档案馆档案信息化系统建设方案

上传人:good****022 文档编号:116817515 上传时间:2022-07-06 格式:DOC 页数:62 大小:689.50KB
收藏 版权申诉 举报 下载
档案馆档案信息化系统建设方案_第1页
第1页 / 共62页
档案馆档案信息化系统建设方案_第2页
第2页 / 共62页
档案馆档案信息化系统建设方案_第3页
第3页 / 共62页
资源描述:

《档案馆档案信息化系统建设方案》由会员分享,可在线阅读,更多相关《档案馆档案信息化系统建设方案(62页珍藏版)》请在装配图网上搜索。

1、档案馆档案信息化系统建设设计方案2013年7月目录第 一 章 档案局建设需求分析41.1 档案局信息化建设现状41.2 建设目标41.3 业务及需求分析51.4 系统设计原则7第 二 章 网络平台建设112.1 网络建设原则11第 三 章 总体网络建设方案133.1 方案设计思路133.2 网络结构拓扑设计243.3 网络管理设计283.4 网络安全设计40第 四 章 云计算中心建设494.1 建设云计算平台的重要意义49第 五 章 中心机房建设方案585.1 机房装饰工程585.2 机房供、配电系统635.3 防雷接地系统675.4 机房消防系统705.5 机房门禁系统725.6 机房通风系

2、统745.7 机柜系统785.8 UPS及环境监控设计795.9 用户需求及应用状况825.10 实际方案介绍825.11 单机配电原理图825.12 输入/输出配电要求835.13 设备尺寸、重量及放置要求845.14 系统优化建议方案855.15 产品介绍865.16 科士达蓄电池905.17 服务器机柜产品资料935.18 环境监控系统100第 1 章 档案局建设需求分析1.1 档案局信息化建设现状信息化是当今世界科技、经济与社会发展的大趋势,是推进现代化建设的重大战略举措,也是衡量一个地区、一个城市现代化程度和综合竞争力的重要标志。根据国家、省上、市上关于信息化建设的总体要求,XX市档

3、案局政府信息化建设紧紧围绕国民经济和社会发展目标,从全面建设小康社会、加快推进XX市档案局现代化建设的要求出发,采取切实有效的措施,加快信息化建设步伐,努力促进XX市档案局“国际化、市场化、人文化、生态化”建设的发展目标,推动经济社会全面协调可持续发展。1.2 建设目标XX市档案局网络主要承载政务园区的政务应用,专用于政务园区政府网络信息平台,实现政务园区各入驻部门的网络互联,满足各种业务系统的需要。规划建设的主要目标是:根据全省、全市档案馆网络统一规划,多业务承载网络,具备多业务融合承载能力,即在统一的网络系统平台上,利用IP网络承载电子政务业务数据、流媒体等信息;高可靠、高带宽,保证现有电

4、子政务各项业务应用需求,兼顾将来发展,提供一个高带宽、可根据需求灵活进行服务级别管理的网络系统平台;故障冗余能力,由于电子政务应用的特殊性,网络系统平台应具备良好的可用性,要求网络规划具有完善的故障自愈能力和故障冗余能力。业务智能化能力,电子政务平台必须至少要在3到5年满足党政机关办公需求,因此XX市档案局基础架构需要能够智能适应党政办公的需求。基础网络架构能够智能适应党政机关业务能力的发展。1.3 业务及需求分析对整个新档案馆的信息化建设及档案专用设施设计要求如下:(1)按新档案馆建设标准和规范设计;(2)所有硬件设施和软件设施必需满足现代档案馆可持续发展的需要;(3)档案馆的信息化系统的设

5、计按三网一库的要求设计: 档案馆的三网要物理隔离开来; 三网一库是内部局域网(专网)、电子政务网(党政网)、Internet网(外网),一库是数字档案基础数据库; 服务器机房的设备的安全保护,如:UPS电源系统、防雷系统、门禁系统;服务器机房的数据安全保护,如:防火墙、病毒入侵检测等;(4)综合智能控制系统采用自动检测和智能控制,实现无人管理: 库房温湿度系统完全自动检测温度和湿度控制有效范围之内,出现超出值自动报警,控制值在有效范围内除湿机、空调都停止工作,达到节能; 视频监控系统在整个档案馆重点部位全方位监控,使整个档案馆都监控范围,图像的保存不少于半个月,并实现移动检测报警同时有语音提示

6、和图像联动报警; 综合智能控制系统有电子地图、温湿度曲线图、视频联动报警、设备故障检测、语音提示、手机短信、屏幕报警、相互联动等功能;(5)档案查询要采用多种查询手段来满足公众信息的查询; 局馆介绍、查询指南、局务公开、目录查询、相关视频资料(根据实际情况定点开发);(6)报告厅要采用数字多媒体会议系统;(7)档案专用设施设备的配置,如:低温冷冻消毒杀虫柜、智能光盘柜、扫描仪等;(8)档案系统专业软件必需满足档案馆的数字加工、电子档案管理,档案利用、查询等要求;信息化平台建设需要考虑的问题:l 多业务虚拟化逻辑隔离- 为多部门提供灵活的虚拟专用网,实现不同职能部门之间灵活的业务访问控制和隔离l

7、 多业务统一承载- 利用同一张物理承载网,实现数据、语音、视频、监控等不同业务数据的高效传输,实时保障不同业务的业务质量l 安全性- 保证政府政务信息系统免受外来和内部不安全系统所带来的安全威胁,实现政务信息的高可靠性l 数据管理- 档案馆是政府电子化办公的核心资产,要能有效管理和保护这些业务数据l 维护管理- 路由器、交换机、防火墙、入侵防御系统等各种网络安全设备众多,用户终端资产,网络业务多样化等等,要能实现设备、用户终端、网络业务等多方面的高效管理l 网络可持续发展、扩展- 随着网络信息化技术的高速发展步伐,当前建设的网络平台要能有效满足今后5年的网络使用需求,现有的网络平台是能够进行低

8、成本的平滑升级。1.4 系统设计原则系统建设的目的在于应用。根据政府系统计算机工作的各种规范及各种业务的需求,结合政府部门的应用经验和发展要求,在系统设计时,主要应遵循以下原则:l 系统可靠性原则使用技术成熟的网络设备和通信技术,选择支持网络管理功能的网络产品及其相关的网络管理软件,为网络管理和维护人员提供方便条件,系统建设应保证一定的冗余性。l 系统实用性与可管理性的原则网络建设要有一定的前瞻性。在网络建成的五年之内,业务量的增加不应导致对网络结构及主干设备的重大调整。同时考虑实际的应用水平,避免技术环境过于超前造成投资浪费。严格按国家安全保密标准及相关文件要求,采用多级安全保密措施。设备应

9、有效防止信息的泄密、病毒的入侵、以及抵制外界对其的非法侵入。但网络安全措施不应严重影响网络的易用性。网络应有良好的用户界面、管理界面和开发界面。 l 系统可扩展性和开放性原则网络应采用开放式体系结构,易于扩充,使相对独立的分系统易于进行组合和调整。选用的通信协议要符合国际标准或工业标准,网络的硬件环境,通信环境,软件环境相互独立,自成平台,使相互间依赖减至最小,同时,要保证网络的互联。随着应用水平的提高,对网络的要求也会不断提高,网络结构应具有良好的可扩充与可延展性。预先作好硬件、软件和管理接口,使网络能扩充新的节点和新的分支,其次网络必须具有扩充升级能力,能够适应网络科技发展的要求。系统具有

10、最高性能、最好的升级途径、充分的带宽、苛刻环境中不存在单点故障,再出现问题后提供快速恢复能力。l 保护用户投资及效益性在XX市档案局网络架构设计中,首先必须确保与全省、全市电子政务网络技术架构的一致性,全省、全市电子政务网络是架构在MPLS-VPN基础上的可以承载多业务的先进网络,因此,XX市档案局的网络也必须充分支持MPLS-VPN技术。l 设计依据主要依据的有关国标及文件如下: 中共中央保密委员会关于加强计算机信息网络保密管理的通知 国家信息化领导小组关于我国电子政务建设指导意见中办发(2002)17号 2006-2010年国家信息化发展战略中办发200611号 国家电子政务总体框架国信2

11、0062号 中华人民共和国政府信息公开条例国务院令2007492号 GB 50173-92电气装置安装工程 35kV及以下架空电力线路施工及验收规范 GB 50168-92电气装置安装工程 电缆线路施工及验收规范 GB 50169-92电气装置安装工程 接地装置施工及验收规范 GB 50254-96电气装置安装工程低压电器施工及验收规范 GBJ 149-90电气装置安装工程母线装置施工及验收规范 GB 50171-92电气装置安装工程盘、柜及二次回路结线施工及验收规范 GB 50254-96 GB 50255-96GB 50256-96 GB 50257-96GB 50258-96 GB 50

12、259-96电气装置安装工程施工及验收规范(其中:GB 50258-96 、GB 50259-96应执行修订后的国标GB 50303-2002) GB/T 5271.4-2000信息技术 词汇 第4部分:数据的组织 GB/T 5271.6-2000信息技术 词汇 第6部分:数据的准备与处理 GB/T 5271.8-2001信息技术 词汇 第8部分:安全 GB/T 5271.9-2001信息技术 词汇 第9部分:数据通信 GB/T5271.20-1994信息技术 词汇 第20部分:系统开发 GB/T5271.25-2000信息技术 词汇 第25部分:局域网 GB/T5271.27-2001信息技

13、术 词汇 第27部分:办公自动化 GB/T5271.28-2001信息技术 词汇 第28部分:人工智能 基本概念与专家系统 GB/T 14085-1993信息处理系统 计算机系统配置图符号及约定 GB/Z 18729-2002基于网络的企业信息集成规范 YD/T 1170-2001IP网络技术要求网络总体 YD/T 1171-2001IP网络技术要求网络性能参数与指标 GB 17859-1999计算机信息系统 安全保护等级划分准则 GB/T 17965-2000信息技术 开放系统互连 高层安全模型 GB/T 17963-2000信息技术 开放系统互连 网络层安全协议 GB/T.16681-19

14、96(2003版)信息技术 开放系统中文界面规范 GB/T18336.1-2001信息技术 安全技术 信息技术安全性评估准则 第1部分 GB/T18336.2-2001信息技术 安全技术 信息技术安全性评估准则 第2部分 GB/T18336.3-2001信息技术 安全技术 信息技术安全性评估准则 第3部分 GB/T 18231-2000信息技术 低层安全模型 GB/T 18492-2001信息技术 系统及软件完整性级别 GB 4943-2001信息技术设备的安全 GB 9254-1998信息技术设备的无线电骚扰限值和测量方法 YD 5059-1998通信设备安装抗震设计规范 YD 5060-1

15、998通信设备安装抗震设计图集 GB/T 19486-2004电子政务主题词表编制规则 GB/T 19487-2004电子政务业务流程设计方法 通用规范 GB/T 19488.1-2004电子政务数据元 第1部分:设计和管理规范 YD 5059-1998通信设备安装抗震设计规范 YD 5060-1998通信设备安装抗震设计图集 EIATIA-568A、EIATIA-568B 商用建筑线缆标准 GB/T 18233-2000信息技术 用户建筑群的通用布缆 GA 308-2001安全防范系统验收规范 GA/T 75-1995安全防范工程程序与要求 GA/T 74-1994安全防范系统通用图形符号

16、GB/T 2887-2000电子计算机场地通用规范 GB 50174-93电子计算机机房设计规范 GB 9361-88计算站场地安全要求 YD/T 754-1995通信机房静电防护通则 GB/T 14715-93信息技术设备用不间断电源系统通用技术条件 国家标准电子计算机机房设计规范(GB50174-93) 国家标准计算站场地技术要求(GB/T2887-2000) 国家公共安全和保密标准GGBB1-1999信息设备电磁泄漏发射限值 GB17859:计算机信息系统安全保护等级划分准则ISO17799/BS7799:信息安全管理惯例第 2 章 网络平台建设 2.1 网络建设原则2.1.1 高可靠性

17、网络架构和设备均支持业务系统对服务级别高可靠性的要求,在网络分层部署的架构和设备体系选择以及相关配置上均充分按照高可用的系统设计;整个网络系统应具有很高的安全可靠性,必须满足724365 小时连续运行的要求。在通信故障发生时,网络设备可以快速自动地切换到备份链路或设备上;2.1.2 高安全性按照严格的安全体系进行设计,分布式部署,使网络具有统一的安全防护能力,支持全网的安全联动;网络安全建设能有效防止网络的非法访问,保护关键数据不被非法窃取、篡改或泄漏,使数据具有极高的安全性;2.1.3 可扩展性作为承载业务数据通信的网络平台要具有面向未来的良好的伸缩性能,既能满足当前的需求,又能支持未来业务

18、网点、业务量、业务种类的扩展和与其它机构或部门的连接等对网络的扩充性要求,能够满足不断变化的应用需求。2.1.4 可管理性整个网络系统需要能够进行高效的管理和维护,有使用方便、部署简单的网络管理系统,这将直接影响业务系统的运作。2.1.5 开放性网络建设全面遵循业界标准,所推荐采用的设备、技术在互通性和互操作性上,可以支持本网络系统的快速布署。2.1.6 效益性网络的投资应随着网络的伸缩能够持续发挥作用,保护现有网络的投资,充分发挥网络投资的最大效益。2.1.7 完整性网络系统应实现端到端的、能整合数据、语音和图像的多业务应用,满足全网范围统一的实施安全策略、QoS 策略、流量管理策略和系统管

19、理策略的完整的一体化网络。第 3 章 总体网络建设方案根据国家档案馆的规范要求,本次档案馆分为电子政务外网、档案馆内网、Internet网之间物理隔离,Int网络主要以无线有线一体化方便到访查阅人员上网,提高舒适度,实施立上网行为管理,其他网络不涉及无线网络。二楼为多媒体查阅利用阅览室和办公室,多媒体查阅利用阅览室要求无线覆盖。三楼为主要办公室,包含主要领导办公室,四楼五楼主要为办公区,每层楼设7个办公室,每个办公室占时只有三个点,要求三套网络接入。也就是现在每套网络每层楼都要。设一台24口交换机,未来办公区可能会扩展,每套网络在将来至少承载300个点。现有以及安装的监控点位52个将来要接到电

20、子政务外网中,需配置POE供电交换机。3.1 方案设计思路3.1.1 方案设计思路概述 总体思路千兆双绞线到桌面、千兆光纤骨干为了实现档案局网络平台承载网高速的接入和高效、稳定的核心,网络建设的总体思路采用“千兆双绞线到桌面、千兆光纤到核心骨干” 核心层采用虚拟虚拟化技术-高效稳定网络分别把两台物理核心交换机,通过技术,虚拟化成一台逻辑的设备,主要基于以下几个方面的考虑: 性能翻番使用虚拟化技术后,核心设备是负载分担的方式,两台设备当两台用,使用虚拟化技术后,汇聚到核心的双链路上行都是负载分担方式,两条链路当两条用 可靠性高:链路/节点故障200ms的故障自愈时间,MSTP+VRRP的方式为秒

21、级收敛时间; 网络更简单使用虚拟化技术后,二层不需要生成树;三层不需要VRRP;多台设备只需配置一次,让网络更简单3.1.2 安全渗透网络 用防火墙隔离各安全区域防火墙作为不同网络或网络安全域之间信息的出入口,能根据安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效监不同安全网络之间的任何活动。防火墙在网络间实现访问控制,比如一个是用户的安全网络,称之为被信任应受保护的网络,另外一个是其它的非安全网络称为某个不被信任并且不需要保护的网络。防火墙就位于一个受信任的网络和一个不受信任的

22、网络之间,通过一系列的安全手段来保护受信任网络上的信息。 对关键路径进行深入检测防护虽然,网络中已部署了防火墙等基础网络安全产品,但是,在网络的运行维护中,IT部门仍然发现网络的带宽利用率居高不下、而应用系统的响应速度越来越慢。产生这个问题的原因并不是当初网络设计不周,而是自2003年以来,蠕虫、点到点,入侵技术日益滋长并演变到应用层面(L7)的结果,而这些有害代码总是伪装成客户正常业务进行传播,目前部署的防火墙等安全产品其软硬件设计当初仅按照其工作在L2-L4时的情况考虑,不具有对数据流进行综合、深度监测的能力,自然就无法有效识别伪装成正常业务的非法流量,结果蠕虫、攻击、间谍软件、点到点应用

23、等非法流量轻而易举地通过防火墙开放的端口进出网络。因此在关键路径上部署独立的具有深度检测防御的IPS(入侵防御系统)就显得非常重要。深度检测防御是为了检测计算机网络中违反安全策略行为。一般认为违反安全策略的行为有:l 入侵非法用户的违规行为;l 滥用用户的违规行为;深度检测防御识别出任何不希望有的活动,从而限制这些活动,以保护系统的安全。深度检测防御的应用目的是在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失。 对用户非法上网行为进行识别和控制目前网络各种应用越来越丰富,但是对于一个网络的管理员而言,非法的、未受控的应用

24、,会挤占合法应用带宽,同时影响职员的整体生产率,这些应用必须被识别并加以控制。比如在电子政务网中,P2P下载、娱乐类应用占用了大量的带宽,对这些机构正常的业务影响极大;另一方面,政府职员,把工作或学习时间消耗在一些不必要甚至非法的网络活动上,大大影响了工作效率。通过应用识别技术,可把各种应用及其行为置于明确的可管理的前提下,并通过阻断、限流等手段实现应用控制。 对全网设备进行统一安全管理并进行用户行为审计日益严峻的安全威胁迫,不得不加强对网络系统的安全防护,不断追求多层次、立体化的安全防御体系,逐步引入了防病毒、防火墙、IPS/IDS、VPN等大量异构的单点安全防御技术,再加上交换机、路由器等

25、网络设备,网络结构日益复杂。然而,现有网络安全防御体系还是以孤立的单点防御为主,彼此间缺乏有效的协作,不同的设备之间的信息也无法共享,从而形成了一个个安全的“信息孤岛”。通过统一安全管理平台安全管理中心,可以对网络中的网络设备、安全设备、服务器等进行统一管理,收集相关信息,进行关联分析,形成安全事件报表输出,并且针对用户行为输出审计报告,有效的帮助管理员了解网络中的安全现状与风险,提供相关解决办法和建议。 终端准入安全控制在网络中,任何一台终端的安全状态,都将直接影响到整个网络的安全。非法用户的侵入,肆意破坏和盗取内部资源信息;不符合安全策略的终端(如防病毒库版本低,补丁未升级),容易遭受攻击

26、、感染病毒,如果某台终端感染了病毒,它将不断在网络中试图寻找下一个受害者,并使其感染;在一个没有安全防护的网络中,最终的结果可能是全网瘫痪,所有终端都无法正常工作。对终端准入安全我们需要关注的问题是: 病毒提前预防1. 用户权限细分 2. 告警自动响应 3. 安全统一管理 终端准入安全解决方案考虑到终端网络安全的方方面面,针对上述主要问题都提出了具有针对性的方法,这些方法相互关联、相互配合,形成完善的终端网络安全解决方案 病毒预防 通过终端软件对终端的补丁、病毒库升级状态进行检查,确保每一个终端健康接入,预防病毒感染;防火墙进行安全域分割,最小化可能的病毒扩散范围;防火墙/IPS对党政网数据流

27、进行监控,根据特征识别病毒,并且通过与网络设备和终端软件的联动,直接控制病毒爆发点。 接入控制建设用户接入控制: 1. 终端软件进行身份认证,杜绝非法用户接入。 2. 终端软件收集终端用户的安全状态,上报给安全管理平台,对用户终端安全状态进行检查,拒绝不符合安全策略的用户登陆。 3. 防火墙、IPS对数据流进行监控,及时阻断攻击的同时,将安全事件上报安全管理平台。 4. 安全管理中心收集、分析后,通知网络管理系统。 5. 网络管理系统向网络、安全设备和终端软件统一下发安全管理策略,精确控制攻击源头。l 威胁追根溯源 安全管理中心采集网络设备、安全设备和服务器的安全日志,结合终端安全防护客户端上

28、报的用户上网过程、安全状态、病毒查杀事件,进行统一分析,实时输出审计报告。当发生安全事故后,可以根据记录的信息对用户既往行为进行分析和追根朔源。同时,安全管理员可以按照法律法规(如SOX法案)和标准中的规定,定制相应的审计报告。l 安全全面掌控 基于先进的深度挖掘及分析技术,管理中心能对上百个厂商的各种产品进行管理,通过对海量信息的采集、分析、关联、汇聚和统一处理,协助管理员实时监控网络安全状况,及时发现安全隐患。3.1.3 可靠性组网技术推荐3.1.3.1 可靠性概述网络的可靠性是一个从端到端的全程概念,单纯提高某一层面的可靠性并不能对网络整体的可靠性有很大改善。网络的可靠性最终要从设备级、

29、链路级、网络级、业务级等各层次保证。本次档案局电子政务网络平台档案局电子政务网络平台网络建设需要从这几个方面全面考虑网络的可靠性,以构建高稳定可靠的网络平台。设备级的可靠性:包括设备本身的健壮性及对周围环境的适应能力,可靠的设备应该对关键部件(如主控板,交换网板,电源等)进行冗余备份,并且可以在恶劣的环境下长时间稳定运行。设备级可靠性的另外一个重要方面就是设备在线升级能力及容错能力,容错能力体现在如设备发生故障时,可自动平滑的启动备份部件,不对业务造成影响。链路级的可靠性:包括链路本身的可靠性,包括良好的线路质量,及链路的备份技术,如采用一些物理线路捆绑技术提供线路的可靠性,也可以采用其它链路

30、/线路保护技术,如环网技术、虚拟化技术网络级的可靠性:设计合适的拓扑,如避免采用单星型结构以避免单点故障;网络设计模块化,各功能区域相独立,任一区域的故障不会扩散到其它区域;设备间的备份,如采用进行备份,当主用设备发生故障时,流量自动切换到备份设备上,该过程对业务透明;路由可靠性:首先根据网络特点选择合理的路由协议,避免路由环路,减少路由振荡,并且保护某个网络节点失效后网络快速自愈。业务的可靠性:网络只是业务的承载平台,设备,链路及网络的可靠性设计归根到底都是为了保证业务的可靠性,从网络角度考虑业务可靠性,主要是通过各种网络技术时业务数据流满足业务的要去,如流量分布是不均衡的,特别是突发流量会

31、引起网络的拥塞,导致业务的中断,需流量管理的引入能够使网络流量均衡,提高网络的利用率,进而对控制网络拥塞情况的发生。网络的可靠性设计并不是一个孤立的问题,受到网络的地理分布,规模,可用线路等多方面原因限制,但作为核心承载基础平台,应具备以下可靠性设计特点:l 业务网络与后台管理层网络的分离l 网络关键设备之间互相备份l 网络关键设备重要部件备份l 业务网络的关键层次设备之间的冗余连接l 后台管理层的双平面网络设计l 网络结构模块化l 优化后的动态路由保护l 防火墙的冗余设计l 二层流量范围的控制3.1.3.2 设备级可靠性设计本次档案局电子政务网络平台网络的设备级可靠性主要从设备自身可靠性,设

32、备间热备份两个方面考虑。作为网络核心、分布层、高密度与关键业务接入层的关键设备必须具有电信级可靠性:l 可靠性指标必须达到99.999%;l 所有关键器件,如设备、电源等都采用冗余设计,业务模块支持热插拔;l 网络核心设备支持不间断转发,主控板热备份。主备倒换过程不影响业务转发,不丢包。l 网络核心设备支持软件在线升级,升级过程中业务不中断。l 网络核心设备支持软件热补丁,打补丁过程中主控板和接口板都不需要重启动,业务不中断。 引擎对高可靠性的支持必须是完备的,系统的。既要对硬件部件的备份,也需要对数据和系统的中间状态信息备份。硬件的备份技术是由硬件逻辑或者底层软件控制的,系统需要实时检测硬件

33、的状态,如果发现异常,则启动倒换过程,将备用硬件升级为主用,而原主用部件相应的转换为备用,同时尝试对硬件部件复位,并给系统发出告警。为了将网络中断时间减少至最短时间,甚至做到业务不中断,要求系统运行时的动态数据或进程状态进行热备份,这时备用板处于一个特殊的运行态,只接收和储存由主用板发送来的数据和状态,当主用板发生故障时,系统平滑的切换到备用板,切换过程对网络用户透明,业务不会因为网络的切换而中断。当系统的备用板启动之后,主用板和备用板之间的状态差异可以非常大,这时需要将主用系统的数据批量的备份到备用板上,这个过程就是批量备份。当批量备份结束后,随着系统的运行,主用系统的数据会发生变化,这些变

34、化需要定时的备份到备用系统中。一旦主用系统出现故障,备用系统和主用系统的角色需要交换,将备用系统升格为主用系统。备用系统升级为主用系统后,一些状态信息没有从原主用系统得到,或数据失效,新的主用系统需要与接口板对硬件状态、链路层状态和配置数据上确认这些数据。热备份保证主备系统板之间的数据和状态始终一致,因而,业务板也感觉不到系统板发生倒换,再加上协议状态的一致,因此可以保证业务不会丢失。主备倒换发生时,业务板不发生变化,允许保文继续转发,从而保证业务不损失。本次项目建设中,要求网络的核心层、汇聚层等中高端机框式网络设备都采用冗余引擎。每台核心层设备均采用HA特性实现系统的高可靠性,可以在主控板发

35、生故障时,快速、准确恢复系统的正常运行,从而增强系统的MTBF(Mean Time Between Failure),即平均故障间隔时间。 电源电源是电子设备正常运行的动力所在,为了有效增加网络设备运行的电源可靠性,要求本次档案局电子政务网络平台网络建设使用的核心网络设备必需支持冗余电源。以实现了电源模块的1+1冗余备份。 模块和端口模块和端口设计通用原则如下:l 区分上连、互连和下连链路,尽量保证彼此模块相对独立;l 同一机箱优先使用高编号槽位;l 同一模块优先使用高编号端口; 系统软件考虑到所有的软件系统均无尽善尽美,那么软件的补丁技术可靠性也是本次网络建设设备级可靠性设计考虑的重要环节。

36、补丁技术主要目的是修正已经发现并解决的BUG,防止相同的问题在不同的网络上发生。冷补丁技术的主要是使用更新的软件版本替换有问题的版本,在这个过程中,如果是在无备份的机制下,会中断转发业务;在有备份板的情况下,打补丁操作需要在备板中进行,通过手动倒换操作,能实现无业务损失的升级工作,但在接口处理板上的补丁操作会影响业务的正常运行。冷补丁的软件升级技术是传统数据通信产品的主要方式,冷补丁技术能够不中断业务的转发,但对设备的正常运行有一定影响。热补丁技术需要有操作系统和相应的编译工具的支持,它的是将所需要升级的那部分代码编译后形成一个补丁文件,在打补丁过程中,将这个补丁文件加载到系统的补丁区域,并修

37、改原有软件的Bug 区域,将新的特性跳转到补丁区域执行,整个过程不需要中断业务,可以在主用板执行,因此业务没有丝毫损失。另外热补丁技术并没有修改原有软件,因此在需要时可以回退,这也为补丁的更新提供了更便利的条件。热补丁技术则是现有电信网络设备的常用方式,在执行过程中业务处理流程可以正常进行,对设备没有任何影响。本次网络建设要求所使用的高端网络设备需要支持两种补丁方式。3.1.3.3 链路级可靠性设计链路级可靠性设计主要考虑在网络的关键处采用链路冗余备份设计,可适当采用交叉连接方式、跨设备链路捆绑技术等。档案局网络平台的网络核心、汇聚层之间都需要有冗余连接;而重要服务器的接入建议采用AFT模式。

38、这种模式提供服务器冗余备份的功能。网卡组中的所有网卡使用相同的IP和MAC地址,整个网卡组在外界看来作为一块虚拟网卡存在。备份组中的网卡有运行和备份两种状态。处于运行态的网卡(只有一块)负责报文的收发。当运行态的网卡出现故障后,处于备份状态的一块网卡会自动切换到运行态接管所有业务。一般来说,一个网卡组可以通过如下方式来检测运行态的网卡的当前状况,用以决策是否需要切换: 处于运行态的网卡的链路状况 处于运行态的网卡是否发生硬件故障 软件检测机制这种模式其功能完全不依赖交换机提供支持,其稳定性是相对最高的。这种模式比较适合在对可靠性要求很高的场合中使用。3.1.3.4 网络可靠性设计合适的拓扑,如

39、避免采用星型结构以避免单点故障;网络设计模块化,各功能区域相独立,任一区域的故障不会扩散到其它区域;设备间的备份,如采用虚拟化进行备份,当主用设备发生故障时,流量毫秒级自动切换到备份设备上,该过程对业务透明;路由可靠性:首先根据网络特点选择合理的路由协议,避免路由环路,减少路由振荡,并且保护某个网络节点失效后网络快速自愈。3.1.3.5 业务可靠性网络只是业务的承载平台,设备,链路及网络的可靠性设计归根到底都是为了保证业务的可靠性,从网络角度考虑业务可靠性,主要是通过各种网络技术时业务数据流满足业务的要去,如流量分布是不均衡的,特别是突发流量会引起网络的拥塞,导致业务的中断,需流量管理的引入能

40、够使网络流量均衡,提高网络的利用率,进而对控制网络拥塞情况的发生;本次网络平台的建设完成后,将传输多种业务、多种应用,这些业务对可靠性、时延、时延抖动等服务质量有不同需求。为了保证档案局电子政务网络平台的关键业务能高效应用,需要在网络中实施QOS技术以保证关键业务在网络上传输的带宽和时延。3.1.3.6 IRF2虚拟化本次设计方案网络核心采用两台75E系列交换机,两台交换机通过万兆端口互联,利用IRF2技术,将两台物理设备虚拟成一台,实现性能翻倍、单一管理等特性。IRF2虚拟化功能模拟出虚拟的设备,设备管理同时管理IRF2的虚拟设备与真实的物理设备,屏蔽其差异。而对于运行在此系统上的上层应用软

41、件来说,通过设备管理层的屏蔽,已经消除了IRF2系统中不同设备物理上的差异,因此,对于单一运行的物理设备或IRF2虚拟出来的设备,上层软件都不需要做任何的修改,并且对于上层软件系统新增的功能,可同步应用于所有硬件设备。IRF2虚拟化模块:自动进行IRF2系统的拓扑收集、角色选举,并将设备组虚拟成单一的逻辑设备,上层软件所见只是一台设备;硬件系统:IRF2组内的硬件设备及组件;设备管理层:提供对线卡、接口等各种设备资源的管理。这里的设备包括对硬件的抽象,也包括通过IRF2虚拟化发现的逻辑设备;系统管理与上层应用模块:运行在IRF2系统上的所有管理、控制程序,包括各种路由协议模块、链路层协议模块等

42、。3.2 网络结构拓扑设计3.2.1 电子政务外网和互联网 图2拓扑图3.2.2 方案具体说明网络采用分层次,分区域设计,采用扁平化二层组网,分为核心层、接入层,“千兆光纤骨干,千兆双绞线到桌面”由于核心交换机充当着网络枢纽节点,建议核心交换机均采用数据中心级交换机产品,核心交换机建议采用基于采用垂直竖插槽高端多业务路由交换机,前后通风,有利于设备散热,提高设备和网络的稳定性和可靠性。为保证高可靠性,推荐核心交换机采用虚拟化技术,把两台物理的交换机设备虚拟成一台逻辑设备,达到性能翻翻,管理方便,易于扩展,统一路由表转发表,以满足行政集中办公区网络高稳定、高带宽、高并发、易管理、毫秒级故障恢复时

43、间等需求。3.2.3 详细设计思路 总体思路千兆双绞线到桌面、千兆光纤骨干为了实现档案局电子政务网络平台承载网高速的接入和高效、稳定的核心,网络建设的总体思路采用“千兆到桌面、万兆核心骨干”。 核心层采用虚拟虚拟化技术-高效稳定网络分别把两台物理核心交换机,通过技术,虚拟化成一台逻辑的设备,主要基于以下几个方面的考虑: 性能翻番使用虚拟化技术后,核心设备是负载分担的方式,两台设备当两台用,使用虚拟化技术后,汇聚到核心的双链路上行都是负载分担方式,两条链路当两条用 可靠性高:链路/节点故障200ms的故障自愈时间,MSTP+VRRP的方式为秒级收敛时间; 网络更简单使用虚拟化技术后,二层不需要生

44、成树;三层不需要VRRP;多台设备只需配置一次,让网络更简单 支持网络安全一体化 可靠性高支持把安全板卡整合在核心交换机上,即插即用,热插拔,当一个模块出故障后,通过背板可以将故障插卡屏蔽,数据自动跳过,保障业务正常开展,不会出现盒式独立安全设备那样的单点故障。安全策略部署灵活。 扩展性高需要增加安全性能时,只需要增加安全板卡数量即可,并且性能会随之垒加,已买设备不会因为性能不够而被淘汰。 性能高与核心交换机万兆背板无缝互联,达到快速数据处理和交换。3.3 网络管理设计网络管理系统是网络日常维护、监控的重要工具,是网络管理人员与网络设备间的重要界面。网络管理系统需要满足以下基本功能需求:n 网

45、管平台需要对全网进行管理,需要有拓扑发现、设备管理等功能,力求能全面地覆盖IT业务的各个方面;n 要求具有非常好的开放性,对业界主流厂商的设备都能够一定程度的识别和管理,能够实现对网络设备的故障管理、配置管理和性能管理、故障管理等。n 对于复杂业务,如MPLS VPN和QOS 管理、无线管理等业务,网管平台需要能够很好地支持,能最大限度地减小网管人员在进行网络多业务管理时的工作量。n 要求网络管理系统采用组件化设计思想,可以按需装配的所需的组件,方便网络管理系统的功能模块升级。可提供业务、资源和用户的融合管理解决方案,实现业务的端到端管理。通过网络管理系统能够灵活组织功能组件,可以形成直接面向

46、业务流解决方案,从根本上解决网络管理的复杂性问题。n 网络管理系统主要功能需要包括以下几个方面3.3.1 系统安全管理系统安全管理功能主要有包括:操作日志管理、操作员管理、分组分级与权限管理、操作员登录管理等。所包含的主要功能有:操作员登录管理管理员通过制定登录安全策略约束操作员的登录鉴权,实现操作员登录的安全性,通过访问控制模板约束操作员可以登录的终端机器的IP地址范围,避免恶意尝试另人密码进行登录的行为存在,通过密码控制策略,约束操作员密码组成要求,包括密码长度、密码复杂性要求、密码有效期等,以约束操作员定期修改密码,并对密码复杂性按要求设置。操作员密码管理管理员为操作员制定密码控制策略,

47、操作员仅能按照指定的策略定期修改密码,以保证访问网络管理系统系统的安全性。分组分级权限管理管理员通过设备分组、用户分组的设置,可以为操作员指定可以管理的指定设备分组和用户分组,并指定其管理权限和角色,包括管理员、维护员和查看员,实现按角色、分权限、分资源(设备和用户)的多层权限控制;同时通过设置下级网络管理权限,可以通过限制登录下级网络管理系统的操作员和密码,保证访问下级网络管理系统的安全性。操作日志管理对于操作员的所有操作,包括登录、注销的时间、登录IP地址以及登录期间进行的任何可能修改系统数据的操作,都会记录详细的日志。提供丰富的查询条件,管理员可以审计任何操作员的历史操作记录,界定网络操

48、作错误的责任范围。操作员在线监控和管理:系统管理员通过“在线操作员”可以实时监控当前在线联机登录的操作员信息,包括登录的主机IP地址、登录时间等,同时,系统管理员可以将在线操作员强制注销、禁用/取消禁用当前IP地址等控制操作。3.3.2 资源管理网络管理系统资源管理与拓扑管理作为整体共同为用户提供网络资源的管理。本节讲解网络管理系统的资源管理,下节讲解网络管理系统的拓扑管理。通过网络管理系统资源管理,可以完成:网络自动发现可以通过设置种子的简易方式、路由方式、ARP方式、IPSec VPN、网段方式等五种自动发现方式自学习网络资源及网络拓扑,自动识别包括:路由器、交换机、安全网关、存储设备、监

49、控设备、无线设备、语音设备、打印机、UPS、服务器、PC在内的多种类型网络设备;网络手工管理可以手工添加、删除网络设备,可以批量导入、导出网络设备,批量配置Telnet、SNMP参数,以及批量校验Telnet参数等辅助功能;网络视图管理支持IP视图、设备视图、自定义视图、下级网络管理视图等多种管理视图,用户可以从不同角度实现整个网络的管理;网络设备的管理从任何一种网络视图入口,都可以实现对网络设备的管理,包括:支持对设备的管理/去管理、接口的管理/去管理、设备的详细信息显示和接口详细信息显示、设备和接口实时告警状态、设备和接口的实时性能状态、实时检测存在故障的设备等,用户可以方便的实现所有设备

50、的管理;设备及业务管理系统的集成管理支持对CISCO、华三、华为、中兴等主要厂家设备的管理,支持手工添加设备厂商、设备系列及设备型号;支持设备面板管理的动态注册机制,实现与各厂家设备管理系统的有效集成;支持拓扑定位、ACL、VLAN、QoS等业务管理系统的集成,实现设备资源的统一管理;设备分组权限管理支持设备分组功能,通过对设备资源进行分组管理,系统管理员方便的分配其他管理员的管理权限,便于职责分离;3.3.3 拓扑管理网络管理系统拓扑管理从网络拓扑的解决直观的提供给用户对整个网络及网络设备资源的管理。拓扑管理包括:拓扑自动发现网络管理系统可以自动发现网络拓扑结构,支持全网设备的统一拓扑视图,

51、通过视图导航树提供视图间的快速导航。通过自动发现可以发现网络中的所有设备及网络结构,并且可以将非SNMP设备发现出来,只要设备可以ping通即可。这样就可以将所有网络设备都列入其管理范围(只要设备IP可达)。同时支持自动的拓扑图呈现和自定义拓扑。自动拓扑可以自动将网络中的逻辑连接关系显示出来,同时可以保存为自定义拓扑图并可根据具体情况进行修改以便于网管员对整个网络设备的监控。支持对全网设备和连接定时轮询和状态刷新,实时了解整个网络的运行情况,并且刷新周期是可定制(刷新周期:607200秒),同时也支持对多个设备的刷新周期进行批量配置的功能。支持自定义拓扑传统的网络管理软件大多支持自动发现网络拓

52、扑的功能,但是自动发现后的网络拓扑往往是很多设备图标的简单排放,不能突出重点设备和网络层次,使网络管理人员感觉无从下手。针对这种情况, 网络管理系统的拓扑功能支持灵活的自定义功能,管理人员可以根据网络的实际组网情况和设备重要性的不同灵活定制网络拓扑,可对拓扑图进行增、删、改等编辑操作,使网络拓扑能够清晰地呈现网络结构以及IT资源分布。 网络管理系统支持灵活定制拓扑图,使网络拓扑更有重点和层次感。管理员可以按照关注设备不同,管理角度不同定义多种拓扑,并可以针对拓扑不同选择不同的背景图;管理员可以根据网络设备的重要性不同,链路速率不同采用合适的图标显示。自动识别各种网络设备和主机的类型 网络管理系

53、统可以自动识别CISCO、华三、华为、中兴等主流厂商的设备、Windows、Solaris的PC和工作站、其他SNMP设备和ping设备,并且以树形方式组织,以不同的图标显示区分。在拓扑图上更可进一步对设备的类型进行区分,如区分路由器、交换机、安全网关、存储设备、监控设备、无线设备、语音设备、打印机、UPS、服务器、PC等等。设备状态、连接状态、告警状态等信息在拓扑图上的直观显示 网络管理系统的拓扑功能与故障管理和性能管理紧密融合,使拓扑图能够清晰地看到 IT资源的状态,包括运行是否正常、网络带宽、接口连通、配置变化都能一目了然。多种颜色区分不同级别故障,根据节点图标颜色反映设备状态。拓扑能提

54、供设备管理便捷入口 网络管理系统拓扑能够提供对设备管理的便捷入口,管理员只需通过右键点击拓扑图中的设备图标即可启动设备管理各项功能,实现对设备的面板管理等各项功能配置。3.3.4 故障(告警/事件)管理故障管理,即告警/事件管理,是 网络管理系统的核心模块,是网络管理系统及其他业务组件统一的告警中心。告警发现和上报l 网络管理系统告警中心可以按收各种告警源的告警事件,包括设备告警、本级网管站及下级网管站告警、网络性能监视告警、网络配置监视告警、网络流量异常监视告警、终端安全异常告警等;同时通过支持对设备定时轮询,实现通断告警、响应时间告警等以告警事件的方式上报给网络管理系统告警中心;l 设备告

55、警包括电源电压、设备温度、风扇等告警事件,设备冷启动、热启动、接口linkdown等重要告警事件,路由信息事件(OSPF,BGP)变化,热备份路由(HSRP)状态变化等告警事件,支持对、CISCO、等多厂商设备告警的识别和解析;l 网管站告警是指包括本级网络管理系统系统,集群服务器的异常告警,包括CPU利用率、内存使用率、网络管理系统服务程序运行状态等以及下级网络管理系统系统上报的告警事件;l 网络性能监视包括CPU利用率,内存使用率,以及RMON告警的故障管理。l 网络配置监视告警包括设备软件版本、配置信息变更等告警事件;l 网络流量异常监视告警通过网络管理系统网络流量分析实现网络中异常流量

56、告警,包括对设备及接口异常流量、主机IP地址异常流量和应用异常流量的告警,支持二级阈值告警定义;l 终端安全异常告警通过网络管理系统内网安全防护实现对终端用户安全异常的告警,包括ARP攻击告警、终端异常流量告警及其他终端不安全告警;l 网络管理系统定期轮询告警指通过网络管理系统的资源管理模块对设备接口信息定时进行轮循,并及时上报通断告警、响应时间告警等告警事件。3.3.5 告警深度关联分析与统计网络管理系统告警中心根据告警脚本中的告警事件定义,接收并解析上报的告警事件;网络管理系统对接收到的告警事件进行深度关联分析,系统缺省支持重复事件阈值告警、闪断事件阈值告警、未知事件阈值告警、未管理设备告

57、警阈值告警,并能在故障恢复时自动确认相关告警;同时用户可以根据自己的需要确定事件的告警规则,以适应网络管理需要。l 重复事件阈值告警:屏蔽重复接收到的相同事件,并可在达到阈值条件时产生新告警通知用户。 l 闪断事件阈值告警:分析接收到的闪断事件,并可在达到阈值条件时产生新告警通知用户。l 未知事件阈值告警:屏蔽接收到的未知事件,并可在达到阈值条件时产生新告警通知用户。l 未管理设备告警阈值告警:屏蔽接收到的未管理设备事件,并可在达到阈值条件时产生新告警通知用户。l 自定义事件过滤规则:用户自定义的事件过滤规则,用户可指定在什么时间范围内、对什么样的告警进行过滤。网络管理系统系统预定义缺省支持各

58、类深度分析后告警事件关联升级为告警的生成规则,同时,管理员可以自定义由告警事件升级为告警的规则,可从事件、事件关键字、事件源、时间范围四个方面进行规则定义,一旦定义事件升级为告警规则后,网络管理系统告警中心会根据定义的规则关联分析后生成不同级别的告警(告警共分成紧急、重要、次要、警告、事件5个级别;在浏览数据窗口,分别以红色、橙色、黄色、蓝色、灰色五种颜色进行显示),将管理员从繁多的告警事件中解脱出来,避免产生告警风暴,让管理员能专心关注告警的根源。实时告警网络管理系统提供多种方式将告警通知给管理员,包括:l 实时远程告警:通过手机短信或Email邮件的方式,将告警及时通知管理员,实现远程网络

59、的监控和管理;l 分类、声光告警板,按故障类别及等级实时告警,让管理员通过告警板不但及时知道告警产生,同时可以了解产生的告警的类别和等级;l 实时告警浏览和确认,通过告警首页对目前故障未排除的告警实时刷新并提供故障排除确认的入口;l 提供系统快照,实时报告网络、下级网络及设备的状态;l 通过拓扑实现报告网络及设备状态;故障解决 网络管理系统对各种故障警均可提供“修复建议”,管理员可以参考修复建议对故障进行处理。在故障得到解决后,通过对告警的确认完成故障的恢复确认。固化经验 网络管理系统提供告警知识库。告警知识是用户在维护过程中的经验总结,将这些经验输入系统,下次再出现同样的故障时,可以作为参考

60、。用户选中一条告警记录,系统根据用户选中的告警记录,从告警知识库中查询出该条告警记录的维护经验,供用户进行告警处理进行参考。用户将自己的日常处理经验以及业务信息及时写入数据库、更新告警知识库对以后的故障诊断与排除非常有益。3.3.6 性能管理 网络管理系统网管系统提供丰富的性能管理功能,同时以直观的方式显示给用户。例如:可以提供折线图、方图、饼图等多种显示方式并能生成相应的报表。通过性能任务的配置,可自动获得网络的各种当前性能数据,并支持设置性能的阈值,当性能超过阈值时,网络以告警的方式通知告警中心3.3.7 设备管理现有的网络中,由于缺乏有效的设备管理软件,网络管理人员往往只能通过“徒手”进

61、行设备管理。管理人员往往只能通过远程登录查看设备工作状态,了解设备运行情况。 网络管理系统提供的设备管理功能使这种情况成为“过去”。网络管理系统对全系列IP产品进行设备管理,提供丰富的管理功能。通过面板管理,网络管理人员可以直观地看到设备、板卡、端口的工作状态,通过设备信息浏览监视,管理人员可以了解设备的运行情况,实时监视CPU利用率、端口利用率等重要信息。同时, 网络管理系统提供图形化的配置方式,使设备功能配置不再复杂。 网络管理系统向用户提供了完善的网元管理功能,通过逼真的面板图片,直观地反映了设备运行情况。3.3.8 业务管理 终端安全防护能力在身份接入基础上,终端安全防护安全接入,支持

62、安全状态评估、网络中安全威胁定位、安全事件感知及保护措施执行等,预防因未打补丁、病毒泛滥、ARP攻击、异常流量、非法软件安装和运行等因素可能带来的安全威胁,并可根据终端的安全状态实现终端下线、隔离、提醒、监控等多种控制策略。从端点接入上保证每一个接入网络的终端的安全,从而保证网络安全。 MPLS VPN管理能力实现网络资源与MPLS VPN业务的统一管理,除基础的网络设备管理外,还包括MPLS VPN业务部署、业务监控、业务审计等内容,为客户提供了端到端的全流程业务管理功能。 无线业务管理能力依托网络管理系统,实现有线无线一体化的管理。用户可以获得全面的无线业务管理能力,实现AC、FAT AP、FIT AP、移动终端等无线设备的集中管理,提供资源分组、无线拓扑功能,对全网无线设备进行直观有效的组织;此外,策略模板等功能实现网络和设备的批量配置,提升效率,降低维护工作量,降低维护成本。 网络流量分析能力实现各种网络流量信息统计和分析功能,能够让客户及时了解各种网络应用占用的带宽、消耗的网络资源和TopN

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!