红颜弹指老,刹那芳华,与其天涯思君,恋恋不舍,心绕不断,莫若相忘于江湖! 多年 Unix/Linux 经验,丰富 MiddleWare /DataBase 经验,现居广州. 技术博客: http:/ QQ: 438549233 Skype/MSN:zymh_ Mail: zymh_ ITIT 巡检巡检工具方法工具方法 目目 录录 1. 概述 3 1.1 范围定义 . 3 1.2 内容说明 . 3 2. 巡检维度 . 3 2.1 基础设施状况 4 2.2 容量状况 . 4 2.3 性能状况 . 5 2.4 信息安全

2、 . 6 2.5 业务连续性 9 3. 巡检内容 . 12 3.1 系统整体架构 12 3.2 机房环境 . 13 3.3 网络系统 . 13 3.4 存储系统 . 15 3.5 主机系统 . 15 3.6 数据库系统 17 3.6.1 Oracle 数据库 17 3.6.2 DB2 数据库 . 18 3.7 中间件系统 20 3.8 应用系统 . 20 3.9 备份与恢复系统 21 4. 巡检方法 . 23 4.1 IBM 主机 23 4.2 IBM HACMPCluster . 25 4.3 HP 主机 26 4.4 HP MC/ServiceGuard Cluster . 28 4.5

3、SUN 主机 29 4.6 VCS Cluster 31 4.7 网络部分 . 34 4.7.1 XX 网络设备 34 温室小花.技术.博客 纯粹的unix技术博客 http:/ QQ:3819468 红颜弹指老,刹那芳华,与其天涯思君,恋恋不舍,心绕不断,莫若相忘于江湖! 多年 Unix/Linux 经验,丰富 MiddleWare /DataBase 经验,现居广州. 技术博客: http:/ QQ: 438549233 Skype/MSN:zymh_ Mail: zymh_ 4.7.2 XX 网络设备 36 5. FAQ 38 5.1 机房环境 . 38 5.2 网络系统 . 38 5.

4、3 存储系统 . 40 5.4 主机系统 . 42 5.4.1 sun solaris 主机命令 . 44 5.4.2 IBM AIX 主机命令 46 5.4.3 HP-UX 主机命令 47 5.5 数据库系统 47 5.5.1 Oracle 数据库 47 5.5.2 DB2 数据库 . 50 5.6 中间件系统 52 5.7 应用系统 . 52 6. 附录 1 词汇表 . 53 7. 附录 2 参考资料 57 温室小花.技术.博客 纯粹的unix技术博客 http:/ QQ:3819468 红颜弹指老,刹那芳华,与其天涯思君,恋恋不舍,心绕不断,莫若相忘于江湖! 多年 Unix/Linux

5、经验,丰富 MiddleWare /DataBase 经验,现居广州. 技术博客: http:/ QQ: 438549233 Skype/MSN:zymh_ Mail: zymh_ 1. 概述 1.1 范围定义 对 IT 系统巡检的逻辑组成,通过对范围定义的与 IT 系统相关的维度的评估, 定位当前 IT 系统的健康状况,指导建立改进方案与方针。 1.2 内容说明 对 IT 系统巡检的具体评估指标, 用于支持对范围所定义的维度评估结论, 提供 具体的数据支持;用于给客户提供巡检类报告的数据提供数据支持。 2. 巡检维度 对 IT 系统巡检的评估维度主要包括以下五个方面: 一个完备的 IT 系统

6、建设应该包括上述所有相关解决方案, 而客户应用系统中在 这几方面体现了不同的完备程度。由于用户行业与业务特点,对这些范围的侧 重程度不同, 因此我们在评估特定行业用户的 IT 系统之初, 要充分考虑这种行 业因素,所得出的结论也是对特点行业用户有指导意义的评估结果。 温室小花.技术.博客 纯粹的unix技术博客 http:/ QQ:3819468 红颜弹指老,刹那芳华,与其天涯思君,恋恋不舍,心绕不断,莫若相忘于江湖! 多年 Unix/Linux 经验,丰富 MiddleWare /DataBase 经验,现居广州. 技术博客: http:/ QQ: 438549233 Skype/MSN:z

7、ymh_ Mail: zymh_ 2.1 基础设施状况 IT 基础设施包括系统软件平台和硬件基础设平台。 系统软件平台主要包括操作系统、数据库、中间件。 硬件基础设平台主要包括网络通讯平台和服务器系统平台以及存储系统平台。 对基础设施状况的评估内容包括: IT 系统运维环境状况 IT 系统硬件运行状况 IT 系统软件平台运行状况 IT 系统链路状况 2.2 容量状况 由于 IT 系统的业务和服务需求可能每天都在发生变化,信息系统有时会遇到带 宽和存储能力不足的问题。 要与 IT 系统当前和将来的业务需求相符意味着必须 经常地测定容量。容量规划是一种性能价格比很高的手段,可以根据以往的性 能统计

8、数字预知潜在的资源短缺情况。 正确的对当前 IT 系统的容量状况做出评估, 是掌握和预测系统当前和未来可用 程度的一个重要标志之一,进而也以此为依据做出合理的容量规划。 对容量状况的评估主要包括: 网络带宽负载状况 存储的容量状况 温室小花.技术.博客 纯粹的unix技术博客 http:/ QQ:3819468 红颜弹指老,刹那芳华,与其天涯思君,恋恋不舍,心绕不断,莫若相忘于江湖! 多年 Unix/Linux 经验,丰富 MiddleWare /DataBase 经验,现居广州. 技术博客: http:/ QQ: 438549233 Skype/MSN:zymh_ Mail: zymh_ 主

9、机系统负载情况 业务系统所能承载的吞吐量 软件平台参数配置适用度。 2.3 性能状况 IT 系统所提供的业务的性能,是当前业界评价 IT 系统实施成功与否的主要标 准之一。 通常对 IT 系统性能状况评估的对象为具体的业务功能模块, 但并不是针对所有 的业务功能模块,对这些模块的选取一般遵循以下原则: 系统日常运行中,使用频率高的功能模块; 系统日常运行中,业务容易产生相对大并发量的功能模块; 涉及到的大数据量表操作的功能模块; 用户反映性能问题突出的模块。 通过选取具有代表性的功能模块,进行性能评测,得出当前系统的性能状况, 而这种巡检的环境需要接近真实环境才具有说服力。 而本 IT 系统预

10、防性巡检活 动通常是在真实的生产环境下完成,因此需要采取适合现场环境的性能评估手 段来完成。 对 IT 业务系统的性能评估主要包括以下三个方面: 业务系统的响应性能状况 业务系统的稳定性性能状况 业务容量性能状况 业务系统的响应性能指的是在正常业务并发负载下,以响应时间为主要关注点 温室小花.技术.博客 纯粹的unix技术博客 http:/ QQ:3819468 红颜弹指老,刹那芳华,与其天涯思君,恋恋不舍,心绕不断,莫若相忘于江湖! 多年 Unix/Linux 经验,丰富 MiddleWare /DataBase 经验,现居广州. 技术博客: http:/ QQ: 438549233 Sky

11、pe/MSN:zymh_ Mail: zymh_ 的业务模块操作的执行时间,通常单位为秒; 业务系统的稳定性性能的主要关注点则是在长时间较大负载压力下,业务系统 能够正常完成业务操作的程度; 业务容量性能状况指的是当前业务系统负载承受能力,目的是了解系统的业务 压力可承受的范围,以便在峰值到来之前做出应对措施,通常关注的性能指标 为并发量和业务的吞吐量。 2.4 信息安全 这里把信息安全定义为信息系统数据不会被非法用户在未经授权的情况下取得 或破坏。信息安全所涉及的技术与业务层面很广,以下是对其简要分类: 1.物理安全 保护信息系统的机房环境、设备、设施、媒体和信息免遭自然灾害、环境事故、 人

12、为物理操作失误、各种以物理手段进行的违法犯罪行为导致的破坏、丢失。 2.网络系统安全 网络防护安全是数中心据安全的重要组成部分。网络安全模式要求数据中心首 先分析自己的网络系统,并从中找出不同业务、数据和安全策略的分界线,在 这些分界线上构建 IT 系统安全等级不同的安全域。 在安全域划分的基础上,通过采用入侵检测、漏洞扫描、病毒防治、防火墙、 网络隔离、安全虚拟专网(VPN)等成熟技术,利用物理环境保护、边界保护、 系统加固、节点数据保护、数据传输保护等手段,通过对网络和系统安全防护 的统一设计和统一配置,实现 IT 系统全系统高效、可靠的网络安全防护。 3.操作系统安全 操作系统提供若干种

13、基本的机制和能力来支持信息系统和应用程序安全,如身 份鉴别、访问控制、审计等等。目前主流的商用操作系统主要有 UNIX、LINUX 和 Windows 平台。由于商用的普遍性特点,这些系统都存在许多安全弱点,甚 至包括结构上的安全隐患, 比如超级管理员/系统管理员的不受控制的权限、 缓 冲区溢出攻击、病毒感染等。 温室小花.技术.博客 纯粹的unix技术博客 http:/ QQ:3819468 红颜弹指老,刹那芳华,与其天涯思君,恋恋不舍,心绕不断,莫若相忘于江湖! 多年 Unix/Linux 经验,丰富 MiddleWare /DataBase 经验,现居广州. 技术博客: http:/ Q

14、Q: 438549233 Skype/MSN:zymh_ Mail: zymh_ 操作系统的安全是上层应用安全的基础。提高操作系统本身的安全等级尤为关 键,除了及时打 Patch 外,还要采用如下的加强措施: 身份鉴别机制:实施强认证方法,比如口令、数字证书等; 访问控制机制:实施细粒度的用户访问控制、细化访问权限等; 数据保密性:对关键信息、数据要严加保密; 完整性:防止数据系统被恶意代码比如病毒破坏,对关键信息进行数字签 名技术保护; 系统的可用性: 不能访问的数据等于不存在, 不能工作的业务进程也毫无用处。 因此操作系统要加强应对攻击的能力,比如防病毒、防缓冲区溢出攻击等; 审计:审计是

15、一种有效的保护措施,它可以在一定程度上阻止对信息系统的威 胁,并对系统检测、故障恢复方面发挥重要作用。 4.数据库安全 数据库安全性问题应包括两个部分:一、数据库数据的安全。它应能确保当数 据库系统 DownTime 时, 当数据库数据存储媒体被破坏时以及当数据库用户误操 作时,数据库数据信息不至于丢失;二、数据库系统不被非法用户侵入。它应 尽可能地堵住潜在的各种漏洞,防止非法用户利用它们侵入数据库系统。 5.数据的传输安全 为保证业务数据在传输过程的真实可靠,需要有一种机制来验证活动中各方的 真实身份。 安全认证是维持业务信息传输正常进行的保证, 它涉及到安全管理、 加密处理、 PKI 及认证管理等重

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 其它文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号