Читайте также:
|
|
Уровень жизнеобеспечения является базовым фундаментом для построения информационной системы. На данном уровне решаются задачи:
- энергоснабжения;
- построения кабельных систем;
- обеспечения необходимых климатических условий для работы аппаратных комплексов;
- обеспечения пожарной безопасности объектов информационной инфраструктуры.
На различных производственных площадках применяются различные технические решения для систем уровня жизнеобеспечения, что обусловлено величиной площадки и особенностями размещаемых там аппаратных и программных комплексов:
1) структурированная кабельная система (СКС).
СКС проектируется, монтируется и вводиться в эксплуатацию в соответствии с требованиями ГОСТ Р 53245-2008 (Информационные технологии, монтаж основных узлов системы, методы), ГОСТ Р 53246-2008 (проектирование основных узлов системы), также необходимо учитывать требования и рекомендации европейского стандарта EN 50174-2, регламентирующего вопросы инсталляции СКС. Задачи обеспечения заземления и помехозащищенности СКС решаются в соответствии с ГОСТ Р 50571.21-2000 (заземляющие устройства и системы уравнивания электрических потенциалов в электроустановках, содержащих оборудование обработки информации).
Общие требования:
- магистральные подсистемы 1 и 2 уровней строятся на основе волоконно-оптического кабеля. На 2 уровне допускается применение медного кабеля (FTP или SFTP) категории не ниже 6 при длине кабельного участка менее 100 м;
- горизонтальная подсистема строится на основе медного кабеля (UTP, FTP или SFTP) категории не ниже 6. На промышленных объектах и объектах с повышенными требованиями к информационной безопасности допускается применение только экранированных кабелей FTP или SFTP;
- типовое рабочее место СКС состоит из 2 информационных портов RJ-45 и 2 силовых розеток типа Shuko;
- электросиловая часть СКС строится обособленно от всех прочих электрических систем объекта, подключаясь к ним только в главных распределительных щитах зданий и сооружений. Использования силовых розеток СКС допускается только для подключения аппаратных средств автоматизированной информационной системы.
2) Система гарантированного электропитания (СГЭ).
СГЭ строится, как 2 уровневая система, назначение которой состоит в следующем:
- обеспечение безаварийной работы оборудования при кратковременных (до 10мин.) отключениях электроэнергии и скачках напряжения в питающей электросети;
- обеспечение корректного выключения оборудования при длительных перерывах в электроснабжении;
- обеспечение длительной работы (до 2 суток) критически важного серверного и телекоммуникационного оборудования (серверной комнаты) от автономного источника электроэнергии.
1 уровень - уровень гарантированного электропитания – формируется из аккумуляторных источников бесперебойного питания (ИБП), к которым непосредственно подключаются АРМы, серверы, телекоммуникационное оборудование. Тип и мощность ИБП определяется типом подключаемого оборудования и требуемым функционалом.
2 уровень – уровень резервного электропитания – автономный источник электропитания – ДГУ контейнерного типа, питающая серверное помещение в случае пропадания напряжения основной сети. Ввод ДГУ включается в главный распределительный шкаф здания, вывод – в распределительный щит серверной комнаты через переключатель автоматического ввода нагрузки. Режим включения/выключения работы ДГУ – автоматический. Обязательно наличие запасного переключателя для проведения сервисных работ.
3) Температурно-климатическая система (ТКС).
Для поддержания стабильных условий окружающей среды, требуемых для нормального функционирования серверного и телекоммуникационного оборудования, в серверных помещениях устанавливаются кондиционеры.
Для обеспечения корректного отключения оборудования при достижении критических значений температуры окружающей среды используются встроенные средства ИБП и автоматические выключатели.
Основные технические требования к ТКС:
- круглосуточная круглогодичная работа;
- стабильность поддержания температуры – 30С;
- схема резервирования N+1 с автоматическим включением резерва.
4) Система автоматического пожаротушения (САП).
Учитывая повышенный риск возгорания вследствие короткого замыкания или иных аварий энергоемкого серверного и телекоммуникационного оборудования, для обеспечения эффективной защиты имущества и информации компании от уничтожения огнем в случае пожара применяется система автоматического пожаротушения, устанавливаемая в особо ответственных серверных помещениях.
Основные технические требования к САП:
- тип установки пожаротушения – газовый;
- применяемый газ – согласно действующих норм (СП 5.3130.2009), не приводящий к образованию конденсата и налета в случае срабатывания, безопасный для людей и экологии;
- способ срабатывания – регулируемый: в рабочие дни – вручную, в выходные и праздничные дни – автоматический.
Планирование структуры и сетевой архитектуры
Локальная вычислительная сеть ЗАО «Метаклэй» должна строиться как 3-х уровневая территориально-распределенная система, предназначенная для информационного обеспечения бизнес-процессов компании.
Рисунок 2 – логическая схема локальной сети ЗАО «МЕТАКЛЭЙ»
На уровне Border level разделяются и регулируются транспортные потоки внутренней локальной сети (LAN) и внешней глобальной сети (WAN). На этом уровне обеспечивается следующая функциональность:
- доступ локальных пользователей в глобальные сети (Интернет);
- защита от несанкционированного проникновения из глобальной сети в локальную;
- удаленный доступ сотрудников и клиентов компании к ресурсам локальной сети;
- организация туннелей VPN с удаленными площадками компании;
- доступ пользователей Интернет к внешним ресурсам компании (e-mail, www).
Для обеспечения функциональности должно применяться следующее оборудование: маршрутизаторы необходимой производительности с функционалом. В перспективе возможно применение аппаратных фаерволов для повышения гибкости и производительности регулирования трафика. В целях информационной безопасности при необходимости возможно применение аппаратных систем обнаружения вторжений (IDS).
На уровне Core level агрегируются и маршрутизируются транспортные потоки локальной сети. На этом уровне обеспечивается следующая функциональность:
- концентрация и маршрутизация трафика периферийных уровней (border & access levels);
- регулирование трафика периферийных уровней (разграничение доступа между подсетями);
- подключение информационных ресурсов компании;
- защита информационных ресурсов компании от несанкционированного доступа и информационных атак;
- приоритезация трафика по типу или источнику.
Для обеспечения функциональности применяются коммутаторы 3 уровня. Для обеспечения режима информационной безопасности возможно применение систем мониторинга (Probe) и обнаружения вторжений (IDS).
На уровне Access level выполняется подключение оконечных пользовательских устройств (компьютеры, принтеры, телефоны и пр.). На этом уровне обеспечивается следующая функциональность:
- доступ сотрудников к информационным ресурсам компании;
- разделение общего пространства локальной вычислительной сети на подсети (VLAN) по функциональному признаку или по соображениям информационной безопасности;
- разграничение доступа внутри подсетей между отдельными компьютерами и пр. субъектами (доступ открывается только к серверным ресурсам, между компьютерами пользователей трафик закрыт);
- защита информационных ресурсов компании от несанкционированного доступа и информационных атак (запрет несанкционированных подключений, DHCP guard – защита от ложных серверов DHCP);
- приоритезация трафика по типу или источнику.
Для обеспечения функциональности применяются коммутаторы 2 уровня c поддержкой протоколов CDP, VTP, 802.1.Q, а также с функциональностью auto_voiceVLAN (автоматическое назначение VLAN для телефонов), поддержкой ACL (списки разграничения доступа), DHCP guard (защита от ложных серверов DHCP).
В зависимости от величины площадок и решаемых задач 2 и 3 уровни могут быть объединены в 1 физическом коммутаторе для упрощения конфигурации и удешевления технического решения.
Для обеспечения эффективного разделения информационных потоков предприятия применяется технология виртуальных подсетей VLAN. Общий список подсетей заводиться на центральном коммутаторе и далее по протоколу VTP распространяется на коммутаторы доступа. Порты коммутаторов доступа конфигурируются для автоматического определения голосовых устройств (телефонов) и назначения им соответствующего номера VLAN. Прочие номера VLAN назначаются на коммутаторах вручную (таблица 1).
Таблица 1 - подсети VLAN
Наименование | Номер VLAN | Описание |
Data_VLAN | Хосты общего применения | |
Voice_VLAN | Голосовая сеть: телефоны, АТС и пр. | |
Dev_VLAN | Интерфейсы управления сетевого оборудования (UPS, Серверы, пр.) | |
WAN_VLAN | Хосты, имеющие прямой (NAT) доступ в Интернет |
Распределение адресного пространства является прерогативой администратора сети и ведется в специально созданном для этих целей информационном ресурсе с дублированием на бумажном носителе.
Номер и наименование VLAN неизменны на всех площадках. Количество применяемых VLAN может быть различным на каждой площадке.
Таким образом, сеть предприятия должна строиться по принципам структурированной кабельной системы.
Исходя из выше приведенного и анализа основных тенденций развития сетевых технологий считается наиболее перспективным использование:
- технологии Ethernet. Эта технология на обозримое будущее останется самой распространенной и наиболее подходящей для реализации по соотношению цена/производительность;
- протокола TCP/IP как наиболее полно удовлетворяющего предъявляемым требованиям;
- магистрального оптико-волоконного кабеля для соединения цехов и зданий предприятия за высокую скорость передачи данных и не воздействие на него электромагнитного излучения;
- экранированную витую пару в качестве разводного кабеля по зданию за его надежность и низкую стоимость.
Схема проектируемой сети представлена на рисунок 3.
Рисунок 3 – структурированная сеть предприятия
Основной сегмент локальной сети ЗАО «МЕТАКЛЭЙ» располагается на втором этаже (рисунок 4).
Рисунок 4 - Основной сегмент локальной сети
Дата добавления: 2015-08-27; просмотров: 99 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Кабельные системы в компьютерных сетях. | | | Выбор пассивного сетевого оборудования. |