大伦敦市政府 (Greater London Authority,GLA) 是英格兰大伦敦市的顶级管理主体,承担着实现首都城市圈未来发展的重任。GLA与伦敦市长和伦敦市议会共同合作,规划和执行伦敦的经济、社会与环境发展计划。为顺利完成这一使命,GLA负责向当地各级政府提供 IT 服务。2012 年,GLA的这一使命变得尤为艰巨,因为这一年在伦敦历史上意义非凡,将迎来伦敦奥运会这一备受关注的重大事件。
伦敦奥运会期间,大伦敦市政府(GLA)面临的最大挑战是确保IT基础设施能够支持所有员工的工作,而这些员工中有很大一部分将在家中或其他远程地点办公。
GLA共有超过900 名员工,其IT基础设施能够应对其中一半员工在家或远程办公。GLA的IT主管David Munn对此充满信心,他认为GLA完全有能力应对这些额外压力。他表示,“如果真要出现这种情况,我们也能应对。”
大伦敦市政府以奥运会著名旅游景点伦敦大桥附近的市政厅为总部,他们意识到必须采用弹性技术来应对员工无法来办公室办公的可能。不仅如此,在奥运会期间还将有大批志愿者使用政府的网络,必将带来更大的困难。
Munn说:“情况会非常复杂,由于志愿者数量太多,因此会有三分之一的GLA 人员在奥运期间无法从事日常工作。他们可能奔波于城市各处协助处理各类可能发生的城市运营问题,或者可能不在媒体中心,而是分布在市区各处。我们需要确保他们能够随时访问我们的资源。”
虚拟化助力提高效率
奥运会准备工作的一部分包括升级GLA的远程工作解决方案,确保无线网络能够应对到访市府的所有贵宾的需求。
Munn相信GLA方面完全有能力应对他想像的紧张工作环境。早在2007年GLA 就启动了虚拟化计划,如今80%的IT基础设施已经实现虚拟化。这一进程包括去除市政府四分之三的服务器。Munn透露说,此举使GLA 在未增加开支的情况下实现了基础设施扩展。
为提高效率,GLA还实施了来自美国飞康公司的业务连续性解决方案。该公司的NSS网络存储服务器可将 GLA的存储环境虚拟化,通过共享的城域网(MAN)将其复制到伦敦运输局(TfL)和GLA在沃金共用的数据中心。
Munn表示,一旦出现突发情况,GLA可使用飞康公司的RecoverTrac 应用程序快速恢复其整个 IT 环境,时间只需数小时,而不是以往同类情形所需的数日。他说,此举减少了提供磁带备份解决方案所需的成本,同时还将制作定期快照(用于恢复丢失数据)的流程实现自动化。
“我的想法是,如果需要进行灾难恢复,你只需轻轻按一下开关,所有服务就能立刻恢复。在奥运会期间,时间是最最宝贵的。任何停机事件都是不可接受的。”
对于 GLA 而言,奥运会则是一个全面测试其 IT 基础设施是否有能力支持其员工远程办公的绝佳机会。Munn 表示,很多人在家办公时往往不知道他们使用的是自己的技术还是GLA的技术,目前两种工作方式是混合的。只要拥有浏览器,这些员工就可以通过虚拟私有网络访问GLA的系统。
放眼未来 :云服务
大伦敦市政府面向未来数年的重大决定是其服务交付方式,其中包括研究探索某些服务是继续保持内部交付、放在云端还是由他人托管。
“我们的未来努力方向很大程度上取决于跨 GLA 部门同事之间的合作方式。很显然,任何阻止与其他部门进行有效合作的做法都是可笑的。
我们会探索研究各个部门在数据存储策略中的地位,以及未来是继续使用大型数据中心还是将其外包或是放置云端。”
除了伦敦夏季奥运会之外,2012年GLA还将举办伦敦市长选举和女王登基60周年庆典系列活动,这同样也给GLA的IT系统带来了严峻的挑战,而有了飞康NSS技术,GLA就如同有了应对最坏情况的利器,从此高枕无忧。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
业务连续性和灾难恢复测试模板免费下载
业务连续性和灾难恢复测试对于任何组织来说都是重大的挑战。我们的免费模板提供了在整个管理流程中集成测试的方法。
-
远离勒索软件 维护业务连续性
勒索软件已经成为今天信息安全方面最大的担忧。从业务连续性的角度来看,勒索软件是各个组织面临的重大风险。本文将从信息安全和业务连续性方面入手介绍各项技巧,帮助您的组织严密保护数据,远离勒索软件的威胁。
-
业务连续性管理者的九项必备技能
如果您想成为业务连续性管理者,拥有多个领域的专业能力会让您在职业发展中占得先机。这里是业务连续性管理者的九项必备技能。
-
在响应网络安全事件时,统筹规划业务连续性与灾难恢复
通常来说,业务连续性与灾难恢复两者彼此关联,但是网络安全事件的响应机制往往较为独立,实际操作上并不应该这样。