《档案馆档案信息化系统建设方案.doc》由会员分享,可在线阅读,更多相关《档案馆档案信息化系统建设方案.doc(62页珍藏版)》请在三一办公上搜索。
1、档案馆档案信息化系统建设设计方案2013年7月目录第 一 章 档案局建设需求分析41.1 档案局信息化建设现状41.2 建设目标41.3 业务及需求分析51.4 系统设计原则7第 二 章 网络平台建设112.1 网络建设原则11第 三 章 总体网络建设方案133.1 方案设计思路133.2 网络结构拓扑设计243.3 网络管理设计283.4 网络安全设计40第 四 章 云计算中心建设494.1 建设云计算平台的重要意义49第 五 章 中心机房建设方案585.1 机房装饰工程585.2 机房供、配电系统635.3 防雷接地系统675.4 机房消防系统705.5 机房门禁系统725.6 机房通风系
2、统745.7 机柜系统785.8 UPS及环境监控设计795.9 用户需求及应用状况825.10 实际方案介绍825.11 单机配电原理图825.12 输入/输出配电要求835.13 设备尺寸、重量及放置要求845.14 系统优化建议方案855.15 产品介绍865.16 科士达蓄电池905.17 服务器机柜产品资料935.18 环境监控系统100第 1 章 档案局建设需求分析1.1 档案局信息化建设现状信息化是当今世界科技、经济与社会发展的大趋势,是推进现代化建设的重大战略举措,也是衡量一个地区、一个城市现代化程度和综合竞争力的重要标志。根据国家、省上、市上关于信息化建设的总体要求,XX市档
3、案局政府信息化建设紧紧围绕国民经济和社会发展目标,从全面建设小康社会、加快推进XX市档案局现代化建设的要求出发,采取切实有效的措施,加快信息化建设步伐,努力促进XX市档案局“国际化、市场化、人文化、生态化”建设的发展目标,推动经济社会全面协调可持续发展。1.2 建设目标XX市档案局网络主要承载政务园区的政务应用,专用于政务园区政府网络信息平台,实现政务园区各入驻部门的网络互联,满足各种业务系统的需要。规划建设的主要目标是:根据全省、全市档案馆网络统一规划,多业务承载网络,具备多业务融合承载能力,即在统一的网络系统平台上,利用IP网络承载电子政务业务数据、流媒体等信息;高可靠、高带宽,保证现有电
4、子政务各项业务应用需求,兼顾将来发展,提供一个高带宽、可根据需求灵活进行服务级别管理的网络系统平台;故障冗余能力,由于电子政务应用的特殊性,网络系统平台应具备良好的可用性,要求网络规划具有完善的故障自愈能力和故障冗余能力。业务智能化能力,电子政务平台必须至少要在3到5年满足党政机关办公需求,因此XX市档案局基础架构需要能够智能适应党政办公的需求。基础网络架构能够智能适应党政机关业务能力的发展。1.3 业务及需求分析对整个新档案馆的信息化建设及档案专用设施设计要求如下:(1)按新档案馆建设标准和规范设计;(2)所有硬件设施和软件设施必需满足现代档案馆可持续发展的需要;(3)档案馆的信息化系统的设
5、计按三网一库的要求设计: 档案馆的三网要物理隔离开来; 三网一库是内部局域网(专网)、电子政务网(党政网)、Internet网(外网),一库是数字档案基础数据库; 服务器机房的设备的安全保护,如:UPS电源系统、防雷系统、门禁系统;服务器机房的数据安全保护,如:防火墙、病毒入侵检测等;(4)综合智能控制系统采用自动检测和智能控制,实现无人管理: 库房温湿度系统完全自动检测温度和湿度控制有效范围之内,出现超出值自动报警,控制值在有效范围内除湿机、空调都停止工作,达到节能; 视频监控系统在整个档案馆重点部位全方位监控,使整个档案馆都监控范围,图像的保存不少于半个月,并实现移动检测报警同时有语音提示
6、和图像联动报警; 综合智能控制系统有电子地图、温湿度曲线图、视频联动报警、设备故障检测、语音提示、手机短信、屏幕报警、相互联动等功能;(5)档案查询要采用多种查询手段来满足公众信息的查询; 局馆介绍、查询指南、局务公开、目录查询、相关视频资料(根据实际情况定点开发);(6)报告厅要采用数字多媒体会议系统;(7)档案专用设施设备的配置,如:低温冷冻消毒杀虫柜、智能光盘柜、扫描仪等;(8)档案系统专业软件必需满足档案馆的数字加工、电子档案管理,档案利用、查询等要求;信息化平台建设需要考虑的问题:l 多业务虚拟化逻辑隔离- 为多部门提供灵活的虚拟专用网,实现不同职能部门之间灵活的业务访问控制和隔离l
7、 多业务统一承载- 利用同一张物理承载网,实现数据、语音、视频、监控等不同业务数据的高效传输,实时保障不同业务的业务质量l 安全性- 保证政府政务信息系统免受外来和内部不安全系统所带来的安全威胁,实现政务信息的高可靠性l 数据管理- 档案馆是政府电子化办公的核心资产,要能有效管理和保护这些业务数据l 维护管理- 路由器、交换机、防火墙、入侵防御系统等各种网络安全设备众多,用户终端资产,网络业务多样化等等,要能实现设备、用户终端、网络业务等多方面的高效管理l 网络可持续发展、扩展- 随着网络信息化技术的高速发展步伐,当前建设的网络平台要能有效满足今后5年的网络使用需求,现有的网络平台是能够进行低
8、成本的平滑升级。1.4 系统设计原则系统建设的目的在于应用。根据政府系统计算机工作的各种规范及各种业务的需求,结合政府部门的应用经验和发展要求,在系统设计时,主要应遵循以下原则:l 系统可靠性原则使用技术成熟的网络设备和通信技术,选择支持网络管理功能的网络产品及其相关的网络管理软件,为网络管理和维护人员提供方便条件,系统建设应保证一定的冗余性。l 系统实用性与可管理性的原则网络建设要有一定的前瞻性。在网络建成的五年之内,业务量的增加不应导致对网络结构及主干设备的重大调整。同时考虑实际的应用水平,避免技术环境过于超前造成投资浪费。严格按国家安全保密标准及相关文件要求,采用多级安全保密措施。设备应
9、有效防止信息的泄密、病毒的入侵、以及抵制外界对其的非法侵入。但网络安全措施不应严重影响网络的易用性。网络应有良好的用户界面、管理界面和开发界面。 l 系统可扩展性和开放性原则网络应采用开放式体系结构,易于扩充,使相对独立的分系统易于进行组合和调整。选用的通信协议要符合国际标准或工业标准,网络的硬件环境,通信环境,软件环境相互独立,自成平台,使相互间依赖减至最小,同时,要保证网络的互联。随着应用水平的提高,对网络的要求也会不断提高,网络结构应具有良好的可扩充与可延展性。预先作好硬件、软件和管理接口,使网络能扩充新的节点和新的分支,其次网络必须具有扩充升级能力,能够适应网络科技发展的要求。系统具有
10、最高性能、最好的升级途径、充分的带宽、苛刻环境中不存在单点故障,再出现问题后提供快速恢复能力。l 保护用户投资及效益性在XX市档案局网络架构设计中,首先必须确保与全省、全市电子政务网络技术架构的一致性,全省、全市电子政务网络是架构在MPLS-VPN基础上的可以承载多业务的先进网络,因此,XX市档案局的网络也必须充分支持MPLS-VPN技术。l 设计依据主要依据的有关国标及文件如下: 中共中央保密委员会关于加强计算机信息网络保密管理的通知 国家信息化领导小组关于我国电子政务建设指导意见中办发(2002)17号 2006-2010年国家信息化发展战略中办发200611号 国家电子政务总体框架国信2
11、0062号 中华人民共和国政府信息公开条例国务院令2007492号 GB 50173-92电气装置安装工程 35kV及以下架空电力线路施工及验收规范 GB 50168-92电气装置安装工程 电缆线路施工及验收规范 GB 50169-92电气装置安装工程 接地装置施工及验收规范 GB 50254-96电气装置安装工程低压电器施工及验收规范 GBJ 149-90电气装置安装工程母线装置施工及验收规范 GB 50171-92电气装置安装工程盘、柜及二次回路结线施工及验收规范 GB 50254-96 GB 50255-96GB 50256-96 GB 50257-96GB 50258-96 GB 50
12、259-96电气装置安装工程施工及验收规范(其中:GB 50258-96 、GB 50259-96应执行修订后的国标GB 50303-2002) GB/T 5271.4-2000信息技术 词汇 第4部分:数据的组织 GB/T 5271.6-2000信息技术 词汇 第6部分:数据的准备与处理 GB/T 5271.8-2001信息技术 词汇 第8部分:安全 GB/T 5271.9-2001信息技术 词汇 第9部分:数据通信 GB/T5271.20-1994信息技术 词汇 第20部分:系统开发 GB/T5271.25-2000信息技术 词汇 第25部分:局域网 GB/T5271.27-2001信息技
13、术 词汇 第27部分:办公自动化 GB/T5271.28-2001信息技术 词汇 第28部分:人工智能 基本概念与专家系统 GB/T 14085-1993信息处理系统 计算机系统配置图符号及约定 GB/Z 18729-2002基于网络的企业信息集成规范 YD/T 1170-2001IP网络技术要求网络总体 YD/T 1171-2001IP网络技术要求网络性能参数与指标 GB 17859-1999计算机信息系统 安全保护等级划分准则 GB/T 17965-2000信息技术 开放系统互连 高层安全模型 GB/T 17963-2000信息技术 开放系统互连 网络层安全协议 GB/T.16681-19
14、96(2003版)信息技术 开放系统中文界面规范 GB/T18336.1-2001信息技术 安全技术 信息技术安全性评估准则 第1部分 GB/T18336.2-2001信息技术 安全技术 信息技术安全性评估准则 第2部分 GB/T18336.3-2001信息技术 安全技术 信息技术安全性评估准则 第3部分 GB/T 18231-2000信息技术 低层安全模型 GB/T 18492-2001信息技术 系统及软件完整性级别 GB 4943-2001信息技术设备的安全 GB 9254-1998信息技术设备的无线电骚扰限值和测量方法 YD 5059-1998通信设备安装抗震设计规范 YD 5060-1
15、998通信设备安装抗震设计图集 GB/T 19486-2004电子政务主题词表编制规则 GB/T 19487-2004电子政务业务流程设计方法 通用规范 GB/T 19488.1-2004电子政务数据元 第1部分:设计和管理规范 YD 5059-1998通信设备安装抗震设计规范 YD 5060-1998通信设备安装抗震设计图集 EIATIA-568A、EIATIA-568B 商用建筑线缆标准 GB/T 18233-2000信息技术 用户建筑群的通用布缆 GA 308-2001安全防范系统验收规范 GA/T 75-1995安全防范工程程序与要求 GA/T 74-1994安全防范系统通用图形符号
16、GB/T 2887-2000电子计算机场地通用规范 GB 50174-93电子计算机机房设计规范 GB 9361-88计算站场地安全要求 YD/T 754-1995通信机房静电防护通则 GB/T 14715-93信息技术设备用不间断电源系统通用技术条件 国家标准电子计算机机房设计规范(GB50174-93) 国家标准计算站场地技术要求(GB/T2887-2000) 国家公共安全和保密标准GGBB1-1999信息设备电磁泄漏发射限值 GB17859:计算机信息系统安全保护等级划分准则ISO17799/BS7799:信息安全管理惯例第 2 章 网络平台建设 2.1 网络建设原则2.1.1 高可靠性
17、网络架构和设备均支持业务系统对服务级别高可靠性的要求,在网络分层部署的架构和设备体系选择以及相关配置上均充分按照高可用的系统设计;整个网络系统应具有很高的安全可靠性,必须满足724365 小时连续运行的要求。在通信故障发生时,网络设备可以快速自动地切换到备份链路或设备上;2.1.2 高安全性按照严格的安全体系进行设计,分布式部署,使网络具有统一的安全防护能力,支持全网的安全联动;网络安全建设能有效防止网络的非法访问,保护关键数据不被非法窃取、篡改或泄漏,使数据具有极高的安全性;2.1.3 可扩展性作为承载业务数据通信的网络平台要具有面向未来的良好的伸缩性能,既能满足当前的需求,又能支持未来业务
18、网点、业务量、业务种类的扩展和与其它机构或部门的连接等对网络的扩充性要求,能够满足不断变化的应用需求。2.1.4 可管理性整个网络系统需要能够进行高效的管理和维护,有使用方便、部署简单的网络管理系统,这将直接影响业务系统的运作。2.1.5 开放性网络建设全面遵循业界标准,所推荐采用的设备、技术在互通性和互操作性上,可以支持本网络系统的快速布署。2.1.6 效益性网络的投资应随着网络的伸缩能够持续发挥作用,保护现有网络的投资,充分发挥网络投资的最大效益。2.1.7 完整性网络系统应实现端到端的、能整合数据、语音和图像的多业务应用,满足全网范围统一的实施安全策略、QoS 策略、流量管理策略和系统管
19、理策略的完整的一体化网络。第 3 章 总体网络建设方案根据国家档案馆的规范要求,本次档案馆分为电子政务外网、档案馆内网、Internet网之间物理隔离,Int网络主要以无线有线一体化方便到访查阅人员上网,提高舒适度,实施立上网行为管理,其他网络不涉及无线网络。二楼为多媒体查阅利用阅览室和办公室,多媒体查阅利用阅览室要求无线覆盖。三楼为主要办公室,包含主要领导办公室,四楼五楼主要为办公区,每层楼设7个办公室,每个办公室占时只有三个点,要求三套网络接入。也就是现在每套网络每层楼都要。设一台24口交换机,未来办公区可能会扩展,每套网络在将来至少承载300个点。现有以及安装的监控点位52个将来要接到电
20、子政务外网中,需配置POE供电交换机。3.1 方案设计思路3.1.1 方案设计思路概述 总体思路千兆双绞线到桌面、千兆光纤骨干为了实现档案局网络平台承载网高速的接入和高效、稳定的核心,网络建设的总体思路采用“千兆双绞线到桌面、千兆光纤到核心骨干” 核心层采用虚拟虚拟化技术-高效稳定网络分别把两台物理核心交换机,通过技术,虚拟化成一台逻辑的设备,主要基于以下几个方面的考虑: 性能翻番使用虚拟化技术后,核心设备是负载分担的方式,两台设备当两台用,使用虚拟化技术后,汇聚到核心的双链路上行都是负载分担方式,两条链路当两条用 可靠性高:链路/节点故障200ms的故障自愈时间,MSTP+VRRP的方式为秒
21、级收敛时间; 网络更简单使用虚拟化技术后,二层不需要生成树;三层不需要VRRP;多台设备只需配置一次,让网络更简单3.1.2 安全渗透网络 用防火墙隔离各安全区域防火墙作为不同网络或网络安全域之间信息的出入口,能根据安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效监不同安全网络之间的任何活动。防火墙在网络间实现访问控制,比如一个是用户的安全网络,称之为被信任应受保护的网络,另外一个是其它的非安全网络称为某个不被信任并且不需要保护的网络。防火墙就位于一个受信任的网络和一个不受信任的
22、网络之间,通过一系列的安全手段来保护受信任网络上的信息。 对关键路径进行深入检测防护虽然,网络中已部署了防火墙等基础网络安全产品,但是,在网络的运行维护中,IT部门仍然发现网络的带宽利用率居高不下、而应用系统的响应速度越来越慢。产生这个问题的原因并不是当初网络设计不周,而是自2003年以来,蠕虫、点到点,入侵技术日益滋长并演变到应用层面(L7)的结果,而这些有害代码总是伪装成客户正常业务进行传播,目前部署的防火墙等安全产品其软硬件设计当初仅按照其工作在L2-L4时的情况考虑,不具有对数据流进行综合、深度监测的能力,自然就无法有效识别伪装成正常业务的非法流量,结果蠕虫、攻击、间谍软件、点到点应用
23、等非法流量轻而易举地通过防火墙开放的端口进出网络。因此在关键路径上部署独立的具有深度检测防御的IPS(入侵防御系统)就显得非常重要。深度检测防御是为了检测计算机网络中违反安全策略行为。一般认为违反安全策略的行为有:l 入侵非法用户的违规行为;l 滥用用户的违规行为;深度检测防御识别出任何不希望有的活动,从而限制这些活动,以保护系统的安全。深度检测防御的应用目的是在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失。 对用户非法上网行为进行识别和控制目前网络各种应用越来越丰富,但是对于一个网络的管理员而言,非法的、未受控的应用
24、,会挤占合法应用带宽,同时影响职员的整体生产率,这些应用必须被识别并加以控制。比如在电子政务网中,P2P下载、娱乐类应用占用了大量的带宽,对这些机构正常的业务影响极大;另一方面,政府职员,把工作或学习时间消耗在一些不必要甚至非法的网络活动上,大大影响了工作效率。通过应用识别技术,可把各种应用及其行为置于明确的可管理的前提下,并通过阻断、限流等手段实现应用控制。 对全网设备进行统一安全管理并进行用户行为审计日益严峻的安全威胁迫,不得不加强对网络系统的安全防护,不断追求多层次、立体化的安全防御体系,逐步引入了防病毒、防火墙、IPS/IDS、VPN等大量异构的单点安全防御技术,再加上交换机、路由器等
25、网络设备,网络结构日益复杂。然而,现有网络安全防御体系还是以孤立的单点防御为主,彼此间缺乏有效的协作,不同的设备之间的信息也无法共享,从而形成了一个个安全的“信息孤岛”。通过统一安全管理平台安全管理中心,可以对网络中的网络设备、安全设备、服务器等进行统一管理,收集相关信息,进行关联分析,形成安全事件报表输出,并且针对用户行为输出审计报告,有效的帮助管理员了解网络中的安全现状与风险,提供相关解决办法和建议。 终端准入安全控制在网络中,任何一台终端的安全状态,都将直接影响到整个网络的安全。非法用户的侵入,肆意破坏和盗取内部资源信息;不符合安全策略的终端(如防病毒库版本低,补丁未升级),容易遭受攻击
26、、感染病毒,如果某台终端感染了病毒,它将不断在网络中试图寻找下一个受害者,并使其感染;在一个没有安全防护的网络中,最终的结果可能是全网瘫痪,所有终端都无法正常工作。对终端准入安全我们需要关注的问题是: 病毒提前预防1. 用户权限细分 2. 告警自动响应 3. 安全统一管理 终端准入安全解决方案考虑到终端网络安全的方方面面,针对上述主要问题都提出了具有针对性的方法,这些方法相互关联、相互配合,形成完善的终端网络安全解决方案 病毒预防 通过终端软件对终端的补丁、病毒库升级状态进行检查,确保每一个终端健康接入,预防病毒感染;防火墙进行安全域分割,最小化可能的病毒扩散范围;防火墙/IPS对党政网数据流
27、进行监控,根据特征识别病毒,并且通过与网络设备和终端软件的联动,直接控制病毒爆发点。 接入控制建设用户接入控制: 1. 终端软件进行身份认证,杜绝非法用户接入。 2. 终端软件收集终端用户的安全状态,上报给安全管理平台,对用户终端安全状态进行检查,拒绝不符合安全策略的用户登陆。 3. 防火墙、IPS对数据流进行监控,及时阻断攻击的同时,将安全事件上报安全管理平台。 4. 安全管理中心收集、分析后,通知网络管理系统。 5. 网络管理系统向网络、安全设备和终端软件统一下发安全管理策略,精确控制攻击源头。l 威胁追根溯源 安全管理中心采集网络设备、安全设备和服务器的安全日志,结合终端安全防护客户端上
28、报的用户上网过程、安全状态、病毒查杀事件,进行统一分析,实时输出审计报告。当发生安全事故后,可以根据记录的信息对用户既往行为进行分析和追根朔源。同时,安全管理员可以按照法律法规(如SOX法案)和标准中的规定,定制相应的审计报告。l 安全全面掌控 基于先进的深度挖掘及分析技术,管理中心能对上百个厂商的各种产品进行管理,通过对海量信息的采集、分析、关联、汇聚和统一处理,协助管理员实时监控网络安全状况,及时发现安全隐患。3.1.3 可靠性组网技术推荐3.1.3.1 可靠性概述网络的可靠性是一个从端到端的全程概念,单纯提高某一层面的可靠性并不能对网络整体的可靠性有很大改善。网络的可靠性最终要从设备级、
29、链路级、网络级、业务级等各层次保证。本次档案局电子政务网络平台档案局电子政务网络平台网络建设需要从这几个方面全面考虑网络的可靠性,以构建高稳定可靠的网络平台。设备级的可靠性:包括设备本身的健壮性及对周围环境的适应能力,可靠的设备应该对关键部件(如主控板,交换网板,电源等)进行冗余备份,并且可以在恶劣的环境下长时间稳定运行。设备级可靠性的另外一个重要方面就是设备在线升级能力及容错能力,容错能力体现在如设备发生故障时,可自动平滑的启动备份部件,不对业务造成影响。链路级的可靠性:包括链路本身的可靠性,包括良好的线路质量,及链路的备份技术,如采用一些物理线路捆绑技术提供线路的可靠性,也可以采用其它链路
30、/线路保护技术,如环网技术、虚拟化技术网络级的可靠性:设计合适的拓扑,如避免采用单星型结构以避免单点故障;网络设计模块化,各功能区域相独立,任一区域的故障不会扩散到其它区域;设备间的备份,如采用进行备份,当主用设备发生故障时,流量自动切换到备份设备上,该过程对业务透明;路由可靠性:首先根据网络特点选择合理的路由协议,避免路由环路,减少路由振荡,并且保护某个网络节点失效后网络快速自愈。业务的可靠性:网络只是业务的承载平台,设备,链路及网络的可靠性设计归根到底都是为了保证业务的可靠性,从网络角度考虑业务可靠性,主要是通过各种网络技术时业务数据流满足业务的要去,如流量分布是不均衡的,特别是突发流量会
31、引起网络的拥塞,导致业务的中断,需流量管理的引入能够使网络流量均衡,提高网络的利用率,进而对控制网络拥塞情况的发生。网络的可靠性设计并不是一个孤立的问题,受到网络的地理分布,规模,可用线路等多方面原因限制,但作为核心承载基础平台,应具备以下可靠性设计特点:l 业务网络与后台管理层网络的分离l 网络关键设备之间互相备份l 网络关键设备重要部件备份l 业务网络的关键层次设备之间的冗余连接l 后台管理层的双平面网络设计l 网络结构模块化l 优化后的动态路由保护l 防火墙的冗余设计l 二层流量范围的控制3.1.3.2 设备级可靠性设计本次档案局电子政务网络平台网络的设备级可靠性主要从设备自身可靠性,设
32、备间热备份两个方面考虑。作为网络核心、分布层、高密度与关键业务接入层的关键设备必须具有电信级可靠性:l 可靠性指标必须达到99.999%;l 所有关键器件,如设备、电源等都采用冗余设计,业务模块支持热插拔;l 网络核心设备支持不间断转发,主控板热备份。主备倒换过程不影响业务转发,不丢包。l 网络核心设备支持软件在线升级,升级过程中业务不中断。l 网络核心设备支持软件热补丁,打补丁过程中主控板和接口板都不需要重启动,业务不中断。 引擎对高可靠性的支持必须是完备的,系统的。既要对硬件部件的备份,也需要对数据和系统的中间状态信息备份。硬件的备份技术是由硬件逻辑或者底层软件控制的,系统需要实时检测硬件
33、的状态,如果发现异常,则启动倒换过程,将备用硬件升级为主用,而原主用部件相应的转换为备用,同时尝试对硬件部件复位,并给系统发出告警。为了将网络中断时间减少至最短时间,甚至做到业务不中断,要求系统运行时的动态数据或进程状态进行热备份,这时备用板处于一个特殊的运行态,只接收和储存由主用板发送来的数据和状态,当主用板发生故障时,系统平滑的切换到备用板,切换过程对网络用户透明,业务不会因为网络的切换而中断。当系统的备用板启动之后,主用板和备用板之间的状态差异可以非常大,这时需要将主用系统的数据批量的备份到备用板上,这个过程就是批量备份。当批量备份结束后,随着系统的运行,主用系统的数据会发生变化,这些变
34、化需要定时的备份到备用系统中。一旦主用系统出现故障,备用系统和主用系统的角色需要交换,将备用系统升格为主用系统。备用系统升级为主用系统后,一些状态信息没有从原主用系统得到,或数据失效,新的主用系统需要与接口板对硬件状态、链路层状态和配置数据上确认这些数据。热备份保证主备系统板之间的数据和状态始终一致,因而,业务板也感觉不到系统板发生倒换,再加上协议状态的一致,因此可以保证业务不会丢失。主备倒换发生时,业务板不发生变化,允许保文继续转发,从而保证业务不损失。本次项目建设中,要求网络的核心层、汇聚层等中高端机框式网络设备都采用冗余引擎。每台核心层设备均采用HA特性实现系统的高可靠性,可以在主控板发
35、生故障时,快速、准确恢复系统的正常运行,从而增强系统的MTBF(Mean Time Between Failure),即平均故障间隔时间。 电源电源是电子设备正常运行的动力所在,为了有效增加网络设备运行的电源可靠性,要求本次档案局电子政务网络平台网络建设使用的核心网络设备必需支持冗余电源。以实现了电源模块的1+1冗余备份。 模块和端口模块和端口设计通用原则如下:l 区分上连、互连和下连链路,尽量保证彼此模块相对独立;l 同一机箱优先使用高编号槽位;l 同一模块优先使用高编号端口; 系统软件考虑到所有的软件系统均无尽善尽美,那么软件的补丁技术可靠性也是本次网络建设设备级可靠性设计考虑的重要环节。
36、补丁技术主要目的是修正已经发现并解决的BUG,防止相同的问题在不同的网络上发生。冷补丁技术的主要是使用更新的软件版本替换有问题的版本,在这个过程中,如果是在无备份的机制下,会中断转发业务;在有备份板的情况下,打补丁操作需要在备板中进行,通过手动倒换操作,能实现无业务损失的升级工作,但在接口处理板上的补丁操作会影响业务的正常运行。冷补丁的软件升级技术是传统数据通信产品的主要方式,冷补丁技术能够不中断业务的转发,但对设备的正常运行有一定影响。热补丁技术需要有操作系统和相应的编译工具的支持,它的是将所需要升级的那部分代码编译后形成一个补丁文件,在打补丁过程中,将这个补丁文件加载到系统的补丁区域,并修
37、改原有软件的Bug 区域,将新的特性跳转到补丁区域执行,整个过程不需要中断业务,可以在主用板执行,因此业务没有丝毫损失。另外热补丁技术并没有修改原有软件,因此在需要时可以回退,这也为补丁的更新提供了更便利的条件。热补丁技术则是现有电信网络设备的常用方式,在执行过程中业务处理流程可以正常进行,对设备没有任何影响。本次网络建设要求所使用的高端网络设备需要支持两种补丁方式。3.1.3.3 链路级可靠性设计链路级可靠性设计主要考虑在网络的关键处采用链路冗余备份设计,可适当采用交叉连接方式、跨设备链路捆绑技术等。档案局网络平台的网络核心、汇聚层之间都需要有冗余连接;而重要服务器的接入建议采用AFT模式。
38、这种模式提供服务器冗余备份的功能。网卡组中的所有网卡使用相同的IP和MAC地址,整个网卡组在外界看来作为一块虚拟网卡存在。备份组中的网卡有运行和备份两种状态。处于运行态的网卡(只有一块)负责报文的收发。当运行态的网卡出现故障后,处于备份状态的一块网卡会自动切换到运行态接管所有业务。一般来说,一个网卡组可以通过如下方式来检测运行态的网卡的当前状况,用以决策是否需要切换: 处于运行态的网卡的链路状况 处于运行态的网卡是否发生硬件故障 软件检测机制这种模式其功能完全不依赖交换机提供支持,其稳定性是相对最高的。这种模式比较适合在对可靠性要求很高的场合中使用。3.1.3.4 网络可靠性设计合适的拓扑,如
39、避免采用星型结构以避免单点故障;网络设计模块化,各功能区域相独立,任一区域的故障不会扩散到其它区域;设备间的备份,如采用虚拟化进行备份,当主用设备发生故障时,流量毫秒级自动切换到备份设备上,该过程对业务透明;路由可靠性:首先根据网络特点选择合理的路由协议,避免路由环路,减少路由振荡,并且保护某个网络节点失效后网络快速自愈。3.1.3.5 业务可靠性网络只是业务的承载平台,设备,链路及网络的可靠性设计归根到底都是为了保证业务的可靠性,从网络角度考虑业务可靠性,主要是通过各种网络技术时业务数据流满足业务的要去,如流量分布是不均衡的,特别是突发流量会引起网络的拥塞,导致业务的中断,需流量管理的引入能
40、够使网络流量均衡,提高网络的利用率,进而对控制网络拥塞情况的发生;本次网络平台的建设完成后,将传输多种业务、多种应用,这些业务对可靠性、时延、时延抖动等服务质量有不同需求。为了保证档案局电子政务网络平台的关键业务能高效应用,需要在网络中实施QOS技术以保证关键业务在网络上传输的带宽和时延。3.1.3.6 IRF2虚拟化本次设计方案网络核心采用两台75E系列交换机,两台交换机通过万兆端口互联,利用IRF2技术,将两台物理设备虚拟成一台,实现性能翻倍、单一管理等特性。IRF2虚拟化功能模拟出虚拟的设备,设备管理同时管理IRF2的虚拟设备与真实的物理设备,屏蔽其差异。而对于运行在此系统上的上层应用软
41、件来说,通过设备管理层的屏蔽,已经消除了IRF2系统中不同设备物理上的差异,因此,对于单一运行的物理设备或IRF2虚拟出来的设备,上层软件都不需要做任何的修改,并且对于上层软件系统新增的功能,可同步应用于所有硬件设备。IRF2虚拟化模块:自动进行IRF2系统的拓扑收集、角色选举,并将设备组虚拟成单一的逻辑设备,上层软件所见只是一台设备;硬件系统:IRF2组内的硬件设备及组件;设备管理层:提供对线卡、接口等各种设备资源的管理。这里的设备包括对硬件的抽象,也包括通过IRF2虚拟化发现的逻辑设备;系统管理与上层应用模块:运行在IRF2系统上的所有管理、控制程序,包括各种路由协议模块、链路层协议模块等
42、。3.2 网络结构拓扑设计3.2.1 电子政务外网和互联网 图2拓扑图3.2.2 方案具体说明网络采用分层次,分区域设计,采用扁平化二层组网,分为核心层、接入层,“千兆光纤骨干,千兆双绞线到桌面”由于核心交换机充当着网络枢纽节点,建议核心交换机均采用数据中心级交换机产品,核心交换机建议采用基于采用垂直竖插槽高端多业务路由交换机,前后通风,有利于设备散热,提高设备和网络的稳定性和可靠性。为保证高可靠性,推荐核心交换机采用虚拟化技术,把两台物理的交换机设备虚拟成一台逻辑设备,达到性能翻翻,管理方便,易于扩展,统一路由表转发表,以满足行政集中办公区网络高稳定、高带宽、高并发、易管理、毫秒级故障恢复时
43、间等需求。3.2.3 详细设计思路 总体思路千兆双绞线到桌面、千兆光纤骨干为了实现档案局电子政务网络平台承载网高速的接入和高效、稳定的核心,网络建设的总体思路采用“千兆到桌面、万兆核心骨干”。 核心层采用虚拟虚拟化技术-高效稳定网络分别把两台物理核心交换机,通过技术,虚拟化成一台逻辑的设备,主要基于以下几个方面的考虑: 性能翻番使用虚拟化技术后,核心设备是负载分担的方式,两台设备当两台用,使用虚拟化技术后,汇聚到核心的双链路上行都是负载分担方式,两条链路当两条用 可靠性高:链路/节点故障200ms的故障自愈时间,MSTP+VRRP的方式为秒级收敛时间; 网络更简单使用虚拟化技术后,二层不需要生
44、成树;三层不需要VRRP;多台设备只需配置一次,让网络更简单 支持网络安全一体化 可靠性高支持把安全板卡整合在核心交换机上,即插即用,热插拔,当一个模块出故障后,通过背板可以将故障插卡屏蔽,数据自动跳过,保障业务正常开展,不会出现盒式独立安全设备那样的单点故障。安全策略部署灵活。 扩展性高需要增加安全性能时,只需要增加安全板卡数量即可,并且性能会随之垒加,已买设备不会因为性能不够而被淘汰。 性能高与核心交换机万兆背板无缝互联,达到快速数据处理和交换。3.3 网络管理设计网络管理系统是网络日常维护、监控的重要工具,是网络管理人员与网络设备间的重要界面。网络管理系统需要满足以下基本功能需求:n 网
45、管平台需要对全网进行管理,需要有拓扑发现、设备管理等功能,力求能全面地覆盖IT业务的各个方面;n 要求具有非常好的开放性,对业界主流厂商的设备都能够一定程度的识别和管理,能够实现对网络设备的故障管理、配置管理和性能管理、故障管理等。n 对于复杂业务,如MPLS VPN和QOS 管理、无线管理等业务,网管平台需要能够很好地支持,能最大限度地减小网管人员在进行网络多业务管理时的工作量。n 要求网络管理系统采用组件化设计思想,可以按需装配的所需的组件,方便网络管理系统的功能模块升级。可提供业务、资源和用户的融合管理解决方案,实现业务的端到端管理。通过网络管理系统能够灵活组织功能组件,可以形成直接面向
46、业务流解决方案,从根本上解决网络管理的复杂性问题。n 网络管理系统主要功能需要包括以下几个方面3.3.1 系统安全管理系统安全管理功能主要有包括:操作日志管理、操作员管理、分组分级与权限管理、操作员登录管理等。所包含的主要功能有:操作员登录管理管理员通过制定登录安全策略约束操作员的登录鉴权,实现操作员登录的安全性,通过访问控制模板约束操作员可以登录的终端机器的IP地址范围,避免恶意尝试另人密码进行登录的行为存在,通过密码控制策略,约束操作员密码组成要求,包括密码长度、密码复杂性要求、密码有效期等,以约束操作员定期修改密码,并对密码复杂性按要求设置。操作员密码管理管理员为操作员制定密码控制策略,操作员仅能按照指定的策略定期修改密码,以保证访问网络管理系统系统的安全性。分组分级权限管理管理员通过设备分组、用户分组的设置,可以为操作员指定可以管理的指定设备分组和用户分组,并指定其管理权限和角色,包括管理员、维护员和查看员,实现按角色、分权限、分资源(设备