Przykład projektu Zintegrowanej Sieci Teleinformatycznej

Slides:



Advertisements
Podobne prezentacje
Dostęp do Internetu Frame Relay tp
Advertisements

Sieci VLAN.
Czym jest HotSpot w Hotelu ?
SIECI PRZEMYSŁOWE ETHERNET W AUTOMATYCE
Sieci komputerowe.
Sieci komputerowe.
Urządzenia sieciowe Topologie sieci Standardy sieci Koniec.
Temat: Doświadczenie z wdrożenia usług elektronicznych w województwie podlaskim w latach na przykładzie Wojewódzkiego Centrum Zarządzania Siecią
“Warstwa fizyczna – topologie sieci i algorytmy”
Lokalna sieć komputerowa
Użytkowanie Sieci Marcin KORZEB WSTI - Użytkowanie Sieci.
Sieci komputerowe: Firewall
1 / 10 PLANET POE-152 / POE-152S Mieszacz/ Rozdzielacz IEEE 802.3af PoE.
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
1 / 8 PLANET POE-400 Mieszacz IEEE 802.3af Power Over Ethernet z koncentratorem.
4. Projektowanie topologii sieci
Przykład projektu Zintegrowanej Sieci Teleinformatycznej
Przykład projektu Zintegrowanej Sieci Teleinformatycznej
Przykład projektu Zintegrowanej Sieci Teleinformatycznej
Przykład projektu Zintegrowanej Sieci Teleinformatycznej
Artur Szmigiel Paweł Zarębski Kl. III i
Opracował: mgr Mariusz Bruździński
Opolska eSzkoła, szkołą ku przyszłości
KONFIGURACJA KOMPUTERA
PROJEKT SIECI KOMPUTEROWYCH
TOPOLOGIA SIECI LAN.
Hybrydowy Kontroler NetAXS™
Budowa sieci mgr inż. Łukasz Dylewski
Sieci komputerowe Opracował: Krzysztof Dominiczak.
Internet i telekomunikacja NETInstal Pszów ul. Łanowa 34 tel (Poland) tel (U.K.) opracowanie: inż. Błażej.
Dotcom Projektowanie systemów CCTV Projektowanie sieci LAN
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Rozdział 4: Budowa sieci
Realizacja prostej sieci komputerowej
Wiadomości wstępne o sieciach komputerowych
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Topologie sieci lokalnych.
Temat 3: Rodzaje oraz charakterystyka mediów transmisyjnych.
Sieci komputerowe Anna Wysocka.
Sieci komputerowe LAN - podstawy
Sieci komputerowe.
Internetowego Biura Rachunkowego
Okablowanie wykorzystywane w sieciach komputerowych.
Sieci komputerowe.
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Sieci komputerowe E-learning
Projekt sieci oraz zasady wykonania.
Sieci komputerowe.
Sieci komputerowe.
Temat 7: Topologie sieciowe (logiczna i fizyczna)
Inteligentny budynek PRACA DYPLOMOWA Agnieszka Brylińska.
Systemy operacyjne i sieci komputerowe
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Sieci komputerowe LAN.
Podział sieci komputerowych
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Komisja Zasilania IGKM „ Nowoczesne rozwiązania rozdzielnic prądu stałego i średniego napięcia dla elektrycznej trakcji miejskiej” r. Konin.
Nośniki transmisji.
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
TOPOLOGIE SIECI. Topologia sieci- określa sposób połączenia urządzeń sieciowych ze sobą. Najbardziej znane topologie:  Topologia magistrali  Topologia.
"Projekt zintegrowanego systemu teleinformatycznego dla obiektu specjalnego" Rafał Byczek Z 703.
Przewodowe i bezprzewodowe media transmisyjne
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Sieć komputerowa Rodzaje sieci
materiały dla uczestników
Topologie fizyczne i logiczne sieci
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
TOPOLOGIE SIECI KOMPUTEROWEJ Filip Duda II DT. TOPOLOGIA SIECI Topologia fizyczna - opisuje sposoby fizycznej realizacji sieci komputerowej, jej układu.
Zapis prezentacji:

Przykład projektu Zintegrowanej Sieci Teleinformatycznej

Komunikacja zunifikowana: Korzyści wynikających z wprowadzenia rozwiązań teleinformatycznych: - zminimalizowanie nakładów pracy, - szybszy obieg dokumentacji, - ułatwienie kontaktu z klientami Niezwykle szybki rozwój technologii powoduje ciągłe zwiększanie możliwości systemów informatycznych i telekomunikacyjnych. Stąd coraz większy popyt, a tym samym i podaż na sprzęt i usługi teleinformatyczne.

Czynnikiem wspomagającym rozwój tego działu gospodarki jest także Rozporządzenie Rady Ministrów o Planie Informatyzacji Państwa na lata 2007-2010. Jest to pierwszy dokument planistyczny w historii informatyzacji polskiej administracji publicznej, który w sposób systematyczny opisuje konkretne zadania do wykonania przez organa administracji publicznej w zakresie rozwoju społeczeństwa informacyjnego i informatyzacji administracji publicznej w Polsce. Zgodnie z Priorytetami Rozwoju Systemów Teleinformatycznych stosowanych do realizacji zadań publicznych na lata 2007-2010 możemy spodziewać się dalszego rozwoju i powstawania nowych firm zajmujących się tworzeniem i wdrażaniem rozwiązań teleinformatycznych.

Z danych GUS wynika, iż w ostatnich latach co roku powstaje w Polsce około 200 tys. nowych przedsiębiorstw. Prawie wszystkie spośród nich to małe firmy, o liczbie pracujących nieprzekraczającej 50 osób. Stanowią one łakomy kąsek dla firm oferujących rozwiązania telekomunikacyjne, ponieważ łączność w biznesie w obecnych czasach to konieczność. Firmy korzystające z rozwiązań teleinformatycznych stawiają coraz większe wymagania, oczekują coraz bardziej wyspecjalizowanych i zintegrowanych usług i produktów.

Zunifikowana komunikacja UC (ang Zunifikowana komunikacja UC (ang. Unified Communications) to integracja wielu systemów usług zaprojektowana w celu uproszczenia i ujednolicenia komunikacji. Obejmuje wszelkie formy połączeń głosowych, przekazów multimedialnych i wymiany wiadomości kontrolowanych przez użytkownika. Cechą charakterystyczną UC jest jego dostępność niezależnie od miejsca pobytu.

Dzięki jednemu przyjaznemu użytkownikowi środowisku dąży się do eliminacji barier rozdzielających systemy łączności głosowej, poczty elektronicznej, konferencji webowych, wideokonferencji, aplikacji biznesowych i wielu innych - wszystko to w celu zwiększenia produktywności i wydajności pracowników, a także szybszej i łatwiejszej komunikacji z klientami. Dużą zaletą jest fakt zmniejszenia nakładów na budowę dwóch do tej pory oddzielnych infrastruktur w firmie - jednej dla sieci Ethernet i drugiej dla telefonii.

Zauważalne są także obecnie trendy do łączenia różnych funkcji ochronnych w jednym urządzeniu. Zintegrowane rozwiązania ochronne UTM (ang. Unified Threat Management) są korzystne zwłaszcza dla małych i średnich firm. Łączenie usług ochronnych takich jak zapora ogniowa, systemy zapobiegania włamaniom oraz różne elementy ochrony przed spamem, wirusami i filtrujące zawartość mogą znacznie zredukować liczbę wdrażanych oddzielnych urządzeń ochronnych. Są doskonale dostosowane do punktów sieciowych zapewniających połączenie z Internetem lub bramy centrów danych.

Przykład projektu: Projektowana sieć powinna charakteryzować się bezpieczeństwem i niezawodnością. Uszkodzenia i awarie mogą bowiem spowodować zmniejszenie wydajności pracy i narażenie firmy na straty. W celu zapewnienia niezawodności stosuje się najczęściej redundancję elementów sieci. Ważne jest dobranie odpowiedniego poziomu redundancji do wymagań i rodzaju działalności firmy. Redundancja średniego poziomu jest realizowana przez nadmiarowość w najważniejszym sprzęcie, redundancję połączeń jak i redundancję programową. Redundancja sprzętowa w sieci polega na zainstalowaniu nadmiarowych elementów zabezpieczających najważniejsze funkcje sieci, czyli serwery, koncentratory, routery, zasilacze oraz zewnętrzne nośniki informacji.

Ponadto sieć powinna mieć zabezpieczenie zasilania sprzętu. Istnieje kilka możliwości wprowadzenia tego typu zabezpieczenia, m.in.: zasilanie rozproszone (wiele zasilaczy UPS zasilających poszczególne urządzenia systemu), zasilanie strefowe (zasilacz UPS zabezpiecza grupę urządzeń) i zasilanie centralne (UPS zasila wszystkie urządzenia pracujące w ramach systemu teleinformatycznego).

Plan parteru budynku firmy

Plan piętra budynku firmy

Topologia sieci Założona sieć będzie zbudowana w topologii gwiazdy. Topologia ta jest elastyczna, o czym świadczy łatwość dodawania nowych stacji roboczych i modyfikowania układu kabli. Główną zaletą jest fakt, iż awaria jednego łącza nie powoduje unieruchomienia całej sieci. Ułatwia to także kontrolę i likwidację problemów. Do zalet możemy także zaliczyć centralne sterowanie i programową diagnostykę sieci, łatwość monitoringu, konserwacji, wykrywania i lokalizacji kolizji. Proste i szybkie oprogramowanie użytkowe sieci ułatwia rekonfigurację.

Wadami tej topologii jest stosunkowo wysoki koszt spowodowany dużą ilością kabla potrzebnego do połączenia każdego z węzłów i ograniczenie odległości komputerów czy też innych urządzeń sieciowych od przełącznika (maksymalnie 100m). W przypadku awarii urządzenia znajdującego się w węźle centralnym, który obsługuje ruch w sieci, cała sieć przestaje działać.

Schemat ogólnej struktury sieci

Wykorzystywane technologie W sieci Gigabit Ethernet stosowana jest topologia fizyczna typu gwiazda. Specyfikacja IEEE 802.3ab 1000Base-T, przeznaczona do uzyskiwania gigabitowej przepływności, definiuje medium jako skrętkę miedzianą nieekranowaną (UTP) lub ekranowaną (STP) co najmniej kategorii 5, zakończoną złączem RJ-45. Okablowanie musi być prowadzone tak, aby nie przekraczać odległości 100m między dwoma urządzeniami sieciowymi. Ograniczenie to jest spowodowane przez minimalną długość ramki, szybkość propagacji sygnałów w medium oraz opóźnienia wnoszone przez urządzenia sieciowe. Gigabitowy Ethernet korzysta z wszystkich czterech par przewodów, a każda z nich działa z użyteczną szybkością 250Mb/s.

VoIP jest technologią służącą do przesyłania głosu poprzez łącze internetowe lub dedykowane sieci wykorzystujące protokół IP. Głos zostaje zamieniony na cyfrową postać, skompresowany i podzielony na pakiety, które są przesyłane za pomocą sieci wraz z innymi danymi. Sieć IP może być dowolną siecią z komutacją pakietów - ATM, Frame Relay, Internet. Jedynymi wymogami są stały dostęp do Internetu o przepustowości min. 128kbps do użytkownika (pobieranie) i 64 kbps od użytkownika (wysyłanie) oraz specjalistyczne urządzenie wraz z oprogramowaniem. Protokoły sygnalizacyjne tworzą połączenia, ustalają położenie użytkownika, zarządzają zgłoszeniami, i rozłączają rozmowy.

Zapewnienie dodatkowego bezpieczeństwa wymaga wprowadzenia VPN. Wirtualne Sieci Prywatne korzystają z publicznej infrastruktury telekomunikacyjnej. Zapewnienie dostępu pracownikom do firmowych serwerów bez względu na miejsce pracy (sieci dostępowe) i łączenie nowych, odległych oddziałów firmy (intranet) jest możliwe dzięki stosowaniu protokołów tunelowania, szyfrowania i procedur bezpieczeństwa. Tunelowanie jest procesem szyfrowania pakietów z danymi, tak by uczynić je niemożliwymi do przeczytania.

Korzystając z VPN można przesyłać dane, głos, a także wideo. Dzięki pewności bezpieczeństwa wirtualne sieci prywatne wykorzystywane są do świadczenia usług o ograniczonym dostępie np. transakcji bankowych, a także zapewniają ograniczony dostęp do sieci firmowej zaufanym partnerom biznesowym – ekstranet. Rozwiązania VPN znajdują szerokie zastosowanie w sieciach WiFi, a także przy zabezpieczaniu transmisji VoIP.

Technologia PoE umożliwia zasilanie urządzeń sieciowych za pośrednictwem tego samego kabla, w którym są przesyłane dane. Ułatwia to instalowanie telefonów IP i punktów dostępu bezprzewodowych sieci LAN. Eliminuje konieczność oddzielnego łączenia urządzeń z siecią dostarczającą zasilanie i siecią LAN, co zmniejsza koszty wdrożenia. Ponadto takie rozwiązanie umożliwia instalację tylko jednego zasilacza UPS, który chroni wszystkie urządzenia sieciowe zasilane przez PoE.

Standard 802.3af, opracowany przez IEEE, precyzuje dostarczanie energii do urządzenia sieciowego przez okablowanie Ethernet. Przewiduje, iż urządzenie sieciowe jest zasilane przez okablowanie UTP (kat. 3, 5, 5e lub 6) napięciem zmiennym 48 V. Natężenie prądu zasilającego każdy węzeł nie przekracza 400 mA. Zdefiniowane zostały także trzy poziomy mocy: 4, 7 i 15,4 W. Każde urządzenie zasilające musi zawierać układ zabezpieczający, który nie pozwoli, aby napięcie było dostarczone do urządzenia niezgodnego ze standardem

Okablowanie strukturalne Większość zagadnień związanych z okablowaniem strukturalnym określa norma EN 50173. Ogólne zalecenia mówią, iż okablowanie poziome powinno biec nieprzerwanie od punktu dystrybucyjnego do punktu abonenckiego. Na każde 1000m2 piętra powinien przypadać jeden punkt rozdzielczy, a na każde 10m2 powierzchni biurowej należy przewidzieć jeden punkt abonencki (2x RJ45). W ramach jednego połączenia nie można używać kabli miedzianych o różnych impedancjach ani kabli światłowodowych o różnych średnicach rdzenia. Wszystkie elementy okablowania powinny być czytelnie oznaczone unikalnym numerem, a ich dokumentacja powinna być przechowywana i aktualizowana przez administratora sieci.

Zostanie zastosowane okablowanie kablem FTP kategorii 6. FTP (ang. Foiled Twisted Pair) charakteryzuje się doskonałymi parametrami transmisyjnymi oraz odpornością na zakłócenia elektromagnetyczne. Kable o średnicy 6,5mm składają się z żył z drutu miedzianego 0,56 mm (23AWG) i są izolowane polietylenem lub tworzywem bezhalogenowym LSZH (nierozprzestrzeniające płomienia, o ograniczonym wydzielaniu dymu oraz gazów toksycznych i korozyjnych). Każda z par skręconych przewodów miedzianych jest ekranowana folią aluminiową AL-PET. Kat. 6 pozwala na transmisję z częstotliwością 250 MHz, z przepływnością binarną powyżej 1 Gb/s. Kable zakończone zostaną złączami RJ45.

W projekcie warto uwzględnić dedykowaną instalację elektryczną wykonaną w układzie TN-S. Jej zadaniem będzie zasilanie urządzeń pracujących w sieci teleinformatycznej. Centralnym punktem takiej instalacji jest rozdzielnia główna RG, będąca jednocześnie punktem rozgałęzienia przewodu PEN na PE i N. Kolejne elementy to tablice elektryczne (TGE) i kondygnacyjne tablice elektryczne (TE/RK). W pomieszczeniach MDF i IDF przewiduje się umiejscowienie TE/RK, które obsługiwać będą instalację elektryczną w rejonie okablowania strukturalnego. Dedykowana instalacja elektryczna będzie pokrywać się z siecią komputerową. Dzięki temu obwody elektryczne nie będą dłuższe niż 90m, a spadki napięć między TE/RK a gniazdami nie przekroczą 2%.

W tablicach rozdzielczych zainstalowane zostaną wyłączniki różnicowo-prądowe, które stanowią system ochrony przed porażeniami elektrycznymi. Z uwagi na występujące w budynku drogie urządzenia elektroniczne oraz możliwość niezadziałania zabezpieczeń różnicowoprądowych zastosowano ochronę przeciwprzepięciową w postaci odgromników w rozdzielnicy i na tablicach rozdzielczych. Zestaw odgromników klasy B+C należy zabudować w rozdzielnicy głównej. Ich zadaniem jest ochrona przed bezpośrednim oddziaływaniem prądu piorunowego, przepięciami atmosferycznymi indukowanymi oraz przepięciami łączeniowymi wszelkiego rodzaju.

Ograniczniki klasy B powinny ograniczać napięcia udarowe do poziomu 4 kV, a klasy C do 2,5 kV. Przewody łączeniowe zestawu B+C w instalacji elektrycznej do szyny wyrównawczej powinny być jak najkrótsze. Kolejnym stopniem ochrony dla urządzeń elektronicznych będą indywidualne, znajdujące się blisko chronionego urządzenia, ograniczniki przepięć klasy D (wytrzymałość udarowa 1,5kV). Stosowane są one do ochrony urządzeń kosztownych i szczególnie wrażliwych na przepięcia. Montowane są bezpośrednio przy urządzeniu (w gniazdku, w puszce) i chronią tylko to urządzenie.

Plan parteru budynku firmy wraz z urządzeniami

Plan piętra budynku firmy wraz z urządzeniami

Legenda Router Switch z PoE Serwer plików Komputery stacjonarne Switch Telefony IP Telefon IP (umożliwiający jednoczesne podłączenie komputera do jednego gniazda) Fax Serwer plików Komputery stacjonarne Komputery przenośne Drukarka sieciowa Access Point Zestaw do wideokonferencji

Wybór urządzeń Cała sieć została zaprojektowana z wykorzystaniem urządzeń aktywnych firmy Cisco. Wykorzystanie produktów jednego dostawcy znacznie upraszcza zarządzanie i obsługę danej sieci. Jednocześnie taka infrastruktura wykorzystuje wszystkie możliwe funkcje urządzeń i jest łatwa do rozbudowy. Budowa sieci opartej na produktach różnych firm jest znacznie bardziej skomplikowana i kosztowna. Urządzenia, jak i oprogramowanie, okazują się często niekompatybilne i wymagają czasochłonnych działań związanych z instalacją, konfiguracją, konserwacją i wprowadzaniem nowych usług.

Schemat sieci z zastosowanymi urządzeniami

Routery Cisco ISR (Integrated Services Routers) stanowią kompleksowe rozwiązanie dla wydajnej, inteligentnej i wielofunkcyjnej sieci. Są zoptymalizowane pod kątem równoległego dostarczania danych, głosu i obrazu, i zgodne ze wszystkimi standardami telekomunikacyjnymi.

Wideoterminal Polycom HDX 7002 jest zestawem do wideokonferencji przeznaczonym do małych i średnich sal konferencyjnych. Wyposażony został w wysokiej klasy obrotową kamerę HD, mikrofon konferencyjny, pilot do zdalnego sterowania oraz niezbędne okablowanie. Zestaw umożliwia realizację połączeń przez sieć IP m.in. przy użyciu protokołu H.323 i SIP oraz połączenia ISDN. Szybkoobrotowa kolorowa kamera umożliwia wykorzystanie wielu funkcji takich jak sterowanie pozycją kamery ze zdalnej lokacji oraz automatyczna regulacja ekspozycji i balansu bieli. Aktywne tłumienie echa, automatyczna regulacja wzmocnienia czy też automatyczna redukcja szumu znacznie poprawiają jakość przesyłanego dźwięku.

Serwer plików Ze względu na dużą ilość danych wysyłanych, zapisywanych i archiwizowanych w projekcie uwzględniono serwer plików. Pozwoli on na ciągły, jednoczesny dostęp wielu użytkowników do jego zasobów. W celu zabezpieczenia danych będą tworzone tzw. kopie bezpieczeństwa na dyskach pracujących w systemie RAID1. Dzięki temu w razie awarii jednego z nich, drugi może kontynuować pracę i służyć do odtworzenia danych. Tworzenie takiej samej kopii powoduje, iż macierz posiada pojemność jedynie jednego dysku. Czas dostępu jak i odczyt są efektywniejsze, ponieważ następują z tego dysku, który dostarczy dane szybciej. Zapis natomiast jest zazwyczaj wolniejszy, ze względu na konieczność równoczesnego zapisu na dwóch dyskach.

Zastosowano zasilacz UPS firmy APC o nazwie APC Smart-UPS 5000VA 230V Rackmount/Tower. Jest on zasilaczem awaryjnym line-interactive. Tego typu UPSy są najczęściej stosowane do zabezpieczania systemu teleinformatycznego. Zasilacz nie tylko zapewnia ochronę urządzeń elektronicznych przed zanikami zasilania, obniżeniami i skokami napięcia, ale także filtruje niewielkie fluktuacje napięcia w sieci oraz izoluje sprzęt od większych zakłóceń.

Szafa serwerowa w MDF

Szafa serwerowa w IDF

Szafa dystrybucyjnej typu RACK 19" firmy TRITON

KOSZTORYS