2022年系统部署方案 .pdf

上传人:H****o 文档编号:33394928 上传时间:2022-08-10 格式:PDF 页数:9 大小:313.54KB
返回 下载 相关 举报
2022年系统部署方案 .pdf_第1页
第1页 / 共9页
2022年系统部署方案 .pdf_第2页
第2页 / 共9页
点击查看更多>>
资源描述

《2022年系统部署方案 .pdf》由会员分享,可在线阅读,更多相关《2022年系统部署方案 .pdf(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、目录一、技术架构 . 111.1 相互连接性 . 111.2 标准的发展和采用 . 121.3 术语规范化 . 131.4 数据位置和HIAL处理 . 131.5 监管 . 13二、部署方式 . 142.1 数据集中式管理 . 142.2 采用 BS 架构 . 14三、项目实施计划 . 143.1 项目实施流程 . 143.2 项目实施主计划 . 153.3 实施进度表 . 15四、网络安全 . 164.1 网络可靠性和冗余 . 164.2 网络安全技术部署 . 164.2.1 基于 VLAN的端口隔离 . 164.2.2 STP Root/BPDU Guard . 164.2.3 端口安全

2、. 174.2.4 防 IP 伪装 . 174.2.5 路由协议认证 . 18名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 9 页 - - - - - - - - - 系统部署方案一、技术架构iMed_HER电子健康档案信息系统是一个基于标准的健康数据平台。所有文档都符合HL7 v3 CDA 标准,所有消息都符合HL7 v3 标准。HL7 v3 是在 EHRS 上进行信息交换的标准。其中包括要经过HIAL 的所有消息。因为所有消息转换、路由和使用服务都要经过HIAL ,

3、所以 HIAL 的可扩展性对成功进行互联互通至关重要。EHRS 平台上硬件系统的处理能力与设计 (网络、存储和安全在单独章节中描述) ,重点着眼于区域卫生信息平台的互联互通性以及健康信息的处理与分析。1.1 相互连接性有许多系统要连接到HIAL ,其中包括POS 、公众健康信息数据存储库/门户、公共门户。可以按各种模型SaaS 、内部开发的系统、 COTS(现成构件)- 或这些模型的混合来实施这些系统。HIAL 必须支持不同的软件架构的连接, 而且不应牵涉任何外部系统的改造。这些系统之间的连接可以通过专用网络或公共网络进行,因此必须针对所有通信互连加强安全性以保证互连的安全。名师资料总结 -

4、- -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 9 页 - - - - - - - - - 1.2 标准的发展和采用标准的发展往往是一个进程,HL7 也不例外。 HIAL 负责实现兼容的消息交换,例如消息映射和消息转换。 这是为了保证基础结构的投资,以及实现与RHIN 将来要扩展到的主体 /系统的灵活兼容。此外,在支持现有的遵从HL7 的 POS 系统(可能是在HL7v2.x 上)上的信息交换方面也应该有一定的灵活性。示例场景包括: POS 应用程序可以了解HL7v2.5 ,但不能从采用了

5、IHE 配置文件XDS (跨院区文档共享)的社区HIE 中查询和检索临床文档。HIAL 需要在无需对 POS 应用程序进行任何变更的情况下实现这种使用情形。医院希望发布医患接触概况并与下属医生网络共享。HIAL 可以简单地将来自医院接口引擎的HL7v2.x 消息源重定向,从而帮助实现这一点。HIAL 可以进一步根据数据格式提供HL7.2x 到 HL7v3 的映射。这将减少花费在系统集成上的时间和成本。在以上两个示例中, 都需要利用在旧系统上的现有的投资, 同时认识到向前发展需要有更加灵活、可扩展的架构和标准。 HIAL 可以执行作为基础结构层一部分的集成功能,从而允许医疗保健提供商可以采用与其

6、策略更加一致的方式或步伐来实现互联互通性, 而不必受限于供应商的计划或某个部门的老旧应用程序。 对于可能已经实施了较多系统的区域,RHIN 可以考虑将连接扩展到HL7 以外。这样可以加快互联互通性的实现速度,从而加快居民电子健康档案系统的实现速度。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 9 页 - - - - - - - - - 1.3 术语规范化HIAL 完成了整个RHIN 中的术语规范化工具。存储在RHIN 数据仓库中的数据必须是规范化的数据,以便实现互联互通

7、性和分析的一致性。1.4 数据位置和HIAL 处理HIAL 的最佳模型应该不知道医疗数据的物理位置。也就是说,在每个 POS (分布式或混合模型 /联合式)中,不牵涉考虑患者数据是否(集中)放在某个地方。而且,架构模型也不应自动适应数据源的变化,例如,不应要求开发团队在事情发生变化时重新构建整个模型。LRS (时序档案服务)也需要具备汇聚分布在整个RHIN 中(包括 EHRS 与外部连接系统 )的原数据能力。重点应放在规范化其上下文中的数据上,以方便后续的分类和存储。 这样有助于根据RHIN 规模来实施不同的HIAL 范围。1.5 监管策略监管是RHIN 中的重要组成部分, 其中服务提供商和服

8、务实施可以是一个混合体。 RHIN 架构必须包括一个可为跨供应商整合式监管提供开放策略框架的组件, 并且策略的监管和执行最好在HIAL 层实施。简而言之, HIAL 需要提供“基础设施层”互联互通性,并且能在 iMed_HER电子健康档案信息系统和连接系统的持续发展中保持可互联互通性。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 9 页 - - - - - - - - - 二、部署方式2.1 数据集中式管理现在 IT的发展趋势是数据集中,数据集中的核心是对服务器进行整合

9、。特别是一些大型企业,建立企业数据中心,购买高性能的主机,对数据集中管理,已成为一种潮流。iMed_HER电子健康档案信息系统的网络服务器部署推荐集中式。2.2 采用 BS 架构iMed_HER电子健康档案信息系统采用BS架构, BS 结构(Browser/Server ,浏览器 / 服务器模式),是WEB 兴起后的一种网络结构模式, WEB 浏览器是客户端最主要的应用软件。这种模式统一了客户端, 将系统功能实现的核心部分集中到服务器上,简化了系统的开发、维护和使用。客户机上只要安装一个浏览器(Browser),如 Netscape Navigator或 Internet Explorer ,

10、服务器安装 Oracle 、Sybase、Informix或 SQL Server 等数据库。浏览器通过Web Server 同数据库进行数据交互。BS 架构大大简化了客户端的安装操作。三、项目实施计划3.1 项目实施流程项目实施流程图如下:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 9 页 - - - - - - - - - 3.2 项目实施主计划项目实施主计划详细的描述了项目的进程,并明确了资源配置和项目各阶段应该完成的内容。项目共有五个里程碑:项目组成立,系统安

11、装,系统上线,用户培训,项目验收。3.3 实施进度表实施计划进度简表项目项目准备需求调研项目启动会产品定制开发用户培训试运行及考试项目验收项目准备3 天需求调研5 天项目启动会1 天产品定制开发120 天用户培训及考试10 天试运行30 天名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 9 页 - - - - - - - - - 项目验收3 天备注 :以上时间可根据具体实际情况再作调整!四、网络安全4.1 网络可靠性和冗余本系统将从以下几个方面考虑高可用设计:网络设备考虑

12、交换引擎、接口、风扇、电源等冗余配置。服务器接入层交换机成对部署,以支持服务器的多网卡双归属接入方式在服务器接入交换机与汇聚交换机之间部署全交叉的物理链路,以实现链路的可靠性。当服务器采用二层接入时,应将主汇聚交换机做为第一级服务器的默认网关以及STP 的根节点,并将备份汇聚交换机设置为备用网关和备用STP 根。将 VRRP MSTP 或交换机虚拟化技术做为保证高可用型的实现技术。4.2 网络安全技术部署4.2.1 基于VLAN的端口隔离交换机可以由硬件实现相同VLAN 中的两个端口互相隔离。 隔离后这两个端口在本设备内不能实现二、 三层互通。 当相同VLAN 中的服务器之间完全没有互访要求时

13、,可以设置各自连接的端口为隔离端口。这样可以更好的保证相同安全区域内的服务器之间的安全。4.2.2 STP Root/BPDU Guard 基于Root/BPDU Guard(Root/Bridge Protocol Data Unit Guard) 方式的二层连接保护保证STP/RSTP(Spanning Tree Protocol/ Rapid Spanning Tree Protocol) 稳定 ,防止攻击 ,保障可靠的二层连接。基于 BPDU Guard 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 -

14、- - - - - - 第 7 页,共 9 页 - - - - - - - - - 对于接入层设备,接入端口一般直接与用户终端(如PC 机)或文件服务器相连,此时接入端口被设置为边缘端口以实现这些端口的快速迁移;当这些端口接受到配置消息(BPDU 报文)时系统会自动将这些端口设置为非边缘端口,重新计算生成树,引起网络拓扑的震荡。 这些端口正常情况下应该不会收到生成树协议的配置消息的。如果有人伪造配置消息恶意攻击交换机,就会引起网络震荡。BPDU保护功能可以防止这种网络攻击。交换机上启动了BPDU 保护功能以后,如果边缘端口收到了配置消息,系统就将这些端口shutdown ,同时通知网管。 被

15、shutdown 的端口只能由网络管理人员恢复。推荐用户在配置了边缘端口的交换机上配置BPDU 保护功能。基于 ROOT Guard 由于维护人员的错误配置或网络中的恶意攻击,网络中的合法根交换机有可能会收到优先级更高的配置消息,这样当前根交换机会失去根交换机的地位,引起网络拓扑结构的错误变动。这种不合法的变动,会导致原来应该通过高速链路的流量被牵引到低速链路上,导致网络拥塞。Root 保护功能可以防止这种情况的发生。对于设置了Root 保护功能的端口,端口角色只能保持为指定端口。一旦这种端口上收到了优先级高的配置消息,即其将被选择为非指定端口时,这些端口的状态将被设置为侦听状态,不再转发报文

16、(相当于将此端口相连的链路断开)。当在足够长的时间内没有收到更优的配置消息时,端口会恢复原来的正常状态。4.2.3 端口安全端口安全 (Port Security)的主要功能就是通过定义各种安全模式,让设备学习到合法的源 MAC 地址,以达到相应的网络管理效果。对于不能通过安全模式学习到源MAC 地址的报文或802.1x 认证失败的设备,当发现非法报文后,系统将触发相应特性,并按照预先指定的方式自动进行处理,减少了用户的维护工作量,极大地提高了系统的安全性和可管理性。端口安全的特性包括:NTK:NTK(Need To Know)特性通过检测从端口发出的数据帧的目的MAC 地址,保证数据帧只能被

17、发送到已经通过认证的设备上,从而防止非法设备窃听网络数据。Intrusion Protection :该特性通过检测端口接收到的数据帧的源MAC 地址或802.1x 认证的用户名、密码,发现非法报文或非法事件,并采取相应的动作,包括暂时断开端口连接、永久断开端口连接或是过滤此MAC 地址的报文,保证了端口的安全性。Device Tracking:该特性是指当端口有特定的数据包(由非法入侵,用户不正常上下线等原因引起)传送时,设备将会发送Trap 信息,便于网络管理员对这些特殊的行为进行监控。4.2.4 防 IP伪装病毒和非法用户很多情况会伪装IP 来实现攻击。伪装IP 有三个用处:名师资料总结

18、 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 9 页 - - - - - - - - - 本身就是攻击的直接功能体。比如smurf 攻击。麻痹网络中的安全设施。比如绕过利用源IP 做的接入控制。隐藏攻击源设备防止IP 伪装的关键在于如何判定设备接收到的报文的源IP 是经过伪装的。这种判定的方式有三种。分别在内网和内外网的边界使用。在Internet 出口处过滤RFC3330和 RFC1918所描述的不可能在内外网之间互访的IP 地址。利用 IP和 MAC 的绑定关系网关防御, 利用

19、 DHCP relay 特性,网关可以形成本网段下主机的IP、MAC 映射表。 当网关收到一个ARP 报文时,会先在映射表中查找是否匹配现有的映射关系。如果找到则正常学习, 否则不学习该ARP 。 这样伪装IP 的设备没有办法进行正常的跨网段通信。, 利用IP和 MAC 的绑定关系网关防御利用DHCP relay 特性,网关可以形成本网段下主机的IP、MAC 映射表。当网关收到一个 ARP 报文时, 会先在映射表中查找是否匹配现有的映射关系。如果找到则正常学习,否则不学习该ARP 。这样伪装IP 的设备没有办法进行正常的跨网段通信。接入设备防御, 利用DHCP SNOOPING 特性,接入设备

20、通过监控其端口接收到的DHCP request 、 ACK 、release 报文,也可以形成一张端口下IP、MAC 的映射表。设备可以根据IP、MAC、端口的对应关系,下发ACL 规则限制从该端口通过的报文源IP 必须为其从DHCP 服务器获取的IP 地址。UPRF会检测接收到的报文中的源地址是否和其接收报文的接口相匹配。其实现机制如下:设备接收到报文后,UPRF 会比较该报文的源地址在路由表中对应的出接口是否和接收该报文的接口一致。如果两者不一致,则将报文丢弃。4.2.5 路由协议认证攻击者也可以向网络中的设备发送错误的路由更新报文,使路由表中出现错误的路由,从而引导用户的流量流向攻击者的设备。为了防止这种攻击最有效的方法就是使用局域网常用路由协议时,必须启用路由协议的认证。另外,在不应该出现路由信息的端口过滤掉所有路由报文也是解决方法之一。但这种方法会消耗掉许多ACL(Access Control List)资源。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 9 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁