三峡中心医院网络建设投标书.docx
- 文档编号:28423458
- 上传时间:2023-07-13
- 格式:DOCX
- 页数:27
- 大小:821.69KB
三峡中心医院网络建设投标书.docx
《三峡中心医院网络建设投标书.docx》由会员分享,可在线阅读,更多相关《三峡中心医院网络建设投标书.docx(27页珍藏版)》请在冰豆网上搜索。
三峡中心医院网络建设投标书
投
标
书
2009级网络技术_3_班_3组
目录-2-
组长及组员分工情况-3-
第一章需求分析-4-
1.1项目背景-4-
1.2用户需求分析-4-
1.3信息点的分布-5-
第二章逻辑设计-7-
2.1设计原则与思路-7-
2.2设计目标-7-
2.3IP地址的规划-8-
2.4VLAN的划分-9-
第三章详细设计-10-
3.1网络拓扑图-10-
3.2核心层设计-10-
3.3汇聚层设计-10-
3.4接入层设计-11-
第四章数据中心设计-11-
4.1数据中心-11-
附录*-12-
第五章物理设计-13-
5.1楼宇的分布-13-
5.2建筑群子系统-14-
第六章设备选型-16-
6.1核心层交换机-16-
6.2汇聚层交换机-16-
6.3接入层交换机-17-
6.4服务器-17-
6.5网络设备-19-
6.6网络交换设备、中心交换机-19-
工程进度表及总结-21-
Cisco配置-22-
参考文献-26-
组长组员以及分工情况
第3组
姓名
分工
组长
魏鑫
负责:
需求分析,工程制图设计
工程进度安排,协助其他人员
组员
邱牧月
负责:
逻辑设计,信息点统计,工程制图设计
吴运榆
负责:
物理设计,材料选型,报价
周保积
负责:
物理设计,协助其他人员,设备调试
丁英豪
负责:
设备选型材料以及工程进度统计
第一章、需求分析
1.1项目背景
重庆三峡中心医院建于1928年,历经80年的发展,现已成为集医疗、教学、科研、预防、保健为一体的大型综合性三级甲等医院,承担着三峡库区23个区5县1600万人口的医疗保健任务,年门诊量117万人次,年出院病人3.98万人。
医院占地面积245亩,建筑面积达21.9万平方米,业务用房面积13万平方米,现有编制床位1942张。
现有上岗职工2333人(在编1254人,聘用635人,临时工444人),高级技术人员246人,中级443人,其中博士、硕士研究生117人,享受国务院政府特殊津贴的医学专家10人,区级学术技术带头人11人。
主要科室:
门诊部:
内科、外科、儿科、妇科、眼科、耳鼻喉科、口腔科、皮肤科、中医科、针灸推拿科、心理咨询室等。
住院部:
呼吸内科、消化内科、泌尿内科、心内科、血液科、内分泌科、神经内科、小儿科、感染科、普外科、骨科、神经外科、肝胆外科、泌尿外科、烧伤科、妇科、产科、血透室、重症监护室等。
急诊部:
内科、外科、妇产科、儿科等。
药房:
门诊药房、急诊药房、住院药房、药房仓库等。
收费室:
门诊收费窗口、住院收费窗口、急诊收费窗口。
化验室:
生化室、检验室、病理室等。
放射科:
拍片室、CT室、透视室、磁共振室、ECT室。
手术室:
1-20号手术间。
B超室:
行政楼:
院长办公室、副院长办公室、书记办公室、医教科、院办室、宣传科、防保科、财务科、病案室、医保办、人事科等。
后勤科室:
1.2用户需求分析
(1)计算机网络主干采用千兆位以太网技术,每个楼端口为千兆,桌面信息点采取10/100M交换或共享
(2)由具有路由交换功能的中心交换机、工作组交换机以及部分集线器构成星型开放性拓扑结构,要求网络系统具有良好的可扩充能力。
(3)网络传输性能需求:
能够通过有效的网络带宽控制技术和服务质量保证技术,来满足医院对于不同数据传输的需要。
(4)远程接入需求:
能够为医院外部特殊用户提供安全保密的信息,实现高速安全的广域网数据传输。
(5)网络系统管理维护需求:
能够及时有效的发现网络中的异常流量,有效的控制网络设备,及时的对异常网络设备进行远程控制且操作简单、方便管理与维护。
(6)网络系统安全性需求:
能够保证整个系统的保密性、完整性、可用性、可审核性。
关键设备必须有备份系统且能够通过有效的手段控制和防御网络病毒的攻击
1.3信息点的分布
信息点分布在各个楼于的负一楼,各个楼分布情况如表1.3-1
楼房
科室
信息点
科室
信息点
合计
与网络中心距离
门诊大楼
呼吸内科
35
骨科
35
630
在同一栋楼
消化内科
35
神经外科
35
泌尿内科
35
肝胆外科
35
心内科
35
泌尿外科
35
血液课
35
烧伤科
35
内分泌科
35
妇科
35
神经内科
35
产科
35
小儿科
35
血透室
35
感染科
35
重症监护室
35
外科大楼
普外科
40
泌尿外科
40
440
400M
耳鼻喉科
40
肿瘤科
40
胸外科
40
骨科
40
神经外科
40
肿瘤外科
40
妇产科
40
B超室
40
手术室
40
儿童医院
神经内科
50
小儿科
40
140
300M
老年科
50
住院中心
呼吸内科
35
小儿科
35
660
450M
消化内科
35
普外科
35
泌尿内科
35
骨科
35
心内科
35
神经外科
35
血液科
35
肝胆外科
35
内分泌科
35
泌尿外科
35
神经内科
35
烧伤科
35
妇产科
35
重症监护室
35
住院药房
35
住院收费窗口
35
药房仓库
30
行政楼
院长办公室
2
财务科
6
75
700M
副院长
2
病案室
10
医教科
2
医保科
20
书记
2
人事科
15
后勤科室
16
康复四科
皮肤科
35
男性科
35
60
1000M
科技大楼
消化内科
35
肾脏内科
35
245
800M
内分泌科
35
肛肠科
35
血液科
35
总合计
2250
3650M
表1.3-1信息点的分布
如上表所示大楼分布情况,根据分布我们把中心机房设在花园中。
这样设置比较节约耗材,在设备检修时不影响医院的正常工作。
我们应设置16个大的信息点每个信息点应有一根光纤,一个管理间。
在又每个管理间分布到各个楼层。
在楼宇中,除住院中心大楼以外每个大楼有十层,中心大楼有十五层。
每个楼层分有
各个科室,据医院统计共有2500个小的信息节点。
第二章逻辑设计
2.1设计原则与思路
(1)先进性
世界上计算机技术的发展十分迅速,更新换代周期越来越短。
所以,选购设备要充分注意先进性,选择硬件要预测到未来发展方向,选择软件要考虑开放性,工具性和软件集成优势。
网络设计要考虑通信发展要求。
(2)可靠性
系统能长时间稳定可靠地运行,并保证系统安全,防止非法用户的非法访问。
系统不能出现故障,或者说即使有设备出现故障,对网络和网上的数据不构成大的威胁,要有设备对数据作备份。
(3)实用性
系统的设计既要在相当长的时间内保证其先进性,还应本着实用的原则,在实用的基础上追求先进性,使系统便于联网,实现信息资源共享。
易于维护管理,具有广泛兼容性,同时为适应企业的内部需求,员工的工作特性等。
(4)安全性
企业计算机网络都与外部网络互连互通日益增加,都直接或间接与国际互连网连接。
企业的商业机密,员工资料,市场和销售信息等敏感信息关系到企业生存利害。
因此,在系统方案设计需考虑到系统的可靠性、信息安全性和保密性的要求。
(5)可扩充性
系统规模及档次要易于扩展,可以方便地进行设备扩充和适应工程的变化,以及灵活进行软件版本的更新和升级,保护用户的投资。
为将来系统的升级、扩展打下良好的基础。
2.2设计目标
(1)各楼层直接与一楼的中心机房经过千兆单膜光纤互联,要求实现千兆骨干,百兆到桌面的全网设计;
(2)网络核心,要求考虑采用双核心架构,千兆互联,充分考虑网络的稳定性与冗余,以及灾难恢复
(3)数据中心,位于在花园中的中心机房,拥有各类型的服务器,要求配置一台专门的高端核心交换机/数据中心交换机,且双千兆链路与核心互联。
(4)网络出口设计需要考虑四条出口,一是社保局的VPN出口,二是医保VPN出口,三是银行机构VPN出口、四是干保VPN出口,且各条VPN出口均是独立的电信或者联通线路。
出口设计要求安全、可控。
2.3IP地址的规划
在网络IP规划中,网络设备(交换机、路由器等)使用192.168.0.0/24这个地址块,医院使用整个10.0.0.0/8私有地址块,应用服务器,验证和管理系统使用10.0.0.0-10.10.255.255这个网络块,IP地址池10.11.0.0-10.90.255.255均用于本地网络,按部门分配使用,多余部分保留,IP地址池10.91.0.0-10.100.255.255用于无线网络,对于可能的分院建设,预留10.101.0.0-10.150.255.255用于分院的IP,分院IP和总院IP统一编址,可实现通过VPN的站点到站点完全互访,即分院与总院在逻辑上就是一个大的整体网络。
对于远程接入用户,使用10.151.0.0-10.160.255.255网段。
总体如下表2.3-1所示:
IP段
用途
10.0.0.0-10.10.255.255
应用服务器
10.11.0.0-10.90.255.255
医院本地网络(按部门分配)
10.91.0.0-10.100.255.255
医院本地无线接入设备
10.101.0.0-10.150.255.255
医院分院建设
10.151.0.0-10.160.255.255
远程接入用户
表2.3-1医院IP段规划
在汇聚层交换机上建立IP池,开启DHCPServer,根据终端所属VLAN,动态分配楼栋各层的设备的IP。
对于需要静态IP的设备,由管理员根据IP规划表手动配置。
对于数据中心中需要被外部访问的设备的IP划分,需要被其他系统访问的设备均使用唯一的外网IP,在出口处不添加这些IP的路由,这样外网无法访问到这些设备,对于VPN连接进入的用户和站点到站点的VPN额外添加路由,使这些设备能被访问。
医院拥有218.78.5.0/24这个外网IP块。
按如下表2.3-2单分配IP地址。
设备名
地址
出口路由
218.78.5.1/24
出口防火墙
218.78.5.5/24
……
……
Web服务器
218.78.5.11/24
FTP服务器
218.78.5.12/24
邮件服务器
218.78.5.13/24
……
……
表2.3-2外网可访问设备IP规划
2.4VLAN的划分
Vlan划分原则根据用户的工作部门划分vlan如下表2.4-1所示
部门
VLANID
网络地址
子网掩码
网关
服务器群
VLAN1
10.1.0.0
|
10.1.255.255
255.255.0.0
10.1.0.1
门诊部
VLAN10
10.10.0.0
|
10.10.255.255
255.255.0.0
10.10.0.1
住院部
VLAN11
10.11.0.0
︳
10.11.255.255
255.255.0.0
10.11.0.1
网络设备
VLAN520
192.168.0.0
︳
192.168.255.255
255.255.0.0
192.168.0.1
表2.4-1VLAN规划
第三章详细设计
3.1网络拓扑图(如图3.1-1所示)
图3.1-1网络拓扑图
3.2核心层设计
大型医院网络的核心网主要完成整个医院内部不同部门之间的高速数据路由转发,以及维护全网路由的计算。
鉴于大型医院的用户数量众多,业务复杂,QOS要求较高、以及对链接线缆和模块数量等要求较高的这些特点。
本方案中核心部分采用两台三层交换机,通过两条万兆光纤互联,与楼栋汇聚层、数据中心、出口、IDS均采用万兆光纤互联且有冗余链路,保证了网络的高速与稳定。
3.3汇聚层设计
汇聚层是整个局域网的核心部分,因此,我们在选择汇聚层设备的时候,一定要选择一款合适的汇聚层网络设备。
医院可选择千兆的三层交换机,支持VLAN功能。
三层交换机的背板宽带不能低于16G,而且要支持MAC地址学习功能,方便我们的管理和维护:
汇聚层网络设备的端口数量,最好要比我们设备的网络端口数量多出一些,方便以后我们的网络升级和改造。
汇聚层交换机必须能够处理来自接入层设备的所有通信量,并提供到核心层的上行链路,因此与接入层交换机比较,汇聚层交换机需要更高的性能,更少的接口和更高的交换速率。
3.4接入层设计
接入层是用户的终端设备如PC机连接到网络的地方,也是网络的边缘。
接入层的功能包括:
终端设备接入的许可控制、流量进入网络的安全检查、带宽管理和数据链路失效后快速的网络收敛。
配线间特别是楼层配线间和工作组通常被定义为网络的接入层。
核心主干之间采用捆绑1000兆GE互联,保证了医疗级网络的核心应用的高可用性。
全楼各科室及相关单位均采用1000M以太网技术通过三层架构(接入-汇聚-核心)接入医院网络核心,接入采用百兆到桌面。
网络核心中心在本网络中的地位较特殊,它一方面负责自己这个核心节点的网络VLAN的规划设计,另一方面它还要负责内网外网之间以及局域网内部之间的安全监控和防范。
而其它汇聚层设备主要负责互联接入层网络设备,整个网络的VLAN终结于核心层设备,保证整个网络VLAN划分的全局统一性。
这种思路遵循国家卫生防疫信息网络的建设标准,同时要有统一的IP地址规划、统一的IP子网分配;统一的域名规划;统一的路由协议工作区域划分;统一的网络管理、系统管理。
第四章数据中心设计
4.1数据中心
数据中心(DATACENTER)是医院信息系统的一个重要部分,医院的建筑楼宇有别于其它行业,一所各种功能齐全的医院综合楼宇它通常可分为急诊楼、门诊楼、病房楼、办公楼等,由于每个医院占地面积的限制,在医院智能楼宇建筑设计的同时,就要充分考虑数据中心的功能定位与实施流程,合理进行数据机房的规划,为医院未来信息化应用做好基础准备。
医院的数据中心主要功能是满足医院的数据传输、数据存储、数据管理和数据安全,而数据传输是数据中心最基础也是最重要的内容。
我院的新一代医院业务数据中心方案针对医院各应用系统业务的不同要求,采用先进的数据中心设计思路,稳固可靠的网络架构体系,全新结构的核心交换设备、运用IRF(智能弹性构架)虚拟化技术、EAD端点准入方案、IPS等多种网络安全技术,为医院客户构建一个高带宽、安全可靠、多业务承载、易扩展、易管理的网络基础平台。
如图4.1-1所示
图4.1-1新一代医院数据中心网络平台
*附录:
(医院数据中心安全保护参考资料)
医院数据中心的安全保护是在医院信息系统安全中占有举足轻重的地位,一旦数据中心的数据安全被被破坏,病人信息外泄、医院工作人员信息外泄、医院相关信息外泄等,后果都是非常严重,其影响恶劣程度可想而知。
所以,医院数据中心安全重要性不言而喻。
通过以下安全防护手段保证医院数据中心安全。
*1、在核心交换机或服务器汇聚交换机上部署防火墙插卡
在核心交换机或服务器汇聚交换机上插入防火墙插卡,管理方便维护简单
在核心交换机或服务器汇聚交换机防火墙插卡上将所有服务器根据服务类型、安全级别重要程度不同,进行虚拟安全域划分
*2、在核心交换机或服务器汇聚交换机上部署IPS插卡
在核心交换机或服务器汇聚交换机IPS插卡上设置针对服务器的安全防御策略,对所有访问服务器的流量,均进行病毒、漏洞扫描、SQL注入等安全检查和过滤
*3、在网络中部署SecCenter
利用SecCenter记录服务器操作系统和数据库及访问者的所有记录,做到日志信息的集中审计与快速的问题排查。
SecCenter与IMC联动,发现安全威胁等级高的事件及时把事件发给IMC,IMC与交换机、防火墙或EAD进行联动,阻断威胁。
在医院数据中心部署数据中心(DCP)安全保护方案,有力的保证医院各数据和信息安全。
第五章物理设计
5.1楼宇的分布(如图5.1-1)
图5.1-1楼宇的分布
医院占地面积245亩,建筑面积达21.9万平方米,业务用房面积13万平方米。
设有1个总院;4个各具特色的分院:
平湖分院(以精神卫生为特色)、儿童分院(以儿童专科为特色)、百安分院(以疾病康复保健为特色)、御安分院(以传染性疾病防治为特色)医院现有编制床位1942张。
现有上岗职工2333人(在编1254人,聘用635人,临时工444人),高级技术人员246人,中级443人,其中博士、硕士研究生117人,享受国务院政府特殊津贴的医学专家10人,区级学术技术带头人11人。
如下表5.1-1
管理中心到楼宇
距离
光纤长度
双绞线长度
门诊大楼
0
0
10000米
外科大楼
400米
450米
8000米
儿童医院
300米
350米
2000米
住院中心
450米
500米
10000米
行政楼
700米
750米
1200米
康复四科
1000米
1050米
1000米
科技大楼
800米
850米
7000米
表5.1-1楼宇间的距离
5.2建筑群子系统
建筑群子系统应由连接多个建筑物之间的主干电缆和光缆、建筑群配线设备(CD)及设备缆线和跳线组成。
它将一个建筑物中的电缆延伸至另一建筑物的通信设备,实现建筑群之间的连接.
它是综合布线系统最主要的管理区域,连接着其他各个子系统,使其构成一个统一的整体。
配线子系统和垂直干线及其他设备的线路均在这里终结,通过跳线可实现系统的灵活搭建,是实现布线系统灵活性的关键。
如图5.2-1
图5.2-1六大子系统综合图
所需设备列表清单如下表5.2-1
设备
型号
数量
汇聚层交换机
RG-S6506
3
核心层交换机
RG-S8610
2
二层交换机
RG-S2126
116
光纤模块
RG-8610
若干
服务器
各种应用服务器
若干
路由器
RG-RSR50
1
表5.2-1所需设备清单
第六章设备选型
6.1核心层交换机
6.2汇聚层交换机
6.3接入层交换机
RG-WS5708万兆无线控制器是锐捷网络推出的面向下一代高速无线互联网络无线控制器产品,采用业界领先的MIP64多核处理器架构,可提供强大的处理能力和多业务扩展,专为大型无线网络设计,可突破三层网络保持与AP的通信,部署在任何二层或三层网络结构中,无需改动任何网络架构,从而提供无缝的安全的无线网络控制。
RG-WS5708提供了灵活的8个千兆光电复用端口和2个复用的万兆端口,为高效的数据转发提供了硬件支持。
RG-WS5708起始支持128个无线接入点的管理,通过License的升级,最大可支持768个无线接入点的管理。
6.4服务器
入侵检测系统我们用的是RG-IDS2000S暂时没有图片详细资料如下:
入侵检测系统以旁路的方式在网络中部署,并且实时检测数据包并从中发现攻击行为或可疑行为,这就要求RG-IDS对攻击行为的检测据有极高的准确性,错误的攻击行为检测可能比攻击行为本身带来的危害还要巨大。
为了保证准确性,RG-IDS使用了多种攻击识别和检测技术,在这些技术中,每一种都有其固有的优势和弱点,这也说明了为什么没有一种单一的入侵检测技术能够达到用户可接受的防护效果
RG-IDS采用多层分布式体系结构,由五部分程序组件组成:
控制台、EC(事件收集器)、LogServer(数据服务器)、Sensor(传感器)、报表和查询工具。
RG-IDS在网络中能够阻止来自外部或内部的蠕虫、病毒和攻击带来的安全威胁,确保企业信息资产的安全,能够检测因为各种IM即时通讯软件、P2P下载等网络资源滥用行为,保证重要业务的正常运转,能够高效、全面的事件统计分析,能迅速定位网络故障,提高网络稳定运行时间。
结合锐捷网络的其他网络产品和网络安全产品,便可以很容易的构建一个整体的全方位的安全管理体系。
一方面集中管理整个网络的访问控制策略,监测并阻止网络中的各种可疑行为,收集网络中各设备的安全事件,将数据进行标准化、集中、并进行关联和智能分析,方便用户在大量的安全时间中快速准确的定位威胁;另一方面结合漏洞扫描,可以使您提前确定系统是否存在已知漏洞,做到“防范于未然”,以建立实时主动的,而不仅仅是响应式的整体网络安全防御体系。
在网络设计以及设备论证、选型时,我们坚持以下10个原则:
(1)网络的骨于部分拥有足够的带宽和良好的升级能力,并且具有承载多种服务的能了儿
(2)网络具有高可靠性、高度的灵活性和易用性,提供多种服务接入能力
(3)从网络管理来看,现代网络应具有完善的管理控制能力和网络安全性。
(4)拥有基于策略的网络管理和基于网络物理层、链路层和网络层的性能测量和故障控制,并提供远程配置和故障排除能力。
同时要使组建的网络是一个开放的系统,采用国际标准协议,网络管理基于SNMP(简单网络管理协议),并支持}IMON(远程监控)和RMON2。
(5)网络具有高性能、可扩展,确保今后可方便地扩展至其它各种高速网络技术(如ATM)以及拓展网络带宽。
(6)必须拥有系统容错,中心交换设备的背板连接、交换模块、接口模块、电源模块、风扇等都必须支持冗余,机箱式设备支持模块热插拔,真正做到中心交换设备无单点故障。
(7)支持链路容错,重要的环节有冗余链路。
(8)支持冗余电源系统,中心交换机和服务器都拥有冗余电源。
(9)充分考虑系统的安全性,通过VLAN划分,结合使用中心、边界交换机和路由器等的过滤器、防火墙功能,加强系统的安全性。
(10)要有——体化的网络管理,随着网络规模的扩大和系统复杂程度的增加,网络管理和故障排除越来越困难,更先进更完善的网络管理势在必行。
遵循性能为主、兼顾价格以降低投资的原则,对产品选型与建网方案进行了综合考虑,参考了市场上所有经过实际使用的主流网络产:
品,并经对用户需求的分析测算,选择交换式千兆快速以太网技术建设医院院区网络,且在高可靠性、高性能、高可扩展性的交换机平台上实现。
6.5网络设备
网络设备分为网络交换设备、路由设备、服务器没备、磁盘阵列存储设备、磁带备份设备、终端工作站、打印设备以及电源等设备。
6.6网络交换设备、中心交换机
网络交换设备包括中心交换机、部门交换机。
中心交换机是整个网络的核心部件,它的故障将导致整个网络的瘫痪,因此中心交换机的选择不仅要考虑到价格,更重要的是要考虑它的性能、质量和售后的技术支持和服务。
网络中心交换设备要支持ATM模块,要有Qos服务质量保障,要顾及今后的网络发展。
下表是此次网络建设中使用到的设备。
表6.6-1
类别
设备名称
设备描述
数量
单价
总价
多模光纤
多模光纤
约3950
6元
23700
双绞线
超五类
约39200米
3元
117600
水晶
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 三峡 中心医院 网络 建设 投标