服务器网络设计配置方案(给IT老师版)

2025/01/31更新

Posted by Seasons on January 30, 2025

实验室服务器网络与端口开放需求说明

说明:本文件简要说明我们课题组在“内网外网严格隔离”环境下,计划自行购置一台 DMZ 服务器(或网闸)进行管理,期望医院 IT 老师帮助设置必要的 VLAN、防火墙、VPN、端口开放 事宜。我们理解医院安全要求,也愿意配合审计;只希望在安全前提下能方便开展科研工作(生物信息 + AI 研究)。


一、我们的计划与需要 IT 支持的地方

  1. 我们自行采购并配置
    • DMZ 服务器:作反向代理/Web 网关 + 正向代理(或网闸);
    • 实验室服务器群(2×CPU + 1×GPU + 1×ZFS),放在独立 VLAN 中;
    • 服务与端口:RStudio(8787)、CVAT(8080)、JupyterLab(8888)、VSCode Web、数据库/监控等常用端口。
  2. IT 老师需要帮忙:
    1. VLAN / 防火墙 / 交换机配置
      • 给“实验室服务器”划分一个 VLAN/网段;
      • 给“DMZ 服务器”划分一个 VLAN/网段;
      • 在防火墙或二级堡垒机规则中,让 DMZ ↔ 实验室 VLAN 之间特定端口可互通。
    2. VPN / 审计
      • 允许 VPN 用户(院外)能访问 DMZ 服务器的 443(HTTPS) 端口;
      • 只要成功连 VPN,就能在浏览器中访问 RStudio/CVAT 等;
      • 如需对 DMZ 服务器做 SSH 管理,也请帮忙开放 22。
    3. 更新软件仓库
      • 让实验室服务器 VLAN 能通过 DMZ 或已有网闸访问外部 apt/pip/conda/docker 等包源;若医院已有统一网闸,可加白名单并审计。

二、核心原因与诉求

  1. 科研工具多数是网页式
    • RStudio (8787)、CVAT (8080)、JupyterLab (8888)、VS Code Web IDE 等,均需访问自定义端口;医院现有堡垒机只支持 SSH/SFTP等固定协议。
    • 通过 DMZ 服务器做反向代理 (443 → 内网 8787/8080/…) 可安全且灵活地提供浏览器访问。
  2. 减少重复申请端口
    • 生信/AI 还涉及数据库(MySQL/PostgreSQL/MongoDB…)、监控(Grafana/Prometheus)、分布式训练端口等;一次性在 DMZ ↔ 实验室 VLAN 打通它们,后期扩展无需反复办手续。
  3. 必须更新软件依赖
    • 我们经常要 apt-get update, pip install, conda install, docker pull 等,如内网全封闭,就需网闸或正向代理让服务器出网;希望一次性做好配置。

三、端口开放清单

以下列出 必需 常见端口:

DMZ VLAN ↔ 实验室 VLAN

端口 服务或用途 说明
22 SSH DMZ ↔ 实验室服务器间运维、SFTP等
80,443 HTTP/HTTPS RStudio/CVAT/JupyterLab/VSCode Web 等
8787 RStudio Server 生信常用交互环境
8080,8888 CVAT / JupyterLab 图像标注 / 笔记本分析
3000,9090 Grafana / Prometheus 监控与可视化
3306,5432,27017 MySQL,Postgres,MongoDB等 常见关系/NoSQL数据库
(高位端口) AI 分布式训练 PyTorch多节点通信

注:为减少后续反复申请,可把我们常见数据库端口 (6379,9200,9300,7000,7001,9042…) 一并开放。

DMZ VLAN ↔ VPN/外网

  • 443(HTTPS):对外(或VPN用户) 提供 Web 访问;
  • 80(HTTP):若需要自动跳转到HTTPS;
  • 22(SSH):若需远程维护 DMZ 服务器。

只要 VPN+堡垒机能放行 DMZ 443,就能在浏览器访问 RStudio/CVAT。


四、网络拓扑示意

下图仅供参考,重点在 DMZ ↔ 实验室 VLAN 端口互通,外部通过 VPN → DMZ(443) → 内网:

1
2
3
4
5
6
7
8
9
10
11
12
13
外部科研人员 (VPN登陆) 
     |
     | [堡垒机/防火墙]
     |
    DMZ VLAN (我们自购的DMZ服务器)
     |  (反向代理, SSL, etc.)
     |
     | (打开22,443,8080,8787等端口到内网)
     |
   实验室 VLAN (2×CPU + 1×GPU + 1×ZFS)
     | (RStudio, CVAT, DB, etc.)
     |
    ...
  • 网闸/正向代理:如果医院已有,可让实验室 VLAN 服务器指向该网闸拉取软件包;若没有,我们可在 DMZ 服务器上配置代理。

说明:拓扑中并不意味着内网与外网直连,只是让 VPN + DMZ ↔ 实验室 VLAN 在必要端口上可受控互访。


五、DMZ 服务器硬件要求

  • 我们准备自行购置一台二手机器(约 2000~3000 元) 作为 DMZ。
  • 配置要求
    1. CPU:常规 4 核或以上;
    2. 内存:8~16GB 即可;
    3. 硬盘:不需很大容量,主要安装Linux/Nginx/Traefik;
    4. 网卡:双网口或多网口更好,一张连内网,一张连堡垒机/上级交换机。
  • 性能方面: 访问 RStudio/CVAT 的流量大多是文本/图像文件上传下载,普通机型即可胜任;重点是带宽、稳定性、和必要的日志存储即可。

六、总结与感谢

  1. IT 需做的工作
    • VLAN与防火墙:开通 DMZ VLAN 与实验室 VLAN,互通上述端口;
    • VPN 配置:让 VPN 用户能到达 DMZ 443;
    • 网闸或代理支持:若有统一网闸,让实验室服务器能拉取外部软件;或开放 DMZ→外网访问以自建代理。
  2. 我们承担的部分
    • 自购并配置 DMZ 服务器/网闸;
    • 部署反向代理(Nginx/HAProxy等)以实现 RStudio/CVAT/Jupyter/VSCode Web 统一走 HTTPS(443);
    • 保留必要审计日志,并配合医院安全策略。
  3. 再次感谢
    • 感谢 IT 部门的支持与沟通。如有需要更详细信息或进一步安全策略要求,请随时与我们联系。我们非常愿意配合并进行相应调整。