Организация VPN-сети Главного управления МЧС России по Астраханской области

Обоснование необходимости организации VPN-сети главного управления МЧС РФ по Астраханской области. Выбор коммутатора, SHDSL-модема, голосового шлюза. Настройка оборудования для работы. Расчёт годового экономического эффекта за счет внедрения VPN-сети.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 22.08.2013
Размер файла 8,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

СОДЕРЖАНИЕ

Введение

1. Обоснование необходимости организации VPN-сети главного управления МЧС России по Астраханской области

1.1 Цель проекта

1.2 Организация связи Главного управления с подразделениям

1.3 Описание VPN-сети

1.4 Варианты построения

2. Рабочий проект

2.1 Выбор аппаратуры для реализации проекта

2.1.1 Выбор коммутатора

2.1.2 Выбор SHDSL-модема

2.1.2 Выбор Голосового шлюза

2.2 Настройка оборудования для работы

2.2.1 Настройка коммутатора

2.2.2 Настройка SHDSL-модема

2.3 Настройка локально-вычислительной сети подразделений МЧС Астраханской области

3. Эргономика и техника безопастности

3.1 Требования к оборудованию серверной в Главном управлении

3.2 Требования к оборудованию рабочих мест пользователей

3.3 Требования к эксплуатации, техническому обслуживанию, ремонту и хранению компонентов VPN-сети

3.4 Гигиена труда пользователей ПЭВМ

3.5 Вывод эргономической части проекта

4. Технико-экономическое обоснование проекта

4.1 Расчет объема инвестиций

4.2 Расчетзатратнаэксплуатацию

4.2.1 Стоимость потребляемых энергоресурсов

4.2.2 Сумма расходов на амортизацию

4.3 Расчёт годового экономического эффекта, достигнутого за счет внедрения VPN-сети

4.4 Социальный эффект

4.5 Вывод

Заключение

Литература

ВВЕДЕНИЕ

сеть коммутатор модем голосовой шлюз

Главное управление МЧС России по Астраханской области является оперативной службой и включает в себя многие подразделения, такие как Государственная инспекция по маломерным судам, центр управления в кризисных ситуациях, отряды федеральной противопожарной службы всей области. В настоящее время для организации вызова данных подразделений используются телефонная сеть общего пользования, которая не позволяет оперативно организовать выезд всех необходимых подразделений, что, прежде всего, ставит под угрозу жизнь людей. Статистика показывает, что большинство людей на чрезвычайных происшествиях погибают до прибытия аварийно-спасательных подразделений, поэтому организация оперативного оповещения является самой актуальной проблемой на данный момент. Для организации взаимодействия и проведения совместных работ по спасению и ликвидации последствий стихийных бедствий необходима надёжная и устойчивая связь. Целью данного проекта является сокращение времени реагирования подразделений МЧС на происшествия и чрезвычайные ситуации. Также является открытым вопрос электронного документооборота, который в данный момент осуществляется посредством сети Интернет, что также небезопасно, и не позволяет получать информацию оперативно.

Министр МЧС России, в целях уточнения задач и подведения итогов по реализованным задачам, еженедельно проводит видеосовещания в режиме реального времени. В случае возникновения чрезвычайной ситуации в одном из сельских районов области начальник подразделения должен доложить о сложившейся обстановки и мерах принимаемых в её устранению лично, посредством видеоконференцсвязи. Всё вышеуказанное можно реализовать с помощью построения VPN-сети (виртуальной частной сети).

VPN (англ. Virtual Private Network - виртуальная частная сеть) - логическая сеть, создаваемая поверх другой сети, например Internet. Несмотря на то, что коммуникации осуществляются по публичным сетям с использованием небезопасных протоколов, за счёт шифрования создаются закрытые от посторонних каналы обмена информацией. VPN позволяет объединить, например, несколько офисов организации в единую сеть с использованием для связи между ними неподконтрольных каналов.

Рассмотрев все варианты построения VPN сети решаем организовать данную сеть на имеющихся линиях связи Астраханского филиала «ЮТК». Последняя миля будет организована по технологии SHDSL.

Даная сеть позволит нам:

повысить уровень оперативности подразделений МЧС;

организовать электронный документооборот между Главным управлением и подразделениями;

организовать в подчиненных подразделениях телефонную сеть прямого назначения, на основе данной телефонной сети проводить аудио селекторные совещания;

при установке дополнительного оборудования и программного обеспечения подключить рабочие места начальников подразделений к видеоконференцсвязи МЧС России;

экономить федеральные денежные средства за счёт использования АТС Главного управления вместо внутризоновой связи.

1. Обоснование необходимости организации vpn-сети главного управления МЧС России по Астраханской области

1.1 Цель проекта

Целью данного дипломного проекта является сокращение времени реагирования подразделений МЧС на происшествия и чрезвычайные ситуации.

Задача проекта организация между всеми подразделениями МЧС Астраханской области единого информационного пространства, для совместного решения всех стоящих перед министерством задач.

Достижение данной цели возможно объединением всех подразделений в единую, в данном случае VPN-сеть (виртуальную частную сеть).

1.2 Организация связи Главного управления с подразделениями

Рис.1.1. Структура управления МЧС России по Астраханской области

Для организации единого информационного пространства между всеми подразделениями МЧС Астраханской области, схематично рассмотрим структуру управления МЧС России по Астраханской области, представленную на рис.1.1.

Главное управление МЧС России является головной организацией в структуре МЧС Астраханской области, является координатором и так называемым мозгом всей структуры. В качестве подчинённых подразделений выступают отряды федеральной противопожарной службы сельских районов Астраханской области, которые выполняют все задачи МЧС по охране территорий и населения от чрезвычайных ситуаций А также в случае возникновения чрезвычайной ситуации или иного происшествия выполняют работы по их ликвидации.

Для координации и выполнения всех мероприятий по спасению жизней людей, их имущества а так же в целях предупреждения необходима качественная и оперативная связь. В настоящее время для организации связи используются линии связи местных операторов связи, что является не надёжным дорогостоящим и небезопасным. Также является открытым вопрос электронного документооборота, который в данный момент осуществляется посредством сети Интернет, что также небезопасно, и не позволяет получать информацию оперативно. Все виды имеющейся связи представлены на рис. 1.2.

Задача проекта объединить все подразделения в единую сеть, для организации телефонной сети и сети передачи данных. Способ реализации данного проекта выбираю VPN -сеть.

Рис.1.2. Имеющиеся виды связи

1.3 Описание VPN-сети

VPN (англ. Virtual Private Network - виртуальная частная сеть) - логическая сеть, создаваемая поверх другой сети, например Internet. Несмотря на то, что коммуникации осуществляются по публичным сетям с использованием небезопасных протоколов, за счёт шифрования создаются закрытые от посторонних каналы обмена информацией. VPN позволяет объединить, например, несколько офисов организации в единую сеть с использованием для связи между ними неподконтрольных каналов.

По своей сути VPN обладает многими свойствами выделенной линии, однако развертывается она в пределах общедоступной сети, например Интернета. С помощью методики туннелирования пакеты данных транслируются через общедоступную сеть как по обычному двухточечному соединению. Между каждой парой «отправитель-получатель данных» устанавливается своеобразный туннель - безопасное логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого. Основными компонентами туннеля являются:

инициатор;

маршрутизируемая сеть;

туннельный коммутатор;

один или несколько туннельных терминаторов.

Сам по себе принцип работы VPN не противоречит основным сетевым технологиям и протоколам. Например, при установлении соединения удаленного доступа клиент посылает серверу поток пакетов стандартного протокола PPP. В случае организации виртуальных выделенных линий между локальными сетями их маршрутизаторы также обмениваются пакетами PPP. Тем не менее, принципиально новым моментом является пересылка пакетов через безопасный туннель, организованный в пределах общедоступной сети.

Туннелирование позволяет организовать передачу пакетов одного протокола в логической среде, использующей другой протокол. В результате появляется возможность решить проблемы взаимодействия нескольких разнотипных сетей, начиная с необходимости обеспечения целостности и конфиденциальности передаваемых данных и заканчивая преодолением несоответствий внешних протоколов или схем адресации.

Существующая сетевая инфраструктура корпорации может быть подготовлена к использованию VPN как с помощью программного, так и с помощью аппаратного обеспечения. Организацию виртуальной частной сети можно сравнить с прокладкой кабеля через глобальную сеть. Как правило, непосредственное соединение между удаленным пользователем и оконечным устройством туннеля устанавливается по протоколу PPP.

Наиболее распространенный метод создания туннелей VPN - инкапсуляция сетевых протоколов (IP, IPX, AppleTalk и т.д.) в PPP и последующая инкапсуляция образованных пакетов в протокол туннелирования. Обычно в качестве последнего выступает IP или (гораздо реже) ATM и Frame Relay. Такой подход называется туннелированием второго уровня, поскольку «пассажиром» здесь является протокол именно второго уровня.

Альтернативный подход - инкапсуляция пакетов сетевого протокола непосредственно в протокол туннелирования (например, VTP) называется туннелированием третьего уровня.

Независимо от того, какие протоколы используются или какие цели преследуются при организации туннеля, основная методика остается практически неизменной. Обычно один протокол используется для установления соединения с удаленным узлом, а другой - для инкапсуляции данных и служебной информации с целью передачи через туннель.

1.4 Варианты построения

Можно выделить четыре основных варианта построения сети VPN, которые используются во всем мире. Данная классификация предлагается компанией Check Point Software Technologies, которая не без основания считается законодателем моды в области VPN. Так, например, по данным независимых консалтинговых и аналитических агентств компания Check Point захватила 52% мирового рынка VPN-решений (по данным Dataquest).

Вариант "Intranet VPN", который позволяет объединить в единую защищенную сеть несколько распределенных филиалов одной организации, взаимодействующих по открытым каналам связи. Именно этот вариант получил широкое распространение во всем мире, и именно его в первую очередь реализуют компании-разработчики.

Вариант "Remote Access VPN", который позволяет реализовать защищенное взаимодействие между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который подключается к корпоративным ресурсам из дома (домашний пользователь) или через notebook (мобильный пользователь). Данный вариант отличается от первого тем, что удаленный пользователь, как правило, не имеет статического адреса, и он подключается к защищаемому ресурсу не через выделенное устройство VPN, а прямиком со своего собственного компьютера, на котором и устанавливается программное обеспечение, реализующее функции VPN. Компонент VPN для удаленного пользователя может быть выполнен как в программном, так и в программно-аппаратном виде. В первом случае программное обеспечение может быть как встроенным в операционную систему (например, в Windows 2000), так и разработанным специально (например, АП "Континент-К"). Во втором случае для реализации VPN используются небольшие устройства класса SOHO (Small Office\Home Office), которые не требуют серьезной настройки и могут быть использованы даже неквалифицированным персоналом. Такие устройства получают сейчас широкое распространение за рубежом. Все варианты построения VPN-сети показаны на рис. 1.3.

Рис.1.3. Варианты построения VPN-сети

Вариант "Client/Server VPN", который обеспечивает защиту передаваемых данных между двумя узлами (не сетями) корпоративной сети. Особенность данного варианта в том, что VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например, между рабочей станцией и сервером. Такая необходимость очень часто возникает в тех случаях, когда в одной физической сети необходимо создать несколько логических сетей. Например, когда надо разделить трафик между финансовым департаментом и отделом кадров, обращающихся к серверам, находящимся в одном физическом сегменте. Этот вариант похож на технологию VLAN, описанную выше. Но вместо разделения трафика, используется его шифрование.

Последний вариант "Extranet VPN" предназначен для тех сетей, к которым подключаются так называемые пользователи "со стороны" (партнеры, заказчики, клиенты и т.д.), уровень доверия к которым намного ниже, чем к своим сотрудникам. Хотя по статистике чаще всего именно сотрудники являются причиной компьютерных преступлений и злоупотреблений.

Все представленные варианты требуют установки дополнительно дорогостоящего оборудования для защиты информации. Решение данного вопроса, это построение VPN-сети на сетях связи оператора связи.

Способы реализации VPN-сети.

Единственным провайдером связи, имеющим точки присутствия во всех районах Астраханской области, является Астраханский филиал ОАО «ЮТК». Поэтому организовывать сеть необходимо на каналах связи данного провайдера. Встаёт вопрос по реализации так называемой «Последней мили», то есть расстояния от оконечной точки присутствия ЮТК до подразделения федеральной противопожарной службы МЧС. В качестве вариантов реализации «последней мили» рассмотрим следующие варианты:

прокладка волоконно-оптических линий связи;

построение сети с помощью SHDSL технологии.

Прокладка волоконно-оптических линий связи.

Волоконно-оптическая линия связи (ВОЛС) - это вид системы передачи, при котором информация передается по оптическим диэлектрическим волноводам, известным под названием "оптическое волокно". Волоконно-оптическая сеть - это информационная сеть, связующими элементами между узлами которой являются волоконно-оптические линии связи. Технологии волоконно-оптических сетей помимо вопросов волоконной оптики охватывают также вопросы, касающиеся электронного передающего оборудования, его стандартизации, протоколов передачи, вопросы топологии сети и общие вопросы построения сетей. ВОЛС в основном используются при построении объектов, в которых СКС должна объединить многоэтажное здание или здание большой протяженности, а также при объединении территориально-разрозненных зданий. Структурная схема линии связи, применяемой для создания подсистемы внешних магистралей, изображена на рис.1.4.

Рис.1.4. Структурная схема линии связи, применяемой для создания подсистемы внешних магистралей

Области применения и классификация волоконно-оптических кабелей (ВОК)

Волоконно-оптические кабели, применяемые в СКС, предназначены для передачи оптических сигналов внутри зданий и между ними. На их основе могут быть реализованы все три подсистемы СКС, хотя в горизонтальной подсистеме волоконная оптика пока находит ограниченное применение для обеспечения функционирования ЛВС. В подсистеме внутренних магистралей оптические кабели применяются одинаково часто с кабелями из витых пар, а в подсистеме внешних магистралей они играют доминирующую роль.

В зависимости от основной области применения волоконно-оптические кабели подразделяются на три основных вида:

кабели внешней прокладки (outdoor cables);

кабели внутренней прокладки (indoor cables);

кабели для шнуров.

Кабели внешней прокладки используются при создании подсистемы внешних магистралей и связывают между собой отдельные здания. Основной областью использования кабелей внутренней прокладки является организация внутренней магистрали здания, тогда как кабели для шнуров предназначены в основном для изготовления соединительных и коммутационных шнуров, а также для выполнения горизонтальной разводки при реализации проектов класса «fiber to the desk» (волокно до рабочего места) и «fiber to the room» (волокно до комнаты). Общую классификацию оптических кабелей СКС можно представить в виде как показано на рис. 1.5.

Рис.1.5. Классификация оптических кабелей

SHDSL-технология.

До каждого подразделения отряда ФПС сельского района имеются физические (медные) линии связи. Расчёт организации волоконно-оптической линии связи получается дорогим. В основу G.shdsl были положены основные идеи HDSL2, получившие дальнейшее развитие. Была поставлена задача, используя способы линейного кодирования и технологию модуляции HDSL2, снизить взаимное влияние на соседние линии ADSL при скоростях передачи выше 784 Кбит/с.

Поскольку новая система использует более эффективный линейный код по сравнению с 2B1Q, то при любой скорости сигнал G.shdsl занимает более узкую полосу частот, чем соответствующий той же скорости сигнал 2B1Q. Поэтому помехи от систем G.shdsl на другие системы xDSL имеют меньшую мощность по сравнению с помехами, создаваемыми HDSL типа 2B1Q. Более того, спектральная плотность сигнала G.shdsl имеет такую форму, которая обеспечивает его почти идеальную спектральную совместимость с сигналами ADSL.

Отмеченные свойства G.shdsl являются чрезвычайно важными для обеспечения устойчивой работы в условиях широкого внедрения xDSL технологий в будущем. Результаты анализа устойчивости работы, которые выполнялись на основе используемых ранее шумовых моделей (в том числе и описанных в стандартах) могут оказаться недостоверными. Таким образом, оператор связи, развертывая системы передачи сегодня, не будет иметь гарантии, что они сохранят устойчивую работоспособность в будущем, когда на соседних парах заработают другие системы. Шумовые модели, более точно отражающие современное состояние внедрения цифровых технологий передачи на абонентской сети предложены международной инициативной организацией FSAN (Full Service Access Networks), которая с 1995 г. занимается разработкой требований и поиском консенсуса между интересами операторов и различных производителей телекоммуникационного оборудования, работающих в области построения мультисервисных сетей узкополосного и широкополосного абонентского доступа. Организацией FSAN были разработаны четыре оценочные модели шумов, отличающиеся количеством и составом эксплуатируемых в одном кабеле систем передачи. Расчеты по новым моделям достаточно сложны, но именно они могут дать представление о реальной работоспособности технологий xDSL на этапе массового развертывания цифрового абонентского доступа. С учетом сказанного, стоит весьма критически относиться к результатам оценки устойчивости работы, если для них использованы хоть и предусмотренные стандартами, но морально устаревшие шумовые модели. Есть и другие достоинства G.shdsl. По сравнению с двухпарными вариантами, однопарные варианты обеспечивают существенный выигрыш по аппаратным затратам и, соответственно, надежности изделия. Ресурс снижения стоимости составляет до 30% для модемов и до 40% для регенераторов -- ведь каждая из пар требует приемопередатчика HDSL, линейных цепей, элементов защиты и т.п. В целях поддержки клиентов различного уровня, в G.shdsl решили предусмотреть возможность выбора скорости в диапазоне 192 Кбит/с -- 2320 Кбит/с с инкрементом 8 Кбит/с. За счет расширения набора скоростей передачи оператор может выстроить маркетинговую политику, более точно приближенную к потребностям клиентов. Кроме того, уменьшая скорость, можно добиться увеличения дальности в тех случаях, когда установка регенераторов невозможна. Так, если при максимальной скорости рабочая дальность составляет около 2 км (для провода 0,4 мм), то при минимальной -- свыше 6 км. Но это еще не все. В G.shdsl предусмотрена возможность использования для передачи данных одновременно двух пар, что позволяет увеличить предельную скорость передачи до 4624 Кбит/с. Но, главное, можно удвоить максимальную скорость, которую удается получить на реальном кабеле, по которому подключен абонент. Для обеспечения взаимной совместимости оборудования различных производителей в стандарт G.shdsl был инкорпорирован стандарт G.hs.bis (G.844.1), описывающий процедуру инициализации соединения. Предусмотрено два варианта процедуры. В первом оборудование LTU (установленное на АТС) диктует параметры соединения NTU (оборудованию клиента), во втором -- оба устройства «договариваются» о скорости передачи с учетом состояния линии. Учитывая неизвестные начальные условия, при обмене данными во время инициализации для гарантированного установления соединения применяется низкая скорость передачи и один из классических методов модуляции (DPSK) представленная на рис. 1.6.

Рис.1.6. Возможности систем передачи G.shdsl

Кроме установки скорости, G.hs описывает и порядок выбора протокола в процессе установки соединения. Чтобы обеспечить совместимость со всеми используемыми на сегодня сервисами, фреймер G.shdsl модема должен реализовать возможность работы с такими протоколами, как E1, ATM, IP, PCM, ISDN. Для обеспечения гарантированной работоспособности приложений реального времени, стандартом G.shdsl ограничена максимальная задержка данных в канале передачи (не более 500 мс). Наиболее используемыми приложениями этого вида для G.shdsl являются передача голоса VoDSL во всех ее разновидностях (PCM -- обычный цифровой канал телефонии, VoIP -- голос через IP и VoATM- голос через ATM) и видеоконференцсвязь.За счет оптимального выбора протокола во время инициализации в G.shdsl удается дополнительно снизить задержки в канале передачи. Например, для IP трафика устанавливается соответствующий протокол, что позволяет отказаться от передачи избыточной информации, по сравнению с IP пакетами, инкапсулированными в ATM ячейки. А для передачи цифровых телефонных каналов в формате ИКМ непосредственно выделяется часть полосы DSL канала.

Стоит отметить, что упомянутые выше передача голоса и видеоконференцсвязь требуют передачи симметричных потоков данных в обе стороны. Симметричная передача необходима и для подключения локальных сетей корпоративных пользователей, которые используют удаленный доступ к серверам с информацией. Поэтому, в отличие от других высокоскоростных технологий (ADSL и VDSL), G.shdsl как нельзя лучше подходит для организации последней мили.

Так, при максимальной скорости она обеспечивает передачу 36 стандартных голосовых каналов. Тогда как ADSL, где ограничивающим фактором является низкая скорость передачи от абонента к сети (640 Кбит/с), позволяет организовать лишь 9 голосовых каналов, не оставляя места для передачи данных.

Еще одна задача, которая успешно решена в G.shdsl -- снижение энергопотребления. Поскольку для дистанционного питания используется одна пара, важность этой задачи трудно переоценить. Еще одна положительная сторона -- снижение рассеиваемой мощности -- открывает путь к созданию высоко интегрированного станционного оборудования.

Как следует из вышеизложенного, G.shdsl имеет целый ряд достоинств по сравнению с другими xDSL технологиями. Оперируя основными показателями, можно сказать, что G.shdsl, по сравнению с однопарным вариантом 2B1Q HDSL, позволяет увеличить на 35--45% скорость передачи при той же дальности или увеличить дальность на 15--20% при той же скорости.

Кроме того, в G.shdsl изначально заложены базовые возможности для ее использования на последней миле в сетях PCM (ИКМ), ATM, IP, FR. Благодаря этому G.shdsl имеет самую широкую область применения.

Выбор технологии реализации «последней мили» VPN-сети.

Выбор способа реализации зависит от совокупности преимуществ и недостатков каждого из рассмотренных вариантов. Преимуществами ВОЛС являются множества факторов, однако актуальность каждого из них необходимо проанализировать.

Передача информации по ВОЛС имеет целый ряд достоинств перед передачей по медному кабелю. Стремительное внедрение в информационные сети оптических линий связи является следствием преимуществ, вытекающих из особенностей распространения сигнала в оптическом волокне.

Широкая полоса пропускания - обусловлена чрезвычайно высокой частотой несущей 1014Гц. Это дает потенциальную возможность передачи по одному оптическому волокну потока информации в несколько терабит в секунду. Большая полоса пропускания - это одно из наиболее важных преимуществ оптического волокна над медной или любой другой средой передачи информации.

Малое затухание светового сигнала в волокне. Выпускаемое в настоящее время отечественными и зарубежными производителями промышленное оптическое волокно имеет затухание 0,2-0,3 дБ на длине волны 1,55 мкм в расчете на один километр. Малое затухание и небольшая дисперсия позволяют строить участки линий без ретрансляции протяженностью до 100 км и более.

Низкий уровень шумов в волоконно-оптическом кабеле позволяет увеличить полосу пропускания, путем передачи различной модуляции сигналов с малой избыточностью кода.

Высокая помехозащищенность. Поскольку волокно изготовлено из диэлектрического материала, оно невосприимчиво к электромагнитным помехам со стороны окружающих медных кабельных систем и электрического оборудования, способного индуцировать электромагнитное излучение (линии электропередачи, электродвигательные установки и т.д.). В многоволоконных кабелях также не возникает проблемы перекрестного влияния электромагнитного излучения, присущей многопарным медным кабелям.

Малый вес и объем. Волоконно-оптические кабели (ВОК) имеют меньший вес и объем по сравнению с медными кабелями в расчете на одну и ту же пропускную способность. Например, 900-парный телефонный кабель диаметром 7,5 см, может быть заменен одним волокном с диаметром 0,1 см.

Если волокно "одеть" в множество защитных оболочек и покрыть стальной ленточной броней, диаметр такого ВОК будет 1,5 см, что в несколько раз меньше рассматриваемого телефонного кабеля.

Высокая защищенность от несанкционированного доступа. Поскольку ВОК практически не излучает в радиодиапазоне, то передаваемую по нему информацию трудно подслушать, не нарушая приема-передачи. Системы мониторинга (непрерывного контроля) целостности оптической линии связи, используя свойства высокой чувствительности волокна, могут мгновенно отключить "взламываемый" канал связи и подать сигнал тревоги. Сенсорные системы, использующие интерференционные эффекты распространяемых световых сигналов (как по разным волокнам, так и разной поляризации) имеют очень высокую чувствительность к колебаниям, к небольшим перепадам давления. Такие системы особенно необходимы при создании линий связи в правительственных, банковских и некоторых других специальных службах, предъявляющих повышенные требования к защите данных. Гальваническая развязка элементов сети. Данное преимущество оптического волокна заключается в его изолирующем свойстве. Волокно помогает избежать электрических "земельных" петель, которые могут возникать, когда два сетевых устройства неизолированной вычислительной сети, связанные медным кабелем, имеют заземления в разных точках здания, например на разных этажах. При этом может возникнуть большая разность потенциалов, что способно повредить сетевое оборудование. Для волокна этой проблемы просто нет.

Взрыво и пожаробезопасность. Из-за отсутствия искрообразования оптическое волокно повышает безопасность сети на химических, нефтеперерабатывающих предприятиях, при обслуживании технологических процессов повышенного риска.

Экономичность ВОК. Волокно изготовлено из кварца, основу которого составляет двуокись кремния, широко распространенного, а потому недорогого материала, в отличии от меди. В настоящее время стоимость волокна по отношению к медной паре соотносится как 2:5. При этом ВОК позволяет передавать сигналы на значительно большие расстояния без ретрансляции.

Количество повторителей на протяженных линиях сокращается при использовании ВОК. При использовании солитонных систем передачи достигнуты дальности в 4000 км без регенерации (то есть только с использованием оптических усилителей на промежуточных узлах) при скорости передачи выше 10 Гбит/с.

Длительный срок эксплуатации. Со временем волокно испытывает деградацию. Это означает, что затухание в проложенном кабеле постепенно возрастает. Однако, благодаря совершенству современных технологий производства оптических волокон, этот процесс значительно замедлен, и срок службы ВОК составляет примерно 25 лет. За это время может смениться несколько поколений/стандартов приемо-передающих систем.

Удаленное электропитание. В некоторых случаях требуется удаленное электропитание узла информационной сети. Оптическое волокно не способно выполнять функции силового кабеля. Однако, в этих случаях можно использовать смешанный кабель, когда наряду с оптическими волокнами кабель оснащается медным проводящим элементом. Такой кабель широко используется как в России, так и за рубежом.

Недостатками ВОЛС является два основных фактора, это время организации каналов связи в связи с трудоёмкими работами и высокая стоимость интерфейсного оборудования, самого кабеля, и работ по его прокладке до подразделений. В качестве примера имеется коммерческое предложение ОАО «ЮТК» по организации «последней мили» на ВОЛС, представленное в табл.1.1.

Основными преимуществами SHDSL-технологии являются короткое время организации каналов, так как сеть будет строиться на уже имеющихся линиях связи и не высокая стоимость оборудования. Недостатками являются ненадёжность телефонных линий, в связи с чем необходимо будет вести постоянный мониторинг за работой сети. Ещё одним недостатком является ограничение максимальной скорости передачи данных до 4.6 Мб/сек, когда как на ВОЛС скорость передачи данных может быть до 1 Гб/сек.

Выбор технического решения.

Проведя анализ вариантов построения «последней мили» на вышеперечисленных технологиях решено, что единственным способом является построение сети на SHDSL-технологии. В связи с тем, что Главное управление является бюджетной организацией и финансовых средств для реализации сети на ВОЛС выделяться не будет. Дополнительно данный способ снижает необходимость обслуживания всей сети специалистами МЧС и имеется возможностью изменения скорости канала передачи данных от 128 Кб/сек до 4,6 Мб/сек.

Таблица 1.1

Коммерческое предложение ОАО «ЮТК» по организации «последней мили» на ВОЛС

Гарнизоны пожарной охраны

Адреса точек для организации «последних миль», их характеристика

Характеристика услуги связи

стоимость организа-

ции канала

(тыс.руб)

Оператор связи

Гарнизон г. Астрахани

ПСЭ-39/8 (г. Астрахань, ул. Минусинская, 7) - ОФПС-1 (г. Астрахань, ул. Белгородская, 5), 0,5 км

ВОЛС

900

ОАО «ЮТК»

Ахтубинский гарнизон

РУС (г. Ахтубинск, ул. Фрунзе, 69) - ОФПС-2 (г. Ахтубинск, ул. Шубина 84), 1,5 км

ВОЛС

400

ОАО «ЮТК»

Володарский гарнизон

РУС (с. Володаровка, ул. Ленина, 2) - ОФПС-3 (с. Володаровка, ул. Суворова, 10), 2 км

ВОЛС

1000

ОАО «ЮТК»

Енотаевкий гарнизон

РУС (с. Енотаевка, ул. Татищева, 40) - ОФПС-4 (с. Енотаевка, ул. Советская, 72), 2 км

ВОЛС

500

ОАО «ЮТК»

Икрянинский гарнизон

РУС (с. Икряное, ул. Мира, 19) - ОФПС-5 (с. Икряное, ул. Чапаева, 45 «а»), 1,5 км

ВОЛС

500

ОАО «ЮТК»

Камызякский гарнизон

РУС (г. Камызяк, пл. Павших Борцов, 5) - ОФПС-6 (г. Камызяк, ул. Пушкина, 1), 0,2 км

ВОЛС

300

ОАО «ЮТК»

Красноярский гарнизон

РУС (с. Красный яр, ул. Аристова, 54) - ОФПС-7 (с. Красный яр, ул. Тутаринова, 29), 0,2 км

ВОЛС

850

ОАО «ЮТК»

Лиманский гарнизон

РУС (с. Лиман, ул. Садовая, 4) - ОФПС-8 (с. Лиман, ул. Первомайская,

79), 2 км

ВОЛС

250

ОАО «ЮТК»

Наримановский гарнизон

РУС ( г. Нариманов, ул. Центральная, 13) - ОФПС-9 (г. Нариманов, ул. Волгоградская,1а 79), 3,4 км

ВОЛС

2000

ОАО «ЮТК»

Приволжский гарнизон

РУС (с. Началово, ул. Ленина, 13) - ОФПС-10 (с. Началово, ул. Килинчинская, 3), 3,4 км

ВОЛС

250

ОАО «ЮТК»

Харабалинский гарнизон

РУС (г. Харабали, ул. Пионерская, 90) - ОФПС-11 (г. Харабали, ул. Б. Хмельницкого, 117), 1,2 км

ВОЛС

250

ОАО «ЮТК»

Черноярский гарнизон

РУС (с. Чёрный яр, ул. Ленина, 20) - ОФПС-12 (с. Чёрный яр, ул. Маршала Жукова, 3), 1,7 км

ВОЛС

300

ОАО «ЮТК»

ИТОГО:

7500

Чтобы определить проект VPN-сеть с использованием SHDSL-технологии рассмотрим схему реализации данной сети (рис. 1.7).

Рис.1.7. Реализация VPN-сети с использованием SHDSL-технологии.

2. Рабочий проект

2.1 Выбор аппаратуры для реализации проекта

Для определения перечня всей аппаратуры необходимо наглядно представить всю схему по организации VPN-сети со всеми имеющимися техническими узлами (рис.2.1).

Рис.2.1. Перечень всех используемых узлов для организации VPN-сети в Володарском районе Астраханской области

При выборе оборудования для реализации проекта необходимо руководствоваться ценовыми характеристиками, безотказностью аппаратуры, а также простотой её использования, так как в подразделениях сельских районов нет специалистов связи, и вся нагрузка по обслуживанию данной сети ляжет на специалистов связи Главного управления. Также вновь устанавливаемое оборудование не должно конфликтовать с аппаратным комплексом провайдера связи «ЮТК», а для более удобного взаимодействия возможно выбрать и аналогичное оборудование. В настоящее время выбор оборудования велик, так как существуют множество фирм выпускающих сетевое оборудование. Необходимо рассмотреть предложения самый известных и следовательно проверенных временем фирм производителей Cisco, D-Link, 3Com.

2.1.1 Выбор коммутатора

При выборе коммутатора необходимо руководствоваться пропускной способностью, наработкой на отказ, ценой и известностью марок производителей данного оборудования. Сравнительные характеристики трёх коммутаторов основных фирм производителей приведены в табл.2.1.

Таблица 2.1

Сравнительные характеристики коммутаторов

Характеристики

3COM 3CR17162-91-ME

Cisco Catalyst-3750 series

D-link DES-1228P

Количество портов

48 10/100Мбит/с

48 10/100Мбит/с

48 10/100Мбит/с

Пропускная способность

32 Гбит/с

64 Гбит/с

32 Гбит/с

Таблица MAC-адресов

24 000 записей

24 000 записей

8000 записей

Наработка на отказ

167 000 часов

197 000 часов

179 000 часов

Цена

80 000

56 000

44 000

По результатам сравнения всех трёх коммутаторов скорость пересылки выше всего у коммутатора Cisco Catalyst 3750 series, данный фактор влияет на работоспособность всей сети, цена не на много выше коммутатора D-link DES-1228P, к тому же основная часть коммутационного оборудования Астраханской филиала «ЮТК» является Cisco. Выбрав коммутатор расмотрим остальные характеристики выбранного узла сети. (табл.2.2).

Таблица 2.2

Технические характеристики коммутатора Cisco Catalyst 3750 series

Количество портов Gigabit Ethernet 10/100/1000

24

Количество портов 10 Gigabit Ethernet XENPAK

2

Пропускная способность, Гбит/с

64

Производительность маршрутизации, млн. пакетов/с

101,2

Тип транков VLAN

802.1x

Объем flash-памяти, Мб

64

Объем ОЗУ, Мб

256

Размеры (В x Ш x Г), см

4,45 x 44,5 x 46,0

Уровень шума, дБ

45

Наработка на отказ (MTBF), час

197 000

2.1.2 Выбор SHDSL-модема

Сравнительные характеристики SHDSL-модемов представлены в табл.2.3.

Таблица 2.3

Сравнительные характеристики SHDSL-модемов

Характеристики

PLANET GRT-401

Zyxel P-792Н ЕЕ

D-link DSL-1500G

Максимальная скорость передачи данных

4,6

2,3

4,6

Число пар

1 или 2

1 ли 2

1

Интерфейсы

E1, Nx64, Ethernet Web

E1, Nx64, Ethernet, Web

E1, Nx64, Ethernet

Максимальная дальность для кабеля ТПП

10,2

9,0

9,6

Цена

7 600

5 400

8 000

По результатам сравнения SHDSL-модемов видно что самым практичным и не самым дорогим является SHDSL-модем производителя Planet. В пожарных гарнизонах Астраханской области здания самих подразделений находятся на разном расстоянии от районного узла связи, так например в Камызякском районе это расстояние составляет 200 метров, а в Наримановском более 7 километров. В связи с этим максимальная длина кабеля также имеет немаловажное значение. Остальные характеристики данного модема представлены в табл.2.4.

Таблица 2.4

Характеристики модема Planet GRT-401

Модель

GRT-401

Консольный порт

RS-232

Маршрутизация

IP Routing

Статическая маршрутизация и RIPv1/RIPv2

IP masquerading NAT

DHCP сервер

DNS перенаправление и кэширование

Мост

IEEE 802.1D transparent learning bridge

Настройка

Консоль (RS-232) , Telnet, Web (HTTP), парольная защита

Сетевое администрирование

SNMPv1 / SNMPv2 агент MIB II

ATM

Up to 8 PVCs

UBR/CBR traffic shaping

AAL5

OAM F5 loopback

ATM Forum UNI 4.0

Формирование пакетов AAL5

VC multiplexing и SNAP/LLC

Ethernet over ATM (RFC 2684/1483)

PPP over ATM (RFC 2364)

Classical IP over ATM (RFC 1577)

PPP

PPP over Ethernet (RFC 2516)

PPP over ATM (RFC 2364)

Идентификация пользователей с PAP/CHAP/MS-CHAP

EMC/EMI

EMC/EMI FCC, CE

Интерфейс

RJ-11

SHDSL

ITU-T G.991.2 (Annex A, Annex B)

Схема кодирования

16-TCPAM

Скорость передачи данных

N x 64Kbps (N=3~36)

Импеданс

135Ом

Интерфейс

1 x RJ-45

Ethernet

10Base-T, 100Base-TX

Скорость передачи данных

10/100Mbps, Full/Half-Duplex

Питание

PWR

WAN

LNK, ACT, ALM

LAN

LNK/ACT

Габариты (WxDxH)

187 x 145 x 33 мм

Адаптер питания

9 Вольт постоянного тока, 1000мА

Потребляемая мощность

8 Ватт / 27.5 BTU

Рабочая температура.

От 0 до +45 градусов С при влажности от 0 до 95% (без конденсата)

Температура хранения.

От -10 до +70 градусов С при влажности от 0 до 95% (без конденсата)

2.1.3 Выбор Голосового шлюза

Голосовой шлюз является элементом разрабатываемой VPN-сети отвечающим за качественную передачу голосового сигнала, в связи с этим к выбору голосового шлюза необходимо отнестись особенно тщательно, так как от него зависит как быстро и качественно диспетчерский состав сможет передать сообщение о аварии, происшествии или ЧС. Сравнительные характеристики голосовых шлюзов представлены в табл.2.5.

Таблица 2.5

Сравнительные характеристики голосовых шлюзов

Характеристика

PLANET VoIP VIP-480

Zyxel P-2301RL

D-link DVG-5004S

Количество портов RJ-11

4

4

4

Количество портов RJ-45

4

0

4

Wan-порт

1

1

1

Управление

Web-интерфейс Telnet

Telnet

Web-интерфейс Telnet

Световые индикаторы состояния канала

имеется

имеется

имеется

Цена

8 300

9 000

7 600

По результатам сравнения голосовых шлюзов видно, что самый дешевый является голосовой шлюз производителя Zyxel, но его основной минус это отсутствие LAN портов, в результате настройки которых голосовой шлюз сможет работать как обыкновенный 4-портовый коммутатор, следовательно, исходя из данной характеристики и цены остальных фирм производителей наиболее подходящим является голосовой шлюз Planet. Остальные характеристики представлены в табл.2.6

Таблица 2.6

Характеристики голосового шлюза Planet VIP-480

Модель

VIP-480

Порты

WAN

1 x 10/100Mbps RJ-45 port

LAN

4 x 10/100Mbps RJ-45 port

Телефонные интерфейсы

4 порта под разъём RJ-11
( 2 x FXS, 2 x FXO)

Протоколы и стандарты

Стандарты

H.323 v2/v3/v4 and SIP (RFC 3261) , SDP (RFC 2327), Symmetric RTP, STUN (RFC3489), ENUM (RFC 2916), RTP Payload for DTMF Digits (RFC2833), Outbound Proxy Support.

Голосовые кодеки

G.711(A-law /u-law), G.729 AB, G.723 (6.3 Kbps / 5.3Kbps)

Поддержка Факсов

T.30, T.38

Голосовые стандарты

Voice activity detection (VAD)
Comfort noise generation (CNG)
G.165/G.168 Echo cancellation
Dynamic Jitter Buffer

Протоколы

TCP/IP, UDP/RTP/RTCP, HTTP, ICMP, ARP, NAT, DHCP, PPPoE, DNS

Расширенные функции

Виртуальный Сервер, Интеллектуальный QoS, IP TOS (IP Precedence) / DiffServ, встроенная функция NAT маршрутизатора.

Сеть и конфигурация

Типы подключения

статический IP, PPPoE, DHCP клиент

Управление

WEB, RS-232 консоль, Telnet

Светодиодная индикация

Система: 2, PWR, CPU
WAN: 1, LAN/ACT
LAN: 1, LNK/ACT
Голосовые порты: 4 шт. На каждый порт, Занят/вызов

Габариты (Ш x Г x В)

300 x 160 x 40 мм

Условия эксплуатации

От 0 до +40 градусов C, при влажности от 0 до95% (без конденсата)

Адаптер питания

Внешний адаптер питания 12V постоянного тока.

EMC/EMI

CE, FCC Class B

В результате проведения сравнительных характеристик оборудования различные фирм производителей был произведен выбор наиболее подходящего оборудования для VPN-сети:

1. Коммутатор - Cisco Catalyst-3750 series;

2. SHDSL- модем - PLANET GRT-401;

3. Голосовой шлюз - PLANET VoIP VIP-480.

2.2 Настройка оборудования для работы

2.2.1 Настройка коммутатора

Первоначальная настройка коммутатора производиться через COM порт компьютера программу HyperTerminal. Присваиваем через данную программу IP-адрес одного порта и далее настройку производим с помощью Telnet.

Настаиваем пятый порт коммутатора для соединения с сетью Главного управления сетью:

Interface Vlan5

Description Server

Ip address 10.67.0.5

Второй порт настраивается на провайдера связи, в данном случае ОАО «ЮТК»:

Interface Vlan2

Description UTK

Ip address 10.67.3.1

Третий порт настраивается основным шлюзом для голосовых шлюзов устанавливаемых в помещении серверной Главного управления:

Interface Vlan3

Description Voip Gateway

Ip address 10.67.15.1

Далее следует настройка двенвдцати портов для подключения к ним Wan портов голосовых шлюзов:

Interface GigabitEthernet 1/012-24

Switchport access vlan 3

Switchport mode access

Далее проверим работу всех настроек и подключении. После чего переходим к настройки остального оборудования.

2.2.2 Настройка SHDSL-модема

SHDSL-модем устанавливается в каждом сельском подразделении пожарной охраны и должен настраиваться на аналогичный модем установленный в районом узле связи соответствующего района области. Настройка режима работы модема осуществляется в режиме моста. Далее производиться настройка режима работы CO Side или CPE Side. Эта настройка зависит от режима работы модема на районном узле связи (далее РУС) если на РУСе установлен режим работы а CO Side, в подразделении ФПС необходимо установить настройку CPE Side. Данные настройки представлены на рис. 2.2.

Рис. 2.2. Настройка режима работы модема

При осуществлении настройки LAN-порта модема необходимо прописать IP-адрес, маску подсети и основной шлюз. Основным шлюзом для всего оборудования, используемого в конкретном подразделении, будет являться IP-адрес модема установленного в районном узле связи. Настройки LAN-порта изображены на рис. 2.3.

Рис 2.3. Настройка IP-адреса

Рис 2.4. Настройка режима работы по телефонной линии

Далее настраиваем режим стандарта передачи высокоскоростных данных Annex B, а также прописываем работу модема по одной (или двум) аналоговой телефонной паре 2-Wire. (Рис. 2.4.)

На этом настройка модема завершена, необходимо включить и проверить наличия соединения с модем районного узла связи. Если соединение между модемами не установлено, необходимо проверить со специалистами узла связи «ЮТК» целостность телефонной линии. В случае ее целостности необходимо обнулить модем нажатием в течении восьми секунд кнопки reset на задней панели модема и заново прописать все настройки.

2.2.3 Настройка голосового шлюза

Перед тем как настраивать голосовые шлюзы необходимо рассмотреть структурную схему Р2Р соединения. Шлюзы подключены WAN портами к локальной сети и имеют статические IP-адреса. С мини АТС используемой предприятием, на голосовой шлюз, установленный в Главном управлении, подаётся до четырех телефонных номеров, а на конечном оборудовании в разъёмы голосового шлюза устанавливаются телефонные аппараты. Структурная схема Р2Р соединения изображена на рис.2.5.

Рис. 2.5. Структурная схема Р2Р соединения

Рис. 2.6. Настройка WAN порта голосового шлюза

Настраивая WAN порт голосового шлюза, присваиваем ему статический IP-адрес. Основным шлюзом является IP-адрес модема установленного в РУС. Настройка WAN порта изображена на рис. 2.6.

LAN порты голосового шлюза настраиваются мостом с WAN порта, это делается для того, что бы головой шлюз работал как коммутатор. Данная настройка даёт возможность подключения к LAN портам дополнительного сетевого оборудования. Описание данных настроек изображено на рис. 2.7.

Рис. 2.7. Описание настроек LAN-портов

Настройки показаны на примере шлюзов VIP-480FO и VIP-480FS, которые имеют по 4 FXO и 4 FXS порта соответственно. Каждому аналоговому порту VoIP шлюзов при такой настройке следует присвоить свой уникальный номер. Номера, присвоенные аналоговым портам шлюзов не должны совпадать. Настройки телефонных портов показаны на рис. 2.8 и рис.2.9.

При соединении P2P совершенно не имеет значения, какие номера имеют внутренние порты аналоговой АТС (ext), к которой подключаются FXO порты шлюза, поскольку шлюз выступает в качестве прозрачного моста для голосовых соединений. Нумерация аналоговых портов VoIP шлюза также может быть произвольной. Она служит только для построения номерного плана и правильной организации проброса телефонных вызовов. К порту FXO можно подключить телефонную линию ГТС (ТФОП) или внутреннюю линию от мини АТС (ext), а к порту FXS телефонный аппарат или CO порт мини АТС. На примере настроек при работе шлюзов по протоколу H.323. видно что, портам FXO шлюза VIP-480FO присвоены номера 101-104, а портам FXS шлюза VIP-480FS номера 201-204.

Рис. 2.8. Настройка телефонных портов голосовых шлюзов

Рис. 2.9. Настройки телефонных портов голосового шлюза

Меню Hot Line (горячая линия).

В меню Меню Hot Line настраивается проброс вызова на соответствующий номер удаленного шлюза. Настройки делаются перекрестным пробросом. То есть с 1 порта FXS (VIP-480FS) вызов будет уходить на 1 порт FXO (VIP-480FO) и наоборот (рис.2.10).

Рис.2.10. Настройка меню HOT Line

Меню Dialing Plan

В Outgoing Dial Plan настраиваем правила, которые предусматривают настройку одного голосового шлюза, находящийся в Главном управлении, на парный ему находящийся в подразделении. А также настройка голосового шлюза подразделения на парный ему в Главном управлении.Incoming Dial Plan не заполняем. Настройки меню Dialing Plan изображены на рис.2.11.

Рис.2.11. Настройки Меню Dialing Plan

Далее настраиваем дополнительные параметры телефонных портов. В эти параметры входят настройки громкости сигнала в линии, возможность или её отсутствия работы телефонных линий в режиме факса, время отбоя линии при отсутствии активности и многие другие параметры. Эти параметры являются индивидуальными для каждого конкретного случая и влияют на качество работы голосовых шлюзов. Настройки дополнительных параметров голосовых шлюзов изображены на рис. 2.12, рис. 2.13.

Рис. 2.12. Настройка параметров голосового шлюза

Рис.2.13. Настройка параметров голосового шлюза

Настройка завершена. Естественно не забываем сделать Save Configuration и Reboot, для сохранения настроек и перезагрузки шлюза.

Всё показанное выше приведено в качестве примера и предназначено для частного случая. В каждом конкретном случае может потребоваться дополнительная настройка или изменение настроек. Данная конфигурация протестирована в работе с АТС LDK .

2.3 Настройка локально-вычислительной сети подразделений МЧС Астраханской области

Главное управление является подчинённым подразделением Южного регионального центра МЧС России, и узлом его VPN-сети. В данный момент имеется пул адресов От 10.67.0.0 до 10.67.15.255 с маской 255.255.240.0

Что бы настроить сеть для подразделений необходимо понять, сколько адресов необходимо выделить на каждое подразделение. В данные момент количество ПЭВМ используемое в подразделениях невелико, но для того что бы в будущем не было необходимости в перенастройки всей сети разбиваем сеть 10.67.1.0 - 10.67.1.255 на 16 подсетей по 16 IP-адресов в каждое подразделение. Организация связи с присвоенными IP-адресами изображена на рис. 2.14.

Рис.2.14. ??????????? vpn-сети с присвоенными IP-адресами

2.4 Вывод по расчётной части

Рис.2.15. Виды связи после организации VPN-сети

В данном отчёте мною поднять вопрос об улучшении организации взаимодействия между подразделениями МЧС сельских районов при помощи создания единой VPN-сети между ними. Проработан вопрос выбора аппаратуры и способа реализации данного проекта. В случае если руководители МЧС Астраханской области одобрят внедрение данного проекта, то в результате его внедрения организуются дополнительные каналы телефонной связи, сеть передачи данных, а также возможность проведения аудио и видеоконференцсвязи. Виды связи, которые будут в подразделении после организации VPN-сети изображены на рис. 2.15.

3. Эргономика и техника безопасности

Для организации данной сети необходимо оборудовать помещение серверной в помещении Главного управления и организовать рабочее место в каждом подразделении. Организация данных рабочих мест должна обеспечивать гарантированную и безотказную работу VPN-сети с заданными уровнями доступности, надежности, безопасности и управляемости.

3.1 Требования к оборудованию серверной в Главном управлении

Серверная и рабочие места должны быть оснащены следующим оборудованием:

система электроснабжения;

система кабельных каналов, фальшпола и подвесного потолка;

Структурированная Кабельная Система;

система кондиционирования;

системы раннего обнаружения пожара и газового пожаротушения;

интегрированная система безопасности;

Система электроснабжения - предназначена для обеспечения всех подсистем электроэнергией требуемого уровня надежности и качества, а также распределения электроэнергии между потребителями. Оборудование должно быть разделены на две группы.

Оборудование гарантированной группы - оборудование системы кондиционирования, а также вспомогательные системы, подключенные к системе резервного электроснабжения на базе дизельных генераторных установок. Система гарантирует автоматический переход в режим резервного питания в случае возникновения аварийной ситуации.

Оборудование особой бесперебойной группы - оборудование, установленное в телекоммуникационных шкафах и стойках, активное оборудование СКС и ЛВС, вентиляторы кондиционеров, а так же насосы, обеспечивающие циркуляцию хладоносителя. Данное оборудование подключается к системе бесперебойного электроснабжения на основе источников бесперебойного питания и обеспечивается электроэнергией, для обеспечения непрерывного функционирования. Используемые источники бесперебойного питания представляют собой современные высокотехнологичные системы надежного и безопасного электроснабжения, имеющие высокий коэффициент мощности, низкий уровень искажений на выходе и высокий КПД.

В систему электроснабжения должны входить дополнительные подсистемы:

Подсистема распределения электропитания - для решения задач обеспечения электропитанием всей аппаратуры от распределительных электрических щитов до мест подключения оборудования, с соблюдением условий надежности электроснабжения, качества электроэнергии и резервирования всех элементов системы.

Подсистема заземления телекоммуникационного оборудования - в соответствии с международным стандартом TIA-607.

Структурированная Кабельная Система предназначена для организации единой кабельной инфраструктуры. СКС представляет собой универсальную физическую среду передачи данных, на скоростях до 1 Гбит/с по медным линиям связи и до 10 Гбит/с по волоконно-оптическим линиям.


Подобные документы

  • Обоснование модернизации локальной вычислительной сети (ЛВС) предприятия. Оборудование и программное обеспечение ЛВС. Выбор топологии сети, кабеля и коммутатора. Внедрение и настройка Wi-Fi - точки доступа. Обеспечение надежности и безопасности сети.

    дипломная работа [2,4 M], добавлен 21.12.2016

  • Характеристика предприятия ООО "Промагро". Обоснование необходимости внедрения локально вычислительной сети в организации. Выбор топологии, планирование логической и физической структуры сети. Выбор операционной системы и сетевого аппаратного обеспечения.

    курсовая работа [595,6 K], добавлен 12.09.2015

  • Выбор и обоснование архитектуры локальной вычислительной сети образовательного учреждения СОС Ubuntu Server. Описание физической схемы телекоммуникационного оборудования проектируемой сети. Настройка сервера, компьютеров и программного обеспечения сети.

    курсовая работа [2,8 M], добавлен 12.06.2014

  • Анализ предметной области. Выбор кабеля, сетевого оборудования. Разработка логической, физической и программной структур сети. Компоненты рабочих станций. Использование периферийных устройств пользователями сети. Протоколы управления передачей данных.

    курсовая работа [961,0 K], добавлен 04.01.2016

  • Организационно-штатная структура офисного центра. Выбор и обоснование архитектуры сети. Сервисы конфигурации сервера. Выбор топологии сети. Установка и настройка Active Directory, DNS и файлового сервера под управлением СОС Windows Server 2012 R2.

    курсовая работа [2,5 M], добавлен 10.04.2017

  • Технология настройки распределённой беспроводной сети в домашних условиях с использованием двух точек беспроводного доступа: выбор оборудования, определение архитектуры сети. Средства безопасности беспроводной сети, процедура ее взлома с протоколом WEP.

    статья [152,4 K], добавлен 06.04.2010

  • Оборудование, необходимое для подключения к сети Интернет по ADSL. Порядок подключения оборудования: подключение сплиттера к телефонной розетке, модема и телефонных аппаратов к сплиттеру, модема к компьютеру. Расчет затрат на настройку локальной сети.

    контрольная работа [540,2 K], добавлен 07.12.2013

  • Настройка беспроводной сети, технология Windows Connect Now. Центр управления сетями и общим доступом, обозреватель сети, следующее поколение стека TCP/IP в Vista. Упрощенная организация общего доступа к файлам и папкам. Обеспечение безопасности сети.

    курсовая работа [3,8 M], добавлен 15.10.2009

  • Настройка телекоммуникационного оборудования локальной вычислительной сети. Выбор архитектуры сети. Сервисы конфигурации сервера. Расчет кабеля, подбор оборудования и программного обеспечения. Описание физической и логической схем вычислительной сети.

    курсовая работа [1,3 M], добавлен 22.12.2014

  • Физическая структура сети Шекснинской районной больничной сети. Схема информационных потоков с учётом сервера. Выбор сетевого оборудования: коммутатора, кабеля, сервера. Монтажная таблица подключения оборудования. Система мониторинга кабельной системы.

    дипломная работа [2,1 M], добавлен 20.03.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.