办公楼综合布线及网络设备方案.docx

上传人:b****6 文档编号:8053495 上传时间:2023-05-12 格式:DOCX 页数:16 大小:629.04KB
下载 相关 举报
办公楼综合布线及网络设备方案.docx_第1页
第1页 / 共16页
办公楼综合布线及网络设备方案.docx_第2页
第2页 / 共16页
办公楼综合布线及网络设备方案.docx_第3页
第3页 / 共16页
办公楼综合布线及网络设备方案.docx_第4页
第4页 / 共16页
办公楼综合布线及网络设备方案.docx_第5页
第5页 / 共16页
办公楼综合布线及网络设备方案.docx_第6页
第6页 / 共16页
办公楼综合布线及网络设备方案.docx_第7页
第7页 / 共16页
办公楼综合布线及网络设备方案.docx_第8页
第8页 / 共16页
办公楼综合布线及网络设备方案.docx_第9页
第9页 / 共16页
办公楼综合布线及网络设备方案.docx_第10页
第10页 / 共16页
办公楼综合布线及网络设备方案.docx_第11页
第11页 / 共16页
办公楼综合布线及网络设备方案.docx_第12页
第12页 / 共16页
办公楼综合布线及网络设备方案.docx_第13页
第13页 / 共16页
办公楼综合布线及网络设备方案.docx_第14页
第14页 / 共16页
办公楼综合布线及网络设备方案.docx_第15页
第15页 / 共16页
办公楼综合布线及网络设备方案.docx_第16页
第16页 / 共16页
亲,该文档总共16页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

办公楼综合布线及网络设备方案.docx

《办公楼综合布线及网络设备方案.docx》由会员分享,可在线阅读,更多相关《办公楼综合布线及网络设备方案.docx(16页珍藏版)》请在冰点文库上搜索。

办公楼综合布线及网络设备方案.docx

办公楼综合布线及网络设备方案

 

综合布线及网络设备方案

 

一、项目概述3

1.1项目背景3

1.2建设原则3

1.3建设规5

1.3.1信息及网络系统设计标准5

1.3.2结构化布线系统设计标准5

1.3.3机房工程系统设计标准5

1.3.4信息安全设计标准6

1.3.5智能化系统设计规6

1.3.6防雷与接地系统设计标准6

二、综合布线系统设计8

2.1综合布线系统架构8

2.1.1工作区子系统8

2.1.2水平区子系统9

2.1.3管理间子系统9

2.1.4主干区子系统10

2.1.5设备间子系统10

2.2办公楼综合布线设计11

2.2.1信息点统计11

2.2.2综合布线产品11

2.2.2.1屏蔽线缆11

2.2.2.2屏蔽线配线架12

2.2.2.3屏蔽信息模块13

2.2.2.4屏蔽软跳线13

2.2.2.5非屏蔽线缆13

2.2.2.6非屏蔽配线架14

2.2.2.7非屏蔽信息模块14

2.2.2.8非屏蔽软跳线14

2.2.2.9理线架15

2.2.2.10面板15

三、网络系统设计15

3.1网络通信系统技术简介15

3.1.1局域网技术概述15

3.1.2分布式的系统结构16

3.1.3虚拟网络17

3.1.4路由功能17

3.1.5容错功能17

3.1.6出口防火墙18

3.2办公楼网络设备设计19

一、项目概述

1.1项目背景

在当今社会中,信息已成为一种关键性的战略资源。

如果把综合布线比做是高速公路,那么各种信息就是在公路上高速奔驰的汽车,为了使信息能准确、高速地在各种型号的计算机、终端机、机、传真机和通讯设备之间传递,世界上有不少发达国家正纷纷兴建信息高速公路。

二十一世纪将是INTER-NETWORKING(网联机器),CLIENT/SERVER和多媒体整合的年代。

现在“网联机器”的概念代替了“机器联网”的传统概念。

也就是说,当一个企业,一个政府部门,在规划电脑系统时,先从建网开始,再根据具体需求将各种型号的大、中、小微型机挂在网上,从根本上上避免了“机器联网”造成的开放性不良的被动局面。

因此在新建大楼或旧楼改造的工程中迫切需要一种先进的布线系统来铺设信息高速公路。

综合布线系统正是这样一个系统,它以其极大的灵活性、适用性、可靠性、完整性等优点代替了传统的布线系统概念,并在我国很快为各级主管和技术人员所认识。

1.2建设原则

技术先进性:

充分考虑信息化社会发展的趋势,在技术上适度超前,采用的技术和设备应能保证大楼建成后苦干年不落后。

成熟性和实用性:

采用被实践证明为成熟的技术和设备,并能满足大楼未来发展的需要,确保所采用的设备和主要材料耐久实用。

开放性:

考虑本布线系统在21世纪发展的需要,使系统与未来发展的设备具有互联性、可互操作性,能很方便地与世界信息网络融通。

集成性:

充分考虑大楼弱电智能化系统所涉及的各子系统的集成和信息共享,保证子系统总体上的先进性和合理性,采用集中管理分散控制的模式,总体结构应具有兼容性和可扩展性,既包括不同厂商不同类型的先进产品,又便于升级、换代,使整个弱电智能化系统可以随着科学技术的发展与进步,不断得到充实、完善、改进和提高。

标准化和模块化:

根据大楼弱电智能化系统总体结构的要求,各子系统应标准化和模块化。

集成后的系统是一个开放系统,系统集成的过程主要是解决不同系统产品的接口和协议的标准化问题,以使它们之间达到:

“互操作性”。

承包商应当提供标准数据接口、网络接口、系统和应用软件接口。

系统最终特征是:

(1)可扩展性、灵活性好

(2)兼容性和应用软件可移植性强

(3)可维护性好、生命周期长。

系统要严格按照模块化结构方式开发,以满足通用性和可替换性。

采用模块化设计,可实现总体设计,分步实施的战略。

便捷性:

对于复杂的系统都能实现鼠标式操作。

安全性:

承包商所选用的设备及技术等,都应该满足在正常使用的情况下是安全无危害的,无污染、低噪声以及文明的。

可靠性:

用技术降效的原则,确保整个系统的可靠性和稳定性。

舒适性:

用穷尽的思维方式,极力为大楼的使用者设计一个安全高效、便捷、舒适的生活方式及工作环境。

可管理、可维护性:

所集成的系统,应防病毒、防死机、防非法侵入等大楼的主要设备、场所都能被监视或者被控制。

高效性:

所集成的系统应具有:

(1)快捷的响应能力:

(2)控制能力强、实施性好;

(3)网络带宽,吞吐能力大

经济性:

运用经济性否定一切的原则,应选择较高性能价格比的设备,优化所作的设计。

1.3建设规

1.3.1信息及网络系统设计标准

信息技术通用多八位编码字符集(UCS)(GB13000.1)

信息技术系统间远程通信和信息交换局域网和城域网(GB15629.11-2003)

信息处理系统光纤分布式数据接口(ISO9314-1:

1989)

光纤分布式数据接口(FDDI)高速局域网标准(ANSIX3T9.5)

基于网络的企业信息集成规(GB/Z18729-2002)

信息技术开放系统互连网络层安全协议(GB/T17963-2000)

1.3.2结构化布线系统设计标准

建筑和建筑群综合布线系统工程设计规(GB/T50311-2006)

建筑和建筑群综合布线系统工程验收规(GB/T50312-2006)

信息技术用户建筑群通用布缆(ISO/IEC11801:

2002)

信息技术用户建筑群布缆的实施和运行(ISO/IEC14763-1:

1999)

信息技术用户建筑群布缆配置(ISO/IEC14709-1:

1997)

信息技术用户建筑群布缆的通路和空间(ISO/IEC18010:

2002)

光纤总规(GB/T15973.2-1998)

商务楼通用信息建筑布线标准(EIATIA568A)

民用建筑通讯通道和空间标准(EIATIA569)

1.3.3机房工程系统设计标准

电子计算机场地规通用规则(GB/T2887-2000)

计算机场地安全要求(GB9361-1988)

电子计算机机房设计规(GB50174-1993)

防静电活动地板通用规(SJ/T10796-2001)

电信专业房屋设计规(YD5003-1994)

通信机房静电防护通则(YD/T754-1995)

1.3.4信息安全设计标准

计算机软件配置管理计划规(GB/T12505--1990)

计算机信息系统安全保护等级划分规(GB17859-1999)

计算机信息系统安全专用产品分类原则(GB163-1997)

信息技术设备的安全(ideIEC60950:

1999)(GB4943-2001)

信息技术安全技术信息技术安全性评估准则(GB/T18336.1—2001)

信息技术信息安全管理实施规则(ISO17799—2000)

计算机信息系统安全等级保护网络技术要求(GA/T387-2002)

网络入侵检测技术要求(YDN140-2006)

涉及国家秘密的计算机信息系统技术要求(BMZ1-2000)

计算机信息系统安全等级保护网络技术要求(GA/T387-2002)

网络入侵检测技术要求(YDN140-2006)

1.3.5智能化系统设计规

智能建筑设计标准(GB/T50314-2006)

建筑及居住区数字化技术应用系列标准(GB/T20299-2006)

建筑智能化系统设计技术规程(DB/J01-615-2003)

公共建筑节能标准(GB50189-2005)

民用建筑电气设计规(JGJ/T)

1.3.6防雷与接地系统设计标准

建筑物防雷设计规(GB50057-1994)

建筑物电子信息系统防雷技术规(GB50343-2004)

通信工程电源系统防雷技术规(YD5078-1998)

计算机信息系统防雷保安器(GA173-2002)

计算机信息系统雷电电磁脉冲安全防护规(GA267-2000)

建筑物的雷电防护(IEC61024:

1990-1998)

 

二、综合布线系统设计

2.1综合布线系统架构

根据标准架构,整个综合布线系统主要分为以下几个组成部分:

工作区子系统、水平区子系统、管理间子系统、主干区子系统、设备间子系统。

2.1.1工作区子系统

工作区从终端设备延伸到信息插座,是放置应用系统设备的地方,工作区终端设备通过跳线连接到信息插座。

如下图所示。

计算机终端通过RJ45跳线与数据信息插座连接,而机终端则通过RJ11跳线与语音信息插座连接,其中数据和语音信息插座均采用相同标准的模块,插座底盒距离装修地面30cm。

信息插座也可以接入无线网桥,提供无线接入。

工作区子系统示意图

为了提高整个系统的灵活性,工作区信息插座统一选用模块化插座,实现语音端口和数据端口之间的方便转换。

工作区数据端口采用RJ45模块化跳线,语音跳线采用RJ11跳线。

工作区信息点安装根据现场情况而定。

工作区子系统配置:

数据用RJ45跳线按数据信息点数量的100%进行配置。

2.1.2水平区子系统

水平子系统位于工作区信息插座与管理间的水平交连之间,负责将干线子系统经楼层配线间的管理区延伸到工作区的信息插座,如下图所示。

水平区子系统示意图

根据国际标准对综合布线系统的“综合性”要求,水平区子系统线缆均使用双绞线(UTP)。

2.1.3管理间子系统

管理区为连通各个子系统提供连接手段。

所有的网络设备和通讯设备都放置在各楼层的管理间,水平区域信息点端口和网络通讯设备的交接也在设备间完成。

下图是管理间数据配线架的跳线连接方式:

管理间子系统示意图

2.1.4主干区子系统

干线子系统由设备间和管理间之间的楼层垂直主干线缆以及楼宇进线间之间的建筑群主干线缆组成。

主干区子系统示意图

2.1.5设备间子系统

设备间是用来放置大楼综合布线线缆和相关连接硬件及其应用系统的设备的场所。

在设备间,可把公共系统用的各种设备,如电信部门的中继线和公共系统设备(如PBX),互连起来。

设备间还包括建筑物的入口区的设备或电气保护装置及其连接到符合要求的建筑物接地点。

它相当于系统中站的配线设备及电缆、导线连接部分。

综合布线系统设备间架构示意图

2.2办公楼综合布线设计

办公楼全网的的综合布线将主要分为3部分:

1、办公信息外网(以下简称外网)

2、办公信息网(以下简称网)

3、办公语音网

2.2.1信息点统计

根据建筑物的设计统计

2.2.2综合布线产品

本方案中我们推荐使用知名品牌综合布线产品。

2.2.2.1屏蔽线缆

应用

Ø结构化布线的数据传输电缆,传输数字及语音、数据和视频信号。

Ø电磁环境复杂、强干扰场所(如:

雷达站、大型配电机房、医院放射科、大型工厂及场矿等)

Ø高单位(如政府机关、政法行政、公安、武警、边防、军队及其它单位)

Ø尤其适合所有E级链路和Cat.6的应用:

IEEE802.3(10Base-T10M以太网)

IEEE802.3U(100Base-TX100M以太网)

IEEE802.3ab(1000Base-T1000M以太网)

IEEE802.3ae(10GBase-T10G以太网)

ATM155Mbit/s或ATM622或更高

Ø支持所有针对6类或更低级别布线系统设计的应用

2.2.2.2屏蔽线配线架

应用

Ø在网络中传输数字和模拟的语音,数据和视频信号。

Ø适用于所有Cat6或超五类屏蔽和非屏蔽系统的应用。

Ø适用于管理间、设备间子系统应用

Ø电磁环境复杂、强干扰场所(如:

雷达站、大型配电机房、医院放射科、大型工厂及场矿等)

Ø高单位(如政府机关、政法行政、公安、武警、边防、军队及其它单位)

2.2.2.3屏蔽信息模块

2.2.2.4屏蔽软跳线

2.2.2.5非屏蔽线缆

 

 

⏹应用

Ø结构化布线的数据传输电缆,传输数字及语音、数据和视频信号。

Ø尤其适合所有E级链路和Cat.6的应用:

IEEE802.3(10Base-T10M以太网)

IEEE802.3U(100Base-TX100M以太网)

IEEE802.3ab(1000Base-T1000M以太网)

IEEE802.3ae(10GBase-T10G以太网)

IEEE802.5(TokenRing4/16令牌环)

ATM155Mbit/s或ATM622或更高

Ø支持所有针对6类或更低级别布线系统设计的应用

2.2.2.6非屏蔽配线架

2.2.2.7非屏蔽信息模块

⏹应用

Ø在网络中传输数字和模拟的语音、数据和视频信号。

Ø适用于所有超五类或六类信道的应用。

Ø适用于工作区域、集中点、管理间/设备间子系统应用

2.2.2.8非屏蔽软跳线

⏹应用

Ø在网络中传输数字和模拟的语音,数据和视频信号。

Ø适用于工作区域、集中点、管理间、设备间子系统跳接应用

Ø适用于要求较高的千兆位以太网以及一些重要场合

2.2.2.9理线架

2.2.2.10面板

三、网络系统设计

3.1网络通信系统技术简介

3.1.1局域网技术概述

局域网(LocalAreaNetwork,简称LAN)是在小型计算机与微型机上大量推广使用之后逐步发展起来的一种使用围最广泛的网络。

指在某一区域由多台计算机互联成的计算机组。

它一般用于短距离的计算机之间数据、信息的传递,属于一个部门或一个单位组建的小围网络,其成本低、应用广、组网方便、使用灵活,深受用户欢迎,是目前计算机网络发展中最活跃的分支。

目前在局域网组网技术中比较成熟和应用较多的技术有以下几方面网络类型:

Ethernet:

10M、100M、Giga、10Giga以太网,

ATM:

25M、155M、622M、2.4G,

FDDI:

100M。

随着IEEE802.3标准的公布,以太网的发展非常迅速,逐渐取得主导地位,并把其他的网络技术赶出了舞台,目前仅存的仍与它同在的技术,只有局域网中的令牌环(IEEE802.5)和广域网中的ATM。

但在局域网中以太网占有绝对优势,目前它的市场占有率几乎是99.9%。

在端口数据分配上,局域网分为共享式和交换式。

传统的局域网是共享式局域网,在任意一个时刻网络中只能有一个站点发送数据,其他站点只可以接收信息,若想发送数据,只能退避等待。

因此,共享式以太网的固定带宽被网络上所有站点共享,随机占用,网络中的站点越多,每个站点平均可以使用的带宽就越窄,网络的响应速度就越慢。

交换式局域网的出现解决了这个问题。

在交换式局域网中,每个交换机端口就对应一个冲突域,端口就是冲突域终点,由于交换机具有交换功能,不同端口的站点之间不会产生冲突。

如果每个端口只连接一台计算机站点,那么在任何一对站点之间都不会有冲突。

若一个端口连接一个共享式局域网,那么在该端口的所有站点之间会产生冲突,但该端口的站点和交换机其他端口的站点之间将不会产生冲突。

因此,交换机隔离了每个端口的冲突域。

网间数据交换核心方面分为路由和三层交换两种技术。

传统的路由器在网络中有路由转发、防火墙、隔离广播等作用,而在一个划分了VLAN以后的网络中,逻辑上划分的不同网段之间通信仍然要通过路由器转发。

由于在局域网上,不同VLAN之间的通信数据量很大,这样,如果路由器要对每一个数据包都路由一次,随着网络上数据量的不断增大,它将成为瓶颈。

而第三层交换技术就是将路由技术与交换技术合二为一的技术。

在对第一个数据流进行路由后,它将会产生一个MAC地址与IP地址的映射表,当同样的数据流再次通过时,将根据此表直接从二层通过而不是再次路由,从而消除了路由器进行路由选择而造成网络的延迟,提高了数据包转发的效率。

3.1.2分布式的系统结构

选择完全分布的系统结构(处理能力分布和存储能力分布)。

分布式计算机系统的特点有无主从区分,计算机之间交换信,资源共享,相互协作完成一个共同任务。

而在完全分布式系统结构中,每个资源都可以由多个管理者管理,大大提高了设备利用率。

3.1.3虚拟网络

VLAN是一种将局域网(LAN)设备从逻辑上划分(注意,不是从物理上划分)成一个个网段(或者说是更小的局域网LAN),从而实现虚拟工作组(单元)的数据交换技术。

VLAN划分可以分为基于端口VLAN、基于地址VLAN、基于应用的VLAN等几种划分方式,这几种划分方式各有特点。

可根据实际情况选择不同的VLAN划分方式。

虚网中的站点不应受接口类型的限制,同时支持网络站点的自由移动,虚网标志可被交换设备自动识别以保持原有虚网属性。

此外,虚网可延伸到整个信息中心网络,跨越各种交换设备。

3.1.4路由功能

三层交换技术,也称多层交换技术或IP交换技术,是相对于二层交换技术提出的,因工作在OSI七层网络标准模型中的第三层而得名。

传统的路由器也工作在第三层,它可以处理大量的跨越IP子网的数据包,但是它的转发效率比较低,而三层交换技术在网络标准模型中的第三层实现了分组的高速转发,效率大大提高。

简单地说,三层交换技术就是“二层交换技术+路由转发”。

它的出现,解决了二层交换技术不能处理不同IP子网之间的数据交换的缺点,又解决了传统路由器低速、复杂所造成的网络瓶颈问题。

推荐部路由采用三层交换功能提高其路由识别和包转发能力。

而部的三层交换虚拟路由功能与外部路由功能具有互操作性,可以实现平滑部署。

3.1.5容错功能

在大型网络中,核心层处于网络的中心,网络之间的大量数据都通过核心层设备进行交换,同时承担不同VLAN之间路由的功能。

核心层设备一旦宕机,整个网络即面临瘫痪。

因此,在园区网络设计中,核心设备的选择,一方面要求其具有强大的数据交换能力,另一方面要求其具有较高的可靠性,一般选择高端核心三层交换机。

同时,为进一步提高核心层的可靠性,避免核心层设备宕机造成整个网络瘫痪,一般在核心层再放置一台设备,作为另一台设备的备份,一旦主用设备整机出现故障,立即切换到备用设备,确保网络核心层的高度可靠性。

接入层交换机使用链路冗余,或者叫弹性链路的特性。

在交换机的端口上,通过厂商专有的技术,实现硬件上的故障切换。

在主链路发生中断时,备份链路会在1~5秒的时间切换到工作状态。

这样的技术不需要有生成树协议的运算,没有BPDU的开销,而且切换时间远远低于生成树的收敛时间。

因此,接入层交换机适合采用这种简单易用的方式实现链路的冗余备份。

3.1.6出口防火墙

由于对Internet访问的需求,对上级主管部门通讯的需求及相关机构的信息往来等要求外部接入不可避免。

因此要求防火墙除提供必不可少的局域网络保护和控制外,还需要防火墙提供多种配置模式,并且通过路由模式实现网、外网、DMZ区域的划分,使网络更加安全可靠。

对于较为复杂的网络环境还可采用简单的网桥透明模式,将防火墙与核心交换互联,这样访问将通过严格认证和控制。

通过防火墙的带宽管理功能,针对不同的区域、策略和主机分配带宽。

在路由模式下可对各单位网络的具体环境需现服务的负载平衡(Load Balancing)功能,并且合理分配关键主机的访问负载。

防火墙集成状态过滤、攻击防、NAT、流量监控、动态路由等功能,能有效防来自外部和部攻击、过滤VPN隧道中的非法流量,既保护了传输通道的安全,也保证了传输容的安全;同时,通过对接入用户的认证、授权和审计,防止接入用户越权使用网络,造成信息泄漏;对于移动用户的接入,则通过终端安全漏洞审查,杜绝不符合安全策略的用户接入。

防火墙提供安全区域划分、静态/动态黑功能、MAC和IP绑定、访问控制列表(ACL)和攻击防等基本功能,还提供基于状态的检测过滤、虚拟防火墙、VLAN透传等功能。

能够防御ARP欺骗、TCP报文标志位不合法、LargeICMP报文、CC、SYNflood、地址扫描和端口扫描等多种恶意攻击。

并集成丰富的VPN特性:

支持L2TPVPN、GREVPN、IPSecVPN等远程安全接入方式,同时设备集成硬件加密引擎实现高性能的VPN处理。

防火墙通过双机热备、L3Monitor、IPSecDPD、动态路由等先进技术对链路状态实时探测,在链路故障或者设备故障的情况下,及时发现故障并快速自动切换,保障业务不间断运行。

3.2办公楼网络设备设计

针对办公楼的网络设计,我们推荐网络设备采用核心交换机,汇聚交换机,接入交换机及防火墙等网络设备。

为了便于管理统一上网络机柜。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2