Przykład projektu Zintegrowanej Sieci Teleinformatycznej

Slides:



Advertisements
Podobne prezentacje
Przykład projektu Zintegrowanej Sieci Teleinformatycznej
Advertisements

Przykład projektu Zintegrowanej Sieci Teleinformatycznej
Pytanie to coraz cz ęś ciej nasuwa si ę przeci ę tnemu cz ł owiekowi chc ą cemu stworzy ć now ą sie ć w domu. Pytanie to coraz cz ęś ciej nasuwa si.
Edukacja informatyczna w szkole
© IEn Gdańsk 2011 Wpływ dużej generacji wiatrowej w Niemczech na pracę PSE Zachód Robert Jankowski Andrzej Kąkol Bogdan Sobczak Instytut Energetyki Oddział.
Fotowoltaika inwestycje w oparciu o 80% datacji. Co to jest fotowoltaika? Fotowoltaika jest technologią umożliwiającą produkcję Energii elektrycznej ze.
© IEn Gdańsk 2011 Technika fazorów synchronicznych Łukasz Kajda Instytut Energetyki Oddział Gdańsk Zakład OGA Gdańsk r.
NIE TAKI KOMPUTER STRASZNY JAK GO MALUJĄ PODSTAWY OBSŁUGI KOMPUTERA.
Budowa i działanie sieci komputerowych Sieć komputerowa - obejmuje minimum dwa komputery połączone ze sobą (przewodowo lub bezprzewodowo).
Czy wiesz, że?... INTERNET …TO JEST SPIS TREŚCI NIEBEZPIECZEŃSTWO SPOŁECZNOŚĆ INTERNETOWA DZIECKO W INTERNECIE ZAUFANE STRONY INTERNETOWE WIRUSY.
„e-Gdańsk – europejska metropolia on-line” Projekt Współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego.
ELEMENTY ZESTAWU KOMPUTEROWEGO
Grupa: urzędnicy JST (operatorzy przyjmujący wnioski w urzędach)
Organizacja miejskiego transportu zbiorowego na przykładzie Komunikacyjnego Związku Komunalnego Górnośląskiego Okręgu Przemysłowego Przewodniczący Zarządu.
Finansowanie wybranych działań w parkach narodowych przy udziale środków funduszu leśnego - zakres finansowy Warszawa, 06 kwietnia 2016r.
„Wdrażanie elektronicznych usług dla ludności woj. podlaskiego – część II, administracja samorządowa”
FUNDUSZ AZYLU, MIGRACJI I INTEGRACJI ZASADY KWALIFIKOWALNOŚCI WYDATKÓW Centrum Obsługi Projektów Europejskich MSW ul. Rakowiecka 2a, Warszawa tel.
Założenia dla poddziałania Efektywność energetyczna - mechanizm ZIT - wsparcie dotacyjne w ramach RPO WP Regionalny Program Operacyjny.
20/09/ Model warstwowy OSI. Model warstwowy OSI (Open Systems Interconnection ) – standard wprowadzony przez organizację ISO (International Organization.
Autor: Kierunek: Promotor: Wykorzystanie GIS do wyznaczenia tras bezpiecznego przewozu transportu przez miasto Małgorzata Kość geodezja i kartografia dr.
INNOWACJE I PATENTY Innowacje i nowe technologie - przykład - Gepardy Biznesu Spotkania lokalne organizowane są w ramach projektu systemowego Urzędu Marszałkowskiego.
Prawo telekomunikacyjne Ewa Galewska CBKE. Sektor telekomunikacyjny Monopole naturalne Operatorzy zasiedziali Brak równowagi pomiędzy podmiotami Wysokie.
Monitorowanie pracy systemów bezpieczeństwa w infrastrukturze IT – produkty Tufin.
Materiały pochodzą z Platformy Edukacyjnej Portalu Wszelkie treści i zasoby edukacyjne publikowane na łamach Portalu
Model Przejść Międzyoperatorskich (na podstawie uwag i rekomendacji izb oraz operatorów) Warszawa, 16 czerwca 2008 r.
Model warstwowy OSI Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami programowymi w jednej stacji sieciowej.
Finansowanie wybranych działań w parkach narodowych przy udziale środków funduszu leśnego - zakres merytoryczny Warszawa, 06 kwietnia 2016 r.
Dokumenty potrzebne do złożenia wniosku o dofinansowanie projektu w ramach Regionalnego Programu Operacyjnego Województwa Pomorskiego na lata
Praca dyplomowa inżynierska Temat: Informatyczny system edukacyjny do przedmiotu „Podstawy Kryptologii” Dyplomant: Ewelina Bogusz Promotor: prof. zw.,
Sieci komputerowe. Podział sieci. Podstawowe pojęcia związane z sieciami. Internet - określenia podstawowych terminów. Komunikacja w sieci.
Definiowanie i planowanie zadań typu P 1.  Planowanie zadań typu P  Zadania typu P to zadania unikalne służące zwykle dokonaniu jednorazowej, konkretnej.
Wprowadzenie do baz danych. Terminologia Specyfika baz danych (1) 1.Trwałość danych –Długi czas życia – kilka, kilkadziesiąt, kilkaset lat –Niezależność.
Urządzenia i technologie mobilne. Tablet Mobilny komputer większy niż telefon komórkowy, którego główną właściwością jest posiadanie dużego ekranu z zastosowaną.
Co to Internet? Internet (skrótowiec od ang. inter-network, dosłownie "między- sieć") – ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.
Informatyka to bardzo nowoczesna i dynamicznie rozwijająca się dziedzina wiedzy. Nie wymaga poświęceń, gdyż większość informatyków to pasjonaci. Wymaga.
Moduł SDI – zasilanie węzłów IIP oraz wykorzystanie danych. Wprowadzenie. Szkolenie przeprowadzone w ramach projektu „TERYT 3 – Rozbudowa systemów do prowadzenia.
Dlaczego wybraliśmy zasilacz?  Chcieliśmy wykonać urządzenia, które będzie pamiątką po naszym pobycie w gimnazjum i będzie użyteczne.  Po zastanowieniu.
Microsoft Azure Usługi chmurowe dla nowoczesnej firmy ModernBiz 1 Firmy z sektora małych i średnich przedsiębiorstw (MŚP) potrzebują odpowiednich zasobów.
Lokalna sieć komputerowa
Adresowanie IP Wykład: Zaawansowane sieci komputerowe
W pracowni 26 znajduje się kilka urządzeń podłączonych do sieci LAN
Metodologia tworzenia projektu sieci
Wykład IV Zakłócenia i szumy.
Lokalne źródła prawa – zarys
Zasady transmisji w sieciach TCP/IP
Schematy blokowe.
[Tytuł – najlepiej aby jak najtrafniej oddawał opisywane rozwiązanie ]
Administracja systemami operacyjnymi Jesień 2017
Model ISO/OSI Wykład 4.
Nowość Simon 10 Ekonomiczny wybór.
Wstęp do Informatyki - Wykład 7
- Krajowe Repozytorium Obiektów Nauki i Kultury
Microsoft Excel Praktyczne sytuacje.
Telefonia internetowa programy P2P
Dobieranie komputera Podzespoły.
Podstawy sieci komputerowych
PROGRAMY DO KONTROLI RODZICIELSKIEJ
System operacyjny cz.2.
Git - system kontroli wersji
Bezpieczeństwo dostępu do danych w systemie Windows
Języki programowania.
Interfejsy urządzeń peryferyjnych
Interfejsy urządzeń peryferyjnych
Ekologiczna Dziesiątka
Jak korzystać z usługi Video s i Raportu Kontaktów
Misją Pomorskiego Urzędu Wojewódzkiego w Gdańsku jest profesjonalna realizacja prawnie przypisanych mu zadań, a istotnym elementem tej Misji jest właściwe.
SYSTEM KONTROLI FREKWENCJI
PROJEKTOWWANIE SIECI KOMPUTEROWYCH
PKP Polskie Linie Kolejowe S.A. Zakład Linii Kolejowych w Nowym Sączu
Podstawowe informacje o programie WiFi4EU
Zapis prezentacji:

Przykład projektu Zintegrowanej Sieci Teleinformatycznej

Projektowana sieć powinna charakteryzować się bezpieczeństwem i niezawodnością, aby uszkodzenia i awarie nie spowodowały zmniejszenia wydajności pracy i strat. W celu niezawodności stosuje się najczęściej redundancję elementów sieci, przy dobranym odpowiednim poziommie redundancji do wymagań i rodzaju działalności firmy. Redundancja średniego poziomu jest realizowana przez nadmiarowość w najważniejszym sprzęcie, redundancję połączeń jak i redundancję programową. Redundancja sprzętowa w sieci - zainstalowanie nadmiarowych elementów zabezpieczających najważniejsze funkcje sieci: serwery, koncentratory, routery, zasilacze oraz zewnętrzne nośniki informacji.

Sieć powinna mieć również zabezpieczenie zasilania sprzętu. Stosuje się kilka rozwiązań zabezpieczenia, m.in.: zasilanie rozproszone (wiele zasilaczy UPS zasilających poszczególne urządzenia systemu), zasilanie strefowe (zasilacz UPS zabezpiecza grupę urządzeń) i zasilanie centralne (UPS zasila wszystkie urządzenia pracujące w ramach systemu teleinformatycznego).

Plan parteru budynku firmy

Plan piętra budynku firmy

Topologia sieci Wybór topologii gwiazdy ze względu na: wydajność, elastyczność łatwość rozbudowy łatwość monitoringu, konserwacji, wykrywania i lokalizacji kolizji centralne sterowanie i programową diagnostykę. Chociaż wadą może być duża liczba połączeń.

Schemat ogólnej struktury sieci

Wykorzystywane technologie Gigabit Ethernet - specyfikacja IEEE 802.3ab 1000Base-T, wykorzystuje medium jako skrętkę miedzianą nieekranowaną (UTP) lub ekranowaną (STP) co najmniej kategorii 5e, zakończoną złączem RJ-45. Ograniczeniem jest odległość max 100m między dwoma urządzeniami sieciowymi. VoIP - technologia służącą do przesyłania głosu poprzez łącze internetowe lub sieci dedykowane.

Wirtualne Sieci Prywatne (VPN) mogą korzystać z publicznej infrastruktury telekomunikacyjnej. Zapewnienie dostępu pracownikom do firmowych serwerów bez względu na miejsce pracy (sieci dostępowe) i łączenie nowych, odległych oddziałów firmy (intranet) jest możliwe dzięki stosowaniu protokołów tunelowania, szyfrowania i procedur bezpieczeństwa. Technologia PoE - zasilanie urządzeń sieciowych za pośrednictwem tego samego kabla, w którym są przesyłane dane, ułatwia instalowanie telefonów IP i punktów dostępu bezprzewodowych sieci LAN. Umożliwia instalację tylko jednego zasilacza UPS, który chroni wszystkie urządzenia sieciowe zasilane przez PoE.

Standard 802.3af, precyzuje dostarczanie energii do urządzenia sieciowego przez okablowanie Ethernet, urządzenie sieciowe jest zasilane przez okablowanie UTP (kat. 5e lub 6) napięciem zmiennym 48 V. Natężenie prądu zasilającego każdy węzeł nie przekracza 400 mA, przy trzech poziomach mocy: 4W, 7W i 15,4W.

Okablowanie strukturalne okablowanie poziome powinno biec nieprzerwanie od punktu dystrybucyjnego do punktu abonenckiego, na każde 1000m2 piętra powinien przypadać jeden punkt rozdzielczy, na każde 10m2 powierzchni biurowej należy przewidzieć jeden punkt abonencki (2x RJ45), w ramach jednego połączenia nie można używać kabli miedzianych o różnych impedancjach ani kabli światłowodowych o różnych średnicach rdzenia,

wszystkie elementy okablowania powinny być czytelnie oznaczone unikalnym numerem, a ich dokumentacja powinna być przechowywana i aktualizowana przez administratora sieci. minimalny promień gięcia nie powinien być mniejszy niż 25 mm. Przykładowe prowadzenie kabla w korytach metalowych:

W projekcie warto uwzględnić dedykowaną instalację elektryczną wykonaną w układzie TN-S. Jej zadaniem będzie zasilanie urządzeń pracujących w sieci teleinformatycznej. Centralnym punktem takiej instalacji jest rozdzielnia główna RG, będąca jednocześnie punktem rozgałęzienia przewodu PEN na PE i N. Kolejne elementy to tablice elektryczne (TGE) i kondygnacyjne tablice elektryczne (TE/RK). W pomieszczeniach MDF i IDF przewiduje się umiejscowienie TE/RK, które obsługiwać będą instalację elektryczną w rejonie okablowania strukturalnego. Dedykowana instalacja elektryczna będzie pokrywać się z siecią komputerową. Dzięki temu obwody elektryczne nie będą dłuższe niż 90m, a spadki napięć między TE/RK a gniazdami nie przekroczą 2%.

Połączenie ograniczników przepięć w sieci TN-S W tablicach rozdzielczych zainstalowane zostaną wyłączniki różnicowo-prądowe, które stanowią system ochrony przed porażeniami elektrycznymi. Połączenie ograniczników przepięć w sieci TN-S

Z uwagi na występujące w budynku drogie urządzenia elektroniczne oraz możliwość niezadziałania zabezpieczeń różnicowoprądowych zastosowano ochronę przeciwprzepięciową w postaci odgromników w rozdzielnicy i na tablicach rozdzielczych. Zestaw odgromników klasy B+C należy zabudować w rozdzielnicy głównej. Ich zadaniem jest ochrona przed bezpośrednim oddziaływaniem prądu piorunowego, przepięciami atmosferycznymi indukowanymi oraz przepięciami łączeniowymi wszelkiego rodzaju.

Ograniczniki klasy B powinny ograniczać napięcia udarowe do poziomu 4 kV, a klasy C do 2,5 kV. Przewody łączeniowe zestawu B+C w instalacji elektrycznej do szyny wyrównawczej powinny być jak najkrótsze. Kolejnym stopniem ochrony dla urządzeń elektronicznych będą indywidualne, znajdujące się blisko chronionego urządzenia, ograniczniki przepięć klasy D (wytrzymałość udarowa 1,5kV). Stosowane są one do ochrony urządzeń kosztownych i szczególnie wrażliwych na przepięcia. Montowane są bezpośrednio przy urządzeniu (w gniazdku, w puszce) i chronią tylko to urządzenie.

Schemat logiczny projektowanej sieci

Plan parteru - schemat okablowania:

Plan piętra - schemat okablowania:

Legenda - przewiert w stropie - moduł z podwójnym gniazdem sieciowym - zejście z sufitu do podłogi - okablowanie pod sufitem w korycie metalowym - okablowanie w korytkach PCV

Szafa dystrybucyjna na parterze

Szafa dystrybucyjna na piętrze

Konfiguracja sieci Komputerom w sieci lokalnej zostaną przypisane adres IP z prywatnej puli 192.168.1.0/24, ponieważ nie istnieje taka konieczność, aby komputery były widziane z zewnątrz, z sieci Internet. Dla podanej puli adresowej przyjęto maskę 255.255.255.0, co daje nam możliwość zaadresowania 254 komputerów, odliczając jeden adres na bramkę. Komputery będą adresowane zgodnie z zasadą, że numer komputera jest ostatnim oktetem w adresie IP, np. komputer o oznaczeniu 2PC29 będzie miał adres 192.168.1.29/255.255.255.0. Adresy IP przydzielane komputerom przenośnym będą przydzielane dynamicznie z prywatnej puli adresów o zakresie 192.168.1.80 – 192.168.1.99.

Konfiguracja sieci Aby była możliwość wykonywania wydruków na drukarkach sieciowych, one również muszą posiadać przypisany adres IP. Dostęp z zewnątrz do drukarek jest nie pożądany, więc zostaną im przypisane adresy z puli prywatnej, tej samej co komputerom. Adresy IP będą przydzielone na zasadzie, iż numer drukarki będzie ostatnią cyfrą w trzecim oktecie adresu 192.168.1.10x, np. dla drukarki PRN1 adres będzie postaci 192.168.1.101. Adresy IP urządzeń dostępowych będą przydzielane zgodnie z zasadą, że numer urządzenia będzie ostatnią cyfrą w trzecim oktecie adresu 192.168.1.20x, np. dla urządzenia dostępowego AP2 adres IP będzie miał postać 192.168.1.202. Adresy będą przypisane ręcznie, na stałe.

Konfiguracja sieci Ponieważ w sieci zostały użyte zarządzalne przełączniki, które mogą być konfigurowane poprzez przeglądarke WWW, zachodzi konieczność przypisania im adresów IP. Adresy te przydzialane będą z puli prywatnej zgodnie z zasadą, że numer przełącznika jest ostatnią cyfra w trzecim oktecie adresu 192.168.1.22x, np. dla przełącznika SW1 adres będzie miał postać 192.168.1.221. Adresy będą przypisane ręcznie, na stałe. W związku z tym, że serwer S1 pracujący jako serwer plików, nie potrzebuje mieć dostępu do sieci Internet, ani z sieci Internet, będzie miał również przypisany adres IP z prywatnej puli adresowej 192.168.1.0/24. Adres będzie przypisany ręcznie, na stałe, w postaci 192.168.1.253.

Konfiguracja sieci Serwer S2 będzie pełnił rolę bramki do sieci Internet dla komputerów wewnątrz sieci, w związku z tym musi mieć przypisany adres IP z prywatnej adresowej 192.168.1.0/24 oraz z puli adresowej przydzielonej przez GTS ( 157.28.126.0/255.255.255.224). Adres IP z puli prywatnej będzie postaci 192.168.1.254. Adres ten zostanie ustawiony w konfiguracji serwera DHCP jako adres bramy oraz adres serwera DNS dla komputerów w sieci lokalnej. Aby serwer S2 miał możliwość komunikacji z siecią Internet przypiszemy mu adres IP 157.28.126.2/255.255.255.224 na interfejsie od strony routera, a routerowi adres IP 157.28.126.1/255.255.255.224.

Konfiguracja sieci Ponieważ na serwerze S2 będą uruchomione jeszcze takie usługi jak serwer poczty, www, ftp oraz DNS, przypiszemy jeszcze po jednym adresie IP dla każdej z tych usług oddzielnie: • 157.28.126.3/255.255.255.224 – serwer poczty, • 157.28.126.4/255.255.255.224 – serwer www, • 157.28.126.5/255.255.255.224 – serwer ftp • 157.28.126.6/255.255.255.224 – serwer DNS. Reszta adresów IP z puli przyznanej przez GTS, zostanie aktualnie nie wykorzystywana. Adresy te prawdopodobnie znajdą zastosowanie w przyszłości.

Na serwerze będą oferowane takie usługi jak poczta, serwerwowanie stron www, baza danych POSTGRESQL, serwowanie plików poprzez ftp. Na serwer poczty składa się: Postfix Mail Server z obsługą TLS oraz SSL jako serwer SMTP, Cyrus SASL jako program uwierzytelniający podczas wysyłania, tpop3d z obsługą TLS oraz SSL jako serwer POP3 oraz baza danych zawierająca informacje o założonych kontach umożliwiający dodawanie kolejnych kont poprzez interfejs WWW. Serwowanie stron www realizowane będzie za pomocą oprogramowania Apache HTTP Server 2.0 z obsługą SSL. Dostęp do plików poprzez protokół FTP umożliwiać będzie oprogramowanie ProFTPD Server z bazą użytkowników trzymana w bazie danych POSTGRESQL.

Aby umożliwić dostęp komputerom do sieci Internet, serwer S2 będzie miał uruchomioną usługę NAT oraz serwer DNS, który będzie buforował domeny oraz przypisane im adresy IP. Dostępu do sieci firmowej będzie strzegł firewall na serwerze S2 wpuszczający do sieci lokalnej tylko te połączenia, które zostały zapoczątkowane przez komputer w sieci lokalnej. Firewall będzie bronił również dostępu do serwera S2, pozwalając na dostęp jedynie do portów usług www, smtp, pop3, ftp, postgresql, ssh.

KOSZTORYS Sprzęt sieciowy oraz serwery:

Sprzęt biurowy oraz komputery:

Okablowanie strukturalne:

Końcowy koszt inwestycji: Koszt dostępu do sieci Internet w ciągu 3 lat: