三甲医院智能化计算机网络及无线覆盖系统设计方案.doc
《三甲医院智能化计算机网络及无线覆盖系统设计方案.doc》由会员分享,可在线阅读,更多相关《三甲医院智能化计算机网络及无线覆盖系统设计方案.doc(33页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、三甲医院智能化计算机网络及无线覆盖系统设计方案1.1 系统需求 某三甲医院网络系统需要充分考虑对多种业务的运行承载,因此具体分析整套网络的建设需求如下:l 需要保证整套系统的高可靠性,实现医院业务系统的不间断运行;l 整个网络平台需提供统一的安全保护机制,保证网络系统健康运行;l 核心层网络采用万兆骨干互联,用户侧达到千兆到桌面的标准;l 能够对用户终端进行安全准入检测,保证内网的整体安全性;l 对网络流量情况进行整体分析。l 对院区大楼实现无线网络覆盖。1.2 系统规划 1.2.1 设计范围本方案主要是针对新院区内部基础网络进行设计,网络范围包括1个核心节点(S10500)、办公区域下属各楼
2、层的接入用户点(S5120),具体数量按照实际需求,采用相应端口数的接入交换机。并对办公楼整体进行无线覆盖,满足医院日常办公及病患就医需求。对于无线覆盖三至八层做到全覆盖,地下室及一,二层门诊部分公共区域覆盖。点位如下层数24口48口POE供电B1F211F2622F1523F1314F25F216F27F218F2小计62481.2.2 设计目标在院区内建设1套计算机通信传输网,基于TCP/IP技术,实现院区运营、安防、管理、上网、邮件的功能需求。系统配置遵循实用性和适用的原则,充分满足用户需求,并适度超前。系统设计和配置具标准化、可靠性、安全性和可扩展性。采用千兆位以太网交换技术和星型网络
3、结构方式,可按业务需求规划二层或三层的网络架构。计算机信息网络系统主要为整个院区内的建筑智能化系统提供信息传输的物理基础。在有线网络搭建的同时,对医院整体大楼进行无线覆盖,实现对整个办公楼的无线覆盖需求。1.2.3 设计原则根据对某三甲医院院区网络建设需求的理解,网络系统设计必须适应当前各项应用,又可面向未来信息化发展的需要,因此在方案的设计中,始终贯穿以下设计原则:1、 可靠性: 采用C/S或B/S或两者结合的网络计算模式;采用以太网,实现通信阻塞控制和规避机制,保障通信传输的可靠性。2、 实时性: 采用VLAN,划分各弱电系统段,并预留带宽,避免实时任务在优先权竞争发生堵塞,提高通信传输实
4、时性。3、 信息共享: 提供一个计算机网络系统通信传输平台,进行数据传输和数据存储备份,并实现相互交流信息,共享网络资源,查询和使用公共信息。1.2.4 系统组成及网络结构信息网络系统由下列几部分组成: 网络交换系统; 系统软件及网络管理系统; 网络信息安全系统; 无线网络系统网络交换系统:1) 系统使用基于TCP/IP协议的以太网技术构建,采用星型拓扑架构。2) 采用冗余网络设计,三层星型结构,在综合办公大楼设置1个核心点,在其他办公区域及业务区域设备若干汇聚点,在用户侧设备相应数量的接入点。3) 采用防火墙插卡、IPS插卡部署在核心交换机中,起到安全防护的效果,并起到与互联网互联的作用。4
5、) 网络连接部件的配置: 核心层交换机:应采用高速、高带宽、支持不同网络协议和容错结构的机箱式交换机,并应具有较大的背板带宽,主控、交换网板和电源按一用一备冗余模式。 接入层交换机:采用具有链路聚合、VLAN路由、组播控制等功能和高速上连端口的交换机。5) 交换机链路设计: 核心层与接入层交换机之间采用千兆双链路连接。1.3 网络系统整体设计 1.3.1 网络拓扑如图所示,在院区网中可以划分为1个核心节点,采用2台H3C S10500核心交换机,2台交换机通过IRF虚拟化技术进行虚拟化融合,达到冗余的作用,另外在核心交换机上部署FW(防火墙)、IPS(入侵防御系统)达到对整个网络安全防护,并部
6、署无线控制器插卡,对医院的整体无线AP进行统一管理,核心与接入设备采用千兆光纤连接方式。在接入点采用S5120接入层交换机,达到千兆到桌面的效果,并在每个楼层实际部署一台千兆POE接入交换机,对AP进行供电。AP选用450M,11n技术的WA3600i AP,按照每个楼层25个进行部署。为达到更好的管理效果,部署网管软件iMC平台,并配置WSM无线业务管理软件,对有线无线均进行统一管理和控制。1.3.2 网络结构说明核心骨干网核心骨干网是本次项目的主要网络设计部分,该部分网络包括主办公楼,以及相应的接入层网络部分,整个网络采用典型的二层架构: 核心层核心层实现高速的流量运送,该层面的网络设备需
7、要完成大规模数据包交换,由于担负着全网中枢的重任,核心网络的部署需要尽量的简单,其设备应对网络中的每个目的地具备充分的可到达性。本方案核心节点位于新院区主办公大楼,在这个层面部署高端交换机,核心交换机之间采用万兆链路互联提供高速的传输通道,配置相应安全插卡对整个网络进行安全防护。并部署无线控制器插卡,对无线AP进行统一管理。 接入层接入层处在网络末端,进行终端的接入与业务的接入,提供对不同用户的安全保护和访问控制,也可作为权限认证的接入控制端。本方案从网络性能出发,提供10/100/1000M自适应的网络接口,并且所有接入层交换机都配置两块光模块同汇聚交换机实现双链路相连。1.3.3 网络设计
8、特点通过对整个网络结构的分析,对网络部分的设计特点总结如下: 高性能从网络方案描述中可见,整个网络考虑高处理性能,整个网络提供高处理性能以保证某三甲医院院区各套业务系统的高效运行,并满足未来几年业务运营的带宽扩展需求。 高可靠性整个网络结构采用双星型拓扑结构,从接入层到汇聚层以及从汇聚层和数据中心到核心层全都采用双链路上行的模式充分保证了链路级的冗余可靠;所有服务器都配置双网卡,采用双链路连接到数据中心交换机上,进一步保证了网络用户进行数据库访问的高可靠支持。1.4 产品技术优势说明(1)核心层设备现有院区核心交换机采用S10500系列交换机,该设备采用CLOS架构,即主控模块与转发模块分离的
9、架构,设备可靠性大幅度提升,即使设备主控引擎发生故障,对交换机的整体转发不造成任何影响。(2)网络安全防护对比安全盒式设备在出口采用串行连接,此种部署方式,虽然能够全面的进行安全防护,但会出现多个单点故障,极易使网络发生故障。另外,由于安全设备的性能无法与交换机相比,所以在网络出口部署过多的安全盒式设备,对网络造成了巨大的瓶颈,影响整体网络性能。第三,每个独立的安全设备都要进行独立的配置和管理,对于管理员来说,管理难度较大,工作效率较低。而在新院区采用的是安全插卡部署在核心交换机上的方式进行安全防护的,将安全设备集成为插卡直接插入到核心交换机中,避免了单点故障,且消除了网络瓶颈,提升了整体的管
10、理和维护效率,安全防护效果更佳。下图为安全插卡与盒式设备的对比:(3)网络设备冗余备份效果的对比现有传统核心交换机间采用VRRP+MSTP的方式进行备份,平时正常工作的设备为一台,另外一台处于闲置备份的状态,且整体协议配置十分复杂,浪费了设备资源,设备利用率低。而在新院区建设中,两台核心交换机采用IRF虚拟化技术进行融合,两台设备虚拟化成一台逻辑设备,同时进行工作,提高了设备的整体利用率,整体性能也大幅度进行了提升。下图为虚拟化前后的对比:1.5 智能安全渗透网络 1.5.1 安全设计理念传统意义上认为互联网出口是医院安全漏洞的主要源泉,但是随着社会信息化应用的不断加快,对于一个大型的院区网络
11、,安全防范的概念渗透到整个网络的各个方面,安全建设要站在全局的角度提出一个统一的建设思想,最终目标是建立一张稳定可靠安全可控的高效网络平台。本节陈述针对某三甲医院新院区整体提出的安全建设理念,并对本次网络建设中已经实现的多个安全防护部分进行应用说明。针对某三甲医院新院区这么庞大的院区网络,我们采用杭州华三通信技术有限公司(简称H3C公司)提出的智能安全渗透网络(intelligent Safe Pervasive Network,简称iSPN)理念进行设计,智能安全渗透网络(iSPN)提出了一个整体安全架构,从局部安全、全局安全、智能安全三个层面,为用户提供一个多层次、全方位的立体防护体系,使
12、网络成为智能化的安全实体。局部安全针对关键问题点进行安全部署,抵御最基础的安全威胁;全局安全利用安全策略完成产品间的分工协作,达到协同防御的目的;智能安全在统一的安全管理平台基础上,借助于开放融合的大安全模型,将网络安全变为从感知到响应的智能实体,整个理念结构示意如下图:l 局部安全网络安全最基础的防护方式是关键点安全,即对出现问题的薄弱环节或有可能出现问题的节点部署安全产品,进行27层的威胁防范,当前医院绝大部分采用的都是这种单点威胁防御方式。在这种方式下,H3C强调通过“集成”来提供最佳的防御效果,即通过在网络产品上集成安全技术、在安全产品上集成网络技术以及网络与安全的插卡集成等方式,实现
13、了安全技术和网络技术在无缝融合上做出的第一步最佳实践。l 全局安全由于安全产品种类的不断丰富,使得局部安全可以应对医院的大部分基础网络安全问题。然而此时局部安全的防护手段相对比较孤立,只有将产品的相互协作作为安全规划的必备因素,形成整网的安全保护才能抵御日趋严重的混合型安全威胁。为此,H3C推出了全局安全理念,借助于IToIP的网络优势,通过技术和产品的协作,将网络中的多个网络设备、安全设备和各组件联动起来,并通过多层次的安全策略和流程控制,向用户提供端到端的安全解决方案。以H3C的终端准入防御(EAD)为例,它将计算机网络、网络上的通用操作系统、主机应用系统等医院资源都纳入到安全保护的范畴内
14、。在统一的安全策略下,利用各部分组件的协同联动,保证网络各端点的安全性与可控性。l 智能安全随着网络建设的日趋完善,面向业务的安全已经成为新的发展方向。只有理解医院业务,将医院的业务需求及流程建设充分融合到网络安全建设中来,从信息的计算、通信及存储等信息安全状态出发,以面向应用的统一安全平台为基础,通过安全事件的实时感知、安全策略的动态部署、网络安全设备的自动响应,将智能的安全融入医院业务流程中,形成开放融合、相互渗透的安全实体,才能实现真正的网络安全智能化。H3C在智能安全中采用开放应用架构(OAA, Open Application Architecture)为用户提供开放的硬件平台、标准
15、的接口,允许第三方技术的无缝融合,从而将网络安全的边界打通,将业界的先进技术配合适当的安全策略,最终完成网络安全建设的蓝海战略。完善的安全管理体制是加强信息系统安全防范的组织保证。iSPN全局安全管理平台可以对全网的安全信息做到统一管理、统一下发安全策略以及统一分析安全数据,保证医院信息系统的安全运行。iSPN全局安全管理平台以开放的安全管理中心和智能管理中心为框架,将安全体系中各层次的安全产品、网络设备、用户终端、网络服务等纳入一个紧密的统一管理平台中,通过安全策略的集中部署、安全事件的深度感知与关联分析以及安全部件的协同响应,在现有安全设施的基础上构建一个智能安全防御体系,大幅度提高医院网
16、络的整体安全防御能力。H3C全局安全管理平台由策略管理、事件采集、分析决策、协同响应四个组件构成,与网络中的安全产品、网络设备、网络服务、用户终端等独立功能部件通过各种信息交互接口形成一个完整的协同防御体系。高效的安全解决方案不仅仅在于当安全事件发生时,我们能够迅速察觉、准确定位,更重要的是我们能够及时制定合理的、一致的、完备的安全策略,并最大限度的利用现有网络安全资源,通过智能分析和协同响应及时应对各种真正的网络攻击。在局部安全、全局安全的基础上,H3C iSPN为实现这一目标而构建了专业安全服务、开放应用架构和可持续演进的全局安全管理平台,通过对防护、检测和响应等不同生命周期的各个安全环节
17、进行基于策略的管理,将各种异构的安全产品、网络设备、用户终端和管理员有机的连接起来,构成了一个智能的、联动的闭环响应体系,可在保护现有网络基础设施投资的基础上有效应对新的安全威胁、大幅提升对医院基础业务的安全保障。H3C公司的智能安全渗透网络的安全建设理念非常适合某三甲医院院区新院区这样大型院区的安全建设思路,按照分布建设的思路首先加强局部安全和全局安全的各个纬度建设(这在本次整体网络系统中已经有了多个纬度的考虑),其次再逐步完善智能安全层面所涉及的方方面面。1.5.2 基础网络安全基础网络安全是局部安全建设的的体现,即在网络设备上集成了多种安全技术提供对网络中的安全隐患的基础防范,本次某三甲
18、医院新院区的网络设备全部采用H3C公司业务的全系列交换机,这些设备全部采用统一的COMWARE网络操作系统,提供全面的基础网络安全防范特性:l 端口安全端口安全(Port Security)是一种对网络接入进行控制的安全机制,是对已有的802.1x认证和MAC地址认证的扩充。Port Security的主要功能就是通过定义各种安全模式,让设备学习到合法的源MAC地址,以达到相应的网络管理效果。对于不能通过安全模式学习到源MAC地址的报文或802.1x认证失败的报文,将被视为非法报文。当发现非法报文后,系统将触发相应特性,并按照预先指定的方式自动进行处理,减少了用户的维护工作量,极大地提高了系统
19、的安全性和可管理性。端口安全的特性包括:NTK:NTK(Need To Know)特性通过检测从端口发出的数据帧的目的MAC地址,保证数据帧只能被发送到已经通过认证的设备上,从而防止非法设备窃听网络数据。Intrusion Protection:该特性通过检测端口接收到的数据帧的源MAC地址或802.1x认证的用户名、密码,发现非法报文或非法事件,并采取相应的动作,包括暂时断开端口连接、永久断开端口连接或是过滤此MAC地址的报文,保证了端口的安全性。Device Tracking:该特性是指当端口有特定的数据包(由非法入侵,用户不正常上下线等原因引起)传送时,设备将会发送Trap信息,便于网络
20、管理员对这些特殊的行为进行监控。l 防IP伪装病毒和非法用户很多情况会伪装IP来实现攻击。伪装IP有三个用处:n 本身就是攻击的直接功能体。比如smurf攻击。n 麻痹网络中的安全设施。比如绕过利用源IP做的接入控制。n 隐藏攻击源设备防止IP伪装的关键在于如何判定设备接收到的报文的源IP是经过伪装的。这种判定的方式有三种。分别在内网和内外网的边界使用。在internet出口处过滤RFC3330和RFC1918所描述的不可能在内外网之间互访的IP地址。利用IP和MAC的绑定关系网关防御利用DHCP relay特性,网关可以形成本网段下主机的IP、MAC映射表。当网关收到一个ARP报文时,会先在
21、映射表中查找是否匹配现有的映射关系。如果找到则正常学习,否则不学习该ARP。这样伪装IP的设备没有办法进行正常的跨网段通信。接入设备防御利用DHCP SNOOPING特性,接入设备通过监控其端口接收到的DHCP request、ACK、release报文,也可以形成一张端口下IP、MAC的映射表。设备可以根据IP、MAC、端口的对应关系,下发ACL规则限制从该端口通过的报文源IP必须为其从DHCP 服务器获取的IP地址。UPRFUPRF会检测接收到的报文中的源地址是否和其接收报文的接口相匹配。其实现机制如下:设备接收到报文后,UPRF会比较该报文的源地址在路由表中对应的出接口是否和接收该报文的
22、接口一致。如果两者不一致,则将报文丢弃。1.5.3 安全融入网络安全业务插卡局部安全强调网络与安全的融合,在这个角度上H3C公司的核心交换设备上提供安全业务插卡,一方面实现网络和安全的无缝融合,另一方面将安全策略更加简单的嵌入到网络结构中。这种在高端交换机上部署安全板卡的优势表现如下:n 部署简单,安全策略的引入不改变网络结构,安全融入网络;n 扩展性强,只要交换机上端口需要安全防护,都成为安全板卡的业务端口,整台交换机成为一台集成化的安全设备;n 安全插卡采用板卡自带的处理引擎,不影响交换机的业务转发性能,并且可以在交换机上通过部署多块插卡提高整机安全处理性能;n 安全插卡可以单独配置,也可
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 医院 智能化 计算机网络 无线 覆盖 系统 设计方案
限制150内