医院网络架构设计与实现

更新时间:2023-03-17 14:49:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

医院网络架构设计与实现

[摘要] 随着医院信息化进程的深入,医院信息平台的运行将越来越依赖基础网络的建设。网络成为医院各种关键数据的信息进行交互和传递的重要途径。多种网络架构拥有各自的优势与不足,下面就我对其的认识作出阐述和选择一种合适的网络基础架构。 [关键字] 内外网融合,内外网分离,结合

医院的网络基础架构发展至今,主要分为三种架构,分别是内外网融合的网络架构、内外网分离的网络架构、以及最近几年刚刚兴起的基于业务的无线网络平台架构,这是和医疗信息化的发展阶段分不开的。(内网外网的概念为逻辑上的划分,两种实际的物理架构中,逻辑上均包含内网和外网两部分。划分主要根据业务系统的对内对外服务属性,医疗核心业务相关度等特性来进行。)

首先先来简单认识一下内外网融合的网络架构、内外网分离的网络架构和无线网络平台架构和基于业务的无线网络平台架构以及他们的优缺点比较。

内外网融合的物理架构:就是医院的内网业务以及办公业务都在一张基础网络上运行,在这一网络架构之上,无论是数据的类型、重要程度,还是对网络的要求,以及数据流方向都不尽相同,使得网络数据复杂度提高而可控性下降。从介绍可知,所有业务都在一张基础网上,缺点明显可知,两网仅逻辑隔离,外网对设备的攻击可能引起

内外网络全面瘫痪。优点则是:可以保护投资,并且可以根据需要让某部分终端可以同时访问两个区域,而且内外网融合所需设备相对较少,在维护和购买设备方面都很大程度上减少了成本。

内外网分离的网络架构:就是将医院的内网和外网业务分别放在一张单独建立的网络上来运行,两网物理隔离,最大限度的保障内网业务及数据的安全。内网主要承载医疗核心业务,如HIS、PACS 等。外网作为行政办公、对外发布、互联网医学资料查询的主要平台,对于稳定性和保密的性的要求低于内网,并且接入终端及数据流特点也更为复杂。优点:内外网无共用设备和链路,两网之间互不影响。此种网络架构设计,能够最大程度保证内网安全。缺点:由于内外网完全物理隔离, 两张网络单独建设,投资规模增大;灵活性稍弱,一台终端只属于一张网,不能同时对两网资源进行访问,也不能自由切换;需要管理两张网络,增加管理成本

无线网络与上述两种相比大大不同,它是采用无线传输媒介的计算机网络,结合了最新的计算机网络技术和无线通信技术。首先,无线局域网是有线局域网的延伸。使用无线技术来发送和接收数据,减少了用户的连线需求。由于采用无线信号通讯,在网络接入方面就更加灵活了,只要有信号就可以通过无线网卡完成网络接入的目的;同时网络管理者也不用再担心交换机或路由器端口数量不足而无法完成扩容工作了。但是无线网络初次建设成本较高,很多条件不是很好的医院都无法实现;部署时需要改动现有网络结构,对原网络进

行调整,增加初次部署复杂度,随着无线网络带宽以及传输数据

的增加,无线网络可能会给有线网络设备造成额外的压力。

目前我们根本不可能完全抛弃有线部署架构,所以从普遍性上来讲,先考虑采用内外网融合的网络架构 或 内外网分离的网络

架构。随着一些网络新技术的应用,使得内外网融合的物理架构也具备了内外网分离的特点,典型应用是通过MPLS(Multi-Protocol Label Switching) VPN 技术以及安全控制域的划分,在逻辑上将一张物理网络虚拟化成几张逻辑网络,逻辑网络之间通过VPN 技术进行隔离,逻辑网络内通过安全域控制不同级别用户的访问权限,在保证网络安全,稳定,高效,可控的同时,最大限度的保护投资,降低医院信息化建设的门槛。所以接下来主要阐述内外网融合的网络架构。

首先先要了解医院网络分层及其功能分区,如图:

医院网络主要分为两层机构:数据中心层和终端接入层。 各区域的界限以及作用范围: 1.内网中心服务器区

医院信息平台上内网所有的应用服务器、数据库服务器、中间件服务

器、数据存储设备等一切内网业务系统相关设备的集中连接区域,是整个医院业务的核心。例如,内网中心服务器区域是HIS 系统、LIS 系统,PACS 系统,EMR 系统等所在的区域。 2.外网中心服务器区(DMZ 区)

医院信息平台上外网所有的应用服务器、数据库服务器、中间件服务器、数据存储设备等一切外网业务系统相关设备的集中连接区域。例如,外网中心服务器区是医院外网OA 服务器,外网WEB 服务器,MAIL 服务器等所在的区域。 3.数据灾备区

该区域是HIS、电子病历、医学影像系统,等数据中心子系统的灾备区域,一般该区域为院内灾备区域,通过高速链路直接与核心交换机相连,实现业务系统与灾备区域数据实时的同步。 4.骨干网络区

主要负责医院信息平台上数据中心区域内各服务器区之间的互联,以及数据中心区与终端接入区之间的互联或汇聚互联,该区域的主要功能为实现局域网内数据的高速处理和转发。远程链路汇聚主要采用高性能的路由器、VPN 网关服务器。HIS 系统、LIS 系统、EMR 系统、PACS 系统、网络安全管理系统等模块主要通过万兆平台及其以上的高性能三层交换机进行连接。 4.医疗专网出口区

该区域主要功能为为医疗信息平台提供医疗专网的接入服务,医疗专网包含的主要内容包括:医疗行业上级单位,疾控直报网络,公共卫

生突发预警系统,公安局,区域医疗卫生信息平台等。医疗专网出口为医院信息平台提供了与其他医疗信息平台及上级主管机构信息交互的安全高效的通道,是连接医院信息孤岛,整合医疗信息网络的重要部分。这部分出口主要通过专线连接,最好能够提供冗余的出口线路。

5.互联网出口区

该区域是为下载医学相关资料,获取互联网海量信息而提供的安全的 Internet 出口,也是医院门户网站,对外服务系统对公众社会提供服务的出口区域,该区域由于与广域网链路相连,外部网络环境较为复杂,存在较大的风险隐患,所以是安全防护的重点区域。该区域主要由高性能路由器、防毒墙、防火墙、流控设备、VPN 设备、上网行为管理设备,网站保护系统等组成。 6.网络安全管理区

医院信息平台数据中心内保障整体信息平台安全、稳定运行的安全管理运维系统的连接区域。如证书服务器、身份认证、漏洞扫描、入侵检测、网络管理等。 7.各终端接入区

主要提供挂号,缴费以及各类行政方面的服务

在定位上,内外网融合的网络架构,将所有功能区域都放到一张网络上,物理上联通,通过防火墙,三层设备访问控制列表,二层设备VLAN 划分,来达到两网逻辑隔离,网络服务互不影响的目的。通

本文来源:https://www.bwwdw.com/article/9c8f.html

Top