医疗信息平台-网络与机房系统设计方案_第1页
医疗信息平台-网络与机房系统设计方案_第2页
医疗信息平台-网络与机房系统设计方案_第3页
医疗信息平台-网络与机房系统设计方案_第4页
医疗信息平台-网络与机房系统设计方案_第5页
已阅读5页,还剩70页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、医疗信息平台网络与机房系统设计方案 目 录 TOC o 1-3 h z u HYPERLINK l _Toc38734452 1、 总体设计方案 国家医疗保障局医疗保障信息平台建设工程实施方案总体设计方案总体设计原则建设原则医疗保障信息平台建设项目应明确目标,找准方向,把握重点,规范有序开展工作。在项目建设过程中,要着重把握好以下建设原则:(一)统筹规划,分步推进为避免信息孤岛、重复建设等现象,医疗保障信息平台建设需进行“自上而下”的顶层规划设计,进行合理有序布局;通过“统一领导、统一规划、统一部署、统一标准”的统筹指导建设,集约管理,节约投资。同时,遵循“自下而上”的项目操作原则,立足现行管

2、理体制与制度建设,打好基础,确立方向,稳步推进,均衡发展,实现项目落地,并为下一步制度完善、管理提升留有空间。(二)需求导向、务求实效以医保各部门间信息共享与业务协同作为原始需求驱动,进行医保基础平台的规划建设。再以此为基础,逐步拓展数据资源与数据资源服务能力,进一步进行医保大数据分析挖掘等高级应用,完善与丰富贴近实战的大数据应用服务,从而形成良性循环,并尽快体现出阶段性效果。(三)统一协同,资源共享统一管理、统一规划,就必须有一套统一的标准规范作为基础支撑。标准与规范应向上符合国家的标准与规范,向下规范医保行业业务范围内大数据建设与应用。遵循统一的标准,各相关职能部门根据权限的不同,共享信息

3、资源。同时,各级医保管理部门共同参与,既能保障数据同步,也有利于实现信息共享和协同工作,实现资源的集约化管理。(四)整合共享,协作高效突破区域、部门之间的界限和体制性障碍,充分整合基础设施资源和智能终端获取的信息资源,通过医疗保障信息平台建设推进跨部门、跨领域的信息化协同共享,增强医疗保障的效率和决策能力,同时有效满足公众信息需求,提升医保资源的利用效率。(五)统一标准,开放接口通过明确和开放医疗信息平台的接口与标准,为后期其他相关行业的数据接入提供标准接口,最大限度地实现医保与政府、职能部门、医院、企业、百姓的信息对接。建设策略医疗保障信息平台应结合各级医疗保障部门职能划分、业务重构,发挥中

4、央统筹管理效能,并为地方立足实践拓展服务功能留有空间;最终以“弱干预经办、强共享协同”的策略,实现“搭平台、强标准、重应用、严考核”的效果。主要坚持以下建设策略:(1)坚持集约化建设。按照国家电子政务构建“大平台、大系统、大服务”的要求,在国家医疗保障局职责框架内,以打破信息系统碎片化,实现数据共享、业务协同、资源整合、能力聚合、服务开放为出发点,如基础信息管理系统、医保业务基础系统、药品和医用耗材招采管理系统、跨省异地就医管理系统、宏观决策大数据应用系统、基金运行及审计监管系统、医疗保障智能监管系统、信用评价管理系统等,由国家医疗保障局统一建设。软件开发由国家局统一组织,并为地方立足实际拓展

5、功能留有空间,硬件购置则由国家局和地方局分级安排。(2)坚持标准化建设。在国家医疗保障局职责框架内,建设基础性、基准性、全国性业务系统,支撑国家医保业务标准化制定与有效执行。如基础信息管理系统、医保业务基础系统、医疗服务价格管理系统、公共服务系统等。建设目标与内容建设目标国家医疗保障局以习近平新时代中国特色社会主义思想为指导,按照党中央、国务院的决策部署,面向医疗保障的重点领域和关键环节,持续推进全国医疗保障标准化、智能化和信息化。本项目重点加强顶层设计、统一业务标准、打造基础平台、做好数据汇集、强化协同共享,依托国家基础信息资源,国家统一电子政务网络及数据交换平台,建设全国统一的国家医疗保障

6、信息平台,不断提高国家医保治理能力和服务水平,支撑消解新常态下我国医疗保障领域重点、难点、热点问题,为国家医疗保障局构建更加公平、更加可持续的医疗保障体系,全面实施医疗保障精准扶贫,积极推进医保与医疗、医药“三医联动”,助力提高医改整体效能和实施健康中国战略提供信息化支撑。针对医疗保障全民覆盖、需求刚性、主体多元、业务复杂、发展不均衡及在线化服务要求高、专业化治理难度大等特点,国家医疗保障信息平台将致力于消除医疗保障信息化领域数据鸿沟、信息孤岛、技术壁垒、应用烟囱、部门藩篱等信息系统碎片化问题,注重顶层设计、标准引领、数据汇聚、资源整合、服务融合、平台建设及能力输出。医疗保障信息平台建成后将全

7、面提高医疗保障标准化、智能化、信息化水平,有效支撑国家医疗保障局与地方医保部门规范、高效、科学履职,使信息化能在待遇保障、医药服务管理、医药价格和招标采购、基金监管、公共服务等方面发挥积极作用,促进建成更加公平、更加可持续的医疗保障体系,更好满足人民群众日益增长的医疗保障需求,增强人民群众的获得感。为逐步构建起全国医保便捷可及“大服务”、规范高效“大经办”、智能精准“大治理”、融合共享“大协作”、在线可用“大数据”、安全可靠“大支撑”信息化支撑体系,到2020年,通过本项目建设,拟实现以下具体目标:(1)建设国家医保基础信息库和基础信息管理系统,支撑对全国医疗保障服务对象、医药机构、医保三目及

8、支付标准、重点医疗服务资源等信息实施统一信息管理。全国医疗保障基础信息库覆盖全国95%医疗保障服务对象,覆盖100%建档立卡贫困人口、特困人口。确保全国医疗保障基础信息完整、准确、鲜活、可用,夯实医疗保障信息化全国统建和全域联动基础,支撑推进全国医疗保障跨区域、跨层级、跨业务、跨部门、跨系统的信息共享和业务协同。(2)建设国家医保业务基础系统,采用“弱化干预经办、强化共享协同”的策略,采集全国各地医保部门经办管理与经办服务信息,数据采集周期从1月缩短到1周,关键数据采集时限从1月缩短到1天,确保采集信息完整、准确、规范、可用,为规范指导全国各地医保部门的业务工作提供可靠信息化支撑环境,促进全国

9、医保业务标准化、一体化及全域通办。(3)建设国家医保医疗服务价格管理、支付方式管理系统,支撑实现对医疗服务价格、医保支付方式的全国统一信息管理,掌握全国32个省级医保部门的支付方式改革工作信息,支持对全国90%以上药品价格信息实施采集、监测及信息发布。(4)建设国家医保信用评价管理系统,建立依托全国医保大数据的医保信用评价与信息披露机制,支撑国家医疗保障局掌握全国90%以上公立医院医保信用信息,支撑国家医疗保障局规范指导全国各地医保部门对90%以上定点医药机构实施信用监管和分级服务。(5)建设国家医保药品和医用耗材招采管理系统,为国家医疗保障局提供国家级药品和医用耗材招标采购应用支持,对全国3

10、2个省级医保部门的药品和医用耗材招标采购实施统一信息监测,支撑国家医疗保障局规范指导全国各地医保部门的药品和医用耗材招标采购工作。(6)建设国家医保公共服务系统,建立面向全国的医保公共服务统一入口,支撑构建面向全国的医保公共服务数据资源池、服务枢纽站、信息发布台。为跨省医保信息查询、资讯发布、证照流转、资格核验、异地就医服务备案等提供应用支持,支撑国家医疗保障局依法政务公开事项(法律法规、政策文件、办事指南等)网上公开率达100%。支撑国家医疗保障局规范指导全国32个省级、近400个市级医保部门按照国家医疗保障局业务标准开展公共服务体系构建。(7)升级改造跨省异地就医管理系统,支持将更多的基层

11、医疗服务机构纳入跨省异地就医服务定点范围,支撑为外出农民工和外来就业创业人员提供跨省异地就医直接结算服务,为门诊、门慢跨省异地就医直接结算提供可靠的信息化支撑环境,跨省异地就医直接结算率大幅度提升,全国100%三级以上定点医院接入该平台,确保100%全国医保经办机构、定点医疗机构、就医结算信息及备案情况网上可查询。(8)建设国家医保智能监管系统,支撑国家医疗保障局依托全国医保大数据开展医保智能监管工作。指导全国32个省级医保部门规范采集定点医疗机构的进销存、病案首页、电子病历及医保结算、费用明细信息,构建智能化医保监控能力体系。支撑建立全国范围内医保稽核管理机制,为国家医疗保障局与全国各地医保

12、部门之间的疑点问题发现、重大问题督办、全域联动监管提供大数据监控支撑环境。支撑建立与国家卫健委的医药机构及从业人员资格甄别机制,掌握全国90%以上执业医师、执业药师信息。(9)建设国家医保基金运行及审计监管系统,为国家医疗保障局提供医保基金监管和审计监管应用支持,对全国90%以上医保基金运行信息实施基金运行及审计监管。支撑国家医疗保障局规范指导全国32个省级医保部门开展标准化基金运行和审计监管工作。(10)建设国家医疗保障局医保运行监测系统、宏观决策大数据应用系统,支持国家医疗保障局从宏观、中观、微观三个层面,动态化掌握全国医疗保障制度运行情况,包括全国医疗保障目标达成、政策执行、资源配置、基

13、金收支、待遇保障、医药服务管理、医药价格及招标采购、公共服务等方面,初步形成支撑国家医疗保障局宏观决策分析大数据能力体系,包括评价、风控、测算、精算、预测、预警、模拟等方面。支持国家医疗保障局对全国90%以上地区医保制度运行情况实行动态监测,向全国90%以上省级医保部门输出开展宏观决策分析工作的大数据能力。(11)建设内部控制系统,支撑构建国家医疗保障局廉政风险防控体系,实现面向国家医疗保障局全业务、全岗位、全人员业务风险防控。(12)建设内部统一门户系统,为国家医疗保障局工作人员提供信息系统的统一登录入口、内部工作台和邮件服务,便于国家医疗保障局工作人员便捷、畅达开展日常工作。(13)建立国

14、家医疗保障局与国家发展和改革委员会、财政部、公安部、国家卫生健康委员会、人社部、教育部、民政部、国家市场监督管理总局、国家税务总局、国务院扶贫开发领导小组办公室、中国残疾人联合会等政府部门的信息共享与业务协同机制,共享交换国家人口库、国家法人库、经济社会发展宏观指标、医药服务资源、医保税务征收、扶贫工作、残疾人保障等数据。对应建立面向全国的医保服务对象身份、业务状态、待遇享受资格核查比对机制,支持实现医疗保障全民覆盖、应保尽保,同时有效控制基本医保的重复参保、重复享受待遇问题。(14)建立支持国家级层面的医保与医疗、医药“三医联动”数据共享、信息聚合、资源调度、业务协同信息支撑环境。支撑国家医

15、疗保障局规范指导全国32个省级医保部门开展“三医联动”信息化支撑环境建设。(15)建设国家医保信息平台信息基础设施和业务支撑云平台,基本形成国家医保信息平台基础支撑能力,包括计算、网络、存储、备份、安全、标准、运维、灾备及应用支撑。实现医疗保障交互类业务平均响应时间1,查询类业务平均响应时间2,交易接口类单条记录交易接口平均响应时间1,多条记录(100条)交易接口平均响应时间3,为全国医疗保障信息化数据共享、业务协同、资源整合、渠道融合、能力聚合、服务开放提供安全可靠的技术保障环境。建设内容本项目建设依托于国家医疗保障局政务目标,通过搭建基础平台及相关应用系统,统一采集全国32个省级医保局的经

16、办业务数据,构建医保信息化的基础。同时,完成相关技术、业务标准规范的建设,满足系统全生命周期内的标准规范要求。本次医疗保障信息平台建设工程分为以下几个方面建设内容:(1)标准规范建设建设国家医保标准化体系,建设包括应用建设标准、应用支撑平台标准、外部数据交换标准、网络标准、安全标准、项目管理标准、医保业务类标准、定点医药机构及人员标准、医疗保险机构及经办人员标准、电子病历类标准、设施管理规范、运维管理规范共13个标准,为医保业务互连互通、信息共享、业务协同提供坚实的基础。(2)技术支撑平台建设建设完整的支撑体系框架,基于通用服务组件提高系统互连互通互操作和信息共享的能力,为本项目进行系统开发、

17、集成、部署、运行提供一体化的技术支撑体系。(3)应用系统建设依托国家医疗保障局政务目标、业务目标及业务需求升级改造1个跨省异地就医管理系统,新建内部统一门户系统、基础信息管理系统、医保业务基础系统、药品和医用耗材招采管理系统、医疗服务价格管理系统、支付方式管理系统、信用评价管理系统、基金运行及审计监管系统、医疗保障智能监管系统、内部控制系统、运行监测系统、宏观决策大数据应用系统、公共服务系统共13个应用系统。(4)基础设施建设基于云计算、大数据技术以租代建方式建设国家医疗保障局数据中心,通过租用数据中心服务商物理机柜的方式进行软硬件部署,实现业务系统应用级容灾;建设监控中心,作为医保局信息化系

18、统日常统一监控和运维场所。硬件方面新增X86服务器、阵列、虚拟带库、网络设备、安全设备等,系统软件方面主要新增数据库、中间件、操作系统等。(5)运维安全体系建设搭建运维管理体系,建设云管理平台、运维监控平台实现对云资源的运营和所有IT资源的运维监控,针对运维组织、运维管理制度以及运维考核指标制定管理体系;基于国家网络安全法和等级保护第三级的网络安全保护要求,夯实网络安全基础防护工作,形成整体的网络安全管理、技术和运营体系。项目建设方案网络系统设计本项目采取双中心并行运行+互为容灾模式进行设计,两个数据中心(数据中心A、数据中心B)网络系统的总体设计基本保持一致。两数据中心之间,以光纤链路联通进

19、行数据级交互,技术上本项目网络架构采用spine-leaf结构同时结合VxLAN+SDN技术,对整个网络进行管理和配置,当用户业务扩展时,通过集中管理用户可以方便快速的部署网络设备,便于网络的扩展和管理。设计原则总体原则医疗保障信息平台网络承接了当前众多复杂的业务、连接了内外部用户和各种外部网络,这些系统的业务特性、安全需求和等级、使用的对象、面对的威胁和风险各不相同。同时,在不断增长的业务需求驱动之下,若初始的网络建设没有统一规划,没有很好的对当前和未来所承载的业务系统、所衔接的网络进行很好的划分和梳理,一方面将不利于对现有系统在网络连通和安全防护方面需求的实现,另一方面,对日后系统和业务功

20、能扩充也形成了一个巨大的挑战。只有通过明确网络区域划分的原则,使之形成清晰、简洁的网络及系统的组网架构,实现相关网络与系统之间严格访问控制的安全互连,才能更好的解决复杂系统的连接问题,提升网络架构、安全架构建设的成效。本次项目医疗保障信息平台网络系统的规划设计,应遵循以下原则:标准化:在信息交换、网络协议等方面遵循统一技术标准。可靠性:满足数据中心大集中化后的高可靠性要求。安全性:对数据中心的各类应用和网络平台本身提供安全保障。高性能:可支持任何通信应用程序或服务,提供高速可接入带宽。成熟性:采用成熟的技术及产品,保证数据中心的高效稳定。可扩展:成长的提供可扩展的网络架构和数据中心处理能力。易

21、维护:降低管理维护复杂性,降低成本。区域划分原则网络域划分是为了在医疗保障信息平台内,找出相同的数据交互需求,有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络。这些网络之间具有相同安全需求及保护的安全域共享相同的安全策略。网络域划分遵循以下原则:1、业务保障原则结合业务系统的主要功能服务,建立持续保障机制,能够更好的保障网络上承载的业务。在保证业务正常运行的前提下,保护相关网络及系统的安全。2、结构简化原则明确防护需求,对系统的连通需求、风险、安全需求进行分析和修正,把复杂巨大的系统分解为简单而结构化的小区域,以便于防护和管理。网络域划分并不是粒度越细越好,网

22、络域数量过多过杂往往会导致网络域的管理过于复杂和困难。3、等级保护原则属于同一网络域内的系统应互相信任,即保护需求相同。建立评估与监控机制,设计防护机制的强度和保护等级。要做到每个安全域的信息资产价值相近,具有相同或相近的安全等级、安全环境、安全策略等。4、生命周期原则网络域的划分还要考虑到由于各类需求,环境、技术不断变化带来的影响。因此,网络域的划分还需要考虑在相关网络及系统的需求设计、建设、运行维护等各个阶段进行审查,以保证安全域的有效性。可靠性原则网络的可靠性是一个端到端的全程概念,单纯提高某一层面的可靠性并不能对网络整体的可靠性有很大改善。网络的可靠性要从设备级,链路级,网络级,应用级

23、等各层次保证。(1)设备级的可靠性。包括设备本身的健壮性及对周围环境的适应能力,可靠的设备应该对关键部件(如主控板,交换网板,电源等)进行冗余备份,并且可以在恶劣的环境下长时间稳定运行。设备级可靠性的另外一个重要方面就是设备在线升级能力及容错能力,容错能力体现在如设备发生故障时,可自动平滑的启动备份部件,不对业务造成影响,设备级可靠性的另一个重要内容就是设备间的备份,当主用设备发生故障时,流量自动切换到备份设备上,该过程对业务透明。(2)链路级的可靠性。包括链路本身的可靠性,包括良好的线路质量,及链路的备份技术,如采用一些物理线路捆绑技术提供线路的可靠性。(3)网络级的可靠性。网络设计模块化,

24、各功能区域相对独立,任一区域的故障不会扩散到其它区域;路由可靠性:首先根据网络特点选择合理的路由协议,避免路由环路,减少路由振荡,并且保护某个网络节点失效后网络快速自愈。(4)应用级的可靠性。主要是指通过各种Qos技术,充分保证关键业务的带宽、延时等。IPv6设计原则国家医疗保障局网络及相关设备需全面支持IPv6。IPv6网络需要全面支持IPv6协议,并具有支持IPv6与IPv4协议的接入能力,IPv6网络设计原则如下:(1)实用性:网络可以提供各种类型用户的Ipv6接入。(2)可用性:网络不能是一个空网,需要支持一定的基本业务。设计思路(一)总体设计思路为保障国家医疗保障信息平台双中心全局业

25、务负载均衡的设计要求,本项目采取双中心并行运行+互为容灾模式进行设计,两个数据中心(数据中心A、数据中心B)网络系统的总体设计基本保持一致。两数据中心之间,以光纤链路联通进行数据级交互。单个数据中心的网络架构设计如下:数据中心网络系统设计基于网络安全等级保护(三级)的要求,采用分区分域安全架构设计,整个数据中心总体划分为核心业务区、安全隔离区及公共服务区三个区域。核心业务区内部划分为核心业务服务器区、核心业务网络区、核心业务数据交换区、核心业务出口区等区域;公共服务区内部划分为公共服务业务服务器区、公共服务网络区、安全管理区、公共服务DMZ区、公共服务出口区等区域;核心业务区与公共服务区之间由

26、安全隔离区内的网闸设备进行隔离,为满足网络安全管理工作要求,在核心业务区和公共服务区同时设计规划安全管理区。图 STYLEREF 2 s 2.1 SEQ 图 * ARABIC s 2 1 网络架构(二)带外管理网络设计思路网络管理可分为带外管理(out-of-band)和带内管理(in-band)两种模式。带内管理网络的弊端在于当网络出现故障中断时数据传输和管理都无法正常进行。带外管理网络的核心理念在于通过不同的物理通道传送 HYPERLINK /item/%E7%AE%A1%E7%90%86%E6%8E%A7%E5%88%B6/148354 t _blank 管理控制信息和数据信息,两者完全

27、独立,互不影响。带外管理网络的目标是建设一个独立于数据网络之外的专用管理网络。运维管理人员通过带外管理网络对机房 HYPERLINK /item/%E7%BD%91%E7%BB%9C%E8%AE%BE%E5%A4%87 t _blank 网络设备、 HYPERLINK /item/%E6%9C%8D%E5%8A%A1%E5%99%A8/100571 t _blank 服务器设备等进行 HYPERLINK /item/%E9%9B%86%E4%B8%AD%E7%AE%A1%E7%90%86/612433 t _blank 集中管理和 HYPERLINK /item/%E8%BF%9C%E7%A8

28、%8B%E7%BB%B4%E6%8A%A4 t _blank 远程维护。即使在数据网络发生故障或者设备宕机情况下,运维管理人员仍然可以通过带外管理网络访问故障设备进行远程管理和维护。详细网络设计网络技术选型传统的三层网络架构侧重于南北向的数据流转发,东西向的数据流受制于交换机上行接口,同时层次化的架构增加了东西向流量的转发延迟。在数据中心规模不断扩大的情况下,接入层节点数量增多,汇聚设备会成为整个网络的瓶颈,出现拥塞、丢包等问题;网络设备之间的交互信息,随着设备数量的增加,会成几何级数激增。对网络进行区域划分,进行层次化、有重点的保护是保证系统与网络和安全的有效手段。传统网络方案和运维思路是先

29、建网,再根据网络规划选择位置接入,获取应有的权限。本项目网络架构采用spine-leaf结构同时结合VxLAN+SDN技术,对整个网络进行管理和配置,当用户业务扩展时,通过集中管理用户可以方便快速的部署网络设备,便于网络的扩展和管理。在VxLAN实际网络部署中,虚拟路由器和虚拟交换机可依据实际情况选择基于X86服务器实现的软设备或实际物理硬件。(1)spine-leaf叶脊拓扑结构叶脊拓扑结构通过增加一层平行于主干纵向网络结构的横向网络结构,在这层横向结构上增加相应的交换网络,是三层网络结构无法做到的。这是类似于传统的三层设计,只是在脊层多个交换设备。在叶脊拓扑结构,所有的链接都是用来转发流量

30、,也是使用通用的生成树协议,如多连接透明互联协议(TRILL)或者最短路径桥接(SPB)。TRILL和SPB协议转发所有的连接流量,但同样能保持一个无环路的网络拓扑结构,类似于路由网络。图 STYLEREF 2 s 2.1 SEQ 图 * ARABIC s 2 2 spine-leaf网络架构在spine-leaf网络拓扑结构中,所有横向的主机在网络位置上是平行的。叶脊网络扩大接入和汇聚层。一个主机可以通过叶支交换机(leaf)和另一个叶支交换机上的主机进行通信,而且是独立的通道。这种网络可以大大提高网络的效率,特别是高性能计算集群或高频流量通信设备,叶脊网络拓扑结构提供了解决横向网络连接的传

31、输瓶颈,而且提供了高度的扩展性,它几乎能适应所有大中小型数据中心。数据中心网络系统通过部署Spine和Leaf节点,构建数据中心交换矩阵。随着业务的发展可实现基础网络架构的平滑扩展。(2)SDN网络架构SDN(Software Defined Network,软件定义网络)网络架构是业界成熟商用的网络架构,整个SDN网络采用VxLAN协议隔离为不同业务网络,使用VPC技术隔离不同部门或应用的资源。SDN控制器包括集群式网关,软件定义的路由器,安全组,软件定义交换机,软件定义路由表,软件定义负载均衡。基于目前主流的隧道技术,虚拟专有网络(Virtual Private Cloud,简称VPC)隔

32、离了虚拟网络。每个VPC都有一个独立的隧道号,一个隧道号对应着一张虚拟化网络。一个VPC内的虚拟机之间的传输数据包都会加上隧道封装,带有唯一的隧道ID标识,然后送到物理网络上进行传输。不同VPC内的虚拟机因为所在的隧道ID不同,本身处于两个不同的路由平面,从而使得两个不同的隧道无法进行通信,天然的进行了隔离。针对有高安全需求的业务应用,还可以使用安全组技术在一个VPC进行更加细粒度的访问控制和隔离。缺省情况下,VPC内的虚拟机只能和本VPC内其他虚拟机通信,或者和VPC内的其他云服务之间进行通信。可以使用VPC的EIP功能、VPC互通功能,使得VPC可以和互联网、其他VPC、其他自有的网络(如

33、办公网络、传输网络)之间进行通信。数据中心A网络设计数据中心A网络区域划分根据国家网络安全等级保护三级的要求,结合医保业务的实际情况,将数据中心A进行网络区域划分,数据中心A的总体安全域分为基于电子政务外网应用的核心业务区、基于互联网应用的公共服务区,以及核心业务区与公共服务区之间的安全隔离区。图 STYLEREF 2 s 2.1 SEQ 图 * ARABIC s 2 3 数据中心A网络系统安全区划分数据中心A网络区域详细设计介绍如下:1.核心业务区详细网络区域核心业务区的网络区域包括核心业务生产区、核心业务网络区、核心业务出口区、安全管理区、前端接入区以及数据中心互联区。2.公共服务区详细网

34、络区域将公共服务区网络区域包括公共服务生产区、公共服务网络区、公共服务出口区、安全管理区、前端接入区以及数据中心互联区。数据中心A网络架构设计数据中心A网络系统架构图设计如下: 图 STYLEREF 2 s 2.1 SEQ 图 * ARABIC s 2 4数据中心A网络架构图数据中心A核心业务区安全设备部署架构图如下:图 STYLEREF 2 s 2.1 SEQ 图 * ARABIC s 2 5 数据中心A核心业务区安全设备网络架构图数据中心A公共服务区安全设备部署架构图如下:图 STYLEREF 2 s 2.1 SEQ 图 * ARABIC s 2 6 数据中心A公共服务区安全设备网络架构图

35、 数据中心A网络系统架构(一)核心业务区设计说明数据中心A的核心业务区内部划分为核心业务生产区、核心业务网络区、核心业务出口区、安全管理区、前端接入区以及数据中心互联区。1、核心业务生产区根据业务特点及业务模式,将数据中心A的核心业务服务器分为数据库区、应用区、大数据区、测试区、CA认证区和分布式存储区。(1)数据库区部署内部统一门户系统、基础信息管理系统、医保业务基础系统、跨省异地就医管理系统、医疗服务价格管理系统、支付方式管理系统、信用评价管理系统、基金运行及审计监管系统、医疗保障智能监管系统、内部控制系统、运行监测系统、宏观决策大数据应用系统的数据库服务器。(2)中间件区部署统一门户系统

36、、基础信息管理系统、医保业务基础系统、跨省异地就医管理系统、医疗服务价格管理系统、支付方式管理系统、信用评价管理系统、基金运行及审计监管系统、医疗保障智能监管系统、内部控制系统、运行监测系统、宏观决策大数据应用系统所需的各种中间件、应用软件。(3)测试区部署测试服务器,用于业务系统的测试及部署前的调试。(4)大数据区部署大数据平台设备。(5)CA认证区部署证书认证设施和密钥管理设施。主要实现在国家医疗保障平台上证书认证设施和密钥管理设施的功能。其中,证书认证功能主要由证书签发管理系统、证书注册管理系统和证书发布及状态查询系统实现(LDAP&OCSP),负责对生命周期内的数字证书进行全过程管理,

37、包括证书申请、审核、签发、证书注销列表(CRL)生成与发布、证书及CRL下载等功能;密钥管理功能由密钥管理系统和密码服务系统实现,负责对生命周期内的加密密钥对进行全过程管理。(6)分布式存储区部署分布式存储服务器。2、核心业务网络区与数据中心互联区主要部署全区核心交换机以及业务核心交换机、业务接入交换机之间,同时两个数据中心之间的裸光纤线路通互联,为了保证数据中心之间的网络通讯质量,部署波分设备增加网络的稳定性。图 STYLEREF 2 s 2.1 SEQ 图 * ARABIC s 2 7核心业务网络区架构图业务网络采用spine-leaf结构,业务核心交换机作为spine交换机,接入交换机为

38、leaf交换机。核心业务生产区的服务器通过leaf交换机连接至业务核心交换机。全区核心交换机作为网络的骨干,通过高速转发通信,提供快速、可靠的骨干传输结构,核心交换机应该备可靠性、高效性、冗余性、容错性、可管理性、适应性、低延时性等。核心交换机支持虚拟化技术,可以将两台设备虚拟化一台设备,能够提供高可靠性组网方式。3、安全运维区主要用于对网络流量、网络设备、服务器、安全设备所产生的网络安全信息、原始数据信息进行收集、管理、分析和处理,对网络安全管理和运维工作提供技术支撑。主要部署和管理设备包括漏洞扫描、数据库审计、日志审计、流量侦测分析系统、态势感知系统、抗DDOS攻击系统、运维管理服务器、负

39、载均衡服务器、SDN服务器等。4、前端接入区主要部署采集服务器、签名签名验签服务器、身份认证网关用于与省级业务系统的数据交换、与国家部委的数据交换以及外部访问接入认证。5、核心业务出口区核心业务出口区主要由全局负载均衡、出口路由器、出口防火墙、IPS等设备组成。全局负载均衡放在核心业务出口区最前端,部署在外部线路与分光器之间,主要作用是对电子政务外网线路进行选路,解决网络环境中流量分担的问题,充分提高多链路的带宽利用率;并且通过为用户分配最佳的通信线路,使用户获得绝佳的访问体验。分光器和分流器组合部署;出口路由器负责医疗保障信息平台面向内部的核心业务与电子政务外网的互联互通和路由功能;出口防火

40、墙设备提供整体的出口融合安全防护;IPS直连防火墙,分析应用层流量和内容,具备漏洞攻击防护能力。(二)公共服务区设计说明1、公共服务生产区根据业务特点及业务模式,将数据中心A的公共服务区服务器区分为数据库区、中间件区、应用区、测试区、网络虚拟化区。(1)数据库区:部署公共服务系统、药品和医用耗材招采管理系统数据库服务器。(2)应用区:部署公共服务系统、药品和医用耗材招采管理系统应用软件及所需的各种中间件。(3)测试区部署测试服务器,用于业务系统的测试及部署前的调试。(4)分布式存储区部署分布式存储服务器。2、公共服务网络区与数据中心互联区主要部署全区核心交换机以及业务核心交换机、业务接入交换机

41、之间,同时两个数据中心之间的裸光纤线路通互联,为了保证数据中心之间的网络通讯质量,部署波分设备增加网络的稳定性。图 STYLEREF 2 s 2.1 SEQ 图 * ARABIC s 2 8公共服务网络区架构图业务网络采用spine-leaf结构,业务核心交换机作为spine交换机,接入交换机为leaf交换机。核心业务生产区的服务器通过leaf交换机连接至业务核心交换机。全区核心交换机作为网络的骨干,通过高速转发通信,提供快速、可靠的骨干传输结构,核心交换机应该备可靠性、高效性、冗余性、容错性、可管理性、适应性、低延时性等。核心交换机支持虚拟化技术,可以将两台设备虚拟化一台设备,能够提供高可靠

42、性组网方式。3、安全运维区主要用于对网络流量、网络设备、服务器、安全设备所产生的网络安全信息、原始数据信息进行收集、管理、分析和处理,对网络安全管理和运维工作提供技术支撑。主要部署和管理设备包括IDS、漏洞扫描、数据库审计、日志审计、流量侦测分析系统、态势感知系统、抗DDOS攻击系统、运维管理服务器、负载均衡服务器、SDN服务器。4、前端接入区为了解决在防火墙阻断下外部网络不能访问数据中心内部服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于数据中心公共服务和外部互联网之间的小网络区域内,在这个小网络区域内部署的一些必须公开的服务器设施更加有效地保护内部网络。公共服务区

43、在互联网数据交互通信加解密所使用的签名验签服务器、加密机设备部署在公共服务DMZ区。通过公共服务的业务服务器对外部发布的WEB等应用服务部署在公共服务DMZ区,供外部用户访问。5、公共服务出口区公共服务出口区主要由全局负载均衡、出口路由器、出口防火墙、IPS等设备组成。全局负载均衡放在核心业务出口区最前端,部署在外部线路与分光器之间,主要作用是对电子政务外网线路进行选路,解决网络环境中流量分担的问题,充分提高多链路的带宽利用率;并且通过为用户分配最佳的通信线路,使用户获得绝佳的访问体验。分光器和分流器组合部署;出口路由器负责医疗保障信息平台面向内部的核心业务与电子政务外网的互联互通和路由功能;

44、出口防火墙设备提供整体的出口融合安全防护。IPS直连防火墙,分析应用层流量和内容,具备漏洞攻击防护能力。(三)安全隔离区设计说明安全隔离区内部署多台物理隔离网闸,用于核心业务区与公共服务区之间的物理隔离,保证跨区域数据交互的安全。为了保证的数据交互的安全性,建议部署多台网闸集群,分别用于两个流向数据的传输,保证数据的采用单向传输的模式。(四)设备互联链路说明数据中心A网络系统各类链路情况如下表所述:数据中心A网络系统各类链路情况 表 STYLEREF 2 s 2.1 SEQ 表 * ARABIC s 2 1分类网络备位置区域内网络链路区域边界设备核心业务区核心业务生产区服务器10G上联接入交换

45、机接入交换机40G上联至核心业务网络区设备前端接入区设备10G上联接入交换机接入交换机设备10G上联至出口区设备安全运维区设备10G上联接入交换机接入交换机设备10G上联至出口区设备核心业务出口区设备间40G互联出口设备1G/10G外联政务外网公共服务区公共服务生产区服务器10G上联接入交换机接入交换机40G上联至核心业务网络区设备前端接入区设备10G上联接入交换机接入交换机设备10G上联至出口区设备安全运维区设备10G上联接入交换机接入交换机设备10G上联至出口区设备公共服务出口区设备间40G互联出口设备1G/10G外联政务外网安全隔离区网闸10G互联组成集群网闸10G链路连接核心业务区及公

46、共服务区数据中心B网络设计数据中心B网络区域设计根据国家网络安全等级保护三级的要求,结合医保业务的实际情况,将数据中心B进行网络区域划分,数据中心B的总体安全域分为基于电子政务外网应用的核心业务区、基于互联网应用的公共服务区,以及核心业务区与公共服务区之间的安全隔离区。图 STYLEREF 2 s 2.1 SEQ 图 * ARABIC s 2 9 数据中心B网络系统安全区划分数据中心A网络区域详细设计介绍如下:1.核心业务区详细网络区域核心业务区的网络区域包括核心业务生产区、核心业务网络区、核心业务出口区、安全管理区、前端接入区以及数据中心互联区。2.公共服务区详细网络区域将公共服务区网络区域

47、包括公共服务生产区、公共服务网络区、公共服务出口区、安全管理区、前端接入区以及数据中心互联区。数据中心B网络架构设计 图 STYLEREF 2 s 2.1 SEQ 图 * ARABIC s 2 10 数据中心B网络架构图数据中心B核心业务区安全设备部署架构图如下:图 STYLEREF 2 s 2.1 SEQ 图 * ARABIC s 2 11 数据中心B核心业务区安全设备网络架构图数据中心B公共服务区安全设备部署架构图如下:图 STYLEREF 2 s 2.1 SEQ 图 * ARABIC s 2 12 数据中心B核心业务区安全设备网络架构图 数据中心B网络系统架构(一)核心业务区设计说明数据

48、中心B的核心业务生产区分为数据库区、应用区、测试区、分布式存储区。同数据中心A相较,因功能需求上无需对大数据、CA系统进行重复建设,故数据中心B核心业务区网络架构无核心业务CA区、务大数据区,其他各区域的部署与数据中心A一致,不作重复介绍。数据中心B的核心业务区内部的核心业务网络区、安全运维区、前端接入区、核心业务出口区等各区域的部署与数据中心A一致,不作重复介绍。(二)服务区设计说明数据中心B的公共服务区内部的公共服务生产区、公共服务网络区、前端接入区、安全运维区、公共服务出口区等各区域的部署与数据中心A一致,不作重复介绍。(三)安全隔离区设计说明数据中心B的安全隔离区部署与数据中心A一致,

49、不作重复介绍。(四)设备互联链路说明数据中心B的设备互联链路与数据中心A一致,不作重复介绍带外管理网络设计数据中心A和数据中心B的公共服务区和核心业务区分别建设带外管理网络,运维人员可以连接至各区的带外管理网进行运维管理操作。每个分区的带外管理网络架构相同,以其中一个数据中心的一个分区为例说明如下:带外管理网络的网络架构如下图所示:图 STYLEREF 2 s 2.1 SEQ 图 * ARABIC s 2 13 带外管理网络架构图(1)带外管理网络核心交换机。两台带外管理核心交换机作为带外管理网络的核心,上行接入接到医保局监控中心,下行连接服务器和网络设备。(2)服务器运维管理:服务器通过多台

50、接入交换机通过GE链路双上联到两台核心交换机。(3)网络设备运维管理:每台网络设备有一个console管理口和一个MGMT网口,console口接入串口服务器,MGMT网口接入到带外管理接入交换机。由于网络设备数量较少,所以网络设备接入只有一层结构:串口服务器接入到核心交换机,串口服务器下挂网络设备的console口;网络汇聚交换机直接接入到核心交换机,一台网络汇聚交换机下挂最多48个网络设备的MGMT口。医保局监控中心网络设计医保局监控中心网络架构设计图 STYLEREF 2 s 2.1 SEQ 图 * ARABIC s 2 14医保局监控中心网络系统架构设计图互联网用户区网络系统设计医保局

51、内部的互联网用户主要分布在医保局所在大楼的6-8层,汇聚机房位于大楼6层,6-8层每个楼层都有弱电井,建议每个楼层的弱电井部署两台48口的网络接入交换机,6层医保局监控中心机房内部署两台三层交换机作为互联网的汇聚交换机,将各楼层的48口接入交换机上联至核心交换机,核心交换机通过上网行为管理连接至出口防火墙。上网行为管理可以对各互联网用户的上网行为进行监测和管理。防火墙为出口作为互联网出口设备,建议采用下一代防火墙,开通七层防护功能,可以对网络的安全进行防护。 核心业务用户区网络系统设计医保局内部的用户主要分布在医保局所在大楼的6-8层,汇聚机房位于大楼6层,6-8层每个楼层都有弱电井,建议每个

52、楼层的弱电井部署两台48口的网络接入交换机,6层医保局监控中心机房内部署两台三层交换机作为互联网的汇聚交换机,将各楼层的48口接入交换机上联至核心交换机,核心交换机上联至接入防火墙。防火墙作为医保局监控中心机房的接入设备,与数据中心A及数据中心B通过裸光纤互联,保证医保局内部用户能访问数据中心A及数据中心B的相关医保业务。防火墙旁挂签名验签服务器、CA认证网关,核心交换机旁挂终端管理平台,对终端的安全进行管理。远程访问采用VPDN的方式接入,在路由器部署VPDN,外部用户通过定制的设备VPDN拨号后,通过安全认证网关的验证以及防火墙后接入医保局监控中心,由于医保局监控中心与数据中心A及数据中心

53、B网络互通,可以访问相关医保业务。IPv6设计基础说明目前几乎所有网络都使用IP协议作为通信的地址协议,每一个节点都分配一个唯一的地址,才能保证通信正常。现在正常使用的IP协议为版本4用32位来表示,地址空间为6553665536,约为42.9亿个,但并不表示这些地址可以供42.9亿个节点使用,因为网络地址是分网段的,也就是说即使在一个节点的情况下,分配地址时,也是分配一个网段而不是一个地址,所以使得版本4的IP地址变得空间陕小,同时有相当一部分地址是不可用的,随着网络的迅速膨胀,IP ver4的地址空间几乎快耗尽。因此,出现了一些如VLSM子网技术、NAT网络地址翻译技术试图来缓和地址空间的

54、快速消耗。与此同时,人们也开发出了一个地址空间更为庞大的IP协议,这个协议拥有比IPv4多出几何倍数的地址空间,来解决网络地址匮乏的问题,这个IP协议就是IP版本6,即IPv6。单从数字上来说,IPv6所拥有的地址容量是IPv4的约81028倍,达到2128(算上全零的)个。这不但解决了网络地址资源数量的问题,同时也为除电脑外的设备连入互联网在数量限制上扫清了障碍。如果说IPv4实现的只是人机对话,而IPv6则扩展到任意事物之间的对话,它不仅可以为人类服务,还将服务于众多硬件设备,如家用电器、传感器、远程照相机、汽车等,它将是无时不在,无处不在的深入社会每个角落的真正的宽带网,而且它所带来的经

55、济效益将非常巨大。但是与IPv4一样,IPv6一样会造成大量的IP地址浪费。准确的说,使用IPv6的网络并没有2128个能充分利用的地址。首先,要实现IP地址的自动配置,局域网所使用的子网的前缀必须等于64,但是很少有一个局域网能容纳264个网络终端;其次,由于IPv6的地址分配必须遵循聚类的原则,地址的浪费在所难免。与IPv4相比,IPv6具有以下几个优势:(1)IPv6具有更大的地址空间。IPv4中规定IP地址长度为32,最大地址个数为232;而IPv6中IP地址的长度为128,即最大地址个数为2128。与32位地址空间相比,其地址空间增加了2128-232个。(2)IPv6使用更小的路由

56、表。IPv6的地址分配一开始就遵循聚类(Aggregation)的原则,这使得路由器能在路由表中用一条记录(Entry)表示一片子网,大大减小了路由器中路由表的长度,提高了路由器转发数据包的速度。(3)IPv6增加了增强的组播(Multicast)支持以及对流的支持(Flow Control),这使得网络上的多媒体应用有了长足发展的机会,为服务质量(QoS,Quality of Service)控制提供了良好的网络平台。 (4)IPv6加入了对自动配置(Auto Configuration)的支持。这是对DHCP协议的改进和扩展,使得网络(尤其是局域网)的管理更加方便和快捷。 (5)IPv6具

57、有更高的安全性。在使用IPv6网络中用户可以对网络层的数据进行加密并对IP报文进行校验,在IPv6中的加密与鉴别选项提供了分组的保密性与完整性。极大的增强了网络的安全性。 (6)允许扩充。如果新的技术或应用需要时,IPv6允许协议进行扩充。 (7)更好的头部格式。IPv6使用新的头部格式,其选项与基本头部分开,如果需要,可将选项插入到基本头部与上层数据之间。这就简化和加速了路由选择过程,因为大多数的选项不需要由路由选择。 IPv6地址规划(1)据IPv6工作组建议,Ipv6网络设备全局互联地址采用/48或/64的地址块,IPv6网络设备的LOOPBACK地址采用/128地址。(2)根据EUI-

58、64规范,主机地址只能是64位,所以把路由器连接到主机的业务网络都规划为64位前缀。(3)为了便于扩展和统一,一般把路由器之间互联地址也规划为64为前缀(4)网络地址要连续,便于聚合。(5)虽然IPv6不建议划分子网,但IPv6仍然可以通过指定前缀长度来划分子网。IPv6路由协议规划常见的IPv6路由协议包括RIPng、OSPFv3、IPv6-IS-IS、MBGP,其中RIPng具有与RIP相同的优缺点,所以除非是组建IPv6研究性质的网络,否则不推荐使用;OSPFv3增加了2类LSA,但其工作原理同OSPF类似,配置几乎无变化,推荐使用;IPv6-IS-IS工作原理同IS-IS一样,可以使用

59、;MBGP为唯一的EGP协议,用在较大规模网络中。IPv4到IPv6过渡规划由于Internet的规模以及目前网络中数量庞大的IPv4用户和设备,IPv4到IPv6的过渡不可能一次性实现。而且,目前许多企业和用户的日常工作越来越依赖于Internet,它们无法容忍在协议过渡过程中出现的问题。所以IPv4到IPv6的过渡必须是一个循序渐进的过程,在体验IPv6带来的好处的同时仍能与网络中其余的IPv4用户通信。能否顺利地实现从IPv4到IPv6的过渡也是IPv6能否取得成功的一个重要因素。 实际上,IPv6在设计的过程中就已经考虑到了IPv4到IPv6的过渡问题,并提供了一些特性使过渡过程简化。

60、例如,IPv6地址可以使用IPv4兼容地址,自动由IPv4地址产生;也可以在IPv4的网络上构建隧道,连接IPv6孤岛。在IPv4-v6过渡的过程中,必须遵循如下原则和目标: (1)保证IPv4和IPv6主机之间的互通; (2)在更新过程中避免设备之间的依赖性(即某个设备的更新不依赖于其它设备的更新); (3)对于网络管理者和终端用户来说,过渡过程易于理解和实现; (4)过渡可以逐个进行; (5)用户、运营商可以自己决定何时过渡以及如何过渡。 (一)过渡技术说明对于IPv4向IPv6技术的演进策略,主流技术可分如下几类: (1)双栈策略 实现IPv6结点与IPv4结点互通的最直接的方式是在IP

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论