个人中心
个人中心
添加客服WX
客服
添加客服WX
添加客服WX
关注微信公众号
公众号
关注微信公众号
关注微信公众号
升级会员
升级会员
返回顶部
数字医院解决方案(277页)
数字医院解决方案(277页).docx
下载文档 下载文档
智慧方案
上传人:Le****97 编号:1306814 2026-01-28 277页 17.43MB
1、数字医院解决方案技术建议书 目录1 概述91.1 文档目标91.2 文档结构描述92 项目概述112.1 项目背景112.2 项目范围113 总体需求143.1 需求概述143.2 医院网络及安全需求163.3 医院数据中心需求173.4 医疗云需求173.5 桌面云系统需求183.6 统一通讯需求183.7 远程医疗需求193.8 无线医院需求193.9 IPTV与信息发布需求193.10 安防视频监控需求204 总体设计214.1 设计标准和规范214.2 设计思想214.3 总体架构设计224.4 总体方案亮点245 医院安全网络方案设计265.1 医院网络方案设计265.1.1 需求分2、析265.1.2 设计原则275.1.3 标准规范285.1.4 架构设计295.1.5 接口描述455.1.6 产品列表465.1.7 方案亮点465.2 医院无线网络方案设计475.2.1 需求分析475.2.2 设计原则485.2.3 标准规范485.2.4 架构设计495.2.5 接口描述565.2.6 产品列表565.2.7 方案亮点565.3 医院安全方案设计575.3.1 需求分析575.3.2 设计原则605.3.3 标准规范615.3.4 架构设计625.3.5 功能描述655.3.6 接口描述755.3.7 产品列表755.3.8 方案亮点766 医院数据中心方案设计7763、.1 供配电系统设计776.1.1 需求分析776.1.2 设计原则776.1.3 架构设计786.1.4 功能说明816.1.5 接口描述816.1.6 产品列表826.1.7 方案亮点826.2 空调及新排风系统设计836.2.1 需求分析836.2.2 设计原则836.2.3 架构设计846.2.4 功能说明876.2.5 接口描述876.2.6 产品列表886.2.7 方案亮点886.3 机柜系统设计886.3.1 需求分析886.3.2 架构设计896.3.3 功能说明936.3.4 接口描述936.3.5 产品列表946.3.6 方案亮点946.4 集中监控系统设计956.4.1 4、需求分析956.4.2 架构设计956.4.3 功能说明1066.4.4 接口描述1076.4.5 产品列表1086.4.6 方案亮点1086.5 计算与存储设计1096.5.1 需求分析1096.5.2 架构设计1106.5.3 功能说明1126.5.4 接口描述1146.5.5 产品列表1146.5.6 方案亮点1157 医疗云方案设计1167.1 需求分析1167.2 设计原则1167.3 标准规范1187.4 架构设计1187.5 功能描述1397.6 接口描述1407.7 产品列表1417.8 方案亮点1418 桌面云方案设计1448.1 需求分析1448.2 设计原则1458.3 5、标准规范1468.4 架构设计1468.5 功能描述1668.6 接口描述1668.7 产品列表1678.8 方案亮点1689 统一通讯方案设计1699.1 需求分析1699.2 设计原则1709.3 标准规范1719.4 架构设计1719.5 功能描述1769.6 接口描述1799.7 产品列表1809.8 方案亮点18110 远程医疗方案设计18310.1 需求分析18310.2 设计原则18410.3 标准规范18410.4 架构设计18610.5 功能描述19110.6 接口描述19810.7 产品列表20410.8 方案亮点20511 无线医院方案设计21911.1 需求分析21916、1.2 设计原则22011.3 标准规范22011.4 架构设计22111.5 功能描述22211.6 接口描述22411.7 产品列表22411.8 方案亮点22412 IPTV与信息发布方案设计22612.1 需求分析22612.2 设计原则22612.3 设计规范22612.4 架构设计227DME配置数量公式:DME6000设备数量=卫星高清频道数量。22812.5 功能描述23112.6 接口描述23612.7 产品清单23712.8 方案亮点23813 安防视频监控方案设计23913.1 需求分析23913.2 设计原则24013.3 设计规范24013.4 系统架构24113.57、 功能描述24513.6 接口描述24713.7 产品清单24813.8 方案亮点24914 重点产品描述25114.1 NIP520025114.1.1 产品外观25114.1.2 产品规格25114.2 ASG280025314.2.1 产品外观25314.2.2 产品规格25314.3 SVN226025414.3.1 产品外观25414.3.2 产品规格25414.4 USG555025514.4.1 产品外观25514.4.2 产品规格25514.5 S970325614.5.1 产品外观25614.5.2 产品规格25614.6 S770625814.6.1 产品外观25814.68、.2 产品规格25814.7 S570026014.7.1 产品外观26014.7.2 产品规格26014.8 AC660526314.8.1 产品外观26314.8.2 产品规格26314.9 AP6010DN26414.9.1 产品外观26414.9.2 产品规格26414.10 RH228826514.10.1 产品外观26514.10.2 产品规格26514.11 RH248826614.11.1 产品外观26614.11.2 产品规格26614.12 HDP3500E26714.12.1 产品外观26714.12.2 产品规格26714.13 HVS88T26814.13.1 产品外9、观26814.13.2 产品规格26814.14 NAS850026914.14.1 产品外观26914.14.2 产品规格27014.15 S5500T/S5600T27014.15.1 产品外观27014.15.2 产品规格27114.16 E600027214.16.1 产品外观27214.16.2 产品规格27214.17 智真高级会诊中心(TP3106)27314.17.1 产品外观27314.17.2 产品规格27314.18 智真专家会诊室(TP1002)27414.18.1 产品外观27414.18.2 产品规格27514.19 智真医疗数据采集仪27514.19.1 产品外观10、27514.19.2 产品规格27514.20 OceanStor V1300N27614.20.1 产品外观27614.20.2 产品规格27715 标准参考2771 概述1.1 文档目标本文对XX医院数字医院信息化项目提出规划设计和建议,目的如下:1. 对XX医院数字医院信息系统进行总体设计,明确总体需求、设计标准和总体方案,界定需要建设的各个子系统;2. 对各组成子系统进行设计,明确子系统建设需求、架构、功能、接口、产品列表、及方案亮点。1.2 文档结构描述本文分十三章,各个章节的内容简要介绍如下:第一章 全文概述:包括文档目的、文档结构。第二章 项目概述:介绍项目背景、项目范围。第三章11、 总体需求描述:包括网络、数据中心、桌面云、统一通讯等需求。第四章 总体设计:包括建设标准和规范、设计思想、总体架构、总体方案亮点。第五章 医院安全网络方案设计:包括安全方案、网络方案、无线医院方案。第六章 医院数据中心设计: 介绍数据中心L1层的设计方案。第七章 医疗云方案设计:介绍医院应用虚拟化方案。第八章 云桌面方案设计:介绍医院基于云方案的办公桌面。第九章 统一通讯方案设计:介绍基于统一通讯的医院办公方案。第十章 远程医疗方案设计:包括智真会议、远程会诊、手术示教、ICU探视系统设计。第十一章 无线医院方案设计:介绍资产定位、移动查房等方案。第十二章 IPTV与信息发布方案设计:介绍病12、房电视、候诊区等信息发布方案设计。第十三章 安防视频监控方案设计:介绍通过视频监控实现平安医院的解决方案。第十五章 重点产品描述:描述重点产品的外观、关键参数。第十六章 标准参考:对方案中涉及关键规范的简要介绍。2 项目概述2.1 项目背景本期项目为XX医院一期迁址项目,该项目规划建设一个全新现代化医院,建筑面积XX万平米,包含门诊医技病房楼、住院楼、信息中心(XXXX平),拥有病床XXXX张。XX医院新医院具备全面先进的信息化系统,作为区域中心医院辐射周边区域。医院信息化软件采用D公司软件。华为提供各种医院信息化硬件基础设施,涉及:能源基础设施、医疗安全网络、数据中心、医疗云、桌面云、融合语13、音通讯、远程医疗、无线医院、视频点播及信息发布、安防及视频监控等。2.2 项目范围在XX医院一期迁址项目中,华为公司为用户提供配套的信息化系统。l 医院规划医院规划建设两栋大楼,医技楼和住院楼。项目建设的范围包括:医技门诊楼、住院楼、信息中心。各区域主要功能分布,如下图所示:图表 1医院整体规划图l 建设范围 全院覆盖:医院内部有线、无线网络。 数据中心:核心网络设备信息安全核心设备医疗云核心系统设备桌面云核心系统设备统一通讯核心系统设备远程医疗核心系统设备无线医院子系统核心系统设备IPTV与信息发布核心系统设备视频监控核心系统设备 各楼层应用分布:云终端:终端形式为显示器+小盒子,重点分布于14、影像中心、档案室、门急诊中心、病房、药库、检查区、护理区等各楼层集中办公区、医护工作站。医疗云:终端形式为软件或网页,与应用类型及客户端分布相关,可用云终端、PC、PAD等设备运行。统一通讯:终端形式为固话、移动电话、PAD、即时通讯客户端,重点分布在医护、行政人员各办公位、移动推车、各会议区、医护工作站等区域。远程医疗:终端包括摄像头、阵列麦克、显示器、数据采集器等多种形式,重点分布在各会议室、示教室、手术室、医护区、医生工作站等。无线医院:终端包括各种使用WIFI接入的移动设备,接入点覆盖全院,重点分布在医护区、移动办公区等区域。IPTV与信息发布:终端形式为电视机、机顶盒、电子显示屏等,15、重点分布在病房、护士站、候诊区等区域。视频监控:终端形式为摄像头,覆盖全院,典型区域包括医院出入口、停车场、各楼层走廊、收费处、财务室、候诊区等区域。3 总体需求3.1 需求概述现代化数字医院建设需要结合业界先进的通信技术、网络技术、信息技术,为医院信息化应用及发展做全面、整体的规划。1. 整体需求实现医院网络全覆盖,将数字医疗设备接入医院网络;采用云、融合通讯技术,形成医疗作业服务网络;对医院的管理实现信息化,将机房、安防、信息发布等弱电应用系统实施集中管理及维护,达到医院运营管理降成本、促高效的效果。具体来讲,本项目建设重点可以概括为三方面内容: 医院网络及数据中心基础设施。 医院医疗云平16、台及办公云桌面。 医院弱电应用系统建设,包括统一通讯、远程医疗、无线医院、IPTV与信息发布、视频监控。2. 院方要求 绿色节能减少布线成本,减少电话线、同轴电缆、电源线等线缆的使用。数据中心节能,医院原有风冷设备利旧。 统一管理通过电视墙对全院监控切换巡查。可接入视频会议。对网络、安全、视频会议、视频监控以及数据中心设备的运营维护。可实现监视楼宇自控、数据中心、一卡通、HIS等信息系统运行状态。 先进且安全全院实现无线覆盖,医生可以使用无线设备联网、病人使用无线设备上互联网。医院信息安全,限制医护人员上班时间上网聊天、看电影、上网染病毒等。支撑全院3000人同时开大会,贯彻医疗政策。全面采用17、云计算技术。所有信息化核心系统都部署在医院数据中心。实现数字化,替代医院原有的模拟系统, 包括办公电话、视频会议、视频监控等。 绿色节能减少布线成本,减少电话线、同轴电缆、电源线等线缆的使用。数据中心节能,医院原有风冷设备利旧。 可扩展能支撑二期信息化系统建设、升级、扩容,只新增设备,原架构不做大调整。3. 初步规划经过与客户对建设构想的频繁交流,经过系统分析,可以讲该院的信息化建设分为安全、协同、创新三大方向: 安全医疗网络:提供高速互联、稳定可靠、无干扰的医疗网络,保障业务正常运行。信息安全: 保护病人隐私、医院信息资产,让患者看病放心、医护治病有信心。安防监控:提供全面智能监控,便于运营18、管理,保障医院以正常工作秩序。 协同统一通讯:根据医护工作移动性大的特点,提供促进沟通协作的通讯方案。远程医疗:覆盖会议会诊、探视、教学等场景,解决可用性差、互通难等业界难题。IPTV及信息发布:向患者发布医疗政策等信息,促进医患交流、改善患者就医心情。 创新数据中心:建设一个绿色节能、易扩充容量的数据机房。医疗云:建设一个支持弹性部署、绿色节能、安全保密的云业务系统平台。办公桌面云:采用云桌面体现低噪、低耗、易维护、易接入,以替代传统桌面PC。无线医院:医护业务可灵活便利接入,支持无线查房、无线定位、资产管理等应用。4. 各楼层需要建设的子系统图表 2医院各科室系统分布图3.2 医院网络及安19、全需求1. 基本业务覆盖需求:固定网络覆盖:医技楼、住院楼各楼层全覆盖。WIFI覆盖:医技楼、住院楼各楼层全覆盖。医疗核心业务系统互通:包括HIS、LIS、PACS、药品管理系统等。支撑办公应用:包括VoIP系统、视频会议系统。支撑视频监控:包括高清、标清摄像头。支撑外部用户对医疗门户网站的访问。与卫生部及其它医院互通:包括VoIP、远程医疗、健康档案上传、疫情上报等;2. 网络公共特性需求:网络连接:要求可靠、稳定。网络安全:整体满足等保三级要求。网络带宽:充足设计、合理并具备扩展性。便于运维:通过远程客户端,实现统一维护。3.3 医院数据中心需求3. 机房L1层:绿色先进的医院:实现XX医20、院机房绿色节能、先进可扩展。统一监测:数据中心机房内动力设备、空调通风设备、内场地环境及安全。安全保障:保障机房能够7x24x365小时安全运行,确保医疗系统运行的稳定、安全性。4. 机房L2层:运营支撑:包括HIS、LIS、RIS/PACS、远程会诊、办公桌面云化、医学教育、视频监控、办公通讯及其他系统。PACS存储:1年内的影像在线访问、2-4年的近线访问、10年以上的离线访问。视频监控数据存储:保存全院30天监控数据。3.4 医疗云需求医疗云平台通过新建服务器资源池,整合现有服务器资源支撑医疗业务应用系统更好的运行,同时满足用户如下需求:5. 统一管理统一集中监管:实现对医疗专业软件服务21、器资源的统一管控。确保业务连续:为二期项目HIS/LIS/PACS等临床、医院管理系统平滑迁移做准备。6. 合理分配资源提高服务器利用率:服务器资源整合后,将业务量不大的服务器的利用率从10%提高到60%。预留资源:据医院就诊增长率,预计IT资源年增长5%,预留3年规划15%的IT资源。7. 快速部署快速部署医疗系统:解决医疗业务系统上线,设备部署周期长问题。集中部署和管理:解决医疗业务系统部署分散,维护困难的问题。满足架构先进性:通过落实云平台而达到医疗系统的运行安全性、可靠性、扩展性。3.5 桌面云系统需求XX医院现有桌面云主要应用场景有:OA办公、会议室及医技楼、门诊楼办公需求。按15022、0台办公云桌面配置,同时能满足医疗办公终端的安全性、节能、移动性、先进性需求,具体需求如下: 1. 管理需求杜绝泄密:通过云终端对医生使用USB口、串口、并口访问外接设备进行控制,避免导致病人、医院数据泄露。统一维护:现IT人员80%精力消耗在PC软硬件维护上,通过桌面云实施远程维护,希望减少出现场频率。统一管理:统一全院办公操作系统及医疗办公程序,解决兼容类问题。节能减排:节约掉每年1500台PC所用电费。(普通PC能耗约200瓦,每天平均运行12小时,一台PC一年耗电800-1000度电左右,1500台PC年电费约近150万元)2. 应用需求方便访问:支持医护人员以多种方式(PC机、云终端23、等)访问云桌面。保持个性:在医护人员工作地点变换后仍能使用其个性化办公工作界面。满足阅片:医疗影像至少要32位色,通过提升虚拟桌面颜色分辨率保证影像显示质量。3.6 统一通讯需求XX医院需要增加医护之间高效的协作、提高为患者服务的响应速度,通过统一通讯系统可以解决如上问题,涉及需求如下:1. 固定电话数字电话:启用IP话机实现数字化功能,比如来电按照姓名、部门等信息显示等。节省布线:数字电话与办公桌面共用一根网线,节省一根冗余网线。视频电话:院长、主任医师等高职办公室的办公电话可进行视频会议。2. 移动办公通讯WIFI通讯:支持MCA(移动临床助理设备)与固话、手机、PC进行呼叫、多媒体会议。24、终端切换:呼叫建立后,支持终端类型在线的切换,比如在手机、固话、PC间切换。3. 医护之间通讯一键呼叫:支持医生、护士进行一键式呼叫。一键组呼:支持主任医师一键式对一组医生呼叫。立即会诊:支持医生立即召开多媒体会议,方便院内即时会诊。3.7 远程医疗需求远程医疗可改善医疗资源分布不均的格局,通过信息技术可实现医疗资源共享,提高缺乏医疗资源地区的业务服务质量和技术水平,这在医疗行业普遍有所认识。在本次项目中,客户对远程医疗系统提出如下需求:1. 功能需求互联互通:面对各地方医院自助建设的会诊中心,应能与其实现互通。满足医用:远程会诊时,专家查看的患者图像、声音、医学影像应可供医学诊断。录制功能:25、录制会议、会诊、示教视频,供实习医生离线点播、学习观摩。2. 质量需求多场景应用:一套核心系统满足远程医疗多种需求,如会诊、示教、ICU探视等。高性能需求:系统可同时召开50方以上的视频会议,并可支撑全院员工大会。高标清组网:主会场可与分会场互动交流、查看分会场开会情况,无论高清、标清。3.8 无线医院需求第一阶段主要建设全院覆盖的无线网络基础设施,后续逐步叠加上基于无线的医院应用系统。这些应用系统,对无线的一个主要诉求是基于无线的位置定位功能,因此第一阶段主要实现无线覆盖及位置定位。基于此,实现两个基本的应用诉求:移动查房:医生可以通过Pad等设备上的应用软件,通过无线网络,访问院内的医疗应26、用系统,实现医生移动查房;贵重物资、人员定位:通过无线对贵重的医疗仪器、设备提供即时位置追踪功能;也可以通过腕带对特殊病人的位置进行位置定位追踪。 3.9 IPTV与信息发布需求IPTV与信息发布可对医院大楼的多个播放终端同时进行医疗信息发布,为医院提供了松弛医患情绪、宣传教育和资讯传播的手段,医院基本需求如下:功能作用:发布就诊指南、公共信息发布、医院数字标志、医疗保健知识等信息。部署场合:覆盖候诊区、等候区室、餐厅、休息室、病房等人群聚集的公共场所。节目类型:支持医院自办节目、有线电视、卫星电视三种节目类型。3.10 安防视频监控需求为了提高日常医院运营管控能力、值班院长/主任的工作效率,27、在综合指挥中心可以实施安防监控和医院运营管理,具体需求如下:1. 合理布控布点规划:对医院所有重要出入口、楼梯处、电梯内、走廊 、挂号、收费等区域进行监控,做到无死角。药房、财务处、库房具有联动报警、录像功能。行为分析:对进出医院的关键位置进行出入人流智能分析;在候诊区、等候区等重点区域进行医闹、医托、偷盗等行为识别。2. 统一运维统一监控:通过电视墙对医院各个监控点能够任意切换实时显示。统一维护:在指挥中心可以统一对网络设备、安全设备、视频监控设备、智真设备、统一通讯设备等进行升级维护。统一运营:在指挥中心可以在大屏上切换显示楼宇自控、数据中心机房、安防、一卡通、HIS等运营管理程序。4 总28、体设计4.1 设计标准和规范数字医院解决方案涉及标准如下:智能建筑设计标准(GB/T 503142006);综合布线系统工程设计规范(GB50311-2007)民用闭路监视电视系统工程技术规范(GB 50198-2011)信息系统安全等级保护基本要求(GB/T 22239-2008)电子信息系统机房设计规范(GB/T 50174-2008)建筑物电子信息系统防雷技术规范GB 50343-2004综合医院建筑设计规范 征求意见稿医院无线局域网建设规程更多内容,请参考第十六章“标准参考”。4.2 设计思想现代化医院的总体规划设计应该基于医院未来5-10年发展考虑。1. 系统建设原则l 基于对未来系29、统扩展性,保护医院投资考虑,系统设计应该具备一定前瞻性。l 针对规划阶段、实施阶段、使用阶段提出规范化的管理建议。l 基于信息交流,产品实现要遵循国际标准,以满足系统扩展能力。l 基于医疗业务实际变化考虑,应该支持分步实施。2. 系统建设内容基于以上原则,XX医院数字医院解决方案可以划分为医疗网络及数据中心、医疗云平台、医院弱电应用系统三部分。l 网络及数据中心,即是基础设施又体现了整体方案扩展能力的核心。l 医疗云平台,面向信息系统提供云服务,实现节能、统一部署等目的。l 弱电应用系统,面向管理及运营实现效率提升、促进信息传递等目的。3. 融合ICT统一管控考虑到医院后面510年的业务发展,30、在XX医院的方案设计上,体现了IT(信息技术)与CT(通讯技术)融合技术的特点,将上述三部分建设内容实现集成,将能够实现在综合指挥中心统一监控、集中管理医院所有的软硬件系统。4.3 总体架构设计XX医院数字医院解决方案包含网络及安全、数据中心、医疗云平台、办公桌面云、统一通讯、远程医疗、无线医院、IPTV及信息发布、安防监控若干子系统。1. 系统总体架构图表 3总体架构图各系统之间的相互关系以及它们与周边系统的接口,如下总体逻辑架构图所示:图表 4总体逻辑架构图2. 子系统简要描述l 网络及安全提供全院通信业务传输服务,保障用户可以随时随地接入网络。为资产管理系统提供无线定位服务。为全院信息系31、统提供信息安全保护。为IP电话、安防摄像头供电。l 数据中心提供一体化数据中心L1层管理。l 医疗云系统提供HIS、LIS、PACS/RIS系统的云化。l 云桌面系统基于虚拟云桌面替代PC机,为全院职员提供桌面办公系统。l 统一通讯系统为全院职员提供融合的电话、即时消息服务。l 远程医疗系统为医护人员提供视频会议、远程会诊、手术示教、ICU探视服务。l 无线医院解决方案为医院提供资产定位、婴儿防盗服务。l 视频点播及信息发布系统为住院病人提供IPTV服务。在候诊区等公共区域提供医疗宣传教育、广告等服务。l 安防视频监控系统为全院提供视频监控服务。4.4 总体方案亮点1. 利旧客户要求新建的数据32、中心制冷功能需要沿用医院原有的大型制冷设备,华为一体化数据机房采用模块化设计,将用户原有制冷设备作为机房中央空调外循环,为用户节省了近二百万元投资。2. 节能一体化数据机房、医疗云的能源消耗,相比常规建设,预计每年节省数百万元投资。l 模块化机房可以减少总投资的15-20%成本,本次项目约节省200万元。l 桌面云按5年收益改善,每年PC总成本在4133元,VDI是1171元。医院每年可节省1500x(4133-1171)=440万元节约布线减少传统方案中会铺设、预留的大量视频电缆、RJ11双绞线、各种终端插座,避免日久天长,一堆堆杂乱线缆为维护、改造、更换线缆造成了极大不便,减少了改造费用。33、l IPTV省去了视频电缆、终端面板的铺设。l IP电话可与电脑同时使用一根网线,省去了RJ11双绞线的铺设。l 摄像头使用POE供电,避免了1000个点的电源线路铺设。l WLAN覆盖,可灵活增加、布置业务点位及数量,减少改造投资。3. 综合指挥医院需要7x24x365小时运营,院方要求在综合指挥中心可以统一实施全院管理。l 在综合指挥中心可实施全院安全、运营监控l 保障第一时间处理影响医院运营秩序的事件。l 增加对医护人员脱岗、空岗、离岗的识别率。l 在综合指挥中心,可与各医护工作站、关键岗位随时建立视、声、桌面连接,解放院长及主任值班时的巡查、协调时间,将更多时间放在危重病人的救治上。434、. 信息安全避免医院信息资产泄露、规范电脑使用规范、杜绝外来人员非法接入网络。l 医护人员只能通过正规流程才能将医院的信息资产复制出去。l 实施医护工作站、医生办公电脑管控,及时制止医护人员玩游戏、上网聊天。l 办公终端部署NAC,保证终端接入安全。 l Internet与HIS网隔离、服务器区ACL访问控制。 l 出口部署UTM,切断外部病毒对医院网络的威胁。5. 高效会议医院经常需要贯彻有关部门的卫生政策,解决召开全院3000人全员大会的难题。l 全院的X个大型300平米以上宣教室、X个80平以上中型会诊示教室、XX个30-60平米的小型会诊、会议室、64个高职办公室,可同时进行全院智真大35、会。l 通过智真软终端,出差员工能利用手机、PAD、电脑,通过宽带网络参与会议。6. 便捷通话医院需要实现,分诊台一键呼叫医生工作站医生、医生远程支持实时会诊时需要支持多方通话、医学专家出差办公电话漏接等问题。l eSpace IP话机支持短号互拨,减少电话号码记忆;l eSpace IP电话、eSpace Mobile客户端、eSpace Desktop支持医生随时随地加入会诊会议。l eSpace UMS功能支持语音信箱、传真信箱等功能。5 医院安全网络方案设计5.1 医院网络方案设计5.1.1 需求分析1. 业务覆盖需求l 固定网络覆盖:医技楼、住院楼各楼层全覆盖;l Wifi覆盖:医技36、楼、住院楼各楼层全覆盖;l 医疗核心业务系统间互连互通:包括HIS、LIS、PACS、药品管理系统等;l 各辅助办公应用系统及对应的终端接入,包括: 各办公桌面云终端; VoIP系统及各电话终端; 智真系统及呈现终端(含会诊中心、会议中心、培训中心、领导办公室等); 无线定位系统以及对应的电子标签; IPTV系统及各电视机顶盒; 信息发布系统及信息发布终端; 安防监控系统及IP摄像头等;l 满足医疗门户网络的外部访问;l 与卫生部及其它医院远程互通,包括VoIP、远程医疗、健康档案上传、疫情上报等;2. 业务连续性需求:可靠、稳定医疗行业信息系统的稳定性,关系到医疗业务的正常开展及医疗安全,作37、为信息系统基础平台的医疗网络,网络的可靠、稳定是最为基本的需求。按医院信息系统基本功能规范规定:在门诊医生工作站产生的各种医嘱信息是门诊药房、检验检查、门诊收费等系统的基本数据来源,在联网运行中,要求数据准确可靠,速度快,保密性强,系统要求具有软、硬件应急方案,发生故障时,应急方案的启动时间应少于510 分钟。特别是大型医院的门急诊划价收费系统,其可靠性要求很高,需要充分考虑网络的冗余备份建设,保证单个设备故障后,5分钟内恢复业务故障。3. 安全需求医院网络安全面临诸多挑战,既要保障各系统的连通性,医生/护士移动于医院各地的方便接入办公性,也要实现严格的安全防范。包括: 避免非授权的人员使用终38、端(如收费系统、医生工作站); 防止信息泄露,如医院的关键资产(防统方)及病人隐私数据; 确保网络能避免来自网络的各种攻击:如黑客、病毒等; 整体满足等保三级对网络的要求:包括网络结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码方法、网络设备防护等内容4. 高速、高性能需求一般医院信息化落后于IT行业的信息化几年以上,但近年来医疗行业信息化发展迅速,各种医疗业务也不断开展。早期医疗近需要简单的文本数据、交互消息的传递,因此一般对网络性能要求不高。而当前,随着IT技术助力现代化医院的发展,各种新技术不断在医院涌现,比如传统的PACS系统(CT、MRI、CR、DR、PET、超声等)39、,新兴的视频会议、远程会诊、ICU探视、视频监控等,以及外部卫生信息平台、社保等等丰富的应用也在逐步发展,都对通信网络的带宽都提出了更高的要求。随着这种技术发展的趋势,一张高带宽、满足未来业务发展的可扩展网络已经成为现代化医院的发展诉求。整体而言,随着医院发展以及技术的发展,现代大中型医院网络建设的基本诉求是万兆骨干、千兆级接入。5. 易于运维需求因医院的IT人员编制较少,常常是几个人就需要维持几千人的医院信息网络7*24小时正常运行,因此网络的可管理、易维护非常重要;不仅是减轻运维人员压力,更重要的是保障网络及各应用系统的稳定可靠、安全的运行。5.1.2 设计原则由需求分析中看到,医院网络是40、医院关键的基础平台,承担着医院所有信息化业务的通信传输,对医院的正常运营至关重要,应本着以下原则进行建设:1. 稳定性、可靠性、可用性高可靠性是医院网络的关键诉求,其可靠性设计包括:关键设备冗余、链路/网络冗余和重要业务模块冗余。关键设备均采用冗余设计,可实现单板热拔插、冗余的控制模块设计、冗余电源设计。采用冗余网络设计,每个层次均采用双机方式,层次与层次之间采用全冗余连接。提供多种冗余技术,采用高效、负载均衡的备份机制。2. 安全性安全性是医院网络建设的基本诉求,它包括物理空间的安全控制及网络的安全控制。需要有完整的安全策略控制体系来实现医院网络的安全控制。除了专业设备提供的专业安全保障意外41、,基础的网络设备也需要具备一定的网络安全能力,如防ARP攻击、防MAC等。3. 先进性、可扩展性与经济实用性相结合医院网络不但需要能够满足当前需要,随着后续医院和技术的发展,未来网络需要承载更多的业务及提供更多的优质服务。所以,网络的可扩展性是网络建设中必须提前规划的重点。同时,如果设备缺乏先进性,设备可能很快落后甚至被淘汰,但也不能过分超前,以避免造成投资的浪费。为此,在网络建设中,需注意超前性与实用性结合,确保投资有效,使之能真正发挥出相应的作用。在实用的前提下,系统尽可能地满足各类未来的变化需求,适应主流技术的变化,以确保系统的先进性。具体包括以下策略:本医院网络采用分层的网络设计;每个42、层次的设计所采用的设备本身都应具足够高的端口密度,为后续网络扩展奠定基础。在网络出口、核心层、汇聚层的设备都采用模块化设计,可根据医院的发展(后续二期建设)进行灵活扩展。4. 可维护、可管理性网络可管理性是医院网络易于运维的基础。应提供低成本、简单有效的统一网管系统,对院内所有网络设备进行管理,包括网络拓扑显示、网络状态监控、故障事件实时预警和告警、网络流量统计等。5.1.3 标准规范IEEE 802.3z:1000Base-X(GBIC)规范IEEE 802.3ae:10G 规范IEEE 802.1Q/1P:Virtual Bridged Local Area NetworksIEEE 8043、2.3ad:Link AggregationRFC2401:Security Architechure for the Internet ProtocolRFC 2475:DiffServ5.1.4 架构设计1. 总体逻辑架构设计图表 5网络总体逻辑架构图根据网络覆盖范围及所承载的业务需求,基于安全隔离及网络性能的原则,整体上XX医院项目设计两张网络:一张内外网统一网络,一张安防监控独立网络。l 内外网统一网络整体设计为一张物理网络,虚拟隔离为内部办公网络、数据中心网络以及外网(Internet访问网络)。用户接入部分采用接入、汇聚、核心三层网络设计,易于业务扩展;数据中心部分采用接入+核心二44、层网络,便于数据的高效传输。该网络设计为有线无线统一接入,根据用户需求,“有线接入”部分仅供医生访问内网进行办公,即“有线接入”与数据中心网络互通;同一个AP可同时提供内网接入和外网接入,内外网安全隔离;经过授权认证的终端可接入内网进行访问,也可按需访问Internet;而非内部授权的终端仅能访问“Internet”;系统可限制是否允许非授权终端接入网络。l 安防监控独立网络安防监控网络主要承载实时的视频数据流,因医院存在多栋大楼,依然采用接入、汇聚、核心的三层网络设计。该网络也可以在未来根据需要叠加上新的业务。2. 总体物理架构设计l 内外网统一网络图表 6总体网络物理架构针对本项目,采用“45、万兆骨干、千兆桌面接入”的高性能网络设计。参考如下组网图:图表 7业务网络组网图网络设计为“万兆到接入、千兆到桌面”,满足大数据量访问及交换需求。采用星型拓扑结构,其中内外网核心交换机以及数据中心核心/接入交换机均部署在信息中心机房,主干万兆光纤网络分别连接到医技楼、住院楼的汇聚交换机,各大楼的汇聚交换机再通过万兆光纤连接到各楼层的接入交换机。考虑到业务的冗余可靠性要求,每个接入层交换机通过冗余光缆上联到2台汇聚交换机,汇聚交换机冗余连接到核心交换机,构成全院可靠冗余的网络架构,满足医院高可靠性网络的需求。内外与外网(Internet)网络物理设备合一,采用VPN技术进行业务隔离。无线AP同时46、提供内外及外网的业务接入,对内外流量和外网流量分别分流到不同的VPN管道进行隔离。根据项目需求,详细设计及设备选型如下: 边界路由器NE40E-X3:出口边界的主要功能是提供外部的互访,包括对接社保/医卫、出差员工、居民的一般访问等,边界路由器需要具备丰富的接口类型(10GE LAN/WAN、STM、E1/T1等)以及协议对接能力(BGP、OSPF、ISIS、RIP、静态路由、MPLS TE/VPN、VPLS、IPv4/IPv6互通等),以满足各种对接需求和未来业务发展;推荐选华为NE40E-X3作为边界路由器。 2台NE40E-X3采用热备双路由器设计,NE40E提供业界领先的400G交换平47、台,业界第一个支持端到端200ms倒换保护功能,以及BFD&OAM等多种网络保护手段,主要应用在IP骨干网、IP城域网以及其他各种大型IP 网络的边缘位置。NE40E基于分布式的硬件转发和无阻塞交换技术,具有良好的线速转发性能,优异的扩展能力,完善的QoS机制和强大的业务处理能力。NE40E基于最新的可扩展400G平台,实现到400G/slot的平滑扩展,且兼容现网所有线卡,最大限度保护客户的投资。NE40E具有强大的汇聚接入能力,凭借丰富的特性支持,可以灵活部署L2VPN、L3VPN、组播、组播VPN、MPLS TE、QoS等,实现业务运营级的可靠承载;同时,NE40E全面支持IPv6,可以48、实现IPv4到IPv6的平滑过渡。因此,NE40E可以灵活应用在IP/MPLS网络的边缘、核心,可以简化网络结构,提供丰富的业务类型和可靠的服务质量,是IP/MPLS承载网向宽带化、安全化、业务化、智能化发展的重要源动力。 内外网核心S9700:网络的骨干,必须能够提供高速数据交换和路由快速收敛,要求具有较高的可靠性、稳定性和易扩展性等。另外需要保证核心层交换机具有大容量的端口密度和未来扩展功能,保证核心层服务器区域业务的高速交换。根据项目需求,推荐选择S9700作为核心交换机。2台S97核心提供高可靠性。Huawei S9700系列交换机是华为公司面向下一代园区网核心和数据中心业务汇聚而专门49、设计开发的高端智能T比特核心路由交换机。该产品采用先进的多层交换架构,提供持续的带宽升级能力,支持40GE和100GE以太网标准。该产品基于华为公司自主研发的通用路由平台VRP开发,在提供高性能的L2/L3层交换服务基础上,进一步融合了MPLS VPN、硬件IPV6、桌面云、视频会议、无线等多种网络业务,提供不间断升级、不间断转发、硬件OAM/BFD、环网保护等多种高可靠技术,在提高用户生产效率的同时,保证了网络最大正常运行时间,从而降低了客户的总拥有成本(TCO)。 汇聚S7700:提供接入交换机的汇聚功能,实现接入交换机之间的数据高速转发,为保证数据的快速转发、减少网络瓶颈,接入交换机与汇50、聚交换机之间使用万兆光纤互联,需要此设备能够提供大量的万兆接口,并保证未来的扩容需求。根据项目需求,推荐选择S7700框式交换机作为万兆汇聚交换机。医技楼及住院楼分别部署2台,共计4台;S7700系列是华为公司面向下一代企业网络架构而推出的新一代高端智能路由交换机。该产品基于华为公司智能多层交换的技术理念,在提供稳定、可靠、安全的高性能L2L4层交换服务基础上,进一步提供MPLS VPN、业务流分析、完善的QOS策略、可控组播、资源负载均衡、一体化安全等智能业务优化手段,同时具备超强扩展性和可靠性。S7700系列广泛适用于园区网络、数据中心核心/汇聚节点,可对无线、话音、视频和数据融合网络进行51、先进的控制,帮助企业构建交换路由一体化的端到端融合网络。 接入S5700:接入层提供PC、物理终端等设备的接入功能,完成接入级的数据交换,具备网络安全、QoS策略;当路由协议应用于这一层时,具备快速收敛和易于扩展等特点;推荐选型S5700作为接入交换机。医技楼提供166台28口S5700,住院楼提供54台28口S5700,共计220台;AP采用POE网线供电,本项目共计提供59台POE交换机。S5700系列全千兆企业交换机,是华为公司为满足大带宽接入和以太多业务汇聚而推出的新一代绿色节能的全千兆高性能以太交换机。它基于新一代高性能硬件和华为公司统一的VRP平台,具备大容量、高密度 千兆端口,可52、提供万兆上行,充分满足企业用户的园区网接入、汇聚、IDC千兆接入以及千兆到桌面等多种应用场景。该系列交换机融合了可靠、安全、绿色环保等先进技术,采用简单便利的安装维护手段,帮助客户减轻网络规划、建设和维护的压力,助力企 业搭建面向未来的IT网络。 数据中心核心S9700:为部署服务器和应用系统的区域提供核心交换服务。为提供灵活的扩展性,数据中心核心与内外核心分开设计,采用10GE光纤连接。 服务器接入S5700:服务器接入交换机上行设计为10GE,提供GE接入能力。本项目预计共提供服务器接入交换机13台,采用28口S5700千兆接入交换机。l 安防监控独立网络图表 8视频监控组网图视频监控网络53、承载实时的视频监控流量,为了与医院的正常业务互不影响,单独组网。考虑到安防网接入设备的特殊性,网络中存在大量的IP摄像机,接入层采用全千兆POE供电接入交换机。根据项目规模,本次预计设备数量如图所示:摄像头接入交换机S57:设计为千兆接入,40台,覆盖各个楼层,部分楼层采用相邻楼层的交换机提供接入;采用4台S57做汇聚交换机,采用万兆汇聚到2台S77。3. 网络性能设计图表 9网络性能说明l 流量总计主要对下行方向流量进行预计,上行方向流量低于下行(如没有电视流量);并且在极端的假设各系统在工作时间以非常高的概率同时工作,并且要求保障每位操作者的操作体验:阅片快速响应、视频不卡不顿等。整体而言54、:对A段核心段带宽诉求:影像784+工作/语音988+视频856+电视280 = 2908Mbps,约为3Gbps。对汇聚的B段:共两对汇聚设备,单对汇聚设备承担的B段约1.5Gbps;伴有其他少量部门间的横向流量;对接入交换机的C段,除固定的电视带宽280Mbps外,其他带宽根据分布位置的不同而不确定性较大;整体而言占用大约在500600Mbps左右。此段以及单个接入点的带宽D段主要需要满足突发峰值流量诉求,比如单个阅片请求,瞬间带宽可达几百兆甚至上G,这样可以满足更快的体验。本次网络设计为图示的G段为10Gbps带宽,服务器接入及桌面接入为1Gbps;能充分满足当前业务需求,并提供了恰当的55、能力满足未来扩展。详细流量分析参见下面的单独分析。l PACS影像部分带宽需求医学影像的阅片需要高速的网络带宽来保证流畅的阅读感受,避免等待成为瓶颈。一般用户对于交互性的操作有严格的时间要求,避免感受到不畅。从用户感受出发,一般要求单次请求点击到系统完成响应到呈现应在3s以内;这里假设系统的处理时间极短,那么网络最长的响应时间即为3秒。一般PACS中一般DR影像为16MB/张;单个终端一次阅片要求的端到端的网络带宽要求为:(16MB*8bit/B) / (3s) = 42.7Mbps; 单个CR约8MB/张,同理单个终端一次请求带宽需求约为21.3Mbps;其他胃肠镜、B超等影像一般1MB/张56、,但使用频率更高,按满足1秒的响应速度算,则单次阅读带宽要求为8Mbps。全院在医技楼B1层有X射线影像设备有20多台,在医技L2层有内窥镜20多台,住院楼B1有超声设备等20多台;其中,DR/CR6分别6台,即全院按6台DR、6台CR、近50台其他影像设备计算。假设每台设备对于一个阅片终端,最为极端的情况下这些终端在同时发起阅片的请求,那么这些流量最终会汇聚到核心交换机之上,在这种严格条件下: 核心交换的网络带宽的诉求为:6*42.7+6*21.3+50*8 = 784Mbps; 汇聚交换机带宽诉求:医技楼设备偏多,约500Mbps,住院楼约为284Mbps; 对接入交换机,主要集中在三个设57、备楼层,从图上分布情况看,需求最大的交换机可能对接6台设备,则最大带宽要求为6*42.7Mbps = 256Mbps;其他接入交换机则基本不承受该流量。l 工作/语音流量工作和语音流量一般按全院平均进行计算。其中语音电脑工作主要是医学文本传递、医学文档传输,而单路音频流量低于64Kbps,接入侧的千兆接入完全满足要求;主要考虑这些流量对核心层的影响。全院当前3000语音终端,1500台电脑;通信领域单个用户电话话务量一般为0.13,在工作期间医院电话大于一般用户使用率,按0.2计算,即可认为全院峰值呼叫约为600个,对核心带宽诉求低于64Kbps*600 约38Mbps。日常办公中,按日常开机58、1000台计算,设同时有大文件传输(占用10Mbps)的电脑占1成,假设其中一半经过核心网络;则共需要带宽100*10Mbps*0.5 = 500Mbps。其余电脑一般评价占用几百K带宽,按0.5Mbps计算,约为900*0.5 = 450Mbps;核心带宽共计38+500+450 = 988Mbps。l 视频会议/会诊全院当前建设的视频会议/会诊终端设备约107个,由于终端资源宝贵,工作时间占有率很高,特别是远程会诊等长期占用。按80%设备同时占用计算,每终端使用8Mbps高清视频。则对核心交换设备的流量诉求为107*0.8*8 = 856Mbps按流量评价分配到汇聚进行计算,4台汇聚设备每59、台约为214Mbps。l 电视流量当前设计为全院45个标清频道,10个高清频道;采用直播(组播),暂不提供点播;标清4Mbps,高清8Mbps。则叠加于接入交换机以上到数据中心网络的每条链路的固定占用带宽为:45*4+10*8 = 280Mbps。l 视频监控网流量对于视频监控部分,则网络流量相对简单。全院近1000个标清摄像头,较为均匀的分布在各楼层各位置;每个带宽2Mbps,则:核心段流量为2Gbps,2对汇聚交换机,每对提供1Gbps能力。当前设计为接入交换机千兆下行,千兆上行;汇聚交换机以上为10G核心,满足业务要求。目前仅按摄像头数量配置了视频监控接入交换机,未来在该网上新增增值业务60、,仅需要新增接入交换机,即可满足要求,具备良好的扩展性。4. 可靠性设计首先设备本身要通过部件的冗余设计来保证高可靠性,具有电信级5个9的可靠性要求,需要网络设备支持: 主控1:1备份 交换网1+1/1:1两种方式 DC电源1+1备份;AC电源1+1/2+2备份 模块化的风扇设计,高端配置支持单风扇失效 无源背板,高可靠性 独立的设备监控单元,和主控解耦 所有模块支持热插拔 完善的告警功能 设备管理1:1备份华为S57/S77/S97/路由器等设备完整支持上述特性。其次需要通过网络的可靠性设计来保障整网的可靠性,以实现对于设备本身的节点故障进行快速感知,实现流量的快速切换,提高可靠性。传统的手61、段是采用VRRP协议故障检测、主备切换等,但是切换时间比较长。华为支持框式交换机的集群CSS(Cluster Switch System),能够把多台物理设备连接在一起,对外表现为一台逻辑设备,从功能和管理方面,都可以作为一台设备来看待。单节点物理设备的故障,逻辑设备能够快速感知,并快速将流量切换到UP状态的链路上,减少丢包时间,具有更高的可靠性。采用华为S97/S77系列交换机CSS技术,对园区核心网络,有如下优势:l 简化管理和配置首先,集群后需要管理的设备节点减少一半以上。其次,组网变得简洁,不需要配置复杂的协议,包括STP/SmartLink/VRRP等。l 快速的故障收敛链路故障收敛62、时间可以控制在10ms,大大降低了网络链路/节点的故障对业务的影响。l 带宽利用率高链路采用Trunk的方式,带宽利用率可以达到100%。l 扩容方便随着业务的增加,当网络需要扩容时,如果采用集群方式,只需要增加新设备即可,不需要更改网络配置。能做到平滑扩容,很好的保护了用户投资。目前,业界有两种集群的方式。l 一种是业务板集群(采用业务接口堆叠)l 一种是交换网集群(采用专用的集群线缆,即堆叠线)。华为的S97/S77系列交换机采用交换网集群的方式,通过在主控板上插入堆叠卡,再用堆叠线连接多台设备。相比业务板集群方式,有如下的优势:l 堆叠带宽高交换网集群一般采用专用的接口线,堆叠带宽高。系63、列交换机的堆叠带宽高达128G(单向),并且可平滑升级到320G(单向)。相对于业界的80G(单向)的互联带宽,具有明显的优势。l 不占用业务槽位采用在主控板预留的灵活插卡槽位插入堆叠卡互联的方式,不占用接口槽位。相对于接口堆叠的方式,节省了12个接口槽位。l 可靠性高采用堆叠线连接,实际上是对交换网的延伸。从上图可以看出,业务板堆叠方式需要经过两个堆叠接口板转发,处理复杂度增加;另外,业务板的硬件可靠性也比交换网低。总体来看,交换网堆叠在软件、硬件及可靠性方面都高于业务板堆叠的方式。下表对两种集群方式的比较总结。集群方式是否占用业务槽位集群带宽转发效率华为集群不占用高:256G(未来640G64、)高:交换网直接互联业界集群占用低:160G低:需要二次转发在组网上,推荐采用在汇聚层进三层的方式进行组网;接入层到汇聚层采用二层网络,接入交换机与汇聚交换机之间通过SmartLink/STP/RSTP/MSTP解决二层网络环路问题,同时保证网络可靠性。汇聚交换机之间通过VRRP(BFD For VRRP)协议确定用户的主备网关,交换机互联通过TRUNK链路,保证链路级可靠性,汇聚交换机与接入交换机之间可通过DLDP协议检测光纤单向故障(单通故障)。5. 设备安全设计本章主要描述网络设备自身安全特性,专业的安全设计在5.3节中进行展开。如下图所示,随着黑客工具的泛滥和使用的方便,使的网络攻击的65、成本越来越来,但危害越来越大.这就要求具有强大灵活的自身防护功能,以不变应万变的方法,才能抵挡日益泛滥的网络攻击。华为全系列交换机(S9700/S7700/S5700)提供攻击防范功能,能够检测出多种类型的网络攻击,并能采取相应的措施保护设备自身及其所连接的内部网络免受恶意攻击,保证内部网络及设备的正常运行。华为全系列交换机支持的攻击防范功能包括DHCP snooping、ARP anti-spoofing、MAC绑定/数量限制、防IP欺骗攻击等。太网交换机的MAC地址表作为二层报文转发的核心,在受到攻击的时候,直接导致交换机无法正常工作。发生MAC地址攻击的时候,攻击者通过不停的发送MAC地66、址来刷新,填充交换机的MAC地址表,由于MAC地址表的规格有限,导致正常流量由于没有正确的转发表项而无法正常转发。ARP攻击与此类似,通过攻击报文来更改MAC与IP地址的绑定,从而重新定向流量。华为全系列交换机可以通过MAC地址与端口的绑定以及限制端口/VLAN/VSI下MAC地址的最大学习个数可防止MAC扫描,并通过VLAN、IP、MAC之间的任意绑定可防范ARP攻击(SAI/DAI功能)。华为全系列交换机支持黑洞MAC功能,交换机收到报文时比较报文目的MAC地址,若与黑洞MAC表项相同则丢弃该报文。当用户察觉到某MAC地址的报文具有一定攻击性,则可以在交换机上配置黑洞MAC,从而将具有该M67、AC地址的报文过滤掉,避免遭受攻击。6. eSight网络运维eSight是华为推出的新一代网络管理系统,实现对企业资源、业务、用户的统一管理以及智能联动。eSight支持对IT&IP以及第三方设备的统一管理,同时对网络流量、接入认证角色等进行智能分析,自动调整网络控制策略,全方位保证企业网络安全。同时eSight提供灵活的开放平台,为企业量身打造自己的智能管理系统提供基础。eSight提供多种应用,包括:多厂商的设备管理;企业资源统一管理;可视化的企业统一视图;全方位的企业故障监控;机房精细化监控;辅助智能楼宇安防监控;企业网络监控性能管理;分权-分域-分时的用户管理。l 多厂商的设备管理e68、Sight预集成业界主流设备,默认已包含Cisco 20个系列140余款设备、H3C14个系列130余款设备、其他厂商100余款设备、以及数十款打印机、服务器。企业运维人员不做任何配置,即可管理全网设备,大大提升管理效率。eSight拥有厂商新款设备自动配套能力,通过eSight厂商类型自动识别能力,对于友商新发布的设备也可实现拓扑、告警、性能等管理能力。针对业界主流设备深入分析,不仅支持标准的流量采集,还同时支持设备面板、设备CPU利用率等私有属性的管理。l 企业资源统一管理如下图所示,华为eSight提供全方位的企业资源管理,针对不同网络设备、不同业务、不同服务器、工作站等PC资源进行管理69、。图表 10资源统一管理示意图l 可视化的企业统一视图IP网络是开放的,各厂商混合组网成为企业组网普遍情况。大部分企业不会像运营商一样建设综合网管,新厂商进入导致企业运维人员将面对多套厂商管理系统分而治之的情况。如果不具备全网设备统一监控的能力,出现网络故障后需要登录到多个网管查看状态,会导致管理效率低下。eSight预集成业界主流设备,默认已包含Cisco20个系列140余款设备、H3C14个系列130余款设备、其他厂商100余款设备、以及数十款打印机、服务器。企业运维人员不做任何配置,即可管理全网设备,大大提升了管理效率。eSight拥有厂商新款设备自动配套能力,通过eSight厂商类型自70、动识别能力,对于友商新发布的设备也可实现拓扑、告警、性能等管理能力。 自动发现:自动发现网络资源,网络链路自动创建。 统一视图:提供IT&IP一体化拓扑视图,全面管理企业资源。 实时呈现:呈现子图、网元、链路、网元状态,实时了解网络的运行情况。 灵活定义:按用户信息保存网元位置,支持拓扑背景图和自定义图标功能。各种Tips信息,企业结构一目了然。针对业界主流设备深入分析,不仅支持标准的流量采集,还同时支持设备面板、设备CPU利用率等私有属性的管理。l 全方位的企业故障监控华为eSight提供全方位的故障监控,提供包括基于IP设备、基于IT设备、基于业务应用等丰富的告警,同时提供7*24不间断的71、故障监控,实时故障提醒和实时故障远程通知,同时也能提供丰富的故障统计功能。l 机房精细化监控传统用户机房的设备管理都是亡羊补牢型的,如:设备高温烧毁了才发现网络故障;电源坏了才赶去维修。而如果能够在温度或电源发生异常时就及时知会网络管理员,就会避免最终设备失效带来的长时间断网以及重大维修。电力不稳地区,设备突然掉电重启,管理员无法判断具体原因。设备掉电前瞬间如果能上报网管掉电,则可以使网络管理员及时处理。l 辅助智能楼宇安防监控智能楼宇建设中,对火警、盗警等安防检测主要是通常的闪灯、声音报警等手段,如何能够将各种报警信息汇总到统一管理平台,以便进行灵活处理?华为eSight通过网络设备监控口,72、实现安防告警信息IP化,灵活处理告警。在触发声光告警的同时,短信及时通知安防人员。还支持与IP视频监控联动,实现统一安防。网络管理平台通过上报告警的网络设备判断告警位置,切换视频监控查看现场状态,指挥救援。图表 11辅助智能楼宇安防监控示意图l 网络监控性能管理能力华为eSight提供强大的企业网络监控管理能力、提供图形方式呈现性能数据,可以直观了解企业设备、服务器等资源设备性能情况;提供性能阈值告警能力,可以对企业网络健康度实时了解,保障企业业务承载网络健康性;自动创建设备基本性能监控;支持批量创建同类性能监控实例,方便客户轻松操作。l 分权-分域-分时的用户管理为不同用户分配不同权限,并记73、录操作日志;设置用户管理区域;限定用户管理范围;限定用户帐户有效时间、有效期。l 日常维护概述对于网络运维人员而言,日常维护工作不仅繁杂,而且工作量大,涉及的工作内容包括监控拓扑对象、监控网元、配置网元、监控业务、诊断故障、监控性能、查看资源、报表生成等。华为公司推荐eSight网络管理系统,可以准确、快捷的提供运维人员所需要的信息,大大减轻运维人员的工作量。通过eSight网络管理系统丰富的管理功能和灵活多样的维护手段,可以轻松实现网络日常维护。 拓扑管理如下图所示,eSight以左树右图的方式组织整个视图,其中左边导航树以树型直观的体现出网络结构的层次关系。右视图在背景图上将指定网络层次的74、对象显示在不同的坐标上,可直观了解对象部署。eSight的拓扑图提供以下功能:- 支持对拓扑上子网、网元、链路、虚拟网元等的增、删、改、查。- 支持移动拓扑上的元素。- 支持显示告警状态及Tips信息。- 支持排列、浏览属性、放大缩小、打印等常用基本操作。- 支持在拓扑图中提供其他功能的快捷操作入口,如:进入网元管理器查看设备相关告警等。eSight的拓扑告警提供以下功能:- 支持通过拓扑节点的颜色监控设备的轮询状态(正常、未知、离线等)。- 支持屏蔽显示低级别告警,当网元或子网同时产生多条告警时,系统只显示最高级别告警。 网元监控网元管理器首页提供设备基本信息、TOPN告警、接口流量、带宽利75、用率、CPU、内存等性能图表,用户可进行定制是否显示各图表。eSight针对各种不同类型的设备,支持丰富的网元监控和管理功能,如下表所示。设备类型支持的功能华为路由器、交换机提供完整的性能采集、告警监控能力。提供设备基本信息管理功能。支持通过适用仿真图片的设备面板查看设备状态,并支持单板、端口状态的联动显示。支持查看设备的接口数据、IP地址数据。支持单网元的配置管理功能。提供设备配置文件的查看、备份、恢复、比较的功能。提供设备、机框、单板、子卡、端口的资源管理功能。华为防火墙提供基于标准实现的性能采集、告警监控能力。提供设备基本信息管理功能。支持通过仿真图片的设备面板查看设备状态,并支持单板、76、端口状态的联动显示。支持查看设备的接口数据、IP地址数据。支持调用设备的Web网管提供单网元的配置管理功能。提供对设备配置文件的查看、备份、恢复、比较的功能。预集成的主流CISCO、H3C设备提供基于标准实现的性能采集、告警监控能力。提供设备基本信息管理功能。支持通过使用仿真图片的设备面板查看设备状态,并支持单板、端口状态的联动显示。支持查看设备的接口数据、IP地址数据。支持调用设备的Web网管提供单网元的配置管理功能。提供应设备配置文件的查看、备份、恢复、比较的功能。提供设备、机框、单板、子卡、端口的资源管理功能。未预集成的第三方设备提供基于标准实现的性能采集、告警监控能力。提供设备基本信息77、管理功能。支持通过基本图片查看设备面板,基于设备定制提供单板、端口状态的联动显示。基于设备定制功能,用户可以通过输入定制数据实现并支持设备图标展示、设备自身的性能采集、告警上报、配置文件备份。服务器、打印机提供基于标准实现的性能采集能力。提供设备基本信息管理功能,例如设备基本属性。支持通过使用仿真图片的设备面板查看设备状态,并支持单板、端口状态的联动显示。支持查看设备的接口数据、IP地址数据。支持调用设备的Web网管提供单网元的配置管理功能。提供服务器、打印机的设备存量管理功能。 配置网元eSight网络管理系统可以通过三种方式完成单点网元配置工作:- 使用简单配置框架实现单点网元配置。- 使78、用智能配置工具进行设备单点配置。- 通过Web网管进行单点配置。 监控业务eSight网络管理系统能够对业务进行实时监控,根据业务类型进行流量、信息统计,极大的方便网络运维人员实时监控业务状况。 监控性能eSight可以对网络的关键性能指标进行监控,并对采集到的性能数据进行统计。通过可视化的操作界面,方便用户对网络性能进行管理。通过监视模板管理性能监视指标,并设定告警的阈值。通过性能监视模板,用户可以方便的将性能采集规则应用到多个对象中。性能监视模板包括以下内容:- 性能指标组将多种性能指标集成到一个性能指标组中,可以支持分场景定制指标组,包含场景相关的所有性能指标,便于根据业务场景建立对应的79、监视任务。- 性能指标定义具体的性能采集的指标。- 采集周期提供多种采集周期供采集性能指标时选择。- 性能阈值通过设置性能门限值,可以在网络的性能数据低于门限值时及时预警,避免网络性能的持续恶化。通过性能监视的设置,实现网络性能数据的采集。支持周期性性能指标采集,可以了解网络在指定时间范围内的性能状况,并为预测网络的性能变化提供数据依据。如下图所示。通过性能监视设置获取网络性能数据后,可以通过性能监视视图以图形化的方式进行指标值查看。用户可以了解网络在指定时间范围内的性能状况,为预测网络的性能变化提供数据依据。 资源查看和报表管理eSight提供丰富的资源查看和预定义报表,同时提供强大易用的报80、表设计功能,用户可根据行业特点和自身运维要求进行客户报表定制。如下图所示。查看物理资源:导出报表:5.1.5 接口描述以下以内外网统一网络为例进行说明。1. 网络连接关系图2. 接口连接说明网络设备之间的接口:图示10GE接口均采用万兆多模光纤;接入交换机接入接口及POE供电连接线均采用六类网线。网络对业务系统提供的接口主要有图示的以下三种:l 服务器接入接口统一在图示的服务器接入部分接入,包括HIS/LIS/PACS Server等应用系统,以及语音服务器U2980、智真服务器MCU/SMC等;未来医院各种应用扩展均在此部分采用千兆电口接入即可;l 有线终端接入接口包括各医生工作站、护士工作81、站、医生检验终端电脑、划价计费工作站等;也包括IP语音电话、视频终端(智真会议终端、远程会诊终端等);在有线接入部分接入,统一采用六类网线提供千兆接入(网络提供百兆/千兆自适应能力);l 无线终端接入接口医院各无线终端、外来人员无线上网等,统一采用AP的无线接口接入,支持802.11 a/b/g/n接入。5.1.6 产品列表类型型号数量关键配置院区外网出口路由器NE40E-X322*10GE内/外网核心交换机S9703216*10GE内/外网汇聚交换机S77064120*10GE内/外网接入交换机S5700-28C22024口千兆接入,2*10GE上行;59台具备POE功能服务器接入交换机S582、700-52C1348口千兆接入,2*10GE上行视频监控核心交换机S7703212*10GE视频监控汇聚交换机S5700-28C42*10GE上行接口;20GE下行接口视频监控接入交换机S5700-24TP4020 GE RJ45 + 4 GE Combo网管eSight1统一管理有线及无线网络设备5.1.7 方案亮点1. 有线无线统一同一张网络,同时提供有线与无线的访问。2. 整网内外网统一、单个无线AP同时提供内外网访问通过一张物理网络,安全隔离出内网、外网,并且将内网业务也安全虚拟隔离,极大的简化了布线成本和对施工的要求;并且易于维护,支撑未来的业务扩展。由于医院医生外网访问量少,取消83、了专门的外网网口预留,仅采用无线AP即可同时满足医生内外网访问诉求;进一步减少布线成本。3. 高可靠性设备本身支持电信级99.999%的可靠性,通过网络的SmartLink/STP/RSTP/MSTP/VRRP设计,CSS集群设计,进一步提升整网的可靠性,保障单个接口、链路、设备故障不影响业务运行。4. 易于运维采用有线无线统一运维、网管支持跨厂商设备维护、简易的图形化操作及自动报表生存功能等,使整网易于维护。5.2 医院无线网络方案设计5.2.1 需求分析伴随无线技术的发展,已经形成了芯片、终端、网络的整个无线产业链。PAD、笔记本终端更是发展迅速,超过台式机的发展势头;而智能手机也在不断发84、展大屏幕、智能业务;近年来通过智能手机进行的移动医疗也在逐渐被各种厂商、机构所关注。这些背后,都有WiFi的支持,WiFi已经为移动带来了一场革命。在医疗行业,医院也从最初的有线覆盖网络形式历经有线无线覆盖网络到现在的无线全院覆盖的网络形式。医护的移动办公特性,被广泛的认为是最适合采用WiFi来提升办公效率的行业。各种无线医疗业务也应运而生,如移动查房、移动护理、移动语音、资产定位、病人管理。通过应用这些无线应用,医护人员可以大大节省时间、提高工作效率和工作准确度、还可以改进工作流程、完善管理考核等。具体到支撑这一变革的无线医疗网络,及本医院的具体情况,本项目的主要需求分析如下。1. 业务支撑85、支撑全院的无线覆盖,满足当前主流终端的接入,包括802.11a/b/g/n;支撑内网、外网统一的无线网络访问:一般医院不可能同时为内网和外网部署两张无线物理网络,这样部署不仅造成浪费,也带来了更多的信号冲突;因此内外网合一的无线网络是一种必须;此时,安全的内网保障也成为无线部署时的必须设计;全院的无线上外网访问接入;医生和护士的内网访问,比如查看患者信息;支撑WiFi语音和视频访问;支持无线定位功能,以满足关键资产的位置定位;作为有线网络的补充和备份,提供各个科室之间数据传输;2. 网络特性网络信号稳定,抗干扰:不能时强时弱,不能时断时续;网络发射功率及部署符合标准,不影响医疗设备正常运行;无86、线安全:医院各色人员复杂,且医疗相关信息非常重要,需要防止非法设备的接入访问;无缝漫游:医生、护士流动性很大,无论是Pad、推车、手机通过WiFi进行接入,都需要保障漫游用户的体验,比如移动的用户在通话中切换AP接入时不能有明显的停顿感知;带宽:至少满足100Mbps带宽,优选满足300Mbps以上无线带宽;3. 部署与环境支持POE,(无需单独的电源线)保障AP容易的部署美观、隐藏式天线:不能有突兀的天线造成环境不协调或心理影响,需要保障病人的康复环境。5.2.2 设计原则针对以上需求分析,无线网络方案设计原则如下:l 全院覆盖设计,支持内外网统一的无线网络l 安全性:保障无线网络的防攻击能87、力;无线覆盖系统需要兼容和接纳广泛使用的无线加密协议,包括WEP、WPA-PSK、WPA2-PSK等加密方式,保证私密信息安全;l 抗干扰/避免干扰:信号发射功率严格低于100mw;AP支持2.4G/5G双频,在终端支持5G时优选5G接入,减少无线干扰;l 保障医疗安全:无线产品应通过WiFi联盟的企业级产品认证和中国无线电管理委员会的认证;l 兼容性: 应支持802.11a/b/g/n标准,保证不同协议的无线终端接入;l 保障用户的接入速率,每个AP提供20人左右的用户接入或室内覆盖46房间;l 支持漫游:支持无缝漫游,保证无线网络数据业务不中断;l 部署美观、隐藏式设计,与现代化医院完美融88、合。l 统一维护管理:提供有线无线网管系统,实现简单方便的5.2.3 标准规范IEEE 802.11aIEEE 802.11bIEEE 802.11gIEEE 802.11nIEEE 802.11i, Wi-Fi Protected Access 2(WPA2), WPA IEEE 802.1X Advanced Encryption Standards (AES), Temporal Key Integrity Protocol (TKIP) EAP Type(s)Wi-Fi Multimedia (WMM TM)5.2.4 架构设计1. 瘦AP架构的部署选择WLAN网络在部署过程中,根据不89、同的需求有多种实现形式,根据网络架构分为:自治式架构(即FAT AP或胖AP架构)和集中式架构(即FIT AP或瘦AP架构)两种架构。 胖AP架构AP实现所有无线接入功能,不需要AC设备形态。WLAN早期广泛采用自治式架构,随着企业大量部署AP后,对这些AP进行配置、升级软件等管理工作将给用户带来很高的操作成本,管理成本提高,自治式架构应用逐步减少 瘦AP架构该架构通过无线控制器(AC)集中管理、控制多个AP。所有无线接入功能由AP和AC共同完成:AC完成网络具有重要意义的功能,例如移动管理、身份验证、VLAN划分、射频资源管理、无线IDS(Intrusion Detection System90、s)和数据包转发等。AP完成无线空口的控制,例如无线信号发射与探测响应、数据加密解密、数据传输确认、空口数据优先级管理等。此架构下AP和AC间采用CAPWAP隧道协议进行通讯,AC与AP间可以是直连或者穿越Layer 2、Layer 3网络。CAPWAP信息在AP与AC间交互时可以使用DTLS加密机制,保证通信的安全性。集中式的瘦AP架构是目前大中小型企业WLAN方案的主要架构,便于集中管理、集中认证和实施安全策略。这两种网络结构的适用场景比较下所示:项目胖AP架构瘦AP架构适用场景微型企业、个人新生方式,增强管理,适用于大、中、小型企业安全性传统加密、认证方式,普通安全性在传统认证方式的基础91、上增加基于用户位置的安全策略,高安全性网络管理各AP都要加载配置文件AC上统一配置,AP本身零配置,维护简单用户管理类似有线,根据AP接入的有线端口区分权限虚拟专用组方式,根据用户名区分权限,使用灵活WLAN组网规模L2漫游,适合小规模组网L2、L3漫游,拓扑无关性,适合大规模组网增值业务能力实现简单数据接入可扩展丰富业务2. 医院WLAN整体部署架构根据前面的分析,本院采用瘦AP的可扩展、易管理架构,结合需求中的位置定位功能,设计本院的无线组网整体架构如下:本技术方案采用独立的无线控制器AC+瘦AP的部署架构,与医院的有线网络完全融合:采用共同的网管eSight、共同的DNS、DHCP等网络92、服务器。通过接入交换机S5700的POE向AP同时提供供电和数据传输,S9700上挂接AC及位置定位服务器,实现对全院AP的统一策略管理,并且AC与eSight网管系统的WLAN管理模块协同工作,实现对全网AP的自动配置下发、射频管理、信道分配、安全接入控制等等无线网络配置和运维管理功能。华为瘦AP产品可以支持802.11a/b/g/n协议,并提供MIMO功能,可以成倍地提高无线信道容量、信道可靠性,降低误码率。并且支持虚拟AP(VAP)特性,一个AP配置多个SSID,可划分为多个VAP,每个SSID对应一个VAP,AC针对VAP进行策略下发,VAP根据策略进行终端与业务管理,实现内网、外网的93、统一融合。同时,该架构支持华为公司基于标准无线局域网(Wi-Fi)的医疗追踪解决方案。通过AP将收集到的终端信息传递给位置定位服务器,可以准确的定位出终端的位置信息,搭起医疗可视化平台,为医疗机构提供完整的资产管理、病患和职员追踪解决方案,以利于他们降低运行成本,提高运行效率和医疗服务水平。位置定位的医疗应用在无线医院章节中进行描述,本章仅涉及无线网络的方案描述。3. AC/AP部署方案建议采用旁挂式来部署AC,这样AP与AC之间只有控制流,而无数据流,数据承载业务由交换机来执行,不存在数据转发瓶颈,运行效率更高。华为AP共提供了四种部署方式,即放装部署方式、与2G/3G合路部署方式、WOC合94、路部署方式,以及室分部署方式。其中放装部署方式是将AP直接部署在覆盖区域,适用于较大开放空间、人员密集的区域,例如会议区、办公区等环境;2G/3G合路部署是将无线信号通过合路器,与2G/3G馈线进行合路,利用运营商的馈线系统来实现无线信号覆盖,适用于开放环境场所,但受限于运营商馈线的分布,且需要考虑信号干扰的问题;WOC合路部署是指将无线信号,通过WOC合路器与有线电视馈线进行合路,在覆盖区域通过WOC面板将无线信号分离出来,从而实现无线信号覆盖,主要适用于房间内的覆盖,且受限于有线电视电缆的分布;室分部署是将无线信号通过功分器设备,分为多路信号,通过室分天线进行无线覆盖,适用于小型场所,存在95、天线布线、可靠性等工程问题。通过上述描述可以发现,2G/3G合路部署方式与WOC合路部署方式不适合本院场景(本院使用IPTV无馈线点,即使医院存在馈线点,馈线点也覆盖不足;本院新建,不存在对运营商线缆的利用),同时室分型部署方案存在天线布线、可靠性及后续维护等问题,因此建议全院统一选择AP放装型部署方式,也便于后续的统一维护管理。4. AP部署设计医院AP部署原则:每AP可同时提供2030终端接入,或者50米的范围覆盖;因医院内房间较多,空间阻挡较多,主要采用每AP覆盖46房间方式设计。 医技楼AP部署设计:通过56层以及24层的AP部署设计,可以看出由于房间格局的不同、楼上楼下AP错位部署等96、,而存在AP数量和位置等的不同;整体而言16层约每层25个AP,723层约每层7个AP。 住院楼AP部署设计:按此方案进行部署时,总计约须440个AP,另因资产定位需要部分位置准确定位,增加70台AP提供辅助部分区域较准确的定位;本项目预计共约提供510AP,全部支持POE供电部署。5. 设备选型华为共计提供多达27款AP适用于不同的网络场景,其中10款适用于企业用户室内部署,根据前面的防装型部署方案,以及2.4G/5G双频支持策略,推荐选择AP6010DN进行部署。AP6010DN: AP6010DN是美观的标准室内型双频无线11n 2*2 MIMO AP,支持2.4GHz和5G频率,及IE97、EE 802.11a/b/g/n标准,双频同时提供业务,提供更高的接入容量,支持Fit模式的WLAN接入点设备。AP6010DN具有完善的业务支持能力,高可靠性,高安全性,网络部署简单,自动上线和配置,实时管理和维护等特点,满足室内放装型网络部署要求。该AP获得德国2013年度IF工业设计大奖, IF全称 International forum,是总部位于德国汉诺威的国际顶级工业设计大奖,和位于德国Essen的红点(Reddot)大奖共同享有“设计界奥斯卡”之称,为全球设计届最权威的设计奖项。同时也是历年Apple、BMW、Bentangtianshouz、B&O、万宝龙、WMF、三星等全球各98、领域顶级品牌激烈争夺的设计高地;能充分的满足医院部署美观及现代化要求。AC6605无线接入控制器:AC6605是华为技术有限公司推出的无线接入控制器,提供大容量、高性能、高可靠性、易安装、易维护的无线数据控制业务,具有组网灵活、绿色节能等优势。单个AC6605最大可管理512个AP数量,满足本项目应用场景。6. 射频规划与IP地址规划一样,WLAN信道是WLAN网络设计中的重要一环,医院网络必须对WLAN信道进行统一规划,以避免干扰。WLAN信道规划的好坏,影响到无线网络的带宽、无线网络的性能、无线网络的扩展以及无线网络的抗干扰能力,特别是院内无线办公网络连接的稳定性。本次设计中的WLAN系统99、有两个频段:2.4GHz和5.0GHz。 2.4GHz频段信道划分:2.4G频段具体频率范围为2.4GHz2.4835GHz的连续频谱,信道编号114。HT20信道划分:信道带宽为20MHz,一般选取1、6、11三个不重叠信道,频率规划可用频点只有3个。HT40信道划分:信道带宽为40MHz,受频率限制,只支持一个不重叠信道。 5.0GHz频段信道划分:5.0G频段分配的频谱并不连续,主要有两段:5.15GHz5.35GHz、5.725GHz5.85GHz。HT20信道划分:不重叠信道在5.15GHz5.35GHz频段有8个,分别为36、40、44、48、52、56、60、64;在5.725G100、Hz5.85GHz频段有4个,分别为149、153、157、161。HT40信道划分:在该模式下,这两段频谱的可用信道分别为4个和2个。AP支持手动和自动两种方式设置工作信道。设置为自动方式后,一旦检测到信道冲突AP具有信道自动调整功能。建议AP采用自动设置工作信道方式,避免手动设置后一旦信道冲突将导致无法切换信道的问题。WLAN信道规划需遵循两个原则:蜂窝覆盖、信道间隔。医院推荐选择双频覆盖方式,以适应未来5G终端接入,提供更为干净的无线接入环境。AP交替使用2.4G的1、6、11信道及5.0G的36、40、44信道,避免信号相互干扰。双频信道规划部署图如下:7. 内外网统一无线网络设计要同101、时实现医生/护士/病人等的网络访问,需要进行严格的内外网的隔离;在网络上可以通过业务VLAN来区分不同的业务访问类型(或用户群体),在WLAN中SSID也同样可以承担相应的工作。一般的,在网络规划中必须综合考虑VLAN与SSID的映射关系,映射关系有1:1/1:N/N:1/N:N 四种。在本项目中,根据设计需求,无线接入至少需要两个SSID:OfficeWlan(办公无线)和GuestWlan(访客无线),这两个SSID需要分别与“VLAN_办公”和“VLAN_访客”进行映射。华为AP 6010DN支持划分32个SSID,每个SSID对应一个虚拟AP,及SSID:VAP;AC针对VAP(即每个102、SSID)进行策略下发,VAP根据策略进行终端与业务管理。这些SSID与不同的网络VLAN进行映射,来实现无线的逻辑隔离。如上图所示,网络中使用VLAN10为医生提供服务,VLAN20提供访客服务,VLAN30提供护士服务;对应的在 AP上设置了三个SSID,映射关系为SSID1:VLAN10,SSID2:VLAN20,SSID3:VLAN30。8. 无线网络可靠性设计除AP、AC设备自身具有高可靠性特性网,还可以通过WLAN网络的可靠性设计来提升整个无线网络的可靠性,主要是通过AP的负载分担来完成。无线客户端一般会根据AP信号强度(RSSI)选择AP,这很容易导致大量的客户端仅仅因为某个AP103、信号较强而连接到同一个AP上。由于这些客户端共享无线媒介,导致每个客户端的网络吞吐将大量减少。AP负载分担可动态地确定在当前时刻和当前位置下哪些AP可以彼此分担负载,通过控制无线客户端接入的AP,来实现这些AP间的负载分担。评估负载的方式有两种:按照用户在线会话数,按照用户流量。当评估某AP的负载较重时,即可通过控制终端的接入实现负载均衡。当AP的负载情况超过阈值后,该AP就会拒绝新的终端的接入,此时终端将寻找负载较轻的AP进行连接,从而实现负载的均衡。同时,华为AP支持业务智能续航模式下,若遇到AC故障,或CAPWAP隧道中断、AC故障、控制链路错误等问题时,AP可进入半自治状态,继续对终端104、业务数据进行转发,业务不中断,保障医院无线网络的可靠运行。9. 院内漫游切换设计漫游是指用户在部署了WLAN网络的场所移动时,用户终端可以从一个AP的覆盖范围移动到另一个AP的覆盖范围,用户无需重新登录和认证。如上图所示,假设终端与AP1已经建立关联信息,随着用户位置的移动,终端切换到AP2,具体切换流程如下:1) 客户端在各种信道中发送802.11请求帧。AP2在信道6(AP2使用的信道)中收到请求后,通过在信道6中发送应答来进行响应。客户端收到应答后,对其进行评估,确定同哪个AP关联最合适。 2) 如图中的标号1所示,客户端通过信道1(AP1使用的信道)向AP1发送802.11解除关联信息105、,解除用户与AP1间的关联。3) 如图中的标号2所示,客户端通过信道6(AP2使用的信道)向AP2发送关联请求,AP2使用关联响应做出应答,建立用户与AP2间的关联。WLAN网络漫游中需注意以下两点: 漫游切换需要保证SSID相同,即两台AP切换区域需要配置相同的SSID。 漫游切换AP必须是同一个AC管理。10. 接入认证设计方案设计为通过AC进行终端的接入认证,华为AC支持开放系统认证、WEP加密、共享密钥认证、WPA/WPA2认证和加密、WAPI认证加密等无线接入安全特性。IEEE 802.11标准要求WLAN终端在准备连接到网络时,必须进行“身份验证”,WLAN终端身份认证主要有两种方106、式:开放系统认证(Open-system Authentication)和共享密钥认证(Shared-Key Authentication),开放系统的安全性较差,适合于公共经营性的网络,在医院选择共享密钥认证。为保障医院网络安全,无论院内人员还是访客,都需要通过SSID+共享密钥的方式实现无线接入终端的认证,共享密钥建议采用WPA2-PSK的加密方式;进一步,需要对接入网络的无线身份进行认证。通过身份认证,提供有限的访问权限来验证用户身份,只有确定用户身份后才给予完整的网络访问权限,可有效判别用户的合法性。该身份认证基于链路层完成,过程是透明的,能配合任何网络层协议使用。常用的WLAN的链路107、层身份验证主要有MAC认证、802.1x、Portal(DHCP+Web)、PPPoE等几种认证方式。1) 对于一般的哑终端,如定位标签、IP电话,一般通过MAC认证接入2) 医生或护办公区域,通过802.1x或Portal认证接入3) 访客区域建议通过Portal认证接入5.2.5 接口描述1. 网络连接关系图2. 接口连接说明AP6010DN通过六类网线连接到S5700交换机,由S5700交换机通过POE向AP6010DN供电; 无线控制器通过10GE多模光纤连接到S9700核心交换机,管理全院的AP设备。5.2.6 产品列表类型型号数量关键配置无线接入控制器AC6605110GE;无线接108、入APAP6010DN510支持PoE,802.11n注:不包括定位服务器以及定位标签等,该部分内容在无线医院应用章节描述。5.2.7 方案亮点本技术方案,通过合理的网络架构,内外网统一接入,射频规划,为用户提供最佳的访问体验:1. 简单高效的AC+瘦AP网络架构针对医院需要对网络设备实行统一管理的要求,采用了AC+瘦AP网络架构,并结合功能强大的华为eSight无线网管功能,不仅可以做到AP的统一配置和集中管理,从无线网络配置、故障定位和快速恢复等方面,全面提升无线网络的运维管理效率,让医院网络管理方既省心又省力;另一方面,在AC射频管理中采用华为自研的高级优化算法,实现无线覆盖的快速调整和109、优化,保证无线网络性能。2. 内外网统一的无线访问通过VAP/SSID,设置内外网为一张物理网络,并且安全隔离出内网、外网,极大的简化了布线成本和对施工的要求;并且易于维护,支撑未来的业务扩展。3. 稳定可靠的无线连接通过双频、自动信道选择调整、高可靠的无线网络设计,保障医院网络干扰小,信号稳定,单设备故障不影响业务等,实现稳定的无线医疗环境。5.3 医院安全方案设计5.3.1 需求分析医疗相关信息包含了病人的隐私数据以及医院的关键资产,具备高度的机密性;而同时,这些数据电子化后,面临着来自内外部网络很大的风险和威胁。全球及国内多家医疗机构都发生过医疗信息泄露事件,给医院和社会造成巨大的损失和110、影响。因此,在医院信息化的过程中,必须充分考虑其安全性要求,并建立一个完整的安防御系统。基于信息安全形式的发展,医疗行业也越来越重视信息安全建设。卫办发(2011)85号: 卫生部关于印发卫生行业信息安全等级保护工作的指导意见的通知,以及卫办综函(2011)1126号:卫生部办公厅关于全面开展卫生行业信息安全等级保护工作的通知明确要求,各医院应完成定级备案以及安全整改。整体的安全保障体系包括技术和管理两大部分,其中技术部分根据信息系统安全等级保护基本要求分为物理安全、网络安全、主机安全、应用安全、数据安全五个方面进行建设;而管理部分根据信息系统安全等级保护基本要求则分为安全管理制度、安全管理机111、构、人员安全管理、系统建设管理、系统运维管理五个方面。整个安全保障体系各部分既有机结合,又相互支撑。之间的关系可以理解为“构建安全管理机构,制定完善的安全管理制度及安全策略,由相关人员,利用技术工手段及相关工具,进行系统建设和运行维护。”本章主要分析技术安全部分的需求及相关解决方案,管理安全部分可联系华为进行咨询。将医院信息安全建设从技术上进行需求分析,可以归纳为物理安全、计算机环境安全、区域边界安全和通信网络安全四个部分。1. 物理安全需求分析物理安全风险主要是指网络周边的环境和物理特性引起的网络设备和线路的不可使用,从而会造成网络系统的不可使用,甚至导致整个网络的瘫痪。它是整个网络系统安全112、的前提和基础,只有保证了物理层的可用性,才能使得整个网络的可用性,进而提高整个网络的抗破坏力。例如:机房缺乏控制,人员随意出入带来的风险;网络设备被盗、被毁坏;线路老化或是有意、无意的破坏线路等。因此,在整体考虑安全风险时,应优先考虑物理安全风险。保证网络正常运行的前提是将物理层安全风险降到最低或是尽量考虑在非正常情况下物理层出现风险问题时的应对方案。2. 计算机环境安全计算环境的安全主要指主机以及应用层面的安全,包括:身份鉴别、访问控制、系统审计、入侵防范、恶意代码防范、软件容错、数据完整性与保密性、备份与恢复、资源合理控制、剩余信息保护、抗抵赖等方面。身份鉴别:主机操作系统登录、数据库登陆113、以及应用系统登录均必须进行身份验证。过于简单的标识符和口令容易被穷举攻击破解。同时非法用户可以通过网络进行窃听,从而获得管理员权限,可以对任何资源非法访问及越权操作。因此必须提高用户名/口令的复杂度,且防止被网络窃听;同时应考虑失败处理机制。访问控制:访问控制主要为了保证用户对主机资源和应用系统资源的合法使用。非法用户可能企图假冒合法用户的身份进入系统,低权限的合法用户也可能企图执行高权限用户的操作,这些行为将给主机系统和应用系统带来了很大的安全风险。用户必须拥有合法的用户标识符,在制定好的访问控制策略下进行操作,杜绝越权非法操作。系统审计:对于登陆主机后的操作行为则需要进行主机审计。对于服务114、器和重要主机需要进行严格的行为控制,对用户的行为、使用的命令等进行必要的记录审计,便于日后的分析、调查、取证,规范主机使用行为。而对于应用系统同样提出了应用审计的要求,即对应用系统的使用行为进行审计。重点审计应用层信息,和业务系统的运转流程息息相关。能够为安全事件提供足够的信息,与身份认证与访问控制联系紧密,为相关事件提供审计记录。入侵防范:主机操作系统面临着各类具有针对性的入侵威胁,常见操作系统存在着各种安全漏洞,并且现在漏洞被发现与漏洞被利用之间的时间差变得越来越短,这就使得操作系统本身的安全性给整个系统带来巨大的安全风险,因此对于主机操作系统的安装,使用、维护等提出了需求,防范针对系统的115、入侵行为。恶意代码防范:病毒、蠕虫等恶意代码是对计算环境造成危害最大的隐患,当前病毒威胁非常严峻,特别是蠕虫病毒的爆发,会立刻向其他子网迅速蔓延,发动网络攻击和数据窃密。大量占据正常业务十分有限的带宽,造成网络性能严重下降、服务器崩溃甚至网络通信中断,信息损坏或泄漏。严重影响正常业务开展。因此必须部署恶意代码防范软件进行防御。同时保持恶意代码库的及时更新。软件容错:软件容错的主要目的是提供足够的冗余信息和算法程序,使系统在实际运行时能够及时发现程序设计错误,采取补救措施,以提高软件可靠性,保证整个计算机系统的正常运行。 数据安全:主要指数据的完整性与保密性。数据是信息资产的直接体现。所有的措施116、最终无不是为了业务数据的安全。因此数据的备份十分重要,是必须考虑的问题。应采取措施保证数据在传输过程中的完整性以及保密性;保护鉴别信息的保密性备份与恢复:数据是信息资产的直接体现。所有的措施最终无不是为了业务数据的安全。因此数据的备份十分重要,是必须考虑的问题。对于关键数据应建立数据的备份机制,而对于网络的关键设备、线路均需进行冗余配置,备份与恢复是应对突发事件的必要措施。资源合理控制:主机系统以及应用系统的资源是有限的,不能无限滥用。系统资源必须能够为正常用户提供资源保障。否则会出现资源耗尽、服务质量下降甚至服务中断等后果。因此对于系统资源进行控制,制定包括:登陆条件限制、超时锁定、用户可用117、资源阈值设置等资源控制策略。剩余信息保护:对于正常使用中的主机操作系统和数据库系统等,经常需要对用户的鉴别信息、文件、目录、数据库记录等进行临时或长期存储,在这些存储资源重新分配前,如果不对其原使用者的信息进行清除,将会引起用户信息泄漏的安全风险,因此,需要确保系统内的用户鉴别信息文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。对于动态管理和使用的客体资源,应在这些客体资源重新分配前,对其原使用者的信息进行清除,以确保信息不被泄漏。抗抵赖:对于数据安全,不仅面临着机密性和完整性的问题,同样还面临着抗抵赖性(不可否认性)的问题,应采用技术手段防止用户否认其数118、据发送和接收行为,为数据收发双方提供证据。3. 区域边界安全区域边界的安全主要包括:边界访问控制、边界完整性检测、边界入侵防范以及边界安全审计、边界恶意代码防范等方面。边界访问控制:对于各类边界最基本的安全需求就是访问控制,对进出安全区域边界的数据信息进行控制,阻止非授权及越权访问。边界完整性检测:边界的完整性如被破坏则所有控制规则将失去效力,因此需要对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查,维护边界完整性。边界入侵防范:各类网络攻击行为既可能来自于大家公认的互联网等外部网络,在内部也同样存在。通过安全措施,要实现主动阻断针对信息系统的各种攻击,如病毒、木马、间谍软件119、可疑代码、端口扫描、DoS/DDoS等,实现对网络层以及业务系统的安全防护,保护核心信息资产的免受攻击危害。边界安全审计:在安全区域边界需要建立必要的审计机制,对进出边界的各类网络行为进行记录与审计分析,可以和主机审计、应用审计以及网络审计形成多层次的审计系统。并可通过安全管理中心集中管理。边界恶意代码防范:现今,病毒的发展呈现出以下趋势:病毒与黑客程序相结合、蠕虫病毒更加泛滥,目前计算机病毒的传播途径与过去相比已经发生了很大的变化,更多的以网络(包括 Internet、广域网、局域网)形态进行传播,因此为了安全的防护手段也需以变应变。迫切需要网关型产品在网络层面对病毒予以查杀。4. 通信网120、络安全通信网络的安全主要包括:网络结构安全、网络安全审计、网络设备防护、通信完整性与保密性等方面。网络结构:网络结构是否合理直接影响着是否能够有效的承载业务需要。因此网络结构需要具备一定的冗余性;带宽能够满足业务高峰时期数据交换需求;并合理的划分网段和VLAN。网络安全审计:由于用户的计算机相关的知识水平参差不齐,一旦某些安全意识薄弱的管理用户误操作,将给信息系统带来致命的破坏。没有相应的审计记录将给事后追查带来困难。有必要进行基于网络行为的审计。从而威慑那些心存侥幸、有恶意企图的少部分用户,以利于规范正常的网络应用行为。网络设备防护:由于网络系统中存在大量的网络设备和安全设备,如交换机、防火121、墙、入侵检测设备等。这些设备的自身安全性也会直接关系到涉密网和各种网络应用的正常运行。如果发生网络设备被不法分子攻击,将导致设备不能正常运行。更加严重情况是设备设置被篡改,不法分子轻松获得网络设备的控制权,通过网络设备作为跳板攻击服务器,将会造成无法想象的后果。例如,交换机口令泄漏、防火墙规则被篡改、入侵检测设备失灵等都将成为威胁网络系统正常运行的风险因素。通信完整性与保密性:由于网络协议及文件格式均具有标准、开发、公开的特征,因此数据在网上存储和传输过程中,不仅仅面临信息丢失、信息重复或信息传送的自身错误,而且会遭遇信息攻击或欺诈行为,导致最终信息收发的差异性。因此,在信息传输和存储过程中,122、必须要确保信息内容在发送、接收及保存的一致性;并在信息遭受篡改攻击的情况下,应提供有效的察觉与发现机制,实现通信的完整性。而数据在传输过程中,为能够抵御不良企图者采取的各种攻击,防止遭到窃取,应采用加密措施保证数据的机密性。网络可信接入:对于一个不断发展的医院网络而言,为方便办公,在网络设计时保留大量的接入端口,这对于随时随地快速接入到医院业务网络进行办公是非常便捷的,但同时也引入了安全风险,一旦外来用户不加阻拦的接入到网络中来,就有可能破坏网络的安全边界,使得外来用户具备对网络进行破坏的条件,由此而引入诸如蠕虫扩散、文件泄密等安全问题。因此需要对非法客户端实现禁入,能监控网络,对于没有合法认123、证的外来机器,能够阻断其网络访问,保护好已经建立起来的安全环境5.3.2 设计原则针对以上需求分析,医院安全方案设计遵循如下原则:1. 符合等级保护建设要求医院计算机网络系统属国计民生的重要信息系统,其安全建设不能忽视国家相关政策要求,在安全保障体系建设上最终所要达到的保护效果应符合信息系统安全等级保护基本要求。2. 体系化系统设计应充分考虑到各个层面的安全风险,构建完整的安全防护体系,充分保证系统的安全性。同时,应确保方案中使用的信息安全产品和技术方案在设计和实现的全过程中有具体的措施来充分保证其安全性。3. 产品先进性医院的安全保障体系建设规模庞大,意义深远。对所需的各类安全产品提出了很高124、的要求。必须认真考虑各安全产品的技术水平、合理性、先进性、安全性和稳定性等特点,共同打好工程的技术基础。4. 分步骤有序建设医院的安全保障体系的建设是一项长期的工程,并非一蹴而就解决所有安全问题。因此,在实际建设过程中要根据实际情况分轻重缓急,分期、分批的进行部署。5.3.3 标准规范安全产品广泛的符合安全行业的规范,比如国际计算机安全联盟ICSA、联邦通信委员会FCC-Part 15 Class A,欧盟RoHS(Restriction of Hazardous Substances)等;列举部分遵循的安全相关的RFC如下:1. RFC 2407 The Internet IP Securi125、ty Domain of Interpretation for ISAKMP2. RFC 2408 Internet Security Association and Key3. RFC 2409 The Internet Key Exchange (IKE)4. RFC 2412 The OAKLEY Key Determination Protocol5. RFC 2406 IP Encapsulating Security Payload (ESP)6. RFC 2402 IP Authentication Header7. RFC 1826 IP Authentication Head126、er8. RFC 182 IP Encapsulating Security Payload (ESP)对于国内,列举部分主要参考并遵循的信息安全保护标准规范:1. GB/T 21052-2007 信息安全等级保护 信息系统物理安全技术要求2. 信息安全技术 信息系统安全等级保护基本要求3. 信息安全技术 信息系统安全保护等级定级指南4. 信息安全技术 信息安全等级保护实施指南5. 信息安全技术 信息系统安全等级保护测评指南6. GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求7. GB/T 20270-2006 信息安全技术 网络基础安全技术要求8. GB/T 2098127、4-2007 信息安全技术 信息安全风险评估规范9. GB/T 20269-2006 信息安全技术 信息系统安全管理要求10. GB/T 20281-2006 信息安全技术 防火墙技术要求与测试评价方法11. GB/T 20275-2006 信息安全技术 入侵检测系统技术要求和测试评价方法12. GB/T 20278-2006 信息安全技术 网络脆弱性扫描产品技术要求13. GB/T 20277-2006 信息安全技术 网络脆弱性扫描产品测试评价方法14. GB/T 20279-2006 信息安全技术 网络端设备隔离部件技术要求15. GB/T 20280-2006 信息安全技术 网络端设备隔128、离部件测试评价方法5.3.4 架构设计华为公司依据国家信息安全等级保护制度,根据系统在不同阶段的需求、业务特性及应用重点,采用等级化的安全体系设计方法,帮助医院构建一套覆盖全面、重点突出、节约成本、持续运行的等级化安全防御体系。等级化设计方法,是根据需要保护的信息系统确定不同的安全等级,根据安全等级确定不同等级的安全目标,形成不同等级的安全措施进行保护。等级保护的精髓思想就是“等级化”。等级保护可以把业务系统、信息资产、安全边界等进行“等级化”,分而治之,从而实现信息安全等级保护的“等级保护、适度安全”思想。根据等级化安全保障体系的设计思路,等级保护的设计与实施通过以下步骤进行:1.系统识别与129、定级:确定保护对象,通过分析系统所属类型、所属信息类别、服务范围以及业务对系统的依赖程度确定系统的等级。通过此步骤充分了解系统状况,包括系统业务流程和功能模块,以及确定系统的等级,为下一步安全域设计、安全保障体系框架设计、安全要求选择以及安全措施选择提供依据。2.安全域设计:根据第一步的结果,通过分析业务流程、功能模块,根据安全域划分原则设计系统安全域架构。通过安全域设计将系统分解为多个层次,为下一步安全保障体系框架设计提供基础框架。3.确定安全域安全要求:参照国家相关等级保护安全要求,设计不同安全域的安全要求。通过安全域适用安全等级选择方法确定系统各区域等级,明确各安全域所需采用的安全指标。130、4.评估现状:根据各等级的安全要求确定各等级的评估内容,根据国家相关风险评估方法,对系统各层次安全域进行有针对性的等级风险评估。并找出系统安全现状与等级要求的差距,形成完整准确的按需防御的安全需求。通过等级风险评估,可以明确各层次安全域相应等级的安全差距,为下一步安全技术解决方案设计和安全管理建设提供依据。5.安全保障体系方案设计:根据安全域框架,设计系统各个层次的安全保障体系框架以及具体方案。包括:各层次的安全保障体系框架形成系统整体的安全保障体系框架;详细安全技术设计、安全管理设计。6.安全建设:根据方案设计内容逐步进行安全建设,满足方案设计并要符合的安全需求,满足等级保护相应等级的基本要131、求,实现按需防御。7.持续安全运维:通过安全预警、安全监控、安全加固、安全审计、应急响应等,从事前、事中、事后三个方面进行安全运行维护,确保系统的持续安全,满足持续性按需防御的安全需求。通过如上步骤,系统可以形成整体的等级化的安全保障体系,同时根据安全技术建设和安全管理建设,保障医院信息系统整体的安全。而应该特别注意的是:等级保护不是一个项目,它应该是一个不断循环的过程,所以通过整个安全项目、安全服务的实施,来保证医院等级保护的建设能够持续的运行,能够使整个系统随着环境的变化达到持续的安全。本方案将严格根据技术与管理要求进行设计。首先应根据本级具体的基本要求设计本级系统的保护环境模型,根据信息132、系统等级保护安全设计技术要求,保护环境按照安全计算环境、安全区域边界、安全通信网络和安全管理中心进行设计,内容涵盖基本要求的5个方面。同时结合管理要求,形成如下图所示的保护环境模型。图表 12三级系统安保架构其中,技术安全部分的医院安全方案部署架构如下。通过华为全面的安全产品,可实现医院数据信息的全方位端到端安全防护(管理安全的详细内容不在本文档描述,可联系华为咨询):图表 13医院安全方案架构1、外部边界安全防护:通过专业的防火墙设备USG5000,网络防攻击设备Anti-DDOS,以及上网行为管理ASG设备,实现对外部网络的攻击防范以及从内部到外部的安全访问。- USG5000:通过该设备133、可隔离出外网访问区域DMZ,使Web及Mail等对外服务置于安全的区域之内;同时该设备承担防攻击功能:支持SYN Flood攻击防范;支持UDP Flood攻击防范;支持ICMP Flood攻击防范;支持Connection Flood攻击防范;支持各种分片报文攻击防范;支持各种畸形包攻击防范;支持各种扫描攻击防范;支持DNS攻击防范支持基于特征过滤的攻击防范;支持基于防护对象的精细化防护;支持抓包取证功能等;- Anti-DDOS:通过网络侦测分析引擎,DPI技术,检测分析网络流量。主要可针对非法报文攻击: Land attack、Fraggle attack (cyclic attack)134、Ping of Death attack、Tear Drop (fragment) attack、WinNuke attack、Illegal TCP flag packet attack、IP Spoofing attack等;泛洪攻击:Smurf attack、SYN flood attack、TCP flood attack、UDP flood attack、HTTP Get flood attack、DNS Query flood attack、Layer 4 attack defend等。- ASG:上网行为管理,是业界应用识别最丰富,威胁防护最全面的安全Web网关(SWG)产品之135、一。该系列产品提供应用控制、带宽管理、URL过滤、恶意软件防护、数据防泄漏、行为审计等多项功能,为医院提升员工工作效率、营造安全办公环境、以及法规遵从提供了一体化的解决方案。2、远程接入安全:通过专业的SVN设备,可以使员工在Internet的任何地方,使用移动终端、PC、便携等终端,安全的接入到医院内部网络,轻松实现家庭办公、出差办公等带来的便利;3、服务器安全:选用华为防火墙USG5000系列产品,在医院内部,针对不同的业务区域以及业务部门,设置不同的安全策略,在不同信任级别的安全区域之间就形成了网络边界,进一步为医院核心业务提供安全保障;同时配合UMA的统一审计、防病毒系统的服务器防护等136、功能,实现对服务器的安全防护。4、终端接入安全:采用华为TSM系统提供NAC(Network Access Control)功能,实现身份认证和访问控、接入安全检查和控制等功能。该方案支持802.1x、MAC认证、Portal认证等多种网络访问控制方式,并可灵活部署在用户网络的接入交换机、汇聚交换机等多种网络设备上,配合NAC的终端代理和服务器共同完成NAC控制,为医院提供安全可靠的访问控制;同时,该解决方案配合Anti-Virus,可实现对员工终端电脑的防病毒扫描等。5、入侵扫描:华为NIP系列入侵防御系统,用来防御网络威胁影响其正常的业务。NIP产品使用模块化引擎设计,利用多种先进的检测技137、术;实时采集网络系统中的信息数据,并通过综合分析和比较,判断是否有入侵和可疑行为的发生,并采用多种方式实时告警,记录攻击,阻断攻击者的进攻,从而保护医院网络和系统免受外部和内部的攻击。6、网络安全管理,审计,监控等,主要包括以下安全防护手段:- UMA统一运维审计系统:作为各支撑系统维护的统一接入点,对维护操作进行集中管理,管理人员可以对支撑系统的用户和资源进行集中管理、集中授权、集中控制和集中审计,从技术上保证业务支撑系统安全策略的实施,保障业务支撑系统安全、高效的运行。 - UMA-D:统一数据库审计系统是华为科技有限公司自行研制开发的新一代数据库安全审计系统。数据库审计系统通过旁路侦听的138、方式对访问数据库的数据流进行采集、分析和识别。实时监视数据库的运行状态,记录多种访问数据库行为,发现对数据库的异常访问,并对访问数据库的相关行为、发送和接收的相关内容进行存储、分析、排名和查询。 - iSOC统一安全管控中心(以下简称iSOC)通过对IT设备和业务系统的日志集中采集、分类存储、关联分析,从海量安全事件中产生精确告警、定位安全问题,提升安 全运维管理效率,并满足相关安全合规的要求。 - VSM统一安全网管系统。这款系统可以配置管理华为所推出的全套安全产品,更加细致地实现安全策略和VPN业务,同时保留了对华为公司主流路由器、交换机的网管特性,真正实现“网安共管”,为减轻用户维护工作139、保障用户投资提供便利。5.3.5 功能描述1. 物理安全物理环境安全策略的目的是保护网络中计算机网络通信有一个良好的电磁兼容工作环境,并防止非法用户进入计算机控制室和各种偷窃、破坏活动的发生。l 机房选址机房和办公场地选择在具有防震、防风和防雨等能力的建筑内。机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。l 机房管理机房出入口安排专人值守,控制、鉴别和记录进入的人员;需进入机房的来访人员须经过申请和审批流程,并限制和监控其活动范围。对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;重要区域应配置电子门禁系统,控制、鉴别和记录进入140、的人员。l 机房环境合理规划设备安装位置,应预留足够的空间作安装、维护及操作之用。房间装修必需使用阻燃材料,耐火等级符合国家相关标准规定。机房门大小应满足系统设备安装时运输需要。机房墙壁及天花板应进行表面处理,防止尘埃脱落,机房应安装防静电活动地板。机房安装防雷和接地线,设置防雷保安器,防止感应雷,要求防雷接地和机房接地分别安装,且相隔一定的距离;机房设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。配备空调系统,以保持房间恒湿、恒温的工作环境;在机房供电线路上配置稳压141、器和过电压防护设备;提供短期的备用电力供应,满足关键设备在断电情况下的正常运行要求。设置冗余或并行的电力电缆线路为计算机系统供电;建立备用供电系统。铺设线缆要求电源线和通信线缆隔离铺设,避免互相干扰。对关键设备和磁介质实施电磁屏蔽。l 设备与介质管理为了防止无关人员和不法分子非法接近网络并使用网络中的主机盗取信息、破坏网络和主机系统、破坏网络中的数据的完整性和可用性,必须采用有效的区域监控、防盗报警系统,阻止非法用户的各种临近攻击。此外,必须制定严格的出入管理制度和环境监控制度,以保障区域监控系统和环境监控系统的有效运行。对介质进行分类标识,存储在介质库或档案室中。利用光、电等技术设置机房防盗142、报警系统;对机房设置监控报警系统。2. 计算环境安全l 身份鉴别身份鉴别可分为主机身份鉴别和应用身份鉴别两个方面,主要措施是对操作系统、数据库、应用系统等进行加固,保障登录用户的合法身份;具体手段包括密码策略加强、登录失败处理、双因素认证(USB key+密码)等。l 访问控制三级系统一个重要要求是实现自主访问控制和强制访问控制。自主访问控制实现:在安全策略控制范围内,使用户对自己创建的客体具有各种访问操作权限,并能将这些权限的部分或全部授予其他用户;自主访问控制主体的粒度应为用户级,客体的粒度应为文件或数据库表级;自主访问操作应包括对客体的创建、读、写、修改和删除等。 强制访问控制实现:在对143、安全管理员进行严格的身份鉴别和权限控制基础上,由安全管理员通过特定操作界面对主、客体进行安全标记;应按安全标记和强制访问控制规则,对确定主体访问客体的操作进行控制;强制访问控制主体的粒度应为用户级,客体的粒度应为文件或数据库表级。由此主要控制的是对应用系统的文件、数据库等资源的访问,避免越权非法使用。采用的措施主要包括:启用访问控制功能:制定严格的访问控制安全策略,根据策略控制用户对应用系统的访问,特别是文件操作、数据库访问等,控制粒度主体为用户级、客体为文件或数据库表级。权限控制:对于制定的访问控制规则要能清楚的覆盖资源访问相关的主体、客体及它们之间的操作。对于不同的用户授权原则是进行能够完144、成工作的最小化授权,避免授权范围过大,并在它们之间形成相互制约的关系。账号管理:严格限制默认账户的访问权限,重命名默认账户,修改默认口令;及时删除多余的、过期的账户,避免共享账户的存在。l 安全审计安全审计包含终端审计、系统运维审计和数据库应用审计三个层面。对于终端审计,部署终端安全管理系统,启用主机审计功能。监控功能包括服务监控、进程监控、硬件操作监控、文件系统监控、非法外联监控、计算机用户账号监控等。对于系统运维审计,实现对核心业务系统、操作系统、数据库、网络设备等各种IT资源的帐号、认证、授权和审计的集中管理和控制,可有效解决IT运维管理问题,满足相关法规、标准要求,完善IT管理体系。主145、要通过统一运维入口、集中帐号管理、资源权限控制、操作行为审计等策略实现,并提供完整的神笔报表。对于数据库审计:通过旁路侦听的方式对访问数据库的数据流进行采集、分析和识别。实时监视数据库的运行状态,记录多种访问数据库行为,发现对数据库的异常访问,并对访问数据库的相关行为、发送和接收的相关内容进行存储、分析、排名和查询。华为数据库审计方案覆盖主流商用数据库,包括:Oracle 8/9/10/11等、Sybase所有版本、SQL Server 2000/2005、Informix所有版本、DB2所有版本。可实现灵活的数据库访问策略,完整的数据库操作回溯、直观的报表等功能。l 入侵防范针对入侵防范主要146、体现在主机及网络两个层面。针对主机的入侵防范策略:部署入侵检测系统防范针对主机的入侵行为;部署漏洞扫描进行系统安全性检测;部署终端安全管理系统,开启补丁分发功能模块及时进行系统补丁升级;另外根据系统类型进行其它安全配置的加固处理等。针对网络入侵防范防范策略:将网络入侵检测系统部署于有敏感数据需要保护的网络上,通过实时侦听网络数据流,寻找网络违规模式和未授权的网络访问尝试。当发现网络违规行为和未授权的网络访问时,网络监控系统能够根据系统安全策略做出反应,包括实时报警、事件登录,或执行用户自定义的安全策略等。入侵检测系统建议部署在医院内网核心交换机以及主要服务器区,监视并记录网络中的所有访问行为和147、操作,有效防止非法操作和恶意攻击。同时,入侵检测系统还可以形象地重现操作的过程,可帮助安全管理员发现网络安全的隐患。需要说明的是,IDS是对防火墙的非常有必要的附加而不仅仅是简单的补充。入侵检测系统作为网络安全体系的第二道防线,对在防火墙系统阻断攻击失败时,可以最大限度地减少相应的损失。因此,IDS应具备更多的检测能力,能够和其他安全产品(边界防火墙、内网安全管理软件等)进行联动。l 主机恶意代码防范各类恶意代码尤其是病毒、木马等是对内部网络的重大危害,病毒在爆发时将使路由器、交换机、防火墙等网关设备性能急速下降,并且占用整个网络带宽。针对病毒的风险,我们建议重点是将病毒消灭或封堵在终端这个源148、头上。在所有终端主机和服务器上部署网络防病毒系统,加强终端主机的病毒防护能力并及时升级恶意代码软件版本以及恶意代码库。具体策略为在医院数据中心部署防病毒服务器,负责制定和终端主机防病毒策略,并在内网建立升级服务器,由升级服务器通过互联网或手工方式获得最新的病毒特征库,分发到各个终端。在网络边界通过防火墙进行基于通信端口、带宽、连接数量的过滤控制,可以在一定程度上避免蠕虫病毒爆发时的大流量冲击。同时,防毒系统可以为安全管理平台提供关于病毒威胁和事件的监控、审计日志,为全网的病毒防护管理提供必要的信息。l 软件容错软件容错的主要目的是提供足够的冗余信息和算法程序,使系统在实际运行时能够及时发现程序149、设计错误,采取补救措施,以提高软件可靠性,保证整个计算机系统的正常运行。因此在应用系统软件设计时要充分考虑软件容错设计,包括:提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;具备自保护功能,在故障发生时,应用系统应能够自动保存当前所有状态,确保系统能够进行恢复。l 数据完整性与保密性目前,医院信息系统中传输的信息主要是重要的业务数据和办公文档,对信息完整性校验提出了一定的需求,特别是通过公网远程接入内网传递数据的私密性有很高的要求。而SSL VPN非常适用于远程接入环境,例如:移动办公接入。它和IPSEC VPN适用于不同的应用场景,可配合使用。150、SSL VPN使用SSL/HTTPS技术作为安全传输机制。这种机制在所有的标准Web浏览器上都有,不用额外的软件实现。相对IPSec,其特别适合于移动办公场景,主要特点是:SSL无需被加载到终端设备上、SSL无需终端用户配置、SSL无需被限于固定终端,只要有标准浏览器即可使用。通过部署华为VPN网关,远程用户只需应用标准IE浏览器即可登陆网关,通过身份鉴别,在基于角色的策略控制下实现对医院内部资源的存取访问。远程移动用户只需打开标准IE浏览器,登陆SSL VPN网关,经过用户认证后即可根据分配给该用户的相应策略进行相关业务系统的访问。l 备份与恢复备份与恢复主要包含两方面内容,首先是指数据备份151、与恢复,另外一方面是关键网络设备、线路以及服务器等硬件设备的冗余。数据是最重要的系统资源。数据丢失将会使系统无法连续正常工作。数据错误则将意味着不准确的事务处理。可靠的系统要求能立即访问准确信息。将综合存储战略作为计算机信息系统基础设施的一部分实施不再是一种选择,而已成为必然的趋势。数据备份系统应该遵循稳定性、全面性、自动化、高性能、操作简单、实时性等原则。备份系统先进的特性可提供增强的性能,易于管理,广泛的设备兼容性和较高的可靠性,以保证数据完整性。广泛的选件和代理能将数据保护扩展到整个系统,并提供增强的功能,其中包括联机备份应用系统和数据文件,先进的设备和介质管理,快速、顺利的灾难恢复以及152、对光纤通道存储区域网(SAN)的支持等。对于核心交换设备、外部接入链路以及系统服务器进行双机、双线的冗余设计,保障从网络结构、硬件配置上满足不间断系统运行的需要。l 资源控制为保证医院的应用系统正常的为用户提供服务,必须进行资源控制,否则会出现资源耗尽、服务质量下降甚至服务中断等后果。通过对应用系统进行开发或配置来达到控制的目标,包括:会话自动结束、会话限制、登陆条件限制、超时锁定、用户可用资源阈值、对重要服务器的资源进行监视、对系统的服务水平降低到预先规定的最小值进行检测和报警、提供服务优先级设定功能。应用系统如具备上述功能则需要开启使用,若不具备则需进行相应的功能开发,且使用效果要达到以上153、要求。l 客体安全重用为实现客体的安全重用,及时清除剩余信息存储空间,应通过对操作系统及数据库系统进行安全加固配置,使得操作系统和数据库系统具备及时清除剩余信息的功能,从而保证用户的鉴别信息、文件、目录、数据库记录等敏感信息所在的存储空间(内存、硬盘)被及时释放或再分配给其他用户前得到完全清除。l 抗抵赖解决系统抗抵赖特性最有效的方法就是采用数字签名技术,通过数字签名及签名验证技术,可以判断数据的发送方是真实存在的用户。数字签名是不对称加密算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利154、用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性同时,通过对签名的验证,可以判断数据在传输过程中是否被更改。从而,可以实现数据的发送方不能对发送的数据进行抵赖,发送的数据是完整的,实现系统的抗抵赖性和完整性需求。PKI体系具备了完善的数字签名功能。因此部署PKI体系可解决抗抵赖的问题,同时提供身份鉴别和访问控制。3. 区域边界安全l 边界访问控制正对医院网网络的边界风险与威胁,需要在网络区域边界部署防火墙产品,实现对所有流经防火墙的数据包按照严格的安全规则进行过滤,将所有不安全的或不符合安全规则的数据包屏蔽,杜绝越权访问,防止各类非法攻击行为。同时可155、以和内网安全管理系统、网络入侵检测系统等进行安全联动,为网络创造全面纵深的安全防御体系。安全域边界部署防火墙产品,部署效果如下:网络安全的基础屏障:防火墙能极大地提高内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙可以拒绝所有以上类型攻击的报文并通知防火墙管理员。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,156、防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而曝露了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节如Fing157、er,DNS等服务。l 边界完整性检查边界完整性检查核心是要对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查,维护网络边界完整性。通过部署终端安全管理系统可以实现这一目标。终端安全管理系统其中一个重要功能模块就是非法外联控制,探测内部网中非法上互联网的计算机。非法外联监控主要解决发现和管理用户非法自行建立通路连接非授权网络的行为。通过非法外联监控的管理,可以防止用户访问非信任网络资源,并防止由于访问非信任网络资源而引入安全风险或者导致信息泄密。终端非法外联行为监控:可以发现终端试图访问非授信网络资源的行为,如试图与没有通过系统授权许可的终端进行通信,自行试图通过拨号连接互联网158、等行为。对于发现的非法外联行为,可以记录日志并产生报警信息。终端非法外联行为管理:可以禁止终端与没有通过系统授权许可的终端进行通信,禁止拨号上网行为。l 边界入侵防御IPS是继“防火墙”、“信息加密”等传统安全保护方法之后的新一代安全保障技术。它监视计算机系统或网络中发生的事件,并对它们进行分析,以寻找危及信息的机密性、完整性、可用性或试图绕过安全机制的入侵行为并进行有效拦截。IPS就是自动执行这种监视和分析过程,并且执行阻断的硬件产品。将IPS串接在防火墙后面,核心服务器区的前面,在防火墙进行访问控制,保证了访问的合法性之后,IPS动态的进行入侵行为的保护,对访问状态进行检测、对通信协议和应159、用协议进行检测、对内容进行深度的检测。阻断来自内部的数据攻击以及垃圾数据流的泛滥。由于IPS对访问进行深度的检测,因此,IPS产品需要通过先进的硬件架构、软件架构和处理引擎对处理能力进行充分保证。l 边界安全审计(上网行为管理)在各安全区域边界部署安全设备负责区域边界的安全,特别的在全网外网边界部署上网行为管理设备,开启这些安全设备的审计功能模块,根据审计策略进行数据的日志记录与审计。同时审计信息要通过安全管理中心进行统一集中管理,为安全管理中心提供必要的边界安全审计数据,利于管理中心进行全局管控。边界安全审计和主机审计、应用审计、网络审计等一起构成完整的、多层次的审计系统。l 边界恶意代码防160、范(防毒墙)一个完善的安全体系应该包含了从桌面到服务器、从内部用户到网络边界的全面地解决方案,以抵御来自黑客和病毒的威胁。在外网边界部署防病毒网关,采用透明接入方式,在最接近病毒发生源安全边界处进行集中防护,对夹杂在网络交换数据中的各类网络病毒进行过滤,可以对网络病毒、蠕虫、混合攻击、端口扫描、间谍软件、P2P软件带宽滥用等各种广义病毒进行全面的拦截。阻止病毒通过网络的快速扩散,将经网络传播的病毒阻挡在外,可以有效防止病毒从其他区域传播到内部其他安全域中。通过部署AV防病毒网关(防毒墙),截断了病毒通过网络传播的途径,净化网络流量。部署的防病毒网关应特别注意设备性能,产品必须具备良好的体系架构161、保证性能,能够灵活的进行网络部署。同时为使得达到最佳防毒效果,AV防病毒网关设备和桌面防病毒软件应为不同的厂家产品,两类病毒防护产品共同组成立体病毒防护体系。4. 通信网络安全l 网络结构安全网络结构的安全是网络安全的前提和基础,华为医疗网络设计充分考虑到这一诉求,并做到网络设备选择时考虑业务处理能力的高峰数据流量,考虑冗余空间满足业务高峰期需要;网络各个部分的带宽保证接入网络和核心网络满足业务高峰期需要;按照业务系统服务的重要次序定义带宽分配的优先级,在网络拥堵时优先保障重要主机;合理规划路由,业务终端与业务服务器之间建立安全路径;绘制与当前运行情况相符的网络拓扑结构图;根据各部门的工作职能162、重要性和所涉及信息的重要程度等因素,划分不同的网段或VLAN。保存有重要业务系统及数据的重要网段不能直接与外部系统连接,需要和其他网段隔离,单独划分区域。l 网络安全审计网络安全审计系统主要用于监视并记录网络中的各类操作,侦察系统中存在的现有和潜在的威胁,实时地综合分析出网络中发生的安全事件,包括各种外部事件和内部事件。华为解决方案通过部署IPS/IDS设备同时实现网络行为监控审计与入侵检测防范,形成对全网网络数据的流量监测并进行相应安全审计,同时和其它网络安全设备共同为集中安全管理提供监控数据用于分析及检测。该系统将独立的网络传感器硬件组件连接到网络上,对网络中的数据包进行分析、匹配、统计163、,通过特定的协议算法,从而实现入侵检测、信息还原等网络审计功能,根据记录生成详细的审计报表。l 网络设备防护为提高网络设备的自身安全性,保障各种网络应用的正常运行,对网络设备需要进行一系列的加固措施,包括:对登录网络设备的用户进行身份鉴别,用户名必须唯一;对网络设备的管理员登录地址进行限制;启用SSH等管理方式;双因素密码认证等,保证对网络设备进行管理维护的合法性。l 通信完整性信息的完整性设计包括信息传输的完整性校验以及信息存储的完整性校验。信息传输和存储的完整性校验采用的技术包括校验码技术、消息鉴别码、密码校验函数、散列函数、数字签名等。部署SSL VPN系统保证远程数据传输的数据完整性;164、而信息存储的完整性校验应由应用系统和数据库系统完成。l 通信保密性应用层的通信保密性主要由应用系统完成。在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;并对通信过程中的敏感信息字段进行加密。对于信息传输的通信保密性应由传输加密系统完成;部署SSL VPN系统保证远程数据传输的数据机密性。l 网络可信接入为保证网络边界的完整性,不仅需要拒绝非法外联行为,也需要对非法的内部接入进行监控与阻断,形成网络可信接入,共同维护边界完整性。通过部署终端安全管理系统可以实现这一目标。终端安全管理系统其中一个重要功能模块就是网络准入控制,启用网络阻断方式包括ARP干扰、802.1x协议联动等。165、系统通过监测内部网中发生的外来主机非法接入、篡改 IP 地址、盗用 IP 地址等不法行为,由监测控制台进行告警,及时阻止 IP 地址的篡改和盗用行为。保障网络的可信接入。5. 安全管理中心由于医院网络及系统复杂,用户众多,且技术人员较少。为了能准确了解系统的运行状态、设备的运行情况,统一部署安全策略,应进行安全管理中心的设计,根据要求,应在系统管理、审计管理和安全管理几个大方面进行建设。l 网络运维及应用监控管理系统网管工程师过去经常是在故障发生后,才能去进行处理,工作处于被动状态。有时即使发现了故障,也要花费很长时间去寻找和诊断故障,极大地影响了工作效率。由于没有直观的网络拓扑功能,应用系统166、的监测和管理显得非常繁琐。如何对各种应用系统进行有效的监测管理,不断提高各种应用的服务质量,是医院网管项目系统管理人员急需解决的问题。为了保障医院的业务系统正常运转,保障网络、系统环境的安全运行,本方案建议建立一套全面的网络运维管理系统,包括监测管理自动化、完善的性能分析报告等,能帮助制定并执行相应的管理策略和制度,实现集中统一管理。l 账号、认证、授权、审计统一管理Huawei UMA是华为倾力打造的集中运维接入管理与安全审计解决方案,该方案构建一个统一的IT核心资源运维管理与安全审计平台,实现对核心业务系统、操作系统、数据库、网络设备等各种IT资源的帐号、认证、授权和审计的集中管理和控制,167、可有效解决IT运维管理问题,满足相关法规、标准要求,完善IT管理体系。功能特性包括: 统一运维入口:为核心业务系统提供统一运维操作入口,并实现单点登录。 集中帐号管理:通过主从帐号建立自然人与设备帐号对应关系,并定期修改密码。 资源权限控制:对业务资源进行精细化分配和管理,杜绝非法访问和越权访问。 操作行为审计:对运维操作全程跟踪和记录,提供事后快速故障定位和责任追踪。 审计报表:提供多种格式的审计报表和图表展示模板。 完备性:支持字符终端、图形终端、数据库、应用终端、文件传输以及KVM运维方式;覆盖业内所有主流运维方式,最大程度满足数据中心运维管理需求。 高可靠性:提供双机热备和无Agent168、部署方式。l 安全信息及安全事件统一管理信息安全事件随时发生,及时发现问题并采取必要的响应措施以保证业务的正常运营是信息安全的基本目标。相关法规标准对于安全日志及事件管理也提出了明确的要求,而在实际的信息安全管理工作中,面临信息安全监督控制没有集中化和自动化,海量信息安全事件未能得到有效监控等挑战。华为Secospace-iSOC统一安全管控中心(以下简称iSOC),通过对IT设备和业务系统的日志集中采集、分类存储、关联分析,从海量安全事件中产生精确告警、定位安全问题,提升安全运维管理效率,并满足相关安全合规的要求。方案特性包括:全面的设备日志采集,为企业实现集中化的日志管理。iSOC平台支持169、150多种设备的日志采集和管理,包括主流的主机系统、数据库、网络设备、安全设备和存储设备等,对于非主流设备的日志提供快速定制接入,实现日志集中管理。对日志的完整性保护,满足日志合规性的要求。iSOC平台对日志采用专用的日志加密技术进行加密存储,且有内部时间戳防篡改标志,以确保一旦数据被写入数据库,它就无法被改变,保证了日志的完整性,满足日志合规性要求。领先的事件采集性能,实现海量数据的收集和分析。iSOC采用采用独有的并行方式对日志数据同时进行收集和分析。在相同的系统性能下,其效率优于传统的关系型数据库,真正实现海量数据的即时高效收集和分析。强大的关联分析引擎,帮助客户快速定位IT安全事件。强170、大的关联分析引擎,能够跨设备、跨类型对多条事件进行关联分析。内置了230多个关联规则,可对常见的安全威胁进行识别和告警。华赛还可根据用户实际环境,提供现场定制客户化的关联规则,满足客户特定场景的安全需求。友好直观的安全可视化门户,让客户对整体风险一目了然。通过易用直观的呈现界面,集中展现完整的安全体系概况,实现关键资产和业务的实时安全状况可视化。内置多种报表模板,并可根据实际情况自定义,定时自动输出相关安全报表。5.3.6 接口描述1. 网络连接关系图参考“医院安全方案部署架构”图。2. 接口连接说明除USG/NIP在骨干网络中采用提供10GE光口连接外,其余各设备均采用GE连接到交换机上,均171、支持GE光/电连接。5.3.7 产品列表类型型号数量关键配置防DDOS攻击设备USG5300ADD24个GE光电互斥接口防火墙USG55302每台设备2*10GE+4*GE;外网入侵防御系统NIP52002每设备2*10GE上网行为管理ASG28002每设备8*GEVPN网关SVN22602每设备6*GE数据中心安全:(防火墙/防毒墙)反病毒许可可根据需要增加USG55504每设备2*10GE数据中心入侵防御系统NIP5200 2每设备2*10GE终端安全管理系统TSM1提供1500终端安全接入服务安全设备网络管理VSM1统一安全操作中心ISOC1统一运维审计统一运维审计1数据库审计数据库审计172、15.3.8 方案亮点1. 具备丰富等保咨询经验的专家团队华为是国内唯一同时具备完善的安全、存储全线产品的企业,拥有国际领先的咨询和服务体系,并有完备的信息安全咨询服务资质和国内顶尖的安全专家团队,结合华为自身的信息安全控制经验,能够保证等级保护控制措施的有效落地。2. 全线安全产品,覆盖等保各个控制点领先的嵌入式多核架构防火墙;完整的VPN解决方案,适应多种业务加密传输要求;强大的入侵防御和入侵检测能力、终端安全管理和文档加密。3. 专业的运维审计和数据库审计系统实现医院的防统方,保障医院关键信息不泄露,在泄露情况下能实现全面的追溯分析。4. 统一安全管控中心对IT设备和业务系统的海量的日志173、/告警等关键事件进行集中采集、分类存储、关联分析,能实现精确告警、定位安全问题,提升安全运维管理效率,并满足相关安全合规的要求。6 医院数据中心方案设计6.1 供配电系统设计6.1.1 需求分析1. 可靠性要求XX医院所有业务均在数据中心提供,因此保障供配电系统的安全性、可靠性、可维护性和在线扩展性是本次项目的重点需求。2. 峰值负荷计算机系统和通讯系统配电都必须经过UPS电源。配电线缆、配电柜及相应的电路,都以满足用电峰值为其设计负荷。3. 强弱分离机房的强电和弱电线缆应分别走各自线槽。4. 标准遵循计算机供电电源质量根据国标GB50174-2008中标准要求,稳态电压偏移范围为380V/2174、20V3%,稳态频率偏移范围为50 Hz0.5,输入电压波形失真度不大于5%,允许断电持续时间为0-4 ms,不间断电源系统输入端THDI含量小于15%。5. 电源备份1+1备份,一级负荷由两个电源供电,当一个电源发生故障时,另一个电源应不致受到损坏。两路电源互为备用,每路电源均能承担本工程全部负荷。即当正常工作电源事故停电时,另一路备用电源能够通过ATS自动投入。6.1.2 设计原则高可靠性避免单点故障数据中心供电为GB 50174 B级 系统满足可在线维护的需求UPS系统容量可扩展升级UPS靠近负载6.1.3 架构设计1. 设计范围本期工程设计范围:XX医院数据中心机房区域内的:机房AC3175、80/220V低压配电设计;空调系统供配电UPS供配电系统设计照明系统设计上述以外及为本期工程服务的设备机房以外范围的用电设备的用电量,目前本期工程内暂不考虑。2. 电力负荷计算参考如下机房IT机柜配置: 3. 电源接入及初级分配计算机机房按照国家规定设计为一级负荷,一级负荷要求供配电系统具有非常高的可靠性,一级负荷的总供电电源应符合下列要求:一级负荷由两个电源供电,当一个电源发生故障时,另一个电源应不致受到损坏。两路电源互为备用,每路电源均能承担本工程全部负荷。即当正常工作电源事故停电时,另一路备用电源能够通过ATS自动投入。本次机房设计一级负荷要求设计,从大楼低压配电房引一组ZRVV22-176、32402185电缆入机房。由大楼提供两路常规市电和两路柴油机组电源引至一层低压配电室,经ATS自动切换后向UPS和空调等其他使用市电电源的设备供电,UPS设计容量312KVA。本工程内含三种电源,N:一般市电;E:自备应急自启动柴油发电机电源;U:不间断电源。N电源:单路市电接入,该部分由用户建设安装。E电源:本工程内设柴油发电机房,柴油发电机组作为本工程市电供电电源的备用电源。本期工程需应急备用电源供电的系统主要包括:数据中心IT设备、为数据中心提供连续制冷的动力设备、机房精密空调、数据中心的备用及应急照明设备。柴油发电机系统由客户建设安装。 U电源:IT设备的配电系统采用N+1系统,UP177、S电池提供15分钟备用时间。4. 机房配电系统机房内IT设备采用UPS系统供电方式,UPS系统采用N+1冗余系统,正常运行时UPS负荷率8090左右,当UPS其中某一个模块出现故障,其他UPS模块能承担全部IT负荷。UPS系统保障15分钟的设备应急工作时间。市电与柴油发电机经ATS进行切换,ATS安装于市电配电柜中,机房机房精密空调风机、各种关键辅助设备也全部引自市电配电柜中。UPS配电柜负责UPS输出的配电。精密配电柜负责各机柜的配电。低压配电电压为三相230/400V,采用三相五线制TN-S系统。5. 不间断电源UPS分期规划,分期建设,分期投入,本期UPS容量按满足70个机柜功率密度4k178、W来设计。由低压配电室向UPS室供电,UPS采用带维护旁路双路输入,当整组UPS需要退出系统检修、维护时,可保证系统市电正常输入。当一路市电故障时,UPS转为电池供电,柴油发电机启动后,恢复UPS的电源输入,UPS再由电池模式转为正常市电供电。机房内IT设备采用UPS系统供电方式,UPS系统采用N+1冗余系统。IT设备均采用双路供电,两回路分别由与IT设备总容量相适应的UPS组供电,提供可靠的供电。l IT设备供电IT设备供电架构为双路供电,机柜内配置独立双路PDU;采用智能列头柜,提供两个独立的回路为IT负载供电。智能列头柜具有可监控每个分路的能力,并与监控系统联网,可做智能管理,监控各个设179、备用电情况,更为合适的分配电能;USP系统为IT设备提供可靠的系统电源,采用N+1系统配置,无单点故障,满足设备在线维护;同时,提供UPS系统维护旁路,确保了负载可在线维护;UPS的负载率分析:以N+1系统为例:Sups=P/(1*2)SUPS为UPS的容量,P为IT设备总的功耗,1为UPS功率因数,一般取1(华为UPS输出功率因数最大能达到1),2为裕量系数,一般取0.9IT设备的功率为280kW,所以该项目UPS的容量为SUPS =280/(1*0.9)=312kVA,可选择2台主机为200 kVA的模块化UPS,配10个40kVA的UPS模块,组成4+1模块化冗余。l UPS技术特点本方180、案UPS选用华为品牌UPS,技术参数如下:系统输出电压规格:输入电压380/400/415V, 三相四线+PE。负载功率因数:0.90UPS输入功率因数:0.99输出频率:50Hz10%,输出电压稳定精度:1%输入总谐波含量:采用IGBT整流技术,THDi3%(线性载满载);THDi5%(非线性载满载)。输出波形失真:100%线性负载下THDv1%,100%非线性负载下THDv4%过载能力:110%负载60min后转旁路;125%负载10min后转旁路;150%负载1min后转旁路;150%以上负载200ms后转旁路切换时间: 0 ms高效率:效率最高可96%,20%负载时效率95%6. 照明181、供电系统机房主要依靠人工采光,计算机房照明质量的好坏不仅会影响计算机操作人员和软硬件维修人员的工作效率和身心健康,而且会影响计算机的可靠运行。灯具布置尽量避免直接反射光,避免灯光从作业面至眼睛的直接反射,损坏对比度,降低能见度。本项目在机房区域内选用3*36W隔栅灯,灯具的镜面为哑光,机房区平均照度达到规范要求:不小于500LUX(离地面800MM处)。在办公区设置3*18W隔栅灯,走道内采用40W吸顶灯。机房区及办公区设置应急照明(约为普通照明的十分之一),疏散照明(如出口指示灯、诱导灯等),在机房区均匀分布带蓄电池的隔栅灯,作为应急照明灯。蓄电池时间不小于30分钟。在照明箱内设置灯光控制模182、块,可以通过对灯光控制系统的设置达到对机房内灯具的定时开启和关闭。设计中所选用的灯具均采用高品质、节能型、高显色性光源,并配以高质量的电子镇流器,功率因素大于0.9。机房照明按国家标准JGB/T16-92民用建筑电气设计规范、电子计算机房设计规范规定,满足规范对于照度、照明均匀度(不少于0.7)照明稳定性及抑制眩光的要求。l 照度机房区:照度400lx;辅助机房区(办公区)300lx。l 灯具选择及布置本设计根据机房电气设计规范对照度的要求,结合自然采光及墙面反射率等因素,计算确定灯具数量。在灯的布置上,机房区选用格栅荧光灯具。根据实际情况决定灯具间隔,并充分考虑到照度均匀性和有效抑制眩光等因183、素。l 备用照明应急照明、疏散照明和安全出口标志灯应急照明可保证人员做应急处理或安全快捷地沿通道向出口或应急出口疏散。应急照明照度宜为一般照明的1/10。取嵌入式荧光灯具中的一支灯管及部分筒灯作为应急照明灯具,平常作为一般照明由市电供电,当市电停电时,应急照明灯具由UPS电源供电,保证应急照明的连续性的。疏散照明和安全出口标志灯,其照度不应低于0.5LX。l 照明灯具控制方式采用分散控制的方式,即通过墙面跷板开关控制灯具的开启。应急照明单独走管穿线并由墙面荧光显示跷板开关单独控制。所有照明灯具采用电感镇流器电容补偿方式,减少线路电能损耗。补偿后灯具的功率因数达到0.9以上。6.1.4 功能说明184、1. 实现XX医院空调系统供配电、UPS供配电及照明系统2. 满足客户对可靠性及标准的设计需求3. 实现7*24*365持续供电需求6.1.5 接口描述本工程供配电系统由“UPS供配电系统”负荷、“动力供配电系统”负荷和场地接地系统构成:1. UPS供电系统,含有:计算机服务器设备供电;计算机网络设备供电;2. 动力供电系统,含有:精密空调供电;新风机及排风机供电;正常照明和应急照明(应急灯具和疏导指示灯)供电:维护电源插座供电;3. 场地接地系统交流安全保护接地;场地静电防护、电磁场干扰屏蔽接地;场地交流工作接地和防雷电、浪涌电压影响措施;计算机系统直流接地、信息参考点等电位系统;本机房采用185、联合接地。图表 14数据中心配电系统拓扑结构图6.1.6 产品列表模块数量模块化UPS2UPS模块10电池开关柜2蓄电池1160电池架14UPS输入配电柜1UPS输出配电柜2IT设备配电柜66.1.7 方案亮点 1. 机柜内采用双PDU供电提高服务器供电可靠性, 机柜PDU最大支持7kW机柜密度,支持后续机柜功率密度平滑升级。2. 200kVA模块化UPSUPS各技术参数达到或超越业界标杆产品。具体优势如下:华为UPS更大的电压输入范围和频率输入范围,适应能力强;更高的输出功率因数,带载能力更强,相同容量机器可多带10%负载,更加高效。更高的效率,尤其是在低负载时,更加高效节能,低负载率更加节186、约,节省客户的OPEX。更小的体积,节省空间,功率密度更高,产品的质量较轻,便于运输和安装。6.2 空调及新排风系统设计6.2.1 需求分析空调及排风系统需求分析如下:1. 提供可靠的、高品质的机房环境一方面要保障计算机系统、网络设备安全、可靠、正常地运行,延长设备的使用寿命,提供一个符合国际、国家各项有关标准及规范的优秀的技术场地。2. 满足各种数据中心设备要求满足各种数据中心设备对温度、湿度、洁净度、电磁场强度、噪音干扰、安全保安、防漏、电源质量、振动、防雷和接地等的要求。空气洁净度应满足现行规范的要求,即在静态条件下测试,每升空气中大于或等于0.5m的尘粒数,应少于18,000粒。3. 187、降低制冷成本、空调运行制冷效率高,PUE30%;灰尘拦截率95%;3. 机房采用冷、热通道概念设计,使机房气流组织合理,向电子设备入口处提供最多冷空气,并让设备有效地排出热空气。4. 采用冷通道封闭,基本实现完全的冷热隔离,提高空调系统效率。机房用精密空调采用行级空调,缩短送风距离,提高制冷效率。5. 减少气流短路,如减少地板出线,必须出线的孔洞也应在穿线后严密封堵;利用盲板密接服务器柜内各服务器之间的未安装服务器处。6. 精密空调、风机等动力设备应选用技术性能好、运行可靠、能耗低、自动化水平高的设备。6.3 机柜系统设计6.3.1 需求分析XX医院项目对机柜的要求主要集中在减少占地空间、集成188、可靠性和环保性:1) 机房面积有限,需模块化设计、减少占用面积2) 电源、制冷、监控等模块集成,为柜内设备提供安全可靠的IT微环境3) 机柜功能布局合理,散热快速机柜的可靠性高、安全性高4) 能快速部署,可安装性强、兼容性强5) 绿色环保6.3.2 架构设计1. 设备机柜华为机柜符合IEC(International Electrotechnical Commission)60297-1标准,前后方孔条之间距离可按照25mm步距调节,采用拼装架构,便于扩展。特性如下:l 可靠性高 高机械强度及耐腐蚀性采用特有的高强度型钢焊接结构,保证机柜机械强度。采用高强度冷轧钢板和热镀锌板,保证机柜机械强189、度及和耐腐蚀性。 超强承载能力静载1500kg。动载1050kg。 高散热能力单柜散热能力不低于20kW(最大30kW)。网孔门,通孔率70%,通风面积比率74%。l 安全性高 支持远程监控机柜前门及后门的开启状态。 特有的防静电手腕座设计。在维护产品时,将人体与机柜接地系统导通,将人体内静电通过接地系统泄放,最大限度保护设备安全。 全方位接地保护设计,机柜内设置了多点接地,为机柜内安装的设备及所有独立的金属部件提供充足的接地点。l 可安装性强 机柜自带滚轮、支脚,方便机柜移动,节省安装时间。 机柜顶板、侧门实现免工具安装。 机柜并柜简单实用,无需拆卸机柜门即可实现机柜并柜。 机柜支持支架安装190、。l 兼容性强 支持华为服务器、存储设备安装,兼容第三方19inch标准的服务器、存储及网络设备安装。(不安装PDU时,前后方孔条最大间距为970mm) 机柜选配件丰富 丰富的线缆管理器件。 层板、滑轨等安装附件。 多层级的热管理器件。l 绿色环保 机柜满足RoHS环保要求。l 外观模块化数据中心配置的机柜尺寸统一,机柜符合19英寸标准,采用前后风道。机柜外观如图5-3所示。机柜外观图2. 机柜技术指标项目指标机柜尺寸宽深高:600 mm 1100 mm 2000 mm重量空机柜:120kg承载静载1500KG动载1050kg。储存环境EUROPEAN ETS 300 019-1-1 Clas191、s 1.2 “not temperature-controlled storage”运输环境EUROPEAN ETS 300 019-1-2 Class 2.3 “PUBLIC transportation”绿色环保满足节能环保法规:RoHS,WEEE,REACH中国RoHS电子信息产品污染防治管理办法包装指令PPWD(Packaging and Packaging Waste Directive )电磁兼容性满足辐射发射和传导发射Class A的要求,并符合以下标准:l CISPR 22(2003)l CISPR 24(1998-09+ A1:2001 A2:2003)l IEC61000-192、4-2l IEC61000-4-3 l IEC61000-4-4l IEC61000-4-5l IEC61000-4-6l IEC61000-4-113. 密封冷通道密封冷通道由天窗、端门与机柜连接组合而成。l 天窗密封冷通道的天窗采用平顶结构,由两块侧板、一块顶板、一块旋转天窗组成。旋转天窗通过电磁锁与顶板连接,工作状态下旋转天窗处于水平状态,消防状态下电磁锁通电打开,旋转天窗在重力作用下自动打开,保证灭火气体进入密封冷通道内。天窗外观如图所示。l 端门密封冷通道的端门使用双开门。结构简单可靠,方便维护人员出入。双开门整体与机柜通过螺钉联接,可以保证密封冷通道系统的独立性。门板中间镶嵌钢化玻193、璃,保证通道的可视性。门板下部安装密封毛刷,可以提高模块的密闭性。双开门外观如图所示。4. 设备布置根据本项目的背景及现场的综合考虑,本项目的机柜设备布置采用水平送风封闭冷通道的方案:立体图俯视图水平送风密封冷通道,特点如下:1. 采用水平送风空调冷通道密封; 2. 冷通道密封后,冷空气在冷通道内形成资源池,实现了冷气流的充分共享,可有效解决局部大功耗设备散热问题; 3. 实现冷热气流高效隔离,提升冷气利用效率; 4. 由于冷热气流高效隔离(无混合),可通过提升送风温度进一步节省制冷能耗。6.3.3 功能说明1. 实现XX医院:服务器、存储及其他机架数据中心设备,集中部署供电;2. 节省占地面194、积:单模块可集成供配电、制冷等子系统,模块化机房的部署,节省建筑面积60%;3. 减少对场地的限制,摆脱场地限制,支持有/无高架地板安装,仅需2.8米净空;4. 快速部署;6.3.4 接口描述表格 11 前门2 机柜顶板3 后门4 侧门5 方孔条6 机架6.3.5 产品列表模块数量总装机柜70总装综合布线柜6走线槽 51直顶天窗组件48直顶天窗控制组件6直顶密封附件3保险丝60空调附件18围板2走线架8推拉门66.3.6 方案亮点 1. 机柜采用1.0mm3mm厚高强度A级优质碳素冷轧钢板和镀锌板,满足RoHS要求,内部材料防火性能符合UL标准; 机柜静态承载能力不小于1500kg,机柜动态承195、载能力不小于1050kg; 2. 前后门板采用抠手,可方便拆卸和安装; 具有防静电手腕插座设计,满足用户安全维护的要求;3. 机柜采用四个万向滚轮,单个滚轮动态承重不小于350kg,静态承载不小于500kg;机柜采用系列化的工程安装孔,可配合工程安装支架在防静电地板安装,以便灵活安装;4. 密闭通道使用电动天窗,支持自动或手动开启,满足消防需要,便于维护;天窗透明部分使用高强度阻燃PC材料,阻燃等级达到V0级,透光率大于85%;5. 当温度或者烟雾达到设定值时,天窗具有自动开启功能;密闭通道内具有至少2050mm的净高空间,运维日人员操作舒适;6.4 集中监控系统设计6.4.1 需求分析XX医196、院数据中心支撑着核心信息系统的正常运营,任何一个由于环境条件变化、设备故障和人为失误造成的意外给系统带来的不稳定性甚至中断,都会带来巨大的损失。该系统必须能够随时随地观察到机房内IT 设备及其周边环境的情况,必须能及时地发出预防性报警,通知有关人员,采取措施,防止事故发生。集中监控系统监控如下:1. 电源设备:配电柜、UPS电源监控;2. 环境因素:精密空调、漏水、温湿度、烟感监测;3. 安全防范:视频监控、气体灭火系统、门禁系统;4. 实现对机房中各个动力环境设备运行的7*24小时全面集中监控和科学管理。6.4.2 架构设计1. 系统架构机房集中监控管理系统由底层的被监控设备、嵌入式主机、集197、中管理平台组成。嵌入式主机将现场设备的各种信息进行存储、实时处理、分析、输出,或将控制命令发往前端设备的智能模块,同时将信息上传至集中管理平台。嵌入式主机具备本地存储、脱网运行、独立报警能力,可避免网络故障导致的系统非正常运行;并具有强大的集成功能。集中管理平台负责对嵌入式主机进行统一管理,对数据进行分析,完成各种统计报表,并在集中管理平台上实现各种高端管理应用,如报表功能、告警管理、权限管理等功能,系统提供B/S和C/S两种架构,其中B/S架构支持100个以上客户端接入。主、备用服务器在监控平台上实现机房的数据管理信息查询管理、报表管理、报警管理、日志管理、联动控制管理、安全管理等功能。2.198、 集中管理机房监控系统实现机房远程集中监控管理,工作人员在中心机房即可统一对各机房中设备的运行状况进行查看、远程升级及远程维护。集中监控管理功能包括:电子地图功能、集中报警功能、数据管理功能、统一权限和集中维护功能等。3. 主界面显示系统机房界面采用组态软件,支持图形化编辑工具,通过机房立体电子地图方式显示,并能够完全数字化、图形化的逼真模拟出机房动力和环境设备的布局位置。在机房界面中可通过点击某一设备进入该设备界面。设备界面显示被监控设备本身实时传送来的数据,通过本界面可全面了解被监控设备的运行状态参数、运行情况及报警事件等。4. 集中报警与快速定位l 集中报警系统的事件管理模块实现了事件信199、息的统一管理,报警方式多样化,事件可分成多个等级,每个事件可设定多个报警组。每个报警组别可设定一种报警方式及一组管理人员,当有事件发生时,管理模块根据设定的报警流程,把报警信息及时反馈给相关人员。系统提供灵活的监控平台与下属机房统一的分级报警机制,报警方式可设为屏幕、邮件、电话、短信、声音等多种混合应用,更可根据不同监控对象报警事件而划分不同的报警方式,包括划分报警等级、时间优先、次数频率等,在各级管理、监控中心可以以不同颜色和声音对报警事件进行区分,客户可通过实际情况选择适合的模式,方便管理。完善的报警级别使系统具有更高的可靠性。l 快速定位在设备没有报警时,点击图标可进入此区域的导航界面,200、点击设备图标可进入此设备的参数界面。而当有报警产生时,点击报警区域图标则可直接进入报警设备的参数界面。统一权限权限组权限定义一级领导层:可对系统所有数据进行查看,但无控制、设置、编辑权限,默认登录系统进入全局监控界面;二级机房管理人员可对系统所有功能和内容进行查看、操作、设置、备份、恢复,具有关闭系统的权限,登录系统进入全局监控界面;三级机房维护人员:对某类设备(如配电)具有查看权限,可选择是否具有控制权限,无编辑权限;四级值班员对系统所有监控界面具有查看权限,无控制、设置、编辑权限5. 集中维护集中管理平台支持集中维护,可通过上传,下载等功能在平台上实现对各子系统的在线修改和维护。在不影响整201、体运行的前提下,保持系统的同步。所有对子系统或远程监控站点的修改和维护工作,均在系统不间断运行的状态下进行,各系统无需重启。6. WEB远程访问系统提供完整的B/S远程访问功能,管理者可在局域网LAN内任意PC终端通过浏览器(IE)方便地远程查看各机房内设备、系统的运行状况,远程WEB浏览器访问界面与监控主机界面完全一致,不存在操作习惯和方式的改变。如果权限允许也可对智能设备、系统进行远程的控制管理,以提高系统的易用性和可管理性。系统无缝集成Internet浏览功能,极大地方便了用户的远程监控。用户通过网络能随时随地访问监控服务器,实时了解所有监控点的详细变化情况。系统可同时连接不低于1000202、个网络用户,实现并发远程浏览功能。7. 机房实时监控及管理各支行机房的安全可靠运行是企业正常运作的重要保障。机房动力环境监控管理,对各机房中的动力和环境设备等进行集中的监控和数据采集。集中监控内容包括:各机房中的配电监控、UPS监控、精密空调监控、漏水监测、温湿度监测、消防监测、门禁监控和视频监控等。l 配电柜监控监控实现:通过配电柜智能电量仪RS485接口接至嵌入式主机。嵌入式主机通过实时不间断的轮询采集将信息传送给监控平台进行显示、报警。监控性能:实时测量输入电源的电压、电流、功率因素和每一路的输出电流。可设定电压、电流的上限值与下限值,当监测的电压或电流超过设定的允许值时,系统诊断为有故203、障(报警)事件发生,监控主系统发出报警。监控内容:监测各配电柜的输出相电压、电流、频率、输出功率(有功、无功、视在)、功率因素等;监测输出电压、电流、频率超限,过载,负载不平衡,交流电源失效等报警信息。监测配电柜各路开关的输出电压、电流、状态。l UPS监控监控实现:通过UPS的智能接口接至嵌入式主机。嵌入式主机通过实时不间断的轮询采集将UPS的信息传送给监控平台进行显示、报警。监控性能:实时显示并保存各UPS通讯协议所提供的能远程监测的运行参数和各部件状态。实时判断UPS的部件是否发生报警,当UPS的某部件发生故障或越限时,嵌入式监控服务器系统发出报警。l 监控内容:模拟量:输入相电压,输出204、相电压,旁路相电压,输入相电流,输出相电流,旁路相电流,电池电压,电池电流,输出频率,系统负载,电池充电程度,电池后备时间等。数字量:输入电压越限,输出电压越限,输出频率越限,过载,电池工作模式,旁路工作模式,电池电压高,电池电压低,系统报警,整流器报警,逆变器报警,系统关机,旁路电压超限等。l 精密空调监控监控实现:设备提供RS232/485通讯接口。按实际情况划分区域,将一个区域内的精密空调通过智能接口接至嵌入式主机。嵌入式主机通过实时不间断的轮询采集将信息传送给监控平台进行显示、报警。监控性能:监测精密空调运行状态,用图形和颜色变化来显示空调的工作情况,故障时进行报警。能够实现空调的制冷205、器运行状态、压缩机高压故障、过滤网阻塞等的监测与报警。可以通过本监控系统在远端监控中心内控制空调机的启、停,及改变温度与湿度的设定值。此外,能够实时显示并保存各空调通讯协议所提供的能远程监测的运行参数、各部件状态及报警情况。监控内容:A、监测量:回风温度、回风湿度、回风温度上限、回风湿度上限、回风温度下限、回风湿度下限、温度设定值、湿度设定值、空调运行状态、压缩机运行时间、加热百分比、制冷百分比、加热器运行状态、制冷器运行状态、除湿器运行状态、加湿器运行状态、温湿度变化曲线图、压缩机高压报警、压缩机低压报警、空调漏水报警、温湿度过高报警、温湿度过低报警、加湿器故障报警、主风扇过载报警、加湿器缺206、水报警、滤网堵塞报警等。B、控制量:空调的远程开机、关机。空调的温、湿度的远程设定。空调的所有监测与控制部份的具体情况可依据空调厂家提供的通讯协议略有变化。l 温湿度监控监控实现:在机房内的重要区域安装温湿度传感器,带有RS485接口。按实际情况划分区域,将每一个区域内的温湿度传感器嵌入式嵌入式主机。嵌入式主机通过实时不间断的轮询采集将信息传送给监控平台进行显示、报警。监控性能:以电子地图方式实时显示并记录每个温湿度传感器所检测到的室内温度与湿度的数值,显示短时间段内的变化情况曲线图。并可设定每个温湿度传感器的温度与湿度的上限与下限值。当任意一个温湿度传感器检测到的数据超过设定的上限或下限时,207、监控主系统发出报警。监控内容:由温湿度传感器采集各机房内的信号,实时显示温度信号、湿度信号。定位漏水检测 监控实现:漏水控制器通过智能接口接至嵌入式主机。嵌入式主机通过实时不间断的轮询采集将信息传送给监控平台进行显示、报警。 监控性能:实时显示并记录漏水线缆感应到的漏水状态、位置及控制器的状态。当空调或其沿线水管漏水时,监控主系统发出报警,并有相应的图示和文本框显示漏水发生的位置。漏水监测理论误差小于0.5米。 监控内容:实时检测并记录漏水报警变化情况。在漏水监测系统中所监控漏水感应线的状态以线条和图标的形式显示。一旦有漏水发生,所对应位置的线条会立即变成红色,并以文本方式显示相应的漏水地点。208、线条正常情况下是绿色的。l 视频监控监控实现:采用NVR进行视频集中控制和管理,支持录像及查看、音频对讲、摄像机控制、报警处理等功能;监控内容:实时显示各个重要监控区域的监控图像,以定时录像、手动录像、移动侦测录像等方式保持录像资料;通过开关量报警信号的输入实现和其他安防系统的联动录像,视频录像保存不少30天。 门禁系统监控实现:门禁采用门禁控制器、读卡器、出门按钮及IC卡等组成。监控系统用RS-485总线与门禁控制器通讯,读取其资料,包括刷卡者ID、时间、门编号和方向等。如有必要,还可以进行开门控制。各机房可安装双向刷卡管理。门状态由门磁输出开关量并由开关量模块采集。当门打开时,门的图标是一209、个打开的门,反之是一个关闭的门。监控性能:门禁控制器采用TCP/IP方式通讯;支持MIFARE、LEGIC、SONY、TERMIC等智能IC卡;HID、EM、MOTORORA、ATMEL等智能ID卡;指纹识别、掌纹识别、虹膜识别、面像识别等各种生物识别设备的信号采集识别;支持防盗报警功能,可通过刷卡、密码、电脑时序及管理中心布撤防,并可实现挟持撤防报警等功能;监控内容:实时监控每个门的状态,并对所有刷卡、开门、关门等事件进行记录; 消防监测监控实现:通过消防厂家提供的通信接口或接点信号,如果能够提供通讯接口,则消防主机可直接接入多串口扩展单元,如是接点信号,则需要通过一个DI扩展单元对接点信号210、进行采集后才可与监控服务器进行通讯。同时将消防输出信号接入门禁系统,实现消防联动。监控性能:实时显示并保存消防主机通讯协议所提供的能远程监测的运行参数、各部件状态及报警情况。监控内容:监控各区消防报警状态、消防主机的状态。系统检测消防主机的信号,即时显示消防系统状态。 门禁管理系统的门禁管理可实现多机房门禁的远程集中统一管理,根据实际情况每个机房使用一个或多个门禁控制器,所有门禁控制器通过计算机网络连接在监控中心。监控中心的集中管理功能如下:进出资料统一管理:进出资料统一管理记录每张进出门卡在各个机房的刷卡情况,在进出资料管理一览表中,可浏览到每个机房的详细刷卡情况,包括进出门的时间、机房名称211、门名、刷卡人姓名、所在部门及进门权限等。门禁授权:门禁授权是对门禁控制器的设置和权限控制,主要包括:控制器设置、人员门卡权限、机房进出门卡、时段/时区设置、星期时区设置、紧急门设置、节假日设置等。在控制器设置界面可对全部联网门禁控制器进行集中设置,根据每个门禁控制器的实际使用情况,启用或关闭门禁通道。人员门卡权限:主要功能就是对人员卡片进行权限设置。对已有卡片进行权限控制和删除已有卡片。通过“修改名单”可以添加、删除、修改卡片的资料。进出门卡授权统一管理:在多机房门禁系统中采用一卡通授权管理,在监控中心可设定任何一张进出门卡在各个机房的进出权限。除此之外,还可进行门卡的远程挂失、删除、及时避212、免门卡丢失造成的损失。l 视频管理视频监控系统实现无死角监控,以能随时检视机房内各处的具体情况为出发点,采用硬盘录像对机房进行全天候监控,所有视频在监控中心统一存储,一旦有事故发生,可以随时调用进行查看。 集成性所有摄像机的监控信息、监控功能均可在同一画面中显示,并提供对外接口。摄像机有低照度,自动拍照功能,能够适应于低照度和移动目标自动抓拍条件。 扩展性采用网络硬盘录像机组成,视频监控系统点数可无限扩展。 图像上网利用现有局域网实现图像网上传输,使相关管理人员不去监控中心而直接在自己办公室监控系统内各路摄像机的图像。图像系统保证网络稳定运行,同时又能够对不同工作权限的人设定不同的操作权限,便213、于在办公室对现场进行监视,并且具有权限的用户可以查看硬盘录像的录像文件。远程接收图像无马赛克现象,图像传递平滑,帧率25帧/秒。 硬盘录像可同时进行多路录像,录像参数可根据不同要求进行设置。数字硬盘录像机的报警时有告警联动功能和自动启动录像功能。录像具备回放功能,回放能够达到实时并且不影响录像;并可通过数据库,实现历史图像存储与查询。 系统自检功能视频系统实时检测系统运行状态,自动生成系统操作日志便于在线维护,具有系统自恢复功能。 联动告警功能利用局域网,实现远程的图像监控,提供高清晰度的现场图像,并将现场的声音传送回监控中心。一旦有非正常情况发生,可以立即警觉,监控中心能够通过声、光、电等形214、式获得该报警信息。 告警查询功能可实现实时和历史的告警记录查询并能以报表打印形式输出。具备完整的“拍照”存档、查询和打印功能。l 联动管理功能 门禁系统报警的联动设计系统提供联动管理功能,实现门禁与消防系统的联动、视频与照明系统的联动等。门禁系统能够与消防联动,当发生消防报警时,系统能够接收消防报警信号,并控制所有门为开门状态。门禁系统能够与视频联动,通过调动门禁附近的摄像头,对现场人物、事件进行确认。 视频系统报警的联动设计支持与门禁、消防联动,通过调动现场摄像头,对人物、事件进行确认。 系统自定义联动设计系统的联动支持自由设定逻辑条件,在某一个状态或参数变化至设定条件时,自动进行设备的自动215、联动操作。通过设定联动逻辑,可方便地将不同监控设备或不同子系统进行联动。例如:当火警发生时,监控系统联动门禁系统,开启所有通道及门禁。联动逻辑的修改不需重新编程,系统的管理人员均可通过基础培训,掌握自行修改联动逻辑的方法。l 报警管理监控中心平台应与下属机房监控系统建立统一的报警管理标准,对报警进行统一设定与管理,其内容包括:报警等级分类、报警分组、报警方式设定、报警流程、智能报警、报警信息查询、报警及时及报警日志管理等。 报警设定机房监控系统中存在设备自身发出的各类预警/报警和监管系统定义的各类预警/报警等多种事件,首先需对报警的范围进行定义。用户可以为不同报警报警条件设置不同的报警定义,可216、设置各种报警门限值参数、阈值。系统支持操作员从地图上生成一个新报警。 报警等级系统的报警级别按重要性分为提示、报警、重要、严重、紧急等不同级别,可设高达12级的报警级别。级别越高的报警,表示重要性和危害性越大。系统具有并行处理报警的能力,对报警事件按优先级的高低进行处理。当多个报警同时产生时,按照报警的优先级从高到低依次处理,首先处理优先级高的报警,再处理优先级低的报警。系统支持用户自行设置报警级别,并可以灵活设置不同报警级别向不同人员或组别发送短信报警。 报警响应方式通过可视化显示和声音提示来显示报警响应状况。系统支持以下几种报警响应方式:A. 屏幕响应:当出现任何报警响应时,不论监控主机在217、进行任何操作或任何工作,系统都会将报警信息画面自动弹出,并显示在最上方,同时伴随着画面闪烁,并具有文字说明,对报警情况做出准确的描述,内容包含报警响应地点、设备、类型、参数、时间,通知在线的操作人员。B. 声音响应:出现报警响应时,监控主机多媒体音箱会播放报警声音,以通知在现场的值班人员。C. 电话响应:当报警响应发生时,系统可通过电话拨号方式,自动拨打已设置好的多组值班电话,包括固定电话和移动电话,以便及时地通知值班人员。D. 手机短信响应:具有不同的分组设置功能,可以按组别配置接收短信报警及配置发送人员名单;并可以灵活设置不同报警级别向不同人员或组别发送短信报警。当报警事件发生时,系统可以218、发送短信的方式,自动发送信息到值班人员手机,以便及时的通知值班人员。系统可设置报警信息限次播放,并支持TTS自动语音报读。E. 邮件响应:当报警事件发生时,系统可通过预先设定的相应邮箱地址发送报警邮件。 报警流程A.报警启动:当报警发生时,系统界面应自动切换到报警设备的运行状态界面,并具有文字说明,对报警情况作出准确的描述,内容包含报警地点、设备、类型、参数、时间。当报警级别足够高时,系统应第一时间 向短信服务器发出报警信息,并对发送成功与否进行记录;B.报警确认:事件报警发生时,每条报警事件都需要经过确认,以确保报警事件的有效处理。确认时具有确认信息的自由输入能力,具有已确认、已消缺、已通知219、厂家、已通知应急人员的确认选项。确认人的相关信息可以在系统日志内自动记录。事件经确认后,系统自动解除该事件的报警;C.报警升级:当一条报警信息在规定时间内没有得到确认,便会以升级的方式向上一层用户报警。主要有人员升级与设备升级两种方式。人员升级是指第一级报警接收人员在规定时间内没有确定报警信息,报警信息便发送给系统中设定好的上一级用户,以使报警信息能够得到及时处理。设备升级是指当使用第一种报警方式发出的报警信息在规定时间内没有得到确认,系统便自动使用设定好的新一级报警方式发送报警信息,以使报警信息能够得到及时处理;D.报警清除:系统提供报警手工复位功能。当一个报警状态解除时(解除条件可以自定义220、),系统可自动发送相应的恢复短信,以便机房管理人员随时掌握相关动态。每次报警均对应着一对报警短信(报警和恢复)。对于某些极端重要数据量(如消防报警、门禁遭到非法闯入等)一旦发生报警以后,即便该报警已恢复,监控系统仍将该数据量置为报警不断发出,到管理人员查看现场情况,核实报警消除后再点击复位按钮进行复位,同时该复位操作也被系统记录。E. 报警屏蔽及邮件提醒解锁功能:系统提供可对特定设备进行屏蔽报警的功能。屏蔽报警后,可设置多长时间后通过邮件方式提醒管理人员进行解锁,且下次任何人员登录时系统自动显示所有已屏蔽的设备列表。l 权限管理功能 该系统具有权限管理功能,可设置多个用户按照指定的角色使用本系221、统,并进行自己权限范围内的操作,譬如:删除用户、给用户分配权限等。系统权限管理的搭建基于:一个用户担当一个或多个角色,一个角色拥有一种或多种权限,从而使得系统的角色权限管理非常灵活、通用、易于扩展。譬如:系统新增加一个模块,要把这个模块的一些权限分给担当某种角色的用户,此时,只要把这些权限与该种角色相关联就可以实现,不用给此种角色的每个用户都分配一次,提高效率。权限管理的主要功能包括:角色类型定义、权限组定义、分配权限组给角色、指定角色给用户。l 运维管理功能系统的运维管理主要包括工单管理、知识库管理和排班管理功能,这些功能共同为系统的应用功能提供支撑作用,使整个系统更加安全、高效的运行。 报222、表管理功能系统提供了强大的报表管理功能,包括日报表、月报表、年报表等,所有报表都可以由用户自定义,满足不同监控要求,例如报表的内容、格式、记录间隔等都可以设定。报表内容有两种显示形式:电子表格和曲线变化的图形显示。所有报表均可导出EXCEL后保存及打印。 数据管理功能系统的数据管理功能具有强大的数据处理能力及丰富的功能模块。系统可存储多年的数据(仅与硬盘空间有关),可查询任意监测对象在任意时间段内的历史数据(通过列表方式和曲线图方式显示),最大值,最小值,平均值及某一特定时刻数值。系统对敏感设备数据刷新能力在1秒以内,并可以对任意监测对象的历史记录进行查询,可生成各个时间段内的历史曲线。实时数223、据:系统的数据管理可实时查询机房内各监控设备的运行状态、运行参数及各种故障参数等所有的数字、模拟数据,所有数据均以友好的人机界面显示出来。系统持续不断地收集各监控单元上报的各种实时数据,并根据各监控点的实际情况将采集的数据进行分析、处理;系统根据采集到的数据生成实时动态曲线图,供操作员分析机房设备和环境变化的发展趋势,以做出有效的事故预防处理。报警数据:报警数据的统一设定与管理,内容包括:报警方式设定、事件等级分类、报警事件分组、事件目录定义、事件确认处理及事件日志管理等。历史数据:系统能够保存所有监控数据。利用历史数据可随时查询各个监测项目的历史资料,查询任一天、任一时或跨月份的历史数据曲线224、,亦可查询某一天的最大值、最小值和平均值,将查询结果以列表方式显示或打印,供分析统计之用。数据备份:系统具有自动数据备份功能,以保证主数据库损坏后能立即恢复。对于事件记录、操作记录等重要信息均实行多重备份,除在每个监控服务器处存储备份外,在系统的主用服务器中还有一份总的记录备份。确保发生事故后有据可依。 监控分析功能监控分析功能是对监控的数据进行综合的分析,其分析的结果可以为用户提供有建设性的参考数据,包括事件日志、设备汇总表、历史曲线、通讯状态。事件日志功能提供用户查询,用户可以根据需要的条件对事件日志进行查询。设备汇总表汇总了所有的设备,用户也可以根据条件查询所要显示的设备。历史曲线功能,225、能够根据用户的要求,对选定的设备生成历史曲线。历史曲线清晰的表现了设备的各种属性。通讯状态详细列出了设备的通讯情况和所属的机房。 监控系统设置监控系统设置控制着整个监控系统的基础设置,用户要根据系统默认的规则和用户本身的需求,才能设置出用户真正能使用的监控系统。其中包括:事件目录、报警组定义、报警时段、机房监控设置(事件目录、设备采集定义、参数设置)。 监控风险预测通过对大量历史状态数据和历史事件的分析,掌握信息系统安全运行的风险数据,对未来可能发生的事件做出预测,或对设备的整合、更新、升级等提出合理的要求。通过分析一段时间内的设备状态变化,对设备可能出现的问题做出预警,同时评估这些变化对相关226、应用项目的可能影响。根据分析的结果更新规则,使之能够捕捉预定的事件。综合各种监控分析图表,对系统的安全稳定运行提供数据支持。 查询功能系统可提供数据查询功能,将各前端采集数据存储到集中监控数据库,并对数据进行分类归组,用户在查询数据时,可设置各种查询条件过滤不相关数据,以提高查询效率。系统对每一个监控单元所能监控到的一切工作状态、工作参量等内容提供简单、直接的查询方式,查询的结果可以输出为EXCEL表格及打印。同时,系统可以根据查询条件过滤不关心的内容;可以设置并保存固定的查询条件模块,方便用户下次直接调用该模块进行查询,而不用再进行逐一的过滤筛选。 个性化管理功能系统参数配置:系统为所监控的227、系统和设备提供了极为完善的配置功能,可以提供系统的报警方式、模拟量阀值、数字量阀值、专家处理提示、安全时段、联动、强制复位等丰富的客户化设置,用户可根据自己机房管理的模式和要求进行灵活的设置。具有系统参数修改权限的操作者能对整个系统软件的运行参数、数据管理参数、报警参数等进行配置、修改,如配置或修改不当,运行出现故障时,系统会自动将数据恢复到上一次正常状态。系统参数配置:只有具有系统参数修改权限的操作者才能对整个系统软件的运行参数、数据管理参数、报警参数等进行配置、修改,如配置或修改不当,运行出现故障时,系统会自动将数据恢复到上一次正常状态。监控参数配置:只有具有权限的操作者才能修改监控对象的228、监控参数,包括新增、删除、修改监控对象的监控参数,若修改不当,系统会在下一次启动时自动恢复上一次正常状态。所有修改监控参数操作均可为在线执行,而不必重新启动系统,只需要保存所修改后的监控参数即可,使系统的操作更为简单。6.4.3 功能说明环境监控管理系统由计算机设备、监控软件、显示设备、监控工作台、各类传感器等组成,并应具备与大楼楼宇自控系统集成的接口,其功能包括:1. 对机房内动力环境设备进行统一监测。主要包括专用空调、配电系统进线与系统主要支路、UPS电源机组、空调漏水检测系统、重要房间温湿度等等。2. 对各分散的设备进行遥测监控;实时监视各设备的运行状态,记录和处理相关数据,及时侦测故障229、和告警信息,并通知人员处理。3. 空调漏水检测系统:系统采用线式漏水探测系统。4. 气体灭火系统:监控系统能够实时监测各消防分区烟感、温感探测器的工作状态,当发生火灾时监控室能够及时获取报警信号。5. 监控软件应符合以下技术要求:界面友好,图形驱动,操作方便;可实现现场和远程的语音和短信报警;具有良好的灵活性和扩展性;监控系统可以监控支持SNMP协议的动力设备,并可以提供用户数据库。6. 支持远程通过网络查询。机房智能监控系统严格按照机房建设有关技术防范的规定建设实施,采用高标准的监控系统设计:1. 技术先进性:监控设备均选用国际技术最新的专业厂家产品,符合国际最新潮流。系统整体性能高,运行周230、期长、维护扩展方便,监控系统软件具有友好的人机交互界面,用户使用简单方便,系统维护工作量小。2. 系统实时性:系统采用先进的多线程轮询技术,根据所监控设备的多少自动分配线程,实现负载均衡。3. 系统可靠性:系统的硬件和软件均采用技术成熟的产品,各模块间互相独立,互不干扰,保障系统全天候正常运行。 4. 系统开放性:监控系统预留多种对外接口,能向上级集中监控平台提供监控软件的所有监控数据及报警信息,其中数据接口包括数据库接口、TCP/IP接口及SNMP协议接口等。5. 系统运行管理方便:软件系统中文化,操作简单方便,日常维护时间少,所有的监控内容均在一个软件平台中察看,具有统一的监控界面,并能在231、监控中心实现所有机房的远程集中管理、维护及升级。6. 拥有能兼容Modbus、SNMP、OPC等通讯协议的采集模块,能对市面上上千种主流机房基础设备进行通讯采集,满足客户对不同品牌的监控需求。6.4.4 接口描述监控系统采用分布式数据采集及控制系统,采用基于EIA RS-485现场总线的数据采集模块,同时与以太网相结合, TCP/IP网络化监控结构,充分利用内部的局域网,硬件连接简单方便,可达到系统的无限扩展。各系统通过RS232/485或SNMP协议通信接口,连接到前端监控主机的通讯接口。根据客户对机房管理的需求,对原有及新机房场地的动力环境实现集中监控,包括对机房动力系统(包括配电柜、UP232、S)、环境系统(机房专用精密空调、漏水检测、温湿度监测、消防监测)、安防系统(闭路电视监控、门禁系统),具有完善的监测和控制功能,更为重要的是要融合了机房的管理措施,对发生的各种事件都结合机房的具体情况非常务实的给出处理信息,提示值班人员进行操作。实现了机房设备的统一监控,智能化实时语音电话报警,实时事件记录;减轻机房维护人员负担,有效提高系统的可靠性,清楚处理各种事件关系,实现机房可靠的科学管理。6.4.5 产品列表模块数量NetEco监控软件1监控系统服务器(含操作系统、数据库)1CCU采集器3NVR1NVR硬盘3网络摄像机6以太网交换机(PoE)3电源模块3温湿度传感器6烟感转接板3烟感233、66.4.6 方案亮点 1. 系统可靠性及稳定性保障l 嵌入式技术一体化监控主机使用真正的嵌入式Linux系统,具有高可靠性、高安全性和高稳定性,并可实现来电自启动。l 容错能力采集终端具备滤波和数据容错功能,可充分滤除传感设备出现的数据噪声或波动;各采集终端互不影响;集中监控平台与采集终端之间自动重连,保证网络拥塞等情况发生时监控数据的完整性;双重报警保障,在分布式架构下,若集中监控平台瘫痪,采集终端亦可实现报警及联动控制功能。l 安全机制通过先进的权限管理机制,防止人为恶意修改系统配置或是误操作而破坏系统;前端采集使用热插拔软件模块,可避免升级、扩容设备或增加智能策略时的监控系统中断,实现234、动态升级。l 双机热备集中监控平台,为客户提供更为稳定的监控系统。2. 强大的集成能力系统具有强大的集成及兼容能力,可覆盖所有的被监控设备,保证监控的全面性,包括:动力、环境、安防等子系统中的所有设备。l 多品牌型号支持拥有能兼容Modbus、SNMP、OPC等通讯协议的采集模块,能对市面上上千种主流基础设备进行通讯采集,满足客户对不同品牌的监控需求。l 第三方系统集成符合开放式的设计标准。支持目前业界广泛支持的OPC server,SNMP标准,可对外提供各种通讯协议及接口,如:OPC、ODBC、API等,完全实现与第三方系统的对接,传递各种监控及报警信息。3. 智能化的分析l 报警分析具有235、报警智能分析功能。当某个设备出现故障时,系统的智能分析机制能对故障告警进行过滤,避免产生过多关联报警,准确定位故障根源,为客户提供便利。l 预测分析系统对环境采集数据进行统计分析,生成峰值统计及趋势分析报表,对存在的环境问题及故障隐患进行预测,并为客户提供具有指导性的基站问题处理建议。4. 系统平台性能优异l 每秒300,000测点刷新;并发事件存储至少200,000条;支持100个以上IE客户端同时访问l 界面数据刷新延时不超过2s;控制延时时间不超过3s;报表展示时间不超过5s;l 支持监控终端连接至少1000个;网络连接端口数至少能满足5000个;l 系统在实现所需功能的基础上,应具备极236、高的可靠性和稳定性,能够7X24小时不间断地连续工作,平均无故障时间(MTBF)大于2万小时;l 平均修复时间(MTTR)小于0.5小时。l 误报率:在排除硬件及监控设备本身的故障时,系统的误报率要求小于0.1%。l 历史数据存储至少达到3年以上,报表存储至少达到3年以上;6.5 计算与存储设计6.5.1 需求分析1. XX医院服务器需求:l 高性价比、技术先进,服务器提供高性能和可靠的业务支撑模式。l 服务器能动态随医院业务动态部署开通,统一管理。l 医院信息中心实现医院的数字化支撑,包括:HIS/LIS /PACS运行、远程会诊、办公桌面云化、教育服务、视频监控存储及医院办公VOIP支撑。237、2. XX医院存储需求:l PACS在线(半年至1年)、近线(2-4年)及离线10年以上的存储要求,能兼顾读取效率和成本。l HIS/LIS及EMR数据的存储l 视频监控摄像数据存储l 医院核心运营系统存储高性能、弹性、高效l 医院数据的可靠备份l 桌面云VDI,300G/医护人员6.5.2 架构设计1. 逻辑系统架构图表 15XX医院数据中心部署逻辑架构图如上图所示,XX医院数据中心中部署HIS、LIS、PACS、EMR等系统,为医院提供服务。业务应用运行在华为的x86服务器平台,存储支持华为的IP SAN、FC SAN和NAS,采用华为的网络设备构建扁平化的二层网络架构,通过华为和第三方的238、安全设备和解决方案来构建整个数据中心的安全架构,IT运行维护和管理通过华为自有平台并同CA对物理环境和IT运维管理流程的集成来实现对整个数据中心的运维管控。通过统一的备份和恢复管理功能模块华为HDP或Symantec NBU来实现对数据库和文件系统的备份和恢复管理。医院数据中心和灾备中心通过城域网采用操作系统卷级复制技术来实现生产中心与灾备中心的容灾。灾备中心采用同生产中心相同的软硬件技术,如相同厂商的服务器、存储、网络设备、安全设备、云计算或虚拟化平台,但服务器、存储、网络设备、安全设备的档次可以比生产中心的档次稍低。灾备中心可以通过生产中心的安全管理体系和运维管理系统对灾备中心的安全和运维239、管理进行管控。在灾备中心可采用虚拟化方式进行业务部署,从而减少灾备中心的投资,节能环保。2. 服务器虚拟化详细设计架构参照第七章医疗云部分3. 网络分层架构本方案数据中心网络架构采用扁平化二层网络架构(核心层、接入层),使用网络虚拟化技术,核心交换机承担着核心层和汇聚层的双重任务。扁平化方式降低了网络复杂度,简化了网络拓扑,提高了转发效率。二层网络架构中,采用虚拟集群和堆叠技术,解决链路环路问题,提高了网络可靠性。网络分层架构4. 功能分区架构XX医院数据中心的网络功能分区架构如下所示。网络功能分区架构图网络总体规划应遵循区域化、层次化、模块化的设计理念,使网络层次更加清楚、功能更加明确。 依240、据设计理念和设计原则,数据中心网络应根据业务性质或网络设备的作用进行区域划分,通常需要考虑以下几个方面内容: 层次化设计。数据中心的核心网络采用核心层、接入层的网络架构;层次化结构也利于网络的扩展和维护。 功能分区和模块化设计。网络架构按照功能的不同,分为外联区(包括Internet接入区和远程接入区)和内部核心区。内部核心区包括网络服务区、高安全业务生产区、一般业务生产区、OA区、运行管理区。5. 桌面云详细架构请参照第8章桌面云部分6.5.3 功能说明1. 服务器:HISLISPACS核心应用系统,数据库配置华为RH2488采用负荷分担工作方式。视频监控、动力环境等系统采用RH2288服务241、器,提供高性价比。服务器虚拟化采用高可靠、性能刀片服务器E6000,通过GALAX8800虚拟化,系统便于应用动态可弹性添加及统一管理。2. 存储:数据中心中心重点需要考虑存储的数据量、支持根据业务应用的不同特点:l HISLISPACS存储部分:48TBl 医院视频监控,保存20天的数据量预估在700TBl 医院PACS影像,按最大的DR每张16M,日诊量按大型医院评估满足在线(1年)考虑数据库空间和文件损失推荐15Tl 近线(2-3年)存储要求,推荐30T。l 离线存储空间大于全院10年的影像总量,推荐为80T。l 备份系统: 54TB l 对于核心运营系统,HIS/PACS等医院核心系统242、单独采用华为第四代HVS88T存储48Tl 桌面云300G/人,共计450T同时可以根据不同的区域推荐不同的存储架构类型:对于一般业务生产区HIS/LIS/RIS/PACS,建议主要采用基于华为UVP的虚拟化平台,计算服务器采用刀片服务器等高密度X86服务器、高性能X86服务器,存储采用IPSAN存储;对于运行维护区,建议采用传统IT(非云环境)平台,计算节点的计算服务器采用刀片服务器等高密度X86服务器、高性能X86服务器,存储采用IPSAN存储;对于物理服务器要求较多的区域,采用服务器虚拟整合方案。设计原则,对于HIS/LIS/RIS/PACS安全级别较高,建议采用FCSAN存储。对于安全243、级别不高的场景则采用IPSAN存储。6.5.4 接口描述6.5.5 产品列表模块数量RH228873RH248832刀片服务器27机柜1云平台软件50HVS88T(48T)SAS硬盘72SSD硬盘24HDP3500E(数据业务备份54TB)一体机备份节点3S2600T(视频监控存储0.5PB)SAS硬盘352S5600T (示教系统存储54TB)SAS硬盘90N8500(PACS影像存储127TB)SAS硬盘72SATA硬盘40HSSD硬盘206.5.6 方案亮点 1. 医疗资源快速整合和医疗系统业务部署设备资源池化,共享资源,提高资源利用率。各种零散的设备集成统一的资源池,实现资源共享。整体244、资源规划不需要按需求峰值叠加设计,减少初期投资和资源闲置浪费。系统扩展能力强,根据业务量弹性扩容,适应业务系统突发需求。IT设备资源平均利用率可以从10%提高到60%以上。2. 医院IT维护简单化,集群化、自动化运维华为服务器整合解决方案将网络运维模式从人工运维管理转变为自动化运维管理,运维效率提高10倍以上,可大幅提高IT运维服务质量。开放的软件API,支持第三方调用。3. 医疗关键业务保障,核心业务存储保障核心业务区采用HVS存储l 智能矩阵式系统架构,数据保护:秒级RPO容灾,强大的容错和纠错功能l 弹性扩展,应对变化的能力提升4倍 l 数据垂直流动、水平流动、跨系统流动,提高投资回报4245、. 医疗数据中心端到端整体解决方案华为服务器解决方案可以提供从产品到管理全面的端到端解决方案。l 提供全面的服务器、网络设备、存储设备、安全设备等硬件产品。l 提供全面的业务软件方案。l 提供全面的运营管理方案7 医疗云方案设计7.1 需求分析针对XX医院IT现状、新业务的发展需求以及未来的业务建设规划,需要新建云数据中心,需要把目前的业务系统整合迁移到云平台上,新规划的业务直接部署到云平台上,同时根据业务的发展,预计年业务增长率为5%,预留3年规划所需15%的资源。1. 业务系统云化需求需要把适合云化的现有业务系统迁移到云平台上,业务服务器采用虚拟机部署。2. 业务迁移需求现有医疗业务系统迁246、移时,需求提供专业的业务迁移服务,要尽可能保证业务的连续性,减少业务中断时间。3. 新业务上线需求对于计划新上线的医疗业务系统,优先选择在云平台上部署。4. 容灾需求需要对核心HIS等业务系统进行容灾,保证核心业务系统的业务连续性。5. 备份需求根据用户要求提供数据备份方案和服务。6. 组网要求服务器按应用要求组网,组成虚拟企业数据中心,需要对内外网划分DMZ区域。7. 安全机制从防火墙到病毒防护、数据备份的端到端安全机制。8. 业务连续性根据用户要求提供同城灾备方案和服务,保证业务连续性。7.2 设计原则1. 快速整合资源和医院系统部署可以快速部署系统,灵活为医院分配IT资源。l 通用硬件平247、台,方便IT系统统一进行规划,集中采购和建设。系统中的软、硬件完全解耦,兼容通用硬件服务器。医疗系统可灵活扩容,不受硬件平台限制。l 医疗系统设备资源池化,共享资源,提高资源利用率。各种零散的设备集成统一的资源池,实现资源共享。整体资源规划不需要按需求峰值叠加设计,减少初期投资和资源闲置浪费。系统扩展能力强,根据业务量弹性扩容,适应业务系统突发需求。IT设备资源平均利用率可以从10%提高到60%以上。l 新医疗系统需要的服务器资源自动分配,缩短系统部署周期,加快上线速度平台化的IT资源,一键式安装,图形化系统规划,减少系统部署时间。根据需求直接从IT资源池中自动划分资源,加快医疗业务上线速度。248、2. 医疗云平台的集群化、自动化运维华为服务器整合解决方案将网络运维模式从人工运维管理转变为自动化运维管理,运维效率提高10倍以上,可大幅提高IT运维服务质量。l 自动监控IT资源和系统运行状态,对系统故障和潜在风险实时报警、自动恢复。提高医院整体医疗系统的可靠性。l 系统根据资源分配策略,自动配置、动态调整资源。l 可以快速自动加入新资源,搬迁已有资源。l 存储设备、主机、数据库分别管理,改变看护式运维局面。3. 医院业务需求,开放的系统华为服务器整合解决方案平台具有良好的开放性,兼容众多厂商的产品,与各厂商传统平台可自由互联互通,并大力参与和推动云平台的标准化。l 标准化的硬件平台。l 开249、放的软件API,支持第三方调用。l 华为积极加入标准组织,共同推动标准化工作。l 华为与其他设备供应商紧密合作,确保华为数据中心平台通用性、开放性。4. 端到端整体医疗云解决方案华为服务器整合解决方案可以提供从产品到管理全面的端到端解决方案。l 提供全面的服务器、网络设备、存储设备、安全设备等硬件产品。l 提供全面的业务软件方案。l 提供全面的运营管理方案7.3 标准规范云计算基础类标准、PaaS平台规范云数据存储和管理系列标准弹性云计算服务接口标准7.4 架构设计1. 总体方案介绍华为服务器整合解决方案主要由GalaX8800实现对硬件资源的虚拟化,以及对虚拟资源、业务资源、用户资源的集中管250、理。此外,GalaX8800云平台通过提供统一的接口,用于支持上层不同的应用。如下图所示。华为服务器整合解决方案硬件资源包括:服务器:X86服务器。存储:IP SAN、FC SAN、NAS等。网络:二层接入交换机、三层交换机、负载均衡器等。安全:防火墙、远程维护设备等。虚拟化基础平台:实现虚拟化及其资源管理。云计算基础平台:实现对虚拟机及其相关的用户、镜像等的管理。OM管理平台:统一维护Portal。云平台API:对外提供API,供第三方调用,根据需要实现对资源的自动化管理。华为服务器整合解决方案逻辑架构如下所示。华为服务器整合解决方案逻辑组成介绍逻辑划分功能硬件资源提供部署系统相关的硬件基础251、设施,包括服务器、存储设备、网络设备和安全设备。虚拟化基础平台根据业务对资源的需求,把各种物理资源虚拟化成多种虚拟资源的过程。云计算基础平台云计算基础平台包含资源管理和资源调度两部分:l 云资源管理指系统对虚拟机资源的管理。l 云资源调度指系统根据业务运行的情况,将虚拟机从高负载物理资源迁移到低负载物理资源的过程。接入和访问控制层用于对终端的接入访问进行有效控制。运维管理系统用于对系统各种资源的操作维护。华为服务器整合解决方案物理拓扑如下所示。2. 可靠性设计:l 架构可靠性:架构可靠性主要关注如何保证数据中心间和数据中心内各个子系统间的业务可靠性和公共平台的可靠性。 计算集群和存储集群分离通252、过采用计算集群和存储集群相分离的架构,极大的提升了系统的可靠性。计算集群完成对虚拟机的按需分配,并支持虚拟机在集群内的热迁移;虚拟块存储集群完成系统卷和用户卷的按需分配,并支持卷数据的跨物理服务器存放。为了满足卷I/O操作通讯带宽和时延的要求,计算集群一般使用本数据中心的虚拟块存储集群,与此同时,两集群之间通过采用网络存储多路径方式保证卷访问通信的可靠性。 管理节点HA业务管理节点采用高带宽的心跳线连通。备用节点实时检测主用节点的健康状态,一旦发现主用管理节点故障,备用管理节点将立刻接管主用节点的任务,持续对外提供服务。针对业务管理节点上的应用进程,通过采用软件狗的方式,对运行在管理节点上的进253、程进行实时监控。如果发现进程吊死或进入死循环,软件狗将会检测到相关进程的异常状态,并触发相关进程的重启恢复。如果发现进程重启后仍不能恢复正常,则进行业务管理节点的主备倒换以保证应用进程的可靠性。管理节点HA示意图管理节点负责对全系统的业务进行管理,采用主备高可靠性的工作方式,如果主备管理节点同时故障的时候,相关的业务会受影响,例如虚拟机的创建和删除等等,但是,对于已经存在并运行中的虚拟机,不会产生任何影响,也就是说即使主备管理节点同时故障,也不会对正在使用的虚拟机产生影响,用户继续使用虚拟机上的应用程序,不会有任何感知。 流量动态控制为向用户提供稳定的高可用的并发业务和避免大流量冲击导致系统崩254、溃,管理节点针对系统关键流程设计了完善的流量控制机制。首先在ECS接入点采用操作流控措施,从前端抑制系统过载,保证系统的稳定性。其次是针对系统内部的瓶颈环节,增加了镜像文件下载流控,鉴权、虚拟机相关业务流控(包括虚拟机迁移,虚拟机HA,虚拟机的创建,虚拟机的休眠和唤醒,启动和停止),O&M流控,确保各个环节不因为流量过载导致业务失效。系统流控部署点示意图 故障检测系统提供了故障检测和告警的功能,同时它包括了在Web浏览器中显示故障信息的工具。一旦集群进入正常状态,系统提供使用数据可视化工具观察集群管理和分配负载的功能,可以帮助用户确定是否有负载均衡问题、失控进程或硬件性能下降的趋势,将对合理调255、整、分配系统资源,提高系统整体性能起到重要作用。历史记录允许你查看集群每日的、每周的,甚至是每年消耗的硬件资源。通过在每个被监控的节点包括定制化的虚拟机上运行探针程序,OM系统可以收集被监控节点或者虚拟机的核心指标如CPU使用情况、基础网络流量和内存数据等,检测到诸如进程崩溃、管理和存储链路异常,节点宕机、系统资源过载等各种异常,使系统具备完善的故障检测能力。另外服务器整合解决方案提供了健康检查工具,为技术支持工程师和维护工程师提供的一套日常检查工具,并能输出各部件健康检查报告,方便技术支持工程师和维护工程师快速了解系统的健康状况。通过检查系统当前信息和运行状态,反映系统健康或亚健康状态,在开256、局、巡检、升级等维护场景中使用。目前健康检查工具可以检测整机PDU健康状态、交换机健康状态、IPSAN健康状态、虚拟化健康状态。 数据一致性审计系统提供了数据一致性审计功能,除了系统本身针对关键资源提供的自审计和恢复能力之外,还支持定时审计VM,卷的相关数据和状态的一致性,发现有异常,会自动记录,并针对记录情况提供操作指导,以便维护人员做相应的判断和恢复措施,从而保证系统内部各种相互关联数据的一致性。 管理数据备份与恢复系统提供配置数据和业务数据定期本地和异地备份能力,当管理节点服务异常无法自动修复时,通过本地备份的数据立即恢复;当由于灾难性的故障导致管理节点双点同时故障且不能通过重启等操作进257、行恢复,可使用异地备份数据立即恢复(1个小时之内完成),减少故障恢复时间。 全局时间同步服务器整合解决方案系统内部提供了时钟同步功能,可以保证所有网元(IPSAN,交换机,管理节点,计算节点,服务器BMC,防火墙等)时间一致,还支持外接便准时钟源设备,可以保证全局时间统一且精准,方便系统维护以及各个网元的正常消息交互。 l 虚拟化系统可靠性: 虚拟机负载均衡在系统配置成负载均衡模式的情况下,在创建虚拟机、虚拟机热迁移或者故障场景下重启重启虚拟机时,系统根据各个物理计算服务器的负载状况进行动态调配,使得集群中各个物理计算服务器的负载处于一个动态的均衡状态。 虚拟机HA当物理服务器宕机或者重启,系258、统可以将具有HA属性的虚拟机故障迁移到其他计算服务器,保证虚拟机能够快速恢复。提供多种迁移策略,当计算服务器宕机后,由于单个集群内可以运行上千个虚拟机,单个物理服务器可以运行几十个VM,为避免大量虚拟机迁移造成网络拥塞和目的服务器过载,系统会根据网络流量、目的服务器负荷选择将虚拟机迁移到不同的目的服务器。虚拟机HA特性示意图在不同虚拟机故障的场景,当虚拟机与CRM、CNA无法进行连接,并且累计达十次响应超时,则系统认为虚拟机故障,然后CRM选择新的计算节点重新创建故障虚拟机。目前支持两种虚拟机故障场景:防止脑裂:当虚拟机与CRM、CNA无法进行连接时,则CNA向本网关发送Ping请求,网关无响259、应时,CNA终止本物理机上的所有虚拟机。CNA节点的掉电恢复:CNA节点掉电恢复后,通过本地的软件狗将业务进程恢复,然后不启动任何虚拟机,其上之前运行的虚拟机全部故障迁移至其他计算节点。 镜像文件下载热点消除计算节点通过启用缓存机制,在首次下载镜像文件后,将其缓存在本地硬盘上,减少后续相同镜像文件的重复下载,以避免镜像服务器出现下载热点。计算节点在启动虚拟机时,首先根据其携带的镜像信息参数判断本地是否已有该“镜像缓存”。如果有,将直接使用该镜像文件。如果所需镜像文件不存在,再向镜像文件服务器发起下载请求,将镜像文件下载到本地启动虚拟机,并将该镜像文件缓存在本地硬盘上供后续新的虚拟机使用。从而消260、除了镜像服务器的下载瓶颈,避免由于网络流量冲击导致的镜像服务器负担过重从而宕机的风险,提升系统的稳定性。虚拟机镜像文件下载热点消除特性示意图 虚拟机故障隔离虚拟机的本质就是通过虚拟化技术,将一台物理服务器虚拟成多个计算机。虚拟机之间彼此相互独立,一个虚拟机故障不会影响其他虚拟机。用户对虚拟机的使用体验和对传统物理机的体验相同。l 虚拟化系统可靠性:网络子系统主要采取以下措施来增强系统的可靠性。分别是:网络路径全冗余确保可靠性。网络分平面避免不同消息相互干扰,提高可靠性。通过网卡绑定技术提高了服务器端口的可用性。通过交换机堆叠技术将两台交换机虚拟成一台使用在提高链路的利用效率的同时大大提高了接入261、交换机的可靠性。通过Trunk后的SmartLink技术接入汇聚交换机。在核心路由器侧,采用VRRP技术部署主备两台路由器以便提高网络核心部分的可用性。l 硬件可靠性: 内存可靠性内存错误主要包括硬错误和软件错误,其中硬件错误是由于失效或者损坏的硬件造成的,器件会不断返回不正确的数据,硬件错误可以通过服务器启动时BIOS的内存自检发现。内存使用中经常碰到的为软件错误,软件错误不能通过内存自检发现,只有通过一些内存检错和纠错的算法来保护内存中的数据。服务器在内存软件错误纠正上采用内存ECC(Error Checking and Correction)技术,采用工业标准的纠错算法,能够检测内存2b262、it错误,并修复内存单bit错误。 硬盘可靠性硬盘热插拔:RH2288服务器支持系统运行时的硬盘(SAS/SATA)热插拔。硬盘RAID:采用1068 RAID卡的RH2288支持RAID0、1、1E;采用1078 RAID卡的RH2288支持RAID 0、1、5、6、10、50、60,支持RAID下另加热备盘的配置,保证了硬盘数据的高可靠性,在RAID组的某颗硬盘坏掉后,支持数据恢复、RAID组恢复和在线更换硬盘。其中1078卡支持电池,可以对Cache数据进行保护,既可以提高对硬盘的访问性能,又可以防止意外掉电时数据的丢失。 支持磁盘在线定时故障检测和预警华为服务器和存储采用了S.M.A.263、R.T.技术标准来实现对基于ATA和iSCSI接口的硬盘进行监控和可靠性管理,检查其可靠性并预测磁盘错误。技术原理主要是通过侦测硬盘各属性,如数据吞吐性能、马达起动时间、寻道错误率等属性值和标准值进行比较分析,推断硬盘的故障情况并给出提示信息,帮助用户避免数据损失。S.M.A.R.T.是Self-Monitoring Analysis and Reporting系统的英文系统缩写,中文就是自监测、分析和报告技术。这个技术是现在普遍应用于硬盘的数据可靠性技术,主要是在硬盘工作的时候,对硬盘中的电机、电路、磁盘、磁头的状态进行分析,当有异常的时候就会上报告警,甚至在某些情况下,会自动降低磁盘转速并264、备份数据。支持S.M.A.R.T.技术的硬盘可以通过硬盘上的监测指令和主机上的监测软件实现对磁头、盘片、马达以及电路的运行情况、历史记录及预设的安全值进行分析和比较,当出现安全值之外的情况时,自动向用户进行报警。一般情况下S.M.A.R.T.的几个主要的关键检测属性包含如下:Read Error Rate 错误读取率Start/Stop Count 启动/停止次数(又称加电次数)Relocated Sector Count 重新分配扇区数Spin up Retry Count 旋转重试次数(即硬盘启动重试次数)Drive Calibration Retry Count 磁盘校准重试次数ULTR265、A DMA CRC Error Rate (ULTRA DMA奇偶校验错误率)Multi-zone Error Rate 多区域错误率 电源可靠性华为服务器配置2组电源(PSU),提供电源故障告警,支持电源1+1冗余和热插拔,可以在1组电源故障后,系统持续运行而不影响业务;并且可以在线更换故障电源。 系统监控华为服务器支持对CPU,内存等热关键器件的温度实时监控,配合智能的风扇调速和监控,确保系统运行的可靠性。支持对风扇,电源,硬盘等关键器件的运行状态监控,设备故障时会产生告警,可以灵活对支持热插拔设备进行在线更换,不支持热插拔设备提前安排好业务后进行下电更换。 板载软件可靠性BMC软件支持双266、Image,当Flash中的某个Image遭到破坏时,支持从另一个Image启动BMC系统,而不会造成系统无法启动的情况。BMC软件支持进程监控,某个进程死掉后,支持重启恢复功能。3. 安全性设计:l 物理安全物理安全是指云计算系统各物理设备以及其所处的环境的安全。为了避免人为破坏、环境因素等影响物理设备正常运转,需要把物理设备放置在封闭环境中,并且严格控制人员出入权限,另外,环境的温度、湿度、供电必须维持在设备正常运转所需的范围。 华为云计算系统的物理安全,主要通过门禁系统、环境监控、管理措施等方面来保障。l 基础设施安全:基础设施安全是指云计算系统中各设备、节点以及组件的操作系统、数据库和267、中间件的安全性。例如,云计算系统中大量使用的OS、DB、Web等通用软件,其软件自身的漏洞、不安全的账号和口令、不当的配置和操作、开启不安全的服务等等为病毒、黑客、蠕虫、木马等的入侵提供了方便之门,使得系统容易遭受病毒入侵、漏洞攻击、拒绝服务等等安全威胁,从而影响系统的运营。保障基础设施的安全性,是维持系统正常运行、构建网络安全和应用安全的基础。 在华为云计算系统中,基础设施的安全性主要通过系统加固、防病毒和安全补丁这三方面措施来保障。l 网络安全云计算网络安全解决方案是为了抵御云数据中心网络可能遭受的各种类型的DDOS攻击、用户数据被窃听和篡改等安全威胁而设计的。详细参考建议书医院安全网络方268、案设计l 管理安全安全管理方面,主要的威胁包括:恶意行为无法监控、回溯;安全事件不能预知;用户虚拟机安全管理和终端用户行为管理遇到的问题,如:非法终端接入,越权访问资源、滥用资源、用户终端安全策略不能及时落实、用户违规行为缺乏监控等等。华为云计算系统在用户接入、数据安全、网络安全、虚拟化安全、基础设施安全、物理和环境安全方面已采取必要的安全策略和措施,但只有对所有这些方面进行合理的管理,才能达到安全的目的。l 虚拟化安全虚拟化带来好处的同时,也带来新的安全风险。首先是虚拟层能否真正地把虚拟机和主机安全地隔离开来,这一点正是保障虚拟机安全性的根本。 虚拟化安全威胁多租户VM资源不能有效隔离VM攻269、击HypervisorVM之间的攻击和嗅探Hypervisor漏洞虚拟化带来的网络边界的消失 VM隔离技术同一物理机上不同虚拟机之间的资源隔离是VMM具备的基本特征之一,包括CPU、内存、内部网络、磁盘I/O。基本上所有的虚拟化产品都能保证这一点,华为的Hypervisor产品GalaX8800也不例外。 CPU调度隔离技术X86架构为了保护指令的运行,提供了指令的4个不同Privilege特权级别,术语称为Ring,从Ring 0Ring 3。Ring 0的优先级最高,Ring 3最低。各个级别对可以运行的指令有所限制,Ring 0是被用于运行操作系统内核,Ring 1和Ring 2是用于操270、作系统服务,Ring 3则是用于应用程序。vCPU的上下文切换,由GalaX8800负责调度,使得虚拟机Guest OS运行在Ring 1上,有效地防止了虚拟机Guest OS直接执行特权指令,同时也保证了操作系统与运行在Ring 3上的应用程序之间相隔离的安全性。 内部网络隔离技术虚拟化软件提供虚拟防火墙路由器(VFR,Virtual Firewall - Router)的抽象,每个Domain U都有一个或者多个在逻辑上附属于VFR的网络接口(VIF,Virtual Interface)。Domain 0负责插入和删除规则。从一个虚拟机上发出的数据包,先到达Domain 0,通过Domai271、n 0来实现数据过滤和完整性检查,经过认证后携带许可证转发给目的虚拟机。目的虚拟机检查许可证,以决定是否接收数据包。 不同虚拟机的内存隔离技术VM通过内存虚拟化技术来实现不同虚拟机之间的内存隔离。内存虚拟化技术的核心,在于引入一层新的地址空间客户机物理地址空间。客户机操作系统看到的是一个虚构的客户机物理地址空间,其指令目标地址也是一个客户机物理地址。在虚拟化场景下,VMM负责将客户机的“物理地址”转换成一个实际物理地址后,再交由物理处理器来执行。通过内存虚拟化,实现了整个系统的安全隔离,包括虚拟机与虚拟机之间,以及虚拟机与VMM之间。 不同虚拟机的存储隔离技术华为采用分离设备驱动模型实现I/O272、的虚拟化,虚拟机所有的I/O操作都会由VMM截获处理;VMM保证虚拟机只能访问分配给它的物理磁盘空间,从而实现不同虚拟机硬盘空间的安全隔离。 软件虚拟防火墙技术GalaX8800提供安全组(虚拟防火墙)的功能,确保不同虚拟机之间的安全,包括同一个物理主机内的不同虚拟机。用户在创建虚拟机的时候,可以指定该虚拟机所属的安全组,在虚拟机工作之后,安全组即生效,只有来自该安全组允许的源地址的访问请求,才能访问到该虚拟机,其他非安全组允许的请求,一律丢弃,即使访问请求来自于同一个物理主机内的其他虚拟机。虚拟机主动发起访问请求,不受本安全组的控制。属于同一个安全组内的虚拟机可以相互访问,不受限制。l 数据273、安全传统的数据安全方法在云计算模式中遭受挑战,用户的数据被传送和存储在云中,信息资产在物理上不为用户所控。弹性、多租户、新的物理和逻辑架构等需要新的数据安全策略。目前用户的数据主要为虚拟机的卷数据(包括系统卷和用户卷)、对象存储文件,另还有一类重要的数据是用于云业务管理的用户身份接入认证的相关标识,如Access key、X.509证书、Key pair。 数据安全威胁虚拟机卷数据、对象存储文件主要的安全威胁如下:数据从用户终端到云数据中心的传输过程中被窃听。用户上传的VM镜像被纂改,可能被植入恶意代码,如木马;存储在数据中心的文件被非法纂改。多租户下用户数据隔离或访问控制处理不当,导致用户数274、据泄露。运营商的内部人员恶意访问,导致用户数据泄密。磁盘损坏、掉电等意外导致数据的丢失。不充分的身份认证和授权,导致非法用户访问。用户释放存储空间时,系统数据删除不彻底,后续存储空间的使用用户能将数据恢复,导致用户数据泄密。数据存储要满足相关法律法规的要求,如欧盟的法规遵从存储条例要求一些信息的物理存储不能在国外。 卷存储数据安全解决方案a) 用户卷访问控制系统对每个卷定义不同的访问策略,没有访问该卷权限的用户不能访问该卷,只有卷的真正使用者(或者有该卷的访问权限)才可以访问该卷,每个卷之间是互相隔离的。lb) 存储节点接入认证存储节点是采用标准的iSCSI进行访问,并且支持CHAP(Chal275、lenge Handshake Authentication Protocol)认证功能,CHAP 认证功能可以提高应用服务器访问存储系统的安全性。存储系统启用CHAP 认证以后,应用服务器侧也必须启用CHAP 认证,同时在存储系统中把应用服务器的信息加入到存储系统的合法CHAP用户,只有经过CHAP认证通过以后才能连接到存储系统并存取数据。c) 剩余数据删除当用户把卷卸载释放后,系统在把该卷进行重新分配之前,会对该卷进行数据格式化,以保证该卷上的用户数据的安全性。d) 数据备份云数据中心的数据存储采用多重备份机制,每一份数据都可以有一个或者多个备份,当数据因存储载体(如硬盘)出现故障的时候,276、不会引起数据的丢失,也不会影响系统的正常使用。系统同时对存储数据按位或字节的方式进行数据校验,并把校验的信息均匀的分散到的阵列的各个磁盘上。阵列的磁盘上既有数据,也有数据校验信息,数据块和对应的校验信息会存储于不同的磁盘上,当一个数据盘损坏时,系统可以根据同一带区的其他数据块和对应的校验信息来重构损坏的数据。e) IP SAN保险箱技术存储系统遭遇意外掉电时,采用数据保险箱技术保证数据的安全和完整性。这种技术是在系统的某几块硬盘上划分出一定区域,用来专门存放因突然掉电而尚未及时写入硬盘的Cache数据和一些系统配置信息。当系统外部供电中断时,则通过内置电池或外置UPS供电,使得Cache中的数277、据能够写入数据保险箱中。当外部电力恢复时,控制器再将数据从数据保险箱中读回到Cache中,继续完成对数据的处理。4. 云平台可扩展性l 集群内主机可扩展性云平台中每集群内主机支持的节点数最多可扩展至128台服务器,当超过此范围时,需要增加新的集群。一般在项目中建设中,建议每个集群内主机节点不超过100台服务器,超过100台建议新增加集群。l 虚拟化管理节点可扩展性管理节点可分布式平滑扩展。一套云管理系统最大支持20个集群,每个集群最多128个服务器。当超过此范围时,需要新增加一套云管理系统。l 存储扩展性根据存储需求增长,可以实现存储在线平滑扩容,根据规划可以在线扩展磁盘、磁盘框、控制框。5.278、 容灾方案根据项目的容灾需求及其业务特点,采用CDP容灾方案,架构如下所示:容灾架构CDP技术是一种数据的连续时间点的保护技术,其根本作用是能在故障瞬间完成任何时间点的故障恢复,达到业务的快速连续的作用,从根本上解决传统灾备方案中低恢复能力和非精细时间策略的先天弱点。采用飞康CDP设备。CDP容灾方案包括:CDP客户端代理、CDP服务器、CDP存储。CDP客户端代理安装在要容灾的虚拟机上。容灾过程包括本地备份和远程容灾。本地备份主要过程如下:1) 当数据块写入生产数据中心的存储设备时,CDP客户端代理软件Agent从硬件驱动层捕获数据的写操作并将其发送给本地CDP服务器。2) 本地CDP服务器279、给每个写操作都打上时间戳标记,然后将这些经过处理的写操作镜像保存到一个记录日志中,从而连续跟踪数据的变化。3) 本地CDP服务器根据每个写操作,保持全面完整的生产磁盘镜像拷贝,以及相应历史点快照。4) 当本地出现逻辑故障时,VM可以进行本地恢复。本地CDP服务器为生产VM创建一个基于时间点或快照的映像卷,用户可以直接使用该映像卷或从中提取信息覆盖生产卷,而这个过程不会影响到生产中心应用程序的运行。远程容灾主要过程如下:1) 本地CDP服务器与容灾CDP服务器之间通过网络进行远程复制,采用精简的数据传输技术(只传输变化的数据),并使用压缩技术,占用带宽很少。同时支持数据传输过程中加密,采用的是A280、ES 128加密算法。2) 当生产数据中心发生灾难时,容灾VM启动后,容灾CDP服务器为容灾VM创建一个基于最近一个快照点的映像卷,用户可以直接使用该映像卷,保证业务正常运行。l 容灾切换从切换方式上来说,一般有两种,一种是正常切换,比如容灾切换演练、容灾系统回切到生产系统;另一种是故障切换,或者叫做灾难切换。容灾系统是为了灾难发生而准备的一个备用系统,进行一次容灾切换的成本是非常高的,所以在一般情况下,只要是能通过本地解决故障尽量不要进行容灾切换。容灾中心的数据和生产中心的数据是实时同步的,所以当出现人为因素造成的数据错误时,容灾中心和生产中心的数据将会同时发生错误,这时只需要提取本地CDP281、上的历史快照数据便能够将系统恢复到故障前点。容灾系统不仅保护数据,更重要的目的在于保证业务的连续性。下面是一些常见故障的建议处理办法。容灾切换策略故障原因是否切换处理办法单点设备故障。不切换通过生产中心的冗余设计保障系统可用,并尽快修复故障设备。生产中心存储严重故障,并预计无法在在短时间内恢复。故障切换将容灾中心的CDP提升为主用,并启动容灾中心的业务。生产中心SAN交换机严重故障,并预计无法在短时间内恢复。故障切换采用生产中心的CDP,重新启动生产中心的业务。应用完全失败,并预计无法在短时间内恢复。故障切换将容灾中心的CDP提升为主用,并启动容灾中心的业务。生产中心遭遇站点级灾难,生产系统完282、全瘫痪。故障切换将容灾中心的CDP提升为主用,并启动容灾中心的业务。l 容灾方案特点数据中心双活,避免资源浪费。光纤互联,冗余链路。数据实时保护,数据丢失少。能够实现本地快速恢复,提供历史快照,供历史查询和测试。两数据中心的CDP装置均提供每个应用默认达64个快照数目,并且可以扩展到256个快照数目。同时可以提供每个应用一段时间的数据日志,可以用来恢复这段时间内任何时间点的数据。灵活的容灾演练容灾系统随时可以进行各类容灾演练,比如利用容灾中心启动验证某类业务接管后的正确性,并且在容灾演练结束后进行各种方式的数据复制,具有很大的灵活性。6. 备份方案设计:l 备份系统设计原则对数据进行备份是为了283、保证数据的可恢复,消除系统使用者和操作者的后顾之忧。不同的应用环境需要不同的备份解决方案,一般来说,一个完善的备份系统,需要满足以下原则: 稳定性备份系统的主要作用是为系统提供一个数据保护的方法,其自身的稳定性和可靠性就变成了最重要的一个方面。首先,备份系统一定要与操作系统100%的兼容,其次,当事故发生时,能够快速有效地恢复数据。 全面性在复杂的计算机网络环境中,可能会包括了各种操作平台,如UNIX、NetWare、Windows NT、VMS等,并安装了各种应用系统,如ERP、数据库、群件系 统等。 选用的备份软件,要支持各种操作系统、数据库和典型应用。 自动化很多系统由于工作性质,对备份284、开始时间、备份窗口都有一定的限制。在深夜业务系统负荷轻时,适于备份,但会增加系统管理员的负担。因此,备份方案应能提供自动自动备份功能,并能自动管理备份介质设备。在自动备份过程中,还要有日志记录功能,并在出现异常情况时自动报警。 高性能随着业务的不断发展,数据越来越多,更新越来越快,在休息时间来不及备份如此多的内容,在工作时间备份又会影响系统性能。这就要求在设计备份时,尽量考虑到提高数据备份的速度,保证在特点的备份窗口内完成数据的备份。 维持业务系统的有效性备份对业务系统的性能将会产生一定的影响,有时会很大;如何采取有效的技术手段避免备份对服务器系统、数据库系统、网络系统的影响,将是非常重要的。285、同时,需要保证备份系统恢复的数据是有效的,完整的。 操作简单数据备份应用于不同领域,进行数据备份的操作人员也处于不同的层次。这就需要一个直观的、操作简单的图形化用户界面,缩短操作人员的学习时间,减轻操作人员的工作压力,使备份工作得以轻松地设置和完成。 实时性有些关键性的任务是要24小时不停机运行的,在备份的时候,有一些文件可能仍然处于打开的状态。那么在进行备份的时候,要采取措施,实时地查看文件大小、进行事务跟踪,以保证正确地备份系统中的所有文件。l 备份系统的组成 备份软件优秀备份软件包括加速备份、自动操作、灾难恢复等特殊功能,对于安全有效的数据备份是非常重要的。 备份网络备份网络可以是SAN286、,也可以是LAN/MAN/WAN,或SANLAN/MAN/WAN混合方式,它是数据传输的通道,数据备份的效率高低与备份网络有密切关系。 备份介质介质是数据的负载物,它的质量一定要有保证,使用质量不过关的介质无疑是拿自己的数据冒险。 备份管理知识一个好的备份/恢复系统,除了配备有好的软硬件之外,更需要有良好的备份策略和管理规划来进行保证。对于一个复杂的系统,必须根据各种应用和业务的处理类型来分别制定具体的备份策略。但总体上来讲,一个好的备份策略,必须考虑多方面的因素。l 备份系统方案设计根据对XX医院的备份需求分析以及对备份系统的设计原则的要求,建议采用华为OceanStor HDP3500E 287、备份引擎建立完整的数据保护系统。在XXXX数据中心部署XX台OceanStor HDP3500E设备引擎,并建立独立备份网络,承载备份数据流。HDP3500E备份系统部署时涉及到三个功能部件,分别为:Master主备份服务器,它是整个备份系统的中央管理服务器Media介质服务器,它是备份系统备份实施服务器Client备份客户端,安装在备份数据所在的服务器或虚拟机上的客户端软件,通过它与主备份服务器进行通讯从而将数据备份到备份介质上。采用HDP3500E进行数据中心统一的数据备份与恢复时,一台HDP3500E最大可支持18T的数据备份,当备份数据容量超过18T时,需要部署多台HDP3500E,因288、此针对数据中心的数据备份和恢复,有两种部署模式: 备份系统中仅一台HDP3500EHDP3500E既作Master Server,又作Media Server单HDP3500E部署架构图 备份系统中多台HDP3500E备份系统中第一台部署的HDP3500E作Master/Media Server备份系统中后续部署的HDP3500E仅作Media Server多台HDP3500E形成一个备份云环境,为数据中心需要备份的数据提供一个统一集中的备份环境。多HDP3500E部署架构图OceanStor HDP3500E 是备份存储一体化的产品,备份速度快,每台OceanStor HDP3500E最大提289、供320MB/s的备份性能。单台设备提供18T (格式化后OS中显示为17TB) 的可用存储容量,同时OceanStor HDP3500E 可以通过横向扩展,从而建立基于OceanStor HDP3500E的备份云, 整个备份云可实现集中管理,负载均衡。OceanStor HDP3500E备份网络采用千兆以太网络,组网简单快捷。每台OceanStor HDP3500E包含1Pcs的NBU前端备份容量许可,当前端需要备份的数据量每超过1T时,则需单独增配容量许可。7. 医疗数据迁移方案:l 迁移服务概述业务迁移服务主要内容是将客户现网业务平滑的迁移到云计算数据中心上。业务迁移存在复杂性和不确定性290、,给项目带来很多风险,必须做缜密的调研和论证,制定科学、规范的实施方案和应急回退方案,选择合适的迁移路线,制定合理的操作规范,减少和避免发生人为错误导致的故障,在规定的日期内完成整个系统的迁移工作,做到业务停顿时间最短、影响范围最小,否则不仅会给企业的生产和管理带来中断,甚至会带来经济损失。l 业务迁移设计原则 数据安全性迁移过程中需要保证原有数据的安全性,避免因数据迁移造成原有数据的丢失、损坏。同时要求新增存储设备具有较高的安全性,具有一定的数据保护措施,如存储架构冗余。 业务连续性由于业务系统的运行要求不同,对业务连续性的要求也不同。对于关键的连续性要求较高的业务应尽量减少因迁移而造成的停291、机时间,保证其业务的连续性。 迁移效率迁移方式不同,迁移的效率、所花费的时间也不同,根据客户的业务特点,进行评估,选择满足客户要求的迁移方案。 迁移成本根据客户的预算,从成本考虑,选择适合的迁移方案。 虚拟化原则上所有X86平台的业务系统都要迁移整合到虚拟化平台,实现资源的动态调配。对于个别系统虚拟化无法支持的环境,需要采用P2P的迁移。 迁移优先级优先迁移非核心业务和紧急上线业务,对于业务复杂度高和核心业务进行过仔细调研,演练成熟后进行迁移。 兼容性迁移的业务系统必须满足对虚拟化技术、操作系统的版本、应用软件版本、硬件平台的兼容性的要求。l 业务迁移服务流程为了实现业务快速,平滑的迁移,结合292、华为的最佳实践,我们把业务迁移流程分工为如下几步:规划,详细设计,实施,后续管理,培训,以及项目管理,其流程如下图所示:业务迁移服务流程图l 业务迁移服务内容根据业务迁移流程和方法论,对各个阶段需要完成的工作进行如下说明:序号项目描述规划阶段1设计信息收集设计业务系统IT现状和迁移风险及业务关联的调研表;2业务迁移评估 从业务和IT需求的角度,包括了未来几年发展需求和目前存在的瓶颈问题,对各个业务系统进行评估,给出专业迁移的建议。3应用关联分析根据关联业务调研表分析整个业务关联情况;4迁移风险分析根据迁移风险调研表分析整个迁移风险情况;5迁移策略制定根据上面分析及迁移原则,制定详细的业务迁移策293、略;详细设计阶段1迁移方案制定制定业务迁移整体解决方案;2迁移计划制定根据业务之间关联情况和业务关键程度对应用进行分组,制定最终的详细迁移计划,包括迁移工具熟悉时间、数据上传时间、最终同步时间;3风险应对计划制定针对整个业务迁移风险情况制定相应的应对措施及计划;实施阶段1迁移模拟演练选择一种场景进行模拟业务迁移过程,改进业务迁移存在问题;2迁移技术服务在后台数据中心部署业务迁移工具,对业务迁移工具进行测试,协助用户对迁移工具开始正式迁移宣传;3业务迁移实施协助客户按照迁移计划将业务系统从传统PC平台迁移到云平台;后续管理阶段1业务迁移评估对迁移后的业务系统进行评估,来确定能够满足我们前期的迁移294、目标,能够满足迁移的需求;2业务迁移监控对迁移后的业务系统进行监控,保证安全运行一个月,确保业务系统没有后顾之忧;3业务迁移优化 针对评估结果和监控中发现问题,对业务系统制定改进措施,对业务进行优化;8. 云平台资源管理方案:通过“SingleCLOUD运维管理系统”可以进行资源管理,如:虚拟机的创建、控制、销毁,块存储资源管理,快照管理等,内容如下:业务资源管理虚拟机管理、块存储管理、快照管理、任务管理、调度策略管理、镜像管理、安全组管理、网络管理、规格管理。设备管理服务器管理、外围设备管理、系统环境管理、设备档案管理。系统配置调整扩容公共IP池、扩容弹性IP池、扩容NAPT IP和端口池、295、扩容VNC IP地址池、扩容VNC端口池、扩容安全组、扩容用户VLAN池、扩容VPC VLAN池、减容安全组、减容用户VLAN池、减容VPC VLAN池、延长或缩短VNC连接周期。l 运维管理功能云平台提供云的拓扑管理、监控管理、性能统计、告警管理、资源管理、日志管理的操作维护功能。云平台运维管理系统,对外提供接口,可集成到客户的维护系统中,实现对整个云计算资源平台进行统一的操作维护管理。运维管理结构如下图所示。7.5 功能描述1. 架构分层XX医院服务器整合采用硬件、虚拟化平台、业务分层架构,硬件和虚拟化平台由医院IT维护人员维护,医护业务人员不必关注硬件,而是聚焦业务。各司其职,提高效率。296、2. 硬件异构虚拟化平台,支持多厂商的硬件设备,且不依赖于某种设备,不会因硬件的更新换代而影响医院的正常业务运行,确保其可持续发展。3. 资源共享虚拟化技术实现对硬件资源的共享和超分配,包括CPU、内存、网络和存储,从而提高医疗服务器资源利用率。4. 业务连续虚拟化的热迁移和HA技术,实现HIS/LIS/PACS及其他部署在云上医疗系统业务的连续性,减少故障恢复时间。5. 资源分配便捷基于虚拟化技术,创建虚拟机只需几分钟,相比物理机的购买和部署,效率提升不可同日而语。支持在线修改虚拟机规格,例如vCPU、虚拟内存大小、存储、网卡等,提高了资源分配灵活度,及时满足新医疗业务对资源的需求。6. 资297、源调度灵活虚拟化的热迁移技术,是灵活调度资源的基础。根据XX医院策略要求可实现节能、负载均衡、资源分时复用等调度功能。7. 扩容方便在医疗系统业务运行负荷较大时,扩容硬件,类似即插即用。安装好硬件设备后,自动进行虚拟化平台软件加载,则纳入到资源池中,可运行虚拟机。8. 高安全性采用虚拟化技术后,数据分散在共享存储上,避免使用物理机的情况下,人为取走硬盘,获取患者信息、医院管理数据、电子病历等数据。9. 高可靠性提供统一的备份方案,医护人员不需要各自考虑备份,就能够使用到专业的备份。提供主备、双活容灾方案。避免地震等大灾难对医院业务的影响。10. 统一运维管理对硬件、虚拟化平台、虚拟机进行统一管298、理。降低维护难度,提高维护效率,为医院正常运行保驾护航。自动化升级云平台,统一为虚拟机打补丁。基于虚拟机热迁移,支持不中断业务的升级。11. 平滑向服务器整合过渡支持迁移评估、规划、实施、监控,确保平滑过渡,能实现医院现有系统、数据平滑过渡升级。7.6 接口描述1. NX112/NX113接口情况:2. NX230:3. MM620机框管理模块:4. E6000系统外部接口7.7 产品列表模块数量S5600TSAS硬盘(600GB 15K RPM SAS硬盘单元(3.5))90E6000(BH622_V2) 27GalaX8800 Enterprise Edition V100R002507.299、8 方案亮点1. 按医护人员业务、个性化需求配置,统一虚拟化平台GalaX8800采用虚拟化管理软件,将计算资源划分为多个虚拟机资源,为医院医护人员提供高性能、可运营、可管理的虚拟机。支持虚拟机资源按需分配。支持多操作系统。QoS保证资源分配,隔离医护人员间影响。2. 兼容医院多业务,支持多种硬件设备GalaX8800支持基于x86-64硬件平台的多种服务器和兼容多种存储设备,可根据需求灵活选择3. 支持更大的医疗业务群,大集群单个计算集群支持的最大虚拟机数量为1000台,可根据医院规模、需求灵活选择4. 降低医院成本及保障医疗体验,自动化调度GalaX8800支持自定义的资源管理SLA(Se300、rvice-Level Agreement)策略、故障判断标准及恢复策略。l 通过IT资源调度、热管理、能耗管理等一体化拉通,降低医疗系统维护成本。l 自动检测服务器或业务的负载情况,对资源进行智能调度,均衡各服务器及业务系统负载,保证系统良好的用户体验和业务系统的最佳响应。5. 对全院系统进行管理,跨域资源管理GalaX8800支持跨域资源管理,实现全网资源的集中化统一管理。l 分布式存储、集群化运维采用分布式存储、集群化运维技术,整合全网物理层和网络层设备,为医院应用的上层业务提供统一管理的存储、计算和网络能力,为医护提供基于全网的管理系统,实现全网资源的统一调度。l 医护分权分域根据不同301、的地域、角色、权限等,提供完善的分权分域管理功能,使全院楼宇的用户可以授权管理本地资源。l 跨域调度利用弹性IP功能,使虚拟机在三层网络下实现跨域的资源调度。6. 支持小医院发展,计费功能l 针对小医院租用不同的业务系统类型,进行精确计费。l 按IT资源(CPU、内存、存储)用量计费。l 按时计费。l 丰富的运维管理7. 医院运维高效化,GalaX8800提供多种运营工具l 支持“黑匣子”快速故障定位系统通过获取异常日志和程序堆栈,缩短问题定位时间,快速解决异常问题。l 支持自动化健康检查系统通过自动化的健康状态检查,及时发现故障并预警,确保虚拟机可运营管理。l 支持全Web化的界面通过Web302、浏览器对所有硬件资源、虚拟资源、用户业务发放等进行监控管理。8. 医院安全运行,云安全GalaX8800采用多种安全措施和策略,并遵从信息安全法律法规,对医护接入、管理维护、数据、网络、虚拟化等提供端到端的业务保护。9. 系统自动升级、静默升级GalaX8800采用虚拟机HA机制等相关技术实现无损升级,在升级过程中不中断业务,确保整个业务运行的稳定性,降低服务成本和升级风险。10. 根据医疗业务特点需求实现,自动化容量调整GalaX8800提供自动化扩容、减容,减少医院IT维护工作量,提升部署效率。8 桌面云方案设计8.1 需求分析1. 医院等保安全需求,数据上移,信息安全国家对医院安全的等保303、要求,要求医院的信息计算、存储易于防护。医疗桌面云环境下,终端与信息分离,桌面和数据在后台集中存储和处理,无需担心医院管理、患者数据泄露。除此之外,TC的认证接入、加密传输等安全机制,保证了整个系统的安全可靠。2. 医院办公,高效维护,自动管控资源自动管控,维护方便简单,要能节省医院IT投资。l 维护效率提升不需要前端维护,强大的一键式维护工具让自助维护更加方便,每位IT人员可管理超过1000台虚拟桌面。l 资源自动管控能根据医院的就诊业务及医护工作特点,白天可自动监控资源负载情况,保证物理服务器负载均衡;夜间可根据虚拟机资源占用情况,关闭不使用的物理机,节能降耗。3. 医院业务连续性保障,可304、用度高,业务可靠挂号、急诊、住院等场景对终端宕机重启时间要求短,确保业务年度平均可用度达99.9%,充分保障业务的连续性。4. 医护院内外办公,无缝切换,移动办公医护人员可以方便的通过不同的终端接入个人电脑桌面,随时随地实现医疗会诊、医嘱查询等医疗工作,可以不中断应用运行,实现无缝在院内切换地点。5. 绿色医院需求,降温去噪,绿色办公要有效解决医院环境的温度和噪音问题,提供安静、少辐射环境能有效减少70%的电费,低能耗可以有效减少费用,绿色医院6. 医院办公业务扩展,资源弹性,复用共享l 办公资源弹性能在新医院办公场景或新医疗业务增加情况下,可实现资源的集中管控,弹性调度。l 资源利用率提高提升医院IT设备的利用率,CPU利用率可控制在60%左右。8.2 设计原则1. 医院办公安全控制,高安全性医院办公安全接入,分权分域,集中管控:桌面云提供一体化的安全准入控制,集成现有的安全规程,依据相应的权限策略实现对不同安全域,不同接入类型用户的集中管控,保障核心数据,以及对不同业务资源的灵活分配、分权管理与审计。2. 医院办公需求,高效体验医院桌面云系统提供最佳的访问体验,用户不再受PC、Windows系统的频繁故障的影响。不同网络环境的一致访问体验,提升医院桌面的可用性与连续性。桌面云系统简单,易用,并提供友好用户界面与自助维护界面。3.
会员尊享权益 会员尊享权益 会员尊享权益
500万份文档
500万份文档 免费下载
10万资源包
10万资源包 一键下载
4万份资料
4万份资料 打包下载
24小时客服
24小时客服 会员专属
开通 VIP
升级会员
  • 周热门排行

  • 月热门排行

  • 季热门排行

  1. 2025商场地产夏日啤酒龙虾音乐嘉年华(吃货的夏天主题)活动策划方案-47页.pptx
  2. 2022城区自来水提质改造智慧水务建设项目设计方案(199页).pdf
  3. 动火作业安全告知卡(1页).docx
  4. 高处作业安全告知卡(1页).docx
  5. 道路改造工程围墙宣传栏改造各类雕塑等土建施工方案53页.doc
  6. 广场工程建设项目施工招标评标报告表格(24页).pdf
  7. 原油码头消防工程维保方案(39页).docx
  8. 2020柏向堂房地产公司材料标准化手册3.0(143页).pdf
  9. 2021柏向堂房地产公司材料标准化手册4.0(108页).pdf
  10. 深圳装饰公司施工图纸会审及设计交底管理制度【13页】.doc
  11. 住宅小区工程施工方案【234页】.docx
  12. 屋面圆弧形穹顶结构高支模施工方案(40米)(47页).doc
  13. 埋石混凝土挡土墙施工方案(23页).doc
  14. 结构加固专项施工方案(28页).doc
  15. 土方开挖及地下室施工方案(21页).doc
  16. 家园工程项目雨季及防台防汛施工方案(29页).doc
  17. 重庆市五小水利工程建设规划报告(64页).doc
  18. 超高纯氦气厂建设项目办公楼、变电站、水泵房及消防水池、门卫、厂房、仓库、配套工程施工组织设计方案(140页).doc
  19. 邛崃市牟礼镇初级中学校学生宿舍建设工程施工组织设计方案(259页).doc
  20. 高层住宅工程施工方案(249页).doc
  21. 园林工程质量通病控制方案及防治措施(27页).doc
  22. 珠海市三灶镇二级生活污水处理厂工程技术标书方案说明书(135页).doc
  1. 房地产交易环节契税减征申报表(首套填写)(2页).doc
  2. 2025商场地产夏日啤酒龙虾音乐嘉年华(吃货的夏天主题)活动策划方案-47页.pptx
  3. 2024大楼室内精装修工程专业分包投标文件(393页).docx
  4. 苏州水秀天地商业项目购物中心100%室内设计方案(158页).pptx
  5. 2022城区自来水提质改造智慧水务建设项目设计方案(199页).pdf
  6. 小区人员配置档案建立保洁绿化物业管理服务投标方案(593页).docx
  7. 室内移动式操作平台工程施工方案(19页).doc
  8. 地铁6号线区间盾构下穿管线专项施工方案(30页).doc
  9. 矿山治理工程施工组织设计方案(240页).docx
  10. 老旧小区改造工程施工方案及技术措施(364页).doc
  11. 化工公司20000吨/年甲醛工程安全评价预评价报告(97页).doc
  12. 建筑工程外脚手架专项施工方案(悬挑式脚手架、落地式脚手架)(25页).doc
  13. 2020柏向堂房地产公司材料标准化手册3.0(143页).pdf
  14. 2021柏向堂房地产公司材料标准化手册4.0(108页).pdf
  15. 川主寺城镇风貌整治景观规划设计方案(60页).pdf
  16. 新疆风电十三间房二期工程49.5mw风电项目可行性研究报告(附表)(239页).pdf
  17. 土建、装饰、维修改造等零星工程施工组织设计方案(187页).doc
  18. 埋石混凝土挡土墙施工方案(23页).doc
  19. 地下停车场环氧地坪漆施工方案(45页).doc
  20. 深圳装饰公司施工图纸会审及设计交底管理制度【13页】.doc
  21. 住宅定价策略及价格表制定培训课件.ppt
  22. 2010-2030年湖北咸宁市城市总体规划(32页).doc
  1. 建筑工程夜间施工专项施工方案(18页).doc
  2. 赣州无动力亲子乐园景观设计方案(111页).pdf
  3. 2016泰安乡村旅游规划建设示范案例(165页).pdf
  4. 房地产交易环节契税减征申报表(首套填写)(2页).doc
  5. 龙山县里耶文化生态景区里耶古城片区旅游修建性详细规划2015奇创.pdf
  6. 连云港市土地利用总体规划2006-2020年调整方案文本图集(78页).pdf
  7. 850亩项目塑钢门窗工程施工组织设计方案(34页).doc
  8. 老旧小区改造工程施工方案及技术措施(364页).doc
  9. 城市更新项目地价公式测算表.xlsx
  10. 房地产项目规划前期投资收益测算模板带公式.xls
  11. 存储器基地项目及配套设施建筑工程临时用水施工方案(40页).docx
  12. 铁路客运枢纽项目站前框构中桥工程路基注浆加固专项施工方案(19页).doc
  13. 室内移动式操作平台工程施工方案(19页).doc
  14. 装配式结构工业厂房基础、主体结构、门窗及装饰工程施工方案(83页).doc
  15. 地铁6号线区间盾构下穿管线专项施工方案(30页).doc
  16. 施工工程安全教育培训技术交底(13页).doc
  17. 老旧小区改造施工方案及技术措施(365页).doc
  18. 新建贵广铁路线下工程沉降变形观测及评估监理实施细则(126页).doc
  19. 消防火灾应急疏散演练预案(12页).doc
  20. 矿山治理工程施工组织设计方案(240页).docx
  21. 崖城站悬臂式挡墙施工方案(92页).doc
  22. 北京科技园公寓建设项目整体报告方案.ppt