1 / 35

Przykład projektu Zintegrowan ej S ieci Teleinformatycznej

Przykład projektu Zintegrowan ej S ieci Teleinformatycznej.

delora
Download Presentation

Przykład projektu Zintegrowan ej S ieci Teleinformatycznej

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Przykład projektu Zintegrowanej SieciTeleinformatycznej

  2. Projektowana sieć powinna charakteryzować się bezpieczeństwem i niezawodnością. Uszkodzenia i awarie mogą bowiem spowodować zmniejszenie wydajności pracy i narażenie firmy na straty. W celu zapewnienia niezawodności stosuje się najczęściej redundancję elementów sieci. Ważne jest dobranie odpowiedniego poziomu redundancji do wymagań i rodzaju działalności firmy. Redundancja średniego poziomu jest realizowana przez nadmiarowość w najważniejszym sprzęcie, redundancję połączeń jak i redundancję programową. Redundancja sprzętowa w sieci polega na zainstalowaniu nadmiarowych elementów zabezpieczających najważniejsze funkcje sieci, czyli serwery, koncentratory, routery, zasilacze oraz zewnętrzne nośniki informacji.

  3. Dostępność–jako procentowy czas prawidłowego działania np. w ciągu roku. Czas poprawnego działania wynoszący 99,95 % oznacza, że sieć nie działa przez 5 minut w tygodniu natomiast 99,7 % oznacza 30 minut w tygodniu. Ważne są też ramy czasowe poprawnego działania, kiedy można na przykład wykonać zaplanowaną konserwację, w środku dnia roboczego czy w niedzielne czy poniedziałkowe popołudnie bądź wieczór. Aby osiągnąć 99,999 % (5 minut przestoju w ciągu roku) potrzebna jest tzw. potrójna nadmiarowość krytycznych części sieci (aktywne, w stanie gotowości, rezerwowe).

  4. Ponadto sieć powinna mieć zabezpieczenie zasilania sprzętu. Istnieje kilka możliwości wprowadzenia tego typu zabezpieczenia, m.in.: • zasilanie rozproszone (wiele zasilaczy UPS zasilających poszczególne urządzenia systemu), • zasilanie strefowe (zasilacz UPS zabezpiecza grupę urządzeń) i • zasilanie centralne (UPS zasila wszystkie urządzenia pracujące w ramach systemu teleinformatycznego).

  5. Plan parteru budynku firmy

  6. Plan piętra budynku firmy

  7. Topologia sieci Założona sieć będzie zbudowana w topologii gwiazdy, która umożliwia łatwe dodawanie nowych stacji roboczych i modyfikowania układu kabli. Główną jej zaletą jest też fakt, iż awaria jednego łącza nie powoduje unieruchomienia całej sieci. Ułatwia to także kontrolę i likwidację problemów. Do zalet zalicza się także centralne sterowanie i programową diagnostykę sieci, łatwość monitoringu, konserwacji, wykrywania i lokalizacji kolizji. Proste i szybkie oprogramowanie użytkowe sieci ułatwia rekonfigurację.

  8. Wadami tej topologii jest stosunkowo wysoki koszt spowodowany dużą ilością kabla potrzebnego do połączenia każdego z węzłów i ograniczenie odległości komputerów czy też innych urządzeń sieciowych od przełącznika (maksymalnie 100m). W przypadku awarii urządzenia znajdującego się w węźle centralnym, który obsługuje ruch w sieci, cała sieć przestaje działać.

  9. Schemat ogólnej struktury sieci

  10. Wykorzystywane technologie W sieci Gigabit Ethernet stosowana jest topologia fizyczna typu gwiazda. Specyfikacja IEEE 802.3ab 1000Base-T, przeznaczona do uzyskiwania gigabitowej przepływności, definiuje medium jako skrętkę miedzianą nieekranowaną (UTP) lub ekranowaną (STP) co najmniej kategorii 5, zakończoną złączem RJ-45. Okablowanie musi być prowadzone tak, aby nie przekraczać odległości 100m między dwoma urządzeniami sieciowymi. Ograniczenie to jest spowodowane przez minimalną długość ramki, szybkość propagacji sygnałów w medium oraz opóźnienia wnoszone przez urządzenia sieciowe. Gigabitowy Ethernet korzysta z wszystkich czterech par przewodów, a każda z nich działa z użyteczną szybkością 250Mb/s.

  11. VoIP jest technologią służącą do przesyłania głosu poprzez łącze internetowe lub dedykowane sieci wykorzystujące protokół IP. Głos zostaje zamieniony na cyfrową postać, skompresowany i podzielony na pakiety, które są przesyłane za pomocą sieci wraz z innymi danymi. Sieć IP może być dowolną siecią z komutacją pakietów - ATM, Frame Relay, Internet. Jedynymi wymogami są stały dostęp do Internetu o przepustowości min. 128kbps do użytkownika (pobieranie) i 64 kbps od użytkownika (wysyłanie) oraz specjalistyczne urządzenie wraz z oprogramowaniem. Protokoły sygnalizacyjne tworzą połączenia, ustalają położenie użytkownika, zarządzają zgłoszeniami, i rozłączają rozmowy.

  12. Zapewnienie dodatkowego bezpieczeństwa wymaga wprowadzenia VPN. Wirtualne Sieci Prywatne korzystają z publicznej infrastruktury telekomunikacyjnej. Zapewnienie dostępu pracownikom do firmowych serwerów bez względu na miejsce pracy (sieci dostępowe) i łączenie nowych, odległych oddziałów firmy (intranet) jest możliwe dzięki stosowaniu protokołów tunelowania, szyfrowania i procedur bezpieczeństwa. Tunelowanie jest procesem szyfrowania pakietów z danymi, tak by uczynić je niemożliwymi do przeczytania.

  13. Korzystając z VPN można przesyłać dane, głos, a także wideo. Dzięki pewności bezpieczeństwa wirtualne sieci prywatne wykorzystywane są do świadczenia usług o ograniczonym dostępie np. transakcji bankowych, a także zapewniają ograniczony dostęp do sieci firmowej zaufanym partnerom biznesowym – ekstranet. Rozwiązania VPN znajdują szerokie zastosowanie w sieciach WiFi, a także przy zabezpieczaniu transmisji VoIP.

  14. Technologia PoE umożliwia zasilanie urządzeń sieciowych za pośrednictwem tego samego kabla, w którym są przesyłane dane. Ułatwia to instalowanie telefonów IP i punktów dostępu bezprzewodowych sieci LAN. Eliminuje konieczność oddzielnego łączenia urządzeń z siecią dostarczającą zasilanie i siecią LAN, co zmniejsza koszty wdrożenia. Ponadto takie rozwiązanie umożliwia instalację tylko jednego zasilacza UPS, który chroni wszystkie urządzenia sieciowe zasilane przez PoE.

  15. Standard 802.3af, opracowany przez IEEE, precyzuje dostarczanie energii do urządzenia sieciowego przez okablowanie Ethernet. Przewiduje, iż urządzenie sieciowe jest zasilane przez okablowanie UTP (kat. 3, 5, 5e lub 6) napięciem zmiennym 48 V. Natężenie prądu zasilającego każdy węzeł nie przekracza 400 mA. Zdefiniowane zostały także trzy poziomy mocy: 4, 7 i 15,4 W. Każde urządzenie zasilające musi zawierać układ zabezpieczający, który nie pozwoli, aby napięcie było dostarczone do urządzenia niezgodnego ze standardem

  16. Okablowanie strukturalne Większość zagadnień związanych z okablowaniem strukturalnym określa norma EN 50173. Ogólne zalecenia mówią, iż okablowanie poziome powinno biec nieprzerwanie od punktu dystrybucyjnego do punktu abonenckiego. Na każde 1000m2 piętra powinien przypadać jeden punkt rozdzielczy, a na każde 10m2 powierzchni biurowej należy przewidzieć jeden punkt abonencki (2x RJ45). W ramach jednego połączenia nie można używać kabli miedzianych o różnych impedancjach ani kabli światłowodowych o różnych średnicach rdzenia. Wszystkie elementy okablowania powinny być czytelnie oznaczone unikalnym numerem, a ich dokumentacja powinna być przechowywana i aktualizowana przez administratora sieci.

  17. Zostanie zastosowane okablowanie kablem FTP kategorii 6. FTP (ang. Foiled Twisted Pair) charakteryzuje się doskonałymi parametrami transmisyjnymi oraz odpornością na zakłócenia elektromagnetyczne. Kable o średnicy 6,5mm składają się z żył z drutu miedzianego 0,56 mm (23AWG) i są izolowane polietylenem lub tworzywem bezhalogenowym LSZH (nierozprzestrzeniające płomienia, o ograniczonym wydzielaniu dymu oraz gazów toksycznych i korozyjnych). Każda z par skręconych przewodów miedzianych jest ekranowana folią aluminiową AL-PET. Kat. 6 pozwala na transmisję z częstotliwością 250 MHz, z przepływnością binarną powyżej 1 Gb/s. Kable zakończone zostaną złączami RJ45.

  18. W projekcie warto uwzględnić dedykowaną instalację elektryczną wykonaną w układzie TN-S. Jej zadaniem będzie zasilanie urządzeń pracujących w sieci teleinformatycznej. Centralnym punktem takiej instalacji jest rozdzielnia główna RG, będąca jednocześnie punktem rozgałęzienia przewodu PEN na PE i N. Kolejne elementy to tablice elektryczne (TGE) i kondygnacyjne tablice elektryczne (TE/RK). W pomieszczeniach MDF i IDF przewiduje się umiejscowienie TE/RK, które obsługiwać będą instalację elektryczną w rejonie okablowania strukturalnego. Dedykowana instalacja elektryczna będzie pokrywać się z siecią komputerową. Dzięki temu obwody elektryczne nie będą dłuższe niż 90m, a spadki napięć między TE/RK a gniazdami nie przekroczą 2%.

  19. W tablicach rozdzielczych zainstalowane zostaną wyłączniki różnicowo-prądowe, które stanowią system ochrony przed porażeniami elektrycznymi. Połączenie ograniczników przepięć w sieci TN-S

  20. Z uwagi na występujące w budynku drogie urządzenia elektroniczne oraz możliwość niezadziałania zabezpieczeń różnicowoprądowych zastosowano ochronę przeciwprzepięciową w postaci odgromników w rozdzielnicy i na tablicach rozdzielczych. Zestaw odgromników klasy B+C należy zabudować w rozdzielnicy głównej. Ich zadaniem jest ochrona przed bezpośrednim oddziaływaniem prądu piorunowego, przepięciami atmosferycznymi indukowanymi oraz przepięciami łączeniowymi wszelkiego rodzaju.

  21. Ograniczniki klasy B powinny ograniczać napięcia udarowe do poziomu 4 kV, a klasy C do 2,5 kV. Przewody łączeniowe zestawu B+C w instalacji elektrycznej do szyny wyrównawczej powinny być jak najkrótsze. Kolejnym stopniem ochrony dla urządzeń elektronicznych będą indywidualne, znajdujące się blisko chronionego urządzenia, ograniczniki przepięć klasy D (wytrzymałość udarowa 1,5kV). Stosowane są one do ochrony urządzeń kosztownych i szczególnie wrażliwych na przepięcia. Montowane są bezpośrednio przy urządzeniu (w gniazdku, w puszce) i chronią tylko to urządzenie.

  22. Plan parteru budynku firmy wraz z urządzeniami

  23. Plan piętra budynku firmy wraz z urządzeniami

  24. Legenda Router Switch z PoE Switch Telefony IP Telefon IP (umożliwiający jednoczesne podłączenie komputera do jednego gniazda) Fax Serwer plików Komputery stacjonarne Komputery przenośne Drukarka sieciowa Access Point Zestaw do wideokonferencji

  25. Wybór urządzeń Cała sieć została zaprojektowana z wykorzystaniem urządzeń aktywnych firmy Cisco. Wykorzystanie produktów jednego dostawcy znacznie upraszcza zarządzanie i obsługę danej sieci. Jednocześnie taka infrastruktura wykorzystuje wszystkie możliwe funkcje urządzeń i jest łatwa do rozbudowy. Budowa sieci opartej na produktach różnych firm jest znacznie bardziej skomplikowana i kosztowna. Urządzenia, jak i oprogramowanie, okazują się często niekompatybilne i wymagają czasochłonnych działań związanych z instalacją, konfiguracją, konserwacją i wprowadzaniem nowych usług.

  26. Schemat sieci z zastosowanymi urządzeniami

  27. Routery Cisco ISR (Integrated Services Routers) stanowią kompleksowe rozwiązanie dla wydajnej, inteligentnej i wielofunkcyjnej sieci. Są zoptymalizowane pod kątem równoległego dostarczania danych, głosu i obrazu, i zgodne ze wszystkimi standardami telekomunikacyjnymi.

  28. Wideoterminal Polycom HDX 7002 jest zestawem do wideokonferencji przeznaczonym do małych i średnich sal konferencyjnych. Wyposażony został w wysokiej klasy obrotową kamerę HD, mikrofon konferencyjny, pilot do zdalnego sterowania oraz niezbędne okablowanie. Zestaw umożliwia realizację połączeń przez sieć IP m.in. przy użyciu protokołu H.323 i SIP oraz połączenia ISDN. Szybkoobrotowa kolorowa kamera umożliwia wykorzystanie wielu funkcji takich jak sterowanie pozycją kamery ze zdalnej lokacji oraz automatyczna regulacja ekspozycji i balansu bieli. Aktywne tłumienie echa, automatyczna regulacja wzmocnienia czy też automatyczna redukcja szumu znacznie poprawiają jakość przesyłanego dźwięku.

  29. Serwer plików Ze względu na dużą ilość danych wysyłanych, zapisywanych i archiwizowanych w projekcie uwzględniono serwer plików. Pozwoli on na ciągły, jednoczesny dostęp wielu użytkowników do jego zasobów. W celu zabezpieczenia danych będą tworzone tzw. kopie bezpieczeństwa na dyskach pracujących w systemie RAID1. Dzięki temu w razie awarii jednego z nich, drugi może kontynuować pracę i służyć do odtworzenia danych. Tworzenie takiej samej kopii powoduje, iż macierz posiada pojemność jedynie jednego dysku. Czas dostępu jak i odczyt są efektywniejsze, ponieważ następują z tego dysku, który dostarczy dane szybciej. Zapis natomiast jest zazwyczaj wolniejszy, ze względu na konieczność równoczesnego zapisu na dwóch dyskach.

  30. Zastosowano zasilacz UPS firmy APC o nazwie APC Smart-UPS 5000VA 230V Rackmount/Tower. Jest on zasilaczem awaryjnym line-interactive. Tego typu UPSy są najczęściej stosowane do zabezpieczania systemu teleinformatycznego. Zasilacz nie tylko zapewnia ochronę urządzeń elektronicznych przed zanikami zasilania, obniżeniami i skokami napięcia, ale także filtruje niewielkie fluktuacje napięcia w sieci oraz izoluje sprzęt od większych zakłóceń.

  31. Szafa serwerowa w MDF

  32. Szafa serwerowa w IDF

  33. Szafa dystrybucyjnej typu RACK 19" firmy TRITON

  34. KOSZTORYS

More Related