Шаблон ТЗ на СПД
Требования к способам и средствам связи для информационного обмена между компонентами системы. Перспективы развития, модернизации системы. Требования к совместимости со смежными системами, выбору поставщиков оборудования, режимам функционирования системы.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 27.12.2019 |
Размер файла | 46,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Министерство образования и науки Российской Федерации
Федеральное государственное бюджетное образовательное учреждение высшего образования "Пермский национальный исследовательский политехнический университет"
Кафедра «Информационные технологии и автоматизированные системы»
Курсовой проект
По дисциплине: «Проектирование вычислительных систем и сетей»
«Шаблон ТЗ на СПД»
Выполнил: Студент гр. ЭВТ - 16 - 1бзу
Морозов Илья Сергеевич
Проверил: к.т.н., профессор
Масич Григорий Фёдорович
Пермь, 2019
Содержание
связь модернизация оборудование
Введение
1 Общие положения
2 Этап Аудита КСПД
2.1 Сроки начала и окончания работ
2.2 Назначение и цели проведения Аудита
2.2.1 Цели и задачи Аудита
2.2.3 Критерии достижения цели
2.2.4 Назначение Аудита
2.2.5 Объем Аудита
2.3 Этапы проведения Аудита
2.4 Состав и содержание работ Аудита
2.5 Требования к документации
2.6 Мероприятия по устранению рисков и модернизации КСПД
3 Проектирование Системы
3.1 Основные положения
3.2 Требования к системе в целом
3.2.1 Требования к структуре системы
3.2.1.1 Функциональная структура Системы
3.2.1.2 Требования к способам и средствам связи для информационного обмена между компонентами системы
3.2.1.3 Требования к совместимости со смежными системами
3.2.1.4 Требования к выбору поставщиков оборудования
3.2.1.5 Требования к режимам функционирования системы
3.2.1.6 Требования по диагностированию системы
3.2.1.7 Перспективы развития, модернизации системы
3.2.2 Дополнительные требования
3.2.2.1 Дополнительные требования к подсистеме коммутации
3.2.3 Требования к внешним каналам связи
3.2.3.1 Требования к системе обработки заявок
3.2.3.2 Требования к мониторингу внешних каналов связи
3.2.3.3 Требования к резервированию внешних каналов связи
3.3 Требования к функциям базовых подсистем
3.3.1 Требования к функциям подсистемы коммутации
3.4 Требования к видам обеспечения
3.4.1 Требования к информационному обеспечению
3.4.1.1 Требования к информационному обмену между компонентами системы
3.4.1.2 Требования к информационной совместимости со смежными системами
3.4.1.3 Требования к доступности ресурсов между подсистемами
3.4.1.4 Требования к защите данных от разрушений при авариях и сбоях, в том числе в электропитании системы
3.5 Требования к проектной документации
3.6 Требования к надежности
3.7 Требования к безопасности
3.8 Требования к эргономике и технической эстетике
3.9 Требования к эксплуатации, техническому обслуживанию, ремонту и хранению
3.10 Требования к защите информации от несанкционированного доступа
3.11 Требования по сохранности информации при авариях
3.12 Требования к защите от влияния внешних воздействий
3.13 Требования к стандартизации и унификации
Заключение
Список литературы
Введение
Одним из важнейших и ключевых этапов любого проекта является грамотно составленное техническое задание. Данный курсовой проект преследует своей целью разработку шаблона технического задания на проектирование сети передачи данных.
Сеть передачи данных (СПД) - совокупность оконечных устройств (терминалов) связи, объединённых каналами передачи данных и коммутирующими устройствами (узлами сети).
Выделяют следующие основные виды СПД:
· Телефонные сети - сети, в которых оконечными устройствами являются телефоны.
· Компьютерные сети - сети, оконечными устройствами которых являются компьютеры. В сложных СПД узлы и каналы связи могут быть реализованы с помощью компьютерных сетей. Поэтому понятия СПД и компьютерная сеть часто совпадают.
1 Общие положения
Полное наименование системы: (Например: Катастрофоустойчивая многоконтурная распределенная сеть передачи данных ООО «Аэроэкспресс»)
Сокращенное наименование: (Например: Корпоративная сеть передачи данных. Далее - КСПД)
Заказчик: (Например: ООО «Аэроэкспресс»)
Исполнитель: (Например: Открытый конкурс)
Настоящее техническое задание (далее в тексте - ТЗ) определяет требования к проектированию и эксплуатации КСПД.
Проектные работы включают в себя этап глубокого изучения имеющихся в распоряжении заказчика средств организации КСПД, равно как и потребностей заказчика в сервисах КСПД - этап аудита. Результаты аудита являются неотъемлемой частью проекта, уточняющей требования Заказчика к КСПД, а также формируют комплект эксплуатационной документации (технический паспорт) имеющейся у Заказчика КСПД. Аудит выявляет риски в имеющейся КСПД, рекомендации по устранению которых, равно как и требования, формируют этап разработки - этап проектирования.
2 Этап Аудита КСПД
Стоит учитывать, что не все приведенные пункты данного раздела могут быть задействованы в конкретном ТЗ, так как являются лишь шаблоном.
2.1 Сроки начала и окончания работ
Дата начала работ:
Дата окончания работ:
2.2 Назначение и цели проведения Аудита
2.2.1 Цели и задачи Аудита
Целями аудита является изучение имеющейся сетевой инфраструктуры Заказчика, равно как и исследование потребностей Заказчика в ресурсах КСПД.
Задачи могут быть следующими:
· Выполнение внешних требований (требования закона, стандарта и т.д.)
· Обеспечение работы нового технологического процесса (например, создаем интернет-магазин, организуем новый отдел, новый бизнес).
· Снижение операционных расходов (уменьшение количества персонала, увеличение выпуска продукции при использовании тех же мощностей, повышение эффективности).
· Повышение качества работы: снижение количества ошибок, ускорение принятия решений.
· Снижение рисков, повышение надежности. Это касается не только технической стороны, но также исключения опасности в случае болезни или увольнения ключевых, «незаменимых», сотрудников.
Необходимо также приводить критерии оценки достижения цели, то есть конкретные показатели, которые удалось улучшить.
2.2.2 Критерии достижения цели
Критерий достижения целей - количественный показатель, определяющий меру или степень оценки достижения целей по сравнению с другими возможными вариантами. Реализация проекта в соответствии с настоящими требованиями.
2.2.3 Назначение Аудита
Актуализация технической документации по сетевой инфраструктуре. Снижение рисков и повышение отказоустойчивости всех компонентов сети. Принятие решения о модернизации сети (если требуется таковая) на основе отчетов и мероприятий.
2.2.4 Объем Аудита
Аудит покрывает все точки присутствия элементов имеющейся КСПД.
Общее количество территориально разнесенных площадок:
Общее ожидаемое количество серверных и кроссовых комнат: (точное количество подлежит уточнению в процессе аудита).
Общее ожидаемое количество узлов (активных элементов) в КСПД: (точное количество подлежит уточнению в процессе аудита).
Также необходимо описать элементы КСПД, присутствующие в подвижных составах.
На площадках отсутствует или присутствует не в полном объеме достоверная техническая документация, включающая в себя структурные и физические схемы ЛВС, кабельные журналы, журналы устройств, журналы изменения конфигурации оборудования, топологии модели взаимодействия открытых систем (OSI).
2.3 Этапы проведения Аудита
Аудит делится на следующую строгую последовательность этапов:
· Визуальный осмотр помещений и оборудования.
· Разработка правил именования и нумерации компонентов КСПД.
· Ревизия кабельных линий КСПД
· Маркировка компонентов КСПД.
· Составление отчета о проделанных работах во время аудита
· Составление Технической документации
· Составление и выдача Технического заключения содержащее:
a. Список выявленных недостатков
b. Рекомендации по устранению выявленных недостатках и модернизации КСПД.
2.4 Состав и содержание работ Аудита
Аудит является комплексом работ по исследованию и описанию КСПД, результатом которого являются:
· Полное описание физической инфраструктуры - каналообразующее и иное активное оборудование; технологические помещения; кабельные трассы; телекоммуникационные шкафы и иные компоненты СКС.
· Полный анализ логической инфраструктуры - организация всех имющихся каналов связи, ширина и иные принципиальные параметры каналов.
· Описание имеющейся SAN сети (включая СХД и системы резервного копирования). Схемы зонирования.
· Описание схемы, протоколов и параметров маршрутизации внутри контура КСПД.
· Описание имеющегося оборудования беспроводного доступа к ресурсам КСПД.
· Описание имеющейся системы мониторинга КСПД,
· Изучение и описание имеющихся в компании информационных сервисов, доступ к которым необходим всем или большинству пользователей, а также тех, которые используют ресурсы КСПД.
· Изучение и описание точек образования каналов от провайдеров (точек разграничения ответственности) вплоть до портов или кабельных терминаторов.
2.5 Требования к документации
По итогам проведения аудита КСПД, исполнитель предоставляет заказчику полный комплект документации и несет ответственность за его актуальность на момент исследования.
В документации точно и полно должно быть отображено:
· Кабельные журналы всех межшкафовых и межкомнатных кабельных трасс на площадках, согласно проведённому во время аудита именованию и маркировке элементов СКС. Маркировке и описанию подлежат также все точки разделения ответственности между оборудованием Заказчика и провайдерами связи.
· Полный журнал активных устройств КСПД, включающий в себя:
a. Наименование устройства, согласно выбранной стратегии именования.
b. Наименование устройства согласно спецификации производителя.
c. Версии микропрограммы.
d. Набор лицензий микропрограммы.
e. Серийный номер устройства.
f. MAC адрес устройства (CPU mac).
· Карта размещения оборудования (устройств), отражающая географическое размещение оборудования по площадкам.
· Схемы размещения оборудования внутри помещений и по шкафам вплоть до расположений в шкафах.
· Схемы топологий КСПД первого, второго и третьего уровня модели взаимодействия открытых систем (OSI) - то есть физическую схему сети, логическую схему сети и схему организации маршрутизации сети.
· Схему движения основных (используемых всеми или абсолютным большинством конечных пользователей) сервисов в нотации потоков данных (data flow).
· Таблицe существующих виртуальных локальных сетей (VLAN) и их интерфейсов терминирования:
a. Подсеть
b. VLAN tag
c. Адрес шлюза
d. Устройство терминирования VLAN.
e. Имеющийся листы доступа на интерфейсах терминирования.
2.6 Мероприятия по устранению рисков и модернизации КСПД
Результат исследований (полученные схемы, таблицы, файлы конфигурации) подлежать тщательному анализу на основе открытых стандартов и зарекомендовавших себя практик. Мероприятия включают в себя:
· Выявление рисков во всех компонентах КСПД на основе анализа данных.
· Составление карты рисков - формализованной схемы потенциальных или имеющихся точек отказа, неверного (неоптимального) функционирования и т.д.
· На основании отчетов по аудиту инфраструктуры должно быть получено техническое задание, в котором будут приведены меры (технические решения) поэтапного устранения рисков:
a. в аспекте логических взаимодействий между устройствами;
b. в аспекте физических подключений.
4. План мероприятий по модернизации и развитию КСПД.
3 Проектирование Системы
Стоит учитывать, что не все приведенные пункты данного раздела могут быть задействованы в конкретном ТЗ, так как являются лишь шаблоном.
При проектировании следует руководствоваться целым рядом самых разнообразных стандартов, в зависимости от требований конкретного проекта, вот некоторые из них:
· Правила проектирования, строительства и эксплуатации волоконно-оптических линий связи на воздушных линиях электропередачи напряжением 0,4-35кВ
· Правила проектирования, строительства и эксплуатации волоконно-оптических линий связи на воздушных линиях электропередачи напряжением 110 кВ и выше
· Технология создания информационных систем с применением волоконно-оптических линий связи
· Кабельные линии объектов инфраструктуры железнодорожного транспорта
· Правила технической эксплуатации первичных сетей взаимоувязанной сети связи РФ
А также другие нормативные документы.
3.1 Основные положения
Проектирование системы ведется на основе полученных на этапе аудита данных по рискам и рекомендациям модернизации КСПД. В настоящем ТЗ формируются граничные требования к проектированию и пожелания Заказчика к проекту. Требования допускают корректировку по договоренности с исполнителем в связи с уточнением входных данных после аудита. Любые изменения отражаются дополнительными соглашениями с подписями сторон и обоснованием необходимости таких корректировок.
3.2 Требования к системе в целом
В данном подразделе приводят так называемые нефункциональные, общие, требования, которые описывают создаваемую систему с разных сторон. Состав требований к системе, включаемых в данный раздел ТЗ, устанавливают в зависимости от вида, назначения, специфических особенностей и условий функционирования конкретной системы.
3.2.1 Требования к структуре системы
Этот пункт достаточно обширен, он должен дать общее представление об архитектуре системы. Могут быть приведены:
· Схема внутренней структуры и внешних, смежных систем
· Требования к элементам приведенной структуры
3.2.1.1 Функциональная структура Системы
Система должна состоять из функциональных подсистем. Разделение на подсистемы необходимо для иерархического построения КСПД.
По территориально-распределенному признаку Система должна разделяться на две составляющие:
· телекоммуникационную составляющую центрального узлового сегмента (далее по тексту ? ЦУС);
· телекоммуникационную составляющую регионального узлового сегмента (далее по тексту ? РУС).
Каждая из этих составляющих должна представлять собой совокупность телекоммуникационного оборудования и интегрированных с ним программно-аппаратных и программных средств защиты информации, территориально размещаемых на сегментах соответствующего уровня и реализующих функционал базовых подсистем Системы в объеме, требуемом на данном уровне. Количество и назначение сегментов сети подлежит уточнению согласно результатам аудита в части исследования сетевых сервисов.
Согласно территориально-распределенному признаку базовые подсистемы должны иметь структуру, представленную в таблице 2.
Например:
Таблица 1 - Состав подсистем и их назначение
№ |
Название подсистемы |
Назначение подсистемы |
|
1 |
Подсистема коммутации |
-формирование транспортной магистрали для передачи и обработки всех информационных потоков ОАО «Аэроэкспресс» для всех существующих и будущих систем; -обеспечение интеграции всех подсистем. |
|
2 |
Подсистема межсетевого экранирования |
-разделение Системы на отдельные защищенные и изолированные друг от друга сегменты сети (офисная, голосовая, кассовая и видео подсети); -обеспечение соответствующего уровня конфиденциальности, безопасности и степени защищенности от потенциальных угроз при обработке и передаче информационных потоков; -организация демилитаризованной зоны (далее - по тексту ДМЗ), содержащей общедоступные ресурсы для пользователей сети Интернет; -защита внутренних сегментов сети при взаимодействии с сетью Интернет. |
Таблица 2 - Структура базовых подсистем
№ |
Подсистема |
Части подсистемы |
Уровни |
|
1 |
Подсистема коммутации |
Подсистема коммутации ЦУС |
Уровень ядра |
|
Уровень серверной фермы |
||||
Уровень доступа |
||||
Уровень сопряжения с внешними сетями |
||||
Подсистема коммутации РУС |
Уровень доступа |
|||
Уровень сопряжения с внешними сетями |
||||
2 |
Подсистема межсетевого экранирования |
Подсистема межсетевого экранирования ЦУС |
Нет |
3.2.1.2 Требования к способам и средствам связи для информационного обмена между компонентами системы
Информационный обмен между подсистемами должен осуществляться через единое информационное пространство посредством использования стандартизированных протоколов и форматов обмена данными.
Основным компонентом Системы, обеспечивающим информационное взаимодействие всех подсистем, должна являться подсистема коммутации. Информационное взаимодействие на межсетевом уровне должно осуществляться посредством использования протоколов на основе открытых стандартов, входящих в состав стека протоколов TCP/IP.
3.2.1.3 Требования к совместимости со смежными системами
В Системе должна быть обеспечена интеграция и совместимость со смежными системами. Подробные требования к совместимости, равно как и разработка типовых интерфейсов стыков со смежными системами будут разработаны на этапе технорабочего проектирования согласно результатам аудита.
Следует привести следующие сведения:
· перечень передаваемых сведений, хотя бы общее описание, чтобы вообще понять, зачем мы интегрируемся с конкретной системой;
· описание протоколов (или ссылки на описание), особенно в случае присоединения устройств;
· структура локальных сетей;
· требуемая скорость передачи данных;
· применение мобильного интернета или WiFi;
· описание неавтоматизированных способов передачи данных.
Например:
Таблица 3 - Требования к интеграции и совместимости со смежными системами
№ |
Смежная система |
Уровень взаимодействия |
Требования |
Средство связи |
|
1 |
СКС |
Пассивная физическая среда передачи данных |
Обеспечение необходимого количества магистральных оптоволоконных каналов связи между этажами и телекоммуникационными помещениями для организации связи между устройствами коммутации |
Технология 10 Gigabit Ethernet (стандарты IEEE 802.3ae) |
|
Обеспечение необходимого количества оптических и медных кроссов в телекоммуникационных помещениях для подключения сетевого оборудования и конечных узлов |
Технологии Gigabit Ethernet, 10 Gigabit Ethernet (стандарты IEEE 802.3ab, 802.3ae, 802.3z) |
||||
Организация сквозной нумерации серверных и кроссовых комнат, а также расположенных в них коммутационных шкафов и стоек |
Средства маркировки коммутационных стоек |
||||
2 |
Система обеспечения электропита-нием |
Обеспечиваю-щая система |
Обеспечение гарантированного бесперебойного электропитания: (220 ± 20) В, 50 Гц |
Технические средства электропитания |
|
3 |
Система кондиционирования |
Обеспечивающая система |
Поддержание определенных параметров окружающей среды в телекоммуникационных помещениях для обеспечения работы технических средств, входящих в состав КСПД температура воздуха (20 ± 5)С, относительная влажность воздуха (60 ± 15) %. |
Средства поддержания микроклиматических условий окружающей среды |
3.2.1.4 Требования к выбору поставщиков оборудования
Система должна строиться на типовых, рекомендованных в реализованных практиках промышленных решениях от производителей с отработанной технической, методологической поддержкой. Следует ограничиться конечным набором компаний, представленных на мировом телекоммуникационном рынке:
· Brocade Communications System.
· Cisco Systems Limited.
3.2.1.5 Требования к режимам функционирования системы
Режимы функционирования могут иметь несколько классификаций:
· по готовности к эксплуатации: штатный режим, аварийный режим, режим технического обслуживания.
· по готовности к эксплуатации частей системы: как должна функционировать система, если, например, недоступен один из компонентов системы
· по графику работы: 24/7 или пятидневка (от этого зависит как минимум работа технической поддержки);
· по возможности изменения системы
· по уровню доступа
· по степени автоматизации: автоматический или полуавтоматический режим, «режим советчика»;
· по возможному воздействию на систему: штатный, обучающий, тестовый режимы.
3.2.1.6 Требования по диагностированию системы
Диагностирование Системы должно выполняться посредством следующих средств:
· на программно-аппаратных комплексах, входящих в состав Системы, диагностика аппаратной части должна осуществляться средствами самодиагностики;
· на программно-аппаратных комплексах, входящих в состав Системы, диагностика аппаратной части может осуществляться с помощью внешних световых индикаторов;
· все программные и программно-аппаратные комплексы Системы должны иметь встроенные программные средства функциональной диагностики;
· все программные и программно-аппаратные комплексы Системы должны иметь механизмы сопряжения с внешними программными средствами диагностирования;
· для диагностики Системы в штатном режиме работы должны быть разработаны регламенты штатного обслуживания Системы в целом и регламенты штатного обслуживания входящих в нее подсистем;
· для диагностики Системы в аварийных ситуациях должны быть разработаны регламенты аварийного обслуживания Системы в целом и регламенты аварийного обслуживания входящих в нее подсистем;
· для диагностики подсистем должны быть разработаны Руководства администраторов по каждой подсистеме;
· для оптимизации диагностики подсистемы и проверки ее функциональной целостности рабочая документация должна содержаться в актуальном состоянии обслуживающим персоналом.
3.2.1.7 Перспективы развития, модернизации системы
Система должна иметь длительный жизненный цикл, составляющий не менее 5 лет. Для поддержания соответствия характеристик Системы актуальным требованиям на протяжении всего периода эксплуатации при разработке Системы необходимо обеспечить возможность ее модернизации в процессе эксплуатации за счет выбора соответствующей архитектуры программного обеспечения и технических средств, а также за счет использования стандартизованных и эффективно сопровождаемых решений.
В рамках эксплуатационной поддержки персоналом Система должна обладать следующими возможностями:
· все программно-аппаратные средства Системы, имеющие модульную конструкцию, должны иметь свободные слоты для установки дополнительных модулей с целью дальнейшего расширения их функционала;
· все программно-аппаратные и программные средства Системы должны иметь возможность обновления программного обеспечения и реализации новых функциональных возможностей, внедряемых производителем в обновленное программное обеспечение;
· все технические решения по созданию Системы должны обеспечивать возможность масштабирования и расширения функционала в будущем путем установки дополнительных модулей, программно-аппаратных средств и внедрения новых программных решений;
· все программно-аппаратные и программные средства Системы при информационном обмене данными и обработке данных должны использовать промышленные, активно используемые протоколы взаимодействия, чтобы обеспечивать возможности расширения, взаимодействия и интеграции с другими аналогичными системами, которые будут создаваться в будущем.
3.2.2 Дополнительные требования
3.2.2.1 Дополнительные требования к подсистеме коммутации
В этом разделе должны быть перечислены дополнительные требования, если таковые имеются.
Например:
Таблица 4 - Дополнительные требования к подсистеме коммутации
Подсистемы |
Уровни |
№ |
Требование |
|
Подсистема коммутации в целом |
Все уровни |
1 |
Должна строиться на базе существующей СКС |
|
2 |
Должна строиться по иерархическому принципу согласно функциям и задачам, выполняемым на каждом уровне |
|||
3 |
Должна обеспечивать защищенное взаимодействие между центральным узловым сегментом и региональными узловыми сегментами посредством каналов связи, предоставляемых провайдером услуг |
|||
4 |
Должна использовать технологию организации виртуальных локальных вычислительных сетей (ВЛВС) для разбиения сети на виртуальные логические сегменты |
|||
5 |
Должна использовать технологии классификации трафика для обеспечения гарантированной полосы пропускания для кассовой и голосовой подсетей, а также возможности ограничения полосы пропускания для видео подсети |
|||
Подсистема коммутации ЦУС |
Все уровни |
6 |
Должна строиться по иерархическому принципу с выделением уровня ядра, уровня серверной фермы, уровня доступа и уровня сопряжения с внешними сетями |
|
7 |
На всех уровнях должна обеспечивать резервирование основных компонент, узлов и соединений |
|||
8 |
Должна эффективно и рационально использовать ресурсы существующей СКС |
|||
9 |
Должна учитывать существующую топологию СКС при выделении уровней ядра, серверной фермы, доступа и сопряжения с внешними сетями |
|||
10 |
Взаимодействие между уровнем ядра и уровнями серверной фермы и сопряжения с внешними сетями должно быть организовано на третьем уровне модели OSI |
|||
11 |
Взаимодействие между уровнем ядра и уровнем доступа должно быть организовано на втором уровне модели OSI с использованием технологии стандарта IEEE 802.1q (VLAN Trunk) |
|||
12 |
Для обеспечения отказоустойчивости и балансировки нагрузки между иерархическими уровнями на третьем уровне должен использоваться промышленный протокол динамической маршрутизации (OSPF либо EIGRP) |
|||
Уровень ядра |
13 |
Должен обеспечивать высокую степень отказоустойчивости и катастрофоустойчивости за счет: -полного резервирования всех узлов и соединений, с использованием основных и резервных компонент и каналов связи; -дублирования коммутационных устройств; -использования протоколов динамической маршрутизации; -разнесения физических устройств по разным центрам маршрутизации с географическим удалением. |
||
14 |
Связь между коммутационными устройствами уровня ядра должна быть организована как на 3 уровне модели OSI посредством протоколом динамической маршрутизации с использованием 2 независимых оптоволоконных каналов связи, так и на 2 уровне модели OSI по технологии Ether Channel с использованием 2 оптоволоконных каналов связи |
|||
15 |
Физическое подключение по этим каналам связи должно осуществляться на скорости 10 Гбит/с |
|||
Уровень серверной фермы |
16 |
-Должен обеспечивать высокую степень отказоустойчивости за счет: -полного резервирования всех узлов и соединений, с использованием основных и резервных компонент и каналов связи; -дублирования коммутационных устройств; -использования протоколов динамической маршрутизации; -разнесения физических устройств по разным центрам маршрутизации с географическим удалением. |
||
17 |
Связь между устройствами коммутации серверной фермы должна осуществляться на 3 и 2 уровнях модели OSI по 2 независимым оптоволоконным каналам связи |
|||
18 |
Физическое подключение по этим каналам связи должно осуществляться на скорости 10 Гбит/с |
|||
19 |
Для обеспечения отказоустойчивости и балансировки нагрузки на 3 уровне модели OSI должен применяться протокол динамической маршрутизации. |
|||
20 |
Должен обеспечивать достаточную плотность портов для подключения всего существующего серверного оборудования |
|||
21 |
Должен обеспечивать возможность расширения числа портов без внесения существенных изменений в архитектуру решения |
|||
22 |
Для обеспечения балансировки нагрузки и отказоустойчивости сервисов одного типа, запущенных на разных серверах объединенных в кластер, должна применяться технология балансировки нагрузки, реализованная техническими средствами, интегрированными в коммутационное оборудование |
|||
Уровень доступа |
23 |
Должен обеспечивать достаточную плотность портов для подключения всех существующих конечных узлов |
||
24 |
Должен обеспечивать возможность расширения числа портов без внесения существенных изменений в архитектуру решения |
|||
25 |
Коммутационные устройства уровня доступа должны предусматривать возможность электропитания подключенных к ним конечных узлов по медным каналам связи непосредственно через порты, к которым они подключаются, по стандарту IEEE 802.3af - технология Power over Ethernet (PoE) |
|||
26 |
Маршрутизация сетевого трафика уровня доступа должна осуществляться на коммутационных устройствах уровня ядра |
|||
Уровень сопряжения с внешними сетями |
27 |
Должен быть реализован на базе двух идентичных устройств межсетевого экранирования |
||
28 |
Для обеспечения динамической маршрутизации сетевого трафика на уровне сопряжения с внешними сетями должен применяться протокол динамической маршрутизации. |
|||
Подсистема коммутации РУС |
Все уровни |
29 |
Должна строиться по иерархическому принципу с выделением уровня доступа и уровня сопряжения с внешними сетями |
|
Уровень доступа |
30 |
Маршрутизация сетевого трафика уровня доступа должна осуществляться на сетевых устройствах уровня сопряжения с внешними сетями |
||
Уровень сопряжения с внешними сетями |
31 |
Должен быть реализован на базе устройства межсетевого экранирования или маршрутизатора. Допускается также использование коммутатора с функциями маршрутизации. |
3.2.3 Требования к внешним каналам связи
3.2.3.1 Требования к системе обработки заявок
Система приема и обработки заявок о проблемах с внешними каналами связи должна быть основана на решении HP ServiceDesk OpenView или поддерживать мониторинг статуса заявок через веб-интерфейс в режиме реального времени.
3.2.3.2 Требования к мониторингу внешних каналов связи
Заказчик должен иметь возможность вести мониторинг внешних каналов связи при помощи веб-интерфейса или клиентского ПО, способного отображать следующую информацию:
· Состояние канала связи;
· Загрузка канала связи в виде графика;
· Задержки на канале связи.
3.2.3.3 Требования к резервированию внешних каналов связи
Внешние каналы связи должны быть зарезервированы на физическом уровне. Линии связи основного и резервного каналов не должны иметь единой точки отказа. Оборудование основного и резервного каналов связи должно иметь независимые друг от друга источники электропитания. Организацию резервных каналов необходимо вести с диверсификацией поставляемых услуг - рекомендуется использовать несколько независимых провайдеров связи.
3.3 Требования к функциям базовых подсистем
3.3.1 Требования к функциям подсистемы коммутации
В этом разделе должны быть перечислены дополнительные требования, если таковые имеются.
Например:
Таблица 5 - Требования к функциям подсистемы коммутации
Подсистема |
Уровни |
№ |
Функция |
|
Подсистема коммутации в целом |
Все уровни |
1 |
Формирование единой телекоммуникационной среды передачи данных для организации обмена информацией между подключенными к ней конечными узлами, серверами и сетевым оборудованием |
|
2 |
Использование существующей пассивной среды передачи данных для связи коммутационного оборудования |
|||
3 |
Передача и обработка данных различных типов, включая аудио и видео данные |
|||
Подсистема коммутации ЦУС |
Все уровни |
4 |
Формирование единой транспортной системы для всех информационных сервисов, функционирующих на уровне ЦУС |
|
5 |
Передача и обработка данных посредством использования многоуровневой коммутационной платформы, состоящей из выделенных уровней ядра, серверной фермы, доступа и сопряжения с внешними сетями |
|||
6 |
Сохранность информационного обмена при выходе из строя одного из узлов или компонент телекоммуникационной инфраструктуры |
|||
7 |
Разделение сети на виртуальные логические сегменты |
|||
8 |
Локализация информационного обмена между отдельными группами конечных узлов в пределах выделенных виртуальных сегментов сети |
|||
9 |
Классификация и маркировка сетевого трафика |
|||
10 |
Дифференцированное обслуживание сетевого трафика |
|||
11 |
Приоритетное обслуживание сетевого трафика приложений, требующих доставки данных за гарантированное время |
|||
Уровень ядра |
12 |
Агрегация трафика от уровней серверной фермы, доступа и сопряжения с внешними сетями |
||
13 |
Маршрутизация сетевого трафика |
|||
14 |
Осуществление связи с уровнями серверной фермы и доступа посредством оптоволоконных каналов связи на скорости 10 Гбит/с |
|||
15 |
Осуществление связи с уровнем сопряжения с внешними сетями посредством медных каналов связи на скорости 1 Гбит/с |
|||
16 |
Обеспечение высокого уровня отказоустойчивости всей подсистемы коммутации посредством резервирования всех основных компонент, узлов и соединений и использования протоколов динамической маршрутизации |
|||
Уровень серверной фермы |
17 |
Подключение серверного и сетевого оборудования, размещенного в центре обработки данных ЦУС |
||
18 |
Осуществление информационного взаимодействия между конечными узлами, подключенными к КСПД, и серверным оборудованием, размещенным в ЦОД |
|||
19 |
Подключение серверов и сетевого оборудования к коммутационным устройствам по медным каналам связи на скорости 1 Гбит/с |
|||
20 |
Резервирование подключения серверов, имеющих по два независимых сетевых интерфейса |
|||
21 |
Подключение коммутационных устройств уровня серверной фермы к коммутационным устройствам уровня ядра посредством оптоволоконных каналов связи на скорости 10 Гбит/с с резервированием соединений |
|||
22 |
Агрегация сетевого трафика от серверов |
|||
23 |
Маршрутизация сетевого трафика |
|||
24 |
Балансировка и распределение нагрузки между серверами, обеспечивающими однотипные сервисы, путем объединения в кластер |
|||
25 |
Обеспечение непрерывности работы сервиса в случае выхода из строя одного из серверов в кластере |
|||
Уровень доступа |
26 |
Подключение конечных узлов ЦУС к коммутационным устройствам для организации информационного взаимодействия между собой и с другими конечными узлами, подключенными к КСПД |
||
27 |
Агрегация сетевого трафика от конечных узлов |
|||
28 |
Подключение конечных узлов к коммутационным устройствам по медным каналам связи на скорости 1 Гбит/с |
|||
29 |
Подключение коммутационных устройств уровня доступа к коммутационным устройствам уровня ядра посредством оптоволоконных каналов передачи данных на скорости 10 Гбит/с с резервированием соединений |
|||
30 |
В случае необходимости, электропитание конечных узлов непосредственно через порты коммутационных устройств, к которым они подключаются, по медным каналам связи по стандарту IEEE 802.3af - технология Power over Ethernet |
|||
Уровень сопряжения с внешними сетями |
31 |
Сопряжение телекоммуникационной инфраструктуры с внешними общедоступными сетями передачи данных посредством средств межсетевого экранирования |
||
32 |
Маршрутизация сетевого трафика |
|||
33 |
Организация ДМЗ |
|||
34 |
Обеспечение высокого уровня отказоустойчивости средств межсетевого экранирования |
|||
35 |
Подключение устройств межсетевого экранирования к коммутационным устройствам уровня ядра подсистемы коммутации по медным каналам связи на скорости 1 Гбит/с с резервированием соединений |
|||
Подсистема коммутации РУС |
Все уровни |
36 |
Организация среды единого транспорта для всех информационных сервисов, локализованных в пределах соответствующего РУС |
|
37 |
Передача и обработка данных посредством использования коммутационной платформы, состоящей из выделенных уровней доступа и сопряжения с внешними сетями |
|||
Уровень доступа |
38 |
Разделение сети на виртуальные логические сегменты |
||
39 |
Локализация информационного обмена между отдельными группами конечных узлов в пределах выделенных виртуальных логических сегментов сети |
|||
40 |
Классификация и маркировка сетевого трафика |
|||
41 |
Дифференцированное обслуживание сетевого трафика |
|||
42 |
Приоритетное обслуживание сетевого трафика приложений, требующих доставки данных за гарантированное время |
|||
43 |
Агрегация сетевого трафика конечных узлов |
|||
44 |
Подключение до 48 интерфейсов сетевых устройств соответствующего РУС для информационного взаимодействия между собой и с другими конечными узлами, подключенными к КСПД |
|||
45 |
Подключение конечных узлов к коммутационным устройствам по медным каналам связи на скорости 100 Мбит/с |
|||
Уровень сопряжения с внешними сетями |
46 |
Сопряжение ЛВС РУС с внешними общедоступными сетями передачи данных посредством средств межсетевого экранирования или маршрутизаторов |
||
47 |
Подключение устройств межсетевого экранирования к коммутационным устройствам уровня доступа подсистемы коммутации по медным каналам связи на скорости 100 Мбит/с |
|||
48 |
Маршрутизация сетевого трафика |
|||
49 |
В случае необходимости, сопряжение существующих ЛВС РУС с общедоступными сетями передачи данных с выделением ДМЗ |
3.4 Требования к видам обеспечения
3.4.1 Требования к информационному обеспечению
3.4.1.1 Требования к информационному обмену между компонентами системы
Информационный обмен между компонентами Системы должен осуществляться посредством использования протоколов на основе открытых стандартов, входящих в состав стека протоколов TCP/IP.
3.4.1.2 Требования к информационной совместимости со смежными системами
Информационная совместимость со смежными системами должна обеспечиваться за счет использования протоколов на основе открытых стандартов, входящих в состав стека протоколов TCP/IP, при информационном обмене.
3.4.1.3 Требования к доступности ресурсов между подсистемами
Доступность информационных ресурсов между компонентами подсистем должна обеспечиваться за счет маршрутизации данных между подсетями. Таким образом, рабочие станции, подключаемые к офисной сети, должны иметь возможность доступа к любым серверам и сервисам КСПД.
3.4.1.4 Требования к защите данных от разрушений при авариях и сбоях, в том числе в электропитании системы
Защита данных от разрушений при авариях и сбоях, в том числе в электропитании Системы должна обеспечиваться за счет:
· дублирования / резервирования основных компонент;
· резервирования блоков питания технических средств;
· резервирования каналов связи между компонентами Системы;
· возможности «горячей» замены, вышедшего из строя модуля, в устройствах модульной конструкции;
· использования механизмов, обеспечивающих функциональную отказоустойчивость на программном уровне:
a. протоколы динамической маршрутизации;
b. кластеризация программно-аппаратных средств;
c. протоколы виртуального шлюза (HSRP, VRRP, GLBP);
d. организация логических связок физических интерфейсов на коммутирующем оборудовании (Ether Channel);
e. минимизации ошибок обслуживающего персонала путем разграничения прав доступа к программно-аппаратным средствам.
3.5 Требования к проектной документации
Проектная документация (результат проектирования) должна представлять собой полностью готовый к реализации проект и содержать в себе следующие данные, за актуальность которых несет ответственность Исполнитель:
· Подробную спецификацию реализации проекта вплоть до выбора образцов оборудования и программного обеспечения.
· Рекомендации по настройке активного оборудования, включая листинги файлов конфигурации для конкретизации способов реализации требования настоящего ТЗ.
· Ожидаемую сметную стоимость реализации проекта в части затрат на оборудование и программное обеспечение. В случаях допустимых вариаций поставщиков оборудования необходимо представить рыночные цены обоих указанных в пункте 3.2.1.4 поставщиков оборудования на предлагаемые в проекте конфигурации.
· Информацию о присутствии поставщиков услуг связи на площадках Заказчика.
3.6 Требования к надежности
В тексте ГОСТа достаточно подробно описывается, что необходимо указывать в требованиях к надежности:
· состав и количественные значения показателей надежности для системы в целом или ее подсистем;
· перечень аварийных ситуаций, по которым должны быть регламентированы требования к надежности, и значения соответствующих показателей;
· требования к надежности технических средств и программного обеспечения;
· требования к методам оценки и контроля показателей надежности на разных стадиях создания системы в соответствии с действующими нормативно-техническими документами.
Тем не менее, для понимания подхода к обеспечению надежности, заложенного в данном стандарте, следует изучить ГОСТы серии 27. Для начала стоит ознакомиться с терминологией: этого будет достаточно для понимания самого понятия надежности, как она измеряется и чем обеспечивается. Поэтому обращайтесь к ГОСТ 27.002-89. «Надежность в технике. Основные понятия. Термины и определения».
На выбор каких технических решений могут повлиять данные требования? Это и количество резервных мощностей (они бывают разными), и наличие технического персонала на местах, и применение не только источников бесперебойного питания, но и дизельгенераторов, а также подключение от двух независимых источников (присоединение к электросетям по I или II категории надежности).
3.7 Требования к безопасности
В данном подразделе описываются требования к технике безопасности при обращении с оборудованием (монтаже, пусконаладке и эксплуатации). Сейчас данные требования называются охраной труда и содержатся в ГОСТах 12-й серии (ССБТ -- система стандартов безопасности труда). В ТЗ достаточно привести перечень данных разделов, опять же, если кто-то собирается всерьез заниматься безопасностью.
3.8 Требования к эргономике и технической эстетике
Требования, задающие необходимое качество взаимодействия с человеком и комфортность условий работы, во многом достаточно указать, что система будет соответствовать разработанному далее дизайн-проекту, либо приводятся стандарты.
3.9 Требования к эксплуатации, техническому обслуживанию, ремонту и хранению
Данные требования относятся к обслуживанию комплекса технических средств (сервера, файерволы, свичи, рабочие станции и т.д.) Если оборудование требует какого-то особого обслуживания, то необходимо это описать в данном разделе. Например, у вас стоит особый прибор, который необходимо раз в месяц калибровать.
3.10 Требования к защите информации от несанкционированного доступа
В общем и целом, средства защиты можно разделить на следующие типы:
1. Средства защиты, обеспечиваемые создаваемым программным продуктом:
· Требование по наличию пароля для пользователей, особенно для пользователей с ролью администратора.
· Реализация ролевой модели доступа.
· Требование по применению ключей электронной подписи для выполнения особо важных операций.
· Вынесение программных компонентов, ответственных за взаимодействие с внешними системами, в демилитаризованную зону (DMZ).
· Обеспечение регистрации событий и действий пользователей.
2. Меры, обеспечиваемые системным администратором:
· Применение межсетевых экранов (файерволов).
· Документирование и мониторинг используемых служб и протоколов.
· Конфигурирование демилитаризованной зоны (DMZ).
· Контроль выполнения правил использования портативных компьютеров: подключение к внутренней сети, использование межсетевых экранов.
· Отключение учетных записей по умолчанию перед подключением в сеть оборудования и систем.
· Настройка устройств беспроводного доступа: установка паролей и изменение настроек доступа, установленных по умолчанию.
· Установка обновлений, устраняющих выявленные уязвимости оборудования и программного обеспечения.
· Обеспечение безопасности при удаленном доступе в систему (например, использование VPN).
· Установка, обновление и мониторинг работы антивирусного программного обеспечения.
· Проведение периодического сканирования сети и сканирования после внесения важных изменений.
· Назначение каждому работнику уникальной учетной записи, периодические проверки на наличие неудаленных учетных записей уволенных сотрудников, смена паролей. Выдача и учет токенов электронной подписи.
· Настройка ограничения доступа к базам данных.
· Контроль синхронизации времени на всех серверах и рабочих станциях (с целью обеспечения корректности времени, регистрируемого в журналах регистрации событий).
· Настройка журналов регистрации событий.
· Периодическая инвентаризация точек беспроводного доступа и другого оборудования, установленного программного обеспечения.
3. Меры физической защиты:
· Ограничение доступа в критические помещения.
· Отключение сетевых разъемов в общедоступных местах.
· Установка камер видеонаблюдения за критически важными помещениями.
4. Общие организационные меры:
· Утверждение политики безопасности и проведение периодического обучения персонала правилам информационной безопасности.
· Внедрение процедуры реагирования на инциденты, связанные с нарушением безопасности.
· Проверка на вывод в экранных формах или отчеты конфиденциальных данных.
· Выдача бейджей всем посетителям, сопровождение посетителей при нахождении в критически важных помещениях.
· Всесторонняя проверка принимаемых на работу сотрудников.
· Обеспечение безопасности со стороны организаций-поставщиков услуг, связанных с программным и аппаратным обеспечением.
3.11 Требования по сохранности информации при авариях
В данном разделе приводится перечень возможных аварий и отказов, при которых должна быть обеспечена сохранность информации. К таким событиям могут относиться:
· потеря питания;
· выход из строя сервера;
· выход из строя устройства хранения (жесткого диска).
3.12 Требования к защите от влияния внешних воздействий
Данный раздел будет полезен в случае размещения серверов, рабочих станций и другого оборудования в условиях холодного склада или, наоборот, в производственных помещениях с повышенной температурой, в запыленных местах или местах с повышенной влажностью. Также иногда стоит учесть вибрацию, излучения или иные воздействия.
Заключение
Приведенный в данном проекте шаблон может стать хорошим ориентиром для составления заказчиком грамотных технических заданий, что в свою очередь повысит качество проектируемых сетей.
Список литературы
1) ГОСТ 34.602-89. Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы.
2) ГОСТ 2.103-68. Единая система конструкторской документации (ЕСКД). Стадии разработки (с Изменениями N 1, 2, с Поправкой).
3) ГОСТ 2.105-95 Единая система конструкторской документации (ЕСКД). Общие требования к текстовым документам (с Изменением N 1, с Поправками)
4) ГОСТ 2.301-68 Единая система конструкторской документации (ЕСКД). Форматы (с Изменениями N 1, 2, 3)
5) ГОСТ 6.10.4-84 Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники. Основные положения
6) ГОСТ 19.201-78 Единая система программной документации (ЕСПД). Техническое задание. Требования к содержанию и оформлению (с Изменением N 1)
7) ГОСТ 27.002-89. Надежность в технике. Основные понятия. Термины и определения
Размещено на Allbest.ru
...Подобные документы
Определение состава локальной системы оповещения. Структура системы, средства и способы связи между ее компонентами. Расчет зон звукопокрытия оконечными средствами звукового оповещения. Оценка эффективности топологии оконечных устройств оповещения.
курсовая работа [2,8 M], добавлен 19.10.2022Требования к средствам авиационной воздушной связи. Тип сигнала, обоснование рабочего диапазона частот. Дальность связи, количество каналов. Функциональная схема генератора опорной псевдослучайной последовательности. Анализ эффективности разработки.
дипломная работа [274,5 K], добавлен 25.07.2011Анализ оснащенности участка проектирования системами связи. Требования к стандартам радиосвязи. Преимущества GSM-R, принципы построения, организация каналов доступа, особенности базовой структуры. Энергетический расчет проектируемой системы радиосвязи.
дипломная работа [4,5 M], добавлен 24.06.2011Каналообразование волоконно-оптической системы связи по технологии Synhronical digital hierarchy. Показатели надежности функционирования каналов связи и оборудования линейного тракта. Среднее время наработки на отказ элементов оборудования ИКМ-1920.
контрольная работа [42,1 K], добавлен 05.05.2014Ознакомление с основными компонентами системы машинного зрения. Изучение процесса бинаризации изображений. Рассмотрение и характеристика функционирования машины по разварке кристаллов. Разработка структурной схемы программно–аппаратного комплекса.
дипломная работа [636,7 K], добавлен 03.05.2018Сущность проблемы электромагнитной совместимости радиоэлектронных систем. Техническое несовершенство радиопередатчиков. Обзор современных радиосистем, сверхширокополосные системы связи. Пример расчета электромагнитной совместимости сотовых систем связи.
курсовая работа [1,2 M], добавлен 13.01.2014Разработка системы передачи извещений о проникновении на базе использования современной элементной базы (PIC контроллеры) и современных принципов организации информационного обмена между разнесенными объектами. Оценка гибкости и качеств системы.
дипломная работа [1,4 M], добавлен 20.06.2010Проблемы электромагнитной совместимости устройств силовой электроники с техносферой. Требования к качеству электроэнергии, используемой при работе различного рода потребителей. Современные судовые системы автоматики и вычислительные комплексы.
доклад [343,0 K], добавлен 02.04.2007Системы связи как наиболее распространенный вариант радиоэлектронных систем передачи информации, их классификация и типы, принципы функционирования и структура, управление. УКВ- и СВЧ-системы радиосвязи: сравнительное описание, условия применения.
реферат [697,0 K], добавлен 21.08.2015Принципы построения систем микропроцессорной централизации, требования к ним и перспективы развития. Эксплуатационная характеристика станции Масловка. Расчет экономической эффективности варианта модернизации устройств электрической централизации.
дипломная работа [3,0 M], добавлен 04.03.2011Схема управляющей системы, магистрально-модульный принцип построения. Требования к аппаратным средствам. Структура и принципы работы шин, параметры, определяющие их архитектуру. Конструктивное исполнение магистралей. Промышленные сети передачи данных.
методичка [1,8 M], добавлен 14.10.2013Технические и технологические тенденции развития электросвязи. Функциональные требования к архитектуре и концептуальная модель интеллектуальных сетей (IN), характеристика ее уровней. Состояние и перспективы развития сотовой связи, обзор ее стандартов.
реферат [52,5 K], добавлен 11.08.2011Радиоакустический метод зондирования атмосферы. Проверка условия Брэгга. Принцип работы и классификация систем радиоакустического зондирования. Требования к выбору параметров радиоакустических локаторов и несущей частоты. Конфигурация антенной системы.
дипломная работа [739,2 K], добавлен 22.09.2011Разработка системы оперативной связи, рассчитанной на шестнадцать абонентов. Выбор и обоснование технических требований. Архитектура системы. Расчет электрической принципиальной схемы абонентского устройства. Технико-экономическое обоснование проекта.
дипломная работа [134,1 K], добавлен 24.06.2010Анализ оснащенности участка проектирования системами поездной радиосвязи, требования к их стандартам. Принципы построения, организация каналов доступа и особенности базовой структуры сети GSM-R. Выбор и описание оборудования, энергетический расчет.
дипломная работа [5,2 M], добавлен 24.06.2011Организация и построение системы оперативно-технической связи на участках железной дороги на базе аппаратуры "ДиСтанция". Обоснование модернизации сети. Разработка структурной схемы. Правила по передаче речи. Протоколы обмена сигнальными сообщениями.
дипломная работа [2,0 M], добавлен 09.06.2014Проектирование цифровой линии передачи между пунктами Гомель и Калинковичи. Выбор системы передачи для осуществления связи. Структурная схема аппаратуры ИКМ-120. Параметры системы передачи, трассы кабельной линии. Расчет схемы организации связи.
курсовая работа [129,2 K], добавлен 08.05.2012Автономные системы - системы для управления одним или несколькими УПУ без передачи информации на центральный пульт и без контроля со стороны оператора. Требования к системам. Основные компоненты автономных систем. Виды идентификационного доступа.
реферат [276,7 K], добавлен 24.01.2009Соотношение между входным и выходным сигналом дискретной системы автоматического управления. Дискретное преобразование единичного воздействия, функция веса дискретной системы. Определение связи между переходной и функцией веса дискретной системы.
реферат [78,8 K], добавлен 18.08.2009Принципы построения территориальной системы связи. Анализ способов организации спутниковой связи. Основные требования к абонентскому терминалу спутниковой связи. Определение технических характеристик модулятора. Основные виды манипулированных сигналов.
дипломная работа [3,1 M], добавлен 28.09.2012