医院网络设计方案.docx

上传人:聆听****声音 文档编号:929547 上传时间:2023-04-30 格式:DOCX 页数:13 大小:473.19KB
下载 相关 举报
医院网络设计方案.docx_第1页
第1页 / 共13页
医院网络设计方案.docx_第2页
第2页 / 共13页
医院网络设计方案.docx_第3页
第3页 / 共13页
医院网络设计方案.docx_第4页
第4页 / 共13页
医院网络设计方案.docx_第5页
第5页 / 共13页
医院网络设计方案.docx_第6页
第6页 / 共13页
医院网络设计方案.docx_第7页
第7页 / 共13页
医院网络设计方案.docx_第8页
第8页 / 共13页
医院网络设计方案.docx_第9页
第9页 / 共13页
医院网络设计方案.docx_第10页
第10页 / 共13页
医院网络设计方案.docx_第11页
第11页 / 共13页
医院网络设计方案.docx_第12页
第12页 / 共13页
医院网络设计方案.docx_第13页
第13页 / 共13页
亲,该文档总共13页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

医院网络设计方案.docx

《医院网络设计方案.docx》由会员分享,可在线阅读,更多相关《医院网络设计方案.docx(13页珍藏版)》请在冰点文库上搜索。

医院网络设计方案.docx

第一章:

需求分析

1.1项目背景

1.2用需求分析

1.3信息点分布

第二章:

总体设计

2.1设计原则与思路

2.2设计目标

2.3网络拓扑图

2.4IP地址规划

2.5VLAN划分

第三章:

详细设计

3.1核心层设计

3.2汇聚层设计

3.3接入层设计

3.4数据中心设计

3.5互联网接入设计

第四章:

设计方案技术

4.1冗余与负载均衡设计

4.2路由设计

4.3网络安全设计

4.4网络管理与维护设计

4.5虚拟专用网

4.6在网络中部署QoS

4.7可扩展性设计

第五章:

网络设备选型

第六章:

总结与鸣谢

前言

大多数医院信息化建设发展经历了从早期的单机单用户应用阶段,到部门级和全院级管理信息系统应用;从以财务、药品和管理为中心,开始向以病人信息为中心的临床业务支持和电子病历应用;从局限在医院内部应用,发展到区域医疗信息化应用尝试。

近几年,随着以“以病人为中心,以提高医疗服务质量为主题”的医院管理年活动,各地医院纷纷加强信息化建设步伐。

根据权威机构对医院信息化现状调查显示,以费用和管理为中心的全院网络化系统应用已经超过了80%。

住院医生工作站系统,电子病历、全院PACS、无线查房、腕带技术、RFID、万兆网络、服务器集群、数据虚拟容灾等先进的系统和网络技术已经开始应用。

医院通过信息化系统建设,优化就诊流程,减少患者排队挂号等候时间,实行挂号、检验、交费、取药等一站式、无胶片、无纸化服务,简化看病流程,杜绝“三长一短”现象,有效解决了群众“看病难”问题。

现在中国医院信息化的发展,到了一个新的关口。

2009年新医改方案公布,方案中把信息技术明确的列为支持医改成功实现的八个主要支柱之一,这是从未有过的事情,我国医疗卫生信息化面临从未有过的机遇与挑战。

方案还明确要求启动建立居民健康档案和电子病历,实现医疗信息的整合、共享和交换,以缓解医疗信息化发展的不平衡,系统分割独立、连续性和协调性差,业务流程不统一等问题。

医疗行业信息化正在走向如何利用信息化技术减少医疗差错,如何利用信息化技术进行医疗服务的创新,如何将分散的医疗资源整合,为患者提供更完善的服务的方向。

锐捷网络作为国内领先的网络设备及解决方案供应商,始终致力于推动医疗信息化的发展,为促进我国公共卫生事业贡献自己的力量。

在过去的几年中,锐捷网络在医院信息化建设,区域卫生信息化建设领域专注研究、探索、实践,不断完善产品及解决方案,使之服务于全国数百家大中型医院及医疗服务机构,定制的方案、可靠地产品、优质的服务得到了广大用户的认可和支持。

第一章需求分析

1.1项目背景

本次院方新建了一栋6层的门诊大楼,我公司承担了新建大楼的内网部署,使之达到如今医疗系统对网络的普遍要求,网络整体高速稳定的运行,易于管理且安全可靠、实现了海量数据的高速传输以及可扩展性等。

此外还要求建立医院与社保、医保、银行机构、干保系统的VPN连接。

1.2用户需求分析

(1)网络系统稳定性需求:

能够保证整个网络的稳定、可靠,保证在单点故障的情况下不会对整个网络造成冲击,保证核心、骨干设备在出问题的时候能够无缝的恢复或切换。

(2)网络传输性能需求:

能够通过有效的网络带宽控制技术和服务质量保证技术,来满足医院对于不同数据传输的需要。

(3)网络系统安全性需求:

能够保证整个系统的保密性、完整性、可用性、可审核性。

关键设备必须有备份系统且能够通过有效的手段控制和防御网络病毒的攻击。

(4)网络系统管理维护需求:

能够及时有效的发现网络中的异常流量,有效的控制网络设备,及时的对异常网络设备进行远程控制且操作简单、方便管理与维护。

(5)远程接入需求:

能够为医院外部特殊用户提供安全保密的信息,实现高速安全的广域网数据传输。

1.3信息点分布

新建楼栋(6层门诊大楼)信息点分布如下表。

层数

信息点数量

1楼

2楼

3楼

4楼

5楼

6楼

表1-1新建门诊大楼信息点

第二章总体设计

2.1设计原则与思路

(1)先进性

世界上计算机技术的发展十分迅速,更新换代周期越来越短。

所以,选购设备要充分注意先进性,选择硬件要预测到未来发展方向,选择软件要考虑开放性,工具性和软件集成优势。

网络设计要考虑通信发展要求。

(2)可靠性

系统能长时间稳定可靠地运行,并保证系统安全,防止非法用户的非法访问。

系统不能出现故障,或者说即使有设备出现故障,对网络和网上的数据不构成大的威胁,要有设备对数据作备份。

(3)实用性

系统的设计既要在相当长的时间内保证其先进性,还应本着实用的原则,在实用的基础上追求先进性,使系统便于联网,实现信息资源共享。

易于维护管理,具有广泛兼容性,同时为适应企业的内部需求,员工的工作特性等。

(4)安全性

企业计算机网络都与外部网络互连互通日益增加,都直接或间接与国际互连网连接。

企业的商业机密,员工资料,市场和销售信息等敏感信息关系到企业生存利害。

因此,在系统方案设计需考虑到系统的可靠性、信息安全性和保密性的要求。

(5)可扩充性

系统规模及档次要易于扩展,可以方便地进行设备扩充和适应工程的变化,以及灵活进行软件版本的更新和升级,保护用户的投资。

为将来系统的升级、扩展打下良好的基础。

2.2设计目标

(1)各楼层直接与?

楼的中心机房经过万兆单膜光纤互联,要求实现万兆骨干,千兆到桌面的全网设计;

(2)网络核心,要求考虑采用双核心架构,万兆互联,充分考虑网络的稳定性与冗余,以及灾难恢复。

(3)数据中心,位于门诊楼?

楼,拥有各类型的服务器?

台,要求配置一台专门的高端核心交换机/数据中心交换机,且双万兆链路与核心互联。

(4)网络出口设计需要考虑四条出口,一是社保局的VPN出口,二是医保VPN出口,三是银行机构VPN出口、四是干保VPN出口,且各条VPN出口均是独立的电信或者联通线路。

出口设计要求安全、可控。

2.3网络拓扑图

网络设计依照“万兆核心、千兆支干、千兆交换桌面”的要求采用三层结构,重要部分双链路冗余,双设备冗余,核心层采用两台RG-S8610系列交换机,门诊大楼汇聚层采用两台RG-S6506系列交换机,门诊大楼各层接入层采用RG-S2900系列可堆叠交换机,在数据中心部分采用两台RG-S5750系列交换机,除接入层到终端使用千兆以太网链路外,其他全部使用万兆光纤链路。

除接入层到终端不进行冗余外,其他部分均有冗余。

汇聚层、核心层互联均使用双万兆光纤聚合,数据中心到核心层链路也使用双万兆光纤聚合,整个网络使用锐捷SAM进行身份认证,Star-View进行网络设备管理。

核心层旁部署RG-IDS2000用于审计整个网络,为各种事件提供证据。

其数据也作为当前网络运行状况与后续网络扩充的参考。

表2-1网络拓扑图

2.4IP地址规划

在网络IP规划中,网络设备(交换机、路由器等)使用192.168.0.0/24这个地址块,医院使用整个10.0.0.0/8私有地址块,应用服务器,验证和管理系统使用10.0.0.0-10.10.255.255这个网络块,IP地址池10.11.0.0-10.90.255.255均用于本地网络,按部门分配使用,多余部分保留,IP地址池10.91.0.0-10.100.255.255用于无线网络,对于可能的分院建设,预留10.101.0.0-10.150.255.255用于分院的IP,分院IP和总院IP统一编址,可实现通过VPN的站点到站点完全互访,即分院与总院在逻辑上就是一个大的整体网络。

对于远程接入用户,使用10.151.0.0-10.160.255.255网段。

总体如下表所示:

IP段

用途

192.168.0.0/24

网络设备(交换机、路由器等)

10.0.0.0-10.10.255.255

应用服务器

10.11.0.0-10.90.255.255

医院本地网络(按部门分配)

10.91.0.0-10.100.255.255

医院本地无线接入设备

10.101.0.0-10.150.255.255

医院分院建设

10.151.0.0-10.160.255.255

远程接入用户

表2-2医院IP段规划

在汇聚层交换机上建立IP池,开启DHCPServer,根据终端所属VLAN,动态分配楼栋各层的设备的IP。

对于需要静态IP的设备,由管理员根据IP规划表手动配置。

对于数据中心中需要被外部访问的设备的IP划分,需要被其他系统访问的设备均使用唯一的外网IP,在出口处不添加这些IP的路由,这样外网无法访问到这些设备,对于VPN连接进入的用户和站点到站点的VPN额外添加路由,使这些设备能被访问。

医院拥有218.78.5.0/24这个外网IP块。

按如下表单分配IP地址。

设备名

地址

出口路由

218.78.5.1/24

出口防火墙

218.78.5.5/24

……

……

Web服务器

218.78.5.11/24

FTP服务器

218.78.5.12/24

邮件服务器

218.78.5.13/24

……

……

VPN(IPSec)

218.78.5.101/24

VPN(SSL)

218.78.5.105/24

表2-3外网可访问设备IP规划

2.5VLAN划分

Vlan划分原则根据用户的工作部门划分vlan

部门

VLANID

网络地址

子网掩码

网关

服务器群

VLAN1

10.1.0.0

|

10.1.255.255

255.255.0.0

10.1.0.1

门诊部

VLAN10

10.10.0.0

|

10.10.255.255

255.255.0.0

10.10.0.1

住院部

VLAN11

10.11.0.0

10.11.255.255

255.255.0.0

10.11.0.1

网络设备

VLAN520

192.168.0.0

192.168.255.255

255.255.0.0

192.168.0.1

表2-3VLAN规划

第三章详细设计

3.1核心层设计

大型医院网络的核心网主要完成整个医院内部不同部门之间的高速数据路由转发,以及维护全网路由的计算。

鉴于大型医院的用户数量众多,业务复杂,QOS要求较高、以及对链接线缆和模块数量等要求较高的这些特点。

本方案中核心部分采用两台RG-S8610交换机,通过两条万兆光纤互联,与楼栋汇聚层、数据中心、出口、IDS均采用万兆光纤互联且有冗余链路,保证了网络的高速与稳定。

IDS采用RG-IDS2000S,RG-IDS2000S以旁路的方式在网络中部署,实时监测网络运行状况与网络安全。

3.2汇聚层设计

汇聚层网络主要完成医院内各部门内接入交换机的汇聚及数据交换和VLAN终结以及实施与安全、流量负载和路由相关的策略,在本方案中汇聚层采用两台RG-S6506交换机,各楼层接入层交换机都通过万兆光纤分别与这两台交换机相连,实现冗余。

汇聚层交换机同时与核心层两台交换机万兆光纤互联。

实现高速

3.3接入层设计

接入层网络主要完成为局域网接入广域网或者终端用户访问网络提供接入,在本方案中采用RG-S2900交换机。

根据不同楼层可能的信息点增加情况,按该楼层整体接入点的10%-30%进行接口预留,用于扩充,若进行更大规模的信息点增加,则需购置新的模块或设备。

接入层交换机同时与一楼两台汇聚层交换机通过万兆光纤相连。

实现高速、稳定。

RG-S2951XG每台有48个千兆以太网口。

一楼共?

个信息点,除去?

台各种服务器之后剩余?

个信息点,经计算各楼层需要的交换机数量如下表。

楼层

1

2

3

4

5

6

数量

表3-1各楼层所需交换机数量

3.4数据中心设计

门诊大楼数据中心汇聚在RG-S5750,外连RG-WALL1600后到网络核心层,数据中心流量较大,因此通过双万兆链路与核心层相连,且有冗余链路。

使用了两台WALL1600防火墙保证数据中心的高安全。

数据中心有各种应用服务器,SAM身份认证系统,START-VIEW设备管理系统,RG-WS5708无线控制器,同时有一套存储系统。

3.5互联网接入设计

出口处使用了RSR50路由器与RG-WALL1600防火墙。

出口处仅使用了一个防火墙,若万一设备故障,此级防火墙防护失效,但数据中心防护仍在,网络数据中心的安全性不会降低,且网络有其他安全策略,仍旧保证了整个网络有足够的安全性。

出口做策略路由,出口网通流量走网通线路,其他出口流量走电信线路,配置到10.0.0.0/8、到医院应用服务器IP的路由,在出口处路由处配置NAT,将源地址为10.0.0.0/8的包映射到外网。

第四章设计方案技术

4.1冗余与负载均衡设计

冗余设计是网络设计的重要部分,是保证网络整体可靠性能的重要手段。

在此方案中,采用GEC链路聚合(IEEE802.3ad)实现端口级冗余,以克服某个端口或线路引起的故障。

也可采用生成树协议(IEEE802.1d)提供设备级的冗余连接。

在网络的每个关键结点,我们在设计时都做到了对其有效的冗余备份和负载均衡。

在网络的核心层上。

我们采用了一台锐捷网络的RG-S8610高密度多业务IPV6核心路由交换机和RG-S8610核心交换机组建高性能的核心网络平台,在对骨干核心层提供足够的网络接点和接入需求的同时最大限度的为网络提供了有效的冗余保障和负载均衡。

在核心层的区块,我们采用的两台锐捷网络的核心多业务IPV6核心路由交换机做到冗余与负载均衡。

在汇聚层的每个区块,我们采用了两台锐捷网络的RG-S6506交换机多层交换机做到冗余与负载均衡。

4.2路由设计

网络不需要运行动态路由协议。

在核心层添加各个楼栋VLAN,无线接入用户VLAN到数据中心VLAN相互之间的路由,添加到出口设备的默认路由。

添加出口路由到需要被外网访问的服务器的路由,添加VPN接入用户到应用服务器群的路由。

4.3网络安全设计

(1)网络整体安全性:

内网出口处有防火墙,选用锐捷RG-WALL1600E防火墙,可为内网的整体防护提供安全措施。

数据中心也设置了防火墙,让数据中心始终拥有很高的安全性。

(2)防范ARP攻击:

网内除终端设备外,所有设备的ARP表有可信的第三方发布(位于数据中心的安全设备),该ARP表绑定所有重要设备MAC与IP。

(3)控制网络病毒:

在汇聚、核心交换设备设置由硬件实现ACL,对病毒进行过滤,我们选用的汇聚、核心交换设备都支持SPOH(同步式硬件处理),所以在使用ACL时将不会影响整个交换机的性能。

SPOH(synchronizationprocessoverhardware)即"同步式硬件处理",通过最新的硬件芯片技术,让交换机每个端口都具备独立的数据处理能力,实现了端口级的数据同步交换,达到在高效应用Q0S和ACL功能同时,交换机仍然保持海量数据的全线速转发,有效解决了网络的拥堵和安全问题。

(4)DHCP:

开启接入层交换机的DHCPSnooping功能,仅汇聚层交换机的DHCP通过,其他DHCP包会被过滤掉。

(5)抵御网络攻击:

结合网络攻击的检测系统,能够抵御日益增多的内部网络攻击,并且自动对用户做出相应的控制动作,保证网络安全。

(6)安全认证:

采用六元素的自动绑定、静态绑定、动态绑定相结合,可以确保用户入网时身份唯一,并且避免了IP冲突。

除不需身份认证的设备外,其他设备入网均需一次身份认证,根据认证结果发放权限,同时某些重要应用服务器可能还需要进一步的身份认证。

(7)IDS:

入侵检测系统以旁路的方式在网络中部署,并且实时检测数据包并从中发现攻击行为或可疑行为。

在此选用锐捷RG-IDS2000S,RG-IDS在网络中能够阻止来自外部或内部的蠕虫、病毒和攻击带来的安全威胁,确保企业信息资产的安全,能够检测因为各种IM即时通讯软高效、全面的事件统计分析,能迅速定位网络故障,提高网络稳定运行时件、P2P下载等网络资源滥用行为,保证重要业务的正常运转,能够间。

4.4网络管理与维护设计

为了帮助网管人员轻松实现对众多网络设备的管理、及时排查网络故障和提高用户管理的效率,采用锐捷网络基于RIIL平台的“业务运行健康管理中心”(RG-RIIL-BMC)实现对网络和业务应用系统的集中智能管理,可以让有限的IT运维人员精力和IT预算投入到最关键的资源的维护和保障中,切实降低复杂IT环境的管理难度,更轻松地把握支撑关键业务的网络和系统的运行状态,并不断提升关键业务系统的运行服务质量水平,提升用户满意度。

系统能对每个客户上下行的带宽上限加以限定,防止个别客户占用过多网络资源。

还能对不同的用户数据设定业务优先级,以保证重要数据能得到更好的服务。

锐捷网络交换机都经过独特设计具备防尘、防潮、防静电等多种适于在楼道安装和使用的特点。

而且具有强大的运行维护能力,能有效降低运营商的运维成本。

支持RS-232本地管理口及Telnet、WEB、SNMP代理,远程监控(RMON1~3,9组)可根据运营商的不同要求,使用不同的管理方案,支持SNMP协议的全网集中网管。

交换机能够提供全中文菜单或图形配置方式,为交换机的管理和配置提供了极大的便利。

提供了故障告警和日志功能,可通过机箱面板上指示灯直观地了解设备的运行状态。

4.5虚拟专用网VPN

根据需求,总共需要有医院到社保局、医保、银行机构、干保四条站点到站点VPN隧道,以及远程接入用户。

对于站点到站点VPN,采用IPSEC,编址部分参考IP编址一节。

对于远程接入用户,采用SSLVPN,编址部分参考IP编址一节。

在出口路由器和出口防火墙上同时开启VPN功能,优先使用防火墙上VPN功能。

VPN接入用户和远程站点仅能访问医院数据中心。

在逻辑上所有VPN远程访问都相当于是医院的某个部门。

对于一些特殊的医学资源,例如:

患者的病历信息,医药学文献,医院内部的行政信息等等,这些信息在需要被医院以外的特殊用户访问的同时,其安全性和保密性要得到最高的保证。

这可以通过VPN的角色进行划分,划分不用的VPN接入后的权限。

图4-1VPN接入图

4.6在网络中部署QOS

QoS的英文全称为"QualityofService",中文名为"服务质量"。

QoS是网络的一种安全机制,是用来解决网络延迟和阻塞等问题的一种技术。

在正常情况下,如果网络只用于特定的无时间限制的应用系统,并不需要QoS,比如Web应用,或E-mail设置等。

但是对关键应用和多媒体应用就十分必要。

当网络过载或拥塞时,QoS能确保重要业务量不受延迟或丢弃,同时保证网络的高效运行。

4.7可扩展性设计

未来扩展性是由三个方面保证的

1、网络建设中的预留;

2、IP编址中的预留;

3、设备的先进性。

第一点中如接入层交换机预留端口并进行布线,这样新添加的终端设备可直接插上网线到预留的端口即可,但这还需要第二点中提及的IP编址预留,它才能获得一个合适的IP地址,若第一二点不能满足,则新添加终端设备将不得不连接到一个不合适的交换机,获得一个不合适的IP,造成连线与IP规划的混乱。

或者新添加设备根本无法接入。

注意到本方案中IP规划考虑极其长远,除了常规的本地网络、VPN接入,还考虑到了远程分院的站点到站点VPN统一编址问题。

对于第三点,若设备不适当超前,则已后扩展可能导致多米诺骨牌现象,即更换一个设备需联动更换大批设备。

第五章网络设备选型

下表是此次网络建设中使用到的设备。

类别

设备名称

设备描述

数量

单模光纤

单模光纤

若干

多模光纤

多模光纤

若干

网线

网线

若干

水晶头

水晶头

若干

其他工具

布线工具,测线仪等等

若干

RG-S8610

网络核心层交换机

2

RG-8610模块

光纤模块若干

若干

(楼栋)

RG-S6506

门诊大楼汇聚层交换机

2

RG-S6506模块

光纤模块若干

若干

RG-S2900

门诊大楼各楼层接入层交换机

78

RG-S2900模块

光纤模块若干

若干

线

RG-WS5708

无线控制器

8

RG-AP220-E

无线接入点

126

无线控制器license

RG-WS5708的许可证,升级后可控制更多无线接入点

出口设备

RG-RSR50

出口路由器

1

RG-WALL1600

出口防火墙

1

数据中心设备

RG—WALL1600

数据中心防火墙

2

RG-S5750

数据中心交换机

2

服务器

各种应用服务器、存储设备等

若干

安全设备

RG-IDS2000S

入侵检测系统

1

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2