信息化综合运维体系建设
目 录
国有**集团IT综合运维建议方案
1. 用户现状分析
企业信息化是围绕企业发展战略而展开的,加快以企业信息化建设,发挥信息技术在企业发展规划、主营业务、产业经济领域的带动和保障作用,是促进企业落实发展战略的客观要求。*机关、国有企业信息化服务外包早已示范推广,十八大以来,信息服务产业作为新的经济发展增长点被推上新的高度。IT服务外包与IT系统运维已成为现代企业信息化管理的必然趋势,委托运维服务模式为企业带来精细化、透明化和高效率,专业化运维,有效集约成本。
**集团有限公司作为管委会组建的大型国有独资企业,当前处于IT建设初期阶段,机房、网络设备、业务应用系统尚不健全,目前待建的包括但不限于集团网站群(含下属单位子网站)、企业邮箱、企业办公系统(OA),智能无线网络、门禁系统、机房、网络安全防范措施等。
对于集团管理IT基础建设和维护的部门来说,维护管理上述IT设备系统,需要具备网络、硬件、软件等比较全面的专业技术能力和至少三年以上工作经验,同时需要具备发现问题、处理问题和解决问题的综合协调处置能力,兼备这样能力的已不是一个技术能手可以胜任的,需要的是专业化团队来协作完成。
2. 运维服务的总体思路
2.1. 运维服务理念
“用户满意”是我们的根本服务目标。事实上,在计算机产品和技术日益遵循开放式标准的现实中,各厂商之间的主要区别就是服务质量,维信软件的支持与服务的三大目标是:
l 用户的事业通过我们的服务得到发展
l 用户的投资通过我们的服务得到升值
l 用户的烦恼通过我们的服务得到排解
针对**集团的具体需求,我们采用以预防为主的主动服务方式,这样就要求建立一个全面的支持服务体系,不但要能提供硬件备件的有力支持。维信软件正是基于上述各方面要求建立起专业的技术支持队伍,因此可提供全面的系统整体支持服务,使整个系统更为可靠、稳定地运行。
2.2. 服务的目标及内容
目标:提供全面的技术支持服务,全面保障IT系统正常运行,及时发现故障,及时处理故障,保障日常办公应用。
服务范围:为集团网站群、企业邮箱、办公系统等软件应用系统提供技术支持与技术服务;为机房服务器、网络设备、无线网络、个人工作电脑(PC/笔记本电脑)、办公设备等提供技术支持与技术服务。
服务人员:根据当前情况和未来发展情况预测,须应配置2名(保证1名常年驻场)技术工程师提供现场或远程技术支持,重大或疑难技术问题由公司技术团队或协调厂家技术人员解决。
服务周期:合同服务周期建议两至三年。
服务内容:包括:门户网站群技术服务,信息化应用系统技术服务,基础网络、计算机设备、机房终端、办公设备的技术支持与运维服务。
2.3. 运维服务的保障体系
维信软件的技术团队综合分析了**集团的系统现状,结合公司多年技术服务与运维服务经验,针对集团IT系统的运维要求,提出“以优秀团队保障为基础,先进信息管理系统为支撑,规范运维管理制度为保障”的高品质运维服务支撑保障原则。
l 以优秀团队保障为基础
维信软件将启用自身素质完全符合要求的优秀员工,无论从精神面貌、专业素质、技术能力要求方面均能达到用户单位的要求,员工在投入驻场运维之前,首先经过公司内部技术能力、行业素质、个人品德修养的培训,而且需要接受第三方IT厂商实施的技术培训。维信软件员工在经历以上培训后,需要经过厂商及公司内部的考试,能力达标方能上岗进行运维服务支持工作。维信软件会严格把关,杜绝出现人员能力不足,不能胜任项目运维服务的情况。
l 先进信息管理系统为支撑
为保证运维工作的有序性、运维工作的审查可靠性、运维服务内容的可回溯性,维信软件建立了具有针对性的运维服务支撑系统,负责监测、管理运维服务的工作。
运维服务支撑系统有效保障运维人员有关系统运维的每项操作都可以被运维服务支撑系统有效的进行保存和统计。既能节省运维服务的管理成本;提高运维服务的工作效率;提高运维人员的管理意识;减少运维服务问题发生的几率;也可以将运维管理中的问题简单的暴露出来并加以解决,并做到有所依据。
l 规范运维管理制度为保障
维信软件以企业现有运维规范及标准为依据,为集团的运维要求量体裁衣,制订行之有效的规范运维管理制度。规范运维管理制度的内容,包括运维服务中的运维服务工作、运维服务管理、运维考核考核及运维服务审查。
3. 运维服务体系
3.1. 运维服务管理
运维服务管理主要对运维服务过程中对发生的问题、解决方式、处理结果、规范规章等进行规范化管理。
运维流程管理主要根据在运维过程中用户单位的内部管理流程和规范而制订。运维人员在运维过程中,所有的运维内容都需要通过运维服务支撑系统,对运维过程进行记录、留存。
l 咨询管理
维信软件运维团队的服务人员,在通过电话受理、网络远程提供支持服务时,首先需要根据服务规范回复咨询,保证用户单位的统一形象。
l 文档管理
文档管理主要负责对运维服务相关文档进行管理与归档。只有有效的管理文档,才能对项目更好的进行把控,随时通过文档查询运维系统状态、运维服务状态、项目关键点进展情况等。
l 巡检管理
运维服务中,巡检与各设备、系统的补丁升级是很重要的一项工作,需要对巡检与升级进行有效的管理及监控。
l 统计管理
运维服务是一项日常工作,统计管理既能体现运维服务效率、实际业务工作量、通过用户评分监督管理运维服务水平。
l 绩效管理
有效地提高绩效管理水平是保障运维工作顺利开展的先决条件,将运维人员工作情况与绩效考核联系到一起,才可以有效掌握运维工作的实际情况,提高运维服务水平。制订运维项目月度工作计划,运维技术服务人员及时填写工作日志,并综合考核值与工作日志的完成情况共同构成服务人员的绩效结果。
3.2. 运维服务工作规范
目的:规范服务人员的工作行为,加强对各项服务的管理,为用户提供优质的服务,提高内部以及进驻单位的满意度。
职责任务:
角色 |
职责与任务 |
运维服务人员 |
按照各项服务行为规范,进行各项服务工作。 |
主管、项目经理、客服专员 |
检查、纠正、记录、处理服务人员的违规行为。 |
3.3. 运维人员服务体系流程规范
(图:运维服务流程)
3.4. 日常运维流程
日常运维工作包含两部分内容:一是日常巡检产生的每日运维报告,这部分运维报告按月进行统计汇总。二是日常远程技术咨询,通常这部分工作由项目部内部运维团队自行解决,维护工作情况的报告最终以台账记录的方式展现。
(图:日常运维流程)
l 日常运维流程交付物:
运维任务 |
运维交付物 |
最终交付物 |
巡检 |
巡检报告 |
巡检运维月报 |
巡检故障分析报告 |
||
执行运维任务单 |
登记表 |
运维台账 |
任务单 |
||
运维服务记录单 |
3.5. 故障响应流程
故障响应流程的问题来源通常由用户方各单位工作人员、外驻单位工作人员、运维技术服务人员提出,各类型故障任务由任务单形式下发,接收到运维任务后,首先分析解决问题的难易度,可由运维小组内部自行解决的问题,由接口人指派运维执行人完成,待问题解决后记入运维台账。如果问题较复杂,运维小组解决不了的,由项目经理协调厂家技术力量进行分析判断,由厂家技术人员执行完成或由运维执行人执行完成。问题解决后记入运维台账,汇总后定期将运维台账发送给各相关接口负责人进行汇报。以下是故障响应流程图:
(图:故障响应流程)
4. 系统安全保障方案
4.1. 安全防护
安全防护系统是整个安全保障系统的基础和核心,集团整体IT系统的安全防护建设,从实体安全(物理安全)、网络安全、系统安全、应用安全等四个方面进行。如下所示:
(图:安全防护的网络系统逻辑结构图)
4.2. 实体安全
实体安全主要是针对地震、火灾等自然灾害可能造成整个系统毁灭,电源故障造成设备断电引起系统瘫痪或信息丢失;设备被盗、被毁造成数据丢失或信息泄漏,磁辐射可能造成数据信息被窃取或偷阅,报警系统设计不足可能造成非法进入机房等事件和安全威胁。
实体安全通过对设备(如服务器、交换机、路由器等网络通信,以及各种密码设备、电源设备)、设施、物理介质进行防护,以达到保护计算机信息系统的设备、设施、媒体和信息免遭自然灾害、环境事故、人为物理操作失误或错误、各种以物理手段进行的违法犯罪行为导致的破坏、丢失。因此,实体安全包括设备安全、环境安全、媒体安全。
IT运维应做到或分步做到以下要求:
(1) 按安全域划分,区位布局,区域防护,严格控制进入各区人员,特别是机房核心部位。
(2) 配备能够提供半小时以上断电后连续供电的UPS。
(3) 采取一定措施,防止辐射泄漏给系统造成的威胁。
(4) 系统重要网络设备要有备份。
(5) 制定数据备份制度,对重要数据进行本地备份、异地定期磁带库或光盘库备份。
(6) 备份数据的存放间必须符合GBJ45—82中规定的一级耐火等级,或存放在具备防火、防高温、防水、防震的容器中。
(7) 制订机房管理制度,严格执行操作日志制度。
4.3. 网络安全
采用防火墙系统、入侵检测系统、网页监测防篡改系统,全面、整体的防护IT系统的网络安全,达到保障网络的安全可靠运行,保证网络通信的正常进行,以及保障在网络上传输的信息的安全。
Ø 防火墙系统
防火墙是当前最主要的网络安全设备,采用有效的防火墙系统,一方面能够实现安全域的划分,实现内外有效逻辑隔离,防止恶意用户从Internet进入应用系统内部;另一方面,通过设置合理的防火墙系统,防止内部非授权用户从内部网段发起对服务器的攻击,保护服务器不受来自内部的进攻。同时,通过设立防火墙,可以有效的实行对受保护网段进行控制,包括统计流量、控制访问等方面。
防火墙具体的功能要求如下:
ü 提供基于状态检测技术的对象式访问控制:访问控制对象定义灵活,可为IP对象、域名对象、NAT对象、代理对象用户对象、用户组对象、时间对象等。
ü 高效的透明代理实现细粒度应用级管理控制:提供应用级透明代理,对常用高层应用(HTTP、FTP、SMTP、POP3、NNTP)要有详细的控制。
ü 支持邮件过滤和内容安全审计:实现URL阻断及HTTP、FTP、SMTP、POP3、NNTP协议下交互操作命令和指令的过滤,保护应用安全。
ü 双向NAT,提供IP地址转换和IP及TCP/UDP端口映射,实现IP复用和隐藏网络结构:NAT在IP层上通过地址转换提供IP复用功能,解决IP地址不足的问题,同时隐藏了内部网的结构,强化了内部网的安全。
ü 支持流量管理:流量带宽控制及优先级设置,按您的需求管理流量。
ü 基于优先级的带宽管理:用户带宽最大用量限制,用户带宽用量保障,多级用户优先级设置流量控制为用户提供全部监测和管理网络信息。
ü 防TCP、UDP等端口扫描:可以检测到对网络或内部主机的所有TCP/UDP扫描。
ü 抗DoS/DDoS攻击:拒绝服务攻击(DoS)就是攻击者过多的占用共享资源,导致服务器超载或系统资源耗尽,而使其他用户无法享有服务或没有资源可用。防火墙通过控制、检测与报警机制,防止DoS黑客攻击。
ü 可防御源路由攻击、IP碎片包攻击、DNS/RIP/ICMP攻击、SYN等多种攻击:可以检测到对网络或内部主机的多种拒绝服务攻击。
ü 提供实时监控、审计和告警功能:提供对网络的实时监控,当发现攻击和危险代码时,防火墙可提供告警等功能。
ü 提供基于OTP机制的管理员认证。
ü 提供分权管理安全机制:提供管理员和审计员分权管理的安全机制,保证安全产品的安全管理。
ü 支持灵活的本地、远程管理:安全管理员可通过管理控制台对防火墙进行安全管理。必要时,在进行远程管理时,管理控制台和防火墙之间的通讯可进行加密以保证安全,实现远程安全管理。
ü 提供安全策略检测机制:提供规则测试功能,实现策略的控制逻辑检查,及时发现控制逻辑的错误,为用户检查规则配置的正确性,完善控制策略提供方便、快捷、有效的工具。
ü 提供丰富完整的日志:日志审计功能十分健全,有对系统管理体系的分类日志(管理日志、通信事件日志),也有按日期对应的运行日志。日志内容包括事件时间及事件摘要等。
ü 提供日志下载、备份和查询功能:防火墙的日志管理方式包括日志下载、备份和日志查询,这为用户进行日志的审计和分析提供了方便。防火墙还提供日志导出工具,将各种日志信息导出到管理服务器,方便进一步处理。
Ø 入侵监测系统
基于Internet的开放性与*性,网上有各种各样的人,他们的意图也是形形色色的。利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。但是,仅仅使用防火墙,网络安全还远远不够,主要表现在以下几个方面:
ü 入侵者可寻找防火墙背后可能敞开的后门。
ü 入侵者可能就在防火墙内。
ü 由于性能的限制,防火墙通常不能提供实时的入侵检测能力。
ü 保护措施单一。
网络入侵检测系统能够提供下列功能:
ü 在网络环境下实现实时地分布协同地入侵检测,全面检测可能的入侵行为。能及时识别各种黑客攻击行为,发现攻击时,阻断弱化攻击行为、并能详细记录,生成入侵检测报告,及时向管理员报警。
ü 能够按照管理者需要进行多个层次的扫描,按照特定的时间、广度和细度的需求配置多个扫描。
ü 能够支持大规模并行检测,能够方便地对大的网络同时执行多个检测。
ü 检测和扫描行为不能影响正常的网络连接服务和网络的效率。
ü 检测的特征库要全面并能够及时更新。
ü 安全检测策略可由用户自行设定,对检测强度和风险程度进行等级管理,用户可根据不同需求选择相应的检测策略。
ü 能够帮助建立安全策略,具有详细的帮助数据库,帮助管理员实现网络的安全,并且制定实际的、可强制执行的网络安全策略。
网页监测防篡改系统
网页监测防篡改系统用于WEB网页的保护,它结合实时阻断、实时触发扫描和定时比较扫描等技术,采用贴近操作系统内核方式的控制技术,实现了对WEB文件内容的实时监控,发现问题能实时恢复,并提供友好的用户界面以便用户查看、使用,有效地保证了WEB文件的安全性和真实性,为企业门户网站Web服务器提供实时自动的安全监护。
ü 网页监测防篡改系统将实现如下功能:
ü 具有高效的信息扫描速率,不影响服务器工作。
ü 具有自动阻断功能。
ü 具有自动监控和自动报警功能。
ü 具有集中发布和监控功能,使系统能够区分合法更新和非法篡改。
ü 具有远程监控功能,方便安全管理员从远程监控被保护对象的信息。
ü 具有完备的日志管理和安全审计功能。
ü 安装简便,支持多种操作系统,能自动识别中/英文平台。
ü 支持多种发布系统。
ü 具有扫描策略管理和更新管理功能。
4.4. 系统安全
采用漏洞扫描系统、防病毒系统解决操作系统安全、数据库系统的安全、TCP/IP等协议的系统安全,解决黑客入侵、身份冒充、非法访问、系统缺陷、病毒等安全问题,保障操作系统以及数据库等系统平台的安全和正常运行。
1. 漏洞扫描系统
网络漏洞扫描系统是一个网络安全性评估分析软件,其主要任务是定期或不定期对所有的服务器、路由器、防火墙、操作系统和网络应用进程进行检测,发现网络服务器提供的网络服务中存在的弱点和安全漏洞,提供安全建议和改进措施,帮助安全管理员控制可能发生的安全事件,最大可能地消除安全隐患。
网络漏洞扫描系统实现如下功能或特性:
ü 收集主机与系统的信息:网络扫描系统的扫描引擎应从与目标网络相关的所有设施上收集详尽的设备信息:如网络服务器(包含防火墙及Web服务器)、网络基础设施(路由器及交换机)等,协助用户快速编辑网络主机和系统的设备清单,为制定和验证安全策略奠定基础。
ü 强大的识别安全漏洞扫描分析能力:网络扫描系统结合了被动安全分析和主动的探测技术,提供给用户修改这些漏洞和安全弱点的强有力的安全建议和解决方案。同时该系统的探测方法库涵盖了目前网络中存在的主要弱点和漏洞的探测方法。使得网络扫描系统具有强大的扫描分析能力。它可以检查任何基于TCP/IP协议的设备。
ü 用户自定义规则:网络扫描系统可以定义规则,它使用户可以编制自定义规则,用以识别特殊的设备薄弱环节,这些定制的规则可以分布到整个系统,从而确保统一的薄弱环节识别,维护用户网络安全的完整性。
ü 健壮的自我防护能力:网络扫描系统有一套专有的安全防护方案,同时该系统的管理能保证该系统不被无关人员盗用及滥用。采用权限管理方式,分两种:操作员,管理员。对网络控制中心的访问需要有授权密码,网络控制中心与被扫描主机之间的通信用密文传输。
ü 支持多个主流操作系统:网络扫描系统由控制台和客户端组成,该控制台运行在主流的网络操作系统NT/2000 SERVER上,客户端可运行在任何支持TCP/IP的操作系统上。
ü 强大的综合报表功能:网络扫描系统的报表生成器可以快速生成超链接、可编辑的报告和图表;灵活的数据分析与报告功能,可以轻而易举地发现某个网段中存在的问题,帮助用户按需要、多角度来收集有关其网络设施的安全信息。
漏洞扫描及检测服务并非一次性的,随着网络结构调整及不断增加新的主机及应用,需要不断调整安全策略,对存在的漏洞进行定时扫描。
2. 防病毒系统
病毒技术在不断发展提高,它们的传播途径越来越广,传播速度越来越快,造成的危害越来越大,几乎到了令人防不胜防的地步。在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性、可触发性等计算机病毒的共性外,还具有一些新的特点:感染速度快,扩散面广,传播的形式复杂多样,难于彻底清除,破坏性大。
因此,**集团的防病毒解决方案必须具有整体性和全面性,既能够保护所有的计算机设备和网络服务,也能够对所有可能带来病毒的信息源进行监控和病毒拦截,形成一个立体的、完整的网络病毒防护。
采用防病毒软件,具备如下功能:
ü 病毒查杀能力:也就是对实际流行病毒的查杀能力。
ü 对新病毒的反应能力:就是及时、有效地查杀新出现的病毒这是一个防病毒软件好坏的重要方面。
ü 病毒实时监测能力:目前的病毒传播途径都有一定的实时性,用户无法人为地了解可能感染的时间。因此,防病毒软件必须要具有实时监测能力。
ü 快速、方便的升级能力:就是防病毒软件要能及时、方便地进行病毒代码和病毒查杀引擎的更新,尽可能地减少人力的介入。
ü 集中管理、远程安装:就是管理员可以在一台机器上对全网的机器进行统一安装,和针对性的设置,而且,安装时能够自动区分服务器与客户端,并安装相应的软件,大大减轻管理员“奔波”于每台机器进行安装、设置的繁重工作。
ü 对现有资源的占用情况:防病毒程序进行实时监控都或多或少地要占用部分系统资源,这就不可避免地要带来系统性能的降低。
ü 系统兼容性:防病毒软件有一部分常驻程序,如果跟其它软件不兼容将会带来更大的问题。
ü 管理方便、日志记录:防病毒系统要有生成病毒监控报告等辅助管理功能,以方便管理员随时了解各台计算机病毒感染的情况,并借此制定或调整防病毒策略;也要有相应的权限管理功能,如果随意修改自己使用的计算机上防毒软件参数,可能会造成一些意想不到的漏洞,使病毒趁虚而入。因此,还必须具有完整的日志记录,以便安全审计。
3. 冗灾备份措施
作为重要的业务应用载体,应用系统应具备很强的稳定性和可靠性。系统的稳定性和可靠性在一定程度上依赖于完善的容灾备份和恢复措施。
容灾备份的措施主要包括:
ü 对关键系统设备进行集群管理,当其中一台设备发生故障时,其他设备仍可正常运行不受影响,确保整个系统不间断运行。
ü 数据备份,按照相应的数据备份策略,对数据库中的数据进行定时备份,以便在灾难发生后能够恢复数据。采取如下策略对数据进行备份:
ü 数据库服务器和应用服务器在本机上分别采用了RAID磁盘阵列提供硬盘的冗余,可以保证在任意一块硬盘损坏的情况下不丢失数据,并可以通过热插拔手段在不停机的情况下替换磁盘。
ü 对重要数据每星期进行一次全备份,每天进行一次增量备份。
ü 对非重要数据每月进行一次全备份,每个星期进行一次增量备份。
4.5. 应急响应
目前,网络及系统安全漏洞的普遍存在,而攻击和恶意代码又很流行,入侵检测能力也存在局限性,再加上网络和系统管理日益复杂。安全事件将可能会严重影响门户网站群等应用系统的正常运行,应急响应有助于降低该系统一旦被攻破所带来的影响,并能协助计算机取证,进而通过法律的手段追查肇事者。
因此,依托应急响应体系的整体规划,建立和逐步完善应急响应支援机制,确保各系统安全正常运行。
4.6. 应急响应流程
Ø 事件报告:
通过入侵监测工具、漏洞扫描工具和分析工具,监测网络运行情况,并对系统脆弱性进行分析,同时明确事件报告的步骤。
Ø 应急计划:
提前建立计划而不是等待事件发生;获得主管部门对应急计划的认同、支持与合作;利用其他应急响应小组可能已经预备的应急计划;分配资源以完成和协调一个应急计划;应急计划制定以后,进行演练,实施其步骤以便验证方法的有效性,同时训练参与者;定期、经常回顾、并根据网络环境的变化更新计划;准备好处理发生频率高的威胁,并至少对发生频率低的威胁作出回应。
Ø 检测与响应:
检测——确定一次攻击是否发生或已经发生;告警——对一次可能会带来的攻击提供预先警告,包括对攻击策略、场景、可能的目标和时间的展望;特征抽取——按照攻击的目的、方法、它是如何进行的、可能造成的影响、可能的攻击源的身份来分析攻击;响应——用于减轻攻击的影响,使系统和网络恢复正常;调查——分析攻击是如何实现的,以便提供反馈和经验,提高现有的防护、检测和反应能力,确保同样的事件不再发生,并在攻击者被起诉时适时的提供证据。
5. 附件表格:
编号: YWFW-YYMMDD-NN
项目名称: |
|
||||
甲方单位: |
|
||||
巡检人: |
|
记录人: |
|
||
服务方式: |
□ 远程服务 |
||||
日期: |
|
||||
时间: |
早: |
|
晚: |
|
|
记录内容: |
|||||
网站访问是否正常: |
□ 是 □ 否 |
||||
Monitor日志是否正常: |
□ 是 □ 否 |
||||
系统运行线程数: |
|
||||
JVM总内存: |
|
||||
JVM空闲内存: |
|
||||
JVM最大可用内存 |
|
||||
是否有过重启记录: |
□ 是 □ 否 |
||||
巡检结果分析: |
|||||
|
说明: 编号规则为YWFW-YYMMDD-NN, “YYMMDD”为当前日期,“NN”为序号(01-99),
本记录单一式二份,运维部行政部各执一份,甲方每月汇总后提交
2、远程服务记录单
项目名称: |
|
||||
日 期: |
|
时 间: |
|
||
提 出 人: |
|
用户单位: |
|
||
记 录 人: |
|
||||
服务方式: |
□电话 □ MSN □QQ □传真 □ 邮件 |
||||
记录内容: |
|||||
|
|||||
解决办法: |
|||||
|
|||||
问题是否解决: |
|
||||
是否现场服务: |
|
说明: 编号规则为YWFW-YYMMDD-NN, “YYMMDD”为当前日期,“NN”为序号(01-99),
本记录单一式两份,运维部行政部各执一份。
编号: YWFW-YYMMDD-NN
项目名称: |
|
||||
服务日期: |
|
时 间: |
|||
提 出 人: |
|
单 位: |
|||
运维工程师: |
|||||
问题原因: |
|||||
|
|||||
解决办法: |
|||||
|
|||||
是否解决: |
|||||
|
|||||
未解决原因: |
|||||
|
|||||
用户确认: |
|||||
|
说明: 编号规则为YWFW-YYMMDD-NN, “YYMMDD”为当前日期,“NN”为序号(01-99),本记录单一式两份,运维部行政部各执一份。
4、运维服务交接单
编号:
项目名称 |
|
|||
接日期 |
||||
交接人: |
|
接收人: |
|
|
项目经理: |
|
|||
交接内容 |
||||
程序开发语言 |
|
数据库类型 |
|
|
程序部署位置 |
源程序: |
|
发布程序: |
|
应 用 程 序 配 置 |
数据包种类: |
|
版本号: |
|
数据包支持的服务 |
1、 |
|||
杀毒软件配置 |
|
防火墙配置 |
|
|
第三方软件: |
||||
数据库配置 |
日志配置: |
|
访问权限配置: |
|
服务器配置: |
CPU: |
|
内存: |
|
硬盘容量: |
|
访问端口配置 |
|
|
操作系统配置 |
版本号 |
|
补丁包配置 |
|
网络配置: |
访问IP配置: |
|
|
|
应用程序中间件配置: |
Jboss(Max) |
|
Jboss(Min) |
|
内存配置: |
|
5、现场运维巡检服务单
编号:YWFW-YYMMDD-NN
项目名称: |
|||||
公司名称: |
|||||
巡检工程师: |
|||||
巡检日期: |
|
巡检地点: |
|
||
项目经理: |
|
甲方负责人: |
|
||
检查内容 |
|||||
一、应用程序检查 |
|||||
CPU使用正常: |
□ <50% □ >50% |
||||
内存使用正常: |
□ 是 □ 否 |
||||
虚拟内存检查 |
□ 是 □ 否 |
||||
线程数检查 |
□ <600MB □ >600 |
||||
配置参数检查 |
□ RAID0 □ RAID1 |
||||
硬盘使用情况检查 |
数据文件是否超过硬盘容量的2/3 |
||||
本地日志检查 |
□ 正常 □ 异常 |
||||
端口参数 |
□ 是 □ 否 |
||||
访问网络检查 |
□ 是 □ 否 |
||||
第三方软件检查 |
第三方软件是否对我方应用系统运行产生影响 |
||||
操作系统版本检查 |
□ 是 □ 否 |
||||
杀毒软件是否跟新 |
□ 是 □ 否 |
||||
系统补丁是否更新 |
□ 是 □ 否 |
||||
Monitor日志检查 |
最大线程数: |
||||
最大内存数: |
|||||
空余内存数: |
|||||
应用程序是否热备 |
□ 是 □ 否 |
||||
应用程序刻盘备份 |
□ 是 □ 否 |
||||
编译环境刻盘备份 |
□ 是 □ 否 |
||||
二. 数据库检查 |
|||||
数据库服务是否启动 |
□ 是 □ 否 |
||||
数据库服务日志是否异常 |
□ 是 □ 否 |
||||
数据库表个数检查 |
检查个数是否与系统正常运行表个数一致 |
||||
数据表空间检查 |
□ 是 □ 否 |
||||
数据库连接字符串检查 |
□ 是 □ 否 |
||||
数据库是否热本 |
□ 是 □ 否 |
||||
数据库是否刻盘备份 |
□ 是 □ 否 |
||||
三.应用程序环境 |
|||||
应用程序所在位置 |
D:\..... |
||||
访问IP配置 |
与系统正常运行网络环境配置一致 |
||||
应用程序文件夹只读检查 |
系统运行环境程序文件修改为只读属性 |
||||
文件夹个数 |
与系统正常运行文件夹个数一致 |
||||
Web.xml检查 |
与系统正常运行配置一致 |
||||
Jboss配置检查 |
MaxSparseThreads="55" MinSparseThreads="25 |
||||
内存设置为1024Mb |
|||||
运行环境是否热备 |
□ 是 □ 否 |
||||
运行环境是否冷备 |
□ 是 □ 否 |
||||
检查结果: |
|||||
|
|||||
本次巡检建议: |
|||||
|
说明: 编号规则为YWFW-YYMMDD-NN, “YYMMDD”为当前日期,“NN”为序号(01-99),
本记录单如实填写后交与信息中心安全系统管理员。
6、运维服务交接单
编号:
项目名称 |
|
||
公司名称 |
|
||
交接日期 |
|
||
交接人 |
|
接收人 |
|
项目经理 |
|
甲方负责人 |
|
交接内容 |
|||
程序开发语言 |
|
数据库类型 |
|
程序部署位置 |
|
||
数据库位置及配置参数 |
|
||
中间件位置及配置参数 |
|
||
访问地址及端口 |
|
||
程序改动原因 |
|
||
程序改动内容 |
|
||
用户是否培训 |
|
||
原程序是否备份 |
|
||
是否交接完毕 |
|
||
备注: |
运维服务统计表
统计时间(YY-MM-DD-YY-MM-DD)
序号 |
故障级别 |
类别 |
发生故障次数 |
累计故障 时间(h) |
已解决故障 |
故障 解决率 |
准时 响应次数 |
故障 响应率 |
1 |
日常故障 |
硬件类 |
|
|
|
|
|
|
产品化软件 |
|
|
|
|
|
|
||
定制开发类软件 |
|
|
|
|
|
|
||
安全管理 服务 |
|
|
|
|
|
|
||
2 |
应急故障 |
硬件类 |
|
|
|
|
|
|
产品化软件 |
|
|
|
|
|
|
||
定制开发类软件 |
|
|
|
|
|
|
||
安全管理 服务 |
|
|
|
|
|
|
||
合计 |
硬件类 |
|
|
|
|
|
|
|
产品化软件 |
|
|
|
|
|
|
||
定制开发类软件 |
|
|
|
|
|
|
||
安全管理服务 |
|
|
|
|
|
|
更多面试题请狠狠的点击 下载