第1章 什么是基础设施设计模式 1
1.1 什么是基础设施 2
系统=应用程序+基础设施 2
基础设施=硬件+操作系统+中间件 3
基础设施构建的难点 3
1.2 基础设施故障引发的后果 4
ANA的事例 4
索尼电脑娱乐公司的事例 4
NTT DoCoMo的事例 4
东京证券交易所的事例 5
First Server的事例 5
1.3 基础设施构建中哪个阶段最重要 6
需求定义 6
设计 6
构建 6
测试 7
需求定义最重要 7
1.4 需求定义的重要性与难点 7
需求定义为什么很重要? 7
功能性需求与非功能性需求 9
基础设施需求定义的难点 9
1.5 非功能性需求等级克服非功能性需求定义困难的工具 10
网罗一般的非功能性需求 10
定义非功能性需求的“程度” 11
1.6 基础设施设计模式研究能够满足需求的设计方式的工具 12
特点 13
一目了然 13
记载了选择标准 13
不依赖于特定的产品 13
记载了缺点与注意事项 14
基于模式设计的步骤 14
①确认需求 14
②选择设计方式 14
③讨论基础设施构成 14
④确认基础设施构成 15
风险因素的确认步骤——谨防遗漏 15
①提取风险因素 15
②整理风险 16
③讨论风险应对策略 16
需求变更的应对步骤 16
①确认需求与基础设施构成要素之间的关系 17
②将构成模块化 17
③落实变更内容 17
1.7 本书的内容安排 17
第2章 可用性需求的实现策略防止系统宕机 19
2.1 可用性策略的基础 20
预防故障 22
改善质量 22
故障保护 22
排除SPOF 22
使用具有实际效果的产品 22
简单化 22
运维、设定的自动化 23
应用ITIL 23
快速恢复 23
运维体制的准备 23
运维步骤的准备 23
业务连续计划/业务连续管理(BCP/BCM) 24
错误日志 24
调整监控项目 24
备份、恢复的设计和调优 24
编写文档与持续改善 25
站在读者的角度编写文档 25
持续改善的过程 25
完整、彻底的确认 26
2.2 Web/AP服务器的高可用性设计方式 27
容错服务器/大型机模式 27
会话共享的负载均衡模式 28
会话非共享负载均衡模式 28
备用机模式 29
各模式的比较结果与选择标准 30
注意点 31
DB服务器的模式的组合 31
负载均衡的实现方式 31
通过维护服务确保可用性 31
操作系统与中间件的选择 31
2.3 DB服务器的可用性设计方式 32
容错服务器/大型机模式 33
并列DB集群模式 33
N+1集群结构模式 33
双机互备集群结构模式 34
各模式的比较结果与选择标准 35
注意点 36
业务恢复的时间 36
考虑服务器内部部件级别的冗余 36
考虑故障的检测方法 36
明确各供应商之间的责任分界点和责任划分方法 37
2.4 虚拟服务器冗余的设计方式 37
集群软件模式 37
虚拟机管理器HA功能模式 38
实时迁移模式 39
各模式的比较结果和选择标准 40
注意点 41
关于资源分配的考虑 41
存储设备与网络的冗余策略 41
2.5 LAN的可用性设计方式 41
高可靠性核心交换机模式 41
动态路由模式 42
VLAN模式 43
双机热备模式 44
各模式的比较结果与选择标准 45
注意点 46
可用性策略的讨论顺序 46
讨论切换回原设备的程序 46
准备好设计和运维体制 46
2.6 WAN的可用性设计方式 46
双网双工模式 47
双网热备模式 47
单网双链路模式 48
互联网VPN备用模式 49
ISDN备用模式 49
各模式的比较结果与选择标准 50
注意点 51
考虑WAN的服务内容 51
考虑WAN的连接服务种类 51
2.7 互联网连接的设计方式 52
BGP多宿主模式 53
双链路模式 53
单链路模式 54
各模式的比较结果与选择标准 54
注意点 55
2.8 数据备份的可用性设计方式 55
存储复制模式 56
SAN存储复制模式 57
NAS存储复制模式 57
SAN快照模式 58
NAS快照模式 58
业务服务器备份模式 60
业务LAN备份模式 60
各模式的比较结果与选择标准 61
注意点 62
各模式的备份方法 62
网络或存储装置的选择 63
异地管理 63
备份次数与保存期限 63
备份对象 63
2.9 灾害应对策略的设计方式 65
广域集群模式 65
双系统热备DR模式 66
降级热备DR模式 66
备份转移模式 68
远程镜像方式类型 68
存储设备远程镜像类型 68
软件复制类型 69
RDBMS复制类型 70
RDBMS日志传送类型 71
备份数据传送类型 71
文件传送类型 71
远程磁带备份类型 72
选择类型时的注意点 73
各模式的比较结果与选择标准 73
注意点 74
两地之间的距离 74
确保数据一致性 75
2.10 总结 75
第3章 安全性需求的实现策略保护系统不受威胁 77
3.1 安全性策略的基础 78
攻击方式 78
加密 79
认证 80
访问控制 81
角色访问控制 81
引入防火墙 82
引入IDS 82
3.2 非法访问应对策略的设计方式 83
防火墙模式 83
单防火墙DMZ模式 84
双防火墙DMZ模式 84
DMZ+IDS模式 85
DMZ+IPS模式 86
各模式的比较结果与选择标准 86
注意点 88
3.3 身份认证的设计方式 88
生物认证模式 88
一次性密码模式 89
IC卡+密码模式 89
IC卡/令牌模式 90
ID密码模式 91
各模式的比较结果与选择标准 91
注意点 92
制定认证服务器的可靠性策略 92
引入备用认证方式 92
3.4 ID管理和维护的设计方式 92
单点登录模式 92
统一ID的个别登录模式 93
个别ID的个别登录模式 94
各模式的比较结果与选择标准 94
注意点 95
3.5 信息泄露应对策略的设计方式 95
瘦客户端模式 95
外存管理模式 96
数据加密模式 96
数据分割模式 98
通信加密模式 98
各模式的比较结果与选择标准 99
注意点 100
3.6 总结 100
第4章 性能与可扩展性需求的实现策略防止系统性能下降 101
4.1 性能与可扩展性策略的基础 102
规模调整的重要性 102
规模调整的可扩展性 103
规模调整的步骤 104
①整理性能需求 104
②理论调整 104
③实机调整 105
④硬件的比较和选择 106
4.2 可扩展性策略的设计方式 107
扩容模式 107
升级模式 108
功能分割模式 109
集群模式 109
无共享模式 109
共享磁盘模式 110
各模式的比较结果与选择标准 111
注意点 113
4.3 超负荷应对策略的设计方式 113
访问控制模式 113
资源分割模式 114
并发数控制模式 115
资源结构变更模式 115
网络带宽控制模式 116
各模式的比较结果与选择标准 117
注意点 117
4.4 总结 118
第5章 运用与维护性需求的实现策略不放过系统故障 119
5.1 运用与维护性策略的基础 120
系统监控 121
监控对象和监控项目 121
监控消息的重要度 121
监控消息的通知对象和通知方法 122
消息过滤 122
消息重要度的变换 122
测试和监控的优化 122
任务管理 123
自动化的范围 123
判断是否引入任务管理软件 123
任务的统一管理 123
任务管理服务器的可用性 123
任务设计规范 124
备份管理 124
设想物理故障和逻辑故障 124
上游设计阶段确定设备构成 124
根据备份对象进行设计 125
备份功能的统一 125
备份设备的选择 125
备份软件的选择 126
运维管理 126
People(体制、职责) 126
Process(程序) 127
Product(产品) 128
5.2 运用与维护体制的设计方式 129
服务级别提升模式 129
服务级别管理模式 130
定期监控模式 130
各模式的比较结果与选择标准 131
注意点 131
5.3 构成管理的设计方式 132
隔离网络模式 132
代理软件构成管理模式 133
工具软件构成管理模式 133
各模式的比较结果与选择标准 133
注意点 134
5.4 系统监控的设计方式 134
可用监控模式 135
代理监控模式 135
资源信息保存监控模式 136
无代理监控模式 137
各模式的比较结果与选择标准 137
注意点 138
监控服务器的冗余与分层 138
考虑监控网络 138
考虑监控消息 138
考虑通知方法 138
考虑其他注意事项 138
5.5 任务管理的设计方式 139
专业任务管理工具模式 139
附带任务管理功能模式 140
OS任务管理功能模式 140
手动任务管理模式 141
各模式的比较结果与选择标准 141
注意点 142
管理大量任务时的注意事项 142
根据需求选择任务管理工具 142
5.6 时钟同步、杀毒软件更新的设计方式 142
后端网络自动同步模式 143
前端网络自动同步模式 143
手动同步模式 144
各模式的比较结果与选择标准 145
注意点 145
5.7 总结 146
第6章 基础设施构成的设计方式 147
6.1 Web系统的网络构成的设计方式 148
4网段构成模式 148
3网段构成模式 149
2网段构成模式 150
5网段构成模式 151
各模式的比较结果和选择标准 151
注意点 153
考虑网络使用率 153
使L3交换机划分子网 153
使用具备镜像端口的交换机 154
考虑IP地址的可扩展性 154
考虑服务器NIC多路径(组合) 154
其他注意事项 154
6.2 存储设备构成的设计方式 154
SAN模式 154
NAS模式 155
DAS模式 156
存储设备连接形态的类型 156
P2P方式 156
集线器类型 157
连接形态类型的注意点 157
各模式的比较结果和选择标准 159
注意点 159
RAID的种类和特点 159
I/O优化的产品 160
6.3 报表生成的设计方式 160
报表实时生成模式 161
报表异步生成模式 161
报表批处理生成模式 161
各模式的比较结果和选择标准 162
注意点 163
6.4 报表输出的设计方式 163
报表服务器打印模式 164
用户终端直接打印模式 164
电子文档输出模式 165
各模式的比较结果和选择标准 165
注意点 166
考虑输出格式 166
考虑WAN线路 166
6.5 报表基础设施配置的设计方式 166
分布式管理+分布式印刷模式 167
集中管理+分布式印刷模式 167
集中管理+集中印刷模式 168
各模式的比较结果和选择标准 169
注意点 170
打印机的限制 170
字符编码的限制 170
6.6 数据使用和信息分析的设计方式 170
数据集市+BI构成的数据仓库模式 171
BI构成的数据仓库模式 172
EUC模式 172
各模式的比较结果和选择标准 173
注意点 174
考虑性能策略 174
考虑数据更新方法 174
其他注意事项 174
补充:元数据管理 175
补充:数据仓库设备 175
6.7 基础设施交互结构的设计方式 176
服务总线模式 176
数据中心模式 176
P2P模式 178
各模式的比较结果和选择标准 178
注意点 179
性能测试 179
交互系统数量与成本的关系 179
其他注意事项 180
6.8 总结 180
第7章 使用云计算服务的实现策略 181
7.1 云服务中性能与可扩展性的设计方式 182
服务器纵向伸缩模式 182
磁盘资源量增减模式 183
自动伸缩模式 183
任务应对横向伸缩模式 184
计划应对横向伸缩模式 184
手动横向伸缩模式 186
各模式的比较结果 186
注意点 187
自动伸缩导致成本增加 187
虚拟服务器的收费体系 187
7.2 云服务中备份的可用性设计方式 188
快照模式 188
数据中心复制模式 189
地区间高速数据传输模式 189
虚拟服务器复制模式 190
系统复制模式 191
各模式的比较结果 191
注意点 193
7.3 云服务中虚拟服务器的可用性设计方式 193
虚拟服务器冗余模式 193
路由变更模式 194
备份站点切换模式 195
固定IP替换模式 195
NAT服务器冗余模式 196
虚拟磁盘替换模式 197
各模式的比较结果 198
注意点 198
7.4 总结 199
第8章 基于模式的设计实践 201
8.1 基础设施构成的讨论步骤 202
①确认业务需求和涉众需求 202
②提取功能性需求和非功能性需求 203
③识别风险和注意点,讨论对策 203
④设计系统的概念构成 204
⑤设计系统的逻辑构成 204
8.2 地理信息系统 205
①确认业务需求和涉众需求 205
②提取功能性需求和非功能性需求 206
提取功能性需求 206
提取非功能性需求 207
③识别风险和注意点,讨论对策 207
④设计系统的概念构成 207
⑤设计系统的逻辑构成 208
8.3 综合DB系统 211
①确认业务需求和涉众需求 211
②提取功能性需求和非功能性需求 212
提取功能性需求 212
提取非功能性需求 212
③识别风险和注意点,讨论对策 213
④设计系统的概念构成 213
⑤设计系统的逻辑构成 215
8.4 总结 217