Platforma sprzętowa

Koncepcja wdrożenia 

1

Opis budowy architektury IT

Proponowany, wdrażany system teleinformatyczny będzie oparty na wirtualizacji rozwiązań IT, zapewnieniu bezpieczeństwa danych poprzez backup pełnych wirtualnych maszyn oraz wykorzystaniu mechanizmu eliminacji pojedynczych punktów awarii np.: podwójne zasilacze w serwerze, RAID itp. 

Rysunek 1 Schemat logiczny Infrastruktury IT.

Źródło: opracowanie własne

2

System wirtualizacji serwerów

Na dwóch fizycznych serwerach zostanie zainstalowane oprogramowanie do wirtualizacji. Pozwoli to na stworzenie klastra niezawodnościowego – HA (High Availability Cluster – grupa serwerów, dublujących wzajemnie swoje funkcje, działając jak pojedynczy system). Na tak stworzonym klastrze można zainstalować do kilkunastu/kilkudziesięciu serwerów wirtualnych (zależy od ilości dostępnych zasobów – procesor, pamięć RAM, dysk).  

Takie podejście gwarantuje również wdrażanie kolejnych wirtualnych serwerów bez inwestycji sprzętowych. Dodatkowo będzie można zwirtualizować istniejące zasoby serwerowe. W ramach projektu przewiduje się zwirtualizowanie posiadanego przez Zamawiającego obecnie serwera  z oprogramowaniem dziedzinowego firmy mMedica (poza zakresem projektu). 

3

Macierz dyskowa

Stworzony system do wirtualizacji – klaster serwerów – zostanie podłączony do zewnętrznego zasobu dyskowego w postaci macierzy dyskowej. Serwery w klastrze HA nie posiadają żadnych zasobów dyskowych. Macierz posiada 12 lub 24 zatoki dyskowe, z zainstalowanymi dyskami. Pojemność dyskowa macierzy zostanie udostępniona do serwerów wirtualizacyjnych z wykorzystaniem technologii SAN – SAS lub FC. Macierz posiada dwa niezależne kontrolery, natomiast serwery zostały wyposażone w podwójne karty. Połączenia fizyczne zostaną zrealizowane z zachowaniem zasady eliminacji pojedynczego punktu awarii z wykorzystaniem dedykowanego okablowania.    

4

Backup

Backup danych zostanie zrealizowany z wykorzystaniem dedykowanego serwera oraz oprogramowania, które pozwala na backup pełnych wirtualnych maszyn. Backup będzie odbywał się z wykorzystaniem mechanizmów  DISK-TO-DISK (odseparowanie danych produkcyjnych od danych backupu – dwa różne miejsca składowania i przetwarzania danych). 

Dane produkcyjne będą składowane na przestrzeni dyskowej fizycznego serwera (dyskach wirtualnych), natomiast dane backupu będą składowane na nośniku zewnętrznym – zasób dyskowy. 

Zabezpieczenie danych zostanie zrealizowane na dwa sposoby: 

Rysunek 2 Schemat logiczny warstwa serwerowo - macierzowa.

5

Sieć LAN

W niniejszym projekcie przewiduje się wdrożenie urządzeń aktywnych do sieci LAN (switche – element dostępu do sieci). Urządzenia te będą na bazie okablowania strukturalnego sieci LAN tworzyć platformę komunikacji (wymiany danych) dla oprogramowania systemowego, dziedzinowego z e-usługami. W związku z tym, że serwery realizują zadania wirtualizacji i możliwe jest uruchomienie na nich kilkunastu serwerów wirtualnych konieczne zastosowanie jest połączeń do sieci LAN o przepustowości minimum 1Gbit/s. od strony klienta systemu (komputera) oraz 10Gbit/s. lub więcej od strony serwerów.  

Projekt zakłada wykorzystanie przełączników z modułami min. 10 Gbps. Do przełączników zostaną podłączone: 

Przełączniki będą stanowiły centralny punkt wymiany danych sieciowych z punktu widzenia warstwy drugiej modelu ISO/OSI – L2 (warstwa łącza danych) oraz zapewnią wsparcie dla protokoły STP (protokół drzewa rozpinającego). Przełączniki zostaną połączone pomiędzy sobą z wykorzystaniem portów 10G SFP+ (stack). 

Rysunek 3 Schemat logiczny połączenia serwerów do sieci LAN – przełączników.

Sieć LAN zostanie zbudowana w oparciu o 2 przełączniki sieciowe, które zostaną odpowiednio skonfigurowane z wykorzystaniem funkcjonalności VLAN (separacja ruchu – przełączniki wirtualne).  

Zainstalowane urządzenia sieciowe zostaną podłączone do sieci LAN (przełączniki sieciowe) z wykorzystanie redundancji połączeń  tj. każdy serwer zostanie podłączony do dwóch przełączników poprzez dwa oddzielne kable sieciowe (agregacja połączeń – 2x10Gbps)  

Na przełącznikach zostanie zrealizowany mechanizm sieci wirtualnych VLAN – separacji ruchu sieciowego na warstwie L2 modelu ISO/OSI. 

Ruch z sieci LAN zostanie zagregowany na dostarczanym urządzeniu firewall. W ramach projektu zostaną opracowane polityki bezpieczeństwa dla ruchu sieciowego. 

Rysunek 4 Schemat przepustowości – dostępu do danych

Funkcjonalności, które będzie realizowała sieć LAN, są następujące: 

Rysunek 5 Schemat logiczny połączenia infrastruktury serwerowej.

6

Zasilacz awaryjny

Zasilacz UPS zagwarantuje podtrzymanie pracy urządzeń serwerowych przy zaniku zasilania. Zostanie zainstalowany w głównej serwerowni, oraz zostanie podłączony do instalacji elektrycznej Urządu. 

Tabela 1. Zapotrzebowanie na energię elektryczną dostarczanych urządzeń - serwerownia

Źródło: Opracowanie własne

# – oznacza wystąpienie elementu sprzętowego np.: serwer #1 (serwer pierwszy), serwer#2 (serwer drugi)  

Zgodnie z bilansem mocy należy zabezpieczyć na potrzeby dostarczanej infrastruktury, co najmniej 5kW mocy w pomieszczeniu serwerowni. Zakłada się, że przy typowym wykorzystaniu całej infrastruktury moc nie przekroczy 3,0 kW. 

Rysunek 6 Schemat połączenia infrastruktury serwerowej – zabezpieczenie poprzez UPS

Rysunek 7 Poglądowy schemat rozmieszczenia urządzeń w szafie teleinformatycznej 42 U.

7

Domena

W ramach projektu zostanie stworzone środowisko domenowe w oparciu o system operacyjny Windows Serwer. Każdy z pracowników będzie posiadał dedykowane konto (login i hasło) pozwalające się zalogować do komputera.  Konto to będzie również pozwalało na uwierzytelnienie w systemach dziedzinowych z wykorzystaniem funkcjonalności SSO. Każdy z pracowników będzie posiadał dedykowany zasób sieciowy – dysk domowy. W ramach systemu domenowego zostaną również opracowane polityki GPO, uprawnienia dla użytkowników oraz dyskowe zasoby wspólne. 

8

Firewall

Zabezpieczenie punktu styku z Internetem w głównej serwerowni, zostanie zrealizowane poprzez urządzenie typu firewall/UTM. Dodatkowo urządzenie to będzie terminował połączenia VPN, celem stworzenia jednej spójnej sieci komputerowej z dostępem do zasobów sieciowych zgromadzonych w oprogramowani dziedzinowym oraz modułach świadczących e-usługi publiczne.    

Podstawowe funkcjonalności: 

 Dodatkowo firewall będzie gromadził logi związane z wykorzystaniem i dostępem do e-usług publicznych, zgodnie z zaleceniami KRI.  

Rysunek 8. Schemat logiczny sieci VPN.

9

Plan wdrożenia

Plan wdrożenia będzie zgodny z zapisami OPZ jak i przedstawioną powyżej koncepcją techniczną. 

Opis przypadków, w których projekt dopuszcza niedziałanie systemu. 

Planowane niedziałanie systemu (całościowe lub częściowe) związane z realizacją projektu w części sprzętowej może wystąpić tylko przy akceptacji Zamawiającego.  

Zapewnienie bezpieczeństwa i ciągłości pracy systemu: 

Chcesz dowiedzieć się więcej?

Proponujemy bezpłatną analizę posiadanych rozwiązań IT!
Przyjedziemy i zaproponujemy stosowne rozwiązanie.