《智慧医院总体建设方案.docx》由会员分享,可在线阅读,更多相关《智慧医院总体建设方案.docx(19页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、智慧医院总体建设方案围绕智慧医院总体建设目的要求,项目拟利用系统集群、系统容灾、服务器虚拟化等当前较为成熟先进的IT技术构建安全可靠、稳定高效的智慧医院基础设施平台。详细建设内容可分为运行环境建设,包括现有数据中心机房改扩建和容灾机房建设,以及基于机房环境基础的软硬件支撑平台建设。1.系统数据容灾机房建设1容灾中心机房建设讲明当前医院数据中心机房已持续运营近十年,在消防、安全、温湿度控制等方面均暴露出较为严重的运行隐患,迫切需要装修改造以知足将来医院信息化发展基础环境支撑需求。同时,鉴于医院信息化特点,业务系统中断即使是短暂停机,都会造成深远影响。因而,拟以此为契机新建容灾机房,实现数据中心机
2、房装修改造期间软硬件设备运行环境支持,待数据中心机房装修改造完成后,业务系统回迁至数据中心机房,并逐步构成业务系统和数据主备容灾运行形式。数据中心重点实现医院各个业务系统的生产服务,容灾机房实现医院、患者日常数据查询、统计以及临时的业务生产接管服务。拟建设的容灾机房初步选址在慈溪市档案馆内便于知足医疗档案备份管理要求,机房按国家B级标准设计,总面积初步按150平米核算,其中100平米作为主核心设备存放,50平米作为UPS供电、消防、维护等辅助用房。软硬件支撑平台配置及运维管理,总体需到达(信息系统灾难恢复规范)GB/T20988-2007第5级设计要求:关键数据实时备份,配置同等的数据处理设备
3、并处于运行或就绪状态。2系统数据容灾技术方式选取分析当前容灾技术实现方式,采取不同技术实现,对硬件设备选型和配置也不尽一样。总体上,当前可实现系统数据容灾的技术手段主要有下面几种:图系统数据容灾技术分层示意图基于主机层的数据复制方式。如VeritasVolumeReplicator卷管理软件、IBMAIX自带的LVM卷管理软件,依靠软件来实现数据在两个卷之间的同步或复制,对主机服务器有一定的性能影响。基于SAN网络层的高可用方式。即存储虚拟化技术,是指通过外加的SAN网络层设备来实现两个存储设备之间的数据复制。这种方式,对用户完全透明,可到达屏蔽存储设备的异构和主机的异构的目的,是当前较为先进
4、的数据存储技术手段。基于存储子系统的数据复制。是利用存储阵列本身的盘阵对盘阵的数据块复制技术实现对生产数据的远程拷贝,进而实现生产数据的灾难保护,但对存储设备有一定的性能影响。此外,基于应用之间的数据复制技术也有很多种,如OracleDataGuard技术是Oracle数据库系统特有的灾难备份和恢复技术,利用了Oracle数据库系统的日志备份和恢复机制。综合考虑上述各不同容灾技术实现方式,结合医院业务系统运行要求,首先,要保障数据不能丢失,即RPO=0;其次,数据复制经过不能影响生产区正常运行,即数据本异地复制经过对本地硬件资源消耗几乎为零;再次,采取的容灾技术或设备成熟可靠且方便管理。因而,
5、本次项目拟采用基于SAN网络层的数据容灾方式,即在SAN网络层增加虚拟存储设备统一管理后端存储资源再映射给主机服务器,利用虚拟存储设备特有的同步或异步数据复制功能实现本异地数据保持一致性。3系统数据容灾详细实现思路方案总体采用数据和应用分离的建设思路,通过同步或异步的方式实现两数据中心底层业务数据保持一致,业务系统程序及操作系统采用人工方式实现一致,在本地数据中心系统出现故障时候可通过人工方式或自动方式切换到容灾中心运行,进而保障医院业务系统的持续不间断运行。具体设计思路如下:图项目容灾总体规划示意图一是,采购四台中高端存储设备各两台,分别作为两数据中心后端统一数据存储。考虑当前小型机担负医院
6、核心业务运行,对数据存储性能要求较高,因而,其中一台存储单数据生产中心数据灾备中心小机机架小机机架本地存储异地存储虚拟存储设备科室用户科室用户独分配给小型机使用并配置高性能磁盘以消除当前日渐成患的I/O瓶颈。医院原存储设备可充分利旧作为数据备份或灾备演练数据存储使用。二是,采购两套虚拟存储设备,分别部署于现有数据中心和灾备中心,通过裸光纤互联构成两虚拟存储设备集群工作形式。虚拟存储设备的作用在于其能够整合后端的异构存储设备并构成统一的存储池,便于日后存储设备的扩展;同时,利用虚拟存储设备特有的数据复制功能,可同步或异步方式实现两数据中心后端存储设备数据的一致性相当于实现了存储设备级别的RAID
7、1配置,并在一定程度可提高系统的读取性能。三是,系统主机层,考虑当前医院各主机服务器均使用到达一定年限,性能捉襟见肘。本次项目拟视实际情况安排采购2套小型机系统,以及一定数量的中端PC服务器和一定数量高端服务器配合虚拟化使用,以知足医院今后几年内的服务器性能需求。待现有数据中心装修改造完成后,逐步实现灾备中心新采购设备和如今数据中心老旧设备对调使用,最大程度实现资源的充分利用。四是,系统核心交换层,拟采购两台与现有型号一致的核心交换机填充到两数据中心。其中,一台作为灾备中心核心交换使用,另一台则补充到现有数据中心并配置、构成双机热备运行。同时,通过租赁裸光纤实现两数据中心核心交换以太网链路互联
8、互通,为系统灾难恢复及计划停机业务切换提供高速网络支持。五是,各楼层、各科室会聚交换接入,考虑当前医院线路、管道改造存有一定难度,本次项目容灾建设仅考虑两机房核心交换的链路互联,其他前端接入链路及互联网出口完全使用目前的基础设施。因而,在现有数据中心装修改造期间,现有通信机房及通信设备仍保持运行状态且相应机房空间不纳入改造范围。4本异地数据迁移步骤讲明第一步:将新采购存储设备接入到现有数据中心光纤交换机或称SAN网络,RAID后划分更为细小的LUN卷分配、挂载到小型机中针对机架式服务器也类似;第二步:小型机停业务物理机器不停,通过UNIX技术把数据从原来的卷分区LVM到新存储设备挂载上去的卷分
9、区;备注:业务暂停时间需视数据量大小,一般控制在30分钟以内;针对机架式服务器就是将数据从原盘符拷贝到新盘符第三步:断开小型机原先旧存储设备,重启小型机业务,检测业务系统能否可在新卷上正常运行;第四步:小型机停业务,调整新采购存储设备先连接到新采购的虚拟存储设备后再连接到SAN网络,实现存储链路调整;即存储设备从原先通过光纤交换机直连到小型机,调整为:存储设备先连接到虚拟存储设备,再挂载到小型机中。第五步:两端虚拟存储设备配置策略虚拟池、存储设备原LUN分配到对应主机、两虚拟存储集群工作,重启业务系统,检测业务系统能否能够正常运行。第六步:结束。备注:方案设计的实现步骤需要医院业务系统暂停,且
10、每次暂停需视工作进展在10分钟到30分钟不等,极端情况下可能更长,因而需给予充足时间安排数据迁移和切换,建议在凌晨零点到六点之间进行比拟稳妥。同时,为稳妥起见,建议在数据迁移和切换之前,进行模拟数据迁移,以研究、测试策略配置可行性及总结经历。2.硬件基础支撑平台建设根据项目容灾技术实现方式,并考虑医院信息化建设现实情况,项目硬件基础支撑平台详细建设内容主要包括核心网络系统、主机服务器系统、数据存储和数据容灾以及安全系统等若干部分,是一个综合性的基础平台。建设主体又可分为核心业务专网、容灾数据专网、办公局域网等三个方面。项目总体网络规划拓扑图,如下列图所示:1核心业务专网建设数据中心核心业务专网
11、是智慧医院的数据交换中心,承载着医院所有诊疗活动对业务系统的集中访问以及业务系统间数据交换支撑,这就要求网络平台需具备较高的可靠性及自愈恢复能力,包括设备冗余、链路冗余等;同时,主机服务器等硬件同样需具备较高的可靠性及可扩展性。确保核心业务网络整体基础平台稳定、高效、安全。详细配置如下:网络通信系统。主要对核心骨干网进行升级改造,会聚接入网暂维持原样。核心骨干网是医院网络通信系统的核心,由核心交换机组成,主要完成数据的高速、安全转发交换。医 (核心数据库容灾使用)存储网络负载平衡普通机架虚拟化应用小机集群医保安全审计虚拟化应用.楼层会聚安全审计楼层会聚安全审计楼层会聚安全审计楼层会聚农保银行I
12、nternet漏洞扫描安全审计智能管理.院核心业务专网现有核心交换两台,一台思科6509核心交换使用,一台思科4506冷备使用。本次项目拟新采购1台思科6509分别部署到核心业务专网,并与现有核心交换组成双机运行形式,现有思科4506可降级作为会聚交换使用。主机服务器系统。主机服务器是医院业务系统的最终运行载体,因而,必需要求稳定可靠,且具有强大的多线程计算性能,为诸多医院业务子系统提供高效的数据读取存放及业务请求处理能力。根据系统平台构造类型,当前医院主机系统可基本概括为UNIX小型机平台和x86PC服务器平台两大类。UNIX小型机平台。拟新采购2台小型机用以替换现有两台老旧小型机,仍运行医
13、院目前最为关键且设备性能要求最高的核心业务系统,如HIS、LIS、电子病历等。在现有数据中心机房改扩建期间,先运行于容灾机房,待数据中心机房改造装修完成后,与现有小型机对调使用。x86PC服务器平台。配置5台中高端x86机架式服务器,结合第三方专业服务器虚拟化软件构成4+1运行形式4台在线运行,1台备份就绪。利用虚拟化软件统一配置并划分成一个个独立封装和隔离运行的虚拟机,知足HIS、LIS、PACS、临床途径等应用服务器部署及数据交换、统一身份认证等基础支撑服务器部署。同时,为知足部分业务系统大量前端并发访问,拟另配套采购2台负载平衡,配置双机运行,可有效优化前端并发访问,并提升后端服务器并行
14、处理能力。主机配置要求:4U机架式服务器,4颗Intel至强E7-4800处理器,128GB内存,2块300GBSAS硬盘。数据中心机房现有机架式服务器,可视使用年限一部分利旧作为虚拟化管理服务器、防病毒管理服务器以及测试服务器使用,另一部分运行时限超5年的逐步转入淘汰机制。数据存储和数据备份系统。数据是系统的核心,集中、高效、高可扩展的存储环境是实现数据资源保存、分享、开发利用的基础设施。综合考虑DAS、NAS、FC-SAN、IP-SAN等存储架构的优缺点及适用情况,本次项目拟采用FC-SAN技术,并利用SAN网络层虚拟存储设备功能实现本地数据中心和异地容灾中心数据保持实时同步,进而为应用级
15、容灾提供数据基础。主要包括:2套磁盘阵列,分别用于核心业务专网UNIX小型机平台和x86PC服务器平台数据存储;2台光纤交换用,用于支撑数据存储区域网络数据交换和转发;1套虚拟存储设备用以构建底层开放式的统一存储资源池,结合容灾中心的虚拟存储设备,可构成双机工作形式,进一步增加项目存储架构的可靠性和可用性;1套虚拟磁带库及1套备份管理软件,用以对医院关键业务数据进行近线备份,确保数据的多重安全保护。2容灾专网建设容灾中心按照(信息系统灾难恢复规范)GB/T20988-2007第5级设计要求:关键数据实时备份,配置同等的数据处理设备并处于运行或就绪状态。由此,容灾专网硬件基础平台建设基本保持和核
16、心业务专网一致,在设备配置性能和数量上略可降低。详细建设内容如下:网络通信系统。容灾专网主要涉及服务器和数据存储层面的系统容灾,与核心业务专网分享前端会聚接入交换网络,因而,项目主要针对核心网络建设,通过配置1台核心交换保障容灾专网的数据交换转发。配置的核心交换品牌型号与核心业务专网保持一致,以增加项目整体网络通信系统的可管理性。结合核心业务专网新采购的1台核心交换,在现有数据中心机房装修改造期间,一并运行于容灾机房构成双机工作形式,知足医院业务系统持续不间断运行保障要求。主机服务器系统。同核心业务专网,容灾专网计算资源平台架构同为UNIX小型机平台及x86PC服务器平台。按照集约化建设原则,
17、容灾小型机平台可充分利旧现有2台在用小型机,基本知足使用要求。x86PC服务器平台拟新采购3台2+1机架式服务器,同样采用虚拟化的方式,划分为一个个独立封装和隔离运行的虚拟机,知足容灾环境业务系统应急迫换使用。数据存储和数据容灾建设。数据是容灾系统建设的核心,为保障数据的一致性,容灾专网数据存储设备基本和核心业务专网一致。2套磁盘阵列,分别用于UNIX小型机平台和x86PC服务器平台数据存储;2台光纤交换用,用于支撑数据存储区域网络数据交换和转发;1套虚拟存储设备用以构建底层开放式的统一存储资源池,结合数据中心的虚拟存储设备,构成双机工作形式,增加项目存储架构的可靠性和可用性。3安全系统建设项
18、目安全系统建设必须基于对系统及数据的安全保障,包括物理安全运行环境、网络安全、系统安全、应用安全、管理安全等若干方面。根据医院信息系统承载业务的重要程度、信息内容的重要程度以及系统遭到攻击毁坏后造成的危害程度等安全和成本因素,按照(信息安全技术信息系统安全保护等级定级指南GB/T22240-2020)等标准规范,本项目信息系统总体按安全等级保护三级要求设计。详细建设措施如下:物理层安全物理层安全是为了保护网络设备、设施、介质和信息免受自然灾祸、环境事故以及人为物理操作失误或错误及各种以物理手段进行违法犯罪行为导致的毁坏、丢失。物理安全主要包括物理环境安全、设备安全、介质安全三个方面:物理环境安
19、全。信息系统运行的机房环境和场地环境要根据国家的有关标准进行建设,如(计算站场地通用规范GB9361-1988)、(电子计算机场地通用规范GB2887-2000)、(电子计算机机房设计规范GB50174-933)等,并制订严格的机房管理制度。设备安全。设备安全包括设备的防盗、防毁及电源保护等,核心数据服务器及关键网络通讯设备应重点保障环境安全并严格控制人员接触;重点区域应设置包括图像监控和联动报警等在内的多项安全防护措施此外,机房还需配备防雷电设备、不间断电源设备和保持恒温、恒湿的设备。介质安全。介质安全包括介质数据的安全及介质本身的安全。必须将存放相关数据的介质磁盘、磁带等妥善保管。注意介质
20、的防潮、防尘等方面的处理,防止人为物理操作失误或错误及其他物理手段造成介质的损坏和丢失。由此,在本项目机房环境建设及日后正常运维经过,需密切关注上述安全防护措施,在物理层面杜绝一切不利于信息安全的行为。网络层安全防火墙系统。防火墙是一种最常见的在不同信任等级网络之间施行安全防备的技术措施,目的是在两个网络之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,对进、出专网资源区的服务和访问进行审计和控制。本项目拟在行政办公局域网的互联网统一出口边界部署2台千兆防火墙,配置双机运行,目的在于有效实行边界安全访问控制,同时还可躲避设备单点故障。入侵监测防护系统。传统防火墙作为访问控制设
21、备,无法拦截和监测发现内部网络中的攻击行为。入侵检测防护在线部署在网络中,能够提供主动的、实时的防护,具备对2到7层网络的线速、深度检测能力;配合攻击特征库,能够有效检测并实时阻断隐藏在海量网络中的病毒、攻击与滥用行为。本次项目拟行政办公局域互联网边界防火墙后端部署2台入侵检测防护设备,可进一步加强对边界数据的实时监测、分析和防护切断。隔离网闸。隔离网闸用于实现两个网络之间的逻辑隔离,一般由内网处理单元、外网处理单元及隔离与交换控制单元等三部分组成,通过“协议落地、数据交换可阻断一系列潜在的攻击连接,详细表现为:没有通信连接,没有命令,没有协议,没有TCP/IP连接,没有应用连接,没有包转发,只要文件“摆渡,对介质只要读和写两个命令。因而,可实现内外网数据安全交互。本项目中,拟在核心业务专网和行政办公局域网间部署1台隔离网闸,用于实现数据逻辑隔离和安全交换,包括核心数据库与门户网站的数据交换,以及与医保、农保、银行等外联单位的数据交换。
限制150内