办公楼综合布线与网络设备方案Word文档格式.docx
- 文档编号:19179454
- 上传时间:2023-01-04
- 格式:DOCX
- 页数:15
- 大小:597.47KB
办公楼综合布线与网络设备方案Word文档格式.docx
《办公楼综合布线与网络设备方案Word文档格式.docx》由会员分享,可在线阅读,更多相关《办公楼综合布线与网络设备方案Word文档格式.docx(15页珍藏版)》请在冰豆网上搜索。
承包商应当提供标准数据接口、网络接口、系统和应用软件接口。
系统最终特征是:
(1)可扩展性、灵活性好
(2)兼容性和应用软件可移植性强
(3)可维护性好、生命周期长。
系统要严格按照模块化结构方式开发,以满足通用性和可替换性。
采用模块化设计,可实现总体设计,分步实施的战略。
便捷性:
对于复杂的系统都能实现鼠标式操作。
安全性:
承包商所选用的设备及技术等,都应该满足在正常使用的情况下是安全无危害的,无污染、低噪声以及文明的。
可靠性:
用技术降效的原则,确保整个系统的可靠性和稳定性。
舒适性:
用穷尽的思维方式,极力为大楼的使用者设计一个安全高效、便捷、舒适的生活方式及工作环境。
可管理、可维护性:
所集成的系统,应防病毒、防死机、防非法侵入等大楼的主要设备、场所都能被监视或者被控制。
高效性:
所集成的系统应具有:
(1)快捷的响应能力:
(2)控制能力强、实施性好;
(3)网络带宽,吞吐能力大
经济性:
运用经济性否定一切的原则,应选择较高性能价格比的设备,优化所作的设计。
1.3建设规范
1.3.1信息及网络系统设计标准
信息技术通用多八位编码字符集(UCS)(GB13000.1)
信息技术系统间远程通信和信息交换局域网和城域网(GB15629.11-2003)
信息处理系统光纤分布式数据接口(ISO9314-1:
1989)
光纤分布式数据接口(FDDI)高速局域网标准(ANSIX3T9.5)
基于网络的企业信息集成规范(GB/Z18729-2002)
信息技术开放系统互连网络层安全协议(GB/T17963-2000)
1.3.2结构化布线系统设计标准
建筑和建筑群综合布线系统工程设计规范(GB/T50311-2006)
建筑和建筑群综合布线系统工程验收规范(GB/T50312-2006)
信息技术用户建筑群通用布缆(ISO/IEC11801:
2002)
信息技术用户建筑群布缆的实施和运行(ISO/IEC14763-1:
1999)
信息技术用户建筑群布缆配置(ISO/IEC14709-1:
1997)
信息技术用户建筑群布缆的通路和空间(ISO/IEC18010:
光纤总规范(GB/T15973.2-1998)
商务楼通用信息建筑布线标准(EIATIA568A)
民用建筑通讯通道和空间标准(EIATIA569)
1.3.3机房工程系统设计标准
电子计算机场地规通用规则(GB/T2887-2000)
计算机场地安全要求(GB9361-1988)
电子计算机机房设计规范(GB50174-1993)
防静电活动地板通用规范(SJ/T10796-2001)
电信专业房屋设计规范(YD5003-1994)
通信机房静电防护通则(YD/T754-1995)
1.3.4信息安全设计标准
计算机软件配置管理计划规范(GB/T12505--1990)
计算机信息系统安全保护等级划分规范(GB17859-1999)
计算机信息系统安全专用产品分类原则(GB163-1997)
信息技术设备的安全(ideIEC60950:
1999)(GB4943-2001)
信息技术安全技术信息技术安全性评估准则(GB/T18336.1—2001)
信息技术信息安全管理实施规则(ISO17799—2000)
计算机信息系统安全等级保护网络技术要求(GA/T387-2002)
网络入侵检测技术要求(YDN140-2006)
涉及国家秘密的计算机信息系统保密技术要求(BMZ1-2000)
1.3.5智能化系统设计规范
智能建筑设计标准(GB/T50314-2006)
建筑及居住区数字化技术应用系列标准(GB/T20299-2006)
建筑智能化系统设计技术规程(DB/J01-615-2003)
公共建筑节能标准(GB50189-2005)
民用建筑电气设计规范(JGJ/T)
1.3.6防雷与接地系统设计标准
建筑物防雷设计规范(GB50057-1994)
建筑物电子信息系统防雷技术规范(GB50343-2004)
通信工程电源系统防雷技术规范(YD5078-1998)
计算机信息系统防雷保安器(GA173-2002)
计算机信息系统雷电电磁脉冲安全防护规范(GA267-2000)
建筑物的雷电防护(IEC61024:
1990-1998)
二、综合布线系统设计
2.1综合布线系统架构
根据标准架构,整个综合布线系统主要分为以下几个组成部分:
工作区子系统、水平区子系统、管理间子系统、主干区子系统、设备间子系统。
2.1.1工作区子系统
工作区从终端设备延伸到信息插座,是放置应用系统设备的地方,工作区终端设备通过跳线连接到信息插座。
如下图所示。
计算机终端通过RJ45跳线与数据信息插座连接,而电话机终端则通过RJ11跳线与语音信息插座连接,其中数据和语音信息插座均采用相同标准的模块,插座底盒距离装修地面30cm。
信息插座也可以接入无线网桥,提供无线接入。
工作区子系统示意图
为了提高整个系统的灵活性,工作区信息插座统一选用模块化插座,实现语音端口和数据端口之间的方便转换。
工作区数据端口采用RJ45模块化跳线,语音跳线采用RJ11跳线。
工作区信息点安装根据现场情况而定。
工作区子系统配置:
数据用RJ45跳线按数据信息点数量的100%进行配置。
2.1.2水平区子系统
水平子系统位于工作区信息插座与管理间的水平交连之间,负责将干线子系统经楼层配线间的管理区延伸到工作区的信息插座,如下图所示。
水平区子系统示意图
根据国际标准对综合布线系统的“综合性”要求,水平区子系统线缆均使用双绞线(UTP)。
2.1.3管理间子系统
管理区为连通各个子系统提供连接手段。
所有的网络设备和通讯设备都放置在各楼层的管理间内,水平区域信息点端口和网络通讯设备的交接也在设备间内完成。
下图是管理间数据配线架的跳线连接方式:
管理间子系统示意图
2.1.4主干区子系统
干线子系统由设备间和管理间之间的楼层垂直主干线缆以及楼宇进线间之间的建筑群主干线缆组成。
主干区子系统示意图
2.1.5设备间子系统
设备间是用来放置大楼综合布线线缆和相关连接硬件及其应用系统的设备的场所。
在设备间内,可把公共系统用的各种设备,如电信部门的中继线和公共系统设备(如PBX),互连起来。
设备间还包括建筑物的入口区的设备或电气保护装置及其连接到符合要求的建筑物接地点。
它相当于电话系统中站内的配线设备及电缆、导线连接部分。
综合布线系统设备间架构示意图
2.2办公楼综合布线设计
办公楼全网的的综合布线将主要分为3部分:
1、办公信息外网(以下简称外网)
2、办公信息内网(以下简称内网)
3、办公语音网
2.2.1信息点统计
根据建筑物的设计统计
2.2.2综合布线产品
本方案中我们推荐使用知名品牌综合布线产品。
2.2.2.1屏蔽线缆
应用
Ø
结构化布线的数据传输电缆,传输数字及语音、数据和视频信号。
电磁环境复杂、强干扰场所(如:
雷达站、大型配电机房、医院放射科、大型工厂及场矿等)
高保密单位(如政府机关、政法行政、公安、武警、边防、军队及其它保密单位)
尤其适合所有E级链路和Cat.6的应用:
IEEE802.3(10Base-T10M以太网)
IEEE802.3U(100Base-TX100M以太网)
IEEE802.3ab(1000Base-T1000M以太网)
IEEE802.3ae(10GBase-T10G以太网)
ATM155Mbit/s或ATM622或更高
支持所有针对6类或更低级别布线系统设计的应用
2.2.2.2屏蔽线配线架
在网络中传输数字和模拟的语音,数据和视频信号。
适用于所有Cat6或超五类屏蔽和非屏蔽系统的应用。
适用于管理间、设备间子系统应用
2.2.2.3屏蔽信息模块
2.2.2.4屏蔽软跳线
2.2.2.5非屏蔽线缆
⏹应用
IEEE802.5(TokenRing4/16令牌环)
2.2.2.6非屏蔽配线架
2.2.2.7非屏蔽信息模块
在网络中传输数字和模拟的语音、数据和视频信号。
适用于所有超五类或六类信道的应用。
适用于工作区域、集中点、管理间/设备间子系统应用
2.2.2.8非屏蔽软跳线
适用于工作区域、集中点、管理间、设备间子系统跳接应用
适用于要求较高的千兆位以太网以及一些重要场合
2.2.2.9理线架
2.2.2.10面板
三、网络系统设计
3.1网络通信系统技术简介
3.1.1局域网技术概述
局域网(LocalAreaNetwork,简称LAN)是在小型计算机与微型机上大量推广使用之后逐步发展起来的一种使用范围最广泛的网络。
指在某一区域内由多台计算机互联成的计算机组。
它一般用于短距离的计算机之间数据、信息的传递,属于一个部门或一个单位组建的小范围网络,其成本低、应用广、组网方便、使用灵活,深受用户欢迎,是目前计算机网络发展中最活跃的分支。
目前在局域网组网技术中比较成熟和应用较多的技术有以下几方面网络类型:
Ethernet:
10M、100M、Giga、10Giga以太网,
ATM:
25M、155M、622M、2.4G,
FDDI:
100M。
随着IEEE802.3标准的公布,以太网的发展非常迅速,逐渐取得主导地位,并把其他的网络技术赶出了舞台,目前仅存的仍与它同在的技术,只有局域网中的令牌环(IEEE802.5)和广域网中的ATM。
但在局域网中以太网占有绝对优势,目前它的市场占有率几乎是99.9%。
在端口数据分配上,局域网分为共享式和交换式。
传统的局域网是共享式局域网,在任意一个时刻网络中只能有一个站点发送数据,其他站点只可以接收信息,若想发送数据,只能退避等待。
因此,共享式以太网的固定带宽被网络上所有站点共享,随机占用,网络中的站点越多,每个站点平均可以使用的带宽就越窄,网络的响应速度就越慢。
交换式局域网的出现解决了这个问题。
在交换式局域网中,每个交换机端口就对应一个冲突域,端口就是冲突域终点,由于交换机具有交换功能,不同端口的站点之间不会产生冲突。
如果每个端口只连接一台计算机站点,那么在任何一对站点之间都不会有冲突。
若一个端口连接一个共享式局域网,那么在该端口的所有站点之间会产生冲突,但该端口的站点和交换机其他端口的站点之间将不会产生冲突。
因此,交换机隔离了每个端口的冲突域。
网间数据交换核心方面分为路由和三层交换两种技术。
传统的路由器在网络中有路由转发、防火墙、隔离广播等作用,而在一个划分了VLAN以后的网络中,逻辑上划分的不同网段之间通信仍然要通过路由器转发。
由于在局域网上,不同VLAN之间的通信数据量很大,这样,如果路由器要对每一个数据包都路由一次,随着网络上数据量的不断增大,它将成为瓶颈。
而第三层交换技术就是将路由技术与交换技术合二为一的技术。
在对第一个数据流进行路由后,它将会产生一个MAC地址与IP地址的映射表,当同样的数据流再次通过时,将根据此表直接从二层通过而不是再次路由,从而消除了路由器进行路由选择而造成网络的延迟,提高了数据包转发的效率。
3.1.2分布式的系统结构
选择完全分布的系统结构(处理能力分布和存储能力分布)。
分布式计算机系统的特点有无主从区分,计算机之间交换信,资源共享,相互协作完成一个共同任务。
而在完全分布式系统结构中,每个资源都可以由多个管理者管理,大大提高了设备利用率。
3.1.3虚拟网络
VLAN是一种将局域网(LAN)设备从逻辑上划分(注意,不是从物理上划分)成一个个网段(或者说是更小的局域网LAN),从而实现虚拟工作组(单元)的数据交换技术。
VLAN划分可以分为基于端口VLAN、基于地址VLAN、基于应用的VLAN等几种划分方式,这几种划分方式各有特点。
可根据实际情况选择不同的VLAN划分方式。
虚网中的站点不应受接口类型的限制,同时支持网络站点的自由移动,虚网标志可被交换设备自动识别以保持原有虚网属性。
此外,虚网可延伸到整个信息中心网络,跨越各种交换设备。
3.1.4路由功能
三层交换技术,也称多层交换技术或IP交换技术,是相对于二层交换技术提出的,因工作在OSI七层网络标准模型中的第三层而得名。
传统的路由器也工作在第三层,它可以处理大量的跨越IP子网的数据包,但是它的转发效率比较低,而三层交换技术在网络标准模型中的第三层实现了分组的高速转发,效率大大提高。
简单地说,三层交换技术就是“二层交换技术+路由转发”。
它的出现,解决了二层交换技术不能处理不同IP子网之间的数据交换的缺点,又解决了传统路由器低速、复杂所造成的网络瓶颈问题。
推荐内部路由采用三层交换功能提高其路由识别和包转发能力。
而内部的三层交换虚拟路由功能与外部路由功能具有互操作性,可以实现平滑部署。
3.1.5容错功能
在大型网络中,核心层处于网络的中心,网络之间的大量数据都通过核心层设备进行交换,同时承担不同VLAN之间路由的功能。
核心层设备一旦宕机,整个网络即面临瘫痪。
因此,在园区网络设计中,核心设备的选择,一方面要求其具有强大的数据交换能力,另一方面要求其具有较高的可靠性,一般选择高端核心三层交换机。
同时,为进一步提高核心层的可靠性,避免核心层设备宕机造成整个网络瘫痪,一般在核心层再放置一台设备,作为另一台设备的备份,一旦主用设备整机出现故障,立即切换到备用设备,确保网络核心层的高度可靠性。
接入层交换机使用链路冗余,或者叫弹性链路的特性。
在交换机的端口上,通过厂商专有的技术,实现硬件上的故障切换。
在主链路发生中断时,备份链路会在1~5秒的时间内切换到工作状态。
这样的技术不需要有生成树协议的运算,没有BPDU的开销,而且切换时间远远低于生成树的收敛时间。
因此,接入层交换机适合采用这种简单易用的方式实现链路的冗余备份。
3.1.6出口防火墙
由于对Internet访问的需求,对上级主管部门通讯的需求及相关机构的信息往来等要求外部接入不可避免。
因此要求防火墙除提供必不可少的局域网络保护和控制外,还需要防火墙提供多种配置模式,并且通过路由模式实现内网、外网、DMZ区域的划分,使网络更加安全可靠。
对于较为复杂的网络环境还可采用简单的网桥透明模式,将防火墙与核心交换互联,这样访问将通过严格认证和控制。
通过防火墙的带宽管理功能,针对不同的区域、策略和主机分配带宽。
在路由模式下可对各单位网络的具体环境需求实现服务的负载平衡(Load
Balancing)功能,并且合理分配关键主机的访问负载。
防火墙集成状态过滤、攻击防范、NAT、流量监控、动态路由等功能,能有效防范来自外部和内部攻击、过滤VPN隧道中的非法流量,既保护了传输通道的安全,也保证了传输内容的安全;
同时,通过对接入用户的认证、授权和审计,防止接入用户越权使用网络,造成信息泄漏;
对于移动用户的接入,则通过终端安全漏洞审查,杜绝不符合安全策略的用户接入。
防火墙提供安全区域划分、静态/动态黑名单功能、MAC和IP绑定、访问控制列表(ACL)和攻击防范等基本功能,还提供基于状态的检测过滤、虚拟防火墙、VLAN透传等功能。
能够防御ARP欺骗、TCP报文标志位不合法、LargeICMP报文、CC、SYNflood、地址扫描和端口扫描等多种恶意攻击。
并集成丰富的VPN特性:
支持L2TPVPN、GREVPN、IPSecVPN等远程安全接入方式,同时设备集成硬件加密引擎实现高性能的VPN处理。
防火墙通过双机热备、L3Monitor、IPSecDPD、动态路由等先进技术对链路状态实时探测,在链路故障或者设备故障的情况下,及时发现故障并快速自动切换,保障业务不间断运行。
3.2办公楼网络设备设计
针对办公楼的网络设计,我们推荐网络设备采用核心交换机,汇聚交换机,接入交换机及防火墙等网络设备。
为了便于管理统一上网络机柜。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 办公楼 综合布线 网络设备 方案