Diseño de red hospitalaria (documento completo + diagrama de topología de Cisco)

Hola a todos, soy el mayor Xiaohua, un bloguero en el campo de la informática. Después de años de estudio y práctica, he acumulado un rico conocimiento y experiencia en informática. Aquí me gustaría compartir mi experiencia de aprendizaje y mis habilidades contigo para ayudarte a convertirte en un mejor programador.
Como blogger informático, me he centrado en programación, algoritmos, desarrollo de software y otros campos, y he acumulado mucha experiencia en estas áreas. Creo que compartir es una situación en la que todos ganan. Al compartir, puedo ayudar a otros a mejorar su nivel técnico y al mismo tiempo tener la oportunidad de aprender y comunicarse.
En mis artículos, verá mi análisis y análisis de varios lenguajes de programación, herramientas de desarrollo y problemas comunes. Le proporcionaré soluciones prácticas y técnicas de optimización basadas en mi experiencia real en proyectos. Creo que estas experiencias no solo lo ayudarán a resolver los problemas que enfrenta actualmente, sino que también mejorarán su pensamiento en programación y sus habilidades para resolver problemas.
Además de compartir aspectos técnicos, también tocaré algunos temas sobre desarrollo profesional y métodos de aprendizaje. Como ex alumno, sé cómo superarme mejor y afrontar los desafíos en el campo de la informática. Compartiré algunos métodos de aprendizaje, habilidades para entrevistas y experiencias laborales, con la esperanza de tener un impacto positivo en su desarrollo profesional.
Mis artículos se publicarán en la comunidad CSDN, que es una comunidad de tecnología informática muy activa y profesional. Aquí podrás comunicarte, aprender y compartir con otras personas amantes de la tecnología. Si sigue mi blog, podrá obtener mis últimos artículos lo antes posible e interactuar conmigo y con otros lectores.
Si está interesado en el campo de la informática y espera mejorar sus habilidades de programación y su nivel técnico, siga mi blog de CSDN. ¡Creo que lo que comparto te ayudará e inspirará, permitiéndote lograr un mayor éxito en el campo de la informática!
¡Convirtámonos juntos en mejores programadores y exploremos juntos el maravilloso mundo de la informática! ¡Gracias por su atención y apoyo!
Todos los códigos fuente de proyectos informáticos compartidos incluyen documentos y pueden usarse para proyectos de graduación o diseños de cursos. ¡Bienvenido a dejar un mensaje para compartir preguntas e intercambiar experiencias!

Tema: Diseño de redes hospitalarias

Resumen

A medida que el poder de la tecnología de la información moderna continúa creciendo, la tecnología de la información ahora se usa ampliamente en una variedad de industrias y ha promovido en gran medida la construcción de tecnología de la información en la industria médica y de la salud. Para un sistema médico hospitalario, es muy importante tener un sistema de red estable. El trabajo del hospital no puede separarse de la construcción de la red, por lo que la gestión diaria del hospital debe estar en consonancia con el mundo y con las tecnologías de la información. Una vez que se pierde la red o los datos, se producirán grandes desastres y pérdidas irreparables para el hospital y los pacientes, por lo que la seguridad del sistema de red informática del hospital es muy importante. La combinación de la última tecnología de redes y un conjunto de soluciones de diseño de redes científicas y razonables para la planificación y el diseño de redes hospitalarias son de gran importancia y papel para el desarrollo futuro de los hospitales. La red inalámbrica avanzada no sólo optimiza el flujo de trabajo del personal médico, mejora la eficiencia del trabajo y garantiza la seguridad médica, sino que también proporciona servicios de alta calidad a los pacientes y sus familias, lo cual es de gran importancia para la construcción de informatización de los hospitales.

Palabras clave: red hospitalaria; planificación de redes; tecnología de redes

Abstracto

Con el creciente poder de la tecnología de la información moderna, la tecnología de la información se utiliza ampliamente en diversas industrias y, en gran medida, promueve la construcción de tecnología de la información médica y sanitaria. Para un sistema médico hospitalario, es muy importante tener un sistema de red estable. El trabajo del hospital no puede separarse de la construcción de la red, por lo que la gestión diaria del hospital debe estar en consonancia con el mundo y la tecnología de la información. Una vez que se pierda la red o los datos, se producirá un gran desastre y una pérdida irreparable para el hospital y los pacientes. Por tanto, la seguridad del sistema de red informática del hospital es muy importante. Combinado con la última tecnología de red, se diseña un conjunto de esquemas de diseño de red científicos y razonables para la planificación y el diseño de la red del Hospital Central de Anshan. lo cual es de gran importancia y papel para el desarrollo futuro del hospital. La red inalámbrica avanzada no sólo optimiza el proceso de trabajo del personal médico, mejora la eficiencia laboral y garantiza la seguridad médica, sino que también proporciona a los pacientes y sus familias servicios de alta calidad, lo cual es de gran importancia para la construcción de información hospitalaria.

Palabras clave: Red hospitalaria, Planificación de redes, Técnica de redes.

Tabla de contenido

Resumen................................................. ................................................. ................. .................... 2

Abstracto................................................. ................................................. ............... 3

1. Introducción................................................ ................................................. ................. ............ 5

1.1 Antecedentes e importancia de la investigación................................................ ..... ................................................5

1.2 Estado de la investigación................................. ....... .......................................... 5

1.3 Contenido de la investigación.................................. .................................................. 6

2 Análisis de requisitos de red................................................ .. ................................................. ................. ... 7

2.1 Análisis de requisitos de función de red.................................... ...................................7

2.2 Análisis de viabilidad................................................ .................................................. 7

2.3 Principios de construcción de redes................................................ .................................................... ................. 7

2.4 Objetivos de construcción de la red................................................ .. ................................................. ................. 7

3 Diseño y planificación de soluciones de red................................................. .... .......................................... 8

3.1 Diseño del esquema................................................ .................................................. ................ 8

3.2 Diseño a nivel de red................................................ .. .......................................... 9

3.3 Planificación y diseño de direcciones IP de red................................. ..... ........................10

3.4 Selección del equipo................................................ .................................................. ................ 11

4.4 Objetivos y principios del diseño de seguridad de la red................................ .......... ...................15

4.3 Prevención de ataques básicos a la red................................. .... .........................15

4 Configuración de red................................................. .................................................. ................ ........ 17

4.1Configuración relacionada con VLAN................................... ........ ........................................17

4.1.1 Cree una VLAN y asígnele un nombre................................... ..... ........................17

4.1.2 Clasificación de interfaces en VLAN................................................. ... ........................18

4.2 Configuración STP................................................ .................................................. 19

4.3 Configuración HSRP................................................ ........................................ 20

4.4 Configuración OSPF................................................ ................................................. veintidós

4.5 Traducción de direcciones NAT................................................. .................................................... .. 25

4.6 Configuración de ACL................................................ .................................................. 26

4.7 Tecnología DHCP................................................ ................................................. 27

4.8 Servicio HTTP................................................ .................................................. 27

4.9 Resolución de nombres de dominio DNS................................. ...................................................28

Resumir................................................. ................................................. ................. .............29

referencias................................................. ................................................. ............ ........ 30

Expresiones de gratitud................................................. ....................................................... ........................ ................. 31

1Introducción _

1.1 Antecedentes e importancia de la investigación

En la era digital actual, la tecnología de la información se utiliza cada vez más en el campo médico. Como institución médica importante, el diseño y la operación de la infraestructura de la red del hospital son cruciales para brindar servicios médicos eficientes, seguros y confiables. Cisco Packet Tracer es una herramienta de simulación y experimentación de redes que se puede utilizar para diseñar, simular y probar la arquitectura de red. Por lo tanto, el diseño de redes hospitalarias basado en Cisco Packet Tracer se ha convertido en un área de investigación importante.

En primer lugar, la investigación sobre el diseño de redes hospitalarias es de gran importancia para mejorar la eficiencia y la calidad de los servicios médicos. Al optimizar la arquitectura de la red, se puede lograr una colaboración eficiente y el intercambio de información entre varios departamentos del hospital, mejorando así la eficiencia del proceso médico. Al mismo tiempo, un diseño de red razonable también puede mejorar la seguridad y confiabilidad de los datos médicos, prevenir fugas de información y ataques a la red, y garantizar la privacidad de los datos de los pacientes y el funcionamiento estable del sistema médico.

En segundo lugar, la investigación sobre el diseño de redes hospitalarias basada en Cisco Packet Tracer ayuda a cultivar talentos en tecnología de la información médica. En el campo médico, existe una demanda creciente de ingenieros de redes y profesionales de TI. Al utilizar Cisco Packet Tracer para la práctica del diseño de redes hospitalarias en el proceso de educación y capacitación, los estudiantes y profesionales pueden obtener exposición y experiencia operativa en situaciones de la vida real, cultivando sus capacidades profesionales en el campo de la tecnología de la información médica.

Finalmente, la investigación sobre el diseño de redes hospitalarias basadas en Cisco Packet Tracer también ayuda a promover el proceso de informatización médica. Con el continuo desarrollo de la informatización médica, la aplicación de nuevas tecnologías como los registros médicos electrónicos, la telemedicina y los equipos médicos inteligentes se ha vuelto cada vez más popular. Al estudiar y practicar el diseño de redes hospitalarias, podemos brindar orientación y apoyo para la construcción de sistemas de información médica, promover la mejora del nivel de informatización de las instituciones médicas y brindar mejores servicios médicos.

En resumen, los antecedentes de la investigación y la importancia del diseño de redes hospitalarias basadas en Cisco Packet Tracer son mejorar la eficiencia y la calidad de los servicios médicos, cultivar talentos en tecnología de la información médica y promover el proceso de informatización médica. La exploración en profundidad de este campo de investigación tendrá un impacto positivo en el desarrollo y progreso del campo médico.

1.2 Estado de la investigación

Las redes hospitalarias están diseñadas para proporcionar un intercambio de información eficiente, seguro y confiable para respaldar áreas críticas de la prestación de atención médica. Actualmente, muchos hospitales están trabajando arduamente para mejorar su infraestructura de red para enfrentar los desafíos de las crecientes demandas de datos y los desarrollos tecnológicos.

En el diseño de redes, una de las cuestiones clave es la capacidad y la velocidad de la red. Dado que los hospitales manejan grandes cantidades de registros médicos electrónicos, imágenes y otros datos médicos, las redes necesitan tener suficiente ancho de banda y potencia de procesamiento para soportar la transferencia de datos de alta velocidad y la interacción en tiempo real. En respuesta a esta demanda, muchos hospitales están adoptando tecnologías Ethernet más rápidas, como Gigabit Ethernet o 10 Gigabit Ethernet, para proporcionar mayores velocidades de transferencia de datos.

Otro aspecto importante es la ciberseguridad. Las redes hospitalarias deben proteger la información confidencial de los pacientes y los registros médicos para evitar el acceso no autorizado y la fuga de datos. A medida que las amenazas cibernéticas continúan evolucionando, los hospitales necesitan implementar múltiples capas de medidas de seguridad, como firewalls, sistemas de detección de intrusos y cifrado de datos, para garantizar la seguridad y la integridad de sus redes.

Al mismo tiempo, las redes hospitalarias también deben tener una alta confiabilidad y redundancia. Debido a que cualquier falla de la red puede tener consecuencias graves para la salud del paciente y los procedimientos médicos, los sistemas y equipos críticos deben tener respaldo y redundancia para garantizar que incluso si parte de la red falla, otras partes aún puedan funcionar correctamente.

En los últimos años, con el rápido desarrollo de la tecnología de Internet de las cosas (IoT), el diseño de redes hospitalarias ha comenzado a incorporar equipos médicos inteligentes, como sensores, equipos y sistemas de monitoreo. Estos dispositivos pueden recopilar y transmitir datos fisiológicos del paciente en tiempo real e integrarse con sistemas de registros médicos para proporcionar diagnóstico y apoyo al tratamiento más precisos. Por lo tanto, es cada vez más importante considerar las necesidades y la interconectividad de los dispositivos médicos inteligentes en el diseño de redes.

Finalmente, vale la pena mencionar el impacto de las tecnologías de virtualización y computación en la nube. Al trasladar el almacenamiento y el procesamiento de datos a la nube, los hospitales pueden reducir los costos de mantenimiento y equipos locales y permitir un mayor intercambio de datos y colaboración. La tecnología de virtualización puede mejorar la utilización y la flexibilidad de los recursos, permitiendo a los hospitales ajustar y ampliar rápidamente la infraestructura de red.

En resumen, el diseño de redes hospitalarias enfrenta crecientes demandas de datos, amenazas de seguridad en evolución y el desarrollo continuo de tecnologías emergentes. En el futuro, con la mayor aplicación de tecnologías como las redes 5G y la inteligencia artificial, el diseño de redes hospitalarias seguirá evolucionando para satisfacer las necesidades de servicios médicos más eficientes, inteligentes y conectados.

1.3 Contenido de la investigación

En primer lugar, el estudio se centrará en el diseño topológico de la red hospitalaria. Al analizar los requisitos de red de varios departamentos y módulos funcionales dentro del hospital, los investigadores pueden diseñar una topología de red adecuada para el entorno hospitalario, incluido el diseño de los equipos de red, la planificación y configuración de las conexiones de red, etc., para lograr una transmisión de datos eficiente y intercambio de información. .

En segundo lugar, la investigación se centrará en el diseño de seguridad de las redes hospitalarias. Las redes en el campo médico deben tener un alto grado de seguridad para proteger la privacidad de los datos de los pacientes y el funcionamiento estable del sistema médico. Los investigadores estudiarán las vulnerabilidades y los riesgos de seguridad de las redes hospitalarias y propondrán las estrategias y medidas de seguridad correspondientes, como la configuración del firewall, el control de acceso, la detección de intrusiones, etc., para garantizar la seguridad de las redes hospitalarias.

Además, la investigación también se centrará en la optimización del rendimiento de las redes hospitalarias. Las redes hospitalarias deben poder manejar grandes cantidades de transmisión de datos y necesidades de comunicación de alta frecuencia. Los investigadores mejorarán el ancho de banda, el rendimiento y la velocidad de respuesta de la red optimizando la configuración y el ajuste del rendimiento de los equipos de red para satisfacer las necesidades de alto rendimiento del hospital.

Finalmente, la investigación también puede explorar la aplicación de tecnología experimental y de simulación basada en Cisco Packet Tracer en el diseño de redes hospitalarias. Al simular y probar diferentes opciones de diseño de redes, los investigadores pueden evaluar su rendimiento y viabilidad, y optimizar y mejorar el diseño.

En resumen, el contenido de investigación del artículo girará en torno al uso de Cisco Packet Tracer para el diseño de redes hospitalarias, incluido el diseño de topología de red, diseño de seguridad, optimización del rendimiento y la aplicación de tecnología experimental y de simulación. A través de la exploración de estos contenidos de investigación, se puede proporcionar orientación y apoyo útiles para el diseño y operación de redes hospitalarias.

2Análisis de requisitos de red

2.1 Análisis de los requisitos funcionales de la red.

Antes de diseñar una red hospitalaria, primero es necesario realizar un análisis de los requisitos funcionales de la red. Este paso tiene como objetivo determinar las funciones y servicios requeridos por la red hospitalaria para satisfacer las diversas necesidades comerciales del hospital. Por ejemplo, las redes hospitalarias deben soportar sistemas de gestión de información de pacientes, sistemas de registros médicos electrónicos, transmisión de imágenes médicas, telemedicina y otras aplicaciones. Al analizar en detalle los procesos comerciales del hospital y las necesidades de interacción de información, podemos garantizar que el diseño de la red coincida con las necesidades reales y brindar al hospital servicios de red eficientes, seguros y confiables.

2.2 Análisis de viabilidad

Antes de diseñar una red hospitalaria, es necesario realizar un análisis de viabilidad para evaluar la viabilidad y operatividad del diseño de la red. Este análisis considera factores como restricciones presupuestarias, disponibilidad de recursos, viabilidad técnica, etc. Al analizar y evaluar la viabilidad de diferentes opciones de diseño de red, puede elegir la solución que mejor se adapte a la situación real del hospital y garantizar que el proceso de implementación del diseño de red pueda desarrollarse sin problemas.

2.3 Principios de construcción de redes.

Al diseñar una red hospitalaria, es necesario seguir algunos principios básicos de construcción de redes. Estos principios incluyen aspectos como la confiabilidad, seguridad, escalabilidad y rendimiento de la red. La confiabilidad de la red requiere que la red pueda continuar funcionando de manera estable y evitar puntos únicos de falla. La seguridad requiere redes para proteger la privacidad de los datos de los pacientes y la seguridad del sistema médico. La escalabilidad requiere que la red respalde la expansión y el crecimiento empresarial futuros. El rendimiento requiere que la red pueda proporcionar servicios de gran ancho de banda, baja latencia y respuesta rápida. Si sigue estos principios de construcción de redes, podrá garantizar que el diseño de la red sea estable, seguro y escalable para satisfacer las necesidades del hospital.

2.4 Objetivos de construcción de la red

Durante el proceso de diseño de la red hospitalaria, es necesario definir claramente los objetivos de la construcción de la red. Los objetivos de construcción de la red se pueden establecer en función de las necesidades y prioridades del hospital. Por ejemplo, los objetivos de la construcción de redes pueden incluir proporcionar transmisión de datos e intercambio de información eficientes, garantizar la seguridad y privacidad de los datos de los pacientes y mejorar la confiabilidad y estabilidad del sistema médico. Al establecer objetivos claros de construcción de red, puede guiar la dirección y el enfoque del diseño de la red y garantizar que la red diseñada pueda alcanzar los objetivos esperados.

En resumen, el análisis de la demanda de la red es un paso importante en el proceso de diseño de la red hospitalaria, incluido el análisis de la demanda funcional de la red, el análisis de viabilidad, los principios de construcción de la red y los objetivos de construcción de la red, etc. Al analizar en detalle las necesidades y condiciones del hospital y determinar las soluciones de diseño de red adecuadas, se pueden proporcionar servicios de red eficientes, seguros y confiables para el hospital.

3Diseño y planificación de soluciones de red .

3.1 Diseño del esquema

(1) Selección de tecnología de red LAN

El centro de redes del hospital decidió utilizar la tecnología Gigabit Ethernet como método de construcción de la red troncal para realizar la función QoS. Al mismo tiempo, los conmutadores Gigabit Ethernet admiten la tecnología de conmutación de Capa 3, también conocida como tecnología de conmutación multicapa o tecnología de conmutación IP. LAN virtual (VLAN) es una tecnología que implementa grupos de trabajo virtuales dividiendo los dispositivos dentro de una LAN de forma lógica en lugar de físicamente. No está limitado por la ubicación física del usuario, sino que segmenta la red según las necesidades del usuario. La transmisión de datos entre diferentes VLAN se implementa a través del enrutamiento de Capa 3 (capa de red). En resumen, la capa central de la red hospitalaria utiliza conmutadores Gigabit Ethernet Layer 3 para lograr funciones de conmutación y enrutamiento de capa de red de gran ancho de banda y gran capacidad. Esto permite a los administradores de red continuar supervisando y administrando la red mientras aumentan el ancho de banda de la red troncal a velocidades de gigabit. Como conmutador central de la red hospitalaria, los conmutadores Gigabit Ethernet pueden proporcionar conexiones de alta velocidad para acceder a conmutadores de capa, cortafuegos, grupos de servidores (incluidos servidores de nombres de dominio, servidores de archivos, servidores de bases de datos, servidores WWW, etc.) y terminales de gestión de red. Los servidores especialmente importantes y los enlaces troncales se conectan mediante módulos Gigabit. Se puede decir que el uso de la red de conmutación de tres capas Gigabit Ethernet puede satisfacer plenamente las necesidades de sistemas de red del hospital y puede durar mucho tiempo.

(2) Selección de topología

El mantenimiento y la gestión en estrella son sencillos. Dado que todas las comunicaciones de información en la topología en estrella están controladas por el nodo central, el mantenimiento es relativamente sencillo. Reconfiguración flexible, el equipo terminal conectado a una se puede mover entoma de información El aislamiento y la detección de fallas son fáciles. Dado que cada punto de información está conectado directamente al marco de distribución del piso, las fallas son fáciles de detectar y aislar. Los puntos de información defectuosos se pueden eliminar fácilmente del canal. Por lo tanto, el diseño de la red del hospital optó por la topología de red en estrella.

 

Figura 3-1 Diagrama de topología

3.2 Diseño a nivel de red

Los conmutadores de red principales adoptan una arquitectura física de tres capas de núcleo, agregación y acceso. El conmutador central está conectado al conmutador de agregación; el conmutador de agregación está conectado al conmutador de acceso.

(1) Diseño de la capa de acceso

Para satisfacer las necesidades de red de los usuarios finales y los requisitos de ancho de banda comercial, y garantizar el rendimiento de seguridad y capacidad de administración de la capa de acceso, se deben considerar los siguientes factores: (1) Ancho de banda de la capa de acceso: según las diferentes necesidades comerciales, un ancho de banda elevado es proporcionado para satisfacer diversas necesidades Necesidades de la red del departamento. (2) Estabilidad: configure el protocolo Spanning Tree para evitar bucles y evitar tormentas de red que causen parálisis. (3) Control remoto: Proporcionar un buen control remoto para facilitar la gestión de los equipos distribuidos en varios pisos y salas. (4) Seguridad: Adoptar medidas de seguridad efectivas para prevenir amenazas como fraudes y virus, e implementar el aislamiento de la red. (5) Escalabilidad: reserve suficientes puertos para dar cabida al creciente número de usuarios.

(2) Diseño de capa de agregación

La función principal de la capa de agregación es agregar datos de la capa de acceso y reenviarlos a la capa central para evitar afectar la capa central. En el diseño de la capa de agregación, se pueden utilizar medios técnicos como el resumen de ruta y la agregación de enlaces. Al configurar nodos de agregación, deben dividirse razonablemente según la escala de la red hospitalaria y las necesidades de las diferentes facultades y departamentos del edificio. Teniendo en cuenta la agregación de tráfico y la agregación de información de enrutamiento, se deben utilizar tecnologías de agregación de enlaces y equilibrio de carga. Los conmutadores de capa de agregación tienen requisitos de alto rendimiento, pueden igualar la cantidad y la velocidad de los puertos de conexión ascendentes y descendentes y admiten control remoto.

(3) Diseño de la capa central

La capa central es la columna vertebral de la red y principalmente completa el enrutamiento y la conmutación de alta velocidad de los datos de la capa de agregación. En el diseño de la capa central, evite una configuración de enrutamiento demasiado compleja, intente simplificar la configuración como área principal y coloque el filtrado y procesamiento de paquetes fuera de la capa central para mejorar las capacidades de conmutación. Para redes hospitalarias a gran escala, se recomienda adoptar un diseño de doble núcleo y utilizar una topología de malla para lograr una alta confiabilidad. Se seleccionan dos conmutadores centrales para lograr equilibrio de carga y respaldo de redundancia para garantizar el funcionamiento normal de toda la red.

3.3 Planificación y diseño de direcciones IP de red

(1) Planificación de direcciones IP de red

Este paso es una parte indispensable de todo el diseño de la red del hospital. La racionalidad de la planificación de la dirección IP reflejará directamente las ideas de diseño de la topología de la red y también puede desempeñar un papel muy importante en la confiabilidad de la red. Una buena planificación de direcciones IP y un diseño de topología de red jerárquica razonable se complementan y juntos constituyen una solución de diseño de red. Además, una planificación razonable del segmento de red combinada con una división científica de VLAN puede reducir significativamente la aparición de tormentas en la red y garantizar la seguridad y estabilidad de toda la red.

(2) Objetivos y principios de la planificación de direcciones IP de red

Los objetivos de la planificación de direcciones IP son: aprovechar al máximo los recursos de direcciones IP redundantes; establecer enrutamiento de red con excelente eficiencia; promover el desarrollo de la red.

Los principios de la planificación de direcciones IP son: La planificación de direcciones IP sigue principalmente cuatro principios: unicidad, escalabilidad, continuidad y sustancialidad. Unicidad: la dirección IP es la identificación de hosts y dispositivos en la red. No hay dos hosts en una red IP que puedan usar la misma dirección IP; de lo contrario, no serán direccionables. Escalabilidad: Al asignar direcciones IP, debe haber un cierto margen para satisfacer las necesidades de expansión de la red. Continuidad: las direcciones IP continuas asignadas deben favorecer la gestión y el resumen de direcciones. Las direcciones IP continuas facilitan el resumen de rutas, reducen la tabla de enrutamiento y mejoran la eficiencia del enrutamiento. Practicidad: al asignar direcciones IP, intente que las direcciones IP asignadas tengan un cierto significado práctico, de modo que las personas puedan saber a qué departamento o región está asignada esta dirección IP tan pronto como la vean.

(3) Diseño de dirección IP de red

Para las redes cableadas en redes hospitalarias, los administradores de red suelen utilizar VLAN para dividir dominios de transmisión y diferenciar grupos de usuarios. La siguiente es la asignación de direcciones IP y la división VLAN del hospital central, como se muestra en la Tabla 3-1:

Tabla 3.1 Asignación de direcciones IP del hospital y división de VLAN

número de VLAN

rango de direcciones de red

máscara de subred

Departamento

VLAN10

10.1.1.0/24

255.255.255.0

Departamento ambulatorio

VLAN20

20.1.1.0/24

255.255.255.0

Departamento de internación

VLAN30

30.1.1.0/24

255.255.255.0

     Departamento de Finanzas

VLAN40

40.1.1.0/24

255.255.255.0

Departamento de Personal

VLAN50

50.1.1.0/24

255.255.255.0

Departamento de Administración

VLAN100

100.1.100.1/24

255.255.255.0

Servidor web

VLAN101

100.1.200.1/24

255.255.255.0

servidor DNS

VLAN80

192.168.1.1/24

255.255.255.0

Servidor DHCP

3.4 Selección de equipo

(1) Selección de cambio de capa central

Los conmutadores de capa central deben considerar principalmente las capacidades de conmutación y la confiabilidad, por lo que se deben seleccionar productos sin un único punto de falla. Después de una consideración exhaustiva, se seleccionó Cisco N7K como el conmutador central de la red del hospital. N7K adopta un diseño modular y admite 6 ranuras de servicio, un ancho de banda de backplane de 6 Tbps, una velocidad de reenvío de paquetes de 1152 Mpps y un solo dispositivo admite 240 puertos 10G, lo que hace posible que la capa central de la red hospitalaria se actualice a capacidades de conmutación 10G en el futuro sexo. El conmutador N7K proporciona alta confiabilidad a nivel de operador. Los componentes clave, como el controlador principal y la fuente de alimentación, adoptan diseños redundantes y todos los componentes admiten intercambio en caliente. Por lo tanto, se pueden reducir las interrupciones del servicio, se pueden llevar a cabo actualizaciones del servicio sin pérdidas y se puede respaldar la detección completa de operación y mantenimiento y la gestión del rendimiento. Cuando ocurre una congestión de la red, se pueden obtener estadísticas en tiempo real de parámetros como el retraso en la transmisión de datos y la fluctuación del sistema. y el tráfico de la red se puede monitorear y detectar fallas en tiempo real. Posicionamiento rápido. Además, admite tarjetas enchufables de controlador inalámbrico (AC), admite la selección automática de canales de transmisión y energía cuando los puntos de acceso inalámbricos (AP) se conectan y ajusta automáticamente los canales o la energía cuando la información entra en conflicto. Los dispositivos inalámbricos cambian rápidamente cuando están en roaming a través de puntos de acceso, respaldo en frío inalámbrico AC 1 a 1, 1 a muchos y equilibrio de carga para mejorar la confiabilidad.

 

Figura 4-1 Interruptor N7K

Tabla 4-1 Parámetros específicos del equipo

Los principales parámetros

tipo de producto

Conmutador de enrutamiento, conmutador POE

nivel de aplicación

tercer piso

método de intercambio

almacenamiento y reenvio

Ancho de banda del plano posterior

6Tbps

Tasa de reenvío de paquetes

1152Mpps

Parámetros del puerto

Estructura portuaria

Modular

Módulos de extensión

6 espacios comerciales

Características

VLAN

Admite modos de acceso , troncal e híbrido Admite VLAN predeterminada Admite conmutación de VLAN Admite QinQ y QinQ flexible mejorado Admite asignación de VLAN dinámica basada en MAC



QOS

Admite clasificación de tráfico combinado basada en el encabezado del protocolo Layer2 , el protocolo Layer3 , el protocolo Layer4 , la prioridad 802.1p , etc. Admite acciones como ACL , CAR , Remark , Schedule , etc. Admite métodos de programación de colas como PQ , WRR , DRR , PQ+ WRR , PQ+DRR , etc. Los mecanismos para evitar la congestión, como WRED y tail drop, admiten H-QOS y modelado del tráfico.




Gestión de multidifusión

Soporta IGMPv1/v2/v3 , IGMP v1/v2/v3 Snooping
Soporta PIM DM , PIM SM , PIM SSM
Soporta MSDP , MBGP
Soporta mecanismo de salida rápida del usuario
Soporta control de flujo de multidifusión
Soporta consultador de multidifusión
Soporta función de supresión de mensajes de protocolo de multidifusión
Soporta multidifusión CAC
Soporta multidifusión LCA

administración de redes

Admite servicios de terminal como Consola , Telnet , SSH , etc. Admite protocolos de administración de red como SNMPv1/v2/v3. Admite carga y descarga de archivos a través de FTP y TFTP . Admite actualización de BootROM y actualización remota en línea. Admite parches activos. Admite operación del usuario. registros.




Gestion de seguridad

802.1x认证,Portal认证
支持NAC
支持RADIUSHWTACACS用户登录认证
命令行分级保护,未授权用户无法侵入
支持防范DoS攻击、TCPSYN Flood攻击、UDP Flood攻击、广播风暴攻击、大流量攻击
支持1K CPU通道队列保护
支持ICMP实现pingtraceroute功能
支持RMON

(2)汇聚层交换机选型

汇聚交换机对接入交换机的流量进行汇聚和转发,除了背板带宽,还应考虑接口类型应与接入交换机的上行接口匹配,应支持链路汇聚、VLAN间路由及相应的安全策略。医院的汇聚交换机选择了思科 3750。此交换机属于三层交换机,接口方面,此机型提供了24个100/1000Base-X端口,4个10/100/1000Base-T千兆Combo口,满足了汇聚交换机多路光纤链路上行的接入需求;VLAN支持方面,支持缺省VLAN、语音流VLAN,支持基于MAC地址、子网、策略、端口的VLAN划分,支持一对一和一对多的VLAN交换。可以满足接入交换机的VLAN聚合、路由及其它管理需求;网络管理方面,支持堆叠,支持远程登录配置,支持简单网络管理协议,支持集群管理,支持对端口接收、发送报文的速率进行控制。安全管理方面,支持用户分角色管理和口令防护,支持拒绝服务、地址解析、ICMP攻击防范,支持IP地址、MAC地址、端口号、VLAN的组合绑定,支持端口隔离、支持802.化身份认证,支持单端口的用户数限制,全面满足医院汇聚层的连接需求和管理需求。

图4-2 3750交换机

表4-2设备具体参数

包转发率

108Mpps/126Mpps

固定端口

24个千兆 SFP8个复用的千兆10/100/1000Base-T以太网端口Combo4个万兆SFP+

MAC特性

遵循IEEE 802.1d标准
支持MAC地址自动学习和老化
支持静态、动态、黑洞MAC表项
支持源MAC地址过滤

VLAN特性

支持4KVLAN
支持Guest VLANVoice VLANs
支持GVRP协议
支持MUX VLAN功能
支持基于MAC/协议/IP子网/策略/端口的VLAN
支持1:1N:1 VLAN Mapping功能

IP路由

静态路由、RIPv1/2RIPngOSPFOSPFv3ECMPISISISISv6BGPBGP4+

超级虚拟交换网(SVF)

支持作为SVF client零配置即插即用
支持自动加载client的大包和补丁
支持业务一键式自动下发
client支持独立运行

互通性

VBST基于VLAN生成树协议(和PVST/PVST+/RPVST 互通)
LNP 链路类型协商协议(和DTP相似功能)
VCMP VLAN集中管理协议(和VTP相似功能)

4.4网络安全设计的目标和原则

网络安全涉及防御来自内部和外部的各种威胁,旨在保障网络的安全。网络安全设计的目标包括以下方面:确定设备和数据资源,确保其完整性;对整个网络进行威胁评估,以保护数据的保密性、完整性和可用性;使用数据的保密性、完整性和可用性评估网络风险。

4.3网络基本攻击的预防

网络中存在各种网络病毒和攻击,它们可能对网络造成不可预测的损失,因此我们必须采取措施来防范这些潜在危险。

(1)常见网络病毒的预防

对于严重危害网络的常见网络病毒,可以通过部署扩展的访问控制列表(ACL),防范其所使用的TCP和UDP端口。即使某个用户被感染,也不会影响其他用户,保障医院网络带宽的合理使用。

(2)未知网络病毒的预防

对于未知的网络病毒,可在网络中部署基于数据流类型的带宽控制功能,为不同的网络应用分配不同的带宽。这确保关键应用有足够的带宽,新病毒出现时也不会影响主要网络应用的运行,提高网络的可用性。

(3)IP地址盗用和ARP攻击的预防

深度检测每个ARP报文中源IP和MAC地址是否与端口安全规则匹配,若不匹配,则说明IP地址被篡改,禁止相关数据包进入网络。这有效防止了安全端口上的ARP欺骗,防止非法信息点冒充网络关键设备的IP,避免网络通信混乱。

(4)预防假冒IP、MAC的攻击

实施IP、MAC、端口绑定和IP+MAC绑定,并实现端口反查功能,追踪源IP、MAC访问,追查恶意用户。有效预防通过伪造源IP/MAC地址进行的网络攻击,增强网络安全性。

(5)屏蔽DOS和扫描攻击

在医院网络中部署防御DOS和扫描攻击的机制,能够有效避免此类攻击,节省带宽,并防止网络设备和服务器遭受攻击导致的网络中断。

4 网络配置

4.1VLAN相关配置      

在汇聚交换机上创建VLAN,为不同部门之间划分不同的VLAN并命名;在核心层交换机上配置VLAN的网关。

 

图5-1 核心和汇聚交换机

4.1.1创建VLAN并命名

Switch>enable                                //进入交换机特权模式

Switch#configure terminal                      //进入交换机全局模式

Switch(config)#hostname HJ-1              //将交换机更名为HJ-1

HJ-1(config)#vlan 10                      //创建并进入vlan 10

HJ-1(config-vlan)#na MZB                 //将vlan 10命名为MZB(门诊部)

HJ-1(config-vlan)#ex                           

HJ-1(config)#vlan 20                     //创建并命名vlan 20为ZYB(住院部)

HJ-1(config-vlan)#na ZYB                        

HJ-1(config-vlan)#ex

HJ-1(config)#vlan 30                     //创建并命名vlan 30为CWB(财务部)

HJ-1(config-vlan)#na CWB

HJ-1(config-vlan)#ex

HJ-1(config)#vlan 40                     //创建并命名vlan 40为RSB(人事部)

HJ-1(config-vlan)#na RSB

HJ-1(config-vlan)#ex

HJ-1(config)#vlan 50                     //创建并命名vlan 50为XZB(行政部)

HJ-1(config-vlan)#na XZB

4.1.2接口划分VLAN

HJ-1(config)#int e0/0                     //进入e0/0接口

HJ-1(config-if)#sw mo ac                 //将端口模式设置为Access

HJ-1(config-if)#sw ac vlan 10              //把端口划入vlan 10

HJ-1(config)#int e0/1                     //进入e0/1接口,并将端口划入vlan20

HJ-1(config-if)#sw mo ac

HJ-1(config-if)#sw ac vlan 20

HJ-1(config)#int e0/2                     //进入e0/2接口,并将端口划入vlan30

HJ-1(config-if)#sw mo ac

HJ-1(config-if)#sw ac vlan 30

HJ-1(config)#int e0/3                     //进入e0/3接口,并将端口划入vlan40

HJ-1(config-if)#sw mo ac

HJ-1(config-if)#sw ac vlan 40

HJ-1(config)#int e1/1                     //进入e1/1接口,并将端口划入vlan50

HJ-1(config-if)#sw mo ac

HJ-1(config-if)#sw ac vlan 50

4.2 STP的配置

交换机HX-1为VLAN10,30,50的根,HX-2为VLAN20,40的根。

HX-1(config)#spanning-tree mode pvst             //将生成树模式设置为pvst

HX-1(config)#spanning-tree vlan 10 root primary     //设置交换机为vlan10的根

HX-1(config)#spanning-tree vlan 30 root primary

HX-1(config)#spanning-tree vlan 50 root primary

HX-1(config)#spanning-tree vlan 20 root secondary    //设置交换机为vlan20的备根

HX-1(config)#spanning-tree vlan 4 0 root secondary                    

HX-2(config)#spanning-tree vlan 20 root primary      //设置交换机为vlan20的根

HX-2(config)#spanning-tree vlan 40 root primary

HX-2(config)#spanning-tree vlan 10 root secondary    //设置交换机为vlan10的备根

HX-2(config)#spanning-tree vlan 30 root secondary

HX-2(config)#spanning-tree vlan 50 root secondary

4.3 HSRP的配置

HSRP就是让两台设备共同维护一个虚拟网关,这个网关是虚构的、不存在的地址。当主设备宕机后备用设备能继续维护网关,从而实现冗余。

在HX-1设置Vlan10,30,50,为Active状态,Vlan20,40为Standby状态,配置如下:

HX-1(config)#int vlan 10                       //进入VLAN10接口

HX-1(config-if)#ip add 10.1.1.250 255.255.255.0  //配置物理IP

HX-1(config-if)#standby 10 ip 10.1.1.254       //组号为10,并配置虚拟网关地址

HX-1(config-if)#standb 10 priority 110              //HSRP优先级为110

HX-1(config-if)#stan 10 preempt                //设置为抢占模式

HX-1(config)#int vlan 20                       //配置VLAN20

HX-1(config-if)#ip add 20.1.1.250 255.255.255.0 

HX-1(config-if)#standby 20 ip 20.1.1.254      

HX-1(config-if)#stan 20 preempt

HX-1(config)#int vlan 30                       //配置VLAN30

HX-1(config-if)#ip add 30.1.1.250 255.255.255.0 

HX-1(config-if)#standby 30 ip 30.1.1.254      

HX-1(config-if)#stan 30 preempt

HX-1(config-if)#standb 30 priority 110

HX-1(config)#int vlan 40                       //配置VLAN40

HX-1(config-if)#ip add 40.1.1.250 255.255.255.0 

HX-1(config-if)#standby 40 ip 40.1.1.254      

HX-1(config-if)#stan 40 preempt

HX-1(config)#int vlan 50                       //配置VLAN50

HX-1(config-if)#ip add 50.1.1.250 255.255.255.0 

HX-1(config-if)#standby 50 ip 50.1.1.254      

HX-1(config-if)#stan 50 preempt

HX-1(config-if)#stand 50 priority 110

在HX-2设置Vlan10,30,50为Standby状态,Vlan20,40为Active状态,配置如下:

HX-2(config)#int vlan 10                       //进入VLAN10接口

HX-2(config-if)#ip add 10.1.1.251 255.255.255.0  //配置物理IP

HX-2(config-if)#standby 10 ip 10.1.1.254       //组号为10,并配置虚拟网关地址

HX-2(config-if)#stan 10 preempt                //设置为抢占模式

HX-2(config)#int vlan 20                       //配置VLAN20

HX-2(config-if)#ip add 20.1.1.251 255.255.255.0

HX-2(config-if)# standby 20 ip 20.1.1.254

HX-2(config-if)#stan 20 priority 110 

HX-2(config-if)#stand 20 preempt

HX-2(config)#int vlan 30                       //配置VLAN30

HX-2(config-if)#ip add 30.1.1.251 255.255.255.0

HX-2(config-if)#stand 30 ip 30.1.1.254

HX-2(config-if)#stan 30 preempt

HX-2(config)#int vlan 40                       //配置VLAN40

HX-2(config-if)#ip add 40.1.1.251 255.255.255.0

HX-2(config-if)#stand 40 ip 40.1.1.254

HX-2(config-if)#sta 40 priority 110 

HX-2(config-if)#stan 40 preempt

HX-2(config)#int vlan 50                       //配置VLAN50

HX-2(config-if)#ip add 50.1.1.251 255.255.255.0

HX-2(config-if)#standb 50 ip 50.1.1.254 

HX-2(config-if)#sta 50 preempt

4.4 OSPF的配置

在核心层两台交换机上跟上联出口路由器之间跑OSPF路由协议,OSPF利用LSA来传递消息,具有收敛速度快,通用性强等优点。

核心交换机1:

HX-1(config)#router ospf 1                          //创建OSPF进程号为1

HX-1(config-router)#router-id 1.1.1.1                 //设置OSPF的router-id

HX-1(config-router)#network 10.1.1.0 0.0.0.255 a 0   //宣告加入OSPF的接口地址

HX-1(config-router)#network 20.1.1.0 0.0.0.255 a 0

HX-1(config-router)#network 30.1.1.0 0.0.0.255 a 0

HX-1(config-router)#network 40.1.1.0 0.0.0.255 a 0

HX-1(config-router)#network 50.1.1.0 0.0.0.255 a 0

HX-1(config-router)#network 100.1.100.0 0.0.0.255 a 0

HX-1(config-router)#network 100.1.200.0 0.0.0.255 a 0

HX-1(config-router)#network 192.168.1.0 0.0.0.255 a 0

HX-1(config-router)#network 172.16.31.0 0.0.0.255 a 0

核心交换机2:

HX-2(config)#router ospf 2                          

HX-2(config-router)router-id 2.2.2.2

HX-2(config-router)log-adjacency-changes

HX-2(config-router)network 10.1.1.0 0.0.0.255 area 0

HX-2(config-router)network 20.1.1.0 0.0.0.255 area 0

HX-2(config-router)network 30.1.1.0 0.0.0.255 area 0

HX-2(config-router)network 40.1.1.0 0.0.0.255 area 0

HX-2(config-router)network 50.1.1.0 0.0.0.255 area 0

HX-2(config-router)network 100.1.100.0 0.0.0.255 area 0

HX-2(config-router)network 100.1.200.0 0.0.0.255 area 0

HX-2(config-router)network 192.168.1.0 0.0.0.255 area 0

HX-2(config-router)network 172.16.32.0 0.0.0.255 area 0

出口路由器:

INTERNET-R1(config)#router ospf 3

INTERNET-R1(config-router)#router-id 3.3.3.3

INTERNET-R1(config-router)#network 172.16.31.0 0.0.0.255 a 0

INTERNET-R1(config-router)#network 172.16.32.0 0.0.0.255 a 0

INTERNET-R1(config-router)#network 202.145.1.0 0.0.0.255 a 0

OSPF的负载均衡:

在HX-1上把vlan30,40,50的cost值变大,在HX-2上把vlan10,20的cost值变大,从而实现链路走向的负载分担。

HX-1(config)#int vlan 30                        //进入vlan 30的端口

HX-1(config-if)#ip ospf cost 200                 //修改cost值为200

HX-1(config-if)#ex

HX-1(config)#int vlan 40

HX-1(config-if)#ip ospf cost 200

HX-1(config-if)#ex

HX-1(config)#int vlan 50

HX-1(config-if)#ip ospf cost 200

HX-2(config)#int vlan 10

HX-2(config-if)#ip ospf cost 200

HX-2(config-if)#ex

HX-2(config)#int vlan 20

HX-2(config-if)#ip ospf cost 200

4.5 NAT-地址转换

私网的地址是不能在公网上进行流量传递的,因此我们通常在边界网关上布置NAT策略,从而使私网地址转换成公网地址在internet上进行相应的动作。

图5-2 NAT地址转换

INTERNET-R1(config-if)#ip nat inside source list 1 int G0/2 overload   //配置NAT

INTERNET-R1(config-if)exit

INTERNET-R1(config)# ip nat in sour stat tcp 100.1.100.1 80 202.145.1.1 8  //将web服务器的80端口映射

INTERNET-R1(config)#interface g0/0                    //将NAT应用到接口上

INTERNET-R1(config-if)#ip nat

INTERNET-R1(config-if)#ip nat in                     //在进接口里设置为NAT的in

INTERNET-R1(config-if)ex

INTERNET-R1(config)#interface g0/1

INTERNET-R1(config-if)#ip nat in

INTERNET-R1(config-if)ex

INTERNET-R1(config)#interface g0/2

INTERNET-R1(config-if)#ip nat out                  //在出接口设置为NAT的out

4.6 ACL的配置

ACL能有效的保护我们的局域网,首先财务部的PC只能访问内网,不允许访问外网;其次外网的路由不允许进入内网;CWB的PC可以ping通其他部门的网络,但是其它部门的网络不能ping通CWB的PC。

INTERNET-R1(config)# access-list 1 deny 30.1.1.0 0.0.0.255  //拒绝IP地址为30.1.1.0/24的设备

INTERNET-R1(config)# access-list 1 permit any        //允许放行所有地址

INTERNET-R1(config)# inter g0/0                  //进入g0/0接口

INTERNET-R1(config-if)#ip access-group 1 in       //编号为1的ACL组为接口的in方向

INTERNET-R1(config-if)#exit

INTERNET-R1(config)# inter g0/1

INTERNET-R1(config-if)#ip access-group 1 in

INTERNET-R1(config-if)#exit

INTERNET-R1(config)# inter g0/2

INTERNET-R1(config-if)#ip access-group 1 out

HX-1(config)#access-list 111 deny icmp host 30.1.1.1 10.1.1.0 0.0.0.255 echo-reply  //允许源30.1.1.1,目标是10.1.1.0这个网段的 回响(ping)应答数据包

HX-1(config)#access-list 111 deny icmp host 30.1.1.1 20.1.1.0 0.0.0.255 echo-reply

HX-1(config)#access-list 111 deny icmp host 40.1.1.1 40.1.1.0 0.0.0.255 echo-reply

HX-1(config)#access-list 111 deny icmp host 50.1.1.1 50.1.1.0 0.0.0.255 echo-reply

HX-1(config)#access-list 111 permit icmp any any  //允许所有的地址进行ping操作

HX-1(config)#int vlan 30

HX-1(config-if)#ip access-group 111 in             //在接口上应用

4.7 DHCP技术

通过DHCP服务器上根据VLAN来分配不同的IP地址,部门终端无需手动而是自动的获取到IP地址、掩码、网关、DNS。

图5-3 DHCP配置图

4.8 HTTP服务

在局域网中创建了个HTTP服务器,供内部人员浏览、发送通知、下载文件等操作。

图5-4 Web配置图

4.9 DNS域名解析

内部人员不需要知道Web服务器的IP地址,用户输入服务器对外的域名DNS就帮助用户自动跳转到Web页面。

图5-5 DNS配置图

总结

本论文旨在探讨基于Cisco Packet Tracer的医院网络设计,从网络需求分析、可行性分析、建网原则和建网目标等角度进行研究。通过对医院网络功能需求的分析,可以确保设计的网络与医院的实际业务需求相匹配,提供高效、安全和可靠的服务。可行性分析的评估可以保证网络设计方案的可行性和可操作性,确保设计的成功实施。遵循建网原则,包括网络可靠性、安全性、扩展性和性能等方面的要求,可以构建稳定、安全且具备发展潜力的网络架构。设定明确的建网目标,可以指导设计的方向和重点,确保网络设计能够实现预期的目标。

通过这一研究,可以为医院网络的设计和运营提供指导和支持,从而提高医疗服务的效率和质量。优化的网络架构能够实现医院内各部门的高效协作和信息共享,提高医疗流程的效率。同时,合理的网络设计还可以增强医疗数据的安全性和可靠性,保护患者数据的隐私,防止信息泄露和网络攻击。此外,基于Cisco Packet Tracer的实验和仿真技术的应用,有助于学生和专业人士培养医疗信息技术领域的专业能力,推动医疗信息化进程。

综上所述,本论文的研究内容对于医院网络设计具有重要的意义和应用价值。通过深入探索基于Cisco Packet Tracer的医院网络设计,可以为医疗领域的发展和进步提供积极的影响,推动医院网络的发展,提供更好的医疗服务。

参考文献

[1]虞宏达.基于Wi-Fi 6技术的医院高安全性无线网络设计[J].大众标准化,2022,(02):146-148.

[2]王凯.医院计算机网络规划设计[J].计算机与网络,2020,(20):50-51.

[3] Li Chaofan, Liu Qiong, Li Minxi, Xu Hao, Ma Kai. Diseño de investigación y simulación de una red privada virtual hospitalaria [J], China Digital Medicine, 2020, (10): 91-93.

[4] Liu Haoran, Liu Bin. Investigación sobre el plan de diseño de transformación de red del Segundo Hospital Popular de Panzhihua [J]. Modern Information Technology, 2020, (18): 147-149.

[5] Yi Zhanxiang. Diseño e implementación de una red inalámbrica hospitalaria [D]. Instructor: Teng Shaohua. Universidad Tecnológica de Guangdong, 2019.

[6] Li Shuling, Shang Ping. Diseño de red técnica basado en SDN, tomando como ejemplo un gran hospital [J] Computer Knowledge and Technology, 2019, (21): 44-46.

[7] Zhang Yu. Aplicación de la tecnología VLAN en la construcción de redes hospitalarias [J] Tecnología electrónica e ingeniería de software, 2019, (08): 4-5.

[8] Wang Yaping. Discusión sobre los puntos clave del diseño de red del sistema de gestión de información informática hospitalaria [J]. Habilidades y mantenimiento de programación informática, 2019, (03): 171-173.

[9] Fan Nianfeng, Yin Lin, Wu Longqiang, Huang Lingyun. Diseño de arquitectura de red hospitalaria basado en la nube médica [J]. China Medical Device Information, 2019, (05): 39-40+47.

[10] Kou Jianqiu, Yan Zhengzhong, Zhang Weixin, Jiang Yan Diseño e implementación de hospitales de Internet basados ​​en hospitales físicos [J] China Medical Equipment, 2018, (11): 135-139.

[11] Qi Haoran. Investigación sobre el diseño de una red de consorcio médico bajo diagnóstico y tratamiento jerárquico [D] Supervisor: Fu Xiaoling. Universidad del Sureste, 2018.

[12] Huang Sheng, He Yi. Discusión sobre la construcción de redes inteligentes en hospitales [J]. Aplicación de automatización, 2018, (08): 72-75.

[13] Li Min, Cao Yang, Guo Yifeng, Wang Yan. Diseño y transformación de redes hospitalarias basadas en tecnología EVPN [J] China Digital Medicine, 2018, (07): 82-84.

[14] Huang Wurong. Discusión sobre el diseño de red del sistema de gestión de información informática hospitalaria [J]. Science and Technology Wind, 2018, (17): 73.

[15] Sun Yulong, diseño de un sistema de red de información para edificios hospitalarios [J], Tecnología eléctrica para edificios inteligentes, 2017, (05): 63-67.

Supongo que te gusta

Origin blog.csdn.net/qq1325513482/article/details/131722952
Recomendado
Clasificación