Professional Documents
Culture Documents
w Łodzi
Projekt z przedmiotu:
Prowadzący zajęcia:
dr inż. Piotr ,
mgr inż. Karol
Opracowali:
inż. Piotr Brzdękiewicz – kierownik zespołu,
inż. Michał A , inż. Łukasz B , inż. Piotr , inż. Paweł , inż. Krzysztof J , inż. Andrzej , inż. Robert
K, inż. Radosław N, inż. Grzegorz P , inż. Sebastian Sadowski, inż. Jarosław W , inż. Michał W
1
Wstęp
Przy pisaniu pracy przyjęto następujące założenia:
1. Zgodnie z wymaganiami prowadzącego zajęcia praca zostanie sporządzona w formie
dokumentu tekstowego.
2. Zgodnie z wymaganiami prowadzącego zajęcia praca zostanie sporządzona w formie
dokumentacji technicznej – projektu wykonawczego.
3. Zgodnie z wymaganiami prowadzącego zajęcia do dokumentacji technicznej zostaną
dodane uzasadnienia proponowanych rozwiązań.
4. Dla zachowania formalnej struktury dokumentacji technicznej wszystkie elementy
dokumentacji projektowej zostały napisane czcionką typu Arial natomiast wszelkie
elementy nienależące do dokumentacji technicznej zostaną napisane czcionką Times New
Roman.
2
DAMY RADĘ Biuro Inżynierskie
90-222 Opole, ul. POW nr 6
Egzemplarz nr 1
3
1. Dane Formalne ....................................................................................................................... 8
1.1. Projektant ............................................................................................................................ 8
1.3. Przedmiot i zakres rzeczowy projektu ................................................................................ 8
1.4. Wyłączenia .......................................................................................................................... 9
1.5. Podstawa formalna opracowania ......................................................................................... 9
2. Audyt .................................................................................................................................... 10
2.1.Wymagania Zamawiającego .............................................................................................. 10
2.2. Inwentaryzacja .................................................................................................................. 10
2.2.1. Infrastruktura korporacji Inwestora ................................................................................ 11
2.2.2.Struktura zatrudnienia ..................................................................................................... 12
2.2.3. Osiągalne zasoby sprzętowe........................................................................................... 12
2.2.4. Osiągalne zasoby softwareowe ...................................................................................... 13
3. Specyfikacja założeń projektowych ......................................................................... 14
3.1. Uwzględnione przepisy i normy ....................................................................................... 14
3.2. Uwagi o prawach i znakach zastrzeżonych ....................................................................... 16
3.3. Skróty i oznaczenia ........................................................................................................... 16
4. Dokumentacja techniczna projektu sieci .............................................................................. 19
4.1. Topologia fizyczna sieci Intranet ...................................................................................... 19
4.1.1. Łącza WAN .................................................................................................................... 20
4.2. Struktura logiczna sieci WAN.......................................................................................... 21
4.2.1. Struktura adresowania logicznego ................................................................................. 22
4.2.2. Podział na sieci VLAN ................................................................................................... 24
4.2.3. Organizacja domeny AD i przestrzeni nazw DNS ......................................................... 25
4.2.3.1. Zasady kont użytkowników ........................................................................................ 26
4.2.3.2. Domain Name System ................................................................................................. 26
4.2.4. Routing i przełączanie pakietów .................................................................................... 28
4.2.4.1. Routing zewnętrzny..................................................................................................... 28
4.2.4.2. Routing wewnętrzny ................................................................................................... 29
4.2.5. Urządzenia warstwy rdzenia i dystrybucji ..................................................................... 32
4.2.6. Urządzenia warstwy dostępowej .................................................................................... 34
4.2.7 Punkty dystrybucyjne sieci WAN ................................................................................... 35
4.2.7.1. Organizacja głównego punktu dystrybucyjnego ......................................................... 35
4.3. Serwery.............................................................................................................................. 37
4.3.1. Serwery w DMZ ............................................................................................................. 37
4.3.1.1. Podstawowy zewnętrzny serwer DNS i serwer Proxy ................................................ 37
4.3.1.2. Zewnętrzny serwer pocztowy (postfix) oraz zapasowy zewnętrzny serwer DNS ...... 38
4.3.1.3. Publiczny serwer WWW i FTP ................................................................................... 39
4.3.2. Serwery w sieci wewnętrznej ........................................................................................ 40
4.3.2.1. Podstawowy kontroler domeny Active Directory. ...................................................... 41
4.3.2.2. Zapasowy kontroler domeny Active Directory ........................................................... 41
4.3.2.3. Serwery baz danych. ................................................................................................... 42
4.3.2.4. Serwer poczty wewnętrznej. ....................................................................................... 43
4.3.2.5. Serwer kopii zapasowych. ........................................................................................... 44
4.3.2.6. Storage-Area-Network ................................................................................................ 45
4.4. SSO i Aplikacje korporacyjne ........................................................................................... 49
4.5. System multimediów AVVID ........................................................................................... 51
4.6. Połączenia VPN................................................................................................................. 56
4.6.1. Połączenia MPLS VPN ................................................................................................. 56
4.6.2. Połączenia awaryjne VPN .............................................................................................. 57
4
4.6.3. Łączność pracowników mobilnych ................................................................................ 57
4.7. Serwis internetowy ............................................................................................................ 58
4.8. System bezpieczeństwa i zarządzanie siecią .................................................................... 61
4.8.1. System ścian ogniowych ................................................................................................ 61
4.8.2. System wykrywania i ochrony przed włamaniami ........................................................ 63
4.8.3. Oprogramowanie zabezpieczające ................................................................................. 64
4.8.4. System Cisco® Network Admission Control ................................................................ 65
4.8.5. Bezpieczeństwo połączeń VPN ...................................................................................... 69
4.8.6. Bezpieczeństwo połączeń 802.11n ................................................................................. 70
4.8.7. Zarządzanie ruchem w sieci i dostępem do zasobów ..................................................... 70
4.8.8. Zabezpieczenie urządzeń, serwerów i stacji roboczych ................................................. 71
4.8.9. Zabezpieczenie nośników danych .................................................................................. 72
4.9. Sieć LAN w centrali korporacji ........................................................................................ 73
4.9.1. Topologia fizyczna sieci................................................................................................. 73
4.9.2. Struktura logiczna sieci ................................................................................................. 73
4.9.3. Urządzenia aktywne ....................................................................................................... 74
4.9.4. System sterowania produkcją w budynku fabryki ......................................................... 75
4.9.5.2. Okablowanie poziome budynku .................................................................................. 81
4.9.5.3. Połączenie miedzy budynkami……………………………………………...………..78
4.9.5.4. Połączenia awaryjne między budynkami .................................................................... 84
4.9.5.5. Połączenie hali fabryki z budynkiem magazynowym ................................................ 85
4.9.5.6. Kondygnacyjny punkt dystrybucyjny KPD1. ............................................................. 86
4.9.5.7. Kondygnacyjny punkt dystrybucyjny KPD2. ............................................................. 89
4.9.5.8. Kondygnacyjny punkt dystrybucyjny KPD3. ............................................................. 91
4.9.5.9. Lokalny punkt dystrybucyjny LPD1. .......................................................................... 94
4.9.5.10. Lokalny punkt dystrybucyjny LPD2. ........................................................................ 95
4.9.5.11. Gniazda telekomunikacyjne i okablowanie obszarów roboczych........................... 101
4.9.5.12. Stacje robocze i urządzenia sieciowe ..................................................................... 102
4.9.5.13. Serwerownia ............................................................................................................ 106
4.9.6. Instalacja dedykowanego zasilania sieci LAN ............................................................. 112
4.9.6.1. Rozdzielnia główna ................................................................................................... 112
4.9.6.2. Rozdzielnie RK1, RK2 i RK3 ................................................................................... 114
4.9.6.3. Rozdzielnia RS .......................................................................................................... 117
4.9.6.4. Dobór wewnętrznych linii zasilających .................................................................... 118
4.9.6.5. Dobór przewodów instalacji odbiorczej .................................................................... 119
4.9.6.6. Uziemienia ................................................................................................................ 120
4.9.6.7. Dobór generatora. ...................................................................................................... 120
4.9.6.8. Dobór UPS do instalacji zasilającej serwery i punkty dystrybucyjne. ...................... 121
4.10. Sieci LAN w oddziałach firmy...................................................................................... 122
4.10.1. Topologia fizyczna sieci............................................................................................. 122
4.10.2. Topologia logiczna sieci............................................................................................ 123
4.10.3. Urządzenia aktywne ................................................................................................... 123
4.10.4. Adresowanie, routing i konfiguracja interfejsów sieci LAN w oddziałach ............... 123
4.10.4.1. Oddział Gdynia ....................................................................................................... 123
4.10.4.2. Oddział Gdańsk ....................................................................................................... 124
4.10.4.3. Oddział Koszalin ..................................................................................................... 124
4.10.4.4. Oddział Szczecin ..................................................................................................... 125
4.10.4.5. Oddział Olsztyn ....................................................................................................... 126
4.10.4.6. Oddział Toruń ......................................................................................................... 126
4.10.4.7. Oddział Opole ......................................................................................................... 127
5
4.10.4.8. Oddział Bialystok .................................................................................................... 127
4.10.4.9. Oddział Poznań ....................................................................................................... 128
4.10.4.10. Oddział Warszawa................................................................................................. 129
4.10.4.11. Oddział Łódź ......................................................................................................... 129
4.10.4.12. Oddział Wrocław................................................................................................... 130
4.10.4.13. Oddział Lublin....................................................................................................... 130
4.10.4.14. Oddział Katowice .................................................................................................. 131
4.10.4.15. Oddział Krakowie ................................................................................................. 132
4.10.5. Okablowanie, sprzęt i punkt dystrybucyjny ............................................................... 132
4.10.6. Serwer oddziałowy ..................................................................................................... 134
4.10.7. Stacje robocze i urządzenia sieciowe ......................................................................... 134
4.10.8. SSO i oprogramowanie użytkowe w sieciach oddziałowych ..................................... 134
4.10.9. Instalacja dedykowanego zasilania sieci LAN w oddziałach ..................................... 135
5. Obliczenia techniczne ........................................................................................................ 136
5.1. Obliczenia natężenia ruchu w sieci WAN....................................................................... 136
5.1.1. Zapotrzebowanie na przepustowość łączy dla centrali ................................................ 136
5.1.1.1. Natężenie ruchu poczty elektronicznej między centralą i oddziałami. ..................... 136
5.1.1.2. Natężenie ruchu generowanego przez oprogramowanie ERP między centralą i
oddziałami. ............................................................................................................................. 138
5.1.1.3. Natężenie ruchu AVVID między centralą i oddziałami............................................ 139
5.1.1.4. Obsługa dostępu do sieci Internet ............................................................................. 139
5.1.2. Zapotrzebowanie na pasmo dla oddziałów .................................................................. 140
5.1.2.1. Natężenie ruchu poczty elektronicznej między centralą i oddziałami. ..................... 140
5.1.2.2. Natężenie ruchu generowanego przez oprogramowanie ERP między centralą i
oddziałami. ............................................................................................................................. 141
5.1.2.3. Natężenie ruchu AVVID między centralą i oddziałami............................................ 142
5.1.2.4. Obsługa dostępu do sieci Internet ............................................................................. 142
5.2. Zapotrzebowanie wydajności przełączników.................................................................. 142
5.2.1. Obliczenia wydajności przełączników SC1 i SC2 ....................................................... 143
5.2.2. Obliczenia wydajności przełączników w DMZ ........................................................... 144
5.2.3. Obliczenia wydajności przełączników KPD1 .............................................................. 144
5.2.4. Obliczenia wydajności przełączników KPD2 .............................................................. 145
5.2.5. Obliczenia wydajności przełączników KPD3 .............................................................. 145
5.2.6. Obliczenia wydajności przełączników LPD1 .............................................................. 146
5.2.7. Obliczenia wydajności przełączników LPD2 .............................................................. 146
5.3. Obliczenia sprawności energetycznej łączy WiFi ........................................................... 146
5.3.1. Obliczenia sprawności łącza biurowiec-fabryka .......................................................... 146
5.3.2. Obliczenia sprawności łącza fabryka-magazyn ........................................................... 148
5.4. Obliczenia dla doboru systemów instalowanych w serwerowni ..................................... 149
5.4.1. Obliczenia dla systemu klimatyzacji ............................................................................ 149
5.4.2. Obliczenia dla systemu przeciwpożarowego ............................................................... 151
5.5. Obliczenia dla dedykowanej instalacji elektrycznej ....................................................... 151
5.5.1. Obliczenia dla RGD i LZ ............................................................................................. 152
5.5.2. Obliczenia dla WLZ1 i RK1 ........................................................................................ 153
5.5.3. Obliczenia dla WLZ2 i RK2 ........................................................................................ 153
5.5.4. Obliczenia dla WLZ3 i RK3 ........................................................................................ 154
5.5.5. Obliczenia dla zasialania obwodów odbiorczych ........................................................ 155
5.5.6. Skuteczność ochrony przeciwporażeniowej ................................................................. 156
6. Zalecenia i uwagi ............................................................................................................... 158
7. Zestawienie tabel ................................................................................................................ 159
6
8. Spis rysunków .................................................................................................................... 162
9. Wykaz załączników............................................................................................................ 162
10. Kosztorys .......................................................................................................................... 166
10.1. Urządzenia aktywne ...................................................................................................... 166
10.2. Serwery i sieć SAN ....................................................................................................... 166
10.3. Stacje robocze i urządzenia sieciowe ........................................................................... 167
10.4. System AVVID ............................................................................................................. 167
10.5. Licencje i oprogramowanie ........................................................................................... 168
10.6. System okablowania strukturalnego.............................................................................. 170
10.7. Instalacja elektryczna .................................................................................................... 171
10.8. Systemy instalowane w serwerowni ............................................................................. 172
10.9. Robocizna i sprzęt techniczny ..................................... Błąd! Nie zdefiniowano zakładki.
10.10. Zestawienie kosztów ................................................................................................... 172
7
1. Dane Formalne
1.1. Projektant
Projekt wykonał zespół w składzie:
Opracowanie obejmuje:
8
4. Zaprojektowanie podsystemu obsługi multimediów zapewniającego integrację usług
telefonicznych oraz przesyłania obrazu i dźwięku.
5. Zaprojektowanie bezpiecznego połączenia z siecią WAN i Internet.
6. Dobór urządzeń aktywnych i pozostałego sprzętu sieciowego realizujących powyższe
założenia.
7. Zaprojektowanie instalacji dedykowanego zasilania elektrycznego na potrzeby
projektowanej sieci teleinformatycznej.
8. Opracowanie kosztorysu wdrożenia projektowanych rozwiązań.
1.4. Wyłączenia
Projekt nie obejmuje:
9
2. Audyt
2.1.Wymagania Zamawiającego
1. Zaprojektowanie szybkiej, wydajnej i bezpiecznej sieci Intranet.
2. Zaprojektowanie sieci LAN w centrali i oddziałach firmy Inwestora.
3. Zaprojektowanie bezpiecznego systemu połączeń pracowników mobilnych z siecią
Intranet firmy Inwestora.
4. Zaprojektowanie bezpiecznego dostępu z sieci ekstranet.
5. Ustalenie uprawnień użytkowników systemu informatycznego wynikających
z systemu organizacji pracy firmy Inwestora.
6. Zaprojektowanie podsystemu telefonii IP.
7. Zaprojektowanie bezpiecznego połączenia z dostawcą usług internetowych.
8. Dobór urządzeń aktywnych realizujących powyższe założenia.
9. Zaprojektowanie systemu okablowania i dobór sprzętu sieciowego realizującego
powyższe założenia.
10. Uzgodnienie wdrożenia serwisu internetowego zapewniającego:
dostęp do materiałów marketingowych i technicznych (katalogi, opisy techniczne,
certyfikaty i deklaracje zgodności i cenniki),
dostęp do udostępnionego oprogramowania korporacyjnego wspomagającego
projektowanie instalacji elektrycznych i dobór aparatów modułowych,
obsługę systemu realizacji zamówień z firmą – wykonawcą serwisu
2.2. Inwentaryzacja
10
2.2.1. Infrastruktura korporacji Inwestora
W skład infrastruktury przedsiębiorstwa Inwestora wchodzić będzie:
administracja i zarząd;
główny budynek produkcyjny;
magazyn wyrobów gotowych.
11
Budynek centrali jest oddalony od budynku produkcyjnego i budynku magazynowego o 1km.
2.2.2.Struktura zatrudnienia
12
Wykaz sprzętu w posiadaniu Inwestora w tabeli nr 1, poniżej.
13
3. Specyfikacja założeń projektowych
3.1. Uwzględnione przepisy i normy
Dz.U. 2001 nr 128 poz.1402 Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych.
Dz.U. 2002 nr 126 poz. 1068 Ustawa z dnia 5 lipca 2002 r. o ochronie niektórych
usług świadczonych drogą elektroniczną opartych lub polegających na dostępie
warunkowym.
Dz.U. 2004 nr 171 poz. 1800 Ustawa z dnia 16 lipca 2004 r. Prawo
telekomunikacyjne.
Rozporządzenie Ministra Infrastruktury z dnia 7 kwietnia 2004 r. zmieniające
rozporządzenie w sprawie warunków technicznych, jakim powinny odpowiadać
budynki i ich usytuowanie – Dz. U. Nr 109, poz.1156.
Zarządzenie Prezesa Zarządu TP S.A. nr 56 z 18.12.1997r
PN-ISO/IEC 2382-25 Terminologia LAN.
PN-EN 50173-1:2004 Technika informatyczna. Systemy okablowania strukturalnego.
Część 1: Wymagania ogólne i strefy biurowe.
PN-EN 50174-1 Technika informatyczna. Instalacja okablowania. Część1:
Specyfikacja i zapewnienie jakości.
PN-EN 50174-2 Technika informatyczna. Instalacja okablowania. Część 2:
Planowanie i wykonawstwo instalacji wewnątrz budynków.
PN-EN 50174-3 Technika informatyczna. Instalacja okablowania. Część 3:
Planowanie i wykonawstwo instalacji na zewnątrz budynków.
PN-EN 50346 Badania zainstalowanego okablowania.
PN-86/E-05003/01: Ochrona odgromowa obiektów budowlanych. Wymagania ogólne.
PN-89/E-05003/03: Ochrona odgromowa obiektów budowlanych. Ochrona
obostrzona.
PN-92/E-05009/54 - Uziemienia i przewody ochronne.
PN-IEC 60364-5-534:2003 Instalacje elektryczne w obiektach budowlanych. Dobór
i montaż wyposażenia elektrycznego. Urządzenia do ochrony przed przepięciami.
PN-IEC 61024-1:2001, Ochrona odgromowa obiektów budowanych. Część 1. Zasady
ogólne.
PN-IEC 61024-1-1:2001, Ochrona odgromowa obiektów budowanych. Zasady
ogólne. Wybór poziomów ochrony dla urządzeń piorunochronnych.
14
PN-IEC 61024-1-2:2002, Ochrona odgromowa obiektów budowlanych. Zasady
ogólne. Przewodnik B – Projektowanie, montaż, konserwacja i sprawdzanie urządzeń
piorunochronnych.
PN-IEC 60364-4-443:1999, Instalacje elektryczne w obiektach budowlanych.
Ochrona dla zapewnienia bezpieczeństwa. Ochrona przez przepięciami. Ochrona
przed przepięciami atmosferycznymi i łączeniowymi.
PN-IEC 60364-4-444. Instalacje elektryczne w obiektach budowlanych. Ochrona dla
zapewnienia bezpieczeństwa. Ochrona przed przepięciami. Ochrona przed
zakłóceniami elektromagnetycznymi (EMI) w instalacjach obiektów budowlanych.
PN-IEC 60364-4-443:1999 Ochrona instalacji elektrycznej przed przepięciami
atmosferycznymi przenoszonymi przez rozdzielczą sieć zasilającą oraz ochrona
przed przepięciami łączeniowymi, powstającymi w urządzeniach przyłączonych do
instalacji.
PN-EN 50310: 2002 Stosowanie połączeń wyrównawczych i uziemiających
w budynkach z zainstalowanym sprzętem informatycznym.
PN-EN 50082-1/97 - Kompatybilność elektromagnetyczna.
PN-EN 55022:2000 - Kompatybilność elektromagnetyczna.
PN-EN 60664-1:2003(U), Koordynacja izolacji urządzeń elektrycznych w układach
niskiego napięcia. Część 1: Zasady, wymagania i badania.
PN-93/E-05009/61 - Sprawdzenia odbiorcze.
PN-92/T-20001.03 Systemy przetwarzania informacji. Współdziałanie systemów
otwartych(OSI). Podstawowy Model Odniesienia. Nazwy i adresacja.
PN-EN 60950-1:2004/A11:2005 - Urządzenia techniki informatycznej.
Bezpieczeństwo. Część 1: Wymagania podstawowe.
PN-EN 62018:2005 - Moc pobierana przez urządzenia techniki informatycznej.
PN-EN 61643-11U - Niskonapięciowe urządzenia ograniczające przepięcia. Część
11: Urządzenia do ograniczania przepięć w sieciach rozdzielczych niskiego napięcia.
Wymagania i próby.
PN-IEC 364-7-707 - Wymagania dotyczące uziemień instalacji dla urządzeń do
przetwarzania danych.
TIA/EIA-606 - Założenia projektowe w zarządzaniu infrastrukturą telekomunikacyjną.
TIA/EIA-568-B.2-1 Addendum 1 - Transmission Performance Specification for 4-pair
100 Ohm Category 6 Cabling.
TIA/EIA-569 - Standard konstrukcji ścieżek oraz ich rozmieszczania dla mediów
telekomunikacyjnych.
15
TIA/EIA-854 A Full Duplex Ethernet Specification for 1000Mbis/s (1000BASE-TX)
Operating Over Category 6 Balanced Twisted-Pair Cabling.
ISO/IEC 15408 - Wspólne Kryteria do Oceny Zabezpieczeń Teleinformatyki.
PN-I-13335-1:1999 - Technika informatyczna. Wytyczne do zarządzania
bezpieczeństwem systemów informatycznych. Pojęcia i modele bezpieczeństwa
systemów informatycznych.
PN-ISO/IEC 17799:2003 - Technika informatyczna. Praktyczne zasady zarządzania
bezpieczeństwem informacji.
PN-I-07799-2:2005 - Systemy zarządzania bezpieczeństwem informacji. Część 2:
Specyfikacja i wytyczne do stosowania.
PN-93/E-08390/14 Systemy alarmowe. Wymagania ogólne. Zasady stosowania.
16
DR (Designated Router) – W protokole OSPF router desygnowany, czyli dysponujący
danymi o wszystkich routerach z połączonych z nim obszarów routingu.
DTE – urządzenie zapewniające interfejs fizycznego połączenia z siecią rozległą będące
własnością użytkownika sieci lokalnej;
HSRP (Hot Standby Router Protocol) – protokół zapewniający pełną redundancję routerów.
GPD – główny punkt dystrybucyjny.
GRE – (Generic Routing Encapsulation) – stworzony przez Cisco Systems® protokół
enkapsulacji wykorzystywany w zestawianiu połączeń tunelowanych.
Intranet - połączenie rozproszonych geograficznie lokalizacji Inwestora w jedną wewnętrzną
sieć korporacyjną.
IETF (Internet Engineering Task Force) - nieformalne, międzynarodowe stowarzyszenie osób
zainteresowanych ustanawianiem standardów technicznych i organizacyjnych w Internecie.
IPsec - zbiór protokołów służących implementacji bezpiecznych połączeń oraz wymiany
kluczy kodowych pomiędzy komputerami.
KPD – kondygnacyjny punkt dystrybucyjny.
LAN (Local Area Network) - Lokalne sieci komputerowe zlokalizowane w budynkach centrali i
oddziałów firmy Inwestora.
LDP (Label Distribution Protocol) - protokół zaprojektowanym do dystrybucji etykiet wzdłuż
normalnie routowanej ścieżki, która została określona przez protokoły routingu oparte o
adres przeznaczenia.
LPD – lokalny punk dystrybucyjny.
MPLS (MultiProtocol Label Switching) - technologia zarządzania ruchem w sieciach
rozległych w oparciu o protokół IP, wykorzystywana do tworzenia sieci prywatnych opartych
na systemie adresowania IP.
NAS (Network Access Server) – serwer zapewniający dostęp zdalnych użytkowników do
zasobów sieci Intranet.
NBAR (Network-Based Application Recognition) - mechanizm „wykrywania” na podstawie
zawartości pakietów, do jakiej aplikacji lub usługi pakiet należy.
OSPF (Open Shortest Path First) - protokół routingu typu stanu łącza charakteryzuje się
dobrą skalowalnością, wyborem optymalnych ścieżek i przyspieszoną zbieżnością.
RSVP (Resource ReSerVation Protocol) – Protokół rezerwacji pasma używany w sieciach
usług zintegrowanych, które do transmisji danych wymagają gwarantowanej przepustowości.
SAN (Storage Area Network) – Sieć pamięci masowych
SIP (Session Initiation Protocol) - protokół inicjowania sesji, to zaproponowany przez IETF
standard dla zestawiania sesji pomiędzy jednym lub wieloma klientami. Jest obecnie
dominującym protokołem sygnalizacyjnym dla Voice over IP.
SSO – sieciowy system operacyjny.
17
QoS (Quality of Service) - wymagania nałożone na połączenie komunikacyjne, realizowane
przez daną sieć teleinformatyczną co do jakości świadczonych usług.
RADIUS (Remote Authentication Dial-In User Service) - Protokół używany do
uwierzytelniania autoryzowania użytkowników sieci i połączeń tunelowych.
SPAN ( Switched Port Analyzer) – funkcjonalność portu analizującego ruch na przełączniku
VLAN (Virtual LAN) – Logiczne zgrupowanie urządzeń lub użytkowników , wydzielone z sieci
Intranet.
VoIP (Voice over IP) – technologia zestawiania cyfrowego łącza telefonicznego za
pośrednictwem protokołu IP.
VPN (Virtual Private Network) - Wirtualna, tworzona logicznie sieć teleinformatyczna z
wykorzystaniem struktury sieci rozległych.
VRF (Virtual Router Forwarding) – metoda przesyłania danych w kanałach wirtualnych
stasowana w technologii MPLS.
WAN (Wide Area Network) – Rozległa sieć teleinformatyczna łącząca lokalne sieci jednej
organizacji, w tym dokumencie centrale, oddziały i pracowników mobilnych.
18
4. Dokumentacja techniczna projektu sieci
Projektuje się sieć Intranet korporacji Inwestora w modelu hierarchicznym, w architekturze
dwuwarstwowej z wykorzystaniem technologii collapsed backbone. W projektowanym
rozwiązaniu zostaną połączone warstwy rdzenia i dystrybucji.
Projektowana sieć WAN zostanie zbudowana przez połączenie sieci LAN w centrali i 15
oddziałach korporacji Inwestora, łączami WAN z wykorzystaniem sieci dwóch operatorów.
Uzasadnienie
Zaproponowane rozwiązanie zapewnia uzyskanie jednorodnej sieci o parametrach umożliwiających
spełnienie bieżących, a także przyszłych wymagań Inwestora. Możliwy jest wysoki stopnień
niezależności od struktur sieci WAN operatorów.
Projektuje się:
Projektuje się połączenie awaryjne sieci LAN centrali i oddziałów korporacji Inwestora
z wykorzystaniem sieci Internet, porzez zestawianie połączeń VPN na bazie łączy ADSL
firmy Telekomunikacja Polska S.A.
Projektuje się wykorzystanie jako urządzeń dostępowych DTE poprzez interfejsy xDSL :
19
modemów dostawcy Internetu polączonych z routerami centrala 1 i centrala 2, w
centrali korporacji interfejsem 100 Base -TX;
routerów dostępowych oddziałach z wykorzystaniem interfejsu DSL .
Topologię fizyczną połączeń sieci korporacyjnej WAN w oparciu o połączenia podstawowe
przedstawiono na rysunku nr 1.
Tpologię fizyczną sieci Intranet przedstawiono na rysunku nr 2
20
Zapotrzebowanie dla łącza awaryjnego
Dla centrali Dla oddziału
Rodzaj ruchu Zapotrzebowanie Rodzaj ruchu Zapotrzebowanie
w Mb/s w Mb/s
Usługa terminalowa i ERP 6,59 Usługa terminalowa i ERP 0,7
Ruch AVVID 7,81 Ruch AVVID 0,41
Razem 14,4 Razem 1,11
Tabela 3 Zapotrzebowanie na pasmo dla łącza awaryjnego
Uzasadnienie
Przy projektowaniu zapotrzebowania na przepustowści łączy WAN uwzględniono niewielki
zapas ponieważ na rynku istnieje utrzymująca się tendencja do obniżania kosztów połączeń
WAN, oferowanych przez operatorów. Polityka biznesowa operatorów WAN umożliwia
renegocjację umowy i dokupienie przepustowości łącza w przypadku sieci korporacyjnych,
na korzystnych dla klienta warunkach w czasie obowiązywania zawartych umów.
Projektuje się połączenie logiczne sieci dwóch operatorów WAN poprzez wykorzystanie
routerów Centrala 1 i Centrala 2 jako urządzeń pracujących na styku tych sieci.
21
Topologię sieci firmy Telekomunikacja Kolejowa S.A. z węzłami i siatką połączeń o
największej przepustowości przedstawiono w załączniku nr 7.
Opis i topologię sieci firmy TP S.A. z węzłami i siatką połączeń o największej przepustowości
przedstawiono w załączniku nr 8.
Projektuje się wykorzystanie jako urządzeń dostępowych w połączeniach podstawowych,
interfejsów G703 routerów:
Uzasadnienie
Z danych otrzymanych od firmy Telekomunikacja Kolejowa wynika, że jej sieć
teletransmisyjna, wykorzystująca technologie MPLS, jest na tyle rozbudowana, że zapewnia
możliwość połączenia centrali korporacji Inwestora z oddziałami za pośrednictwem wielu
węzłów w topologii siatki. Punkty węzłowe wykorzystują technologię wirtualizacji połączeń
pozwalającą na dowolne zestawianie kanałów w obrębie sieci.
22
Projektuje się adresowanie statyczne w centrali korporacji Inwestora:
23
Określenie Adres Zakres Maska Adres Ilość adresów Ilość
oddziału podsieci adresów podsieci rozgłaszania wykorzystanych adresów
wolnych
Oddział 10.2.1.0 10.2.1.0 - 255.255.255.0 10.2.1.255 14 240
Gdynia 10.2.1.254
Oddział 10.2.2.0 10.2.2.0 - 255.255.255.0 10.2.2.255 14 240
Gdańsk 10.2.2.254
Oddział 10.2.3.0 10.2.3.0 - 255.255.255.0 10.2.3.255 14 240
Koszalin 10.2.3.254
Oddział 10.2.4.0 10.2.4.0 - 255.255.255.0 10.2.4.255 14 240
Szczecin 10.2.4.254
Oddział 10.2.5.0 10.2.5.0 - 255.255.255.0 10.2.5.255 14 240
Olsztyn 10.2.5.254
Oddział 10.2.6.0 10.2.6.0 - 255.255.255.0 10.2.6.255 14 240
Toruń 10.2.6.254
Oddział 10.2.7.0 10.2.7.0 - 255.255.255.0 10.2.7.255 14 240
Opole 10.2.7.254
Oddział 10.2.8.0 10.2.8.0 - 255.255.255.0 10.2.8.255 14 240
Białystok 10.2.8.254
Oddział 10.2.9.0 10.2.9.0 - 255.255.255.0 10.2.9.255 14 240
Poznań 10.2.9.254
Oddział 10.2.10.0 10.2.10.0 - 255.255.255.0 10.2.10.255 14 240
Warszawa 10.2.10.254
Oddział 10.2.11.0 10.2.11.0 - 255.255.255.0 10.2.11.255 14 240
Łódź 10.2.11.254
Oddział 10.2.12.0 10.2.12.0 - 255.255.255.0 10.2.12.255 14 240
Wrocław 10.2.12.254
Oddział 10.2.13.0 10.2.13.0 - 255.255.255.0 10.2.13.255 14 240
Lublin 10.2.13.254
Oddział 10.2.14.0 10.2.14.0 - 255.255.255.0 10.2.14.255 14 240
Katowice 10.2.14.254
Oddział 10.2.15.0 10.2.15.0 - 255.255.255.0 10.2.15.255 14 240
Kraków 10.2.15.254
Tabela 5 Schemat adresowania podsieci w oddziałach korporacji
Uzasadnienie
W projektowanym rozwiązaniu zastosowano adresowanie statyczne w połączonych
warstwach rdzenia i dystrybucji dla urządzeń aktywnych i serwerów. W ocenie projektantów
istnieje niewielkie prawdopodobieństwo rekonfiguracji sieci w tych warstwach.
24
Nazwa Określenie urządzenia na którym wyodrębniono VLAN Uwagi
podsieci
VLAN 2 SDMZ 1; SDMZ 2 DMZ
VLAN 3 SC 1; SC 2 Sieć chroniona
VLAN 4 KPD1; KPD2; KPD3; S 1 Telefonia IP
VLAN 5 KPD2; KPD3 Dział administracji
VLAN 6 KPD1; KPD2 Dział badań
VLAN 7 KPD1; KPD2 Dział produkcji
VLAN 8 KPD1; KPD2 Dział handlowy
VLAN 9 KPD3 Zarząd
VLAN 10 S1 System produkcyjny
VLAN 40 KPD1; KPD2; KPD3; S 1 Kwarantanna
Tabela 6 Zestawienie podsieci VLAN
Uzasadnienie
Urządzenia zarządzane, działające zgodnie ze standardem 802.1q, stosują specjalne
oznaczanie ramek – tagowanie. Technika ta została zaaprobowana przez grupę
standaryzacyjną IEEE ze względu na swą skalowalność. W porównaniu z filtrowaniem
ramek, znakowanie zapewnia bardziej skalowalne rozwiązanie dla sieci VLAN. Standard
IEEE 802.lq podaje, że znakowanie ramek jest właściwą metodą implementacji sieci VLAN.
Projektuje się zastosowanie rozproszonego systemu plików DFS i strukturę domeny AD.
Serwery DNS funkcjonujące na kontrolerach domeny zostaną zintegrowane z katalogiem
AD.
Każda jednostka organizacyjna pierwszego poziomu składa się z trzech jednostek drugiego
poziomu:
1. komputery
2. użytkownicy
3. drukarki
25
W całej strukturze domenowej firmy zostanie zastosowane jednolite nazewnictwo
komputerów składające się z trzech członów, według wzoru:
XXX_YYY_NN
gdzie: XXX – jest nazwą działu do którego należy maszyna;
Administracja_kadry_1.
Projektuje się strukturę nazw DNS zintegrowaną ze strukturą hierarchiczną domeny ADFS
dla zapewnienia obsługi znormalizowanego mapowania nazw domen DNS do adresów IP
komputerów.
Projektuje się wdrożenie domeny DNS służącej wewnętrznym wyszukiwaniom nazw i drugiej
domeny służącej wyszukiwaniu nazw zewnętrznych.
Dla zabezpieczania wewnętrznych rekordów wykorzystana zostanie metoda oddzielenia
serwerów DNS do obsługi Internetu i usług wewnętrznych. Główna strefa dla nazwy domeny
zostanie stworzona na obu (internetowym i intranetowym) serwerach DNS.
Wewnętrzny serwer DNS zostanie zainstalowany na serwerze – kontrolerze domeny AD,
w centrali firmy.
26
W oddziałach będących domenami potomnymi zostaną zainstalowane serwery DNS
rozszerzające wspólną przestrzeń nazewniczą. W jednostkach organizacyjnych będą istniały
drugorzędne strefy DNS bez prawa zapisu modyfikacji przezpracownikówoddziału.
W nazwie DNS domena jest pojedynczą częścią oddzieloną od innych części znakiem
kropki.
Domena zewnętrzna centrali otrzymuje nazwę: enecom.pl
Poddomeny działów firmy otrzymują nazwy:
handel.enecom.pl
administracja.enecom,pl
Poddomeny oddziałów firmy otrzymują nazwy:
1. gdynia.enecom.pl
2. gdansk.enecom.pl
3. koszalin.enecom.pl
4. szczecin.enecom.pl
5. olsztyn.enecom.pl
6. torun.enecom.pl
7. opole.enecom.pl
8. bialystok.enecom.pl
9. poznan.enecom.pl
10. warszawa.enecom.pl
11. lodz.enecom.pl
12. wroclaw.enecom.pl
13. lublin.enecom.pl
14. katowice.enecom.pl
15. krakow.enecom.pl
handel.enecom.local
administracja.enecom,local
1. gdynia.enecom.local
2. gdansk.enecom.local
3. koszalin.enecom.local
4. szczecin.enecom.local
27
5. olsztyn.enecom.local
6. torun.enecom.local
7. opole.enecom.local
8. bialystok.enecom.local
9. poznan.enecom.local
10. warszawa.enecom.local
11. lodz.enecom.local
12. wroclaw.enecom.local
13. lublin.enecom.local
14. katowice.enecom.local
15. krakow.enecom.local
Projektuje się:
28
Uzasadnienie
Jednym z wymogów stawianych przez Inwestora było „Zaprojektowanie bezpiecznego
połączenia z siecią WAN i Internet” między innymi dla prowadzenia systemu realizacji
zamówień i zabezpieczenia możliwości monitoringu zdalnego układów automatyki
pracujących u klientów Inwestora. Wobec powyższego przyjęto konieczność korzystania
z usług dwóch niezależnych dostawców Internetu. Aby zapewnić łączność między dwoma
obszarami autonomicznymi, przydzielonymi dostawcom Internetu konieczne stało się
zaimplementowanie routingu BGP na routerach centrala 1 i centrala 2. Zastosowanie
redundancji 1+1 routerów dostępowych zostało podyktowane wymogiem niezawodności
połączenia.
29
Oddział Olsztyn AREA 105
Oddział Toruń AREA 106
Oddział Opole AREA 107
Oddział Białystok AREA 108
Oddział Poznań AREA 109
Oddział Warszawa AREA 110
Oddział Łódź AREA 111
Oddział Wrocław AREA 112
Oddział Lublin AREA 113
Oddział Katowice AREA 114
Oddział Kraków AREA 115
Tabela 8 Zasady przydziału numeracji obszarów routingu OSPF
30
Obszar AREA 0 zostanie połączony z AREA10 poprzez interfejsy przełączników SDMZ1 i
SDMZ2;
Adresowanie interfejsów urządzeń w AREA 10 przedstawiono w tabeli nr 10, poniżej
Oznaczenie urządzenia Oznaczenie interfejsu Adres i maska IP
SDMZ1 Giga Ethernet 0/0
SDMZ2 Giga Ethernet 0/0
Serwer WWW FTP ETH0 10.1.1.4/24
Serwer WWW FTP ETH1 10.1.1.4/24
Serwer DNS, Proxy ETH0 10.1.1.3/24
Serwer DNS, Proxy ETH1 10.1.1.3/24
Serwer DNS zapasowy, poczta ETH0 10.1.1.2/24
Serwer DNS zapasowy, poczta ETH1 10.1.1.2/24
Tabela 10 Adresowanie interfejsów urządzeń w AREA 10
W obszarze AREA 20, obejmującym przełączniki SC1 i SC2 i serwery sieci wewnętrznej
serwery zostanie skonfigurowany routing OSPF
Adresowanie interfejsów urządzeń w AREA 20 przedstawiono w tabeli nr 11, poniżej
Oznaczenie urządzenia Opis Oznaczenie Adres i maska
interfejsu IP
Serwer 1 Active directory podstawowy ETH0 10.1.2.2/24
Serwer 1 Active directory podstawowy ETH1 10.1.2.2/24
Serwer 2 Active direktory zapasowy ETH0 10.1.2.3/24
Serwer2 Active direktory zapasowy ETH1 10.1.2.3/24
Serwer 3 Baza SQL 1 ETH0 10.1.2.4/24
Serwer 3 Baza SQL 1 ETH1 10.1.2.4/24
Serwer 4 Baza SQL 2 ETH0 10.1.2.5/24
Serwer 4 Baza SQL 2 ETH1 10.1.2.5/24
Serwer 5 Serwer kopi zapasowych ETH0 10.1.2.6/24
Serwer 5 Serwer kopi zapasowych ETH1 10.1.2.6/24
Serwer 6 Serwer pocztowy ETH0 10.1.2.7/24
Serwer 6 Serwer pocztowy ETH1 10.1.2.7/24
Serwer 7 Serwer VOIP ETH0 10.1.2.8/24
Serwer 7 Serwer VOIP ETH1 10.1.2.8/24
Tabela 11 Adresowanie interfejsów urządzeń w AREA 20
31
Uzasadnienie
Zastosowanie w projektowanym rozwiązaniu protokołu OSPF zostało podyktowane tym, że
urządzenia ASA 5550 nie routują protokołu EIGRP.
W projektowanym rozwiązaniu, DR i BDR zostaną skonfigurowane administracyjnie poprzez
ustawienie na interfejsach routerów ASA wysokiego priorytetu.
Dla zapewnienia bezawaryjnej pracy sieci w przypadku uszkodzenia któregoś z urządzeń
aktywnych zaimplementowano protokół HSRP.
32
Charakterystykę modułów X2-10GB-SR przedstawiono w załączniku nr 17.
Charakterystykę modułu GLC-SX-MM i GLC-LH-SM przedstawiono w załączniku nr 18.
Opis systemu operacyjnego Cisco® Catalyst Operation System 8.3 przedstawiono w
załączniku nr 19.
Charakterystykę oprogramowania Catalyst 6500 Series Network Analysis Module, Release
3.6 przedstawiono w załączniku nr 20.
Oba przełączniki zostaną skonfigurowane w identyczny sposób.
33
Uzasadnienie
W projektowanym rozwiązaniu zostały połączone warstwy rdzenia i dystrybucji dla
wykorzystania zalet sieci zbudowanej w technologii przełączanego Ethernetu.
Wykorzystano możliwości obliczeniowe przełączników centralnych typu Cisco Catalyst®
6506E i 3750, oraz możliwość skonfigurowania routingu na tych przełącznikach
i urządzeniach ASA 5550. Zastosowanie przełączników z funkcją routingu i urządzeń ASA
5550, posiadających duże możliwości zabezpieczające sieć w połączonych warstwach rdzenia
i dystrybucji pozwolilo na stworzenie modułu przełączająco - routująco - filtrującego, bez
konieczności stosowania dodatkowych routerów. Wyboru dostawcy urządzeń aktywnych
dokonano na podstawie tego, że jest on liderem wśród producentów urządzeń dla sieci
rozległych i Internetu.
Projektuje się wykorzystanie w centrali korporacji, jako urządzeń dostępowych do łączy sieci
WAN dwóch routerów Cisco® 7201 oznaczonych, jako centrala 1 i centrala 2. Routery te
będą pracowaly pod kontrolą systemu operacyjnego Cisco® IOS Software Release
12.4(4)XD
Konfigurację sprzętową routerów centrala 1 i centrala 2 przedstawiono w tabeli nr 16,
poniżej.
Element podstawowy - Router Cisco7201
Element Nazwa i typ
Procesor Motorola Freescale 7448, 1,67 GHz
Wydajność 2 Gp/s
Pamięć DRAM 1GB
Kontroler I/O C7200-I/O-2FE/E
Pamięć flasz 64MB MEM-I/O-FLD64M
Pamięć DRAM 256MB MEM-NPE-400-256MB
Wbudowane porty 4 porty Gigabit Ethernet, 2 sloty SFP
1 10/100 RJ45 – administracyjny
Zasilacz PWR-7200
Moduły dodatkowe
Moduł z interfejsami G703 PA - 2E3 1 sztuka
Ttransceiver GLC - T 2 sztuki
Tabela 16 Konfiguracja sprzętowa routerów centrala 1 i centrala 2
34
Projektuje się wykorzystanie w oddziałach korporacji, jako urządzeń dostępowych do łączy
sieci WAN routerów Cisco® 2811. Routery te będą pracowaly pod kontrolą systemu
operacyjnego Cisco® IOS Software Release 12.4(4)XD.
Uzasadnienie
Zastosowanie dwóch routerów o dużej mocy obliczeniowej (Cisco 7021), zostało
podyktowane koniecznością zaimplementowania routingu BGP. Zastosowanie routerów
Cisco 2811 w oddzialach zostało podyktowane wymogami systemu bezpieczeństwa sieci
korporacyjnej. Routery te są najtańszymi urządzeniami posiadającymi możliwość rozbudowy
o moduł NME-NAC-K9, składnik architektury NAC.
Projektuje się główny punkt dystrybucyjny się sieci WAN, zlokalizowany w pomieszczeniu nr
107, w budynku biurowym centrali Inwestora.
Projektuje się piętnaście punktów dostępowych sieci WAN, zlokalizowanych w siedzibach
oddziałów korporacji Inwestora.
Projektuje się zastosowanie w GPD trzech 19” szaf wolnostojących Schrack o wysokości
45U nr PPDVBK128145 z cokołem o nr.PPDVBKSO8110
Charakterystykę szafy PPDVBK128145 przedstawiono w załączniku nr 30.
Charakterystykę cokołu PPDVBKSO8110 przedstawiono w załączniku nr 31.
35
Szafa nr 1 zostanie wyposażona w:
Uzasadnienie
W głównym punkcie dystrybucyjnym sieci WAN korporacji Inwestora, bedącym
jednocześnie centrum sieci LAN, centrali zastosowano redundancję 1+1 urządzeń aktywnych.
36
4.3. Serwery
37
Planując zminimalizowany ruch na łączu internetowym projektuje się wykorzystanie serwera
proxy, przez który będzie odbywał się ruch związany z protokołami HTTP i HTTPS. Do jego
realizacji wykorzystana zostanie aplikacja SQUID.
38
SUSE Linux Enterprise Server 10
iptables 1.4.0
Kaspersky Anti-Virus 5.5 for Unix Mail Servers
Kaspersky Anti-Spam 3.0
bind-9.4.2
Projektuje się wykorzystanie dla tego serwera platformy sprzętowej HP ProLiant DL320 G5.
Tabela 19 Konfiguracja sprzętowa serwera pocztowego (postfix) oraz zapasowego zewnętrznego serwera
DNS
W celu prezentacji aktualnej oferty firmy dla potencjalnych i stałych klientów projektuje się
wykorzystanie publicznych serwerów WWW i FTP, dzięki którym będzie realizowana
częściowo komunikacja z kontrahentami chociażby poprzez składanie zamówień przez
formularz internetowych.
Oprogramowanie zainstalowane na serwerze:
SUSE Linux Enterprise Server 10
iptables 1.4.0
Apache - httpd-2.2.6
php5-5.1.2-29.40
postgresql-8.2.6
proftpd-1.3.1
Projektuje się wykorzystanie dla tego serwera platformy sprzętowej HP ProLiant DL320 G5.
39
Konfiguracja sprzętowa serwera została przedstawiona w tabeli nr 20 poniżej.
40
oprogramowanie HP ProLiant Essentials (436747-B22).
Usługa Active Drirectory będzie funkcjonować pod kontrolą systemu operacyjnego Windows
2003 Enterprise Edition. Podstawową funkcją tego serwera będzie katalogowanie
i uwierzytelnianie użytkowników sieci. Ponadto będzie on podstawowym serwerem usługi
DNS dla komputerów znajdujących się w domenie.
Na podstawowym kontrolerze domeny będą również przechowywane dokumenty
i ustawienia wszystkich użytkowników sieci.
Zakłada się późniejszą migrację danych z serwera na platformę Microsoft Windows 2008
Server
Projektuje się wykorzystanie dla tego serwera platformy sprzętowej HP ProLiant BL480c
Blade zabudowanej wraz z pozostałymi serwerami typu Blade w obudowie typu HP Blade
System c7000.
Zapasowy kontroler domeny Active Directory działać będzie pod kontrolą systemu Microsoft
Windows 2003 Server. Podstawowym zadaniem tego serwera będzie replikacja danych
41
z podstawowym kontrolerem domeny Active Directory oraz przejęcie jego funkcji w razie
awarii. Ponadto będzie on również zapasowym serwerem usługi DNS dla komputerów
znajdujących się w domenie.
Zakłada się późniejszą migrację danych z serwera na platformę Microsoft Windows 2008
Server.
Projektuje się wykorzystanie dla tego serwera platformy sprzętowej HP ProLiant BL480c
Blade.
Projektuje się wykorzystanie dla tego serwera platformy sprzętowej dwóch bliźniaczych
serwerów HP ProLiant BL480c Blade spiętych w klaster.
42
Typ procesora Intel® Xeon® E5345 Quad Core 2,33 GHz, 2 x 4 MB pamięci
podręcznej L2, Magistrala FSB 1333 MHz
Liczba procesorów 2 procesory
Rozszerzenia Możliwość rozbudowy do 2 procesorów
procesora
Magistrala Magistrala FSB 1333 MHz
systemowa
Wewnętrzna 2 x 4 MB pamięci podręcznej L2
pamięć podręczna
Standardowa Standardowo 4 GB pamięci (4 x 1 GB )*
pamięć
Gniazda pamięci 12 gniazd DIMM
Maksymalna 48 GB
pojemność pamięci
Typ pamięci W pełni buforowane moduły pamięci DIMM PC2-5300 działające przy
częstotliwości 667 MHz
Wymagana ilość 100 GB
miejsca w macierzy
RAID
*Pamięć operacyjna została zwiększona do 12 GB (4 x 1 GB i 4 x 2 GB) co zostało już
wliczone w cenę.
Tabela 22 Konfiguracja sprzętowa serwerów baz danych
Projektuje się serwer poczty wewnętrznej działający na platformie Microsoft Exchange 2007
Server będzie pracował pod kontrolą systemu operacyjnego Microsoft Windows 2003 Server
z możliwością migracji na platformę Microsoft Windows 2008 Server.
Microsoft Exchange 2007 Server odpowiedzialny będzie za całość poczty elektronicznej
w sieci intranet, natomiast wiadomości adresowane poza sieć będą transportowane poprzez
MTA do serwera poczty zewnętrznej, a dopiero później do adresata.
Kolejnymi usługami oferowanymi przez serwer będą:
Microsoft Systems Management Server - kontrolujący stan licencjonowanego
oprogramowania firmy Microsoft,
Microsoft Windows Server Update Services - usługa pozwalająca na pobieranie
aktualizacji oprogramowania firmy Microsoft z serwera umieszczonego w sieci
lokalnej
Projektuje się wykorzystanie dla tego serwera platformy sprzętowej HP ProLiant BL480c
Blade.
Konfiguracja sprzętowa serwera została przedstawiona w tabeli nr 24 na następnej stronie
dokumentacji.
43
Typ procesora Intel® Xeon® E5310 Quad-Core 1,60 GHz, 2 x 4 MB pamięci
podręcznej L2, Magistrala FSB 1066 MHz
Liczba procesorów 1 procesor
Rozszerzenia Możliwość rozbudowy do 2 procesorów
procesora
Magistrala Magistrala FSB 1066 MHz
systemowa
Wewnętrzna 2 x 4 MB pamięci podręcznej L2
pamięć podręczna
Standardowa Standardowo 2 GB pamięci (2 x 1 GB)
pamięć
Gniazda pamięci 12 gniazd DIMM
Maksymalna 48 GB
pojemność pamięci
Typ pamięci W pełni buforowane moduły pamięci DIMM PC2-5300 działające przy
częstotliwości 667 MHz
Wymagana ilość 650 GB
miejsca w macierzy
RAID
Tabela 23 Konfiguracja sprzętowa serwera poczty wewnętrzne
Dane techniczne w załączniku nr 36.
Projektuje się serwer kopii zapasowych pracujący pod kontrolą systemu operacyjnego
Microsoft Windows 2003 Enterprice Server z możliwością migracji na platformę Microsoft
Windows 2008 Server.
Jako aplikację do zarządzania kopiami zapasowymi projektuje się HP File Archiving
software.
Projektuje się wykorzystanie dla tego serwera platformy sprzętowej HP ProLiant BL480c
Blade.
Konfiguracja sprzętowa serwera została przedstawiona w tabeli nr 25 poniżej.
Typ procesora Intel® Xeon® E5310 Quad-Core 1,60 GHz, 2 x 4 MB pamięci
podręcznej L2, Magistrala FSB 1066 MHz
Liczba procesorów 1 procesor
Rozszerzenia Możliwość rozbudowy do 2 procesorów
procesora
Magistrala Magistrala FSB 1066 MHz
systemowa
Wewnętrzna 2 x 4 MB pamięci podręcznej L2
pamięć podręczna
Standardowa Standardowo 2 GB pamięci (2 x 1 GB)
pamięć
Gniazda pamięci 12 gniazd DIMM
Maksymalna 48 GB
pojemność pamięci
Typ pamięci W pełni buforowane moduły pamięci DIMM PC2-5300 działające przy
częstotliwości 667 MHz
Wymagana ilość 2,2 TB
miejsca w macierzy
RAID
Tabela 24 Konfiguracja sprzętowa serwera kopii zapasowych.
44
Dane techniczne w załączniku nr 36.
4.3.2.6. Storage-Area-Network
Tabela 25 Konfiguracja sprzętowa przełącznika Cisco MDS 912e Fabric Switch for HP c-Class
BladeSystem
Macierz dyskowa
Projektuje się użycie macierzy dyskowej HP StorageWorks Modular Smart Array 1000.
Ponadto projektuje się zakup dodatkowego dysku do zapisu sum kontrolnych, przez co
zostanie zapewniona ciągłość pracy nawet w przypadku awarii jednego z dysków w
macierzy.
45
Podłączenie do sieci SAN zapewnione będzie przez urządzenie MSA Fabric Switch 6
(218232-B21).
Biblioteka taśmowa
W celu odtworzenia danych po awarii lub innym zdarzeniu losowym projektuje się użycie
biblioteki taśmowej HP StorageWorks MSL4048 2 Ultrium 960 4 GB FC Library (AG325B)
Polityka bezpieczeństwa przewiduje codzienny backup danych z serwerów umieszczonych w
strefie chronionej, jak również poszczególnych elementów z serwerów w strefie
zdemilitaryzowanej:
» /etc - pliki konfiguracyjne serwera,
• /usr/etc - pliki konfiguracyjne usług zamkniętych w swoim środowisku,
• /srv - pliki serwisu internetowego (FTP i HTTP),
• /var/log - pliki logów systemowych i usług.
46
Karty sieciowe HBA
Projektuje się użycie w serwerach dodatkowych kart HBA w celu zapewnienia redundancji w
sieci SAN dla serwerów.
Projektuje się użycie w każdym z serwerów karty HP StorageWorks FCl 143 & FC1243 DC
4GB PCI-X HBA, zapewniająca dodatkowe połączenie z przełącznikiem szkieletowym.
Uzasadnienie
Do sprzętowej obsługi sieciowych systemów operacyjnych na serwerach w projekcie
wdrożono rozwiązania firmy Hewlett-Packard. Wybór jednego producenta sprzętu
komputerowego zarówno do serwerów jak i stacji roboczych pozwoli na ujednolicenie
infrastruktury oraz pozwoli na dodatkową negocjację cen u dystrybutora.
Ponadto komputery firmy HP posiadają trzyletnią gwarancję na części, robociznę jak również
trzyletnią pomoc techniczna w miejscu instalacji.
47
Wielkość i gęstość upakowania: zintegrowane rozwiązania Blade są mniejsze
i zajmują mniejszą przestrzeń w porównaniu z podobnym rozwiązaniem w stelażu, co
umożliwia oszczędzanie cennej powierzchni środowiska IT oraz energii elektrycznej.
Jednocześnie modularna konstrukcja ułatwia wdrażanie i serwis.
Podwyższona dostępność: w tradycyjnych architekturach serwerowych zwiększenie
dostępności oznacza zakup dodatkowych jednostek i komponentów sieciowych
wprowadzających nadmiarowość, co oznacza dodatkowe koszty. Dzięki wbudowanej
redundancji rozwiązań HP BladeSystem, konfiguracja systemu z nadmiarowością typu
N+l jest prostsza i tańsza. Obejmuje to także redundancję obejmującą wszystkie
komponenty i połączenia, wbudowany monitoring, regulację oraz możliwość łatwego
przywrócenia sprawności systemowi w razie awarii.
Za pomocą rozwiązań SAN można o 2/3 zwiększyć wykorzystanie mediów pamięci
i twardego dysku. W ten sposób zmniejszamy wydatki na sprzęt, a także obniżamy koszty
przeznaczone na licencje oprogramowania i energię elektryczną. Poza tym SAN zapewnia
o wiele wyższą wydajność niż zwykłe rozwiązania. Ale nie tylko to. Zalety SAN widać
przede wszystkim w uproszczonym zarządzaniu. Konsolidacja obniża koszty osobowe,
ponieważ zasoby pamięci w Storage-Area-Network zarządzane są centralnie, jakkolwiek
liczba zasobów rośnie. Efekt ten jest bardzo atrakcyjny, co widać między innymi dzięki temu,
że więcej niż połowa kosztów ponoszonych przy zarządzaniu zasobami, to koszty osobowe.
Jest to niewątpliwie przekonujący argument przemawiający za SAN.
Przełącznik FibreChannel
Przełączniki światłowodowe są kluczowym elementem infrastruktury sieci SAN, dlatego
bardzo istotnym jest ich prawidłowy dobór zarówno pod względem technologicznym jak
i późniejszą rozbudową infrastruktury sieci SAN.
W niniejszym projekcie zastosowano się rozwiązanie firmy BROCADE, która jest czołowym
producentem przełączników światłowodowych, zapewniając konkurencyjne ceny przy
dogodnych umowach licencyjnych. Koszt ponoszony jest liczony według potrzeb sieci
i dostępna jest opcja licencyjna na wykorzystanie 8 portów, a w razie potrzeby można tylko
dokupić licencję na pozostałe 4 lub 8 portów bez ponoszenia dodatkowych opłat czy zmian
w strukturze sieci.
48
Przepływność portu światłowodowego w przełączniku BROCADE 200E SWITCH wynosi
1 Gbit/sek, 2 Gbit/sek lub 4 Gbit/sek, co jest w chwili obecnej standardem. Ponadto dzięki
agregacji portów prędkości te zwielokrotniać.
Projektuje się zastosowanie jako SSO w sieci wewnętrznej Microsoft® Windows Server 2003
™ Enterprise x64 z możliwością migracji do wersji 2008.
Projektuje się zakup oprogramowania 6 pakietów Microsoft Windows Server 2003 R2
Enterprise Edition inkl. 150 CAL OEM 64 Bit EN dla serwerów w centrali korporacji i 15
pakietów Microsoft Windows 2003 Standard Server inkl. 10 CAL X64 EN dla serwerów w
oddzialach korporacji.
49
Uzasadnienie
Wdrożenie systemu informatycznego, pozwalającego na zarządzanie danymi
pochodzącymi z licznych źródeł, umożliwia ich integrację i gromadzenie w jednym,
centralnym miejscu.
Zintegrowanie danych, które krążyły dotychczas w kilku różnych systemach
informatycznych, zapewnienie im kompatybilności, która pozwala na ich sprawniejszą
i efektywniejszą analizę oraz podejmowanie na ich podstawie trafnych decyzji
biznesowych.
Wdrożenie systemu pozwala firmie na zwiększenie efektywności polityki budżetowej,
opracowywanie wyników działalności przedsiębiorstwa w czasie rzeczywistym
(bilans i rachunek wyników), zmianę sposobu rozliczeń i wprowadzenie
standardowego rachunku kosztów. Księgowość ma możliwość opracowywania
rozliczeń kosztów wszystkich komórek, z uwzględnieniem założeń budżetowych.
Integracja systemu z aplikacjami pakietu Microsoft Office pozwala pracownikom na
łatwy i szybki dostęp do potrzebnych danych, a także umożliwia ich efektywną
analizę oraz tworzenie zestawień przy wykorzystaniu popularnego arkusza
kalkulacyjnego Microsoft Excel.
Ujednolicony, zintegrowany system informatyczny, w którym gromadzone są
wszystkie strategiczne dane firmy pozwala na szybkie i łatwe przygotowywanie
miesięcznych zestawień i sprawozdań. Dzięki temu pracownicy oszczędzają czas,
który do tej pory tracili na pozyskiwanie danych z różnych źródeł i pracochłonne
integrowanie ich w jednym dokumencie.
Biorąc pod uwagę geograficzne położenie oddziałów firmy oraz możliwości transmisyjne i
przepływność sieci rozległej na serwerze baz danych wdrożona zostanie usługa terminalowa
Citrix MetaFrame Presentation Server. Jest to dopracowane rozwiązanie dla zarządzania
rozbudowanymi systemami komputerowymi, ponieważ system ten pozwala działowi IT
scentralizować zarządzanie różnorodnymi aplikacjami i wprowadzić dostęp do nich z
dowolnego miejsca, w dowolnej chwili, przy użyciu dowolnego sprzętu poprzez dowolny
rodzaj połączenia. Pozwala to na budowę skalowalnych, elastycznych, bezpiecznych, a
jednocześnie łatwych do zarządzania sieci i prowadzi do redukcji kosztów.
50
4.5. System multimediów AVVID
Dla zapewnienia wymaganej jakości usługom funkcjonującym w sieci Intranet projektuje się
implementację mechanizmów QoS w oparciu o technologię klasyfikacji i znakowania
pakietów NBAR.
Projektuje się umieszczenie serwera Cisco MCS 7828-H3 w GPD w Centrali firmy. Projektuje
się podłączenie go do przełączników SC 1 i SC 2 przy poprzez interfejs 1000Base-T.
Charakterystykę rozwiązania Cisco Unified Communications Manager Business Edition
przedstawiono w załączniku nr 46.
51
Charakterystykę oprogramowania Cisco Unified Mobile Communicator przedstawiono w
załączniku nr 48.
Dla realizacji połączeń konferencyjnych (video, audio, Web) projektuje się implementację
systemu Cisco Unified MeetingPlace Express w oparciu o protokół SIP.
Projektuje się instalację systemu Cisco Unified MeetingPlace Express na platformie
sprzętowej Cisco MCS 7845-H2.
Projektuje się umieszczenie serwera Cisco MCS 7845-H2 w GPD Centrali firmy
i podłączenie poprzez interfejsy 1000Base-T do przełączników SC 1 i SC 2.
Projektuje się implementację protokołu SIP dla obsługi łączności z urządzeniami
infrastruktury telefonicznej Inwestora.
Charakterystykę systemu Cisco Unified MeetingPlace Express przedstawiono w załączniku
nr 49.
Konfigurację sprzętową serwera Cisco MCS 7845-H2 przedstawiono w tabeli nr 31, poniżej.
Typ procesora Intel 5140 Xeon DP
Liczba procesorów 2 procesory
Magistrala Magistrala FSB 1333 MHz
systemowa
Wewnętrzna 4 MB pamięci podręcznej L2
pamięć podręczna
Standardowa 4 GB (4 x 1GB DIMM)
pamięć
Maksymalna 32 GB
pojemność pamięci
Gniazda pamięci 8 gniazd DIMM
Typ pamięci PC2-5300 667-MHz DDR2 SDRAM z AECC
Kontroler HDD HP Smart Array P400 Controller z 256 MB
cache
HDD 4 x 72 GB, SAS 300MB/s, 10000 obr/min
Karty sieciowe 2 x Integrated Onboard 10/100/1000 NICs
Tabela 30 Konfigurację sprzętową serwera Cisco MCS 7845-H2
52
Projektuje się doposażenie urządzenia Cisco AS5350XM Universal Gateway w kartę
AS5350 Dual E1/PRI DFC card. Do karty podłączone zostanie łącze ISDN operatora.
Projektuje się zastosowanie protokołu SIP w celu łączności pomiędzy bramą, a
rozwiązaniem Cisco Unified Communications Manager Business Edition.
Charakterystykę urządzenia Cisco AS5350XM Universal Gateway przedstawiono w
załączniku nr 51.
Projektuje się wykorzystanie w Centrali:
13 telefonów Cisco Unified IP Phone 7971G-GE
107 telefonów Cisco Unified IP Phone 7941G-GE
20 telefonów Cisco Unified IP Phone 7931G
Charakterystyka telefonu Cisco Unified IP Phone 7971G-GE w załączniku nr 52.
Charakterystyka telefonu Cisco Unified IP Phone 7941G-GE w załączniku nr 53.
Charakterystyka telefonu Cisco Unified IP Phone 7931G w załączniku nr 54.
53
Projektuje się wykorzystanie urządzeń w posiadaniu Inwestora w magazynie centrali firmy w
sposób przedstawiony w tabeli nr 32, poniżej.
Lp. Nazwa Opis Ilość Sposób wykorzystania i uwagi
sztuk
1 Panasonic KX- Centrala telefoniczna 1 Centrala do wykorzystania w
TDA30 IP-PBX magazynie
2 Telefon Różne modele 9 Telefony do wykorzystania dla
Panasonic pracowników magazynu
3 Fax Panasonic Różne modele 1 Fax do wykorzystania dla pracowników
magazynu
4 Telefon Różne modele 14 Brak możliwości wykorzystania
Panasonic
5 Fax Panasonic Różne modele 2 Brak możliwości wykorzystania
Tabela 31 Wykorzystanie urządzeń w posiadaniu Inwestora
Uzasadnienie
NBAR (Network-Based Application Recognition) to mechanizm klasyfikujący do jakiej
usługi, bądź aplikacji należy dany ruch w sieci. Działa on na zasadzie analizowania
zawartości przepływających pakietów. Dzięki tej metodzie nawet przy dynamicznych
przydziałach portów dla usług, pakiety zostaną prawidłowo rozpoznane i zostaną im
przydzielone właściwie dla nich zasady QoS. Zastosowanie NBARa zwiększa obciążenie
procesora jedynie o 15%.
Cisco Unified Communications Manager Business Edition jest kompletnym rozwiązaniem dla
średnich przedsiębiorstw takich jak zleceniodawca. Zawiera pakiet funkcji głosowych, wideo,
komunikacyjnych i obsługi użytkowników mobilnych oraz dedykowany dla tego rozwiązania
serwer spełniający wymagania sprzętowe. Integrując na jednej platformie kilka rozwiązań
umożliwia uniknięcie potrzeby zakupu oddzielnych serwerów dla poszczególnych aplikacji.
54
Wpływa to znacznie obniżając koszt zarówno wdrożenia technologii VoIP u zleceniodawcy,
jak i późniejszego jej utrzymania. Nie bez znaczenia jest również scentralizowany mechanizm
zarządzania poszczególnymi elementami produktu umożliwiający sprawną i wydajną
administrację systemem telefonii. Wykorzystanie protokołu SIP oznacza, że jego wiadomości
zawierają informację niezbędną do odnalezienia adresata (jego nazwę i domenę), wskazanie
hosta (adresu IP oraz portu), identyfikację użytkownika i zakres jego uprawnień oraz
dodatkowe informacje techniczne (np. sposób kodowania przekazów głosowych).
Każdy z pracowników będzie miał zapewnioną komunikację nie tylko głosową ale również
wideo niezależnie od miejsca w którym się znajduje. Przy rozproszeniu firmy zleceniodawcy
na 16 różnych lokalizacji usprawni to pracę, dając możliwość zorganizowania w krótkim
czasie spotkania dowolnych pracowników. Rozwiązanie w wersji Express jest wystarczające
dla zleceniodawcy gdyż umożliwia stworzenie konferencji nawet na 200 pracowników w
jednej chwili.
Serwer Cisco MCS 7845-H2-RC1 jest wysokiej klasy platformą dla rozwiązań Cisco Unified
Communications. Dwa procesory, dyski szybkiego dostępu oraz duża ilość pamięci sprawia
że pracuje wydajnie nawet przy wysokim obciążeniu systemu.
55
Pracownicy biurowi otrzymali telefony Cisco Unified IP Phone 7941G-GE, które
umożliwiają pełne wykorzystanie możliwości konferencji wideo w firmie zleceniodawcy.
Pracownicy hali produkcyjnej wyposażeni zostają w telefony Cisco Unified IP Phone 7931G
o doskonałym stosunku jakości do ceny.
Każde stanowisko biurowe dodatkowo w oprogramowanie Cisco Unified Video Advantage
wraz z kamerą Cisco VT Camera II, które integrując się z aparatami telefonicznymi przy
stanowiskach umożliwiają każdemu pracownikowi wideokonferencje.
Zastosowanie w centrali firmy stacji konferencyjnej umożliwia tworzenie wieloosobowych
konferencji.
Dodatkowo dzięki wyposażeniu pracowników mobilnych w telefony z oprogramowaniem
Cisco Unified Mobile Communicator każdy z nich będzie miał pełen dostęp do struktury
telefonicznej firmy, zupełnie tak jakby przebywał w oddziale. Dodatkowo oprogramowanie
umieszczone na laptopach zastępuje telefon zarówno podczas pracy na terenie firmy, jak i w
terenie.
56
Projektuje się konfigurację obsługi całego ruchu VPN na urządzeniach ASA1 i ASA2.
Uzasadnienie
W projektowanym rozwiązaniu zastosowano połączenia VPN jako podstawową metodę
łączności w sieci Intranet ponieważ jest to technologia przesyłania danych w sieciach MPLS.
MPLS VPN dla połączeń typu lokalizacja-do-lokalizacji jest to najbardziej elastyczna i
skalowalna opcja. Cała praca jest wykonywana na poziomie warstwy sieciowej wspierającej
zarządzenie jakością pakietów QoS oraz ruch multicast. Administratorzy korporacyjnej sieci
Intranet konfigurujący usługi VPN mogą w łatwy sposób nadzorować routing w
poszczególnych sieciach wirtualnych.
Użytkownicy korzystający z tego typu połączeń mają dostęp do wszystkich aplikacji.
Uzasadnienie
IPSec zestawia tunel pomiędzy zdalną stroną - zdalnym użytkownikiem z zainstalowanym
oprogramowaniem klienckim lub zdalną siecią terminującą tunel dla zdalnej lokalizacji - a
stroną centralną. Nawiązanie połączenia umożliwia dostęp do każdej aplikacji.
Ponieważ ten typ połączenia przewidziany jest do wykorzystania w przypadku awarii
połączeń podstawowych można zaakceptować trudności z uzyskaniem połączeń multicast
i brak gwarancji QoS i SLA.
57
W projektowanym rozwiązaniu wirtualny kanał cyfrowy będzie zestawiany z wykorzystaniem
standardowej przeglądarki internetowej Microsoft Internet Explorer 7 i protokołu
bezpiecznych transmisji internetowych SSL. Logowanie do serwera NAS przez koncentrator
VPN, w projektowanym rozwiązaniu zlokalizowany na urządzeniu ASA 5550, będzie
odbywało się za pomocą apletu napisanego w języku Java - Cisco VebVPN Service.
Uzasadnienie
SSL VPN tworzy bezpieczne połączenie z przeglądarki komputera osobistego do serwera
aplikacji. Zaletą systemu jest wykorzystywanie do tworzenia tunelu VPN wyłącznie
przeglądarki internetowej. Nie ma potrzeby instalowania oprogramowania klienckiego, a SSL
VPN może zostać wykorzystany w każdym miejscu. Jeżeli użytkownik mobilny posiada
dostęp do Internetu, uzyskuje, wykorzystując technologię WebVPN dostęp do potrzebnych
mu danych.
Połączenia SSL są również dobrym rozwiązaniem dostępu dla obcych komputerów -
partnerzy, komputery przyłączone do publicznego Internetu - ponieważ nie wymagają
oprogramowania klienckiego.
58
Frontend - (przód) to wersja serwisu widoczna dla użytkownika. W przypadku kiedy serwis
Proces ten będzie wymuszany dla całości serwisu (nie dla indywidualnych zmian) przez
administratorów.
Instancja testowa nie oferuje replikacji więc nie można dla niej zalogować się do konsolki
replikacji.
Aby zalogować się do frontendu WWW należy zalogować się na stronę, dostęp do backendu
jest przyznawany po dodatkowym zalogowaniu się.
Jako serwer WWW pracujący pod kontrolą Linuxa, zostanie użyte oprogramowanie Apache
– umożliwiające:
obsługa formularzy,
generowanie statystyk,
generowanie podstron WWW,
obsługę cookies,
komunikację z innymi usługami poprzez protokoły POP3, HTTP, IMAP, SNMP,
obsługę bazy danych PostgreSQL
59
Aplety Javy zostaną dołączane są do witryn WWW w celu:
obsługi formularzy,
wyświetlania elementów dokumentacji technicznej wyrobów korporacji Inwestora,.
PostgreSQL umożliwi:
obsługę transakcji,
dostępność sterowników ODBC i JDBC,
stworzenie bazy danych,
autoryzację użytkowników.
60
Po zakończonej transakcji następuje automatyczne wylogowanie, po naciśnięciu przycisku
„Realizuj zamówienie”
61
Listy zostaną skonfigurowane na interfejsach wejściowych i wyjściowych
dedykowanych urządzeń ASA1 i ASA2.
Urządzenia ASA będą pracowały pod kontrolą oprogramowania Cisco® ASA Software v 7.0
Projektuje się synchronizację pracy systemu ścian ogniowych z systemem Cisco® Network
Admission Control poprzez polityki bezpieczeństwa skonfigurowane na serwerze Cisco®
NAC Appliance Manager.
Uzasadnienie
Ściany ogniowe umieszczone na brzegach sieci stanowią pierwszy element systemu
chroniącego sieć korporacyjną przed ingerencją z zewnątrz. Ich zadaniem jest sprawdzanie
przepływu danych w sieci definiowanego przez strumienie składające się z takich elementów
jak pakiety, połączenia i stany połączeń (sesji).
62
W projektowanym rozwiązaniu ograniczono wykorzystanie routerów centrala1 i centrala2
jako elementów zabezpieczających sieć do translacji adresów NAT, ponieważ routery te
zostały obciążone routingiem BGP między dwoma obszarami autonomicznymi i routingiem
OSPF wewnątrz sieci Intranet.
urządzeń ASA1 i ASA2 jako sond monitorujących w trybie In-line podłączone do nich
segmenty sieci,
funkcjonalności SPAN na portach przełączników SDMZ1, SDMZ2 , SS1 i SS2
umożliwiającej analizowanie ruchu przełączanego na portach.
63
Projektuje się zainstalowanie sond systemu HIDS w postaci oprogramowania instalowanego
na stacjach roboczych i serwerach.
Projektuje się wdrożenie jako systemu HIDS aplikacji Cisco Secure Desktop
Projektuje się wdrożenie systemu Host IPS, jako oprogramowania/agenta pracującego
bezpośrednio na stacjach końcowych i analizującego tylko i wyłącznie ruch kierowany do
tych stacji. Projektuje się instalacje oprogramowania Cisco Security Agent jako systemu
HIPS.
Uzasadnienie
Monitorowanie i reagowanie w czasie rzeczywistym wymaga znacznej mocy obliczeniowej,
dlatego w projektowanym rozwiązaniu zastosowano urządzenia ASA5550, dodatkowo
pełniące rolę routerów i firewalli. Wykorzystanie urządzeń o dużej mocy obliczeniowej
pozwoli na ich konfigurację w trybie In-line. Pracujący w tym trybie system IDS/IPS po
wykryciu ataku może zdecydować o jego zablokowaniu, tak jak robi to zapora ogniowa.
Urządzenie ASA jako sonda IDS/IPS, projektowanym rozwiązaniu dokonuje przezroczystego
przełączania pakietów i pracuje w trybie niewidzialnym – nie zmieniając wartości pola TTL
datagramów IP oraz nie mając własnego adresu IP. Adresy IP urządzeń ASA będą
wykorzystywane jedynie w ich funkcji routingu.
Funkcjonalności SPAN i HIPS oprogramowania Cisco Security Agent powodują, że jest ono
narzędziem kontroli i wymuszania polityki dla stacji końcowej użytkownika.
Zintegrowany system klasy HIPS posiadający opcje dla stacji i serwerów Windows (sieć
wewnętrzna) i Linux (serwery DMZ) pozwala na dokładną korelację – od procesu tworzącego
ruch sieciowy, po poszczególne elementy sieci.
64
dzięki wbudowanemu modułowi SSM-CSC z oprogramowaniem TrendLabs;
Uzasadnienie
Oprogramowanie TrendLabs działające w oparciu o moduł SSM-CSC zlokalizowany w
urządzeniu ASA jest w stanie udaremnić wystąpienie wielu zagrożeń w miejscu gdzie te
zagrożenia nie są w stanie wyrządzić szkód w sieci.
W projektowanym rozwiązaniu zastosowano McAfee Total Protection for Enterprise jako
drugi pakiet oprogramowania zabezpieczającego. Jest to spowodowane znanymi przypadkami
niezadziałania lub opóźnionego działania pakietów zabezpieczających. Cała infrastruktura
sprzętowa sieci Intranet Inwestora została zaprojektowana z zachowaniem zasady redundancji
1+1, dlatego zaprojektowanie wdrożenia drugiego systemu oprogramowania
zabezpieczającego jest rozszerzeniem zasady redundancji na strefę programową.
Projektuje się wykorzystanie jako elementu koncepcji obrony systemu Cisco® Network
Admission Control.
W projektowanym rozwiązaniu w skład systemu NAC wejdą:
dwa serwery Cisco® NAC Appliance Manager – obsługiwane przez urządzenie
Cisco® NAC Appliance 3310 z oprogramowaniem Cisco® Clean Access Manager;
dwa serwery Cisco® NAC Appliance Server obsługiwane przez urządzenie Cisco®
NAC Appliance 3310 z oprogramowaniem Cisco® Clean Access Server;
piętnaście modułów Cisco® NAC Network Module for Integrated Services Routers
NME-NAC-K9 zainstalowanych w routerach dostępowych w oddziałach korporacji
oprogramowanie Cisco® Clean Access Agent zainstalowane na stacjach roboczych;
oprogramowanie Cisco® NAC Appliance Network Scanner
serwer certyfikatów RADIUS
kontroler domeny Windows AD
W projektowanym rozwiązaniu Cisco® NAC Appliance 3310 z oprogramowaniem Cisco®
Clean Access Manager będzie zarządzał monitoringiem i administracją bezpieczeństwa sieci
Intranet. Zostanie on połączony z serwerami AD, Radius i Cisco® Clean Access Server.
Dane dotyczące konfiguracji serwera Cisco® NAC Appliance 3310 przedstawiono w tabeli
nr 33, na następnej stronie dokumemtacji.
65
Typ procesora Intel® Xeon® E5345 Quad Core 2,33 GHz 2 x 4 MB pamięci
podręcznej L2, Magistrala FSB 1333 MHz
Liczba procesorów 1 procesor
Magistrala Magistrala FSB 1333 MHz
systemowa
Wewnętrzna 2 x 4 MB pamięci podręcznej L2
pamięć podręczna
Pamięć RAM Standardowo 1 GB pamięci (2 x 512 MB) PC2-4200
Kontroler HDD Embedded SATA RAID Controller
HDD 80-GB NPH SATA drive
Napędy optyczne CD/DVD-ROM drive
Karty sieciowe • 2 x Integrated Broadcom 10/100/1000 5708 NICs
• 2 x Intel e1000 Gigabit NICs (PCI-X)
Tabela 32 Dane dotyczące konfiguracji serwera Cisco® NAC Appliance 3310
Projektuje się lokalizację serwerów Cisco® Clean Access Manager I RADIUS w sieci
wewnętrznej centrali firmy Inwestora. Serwery Cisco® Clean Access Manager zostaną
połączone ze sobą przez interfejs serial i skonfigurowane do pracy w trybie failover
Dla zapewnienia pracy serwerów Cisco® Clean Access Manager w trybie Stateful Failover
zostaną one skonfigurowane do ustanowienia przyległości miedzy sobą w warstwie 2 OSI.
Servery Cisco® Clean Access Manager w sieci centrali korporacji zostaną połączone
fizycznie :
Projektuje się konfigurację Serwera Cisco® Clean Access Manager do pobierania danych o
użytkownikach i urządzeniach z serwera korporacyjnego AD z wykorzystaniem protokołu
IEEE 802.1X oraz serwera RADIUS skonfigurowanego jako element systemu Microsoft®
Windows Serwer 2003R2.
66
W projektowanym rozwiązaniu konfiguracja ADFS zostanie dostosowana do udostępniania
potrzebnych funkcji poprzez wykorzystanie usługi Active Directory jako magazynu kont.
Dostęp do zasobów w całej strukturze Intranet ADFS będzie odbywał według jednolitego
schematu hierarchicznej domeny AD.
Projektuje się uzyskiwanie dostępu do zasobów sieci Intranet na podstawie oceny stanu
bezpieczeństwa urządzenia i wykonania polityki bezpieczeństwa przez Cisco® Clean Access
Server.
Typ procesora Intel® Xeon® E5345 Quad Core 2,33 GHz 2 x 4 MB pamięci
podręcznej L2, Magistrala FSB 1333 MHz
Liczba procesorów 1 procesor
Magistrala Magistrala FSB 1333 MHz
systemowa
Wewnętrzna 2 x 4 MB pamięci podręcznej L2
pamięć podręczna
Standardowa Standardowo 1 GB pamięci (2 x 512 MB) PC2-4200
pamięć
Kontroler HDD Embedded SATA RAID Controller
HDD 80-GB NPH SATA drive
Napędy optyczne CD/DVD-ROM drive
Karty sieciowe • 2 x Integrated Broadcom 10/100/1000 5708 NICs
• 2 x Intel e1000 Gigabit NICs (PCI-X)
Tabela 33 Dane dotyczące konfiguracji urządzenia Cisco® NAC Appliance 3310 skonfigurowanego jako
Clean Access Server
Projektuje się lokalizację serwerów Cisco® Clean Access Server w strefie DMZ sieci centrali
firmy Inwestora. Serwery zostaną połączone ze sobą przez interfejs serial i skonfigurowane
do pracy:
Informację o oprogramowaniu Cisco Clean Access Control Server zawiera załącznik nr 61.
67
Clean Access Servery w sieci centrali korporacji zostaną połączone fizycznie :
Projektuje się wykorzystanie w sieciach lokalnych oddziałów korporacji Inwestora jako Clean
Access Serverów modułów Network Module for Integrated Services Routers NME-NAC-K9
zainstalowanych w routerach. Moduły te będą wykorzystywały w procedurze AAA połączenie
WAN-MPLS lub połączenia DMVPN.
Projektuje się konfigurację urządzeń Clean Access Server w centrali i modułów NME-NAC-
K9 routerów oddziałowych do pracy w trybie wirtualnej bramy.
Uzasadnienie
Architektura rozwiązań bezpieczeństwa kontroli dostępu do sieci NAC daje nowe możliwości
oceny zagrożeń i kontroli urządzeń chcących uzyskać dostęp do sieci, nawet takich jak
laptopy, drukarki czy telefony IP.
68
Cisco NAC Appliance jest wiodącym wśród systemów realizujących w sieciach
informatycznych funkcje związane z identyfikacją AAA.
W zaprojektowanym rozwiązaniu, dla zapewnia dostępu gościnnego, pracownik poręczający
loguje się do urządzenia, wprowadza szczegóły o użytkowniku-gościu i ustawia okno
czasowe, w którym gwarantowany jest dostęp gościnny. Cisco® NAC Guest Server może
wysłać do takiego użytkownika informacje o założeniu konta gościnnego za pośrednictwem
poczty elektronicznej lub SMS.
Uzasadnienie
Urządzenia ASA posiadają bogaty zestaw funkcji zabezpieczania ruchu sieciowego opisany
wcześniej. Jedną z funkcjonalności systemu Cisco® Network Admission Control jest obsługa
połączeń typu WebVPN. W projektowanym rozwiązaniu zapewniono możliwość
jednokrotnego logowania do sieci Intranet. Możliwością ta zostały objęte również połączenia
VPN.
Technologia MPLS zastosowana do budowy usługi IP VPN w sieci firmy Telekomunikacja
Kolejowa, zapewnia separację danych pomiędzy poszczególnymi wydzielonymi sieciami
wewnętrznymi, zaś protokół IP umożliwia zastosowanie szyfrowania danych w
poszczególnych sieciach za pomocą technologii Cisco IPSec, wykorzystującej algorytm
szyfrowania 3DES. Dodatkowo przy połączeniach do sieci publicznej zostały zastosowane
zabezpieczenia sieci Intranet przed atakami z zewnątrz poprzez zastosowanie firewalli,
systemu IPS/IDS i Systemu NAC.
69
W ocenie autorów projektu jest to wystarczające zabezpieczenie dostępu użytkowników sieci
w oddziałach korporacji i pracowników mobilnych do zasobów sieci Intranet.
Uzasadnienie
Połączenia WLAN w centrali korporacji Inwestora będą, w projektowanym rozwiązaniu,
zestawiane na urządzeniach dostępowych, posiadających bogaty zestaw funkcji
zabezpieczania ruchu sieciowego. W projektowanym rozwiązaniu punkty dostępowe WLAN
są elementem systemu ścian ogniowych, systemu IPS/IDS i stanowią część systemu Cisco®
Network Admission Control
Projektuje się implementacje systemu Cisco Works dla umożliwienia zarządzania siecią
korporacyjną. System zostanie wdrożony poprzez instalację w przełącznikach Catalyst 6506
modułów zarządzania WS-SVC-NAM1 i wsparcie dla obsługi protokołu SNMP
zaimplementowane w systemie IOS, pod kontrolą którego pracowały będą urządzenia
aktywne sieci.
70
Uzasadnienie
Moduły zarządzania WS-SVC-NAM1 wraz z oprogramowaniem Cisco Works i obsługa
protokołu SNMP zaimplementowana w IOS urządzeń aktywnych sieci Intranet rozwiązania
umożliwiającego:
71
konfigurację silnych haseł chroniących dostęp do urządzeń aktywnych sieci, serwerów
i stacji roboczych;
hasła do urządzeń należy zmieniać według harmonogramu wynikającego z polityki
bezpieczeństwa sieci Intranet;
Zestawienie poleceń jakie należy wpisać dla zabezpieczenia routera zawiera załącznik nr 62.
Projektuje się zabezpieczenie stacji roboczych w sieciach centrali i oddziałów firmy
poprzez:
Uzasadnienie
W centrali firmy jest dział IT. Pracownicy tego działu będą administrować siecią i logi na
urządzeniach aktywnych i serwerach będą dokonywane lokalnie.
W oddziałach nie ma pracowników działu IT.
Dostęp do routerów w oddziałach korporacji będzie możliwy poprzez połączenie szyfrowane
Pamięci USB narażone są one na kradzież, czy po prostu zagubienie. Wielu z nas lubi mieć
zawsze na swoim podręcznym centrum danych nagrane ważne informacje Należy zwrócić
uwagę na niebezpieczeństwo utraty dokumentów tworzonych przez długi okres czasu.
Zablokowanie użytkownikom możliwości zapisu danych poprzez port USB nie jest to metodą
zapobiegającą umyślnej kradzieży, ale powoduje ograniczenie ryzyka zarażenia systemu
informatycznego złośliwym oprogramowaniem oraz swego rodzaju „brak kuszenia losu”.
Zaleca się, aby wszystkie nośniki informacji posiadały etykiety (oznaczenia) „Nośnik
informacji - Z3”
Zaleca się wprowadzenie jako bezwzględnie obowiązujących procedur wymienionych w
normie PN-ISO/IEC 17799.
Zbędne materiały robocze na nośnikach papierowych powinny być niezwłocznie niszczone w
72
niszczarkach.
Wszelkie zbędne i niesprawne nośniki danych powinny być fizycznie zniszczone przed
przekazaniem ich do utylizacji.
Uzasadnienie
Funkcje systemowe usuwające dane z nośników nie gwarantują 100% pewności, że danych
tych nie da ponownie odczytać. Dane mogą zostać ujawnione przez nieostrożną sprzedaż
sprzętu lub przekazanie do ponownego użycia. Nośniki poufnych informacji po ich
wykorzystaniu należy usuwać w sposób bezpieczny: dokumenty papierowe, nagrania
głosowe, wydrukowane raporty, jednorazowe taśmy barwiące do drukarek, taśmy
magnetyczne, nośniki optyczne (płyty CD i DVD), dyskietki, wydruki programów, dane z
testów, dokumentację systemową.
Projektuje się połączenie fizyczne urządzeń aktywnych, serwerów, stacji roboczych i sprzętu
sieciowego w topologii gwiazdy.
Topologię fizyczną sieci przestawiono na rysunku nr…
Dla zapewnienia ciągłości pracy sieci projektuje się redundancję połączeń pomiędzy
najważniejszymi urządzeniami aktywnymi sieci.
Uzasadnienie
Topologia gwiazdy zapewnia w projektowanym rozwiązaniu najkrótsze tory przebiegow
kablowych między łączonymi urządzeniami.
73
Uzasadnienie
Topologia gwiazdy zapewnia w projektowanym rozwiązaniu najkrótsze trasy przebiegu
sygnału między łączonymi urządzeniami i ułatwia administrowanie siecią.
74
Element Nazwa i typ Nazwa katalogowa
Przełącznik Cisco Catalyst Przełącznik z 4 portami 10/100/Mb/s IEEE WS-CE520G-24LC-
® Express 520G-24LC-K9 802.3af, 20 portami 10/100/1000Mb/s i 2 K9
slotami na opcjonalne moduły SFP
Transceiver 1000Base-LX, 2 sztuki dla przełącznika GLC-LH-SM
zlokalizowanego w LPD1
Tabela 36 Konfiguracja przełącznika Cisco Catalyst® Express WS-CE520G-24LC-K9
75
(prezentacja graficzna na terminalach wszystkich ważniejszych aspektów pracy procesora i
parametrów sieci).
Procesor wraz z modułami został wybrany przy uwzględnieniu możliwości, późniejszej
ewentualnej rozbudowy, renomy marki Rockwell Automation oraz jako integralna część sieci.
Sieć przemysłowa oparta będzie o technologię DeviceNet. Została ona wybrana ze względu
na pełną kompatybilność z urządzeniami a także ze względu na niskie koszty instalacji.
Charakteryzuje się ona dużą szybkością przesyłu danych dochodzącą do 500Kbps w
zależności od długości sieci.
Jest oparta na modelu sieci typu produce/consume co jest w tym wypadku rozwiązaniem
najbardziej adekwatnym do potrzeb. Każde urządzenie w sieci będzie posiadać swój numer
węzła (maksymalnie 64 węzły). Ogromną zaletą tego typu sieci jest również fakt, iż dane są
tworzone i wysyłane tylko raz, niezależnie od liczby odbiorców. Jest to sieć bezpieczna.
Do wykonania okablowania użyty zostanie kabel typu grubego Klasy 2 z miedzianą osłoną o
numerze katalogowym 1485-P1-A300, potocznie nazywany „blue hose”.
Sieć przedstawiona w załączniku nr 66 będzie siecią całkowicie wewnętrzną, jedynym
punktem połączenia obydwu sieci będzie komputer pełniący rolę serwera danych.
Do sterowania pracą pasa linii produkcyjnej przy uwzględnieniu jego długości, kąta
nachylenia oraz prędkości przesyłu, wykorzystany będzie falownik PowerFlex 70 o mocy
4kW i numerze katalogowym 20AC8P7A0AYNANC0.
Do obsługi zostanie użyte następujące oprogramowanie:
RSLogix 5000 Standard Edition wersja 16 – używany do programowania procesora oraz
modułów dodatkowych
RSLinx Classic wersja 2.52 – używany do tworzenia sterowników połączenia ze wszystkimi
urządzeniami w sieciach przemysłowych
RSNetworx for DeviceNet- używany do ustawienia parametrów sieci oraz jej topologii (do
tzw.”Scheduleingu”)
Drive Executive – używany do sterowania pracą falownika
W ramach kolekcji danych na hali będzie umieszczony komputer wraz z kartą 1784-PCIDS
do obsługi sieci DeviceNet. Komputer będzie zbierał dane za pomocą oprogramowania
RSView SE.
Wykonanie całej instalacji, wszelkie pomiary oraz uruchomienie zlecone będzie
certyfikowanemu inżynierowi z firmy Rockwell Automation.
76
4.9.5. Okablowanie strukturalne i lokalne punkty
dystrybucyjne
Projektuje się wykonanie okablowania strukturalnego budynku biurowego i połączenia
między budynkami biurowym i halą fabryki oraz biurowym i magazynowym centrali firmy
Inwestora w technologii:
1000 Base- TX - światłowód wielodomowy – okablowanie pionowe budynku
biurowego centrali;
1000 Base- LX - światłowód jednodomowy – połączenia budynku biurowego z halą
fabryki i budynkiem magazynowym;
1000 Base – T – skrętka U/UTP kategorii 6 – okablowanie poziome.
Projektuje się wykorzystanie do wykonania systemu okablowania certyfikowanego
rozwiązania „DE-EMBEDDED LINE” firmy SCHRACK.
Przebiegi pionowe
Przebiegi pionowe posiadają jednakowe oznaczenia dla kabli, przełącznic oraz stelaży.
Oznaczenie składa się z czterech segmentów oddzielonych „ -_”. Segment pierwszy zawiera
numer stelaża, z którego wychodzi kabel:
12 – pierwsze piętro, drugi stelaż
Segment drugi oznacza stelaż, w którym kabel ma swoje zakończenie.
00 – centralny punkt dystrybucyjny
Przebiegi poziome posiadają jednakowe oznaczenia dla kabli, portów paneli oraz gniazd .
Oznaczenie składa się z trzech segmentów oddzielonych „-„.
77
Lokalizacja oddziału Oznaczenie
Oddział Gdynia 101
Oddział Gdańsk 102
Oddział Koszalin 103
Oddział Szczecin 104
Oddział Olsztyn 105
Oddział Toruń 106
Oddział Opole 107
Oddział Białystok 108
Oddział Poznań 109
Oddział Warszawa 110
Oddział Łódż 111
Oddział Wrocław 112
Oddział Lublin 113
Oddział Katowice 114
Oddział Kraków 115
Tabela 37 Sposób oznaczania punktów dystrybucyjnych.
Nr punktu dystrybucyjnego
Nr Szafy
Nr Panelu
Nr portu w panelu
1-11-23
Oznaczenia zostaną umieszczone:
Na panelach krosowych.
Na kablach.
Na gniazdach TO.
78
Kondygnacyjnego punktu dystrybucyjnego KPD2 obsługującego okablowanie I piętra
budynku, wydzielonego z głównego punktu dystrybucyjnego, zlokalizowanego w
pomieszczeniu nr 107 na pierwszym piętrze budynku biurowego.
Kondygnacyjnego punktu dystrybucyjnego (KPD2), obsługującego okablowanie
drugiego piętra budynku biurowego zlokalizowanego w pomieszczeniu nr 207 na
drugim piętrze budynku biurowego.
Lokalnego punktu dystrybucyjnego (LPD1), obsługującego okablowanie budynku
magazynowego i połączenia hala fabryczna - magazyn zlokalizowanego w budynku
magazynowym.
Lokalnego punktu dystrybucyjnego (LPD2), obsługującego okablowanie hali
fabrycznej i połączenia budynek biurowy - hala fabryczna i hala fabryczna - magazyn
zlokalizowanego w pomieszczeniu sterowni hali fabryki.
Uzasadnienie
System okablowania strukturalnego został zaprojektowany z założeniem możliwości
rozbudowy sieci poprzez zastosowanie urządzeń i aplikacji wymagających większej
przepustowości łączących je torów kablowych.
Potwierdzeniem wysokiej jakości produktów oraz dobrej pozycji na rynku są m.in. projekty
okablowania realizowane przez firmę Schrack w takich miejscach jak siedziba Sądu
Najwyższego, Hotel Marriott, IPC Business Center, Atrium Tower, Teatr Narodowy w
Warszawie, Media Business Centre w Warszawie, sieć supermarketów Auchan i HIT, stacje
benzynowe Aral, BP, Shell, Statoil.
79
System ten jest niezależny od numeracji i nazewnictwa pomieszczeń stosowanego w
korporacji i stanowić będzie część dokumentacji sieci będącej w dyspozycji pracowników
działu IT.
Uzasadnienie
W podsystemie okablowania pionowego zaprojektowano wykorzystanie kabli
światłowodowych wielodomowych.
80
światłowodowych. Nadmiarowość ta umożliwia przełączenie nowych włókien w miejsce
włókien uszkodzonych i skonfigurowanie w przyszłości połączeń kablowych o wyższej
przepustowości
81
w GPD zapas portów na patchpanelach = 10, stanowi to 37,5 % ogółu portów;
w KPD1 zapas portów na panelu krosowym = 34 , stanowi to 37,5 % ogółu portów;
w KPD2 zapas portów na panelu krosowym = 37, stanowi to 38,5 % ogółu portów;
w KPD3 zapas portów na panelu krosowym = 38, stanowi to 39 % ogółu portów;
w LPD 1 zapas portów na panelu krosowym = 8, stanowi to 12 % ogółu portów;
w LPP 2 zapas portów na panelach krosowych = 26, stanowi to 27 % ogółu portów.
Schemat okablowania pionowego parteru przedstawiono na rysunku nr 9
Schemat okablowania pionowego I piętra przedstawiono na rysunku nr 10
Schemat okablowania pionowego II piętra przedstawiono na rysunku nr 11
Projektuje się użycie pomiędzy budynkiem biurowym i halą oraz magazynem jak również
wewnątrz pomieszczeń światłowodu typu uniwersalnego ze względu na większą odporność
na załamania niż światłowód wewnętrzny.
Uzasadnienie
Technologia przewidziana dla wykonania podsystemu okablowania poziomego zapewnia
przepustowość wystarczającą dla połączenia stacji sieciowych urządzeń aktywnych w system
o przepustowości 1Gb/s. Uwzględnione w projektowanym rozwiązaniu stacje sieciowe i
urządzenia aktywne zaopatrzone są w interfejsy 1000Base-T. Przepustowość tego interfejsu
nie jest w pełni wykorzystywana przez obecnie stosowane aplikacje sieciowe i architekturę
wewnętrzną komputerów PC. Wobec powyższego zastosowanie okablowania miedzianego
kat.6 jest w ocenie zespołu projektowego optymalnym rozwiązaniem, zapewniającym
możliwości funkcjonowania sieci w dającej się przewidzieć perspektywie.
Dla zapewnienia możliwości rozbudowy sieci poprzez przyłączenie dodatkowych urządzeń
zaprojektowano znaczną nadmiarowość wolnych torów kablowych.
Wybór systemu koryt kablowych firmy BAKS podyktowany został bardzo wysoką jakością
tego rozwiązania przy konkurencyjnej cenie, jak również bardzo łatwą możliwością montażu
a tym samym skróceniem czasu potrzebnego do instalacji. Przy wyborze projektant wziął
również pod uwagę certyfikaty i deklaracje zgodności wystawione dla systemów koryt
kablowych firmy BAKS.
Wybór kanałów DLP firmy Legrand podyktowany został bardzo dobrą estetyką tego
rozwiązania, jak również bardzo łatwą możliwością montażu a tym samym skróceniem czasu
potrzebnego do instalacji.
82
4.9.5.3. Okablowanie połączeń między budynkami biurowym,
halą fabryczną i magazynem
W kanale pod kablem będzie znajdowała się 10 centymetrowa warstwa piasku, a nad
kablem warstwa 30 centymetrowa. Kanał będzie wykopany na głębokości 1,5 metra, oraz
oznaczony żółtą taśmą.
Kable będą doprowadzone do LPD2 w hali produkcyjnej oraz LPD1 w hali magazynowej.
Po zakończeniu prac montażowych, każdy kanał transmisyjny okablowania poziomego
zostanie oznakowany oraz przetestowany zgodnie z obowiązującymi procedurami
testowania okablowania klasy E.
Uzasadnienie
Technologia przewidziana dla wykonania połączeń:
83
punktu dystrybucyjnego zlokalizowanego w budynku biurowym dla zmniejszenia liczby
połączeń, powodujących wzrost tłumienności toru kablowego.
84
4.9.5.5. Połączenie hali fabryki z budynkiem magazynowym
Uzasadnienie
O wykorzystaniu w projektowanym rozwiązaniu połączeń awaryjnych technologii zgodnej
draftem standardu 802.11n przemawiają następujące powody:
85
4. W teorii przepustowość sieci powinna 802.11n sięgać do 350 Mb/s a w praktyce nie
przekracza obecnie 200 Mb/s. Jest to przepustowość wystarczająca dla
funkcjonowania zaprojektowanego łącza.
5. Z uwarunkowań terenowych wynika i charakterystyk użytych anten że
zaprojektowane łącze będzie względnie bezpieczne pod względem możliwości
„podsłuchania” transmisji, ponieważ działania takie wymagać będą od
„podsłuchującego” użycia wysokospecjalistycznego, drogiego sprzętu.
6. W chwili sporządzania dokumentacji projektowej nie został jeszcze zatwierdzony
standard 802.11n ale w projektowanym rozwiązaniu użyto punktów dostępowych
renomowanego producenta. Sprzęt ten posiada aprobatę konsorcjum WiFi. Istnieje
zatem niewielkie, w ocenie zespołu projektantów, prawdopodobieństwo niezgodności
z opracowywanym standardem.
Projektuje się zastosowanie w KPD1 19” szafy wolnostojącej Schrack o wysokości 32U nr.
PPDVBK128932 z cokołem o nr.PPDVBKSO8110.
Szafa zostanie wyposażona w:
Panel wentylacyjny z 3 wentylatorami i termostatem Schrack o nr. DLT44803-A
8 paneli krosowych Schrack nr. katalogowy HSER0240GF
2 listew zasilających 7x230V z ochroną przepięciowa o nr.IU070113
19” światłowodowy panel krosowy 24xSC 50/125 z pigtailami kompletny nr.
HVSLS245CG
Cztery 19” organizery kablowe z uchwytami kablowymi nr kat. DBK14805
86
Dane o konfiguracji interfejsów przełącznika nr 1 w KPD1 zawarto w tabeli nr 39, poniżej
Numer interfejsu Typ interfejsu Numer szafy,
i podinterfejsu panelu i portu
Giga Ethernet 1/0 1000 Base -SX 01-01-01
Giga Ethernet 1/1 1000 Base -SX 01-01-02
Giga Ethernet 1/2 1000 Base -SX 01-01-03
Giga Ethernet 1/3 1000 Base -SX 01-01-04
Giga Ethernet 0/0 1000 Base –T 01-02-01
Giga Ethernet 0/1 1000 Base –T 01-02-02
Giga Ethernet 0/2 1000 Base –T 01-02-03
Giga Ethernet 0/3 1000 Base –T 01-02-04
Giga Ethernet 0/4 1000 Base –T 01-02-05
Giga Ethernet 0/5 1000 Base –T 01-02-06
Giga Ethernet 0/6 1000 Base –T 01-02-07
Giga Ethernet 0/7 1000 Base –T 01-02-08
Giga Ethernet 0/8 1000 Base –T 01-02-09
Giga Ethernet 0/9 1000 Base –T 01-02-10
Giga Ethernet 0/10 1000 Base –T 01-02-11
Giga Ethernet 0/11 1000 Base –T 01-02-12
Giga Ethernet 0/12 1000 Base –T 01-02-13
Giga Ethernet 0/13 1000 Base –T 01-02-14
Giga Ethernet 0/14 1000 Base –T 01-02-15
Giga Ethernet 0/15 1000 Base –T 01-02-16
Giga Ethernet 0/16 1000 Base –T 01-02-17
Giga Ethernet 0/17 1000 Base –T 01-02-18
Giga Ethernet 0/18 1000 Base –T 01-02-19
Giga Ethernet 0/19 1000 Base –T 01-02-20
Giga Ethernet 0/20 1000 Base –T 01-02-21
Giga Ethernet 0/21 1000 Base –T 01-02-22
Giga Ethernet 0/22 1000 Base –T 01-02-23
Giga Ethernet 0/23 1000 Base –T 01-02-24
Giga Ethernet 0/24 1000 Base –T 01-03-01
Giga Ethernet 0/25 1000 Base –T 01-03-02
Giga Ethernet 0/26 1000 Base –T 01-03-03
Giga Ethernet 0/27 1000 Base –T 01-03-04
Giga Ethernet 0/28 1000 Base –T 01-03-05
Giga Ethernet 0/29 1000 Base –T 01-03-06
Giga Ethernet 0/30 1000 Base –T 01-03-07
Giga Ethernet 0/31 1000 Base –T 01-03-08
Giga Ethernet 0/32 1000 Base –T 01-03-09
Giga Ethernet 0/33 1000 Base –T 01-03-10
Giga Ethernet 0/34 1000 Base –T 01-03-11
Giga Ethernet 0/35 1000 Base –T 01-03-12
Giga Ethernet 0/36 1000 Base –T 01-03-13
Giga Ethernet 0/37 1000 Base –T 01-03-14
Giga Ethernet 0/38 1000 Base –T 01-03-15
Giga Ethernet 0/39 1000 Base –T 01-03-16
Giga Ethernet 0/40 1000 Base –T 01-03-17
Giga Ethernet 0/41 1000 Base –T 01-03-18
Giga Ethernet 0/42 1000 Base –T 01-03-19
Giga Ethernet 0/43 1000 Base –T 01-03-20
Giga Ethernet 0/44 1000 Base –T 01-03-21
Giga Ethernet 0/45 1000 Base –T 01-03-22
Giga Ethernet 0/46 1000 Base –T 01-03-23
Giga Ethernet 0/47 1000 Base –T 01-03-24
Tabela 38 Dane o konfiguracji interfejsów przełącznika nr1 w KPD1
87
Konfiguracje interfejsów przełącznika nr2 zawarto w tabeli nr 40, poniżej.
Numer interfejsu i Typ interfejsu Numer szafy,
podinterfejsu panelu i portu
Giga Ethernet 1/1 1000 Base -SX 01-01-05
Giga Ethernet ½ 1000 Base -SX 01-01-06
Fast Ethernet 0/1 100 Base – TX + PoE 01-04-01
Fast Ethernet 0/2 100 Base – TX + PoE 01-04-02
Fast Ethernet 0/3 100 Base – TX + PoE 01-04-03
Fast Ethernet 0/4 100 Base – TX + PoE 01-04-04
Fast Ethernet 0/5 100 Base – TX + PoE 01-04-05
Fast Ethernet 0/6 100 Base – TX + PoE 01-04-06
Fast Ethernet 0/7 100 Base – TX + PoE 01-04-07
Fast Ethernet 0/8 100 Base – TX + PoE 01-04-08
Fast Ethernet 0/9 100 Base – TX + PoE 01-04-09
Fast Ethernet 0/10 100 Base – TX + PoE 01-04-10
Fast Ethernet 0/11 100 Base – TX + PoE 01-04-11
Fast Ethernet 0/12 100 Base – TX + PoE 01-04-12
Fast Ethernet 0/13 100 Base – TX + PoE 01-04-13
Fast Ethernet 0/14 100 Base – TX + PoE 01-04-14
Fast Ethernet 0/15 100 Base – TX + PoE 01-04-15
Fast Ethernet 0/16 100 Base – TX + PoE 01-04-16
Fast Ethernet 0/17 100 Base – TX + PoE 01-04-17
Fast Ethernet 0/18 100 Base – TX + PoE 01-04-18
Fast Ethernet 0/19 100 Base – TX + PoE 01-04-19
Fast Ethernet 0/20 100 Base – TX + PoE 01-04-20
Fast Ethernet 0/21 100 Base – TX + PoE 01-04-21
Fast Ethernet 0/22 100 Base – TX + PoE 01-04-22
Fast Ethernet 0/23 100 Base – TX + PoE 01-04-23
Fast Ethernet 0/24 100 Base – TX + PoE 01-04-24
Tabela 39 Dane o konfiguracji interfejsów przełącznika nr 2 w KPD1
Dane o konfiguracji interfejsów przełącznika nr3 w KPD1 zawarto w tabeli nr 41, poniżej
Numer interfejsu Typ interfejsu Numer szafy,
i podinterfejsu panelu i portu
Giga Ethernet 1/1 1000 Base -SX 01-01-07
Giga Ethernet 1/2 1000 Base -SX 01-01-08
Fast Ethernet 0/1 100 Base – TX + PoE 01-05-01
Fast Ethernet 0/2 100 Base – TX + PoE 01-05-02
Fast Ethernet 0/3 100 Base – TX + PoE 01-05-03
Fast Ethernet 0/4 100 Base – TX + PoE 01-05-04
Fast Ethernet 0/5 100 Base – TX + PoE 01-05-05
Fast Ethernet 0/6 100 Base – TX + PoE 01-05-06
Fast Ethernet 0/7 100 Base – TX + PoE 01-05-07
Fast Ethernet 0/8 100 Base – TX + PoE 01-05-08
Fast Ethernet 0/9 100 Base – TX + PoE 01-05-09
Fast Ethernet 0/10 100 Base – TX + PoE 01-05-10
Fast Ethernet 0/11 100 Base – TX + PoE 01-05-11
Fast Ethernet 0/12 100 Base – TX + PoE 01-05-12
Fast Ethernet 0/13 100 Base – TX + PoE 01-05-13
Fast Ethernet 0/14 100 Base – TX + PoE 01-05-14
Fast Ethernet 0/15 100 Base – TX + PoE 01-05-15
Fast Ethernet 0/16 100 Base – TX + PoE 01-05-16
Fast Ethernet 0/17 100 Base – TX + PoE 01-05-17
Fast Ethernet 0/18 100 Base – TX + PoE 01-05-18
Fast Ethernet 0/19 100 Base – TX + PoE 01-05-19
Fast Ethernet 0/20 100 Base – TX + PoE 01-05-20
88
Fast Ethernet 0/21 100 Base – TX + PoE 01-05-21
Fast Ethernet 0/22 100 Base – TX + PoE 01-05-22
Fast Ethernet 0/23 100 Base – TX + PoE 01-05-23
Fast Ethernet 0/24 100 Base – TX + PoE 01-05-24
Tabela 40 Dane o konfiguracji interfejsów przełącznika nr3 w KPD1
Projektuje się zastosowanie w KPD1 19” szafy wolnostojącej Schrack o wysokości 32U nr.
PPDVBK128932 z cokołem o nr.PPDVBKSO8110.
Szafa zostanie wyposażona w:
Panel wentylacyjny z 3 wentylatorami i termostatem Schrack o nr. DLT44803-A
9 paneli krosowych Schrack nr. katalogowy HSER0240GF
2 listwy zasilające 7x230V z ochroną przepięciowa o nr.IU070113
19” światłowodowy panel krosowy 24xSC 50/125 z pigtailami kompletny nr.
HVSLS245CG
Cztery 19” organizery kablowe z uchwytami kablowymi nr kat. DBK14805
Kable zakończone w szafie KPD2 posiadać powinny odpowiedni zapas na ewentualne
możliwe w przyszłości przesunięcia przebiegów.
W szafie zostaną umieszczone urządzeni aktywne zapewniające dystrybucję danych w
części sieci LAN na pierwszym piętrze budynku biurowego:
jeden przełącznik Cisco Catalyst® Cisco Catalyst® WS-C2948G-GE-TX;
dwa przełączniki Cisco Catalyst® Express WS-CE520G-24PC-K9.
Z głównym punktem dystrybucyjnym przełączniki zostaną połączony kablami
światłowodowymi .
Dane o konfiguracji interfejsów przełącznika nr 1 w KPD2 zawarto w tabeli nr 42, ponizej
Numer interfejsu Typ interfejsu Numer szafy,
i podinterfejsu panelu i portu
Giga Ethernet 1/0 1000 Base -SX 02-01-01
Giga Ethernet 1/1 1000 Base -SX 02-01-02
Giga Ethernet1/2 1000 Base -SX 02-01-03
Giga Ethernet 1/3 1000 Base -SX 02-01-04
Giga Ethernet 0/0 1000 Base –T 02-02-01
Giga Ethernet 0/1 1000 Base –T 02-02-02
Giga Ethernet 0/2 1000 Base –T 02-02-03
Giga Ethernet 0/3 1000 Base –T 02-02-04
Giga Ethernet 0/4 1000 Base –T 02-02-05
Giga Ethernet 0/5 1000 Base –T 02-02-06
Giga Ethernet 0/6 1000 Base –T 02-02-07
Giga Ethernet 0/7 1000 Base –T 02-02-08
Giga Ethernet 0/8 1000 Base –T 02-02-09
Giga Ethernet 0/9 1000 Base –T 02-02-10
Giga Ethernet 0/10 1000 Base –T 02-02-11
Giga Ethernet 0/11 1000 Base –T 02-02-12
Giga Ethernet 0/12 1000 Base –T 02-02-13
89
Giga Ethernet 0/13 1000 Base –T 02-02-14
Giga Ethernet 0/14 1000 Base –T 02-02-15
Giga Ethernet 0/15 1000 Base –T 02-02-16
Giga Ethernet 0/16 1000 Base –T 02-02-17
Giga Ethernet 0/17 1000 Base –T 02-02-18
Giga Ethernet 0/18 1000 Base –T 02-02-19
Giga Ethernet 0/19 1000 Base –T 02-02-20
Giga Ethernet 0/20 1000 Base –T 02-02-21
Giga Ethernet 0/21 1000 Base –T 02-02-22
Giga Ethernet 0/22 1000 Base –T 02-02-23
Giga Ethernet 0/23 1000 Base –T 02-02-24
Giga Ethernet 0/24 1000 Base –T 02-03-01
Giga Ethernet 0/25 1000 Base –T 02-03-02
Giga Ethernet 0/26 1000 Base –T 02-03-03
Giga Ethernet 0/27 1000 Base –T 02-03-04
Giga Ethernet 0/28 1000 Base –T 02-03-05
Giga Ethernet 0/29 1000 Base –T 02-03-06
Giga Ethernet 0/30 1000 Base –T 02-03-07
Giga Ethernet 0/31 1000 Base –T 02-03-08
Giga Ethernet 0/32 1000 Base –T 02-03-09
Giga Ethernet 0/33 1000 Base –T 02-03-10
Giga Ethernet 0/34 1000 Base –T 02-03-11
Giga Ethernet 0/35 1000 Base –T 02-03-12
Giga Ethernet 0/36 1000 Base –T 02-03-13
Giga Ethernet 0/37 1000 Base –T 02-03-14
Giga Ethernet 0/38 1000 Base –T 02-03-15
Giga Ethernet 0/39 1000 Base –T 02-03-16
Giga Ethernet 0/40 1000 Base –T 02-03-17
Giga Ethernet 0/41 1000 Base –T 02-03-18
Giga Ethernet 0/42 1000 Base –T 02-03-19
Giga Ethernet 0/43 1000 Base –T 02-03-20
Giga Ethernet 0/44 1000 Base –T 02-03-21
Giga Ethernet 0/45 1000 Base –T 02-03-22
Giga Ethernet 0/46 1000 Base –T 02-03-23
Giga Ethernet 0/47 1000 Base –T 02-03-24
Tabela 41 Dane o konfiguracji interfejsów przełącznika nr 1 w KPD2
90
Fast Ethernet 0/15 100 Base – TX + PoE 02-04-16
Fast Ethernet 0/16 100 Base – TX + PoE 02-04-17
Fast Ethernet 0/17 100 Base – TX + PoE 02-04-18
Fast Ethernet 0/18 100 Base – TX + PoE 02-04-19
Fast Ethernet 0/19 100 Base – TX + PoE 02-04-20
Fast Ethernet 0/20 100 Base – TX + PoE 02-04-21
Fast Ethernet 0/21 100 Base – TX + PoE 02-04-22
Fast Ethernet 0/22 100 Base – TX + PoE 02-04-23
Fast Ethernet 0/23 100 Base – TX + PoE 02-04-24
Tabela 42 Dane o konfiguracji interfejsów przełącznika nr 2 w KPD2
Projektuje się zastosowanie w KPD1 19” szafy wolnostojącej Schrack o wysokości 32U nr.
PPDVBK128932 z cokołem o nr.PPDVBKSO8110.
Szafa zostanie wyposażona w:
Panel wentylacyjny z 3 wentylatorami i termostatem Schrack o nr. DLT44803-A
91
8 paneli krosowych Schrack nr. katalogowy HSER0240GF
Cztery 19” organizery kablowe z uchwytami kablowymi nr kat. DBK14805
2 listwy zasilające 7x230V z ochroną przepięciowa o nr.IU070113
19” światłowodowy panel krosowy 24xSC 50/125 z pigtailami kompletny nr.
HVSLS245CG
Kable zakończone w szafie KPD3 posiadać powinny odpowiedni zapas na ewentualne
możliwe w przyszłości przesunięcia przebiegów.
W szafie zostaną umieszczone urządzeni aktywne zapewniające dystrybucję danych w
części sieci LAN na drugim piętrze budynku biurowego:
jeden przełącznik Cisco Catalyst® Cisco Catalyst® WS-C2948G-GE-TX;
dwa przełączniki Cisco Catalyst® Express WS-CE520G-24PC-K9.
Z głównym punktem dystrybucyjnym przełączniki zostaną połączony kablami
światłowodowymi, stanowiącymi element okablowania pionowego.
Dane o konfiguracji interfejsów przełącznika nr 1 w KPD3 zawarto w tabeli nr 45, poniżej
Numer interfejsu i Typ interfejsu Numer szafy,
podinterfejsu panelu i portu
Giga Ethernet 1/0 1000 Base -SX 03-01-01
Giga Ethernet 1/1 1000 Base -SX 03-01-02
Giga Ethernet ½ 1000 Base -SX 03-01-03
Giga Ethernet 1/3 1000 Base -SX 03-01-04
Giga Ethernet 0/0 1000 Base –T 03-02-01
Giga Ethernet 0/1 1000 Base –T 03-02-02
Giga Ethernet 0/2 1000 Base –T 03-02-03
Giga Ethernet 0/3 1000 Base –T 03-02-04
Giga Ethernet 0/4 1000 Base –T 03-02-05
Giga Ethernet 0/5 1000 Base –T 03-02-06
Giga Ethernet 0/6 1000 Base –T 03-02-07
Giga Ethernet 0/7 1000 Base –T 03-02-08
Giga Ethernet 0/8 1000 Base –T 03-02-09
Giga Ethernet 0/9 1000 Base –T 03-02-10
Giga Ethernet 0/10 1000 Base –T 03-02-11
Giga Ethernet 0/11 1000 Base –T 03-02-12
Giga Ethernet 0/12 1000 Base –T 03-02-13
Giga Ethernet 0/13 1000 Base –T 03-02-14
Giga Ethernet 0/14 1000 Base –T 03-02-15
Giga Ethernet 0/15 1000 Base –T 03-02-16
Giga Ethernet 0/16 1000 Base –T 03-02-17
Giga Ethernet 0/17 1000 Base –T 03-02-18
Giga Ethernet 0/18 1000 Base –T 03-02-19
Giga Ethernet 0/19 1000 Base –T 03-02-20
Giga Ethernet 0/20 1000 Base –T 03-02-21
Giga Ethernet 0/21 1000 Base –T 03-02-22
Giga Ethernet 0/22 1000 Base –T 03-02-23
Giga Ethernet 0/23 1000 Base –T 03-02-24
Giga Ethernet 0/24 1000 Base –T 03-01-03
Giga Ethernet 0/25 1000 Base –T 03-01-04
Giga Ethernet 0/26 1000 Base –T 03-03-01
Giga Ethernet 0/27 1000 Base –T 03-03-02
Giga Ethernet 0/28 1000 Base –T 03-03-03
92
Giga Ethernet 0/29 1000 Base –T 03-03-04
Giga Ethernet 0/30 1000 Base –T 03-03-05
Giga Ethernet 0/31 1000 Base –T 03-03-06
Giga Ethernet 0/32 1000 Base –T 03-03-07
Giga Ethernet 0/33 1000 Base –T 03-03-08
Giga Ethernet 0/34 1000 Base –T 03-03-09
Giga Ethernet 0/35 1000 Base –T 03-03-10
Giga Ethernet 0/36 1000 Base –T 03-03-11
Giga Ethernet 0/37 1000 Base –T 03-03-12
Giga Ethernet 0/38 1000 Base –T 03-03-13
Giga Ethernet 0/39 1000 Base –T 03-03-14
Giga Ethernet 0/40 1000 Base –T 03-03-15
Giga Ethernet 0/41 1000 Base –T 03-03-16
Giga Ethernet 0/42 1000 Base –T 03-03-17
Giga Ethernet 0/43 1000 Base –T 03-03-18
Giga Ethernet 0/44 1000 Base –T 03-03-19
Giga Ethernet 0/45 1000 Base –T 03-03-20
Giga Ethernet 0/46 1000 Base –T 03-03-21
Giga Ethernet 0/47 1000 Base –T 03-03-22
Tabela 44 Dane o konfiguracji interfejsów przełącznika nr 1 w KPD3
93
Numer interfejsu Typ interfejsu Numer szafy,
i podinterfejsu panelu i
portu
Giga Ethernet 1/0 1000 Base -SX 03-01-07
Giga Ethernet 1/1 1000 Base -SX 03-01-08
Fast Ethernet 0/0 100 Base – TX + PoE 03-05-01
Fast Ethernet 0/1 100 Base – TX + PoE 03-05-02
Fast Ethernet 0/2 100 Base – TX + PoE 03-05-03
Fast Ethernet 0/3 100 Base – TX + PoE 03-05-04
Fast Ethernet 0/4 100 Base – TX + PoE 03-05-05
Fast Ethernet 0/5 100 Base – TX + PoE 03-05-06
Fast Ethernet 0/6 100 Base – TX + PoE 03-05-07
Fast Ethernet 0/7 100 Base – TX + PoE 03-05-08
Fast Ethernet 0/8 100 Base – TX + PoE 03-05-09
Fast Ethernet 0/9 100 Base – TX + PoE 03-05-10
Fast Ethernet 0/10 100 Base – TX + PoE 03-05-11
Fast Ethernet 0/11 100 Base – TX + PoE 03-05-12
Fast Ethernet 0/12 100 Base – TX + PoE 03-05-13
Fast Ethernet 0/13 100 Base – TX + PoE 03-05-14
Fast Ethernet 0/14 100 Base – TX + PoE 03-05-15
Fast Ethernet 0/15 100 Base – TX + PoE 03-05-16
Fast Ethernet 0/16 100 Base – TX + PoE 03-05-17
Fast Ethernet 0/17 100 Base – TX + PoE 03-05-18
Fast Ethernet 0/18 100 Base – TX + PoE 03-05-19
Fast Ethernet 0/19 100 Base – TX + PoE 03-05-20
Fast Ethernet 0/20 100 Base – TX + PoE 03-05-21
Fast Ethernet 0/21 100 Base – TX + PoE 03-05-22
Fast Ethernet 0/22 100 Base – TX + PoE 03-05-23
Fast Ethernet 0/23 100 Base – TX + PoE 03-05-24
Tabela 46 Dane o konfiguracji interfejsów przełącznika nr 3 w KPD3
Projektuje się zastosowanie w LPD1 19” szafy naściennej Schrack o wysokości 12U o nr.
DVBK604212
94
W szafie zostanie umieszczony przełącznik Cisco Catalyst® Express 520-24LC /WS-CE520-
24LC wyposażony dodatkowo w dwa moduły SFP GE, styk LC, 1000BaseSX - GLC-SX-MM,
zapewniający dystrybucję danych w części sieci LAN na terenie budynku magazynowego.
Z głównym punktem dystrybucyjnym przełącznik zostanie połączony kablami
światłowodowymi .
Dane o konfiguracji interfejsów przełącznika w LPD1 zawarto w tabeli nr 48, poniżej
Nazwa i numer Typ interfejsu Numer szafy,
interfejsu panelu i portu
i podinterfejsu
Giga Ethernet 1/0 1000 Base -LH 04-01-01
Giga Ethernet 1/1 1000 Base -LH 04-01-02
Fast Ethernet 0/0 100 Base – TX + PoE 04-02-01
Fast Ethernet 0/1 100 Base – TX + PoE 04-02-02
Fast Ethernet 0/2 100 Base – TX + PoE 04-02-03
Fast Ethernet 0/3 100 Base – TX + PoE 04-02-04
Giga Ethernet 0/0 1000 Base –T 04-02-05
Giga Ethernet 0/1 1000 Base –T 04-02-06
Giga Ethernet 0/2 1000 Base –T 04-02-07
Giga Ethernet 0/3 1000 Base –T 04-02-08
Giga Ethernet 0/4 1000 Base –T 04-02-09
Giga Ethernet 0/5 1000 Base –T 04-02-10
Giga Ethernet 0/6 1000 Base –T 04-02-11
Giga Ethernet 0/7 1000 Base –T 04-02-12
Giga Ethernet 0/8 1000 Base –T 04-02-13
Giga Ethernet 0/9 1000 Base –T 04-02-14
Giga Ethernet 0/10 1000 Base –T 04-02-15
Giga Ethernet 0/11 1000 Base –T 04-02-16
Giga Ethernet 0/12 1000 Base –T 04-02-17
Giga Ethernet 0/13 1000 Base –T 04-02-18
Giga Ethernet 0/14 1000 Base –T 04-02-19
Giga Ethernet 0/15 1000 Base –T 04-02-20
Giga Ethernet 0/16 1000 Base –T 04-02-21
Giga Ethernet 0/17 1000 Base –T 04-02-22
Giga Ethernet 0/18 1000 Base –T 04-02-23
Giga Ethernet 0/19 1000 Base –T 04-02-24
Tabela 47 Dane o konfiguracji interfejsów przełącznika w LPD1
Projektuje się zastosowanie w LPD2 19” szafy wolnostojącej Schrack w wysokości 22U o nr.
PPDVBK128922 z cokołem o nr.PPDVBKSO8110.
95
19” panel światłowodowy 12xSC 9/125 z pigtailami kompletny nr. HSELS129CG
96
Numer interfejsu Typ interfejsu Numer szafy,
i podinterfejsu panelu i portu
Giga Ethernet 1/0 1000 Base -SX patchcord
Giga Ethernet 1/1 1000 Base -SX patchcord
Giga Ethernet 1/2 1000 Base -SX Rezerwa
Giga Ethernet 1/3 1000 Base -SX Rezerwa
Giga Ethernet 0/0 1000 Base –T 05-02-01
Giga Ethernet 0/1 1000 Base –T 05-02-02
Giga Ethernet 0/2 1000 Base –T 05-02-03
Giga Ethernet 0/3 1000 Base –T 05-02-04
Giga Ethernet 0/4 1000 Base –T 05-02-05
Giga Ethernet 0/5 1000 Base –T 05-02-06
Giga Ethernet 0/6 1000 Base –T 05-02-07
Giga Ethernet 0/7 1000 Base –T 05-02-08
Giga Ethernet 0/8 1000 Base –T 05-02-09
Giga Ethernet 0/9 1000 Base –T 05-02-10
Giga Ethernet 0/10 1000 Base –T 05-02-11
Giga Ethernet 0/11 1000 Base –T 05-02-12
Giga Ethernet 0/12 1000 Base –T 05-02-13
Giga Ethernet 0/13 1000 Base –T 05-02-14
Giga Ethernet 0/14 1000 Base –T 05-02-15
Giga Ethernet 0/15 1000 Base –T 05-02-16
Giga Ethernet 0/16 1000 Base –T 05-02-17
Giga Ethernet 0/17 1000 Base –T 05-02-18
Giga Ethernet 0/18 1000 Base –T 05-02-19
Giga Ethernet 0/19 1000 Base –T 05-02-20
Giga Ethernet 0/20 1000 Base –T 05-02-21
Giga Ethernet 0/21 1000 Base –T 05-02-22
Giga Ethernet 0/22 1000 Base –T 05-02-23
Giga Ethernet 0/23 1000 Base –T 05-02-24
Giga Ethernet 0/24 1000 Base –T 05-03-01
Giga Ethernet 0/25 1000 Base –T 05-03-02
Giga Ethernet 0/26 1000 Base –T 05-03-03
Giga Ethernet 0/27 1000 Base –T 05-03-04
Giga Ethernet 0/28 1000 Base –T 05-03-05
Giga Ethernet 0/29 1000 Base –T 05-03-06
Giga Ethernet 0/30 1000 Base –T 05-03-07
Giga Ethernet 0/31 1000 Base –T 05-03-08
Giga Ethernet 0/32 1000 Base –T 05-03-09
Giga Ethernet 0/33 1000 Base –T 05-03-10
Giga Ethernet 0/34 1000 Base –T 05-03-11
Giga Ethernet 0/35 1000 Base –T 05-03-12
Giga Ethernet 0/36 1000 Base –T 05-03-13
Giga Ethernet 0/37 1000 Base –T 05-03-14
Giga Ethernet 0/38 1000 Base –T 05-03-15
Giga Ethernet 0/39 1000 Base –T 05-03-16
Giga Ethernet 0/40 1000 Base –T 05-03-17
Giga Ethernet 0/41 1000 Base –T 05-03-18
Giga Ethernet 0/42 1000 Base –T 05-03-19
Giga Ethernet 0/43 1000 Base –T 05-03-20
Giga Ethernet 0/44 1000 Base –T 05-03-21
Giga Ethernet 0/45 1000 Base –T 05-03-22
Giga Ethernet 0/46 1000 Base –T 05-03-23
Giga Ethernet 0/47 1000 Base –T 05-03-24
Tabela 49 Dane o konfiguracji interfejsów przełącznika nr 2 w LPD2
97
Dane o konfiguracji interfejsów przełącznika nr 3 w LPD2 zawarto w tabeli nr 51, na
nastepnej stronie dokumentacji.
Numer interfejsu Typ interfejsu Numer szafy,
i podinterfejsu panelu i portu
Giga Ethernet 1/0 1000 Base -SX patchcord
Giga Ethernet 1/1 1000 Base -SX patchcord
Giga Ethernet 1/2 1000 Base -SX Rezerwa
Giga Ethernet 1/3 1000 Base -SX Rezerwa
Giga Ethernet 0/0 1000 Base –T 05-04-01
Giga Ethernet 0/1 1000 Base –T 05-04-02
Giga Ethernet 0/2 1000 Base –T 05-04-03
Giga Ethernet 0/3 1000 Base –T 05-04-04
Giga Ethernet 0/4 1000 Base –T 05-04-05
Giga Ethernet 0/5 1000 Base –T 05-04-06
Giga Ethernet 0/6 1000 Base –T 05-04-07
Giga Ethernet 0/7 1000 Base –T 05-04-08
Giga Ethernet 0/8 1000 Base –T 05-04-09
Giga Ethernet 0/9 1000 Base –T 05-04-10
Giga Ethernet 0/10 1000 Base –T 05-04-11
Giga Ethernet 0/11 1000 Base –T 05-04-12
Giga Ethernet 0/12 1000 Base –T 05-04-13
Giga Ethernet 0/13 1000 Base –T 05-04-14
Giga Ethernet 0/14 1000 Base –T 05-04-15
Giga Ethernet 0/15 1000 Base –T 05-04-16
Giga Ethernet 0/16 1000 Base –T 05-04-17
Giga Ethernet 0/17 1000 Base –T 05-04-18
Giga Ethernet 0/18 1000 Base –T 05-04-19
Giga Ethernet 0/19 1000 Base –T 05-04-20
Giga Ethernet 0/20 1000 Base –T 05-04-21
Giga Ethernet 0/21 1000 Base –T 05-04-22
Giga Ethernet 0/22 1000 Base –T 05-04-23
Giga Ethernet 0/23 1000 Base –T 05-04-24
Giga Ethernet 0/24 1000 Base –T 05-05-01
Giga Ethernet 0/25 1000 Base –T 05-05-02
Giga Ethernet 0/26 1000 Base –T 05-05-03
Giga Ethernet 0/27 1000 Base –T 05-05-04
Giga Ethernet 0/28 1000 Base –T Rezerwa
Giga Ethernet 0/29 1000 Base –T Rezerwa
Giga Ethernet 0/30 1000 Base –T Rezerwa
Giga Ethernet 0/31 1000 Base –T Rezerwa
Giga Ethernet 0/32 1000 Base –T Rezerwa
Giga Ethernet 0/33 1000 Base –T Rezerwa
Giga Ethernet 0/34 1000 Base –T Rezerwa
Giga Ethernet 0/35 1000 Base –T Rezerwa
Giga Ethernet 0/36 1000 Base –T Rezerwa
Giga Ethernet 0/37 1000 Base –T Rezerwa
Giga Ethernet 0/38 1000 Base –T Rezerwa
Giga Ethernet 0/39 1000 Base –T Rezerwa
Giga Ethernet 0/40 1000 Base –T Rezerwa
Giga Ethernet 0/41 1000 Base –T Rezerwa
Giga Ethernet 0/42 1000 Base –T Rezerwa
Giga Ethernet 0/43 1000 Base –T Rezerwa
Giga Ethernet 0/44 1000 Base –T Rezerwa
Giga Ethernet 0/45 1000 Base –T Rezerwa
Giga Ethernet 0/46 1000 Base –T Rezerwa
Giga Ethernet 0/47 1000 Base –T Rezerwa
Tabela 50 Dane o konfiguracji interfejsów przełącznika nr 3 w LPD2
98
Dane o konfiguracji interfejsów przełącznika nr 4 w LPD2 zawarto w tabeli nr 52 na
nastepnej stronie dokumentacji.
Numer interfejsu Typ interfejsu Numer szafy,
i podinterfejsu panelu i portu
Giga Ethernet 1/0 1000 Base -SX patchcord
Giga Ethernet 1/1 1000 Base -SX patchcord
Fast Ethernet 0/0 100 Base – TX 05-06-01
Fast Ethernet 0/1 100 Base – TX 05-06-02
Fast Ethernet 0/2 100 Base – TX 05-06-03
Fast Ethernet 0/3 100 Base – TX 05-06-04
Fast Ethernet 0/4 100 Base – TX 05-06-05
Fast Ethernet 0/5 100 Base – TX 05-06-06
Fast Ethernet 0/6 100 Base – TX 05-06-07
Fast Ethernet 0/7 100 Base – TX 05-06-08
Fast Ethernet 0/8 100 Base – TX 05-06-09
Fast Ethernet 0/9 100 Base – TX 05-06-10
Fast Ethernet 0/10 100 Base – TX 05-06-11
Fast Ethernet 0/11 100 Base – TX 05-06-12
Fast Ethernet 0/12 100 Base – TX 05-06-13
Fast Ethernet 0/13 100 Base – TX 05-06-14
Fast Ethernet 0/14 100 Base – TX 05-06-15
Fast Ethernet 0/15 100 Base – TX 05-06-16
Fast Ethernet 0/16 100 Base – TX 05-06-17
Fast Ethernet 0/17 100 Base – TX 05-06-18
Fast Ethernet 0/18 100 Base – TX 05-06-19
Fast Ethernet 0/19 100 Base – TX 05-06-20
Fast Ethernet 0/20 100 Base – TX 05-06-21
Fast Ethernet 0/21 100 Base – TX 05-06-22
Fast Ethernet 0/22 100 Base – TX 05-06-23
Fast Ethernet 0/23 100 Base – TX 05-06-24
Fast Ethernet 0/24 100 Base – TX 05-07-01
Fast Ethernet 0/25 100 Base – TX 05-07-02
Fast Ethernet 0/26 100 Base – TX 05-07-03
Fast Ethernet 0/27 100 Base – TX 05-07-04
Fast Ethernet 0/28 100 Base – TX 05-07-05
Fast Ethernet 0/29 100 Base – TX 05-07-06
Fast Ethernet 0/30 100 Base – TX 05-07-07
Fast Ethernet 0/31 100 Base – TX 05-07-08
Fast Ethernet 0/32 100 Base – TX 05-07-09
Fast Ethernet 0/33 100 Base – TX 05-07-10
Fast Ethernet 0/34 100 Base – TX 05-07-11
Fast Ethernet 0/35 100 Base – TX 05-07-12
Fast Ethernet 0/36 100 Base – TX 05-07-13
Fast Ethernet 0/37 100 Base – TX 05-07-14
Fast Ethernet 0/38 100 Base – TX 05-07-15
Fast Ethernet 0/39 100 Base – TX 05-07-16
Fast Ethernet 0/40 100 Base – TX 05-07-17
Fast Ethernet 0/41 100 Base – TX 05-07-18
Fast Ethernet 0/42 100 Base – TX 05-07-19
Fast Ethernet 0/43 100 Base – TX 05-07-20
Fast Ethernet 0/44 100 Base – TX 05-07-21
Fast Ethernet 0/45 100 Base – TX 05-07-22
Fast Ethernet 0/46 100 Base – TX 05-07-23
Fast Ethernet 0/47 100 Base – TX 05-07-24
Tabela 51 Dane o konfiguracji interfejsów przełącznika nr 3 w LPD2
99
Dane o konfiguracji interfejsów przełącznika nr 5 w LPD2 zawarto w tabeli nr 53, poniżej.
Numer interfejsu Typ interfejsu Numer szafy,
i podinterfejsu panelu i portu
Giga Ethernet 1/0 1000 Base -SX patchcord
Giga Ethernet 1/1 1000 Base -SX patchcord
Fast Ethernet 0/0 100 Base – TX 05-08-01
Fast Ethernet 0/1 100 Base – TX 05-08-02
Fast Ethernet 0/2 100 Base – TX 05-08-03
Fast Ethernet 0/3 100 Base – TX 05-08-04
Fast Ethernet 0/4 100 Base – TX 05-08-05
Fast Ethernet 0/5 100 Base – TX 05-08-06
Fast Ethernet 0/6 100 Base – TX 05-08-07
Fast Ethernet 0/7 100 Base – TX 05-08-08
Fast Ethernet 0/8 100 Base – TX 05-08-09
Fast Ethernet 0/9 100 Base – TX 05-08-10
Fast Ethernet 0/10 100 Base – TX 05-08-11
Fast Ethernet 0/11 100 Base – TX 05-08-12
Fast Ethernet 0/12 100 Base – TX 05-08-13
Fast Ethernet 0/13 100 Base – TX 05-08-14
Fast Ethernet 0/14 100 Base – TX 05-08-15
Fast Ethernet 0/15 100 Base – TX 05-08-16
Fast Ethernet 0/16 100 Base – TX 05-08-17
Fast Ethernet 0/17 100 Base – TX 05-08-18
Fast Ethernet 0/18 100 Base – TX 05-08-19
Fast Ethernet 0/19 100 Base – TX 05-08-20
Fast Ethernet 0/20 100 Base – TX 05-08-21
Fast Ethernet 0/21 100 Base – TX 05-08-22
Fast Ethernet 0/22 100 Base – TX 05-08-23
Fast Ethernet 0/23 100 Base – TX 05-08-24
Fast Ethernet 0/24 100 Base – TX 05-09-01
Fast Ethernet 0/25 100 Base – TX 05-09-02
Fast Ethernet 0/26 100 Base – TX 05-09-03
Fast Ethernet 0/27 100 Base – TX 05-09-04
Fast Ethernet 0/28 100 Base – TX Rezerwa
Fast Ethernet 0/29 100 Base – TX Rezerwa
Fast Ethernet 0/30 100 Base – TX Rezerwa
Fast Ethernet 0/31 100 Base – TX Rezerwa
Fast Ethernet 0/32 100 Base – TX Rezerwa
Fast Ethernet 0/33 100 Base – TX Rezerwa
Fast Ethernet 0/34 100 Base – TX Rezerwa
Fast Ethernet 0/35 100 Base – TX Rezerwa
Fast Ethernet 0/36 100 Base – TX Rezerwa
Fast Ethernet 0/37 100 Base – TX Rezerwa
Fast Ethernet 0/38 100 Base – TX Rezerwa
Fast Ethernet 0/39 100 Base – TX Rezerwa
Fast Ethernet 0/40 100 Base – TX Rezerwa
Fast Ethernet 0/41 100 Base – TX Rezerwa
Fast Ethernet 0/42 100 Base – TX Rezerwa
Fast Ethernet 0/43 100 Base – TX Rezerwa
Fast Ethernet 0/44 100 Base – TX Rezerwa
Fast Ethernet 0/45 100 Base – TX Rezerwa
Fast Ethernet 0/46 100 Base – TX Rezerwa
Fast Ethernet 0/47 100 Base – TX Rezerwa
Tabela 52 Dane o konfiguracji interfejsów przełącznika nr 5 w LPD2
100
4.9.5.11. Gniazda telekomunikacyjne i okablowanie obszarów
roboczych
Uzasadnienie
Struktura zatrudnienia określa ilość TO zainstalowanych w budynku biurowym wymuszoną
przepisami nakazującymi :
PN-EN 50173-2:2004 umieszczenie co najmniej jednego podwójnego gniazda
telekomunikacyjnego - TO na każde 10 m² powierzchni obszaru roboczego.
Przepisy BHP - „Zakład zagrożeń fizycznych CIOP na podstawie badań określił minimalne
wymagania, które powinno spełniać stanowisko pracy przy monitorze ekranowym.
Są one następujące:
101
„W jednym pomieszczeniu nie może pracować równocześnie więcej monitorów niż wynika to
z podzielenia powierzchni podłogi przez 6 m².
Sąsiednie stanowiska pracy. Oś tułowia pracownika siedzącego obok stanowiska pracy z
monitorem nie powinna wypadać bliżej niż 1,5 m od obudowy monitora, klawiatury i
drukarki. Najmniejsza odległość pomiędzy sąsiednimi monitorami nie powinna być mniejsza
od 0,5 m.”
…
„Ekran monitora powinien być ustawiony poprzecznie względem okien. Jeśli to jest
niemożliwe - należy stosować osłony chroniące monitor przed bezpośrednim światłem.
Monitor ustawiony na tle okna powinien mieć wokół
obudowę, o szerokości rzędu 0,5 m, mogącą stanowić ciemne tło dla monitora.”
Cały osprzęt dodatkowy (gniazda, panele krosowe..) został wybrany, jako integralna część
systemu okablowania Schrack NET-HSE. Daje to możliwość uzyskania certyfikatu na
system okablowania i długoletniej gwarancji producenta, a nie firmy zajmującej się instalacją.
Wybór renomowanego producenta daje pewność, iż wszystkie elementy systemu będą
pracować bez zarzutu.
102
Charakterystykę monitora HP L1906 przedstawiono w załączniku nr 88.
Projektuje się wykorzystanie jako stacji roboczych w dziale projektowym komputerów HP
xw6400 z monitorem HP L2045w.Stacje robocze będą pracowały pod kontrolą systemu
operacyjnego MS Windows XP + SP2.
103
Lp. Nr pomieszczenia Nazwa urządzenia Ilość sztuk
1 Stacja robocza HP dc7700CMT 4
001 Monitor HP L1906 4
Drukarka HP LaserJet P2015n 1
2 Stacja robocza HP dc7700CMT 3
002
Monitor HP L1906 3
3 Stacja robocza HP dc7700CMT 3
003
Monitor HP L1906 3
4 Stacja robocza HP dc7700CMT 4
004
Monitor HP L1906 4
5 Stacja robocza HP dc7700CMT 4
005 Monitor HP L1906 4
Drukarka HP LaserJet P2015n 1
6 Stacja robocza HP dc7700CMT 3
006
Monitor HP L1906 3
7 Stacja robocza HP dc7700CMT 4
008 Monitor HP L1906 4
Drukarka HP LaserJet P2015n 1
8 Stacja robocza HP dc7700CMT 4
011 Monitor HP L1906 4
Drukarka HP LaserJet P2015n 1
9 Stacja robocza HP dc7700CMT 3
012
Monitor HP L1906 3
10 Stacja robocza HP dc7700CMT 3
013 Monitor HP L1906 3
Drukarka HP LaserJet P2015n 1
11 Stacja robocza HP dc7700CMT 4
014 Monitor HP L1906 4
Drukarka HP LaserJet P2015n 1
Tabela 56 Zestawienie stacji i urządzeń sieciowych rozmieszczonych na parterze budynku biurowego
104
Monitor HP L1906 4
Drukarka HP LaserJet P2015n 1
9 Stacja robocza HP dc7700CMT 1
110
Monitor HP L1906 1
10 Stacja robocza HP xw6400 3
112
Monitor HP L2045w 3
11 Stacja robocza HP xw6400 3
113 Monitor HP L2045w 3
Drukarka HP LaserJet P2015n 1
12 Stacja robocza HP xw6400 3
114
Monitor HP L2045w 3
13 Stacja robocza HP xw6400 3
115 Monitor HP L2045w 3
Drukarka HP designjet 1055cm plus 1
Tabela 57 Zestawienie stacji i urządzeń sieciowych rozmieszczonych na I piętrze budynku biurowego
105
Lp. Nazwa Cechy System Ilość Sposób wykorzystania i uwagi
operacyjny sztuk
1 Serwer Intel Celeron 2,4 Win 2000 1 Stacja robocza w magazynie, po
GHz Serv. zmianie sytemu operacyjnego na
Windows XP+SP2
2 Serwer Intel Celeron 1 GHz Win NT 1 Stacja robocza w magazynie, po
doinstalowaniu 256MB pamięci
RAM i zmianie sytemu
operacyjnego na Windows XP+SP2
3 Komputer Intel Celeron 1,7 WIN98SE 6 Stacja robocza w magazynie, po
PC GHz doinstalowaniu 256MB pamięci
RAM i zmianie sytemu
operacyjnego na Windows XP+SP2
4 Komputer Intel Celeron 667 WIN98SE 3 Brak możliwości wykorzystania
PC MHz
5 Drukarka HP LaserJet 4050 + 3 Drukarka do wykorzystania w
karta sieciowa magazynie
JetDirect model
600N
6 Drukarka OKI Microline 3320 2 Drukarka do wykorzystania w
magazynie
7 Router Speed Touch 510 1 Brak możliwości wykorzystania
8 Przełącznik Surecom EP 808SX 2 Brak możliwości wykorzystania
Tabela 59 wykorzystanie posiadanych przez inwestora zasobów sprzętowych
4.9.5.13. Serwerownia
106
W celu ekwipotencjalizacji ładunku elektrycznego projektuje się połączenie elementów
podłogi systemem przewodów miedzianych o średnicy przynajmniej 6 mm² z szyną
uziemiającą , podłączoną do głównej szyny uziemiającej budynku.
Klimatyzacja serwerowni
Projektuje się zastosowanie systemu klimatyzacji złozonego z:
dwóch agregatów MXZ-8A140VA o mocy chłodniczej 15kW każdy i przepływności
powietrza 6000 m³ zainstalowanych zewnątrz budynku;
3 urządzeń kasetonowe Mitsubishi PLA-RP140AA o mocy 14,3kW i o wydajności
przepływu powietrza 1320 m³ zainstalowanych w klimatyzowanym pomieszczeniu;
sterownika ściennego PLP6AAMD wraz z maskownicą.
Uzasadnienie
Jeśli nie ma innych zaleceń, przyjmuje się , że optymalna temperatura powietrza ma wynosić
21 C , natomiast wilgotność względna nie większa niż 60 %. Istotną sprawą jest to aby
niezależnie od pory roku temperatura powietrza była stała i nie ulegała dużym wahaniom.
Odpowiednia temperatura w pomieszczeniach UPS jest warunkiem gwarantowanego przez
producenta czasu trwałości baterii. Z uwagi na to , iż sprzęt komputerowy jest znaczącym
emiterem ciepła, utrzymanie odpowiedniej temperatury jest głównym problemem większości
serwerowni. We wspomnianych pomieszczeniach najczęściej istnieje konieczność instalacji
klimatyzatora pozwalającego na całoroczne obniżanie temperatury powietrza. Ze względu na
oszczędność energii należy zatem dążyć do tego aby źródło ogrzewania pomieszczenia było
wyposażone w regulator (np. zawór termostatyczny) pozwalające na ograniczanie mocy
grzewczej w okresie zimowym . W serwerowniach działających w systemie ciągłym z uwagi
na stałe duże zyski ciepła od sprzętu komputerowego najczęściej nie jest konieczne źródło
zimowego ogrzewania pomieszczenia. W pomieszczeniach komputerowych mamy do
czynienia z dwoma podstawowymi grupami zysków ciepła:
a) zyski ciepła od sprzętu komputerowego i elektrycznego
b) zyski ciepła od nasłonecznienia oraz ludzi
107
a) Dokładne wartości zysków ciepła emitowanego przez urządzenia komputerowe
powinny być podane przez producenta urządzeń. Jeśli nie dysponujemy takimi danymi należy
przyjmować następujące wartości :
- dla komputerów ,serwerów, monitorów, drukarek, oraz innych urządzeń komputerowych i
telekomunikacyjnych - zyski ciepła wynoszą 90% mocy elektrycznej pobieranej przez te
urządzenia
- dla UPS-ów - zyski ciepła wynoszą 15% mocy elektrycznej tych urządzeń.
Zabezpieczenie przeciwpożarowe.
Projektuje się zamontowanie drzwi wejściowych o klasie odporności ogniowej co najmniej
EI 30 i F 0,5. Zgodnie z normą ISO14520-1 pomieszczenie gaszone systemami gazowymi
powinno posiadać drzwi z samozamykaczem, otwierane na zewnątrz i umożliwiające
otwarcie drzwi od wewnątrz nawet wtedy gdy są zamknięte z zewnątrz (zamek
antypaniczny).
Projektuje się instalację stałego systemu gaśniczego GX 20® współpracującego z system
wykrywczo - sterującym na bazie centrali Polon Alfa i czterech czujników dymu serii XP95
oraz czterech czujników temperaturowych serii XP95 monitorujących zmianę temperatury i
składu chemicznego atmosfery w pomieszczeniu. W pomieszczeniu nr 108 i na korytarzu
zostanie zainstalowany odrębny reczny ostrzegacz pożarowy (ROP) serii XP95
108
Opisy czujników ppoż. zamieszczono w załączniku nr 97.
Czynnikiem gaśniczym w projektowanym systemie jest gaz FM 200.
Pomieszczenia chronione , na obwodzie (przejścia kablowe i inne) zostanie uszczelnione.
W chwili wyzwolenia czynnika gaszącego nastąpi automatyczne wyłączenie wentylacji oraz
zamknięcie klap ppoż. w pomieszczeniu gaszonym.
Inwestor zapewni doprowadzenie zasilania centrali w bronionym pomieszczeniu
z zabezpieczeniem prądowym 6A i różnicowo-prądowym 0,03A
Wyzwolenie automatyczne nastąpi po wykryciu pożaru przez czujki pożarowe. Sygnał
z czujek pożarowych zostanie podany do centrali p.poż. ta następnie przekaże dwa sygnały
(alarm I-go i II-go stopnia) do modułu/centralki sterującej SUG. Po upływie ustawionego
czasu zwłoki w module gaśniczym (zwykle ok. 30sek.), niezbędnego na opuszczenie
pomieszczenia przez pracowników, sygnał zostanie podany na siłownik elektromagnetyczny.
Zadziałanie siłownika spowoduje otworzenie zaworu butli i wyzwolenie gazu. Wyzwolony gaz
spowoduje zadziałanie łącznika ciśnienia, który poda sygnał do centralki i/lub bezpośrednio
do głównej centrali pożarowej.
Wszystkie wejścia do bronionej strefy oraz punkty ręcznego wyzwolenia oznakowane będą
tabliczkami ostrzegającymi.
Uzasadnienie
W projektowanym rozwiązaniu zastosowano system gaśniczy SUG GX 20 produkcji
HYGOOD, w którym środkiem gaśniczym jest związek o handlowej nazwie FM 200.
Środek ten jako jeden z nielicznych znajduje się w grupie środków zastępujących halon 1301.
System GX 20 doskonale nadaje się do gaszenia pomieszczeń: serwerów, rozdzielni
elektrycznych, agregatów, archiwum itp. w których mogą znajdować się ludzie. Bardzo
krótki czas całkowitego wyzwolenia środka gaśniczego 10 sek. stawia go w grupie
najszybciej działających środków na świecie.
Jednym z atutów jest posiadanie przez FM 200 certyfikatu amerykańskiej agencji ochrony
środowiska EPA oraz innych np. LPC, Lloyd’s Register i innych.
109
konfigurowania systemu jako modularny z miejscowym rozmieszczeniem lub centralny
z usytuowaniem wszystkich zbiorników systemu w jednym miejscu. Każda butla jest
wyposażona w zawór szybkootwierający GCV, zapewniający poprzez system rurowy i
dysze rozprężne wyzwolenie gazu .
Normalnie system GX 20 ® pracuje w trybie automatycznym. Jakkolwiek z uwagi na
lokalne wymagania, istnieje możliwość przełączenia systemu na tryb ręcznego
uruchomienia w wypadku prowadzenia w bronionej strefie prac remontowych.
Różnorodne głowice i siłowniki sterujące zaworu butli w wykonaniu na 24 V DC,
zapewniają możliwość elektrycznego, ręcznego lub pneumatycznego uruchomienia
zaworu.
Wszystkie te elementy są odłączalne zapewniając bezpieczną instalację systemu i
możliwość pełnego sprawdzenia funkcjonalności podczas późniejszych przeglądów
okresowych i napraw.
Siłownik ręczny zainstalowany na zaworze butli umożliwia także miejscowe ręczne
uruchomienie zaworu.
110
czterech czujników ruchu działających niezależnie, rozmieszczonych tak aby nie
występowały przestrzenie niechronione;
czterech szybko obrotowych kamer CCTV w obudowach uniemożliwiających ich zniszczenie.
Kamery muszą posiadać funkcjonalność sterowania z wykorzystaniem protokołu TCP/IP.
Projektuje się podłączenia systemu monitorująco - alarmowego do centrali alarmowej
zlokalizowanej w pomieszczeniu ochrony budynku z pośrednictwem wydzielonego
okablowania strukturalnego.
Projektuje się zestawienie awaryjnego łącza systemu monitorująco - alarmowego poprzez
urządzenia wykorzystujące fale radiowe. Czas na podjęcie działań służby ochrony w
pomieszczeniu chronionym nie może być dłuższy niż 3 min od chwili wysłania sygnału
alarmowego.
Zaleca się wyprowadzenie okablowania kamer w rurkach peszel podtynkowo do
sufitu podwieszonego na korytarzu i dalej w korytach kablowych. Zaleca się odrębne
oznakowanie okablowania kamer monitoringu serwerowi.
Wstęp pracowników, operatorów i administratorów do pomieszczeń technicznych serwerowi
będzie odbywał się na podstawie elektronicznych kart identyfikacyjnych i kodu
identyfikacyjnego, zgodnie z procedurami nadawania i cofania uprawnień.
Wstęp osób (naprawa lub konserwacja urządzeń, sprzątanie pomieszczeń itp.)
nieposiadających odpowiednich uprawnień będzie odbywał się według ustalonych procedur.
Służba ochrony będzie prowadzić rejestr osób upoważnionych, pracujących w
pomieszczeniu serwerowni zarówno w godzinach pracy jak również po godzinach pracy
regulaminowej.
Uzasadnienie
Fizyczna ochrona sprzętu powinna przeciwdziałać nie tylko zagrożeniu nieupoważnionego
dostępu do informacji, ale również niebezpiecznym czynnikom środowiskowym, które
mogłyby wpłynąć na działanie urządzeń.
111
4.9.6. Instalacja dedykowanego zasilania sieci LAN
Nr rozdzielni
Nr WLZ
Nr gniazdka na linii
RK3*2.1
4.9.6.1. Rozdzielnia główna
Projektuje się montaż rozdzielni głównej instalacji dedykowanej RGD na parterze obok
rozdzielni głównej budynku RG wraz z SZR do którego przyłączone zostanie rezerwowe
zasilanie z generatora.
112
Bilans mocy dla rozdzielni RGD przedstawiono w tabeli nr 61, poniżej
Nazwa Moc [kW] Moc [kW] Prąd [A] Rodzaj Iz [A] Zabezp.
rozdzielnicy zainstal. szczytowa szczyt. przewodu kabla toru [A]
(obliczeniowa)
RGD 160 120 204 5xLY 95 253 200
Tabela 60 Bilans mocy dla rozdzielni RGD
113
RK1 – zlokalizowaną na parterze budynku;
RK2 – zlokalizowaną na pierwszym piętrze budynku;
RK3 - zlokalizowaną na pierwszym piętrze budynku;
RS - zlokalizowaną w pomieszczeniu serwerowni
114
Charakterystykę ogranicznika przepięć DEHNguard typu DG TNS 230 400 przedstawiono w
załączniku nr 106.
Charakterystykę wyłącznika nadprądowego z modułem różnicowoprądowym o
charakterystyce C CKN6 typu A firmy Moeller przedstawiono w załączniku nr 107.1, 107.2,
107.3 i 107.4
Schemat rozdzielni RK1, RK2, RK3 przedstawiono na rysunku nr 16.
Projektowana rozdzielnie zostanie oznaczona tabliczkami z opisem :
„ RK1 ROZDZIELNIA KONDYGNACYJNA INSTALACJI ZASILAJĄCEJ SIEĆ
KOMPUTROWĄ”,
„ RK2 ROZDZIELNIA KONDYGNACYJNA INSTALACJI ZASILAJĄCEJ SIEĆ
KOMPUTROWĄ”,
„ RK3 ROZDZIELNIA KONDYGNACYJNA INSTALACJI ZASILAJĄCEJ SIEĆ
KOMPUTROWĄ”według wzoru dla RGD”
Wzór tabliczki do oznaczania rozdzielni przedstawiony na rysunku nr 17.
Zestawienie obwodów i gniazd odbiorczych zasilanych z rozdzielnicy RK1, przedstawiono w
tabeli nr 63, poniżej :
Rozdz Numer Faza Numer Numery PEL Moc
. obwodu zasilająca POM. zainstal.
obwód
RK-1 1 L1 01 RK1/1/1.1, RK1/1/2.1 1,0
RK-1 2 L2 02 RK1/1/1.2, RK1/1/2.2, RK1/1/3.2, 2,5
RK1/1/4.2,RK1/1/5.2
RK-1 3 L3 03 RK1/1/1.3, RK1/1/2.3, RK1/1/3.3, RK1/1/4.3, 2,0
RK-1 4 L1 03 RK1/1/1.4, RK1/1/2.4, RK1/1/3.4 1,5
RK-1 5 L2 03 RK1/1/1.5, RK1/1/2.5, RK1/1/3.5, RK1/1/4.5, 2,0
RK-1 6 L3 04 RK1/1/1.6, RK1/1/2.6, RK1/1/3.6, RK1/1/4.6, 2,0
RK-1 7 L1 05 RK1/1/1.7, RK1/1/2.7, RK1/1/3.7, RK1/1/4.7, 2,5
RK1/1/5.7
RK-1 8 L2 06 RK1/1/1.8, RK1/1/2.8, RK1/1/3.8, 2,5
RK1/1/4.8,RK1/1/5.8
RK-1 9 L3 07 RK1/1/1.9, RK1/1/2.9, RK1/1/3.9, 2,5
RK1/1/4.9,RK1/1/5.9
RK-1 10 L1 08 RK1/1/1.10, RK1/1/2.10, RK1/1/3.10, RK1/1/4.10 2,0
RK-1 11 L2 09 RK1/1/1.11, RK1/1/2.11, RK1/1/3.11 1,5
RK-1 12 L3 10 RK1/1/1.12, RK1/1/2.12, RK1/1/3.12, RK1/1/4.12 2,0
RK-1 13 L1 10 RK1/1/1.13, RK1/1/2.13, RK1/1/3.13 1,5
RK-1 14 L2 10 RK1/1/1.14, RK1/1/2.14, RK1/1/3.14, RK1/1/4.14 2,0
RK-1 15 L3 11 RK1/1/1.15, RK1/1/2.15, RK1/1/3.15, 2,5
RK1/1/4.15,RK1/1/5.15
RK-1 16 L1 12 RK1/1/1.16, RK1/1/2.16, RK1/1/3.16, 2,5
RK1/1/4.16,RK1/1/5.16
115
RK-1 17 L2 13 RK1/1/1.17, RK1/1/2.17, RK1/1/3.17 1,5
RK-1 18 L3 13 RK1/1/1.18, RK1/1/2.18, RK1/1/3.18 1,5
RK-1 19 L1 14 RK1/1/1.19, RK1/1/2.19, RK1/1/3.19 1,5
RK-1 20 L2 14 RK1/1/1.20, RK1/1/2.20 1,0
Raze 20 -- 14 76 PEL 38
m
Tabela 62 Zestawienie obwodów i gniazd odbiorczych zasilanych z rozdzielnicy RK
116
Zestawienie obwodów i gniazd odbiorczych zasilanych z rozdzielnicy RK3, przedstawiono w
tabeli nr 65, poniżej :
Rozdz Numer Faza Nr Numery punktów dostępowych Moc
obwodu zasilająca pom zainstal.
obwód
RK-3 1 L1 201 RK3/3/1.1, RK3/3/2.1 1,0
RK-3 2 L2 202 RK3/3/1.2, RK3/3/2.2, RK3/3/3.2, RK3/3/4.2, 2,5
RK3/3/5.2
RK-3 3 L3 203 RK3/3/1.3, RK3/3/2.3, RK3/3/3.3, RK3/3/4.4 2,0
RK-3 4 L1 203 RK3/3/1.4, RK3/3/2.4, RK3/3/3.4 1,5
RK-3 5 L2 203 RK3/3/1.5, RK3/3/2.5, RK3/3/3.5, RK3/3/4.5 2,0
RK-3 6 L3 204 RK3/3/1.6, RK3/3/2.6, RK3/3/3.6, RK3/3/4.6 2,0
RK-3 7 L1 205 RK3/3/1.7, RK3/3/2.7, RK3/3/3.7, RK3/3/4.7, 2,5
RK3/3/5.7
RK-3 8 L2 206 RK3/3/1.8, RK3/3/2.8, RK3/3/3.8, RK3/3/4.8, 2,5
RK3/3/5.8
RK-3 9 L3 207 RK3/3/1.9, RK3/3/2.9, RK3/3/3.9, RK3/3/4.9, 2,5
RK3/3/5.9
RK-3 10 L1 108 RK3/3/1.10, RK3/3/2.10, RK3/3/3.10, RK3/3/4.10 2,0
RK-3 11 L2 109 RK3/3/1.11, RK3/3/2.11, RK3/3/3.11 1,5
RK-3 12 L3 110 RK3/3/1.12, RK3/3/2.12, RK3/3/3.12 1,5
RK-3 13 L1 110 RK3/3/1.13, RK3/3/2.13, RK3/3/3.13 1,5
RK-3 14 L2 111 RK3/3/1.14, RK3/3/2.14, RK3/3/3.14, RK3/3/4.14 2,0
RK-3 15 L3 112 RK3/3/1.15, RK3/3/2.15, RK3/3/3.15, RK3/3/4.15, 2,5
RK3/3/5.15
RK-3 16 L1 113 RK3/3/1.16, RK3/3/2.16, RK3/3/3.16, RK3/3/4.16 2,0
RK-3 17 L2 114 RK3/3/1.17, RK3/3/2.17, RK3/3/3.17 1,5
RK-3 18 L3 114 RK3/3/1.18, RK3/3/2.18, RK3/3/3.18 1,0
RK-3 19 L1 115 RK3/3/1.19, RK3/3/2.19, RK3/3/3.19, RK3/3/4.19 2,0
RK-3 20 L2 115 RK3/3/1.20, RK3/3/2.20 1,0
Raze 20 16 76 PEL 37
m
Tabela 64 Zestawienie obwodów i gniazd odbiorczych zasilanych z rozdzielnicy RK3
4.9.6.3. Rozdzielnia RS
117
Jako RS należy zastosować rozdzielnicę złożoną z 2 szafek natynkowych typu FKV-07-FR-
41 firmy Moeller o drugiej klasie ochronności oraz IP41, wyposażone w szyny montażowe
TH35 o wielkości 54 modułów. i wyposażyć ją w:
2 rozłączniki izolacyjne In=100A typu IS- 100/4 firmy Moeller.
Zestaw 6 lampek sygnalizacyjnych typu Z-EL firmy Meller.
Ogranicznik przepięć DEHNguard typu DG TNS 230 400.
3 rozłączniki bezpiecznikowe LTS -160/00/3 z wkładką bezpiecznikową WTN gG 63A
15 szt. wyłączników nadprądowych z modułem różnicowoprądowym o
charakterystyce C CKN6 16A , 30mA typu A firmy Meller.
Schemat rozdzielni RS przedstawiono na rysunku nr 18.
Projektowana rozdzielnia zostanie oznaczona tabliczką z opisem „ RS ROZDZIELNIA
ZASILANIA SERWEROWNI”, według wzoru dla RGD
Zestawienie obwodów i gniazd odbiorczych zasilanych z rozdzielnicy RS przedstawiono w
tabeli nr 66, poniżej:
Rozdzielnia Numer Faza Numer Numery punktów Moc
obwodu zasilająca pomieszczenia dostępowych zainstalowana
obwód
RK-S 1 L1 107 RKS.1.1 2,5
RK-S 2 L2 107 RKS.2.1 2,5
RK4 3 L3 107 RKS.3.1 2,5
RK4 4 L1 107 RKS.4.1 2,5
RK4 5 L2 107 RKS.5.1 2,5
RK4 6 L3 107 RKS.6.1 2,5
RK4 7 L1 107 RKS.7.1,RKS.7.2 1,5
RK4 8 L2 107 RKS.8.1, RKS.8.2 1,5
RK4 9 L3 107 RKS.9.1, RKS.9.2, 1,5
RK4 10 L1 107 RKS.10.1 2
RK4 11 L2 107 RKS.11.1 2
RK4 12 L3 107 RKS.12.1 2
RK4 13 L1 parter RKS.13.1 1,5
RK4 14 L2 I piętro RKS.14.1 1,5
RK4 15 L3 II piętro RKS.15.1, 1,5
Razem 18 18 30
Tabela 65 Zestawienie obwodów i gniazd odbiorczych zasilanych z rozdzielnicy RS
118
Bilans mocy dla WLZ przedstawiono w tabeli nr 67, poniżej.
119
Bezwzględnie należy przestrzegać zasady doprowadzenia przewodu fazowego do
lewego zacisku patrząc na gniazdo wtyczkowe.
4.9.6.6. Uziemienia
120
Moc ważnych odbiorów energetycznych (klimatyzacja,ochrona,oświetlenie
podstawowe) – 20 KW,
Minimalny czas pracy generatora : 5 godzin, 4 razy w roku,
Generator nie może znajdować się bezpośrednio w budynku.
Moc generatora
1,7x34+1,2 x (71+20)=167kW
Projektuje się zastosowanie UPS firmy APC Symmetra PX 30kW Scable to 80kW N+1,
400V +(3)SYBT4 Battery Unit
Uzasadnienie.
Przy doborze rodzaju i wielkości UPS – a brano pod uwagę przede wszystkim:
121
Nadmiarowość elementów UPS – a
Sposób obsługi
Oprogramowanie obsługowe i sieciowe.
Symmetra PX 30kW Scable to 80kW N+1, 400V +(3)SYBT4 Battery Unit jest zestawem
zasilającym posiadającym pełnozakresowe zasilanie (kW = kV). Posiada modułową budowę
co w znacznym stopniu upraszcza jego obsługę i nie wymaga serwisu specjalistycznej firmy
podczas wymiany uszkodzonego modułu. Przy wyborze UPS – a brano pod uwagę jego
skalowalność w zakresie mocy jak i baterii. Zaprojektowany UPS posiada skalowalność mocy
do 80kW oraz do 8 modułów bateryjnych pozwalających na elastyczną regulację czasem
podtrzymania. Decydując się na UPS o małej elastyczności podzespołów możemy w
przyszłości napotkać się z uszkodzeniem urządzenia w przypadku zbyt dużego przeciążenia
(max. moc znamionowa UPS niska) , bądź obniżeniu jego sprawności podczas ciągłej pracy
przy napięciu zasilania odbiegającym od warunków znamionowych .
Projektując powyższy UPS z tak dużą skalowalnością mocy przewiduje się dalszą
rozbudowę systemu w przypadku rozbudowy sieci. Przy montażu kolejnych modułów
należy pamiętać o zmianie zabezpieczenia. Bardzo ważną zaletą tego urządzenia jest
równoległe połączenia modułów które podwyższa niezawodność poprzez ich redundancję.
Dla powyższej instalacji dedykowanej projektuje się dodatkowy moduł mocy SYMMETRA
PX 10KW POWER MODULE, 400V zwiększający moc znamionową UPS-a do 40 kW.
Projektuje się połączenie fizyczne urządzeń aktywnych, serwerów, stacji roboczych i sprzętu
sieciowego w topologii gwiazdy.
Topologię fizyczną sieci w oddziale przestawiono na rysunku nr 19.
122
4.10.2. Topologia logiczna sieci
Uzasadnienie
Sieć LAN w oddziałach korporacji Inwestora została zaprojektowana w topologii gwiazdy.
Topologia gwiazdy jest obecnie najczęściej stosowana w sieciach Ethernet i zapewnia w
projektowanym rozwiązaniu najkrótsze trasy przebiegu sygnału między łączonymi
urządzeniami.
123
Obszar AREA 101 zostanie połączony z AREA0 poprzez interfejsy routera Gdynia
Konfigurację adresów interfejsów OSPF AREA101 przedstawiono w tabeli nr 71, poniżej
Oznaczenie routera AREA Adres i maska IP
Centrala1 101 10.1.0.65/27
Centrala2 101 10.1.0.66/27
Gdynia - WAN 101 10.1.0.67/27
Gdynia - ADSL 101 10.1.0.67/27
Obszar AREA 102 zostanie połączony z AREA0 poprzez interfejsy routera Gdansk
Konfigurację adresów interfejsów OSPF AREA102 przedstawiono w tabeli nr 74, poniżej
Oznaczenie routera AREA Adres i maska IP
Centrala1 102 10.1.0.65/27
Centrala2 102 10.1.0.66/27
Gdansk - WAN 102 10.1.0.68/27
Gdansk- ADSL 102 10.1.0.68/27
124
Dane o konfiguracji interfejsów routera Koszalin zawarto w tabeli nr 76, poniżej
Nazwa i numer DTE/DCE Szybkość lub Adres IP i
interfejsu Jeśli dotyczy częstotliwość zegara maska podsieci
i podinterfejsu
Serial 0 DTE
Serial 1 DTE 10/100Mb/s 144.12.56.37/27
Fast Ethernet 0/1 10/100Mb/s 68.122.34.37/27
Fast Ethernet 0/2 10/100Mb/s 10.2.3.1/24
Tabela 75 Dane o konfiguracji interfejsów routera Koszalin
Obszar AREA 103 zostanie połączony z AREA0 poprzez interfejsy routera Koszalin
Konfigurację adresów interfejsów OSPF AREA103 przedstawiono w tabeli nr 77, poniżej
Oznaczenie routera AREA Adres i maska IP
Centrala1 103 10.1.0.65/27
Centrala2 103 10.1.0.66/27
Koszalin - WAN 103 10.1.0.69/27
Koszalin- ADSL 103 10.1.0.69/27
Tabela 76 Konfiguracja adresów interfejsów OSPF AREA103
125
Konfigurację interfejsów serwera w oddziale w Szczecinie przedstawiono w tabeli nr 81,
poniżej
Nazwa i numer Typ interfejsu Adres IP i
interfejsu maska podsieci
Eth0 1000 Base –T 10.2.4.2/24
Eth1 1000 Base –T 10.2.4.2/24
Tabela 80 Konfiguracja interfejsów serwera w oddziale w Szczecinie
Obszar AREA 105 zostanie połączony z AREA0 poprzez interfejsy routera Olsztyn
Konfigurację adresów interfejsów OSPF AREA105 przedstawiono w tabeli nr 83, poniżej
Oznaczenie routera AREA Adres i maska IP
Centrala1 105 10.1.0.65/27
Centrala2 105 10.1.0.66/27
Wloclawek - WAN 105 10.1.0.71/27
Wloclawek- ADSL 105 10.1.0.71/27
126
Obszar AREA 106 zostanie połączony z AREA0 poprzez interfejsy routera Torun
Konfigurację adresów interfejsów OSPF AREA106 przedstawiono w tabeli nr 86, poniżej
Oznaczenie routera AREA Adres i maska IP
Centrala1 106 10.1.0.65/27
Centrala2 106 10.1.0.66/27
Poznan - WAN 106 10.1.0.72/27
Poznan - ADSL 106 10.1.0.72/27
Obszar AREA 107 zostanie połączony z AREA0 poprzez interfejsy routera Opole
Konfigurację adresów interfejsów OSPF AREA107 przedstawiono w tabeli nr 89, poniżej
Oznaczenie routera AREA Adres i maska IP
Centrala1 107 10.1.0.65/27
Centrala2 107 10.1.0.66/27
Opole - WAN 107 10.1.0.73/27
Opole- ADSL 107 10.1.0.73/27
Tabela 88 Konfiguracja adresów interfejsów OSPF AREA107
Dane o konfiguracji interfejsów routera Bialystok zawarto w tabeli nr 91, na nastepnej stronie
dokumentacji.
127
Nazwa i numer DTE/DCE Szybkość lub Adres IP i
interfejsu Jeśli dotyczy częstotliwość zegara maska podsieci
i podinterfejsu
Serial 0 DTE
Serial 1 DTE 10/100Mb/s 144.12.56.42/27
Fast Ethernet 0/1 10/100Mb/s 68.122.34.42/27
Fast Ethernet 0/2 10/100Mb/s 10.2.8.1/24
Tabela 90 Dane o konfiguracji interfejsów routera Bialystok
Obszar AREA 108 zostanie połączony z AREA0 poprzez interfejsy routera Bialystok
Konfigurację adresów interfejsów OSPF AREA108 przedstawiono w tabeli nr 92, poniżej
Oznaczenie routera AREA Adres i maska IP
Centrala1 108 10.1.0.65/27
Centrala2 108 10.1.0.66/27
Bialystok - WAN 108 10.1.0.74/27
Bialystok- ADSL 108 10.1.0.74/27
Tabela 91 Konfiguracja adresów interfejsów OSPF AREA108
Obszar AREA 109 zostanie połączony z AREA0 poprzez interfejsy routera Poznan
Konfigurację adresów interfejsów OSPF AREA109 przedstawiono w tabeli nr 95, poniżej
Oznaczenie routera AREA Adres i maska IP
Centrala1 109 10.1.0.65/27
Centrala2 109 10.1.0.66/27
Kalisz - WAN 109 10.1.0.75/27
Kalisz- ADSL 109 10.1.0.75/27
Tabela 94 Konfiguracja adresów interfejsów OSPF AREA109
128
Nazwa i numer Typ interfejsu Adres IP i
interfejsu maska podsieci
Eth0 1000 Base –T 10.2.9.2/24
Eth1 1000 Base –T 10.2.9.2/24
Tabela 95 Konfiguracja interfejsów serwera w oddziale w Poznaniu
Obszar AREA 110 zostanie połączony z AREA0 poprzez interfejsy routera Warszawa
Konfigurację adresów interfejsów OSPF AREA110 przedstawiono w tabeli nr 98, poniżej
Oznaczenie routera AREA Adres i maska IP
Centrala1 110 10.1.0.65/27
Centrala2 110 10.1.0.66/27
Lublin - WAN 110 10.1.0.76/27
Lublin- ADSL 110 10.1.0.76/27
Tabela 97 Konfiguracja adresów interfejsów OSPF AREA110
Obszar AREA 111 zostanie połączony z AREA0 poprzez interfejsy routera Lodz
129
Konfigurację adresów interfejsów OSPF AREA111 przedstawiono w tabeli nr 101, poniżej.
Oznaczenie routera AREA Adres i maska IP
Centrala1 111 10.1.0.65/27
Centrala2 111 10.1.0.66/27
Wroclaw - WAN 111 10.1.0.77/27
Wroclaw- ADSL 111 10.1.0.77/27
Tabela 100 Konfigurację adresów interfejsów OSPF AREA111
Obszar AREA 112 zostanie połączony z AREA0 poprzez interfejsy routera Wroclaw
Konfigurację adresów interfejsów OSPF AREA112 przedstawiono w tabeli nr 104, poniżej
Oznaczenie routera AREA Adres i maska IP
Centrala1 112 10.1.0.65/27
Centrala2 112 10.1.0.66/27
Kielce - WAN 112 10.1.0.78/27
Kielce - ADSL 112 10.1.0.78/27
Tabela 103 Konfigurację adresów interfejsów OSPF AREA112
Dane o konfiguracji interfejsów routera Lublin zawarto w tabeli nr 106, na nastepnej stronie
dokumentacji.
130
Nazwa i numer DTE/DCE Szybkość lub Adres IP i
interfejsu Jeśli dotyczy częstotliwość zegara maska podsieci
i podinterfejsu
Serial 0 DTE
Serial 1 DTE 10/100Mb/s 144.12.56.47/27
Fast Ethernet 0/1 10/100Mb/s 68.122.34.47/27
Fast Ethernet 0/2 10/100Mb/s 10.2.13.1/24
Tabela 105 Dane o konfiguracji interfejsów routera Lublin
Obszar AREA 113 zostanie połączony z AREA0 poprzez interfejsy routera Lublin
Konfigurację adresów interfejsów OSPF AREA113 przedstawiono w tabeli nr 107, poniżej
Oznaczenie routera AREA Adres i maska IP
Centrala1 113 10.1.0.65/27
Centrala2 113 10.1.0.66/27
Zamosc - WAN 113 10.1.0.79/27
Zamosc- ADSL 113 10.1.0.79/27
Tabela 106 Konfiguracja adresów interfejsów OSPF AREA113
Obszar AREA 114 zostanie połączony z AREA0 poprzez interfejsy routera Katowice
Konfigurację adresów interfejsów OSPF AREA114 przedstawiono w tabeli nr 110, na
następnej stronie dokumentacji
Oznaczenie routera AREA Adres i maska IP
Centrala1 114 10.1.0.65/27
Centrala2 114 10.1.0.66/27
Krakow - WAN 114 10.1.0.80/27
Krakow- ADSL 114 10.1.0.80/27
Tabela 109 Konfiguracja adresów interfejsów OSPF AREA114
131
Nazwa i numer Typ interfejsu Adres IP i
interfejsu maska podsieci
Eth0 1000 Base –T 10.2.14.2/24
Eth1 1000 Base –T 10.2.14.2/24
Tabela 110 Konfiguracja interfejsów serwera w oddziale w Katowice
Obszar AREA 115 zostanie połączony z AREA0 poprzez interfejsy routera Krakow
Konfigurację adresów interfejsów OSPF AREA114 przedstawiono w tabeli nr 113, poniżej
Oznaczenie routera AREA Adres i maska IP
Centrala1 115 10.1.0.65/27
Centrala2 115 10.1.0.66/27
Katowice - WAN 115 10.1.0.81/27
Katowice- ADSL 115 10.1.0.81/27
Tabela 112 Konfiguracja adresów interfejsów OSPF AREA114
132
Ustala się, iż kable będą prowadzone i wyprowadzane z głównych tras przebiegu pod kątem
90° oraz z uwzględnieniem zaleceń odnośnie promieni zgięć
Projektuje się drogi prowadzenia kabli równoległe i prostopadłe do korytarzy
W celu podtrzymania i prowadzenia kabli ustala się użycie kanałów DLP firmy Legrand.
Projektuje się ułożenie kabli zgodnie z zaleceniami odnośnie ich odległości od źródeł
zasilania, to jest:
30cm od oświetlenia wysokonapięciowego
90cm od przewodów elektrycznych 5KVA lub więcej
100cm od transformatorów oraz silników
Ustala się, iż okablowanie poziome pomiędzy poszczególnymi pomieszczeniami będzie
prowadzone korytarzem w podwieszanych korytach systemu BAKS E-90, umieszczonych
nad sufitem podwieszanym i mocowanych do stropu. Zejście do pomieszczeń biurowych
odbywać się będzie za pomocą kanałów DLP firmy Legrand. Umieszczone będą one na
wysokości 30cm od podłogi a ich wymiary to 50x150 mm. W miejscach gdzie znajdują się
drzwi wejściowe kanały będą prowadzone nad nimi na wysokości 10cm.
Wszystkie kable zostaną zaterminowane w panelach krosowych.
Na dodatkowe podłączenia przeznacza się w GPD zapas portów na patchpanelach = 10,
stanowi to 41, 6 % ogółu portów;
Główny punkt dystrybucyjny w każdym z oddziałów firmy Inwestora zostanie zlokalizowany w
pomieszczeniu nr 3.
Projektuje się zastosowanie w oddziałach szafy naściennej Schrack w wysokości 15U o nr.
DVBK604215
Szafa zostanie wyposażona w:
panel krosowy o nr. HSERG246GF
listwa zasilająca 7x230V z ochroną przepięciowa o nr.IU070113
19” organizer kablowy z uchwytami kablowymi nr kat. DBK14805
W szafie zostaną umieszczone urządzeni aktywne zapewniające dystrybucję danych w sieci
LAN na terenie całego oddziału:
Router Cisco 2811;
Przełącznik Cisco Catalyst® Express 520-24TC – K9 /WS-CE520G-24TC – K9;
Serwer HP ProLiant DL320 G5
Przełączniki zlokalizowane w PD będą połączone następujący sposób:
z routerami kablami U/UTP kat 6 przez port skonfigurowany w technologii Smartport
jako Router;
z serwerem, kablami U/UTP kat 6 przez dwa porty skonfigurowane w technologii
Smartport jako Server;
133
ze stacjami roboczymi, kablami U/UTP kat 6 przez porty skonfigurowane w
technologii Smartport jako Desktop;
z drukarką, kablem U/UTP kat 6 przez port skonfigurowany w technologii Smartport
jako Drukarka.
Serwer ten będzie pracować pod kontrolą systemu Microsoft Windows 2003 Server, z
docelowym przeznaczeniem na Microsoft Windows 2008 Server. Podstawowym usługą
serwera będzie kontroler domeny, na którym przechowywane będą dane i profile
pracowników w oddziale.
Replikacja i archiwizacja na komputerze w centrali będą odbywały się w godzinach nocnych,
aby nie obciążać łącza WAN w godzinach pracy.
Projektuje się wykorzystanie jako SSO w oddziałowych sieciach LAN, Microsoft® Windows
Server 2003 ™ Standard x64 Edition R2 z możliwością migracji do wersji 2008.
134
Informację o oprogramowaniu zawiera załącznik nr 110.
Projektuje się wykorzystanie jako systemu operacyjnego w oddziałowych sieciach LAN,
Microsoft® Windows Professional ™ x64 Edition SP2 z możliwością migracji do wersji Vista.
Projektuje się wykorzystanie jako oprogramowania użytkowego stacji roboczych w
oddziałowych sieciach LAN, Microsoft® Office Enterprise Edition 2007.
135
5. Obliczenia techniczne
Ruch wywołany korespondencją elektroniczną wewnątrz sieci Intranet został policzony dla
każdego połączenia centrala – oddział osobno
136
Założenia:
każdy pracownik oddziału firmy w ciągu jednego dnia pracy wysyła i odbiera 10
wiadomości elektronicznych;
pracownicy zatrudnieni w budynku biurowym wysyłają tyle samo wiadomości co
pracownicy oddziałów;
pracownicy zatrudnieni w hali produkcyjnej nie mają dostępu do tej usługi;
pracownicy zatrudnieni w magazynie wysyłają i odbierają o 50% wiadomości mniej;
korespondencja jest wysyłana do jednego adresata;
liczba pracowników oddziału korzystających z komputerów = 6;
średnia wielkość jednej wiadomości = 0,5MB;
ruch jest generowany w czasie ośmiu godzin pracy;
natężenie ruchu generowane przez pocztę elektroniczna nie jest równomierne,
60 + 60 = 120MB
Kontakt z firmami zewnętrznymi przebiega przez serwer w centrali.
137
6 + 6 + 6 + 6 = 24
120 / 8 = 15
Średnie zapotrzebowanie na pasmo dla jednego pracownika w kb/s:
Całkowite zapotrzebowanie na pasmo dla ruchu poczty elektronicznej dla centrali zostało
policzone jako suma :
Przeliczenie na Mb/s;
3713,9 / 1024 = 3,62 [Mb/s]
138
Obliczenie zapotrzebowania na pasmo dla oddziału: 90 · 150 · 0,5 = 6750 [kb/s] = 6750 /
1024 = 6,59 [Mb/s].
Ilość oddziałów = 15
139
Obliczenie zapotrzebowania na pasmo dla pracownikow centrali:
Ruch wywołany korespondencją elektroniczną wewnątrz sieci Intranet został policzony dla
każdego połączenia centrala – oddział osobno
Założenia:
każdy pracownik biurowy oddziału firmy w ciągu jednego dnia pracy wysyła i odbiera
10 wiadomości elektronicznych;
korespondencja jest wysyłana do jednego adresata;
liczba pracowników oddziału korzystających z komputerów = 6;
średnia wielkość jednej wiadomości = 0,5MB;
ruch jest generowany w czasie ośmiu godzin pracy;
natężenie ruchu generowane przez pocztę elektroniczna nie jest równomierne.
140
Całkowita ilość danych przesyłanych poprzez wewnętrzną pocztę elektroniczną z centrali do
oddziału i z oddziału do centrali – ruch dwustronny
60 + 60 = 120MB
Kontakt z firmami zewnętrznymi przebiega przez serwer w centrali.
6 + 6 + 6 + 6 = 24
120 / 8 = 15
Średnie zapotrzebowanie na pasmo dla jednego pracownika w kb/s:
Przeliczenie na Mb/s;
141
5.1.2.3. Natężenie ruchu AVVID między centralą i oddziałami.
Przeliczenie na Mb/s;
142
4. Do przeliczenia jednostek przyjęto, że:
1 Gigabit [Gb] = 1024 · 1024 · 1024 = 1073741824 bity;
1 Gigabit na sekundę [Gb/s] = 1073741824 / 8 = 134217728 bajtów/s
1 Gigabit na sekundę [Gb/s] = 134217728 / 64 = 2097152 pakiety/s [p/s]
1 Gigabit na sekundę [Gb/s] = 2097152/1024 = 2048 kilopakietów/s [kp/s]
1 Gigabit na sekundę [Gb/s] = 2048/1024 = 2 megapakiety/s [Mp/s]
5. Wprowadzono współczynnik jednoczesności wykorzystania pełnej przepustowości
podłączonych interfejsów 1Gb/s - k jb
Ponieważ przełączniki będą pracowały w tych samych warunkach , obliczenia dokonano dla
jednego przełącznika. Dla drugiego przełącznika przyjęto wartości identyczne.
Nr Numer kolumny 2 3 4
wiersza
1 Rodzaj wartości Wartość Wydajność Wydajność
przełącznika w przełącznika w
Gb/s Mp/s
2 Ilość podłączonych interfejsów
10Gb/s 4 900 450
3 Ilość podłączonych interfejsów
1Gb/s 12
4 Współczynnik k jb 0,9
5 Ilość przesyłanych danych Gb/s 46,8
6 Współczynnik k jp 0,9
7 Ilość przesyłanych pakietów Mp/s 18,9
8 Czy wartość z wiersza 2, kol. 3 jest TAK
większa od wartości z wiersza 5,
kol. 2
9 Czy wartość z wiersza 2 kol. 4 jest TAK
większa od wartości z wiersza 7,
kol. 2
143
5.2.2. Obliczenia wydajności przełączników w DMZ
Nr Numer kolumny 2 3 4
wiersza
1 Rodzaj wartości Wartość Wydajność Wydajność
przełącznika w przełącznika w
Gb/s Mp/s
2 Ilość podłączonych interfejsów 6 32 13,1
1Gb/s
3 Współczynnik k jb 0,5
4 Ilość przesyłanych danych Gb/s 3
5 Współczynnik k jp 0,7
6 Ilość przesyłanych pakietów Mp/s 8,4
7 Czy wartość z wiersza 2, kol. 3 jest TAK
większa od wartości z wiersza 4,
kol. 2
8 Czy wartość z wiersza 2 kol. 4 jest TAK
większa od wartości z wiersza 6,
kol. 2
Przełącznik nr 1
Typ przełącznika: Cisco Catalyst® WS-C2948G-GE-TX
Nr Numer kolumny 2 3 4
wiersza
1 Rodzaj wartości Wartość Wydajność Wydajność
przełącznika w przełącznika w
Gb/s Mp/s
2 Ilość podłączonych interfejsów
1Gb/s 39 20 29,76
3 Współczynnik k jb 0,5
4 Ilość przesyłanych danych Gb/s 18
5 Współczynnik k jp 0,3
6 Ilość przesyłanych pakietów Mp/s 23,4
7 Czy wartość z wiersza 2, kol. 3 jest TAK
większa od wartości z wiersza 4,
kol. 2
8 Czy wartość z wiersza 2 kol. 4 jest TAK
większa od wartości z wiersza 6,
kol. 2
Przełączniki nr 2 i nr 3
144
Typ przełącznika: Cisco Catalyst® Express WS-CE520G-24PC-K9
Przełączniki nr 2 i nr 3 obsługuja ruch VoIP. Ruch ten generuje tak mały strumien danych,
że doboru przelaczników dokonano na podstawie ilości interfejsów 100 Base – TX .
Dalszych bliczeń nie wykonywano
Przełączniki nr 2 i nr 3
Typ przełącznika: Cisco Catalyst® Express WS-CE520G-24PC-K9
Przełączniki nr 2 i nr 3 obsługuja ruch VoIP. Ruch ten generuje tak mały strumien danych,
że doboru przelaczników dokonano na podstawie ilości interfejsów 100 Base – TX .
Dalszych bliczeń nie wykonywano
145
5 Współczynnik k jp 0,3
6 Ilość przesyłanych pakietów Mp/s 22,2
7 Czy wartość z wiersza 2, kol. 3 jest TAK
większa od wartości z wiersza 4,
kol. 2
8 Czy wartość z wiersza 2 kol. 4 jest TAK
większa od wartości z wiersza 6,
kol. 2
Przełączniki nr 2 i nr 3
Typ przełącznika: Cisco Catalyst® Express WS-CE520G-24PC-K9
Przełączniki nr 2 i nr 3 obsługuja ruch VoIP. Ruch ten generuje tak mały strumien danych,
że doboru przelaczników dokonano na podstawie ilości interfejsów 100 Base – TX .
Dalszych bliczeń nie wykonywano
146
Urządzenia WiFi będą połączone w trybie mostu na odległość 1 km.
147
Obliczona wartość tłumienia = 2x0,5 = -1 dB,
Całkowita wartość tłumienia :
23+23-2-1-100+23-2-1-4=-41 [dB]
Według specyfikacji odbiornika jego czułość w najgorszym przypadku wynosi -70[dBm]
Zalecany margines bezpieczeństwa20 dB
W rozpatrywanym przypadku wynosi 70-37=33 dB.
33>20 [dB]
Tłumienie nominalne 100 m kabla, przy częstotliwości 2400 MHz = 39.5 dB.
Długość kabla = 5m
148
Wartość tłumienia = 39.5/20 = -2 dB
Obliczenie wartości tłumienia ogranicznika przepięć po stronie nadajnika i odbiornika [dB]:
Wartość tłumienia przypadająca na jedno złącze = 2 dB
Ilość złączy = 2
Obliczona wartość tłumienia = 2x2 = -4 dB.
temperatura w pomieszczeniu 21 C;
kubatura pomieszczenia 109,8m³;
przepływ powietrza minimum najmniej 50 wymian na dobę;
wilgotność względna nie większa niż 60 %
w serwerowi przebywa średnio 1 osoba przez 8 godzin dziennie;
Zyski ciepła:
o UPS – moc 30000W przyjęto 15% czyli 4500W zysku cieplnego,
o pozostałe urządzenia elektryczne w serwerowi 18890W dla nich przyjęto 90%
mocy elektrycznej – 17001W,
o łączne zyski ciepła w serwerowi od urządzeń elektrycznych
4500W+17001W=21501W
założony nadmiar mocy = 30% wyliczonej wartości mocy chłodniczej.
149
Obliczenie minimalnej przepływności powietrza agregatów:
109,8m³ × 50 = 5490 m³/24h
5490 m³ ÷ 24h = 228,75 m³/h
Obliczenie mocy cieplnej do odprowadzenia z pomieszczenia:
21501W +30%= 27951,3W
Dalsze obliczenia zysku cieplnego wykonano za pomocą programu Chigo .
Zysk ciepła
Zyski ciepła od urządzeń elektrycznych: 27951.00
Średni zysk ciepła od ścian: 1472.00
Średni zysk ciepła od okien: -4.96
Zyski ciepła od oświetlenia: 0.00
Zyski ciepła od ludzi: 82.80
Dane godzinowe:
Godzina 6 28926.27
Godzina 7 28878.88
Godzina 8 28838.65
Godzina 9 28816.86
Godzina 10 28818.73
Godzina 11 28830.77
Godzina 12 28862.16
Godzina 13 28930.69
Godzina 14 29056.56
Godzina 15 29276.14
Godzina 16 29422.88
Godzina 17 29503.19
150
5.4.2. Obliczenia dla systemu przeciwpożarowego
Założenia techniczne:
151
współczynnik mocy czynnej: cosφ = 0,85;
rezerwa mocy: Prez = 10%x Pz
jedno stanowisko komputerowe (komputer, monitor, telefon) obsługiwane jest przez
potrójne gniazdo kodowane o poborze mocy Σ 500 VA;
każdy pokój muszą być zasilany z osobnej linii zasilającej instalacji odbiorczej;
z jednej linii instalacji odbiorczej może być zasilane maksymalnie …. stanowisk;
rozdzielnie komputerów (RK) zostaną zabudowane na każdym piętrze budynku
biurowego;
osobna rozdzielnia zostanie zabudowana w GPD.
IB = Pobl/1.73*Un*cosφ = 22800/1.73*400*0.85=38,76A
2. Dobór przekroju kabla
warunek
Iz ≥ IB
Iz = 58 A (wg PN-IEC 60364-5-523)
58 ≥ 38,76
3. Dobór zabezpieczenia przeciążeniowego
IB≤ In≤ Iz
I2≤ 1,45 Iz
I2=k2*In dla wkładki gG k2=1,6
Dla zabezpieczenia linii dobrano rozłącznik bezpiecznikowy LTS160/00/3 firmy
Moeller z wkładką bezpiecznikową WTN gG 50A
38,76≤ 50≤ 58 warunek spełniony
1,6*50≤ 1,45 *58
80≤ 84,1 warunek spełniony
152
Zs*Ia≤ Uo Zs=Zk Ia=k*In dla gG 50A k=5,5
1,51≤ 230 warunek spełniony
IB = Pobl/1.73*Un*cosφ = 24300/1.73*400*0.85=41,31A
2. Dobór przekroju kabla
warunek
Iz ≥ IB
Iz = 58 A (wg PN-IEC 60364-5-523)
58 ≥ 41,31
3. Dobór zabezpieczenia przeciążeniowego
IB≤ In≤ Iz
I2≤ 1,45 Iz
I2=k2*In dla wkładki gG k2=1,6
Dla zabezpieczenia linii dobrano rozłącznik bezpiecznikowy LTS160/00/3 firmy
Moeller z wkładką bezpiecznikową WTN gG 50A
41,31≤ 50≤ 58 warunek spełniony
1,6*50≤ 1,45 *58
80≤ 84,1 warunek spełniony
1. Dobór zabezpieczenia zwarciowego
warunek : Inw≥ Ik dla LTS160 Inw=50kA
Ik=0,95*Unf/2*Zk Zk=60mΩ
153
IB = Pobl/1.73*Un*cosφ = 22800/1.73*400*0.85=38,76A
2. Dobór przekroju kabla
warunek
Iz ≥ IB
Iz = 58 A (wg PN-IEC 60364-5-523)
58 ≥ 38,76
3. Dobór zabezpieczenia przeciążeniowego
IB≤ In≤ Iz
I2≤ 1,45 Iz
I2=k2*In dla wkładki gG k2=1,6
Dla zabezpieczenia linii dobrano rozłącznik bezpiecznikowy LTS160/00/3 firmy
Moeller z wkładką bezpiecznikową WTN gG 50A
38,76≤ 50≤ 58 warunek spełniony
1,6*50≤ 1,45 *58
80≤ 84,1 warunek spełniony
4. Dobór zabezpieczenia zwarciowego
warunek : Inw≥ Ik dla LTS160 Inw=50kA
Ik=0,95*Unf/2*Zk Zk=45mΩ
2428A
50kA≥2,4kA warunek spełniony
5. Sprawdzenie ochrony przeciwporażeniowej
Zs*Ia≤ Uo Zs=Zk Ia=k*In dla gG 50A k=5,5
12,3≤ 230 warunek spełniony
IB = Pobl/1.73*Un*cosφ = 34000/1.73*400*0.85=57,80A
2. Dobór przekroju kabla
warunek
Iz ≥ IB
Iz = 94 A (wg PN-IEC 60364-5-523)
94 ≥ 57,80
3. Dobór zabezpieczenia przeciążeniowego
IB≤ In≤ Iz
154
I2≤ 1,45 Iz
I2=k2*In dla wkładki gG k2=1,6
Dla zabezpieczenia linii dobrano rozłącznik bezpiecznikowy LTS160/00/3 firmy
Moeller z wkładką bezpiecznikową WTN gG 80A
57,80≤ 80≤ 94 warunek spełniony
1,6*80≤ 1,45 *94
128≤ 136 warunek spełniony
4. Dobór zabezpieczenia zwarciowego
warunek : Inw≥ Ik dla LTS160 Inw=50kA
Ik=0,95*Unf/2*Zk Zk=28mΩ
Dane wyjściowe
1. Napięcie zasilania instalacji Uz = 230/400 V AC 50 Hz.
2. Współczynnik wykorzystania mocy: kws = 1.
3.Współczynnik jednoczesności obciążenia : kj = 1.
4.Współczynnik mocy czynnej: cos = 0,85
5.Rezerwa mocy: Prezs = 10%x Pzs
6.System przewodów : TN-S
7.System ochrony przeciwporażeniowej: szybkie wyłączenie zasilania.
IB = Pobl/Unf*cosφ =2000/230*0.85=10,23A
155
warunek
Iz ≥ IB
Iz = 18,5 A (wg PN-IEC 60364-5-523)
18,5 ≥ 10,23
156
Zs - impedancja pętli zwarcia
Ia - prąd zadziałania urządzenia ochronnego w określonym czasie
U0 - napięcie znamionowe względem ziemi.
Impedancja na szynach rozdzielni głównej Zg = 0.3 Ω (założona)
L.p. punkt przewód l[m] Zs[Ω] Izb[A] Ia[A] Zs*Ia<U0
oblicz.
1. RGD 5Xly95 2 0,0004 200gG 1000 0,4<230
2. RK0 5xLY16 2 0,003 50gG 250 0,75<230
3. RK1 5xLY16 20 0,03 50gG 250 7,5<231
5. RK2 5x16 40 0,05 50gG 250 12,5<231
6. RK-S 5x35 22 0,02 80gG 400 8<230
7. Pel 211 3x2,5 35 0,25 16C 160 40<230
157
6. Zalecenia i uwagi
Zaleca się naniesienie przebiegów kabli na podkład geodezyjny posesji w celu ochrony
przed uszkodzeniem w wyniku prac ziemnych wykonywanych w przyszłości.
Zaleca się zlecenie wykonania systemu okablowania strukturalnego firmie posiadającej
status certyfikowanego instalatora okablowania strukturalnego. Jest to warunek uzyskania
atestu i długoletniej gwarancji producenta okablowania.
Zaleca się wykonanie systemu monitorująco – alarmowego przez firmę posiadającą
odpowiednią licencję. Cały system zabezpieczeń musi zostać tak wykonany aby spełniał
wymagania kategorii SA3 według PN-93/E-08390/14.
Zaleca się opracowanie procedur awaryjnych na wypadek zagrożenia serwerowni ( pożar,
zalanie, napad).
Wszelkie zastąpienia materiałowe i zmiany technologiczne wprowadzane w trakcie realizacji
projektu wymagają pisemnej zgody kierownika zespołu projektowego.
158
7. Zestawienie tabel
Tabela 1 Wykaz sprzętu w posiadaniu Inwestora ................................................................................. 13
Tabela 2 Zapotrzebowania na pasmo dla łącza podstawowego ............................................................ 20
Tabela 3 Zapotrzebowanie na pasmo dla łącza awaryjnego.................................................................. 21
Tabela 4 Schemat podsieci adresowych ................................................................................................ 23
Tabela 5 Schemat adresowania podsieci w oddziałach korporacji........................................................ 24
Tabela 6 Zestawienie podsieci VLAN .................................................................................................. 25
Tabela 7 Schemat adresów interfejsów BGP4 ..................................................................................... 28
Tabela 8 Zasady przydziału numeracji obszarów routingu OSPF ........................................................ 30
Tabela 9 Adresowanie interfejsów urządzeń w AREA 0 ...................................................................... 30
Tabela 10 Adresowanie interfejsów urządzeń w AREA 10 .................................................................. 31
Tabela 11 Adresowanie interfejsów urządzeń w AREA 20 .................................................................. 31
Tabela 12 Konfiguracja przełącznika Cisco Catalyst® C6506E ........................................................... 32
Tabela 13 Konfiguracja sprzętowa urządzeń ASA1 i ASA2 ................................................................ 33
Tabela 14 Konfiguracja przełącznika Cisco Catalyst® WS-C3750G-12S-S ........................................ 33
Tabela 15 Konfiguracja przełącznika Cisco Catalyst® WS-C3750G-24TS-E1U ................................ 33
Tabela 16 Konfiguracja sprzętowa routerów centrala 1 i centrala 2 ..................................................... 34
Tabela 17 Konfiguracja sprzętowa routerów w oddziałach .................................................................. 35
Tabela 18 Konfiguracja sprzętowa serwera DNS i Proxy .................................................................... 38
Tabela 20Konfiguracja sprzętowa serwera WWW i FTP ..................................................................... 40
Tabela 21 Konfiguracja sprzętowa serwera podstawowego kontrolera domeny Active Directory ...... 41
Tabela 22 Konfiguracja sprzętowa serwera zapasowego kontrolera domeny Active Directory ........... 42
Tabela 23 Konfiguracja sprzętowa serwerów baz danych .................................................................... 43
Tabela 24 Konfiguracja sprzętowa serwera poczty wewnętrzne........................................................... 44
Tabela 25 Konfiguracja sprzętowa serwera kopii zapasowych. ............................................................ 44
Tabela 26 Konfiguracja sprzętowa przełącznika Cisco MDS 912e Fabric Switch for HP c-Class
BladeSystem .......................................................................................................................................... 45
Tabela 27 Zapotrzebowanie na przestrzeń dyskową dla poszczególnych serwerów ............................ 45
Tabela 28 Konfigurację podstawową przełącznika MSA SAN Switch ................................................ 46
Tabela 29 Konfiguracja sprzętowa biblioteki taśmowej ....................................................................... 46
Tabela 30 Konfiguracja sprzętową serwera Cisco MCS 7828-H3 Unified Communications Manager
Business Edition Appliance................................................................................................................... 51
Tabela 31 Konfigurację sprzętową serwera Cisco MCS 7845-H2 ........................................................ 52
Tabela 32 Wykorzystanie urządzeń w posiadaniu Inwestora ................................................................ 54
Tabela 33 Dane dotyczące konfiguracji serwera Cisco® NAC Appliance 3310 ................................. 66
Tabela 34 Dane dotyczące konfiguracji urządzenia Cisco® NAC Appliance 3310 skonfigurowanego
jako Clean Access Server ...................................................................................................................... 67
Tabela 35 Konfiguracja przełącznika Cisco Catalyst® Express WS-C2948G-GE-TX ........................ 74
Tabela 36 Konfiguracja przełącznika Cisco Catalyst® Express WS-CE520G-24PC-K9 .................... 74
Tabela 37 Konfiguracja przełącznika Cisco Catalyst® Express WS-CE520G-24LC-K9 .................... 75
Tabela 38 Sposób oznaczania punktów dystrybucyjnych. .................................................................... 78
Tabela 39 Dane o konfiguracji interfejsów przełącznika nr1 w KPD1 ................................................. 87
Tabela 40 Dane o konfiguracji interfejsów przełącznika nr 2 w KPD1 ................................................ 88
Tabela 41 Dane o konfiguracji interfejsów przełącznika nr3 w KPD1 ................................................. 89
Tabela 42 Dane o konfiguracji interfejsów przełącznika nr 1 w KPD2 ................................................ 90
Tabela 43 Dane o konfiguracji interfejsów przełącznika nr 2 w KPD2 ................................................ 91
Tabela 44 Dane o konfiguracji interfejsów przełącznika nr 3 w KPD2 ................................................ 91
Tabela 45 Dane o konfiguracji interfejsów przełącznika nr 1 w KPD3 ................................................ 93
Tabela 46 Dane o konfiguracji interfejsów przełącznika nr 2 w KPD3 ................................................ 93
Tabela 47 Dane o konfiguracji interfejsów przełącznika nr 3 w KPD3 ................................................ 94
Tabela 48 Dane o konfiguracji interfejsów przełącznika w LPD1 ....................................................... 95
Tabela 49 Dane o konfiguracji interfejsów przełącznika nr 1 w LPD2 ................................................ 96
159
Tabela 50 Dane o konfiguracji interfejsów przełącznika nr 2 w LPD2 ................................................ 97
Tabela 51 Dane o konfiguracji interfejsów przełącznika nr 3 w LPD2 ................................................ 98
Tabela 52 Dane o konfiguracji interfejsów przełącznika nr 3 w LPD2 ................................................ 99
Tabela 53 Dane o konfiguracji interfejsów przełącznika nr 5 w LPD2 .............................................. 100
Tabela 54 Zestawienie punktów abonenckich..................................................................................... 101
Tabela 55 Konfigurację komputera HP dc7700CMT ......................................................................... 102
Tabela 56 Konfigurację komputera HP xw6400 ................................................................................. 103
Tabela 57 Zestawienie stacji i urządzeń sieciowych rozmieszczonych na parterze budynku biurowego
............................................................................................................................................................. 104
Tabela 58 Zestawienie stacji i urządzeń sieciowych rozmieszczonych na I piętrze budynku biurowego
............................................................................................................................................................. 105
Tabela 59 Zestawienie staci i urządzeń sieciowych rozmieszczonych na II piętrze budynku biurowego
............................................................................................................................................................. 105
Tabela 60 wykorzystanie posiadanych przez inwestora zasobów sprzętowych .................................. 106
Tabela 61 Bilans mocy dla rozdzielni RGD ........................................................................................ 113
Tabela 62 Bilans mocy rozdzielnic RK-1, RK-2, RK-3 ...................................................................... 114
Tabela 63 Zestawienie obwodów i gniazd odbiorczych zasilanych z rozdzielnicy RK ...................... 116
Tabela 64 Zestawienie obwodów i gniazd odbiorczych zasilanych z rozdzielnicy RK2 .................... 116
Tabela 65 Zestawienie obwodów i gniazd odbiorczych zasilanych z rozdzielnicy RK3 .................... 117
Tabela 66 Zestawienie obwodów i gniazd odbiorczych zasilanych z rozdzielnicy RS ...................... 118
Tabela 67 Bilans mocy dla WLZ ........................................................................................................ 119
Tabela 68 Wartości obciążalności przewodów wyprowadzonych z rozdzielnic RK-1, RK-2, RK-3 . 119
Tabela 69 Konfigurację przełącznika .................................................................................................. 123
Tabela 70 Dane o konfiguracji interfejsów routera Gdynia ................................................................ 123
Tabela 71 Konfiguracja adresów interfejsów OSPF AREA101 ........................................................ 124
Tabela 72 Konfiguracja interfejsów serwera w oddziale w Gdyni ..................................................... 124
Tabela 73 Dane o konfiguracji interfejsów routera Gdańsk ................................................................ 124
Tabela 74 Konfiguracja adresów interfejsów OSPF AREA102 ........................................................ 124
Tabela 75 Konfigurację interfejsów serwera w oddziale w Gdańsku ................................................. 124
Tabela 76 Dane o konfiguracji interfejsów routera Koszalin .............................................................. 125
Tabela 77 Konfiguracja adresów interfejsów OSPF AREA103 ........................................................ 125
Tabela 78 Konfiguracja interfejsów serwera w oddziale w Koszalin ................................................. 125
Tabela 79 Dane o konfiguracji interfejsów routera Szczecin .............................................................. 125
Tabela 80 Konfiguracja adresów interfejsów OSPF AREA104 ........................................................ 125
Tabela 81 Konfiguracja interfejsów serwera w oddziale w Szczecinie .............................................. 126
Tabela 82 Dane o konfiguracji interfejsów routera Olsztyn................................................................ 126
Tabela 83 Konfiguracja adresów interfejsów OSPF AREA105 ........................................................ 126
Tabela 84 Konfigurację interfejsów serwera w oddziale w Olsztynie ................................................ 126
Tabela 85 Dane o konfiguracji interfejsów routera Torun .................................................................. 126
Tabela 86 Konfiguracja adresów interfejsów OSPF AREA106 ........................................................ 127
Tabela 87 Konfiguracja interfejsów serwera w oddziale w Toruń ...................................................... 127
Tabela 88 Dane o konfiguracji interfejsów routera Opole .................................................................. 127
Tabela 89 Konfiguracja adresów interfejsów OSPF AREA107 ........................................................ 127
Tabela 90 Konfigurację interfejsów serwera w oddziale w Opolu ..................................................... 127
Tabela 91 Dane o konfiguracji interfejsów routera Bialystok............................................................. 128
Tabela 92 Konfiguracja adresów interfejsów OSPF AREA108 ........................................................ 128
Tabela 93 Konfiguracja interfejsów serwera w oddziale w Białymstoku ........................................... 128
Tabela 94 Dane o konfiguracji interfejsów routera Poznan ................................................................ 128
Tabela 95 Konfiguracja adresów interfejsów OSPF AREA109 ........................................................ 128
Tabela 96 Konfiguracja interfejsów serwera w oddziale w Poznaniu................................................. 129
Tabela 97 Dane o konfiguracji interfejsów routera Warszawa ........................................................... 129
Tabela 98 Konfiguracja adresów interfejsów OSPF AREA110 ........................................................ 129
Tabela 99 Konfigurację interfejsów serwera w oddziale w Warszawie .............................................. 129
Tabela 100 Dane o konfiguracji interfejsów routera Lodz .................................................................. 129
Tabela 101 Konfigurację adresów interfejsów OSPF AREA111 ....................................................... 130
160
Tabela 102 Konfiguracja interfejsów serwera w oddziale w Łodzi .................................................... 130
Tabela 103 Dane o konfiguracji interfejsów routera Wroclaw ........................................................... 130
Tabela 104 Konfigurację adresów interfejsów OSPF AREA112 ...................................................... 130
Tabela 105 Konfigurację interfejsów serwera w oddziale ww Wrocławiu ......................................... 130
Tabela 106 Dane o konfiguracji interfejsów routera Lublin ............................................................... 131
Tabela 107 Konfiguracja adresów interfejsów OSPF AREA113 ...................................................... 131
Tabela 108 Konfiguracja interfejsów serwera w oddziale w Lublin ................................................... 131
Tabela 109 Dane o konfiguracji interfejsów routera Katowice ........................................................... 131
Tabela 110 Konfiguracja adresów interfejsów OSPF AREA114 ....................................................... 131
Tabela 111 Konfiguracja interfejsów serwera w oddziale w Katowice .............................................. 132
Tabela 112 Dane o konfiguracji interfejsów routera Krakowie .......................................................... 132
Tabela 113 Konfiguracja adresów interfejsów OSPF AREA114 ...................................................... 132
Tabela 114 Konfiguracja interfejsów serwera w oddziale w Karakowie ............................................ 132
Tabela 115 Konfigurację sprzętowa serwera ...................................................................................... 134
161
8. Spis rysunków
1. Topologia fizyczna sieci korporacyjnej WAN w oparciu o połączenia podstawowe.
2. Topologia fizyczna sieci Intranet
3. Schemat połączenia z siecią WAN/ MPLS operatora.
4. Topologia logiczna sieci Intranet.
5. Zabudowa szaf dystrybucyjnych GPD
6. Schemat Storage-Area-Network
7. Schemat koncepcji obrony
8. Schemat okablowania pionowego budynku biurowego
9. Schemat okablowania pionowego parteru
10. Schemat okablowania pionowego I piętra
11. Schemat okablowania pionowego II piętra
12. Wzór tabliczki do oznaczania światłowodu
13. Zasięg połączenia zapasowego między halą fabrykii budynkiem biurowym
14. Zasięg połączenia zapasowego między halą fabrykii budynkiem magazynowym
15. Schemat rozdzielni RGD
16. Schemat rozdzielni RK1, RK2, RK3
17. Wzór tabliczki do oznaczania rozdzielni
18. Schemat rozdzielni RS
19. Topologia fizyczna sieci w oddziale
20. Topologia logiczna sieci w oddziale
21.
162
9. Wykaz załączników
1. Struktura geograficzna korporacji Inwestora
2. Plany budynków
3. Rozmieszczenie budynków na terenie posesji Inwestora
4. Plan budynku siedziby oddziału
5. Struktura organizacyjna korporacji
6. Charakterystyka centrali Panasonic kx-tda 30
7. Topologię fizyczną sieci firmy Telekomunikacja Kolejowa S.A.
8. Topologię logiczną z zaznaczonymi głównymi węzłami LSR sieci firmy
Telekomunikacja Kolejowa S.A.
9. Topologię logiczną z zaznaczonymi głównymi węzłami sieci firmy Telekomunikacja
Polska S.A.
10. Warunki umowy z firmą Telekomunikacją Kolejową S.A.
11. Warunki umowy z firmą Telekomunikacja Polska S.A.
12. Charakterystyka przełącznika WS-C6506-E.
13. Charakterystyka modułu WS-S720-10G-3C(=).
14. Charakterystyka modułu WS-X6724-SFP.
15. Charakterystyka modułu WS-SVC-NAM1.
16. Charakterystyka modułów X2-10GB-SR.
17. Opis systemu operacyjnego Cisco® Catalyst Operation System 8.3
18. Charakterystyka modułu GLC-SX-MM i GLC-LH-SM.
19. Charakterystykę oprogramowania Catalyst 6500 Series Network Analysis Module,
Release 3.6.
20. Charakterystyka urządzenia Cisco® ASA 5550.
21. Charakterystyka modułu GLC-T.
22. Charakterystyki przełączników Cisco Catalyst® 3750G-12S-S i 3750G-24TS-E1U.
23. Charakterystyka routera CISCO 7201.
24. Opis oprogramowania Cisco IOS Software Release 12.4(4)XD.
25. Charakterystyka modułu PA - 2E3.
26. Charakterystyka routera Cisco 2811.
27. Charakterystyka modułu VWIC2-2MFT-G703.
28. Charakterystyka modułu NME-NAC-K9.
29. Charakterystyka szafy PPDVBK128145.
30. Charakterystyka cokołu PPDVBKSO8110.
31. Charakterystykę paneli HSELS245FG i HSEL089CG.
32. Charakterystyki listew zasilających IU070113 i paneli organizujących pionowych
DLT44803-A.
33. Charakterystyka organizera kablowego DBK14805.
34. Konfiguracja sprzętowa serwera DNS i Proxy.
35. Konfiguracja sprzętowa serwera HP ProLiant BL480c Blade.
36. Opis techniczny obudowy typu HP Blade System c7000.
37. Opis oprogramowania HP ProLiant Essentials
38. Charakterystyka techniczna przełącznika BROCADE 200E SWITCH.
39. Charakterystyka techniczna biblioteki taśmowej HP StorageWorks MSL4048 Tape
Library.
40. Informacja o oprogramowaniu Microsoft® Windows Server 2003 ™ x64.
41. Informacja o oprogramowaniu Suse Linux.
42. Informacja o oprogramowaniu Microsoft Dynamics Navision 4.0.
163
43. Informacja o oprogramowaniu Citrix MetaFrame Presentation Server.
44. Informacja o oprogramowaniu Microsoft® SQL Server 2005.
45. Informacja o oprogramowaniu Microsoft® Office Corporate Edition 2007.
46. Charakterystyka rozwiązania Cisco Unified Communications Manager Business
Edition.
47. Charakterystyka serwera Cisco MCS 7828-H3 Unified Communications Manager
Business Edition Appliance.
48. Charakterystyka oprogramowania Cisco Unified Mobile Communicator.
49. Charakterystyka systemu Cisco Unified MeetingPlace Express.
50. Charakterystyka serwera Cisco MCS 7845-H2.
51. Charakterystyka urządzenia Cisco AS5350XM Universal Gateway.
52. Charakterystyka telefonu Cisco Unified IP Phone 7971G-GE.
53. Charakterystyka telefonu Cisco Unified IP Phone 7941G-GE.
54. Charakterystyka telefonu Cisco Unified IP Phone 7931G.
55. Charakterystykę rozwiązania Cisco Unified Video Advantage Video Telephony
Solution.
56. Charakterystyka stacji konferencyjnej Cisco Unified IP Conference Station 7936.
57. Informacja o oprogramowaniu Cisco® ASA Software v 7.0.
58. Informacja o oprogramowaniu Cisco Security Agent.
59. Opis pakietu McAfee Total Protection for Enterprise.
60. Charakterystyka techniczna serwera Cisco NAC Appliance 3310.
61. Informacja o oprogramowaniu Cisco Clean Access Control Server.
62. Zestawienie poleceń jakie należy wpisać dla zabezpieczenia routera.
63. Charakterystyka przełącznika Cisco Catalyst® WS-C2948G-GE-TX.
64. Charakterystyki przełączników Cisco Catalyst® Express 520G-24TC-K9, 520G-
24PC-K9 i 520G-24LC-K9.
65. Charakterystykę urządzenia dostępowego Cisco Aironet® 1130G.
66. Schemat systemu sterowania produkcją.
67. Certyfikat GHM.
68. Certyfikat GHM.
69. Certyfikat GHM.
70. Certyfikat GHM.
71. Specyfikacja światłowodu HSEAIBH243.
72. Specyfikacja kabla HSEKU423H1.
73. Szczegółowe wytyczne odnośnie rozprowadzania okablowania.
74. Certyfikat TÜV.
75. Certyfikat TÜV.
76. Rekomendacja techniczna ITB.
77. Specyfikacja światłowodu HSEAIBH249.
78. Charakterystyka urządzenia dostępowego Cisco Aironet® 1250.
79. Charakterystyka anteny Andrew 23dBi.
80. Charakterystyka kabla RF-7.
81. Charakterystyka ogranicznika przepięć typu DEN – UGKF N L.
82. Charakterystyka anteny MIMO HV 3x17dBi.
83. Charakterystyka panelu krosowego HSER0240GF.
84. Charakterystyka szafy DVBK604212.
85. Charakterystyki gniazda modułem Keystone RJ45 kat 6 HSEMRJ6UWF, klapki
antykurzowej HSEMD02W2, ramki 2xRJ45 Mosaic z suportem RAL 9010
HSEMDR2W0F.
86. Charakterystyka kabla krosowego ekranowanego o numerze kat. H6GSG02K0G.
164
87. Charakterystyka komputera HP dc7700CMT.
88. Charakterystyka monitora HP L1906.
89. Charakterystyka komputera HP xw6400.
90. Charakterystyka monitora HP L2045w.
91. Charakterystyka drukarki HP LaserJet P2015n.
92. Charakterystyka urządzenia HP Color LaserJet CM1015.
93. Charakterystyka drukarki HP designjet 1055cm.
94. Charakterystyka notebooka HP Pavilion Media Center dv6640ew.
95. Charakterystyka agregatów MXZ-8A140VA.
96. Charakterystyka urządzeń PLA-RP140AA .
97. Opisy czujników ppoż.
98. Opis systemu SUG GX 20®.
99. Charakterystykę obudowy Meller BC-O-3/54(-TW)-ECO.
100. Charakterystyka rozłącznika Moeller typu LN-3-400/I.
101. Charakterystykę rozłącznika bezpiecznikowego 160A typu LTS160/00/3.
102. Charakterystykę bezpiecznika topikowego mocy 50A/500V gL i 80A/500V GL
.
103. Charakterystykę ogranicznika przepięć DEHventil typu DV M TNS 255 FM.
104. Charakterystyka rozdzielnicy FKV-07-FR-H.
105. Charakterystyka rozłącznika izolacyjnego typu IS-63/4.
106. Charakterystyka lampki sygnalizacyjnej typu Z-EL.
107. Charakterystyka ogranicznika przepięć DEHNguard typu DG TNS 230 400.
108. Charakterystykę wyłącznika nadprądowego z modułem różnicowoprądowym
o charakterystyce C CKN6 typu A.
109. Charakterystyka przewodu LgY16 i LgY35.
110. Charakterystyka przewodu 3x2,5 YKYżo.
111. Charakterystyka gniazda kodowanego.
112. Charakterystyka generatora.
113. Charakterystyka UPS.
114. Informacja o oprogramowaniu Microsoft® Windows Server 2003 ™ Standard
x64 Edition R2
115. Charakterystyka UPS-a APC Smart – UPS XL 3000VA 230V Tower/Rack
Convertible + (1)SUA48XLBP Battery Unit.
116. Charakterystyka UPS-a APC Smart UPS SC 620VA 230V.
117. Charakterystyka oprogramowania Cisco® Catalyst Operation system 8.3
165
10. Kosztorys
Ceny podane w kosztorysie bez uwzględnienia możliwych upustów, rabatów i promocji.
166
9 Szyny do montażu obudowy BLc7000 w szafie rack HP 1 30,86 30,86
BLc7000
10 Oprogramowanie HP ProLiant Essentials 1 7168.80 7168,80
11 Listwa zasilająca HP 32A HV Core Only Corded PDU 2 881,00 1762,00
12 Wentylator HP BladeSystem c-Class Active Cool Fan 5 432,59 2162,95
13 Zasilacz HP c7000 Enclosure Power Supply 5 708,96 3544,8
14 HP Redundant Onboard Administrator module for c- 1 2193,96 2193,96
Class BladeSystem
15 HP TFT7600 Rackmount Keyboard and Monitor 2 5354,15 10708,30
16 Przełączniki KVM HP USB/PS2 1 531,96 531,96
17 HP StorageWorks Modular Smart Array 1000 2 15 394,91 30789,82
18 256 MB Cache Module upgrade for Controller 2 1 666,39 3332,78
19 MSA Fabric Switch 6 2 10999,00 21998,00
20 HP 300GB U320 15K Universal HDD 20 2261,00 45220,00
411089-B22
21 HP StorageWorks MSL4048 Tape Library 1 76 474,00 76474,00
22 Taśma HP Ultrium 800 GB RW z kodami kreskowymi (20 1 3 607,66 3607,66
sztuk)
23 5 m LC-LC Multi-Mode Fibre Channel Cable 15 243,42 3651,30
Wartośc razem 371525,40
167
4 Moduł bramy AS535-DFC-2CE1 AS5350
ISDN Dual E1/PRI DFC card sztuka 1 5022,00 5022,00
5 CP-7971G-GE-CH1 Cisco
Urządzenie Unified IP Phone 7971G-GE
dostępowe with license sztuka 28 1632,00 45696,00
6 CP-7941G-GE-CH1 Cisco
Urządzenie Unified IP Phone 7941G-GE
dostępowe with license sztuka 182 758,00 137956,00
7 Urządzenie CP-7931G-CH1 Cisco Unified
dostępowe IP Phone 7931G with license sztuka 20 853,00 17060,00
8 Urządzenie CP-7936 Cisco Unified IP
dostępowe Conference Station 7936 sztuka 1 1830,00 1 830,00
9 CUVA-V2-24BUN Cisco
Urządzenie Unified Video Advantage with
dostępowe VT Camera II 24-Unit Pack 24 sztuki 8 6873,00 54984,00
10 CUVA-V2= Cisco Unified
Urządzenie Video Advantage with VT
dostępowe Camera II sztuka 18 287,00 5166,00
11 Moduł centrali IP-
PBX KX-TDA3174 8 Port SLT Card sztuka 2 928,00 1856,00
12 Moduł centrali IP- KX-TDA3450 4 Channels SIP
PBX Trunk Card sztuka 1 1391,00 1 391,00
13 Moduł centrali IP- KX-TDA3451 4 Channels SIP
PBX DSP Card sztuka 1 989,00 zł 989,00
Wartość razem 348583,00
168
11 Oprogramowanie Microsoft® Office
użytkowe Enterprise 2007 licencja 1x210 2999,00 2999,00
12 CUCM-BE-50USR Unified
CM BE - Seat Licenses -
Licencja 50 50 licencji 3 6 278,00 18834,00
13 CUCM-BE-10USR Unified
CM BE - Seat Licenses -
Licencja 10 10 licencji 4 1732,00 zł 6928,00
14 CUMC-SYM-K9-V3 Cisco
Oprogramowanie Unified Mobile
komunikacyjne Communicator Software for
Symbian S60 sztuka 20 25,00 500,00
15 Oprogramowanie MPE-2-SW-B sztuka 1 43000,00 43000,00
komunikacyjne MeetingPlace Express 2.0
SW-20V,6W,6VI
ConcurrentULs
16 Licencja MPE-PLUS80-V-UPG= 80 licencji 2 160214,00 320428,00
Cisco Unified MeetingPlace
Express Voice License
Pack Upgrade, 80
Concurrent ULs
17 Licencja MPE-PLUS10-V-UPG= 10 licencji 2 27309,00 54618,00
Cisco Unified MeetingPlace
Express Voice License
Pack Upgrade, 10
Concurrent ULs
18 Licencja MPE-PLUS10-W= Cisco 10 licencji 19 9093,00 172767,00
Unified MeetingPlace
Express Web License
Pack, 10 Concurrent ULs
19 Licencja MPE-PLUS1-W Cisco licencja 4 1092,00 4368,00
Unified MeetingPlace
Express Web License, 1
Concurrent UL
20 Licencja MPE-PLUS4-VI= Cisco 4 licencje 36 6278,00 226008,00
Unified MeetingPlace
Express Video License, 4
Concurrent ULs
21 Cisco Secure Access
Oprogramowanie Control Server Solution
zabezpieczające Engine - ( v. 4.1 ) - license licencja 2 26394,80 52789,60
22 Oprogramowanie Cisco Security Desktop 100
zabezpieczające Agent - license licencji 2 13377,60 26755,20
23 Oprogramowanie Cisco Security Desktop
zabezpieczające Agent - license 50 licencji 1 7636,20 7636,20
24 Oprogramowanie CISCO ASA 1YR RNWL 250
zabezpieczające 5500 CSC-SSM-10 licencji 1 3562,70 3562,70
25 Oprogramowanie Cisco ASA 5500 Content
zabezpieczające Security Plus License licencja 2 2934,80 5869,60
26 Cisco Clean Access
Oprogramowanie Manager CCA-MGR-K9
zabezpieczające licencja 2 22192,70 44385,40
27 McAfee Total Protection for
Enterprise [Educational
Level D (101-250
Licenses), Per Node,
Oprogramowanie PerpetualPLUS License
zabezpieczające with 2-Years Gold Support] licencja 120 103,00 12360,00
28 Oprogramowanie McAfee Total Protection
zabezpieczające For Enterprise [Level A (11- licencja 90 319,30 28737,70
169
25 Licences), Per Node,
PerpetualPLUS Licence
with 24-Months McAfee
Gold Support]
Wartość razem 1584832,40
170
10.7. Instalacja elektryczna
Lp. Określenie Producent i oznaczenie Jedn. Ilość Cena jedn. Wartość
katalogowe miary netto netto
1. Rozłącznik mocy Moeller LN2-400-I szt. 1 1297,00 1297,00
2. Rozłącznik Moeller LTS-160/00/3 szt. 6 113,60 681,60
bezpiecznikowy
3. Rozłącznik główny Moeller IS-100/4 szt. 5 60,21 301,05
izolacyjny
4. Wyłącznik Moeller CKN6-16/1N/C/03 szt. 78 124,20 9687,60
nadprądowy
5. Szafka natynkowa Moeller FKV-O7-FR41-H-3/54 szt. 5 407,50 2037,50
6. Szafka natynkowa Moeller BC-O-3/54-ECO szt. 1 230,50 230,50
7. Wkładka topikowa Moeller NH-00/ 50 szt. 9 16,09 144,81
8. Wkładka topikowa Moeller NH-00/ 80 szt. 3 16,09 48,27
9. Wkładka topikowa Moeller NH-00/ 63 szt. 9 16,09 144,81
10. Lampka kontrolna Moeller Z-EL/G230 szt. 15 21,27 319,05
11. Przewody Telefonika LgY16 mb 310 8,20 2542,00
jednożyłowe
12. Przewody Telefonika LgY35 mb 110 20,28 2230,08
jednożyłowe
13. Przewody Telefonika YDYżo3x2,5 mb 6000 1,55 9300,00
elektroenergetyczne
14. UPS APC Symmetra PX 30kW szt. 1 126824,00
Scable to 80kW N+1, 400V
+(3)SYBT4 Battery Unit
15. Moduł mocy SYMMETRA PX 10KW POWER szt. 1 14,637.00 14637,00
MODULE, 400V
16. UPS APC Smart – UPS XL 3000VA szt. 15 4641.00 69615,00
230V Tower/Rack Convertible +
(1)SUA48XLBP Battery Unit
17. UPS APC Smart UPS SC 620VA szt. 60 678.26 40695,60
230V.
18. Ogranicznik przepięć DEHventil typu DV M TNS 255 szt. 1 2741.95 2741,95
FM
19. Ogranicznik przepięć DEHNguard typu DG TNS 230 szt. 4 390.40 1561,60
400
Wartość 285039,34
Pozostałe materiały nie wymienione w kosztorysie, obliczone jako 10% wartości 2850,39
materiałów podstawowych
Wartość razem 313543,27
171
10.8. Systemy instalowane w serwerowni
Lp. Określenie Producent i Jedn. Ilość Cena jedn. Wartość
oznaczenie miary netto netto
katalogowe
Klimatyzacja
Wartość słownie : cztery miliony, trzysta osiemdziesiąt piec tysięcy, trzysta dziewięćdziesiąt
cztery zlote
172