Galería de mapas mentales Ingeniero en Gestión de Proyectos de Integración de Sistemas 3ra EdiciónCapítulo 4 Arquitectura de Sistemas de Información
Ingeniero de Gestión de Proyectos de Integración de Sistemas 3ra Edición / Capítulo 4 Arquitectura de sistemas de información, la arquitectura del sistema de información se refiere a los conceptos o características básicos que reflejan los componentes, las relaciones y los principios de diseño y evolución del sistema relacionados con los sistemas de información.
Editado a las 2024-03-17 11:39:10,arquitectura del sistema de información
一、 Conceptos básicos de arquitectura
I. resumen
El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) cree que la arquitectura del sistema es la estructura organizativa básica que constituye un sistema, incluida la composición de los componentes del sistema, la relación entre los componentes, la relación entre el sistema y su entorno y las directrices. para el diseño y la evolución arquitectónica. Si la categoría de sistema incluye todos los sistemas de la organización, la arquitectura define la dirección, estructura, relaciones, principios y estándares de la arquitectura del sistema de información de la organización.
La arquitectura del sistema de información se refiere a los conceptos o características básicos que incorporan componentes, relaciones y principios de diseño y evolución del sistema relacionados con el sistema de información.
Las arquitecturas involucradas en los proyectos de integración de sistemas de información generalmente incluyen arquitectura de sistema, arquitectura de datos, arquitectura de tecnología, arquitectura de aplicaciones, arquitectura de red, arquitectura de seguridad, etc. La arquitectura de integración de sistemas de información a nivel organizacional lleva la estrategia de desarrollo de la organización y la arquitectura comercial hacia arriba y guía hacia abajo. Con la implementación de planes específicos de sistemas de información, juega un papel fundamental para conectar lo anterior y lo siguiente.
Esta estructura jerárquica debe determinarse en función de los objetivos estratégicos, el modelo operativo y el nivel de informatización de la organización, y respalda estrechamente la realización del valor comercial.
La esencia de la arquitectura es la toma de decisiones, que se realiza después de sopesar todos los aspectos de dirección, estructura, relaciones y principios. Los proyectos de sistemas de información pueden llevar a cabo el diseño de varias arquitecturas basadas en la ideología rectora, los principios de diseño y los objetivos de construcción del proyecto.
II. ideología rectora
La ideología rectora son los principios, requisitos y pautas generales que se deben seguir para llevar a cabo un determinado trabajo. Guía y orienta el progreso del trabajo desde una perspectiva macro y un alto nivel general. Promueve que los múltiples participantes del proyecto mantengan los puntos clave de integración. Comprensión coherente de los valores, reduciendo así contradicciones y conflictos innecesarios.
Por ejemplo: La ideología rectora para la construcción de un centro de gobernanza inteligente del seguro social en una determinada ciudad se define como: guiada por el pensamiento de Xi Jinping sobre el socialismo con características chinas para una nueva era, implementando plenamente el espíritu del XX Congreso Nacional de la El Partido Comunista de China, adhiriéndose a la idea de desarrollo centrado en el pueblo y adhiriéndose a todo por el pueblo, confiando en el pueblo en todo, siempre pone al pueblo en la posición más alta de nuestros corazones, toma el anhelo del pueblo de una vida mejor como El objetivo de nuestros esfuerzos, adaptarnos a las necesidades de la reforma y el desarrollo del seguro social en la nueva era, centrarnos en áreas importantes y vínculos clave del trabajo del seguro social, coordinar la planificación, impulsados por la innovación y empoderados por los datos, llevar a cabo de manera integral la construcción de un centro de gobernanza humana y social inteligente de una ciudad, promover el sistema de seguro social inteligente, el sistema de innovación y el desarrollo de capacidades en la nueva era, mejorar continuamente las capacidades de gobernanza del seguro social y los niveles de servicio, y proporcionar empresas de seguro social de alta calidad en la nueva era El desarrollo proporciona un fuerte apoyo informativo y promueve la modernización del sistema de gobernanza y las capacidades de gobernanza de una determinada ciudad.
III. Criterios de diseño
Los principios de diseño proporcionan una base sólida para las decisiones arquitectónicas y de planificación, el desarrollo de políticas, procedimientos y estándares, y la resolución de situaciones conflictivas.
Los principios no necesitan ser numerosos, deben estar orientados al futuro y deben ser reconocidos, apoyados y respetados por los altos directivos de las partes pertinentes. Demasiados principios reducen la flexibilidad de la arquitectura y muchas organizaciones tienden a definir sólo principios de nivel superior, limitando a menudo el número de 4 a 10.
Los principios de diseño para la construcción del centro de gobernanza inteligente del seguro social de una ciudad incluyen:
1. Adherirse a la orientación hacia las personas
Adherirse a la idea de desarrollo centrado en las personas, seguir de cerca las necesidades de servicio y la experiencia de servicio de las personas, y tomar la satisfacción, la insatisfacción, la insatisfacción y la insatisfacción de las personas como objetivos de trabajo mediante la construcción de un centro de gobernanza inteligente de seguro social en una determinada ciudad. , apoyamos la construcción de un sistema de servicio público de seguro social masivo y satisfactorio en una determinada ciudad.
2. Adherirse al liderazgo en innovación
Uso integral de tecnologías convencionales como Internet, big data, inteligencia, Internet de las cosas, 5G, IA y SIG, e impulsado por la reforma de mecanismos, la innovación de modelos, el impulso de datos y el empoderamiento tecnológico, construir un centro de gobernanza inteligente del seguro social y promover la modernización del seguro social en una determinada ciudad. Modernización de los sistemas de gobernanza y de las capacidades de gobernanza.
3. Adherirse a la orientación del problema.
Nos centraremos en resolver los puntos clave, difíciles y débiles que restringen el desarrollo del seguro social en una determinada ciudad como objetivo de construir un centro inteligente de gobernanza del seguro social en una determinada ciudad, identificar avances, mejorar la pertinencia y resaltar la situación general. y mejorar la estandarización, especialización y colaboración de los servicios. El nivel de gestión y gestión debe ser inteligente, preciso y científico.
4. Adherirse a la coordinación general
La construcción del centro de gobernanza inteligente del seguro social de una ciudad debe centrarse en el trabajo general del sistema de seguro social de una ciudad, comenzando desde múltiples dimensiones de conexión del sistema, apoyo a políticas, vinculación de departamentos, colaboración empresarial e intercambio de datos, para crear negocios y tecnología. interno, externo y horizontal. Un nuevo sistema de gobernanza inteligente para el seguro social que se integra verticalmente, en línea y fuera de línea ha formado una nueva fuerza impulsora para apoyar el desarrollo de alta calidad del seguro social en la nueva era.
5. Cumplir con la seguridad y la controlabilidad.
La construcción de un centro de gobernanza inteligente del seguro social en una determinada ciudad debe abordar correctamente la relación entre el desarrollo innovador y la seguridad, fortalecer la seguridad de la información y la protección de la privacidad personal, mejorar el sistema de control y prevención de riesgos del seguro social multinivel y consolidar un centro confiable y disponible. y capacidad de soporte de información sostenible.
6. Adherirse a la implementación científica.
De acuerdo con el plan general de planificación y construcción del centro inteligente de seguro social de una determinada ciudad, aclarar los límites, relaciones y prioridades entre la construcción del centro de gobernanza inteligente del seguro social y la construcción general del proyecto de seguro financiero, aprovechar al máximo los recursos existentes. La infraestructura de información y los sistemas de aplicación, la planificación coordinada y la implementación cuidadosa deben centrarse en ser implementables, operables y evaluables para garantizar que la eficacia de la construcción de un centro de gobernanza inteligente del seguro social en una determinada ciudad pueda liberarse por completo.
IV. El objetivo de construir
El objetivo de la construcción se refiere al objetivo final de la construcción integrada, qué efecto se logra y por qué se logra. Es una política conceptual. Generalmente, las ideas y visiones propuestas por los altos líderes de las partes relevantes son los objetivos de la construcción.
El objetivo de construcción del centro de gobernanza inteligente del seguro social de una ciudad se define como: basado en la misión funcional y la dirección de desarrollo de la industria del seguro social en la nueva era, de acuerdo con los requisitos de reforma de "delegación, regulación y servicio" y de acuerdo con la nueva teoría de la gestión pública, el uso integral de Internet, big data, inteligencia, el pensamiento moderno y las tecnologías convencionales como Internet de las cosas, 5G, IA y SIG se centran en la gobernanza empresarial, la gobernanza integral y la gobernanza de big data. Para cierto año, se construirá inicialmente un centro de gobernanza inteligente del seguro social de una ciudad que esté completamente conectado, abierto, integrado, vinculado, inteligente, en línea, visible y seguro para mejorar integralmente las capacidades de servicio, las capacidades de supervisión inteligente y la gestión de riesgos. del sistema de seguro social de una ciudad, las capacidades de prevención y control, las capacidades de análisis de la toma de decisiones y las capacidades de vinculación global promueven la construcción del sistema de gobernanza inteligente de seguro social, el sistema inteligente de control de riesgos, el sistema inteligente de negocios conectados y el sistema inteligente de beneficios masivos del país. , establecer un nuevo punto de referencia para la industria de la gobernanza urbana y crear un nuevo paradigma nacional para la gobernanza del seguro social, brindar un nuevo impulso para promover el desarrollo de alta calidad del seguro social en una determinada ciudad en la nueva era y ayudar a mejorar la ciencia, nivel refinado e inteligente del gobierno de una determinada ciudad.
V. marco general
Un marco es una estructura conceptual que se utiliza para planificar, desarrollar, implementar, gestionar y mantener una arquitectura. El marco es fundamental para el diseño de la arquitectura. El marco separa razonablemente la atención del contenido comercial de la organización y utiliza roles como punto de partida para mostrar el contenido comercial de la organización desde diferentes perspectivas. El marco proporciona una hoja de ruta para el diseño arquitectónico, guiando y ayudando al diseño arquitectónico a lograr el objetivo de construir una arquitectura avanzada, eficiente y aplicable.
El marco de referencia general para la arquitectura de sistemas de información consta de cuatro partes:
1. sistema estratégico
El sistema estratégico se refiere a las actividades de gestión y los sistemas asistidos por computadora relacionados con la formulación de estrategias y la toma de decisiones de alto nivel en una organización.
En la Arquitectura de Sistemas de Información (ISA), el sistema estratégico consta de dos partes
1||| Uno es un sistema de soporte a decisiones de alto nivel basado en tecnología de la información.
2||| El segundo es el sistema de planificación estratégica de la organización.
Establecer un sistema estratégico en ISA tiene dos significados:
1||| En primer lugar, representa la capacidad de apoyo a la toma de decisiones del sistema de información para los altos directivos de la organización;
2||| En segundo lugar, representa el impacto y los requisitos de la planificación estratégica organizacional en la construcción de sistemas de información.
Por lo general, la planificación estratégica organizacional se divide en dos tipos: planificación a largo plazo y planificación a corto plazo, la planificación a largo plazo es relativamente estable, como el ajuste de la estructura del producto, etc., que generalmente se formula con fines a largo plazo; -Planificación a plazo, y es relativamente fácil de adaptar al entorno y a las operaciones y cambios organizacionales, como decidir el tipo de nuevo producto, etc.
2. sistema de negocio
El sistema empresarial se refiere al sistema compuesto por varias partes (material, energía, información y personas) de la organización que completan determinadas funciones comerciales.
Hay muchos sistemas comerciales en una organización, como sistemas de producción, sistemas de ventas, sistemas de compras, sistemas de personal, sistemas de contabilidad, etc. Cada sistema comercial consta de algunos procesos comerciales para completar las funciones del sistema comercial. A menudo incluyen cuentas por pagar, cuentas por pagar y sistemas de contabilidad, facturación, auditoría y otros procesos comerciales.
Los procesos comerciales se pueden descomponer en una serie de actividades comerciales lógicamente interdependientes. Las actividades comerciales se completan en secuencia. Cada actividad comercial tiene una función que realizar y procesa datos relacionados. Cuando las organizaciones ajustan sus estrategias de desarrollo para adaptarse mejor a los entornos de desarrollo internos y externos (como la implementación y el uso de sistemas de información), a menudo llevan a cabo una reorganización de los procesos de negocio. La reorganización de procesos de negocio se centra en los procesos de negocio, rompiendo la división del trabajo entre departamentos funcionales de la organización y mejorando o reorganizando los procesos de negocio existentes para lograr mejoras significativas en la eficiencia de producción, costos, calidad, tiempo de entrega, etc., y mejorar la competitividad de la organización.
El papel del sistema empresarial en ISA es:
Modelar los sistemas comerciales, procesos comerciales y actividades comerciales existentes de la organización y, bajo la guía de la estrategia de la organización, utilizar los principios y métodos de reingeniería de procesos comerciales (BPR) para optimizar y reorganizar el proceso comercial y realizar las áreas comerciales reestructuradas. Los procesos y actividades comerciales se modelan para determinar datos relativamente estables. Sobre la base de estos datos relativamente estables, se lleva a cabo el desarrollo de sistemas de aplicaciones organizacionales y la construcción de infraestructura de información.
3. Sistema operativo
El sistema de aplicación es el sistema de software de aplicación, que se refiere a la parte de software de aplicación del sistema de información.
Para el software de aplicación (sistemas de aplicación) en sistemas de información organizacional, generalmente las funciones completadas pueden incluir:
(1) Sistema de procesamiento de transacciones (TPS)
(2) Sistema de información de gestión (MIS)
1||| Subsistema de gestión de ventas.
2||| Subsistema de gestión de adquisiciones
3||| Subsistema de gestión de inventario
4||| subsistema de gestión de transporte
5||| Subsistema de gestión financiera
6||| Subsistema de gestión de personal, etc.
(3) Sistema de apoyo a la decisión (DSS)
(4) Sistema experto (ES)
(5) Sistema de Ofimática (OEA)
(6) Diseño asistido por computadora/diseño de procesos asistido por computadora/fabricación asistida por computadora, Sistema de ejecución de fabricación (MES), etc.
No importa en qué nivel se encuentre el sistema de aplicación, desde una perspectiva arquitectónica, contiene dos componentes básicos: la parte de implementación de la función interna y la parte de interfaz externa. Estas dos partes básicas constan de componentes más específicos y las relaciones entre ellos. La parte de la interfaz es la parte del sistema de aplicación que cambia con relativa frecuencia, principalmente debido a cambios en los requisitos del usuario para la forma de la interfaz. En la parte de implementación de la función, en términos relativos, los datos procesados cambian menos, mientras que el algoritmo y la estructura de control del programa cambian más, principalmente debido a cambios en los requisitos funcionales del usuario para el sistema de aplicación y cambios en los requisitos de forma de la interfaz.
4. infraestructura de información
La infraestructura de información organizacional se refiere a la construcción de un entorno que consta de equipos de información, redes de comunicación, bases de datos, software de sistema y software de soporte basado en el negocio actual de la organización y las tendencias y requisitos de desarrollo previsibles para la recopilación, procesamiento, almacenamiento y circulación de información.
La infraestructura de información organizacional se divide en tres partes:
1||| infraestructura técnica
Consta de equipos informáticos, redes, software del sistema, software de soporte, protocolos de intercambio de datos, etc.
2||| instalaciones de recursos de información
Consiste en datos e información en sí, formularios y estándares de intercambio de datos, métodos de procesamiento de información, etc.
3||| Infraestructura de gestión
Se refiere a la estructura organizativa del departamento de sistemas de información de la organización, la división del trabajo entre los administradores de las instalaciones de recursos de información, los métodos de gestión y las reglas y regulaciones de la infraestructura de información de la organización, etc.
Debido al desarrollo de la tecnología y los cambios en los requisitos del sistema organizacional, la infraestructura técnica enfrenta muchos factores cambiantes en el diseño, desarrollo y mantenimiento de los sistemas de información y, debido a la diversidad de tecnologías de implementación, existen múltiples formas de lograr la misma función. Las instalaciones de recursos de información tienen relativamente pocos cambios en la construcción del sistema, sin importar qué funciones complete la organización o cómo cambien los procesos comerciales, los datos y la información deben procesarse, y la mayoría de ellos no cambian con los cambios comerciales. Hay relativamente muchos cambios en la infraestructura de gestión. Esto se debe a que las organizaciones necesitan adaptarse a los cambios en el entorno y satisfacer las necesidades de la competencia, especialmente en la etapa de transformación de mi país y su actualización a una economía de mercado, la introducción o cambios de políticas económicas. , las reformas del modelo de negocio, etc. tendrán un gran impacto en Esto conduce a cambios en las reglas y regulaciones organizacionales, los métodos de gestión, la división del trabajo del personal y la estructura organizacional. Lo anterior es solo una descripción general de la estabilidad relativa y el cambio relativo de los tres componentes básicos de la infraestructura de la información. Hay partes relativamente estables y partes relativamente volátiles en la infraestructura técnica, las instalaciones de recursos de información y la infraestructura de gestión. No se puede generalizar.
5. El sistema estratégico está en el primer nivel y sus funciones son similares a las del nivel de gestión estratégica. Por un lado, plantea requisitos de innovación, reconstrucción y reingeniería de los sistemas empresariales y, por otro, plantea la integración. Requisitos para los sistemas de aplicación. El sistema empresarial y el sistema de aplicaciones se encuentran en la segunda capa y pertenecen a la capa de gestión táctica. El sistema empresarial gestiona y controla la organización mediante la optimización de los procesos de procesamiento empresarial, y el sistema de aplicaciones proporciona los medios para utilizar eficazmente la información y los datos. este control y mejorar la eficiencia operativa de la organización. La infraestructura de la información se encuentra en la tercera capa y es la parte básica de la organización para lograr la informatización y la digitalización. Equivale a la capa de gestión de operaciones. Proporciona informática, transmisión, datos y otros soportes para los sistemas de aplicaciones y sistemas estratégicos. Al mismo tiempo, también proporciona una plataforma de soporte técnico y de gestión eficaz, flexible y receptiva para la reorganización del sistema empresarial de la organización.
二、 estructura del sistema
I. Definición de arquitectura
i. Las definiciones comunes incluyen principalmente:
①La arquitectura del sistema de información de un software o sistema informático es una (o más) estructuras del sistema, y la estructura consta de elementos de software, atributos visibles externamente de los elementos y las relaciones entre ellos.
②La arquitectura del sistema de información proporciona una abstracción de alto nivel de la estructura, el comportamiento y las propiedades del sistema de software, que consiste en una descripción de los elementos que constituyen el sistema, la interacción de estos elementos, los patrones que guían la integración de los elementos, y las limitaciones de estos patrones.
③La arquitectura del sistema de información se refiere a la organización básica de un sistema, que está incorporada en los componentes del sistema, la relación entre los componentes y la relación entre los componentes y el medio ambiente, así como los principios que guían su diseño y evolución.
Las dos primeras definiciones se describen según el nivel abstracto de "elemento-estructura-arquitectura", y sus significados básicos son los mismos. "Elemento de software" en esta definición se refiere a una abstracción más general que "componente", y las "propiedades visibles externamente" de un elemento se refieren a las suposiciones hechas por otros elementos sobre el elemento, como los servicios que proporciona, las características de rendimiento, etc.
ii. Se puede entender a partir de los siguientes 6 aspectos:
1. La arquitectura es una abstracción de un sistema que refleja esta abstracción describiendo elementos, sus propiedades visibles externamente y las relaciones entre elementos. Por lo tanto, los detalles relacionados únicamente con la implementación concreta interna no son parte de la arquitectura, es decir, la definición enfatiza las propiedades "visibles externamente" del elemento.
2. La arquitectura se compone de múltiples estructuras. La estructura describe la relación entre elementos desde una perspectiva funcional. La estructura específica transmite información sobre ciertos aspectos de la arquitectura, pero las estructuras individuales generalmente no pueden representar una arquitectura de sistema de información a gran escala.
3. Cualquier software tiene una arquitectura, pero es posible que no exista necesariamente un documento específico que describa la arquitectura. Es decir, la arquitectura puede existir independientemente de la descripción de la arquitectura. Si un documento está desactualizado, no refleja el esquema.
4. El conjunto de elementos y sus comportamientos constituye el contenido de la arquitectura. ¿De qué elementos consta el sistema, qué funciones tienen estos elementos (visibles externamente) y cómo se conectan e interactúan entre sí? Es decir, la abstracción se realiza en dos aspectos: en el aspecto estático, centrándose en la estructura general de grano grande (macro) del sistema (como las capas en el aspecto dinámico, centrándose en las características comunes de los comportamientos clave dentro del sistema); sistema.
5. La arquitectura es "fundamental": generalmente implica soluciones comunes a varios problemas repetitivos clave (reutilizabilidad), así como decisiones importantes con consecuencias de gran alcance (sensibles a la arquitectura) en el diseño del sistema (una vez implementados, los cambios son costosos).
6. La arquitectura implica "toma de decisiones", es decir, la arquitectura es el resultado del diseño y la toma de decisiones de los arquitectos en función de requisitos funcionales y no funcionales clave (atributos de calidad y limitaciones relacionadas con el proyecto).
iii. La arquitectura de los sistemas de información es muy importante para las organizaciones, reflejada principalmente en:
① Factores que afectan la arquitectura.
Las partes interesadas del proyecto del sistema de software (clientes, usuarios, gerentes de proyecto, programadores, evaluadores, comercializadores, etc.) tienen diferentes requisitos para el sistema de software, la organización de desarrollo (equipo del proyecto) tiene diferentes estructuras de conocimiento del personal y la calidad del diseñadores de arquitectura Aspectos como la experiencia y el entorno técnico actual son factores que afectan la arquitectura. Estos factores afectan la arquitectura al influir en las decisiones del arquitecto a través de requisitos funcionales, requisitos no funcionales, restricciones y requisitos conflictivos.
② La arquitectura tiene un efecto contraproducente sobre los factores anteriores, por ejemplo, afectando la estructura de la organización de desarrollo.
La arquitectura describe la estructura general de gran escala (macro) del sistema, por lo que el trabajo se puede dividir de acuerdo con la arquitectura y el grupo del proyecto se divide en varios grupos de trabajo, lo que hace que el desarrollo sea ordenado y afecte los objetivos de la organización de desarrollo; es decir, una arquitectura exitosa proporciona a la organización de desarrollo Se han creado nuevas oportunidades comerciales gracias a la demostrabilidad del sistema, la reutilización de la arquitectura y la mejora de la experiencia de desarrollo del equipo. influir en los requisitos de los clientes para el próximo sistema.
II. Clasificación de la arquitectura
i. Clasificación
1. arquitectura fisica
La arquitectura física se refiere a no considerar el trabajo real y la arquitectura funcional de cada parte del sistema, sino solo examinar de manera abstracta la distribución espacial de su sistema de hardware.
Según la relación topológica de los sistemas de información en el espacio, generalmente se dividen en
(1) Arquitectura centralizada
La arquitectura centralizada se refiere a la asignación centralizada de recursos físicos en el espacio.
El primer sistema autónomo era la arquitectura centralizada más típica, que concentraba software, datos y dispositivos externos importantes en un sistema informático. Un sistema multiusuario compuesto por múltiples usuarios distribuidos en diferentes ubicaciones que comparten recursos a través de terminales también es una arquitectura centralizada. Las ventajas de una arquitectura centralizada son recursos centralizados, fácil administración y alta utilización de recursos. Sin embargo, a medida que la escala del sistema se expande y el sistema se vuelve cada vez más complejo, se vuelve cada vez más difícil mantener y administrar la arquitectura centralizada, lo que a menudo no conduce a movilizar el entusiasmo, la iniciativa y el sentido de participación de los usuarios en el proceso de construcción del sistema de información. Además, demasiada concentración de recursos hará que el sistema sea frágil. Una vez que los recursos centrales son anormales, es fácil paralizar todo el sistema.
(2) Arquitectura distribuida
Los sistemas distribuidos se refieren a conectar hardware, software, datos y otros recursos de computadora en diferentes ubicaciones a través de redes informáticas para lograr compartir recursos en diferentes ubicaciones.
Las principales características de la arquitectura distribuida son: los recursos se pueden configurar de acuerdo con los requisitos de la aplicación, lo que mejora la adaptabilidad del sistema de información a las necesidades del usuario y los cambios en el entorno externo. El sistema es fácil de expandir y tiene buena seguridad. no afecte a todo el sistema. Sin embargo, debido a que los recursos están dispersos y pertenecen a varios subsistemas, los estándares de gestión del sistema son difíciles de unificar y la coordinación es difícil, lo que no favorece la planificación y gestión de todo el recurso.
La arquitectura distribuida se puede dividir en
1||| Sistemas distribuidos generales
El servidor solo proporciona software, servicios informáticos y de datos, y cada sistema informático accede a los datos y archivos de programa en el servidor de acuerdo con los permisos especificados.
2||| arquitectura cliente/servidor
Dividido en dos categorías: cliente y servidor. Los servidores incluyen servidores de archivos, servidores de bases de datos, servidores de impresión, etc.; otros sistemas informáticos en los nodos de la red se denominan clientes. El usuario realiza una solicitud de servicio al servidor a través del cliente y el servidor proporciona información procesada al usuario de acuerdo con la solicitud.
2. arquitectura lógica
La arquitectura lógica se refiere a la síntesis de varios subsistemas funcionales de un sistema de información.
La arquitectura lógica de un sistema de información es su marco conceptual y complejo funcional.
Para el sistema de información de gestión de una organización de producción, se divide desde la perspectiva de las funciones de gestión, incluidos los subsistemas de gestión de la información con funciones principales como adquisiciones, producción, ventas, recursos humanos y finanzas. Un sistema de información completo soporta varios subsistemas funcionales de una organización, permitiendo que cada subsistema complete funciones en varios niveles, como procesamiento de transacciones, gestión de operaciones, control de gestión y planificación estratégica. Cada subsistema puede tener sus propios archivos dedicados y, al mismo tiempo, puede compartir varios tipos de datos en el sistema de información y realizar la conexión entre subsistemas a través de interfaces estandarizadas como redes y datos. De manera similar, cada subsistema tiene su propio programa de aplicación y también puede llamar a programas públicos que cumplen diversas funciones y modelos en la biblioteca de modelos del sistema.
ii. Integración de sistema
1. integracion horizontal
La integración horizontal se refiere a la integración de varias funciones y necesidades al mismo nivel, por ejemplo, integrando los subsistemas de personal y nómina de la capa de control de operaciones para integrar el procesamiento empresarial de base.
2. integración vertical
La integración vertical se refiere a la organización de negocios en todos los niveles con ciertas funciones y requisitos. Esta integración comunica las conexiones entre superiores y subordinados. Por ejemplo, el sistema de contabilidad de una rama de la organización y el sistema de contabilidad de la organización en general están integrados. en común donde se puede formar un proceso de procesamiento integrado.
3. Integración vertical y horizontal
La integración vertical y horizontal se refiere a la síntesis principalmente de los dos aspectos del modelo de información y el modelo de procesamiento para lograr el intercambio centralizado de información, hacer que el programa sea lo más modular posible, prestar atención a extraer partes comunes y establecer un sistema de datos común e información integrada. sistema de procesamiento.
III. Principios generales
La arquitectura del sistema de información se refiere al establecimiento de un sistema abierto multidimensional, jerárquico, integrado y abierto basado en una consideración integral de la estrategia, el negocio, la organización, la gestión y la tecnología de la organización, centrándose en los componentes. y relaciones entre los componentes del sistema de información de la organización Adopta una arquitectura sistemática y proporciona a las organizaciones un cierto grado de flexibilidad en los sistemas de información y métodos de implementación flexibles y eficaces.
La arquitectura consta de dos partes básicas: componentes y relaciones entre componentes.
En el sistema de información, se extraen componentes y relaciones relativamente estables y, con el apoyo de las partes relativamente estables, las partes relativamente cambiantes se reorganizan para cumplir con los requisitos cambiantes, de modo que el sistema de información pueda responder a los cambios en el entorno. El grado de adaptabilidad, es decir, un cierto grado de flexibilidad, es el principio básico de la arquitectura de un sistema de información.
IV. Modelos arquitectónicos comunes
i. Modo de aplicación independiente
El sistema independiente es la estructura de software más simple, que se refiere a la ejecución en una máquina física. aplicación independiente. Por supuesto, la aplicación puede ser multiproceso o multiproceso.
Un sistema de software grande debe tener muchos subsistemas integrados y ejecutados en una interfaz gráfica, y puede ejecutarse en múltiples plataformas, como Linux, UNIX, Windows, etc. Productos del ámbito profesional, como CATIA, Pro/Engineer, AutoCAD en el ámbito del diseño asistido por ordenador, así como Photoshop, CorelDRAW, etc., que son familiares para todos en el ámbito del procesamiento y edición de imágenes.
Un campo de aplicación más importante del diseño de arquitectura de software es el campo de los sistemas de información, es decir, sistemas de software con procesamiento de datos (almacenamiento de datos, transmisión, seguridad, consulta, visualización, etc.) como núcleo.
ii. modo cliente/servidor
El modelo Cliente/Servidor es el más común en los sistemas de información. Puede entenderse como la estructura del programa de "envío" y "reflexión" de la programación IPC de comunicación entre procesos basada en el protocolo TCP / IP, es decir, el cliente envía un paquete TCP o UDP al servidor, y luego el servidor envía un paquete TCP de regreso al cliente según la solicitud recibida o el paquete UDP.
Cuatro arquitecturas comunes
1. C/S de dos capas
El C/S de dos capas es esencialmente la encarnación del sistema de aplicación de la estructura cliente/servidor de IPC. Ese es el modo "cliente gordo". En el diseño del sistema real, este tipo de estructura se refiere principalmente al cliente front-end y al sistema de administración de bases de datos back-end.
La interfaz de front-end y el modelo de servicio de base de datos de back-end son las herramientas de desarrollo de front-end de bases de datos más típicas (como PowerBuilder, Delphi, VB), etc., son todas herramientas de software que se utilizan para crear específicamente esta estructura.
2. Estructura de tres capas C/S y B/S
Además de las operaciones de acceso a la base de datos, la interfaz de front-end envía solicitudes al back-end y hay muchas otras lógicas comerciales que deben procesarse. La interfaz front-end del C/S de tres capas y el servicio back-end deben comunicarse (incluidas solicitudes, respuestas, llamadas a funciones remotas, etc.) a través de un protocolo (de desarrollo propio o utilizando un protocolo estándar).
Generalmente incluye lo siguiente:
1||| Basado en el protocolo TCP/IP, se desarrolla directamente sobre la base de la API de socket subyacente. Por lo general, esto sólo es adecuado para sistemas pequeños con requisitos y funciones simples.
2||| Primero, se establece un mecanismo de mensajes personalizado (que encapsula TCP / IP y la programación de Socket), y luego la comunicación entre el primer plano y el fondo se realiza a través de este mecanismo de mensajes. El mecanismo del mensaje puede basarse en una definición XML o de flujo de bytes (Stream). Aunque se trata de una comunicación personalizada, se pueden construir sistemas distribuidos a gran escala basados en ella.
3||| Basado en programación RPC.
4||| Basado en el protocolo CORBA/IOP.
5||| Basado en Java RMI.
6||| Basado en J2EE JMS.
7||| Basado en el protocolo HTTP, como el intercambio de información entre el navegador y el servidor web. Lo que hay que señalar aquí es que HTTP no es una estructura orientada a objetos. Los datos de la aplicación orientada a objetos se aplanarán primero y luego se transmitirán.
El modelo de aplicación más típico basado en la estructura C/S de tres niveles es el modelo B/S (Navegador/Servidor, Navegador/Servidor).
Un navegador web es una aplicación cliente que se utiliza para la recuperación y visualización de documentos y está conectado al servidor web a través del Protocolo de transferencia de hipertexto HTTP (Protocolo de transferencia de hipertexto). En este modo, el navegador universal y de bajo costo ahorra los costos de desarrollo y mantenimiento del software cliente en modo C/S con estructura de dos capas. Estos navegadores son familiares para todos, incluidos MSInternet Explorer, Mozilla Firefox, etc.
Un servidor web se refiere a un programa que reside en un determinado tipo de computadora en Internet. Cuando un navegador web (cliente) se conecta al servidor y solicita un archivo o datos, el servidor procesará la solicitud y enviará el archivo o los datos al navegador, y la información adjunta le indicará al navegador cómo ver el archivo (es decir, el archivo). tipo). El servidor utiliza HTTP para el intercambio de información y puede denominarse servidor HTTP.
Las personas realizan varias operaciones en el navegador web todos los días. La mayoría de estas operaciones en realidad se realizan en el servidor web. El navegador web simplemente envía las solicitudes de las personas al servidor web en el formato de protocolo HTTP o devuelve el resultado de la consulta. Por supuesto, los dispositivos de hardware que albergan el navegador web y el servidor pueden ser dos computadoras ubicadas a miles de kilómetros de distancia en la red web.
Cabe enfatizar que la comunicación entre el navegador en modo B/S y el servidor web sigue siendo TCP/IP, pero el formato del protocolo está estandarizado en la capa de aplicación. De hecho, B/S es una estructura C/S de tres capas que adopta una interfaz de cliente universal.
3. Estructura C/S multicapa
La estructura C/S multicapa generalmente se refiere a una estructura con más de tres capas. En la práctica, se compone principalmente de cuatro capas, a saber, interfaz de usuario (como un navegador), servidor web, middleware (o servidor de aplicaciones) y servidor de base de datos. .
La capa de middleware completa principalmente los siguientes aspectos del trabajo:
1||| Mejore la escalabilidad del sistema y aumente el rendimiento de la concurrencia.
2||| La capa de middleware/aplicación se especializa en el reenvío de solicitudes o algún procesamiento relacionado con la lógica de la aplicación. El middleware con esta función generalmente se puede utilizar como proxy de solicitud o como servidor de aplicaciones. Esta función del middleware se usa comúnmente en la estructura multicapa de J2EE. Por ejemplo, los contenedores EJB proporcionados por BEA WebLogic, IBM WebSphere, etc. son componentes de tecnología de middleware diseñados específicamente para manejar una lógica organizacional compleja.
3||| Aumentar la seguridad de los datos.
4. Patrón modelo-vista-controlador
Model-View-Controller (MVC) es en realidad un patrón estandarizado de uso común de la estructura C/S multicapa mencionada anteriormente.
En la arquitectura J2EE, la capa de presentación Ver se refiere a la capa del navegador, que se utiliza para mostrar gráficamente los resultados de la solicitud; el Controlador se refiere a la capa del servidor web y la capa del modelo Modelo se refiere a la implementación de la lógica de la aplicación y la parte de persistencia de datos. Los marcos de desarrollo J2EE actualmente populares, como JSF, Struts, Spring, Hibernate, etc., y sus combinaciones, como Struts Spring Hibernate (SSH), JSP Spring Hibernate, etc., están todos orientados a la arquitectura MVC. Además, lenguajes como PHP, Perl y MFC tienen patrones de implementación MVC.
MVC requiere principalmente que el código de la capa de presentación (vista) y la capa de datos (modelo) estén separados, y el controlador se pueda usar para la conexión. Diferentes modelos y vistas para satisfacer las necesidades del usuario. Desde la perspectiva de un sistema en capas, la estructura jerárquica de MVC, sus controladores y vistas generalmente se encuentran en el nivel del servidor web. Dependiendo de si el "modelo" separa el procesamiento de la lógica de negocios en procesamiento de servicios separados, MVC se puede dividir en tres o cuatro capas. sistema de niveles.
iii. Patrón de arquitectura orientada a servicios (SOA)
1. Arquitectura orientada a Servicios
Si dos sistemas de aplicación de estructura C/S multicapa necesitan comunicarse entre sí, entonces se producirá una arquitectura orientada a servicios. (Arquitectura Orientada a Servicios,SOA)
Un sistema de aplicación independiente significa que no importa cuántas capas de servicios conste el sistema de aplicación, si se elimina alguna capa, no funcionará correctamente. Puede ser una aplicación independiente que proporciona funciones completas al mundo exterior.
Utilice middleware para cumplir con los requisitos de SOA, como middleware de mensajes, middleware de transacciones, etc.
En la práctica, la arquitectura orientada a servicios se puede dividir específicamente en integración de sistemas heterogéneos, agregación de sistemas homogéneos, arquitectura federada, etc.
2. Servicio web
La arquitectura orientada a servicios se refleja entre las aplicaciones web y se convierte en un servicio web, es decir, dos aplicaciones de Internet pueden abrir algunos "servicios" internos entre sí (dichos servicios pueden entenderse como módulos funcionales, funciones, procesos, etc.). Actualmente, los protocolos para que las aplicaciones web abran sus servicios internos al mundo exterior incluyen principalmente SOAP y WSDL. Para obtener información específica, consulte los estándares pertinentes.
El servicio web es uno de los patrones de aplicación más típicos y populares de la arquitectura orientada a servicios.
3. La esencia de la arquitectura orientada a servicios.
La esencia es el mecanismo de mensaje o llamada a procedimiento remoto (RPC).
iv. Bus de intercambio de datos organizacionales
Es decir, un canal común para el intercambio de información entre diferentes aplicaciones organizativas.
Esta estructura se usa comúnmente en el intercambio de información entre diferentes sistemas de aplicaciones en grandes organizaciones. En China, esta estructura es utilizada principalmente por organizaciones con un alto grado de informatización y digitalización.
En cuanto al bus de datos en sí, su esencia debe ser un sistema de software llamado conector. Puede construirse en base a middleware (como middleware de mensajes o middleware de transacciones) o desarrollarse principalmente en base al protocolo CORBA/IOP. La función es recibir y distribuir datos, solicitud o respuesta de acuerdo con la configuración predefinida o la definición del encabezado del mensaje.
El bus de intercambio de datos a nivel de organización puede tener las funciones de transacciones en tiempo real y transmisión de grandes volúmenes de datos al mismo tiempo. Sin embargo, en la práctica, los buses de intercambio de datos empresariales maduros están diseñados principalmente para transacciones en tiempo real y demandan confiabilidad. La transmisión de grandes volúmenes de datos a menudo requiere un diseño individual. Si se utiliza CORBA como protocolo de comunicación, el bus de conmutación es el intermediario de solicitud de objetos (ORB), también conocido como "sistema de agente".
V. planeando y diseñando
i. Evolución de la arquitectura integrada
1. Basado en la función de la aplicación como arquitectura de línea principal.
Para las pequeñas y medianas empresas industriales o las empresas industriales en la etapa inicial de informatización y digitalización, el objetivo principal de la construcción de integración de sistemas de información es mejorar la eficiencia del trabajo y reducir los riesgos comerciales. Al mismo tiempo, debido a las deficiencias de sus propios equipos y talentos de informatización, así como a la falta de una comprensión profunda de la informatización y la digitalización en sus sistemas comerciales, las empresas a menudo adoptan la "doctrina del préstamo" para construir sus sistemas de información. es decir, comprar directamente conjuntos completos de software de aplicación maduro y construir una infraestructura relevante en función de los requisitos operativos del software de aplicación.
En esta etapa del desarrollo empresarial, la atención se centra en la división detallada de las funciones organizativas y la introducción de las mejores prácticas de la industria. Por lo tanto, la construcción de información de una organización a menudo se basa en departamentos o funciones, y el enfoque principal está en las funciones de software del sistema de información, como la gestión financiera, la gestión de equipos, la gestión de activos, etc., para llevar a cabo el sistema de información. planificación, diseño, implementación y operación. Al mismo tiempo, mediante la implementación de conjuntos completos de software, puede fortalecer su propio nivel de gestión o proceso. La integración y fusión entre software o módulos de aplicación se completa principalmente a través de la interfaz de software del sistema. Las empresas a menudo adoptan una planificación unificada y una implementación paso a paso, es decir, qué funciones se necesitan y qué funciones se implementan en línea.
2. Basado en las capacidades de la plataforma como arquitectura de línea principal.
La arquitectura de integración de sistemas con capacidades de plataforma como línea principal se originó a partir del desarrollo de la tecnología de computación en la nube y la madurez gradual de los servicios en la nube. Su concepto central es transformar cada componente del sistema de información "estilo silo" en un método de construcción "aplanado", que incluye recopilación de datos aplanados, transmisión de red aplanada, middleware de aplicaciones aplanados y desarrollo de aplicaciones aplanadas, etc., y a través de interfaces estandarizadas. y las nuevas tecnologías de la información, se puede construir la elasticidad y agilidad de los sistemas de información. Las aplicaciones de sistemas de información respaldadas por la arquitectura de la plataforma se pueden combinar con una construcción especial o una configuración independiente (o desarrollo a pequeña escala) para obtener rápidamente las funciones del sistema de aplicaciones requeridas por la empresa, superando así las deficiencias de los proveedores de software completos en la personalización de software personalizado.
En la práctica específica, la transformación arquitectónica de las empresas es un proceso continuo. Las empresas seguirán utilizando el modelo de implementación de software completo para aplicaciones con alta madurez y pocos cambios, y adoptarán una arquitectura de plataforma para aplicaciones nuevas y cambiantes y, en última instancia, mantendrán la coexistencia de las dos arquitecturas (también conocida como TI de estado dual, es decir, estado sensible y estado estable integración) o todos convertidos a una arquitectura de plataforma.
3. Internet como arquitectura principal
Cuando una empresa se desarrolla hasta la etapa de cadena industrial o cadena ecológica, o se convierte en una empresa grupal compleja y diversificada, la empresa comienza a buscar una transferencia o transición a una arquitectura de integración de sistemas con Internet como línea principal.
Una arquitectura de integración de sistemas con Internet como línea principal, enfatizando la máxima aplicación (microservicios) de cada función del sistema de información.
La arquitectura de integración de sistemas con Internet como línea principal integra y aplica más tecnologías de la información de nueva generación y sus innovaciones de aplicación.
4. La adopción de diferentes arquitecturas principales depende esencialmente del grado de desarrollo empresarial de la empresa, lo que se refleja en la madurez de la transformación digital de la empresa.
ii. Método de desarrollo de arquitectura TOGAF
TOGAF (The Open Group Architecture Framework) es un estándar de marco de arquitectura empresarial abierto que proporciona garantías de coherencia para estándares, metodologías y comunicación entre profesionales de la arquitectura empresarial.
Conceptos básicos de TOGAF
TOGAF es desarrollado por la organización internacional The Open Group.
La organización comenzó a desarrollar estándares de arquitectura de sistemas en 1993 en respuesta a los requisitos de los clientes y publicó el marco de arquitectura TOGAF en 1995. La base de TOGAF es la Arquitectura Técnica para la Gestión de la Información (TAFIM) del Departamento de Defensa de EE. UU. Se basa en un modelo de proceso iterativo que respalda las mejores prácticas y un conjunto reutilizable de activos arquitectónicos existentes. Puede utilizarse para diseñar, evaluar y establecer una arquitectura empresarial adecuada. A nivel internacional, se ha demostrado que TOGAF puede crear una arquitectura de TI empresarial de manera flexible y eficiente.
El marco está diseñado para ayudar a las empresas a organizar y abordar todas las necesidades comerciales críticas a través de los siguientes cuatro objetivos:
1||| Asegúrese de que todos los usuarios, desde las partes interesadas clave hasta los miembros del equipo, hablen el mismo idioma. Esto ayuda a que todos comprendan el marco, el contenido y los objetivos de la misma manera y hace que toda la empresa esté en sintonía, rompiendo cualquier barrera de comunicación.
2||| Evite quedar "bloqueado" en soluciones propietarias para la arquitectura empresarial. Siempre que la empresa utilice TOGAF internamente y no con fines comerciales, el marco es gratuito.
3||| Ahorre tiempo y dinero y utilice los recursos de forma más eficiente.
4||| Lograr un importante retorno de la inversión (ROI).
TOGAF refleja la estructura y el contenido de las capacidades de la arquitectura interna de una empresa. La versión TOGAF9 incluye seis componentes:
1||| Métodos de desarrollo de arquitectura
Esta parte es el núcleo de TOGAF. Describe el método de desarrollo de arquitectura TOGAF (ADM) como método paso a paso para desarrollar arquitectura empresarial.
2||| Directrices y tecnologías de ADM
Esta sección contiene una serie de pautas y técnicas que se pueden utilizar para aplicar ADM.
3||| Marco de contenido de arquitectura
Esta sección describe el marco de contenido de TOGAF, incluido un metamodelo estructurado de artefactos arquitectónicos, el uso de bloques de construcción de arquitectura (ABB) reutilizables y una descripción general de los entregables de arquitectura típicos.
4||| Continuidad empresarial y herramientas
Esta sección analiza taxonomías y herramientas para clasificar y almacenar el resultado de las actividades de arquitectura dentro de una empresa.
5||| Modelo de referencia TOGAF
Esta parte proporciona dos modelos de referencia arquitectónicos, a saber, el modelo de referencia de tecnología (TRM) de TOGAF y el modelo de referencia de infraestructura de información integrada (II-RM).
6||| Marco de capacidad de arquitectura
Esta sección analiza la organización, los procesos, las habilidades, los roles y las responsabilidades necesarios para establecer y operar una práctica de arquitectura dentro de una empresa.
La idea central del marco TOGAF es:
1||| Arquitectura modular
El estándar TOGAF adopta una estructura modular.
2||| marco de contenido
El estándar TOGAF incluye un marco de contenido que produce resultados más consistentes siguiendo el Método de Desarrollo de Arquitectura (ADM). El marco de contenido TOGAF proporciona un modelo detallado para diseñar productos.
3||| Guía extendida
El conjunto de conceptos y especificaciones ampliados del estándar TOGAF brinda soporte a los equipos internos de grandes organizaciones para desarrollar arquitecturas de integración de múltiples niveles que operan dentro de un modelo de gobierno arquitectónico global.
4||| estilo arquitectónico
El estándar TOGAF está diseñado para ser flexible y puede usarse en diferentes estilos arquitectónicos.
5||| La clave de TOGAF es el método de desarrollo de arquitectura, que es un método confiable y eficaz que puede satisfacer la estructura organizacional de las necesidades comerciales.
método ADM
El Método de Desarrollo de Arquitectura (ADM) describe los diversos pasos necesarios para desarrollar una arquitectura empresarial y las relaciones entre ellos. Definición detallada, también es el contenido central de la especificación TOGAF.
El enfoque ADM consta de un conjunto de fases dispuestas en un anillo en el orden de desarrollo de la arquitectura en el dominio de la arquitectura.
Este modelo divide el ciclo de vida completo de ADM en diez fases que incluyen la fase de preparación, la gestión de la demanda, la visión arquitectónica, la arquitectura empresarial, la arquitectura del sistema de información (aplicaciones y datos), la arquitectura técnica, las oportunidades y soluciones, la planificación de la migración, la gobernanza de la implementación y la gobernanza del cambio de arquitectura. Etapas, estas diez etapas son un proceso iterativo.
El enfoque ADM se aplica de forma iterativa durante todo el proceso de desarrollo de la arquitectura, entre fases y dentro de cada fase. En el ciclo de vida completo de ADM, cada etapa debe confirmar los resultados del diseño en función de los requisitos comerciales originales, que también incluyen algunas etapas exclusivas del proceso comercial. La validación requiere una revisión de la cobertura, el cronograma, el nivel de detalle, los planes y los hitos de la empresa. Se debe considerar la reutilización de activos arquitectónicos en cada etapa.
ADM ha formado un concepto de iteración de tres niveles:
1||| Iteración basada en el ADM general.
La aplicación del enfoque ADM de manera circular indica que la finalización de una fase de desarrollo arquitectónico conduce directamente a la siguiente fase posterior.
2||| Iteraciones en múltiples etapas de desarrollo.
Después de completar el trabajo de desarrollo en la fase de arquitectura técnica, regresó a la fase de desarrollo de arquitectura empresarial.
3||| Iteración dentro de una etapa
TOGAF admite el desarrollo iterativo de contenido arquitectónico complejo basado en múltiples actividades de desarrollo dentro de una etapa.
Principales actividades en cada etapa de desarrollo de ADM
VI. arquitectura basada en valores
i. Descripción general del modelo
El propósito de un sistema es crear valor para sus partes interesadas.
Las características centrales del modelo de valor:
(1) expectativa de valor
Las expectativas de valor representan la demanda de una característica específica, incluido el contenido (función), la satisfacción (calidad) y la practicidad en diferentes niveles de calidad.
Por ejemplo, un conductor de automóvil tiene una expectativa de valor para la velocidad y la seguridad de un frenado repentino del automóvil a una velocidad de 60 kilómetros por hora.
(2) fuerza de reacción
En el entorno real de implementación del sistema, es difícil lograr una determinada expectativa de valor. Por lo general, cuanto mayor es la expectativa, mayor es la dificultad, es decir, la fuerza de reacción.
Por ejemplo, el resultado de una frenada de emergencia de un coche a una velocidad de 60 kilómetros por hora depende del tipo de superficie de la carretera, la pendiente de la superficie de la carretera y el peso del coche.
(3) catalizador para el cambio
Un catalizador de cambio representa algún evento en el entorno que causa un cambio en las expectativas de valor o es una restricción que conduce a un resultado diferente.
Las fuerzas contrarias y los catalizadores del cambio se denominan limitaciones, y estos tres se denominan colectivamente impulsores de valor. Si un sistema está diseñado para cumplir eficazmente con los requisitos del modelo de valor de sus partes interesadas, entonces debe ser capaz de identificar y analizar modelos de valor.
Los enfoques generales, como los escenarios de casos de uso y los requisitos comerciales/de marketing, comienzan centrándose en los tipos de actores que interactúan con el sistema. Este enfoque tiene cuatro limitaciones destacadas.
(1) Preste más atención a los modelos de comportamiento de los participantes y menos a las metas dentro de ellos.
(2) Los participantes suelen estar rígidamente divididos en varios roles, donde los individuos en cada rol son esencialmente los mismos (por ejemplo, empresarios, administradores de inversiones o administradores de sistemas).
(3) A menudo se ignoran las diferencias en los factores limitantes (por ejemplo, si los operadores de valores en Nueva York son los mismos que los de Londres, si el mercado está abierto a la negociación versus la negociación diaria).
(4) El resultado es sencillo. Los requisitos se cumplen o no, los casos de uso se completan con éxito o no.
Hay una razón práctica muy lógica para este enfoque: utiliza razonamiento secuencial y lógica categórica, por lo que es fácil de enseñar y explicar, y produce un conjunto de resultados que es fácil de verificar.
ii. desafíos estructurales
Un desafío arquitectónico ocurre porque una o más limitaciones hacen que sea más difícil cumplir con una o más expectativas.
En cualquier entorno, identificar los desafíos arquitectónicos implica una evaluación.
(1) Qué restricciones afectan uno o más valores deseados.
(2) Si se conocen los impactos, ¿sería más fácil (impactos positivos) o más difícil (impactos negativos) cumplir con las expectativas?
(3) Qué tan severos son los diversos efectos, en cuyo caso los niveles simples de bajo, medio y alto suelen ser suficientes.
La evaluación debe considerar la arquitectura en el contexto de sus propios desafíos. Si bien es posible promediar las curvas de utilidad en distintos contextos, no se puede aplicar el mismo tratamiento a los efectos de las restricciones sobre los valores esperados. Por ejemplo, supongamos que el servidor web proporciona páginas en dos situaciones: una accede a información estática, como referencias, que requieren un tiempo de respuesta de 1 a 3 segundos; la otra accede a información dinámica, como información sobre eventos deportivos en curso. El tiempo de respuesta de la hoja de puntuación personal es de 3 a 6 segundos.
Ambos casos tienen limitaciones de CPU, memoria, disco y red. Sin embargo, cuando el volumen de solicitudes aumenta en un factor de 10 o 100, estos dos escenarios pueden encontrar barreras de escalabilidad muy diferentes. Para el contenido dinámico, la sincronización de las actualizaciones y el acceso se convierte en un factor limitante bajo una carga pesada. Para el contenido estático, la carga pesada se puede superar almacenando en caché las páginas leídas con frecuencia.
El desarrollo de la estrategia arquitectónica de un sistema comienza con:
(1) Identificar y priorizar contextos de valor apropiados.
(2) Definir curvas de utilidad y valores esperados priorizados en cada contexto.
(3) Identificar y analizar fuerzas contrarias y catalizadores de cambio en cada contexto.
(4) Detectar áreas donde las limitaciones dificultan el cumplimiento de las expectativas.
Tiene sentido que las primeras decisiones arquitectónicas produzcan el mayor valor. Existen varios criterios para priorizar arquitecturas, sugiriendo compensaciones como importancia, grado, consecuencias y aislamiento.
(1) importancia
¿Qué tan prioritarias son las expectativas afectadas por el desafío y, si esas expectativas son específicas de un pequeño número de contextos, cuáles son las prioridades relativas de esos contextos?
(2) grado
Cuánto impacto tienen las restricciones en el valor esperado.
(3) como resultado de
Aproximadamente cuántas opciones hay disponibles y si varían significativamente en dificultad o efectividad.
(4) aislamiento
¿Qué pasa con el aislamiento del escenario más realista?
Pautas para la estrategia arquitectónica
(1) organizar
¿Cómo se organizan sistemáticamente los subsistemas y componentes? ¿Cuál es su composición y responsabilidades? ¿Cómo se implementa el sistema en la red? ¿Qué tipos de usuarios y sistemas externos existen?
(2) funcionar
¿Cómo interactúan los componentes? ¿En qué casos la comunicación es síncrona y en qué casos asíncrona? ¿Cómo se coordinan las distintas operaciones de los componentes? ¿Cuándo se pueden configurar los componentes o ejecutar diagnósticos en ellos?
(3) variabilidad
¿Qué características importantes del sistema pueden cambiar a medida que cambia el entorno de implementación? Para cada característica, ¿qué opciones se admiten? ¿Cuándo se puede realizar la elección (por ejemplo, compilar, vincular, instalar, iniciar o en tiempo de ejecución)? de divergencia? ¿Cuál es la correlación entre ellos?
(4) evolución
¿Cómo está diseñado el sistema para apoyar el cambio manteniendo su estabilidad? ¿Qué tipos específicos de cambios importantes se esperan? ¿Cuáles son las formas deseables de abordar estos cambios?
La estrategia arquitectónica es como el timón y la quilla de un velero, determinando la dirección y la estabilidad. Debe ser una declaración de dirección breve y de alto nivel que debe ser comprensible para todas las partes interesadas y debe permanecer relativamente estable durante toda la vida del sistema.
iii. La conexión entre modelo y estructura.
La conexión entre el modelo de valor y la arquitectura del software es clara y lógica y se puede expresar en los siguientes 9 puntos.
(1) Los productos y sistemas intensivos en software existen para proporcionar valor.
(2) El valor es una cantidad escalar que combina la comprensión de la utilidad marginal con la importancia relativa de muchos objetivos diferentes. El equilibrio entre objetivos es una cuestión extremadamente importante.
(3) El valor existe en múltiples niveles, algunos de los cuales incluyen al sistema objetivo como proveedor de valor. Los modelos de valor utilizados en estas áreas abarcan los impulsores clave de la arquitectura de software.
(4) Los modelos de valor en niveles superiores de la jerarquía pueden provocar cambios en los modelos de valor que se encuentran debajo de ellos. Esta es una base importante para formular principios de evolución de sistemas.
(5) Para cada grupo de valores, el modelo de valor es homogéneo. Los contextos de valores expuestos a diferentes condiciones ambientales tienen diferentes valores esperados.
(6) Los patrocinadores del desarrollo del sistema tienen diferentes prioridades para satisfacer las necesidades de diferentes contextos de valor.
(7) Los desafíos arquitectónicos surgen del impacto de los factores ambientales en las expectativas dentro de un contexto.
(8) Un enfoque arquitectónico intenta maximizar el valor superando primero los desafíos arquitectónicos de mayor prioridad.
(9) La estrategia arquitectónica se sintetiza a partir del enfoque arquitectónico de mayor prioridad al resumir reglas, políticas y principios organizacionales, operaciones, cambios y evolución comunes.
三、 Arquitectura de aplicaciones
I. resumen
El contenido principal de la arquitectura de la aplicación es planificar la arquitectura del dominio jerárquico de la aplicación de destino, planificar el dominio de la aplicación de destino, el grupo de aplicaciones y los componentes de la aplicación de destino de acuerdo con la arquitectura empresarial, y formar una vista lógica y una vista del sistema de la arquitectura de la aplicación de destino.
Desde una perspectiva funcional, explica cómo cada componente de la aplicación y la arquitectura de la aplicación en su conjunto pueden satisfacer las necesidades de TI de alto nivel de la organización y describe la interacción entre los principales componentes de la aplicación objetivo.
II. El principio básico
1. Principio de adaptabilidad empresarial
La arquitectura de la aplicación debe servir y mejorar las capacidades comerciales y ser capaz de respaldar los objetivos estratégicos de desarrollo tecnológico o comercial de la organización. Al mismo tiempo, la arquitectura de la aplicación debe tener un cierto grado de flexibilidad y escalabilidad para adaptarse a los cambios provocados por la arquitectura empresarial futura. desarrollo.
2. Aplicar el principio de agregación
Con base en las funciones del sistema existente, al integrar aplicaciones a nivel de departamento, podemos resolver los problemas de múltiples sistemas de aplicaciones, funciones dispersas, superposiciones y límites poco claros, y promover la construcción de un sistema de aplicaciones de "nivel de organización" organizativamente centralizado.
3. principio de especialización funcional
Lleve a cabo la planificación de aplicaciones de acuerdo con la agregación de funciones comerciales y cree sistemas de aplicaciones correspondientes a los componentes de la aplicación. sistema para satisfacer las necesidades de las diferentes líneas de negocio y lograr el desarrollo profesional.
4. principio de minimización de riesgos
Reducir el acoplamiento entre sistemas, mejorar la independencia de un único sistema de aplicación, reducir la interdependencia entre sistemas de aplicación, mantener un acoplamiento flexible entre niveles de sistema y grupos de sistemas, evitar riesgos de punto único, reducir los riesgos de operación del sistema y garantizar la confiabilidad de los sistemas de aplicación. seguro y estable.
5. Principio de reutilización de activos
Fomentar y promover el perfeccionamiento y la reutilización de activos arquitectónicos para cumplir con los requisitos de un desarrollo rápido y costos reducidos de desarrollo y mantenimiento. Planifique aplicaciones compartidas a nivel de organización para que se conviertan en servicios básicos, establezca un sistema estandarizado y reutilícelas y compártalas dentro de la organización. Al mismo tiempo, al reutilizar servicios o combinar servicios, la arquitectura es lo suficientemente flexible como para satisfacer las necesidades comerciales diferenciadas de diferentes líneas de negocios y respaldar el desarrollo sostenible del negocio de la organización.
III. agrupación jerárquica
El propósito de estratificar la arquitectura de la aplicación es lograr la separación de negocios y tecnología, reducir el acoplamiento entre cada capa, mejorar la flexibilidad de cada capa, facilitar el aislamiento de fallas y lograr un acoplamiento flexible de la arquitectura.
La estratificación de aplicaciones puede reflejar servicios de sistema y patrones de interacción centrados en el cliente y proporcionar una vista de arquitectura de aplicaciones orientada al servicio al cliente.
El propósito de agrupar aplicaciones es reflejar la clasificación y agregación de funciones comerciales y cohesionar aplicaciones o funciones estrechamente relacionadas en un grupo, que puede guiar la construcción de sistemas de aplicaciones, lograr una alta cohesión dentro del sistema, un bajo acoplamiento entre sistemas y reducir la duplicación de la construcción.
Diagrama esquemático de la arquitectura de la aplicación del centro de gestión inteligente del seguro social de una ciudad.
La planificación se divide en cuatro categorías.
(1) Canales de gobernanza
1||| Aplicación movil
Proporciona principalmente a los gerentes de todos los niveles vistas visuales de varios temas importantes, temas populares, temas comerciales y temas de big data, monitoreo de indicadores importantes, análisis de índices, evaluación de desempeño, análisis de tendencias, comando y despacho y otras funciones de aplicación para realizar diferentes escenarios de aplicación. del centro de gobernanza revisión simultánea de datos de desarrollo de la seguridad social, índice de entorno empresarial e informes relacionados.
2||| Aplicación de escritorio
Para gerentes de diversos campos comerciales y departamentos de información del seguro social en una determinada ciudad, ofrece temas integrales en el campo del seguro social, temas comerciales en cada campo comercial y servicios humanísticos sobre temas de big data, supervisión visual, supervisión inteligente, ciencia. toma de decisiones y en línea. Puede realizar una gobernanza inteligente en diferentes escenarios de aplicaciones, como comando y despacho, consulta de conferencias, distribución de tareas, investigación y coordinación asistidas y rectificación especial.
3||| Aplicaciones de pantalla grande
Para los líderes de seguro social y gerentes de departamento de todos los niveles de una ciudad, proporciona presentaciones visuales de monitoreo de indicadores importantes, análisis de decisiones, evaluación de desempeño, análisis de tendencias, etc. sobre diversos temas importantes, temas candentes, temas comerciales y temas de big data.
(2) Sistema de centro de gobernanza
Centrarse principalmente en mostrar tres categorías principales de temas interactivos.
1||| tema de negocios
Incluyendo empleo y emprendimiento, seguro social, protección de los derechos laborales, gestión de personal, servicios de talento, exámenes de personal y profesionales, aprobación administrativa, servicios de consulta telefónica, tarjetas de seguridad social, etc.
2||| temas integrales
Incluyendo toma de decisiones macro, comando y despacho, integridad y control de riesgos, gestión de fondos, desarrollo profesional, entorno empresarial, seguimiento de la mitigación de la pobreza, seguimiento de servicios, seguimiento de la opinión pública, supervisión del estilo empresarial, evaluación del desempeño, gestión de eventos, licencias electrónicas, gestión de estándares. , beneficiando a la gente y a los agricultores esperan.
3||| tema de grandes datos
Incluyendo retratos de seguridad social, carteras de seguridad social, puntajes de crédito de seguridad social, mapas de seguridad social, atlas de seguridad social, actuariales de fondos de seguridad social, evaluación de índices de seguridad social, análisis panorámico de seguridad social, etc.
(3) Sistema de apoyo a la gobernanza
Proporcionar cuatro tipos principales de aplicaciones para el centro de gobierno inteligente de este proyecto.
1||| Aplicaciones de soporte de datos
Incluyendo un sistema de agregación de datos, un sistema de gobernanza de datos y un sistema de aplicación de datos.
2||| Aplicaciones de servicios vinculados
Incluyendo un sistema de gestión de comando y despacho, un sistema de gestión de precisión para el alivio de la pobreza, un sistema de gestión de alerta temprana para la protección de los derechos laborales, un sistema de licencia electrónica y un sistema de retratos de usuarios.
3||| Aplicaciones de gobernanza y supervisión
Incluyendo un sistema de gestión estándar, un sistema de supervisión de estilo empresarial, un sistema de gestión de crédito, un sistema de análisis actuarial de fondos y un sistema de evaluación de la eficiencia del servicio.
4||| Mostrar aplicaciones interactivas
Incluye aplicación de gobierno móvil.
(4) Modificaciones relevantes del sistema
Implica principalmente la transformación del sistema de trabajo y empleo, el sistema de seguro social, el sistema de relaciones laborales, el sistema de personal y talento, el sistema de servicios públicos, el sistema de prevención y control de riesgos, etc. relacionados con la recopilación, visualización e interacción de datos de temas relacionados. a este centro de gobernanza inteligente.
四、 arquitectura de datos
I. resumen
La arquitectura de datos describe la estructura de los activos de datos físicos y lógicos de una organización y los recursos de gestión de datos relacionados.
El contenido principal de la arquitectura de datos implica la planificación arquitectónica de todo el ciclo de vida de los datos, incluida la generación, circulación, integración, aplicación, archivo y muerte de los datos.
La arquitectura de datos se centra en las características de los datos que se manipulan en el ciclo de vida de los datos y está relacionada con conceptos en el campo de los datos, como el tipo de datos, el volumen de datos, el desarrollo del procesamiento de tecnología de datos y las estrategias de control y gestión de datos.
II. Desarrollo y evolución
1. La era de la arquitectura de aplicaciones monolítica
En los primeros días de la informatización (década de 1980), cuando la informatización estaba inicialmente en construcción, los sistemas de información eran principalmente aplicaciones únicas. Software financiero actual, software de oficina OA, etc. Durante este período, el concepto de gestión de datos aún estaba en su infancia y la arquitectura de datos era relativamente simple. Consistía principalmente en el modelo de datos y el diseño de la base de datos, que eran suficientes para satisfacer las necesidades comerciales del sistema.
2. Era del almacén de datos
Con el uso de sistemas de información, los datos del sistema se acumulan gradualmente. En ese momento, la gente descubrió que los datos eran valiosos para la organización, pero el sistema fragmentado llevó a la creación de una gran cantidad de islas de información, lo que afectó gravemente el uso de los datos por parte de la organización. Como resultado, nació una nueva arquitectura integrada y orientada a temas para el análisis de datos: el almacén de datos.
A diferencia de las bases de datos relacionales tradicionales, la principal aplicación de los sistemas de almacenamiento de datos es OLAP, que admite operaciones de análisis complejas, se centra en el soporte de decisiones y proporciona resultados de consultas intuitivos y fáciles de entender. En esta etapa, la arquitectura de datos no solo se centra en el modelo de datos, sino también en la distribución y el flujo de datos.
3. Era de los grandes datos
El auge de la tecnología de big data permite a las organizaciones utilizar sus propios datos de manera más flexible y eficiente y extraer un valor más importante de los datos. Al mismo tiempo, impulsadas por las necesidades de las aplicaciones de big data, varias arquitecturas de big data también se desarrollan y evolucionan constantemente, desde el procesamiento por lotes hasta el procesamiento de flujo, desde lo centralizado hasta lo distribuido, desde la integración de flujo por lotes hasta el tiempo real completo.
III. El principio básico
El principio de diseño de la arquitectura de datos es seguir los principios generales del diseño de la arquitectura y tener consideraciones especiales para la arquitectura de datos en sí.
Un diseño de arquitectura de datos razonable debe resolver los siguientes problemas: racionalidad del posicionamiento de funciones, escalabilidad para el desarrollo futuro, procesamiento eficiente o rentabilidad razonable y coherencia de los datos;
Los principios básicos incluyen
1. Principios de clasificación de datos
2. Principios de eficiencia del procesamiento de datos.
3. Principio de coherencia de datos
4. Principios de escalabilidad de la arquitectura de datos
(1) Basado en el principio de racionalidad del posicionamiento jerárquico.
(2) La escalabilidad de la arquitectura requiere la consideración del modelo de almacenamiento de datos y la tecnología de almacenamiento de datos.
5. Al servicio de los principios empresariales
IV. Ejemplo de arquitectura
Representación esquemática de la arquitectura de datos del centro de gestión inteligente del seguro social de una ciudad.
Los principales repositorios de datos incluyen
(1) Base de datos fuente
La base de datos de origen es la fuente de datos requerida por el centro de gobernanza inteligente del seguro social de una ciudad.
(2) biblioteca de intercambio
Utilice herramientas de sincronización como OGG o sincronice la base de datos de origen con sincronización de datos, llamadas de servicio, etc. Ingrese a la base de datos de Exchange y utilice la sincronización o duplicación de datos para reducir el impacto en la base de datos de origen.
(3) Biblioteca de transición
Los datos en la biblioteca de intercambio se extraen a través de OGG For Bigdata para extraer datos variables, extracción, inserción, importación, etc. de Sqoop, y se almacenan en la biblioteca de transición en la plataforma Hadoop para mejorar el rendimiento del procesamiento de datos por lotes grandes.
(4) Biblioteca integrada
Compare, convierta, limpie y agregue los datos en la base de datos de transición y guárdelos en una estructura de tabla de base de datos unificada. En la base de datos integrada, se proporcionan fuentes de datos incrementales y fuentes de datos completas para cada base de datos temática.
(5) biblioteca temática
Es decir, la biblioteca de servicios extrae los datos requeridos de la biblioteca integrada de acuerdo con los requisitos de la aplicación del tema de gobernanza para proporcionar gobernanza. Brindar soporte para aplicaciones teóricas y presentación visual.
五、 Arquitectura Tecnológica
I. resumen
La arquitectura técnica es la base para llevar la arquitectura de aplicaciones y la arquitectura de datos de una organización. Es un conjunto compuesto por múltiples módulos funcionales. Describe el sistema técnico o la combinación utilizada para implementar las aplicaciones comerciales de la organización, así como la infraestructura y el entorno necesarios para soportar. el despliegue de sistemas de aplicaciones espera.
La arquitectura técnica requiere una consideración general y una planificación unificada. Una arquitectura técnica de TI que carece de estrategias e ideas generales provocará un grave desperdicio de inversión y retrasos en la construcción. La función general será derrotada por el eslabón más débil, lo que convertirá a la TI en un cuello de botella para el desarrollo empresarial.
II. El principio básico
1. Principios de control de madurez
2. principio de coherencia técnica
3. principio de reemplazabilidad local
4. Principio de cobertura de habilidades de talento
5. Principios impulsados por la innovación
III. Ejemplo de arquitectura
Representación esquemática de la arquitectura técnica del centro de gestión inteligente del seguro social de una ciudad.
Este proyecto adopta la arquitectura y las rutas técnicas avanzadas y maduras de hoy para garantizar el avance, la eficiencia, la confiabilidad y la escalabilidad del centro de gobernanza inteligente del seguro social de una ciudad.
La arquitectura técnica está diseñada según un enfoque de clasificación y estratificación, que incluye
(1) norma técnica
Siga estándares nacionales e internacionales como J2EE, HTML5, CSS3, SQL, Shell, XML/JSON, HTTP, FTP, SM2, SM3, JavaScript, etc.
(2) soporte básico
1||| Confiar en la red 5G y el Internet de las cosas para proporcionar soporte de red básico para este proyecto;
2||| Confiar en el middleware de aplicaciones para proporcionar soporte de implementación de aplicaciones para este proyecto;
3||| Confiar en el caché distribuido, la base de datos de memoria, la base de datos MPP y la base de datos de transacciones para proporcionar soporte básico de almacenamiento de datos para este proyecto;
4||| Confiar en la plataforma Hadoop para proporcionar soporte de entorno informático y almacenamiento distribuido para este proyecto;
5||| Depender de los componentes del motor de búsqueda y del motor de reglas para proporcionar soporte de componentes técnicos para aplicaciones de gobernanza.
(3) tecnología de marco de aplicación
Es una tecnología que debe seguirse y adoptarse estrictamente en el desarrollo de sistemas de aplicaciones.
El marco de la aplicación adopta un diseño en capas, que incluye una capa de acceso, una capa de control de interacción, una capa de componentes comerciales y una capa de acceso a recursos.
(4) Tecnología de integración de aplicaciones
Incluyendo inicio de sesión único, bus de servicio (ESB), motor de proceso, cola de mensajes y otras tecnologías para soportar la integración entre varios sistemas de aplicaciones.
(5) Tecnología de integración de datos
Incluyendo herramientas ETL, herramientas de replicación de sincronización de datos, indexación de datos, procedimientos almacenados/SQL, motores informáticos MapReduce/Spark y otras tecnologías, proporciona recopilación de datos, limpieza de datos, conversión de datos, procesamiento de datos, extracción de datos, etc. para el seguro social de una ciudad. Centro de gobernanza inteligente. Proporcionar soporte técnico para el trabajo.
(6) tecnología de análisis de datos
Incluye motor de BI, motor de informes, motor GIS, componente de gráficos, motor 3D, motor de modelado multidimensional, paquete de algoritmos de IA, paquete de algoritmos de minería de datos y otras tecnologías de big data, que proporcionan mapas de seguridad social, comando y despacho remotos, análisis panorámico, macro toma de decisiones, seguimiento y supervisión Proporcionar soporte técnico para la visualización de otras aplicaciones.
(7) Tecnología de operación y mantenimiento.
Incluyendo seguimientos de operación, advertencia de fallas, monitoreo de eficiencia energética, recopilación de registros, escaneo de vulnerabilidades, aplicación. Utilice monitoreo, análisis de red y otras tecnologías para respaldar la operación y el mantenimiento estandarizados de los sistemas de aplicaciones.
六、 Red de arquitectura
I. La red es la base de la arquitectura de la tecnología de la información. No es solo un canal para que los usuarios soliciten y obtengan servicios de recursos de información de TI, sino también un centro para la integración y programación de diversos recursos en la arquitectura del sistema de información.
II. El principio básico
1. Alta fiabilidad
Como centro y canal para la programación de recursos subyacentes y la transmisión de servicios, la red tiene requisitos naturales de alta confiabilidad. No hace falta decir nada.
2. Alta seguridad
La seguridad de los sistemas de información no puede depender únicamente de garantías de seguridad a nivel de aplicación. La red también debe poder proporcionar protección de seguridad básica. Las capacidades de autenticación de identidad, control de acceso, detección de intrusos, etc. subyacentes deben poder proporcionar importantes garantías de seguridad. para aplicaciones.
3. alto rendimiento
La red no es solo un canal para la prestación de servicios, sino también un centro para la programación de recursos necesarios para brindar servicios. Por lo tanto, el rendimiento y la eficiencia de la red son la garantía para brindar una mejor calidad de servicio.
4. Manejabilidad
No solo se refiere a la gestión de la red en sí, sino que también se refiere al rápido ajuste y control de la red en función de las estrategias de despliegue empresarial.
5. Plataforma y arquitectura
Como recurso básico subyacente, la red necesita una visión amplia para adaptarse a la futura arquitectura de aplicaciones. En respuesta a los cambios, la propia red puede volverse más flexible y expandirse según la demanda para adaptarse a los cambios y desarrollos en diferentes escalas comerciales en el futuro.
III. arquitectura LAN
Una LAN se refiere a una red informática de área local, una red informática dedicada propiedad de una única organización.
Las características incluyen:
① La cobertura geográfica es pequeña, generalmente limitada a un rango relativamente independiente, como un edificio o un grupo de edificios concentrado (generalmente dentro de 2,5 km);
②Alta velocidad de transmisión de datos (generalmente superior a 10 Mb/s, normalmente 1 Gb/s o incluso 10 Gb/s);
③Baja tasa de error de bits (generalmente por debajo de 10°), alta confiabilidad;
④Admite múltiples medios de transmisión y admite aplicaciones en tiempo real. En lo que respecta a la topología de red, existen tipos de bus, anillo, estrella, árbol y otros.
En términos de medios de transmisión, incluye LAN por cable y LAN inalámbrica.
Una red de área local normalmente consta de computadoras, conmutadores, enrutadores y otros equipos.
La LAN no sólo proporciona funciones de conmutación de capa 2, sino que también proporciona redes complejas con funciones de enrutamiento de capa 3.
Tipo de arquitectura
1. Arquitectura de un solo núcleo
Una LAN de un solo núcleo generalmente consta de un dispositivo de conmutación central de capa 2 o capa 3 como dispositivo central de la red, y los dispositivos de usuario (como computadoras de usuario, dispositivos inteligentes, etc.) están conectados a la red a través de varios dispositivos de conmutación de acceso. .
Este tipo de LAN se puede conectar a la WAN a través del equipo de enrutamiento de interconexión (enrutador de frontera o firewall) que conecta el equipo de conmutación de la red central y la WAN para lograr el acceso a los servicios entre LAN.
La red de núcleo único tiene las siguientes características:
1||| El equipo de conmutación central generalmente usa conmutadores de Capa 2, Capa 3 y superiores; si se utilizan conmutadores de Capa 3 o superiores, se pueden dividir en VLAN, el reenvío de enlace de datos de Capa 2 se usa dentro de la VLAN y el enrutamiento de Capa 3 se usa para el reenvío entre. VLAN;
2||| El dispositivo de conmutación de acceso utiliza un conmutador de Capa 2, que solo implementa el reenvío de enlace de datos de Capa 2;
3||| Se pueden utilizar conexiones Ethernet como 100M/GE/10GE (1GE=1Gb/s) entre el equipo de conmutación central y el equipo de acceso.
La ventaja de utilizar un único núcleo para construir una red es que la estructura de la red es simple y se puede ahorrar la inversión en equipos. Es más conveniente para las suborganizaciones que necesitan utilizar la LAN para acceder. Pueden conectarse directamente a la interfaz inactiva del dispositivo de conmutación central a través del dispositivo de conmutación de acceso. Sus deficiencias son que el alcance geográfico de la red es limitado y las suborganizaciones que requieren el uso de LAN son relativamente compactas. El equipo de conmutación de la red central tiene un único punto de falla, lo que fácilmente puede provocar fallas totales o parciales; la red; la capacidad de expansión de la red es limitada; hay muchos dispositivos de conmutación conectados a la LAN. En este caso, se requiere que la densidad de puertos del equipo de conmutación central sea alta.
Como alternativa, para redes de menor escala, los equipos de usuario que utilizan esta arquitectura de red también pueden interconectarse directamente con equipos de conmutación centrales, lo que reduce aún más los costos de inversión.
2. Arquitectura de doble núcleo
La arquitectura de doble núcleo generalmente se refiere al equipo de conmutación central que utiliza conmutadores de tres capas o más.
Se pueden utilizar conexiones Ethernet como 100M/GE/10GE entre el equipo de conmutación central y el equipo de acceso. Al dividir las VLAN dentro de la red, el acceso entre cada VLAN debe completarse a través de dos equipos de conmutación central. Solo el equipo de conmutación central de la red tiene la función de enrutamiento y el equipo de acceso solo proporciona la función de reenvío de Capa 2.
Los dispositivos de conmutación centrales están interconectados para lograr protección de puerta de enlace o equilibrio de carga. El equipo de conmutación central tiene capacidades de protección y la topología de la red es confiable. La conmutación en caliente se puede implementar en el enrutamiento y reenvío de servicios. Para el acceso mutuo entre las LAN de varios departamentos conectados a la red, o para acceder a los servidores centrales del negocio, hay más de una ruta para elegir, con mayor confiabilidad.
Es más conveniente para organizaciones especiales que necesitan utilizar la LAN para acceder. Pueden conectarse directamente a la interfaz inactiva del dispositivo de conmutación central a través del dispositivo de conmutación de acceso. La inversión en equipos es mayor que la de una LAN de un solo núcleo. Los requisitos de densidad de puertos para los equipos de conmutación central son relativamente altos. Todos los servidores empresariales están conectados a dos dispositivos de conmutación centrales al mismo tiempo y protegidos mediante el protocolo de protección de puerta de enlace para proporcionar acceso de alta velocidad al equipo del usuario.
3. arquitectura del anillo
Una LAN en anillo se compone de múltiples dispositivos de conmutación centrales conectados en anillos de paquetes elásticos dinámicos RPR (Resilient Packet Ring) duales para construir el núcleo de la red.
Los equipos de conmutación central suelen utilizar conmutadores de tres capas o más para proporcionar funciones de reenvío empresarial.
Cada VLAN en una red LAN en anillo típica realiza acceso mutuo a través del anillo RPR. RPR tiene una función de protección de autorreparación para ahorrar recursos de fibra óptica; tiene la capacidad de un tiempo de autorreparación de 50 ms en la capa MAC y proporciona servicios QoS confiables de múltiples niveles, mecanismo de equidad de ancho de banda y mecanismo de control de congestión. El anillo RPR está disponible en ambas direcciones. La red forma una topología de anillo a través de dos fibras ópticas inversas, y los nodos del anillo pueden llegar a otro nodo desde dos direcciones. Cada fibra puede transmitir datos y señales de control simultáneamente. RPR utiliza tecnología de reutilización espacial para utilizar eficazmente el ancho de banda del anillo.
Al construir una LAN a gran escala a través de RPR, varios anillos solo pueden comunicarse entre sí a través de interfaces de servicio y no pueden lograr una comunicación de red directa. La inversión en equipos LAN en anillo es mayor que la de una LAN de un solo núcleo. El diseño de redundancia de enrutamiento central es difícil de implementar y puede formar bucles fácilmente. Esta red accede a la WAN a través de dispositivos de enrutamiento fronterizo que interconectan dispositivos de conmutación en el anillo.
4. Arquitectura LAN jerárquica
La LAN jerárquica (o LAN multicapa) consta de equipos de conmutación de capa central, equipos de conmutación de capa de agregación, equipos de conmutación de capa de acceso y Equipos de usuario y otros componentes.
El equipo de la capa central en el modelo LAN jerárquico proporciona funciones de reenvío de datos de alta velocidad; las interfaces suficientes proporcionadas por el equipo de la capa de agregación logran un control de acceso mutuo con la capa de acceso, y la capa de agregación puede proporcionar diferentes dispositivos de acceso bajo su jurisdicción (dentro de la red). departamento LAN) La función de conmutación de servicio reduce la presión de reenvío sobre el equipo de conmutación central para que el equipo de la capa de acceso realice el acceso al equipo del usuario. La topología de red LAN jerárquica es fácil de ampliar. Las fallas de la red se pueden clasificar y solucionar para facilitar el mantenimiento. Por lo general, la LAN jerárquica está conectada a la WAN a través del dispositivo de enrutamiento fronterizo con la WAN para realizar el acceso mutuo de los servicios LAN y WAN.
IV. arquitectura WAN
Una red de área amplia es una red que conecta equipos informáticos distribuidos en un área más amplia que una red de área local.
La WAN consta de una subred de comunicación y una subred de recursos. Se pueden construir subredes de comunicación utilizando redes públicas de conmutación de paquetes, redes de comunicación por satélite y redes inalámbricas de conmutación de paquetes para interconectar redes de área local o sistemas informáticos distribuidos en diferentes áreas para realizar el intercambio de subredes de recursos.
WAN es una red multinivel, generalmente compuesta por una red troncal, una red de distribución y una red de acceso. Cuando la escala de la red es pequeña, solo puede consistir en una red troncal y una red de acceso. Al planificar la WAN, es necesario seleccionar las funciones de red de tercer nivel según el escenario empresarial y la escala de la red. Por ejemplo, planificar la red de área amplia de un banco provincial y diseñar una red troncal para soportar el intercambio de datos, voz, imágenes y otra información para proporcionar servicios de comunicación confiables y de alta velocidad para todo el sistema bancario; diseñar una red de distribución para proporcionar intercambio de datos entre ellos; el centro de datos y las sucursales y subsucursales. Proporcionar reutilización de líneas de larga distancia y acceso troncal; diseñar la red de acceso para proporcionar enrutamiento de acceso al intercambiar datos entre sucursales y establecimientos comerciales para lograr la reutilización de líneas de salida y acceso a terminales.
Tipo de arquitectura
1. Red de área amplia de núcleo único
Una WAN de un solo núcleo generalmente consta de un dispositivo de enrutamiento central y cada LAN, como se muestra en la Figura 4-13. El equipo de enrutamiento central utiliza conmutadores de capa 3 y superiores. El acceso entre LAN dentro de la red requiere equipo de enrutamiento central.
No hay otros dispositivos de enrutamiento entre las LAN de la red. Se utilizan líneas de transmisión entre cada red de área local y el equipo de enrutamiento central. Las interfaces de interconexión entre los equipos de enrutamiento y cada LAN pertenecen a la subred LAN correspondiente. El equipo de enrutamiento central y cada red de área local se pueden conectar mediante interfaces Ethernet de 10M/100M/GE. Este tipo de red tiene una estructura sencilla y ahorra inversión en equipos. La eficiencia de cada LAN para acceder a la LAN central y el acceso mutuo es alta. Es más conveniente que la nueva LAN del departamento se conecte a la WAN, siempre que el equipo de enrutamiento central tenga puertos. Sin embargo, existe el riesgo de que un único punto de falla en el equipo de enrutamiento central pueda provocar fácilmente la falla de toda la red. La capacidad de expansión de la red es deficiente y requiere una alta densidad de puertos del equipo de enrutamiento central.
2. WAN de doble núcleo
Una WAN de doble núcleo generalmente consta de dos dispositivos de enrutamiento centrales y cada LAN, como se muestra en la Figura 4-14.
La característica principal del modelo WAN de doble núcleo es que el equipo de enrutamiento central generalmente utiliza conmutadores de tres capas o más. El equipo de enrutamiento central generalmente está conectado a cada red de área local a través de interfaces Ethernet como 10M/100M/GE. El acceso entre las LAN de la red requiere dos dispositivos de enrutamiento centrales. No existen otros dispositivos de enrutamiento entre las LAN para el acceso empresarial. Implemente protección de puerta de enlace o equilibrio de carga entre dispositivos de enrutamiento centrales. Hay múltiples opciones de ruta para que cada LAN acceda a la LAN central y entre sí, y se puede lograr una mayor confiabilidad en el nivel de enrutamiento, brindando capacidades de acceso de continuidad del negocio. Cuando la interfaz del equipo de enrutamiento central está reservada, se puede acceder fácilmente a la nueva LAN. Sin embargo, la inversión en equipos es mayor que la de una WAN de un solo núcleo. El diseño de redundancia de enrutamiento del equipo de enrutamiento central es difícil de implementar y puede formar fácilmente bucles de enrutamiento. La red tiene requisitos de densidad de puertos más altos para los equipos de enrutamiento central.
3. Red de área amplia en anillo
Una red de área amplia en anillo generalmente utiliza más de tres dispositivos enrutadores centrales para formar un bucle de enrutamiento para conectar varias redes de área local y lograr el acceso mutuo de los servicios WAN.
La característica principal de una red de área amplia en anillo es que el equipo de enrutamiento central generalmente utiliza conmutadores de tres capas o más. El equipo de enrutamiento central y cada red de área local generalmente se conectan a través de interfaces Ethernet como 10M/100M/GE. El acceso entre LAN dentro de la red debe pasar a través de un anillo formado por dispositivos de enrutamiento centrales. No existen otros dispositivos de enrutamiento para el acceso mutuo entre las LAN. Los dispositivos de enrutamiento central están equipados con protección de puerta de enlace o mecanismos de equilibrio de carga, así como funciones de control de bucle. Cada LAN tiene múltiples rutas para elegir para acceder a la LAN central o entre sí, y se puede lograr una mayor confiabilidad en el nivel de enrutamiento para garantizar la continuidad del acceso comercial.
Cuando la interfaz del equipo de enrutamiento central está reservada, se puede acceder fácilmente a la nueva LAN del departamento. Sin embargo, la inversión en equipos es mayor que la de la WAN de doble núcleo, y el diseño de redundancia de enrutamiento del equipo de enrutamiento central es difícil de implementar y los bucles de enrutamiento se forman fácilmente. La topología de anillo necesita ocupar más puertos y la red tiene requisitos de densidad de puertos más altos para los equipos de enrutamiento central.
4. WAN semiredundante
Una WAN semiredundante está formada por múltiples dispositivos de enrutamiento centrales que conectan varias LAN, como se muestra en la Figura 4-16. Entre ellos, cualquier dispositivo de enrutamiento central tiene al menos dos o más enlaces conectados a otros dispositivos de enrutamiento. Un caso especial de WAN semiredundante es una WAN totalmente redundante si existe un enlace entre dos dispositivos de enrutamiento centrales.
Las principales características de la WAN semiredundante son su estructura flexible y su fácil expansión. Algunos dispositivos de enrutamiento del núcleo de la red pueden adoptar protección de puerta de enlace o mecanismos de equilibrio de carga o tener funciones de control de bucle. La estructura de la red es similar a una malla y existen múltiples rutas para que cada LAN acceda a la LAN central y entre sí, con alta confiabilidad. La selección de ruta a nivel de ruta es más flexible. La estructura de red es adecuada para implementar protocolos de enrutamiento de estado de enlace como OSPF. Sin embargo, la estructura de la red está fragmentada y es difícil de gestionar y solucionar problemas.
5. WAN de subdominio de igual a igual
La red de subdominios peer-to-peer divide el equipo de enrutamiento de la WAN en dos subdominios independientes, y cada equipo de enrutamiento de subdominio está interconectado de manera semiredundante. Los dos subdominios están interconectados a través de uno o más enlaces y cualquier dispositivo de enrutamiento en el subdominio par puede acceder a la LAN, como se muestra en la Figura 4-17.
La característica principal de la WAN de subdominio de igual a igual es que el acceso mutuo entre subdominios de igual a igual está dominado por enlaces de interconexión entre subdominios de igual a igual. Se puede lograr un resumen de ruta o una coincidencia detallada de entradas de ruta entre subdominios de pares, y el control de ruta es flexible. Generalmente, el ancho de banda de los enlaces entre subdominios debe ser mayor que el ancho de banda de los enlaces dentro de los subdominios. El diseño de redundancia de enrutamiento entre dominios es difícil de implementar y puede formar fácilmente bucles de enrutamiento o correr el riesgo de publicar rutas ilegales. Los requisitos de rendimiento de enrutamiento de los equipos de enrutamiento de límites de dominio son relativamente altos. Los protocolos de enrutamiento en la red son principalmente enrutamiento dinámico. Los subdominios peer-to-peer son adecuados para escenarios en los que la WAN se puede dividir claramente en dos áreas y el acceso dentro de las áreas es relativamente independiente.
6. red de área amplia de subdominio jerárquico
La estructura WAN de subdominio jerárquico divide los equipos de enrutamiento WAN grandes en múltiples subdominios relativamente independientes. Los equipos de enrutamiento en cada subdominio están interconectados de manera semiredundante. Existe una relación jerárquica entre múltiples subdominios. subdominios de nivel. Cualquier dispositivo de enrutamiento en el subdominio jerárquico puede acceder a la LAN, como se muestra en la Figura 4-18.
La característica principal de los subdominios jerárquicos es que la estructura del subdominio jerárquico tiene una mejor escalabilidad. El acceso mutuo entre subdominios de bajo nivel debe completarse a través de subdominios de alto nivel. La implementación del diseño de redundancia de enrutamiento entre dominios es difícil, es fácil formar bucles de enrutamiento y existe el riesgo de publicar rutas ilegales. El ancho de banda del enlace entre subdominios debe ser mayor que el ancho de banda del enlace dentro del subdominio. Los requisitos de rendimiento de enrutamiento y reenvío de los dispositivos de enrutamiento de borde de dominio utilizados para el acceso mutuo al dominio son relativamente altos. Los protocolos de enrutamiento de los dispositivos de enrutamiento son principalmente enrutamiento dinámico, como el protocolo OSPF. La interconexión entre los subdominios jerárquicos y la red externa de nivel superior se completa principalmente con la ayuda de subdominios de alto nivel; la interconexión con la red externa de nivel inferior se completa principalmente con la ayuda de subdominios de bajo nivel.
V. Arquitectura de red de comunicaciones móviles
Las redes de comunicaciones móviles brindan un fuerte soporte para Internet móvil, especialmente las redes 5G, que brindan servicios diversificados para usuarios individuales, industrias verticales, etc.
Las aplicaciones comerciales comunes de 5G incluyen:
1. Interconexión 5GS (Sistema 5G) y DN (Red de Datos)
Cuando 5GS proporciona servicios a usuarios de terminales móviles (equipo de usuario, UE), generalmente requiere una red DN, como Internet, IMS (IP Media Subsystem), red privada y otras interconexiones para proporcionar los servicios requeridos para el UE. Los elementos de red de la UPF en 5GS sirven como punto de acceso de DN para diversos servicios de Internet, voz, AR/VR, control industrial y servicios sin conductor. 5GS y DN están interconectados a través de la interfaz N6 definida por 5GS, como se muestra en la Figura 4-19.
La red 5G pertenece a la categoría 5G e incluye varias entidades funcionales de red, como AMF/SMF/PCF/NRF/NSSF, etc. En aras de la simplicidad, en la figura sólo se marcan las entidades funcionales de red estrechamente relacionadas con las sesiones de usuario.
Cuando 5GS y DN están interconectados según IPv4/IPv6, desde la perspectiva de DN, la UPF puede considerarse como un enrutador normal. Por el contrario, desde la perspectiva del 5GS, los dispositivos interconectados con la UPF a través de la interfaz N6 suelen ser routers. En otras palabras, existe una relación de enrutamiento entre 5GS y DN. El flujo de servicio del UE que accede al DN se reenvía entre ellos a través de una configuración de enrutamiento bidireccional. En lo que respecta a la red 5G, el flujo de servicio de UE a DN se denomina flujo de servicio de enlace ascendente (UL, UpLink); el flujo de servicio de DN a UE se denomina flujo de servicio de enlace descendente (DL, DownLink). El flujo de servicio UL se reenvía al DN a través de la ruta configurada en la UPF; el flujo de servicio DL se reenvía a la UPF a través de la ruta configurada en el enrutador adyacente a la UPF.
Además, desde la perspectiva de cómo el UE accede al DN a través de 5GS, existen dos modos:
(1) Modo transparente
En modo transparente, 5GS se conecta directamente a la red IP específica del operador a través de la interfaz N6 de la UPF, y luego se conecta al DN (es decir, red IP externa), como Internet, a través de un firewall o servidor proxy. La asignación de UE la planifica el operador Dirección IP en el espacio de direcciones de red. Cuando el UE inicia una solicitud de establecimiento de sesión al 5GS, normalmente el 5GS no activa el proceso de autenticación en el servidor DN-AAA externo, como se muestra en la Figura 4-20.
En este modo, 5GS proporciona al menos un servicio ISP básico para UE. Para 5GS, solo necesita proporcionar información básica El servicio de flujo QoS del túnel es suficiente. Cuando un UE accede a una red de intranet, la configuración a nivel de UE solo se completa de forma independiente entre el UE y la red de intranet, lo cual es transparente para 5GS.
(2) Modo no transparente
En modo no transparente, 5GS puede acceder directamente a la intranet/ISP o acceder a través de otras redes IP (como Internet) Intranet/ISP. Por ejemplo, si 5GS accede a la Intranet/ISP a través de Internet, generalmente es necesario establecer un túnel dedicado entre la UPF y la Intranet/ISP para reenviar el acceso del UE al servicio de Intranet/ISP. Al UE se le asigna una dirección IP que pertenece al espacio de direcciones de Intranet/ISP. Esta dirección se utiliza para reenviar servicios de UE en la UPF y la Intranet/ISP, como se muestra en la Figura 4-21.
En resumen, UE accede al servidor de servicios de intranet/ISP a través de 5GS, lo que se puede hacer en base a cualquier red como Internet. Incluso si no es segura, la protección de la comunicación de datos puede basarse en un determinado protocolo de seguridad. entre la UPF y la Intranet/ISP. El protocolo de seguridad utilizado se negocia entre el operador de telefonía móvil y el proveedor de intranet/ISP.
Como parte del establecimiento de la sesión del UE, SMF en 5GS generalmente inicia la autenticación del UE iniciando un servidor DN-AAA externo (como el servidor Radius o Diámetro). Una vez que el UE se haya autenticado exitosamente, se puede completar el establecimiento de la sesión del UE y luego el UE puede acceder a los servicios de Internet/ISP.
2. Computación de borde de red 5G
Las redes 5G cambian la orientación anterior centrada en los dispositivos y los negocios y abogan por un concepto centrado en el usuario. Si bien las redes 5G brindan servicios a los usuarios, también prestan más atención a la QoE (calidad de experiencia) de la experiencia de servicio de los usuarios. Entre ellas, la provisión de capacidades informáticas de borde de red 5G es una de las medidas importantes para potenciar las industrias verticales y mejorar la QoE de los usuarios.
La arquitectura Mobile Edge Computing (MEC) de la red 5G se muestra en la Figura 4-22. Admite el despliegue de elementos de red 5G UPF en el borde de la red móvil cerca del usuario final UE, combinado con el despliegue de un borde. plataforma informática (Mobile Edge Platform) en el borde de la red móvil, MEP), proporciona a las industrias verticales servicios de descarga de negocios cercanos caracterizados por un ancho de banda elevado y urgente. Por lo tanto, por un lado, proporciona a los usuarios una excelente experiencia de servicio y, por otro lado, reduce la presión sobre el procesamiento back-end de la red móvil.
La aplicación AF (función de aplicación) del propio operador o la aplicación de terceros activa la red 5G para generar dinámicamente políticas de descarga local para aplicaciones de borde a través del elemento de red de función de apertura de capacidad NEF (función de exposición de red) proporcionado por 5GS, que está controlado por PCF ( Función de carga de políticas) Configure estas políticas en la SMF relevante. La SMF implementa dinámicamente la inserción o eliminación de UPF (es decir, la UPF implementada en la nube de borde móvil) en la sesión del usuario en función de la información de ubicación del usuario final o la información de cambio de ubicación posterior. el usuario se mueve y descarga estos UPF. La configuración dinámica de reglas logra excelentes resultados para que los usuarios accedan a los servicios requeridos.
Además, desde la perspectiva de la continuidad del negocio, la red 5G puede proporcionar el modo SSC 1 (el punto de acceso IP de la sesión del usuario permanece sin cambios durante el movimiento del usuario), el modo SSC 2 (la red activa la liberación de la sesión existente del usuario durante el movimiento del usuario) e inmediatamente activa el establecimiento de una nueva sesión), modo SSC 3 (establece una nueva sesión antes de liberar la sesión existente del usuario durante el movimiento del usuario) para que el proveedor de servicios ASP (proveedor de servicios de aplicaciones) u operador elija.
VI. red definida por software
Consulte la Sección 5 del Capítulo 2, Sección 2.1.2 de este libro.
七、 arquitectura de seguridad
I. amenazas de seguridad
Actualmente, las organizaciones alojan más empresas en nubes híbridas, lo que dificulta la protección de los datos de los usuarios y las empresas. El complejo entorno compuesto por infraestructura local y múltiples nubes públicas y privadas ha hecho que los usuarios sean más conscientes de los altos requisitos de seguridad de la nube híbrida. Esta popularización y aplicación tendrá dos efectos:
① Las operaciones comerciales de todos los ámbitos de la vida dependen casi por completo de las computadoras, las redes y el almacenamiento en la nube. Varios datos importantes, como documentos gubernamentales, archivos, cuentas bancarias, negocios corporativos e información personal, dependerán del almacenamiento y la transmisión de computadoras y. redes;
② La gente tiene un conocimiento más completo de las computadoras y más tecnologías informáticas son utilizadas ilegalmente por personas de nivel superior, que utilizan diversos medios para robar o atacar recursos de información.
En la actualidad, las amenazas que pueden sufrir los sistemas de información se pueden resumir en Se divide en los siguientes 4 aspectos.
1. Para los sistemas de información, las amenazas pueden apuntar al entorno físico, enlaces de comunicación, sistemas de red, sistemas operativos, sistemas de aplicaciones y sistemas de gestión.
2. Las amenazas a la seguridad física se refieren a amenazas al equipo utilizado en el sistema, como desastres naturales, fallas de energía, fallas en el arranque del sistema operativo o pérdida de información de la base de datos, equipo robado/destruido que resulta en pérdida de datos o fuga de información;
3. Las amenazas a la seguridad de los enlaces de comunicación se refieren a la instalación de dispositivos de escucha en líneas de transmisión o la interferencia con los enlaces de comunicación;
4. Las amenazas a la seguridad de la red se refieren al hecho de que debido a la apertura e internacionalización de Internet, las personas pueden robar fácilmente información de Internet a través de medios técnicos, lo que representa una grave amenaza a la seguridad de la red;
5. Las amenazas a la seguridad del sistema operativo se refieren a amenazas implantadas en los chips de software o hardware de la plataforma del sistema, como "caballos de Troya", "trampillas" y contraseñas universales en BIOS;
6. Las amenazas a la seguridad del sistema de aplicaciones se refieren a amenazas a la seguridad de los servicios de red o los sistemas comerciales de los usuarios, y también están amenazadas por "caballos de Troya" y "trampillas";
7. Las amenazas a la seguridad del sistema de gestión se refieren a vulnerabilidades de seguridad provocadas por el hombre causadas por negligencia en la gestión del personal, como el robo de información informática mediante copia artificial, toma de fotografías, transcripción y otros medios.
Las amenazas de seguridad comunes incluyen:
(1) fuga de información
La información se filtra o se divulga a una entidad no autorizada.
(2) Destruir la integridad de la información.
Los datos se pierden debido a la adición, eliminación, modificación o destrucción no autorizada.
(3) Negación de servicio
Se bloquea incondicionalmente el acceso legítimo a la información u otros recursos.
(4) Acceso ilegal (acceso no autorizado)
Un recurso es utilizado por una persona no autorizada o de manera no autorizada.
(5) tocando
Utilizar todos los medios legales o ilegales posibles para robar recursos de información e información sensible en el sistema. Por ejemplo, monitorear señales transmitidas en líneas de comunicación o utilizar fugas electromagnéticas generadas por equipos de comunicación durante el funcionamiento para interceptar información útil.
(6) análisis de flujo de negocios
A través del monitoreo a largo plazo del sistema, se utilizan métodos de análisis estadístico para analizar factores como la frecuencia de comunicación y la comunicación. Realizar investigaciones sobre cambios en el flujo de información y el volumen total de comunicación para descubrir información y patrones valiosos.
(7) Falsificación
Al engañar al sistema de comunicación (o al usuario), el propósito es lograr el propósito de que los usuarios ilegales se hagan pasar por usuarios legítimos, o los usuarios con pocos privilegios se hagan pasar por usuarios con altos privilegios. Los piratas informáticos utilizan principalmente la suplantación de identidad para atacar.
(8) control de derivación
Un atacante aprovecha las fallas o vulnerabilidades de seguridad de un sistema para obtener derechos o privilegios no autorizados. Por ejemplo, los atacantes utilizan varios métodos de ataque para descubrir algunas "características" del sistema que deberían mantenerse en secreto pero que están expuestas. Al utilizar estas "características", los atacantes pueden eludir a los defensores y penetrar en el sistema.
(9) Infracción de licencia
Una persona que está autorizada a utilizar un sistema o recurso para un determinado propósito utiliza este permiso para otros fines no autorizados, lo que también se conoce como "ataque interno".
(10) caballo de Troya
El software contiene un segmento de programa indetectable o inofensivo que, cuando se ejecuta, destruye Seguridad del usuario. Este tipo de aplicación se llama caballo de Troya.
(11) trampilla
Se configura un "chasis" en un sistema o componente para permitir violaciones de las políticas de seguridad cuando se proporcionan datos de entrada específicos.
(12) denegar
Se trata de un ataque del usuario, por ejemplo, negando un mensaje que ha publicado o falsificando una carta de la otra parte.
(13) repetición
Una copia de seguridad de datos de comunicación legítima que fue interceptada y retransmitida con fines ilegales.
(14) Virus de computadora
El llamado virus informático es un programa funcional que puede infectar e infringir el funcionamiento de un sistema informático. Un virus suele tener dos funciones: una es "infectar" otros programas; la otra es causar daño o la capacidad de implantar un ataque.
(15) malversación de personal
Una persona autorizada revela información a una persona no autorizada por dinero o ganancias, o por descuido.
(16) chatarra de medios
La información se obtiene de discos desechados o medios de almacenamiento impresos.
(17) intrusión física
Los intrusos obtienen acceso a un sistema eludiendo los controles físicos.
(18) robar
Se roban elementos de seguridad importantes, como fichas o documentos de identidad.
(19) engaño empresarial
Un sistema o componente de sistema falso que engaña a usuarios o sistemas legítimos para que proporcionen voluntariamente información confidencial.
II. Definición y alcance
La arquitectura de seguridad es una subdivisión que se centra en la seguridad del sistema de información a nivel arquitectónico.
La seguridad se refleja en los sistemas de información. La arquitectura de seguridad del sistema habitual, la arquitectura de tecnología de seguridad y la arquitectura de auditoría pueden formar tres líneas de defensa de seguridad.
1. Arquitectura de seguridad del sistema
La arquitectura de seguridad del sistema se refiere a los componentes principales que construyen los atributos de calidad de seguridad de los sistemas de información y las relaciones entre ellos.
El objetivo de la arquitectura de seguridad del sistema es cómo construir su propia seguridad desde el origen sin depender de sistemas de defensa externos.
2. Arquitectura de tecnología de seguridad
La arquitectura de tecnología de seguridad se refiere a los componentes principales de la construcción de un sistema de tecnología de seguridad y las relaciones entre ellos.
La tarea de la arquitectura de tecnología de seguridad es construir una infraestructura de tecnología de seguridad general, incluida la infraestructura de seguridad, herramientas y tecnologías de seguridad, componentes de seguridad y sistemas de soporte, etc., para mejorar sistemáticamente las capacidades de defensa de seguridad de cada parte.
3. Arquitectura de auditoría
La estructura de auditoría se refiere al departamento de auditoría independiente o las capacidades de descubrimiento de riesgos que puede proporcionar. El alcance de la auditoría incluye principalmente todos los riesgos, incluidos los riesgos de seguridad.
Cuando las personas diseñan un sistema, generalmente necesitan identificar las amenazas a la seguridad que el sistema puede encontrar. Al realizar una evaluación razonable de las amenazas a la seguridad que enfrenta el sistema e implementar las medidas de control correspondientes, se proponen tecnologías de seguridad efectivas y razonables para formar una seguridad. Un método que mejora la seguridad del sistema de información es el objetivo fundamental del diseño de la arquitectura de seguridad. En aplicaciones prácticas, el diseño de la arquitectura de seguridad se puede considerar desde la perspectiva de la tecnología de seguridad, como el cifrado y descifrado, la tecnología de seguridad de red, etc.
III. Diseño arquitectónico general.
一、 El marco del sistema de garantía de seguridad de la información debe incluir tres partes: sistema técnico, sistema organizativo y sistema de gestión. En otras palabras, las personas, la gestión y los medios técnicos son los tres elementos principales del diseño de la arquitectura de seguridad de la información, y la construcción de un marco de sistema de garantía de seguridad de la red e información dinámica es la garantía para lograr la seguridad del sistema.
二、 En respuesta a los problemas de protección de la seguridad de la red, varios países han propuesto múltiples modelos y arquitecturas de sistemas de seguridad de la red, como PDRR. Modelo (Protección/Detección/Reacción/Recuperación, Protección/Detección/Respuesta/Recuperación), modelo P2DR (Política/Protección/Detección/Respuesta, Política de Seguridad/Protección/Detección/Respuesta).
三、 modelo WPDRRC
WPDRRC (Waring/Protect/Detect/React/Restore/Counterattack) es un modelo de construcción de sistema de garantía de seguridad de sistemas de información propuesto por el grupo de expertos en seguridad de la información de mi país.
WPDRRC se basa en el modelo de sistema de seguridad de la información PDRR y agrega funciones de alerta temprana y contraataque.
En el modelo PDRR, el concepto de seguridad se ha expandido desde la seguridad de la información hasta el aseguramiento de la información. La connotación de aseguramiento de la información ha ido más allá de la seguridad y la confidencialidad tradicionales de la información: es una combinación de Proteger, Detectar, Reaccionar y Restaurar. El modelo PDRR toma como base la protección de la seguridad de la información, trata la protección como un proceso activo y utiliza métodos de detección para descubrir vulnerabilidades de seguridad y corregirlas de manera oportuna. Al mismo tiempo, se utilizan medidas de respuesta de emergencia para hacer frente a diversas intrusiones. Después de que el sistema es invadido, se deben tomar las medidas correspondientes para restaurar el sistema a su estado normal. Solo así se puede garantizar plenamente la seguridad de la información. El modelo enfatiza la capacidad de recuperación automática de fallas.
Los seis vínculos incluyen: alerta temprana (W), protección (P), detección (D), respuesta (R), recuperación (R) y contraataque (C). Tienen una sincronización y una dinámica sólidas y pueden reflejar mejor la alerta temprana. , Capacidades de protección, detección, respuesta, recuperación y contraataque del sistema de seguridad del sistema de información.
(1) Alerta Temprana(W)
Se refiere principalmente al uso de la tecnología de ataque simulado proporcionada por el sistema de evaluación de seguridad remota para verificar posibles debilidades explotadas en el sistema, recopilar y probar los riesgos de seguridad de la red y la información, e informar de manera intuitiva para brindar sugerencias de soluciones.
(2) Proteger(P)
La protección generalmente adopta tecnologías y métodos maduros de seguridad de la información para lograr la seguridad de la red y la información.
Los contenidos principales incluyen mecanismo de cifrado, mecanismo de firma digital, mecanismo de control de acceso, mecanismo de autenticación, ocultación de información y tecnología de firewall, etc.
(3) Detección(D)
Las pruebas sirven para detectar y monitorear redes y sistemas para descubrir nuevas amenazas y debilidades y hacer cumplir las políticas de seguridad.
En este proceso, se utilizan tecnologías como la detección de intrusiones y el filtrado de códigos maliciosos para formar un sistema de detección dinámico y un mecanismo de coordinación de informes de recompensa para mejorar la naturaleza de la detección en tiempo real.
Los contenidos principales incluyen detección de intrusiones, detección de vulnerabilidades del sistema, detección de integridad de datos y detección de ataques, etc.
(4) Respuesta(R)
Debería significar que después de detectar vulnerabilidades de seguridad y eventos de seguridad, se deben dar respuestas correctas de manera oportuna para ajustar el sistema a un estado seguro. Para ello, se necesitan los correspondientes sistemas de alarma, seguimiento y procesamiento, incluidos bloqueo, aislamiento, generación de informes y otras capacidades.
Los contenidos principales incluyen estrategias de emergencia, mecanismos de emergencia, medios de emergencia, análisis del proceso de intrusión y evaluación del estado de seguridad, etc.
(5) Recuperación(R)
Se refiere al uso de los medios técnicos necesarios para restaurar el sistema a la normalidad en el menor tiempo posible después de que la red, los datos y los servicios actuales sean atacados por piratas informáticos y dañados o afectados.
Los contenidos principales incluyen tolerancia a fallas, redundancia, copia de seguridad, reemplazo, reparación y recuperación, etc.
(6) Contraataque(C)
Se refiere al uso de todos los medios de alta tecnología posibles para detectar y extraer pistas y pruebas criminales de delincuentes informáticos para formar sólidas capacidades de recopilación de pruebas y métodos de ataque legales.
Los tres elementos principales incluyen: personas, estrategia y tecnología. Las personas son el núcleo, la estrategia es el puente y la tecnología es la garantía.
Después de años de desarrollo, los modelos de sistemas de seguridad de red han formado modelos como PDP, PPDR, PDRR, MPDRR y WPDRRC. Estos modelos tienen funciones más completas en la prevención de seguridad de la información.
四、 Diseño arquitectónico
Los requisitos de seguridad de los sistemas de información no pueden resolverse mediante una única tecnología de seguridad. Para diseñar una arquitectura de seguridad de la información, se debe seleccionar un modelo de arquitectura de seguridad apropiado.
El diseño de seguridad del sistema de información se centra en dos aspectos:
1. sistema de seguridad del sistema
El sistema de garantía de seguridad se compone de tres niveles: servicio de seguridad, nivel de protocolo y unidad del sistema, y cada capa cubre el contenido de la gestión de seguridad.
El trabajo de diseño del sistema de aseguramiento de la seguridad del sistema considera principalmente los siguientes puntos:
(1) Determinación de la estrategia de la zona de seguridad.
A partir de la división de las áreas de seguridad, las autoridades competentes deberían formular estrategias de seguridad específicas. Como evaluaciones de auditoría periódicas, instalación de un sistema de detección de intrusos, autorización unificada, certificación, etc.
(2) Configuración y gestión unificada de sistemas antivirus.
Las autoridades competentes deben establecer una estrategia general de defensa para lograr una configuración y gestión unificadas. Las estrategias antivirus de red deben cumplir los requisitos de amplitud, facilidad de uso, rendimiento en tiempo real y escalabilidad.
(3) Gestión de Seguridad de Redes y de la Información
En seguridad de la red, además de adoptar algunas medidas técnicas, también es necesario fortalecer la gestión de la seguridad de la red y de la información y formular reglas y regulaciones relevantes. En la gestión relevante, cualquier medida de garantía de seguridad debe, en última instancia, implementarse en reglas y regulaciones de gestión específicas y responsabilidades gerenciales específicas, y realizarse a través del trabajo de los gerentes.
2. Arquitectura de seguridad de la información
A través de una comprensión integral de las aplicaciones del sistema de información, el trabajo de diseño de la arquitectura del sistema de seguridad se lleva a cabo de acuerdo con los riesgos de seguridad, los resultados del análisis de requisitos, las políticas de seguridad y los objetivos de seguridad de la red y la información.
Concretamente en el sistema de control de seguridad se pueden realizar trabajos de análisis y diseño desde cinco aspectos
(1) seguridad física
Garantizar la seguridad física de diversos equipos en los sistemas de información informática es un requisito previo para garantizar la seguridad de todo el sistema de red.
La seguridad física es el proceso de proteger los equipos, las instalaciones y otros medios de las redes informáticas de los daños causados por accidentes ambientales como terremotos, inundaciones e incendios, así como de errores o errores operativos humanos y diversos delitos informáticos.
La seguridad física incluye principalmente: seguridad ambiental, seguridad de equipos, seguridad de medios, etc.
(2) sistema de seguridad
La seguridad del sistema se refiere principalmente a los requisitos de seguridad para cada componente del sistema de información.
La seguridad del sistema es la base de la seguridad general del sistema.
Incluye principalmente seguridad de la estructura de la red, seguridad del sistema operativo y seguridad del sistema de aplicaciones.
(3) la seguridad cibernética
La ciberseguridad es clave para la solución de seguridad general.
Incluye principalmente control de acceso, confidencialidad de las comunicaciones, detección de intrusiones, escaneo de seguridad de la red y antivirus.
(4) Seguridad de la aplicación
La seguridad de las aplicaciones se refiere principalmente a los problemas de seguridad causados por recursos compartidos y operaciones de almacenamiento de información cuando varios usuarios utilizan sistemas de red.
Incluye principalmente dos aspectos: intercambio de recursos y almacenamiento de información.
(5) Gestion de seguridad
Reflejado principalmente en tres aspectos: formular un sistema de gestión de seguridad sólido y construir una plataforma de gestión de seguridad. plataforma para mejorar la concienciación sobre la seguridad del personal.
五、 Puntos de diseño
I. Puntos clave del diseño de seguridad del sistema
El campo de la seguridad de la estructura de la red se centra en si la topología de la red es razonable, si las líneas son redundantes, si el enrutamiento es redundante y si se evitan puntos únicos de falla.
La seguridad del sistema operativo se centra en dos aspectos: ① Medidas que se pueden tomar para prevenir la seguridad del sistema operativo, tales como: intentar utilizar un sistema operativo de red más seguro y realizar las configuraciones de seguridad necesarias, cerrar algunas aplicaciones que no se utilizan comúnmente pero que tienen riesgos de seguridad , Usar permisos para restringir o fortalecer el uso de contraseñas, etc. ② Equipado con un sistema de escaneo de seguridad del sistema operativo para realizar escaneos de seguridad en el sistema operativo, descubrir vulnerabilidades y actualizar de manera oportuna.
En términos de seguridad del sistema de aplicaciones, concéntrese en el servidor de aplicaciones e intente no abrir algunos protocolos y puertos de protocolo que se utilizan con poca frecuencia, como servicios de archivos, servidores de correo electrónico, etc. Puede desactivar servicios como HTTP, FTP, Telnet, etc. en el servidor. La autenticación de la identidad de inicio de sesión se puede reforzar para garantizar la legalidad del uso del usuario.
II. Conceptos básicos del diseño de seguridad de red
El aislamiento y el control de acceso deben tener un sistema de control estricto, y se pueden formular una serie de medidas de gestión como "Reglas de implementación de autorización de usuario", "Especificaciones de gestión de cuentas y contraseñas" y "Formulación de gestión de permisos".
Equipar un firewall es la medida de seguridad más básica, económica y eficaz en la seguridad de la red. El aislamiento y el control de acceso entre redes internas y externas o diferentes dominios de confianza en la red interna se logran mediante estrictas políticas de seguridad del firewall. El firewall puede implementar un control unidireccional o bidireccional e implementar un control de acceso más detallado para algunos niveles altos. -protocolos de nivel.
La detección de intrusiones requiere monitoreo y registro en tiempo real de todas las operaciones dentro y fuera del segmento de red en función de los códigos de información de los métodos de ataque existentes y más recientes, e implementar respuestas (bloqueo, alarmas y envío de correos electrónicos) de acuerdo con estrategias establecidas. Esto previene ataques y crímenes contra la red. Los sistemas de detección de intrusiones generalmente incluyen una consola y detectores (motores de red). La consola se usa para formular y administrar todos los detectores (motores de red). El motor de red se usa para monitorear los comportamientos de acceso dentro y fuera de la red y ejecutar los comportamientos correspondientes de acuerdo con ellos. las instrucciones de la consola.
La protección antivirus es un medio necesario para la seguridad de la red, porque en el entorno de la red, los virus informáticos tienen amenazas inconmensurables y un poder destructivo. El sistema operativo (como el sistema Windows) utilizado en los sistemas de red es propenso a la infección por virus. Por lo tanto, la prevención de virus informáticos también es uno de los aspectos importantes que se deben considerar en la construcción de seguridad de la red. La tecnología antivirus incluye tres tipos: prevención de virus, detección de virus y antivirus.
III. Conceptos básicos del diseño de seguridad de aplicaciones
El intercambio de recursos debe controlar estrictamente el uso de los recursos compartidos de la red por parte de los empleados internos. Generalmente, los directorios compartidos no deben abrirse fácilmente en las subredes internas; de lo contrario, se puede filtrar información importante debido a negligencia al intercambiar información entre los empleados. Para los usuarios que necesitan intercambiar información con frecuencia, se debe agregar un mecanismo de autenticación de contraseña necesario al compartir, es decir, solo a través de la autenticación de contraseña se puede permitir el acceso a los datos.
El almacenamiento de información se refiere a hosts de usuarios que involucran información secreta. Los usuarios deben intentar abrir la menor cantidad posible de servicios de red poco comunes durante el proceso de solicitud. Realice una copia de seguridad segura de la base de datos en el servidor de datos. Se puede realizar una copia de seguridad de la base de datos y almacenarla de forma remota a través del sistema de copia de seguridad de la red.
IV. Puntos clave del diseño de gestión de la seguridad
Establecer y mejorar un sistema de gestión de seguridad será una garantía importante para la realización de la seguridad de la red. Puede formular procedimientos de operación de seguridad, sistemas de recompensa y castigo por incidentes de seguridad de acuerdo con su situación real, y nombrar gerentes de seguridad para que sean totalmente responsables de la supervisión y. guía.
La creación de una plataforma de gestión de seguridad reducirá muchos riesgos causados por factores humanos no intencionados. La construcción de una plataforma de gestión de seguridad puede proporcionar protección técnica, como formar una subred de gestión de seguridad, instalar software de gestión de seguridad centralizado y unificado, sistemas de gestión de equipos de red y software de gestión unificada de equipos de seguridad de red, etc., para lograr la gestión de seguridad de toda la red. a través de la plataforma de gestión de seguridad.
Se debe realizar con frecuencia capacitación sobre concientización sobre la prevención de la seguridad de la red para que los empleados de la unidad mejoren de manera integral su conocimiento sobre los métodos de seguridad generales.
六、 Ejemplo de arquitectura
El sistema de control de seguridad aquí se refiere a un sistema que puede proporcionar un método de protección de seguridad altamente confiable, que puede evitar en la mayor medida el estado inseguro de los equipos relacionados, prevenir la ocurrencia de accidentes graves o reducir las pérdidas tanto como sea posible después del accidente. y proteger la producción y, lo más importante, la seguridad personal.
La arquitectura adopta una estructura jerárquica tradicional, que se divide en capa de datos, capa de función y capa de presentación. La capa de datos gestiona principalmente los datos organizacionales de manera unificada y los almacena, aísla y protege de acuerdo con diferentes características de seguridad de los datos. La capa funcional es la función principal de la prevención de seguridad del sistema, incluido el monitoreo de disponibilidad, soporte de servicio y monitoreo de seguridad. El monitoreo de disponibilidad implementa principalmente capacidades de monitoreo en la seguridad de la red, la seguridad del sistema y la seguridad de las aplicaciones. El proceso comercial en el soporte del servicio incluye el diseño de la gestión de la seguridad y realiza la mayoría de las funciones de gestión de operación y mantenimiento en un entorno de gestión de la seguridad. El monitoreo de la seguridad se centra principalmente en el sistema. Los fenómenos descubiertos se abordarán en consecuencia, abarcando el seguimiento de amenazas, la evaluación de auditoría del dominio de seguridad, la autorización, la certificación, etc., así como el análisis y evaluación de riesgos. La capa de presentación completa principalmente la implementación de varios tipos de funciones de aplicaciones de usuario, incluido el uso, mantenimiento, toma de decisiones, etc. de la arquitectura de seguridad.
IV. Diseño de arquitectura de seguridad de red.
i. El propósito de establecer un sistema de seguridad del sistema de información es combinar los principios de seguridad universales con la realidad de los sistemas de información para formar una arquitectura de seguridad que satisfaga las necesidades de seguridad de los sistemas de información. El sistema de seguridad de la red es uno de los núcleos del sistema del sistema de información.
ii. sistema de seguridad del sistema
1. Arquitectura de seguridad OSI
OSI (Open System Interconnection/Reference Mode, OSI/RM) es un modelo de interconexión de sistemas de comunicación abiertos (ISO 7498-2) formulado por una organización internacional de normalización, la norma nacional GB/T9387.2 "Referencia básica para sistemas abiertos de procesamiento de información". Modelo "Interconexión Parte 2: Arquitectura de seguridad" es equivalente a la norma ISO 7498-2.
El propósito de OSI es garantizar el intercambio seguro de información a largas distancias entre procesos de sistemas abiertos. Estos estándares establecen algunos principios rectores y restricciones dentro del marco de un modelo de referencia, proporcionando así un enfoque consistente para resolver problemas de seguridad en sistemas abiertos interconectados.
OSI define un protocolo de 7 capas, en el que cada capa, excepto la capa 5 (capa de sesión), puede proporcionar los servicios de seguridad correspondientes.
Es más adecuado configurar servicios de seguridad en la capa física, capa de red, capa de transporte y capa de aplicación. No es adecuado configurar servicios de seguridad en otras capas.
Los cinco tipos de servicios de seguridad del sistema de seguridad de interconexión del sistema abierto OSI incluyen autenticación, control de acceso, confidencialidad de datos, integridad de datos y no repudio.
OSI define una arquitectura de tecnología de seguridad multipunto en capas, también conocida como arquitectura de tecnología de seguridad de defensa en profundidad, que distribuye capacidades de defensa a todo el sistema de información de las tres formas siguientes.
(1) Defensa técnica multipunto
1||| Red e infraestructura:
Para garantizar la disponibilidad, las LAN y WAN deben estar protegidas contra ataques como los de denegación de servicio. Para garantizar la confidencialidad y la integridad, es necesario proteger la información transmitida a través de estas redes y las características del tráfico contra la divulgación involuntaria.
2||| Perímetro:
Para protegerse contra ataques activos a la red, el perímetro debe proporcionar defensas perimetrales más sólidas, como filtrado y control del tráfico y detección de intrusiones.
3||| Entorno informático:
Para protegerse contra ataques internos distribuidos en espacios reducidos, los hosts y las estaciones de trabajo deben proporcionar controles de acceso adecuados.
(2) Defensa técnica en capas
Para reducir la probabilidad y la asequibilidad de que estos ataques tengan éxito, cada mecanismo debe representar una barrera única e incluir métodos tanto de protección como de detección.
Por ejemplo, el uso de firewalls anidados junto con la detección de intrusiones tanto en los límites externos como internos es un ejemplo de defensa tecnológica en capas.
(3) infraestructura de apoyo
1||| Infraestructura de Clave Pública
Proporciona una federación común para crear, distribuir y gestionar de forma segura certificados de clave pública y claves simétricas tradicionales, lo que les permite proporcionar servicios seguros a redes, perímetros y entornos informáticos. Estos servicios proporcionan una verificación confiable de la integridad de los remitentes y receptores y evitan la divulgación no autorizada y la alteración de la información. La infraestructura de clave pública debe soportar una interoperabilidad controlada y ser consistente con las políticas de seguridad establecidas por cada comunidad de usuarios.
2||| Infraestructura de detección y respuesta
Capacidad para detectar y responder rápidamente a intrusiones. También proporciona una función de "resumen" que facilita la observación de un evento junto con otros eventos relacionados. Además, permite a los analistas identificar posibles patrones de comportamiento o tendencias emergentes.
La seguridad de los sistemas de información no sólo depende de la tecnología, sino que también requiere métodos de defensa no técnicos. Un nivel aceptable de aseguramiento de la información depende de una combinación de personas, gestión, tecnología y procesos.
2. Marco de certificación
El propósito básico de la autenticación es evitar que otras entidades ocupen y operen de forma independiente la identidad de la entidad autenticada.
La autenticación proporciona seguridad de que una entidad reivindica su identidad y es significativa sólo en el contexto de la relación entre el sujeto y el verificador.
Hay dos contextos relacionales importantes para la identificación:
①La entidad está representada por el solicitante y existe una relación de comunicación específica entre el solicitante y el verificador (como la identificación de la entidad);
②La entidad proporciona la fuente de los elementos de datos al verificador.
Los métodos de identificación se basan principalmente en los cinco métodos siguientes:
1||| Conocida, como una contraseña secreta.
2||| Poseídos, como tarjetas IC, fichas, etc.
3||| Características que no cambian, como las características biológicas.
4||| Confía en la autenticación establecida por un tercero confiable (recursión).
5||| Entorno (como dirección de host, etc.).
La información de autenticación se refiere a la información generada, utilizada e intercambiada desde la solicitud de autenticación del solicitante hasta el final del proceso de autenticación.
Los tipos de información de autenticación son intercambiar información de autenticación, solicitar información de autenticación y verificar información de autenticación.
En algunos casos, el solicitante necesita interactuar con un tercero de confianza para generar información de autenticación de intercambio. De manera similar, para verificar el intercambio de información de autenticación, el verificador también necesita interactuar con un tercero de confianza. En este caso, el tercero de confianza posee la IA de verificación de la entidad relevante y también puede utilizar al tercero de confianza para transferir e intercambiar información de autenticación. Es posible que la entidad también necesite conservar la información de autenticación utilizada para autenticar al tercero de confianza.
El servicio de autenticación se divide en las siguientes etapas:
1||| Fase de instalación
Defina la información de autenticación de la aplicación y la información de autenticación de verificación.
2||| Modificar etapa de información de identificación
Las entidades o administradores solicitan información de autenticación y verifican los cambios en la información de autenticación (como el cambio de contraseñas).
3||| Etapa de distribución
Para autenticar e intercambiar información de autenticación, distribuya la información de autenticación a varias entidades (como solicitantes o verificadores). testigo) para su uso.
4||| fase de adquisición
El solicitante o verificador puede obtener la información necesaria para generar información de autenticación de intercambio específica para la instancia de autenticación, El intercambio de información de autenticación se puede obtener interactuando con un tercero de confianza o intercambiando información entre entidades de autenticación.
5||| fase de transmisión
Transmitir e intercambiar información de autenticación entre el solicitante y el verificador.
6||| Fase de verificación
La información de autenticación de intercambio se compara con la información de autenticación de verificación.
7||| fase de desactivación
Se establecerá un estado tal que las entidades previamente autenticadas no puedan autenticarse temporalmente.
8||| fase de reactivación
Se pondrá fin al estado establecido durante la fase de desactivación.
9||| Cancelar la fase de instalación
La entidad se elimina de la colección de entidades.
3. marco de control de acceso
El control de acceso es el proceso de determinar qué recursos pueden usarse en un entorno de sistema abierto y dónde es apropiado evitar el acceso no autorizado.
En el caso del control de acceso, el acceso puede ser a un sistema (es decir, a una entidad que es una parte comunicante de un sistema) o dentro de un sistema.
La Figura 4-25 y la Figura 4-26 ilustran las funciones básicas del control de acceso.
ACI (Información de control de acceso) es cualquier información utilizada con fines de control de acceso, incluida la información contextual. ADI (Información de decisión de control de acceso) es parte (o la totalidad) de la ACI disponible para el ADF al tomar una decisión de control de acceso específica.
ADF (Función de decisión de control de acceso) es una función específica que toma decisiones de control de acceso utilizando reglas de política de control de acceso en la solicitud de acceso, la ADI y el contexto de la solicitud de acceso. AEF (Función de aplicación del control de acceso) garantiza que el iniciador solo realice el acceso permitido al objetivo.
En el control de acceso participan el iniciador, la AEF, el ADF y el objetivo. Los iniciadores representan personas y entidades informáticas que acceden o intentan acceder a un objetivo. El objetivo representa la computadora o entidad basada en comunicaciones a la que se intenta acceder o a la que accede el iniciador. Por ejemplo, el objetivo puede ser una entidad, un archivo o un sistema OSI. Una solicitud de acceso representa las operaciones y operandos que forman parte del intento de acceso.
Cuando el iniciador solicita acceso especial al objetivo, AEF notifica al ADF que se necesita una decisión para tomar una decisión. Para tomar una decisión, el ADF recibe una solicitud de acceso (como parte de la solicitud de decisión) y la siguiente información de decisión de control de acceso (ADI).
(1) ADI del iniciador (la ADI se deriva del ACI vinculado al iniciador);
(2) ADI objetivo (la ADI se deriva del ACI vinculado al objetivo);
(3) ADI de solicitud de acceso (la ADI se deriva de la ACI vinculada a la solicitud de acceso).
Otras entradas al ADF son las reglas de política de control de acceso (de la autoridad del dominio de seguridad de ADF) y la información contextual necesaria utilizada para interpretar la ADI o la política. La información contextual incluye la ubicación del originador, el tiempo de acceso o las rutas de comunicación especiales en uso. Con base en estas entradas, y posiblemente en la información ADI retenida de decisiones anteriores, el ADF puede tomar una decisión que permita o no permita el intento del iniciador de acceder al objetivo. La decisión se pasa a la AEF, que luego permite que la solicitud de acceso pase al objetivo o toma otras medidas apropiadas.
En muchos casos, las sucesivas solicitudes de acceso al objetivo por parte del iniciador están relacionadas. Un ejemplo típico en una aplicación es que después de abrir una conexión con la misma capa de destino, el proceso de la aplicación intenta realizar varios accesos con la misma ADI (reservada). Para algunas solicitudes de acceso que se comunican posteriormente a través de la conexión, puede ser necesario. para proporcionar solicitudes de acceso adicionales al ADF. ADI permite solicitudes de acceso. En otros casos, las políticas de seguridad pueden requerir restricciones en ciertas solicitudes de acceso relacionadas entre uno o más iniciadores y uno o más objetivos. las solicitudes de acceso se adjudican utilizando la ADI retenida de decisiones anteriores con respecto al objetivo.
Si la AEF lo permite, la solicitud de acceso implica solo una interacción única entre el iniciador y el objetivo. Aunque algunas solicitudes de acceso entre el iniciador y el objetivo no tienen ninguna relación con otras solicitudes de acceso, a menudo las dos entidades entran en un conjunto relacionado de solicitudes de acceso, como el patrón de desafío-respuesta. En este caso, la entidad cambia los roles de iniciador y destino simultáneamente o alternativamente según sea necesario, y la función de control de acceso se puede realizar para cada solicitud de acceso mediante componentes AEF, componentes ADF y políticas de control de acceso separados.
4. marco de confidencialidad
El propósito de los servicios de confidencialidad (Confidencialidad) es garantizar que la información solo esté disponible para personas autorizadas. Debido a que la información está representada por datos y los datos pueden causar cambios en las relaciones (por ejemplo, las operaciones de archivos pueden causar cambios de directorio o cambios en las áreas de almacenamiento disponibles), la información se puede derivar de los datos de muchas maneras diferentes. Por ejemplo, derivar comprendiendo el significado de los datos (como el valor de los datos); derivar utilizando atributos relacionados con los datos (como existencia, datos creados, tamaño de los datos, fecha de la última actualización, etc.): estudiando el contexto de los datos, es decir, derivado de otras entidades de datos relacionadas con ellos, derivados de la observación de los cambios dinámicos de las expresiones de datos;
La protección de la información consiste en garantizar que los datos estén restringidos a personas autorizadas o se obtengan representándolos de una manera específica. La semántica de este método de protección es que los datos solo son accesibles para quienes poseen cierta información clave. La protección de la confidencialidad eficaz requiere que la información de control necesaria (como claves y RCI, etc.) esté protegida. Este mecanismo de protección es diferente del mecanismo utilizado para proteger los datos (como las claves que se pueden proteger por medios físicos, etc.).
En el marco de la confidencialidad se utilizan los dos conceptos de entorno protegido y entorno protegido superpuesto. Los datos en un entorno protegido se pueden proteger mediante el uso de un mecanismo (o mecanismos) de seguridad específicos. Todos los datos en un entorno protegido están protegidos de manera similar. Cuando dos o más entornos se superponen, los datos superpuestos se pueden proteger varias veces. Se puede inferir que la protección continua de los datos trasladados de un entorno a otro implica necesariamente la superposición de entornos de protección.
La confidencialidad de los datos puede depender del medio en el que residen y se transmiten, por lo que la confidencialidad de los datos almacenados se garantiza mediante el uso de mecanismos que ocultan la semántica de los datos (como el cifrado) o los fragmentan. La confidencialidad de los datos durante la transmisión está garantizada por mecanismos que prohíben el acceso, ocultan la semántica de los datos o los dispersan (como saltos de frecuencia, etc.). Estos tipos de mecanismos se pueden utilizar individualmente o en combinación.
Tipo de mecanismo
(1) Proporcionar confidencialidad negando el acceso.
(2) Proporcionar confidencialidad mediante cifrado
Los mecanismos de cifrado se dividen en mecanismos de cifrado simétricos y Mecanismo de confidencialidad basado en cifrado asimétrico.
5. marco de integridad
El propósito del marco de integridad (Integridad) es proteger la integridad de los datos y la integridad de los atributos relacionados con los datos que pueden verse comprometidos de diferentes maneras al prevenir amenazas o detectar amenazas. La integridad se refiere a la característica de que los datos no sean alterados o destruidos de manera no autorizada.
Los servicios de integridad se clasifican de varias formas:
1||| Según la clasificación de las infracciones que deben evitarse, las operaciones de infracción se dividen en modificación de datos no autorizada, creación de datos no autorizada, eliminación de datos no autorizada, inserción de datos no autorizada y reproducción de datos no autorizada.
2||| Los métodos de protección proporcionados se dividen en prevención de daños a la integridad y detección de daños a la integridad.
3||| Según si soporta el mecanismo de recuperación, se divide en aquellos con mecanismo de recuperación y aquellos sin mecanismo de recuperación.
Dado que la capacidad de proteger datos está relacionada con los medios que se utilizan, los mecanismos de protección de la integridad de los datos son diferentes para los diferentes medios y se pueden resumir en las dos situaciones siguientes.
1||| Mecanismo para bloquear el acceso a los medios. Incluyendo canales ininterrumpidos físicamente aislados, control de enrutamiento y control de acceso.
2||| Un mecanismo para detectar modificaciones no autorizadas de datos o secuencias de elementos de datos. Las modificaciones no autorizadas incluyen la creación, eliminación y reproducción de datos no autorizadas. Los mecanismos de integridad correspondientes incluyen el sellado, las firmas digitales, la duplicación de datos (como medio para combatir otros tipos de violaciones), las huellas digitales combinadas con transformaciones criptográficas y los números de secuencia de los mensajes.
Según la intensidad de la protección, los mecanismos de integridad se pueden dividir en:
1||| Sin protección;
2||| Detección de modificaciones y creaciones;
3||| Detección de modificaciones, creaciones, eliminaciones y duplicaciones;
4||| Detección de modificaciones y creaciones con función de recuperación;
5||| Detección y recuperación de modificaciones, creaciones, eliminaciones y duplicaciones.
6. marco de no repudio
Los servicios de no repudio (No repudio) incluyen la generación, verificación y registro de evidencia, así como la posterior recuperación y reverificación de evidencia al resolver disputas. El propósito de los servicios de no repudio descritos en el Marco es proporcionar evidencia sobre eventos o acciones específicas. Pueden solicitar servicios de no repudio entidades distintas al evento o conducta en sí. Ejemplos de comportamientos que pueden ser protegidos por el servicio de no repudio incluyen el envío de mensajes X.400, la inserción de registros en la base de datos, la solicitud de operaciones remotas, etc.
Cuando se trata de servicios de no repudio para el contenido de mensajes, se debe confirmar la identidad del originador de los datos y la integridad de los datos para poder proporcionar prueba del origen. Para proporcionar prueba de entrega, se debe confirmar la identidad del destinatario y la integridad de los datos. En algunos casos, también puede ser necesaria evidencia que incluya información contextual (como fecha, hora, ubicación del originador/destinatario, etc.). El servicio de no repudio proporciona las siguientes facilidades que se pueden utilizar en caso de intento de denegación: generación de evidencia, registro de evidencia, verificación de evidencia generada, recuperación y reexamen de evidencia. Las disputas pueden resolverse directamente entre las partes contendientes mediante un examen de la evidencia, o pueden tener que resolverse a través de un árbitro, quien evaluará y determinará si ocurrió la conducta o evento en cuestión.
El no repudio consta de 4 etapas independientes, a saber:
1||| Generación de evidencia
En esta fase, el solicitante de generación de evidencia solicita al generador de evidencia que genere evidencia para un evento o acción. La entidad involucrada en un evento o comportamiento se llama entidad de evidencia y su relación de participación se establece mediante evidencia. Dependiendo del tipo de servicio de no repudio, las pruebas pueden ser generadas por la entidad de pruebas, junto con los servicios de un tercero de confianza, o por un tercero de confianza únicamente.
2||| Transmisión, almacenamiento y recuperación de pruebas.
En esta etapa, la evidencia se transfiere entre entidades o se recupera o transfiere a la memoria.
3||| Verificación de evidencia
En esta etapa, la evidencia es verificada por el verificador de evidencia a solicitud del usuario de la evidencia. El propósito de esta etapa es convencer al usuario de la evidencia de que la evidencia proporcionada es efectivamente suficiente en caso de disputa. Los servicios de terceros confiables también pueden participar para proporcionar información que verifique esta evidencia.
4||| resolver el argumento
Durante la etapa de resolución de disputas, el árbitro tiene la responsabilidad de resolver la disputa entre las partes.
V. Diseño de seguridad del sistema de base de datos.
i. La integridad de la base de datos se refiere a la exactitud y coherencia de los datos de la base de datos. La integridad de la base de datos está garantizada por varias restricciones de integridad, por lo que se puede decir que el diseño de integridad de la base de datos es el diseño de las restricciones de integridad de la base de datos. Las restricciones de integridad de la base de datos se pueden implementar a través de un sistema de gestión de bases de datos (DBMS) o un programa de aplicación. Las restricciones de integridad basadas en DBMS se almacenan en la base de datos como parte del esquema.
ii. Principios de diseño de integridad de bases de datos
1. Determine el nivel del sistema y el método de implementación según el tipo de restricciones de integridad de la base de datos y considere el impacto en el rendimiento del sistema de antemano. En general, las restricciones estáticas deben incluirse en el esquema de la base de datos tanto como sea posible, mientras que las restricciones dinámicas las implementa la aplicación.
2. Las restricciones de integridad de la entidad y las restricciones de integridad referencial son las restricciones de integridad más importantes de las bases de datos relacionales y deben aplicarse tanto como sea posible sin afectar el rendimiento clave del sistema. Merece la pena dedicar una cierta cantidad de tiempo y espacio a cambio de la facilidad de uso del sistema.
3. Tenga cuidado al utilizar la función de activación admitida por los DBMS convencionales. Por un lado, la sobrecarga de rendimiento de los activadores es grande y, por otro lado, la activación multinivel de los activadores es difícil de controlar y propensa a errores. Si es necesario, es mejor utilizar el activador de nivel de instrucción Before Type.
4. En la etapa de análisis de requisitos, se debe formular una convención de nomenclatura para las restricciones de integridad y tratar de utilizar combinaciones significativas de palabras en inglés, abreviaturas, nombres de tablas, nombres de columnas y subrayados para que sean fáciles de reconocer y recordar. Si utiliza herramientas CASE, generalmente existen reglas predeterminadas que se pueden modificar y utilizar sobre esta base.
5. La integridad de la base de datos debe probarse cuidadosamente de acuerdo con las reglas comerciales para eliminar los conflictos entre las restricciones de integridad implícitas y el impacto en el rendimiento lo antes posible.
6. Debe haber un equipo de diseño de bases de datos dedicado responsable del análisis, diseño, prueba, implementación y mantenimiento temprano de la base de datos de principio a fin. Los diseñadores de bases de datos no solo son responsables del diseño y la implementación de las restricciones de integridad de la base de datos basadas en DBMS, sino también de revisar las restricciones de integridad de la base de datos implementadas por el software de la aplicación.
7. Se deben utilizar herramientas CASE adecuadas para reducir la carga de trabajo en cada etapa del diseño de la base de datos. Una buena herramienta CASE puede respaldar todo el ciclo de vida de la base de datos, lo que mejorará en gran medida la eficiencia del trabajo de los diseñadores de bases de datos y facilitará la comunicación con los usuarios.
iii. El papel de la integridad de la base de datos
Las restricciones de integridad de la base de datos pueden impedir que los usuarios legítimos agreguen contenido de datos no semánticos a la base de datos cuando la utilizan.
El uso del mecanismo de control de integridad basado en DBMS para implementar reglas comerciales es fácil de definir y comprender, y puede reducir la complejidad de la aplicación y mejorar la eficiencia operativa de la aplicación. Al mismo tiempo, debido a que el mecanismo de control de integridad del DBMS se administra de manera centralizada, es más fácil lograr la integridad de la base de datos que las aplicaciones.
Un diseño razonable de integridad de la base de datos puede tener en cuenta tanto la integridad de la base de datos como el rendimiento del sistema. Por ejemplo, al cargar una gran cantidad de datos, siempre que las restricciones de integridad de la base de datos basadas en el DBMS se invaliden temporalmente antes de la carga y luego entren en vigor, se puede garantizar la integridad de la base de datos sin afectar la eficiencia de la carga de datos.
En las pruebas funcionales del software de la aplicación, mejorar la integridad de la base de datos ayuda a detectar errores del software de la aplicación lo antes posible.
Las restricciones de integridad de la base de datos se pueden dividir en seis categorías: restricciones estáticas a nivel de columna, restricciones estáticas a nivel de tupla, restricciones estáticas a nivel de relación, restricciones dinámicas a nivel de columna, restricciones dinámicas a nivel de tupla y restricciones dinámicas a nivel de relación. Las restricciones dinámicas generalmente se implementan mediante software de aplicación. La integridad de la base de datos admitida por diferentes DBMS es básicamente la misma. Las restricciones de integridad basadas en DBMS admitidas por un sistema de base de datos relacional común se muestran en la Tabla 4-3.
iv. Ejemplo de diseño de integridad de base de datos
Un buen diseño de integridad de la base de datos primero debe determinar las reglas comerciales que se implementarán a través de las restricciones de integridad de la base de datos durante la fase de análisis de requisitos. Luego, basándose en una comprensión completa del mecanismo de control de integridad proporcionado por un DBMS específico, en función de la arquitectura y los requisitos de rendimiento de todo el sistema, y de acuerdo con los métodos de diseño de bases de datos y los métodos de diseño de software de aplicaciones, el método de implementación de cada regla comercial está razonablemente seleccionado. Finalmente, pruebe cuidadosamente para eliminar conflictos de restricciones implícitas y problemas de rendimiento.
El diseño de integridad de la base de datos basado en DBMS generalmente se divide en
(1) etapa de análisis de requisitos
(2) etapa de diseño estructural conceptual
La etapa de diseño de la estructura conceptual consiste en convertir los resultados del análisis de requisitos en un modelo conceptual que sea independiente del DBMS específico, es decir, el Diagrama Entidad-Relación (ERD).
(3) Etapa de diseño de estructura lógica.
Esta etapa consiste en convertir la estructura conceptual en un modelo de datos respaldado por un determinado DBMS y optimizarlo, incluida la estandarización del modelo relacional.
VI. Análisis de casos de diseño de arquitectura de seguridad.
i. Tomemos como ejemplo un diseño de arquitectura de seguridad industrial basado en la nube híbrida.
ii. Las grandes empresas suelen adoptar la arquitectura de nube híbrida. La nube híbrida combina la nube pública y la nube privada y es el principal modelo y dirección de desarrollo de la computación en la nube en los últimos años.
iii. La arquitectura de un sistema de gestión de producción seguro para grandes empresas que utiliza tecnología de nube híbrida
iv. Al diseñar un sistema de gestión de producción seguro basado en la nube híbrida, se deben considerar cinco aspectos de las cuestiones de seguridad.
(1) Seguridad del dispositivo
(2) la seguridad cibernética
(3) Controlar la seguridad
(4) Seguridad de la aplicación
(5) Seguridad de datos
八、 Arquitectura nativa de la nube
I. resumen
"Nativo de la nube" Nativo de la nube significa que su software de aplicaciones y servicios están en la nube en lugar de en el centro de datos tradicional. Native representa software de aplicación que se ha basado en el entorno de la nube desde el principio y está diseñado específicamente para las características de la nube. Puede aprovechar al máximo la elasticidad y las ventajas distribuidas del entorno de la nube y maximizar la productividad del entorno de la nube.
II. Descripción general del desarrollo
i. El modelo de desarrollo del "proceso en cascada", por un lado, crea un desarrollo de información ascendente y descendente. La asimetría, por otra parte, alarga el ciclo de desarrollo y dificulta el ajuste.
ii. El desarrollo ágil solo resuelve el problema de la eficiencia del desarrollo de software y la velocidad de actualización de versiones, pero aún no ha resuelto el problema de operación y gestión. El mantenimiento y la gestión se pueden conectar de forma eficaz.
iii. DevOps puede verse como la intersección del desarrollo, las operaciones técnicas y el aseguramiento de la calidad, promoviendo la comunicación, la colaboración y la integración entre ellos, mejorando así el ciclo de desarrollo y la eficiencia.
iv. Los contenedores, microservicios y otras tecnologías nativos de la nube proporcionan buenos requisitos previos para DevOps y garantizan que el desarrollo de software de TI realice aplicaciones clave del desarrollo de DevOps y la entrega continua. En otras palabras, poder implementar DevOps y la entrega continua se ha convertido en una parte integral del valor de la tecnología nativa de la nube.
v. La profunda integración de los escenarios empresariales y nativos de la nube no solo inyecta un nuevo impulso para el desarrollo y la innovación en diversas industrias, sino que también promueve un desarrollo más rápido de la tecnología nativa de la nube y una ecología más madura, que se refleja principalmente en los siguientes puntos.
1. Desde la perspectiva del valor que aporta a las organizaciones, la arquitectura nativa de la nube satisface las necesidades de potencia informática personalizada de diferentes escenarios de aplicaciones al admitir múltiples potencias informáticas y, basándose en la arquitectura colaborativa de software y hardware, proporciona potencia informática nativa en la nube con lo último. rendimiento para aplicaciones, basado en la gobernanza de múltiples nubes y la colaboración en la nube periférica, crear una plataforma informática ubicua distribuida eficiente y altamente confiable y construir recursos informáticos unificados en diversas formas, incluidos contenedores, bare metal, máquinas virtuales, funciones, etc.; una eficiente plataforma de gestión y programación de recursos centrada en "aplicaciones" proporciona a las empresas implementación con un solo clic, programación inteligente basada en aplicaciones y capacidades integrales de monitoreo, operación y mantenimiento.
2. A través del último modelo de desarrollo de aplicaciones DevSecOps, se logra un desarrollo ágil de aplicaciones, se mejora la velocidad de iteración de las aplicaciones comerciales, se logra una respuesta eficiente a las necesidades de los usuarios y se garantiza la seguridad de todo el proceso. Para la integración de servicios, se proporcionan dos modos, intrusivo y no intrusivo, para ayudar en las actualizaciones de la arquitectura de aplicaciones empresariales y, al mismo tiempo, se logra una colaboración orgánica entre aplicaciones nuevas y antiguas, sin interrupciones.
3. Ayude a las empresas a administrar bien los datos, desarrollar rápidamente capacidades de operación de datos, realizar la acumulación de activos y la extracción de valor de los datos y utilizar una serie de tecnologías de inteligencia artificial para potenciar nuevamente las aplicaciones empresariales, combinando las capacidades de los datos y la inteligencia artificial para ayudar a las empresas a lograr actualizaciones inteligentes en sus negocios.
4. Combinado con los servicios integrales de seguridad a nivel organizacional y las capacidades de cumplimiento de seguridad de la plataforma en la nube, garantiza que las aplicaciones organizacionales se creen de manera segura en la nube y que las empresas funcionen de manera segura.
III. Definición de arquitectura
i. Desde una perspectiva técnica, la arquitectura nativa de la nube es una colección de principios arquitectónicos y patrones de diseño basados en la tecnología nativa de la nube. Su objetivo es maximizar la eliminación de partes del código no comercial en las aplicaciones en la nube, permitiendo que las instalaciones de la nube se hagan cargo del código original en la nube. aplicación Una gran cantidad de características no funcionales (como elasticidad, resiliencia, seguridad, observabilidad, escala de grises, etc.) hacen que el negocio ya no se vea afectado por interrupciones comerciales no funcionales, al mismo tiempo que es liviano, ágil y altamente automatizado.
ii. La tecnología nativa de la nube se basa parcialmente en el concepto de tres capas de la computación en la nube tradicional: infraestructura como servicio (laaS), plataforma como servicio (PaaS) y software como servicio (SaaS).
iii. El código nativo de la nube normalmente consta de tres partes:
1. código comercial
Se refiere al código que implementa la lógica empresarial.
2. Software de terceros
Son todas las bibliotecas de terceros de las que depende el código comercial, incluidas las bibliotecas comerciales y biblioteca básica
3. Código que maneja características no funcionales
Se refiere al código que implementa capacidades no funcionales como alta disponibilidad, seguridad y observabilidad.
Sólo el código de negocio es el núcleo y aporta valor real al negocio. Las otras dos partes son sólo accesorios.
iv. Grandes cambios en la estructura del código.
En un entorno de nube, "cómo obtener almacenamiento" se convierte en una serie de servicios, incluidos los servicios de almacenamiento de objetos, los servicios de almacenamiento en bloques y los servicios de almacenamiento de archivos. La nube no solo cambia la interfaz para que los desarrolladores obtengan estas capacidades de almacenamiento, sino que también resuelve varios desafíos en escenarios distribuidos, incluidos desafíos de alta disponibilidad, desafíos de expansión y contracción automática, desafíos de seguridad, desafíos de actualización de operación y mantenimiento, etc., los desarrolladores de aplicaciones lo hacen. no necesitan lidiar con el problema de cómo sincronizar el contenido guardado localmente con el extremo remoto antes de que el nodo caiga en su código, ni necesitan lidiar con el problema de cómo expandir el nodo de almacenamiento cuando llega el pico de negocios, y el personal de operación y mantenimiento de la aplicación no necesita ocuparse del problema. Cuando se descubre un problema de seguridad de "día cero", se actualiza urgentemente el software de almacenamiento de terceros.
v. Las funciones no funcionales están fuertemente delegadas
i. Cualquier aplicación proporciona dos tipos de funciones:
1. Características funcionales
Código que realmente aporta valor al negocio, como crear perfiles de clientes, procesar pedidos, pagos, etc. Incluso algunas características funcionales empresariales comunes, como la gestión de organizaciones, la gestión de diccionarios empresariales, la búsqueda, etc., están estrechamente alineadas con las necesidades empresariales.
2. características no funcionales
Funciones que no aportan valor comercial directo al negocio, pero que generalmente son esenciales, como alta disponibilidad, recuperación ante desastres, funciones de seguridad, operatividad, facilidad de uso, capacidad de prueba, capacidades de lanzamiento en escala de grises, etc.
ii. Soluciones de computación en la nube
1. máquina virtual
Cuando la máquina virtual detecta una anomalía en el hardware subyacente, automáticamente ayuda a la aplicación a realizar la migración en vivo. No es necesario reiniciar la aplicación migrada, pero aún tiene la capacidad de proporcionar servicios externos. cualquier conocimiento de todo el proceso migratorio.
2. envase
El contenedor detecta el estado anormal del proceso mediante monitoreo e inspección, implementando así operaciones como desconectar el nodo anormal, poner en línea nuevos nodos y cambiar el tráfico de producción. Todo el proceso se completa automáticamente sin la intervención del personal de operación y mantenimiento.
3. servicio de almacenamiento en la nube
Si la aplicación entrega la parte "con estado" a los servicios en la nube (como caché, base de datos, almacenamiento de objetos, etc.), además de la miniaturización de las existencias globales de objetos o la capacidad de reconstruir rápidamente desde el disco, el servicio en la nube en sí es extremadamente poderoso. Con capacidades de alta disponibilidad, la aplicación en sí se convertirá en una aplicación "sin estado" más delgada y la interrupción del negocio causada por fallas de alta disponibilidad se reducirá a una fracción. Nivel de campana; si la aplicación es un modelo de arquitectura peer-to-peer de N:M (cada uno de los N clientes puede acceder a M servidores), entonces, combinado con productos de equilibrio de carga, se pueden obtener fuertes capacidades de alta disponibilidad.
vi. Entrega de software altamente automatizada
Los contenedores empaquetan software de forma estándar, y los contenedores y las tecnologías relacionadas ayudan a proteger las diferencias entre diferentes entornos, permitiendo así la entrega de software estandarizada basada en contenedores.
Para la entrega automatizada, también se necesita una herramienta que pueda describir diferentes entornos, de modo que el software pueda "comprender" el entorno de destino, el contenido de la entrega, la lista de configuración, identificar las diferencias en el entorno de destino a través del código y "orientarse hacia el final". estado" según el contenido de la entrega. Complete la instalación, configuración, operación y cambios del software.
IV. El principio básico
1. Servitización
Cuando el tamaño del código excede el alcance de cooperación de un equipo pequeño, es necesario realizar una división orientada al servicio, incluida la división en arquitectura de microservicio, arquitectura de miniservicio (MiniService), etc., y separar módulos con diferentes ciclos de vida a través del servicio. Arquitectura orientada a realizar iteraciones comerciales por separado para evitar que los módulos de iteración frecuentes se ralenticen por módulos lentos, acelerando así el progreso general y mejorando la estabilidad del sistema. Al mismo tiempo, la arquitectura orientada a servicios se basa en la programación orientada a interfaz y las funciones dentro del servicio son altamente cohesivas. La extracción de módulos de funciones públicas entre módulos aumenta el grado de reutilización del software.
La limitación y degradación de corriente, los compartimentos de disyuntores, la escala de grises, la contrapresión, la seguridad de confianza cero, etc. en un entorno distribuido son esencialmente estrategias de control basadas en el tráfico del servicio (en lugar del tráfico de la red), por lo que la arquitectura nativa de la nube enfatiza el uso del servicio. -orientado El propósito también es abstraer la relación entre los módulos comerciales desde el nivel arquitectónico y estandarizar la transmisión del tráfico de servicios, ayudando así a los módulos comerciales a llevar a cabo el control y la gobernanza de políticas basados en el tráfico de servicios, independientemente del idioma en el que se desarrollen estos servicios. .
2. elasticidad
La elasticidad significa que la escala de implementación del sistema puede expandirse y contraerse automáticamente a medida que cambia el volumen de negocios, sin la necesidad de preparar recursos fijos de hardware y software basados en una planificación de capacidad previa. Una buena elasticidad no solo acorta el tiempo desde la adquisición hasta la conexión en línea, sino que también permite a las organizaciones no prestar atención al costo de los recursos de software y hardware adicionales (incluidos los costos inactivos) y, lo que es más importante, reduce los costos de TI de la organización cuando el negocio escala. enfrenta emergencias masivas. Al expandirse, ya no tenemos que "decir no" debido a reservas insuficientes de recursos de software y hardware existentes, lo que garantiza ganancias organizacionales.
3. observable
La observabilidad es diferente de las capacidades proporcionadas por sistemas como el monitoreo, la exploración de negocios y el monitoreo del rendimiento de las aplicaciones (Application Performance Monitor, APM). La observabilidad es el uso activo de registros, seguimiento de enlaces y métricas en sistemas distribuidos como la nube. El método hace que el consumo de tiempo, los valores de retorno y los parámetros de múltiples llamadas de servicio detrás de un solo clic sean claramente visibles, e incluso puede profundizar en cada llamada de software de terceros, solicitud SQL, topología de nodo, respuesta de red, etc. realizar la operación El personal de mantenimiento, desarrollo y negocios puede comprender el estado de ejecución del software en tiempo real y combinar indicadores de datos de múltiples dimensiones para obtener capacidades de análisis de correlación para medir digitalmente y optimizar continuamente la salud empresarial y la experiencia del usuario.
4. tenacidad
La resiliencia representa la capacidad del software para resistir cuando ocurren diversas anomalías en los componentes de software y hardware de los que depende el software. Estas anomalías generalmente incluyen fallas de hardware, cuellos de botella en los recursos de hardware (como el agotamiento del ancho de banda de la CPU/tarjeta de red) y el tráfico comercial que excede el límite. capacidades de diseño de software, fallas y desastres que afectan el trabajo de la sala de computadoras, vulnerabilidades del software (bugs), ataques de piratas informáticos y otros factores que tienen un impacto fatal en la indisponibilidad del negocio.
La resiliencia explica la capacidad del software para continuar brindando servicios comerciales desde múltiples dimensiones. El objetivo principal es mejorar el tiempo medio entre fallas (MTBF) del software. En términos de diseño arquitectónico, la resiliencia incluye capacidades de servicio asíncrono, reintento/limitación de corriente/degradación/disyuntor/contrapresión, modo maestro-esclavo, modo de clúster, alta disponibilidad dentro de AZ (zonas de disponibilidad), unificación y entre regiones (zonas de disponibilidad). ) recuperación ante desastres, recuperación ante desastres multiactiva remota, etc.
5. Automatización de todos los procesos.
Por un lado, el proceso de entrega de software dentro de la organización está estandarizado y, por otro lado, la automatización se lleva a cabo sobre la base de la estandarización. A través de la autodescripción de los datos de configuración y el proceso de entrega orientado al estado final, la herramienta de automatización comprende. los objetivos de entrega y las diferencias ambientales, y realiza toda la entrega y operación del software.
6. Confianza cero
Zero Trust Security reevalúa y examina el pensamiento tradicional de la arquitectura de seguridad de límites y ofrece nuevas sugerencias para ideas de arquitectura de seguridad. La idea central es que no se debe confiar en ninguna persona/dispositivo/sistema dentro o fuera de la red de forma predeterminada. La base de confianza del control de acceso debe reconstruirse en función de la autenticación y la autorización, como la dirección IP, el host, la ubicación geográfica, la red, etc. No puede utilizarse como prueba fiable. La confianza cero ha subvertido el paradigma del control de acceso y ha guiado la arquitectura de seguridad de la "centralización de red" a la "centralización de identidad". Su atractivo esencial es el control de acceso centrado en la identidad.
La primera cuestión central de la confianza cero es la identidad, que otorga a diferentes entidades identidades diferentes para resolver el problema de quién accede a un recurso específico y en qué entorno. En escenarios de microservicios como I + D, pruebas y operación y mantenimiento, la identidad y las políticas relacionadas no solo son la base de la seguridad, sino también la base de muchos mecanismos de aislamiento (incluidos recursos, servicios, entornos, etc.); acceder a las aplicaciones internas de la organización, las identidades y sus políticas relacionadas brindan servicios de acceso instantáneo.
7. La arquitectura sigue evolucionando
La propia arquitectura nativa de la nube también debe ser una arquitectura con la capacidad de evolucionar continuamente, en lugar de una arquitectura cerrada. Además de factores como la iteración incremental y la selección de objetivos, también es necesario considerar la gobernanza de la arquitectura y el control de riesgos a nivel organizacional (como el comité de control de arquitectura), especialmente la relación equilibrada entre arquitectura, negocio e implementación en el caso. de iteración empresarial de alta velocidad. La arquitectura nativa de la nube es relativamente fácil de elegir la estrategia de control arquitectónico para nuevas aplicaciones (generalmente eligiendo las dimensiones de elasticidad, agilidad y costo). Sin embargo, para la migración de aplicaciones existentes a la arquitectura nativa de la nube, el costo de migrar las aplicaciones heredadas debe ser mayor. considerarse arquitectónicamente/Riesgo y costo/riesgo de migración a la nube, así como control técnicamente detallado de aplicaciones y tráfico a través de microservicios/puertas de enlace de aplicaciones, integración de aplicaciones, adaptadores, malla de servicios, migración de datos, escala de grises en línea, etc.
V. Patrones arquitectónicos comunes
1. Arquitectura orientada a Servicios
La arquitectura orientada a servicios es un modelo arquitectónico estándar para crear aplicaciones nativas de la nube en la nueva era. Requiere dividir una pieza de software en módulos de aplicación, definir relaciones comerciales mutuas con contratos de interfaz (como IDL) y garantizar la confianza mutua con los estándares. La interoperabilidad de protocolos (HTTP, gRPC, etc.), combinada con el diseño basado en dominios (DDD), el desarrollo basado en pruebas (TDD) y la implementación en contenedores, mejora la calidad del código y la velocidad de iteración de cada interfaz.
Los patrones típicos de arquitectura orientada a servicios son los microservicios y los patrones de pequeños servicios, donde los pequeños servicios pueden verse como una combinación de un grupo de servicios muy estrechamente relacionados que comparten datos. El modelo de servicio pequeño suele ser adecuado para sistemas de software muy grandes para evitar una pérdida excesiva de llamadas (especialmente llamadas entre servicios y procesamiento de coherencia de datos) y la complejidad de la gobernanza causada por una granularidad demasiado fina de la interfaz.
2. Arquitectura de malla
La arquitectura de malla (grid) consiste en separar el marco de middleware (como RPC, caché, mensajes asincrónicos, etc.) del proceso comercial, de modo que el kit de desarrollo de software middleware (kit de desarrollo de software, SDK) esté aún más desacoplado del código comercial. Como resultado, las actualizaciones de middleware no tienen impacto en los procesos de negocio e incluso el middleware migrado a otra plataforma es transparente para la empresa.
Después de la separación, solo se retiene una parte muy "delgada" del Cliente en el proceso de negocios. El Cliente generalmente rara vez cambia y solo es responsable de comunicarse con el proceso Mesh. El control de flujo, la seguridad y otra lógica que originalmente debía procesarse en el proceso Mesh. Los SDK se completan mediante el proceso Mesh.
Una vez implementada la arquitectura Mesh, el proceso Mesh completa una gran cantidad de modos de arquitectura distribuida (como disyuntor, limitación de corriente, degradación, reintento, contrapresión, aislamiento, etc.), incluso si estos paquetes de software de terceros no se utilizan en productos de código comercial; al mismo tiempo, se obtiene una mejor seguridad (como capacidades de arquitectura de confianza cero, etc.), aislamiento dinámico del entorno basado en el tráfico, pruebas de humo/regresión basadas en el tráfico, etc.
3. Sin servidor
Sin servidor (sin servidor) "elimina" la acción de "implementación" de la operación y el mantenimiento, por lo que los desarrolladores no necesitan preocuparse por el funcionamiento de la aplicación. Ubicación de ejecución, sistema operativo, configuración de red, rendimiento de la CPU, etc.
La tecnología sin servidor no es adecuada para ningún tipo de aplicación, por lo que quienes toman decisiones arquitectónicas deben preocuparse por si el tipo de aplicación es adecuada para Computación sin servidor. Si la aplicación tiene estado, la programación sin servidor no ayudará a la aplicación con la sincronización del estado, por lo que la nube puede provocar una pérdida de contexto al programar. Si la aplicación es una tarea informática intensiva que se ejecuta en segundo plano durante mucho tiempo, las ventajas de Sin servidor sí lo serán; no debe utilizarse si la aplicación implica E/S externas frecuentes (incluyendo red o almacenamiento, y llamadas entre servicios, etc.), no es adecuada debido a la pesada carga de E/S y la alta latencia. Sin servidor es muy adecuado para tareas informáticas de datos basadas en eventos, aplicaciones de solicitud/respuesta con un tiempo de cálculo corto y tareas de ciclo largo sin llamadas mutuas complejas.
4. Separación de almacenamiento y computación.
La dificultad de CAP (Consistencia: Disponibilidad: Tolerancia de partición) en un entorno distribuido es principalmente para aplicaciones con estado, porque las aplicaciones sin estado no tienen la dimensión C (consistencia), por lo que pueden obtener buenos resultados de A (disponibilidad) y P (. tolerancia a la partición), logrando así una mejor resiliencia. En un entorno de nube, se recomienda utilizar servicios de nube para guardar todo tipo de datos transitorios (como sesiones), datos persistentes estructurados y no estructurados, logrando así la separación del almacenamiento y la informática. Sin embargo, todavía hay algunos estados que, si se guardan en la memoria caché remota, provocarán una disminución significativa en el rendimiento de la transacción. Por ejemplo, los datos de la sesión de la transacción son demasiado grandes y deben recuperarse constantemente según el contexto. Puede considerar el uso de instantáneas del registro de tiempo (o puntos de control). Este método permite una restauración rápida e incremental del servicio después del reinicio y reduce el impacto de la falta de disponibilidad en el negocio.
5. Transacciones distribuidas
Se utiliza el modo tradicional XA (arquitectura extendida), que tiene una gran consistencia pero un rendimiento deficiente.
La coherencia eventual basada en mensajes generalmente tiene un alto rendimiento, pero una generalidad limitada.
El modo TCC (Probar-Confirmar-Cancelar) controla completamente las transacciones mediante la capa de aplicación, y el aislamiento de la transacción es controlable y puede ser relativamente eficiente; sin embargo, es muy intrusivo para el negocio y el costo de diseño, desarrollo y mantenimiento es alto; muy alto.
El modo SAGA (refiriéndose al modo de gestión de fallas que permite el establecimiento de aplicaciones distribuidas consistentes) tiene ventajas y desventajas similares al modo TCC pero no tiene la fase de prueba. En cambio, cada transacción directa corresponde a una transacción de compensación, que también realiza. Los costos de desarrollo y mantenimiento son altos.
El modo AT del proyecto de código abierto SEATA tiene un rendimiento muy alto, no tiene carga de trabajo de desarrollo de código y puede realizar operaciones de reversión automáticamente. También tiene algunas restricciones de escenarios de uso.
6. observable
La arquitectura observable incluye tres aspectos: registro, seguimiento y métricas. El registro proporciona seguimiento de información detallada en múltiples niveles (detallado/depuración/advertencia/error/fatal), proporcionado de forma proactiva por los desarrolladores de aplicaciones. back-end. El seguimiento completo del enlace de llamadas es especialmente útil para escenarios distribuidos. Las métricas proporcionan mediciones multidimensionales de la cuantificación del sistema.
Los tomadores de decisiones arquitectónicas deben seleccionar marcos de código abierto apropiados que admitan la observabilidad (como Open Tracing, Open Telemetry, etc.) y estandarizar las especificaciones de datos observables contextuales (como nombres de métodos, información del usuario, ubicación geográfica, parámetros de solicitud, etc.). ), y planifique en qué servicios y componentes técnicos se difunden los datos observables, utilice spanid/traceid en registros e información de seguimiento para garantizar que haya suficiente información para un análisis de correlación rápido al realizar un análisis de enlaces distribuidos.
Dado que el objetivo principal de establecer la observabilidad es medir el SLO (objetivo de nivel de servicio) del servicio y, por lo tanto, optimizar el SLA (acuerdo de nivel de servicio), el diseño de la arquitectura debe definir SLO claros para cada componente, incluida la concurrencia, el consumo de tiempo, el tiempo disponible, capacidad, etc
7. evento conducido
La arquitectura basada en eventos (EDA) es esencialmente un patrón de arquitectura integrada entre aplicaciones/componentes. Los eventos son diferentes de los mensajes tradicionales. Los eventos tienen un esquema, por lo que se puede verificar la validez del evento. Al mismo tiempo, EDA tiene un mecanismo de garantía de QoS y también puede responder a fallas en el procesamiento de eventos.
La arquitectura basada en eventos no solo se utiliza para el desacoplamiento de (micro)servicios, sino que también se puede aplicar a los siguientes escenarios.
1||| Mejorar la resiliencia del servicio
Dado que los servicios se integran de forma asincrónica, cualquier falla de procesamiento o incluso tiempo de inactividad en el flujo descendente no será percibido por el flujo ascendente y, naturalmente, no tendrá un impacto en el flujo ascendente.
2||| CQRS (Segregación de responsabilidad de consulta de comando, separación de responsabilidad de consulta de comando)
Los comandos que tienen un impacto en el estado del servicio se inician mediante eventos, mientras que las consultas que no tienen ningún impacto en el estado del servicio utilizan la interfaz API que se llama de forma sincrónica combinada con el mecanismo de abastecimiento de eventos en EDA, que se puede utilizar para mantener la coherencia; de cambios de datos y cuando se necesita reconstrucción En el estado de servicio, simplemente "reproduzca" los eventos en EDA nuevamente.
3||| Notificación de cambio de datos
Según la arquitectura del servicio, a menudo, cuando los datos de un servicio cambian, otros servicios estarán interesados. Por ejemplo, después de que se completa el pedido de un usuario, los servicios de puntos, servicios de crédito, etc. deben ser notificados de los eventos y actualizar los puntos del usuario y los niveles de crédito. .
4||| Construya interfaces abiertas
Bajo EDA, el proveedor de eventos no necesita preocuparse por los suscriptores, a diferencia de las llamadas de servicio: el productor de datos necesita saber dónde está el consumidor de datos y llamarlo, manteniendo así la apertura de la interfaz.
5||| procesamiento de flujo de eventos
Aplicada a escenarios de análisis de datos de una gran cantidad de flujos de eventos (en lugar de eventos discretos), una aplicación típica es el procesamiento de registros basado en Kafka.
6||| Respuestas activadas por eventos
En la era de IoT, los datos generados por una gran cantidad de sensores no necesitan esperar a que se devuelvan los resultados del procesamiento, como la interacción persona-computadora. Naturalmente, es adecuado utilizar EDA para crear aplicaciones de procesamiento de datos.
VI. Caso nativo de la nube
i. Como una de las organizaciones logísticas de más rápido crecimiento, una empresa de entrega urgente ha estado explorando activamente formas de potenciar el crecimiento empresarial a través de la innovación tecnológica para reducir costos y mejorar la eficiencia. En la actualidad, el volumen de procesamiento de pedidos diario de la empresa ha alcanzado decenas de millones y el volumen de procesamiento de seguimiento logístico ha alcanzado cientos de millones. Los datos generados cada día han alcanzado el nivel de TB y utiliza 1300 nodos informáticos para procesar negocios en tiempo real. . En el pasado, las aplicaciones comerciales principales de la empresa se ejecutaban en la sala de computadoras de IDC. El sistema IDC original ayudó a la empresa a sobrevivir de manera estable durante el período inicial de rápido desarrollo comercial. Sin embargo, con el crecimiento exponencial del volumen de negocios, las formas comerciales se han diversificado cada vez más. El sistema original expuso muchos problemas: la arquitectura tradicional de la IOE, las irregularidades en la arquitectura de cada sistema, la estabilidad y la eficiencia de la I+D limitaron la posibilidad de un rápido desarrollo empresarial. El ciclo de entrega de software es demasiado largo, los requisitos de recursos especiales para promociones a gran escala son difíciles de lograr y la estabilidad del sistema es difícil de garantizar. Problemas comerciales como este quedan expuestos gradualmente. Después de múltiples comunicaciones de demanda y verificaciones técnicas con un proveedor de servicios en la nube, la empresa finalmente determinó la tecnología y la arquitectura nativas de la nube para trasladar su negocio principal a la nube.
ii. solución
1. Presentamos la base de datos nativa de la nube
Al introducir las bases de datos OLTP y OLAP, los datos en línea y la lógica de análisis fuera de línea se dividen en dos bases de datos, cambiando el status quo anterior de depender completamente de las bases de datos de Oracle. Satisfaga las deficiencias de los requisitos comerciales reales respaldados por la base de datos Oracle en el escenario de procesamiento de consultas de datos históricos.
2. Contenedorización de aplicaciones
Con la introducción de la tecnología de contenedorización, el problema de los entornos inconsistentes se ha resuelto eficazmente mediante la contenedorización de aplicaciones, asegurando la coherencia de las aplicaciones en los entornos de desarrollo, prueba y producción. En comparación con las máquinas virtuales, la contenedorización proporciona mejoras duales en eficiencia y velocidad, lo que hace que las aplicaciones sean más adecuadas para escenarios de microservicios y mejora efectivamente la eficiencia de la producción y la investigación.
3. Transformación de microservicios
Dado que muchos negocios en el pasado se completaban en base a los procedimientos almacenados y activadores de Oracle, las dependencias de servicios entre sistemas también requerían que la base de datos de Oracle OGG (Oracle Golden Gate) se completara simultáneamente. El problema que esto trae es que el mantenimiento del sistema es difícil y la estabilidad es pobre. Al introducir el descubrimiento de servicios de Kubernetes, podemos crear una solución de microservicios y dividir el negocio según los dominios comerciales, lo que hace que todo el sistema sea más fácil de mantener.
iii. Estructura establecida
Teniendo en cuenta las necesidades comerciales reales y las características técnicas de una determinada empresa de entrega urgente, la arquitectura de nube determinada por la empresa se muestra en la Figura 4-3.
(1) infraestructura
Todos los recursos informáticos se toman de servidores bare metal en un proveedor de servicios en la nube. En comparación con los servidores en la nube generales (ECS), Kubermetes puede lograr un mejor rendimiento y una utilización de recursos más razonable cuando se combina con servidores. Además, los recursos de la nube se pueden obtener bajo demanda, lo cual es extremadamente importante para una empresa con escenarios comerciales de alto tráfico a corto plazo, como actividades de promoción. En comparación con las salas de ordenadores construidas por uno mismo fuera de línea y las máquinas de pie, los recursos de la nube están fácilmente disponibles para su uso. Una vez finalizado el evento de promoción, los recursos de la nube se pueden liberar después de su uso, lo que reduce los costos de gestión y adquisición.
(2) Acceso al tráfico
Los proveedores de servicios en la nube brindan dos conjuntos de acceso al tráfico, uno para solicitudes de red pública y el otro para llamadas de servicios internos. La resolución de nombres de dominio utiliza DNS en la nube y PrivateZone. Utilice la capacidad de Ingress de Kubernetes para lograr el reenvío de nombres de dominio unificado para ahorrar la cantidad de SLB de la red pública y mejorar la eficiencia de la gestión de operación y mantenimiento.
(3) capa de plataforma
La plataforma PaaS nativa de la nube construida sobre Kubernetes tiene ventajas obvias, que incluyen:
1||| Abra el circuito cerrado de DevOps y unifique los entornos de prueba, integración, prelanzamiento y producción;
2||| Aislamiento de recursos naturales y alta utilización de recursos de máquinas;
3||| El acceso al tráfico permite una gestión refinada;
4||| Registros integrados, diagnóstico de enlaces y plataforma de métricas;
5||| Unifique las interfaces y extensiones del servidor API para admitir la implementación de nubes múltiples y híbridas.
(4) capa de servicio de aplicaciones
Cada aplicación crea un espacio de nombres separado en Kubernetes y se logra el aislamiento de recursos entre aplicaciones. Al definir la plantilla YAML de configuración de cada aplicación, cuando se implementa la aplicación, la versión de la imagen se puede editar directamente para completar rápidamente la actualización de la versión. Cuando se requiere la reversión, la versión histórica de la imagen se puede iniciar directamente localmente para revertir rápidamente. .
(5) Gestión de operación y mantenimiento.
El clúster de Kubernetes en línea utiliza la versión alojada del servicio de contenedor del proveedor de servicios en la nube, lo que elimina la necesidad de operar y mantener el nodo maestro. Solo necesita formular los procesos en línea y fuera de línea para el nodo trabajador. Al mismo tiempo, los sistemas comerciales completan la búsqueda de registros comerciales a través de la plataforma PaaS de Alibaba Cloud y envían tareas de expansión de acuerdo con las necesidades comerciales. El sistema completa automáticamente la operación de expansión, lo que reduce los riesgos comerciales causados por la operación directa del clúster de Kubernetes.
iv. Beneficios de la aplicación
1. costo
Todos los productos en la nube están autohospedados en la nube sin operación ni mantenimiento, lo que ahorra efectivamente costos de operación y mantenimiento manual y permite a las empresas centrarse más en el negocio principal.
2. estabilidad
Los productos en la nube brindan al menos cinco servicios SLA 9 (99,999%) para garantizar la estabilidad del sistema, mientras que la estabilidad de los sistemas de construcción propia es mucho mayor. En términos de seguridad de los datos, los datos en la nube se pueden respaldar fácilmente fuera del sitio. Los productos de almacenamiento de archivos bajo el sistema de almacenamiento de datos del proveedor de servicios en la nube tienen las características de alta confiabilidad, bajo costo, seguridad y almacenamiento ilimitado, lo que hace que los datos empresariales. más seguro.
3. eficiencia
Con una profunda integración con los productos en la nube, el personal de I+D puede completar trabajos de I+D, operación y mantenimiento en un solo lugar. Desde el establecimiento de requisitos comerciales hasta el desarrollo de sucursales, pasando por la verificación de regresión de la función del entorno de prueba y, finalmente, la implementación hasta la verificación previa al lanzamiento y en línea, todo el proceso de integración continua se puede acortar a minutos. En términos de resolución de problemas, el personal de I+D selecciona directamente la aplicación de la que son responsables y recupera rápidamente los registros de excepciones del programa a través de la consola de registro SLS integrada para localizar el problema, eliminando la necesidad de iniciar sesión en la máquina para comprobar los registros.
4. Potenciar el negocio
Los proveedores de servicios en la nube ofrecen más de 300 tipos de componentes en la nube, que abarcan informática, inteligencia artificial, big data e IoT. y muchos otros campos. El personal de I+D puede usarlo nada más sacarlo de la caja, ahorrando efectivamente los costos técnicos generados por la innovación empresarial.