第4章 信息系统架构
4.1 架构基础
架构本质上是一种决策过程,涉及对系统结构的关键选择。其主要构成包括战略系统、业务系统、应用系统以及信息基础设施。
4.2 系统架构
系统架构关注的是整体结构设计,不包含内部实现的具体细节。尽管所有软件都具备某种形式的架构,但并非每种架构都有对应的文档说明。通常情况下,架构设计师会将重点放在软件层面的设计上。
1、架构的分类
信息系统架构可划分为物理架构与逻辑架构两大类。
(1)物理架构
依据空间拓扑关系,物理架构可分为集中式和分布式两种类型。
- 集中式架构:资源在地理或物理位置上集中部署。
- 优点:资源集中管理、利用率高、便于维护控制。
- 缺点:一旦核心资源发生故障,可能导致整个系统瘫痪;管理复杂度较高,系统脆弱性较强。
- 分布式架构:通过网络连接不同地点的硬件、软件及数据资源,实现跨区域资源共享。
- 优点:支持灵活资源配置、易于扩展、容错能力强,单个节点故障不会影响全局运行。
- 缺点:资源分布广泛,统一管理标准难以制定,协调成本高,整体规划难度加大。
(2)逻辑架构
从组织管理职能角度出发,一个生产型企业的管理信息系统通常涵盖采购、生产、销售、人力资源和财务等核心功能模块。完整的信息系统能够支撑这些子系统完成从日常事务处理到操作管理、控制管理直至战略决策支持的多层次任务。
2、系统融合方式
为了提升系统的集成能力与协同效率,常采用以下三种融合模式:
- 横向融合:将同一层级中的多种职能与需求进行整合。
- 纵向融合:把某一特定职能在不同管理层级上的业务流程组织起来。
- 纵横融合:在信息模型与处理模型两个维度上综合优化,推动信息共享、程序模块化,并提取共用组件以提高复用性。
架构的基本构成要素包括:组成成分及其相互之间的关系。
3、常用架构模型
常见的系统架构模式包括:单机应用模式、客户端/服务器模式、面向服务架构(SOA)模式以及组织级数据交换总线。
- 单机应用模式:指运行于本地计算机的独立应用程序,例如Photoshop等桌面软件。
- 客户端/服务器模式(C/S):客户端向服务器发送TCP或UDP请求包,服务器根据请求内容返回响应包。
- 两层C/S(胖客户端):由客户端和后台数据库直接构成。
- 三层C/S(如B/S模式):结构包括客户端、后台服务层和数据库层。
- 多层C/S与B/S结构(通常为四层及以上):包含前台界面(如浏览器)、Web服务器、中间件(或应用服务器)以及数据库服务器。
- 增强系统的可伸缩性,提升并发处理能力;
- 负责请求转发或执行部分与业务逻辑相关的处理,此类中间件可作为请求代理或应用服务器使用;
- 加强数据访问的安全控制。
- 模型-视图-控制器模式(MVC):
- View(视图):表示层,即浏览器端,用于页面展示;
- Controller(控制器):位于Web服务器层,负责调度与控制;
- Model(模型):实现业务逻辑并负责数据持久化。
B/S模式中,浏览器与Web服务器之间仍基于TCP/IP通信,仅在应用层对协议格式进行了标准化定义。因此,B/S本质上属于三层C/S架构的一种表现形式。
中间件的作用:
MVC的核心要求是将视图层与模型层的代码分离,控制器则起到桥梁作用,连接不同的视图与模型来满足用户需求。其中,控制器与视图通常部署在同一Web服务器层级中。
4、面向服务架构(SOA)
当两个多层C/S结构的应用系统需要相互通信时,便催生了面向服务的架构理念。所谓“服务”,指的是能提供一组完整功能的独立应用系统,缺少任一层次都将导致其无法正常运作。这类系统之间通过“消息”机制进行通信,通常依赖中间件来实现SOA架构目标。
SOA的主要形式包括:
- 异构系统集成
- 同构系统聚合
- 联邦体系结构
(2)Web Service
Web Service体现为互联网应用之间的服务开放机制,允许一个Web应用向其他应用暴露其内部的部分功能接口。常用的开放协议包括SOAP(简单对象访问协议)和WSDL(Web服务描述语言)。
应用场景:主要用于Web应用对外提供服务接口,相较于传统SOA,其应用类型相对单一。
本质:基于消息传递机制或远程过程调用(RPC)技术。
5、组织级数据交换总线
该总线作为不同组织间应用系统进行信息交互的公共通道,借助连接器实现系统间的对接与数据流通。
6、集成架构的演进(了解)
随着企业信息化发展,集成架构不断演化,其中TOGAF框架具有代表性。
- TOGAF框架:其核心是架构开发方法(ADM),强调模块化架构设计、内容框架构建、扩展指南制定以及架构风格的选择。
- ADM方法:为企业架构开发提供了清晰的步骤指引和阶段划分,是TOGAF中最关键的内容之一。ADM按照架构领域的开发顺序排列成环形流程,包含以下十个阶段:
- 预备阶段
- 需求管理
- 架构愿景
- 业务架构
- 信息系统架构(应用与数据)
- 技术架构
- 机会和解决方案
- 迁移规划
- 实施治理
- 架构变更治理
这十个阶段构成一个持续迭代的过程,帮助架构师全面审视复杂的业务需求是否已被充分覆盖。
7、模型概述
价值模型的关键特征包括:
- 价值期望值
- 反作用力
- 变革催化剂(即价值驱动因素)
4.3 应用架构
基本原则如下:
- 业务适配性原则:确保应用系统能够灵活匹配实际业务需求,具备良好的适应能力。
- 应用聚合化原则:通过整合功能相近或流程相关的模块,提升系统的集成度与协同效率。
- 功能专业化原则:每个应用组件应专注于特定功能领域,实现高内聚、低耦合的设计目标。
- 风险最小化原则:在设计和部署过程中充分考虑安全性和稳定性,降低系统运行中的潜在风险。
- 资产复用化原则:最大化利用已有技术资产和服务资源,提高开发效率并减少重复建设。
4.5 技术架构
4.4 数据架构
4.6 网络架构
4.6.2 局域网架构
主要特点包括:
- 覆盖范围较小,通常在2.5公里左右;
- 数据传输速率较高,普遍可达10Mb/s以上;
- 误码率低,通信可靠性强;
- 支持多种传输介质,适用于实时性要求较高的应用场景。
1、单核心架构
结构组成:由一台核心交换设备(可为二层或三层)构成。
若需将局域网接入广域网,需通过核心交换机连接至边界路由设备,再接入广域网。
该架构具备以下特性:
- 核心交换机一般采用二层、三层及以上级别设备。当使用三层及以上交换机时,可划分VLAN,VLAN内部采用二层转发机制,跨VLAN通信则通过三层路由完成。
- 接入层设备为二层交换机,仅负责数据链路层的帧转发。
- 核心与接入设备之间可通过100M/GE(1GE=1Gb/s)以太网链路互联。
其中,二层交换机工作于数据链路层,三层交换机运行在网络层。
优点:
- 网络拓扑简洁,设备投入成本较低;
- 便于组织单位就近接入,只需插入空闲端口即可实现连接。
缺点:
- 地理覆盖受限,要求各接入点分布集中;
- 核心设备存在单点故障风险,一旦失效可能影响整体或局部网络运行;
- 扩展能力有限,在接入设备数量较多时,对核心交换机的端口密度提出更高要求。
为节约成本,用户终端也可直接连接至核心交换机。
2、双核心架构
结构组成:包含两台三层及以上级别的核心交换设备。
VLAN间的通信必须经由这两台核心设备完成。核心层具备路由功能,而接入设备仍只提供二层转发服务。
优势体现:
- 核心层具备冗余保护能力,网络拓扑更加可靠;
- 业务流量可在两条路径间热切换,保障连续性;
- 各局域网之间或访问核心服务器时有多条通路可选,提升可用性;
- 新增组织接入便捷,直接接入任一空闲接口即可;
- 所有业务服务器同时连接至两个核心设备,并借助网关协议实现保护,为终端用户提供高速稳定的访问体验。
不足之处:
- 相比单核心方案,建设成本更高;
- 对核心设备的端口数量要求较大。
3、环形架构
结构组成:多台三层及以上核心交换机构成双RPR(动态弹性分组环)结构。
VLAN之间的互访通过RPR环完成。如需接入广域网,则需通过环上交换设备连接边界路由设备。
优点:
- RPR具备自愈能力,有效节省光纤资源;
- 支持MAC层50ms快速恢复,提供分级QoS服务、带宽公平分配及拥塞控制机制;
- RPR环双向均可传输数据;
- 采用空间重用技术,显著提升环路带宽利用率。
缺点:
- 构建大规模局域网时,多个RPR环之间只能通过业务接口互通,无法实现网络级直连;
- 投资成本高于单核心架构;
- 核心路由冗余设计复杂,容易引发环路问题。
4、层次局域网架构
体系构成:包括核心层交换机、汇聚层交换机、接入层设备以及终端用户设备。
- 核心层:承担高速数据转发任务,是整个网络的数据中枢;
- 汇聚层:提供充足的接口资源,实现对接入层的访问控制和业务交换,缓解核心层压力;
- 接入层:负责终端用户的网络接入。
优点:
- 网络结构易于横向与纵向扩展;
- 故障排查可按层级进行,维护更高效。
该架构通过边界路由设备连接广域网,实现局域网与外部网络之间的业务互通。
4.6.3 广域网架构
广域网由通信子网和资源子网共同构成。
1、单核心广域网
结构组成:由一台核心路由设备与多个局域网构成。
核心路由设备采用三层及以上交换机,所有局域网之间的互访均需经过该设备。
网络中不设置其他中间路由节点,局域网与核心设备之间通过广播线路连接,接口速率支持10M/100M/GE以太网标准。
优点:
- 结构简单,节省硬件资源;
- 局域网访问核心区域或其他局域网效率较高;
- 新局域网接入方便,只要核心设备有可用端口即可。
缺点:
- 核心设备为单点故障源,一旦宕机可能导致全网中断;
- 扩展性较差,对核心设备端口密度依赖性强。
2、双核心广域网
结构组成:由两台核心路由设备与多个局域网共同构成。
核心设备选用三层及以上交换机,所有局域网之间的通信均需经过这两个核心节点,无额外路由设备参与业务转发。
核心设备与各局域网之间通过10M/100M/GE以太网接口互联,并在两者之间实现网关冗余保护与负载均衡。
优点:
- 局域网之间及对核心网络的访问具备多路径选择能力,可靠性高,支持路由层面的热切换,保障业务连续性;
- 便于后续扩展,新增局域网接入操作简便。
缺点:
- 总体投资高于单核心模式;
- 路由冗余机制实现难度大,配置不当易形成路由环路。
3、环形局域网
构成:由三台或更多核心路由设备组成路由环路,核心设备采用三层及以上交换机。各局域网与核心路由设备之间通过10M/100M/GE以太网接口连接。网络内部的局域网互访必须经过该环形结构的核心路由路径,且不依赖其他中间路由设备实现互通。核心设备间具备网关保护或负载均衡机制,并支持环路控制功能。
优点:
- 各局域网在访问核心区域或其他局域网时具备多条可选路径,提升了整体可靠性;路由层可实现无缝热切换,保障业务连续性。
- 新增局域网接入便捷,扩展性强。
缺点:
- 相比双核心广域网方案,建设成本更高。
- 核心路由设备的冗余设计复杂度较高,易引发路由环路问题。
- 对核心设备的端口密度提出较高要求。
4、半冗余广域网
构成:包含多个核心路由设备和若干局域网。任意一个核心路由设备至少拥有两条连接至其他核心设备的链路。若所有核心设备之间均直接互联,则形成一种特例——全冗余广域网。
优点:
- 网络结构灵活,易于扩展。
- 部分核心节点可部署网关保护、负载均衡机制,同时支持环路控制功能。
- 网络呈网状拓扑,局域网之间的通信存在多种路径选择,可靠性强。
- 路由策略配置灵活,适合采用OSPF等链路状态路由协议(具有路径短、收敛快的特点)。
缺点:
- 整体架构较为分散,不利于统一管理和故障排查。
5、对等子域广域网
构成:将广域网中的路由设备划分为两个独立的子域,每个子域内部采用半冗余方式互联。两个子域之间通过一条或多条链路相连,任何子域内的路由设备均可接入本地局域网。
特征:子域间的通信主要依赖彼此之间的互联链路,路由协议以动态路由为主。
优点:
- 支持子域间进行路由汇总或明细路由匹配,路由控制更灵活;建议子域间链路带宽高于子域内链路带宽。
缺点:
- 跨域路由冗余设计难度大,容易产生路由环路,也可能存在非法路由发布的风险。
- 对边界路由设备的处理性能要求较高。
6、层次子域广域网
构成:将大型广域网划分为多个相对独立的子域,各子域内部采用半冗余方式互联。子域之间存在层级关系,高层级子域连接多个低层级子域。所有路由设备均可接入对应的局域网。
低层级子域之间的互访需经由高层级子域转发完成。子域间链路带宽应高于子域内部链路。用于域间通信的边界路由设备需具备较强的路由转发能力。路由协议以动态路由为主(如OSPF)。与外部网络的连接方面:上联外网主要通过高层子域实现,下联外网则通过低层子域完成。
优点:
- 具备良好的可扩展性,适用于大规模网络部署。
缺点:
- 域间路由冗余机制实现复杂,易出现路由环路,且存在发布非法路由的风险。
4.6.4 移动通信网架构
5G典型业务应用模式主要包括:5GS(5G系统)与DN(数据网络)互联、以及5G边缘计算等场景。
1、5GS与DN互连
UPF(用户面功能单元)负责用户数据的路由与转发。
UE通过5GS接入DN的方式有两种:
- 透明模式:不触发认证流程。
- 非透明模式:触发认证过程。
两者的主要区别在于是否启用DN-AAA机制,即认证(Authentication)、授权(Authorization)、计费(Accounting)三位一体的功能模块。
2、5G网络的边缘计算
优点:
- 显著提升用户服务体验。
- 减轻移动网络后端系统的处理压力。
SSC(会话与业务连续性)包含三种工作模式:
- SSC1:固定锚点,适用于单一接入(例如仅使用流量)。
- SSC1:也可用于WiFi接入场景。
- SSC3:支持多接入协同,如“流量+WiFi”双通道切换。
4.7 安全架构
安全防护体系建立在风险识别与策略制定的基础上,涵盖技术手段、人员管理及工程实施全过程。
2、安全架构的三道防线
- 系统安全架构:在无外部防御依赖的前提下,从系统本源构建内在安全性。
- 安全技术体系架构:建设通用化的安全技术基础设施,支撑整体防护能力。
- 审计架构:用于发现潜在安全威胁并推动整改。
3、信息安全架构设计的三要素
包括:人、管理、技术手段。
WPDRRC模型是信息系统安全保障体系的重要参考框架,包含六个环节和三大要素:
六个环节(WPDRRC):
- 预警(Warning)
- 保护(Protect)
- 检测(Detect)
- 响应(Response)
- 恢复(Restore)
- 反击(Counterattack)
三大要素:人员、策略、技术。
其中,人员是核心驱动力,策略是连接各环节的桥梁,技术是实现防护的基础保障。
4、信息系统安全设计重点方向
需重点关注两个方面:一是系统安全保障体系,二是信息安全体系架构。
(1)系统安全保障体系
由以下三部分组成:
- 安全服务
- 协议层次
- 系统单元
(2)信息安全体系架构
包含五个层面:
- 物理安全:基础前提,涵盖环境安全、设备安全、媒体安全等方面。
- 系统安全:安全保障的基础层。
- 网络安全:关键环节,确保传输过程的安全可控。
- 应用安全:保障资源共享与信息存储过程中的安全。
- 安全管理:建立健全的安全管理制度与执行机制。
5、OSI安全架构
OSI模型定义了七层通信协议,其中除了第五层(会话层)之外,其余各层均可提供一定的安全服务支持。然而,在实际应用中,最适宜部署安全机制的层级为物理层、网络层、传输层以及应用层,其他层次并不推荐配置安全功能。OSI开放系统互联体系结构中的五大类安全服务涵盖:实体鉴别、访问控制、数据机密性保障、数据完整性保护以及抗抵赖性支持。
6、认证框架
鉴别的核心目的在于防止未经授权的实体冒用或独立操作被识别实体的身份信息。
鉴别过程中涉及的信息类型主要包括三类:鉴别信息的交换过程、申请提交的鉴别资料,以及用于验证身份真实性的核验信息。
7、访问控制框架
访问控制机制由多个关键组件构成:
- ACI(访问控制信息):作为初始输入信息,系统依据该信息生成后续判决所需的数据。
- ADI(访问控制判决信息):由ACI导出,并通过AEF机制传递至ADF进行最终决策判断。
- ADF(访问控制判决功能):负责对接收到的ADI进行分析并作出是否允许访问的裁决。
- AEF(访问控制实施功能):根据ADF的判决结果执行具体的访问控制动作。
8、机密性框架
机密性服务的核心目标是确保敏感信息仅对获得授权的用户可读和可用,防止未授权访问导致的信息泄露。
9、完整性框架
完整性服务旨在防止数据在传输或存储过程中遭受篡改或破坏,保障其准确性和一致性。
该框架可根据不同维度进行分类:
- 按防范的违规行为划分:包括未经授权的数据创建、修改、插入、删除及重放攻击。
- 按提供的保护方式划分:可分为预防完整性受损和检测完整性异常两种策略。
- 按是否具备恢复能力划分:分为支持自动恢复机制与不支持恢复机制的两类方案。
10、抗抵赖性框架
抗抵赖服务允许除事件发起者以外的第三方请求证据支持,以证明某一操作确实发生过。
整个流程包含四个阶段:
- 证据生成
- 证据传输
- 存储与恢复
- 证据验证及纠纷解决
11、数据库完整性设计原则
数据库完整性指的是数据库中数据的正确性、一致性和有效性。
在设计时应遵循以下七项基本原则:
- 静态约束条件应尽可能内嵌于数据库模式定义之中;动态约束则宜由应用程序逻辑实现。
- 实体完整性与引用完整性是关系型数据库中最为核心的两类约束。
- 谨慎使用主流DBMS普遍支持的触发器功能,避免引发难以维护的副作用。
- 在需求分析初期即应确立统一的完整性约束命名规范。
- 需结合具体业务规则,对数据库完整性进行全面细致的测试验证。
- 应设立专门的数据库设计团队,确保专业性和持续优化。
- 合理采用CASE工具,以减轻数据库设计各阶段的工作负担,提升效率。
4.8 云原生架构
云原生代码通常由三个主要部分组成:业务逻辑代码、第三方依赖库以及处理非功能性需求的支撑代码。
- 业务代码:实现核心业务逻辑的部分,是系统的本质所在。
- 三方软件:指业务代码所依赖的所有外部库,涵盖基础库和业务专用库。
- 处理非功能特性的代码:用于实现高可用性、安全性、可观测性等非功能性能力。
1、基本原则
- 服务化:当代码规模增长到一定程度后,应将其拆分为微服务或小服务架构,实现模块化管理。
- 弹性:系统能够根据负载变化自动调整资源规模,实现伸缩自如。
- 可观测:通过日志记录、链路追踪和性能度量等手段,使一次用户操作所涉及的服务调用、接口响应、耗时参数等清晰可见。
- 韧性:面对软硬件故障时具备较强的抵御能力,旨在延长平均无故障运行时间。
- 所有过程自动化:从软件交付到运维管理全过程实现自动化操作。
- 零信任:默认不信任任何内部或外部的用户、设备或系统,必须基于严格的身份认证与权限授权机制,其中“身份”是零信任架构的首要问题。
- 架构持续演进:采用开放式、可迭代的架构设计理念,支持长期演进而非封闭固化。
2、架构模式
- 服务化架构模式:作为标准架构形式,以应用模块为单位进行划分,通过接口契约明确服务间业务关系,并借助标准协议保证互通性。典型代表包括微服务和小服务架构。
- Mesh(网格)化架构:将中间件框架从应用进程中剥离,使其SDK与业务代码进一步解耦,提升独立性与灵活性。
-
Serverless(无服务器)模式:将“部署”环节从运维职责中移除,开发者无需关注运行环境的具体细节(如位置、操作系统、网络配置、CPU性能等),完全交由云平台托管。
不适用场景:
- 有状态的应用程序——Serverless无法同步状态,可能导致调度时上下文丢失。
- 需要长时间运行的计算密集型任务——难以发挥其优势。
- 频繁进行外部I/O操作的场景。
适用场景:
- 事件驱动型数据处理任务
- 短时计算的请求/响应操作
- 无复杂服务间调用的长周期任务
- 存储计算分离模式:在分布式环境中,CAP理论中的挑战主要出现在有状态应用上。由于无状态应用不存在一致性(C)维度的压力,因此更容易实现高可用性(A)和分区容错性(P)。
-
分布式事务模式
- XA模式:提供强一致性保障,但性能较低。例如,四个事务需全部到达协调者后才开始逐一执行,任一失败则全部回滚。
- 基于消息的最终一致性:具有较高性能表现,但通用性受限。
- TCC模式(Try-Confirm-Cancel):由应用层主导事务控制,对业务侵入性强,开发与维护成本高。示例:账户余额100元,欲扣390元,首先尝试扣除30元,若足够则冻结30元作为预扣款;确认阶段正式扣款,若取消则返还冻结金额。
- SAGA模式:优缺点与TCC类似,但省略了“Try”阶段。例如,直接从100元中扣除30元,无需预先冻结。
(7)事件驱动架构
本质上属于一种用于应用或组件之间集成的架构模式。
典型应用场景包括:
(6)可观测架构
主要涵盖三个核心方面:日志、跟踪与度量。
⑤ SEATA开源项目的AT模式具备高性能特性,无需额外编写代码,开发负担极低,同时支持自动回滚操作,是一种高度自动化的事务处理方案。


雷达卡


京公网安备 11010802022788号







