Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

1 Przykład projektu Zintegrowanej Sieci Teleinformatycznej.

Podobne prezentacje


Prezentacja na temat: "1 Przykład projektu Zintegrowanej Sieci Teleinformatycznej."— Zapis prezentacji:

1 1 Przykład projektu Zintegrowanej Sieci Teleinformatycznej

2 2 Mała firma, czyli taka, która zatrudnia do 50 pracowników, częstokroć jest lepiej zorganizowana niż wielki koncern. Jest to nieraz koniecznością, ze względu na panującą na rynku konkurencję i tym samym konieczność szybkiego i bezbłędnego reagowania na potrzeby klientów. Takie firmy są bardzo otwarte na wszelkie możliwości doskonalenia oraz potrafią korzystać z różnego rodzaju programów wspierających rozwój, dotowanych zazwyczaj z Unii Europejskiej. Ponieważ w dzisiejszym świecie najcenniejszym towarem jest informacja, zatem jej sprawna wymiana ma niebagatelne znaczenie.

3 3 Zintegrowany system zarządzania

4 4 Komunikacja zunifikowana: Korzyści wynikających z wprowadzenia rozwiązań teleinformatycznych: - zminimalizowanie nakładów pracy, - szybszy obieg dokumentacji, - ułatwienie kontaktu z klientami Niezwykle szybki rozwój technologii powoduje ciągłe zwiększanie możliwości systemów informatycznych i telekomunikacyjnych. Stąd coraz większy popyt, a tym samym i podaż na sprzęt i usługi teleinformatyczne.

5 5 Czynnikiem wspomagającym rozwój tego działu gospodarki jest także Rozporządzenie Rady Ministrów o Planie Informatyzacji Państwa na lata Jest to pierwszy dokument planistyczny w historii informatyzacji polskiej administracji publicznej, który w sposób systematyczny opisuje konkretne zadania do wykonania przez organa administracji publicznej w zakresie rozwoju społeczeństwa informacyjnego i informatyzacji administracji publicznej w Polsce. Zgodnie z Priorytetami Rozwoju Systemów Teleinformatycznych stosowanych do realizacji zadań publicznych na lata możemy spodziewać się dalszego rozwoju i powstawania nowych firm zajmujących się tworzeniem i wdrażaniem rozwiązań teleinformatycznych.

6 6 Z danych GUS wynika, iż w ostatnich latach co roku powstaje w Polsce około 200 tys. nowych przedsiębiorstw. Prawie wszystkie spośród nich to małe firmy, o liczbie pracujących nieprzekraczającej 50 osób. Stanowią one łakomy kąsek dla firm oferujących rozwiązania telekomunikacyjne, ponieważ łączność w biznesie w obecnych czasach to konieczność. Firmy korzystające z rozwiązań teleinformatycznych stawiają coraz większe wymagania, oczekują coraz bardziej wyspecjalizowanych i zintegrowanych usług i produktów.

7 7 Zunifikowana komunikacja UC (ang. Unified Communications) to integracja wielu systemów usług zaprojektowana w celu uproszczenia i ujednolicenia komunikacji. Obejmuje wszelkie formy połączeń głosowych, przekazów multimedialnych i wymiany wiadomości kontrolowanych przez użytkownika. Cechą charakterystyczną UC jest jego dostępność niezależnie od miejsca pobytu.

8 8 Dzięki jednemu przyjaznemu użytkownikowi środowisku dąży się do eliminacji barier rozdzielających systemy łączności głosowej, poczty elektronicznej, konferencji webowych, wideokonferencji, aplikacji biznesowych i wielu innych - wszystko to w celu zwiększenia produktywności i wydajności pracowników, a także szybszej i łatwiejszej komunikacji z klientami. Dużą zaletą jest fakt zmniejszenia nakładów na budowę dwóch do tej pory oddzielnych infrastruktur w firmie - jednej dla sieci Ethernet i drugiej dla telefonii.

9 9 Zauważalne są także obecnie trendy do łączenia różnych funkcji ochronnych w jednym urządzeniu. Zintegrowane rozwiązania ochronne UTM (ang. Unified Threat Management) są korzystne zwłaszcza dla małych i średnich firm. Łączenie usług ochronnych takich jak zapora ogniowa, systemy zapobiegania włamaniom oraz różne elementy ochrony przed spamem, wirusami i filtrujące zawartość mogą znacznie zredukować liczbę wdrażanych oddzielnych urządzeń ochronnych. Są doskonale dostosowane do punktów sieciowych zapewniających połączenie z Internetem lub bramy centrów danych.

10 10 Przykład projektu: Projektowana sieć powinna charakteryzować się bezpieczeństwem i niezawodnością. Uszkodzenia i awarie mogą bowiem spowodować zmniejszenie wydajności pracy i narażenie firmy na straty. W celu zapewnienia niezawodności stosuje się najczęściej redundancję elementów sieci. Ważne jest dobranie odpowiedniego poziomu redundancji do wymagań i rodzaju działalności firmy. Redundancja średniego poziomu jest realizowana przez nadmiarowość w najważniejszym sprzęcie, redundancję połączeń jak i redundancję programową. Redundancja sprzętowa w sieci polega na zainstalowaniu nadmiarowych elementów zabezpieczających najważniejsze funkcje sieci, czyli serwery, koncentratory, routery, zasilacze oraz zewnętrzne nośniki informacji.

11 11 Ponadto sieć powinna mieć zabezpieczenie zasilania sprzętu. Istnieje kilka możliwości wprowadzenia tego typu zabezpieczenia, m.in.: zasilanie rozproszone (wiele zasilaczy UPS zasilających poszczególne urządzenia systemu), zasilanie strefowe (zasilacz UPS zabezpiecza grupę urządzeń) i zasilanie centralne (UPS zasila wszystkie urządzenia pracujące w ramach systemu teleinformatycznego).

12 12 Plan parteru budynku firmy

13 13 Plan piętra budynku firmy

14 14 Topologia sieci Założona sieć będzie zbudowana w topologii gwiazdy. Topologia ta jest elastyczna, o czym świadczy łatwość dodawania nowych stacji roboczych i modyfikowania układu kabli. Główną zaletą jest fakt, iż awaria jednego łącza nie powoduje unieruchomienia całej sieci. Ułatwia to także kontrolę i likwidację problemów. Do zalet możemy także zaliczyć centralne sterowanie i programową diagnostykę sieci, łatwość monitoringu, konserwacji, wykrywania i lokalizacji kolizji. Proste i szybkie oprogramowanie użytkowe sieci ułatwia rekonfigurację.

15 15 Wadami tej topologii jest stosunkowo wysoki koszt spowodowany dużą ilością kabla potrzebnego do połączenia każdego z węzłów i ograniczenie odległości komputerów czy też innych urządzeń sieciowych od przełącznika (maksymalnie 100m). W przypadku awarii urządzenia znajdującego się w węźle centralnym, który obsługuje ruch w sieci, cała sieć przestaje działać.

16 16 Schemat ogólnej struktury sieci

17 17 Wykorzystywane technologie W sieci Gigabit Ethernet stosowana jest topologia fizyczna typu gwiazda. Specyfikacja IEEE 802.3ab 1000Base-T, przeznaczona do uzyskiwania gigabitowej przepływności, definiuje medium jako skrętkę miedzianą nieekranowaną (UTP) lub ekranowaną (STP) co najmniej kategorii 5, zakończoną złączem RJ-45. Okablowanie musi być prowadzone tak, aby nie przekraczać odległości 100m między dwoma urządzeniami sieciowymi. Ograniczenie to jest spowodowane przez minimalną długość ramki, szybkość propagacji sygnałów w medium oraz opóźnienia wnoszone przez urządzenia sieciowe. Gigabitowy Ethernet korzysta z wszystkich czterech par przewodów, a każda z nich działa z użyteczną szybkością 250Mb/s.

18 18 VoIP jest technologią służącą do przesyłania głosu poprzez łącze internetowe lub dedykowane sieci wykorzystujące protokół IP. Głos zostaje zamieniony na cyfrową postać, skompresowany i podzielony na pakiety, które są przesyłane za pomocą sieci wraz z innymi danymi. Sieć IP może być dowolną siecią z komutacją pakietów - ATM, Frame Relay, Internet. Jedynymi wymogami są stały dostęp do Internetu o przepustowości min. 128kbps do użytkownika (pobieranie) i 64 kbps od użytkownika (wysyłanie) oraz specjalistyczne urządzenie wraz z oprogramowaniem. Protokoły sygnalizacyjne tworzą połączenia, ustalają położenie użytkownika, zarządzają zgłoszeniami, i rozłączają rozmowy.

19 19 Zapewnienie dodatkowego bezpieczeństwa wymaga wprowadzenia VPN. Wirtualne Sieci Prywatne korzystają z publicznej infrastruktury telekomunikacyjnej. Zapewnienie dostępu pracownikom do firmowych serwerów bez względu na miejsce pracy (sieci dostępowe) i łączenie nowych, odległych oddziałów firmy (intranet) jest możliwe dzięki stosowaniu protokołów tunelowania, szyfrowania i procedur bezpieczeństwa. Tunelowanie jest procesem szyfrowania pakietów z danymi, tak by uczynić je niemożliwymi do przeczytania.

20 20 Korzystając z VPN można przesyłać dane, głos, a także wideo. Dzięki pewności bezpieczeństwa wirtualne sieci prywatne wykorzystywane są do świadczenia usług o ograniczonym dostępie np. transakcji bankowych, a także zapewniają ograniczony dostęp do sieci firmowej zaufanym partnerom biznesowym – ekstranet. Rozwiązania VPN znajdują szerokie zastosowanie w sieciach WiFi, a także przy zabezpieczaniu transmisji VoIP.

21 21 Technologia PoE umożliwia zasilanie urządzeń sieciowych za pośrednictwem tego samego kabla, w którym są przesyłane dane. Ułatwia to instalowanie telefonów IP i punktów dostępu bezprzewodowych sieci LAN. Eliminuje konieczność oddzielnego łączenia urządzeń z siecią dostarczającą zasilanie i siecią LAN, co zmniejsza koszty wdrożenia. Ponadto takie rozwiązanie umożliwia instalację tylko jednego zasilacza UPS, który chroni wszystkie urządzenia sieciowe zasilane przez PoE.

22 22 Standard 802.3af, opracowany przez IEEE, precyzuje dostarczanie energii do urządzenia sieciowego przez okablowanie Ethernet. Przewiduje, iż urządzenie sieciowe jest zasilane przez okablowanie UTP (kat. 3, 5, 5e lub 6) napięciem zmiennym 48 V. Natężenie prądu zasilającego każdy węzeł nie przekracza 400 mA. Zdefiniowane zostały także trzy poziomy mocy: 4, 7 i 15,4 W. Każde urządzenie zasilające musi zawierać układ zabezpieczający, który nie pozwoli, aby napięcie było dostarczone do urządzenia niezgodnego ze standardem

23 23 Okablowanie strukturalne Większość zagadnień związanych z okablowaniem strukturalnym określa norma EN Ogólne zalecenia mówią, iż okablowanie poziome powinno biec nieprzerwanie od punktu dystrybucyjnego do punktu abonenckiego. Na każde 1000m2 piętra powinien przypadać jeden punkt rozdzielczy, a na każde 10m2 powierzchni biurowej należy przewidzieć jeden punkt abonencki (2x RJ45). W ramach jednego połączenia nie można używać kabli miedzianych o różnych impedancjach ani kabli światłowodowych o różnych średnicach rdzenia. Wszystkie elementy okablowania powinny być czytelnie oznaczone unikalnym numerem, a ich dokumentacja powinna być przechowywana i aktualizowana przez administratora sieci.

24 24 Zostanie zastosowane okablowanie kablem FTP kategorii 6. FTP (ang. Foiled Twisted Pair) charakteryzuje się doskonałymi parametrami transmisyjnymi oraz odpornością na zakłócenia elektromagnetyczne. Kable o średnicy 6,5mm składają się z żył z drutu miedzianego 0,56 mm (23AWG) i są izolowane polietylenem lub tworzywem bezhalogenowym LSZH (nierozprzestrzeniające płomienia, o ograniczonym wydzielaniu dymu oraz gazów toksycznych i korozyjnych). Każda z par skręconych przewodów miedzianych jest ekranowana folią aluminiową AL-PET. Kat. 6 pozwala na transmisję z częstotliwością 250 MHz, z przepływnością binarną powyżej 1 Gb/s. Kable zakończone zostaną złączami RJ45.

25 25 W projekcie warto uwzględnić dedykowaną instalację elektryczną wykonaną w układzie TN-S. Jej zadaniem będzie zasilanie urządzeń pracujących w sieci teleinformatycznej. Centralnym punktem takiej instalacji jest rozdzielnia główna RG. Kolejne elementy to tablice elektryczne (TGE) i kondygnacyjne tablice elektryczne (TE/RK). W pomieszczeniach MDF i IDF przewiduje się umiejscowienie TE/RK, które obsługiwać będą instalację elektryczną w rejonie okablowania strukturalnego. Dedykowana instalacja elektryczna będzie pokrywać się z siecią komputerową. Dzięki temu obwody elektryczne nie będą dłuższe niż 90m, a spadki napięć między TE/RK a gniazdami nie przekroczą 2%.

26 26 Schemat systemu zasilania awaryjnego

27 27 W tablicach rozdzielczych zainstalowane zostaną wyłączniki różnicowo-prądowe, które stanowią system ochrony przed porażeniami elektrycznymi. Z uwagi na występujące w budynku drogie urządzenia elektroniczne oraz możliwość niezadziałania zabezpieczeń różnicowoprądowych zastosowano ochronę przeciwprzepięciową w postaci odgromników w rozdzielnicy i na tablicach rozdzielczych. Zestaw odgromników klasy B+C należy zabudować w rozdzielnicy głównej. Ich zadaniem jest ochrona przed bezpośrednim oddziaływaniem prądu piorunowego, przepięciami atmosferycznymi indukowanymi oraz przepięciami łączeniowymi wszelkiego rodzaju.

28 28 Ograniczniki klasy B powinny ograniczać napięcia udarowe do poziomu 4 kV, a klasy C do 2,5 kV. Przewody łączeniowe zestawu B+C w instalacji elektrycznej do szyny wyrównawczej powinny być jak najkrótsze. Kolejnym stopniem ochrony dla urządzeń elektronicznych będą indywidualne, znajdujące się blisko chronionego urządzenia, ograniczniki przepięć klasy D (wytrzymałość udarowa 1,5kV). Stosowane są one do ochrony urządzeń kosztownych i szczególnie wrażliwych na przepięcia. Montowane są bezpośrednio przy urządzeniu (w gniazdku, w puszce) i chronią tylko to urządzenie.

29 29 Plan parteru budynku firmy wraz z urządzeniami

30 30 Plan piętra budynku firmy wraz z urządzeniami

31 31 Legenda Router Switch z PoE Switch Telefony IP Telefon IP (umożliwiający jednoczesne podłączenie komputera do jednego gniazda) Fax Serwer plików Komputery stacjonarne Komputery przenośne Drukarka sieciowa Access Point Zestaw do wideokonferencji

32 32 Wybór urządzeń Cała sieć została zaprojektowana z wykorzystaniem urządzeń aktywnych firmy Cisco. Wykorzystanie produktów jednego dostawcy znacznie upraszcza zarządzanie i obsługę danej sieci. Jednocześnie taka infrastruktura wykorzystuje wszystkie możliwe funkcje urządzeń i jest łatwa do rozbudowy. Budowa sieci opartej na produktach różnych firm jest znacznie bardziej skomplikowana i kosztowna. Urządzenia, jak i oprogramowanie, okazują się często niekompatybilne i wymagają czasochłonnych działań związanych z instalacją, konfiguracją, konserwacją i wprowadzaniem nowych usług.

33 33 Schemat sieci z zastosowanymi urządzeniami

34 34 Adresacja IP urządzeń w sieci

35 35 Routery Cisco ISR (Integrated Services Routers) stanowią kompleksowe rozwiązanie dla wydajnej, inteligentnej i wielofunkcyjnej sieci. Są zoptymalizowane pod kątem równoległego dostarczania danych, głosu i obrazu, i zgodne ze wszystkimi standardami telekomunikacyjnymi.

36 36 Wideoterminal Polycom HDX 7002 jest zestawem do wideokonferencji przeznaczonym do małych i średnich sal konferencyjnych. Wyposażony został w wysokiej klasy obrotową kamerę HD, mikrofon konferencyjny, pilot do zdalnego sterowania oraz niezbędne okablowanie. Zestaw umożliwia realizację połączeń przez sieć IP m.in. przy użyciu protokołu H.323 i SIP oraz połączenia ISDN. Szybkoobrotowa kolorowa kamera umożliwia wykorzystanie wielu funkcji takich jak sterowanie pozycją kamery ze zdalnej lokacji oraz automatyczna regulacja ekspozycji i balansu bieli. Aktywne tłumienie echa, automatyczna regulacja wzmocnienia czy też automatyczna redukcja szumu znacznie poprawiają jakość przesyłanego dźwięku.

37 37

38 38 Serwer plików Ze względu na dużą ilość danych wysyłanych, zapisywanych i archiwizowanych w projekcie uwzględniono serwer plików. Pozwoli on na ciągły, jednoczesny dostęp wielu użytkowników do jego zasobów. W celu zabezpieczenia danych będą tworzone tzw. kopie bezpieczeństwa na dyskach pracujących w systemie RAID1. Dzięki temu w razie awarii jednego z nich, drugi może kontynuować pracę i służyć do odtworzenia danych. Tworzenie takiej samej kopii powoduje, iż macierz posiada pojemność jedynie jednego dysku. Czas dostępu jak i odczyt są efektywniejsze, ponieważ następują z tego dysku, który dostarczy dane szybciej. Zapis natomiast jest zazwyczaj wolniejszy, ze względu na konieczność równoczesnego zapisu na dwóch dyskach.

39 39 Zastosowano zasilacz UPS firmy APC o nazwie APC Smart-UPS 5000VA 230V Rackmount/Tower. Jest on zasilaczem awaryjnym line-interactive. Tego typu UPSy są najczęściej stosowane do zabezpieczania systemu teleinformatycznego. Zasilacz nie tylko zapewnia ochronę urządzeń elektronicznych przed zanikami zasilania, obniżeniami i skokami napięcia, ale także filtruje niewielkie fluktuacje napięcia w sieci oraz izoluje sprzęt od większych zakłóceń.

40 40 Szafa serwerowa w MDF

41 41 Szafa serwerowa w IDF

42 42 Szafa dystrybucyjna typu RACK 19" firmy TRITON

43 43 KOSZTORYS

44 44 Projekt sieci bezprzewodowej

45 45

46 46 Do budowy sieci komputerowej zapewniającej dostęp do internetu zostały użyte następujące urządzenia: Switche Access pointy (AP) Bezprzewodowa karta sieciowa Kabel skrętka 5 kategorii Wtyki sieciowe oraz gniazda RJ-45 Anteny kierunkowe Antena dookólna

47 47 Antena główna – dookólna Charakterystyka pionowa anteny

48 48 Antena główna – dookólna Charakterystyka pozioma anteny

49 49 Połączenia w budynku głównym

50 50 Połączenia w budynku składowym


Pobierz ppt "1 Przykład projektu Zintegrowanej Sieci Teleinformatycznej."

Podobne prezentacje


Reklamy Google