Рефераты. Структурированная кабельная система предприятия

Наиболее распространенным на данный момент является класс D, характеризующийся достаточно большими скоростями передачи информации и приемлемой ценой оборудования.

На горизонтальной подсистеме можно использовать:

1. Электрический кабель категории 5е, 6, 7.

2. Многомодовый оптоволоконный кабель.

Относительно первого варианта, для сетей СКС предприятий среднего и мелкого размера обычно применяется недорогой кабель категории 5е, позволяющий достигать скоростей передачи данных до 1000 Мбит/сек. Более высокие категории пока достаточно дорогие.

Что же касается второго варианта, то такие технологии уже на подходе и называются технологией «fiber to desk». Некоторые фирмы уже предоставляют возможность установки СКС на основе «fiber to desk», но цены на такую комплектацию слишком высокие, а затраты на прокладку такого волокна в горизонтальной подсистеме для нашей курсовой будут неприемлимы.

В соответствии с выбранным классом горизонтальную систему будем строить в соответствии со следующими рекомендациями [6]:

· Максимальная длина горизонтального кабеля должна составлять 90 м, независимо от типа среды. Она измеряется от разъема (панели) в РП этажа до телекоммуникационного разъема на рабочем месте. Максимальная механическая длина абонентских, коммутационных (перемычек) и сетевых кабелей - не более 10 метров.

· На каждом рабочем месте будет два телекоммуникационных разъема, обеспечивающие минимальные ресурсы рабочего места:

а) один телекоммуникационный разъем должен будет установлен на симметричном кабеле категории 3(телефонная связь);

б) второй телекоммуникационный разъем будет установлен на симметричном кабеле категории 5е (информационная сеть).

Рисунок 5.1 - Конфигурация горизонтальной подсистемы

· На каждом рабочем месте будет две силовые розетки, подключенные к системе гарантированного энергоснабжения и одна розетка, подключенная к системе бытового энергоснабжения;

· Как было оговорено ранее, структуры обоих зданий представляют собой офисный тип, поэтому нами будут созданы точки консолидации (к тому же это оговорено в международном стандарте). Точка консолидации считается основной и подлежит тестированию. Ограничения: точка консолидации не является пунктом администрирования и интерфейсом кабельной системы. Включение дополнительного разъема в СКС обеспечено за счет ограничения длины каналов данной модели.

Теперь определимся с кабельными трассами и каналами. Они необходимы для прокладки кабелей от РПЭ до рабочих мест. Мы уже говорили ранее, что кабельные трассы будут проложены под фальшпотолком в коридорах и некоторых комнатах, в остальных же местах мы будем использовать настенные каналы, т.е. декоративные короба. Общее требование ко всем методам прокладки - необходимость заземления всех их металлических элементов, что обеспечивается заземлением через РПЭ. Будем использовать металлических лотки и декоративные короба от фирмы EfaPel. Крепления для лотков и коробов в широком спектре также представлены фирмой EfaPel. Степень заполнения коробов и металлических лотков возьмем равным 0.6, поскольку это обеспечит достаточную гибкость всей подсистемы при необходимости установки дополнительных ТР. Полный перечень оборудования горизонтальной подсистемы приведен в приложении Б.

5.2 Подсистемы внутренних и внешних магистралей

Для подсистемы внутренних магистралей мы будем использовать оптоволоконный кабель, поскольку его применение позволяет добиться лучших характеристик передачи, обеспечивает большую долговечность всей системы, а также позволяет ослабить электромагнитную обстановку всего комплекса и облегчить прокладку кабеля между этажами. Волокно выберем в соответствии со стандартом Ethernet 1000Base-SX, п.2.4, как для системы внутренних, так и системы внешних магистралей [12].

Рисунок 5.5 - Общая система магистралей

Для размещения оборудования возьмем монтажный шкаф. Он обеспечивает компактное размещение оборудования практически любого назначения, его защиту от несанкционированного доступа, а также удобство эксплуатационного обслуживания. Использование монтажных шкафов позволяет реализовать для части сетевого оборудования подключение к кабельной системе коммутационным путем. Для проектируемой СКС возьмем 19 - дюймовый монтажный шкаф. Кроме того, в техническом помещении будут находится оконечные шнуры для подключения УАТС и для подключения рабочих мест к сетевому оборудованию ЛВС с вилками модульных разъемов. Для обеспечения работоспособности системы между зданиями проложим два многомодовых кабеля, один из которых будет резервным.

В качестве поставщика кроссового и аппаратного пассивного оборудования, а также креплений и стоек была выбрана томская фирма «Контур», что снижает затраты, как на покупку оборудования, так и на его доставку. Полный перечень применяемого в СКС оборудования представлен в приложении Б.

6 Выбор сетевого оборудования

Основными мировыми производителями сетевого оборудования являются две фирмы - 3COM и Cisco. Вследствие того, что никаких дополнительных ограничений на выбор оборудования не наложен, я буду использовать оборудование фирмы 3COM. Исходя из требований ПБ, для обеспечения безопасности выбрана схема межсетевого экрана. Рассмотрим работу такой сети. Локальна сеть соединена с Internet через выделенный канал, проложенный от поставщика Интернет - услуг к зданию №2. Демилитаризованная зона включает в себя прикладной шлюз (ПШ) и сервер, предоставляющий услуги пользователям (например, SMTP). Прикладной шлюз регулирует доступ из подсетей 1, 2 (через фильтрующие маршрутизаторы ФМ1 и ФМ2), в DMZ и Internet [1, 2].

Достоинства системы:

ь Максимальная безопасность подсетей;

ь Журналирование всех соединений;

ь Средства аутентификации;

ь Быстродействие системы;

ь Дополнительное назначение ФМ1, ФМ2, ФМ3 - уменьшение широковещательных сообщений.

Недостаткисистемы:

· Высокая стоимость;

· Сложность настройки системы;

· Нужно уделять внимание ФМ1, ФМ2, ВМ.

Рисунок 6.1 - Структура информационной сети

Таким образом, из сетевого оборудования необходимо: 3 маршрутизатора; прикладной шлюз; сервер, поддерживающий сервисы в DMZ. Фирма 3COM поставляет сетевое оборудование, выполняющее ряд функциональных задач, принадлежащие разным устройствам сети, поэтому четкого соответствия между описанным ранее оборудованием и применяемым на практике нет [3].

Коммутатор 3Com Security Switch 6200

Революционный коммутатор 3Com Security Switch 6200 поддерживает комплекс функций обеспечения безопасности, при этом его стоимость ниже, чем затраты на приобретение устройств, раздельно реализующих эти функции. Этот коммутатор идеально подходит для применения в крупных компаниях, например, в сетях региональных и центральных офисов, а также в центрах обработки данных. Коммутатор совместим с широким спектром надежных продуктов для обеспечения безопасности сторонних производителей. Поддерживая целый набор функций защиты, этот коммутатор обеспечивает значительную экономию по сравнению с решениями на базе нескольких устройств с распределением нагрузки между ними, причем без ущерба для качества защиты, производительности или готовности.

С появлением этого нового класса устройств обеспечения корпоративной безопасности такие средства, как брандмауэры, виртуальные частные сети, фильтры веб-информации, антиспамовые фильтры, антивирусные сканеры, системы обнаружения (IDS) и предотвращения (IPS) вторжений и т.д. могут быть беспрепятственно объединены на базе одной высокопроизводительной платформы с централизованным управлением и с распределением нагрузки. Осуществляя закупки, IT-менеджеры имеют возможность ограничиться только теми функциями, которые реально необходимы для защиты от конкретных угроз, или реализовать несколько уровней защиты для предохранения от изощренных и разнообразных атак, угрожающих современным сетям.

Уникальная двухуровневая архитектура этого коммутатора, объединяющая встроенный сетевой процессор и программное обеспечение для управления потоками и ускорения, позволяет коммутатору одновременно обрабатывать несколько потоков трафика и поддерживать функции безопасности. Кроме того, коммутатор обладает встроенными функциями резервирования, обеспечивающими постоянную готовность и надежность функционирования сети.

· Защита против разнообразных угроз - обеспечивается поддержкой нескольких технологий защиты, включая брандмауэры, виртуальные частные сети, системы обнаружения вторжений, антивирусные сканеры, фильтры веб-информации, антиспамовые фильтры и т.д.

· Защита сети от вторжений -- обеспечивается в масштабе нескольких сегментов, слоев и сервисов, как внутри, так и снаружи периметра сети.

· Мониторинг нескольких потоков данных (максимально - 18) на предмет обнаружения вторжений -- осуществляет посредством единственного датчика, чем достигается сокращение расходов, высокая производительность и управляемость.

· Выдающаяся пропускная способность средств защиты: брандмауэр -- до 2 Гбит/с, система обнаружения вторжений -- 500 Мбит/с, сеть VPN с поддержкой технологии IPSec -- 300 Мбит/с.

Маршрутизатор 3Com Router 6080

Характеристики

Преимущества

Семейство маршрутизаторов 3Com Router 6000

Маршрутизация трафика территориально-распределенных сетей

Поддержка большого числа стандартных интерфейсов и протоколов локальных и территориально-распределенных сетей, позволяющая обеспечить простоту интеграции с большинством общедоступных и частных сетей

Serial, E1/E3, T1/T3, ATM, ISDN, ADSL, Frame Relay, X.25, PPP, Ethernet, Fast Ethernet

Интерфейсы для сетей на основе медных и оптоволоконных кабелей

IP, IPX, OSPF, BGP-4, IS-IS (IP), статическая маршрутизация

Безопасность

Защита корпоративных данных, оборудования и ресурсов

Защита от неавторизованного доступа

Защищенный доступ для авторизованных пользователей

Виртуальные частные сети (VPN) с поддержкой протоколов L2TP, GRE, IPSec

Виртуальные частные сети, использующие технологию MPLS: уровни 2 и 3

Брандмауэр с функцией анализа пакетов, списки контроля доступа (ACL), трансляция сетевых адресов (NAT), блокирование DoS-атак

Поддержка функций

Управление

Возможность безопасного управления и мониторинга в рамках корпоративной сети

Удаленная диагностика и создание

ПО 3Com Router Manager**, интерфейс командной строки

Протокол SNMP версий 1, 2 и 3, Telnet, SSH, Rlogin

Отказоустойчивость

Сокращение до минимума времени простоев сети

Поддержка отказоустойчивых соединений, дополнительных маршрутизаторов и увеличение полосы пропускания, позволяющие повысить надежность системы в случае возможных отказов

Источник питания, вентилятор и модули FIC с поддержкой горячей замены

Резервирование модулей питания по схеме N+1

Протокол VRRP (Virtual Router Redundancy)

Backup Center (Настройка / Порт)

Dial Control Center

Страницы: 1, 2, 3, 4, 5, 6



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.