医院网络改造方案,医院网络架构及功能分区
医院网络主要分为两层机构:数据中心层和终端接入层。
各区域的界限以及作用范围:
1.内网中心服务器区
医院信息平台上内网所有的应用服务器、数据库服务器、中间件服务器、数据存储设备等一切内网业务系统相关设备的集中连接区域,是整个医院业务的核心。例如,内网中心服务器区域是HIS 系统、LIS 系统,PACS 系统,EMR 系统等所在的区域。
2.外网中心服务器区(DMZ 区)
医院信息平台上外网所有的应用服务器、数据库服务器、中间件服务器、数据存储设备等一切外网业务系统相关设备的集中连接区域。例如,外网中心服务器区是医院外网OA 服务器,外网WEB 服务器,MAIL 服务器等所在的区域。
3.数据灾备区
该区域是HIS、电子病历、医学影像系统,等数据中心子系统的灾备区域,一般该区域为院内灾备区域,通过高速链路直接与核心交换机相连,实现业务系统与灾备区域数据实时的同步。
4.骨干网络区
主要负责医院信息平台上数据中心区域内各服务器区之间的互联,以及数据中心区与终端接入区之间的互联或汇聚互联,该区域的主要功能为实现局域网内数据的高速处理和转发。远程链路汇聚主要采用高性能的路由器、VPN 网关服务器。HIS 系统、LIS 系统、EMR 系统、PACS 系统、网络安全管理系统等模块主要通过万兆平台及其以上的高性能三层交换机进行连接。
4.医疗专网出口区
该区域主要功能为为医疗信息平台提供医疗专网的接入服务,医疗专网包含的主要内容包括:医疗行业上级单位,疾控直报网络,公共卫生突发预警系统,公安局,区域医疗卫生信息平台等。医疗专网出口为医院信息平台提供了与其他医疗信息平台及上级主管机构信息交互的安全高效的通道,是连接医院信息孤岛,整合医疗信息网络的重要部分。这部分出口主要通过专线连接,最好能够提供冗余的出口线路。
5.互联网出口区
该区域是为下载医学相关资料,获取互联网海量信息而提供的安全的
Internet 出口,也是医院门户网站,对外服务系统对公众社会提供服务的出口区域,该区域由于与广域网链路相连,外部网络环境较为复杂,存在较大的风险隐患,所以是安全防护的重点区域。该区域主要由高性能路由器、防毒墙、防火墙、流控设备、VPN 设备、上网行为管理设备,网站保护系统等组成。
6.网络安全管理区
医院信息平台数据中心内保障整体信息平台安全、稳定运行的安全管理运维系统的连接区域。如证书服务器、身份认证、漏洞扫描、入侵检测、网络管理等。
7.各终端接入区
主要提供挂号,缴费以及各类行政方面的服务。
二、医院的网络架构
医院的网络基础架构发展至今,主要分为三种架构,分别是内外网融合的网络架构、内外网分离的网络架构、以及最近几年刚刚兴起的基于业务的无线网络平台架构,这是和医疗信息化的发展阶段分不开的。(内网外网的概念为逻辑上的划分,两种实际的物理架构中,逻辑上均包含内网和外网两部分。划分主要根据业务系统的对内对外服务属性,医疗核心业务相关度等特性来进行。)
1、内外网融合的网络架构
在定位上,内外网融合的网络架构,将所有功能区域都放到一张网络上,物理上联通,通过防火墙,三层设备访问控制列表,二层设备VLAN 划分,来达到两网逻辑隔离,网络服务互不影响的目的。通过二层隔离,三层隔离,安全域划分,MPLS VPN 技术等来逻辑隔离网络,保证网络安全。
也可通过MPLS(Multi-Protocol Label Switching) VPN 技术以及安全控制域的划分,可以使内外网融合架构同时拥有内外网分离架构的特点。两网运行于各自不同的逻辑通道中,彼此之间互不可见;同时可以通过安全控制域的划分,让主机在接入时动态选择要进入的安全域,保证域内访问安全。
就设备而言,通过设备本身的一些抗攻击机制,如中央处理器保护机制,网络基础设计保护机制来达到合理分配交换机硬件资源,满足不同场合应用的目的。这样就在一定程度上弥补了融合架构的不足。
2、内外网分离的网络架构
就是将医院的内网和外网业务分别放在一张单独建立的网络上来运行,两网物理隔离,最大限度的保障内网业务及数据的安全。
内网主要承载医疗核心业务,如HIS、PACS 等。
外网作为行政办公、对外发布、互联网医学资料查询的主要平台,对于稳定性和保密的性的要求低于内网,并且接入终端及数据流特点也更为复杂。
内外网无共用设备和链路,两网之间互不影响。此种网络架构设计,能够最大程度保证内网安全。但由于内外网完全物理隔离, 两张网络单独建设,投资规模增大;灵活性稍弱,一台终端只属于一张网,不能同时对两网资源进行访问,也不能自由切换。
三、二层和三层网络架构
1、二层网络架构
即全网接入层直接连接到核心或经过一个二层设备转连接至核心。其特点是:全网拓扑简单,所有终端的网管位于核心交换机上,核心交换机通过 MSTP(Multi-Service Transfer Platform)+VRRP(Virtual RouterRedundancy Protocol)、环网技术或者硬件虚拟化技术进行部署,增加冗余性和鲁棒性,但容易造成核心交换机压力较大,易受到到来自各个区域终端的攻击,导致网络动荡,网络稳定性下降。
3、三层网络架构
即全网严格分为核心、汇聚、接入三层,接入层主要负责接入控制、VLAN 划分以及二层网络的隔离与互通等功能;汇聚层设备作为各汇聚区域的网关,进行三层网络访问控制,减轻核心交换压力,分割网络动荡区域,使得局部的问题不影响全局,汇聚层之上通过三层接口与核心交换机进行互联,运行动态或静态路由协议,提高网络自愈能力;核心层交换机主要负责高速的三层转发,由于已在汇聚层上进行控制域划分,此时核心层启用的策略更少,性能更高,风险降低。
基于其各自的优势,针对不同区域往往两种架构共同使用,形成二三层混合架构。例如将医技终端接入区与核心共同组成二层架构,而行政接入区则通过核心-汇聚-接入形成三成架构,将其网关下移至汇聚交换机,降低该区域对骨干网络的影响。