目 录
1. 项目概况 3
1.1 医院信息化建设背景 3
1.2 医院信息面临的挑战 4
1.3 医院信息化云计算的必要性 4
2. 需求分析 6
2.1 业务系统现状和特点 6
2.2 业务建设需求 8
2.3 架构可扩展性需求 8
3. IT基础平台总体建设规划 10
3.1 设计原则 10
3.2 业务架构分区规划 11
3.3 整体方案规划蓝图 13
3.4 整体方案规划架构图 14
3.4.1. 逻辑拓扑架构 14
3.4.2. 物理组网拓扑架构 15
4. 整体方案详细规划 1
4.1 云平台基础架构层总体设计 1
4.2 服务器虚拟化规划 3
4.2.1 概述 3
4.2.2 建设要求 4
4.2.3 建设内容 4
4.3 存储资源池规划 4
4.3.1 概述 4
4.3.2 存储使用规划 5
4.4 网络虚拟化规划 6
4.4.1 概述 6
4.4.2 功能规划 8
4.4.3 建设内容 16
4.5 桌面交付池规划 16
4.5.1 使用场景规划 16
4.5.2 建设内容 18
4.6 云平台管理层规划 18
4.6.1 概述 18
4.6.2 制定云管理平台 19
4.6.3 自助服务平台 20
4.6.4 运维管理平台 21
4.6.5 建设内容 24
4.7 容灾双活数据中心规划 24
4.7.1 概述 24
4.7.2 双活方案规划 26
4.7.3 建设内容 27
4.8 业务系统备份规划 27
4.8.1 业务系统部分数据受损 28
4.8.2 业务系统全部数据受损 28
4.8.3 生产存储发生故障 29
4.8.4 建设内容 29
4.9 云安全防护规划 29
4.9.1 概述 29
4.9.2 云安全规划 30
4.9.3 建设内容 32
- 项目概况
- 医院信息化建设背景
2009年4月国务院正式公布新医改方案,提出3年内各级政府预计投8500亿元用于医疗改革。自新医改方案公布以来,各地*党**委、政府均把医改工作纳入重要工作日程,全面动员部署新一轮医疗改革工作。信息系统作为“四梁八柱”中的一柱,在新医改中占据重要地位。新医改目标的实现离不开信息化的支持。可以确信,信息化作为支撑新一轮医疗改革 的支柱,在有利政策驱动下,必将迎来更大的发展。
xxx医院早期的业务系统建设过程中,医院信息化的业务应用平台和相应信息资源多以单机化、本地化的模式为主。随着近些年xxx医院信息化发展和全面普及,本地化建设模式已难以保障业务规模和资源、数据的爆炸式增长,同时各子系统重复投资、管理水平弱、安全保障等级低等问题格外突出。
随着国家政策和信息化的发展,xxx医院医院信息化需要逐步按照国家要求,采用“胖中心+瘦终端”技术架构,将业务布属在xxx医院数据中心,整合全人力资源和社会保障局各类医院资源,建立和完善优质资源共享体系,并实施单位服务器专业集中托管、医院信息资源集中存储,构筑高容量数据存储空间和数据安全保障体系。有效减少了重复投资,提高资源利用率,减少了单位对业务资源库的采购、维护等成本,方便了单位的使用。同时也提升了业务系统的安全保障能力。
同时,在宏观层面,xxx医院数据中心覆盖了医院各个行政业务部门和管理信息系统及基础数据库,为xxx医院医院在加强医院监管、支持医院宏观决策、全面提升医院公共服务能力提供技术和数据支撑,在实现医院行政部门与单位间的数据互通和系统互联,提升医院监管能力与公共服务水平方面起到了积极的作用。此外,打造一个更敏捷、更稳定、响应速度更快的云平台完全符合智慧医院的理念,为病人提供一个良好的就医环境打下坚实的基础。
- 医院信息面临的挑战

- 医院信息化云计算的必要性
在技术上,云计算近几年已发展得比较成熟,为传统的数据中心建设提供了新的思路,是信息技术基础架构发展的一个重大转折。云计算的关键技术IT 基础架构的虚拟化,实现内部数据中心平台资源动态变更和可伸缩的技术基础,既提供了当前数据中心的可控性和安全性,又提供了业务创新所要求的敏捷性和弹性化,而且大幅降低成本。因此,通过虚拟化技术对xxx医院数据中心进行虚拟化(包括计算、存储、网络等层面),可有效满足数据中心对当年业务的良好支撑,并能确保后续各项业务快速高效、低成本的开展,并做为构建后续单位医院私有云平台的基础和前题。
在政策上,以医院信息细化推进医院现代化,优化医院结构、合理配置医院资源、提高医院质量。文件中也明确提出了利用科学的、先进的云计算、移动互联网等信息技术为手段,提升医院管理和服务为目标,深化应用、大胆创新。
因此,不管从技术需求,还是国家政策背景,以及整个IT产业内通过虚拟化对传统数据中心进行模式重构,建设云计算体系的背景趋势下,xxx医院数据中心云计算化都是未来发展的重要方向。
对xxx医院数据中心进云计算化的好处有下:
- 降低成本:通过虚拟化和云计算技术实现服务器整合,可以节省数据中心的空间、提高服务器利用率、减少电力消耗、降低了总体拥有成本
- 简化管理:侧重在满足业务的服务上,为应用程序屏蔽底层硬件架构的复杂性。通过虚拟化技术可以实现数据中心的集中化管理、确保服务器构建过程的一致性、降低了应用的部署时间和软件升级时间
- “灵活IT”:可以实现数据中心业务流程随需变化的能力,提高了IT基础设施的灵活性,保护既有投资,提高服务器响应能力。根据业务要求具备弹性的伸缩能力,应用程序真正可以扩展
- 高可用性:通过虚拟化和云计算技术提供的高可用、资源调度和备份功能,提高业务持续性。
- 降低TCO:通过虚拟化与弹性化,组织内部云减少了对硬件设备的需求;通过对底层资源的屏蔽和高可管理、高可用等特点,内部云降低了运维难度和管理的成本。
- 需求分析
- 业务系统现状和特点

医疗行业信息系统中最重要的是信息,包括病人临床信息和医院管理信息等。医疗行业IT部门面临的最明显挑战是由信息数字化造成的信息量持续增长带来的,这些增长来源于:
每个医疗过程涉及大量图像加上每年要执行大量扫描,使得存储的医疗记录以超过 70% 的年增长率在增长;
更多类型的数据:财务、临床、图像管理,结构化数据(如数据库)及非结构化数据(如数字影像、报告、视频、演示文稿等);
更多用途的数据:HIS、EMR/EHR、PACS、知识管理以及数据挖掘
更多设备产生的数据:药征、患者监视、仪器
更多管理法规:国家医疗记录保留要求
医疗行业中不同业务应用系统的需求不尽相同。我们以医院的两个最有代表性的应用为例,分析其来自医院业务的需求:
HIS系统
随着就诊人数的增长,需要保证系统的性能满足业务发展的需要;
需要满足7x24小时高可靠运行的业务连续性要求;
需要保证数据的安全性和可恢复性,避免因数据丢失引起的医疗纠纷;
PACS系统
如果仍然采用随影像设备配置的功能简单的医疗影像系统,如何实现全院影像信息共享和查询?
如果实施了全院PACS系统,则带来数据量的快速增长,如何做到控制成本、同时提供数据的共享和快速查询?
需要满足7x24小时高可靠运行的业务连续性要求;
需要保证数据的安全性和可恢复性,避免因数据丢失引起的医疗纠纷;
医疗行业其他应用系统还包括:LIS、医保、电子病历,银联前置机、合理用药、知识库、排队叫号、病人查询系统、OA、杀毒系统、文件服务器、WEB、Email等。
如今,随着医院不断有新的应用系统上线,数据呈级数增长,原有的系统迫切需要扩容升级。由于医院内的HIS、PACS 和电子病历等系统是在不同时期分批建成的,导致各系统的数据处于分散存储状态。不仅如此,每个系统所采取的存储方式与存储介质也各不相同,而且有些存储系统已经无法满足业务不断发展的需要。
随着上述系统应用规模的不断扩大,在数据管理方面的问题日益凸显出来,主要表现为:容量不足,数据调用不便;系统结构相对落后,系统稳定性有待提高;最后,分散存储的模式,严重影响了数据资产的管理效率。
总体来讲,医疗行业信息化的关注点在于:
- 如何满足业务连续性要求高性能服务不停顿数据不丢失
- 如何解决数据容量迅速增长带来的成本、管理等问题
- 如何解决应用系统不断增加带来的成本、管理等问题业务建设需求
本次项目中,计划为xxx医院建设一套符合医院信息化建设的云计算资源池,从而打造一个数字化智慧医院,为病人提供更好、更快、更智能地医疗服务 。本次项目中涉及到的IT基础架构建设主要包括以下几个方面
- 整合医院现有的IT基础设备(服务器、存储、网络等),建设一个大云计算资源池,包括计算、存储、网络、桌面终端等资源,优化现有的IT基础架构平台;
- 为医院各大核心业务系统,统一按需分配IT资源,并且实现资源动态调整,以满足业务系统增长需求;
- 为关键业务系统进行QoS,保障关键业务系统可以及时响应
- 面向xxx医院下属各单位提供信息化服务,如社区医院、分医院,社区医 院还可以实现双向转诊,最直接的就体现在使用移动办公接入总院的桌面,从而访问医院的业务系统
- 支撑优秀医院资源的整合,并向兄弟单位、社会开放访问
- 建设智慧医院核心业务
- 建设一个容灾机房,保障医院业务系统避免出现灾难性毁坏而造成大面积业务中断,造成不必要的损失(严重的可能会涉及病人身体健康)
- 建设一套统一备份系统,确保关键业务系统数据安全,为医院信息化建设和为病人提供良好的就医平台保驾护航;
- 在海量的医疗大数据中提取信息的能力正快速成为战略性发展的方向,通过大数据分析挖掘出有价值的信息,对疾病的管理、控制和医疗研究提供新的有力依据架构可扩展性需求
随着xxx医院医院信息化的发展,会有越来与多的应用系统整合到数据中心中,致使在数据中心中会不断有业务上线、测试、验证。现有传统模式需要重新立项购买新的服务器,周期长、调试困难、投入费用高,同时对数据中心会带来极大的供电、空间、管理压力。
云计算的一个典型特征,就是将业务支撑作为一种服务,使其可以得到快速弹性的部署,从而大大提升信息服务的效率,降低基础资源和时间的消耗。此次构建的xxx医院云计算数据中心,为了实现这一目标,必须要具备以下几个特征:
- 实现计算资源、存储资源、网络资源的全局池化,上层应用所需资源可快速灵活分配
- 相关的架构设计按照scale out(横向扩展)的方式来实现,可以快速扩充计算、存储、网络资源池的容量
- 可以对应用程序进行打包和管理,设置CPU、内存资源、IP资源分配策略,利用模板降低新业务测试环境的部署时间
- 能将测试环境中的应用系统快速迁移到生产环境中
- 数据安全方面能达到RPO<15分钟,RTO<30分钟
- 系统平台安全等级符合国家安全等级保护法规二级以上要求
- 为满足服务用户复杂多变的业务需求,所有的扩展都要求能在小时级的时间内实现。
同时,现有数据中心的整体构架需要渐进式地向新架构进行调整,比如新服务器的购入、老旧服务器的淘汰、供电环境的变化、甚至数据中心搬迁等,需要在不影响业务支撑的前提下实现架构过渡。
- IT基础平台总体建设规划
- 设计原则
xxx医院云计算数据中心在设计规划上,按照国家信息化领导小组确定的“统筹规划,资源共享;应用主导,面向市场;安全可靠,务求实效”的指导方针,xxx医院信息系统工程建设必须坚持以下原则。
- 系统性原则
统筹规划、统一设计,保证整个系统的统一和数据的一致,将是最重要的也是最困难的,必须把系统性作为建设过程中最关键的要求来抓,采取强有力的组织措施和严格的制度保障。
- 开放性原则
系统结构按照开放性原则进行设计。首先,系统将与各部门的业务系统及数据库进行对接,尽可能利用已有的设备、软件及信息资源;其次,系统对于未来可能增添的新的子系统、新的数据库、新功能、新用户都要留有接口,便于业务扩展;系统架构、设备选型、系统运维等也应能适应业务需求的快速增长,系统整体可以随形势的发展而不断成长扩大。
- 先进性原则
信息技术发展日新月异,无线转输、光纤通信、分布式计算、大数据、云计算、移动互联网、物联网等等,这些技术对于大幅度提高信息系统的功能及性能是十分有用的,系统建设中应当在资源允许的范围内,尽量采用新技术、新设备。
- 经济性原则
由于之前各部门的信息化系统建设没有统一进行,造成系统之前不互通,数据无标准,本项目建设应当充分利用已有资源,并充分整合现有系统,避免重复建设,并充分考虑扩展性,减少浪费。
- 渐进性原则
本项目涉及应用系统、数据中心、基础平台等系统的建设,建设项目多、任务重,必须循序渐进,逐步开展。本项目建设必须从长远考虑,在明确长远目标的前提下,制定合理和可行的分步实施计划,分阶段地实现总目标。要坚持“以需求为导向,以服务为目的,统一设计,协同实施,统一标准、统一规范,强化信息安全”等原则。
- 业务架构分区规划
“业务定义数据中心”是当下从用户角度提出的创新思维,是相对软件厂商以其产品导向的“软件定义数据中心”而言,前者以用户实际需求及业务发展为本,强调用户自身投入与人力情况逐步建设;后者则强调厂商自身产品市场推动为本,强调行业标准让用户跟进建设。
xxx医院涉及业务系统,参考目前医院内务系统建设经验,在可使用技术与平台方面,如虚拟化与云计算,有一定的标准性可借鉴,但局内部业务模式也有其特殊性。例如,核心系统的安全性,必须符合国家安全等级保护法规;内部企业云盘与桌面虚拟化应用需求,随时人员移动办公业务的增多,逐步提为建设日程。
面对国家最新的《促进大数据发展行动纲要》中提及劳动就业与社会保障,作为惠及全民的民生服务体系,要求3年内逐步推广大数据应用,利用大数据洞察民生需求,优化资源配置,丰富服务内容,拓展服务渠道,扩大服务范围。应对国家2018年底前要求医院数据统一开放平台,率先在社保等领域实现公共数据资源合理适度向社会开放的工作压力。xxx医院涉及业务系统的规划设计就必然向着云计算与大数据应用方向发展,符合国家政策指导方向。
针对上述业务需求,xxx医院涉及业务系统应当规划混合云架构,及大数据应用架构。即在云计算建设方面,即要求快速完成私有云建设,满足局内部传统业务统一管理应用,及下属机构逐步集中管理应用与数据的需求,也要规划与公有云结合的云计算架构。能将面向公众服务的终端应用及数据输入接口运行于公有云中,如微信平台与公众查询平台,甚至是第三方商业服务平台接口,为大数据来源做好导入接口。应对大数据应用,要尽快建立业务数据“两地三中心”高可用基础前提下,建立业务数据“读写分离”机制,为大数据分析与整合提供条件。在逐步建设社区云盘,社区微博类公众沟通服务等大数据收集应用后,启动大数据分析与业务服务。
为此,我们建议如下图所示xxx医院涉及业务系统数据中心架构设计:

从上图看,以应用软件生命周期管理角度说明,业务系统从开发测试评估开始,均在测试开发区完成。测试开发区要求方便相关人员沟通与开发环境,并有较高的自动化与自助化管理云平台。在未来大数据应用阶段,测试开发区将转变为大数据分析与应用基地,真实为民生服务提供核心业务。
业务系统开发评估完成,将通过云平台管理组件调度复制至内、外网生产区运行业务应用。对于面向互联网接入应用,如各社区微博与微信支付数据接入;对于外网数据最终安全过滤后统一导入与互联网不连接的内网生产区,进行统一数据分析、存放、加工等数据业务处理计算。
对于生产区的应用与数据备份复本,需要传输一份回到测试开发区,以方便软件开发商与用户集中跟踪升级、加工管理。而另一份较为实时的数据同步复本,将按医院核心数据“两地三中心”容灾安全要求,传输到异地容灾中心。容灾中心可在项目数据产生一定量要,重要性提升至符合安全要求时考虑建设。其计算与数据容量应当不小于生产区的1/2资源。
- 整体方案规划蓝图
为了实现智慧医院的目标,云计算成了IT基础设施的唯一选择,建设云计算实现步骤,对于传统数据中心到行业内部的私有云,有10个步骤。虚拟化只是初期的一个必要步骤,在私有云建设历程中,将涉及到安全、区域运维等方面。主要分为以下如图10个步骤:

针对各个步骤,简要说明如下:
- 整合平台:标准、统一化用户服务器、存储、网络硬件平台为目标。用户在采购选型上不再与单独某个业务应用为基准,而以虚拟化要求为参考。如采购刀片或高端PC服务器,存储虚拟化、分布式网络、小型机分区类技术。
- 虚拟化服务器:让应用操作系统与服务器、存储、网络硬件分离为目标。用户开始使用虚拟化操作系统,并迁移非关键生产应用于虚拟化平台。各种主流虚拟化厂家产品将充分测试、评估与分类使用,同时用户内部技术人员开始必修虚拟化技术。
- 桌面虚拟化:改变终端应用模式,移动计算为目标。分为四个不同方面:1、适合统一应用的终端应用,如Citrix XenApp、Windows Termial;2、适合个性化办公应用的虚拟桌面,如VMware View、Citrix XenDesktop、IBM KVM;3、适应GPU高要求的图形应用,如PhantosysDVP虚拟桌面平台、丽台图形终端;4、应用程序与操作系统分离的应用虚拟化,如VMware Thinapp、Microsoft App-v。
- 当用户开始桌面虚拟化阶段时,会面对虚拟区域安全问题,即IP资源规划、子区域的独立NAT、DHCP、防火墙、应用审计、DNS、统一防毒等问题,由传统的硬件解决方案过度到虚拟平台内部解决方案。代表产品为VMware NSX套件。
- 应用整合:应用程序与用户数据、用户终端设置分离为目标。以前面的应用虚拟化起步,开始考虑应用开发方面的分布式运算,如google app、VMware vFabric Cloud Application Platform为代表的程序开发模式。
- 管理自动化:监控、流程、计量、模块库、数据保护、环境配置统一整合管理。PaaS层面的基础平台建设,整合传统运维工作模块,关键通过流程自动化模板衔接各模块,最终为衔接至服务门户模块的私有云平台做好基础。
- 关键应用迁移:容灾标准建设。以虚拟环境备份开始,结合数据消重技术应用,虚拟化异地容灾系统,双活数据中心建设。
- 流程标准化:IT服务以业务流程导向。以业务流程规划IT运维服务标准,自动化运维流程建设,通过系统管理数据、流程总线,衔接虚拟化管理、监控管理、灾备管理、配置管理模块。
- 计量与服务级别制定:IT即服务,服务级别标准与运维成本关联。从用户硬件环境如按测试区、开发区、内网生产区、外网生产区、备份区等方式分隔,针对不区域计量相应运维成本。通过前面的技术,自如调度应用于各区,分层分区域管理、运维。
- 云门户建设:技术与业务模式的衔接。主要是技术实现模块与业务应用模块的接口开发,解决技术与业务操作的界面与流程转换。
- 安全建设:针对云资源池一套容灾备份系统,满足自动故障切换,和快速业务恢复的要求,并且要求RPO近乎为零;针对关键业务系统,建设一套统一自动化的备份管理系统,保障数据安全;搭建一套针对云资源池深度防护的安防杀毒系统,保障云平台的业务系统不受外界侵害。整体方案规划架构图
逻辑拓扑架构

物理组网拓扑架构

拓扑架构说明:
1、根据业务需求,对整个IT基础架构资源池进行了业务划分,主要划分为前端业务资源池、关键业务资源池、桌面交付池、开发测试资源池、容灾数据中心;
2、结合医院业务场景的需求,整个IT基础设施的三个层面:网络层、应用基础平台(服务器)、存储层采用双活容灾数据中心的解决方案,保证业务系统高可用和业务的连续性,即使出现了整个机房的故障,也可以快速地在备机房进行业务系统的切换。双活数据中心主要是通过以下几方面去实现:
(1)网络层面采用大二层技术,使主、备机房的核心交换机互通,两个机房之间数据链路采用两条裸光纤进行互备冗余,保证网络的高传输带宽的同时,也保证了网络链路的传输质量;
(2)应用基础平台层面,采用服务器虚拟化平台和传统物理服务器相结合的解决方案去建设,服务器虚拟化资源池主要放置桌面云、前端应用和非核心关键业务系统(如合理用药、医保、体检、病理、OA、邮箱、web、四大业务系统的应用层面等等),物理服务器主要用于部署医院四大业务系统(HIS/LIS/ERM/PACS)数据库群集。服务器虚拟化平台在主、备机房均放置一定数量的节点,由于存储层面实现了双活(下面会提到),所以对于服务器层面来说,所有节点实际上是接入到同一套共享存储,这样的话可以把两个机房的节点进行统一群集管理,利用虚拟化群集的HA/DRS功能,保证群集内的服务器(主备机房的节点)受高可用保护,出现故障时,虚拟机可以自动迁移,保证业务的连续性;物理服务器层面,可以针对数据库部署双机热备,如oracle数据库,可以采用RAC和Data Guard,或者采用第三方高可用解决方案都可以;
(3)存储层面,采用基于存储网关或者基于阵列的双活解决方案,在主、备机房均放置一套业务存储,由于两个机房之间的存储在数据写入的时候,采用镜像的方式,数据会实时复制同步,对于业务层面来说,只会看到逻辑卷,也就是说存储发生故障的时候,业务层面不会受到影响。
3、虚拟化资源池部署桌面云(主要用于护士站、行政办公、移动查房)和部署医院的除四大核心业务系统外的其他所有业务系统,建议可以把四大核心业务系统的前端应用也部署在虚拟化平台上,把数据库运行在服务器上,然后采用双机备份的方式进行部署。
4、PACS业务系统的数据放置在NAS存储上,其他业务系统均存放用FC SAN存储上;
5、虚拟化资源池部署网络虚拟化,东西方向流量,不需要经过核心交换机,直接借助VXLAN提供的overlay技术进行传输,优化了东西向流量,并且直接在虚拟化层面实现2-7层的网络功能,简化了虚拟机的网络管理;
6、采用统一的防病毒解决方案对虚拟化、物理环境进行深度防护管理,确保医院业务系统不受安全攻击;另外,对虚拟化平台可以利用网络虚拟化的防火墙功能,对虚拟机进行更灵活、更安全的防护;
7、建设一套统一、支持多平台自动化备份平台,保护业务系统的数据安全;
8、建设统一的云管理平台,通过集成的监控、管理、调度功能,能够以承载的应用系统为维度,对信息系统相关的各种信息资源负载进行有效监控,判断其健康状态,发现潜在的故障点;在管理上,平台可以制定相应的工作流,对各业务单位或者用户提出的资源需求进行审批和下发,实现管理的自动化。
- 整体方案详细规划
- 云平台基础架构层总体设计
基于上述所述业务分区,细化数据中心业务分区描述,设计要求如下:

- 系统方案简要说明
私有云基础架构设计思路:以业务应用特性为依据,设备按需分级为生产、测试及容灾分区标准化为目标。以下有横向及纵向两方面简要说明架构规划:
横向看,架构分为数据存储层、服务器与网络层、虚拟化操作系统层、私有云管理应用层:
- 在数据存储层方面,生产区使用光纤FC、SAS甚至SSD磁盘为主的高性能存储;而测试与备份区,则使用容量大的SATA磁盘为主的高性价比存储。针对内网生产区数据,因磁盘I/O较大,建议使用基于存储硬件镜像功能为数据第一级保护,尽量确保数据在极短时间内同步,避免存储硬件单点故障对业务数据的影响;对于非内网生产区数据,则可使用虚拟化软件中的数据复制技术,在一定的时间内(一般可设置在15分钟至24小时内)完成数据复制同步,占用较小的硬件资源,且对存储与服务器硬件的信赖性较小,部署更灵活;对于测试开发与备份归档区的存储,因性能要求相对不高,但数据存放容量要求较大,故建设使用性价比较高的SATA磁盘,如果存储有数据消重、Thin provision功能,及iScsi、NFS共享等功能更好。用户也可以考虑在生产存储中增加SATA磁盘扩展的方式部署此部分存储空间;对容灾区,主要是内网生产区镜像目标区,及外网生产区与测试区的复制目标区,使用何种磁盘与企业在容灾恢复要求相关,技术上建议此区存储要有数据快照功能,以满足虚拟化容灾套件的容灾测试功能。另一方面,如果容灾数据区需要针对异地容灾要求,还需要存储配置可通过IP网络传输数据的功能,一般与存储网络设备结合实现此功能。
- 服务器与网络层,主要是生产区建设使用较新的,可靠性强的品牌服务器;而测试开发与备份区服务器,则可使用旧服务器,或配置较低、可靠性较低的高性价比服务器即可。此外,服务器配置设计要考虑虚拟化性能瓶颈对存储主机物理内存网卡CPU等要求顺序,采购投入主次明确;网络规划除按管理网络、生产网络、存储网络分层外,各层需要充分考虑双冗余交换能力。
- 虚拟化操作系统层,针对生产区,建议使用知名产品为主,且尽量使用企业级版本;对于测试开发、备份区,可使用其他品牌产品,但基于私有云管理层,还是建议使用相同品牌较低版本的产品,如基础版本或基础增强版等。
- 私有云管理应用层,包含各区虚拟化调度、统一防毒、统一网络安全配置、容灾切换、统一性能监控等组件。从项目风险考虑,可结合专业虚拟化服务,一来大大减少采购风险,二来减少用户内部技术人员漫长学习测试时间与风险。
纵向看,架构分为内网生产区、外网生产区、测试开发区、备份容灾区:
- 内网生产区,因以企业数据库应用为主,故此区对性能要求最高,数据也要求尽量同步至不同物理存储中,避免数据单点故障。除数据存放于高速磁盘设计外,存储硬件的数据镜像功能也是需要考虑的重点。服务器也需要配置较高型号的稳定品牌主机,服务器配置特别注意存储I/O卡的数量与存储LUN的规划,建议咨询我司资深架构师。
- 外网生产区,数据同步要求相对低些,使用软件复制技术达到一定周期同步数据即可,虚拟化物理服务器较多,存储数据量也较大。故建议使用灵活度较大的服务器与存储动态平衡(DRS)技术,有效减少管理人力成本。此区多以业务应用中间件为主,甚至有虚拟桌面应用,故建议使用虚拟化统一网络安全管理组件与统一防毒组件,大大提高虚拟机密度,减少维护成本。此外,此区还是私有云管理组件的存放运行区,需要相对独立的逻辑区域规划应用部署私有云管理区。
- 测试、开发区,主要提供生产区数据的备份恢复测试、新应用上线测试,需要在安全管理上相对生产区更严格的管理规划。建议除部署统一防毒与网络安全组件外,应当使用标准的虚拟桌面应用、模板管理系统,规范内、外部人员使用标准,避免安全隐患,提高新业务上线与旧业务维护效率。
- 备份、容灾区,是海量数据存放处,需要数据消重、Thin provision技术提高存储使用率。此区传统业务规划属“闲人免入”区,新的规划思路需要定期恢复演练外,还可扩展为数据分析、挖掘应用的工作区,为企业带来不可低估的竞争潜力。
- 纵向整体看,各区域应用或虚拟化可通过私有云管理平台统一调度、迁移、复制,满足业务应用的生命同期管理需求。技术上看,能让一个应用(包含多个虚拟机)从一个区域迁移至另一个区域,相关的虚拟机IP、网络安全设置、防毒配置等服务相关的参数、质量,均可被统一移动,大大减少管理人力与时间成本。标准提高效率,最终实现成本降低。服务器虚拟化规划概述
根据前期调研可知,目前xxx医院的IT基础架构这块现状如下:
- 调查结果显示,当前运行 IT基础应用的服务器大多数是 X86 构架的服务器,虽然大多数服务器系统资源的利用率不到 10%-15%,但是构架、安全和兼容性方面的问题切使用多个应用不能运行在同一台物理服务器上,只能在不同的物理平台来运行它们。这使得IT 管理人 员需要花费大量的时间来管理、安装补丁和添加安全策略等。另外还导致设备、人力和散热 方面的成本上升;IT基础服务器众多:如活动目录服务器、文件和打印服务器、WEB服务器、DHCP服务器等; 应用服务器:医院主中心由核心主机处理群(PACS 主机群、HIS 主机群、RIS 主机群、LIS 主机群、办公自动化主机、Web主机、安全控制主机、管理服务器群(备份管理服 务器、网络管理服务器等)、ERP 主机、CRM 主机等;由于IT基础设备(服务器、存储、网络等)众多,维护工作量大,而且不能做到统一监控管理,给管理工作带来极大的不便;四大核心业务系统要求7X24小时不间断运行,给IT基础运行平台和管理员带来了极大的挑战;业务系统对性能的要求、数据增长带来的一系列挑战;国家对医疗行业的高标准要求和普通百姓对医疗水平的满意程度,极大地要求医院信息化建设可以及时响应需求
综上,对 IT 基础服务器是进行虚拟化整合是最佳解决方案。
- 建设要求
整合xxx医院现有的部分利用率低、配置高的服务器,淘汰部分老旧的服务器,通过新增一批高性能服务器来搭建服务器虚拟化平台,并且把医院的业务系统整合到虚拟化平台。
- 建设内容
(1)新增一套服务器虚拟化软件,用于搭建服务虚拟平台。
(2)新购一批高性能服务器,建议至少配置有4个14核以上处理器,256GB内存,4个千兆网口,4个万兆网口,2个300GB硬盘,2个单口HBA卡。
(3)新购一套高性能存储,要求支持FC SAN、iSCSI、NAS、CIFS等存储协议,建议至少配置有64GB缓存,60TB以上容量,并且配置相应数量的SSD固态盘,带4个以上的16Gb光纤接口。
(4)新购两台光纤存储交换机,建议至少配置有48口16Gb光纤交换机,激活24口,带24个16Gb SFP模块。
(5)新购两台万兆网络交换机,建议至少配置有48口的10Gb以太网交换机,带有48个10Gb SFP+模块。
- 存储资源池规划概述
根据对医院信息化系统的分析,可以总结出其核心应用系统的特点如下:
- 数据库:是整个医院信息系统管理的核心数据类型:数据库(SQL, Oracle等)性能要求:同时访问人数多,并发性能要求高可用性要求:不能停机数据量:几十GB到几百GB
- 影像文件: 数据类型:文件(以静态医学影像图像,和动态医学影像为主)性能要求:同时访问人数较少,但传输数据量大,带宽要求高数据量:很大且增长很快,从几TB到几十TB数据安全性:要求长期保存,保存时间长
根据性能和可用性的分析,可以得出相应推荐的存储系统架构如下:
|
应用 |
数据类型 |
性能 |
容量 |
数据保护 |
连续性 |
典型存储架构 |
|||
|
FC SAN |
iSCSI |
NAS |
CAS |
||||||
|
HIS |
数据库 |
高 |
低 |
高 |
高 |
优选 |
|||
|
LIS |
数据库 |
中 |
低 |
高 |
高 |
优选 |
可选 |
||
|
CIS |
数据库 |
中 |
低 |
高 |
高 |
优选 |
可选 |
||
|
EMR |
数据库/文件 |
中 |
中 |
高 |
高 |
可选 |
优选 |
推荐 |
|
|
RIS |
数据库 |
高 |
低 |
高 |
高 |
优选 |
可选 |
||
|
PACS 影像 |
文件 |
中 |
高 |
高 |
高 |
可选 |
优选 |
推荐 |
|
- 存储使用规划
根据以上需求分析,我们从以下角度分别阐述xxx医院的存储基础架构:
针对医院信息化应用系统的存储需求,建议采用FC SAN + NAS的统一存储架构:
- 将数字医院的HIS、LIS、CIS、RIS等核心业务系统的核心数据库应用通过FC光纤通道链路进行连接,形成FC-SAN,实现高性能、高可用的存储;
- 针对医院PACS系统中大量医学影像文件,采用NAS文件共享的方式提供服务,通过NFS、CIFS等文件传输协议实现海量医学影像的集中存储和快速文件检索;
- 核心数据库业务系统要求存储能够在最短时间内完成尽可能多的数据库查询操作,对数据访问性能要求最高;
- 门户网站、办公、电子邮件等应用系统对数据访问性能的要求相对较低;
- PACS系统主要为顺序读写,对磁盘的吞吐性能要求较高
- 将HIS、LIS、CIS、RIS等系统数据库的索引和日志保存在企业级固态闪存盘(SSD)上,以最大限度提高数据库的访问速度
- 企业级固态闪存盘(SSD)给用户带来巨大的价值更快的性能:30倍的IOPS,不到1毫秒的响应时间,如使用SSD的HIS系统速度提高2倍,2块SSD 相当于15块15krpm 光纤磁盘的性能更高的能效:每TB的能源需求减少38%,每IO的能源需求减少98%更好的可靠性:固态硬盘,没有移动机械部件,RAID重建速度更快。
- 将其他访问性能要求高的数据库数据文件及网站办公文件保存在SAS磁盘上
- 将访问性能要求不高,但数量及容量巨大的PACS系统医学影像文件根据数据的读写频率差异,分别存放在在SAS磁盘和近线(NL)-SAS驱动器上
整体架构从以下几方面综合设计,以满足业务连续性的要求:
- 存储系统的高可用性:采用最新一代统一存储系统EMC VNX系列。提供业界最高性能中端存储系统。
- 存储网络SAN的高可用性:采用双光纤交换机组成冗余SAN网络,配合主机上的双HBA卡和多路径管理软件(EMC PowerPath),实现数据访问通道的高可用;网络虚拟化规划概述
当前的网络与安全解决方案极不灵活并且十分复杂。在当前的运营模型中,网络调配很慢,并且工作负载分配和移动受物理拓扑和手动调配的限制。物理网络连接和安全方面的限制将日益活跃的虚拟世界重新束缚到了缺乏灵活性的专用硬件上,人为地阻碍了网络体系结构和容量利用率的优化。
此外,手动调配和杂乱无章的管理界面降低了效率,限制了企业根据业务需要快速部署、移动、扩展和保护应用及数据的能力。
近些年,运维大型数据中心(如亚马逊、谷歌、Facebook和微软等的数据中心)的公司,经过多年的数据中心运维管理后,总结了如下一些数据中心网络与安全方面的经验教训。
第一个经验就是,建立在IP层(Layer 3层)的等价多路径(ECMP)的物理网络非常适合现代数据中心架构与应用。这些网络提供可预测的延迟,可以很好地扩展,而且收敛很快。同时,当节点或链路发生变化时,他们可以提供一个非常细粒度的故障域。
其次,从历史上看,利用增加带宽来解决由于带宽而导致的应用问题远比添加物理网络设备新功能来解决该问题要容易的多,同时构建这样的高容量网络的成本在过去几年大幅下降(使用同质化的IP承载网络,硬件投资肯定会降低)。通过使网络遵循KISS(Keep it Simple, Stupid)原则,可以灵活地建立出构建块(例如虚拟网络),使其运行在更健壮的基础架构网络上。
最后,把相关网络功能迁移到网络边界(智能边界,比如X86服务器)会带来更好的语义,更丰富的计算模型,以及降低对物理网关设备的性能需求(当采用分布式网络处理架构时)。运行在新型数据中心的应用就是很好的例子:随着时间的推移,许多应用程序已经纳入了一些网络上的功能,例如,Hadoop有自己的发现机制,而不是假设所有Hadoop节点都在同一个广播媒体(Layer 2网络)上。发生故障时,应用安全性和其它特征往往是内置到应用程序、计算、以及PaaS层来得以保障,不再简单依靠物理网络。
网络虚拟化是云计算的关键支持技术。网络虚拟化真正给网络带来服务器虚拟化一样的服务。上述的智能边界任务恰好可以由X86服务器里的HyperVisor来承担,通过网络虚拟化,云数据中心的应用所需要的网络功能都可以很灵活地由数据中心的智能边界(X86 Hypervisor)来实现。同时通过网络虚拟化,许多虚拟网络可以复用到一个单一的数据中心IP转发物理网络上。
结合xxx医院的网络现状,我们建议在服务器虚拟化平台和桌面云上部署网络虚拟化,简化虚拟化平台的网络管理,优化虚拟机的网络流量,并且直接在虚拟化层面实现网络的2-7层功能,为虚拟机提供更好的QoS网络管理。
- 功能规划
(1)逻辑交换
在设置NSX系统时,控制器集群、UWA和VTEP都是由NSX Manager创建并部署。当这些模块部署完毕,通过NSX Manager可以定义创建逻辑交换网络的范围 (a Transport Zone),在一个Transport Zone里我们可以添加X86主机集群Cluster。举例说明:一个数据中心里有10个cluster,我们可以定义一个transport zone,添加10个cluster到这个Zone里,既当我们设置一个逻辑交换网络时,该网络可以横跨整个数据中心。下图是XXX客户的NSX部署网络架构,边界网关可以安置在Edge Rack用于连接广域网和其他外部网络。
逻辑交换寻址
在具有多个租户的大型云环境或具有多个组织和应用的大企业中,IP 地址管理是一项关键任务。在本节中我们将重点讨论对逻辑交换机上部署的虚拟机的 IP 地址管理。创建的每个逻辑交换机都是一个单独的第 2 层广播域,它可以使用专用 IP 空间或公共 IP 空间与一个单独的子网相关联。根据是使用专用 IP 空间还是公共 IP 空间向逻辑网络分配地址,用户必须在 NSX Edge 服务路由器上选择使用 NAT 还是非 NAT 选项。因此,IP 地址分配取决于虚拟机是通过 NAT 还是非 NAT 配置连接到逻辑交换机。我们将分别查看下面两种部署的示例:
使用 Edge 服务路由器的 NAT 服务
不使用 Edge 服务路由器的 NAT 服务
- 使用网络地址转换
在组织的 IP 地址空间有限的部署中,将使用 NAT 来提供从专用 IP 空间到有限的公共 IP 地址的地址转换。通过利用 Edge 服务路由器,用户可允许各个租户创建他们自己的专用 IP 地址池,这些地址最终将映射到 Edge 服务路由器外部接口的可公开路由的外部 IP 地址。
下图显示了一个三层应用部署,其中每一层的虚拟机都连接到单独的逻辑交换机。Web、应用和数据库逻辑交换机连接到 Edge 服务路由器的三个内部接口。Edge 服务路由器的外部接口通过外部数据中心路由器连接到 Internet。
下面是 NSX Edge 服务路由器的配置详情:
Web、应用和数据库逻辑交换机连接到 NSX Edge 服务路由器的内部接口。
NSX Edge 服务路由器的上行链路接口连接到位于子网 192.168.100.0/24 内的 VLAN 端口组。
通过提供 IP 地址池在该内部接口上启用 DHCP 服务例如,10.20:10.10 到 10.20:10.50。
vCloud Networking and Security Edge 网关的外部接口上的 NAT 配置使逻辑交换机上的虚拟机能够与外部网络中的设备通信。仅当请求是由连接到 Edge 服务路由器的内部接口的虚拟机发起时,才允许这种通信。
如果需要支持重叠 IP 和 MAC 地址,则建议对每个租户使用一个 Edge 服务路由器。下图显示了具有两个租户和两个单独的 NSX Edge 服务路由器的重叠 IP 地址部署,不同租户的VM可以使用相同的IP地址,甚至不同租户的MAC地址也可以重复。根据XXX客户数据中心的实际情况,我们为他们采用这种设计方式。
不使用网络地址转换
不受可路由 IP 地址限制的组织、有虚拟机使用公共 IP 地址的组织或者不想部署 NAT 的组织可以使用 NSX 平台提供的静态和动态路由功能。在 NSX 平台中支持两种不同模式的逻辑路由。一种称为分布式路由,另一种称为集中式路由。分布式路由为东西向流量提供更高的吞吐量和性能,而集中式路由则处理南北向流量。
(2)逻辑路由
利用分布式路由与集中式路由可以灵活的部署路由网络。NSX for vSpher支持以下两种组合。
物理路由器作为分布式路由的下一跳网关
如下图所示,一个组织托管多个应用,并希望在不同的应用层之间提供连接,同时还希望能够连接到外部网络。在该拓扑中,由单独的逻辑交换机为特定层中的虚拟机提供第 2 层网络连接。分布式逻辑路由配置允许两个不同层上的虚拟机相互通信。同样,逻辑路由器上的动态路由协议支持允许与下一跃点物理路由器交换路由。这进而使外部用户能够访问连接到数据中心中的逻辑交换机的应用。
在这种拓扑中,东西向和南北向路由决策以分布式方式在虚拟化管理程序级别做出。分布式路由连接不同的逻辑交换网络,实现东西向通信,分布式路由与物理下一跳路由器间运行动态路由,连接南北向路由。在这个网络架构下,每个hypervisor路由表处理所有流向的路由通信。
NSX Edge作为分布式路由的下一跳网关
在需要支持多租户的网络中,每个租户的网络属性是不同的,既不同的架构,不同的网络服务。在这种需求下,NSX Edge配合分布式路由方式很好的解决了多租户网络需求。
在存在多个租户的环境中,每个租户对隔离的逻辑网络和其他网络服务(如负载平衡、防火墙和 VPN 等)的数量可能有不同的要求。在此类部署中,NSX Edge 服务路由器可提供网络服务功能以及动态路由协议支持。
下图是XXX客户的路由规划设计示意图,两个租户通过 NSX Edge 服务路由器连接到外部网络。每个租户都有各自的逻辑路由器实例在租户内提供路由功能。此外,租户的逻辑路由器与 NSX Edge 服务路由器之间的动态路由协议配置允许租户虚拟机连接到外部网络,NSX Edge可以启用HA来实现高可用。
在这种拓扑中,东西向流量路由通过虚拟化管理程序中的分布式路由器处理,南北向流量则流经 NSX Edge 服务路由器。
(3)逻辑负载均衡
负载平衡是 NSX 中提供的另一项网络服务,该服务可跨多个服务器分配工作负载,并实现应用的高可用性。
部署方式
当前环境下负载处于中等水平,建议为WEB及其它应用服务器配置两组虚拟设备来提供负载均衡服务,为两组虚拟设备启用HA服务,每一组由一主一备两台虚拟机提供服务,虚拟设备有三种尺寸(紧凑型256M内存占用,标准型1G内存占用,大型8G内存占用),建议采用标准型,这样总的开销为4颗vCPU,4G vRAM,1GB磁盘空间。
管理方式
NSX的负载均衡功能可通过集成于vCenter的管理界面来管理,也可以通过浏览器直接登录NSX Manager,即NSX的管理服务器来进行管理,操作简便。
服务策略
首先创建服务器池,需要为每一种类型的服务创建一个服务器池,然后将提供该类型服务的各服务器加入池中。并为每个池创建与之对应的虚拟服务器条目。服务类型前期主要是WEB服务,服务协议为HTTP或HTTPS。
NSX共提供四种负载均衡算法:IP哈希(基于客户机地址)、最小连接(基于会话数量)、交替(基于服务器权重即处理能力)和URI(基于访问的WEB地址),根据当前情况,我们建议采用交替(Round_Robin)算法。并根据池中各服务器的处理能力高低设置合理的权重。
NSX提供三种健康检测方法:HTTP、SSL和TCP,对于WEB服务来说,可选择HTTP或SSL(用于HTTPS协议),对于非WEB服务器,应采用基于TCP会话的可用性检测方法。
NSX提供三种会话保持机制选项:无、Cookie或Session ID,建议对HTTP服务采用Cookie的方式,对HTTPS服务则采用Session ID的方式。以保证来自一个客户端的服务请求始终被重定向到特定的服务器(在服务可用的前提下)。
NSX 负载平衡服务扩展能力非常强,可支持要求非常严苛的应用。每个 NSX Edge 均可扩展至:
吞吐量:9 Gbps
并发连接数:100 万
每秒新连接数:13.1 万
(4)分布式防火墙
NSX提供分布式的内核防火墙,该防火墙部署在每个hyperbisor内核,提供线速安全过滤转发,支持以VM 对象属性,支持以用户ID为对象的安全监控,同时把其他安全服务融入NSX 网络虚拟化。
NSX逻辑防火墙可以应对的主要挑战以及为用户带来的收益如下图所示。
网络隔离
网络隔离是最普遍的网络安全需求,不同于传统的依靠手工配置物理网络设备(防火墙、ACL等)来实现网络管控,NSX网络虚拟化平台天生可以实现多租户的网络隔离。
虚拟网络之间在缺省状况下是自动相互隔离的,除非管理员指定虚拟网络之间的关联。而且这种网络隔离不需要物理网络划分子网、设置VLAN、设置ACL、设置防火墙策略。
而且维护这种网络隔离的同时,VM可以部署在数据中心任意的服务器上,不通网络的VM可以配置在同一个主机上,也可以在不同的主机,隔离的策略不变。这种网络隔离意味着不通租户间VM可以使用相同的IP地址。NSX支持以下场景:两套相同IP地址的测试环境在同一个物理网络上运行而不互相干扰。
由于overlay封装,物理网络、虚拟网络各自的IP环境相互独立,比如客户可以使用IPv4的物理网络来承载IPv6的虚拟网络,不互相干扰。
网络分区
使用网络虚拟化可以轻松实现网络分区。相对与网络隔离,网络虚拟化可以实现multi-tier的虚拟网络组,及网络分区。传统的方式下网络分区是由配置物理路由器防火墙的方式来实现的,该方式很容易实现人为的配置失误,带来繁琐的troubleshooting,同时为运维管理带来的较大的负担。
网络分区同网络隔离一样是网络虚拟化的核心功能,NSX支持多个虚拟网络L3互联,同时支持micro-segmentation,既一个二层虚拟网络上使用分布式防火墙策略实现网络分区。而且上述功能通过软件自动化部署,减少传统方式下的人为失误。
在一个虚拟网络里,网络服务(L3,L2,QoS,Firewall等)都是程式化地执行、推送到各个hypevisor的vSwitch上。网络隔离、防火墙策略是直接加载到VM的虚拟网卡(vNIC)上。VM之间的通信不会转发到物理网络上,既物理网络不需配置ACL、防火墙来管控虚拟网络。
利用抽象化处理
过去,网络安全要求安全团队深入了解网络寻址、应用端口、协议、与网络硬件相关的所有信息、工作负载位置和拓扑。网络虚拟化可基于物理网络硬件和拓扑对应用工作负载通信进行抽象化处理,使网络安全摆脱这些物理约束,并根据用户、应用和业务环境应用网络安全。
高级安全服务插入、串联和转向
基础 VMware NSX 网络虚拟化平台提供基本的全状态防火墙功能,以便在虚拟网络内提供分段。在有些环境中,需要更高级的网络安全功能。在这些情况下,客户可以利用 VMware NSX 在虚拟化网络环境中分发、启用和强制实施高级网络安全服务。NSX 将网络服务分发到 vSwitch 中,以形成适用于虚拟网络流量的服务的逻辑管道。可以将第三方网络服务插入此逻辑管道中,从而允许在逻辑管道中使用物理或虚拟服务。
每个安全团队都使用各种网络安全产品的独特组合来满足其环境的需求。VMware 的整个安全解决方案提供商体系都在使用 VMware NSX 平台网络安全团队经常面临协调多个供应商所提供网络安全服务的关系的难题。NSX 方法的另一个巨大好处是它能够构建策略来利用 NSX 服务的插入、串联和转向功能,以便基于其他服务的结果,推动服务在逻辑服务管道中执行,从而能够协调多个供应商提供的本来毫不相关的网络安全服务。
例如,我们与 Palo Alto Networks的集成将利用 VMware NSX 平台来分发 Palo Alto Networks 虚拟机系列的下一代防火墙,从而在每个虚拟化管理程序本地提供高级功能。为调配或移到该虚拟化管理程序的应用工作负载定义的网络安全策略将插入到虚拟网络的逻辑管道。在运行时,服务插入功能将利用本地提供的 Palo Alto Networks 下一代防火墙功能集,在工作负载虚拟接*交口**付和强制实施基于应用、用户以及上下文的控制策略。
跨物理和虚拟基础架构的一致的可见性和安全模型
VMware NSX 允许跨虚拟和物理安全平台自动化资源调配和上下文共享。结合虚拟接口处的流量转向和策略实施功能,过去部署在物理网络环境中的合作伙伴服务将可以轻松地在虚拟网络环境中调配和实施,VMware NSX 可以跨驻留在物理或虚拟工作负载中的应用为客户提供一致的可见性和安全性模型。
现有工具和流程。大幅提高资源调配速度、运营效率和服务质量,同时保持服务器、网络和安全团队的职责分离。
更好地控制应用,没有负面影响。过去,要达到这种级别的网络安全,网络和安全团队不得不在性能和功能之间做出抉择。现在,利用在应用虚拟接口分发和实施高级功能集的功能可以两全其美。
减少各种操作中的人为错误。基础架构会维护相应的策略,允许在数据中心中的任何位置放置和移动工作负载,而无需任何人为干预。可以编程方式应用预先批准的应用安全性策略,从而即使对复杂网络安全服务也能实现自助式部署。
以上四个关键功能完全可以满足xxx医院客户数据中心的需求。
- 建设内容
购买一套网络虚拟软件,部署在业务虚拟化群集和桌面云群集上,提供2-7网络服务。
- 桌面交付池规划使用场景规划
(1)出差远程访问
- 医院领导的会有出差或者外出开会的情况,在出差状态下实时完成审批、报告等各种行政事务的要求;
比如:查看医院的报表, 会议审批,报销审批
- 很多情况下领导无须亲自赶到医院后才能处理;
- 可以使用任何设备安全访问医院业务,可以用家里电脑,酒店电脑,iPad、Android平板等甚至Iphone和智能手机;
- 不用拨,打开即用,和在医院使用应用一样方便;
- 基本网络条件下就可以,拨号完全能满足访问需求;
用户体验
• 支持多种终端设备
• 数据不落地,安全有保障
• 一致的用户体验,无需额外学习成本
• 不用改动后台应用,软件发布即可用
(2)移动查房
• 不少医院已完成无线覆盖,具备移动查房的网络条件;
• 基于传统PC的移动小推车方案:
造价昂贵
电池需要不断充电,使用不方便
维护困难
• 基于PAD或者智能手机的定制开发方案:
开发周期长
依赖于特定设备
安全领域存在未知因素
维护升级困难
查房效果对比

(3)行政办公
• 医院的业务系统不断增加,例如HIS、PACS、电子病历系统、检验信
息系统、OA和邮件等,需要记住越来越多的密码,使用很复杂;
• 由于病区的电脑是公用的,不同科室、不同医生所拥有的权限是
不同的,需要使用不同桌面
• 传统IT方式医务人员通常在自己的PC上才能访问业务系统,无法随时
随地使用各种设备接入;
• 节约成本,提高效率,使用方便。
- 建设内容
购买一套桌面云软件,根据业务使用场景,发布不同的桌面池供医院内部使用。
- 云平台管理层规划概述

通过与用户的前期沟通以及实际情况的分析,结合用户云计算服务设计的先进性、全面性、集成性、开放性和前瞻性的要求,采用云计算解决方案将针对计算服务整体架构中的云计算服务区,通过对底层服务器硬件及存储资源实现虚拟化聚合部署,配合以云计算管理平台,实现云计算中基础架构即服务(IaaS)部分。云计算服务区总体逻辑架构如下:
下面分别说明一下云计算服务区的各个关键组件及逻辑层次。
- 云计算服务基础架构:提供了一个功能完整的、标准开放的方便集成的IaaS服务层。这层提供的动态基础架构是整个云计算服务的核心支撑层,其最核心的部分即是采用VMware 云计算操作系统 vSphere 4构建起来的虚拟化基础架构。
- 云计算服务门户:为云计算平台的所有基础架构服务提供统一的服务门户,该部分工作主要通过VMware vCloud Director 产品来完成,根据整个系统的设计,建议至少包括如下两个最主要的门户:服务请求门户,主要是提供给所有的云计算服务的用户所必需的自服务门户功能和基本的服务管理能力。运行支持门户,主要是提供给云计算服务的使用者所必需的运行和管理功能。
云计算服务计费管理:主要是帮助用户获得准确的云计算服务的成本测算、分析和报告。实现成本透明和责任落实,以便业务所有者和 IT 人员能够了解支持业务服务所需的实际虚拟基础架构成本。该部分工作经由VMware vCenter Chargeback产品来完成,其可与前述虚拟化监控管理软件VMware vCenter Server 完全集成,使用户能够将云计算服务成本与业务单位、成本中心或外部客户对应起来,从而帮助更好地了解资源成本是多少,以及可通过什么途径来优化资源利用率,以降低总体云计算服务基础架构开支。
采用云平台基础架构的 5 大优势:
(1)提高现有资源的利用率:通过整合服务器将共用的基础架构资源聚合到池中,打破原有的“一台服务器一个应用程序”模式。
(2)通过缩减物理基础架构和提高服务器/管理员比率,降低数据中心成本:由于服务器及相关 IT 硬件减少,因此减少了占地空间,也减少了电力和散热需求。采用更出色的管理工具可以提高服务器/管理员比率,因此人员需求也得以减少。
(3)提高硬件和应用程序的可用性,进而提高业务连续性:可安全地备份和迁移整个虚拟环境而不会出现服务中断。消除计划内停机,并可从计划外故障中立即恢复。
(4)实现了运营灵活性:由于采用动态资源管理、加快了服务器部署并改进了桌面和应用程序部署,因此可响应市场的变化。
(5)提高桌面的可管理性和安全性:几乎可在所有标准桌面计算机、笔记本电脑或 Tablet PC 上部署、管理和监视安全桌面环境,无论是否能连接到网络,用户都可以在本地或以远程方式对这种环境进行访问。
- 制定云管理平台
我司过往同类项目经验,鉴于项目本身为医院重点项目背景,顺应国产化政策,建议包含一个二次开发的云管理平台包。云管理平台主要与前章节标准基础软件(如数据与虚拟化软件)通过插口组件,结合项目相应的管理自动化或自助化功能,以门户网站方式为项目运维与决策层提供运维管理服务,为用户提供服务申请自助化服务。云管理平台部署可从测试开发区起步,逐步涉及生产、容灾区。云管理平台从资源池设计、自动化平台及运维管理平台三方面规划设计:
- 自助服务平台
自助服务门户是提供给最终平台用户进行资源申请、使用、管理的可视化界面,是用户接入云平台资源的入口。
- 提供数据中心视图,支持多数据中心(主数据中心、灾备中心等)的管理及拓扑展现,显示整体资源情况以及当前户的可用资源量;
- 提供项目视图,以部门或项目为单位对云平台资源进行统一集中管理,支持为部门或项目进一步设置子部门和子项目,并指定管理员,实现资源精细化管理。
- 提供应用视图,以应用为中心显示云平台中当前运行的所有应用系统,并对单个应用显示应用的部署拓扑及应用所占用的资源间的关联关系;
- 应提供面向云服务资源的管理控制台,允许操作人员自助开通、释放云服务资源;
- 支持HTTP、HTTPS、VNC、RDP、SSH、TELNET、FTP等常用主机远程管理协议,并对其进行日志审计;
- 支持将某个资源转交到其它的项目和用户进行管理和使用,也支持将某个项目所拥有的配额及开通的资源都转交到给另一个项目进行管理,便于部门间资产管理及资产清算。
- 应对文件、文件夹、URL地址、程序等进行权限控制访问;
- 支持资源回收站功能,资源删除时,管理员可以设置资源保留方式,自动销毁或者在回收站保留一段时间,防止资源误删除,保障资源销毁安全。
- 运维管理平台
功能架构总览

多云多集群统一运维管理
由于业务种类、设备用途不同,常将物理设备划分集群以便于管理。云化后仍然支持云资源的集群划分,或将大而整的云资源池划分为例如生产云、测试云,有多地分公司的企业的异地云集中管理。云运维管理平台能够实现多集群、多云体系的集中运维,保证了运维工作最简化、最优化。

灵活的CMDB配置管理模型
配置管理的总体目标是提供一个统一的、一致的配置项网络,来管理业务系统环境中的所有组成部份,以确保所有配置元素被识别和记录下来,其当前和历史状态得到汇报并维持配置项数据的完整性和实时性。因此能够灵活适应当前业务状态和需求变化的配置管理模型是做好配置管理工作的核心。它不仅仅为事件、问题与变更管理等提供相关的设备系统信息,同时也提供了对于例如服务合同、各设备系统项以及组织机构间的关系的查询,从而能帮助事件管理和问题管理中的故障和问题的正确快速解决,而变更管理在对变更的影响度评估时也更快速正确。
高度开放的服务接口
由于云管理平台需要获取多种类的设备信息、集成多样化的运维服务模块,因此接口的开放程度与友好程度在很大程度上决定了云运维管理平台是否能发挥预期功效。私有云云运维管理平台以其高度开放和可扩展的接口功能,针对云平台系统与外部各系统的接口、对资源池内部各类子资源系统或设备的操作管理所需的接口进行统一的支撑和管理。其接口具有高性能、可伸缩、高可用、可扩展性和安全可靠的特性。
闭环的全生命周期流程管理

闭环的IT服务全生命周期管理为服务连续性和不断地服务改进创造了条件,为IT服务高效、标准化的输出奠定坚实的基础,显著提高IT服务的效率和质量。服务流程对云管理平台服务的组织架构、角色以及角色的职责进行全面而细致的梳理,从而满足能够支撑IT服务流程运行的目标。可视化的ITIL服务流程步骤和表流程单的自定义设计,使得用户可根据自身业务和管理方式的不断变化,随时调整和新建IT服务流程的环节,流程设计器是使ITIL服务管理流程灵活适应运维管理工作的多变性和复杂性的一大利器。
多视角的可视化监控
监控管理的对象包括一般资源池管理平台所涉及的所有软硬件设备以及系统和业务,通过对监控对象相关指标的实时运行状态的数据采集、展示、问题分析、告警生成与展示和告警的通知与处理是监控工作的主要内容,全面而深入的监控工作是提供稳定优质的IT服务的保障。
平*独台**有的多视角可视化监控,提供监控、告警功能的图形化界面入口,例如监控详细数据查询、监控配置查询、告警视图配置、采集周期设置、监控数据导出等;资源监控视图是从逻辑分层的角度,提供综合视图、运维视图、网络视图。各类视图支持分级显示,展示不同级次设备种类、关系及数据,同时展现设备健康情况;此外还能提供同一类型对象、同一监控指标的比较性视图,例如互为负载均衡的主机,在CPU、内存、网卡吞吐量等指标上的同一视图中的比较,以改善负载均衡策略设置;同时提供多形式的图表展示,例如网络拓扑图上展示告警节点位置、监控对象的告警发生折线图等、资源使用量仪表盘统计图、多种柱状图等。
丰富的报表定制
数据的价值在于经过分析整理反映出深层的问题,从而帮助决策者更好地进行管理。云平台通常会对云纳管下的虚拟资源、物理设备进行监控,这些监控数据及其他如IT服务模块的工单数据、资源管理模块的资源使用数据等,各类型数据对统计分析的需求侧重点是不同的,这就要求有全面而灵活的统计工具来满足需求。
私有云云运维管理平台支持用户可通过图形化的报表自定义功能,针对不断变化的业务和统计需求,自由方便的定制符合决策需要的报表类型,报表展现字段项、数据类型、报表名称均可以通过报表设计器实现。
- 建设内容
虚拟化平台:可以将服务器、存储、网络组成虚拟资源池,根据应用系统的情况,在资源池上分配相应的资源,实现资源灵活调配。
云管理平台:通过建设云平台,可以实现整个基础平台的标准化、自动化,并提供运维管理和成本分析等重要功能。
- 容灾双活数据中心规划概述
衡量容灾技术的两个技术指标RPO、RTO
RPO(Recovery Point Objective): 以数据为出发点,主要指的是业务系统所能容忍的数据丢失量。及在发生灾难,容灾系统接替原生产系统运行时,容灾系统与原生产中心不一致的数据量。以传统使用备份软件传统备份方案,如果结合数据库归档模式,RPO则可以恢复至15分钟内。但数据库外的其他系统,RPO仍只能恢复至前一天备份时间点。
RTO(Recovery Time Objective):以应用为出发点,即应用的恢复时间目标,主要指的是所能容忍的应用停止服务的最长时间,也就是从灾难发生到业务系统恢复服务功能所需要的最短时间周期。使用传统备份与恢复方案,则RTO基本在1小时以上,且恢复时间还由恢复的数据量增加而增加。如果系统故障至硬件或操作系统层面,RTO则难以估算。
不同容灾方案的RTO和RPO是不相同的,我们的目标是对于任何用户数据,RPO<1秒,RTO<15分钟。
SHARE 78是建立容灾系统的一种评审标准。建立容灾系统的最终目的,是为了在灾难发生后能够以最快速度恢复数据服务,主要体现在RTO Objective)和RPO上。SHARE 78, M028报告中定义的灾备的七个级别和与其对应的数据丢失量与恢复时间情况详见下图表:

|
灾难备份等级与业务恢复情况对照表 |
||||
|
等级 |
描述 |
RPO |
RTO |
企业百分比 |
|
0级 |
无灾备计划 |
- |
- |
<0.3% |
|
1级 |
车辆运送方式 |
24~48小时 |
>48小时 |
<0.1% |
|
2级 |
车辆运送+热备份 |
24~48小时 |
24小时 |
90% |
|
3级 |
电子传送 |
<24小时 |
<24小时 |
6% |
|
4级 |
活动状态备份中心 |
秒级 |
<24小时 |
<0.5% |
|
5级 |
两中心、两阶段确认 |
秒级 |
<2小时 |
<0.1% |
|
6级 |
零数据丢失 |
零丢失 |
<2小时 |
3% |
从上图表可见,本项目目前的容灾级别仅为2、3级,如果按国家要求的GB/T 22239—2008《信息安全技术 信息系统安全等级保护基本要求》对国家医院单位核心系统三级要求标准,需要做到4、5级容灾标准。
本次方案中,我们设计的容灾级别是6级,存储双活技术和主机集群技术实现数据库系统的双活,利用负载均衡设备实现应用系统在两个数据中心内的负载均衡,利用动态域名确保两个数据中心的网络双活。
双活数据中心可以实现业务系统同时在两个节点同时工作,达到负载均衡的目的。当生产节点出现故障时,业务系统还能够在第二生产节点上正常工作,实现业务零切换。
- 双活方案规划
(1)整体双活架构设计

(2)前端应用双活设计

(3)存储层双活设计

- 建设内容
在主、备机房各新增一套存储,并且配置支持存储双活的存储网关设备,用于搭建存储层面双活方案。
- 业务系统备份规划
生产系统在运行过程中可能出现的故障和危险主要存在以下几类:
- 业务主机部分数据受损
- 业务主机全部数据受损
- 业务主存储受损
针对主机系统的故障,如果存储系统出现故障,业务系统将会完全失效。因此,存储高可用体系建设中,能够防范存储系统的故障以及将故障的处理和恢复尽量局限在小范围内进行而且恢复快捷,存储系统的作用就发挥的好。存储网关虚拟化方案,就能够做到针对存储设备的致命故障确保业务立即运行,而且往往利用本地的存储网关技术就能够完成业务的恢复,使系统具有了对于存储系统故障的免疫能力。
一言以蔽之,当你面临以上所述的系统危险的任何种类时,存储网关的存储方案均能够轻松化解。本节将详细说明各种故障发生时,存储网关如何对用户环境中的业务主机进行接管和恢复。
- 业务系统部分数据受损
由于误操作或病毒入侵等原因,业务系统出现部分数据丢失的情况,业务系统本身还在远行中。面对这种灾难,可以通过存储网关挂载快照的功能,由系统管理员确定某一数据库完好的那个时刻点的数据快照,然后通过管理选择此快照并将此挂载至此主机平台,此过程可在分钟级完成;在业务主机中会多一个存储设备,将此设备中的数据打开,将对应的数据回拷到原生产业务系统对应的磁盘中,恢复生产即可。
- 业务系统全部数据受损
当业务系统发生所有数据逻辑受损时,以致于业务主机无法正常工作。这种事件发生时,通过存储网关能够快速恢复业务应用,具体操作步骤有:首先可通过系统管理员确定在存储网关中保留的某一时间点数据完好(此过程也可采用将历史快照点,挂载至其它虚拟机或虚拟平台验证测试),当业务主机某一快照点的数据验证正确后,将此业务主机关机,确保无任何数据访问;然后在在存储网关管理器中使用Rollback的机制将快照数据回滚到当前的磁盘状态;再将回滚后的磁盘重新分配给此主机,并在主机上验证分配无误后;最后将在业务主机开启所有业务,恢复此主机上所有业务主机的生产。
- 生产存储发生故障
由于生产存储与新购存储通过存储网关管理器设定为镜像关系。当生产存储出现故障时,镜像存储会自动接管业务,不会影响业务的正常运行。待生产存储修复后,存储网关管理器会自动将将数据再镜像回到生产存储中。因此,主存储发生故障,不影响业务生产,确保业务生产的连续性。
- 建设内容
新增一套备份软件,部署统一管理、自动化策略的备份平台,用于保护业务系统数据安全。
- 云安全防护规划概述
目前,信息化发展迅猛,云计算和虚拟化是国家近年发展之重点。伴随地方医院城市云规划逐步到位,开始项目实施,工信部、科技部也逐步完善了在“十二五”期间对我国公共云计算市场的整体规划和指导意见。中国医院云计算市场政策规划日益完善。根据计世资讯统计显示,2012年中国云计算市场规模为181.6亿元,比同期增长44.4%;2013年市场规划规模达到266.2亿元,增长率达到46.6%。云计算市场规模持续扩大,并逐步进入成熟期。
然而,虚拟化技术实际上是一把双刃剑,尤其在信息安全方面。这要从虚拟化平台的特点说起,虚拟化技术具有各种令人惊叹的优势,这些优势无不是依仗虚拟化的一个特性——资源高度集中。数据存储的集中,使医院得以安全管理重要机密文件;服务的集中,使医院办公系统和网站运营系统能够更加高效稳定;IT资源的集中,使医院的运维管理成本更加低廉。然而,集中也带来致命的弊端,一旦承载虚拟化平台的电脑系统出现问题,医院办公将受到牵连,严重时还可能使整个系统瘫痪。
当前,国内的互联网环境越来越复杂,医院遭遇到病毒入侵、钓鱼诈骗以及APT攻击愈加频繁,要保证医院核心数据、主要业务及办公系统的安全,部署一套信息安全系统已是业内的普遍共识。然而虚拟化系统区别于普通的办公、运营系统,资源集中使虚拟化平台在部署安全系统方面与普通系统有着本质的区别,所以,我们要在建设云平台的同时也要考虑云安全的建设。
- 云安全规划
(1)总体概述
本方案的虚拟化系统安全软件采用了基于ESXi层的无代理模式,能够从最底层保护虚拟化系统的信息安全,从而大大降低了安全系统对虚拟化平台的影响,避免了安全风暴的产生。
有代理模式就是在每台虚拟机中安装独立的杀毒软件,当进行全网扫描时,整个虚拟化网络很有可能出现大量资源被占用的情况,系统速度将严重降低甚至出现宕机,这种情况在信息安全领域称为安全风暴。所谓无代理模式,就是在虚拟化平台的最底层部署安全系统,从“根部”保护整个平台的安全。相对于无代理模式,传统的有代理模式是在平台中的每一台虚拟机上安装杀毒软件终端,这种模式虽然能够一定程度上保护虚拟机的安全,但是却无法规避安全风暴。一旦碰到同一平台内的多台虚拟机需要同时进行安全扫描,虚拟平台就将面临运行效率骤降、虚拟网络拥堵,甚至整个平台崩溃等风险。无代理模式的虚拟化系统解决方案就没有上述问题,因为安全系统安装在最底层,安全扫描也在最底层进行,这不但避免了杀毒软件庞大的病毒库在不同的虚拟机内重复安装,同时还能规避杀毒时引起的安全风暴。可以说,只有采用无代理模式,才能真正解决虚拟化平台的信息安全问题。
(2)详细规划
本方案的虚拟化系统安全软件采用分布式的体系结构,整个防病毒体系是由五个相互关联的子系统组成:管理中心、安全虚拟设备、日志中心、升级中心、查杀协作。各个子系统协同工作,共同完成对整个虚拟化平台的病毒防护工作,为用户的虚拟化系统提供全方位防病毒解决方案

图:总体架构
本方案的虚拟化系统安全软件采用分布式体系,结构清晰明了,管理维护方便。管理员只要拥有管理员账号和口令,就能在任何一台安装有浏览器的终端登录管理控制台,实现对整个网络上所有客户端的集中管理。
管理中心
一个强大的基于 Web 的集中式管理系统,管理员可以通过它来创建和管理全面的安全策略,跟踪威胁并记录针对这些威胁所采取的预防处理措施。管理中心提供管理控制台,管理员可轻松、快速的通过Web方式登录、导航至特定信息并进行详细分析。
安全虚拟设备
安全防护的核心组件,集成了瑞星防病毒的查杀引擎,对与其在同一台物理主机(ESXi)上的其它所有虚拟机(GVM)执行安全防护。它支持在访问文件时监控并进行扫描,以及主动扫描各虚拟机的文件。安全防护虚拟设备以OVA文件的形式由瑞星提供,管理员可通过管理中心直接部署到物理主机,每台物理主机只部署一个安全虚拟设备,安全虚拟设备不支持vMontion,即不可被迁移。
日志中心
虚拟化系统安全软件各个组件提供日志上报的接口。各系统组件通过它将警报、事件、查杀日志等上报到管理中心。日志中心可以单独部署,也可以与管理中心部署在同一台服务器。瑞星虚拟化系统安全软件支持部署多个日志中心,以实现负载均衡应对大数据量日志的上报存储。
升级中心
通过http协议向瑞星虚拟化系统安全软件其它组件提供升级服务,升级中心定时检查瑞星官网升级网站是否有版本更新,若有则执行更新并*载下**更新文件。其它子系统不能直接从瑞星官网升级,而是通过升级中心获取最新版本的文件。升级中心可与管理中心部署在同一台服务器,也可以单独部署。升级中心接受管理中心的控制,执行管理中心下发的升级命令、策略,并向管理中心上报升级日志。升级中心可以实现级联,即升级中心可以通过瑞星官网更新文件,也可以通过其它的升级中心获取最新版本的文件。
查杀协作
轻量化高性能软件组件,可选安装在被保护的虚拟机上,配合安全虚拟设备实现查毒后的隔离及后处理操作。
- 建设内容
新增一套趋势科技针对虚拟环境提供全新的信息安全防护方案——DeepSecurity,通过病毒防护、访问控制、入侵检测/入侵防护、虚拟补丁、主机完整性监控、日志审计等功能实现虚拟主机和虚拟系统的全面防护,并满足信息系统合规性审计要求。针对银行证券的服务器虚拟化面临的风险,建议采用趋势科技的虚拟化解决方案,构建虚拟化平台的基础架构多层次的综合防护。
- 病毒防护防护
传统的病毒针防护解决方案都是通过安装Agent代理程序到虚拟主机的操作系统中,在整合服务器虚拟化后,要实现针对病毒的实时防护,同样需要在虚拟主机的操作系统中安装防病毒Agent程序,但是服务器虚拟化的目的是整合资源,最大化的发挥服务器资源的利用率,而传统的防病毒技术需要在每个虚拟主机中安装程序,例如:一台服务器虚拟6台主机,传统方法将Agent需要安装6套,并且在制定扫描任务就需要消耗虚拟主机的计算资源,这种方式并没有达到节约计算资源的效果,反而增加了计算资源的消耗,并且在病毒库更新是带来更多的网络资源消耗。
趋势科技针对虚拟化环境提供创新的方法解决防病毒程序带来的资源消耗问题,通过使用虚拟化层相关的API接口实现全面的病毒防护。由于XXX医院为VMware虚拟化环境所以将针对这个系统进行描述,具体如下:
- 针对VMware虚拟系统,实现底层无代理病毒防护
趋势科技针对VMware虚拟系统中通过VMshield接口实现针对虚拟系统和虚拟主机之间的全面防护,无需在虚拟主机的操作系统中安装Agent程序,即虚拟主机系统无代理方式实现实时的病毒防护,这样无需消耗分配给虚拟主机的计算资源和更多的网络资源消耗,最大化利用计算资源的同时提供全面病毒的实时防护。
- 访问控制
传统技术的防火墙技术常常以硬件形式存在,用于通过访问控制和安全区域间的划分,计算资源虚拟化后导致边界模糊,很多的信息交换在虚拟系统内部就实现了,而传统防火墙在物理网络层提供访问控制,如何在虚拟系统内部实现访问控制和病毒传播抑制是虚拟系统面临的最基本安全问题。
趋势科技DeepSecurity 防火墙提供全面基于状态检测细粒度的访问控制功能,可以实现针对虚拟交换机基于网口的访问控制和虚拟系统之间的区域逻辑隔离。DeepSecurity的防火墙同时支持各种泛洪攻击的识别和拦截。
- 入侵检测/防护
同时在主机和网络层面进行入侵监测和预防,是当今信息安全基础设施建设的主要内容。然而,随着虚拟化技术的出现,许多安全专家意识到,传统的入侵监测工具可能没法融入或运行在虚拟化的网络或系统中,像它们在传统企业网络系统中所做的那样。
例如,由于虚拟交换机不支持建立SPAN或镜像端口、禁止将数据流拷贝至IDS传感器,网络入侵监测可能会变得更加困难。类似地,内联在传统物理网区域中的IPS系统可能也没办法轻易地集成到虚拟环境中,尤其是面对虚拟网络内部流量的时候。基于主机的IDS系统也许仍能在虚拟机中正常运行,但是会消耗共享的资源,使得安装安全代理软件变得不那么理想。
趋势科技DeepSecurity在 VMware的VMsafe接口可以对虚拟交换机允许交换机或端口组运行在“混杂模式”,这时虚拟的IDS传感器能够感知在同一虚拟段上的网络流量。DeepSecurity除了提供传统IDS/IPS系统功能外,还提供虚拟环境中基于政策的(policy-based)监控和分析工具,使DeepSecurity更精确的流量监控、分析和访问控制,还能分析网络行为,为虚拟网络提供更高的安全性。
趋势科技DeepSecurity同时虚拟系统中占用更少的资源,避免过度消耗宿主机的硬件能力。
- 虚拟补丁防护
随着新的漏洞不断出现,许多公司在为系统打补丁上疲于应付,等待安装重要安全补丁的维护时段可能是一段艰难的时期。另外,操作系统及应用厂商针对一些版本不提供漏洞的补丁,或者发布补丁的时间严重滞后,还有最重要的是,如果IT人员的配备不足,时间又不充裕,那么系统在审查、测试和安装官方补丁更新期间很容易陷入风险。
趋势科技DeepSecurity通过虚拟补丁技术完全可以解决由于补丁导致的问题,通过在虚拟系统的接口对虚拟主机系统进行评估,并可以自动对每个虚拟主机提供全面的漏洞修补功能,在操作系统在没有安装补丁程序之前,提供针对漏洞攻击的拦截。趋势科技DeepSecurity的虚拟补丁功能既不需要停机安装,也不需要进行广泛的应用程序测试。虽然此集成包可以为IT人员节省大量时间。
- 完整性审计
趋势科技DeepSecurity产品可以针对系统支持依据基线的文件、目录、注册表等关键文件监控和审计功能,当这些关键位置为恶意篡改或感染病毒时,可以提供为管理员提供告警和记录功能,从而提供系统的安全性。
- 日志审计和报表功能
每发生一次重大的数据泄密事件(譬如英国零售商TK Maxx和美国农业部的泄密事件)或者每出台一部新的法规,安全重点似乎都要从“阻挡坏人”的传统办法转向全面的安全机制,以进一步分析IT活动。
现在,服务器系统日志和应用程序日志正以惊人的速度生成,这就可以详细记录下来IT活动。如果某位满腹牢骚的员工企图窃取数据,访问了含有机密信息的数据库,日志就有可能记录下他的一举一动,那样别人只要检查日志,就能确定是谁在什么时候从事了什么活动。日志提供了线索,企业利用这些线索就能追查所有用户(不管是否不怀好意)的行踪。
由此可见,对日志进行管理会给组织带来许多好处。它们让组织意识到面临的情况,并帮助组织开展行之有效的调查,例行的日志检查及深入分析保存日志不但可以立即识别出现不久的安全事件、违反政策情况、欺诈活动以及运作问题,还有助于提供有用的信息,从而解决问题。
趋势科技DeepSecurity提供全面的系统日志和详尽的报告功能,除了记录自身的各功能日志外,还可以将虚拟主机操作系统日志结合DeepSecurity自身日志进行统一的统计和分析,日志系统还可以生成符合国际相关安全规范的报表。DeepSecurity通过对日志进行分析可以让管理员跟踪IT基础设施的活动,评估服务器数据泄密事件是否发生、如何发生、何时发生、在何处发生的有效方法。
- DeepSecurity适用于物理、虚拟和云服务器的全方位安全平台
虚拟化和云计算使当今的数据中心改换了面貌。但随着各组织纷纷从物理环境迁移至集物理、虚拟以及私有云和公共云于一体的综合环境,许多组织仍然 沿用之前的多种传统安全解决方案来应对当前流行的威胁形势。在虚拟环境中,这会增加操作复杂性、降低主机性能和虚拟机密度。在云环境中,传统安全解决方案 会造成安全空白,从而影响将关键业务应用转移至灵活的低成本云环境的信心。不幸的是,这将导致无法充分利用虚拟化和云计算技术,从而难以实现投资回报率最 大化。
趋势科技服务器深度安全防护系统Deep Security 提供了一种全方位服务器安全平台,旨在保护您的数据中心和云平台免遭数据泄露和业务中断,并降低运营成本。可以以多种方式组合使用的模块包括防恶意软件、 Web信誉、防火墙、入侵阻止、完整性监控和日志检查,以确保物理、虚拟和云环境中服务器的应用程序以及数据的安全。这是业内首个适用于VMware 的无代理安全解决方案,也可在所有平台上作为多功能安全客户端使用。无论是以上哪种用途,Deep Security 都可以简化安全操作,同时提升虚拟化和云环境的投资回报率。