《医院网络规划设计方案.docx》由会员分享,可在线阅读,更多相关《医院网络规划设计方案.docx(63页珍藏版)》请在课桌文档上搜索。
1、医院网络规划设计方案目录1. 数据中心总体网络架构设计41. 1.核心层设计52. 2.接入层设计81.2. 1.物理组网规划81.2.2. 服务器多通道分离规划91. 2.3.可靠性规划91.3. 出口路由设计121.3.1. 路由设计原则及要点121.3.2. 路由设备选型132. 数据中心网络配置141. 1.主机房数据中心网络配置142. 2.备份机房的网络实现153. 医疗机构专网设计154. 网络带宽建议155. 网络运维管理系统176. 5G双域专网187. 项目建设清单19根据对全*市基层医疗机构网络及业务的需求分析,将以下几个方面为整个医共体平台架构的设计目标。高效性:为了满
2、足*市医共体平台系统的业务应用系统的高并发、快速的虚拟机迁移和大文件的上传下载等要求。设计一个高带宽、低延时、快速收敛并避免环路出现的网络平台是一个基本的设计目标。高可靠性:基础平台今后要支持基层医疗机构的业务系统,基础平台的网络的稳定性直接关系到系统服务的可用性。因此高可用性是*市医共体平台系统的设计目标之一,关键和核心部分不能出现单点故障。可扩展性:本项目只是基础平台建设的一期工程,随着后续越来越多的业务应用系统迁入基础平台,基础平台的规模需要根据业务应用需求逐步扩大。因此具备良好的扩展能力也是数据中心网络平台的设计目标之一,在核心、骨干网络设备上要留有余量,充分考虑今后业务应用增加的网络
3、需求。灵活性、易维护性:基础平台今后所承载的基层医疗机构业务系统的不确定性,这就要求网络平台能够灵活简便的对网络资源进行调配。因此,网络管理的灵活性和易维护性也是网络平台的设计目标之一。通过减少网络配置节点、简化网络配置,降低网络管理的人力开销,从而易于网络资源的调整和分配。先进性:平台承载基层医疗机构、卫生管理部门等不同的应用系统,整体架构应当保持稳定而不应当频繁调整。作为基础平台的重要组成部分,网络平台的架构调整会影响基础平台的整体架构。因此在设计网络平台的架构的时候,设计目标之一应该是保证网络架构和采用技术的先进性,5年内只做规模扩充,而不做架构调整。安全性:网络安全是基础平台安全架构的
4、一个重要组成部分,因此安全性也是网络平台需要考虑的设计目标之一。由于网络安全域的划分与隔离很大程度上依赖网络结构的合理性,因此在设计网络架构的时候需要考虑整体网络安全性,便于安全方案进行安全域的划分和安全域间访问控制。1.数据中心总体网络架构设计医疗数据需要可靠保存、传输,避免资料、关键的会诊记录等丢失,因此设计高可靠组网方案,同时具备业务容灾方案,保障7*24业务的连续性。数据中心内部采用冗余机制、安全防范工具以及先进的负载均衡技术。本期项目整体的网络架构设计如下图:市医共体网络架构的总体规划遵循“分M+分层+分平面+安全”的设计理念:分区是指按照业务特点和安全要求划分不同的业务区域(接入区
5、、互联网接入区、业务应用区、安全管理区、专网/互联网边界隔离区),各区块间通过核心交换机连接在一起。分层是指采用核心层和接入层两层扁平结构。分平面是指采用业务平面、管理平面、存储平面分离的设计方法,各自通过独立交换机组网,保证医共体平台可靠性。同时避免了各类网络之间的竞争和由此产生的拥塞,从而提高系统的可扩展性、安全性和可维护性。安全是指在不同业务区域之间、在数据中心出口等位置部署安全设备(防火墙),实现业务安全访问和数据安全保障。市医共体数据中心网络考虑到业务系统的稳定性,采用两地两中心方式建设,以单数据中心为例,根据数据中心承载的业务特点区域划分如下:内网业务区:承载医院内网业务,包括:H
6、IS/EMR应用、PACS应用、急诊系统、病案管理、临床药学、传染病管理系统、体检系统、院内就诊卡管理等医院业务及医共体业务(人财物一体化管理、公共卫生系统、医共体管理中心等)。用于部署医院/医共体应用系统,并提供各医疗机构的接入,满足医疗机构协同共享的需求。互联网业务区:承载直接面向互联网用户的业务系统资源区,包括预约挂号、电子发票、互联网+就医、互联网+统一支付等。互联网区用于数据中心与多个互联网运营商网络互联,为数据中心提供高速的互联网出口链路,实现数据中心与互联网之间的互通。数据中心提供面向公共的医疗业务服务,提供Web应用服务和Web服务等。管理区:实现对互联网区、内网区的带外管理、
7、安全域管理和运维调试。网管平台、运维审计、日志审计、漏洞扫描等安全设备部署在管理区。医共体数据中心考虑容灾设计,建设异地容灾数据中心。采用专线互连,异地容灾数据中心主要做医院关键业务的容灾。1.L核心层设计核心层采用2台框式数据中心交换机组成交换核心,接入层为万兆接入,选择数据中心盒式交换机完成接入。接入交换机通过链路上行连接核心交换机,2台核心堆叠,接入交换机上行通过M-LAG技术跨设备链路捆绑。交换核心区是整个网络的枢纽,能够实现高密端口接入和无阻塞大容量交换。核心设备之间采用CSS集群方式:1)采用业务口将两个成员设备互联、构成一个逻辑设备,支持高带宽连接。2)转发及管理通道:管理通道可
8、采用带内或带外方式部署,管理平面承载堆叠协议,以及管理,配置,协议上送CPU等流量。3)部署DAD检测链路(DUaoACtiVeDCteCt):带外部署DAD检测链路,集群心跳在堆叠管理通道中断后,关闭低优先级设备业务端口,避免出现双主。特点:只有一个管理节点,设备管理简单,参见下图:核心层设备选型设计核心交换机需要提供高密度板卡和高性能交换能力,需要提供单设备板卡备份,多设备堆叠能力,实现高安全,持续稳定运行。需要充分考虑绿色节能,降低能耗。需要支持单设备的虚拟化,充分利用设备资源,同时进行多业务间的有效隔离。机框及板卡要求 核心交换机应支持槽位数可选的多类型机框,可灵活组合。 核心交换机必
9、须支持监控单板,可持续监控各单板的温度,功率,散热等关键运行状态。 核心交换机应能提供不同端口类型的单板,可灵活组合。 拥有高品质的无阻塞交换网,同时具备四大关键特质:正交网板设计、Clos正交架构、信元交换、VoQ(VirtualOutputQueue)机制。 CPU、LSW关键器件需采用国产化自研芯片。线卡端口密度及带宽要求 核心交换机必须提供40GE的高密单板,40GE端口应能支持通过专用线缆拆分成4个IOGE,以增大IOGE端口的接入能力。 核心交换机应能提供100GE的单板。 核心交换机应支持T级的槽位带宽和大容量交换能力,支持后续单板升级。 核心交换机单板应支持端口独享的大缓存能力
10、,在拥塞发生时,最大限度的避免丢包。支持去堆叠技术,逻辑上可将多台设备进行虚拟LACP聚会,实现同网段、跨网段间服务器通信;设备间无需同步数据,业务传输无影响.支持MLAG虚拟化技术,链路间负载分担,提高链路可靠性;独立控制面支持设备独立升级,实现业务秒升级,用户体验无感知支持VSU虚拟化技术,可将多台物理设备虚拟为台逻辑设备运行,简化网络配置与组建结构,消除环路,提高可靠性转发性能 交换容量2387TbPs,包转发率2115200Mpps;智能运维 支持全流分析,对进入到设备的TCP/UDP/VXLAN流量根据五元组等字段建立流表,进行流量统计和流量异常检测,并能上报流表信息到分析器,由分析
11、器对网络质量进行分析。 支持智能流量分析,对指定的业务流进行深度分析,可以得到指定业务流的丢包率,时延(纳秒级)等高精度性能指标数据,并支持将分析结果输出至分析器进一步展示和分析,从而监控网络运行情况和快速定位网络故障。管理安全性要求 核心交换机应支持设备集群,减少网络节点,简化网络运维管理。 核心交换机应支持网络设备虚拟化,充分利用设备资源,同时进行多业务间的有效隔离。 核心交换机应支持所有部件的备份,包括但不限于主控板,监控板,交换网板,电源模块,风扇模块。 核心交换机的监控管理应全部采用带外方式。 核心交换机软件平台应实现多进程,组件化设计,保障软件安全性。能耗要求 核心交换机需支持前后
12、风道,使数据中心机柜间冷热风道分离,有效降低能耗。协议要求 核心交换机需要支持静态路由、策略路由、OSPF、RlP等通用路由协议。 核心交换机负责构建大二层交换网络需要支持VxLAN,且要求协议实现符合标准。 支持标准的EVPN多归方案,通过ESKEthernetSegmentIdentifier)功能将EVPNVXLAN网关双活扩展到多活。可以支持ACtiVe-Active的方式,实现服务器的多归接入。 支持IP分片和重组,可以在交换机进行分片和重组,部署更灵活,成本更低。 支持IP网络性能统计技术,基于IPFPM(IPFlowPerformanceMonitor,IP流性能监控)实现,通过
13、直接对业务报文进行标记的方法,实现对IP网络的丢包率、时延的统计,达到快速、准确地进行故障定位的目的。1.2.接入层设计盒式设备采用2台/组,框式设备采用2台/组CSS集群,链路采用M-LAG链路聚合,形成无环以太网。汇聚层作为网关,接入层根据业务隔离需要划分VLAN。通过EthTrunk链路,成员端口间进行负载均衡,链路利用率高。网络层次之间,可根据收敛比及水平布线密度,采用双规或口字型组网连接。服务器接入通过双网卡NlCTeamilIg及LACP链路聚合,可实现负载均衡。核心层接入层接入层网络设计图1.2.1. 物理组网规划接入层交换机提供二层交换功能,部署在服务器机架内(TOR)oTOR
14、的部署模式适合高密度的机架服务器的接入。12.2.服务器多通道分离规划服务器多通道分离对应的网络结构如图所示,服务器须采用多通道的方式,采用物理隔离的多个网络接口,充分发挥CPU的高性能。= CSS/iStackGE/10GE 链路FE链路FCoE链路FC链路U5 Eth-Trunk服务器多通道分离规划图在图示的网络中,整个服务器区的网络架构是四网分离的架构,即网络可分为:业务网络、业务管理网络、设备管理网络和存储网络,四张网络物理隔离J服务器通过不同的网卡分别接入不同的网络。1.2.3.可靠性规划业务区的可靠性包括网络可靠性、设备可靠性和服务器可靠性,网络可靠性通过集群+堆叠的无环网络提供,
15、设备可靠性采用接入交换机堆叠,服务器可京性是通过服务器双网卡来支持。服务器网络驱动程序将两个网卡捆绑成一个虚拟的网卡,对外提供一个唯一的IP地址,这种方式需要服务器支持网卡聚合特性(NICTeaming),当一个网卡失效,另一个网卡接管它的MAC地址。两个网卡采用主备或者负载分担的方式。 双网卡主备方式对于主备方式的双网卡,两个网卡的MAC相同。服务器在发现主网卡故障后,切换到备网卡,备网卡发出免费ARP。网络设备正确处理这个免费ARP报文后,才能将发给服务器的流量切换到新的转发路径上。CSS/iStackUEth-Trunk服务器双网卡主备方式在图所示的组网中主网卡故障后,转发路径需要从黑色
16、曲线切换到蓝色曲线。备网卡发送免费ARP报文,接入层交换机在处理免费ARP报文时,需要将MAC的出接口刷新到连接备网卡的链路上。在对接入层交换机配置时,需要将对应服务器主备网卡的两个端口配置在同一个VLAN,不配置成链路捆绑,否则无法刷新的出接口。核心/汇聚层交换机和接入层交换机之间是多条链路捆绑成的TrUnk链路,因此不会感知到服务器主备网卡的变化。 双网卡负载分担方式对于负载分担方式的双网卡,两个网卡的MAC相同,而且两个网卡都可以发送和接收流量。接入层交换机必须配置成堆叠,并将对应服务器主备网卡的两个端口配置成链路捆绑,只有这样才能屏蔽MAC地址在两个交换机端口间不断“跳跃”的处理。如图
17、所示,没有故障时转发路径是黑色曲线,两个网卡都有流量。左边网卡1故障后,转发路径需要从黑色曲线切换到蓝色曲线。由于核心/汇聚层交换机和接入层交换机之间的是多条链路捆绑成的Trunk链路,因此感知不到接入层的变化,仍然会将流量发给左边的接入层交换机。这个流量通过接入层交换机之间的堆叠链路转发给右边的接入层交换机,由右边的接入层交换机转发给服务器。服务器双网卡负载分担方式接入设备选型设计数据中心高性能服务器大量增加,端口能力从GE向IOGE快速演进。因此接入层新增设备应支持IOGE高密端口接入,无阻塞包交换能力。上行端口应支持40GEo硬件规格要求 接入层交换机上行端口需支持40GE100GE,使
18、能够与插入40GE100GE线卡的核心交换机直接互联,组成高性能交换网络。 接入层交换机应具备IoGE端口接入能力。支持48端口的高密接入。 接入层交换机应考虑支持FCoE,已满足存储融合网络的需要,支持DCB,构建零丢包以太网。 设备缓存232M; 高度1U,固定接口交换机; 电源1+1备份,风扇模块3+1备份; CPU采用国产自研芯片;交换能力要求 接入层交换机需支持全线速转发。 接入层交换机应支持大二层转发表项,己应对服务器虚拟化后MAC表项急剧增加的问题。 交换容量24.8Tbps,包转发率22000MPPs;管理安全性要求 接入层交换机应支持堆叠,堆叠带宽不应占用上行业务端口带宽。
19、接入层交换机堆叠应支持按需加入设备,灵活扩局。 接入层交换机堆叠应支持自动快速软件升级,减低升级复杂度和工作量。 接入层交换机上行端口需会持1+1的链路备份,提高安全同。可靠要求 支持BFD(BidirectionalForwardingDetection)3.3ms检测间隔,链路故障检测速度快; 支持VRRP、VRRP负载分担、BFDforVRRP; 支持集群或堆叠多虚一技术,实现单一界面管理多台设备;大二层协议要求 接入层交换机需支持VXIarb且支持BGPEVPN特性,且符合正式发布的标准,避免引起多厂商互通问题。1.3,出口路由设计1. 3.1.路由设计原则及要点路由设计要考虑以下几点
20、: 网络的可靠性:通过动态路由协议的实施,在网络拓扑的配合下,避免网络中出现的单故障点,提高网络的生存能力。 流量的负载分担:必须使网络的流量能够比较合理地分布在各条链路上。 网络的扩展性:使得网络的扩展可以在现有的网络的基础上通过简单的增加设备和提高电路带宽的方法来解决。 对业务流量模型变化的适应性:未来网络的业务流量模型将会随业务的发展而不断发生变化,因此路由策略可以根据流量变化方便进行调整。降低管理复杂程度:路由协议应使得故障定位和流量的调整的难度和复杂性降低。1 .3.2.路由设备选型业务支持能力: 提供RIP、OSPF、IS-IS、BGP4和多播路由等丰富的路由协议,支持明/密文认证
21、,具备快速收敛功能,保证在复杂路由环境下安全稳定。 根据组网需求可以部署IP、MPLS、SRv6组网,支持L2VPN、L3VPN、MVPN、EVPN业务。 支持丰富的IPv4IPv6组播协议,包括PIM-SM/SSM、M*vl/v2、IGMPV3、IGMPSnoopingM*SnOOPing等特性,灵活承载视频业务,满足各种规模的组播业务需求。 IPv6演进要求: 支持IPv6路由协议,包括静态路由、OSPFV3、IS-ISv6BGP4+等协议,支持IPv6终端的接入、IPv6访问控制列表和基于IPv6的策略路由,并提供大容量IPv6FIB,支持SRv6,未来可实现向IPv6的平滑演进。 支持
22、IPv4和IPv6双协议栈和IPv4IPv6过渡技术,解决IPv6与IPv4之间的互通及IPv6孤岛之间的互通,增强网络的可扩展性。 网络分片功能: 提供完善的网络分片功能,满足不同业务的SLA要求,基于时隙的FlexE分片,实现业务的物理级保护。 FlexE技术通过接口带宽隔离实现业务隔离,接口之间可以完全隔离互不影响,流量在物理层隔离,业务在同一张物理网络上进行网络分片。 具有良好的网络资源分配能力,提供面向整个网络的业务质量解决方案,满足不同优先级的业务SLA需求。 转发性能: 交换容量2344Gbps,转发性能2258Mpps;2.数据中心网络配置2.1. 主机房数据中心网络配置网络平
23、台主要具备三大功能:一是提供上联功能,通过千兆电子政务外网链路,将区平台连接到*市政务云数据中心链路(预留)。二是提供以专网为接入方式的医疗卫生单位的汇聚功能,实现对应接入机构和数据中心的业务交互。综上,*市平台关系到全市所有基层卫生机构业务的开展,关系到老百姓的看病、保健、用药,也关系到上级单位能否及时的了解各市情况,进行疾病预防、医疗指导、考核管理等。在市平台的设计上,结合业务、资金、兄弟省份的经验,采用核心路由器作为乡镇卫生院、社区服务中心、村卫生室等接入机构专网应用的汇聚节点,为基层医疗机构接入提供访问服务。采用核心路由器作为面向外部单位和病患、公众业务等公网应用的汇聚节点,为外部单位
24、、病患和公众客体提供访问服务。平台具有以下几个特点:1. 可靠性有保障,业务不中断。2台核心路由器应采用虚拟化技术实现网络层面的虚拟化,再结合多条物理链路,实现从物理层、数据层、网络层面的冗余架构,再结合数据中心的应用层、数据库冗余,实现业务的全冗余,保证业务不中断。2. CLoS架构设计,最大限度保证业务性能核心路由器应采用CLoS架构,采用独立的交换网板,同时路由引擎、管理引擎和转发引擎完全独立,实现了设备的高性能,满足万兆的端口转发要求,对于大用户并发的基卫网络环境下,保证业务高性能。3. IPSECVPN,保证安全接入核心路由器应支持IPSECVPN技术。IPSECVPN作为一项成熟的
25、技术,应用于数据中心和各基层医疗机构之间的组网互联,其利用市级平台己有的互联网出口,虚拟出一条“专线”,保证接入机构和市级平台通讯安全。为此,需要在各基层单位需要配置IPSECVPN设备。本次可以选配路由、交换、VPN一体化设备。2 .2.备份机房的网络实现实现数据异步复制,更好的实现异地间的数据备份,本地数据中心和备份一体机之间采用专线互联方式。由于是在异地之间做灾备,受限带宽,传输延迟等因素,数据的同步面临比较大的挑战,存在数据丢失的风险,推荐采用应用加速,更好的实现数据异步复制。3 .医疗机构专网设计本系统规划运行于全*市统一的医疗卫生专网,各乡镇卫生院、村卫生室全部接入*市统一的医疗卫
26、生专网,各基层医疗机构也利用医疗卫生专网连接到单位数据中心。接入专网的基卫机构主要包括二级医院、乡镇卫生院、社区服务中心、行政村卫生所,主要为全区范围内的城乡居民提供公共卫生服务、基本医疗服务等,同时也是居民健康档案的原始信息主要收集点。医疗专网设计图4 .网络带宽建议数据中心通过医疗卫生专网连接到各个医疗机构,同时,还承担与其它业务部门的相关应用系统的数据交换。医共体总院(市人民医院、市中医院)采用专线方式接入数据中心,带宽不低于1G;市属二级医院、乡镇卫生院以及社区服务中心等医疗机构,采用不低于200M带宽的网络接入数据中心;卫健局、疾控中心等相关机构,采用不低于100M带宽的专线接入数据
27、中心;*市红十字会医院采用不低于500M带宽的专线接入数据中心。卫生专网链路租赁需求表如下:序号类型名称单位数工备注1链路租赁人民医院链路1条/月6专线电路,数据中心路由1至人民医院路由22人民医院链路2条/月7专线电路,数据中心边界防火墙至人民医院路由23人民医院链路2条/月7专线电路,数据中心路由1至人民医院出口路由器4中医院链路1条/月6专线电路,数据中心至中医院5中医院链路2条/月6专线电路,中医院至人民医院6红十字会医院链路1条/月1500M,数据中心至红十字会医院7红十字会医院链路2条/月1500M,人民医院至红十字会医院74间市直医疗机构、21间基层医疗机构基层医疗机构链路(17
28、家乡镇卫生院十四家社区卫生服务中心)条/月25200M,基层医疗机构至数据中心序号类型名称单位数吊:备注84间市直医疗机构、21间基层医疗机构基层医疗机构链路(17家乡镇卫生院十四家社区卫生服务中心)条/月25200M,基层医疗机构至人民医院9数据中心-医保、农合接口网络条/月1网络带宽要求:20M专线10数据中心-互联网链路条/月2网络带宽要求:20OM互联网链路11数据中心-卫健局条/月1网络带宽要求:100M专线12数据中心-基卫网条/月2网络带宽要求:500M专线13数据中心-*市政务云条/月1网络带宽要求:100Ov专线14人民医院-*市政务云条/月1网络带宽要求:100OV专线5
29、.网络运维管理系统在本次*市医共体平台系统中,将单独建设一套网络运维管理系统,专门为*市卫生健康管理局提供针对信息化系统的管理决策支撑,帮助各级卫计行政管理部门制定信息化系统的宏观运营策略,梳理信息中心、软件商、设备供应商、系统集成商之间的运营管理流程,如下图:技术/化业其需求早化评估节点监答决策支撑底层运维运营管理系统的逻辑结构图根据区卫生信息系统当前的人力资源现状,对建设的市基层医疗管理系统进行三个逻辑的建设,分别是基于用户、应用和IT资源的业务逻辑;由不断积累和更新的知识库、问题库组成的经验逻辑;对IT资源实时监控及告警的运维逻辑。面对集成商提供的是与底层运维相关的经验逻辑管理界面和运维
30、逻辑管理界面;面对行政管理部门信息中心管理人员,提供的是与宏观运营管理相关的业务逻辑界面,同时也提供经验/运维逻辑界面的最高管理权限,以便实现事件预判并主动出发底层运维流程。从以上结构可以看到,和底层运维相关的工作通过时间告警触发处理流程,转入软件商、集成商和供应商进行内部协调,而信息中心管理人员只负责监督流程的节点推进,另外信息中心管理人员最重要的职责是对当前信息系统的运营情况、运行效率进行量化的分析和评估,以制定新业务建设和现有业务升级的计划。6 .5G双域专网5G迈入高速发展期,加速赋能千行百业。5G+智慧医疗也实现了创新发展,不仅开展了很多突破性实践,更为实现医疗资源均衡发展等改革关键
31、性问题提供了技术支撑。本项目开展5G双域专网体验测试,提供每间医院不低于10个专网账号,通过该专网实现移动医护、移动办公等功能。7 .项目建设清单医共体硬件建设清单序号设备名称参数规格要求数量单位1、数据中心硬件建设1.1数据处理及存储设备1数据库服务器KPACS/LIS疫情防控)1、CPU:22颗国产自主可控处理器,主频22.6GHz,单颗CPU232核心以上,2、内存:2256GBDDR4服务器内存;3、网络:板载千兆网卡提供24个千兆以太网口,2块双口IoGE光纤以太网网卡(含光模块);4、本地硬盘:配置22个480GBSSD热插拔硬盘;配置1块RAID卡,支持RAIDO.1.5.65、
32、电源:配置冗余电源,支持电源热插拔,需满足满配运行状态需求;6、服务器管理系统支持国产自研管理芯片,提供主板管理芯片介绍及芯片厂家营业执照证明,并加盖厂商公章;7、服务:3年维保8、服务器管理软件通过安全渗透测试,包含认证安全、权限管理安全、会话安全、信息泄露安全、输入输出合法性安全性测试,提供由具备CNAS资格的检测机构出具的安全渗透性测试报告复印件,并加盖厂商公章;82核心数据库服务器(H1S/EMR)1、CPU:22颗,主频22.IGHz,单颗CPU226核心以上;2、内存:2512GBDDR4服务器内存;224个内存插槽3、网络:板载千兆网卡提供22个千兆以太网口,3块双口IoGE光纤
33、以太网网卡(含光模块);4、本地硬盘:配置22个480GBSSD热插拔硬盘;配置1块RAID卡,支持RID0.1.5.65、电源:配置冗余电源,支持电源热插拔,需满足满配运行状态需求;2台6、服务沸管理系统支持国产自研管理芯片,提供主板管理芯片介绍及芯片厂家营业执照证明,并加盖厂商公章;7、服务:3年维保3数据库服务器2(PACS/LIS痕情防控)1、CPU:22颗,主频22.IGHz,单颗CPU220核心:2、内存:2256GBDDR4服务器内存:224个内存插槽3、网络:板教千兆网卡提供22个千兆以太网口,2块双口IOGE光纤以太网网卡(含光模块);4、本地硬盘:配置22个480GBSSD
34、热插拔硬盘;配置1块RAID卡,支持RAIDO.1.5.65、电源:配置冗余电源,支持电源热插拔,需满足满配运行状态需求;6、服务器管理系统支持国产自研管理芯片,提供主板管理芯片介绍及芯片厂家营业执照证明,并加盖厂商公章;7、服务:3年维保8台4管理节点服务器1、CPU:22颗国产自主可控处理器,主频22.6GHz,单颗CPU264核心以上2、内存:2768GBDDR4服务器内存;3、网络:提供24个千兆以太网口,24个25GE光口(含IOGE光模块);4、硬盘:配置23个960GBSSD;21个480GBSSD;21个3.2TBNVMESSD:28个4TB7.2kSATA;5、RAID卡:1
35、张RAID卡,2GBcache-RAID0,1,5,6,10,50,606、电源:配置冗余电源,支持电源热插拔,需满足满配运行状态需求;7、服务器管理系统支持国产自研管理芯片,提供主板管理芯片介绍及芯片厂家营业执照证明,并加盖厂商公章;8、服务:3年维保9、服务器管理软件通过安全渗透测试,包含认证安全、权限管理安全、会话安全、信息泄露安全、输入输出合法性安全性测试,提供由具备CNAS资格的检测机构出具的安全渗透性测试报告复印件,并加盖厂商公章;3台5网络节点服务器1、CPU:22颗国产自主可控处理器,主频22.6GHz,单颗CPU32核心以上2、内存:2512GBDDR4服务器内存:3、网络:
36、提供24个千兆以太网口,6个25GE光口(含IOGE光模块);4、硬盘:配置2个480GBSSD热插拔硬盘:2台5、RAID卡:1张RAlD卡,2GBcache-RAID0,1,5,6,10,50,606、电源:配置冗余电源,支持电源热插拔,需满足满配运行状态需求;7、服务器管理系统支持国产自研管理芯片,提供主板管理芯片介绍及芯片厂家营业执照证明,并加盖厂商公章;8、服务:3年维保9、服务器管理软件通过安全渗透测试,包含认证安全、权限管理安全、会话安全、信息泄露安全、输入输出合法性安全性测试,提供由具备CNAS资格的检测机构出具的安全渗透性测试报告复印件,并加盖厂商公章;6计算节点11、CPU
37、:22颗国产自主可控处理器,主频22.6GHz,单颗CPU264核心以上2、内存:21024GBDDR4服务器内存;3、网络:提供24个千兆以太网口,26个IOGE光口(含IOGE光模块);4、硬盘:配置2个480GBSSD热插拔硬盘:5、RAID卡:1张RAID卡,2GBcache-RAID0,1,5,6,10,50,606、电源:配置冗余电源,支持电源热插拔,需满足满配运行状态需求;7、服务器管理系统支持国产自研管理芯片,提供主板管理芯片介绍及芯片厂家营业执照证明,并加盖厂商公章:8、服务:3年维保9、服务器管理软件通过安全渗透测试,包含认证安全、权限管理安全、会话安全、信息泄露安全、输入
38、输出合法性安全性测试,提供由具备CNAS资格的检测机构出具的安全渗透性测试报告复印件,并加盖厂商公章:6台7计算节点21、CPU:22颗,主频,2.IGHz,单颗CPU226核心以上;2、内存:21024GBDDR4服务器内存:224根内存插槽3、网络:23块双口IoGE光纤以太网网卡;4、本地硬盘:配置22个480GBSSD;配置1块RAlD卡,支持RAIDO.1.5.65、电源:配置冗余电源,支持电源热插拔,需满足满配运行状态需求;6、服务器管理系统支持国产自研管理芯片:7、服务:3年维保7台8云计算平1、云平台软件授权,提供云平台计算虚拟化、网络虚拟化、存储虚拟化功能:2、为保障云平台的
39、开放性,云平台软件提供商或云服务商要求兼容开源生态,包括30CPU台软件OpenstackHadoOp、DockerKubernetes;3、云平台HoStOS不允许使用CentOS或衍生品,内核采用国产开源发行版;4、提供云主机服务,用户申请该服务时可以选择虚拟机所在位置,CPU、内存规格,虚拟机操作系统、磁盘容量、网络、安全组、登录认证方式、申请数量,同时,用户可以在申请虚拟机时为虚拟机指定非管理员账号(Iinux下的非root,windows下的非administrator)的用户名、密码;5、所提供的产品需支持横向扩展能力,能够支持节点规模的平滑扩展,在存储和计算压力增大的情况下,可快
40、速增加节点实现平台的扩展,扩容期间对在运业务影响最小;6、支持跨代CPU共集群和热迁移,充分利旧资源池,未来支持使用新一代CPU进行持续扩容;7、用户可以通过管理平台为虚拟机或者物理机申请磁盘,用户可以将申请到的磁盘空间分配给一台或者多台虚拟机/物理机使用,在操作系统支持的情况下,可以对已经在使用的云硬盘进行在线/离线扩容;8、为有效应对业务浪涌,需要支持虚拟机弹性伸缩服务,用户可以自助配置业务系统弹性伸缩策略,弹性伸缩策略支持如下几种:1、在特定的时间触发;2、按固定的周期触发;3、根据业务系统的业务压力(告警,如CPU利用率,内存利用率,网络流入/流出速率)触发。9、支持虚拟机跨存储设备迁
41、移,支持虚拟机跨AZ整机冷迁移,支持界面化执行迁移操作,支持由用户指定迁移到的目标可用区和主机。10、支持跨磁盘类型直接拷贝迁移,不占用计算资源。可以保证在不中断业务的前提下,将数据从一种磁盘类型迁移到另外一种磁盘类型;迁移过程利用存储内部拷贝能力,快速迁移,不占用主机资源。11、VPC支持组播能力,支持通过图形化界面配置组播开启、关闭操作。12、支持项目级子网,项目级子网是管理云服务器网络平面的一个二层网络,可以提供IP地址管理、DNS服务,同一个项目级子网内的云服务器均可以进行二层通信。13、支持对访问负载均衡的客户端IP进行白名单安全控制,如果使用访问控制能力,则只有被允许的IP能通过E
42、LB访问后端云服务器/物理机;如果不使用,则任何IP都可以访问该负载均衡。提供功能界面截图和官方产品文档证明,并加盖厂商公章。14、支持用户在管理界面上进行终端节点/终端节点服务的创建,修改和删除。15、支持对访问负载均衡的客户端IP进行白名单安全控制,如果使用访问控制能力,则只有被允许的IP能通过ELB访问后端云服务器/物理机;如果不使用,则任何IP都可以访问该负载均衡。9云管理平台1、云管理软件平台,提供运维管理和运营管理能力,运营管理实现对云服务的管理功能:运维管理实现对云服务的监控功能。支持向租户提供自服务Portal,租户登录时支持双因素认证保证安全性,租户可通过自服务Portal申
43、请所需要的云服务;2、为保障数据中心自主可控的持续演进能力,要求云平台支持管理X86、龌鹏、飞腾、海光服务器,支持同一个Region管理多个异构资源池:3、云平台HoStOS不允许使用CentOS或衍生品,内核采用国产开源发行版;4、支持云计算、网络、存储服务,包括弹性云服务器、裸金属服务、云硬盘、虚拟私有网络、软件负载均衡、安全组、网络ACL、虚拟专有网络、弹性IP服务、专线服务、跨VPC私网通信等云服务能力;5、为保障云平台的扩展能力,要求云平台可灵活扩展PaaS高级服务(含微服务、应用中间件、DeVOPS等)、大数据高级服务(含HadOop、数据仓库、FIink等)、Al高级服务(含自然
44、语言处理、视频技术、语音交互等)、IoT物联网服务;6、提供虚拟数据中心(VDe)管理能力,支持5级VDC管理,匹配用户的组织架构。每个VDC有独立的资源访问权限,有独立的云服务管理权限。7、支持对VDC使用的资源做配额限制,包括但不限于虚拟机、裸金属、镜像、云硬盘、对象存储、VPC.弹性IP、虚拟防火墙、虚拟负载均衡等服务。8、支持图形化资源模板编排、一键式应用部署、弹性伸缩的应用自动化部署服务。通过可视化编排界面任意拖拽图元,快速完成计算,存储,网络,应用等资源的自动化部署,并作为一个整体为用户服务,支撑业务快速上线;9、支持计量报表,提供包括云资源明细、基于云服务维度的统计、基于租户维度
45、的统计报表,支持订阅报表和自定义报表维度。支持自定义计量计费报表,用户可指定针特定VDC下特定区域内的对象生成表格、图表等计量计费报表。支持按周期性发送计量报表到用户指定邮箱10、提供统一告警管理。支持统一管理系统中物理设备(服务器、存储、网络设备)和虚拟资源的告警信息,支持告警清除、指派、调整级别、设置告警提示音等功能。支持告警转发能力,系统可按照管理员指定的规则,将不同类型告警通过短信或者邮件发送1套给不同用户、用户组进行处理;11、提供统一监控管理。支持云平台下物理资源和虚拟资源的统一监控管理。物理资源管理包括监控服务器、网络设备(交换机、路由器、防火墙、负载均衡等)、存储设备的位置信息、告警信息以及性能信息等。虚拟资源管理包括可按VDC统计服务使用情况、按资源池统计资源总量、云内虚拟网元对象性能监控信息(包括虚拟负载均衡的连接数等监控)等;12、统一巡检支持对云平台进行自动和批量巡检,巡检内容包括云平台公共组件健康状态、各云服务管理和业务面健康状态,支持输出巡检报告;13、支持自定义服务目录,包括自定义云主机、云硬盘、网络等基础云服务、自定义组合的应用服务,满足客户灵活的云服务扩展诉求。14、支持对租户侧业务和管理侧云服务进行可服务状态监控,从拨测点发送应用访问的拨测请求,对应用进行业务可用性探测,支撑运维人员主动发现当前应用是否处于故障状态;