系统部署方案_第1页
系统部署方案_第2页
系统部署方案_第3页
系统部署方案_第4页
系统部署方案_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

名目1111121。313HIAL131314142。2B\S141414153。315164。1164。2164。2.1VLAN16STPRoot/BPDUGuard164。2。3174.2。4IP174。2。518系统部署方案一、技术架构iMed_HER电子安康档案信息系统是一个基于标准的安康数据平台。全部文档都符合HL7v3CDA标准,全部消息都符合HL7v3标准。HL7v3是在EHRS上进展信息交换的标准。其中包括要经过HIAL的全部消息.由于全部消息转换、路由和使用效劳都要经过HIAL,所以HIAL 的可扩展性对成功进展互联互通至关重要EHRS平台上硬件系统的处理力量与设计〔网络、存储和安全在单独章节中描述〕,重点着眼于区域卫生信息平台的互联互通性以及安康信息的处理与分析。1。1相互连接性HIAL,其中包括POS、公众安康信息数据存储库/SaaSCOTS(现成构件)—或这些模型的混合来实施这些系统.HIAL必需支持不同的软件架构的连接,而且不应牵涉任何外部系统的改造。这些系统之间连加强安全性以保证互连的安全。1。2标准的进展和承受标准的进展往往是一个进程,HL7也不例外。HIAL负责实现兼容的以及实现与RHIN将来要扩展到的主体/系统的敏捷兼容。此外,在HL7的POS系统〔可能是在HL7v2.x上)上的信息POS应用程序可以了解HL7v2。5,IHE配置文件XDS〔跨院区文档共享的社区HIEHIALPOS应用触概况并与下属医生网络共享.HIAL可以简洁地将来自医院接口引擎HL7v2。x消息源重定向,从而帮助实现这一点。HIAL可以进一HL7.2x到HL7v3的映射.这将削减花费在系统标准。HIAL可以执行作为根底构造层一局部的集成功能,从而允许医疗保健供给商可以承受与其策略更加全都的方式或步伐来实现互.对于可能已经实施了较多系统的区域,RHIN可以考虑将连接扩展到HL7以外。这样可以加快互联互通性的实现速度,从而加快居民电子安康档案系统的实现速度。1.3术语标准化HIAL完成了整个RHINRHIN数据仓性。1。4HIAL处理HIAL的最正确模型应当不知道医疗数据的物理位置。也就是说,在每〔集中〕放在某个地方.而且,架构模型也不应自动适应数据源的变化,例LRS〔时序档案效劳〕RHIN中(包括EHRS与外部连接系统RHIN规模来实施不同的HIAL范围。1。5监管策略监管是RHIN以是一个混合体。RHIN架构必需包括一个可为跨供给商整合式监管HIAL层实施。简而言之,HIAL需要供给“根底设施层”互联互通性,并且能iMed_HER电子安康档案信息系统和连接系统的持续进展中保持可互联互通性。二、部署方式2。1数据集中式治理IT的进展趋势是数据集中,数据集中的核心是对效劳器进展,购置高性能的主机,对数据集中治理,已成为一种潮流。iMed_HER电子安康档案信息系统的网络效劳器部署推举集中式。2.2B\S架构iMed_HERB\S架构,B\S(Browser/Server,扫瞄器/效劳器模式〕,是WEB构造模式,WEB开发、维护和使用。客户机上只要安装一个扫瞄器〔Browser〕,如NetscapeNavigatorInternetExplorer,效劳器安装Oracle、Sybase、InformixSQLServerWebServer同数据库进展数据交互.B\S三、工程实施打算3。1工程实施流程工程实施流程图如下:3.2工程实施主打算工程实施主打算具体的描述了工程的进程,并明确了资源配置和工程各阶段应当完成的内容。工程共有五个里程碑:工程组成立,系统安装,系统上线,用户培训,工程验收。3。3实施进度表实施打算进度简表工程工程预备需求调研产品定制开发试运行

工程 预备 3天5天

工程启动会1天

产品定制开发120天

用户10天

试运行 工程及考试 验收30天工程验收工程验收3天备注:以上时间可依据具体实际状况再作调整!四、网络安全网络牢靠性和冗余本系统将从以下几个方面考虑高可用设计:网络设备考虑交换引擎、接口、风扇、电源等冗余配置。效劳器接入层交换机成对部署,以支持效劳器的多网卡双归属接入方式性。当效劳器承受二层接入时,应将主会聚交换机做为第一级效劳器的默认网关以及STP的根节点,STP根。VRRP+MSTP或交换机虚拟化技术做为保证高可用型的实现技术.网络安全技术部署4.2。1VLAN的端口隔离交换机可以由硬件实现一样VLAN内不能实现二、三层互通.当一样VLAN中的效劳器之间完全没有互访要求时,可以设全.4.2。2STPRoot/BPDUGuardRoot/BPDUGuard(Root/BridgeProtocolDataUnitGuard)方式的二层连接保护保证STP/RSTP〔SpanningTreeProtocol/RapidSpanningTreeProtocol)稳定,防止攻击,保障牢靠的二层连接。BPDUGuard对于接入层设备,接入端口一般直接与用户终端〔PC机〕或文件效劳器相连,此时接入端口被设置为边缘端口以实现这些端口的快速迁移;当这些端口承受到配置消息(BPDU报文)时系统会自动将这些端口设置为非边缘端口,重计算生成树,引起网络拓扑的震荡。这些端口正常状况下应当不会收到生成树协议的配置消息的。假设有人伪造配置消息恶意攻击交换机,就会引起网络震荡。BPDU保护功能可以防止这种网络攻击.交换机上启动了BPDU些端口shutdown,shutdown的端口只能由网络治理人员恢复.推举用BPDU保护功能。ROOTGuard先级更高的配置消息,这样当前根交换时机失去根交换机的地位,引起网络拓扑构造的错误变动.,导致网络拥塞.Root保护功能可以防止这种状况的发生.对于设置了Root保护功能的.将被选择为非指定端口时,〔相当于将此端口相连的链路断开〕.当在足够长的时间内没有收到更优的配置消息时,端口会恢复原来的正常状态.端口安全端口安全〔PortSecurity)的主要功能就是通过定义各种安全模式,让设备学习到合法的源MACMAC地址的报文或802。1x认证失败的设备,当觉察非法报文后,系统将触发相应特性,并依据NTK:NTK〔NeedToKnow〕特性通过检测从端口发出的数据帧的目的MAC地址,保证数据帧只能被发送到已经通过认证的设备上,从而防止非法设备窃听网络数据.IntrusionProtection:该特性通过检测端口接收到的数据帧的源MAC地址或802.1x,并实行MAC地址的报文,保证了端口的安全性。DeviceTracking:该特性是指当端口有特定的数据包〔由非法入侵,用户不正常上下线等缘由引起〕Trap信息,便于网络治理员对这些特别的行为进展监控。4.2。4IP伪装IPIP有三个用处:smurf攻击。IP做的接入掌握。隐蔽攻击源设备防止IPIP是经过伪装的。这种判定的方式有三种.InternetRFC3330和RFC1918IPIP和MAC的绑定关系网relayIP、MAC映射表。当网ARP报文时,会先在映射表中查找是否匹配现有的映射关系.假设找到则正ARPIP的设备没有方法进展正常的跨网段通信.„利用IP和MAC的绑定关系网关防范利用DHCPrelayIPMAC个ARP报文时,会先在映射表中查找是否匹配现有的映射关系.假设找到则正常学习,否则不学习该ARPIP的设备没有方法进展正常的跨网段通信。接入设备防范DHCPSNOOPING特性,DHCPrequestACK、release报文,IP、MACIP、MAC、端ACLIPDHCP效劳器猎取的IP地址。UPRF会检测接收到的报文中的源地址是否和其接收报文的接口相匹配。其实现机制如下:设备

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论