You are on page 1of 172

Wyższa Szkoła Humanistyczno – Ekonomiczna

w Łodzi

Projekt z przedmiotu:

Projektowanie Sieci Rozległych

Prowadzący zajęcia:
dr inż. Piotr ,
mgr inż. Karol

Opracowali:
inż. Piotr Brzdękiewicz – kierownik zespołu,
inż. Michał A , inż. Łukasz B , inż. Piotr , inż. Paweł , inż. Krzysztof J , inż. Andrzej , inż. Robert
K, inż. Radosław N, inż. Grzegorz P , inż. Sebastian Sadowski, inż. Jarosław W , inż. Michał W

SUM SEM III GRUPA : LU III

Łódź, Marzec 2008r

1
Wstęp
Przy pisaniu pracy przyjęto następujące założenia:
1. Zgodnie z wymaganiami prowadzącego zajęcia praca zostanie sporządzona w formie
dokumentu tekstowego.
2. Zgodnie z wymaganiami prowadzącego zajęcia praca zostanie sporządzona w formie
dokumentacji technicznej – projektu wykonawczego.
3. Zgodnie z wymaganiami prowadzącego zajęcia do dokumentacji technicznej zostaną
dodane uzasadnienia proponowanych rozwiązań.
4. Dla zachowania formalnej struktury dokumentacji technicznej wszystkie elementy
dokumentacji projektowej zostały napisane czcionką typu Arial natomiast wszelkie
elementy nienależące do dokumentacji technicznej zostaną napisane czcionką Times New
Roman.

2
DAMY RADĘ Biuro Inżynierskie
90-222 Opole, ul. POW nr 6

Egzemplarz nr 1

Inwestor: ENECOM Sp. z o.o. ul. Piękna 7/9, 92-116 Rzeszów

Projekt techniczny - wykonawczy

Tytuł projektu: Projekt zintegrowanej sieci WAN dla firmy ENECOM


Sp. z o.o. w Rzeszowie, ul. Piękna 7/9

Podstawa oprac.: umowa 1/10/2007 z dnia 07 10 2007r

Obiekty: Budynki centrali firmy, budynki oddziałów


terenowych

Temat: Budowa zintegrowanej sieci komputerowej


WAN/LAN dla firmy ENECOM Sp. z o.o. w
Rzeszowie, ul. Piękna 7/9

Branża: Informatyczna, Teletechniczna, Elektryczna

Data: Marzec 2008

Projektant: Zespół pod kierunkiem inż. Piotra Brzdękiewicz

3
1. Dane Formalne ....................................................................................................................... 8
1.1. Projektant ............................................................................................................................ 8
1.3. Przedmiot i zakres rzeczowy projektu ................................................................................ 8
1.4. Wyłączenia .......................................................................................................................... 9
1.5. Podstawa formalna opracowania ......................................................................................... 9
2. Audyt .................................................................................................................................... 10
2.1.Wymagania Zamawiającego .............................................................................................. 10
2.2. Inwentaryzacja .................................................................................................................. 10
2.2.1. Infrastruktura korporacji Inwestora ................................................................................ 11
2.2.2.Struktura zatrudnienia ..................................................................................................... 12
2.2.3. Osiągalne zasoby sprzętowe........................................................................................... 12
2.2.4. Osiągalne zasoby softwareowe ...................................................................................... 13
3. Specyfikacja założeń projektowych ......................................................................... 14
3.1. Uwzględnione przepisy i normy ....................................................................................... 14
3.2. Uwagi o prawach i znakach zastrzeżonych ....................................................................... 16
3.3. Skróty i oznaczenia ........................................................................................................... 16
4. Dokumentacja techniczna projektu sieci .............................................................................. 19
4.1. Topologia fizyczna sieci Intranet ...................................................................................... 19
4.1.1. Łącza WAN .................................................................................................................... 20
4.2. Struktura logiczna sieci WAN.......................................................................................... 21
4.2.1. Struktura adresowania logicznego ................................................................................. 22
4.2.2. Podział na sieci VLAN ................................................................................................... 24
4.2.3. Organizacja domeny AD i przestrzeni nazw DNS ......................................................... 25
4.2.3.1. Zasady kont użytkowników ........................................................................................ 26
4.2.3.2. Domain Name System ................................................................................................. 26
4.2.4. Routing i przełączanie pakietów .................................................................................... 28
4.2.4.1. Routing zewnętrzny..................................................................................................... 28
4.2.4.2. Routing wewnętrzny ................................................................................................... 29
4.2.5. Urządzenia warstwy rdzenia i dystrybucji ..................................................................... 32
4.2.6. Urządzenia warstwy dostępowej .................................................................................... 34
4.2.7 Punkty dystrybucyjne sieci WAN ................................................................................... 35
4.2.7.1. Organizacja głównego punktu dystrybucyjnego ......................................................... 35
4.3. Serwery.............................................................................................................................. 37
4.3.1. Serwery w DMZ ............................................................................................................. 37
4.3.1.1. Podstawowy zewnętrzny serwer DNS i serwer Proxy ................................................ 37
4.3.1.2. Zewnętrzny serwer pocztowy (postfix) oraz zapasowy zewnętrzny serwer DNS ...... 38
4.3.1.3. Publiczny serwer WWW i FTP ................................................................................... 39
4.3.2. Serwery w sieci wewnętrznej ........................................................................................ 40
4.3.2.1. Podstawowy kontroler domeny Active Directory. ...................................................... 41
4.3.2.2. Zapasowy kontroler domeny Active Directory ........................................................... 41
4.3.2.3. Serwery baz danych. ................................................................................................... 42
4.3.2.4. Serwer poczty wewnętrznej. ....................................................................................... 43
4.3.2.5. Serwer kopii zapasowych. ........................................................................................... 44
4.3.2.6. Storage-Area-Network ................................................................................................ 45
4.4. SSO i Aplikacje korporacyjne ........................................................................................... 49
4.5. System multimediów AVVID ........................................................................................... 51
4.6. Połączenia VPN................................................................................................................. 56
4.6.1. Połączenia MPLS VPN ................................................................................................. 56
4.6.2. Połączenia awaryjne VPN .............................................................................................. 57

4
4.6.3. Łączność pracowników mobilnych ................................................................................ 57
4.7. Serwis internetowy ............................................................................................................ 58
4.8. System bezpieczeństwa i zarządzanie siecią .................................................................... 61
4.8.1. System ścian ogniowych ................................................................................................ 61
4.8.2. System wykrywania i ochrony przed włamaniami ........................................................ 63
4.8.3. Oprogramowanie zabezpieczające ................................................................................. 64
4.8.4. System Cisco® Network Admission Control ................................................................ 65
4.8.5. Bezpieczeństwo połączeń VPN ...................................................................................... 69
4.8.6. Bezpieczeństwo połączeń 802.11n ................................................................................. 70
4.8.7. Zarządzanie ruchem w sieci i dostępem do zasobów ..................................................... 70
4.8.8. Zabezpieczenie urządzeń, serwerów i stacji roboczych ................................................. 71
4.8.9. Zabezpieczenie nośników danych .................................................................................. 72
4.9. Sieć LAN w centrali korporacji ........................................................................................ 73
4.9.1. Topologia fizyczna sieci................................................................................................. 73
4.9.2. Struktura logiczna sieci ................................................................................................. 73
4.9.3. Urządzenia aktywne ....................................................................................................... 74
4.9.4. System sterowania produkcją w budynku fabryki ......................................................... 75
4.9.5.2. Okablowanie poziome budynku .................................................................................. 81
4.9.5.3. Połączenie miedzy budynkami……………………………………………...………..78
4.9.5.4. Połączenia awaryjne między budynkami .................................................................... 84
4.9.5.5. Połączenie hali fabryki z budynkiem magazynowym ................................................ 85
4.9.5.6. Kondygnacyjny punkt dystrybucyjny KPD1. ............................................................. 86
4.9.5.7. Kondygnacyjny punkt dystrybucyjny KPD2. ............................................................. 89
4.9.5.8. Kondygnacyjny punkt dystrybucyjny KPD3. ............................................................. 91
4.9.5.9. Lokalny punkt dystrybucyjny LPD1. .......................................................................... 94
4.9.5.10. Lokalny punkt dystrybucyjny LPD2. ........................................................................ 95
4.9.5.11. Gniazda telekomunikacyjne i okablowanie obszarów roboczych........................... 101
4.9.5.12. Stacje robocze i urządzenia sieciowe ..................................................................... 102
4.9.5.13. Serwerownia ............................................................................................................ 106
4.9.6. Instalacja dedykowanego zasilania sieci LAN ............................................................. 112
4.9.6.1. Rozdzielnia główna ................................................................................................... 112
4.9.6.2. Rozdzielnie RK1, RK2 i RK3 ................................................................................... 114
4.9.6.3. Rozdzielnia RS .......................................................................................................... 117
4.9.6.4. Dobór wewnętrznych linii zasilających .................................................................... 118
4.9.6.5. Dobór przewodów instalacji odbiorczej .................................................................... 119
4.9.6.6. Uziemienia ................................................................................................................ 120
4.9.6.7. Dobór generatora. ...................................................................................................... 120
4.9.6.8. Dobór UPS do instalacji zasilającej serwery i punkty dystrybucyjne. ...................... 121
4.10. Sieci LAN w oddziałach firmy...................................................................................... 122
4.10.1. Topologia fizyczna sieci............................................................................................. 122
4.10.2. Topologia logiczna sieci............................................................................................ 123
4.10.3. Urządzenia aktywne ................................................................................................... 123
4.10.4. Adresowanie, routing i konfiguracja interfejsów sieci LAN w oddziałach ............... 123
4.10.4.1. Oddział Gdynia ....................................................................................................... 123
4.10.4.2. Oddział Gdańsk ....................................................................................................... 124
4.10.4.3. Oddział Koszalin ..................................................................................................... 124
4.10.4.4. Oddział Szczecin ..................................................................................................... 125
4.10.4.5. Oddział Olsztyn ....................................................................................................... 126
4.10.4.6. Oddział Toruń ......................................................................................................... 126
4.10.4.7. Oddział Opole ......................................................................................................... 127

5
4.10.4.8. Oddział Bialystok .................................................................................................... 127
4.10.4.9. Oddział Poznań ....................................................................................................... 128
4.10.4.10. Oddział Warszawa................................................................................................. 129
4.10.4.11. Oddział Łódź ......................................................................................................... 129
4.10.4.12. Oddział Wrocław................................................................................................... 130
4.10.4.13. Oddział Lublin....................................................................................................... 130
4.10.4.14. Oddział Katowice .................................................................................................. 131
4.10.4.15. Oddział Krakowie ................................................................................................. 132
4.10.5. Okablowanie, sprzęt i punkt dystrybucyjny ............................................................... 132
4.10.6. Serwer oddziałowy ..................................................................................................... 134
4.10.7. Stacje robocze i urządzenia sieciowe ......................................................................... 134
4.10.8. SSO i oprogramowanie użytkowe w sieciach oddziałowych ..................................... 134
4.10.9. Instalacja dedykowanego zasilania sieci LAN w oddziałach ..................................... 135
5. Obliczenia techniczne ........................................................................................................ 136
5.1. Obliczenia natężenia ruchu w sieci WAN....................................................................... 136
5.1.1. Zapotrzebowanie na przepustowość łączy dla centrali ................................................ 136
5.1.1.1. Natężenie ruchu poczty elektronicznej między centralą i oddziałami. ..................... 136
5.1.1.2. Natężenie ruchu generowanego przez oprogramowanie ERP między centralą i
oddziałami. ............................................................................................................................. 138
5.1.1.3. Natężenie ruchu AVVID między centralą i oddziałami............................................ 139
5.1.1.4. Obsługa dostępu do sieci Internet ............................................................................. 139
5.1.2. Zapotrzebowanie na pasmo dla oddziałów .................................................................. 140
5.1.2.1. Natężenie ruchu poczty elektronicznej między centralą i oddziałami. ..................... 140
5.1.2.2. Natężenie ruchu generowanego przez oprogramowanie ERP między centralą i
oddziałami. ............................................................................................................................. 141
5.1.2.3. Natężenie ruchu AVVID między centralą i oddziałami............................................ 142
5.1.2.4. Obsługa dostępu do sieci Internet ............................................................................. 142
5.2. Zapotrzebowanie wydajności przełączników.................................................................. 142
5.2.1. Obliczenia wydajności przełączników SC1 i SC2 ....................................................... 143
5.2.2. Obliczenia wydajności przełączników w DMZ ........................................................... 144
5.2.3. Obliczenia wydajności przełączników KPD1 .............................................................. 144
5.2.4. Obliczenia wydajności przełączników KPD2 .............................................................. 145
5.2.5. Obliczenia wydajności przełączników KPD3 .............................................................. 145
5.2.6. Obliczenia wydajności przełączników LPD1 .............................................................. 146
5.2.7. Obliczenia wydajności przełączników LPD2 .............................................................. 146
5.3. Obliczenia sprawności energetycznej łączy WiFi ........................................................... 146
5.3.1. Obliczenia sprawności łącza biurowiec-fabryka .......................................................... 146
5.3.2. Obliczenia sprawności łącza fabryka-magazyn ........................................................... 148
5.4. Obliczenia dla doboru systemów instalowanych w serwerowni ..................................... 149
5.4.1. Obliczenia dla systemu klimatyzacji ............................................................................ 149
5.4.2. Obliczenia dla systemu przeciwpożarowego ............................................................... 151
5.5. Obliczenia dla dedykowanej instalacji elektrycznej ....................................................... 151
5.5.1. Obliczenia dla RGD i LZ ............................................................................................. 152
5.5.2. Obliczenia dla WLZ1 i RK1 ........................................................................................ 153
5.5.3. Obliczenia dla WLZ2 i RK2 ........................................................................................ 153
5.5.4. Obliczenia dla WLZ3 i RK3 ........................................................................................ 154
5.5.5. Obliczenia dla zasialania obwodów odbiorczych ........................................................ 155
5.5.6. Skuteczność ochrony przeciwporażeniowej ................................................................. 156
6. Zalecenia i uwagi ............................................................................................................... 158
7. Zestawienie tabel ................................................................................................................ 159

6
8. Spis rysunków .................................................................................................................... 162
9. Wykaz załączników............................................................................................................ 162
10. Kosztorys .......................................................................................................................... 166
10.1. Urządzenia aktywne ...................................................................................................... 166
10.2. Serwery i sieć SAN ....................................................................................................... 166
10.3. Stacje robocze i urządzenia sieciowe ........................................................................... 167
10.4. System AVVID ............................................................................................................. 167
10.5. Licencje i oprogramowanie ........................................................................................... 168
10.6. System okablowania strukturalnego.............................................................................. 170
10.7. Instalacja elektryczna .................................................................................................... 171
10.8. Systemy instalowane w serwerowni ............................................................................. 172
10.9. Robocizna i sprzęt techniczny ..................................... Błąd! Nie zdefiniowano zakładki.
10.10. Zestawienie kosztów ................................................................................................... 172

7
1. Dane Formalne
1.1. Projektant
Projekt wykonał zespół w składzie:

 Topologia fizyczna i logiczna LAN, urządzenia aktywne sieci LAN, urządzenia


dostępowe sieci WAN, serwerownia, rysunki MS Visio, obliczenia, redakcja
dokumentacji - inż. Piotr Brzdękiewicz – kierownik zespołu;
 Routing i przesyłanie danych - inż. Piotr Brzdękiewicz, inż. Andrzej Lalek;
 Podsystem komunikacji multimediów - inż. Michał A;
 Koncepcja obrony sieci i zagadnienia fizycznego zabezpieczenia systemu
informatycznego - inż. Krzysztof J , inż. Radosław N , inż. Jarosław W ;
 Serwery logiczne i ich platforma sprzętowa, system tworzenia i przechowywania kopii
danych, adresowanie sieci LAN - inż. Piotr D i inż. Andrzej ;
 Dobór stacji roboczych, sprzętu sieciowego i platformy komunikacyjnej użytkowników
mobilnych, wybór technologii WAN - inż. Grzegorz P i inż. Robert K ;
 System okablowania strukturalnego, dobór sprzętu pasywnego sieci - inż. Łukasz B ;
 Klimatyzacja i system ppoż. serwerowni, warunki licencjonowania sprzętu i
oprogramowania - inż. Michał W
 Łącze awaryjne WiFi pomiędzy budynkami w centrali, rysunki i schematy AutoCAD -
inż. Sebastian Sadowski;
 Dedykowana instalacja zasilania elektrycznego - inż. Paweł J.

1.3. Przedmiot i zakres rzeczowy projektu


Przedmiotem niniejszego dokumentu jest przedstawienie kompletnego zbioru rozwiązań
technicznych i technologicznych, które zostaną zastosowane podczas budowy zintegrowanej
sieci Intranet firmy ENECOM Sp. z o. o., zwanej dalej Inwestorem.

Opracowanie obejmuje:

1. Wykonanie audytu informatycznego w celu określenia możliwości i potrzeb Inwestora.


2. Ustalenie uprawnień użytkowników systemu wynikających z systemu organizacji
pracy i odpowiedzialności.
3. Opracowanie systemu zabezpieczeń, autentykacji i autoryzacji.

8
4. Zaprojektowanie podsystemu obsługi multimediów zapewniającego integrację usług
telefonicznych oraz przesyłania obrazu i dźwięku.
5. Zaprojektowanie bezpiecznego połączenia z siecią WAN i Internet.
6. Dobór urządzeń aktywnych i pozostałego sprzętu sieciowego realizujących powyższe
założenia.
7. Zaprojektowanie instalacji dedykowanego zasilania elektrycznego na potrzeby
projektowanej sieci teleinformatycznej.
8. Opracowanie kosztorysu wdrożenia projektowanych rozwiązań.

W oparciu o przedstawione w dokumencie rozwiązanie wraz z zaprezentowanymi


wymaganiami technicznymi oraz technologicznymi, Inwestor dokona zakupów urządzeń,
sprzętu i oprogramowania niezbędnego do realizacji projektu.

W dalszym postępowaniu po dokonaniu zakupów niezbędnego sprzętu dokumentacja ta


będzie stanowiła podstawę implementacji systemu w rzeczywistym środowisku firmy
Inwestora.

1.4. Wyłączenia
Projekt nie obejmuje:

1. Uzgodnień koniecznych do wdrożenia projektowanego rozwiązania.


2. Zagadnień ochrony przeciwpożarowej z wyjątkiem ochrony serwerowni.
3. Zagadnień ochrony budynków, w których zlokalizowane są sieci LAN Inwestora, z
wyjątkiem wytycznych dotyczących ochrony serwerowni.
4. Doboru serwera i terminali systemu nadzorowania produkcji.

1.5. Podstawa formalna opracowania


Podstawą opracowania projektu jest umowa nr 1/10/2007 z dnia 07.10.2007r. pomiędzy
ENECOM Sp. z o.o. z siedzibą w Rzeszowie, ul. Piękna 7/9 reprezentowaną przez Prezesa
Zarządu, Jana Nieznanego i członka zarządu, Wiktorię Efemeryczną a biurem inżynierskim
„Damy Radę” z siedzibą w Łodzi, ul. POW nr 6, reprezentowanym przez inż. Piotra
Brzdękiewicza. Postanowienia zawartej umowy są danymi poufnymi dla obydwu
umawiających się stron. Wobec powyższego umowa nie została załączona do dokumentacji
projektowej.

9
2. Audyt
2.1.Wymagania Zamawiającego
1. Zaprojektowanie szybkiej, wydajnej i bezpiecznej sieci Intranet.
2. Zaprojektowanie sieci LAN w centrali i oddziałach firmy Inwestora.
3. Zaprojektowanie bezpiecznego systemu połączeń pracowników mobilnych z siecią
Intranet firmy Inwestora.
4. Zaprojektowanie bezpiecznego dostępu z sieci ekstranet.
5. Ustalenie uprawnień użytkowników systemu informatycznego wynikających
z systemu organizacji pracy firmy Inwestora.
6. Zaprojektowanie podsystemu telefonii IP.
7. Zaprojektowanie bezpiecznego połączenia z dostawcą usług internetowych.
8. Dobór urządzeń aktywnych realizujących powyższe założenia.
9. Zaprojektowanie systemu okablowania i dobór sprzętu sieciowego realizującego
powyższe założenia.
10. Uzgodnienie wdrożenia serwisu internetowego zapewniającego:
 dostęp do materiałów marketingowych i technicznych (katalogi, opisy techniczne,
certyfikaty i deklaracje zgodności i cenniki),
 dostęp do udostępnionego oprogramowania korporacyjnego wspomagającego
projektowanie instalacji elektrycznych i dobór aparatów modułowych,
 obsługę systemu realizacji zamówień z firmą – wykonawcą serwisu

2.2. Inwentaryzacja

W wyniku rozmów z przedstawicielem Inwestora, Panem mgr Dobromirem Lewym i pobytu


na terenie nieruchomości ustalono poniższy stan faktyczny.

1. Przedsiębiorstwo Inwestora zajmuje się produkcją i sprzedażą aparatury modułowej


dla potrzeb elektrotechniki i elementów automatyki przemysłowej.
2. W związku z uzyskaniem środków z UE i podpisaniem umowy licencyjnej z wiodącym
koncernem branży elektrycznej ( postanowienia umowy stanowią tajemnicę handlową
Inwestora i podlegają ochronie) Inwestor rozpoczyna realizację koncepcji
modernizacji i rozwoju.

10
2.2.1. Infrastruktura korporacji Inwestora
W skład infrastruktury przedsiębiorstwa Inwestora wchodzić będzie:

 siedziba centrali zlokalizowana w Rzeszowie;


 piętnaście oddziałów terenowych zlokalizowanych w Gdyni, Gdańsku, Koszalinie,
Szaczecinie, Olsztynie, Toruniu, Opolu, Białymstoku, Pozananiu, Warszawie, Łodzi,
Wrocławiu, Lublinie, Katowicach i Krakowie;
 20 pracowników mobilnych.

W siedzibie centrali korporacji zostaną zlokalizowane:

 administracja i zarząd;
 główny budynek produkcyjny;
 magazyn wyrobów gotowych.

W ośrodku tym zostaną zlokalizowane:

 produkcja aparatury modułowej i automatyki przemysłowej,


 centrum serwisowe
 logistyka

W oddziałach terenowych prowadzona będzie:

 produkcja drobnych elementów aparatury,


 sprzedaż i serwis wyrobów.

Zadaniem pracowników mobilnych będzie prowadzenie marketingu i obsługa serwisowa


klientów korporacji Inwestora w terenie.

Struktura geograficzna korporacji Inwestora została przedstawiona w załączniku nr 1


Infrastruktura centrali Inwestora składa się z;

1. Jednokondygnacyjnego budynku fabrycznego o wymiarach 150x200x8m


2. Trzykondygnacyjnego budynku biurowego o wymiarach każdej kondygnacji
42x13x3,6m. W całym budynku zostaną wykonane sufity podwieszone. Wysokość od
podłogi do sufitu podwieszonego 3,4m.
3. Jednokondygnacyjnego budynku magazynowego o wymiarach 50x30x5,5m.

Plany budynków przedstawiono w załączniku nr 2

11
Budynek centrali jest oddalony od budynku produkcyjnego i budynku magazynowego o 1km.

Budynek magazynowy jest oddalony od budynku produkcyjnego o 50 m.

Teren jest ogrodzony wyrównany i niezadrzewiony.

Właścicielem terenu jest Inwestor.

Rozmieszczenie budynków na terenie posesji Inwestora pokazano w załączniku nr 3.


Wszystkie oddziały zostaną umieszczone we wznoszonych jednokondygnacyjnych
budynkach o wymiarach 30x35x3,6m.

W części biurowej każdego budynku oddziału zostaną wykonane sufity podwieszone.


Wysokość od podłogi do sufitu podwieszonego 3,4m.

Plan budynku siedziby oddziału przedstawiono załączniku nr 4

2.2.2.Struktura zatrudnienia

W centrali zostanie zatrudnionych docelowo 500 osób, w tym:

 360 osób będzie pracownikami produkcyjnymi;


 20 osób będzie zatrudnione w magazynie;
 pozostałe 120 osób będzie pracowało w budynku biurowym.

Struktura organizacyjna korporacji została przedstawiona w załączniku nr 5


W każdym oddziale zatrudnionych będzie 10 osób, z czego 6 osób będzie korzystało
z komputerów i telefonów.

Inwestor wdroży zintegrowany system zarządzania produkcją i dystrybucją towarów.

W hali produkcyjnej zostanie wykorzystane 76 terminali przekazujących dane do serwera


przemysłowego, znajdującego się w pomieszczeniu sterowni.

2.2.3. Osiągalne zasoby sprzętowe

1. Obecnie Inwestor posiada w części budynku biurowego sieć komputerową wykonaną


w technologii Fast Ethernet. Sieć ta obsługuje księgowość, zarząd i magazyn, 5
pomieszczeń na drugim piętrze biurowca + sieć składającą się z 4 komputerów
w magazynie. Sieci LAN w biurowcu i magazynie nie są połączone ze sobą
2. Nie zostały wdrożone procedury informatyczne związane z administracją sieci LAN.

12
Wykaz sprzętu w posiadaniu Inwestora w tabeli nr 1, poniżej.

Lp. Nazwa Cechy System Ilość


operacyjny sztuk
1 Serwer Intel Celeron 2,4 GHz Win 2000 Server 1
2 Serwer Intel Celeron 1 GHz Win NT 1
3 Komputer PC Intel Celeron 1,7 GHz WIN98SE 6
4 Komputer PC Intel Celeron 667 MHz WIN98SE 3
5 Drukarka HP LaserJet 4050 + 3
karta sieciowa JetDirect model 600N
6 Drukarka OKI Microline 3320 2
7 Router Speed Touch 510 1
8 Przełącznik Surecom EP 808SX 2
Tabela 1 Wykaz sprzętu w posiadaniu Inwestora

Inwestor posiada system łączności telefonicznej złożony z:

1. Centrali telefonicznej Panasonic kx-tda 30,


2. 23 aparatów telefonicznych firmy Panasonic - różne modele,
3. 3 faxów firmy Panasonic – różne modele.

Charakterystyka centrali Panasonic kx-tda 30 w załączniku nr 6.

2.2.4. Osiągalne zasoby softwareowe

1. Jednostki sprzętowe w posiadaniu Inwestora pracują pod kontrolą systemów


operacyjnych:
a) Microsoft® Windows 2000 Server.
b) Microsoft® Windows NT 3.5,
c) Microsoft® Windows 98 Secound Edition.

2. Oprogramowanie użytkowe wykorzystywane obecnie przez Inwestora:


a. system księgowo-magazynowy Symfonia,
b. system Płatnik do rozliczeń z ZUS.

Inwestor zatrudnia obecnie 1 pracownika, którego kwalifikacje umożliwiają


wykorzystanie go do administrowania nową siecią po uprzednim gruntownym
przeszkoleniu.

Inwestor powierzył wyspecjalizowanej firmie wykonanie serwisu internetowego. Firma ta


uzgodni szczegóły wdrożenia projektowanego serwisu z naszym zespołem projektowym.

13
3. Specyfikacja założeń projektowych
3.1. Uwzględnione przepisy i normy
 Dz.U. 2001 nr 128 poz.1402 Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych.
 Dz.U. 2002 nr 126 poz. 1068 Ustawa z dnia 5 lipca 2002 r. o ochronie niektórych
usług świadczonych drogą elektroniczną opartych lub polegających na dostępie
warunkowym.
 Dz.U. 2004 nr 171 poz. 1800 Ustawa z dnia 16 lipca 2004 r. Prawo
telekomunikacyjne.
 Rozporządzenie Ministra Infrastruktury z dnia 7 kwietnia 2004 r. zmieniające
rozporządzenie w sprawie warunków technicznych, jakim powinny odpowiadać
budynki i ich usytuowanie – Dz. U. Nr 109, poz.1156.
 Zarządzenie Prezesa Zarządu TP S.A. nr 56 z 18.12.1997r
 PN-ISO/IEC 2382-25 Terminologia LAN.
 PN-EN 50173-1:2004 Technika informatyczna. Systemy okablowania strukturalnego.
Część 1: Wymagania ogólne i strefy biurowe.
 PN-EN 50174-1 Technika informatyczna. Instalacja okablowania. Część1:
Specyfikacja i zapewnienie jakości.
 PN-EN 50174-2 Technika informatyczna. Instalacja okablowania. Część 2:
Planowanie i wykonawstwo instalacji wewnątrz budynków.
 PN-EN 50174-3 Technika informatyczna. Instalacja okablowania. Część 3:
Planowanie i wykonawstwo instalacji na zewnątrz budynków.
 PN-EN 50346 Badania zainstalowanego okablowania.
 PN-86/E-05003/01: Ochrona odgromowa obiektów budowlanych. Wymagania ogólne.
 PN-89/E-05003/03: Ochrona odgromowa obiektów budowlanych. Ochrona
obostrzona.
 PN-92/E-05009/54 - Uziemienia i przewody ochronne.
 PN-IEC 60364-5-534:2003 Instalacje elektryczne w obiektach budowlanych. Dobór
i montaż wyposażenia elektrycznego. Urządzenia do ochrony przed przepięciami.
 PN-IEC 61024-1:2001, Ochrona odgromowa obiektów budowanych. Część 1. Zasady
ogólne.
 PN-IEC 61024-1-1:2001, Ochrona odgromowa obiektów budowanych. Zasady
ogólne. Wybór poziomów ochrony dla urządzeń piorunochronnych.

14
 PN-IEC 61024-1-2:2002, Ochrona odgromowa obiektów budowlanych. Zasady
ogólne. Przewodnik B – Projektowanie, montaż, konserwacja i sprawdzanie urządzeń
piorunochronnych.
 PN-IEC 60364-4-443:1999, Instalacje elektryczne w obiektach budowlanych.
Ochrona dla zapewnienia bezpieczeństwa. Ochrona przez przepięciami. Ochrona
przed przepięciami atmosferycznymi i łączeniowymi.
 PN-IEC 60364-4-444. Instalacje elektryczne w obiektach budowlanych. Ochrona dla
zapewnienia bezpieczeństwa. Ochrona przed przepięciami. Ochrona przed
zakłóceniami elektromagnetycznymi (EMI) w instalacjach obiektów budowlanych.
 PN-IEC 60364-4-443:1999 Ochrona instalacji elektrycznej przed przepięciami
atmosferycznymi przenoszonymi przez rozdzielczą sieć zasilającą oraz ochrona
przed przepięciami łączeniowymi, powstającymi w urządzeniach przyłączonych do
instalacji.
 PN-EN 50310: 2002 Stosowanie połączeń wyrównawczych i uziemiających
w budynkach z zainstalowanym sprzętem informatycznym.
 PN-EN 50082-1/97 - Kompatybilność elektromagnetyczna.
 PN-EN 55022:2000 - Kompatybilność elektromagnetyczna.
 PN-EN 60664-1:2003(U), Koordynacja izolacji urządzeń elektrycznych w układach
niskiego napięcia. Część 1: Zasady, wymagania i badania.
 PN-93/E-05009/61 - Sprawdzenia odbiorcze.
 PN-92/T-20001.03 Systemy przetwarzania informacji. Współdziałanie systemów
otwartych(OSI). Podstawowy Model Odniesienia. Nazwy i adresacja.
 PN-EN 60950-1:2004/A11:2005 - Urządzenia techniki informatycznej.
Bezpieczeństwo. Część 1: Wymagania podstawowe.
 PN-EN 62018:2005 - Moc pobierana przez urządzenia techniki informatycznej.
 PN-EN 61643-11U - Niskonapięciowe urządzenia ograniczające przepięcia. Część
11: Urządzenia do ograniczania przepięć w sieciach rozdzielczych niskiego napięcia.
Wymagania i próby.
 PN-IEC 364-7-707 - Wymagania dotyczące uziemień instalacji dla urządzeń do
przetwarzania danych.
 TIA/EIA-606 - Założenia projektowe w zarządzaniu infrastrukturą telekomunikacyjną.
 TIA/EIA-568-B.2-1 Addendum 1 - Transmission Performance Specification for 4-pair
100 Ohm Category 6 Cabling.
 TIA/EIA-569 - Standard konstrukcji ścieżek oraz ich rozmieszczania dla mediów
telekomunikacyjnych.

15
 TIA/EIA-854 A Full Duplex Ethernet Specification for 1000Mbis/s (1000BASE-TX)
Operating Over Category 6 Balanced Twisted-Pair Cabling.
 ISO/IEC 15408 - Wspólne Kryteria do Oceny Zabezpieczeń Teleinformatyki.
 PN-I-13335-1:1999 - Technika informatyczna. Wytyczne do zarządzania
bezpieczeństwem systemów informatycznych. Pojęcia i modele bezpieczeństwa
systemów informatycznych.
 PN-ISO/IEC 17799:2003 - Technika informatyczna. Praktyczne zasady zarządzania
bezpieczeństwem informacji.
 PN-I-07799-2:2005 - Systemy zarządzania bezpieczeństwem informacji. Część 2:
Specyfikacja i wytyczne do stosowania.
 PN-93/E-08390/14 Systemy alarmowe. Wymagania ogólne. Zasady stosowania.

3.2. Uwagi o prawach i znakach zastrzeżonych


Znaki towarowe i firmowe należą do ich właścicieli. W niniejszym opracowaniu zostały one
użyte wyłącznie w celu identyfikacji opisywanego produktu, rozwiązania technologicznego
lub producenta.

3.3. Skróty i oznaczenia

AAA (Authentication, Authorization, Accounting) – system zabezpieczający przestrzeganie


reguł bezpiecznego dostępu do zasobów sieci.
ADFS (Active Directory Federation Services) – federacyjna usługa katalogowa.
AREA – obszar w hierarchicznej strukturze sieci OSPF.
AS (Autonomous System) system autonomiczny, czyli sieć lub grupa sieci pod wspólną
administracją i ze wspólną polityką routingu.
AVVID - (Architecture for Voice, Video and Integrated Data) – architektura sieci usług
zintegrowanych pozwalająca na przesyłanie danych dźwięku i obrazu.
BDR (Backup Designated Router) – zapasowy router DR, przejmujący jego funkcje w
przypadku awarii.
BGP (Border Gateway Protocol) - zewnętrzny protokół routingu wektora ścieżki działający i
umożliwiający tworzenie bezpętlowych sieci IP między różnymi systemami autonomicznymi
DCE (Data Communications Equipment) – urządzenie zapewniające interfejs fizycznego
połączenia z siecią rozległą dostarczane przez operatora;
DMVPN - funkcja Cisco IOS pozwalająca w sposób skalowalny budować tunele IPsec +
GRE.

16
DR (Designated Router) – W protokole OSPF router desygnowany, czyli dysponujący
danymi o wszystkich routerach z połączonych z nim obszarów routingu.
DTE – urządzenie zapewniające interfejs fizycznego połączenia z siecią rozległą będące
własnością użytkownika sieci lokalnej;
HSRP (Hot Standby Router Protocol) – protokół zapewniający pełną redundancję routerów.
GPD – główny punkt dystrybucyjny.
GRE – (Generic Routing Encapsulation) – stworzony przez Cisco Systems® protokół
enkapsulacji wykorzystywany w zestawianiu połączeń tunelowanych.
Intranet - połączenie rozproszonych geograficznie lokalizacji Inwestora w jedną wewnętrzną
sieć korporacyjną.
IETF (Internet Engineering Task Force) - nieformalne, międzynarodowe stowarzyszenie osób
zainteresowanych ustanawianiem standardów technicznych i organizacyjnych w Internecie.
IPsec - zbiór protokołów służących implementacji bezpiecznych połączeń oraz wymiany
kluczy kodowych pomiędzy komputerami.
KPD – kondygnacyjny punkt dystrybucyjny.
LAN (Local Area Network) - Lokalne sieci komputerowe zlokalizowane w budynkach centrali i
oddziałów firmy Inwestora.
LDP (Label Distribution Protocol) - protokół zaprojektowanym do dystrybucji etykiet wzdłuż
normalnie routowanej ścieżki, która została określona przez protokoły routingu oparte o
adres przeznaczenia.
LPD – lokalny punk dystrybucyjny.
MPLS (MultiProtocol Label Switching) - technologia zarządzania ruchem w sieciach
rozległych w oparciu o protokół IP, wykorzystywana do tworzenia sieci prywatnych opartych
na systemie adresowania IP.
NAS (Network Access Server) – serwer zapewniający dostęp zdalnych użytkowników do
zasobów sieci Intranet.
NBAR (Network-Based Application Recognition) - mechanizm „wykrywania” na podstawie
zawartości pakietów, do jakiej aplikacji lub usługi pakiet należy.
OSPF (Open Shortest Path First) - protokół routingu typu stanu łącza charakteryzuje się
dobrą skalowalnością, wyborem optymalnych ścieżek i przyspieszoną zbieżnością.
RSVP (Resource ReSerVation Protocol) – Protokół rezerwacji pasma używany w sieciach
usług zintegrowanych, które do transmisji danych wymagają gwarantowanej przepustowości.
SAN (Storage Area Network) – Sieć pamięci masowych
SIP (Session Initiation Protocol) - protokół inicjowania sesji, to zaproponowany przez IETF
standard dla zestawiania sesji pomiędzy jednym lub wieloma klientami. Jest obecnie
dominującym protokołem sygnalizacyjnym dla Voice over IP.
SSO – sieciowy system operacyjny.

17
QoS (Quality of Service) - wymagania nałożone na połączenie komunikacyjne, realizowane
przez daną sieć teleinformatyczną co do jakości świadczonych usług.
RADIUS (Remote Authentication Dial-In User Service) - Protokół używany do
uwierzytelniania autoryzowania użytkowników sieci i połączeń tunelowych.
SPAN ( Switched Port Analyzer) – funkcjonalność portu analizującego ruch na przełączniku
VLAN (Virtual LAN) – Logiczne zgrupowanie urządzeń lub użytkowników , wydzielone z sieci
Intranet.
VoIP (Voice over IP) – technologia zestawiania cyfrowego łącza telefonicznego za
pośrednictwem protokołu IP.
VPN (Virtual Private Network) - Wirtualna, tworzona logicznie sieć teleinformatyczna z
wykorzystaniem struktury sieci rozległych.
VRF (Virtual Router Forwarding) – metoda przesyłania danych w kanałach wirtualnych
stasowana w technologii MPLS.
WAN (Wide Area Network) – Rozległa sieć teleinformatyczna łącząca lokalne sieci jednej
organizacji, w tym dokumencie centrale, oddziały i pracowników mobilnych.

18
4. Dokumentacja techniczna projektu sieci
Projektuje się sieć Intranet korporacji Inwestora w modelu hierarchicznym, w architekturze
dwuwarstwowej z wykorzystaniem technologii collapsed backbone. W projektowanym
rozwiązaniu zostaną połączone warstwy rdzenia i dystrybucji.

Projektowana sieć WAN zostanie zbudowana przez połączenie sieci LAN w centrali i 15
oddziałach korporacji Inwestora, łączami WAN z wykorzystaniem sieci dwóch operatorów.

Projektuje się strukturę funkcjonalną sieci WAN złożoną z

 systemu dostępu do sieci Internet,


 systemu łączności VPN,
 serwisu internetowego,
 systemu aplikacji korporacyjnych,
 systemu multimedialnego AVVID,
 systemu bezpieczeństwa sieciowego.

Uzasadnienie
Zaproponowane rozwiązanie zapewnia uzyskanie jednorodnej sieci o parametrach umożliwiających
spełnienie bieżących, a także przyszłych wymagań Inwestora. Możliwy jest wysoki stopnień
niezależności od struktur sieci WAN operatorów.

4.1. Topologia fizyczna sieci WAN i Intranet

Projektuje się:

 jeden węzeł dystrybucyjny sieci Intranet zlokalizowany w centrali korporacji


Inwestora,
 15 węzłów dostępowych zlokalizowanych w oddziałach korporacji Inwestora.
Projektuje się połączenie sieci LAN centrali i oddziałów korporacji Inwestora
z wykorzystaniem sieci WAN firmy Telekomunikacja Kolejowa S.A.

Projektuje się połączenie awaryjne sieci LAN centrali i oddziałów korporacji Inwestora
z wykorzystaniem sieci Internet, porzez zestawianie połączeń VPN na bazie łączy ADSL
firmy Telekomunikacja Polska S.A.

Projektuje się wykorzystanie jako urządzeń dostępowych DTE poprzez interfejsy xDSL :

19
 modemów dostawcy Internetu polączonych z routerami centrala 1 i centrala 2, w
centrali korporacji interfejsem 100 Base -TX;
 routerów dostępowych oddziałach z wykorzystaniem interfejsu DSL .
Topologię fizyczną połączeń sieci korporacyjnej WAN w oparciu o połączenia podstawowe
przedstawiono na rysunku nr 1.
Tpologię fizyczną sieci Intranet przedstawiono na rysunku nr 2

4.1.1. Łącza WAN

Projektuje się wykorzystanie łączy podstawowych w sieci WAN o przepustowości:

 do centrali firmy 34 Mb/s


 do oddziałów firmy 4 Mb/s
Zapotrzebowania na pasmo dla łącza podstawowego z podziałem na rodzaje ruchu
przedstawiono w tabeli nr 2, poniżej.

Zapotrzebowanie dla łącza podstawowego


Dla centrali Dla oddziału
Rodzaj ruchu Zapotrzebowanie Rodzaj ruchu Zapotrzebowanie
w Mb/s w Mb/s
Usługa terminalowa i ERP 6,59 Usługa terminalowa i ERP 0,7
Obsługa poczty elektronicznej 3,62 Obsługa poczty elektronicznej 0,16
Ruch AVVID 15,31 Ruch AVVID 0,5
Dostęp do sieci Internet 6,5 Dostęp do sieci Internet 1,2
Razem 32,02 Razem 2,56
Tabela 2 Zapotrzebowania na pasmo dla łącza podstawowego

Projektuje się wykorzystanie łączy awaryjnych w sieci WAN o przepustowości:

 do centrali firmy 15 Mb/s


 do oddziałów firmy 2 Mb/s
Projektuje się ograniczenie zapotrzebowania na pasmo łączy awaryjnych poprzez:

 Zablokowania łączności z siecia Internet,


 ograniczenie ruchu AVVID do połączeń telefonicznych, bez przekazywania obrazu,
 blokada usługi poczty elektronicznej.

Zapotrzebowanie na pasmo dla łącza awaryjnego z podziałem na rodzaje ruchu


przedstawiono w tabeli nr 3, na nastepnej stronie dokumentacji.

20
Zapotrzebowanie dla łącza awaryjnego
Dla centrali Dla oddziału
Rodzaj ruchu Zapotrzebowanie Rodzaj ruchu Zapotrzebowanie
w Mb/s w Mb/s
Usługa terminalowa i ERP 6,59 Usługa terminalowa i ERP 0,7
Ruch AVVID 7,81 Ruch AVVID 0,41
Razem 14,4 Razem 1,11
Tabela 3 Zapotrzebowanie na pasmo dla łącza awaryjnego

Zapotrzebowania przepustowości łączy WAN dla sieci Intranet dokonano na podstawie


obliczeń przedstawionych w punkcie 5.1. dokumentacji.

Uzasadnienie
Przy projektowaniu zapotrzebowania na przepustowści łączy WAN uwzględniono niewielki
zapas ponieważ na rynku istnieje utrzymująca się tendencja do obniżania kosztów połączeń
WAN, oferowanych przez operatorów. Polityka biznesowa operatorów WAN umożliwia
renegocjację umowy i dokupienie przepustowości łącza w przypadku sieci korporacyjnych,
na korzystnych dla klienta warunkach w czasie obowiązywania zawartych umów.

4.2. Struktura logiczna sieci WAN

Projektuje się połączenie logiczne urządzeń aktywnych sieci WAN, zainstalowanych w


centrali i oddziałach korporacji Inwestora z wykorzystaniem struktury sieci WAN dwóch
operatorów zorganizowanych logicznie w topologi siatki.

Projektuje się połączenie logiczne sieci dwóch operatorów WAN poprzez wykorzystanie
routerów Centrala 1 i Centrala 2 jako urządzeń pracujących na styku tych sieci.

Projektuje się strukturę logiczną sieci Intranet złożoną z:

 sieci logicznej w centrali korporacji Inwestora,


 15 węzłów dostępowych zlokalizowanych w oddziałach korporacji Inwestora.
Projektuje się wykorzystanie do budowy struktury logicznej:

 połączeń z wykorzystaniem technologii MPLS/WAN firmy Telekomunikacja Kolejowa


S.A.
 połączeń VPN zestawianych w sieci Internet z wykorzystaniem łączy DSL firmy
Telekomunikacja Polska S.A.
Schemat połączenia z siecią WAN/ MPLS operatora przedstawiono na rysunku nr 3.

21
Topologię sieci firmy Telekomunikacja Kolejowa S.A. z węzłami i siatką połączeń o
największej przepustowości przedstawiono w załączniku nr 7.
Opis i topologię sieci firmy TP S.A. z węzłami i siatką połączeń o największej przepustowości
przedstawiono w załączniku nr 8.
Projektuje się wykorzystanie jako urządzeń dostępowych w połączeniach podstawowych,
interfejsów G703 routerów:

 centrala 1 i centrala 2, w centrali korporacji;


 routerów dostępowych w oddziałach.
Projektuje się wykorzystanie jako urządzeń dostępowych, w połączeniach awaryjnych,
modemów operatora połączonych z siecią korporacji poprzez interfejsy Fast Ethernet
routerów:

 centrala 1 i centrala 2, w centrali korporacji;


 routerów dostępowych w oddziałach .
Topologię logiczną korporacyjnej sieci WAN przestawiono na rysunku nr 3.

Uzasadnienie
Z danych otrzymanych od firmy Telekomunikacja Kolejowa wynika, że jej sieć
teletransmisyjna, wykorzystująca technologie MPLS, jest na tyle rozbudowana, że zapewnia
możliwość połączenia centrali korporacji Inwestora z oddziałami za pośrednictwem wielu
węzłów w topologii siatki. Punkty węzłowe wykorzystują technologię wirtualizacji połączeń
pozwalającą na dowolne zestawianie kanałów w obrębie sieci.

Wykorzystanie dostępu do sieci WAN dwóch operatorów ma na celu zwiększenie


dostępności sieci Intranet. Wysoka dostępność sieci korporacyjnej jest wymagana ze względu
na wykorzystanie systemu ERP i powiązanego z nim elektronicznego systemu realizacji
zamówień.
Warunki umowy z firmą Telekomunikacja Kolejowa S.A. przedstawiono w załączniku nr 9.
Warunki umowy z firmą Telekomunikacja Polska S.A. dotyczącej łącza DSL przedstawiono
w załączniku nr 10.
Warunki umowy z firmą Telekomunikacja Polska S.A. dotyczącej świadczenia usługi IP VPV
przedstawiono w załączniku nr 11.

4.2.1. Struktura adresowania logicznego

Projektuje się wykorzystanie do adresowania urządzeń w sieciach LAN będących częściami


sieci Intranet zakresu adresów prywatnych klasy A – 10.0.0.0

22
Projektuje się adresowanie statyczne w centrali korporacji Inwestora:

 urządzeń aktywnych sieci pracujących w połączonych warstwach rdzenia


i dystrybucji sieci,
 routerów centrala 1 i centrala 2.

Projektuje się dynamiczne przydzielanie adresów dla stacji roboczych i pozostałych


urządzeń sieciowych z wykorzystaniem serwera DHCP zlokalizowanego w centrali
korporacji.

Dla potrzeb podziału na podsieci zostaną zastosowane maski:

 255.255.255.0 dla podsieci VoIP;


 255.255.255.0 dla podsieci: stacji roboczych, strefy DMZ, sieci wewnętrznej;
 255.255.255.224 dla podsieci urządzeń umiejscowionych w rdzeniu sieci

Schemat podsieci adresowych przedstawiono w tabeli nr 4, poniżej

Nazwa Adres Zakres Adres Ilość adresów Ilość


podsieci podsieci adresów rozgłoszeniowy wykorzystanych adresów
wolnych
Rdzeń sieci 10.1.0.32/27 10.1.0.33 – 10.1.0.63 14 16
10.1.0.62
Podsieć dla 10.1.0.64/27 10.1.0.65 – 10.1.0.95 17 13
rutingu OSPF 10.1.0.94
DMZ 10.1.1.0/24 10.1.1.1 - 10.1.1.255 3 251
10.1.1.254
Siec 10.1.2.0/24 10.1.2.1 – 10.1.2.255 6 248
wewnęrztna 10.1.2.254
Stacje 10.2.0.0/24 10.2.0.1 – 10.2.0.255 130 124
robocze 10.2.0.254
Telefony IP w 10.3.0.0/24 10.3.0.1 – 10.3.0.255 121 133
centrali 10.3.0.254
System 10.4.0.0/24 10.4.0.1 – 10.4.0.255 79 175
produkcyjny 10.4.0.254

Tabela 4 Schemat podsieci adresowych

Projektuje się adresowanie statyczne routerów w oddziałach korporacji Inwestora.


Projektuje się dynamiczne przydzielanie adresów dla stacji roboczych i pozostałych
urządzeń sieciowych z wykorzystaniem serwera DHCP zlokalizowanego w centrali
korporacji.

Zestawienie adresów podsieci w oddziałach korporacji przedstawiono w tabeli nr 5, Na


nanstępnej stronie dokumentacji.

23
Określenie Adres Zakres Maska Adres Ilość adresów Ilość
oddziału podsieci adresów podsieci rozgłaszania wykorzystanych adresów
wolnych
Oddział 10.2.1.0 10.2.1.0 - 255.255.255.0 10.2.1.255 14 240
Gdynia 10.2.1.254
Oddział 10.2.2.0 10.2.2.0 - 255.255.255.0 10.2.2.255 14 240
Gdańsk 10.2.2.254
Oddział 10.2.3.0 10.2.3.0 - 255.255.255.0 10.2.3.255 14 240
Koszalin 10.2.3.254
Oddział 10.2.4.0 10.2.4.0 - 255.255.255.0 10.2.4.255 14 240
Szczecin 10.2.4.254
Oddział 10.2.5.0 10.2.5.0 - 255.255.255.0 10.2.5.255 14 240
Olsztyn 10.2.5.254
Oddział 10.2.6.0 10.2.6.0 - 255.255.255.0 10.2.6.255 14 240
Toruń 10.2.6.254
Oddział 10.2.7.0 10.2.7.0 - 255.255.255.0 10.2.7.255 14 240
Opole 10.2.7.254
Oddział 10.2.8.0 10.2.8.0 - 255.255.255.0 10.2.8.255 14 240
Białystok 10.2.8.254
Oddział 10.2.9.0 10.2.9.0 - 255.255.255.0 10.2.9.255 14 240
Poznań 10.2.9.254
Oddział 10.2.10.0 10.2.10.0 - 255.255.255.0 10.2.10.255 14 240
Warszawa 10.2.10.254
Oddział 10.2.11.0 10.2.11.0 - 255.255.255.0 10.2.11.255 14 240
Łódź 10.2.11.254
Oddział 10.2.12.0 10.2.12.0 - 255.255.255.0 10.2.12.255 14 240
Wrocław 10.2.12.254
Oddział 10.2.13.0 10.2.13.0 - 255.255.255.0 10.2.13.255 14 240
Lublin 10.2.13.254
Oddział 10.2.14.0 10.2.14.0 - 255.255.255.0 10.2.14.255 14 240
Katowice 10.2.14.254
Oddział 10.2.15.0 10.2.15.0 - 255.255.255.0 10.2.15.255 14 240
Kraków 10.2.15.254
Tabela 5 Schemat adresowania podsieci w oddziałach korporacji

Topologię logiczną sieci intranet przedstawiono na rysunku nr 4

Uzasadnienie
W projektowanym rozwiązaniu zastosowano adresowanie statyczne w połączonych
warstwach rdzenia i dystrybucji dla urządzeń aktywnych i serwerów. W ocenie projektantów
istnieje niewielkie prawdopodobieństwo rekonfiguracji sieci w tych warstwach.

4.2.2. Podział na sieci VLAN

Projektuje się podział na sieci VLAN zgodnie ze strukturą organizacyjną korporacji


Inwestora. Podsieci VLAN zostaną wydzielone z zastosowaniem standardu IEEE 802.1q.
W całej sieci zostanie wydzielone 10 funkcjonalnych podsieci VLAN.

Zestawienie podsieci VLAN przedstawino w tabeli nr 6, na następnej stronie dokumentacji.

24
Nazwa Określenie urządzenia na którym wyodrębniono VLAN Uwagi
podsieci
VLAN 2 SDMZ 1; SDMZ 2 DMZ
VLAN 3 SC 1; SC 2 Sieć chroniona
VLAN 4 KPD1; KPD2; KPD3; S 1 Telefonia IP
VLAN 5 KPD2; KPD3 Dział administracji
VLAN 6 KPD1; KPD2 Dział badań
VLAN 7 KPD1; KPD2 Dział produkcji
VLAN 8 KPD1; KPD2 Dział handlowy
VLAN 9 KPD3 Zarząd
VLAN 10 S1 System produkcyjny
VLAN 40 KPD1; KPD2; KPD3; S 1 Kwarantanna
Tabela 6 Zestawienie podsieci VLAN

Uzasadnienie
Urządzenia zarządzane, działające zgodnie ze standardem 802.1q, stosują specjalne
oznaczanie ramek – tagowanie. Technika ta została zaaprobowana przez grupę
standaryzacyjną IEEE ze względu na swą skalowalność. W porównaniu z filtrowaniem
ramek, znakowanie zapewnia bardziej skalowalne rozwiązanie dla sieci VLAN. Standard
IEEE 802.lq podaje, że znakowanie ramek jest właściwą metodą implementacji sieci VLAN.

4.2.3. Organizacja domeny AD i przestrzeni nazw DNS

Projektuje się zastosowanie rozproszonego systemu plików DFS i strukturę domeny AD.
Serwery DNS funkcjonujące na kontrolerach domeny zostaną zintegrowane z katalogiem
AD.

Projektuje się hierarchiczną strukturę domeny AD zbudowaną w następujący sposób:

1. Domeną rodzicem wszystkich domen potomnych jest domena Centrali Firmy


enecom.pl
2. Domeny potomne obejmować będą pozostałe lokacje, to znaczy odziały firmy.
3. Jednostki organizacyjne pierwszego rzędu będą obejmować:
 lokalizacje Centrali Firmy,
 lokalizacje oddziałów.
Jednostki organizacyjne pierwszego poziomu zostaną podzielone na jednostki organizacyjne
drugiego poziomu według jednolitego dla całej korporacji schematu organizacyjnego.

Każda jednostka organizacyjna pierwszego poziomu składa się z trzech jednostek drugiego
poziomu:

1. komputery
2. użytkownicy
3. drukarki

25
W całej strukturze domenowej firmy zostanie zastosowane jednolite nazewnictwo
komputerów składające się z trzech członów, według wzoru:

XXX_YYY_NN
gdzie: XXX – jest nazwą działu do którego należy maszyna;

YYY – jest nazwą stanowiska, do którego maszyna została przydzielona;

NN – jest to ewentualny numer komputera, jeżeli nazwa stanowisko się powtarza


Przykładowo komputer w wydziale kadr będzie miał nazwę:

Administracja_kadry_1.

4.2.3.1. Zasady kont użytkowników


Projektuje się wdrożenie następujących zasad kont użytkowników:
1. Nazwa logowania (identyfikator) składa się z nazwiska oraz pierwszej litery imienia
np: dla użytkownika Jan Nowak jest to: nowakj;
2. Hasło domenowe musi składać się z przynajmniej 6 znaków po 60 dniach
wymuszona jest jego zmiana. Zapamiętywane są 3 ostatnio używane hasła co
wymusza różnicę pomiędzy kolejno używanymi frazami;Długość i okres ważności
hasła zostanie ustalony przez administratora w polityce bezpieczeństwa sieci.
3. Adres pocztowy użytkownika składa się z loginu i nazwy domeny do której przynależy
użytkownik np.: nowakj@enecom.pl

4.2.3.2. Domain Name System

Projektuje się strukturę nazw DNS zintegrowaną ze strukturą hierarchiczną domeny ADFS
dla zapewnienia obsługi znormalizowanego mapowania nazw domen DNS do adresów IP
komputerów.
Projektuje się wdrożenie domeny DNS służącej wewnętrznym wyszukiwaniom nazw i drugiej
domeny służącej wyszukiwaniu nazw zewnętrznych.
Dla zabezpieczania wewnętrznych rekordów wykorzystana zostanie metoda oddzielenia
serwerów DNS do obsługi Internetu i usług wewnętrznych. Główna strefa dla nazwy domeny
zostanie stworzona na obu (internetowym i intranetowym) serwerach DNS.
Wewnętrzny serwer DNS zostanie zainstalowany na serwerze – kontrolerze domeny AD,
w centrali firmy.

26
W oddziałach będących domenami potomnymi zostaną zainstalowane serwery DNS
rozszerzające wspólną przestrzeń nazewniczą. W jednostkach organizacyjnych będą istniały
drugorzędne strefy DNS bez prawa zapisu modyfikacji przezpracownikówoddziału.
W nazwie DNS domena jest pojedynczą częścią oddzieloną od innych części znakiem
kropki.
Domena zewnętrzna centrali otrzymuje nazwę: enecom.pl
Poddomeny działów firmy otrzymują nazwy:
 handel.enecom.pl
 administracja.enecom,pl
Poddomeny oddziałów firmy otrzymują nazwy:

1. gdynia.enecom.pl
2. gdansk.enecom.pl
3. koszalin.enecom.pl
4. szczecin.enecom.pl
5. olsztyn.enecom.pl
6. torun.enecom.pl
7. opole.enecom.pl
8. bialystok.enecom.pl
9. poznan.enecom.pl
10. warszawa.enecom.pl
11. lodz.enecom.pl
12. wroclaw.enecom.pl
13. lublin.enecom.pl
14. katowice.enecom.pl
15. krakow.enecom.pl

Domena wewnętrzna centrali otrzymuje nazwę enecom.local


Poddomeny działów firmy otrzymują nazwy:

 handel.enecom.local
 administracja.enecom,local

Poddomeny oddziałów firmy otrzymują nazwy:

1. gdynia.enecom.local
2. gdansk.enecom.local
3. koszalin.enecom.local
4. szczecin.enecom.local

27
5. olsztyn.enecom.local
6. torun.enecom.local
7. opole.enecom.local
8. bialystok.enecom.local
9. poznan.enecom.local
10. warszawa.enecom.local
11. lodz.enecom.local
12. wroclaw.enecom.local
13. lublin.enecom.local
14. katowice.enecom.local
15. krakow.enecom.local

Dalsze rozwinięcia nazw w jednostkach organizacyjnych niższego rzędu powstaną:

 w przypadku pracownika przez podanie nazwiska oraz dodanie pierwszej litery


imienia Przykładowo Jan Nowakowski miał przyporządkowaną nazwę DNS
nowakowskij@enecom.pl
 w przypadku komputera będzie to nazwa maszyny.

4.2.4. Routing i przełączanie pakietów

Projektuje się:

 routing zewnętrzny, pomiędzy AS i AS z wykorzystaniem protokołu BGP4,


 routing wewnętrzny w sieci Intranet korporacji Inwestora z wykorzystaniem protokołu
OSPF,
Projektuje się implementację protokołu HSRP w strefie routingu BGP i OSPF.

4.2.4.1. Routing zewnętrzny

Schemat adresów interfejsów BGP4 przedstawiono w tabeli nr 7, poniżej


Oznaczenie routera Oznaczenie interfejsu Numer AS Adres i maska IP
Centrala1 Serial 0/0
Centrala1 Serial 1/0
Centrala2 Serial 0/0
Centrala2 Serial 1/0

Tabela 7 Schemat adresów interfejsów BGP4

28
Uzasadnienie
Jednym z wymogów stawianych przez Inwestora było „Zaprojektowanie bezpiecznego
połączenia z siecią WAN i Internet” między innymi dla prowadzenia systemu realizacji
zamówień i zabezpieczenia możliwości monitoringu zdalnego układów automatyki
pracujących u klientów Inwestora. Wobec powyższego przyjęto konieczność korzystania
z usług dwóch niezależnych dostawców Internetu. Aby zapewnić łączność między dwoma
obszarami autonomicznymi, przydzielonymi dostawcom Internetu konieczne stało się
zaimplementowanie routingu BGP na routerach centrala 1 i centrala 2. Zastosowanie
redundancji 1+1 routerów dostępowych zostało podyktowane wymogiem niezawodności
połączenia.

4.2.4.2. Routing wewnętrzny

Projektuje się routing wewnętrzny w sieci Intranet na obszarach OSPF utworzonych


w centrali firmy Inwestora i przydzielonych poszczególnym oddziałom.
Dla zabezpieczenia redundancji urządzeń i równoważenia ich obciążenia projektuje się
implementację protokołu HSRP w strefie routingu OSPF.

W obszarze AREA 0, obejmującym urządzenia:


 router Centrala 1 - interfejs Giga Ethernet 0/0 i Giga Ethernet 0/1,
 router Centrala 2 - interfejs Giga Ethernet 0/0 i Giga Ethernet 0/1,
 ASA1,
 ASA2,
 SDMZ1 – interfejsy Giga Ethernet 1 i Giga Ethernet 2,
 SDMZ2 – interfejsy Giga Ethernet 1 i Giga Ethernet 2,
 SC1, SC2 – interfejsy 10 Giga Ethernet 1 i 10 Giga Ethernet 2,
 S1LPD2 interfejsy Giga Ethernet 1/0 i Giga Ethernet 1/1 oraz interfejsy Giga Ethernet
2/0 i Giga Ethernet 2/1
zostanie skonfigurowany routing grupowy z rozgłaszaniem.

Zasady przydziału numeracji obszarów routingu OSPF przedstawiono w tabeli nr 8, poniżej.

Lokalizacja oddziału Oznaczenie OSPF


Centrala, podsieć urządzeń warstwy rdzenia i dystrybucji danych AREA 0
Centrala, blok przełączników DMZ AREA 10
Centrala, blok przełączników serwerów sieci wewnetrznej AREA 20
Oddział Gdynia AREA 101
Oddział Gdańsk AREA 102
Oddział Koszalin AREA 103
Oddział Szczecin AREA 104

29
Oddział Olsztyn AREA 105
Oddział Toruń AREA 106
Oddział Opole AREA 107
Oddział Białystok AREA 108
Oddział Poznań AREA 109
Oddział Warszawa AREA 110
Oddział Łódź AREA 111
Oddział Wrocław AREA 112
Oddział Lublin AREA 113
Oddział Katowice AREA 114
Oddział Kraków AREA 115
Tabela 8 Zasady przydziału numeracji obszarów routingu OSPF

Adresowanie interfejsów urządzeń w AREA 0 przedstawiono w tabeli nr 9, poniżej


Oznaczenie urządzenia Oznaczenie interfejsu Adres i maska IP
Router Centrala1 Giga Ethernet 0/0 68.122.34.33/27
Router Centrala1 Giga Ethernet 0/1 10.1.0.34/27
Router Centrala1 Fast Ethernet 0/0 10.1.0.66/27
Router Centrala1 Serial 0/0 144.12.56.33/27
Router Centrala2 Giga Ethernet 0/0 68.122.34.34/27
Router Centrala2 Giga Ethernet 0/1 10.1.0.33/27
Router Centrala2 Fast Ethernet 1/0 10.1.0.65/27
Router Centrala2 Serial 0/0 144.12.56.34/27
ASA1 Giga Ethernet 0/0 10.1.0.36/27
ASA1 Giga Ethernet 1/0 10.1.1.1/24
ASA1 Giga Ethernet 1/1 10.1.1.1/24
ASA1 Giga Ethernet 1/2 10.1.0.40/27
ASA1 Fast Ethernet 0/2 10.1.0.38/27
ASA1 Giga Ethernet
ASA1 Giga Ethernet
ASA2 Giga Ethernet 0/0 10.1.0.35/27
ASA2 Giga Ethernet 1/0 10.1.1.1/24
ASA2 Giga Ethernet 1/1 10.1.1.1/24
ASA2 Giga Ethernet 1/2 10.1.0.39/27
ASA2 Fast Ethernet 0/2 10.1.0.37/27
ASA2 Giga Ethernet 3/0
ASA2 Giga Ethernet 4/0
SC1 Giga Ethernet 0/0 10.1.2.1/24
SC1 Giga Ethernet 0/1 10.1.0.43/27
SC1 Giga Ethernet 0/2 10.1.0.44/27
SC1 Giga Ethernet 0/3 10.1.0.42/27
SC1 Giga Ethernet 1/0 10.2.0.1/24
SC1 Giga Ethernet 1/0 10.3.0.1/24
SC2 Giga Ethernet 0/0 10.1.2.1/24
SC2 Giga Ethernet 0/1 10.1.0.48/27
SC2 Giga Ethernet 0/2 10.1.0.45/27
SC2 Giga Ethernet 1/0 10.2.0.1/24
SC2 Giga Ethernet 1/0 10.3.0.1/24
S1LPD2 Giga Ethernet 0/0 10.1.0.46/27
S1LPD2 Giga Ethernet 0/1 10.1.0.47/27
S1LPD2 Giga Ethernet 1/0 10.4.0.1/24
Tabela 9 Adresowanie interfejsów urządzeń w AREA 0

30
Obszar AREA 0 zostanie połączony z AREA10 poprzez interfejsy przełączników SDMZ1 i
SDMZ2;
Adresowanie interfejsów urządzeń w AREA 10 przedstawiono w tabeli nr 10, poniżej
Oznaczenie urządzenia Oznaczenie interfejsu Adres i maska IP
SDMZ1 Giga Ethernet 0/0
SDMZ2 Giga Ethernet 0/0
Serwer WWW FTP ETH0 10.1.1.4/24
Serwer WWW FTP ETH1 10.1.1.4/24
Serwer DNS, Proxy ETH0 10.1.1.3/24
Serwer DNS, Proxy ETH1 10.1.1.3/24
Serwer DNS zapasowy, poczta ETH0 10.1.1.2/24
Serwer DNS zapasowy, poczta ETH1 10.1.1.2/24
Tabela 10 Adresowanie interfejsów urządzeń w AREA 10

W obszarze AREA 20, obejmującym przełączniki SC1 i SC2 i serwery sieci wewnętrznej
serwery zostanie skonfigurowany routing OSPF
Adresowanie interfejsów urządzeń w AREA 20 przedstawiono w tabeli nr 11, poniżej
Oznaczenie urządzenia Opis Oznaczenie Adres i maska
interfejsu IP
Serwer 1 Active directory podstawowy ETH0 10.1.2.2/24
Serwer 1 Active directory podstawowy ETH1 10.1.2.2/24
Serwer 2 Active direktory zapasowy ETH0 10.1.2.3/24
Serwer2 Active direktory zapasowy ETH1 10.1.2.3/24
Serwer 3 Baza SQL 1 ETH0 10.1.2.4/24
Serwer 3 Baza SQL 1 ETH1 10.1.2.4/24
Serwer 4 Baza SQL 2 ETH0 10.1.2.5/24
Serwer 4 Baza SQL 2 ETH1 10.1.2.5/24
Serwer 5 Serwer kopi zapasowych ETH0 10.1.2.6/24
Serwer 5 Serwer kopi zapasowych ETH1 10.1.2.6/24
Serwer 6 Serwer pocztowy ETH0 10.1.2.7/24
Serwer 6 Serwer pocztowy ETH1 10.1.2.7/24
Serwer 7 Serwer VOIP ETH0 10.1.2.8/24
Serwer 7 Serwer VOIP ETH1 10.1.2.8/24
Tabela 11 Adresowanie interfejsów urządzeń w AREA 20

Routing OSPF między centralą i oddziałami korporacji zostanie skonfigurowany w sposób


umożliwiający obsługę połączenia podstawowego i połączenia awaryjnego zestawianego
z wykorzystaniem technologii VPN.
W obszarach oznaczonych jako AREA 101 do AREA 115, obejmujących urządzenia:
 router centrala1 interfejs WAN (G703),
 router centrala2 interfejs WAN (G703),
 router centrala1 interfejs WAN 1000 base-T,
 router centrala2 interfejs WAN 1000 base-T,
 router dostępowy oddziału - interfejs WAN (G703),
 router dostępowy oddziału - interfejs WAN 100 Base -TX zostanie skonfigurowany
routing OSPF z rozgłaszaniem.

31
Uzasadnienie
Zastosowanie w projektowanym rozwiązaniu protokołu OSPF zostało podyktowane tym, że
urządzenia ASA 5550 nie routują protokołu EIGRP.
W projektowanym rozwiązaniu, DR i BDR zostaną skonfigurowane administracyjnie poprzez
ustawienie na interfejsach routerów ASA wysokiego priorytetu.
Dla zapewnienia bezawaryjnej pracy sieci w przypadku uszkodzenia któregoś z urządzeń
aktywnych zaimplementowano protokół HSRP.

4.2.5. Urządzenia warstwy rdzenia i dystrybucji


Projektuje się budowę połączonych warstw rdzenia i dystrybucji sieci WAN, w oparciu o:
 dwa przełączniki Cisco Catalyst® WS-C6506-E,
 dwa urządzenia ASA 5550,
 jeden przełącznik Cisco Catalyst® WS-C3750G-12S-S, ustalający zasady dostępu do
danych w systemie nadzorowania produkcji w hali fabrycznej
 dwa przełączniki Catalyst® WS-C3750G-24TS-E1U, oznaczone jako SDMZ1 i
SDMZ2- obsługujących blok serwerów DMZ.

Projektuje się w połączonych warstwach rdzenia i dystrybucji dystrybucję danych w oparciu


o przełączniki Catalyst 6506-E i filtrowanie ruchu w oparciu reguły skonfigurowane na
urządzeniach ASA 5550 i przełącznikach warstwy trzeciej.
Przełączniki Cisco® Catalyst 6506E będą pracowały pod kontrolą systemu operacyjnego
Cisco® Catalyst Operation System 8.3
Konfigurację przełącznika Cisco Catalyst® C6506E przedstawiono w tabeli nr 12, poniżej.
Element Nazwa i typ Nazwa katalogowa Ilość
Cisco Catalyst® 6506E Chase z 6 wolnymi slotami WS-C6506-10G-3C 1
Moduł Moduł zarządzający WS-S720-10G-3C(=) 1
Moduł Przełącznik 24x1000Base-SX/LX WS-X6724-SFP 1
Moduł Przełacznik 48x1000Base-T WS-X6548-GE-TX 1
Moduł Moduł kontroli zarządzania siecią WS-SVC-NAM1 1
Moduł Zasilacz 2500W 2
Transceiver 10GBASE-SR X2-10GB-SR 4
Transceiver SFP 1000BASE-SX GLC-SX-MM 10
Transceiver SFP 1000Base-LH GLC-LH-SM 2
Tabela 12 Konfiguracja przełącznika Cisco Catalyst® C6506E

Charakterystykę przełącznika WS-C6506-E przedstawiono w załączniku nr 12.


Charakterystykę modułu WS-S720-10G-3C(=) przedstawiono w załączniku nr 13.
Charakterystykę modułu WS-X6724-SFP przedstawiono w załączniku nr 14.
Charakterystykę modułu WS-SVC-NAM1 przedstawiono w załączniku nr 15.
Charakterystykę modułu WS-X6548-GE-TX przedstawiono w załączniku nr 16.

32
Charakterystykę modułów X2-10GB-SR przedstawiono w załączniku nr 17.
Charakterystykę modułu GLC-SX-MM i GLC-LH-SM przedstawiono w załączniku nr 18.
Opis systemu operacyjnego Cisco® Catalyst Operation System 8.3 przedstawiono w
załączniku nr 19.
Charakterystykę oprogramowania Catalyst 6500 Series Network Analysis Module, Release
3.6 przedstawiono w załączniku nr 20.
Oba przełączniki zostaną skonfigurowane w identyczny sposób.

Konfigurację sprzętową urządzeń ASA1 i ASA2 przedstawiono w tabeli nr 13, poniżej.


Element Konfiguracja Nazwa katalogowa
Cisco® ASA 5550 pamięć RAM 4GB ASA5550-SSL2500-K9
pamięć flash 64MB
4 porty 1000 Base-SX,
4 porty 1000 Base-SX/T
2 porty szeregowe RJ45
Transceiver Moduł 1000 Base-T GLC-T
Tabela 13 Konfiguracja sprzętowa urządzeń ASA1 i ASA2

Charakterystykę urządzenia Cisco® ASA 5550 Adaptive Security Appliance przedstawiono


w załączniku nr 21.
Charakterystykę modułu GLC-T przedstawiono w załączniku nr 22.
Oba urządzenia zostaną skonfigurowane w identyczny sposób.

Konfigurację przełącznika Cisco Catalyst® WS-C3750G-12S-S przedstawiono w tabeli nr 14,


poniżej.
Element Nazwa i typ Nazwa katalogowa
Przełącznik Cisco Catalyst ® Przełącznik z 12 slotami na moduły SFP WS-C3750G-12S-S
C3750G-12S-S
Transceiver 1000Base-SX 8 sztuk GLC-SX-MM
Transceiver 1000Base-LX 4 sztuki GLC-LH-SM
Tabela 14 Konfiguracja przełącznika Cisco Catalyst® WS-C3750G-12S-S

Konfigurację przełącznika Cisco Catalyst® WS-C3750G-24TS-E1U, obsługujących serwery


DMZ przedstawiono w tabeli nr 15, poniżej.
Element Nazwa i typ Nazwa katalogowa
Przełącznik Cisco Catalyst ® Przełącznik z 24 portami 10/100/1000Mb/s WS-C3750G-24TS-
3750G-24TS i 4 slotami na moduły SFP E1U
Transceiver 1000Base-SX 4 sztuki GLC-SX-MM
Tabela 15 Konfiguracja przełącznika Cisco Catalyst® WS-C3750G-24TS-E1U

Charakterystyki przełączników Cisco Catalyst® 3750G-12S-S i 3750G-24TS-E1U


przedstawiono w załączniku nr 23.
Oba przełączniki zostaną skonfigurowane w identyczny sposób.

33
Uzasadnienie
W projektowanym rozwiązaniu zostały połączone warstwy rdzenia i dystrybucji dla
wykorzystania zalet sieci zbudowanej w technologii przełączanego Ethernetu.
Wykorzystano możliwości obliczeniowe przełączników centralnych typu Cisco Catalyst®
6506E i 3750, oraz możliwość skonfigurowania routingu na tych przełącznikach
i urządzeniach ASA 5550. Zastosowanie przełączników z funkcją routingu i urządzeń ASA
5550, posiadających duże możliwości zabezpieczające sieć w połączonych warstwach rdzenia
i dystrybucji pozwolilo na stworzenie modułu przełączająco - routująco - filtrującego, bez
konieczności stosowania dodatkowych routerów. Wyboru dostawcy urządzeń aktywnych
dokonano na podstawie tego, że jest on liderem wśród producentów urządzeń dla sieci
rozległych i Internetu.

4.2.6. Urządzenia warstwy dostępowej

Projektuje się wykorzystanie w centrali korporacji, jako urządzeń dostępowych do łączy sieci
WAN dwóch routerów Cisco® 7201 oznaczonych, jako centrala 1 i centrala 2. Routery te
będą pracowaly pod kontrolą systemu operacyjnego Cisco® IOS Software Release
12.4(4)XD
Konfigurację sprzętową routerów centrala 1 i centrala 2 przedstawiono w tabeli nr 16,
poniżej.
Element podstawowy - Router Cisco7201
Element Nazwa i typ
Procesor Motorola Freescale 7448, 1,67 GHz
Wydajność 2 Gp/s
Pamięć DRAM 1GB
Kontroler I/O C7200-I/O-2FE/E
Pamięć flasz 64MB MEM-I/O-FLD64M
Pamięć DRAM 256MB MEM-NPE-400-256MB
Wbudowane porty 4 porty Gigabit Ethernet, 2 sloty SFP
1 10/100 RJ45 – administracyjny
Zasilacz PWR-7200
Moduły dodatkowe
Moduł z interfejsami G703 PA - 2E3 1 sztuka
Ttransceiver GLC - T 2 sztuki
Tabela 16 Konfiguracja sprzętowa routerów centrala 1 i centrala 2

Charakterystykę routera CISCO 7201 przedstawiono w załączniku nr 24.


Opis oprogramowania Cisco IOS Software Release 12.4(4)XD przedstawiono w załączniku
nr 25
Charakterystykę modułu PA - 2E3 przedstawiono w załączniku nr 26.

34
Projektuje się wykorzystanie w oddziałach korporacji, jako urządzeń dostępowych do łączy
sieci WAN routerów Cisco® 2811. Routery te będą pracowaly pod kontrolą systemu
operacyjnego Cisco® IOS Software Release 12.4(4)XD.

Konfiguracja sprzętowa routerów w oddziałach została przedstawiona w tabeli nr 17, poniżej.


Element Nazwa i typ
Router Cisco2811 SEC-K9
konfiguracja standardowa
Pamięć flash 64MB
Pamięć RAM 256MB
Port LAN 10/100Mbit/s Ethernet 2 sztuki
Moduły dodatkowe
Moduł Interfejsu G703 1 sztuka VWIC2-2MFT-G703=
Moduł NAC 1 sztuka NME-NAC-K9
Tabela 17 Konfiguracja sprzętowa routerów w oddziałach

Charakterystykę routera Cisco 2811 przedstawiono w załączniku nr 27.


Charakterystykę modułu VWIC2-2MFT-G703 przedstawiono w załączniku nr 28.
Charakterystykę modułu NME-NAC-K9 przedstawiono w załączniku nr 29.

Uzasadnienie
Zastosowanie dwóch routerów o dużej mocy obliczeniowej (Cisco 7021), zostało
podyktowane koniecznością zaimplementowania routingu BGP. Zastosowanie routerów
Cisco 2811 w oddzialach zostało podyktowane wymogami systemu bezpieczeństwa sieci
korporacyjnej. Routery te są najtańszymi urządzeniami posiadającymi możliwość rozbudowy
o moduł NME-NAC-K9, składnik architektury NAC.

4.2.7 Punkty dystrybucyjne sieci WAN

Projektuje się główny punkt dystrybucyjny się sieci WAN, zlokalizowany w pomieszczeniu nr
107, w budynku biurowym centrali Inwestora.
Projektuje się piętnaście punktów dostępowych sieci WAN, zlokalizowanych w siedzibach
oddziałów korporacji Inwestora.

4.2.7.1. Organizacja głównego punktu dystrybucyjnego

Projektuje się zastosowanie w GPD trzech 19” szaf wolnostojących Schrack o wysokości
45U nr PPDVBK128145 z cokołem o nr.PPDVBKSO8110
Charakterystykę szafy PPDVBK128145 przedstawiono w załączniku nr 30.
Charakterystykę cokołu PPDVBKSO8110 przedstawiono w załączniku nr 31.

35
Szafa nr 1 zostanie wyposażona w:

 Trzy 19” panele światłowodowe 24xSC 50/125 z pigtailami, kompletne nr


HSELS245FG
 Jeden 19” panel krosowy 12xSC 9/125 z pigtailami kompletny nr HSEL089CG
 3 listwy zasilające 7x230V z ochroną przepięciowa o nr IU070113
 Panel wentylacyjny z 3 wentylatorami i termostatem Schrack o nr DLT44803-A
 Pięć 19” organizerów kablowych z uchwytami kablowymi nr kat. DBK14805

Szafa nr 2 zostanie wyposażona w:

 3 listwy zasilające 7x230V z ochroną przepięciowa o nr IU070113


 Panel wentylacyjny z 3 wentylatorami i termostatem Schrack o nr DLT44803-A
 Pięć 19” organizerów kablowych z uchwytami kablowymi nr kat. DBK14805
Szafę nr 3 zaprojektowano do wykorzystania dla serwerów HP.
Charakterystyki paneli HSELS245FG i HSEL089CG przedstawiono w załączniku nr 32.
Charakterystyki listew zasilających IU070113 i paneli organizujących pionowych
DLT44803-A przedstawiono w załączniku nr 33.
Charakterystykę organizera kablowego DBK14805 przedstawiono w załączniku nr 34.
Zabudowę szaf dystrybucyjnych GPD przedstawiono na rysunku nr 5.
Kable zakończone w szafach GPD posiadać powinny odpowiedni zapas na ewentualne
możliwe w przyszłości przesunięcia przebiegów.

W GPD zostaną zlokalizowane następujące urządzenia aktywne:

 dwa routery Cisco 7201 oznaczone jako R1 i R2;


 dwa Urządzenia Cisco Adaptive Security Appliance ASA5550 oznaczone jako ASA1
i ASA2;
 dwa przełączniki Cisco Catalyst® 6506E oznaczone jako SC1 i SC2;
 dwa przełączniki Cisco Catalyst® Catalyst® WS-C3750G-24TS-E1U, oznaczone jako
SDMZ1 i SDMZ2
Przełączniki w strefie zdemilitaryzowanej SDMZ1 i SDMZ2 zostaną połączone :
 ze sobą poprzez interfejs 1000Base-T – porty zagregowane,
 z urządzeniami ASA1 i AS2 poprzez interfejs1000Base-SX,
 z serwerami poprzez interfejs 1000Base-T.

Uzasadnienie
W głównym punkcie dystrybucyjnym sieci WAN korporacji Inwestora, bedącym
jednocześnie centrum sieci LAN, centrali zastosowano redundancję 1+1 urządzeń aktywnych.

36
4.3. Serwery

W projektowanym rozwiązaniu zostaną skonfigurowane następujące serwery:


 podstawowy kontroler domeny Active Directory,
 zapasowy kontroler domeny Active Directory,
 klaster dwóch serwerów baz danych,
 serwer pocztowy wewnętrznej ,
 serwer kopii zapasowych,
 serwer proxy (squid),
 podstawowy zewnętrzny serwer DNS (bind),
 zewnętrzny serwer pocztowy (postfix),
 zapasowy zewnętrzny serwer DNS,
 publiczny serwer WWW,
 publiczny serwer FTP.

4.3.1. Serwery w DMZ

Projektuje się fizyczne oddzielenie serwerów w strefie zdemilitaryzowanej od serwerów


w sieci wewnętrznej. Będą to osobne serwery sprzętowe w obudowach rackowych
przeznaczone do montażu w szafie rackowej.
Projektowane serwery będapracowały pod kontrolą systemu operacyjnego SUSE Linux
Enterprise Server 10 pracującego na jądrze serii 2.6. Na wszystkich serwerach w DMZ
zakłada się instalowanie aplikacji ze źródeł i następnie wykasowanie kompilatora.
Wewnętrzna polityka bezpieczeństwa zakłada wykorzystanie aplikacji iptables oraz
filtrowanie pakietów w warstwie aplikacji.
Projektuje się umieszczenie w DMZ następujących serwerów:
1. podstawowy zewnętrzny serwer DNS i serwer Proxy,
2. zewnętrzny serwer pocztowy (postfix) oraz zapasowy zewnętrzny serwer DNS,
3. publiczny serwer WWW i FTP.
Serwery te będą pracowały pod kontrolą systemu operacyjnego SUSE Linux Enterprise
Server 10

4.3.1.1. Podstawowy zewnętrzny serwer DNS i serwer Proxy

Podstawową funkcją serwera będzie translacja adresów sieciowych podczas ruchu


wychodzącego poza sieć intranet. Będzie to usługa „cache” serwera DNS na aplikacji BIND.

37
Planując zminimalizowany ruch na łączu internetowym projektuje się wykorzystanie serwera
proxy, przez który będzie odbywał się ruch związany z protokołami HTTP i HTTPS. Do jego
realizacji wykorzystana zostanie aplikacja SQUID.

Oprogramowanie zainstalowane na serwerze:


 SUSE Linux Enterprise Server 10
 bind-9.4.2
 squid-2.6
 iptables 1.4.0
 Kaspersky Anti-Virus 5.5 for Unix Mail Servers
 Kaspersky Anti-Spam 3.0
Projektuje się wykorzystanie dla tego serwera platformy sprzętowej HP ProLiant DL320 G5.

Konfiguracja sprzętowa serwera została przedstawiona w tabeli nr 18 poniżej.


Typ procesora Intel® Xeon® 3060 Dual Core 2,40 GHz, 4 MB pamięci podręcznej
L2, Magistrala FSB 1066 MHz
Liczba procesorów 1 procesor
Magistrala Magistrala FSB 1066 MHz
systemowa
Wewnętrzna 4 MB pamięci podręcznej L2
pamięć podręczna
Standardowa 1 GB (1 x 1 GB) pamięci (standard)
pamięć
Maksymalna 8 GB
pojemność pamięci
Gniazda pamięci 4 gniazda DIMM
Typ pamięci Pamięć niebuforowana DDR2 SDRAM PC2-5300
Tabela 18 Konfiguracja sprzętowa serwera DNS i Proxy

Dane techniczne przedstawiono w załączniku nr 35.

4.3.1.2. Zewnętrzny serwer pocztowy (postfix) oraz zapasowy


zewnętrzny serwer DNS

Poczta elektroniczna przesyłana do użytkowników spoza domeny Active Directory będzie


kierowana z serwera Microsoft Exchange do serwera poczty zewnętrznej (postfix)
i przesyłana dalej do adresata. Również poczta przychodząca spoza sieci lokalnej najpierw
trafi do serwera poczty zewnętrznej gdzie zostanie sprawdzona przez filtr antyspamowy
i program antywirusowy.
Kolejną funkcją serwera będzie świadczenie usługi zapasowego serwera DNS dla ruchu
zewnętrznego.
Oprogramowanie zainstalowane na serwerze:

38
 SUSE Linux Enterprise Server 10
 iptables 1.4.0
 Kaspersky Anti-Virus 5.5 for Unix Mail Servers
 Kaspersky Anti-Spam 3.0
 bind-9.4.2
Projektuje się wykorzystanie dla tego serwera platformy sprzętowej HP ProLiant DL320 G5.

Konfiguracja sprzętowa serwera została przedstawiona w tabeli nr 19 poniżej


Typ procesora Intel® Xeon® 3060 Dual Core 2,40 GHz, 4 MB pamięci podręcznej
L2, Magistrala FSB 1066 MHz
Liczba procesorów 1 procesor
Magistrala Magistrala FSB 1066 MHz
systemowa
Wewnętrzna 4 MB pamięci podręcznej L2
pamięć podręczna
Standardowa 1 GB (1 x 1 GB) pamięci (standard)
pamięć
Maksymalna 8 GB
pojemność pamięci
Gniazda pamięci 4 gniazda DIMM
Typ pamięci Pamięć niebuforowana DDR2 SDRAM PC2-5300 (667MHz);
Opcjonalny przeplot (jeżeli układy DIMM są montowane parami)

Tabela 19 Konfiguracja sprzętowa serwera pocztowego (postfix) oraz zapasowego zewnętrznego serwera
DNS

Dane techniczne w załączniku nr 35.

4.3.1.3. Publiczny serwer WWW i FTP

W celu prezentacji aktualnej oferty firmy dla potencjalnych i stałych klientów projektuje się
wykorzystanie publicznych serwerów WWW i FTP, dzięki którym będzie realizowana
częściowo komunikacja z kontrahentami chociażby poprzez składanie zamówień przez
formularz internetowych.
Oprogramowanie zainstalowane na serwerze:
 SUSE Linux Enterprise Server 10
 iptables 1.4.0
 Apache - httpd-2.2.6
 php5-5.1.2-29.40
 postgresql-8.2.6
 proftpd-1.3.1
Projektuje się wykorzystanie dla tego serwera platformy sprzętowej HP ProLiant DL320 G5.

39
Konfiguracja sprzętowa serwera została przedstawiona w tabeli nr 20 poniżej.

Dane techniczne w załączniku nr 35.


Typ procesora Intel® Xeon® 3060 Dual Core 2,40 GHz, 4 MB pamięci podręcznej
L2, Magistrala FSB 1066 MHz
Liczba procesorów 1 procesor
Magistrala Magistrala FSB 1066 MHz
systemowa
Wewnętrzna 4 MB pamięci podręcznej L2
pamięć podręczna
Standardowa 1 GB (1 x 1 GB) pamięci (standard)
pamięć
Maksymalna 8 GB
pojemność pamięci
Gniazda pamięci 4 gniazda DIMM
Typ pamięci Pamięć niebuforowana DDR2 SDRAM PC2-5300 (667MHz);
Opcjonalny przeplot (jeżeli układy DIMM są montowane parami)
Tabela 19Konfiguracja sprzętowa serwera WWW i FTP

4.3.2. Serwery w sieci wewnętrznej

Serwery w sieci wewnętrznej pracujące pod kontrolą systemu operacyjnego MS Windows


Serwer 2003 Enterprise Edition z możliwością migracji do wersji 2008:
 podstawowy kontroler domeny Active Directory,
 zapasowy kontroler domeny Active Directory,
 klaster dwóch serwerów baz danych,
 serwer pocztowy wewnętrznej,
 serwer kopii zapasowych.

Projektuje się rozwiązanie sprzętowe wykorzystujęce technologię blade.


Podstawą infrastruktury projektowanego rozwiązania będzie obudowa C7000.
Wymagane elementy dla obudowy C7000:
 HP Redundant Onboard Administrator module for c-Class BladeSystem (Part number
412142-B21) - 1 sztuka,
 obudowa do serwerów blade HP BLc7000 CTO 3 IN LCD Encł (Part number 412152-
B22),
 zasilacz HP c7000 Enclosure Power Supply (Part number 412138-B21) - 5 sztuk,
 wentylator HP BladeSystem c-Class Active Cool Fan (Part number 412140-B21) - 5
sztuk,
 listwa zasilająca HP 32A HV Core Only Corded PDU (Part number 252663-B33) - 2
sztuki,
 szyny do montażu obudowy BLc7000 w szafie rack HP BLc7000 10K Rack Ship Brkt
Opt Kit (Part number 433718-B21),

40
 oprogramowanie HP ProLiant Essentials (436747-B22).

4.3.2.1. Podstawowy kontroler domeny Active Directory.

Usługa Active Drirectory będzie funkcjonować pod kontrolą systemu operacyjnego Windows
2003 Enterprise Edition. Podstawową funkcją tego serwera będzie katalogowanie
i uwierzytelnianie użytkowników sieci. Ponadto będzie on podstawowym serwerem usługi
DNS dla komputerów znajdujących się w domenie.
Na podstawowym kontrolerze domeny będą również przechowywane dokumenty
i ustawienia wszystkich użytkowników sieci.
Zakłada się późniejszą migrację danych z serwera na platformę Microsoft Windows 2008
Server

Projektuje się wykorzystanie dla tego serwera platformy sprzętowej HP ProLiant BL480c
Blade zabudowanej wraz z pozostałymi serwerami typu Blade w obudowie typu HP Blade
System c7000.

Konfiguracja sprzętowa serwera HP ProLiant BL480c Blade została przedstawiona w tabeli


nr 21 poniżej.
Typ procesora Intel® Xeon® E5345 Quad Core 2,33 GHz 2 x 4 MB pamięci
podręcznej L2, Magistrala FSB 1333 MHz
Liczba procesorów 2 procesory
Magistrala systemowa Magistrala FSB 1333 MHz
Wewnętrzna pamięć podręczna 2 x 4 MB pamięci podręcznej L2
Standardowa pamięć Standardowo 4 GB pamięci (4 x 1 GB)
Gniazda pamięci 12 gniazd DIMM
Maksymalna pojemność pamięci 48 GB
Typ pamięci W pełni buforowane moduły pamięci DIMM PC2-5300 działające
przy częstotliwości 667 MHz
Wymagana ilość miejsca w 700 GB
macierzy RAID
Tabela 20 Konfiguracja sprzętowa serwera podstawowego kontrolera domeny Active Directory

Dane techniczne w załączniku nr 36.


Opis techniczny obudowy typu HP Blade System c7000 został przedstawiony w załączniku
nr 37.

4.3.2.2. Zapasowy kontroler domeny Active Directory

Zapasowy kontroler domeny Active Directory działać będzie pod kontrolą systemu Microsoft
Windows 2003 Server. Podstawowym zadaniem tego serwera będzie replikacja danych

41
z podstawowym kontrolerem domeny Active Directory oraz przejęcie jego funkcji w razie
awarii. Ponadto będzie on również zapasowym serwerem usługi DNS dla komputerów
znajdujących się w domenie.
Zakłada się późniejszą migrację danych z serwera na platformę Microsoft Windows 2008
Server.
Projektuje się wykorzystanie dla tego serwera platformy sprzętowej HP ProLiant BL480c
Blade.

Konfiguracja sprzętowa serwera została przedstawiona w tabeli nr 22 poniżej.


Dane techniczne w załączniku nr 36.
Typ procesora Intel® Xeon® E5345 Quad Core 2,33 GHz 2 x 4 MB pamięci
podręcznej L2, Magistrala FSB 1333 MHz
Liczba procesorów 2 procesory
Magistrala systemowa Magistrala FSB 1333 MHz
Wewnętrzna pamięć podręczna 2 x 4 MB pamięci podręcznej L2
Standardowa pamięć Standardowo 4 GB pamięci (4 x 1 GB)
Gniazda pamięci 12 gniazd DIMM
Maksymalna pojemność pamięci 48 GB
Typ pamięci W pełni buforowane moduły pamięci DIMM PC2-5300 działające
przy częstotliwości 667 MHz
Wymagana ilość miejsca w 700 GB
macierzy RAID
Tabela 21 Konfiguracja sprzętowa serwera zapasowego kontrolera domeny Active Directory

4.3.2.3. Serwery baz danych.

W celu zwiększenia wydajności usług bazodanowych, jak również na wypadek awarii


projektuje się dwa bliźniacze serwery działające w klastrze. Serwer baz danych oparty
będzie na produkcie Microsoft SQL Server Enterprise Edition 2005 działającym pod kontrolą
systemu Microsoft Windows 2003 Enterprise Edition.
Zakłada się późniejszą migrację danych z serwera na platformę Microsoft Windows 2008
Server.

Projektuje się wykorzystanie dla tego serwera platformy sprzętowej dwóch bliźniaczych
serwerów HP ProLiant BL480c Blade spiętych w klaster.

Konfiguracja sprzętowa serwerów została przedstawiona w tabeli nr 23na nastepnej stronie


dokumentacji.

Dane techniczne w załączniku nr 36.

42
Typ procesora Intel® Xeon® E5345 Quad Core 2,33 GHz, 2 x 4 MB pamięci
podręcznej L2, Magistrala FSB 1333 MHz
Liczba procesorów 2 procesory
Rozszerzenia Możliwość rozbudowy do 2 procesorów
procesora
Magistrala Magistrala FSB 1333 MHz
systemowa
Wewnętrzna 2 x 4 MB pamięci podręcznej L2
pamięć podręczna
Standardowa Standardowo 4 GB pamięci (4 x 1 GB )*
pamięć
Gniazda pamięci 12 gniazd DIMM
Maksymalna 48 GB
pojemność pamięci
Typ pamięci W pełni buforowane moduły pamięci DIMM PC2-5300 działające przy
częstotliwości 667 MHz
Wymagana ilość 100 GB
miejsca w macierzy
RAID
*Pamięć operacyjna została zwiększona do 12 GB (4 x 1 GB i 4 x 2 GB) co zostało już
wliczone w cenę.
Tabela 22 Konfiguracja sprzętowa serwerów baz danych

4.3.2.4. Serwer poczty wewnętrznej.

Projektuje się serwer poczty wewnętrznej działający na platformie Microsoft Exchange 2007
Server będzie pracował pod kontrolą systemu operacyjnego Microsoft Windows 2003 Server
z możliwością migracji na platformę Microsoft Windows 2008 Server.
Microsoft Exchange 2007 Server odpowiedzialny będzie za całość poczty elektronicznej
w sieci intranet, natomiast wiadomości adresowane poza sieć będą transportowane poprzez
MTA do serwera poczty zewnętrznej, a dopiero później do adresata.
Kolejnymi usługami oferowanymi przez serwer będą:
 Microsoft Systems Management Server - kontrolujący stan licencjonowanego
oprogramowania firmy Microsoft,
 Microsoft Windows Server Update Services - usługa pozwalająca na pobieranie
aktualizacji oprogramowania firmy Microsoft z serwera umieszczonego w sieci
lokalnej

Projektuje się wykorzystanie dla tego serwera platformy sprzętowej HP ProLiant BL480c
Blade.
Konfiguracja sprzętowa serwera została przedstawiona w tabeli nr 24 na następnej stronie
dokumentacji.

43
Typ procesora Intel® Xeon® E5310 Quad-Core 1,60 GHz, 2 x 4 MB pamięci
podręcznej L2, Magistrala FSB 1066 MHz
Liczba procesorów 1 procesor
Rozszerzenia Możliwość rozbudowy do 2 procesorów
procesora
Magistrala Magistrala FSB 1066 MHz
systemowa
Wewnętrzna 2 x 4 MB pamięci podręcznej L2
pamięć podręczna
Standardowa Standardowo 2 GB pamięci (2 x 1 GB)
pamięć
Gniazda pamięci 12 gniazd DIMM
Maksymalna 48 GB
pojemność pamięci
Typ pamięci W pełni buforowane moduły pamięci DIMM PC2-5300 działające przy
częstotliwości 667 MHz
Wymagana ilość 650 GB
miejsca w macierzy
RAID
Tabela 23 Konfiguracja sprzętowa serwera poczty wewnętrzne
Dane techniczne w załączniku nr 36.

4.3.2.5. Serwer kopii zapasowych.

Projektuje się serwer kopii zapasowych pracujący pod kontrolą systemu operacyjnego
Microsoft Windows 2003 Enterprice Server z możliwością migracji na platformę Microsoft
Windows 2008 Server.
Jako aplikację do zarządzania kopiami zapasowymi projektuje się HP File Archiving
software.
Projektuje się wykorzystanie dla tego serwera platformy sprzętowej HP ProLiant BL480c
Blade.
Konfiguracja sprzętowa serwera została przedstawiona w tabeli nr 25 poniżej.
Typ procesora Intel® Xeon® E5310 Quad-Core 1,60 GHz, 2 x 4 MB pamięci
podręcznej L2, Magistrala FSB 1066 MHz
Liczba procesorów 1 procesor
Rozszerzenia Możliwość rozbudowy do 2 procesorów
procesora
Magistrala Magistrala FSB 1066 MHz
systemowa
Wewnętrzna 2 x 4 MB pamięci podręcznej L2
pamięć podręczna
Standardowa Standardowo 2 GB pamięci (2 x 1 GB)
pamięć
Gniazda pamięci 12 gniazd DIMM
Maksymalna 48 GB
pojemność pamięci
Typ pamięci W pełni buforowane moduły pamięci DIMM PC2-5300 działające przy
częstotliwości 667 MHz
Wymagana ilość 2,2 TB
miejsca w macierzy
RAID
Tabela 24 Konfiguracja sprzętowa serwera kopii zapasowych.

44
Dane techniczne w załączniku nr 36.

4.3.2.6. Storage-Area-Network

W celu zapewnienia pełnej niezawodności połączenia komputerów w obudowie typu blade


wykorzystane zostaną dwa przełączniki Cisco MDS 9124e Fabric Switch for HP c-Class
BladeSystem.
Każdy ze switchy połączony będzie dwoma parami światłowodu z macierzą dyskową, a do
jednego pojedynczą parą podłączona zostanie biblioteka nośników.
Schemat Storage-Area-Network przedstawiononarysunku nr 6
Konfiguracja sprzętowa przełącznika została przedstawiona w tabeli nr 26 poniżej.

Porty Fibre Channel 16/24


Tryby pracy 1Gb/s, 2Gb/s, 4 Gb/s
Typy portów LC
Agregacja portów 192 Gbps (end-to-end)

Tabela 25 Konfiguracja sprzętowa przełącznika Cisco MDS 912e Fabric Switch for HP c-Class
BladeSystem

Dane techniczne w załączniku nr 38.

Macierz dyskowa
Projektuje się użycie macierzy dyskowej HP StorageWorks Modular Smart Array 1000.

Sumując zapotrzebowanie na przestrzeń dyskową oraz ewentualne późniejsze


zapotrzebowanie planuje się zapewnienie 2,6 TB dla zapewnienia w pełni wydajnej pracy.

Projektuje się konfiguracje macierzy do pracy w trybie mirroringu i dane przechowywane na


jednej macierzy będą wierną kopią danych znajdujących się na drugiej macierzy.

Ponadto projektuje się zakup dodatkowego dysku do zapisu sum kontrolnych, przez co
zostanie zapewniona ciągłość pracy nawet w przypadku awarii jednego z dysków w
macierzy.

Zapotrzebowanie na przestrzeń dyskową dla poszczególnych serwerów przedstawiono w


tabeli nr 27, poniżej:

Podstawowy kontroler Active Directory 130 GB


Zapasowy kontroler Active Directory 130 GB
Serwery baz danych 360 GB
Serwer poczty wewnętrznej 118 GB
Serwer kopii zapasowych 990 GB
Serwery w oddziałach 240 GB
SUMA 1968 GB
Tabela 26 Zapotrzebowanie na przestrzeń dyskową dla poszczególnych serwerów

45
Podłączenie do sieci SAN zapewnione będzie przez urządzenie MSA Fabric Switch 6
(218232-B21).

Projektuje się doposażenie kontrolera MSA1000 w pamięć cache do 512 MB.


Każda z macierzy zostanie wyposażona w 10 dysków HP HDD 300GB 15K U320 SCSI Hot
Plug 1'' (411089-B22). Na dziewięciu dyskach przechowywane będą dane, dziesiąty będzie
służył do zapisu sum kontrolnych.
Konfigurację podstawową przełącznika MSA SAN Switch przedstawiono w tabeli nr 28,
poniżej.
Pojemność po sformatowaniu: 300 GB
Interfejs Ultra320 SCSI
Prędkość obrotowa silnika: 15000 obr./min
Przepływność interfejsu 320 MB/s
Średni czas dostępu: 3,8 ms
Tabela 27 Konfigurację podstawową przełącznika MSA SAN Switch

Biblioteka taśmowa
W celu odtworzenia danych po awarii lub innym zdarzeniu losowym projektuje się użycie
biblioteki taśmowej HP StorageWorks MSL4048 2 Ultrium 960 4 GB FC Library (AG325B)
Polityka bezpieczeństwa przewiduje codzienny backup danych z serwerów umieszczonych w
strefie chronionej, jak również poszczególnych elementów z serwerów w strefie
zdemilitaryzowanej:
» /etc - pliki konfiguracyjne serwera,
• /usr/etc - pliki konfiguracyjne usług zamkniętych w swoim środowisku,
• /srv - pliki serwisu internetowego (FTP i HTTP),
• /var/log - pliki logów systemowych i usług.

Konfiguracja sprzętowa biblioteki taśmowej została przedstawiona w tabeli nr 29, poniżej.


Technologia napędów LTO-3 Ultrium 960
Ilość napędów 2
Maksymalna pojemność danych (kompresja 2:1) 38.4 TB
Maksymalny czas zapisu danych (kompresja 2:1) 1.1 TB/hr
Interfejs 4Gb Native Fibrę Channel Ultra320 SCSI LVD/SE
Tabela 28 Konfiguracja sprzętowa biblioteki taśmowej

Dane techniczne w załączniku nr 39.

46
Karty sieciowe HBA
Projektuje się użycie w serwerach dodatkowych kart HBA w celu zapewnienia redundancji w
sieci SAN dla serwerów.
Projektuje się użycie w każdym z serwerów karty HP StorageWorks FCl 143 & FC1243 DC
4GB PCI-X HBA, zapewniająca dodatkowe połączenie z przełącznikiem szkieletowym.

Uzasadnienie
Do sprzętowej obsługi sieciowych systemów operacyjnych na serwerach w projekcie
wdrożono rozwiązania firmy Hewlett-Packard. Wybór jednego producenta sprzętu
komputerowego zarówno do serwerów jak i stacji roboczych pozwoli na ujednolicenie
infrastruktury oraz pozwoli na dodatkową negocjację cen u dystrybutora.

Ponadto komputery firmy HP posiadają trzyletnią gwarancję na części, robociznę jak również
trzyletnią pomoc techniczna w miejscu instalacji.

Urządzenia zostały dobrane w sposób umożliwiający połączenie jednym typem patchcordu


światłowodowego o wtykach LC-LC. Zakłada się wykorzystanie 5 patchcordów (2m SW
LC/SC FC Cable Kit - 221691-B21), oraz zakup 3 dodatkowych na wypadek awarii.

Serwery w sieci wewnętrznej


Uwspólnienie takich zasobów, jak zasilanie i chłodzenie, komunikacja i zarządzanie,
redukuje złożoność i wielokrotne powtarzanie niektórych elementów, występujące często
w tradycyjnych rozwiązaniach montowanych w stelażach.

 Wspólne zasilanie i chłodzenie: przeniesienie zasilaczy z każdego serwera do


wspólnej obudowy obniża zużycie energii i zapewnia większą niezawodność.
Jednocześnie technologie HP Thermal Logic zmniejszają całkowite zużycie energii
o ponad 30% w porównaniu do rozwiązań montowanych w stelażach oraz wymagają
mniejszej ilości energii i powietrza do chłodzenia całego rozwiązania.
 Mniejsza złożoność okablowania: połączenia sieciowe we wspólnej obudowie
znacząco zmniejszają ilość przewodów. W rzeczywistości BladeSystem potrzebuje o
94% mniej okablowania LAN i SAN, niż podobne rozwiązanie montowane w stelażu.
 Nie potrzeba systemu KVM dla klawiatury, myszy i monitora: ponieważ nowy
BladeSystem jest zarządzany za pomocą rozwiązania Onboard Administrator oraz
procesora iL02 wbudowanego w każdy z serwerów, nie jest potrzebne stosowanie
okablowania i przełączników KVM dla klawiatur, myszy i monitorów.

47
 Wielkość i gęstość upakowania: zintegrowane rozwiązania Blade są mniejsze
i zajmują mniejszą przestrzeń w porównaniu z podobnym rozwiązaniem w stelażu, co
umożliwia oszczędzanie cennej powierzchni środowiska IT oraz energii elektrycznej.
Jednocześnie modularna konstrukcja ułatwia wdrażanie i serwis.
 Podwyższona dostępność: w tradycyjnych architekturach serwerowych zwiększenie
dostępności oznacza zakup dodatkowych jednostek i komponentów sieciowych
wprowadzających nadmiarowość, co oznacza dodatkowe koszty. Dzięki wbudowanej
redundancji rozwiązań HP BladeSystem, konfiguracja systemu z nadmiarowością typu
N+l jest prostsza i tańsza. Obejmuje to także redundancję obejmującą wszystkie
komponenty i połączenia, wbudowany monitoring, regulację oraz możliwość łatwego
przywrócenia sprawności systemowi w razie awarii.
Za pomocą rozwiązań SAN można o 2/3 zwiększyć wykorzystanie mediów pamięci
i twardego dysku. W ten sposób zmniejszamy wydatki na sprzęt, a także obniżamy koszty
przeznaczone na licencje oprogramowania i energię elektryczną. Poza tym SAN zapewnia
o wiele wyższą wydajność niż zwykłe rozwiązania. Ale nie tylko to. Zalety SAN widać
przede wszystkim w uproszczonym zarządzaniu. Konsolidacja obniża koszty osobowe,
ponieważ zasoby pamięci w Storage-Area-Network zarządzane są centralnie, jakkolwiek
liczba zasobów rośnie. Efekt ten jest bardzo atrakcyjny, co widać między innymi dzięki temu,
że więcej niż połowa kosztów ponoszonych przy zarządzaniu zasobami, to koszty osobowe.
Jest to niewątpliwie przekonujący argument przemawiający za SAN.

Przełącznik FibreChannel
Przełączniki światłowodowe są kluczowym elementem infrastruktury sieci SAN, dlatego
bardzo istotnym jest ich prawidłowy dobór zarówno pod względem technologicznym jak
i późniejszą rozbudową infrastruktury sieci SAN.

W niniejszym projekcie zastosowano się rozwiązanie firmy BROCADE, która jest czołowym
producentem przełączników światłowodowych, zapewniając konkurencyjne ceny przy
dogodnych umowach licencyjnych. Koszt ponoszony jest liczony według potrzeb sieci
i dostępna jest opcja licencyjna na wykorzystanie 8 portów, a w razie potrzeby można tylko
dokupić licencję na pozostałe 4 lub 8 portów bez ponoszenia dodatkowych opłat czy zmian
w strukturze sieci.

48
Przepływność portu światłowodowego w przełączniku BROCADE 200E SWITCH wynosi
1 Gbit/sek, 2 Gbit/sek lub 4 Gbit/sek, co jest w chwili obecnej standardem. Ponadto dzięki
agregacji portów prędkości te zwielokrotniać.

4.4. SSO i Aplikacje korporacyjne

Projektuje się zastosowanie jako SSO w sieci wewnętrznej Microsoft® Windows Server 2003
™ Enterprise x64 z możliwością migracji do wersji 2008.
Projektuje się zakup oprogramowania 6 pakietów Microsoft Windows Server 2003 R2
Enterprise Edition inkl. 150 CAL OEM 64 Bit EN dla serwerów w centrali korporacji i 15
pakietów Microsoft Windows 2003 Standard Server inkl. 10 CAL X64 EN dla serwerów w
oddzialach korporacji.

Informację o oprogramowaniu zawiera załącznik nr 40.


Projektuje się zastosowanie jako SSO w strefie zdemilitaryzowanej systemu operacyjnego
SUSE Linux Enterprise Server 10.
Projektuje się zakup trzech pakietów oprogramowania SUSE Linux Enterprise Server 10

Informację o oprogramowaniu zawiera załącznik nr 41.


W celu zapewnienia prawidłowego i nieprzerwanego funkcjonowania firmy projektuje się
wykorzystanie systemu Microsoft Dynamics Navision 4.0.

Informację o oprogramowaniu zawiera załącznik nr 42.


Projektuje się wdrożenie usługi terminalowej Citrix MetaFrame Presentation Server dla
umożliwienia zarządzania systemem komputerowym korporacji Inwestora.

Informację o oprogramowaniu zawiera załącznik nr 43.


Platformę baz danych, w projektowanym rozwiązaniu będzie stanowiło oprogramowanie
Microsoft® SQL Server Enterprise Edition 2005 z możliwością migracji do Microsoft SQL
Swrver 2008.

Informację o oprogramowaniu zawiera załącznik nr 44.


Projektuje się wykorzystanie jako oprogramowania użytkowego stacji roboczych, Microsoft®
Office Enterprise 2007.
Projektuje się zakup 210 licencji MLOP na oprogramowanie Microsoft® Office Enterprise
2007.

Informację o oprogramowaniu zawiera załącznik nr 45.

49
Uzasadnienie
 Wdrożenie systemu informatycznego, pozwalającego na zarządzanie danymi
pochodzącymi z licznych źródeł, umożliwia ich integrację i gromadzenie w jednym,
centralnym miejscu.
 Zintegrowanie danych, które krążyły dotychczas w kilku różnych systemach
informatycznych, zapewnienie im kompatybilności, która pozwala na ich sprawniejszą
i efektywniejszą analizę oraz podejmowanie na ich podstawie trafnych decyzji
biznesowych.
 Wdrożenie systemu pozwala firmie na zwiększenie efektywności polityki budżetowej,
opracowywanie wyników działalności przedsiębiorstwa w czasie rzeczywistym
(bilans i rachunek wyników), zmianę sposobu rozliczeń i wprowadzenie
standardowego rachunku kosztów. Księgowość ma możliwość opracowywania
rozliczeń kosztów wszystkich komórek, z uwzględnieniem założeń budżetowych.
 Integracja systemu z aplikacjami pakietu Microsoft Office pozwala pracownikom na
łatwy i szybki dostęp do potrzebnych danych, a także umożliwia ich efektywną
analizę oraz tworzenie zestawień przy wykorzystaniu popularnego arkusza
kalkulacyjnego Microsoft Excel.
 Ujednolicony, zintegrowany system informatyczny, w którym gromadzone są
wszystkie strategiczne dane firmy pozwala na szybkie i łatwe przygotowywanie
miesięcznych zestawień i sprawozdań. Dzięki temu pracownicy oszczędzają czas,
który do tej pory tracili na pozyskiwanie danych z różnych źródeł i pracochłonne
integrowanie ich w jednym dokumencie.

Biorąc pod uwagę geograficzne położenie oddziałów firmy oraz możliwości transmisyjne i
przepływność sieci rozległej na serwerze baz danych wdrożona zostanie usługa terminalowa
Citrix MetaFrame Presentation Server. Jest to dopracowane rozwiązanie dla zarządzania
rozbudowanymi systemami komputerowymi, ponieważ system ten pozwala działowi IT
scentralizować zarządzanie różnorodnymi aplikacjami i wprowadzić dostęp do nich z
dowolnego miejsca, w dowolnej chwili, przy użyciu dowolnego sprzętu poprzez dowolny
rodzaj połączenia. Pozwala to na budowę skalowalnych, elastycznych, bezpiecznych, a
jednocześnie łatwych do zarządzania sieci i prowadzi do redukcji kosztów.

50
4.5. System multimediów AVVID

Projektuje się implementację podsystemu telefonii IP w oparciu o protokół SIP z


wykorzystaniem rozwiązania Cisco Unified Communications Manager Business Edition,
w skład którego wchodzą:
 Cisco MCS 7828-H3 Unified Communications Manager Business Edition Appliance,
 Cisco Unified Communications Manager 6.0,
 Cisco Unity Connection 2.0 ,
 Cisco Unified Mobility Manager.

Dla zapewnienia wymaganej jakości usługom funkcjonującym w sieci Intranet projektuje się
implementację mechanizmów QoS w oparciu o technologię klasyfikacji i znakowania
pakietów NBAR.

Projektuje się umieszczenie serwera Cisco MCS 7828-H3 w GPD w Centrali firmy. Projektuje
się podłączenie go do przełączników SC 1 i SC 2 przy poprzez interfejs 1000Base-T.
Charakterystykę rozwiązania Cisco Unified Communications Manager Business Edition
przedstawiono w załączniku nr 46.

Konfigurację sprzętową serwera Cisco MCS 7828-H3 Unified Communications Manager


Business Edition Appliance przedstawiono w tabeli nr 30, poniżej:
Typ procesora Intel Dual-Core Xeon 2.13 GHz
Liczba procesorów 1 procesor
Magistrala Magistrala FSB 1060 MHz
systemowa
Wewnętrzna 2 MB pamięci podręcznej L2
pamięć podręczna
Standardowa 6 GB (2 x 1GB, 2 x 2GB DIMM)
pamięć
Maksymalna 8 GB
pojemność pamięci
Gniazda pamięci 4 gniazda DIMM
Typ pamięci PC2-5300 667-MHz DDR2 SDRAM z ECC
Kontroler HDD Integrated Intel 82801 GR SATA Host Controller with RAID 0/1
support
HDD 2 x 250 GB, SATA 150MB/s, 7200 obr/min
Karty sieciowe 2 x Integrated Onboard 10/100/1000 NICs
Tabela 29 Konfiguracja sprzętową serwera Cisco MCS 7828-H3 Unified Communications Manager
Business Edition Appliance

Charakterystykę serwera Cisco MCS 7828-H3 Unified Communications Manager Business


Edition Appliance przedstawiono w załączniku nr 47.

51
Charakterystykę oprogramowania Cisco Unified Mobile Communicator przedstawiono w
załączniku nr 48.

Dla realizacji połączeń konferencyjnych (video, audio, Web) projektuje się implementację
systemu Cisco Unified MeetingPlace Express w oparciu o protokół SIP.
Projektuje się instalację systemu Cisco Unified MeetingPlace Express na platformie
sprzętowej Cisco MCS 7845-H2.

Projektuje się umieszczenie serwera Cisco MCS 7845-H2 w GPD Centrali firmy
i podłączenie poprzez interfejsy 1000Base-T do przełączników SC 1 i SC 2.
Projektuje się implementację protokołu SIP dla obsługi łączności z urządzeniami
infrastruktury telefonicznej Inwestora.
Charakterystykę systemu Cisco Unified MeetingPlace Express przedstawiono w załączniku
nr 49.

Konfigurację sprzętową serwera Cisco MCS 7845-H2 przedstawiono w tabeli nr 31, poniżej.
Typ procesora Intel 5140 Xeon DP
Liczba procesorów 2 procesory
Magistrala Magistrala FSB 1333 MHz
systemowa
Wewnętrzna 4 MB pamięci podręcznej L2
pamięć podręczna
Standardowa 4 GB (4 x 1GB DIMM)
pamięć
Maksymalna 32 GB
pojemność pamięci
Gniazda pamięci 8 gniazd DIMM
Typ pamięci PC2-5300 667-MHz DDR2 SDRAM z AECC
Kontroler HDD HP Smart Array P400 Controller z 256 MB
cache
HDD 4 x 72 GB, SAS 300MB/s, 10000 obr/min
Karty sieciowe 2 x Integrated Onboard 10/100/1000 NICs
Tabela 30 Konfigurację sprzętową serwera Cisco MCS 7845-H2

Charakterystykę serwera Cisco MCS 7845-H2 przedstawiono w załączniku nr 50.


Projektuje się realizację dostępu do sieci PSTN operatora za pośrednictwem usługi ISDN
(30B+D).
Na jej potrzeby projektuje się zastosowanie w Centrali firmy urządzenia Cisco AS5350XM
Universal Gateway.

Projektuje się podłączenie urządzenia Cisco AS5350XM Universal Gateway poprzez


interfejsy 1000Base-T do przełączników SS1 i SS2.

52
Projektuje się doposażenie urządzenia Cisco AS5350XM Universal Gateway w kartę
AS5350 Dual E1/PRI DFC card. Do karty podłączone zostanie łącze ISDN operatora.
Projektuje się zastosowanie protokołu SIP w celu łączności pomiędzy bramą, a
rozwiązaniem Cisco Unified Communications Manager Business Edition.
Charakterystykę urządzenia Cisco AS5350XM Universal Gateway przedstawiono w
załączniku nr 51.
Projektuje się wykorzystanie w Centrali:
 13 telefonów Cisco Unified IP Phone 7971G-GE
 107 telefonów Cisco Unified IP Phone 7941G-GE
 20 telefonów Cisco Unified IP Phone 7931G
Charakterystyka telefonu Cisco Unified IP Phone 7971G-GE w załączniku nr 52.
Charakterystyka telefonu Cisco Unified IP Phone 7941G-GE w załączniku nr 53.
Charakterystyka telefonu Cisco Unified IP Phone 7931G w załączniku nr 54.

Projektuje się wykorzystanie w 15 oddziałach:

 15 telefonów Cisco Unified IP Phone 7971G-GE


 75 telefonów Cisco Unified IP Phone 7941G-GE

Dodatkowo dla 20 pracowników biurowych Centrali, oraz dla 15 pracowników oddziałów w


celu umożliwienia rozmów video implementuje się na stacjach roboczych rozwiązanie Cisco
Unified Video Advantage Video Telephony Solution , w którego skład wchodzą:

 Oprogramowanie Cisco Unified Video Advantage,


 Kamera Cisco VT Camera II
Charakterystyka rozwiązania Cisco Unified Video Advantage Video Telephony Solution w
załączniku nr 55.

20 pracowników mobilnych zostanie wyposażonych w telefony Nokia E61 wraz


z oprogramowaniem Cisco Unified Mobile Communicator umożliwiającym zdalne korzystanie
z infrastruktury telefonicznej firmy.
Dodatkowo na laptopach pracowników mobilnych zostanie zainstalowany softfon Cisco
Unified Personal Communicator 1.2

Projektuje się umieszczenie w Centrali firmy w sali konferencyjnej stacji konferencyjnej:


Cisco Unified IP Conference Station 7936
Charakterystykę stacji konferencyjnej Cisco Unified IP Conference Station 7936
przedstawiono w załączniku nr 56.

53
Projektuje się wykorzystanie urządzeń w posiadaniu Inwestora w magazynie centrali firmy w
sposób przedstawiony w tabeli nr 32, poniżej.
Lp. Nazwa Opis Ilość Sposób wykorzystania i uwagi
sztuk
1 Panasonic KX- Centrala telefoniczna 1 Centrala do wykorzystania w
TDA30 IP-PBX magazynie
2 Telefon Różne modele 9 Telefony do wykorzystania dla
Panasonic pracowników magazynu
3 Fax Panasonic Różne modele 1 Fax do wykorzystania dla pracowników
magazynu
4 Telefon Różne modele 14 Brak możliwości wykorzystania
Panasonic
5 Fax Panasonic Różne modele 2 Brak możliwości wykorzystania
Tabela 31 Wykorzystanie urządzeń w posiadaniu Inwestora

Urządzenia te zostaną zintegrowane z projektowanym systemem telefonii VoIP Inwestora


poprzez zakup do centrali Panasonic KX-TDA30 następujących kart rozszerzeń:
 KX-TDA3174 (2 szt.) - umożliwia podłączenie do 16 urządzeń analogowych
 KX-TDA3450 (1 szt.) – zapewnia komunikację głosową w sieciach IP z pakietową
transmisją danych (sygnalizacja SIP)
 KX-TDA3451 SIP Card (1 szt.) – rozszerza liczbę kanałów SIP do 8
Centrala telefoniczna zostanie umieszczona w LPD1 oraz podłączona do switcha poprzez
kabel 100BaseT. Przy pomocy patch panela zostanie do niej podłączonych 10 gniazd
telefonicznych z magazynu.

Projektuje się skonfigurowanie w centrali telefonicznej protokołu SIP, w celu komunikacji z


projektowaną infrastrukturą telefonii VoIP Inwestora.

Uzasadnienie
NBAR (Network-Based Application Recognition) to mechanizm klasyfikujący do jakiej
usługi, bądź aplikacji należy dany ruch w sieci. Działa on na zasadzie analizowania
zawartości przepływających pakietów. Dzięki tej metodzie nawet przy dynamicznych
przydziałach portów dla usług, pakiety zostaną prawidłowo rozpoznane i zostaną im
przydzielone właściwie dla nich zasady QoS. Zastosowanie NBARa zwiększa obciążenie
procesora jedynie o 15%.

Cisco Unified Communications Manager Business Edition jest kompletnym rozwiązaniem dla
średnich przedsiębiorstw takich jak zleceniodawca. Zawiera pakiet funkcji głosowych, wideo,
komunikacyjnych i obsługi użytkowników mobilnych oraz dedykowany dla tego rozwiązania
serwer spełniający wymagania sprzętowe. Integrując na jednej platformie kilka rozwiązań
umożliwia uniknięcie potrzeby zakupu oddzielnych serwerów dla poszczególnych aplikacji.

54
Wpływa to znacznie obniżając koszt zarówno wdrożenia technologii VoIP u zleceniodawcy,
jak i późniejszego jej utrzymania. Nie bez znaczenia jest również scentralizowany mechanizm
zarządzania poszczególnymi elementami produktu umożliwiający sprawną i wydajną
administrację systemem telefonii. Wykorzystanie protokołu SIP oznacza, że jego wiadomości
zawierają informację niezbędną do odnalezienia adresata (jego nazwę i domenę), wskazanie
hosta (adresu IP oraz portu), identyfikację użytkownika i zakres jego uprawnień oraz
dodatkowe informacje techniczne (np. sposób kodowania przekazów głosowych).

Z uwagi na przejrzystość, otwartość, prostotę i elastyczność protokołu sygnalizacyjnego SIP


całe rozwiązanie oparte zostało na nim. Powyższe zalety oraz podobieństwo do protokołu
HTTP sprawiają, że SIP stał się protokołem dominującym w telefonii IP i ma zapewnione
duże możliwości rozwoju oraz wysoką dostępność kompatybilnego z nim sprzętu.

Cisco Unified MeetingPlace Express jest rozwiązaniem integrującym konferencje audio,


video oraz Web. Umożliwia rozszerzenie usług telefonii VoIP u zleceniodawcy o możliwość
organizowania zaawansowanych konferencji przy wykorzystaniu telefonów lub komputerów.

Każdy z pracowników będzie miał zapewnioną komunikację nie tylko głosową ale również
wideo niezależnie od miejsca w którym się znajduje. Przy rozproszeniu firmy zleceniodawcy
na 16 różnych lokalizacji usprawni to pracę, dając możliwość zorganizowania w krótkim
czasie spotkania dowolnych pracowników. Rozwiązanie w wersji Express jest wystarczające
dla zleceniodawcy gdyż umożliwia stworzenie konferencji nawet na 200 pracowników w
jednej chwili.

Serwer Cisco MCS 7845-H2-RC1 jest wysokiej klasy platformą dla rozwiązań Cisco Unified
Communications. Dwa procesory, dyski szybkiego dostępu oraz duża ilość pamięci sprawia
że pracuje wydajnie nawet przy wysokim obciążeniu systemu.

Brama Cisco AS5350XM Universal Gateway jest wydajną platformą umożliwiającą


podłączenie do system telefonii dostępu do sieci PSTN. Doposażenie jej w kartę AS5350
Dual E1/PRI DFC card umożliwia podpięcie do dwóch urządzeń dostępowych do ISDN.
Wsparcie dla zastosowanego w firmie zleceniodawcy protokołu SIP, oraz wysoka wydajność
urządzenia umożliwiają bezproblemowe i szybkie połączenia do sieci telefonicznej operatora.
Dobór modeli telefonów dokonany został z uwzględnieniem funkcji jakie mają do spełnienia.
Dyrekcja została wyposażona w wysokiej jakości modele Cisco Unified IP Phone 7971G-GE
wyposażone w dotykowy panel o wysokiej rozdzielczości, które umożliwiają pełne
wykorzystanie wszystkich usług projektowanego rozwiązania systemu multimedialnego.

55
Pracownicy biurowi otrzymali telefony Cisco Unified IP Phone 7941G-GE, które
umożliwiają pełne wykorzystanie możliwości konferencji wideo w firmie zleceniodawcy.
Pracownicy hali produkcyjnej wyposażeni zostają w telefony Cisco Unified IP Phone 7931G
o doskonałym stosunku jakości do ceny.
Każde stanowisko biurowe dodatkowo w oprogramowanie Cisco Unified Video Advantage
wraz z kamerą Cisco VT Camera II, które integrując się z aparatami telefonicznymi przy
stanowiskach umożliwiają każdemu pracownikowi wideokonferencje.
Zastosowanie w centrali firmy stacji konferencyjnej umożliwia tworzenie wieloosobowych
konferencji.
Dodatkowo dzięki wyposażeniu pracowników mobilnych w telefony z oprogramowaniem
Cisco Unified Mobile Communicator każdy z nich będzie miał pełen dostęp do struktury
telefonicznej firmy, zupełnie tak jakby przebywał w oddziale. Dodatkowo oprogramowanie
umieszczone na laptopach zastępuje telefon zarówno podczas pracy na terenie firmy, jak i w
terenie.

4.6. Połączenia VPN

Projektuje się system połączeń VPN w sieci MPLS między:


 centralą i oddziałami;
 oddziałami firmy;
 pracownikami mobilnymi i centralą firmy;
 pracownikami mobilnymi i oddziałami firmy;
wykorzystujące wirtualne kanały cyfrowe zestawiane na łączach dostawcy WAN.
Projektuje się system połączeń awaryjnych VPN w sieci Intranet między:
 centralą i oddziałami;
 oddziałami firmy;
 pracownikami mobilnymi i centralą firmy;
 pracownikami mobilnymi i oddziałami firmy;
wykorzystujące wirtualne kanały cyfrowe zestawiane w sieci Internet.

4.6.1. Połączenia MPLS VPN

Projektuje się podstawową łączność wewnątrz sieci Intranet z wykorzystaniem połączeń


VPN MPLS.
Projektuje się wykorzystanie przy zestawianiu połączeń w sieci MPLS routerów centrala1 i
centrala2, oraz routerow dostępowych w oddziałach.

56
Projektuje się konfigurację obsługi całego ruchu VPN na urządzeniach ASA1 i ASA2.

Uzasadnienie
W projektowanym rozwiązaniu zastosowano połączenia VPN jako podstawową metodę
łączności w sieci Intranet ponieważ jest to technologia przesyłania danych w sieciach MPLS.
MPLS VPN dla połączeń typu lokalizacja-do-lokalizacji jest to najbardziej elastyczna i
skalowalna opcja. Cała praca jest wykonywana na poziomie warstwy sieciowej wspierającej
zarządzenie jakością pakietów QoS oraz ruch multicast. Administratorzy korporacyjnej sieci
Intranet konfigurujący usługi VPN mogą w łatwy sposób nadzorować routing w
poszczególnych sieciach wirtualnych.
Użytkownicy korzystający z tego typu połączeń mają dostęp do wszystkich aplikacji.

4.6.2. Połączenia awaryjne VPN

Projektuje się zestawianie połączeń zapasowych w sieci Intranet między centralą i


oddziałami w oparciu technologię DMVPN bazującą na protokołach IPsec, GRE i NHRP
W projektowanym rozwiązaniu jako koncentratory VPN zostaną wykorzystane urządzenia
ASA1 i ASA2. W bazie tych urządzeń będą przechowywane wszystkie publiczne adresy
oddziałów korporacji.

Projektuje się rozwiązanie połączeń między oddziałami po uzyskaniu adresu oddziału


docelowego z bazy adresowej koncentratora VPN w centrali korporacji.

Uzasadnienie
IPSec zestawia tunel pomiędzy zdalną stroną - zdalnym użytkownikiem z zainstalowanym
oprogramowaniem klienckim lub zdalną siecią terminującą tunel dla zdalnej lokalizacji - a
stroną centralną. Nawiązanie połączenia umożliwia dostęp do każdej aplikacji.
Ponieważ ten typ połączenia przewidziany jest do wykorzystania w przypadku awarii
połączeń podstawowych można zaakceptować trudności z uzyskaniem połączeń multicast
i brak gwarancji QoS i SLA.

4.6.3. Łączność pracowników mobilnych

Połączenia będą zestawiane w oparciu technologie WebVPN.

57
W projektowanym rozwiązaniu wirtualny kanał cyfrowy będzie zestawiany z wykorzystaniem
standardowej przeglądarki internetowej Microsoft Internet Explorer 7 i protokołu
bezpiecznych transmisji internetowych SSL. Logowanie do serwera NAS przez koncentrator
VPN, w projektowanym rozwiązaniu zlokalizowany na urządzeniu ASA 5550, będzie
odbywało się za pomocą apletu napisanego w języku Java - Cisco VebVPN Service.

Uzasadnienie
SSL VPN tworzy bezpieczne połączenie z przeglądarki komputera osobistego do serwera
aplikacji. Zaletą systemu jest wykorzystywanie do tworzenia tunelu VPN wyłącznie
przeglądarki internetowej. Nie ma potrzeby instalowania oprogramowania klienckiego, a SSL
VPN może zostać wykorzystany w każdym miejscu. Jeżeli użytkownik mobilny posiada
dostęp do Internetu, uzyskuje, wykorzystując technologię WebVPN dostęp do potrzebnych
mu danych.
Połączenia SSL są również dobrym rozwiązaniem dostępu dla obcych komputerów -
partnerzy, komputery przyłączone do publicznego Internetu - ponieważ nie wymagają
oprogramowania klienckiego.

4.7. Serwis internetowy


Na podstawie informacji uzyskanych od wykonawcy ustalono, że struktura serwisu składa się
dwóch serwerów i dwóch instancji.

Serwer wprowadzania informacji będzie wykorzystywany przez administratorów do


wprowadzania i modyfikowania zawartości tych serwisów (zawartość serwisu jest
niedostępna dla internautów).

Serwer wizualizacji będzie wykorzystywany do wyświetlania (wizualizacji) zmian.

Serwery zaprojektowano jako dwa osobne urządzenia.

Aby zmiany wprowadzone w serwerze służącym do wprowadzania informacji znalazły się na


serwerze służącym do wizualizacji informacji (a tym samym aby były dostępne dla
internautów) musi nastąpić przeniesienie (replikacja) tych zmian z serwera służącego do
wprowadzania informacji do serwera służącego do wizualizacji informacji.

Backend (tył) - to wersja serwisu dostępna dla edytorów i redaktorów serwisów


http://www.enecom.pl i https://www.enecomcorp.pl służąca do wprowadzania zmian i
tworzenia serwisu jest ona niedostępna dla internautów.

Backend dostępny jest na serwerze testowym w instancji roboczej jak i testowej.

58
Frontend - (przód) to wersja serwisu widoczna dla użytkownika. W przypadku kiedy serwis

znajduje się na serwerze do wizualizacji informacji jest to strona http://www.enecom.pl i


https://www.enecomcorp.pl

Frontend dostępny jest także na serwerze do wprowadzania informacji zarówno w instancji

roboczej jak i testowej.

Konsolka replikacji - służy do wymuszania przenoszenia zmian z serwera służącego do


wprowadzania informacji do serwera służącego do wizualizacji informacji.

Proces ten będzie wymuszany dla całości serwisu (nie dla indywidualnych zmian) przez
administratorów.

Instancja testowa nie oferuje replikacji więc nie można dla niej zalogować się do konsolki
replikacji.

Dostęp redakcyjny do serwisu internetowego www.enecom.pl

Redaktorzy mają dostęp tylko do serwera służącego do wprowadzania danych. Zostaje on


przyznany na podstawie procesu logowania (wprowadzenie nazwy użytkownika/loginu oraz
hasła).

Aby zalogować się do frontendu WWW należy zalogować się na stronę, dostęp do backendu
jest przyznawany po dodatkowym zalogowaniu się.

Oprogramowanie po stronie serwera

Jako serwer WWW pracujący pod kontrolą Linuxa, zostanie użyte oprogramowanie Apache
– umożliwiające:

 uruchamianie skryptów pisanych w PHP, Java, XML,


 uwierzytelnianie użytkowników SSL
 korzystanie z cookie, plików dzienników, operacji na katalogach.

Programy wykonywane po stronie serwera zostaną napisane w języku PHP.


Oprogramowanie to odpowiada za:

 obsługa formularzy,
 generowanie statystyk,
 generowanie podstron WWW,
 obsługę cookies,
 komunikację z innymi usługami poprzez protokoły POP3, HTTP, IMAP, SNMP,
 obsługę bazy danych PostgreSQL

59
Aplety Javy zostaną dołączane są do witryn WWW w celu:

 obsługi formularzy,
 wyświetlania elementów dokumentacji technicznej wyrobów korporacji Inwestora,.

PostgreSQL umożliwi:

 obsługę transakcji,
 dostępność sterowników ODBC i JDBC,
 stworzenie bazy danych,
 autoryzację użytkowników.

Oprogramowanie Macromedia Flash umożliwi tworzenie interaktywne, multimedialne,


bazujące na grafice wektorowej elementów stron WWW

Dostęp użytkowników do serwisu http://www.enecom.pl


Dostęp do serwisu http://www.enecom.pl, zawierającego informacje o firmie, materiały
marketingowe i techniczne, oraz oprogramowanie dla projektantów instalacji elektrycznych,
jest możliwy dla każdego internauty. Za pośrednictwem tego serwisu korporacja inwestora
gromadzi dane o zainteresowaniach potencjalnych klientów, wykorzystywane w działalności
marketingowej.

Dostęp użytkowników do serwisu korporacyjnego https://www.enecomcorp.pl,


obsługującego system realizacji zamówień wymaga uprzedniego wykonania procedury
rejestracji użytkownika i uzyskania hasła. Każdy użytkownik serwisu korporacyjnego, po
podaniu swoich danych jest weryfikowany w bazie klientów korporacji. Konto dla użytkownika
jest zakładane w przypadku, gdy jego dane są już w bazie klientów korporacji Inwestora i
przyznano mu warunki handlowe. Logowanie do serwisu korporacyjnego odbywa się za
pośrednictwem SSL i polega na wykonaniu czterech kroków:

1. Wpisanie adresu https://www.enecomcorp.pl w okienku przeglądarki, lub naciśnięcie


linku na stronie http://www.enecom.pl i zatwierdzenie.
2. Sprawdzenie i akceptacja certyfikatu.
3. Zalogowanie się na stronie poprzez podanie nazwy użytkownika i hasła .
4. Zalogowanie się do aplikacji obsługi zamówień poprzez wypełnienie okienka login i
hasło danymi otrzymanymi od opiekuna z działu sprzedaży a następnie naciśnięcie
przycisku Autoryzuj.

60
Po zakończonej transakcji następuje automatyczne wylogowanie, po naciśnięciu przycisku
„Realizuj zamówienie”

Wymagane oprogramowanie po stronie użytkownika;

 przeglądarka internetowa IE6, Mozilla, Firefox, lub podobna,


 instalacja wirtualnej maszyny Javy,
 wyposażenie przeglądarki we wtyczkę Flash Player,

4.8. System bezpieczeństwa i zarządzanie siecią

Projektuje się strukturę systemu bezpieczeństwa i zarządzania siecią Intranet, zgodnego


z architektura Cisco® Self Defending Network, składającego się z :

1. Systemu ścian ogniowych rozmieszczonych w różnych punktach sieci.


2. Systemu wykrywania i ochrony przed włamaniami IDS/IPS.
3. Pakietu oprogramowania zabezpieczającego przed działaniem wirusów, spamem,
spyware, oraz umożliwiającego filtrowanie treści, filtrowanie i blokowanie URL oraz
ochronę przed utratą tożsamości lub poufnych danych (Anti-Phishing),
4. Systemu zgodnego z architekturą Cisco Network Access Control (NAC).
5. Systemu zabezpieczeń połączeń VPN .
6. Systemu bezpieczeństwa połączeń 802.11n.
7. Systemu zarządzania ruchem w sieci i dostępem do zasobów.
8. Zabezpieczenia urządzeń, serwerów i stacji roboczych.

4.8.1. System ścian ogniowych

W projektowanym rozwiązaniu zostanie zaimplementowany system ścian ogniowych


rozmieszczonych w różnych punktach sieci.

1. Na brzegu sieci LAN centrali zostanie umieszczona zapora NAT, dokonująca


translacji adresów publicznych urządzeń, z których napływają dane na adresy
prywatne urządzeń w sieci Intranet.
2. Na brzegu warstwy dystrybucji danych sieci LAN w centrali korporacji zostaną
rozmieszczone zapory firewall w postaci list kontroli dostępu sprawdzających pola
adresu źródłowego i dostępowego, zawartość nagłówków UDP lub TCP i możliwość
kontroli stanu - stateful firewall, oraz inspekcję informacji z warstw L5-L7 modelu OSI.

61
Listy zostaną skonfigurowane na interfejsach wejściowych i wyjściowych
dedykowanych urządzeń ASA1 i ASA2.
Urządzenia ASA będą pracowały pod kontrolą oprogramowania Cisco® ASA Software v 7.0

Informacje o oprogramowaniu Cisco® ASA Software v 7.0 przedstawiono w załączniku


nr 57.

3. Na brzegu strefy zdemilitaryzowanej zostaną rozmieszczone zapory firewall w postaci


list kontroli dostępu sprawdzających pola adresu źródłowego i dostępowego,
zawartość nagłówków UDP lub TCP, Listy zostaną skonfigurowane na interfejsach
przełączników SDMZ1 i SDMZ2.
4. Na brzegach sieci wewnętrznej zostaną rozmieszczone zapory firewall w postaci list
kontroli dostępu sprawdzających pola adresu źródłowego i dostępowego, zawartość
nagłówków UDP lub TCP. Listy zostaną skonfigurowane na interfejsach i
wyjściowych urządzeń ASA1 i ASA2.
5. Na styku bloku serwerów i między serwerami zostaną rozmieszczone zapory firewall
w postaci list kontroli dostępu skonfigurowanych na interfejsach przełączników
SDMZ1 i SDMZ2, oraz SC1 i SC2.
6. W bloku urządzeń użytkowników sieci, obsługiwanym przez przełączniki warstwy 2
ISO/OSI, zostaną rozmieszczone zapory firewall w postaci list kontroli dostępu
obsługujących standard IEEE 802.1p podsieci VLAN. Listy zostaną skonfigurowane
na interfejsach przełączników zlokalizowanych w punktach dystrybucyjnych KPD1,
KPD2, KPD3, LPD1 i LPD2.
7. Na brzegach sieci LAN w oddziałach korporacji zostaną rozmieszczone zapory
firewall w postaci list kontroli dostępu sprawdzających pola adresu źródłowego i
dostępowego, zawartość nagłówków UDP lub TCP. Listy zostaną skonfigurowane na
interfejsach wejściowych i wyjściowych routerów dostępowych.

Projektuje się synchronizację pracy systemu ścian ogniowych z systemem Cisco® Network
Admission Control poprzez polityki bezpieczeństwa skonfigurowane na serwerze Cisco®
NAC Appliance Manager.

Uzasadnienie
Ściany ogniowe umieszczone na brzegach sieci stanowią pierwszy element systemu
chroniącego sieć korporacyjną przed ingerencją z zewnątrz. Ich zadaniem jest sprawdzanie
przepływu danych w sieci definiowanego przez strumienie składające się z takich elementów
jak pakiety, połączenia i stany połączeń (sesji).

62
W projektowanym rozwiązaniu ograniczono wykorzystanie routerów centrala1 i centrala2
jako elementów zabezpieczających sieć do translacji adresów NAT, ponieważ routery te
zostały obciążone routingiem BGP między dwoma obszarami autonomicznymi i routingiem
OSPF wewnątrz sieci Intranet.

Na granicy DMZ i sieci wewnętrznej zaprojektowano zapory typu stateful firewall na


interfejsach urządzeń ASA1 i ASA2. Dedykowane urządzenia ASA1 i ASA2 są w
projektowanym rozwiązaniu głównym elementem systemu ścian ogniowych.

W projektowanym rozwiązaniu wykorzystano funkcje bezpieczeństwa typu firewall, dostępne


na platformach routerów dostępowych w oddziałach korporacji. Routery te stanowią główny
element systemu bezpieczeństwa sieci LAN w oddziałach korporacji.

4.8.2. System wykrywania i ochrony przed włamaniami

Projektuje się implementację dwóch uzupełniających się systemów wykrywania i


zapobiegania włamaniom:

 NIDS/IPS– Network Intrusion Detection/Prevention Systems;


 HIPS– Host Intrusion Prevention Systems.

Projektuje się synchronizację pracy systemów NIDS/IPS z systemem Cisco® Network


Admission Control poprzez polityki bezpieczeństwa skonfigurowane na serwerze Cisco®
NAC Appliance Manager.

Projektuje się zainstalowanie sond systemu NIDS/IPS w następujących punktach


krytycznych dla działania sieci Intranet i w punktach styków:

 na styku sieci Intranet z siecią Internet,


 na granicy strefy zdemilitaryzowanej (DMZ)
 na granicy sieci wewnętrznej.

Projektuje się zastosowanie do implementacji systemu NIDS/IPS:

 urządzeń ASA1 i ASA2 jako sond monitorujących w trybie In-line podłączone do nich
segmenty sieci,
 funkcjonalności SPAN na portach przełączników SDMZ1, SDMZ2 , SS1 i SS2
umożliwiającej analizowanie ruchu przełączanego na portach.

63
Projektuje się zainstalowanie sond systemu HIDS w postaci oprogramowania instalowanego
na stacjach roboczych i serwerach.

Projektuje się wdrożenie jako systemu HIDS aplikacji Cisco Secure Desktop
Projektuje się wdrożenie systemu Host IPS, jako oprogramowania/agenta pracującego
bezpośrednio na stacjach końcowych i analizującego tylko i wyłącznie ruch kierowany do
tych stacji. Projektuje się instalacje oprogramowania Cisco Security Agent jako systemu
HIPS.

Informację o oprogramowaniu Cisco Security Agent przedstawiono w załączniku nr 58.

Uzasadnienie
Monitorowanie i reagowanie w czasie rzeczywistym wymaga znacznej mocy obliczeniowej,
dlatego w projektowanym rozwiązaniu zastosowano urządzenia ASA5550, dodatkowo
pełniące rolę routerów i firewalli. Wykorzystanie urządzeń o dużej mocy obliczeniowej
pozwoli na ich konfigurację w trybie In-line. Pracujący w tym trybie system IDS/IPS po
wykryciu ataku może zdecydować o jego zablokowaniu, tak jak robi to zapora ogniowa.
Urządzenie ASA jako sonda IDS/IPS, projektowanym rozwiązaniu dokonuje przezroczystego
przełączania pakietów i pracuje w trybie niewidzialnym – nie zmieniając wartości pola TTL
datagramów IP oraz nie mając własnego adresu IP. Adresy IP urządzeń ASA będą
wykorzystywane jedynie w ich funkcji routingu.
Funkcjonalności SPAN i HIPS oprogramowania Cisco Security Agent powodują, że jest ono
narzędziem kontroli i wymuszania polityki dla stacji końcowej użytkownika.
Zintegrowany system klasy HIPS posiadający opcje dla stacji i serwerów Windows (sieć
wewnętrzna) i Linux (serwery DMZ) pozwala na dokładną korelację – od procesu tworzącego
ruch sieciowy, po poszczególne elementy sieci.

4.8.3. Oprogramowanie zabezpieczające


Projektuje się wykorzystanie w sieci Intranet oprogramowania zwiększającego
bezpieczeństwo poprzez:

 wykorzystanie funkcjonalności urządzeń ASA Content Security Control (SSM-CSC)


mającej na celu:
o zabezpieczenie sieci przed działaniem wirusów, spamu, spyware,
o filtrowanie treści, filtrowanie i blokowanie URL oraz ochronę przed utratą
tożsamości lub poufnych danych (Anti-Phishing),

64
dzięki wbudowanemu modułowi SSM-CSC z oprogramowaniem TrendLabs;

 instalację na serwerach i stacjach roboczych pakietu oprogramowania McAfee Total


Protection for Enterprise
Opis pakietu McAfee Total Protection for Enterprise przedstawiono w załączniku nr 59.

Uzasadnienie
Oprogramowanie TrendLabs działające w oparciu o moduł SSM-CSC zlokalizowany w
urządzeniu ASA jest w stanie udaremnić wystąpienie wielu zagrożeń w miejscu gdzie te
zagrożenia nie są w stanie wyrządzić szkód w sieci.
W projektowanym rozwiązaniu zastosowano McAfee Total Protection for Enterprise jako
drugi pakiet oprogramowania zabezpieczającego. Jest to spowodowane znanymi przypadkami
niezadziałania lub opóźnionego działania pakietów zabezpieczających. Cała infrastruktura
sprzętowa sieci Intranet Inwestora została zaprojektowana z zachowaniem zasady redundancji
1+1, dlatego zaprojektowanie wdrożenia drugiego systemu oprogramowania
zabezpieczającego jest rozszerzeniem zasady redundancji na strefę programową.

4.8.4. System Cisco® Network Admission Control

Projektuje się wykorzystanie jako elementu koncepcji obrony systemu Cisco® Network
Admission Control.
W projektowanym rozwiązaniu w skład systemu NAC wejdą:
 dwa serwery Cisco® NAC Appliance Manager – obsługiwane przez urządzenie
Cisco® NAC Appliance 3310 z oprogramowaniem Cisco® Clean Access Manager;
 dwa serwery Cisco® NAC Appliance Server obsługiwane przez urządzenie Cisco®
NAC Appliance 3310 z oprogramowaniem Cisco® Clean Access Server;
 piętnaście modułów Cisco® NAC Network Module for Integrated Services Routers
NME-NAC-K9 zainstalowanych w routerach dostępowych w oddziałach korporacji
 oprogramowanie Cisco® Clean Access Agent zainstalowane na stacjach roboczych;
 oprogramowanie Cisco® NAC Appliance Network Scanner
 serwer certyfikatów RADIUS
 kontroler domeny Windows AD
W projektowanym rozwiązaniu Cisco® NAC Appliance 3310 z oprogramowaniem Cisco®
Clean Access Manager będzie zarządzał monitoringiem i administracją bezpieczeństwa sieci
Intranet. Zostanie on połączony z serwerami AD, Radius i Cisco® Clean Access Server.
Dane dotyczące konfiguracji serwera Cisco® NAC Appliance 3310 przedstawiono w tabeli
nr 33, na następnej stronie dokumemtacji.

65
Typ procesora Intel® Xeon® E5345 Quad Core 2,33 GHz 2 x 4 MB pamięci
podręcznej L2, Magistrala FSB 1333 MHz
Liczba procesorów 1 procesor
Magistrala Magistrala FSB 1333 MHz
systemowa
Wewnętrzna 2 x 4 MB pamięci podręcznej L2
pamięć podręczna
Pamięć RAM Standardowo 1 GB pamięci (2 x 512 MB) PC2-4200
Kontroler HDD Embedded SATA RAID Controller
HDD 80-GB NPH SATA drive
Napędy optyczne CD/DVD-ROM drive
Karty sieciowe • 2 x Integrated Broadcom 10/100/1000 5708 NICs
• 2 x Intel e1000 Gigabit NICs (PCI-X)
Tabela 32 Dane dotyczące konfiguracji serwera Cisco® NAC Appliance 3310

Charakterystykę techniczną serwera Cisco NAC Appliance 3310 przedstawiono w załączniku


nr 60.
Oba serwery zostaną skonfigurowane w identyczny sposób.

Projektuje się lokalizację serwerów Cisco® Clean Access Manager I RADIUS w sieci
wewnętrznej centrali firmy Inwestora. Serwery Cisco® Clean Access Manager zostaną
połączone ze sobą przez interfejs serial i skonfigurowane do pracy w trybie failover

Dla zapewnienia pracy serwerów Cisco® Clean Access Manager w trybie Stateful Failover
zostaną one skonfigurowane do ustanowienia przyległości miedzy sobą w warstwie 2 OSI.

Servery Cisco® Clean Access Manager w sieci centrali korporacji zostaną połączone
fizycznie :

 ze sobą za pośrednictwem interfejsów 1000 Base-T


 z przelącznikami SC1 i SC2 za pośrednictwem interfejsów 1000 Base-T

Projektuje się implementację podsystemu logowania do sieci opartego na systemie Cisco®


NAC Appliance powiązanym z usługami udostępnianymi przez system Microsoft® Windows
Serwer 2003R2.

Projektuje się konfigurację procedury AAA użytkowników i urządzeń w oparciu o


hierarchiczną strukturę domeny AD Microsoft® Windows Serwer 2003R2.

Projektuje się konfigurację Serwera Cisco® Clean Access Manager do pobierania danych o
użytkownikach i urządzeniach z serwera korporacyjnego AD z wykorzystaniem protokołu
IEEE 802.1X oraz serwera RADIUS skonfigurowanego jako element systemu Microsoft®
Windows Serwer 2003R2.

Projektuje się zapewnienie możliwości federacyjnego zarządzania tożsamościami poprzez


wdrożenie usługi ADFS, dostarczanej z serwerem Microsoft® Windows Serwer 2003R2.

66
W projektowanym rozwiązaniu konfiguracja ADFS zostanie dostosowana do udostępniania
potrzebnych funkcji poprzez wykorzystanie usługi Active Directory jako magazynu kont.

Działając jako dostawca tożsamości, usługa federacyjna będzie przekazywać tożsamości


usługi Active Directory za pośrednictwem sieci WAN – MPLS lub połączeń VPN.

Dostęp do zasobów w całej strukturze Intranet ADFS będzie odbywał według jednolitego
schematu hierarchicznej domeny AD.

Projektuje się uzyskiwanie dostępu do zasobów sieci Intranet na podstawie oceny stanu
bezpieczeństwa urządzenia i wykonania polityki bezpieczeństwa przez Cisco® Clean Access
Server.

Dane dotyczące konfiguracji urządzenia Cisco® NAC Appliance 3310 skonfigurowanego


jako Clean Access Server przedstawiono w tabeli nr 34, poniżej.

Typ procesora Intel® Xeon® E5345 Quad Core 2,33 GHz 2 x 4 MB pamięci
podręcznej L2, Magistrala FSB 1333 MHz
Liczba procesorów 1 procesor
Magistrala Magistrala FSB 1333 MHz
systemowa
Wewnętrzna 2 x 4 MB pamięci podręcznej L2
pamięć podręczna
Standardowa Standardowo 1 GB pamięci (2 x 512 MB) PC2-4200
pamięć
Kontroler HDD Embedded SATA RAID Controller
HDD 80-GB NPH SATA drive
Napędy optyczne CD/DVD-ROM drive
Karty sieciowe • 2 x Integrated Broadcom 10/100/1000 5708 NICs
• 2 x Intel e1000 Gigabit NICs (PCI-X)
Tabela 33 Dane dotyczące konfiguracji urządzenia Cisco® NAC Appliance 3310 skonfigurowanego jako
Clean Access Server

Oba serwery, zainstalowane w centrali sieci Intranet Inwestora zostaną skonfigurowane w


identyczny sposób.

Projektuje się lokalizację serwerów Cisco® Clean Access Server w strefie DMZ sieci centrali
firmy Inwestora. Serwery zostaną połączone ze sobą przez interfejs serial i skonfigurowane
do pracy:

 serwer A w trybie active,


 serwer B w trybie standby .
Dla zapewnienia pracy serwerów Cisco® Clean Access Manager w trybie Stateful Failover
zostaną one skonfigurowane do ustanowienia przyległości między sobą w warstwie 2 OSI.

Informację o oprogramowaniu Cisco Clean Access Control Server zawiera załącznik nr 61.

67
Clean Access Servery w sieci centrali korporacji zostaną połączone fizycznie :

 ze sobą za pośrednictwem interfejsów 1000 Base-T


 z urządzeniami ASA 1 i ASA 2 za pośrednictwem interfejsów 1000 Base-T
Projektuje się konfigurację Clean Access Serverów w centrali sieci Intranet do pracy w trybie
out-of-band, z ustanawianiem przyległości w warstwie 2 dla obsługi użytkowników sieci LAN
centrali i warstwie 3 dla obsługi użytkowników sieci lokalnych w oddziałach oraz
użytkowników mobilnych.

Projektuje się wykorzystanie w sieciach lokalnych oddziałów korporacji Inwestora jako Clean
Access Serverów modułów Network Module for Integrated Services Routers NME-NAC-K9
zainstalowanych w routerach. Moduły te będą wykorzystywały w procedurze AAA połączenie
WAN-MPLS lub połączenia DMVPN.

Projektuje się konfigurację urządzeń Clean Access Server w centrali i modułów NME-NAC-
K9 routerów oddziałowych do pracy w trybie wirtualnej bramy.

Projektuje się konfigurację oprogramowania Cisco® Clean Access Agent ma stacjach


sieciowych w centrali i oddziałach korporacji oraz na komputerach przenośnych w dyspozycji
pracowników mobilnych.

Projektuje się implementację oprogramowania Cisco® NAC Appliance Network Scanner do


monitorowania stanu bezpieczeństwa sieci Intranet. W projektowanym rozwiązaniu
oprogramowanie Cisco® NAC Appliance Network Scanner będzie dostarczało Cisco® Clean
Access Managerowi bieżących informacji o stanie zabezpieczeń stacji i urządzeń
sieciowych.

Projektuje się możliwość bezpiecznego logowania gości korporacji Inwestora do zasobów


sieci Intranet poprzez wykorzystanie funkcjonalności Cisco® NAC Guest Server
oprogramowania zainstalowanego na urządzeniach NAC Appliance 3310 Server. W
projektowanym rozwiązaniu zasoby sieci Intranet będą udostępniane po ustawieniu okna
czasowego, w którym gwarantowany będzie dostęp gościnny. Dostęp gościa do sieci będzie
rejestrowany poprzez zapisanie nazwy gościa, adresu poczty elektronicznej i osoby która
założyła gościowi konto.

Schemat koncepcji obrony przedstawiono na rysunku nr 7

Uzasadnienie
Architektura rozwiązań bezpieczeństwa kontroli dostępu do sieci NAC daje nowe możliwości
oceny zagrożeń i kontroli urządzeń chcących uzyskać dostęp do sieci, nawet takich jak
laptopy, drukarki czy telefony IP.

68
Cisco NAC Appliance jest wiodącym wśród systemów realizujących w sieciach
informatycznych funkcje związane z identyfikacją AAA.
W zaprojektowanym rozwiązaniu, dla zapewnia dostępu gościnnego, pracownik poręczający
loguje się do urządzenia, wprowadza szczegóły o użytkowniku-gościu i ustawia okno
czasowe, w którym gwarantowany jest dostęp gościnny. Cisco® NAC Guest Server może
wysłać do takiego użytkownika informacje o założeniu konta gościnnego za pośrednictwem
poczty elektronicznej lub SMS.

4.8.5. Bezpieczeństwo połączeń VPN


Projektuje się zabezpieczenie połączeń VPN konfigurowanych w centrali poprzez
wykorzystanie:
funkcjonalności urządzeń ASA jako koncentratora VPN;
funkcjonalności obsługi połączeń VPN oferowanej przez system Cisco® Network Admission
Control.
Projektuje się zabezpieczenie połączeń VPN w oddziałach poprzez wykorzystanie:
 funkcjonalności systemu IOS zainstalowanego na routerach;
 funkcjonalności obsługi połączeń VPN oferowanej przez moduły NME-NAC-K.

Projektuje się wykorzystanie zgodności platformy sprzętowo – programowej Inwestora i


firmy Telekomunikacja Kolejowa, operatora sieci MPLS.

Uzasadnienie
Urządzenia ASA posiadają bogaty zestaw funkcji zabezpieczania ruchu sieciowego opisany
wcześniej. Jedną z funkcjonalności systemu Cisco® Network Admission Control jest obsługa
połączeń typu WebVPN. W projektowanym rozwiązaniu zapewniono możliwość
jednokrotnego logowania do sieci Intranet. Możliwością ta zostały objęte również połączenia
VPN.
Technologia MPLS zastosowana do budowy usługi IP VPN w sieci firmy Telekomunikacja
Kolejowa, zapewnia separację danych pomiędzy poszczególnymi wydzielonymi sieciami
wewnętrznymi, zaś protokół IP umożliwia zastosowanie szyfrowania danych w
poszczególnych sieciach za pomocą technologii Cisco IPSec, wykorzystującej algorytm
szyfrowania 3DES. Dodatkowo przy połączeniach do sieci publicznej zostały zastosowane
zabezpieczenia sieci Intranet przed atakami z zewnątrz poprzez zastosowanie firewalli,
systemu IPS/IDS i Systemu NAC.

69
W ocenie autorów projektu jest to wystarczające zabezpieczenie dostępu użytkowników sieci
w oddziałach korporacji i pracowników mobilnych do zasobów sieci Intranet.

4.8.6. Bezpieczeństwo połączeń 802.11n

Projektuje się zabezpieczenie punktów dostępowych WiFi poprzez:

 konfigurację protokołu 802.1X dla silnej, wzajemnej autentykacji oraz dynamiczne


klucze szyfrujące per-użytkownik, per – sesja;
 użycie jawnej autoryzacji przez serwer RADIUS;
 użycie TKIP jako rozszerzenia enkrypcji bazującej na RC4, takiej jak hashowanie
kluczy;
 użycie WPA2;

Uzasadnienie
Połączenia WLAN w centrali korporacji Inwestora będą, w projektowanym rozwiązaniu,
zestawiane na urządzeniach dostępowych, posiadających bogaty zestaw funkcji
zabezpieczania ruchu sieciowego. W projektowanym rozwiązaniu punkty dostępowe WLAN
są elementem systemu ścian ogniowych, systemu IPS/IDS i stanowią część systemu Cisco®
Network Admission Control

Dodatkowym zabezpieczeniem jest użycie technologii silnego szyfrowania sesji .

Cisco rekomenduje użycie WPA2 na urządzeniach je wspierających, pomimo, że


mechanizmy WPA i TKIP nie zostały jak dotąd złamane.

W ocenie autorów projektu jest to wystarczające zabezpieczenie dostępu użytkowników sieci


w oddziałach korporacji i pracowników mobilnych do zasobów sieci Intranet.

4.8.7. Zarządzanie ruchem w sieci i dostępem do zasobów

Projektuje się implementacje systemu Cisco Works dla umożliwienia zarządzania siecią
korporacyjną. System zostanie wdrożony poprzez instalację w przełącznikach Catalyst 6506
modułów zarządzania WS-SVC-NAM1 i wsparcie dla obsługi protokołu SNMP
zaimplementowane w systemie IOS, pod kontrolą którego pracowały będą urządzenia
aktywne sieci.

70
Uzasadnienie
Moduły zarządzania WS-SVC-NAM1 wraz z oprogramowaniem Cisco Works i obsługa
protokołu SNMP zaimplementowana w IOS urządzeń aktywnych sieci Intranet rozwiązania
umożliwiającego:

 inteligentne wykrywanie urządzeń w sieci i przedstawianie mapy połączeń;


 reprezentację graficzną urządzeń z przedstawieniem statusu modułów, portów,
zasilaczy w oparciu o udostępniony interfejs GUI;
 diagnozowanie i wyświetlanie stanu połączeń, urządzeń, modułów, portów w oparciu
o protokół SNMP;
 konfigurację zdalną istotnych parametrów środowiska sieciowego, urządzeń i ich
portów;
 monitorowanie w czasie rzeczywistym statystyk interfejsów, utylizacji zasobów i
wydajności urządzeń oraz istotnych parametrów, np.: temperatury, niekontrolowanych
restartów urządzeń;
 inwentaryzację urządzeń aktywnych oraz ich zmian, archiwizowanie plików
konfiguracyjnych, instalacja nowych wersji oprogramowania systemowego na
urządzeniach;
 śledzenie podstawowych połączeń w sieci oraz w planowaniu rozbudowy sieci
koniecznej w przypadku wzrostu obciążenia najbardziej krytycznych węzłów;
 połączenie do bazy informacji na serwerze Cisco (cco.cisco.com) zapewniające
kontakt z najnowszymi informacjami pomocnymi w zarządzaniu siecią.

4.8.8. Zabezpieczenie urządzeń, serwerów i stacji


roboczych

Projektuje się zabezpieczenie urządzeń aktywnych, serwerów i stacji roboczych:

 ograniczenie dostępu (tylko dla administratorów) do wszystkich włączonych usług na


routerach i urządzeniach aktywnych, oraz serwerach;
 wyłączenie niestosowanych w projektowanym rozwiązaniu usług na urządzeniach
aktywnych sieci, serwerach;
 ochronę włączonych interfejsów przed zbędnym rozgłaszaniem informacji na ich
temat;
 wyłączenie zbędnych w projektowanym rozwiązaniu interfejsów i portów na
urządzeniach aktywnych sieci;

71
 konfigurację silnych haseł chroniących dostęp do urządzeń aktywnych sieci, serwerów
i stacji roboczych;
 hasła do urządzeń należy zmieniać według harmonogramu wynikającego z polityki
bezpieczeństwa sieci Intranet;
Zestawienie poleceń jakie należy wpisać dla zabezpieczenia routera zawiera załącznik nr 62.
Projektuje się zabezpieczenie stacji roboczych w sieciach centrali i oddziałów firmy
poprzez:

 uniemożliwienie dostępu użytkownika do wnętrza obudowy (umieszczenie kłódki w


uchwytach obudowy),
 wyłączenia w systemie BIOS obsługi funkcji WOL, obsługi magistrali USB,
bootowania systemu ze stacji CD/DVD,
 wyłączenie trybu promiscuous w konfiguracji karty sieciowej,
 zabezpieczenia dostępu do systemu BIOS hasłem,
 wyłączenie niepotrzebnych usług TCP/UDP

Uzasadnienie
W centrali firmy jest dział IT. Pracownicy tego działu będą administrować siecią i logi na
urządzeniach aktywnych i serwerach będą dokonywane lokalnie.
W oddziałach nie ma pracowników działu IT.
Dostęp do routerów w oddziałach korporacji będzie możliwy poprzez połączenie szyfrowane
Pamięci USB narażone są one na kradzież, czy po prostu zagubienie. Wielu z nas lubi mieć
zawsze na swoim podręcznym centrum danych nagrane ważne informacje Należy zwrócić
uwagę na niebezpieczeństwo utraty dokumentów tworzonych przez długi okres czasu.
Zablokowanie użytkownikom możliwości zapisu danych poprzez port USB nie jest to metodą
zapobiegającą umyślnej kradzieży, ale powoduje ograniczenie ryzyka zarażenia systemu
informatycznego złośliwym oprogramowaniem oraz swego rodzaju „brak kuszenia losu”.

4.8.9. Zabezpieczenie nośników danych

Zaleca się, aby wszystkie nośniki informacji posiadały etykiety (oznaczenia) „Nośnik
informacji - Z3”
Zaleca się wprowadzenie jako bezwzględnie obowiązujących procedur wymienionych w
normie PN-ISO/IEC 17799.
Zbędne materiały robocze na nośnikach papierowych powinny być niezwłocznie niszczone w

72
niszczarkach.
Wszelkie zbędne i niesprawne nośniki danych powinny być fizycznie zniszczone przed
przekazaniem ich do utylizacji.

Uzasadnienie
Funkcje systemowe usuwające dane z nośników nie gwarantują 100% pewności, że danych
tych nie da ponownie odczytać. Dane mogą zostać ujawnione przez nieostrożną sprzedaż
sprzętu lub przekazanie do ponownego użycia. Nośniki poufnych informacji po ich
wykorzystaniu należy usuwać w sposób bezpieczny: dokumenty papierowe, nagrania
głosowe, wydrukowane raporty, jednorazowe taśmy barwiące do drukarek, taśmy
magnetyczne, nośniki optyczne (płyty CD i DVD), dyskietki, wydruki programów, dane z
testów, dokumentację systemową.

4.9. Sieć LAN w centrali korporacji

4.9.1. Topologia fizyczna sieci

Projektuje się połączenie fizyczne urządzeń aktywnych, serwerów, stacji roboczych i sprzętu
sieciowego w topologii gwiazdy.
Topologię fizyczną sieci przestawiono na rysunku nr…
Dla zapewnienia ciągłości pracy sieci projektuje się redundancję połączeń pomiędzy
najważniejszymi urządzeniami aktywnymi sieci.

Uzasadnienie
Topologia gwiazdy zapewnia w projektowanym rozwiązaniu najkrótsze tory przebiegow
kablowych między łączonymi urządzeniami.

4.9.2. Struktura logiczna sieci


Projektuje się połączenie logiczne urządzeń aktywnych, serwerów, stacji roboczych i sprzętu
sieciowego z głównym punktem dystrybucyjnym w topologii gwiazdy, z pełną redundancją
połączeń (podwójna gwiazda), w cześci łączącej urządzenia sieciowe z kondygnacyjnymi i
lokalnymi punktami dystrybucyjnymi

73
Uzasadnienie
Topologia gwiazdy zapewnia w projektowanym rozwiązaniu najkrótsze trasy przebiegu
sygnału między łączonymi urządzeniami i ułatwia administrowanie siecią.

4.9.3. Urządzenia aktywne

Projektuje się zastosowanie następujących urządzeń aktywnych:


 pięciu przełączników Cisco Catalyst® WS-C2948G-GE-TX;
 dwóch przełączników Cisco Catalyst® WS-C2960-48TT-L;
 jednego przełącznika Cisco Catalyst® Express WS-CE520-24LC-K9;
 dwóch punktów dostępowych Cisco Aironet® 1250 z anteną Andrew 23dBi –
realizujących połączenie awaryjne między budynkiem biurowym i halą fabryki;
 dwóch punktów dostępowych Cisco Aironet® 1250 z anteną MIMO HV 3x17dBi -
realizujących połączenie awaryjne między halą fabryki i budynkiem magazynu;
 punkt dostępowy sieci bezprzewodowej typu Cisco Aironet® 1130G w sali
konferencyjnej.

Konfigurację przełącznika Cisco Catalyst® Express WS-C2948G-GE-TX przedstawiono w


tabeli nr 35, poniżej.
Element Nazwa i typ Nazwa katalogowa
Przełącznik Cisco Catalyst Przełącznik z 48 portów 10/100/1000Mb/s i 4 WS-C2948G-GE-TX
® 2948-GE-TX sloty na opcjonalne moduły SFP
Transceiver 1000Base-SX po 4 sztuki dla przełączników GLC-SX-MM
zlokalizowanych w KPD1, KPD2 i KPD3
Tabela 34 Konfiguracja przełącznika Cisco Catalyst® Express WS-C2948G-GE-TX

Charakterystykę przełącznika Cisco Catalyst® WS-C2948G-GE-TX przedstawiono w


załączniku nr 63.

Konfigurację przełącznika Cisco Catalyst® Express WS-CE520G-24PC-K9 przedstawiono w


tabeli nr 36, poniżej.
Element Nazwa i typ Nazwa katalogowa
Przełącznik Cisco Catalyst Przełącznik z 24 porty 10/100/Mb/s IEEE WS-CE520G-24PC-
® Express 520G-24PC-K9 802.3af i 2 sloty na opcjonalne moduły SFP K9
Transceiver 1000Base-SX po 2 sztuki dla przełączników GLC-SX-MM
zlokalizowanych w KPD1, KPD2 i KPD3
Tabela 35 Konfiguracja przełącznika Cisco Catalyst® Express WS-CE520G-24PC-K9

Konfigurację przełącznika Cisco Catalyst® Express WS-CE520G-24LC-K9 przedstawiono w


tabeli nr 37, na następnej stronie dokumentacji.

74
Element Nazwa i typ Nazwa katalogowa
Przełącznik Cisco Catalyst Przełącznik z 4 portami 10/100/Mb/s IEEE WS-CE520G-24LC-
® Express 520G-24LC-K9 802.3af, 20 portami 10/100/1000Mb/s i 2 K9
slotami na opcjonalne moduły SFP
Transceiver 1000Base-LX, 2 sztuki dla przełącznika GLC-LH-SM
zlokalizowanego w LPD1
Tabela 36 Konfiguracja przełącznika Cisco Catalyst® Express WS-CE520G-24LC-K9

Charakterystyki przełączników Cisco Catalyst® Express 520G-24TC-K9, 520G-24PC-K9 i


520G-24LC-K9 przedstawiono w załączniku nr 64.

Przełączniki warstwy dostępowej zostaną rozmieszczone w KPD1, KPD2, KPD3, LPD1 I


LPD2
Dostęp do sieci bezprzewodowej w sali konferencyjnej zostanie zrealizowany przez
zastosowanie punktu dostępowego typu Cisco Aironet® 1130G. Urządzenie to zostanie
podłączone do przełącznika umieszczonego w KPD2. Zasilanie urządzenia dostępowego
będzie odbywać się poprzez kabel U/UTP kat. 6 zgodnie ze standardem IEEE 802.3af.

Charakterystykę urządzenia dostępowego Cisco Aironet® 1130G przedstawiono w


załączniku nr 65.

4.9.4. System sterowania produkcją w budynku fabryki

Na podstawie informacji uzyskanych od Inwestora ustalono, że w budynku fabrycznym


zlokalizowana będzie linia produkcyjna sterowana za pomocą procesora przemysłowego
firmy Rockwell Automation (Allen-Bradley) model katalogowy 1756-L55.
Procesor zostanie umieszczony w slocie 0 w 10-slotowej obudowie z odpowiednim
zasilaniem, do procesora zostaną dodane następujące moduły I/O:
 Moduł 1756-DNB
 Moduł 1756-ENBT/A
 Moduł 1756-IF8
 Moduł 1756-IB16
 Moduł 1756-OB16E
 Moduł 1756-OF8
Reszta wolnych slotów to zapas.
Do modułów będą podłączone maszyny obsługujące linię produkcyjną.
W sieci zostana zainstalowane terminale przemysłowe VersaView ze złączem Ethernet.
Będą one służyć pracownikom do monitoringu oraz w razie potrzeby zmiany danych

75
(prezentacja graficzna na terminalach wszystkich ważniejszych aspektów pracy procesora i
parametrów sieci).
Procesor wraz z modułami został wybrany przy uwzględnieniu możliwości, późniejszej
ewentualnej rozbudowy, renomy marki Rockwell Automation oraz jako integralna część sieci.
Sieć przemysłowa oparta będzie o technologię DeviceNet. Została ona wybrana ze względu
na pełną kompatybilność z urządzeniami a także ze względu na niskie koszty instalacji.
Charakteryzuje się ona dużą szybkością przesyłu danych dochodzącą do 500Kbps w
zależności od długości sieci.
Jest oparta na modelu sieci typu produce/consume co jest w tym wypadku rozwiązaniem
najbardziej adekwatnym do potrzeb. Każde urządzenie w sieci będzie posiadać swój numer
węzła (maksymalnie 64 węzły). Ogromną zaletą tego typu sieci jest również fakt, iż dane są
tworzone i wysyłane tylko raz, niezależnie od liczby odbiorców. Jest to sieć bezpieczna.
Do wykonania okablowania użyty zostanie kabel typu grubego Klasy 2 z miedzianą osłoną o
numerze katalogowym 1485-P1-A300, potocznie nazywany „blue hose”.
Sieć przedstawiona w załączniku nr 66 będzie siecią całkowicie wewnętrzną, jedynym
punktem połączenia obydwu sieci będzie komputer pełniący rolę serwera danych.
Do sterowania pracą pasa linii produkcyjnej przy uwzględnieniu jego długości, kąta
nachylenia oraz prędkości przesyłu, wykorzystany będzie falownik PowerFlex 70 o mocy
4kW i numerze katalogowym 20AC8P7A0AYNANC0.
Do obsługi zostanie użyte następujące oprogramowanie:
RSLogix 5000 Standard Edition wersja 16 – używany do programowania procesora oraz
modułów dodatkowych
RSLinx Classic wersja 2.52 – używany do tworzenia sterowników połączenia ze wszystkimi
urządzeniami w sieciach przemysłowych
RSNetworx for DeviceNet- używany do ustawienia parametrów sieci oraz jej topologii (do
tzw.”Scheduleingu”)
Drive Executive – używany do sterowania pracą falownika

W ramach kolekcji danych na hali będzie umieszczony komputer wraz z kartą 1784-PCIDS
do obsługi sieci DeviceNet. Komputer będzie zbierał dane za pomocą oprogramowania
RSView SE.
Wykonanie całej instalacji, wszelkie pomiary oraz uruchomienie zlecone będzie
certyfikowanemu inżynierowi z firmy Rockwell Automation.

Schemat systemu sterowania produkcją zawiera załącznik nr 66.

76
4.9.5. Okablowanie strukturalne i lokalne punkty
dystrybucyjne
Projektuje się wykonanie okablowania strukturalnego budynku biurowego i połączenia
między budynkami biurowym i halą fabryki oraz biurowym i magazynowym centrali firmy
Inwestora w technologii:
 1000 Base- TX - światłowód wielodomowy – okablowanie pionowe budynku
biurowego centrali;
 1000 Base- LX - światłowód jednodomowy – połączenia budynku biurowego z halą
fabryki i budynkiem magazynowym;
 1000 Base – T – skrętka U/UTP kategorii 6 – okablowanie poziome.
Projektuje się wykorzystanie do wykonania systemu okablowania certyfikowanego
rozwiązania „DE-EMBEDDED LINE” firmy SCHRACK.

Certyfikaty w załącznikach nr 67, 68, 69 i 70.

Przyjęto następujący system oznaczeń w systemie okablowania strukturalnego

Przebiegi pionowe
Przebiegi pionowe posiadają jednakowe oznaczenia dla kabli, przełącznic oraz stelaży.

Oznaczenie składa się z czterech segmentów oddzielonych „ -_”. Segment pierwszy zawiera
numer stelaża, z którego wychodzi kabel:
12 – pierwsze piętro, drugi stelaż
Segment drugi oznacza stelaż, w którym kabel ma swoje zakończenie.
00 – centralny punkt dystrybucyjny

Przebiegi poziome posiadają jednakowe oznaczenia dla kabli, portów paneli oraz gniazd .
Oznaczenie składa się z trzech segmentów oddzielonych „-„.

Segment pierwszy zawiera numer punktu dystrybucyjnego 1 - KPD1, 2 - KPD2, 3 - KPD3, 4 -


LPD1, 5 - LPD2, 6 – GPD.

Punkty dystrybucyjne zlokalizowane w oddziałach korporacji zostają oznaczone w sposób


przedstawiony w tabeli nr 38, na nastepnej stronie dokumentacji.

77
Lokalizacja oddziału Oznaczenie
Oddział Gdynia 101
Oddział Gdańsk 102
Oddział Koszalin 103
Oddział Szczecin 104
Oddział Olsztyn 105
Oddział Toruń 106
Oddział Opole 107
Oddział Białystok 108
Oddział Poznań 109
Oddział Warszawa 110
Oddział Łódż 111
Oddział Wrocław 112
Oddział Lublin 113
Oddział Katowice 114
Oddział Kraków 115
Tabela 37 Sposób oznaczania punktów dystrybucyjnych.

Segment drugi zawiera numer grupy - tj. numer panelu.


Segment trzeci jest numerem portu.

Przykładowe oznaczenie: 1-11-23 wskazuje nam na przebieg poziomy, którego zakończenie


znajduje się w KPD1, w szafie nr 1, w panelu 1, porcie 23.

Nr punktu dystrybucyjnego
Nr Szafy
Nr Panelu
Nr portu w panelu

1-11-23
Oznaczenia zostaną umieszczone:
 Na panelach krosowych.
 Na kablach.
 Na gniazdach TO.

Projektuje się zorganizowanie następujących punktów dystrybucyjnych.


Głównego punktu dystrybucyjnego (GPD) obsługującego okablowanie pionowe budynku
biurowego centrali korporacji i okablowanie bloku serwerów zlokalizowanego w
pomieszczeniu nr 107, na pierwszym piętrze budynku biurowego.
 Kondygnacyjnego punktu dystrybucyjnego (KPD1), obsługującego okablowanie
parteru budynku biurowego zlokalizowanego w pomieszczeniu nr 007 na parterze
budynku.

78
 Kondygnacyjnego punktu dystrybucyjnego KPD2 obsługującego okablowanie I piętra
budynku, wydzielonego z głównego punktu dystrybucyjnego, zlokalizowanego w
pomieszczeniu nr 107 na pierwszym piętrze budynku biurowego.
 Kondygnacyjnego punktu dystrybucyjnego (KPD2), obsługującego okablowanie
drugiego piętra budynku biurowego zlokalizowanego w pomieszczeniu nr 207 na
drugim piętrze budynku biurowego.
 Lokalnego punktu dystrybucyjnego (LPD1), obsługującego okablowanie budynku
magazynowego i połączenia hala fabryczna - magazyn zlokalizowanego w budynku
magazynowym.
 Lokalnego punktu dystrybucyjnego (LPD2), obsługującego okablowanie hali
fabrycznej i połączenia budynek biurowy - hala fabryczna i hala fabryczna - magazyn
zlokalizowanego w pomieszczeniu sterowni hali fabryki.

Uzasadnienie
System okablowania strukturalnego został zaprojektowany z założeniem możliwości
rozbudowy sieci poprzez zastosowanie urządzeń i aplikacji wymagających większej
przepustowości łączących je torów kablowych.

Temu założeniu został podporządkowany projekt:

 podsystemu okablowania poziomego w technologii 1000 Base-T.


 podsystemu okablowania pionowego w technologii światłowodowej.
System Okablowania Strukturalnego Schrack NET – HSE, użyty w projektowanym
rozwiązaniu, spełnia wymogi najnowszych międzynarodowych standardów:

 ISO / IEC 11801: Ed. 2.0,


 EN 50173 2003 dla klasy D i E.
Elementy systemu oraz cały system posiadają certyfikaty wydane przez niezależny Instytut
Certyfikacji GHMT w Niemczech.

Potwierdzeniem wysokiej jakości produktów oraz dobrej pozycji na rynku są m.in. projekty
okablowania realizowane przez firmę Schrack w takich miejscach jak siedziba Sądu
Najwyższego, Hotel Marriott, IPC Business Center, Atrium Tower, Teatr Narodowy w
Warszawie, Media Business Centre w Warszawie, sieć supermarketów Auchan i HIT, stacje
benzynowe Aral, BP, Shell, Statoil.

Dla zapewnienia sprawnej identyfikacji elementów okablowania i sprzętu sieciowego


zaprojektowano czytelny, jednolity system oznaczeń, obowiązujący w całej sieci Intranet.

79
System ten jest niezależny od numeracji i nazewnictwa pomieszczeń stosowanego w
korporacji i stanowić będzie część dokumentacji sieci będącej w dyspozycji pracowników
działu IT.

Punkty dystrybucyjne zostały rozmieszczone w sposób zapewniający przejrzysty podział na


podsystemy okablowania pionowego i poziomego oraz zastosowanie zasady najmniejszej,
możliwej długości kabli w poszczególnych podsystemach.

4.9.5.1. Okablowanie pionowe

Projektuje się wykorzystanie w projekcie światłowodu wielomodowego 50/125um Schrack,


numer katalogowy HSEAIBH243 (stare oznaczenie HSEAIBH243) 24 włóknowego, z czego
wykorzystane będzie 16 włókien. Zapas to 8 włókien.

Specyfikacja światłowodu HSEAIBH243 w załączniku nr 71.


Projektuje się użycie zakończeń światłowodowych w postaci styków LC

Okablowanie pionowe pomiędzy piętrami będzie poprowadzone przez rękawy oraz


mocowane za pomocą żył podtrzymujących znajdujących się na całej trasie kabla. Kabel
będzie łączony z żyłą co 90 cm, na jedno piętro powinny przypadać przynajmniej trzy punkty
wiązania.
Kabel będzie przytwierdzony również stalowym uchwytem w celu likwidacji naprężenia na
najwyższym odcinku. Zastosowany zostanie uchwyt Kellum - pleciony kołnierz.
Schemat okablowania pionowego budynku biurowego przedstawiono na rysunku nr 8

Uzasadnienie
W podsystemie okablowania pionowego zaprojektowano wykorzystanie kabli
światłowodowych wielodomowych.

Głównymi zaletami okablowania światłowodowego są:

 brak generacji zakłóceń elektromagnetycznych


 odporność na zakłócenia elektromagnetyczne i radiowe
 mała tłumienność oraz duża trwałość kabla rzędu 25-30 lat
 możliwość uzyskania przepustowości rzędu 10 Gb/s i większych.
Dla umożliwienia rozbudowy sieci poprzez skonfigurowanie dodatkowych urządzeń
aktywnych zastosowano znaczną nadmiarowość ilości rozprowadzonych włókien

80
światłowodowych. Nadmiarowość ta umożliwia przełączenie nowych włókien w miejsce
włókien uszkodzonych i skonfigurowanie w przyszłości połączeń kablowych o wyższej
przepustowości

4.9.5.2. Okablowanie poziome budynku

Projektuje się okablowanie poziome w budynku biurowym oraz magazynie z wykorzystaniem


kabli Schrack Kat. 6 U/UTP Schrack nr katalogowy HSEKU423H1.

Specyfikacja kabla HSEKU423H1 jest dostępna w załączniku nr 72.


System okablowania skrętką kat. 6 zostanie wykonany zgodnie zaleceniami standardu
EIA/TIA-568A.
Projektuje się lokalizację kanałów dystrybucji okablowania w budynku biurowym nad sufitem
podwieszonym. Kable zostaną ułożone w korytach kablowych przymocowane opaskami
zaciskowymi dla utrzymania porządku oraz cyrkulacji powietrza.
Ustala się, iż kable będą prowadzone i wyprowadzane z głównych tras przebiegu pod kątem
90° oraz z uwzględnieniem zaleceń odnośnie promieni zgięć
Projektuje się drogi prowadzenia kabli równoległe i prostopadłe do korytarzy
W celu podtrzymania i prowadzenia kabli ustala się użycie kanałów DLP firmy Legrand.
Projektuje się ułożenie kabli zgodnie z zaleceniami odnośnie ich odległości od źródeł
zasilania, to jest:
 30cm od oświetlenia wysokonapięciowego
 90cm od przewodów elektrycznych 5KVA lub więcej
 100cm od transformatorów oraz silników
Ustala się, iż okablowanie poziome pomiędzy poszczególnymi punktami dystrybucyjnymi
(GPD, KPD) a pomieszczeniami biurowymi będzie prowadzone w podwieszanych korytach
systemu BAKS E-90, umieszczonych nad sufitem podwieszanym i mocowanych do stropu.
Zejście do pomieszczeń biurowych odbywać się będzie za pomocą kanałów DLP firmy
Legrand. Umieszczone będą one na wysokości 30cm od podłogi a ich wymiary to 50x150
mm. W miejscach gdzie znajdują się drzwi wejściowe kanały będą prowadzone nad nimi na
wysokości 10cm.

Szczegółowe wytyczne odnośnie rozprowadzania okablowania zawarto w załączniku nr 73.


Certyfikaty i deklaracje zgodności wystawione dla systemów koryt kablowych firmy BAKS
przedstawiono w załączniku nr 74,75,76. Pełna treść aprobaty technicznej znajduje się na
stronie producenta http://www.baks.com.pl/certificates/REKOMENDACJA.pdf
Wszystkie kable zostaną zaterminowane w panelach krosowych.
Na dodatkowe podłączenia przeznacza się:

81
 w GPD zapas portów na patchpanelach = 10, stanowi to 37,5 % ogółu portów;
 w KPD1 zapas portów na panelu krosowym = 34 , stanowi to 37,5 % ogółu portów;
 w KPD2 zapas portów na panelu krosowym = 37, stanowi to 38,5 % ogółu portów;
 w KPD3 zapas portów na panelu krosowym = 38, stanowi to 39 % ogółu portów;
 w LPD 1 zapas portów na panelu krosowym = 8, stanowi to 12 % ogółu portów;
 w LPP 2 zapas portów na panelach krosowych = 26, stanowi to 27 % ogółu portów.
Schemat okablowania pionowego parteru przedstawiono na rysunku nr 9
Schemat okablowania pionowego I piętra przedstawiono na rysunku nr 10
Schemat okablowania pionowego II piętra przedstawiono na rysunku nr 11

Projektuje się użycie pomiędzy budynkiem biurowym i halą oraz magazynem jak również
wewnątrz pomieszczeń światłowodu typu uniwersalnego ze względu na większą odporność
na załamania niż światłowód wewnętrzny.

Uzasadnienie
Technologia przewidziana dla wykonania podsystemu okablowania poziomego zapewnia
przepustowość wystarczającą dla połączenia stacji sieciowych urządzeń aktywnych w system
o przepustowości 1Gb/s. Uwzględnione w projektowanym rozwiązaniu stacje sieciowe i
urządzenia aktywne zaopatrzone są w interfejsy 1000Base-T. Przepustowość tego interfejsu
nie jest w pełni wykorzystywana przez obecnie stosowane aplikacje sieciowe i architekturę
wewnętrzną komputerów PC. Wobec powyższego zastosowanie okablowania miedzianego
kat.6 jest w ocenie zespołu projektowego optymalnym rozwiązaniem, zapewniającym
możliwości funkcjonowania sieci w dającej się przewidzieć perspektywie.
Dla zapewnienia możliwości rozbudowy sieci poprzez przyłączenie dodatkowych urządzeń
zaprojektowano znaczną nadmiarowość wolnych torów kablowych.
Wybór systemu koryt kablowych firmy BAKS podyktowany został bardzo wysoką jakością
tego rozwiązania przy konkurencyjnej cenie, jak również bardzo łatwą możliwością montażu
a tym samym skróceniem czasu potrzebnego do instalacji. Przy wyborze projektant wziął
również pod uwagę certyfikaty i deklaracje zgodności wystawione dla systemów koryt
kablowych firmy BAKS.
Wybór kanałów DLP firmy Legrand podyktowany został bardzo dobrą estetyką tego
rozwiązania, jak również bardzo łatwą możliwością montażu a tym samym skróceniem czasu
potrzebnego do instalacji.

82
4.9.5.3. Okablowanie połączeń między budynkami biurowym,
halą fabryczną i magazynem

Projektuje się połączenie pomiędzy halą a budynkiem biurowym za pomocą światłowodu


jednodomowego 6 parowego 9/125µm.
Projektuje się takie samo połączenie pomiędzy magazynem a budynkiem biurowym poprzez
halę fabryczną.
Projektuje się wykorzystanie kabla firmy Schrack, numer katalogowy HSEAIBH249, w ilości
dwóch kabli na każde połączenie. Użyte będzie 8 włókien, zapas to 16 włókien.

Specyfikacja światłowodu HSEAIBH249 jest dostępna w załączniku nr 77.


Projektuje się prowadzenie kabli w kanale ziemnym.
Projektuje się wyprowadzenie kabli z budynku uszczelnioną rurą posiadającą gładką
powierzchnię wewnętrzną. Miejsca, w których zostanie wyprowadzony kabel z budynku
zostaną oznaczone tabliczkami umieszczonymi na ścianie budynku, nad wyprowadzeniem
kabla na wysokości 1,5 m od powierzchni gruntu.
Wzór tabliczki przedstawiono na rysunku nr 12

W kanale pod kablem będzie znajdowała się 10 centymetrowa warstwa piasku, a nad
kablem warstwa 30 centymetrowa. Kanał będzie wykopany na głębokości 1,5 metra, oraz
oznaczony żółtą taśmą.
Kable będą doprowadzone do LPD2 w hali produkcyjnej oraz LPD1 w hali magazynowej.
Po zakończeniu prac montażowych, każdy kanał transmisyjny okablowania poziomego
zostanie oznakowany oraz przetestowany zgodnie z obowiązującymi procedurami
testowania okablowania klasy E.

Uzasadnienie
Technologia przewidziana dla wykonania połączeń:

 budynek biurowy – hala fabryczna,


 budynek biurowy- hala fabryczna - magazyn
zapewnia przepustowość wystarczającą dla połączenia stacji sieciowych urządzeń aktywnych
w system o przepustowości 1Gb/s i większej.

Zaprojektowane zostało wykonanie połączenia kablem światłowodowym jednodomowym ze


względu na odległości między punktami dystrybucyjnymi przekraczające 1 km. Okablowanie
do budynku magazynowego zostanie poprowadzone kablem światłowodowym bezpośrednio z

83
punktu dystrybucyjnego zlokalizowanego w budynku biurowym dla zmniejszenia liczby
połączeń, powodujących wzrost tłumienności toru kablowego.

Zaprojektowano użycie do połączeń pomiędzy budynkiem biurowym i halą oraz magazynem


kabla światłowodowego typu uniwersalnego ze względu na większą odporność na
oddziaływanie otoczenia niż kabel wewnętrzny.

Zastosowanie okablowania światłowodowego poprawia bezpieczeństwo instalacji, ponieważ


uniemożliwia niewykrywalne naruszenia ciągłości traktu. Oprócz tego połączenie
światłowodowe jest odporne na interferencje sygnału czy uderzenie pioruna

4.9.5.4. Połączenia awaryjne między budynkami

Projektuje się zestawienie połączeń awaryjnych pomiędzy :


 budynkiem biurowym i halą fabryki;
 halą fabryki i budynkiem magazynowym;
 w technologii bezprzewodowej z wykorzystaniem urządzeń pracujących w drafcie
IEEE 802.11n.

Połączenie budynku biurowego z halą fabryki.


Projektuje się wykorzystanie do połączenia budynku magazynowego z halą fabryki punktu
dostępowego Cisco Aironet® 1250 z anteną Andrew 23dBi.
Punkt dostępowy zostanie połączony z:
 przełącznikiem zlokalizowanym w KPD2 za pomocą kabla U/UTP kat.6 przez port
IEEE 802.3ae;
 anteną zlokalizowana na maszcie, na dachu budynku biurowego, za pomocą kabla
RF-7 o długości 5m;
 jako zabezpieczenie zostanie zastosowany ogranicznik przepięć typu DEN – UGKF N L
Łącze zaprojektowano na podstawie obliczeń jego sprawności energetycznej
przedstawionych w pkt. 5.3.1. dokumentacji.

Charakterystykę urządzenia dostępowego Cisco Aironet® 1250 przedstawiono w załączniku


nr 78.
Charakterystykę anteny Andrew 23dBi przedstawiono w załączniku nr 79.
Charakterystykę kabla RF-7 przedstawiono w załączniku nr 80.
Charakterystykę ogranicznika przepięć typu DEN – UGKF N L przedstawiono w załączniku
nr 81.
Zasięg połączenia przedstawiono na rysunku nr 13

84
4.9.5.5. Połączenie hali fabryki z budynkiem magazynowym

Projektuje się wykorzystanie do połączenia budynku magazynowego z halą fabryki punktu


dostępowego Cisco Aironet® 1250 z anteną MIMO HV 3x17dBi 802.11b/g/n.
Punkt dostępowy zostanie połączony z:
 przełącznikiem zlokalizowanym w KPD2 za pomocą kabla U/UTP kat.6 przez port
IEEE 802.3ae;
 anteną zlokalizowana na maszcie, na dachu budynku biurowego, za pomocą kabla
RF-7 o długości 5m;
 jako zabezpieczenie zostanie zastosowany ogranicznik przepięć typu DEN – UGKF NL

Łącze zaprojektowano na podstawie obliczeń jego sprawności energetycznej


przedstawionych w pkt. 5.3.2. dokumentacji.
Charakterystykę anteny MIMO HV 3x17dBi przedstawiono w załączniku nr 82.
Zasięg połączenia przedstawiono na rysunku nr 14.

Uzasadnienie
O wykorzystaniu w projektowanym rozwiązaniu połączeń awaryjnych technologii zgodnej
draftem standardu 802.11n przemawiają następujące powody:

1. Z audytu wynika, że „Budynek centrali jest oddalony od budynku produkcyjnego i


budynku magazynowego o 1km.
Budynek magazynowy jest oddalony od budynku produkcyjnego o 50 m.

Teren jest ogrodzony wyrównany i niezadrzewiony. Właścicielem terenu jest Inwestor”.


Na podstawie tych informacji założono, że na terenie centrali nie istnieją i nie będą w
dającej się przewidzieć przyszłości przeszkody fizyczne (budynki, drzewa, źródła pól
elektromagnetycznych).

2. Jako podstawowe połączenie między budynkami zaprojektowano kabel


światłowodowy, prowadzony po najkrótszej drodze w ziemi. Trasa kabla zostanie
oznaczona przez naniesienie jej na mapę geodezyjną działki dla zabezpieczenia kabla
przed zniszczeniem. Wyklucza to możliwość wzniesienia na tym terenie budynku lub
budowli.
3. Projektowane łącze awaryjne zostanie zestawione z wykorzystaniem anten
kierunkowych działających w przestrzeni nad trasa kabla światłowodowego.

85
4. W teorii przepustowość sieci powinna 802.11n sięgać do 350 Mb/s a w praktyce nie
przekracza obecnie 200 Mb/s. Jest to przepustowość wystarczająca dla
funkcjonowania zaprojektowanego łącza.
5. Z uwarunkowań terenowych wynika i charakterystyk użytych anten że
zaprojektowane łącze będzie względnie bezpieczne pod względem możliwości
„podsłuchania” transmisji, ponieważ działania takie wymagać będą od
„podsłuchującego” użycia wysokospecjalistycznego, drogiego sprzętu.
6. W chwili sporządzania dokumentacji projektowej nie został jeszcze zatwierdzony
standard 802.11n ale w projektowanym rozwiązaniu użyto punktów dostępowych
renomowanego producenta. Sprzęt ten posiada aprobatę konsorcjum WiFi. Istnieje
zatem niewielkie, w ocenie zespołu projektantów, prawdopodobieństwo niezgodności
z opracowywanym standardem.

4.9.5.6. Kondygnacyjny punkt dystrybucyjny KPD1.

Projektuje się zastosowanie w KPD1 19” szafy wolnostojącej Schrack o wysokości 32U nr.
PPDVBK128932 z cokołem o nr.PPDVBKSO8110.
Szafa zostanie wyposażona w:
 Panel wentylacyjny z 3 wentylatorami i termostatem Schrack o nr. DLT44803-A
 8 paneli krosowych Schrack nr. katalogowy HSER0240GF
 2 listew zasilających 7x230V z ochroną przepięciowa o nr.IU070113
 19” światłowodowy panel krosowy 24xSC 50/125 z pigtailami kompletny nr.
HVSLS245CG
 Cztery 19” organizery kablowe z uchwytami kablowymi nr kat. DBK14805

Charakterystykę panelu krosowego HSER0240GF przedstawiono w załączniku nr 83.


Kable zakończone w szafie KPD1 posiadać powinny odpowiedni zapas na ewentualne
możliwe w przyszłości przesunięcia przebiegów.

W szafie zostaną umieszczone:


 jeden przełączniki Cisco Catalyst® Cisco Catalyst® WS-C2948G-GE-TX ;
 dwa przełączniki Cisco Catalyst® Express WS-CE520G-24PC-K9.

Z głównym punktem dystrybucyjnym przełączniki zostaną połączone kablami


światłowodowymi , stanowiącymi element okablowania pionowego.

86
Dane o konfiguracji interfejsów przełącznika nr 1 w KPD1 zawarto w tabeli nr 39, poniżej
Numer interfejsu Typ interfejsu Numer szafy,
i podinterfejsu panelu i portu
Giga Ethernet 1/0 1000 Base -SX 01-01-01
Giga Ethernet 1/1 1000 Base -SX 01-01-02
Giga Ethernet 1/2 1000 Base -SX 01-01-03
Giga Ethernet 1/3 1000 Base -SX 01-01-04
Giga Ethernet 0/0 1000 Base –T 01-02-01
Giga Ethernet 0/1 1000 Base –T 01-02-02
Giga Ethernet 0/2 1000 Base –T 01-02-03
Giga Ethernet 0/3 1000 Base –T 01-02-04
Giga Ethernet 0/4 1000 Base –T 01-02-05
Giga Ethernet 0/5 1000 Base –T 01-02-06
Giga Ethernet 0/6 1000 Base –T 01-02-07
Giga Ethernet 0/7 1000 Base –T 01-02-08
Giga Ethernet 0/8 1000 Base –T 01-02-09
Giga Ethernet 0/9 1000 Base –T 01-02-10
Giga Ethernet 0/10 1000 Base –T 01-02-11
Giga Ethernet 0/11 1000 Base –T 01-02-12
Giga Ethernet 0/12 1000 Base –T 01-02-13
Giga Ethernet 0/13 1000 Base –T 01-02-14
Giga Ethernet 0/14 1000 Base –T 01-02-15
Giga Ethernet 0/15 1000 Base –T 01-02-16
Giga Ethernet 0/16 1000 Base –T 01-02-17
Giga Ethernet 0/17 1000 Base –T 01-02-18
Giga Ethernet 0/18 1000 Base –T 01-02-19
Giga Ethernet 0/19 1000 Base –T 01-02-20
Giga Ethernet 0/20 1000 Base –T 01-02-21
Giga Ethernet 0/21 1000 Base –T 01-02-22
Giga Ethernet 0/22 1000 Base –T 01-02-23
Giga Ethernet 0/23 1000 Base –T 01-02-24
Giga Ethernet 0/24 1000 Base –T 01-03-01
Giga Ethernet 0/25 1000 Base –T 01-03-02
Giga Ethernet 0/26 1000 Base –T 01-03-03
Giga Ethernet 0/27 1000 Base –T 01-03-04
Giga Ethernet 0/28 1000 Base –T 01-03-05
Giga Ethernet 0/29 1000 Base –T 01-03-06
Giga Ethernet 0/30 1000 Base –T 01-03-07
Giga Ethernet 0/31 1000 Base –T 01-03-08
Giga Ethernet 0/32 1000 Base –T 01-03-09
Giga Ethernet 0/33 1000 Base –T 01-03-10
Giga Ethernet 0/34 1000 Base –T 01-03-11
Giga Ethernet 0/35 1000 Base –T 01-03-12
Giga Ethernet 0/36 1000 Base –T 01-03-13
Giga Ethernet 0/37 1000 Base –T 01-03-14
Giga Ethernet 0/38 1000 Base –T 01-03-15
Giga Ethernet 0/39 1000 Base –T 01-03-16
Giga Ethernet 0/40 1000 Base –T 01-03-17
Giga Ethernet 0/41 1000 Base –T 01-03-18
Giga Ethernet 0/42 1000 Base –T 01-03-19
Giga Ethernet 0/43 1000 Base –T 01-03-20
Giga Ethernet 0/44 1000 Base –T 01-03-21
Giga Ethernet 0/45 1000 Base –T 01-03-22
Giga Ethernet 0/46 1000 Base –T 01-03-23
Giga Ethernet 0/47 1000 Base –T 01-03-24
Tabela 38 Dane o konfiguracji interfejsów przełącznika nr1 w KPD1

87
Konfiguracje interfejsów przełącznika nr2 zawarto w tabeli nr 40, poniżej.
Numer interfejsu i Typ interfejsu Numer szafy,
podinterfejsu panelu i portu
Giga Ethernet 1/1 1000 Base -SX 01-01-05
Giga Ethernet ½ 1000 Base -SX 01-01-06
Fast Ethernet 0/1 100 Base – TX + PoE 01-04-01
Fast Ethernet 0/2 100 Base – TX + PoE 01-04-02
Fast Ethernet 0/3 100 Base – TX + PoE 01-04-03
Fast Ethernet 0/4 100 Base – TX + PoE 01-04-04
Fast Ethernet 0/5 100 Base – TX + PoE 01-04-05
Fast Ethernet 0/6 100 Base – TX + PoE 01-04-06
Fast Ethernet 0/7 100 Base – TX + PoE 01-04-07
Fast Ethernet 0/8 100 Base – TX + PoE 01-04-08
Fast Ethernet 0/9 100 Base – TX + PoE 01-04-09
Fast Ethernet 0/10 100 Base – TX + PoE 01-04-10
Fast Ethernet 0/11 100 Base – TX + PoE 01-04-11
Fast Ethernet 0/12 100 Base – TX + PoE 01-04-12
Fast Ethernet 0/13 100 Base – TX + PoE 01-04-13
Fast Ethernet 0/14 100 Base – TX + PoE 01-04-14
Fast Ethernet 0/15 100 Base – TX + PoE 01-04-15
Fast Ethernet 0/16 100 Base – TX + PoE 01-04-16
Fast Ethernet 0/17 100 Base – TX + PoE 01-04-17
Fast Ethernet 0/18 100 Base – TX + PoE 01-04-18
Fast Ethernet 0/19 100 Base – TX + PoE 01-04-19
Fast Ethernet 0/20 100 Base – TX + PoE 01-04-20
Fast Ethernet 0/21 100 Base – TX + PoE 01-04-21
Fast Ethernet 0/22 100 Base – TX + PoE 01-04-22
Fast Ethernet 0/23 100 Base – TX + PoE 01-04-23
Fast Ethernet 0/24 100 Base – TX + PoE 01-04-24
Tabela 39 Dane o konfiguracji interfejsów przełącznika nr 2 w KPD1

Dane o konfiguracji interfejsów przełącznika nr3 w KPD1 zawarto w tabeli nr 41, poniżej
Numer interfejsu Typ interfejsu Numer szafy,
i podinterfejsu panelu i portu
Giga Ethernet 1/1 1000 Base -SX 01-01-07
Giga Ethernet 1/2 1000 Base -SX 01-01-08
Fast Ethernet 0/1 100 Base – TX + PoE 01-05-01
Fast Ethernet 0/2 100 Base – TX + PoE 01-05-02
Fast Ethernet 0/3 100 Base – TX + PoE 01-05-03
Fast Ethernet 0/4 100 Base – TX + PoE 01-05-04
Fast Ethernet 0/5 100 Base – TX + PoE 01-05-05
Fast Ethernet 0/6 100 Base – TX + PoE 01-05-06
Fast Ethernet 0/7 100 Base – TX + PoE 01-05-07
Fast Ethernet 0/8 100 Base – TX + PoE 01-05-08
Fast Ethernet 0/9 100 Base – TX + PoE 01-05-09
Fast Ethernet 0/10 100 Base – TX + PoE 01-05-10
Fast Ethernet 0/11 100 Base – TX + PoE 01-05-11
Fast Ethernet 0/12 100 Base – TX + PoE 01-05-12
Fast Ethernet 0/13 100 Base – TX + PoE 01-05-13
Fast Ethernet 0/14 100 Base – TX + PoE 01-05-14
Fast Ethernet 0/15 100 Base – TX + PoE 01-05-15
Fast Ethernet 0/16 100 Base – TX + PoE 01-05-16
Fast Ethernet 0/17 100 Base – TX + PoE 01-05-17
Fast Ethernet 0/18 100 Base – TX + PoE 01-05-18
Fast Ethernet 0/19 100 Base – TX + PoE 01-05-19
Fast Ethernet 0/20 100 Base – TX + PoE 01-05-20

88
Fast Ethernet 0/21 100 Base – TX + PoE 01-05-21
Fast Ethernet 0/22 100 Base – TX + PoE 01-05-22
Fast Ethernet 0/23 100 Base – TX + PoE 01-05-23
Fast Ethernet 0/24 100 Base – TX + PoE 01-05-24
Tabela 40 Dane o konfiguracji interfejsów przełącznika nr3 w KPD1

4.9.5.7. Kondygnacyjny punkt dystrybucyjny KPD2.

Projektuje się zastosowanie w KPD1 19” szafy wolnostojącej Schrack o wysokości 32U nr.
PPDVBK128932 z cokołem o nr.PPDVBKSO8110.
Szafa zostanie wyposażona w:
 Panel wentylacyjny z 3 wentylatorami i termostatem Schrack o nr. DLT44803-A
 9 paneli krosowych Schrack nr. katalogowy HSER0240GF
 2 listwy zasilające 7x230V z ochroną przepięciowa o nr.IU070113
 19” światłowodowy panel krosowy 24xSC 50/125 z pigtailami kompletny nr.
HVSLS245CG
 Cztery 19” organizery kablowe z uchwytami kablowymi nr kat. DBK14805
Kable zakończone w szafie KPD2 posiadać powinny odpowiedni zapas na ewentualne
możliwe w przyszłości przesunięcia przebiegów.
W szafie zostaną umieszczone urządzeni aktywne zapewniające dystrybucję danych w
części sieci LAN na pierwszym piętrze budynku biurowego:
 jeden przełącznik Cisco Catalyst® Cisco Catalyst® WS-C2948G-GE-TX;
 dwa przełączniki Cisco Catalyst® Express WS-CE520G-24PC-K9.
Z głównym punktem dystrybucyjnym przełączniki zostaną połączony kablami
światłowodowymi .
Dane o konfiguracji interfejsów przełącznika nr 1 w KPD2 zawarto w tabeli nr 42, ponizej
Numer interfejsu Typ interfejsu Numer szafy,
i podinterfejsu panelu i portu
Giga Ethernet 1/0 1000 Base -SX 02-01-01
Giga Ethernet 1/1 1000 Base -SX 02-01-02
Giga Ethernet1/2 1000 Base -SX 02-01-03
Giga Ethernet 1/3 1000 Base -SX 02-01-04
Giga Ethernet 0/0 1000 Base –T 02-02-01
Giga Ethernet 0/1 1000 Base –T 02-02-02
Giga Ethernet 0/2 1000 Base –T 02-02-03
Giga Ethernet 0/3 1000 Base –T 02-02-04
Giga Ethernet 0/4 1000 Base –T 02-02-05
Giga Ethernet 0/5 1000 Base –T 02-02-06
Giga Ethernet 0/6 1000 Base –T 02-02-07
Giga Ethernet 0/7 1000 Base –T 02-02-08
Giga Ethernet 0/8 1000 Base –T 02-02-09
Giga Ethernet 0/9 1000 Base –T 02-02-10
Giga Ethernet 0/10 1000 Base –T 02-02-11
Giga Ethernet 0/11 1000 Base –T 02-02-12
Giga Ethernet 0/12 1000 Base –T 02-02-13

89
Giga Ethernet 0/13 1000 Base –T 02-02-14
Giga Ethernet 0/14 1000 Base –T 02-02-15
Giga Ethernet 0/15 1000 Base –T 02-02-16
Giga Ethernet 0/16 1000 Base –T 02-02-17
Giga Ethernet 0/17 1000 Base –T 02-02-18
Giga Ethernet 0/18 1000 Base –T 02-02-19
Giga Ethernet 0/19 1000 Base –T 02-02-20
Giga Ethernet 0/20 1000 Base –T 02-02-21
Giga Ethernet 0/21 1000 Base –T 02-02-22
Giga Ethernet 0/22 1000 Base –T 02-02-23
Giga Ethernet 0/23 1000 Base –T 02-02-24
Giga Ethernet 0/24 1000 Base –T 02-03-01
Giga Ethernet 0/25 1000 Base –T 02-03-02
Giga Ethernet 0/26 1000 Base –T 02-03-03
Giga Ethernet 0/27 1000 Base –T 02-03-04
Giga Ethernet 0/28 1000 Base –T 02-03-05
Giga Ethernet 0/29 1000 Base –T 02-03-06
Giga Ethernet 0/30 1000 Base –T 02-03-07
Giga Ethernet 0/31 1000 Base –T 02-03-08
Giga Ethernet 0/32 1000 Base –T 02-03-09
Giga Ethernet 0/33 1000 Base –T 02-03-10
Giga Ethernet 0/34 1000 Base –T 02-03-11
Giga Ethernet 0/35 1000 Base –T 02-03-12
Giga Ethernet 0/36 1000 Base –T 02-03-13
Giga Ethernet 0/37 1000 Base –T 02-03-14
Giga Ethernet 0/38 1000 Base –T 02-03-15
Giga Ethernet 0/39 1000 Base –T 02-03-16
Giga Ethernet 0/40 1000 Base –T 02-03-17
Giga Ethernet 0/41 1000 Base –T 02-03-18
Giga Ethernet 0/42 1000 Base –T 02-03-19
Giga Ethernet 0/43 1000 Base –T 02-03-20
Giga Ethernet 0/44 1000 Base –T 02-03-21
Giga Ethernet 0/45 1000 Base –T 02-03-22
Giga Ethernet 0/46 1000 Base –T 02-03-23
Giga Ethernet 0/47 1000 Base –T 02-03-24
Tabela 41 Dane o konfiguracji interfejsów przełącznika nr 1 w KPD2

Dane o konfiguracji interfejsów przełącznika nr 2 w KPD2 zawarto w tabeli nr 43, poniżej.


Numer interfejsu i Typ interfejsu Numer szafy, panelu i portu
podinterfejsu
Giga Ethernet 1/0 1000 Base -SX 02-01-05
Giga Ethernet 1/1 1000 Base -SX 02-01-06
Fast Ethernet 0/0 100 Base – TX + PoE 02-04-01
Fast Ethernet 0/1 100 Base – TX + PoE 02-04-02
Fast Ethernet 0/2 100 Base – TX + PoE 02-04-03
Fast Ethernet 0/3 100 Base – TX + PoE 02-04-04
Fast Ethernet 0/4 100 Base – TX + PoE 02-04-05
Fast Ethernet 0/5 100 Base – TX + PoE 02-04-06
Fast Ethernet 0/6 100 Base – TX + PoE 02-04-07
Fast Ethernet 0/7 100 Base – TX + PoE 02-04-08
Fast Ethernet 0/8 100 Base – TX + PoE 02-04-09
Fast Ethernet 0/9 100 Base – TX + PoE 02-04-10
Fast Ethernet 0/10 100 Base – TX + PoE 02-04-11
Fast Ethernet 0/11 100 Base – TX + PoE 02-04-12
Fast Ethernet 0/12 100 Base – TX + PoE 02-04-13
Fast Ethernet 0/13 100 Base – TX + PoE 02-04-14
Fast Ethernet 0/14 100 Base – TX + PoE 02-04-15

90
Fast Ethernet 0/15 100 Base – TX + PoE 02-04-16
Fast Ethernet 0/16 100 Base – TX + PoE 02-04-17
Fast Ethernet 0/17 100 Base – TX + PoE 02-04-18
Fast Ethernet 0/18 100 Base – TX + PoE 02-04-19
Fast Ethernet 0/19 100 Base – TX + PoE 02-04-20
Fast Ethernet 0/20 100 Base – TX + PoE 02-04-21
Fast Ethernet 0/21 100 Base – TX + PoE 02-04-22
Fast Ethernet 0/22 100 Base – TX + PoE 02-04-23
Fast Ethernet 0/23 100 Base – TX + PoE 02-04-24
Tabela 42 Dane o konfiguracji interfejsów przełącznika nr 2 w KPD2

Dane o konfiguracji interfejsów przełącznika nr 3 w KPD2 zawarto w tabeli nr 44, poniżej


Numer interfejsu i Typ interfejsu Numer szafy, panelu i portu
podinterfejsu
Giga Ethernet 1/0 1000 Base -SX 02-01-07
Giga Ethernet 1/1 1000 Base -SX 02-01-08
Fast Ethernet 0/0 100 Base – TX + PoE 02-05-01
Fast Ethernet 0/1 100 Base – TX + PoE 02-05-02
Fast Ethernet 0/2 100 Base – TX + PoE 02-05-03
Fast Ethernet 0/3 100 Base – TX + PoE 02-05-04
Fast Ethernet 0/4 100 Base – TX + PoE 02-05-05
Fast Ethernet 0/5 100 Base – TX + PoE 02-05-06
Fast Ethernet 0/6 100 Base – TX + PoE 02-05-07
Fast Ethernet 0/7 100 Base – TX + PoE 02-05-08
Fast Ethernet 0/8 100 Base – TX + PoE 02-05-09
Fast Ethernet 0/9 100 Base – TX + PoE 02-05-10
Fast Ethernet 0/10 100 Base – TX + PoE 02-05-11
Fast Ethernet 0/11 100 Base – TX + PoE 02-05-12
Fast Ethernet 0/12 100 Base – TX + PoE 02-05-13
Fast Ethernet 0/13 100 Base – TX + PoE 02-05-14
Fast Ethernet 0/14 100 Base – TX + PoE 02-05-15
Fast Ethernet 0/15 100 Base – TX + PoE 02-05-16
Fast Ethernet 0/16 100 Base – TX + PoE 02-05-17
Fast Ethernet 0/17 100 Base – TX + PoE 02-05-18
Fast Ethernet 0/18 100 Base – TX + PoE 02-05-19
Fast Ethernet 0/19 100 Base – TX + PoE 02-05-20
Fast Ethernet 0/20 100 Base – TX + PoE 02-05-21
Fast Ethernet 0/21 100 Base – TX + PoE 02-05-22
Fast Ethernet 0/22 100 Base – TX + PoE 02-05-23
Fast Ethernet 0/23 100 Base – TX + PoE 02-05-24
Tabela 43 Dane o konfiguracji interfejsów przełącznika nr 3 w KPD2

4.9.5.8. Kondygnacyjny punkt dystrybucyjny KPD3.

Projektuje się zastosowanie w KPD1 19” szafy wolnostojącej Schrack o wysokości 32U nr.
PPDVBK128932 z cokołem o nr.PPDVBKSO8110.
Szafa zostanie wyposażona w:
 Panel wentylacyjny z 3 wentylatorami i termostatem Schrack o nr. DLT44803-A

91
 8 paneli krosowych Schrack nr. katalogowy HSER0240GF
 Cztery 19” organizery kablowe z uchwytami kablowymi nr kat. DBK14805
 2 listwy zasilające 7x230V z ochroną przepięciowa o nr.IU070113
 19” światłowodowy panel krosowy 24xSC 50/125 z pigtailami kompletny nr.
HVSLS245CG
Kable zakończone w szafie KPD3 posiadać powinny odpowiedni zapas na ewentualne
możliwe w przyszłości przesunięcia przebiegów.
W szafie zostaną umieszczone urządzeni aktywne zapewniające dystrybucję danych w
części sieci LAN na drugim piętrze budynku biurowego:
 jeden przełącznik Cisco Catalyst® Cisco Catalyst® WS-C2948G-GE-TX;
 dwa przełączniki Cisco Catalyst® Express WS-CE520G-24PC-K9.
Z głównym punktem dystrybucyjnym przełączniki zostaną połączony kablami
światłowodowymi, stanowiącymi element okablowania pionowego.
Dane o konfiguracji interfejsów przełącznika nr 1 w KPD3 zawarto w tabeli nr 45, poniżej
Numer interfejsu i Typ interfejsu Numer szafy,
podinterfejsu panelu i portu
Giga Ethernet 1/0 1000 Base -SX 03-01-01
Giga Ethernet 1/1 1000 Base -SX 03-01-02
Giga Ethernet ½ 1000 Base -SX 03-01-03
Giga Ethernet 1/3 1000 Base -SX 03-01-04
Giga Ethernet 0/0 1000 Base –T 03-02-01
Giga Ethernet 0/1 1000 Base –T 03-02-02
Giga Ethernet 0/2 1000 Base –T 03-02-03
Giga Ethernet 0/3 1000 Base –T 03-02-04
Giga Ethernet 0/4 1000 Base –T 03-02-05
Giga Ethernet 0/5 1000 Base –T 03-02-06
Giga Ethernet 0/6 1000 Base –T 03-02-07
Giga Ethernet 0/7 1000 Base –T 03-02-08
Giga Ethernet 0/8 1000 Base –T 03-02-09
Giga Ethernet 0/9 1000 Base –T 03-02-10
Giga Ethernet 0/10 1000 Base –T 03-02-11
Giga Ethernet 0/11 1000 Base –T 03-02-12
Giga Ethernet 0/12 1000 Base –T 03-02-13
Giga Ethernet 0/13 1000 Base –T 03-02-14
Giga Ethernet 0/14 1000 Base –T 03-02-15
Giga Ethernet 0/15 1000 Base –T 03-02-16
Giga Ethernet 0/16 1000 Base –T 03-02-17
Giga Ethernet 0/17 1000 Base –T 03-02-18
Giga Ethernet 0/18 1000 Base –T 03-02-19
Giga Ethernet 0/19 1000 Base –T 03-02-20
Giga Ethernet 0/20 1000 Base –T 03-02-21
Giga Ethernet 0/21 1000 Base –T 03-02-22
Giga Ethernet 0/22 1000 Base –T 03-02-23
Giga Ethernet 0/23 1000 Base –T 03-02-24
Giga Ethernet 0/24 1000 Base –T 03-01-03
Giga Ethernet 0/25 1000 Base –T 03-01-04
Giga Ethernet 0/26 1000 Base –T 03-03-01
Giga Ethernet 0/27 1000 Base –T 03-03-02
Giga Ethernet 0/28 1000 Base –T 03-03-03

92
Giga Ethernet 0/29 1000 Base –T 03-03-04
Giga Ethernet 0/30 1000 Base –T 03-03-05
Giga Ethernet 0/31 1000 Base –T 03-03-06
Giga Ethernet 0/32 1000 Base –T 03-03-07
Giga Ethernet 0/33 1000 Base –T 03-03-08
Giga Ethernet 0/34 1000 Base –T 03-03-09
Giga Ethernet 0/35 1000 Base –T 03-03-10
Giga Ethernet 0/36 1000 Base –T 03-03-11
Giga Ethernet 0/37 1000 Base –T 03-03-12
Giga Ethernet 0/38 1000 Base –T 03-03-13
Giga Ethernet 0/39 1000 Base –T 03-03-14
Giga Ethernet 0/40 1000 Base –T 03-03-15
Giga Ethernet 0/41 1000 Base –T 03-03-16
Giga Ethernet 0/42 1000 Base –T 03-03-17
Giga Ethernet 0/43 1000 Base –T 03-03-18
Giga Ethernet 0/44 1000 Base –T 03-03-19
Giga Ethernet 0/45 1000 Base –T 03-03-20
Giga Ethernet 0/46 1000 Base –T 03-03-21
Giga Ethernet 0/47 1000 Base –T 03-03-22
Tabela 44 Dane o konfiguracji interfejsów przełącznika nr 1 w KPD3

Dane o konfiguracji interfejsów przełącznika nr 2 w KPD3 zawarto w tabeli nr 46, poniżej.


Numer interfejsu Typ interfejsu Numer szafy,
i podinterfejsu panelu i portu
Giga Ethernet 1/0 1000 Base -SX 03-01-05
Giga Ethernet 1/1 1000 Base -SX 03-01-06
Fast Ethernet 0/0 100 Base – TX + PoE 03-04-01
Fast Ethernet 0/1 100 Base – TX + PoE 03-04-02
Fast Ethernet 0/2 100 Base – TX + PoE 03-04-03
Fast Ethernet 0/3 100 Base – TX + PoE 03-04-04
Fast Ethernet 0/4 100 Base – TX + PoE 03-04-05
Fast Ethernet 0/5 100 Base – TX + PoE 03-04-06
Fast Ethernet 0/6 100 Base – TX + PoE 03-04-07
Fast Ethernet 0/7 100 Base – TX + PoE 03-04-08
Fast Ethernet 0/8 100 Base – TX + PoE 03-04-09
Fast Ethernet 0/9 100 Base – TX + PoE 03-04-10
Fast Ethernet 0/10 100 Base – TX + PoE 03-04-11
Fast Ethernet 0/11 100 Base – TX + PoE 03-04-12
Fast Ethernet 0/12 100 Base – TX + PoE 03-04-13
Fast Ethernet 0/13 100 Base – TX + PoE 03-04-14
Fast Ethernet 0/14 100 Base – TX + PoE 03-04-15
Fast Ethernet 0/15 100 Base – TX + PoE 03-04-16
Fast Ethernet 0/16 100 Base – TX + PoE 03-04-17
Fast Ethernet 0/17 100 Base – TX + PoE 03-04-18
Fast Ethernet 0/18 100 Base – TX + PoE 03-04-19
Fast Ethernet 0/19 100 Base – TX + PoE 03-04-20
Fast Ethernet 0/20 100 Base – TX + PoE 03-04-21
Fast Ethernet 0/21 100 Base – TX + PoE 03-04-22
Fast Ethernet 0/22 100 Base – TX + PoE 03-04-23
Fast Ethernet 0/23 100 Base – TX + PoE 03-04-24
Tabela 45 Dane o konfiguracji interfejsów przełącznika nr 2 w KPD3

Dane o konfiguracji interfejsów przełącznika nr 3 w KPD3 zawarto w tabeli nr 47, na


nastepnej stronie dokumentacji.

93
Numer interfejsu Typ interfejsu Numer szafy,
i podinterfejsu panelu i
portu
Giga Ethernet 1/0 1000 Base -SX 03-01-07
Giga Ethernet 1/1 1000 Base -SX 03-01-08
Fast Ethernet 0/0 100 Base – TX + PoE 03-05-01
Fast Ethernet 0/1 100 Base – TX + PoE 03-05-02
Fast Ethernet 0/2 100 Base – TX + PoE 03-05-03
Fast Ethernet 0/3 100 Base – TX + PoE 03-05-04
Fast Ethernet 0/4 100 Base – TX + PoE 03-05-05
Fast Ethernet 0/5 100 Base – TX + PoE 03-05-06
Fast Ethernet 0/6 100 Base – TX + PoE 03-05-07
Fast Ethernet 0/7 100 Base – TX + PoE 03-05-08
Fast Ethernet 0/8 100 Base – TX + PoE 03-05-09
Fast Ethernet 0/9 100 Base – TX + PoE 03-05-10
Fast Ethernet 0/10 100 Base – TX + PoE 03-05-11
Fast Ethernet 0/11 100 Base – TX + PoE 03-05-12
Fast Ethernet 0/12 100 Base – TX + PoE 03-05-13
Fast Ethernet 0/13 100 Base – TX + PoE 03-05-14
Fast Ethernet 0/14 100 Base – TX + PoE 03-05-15
Fast Ethernet 0/15 100 Base – TX + PoE 03-05-16
Fast Ethernet 0/16 100 Base – TX + PoE 03-05-17
Fast Ethernet 0/17 100 Base – TX + PoE 03-05-18
Fast Ethernet 0/18 100 Base – TX + PoE 03-05-19
Fast Ethernet 0/19 100 Base – TX + PoE 03-05-20
Fast Ethernet 0/20 100 Base – TX + PoE 03-05-21
Fast Ethernet 0/21 100 Base – TX + PoE 03-05-22
Fast Ethernet 0/22 100 Base – TX + PoE 03-05-23
Fast Ethernet 0/23 100 Base – TX + PoE 03-05-24
Tabela 46 Dane o konfiguracji interfejsów przełącznika nr 3 w KPD3

4.9.5.9. Lokalny punkt dystrybucyjny LPD1.

Projektuje się zastosowanie w LPD1 19” szafy naściennej Schrack o wysokości 12U o nr.
DVBK604212

Charakterystykę szafy DVBK604212 przedstawiono w załączniku nr 84


Szafa zostanie wyposażona w:
 Panel krosowy o nr. HSERG246GF
 19” Organizer kablowy z uchwytami kablowymi nr kat. DBK14805
 listwa zasilająca 7x230V z ochroną przepięciowa o nr.IU070113
 19” panel światłowodowy 8xSC 9/125 z pigtailami kompletny nr. HVSLS089CG

Kable zakończone w szafie LPD1 posiadać powinny odpowiedni zapas na ewentualne


możliwe w przyszłości przesunięcia przebiegów.

94
W szafie zostanie umieszczony przełącznik Cisco Catalyst® Express 520-24LC /WS-CE520-
24LC wyposażony dodatkowo w dwa moduły SFP GE, styk LC, 1000BaseSX - GLC-SX-MM,
zapewniający dystrybucję danych w części sieci LAN na terenie budynku magazynowego.
Z głównym punktem dystrybucyjnym przełącznik zostanie połączony kablami
światłowodowymi .
Dane o konfiguracji interfejsów przełącznika w LPD1 zawarto w tabeli nr 48, poniżej
Nazwa i numer Typ interfejsu Numer szafy,
interfejsu panelu i portu
i podinterfejsu
Giga Ethernet 1/0 1000 Base -LH 04-01-01
Giga Ethernet 1/1 1000 Base -LH 04-01-02
Fast Ethernet 0/0 100 Base – TX + PoE 04-02-01
Fast Ethernet 0/1 100 Base – TX + PoE 04-02-02
Fast Ethernet 0/2 100 Base – TX + PoE 04-02-03
Fast Ethernet 0/3 100 Base – TX + PoE 04-02-04
Giga Ethernet 0/0 1000 Base –T 04-02-05
Giga Ethernet 0/1 1000 Base –T 04-02-06
Giga Ethernet 0/2 1000 Base –T 04-02-07
Giga Ethernet 0/3 1000 Base –T 04-02-08
Giga Ethernet 0/4 1000 Base –T 04-02-09
Giga Ethernet 0/5 1000 Base –T 04-02-10
Giga Ethernet 0/6 1000 Base –T 04-02-11
Giga Ethernet 0/7 1000 Base –T 04-02-12
Giga Ethernet 0/8 1000 Base –T 04-02-13
Giga Ethernet 0/9 1000 Base –T 04-02-14
Giga Ethernet 0/10 1000 Base –T 04-02-15
Giga Ethernet 0/11 1000 Base –T 04-02-16
Giga Ethernet 0/12 1000 Base –T 04-02-17
Giga Ethernet 0/13 1000 Base –T 04-02-18
Giga Ethernet 0/14 1000 Base –T 04-02-19
Giga Ethernet 0/15 1000 Base –T 04-02-20
Giga Ethernet 0/16 1000 Base –T 04-02-21
Giga Ethernet 0/17 1000 Base –T 04-02-22
Giga Ethernet 0/18 1000 Base –T 04-02-23
Giga Ethernet 0/19 1000 Base –T 04-02-24
Tabela 47 Dane o konfiguracji interfejsów przełącznika w LPD1

4.9.5.10. Lokalny punkt dystrybucyjny LPD2.

Projektuje się zastosowanie w LPD2 19” szafy wolnostojącej Schrack w wysokości 22U o nr.
PPDVBK128922 z cokołem o nr.PPDVBKSO8110.

Szafa zostanie wyposażona w:


 Panel wentylacyjny z 3 wentylatorami i termostatem Schrack o nr. DLT44803-A
 6 paneli krosowych o nr. HSERG246GF
 Trzy 19” Organizery kablowe z uchwytami kablowymi nr kat. DBK14805
 2 listwy zasilające 7x230V z ochroną przepięciowa o nr.IU070113

95
 19” panel światłowodowy 12xSC 9/125 z pigtailami kompletny nr. HSELS129CG

Kable zakończone w szafie LPD2 posiadać powinny odpowiedni zapas na ewentualne


możliwe w przyszłości przesunięcia przebiegów.

W szafie zostaną umieszczone urządzeni aktywne zapewniające dystrybucję danych w


części sieci LAN na terenie budynku hali fabrycznej:
 jeden przełącznik Cisco Catalyst® WS-C3750G-12S-S;
 dwa przełączniki Cisco Catalyst® WS-C2948G-GE-TX;
 dwa przełączniki Cisco Catalyst® WS-C2960-48TT-L

W szafie zostanie również umieszczony serwer systemu sterowania produkcją z


zainstalowanym dedykowanym oprogramowaniem.
Serwer zostanie dostarczony przez partnera biznesowego firmy Inwestora.
Z głównym punktem dystrybucyjnym przełączniki zostaną połączone kablami
światłowodowymi.
Przełącznik Cisco Catalyst® WS-C3750G-12S-S zostanie połączony z serwerem sterowania
produkcją dwoma kablami F/FTP kat.6.
Porty przez które będzie połączony serwer zostaną zagregowane.
Przełączniki Cisco Catalyst® WS-C2948G-GE-TX i WS-C2960-48TT-L zostaną połączone z
przełącznikiem WS-C3750G-16TD-S przez porty Up link kablami światłowodowymi. Porty
obsługujące połączenie zostaną zagregowane
Dane o konfiguracji interfejsów przełącznika nr 1 w LPD2 zawarto w tabeli nr 49, poniżej
Numer interfejsu Typ interfejsu Adres IP i maska podsieci Numer szafy,
i podinterfejsu połączonego urządzenia panelu i portu
Giga Ethernet 1/0 1000 Base -LX 10.1.0.46/27 05-01-01
Giga Ethernet 1/1 1000 Base -LX 10.1.0.47/27 05-01-02
Giga Ethernet 0/0 1000 Base - SX DHCP Nie dotyczy (patchcord)
Giga Ethernet 0/1 1000 Base - SX DHCP Nie dotyczy (patchcord)
Giga Ethernet 0/2 1000 Base - SX DHCP Nie dotyczy (patchcord)
Giga Ethernet 0/3 1000 Base - SX DHCP Nie dotyczy (patchcord)
Giga Ethernet 0/4 1000 Base - SX DHCP Nie dotyczy (patchcord)
Giga Ethernet 0/5 1000 Base - SX DHCP Nie dotyczy (patchcord)
Giga Ethernet 0/6 1000 Base - SX DHCP Nie dotyczy (patchcord)
Giga Ethernet 0/7 1000 Base - SX DHCP Nie dotyczy (patchcord)
Giga Ethernet 0/8 1000 Base - SX DHCP Nie dotyczy (patchcord)
Giga Ethernet 0/9 1000 Base - SX DHCP Nie dotyczy (patchcord)
Giga Ethernet 0/10 1000 Base - SX DHCP Nie dotyczy (patchcord)
Giga Ethernet 0/11 1000 Base - SX DHCP Nie dotyczy (patchcord)
Tabela 48 Dane o konfiguracji interfejsów przełącznika nr 1 w LPD2

Dane o konfiguracji interfejsów przełącznika nr 2 w LPD2 zawarto w tabeli nr 50, na


nastepnej stronie dokumentacji.

96
Numer interfejsu Typ interfejsu Numer szafy,
i podinterfejsu panelu i portu
Giga Ethernet 1/0 1000 Base -SX patchcord
Giga Ethernet 1/1 1000 Base -SX patchcord
Giga Ethernet 1/2 1000 Base -SX Rezerwa
Giga Ethernet 1/3 1000 Base -SX Rezerwa
Giga Ethernet 0/0 1000 Base –T 05-02-01
Giga Ethernet 0/1 1000 Base –T 05-02-02
Giga Ethernet 0/2 1000 Base –T 05-02-03
Giga Ethernet 0/3 1000 Base –T 05-02-04
Giga Ethernet 0/4 1000 Base –T 05-02-05
Giga Ethernet 0/5 1000 Base –T 05-02-06
Giga Ethernet 0/6 1000 Base –T 05-02-07
Giga Ethernet 0/7 1000 Base –T 05-02-08
Giga Ethernet 0/8 1000 Base –T 05-02-09
Giga Ethernet 0/9 1000 Base –T 05-02-10
Giga Ethernet 0/10 1000 Base –T 05-02-11
Giga Ethernet 0/11 1000 Base –T 05-02-12
Giga Ethernet 0/12 1000 Base –T 05-02-13
Giga Ethernet 0/13 1000 Base –T 05-02-14
Giga Ethernet 0/14 1000 Base –T 05-02-15
Giga Ethernet 0/15 1000 Base –T 05-02-16
Giga Ethernet 0/16 1000 Base –T 05-02-17
Giga Ethernet 0/17 1000 Base –T 05-02-18
Giga Ethernet 0/18 1000 Base –T 05-02-19
Giga Ethernet 0/19 1000 Base –T 05-02-20
Giga Ethernet 0/20 1000 Base –T 05-02-21
Giga Ethernet 0/21 1000 Base –T 05-02-22
Giga Ethernet 0/22 1000 Base –T 05-02-23
Giga Ethernet 0/23 1000 Base –T 05-02-24
Giga Ethernet 0/24 1000 Base –T 05-03-01
Giga Ethernet 0/25 1000 Base –T 05-03-02
Giga Ethernet 0/26 1000 Base –T 05-03-03
Giga Ethernet 0/27 1000 Base –T 05-03-04
Giga Ethernet 0/28 1000 Base –T 05-03-05
Giga Ethernet 0/29 1000 Base –T 05-03-06
Giga Ethernet 0/30 1000 Base –T 05-03-07
Giga Ethernet 0/31 1000 Base –T 05-03-08
Giga Ethernet 0/32 1000 Base –T 05-03-09
Giga Ethernet 0/33 1000 Base –T 05-03-10
Giga Ethernet 0/34 1000 Base –T 05-03-11
Giga Ethernet 0/35 1000 Base –T 05-03-12
Giga Ethernet 0/36 1000 Base –T 05-03-13
Giga Ethernet 0/37 1000 Base –T 05-03-14
Giga Ethernet 0/38 1000 Base –T 05-03-15
Giga Ethernet 0/39 1000 Base –T 05-03-16
Giga Ethernet 0/40 1000 Base –T 05-03-17
Giga Ethernet 0/41 1000 Base –T 05-03-18
Giga Ethernet 0/42 1000 Base –T 05-03-19
Giga Ethernet 0/43 1000 Base –T 05-03-20
Giga Ethernet 0/44 1000 Base –T 05-03-21
Giga Ethernet 0/45 1000 Base –T 05-03-22
Giga Ethernet 0/46 1000 Base –T 05-03-23
Giga Ethernet 0/47 1000 Base –T 05-03-24
Tabela 49 Dane o konfiguracji interfejsów przełącznika nr 2 w LPD2

97
Dane o konfiguracji interfejsów przełącznika nr 3 w LPD2 zawarto w tabeli nr 51, na
nastepnej stronie dokumentacji.
Numer interfejsu Typ interfejsu Numer szafy,
i podinterfejsu panelu i portu
Giga Ethernet 1/0 1000 Base -SX patchcord
Giga Ethernet 1/1 1000 Base -SX patchcord
Giga Ethernet 1/2 1000 Base -SX Rezerwa
Giga Ethernet 1/3 1000 Base -SX Rezerwa
Giga Ethernet 0/0 1000 Base –T 05-04-01
Giga Ethernet 0/1 1000 Base –T 05-04-02
Giga Ethernet 0/2 1000 Base –T 05-04-03
Giga Ethernet 0/3 1000 Base –T 05-04-04
Giga Ethernet 0/4 1000 Base –T 05-04-05
Giga Ethernet 0/5 1000 Base –T 05-04-06
Giga Ethernet 0/6 1000 Base –T 05-04-07
Giga Ethernet 0/7 1000 Base –T 05-04-08
Giga Ethernet 0/8 1000 Base –T 05-04-09
Giga Ethernet 0/9 1000 Base –T 05-04-10
Giga Ethernet 0/10 1000 Base –T 05-04-11
Giga Ethernet 0/11 1000 Base –T 05-04-12
Giga Ethernet 0/12 1000 Base –T 05-04-13
Giga Ethernet 0/13 1000 Base –T 05-04-14
Giga Ethernet 0/14 1000 Base –T 05-04-15
Giga Ethernet 0/15 1000 Base –T 05-04-16
Giga Ethernet 0/16 1000 Base –T 05-04-17
Giga Ethernet 0/17 1000 Base –T 05-04-18
Giga Ethernet 0/18 1000 Base –T 05-04-19
Giga Ethernet 0/19 1000 Base –T 05-04-20
Giga Ethernet 0/20 1000 Base –T 05-04-21
Giga Ethernet 0/21 1000 Base –T 05-04-22
Giga Ethernet 0/22 1000 Base –T 05-04-23
Giga Ethernet 0/23 1000 Base –T 05-04-24
Giga Ethernet 0/24 1000 Base –T 05-05-01
Giga Ethernet 0/25 1000 Base –T 05-05-02
Giga Ethernet 0/26 1000 Base –T 05-05-03
Giga Ethernet 0/27 1000 Base –T 05-05-04
Giga Ethernet 0/28 1000 Base –T Rezerwa
Giga Ethernet 0/29 1000 Base –T Rezerwa
Giga Ethernet 0/30 1000 Base –T Rezerwa
Giga Ethernet 0/31 1000 Base –T Rezerwa
Giga Ethernet 0/32 1000 Base –T Rezerwa
Giga Ethernet 0/33 1000 Base –T Rezerwa
Giga Ethernet 0/34 1000 Base –T Rezerwa
Giga Ethernet 0/35 1000 Base –T Rezerwa
Giga Ethernet 0/36 1000 Base –T Rezerwa
Giga Ethernet 0/37 1000 Base –T Rezerwa
Giga Ethernet 0/38 1000 Base –T Rezerwa
Giga Ethernet 0/39 1000 Base –T Rezerwa
Giga Ethernet 0/40 1000 Base –T Rezerwa
Giga Ethernet 0/41 1000 Base –T Rezerwa
Giga Ethernet 0/42 1000 Base –T Rezerwa
Giga Ethernet 0/43 1000 Base –T Rezerwa
Giga Ethernet 0/44 1000 Base –T Rezerwa
Giga Ethernet 0/45 1000 Base –T Rezerwa
Giga Ethernet 0/46 1000 Base –T Rezerwa
Giga Ethernet 0/47 1000 Base –T Rezerwa
Tabela 50 Dane o konfiguracji interfejsów przełącznika nr 3 w LPD2

98
Dane o konfiguracji interfejsów przełącznika nr 4 w LPD2 zawarto w tabeli nr 52 na
nastepnej stronie dokumentacji.
Numer interfejsu Typ interfejsu Numer szafy,
i podinterfejsu panelu i portu
Giga Ethernet 1/0 1000 Base -SX patchcord
Giga Ethernet 1/1 1000 Base -SX patchcord
Fast Ethernet 0/0 100 Base – TX 05-06-01
Fast Ethernet 0/1 100 Base – TX 05-06-02
Fast Ethernet 0/2 100 Base – TX 05-06-03
Fast Ethernet 0/3 100 Base – TX 05-06-04
Fast Ethernet 0/4 100 Base – TX 05-06-05
Fast Ethernet 0/5 100 Base – TX 05-06-06
Fast Ethernet 0/6 100 Base – TX 05-06-07
Fast Ethernet 0/7 100 Base – TX 05-06-08
Fast Ethernet 0/8 100 Base – TX 05-06-09
Fast Ethernet 0/9 100 Base – TX 05-06-10
Fast Ethernet 0/10 100 Base – TX 05-06-11
Fast Ethernet 0/11 100 Base – TX 05-06-12
Fast Ethernet 0/12 100 Base – TX 05-06-13
Fast Ethernet 0/13 100 Base – TX 05-06-14
Fast Ethernet 0/14 100 Base – TX 05-06-15
Fast Ethernet 0/15 100 Base – TX 05-06-16
Fast Ethernet 0/16 100 Base – TX 05-06-17
Fast Ethernet 0/17 100 Base – TX 05-06-18
Fast Ethernet 0/18 100 Base – TX 05-06-19
Fast Ethernet 0/19 100 Base – TX 05-06-20
Fast Ethernet 0/20 100 Base – TX 05-06-21
Fast Ethernet 0/21 100 Base – TX 05-06-22
Fast Ethernet 0/22 100 Base – TX 05-06-23
Fast Ethernet 0/23 100 Base – TX 05-06-24
Fast Ethernet 0/24 100 Base – TX 05-07-01
Fast Ethernet 0/25 100 Base – TX 05-07-02
Fast Ethernet 0/26 100 Base – TX 05-07-03
Fast Ethernet 0/27 100 Base – TX 05-07-04
Fast Ethernet 0/28 100 Base – TX 05-07-05
Fast Ethernet 0/29 100 Base – TX 05-07-06
Fast Ethernet 0/30 100 Base – TX 05-07-07
Fast Ethernet 0/31 100 Base – TX 05-07-08
Fast Ethernet 0/32 100 Base – TX 05-07-09
Fast Ethernet 0/33 100 Base – TX 05-07-10
Fast Ethernet 0/34 100 Base – TX 05-07-11
Fast Ethernet 0/35 100 Base – TX 05-07-12
Fast Ethernet 0/36 100 Base – TX 05-07-13
Fast Ethernet 0/37 100 Base – TX 05-07-14
Fast Ethernet 0/38 100 Base – TX 05-07-15
Fast Ethernet 0/39 100 Base – TX 05-07-16
Fast Ethernet 0/40 100 Base – TX 05-07-17
Fast Ethernet 0/41 100 Base – TX 05-07-18
Fast Ethernet 0/42 100 Base – TX 05-07-19
Fast Ethernet 0/43 100 Base – TX 05-07-20
Fast Ethernet 0/44 100 Base – TX 05-07-21
Fast Ethernet 0/45 100 Base – TX 05-07-22
Fast Ethernet 0/46 100 Base – TX 05-07-23
Fast Ethernet 0/47 100 Base – TX 05-07-24
Tabela 51 Dane o konfiguracji interfejsów przełącznika nr 3 w LPD2

99
Dane o konfiguracji interfejsów przełącznika nr 5 w LPD2 zawarto w tabeli nr 53, poniżej.
Numer interfejsu Typ interfejsu Numer szafy,
i podinterfejsu panelu i portu
Giga Ethernet 1/0 1000 Base -SX patchcord
Giga Ethernet 1/1 1000 Base -SX patchcord
Fast Ethernet 0/0 100 Base – TX 05-08-01
Fast Ethernet 0/1 100 Base – TX 05-08-02
Fast Ethernet 0/2 100 Base – TX 05-08-03
Fast Ethernet 0/3 100 Base – TX 05-08-04
Fast Ethernet 0/4 100 Base – TX 05-08-05
Fast Ethernet 0/5 100 Base – TX 05-08-06
Fast Ethernet 0/6 100 Base – TX 05-08-07
Fast Ethernet 0/7 100 Base – TX 05-08-08
Fast Ethernet 0/8 100 Base – TX 05-08-09
Fast Ethernet 0/9 100 Base – TX 05-08-10
Fast Ethernet 0/10 100 Base – TX 05-08-11
Fast Ethernet 0/11 100 Base – TX 05-08-12
Fast Ethernet 0/12 100 Base – TX 05-08-13
Fast Ethernet 0/13 100 Base – TX 05-08-14
Fast Ethernet 0/14 100 Base – TX 05-08-15
Fast Ethernet 0/15 100 Base – TX 05-08-16
Fast Ethernet 0/16 100 Base – TX 05-08-17
Fast Ethernet 0/17 100 Base – TX 05-08-18
Fast Ethernet 0/18 100 Base – TX 05-08-19
Fast Ethernet 0/19 100 Base – TX 05-08-20
Fast Ethernet 0/20 100 Base – TX 05-08-21
Fast Ethernet 0/21 100 Base – TX 05-08-22
Fast Ethernet 0/22 100 Base – TX 05-08-23
Fast Ethernet 0/23 100 Base – TX 05-08-24
Fast Ethernet 0/24 100 Base – TX 05-09-01
Fast Ethernet 0/25 100 Base – TX 05-09-02
Fast Ethernet 0/26 100 Base – TX 05-09-03
Fast Ethernet 0/27 100 Base – TX 05-09-04
Fast Ethernet 0/28 100 Base – TX Rezerwa
Fast Ethernet 0/29 100 Base – TX Rezerwa
Fast Ethernet 0/30 100 Base – TX Rezerwa
Fast Ethernet 0/31 100 Base – TX Rezerwa
Fast Ethernet 0/32 100 Base – TX Rezerwa
Fast Ethernet 0/33 100 Base – TX Rezerwa
Fast Ethernet 0/34 100 Base – TX Rezerwa
Fast Ethernet 0/35 100 Base – TX Rezerwa
Fast Ethernet 0/36 100 Base – TX Rezerwa
Fast Ethernet 0/37 100 Base – TX Rezerwa
Fast Ethernet 0/38 100 Base – TX Rezerwa
Fast Ethernet 0/39 100 Base – TX Rezerwa
Fast Ethernet 0/40 100 Base – TX Rezerwa
Fast Ethernet 0/41 100 Base – TX Rezerwa
Fast Ethernet 0/42 100 Base – TX Rezerwa
Fast Ethernet 0/43 100 Base – TX Rezerwa
Fast Ethernet 0/44 100 Base – TX Rezerwa
Fast Ethernet 0/45 100 Base – TX Rezerwa
Fast Ethernet 0/46 100 Base – TX Rezerwa
Fast Ethernet 0/47 100 Base – TX Rezerwa
Tabela 52 Dane o konfiguracji interfejsów przełącznika nr 5 w LPD2

100
4.9.5.11. Gniazda telekomunikacyjne i okablowanie obszarów
roboczych

Projektuje się zakończenie każdego punktu abonenckiego ekranowanym gniazdem RJ45


kat. 6 z modułem Keystone RJ45 kat 6 HSEMRJ6UWF wraz z adapterem kątowym 2xRJ45
45x45mm do modułów keystone z klapkami antykurzowymi HSEMD02W2F oraz
ramką 2xRJ45 Mosaic z suportem RAL 9010 HSEMDR2W0F.
Charakterystykę gniazda modułem Keystone RJ45 kat 6 HSEMRJ6UWF, klapki
antykurzowej HSEMD02W2, ramki 2xRJ45 Mosaic z suportem RAL 9010 HSEMDR2W0F
przedstawiono w załączniku nr 85.
Projektuje się przyłączenie stacji roboczych do gniazd telekomunikacyjnych przy użyciu kabli
krosowych ekranowanych o numerze kat. H6GSG02K0G (długość 2 metry)
Charakterystykę kabla krosowego ekranowanego o numerze kat. H6GSG02K0G
przedstawiono w załączniku nr 86.

Zestawienie punktów abonenckich złożonych z podwójnych gniazd telekomunikacyjnych


przedstawiono w tabeli nr 54, poniżej
Parter 01 02 03 04 05 06 07 08 09 010 011 012 013 014
Ilość punktów 2 5 11 4 5 5 5 4 3 11 5 5 6 5
abonenckich
w
pomieszczeniu
Piętro I 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116
Ilość punktów 2 5 11 4 5 5 10 4 3 6 4 5 4 6 5 2
abonenckich
w
pomieszczeniu
Piętro II 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216
Ilość punktów 2 5 11 4 5 5 5 4 3 6 4 5 4 6 5 2
abonenckich
w
pomieszczeniu
Tabela 53 Zestawienie punktów abonenckich

Uzasadnienie
Struktura zatrudnienia określa ilość TO zainstalowanych w budynku biurowym wymuszoną
przepisami nakazującymi :
PN-EN 50173-2:2004 umieszczenie co najmniej jednego podwójnego gniazda
telekomunikacyjnego - TO na każde 10 m² powierzchni obszaru roboczego.
Przepisy BHP - „Zakład zagrożeń fizycznych CIOP na podstawie badań określił minimalne
wymagania, które powinno spełniać stanowisko pracy przy monitorze ekranowym.
Są one następujące:

101
„W jednym pomieszczeniu nie może pracować równocześnie więcej monitorów niż wynika to
z podzielenia powierzchni podłogi przez 6 m².
Sąsiednie stanowiska pracy. Oś tułowia pracownika siedzącego obok stanowiska pracy z
monitorem nie powinna wypadać bliżej niż 1,5 m od obudowy monitora, klawiatury i
drukarki. Najmniejsza odległość pomiędzy sąsiednimi monitorami nie powinna być mniejsza
od 0,5 m.”

„Ekran monitora powinien być ustawiony poprzecznie względem okien. Jeśli to jest
niemożliwe - należy stosować osłony chroniące monitor przed bezpośrednim światłem.
Monitor ustawiony na tle okna powinien mieć wokół
obudowę, o szerokości rzędu 0,5 m, mogącą stanowić ciemne tło dla monitora.”
Cały osprzęt dodatkowy (gniazda, panele krosowe..) został wybrany, jako integralna część
systemu okablowania Schrack NET-HSE. Daje to możliwość uzyskania certyfikatu na
system okablowania i długoletniej gwarancji producenta, a nie firmy zajmującej się instalacją.
Wybór renomowanego producenta daje pewność, iż wszystkie elementy systemu będą
pracować bez zarzutu.

4.9.5.12. Stacje robocze i urządzenia sieciowe

Projektuje się wykorzystanie jako podstawowych stacji roboczych w budynku biurowym


centrali i oddziałów firmy komputerów HP dc7700CMT z monitorem HP L1906. Stacje
robocze będą pracowały pod kontrolą systemu operacyjnego MS Windows XP + SP2

Konfigurację komputera HP dc7700CMT przedstawiono w tabeli nr 55, poniżej.


Typ procesora Intel® Core™2 Duo E6400, 2,13 GHz , 2 MB pamięci podręcznej L2,
Magistrala FSB 1066 MHz
Liczba procesorów 1
Magistrala Magistrala FSB 1066 MHz
systemowa
Typ i ilość pamięci 1 x 1 GB(Pamięć DRAM DDR2-Synch PC-5300)
RAM
Wewnętrzny HDD 160GB, SATA 3GB/s, 7200 obr/min
Napędy optyczne DVD 16x/48x
Stacja dyskietek Brak
Karta dźwiękowa Wbudowany podsystem dźwiękowy High Definition z kodekiem
Realtek ALC262 High Definition
Interfejs sieciowy Wbudowany interfejs Intel 82566DM Gigabit
Podsystem Akcelerator grafiki Intel® Graphics Media Accelerator 3000
graficzny
Tabela 54 Konfigurację komputera HP dc7700CMT

Charakterystykę komputera HP dc7700CMT przedstawiono w załączniku nr 87.

102
Charakterystykę monitora HP L1906 przedstawiono w załączniku nr 88.
Projektuje się wykorzystanie jako stacji roboczych w dziale projektowym komputerów HP
xw6400 z monitorem HP L2045w.Stacje robocze będą pracowały pod kontrolą systemu
operacyjnego MS Windows XP + SP2.

Konfigurację komputera HP xw6400 przedstawiono w tabeli nr 56, poniżej.


Typ procesora Procesor Intel® Xeon® 5130 2,0 GHz, 4 MB pamięci podręcznej L2,
Magistrala FSB 1333 MHz
Liczba procesorów 2
Magistrala Magistrala FSB 1333 MHz
systemowa
Typ i ilość pamięci 2 x 1 GB DDR2 DDR-2 667 MHz ECC
RAM
Wewnętrzny HDD 250GB, SATA 3GB/s, 7200 obr/min
Napędy optyczne DVD 16/48
Stacja dyskietek Brak
Karta dźwiękowa Zintegrowana karta dźwiękowa High Definition z technologią Jack
Retasking
Interfejs sieciowy gigabitowa karta sieciowa PCI Express Broadcom 5751
Podsystem NVIDIA Quadro NVS 285 (256 MB PCI Express z technologią NVIDIA
graficzny TurboCache, obsługa dwóch wyświetlaczy)
Tabela 55 Konfigurację komputera HP xw6400

Charakterystykę komputera HP xw6400 przedstawiono w załączniku nr 89.


Charakterystykę monitora HP L2045w przedstawiono w załączniku nr 90.

Projektuje się wykorzystanie jako podstawowych drukarek sieciowych w centrali firmy


Inwestora urządzeń HP LaserJet P2015n
Charakterystykę drukarki HP LaserJet P2015n przedstawiono w załączniku nr 91.

Projektuje się wykorzystanie jako urządzeń wielofunkcyjnych w centrali firmy Inwestora


urządzeń HP Color LaserJet CM1015
Charakterystykę urządzenia HP Color LaserJet CM1015 przedstawiono w załączniku nr 92.

Projektuje się wykorzystanie do tworzenia wydruków wielkoformatowych w dziale


projektowym urządzenia HP designjet 1055cm plus
Charakterystykę drukarki HP designjet 1055cm plus przedstawiono w załączniku nr 93.

Projektuje się wyposażenie członków Zarządu, dyrektorów oraz pracowników mobilnych w


notebooki HP Pavilion Media Center dv6640ew
Charakterystyka notebooka HP Pavilion Media Center dv6640ew w załączniku nr 90.

Zestawienie stacji i urządzeń sieciowych rozmieszczonych na parterze budynku biurowego


podano w tabeli nr 57, na następnej stronie dokumentacji.

103
Lp. Nr pomieszczenia Nazwa urządzenia Ilość sztuk
1 Stacja robocza HP dc7700CMT 4
001 Monitor HP L1906 4
Drukarka HP LaserJet P2015n 1
2 Stacja robocza HP dc7700CMT 3
002
Monitor HP L1906 3
3 Stacja robocza HP dc7700CMT 3
003
Monitor HP L1906 3
4 Stacja robocza HP dc7700CMT 4
004
Monitor HP L1906 4
5 Stacja robocza HP dc7700CMT 4
005 Monitor HP L1906 4
Drukarka HP LaserJet P2015n 1
6 Stacja robocza HP dc7700CMT 3
006
Monitor HP L1906 3
7 Stacja robocza HP dc7700CMT 4
008 Monitor HP L1906 4
Drukarka HP LaserJet P2015n 1
8 Stacja robocza HP dc7700CMT 4
011 Monitor HP L1906 4
Drukarka HP LaserJet P2015n 1
9 Stacja robocza HP dc7700CMT 3
012
Monitor HP L1906 3
10 Stacja robocza HP dc7700CMT 3
013 Monitor HP L1906 3
Drukarka HP LaserJet P2015n 1
11 Stacja robocza HP dc7700CMT 4
014 Monitor HP L1906 4
Drukarka HP LaserJet P2015n 1
Tabela 56 Zestawienie stacji i urządzeń sieciowych rozmieszczonych na parterze budynku biurowego

Zestawienie stacji i urządzeń sieciowych rozmieszczonych na I piętrze budynku biurowego


podano w tabeli nr 58, poniżej.

Lp. Nr pomieszczenia Nazwa urządzenia Ilość sztuk


1 Stacja robocza HP dc7700CMT 3
101 Monitor HP L1906 3
Drukarka HP LaserJet P2015n 1
2 Stacja robocza HP xw6400 3
102 Monitor HP L2045w 3
Drukarka HP designjet 1055cm plus 1
3 Stacja robocza HP dc7700CMT 4
103
Monitor HP L1906 4
4 Stacja robocza HP dc7700CMT 4
104 Monitor HP L1906 4
Drukarka HP LaserJet P2015n 1
5 Stacja robocza HP dc7700CMT 3
105 Monitor HP L1906 3
Drukarka HP Color LaserJet CM1015 1
6 Stacja robocza HP dc7700CMT 4
106 Monitor HP L1906 4
Drukarka HP LaserJet P2015n 1
7 Notebook HP Compaq 8510p 6
108
Drukarka HP LaserJet P2015n 1
8 109 Stacja robocza HP dc7700CMT 4

104
Monitor HP L1906 4
Drukarka HP LaserJet P2015n 1
9 Stacja robocza HP dc7700CMT 1
110
Monitor HP L1906 1
10 Stacja robocza HP xw6400 3
112
Monitor HP L2045w 3
11 Stacja robocza HP xw6400 3
113 Monitor HP L2045w 3
Drukarka HP LaserJet P2015n 1
12 Stacja robocza HP xw6400 3
114
Monitor HP L2045w 3
13 Stacja robocza HP xw6400 3
115 Monitor HP L2045w 3
Drukarka HP designjet 1055cm plus 1
Tabela 57 Zestawienie stacji i urządzeń sieciowych rozmieszczonych na I piętrze budynku biurowego

Zestawienie stacji i urządzeń sieciowych rozmieszczonych na II piętrze budynku biurowego


podano w tabeli nr 59, poniżej.

Lp. Nr pomieszczenia Nazwa urządzenia Ilość sztuk


1 Stacja robocza HP dc7700CMT 2
201
Monitor HP L1906 2
2 Stacja robocza HP dc7700CMT 3
202
Monitor HP L1906 3
3 Stacja robocza HP dc7700CMT 3
203 Monitor HP L1906 3
Drukarka HP LaserJet P2015n 1
4 Notebook HP Pavilion Media Center dv6640ew 3
204
Drukarka HP LaserJet P2015n 1
5 Stacja robocza HP dc7700CMT 3
205
Monitor HP L1906 3
6 Stacja robocza HP dc7700CMT 4
206 Monitor HP L1906 4
Drukarka HP LaserJet P2015n 1
7 208 Notebook HP Pavilion Media Center dv6640ew 2
8 Stacja robocza HP dc7700CMT 2
209 Monitor HP L1906 2
Drukarka HP Color LaserJet CM1015 1
9 210 Notebook HP Pavilion Media Center dv6640ew 1
10 Stacja robocza HP dc7700CMT 1
211
Monitor HP L1906 1
11 Stacja robocza HP dc7700CMT 3
212 Monitor HP L1906 3
Drukarka HP LaserJet P2015n 1
12 213 Notebook HP Pavilion Media Center dv6640ew 3
13 Stacja robocza HP dc7700CMT 3
214 Monitor HP L1906 3
Drukarka HP LaserJet P2015n 1
14 Stacja robocza HP dc7700CMT 4
215 Monitor HP L1906 4
Drukarka HP LaserJet P2015n 1
Tabela 58 Zestawienie staci i urządzeń sieciowych rozmieszczonych na II piętrze budynku biurowego

Projektuje się wykorzystanie posiadanych przez inwestora zasobów sprzętowych w sposób


przedstawiony w tabeli nr 60, na nastepnej stronie dokumentacji.

105
Lp. Nazwa Cechy System Ilość Sposób wykorzystania i uwagi
operacyjny sztuk
1 Serwer Intel Celeron 2,4 Win 2000 1 Stacja robocza w magazynie, po
GHz Serv. zmianie sytemu operacyjnego na
Windows XP+SP2
2 Serwer Intel Celeron 1 GHz Win NT 1 Stacja robocza w magazynie, po
doinstalowaniu 256MB pamięci
RAM i zmianie sytemu
operacyjnego na Windows XP+SP2
3 Komputer Intel Celeron 1,7 WIN98SE 6 Stacja robocza w magazynie, po
PC GHz doinstalowaniu 256MB pamięci
RAM i zmianie sytemu
operacyjnego na Windows XP+SP2
4 Komputer Intel Celeron 667 WIN98SE 3 Brak możliwości wykorzystania
PC MHz
5 Drukarka HP LaserJet 4050 + 3 Drukarka do wykorzystania w
karta sieciowa magazynie
JetDirect model
600N
6 Drukarka OKI Microline 3320 2 Drukarka do wykorzystania w
magazynie
7 Router Speed Touch 510 1 Brak możliwości wykorzystania
8 Przełącznik Surecom EP 808SX 2 Brak możliwości wykorzystania
Tabela 59 wykorzystanie posiadanych przez inwestora zasobów sprzętowych

4.9.5.13. Serwerownia

Ze względu na konieczność powierzenia wykonania prac adaptacyjnych firmie dysponującej


odpowiednią udokumentowaną wiedzą i dysponującej wymaganym potencjałem
technicznym, w projekcie zawarto wytyczne ogólne.
Konstrukcja
Projektuje się lokalizację serwerowi w pomieszczeniu nr 107 na pierwszym piętrze budynku
biurowego.
Wymiary pomieszczenia:
 długość = 5,35 m
 szerokość = 5,71 m
 wysokość bez sufitu podwieszonego = 3,6 m
 powierzchnię = 30,5 m²
 kubatura = 109,8 m³
Ściany i stropy masywne, wykonane z betonu na konstrukcji stalowej.
Projektuje się demontaż sufitu podwieszonego i wykończenie płyty stropowej pomieszczenia
tynkiem o podwyższonej odporności ogniowej. Po otynkowaniu ściany i sufit pomieszczenia
należy trzykrotnie pomalować farbą ognioodporną.
Projektuje się wykonanie podłogi technicznej z wykładziny PVC w wersji przewodzącej.

106
W celu ekwipotencjalizacji ładunku elektrycznego projektuje się połączenie elementów
podłogi systemem przewodów miedzianych o średnicy przynajmniej 6 mm² z szyną
uziemiającą , podłączoną do głównej szyny uziemiającej budynku.
Klimatyzacja serwerowni
Projektuje się zastosowanie systemu klimatyzacji złozonego z:
 dwóch agregatów MXZ-8A140VA o mocy chłodniczej 15kW każdy i przepływności
powietrza 6000 m³ zainstalowanych zewnątrz budynku;
 3 urządzeń kasetonowe Mitsubishi PLA-RP140AA o mocy 14,3kW i o wydajności
przepływu powietrza 1320 m³ zainstalowanych w klimatyzowanym pomieszczeniu;
 sterownika ściennego PLP6AAMD wraz z maskownicą.

W projektowanym rozwiązaniu agregaty Mitsubishi PLA-RP140AA w przypadku pożaru


będą odłączane awaryjnie przez centrale przeciwpożarową.
Charakterystykę agregatów MXZ-8A140VA przedstawiono w załączniku nr 95.
Charakterystykę urządzeń PLA-RP140AA przedstawiono w załączniku nr 96.
Obliczenia dla systemu klimatyzacji przedstawiono w pkt. 5.4.1. dokumentacji

Uzasadnienie
Jeśli nie ma innych zaleceń, przyjmuje się , że optymalna temperatura powietrza ma wynosić
21 C , natomiast wilgotność względna nie większa niż 60 %. Istotną sprawą jest to aby
niezależnie od pory roku temperatura powietrza była stała i nie ulegała dużym wahaniom.
Odpowiednia temperatura w pomieszczeniach UPS jest warunkiem gwarantowanego przez
producenta czasu trwałości baterii. Z uwagi na to , iż sprzęt komputerowy jest znaczącym
emiterem ciepła, utrzymanie odpowiedniej temperatury jest głównym problemem większości
serwerowni. We wspomnianych pomieszczeniach najczęściej istnieje konieczność instalacji
klimatyzatora pozwalającego na całoroczne obniżanie temperatury powietrza. Ze względu na
oszczędność energii należy zatem dążyć do tego aby źródło ogrzewania pomieszczenia było
wyposażone w regulator (np. zawór termostatyczny) pozwalające na ograniczanie mocy
grzewczej w okresie zimowym . W serwerowniach działających w systemie ciągłym z uwagi
na stałe duże zyski ciepła od sprzętu komputerowego najczęściej nie jest konieczne źródło
zimowego ogrzewania pomieszczenia. W pomieszczeniach komputerowych mamy do
czynienia z dwoma podstawowymi grupami zysków ciepła:
a) zyski ciepła od sprzętu komputerowego i elektrycznego
b) zyski ciepła od nasłonecznienia oraz ludzi

107
a) Dokładne wartości zysków ciepła emitowanego przez urządzenia komputerowe
powinny być podane przez producenta urządzeń. Jeśli nie dysponujemy takimi danymi należy
przyjmować następujące wartości :
- dla komputerów ,serwerów, monitorów, drukarek, oraz innych urządzeń komputerowych i
telekomunikacyjnych - zyski ciepła wynoszą 90% mocy elektrycznej pobieranej przez te
urządzenia
- dla UPS-ów - zyski ciepła wynoszą 15% mocy elektrycznej tych urządzeń.

W serwerowniach, podobnie jak w niektórych pomieszczeniach technicznych utrzymanie


ściśle określonej temperatury jest priorytetem zapewniającym bezpieczeństwo danych i
poprawność działania urządzeń technicznych . Np. roducenci UPS podają zakres temperatury
pracy urządzenia na tej podstawie obliczają żywotność urządzenia jak i zobowiązują się do
serwisowania. Zatem w przypadku działania urządzenia w nieodpowiednich warunkach
można nawet stracić gwarancję.

Niezawodność instalacji znaczy tu więcej niż w przypadku innych pomieszczeń dlatego


zapewniamy sprawdzone rozwiązania dające pewność działania klimatyzacji nawet
w przypadku awarii jednego podzespołu.

W projektowanym rozwiązaniu, dwa agregaty pokrywają całkowicie zysk cieplny


z serwerowi. Natomiast dodatkowy trzeci ma za zadanie zastąpić zepsuty agregat w czasie
awarii.

Warunek minimalny 220m³ wymian powietrza został przekroczony kilkunastokrotnie


w związku z zapotrzebowaniem serwerowi na moc chłodniczą któremu sprosta projektowany
system.

Zabezpieczenie przeciwpożarowe.
Projektuje się zamontowanie drzwi wejściowych o klasie odporności ogniowej co najmniej
EI 30 i F 0,5. Zgodnie z normą ISO14520-1 pomieszczenie gaszone systemami gazowymi
powinno posiadać drzwi z samozamykaczem, otwierane na zewnątrz i umożliwiające
otwarcie drzwi od wewnątrz nawet wtedy gdy są zamknięte z zewnątrz (zamek
antypaniczny).
Projektuje się instalację stałego systemu gaśniczego GX 20® współpracującego z system
wykrywczo - sterującym na bazie centrali Polon Alfa i czterech czujników dymu serii XP95
oraz czterech czujników temperaturowych serii XP95 monitorujących zmianę temperatury i
składu chemicznego atmosfery w pomieszczeniu. W pomieszczeniu nr 108 i na korytarzu
zostanie zainstalowany odrębny reczny ostrzegacz pożarowy (ROP) serii XP95

108
Opisy czujników ppoż. zamieszczono w załączniku nr 97.
Czynnikiem gaśniczym w projektowanym systemie jest gaz FM 200.
Pomieszczenia chronione , na obwodzie (przejścia kablowe i inne) zostanie uszczelnione.
W chwili wyzwolenia czynnika gaszącego nastąpi automatyczne wyłączenie wentylacji oraz
zamknięcie klap ppoż. w pomieszczeniu gaszonym.
Inwestor zapewni doprowadzenie zasilania centrali w bronionym pomieszczeniu
z zabezpieczeniem prądowym 6A i różnicowo-prądowym 0,03A
Wyzwolenie automatyczne nastąpi po wykryciu pożaru przez czujki pożarowe. Sygnał
z czujek pożarowych zostanie podany do centrali p.poż. ta następnie przekaże dwa sygnały
(alarm I-go i II-go stopnia) do modułu/centralki sterującej SUG. Po upływie ustawionego
czasu zwłoki w module gaśniczym (zwykle ok. 30sek.), niezbędnego na opuszczenie
pomieszczenia przez pracowników, sygnał zostanie podany na siłownik elektromagnetyczny.
Zadziałanie siłownika spowoduje otworzenie zaworu butli i wyzwolenie gazu. Wyzwolony gaz
spowoduje zadziałanie łącznika ciśnienia, który poda sygnał do centralki i/lub bezpośrednio
do głównej centrali pożarowej.
Wszystkie wejścia do bronionej strefy oraz punkty ręcznego wyzwolenia oznakowane będą
tabliczkami ostrzegającymi.

Opis systemu SUG GX 20® zawarto w załączniku nr 98

Uzasadnienie
W projektowanym rozwiązaniu zastosowano system gaśniczy SUG GX 20 produkcji
HYGOOD, w którym środkiem gaśniczym jest związek o handlowej nazwie FM 200.
Środek ten jako jeden z nielicznych znajduje się w grupie środków zastępujących halon 1301.
System GX 20 doskonale nadaje się do gaszenia pomieszczeń: serwerów, rozdzielni
elektrycznych, agregatów, archiwum itp. w których mogą znajdować się ludzie. Bardzo
krótki czas całkowitego wyzwolenia środka gaśniczego 10 sek. stawia go w grupie
najszybciej działających środków na świecie.

Jednym z atutów jest posiadanie przez FM 200 certyfikatu amerykańskiej agencji ochrony
środowiska EPA oraz innych np. LPC, Lloyd’s Register i innych.

Zastosowano środek gaśniczego FM-200® o parametrach gaśniczych bardzo zbliżonych do


halonu 1301. FM-200® (sześciofluoropropan) jest substancją węglowodorów produkowaną
przez amerykańską firmę Great Lakes Chemical Company, spełniającym ostre kryteria
EPA ( Agencja Ochrony Środowiska w USA ) dotyczące gazów będących zamiennikami
Halonu 1301. Środek gaśniczy FM-200® jest składowany w spawanych butlach
stalowych. Zakres wielkości oferowanych butli z środkiem gaśniczym zapewnia możliwość

109
konfigurowania systemu jako modularny z miejscowym rozmieszczeniem lub centralny
z usytuowaniem wszystkich zbiorników systemu w jednym miejscu. Każda butla jest
wyposażona w zawór szybkootwierający GCV, zapewniający poprzez system rurowy i
dysze rozprężne wyzwolenie gazu .
Normalnie system GX 20 ® pracuje w trybie automatycznym. Jakkolwiek z uwagi na
lokalne wymagania, istnieje możliwość przełączenia systemu na tryb ręcznego
uruchomienia w wypadku prowadzenia w bronionej strefie prac remontowych.
Różnorodne głowice i siłowniki sterujące zaworu butli w wykonaniu na 24 V DC,
zapewniają możliwość elektrycznego, ręcznego lub pneumatycznego uruchomienia
zaworu.
Wszystkie te elementy są odłączalne zapewniając bezpieczną instalację systemu i
możliwość pełnego sprawdzenia funkcjonalności podczas późniejszych przeglądów
okresowych i napraw.
Siłownik ręczny zainstalowany na zaworze butli umożliwia także miejscowe ręczne
uruchomienie zaworu.

Urządzenia systemu GX 20® są produkowane przez uznanego w Świecie producenta


angielską firmę HYGOOD. Są uznane i stosowane w wielu krajach Europy jak Wielka
Brytania, Belgia, Holandia, Francja, Hiszpania, Portugalia, Włochy. W samej tylko Anglii
zamontowano już ponad 1900 systemów GX 20®.

System ochrony antywłamaniowej


Projektuje się zamontowanie drzwi antywłamaniowych.
Projektowane drzwi, oprócz zachowania wymogów zabezpieczenia ppoż., powinny spełniać
wymagania klasy B według PN-90/B92270, a zamki kluczowe wymagania klasy B lub C wg
PN-88/B-94399. W projektowanym rozwiązaniu dostęp do pomieszczenia od wewnątrz
zostanie zabezpieczony systemem wideodomofonu.
Projektuje się wymianę okna w ościeżnicy plastykowej na okno w ościeżnicy metalowej o
konstrukcji zapewniającej klasę odporności EF3 z szybą termoizolacyjną, antywłamaniową
w klasie odporności S3 według norm EN 356 i DIN 52 290. Okno ma być wykonane w
sposób uniemożliwiający jego otwieranie.
Projektuje się instalację systemu alarmowego z powiadomieniem załogi interwencyjnej i
personelu IT i monitoringu CCTV w pomieszczeniu serwerowi i pomieszczeniu IT (pokój
108).
System alarmowy w pomieszczeniu serwerowi musi składać się co najmniej z :

110
czterech czujników ruchu działających niezależnie, rozmieszczonych tak aby nie
występowały przestrzenie niechronione;
czterech szybko obrotowych kamer CCTV w obudowach uniemożliwiających ich zniszczenie.
Kamery muszą posiadać funkcjonalność sterowania z wykorzystaniem protokołu TCP/IP.
Projektuje się podłączenia systemu monitorująco - alarmowego do centrali alarmowej
zlokalizowanej w pomieszczeniu ochrony budynku z pośrednictwem wydzielonego
okablowania strukturalnego.
Projektuje się zestawienie awaryjnego łącza systemu monitorująco - alarmowego poprzez
urządzenia wykorzystujące fale radiowe. Czas na podjęcie działań służby ochrony w
pomieszczeniu chronionym nie może być dłuższy niż 3 min od chwili wysłania sygnału
alarmowego.
Zaleca się wyprowadzenie okablowania kamer w rurkach peszel podtynkowo do
sufitu podwieszonego na korytarzu i dalej w korytach kablowych. Zaleca się odrębne
oznakowanie okablowania kamer monitoringu serwerowi.
Wstęp pracowników, operatorów i administratorów do pomieszczeń technicznych serwerowi
będzie odbywał się na podstawie elektronicznych kart identyfikacyjnych i kodu
identyfikacyjnego, zgodnie z procedurami nadawania i cofania uprawnień.
Wstęp osób (naprawa lub konserwacja urządzeń, sprzątanie pomieszczeń itp.)
nieposiadających odpowiednich uprawnień będzie odbywał się według ustalonych procedur.
Służba ochrony będzie prowadzić rejestr osób upoważnionych, pracujących w
pomieszczeniu serwerowni zarówno w godzinach pracy jak również po godzinach pracy
regulaminowej.

Uzasadnienie
Fizyczna ochrona sprzętu powinna przeciwdziałać nie tylko zagrożeniu nieupoważnionego
dostępu do informacji, ale również niebezpiecznym czynnikom środowiskowym, które
mogłyby wpłynąć na działanie urządzeń.

Monitorowanie warunków środowiskowych pomoże wykryć czynniki, które mogłyby


wpłynąć niekorzystnie na pracę urządzeń przetwarzających informacje lub spowodować ich
awarię. Pomocna może być też symulacja różnego rodzaju katastrof (oczywiście nie
proponuje się detonowania bomby w korytarzu lub zalania serwerowni, ale raczej analizę
teoretyczną, popartą doświadczeniami innych firm).

Urządzenia przetwarzające dane powinny zostać umieszczone w taki sposób, by


zminimalizować niepożądany dostęp do obszarów roboczych oraz ograniczyć do minimum
brak nadzoru podczas ich używania.

111
4.9.6. Instalacja dedykowanego zasilania sieci LAN

Dokumentacja projektowa obejmuje wydzieloną instalacje elektryczną zasilającą urządzenia


komputerowe oraz instalację okablowania dla zasilania awaryjnego w postaci UPS i
agregatu prądotwórczego.

Projektuje się wykorzystanie istniejącego przyłącza do rozdzielni głównej budynku centrali.


Projektuje się doprowadzenie istniejącej rozdzielni głównej budynku biurowego zasilania
rezerwowego z niezależnej linii energetycznej realizowanego samoczynnie na głównym
przyłączu budynku.

Projektuje się wykonanie dedykowanej instalacji elektrycznej w skład której wchodzi:

 instalacja do zasilania stacji roboczych i urządzeń sieciowych;


 wydzielona instalacja do zasilania serwerów oraz punktów dystrybucyjnych.
Projektuje się zabezpieczenie ciągłości zasilania najważniejszych odbiorów dedykowanej
instalacji elektrycznej poprzez zastosowanie:
 zasilania awaryjnego UPS
 generatora prądu
Dla potrzeb projektowanej dedykowanej instalacji elektrycznej przyjęto, że:
 każdy pokój muszą być zasilany z osobnej linii zasilającej instalacji odbiorczej;
 z jednej linii instalacji odbiorczej może być zasilane maksymalnie 16 stanowisk;
 rozdzielnie komputerów (RK) zostaną zabudowane na każdym piętrze budynku
biurowego;
 osobna rozdzielnia zostanie zabudowana w GPD;
 każde gniazdo dedykowanej instalacji zasilającej zostanie opisane wg schematu:

Nr rozdzielni
Nr WLZ

Nr gniazdka na linii

RK3*2.1
4.9.6.1. Rozdzielnia główna

Projektuje się montaż rozdzielni głównej instalacji dedykowanej RGD na parterze obok
rozdzielni głównej budynku RG wraz z SZR do którego przyłączone zostanie rezerwowe
zasilanie z generatora.

112
Bilans mocy dla rozdzielni RGD przedstawiono w tabeli nr 61, poniżej
Nazwa Moc [kW] Moc [kW] Prąd [A] Rodzaj Iz [A] Zabezp.
rozdzielnicy zainstal. szczytowa szczyt. przewodu kabla toru [A]
(obliczeniowa)
RGD 160 120 204 5xLY 95 253 200
Tabela 60 Bilans mocy dla rozdzielni RGD

Jako RGD należy zastosować rozdzielnicę natynkową typu BC-O-3/54(-TW)-ECO firmy


Moeller.
Charakterystykę obudowy Meller BC-O-3/54(-TW)-ECO przedstawiono w załącznikach nr 99
i 99.1.
Projektowaną rozdzielnię RGD wyposażyć w:
 rozłącznik mocy o prądzie znamionowym do 400A firmy Moeller typu LN-3-400/I
 bezpieczniki topikowe NH o mocy 50A/500V o charakterystyce gL w rozłączniku
bezpiecznikowym 160A typu LTS160/00/3 dla zabezpieczenia kabli WLZ0,WLZ1i
WLZ2
 w bezpieczniki topikowe mocy 80A500V o charakterystyce gL w rozłączniku
bezpiecznikowym 160A typu LTSS160/00/3 dla zabezpieczenia kabla WLZS
 ogranicznik przepięć DEHventil typu DV M TNS 255 FM
Charakterystykę rozłącznika Moeller typu LN-3-400/I przedstawiono w załącznikach nr 100
i 100.1.
Charakterystykę rozłącznika bezpiecznikowego 160A typu LTS160/00/3 przedstawiono w
załącznikach nr 101, 101.1, 101.2 i 101.3
Charakterystykę ogranicznika przepięć DEHventil typu DV M TNS 255 FM przedstawiono w
załączniku nr 102.
Schemat rozdzielni RGD przedstawiono na rysunku nr 15.
Obliczenia bilansu mocy dla RGD i LZ przedstawiono w pkt. 5.5.1. dokumentacji
Obliczenia skuteczności ochrony przeciwporażeniowej przedstawiono w pkt. 5.5.6.
dolumentacji
Projektowana rozdzielnia zostanie oznaczona tabliczka z opisem „ RGD ROZDZIELNIA
GŁÓWNA INSTALACJI ZASILAJĄCEJ SIEĆ KOMPUTROWĄ”
Projektuje się wyprowadzenie z RGD wewnętrznych linii zasilających (WZL) oddzielnych dla
każdej kondygnacji budynku.
Projektowane linie zasilające zostaną oznaczone jako :
 WZL1 – linia zasilającą parter budynku;
 WZL2- linia zasilająca pierwsze piętro budynku;
 WZL3- linia zasilająca drugie piętro budynku;
 WZLS - linia zasilająca serwery i urządzenia GPD;
Projektuje się połączenie RGD z rozdzielniami:

113
 RK1 – zlokalizowaną na parterze budynku;
 RK2 – zlokalizowaną na pierwszym piętrze budynku;
 RK3 - zlokalizowaną na pierwszym piętrze budynku;
 RS - zlokalizowaną w pomieszczeniu serwerowni

4.9.6.2. Rozdzielnie RK1, RK2 i RK3

Projektuje się montaż rozdzielni kondygnacyjnej instalacji dedykowanej RK1 na parterze w


pomieszczeniu nr 007.
Projektuje się montaż rozdzielni kondygnacyjne instalacji dedykowanej RK2 na pierwszym
piętrze w korytarzu na ścianie zewnętrznej pomieszczenia nr 107.
Projektuje się montaż rozdzielni kondygnacyjne instalacji dedykowanej RK3 na drugim
piętrze w pomieszczeniu nr 207.
Bilans mocy rozdzielnic RK-1, RK-2, RK-3 przedstawiono w tabeli nr 62,poniżej.
Nazwa Moc [kW] Moc [kW] Prąd [A] Rodzaj Iz [A] Zabezp.
rozdzielnicy zainstal. szczytowa szczyt. przewodu kabla toru [A]
(obliczeniowa)
RK-1 38 22,80 38,76 5xLgY 16 58 50
RK-2 40,5 24,30 41,30 5xLgY 16 58 50
RK-3 38 22,80 36,33 5xLgY 16 58 50
Tabela 61 Bilans mocy rozdzielnic RK-1, RK-2, RK-3

Obliczenia bilansu mocy dla RK1, i WLZ1 przedstawiono w pkt. 5.5.2.


Obliczenia bilansu mocy dla RK2, i WLZ2 przedstawiono w pkt. 5.5.3.
Obliczenia bilansu mocy dla RK3, i WLZ3 przedstawiono w pkt. 5.5.4.
Jako RK1,RK2, RK3 należy zastosować rozdzielnice natynkowe typu FKV-07-FR-H firmy
Moeller o drugiej klasie ochronności oraz IP41, wyposażone w szyny montażowe TH35 o
wielkości 54 modułów.
Charakterystykę rozdzielnicy FKV-07-FR-H przedstawiono w załączniku nr 103.
Projektowane rozdzielnice RK1, RK2, RK3 należy wyposażyć w:
 Rozłącznik izolacyjny In=50A typu IS- 63/4 firmy Moeller.
 Zestaw 3 lampek sygnalizacyjnych typu Z-EL firmy Moeller
 Ogranicznik przepięć DEHNguard typu DG TNS 230 400
 Wyłącznik nadprądowy z modułem różnicowoprądowym o charakterystyce C CKN6
16A , 30mA typu A firmy Moeller , dla każdego z obwodów odbiorczych
Charakterystykę rozłącznika izolacyjnego typu IS-63/4 firmy Moeller przedstawiono w
załącznikach nr 104 i 104.1
Charakterystykę lampki sygnalizacyjnej typu Z-EL firmy Moeller przedstawiono w załączniku
nr 105.

114
Charakterystykę ogranicznika przepięć DEHNguard typu DG TNS 230 400 przedstawiono w
załączniku nr 106.
Charakterystykę wyłącznika nadprądowego z modułem różnicowoprądowym o
charakterystyce C CKN6 typu A firmy Moeller przedstawiono w załączniku nr 107.1, 107.2,
107.3 i 107.4
Schemat rozdzielni RK1, RK2, RK3 przedstawiono na rysunku nr 16.
Projektowana rozdzielnie zostanie oznaczona tabliczkami z opisem :
 „ RK1 ROZDZIELNIA KONDYGNACYJNA INSTALACJI ZASILAJĄCEJ SIEĆ
KOMPUTROWĄ”,
 „ RK2 ROZDZIELNIA KONDYGNACYJNA INSTALACJI ZASILAJĄCEJ SIEĆ
KOMPUTROWĄ”,
 „ RK3 ROZDZIELNIA KONDYGNACYJNA INSTALACJI ZASILAJĄCEJ SIEĆ
KOMPUTROWĄ”według wzoru dla RGD”
Wzór tabliczki do oznaczania rozdzielni przedstawiony na rysunku nr 17.
Zestawienie obwodów i gniazd odbiorczych zasilanych z rozdzielnicy RK1, przedstawiono w
tabeli nr 63, poniżej :
Rozdz Numer Faza Numer Numery PEL Moc
. obwodu zasilająca POM. zainstal.
obwód
RK-1 1 L1 01 RK1/1/1.1, RK1/1/2.1 1,0
RK-1 2 L2 02 RK1/1/1.2, RK1/1/2.2, RK1/1/3.2, 2,5
RK1/1/4.2,RK1/1/5.2
RK-1 3 L3 03 RK1/1/1.3, RK1/1/2.3, RK1/1/3.3, RK1/1/4.3, 2,0
RK-1 4 L1 03 RK1/1/1.4, RK1/1/2.4, RK1/1/3.4 1,5
RK-1 5 L2 03 RK1/1/1.5, RK1/1/2.5, RK1/1/3.5, RK1/1/4.5, 2,0
RK-1 6 L3 04 RK1/1/1.6, RK1/1/2.6, RK1/1/3.6, RK1/1/4.6, 2,0
RK-1 7 L1 05 RK1/1/1.7, RK1/1/2.7, RK1/1/3.7, RK1/1/4.7, 2,5
RK1/1/5.7
RK-1 8 L2 06 RK1/1/1.8, RK1/1/2.8, RK1/1/3.8, 2,5
RK1/1/4.8,RK1/1/5.8
RK-1 9 L3 07 RK1/1/1.9, RK1/1/2.9, RK1/1/3.9, 2,5
RK1/1/4.9,RK1/1/5.9
RK-1 10 L1 08 RK1/1/1.10, RK1/1/2.10, RK1/1/3.10, RK1/1/4.10 2,0
RK-1 11 L2 09 RK1/1/1.11, RK1/1/2.11, RK1/1/3.11 1,5
RK-1 12 L3 10 RK1/1/1.12, RK1/1/2.12, RK1/1/3.12, RK1/1/4.12 2,0
RK-1 13 L1 10 RK1/1/1.13, RK1/1/2.13, RK1/1/3.13 1,5
RK-1 14 L2 10 RK1/1/1.14, RK1/1/2.14, RK1/1/3.14, RK1/1/4.14 2,0
RK-1 15 L3 11 RK1/1/1.15, RK1/1/2.15, RK1/1/3.15, 2,5
RK1/1/4.15,RK1/1/5.15
RK-1 16 L1 12 RK1/1/1.16, RK1/1/2.16, RK1/1/3.16, 2,5
RK1/1/4.16,RK1/1/5.16

115
RK-1 17 L2 13 RK1/1/1.17, RK1/1/2.17, RK1/1/3.17 1,5
RK-1 18 L3 13 RK1/1/1.18, RK1/1/2.18, RK1/1/3.18 1,5
RK-1 19 L1 14 RK1/1/1.19, RK1/1/2.19, RK1/1/3.19 1,5
RK-1 20 L2 14 RK1/1/1.20, RK1/1/2.20 1,0
Raze 20 -- 14 76 PEL 38
m
Tabela 62 Zestawienie obwodów i gniazd odbiorczych zasilanych z rozdzielnicy RK

Zestawienie obwodów i gniazd odbiorczych zasilanych z rozdzielnicy RK2, przedstawiono w


tabeli nr 64, poniżej:
Rozdz Numer Faza Nume Numery punktów dostępowych Moc
obwodu zasilająca r pom. zainstal.
obwód
RK-2 1 L1 101 RK2/2/1.1, RK2/2/2.1 1,0

RK-2 2 L2 102 RK2/2/1.2, RK2/2/2.2, RK2/2/3.2, RK2/2/4.2, 2,5


RK2/2/5.2
RK-2 3 L3 103 RK2/2/1.3, RK2/2/2.3, RK2/2/3.3, RK2/2/4.3, 2,0
RK-2 4 L1 103 RK2/2/1.4, RK2/2/2.4, RK2/2/3.4, RK2/2/4.4, 2,0
RK-2 5 L2 103 RK2/2/1.5, RK2/2/2.5, RK2/2/3.5 1,5
RK-2 6 L3 104 RK2/2/1.6, RK2/2/2.6, RK2/2/3.6, RK2/2/4.6 2,0
RK-2 7 L1 105 RK2/2/1.7, RK2/2/2.7, RK2/2/3.7, RK2/2/4.7, 2,5
RK2/2/5.7
RK-2 8 L2 106 RK2/2/1.8, RK2/2/2.8, RK2/2/3.8, RK2/2/4.8, 2,5
RK2/2/5.8
RK-2 9 L3 107 RK2/2/1.9, RK2/2/2.9, RK2/2/3.9, RK2/2/4.9,RK2/2/5.9 2,5
RK-2 10 L1 107 RK2/2/1.10, RK2/2/2.10, RK2/2/3.10, RK2/2/4.10, 2,5
RK2/2/5.10
RK-2 11 L2 108 RK2/2/1.11, RK2/2/2.11, RK2/2/3.11, RK2/2/4.11 2,0
RK-2 12 L3 109 RK2/2/1.12, RK2/2/2.12, RK2/2/3.12 1,5
RK-2 13 L1 110 RK2/2/1.13, RK2/2/2.13, RK2/2/3.13 1,5
RK-2 14 L2 110 RK2/2/1.14, RK2/2/2.14, RK2/2/3.14 1,5
RK-2 15 L3 111 RK2/2/1.15, RK2/2/2.15, RK2/2/3.15, RK2/2/4.15 2,0
RK-2 16 L1 112 RK2/2/1.16, RK2/2/2.16, RK2/2/3.16 1,5
RK-2 17 L2 112 RK2/2/1.17, RK2/2/2.17 1,0
RK-2 18 L3 113 RK2/2/1.18, RK2/2/2.18, RK2/2/3.18, RK2/2/4.18 2,0
RK-2 19 L1 114 RK2/2/1.19, RK2/2/2.19, RK2/2/3.19 1,5
RK-2 20 L2 114 RK2/2/1.20, RK2/2/2.20, RK2/2/3.20 1,5
RK-2 21 L3 115 RK2/2/1.21, RK2/2/2.21 1,0
RK-2 22 L1 115 RK2/2/1.22, RK2/2/2.22, RK2/2/3.22 1,5
RK-2 23 L2 116 RK2/2/1.23, RK2/2/2.23 1,0
Raze 23 16 81 PEL 40,5
m
Tabela 63 Zestawienie obwodów i gniazd odbiorczych zasilanych z rozdzielnicy RK2

116
Zestawienie obwodów i gniazd odbiorczych zasilanych z rozdzielnicy RK3, przedstawiono w
tabeli nr 65, poniżej :
Rozdz Numer Faza Nr Numery punktów dostępowych Moc
obwodu zasilająca pom zainstal.
obwód
RK-3 1 L1 201 RK3/3/1.1, RK3/3/2.1 1,0
RK-3 2 L2 202 RK3/3/1.2, RK3/3/2.2, RK3/3/3.2, RK3/3/4.2, 2,5
RK3/3/5.2
RK-3 3 L3 203 RK3/3/1.3, RK3/3/2.3, RK3/3/3.3, RK3/3/4.4 2,0
RK-3 4 L1 203 RK3/3/1.4, RK3/3/2.4, RK3/3/3.4 1,5
RK-3 5 L2 203 RK3/3/1.5, RK3/3/2.5, RK3/3/3.5, RK3/3/4.5 2,0
RK-3 6 L3 204 RK3/3/1.6, RK3/3/2.6, RK3/3/3.6, RK3/3/4.6 2,0
RK-3 7 L1 205 RK3/3/1.7, RK3/3/2.7, RK3/3/3.7, RK3/3/4.7, 2,5
RK3/3/5.7
RK-3 8 L2 206 RK3/3/1.8, RK3/3/2.8, RK3/3/3.8, RK3/3/4.8, 2,5
RK3/3/5.8
RK-3 9 L3 207 RK3/3/1.9, RK3/3/2.9, RK3/3/3.9, RK3/3/4.9, 2,5
RK3/3/5.9
RK-3 10 L1 108 RK3/3/1.10, RK3/3/2.10, RK3/3/3.10, RK3/3/4.10 2,0
RK-3 11 L2 109 RK3/3/1.11, RK3/3/2.11, RK3/3/3.11 1,5
RK-3 12 L3 110 RK3/3/1.12, RK3/3/2.12, RK3/3/3.12 1,5
RK-3 13 L1 110 RK3/3/1.13, RK3/3/2.13, RK3/3/3.13 1,5
RK-3 14 L2 111 RK3/3/1.14, RK3/3/2.14, RK3/3/3.14, RK3/3/4.14 2,0
RK-3 15 L3 112 RK3/3/1.15, RK3/3/2.15, RK3/3/3.15, RK3/3/4.15, 2,5
RK3/3/5.15
RK-3 16 L1 113 RK3/3/1.16, RK3/3/2.16, RK3/3/3.16, RK3/3/4.16 2,0
RK-3 17 L2 114 RK3/3/1.17, RK3/3/2.17, RK3/3/3.17 1,5
RK-3 18 L3 114 RK3/3/1.18, RK3/3/2.18, RK3/3/3.18 1,0
RK-3 19 L1 115 RK3/3/1.19, RK3/3/2.19, RK3/3/3.19, RK3/3/4.19 2,0
RK-3 20 L2 115 RK3/3/1.20, RK3/3/2.20 1,0
Raze 20 16 76 PEL 37
m
Tabela 64 Zestawienie obwodów i gniazd odbiorczych zasilanych z rozdzielnicy RK3

4.9.6.3. Rozdzielnia RS

Projektuje się montaż rozdzielni kondygnacyjne instalacji dedykowanej RS na pierwszym


piętrze w pomieszczeniu nr 107 i będzie zasilać:
9 obwodów dla serwerów i innych urządzeń teleinformatycznych znajdujących się w tym
pomieszczeniu
 3 obwody dla GPD
 3 obwody dla KPD

117
Jako RS należy zastosować rozdzielnicę złożoną z 2 szafek natynkowych typu FKV-07-FR-
41 firmy Moeller o drugiej klasie ochronności oraz IP41, wyposażone w szyny montażowe
TH35 o wielkości 54 modułów. i wyposażyć ją w:
 2 rozłączniki izolacyjne In=100A typu IS- 100/4 firmy Moeller.
 Zestaw 6 lampek sygnalizacyjnych typu Z-EL firmy Meller.
 Ogranicznik przepięć DEHNguard typu DG TNS 230 400.
 3 rozłączniki bezpiecznikowe LTS -160/00/3 z wkładką bezpiecznikową WTN gG 63A
 15 szt. wyłączników nadprądowych z modułem różnicowoprądowym o
charakterystyce C CKN6 16A , 30mA typu A firmy Meller.
Schemat rozdzielni RS przedstawiono na rysunku nr 18.
Projektowana rozdzielnia zostanie oznaczona tabliczką z opisem „ RS ROZDZIELNIA
ZASILANIA SERWEROWNI”, według wzoru dla RGD
Zestawienie obwodów i gniazd odbiorczych zasilanych z rozdzielnicy RS przedstawiono w
tabeli nr 66, poniżej:
Rozdzielnia Numer Faza Numer Numery punktów Moc
obwodu zasilająca pomieszczenia dostępowych zainstalowana
obwód
RK-S 1 L1 107 RKS.1.1 2,5
RK-S 2 L2 107 RKS.2.1 2,5
RK4 3 L3 107 RKS.3.1 2,5
RK4 4 L1 107 RKS.4.1 2,5
RK4 5 L2 107 RKS.5.1 2,5
RK4 6 L3 107 RKS.6.1 2,5
RK4 7 L1 107 RKS.7.1,RKS.7.2 1,5
RK4 8 L2 107 RKS.8.1, RKS.8.2 1,5
RK4 9 L3 107 RKS.9.1, RKS.9.2, 1,5
RK4 10 L1 107 RKS.10.1 2
RK4 11 L2 107 RKS.11.1 2
RK4 12 L3 107 RKS.12.1 2
RK4 13 L1 parter RKS.13.1 1,5
RK4 14 L2 I piętro RKS.14.1 1,5
RK4 15 L3 II piętro RKS.15.1, 1,5
Razem 18 18 30
Tabela 65 Zestawienie obwodów i gniazd odbiorczych zasilanych z rozdzielnicy RS

4.9.6.4. Dobór wewnętrznych linii zasilających

Projektuje się wykonanie WLZ z wykorzystaniem przewodu YKYżo,


 5x LgY 16 dla linii łączących RKD z RK0,RK1 i RK2 firmy Telefonika
 5x LgY 35 dla linii łączącej RKD z RKS katalog firmy Telefonika

118
Bilans mocy dla WLZ przedstawiono w tabeli nr 67, poniżej.

P [W] L [m] Φ [mm2] ΔU [%]


WLZD 160000 2 95 0,03
WLZ-0 38000 2 16 0,08
WLZ-1 40500 20 16 0,56
WLZ-2 38000 40 16 1,06
WLZ-S 34000 22 35 0,21
PEL 211 2000 35 2,5 1,89
Tabela 66 Bilans mocy dla WLZ

Charakterystykę przewodu LgY16 i LgY35 przedstawiono w załączniku nr 105.


Doboru przewodu WZL-1 dokonano na podstawie obliczeń zamieszczonych w pkt 5.5.1.
dokumentacji
Doboru przewodu WZL-2 dokonano na podstawie obliczeń zamieszczonych w pkt. 5.5.2.
dokumentacji
Doboru przewodu WZL-3 dokonano na podstawie obliczeń zamieszczonych w pkt. 5.5.3.
dokumentacji
Doboru przewodu WZL-S dokonano na podstawie obliczeń zamieszczonych w pkt. 5.5.4.
dokumentacji

4.9.6.5. Dobór przewodów instalacji odbiorczej

Projektuje się wykonanie dedykowanej instalacji odbiorczej wyprowadzonej z :


 RK1 – obwody zlokalizowane w pomieszczeniach na parterze budynku biurowego;
 RK2 – obwody zlokalizowane w pomieszczeniach na pierwszym piętrze budynku
biurowego;
 RK1 – obwody zlokalizowane w pomieszczeniach na drugim piętrze budynku
biurowego
Wartości obciążalności przewodów wyprowadzonych z rozdzielnic RK-1, RK-2, RK-3
przedstawiono w tabeli nr 68, poniżej

P [W] L [m] Φ [mm2] ΔU [%]


PEL 211 2000 35 2,5 1,89
Tabela 67 Wartości obciążalności przewodów wyprowadzonych z rozdzielnic RK-1, RK-2, RK-3

Na podstawie wykonanych obliczeń dla najdalej umiejscowionego PEL projektuje się


wykonanie oprzewodowania obwodów odbiorczych z wykorzystaniem przewodu 3 x 2,5
YKYżo, katalog Telefonika
Projektuje się instalacje w każdym obwodzie odbiorczym gniazd kodowanych typu Legrand

119
Bezwzględnie należy przestrzegać zasady doprowadzenia przewodu fazowego do
lewego zacisku patrząc na gniazdo wtyczkowe.

Charakterystykę przewodu 3x2,5 YKYżo przedstawiono w załączniku nr 108.

Charakterystykę gniazda przedstawiono w załączniku nr 109.


Doboru przewodów rozprowadzonych z RK dokonano na podstawie obliczeń
zamieszczonych w pkt 5.5.5. dokumentacji

4.9.6.6. Uziemienia

W pomieszczeniu serwerowni należy wykonać główną szynę uziemiającą instalacji


strukturalnej. Szynę uziemić przez dołączenie do niej przewodu PE WLZS. Przewód PE
WLS uziemić przez dołączenie do głównej szyny PEN rozdzielni RGD.

Do głównej szyny uziemiającej podłączyć wszystkie przewody PE WLZ - tów tablic

piętrowych, przewód uziemiający szaf dystrybucyjnych (przewodem LgY o przekroju 16


mm2 w kolorze żółto-zielonym).

Przewody uziemiające urządzeń komputerowych i sieciowych muszą być połączone z


listwą uziemienia szaf dystrybucyjnych , lub bezpośrednio z główną szyną wyrównawczą.

Jako przewody uziemiające urządzeń komputerowych i szaf dystrybucyjnych projektuje


się wykorzystać przewody ochronne PE dedykowanej sieci zasilającej

Należy wykonać pomiar przewodów uziemiających lub wykorzystanych do tego celu


przewodów ochronnych PE instalacji zasilającej potwierdzające ciągłość od głównej szyny
wyrównawczej do najdalszego urządzenia sieci komputerowej

Przed oddaniem instalacji do użytkowania należy wykonać pomiary:


 skuteczności ochrony przeciwporażeniowej,
 poprawności działania wyłączników różnicowoprądowych,
 izolacji przewodów.

4.9.6.7. Dobór generatora.

Dane techniczne wyjściowe:


 Moc obliczeniowa urządzeń informatycznych zasilanych przez UPS: P=34,
 Moc obliczeniowa pozostałych uzrądzeń informatycznychP= 23+23+25=71kW,

120
 Moc ważnych odbiorów energetycznych (klimatyzacja,ochrona,oświetlenie
podstawowe) – 20 KW,
 Minimalny czas pracy generatora : 5 godzin, 4 razy w roku,
 Generator nie może znajdować się bezpośrednio w budynku.

Moc generatora
1,7x34+1,2 x (71+20)=167kW

Charakterystyka generatora w załączniku nr 110.

4.9.6.8. Dobór UPS do instalacji zasilającej serwery i punkty


dystrybucyjne.

Projektuje się przyłączenie zasilacza UPS do zacisków rozdzielnicy RK-S stanowiącego


dodatkowe zasilanie gwarantowane dla serwerów i punktów dystrybucyjnych.
Moc nominalna systemu (zasilanego z RKS) – Ps = 30 KW (zasilanego z RKS)
Moc nominalna UPS-a - Pnu= Ps+ 30% = 40kW
30% - bezpieczny margines mocy

Projektuje się zastosowanie UPS firmy APC Symmetra PX 30kW Scable to 80kW N+1,
400V +(3)SYBT4 Battery Unit

Charakterystyka UPS-a w załączniku nr 111.


Schemat zasilania UPS-a wraz z układami obejściowymi (bypass wewnętrzny i zewnętrzny)
przedstawiono na rysunku nr.

Uzasadnienie.
Przy doborze rodzaju i wielkości UPS – a brano pod uwagę przede wszystkim:

 Procent dostępnej mocy czynnej w stosunku do mocy znamionowej (cos φ )


 Tryb pracy UPS-a
 Filtracja zakłóceń od sieci zasilającej
 Emisja harmonicznych prądowych do sieci
 Przeciążalność
 Skalowalność baterii
 Skalowalność mocy

121
 Nadmiarowość elementów UPS – a
 Sposób obsługi
 Oprogramowanie obsługowe i sieciowe.
Symmetra PX 30kW Scable to 80kW N+1, 400V +(3)SYBT4 Battery Unit jest zestawem
zasilającym posiadającym pełnozakresowe zasilanie (kW = kV). Posiada modułową budowę
co w znacznym stopniu upraszcza jego obsługę i nie wymaga serwisu specjalistycznej firmy
podczas wymiany uszkodzonego modułu. Przy wyborze UPS – a brano pod uwagę jego
skalowalność w zakresie mocy jak i baterii. Zaprojektowany UPS posiada skalowalność mocy
do 80kW oraz do 8 modułów bateryjnych pozwalających na elastyczną regulację czasem
podtrzymania. Decydując się na UPS o małej elastyczności podzespołów możemy w
przyszłości napotkać się z uszkodzeniem urządzenia w przypadku zbyt dużego przeciążenia
(max. moc znamionowa UPS niska) , bądź obniżeniu jego sprawności podczas ciągłej pracy
przy napięciu zasilania odbiegającym od warunków znamionowych .

Projektując powyższy UPS z tak dużą skalowalnością mocy przewiduje się dalszą
rozbudowę systemu w przypadku rozbudowy sieci. Przy montażu kolejnych modułów
należy pamiętać o zmianie zabezpieczenia. Bardzo ważną zaletą tego urządzenia jest
równoległe połączenia modułów które podwyższa niezawodność poprzez ich redundancję.

Dla powyższej instalacji dedykowanej projektuje się dodatkowy moduł mocy SYMMETRA
PX 10KW POWER MODULE, 400V zwiększający moc znamionową UPS-a do 40 kW.

4.10. Sieci LAN w oddziałach firmy

Projektuje się sieci LAN, jednakowe we wszystkich oddziałach korporacji Inwestora.


Urządzeniami DTE w projektowanym rozwiązaniu, dostarczającymi interfejsu dla połączenia
z siecią WAN będą routery w zainstalowane oddziałach.
Dla zapewnienia redundancji połączeń z siecią WAN projektuje się tunelowane połączenie
awaryjne VPN z wykorzystaniem technologii ADSL.

4.10.1. Topologia fizyczna sieci

Projektuje się połączenie fizyczne urządzeń aktywnych, serwerów, stacji roboczych i sprzętu
sieciowego w topologii gwiazdy.
Topologię fizyczną sieci w oddziale przestawiono na rysunku nr 19.

122
4.10.2. Topologia logiczna sieci

Projektuje się organizację logiczną urządzeń aktywnych, serwerów, stacji roboczych i


sprzętu sieciowego w topologii gwiazdy.
Topologię logiczną sieci w oddziale przestawiono na rysunku nr 20.

Uzasadnienie
Sieć LAN w oddziałach korporacji Inwestora została zaprojektowana w topologii gwiazdy.
Topologia gwiazdy jest obecnie najczęściej stosowana w sieciach Ethernet i zapewnia w
projektowanym rozwiązaniu najkrótsze trasy przebiegu sygnału między łączonymi
urządzeniami.

4.10.3. Urządzenia aktywne

Projektuje się wykorzystanie do dystrybucji pakietów w sieci LAN w oddziałach firmy


Inwestora routery Cisco 2811 i przełączników Cisco Catalyst® Express WS-CE520G-24TC –
K9, po jednym przełączniku w każdym oddziale
Konfigurację przełącznika przedstawiono w tabeli nr 69, poniżej
Element Nazwa i typ Nazwa katalogowa
Przełącznik Cisco Catalyst Przełącznik z 24 porty 10/100/1000Mb/s, 2 WS-CE520G-24TC-
® Express 520G-24TC-K9 sloty na opcjonalne moduły SFP K9
Transceiver 1000Base-T po sztuce dla przełącznika GLC-T=
Tabela 68 Konfigurację przełącznika

4.10.4. Adresowanie, routing i konfiguracja interfejsów


sieci LAN w oddziałach
Projektuje się adresowanie w warstwie sieciowej, routing i konfigurację interfejsów urządzeń
sieciowych w oddziałach według schematu jednolitego dla całej korporacji.

4.10.4.1. Oddział Gdynia

Dane o konfiguracji interfejsów routera Gdynia zawarto w tabeli nr 70, poniżej


Nazwa i numer interfejsu DTE/DCE Szybkość lub Adres IP i maska
i podinterfejsu Jeśli dotyczy częstotliwość zegara podsieci
Serial 0 DTE
Serial 1 DTE 144.12.56.35/27
Fast Ethernet 0/1 10/100Mb/s 68.122.34.35/27
Fast Ethernet 0/2 10/100Mb/s 10.2.1.1/24
Tabela 69 Dane o konfiguracji interfejsów routera Gdynia

123
Obszar AREA 101 zostanie połączony z AREA0 poprzez interfejsy routera Gdynia
Konfigurację adresów interfejsów OSPF AREA101 przedstawiono w tabeli nr 71, poniżej
Oznaczenie routera AREA Adres i maska IP
Centrala1 101 10.1.0.65/27
Centrala2 101 10.1.0.66/27
Gdynia - WAN 101 10.1.0.67/27
Gdynia - ADSL 101 10.1.0.67/27

Tabela 70 Konfiguracja adresów interfejsów OSPF AREA101


Konfigurację interfejsów serwera w oddziale w Gdyniaie przedstawiono w tabeli nr 72,
poniżej
Nazwa i numer Typ interfejsu Adres IP i
interfejsu maska podsieci
ETh 0 1000 Base –T 10.2.1.2/24
ETh 1 1000 Base –T 10.2.1.2/24
Tabela 71 Konfiguracja interfejsów serwera w oddziale w Gdyni

4.10.4.2. Oddział Gdańsk

Dane o konfiguracji interfejsów routera Gdansk zawarto w tabeli nr 73, poniżej


Nazwa i numer interfejsu DTE/DCE Szybkość lub Adres IP i
i podinterfejsu Jeśli dotyczy częstotliwość zegara maska podsieci
Serial 0 DTE
Serial 1 DTE 144.12.56.36/27
Fast Ethernet 0/1 10/100Mb/s 68.122.34.36/27
Fast Ethernet 0/2 10/100Mb/s 10.2.2.1/24
Tabela 72 Dane o konfiguracji interfejsów routera Gdańsk

Obszar AREA 102 zostanie połączony z AREA0 poprzez interfejsy routera Gdansk
Konfigurację adresów interfejsów OSPF AREA102 przedstawiono w tabeli nr 74, poniżej
Oznaczenie routera AREA Adres i maska IP
Centrala1 102 10.1.0.65/27
Centrala2 102 10.1.0.66/27
Gdansk - WAN 102 10.1.0.68/27
Gdansk- ADSL 102 10.1.0.68/27

Tabela 73 Konfiguracja adresów interfejsów OSPF AREA102


Konfigurację interfejsów serwera w oddziale w Gdańsku przedstawiono w tabeli nr 75,
poniżej
Nazwa i numer Typ interfejsu Adres IP i
interfejsu maska podsieci
Eth0 1000 Base –T 10.2.2.2/24
Eth1 1000 Base –T 10.2.2.2/24
Tabela 74 Konfigurację interfejsów serwera w oddziale w Gdańsku

4.10.4.3. Oddział Koszalin

124
Dane o konfiguracji interfejsów routera Koszalin zawarto w tabeli nr 76, poniżej
Nazwa i numer DTE/DCE Szybkość lub Adres IP i
interfejsu Jeśli dotyczy częstotliwość zegara maska podsieci
i podinterfejsu
Serial 0 DTE
Serial 1 DTE 10/100Mb/s 144.12.56.37/27
Fast Ethernet 0/1 10/100Mb/s 68.122.34.37/27
Fast Ethernet 0/2 10/100Mb/s 10.2.3.1/24
Tabela 75 Dane o konfiguracji interfejsów routera Koszalin

Obszar AREA 103 zostanie połączony z AREA0 poprzez interfejsy routera Koszalin
Konfigurację adresów interfejsów OSPF AREA103 przedstawiono w tabeli nr 77, poniżej
Oznaczenie routera AREA Adres i maska IP
Centrala1 103 10.1.0.65/27
Centrala2 103 10.1.0.66/27
Koszalin - WAN 103 10.1.0.69/27
Koszalin- ADSL 103 10.1.0.69/27
Tabela 76 Konfiguracja adresów interfejsów OSPF AREA103

Konfigurację interfejsów serwera w oddziale w Koszalinie przedstawiono w tabeli nr 78, na


następnej stronie dokumentach.
Nazwa i numer Typ interfejsu Adres IP i
interfejsu maska podsieci
1000 Base –T 10.2.3.2/24
1000 Base –T 10.2.3.2/24
Tabela 77 Konfiguracja interfejsów serwera w oddziale w Koszalin

4.10.4.4. Oddział Szczecin

Dane o konfiguracji interfejsów routera Szczecin zawarto w tabeli nr 79, poniżej


Nazwa i numer DTE/DCE Szybkość lub Adres IP i
interfejsu Jeśli dotyczy częstotliwość zegara maska podsieci
i podinterfejsu
Serial 0 DTE
Serial 1 DTE 10/100Mb/s 144.12.56.38/27
Fast Ethernet 0/1 10/100Mb/s 68.122.34.38/27
Fast Ethernet 0/2 10/100Mb/s 10.2.4.1/24

Tabela 78 Dane o konfiguracji interfejsów routera Szczecin


Obszar AREA 104 zostanie połączony z AREA0 poprzez interfejsy routera Szczecin
Konfigurację adresów interfejsów OSPF AREA104 przedstawiono w tabeli nr 80, poniżej
Oznaczenie routera AREA Adres i maska IP
Centrala1 104 10.1.0.65/27
Centrala2 104 10.1.0.66/27
Torun - WAN 104 10.1.0.70/27
Torun- ADSL 104 10.1.0.70/27
Tabela 79 Konfiguracja adresów interfejsów OSPF AREA104

125
Konfigurację interfejsów serwera w oddziale w Szczecinie przedstawiono w tabeli nr 81,
poniżej
Nazwa i numer Typ interfejsu Adres IP i
interfejsu maska podsieci
Eth0 1000 Base –T 10.2.4.2/24
Eth1 1000 Base –T 10.2.4.2/24
Tabela 80 Konfiguracja interfejsów serwera w oddziale w Szczecinie

4.10.4.5. Oddział Olsztyn

Dane o konfiguracji interfejsów routera Olsztyn zawarto w tabeli nr 82, poniżej


Nazwa i numer DTE/DCE Szybkość lub Adres IP i
interfejsu Jeśli dotyczy częstotliwość zegara maska podsieci
i podinterfejsu
Serial 0 DTE
Serial 1 DTE 10/100Mb/s 144.12.56.39/27
Fast Ethernet 0/1 10/100Mb/s 68.122.34.39/27
Fast Ethernet 0/2 10/100Mb/s 10.2.5.1/24
Tabela 81 Dane o konfiguracji interfejsów routera Olsztyn

Obszar AREA 105 zostanie połączony z AREA0 poprzez interfejsy routera Olsztyn
Konfigurację adresów interfejsów OSPF AREA105 przedstawiono w tabeli nr 83, poniżej
Oznaczenie routera AREA Adres i maska IP
Centrala1 105 10.1.0.65/27
Centrala2 105 10.1.0.66/27
Wloclawek - WAN 105 10.1.0.71/27
Wloclawek- ADSL 105 10.1.0.71/27

Tabela 82 Konfiguracja adresów interfejsów OSPF AREA105


Konfigurację interfejsów serwera w oddziale w Olsztynie przedstawiono w tabeli nr 84,
poniżej
Nazwa i numer Typ interfejsu Adres IP i maska podsieci
interfejsu
Eth0 1000 Base –T 10.2.5.2/24
Eth1 1000 Base –T 10.2.5.2/24
Tabela 83 Konfigurację interfejsów serwera w oddziale w Olsztynie

4.10.4.6. Oddział Toruń

Dane o konfiguracji interfejsów routera Torun zawarto w tabeli nr 85, poniżej


Nazwa i numer DTE/DCE Szybkość lub Adres IP i
interfejsu Jeśli dotyczy częstotliwość zegara maska podsieci
i podinterfejsu
Serial 0 DTE
Serial 1 DTE 10/100Mb/s 144.12.56.40/27
Fast Ethernet 0/1 10/100Mb/s 68.122.34.40/27
Fast Ethernet 0/2 10/100Mb/s 10.2.6.1/24
Tabela 84 Dane o konfiguracji interfejsów routera Torun

126
Obszar AREA 106 zostanie połączony z AREA0 poprzez interfejsy routera Torun
Konfigurację adresów interfejsów OSPF AREA106 przedstawiono w tabeli nr 86, poniżej
Oznaczenie routera AREA Adres i maska IP
Centrala1 106 10.1.0.65/27
Centrala2 106 10.1.0.66/27
Poznan - WAN 106 10.1.0.72/27
Poznan - ADSL 106 10.1.0.72/27

Tabela 85 Konfiguracja adresów interfejsów OSPF AREA106


Konfigurację interfejsów serwera w oddziale w Toruń przedstawiono w tabeli nr 87, poniżej
Nazwa i numer Typ interfejsu Adres IP i
interfejsu maska podsieci
1000 Base –T 10.2.6.2/24
1000 Base –T 10.2.6.2/24
Tabela 86 Konfiguracja interfejsów serwera w oddziale w Toruń

4.10.4.7. Oddział Opole

Dane o konfiguracji interfejsów routera Opole zawarto w tabeli nr 88, poniżej


Nazwa i numer DTE/DCE Szybkość lub Adres IP i
interfejsu Jeśli dotyczy częstotliwość zegara maska podsieci
i podinterfejsu
Serial 0 DTE
Serial 1 DTE 10/100Mb/s 144.12.56.41/27
Fast Ethernet 0/1 10/100Mb/s 68.122.34.41/27
Fast Ethernet 0/2 10/100Mb/s 10.2.7.1/24
Tabela 87 Dane o konfiguracji interfejsów routera Opole

Obszar AREA 107 zostanie połączony z AREA0 poprzez interfejsy routera Opole
Konfigurację adresów interfejsów OSPF AREA107 przedstawiono w tabeli nr 89, poniżej
Oznaczenie routera AREA Adres i maska IP
Centrala1 107 10.1.0.65/27
Centrala2 107 10.1.0.66/27
Opole - WAN 107 10.1.0.73/27
Opole- ADSL 107 10.1.0.73/27
Tabela 88 Konfiguracja adresów interfejsów OSPF AREA107

Konfigurację interfejsów serwera w oddziale w Opolu przedstawiono w tabeli nr 90, poniżej


Nazwa i numer Typ interfejsu Adres IP i
interfejsu maska podsieci
Eth0 1000 Base –T 10.2.7.2/24
Eth1 1000 Base –T 10.2.7.2/24
Tabela 89 Konfigurację interfejsów serwera w oddziale w Opolu

4.10.4.8. Oddział Bialystok

Dane o konfiguracji interfejsów routera Bialystok zawarto w tabeli nr 91, na nastepnej stronie
dokumentacji.

127
Nazwa i numer DTE/DCE Szybkość lub Adres IP i
interfejsu Jeśli dotyczy częstotliwość zegara maska podsieci
i podinterfejsu
Serial 0 DTE
Serial 1 DTE 10/100Mb/s 144.12.56.42/27
Fast Ethernet 0/1 10/100Mb/s 68.122.34.42/27
Fast Ethernet 0/2 10/100Mb/s 10.2.8.1/24
Tabela 90 Dane o konfiguracji interfejsów routera Bialystok

Obszar AREA 108 zostanie połączony z AREA0 poprzez interfejsy routera Bialystok
Konfigurację adresów interfejsów OSPF AREA108 przedstawiono w tabeli nr 92, poniżej
Oznaczenie routera AREA Adres i maska IP
Centrala1 108 10.1.0.65/27
Centrala2 108 10.1.0.66/27
Bialystok - WAN 108 10.1.0.74/27
Bialystok- ADSL 108 10.1.0.74/27
Tabela 91 Konfiguracja adresów interfejsów OSPF AREA108

Konfigurację interfejsów serwera w oddziale w Białymstoku przedstawiono w tabeli nr 93,


poniżej
Nazwa i numer Typ interfejsu Adres IP i
interfejsu maska podsieci
Eth0 1000 Base –T 10.2.8.2/24
Eth1 1000 Base –T 10.2.8.2/24
Tabela 92 Konfiguracja interfejsów serwera w oddziale w Białymstoku

4.10.4.9. Oddział Poznań

Dane o konfiguracji interfejsów routera Poznan zawarto w tabeli nr 94, poniżej


Nazwa i numer DTE/DCE Szybkość lub Adres IP i
interfejsu Jeśli dotyczy częstotliwość zegara maska podsieci
i podinterfejsu
Serial 0 DTE
Serial 1 DTE 10/100Mb/s 144.12.56.43/27
Fast Ethernet 0/1 10/100Mb/s 68.122.34.43/27
Fast Ethernet 0/2 10/100Mb/s 10.2.9.1/24
Tabela 93 Dane o konfiguracji interfejsów routera Poznan

Obszar AREA 109 zostanie połączony z AREA0 poprzez interfejsy routera Poznan
Konfigurację adresów interfejsów OSPF AREA109 przedstawiono w tabeli nr 95, poniżej
Oznaczenie routera AREA Adres i maska IP
Centrala1 109 10.1.0.65/27
Centrala2 109 10.1.0.66/27
Kalisz - WAN 109 10.1.0.75/27
Kalisz- ADSL 109 10.1.0.75/27
Tabela 94 Konfiguracja adresów interfejsów OSPF AREA109

Konfigurację interfejsów serwera w oddziale w Poznaniu przedstawiono w tabeli nr 96, na


nastepnej stronie dokumentacji.

128
Nazwa i numer Typ interfejsu Adres IP i
interfejsu maska podsieci
Eth0 1000 Base –T 10.2.9.2/24
Eth1 1000 Base –T 10.2.9.2/24
Tabela 95 Konfiguracja interfejsów serwera w oddziale w Poznaniu

4.10.4.10. Oddział Warszawa

Dane o konfiguracji interfejsów routera Warszawa zawarto w tabeli nr 97, poniżej


Nazwa i numer DTE/DCE Szybkość lub Adres IP i
interfejsu Jeśli dotyczy częstotliwość zegara maska podsieci
i podinterfejsu
Serial 0 DTE
Serial 1 DTE 10/100Mb/s 144.12.56.44/27
Fast Ethernet 0/1 10/100Mb/s 68.122.34.44/27
Fast Ethernet 0/2 10/100Mb/s 10.2.10.1/24
Tabela 96 Dane o konfiguracji interfejsów routera Warszawa

Obszar AREA 110 zostanie połączony z AREA0 poprzez interfejsy routera Warszawa
Konfigurację adresów interfejsów OSPF AREA110 przedstawiono w tabeli nr 98, poniżej
Oznaczenie routera AREA Adres i maska IP
Centrala1 110 10.1.0.65/27
Centrala2 110 10.1.0.66/27
Lublin - WAN 110 10.1.0.76/27
Lublin- ADSL 110 10.1.0.76/27
Tabela 97 Konfiguracja adresów interfejsów OSPF AREA110

Konfigurację interfejsów serwera w oddziale w Warszawie przedstawiono w tabeli nr 99,


poniżej
Nazwa i numer Typ interfejsu Adres IP i
interfejsu maska podsieci
Eth0 1000 Base –T 10.2.10.2/24
Eth1 1000 Base –T 10.2.10.2/24
Tabela 98 Konfigurację interfejsów serwera w oddziale w Warszawie

4.10.4.11. Oddział Łódź

Dane o konfiguracji interfejsów routera Lodz zawarto w tabeli nr 100, poniżej


Nazwa i numer DTE/DCE Szybkość lub Adres IP i
interfejsu Jeśli dotyczy częstotliwość zegara maska podsieci
i podinterfejsu
Serial 0 DTE
Serial 1 DTE 10/100Mb/s 144.12.56.45/27
Fast Ethernet 0/1 10/100Mb/s 68.122.34.45/27
Fast Ethernet 0/2 10/100Mb/s 10.2.11.1/24
Tabela 99 Dane o konfiguracji interfejsów routera Lodz

Obszar AREA 111 zostanie połączony z AREA0 poprzez interfejsy routera Lodz

129
Konfigurację adresów interfejsów OSPF AREA111 przedstawiono w tabeli nr 101, poniżej.
Oznaczenie routera AREA Adres i maska IP
Centrala1 111 10.1.0.65/27
Centrala2 111 10.1.0.66/27
Wroclaw - WAN 111 10.1.0.77/27
Wroclaw- ADSL 111 10.1.0.77/27
Tabela 100 Konfigurację adresów interfejsów OSPF AREA111

Konfigurację interfejsów serwera w oddziale w Łodzi przedstawiono w tabeli nr 102, poniżej


Nazwa i numer Typ interfejsu Adres IP i
interfejsu maska podsieci
1000 Base –T 10.2.11.2/24
1000 Base –T 10.2.11.2/24
Tabela 101 Konfiguracja interfejsów serwera w oddziale w Łodzi

4.10.4.12. Oddział Wrocław

Dane o konfiguracji interfejsów routera Wroclaw zawarto w tabeli nr 103, poniżej


Nazwa i numer DTE/DCE Szybkość lub Adres IP i
interfejsu Jeśli dotyczy częstotliwość zegara maska podsieci
i podinterfejsu
Serial 0 DTE
Serial 1 DTE 10/100Mb/s 144.12.56.46/27
Fast Ethernet 0/1 10/100Mb/s 68.122.34.46/27
Fast Ethernet 0/2 10/100Mb/s 10.2.12.1/24
Tabela 102 Dane o konfiguracji interfejsów routera Wroclaw

Obszar AREA 112 zostanie połączony z AREA0 poprzez interfejsy routera Wroclaw
Konfigurację adresów interfejsów OSPF AREA112 przedstawiono w tabeli nr 104, poniżej
Oznaczenie routera AREA Adres i maska IP
Centrala1 112 10.1.0.65/27
Centrala2 112 10.1.0.66/27
Kielce - WAN 112 10.1.0.78/27
Kielce - ADSL 112 10.1.0.78/27
Tabela 103 Konfigurację adresów interfejsów OSPF AREA112

Konfigurację interfejsów serwera w oddziale we Wrocławiu przedstawiono w tabeli nr 105,


poniżej
Nazwa i numer Typ interfejsu Adres IP i
interfejsu maska podsieci
Eth0 1000 Base –T 10.2.12.2/24
Eth1 1000 Base –T 10.2.12.2/24
Tabela 104 Konfigurację interfejsów serwera w oddziale ww Wrocławiu

4.10.4.13. Oddział Lublin

Dane o konfiguracji interfejsów routera Lublin zawarto w tabeli nr 106, na nastepnej stronie
dokumentacji.

130
Nazwa i numer DTE/DCE Szybkość lub Adres IP i
interfejsu Jeśli dotyczy częstotliwość zegara maska podsieci
i podinterfejsu
Serial 0 DTE
Serial 1 DTE 10/100Mb/s 144.12.56.47/27
Fast Ethernet 0/1 10/100Mb/s 68.122.34.47/27
Fast Ethernet 0/2 10/100Mb/s 10.2.13.1/24
Tabela 105 Dane o konfiguracji interfejsów routera Lublin

Obszar AREA 113 zostanie połączony z AREA0 poprzez interfejsy routera Lublin
Konfigurację adresów interfejsów OSPF AREA113 przedstawiono w tabeli nr 107, poniżej
Oznaczenie routera AREA Adres i maska IP
Centrala1 113 10.1.0.65/27
Centrala2 113 10.1.0.66/27
Zamosc - WAN 113 10.1.0.79/27
Zamosc- ADSL 113 10.1.0.79/27
Tabela 106 Konfiguracja adresów interfejsów OSPF AREA113

Konfigurację interfejsów serwera w oddziale w Lublin przedstawiono w tabeli nr 108, poniżej


Nazwa i numer Typ interfejsu Adres IP i
interfejsu maska podsieci
Eth0 1000 Base –T 10.2.13.2/24
Eth1 1000 Base –T 10.2.13.2/24
Tabela 107 Konfiguracja interfejsów serwera w oddziale w Lublin

4.10.4.14. Oddział Katowice

Dane o konfiguracji interfejsów routera Katowice zawarto w tabeli nr 109, poniżej


Nazwa i numer DTE/DCE Szybkość lub Adres IP i
interfejsu Jeśli dotyczy częstotliwość zegara maska podsieci
i podinterfejsu
Serial 0 DTE
Serial 1 DTE 10/100Mb/s 144.12.56.48/27
Fast Ethernet 0/1 10/100Mb/s 68.122.34.48/27
Fast Ethernet 0/2 10/100Mb/s 10.2.14.1/24
Tabela 108 Dane o konfiguracji interfejsów routera Katowice

Obszar AREA 114 zostanie połączony z AREA0 poprzez interfejsy routera Katowice
Konfigurację adresów interfejsów OSPF AREA114 przedstawiono w tabeli nr 110, na
następnej stronie dokumentacji
Oznaczenie routera AREA Adres i maska IP
Centrala1 114 10.1.0.65/27
Centrala2 114 10.1.0.66/27
Krakow - WAN 114 10.1.0.80/27
Krakow- ADSL 114 10.1.0.80/27
Tabela 109 Konfiguracja adresów interfejsów OSPF AREA114

Konfigurację interfejsów serwera w oddziale w Katowice przedstawiono w tabeli nr 111, na


nastepnej stronie dokumentacji.

131
Nazwa i numer Typ interfejsu Adres IP i
interfejsu maska podsieci
Eth0 1000 Base –T 10.2.14.2/24
Eth1 1000 Base –T 10.2.14.2/24
Tabela 110 Konfiguracja interfejsów serwera w oddziale w Katowice

4.10.4.15. Oddział Krakowie

Dane o konfiguracji interfejsów routera Krakow zawarto w tabeli nr 112, poniżej


Nazwa i numer DTE/DCE Szybkość lub Adres IP i
interfejsu Jeśli dotyczy częstotliwość zegara maska podsieci
i podinterfejsu
Serial 0 DTE
Serial 1 DTE 10/100Mb/s 144.12.56.49/27
Fast Ethernet 0/1 10/100Mb/s 68.122.34.49/27
Fast Ethernet 0/2 10/100Mb/s 10.2.15.1/24
Tabela 111 Dane o konfiguracji interfejsów routera Krakowie

Obszar AREA 115 zostanie połączony z AREA0 poprzez interfejsy routera Krakow
Konfigurację adresów interfejsów OSPF AREA114 przedstawiono w tabeli nr 113, poniżej
Oznaczenie routera AREA Adres i maska IP
Centrala1 115 10.1.0.65/27
Centrala2 115 10.1.0.66/27
Katowice - WAN 115 10.1.0.81/27
Katowice- ADSL 115 10.1.0.81/27
Tabela 112 Konfiguracja adresów interfejsów OSPF AREA114

Konfigurację interfejsów serwera w oddziale w Krakowie przedstawiono w tabeli nr 114,


poniżej
Nazwa i numer Typ interfejsu Adres IP i
interfejsu maska podsieci
Eth0 1000 Base –T 10.2.15.2/24
Eth1 1000 Base –T 10.2.15.2/24
Tabela 113 Konfiguracja interfejsów serwera w oddziale w Karakowie

4.10.5. Okablowanie, sprzęt i punkt dystrybucyjny


Projektuje się okablowanie poziome w budynku siedziby oddziału z wykorzystaniem kabli
Schrack Kat. 6 U/UTP Schrack model PGR6011 nr katalogowy HSEKU423PB.
System okablowania skrętką kat. 6 zostanie wykonany zgodnie z zaleceniami standardu
EIA/TIA-568A.
Projektuje się lokalizację kanałów dystrybucji okablowania w budynku oddziału nad sufitem
podwieszonym.
Kable zostaną ułożone w korytach kablowych przymocowane opaskami zaciskowymi dla
utrzymania porządku oraz cyrkulacji powietrza.

132
Ustala się, iż kable będą prowadzone i wyprowadzane z głównych tras przebiegu pod kątem
90° oraz z uwzględnieniem zaleceń odnośnie promieni zgięć
Projektuje się drogi prowadzenia kabli równoległe i prostopadłe do korytarzy
W celu podtrzymania i prowadzenia kabli ustala się użycie kanałów DLP firmy Legrand.
 Projektuje się ułożenie kabli zgodnie z zaleceniami odnośnie ich odległości od źródeł
zasilania, to jest:
 30cm od oświetlenia wysokonapięciowego
 90cm od przewodów elektrycznych 5KVA lub więcej
 100cm od transformatorów oraz silników
Ustala się, iż okablowanie poziome pomiędzy poszczególnymi pomieszczeniami będzie
prowadzone korytarzem w podwieszanych korytach systemu BAKS E-90, umieszczonych
nad sufitem podwieszanym i mocowanych do stropu. Zejście do pomieszczeń biurowych
odbywać się będzie za pomocą kanałów DLP firmy Legrand. Umieszczone będą one na
wysokości 30cm od podłogi a ich wymiary to 50x150 mm. W miejscach gdzie znajdują się
drzwi wejściowe kanały będą prowadzone nad nimi na wysokości 10cm.
Wszystkie kable zostaną zaterminowane w panelach krosowych.
Na dodatkowe podłączenia przeznacza się w GPD zapas portów na patchpanelach = 10,
stanowi to 41, 6 % ogółu portów;
Główny punkt dystrybucyjny w każdym z oddziałów firmy Inwestora zostanie zlokalizowany w
pomieszczeniu nr 3.
Projektuje się zastosowanie w oddziałach szafy naściennej Schrack w wysokości 15U o nr.
DVBK604215
Szafa zostanie wyposażona w:
 panel krosowy o nr. HSERG246GF
 listwa zasilająca 7x230V z ochroną przepięciowa o nr.IU070113
 19” organizer kablowy z uchwytami kablowymi nr kat. DBK14805
W szafie zostaną umieszczone urządzeni aktywne zapewniające dystrybucję danych w sieci
LAN na terenie całego oddziału:
 Router Cisco 2811;
 Przełącznik Cisco Catalyst® Express 520-24TC – K9 /WS-CE520G-24TC – K9;
 Serwer HP ProLiant DL320 G5
Przełączniki zlokalizowane w PD będą połączone następujący sposób:
 z routerami kablami U/UTP kat 6 przez port skonfigurowany w technologii Smartport
jako Router;
 z serwerem, kablami U/UTP kat 6 przez dwa porty skonfigurowane w technologii
Smartport jako Server;

133
 ze stacjami roboczymi, kablami U/UTP kat 6 przez porty skonfigurowane w
technologii Smartport jako Desktop;
 z drukarką, kablem U/UTP kat 6 przez port skonfigurowany w technologii Smartport
jako Drukarka.

4.10.6. Serwer oddziałowy

Projektuje się umieszczenie w lokalizacjach oddziałowych po jednym serwerze HP ProLiant


DL320 G5 przeznaczony do montażu w szafie rack w każdym oddziale.
Konfigurację sprzętowa serwera przedstawiono w tabeli nr 115, poniżej.
Serwer 418046-421
Typ procesora Intel® Xeon® 3060 Dual Core 2,4 GHz
Szybkość procesora 2,40 GHz
Wewnętrzna pamięć podręczna 4 MB pamięci podręcznej L2
Standardowa pamięć 1 GB (2 x 512 MB) pamięci (standard)
Wewnętrzny dysk twardy 3,5-calowy dysk SATA HP 160 GB, 1,5 Gb/s, 7200 obr./min,
Niepołączony podczas pracy
Tabela 114 Konfigurację sprzętowa serwera

Serwer ten będzie pracować pod kontrolą systemu Microsoft Windows 2003 Server, z
docelowym przeznaczeniem na Microsoft Windows 2008 Server. Podstawowym usługą
serwera będzie kontroler domeny, na którym przechowywane będą dane i profile
pracowników w oddziale.
Replikacja i archiwizacja na komputerze w centrali będą odbywały się w godzinach nocnych,
aby nie obciążać łącza WAN w godzinach pracy.

4.10.7. Stacje robocze i urządzenia sieciowe

Projektuje się wykorzystanie jako podstawowych stacji roboczych w budynku biurowym


centrali i oddziałów firmy komputerów HP dc7700CMT z monitorem HP L1906. Stacje
robocze będą pracowały pod kontrolą systemu operacyjnego Microsoft® Windows XP + SP2
Projektuje się wykorzystanie jako urządzeń wielofunkcyjnych w oddziałach firmy Inwestora
urządzeń HP Color LaserJet CM1015

4.10.8. SSO i oprogramowanie użytkowe w sieciach


oddziałowych

Projektuje się wykorzystanie jako SSO w oddziałowych sieciach LAN, Microsoft® Windows
Server 2003 ™ Standard x64 Edition R2 z możliwością migracji do wersji 2008.

134
Informację o oprogramowaniu zawiera załącznik nr 110.
Projektuje się wykorzystanie jako systemu operacyjnego w oddziałowych sieciach LAN,
Microsoft® Windows Professional ™ x64 Edition SP2 z możliwością migracji do wersji Vista.
Projektuje się wykorzystanie jako oprogramowania użytkowego stacji roboczych w
oddziałowych sieciach LAN, Microsoft® Office Enterprise Edition 2007.

4.10.9. Instalacja dedykowanego zasilania sieci LAN w


oddziałach

Projektuje się zastosowanie w oddziałach zasilania gwarantowanego:


 w GPD w postaci wolnostojącego zasilacza awaryjnego APC Smart – UPS XL
3000VA 230V Tower/Rack Convertible + (1)SUA48XLBP Battery Unit dla urządzeń
aktywnych zamontowanych w szafie naściennej Schrack 15U .
 dla stacji roboczych w postaci zasilacza awaryjnego APC Smart UPS SC 620VA
230V.

Charakterystyka UPS-a APC Smart – UPS XL 3000VA 230V Tower/Rack Convertible +


(1)SUA48XLBP Battery Unit w załączniku nr 112.

Charakterystyka UPS-a APC Smart UPS SC 620VA 230V.w załączniku nr 113.

135
5. Obliczenia techniczne

5.1. Obliczenia natężenia ruchu w sieci WAN


Do obliczenia zapotrzebowania na przepustowość łączy podstawowych MPLS dla korporacji
Inwestora przyjęto, że będą one obsługiwały:

 transfer danych w sieci Intranet (poczta, usługi terminalowe),


 podsystem AVVID
 dostęp do sieci Internet.
Do obliczenia zapotrzebowania na przepustowość łączy awaryjnych DSL dla korporacji
Inwestora przyjęto, że będą one obsługiwały:

 transfer danych w sieci Intranet (poczta, usługi terminalowe),


 podsystem telefonii IP
 dostęp do sieci Internet.
Wartości przyjęte do obliczeń zawierają nadmiarowość ilości przesyłanych danych
powodowane uwarunkowaniami technologicznymi (kodowanie, enkapsulacja, retransmisja
pakietów i inne).

5.1.1. Zapotrzebowanie na przepustowość łączy dla centrali

Do obliczenia zapotrzebowania na przepustowość łączy dla centrali korporacji Inwestora


przyjęto, że :

 cały ruch związany z pocztą elektroniczną będzie kontrolowany przez serwer


zlokalizowany w centrali,
 cały ruch związany z podsystemem AVVID będzie kontrolowany przez serwer
zlokalizowany w centrali,
 cały ruch związany z podsystemem dostępu do sieci Internet będzie kontrolowany
przez serwer zlokalizowany w centrali

5.1.1.1. Natężenie ruchu poczty elektronicznej między centralą i


oddziałami.

Ruch wywołany korespondencją elektroniczną wewnątrz sieci Intranet został policzony dla
każdego połączenia centrala – oddział osobno

136
Założenia:

 każdy pracownik oddziału firmy w ciągu jednego dnia pracy wysyła i odbiera 10
wiadomości elektronicznych;
 pracownicy zatrudnieni w budynku biurowym wysyłają tyle samo wiadomości co
pracownicy oddziałów;
 pracownicy zatrudnieni w hali produkcyjnej nie mają dostępu do tej usługi;
 pracownicy zatrudnieni w magazynie wysyłają i odbierają o 50% wiadomości mniej;
 korespondencja jest wysyłana do jednego adresata;
 liczba pracowników oddziału korzystających z komputerów = 6;
 średnia wielkość jednej wiadomości = 0,5MB;
 ruch jest generowany w czasie ośmiu godzin pracy;
 natężenie ruchu generowane przez pocztę elektroniczna nie jest równomierne,

Obliczenia ilości przesyłanych danych


Określenie ruchu Ilość pracowników Średnia wielkość Ilość pakietów Ilość
– adresatów pakietu wysyłanych przez przesyłanych
korespondencji [MB] jednego danych
pracownika [MB]
Ruch z oddziału 6 0,5 10 30
do centrali
Odpowiedź z 6 0,5 10 30
centrali do
oddziału
Ilość danych przesyłanych poprzez wewnętrzną pocztę elektroniczną z 60
oddziału do centrali – ruch jednostronny
Ruch z centrali 6 0,5 10 30
do oddziału
Odpowiedź z 6 0,5 10 30
oddziału do
centrali
Ilość danych przesyłanych poprzez wewnętrzną pocztę elektroniczną 60
centrali do oddziału – ruch jednostronny

Całkowita ilość danych przesyłanych poprzez wewnętrzną pocztę elektroniczną z centrali do


oddziału i z oddziału do centrali – ruch dwustronny

60 + 60 = 120MB
Kontakt z firmami zewnętrznymi przebiega przez serwer w centrali.

Obliczenia zapotrzebowania na pasmo dla jednego pracownika

Ilość wiadomości w ciągu ośmiu godzin:

137
6 + 6 + 6 + 6 = 24

Średnia ilość przesyłanych danych w ciągu godziny [MB]:

120 / 8 = 15
Średnie zapotrzebowanie na pasmo dla jednego pracownika w kb/s:

15 · 1024 · 8 / 3600 = 34,13

Obliczenia całkowitego zapotrzebowania na pasmo dla centrali

Biorąc pod uwagę niejednoczesność przesyłu danych wprowadza się współczynnik


jednoczesności k j = 0,8

Obliczenie zapotrzebowania na pasmo z uwzględnieniem współczynnika jednoczesności:

Całkowite zapotrzebowanie na pasmo dla ruchu poczty elektronicznej dla centrali zostało
policzone jako suma :

1. Zapotrzebowania an pasmo dla obsługi ruch dwustronnego poczty dla centrali;


2. zapotrzebowania na pasmo dla ruchu dwustronnego poczty dla wszystkich oddziałów
Zapotrzebowanie na pasmo dla ruchu poczty generowanego w oddziałach obliczono jako
iloczyn zapotrzebowania dla jednego oddziału, przez liczbę oddziałów.

Grupa pracowników Ilość Zapotrzebowanie Wartość Zapotrzebowanie


pracowników jednego pracownika współczynnika na pasmo w grupie
w grupie na pasmo [kb/s] jednoczesności [kb/s]
Pracownicy biurowi 120 34,13 0,8 3276,48
Pracownicy 20 17,1 0,8 273,60
magazynowi
Razem dla ruchu poczty generowanego w centrali 3550,08
Razem dla ruchu poczty z i do oddziałów 163,82
Całkowite zapotrzebowanie na pasmo 3713,9

Przeliczenie na Mb/s;
3713,9 / 1024 = 3,62 [Mb/s]

5.1.1.2. Natężenie ruchu generowanego przez oprogramowanie ERP


między centralą i oddziałami.

Przyjęto następujące założenia:

 pasmo potrzebne dla obsługi jednej stacji sieciowej = 150 kb/s


 dostęp do korporacyjnej bazy danych będą uzyskiwały wszystkie stacje w oddziałach,
kj
 przyjęto współczynik jednoczesności połączeń = 0,5

138
Obliczenie zapotrzebowania na pasmo dla oddziału: 90 · 150 · 0,5 = 6750 [kb/s] = 6750 /
1024 = 6,59 [Mb/s].

5.1.1.3. Natężenie ruchu AVVID między centralą i oddziałami.

Jako standard obsługi multimediów przyjęto dla jednego użytkownika :

 obsługę transmisji głosu – wymagane pasmo nie przekracza 100 kb/s;


 obsługę videokonferencji – wymagane pasmo nie przekracza 512 kb/s;

Obliczenia zapotrzebowania na pasmo dla potrzeb obsługi telefonii IP.

Ilość podłączonych telefonów IP w centrali = 160

Przyjęty współczynnik jednoczesności połączeń k j = 0,5

160 · 100 · 0,5 = 8000 [Kb/s] = 8000 / 1024 = 7,81[Mb/s]

Obliczenia zapotrzebowania na pasmo dla potrzeb obsługi videokonferencji.

Na podstawie rozmów z przedstawicielem Inwestora założono, że wszyscy pracownicy na


czas konferencji video będą korzystali z urządzeń audiowizualnych w jednym pokoju. Na tej
podstawie obliczono zapotrzebowanie na pasmo dla ruchu video dla całego oddziału tak jak
dla jednego pracownika.

Zapotrzebowanie na pasmo dla jednego oddziału = 512 kb/s

Ilość oddziałów = 15

Zapotrzebowanie na pasmo dla obsługi ruchu video między centrala i oddziałami ;

512 · 15 = 7680 kb/s = 7,5 Mb/s

Całkowite zapotrzebowanie na pasmo dla ruchu AVVID w centrali ;

7,5 + 7,81 = 15,31 Mb/s

5.1.1.4. Obsługa dostępu do sieci Internet

Przyjęto następujące założenia:

 pasmo potrzebne dla obsługi jednej stacji sieciowej = 512 kb/s


 w centrali będzie 26 stacji z dostępem do sieci Internet,
kj
 przyjęto współczynik jednoczesności połączeń = 0,5

139
Obliczenie zapotrzebowania na pasmo dla pracownikow centrali:

26 · 512 · 0,5 = 6656 [kb/s]


Przeliczenie na Mb/s;
6656 / 1024 = 6,5 [Mb/s]

5.1.2. Zapotrzebowanie na pasmo dla oddziałów

5.1.2.1. Natężenie ruchu poczty elektronicznej między centralą i


oddziałami.

Ruch wywołany korespondencją elektroniczną wewnątrz sieci Intranet został policzony dla
każdego połączenia centrala – oddział osobno

Założenia:

 każdy pracownik biurowy oddziału firmy w ciągu jednego dnia pracy wysyła i odbiera
10 wiadomości elektronicznych;
 korespondencja jest wysyłana do jednego adresata;
 liczba pracowników oddziału korzystających z komputerów = 6;
 średnia wielkość jednej wiadomości = 0,5MB;
 ruch jest generowany w czasie ośmiu godzin pracy;
 natężenie ruchu generowane przez pocztę elektroniczna nie jest równomierne.

Obliczenia ilości przesyłanych danych


Określenie ruchu Ilość pracowników Średnia wielkość Ilość pakietów Ilość
– adresatów pakietu wysyłanych przez przesyłanych
korespondencji [MB] jednego danych
pracownika [MB]
Ruch z oddziału 6 0,5 10 30
do centrali
Odpowiedź z 6 0,5 10 30
centrali do
oddziału
Ilość danych przesyłanych poprzez wewnętrzną pocztę elektroniczną z 60
oddziału do centrali – ruch jednostronny
Ruch z centrali 6 0,5 10 30
do oddziału
Odpowiedź z 6 0,5 10 30
oddziału do
centrali
Ilość danych przesyłanych poprzez wewnętrzną pocztę elektroniczną 60
centrali do oddziału – ruch jednostronny

140
Całkowita ilość danych przesyłanych poprzez wewnętrzną pocztę elektroniczną z centrali do
oddziału i z oddziału do centrali – ruch dwustronny

60 + 60 = 120MB
Kontakt z firmami zewnętrznymi przebiega przez serwer w centrali.

Obliczenia zapotrzebowania na pasmo dla jednego pracownika biurowego

Ilość wiadomości w ciągu ośmiu godzin:

6 + 6 + 6 + 6 = 24

Średnia ilość przesyłanych danych w ciągu godziny [MB]:

120 / 8 = 15
Średnie zapotrzebowanie na pasmo dla jednego pracownika w kb/s:

15 · 1024 · 8 / 3600 = 34,13 [Kb/s]

Obliczenia zapotrzebowania na pasmo dla oddziału

Biorąc pod uwagę niejednoczesność przesyłu danych wprowadza się współczynnik


jednoczesności k j = 0,8

Obliczenie zapotrzebowania na pasmo z uwzględnieniem współczynnika jednoczesności:

Grupa pracowników Ilość Zapotrzebowanie Wartość Zapotrzebowanie


pracowników jednego pracownika współczynnika na pasmo w grupie
w grupie na pasmo [kb/s] jednoczesności [kb/s]
Pracownicy biurowi 6 34,13 0,8 163,82
Razem 163,82

Przeliczenie na Mb/s;

163,82 / 1024 = 0,16 [Mb/s]

5.1.2.2. Natężenie ruchu generowanego przez oprogramowanie ERP


między centralą i oddziałami.

Przyjęto następujące założenia:

 pasmo potrzebne dla obsługi jednej stacji sieciowej = 150 kb/s


 oddziale będzie 6 stacji z dostępem do korporacyjnej bazy danych,
kj
 przyjęto współczynik jednoczesności połączeń = 0,8 Obliczenie zapotrzebowania
na pasmo dla oddziału:
6 · 150 · 0,8 = 720 [kb/s] = 720 / 1024 = 0,7 [Mb/s]

141
5.1.2.3. Natężenie ruchu AVVID między centralą i oddziałami.

Ilość podłączonych telefonów VoIP w centrali = 6

Przyjęty współczynnik jednoczesności połączeń k j = 0,7

6 · 100 · 0,7 = 420 [KB/s]

Przeliczenie na Mb/s;

420 / 1024 = 0,41

Obliczenia zapotrzebowania na pasmo dla potrzeb obsługi transmisji video.

Zapotrzebowanie na pasmo dla potrzeb obsługi videokonferencji = 512 kb/s

Całkowite zapotrzebowanie na pasmo dla ruchu AVVID w centrali ;


0,41 + 0,5 = 0,91 Mb/s

5.1.2.4. Obsługa dostępu do sieci Internet

Przyjęto następujące założenia:

 pasmo potrzebne dla obsługi jednej stacji sieciowej = 512 kb/s


 oddziale będzie 3 stacje z dostępem do sieci Internet,
kj
 przyjęto współczynik jednoczesności połączeń = 0,8
Obliczenie zapotrzebowania na pasmo dla pracownikow centrali:

3 · 512 · 0,8 = 1228,8 [kb/s] = 1228,8 / 1024 = 1,2 [Mb/s]

5.2. Zapotrzebowanie wydajności przełączników

Do obliczenia zapotrzebowanej wydajności matrycy przełączającej przełączników przyjęto


następujące założenia:

1. Zapotrzebowanie przepustowości liczone w Gb/s nie może być większe od sumy


przepustowości interfejsów urządzeń podłączonych do tego przełącznika.
2. Zapotrzebowanie przepustowości liczone w p/s nie może być większe od sumy
przepustowości interfejsów urządzeń podłączonych do tego przełącznika,
podzielonej przez wielkość pakietu danych transferowanego przez ten interfejs.
3. Dla potrzeb uzgodnienia jednostek stosowanych w niniejszych obliczeniach z
jednostkami zawartymi w danych technicznych urządzeń przyjęto wielkość
standardowego pakietu równą 64 bajty.

142
4. Do przeliczenia jednostek przyjęto, że:
 1 Gigabit [Gb] = 1024 · 1024 · 1024 = 1073741824 bity;
 1 Gigabit na sekundę [Gb/s] = 1073741824 / 8 = 134217728 bajtów/s
 1 Gigabit na sekundę [Gb/s] = 134217728 / 64 = 2097152 pakiety/s [p/s]
 1 Gigabit na sekundę [Gb/s] = 2097152/1024 = 2048 kilopakietów/s [kp/s]
 1 Gigabit na sekundę [Gb/s] = 2048/1024 = 2 megapakiety/s [Mp/s]
5. Wprowadzono współczynnik jednoczesności wykorzystania pełnej przepustowości
podłączonych interfejsów 1Gb/s - k jb

6. Wprowadzono współczynnik jednoczesności wykorzystania pełnej szybkości


transferu danych równy - k jp

7. Przełącznik spełnia wymagania, gdy wydajność podawana przez producenta jest


większa od wartości wynikających z wyliczeń.

5.2.1. Obliczenia wydajności przełączników SC1 i SC2

Obliczenia dla przełącznika SC1 - Cisco Catalyst WS-C6506-E

Ponieważ przełączniki będą pracowały w tych samych warunkach , obliczenia dokonano dla
jednego przełącznika. Dla drugiego przełącznika przyjęto wartości identyczne.

Nr Numer kolumny 2 3 4
wiersza
1 Rodzaj wartości Wartość Wydajność Wydajność
przełącznika w przełącznika w
Gb/s Mp/s
2 Ilość podłączonych interfejsów
10Gb/s 4 900 450
3 Ilość podłączonych interfejsów
1Gb/s 12
4 Współczynnik k jb 0,9
5 Ilość przesyłanych danych Gb/s 46,8
6 Współczynnik k jp 0,9
7 Ilość przesyłanych pakietów Mp/s 18,9
8 Czy wartość z wiersza 2, kol. 3 jest TAK
większa od wartości z wiersza 5,
kol. 2
9 Czy wartość z wiersza 2 kol. 4 jest TAK
większa od wartości z wiersza 7,
kol. 2

143
5.2.2. Obliczenia wydajności przełączników w DMZ

Typ przełączników: Catalyst® WS-C3750G-24TS-E1U


Ponieważ przełączniki będą pracowały w tych samych warunkach, obliczenia dokonano dla
jednego przełącznika. Dla drugiego przełącznika przyjęto wartości identyczne.

Nr Numer kolumny 2 3 4
wiersza
1 Rodzaj wartości Wartość Wydajność Wydajność
przełącznika w przełącznika w
Gb/s Mp/s
2 Ilość podłączonych interfejsów 6 32 13,1
1Gb/s
3 Współczynnik k jb 0,5
4 Ilość przesyłanych danych Gb/s 3
5 Współczynnik k jp 0,7
6 Ilość przesyłanych pakietów Mp/s 8,4
7 Czy wartość z wiersza 2, kol. 3 jest TAK
większa od wartości z wiersza 4,
kol. 2
8 Czy wartość z wiersza 2 kol. 4 jest TAK
większa od wartości z wiersza 6,
kol. 2

5.2.3. Obliczenia wydajności przełączników KPD1

Przełącznik nr 1
Typ przełącznika: Cisco Catalyst® WS-C2948G-GE-TX
Nr Numer kolumny 2 3 4
wiersza
1 Rodzaj wartości Wartość Wydajność Wydajność
przełącznika w przełącznika w
Gb/s Mp/s
2 Ilość podłączonych interfejsów
1Gb/s 39 20 29,76
3 Współczynnik k jb 0,5
4 Ilość przesyłanych danych Gb/s 18
5 Współczynnik k jp 0,3
6 Ilość przesyłanych pakietów Mp/s 23,4
7 Czy wartość z wiersza 2, kol. 3 jest TAK
większa od wartości z wiersza 4,
kol. 2
8 Czy wartość z wiersza 2 kol. 4 jest TAK
większa od wartości z wiersza 6,
kol. 2

Przełączniki nr 2 i nr 3

144
Typ przełącznika: Cisco Catalyst® Express WS-CE520G-24PC-K9
Przełączniki nr 2 i nr 3 obsługuja ruch VoIP. Ruch ten generuje tak mały strumien danych,
że doboru przelaczników dokonano na podstawie ilości interfejsów 100 Base – TX .
Dalszych bliczeń nie wykonywano

5.2.4. Obliczenia wydajności przełączników KPD2


Przełącznik nr 1
Typ przełącznika: Cisco Catalyst® WS-C2948G-GE-TX
Nr Numer kolumny 2 3 4
wiersza
1 Rodzaj wartości Wartość Wydajność Wydajność
przełącznika w przełącznika w
Gb/s Mp/s
2 Ilość podłączonych interfejsów 20 29,76
1Gb/s 45
3 Współczynnik k jb 0,4
4 Ilość przesyłanych danych Gb/s 18 18
5 Współczynnik k jp 0,3
6 Ilość przesyłanych pakietów Mp/s 27
7 Czy wartość z wiersza 2, kol. 3 jest TAK
większa od wartości z wiersza 4,
kol. 2
8 Czy wartość z wiersza 2 kol. 4 jest TAK
większa od wartości z wiersza 6,
kol. 2

Przełączniki nr 2 i nr 3
Typ przełącznika: Cisco Catalyst® Express WS-CE520G-24PC-K9
Przełączniki nr 2 i nr 3 obsługuja ruch VoIP. Ruch ten generuje tak mały strumien danych,
że doboru przelaczników dokonano na podstawie ilości interfejsów 100 Base – TX .
Dalszych bliczeń nie wykonywano

5.2.5. Obliczenia wydajności przełączników KPD3


Przełącznik nr 1
Typ przełącznika: Cisco Catalyst® WS-C2948G-GE-TX
Nr Numer kolumny 2 3 4
wiersza
1 Rodzaj wartości Wartość Wydajność Wydajność
przełącznika w przełącznika w
Gb/s Mp/s
2 Ilość podłączonych interfejsów 37 20 29,76
1Gb/s
3 Współczynnik k jb 0,5
4 Ilość przesyłanych danych Gb/s 18

145
5 Współczynnik k jp 0,3
6 Ilość przesyłanych pakietów Mp/s 22,2
7 Czy wartość z wiersza 2, kol. 3 jest TAK
większa od wartości z wiersza 4,
kol. 2
8 Czy wartość z wiersza 2 kol. 4 jest TAK
większa od wartości z wiersza 6,
kol. 2

Przełączniki nr 2 i nr 3
Typ przełącznika: Cisco Catalyst® Express WS-CE520G-24PC-K9
Przełączniki nr 2 i nr 3 obsługuja ruch VoIP. Ruch ten generuje tak mały strumien danych,
że doboru przelaczników dokonano na podstawie ilości interfejsów 100 Base – TX .
Dalszych bliczeń nie wykonywano

5.2.6. Obliczenia wydajności przełączników LPD1

Typ przełącznika: Cisco Catalyst® Express WS-CE520G-24LC-K9


Nr Numer kolumny 2 3 4
wiersza
1 Rodzaj wartości Wartość Wydajność Wydajność
przełącznika w przełącznika w
Gb/s Mp/s
2 Ilość podłączonych interfejsów 37 20 29,76
1Gb/s
3 Współczynnik k jb 0,5
4 Ilość przesyłanych danych Gb/s 18
5 Współczynnik k jp 0,3
6 Ilość przesyłanych pakietów Mp/s 22,2
7 Czy wartość z wiersza 2, kol. 3 jest TAK
większa od wartości z wiersza 4,
kol. 2
8 Czy wartość z wiersza 2 kol. 4 jest TAK
większa od wartości z wiersza 6,
kol. 2

5.2.7. Obliczenia wydajności przełączników LPD2

Doboru przełączników w do umieszczonych w punkcie dystrybucyjnym LPD2 dokonano na


podstawie uzgodnień z dostawcą systemu nadzorowania produkcji.

5.3. Obliczenia sprawności energetycznej łączy WiFi


5.3.1. Obliczenia sprawności łącza biurowiec-fabryka

146
Urządzenia WiFi będą połączone w trybie mostu na odległość 1 km.

Parametry przyjęte do obliczeń:


 Wyjściowa moc nadajnika (dBm) = 23 dBm,
 Zysk anteny nadajnika (dBi) = 23 dBi,
 Zysk anteny odbiornika (dBi) = 23 dBi,

Obliczenie tłumienia kabla koncentrycznego zainstalowanego po stronie nadajnika [dB] :


 Wartość tłumienia nominalnego na długości 100 m kabla, przy częstotliwości
2400MHz = 39.5 dB.
 Długość kabla = 5m

Wartość tłumienia = 39.5/20 = -2 dB

Obliczenie wartości tłumienia złącza po stronie nadajnika [dB]:


 Wartość tłumienia przypadająca na jedno złącze = 0,5 dB
 Ilość złączy = 2

Obliczona wartość tłumienia = 2x0,5 = -1 dB,


Obliczenie wartości tłumienia ogranicznika przepięć po stronie nadajnika i odbiornika [dB]:
 Wartość tłumienia przypadająca na jedno złącze = 2 dB
 Ilość złączy = 2
Obliczona wartość tłumienia = 2x2 = -4 dB.

Obliczenie straty energii sygnału na drodze jego rozchodzenia się [dB]

L p  32,4  20 log f  20 log d


L p  32,4  (20  3.38)  (20  0)  100 [dB]

100 dB na 1km = -100 dB,

Obliczenie tłumienia kabla koncentrycznego zainstalowanego po stronie odbiornika [dB] :


 Tłumienie nominalne 100 m kabla, przy częstotliwości 2400MHz = 39.5 dB.
 Długość kabla = 5m

Wartość tłumienia = 39.5/20 = -2 dB

Obliczenie wartości tłumienia złącza po stronie odbiornika [dB]:


 Wartość tłumienia przypadająca na jedno złącze = 0,5 dB
 Ilość złączy = 2

147
Obliczona wartość tłumienia = 2x0,5 = -1 dB,
Całkowita wartość tłumienia :
23+23-2-1-100+23-2-1-4=-41 [dB]
Według specyfikacji odbiornika jego czułość w najgorszym przypadku wynosi -70[dBm]
Zalecany margines bezpieczeństwa20 dB
W rozpatrywanym przypadku wynosi 70-37=33 dB.
33>20 [dB]

Łącze spełnia warunek bezpieczeństwa.

5.3.2. Obliczenia sprawności łącza fabryka-magazyn

Urządzenia WiFi będą połączone w trybie mostu na odległość 50 m.

Parametry przyjęte do obliczeń:


 Wyjściowa moc nadajnika = 23 dBm,
 Zysk anteny nadajnika = 17 dBi,
 Zysk anteny odbiornika = 17 dBi,

Obliczenie tłumienia kabla koncentrycznego zainstalowanego po stronie nadajnika [dB] :


 Tłumienia nominalne 100 m kabla, przy częstotliwości 2400MHz = 39.5 dB.
 Długość kabla = 5m

Wartość tłumienia = 39.5/20 = -2 dB

Obliczenie wartości tłumienia złącza po stronie nadajnika [dB]:


 Wartość tłumienia przypadająca na jedno złącze = 0,5 dB
 Ilość złączy = 2
Obliczona wartość tłumienia = 2x0,5 = -1dB,
Obliczenie straty energii sygnału na drodze jego rozchodzenia się [dB]

L p  32,4  20 log f  20 log d


L p  32,4  (20  3.38)  (20  0)  100 [dB]

100 dB na 1km = -100 dB,

Obliczenie tłumienia kabla koncentrycznego zainstalowanego po stronie odbiornika [dB] :

 Tłumienie nominalne 100 m kabla, przy częstotliwości 2400 MHz = 39.5 dB.
 Długość kabla = 5m

148
Wartość tłumienia = 39.5/20 = -2 dB
Obliczenie wartości tłumienia ogranicznika przepięć po stronie nadajnika i odbiornika [dB]:
 Wartość tłumienia przypadająca na jedno złącze = 2 dB
 Ilość złączy = 2
Obliczona wartość tłumienia = 2x2 = -4 dB.

Obliczenie wartości tłumienia złącza po stronie odbiornika [dB]:


 Wartość tłumienia przypadająca na jedno złącze = 0,5 dB
 Ilość złączy = 2

Obliczona wartość tłumienia = 2x0,5 = -1dB,


Całkowita wartość tłumienia :
17+17-2-1-100+23-2-1-4=-37 [dB]
Według specyfikacji odbiornika jego czułość w najgorszym przypadku wynosi -70[dBm]
Zalecany margines bezpieczeństwa20 dB
W rozpatrywanym przypadku wynosi 70-37=33dB.
33>20 [dB]
Łącze spełnia warunek bezpieczeństwa.

5.4. Obliczenia dla doboru systemów instalowanych


w serwerowni
5.4.1. Obliczenia dla systemu klimatyzacji

Przyjęto następujące dane początkowe i założenia:

 temperatura w pomieszczeniu 21 C;
 kubatura pomieszczenia 109,8m³;
 przepływ powietrza minimum najmniej 50 wymian na dobę;
 wilgotność względna nie większa niż 60 %
 w serwerowi przebywa średnio 1 osoba przez 8 godzin dziennie;
 Zyski ciepła:
o UPS – moc 30000W przyjęto 15% czyli 4500W zysku cieplnego,
o pozostałe urządzenia elektryczne w serwerowi 18890W dla nich przyjęto 90%
mocy elektrycznej – 17001W,
o łączne zyski ciepła w serwerowi od urządzeń elektrycznych
4500W+17001W=21501W
 założony nadmiar mocy = 30% wyliczonej wartości mocy chłodniczej.

149
Obliczenie minimalnej przepływności powietrza agregatów:
109,8m³ × 50 = 5490 m³/24h
5490 m³ ÷ 24h = 228,75 m³/h
Obliczenie mocy cieplnej do odprowadzenia z pomieszczenia:
21501W +30%= 27951,3W
Dalsze obliczenia zysku cieplnego wykonano za pomocą programu Chigo .

Zysk ciepła
Zyski ciepła od urządzeń elektrycznych: 27951.00
Średni zysk ciepła od ścian: 1472.00
Średni zysk ciepła od okien: -4.96
Zyski ciepła od oświetlenia: 0.00
Zyski ciepła od ludzi: 82.80

Maksymalne zyski ciepła: 29503.19


Minimalne zyski ciepła: 28816.86
Średni zysk ciepła: 29381.34

Dane godzinowe:
Godzina 6 28926.27
Godzina 7 28878.88
Godzina 8 28838.65
Godzina 9 28816.86
Godzina 10 28818.73
Godzina 11 28830.77
Godzina 12 28862.16
Godzina 13 28930.69
Godzina 14 29056.56
Godzina 15 29276.14
Godzina 16 29422.88
Godzina 17 29503.19

150
5.4.2. Obliczenia dla systemu przeciwpożarowego
Założenia techniczne:

1. Obronie podlega pomieszczenie o kubaturze ok.109,8 m3

2. Pomieszczenie posiada podłogę techniczną

Dla właściwego zaprojektowania średnic przewodów rurowych i dysz gaśniczych


wykorzystywano program obliczeniowy stworzony specjalnie dla systemu gaszenia FM200.
Zastosowanie tego programu daje pewność, że wszystkie parametry istotne dla skuteczności
gaśniczej systemu takie jak: czas gaszenia, intensywność podawania środka gaśniczego,
ciśnienie robocze oraz średnice rur i dysz zostaną dobrane optymalnie dla każdego
przypadku zastosowania systemu gaszenia FM200.

5.5. Obliczenia dla dedykowanej instalacji


elektrycznej

Dla potrzeb projektowanej dedykowanej instalacji elektrycznej przyjęto, że:

 typ instalacji TN-S;


 napięcie zasilania instalacji Uz = 230/400 V AC 50 Hz.;
 współczynnik wykorzystania mocy: kw = 0,6;
 współczynnik jednoczesności obciążenia : kj = 0,6;

151
 współczynnik mocy czynnej: cosφ = 0,85;
 rezerwa mocy: Prez = 10%x Pz
 jedno stanowisko komputerowe (komputer, monitor, telefon) obsługiwane jest przez
potrójne gniazdo kodowane o poborze mocy Σ 500 VA;
 każdy pokój muszą być zasilany z osobnej linii zasilającej instalacji odbiorczej;
 z jednej linii instalacji odbiorczej może być zasilane maksymalnie …. stanowisk;
 rozdzielnie komputerów (RK) zostaną zabudowane na każdym piętrze budynku
biurowego;
 osobna rozdzielnia zostanie zabudowana w GPD.

5.5.1. Obliczenia dla RGD i LZ

Przyjęto linię wykonaną kablem 5 x LgY16, l0=2m.,Pobl=38kW


1. Wartość prądu szczytowego (obliczeniowy)

IB = Pobl/1.73*Un*cosφ = 22800/1.73*400*0.85=38,76A
2. Dobór przekroju kabla
warunek
Iz ≥ IB
Iz = 58 A (wg PN-IEC 60364-5-523)
58 ≥ 38,76
3. Dobór zabezpieczenia przeciążeniowego

IB≤ In≤ Iz
I2≤ 1,45 Iz
I2=k2*In dla wkładki gG k2=1,6
Dla zabezpieczenia linii dobrano rozłącznik bezpiecznikowy LTS160/00/3 firmy
Moeller z wkładką bezpiecznikową WTN gG 50A
38,76≤ 50≤ 58 warunek spełniony
1,6*50≤ 1,45 *58
80≤ 84,1 warunek spełniony

4.Dobór zabezpieczenia zwarciowego


warunek : Inw≥ Ik dla LTS160 Inw=50kA
Ik=0,95*Unf/2*Zk Zk=5,5mΩ

50kA≥19,8kA warunek spełniony


5. Sprawdzenie ochrony przeciwporażeniowej

152
Zs*Ia≤ Uo Zs=Zk Ia=k*In dla gG 50A k=5,5
1,51≤ 230 warunek spełniony

5.5.2. Obliczenia dla WLZ1 i RK1

Przyjęto linię wykonaną kablem 5 x LgY16, l1=20m.,Pobl= 24,3kW


1. Prąd szczytowy (obliczeniowy)

IB = Pobl/1.73*Un*cosφ = 24300/1.73*400*0.85=41,31A
2. Dobór przekroju kabla
warunek
Iz ≥ IB
Iz = 58 A (wg PN-IEC 60364-5-523)
58 ≥ 41,31
3. Dobór zabezpieczenia przeciążeniowego

IB≤ In≤ Iz
I2≤ 1,45 Iz
I2=k2*In dla wkładki gG k2=1,6
Dla zabezpieczenia linii dobrano rozłącznik bezpiecznikowy LTS160/00/3 firmy
Moeller z wkładką bezpiecznikową WTN gG 50A
41,31≤ 50≤ 58 warunek spełniony
1,6*50≤ 1,45 *58
80≤ 84,1 warunek spełniony
1. Dobór zabezpieczenia zwarciowego
warunek : Inw≥ Ik dla LTS160 Inw=50kA
Ik=0,95*Unf/2*Zk Zk=60mΩ

50kA≥1,82kA warunek spełniony


2. Sprawdzenie ochrony przeciwporażeniowej
Zs*Ia≤ Uo Zs=Zk Ia=k*In dla gG 50A k=5,5
16,5≤ 230 warunek spełniony

5.5.3. Obliczenia dla WLZ2 i RK2

Przyjęto linię wykonaną kablem 5 x LgY16, l2=40m.,Pobl=22,80kW


1. Prąd szczytowy (obliczeniowy)

153
IB = Pobl/1.73*Un*cosφ = 22800/1.73*400*0.85=38,76A
2. Dobór przekroju kabla
warunek
Iz ≥ IB
Iz = 58 A (wg PN-IEC 60364-5-523)
58 ≥ 38,76
3. Dobór zabezpieczenia przeciążeniowego
IB≤ In≤ Iz
I2≤ 1,45 Iz
I2=k2*In dla wkładki gG k2=1,6
Dla zabezpieczenia linii dobrano rozłącznik bezpiecznikowy LTS160/00/3 firmy
Moeller z wkładką bezpiecznikową WTN gG 50A
38,76≤ 50≤ 58 warunek spełniony
1,6*50≤ 1,45 *58
80≤ 84,1 warunek spełniony
4. Dobór zabezpieczenia zwarciowego
warunek : Inw≥ Ik dla LTS160 Inw=50kA
Ik=0,95*Unf/2*Zk Zk=45mΩ
2428A
50kA≥2,4kA warunek spełniony
5. Sprawdzenie ochrony przeciwporażeniowej
Zs*Ia≤ Uo Zs=Zk Ia=k*In dla gG 50A k=5,5
12,3≤ 230 warunek spełniony

5.5.4. Obliczenia dla WLZ3 i RK3

Przyjęto linię wykonaną kablem 5 x LgY35, ls=22m.,Pobl=34kW


1. Prąd szczytowy (obliczeniowy)

IB = Pobl/1.73*Un*cosφ = 34000/1.73*400*0.85=57,80A
2. Dobór przekroju kabla
warunek
Iz ≥ IB
Iz = 94 A (wg PN-IEC 60364-5-523)
94 ≥ 57,80
3. Dobór zabezpieczenia przeciążeniowego
IB≤ In≤ Iz

154
I2≤ 1,45 Iz
I2=k2*In dla wkładki gG k2=1,6
Dla zabezpieczenia linii dobrano rozłącznik bezpiecznikowy LTS160/00/3 firmy
Moeller z wkładką bezpiecznikową WTN gG 80A
57,80≤ 80≤ 94 warunek spełniony
1,6*80≤ 1,45 *94
128≤ 136 warunek spełniony
4. Dobór zabezpieczenia zwarciowego
warunek : Inw≥ Ik dla LTS160 Inw=50kA
Ik=0,95*Unf/2*Zk Zk=28mΩ

50kA≥3,9kA warunek spełniony

5. Sprawdzenie ochrony przeciwporażeniowej


Zs*Ia≤ Uo Zs=Zk Ia=k*In dla gG 80A k=6
13,44≤ 230 warunek spełniony

5.5.5. Obliczenia dla zasialania obwodów odbiorczych

Dane wyjściowe
1. Napięcie zasilania instalacji Uz = 230/400 V AC 50 Hz.
2. Współczynnik wykorzystania mocy: kws = 1.
3.Współczynnik jednoczesności obciążenia : kj = 1.
4.Współczynnik mocy czynnej: cos = 0,85
5.Rezerwa mocy: Prezs = 10%x Pzs
6.System przewodów : TN-S
7.System ochrony przeciwporażeniowej: szybkie wyłączenie zasilania.

Dla najdalej oddalonego PEL od RK


Przyjmujęto linię wykonaną przewodem YDYżo 3 x 2,5, l=35m.,Pobl=2kW

1. Prąd szczytowy (obliczeniowy)

IB = Pobl/Unf*cosφ =2000/230*0.85=10,23A

2. Dobór przewodu ze wzgleu na obciążalność prądową

155
warunek
Iz ≥ IB
Iz = 18,5 A (wg PN-IEC 60364-5-523)
18,5 ≥ 10,23

3. Dobór zabezpieczenia przeciążeniowego


IB≤ In≤ Iz
I2≤ 1,45 Iz
I2=k2*In dla wkładki gG k2=1,6
Dla zabezpieczenia obwodu dobrano wyłącznik nadprądowy z modułem
różnicowoprądowym o charakterystyce C CKN6 16A , 30mA typu A firmy Moeller
10,23≤ 16≤ 18,5 warunek spełniony
1,45*16≤ 1,45 *18,5
23,2≤26,8 warunek spełniony

4. dobór zabezpieczenia zwarciowego


warunek : Inw≥ Ik dla Inw=6kA
Ik=0,95*Unf/Zk Zk=731mΩ
Ik= 299A
6kA≥0,29kA warunek spełniony

5. Sprawdzenie ochrony przeciwporażeniowej


Zs*Ia≤ Uo Zs=Zk Ia=k*In dla 16A k=5
58≤ 230 warunek spełniony

6. Sprawdzenie warunku dopuszczalnego spadku napięcia


przyjęto dopuszczalny spadek napięcia ΔU%dop = 3%
ΔU%obl ≤ ΔU%dop
ΔU%obl =100*Pobl*l/ 2
+ 200*Pobl*l/ 2

ΔU%obl = 100*22800*40/56*16*4002 + 200*2000*35/56*2,5*2302 = 0,63 + 1,89 = 2,52


2,52% ≤ 3% warunek spełniony

5.5.6. Skuteczność ochrony przeciwporażeniowej


Należy spełnić warunek szybkiego wyłączenia:
Zs* Ia ≤ U0 = 231 V

156
Zs - impedancja pętli zwarcia
Ia - prąd zadziałania urządzenia ochronnego w określonym czasie
U0 - napięcie znamionowe względem ziemi.
Impedancja na szynach rozdzielni głównej Zg = 0.3 Ω (założona)
L.p. punkt przewód l[m] Zs[Ω] Izb[A] Ia[A] Zs*Ia<U0
oblicz.
1. RGD 5Xly95 2 0,0004 200gG 1000 0,4<230
2. RK0 5xLY16 2 0,003 50gG 250 0,75<230
3. RK1 5xLY16 20 0,03 50gG 250 7,5<231
5. RK2 5x16 40 0,05 50gG 250 12,5<231
6. RK-S 5x35 22 0,02 80gG 400 8<230
7. Pel 211 3x2,5 35 0,25 16C 160 40<230

157
6. Zalecenia i uwagi
Zaleca się naniesienie przebiegów kabli na podkład geodezyjny posesji w celu ochrony
przed uszkodzeniem w wyniku prac ziemnych wykonywanych w przyszłości.
Zaleca się zlecenie wykonania systemu okablowania strukturalnego firmie posiadającej
status certyfikowanego instalatora okablowania strukturalnego. Jest to warunek uzyskania
atestu i długoletniej gwarancji producenta okablowania.
Zaleca się wykonanie systemu monitorująco – alarmowego przez firmę posiadającą
odpowiednią licencję. Cały system zabezpieczeń musi zostać tak wykonany aby spełniał
wymagania kategorii SA3 według PN-93/E-08390/14.
Zaleca się opracowanie procedur awaryjnych na wypadek zagrożenia serwerowni ( pożar,
zalanie, napad).
Wszelkie zastąpienia materiałowe i zmiany technologiczne wprowadzane w trakcie realizacji
projektu wymagają pisemnej zgody kierownika zespołu projektowego.

158
7. Zestawienie tabel
Tabela 1 Wykaz sprzętu w posiadaniu Inwestora ................................................................................. 13
Tabela 2 Zapotrzebowania na pasmo dla łącza podstawowego ............................................................ 20
Tabela 3 Zapotrzebowanie na pasmo dla łącza awaryjnego.................................................................. 21
Tabela 4 Schemat podsieci adresowych ................................................................................................ 23
Tabela 5 Schemat adresowania podsieci w oddziałach korporacji........................................................ 24
Tabela 6 Zestawienie podsieci VLAN .................................................................................................. 25
Tabela 7 Schemat adresów interfejsów BGP4 ..................................................................................... 28
Tabela 8 Zasady przydziału numeracji obszarów routingu OSPF ........................................................ 30
Tabela 9 Adresowanie interfejsów urządzeń w AREA 0 ...................................................................... 30
Tabela 10 Adresowanie interfejsów urządzeń w AREA 10 .................................................................. 31
Tabela 11 Adresowanie interfejsów urządzeń w AREA 20 .................................................................. 31
Tabela 12 Konfiguracja przełącznika Cisco Catalyst® C6506E ........................................................... 32
Tabela 13 Konfiguracja sprzętowa urządzeń ASA1 i ASA2 ................................................................ 33
Tabela 14 Konfiguracja przełącznika Cisco Catalyst® WS-C3750G-12S-S ........................................ 33
Tabela 15 Konfiguracja przełącznika Cisco Catalyst® WS-C3750G-24TS-E1U ................................ 33
Tabela 16 Konfiguracja sprzętowa routerów centrala 1 i centrala 2 ..................................................... 34
Tabela 17 Konfiguracja sprzętowa routerów w oddziałach .................................................................. 35
Tabela 18 Konfiguracja sprzętowa serwera DNS i Proxy .................................................................... 38
Tabela 20Konfiguracja sprzętowa serwera WWW i FTP ..................................................................... 40
Tabela 21 Konfiguracja sprzętowa serwera podstawowego kontrolera domeny Active Directory ...... 41
Tabela 22 Konfiguracja sprzętowa serwera zapasowego kontrolera domeny Active Directory ........... 42
Tabela 23 Konfiguracja sprzętowa serwerów baz danych .................................................................... 43
Tabela 24 Konfiguracja sprzętowa serwera poczty wewnętrzne........................................................... 44
Tabela 25 Konfiguracja sprzętowa serwera kopii zapasowych. ............................................................ 44
Tabela 26 Konfiguracja sprzętowa przełącznika Cisco MDS 912e Fabric Switch for HP c-Class
BladeSystem .......................................................................................................................................... 45
Tabela 27 Zapotrzebowanie na przestrzeń dyskową dla poszczególnych serwerów ............................ 45
Tabela 28 Konfigurację podstawową przełącznika MSA SAN Switch ................................................ 46
Tabela 29 Konfiguracja sprzętowa biblioteki taśmowej ....................................................................... 46
Tabela 30 Konfiguracja sprzętową serwera Cisco MCS 7828-H3 Unified Communications Manager
Business Edition Appliance................................................................................................................... 51
Tabela 31 Konfigurację sprzętową serwera Cisco MCS 7845-H2 ........................................................ 52
Tabela 32 Wykorzystanie urządzeń w posiadaniu Inwestora ................................................................ 54
Tabela 33 Dane dotyczące konfiguracji serwera Cisco® NAC Appliance 3310 ................................. 66
Tabela 34 Dane dotyczące konfiguracji urządzenia Cisco® NAC Appliance 3310 skonfigurowanego
jako Clean Access Server ...................................................................................................................... 67
Tabela 35 Konfiguracja przełącznika Cisco Catalyst® Express WS-C2948G-GE-TX ........................ 74
Tabela 36 Konfiguracja przełącznika Cisco Catalyst® Express WS-CE520G-24PC-K9 .................... 74
Tabela 37 Konfiguracja przełącznika Cisco Catalyst® Express WS-CE520G-24LC-K9 .................... 75
Tabela 38 Sposób oznaczania punktów dystrybucyjnych. .................................................................... 78
Tabela 39 Dane o konfiguracji interfejsów przełącznika nr1 w KPD1 ................................................. 87
Tabela 40 Dane o konfiguracji interfejsów przełącznika nr 2 w KPD1 ................................................ 88
Tabela 41 Dane o konfiguracji interfejsów przełącznika nr3 w KPD1 ................................................. 89
Tabela 42 Dane o konfiguracji interfejsów przełącznika nr 1 w KPD2 ................................................ 90
Tabela 43 Dane o konfiguracji interfejsów przełącznika nr 2 w KPD2 ................................................ 91
Tabela 44 Dane o konfiguracji interfejsów przełącznika nr 3 w KPD2 ................................................ 91
Tabela 45 Dane o konfiguracji interfejsów przełącznika nr 1 w KPD3 ................................................ 93
Tabela 46 Dane o konfiguracji interfejsów przełącznika nr 2 w KPD3 ................................................ 93
Tabela 47 Dane o konfiguracji interfejsów przełącznika nr 3 w KPD3 ................................................ 94
Tabela 48 Dane o konfiguracji interfejsów przełącznika w LPD1 ....................................................... 95
Tabela 49 Dane o konfiguracji interfejsów przełącznika nr 1 w LPD2 ................................................ 96

159
Tabela 50 Dane o konfiguracji interfejsów przełącznika nr 2 w LPD2 ................................................ 97
Tabela 51 Dane o konfiguracji interfejsów przełącznika nr 3 w LPD2 ................................................ 98
Tabela 52 Dane o konfiguracji interfejsów przełącznika nr 3 w LPD2 ................................................ 99
Tabela 53 Dane o konfiguracji interfejsów przełącznika nr 5 w LPD2 .............................................. 100
Tabela 54 Zestawienie punktów abonenckich..................................................................................... 101
Tabela 55 Konfigurację komputera HP dc7700CMT ......................................................................... 102
Tabela 56 Konfigurację komputera HP xw6400 ................................................................................. 103
Tabela 57 Zestawienie stacji i urządzeń sieciowych rozmieszczonych na parterze budynku biurowego
............................................................................................................................................................. 104
Tabela 58 Zestawienie stacji i urządzeń sieciowych rozmieszczonych na I piętrze budynku biurowego
............................................................................................................................................................. 105
Tabela 59 Zestawienie staci i urządzeń sieciowych rozmieszczonych na II piętrze budynku biurowego
............................................................................................................................................................. 105
Tabela 60 wykorzystanie posiadanych przez inwestora zasobów sprzętowych .................................. 106
Tabela 61 Bilans mocy dla rozdzielni RGD ........................................................................................ 113
Tabela 62 Bilans mocy rozdzielnic RK-1, RK-2, RK-3 ...................................................................... 114
Tabela 63 Zestawienie obwodów i gniazd odbiorczych zasilanych z rozdzielnicy RK ...................... 116
Tabela 64 Zestawienie obwodów i gniazd odbiorczych zasilanych z rozdzielnicy RK2 .................... 116
Tabela 65 Zestawienie obwodów i gniazd odbiorczych zasilanych z rozdzielnicy RK3 .................... 117
Tabela 66 Zestawienie obwodów i gniazd odbiorczych zasilanych z rozdzielnicy RS ...................... 118
Tabela 67 Bilans mocy dla WLZ ........................................................................................................ 119
Tabela 68 Wartości obciążalności przewodów wyprowadzonych z rozdzielnic RK-1, RK-2, RK-3 . 119
Tabela 69 Konfigurację przełącznika .................................................................................................. 123
Tabela 70 Dane o konfiguracji interfejsów routera Gdynia ................................................................ 123
Tabela 71 Konfiguracja adresów interfejsów OSPF AREA101 ........................................................ 124
Tabela 72 Konfiguracja interfejsów serwera w oddziale w Gdyni ..................................................... 124
Tabela 73 Dane o konfiguracji interfejsów routera Gdańsk ................................................................ 124
Tabela 74 Konfiguracja adresów interfejsów OSPF AREA102 ........................................................ 124
Tabela 75 Konfigurację interfejsów serwera w oddziale w Gdańsku ................................................. 124
Tabela 76 Dane o konfiguracji interfejsów routera Koszalin .............................................................. 125
Tabela 77 Konfiguracja adresów interfejsów OSPF AREA103 ........................................................ 125
Tabela 78 Konfiguracja interfejsów serwera w oddziale w Koszalin ................................................. 125
Tabela 79 Dane o konfiguracji interfejsów routera Szczecin .............................................................. 125
Tabela 80 Konfiguracja adresów interfejsów OSPF AREA104 ........................................................ 125
Tabela 81 Konfiguracja interfejsów serwera w oddziale w Szczecinie .............................................. 126
Tabela 82 Dane o konfiguracji interfejsów routera Olsztyn................................................................ 126
Tabela 83 Konfiguracja adresów interfejsów OSPF AREA105 ........................................................ 126
Tabela 84 Konfigurację interfejsów serwera w oddziale w Olsztynie ................................................ 126
Tabela 85 Dane o konfiguracji interfejsów routera Torun .................................................................. 126
Tabela 86 Konfiguracja adresów interfejsów OSPF AREA106 ........................................................ 127
Tabela 87 Konfiguracja interfejsów serwera w oddziale w Toruń ...................................................... 127
Tabela 88 Dane o konfiguracji interfejsów routera Opole .................................................................. 127
Tabela 89 Konfiguracja adresów interfejsów OSPF AREA107 ........................................................ 127
Tabela 90 Konfigurację interfejsów serwera w oddziale w Opolu ..................................................... 127
Tabela 91 Dane o konfiguracji interfejsów routera Bialystok............................................................. 128
Tabela 92 Konfiguracja adresów interfejsów OSPF AREA108 ........................................................ 128
Tabela 93 Konfiguracja interfejsów serwera w oddziale w Białymstoku ........................................... 128
Tabela 94 Dane o konfiguracji interfejsów routera Poznan ................................................................ 128
Tabela 95 Konfiguracja adresów interfejsów OSPF AREA109 ........................................................ 128
Tabela 96 Konfiguracja interfejsów serwera w oddziale w Poznaniu................................................. 129
Tabela 97 Dane o konfiguracji interfejsów routera Warszawa ........................................................... 129
Tabela 98 Konfiguracja adresów interfejsów OSPF AREA110 ........................................................ 129
Tabela 99 Konfigurację interfejsów serwera w oddziale w Warszawie .............................................. 129
Tabela 100 Dane o konfiguracji interfejsów routera Lodz .................................................................. 129
Tabela 101 Konfigurację adresów interfejsów OSPF AREA111 ....................................................... 130

160
Tabela 102 Konfiguracja interfejsów serwera w oddziale w Łodzi .................................................... 130
Tabela 103 Dane o konfiguracji interfejsów routera Wroclaw ........................................................... 130
Tabela 104 Konfigurację adresów interfejsów OSPF AREA112 ...................................................... 130
Tabela 105 Konfigurację interfejsów serwera w oddziale ww Wrocławiu ......................................... 130
Tabela 106 Dane o konfiguracji interfejsów routera Lublin ............................................................... 131
Tabela 107 Konfiguracja adresów interfejsów OSPF AREA113 ...................................................... 131
Tabela 108 Konfiguracja interfejsów serwera w oddziale w Lublin ................................................... 131
Tabela 109 Dane o konfiguracji interfejsów routera Katowice ........................................................... 131
Tabela 110 Konfiguracja adresów interfejsów OSPF AREA114 ....................................................... 131
Tabela 111 Konfiguracja interfejsów serwera w oddziale w Katowice .............................................. 132
Tabela 112 Dane o konfiguracji interfejsów routera Krakowie .......................................................... 132
Tabela 113 Konfiguracja adresów interfejsów OSPF AREA114 ...................................................... 132
Tabela 114 Konfiguracja interfejsów serwera w oddziale w Karakowie ............................................ 132
Tabela 115 Konfigurację sprzętowa serwera ...................................................................................... 134

161
8. Spis rysunków
1. Topologia fizyczna sieci korporacyjnej WAN w oparciu o połączenia podstawowe.
2. Topologia fizyczna sieci Intranet
3. Schemat połączenia z siecią WAN/ MPLS operatora.
4. Topologia logiczna sieci Intranet.
5. Zabudowa szaf dystrybucyjnych GPD
6. Schemat Storage-Area-Network
7. Schemat koncepcji obrony
8. Schemat okablowania pionowego budynku biurowego
9. Schemat okablowania pionowego parteru
10. Schemat okablowania pionowego I piętra
11. Schemat okablowania pionowego II piętra
12. Wzór tabliczki do oznaczania światłowodu
13. Zasięg połączenia zapasowego między halą fabrykii budynkiem biurowym
14. Zasięg połączenia zapasowego między halą fabrykii budynkiem magazynowym
15. Schemat rozdzielni RGD
16. Schemat rozdzielni RK1, RK2, RK3
17. Wzór tabliczki do oznaczania rozdzielni
18. Schemat rozdzielni RS
19. Topologia fizyczna sieci w oddziale
20. Topologia logiczna sieci w oddziale
21.

162
9. Wykaz załączników
1. Struktura geograficzna korporacji Inwestora
2. Plany budynków
3. Rozmieszczenie budynków na terenie posesji Inwestora
4. Plan budynku siedziby oddziału
5. Struktura organizacyjna korporacji
6. Charakterystyka centrali Panasonic kx-tda 30
7. Topologię fizyczną sieci firmy Telekomunikacja Kolejowa S.A.
8. Topologię logiczną z zaznaczonymi głównymi węzłami LSR sieci firmy
Telekomunikacja Kolejowa S.A.
9. Topologię logiczną z zaznaczonymi głównymi węzłami sieci firmy Telekomunikacja
Polska S.A.
10. Warunki umowy z firmą Telekomunikacją Kolejową S.A.
11. Warunki umowy z firmą Telekomunikacja Polska S.A.
12. Charakterystyka przełącznika WS-C6506-E.
13. Charakterystyka modułu WS-S720-10G-3C(=).
14. Charakterystyka modułu WS-X6724-SFP.
15. Charakterystyka modułu WS-SVC-NAM1.
16. Charakterystyka modułów X2-10GB-SR.
17. Opis systemu operacyjnego Cisco® Catalyst Operation System 8.3
18. Charakterystyka modułu GLC-SX-MM i GLC-LH-SM.
19. Charakterystykę oprogramowania Catalyst 6500 Series Network Analysis Module,
Release 3.6.
20. Charakterystyka urządzenia Cisco® ASA 5550.
21. Charakterystyka modułu GLC-T.
22. Charakterystyki przełączników Cisco Catalyst® 3750G-12S-S i 3750G-24TS-E1U.
23. Charakterystyka routera CISCO 7201.
24. Opis oprogramowania Cisco IOS Software Release 12.4(4)XD.
25. Charakterystyka modułu PA - 2E3.
26. Charakterystyka routera Cisco 2811.
27. Charakterystyka modułu VWIC2-2MFT-G703.
28. Charakterystyka modułu NME-NAC-K9.
29. Charakterystyka szafy PPDVBK128145.
30. Charakterystyka cokołu PPDVBKSO8110.
31. Charakterystykę paneli HSELS245FG i HSEL089CG.
32. Charakterystyki listew zasilających IU070113 i paneli organizujących pionowych
DLT44803-A.
33. Charakterystyka organizera kablowego DBK14805.
34. Konfiguracja sprzętowa serwera DNS i Proxy.
35. Konfiguracja sprzętowa serwera HP ProLiant BL480c Blade.
36. Opis techniczny obudowy typu HP Blade System c7000.
37. Opis oprogramowania HP ProLiant Essentials
38. Charakterystyka techniczna przełącznika BROCADE 200E SWITCH.
39. Charakterystyka techniczna biblioteki taśmowej HP StorageWorks MSL4048 Tape
Library.
40. Informacja o oprogramowaniu Microsoft® Windows Server 2003 ™ x64.
41. Informacja o oprogramowaniu Suse Linux.
42. Informacja o oprogramowaniu Microsoft Dynamics Navision 4.0.

163
43. Informacja o oprogramowaniu Citrix MetaFrame Presentation Server.
44. Informacja o oprogramowaniu Microsoft® SQL Server 2005.
45. Informacja o oprogramowaniu Microsoft® Office Corporate Edition 2007.
46. Charakterystyka rozwiązania Cisco Unified Communications Manager Business
Edition.
47. Charakterystyka serwera Cisco MCS 7828-H3 Unified Communications Manager
Business Edition Appliance.
48. Charakterystyka oprogramowania Cisco Unified Mobile Communicator.
49. Charakterystyka systemu Cisco Unified MeetingPlace Express.
50. Charakterystyka serwera Cisco MCS 7845-H2.
51. Charakterystyka urządzenia Cisco AS5350XM Universal Gateway.
52. Charakterystyka telefonu Cisco Unified IP Phone 7971G-GE.
53. Charakterystyka telefonu Cisco Unified IP Phone 7941G-GE.
54. Charakterystyka telefonu Cisco Unified IP Phone 7931G.
55. Charakterystykę rozwiązania Cisco Unified Video Advantage Video Telephony
Solution.
56. Charakterystyka stacji konferencyjnej Cisco Unified IP Conference Station 7936.
57. Informacja o oprogramowaniu Cisco® ASA Software v 7.0.
58. Informacja o oprogramowaniu Cisco Security Agent.
59. Opis pakietu McAfee Total Protection for Enterprise.
60. Charakterystyka techniczna serwera Cisco NAC Appliance 3310.
61. Informacja o oprogramowaniu Cisco Clean Access Control Server.
62. Zestawienie poleceń jakie należy wpisać dla zabezpieczenia routera.
63. Charakterystyka przełącznika Cisco Catalyst® WS-C2948G-GE-TX.
64. Charakterystyki przełączników Cisco Catalyst® Express 520G-24TC-K9, 520G-
24PC-K9 i 520G-24LC-K9.
65. Charakterystykę urządzenia dostępowego Cisco Aironet® 1130G.
66. Schemat systemu sterowania produkcją.
67. Certyfikat GHM.
68. Certyfikat GHM.
69. Certyfikat GHM.
70. Certyfikat GHM.
71. Specyfikacja światłowodu HSEAIBH243.
72. Specyfikacja kabla HSEKU423H1.
73. Szczegółowe wytyczne odnośnie rozprowadzania okablowania.
74. Certyfikat TÜV.
75. Certyfikat TÜV.
76. Rekomendacja techniczna ITB.
77. Specyfikacja światłowodu HSEAIBH249.
78. Charakterystyka urządzenia dostępowego Cisco Aironet® 1250.
79. Charakterystyka anteny Andrew 23dBi.
80. Charakterystyka kabla RF-7.
81. Charakterystyka ogranicznika przepięć typu DEN – UGKF N L.
82. Charakterystyka anteny MIMO HV 3x17dBi.
83. Charakterystyka panelu krosowego HSER0240GF.
84. Charakterystyka szafy DVBK604212.
85. Charakterystyki gniazda modułem Keystone RJ45 kat 6 HSEMRJ6UWF, klapki
antykurzowej HSEMD02W2, ramki 2xRJ45 Mosaic z suportem RAL 9010
HSEMDR2W0F.
86. Charakterystyka kabla krosowego ekranowanego o numerze kat. H6GSG02K0G.

164
87. Charakterystyka komputera HP dc7700CMT.
88. Charakterystyka monitora HP L1906.
89. Charakterystyka komputera HP xw6400.
90. Charakterystyka monitora HP L2045w.
91. Charakterystyka drukarki HP LaserJet P2015n.
92. Charakterystyka urządzenia HP Color LaserJet CM1015.
93. Charakterystyka drukarki HP designjet 1055cm.
94. Charakterystyka notebooka HP Pavilion Media Center dv6640ew.
95. Charakterystyka agregatów MXZ-8A140VA.
96. Charakterystyka urządzeń PLA-RP140AA .
97. Opisy czujników ppoż.
98. Opis systemu SUG GX 20®.
99. Charakterystykę obudowy Meller BC-O-3/54(-TW)-ECO.
100. Charakterystyka rozłącznika Moeller typu LN-3-400/I.
101. Charakterystykę rozłącznika bezpiecznikowego 160A typu LTS160/00/3.
102. Charakterystykę bezpiecznika topikowego mocy 50A/500V gL i 80A/500V GL
.
103. Charakterystykę ogranicznika przepięć DEHventil typu DV M TNS 255 FM.
104. Charakterystyka rozdzielnicy FKV-07-FR-H.
105. Charakterystyka rozłącznika izolacyjnego typu IS-63/4.
106. Charakterystyka lampki sygnalizacyjnej typu Z-EL.
107. Charakterystyka ogranicznika przepięć DEHNguard typu DG TNS 230 400.
108. Charakterystykę wyłącznika nadprądowego z modułem różnicowoprądowym
o charakterystyce C CKN6 typu A.
109. Charakterystyka przewodu LgY16 i LgY35.
110. Charakterystyka przewodu 3x2,5 YKYżo.
111. Charakterystyka gniazda kodowanego.
112. Charakterystyka generatora.
113. Charakterystyka UPS.
114. Informacja o oprogramowaniu Microsoft® Windows Server 2003 ™ Standard
x64 Edition R2
115. Charakterystyka UPS-a APC Smart – UPS XL 3000VA 230V Tower/Rack
Convertible + (1)SUA48XLBP Battery Unit.
116. Charakterystyka UPS-a APC Smart UPS SC 620VA 230V.
117. Charakterystyka oprogramowania Cisco® Catalyst Operation system 8.3

165
10. Kosztorys
Ceny podane w kosztorysie bez uwzględnienia możliwych upustów, rabatów i promocji.

10.1. Urządzenia aktywne


Lp. Określenie Producent i oznaczenie Jednostka ilość Cena jedn. Wartość
katalogowe miary netto netto
1 Obudowa WS-C6506-FAN= sztuka 2 927.05 1854,10
przełącznika
2 Moduł WS-S720-10G-3C(=) sztuka 2 63544,40 127088,80
przełącznika
3 Moduł WS-X6724-SFP sztuka 2 26770.49 53540,98
przełącznika
4 Moduł WS-X6548-GE-TX sztuka 2 25511,10 51022,20
przełącznika
5 Moduł WS-SVC-NAM1 sztuka 2 32149.18 64298,36
przełącznika
6 Moduł Zasilacz 2500W sztuka 4 982,60 3930,04
przełącznika
7 Transceiver GLC-SX-MM sztuka 34 929,00 31586,00
8 Transceiver GLC-LH-SM sztuka 20 1850,00 37000,00
9 Przełącznik WS-C3750G-24TS-E1U sztuka 2 19503,10 39006,20
11 Przełącznik WS-C3750G-12S-S sztuka 1 14234,20 14234,20
12 Router Cisco 7201 sztuka 2 39264.75 78529,48
13 Moduł routera PA-2E3 sztuka 2 31012,00 62024,00
14 Przełącznik WS-C2948G-GE-TX sztuka 5 13920,00 69600,00
15 Przełącznik WS-CE520G-24PC-K9 sztuka 1 4892,60 4892,60
16 Przełącznik WS-C2960-48TT-L sztuka 2 3557,99 7115,98
17 Punkt dostępowy Aironet® 1130G sztuka 1 1318,00 1318,00
18 Punkt dostępowy Aironet® 1250 sztuka 4 2658,00 10632,00
19 Router Cisco2811 SEC-K9 sztuka 15 6197,28 92959,20
20 Moduł routera VWIC2-2MFT-G703= sztuka 15 1817,00 27255,00
21 Moduł routera NME-NAC-K9 sztuka 15 3367,20 50508,00
22 Przełącznik WS-CE520G-24TC – K9 sztuka 15 4032,17 60482,55
23 Moduł GLC-T= sztuka 17 640.98 10896,66
przełącznika
Wartość razem 899774,40

10.2. Serwery i sieć SAN


Lp Nazwa i typ Ilość Cena jedn. Wartość
netto netto
1 HP ProLiant BL480c Blade 1 14744,00 14744,00
2 HP ProLiant BL480c Blade 1 9473,00 9473,00
3 HP ProLiant BL480c Blade 1 19160,00 19160,00
4 HP ProLiant BL480c Blade 2 9266,00 18532,00
5 Obudowa HP BladeSystem c7000 1 21533,61 21533,61
6 HP ProLiant DL320 G5 3 4837,00 14511,00
7 Cisco Catalyst Blade Switch 3020 for HP c-Class 2 12995,20 25990,40
BladeSystem
8 Cisco MDS 9124e Fabric Switch for HP c-Class 2 17202,12 34404,24
BladeSystem

166
9 Szyny do montażu obudowy BLc7000 w szafie rack HP 1 30,86 30,86
BLc7000
10 Oprogramowanie HP ProLiant Essentials 1 7168.80 7168,80
11 Listwa zasilająca HP 32A HV Core Only Corded PDU 2 881,00 1762,00
12 Wentylator HP BladeSystem c-Class Active Cool Fan 5 432,59 2162,95
13 Zasilacz HP c7000 Enclosure Power Supply 5 708,96 3544,8
14 HP Redundant Onboard Administrator module for c- 1 2193,96 2193,96
Class BladeSystem
15 HP TFT7600 Rackmount Keyboard and Monitor 2 5354,15 10708,30
16 Przełączniki KVM HP USB/PS2 1 531,96 531,96
17 HP StorageWorks Modular Smart Array 1000 2 15 394,91 30789,82
18 256 MB Cache Module upgrade for Controller 2 1 666,39 3332,78
19 MSA Fabric Switch 6 2 10999,00 21998,00
20 HP 300GB U320 15K Universal HDD 20 2261,00 45220,00
411089-B22
21 HP StorageWorks MSL4048 Tape Library 1 76 474,00 76474,00
22 Taśma HP Ultrium 800 GB RW z kodami kreskowymi (20 1 3 607,66 3607,66
sztuk)
23 5 m LC-LC Multi-Mode Fibre Channel Cable 15 243,42 3651,30
Wartośc razem 371525,40

10.3. Stacje robocze i urządzenia sieciowe


Lp. Określenie Producent i oznaczenie Jedn. ilość Cena jedn. Wartość
Katalogowe miary Netto netto
Stacja
1 HP dc7700CMT szt. 90 3039,00 273510,00
robocza
Stacja
2 HP xw6400 szt. 15 5960,00 89400,00
robocza
HP Pavilion Media Center
3 Notebook szt. 9 2790,00 25110,00
dv6640ew
Notebook HP Compaq
4 Notebook szt. 6 4200,00 16800,00
8510p
5 Monitor HP L1906 szt. 90 750,00 67500,00
6 Monitor HP L2045w szt. 15 875,00 13125,00
7 Drukarka HP Color LaserJet CM1015 szt. 2 1638,00 3276,00
8 Drukarka HP LaserJet P2015n szt. 19 1024,00 19456,00
9 Drukarka HP DesignJet 1055cm plus szt. 2 45081,00 90162,00
Wartość razem 598339,00

10.4. System AVVID

Lp. Określenie Producent i oznaczenie Jednostka ilość Cena Wartość


katalogowe miary jedn. netto
netto
1 MCS7828H3-K9-BE Unified
Urządzenie CM BE, 7828-H3 appliance,
komunikacyjne 50 seats sztuka 1 20394,00 20394,00
2 MCS-7845-H2-RC1 Cisco
Urządzenie Media Convergence Server
komunikacyjne 7845 sztuka 1 41172,00 41172,00
3 Urządzenie AS5350XM Cisco AS5350XM
dostępowe Universal Gateway sztuka 28 15067,00 15067,00

167
4 Moduł bramy AS535-DFC-2CE1 AS5350
ISDN Dual E1/PRI DFC card sztuka 1 5022,00 5022,00
5 CP-7971G-GE-CH1 Cisco
Urządzenie Unified IP Phone 7971G-GE
dostępowe with license sztuka 28 1632,00 45696,00
6 CP-7941G-GE-CH1 Cisco
Urządzenie Unified IP Phone 7941G-GE
dostępowe with license sztuka 182 758,00 137956,00
7 Urządzenie CP-7931G-CH1 Cisco Unified
dostępowe IP Phone 7931G with license sztuka 20 853,00 17060,00
8 Urządzenie CP-7936 Cisco Unified IP
dostępowe Conference Station 7936 sztuka 1 1830,00 1 830,00
9 CUVA-V2-24BUN Cisco
Urządzenie Unified Video Advantage with
dostępowe VT Camera II 24-Unit Pack 24 sztuki 8 6873,00 54984,00
10 CUVA-V2= Cisco Unified
Urządzenie Video Advantage with VT
dostępowe Camera II sztuka 18 287,00 5166,00
11 Moduł centrali IP-
PBX KX-TDA3174 8 Port SLT Card sztuka 2 928,00 1856,00
12 Moduł centrali IP- KX-TDA3450 4 Channels SIP
PBX Trunk Card sztuka 1 1391,00 1 391,00
13 Moduł centrali IP- KX-TDA3451 4 Channels SIP
PBX DSP Card sztuka 1 989,00 zł 989,00
Wartość razem 348583,00

10.5. Licencje i oprogramowanie


Lp. Określenie Producent i oznaczenie Jednostka Ilość Cena Wartość
katalogowe miary jedn. netto netto
1 System
operacyjny dla Cisco® IOS Software
routerów 7201 Release 12.4(4)XD. sztuka 2 3028,00 6056,00
2 System Cisco® IOS Software
operacyjny dla Release 12.4(4)XD
routerów 2811 S28NEBK9 sztuka 15 1008,00 15120,00
3 System Catalyst 6506 IOS SC6K-
operacyjny S7CVK8-8.3 sztuka 2 608,00 1216,00
4 Catalyst 6500 Series
Oprogramowanie Network Analysis Module
monitorujące SC-SVC-NAM-3.6 sztuka 2 5022,00 10044,00
5 Microsoft Windows Server
Serwerowy 2003 R2 Enterprise Edition
system inkl. 150 CAL OEM 64 Bit
operacyjny EN sztuka 6 1632,00 45696,00
6 Microsoft Windows Server
Serwerowy 2003 R2 Standard Edition
system inkl. 10 CAL OEM 64 Bit
operacyjny EN sztuka 15 7019,00 105285,00
7 Serwerowy
system SUSE Linux Enterprise
operacyjny Server 10 sztuka 3 1329,00 3987,00
8 Oprogramowanie Microsoft Dynamics
bazodanowe Navision 4.0 sztuka 1 18300,00 18300,00
9 Oprogramowanie Citrix MetaFrame
terminalowe Presentation Server 24 sztuki 8 6873,00 54984,00
10 Oprogramowanie Microsoft® SQL Server
bazodanowe Enterprise Edition 2005 sztuka 2 145799,00 291598,00

168
11 Oprogramowanie Microsoft® Office
użytkowe Enterprise 2007 licencja 1x210 2999,00 2999,00
12 CUCM-BE-50USR Unified
CM BE - Seat Licenses -
Licencja 50 50 licencji 3 6 278,00 18834,00
13 CUCM-BE-10USR Unified
CM BE - Seat Licenses -
Licencja 10 10 licencji 4 1732,00 zł 6928,00
14 CUMC-SYM-K9-V3 Cisco
Oprogramowanie Unified Mobile
komunikacyjne Communicator Software for
Symbian S60 sztuka 20 25,00 500,00
15 Oprogramowanie MPE-2-SW-B sztuka 1 43000,00 43000,00
komunikacyjne MeetingPlace Express 2.0
SW-20V,6W,6VI
ConcurrentULs
16 Licencja MPE-PLUS80-V-UPG= 80 licencji 2 160214,00 320428,00
Cisco Unified MeetingPlace
Express Voice License
Pack Upgrade, 80
Concurrent ULs
17 Licencja MPE-PLUS10-V-UPG= 10 licencji 2 27309,00 54618,00
Cisco Unified MeetingPlace
Express Voice License
Pack Upgrade, 10
Concurrent ULs
18 Licencja MPE-PLUS10-W= Cisco 10 licencji 19 9093,00 172767,00
Unified MeetingPlace
Express Web License
Pack, 10 Concurrent ULs
19 Licencja MPE-PLUS1-W Cisco licencja 4 1092,00 4368,00
Unified MeetingPlace
Express Web License, 1
Concurrent UL
20 Licencja MPE-PLUS4-VI= Cisco 4 licencje 36 6278,00 226008,00
Unified MeetingPlace
Express Video License, 4
Concurrent ULs
21 Cisco Secure Access
Oprogramowanie Control Server Solution
zabezpieczające Engine - ( v. 4.1 ) - license licencja 2 26394,80 52789,60
22 Oprogramowanie Cisco Security Desktop 100
zabezpieczające Agent - license licencji 2 13377,60 26755,20
23 Oprogramowanie Cisco Security Desktop
zabezpieczające Agent - license 50 licencji 1 7636,20 7636,20
24 Oprogramowanie CISCO ASA 1YR RNWL 250
zabezpieczające 5500 CSC-SSM-10 licencji 1 3562,70 3562,70
25 Oprogramowanie Cisco ASA 5500 Content
zabezpieczające Security Plus License licencja 2 2934,80 5869,60
26 Cisco Clean Access
Oprogramowanie Manager CCA-MGR-K9
zabezpieczające licencja 2 22192,70 44385,40
27 McAfee Total Protection for
Enterprise [Educational
Level D (101-250
Licenses), Per Node,
Oprogramowanie PerpetualPLUS License
zabezpieczające with 2-Years Gold Support] licencja 120 103,00 12360,00
28 Oprogramowanie McAfee Total Protection
zabezpieczające For Enterprise [Level A (11- licencja 90 319,30 28737,70

169
25 Licences), Per Node,
PerpetualPLUS Licence
with 24-Months McAfee
Gold Support]
Wartość razem 1584832,40

10.6. System okablowania strukturalnego


Lp. Określenie Producent i Jedn. Ilość Cena Wartość
oznaczenie miary jedn. netto netto
katalogowe
1 Światłowód jednomodowy HSEAIBH249 100 m 25 699,38 17484,50
2 Światłowód wielomodowy HSEAIBH243 100 m 100 2358,88 2358,88
3 19” światłowodowy panel
krosowy 24xSC 50/125 z
pigtailami kpl. HSELS245FG szt. 6 1496,88 8981,28
4 19” panel krosowy 8xSC
9/125 z pigtailami kpl HSEL089CG szt. 1 808,50 808,50
5 kaseta światłowodowa do
panelu PPDVBKKASKS0 szt. 1 31,20 31,20
6 19” panel krosowy 12xSC
9/125 z pigtailami kompletny HSELS129CG szt. 2 958,36 1916,72
7
Kabel miedziany kat.6 UTP HSEKU423H1 300 m 900 235,20 705,60
8
Kabel miedziany kat. 6 FTP HSEKP423HC 300 m 15 269,81 1349,05
9 Wartość razem wszystkich wymaganych 19876,32
Kanały DLP firmy Legrand asortymentó
10 Szafa wolnostojąca 45U DVBK128145 szt. 4 3665,03 14660,12
11 Szafa wolnostojąca 32U DVBK128932 szt. 3 2794,84 5589,68
12 Szafa naścienna 12U DVBK604212 szt. 1 798,53 798,53
13 Szafa naścienna 15U DVBK604215 szt. 15 890,66 13359,90
14 Organizer do kabli w szafie DBK14805 szt. 45 31,20 468,00
15 Cokół do szafy wolnostojącej DVBKSO8110 szt. 7 278,49 1949,43
16 Panel wentylacyjny do szafy szt.
wolnostojącej DLT44803-A 7 790,89 5536,23
17 Adapter kątowy 2xRJ45 szt.
45x45mm do modułów
keystone HSEMD02W2F 400 6,57 2628,00
18 Ramka 2xRJ45 Mosaic z szt.
supportem RAL 9010 HSEMDR2W0F 400 4,65 1860,00
19 moduły Keystone RJ45 kat 6 HSEMRJ6UWF szt. 2000 15,65 31300,00
20 kable krosowe ekranowane H6GSG02K0G szt. 2000 32,61 65220,00
21 listwa zasilająca 7x230V do szt.
szafy wolnostojącej IU070113 36 377,69 13596,84
22 patchcord światłowodowy szt.
duplex LC/SC 3 m 50/125 HLP25LC03F 100 89,83 8983,00
23 patchcord światłomodowy szt.
duplex LC/SC 9/125 3 m HLP9LC03F 20 87,67 1753,40
Wartość 221215,18
Pozostałe materiały nie wymienione w kosztorysie, obliczone jako 10% wartości
materiałów podstawowych 2212,16
Wartość razem 243336,34

170
10.7. Instalacja elektryczna
Lp. Określenie Producent i oznaczenie Jedn. Ilość Cena jedn. Wartość
katalogowe miary netto netto
1. Rozłącznik mocy Moeller LN2-400-I szt. 1 1297,00 1297,00
2. Rozłącznik Moeller LTS-160/00/3 szt. 6 113,60 681,60
bezpiecznikowy
3. Rozłącznik główny Moeller IS-100/4 szt. 5 60,21 301,05
izolacyjny
4. Wyłącznik Moeller CKN6-16/1N/C/03 szt. 78 124,20 9687,60
nadprądowy
5. Szafka natynkowa Moeller FKV-O7-FR41-H-3/54 szt. 5 407,50 2037,50
6. Szafka natynkowa Moeller BC-O-3/54-ECO szt. 1 230,50 230,50
7. Wkładka topikowa Moeller NH-00/ 50 szt. 9 16,09 144,81
8. Wkładka topikowa Moeller NH-00/ 80 szt. 3 16,09 48,27
9. Wkładka topikowa Moeller NH-00/ 63 szt. 9 16,09 144,81
10. Lampka kontrolna Moeller Z-EL/G230 szt. 15 21,27 319,05
11. Przewody Telefonika LgY16 mb 310 8,20 2542,00
jednożyłowe
12. Przewody Telefonika LgY35 mb 110 20,28 2230,08
jednożyłowe
13. Przewody Telefonika YDYżo3x2,5 mb 6000 1,55 9300,00
elektroenergetyczne
14. UPS APC Symmetra PX 30kW szt. 1 126824,00
Scable to 80kW N+1, 400V
+(3)SYBT4 Battery Unit
15. Moduł mocy SYMMETRA PX 10KW POWER szt. 1 14,637.00 14637,00
MODULE, 400V
16. UPS APC Smart – UPS XL 3000VA szt. 15 4641.00 69615,00
230V Tower/Rack Convertible +
(1)SUA48XLBP Battery Unit
17. UPS APC Smart UPS SC 620VA szt. 60 678.26 40695,60
230V.

18. Ogranicznik przepięć DEHventil typu DV M TNS 255 szt. 1 2741.95 2741,95
FM
19. Ogranicznik przepięć DEHNguard typu DG TNS 230 szt. 4 390.40 1561,60
400
Wartość 285039,34
Pozostałe materiały nie wymienione w kosztorysie, obliczone jako 10% wartości 2850,39
materiałów podstawowych
Wartość razem 313543,27

171
10.8. Systemy instalowane w serwerowni
Lp. Określenie Producent i Jedn. Ilość Cena jedn. Wartość
oznaczenie miary netto netto
katalogowe
Klimatyzacja

1. agregat Mitsubishi szt. 2 18360,00 36720,00


MXZ-8A140VA
2. urządzenie kasetonowe Mitsubishi szt. 3 7023,00 21069,00
PLA-RP140AA
3. sterownik ścienny Mitsubishi szt. 1 1300,00 1300,00
Wartość razem w grupie 59089,00
System ppoż
1 czujka optyczna dymu Apollo XP95OG szt. 4 215,00 860,00
2 czujka temperaturowa w Apollo XP95TG szt. 4 200,00 800,00
wersji do 50oC
3 gniazdo czujki Apollo XP95 szt. 8 20,00 160,00
4 ręczny ostrzegacz pożaru Apollo XP95ROP szt. 2 205,00 410,00
wewnętrzny
5 System SUG GX20 kpl. 1 23230,00 23230,00
25460,00

10.9. Zestawienie kosztów


Lp. Określenie grupy Wartość netto
1. Urządzenia aktywne 899774,40
2. Serwery 371525,40
3. Stacje robocze i urządzenia sieciowe 598339,00
4. System AVVID 348583,00
5. Licencje i oprogramowanie 1584832,40
6. System okablowania strukturalnego 243336,34
7. Instalacja elektryczna 313543,27
8. Systemy instalowane w serwerowni 25460,00
9. Robocizna i sprzęt techniczny 652300,00
Wartość razem 4385394,00

Wartość słownie : cztery miliony, trzysta osiemdziesiąt piec tysięcy, trzysta dziewięćdziesiąt
cztery zlote

172

You might also like