Ролята на основен интеграционен компонент в интеграционната платформа на електронното правителство играе единната среда за обмен на електронни документи. Чрез нея се обменят електронни съобщения в XML формат, които съдържат унифицираните и формализирани данни в комуникацията заявление-отговор между целевите групи на системата. Комуникацията между АИС и ЕСОЕД се осъществява чрез комуникационен клиент, използвайки SOAP съобщения.
Фигура 2 Схема на обмен на съобщения
Фигура 2 представя принципната схема на обмен на съобщения през ЕСОЕД. Основните задачи, които решават комуникационният клиент (КК) и самата ЕСОЕД са:
Регистриране и добавяне на метаданни в XML съобщенията, които се обменят между АИС и ЕСОЕД. Метаданните се добавят под формата на допълнителни полета в XML структурите. Примери за подобни метаданни са: TrackingID, SessionID, УРИ на документ, УРИ на ЕАУ, УРИ на изпращащия участник, УРИ на приемащия участник, време на приемане, време на предаване и др.;
Извършване на логически проверки при обмена на данни във вид на съобщения в XML формат. В това число влизат синтактична проверка на документа, генериран от АИС, проверка за съответствие на структурата на пренасяния документ с дефиницията на документа като информационен обект в регистъра на информационните обекти и др.;
Осигуряване на защитен информационен канал между АИС и ЕСОЕД. Всеки КК е оборудван със специално предназначен за целта сървърен сертификат, чиято публична част е заредена в ЕСОЕД. Сертификатите се управляват от средата за PKI, тясно интегрирана с наличната MicroSoft Active Directory. Освен за криптирането КК се грижи и за добавяне на метаданни относно времевата последователност при обмена на съобщения. За целта всички КК и ЕСОЕД работят в синхрон със системата за отчитане на единно време (СОЕВ), който гарантира централизирана услуга за управление на времето;
Извиква съответната функционалност от ЕСОЕД и като параметър предава XML съобщенията, генерирани от АИС.
Информационната сигурност и защитата на данните по време на пренос се гарантира освен от протокола на ЕСОЕД, според който пренасяния документ е криптиран, и от наличното комуникационно оборудване към интеграционната платформа на електронното правителство, което използва средства, изграждащи VPN връзка между участниците в обмена.
Комуникации и пренос на данни
Мрежовата инфраструктура на интеграционната платформа на електронното правителство е изградена на базата на комутатори Cisco Catalyst 6509E, всеки от тях комплектован с модул защитна стена (firewall) и WAN модул (IPSEC, VPN). В КТЦЕП има 2 такива комутатора, с цел осигуряване на висока надеждност на LAN и WAN инфраструктура.
На база изградените VPN канали между интеграционната платформа на електронното правителство и отделните администрации (централни и местни) се осъществява:
Преносът на данни от ЕСОЕД към АИС чрез КК и обратно;
Централизирани наблюдение и администрация на КК чрез наличните инструменти от състава на Hewlett Packard Open View и MicroSoft Active Directory.
На Фигура 3 е представена принципна схема на комуникационната свързаност, която гарантира сигурен и защитен обмен на данните между централните компоненти и АИС.
Фигура 3 Комуникационна свързаност между интеграционната платформа на електронното правителство и АИС
От гледна точка на резервираност на централните компоненти се поддържат два основни изчислителни центъра – София (основен – КТЦЕП) и Варна (резервен – ТЦЕП). Фигура 4 визуализира текущото състояние:
Фигура 4 Схема на изчислителните центрове
При отпадане на основния център в София основните функции на централните компоненти се извършват от Варна. Репликацията на данните между двата центъра на ниво база данни се извършва посредством възможностите на Oracle Database Enterprise Edition – Oracle Data Guard. Преносът на данни е асинхронен и еднопосочен като СУБД в резервния център работи в т.нар. режим Standby. При възникване на необходимост резервният център да поеме основното натоварване оператори превключват Standby базата в Primary.
Комуникационните канали са два по различни маршрути с цел максимална надеждност на връзките между двата центъра и се базират на 10/100/1000 Ethernet технология от MPLS мрежата на Vivacom. Отделно за всеки център са осигурени двойно резервирани канали по различни маршрути за достъп до Интернет с автоматично превключване от основен на резервен канал. Всеки от каналите е с капацитет 10 mbps с възможност да нараства стъпково в зависимост от натоварването. Това е предвидено за да се гарантира изискването за наличност на услугата 99,9% от времето.
Архитектурата на сайт София е изградена на базата на йерархичен модел и съобразена с основните изисквания и зони на CiscoSAFE мрежови модел. Мрежата се състои от граничен маршрутизатор CiscoCatalyst 6500, съдържащ в себе си MSFC, VPN адаптер и модул защитна стена. Там се агрегират всички доставчици на услуги, резервирани посредством BGP протокол, remote-access и site-to-site VPN връзки, реализирани върху виртуални локални интерфейси, като се прави и граничното зониране на мрежата. Като ядро на мрежата и агрегиращо звено в йерархичния модел се използват два броя CiscoCatalyst 6500 със сервизни модули за защитна стена и MSFC функционалност. Резервираността на маршрутизиращата част се извършва от HSRP протокол, а защитните стени са в режим active/passive failover. Като слой за достъп се използват блейд комутатори, разпределени в съответните блейд шасита, както и комутатори за потребителски достъп CiscoCatalyst 2950.
Сайтът във Варна използва един опорен комутатор CiscoCatalyst6500 с модули за VPN услуги и защитна стена. Като слой за достъп се използват блейд комутатори, разпределени в блейд шасита.
Сподели с приятели: |