检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
业务验证 业务验证对上云迁移非常重要。业务验证主要包括功能验证和性能验证等。在上云迁移过程中,有两个阶段需要进行业务验证。首先,业务部署完成后,在切换前需要进行功能和性能验证,其次,业务切换时,当业务流量切换到目的端,切换后也需要进行功能和性能验证。 功能验证 功能测试内容 功能
网络服务选型 华为云提供的网络服务有虚拟私有云VPC、企业路由器ER、企业交换机ESW、云专线DC、虚拟专用网络VPN、全球加速GA、弹性负载均衡ELB、NAT网关、弹性公网IP等。以下是这些网络服务的选型建议: 云内同区域少量VPC互通用对等连接,跨区域VPC互通用云连接CC,
整体网络架构 Landing Zone的整体网络架构设计如下图所示。网络运营账号作为Landing Zone的网络枢纽,该账号集中管理多账号的边界网络出入口,并打通多账号下VPC之间的网络。在网络运营账号下集中部署企业路由器(Enterprise Router, ER),通过ER
验证 数据验证 业务验证 父主题: 应用迁移上云
云服务选型 计算服务选型 存储服务选型 网络服务选型 父主题: 调研评估
设施(例如虚拟机规格信息,CPU,内存利用率性能数据,网络拓扑数据等),并提供其迁移到华为云的推荐配置以及主机的一站式迁移能力。 主机迁移服务(SMS):是一种P2V/V2V迁移服务,可以把X86物理服务器或者私有云、公有云平台上的虚拟机迁移到华为云弹性云服务器云主机上,具体使用方法请查看SMS帮助文档。
SMS工具迁移:是一种P2V/V2V迁移服务,可以帮您把X86物理服务器或者私有云、公有云平台上的虚拟机迁移到华为云弹性云服务器上,从而帮助您轻松地把服务器上的应用和数据迁移到华为云,主机迁移服务工作原理如下图所示: 图1 SMS迁移过程 主机迁移服务的安全传输原理指的是:源端服务器中的迁移Agent从主机迁移服务
承载的资源主要有: 虚拟机:在云上,虚拟机又叫做弹性云服务器(Elastic Cloud Server,ECS),是由CPU、内存、操作系统、云硬盘组成的基础的计算组件。弹性云服务器创建成功后,可以像使用自己的本地PC或物理服务器一样,在云上使用弹性云服务器。 容器:容器虚拟化技
服务SFS提供按需扩展的高性能文件存储(NAS),可为云上多个弹性云服务器(Elastic Cloud Server,ECS)、容器(CCE&CCI)和裸金属服务器(BMS)提供共享访问。NAS文件储存迁移时,在网络互通的情况下,可以进行多平台挂载使用,通过Rclone工具或者R
华为云提供的计算服务主要是ECS(Elastic Cloud Server)服务和CCE(Cloud Container Engine)服务,华为云提供了很多ECS的实例类型,如下表所示,以满足多样化的计算场景需求。关于上述ECS实例类型的详细信息,请查看实例类型。 表1 ECS实例类型 架构
务和资源,比如NTP服务器、SFS文件存储、自建DNS服务器、OBS桶、虚拟机镜像、证书等,也可以是CodeArts等PaaS服务。然后集中部署和维护这些公共IT服务,将其共享给公司内所有业务单元。华为云提供了三种资源共享的方式。 图1 资源共享方案 基于网络的共享:通过ER或VPC
警报机制,及时发现并解决潜在的问题。 系统监控和运维:设置系统监控和告警,确保及时发现和解决潜在的问题。配置基础设施监控工具,监测服务器、存储、网络等关键指标,并确保日志记录和错误报警机制正常运行。 安全检查和漏洞修复:进行安全检查,查找可能存在的漏洞或弱点,并采取适当的补救措施
资源进行容量规划,例如计算资源、存储资源、网络带宽等。 成本估算:根据云服务商的定价模型,估算迁移到云平台的成本,并与传统IT架构的成本进行比较,为决策提供依据。 熟悉主流的云平台及云服务。 具备扎实的IT基础设施知识,包括服务器、网络、存储、数据库、中间件等。 熟悉各种操作系统和应用软件。
的动态信任模型。零信任不根据网络空间位置决定可信度,其重心在于保护资源,而不是网段。与传统安全理念对比,它将网络防御的重心从静态的、基于网络的边界转移到了用户、设备和资源上。所有的资源(如人/物/终端/应用/网络/数据/供应链)都需要进行持续身份验证和信任评估,从全局视角执行动态
全方位数据边界基于身份控制策略、网络控制策略和资源控制策略构筑起一道坚固的数据安全屏障。确保只有经过严格验证的可信身份,在符合安全标准的可信网络环境中,方能获得对特定资源的访问权限,从而保障数据安全。如下图所示,可信身份从互联网(不可信网络)访问云资源的请求会被拒绝,不可信身份通过本地数据中心网络(可信网
策略、网络控制策略和资源控制策略构筑起一道坚固的数据安全屏障。确保只有经过严格验证的可信身份,在符合安全标准的可信网络环境中,方能获得对特定资源的访问权限,从而保障数据安全。如下图所示,可信身份从互联网(不可信网络)访问云资源的请求会被拒绝,不可信身份通过本地数据中心网络(可信网
FV网元上云),则需要进行充分的验证和评估,并采取适当的优化措施,以确保业务能够在公有云双AZ环境中获得满意的性能和用户体验, 选择合适的AZ 云服务提供商通常会提供各个AZ的大致物理位置和网络延迟信息,不同AZ间可能在物理位置上相隔较远,导致网络延迟增加,实施跨AZ高可用方案要
实践,保持应有的透明度。 华为云携手云安全商业合作伙伴向租户提供咨询服务,例如协助租户对虚拟网络、虚拟机(包括虚拟主机和访客虚拟机)进行安全配置;对系统和数据库进行安全补丁管理;对虚拟网络防火墙、API 网关(API GW)和高级安全服务进行定制配置;以及协助租户进行DoS/DDoS
云计算从根本上改变了IT基础设施和应用系统的建设、运维和管理方式。传统模式下,组织通常需要购买、安装和运维自己的硬件和软件,包括服务器设备、存储设备、网络设备、虚拟化软件、操作系统、数据库管理软件和中间件等IT基础设施,资源部署周期长,运维负担重,初始投资大。 云计算模式下,IT基
基础架构、安全责任、安全管理、合规与审计等方面存在显著差异。 在基础架构方面,传统IT安全主要针对企业自建的物理硬件和网络设施,安全措施集中于物理环境和内部网络的防护,包括部署防火墙、入侵检测系统和防病毒软件等。云安全则基于虚拟化技术和云服务商的基础设施,安全防护需要考虑虚拟化层