Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Билет1.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
225.62 Кб
Скачать

Билет 7.

Каким образом администратор системы должен учитывать требования пожарной безопасности при реализации кабельной системы здания?

Все кабели должны быть маркированы по результатам прохождения тестов UL на соответствие требованиям: предотвращение горения (изоляция и оболочка кабельной системы должны быть негорючими), отсутствие выделения дыма и токсичных выделений при пожаре. Это маркировки LSZH (полное соответствие), CMR и OFNR (частичное соответствие).

Перечислите основные подсистемы кабельной системы здания.

Магистральная подсистема здания (building backbone), магистральная подсистема кампуса (campus backbone), горизонтальная подсистема здания (horizontal subsystem), вертикальная подсистема здания (vertical subsystem), административная подсистема (administrative subsystem), подсистема рабочих мест (workplace subsystem).

Что определяют стандарты EIA/TIA 568, 569, 606 и 607?

EIA/TIA 568 – стандарт создания телекоммуникаций служебных и производственных зданий, планирование кабельных систем зданий, методика построения системы телекоммуникаций служебных и производственных зданий.

EIA/TIA 569 – стандарт, описывающий требования к помещениям, в которых устанавливается структурированная кабельная система и оборудование связи.

EIA/TIA 606 – стандарт администрирования телекоммуникационной инфраструктуры в служебных и производственных зданиях.

EIA/TIA 607 – стандарт, устанавливающий требования к инфраструктуре телекоммуникационной системы заземления и выравнивания потенциалов в служебных и производственных зданиях.

Техническое задание на выполнение работ по установке сетевой системы на базе оборудования и по Huawei.

Наименование выполняемых работ:

выполнение работ по установке сетевой системы на базе оборудования и программного обеспечения Huawei.

Требования к подрядчику:

  • Членство в СРО

Перечень документов, на основании которых производятся работы:

стандарты IEEE группы 802.3: 802.3z, 802.3u

IEEE 802.af, IEEE 802.3x, IEEE 802.1x

-IEEE группы 802.3: 802.3z – 1000BASE-X GigabitEthernet – через оптоволокно; 1Гбит/с

-IEEE группы 802.3: 802.3u – Автосогласование скорости 100BASE-TX, 100BASE- T4, 100BASE-FX Fast Ethernet.

-IEEE группы 802.3: 802.3af – Poe – электропитание через Ethernet

-IEEE группы 802.3: 802.3x – поддержка полнодуплексной связи.

-IEEE 802.1x – описывает процесс инкапсуляции данных

Требования заказчика, предъявляемые к результатам выполненных работ, порядок проведения работ:

  1. Сетевая аппаратура должна устанавливаться на уровне:

  • Ядра

  • Распределения

  • Доступа

На уровне ядра сети реализовать установку роутера и коммутатора удовлетворяющего следующим параметрам:

  • два источника питания тока с горячей заменой

  • два вентилятора

  • поддержка оптических интерфейсов GigabitEthernet

  • наличие 2*GE портов (WAN)

  • наличие 8*FE портов (LAN)

  • управление осуществить по протоколу SNMP

  • модульность

  • уровень коммутатора – layer 3

На уровне распределения и магистрали реализовать установку модульных коммутаторов, удовлетворяющих следующим параметрам:

  • количество портов: 48 портов 10/100/1000Base-T

  • два источника питания переменного тока с горячей заменой

  • два вентилятора

  • модульность

  • обеспечить поддержку технологии Flow Control (Управление потоком)

  • уровень коммутатора – layer 2

  • управление осуществить по протоколу SNMP

  • для увеличения надёжности: поддержка агрегации связей

  • режим коммутации: fragment-free

На уровне доступа реализовать установку коммутатора, удовлетворяющего следующим параметрам:

  • 48 портов 10/100Base-TX

  • питание переменного тока и питание постоянного тока

  • обеспечить поддержку технологии Flow Control (Управление потоком)

  • режим коммутации: Stack

  • стекируемость

  1. Обеспечение безопасности и разграничения доступа в сети реализовать на трех уровнях:

  1. Обеспечить ограничение прав доступа к порту коммутатора. Обеспечить идентификацию пользователя и контроль доступа к порту коммутаторов методами ААА согласно стандарту 802.1x. В случае не подтверждения подлинности пользователя, должно быть обеспечено его физическое отключение. Все порты необходимо сделать контролируемыми.

  2. При разграничении доступа на уровне виртуальных сетей (VLAN-ов) все порты коммутаторов, предназначенные для подключения рабочих мест пользователей и серверов, отнесены к VLAN’ам, отличным от управляющего .

  3. Для разграничения доступа пользователей к различным приложениям, виртуальным сетям, внешней сети, а также непосредственно к сетевым устройствам ЛВС применены списки доступа (Access Control Lists (ACL)), содержащие списки IP-адресов, правил и ограничений доступа для сетевых устройств с данными адресами.

  1. Управление должно быть обеспечено через FTP-сервер.

  1. При установке OS VRP

  1. Диагностические средства: Ping и Tracert

  2. Произвести настройку сетевых интерфейсов:

  • использовать битовую маску для задания IP-адресов

  • Настроить подключение

  • обеспечить управление по протоколу SNMP

  • настроить пароль на доступ к консоли и переход из режима пользователя в режим с большими возможностями 

  • включить режим аутентификации

  • создать список контроля доступа

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]