首页 系统部署方案

系统部署方案

举报
开通vip

系统部署方案目录 一、技术架构    11 1.1相互连接性    12 1.2标准的发展和采用    12 1.3术语规范化    13 1.4数据位置和HIAL处理    13 1.5监管    14 二、部署方式    14 2.1数据集中式管理    14 2.2采用B\S架构    14 三、项目实施计划    15 3.1项目实施流程    15 3.2项目实施主计划    15 3.3实施进度表    16 四、网络安全    16 4.1网络可靠性和冗余    16 4.2网络安全技术部署    17 4.2...

系统部署方案
目录 一、技术架构    11 1.1相互连接性    12 1.2 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 的发展和采用    12 1.3术语 规范 编程规范下载gsp规范下载钢格栅规范下载警徽规范下载建设厅规范下载 化    13 1.4数据位置和HIAL处理    13 1.5监管    14 二、部署方式    14 2.1数据集中式管理    14 2.2采用B\S架构    14 三、项目实施计划    15 3.1项目实施 流程 快递问题件怎么处理流程河南自建厂房流程下载关于规范招聘需求审批流程制作流程表下载邮件下载流程设计     15 3.2项目实施主计划    15 3.3实施进度表    16 四、网络安全    16 4.1网络可靠性和冗余    16 4.2网络安全技术部署    17 4.2.1基于 VLAN的端口隔离    17 4.2.2 STP Root/BPDU Guard    17 4.2.3端口安全    18 4.2.4防IP伪装    18 4.2.5路由协议认证    19 系统部署 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 一、技术架构 iMed_HER电子健康档案信息系统是一个基于标准的健康数据平台。所有文档都符合 HL7 v3 CDA 标准,所有消息都符合 HL7 v3 标准。HL7 v3 是在 EHRS 上进行信息交换的标准。其中包括要经过 HIAL  的所有消息。因为所有消息转换、路由和使用服务都要经过 HIAL,所以 HIAL  的可扩展性对成功进行互联互通至关重要。EHRS 平台上硬件系统的处理能力与 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 (网络、存储和安全在单独章节中描述),重点着眼于区域卫生信息平台的互联互通性以及健康信息的处理与分析。 1.1相互连接性 有许多系统要连接到 HIAL,其中包括 POS、公众健康信息数据存储库/门户、公共门户。可以按各种模型 SaaS、内部开发的系统、COTS(现成构件)- 或这些模型的混合来实施这些系统。HIAL 必须支持不同的软件架构的连接,而且不应牵涉任何外部系统的改造。这些系统之间的连接可以通过专用网络或公共网络进行,因此必须针对所有通信互连加强安全性以保证互连的安全。 1.2标准的发展和采用 标准的发展往往是一个进程,HL7 也不例外。HIAL 负责实现兼容的消息交换,例如消息映射和消息转换。这是为了保证基础结构的投资,以及实现与 RHIN 将来要扩展到的主体/系统的灵活兼容。此外,在支持现有的遵从 HL7 的 POS 系统(可能是在 HL7v2.x 上)上的信息交换方面也应该有一定的灵活性。示例场景包括:POS 应用程序可以了解 HL7v2.5,但不能从采用了 IHE 配置文件 XDS(跨院区文档共享)的社区 HIE 中查询和检索临床文档。HIAL 需要在无需对POS 应用程序进行任何变更的情况下实现这种使用情形。医院希望发布医患接触概况并与下属医生网络共享。HIAL 可以简单地将来自医院接口引擎的 HL7v2.x 消息源重定向,从而帮助实现这一点。HIAL 可以进一步根据数据格式提供 HL7.2x 到 HL7v3 的映射。这将减少花费在系统集成上的时间和成本。在以上两个示例中,都需要利用在旧系统上的现有的投资,同时认识到向前发展需要有更加灵活、可扩展的架构和标准。HIAL 可以执行作为基础结构层一部分的集成功能,从而允许医疗保健提供商可以采用与其策略更加一致的方式或步伐来实现互联互通性,而不必受限于供应商的计划或某个部门的老旧应用程序。 对于可能已经实施了较多系统的区域,RHIN 可以考虑将连接扩展到 HL7 以外。这样可以加快互联互通性的实现速度,从而加快居民电子健康档案系统的实现速度。 1.3术语规范化 HIAL 完成了整个 RHIN 中的术语规范化工具。存储在 RHIN 数据仓库中的数据必须是规范化的数据,以便实现互联互通性和分析的一致性。 1.4数据位置和HIAL处理 HIAL 的最佳模型应该不知道医疗数据的物理位置。也就是说,在每个 POS(分布式或混合模型/联合式)中,不牵涉考虑患者数据是否(集中)放在某个地方。而且,架构模型也不应自动适应数据源的变化,例如,不应要求开发团队在事情发生变化时重新构建整个模型。LRS(时序档案服务)也需要具备汇聚分布在整个 RHIN 中(包括 EHRS 与外部连接系统)的原数据能力。重点应放在规范化其上下文中的数据上,以方便后续的分类和存储。这样有助于根据 RHIN 规模来实施不同的 HIAL 范围。 1.5监管 策略监管是 RHIN 中的重要组成部分,其中服务提供商和服务实施可以是一个混合体。RHIN 架构必须包括一个可为跨供应商整合式监管提供开放策略框架的组件,并且策略的监管和执行最好在 HIAL 层实施。简而言之,HIAL 需要提供“基础设施层”互联互通性,并且能在iMed_HER电子健康档案信息系统和连接系统的持续发展中保持可互联互通性。 二、部署方式 2.1数据集中式管理 现在IT的发展趋势是数据集中,数据集中的核心是对服务器进行整合。特别是一些大型企业,建立企业数据中心,购买高性能的主机,对数据集中管理,已成为一种潮流。iMed_HER电子健康档案信息系统的网络服务器部署推荐集中式。 2.2采用B\S架构 iMed_HER电子健康档案信息系统采用B\S架构,B\S结构(Browser/Server,浏览器/服务器模式),是WEB兴起后的一种网络结构模式,WEB浏览器是客户端最主要的应用软件。这种模式统一了客户端,将系统功能实现的核心部分集中到服务器上,简化了系统的开发、维护和使用。客户机上只要安装一个浏览器(Browser),如Netscape Navigator或Internet Explorer,服务器安装Oracle、Sybase、Informix或 SQL Server等数据库。浏览器通过Web Server 同数据库进行数据交互。B\S架构大大简化了客户端的安装操作。 三、项目实施计划 3.1项目实施流程 项目实施流程图如下: 3.2项目实施主计划 项目实施主计划详细的描述了项目的进程,并明确了资源配置和项目各阶段应该完成的内容。 项目共有五个里程碑:项目组成立,系统安装,系统上线,用户培训,项目验收。 3.3实施进度表 实施计划进度简表 项目 项目准备 需求调研 项目启动会 产品定制开发 用户培训 试运行及考试 项目验收 项目准备 3天             需求调研   5天           项目启动会     1天         产品定制开发       120天       用户培训及考试         10天     试运行           30天   项目验收             3天                 备注:以上时间可根据具体实际情况再作调整! 四、网络安全 4.1网络可靠性和冗余 ? 本系统将从以下几个方面考虑高可用设计: ? 网络设备考虑交换引擎、接口、风扇、电源等冗余配置。 ? 服务器接入层交换机成对部署,以支持服务器的多网卡双归属接入方式 ? 在服务器接入交换机与汇聚交换机之间部署全交叉的物理链路,以实现链路的可靠性。 ? 当服务器采用二层接入时,应将主汇聚交换机做为第一级服务器的默认网关以及 STP 的根节点,并将备份汇聚交换机设置为备用网关和备用 STP 根。 ? 将 VRRP+MSTP 或交换机虚拟化技术做为保证高可用型的实现技术。 4.2网络安全技术部署 4.2.1基于 VLAN的端口隔离 交换机可以由硬件实现相同 VLAN 中的两个端口互相隔离。隔离后这两个端口在本设备内不能实现二、三层互通。当相同 VLAN 中的服务器之间完全没有互访要求时,可以设置各自连接的端口为隔离端口。这样可以更好的保证相同安全区域内的服务器之间的安全。 4.2.2 STP Root/BPDU Guard 基于 Root/BPDU Guard(Root/Bridge Protocol Data Unit Guard)方式的二层连接保护保证 STP/RSTP(Spanning Tree Protocol/ Rapid Spanning Tree Protocol)稳定,防止攻击,保障可靠的二层连接。 基于BPDU Guard 对于接入层设备,接入端口一般直接与用户终端(如 PC 机)或文件服务器相连,此时接入端口被设置为边缘端口以实现这些端口的快速迁移;当这些端口接受到配置消息(BPDU 报文)时系统会自动将这些端口设置为非边缘端口,重新计算生成树,引起网络拓扑的震荡。这些端口正常情况下应该不会收到生成树协议的配置消息的。如果有人伪造配置消息恶意攻击交换机,就会引起网络震荡。BPDU保护功能可以防止这种网络攻击。 交换机上启动了 BPDU 保护功能以后,如果边缘端口收到了配置消息,系统就将这些端口 shutdown,同时通知网管。被 shutdown 的端口只能由网络管理人员恢复。推荐用户在配置了边缘端口的交换机上配置 BPDU 保护功能。 基于ROOT Guard 由于维护人员的错误配置或网络中的恶意攻击,网络中的合法根交换机有可能会收到优先级更高的配置消息,这样当前根交换机会失去根交换机的地位,引起网络拓扑结构的错误变动。这种不合法的变动,会导致原来应该通过高速链路的流量被牵引到低速链路上,导致网络拥塞。Root 保护功能可以防止这种情况的发生。对于设置了 Root 保护功能的端口,端口角色只能保持为指定端口。一旦这种端口上收到了优先级高的配置消息,即其将被选择为非指定端口时,这些端口的状态将被设置为侦听状态,不再转发报文(相当于将此端口相连的链路断开)。当在足够长的时间内没有收到更优的配置消息时,端口会恢复原来的正常状态。 4.2.3端口安全 端口安全(Port Security)的主要功能就是通过定义各种安全模式,让设备学习到合法的源 MAC 地址,以达到相应的网络管理效果。对于不能通过安全模式学习到源 MAC 地址的报文或 802.1x 认证失败的设备,当发现非法报文后,系统将触发相应特性,并按照预先指定的方式自动进行处理,减少了用户的维护工作量,极大地提高了系统的安全性和可管理性。端口安全的特性包括: NTK:NTK(Need To Know)特性通过检测从端口发出的数据帧的目的 MAC 地址,保证数据帧只能被发送到已经通过认证的设备上,从而防止非法设备窃听网络数据。Intrusion Protection:该特性通过检测端口接收到的数据帧的源 MAC 地址或 802.1x 认证的用户名、密码,发现非法报文或非法事件,并采取相应的动作,包括暂时断开端口连接、永久断开端口连接或是过滤此 MAC 地址的报文,保证了端口的安全性。Device Tracking:该特性是指当端口有特定的数据包(由非法入侵,用户不正常上下线等原因引起)传送时,设备将会发送 Trap 信息,便于网络管理员对这些特殊的行为进行监控。
本文档为【系统部署方案】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_531654
暂无简介~
格式:doc
大小:31KB
软件:Word
页数:8
分类:互联网
上传时间:2019-02-13
浏览量:202