本文作者:sukai

网络技术标准(网络技术标准第六代)

sukai 今天 3

  [导读]根据大楼弱电智能化系统总体结构的要求,各子系统应标准化和模块化。集成后的系统是一个开放系统,系统集成的过程主要是解决不同系统产品的接口和协议的标准化问题,以使它们之间达到:"互操作性"。www.zzwuxian.com

   一、项目概述

  1.1项目背景

   在当今社会中,信息已成为一种关键性的战略资源。如果把综合布线比做是高速公路,那么各种信息就是在公路上高速奔驰的汽车,为了使信息能准确、高速地在各种型号的计算机、终端机、电话机、传真机和通讯设备之间传递,世界上有不少发达国家正纷纷兴建信息高速公路。

   二十一世纪将是INTER-NETWORKING(网联机器),CLIENT/SERVER和多媒体整合的年代。现在"网联机器"的概念代替了"机器联网"的传统概念。也就是说,当一个企业,一个政府部门,在规划电脑系统时,先从建网开始,再根据具体需求将各种型号的大、中、小微型机挂在网上,从根本上上避免了"机器联网"造成的开放性不良的被动局面。因此在新建大楼或旧楼改造的工程中迫切需要一种先进的布线系统来铺设信息高速公路。综合布线系统正是这样一个系统,它以其极大的灵活性、适用性、可靠性、完整性等优点代替了传统的布线系统概念,并在我国很快为各级主管和技术人员所认识。www.xinjiaoji.com

  1.2建设原则

网络技术标准(网络技术标准第六代)

   技术先进性:

   充分考虑信息化社会发展的趋势,在技术上适度超前,采用的技术和设备应能保证大楼建成后苦干年不落后。www.xinjiaoji.cn

   成熟性和实用性:

   采用被实践证明为成熟的技术和设备,并能满足大楼未来发展的需要,确保所采用的设备和主要材料耐久实用。

   开放性:

   考虑本布线系统在21世纪发展的需要,使系统与未来发展的设备具有互联性、可互操作性,能很方便地与世界信息网络融通。

   集成性:

   充分考虑大楼弱电智能化系统所涉及的各子系统的集成和信息共享,保证子系统总体上的先进性和合理性,采用集中管理分散控制的模式,总体结构应具有兼容性和可扩展性,既包括不同厂商不同类型的先进产品,又便于升级、换代,使整个弱电智能化系统可以随着科学技术的发展与进步,不断得到充实、完善、改进和提高。

   标准化和模块化:

   根据大楼弱电智能化系统总体结构的要求,各子系统应标准化和模块化。集成后的系统是一个开放系统,系统集成的过程主要是解决不同系统产品的接口和协议的标准化问题,以使它们之间达到:"互操作性"。承包商应当提供标准数据接口、网络接口、系统和应用软件接口。系统最终特征是:

   (1)可扩展性、灵活性好

   (2)兼容性和应用软件可移植性强

   (3)可维护性好、生命周期长。系统要严格按照模块化结构方式开发,以满足通用性和可替换性。采用模块化设计,可实现总体设计,分步实施的战略。

   便捷性:

   对于复杂的系统都能实现鼠标式操作。

   安全性:

   承包商所选用的设备及技术等,都应该满足在正常使用的情况下是安全无危害的,无污染、低噪声以及文明的。

   可靠性:

   用技术降效的原则,确保整个系统的可靠性和稳定性。

   舒适性:

   用穷尽的思维方式,极力为大楼的使用者设计一个安全高效、便捷、舒适的生活方式及工作环境。

   可管理、可维护性:

   所集成的系统,应防病毒、防死机、防非法侵入等大楼的主要设备、场所都能被监视或者被控制。

   高效性:

   所集成的系统应具有:

   (1)快捷的响应能力:

   (2)控制能力强、实施性好;

   (3)网络带宽,吞吐能力大

   经济性:

   运用经济性否定一切的原则,应选择较高性能价格比的设备,优化所作的设计。

  1.3建设规范

  1.3.1信息及网络系统设计标准

   信息技术通用多八位编码字符集(UCS)(GB 13000.1)

   信息技术系统间远程通信和信息交换局域网和城域网(GB 15629.11-2003)

   信息处理系统光纤分布式数据接口(ISO 9314-1: 1989)

   光纤分布式数据接口(FDDI)高速局域网标准(ANSIX3T9.5)

   基于网络的企业信息集成规范(GB/Z 18729-2002)

   信息技术开放系统互连网络层安全协议(GB/T 17963-2000)

  1.3.2结构化布线系统设计标准

   建筑和建筑群综合布线系统工程设计规范(GB/T 50311-2006)

   建筑和建筑群综合布线系统工程验收规范(GB/T 50312-2006)

   信息技术用户建筑群通用布缆(ISO/IEC 11801: 2002)

   信息技术用户建筑群布缆的实施和运行(ISO/IEC 14763-1: 1999)

   信息技术用户建筑群布缆配置(ISO/IEC 14709-1: 1997)

   信息技术用户建筑群布缆的通路和空间(ISO/IEC 18010: 2002)

   光纤总规范(GB/T 15973.2-1998)

   商务楼通用信息建筑布线标准(EIATIA568A)

   民用建筑通讯通道和空间标准(EIATIA569)

  1.3.3机房工程系统设计标准

   电子计算机场地规通用规则(GB/T2887-2000)

   计算机场地安全要求(GB9361 -1988)

   电子计算机机房设计规范(GB50174-1993)

   防静电活动地板通用规范(SJ/T10796-2001)

   电信专业房屋设计规范(YD5003-1994)

   通信机房静电防护通则(YD/T754-1995)

  1.3.4信息安全设计标准

   计算机软件配置管理计划规范(GB/T12505--1990)

   计算机信息系统安全保护等级划分规范(GB 17859-1999)

   计算机信息系统安全专用产品分类原则(GB 163-1997)

   信息技术设备的安全(ide IEC 60950:1999) (GB4943-2001)

   信息技术安全技术信息技术安全性评估准则(GB/T18336.1-2001)

   信息技术信息安全管理实施规则(ISO17799-2000)

   计算机信息系统安全等级保护网络技术要求(GA/T 387-2002)

   网络入侵检测技术要求(YDN 140-2006)

   涉及国家秘密的计算机信息系统保密技术要求(BMZ 1-2000)

   计算机信息系统安全等级保护网络技术要求(GA/T 387-2002)

   网络入侵检测技术要求(YDN 140-2006)

  1.3.5智能化系统设计规范

   智能建筑设计标准(GB/T50314-2006)

   建筑及居住区数字化技术应用系列标准(GB/T20299-2006)

   建筑智能化系统设计技术规程(DB/J01-615-2003)

   公共建筑节能标准(GB50189-2005)

   民用建筑电气设计规范(JGJ/T)

  1.3.6防雷与接地系统设计标准

   建筑物防雷设计规范(GB 50057-1994)

   建筑物电子信息系统防雷技术规范(GB 50343-2004)

   通信工程电源系统防雷技术规范(YD 5078-1998)

   计算机信息系统防雷保安器(GA 173-2002)

   计算机信息系统雷电电磁脉冲安全防护规范(GA 267-2000)

   建筑物的雷电防护(IEC 61024: 1990-1998)

   二、综合布线系统设计

  2.1综合布线系统架构

   根据标准架构,整个综合布线系统主要分为以下几个组成部分:

   工作区子系统、水平区子系统、管理间子系统、主干区子系统、设备间子系统。

  2.1.1工作区子系统

   工作区从终端设备延伸到信息插座,是放置应用系统设备的地方,工作区终端设备通过跳线连接到信息插座。如下图所示。计算机终端通过RJ45跳线与数据信息插座连接,而电话机终端则通过RJ11跳线与语音信息插座连接,其中数据和语音信息插座均采用相同标准的模块,插座底盒距离装修地面30cm。信息插座也可以接入无线网桥,提供无线接入。

   工作区子系统示意图

   为了提高整个系统的灵活性,工作区信息插座统一选用模块化插座,实现语音端口和数据端口之间的方便转换。工作区数据端口采用RJ45模块化跳线,语音跳线采用RJ11跳线。

   工作区信息点安装根据现场情况而定。

   工作区子系统配置:

   数据用RJ45跳线按数据信息点数量的100%进行配置。

  2.1.2水平区子系统

   水平子系统位于工作区信息插座与管理间的水平交连之间,负责将干线子系统经楼层配线间的管理区延伸到工作区的信息插座,如下图所示。

   水平区子系统示意图

   根据国际标准对综合布线系统的"综合性"要求,水平区子系统线缆均使用双绞线(UTP)。

  2.1.3管理间子系统

   管理区为连通各个子系统提供连接手段。所有的网络设备和通讯设备都放置在各楼层的管理间内,水平区域信息点端口和网络通讯设备的交接也在设备间内完成。

   下图是管理间数据配线架的跳线连接方式:

   管理间子系统示意图

  2.1.4主干区子系统

   干线子系统由设备间和管理间之间的楼层垂直主干线缆以及楼宇进线间之间的建筑群主干线缆组成。

   主干区子系统示意图

  2.1.5设备间子系统

   设备间是用来放置大楼综合布线线缆和相关连接硬件及其应用系统的设备的场所。在设备间内,可把公共系统用的各种设备,如电信部门的中继线和公共系统设备(如PBX),互连起来。设备间还包括建筑物的入口区的设备或电气保护装置及其连接到符合要求的建筑物接地点。它相当于电话系统中站内的配线设备及电缆、导线连接部分。

  2.2办公楼综合布线设计

   办公楼全网的的综合布线将主要分为3部分:

  1、办公信息外网(以下简称外网)

  2、办公信息内网(以下简称内网)

  3、办公语音网

  2.2.1信息点统计

   根据建筑物的设计统计

  2.2.2 综合布线产品

  河南新交际中我们推荐使用知名品牌综合布线产品。

  2.2.2.1屏蔽线缆

   应用

  ?结构化布线的数据传输电缆,传输数字及语音、数据和视频信号。

  ?电磁环境复杂、强干扰场所(如:雷达站、大型配电机房、医院放射科、大型工厂及场矿等)

  ?高保密单位(如政府机关、政法行政、公安、武警、边防、军队及其它保密单位)

  ?尤其适合所有E级链路和Cat.6的应用:

  IEEE802.3(10Base-T 10M以太网)

  IEEE802.3U(100Base-TX 100M以太网)

  IEEE802.3ab(1000Base-T 1000M以太网)

  IEEE802.3ae(10GBase-T 10G以太网)

  ATM 155Mbit/s或ATM622或更高

  ?支持所有针对6类或更低级别布线系统设计的应用

  2.2.2.2屏蔽线配线架

   应用

  ?在网络中传输数字和模拟的语音,数据和视频信号。

  ?适用于所有Cat6或超五类屏蔽和非屏蔽系统的应用。

  ?适用于管理间、设备间子系统应用

  ?电磁环境复杂、强干扰场所(如:雷达站、大型配电机房、医院放射科、大型工厂及场矿等)

  ?高保密单位(如政府机关、政法行政、公安、武警、边防、军队及其它保密单位)

   应用

  ?结构化布线的数据传输电缆,传输数字及语音、数据和视频信号。

  ?尤其适合所有E级链路和Cat.6的应用:

  IEEE802.3(10Base-T 10M以太网)

  IEEE802.3U(100Base-TX 100M以太网)

  IEEE802.3ab(1000Base-T 1000M以太网)

  IEEE802.3ae(10GBase-T 10G以太网)

  IEEE802.5(Token Ring 4/16令牌环)

  ATM 155Mbit/s或ATM622或更高

  ?支持所有针对6类或更低级别布线系统设计的应用

   应用

  ?在网络中传输数字和模拟的语音、数据和视频信号。

  ?适用于所有超五类或六类信道的应用。

  ?适用于工作区域、集中点、管理间/设备间子系统应用

   应用

  ?在网络中传输数字和模拟的语音,数据和视频信号。

  ?适用于工作区域、集中点、管理间、设备间子系统跳接应用

  ?适用于要求较高的千兆位以太网以及一些重要场合

   三、网络系统设计

  3.1网络通信系统技术简介

  3.1.1局域网技术概述

   局域网(Local Area Network,简称LAN)是在小型计算机与微型机上大量推广使用之后逐步发展起来的一种使用范围最广泛的网络。指在一区域内由多台计算机互联成的计算机组。它一般用于短距离的计算机之间数据、信息的传递,属于一个部门或一个单位组建的小范围网络,其成本低、应用广、组网方便、使用灵活,深受用户欢迎,是目前计算机网络发展中最活跃的分支。

   目前在局域网组网技术中比较成熟和应用较多的技术有以下几方面网络类型:

  Ethernet:10M、100M、Giga、10Giga以太网,

  ATM:25M、155M、622M、2.4G,

  FDDI:100M。

   随着IEEE802.3标准的公布,以太网的发展非常迅速,逐渐取得主导地位,并把其他的网络技术赶出了舞台,目前仅存的仍与它同在的技术,只有局域网中的令牌环(IEEE802.5)和广域网中的ATM。但在局域网中以太网占有绝对优势,目前它的市场占有率几乎是99.9%。

   在端口数据分配上,局域网分为共享式和交换式。传统的局域网是共享式局域网,在任意一个时刻网络中只能有一个站点发送数据,其他站点只可以接收信息,若想发送数据,只能退避等待。因此,共享式以太网的固定带宽被网络上所有站点共享,随机占用,网络中的站点越多,每个站点平均可以使用的带宽就越窄,网络的响应速度就越慢。交换式局域网的出现解决了这个问题。在交换式局域网中,每个交换机端口就对应一个冲突域,端口就是冲突域终点,由于交换机具有交换功能,不同端口的站点之间不会产生冲突。如果每个端口只连接一台计算机站点,那么在任何一对站点之间都不会有冲突。若一个端口连接一个共享式局域网,那么在该端口的所有站点之间会产生冲突,但该端口的站点和交换机其他端口的站点之间将不会产生冲突。因此,交换机隔离了每个端口的冲突域。

   网间数据交换核心方面分为路由和三层交换两种技术。传统的路由器在网络中有路由转发、防火墙、隔离广播等作用,而在一个划分了VLAN以后的网络中,逻辑上划分的不同网段之间通信仍然要通过路由器转发。由于在局域网上,不同VLAN之间的通信数据量很大,这样,如果路由器要对每一个数据包都路由一次,随着网络上数据量的不断增大,它将成为瓶颈。而第三层交换技术就是将路由技术与交换技术合二为一的技术。在对第一个数据流进行路由后,它将会产生一个MAC地址与IP地址的映射表,当同样的数据流再次通过时,将根据此表直接从二层通过而不是再次路由,从而消除了路由器进行路由选择而造成网络的延迟,提高了数据包转发的效率。

  3.1.2分布式的系统结构

   选择完全分布的系统结构(处理能力分布和存储能力分布)。分布式计算机系统的特点有无主从区分,计算机之间交换信,资源共享,相互协作完成一个共同任务。而在完全分布式系统结构中,每个资源都可以由多个管理者管理,大大提高了设备利用率。

  3.1.3虚拟网络

  VLAN是一种将局域网(LAN)设备从逻辑上划分(注意,不是从物理上划分)成一个个网段(或者说是更小的局域网LAN),从而实现虚拟工作组(单元)的数据交换技术。VLAN划分可以分为基于端口VLAN、基于地址VLAN、基于应用的VLAN等几种划分方式,这几种划分方式各有特点。可根据实际情况选择不同的VLAN划分方式。

   虚网中的站点不应受接口类型的限制,同时支持网络站点的自由移动,虚网标志可被交换设备自动识别以保持原有虚网属性。此外,虚网可延伸到整个信息中心网络,跨越各种交换设备。

  3.1.4路由功能

   三层交换技术,也称多层交换技术或IP交换技术,是相对于二层交换技术提出的,因工作在OSI七层网络标准模型中的第三层而得名。传统的路由器也工作在第三层,它可以处理大量的跨越IP子网的数据包,但是它的转发效率比较低,而三层交换技术在网络标准模型中的第三层实现了分组的高速转发,效率大大提高。简单地说,三层交换技术就是"二层交换技术 + 路由转发"。它的出现,解决了二层交换技术不能处理不同IP子网之间的数据交换的缺点,又解决了传统路由器低速、复杂所造成的网络瓶颈问题。

   推荐内部路由采用三层交换功能提高其路由识别和包转发能力。而内部的三层交换虚拟路由功能与外部路由功能具有互操作性,可以实现平滑部署。

  3.1.5容错功能

   在大型网络中,核心层处于网络的中心,网络之间的大量数据都通过核心层设备进行交换,同时承担不同VLAN之间路由的功能。核心层设备一旦宕机,整个网络即面临瘫痪。因此,在园区网络设计中,核心设备的选择,一方面要求其具有强大的数据交换能力,另一方面要求其具有较高的可靠性,一般选择高端核心三层交换机。同时,为进一步提高核心层的可靠性,避免核心层设备宕机造成整个网络瘫痪,一般在核心层再放置一台设备,作为另一台设备的备份,一旦主用设备整机出现故障,立即切换到备用设备,确保网络核心层的高度可靠性。

   接入层交换机使用链路冗余,或者叫弹性链路的特性。在交换机的端口上,通过厂商专有的技术,实现硬件上的故障切换。在主链路发生中断时,备份链路会在1~5秒的时间内切换到工作状态。这样的技术不需要有生成树协议的运算,没有BPDU的开销,而且切换时间远远低于生成树的收敛时间。因此,接入层交换机适合采用这种简单易用的方式实现链路的冗余备份。

  3.1.6出口防火墙

   由于对Internet访问的需求,对上级主管部门通讯的需求及相关机构的信息往来等要求外部接入不可避免。因此要求防火墙除提供必不可少的局域网络保护和控制外,还需要防火墙提供多种配置模式,并且通过路由模式实现内网、外网、DMZ区域的划分,使网络更加安全可靠。

   对于较为复杂的网络环境还可采用简单的网桥透明模式,将防火墙与核心交换互联,这样访问将通过严格认证和控制。通过防火墙的带宽管理功能,针对不同的区域、策略和主机分配带宽。

   在路由模式下可对各单位网络的具体环境需求实现服务的负载平衡(Load Balancing)功能,并且合理分配关键主机的访问负载。

   防火墙集成状态过滤、攻击防范、NAT、流量监控、动态路由等功能,能有效防范来自外部和内部攻击、过滤VPN隧道中的非法流量,既保护了传输通道的安全,也保证了传输内容的安全;同时,通过对接入用户的认证、授权和审计,防止接入用户越权使用网络,造成信息泄漏;对于移动用户的接入,则通过终端安全漏洞审查,杜绝不符合安全策略的用户接入。

   防火墙提供安全区域划分、静态/动态黑名单功能、MAC和IP绑定、访问控制列表(ACL)和攻击防范等基本功能,还提供基于状态的检测过滤、虚拟防火墙、VLAN透传等功能。能够防御ARP欺骗、TCP报文标志位不合法、Large ICMP报文、CC、SYN flood、地址扫描和端口扫描等多种恶意攻击。并集成丰富的VPN特性:支持L2TP VPN、GRE VPN、IPSec VPN等远程安全接入方式,同时设备集成硬件加密引擎实现高性能的VPN处理。

   防火墙通过双机热备、L3 Monitor、IPSec DPD、动态路由等先进技术对链路状态实时探测,在链路故障或者设备故障的情况下,及时发现故障并快速自动切换,保障业务不间断运行。

  3.2 办公楼网络设备设计

   针对办公楼的网络设计,我们推荐网络设备采用核心交换机,汇聚交换机,接入交换机及防火墙等网络设备。为了便于管理统一上网络机柜。

阅读
分享