版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
智慧城市轨道交通信息技术架构及网络安全规范第2部分:技术架构发布中国城市轨道交通协会发布I关于批准发布等1项团体标准的公告中城轨〔2019〕24号经中国城市轨道交通协会第二届第十一次会长常务办公会批准,发布《市域快轨交通技术规范》等19项团体标准,现予以公布(详见下表)。1234563部分:接口789实施日期1部分:ATP子系统中低速磁浮交通道岔系统工程检测技安全规范第2部分:技术架构2019年7月30日工Ⅲ前言 V M 12规范性引用文件 1 3 33.2缩略语 4 5 66云计算平台 7 76.2云计算平台部署 6.3云计算平台管理 7大数据平台 7.1总体要求 7.2大数据平台架构 207.3大数据平台主要技术要求 20 21 228.3网络管理 8.4IP地址规划 269数据中心及环境要求 28 9.2数据中心环境要求 28 29 附录B(资料性附录)运维流程及制度 VT/CAMET11001《智慧城市轨道交通信息技术架构及网络安全规范》分为以下三个部分:——第1部分:总体需求;——第2部分:技术架构;第3部分:网络安全。本部分是T/CAMET11001的第2部分。本部分按照GB/T1.1—2009给出的规则起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担本部分由中国城市轨道交通协会专家和学术委员会提本部分起草单位:中国城市轨道交通协会信息化专业委员会华为技上海电气泰雷兹交通自动化系统有限公司、上海富欣智能交通控制有限V限公司、上海鸣啸信息科技股份有限公司、北京冠华天视数码科技有限公司、北京市警视达机电设备研究所有限公司、深圳达实信息技术有限公司、安朗杰安防技术(中国)有限公司、同方股份有限公司、昆明塔迪兰电信设备有限公司、海能达通信股份有限公司、中兴通讯股份有限公司、北京中兴高达通信技术有限公司、成都鼎桥通信技术有限公司、无锡华云数据技术服务有限公司、广州擎云计算机科技有限公司、上海华虹(集团)有限公司、苏州高新有轨电车有限公司。当前,世界各国广泛采用以信息化促进城市轨道交通发展的战略,信国强力推进“互联网+城市轨道交通”战略,信息化建设也已进入到大规模开发和应用阶段。云计算、大数据等信息技术在城市轨道交通行业逐渐得到应用,信息化和智能化已成为城市轨道交通发展的必然趋势。为充分借鉴国内外信息技术的成功经验,进一步规范城市轨道交通信息技术系统的建设,弥补信息化规范缺失,创新信息化体系,强化信息系统安全,编制《智慧城市轨道交通信息技术架构及网络安全规范》。本部分是对城市轨道交通信息技术系统技术架构的要求。1智慧城市轨道交通信息技术架构及网络安全规范第2部分:技术架构下列文件对于本文件的应用是必不可少的。凡是注日期的引用文本(包括所有的修改单)适用于本文件。信息安全技术信息系统灾难恢复规范轨道交通机车车辆设备冲击和振动试验(GB/TGB/T24338.4轨道交通电磁兼容、第3-2部分:机车车辆设GB/T24338.5轨道交通、电磁兼容第4部分:信号和通信设备的发射与抗扰度(GB/T24338.5—2018,IEC6223GB/T24405.1信息技术服务管理第1部分:规范(GB/T24405.1—2009,ISO/IEC20000-1:2005,IDT)GB/T24405.2信息技术服务管理第2部分:实践规则(GB/T24405.2—2010,ISO/IEC20000-2:2005,IDT)2GB50019工业建筑供暖通风与空气调节设计规范GB50052供配电系统设计规范GB50057建筑物防雷设计规范GB50140建筑灭火器配置设计规范GB50174数据中心设计规范GB50189公共建筑节能设计标准GB50343建筑物电子信息系统防雷技术规范GB50611电子工程防静电设计规范T/CAMET01001(市域快轨交通技术规范T/CAMET04005(所有部分)城市轨道交通车地综合通信系统T/CAMET04006(所有部分)城市轨道交通车地综合通信系统(LTE-M)接口规范T/CAMET04007(所有部分)城市轨道交通车地综合通信系统(LTE-M)设备技术规范T/CAMET04008(所有部分)城市轨道交通车地综合通信系统(LTE-M)测试规范T/CAMET11001.1智慧城市轨道交通信息技术架构及网络安全规范第1部分:总体需求T/CAMET11001.3智慧城市轨道交通信息技术架构及网络安全规范第3部分:网络安全IEEE1588v2网络化测量和控制系统的精确时钟同步协议(IEEEIEEE802.1lac信息技术系统间通信和信息交换局域网和城域网专门要求第11部分:无线局域网媒介访问控制(MAC)和物理层(PHY)规范修改件4:6GHz以下频带中运行高通量的增强功能3systemsLocalandmetropolitanareanetworks--SpecificrequirementPart11:WirelessLANMediumAccess(PHY)SpecificationsAmendment4:EnhancemenlsforVeryHighThroughputIEEE802.11ax信息技术系统间通信和信息交换局域网和城域网专门要求第11部分:无线局域网媒介访问控制(MAC)和物理层(PHY)规范修改什,高效无线局域网的增强功能(Informationtechnology—TelecommunicationsandinformationexchangelocalandmetropolitanareanetwLAN/MediumAccessControl(MAC)andPhysicSpecificationsAmendment:EnhancementsRFC1918私有网络地址分配(AddressAllocationforPrivateInternets)RFC3513IPv6寻址体系架构(InternetProtocolVersion6(IPv6)AddressingArchitecture)3.1术语和定义T/CAMET11001.1规定的以下术语和定义适用于本文件。为了便于使用,以下重复列出了其中的主要相关术语。运用云计算、大数据、物联网<人工智能等新兴信息和通信技术,通过对城市轨道交通信息的全面的感知、深度的互联和智能融合的应用,实现运营生产、运营管理、企业管理、建设管理以及资源管理等业务领域的智能化、智慧化的城市轨道交通系统。[T/CAMET11001.1,定义3.1.1]安全生产网safetyproductionnetwork用于承载城市轨道交通运营生产类面向一线生产及调度人员服务的4应用系统的计算机网络。[T/CAMET11001.1,定义3.1.2]内部管理网internalmanagementnetwork用于承载城市轨道交通运营管理、企业管理、建设管理、资源管理等面向企业内部用户应用系统的计算机网络。外部服务网exterralservicenetwork用于承载城市轨道交通乘客服务类等面向外部或公众用户服务应用系统的计算机网络。[T/CAMET11001.1,定义3.1.4]运维管理网operationandmaintenancemanagementnetwork对城市轨道交通安全生产网、内部管理网、外部服务网进行运行、维护和管理的计算机网络。3.2缩略语下列缩略语适用于本文件。ACS:门禁系统(AccessControlSystem)AFC:自动售检票系统(AutomaticFareCollection)CBTC:基于通信的列车控制系统(CommunicationBasedTrainControlCPU:中央处理器(CentralProcessingUnit)HA:双机集群系统(HighAvailable)IaS:基础设施即服务(InfrastructureasaService)IMS:视频监控系统(ImageMonitoringSystem)ISCS:综合监控系统(IntegratedSupervisoryControlSystem)KVM:基于内核的虚拟机(Kernel-basedVirtualMachine)5SDN:软件定义网络(SoftwareDefinedNetwork)SLA:服务水平协议(ServiceLevelAgreenent)VDC:虚拟化数据中心(VirtalDatVXLAN:虚拟可扩展局域网(VirtualExtensibleLocalAreaNetwork)4.1智慧城市轨道交通信息技术架构应采用云计算平台架构,按照T/CAMET11001.1和T/CAMET11001.3的要求,为各应用系统提供相应4.2智慧城市轨道交通信息技术架构应按各应用系统的总体需求,为4.4智慧城市轨道交通信息技术架构应4.5数据中心应遵循近期建设规模与远期发展规划协调一致的原则,6标准规范体系展示层应标准规范体系展示层应用层数据层平台层网络层感知层路信安索5总体技术架构5.1总体技术架构如图1所示,由六个层次、三大体系构成六个层次即:感知层、网络层、平台层、数据层、应用层和展示层:三大体系即:标准规范体系、网络信息安全体系和运维管理体系。地铁门户智能终端生产指挥中心乘客服务中心企业管理中心运营生产运营管理企业管理建设,管理资源管理数据治理数据开发数据主题数据专题数据服务大数据平台云计算平台部服务网互联网互联网安全生产网通信网络传感器摄像头RFID标签自动化系统运维管理体系运维管理体系图1总体技术架构图75.2总体技术架构支撑运营生产、运营管理、企业管理、建设管理和资源管理五大业务领域,生产指挥中心、乘客服务中心和企业管理市心三个业务中心和对外展示的轨道交通门户等的业务需求。5.3标准规范体系、信息安全体系和运维管理体系,贯穿于城轨信息技6云计算平台6.1云计算平台架构6.1.1架构总体要求6.1.1.1应满足业界通用虚拟化、弹性计算、高等级安全、跨地理位置分布、大规模性、一致性等要求,并针对性满足智慧城市轨道交通对云计算平台架构的要求。6.1.1.2应按照GB/T20988制定安全防护措施,满足各业务系统等保安全的需求,支持智慧城市轨道交通信息技术架构达到4级以上的灾难恢复等级。6.1.1.3应支持多种虚拟化技术,应能兼容主流厂商的多种异构设备,应根据业务系统对云计算平台需求,选择通用的、绿色节能的服务器、存储和网络设备。6.1.1.4应对不同厂商的计算、存储、网络等资源池和不同虚拟化技术的平台以及主、备数据中心的资源进行统一调度和管理,并支持虚拟化及裸金属管理。6.1.1.5应在保证技术先进性和应用系统稳定性的原则下,采用当前主流成熟技术和体系架构。6.1.1.6应具有扩展性和开放性,软硬件产品可根据业务需要无损升级和扩展。云计算平台应采用分层和模块化技术,软件组件能够解耦,并开放接口,保证应用系统能够平滑迁移。6.1.1.7应具有自主可控性,在保证技术先进性和产品成熟的前提下,宜优先考虑国内具备自主知识产权的产品。86.1.2云计算平台逻辑架构6.1.2.1云计算平台应包括IaaS层、PaaS层和SaS层,其逻辑架构见内部管理内部管理PaS层数据库服务大数据服务中间件服务弹性云裸金属计算资源池基础设施(服务器、存储设备、网络设备和安全设备)网络资源池对象存储块存储存储资源池外部服务安全生产图2云计算平台逻辑架构图6.1.2.2IaaS层宜由逻辑化/池化后的计算、存储、网络等软硬件资源池及封装后的多种IaaS服务组成,这些资源可直接被云服务用户使用,也可组合支撑更复杂的业务场景,用户可在flks服务基础上部署和运行操作系统和各种应用软件。6.1.2.3PaaS层应为客户提供部署、管理和运行应用程序的环境和服务,应提供应用框架、中间件及相应的部署和管控等能力,同时PaaS还应提供代码管理、编译打包、发布部署、持续集成和持续交付等开发运维一体化服务。6.1.2.4SaaS层应涵盖安全生产、内部管理和外部服务,云服务提供商宜结合智慧城市轨道交通云业务场景提供应用类服务。9a)虚拟化计算资源应符合下列规定1)应通过虚拟化技术将服务器物理资源抽象成逻辑资源,将CPU、GPU、内存、0等硬件虚拟化为可动态管理的资源2)应提供虚拟机,也可提供裸金属服务器资源。在部署业务3)应实现对各种类型计算资源的统一管理。对既有小型机b)虚拟化存储资源应符合下列规定:1)应支持集中式存储、分布式存储、视频云存储等多种存储2)应支持业界主流存储,并应实现多秧类型存储的统一管3)应支持灵活的存储集群部署方式,可独立部署,也可与虚拟计算融合部署。应支持多种磁盘部署,包括SAS、SATAc)虚拟化网络资源应符合下列规定:1)应实现业务与物理网络解耦、虚拟机跨两层灵活迁移、网2)应采用集中化管理技术,对网络设备进行逻辑抽象形成统通过统一的管理平台,把网络节点组织成统一的资源池,3)应基于云管理平台实现计算、网络资源统一自动化发放,可根据用户虚拟机/物理机资源申请,将逻辑虚拟网络映4)网络管理、业务以及存储等平面应隔离,避免相互影响。应能针对不同业务承载,利用API实现基于SDN的业务提供高效的全局保护。在控制平面和转发平面都遵循高部署位置应充分考虑主用和灾备中心的冗余X6.1.3.2IaaS服务a)云主机服务应为用户提供申请即用的虚拟机服务,功能要求应包括:4)应提供多种规格的云主机服务类型;5)应支持云主机的在线克隆和离线克隆;6)应支持云主机的快照和备份;7)应根据业务需要确定虚拟机的部署位置;9)应提供云主机的自动故障检测故障隔离和快速恢复;10)应支持定义不同SLA的云主机服务;11)应支持虚拟机操作系统零注入,即虚拟机在创建时不需要安装或者注入非原生的软件包;12)应支持运行状态下的云主机迁移,满足业务不中断。b)裸金属服务器服务宜用于对时延、I/0等要求高,或不支持虚拟2)应支持物理服务器的自助申请;5)应支持物理机之间直接提供高速互通能力(两层);6)应支持基于资源使用策略进行裸金属服务器的开/关机。c)块存储应为用户提供数据块级随机存储服务,功能要求应1)应提供自由配置存储容量、随时扩容的功能;2)应提供根据不同业务场景的块存储类型;3)应提供快照功能为块存储提供数据备份能力;4)应提供存储SLA能力。1)应提供低延迟、高并发的数据访问能力;3)应提供鉴权和访问控制表机制;4)应提供标准的RESTAPI;6)应支持数据生命周期管理,实现自动删除超期的对象。e)虚拟私有网络应构建出逻辑隔离的虚拟网络环境(支持用户自1)应具备多租户之间的网络逻辑隔离能力;2)可自定义私网网段,迸具有地址分配能力;3)可控制私网内的子网划分、路由连通等;4)应支持灵活的访问控制规则。2)应提供传输层或应用层的负载均衡服务,支持多种连接方式;3)应支持配合虚拟机提供云计算资源的弹性扩展;4)应支持对绑定的虚拟机进行健康检查;5)应提供会话保持功能。g)虚拟数据中心应将物理资源池化,应支持通过逻辑隔离技术基于业务需要灵活分配的逻辑数据中心,包括计算、存储和网络1)应提供灵活多样的划分方式,保证VDC间互相隔离;2)应提供设置每个VDC的资源使用配额能力(包括CPU、内3)应提供跨多个物理数据年心资源的统一分配的VDC资源4)应提供系统管理员、vDC管理员、业务用户等完备的权限h)备份服务应对云主机的磁盘提供备份服务,应通过备份副本恢1)应支持全量备份、增量备份等多种备份方式;2)应支持手工备份和定时备份;3)应支持虚拟机在线备份,虚拟机开机、关机都可进行备份;4)应支持租户面的元数据和用户数据的备份及恢复;5)应支持对备份数据进行压缩;6)应支持自定义备份策略;7)应支持数据存储至少3备份。6.1.4.2数据库服务数据库应将一组独立数据节点通过网络联接并协同工作,通过数据分片与集群,对外提供统一的高负载海量数据管理与服务能力的数据库a)关系型数据库服务的功能要求应包括:1)应基于分布式集群技术及负载均衡服务提供高可用性;2)应提供多副本、热备份等能力,保证业务连续性;3)应提供自动多重备份的机制;4)应提供异构数据库之间的数据同步能力;5)应提供白名单访问策略;6)应提供SQL审计功能,并可提供接口7)应支持通用的主流的关系型数据库。b)非关系型数据库服务的功能要求应包括:1)应基于分布式集群技术及负载均衡服务提供高可用性;2)应支持在线数据库扩容;3)应支持本地备份和异地灾备;4)应支持表级别在线备份;5)应支持兼容SQL标准接口;6)具备二次开发能力,支持C++和Java等编程接口。6.1.4.3大数据服务大数据服务应基于分布式架构,通过大规模、可扩展的并行计算框架,为海量数据提供高效的存储、计算和分析能力,应包括离线计算服务、内存计算服务、流式计算服务。a)离线计算服务的功能要求应包括:1)应采用分布式计算框架实现大规模存储与计算;4)应提供多租户管理体系,实现应用数据与程序的隔离;5)应提供按需使用、弹性伸缩的服务模式;6)应提供海量数据、高并发的数据上传下载能力,实现PB级别的计算吞吐能力;7)应提供权限管理及审计功能,确保管理员能设置访问控制及管理操作日志,对系统日常运行进行分权分域和细粒度控制。b)内存计算服务的功能要求应包括:1)应提供面向海量数据进行任意维度的密集计算与检索的能力;5)应支持多重嵌套;多表关联、相关子查询等复杂SQL;6)应提供按需使用、弹性伸缩的服务模式。c)流式计算服务的功能要求应包括:1)应提供分布式数据流式处理服务;2)应支持与大规模数据处理服务平台无缝集成能力;3)应提供完整的RESTAPI、JavaSDK操作与管理;5)应支持局部节点故障不影响全局的能力和分钟级自动恢复;6)应支持CQL语言,降低业务开发难度。6.1.4.4中间件服务PaaS层应支持消息中间件、缓存中间件、数据访问中间件等当前典型的中间件服务。a)消息中间件服务的功能要求应包括:1)应支持主流的报文格式和传输协议;3)应支持提供可靠的消息机制;4)应支持多层面的弹性伸缩能力,如节点、分区、副本;5)应支持集群间的异步复制。b)缓存中间件服务的功能要求应包括:1)应支持透明故障切换;2)应支持多租户;3)应支持服务多平面隔离。c)数据访问中间件服务的功能要求应包括:1)应支持对主流数据库、数据缓存的透明访问;2)应支持标准的SQL语法,具备把标准SQL翻译为特定数据源语义的能力;6.1.4.5通用组件服务PaaS平台应内置多种通用服务组件,提供预编码应用程序并支持动态扩展,以减少应用开发的编码时间。服务组件包括但不限于权限控制、网关、搜索引擎。6.1.4.6其他服务PaaS可面向管理信息系统中碎片化应用开发、弹性调度应用等场景,提供容器服务和微服务。a)容器服务的功能要求应包括:1)应提供不同应用的逻辑隔离;2)应实现对各类标准数据源的全生命周期管理;3)应提供Session的全生命周期管理;4)应提供完善的单机事务管理能为,并能实现事务隔离级别5)容器网络应支持oyerlay和underlay。b)微服务开发框架应包括编程模型、运行模型、通信模型和服务1)应支持架构开放及组件解耦,可随时进行扩展、定制、2)应兼容开源生态;3)应支持基于微服务OpenAPI自研SDK;4)应支持多种服务注册发现开发模式;5)应支持客户以插件方式接入自研或特定领域通信协议;6)应支持离线开发工具。6.1.5SaaS层应为用户提供工具型和管理型的应用,应满足移动化应支撑智慧城市轨道交通大数据运营分析系统。6.2云计算平台部署6.2.1.2中心级云计算平台应实现下列功能:a)对于部署了云计算平台的主用中心、灾备中心、控制中心、车b)应实现云和非云统一管理;d)应实现运营和运维统一管理;e)可基于虚拟数据中心的模式,为各部门、业务提供不同的资源6.2.1.3中心级云计算平台部署应遵循下列原则:a)应全网统一部署云管理平台,实现线网资源统一管理,业务统b)主用中心和灾备中心应按安全生产网、内部管理网、外部服务d)虚机或主机故障时,可以在正常计算节点上重新启动故障虚(e)应基于存储的数据复制技术实现存储本地高可用与同城高f)云资源管理平台应根据业务需要部署普通资源池、高性能资源g)资源池应支持异构;i)主用中心和灾备中心宜按安全生产网、内部管理网、外部服务6.2.2.1站段云节点应通过站段网络与中心级云计算平台进行数据信息交换。站段云节点应包含虚拟化或容器组件。6.2.2.2站段云节点部署应遵循下列原则b)车站资源池应支持异构,纳入中心级云计c)降级模式下,车活资源池应满足本地自治需求,不影响车站业务的正常运行。中心业务或网络连接恢复正常后,车站数据应6.3云计算平台管理6.3.1云管理平台应进行整体规划和统一建设,实现对主用中心云平6.3.3在主用中心运维管理网部署云管理平台服务器及管理软件,宜6.3.4在灾备中心运维管理网部署云管理平台服务器及管理软件,宜6.3.5根据运营及运维管理需求,云管理平台宜采用数据级容灾方案,可采用应用级容灾方案。7大数据平台化现状,加强各类数据资源的整合》构建统一的技术架构和标b)应采用高稳定性、高可用性的产品,并通过监控运维体系保证c)应采用开放性的系统架构设计,应充分考虑本系统与其他系统间对接,便于接入多种已有的业务平台、业务数据和第三方d)应采用开源的架构设计和分布式计算与存储技术,能支持千万级测点每秒的处理能力以及PB级数据量的快速读写和处理操作,支持平台硬件资源的快速扩展和系统处理能力的线性e)应具备良好的易维护性,支持统一、集中化的日常运维监控管理能力,能够根据监控数据判断平台节点故障并进行流程化处理,系统采用松耦合架构,能够在不中断业务的情况下平滑升级。7.1.2大数据平台应满足下列网络安全的要求:a)应参照信息安全等级保护标准,基于云计算平台安全架构,融合各类安全设备实现大数据平台整体安全防b)应建设一个统一的大数据平台进行数据共享,按照安全生产平台域的信息交换通过安全信息通道进行。原则上高安全级c)各类应用系统应从其同安全等级的大数据平台域获取需要共享的数据。车站级业务系统应统一通过大数据平台进行共享7.1.3大数据平台应提供高效的数据共享引擎,负责完成具体的数据7.1.4大数据平台应提供多种数据传输方式,包括但不限于socket方息队列方式等。的要求,将业务系统中宜共享的数据传输至大数据平台集中存储。其余7.2大数据平台架构7.2.1大数据平台应由数据源层、数据集成层、数据存储层、应用支撑层、数据应用层五部分组成。7.2.2数据源层应按照三个网络域内业务内容,以应用系统为基础颗粒度,梳理应用系统构成和数据内容,从各应用系统对外数据交换情况进行整理和分析,生成城市轨道交通全域数据资产清单。7.2.3数据集成层应通过可监控的数据集成技术,采用消息队列、流式计算、结构化数据同步、ET等数据集成和预处理技术及技术组合,满足不同业务场景数据集成处理的需要。7.2.4数据存储层应采用混合存储技术来支持海量大数据存储,分析不同的数据存储和存储管理技术的整理和适用模式,满足结构化、半结构化、非结构化三种数据不同的存储需求。7.2.5应用支撑层应通过对智慧城轨内外部数据资源的加工、处理、关联,形成并具备向数据应用层提供多种类型的服务能力,实现本层内设计常见的数据计算、数据检索、数据挖掘以及数据共享等应用支撑能力。7.2.6数据应用层应从行业应用的角度,以数据统一的交换和集成能力为基础,逐步建设覆盖多领域的数据应用场景。7.3大数据平台主要技术要求7.3.1大数据平台技术应包含数据采集、数据存储,应用支描、数据应a)数据采集应支持结构化数据、半结构化数据和非结构化数据等多源异构数据;数据采集阶段,应支持基于元数据的数据规则对数据质量进行检查。b)数据存储应根据数据本身特点和数据应用场景采用不同的存储机制。c)应用支撑应包括数据检索、数据计算、数据挖掘、多维分析、数据可视化、数据共享等服务内容。d)大数据平台应支持多种模型的构建,实现在城轨运营生产、运营管理、企业管理、建设管理、资源管理等方面的大数据智能分析和价值挖掘。7.3.2数据管理技术应满足下列要求:a)应通过分布式部署和集中式管理架构,实现各节点之间的数据及时、高效地上传和下达,实现数据的一次来集和多系统共享;b)应提供数据格式定义、数据转换、数据路由、业务规则定义和业务流程编辑等业务服务c)应提供统一的监控管理入口,能够对多种交换作业提供统一的操作与管控能力;d)应遵循相关技术标准和规范要求,为跨地域、跨部门、跨平台的不同应用系统、不同数据库之间的互连互通提供包含提取、转换、传输和加密等操作的数据交换服务。7.3.3数据安全技术应包括数据管理安全、数据使用安全和数据安全a)数据管理安全通过数据安全管理制度和机构、人员和运维管理规范实现;b)数据使用安全通过数据服务使用申请、数据授权认证、数据备份恢复、数据安全控制实现;c)数据安全监控实现监控分析、监控预警、监控告警等。8.1总体架构8.1.1网络划分8.1.1.1根据应用、管理及安全防护等级的不同,智慧城市轨道交通信息技术架构的网络应划分为安全生产网、内部管理网、外部服务网。各业务系统应根据其业务属性分别部署在安全生产网、内部管理网、外部服务网中。8.1.1.2安全生产网应实现安全生产及管控、运输指挥、应急指挥调度业务相关系统的数据通信及数据共享。与行车安全密切相关信号系统安全网可设置独立专网。8.1.1.3内部管理网应实现企业管理、运营管理、建设管理、资源管理等企业信息化相关业务系统的数据通信及数据共享。8.1.1.4外部服务网应实现门户网站等相关面向外部或公众的业务系统的数据通信及数据共享。8.1.2网络构成8.1.2.1应由线网中心网络、通信传输网络、站段局域网、车地无线通信网络、车载网络五部分组成。8.1.2.2线网中心网络站段局域网应划分为安全生产网、内部管理网和外部服务网。8.1.2.3内部管理网与外部服务网之间应采用相应级别的强隔离技术;安全生产网与内部管理网之间应采用逻辑隔离技术;智慧城市轨道交通与Internet的信息交互应统一由外部服务网出口,应部署网络边界防护、入侵防御检测、WEB应用防护、DDoS流量清洗等安全措施。8.1.2.4车地无线通信网络网根据业务承载需要,可采用LTE/WLAN等技术。8.1.2.5车载网应满足抗振、电磁兼容性要求,若同时存在安全生产和外部服务业务,应独立部署。8.1.2.6应构建独立的运维管理网,统一管理安全生产网、内部管理网及外部服务网。8.1.2.7安全生产网、内部管理网、外部服务网的网络设备、安全设备及网管系统应通过接入运维管理网实现网络的带外管理;运维管理网的网络设备、安全设备及网管系统应通过运维管理网实现带内管理。8.2网络要求8.2.1线网中心网络8.2.1.1网络宜按照核心交换层、汇聚交换层、业务接入层三层设计。8.2.1.2SDN控制器应基于开源架构,支持与业界主流云计算平台对制器界面支持基于租户、业务链和终端组的应用网络拓扑以图形方式展示。8.2.1.3应提供标准的接口供第三方软件调用,应满足用户对设备开放性和灵活性的要求。8.2.1.4应支持主流Fabric技术,以及VxLAN二层功能和三层功能,能够支持不同VxLAN的隔离。8.2.1.5应支持通过标准协议实现隧道自动建立。8.2.1.6应支持虚拟机智能感知,虚拟机可按照网络策略自动部署和大范围快速迁移。8.2.1.7应支持横向和纵向虚拟化,支持一虚多和多虚一技术,以及一虚多和多虚一技术组合使用。8.2.1.8应支持二层多链路技术,能够在多台设备间基于多条二层链路进行负载均衡和冗余保护,实现业务的二层多路径同时转发;在二层多路径域内,能够支持三层网关的双活或者多活,以同时实现三层流量的多路径转发。8.2.1.9应支持链路和节点故障BFD检测,并在检测到故障时能够执行预先设定的动作进行保护切换。8.2.1.10网络设备主控、监控、交换、电源等关键板卡冗余热备,具备热插拔能力,应支持不中断业务升级(ISSU),支持前后风道散热。8.2.2通信传输网宜采用环网结构,支持单环、相切环、相交环等多种拓扑结构。8.2.2.2线网骨干网应提供不少于100Gb/s速率的线路带宽。线路骨干网宜提供不少于40Gb/s速率的线路带宽,并具备扩展至100Gb/s及以上速率的能力。8.2.2.3安全生产网、内部管理网、外部服务网可共用线路和线网骨干网。线路骨干网和线网骨干网应通过TDM等时隙或波段隔离技术,对安全生产业务、内部管理业务和外部服务业务进行相应级别的强隔离。8.2.2.4在OCC控制中心、车辆段宜设置线网骨干层传输节点,用于各线路数据统一上传至云大数据平台。8.2.2.5在车站、车辆段、停车场、0CC控制中心宜设置线路骨干层传输节点,用于各车站安全生产业务上传到线网中心。8.2.2.6通信传输网应具备TDM业务及以太网业务的能内,应至少支8.2.2.7骨干网络采用的设备应具有模块化结构,应能进行扩容、升级和重新配置。8.2.2.8骨干网络应支持物理层、同步以太时钟同步,实现端到端的时钟同步,满足各应用系统时间同步要求。骨干网络应支持IEEE1588v2时间同步协议。8.2.2.9传输环网中任何节点和链路的故障倒换时间在50ms以内,切换时应不影响正常使用。8.2.2.10传输环网设备应支持关键板卡冗余备份,单一节点设备的失效,应不影响其他站点正常通信。8.2.2.11通信传输网的端到端时延应不大于250ms,传输时延抖动上限值应不大于50ms,以太网业务丢包率上限值应不大于1×10-³。8.2.3站段局域网络8.2.3.1根据用户分布及规模,站段局域网可按汇聚层、接入层分层设置;网络路由交换、保护倒换等协议采用国际标准协议和接口,严禁采用私有协议。8.2.3.2汇聚网络设备应支持横向和纵向虚拟化,支持兴虚多和多虚一技术,支持不同速率接口划分到同一个虚拟网络设备8.2.3.3安全生产网设置应符合下列规定a)根据各业务系统需求可设置接入交换机,并通过GE端口上联至站段汇聚交换机;b)ISCS、ATS、AFC等系统站段接入网应采用双网冗余,应根据承载业务实际情况,采用星型或环型组网;c)ACS车站接入网应构建二层环网,二层环网应通过标准协议收敛,链路或节点故障情况下的收敛时间应不大于50ms;d)PIS、ACS等系统可根据需要经由交换机汇聚后接入车站汇聚交换机,或直接通过光口接入到汇聚交换机;8.2.3.4站段内部管理网设置应符合下列要求:b)宜部署独立LTE/WLAK无线网络,满足移动办公需要;c)站段内部管理网与安全生产网应逻辑隔离。8.2.3.5站段外部服务网设置应符合下列要求:b)IMS系统可根据需要经由交换机汇聚后接入车站汇聚交换机,或直接通过光口接入到汇聚交换机;d)车站公共区域宜独立设置WLAN无线网络,用于乘客上网等;e)外部服务网WLAN无线网络应做好抗干扰测试,不影响生产f)站段外部服务网应保证与安全生产网、内部管理网的物理8.2.4.1安全生产网车地无线通信系统应承载CBTC信号业务、列车度等业务。系统制式应符合下列规定:a)各地可根据需要选择LTE/WLAN等车地无线传输系统,CBTCb)无线调度业务宜采用LTE-M承载;g)车载PIS/IMS业务可采用WLAN、5G等车地无线宽带网络承8.2.4.2外部服务网宜设置独立的车地无线宽带网络,且不应影响生产运营。8.2.4.3LTE-M车地无线网络建设应符合T/CAMETQ4005(所有部CAMET04008(所有部分)和T/CAMET04009(所有部分)的规定。8.2.4.4WLAN车地无线网络应支持802.Iac和802.11ax等标准。8.2.5车载网络8.2.5.1车载网络设备应采用MI2接口,抗电磁干扰能力应满足GB/T24338.4和GB/T24338,5的相关规定,抗振动抗冲击设计应满足GB/8.2.5.2车载网络应预留专有通道,传输涉及行车安全的IMS信息和8.2.5.3列车内部宜设置独立的车载WLAN,应满足IEEE802.1lac和IEEE802.11ax等的相关规定,满足乘客上网需求;车厢WLAN无线网络部署前应做好抗干扰测试,不影响生产运营。8.3网络管理系统应支持Windows或者Linux操作系统。8.3.2网管应提供基于标准协议的北向端口,可与上层网管或第三方互连互通。8.3.3网管系统应支持Web界面统一管理,管理员可在任意维护终端上通过WEB界面的方式进行集中管理。8.3.4网管系统应提供故障管理、配置管理、性能管理、QoS管理、安全8.4IP地址规划8.4.1IP地址规划原则8.4.1.1地址分配应清晰明了、易于实施,降低网络扩展的复杂性,简化路由表的条目。8.4.1.2各级系统平台应按照网络IP地址的统筹分配原则,建立系统设备的IP地址分配清单与管控机制,确保全网系统设备IP地址的唯一性。8.4.1.3应在层次化结构的网络中为各个节点划分连续的IP地址区8.4.1.4IP地址编制应兼顾网络规模扩展的需求,为各个节点预留足够的IP地址扩展区间时,应考虑对网络在用地址的继承性,满足路由协8.4.1.5网络各节点的网络互联设备和局域网内主要设备等应采用规8.4.1.6应保证内部地址不泄漏,外联业务的对外地址与内部地址的8.4.2IP地址规划分配管理址规划分配应遵循RFC1918规定并参照附录A,IPv6地址规划分配应遵循RFC3513规定。8.4.2.2线路级设备与路网级设备间应采用路网级系统设备P地址分配原则进行配置。8.4.2.3网络区域间系统设备接口互联宜采用安全级别较低的系统设备IP地址分配原则进行配置。8.4.2.4多线共用的场段和站点应按其接人网的所属线路进行IP地进行部署分配。8.4.2.6内部管理网路网级系统设备宜采用私有IP地址段,按照运营8.4.2.7对外服务网的系统设备宜采用私有IP地址段,按照乘客服车地无线及车载的应用类型进行分配。8.4.2.8管理网的系统设备宜采用私有IP地址段,按照系统功能类型进行分配。8.4.2.9内部管理网线路级系统设备宜采用私有IP地址段,并按照其所属线路和组织机构予以分配。8.4.2.10安全生产网线路级系统设备和终端宜采用私有IP地址段。8.4.2.11信号专网线路级系统及其所属终端应按照所属线路和系统,并采用私有IP地址段予以分配。9数据中心及环境要求9.1数据中心9.1.1宜设置城市轨道交通数据中心,并采用同城异地模式至少设立一个灾备数据中心。数据中心之间宜采用大带宽、低时延的网络通道,实现各数据中心数据的实时同步。9.1.2数据中心服务器设备、存储设备、网络设备、安全设备、机柜(架)、电源供电、温湿度控制、防火设施、智能化系统等应满足系统运行技术改造等要求。9.1.3数据中心内的计算资源池、网络资源池、存储资源池以及云管理平台等模块应采用冗余部署。9.2数据中心环境要求9.2.1机房等环境要求宜符合GB50174中A级标准的规定。9.2.2供电应符合GB50052的规定。9.2.3防静电设计应符合CB50611的有关规定。9.2.4防雷和接地应满足人身安全及电子信息系统正常运行的要求,并应符合GB50057和GB50343的有关规定。9.2.5主机房和辅助区内的温度、湿度等环境要求应符合国家标准GB50174、GB50019和GB50189的有关规定。9.2.6建筑灭火器的设置应符合GB50140的有关规定。10.1运维管理体系应符合GB/T24405,1和CB)T24405.2的规定。10.2云计算平台应配置专亚的运维信息系统,为了减少运维人员的操10.3应根据运营维护需要设置维护机构,宜采用集中管理、综合维修10.5运维机构应对云计算平台的运维进行全方位、全过程的规划、组10.6运维机构宜包括硬件维护团队、云计算平台软件维护团队和软件据平台软件)和既有各专业软件维护及新软件上线前的测试。10.7运维流程不仅应满足云计算平台及数据中心自身的特点,还应兼少系统运行、升级、变更带来的风险维护流程可参照附录B。10.11应对运维事件进行分级,对不同级别的事件应有不同的处理时10.12运维机构宜配备基本的日常必要工具和满足等级保护要求的必全管理职能部门备案。管理配置工具应安装在专门的网管终端上,不得(资料性附录)IP地址划分的×.x.x.×/2A.2安全生产网线网级系统设备宜采用172.16.0.0/16~172.21.0.0/16的六个B类网段,按照ISCS、车辆智能运维、线网运营指挥中心、专用电A.3内部管理网线网级系统设备宜采用172.22.0.0/16~172.23.0.0/16的两个B类网段,按照运营管理、企业管理、建设管理、资源经营管理四类应用进行部署分配。A.4外部服务网的系统设备宜采用172.24.1.0/24~172.29.254.0/24控、公务电话、互联网票务、PIS车地无线及车载等应用类型进行分配。A.5管理网的系统设备宜采用172.30.0.0/24的B类网段,按照系统应用类型进行分配。的A类网段,并按照其所属线路和组织机构,分别在第二位和第三位予以分配。10.150.254.0/24的A类网段,并按照其所属线路和系统,分别在第二位和第三位予以分配。用10.201.1.0/24~10.250.254.0/24的A类网段予以分配。(资料性附录)运维流程及制度B.1组织结构信息化系统运维组织架构如图B.1所示。运维经理运维经理技术主管质量安全主管运营团队维护团队质量安全团队硬件维护团队软件维护团队软件测试团队图B.1运维组织结构B.2人员安排B.2.1运维经理运维经理的职责可包括下列内容:a)负责与外部单位或部门的接口工作;b)制定运维制度;c)协调内部部门工作;d)部门KPI绩效指标及考核办法制定;e)为系统技术和安全总负责;f)整体考虑云计算平台系统团队培训,确保人员能力满足运维协调。技术主管的职责可包括下列内容:a)接受运维经理的直接领导,执行云计算平台系统运维相关b)负责云计算平台系统网络规划及网络安全管理;c)对云计算平台系统技术负责;d)负责处理内部和外部技术接口;e)负责解决云计算平台系统运维阶段的业务和技术问题;f)负责新线接入云计算平台系统及系统扩容相关工作;g)制定云计算平台系统数据配置管理制度和操作标准;h)对系统进行持续的性能和结构优化。a)接受运维经理的直接领导,确保云计算平台系统安全高质量的b)负责编制运维计划;c)负责运维工作的质量,杜绝二级及以土故障发生,严格控制三d)编写运维巡检计划及巡检要求,确保计划执行质量及执行流程e)制定突发事件应急应急预案;f)制定运维文档管理制度及标准。B.2.4运营团队控为主,职责可包括下列内容:a)云计算平台系统日常数据监视;b)大数据平台日常运行监控;c)执行日常运行策略;d)填写系统运营日报并向上级报送;e)问题初步分析及处理,上报并通知相关方。B.2.5维护团队维护团队可包括硬件维护团队、云计算平台软件维护团队和软件运维测试团队,三个团队分别负责云计算平台的硬件、云计算平台软件(包括大数据平台软件)和既有各专业软件维护及新软件上线前的测试,接受技术主管的领导。B.2.5.1硬件维护团队可设立中心维护组和线路维护组,每个组根据维护区域的大小配置若干名硬件设备巡检工程师,职责可包括下列内容:a)按规定填写日维护报告并上报;b)按照巡检计划对硬件设备进行周期性巡检;c)在确保系统安全的前提下,替换出现问题的设备;d)配合软件维护团队执行系统扩容工作;中心维护组。a)云计算平台维护组可配置若干云计篡平合维护工程师,职责可包含下列内容:1)按规定填写日维护报告并上报;2)确保云计算平台安全正常运营;3)配置和保障云计算平台网络正常运行;4)对系统持续的性能优化;5)云计算平台故障应急处理;6)执行系统应急预案;7)与硬件团队共同执行系统扩容工作;b)大数据中心维护组可配置若干大数据技术工程师,职责可包括1)按规定填写日维护报告并上报;2)对系统持续的性能优化;3)对数据质量问题进行排查和处理;4)负责数据库、服务器的监控和维护;6)执行系统扩容工作;7)灾备数据迁移。B.2/5.3云计算平台软件维护测试团队可包含若干软件测试工程师,a)按规定填写既有系统软件运行状态,以及新系统或软件的测试建测试系统,在测试环境中进行测试,不得在生产系统中进行测试。b)制定测试计划和人力计划。c)对上线前的软件进行测试,确保软件能够在生产系统上稳定运行。d)对新系统或软件的测试过程和结果负责。B.2.6.1质量安全团队设置若无质量安全管理工程师,接受质量安全a)上报和处理质量安全相关事件;障处理报告、测试报告等),总结报告给出结论并上报给安全c)负责监督运营及维护团队的日常工作质量;e)可以对日常运营维护流程提出改进意见,待领导同意后修改并f)安全风险预估、安全风险防控及等保方面工作。B.3.1运维管理总流程该流程宜包括事件发生与提交、事件分析、事件处理三部分,如图B.2所示。事件发生与提交事件分析事件处理内部维护流程人工事件(外部)人工事件(内部)请求提交及接收一般性用户问题问题处理流程变更处理流程割接上线流程缺陷处理流程缺陷处理流程系统平台监控件缺陷质量改质量改量缺陷系统应事件处理事件发生与提交事件分析事件处理事件发生与提交日常监控流程该流程可根据实际系统设定,是系统日常运行流程,如图B.3所示。运营结束和报表及事件或故障发生影响较大一预警及处理进入应急预案流程系统自检问题、系统事件服警系统自检问题、系人工发现问题人工发现问题运营前业务运营中开始该流程宜包含一般性问题处理和系统问题处理两部分,如图B.4问题初步问题初步分析值班员值班员可解决处理协调分析维护经理间题处理记录提交图B.4问题处理流程厂商、专家高级资源协调问题升级般性用户问题无法判定的问题判定未解决坏数据质好规则故障解决方法报告故障解决方法报告B.3.5应急预案流程启动否设备保修流程或者同题否是是结束图B.6
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二四年度珠宝设计与制作许可合同3篇
- 《理解教材新知》课件
- 《动物运动的形式》课件
- 执行力与团队建设课件
- 2024年度某电力公司供电合同2篇
- 2024年度租赁汽车合同3篇
- 1古诗三首《惠崇春江晚景》说课稿2023-2024学年统编版语文三年级下册
- 湖北省百校大联盟2024届高三数学试题2月月考试题
- 2024年度供应链金融服务合同详细说明合同3篇
- 电梯轿厢内部装潢工程合同2篇
- GB/T 44713-2024节地生态安葬服务指南
- 一年级家长会课件2024-2025学年
- 2024年教资考试时政高频考点141条
- 《扣件式钢管脚手架安全技术规范》JGJ130-2023
- 装修设计需求模版
- 欠薪清零台账
- 锅炉安装工程—质量证明书(散装)
- 铁矿矿山环境保护与综合治理方案
- 施工进度计划网络图(模板)
- 中国数字地震观测网络技术规程
- 型材切割机使用说明
评论
0/150
提交评论