摘要 | 第4-5页 |
abstract | 第5页 |
第1章 绪论 | 第9-13页 |
1.1 课题背景 | 第9-12页 |
1.1.1 运营商IT支撑系统现状 | 第9-10页 |
1.1.2 运营商面临的困难和转型思路 | 第10-11页 |
1.1.3 云计算和虚拟化技术在IT支撑系统中的应用 | 第11-12页 |
1.2 本文组织结构与研究内容 | 第12-13页 |
第2章 相关背景知识 | 第13-23页 |
2.1 虚拟化技术 | 第13-18页 |
2.1.1 服务器虚拟化 | 第13-14页 |
2.1.2 存储虚拟化 | 第14-15页 |
2.1.3 网络虚拟化 | 第15-18页 |
2.2 广域二层网络互联 | 第18-21页 |
2.2.1 光纤直连 | 第18-19页 |
2.2.2 MPLS L2VPN | 第19-20页 |
2.2.3 IP L2VPN | 第20-21页 |
2.3 容灾备份 | 第21-23页 |
第3章 IT支撑系统基础资源池的规划 | 第23-44页 |
3.1 资源池节点选择 | 第23-24页 |
3.1.1 节点选择 | 第23页 |
3.1.2 基础设施要求 | 第23-24页 |
3.1.3 节点设置 | 第24页 |
3.2 资源池节点架构 | 第24-26页 |
3.3 资源池容量规划 | 第26-27页 |
3.3.1 容量规划 | 第26页 |
3.3.2 资源配置 | 第26-27页 |
3.4 计算资源部署 | 第27-30页 |
3.4.1 计算资源分区 | 第27-28页 |
3.4.2 虚拟机计算集群 | 第28-29页 |
3.4.3 应用部署规划 | 第29-30页 |
3.5 存储资源部署 | 第30-33页 |
3.5.1 存储体系选择 | 第30-31页 |
3.5.2 存储资源分区 | 第31-32页 |
3.5.3 应用部署规划 | 第32-33页 |
3.6 网络资源部署 | 第33-37页 |
3.6.1 资源池网络模型 | 第33-34页 |
3.6.2 节点内网络建设 | 第34-37页 |
3.6.3 节点间网络建设 | 第37页 |
3.7 安全要求 | 第37-39页 |
3.7.1 基础设施安全 | 第37-38页 |
3.7.2 虚拟化安全 | 第38页 |
3.7.3 数据安全 | 第38-39页 |
3.8 软硬件配置方法 | 第39-40页 |
3.8.1 硬件配置方法 | 第39页 |
3.8.2 软件配置方法 | 第39-40页 |
3.9 应用迁移和加载 | 第40-44页 |
3.9.1 应用系统迁移流程 | 第40-41页 |
3.9.2 业务迁移方式 | 第41-42页 |
3.9.3 系统完全云化迁移 | 第42-43页 |
3.9.4 系统部分云化迁移 | 第43-44页 |
第4章 运营商IT支撑系统基础资源池建设 | 第44-85页 |
4.1 资源池建设流程 | 第44页 |
4.2 资源池现状 | 第44-49页 |
4.2.1 基础资源池 | 第44-45页 |
4.2.2 DCN网 | 第45-49页 |
4.2.3 安全域分布 | 第49页 |
4.3 现有资源池扩容 | 第49-79页 |
4.3.1 第三代CRM需求与能力测算 | 第49-59页 |
4.3.2 渠道集中运营平台需求与能力测算 | 第59-63页 |
4.3.3 其他资源需求与能力测算 | 第63-77页 |
4.3.4 硬件部署 | 第77-79页 |
4.4 新局点资源池新建 | 第79-83页 |
4.4.1 需求背景 | 第79页 |
4.4.2 X86资源建设 | 第79-80页 |
4.4.3 数据库建设 | 第80页 |
4.4.4 备份系统建设 | 第80页 |
4.4.5 承载网络建设 | 第80-83页 |
4.5 资源池规划建设成果 | 第83-85页 |
4.5.1 资源利用率提升 | 第83-84页 |
4.5.2 运维效率提升 | 第84页 |
4.5.3 建设效率提升 | 第84页 |
4.5.4 建设投资降低 | 第84-85页 |
第5章 总结与展望 | 第85-86页 |
5.1 总结 | 第85页 |
5.2 展望 | 第85-86页 |
参考文献 | 第86-87页 |
致谢 | 第87页 |