Организация VPN-сети Главного управления МЧС России по Астраханской области

 

СОДЕРЖАНИЕ


Введение

1. Обоснование необходимости организации VPN-сети главного управления МЧС России по Астраханской области

1.1 Цель проекта

1.2 Организация связи Главного управления с подразделениям

1.3 Описание VPN-сети

1.4 Варианты построения

2. Рабочий проект

2.1 Выбор аппаратуры для реализации проекта

2.1.1 Выбор коммутатора

2.1.2 Выбор SHDSL-модема

2.1.2 Выбор Голосового шлюза

.2 Настройка оборудования для работы

2.2.1 Настройка коммутатора

2.2.2 Настройка SHDSL-модема

2.3 Настройка локально-вычислительной сети подразделений МЧС Астраханской области

3. Эргономика и техника безопастности

3.1 Требования к оборудованию серверной в Главном управлении

3.2 Требования к оборудованию рабочих мест пользователей

3.3 Требования к эксплуатации, техническому обслуживанию, ремонту и хранению компонентов VPN-сети

3.4 Гигиена труда пользователей ПЭВМ

3.5 Вывод эргономической части проекта

4. Технико-экономическое обоснование проекта

4.1 Расчет объема инвестиций

4.2 Расчетзатратнаэксплуатацию

4.2.1 Стоимость потребляемых энергоресурсов

4.2.2 Сумма расходов на амортизацию

4.3 Расчёт годового экономического эффекта, достигнутого за счет внедрения VPN-сети

4.4 Социальный эффект

.5 Вывод

Заключение

Литература



ВВЕДЕНИЕ

сеть коммутатор модем голосовой шлюз

Главное управление МЧС России по Астраханской области является оперативной службой и включает в себя многие подразделения, такие как Государственная инспекция по маломерным судам, центр управления в кризисных ситуациях, отряды федеральной противопожарной службы всей области. В настоящее время для организации вызова данных подразделений используются телефонная сеть общего пользования, которая не позволяет оперативно организовать выезд всех необходимых подразделений, что, прежде всего, ставит под угрозу жизнь людей. Статистика показывает, что большинство людей на чрезвычайных происшествиях погибают до прибытия аварийно-спасательных подразделений, поэтому организация оперативного оповещения является самой актуальной проблемой на данный момент. Для организации взаимодействия и проведения совместных работ по спасению и ликвидации последствий стихийных бедствий необходима надёжная и устойчивая связь. Целью данного проекта является сокращение времени реагирования подразделений МЧС на происшествия и чрезвычайные ситуации. Также является открытым вопрос электронного документооборота, который в данный момент осуществляется посредством сети Интернет, что также небезопасно, и не позволяет получать информацию оперативно.

Министр МЧС России, в целях уточнения задач и подведения итогов по реализованным задачам, еженедельно проводит видеосовещания в режиме реального времени. В случае возникновения чрезвычайной ситуации в одном из сельских районов области начальник подразделения должен доложить о сложившейся обстановки и мерах принимаемых в её устранению лично, посредством видеоконференцсвязи. Всё вышеуказанное можно реализовать с помощью построения VPN-сети (виртуальной частной сети).(англ. Virtual Private Network - виртуальная частная сеть) - логическая сеть, создаваемая поверх другой сети, например Internet. Несмотря на то, что коммуникации осуществляются по публичным сетям с использованием небезопасных протоколов, за счёт шифрования создаются закрытые от посторонних каналы обмена информацией. VPN позволяет объединить, например, несколько офисов организации в единую сеть с использованием для связи между ними неподконтрольных каналов.

Рассмотрев все варианты построения VPN сети решаем организовать данную сеть на имеющихся линиях связи Астраханского филиала «ЮТК». Последняя миля будет организована по технологии SHDSL.

Даная сеть позволит нам:

повысить уровень оперативности подразделений МЧС;

организовать электронный документооборот между Главным управлением и подразделениями;

организовать в подчиненных подразделениях телефонную сеть прямого назначения, на основе данной телефонной сети проводить аудио селекторные совещания;

при установке дополнительного оборудования и программного обеспечения подключить рабочие места начальников подразделений к видеоконференцсвязи МЧС России;

экономить федеральные денежные средства за счёт использования АТС Главного управления вместо внутризоновой связи.


1. Обоснование необходимости организации vpn-сети главного управления МЧС России по Астраханской области


.1 Цель проекта


Целью данного дипломного проекта является сокращение времени реагирования подразделений МЧС на происшествия и чрезвычайные ситуации.

Задача проекта организация между всеми подразделениями МЧС Астраханской области единого информационного пространства, для совместного решения всех стоящих перед министерством задач.

Достижение данной цели возможно объединением всех подразделений в единую, в данном случае VPN-сеть (виртуальную частную сеть).


.2 Организация связи Главного управления с подразделениями


Рис.1.1. Структура управления МЧС России по Астраханской области


Для организации единого информационного пространства между всеми подразделениями МЧС Астраханской области, схематично рассмотрим структуру управления МЧС России по Астраханской области, представленную на рис.1.1.

Главное управление МЧС России является головной организацией в структуре МЧС Астраханской области, является координатором и так называемым мозгом всей структуры. В качестве подчинённых подразделений выступают отряды федеральной противопожарной службы сельских районов Астраханской области, которые выполняют все задачи МЧС по охране территорий и населения от чрезвычайных ситуаций А также в случае возникновения чрезвычайной ситуации или иного происшествия выполняют работы по их ликвидации.

Для координации и выполнения всех мероприятий по спасению жизней людей, их имущества а так же в целях предупреждения необходима качественная и оперативная связь. В настоящее время для организации связи используются линии связи местных операторов связи, что является не надёжным дорогостоящим и небезопасным. Также является открытым вопрос электронного документооборота, который в данный момент осуществляется посредством сети Интернет, что также небезопасно, и не позволяет получать информацию оперативно. Все виды имеющейся связи представлены на рис. 1.2.

Задача проекта объединить все подразделения в единую сеть, для организации телефонной сети и сети передачи данных. Способ реализации данного проекта выбираю VPN -сеть.


Рис.1.2. Имеющиеся виды связи


.3 Описание VPN-сети

(англ. Virtual Private Network - виртуальная частная сеть) - логическая сеть, создаваемая поверх другой сети, например Internet. Несмотря на то, что коммуникации осуществляются по публичным сетям с использованием небезопасных протоколов, за счёт шифрования создаются закрытые от посторонних каналы обмена информацией. VPN позволяет объединить, например, несколько офисов организации в единую сеть с использованием для связи между ними неподконтрольных каналов.

По своей сути VPN обладает многими свойствами выделенной линии, однако развертывается она в пределах общедоступной сети, например Интернета. С помощью методики туннелирования пакеты данных транслируются через общедоступную сеть как по обычному двухточечному соединению. Между каждой парой «отправитель-получатель данных» устанавливается своеобразный туннель - безопасное логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого. Основными компонентами туннеля являются:

инициатор;

маршрутизируемая сеть;

туннельный коммутатор;

один или несколько туннельных терминаторов.

Сам по себе принцип работы VPN не противоречит основным сетевым технологиям и протоколам. Например, при установлении соединения удаленного доступа клиент посылает серверу поток пакетов стандартного протокола PPP. В случае организации виртуальных выделенных линий между локальными сетями их маршрутизаторы также обмениваются пакетами PPP. Тем не менее, принципиально новым моментом является пересылка пакетов через безопасный туннель, организованный в пределах общедоступной сети.

Туннелирование позволяет организовать передачу пакетов одного протокола в логической среде, использующей другой протокол. В результате появляется возможность решить проблемы взаимодействия нескольких разнотипных сетей, начиная с необходимости обеспечения целостности и конфиденциальности передаваемых данных и заканчивая преодолением несоответствий внешних протоколов или схем адресации.

Существующая сетевая инфраструктура корпорации может быть подготовлена к использованию VPN как с помощью программного, так и с помощью аппаратного обеспечения. Организацию виртуальной частной сети можно сравнить с прокладкой кабеля через глобальную сеть. Как правило, непосредственное соединение между удаленным пользователем и оконечным устройством туннеля устанавливается по протоколу PPP.

Наиболее распространенный метод создания туннелей VPN - инкапсуляция сетевых протоколов (IP, IPX, AppleTalk и т.д.) в PPP и последующая инкапсуляция образованных пакетов в протокол туннелирования. Обычно в качестве последнего выступает IP или (гораздо реже) ATM и Frame Relay. Такой подход называется туннелированием второго уровня, поскольку «пассажиром» здесь является протокол именно второго уровня.

Альтернативный подход - инкапсуляция пакетов сетевого протокола непосредственно в протокол туннелирования (например, VTP) называется туннелированием третьего уровня.

Независимо от того, какие протоколы используются или какие цели преследуются при организации туннеля, основная методика остается практически неизменной. Обычно один протокол используется для установления соединения с удаленным узлом, а другой - для инкапсуляции данных и служебной информации с целью передачи через туннель.


.4 Варианты построения


Можно выделить четыре основных варианта построения сети VPN, которые используются во всем мире. Данная классификация предлагается компанией Check Point Software Technologies, которая не без основания считается законодателем моды в области VPN. Так, например, по данным независимых консалтинговых и аналитических агентств компания Check Point захватила 52% мирового рынка VPN-решений (по данным Dataquest).

Вариант "Intranet VPN", который позволяет объединить в единую защищенную сеть несколько распределенных филиалов одной организации, взаимодействующих по открытым каналам связи. Именно этот вариант получил широкое распространение во всем мире, и именно его в первую очередь реализуют компании-разработчики.

Вариант "Remote Access VPN", который позволяет реализовать защищенное взаимодействие между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который подключается к корпоративным ресурсам из дома (домашний пользователь) или через notebook (мобильный пользователь). Данный вариант отличается от первого тем, что удаленный пользователь, как правило, не имеет статического адреса, и он подключается к защищаемому ресурсу не через выделенное устройство VPN, а прямиком со своего собственного компьютера, на котором и устанавливается программное обеспечение, реализующее функции VPN. Компонент VPN для удаленного пользователя может быть выполнен как в программном, так и в программно-аппаратном виде. В первом случае программное обеспечение может быть как встроенным в операционную систему (например, в Windows 2000), так и разработанным специально (например, АП "Континент-К"). Во втором случае для реализации VPN используются небольшие устройства класса SOHO (Small Office\Home Office), которые не требуют серьезной настройки и могут быть использованы даже неквалифицированным персоналом. Такие устройства получают сейчас широкое распространение за рубежом. Все варианты построения VPN-сети показаны на рис. 1.3.


Рис.1.3. Варианты построения VPN-сети


Вариант "Client/Server VPN", который обеспечивает защиту передаваемых данных между двумя узлами (не сетями) корпоративной сети. Особенность данного варианта в том, что VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например, между рабочей станцией и сервером. Такая необходимость очень часто возникает в тех случаях, когда в одной физической сети необходимо создать несколько логических сетей. Например, когда надо разделить трафик между финансовым департаментом и отделом кадров, обращающихся к серверам, находящимся в одном физическом сегменте. Этот вариант похож на технологию VLAN, описанную выше. Но вместо разделения трафика, используется его шифрование.

Последний вариант "Extranet VPN" предназначен для тех сетей, к которым подключаются так называемые пользователи "со стороны" (партнеры, заказчики, клиенты и т.д.), уровень доверия к которым намного ниже, чем к своим сотрудникам. Хотя по статистике чаще всего именно сотрудники являются причиной компьютерных преступлений и злоупотреблений.

Все представленные варианты требуют установки дополнительно дорогостоящего оборудования для защиты информации. Решение данного вопроса, это построение VPN-сети на сетях связи оператора связи.

Способы реализации VPN-сети.

Единственным провайдером связи, имеющим точки присутствия во всех районах Астраханской области, является Астраханский филиал ОАО «ЮТК». Поэтому организовывать сеть необходимо на каналах связи данного провайдера. Встаёт вопрос по реализации так называемой «Последней мили», то есть расстояния от оконечной точки присутствия ЮТК до подразделения федеральной противопожарной службы МЧС. В качестве вариантов реализации «последней мили» рассмотрим следующие варианты:

прокладка волоконно-оптических линий связи;

построение сети с помощью SHDSL технологии.

Прокладка волоконно-оптических линий связи.

Волоконно-оптическая линия связи (ВОЛС) - это вид системы передачи, при котором информация передается по оптическим диэлектрическим волноводам, известным под названием "оптическое волокно". Волоконно-оптическая сеть - это информационная сеть, связующими элементами между узлами которой являются волоконно-оптические линии связи. Технологии волоконно-оптических сетей помимо вопросов волоконной оптики охватывают также вопросы, касающиеся электронного передающего оборудования, его стандартизации, протоколов передачи, вопросы топологии сети и общие вопросы построения сетей. ВОЛС в основном используются при построении объектов, в которых СКС должна объединить многоэтажное здание или здание большой протяженности, а также при объединении территориально-разрозненных зданий. Структурная схема линии связи, применяемой для создания подсистемы внешних магистралей, изображена на рис.1.4.


Рис.1.4. Структурная схема линии связи, применяемой для создания подсистемы внешних магистралей

Области применения и классификация волоконно-оптических кабелей (ВОК)

Волоконно-оптические кабели, применяемые в СКС, предназначены для передачи оптических сигналов внутри зданий и между ними. На их основе могут быть реализованы все три подсистемы СКС, хотя в горизонтальной подсистеме волоконная оптика пока находит ограниченное применение для обеспечения функционирования ЛВС. В подсистеме внутренних магистралей оптические кабели применяются одинаково часто с кабелями из витых пар, а в подсистеме внешних магистралей они играют доминирующую роль.

В зависимости от основной области применения волоконно-оптические кабели подразделяются на три основных вида:

кабели внешней прокладки (outdoor cables);

кабели внутренней прокладки (indoor cables);

кабели для шнуров.

Кабели внешней прокладки используются при создании подсистемы внешних магистралей и связывают между собой отдельные здания. Основной областью использования кабелей внутренней прокладки является организация внутренней магистрали здания, тогда как кабели для шнуров предназначены в основном для изготовления соединительных и коммутационных шнуров, а также для выполнения горизонтальной разводки при реализации проектов класса «fiber to the desk» (волокно до рабочего места) и «fiber to the room» (волокно до комнаты). Общую классификацию оптических кабелей СКС можно представить в виде как показано на рис. 1.5.


Рис.1.5. Классификация оптических кабелейтехнология.

До каждого подразделения отряда ФПС сельского района имеются физические (медные) линии связи. Расчёт организации волоконно-оптической линии связи получается дорогим. В основу G.shdsl были положены основные идеи HDSL2, получившие дальнейшее развитие. Была поставлена задача, используя способы линейного кодирования и технологию модуляции HDSL2, снизить взаимное влияние на соседние линии ADSL при скоростях передачи выше 784 Кбит/с.

Поскольку новая система использует более эффективный линейный код по сравнению с 2B1Q, то при любой скорости сигнал G.shdsl занимает более узкую полосу частот, чем соответствующий той же скорости сигнал 2B1Q. Поэтому помехи от систем G.shdsl на другие системы xDSL имеют меньшую мощность по сравнению с помехами, создаваемыми HDSL типа 2B1Q. Более того, спектральная плотность сигнала G.shdsl имеет такую форму, которая обеспечивает его почти идеальную спектральную совместимость с сигналами ADSL.

Отмеченные свойства G.shdsl являются чрезвычайно важными для обеспечения устойчивой работы в условиях широкого внедрения xDSL технологий в будущем. Результаты анализа устойчивости работы, которые выполнялись на основе используемых ранее шумовых моделей (в том числе и описанных в стандартах) могут оказаться недостоверными. Таким образом, оператор связи, развертывая системы передачи сегодня, не будет иметь гарантии, что они сохранят устойчивую работоспособность в будущем, когда на соседних парах заработают другие системы. Шумовые модели, более точно отражающие современное состояние внедрения цифровых технологий передачи на абонентской сети предложены международной инициативной организацией FSAN (Full Service Access Networks), которая с 1995 г. занимается разработкой требований и поиском консенсуса между интересами операторов и различных производителей телекоммуникационного оборудования, работающих в области построения мультисервисных сетей узкополосного и широкополосного абонентского доступа. Организацией FSAN были разработаны четыре оценочные модели шумов, отличающиеся количеством и составом эксплуатируемых в одном кабеле систем передачи. Расчеты по новым моделям достаточно сложны, но именно они могут дать представление о реальной работоспособности технологий xDSL на этапе массового развертывания цифрового абонентского доступа. С учетом сказанного, стоит весьма критически относиться к результатам оценки устойчивости работы, если для них использованы хоть и предусмотренные стандартами, но морально устаревшие шумовые модели. Есть и другие достоинства G.shdsl. По сравнению с двухпарными вариантами, однопарные варианты обеспечивают существенный выигрыш по аппаратным затратам и, соответственно, надежности изделия. Ресурс снижения стоимости составляет до 30% для модемов и до 40% для регенераторов - ведь каждая из пар требует приемопередатчика HDSL, линейных цепей, элементов защиты и т.п. В целях поддержки клиентов различного уровня, в G.shdsl решили предусмотреть возможность выбора скорости в диапазоне 192 Кбит/с - 2320 Кбит/с с инкрементом 8 Кбит/с. За счет расширения набора скоростей передачи оператор может выстроить маркетинговую политику, более точно приближенную к потребностям клиентов. Кроме того, уменьшая скорость, можно добиться увеличения дальности в тех случаях, когда установка регенераторов невозможна. Так, если при максимальной скорости рабочая дальность составляет около 2 км (для провода 0,4 мм), то при минимальной - свыше 6 км. Но это еще не все. В G.shdsl предусмотрена возможность использования для передачи данных одновременно двух пар, что позволяет увеличить предельную скорость передачи до 4624 Кбит/с. Но, главное, можно удвоить максимальную скорость, которую удается получить на реальном кабеле, по которому подключен абонент. Для обеспечения взаимной совместимости оборудования различных производителей в стандарт G.shdsl был инкорпорирован стандарт G.hs.bis (G.844.1), описывающий процедуру инициализации соединения. Предусмотрено два варианта процедуры. В первом оборудование LTU (установленное на АТС) диктует параметры соединения NTU (оборудованию клиента), во втором - оба устройства «договариваются» о скорости передачи с учетом состояния линии. Учитывая неизвестные начальные условия, при обмене данными во время инициализации для гарантированного установления соединения применяется низкая скорость передачи и один из классических методов модуляции (DPSK) представленная на рис. 1.6.


Рис.1.6. Возможности систем передачи G.shdsl


Кроме установки скорости, G.hs описывает и порядок выбора протокола в процессе установки соединения. Чтобы обеспечить совместимость со всеми используемыми на сегодня сервисами, фреймер G.shdsl модема должен реализовать возможность работы с такими протоколами, как E1, ATM, IP, PCM, ISDN. Для обеспечения гарантированной работоспособности приложений реального времени, стандартом G.shdsl ограничена максимальная задержка данных в канале передачи (не более 500 мс). Наиболее используемыми приложениями этого вида для G.shdsl являются передача голоса VoDSL во всех ее разновидностях (PCM - обычный цифровой канал телефонии, VoIP - голос через IP и VoATM- голос через ATM) и видеоконференцсвязь.За счет оптимального выбора протокола во время инициализации в G.shdsl удается дополнительно снизить задержки в канале передачи. Например, для IP трафика устанавливается соответствующий протокол, что позволяет отказаться от передачи избыточной информации, по сравнению с IP пакетами, инкапсулированными в ATM ячейки. А для передачи цифровых телефонных каналов в формате ИКМ непосредственно выделяется часть полосы DSL канала.

Стоит отметить, что упомянутые выше передача голоса и видеоконференцсвязь требуют передачи симметричных потоков данных в обе стороны. Симметричная передача необходима и для подключения локальных сетей корпоративных пользователей, которые используют удаленный доступ к серверам с информацией. Поэтому, в отличие от других высокоскоростных технологий (ADSL и VDSL), G.shdsl как нельзя лучше подходит для организации последней мили.

Так, при максимальной скорости она обеспечивает передачу 36 стандартных голосовых каналов. Тогда как ADSL, где ограничивающим фактором является низкая скорость передачи от абонента к сети (640 Кбит/с), позволяет организовать лишь 9 голосовых каналов, не оставляя места для передачи данных.

Еще одна задача, которая успешно решена в G.shdsl - снижение энергопотребления. Поскольку для дистанционного питания используется одна пара, важность этой задачи трудно переоценить. Еще одна положительная сторона - снижение рассеиваемой мощности - открывает путь к созданию высоко интегрированного станционного оборудования.

Как следует из вышеизложенного, G.shdsl имеет целый ряд достоинств по сравнению с другими xDSL технологиями. Оперируя основными показателями, можно сказать, что G.shdsl, по сравнению с однопарным вариантом 2B1Q HDSL, позволяет увеличить на 35-45% скорость передачи при той же дальности или увеличить дальность на 15-20% при той же скорости.

Кроме того, в G.shdsl изначально заложены базовые возможности для ее использования на последней миле в сетях PCM (ИКМ), ATM, IP, FR. Благодаря этому G.shdsl имеет самую широкую область применения.

Выбор технологии реализации «последней мили» VPN-сети.

Выбор способа реализации зависит от совокупности преимуществ и недостатков каждого из рассмотренных вариантов. Преимуществами ВОЛС являются множества факторов, однако актуальность каждого из них необходимо проанализировать.

Передача информации по ВОЛС имеет целый ряд достоинств перед передачей по медному кабелю. Стремительное внедрение в информационные сети оптических линий связи является следствием преимуществ, вытекающих из особенностей распространения сигнала в оптическом волокне.

Широкая полоса пропускания - обусловлена чрезвычайно высокой частотой несущей 1014Гц. Это дает потенциальную возможность передачи по одному оптическому волокну потока информации в несколько терабит в секунду. Большая полоса пропускания - это одно из наиболее важных преимуществ оптического волокна над медной или любой другой средой передачи информации.

Малое затухание светового сигнала в волокне. Выпускаемое в настоящее время отечественными и зарубежными производителями промышленное оптическое волокно имеет затухание 0,2-0,3 дБ на длине волны 1,55 мкм в расчете на один километр. Малое затухание и небольшая дисперсия позволяют строить участки линий без ретрансляции протяженностью до 100 км и более.

Низкий уровень шумов в волоконно-оптическом кабеле позволяет увеличить полосу пропускания, путем передачи различной модуляции сигналов с малой избыточностью кода.

Высокая помехозащищенность. Поскольку волокно изготовлено из диэлектрического материала, оно невосприимчиво к электромагнитным помехам со стороны окружающих медных кабельных систем и электрического оборудования, способного индуцировать электромагнитное излучение (линии электропередачи, электродвигательные установки и т.д.). В многоволоконных кабелях также не возникает проблемы перекрестного влияния электромагнитного излучения, присущей многопарным медным кабелям.

Малый вес и объем. Волоконно-оптические кабели (ВОК) имеют меньший вес и объем по сравнению с медными кабелями в расчете на одну и ту же пропускную способность. Например, 900-парный телефонный кабель диаметром 7,5 см, может быть заменен одним волокном с диаметром 0,1 см.

Если волокно "одеть" в множество защитных оболочек и покрыть стальной ленточной броней, диаметр такого ВОК будет 1,5 см, что в несколько раз меньше рассматриваемого телефонного кабеля.

Высокая защищенность от несанкционированного доступа. Поскольку ВОК практически не излучает в радиодиапазоне, то передаваемую по нему информацию трудно подслушать, не нарушая приема-передачи. Системы мониторинга (непрерывного контроля) целостности оптической линии связи, используя свойства высокой чувствительности волокна, могут мгновенно отключить "взламываемый" канал связи и подать сигнал тревоги. Сенсорные системы, использующие интерференционные эффекты распространяемых световых сигналов (как по разным волокнам, так и разной поляризации) имеют очень высокую чувствительность к колебаниям, к небольшим перепадам давления. Такие системы особенно необходимы при создании линий связи в правительственных, банковских и некоторых других специальных службах, предъявляющих повышенные требования к защите данных. Гальваническая развязка элементов сети. Данное преимущество оптического волокна заключается в его изолирующем свойстве. Волокно помогает избежать электрических "земельных" петель, которые могут возникать, когда два сетевых устройства неизолированной вычислительной сети, связанные медным кабелем, имеют заземления в разных точках здания, например на разных этажах. При этом может возникнуть большая разность потенциалов, что способно повредить сетевое оборудование. Для волокна этой проблемы просто нет.

Взрыво и пожаробезопасность. Из-за отсутствия искрообразования оптическое волокно повышает безопасность сети на химических, нефтеперерабатывающих предприятиях, при обслуживании технологических процессов повышенного риска.

Экономичность ВОК. Волокно изготовлено из кварца, основу которого составляет двуокись кремния, широко распространенного, а потому недорогого материала, в отличии от меди. В настоящее время стоимость волокна по отношению к медной паре соотносится как 2:5. При этом ВОК позволяет передавать сигналы на значительно большие расстояния без ретрансляции.

Количество повторителей на протяженных линиях сокращается при использовании ВОК. При использовании солитонных систем передачи достигнуты дальности в 4000 км без регенерации (то есть только с использованием оптических усилителей на промежуточных узлах) при скорости передачи выше 10 Гбит/с.

Длительный срок эксплуатации. Со временем волокно испытывает деградацию. Это означает, что затухание в проложенном кабеле постепенно возрастает. Однако, благодаря совершенству современных технологий производства оптических волокон, этот процесс значительно замедлен, и срок службы ВОК составляет примерно 25 лет. За это время может смениться несколько поколений/стандартов приемо-передающих систем.

Удаленное электропитание. В некоторых случаях требуется удаленное электропитание узла информационной сети. Оптическое волокно не способно выполнять функции силового кабеля. Однако, в этих случаях можно использовать смешанный кабель, когда наряду с оптическими волокнами кабель оснащается медным проводящим элементом. Такой кабель широко используется как в России, так и за рубежом.

Недостатками ВОЛС является два основных фактора, это время организации каналов связи в связи с трудоёмкими работами и высокая стоимость интерфейсного оборудования, самого кабеля, и работ по его прокладке до подразделений. В качестве примера имеется коммерческое предложение ОАО «ЮТК» по организации «последней мили» на ВОЛС, представленное в табл.1.1.

Основными преимуществами SHDSL-технологии являются короткое время организации каналов, так как сеть будет строиться на уже имеющихся линиях связи и не высокая стоимость оборудования. Недостатками являются ненадёжность телефонных линий, в связи с чем необходимо будет вести постоянный мониторинг за работой сети. Ещё одним недостатком является ограничение максимальной скорости передачи данных до 4.6 Мб/сек, когда как на ВОЛС скорость передачи данных может быть до 1 Гб/сек.

Выбор технического решения.

Проведя анализ вариантов построения «последней мили» на вышеперечисленных технологиях решено, что единственным способом является построение сети на SHDSL-технологии. В связи с тем, что Главное управление является бюджетной организацией и финансовых средств для реализации сети на ВОЛС выделяться не будет. Дополнительно данный способ снижает необходимость обслуживания всей сети специалистами МЧС и имеется возможностью изменения скорости канала передачи данных от 128 Кб/сек до 4,6 Мб/сек.


Таблица 1.1

Коммерческое предложение ОАО «ЮТК» по организации «последней мили» на ВОЛС

Гарнизоны пожарной охраныАдреса точек для организации «последних миль», их характеристикаХарактеристика услуги связистоимость организа- ции канала (тыс.руб)Оператор связиГарнизон г. АстраханиПСЭ-39/8 (г. Астрахань, ул. Минусинская, 7) - ОФПС-1 (г. Астрахань, ул. Белгородская, 5), 0,5 кмВОЛС900ОАО «ЮТК»Ахтубинский гарнизонРУС (г. Ахтубинск, ул. Фрунзе, 69) - ОФПС-2 (г. Ахтубинск, ул. Шубина 84), 1,5 кмВОЛС400ОАО «ЮТК»Володарский гарнизонРУС (с. Володаровка, ул. Ленина, 2) - ОФПС-3 (с. Володаровка, ул. Суворова, 10), 2 кмВОЛС1000ОАО «ЮТК»Енотаевкий гарнизонРУС (с. Енотаевка, ул. Татищева, 40) - ОФПС-4 (с. Енотаевка, ул. Советская, 72), 2 кмВОЛС500ОАО «ЮТК»Икрянинский гарнизонРУС (с. Икряное, ул. Мира, 19) - ОФПС-5 (с. Икряное, ул. Чапаева, 45 «а»), 1,5 кмВОЛС500ОАО «ЮТК»Камызякский гарнизонРУС (г. Камызяк, пл. Павших Борцов, 5) - ОФПС-6 (г. Камызяк, ул. Пушкина, 1), 0,2 кмВОЛС300ОАО «ЮТК»Красноярский гарнизонРУС (с. Красный яр, ул. Аристова, 54) - ОФПС-7 (с. Красный яр, ул. Тутаринова, 29), 0,2 кмВОЛС850ОАО «ЮТК»Лиманский гарнизонРУС (с. Лиман, ул. Садовая, 4) - ОФПС-8 (с. Лиман, ул. Первомайская, 79), 2 кмВОЛС250ОАО «ЮТК»Наримановский гарнизонРУС ( г. Нариманов, ул. Центральная, 13) - ОФПС-9 (г. Нариманов, ул. Волгоградская,1а 79), 3,4 кмВОЛС2000ОАО «ЮТК»Приволжский гарнизонРУС (с. Началово, ул. Ленина, 13) - ОФПС-10 (с. Началово, ул. Килинчинская, 3), 3,4 кмВОЛС250ОАО «ЮТК»Харабалинский гарнизонРУС (г. Харабали, ул. Пионерская, 90) - ОФПС-11 (г. Харабали, ул. Б. Хмельницкого, 117), 1,2 кмВОЛС250ОАО «ЮТК»Черноярский гарнизонРУС (с. Чёрный яр, ул. Ленина, 20) - ОФПС-12 (с. Чёрный яр, ул. Маршала Жукова, 3), 1,7 кмВОЛС300ОАО «ЮТК»ИТОГО:7500

Чтобы определить проект VPN-сеть с использованием SHDSL-технологии рассмотрим схему реализации данной сети (рис. 1.7).


Рис.1.7. Реализация VPN-сети с использованием SHDSL-технологии.


2. Рабочий проект


.1 Выбор аппаратуры для реализации проекта


Для определения перечня всей аппаратуры необходимо наглядно представить всю схему по организации VPN-сети со всеми имеющимися техническими узлами (рис.2.1).


Рис.2.1. Перечень всех используемых узлов для организации VPN-сети в Володарском районе Астраханской области


При выборе оборудования для реализации проекта необходимо руководствоваться ценовыми характеристиками, безотказностью аппаратуры, а также простотой её использования, так как в подразделениях сельских районов нет специалистов связи, и вся нагрузка по обслуживанию данной сети ляжет на специалистов связи Главного управления. Также вновь устанавливаемое оборудование не должно конфликтовать с аппаратным комплексом провайдера связи «ЮТК», а для более удобного взаимодействия возможно выбрать и аналогичное оборудование. В настоящее время выбор оборудования велик, так как существуют множество фирм выпускающих сетевое оборудование. Необходимо рассмотреть предложения самый известных и следовательно проверенных временем фирм производителей Cisco, D-Link, 3Com.


2.1.1 Выбор коммутатора

При выборе коммутатора необходимо руководствоваться пропускной способностью, наработкой на отказ, ценой и известностью марок производителей данного оборудования. Сравнительные характеристики трёх коммутаторов основных фирм производителей приведены в табл.2.1.


Таблица 2.1

Сравнительные характеристики коммутаторов

Характеристики3COM 3CR17162-91-ME <#"justify">Cisco Catalyst-3750 seriesD-link DES-1228PКоличество портов 48 10/100Мбит/с48 10/100Мбит/с48 10/100Мбит/с Пропускная способность32 Гбит/с 64 Гбит/с32 Гбит/с Таблица MAC-адресов 24 000 записей24 000 записей8000 записейНаработка на отказ167 000 часов197 000 часов179 000 часовЦена80 00056 00044 000

По результатам сравнения всех трёх коммутаторов скорость пересылки выше всего у коммутатора Cisco Catalyst 3750 series, данный фактор влияет на работоспособность всей сети, цена не на много выше коммутатора D-link DES-1228P, к тому же основная часть коммутационного оборудования Астраханской филиала «ЮТК» является Cisco. Выбрав коммутатор расмотрим остальные характеристики выбранного узла сети. (табл.2.2).


Таблица 2.2

Технические характеристики коммутатора Cisco Catalyst 3750 series

Количество портов Gigabit Ethernet 10/100/100024Количество портов 10 Gigabit Ethernet XENPAK2Пропускная способность, Гбит/с64Производительность маршрутизации, млн. пакетов/с101,2Тип транков VLAN802.1xОбъем flash-памяти, Мб64Объем ОЗУ, Мб256Размеры (В x Ш x Г), см4,45 x 44,5 x 46,0Уровень шума, дБ45Наработка на отказ (MTBF), час197 000

.1.2 Выбор SHDSL-модема

Сравнительные характеристики SHDSL-модемов представлены в табл.2.3.


Таблица 2.3

Сравнительные характеристики SHDSL-модемов

ХарактеристикиPLANET GRT-401Zyxel P-792Н ЕЕD-link DSL-1500GМаксимальная скорость передачи данных4,62,34,6Число пар1 или 21 ли 21ИнтерфейсыE1, Nx64, Ethernet WebE1, Nx64, Ethernet, WebE1, Nx64, EthernetМаксимальная дальность для кабеля ТПП10,29,09,6Цена7 6005 4008 000

По результатам сравнения SHDSL-модемов видно что самым практичным и не самым дорогим является SHDSL-модем производителя Planet. В пожарных гарнизонах Астраханской области здания самих подразделений находятся на разном расстоянии от районного узла связи, так например в Камызякском районе это расстояние составляет 200 метров, а в Наримановском более 7 километров. В связи с этим максимальная длина кабеля также имеет немаловажное значение. Остальные характеристики данного модема представлены в табл.2.4.


Таблица 2.4

Характеристики модема Planet GRT-401

МодельGRT-401Консольный портRS-232МаршрутизацияIP Routing Статическая маршрутизация и RIPv1/RIPv2 IP masquerading NAT DHCP сервер DNS перенаправление и кэшированиеМостIEEE 802.1D transparent learning bridgeНастройкаКонсоль (RS-232) , Telnet, Web (HTTP), парольная защитаСетевое администрированиеSNMPv1 / SNMPv2 агент MIB IIATMUp to 8 PVCs UBR/CBR traffic shaping AAL5 OAM F5 loopback ATM Forum UNI 4.0Формирование пакетов AAL5VC multiplexing и SNAP/LLC Ethernet over ATM (RFC 2684/1483) PPP over ATM (RFC 2364) Classical IP over ATM (RFC 1577)PPPPPP over Ethernet (RFC 2516) PPP over ATM (RFC 2364) Идентификация пользователей с PAP/CHAP/MS-CHAPEMC/EMIEMC/EMI FCC, CEИнтерфейсRJ-11SHDSLITU-T G.991.2 (Annex A, Annex B)Схема кодирования16-TCPAMСкорость передачи данныхN x 64Kbps (N=3~36)Импеданс135ОмИнтерфейс1 x RJ-45Ethernet10Base-T, 100Base-TXСкорость передачи данных10/100Mbps, Full/Half-DuplexПитаниеPWRWANLNK, ACT, ALMLANLNK/ACTГабариты (WxDxH)187 x 145 x 33 ммАдаптер питания9 Вольт постоянного тока, 1000мАПотребляемая мощность8 Ватт / 27.5 BTUРабочая температура.От 0 до +45 градусов С при влажности от 0 до 95% (без конденсата)Температура хранения.От -10 до +70 градусов С при влажности от 0 до 95% (без конденсата)

.1.3 Выбор Голосового шлюза

Голосовой шлюз является элементом разрабатываемой VPN-сети отвечающим за качественную передачу голосового сигнала, в связи с этим к выбору голосового шлюза необходимо отнестись особенно тщательно, так как от него зависит как быстро и качественно диспетчерский состав сможет передать сообщение о аварии, происшествии или ЧС. Сравнительные характеристики голосовых шлюзов представлены в табл.2.5.


Таблица 2.5

Сравнительные характеристики голосовых шлюзов

ХарактеристикаPLANET VoIP VIP-480Zyxel P-2301RLD-link DVG-5004SКоличество портов RJ-11444Количество портов RJ-45404Wan-порт111УправлениеWeb-интерфейс TelnetTelnetWeb-интерфейс TelnetСветовые индикаторы состояния каналаимеетсяимеетсяимеетсяЦена8 3009 0007 600

По результатам сравнения голосовых шлюзов видно, что самый дешевый является голосовой шлюз производителя Zyxel, но его основной минус это отсутствие LAN портов, в результате настройки которых голосовой шлюз сможет работать как обыкновенный 4-портовый коммутатор, следовательно, исходя из данной характеристики и цены остальных фирм производителей наиболее подходящим является голосовой шлюз Planet. Остальные характеристики представлены в табл.2.6


Таблица 2.6

Характеристики голосового шлюза Planet VIP-480

МодельVIP-480ПортыWAN1 x 10/100Mbps RJ-45 portLAN4 x 10/100Mbps RJ-45 portТелефонные интерфейсы4 порта под разъём RJ-11 ( 2 x FXS, 2 x FXO) Протоколы и стандартыСтандартыH.323 v2/v3/v4 and SIP (RFC 3261) , SDP (RFC 2327), Symmetric RTP, STUN (RFC3489), ENUM (RFC 2916), RTP Payload for DTMF Digits (RFC2833), Outbound Proxy Support. Голосовые кодекиG.711(A-law /u-law), G.729 AB, G.723 (6.3 Kbps / 5.3Kbps)Поддержка ФаксовT.30, T.38Голосовые стандартыVoice activity detection (VAD) Comfort noise generation (CNG) G.165/G.168 Echo cancellation Dynamic Jitter Buffer ПротоколыTCP/IP, UDP/RTP/RTCP, HTTP, ICMP, ARP, NAT, DHCP, PPPoE, DNSРасширенные функцииВиртуальный Сервер, Интеллектуальный QoS, IP TOS (IP Precedence) / DiffServ, встроенная функция NAT маршрутизатора.Сеть и конфигурацияТипы подключениястатический IP, PPPoE, DHCP клиентУправлениеWEB, RS-232 консоль, TelnetСветодиодная индикацияСистема: 2, PWR, CPU WAN: 1, LAN/ACT LAN: 1, LNK/ACT Голосовые порты: 4 шт. На каждый порт, Занят/вызов Габариты (Ш x Г x В)300 x 160 x 40 ммУсловия эксплуатацииОт 0 до +40 градусов C, при влажности от 0 до95% (без конденсата)Адаптер питанияВнешний адаптер питания 12V постоянного тока.EMC/EMICE, FCC Class B

В результате проведения сравнительных характеристик оборудования различные фирм производителей был произведен выбор наиболее подходящего оборудования для VPN-сети:

1. Коммутатор - Cisco Catalyst-3750 series;

. SHDSL- модем - PLANET GRT-401;

3. Голосовой шлюз - PLANET VoIP VIP-480.


.2 Настройка оборудования для работы


.2.1 Настройка коммутатора

Первоначальная настройка коммутатора производиться через COM порт компьютера программу HyperTerminal. Присваиваем через данную программу IP-адрес одного порта и далее настройку производим с помощью Telnet.

Настаиваем пятый порт коммутатора для соединения с сетью Главного управления сетью:

Interface Vlan5Serveraddress 10.67.0.5

Второй порт настраивается на провайдера связи, в данном случае ОАО «ЮТК»:

Interface Vlan2UTKaddress 10.67.3.1

Третий порт настраивается основным шлюзом для голосовых шлюзов устанавливаемых в помещении серверной Главного управления:

Interface Vlan3Voip Gatewayaddress 10.67.15.1

Далее следует настройка двенвдцати портов для подключения к ним Wan портов голосовых шлюзов:

Interface GigabitEthernet 1/012-24access vlan 3

Switchport mode access

Далее проверим работу всех настроек и подключении. После чего переходим к настройки остального оборудования.


.2.2 Настройка SHDSL-модема модем устанавливается в каждом сельском подразделении пожарной охраны и должен настраиваться на аналогичный модем установленный в районом узле связи соответствующего района области. Настройка режима работы модема осуществляется в режиме моста. Далее производиться настройка режима работы CO Side или CPE Side. Эта настройка зависит от режима работы модема на районном узле связи (далее РУС) если на РУСе установлен режим работы а CO Side, в подразделении ФПС необходимо установить настройку CPE Side. Данные настройки представлены на рис. 2.2.


Рис. 2.2. Настройка режима работы модема


При осуществлении настройки LAN-порта модема необходимо прописать IP-адрес, маску подсети и основной шлюз. Основным шлюзом для всего оборудования, используемого в конкретном подразделении, будет являться IP-адрес модема установленного в районном узле связи. Настройки LAN-порта изображены на рис. 2.3.


Рис 2.3. Настройка IP-адреса


Рис 2.4. Настройка режима работы по телефонной линии


Далее настраиваем режим стандарта передачи высокоскоростных данных Annex B, а также прописываем работу модема по одной (или двум) аналоговой телефонной паре 2-Wire. (Рис. 2.4.)

На этом настройка модема завершена, необходимо включить и проверить наличия соединения с модем районного узла связи. Если соединение между модемами не установлено, необходимо проверить со специалистами узла связи «ЮТК» целостность телефонной линии. В случае ее целостности необходимо обнулить модем нажатием в течении восьми секунд кнопки reset на задней панели модема и заново прописать все настройки.


.2.3 Настройка голосового шлюза

Перед тем как настраивать голосовые шлюзы необходимо рассмотреть структурную схему Р2Р соединения. Шлюзы подключены WAN портами к локальной сети и имеют статические IP-адреса. С мини АТС используемой предприятием, на голосовой шлюз, установленный в Главном управлении, подаётся до четырех телефонных номеров, а на конечном оборудовании в разъёмы голосового шлюза устанавливаются телефонные аппараты. Структурная схема Р2Р соединения изображена на рис.2.5.


Рис. 2.5. Структурная схема Р2Р соединения


Рис. 2.6. Настройка WAN порта голосового шлюза


Настраивая WAN порт голосового шлюза, присваиваем ему статический IP-адрес. Основным шлюзом является IP-адрес модема установленного в РУС. Настройка WAN порта изображена на рис. 2.6.

LAN порты голосового шлюза настраиваются мостом с WAN порта, это делается для того, что бы головой шлюз работал как коммутатор. Данная настройка даёт возможность подключения к LAN портам дополнительного сетевого оборудования. Описание данных настроек изображено на рис. 2.7.


Рис. 2.7. Описание настроек LAN-портов


Настройки показаны на примере шлюзов VIP-480FO и VIP-480FS, которые имеют по 4 FXO и 4 FXS порта соответственно. Каждому аналоговому порту VoIP шлюзов при такой настройке следует присвоить свой уникальный номер. Номера, присвоенные аналоговым портам шлюзов не должны совпадать. Настройки телефонных портов показаны на рис. 2.8 и рис.2.9.

При соединении P2P совершенно не имеет значения, какие номера имеют внутренние порты аналоговой АТС (ext), к которой подключаются FXO порты шлюза, поскольку шлюз выступает в качестве прозрачного моста для голосовых соединений. Нумерация аналоговых портов VoIP шлюза также может быть произвольной. Она служит только для построения номерного плана и правильной организации проброса телефонных вызовов. К порту FXO можно подключить телефонную линию ГТС (ТФОП) или внутреннюю линию от мини АТС (ext), а к порту FXS телефонный аппарат или CO порт мини АТС. На примере настроек при работе шлюзов по протоколу H.323. видно что, портам FXO шлюза VIP-480FO присвоены номера 101-104, а портам FXS шлюза VIP-480FS номера 201-204.


Рис. 2.8. Настройка телефонных портов голосовых шлюзов


Рис. 2.9. Настройки телефонных портов голосового шлюза


Меню Hot Line (горячая линия).

В меню Меню Hot Line настраивается проброс вызова на соответствующий номер удаленного шлюза. Настройки делаются перекрестным пробросом. То есть с 1 порта FXS (VIP-480FS) вызов будет уходить на 1 порт FXO (VIP-480FO) и наоборот (рис.2.10).


Рис.2.10. Настройка меню HOT Line


Меню Dialing Plan

В Outgoing Dial Plan настраиваем правила, которые предусматривают настройку одного голосового шлюза, находящийся в Главном управлении, на парный ему находящийся в подразделении. А также настройка голосового шлюза подразделения на парный ему в Главном управлении.Incoming Dial Plan не заполняем. Настройки меню Dialing Plan изображены на рис.2.11.


Рис.2.11. Настройки Меню Dialing Plan


Далее настраиваем дополнительные параметры телефонных портов. В эти параметры входят настройки громкости сигнала в линии, возможность или её отсутствия работы телефонных линий в режиме факса, время отбоя линии при отсутствии активности и многие другие параметры. Эти параметры являются индивидуальными для каждого конкретного случая и влияют на качество работы голосовых шлюзов. Настройки дополнительных параметров голосовых шлюзов изображены на рис. 2.12, рис. 2.13.


Рис. 2.12. Настройка параметров голосового шлюза


Рис.2.13. Настройка параметров голосового шлюза


Настройка завершена. Естественно не забываем сделать Save Configuration и Reboot, для сохранения настроек и перезагрузки шлюза.

Всё показанное выше приведено в качестве примера и предназначено для частного случая. В каждом конкретном случае может потребоваться дополнительная настройка или изменение настроек. Данная конфигурация протестирована в работе с АТС LDK .


.3 Настройка локально-вычислительной сети подразделений МЧС Астраханской области


Главное управление является подчинённым подразделением Южного регионального центра МЧС России, и узлом его VPN-сети. В данный момент имеется пул адресов От 10.67.0.0 до 10.67.15.255 с маской 255.255.240.0

Что бы настроить сеть для подразделений необходимо понять, сколько адресов необходимо выделить на каждое подразделение. В данные момент количество ПЭВМ используемое в подразделениях невелико, но для того что бы в будущем не было необходимости в перенастройки всей сети разбиваем сеть 10.67.1.0 - 10.67.1.255 на 16 подсетей по 16 IP-адресов в каждое подразделение. Организация связи с присвоенными IP-адресами изображена на рис. 2.14.

Рис.2.14. Организация vpn-ñåòè ñ ïðèñâîåííûìè IP-адресами


2.4 Вывод по расчётной части


Рис.2.15. Виды связи после организации VPN-сети


В данном отчёте мною поднять вопрос об улучшении организации взаимодействия между подразделениями МЧС сельских районов при помощи создания единой VPN-сети между ними. Проработан вопрос выбора аппаратуры и способа реализации данного проекта. В случае если руководители МЧС Астраханской области одобрят внедрение данного проекта, то в результате его внедрения организуются дополнительные каналы телефонной связи, сеть передачи данных, а также возможность проведения аудио и видеоконференцсвязи. Виды связи, которые будут в подразделении после организации VPN-сети изображены на рис. 2.15.


3. Эргономика и техника безопасности


Для организации данной сети необходимо оборудовать помещение серверной в помещении Главного управления и организовать рабочее место в каждом подразделении. Организация данных рабочих мест должна обеспечивать гарантированную и безотказную работу VPN-сети с заданными уровнями доступности, надежности, безопасности и управляемости.


.1 Требования к оборудованию серверной в Главном управлении


Серверная и рабочие места должны быть оснащены следующим оборудованием:

система электроснабжения;

система кабельных каналов, фальшпола и подвесного потолка;

Структурированная Кабельная Система;

система кондиционирования;

системы раннего обнаружения пожара и газового пожаротушения;

интегрированная система безопасности;

Система электроснабжения - предназначена для обеспечения всех подсистем электроэнергией требуемого уровня надежности и качества, а также распределения электроэнергии между потребителями. Оборудование должно быть разделены на две группы.

Оборудование гарантированной группы - оборудование системы кондиционирования, а также вспомогательные системы, подключенные к системе резервного электроснабжения на базе дизельных генераторных установок. Система гарантирует автоматический переход в режим резервного питания в случае возникновения аварийной ситуации.

Оборудование особой бесперебойной группы - оборудование, установленное в телекоммуникационных шкафах и стойках, активное оборудование СКС и ЛВС, вентиляторы кондиционеров, а так же насосы, обеспечивающие циркуляцию хладоносителя. Данное оборудование подключается к системе бесперебойного электроснабжения на основе источников бесперебойного питания и обеспечивается электроэнергией, для обеспечения непрерывного функционирования. Используемые источники бесперебойного питания представляют собой современные высокотехнологичные системы надежного и безопасного электроснабжения, имеющие высокий коэффициент мощности, низкий уровень искажений на выходе и высокий КПД.

В систему электроснабжения должны входить дополнительные подсистемы:

Подсистема распределения электропитания - для решения задач обеспечения электропитанием всей аппаратуры от распределительных электрических щитов до мест подключения оборудования, с соблюдением условий надежности электроснабжения, качества электроэнергии и резервирования всех элементов системы.

Подсистема заземления телекоммуникационного оборудования - в соответствии с международным стандартом TIA-607.

Структурированная Кабельная Система предназначена для организации единой кабельной инфраструктуры. СКС представляет собой универсальную физическую среду передачи данных, на скоростях до 1 Гбит/с по медным линиям связи и до 10 Гбит/с по волоконно-оптическим линиям.

В составе инженерных решений должны присутствовать подсистемы фальшпола, с высотой рабочего пространства 80 мм, и подвесного потолка с разветвленной схемой кабельных каналов и заложенной избыточностью. Создаваемая СКС должна полностью отвечать стандарту TIA/EIA 942, а также будущим требованиям к пропускной способности, предусматривать технологическую избыточность для будущего роста, при этом оставаясь легко управляемой и эффективной в эксплуатации.

Система кондиционирования - решение для поддержания обязательных климатических условий, а также принудительного отвода тепловой энергии в серверной Главного управления и помещениях установки рабочих мест. Важной частью климатической системы являются циркуляционные насосы хладагента, объединенные в группы. Насосы обеспечивают необходимую циркуляцию гликолевого раствора между внутренними шкафными кондиционерами и баками аккумуляторами холода, установленными на улице.

Все компоненты систем должны резервироваться по схеме N + 1, а для контроля герметичности агрегатов кондиционеров и мест спайки магистралей хладагента должна быть предусмотрена система контроля протечек.


.2 Требования к оборудованию рабочих мест пользователей


Помещения, в которых размещается проектируемое сетевое и телекоммуникационное оборудование, должны соответствовать следующим требованиям:

Категория по взрывной, взрывопожарной и пожарной опасности по СНиП и ПЭУ - В/НВП;

Группа санитарной характеристики производственных процессов - 1а;

Высота помещения от пола до выступающей части потолка, не менее, мм - 2500;

Минимальный коэффициент естественного освещения, не менее - 1%;

Внутренняя температура - (+5+40)° С;

Тепловыделение оборудования - 95% от потребляемой мощности;

В помещениях с избытками явного тепла необходимо предусматривать регулирование подачи теплоносителя для соблюдения нормативных параметров микроклимата;

Помещения должны быть оборудованы пожарной сигнализацией с установкой дымовых датчиков. От других помещений они должны отделяться несгораемыми стенами или перегородками с пределом огнестойкости не менее 0,75 часа;

Уровни звука и эквивалентные уровни звука в помещениях, где работают инженерно-технические работники и пользователи рабочих мест, осуществляющие лабораторный, аналитический и измерительный контроль, - (50-60) дБА;

Размеры дверных проёмов принимаются с учётом размеров технического оборудования;

Относительная влажность воздуха в рабочей зоне - по технологическим требованиям ГОСТ15150-69 - (50-80)%;

Внутренняя отделка помещения, покрытие стен, потолка, пола не должно накапливать пыль и выделять вещества, вредно влияющие на аппаратуру (пары соединений серы, хлора, фтора);

Покрытие пола не должно накапливать статического электричества (антистатический линолеум);

Устройства визуального отображения (мониторы) должны не иметь бликов и не должны накапливать статического электричества;

Рабочие станции операторов должны соответствовать санитарным нормам и правилам «Гигиенические требования к видеодисплейным терминалам, ПЭВМ и организация работы» СанПиН 2.2.2./2.4 1390-03;

Кроме того, рабочие параметры и климатические условия (температура окружающей среды, влажность, наличие запыленности воздуха, агрессивных сред), механические воздействия в местах установки систем и средств не должны выходить за пределы требований инструкций предприятий-изготовителей;


3.3 Требования к эксплуатации, техническому обслуживанию, ремонту и хранению компонентов VPN-сети


Аппаратура должна быть рассчитана на эксплуатацию в составе технической площадки. Техническая и физическая защита аппаратных компонентов системы, носителей данных, бесперебойное энергоснабжение, резервирование ресурсов, текущее обслуживание реализуется техническими и организационными средствами, предусмотренными в структуре организации, предоставляющей услуги по размещению технологической площадки.

На вычислительных мощностях должно быть обеспечено гарантированное электропитание технических средств:

для телекоммуникационного оборудования постоянное с напряжением - 60В или переменное 380/220 В с частотой 50 Гц с глухо-заземленной нейтралью;

для серверного оборудования переменное 380/220 В с частотой 50 Гц с глухо-заземленной нейтралью.

По основным показателям качества электроэнергии системы первичного электропитания должны соответствовать требованиям ГОСТ 13109-87, а по электромагнитной совместимости и устойчивости к электромагнитным помехам - ГОСТ Р50628-93 и МЭК-555-2.

Физическая защита аппаратных компонентов системы, носителей данных, резервирование ресурсов и текущее обслуживание реализуется техническими и организационными средствами.

Система кондиционирования в помещениях технической площадки должна обеспечивать климатические условия, приведенные в табл. 3.1.


Таблица 3.1

Требования к климатическим параметрам

Параметр окружающей средыРабочий режимНерабочий режимТемпература15 С - 32 С5 С - 40 СОтносительная влажность воздуха10 % - 75 %5 % - 85 %Максимальная температура точки росы (выпадение росы не допускается)24 С27 СМаксимальная скорость изменения температур7,5 С/30 мин7,5 С/30 минОтклонение от предельных значений (максимально один раз в неделю)60 мин-Макс. концентрация взвешенной пыли0,2 мг/м0,2 мг/м

.4 Гигиена труда пользователей ПЭВМ


Среди гигиенических проблем современности проблемы гигиены труда пользователей ПЭВМ относятся к числу наиболее актуальных, поскольку непрерывно расширяется круг задач, решаемых с использованием ПЭВМ, и все большие контингенты людей вовлекаются в процесс использования вычислительной техники. Анализ комплексных гигиенических исследований по оценке условий труда и состояния здоровья работающих с персональными вычислительными машинами позволяет составить определенное представление о факторах риска их здоровью.

Совокупность изменений, наблюдаемых в состоянии здоровья профессиональных пользователей ПЭВМ, включает заболевания опорно-двигательного аппарата, органов зрения, центральной нервной и сердечно-сосудистой системы, желудочно-кишечного тракта, аллергические расстройства. Отмечаются осложнения беременности и родов, неблагоприятное влияние на плод. Получены данные о повышенном уровне онкологических заболеваний.

По мере накопления новых данных по рассматриваемой проблеме становятся все более очевидными причинно-следственные связи между условиями труда и состоянием здоровья пользователей ПЭВМ. Так заболевания опорно-двигательного аппарата (рук, шеи, плечевого пояса, спины) связанны с вынужденной рабочей позой, гиподинамией в сочетании с монотонностью труда.

Характерной особенностью труда за компьютером является необходимость выполнения точных зрительных работ на светящемся экране в условиях перепада яркостей в поле зрения, наличии мельканий, неустойчивости и нечеткости изображения. Объекты зрительной работы находятся на разном расстоянии от глаз пользователя и приходится часто переводить взгляд в направлениях экран - клавиатура - документация (согласно хронометражным данным от 15 до 50 раз в минуту). Частая переадаптация глаза к различным яркостям и расстояниям до объекта различения является одним из главных негативных факторов при работе с дисплеями. Неблагоприятным фактором световой среды является несоответствие уровней освещенности рабочих поверхностей стола, экрана, клавиатуры. Нередко на экранах наблюдается зеркальное отражение источников света и окружающих предметов. Все выше изложенное затрудняет работу и приводит к нарушениям основных функций зрительной системы. Работающие с видеодисплейными терминалами (ВДТ) предъявляют жалобы на боль и ощущение песка в глазах, покраснение век, трудности перевода взгляда с близких на далекие предметы. Отмечается быстрое утомление и затуманенность зрения, двоение предметов. Комплекс выявляемых нарушений был охарактеризован специалистами как «профессиональная офтальмопатия».

Труд людей, работающих на ПЭВМ, относится к формам труда с высоким нервно-эмоциональным напряжением. Это обусловлено необходимостью постоянного слежения за динамикой изображения, различения текста рукописных и печатных материалов, выполнением машинописных и графических работ. В процессе работы требуется постоянно поддерживать активное внимание. Труд требует высокой ответственности, поскольку цена ошибки бывает достаточно велика, вплоть до крупных экономических потерь и аварий.

На пользователей ЭВМ воздействует электромагнитное излучение видимого спектра, крайне низких, сверхнизких и высоких частот. При эксплуатации видеодисплейных терминалов на электронно-лучевых трубках в рабочих зонах регистрируются статические электрические и импульсные электрические и магнитные поля низкой и сверхнизкой частоты, создаваемые системами кадровой и строчной развертки. Кроме ВДТ источниками электромагнитных полей (ЭМП) являются процессор, принтер, клавиатура, многочисленные соединительные кабели.

Воздействие ЭМП широкого спектра частот, импульсного характера, различной интенсивности в сочетании с высоким зрительным и нервно-эмоциональным напряжением вызывает существенные изменения со стороны центральной нервной и сердечно-сосудистой системы, проявляющиеся в субъективных и объективных расстройствах. Работающие чаще всего предъявляют жалобы на головные боли, иногда с тошнотой и головокружением. У них диагностируются неврозы, нейроциркулярные дистании, гипо- и гипертония.

У работающих с ПЭВМ могут наблюдаться аллергические заболевания и повышенный уровень заболеваемости органов дыхания. С одной стороны, это может быть обусловлено изменениями иммунитета (известно влияние ЭМП на иммунную систему). Следует также обратить внимание, что, ввиду наличия статических электрических полей, к экрану ВДТ притягиваются пылевые частицы, которые могут содержать аллергены и бактериальную флору. Это также способствует развитию вышеуказанной патологии.

Кроме перечисленных факторов на рабочем месте могут иметь место шум, нарушенный ионный режим, неблагоприятные показатели микроклимата. В воздухе могут содержаться химические вещества (озон, фенол, стирол, формальдегиды и др.), что наблюдается при установке на малых площадках большого числа компьютеров и несоблюдении требований к организации рабочих мест.

Существенным с позиции влияния на организм является характер профессиональной деятельности и стаж работы. Несомненно, важную роль играют индивидуальные особенности организма, его функциональное состояние.

Сейчас уже очевидно, что компьютерные технологии являясь великим достижением человечества, имеют отрицательные последствия для здоровья людей. На сегодня стоит задача снизить ущерб от вреда здоровью. Для этого необходимо соблюдение установленных гигиенических требований к режимам труда и организации рабочих мест.


.5 Вывод эргономической части проекта


Для эффективной и безотказной работы всех компонентов VPN-сети с заданными уровнями доступности, надежности, безопасности и управляемости необходимо создать условия, которые бы не оказали негативное воздействие на телекоммуникационную аппаратуру а также на состояние здоровья пользователей данной сети и инженерно-технических работников обслуживающих данную аппаратуру. Для этого существуют эргономические требования, указывающие допустимые уровни негативных влияний, а также наиболее предпочтительные формы организации помещения серверной Главного управления и рабочих мест пользователей VPN-сети.

4. Технико-экономическое обоснование проекта


В данной главе дипломного проекта приводится расчёт технико-экономических показателей для проектируемой VPN-сети.сеть создаётся на базе оборудования и каналов связи Астраханского филиала ОАО «ЮТК», а также оборудования Planet и Cisco.

Оборудование будет устанавливаться в помещении серверной Главного управления МЧС России по Астраханской области, а так же в помещениях подразделений сельских гарнизонов пожарной охраны Астраханской области.

Данная VPN-сеть создаётся для уменьшения времени реагирования оперативных подразделений на чрезвычайные ситуации (происшествия).

Помимо этого, данная сеть позволяет включить все подразделения в единое информационное пространство, что позволит нам экономить на междугородней внутризоновой связи и услугах Интернет, а также на оплате проведения селекторных совещаний.

Результаты экономической эффективности построения VPN-сети представлены в табл.4.1.


Таблица 4.1

Основные показатели сравнительного анализа вариантов

ПоказателиЕд. измеренВ настоящее времяПосле организации VPN-сетиЭкономия, руб. S1.Затраты на междугороднюю внутризоновую связьруб./год432 0000432 0002. Затраты на проведение селекторных совещанийруб./ год60 000060 0003.Информационный обмен посредством сети Интернетруб./ год144 0000144 0004. Оплата VPN точекруб./ год0374400-374 400ИТОГО:261 600

В данном случае рассчитывается годовая экономия, по формуле (4.1):

= M + C + I -V, (4.1)


где -годовая экономия;

М - Затраты на междугороднюю (внутризоновую) связь;

С - Затраты на проведение селекторных совещаний;- Затраты на интернет;- Затраты на оплату VPN - точек.

= 432 000 руб./год + 60 000 руб./год + 144 000 руб./год - 374 400 руб./год = 261 600 руб./год.


.1 Расчет объема инвестиций


Инвестиции являются важнейшим экономическим показателем, так как непосредственно характеризуют, во что обходится создание данной сети.

Инвестиции включают в себя:

Приобретение оборудования серверной Главного управления;

Приобретение оборудования для подразделений сельских гарнизонов пожарной охраны Астраханской области;

Оплата подключения VPN точек провайдеру связи - Астраханскому филиалу ОАО «ЮТК»;

Командировочные расходы в пожарные подразделения Астраханской области для установки оборудования.

Обший расчёт инвестиций на проектируемую VPN-сеть определяются по формуле (4.2):

Кvpn = Ксерв + Кппо ´ nппо + Кютк ´ nппо + Ккр , (4.2)


где

Ксерв - инвестиции на оборудование серверной Главного управления;

Кппо - инвестиции на оборудование пожарного подразделения;

Кютк - стоимость подключения одного сельского гарнизона пожарной охраны;

Ккр - командировочные расходы;ппо - подразделение пожарной охраны.

Данные по расчёту объёма инвестиций при постройке проектируемой VPN-сети представлены в табл. 4.2, табл. 4.3, табл. 4.4.


Таблица 4.2

Объём инвестиций на подключение сельских гарнизонов пожарной охраны

НаименованиеЕдиница измеренияКоличествоСтоимость с НДСУдельная руб.общая в руб.Подключение VPN-точкишт.1211 000132000

Таблица 4.3

Объём инвестиций на приобретение оборудования

Наименование оборудованияЕдиница измеренияКоличествоСтоимость с НДСУдельная руб.Общая в руб.Модем Planetшт.127 60091 200Голосовой шлюз Planetшт.248 300199 200Cisco Catalyst 3750 seriesшт.156 00056 000Итого346400Стоимость неучтенного оборудования 10 %34640Итого381040

Таблица 4.4

Затраты на командировочные расходы в сельские гарнизоны пожарной охраны

НаименованиеЕдиница измеренияКоличествоСтоимость с НДСУдельная руб.общая в руб.Проездшт.125006000Проживаниесуток45502200Командировочныедн.5100500ИТОГО:8700

Итак, расчёт объёма инвестиций на организацию VPN-сети рассчитывается по формуле (4.2):


Кvpn = Ксерв + Кппо ´ nппо + Кютк ´ nппо + Ккр,= 521 740 рублей в т.ч. НДС 93913,2 рублей.


.2 Расчет затрат на эксплуатацию


Расчёт затрат на эксплуатацию включает в себя:

стоимость потребляемых энергоресурсов;

расходы на амортизацию и текущий ремонт оборудования.

Так как аппаратура устанавливается в действующих помещениях, как Главного управления, так и подразделений пожарных гарнизонов сельских районов, то обслуживания всей аппаратуры и линий связи в данных подразделения будет осуществляться существующими штатными единицами.


.2.1 Стоимость потребляемых энергоресурсов

Стоимость потребляемых энергоресурсов рассчитывается исходя из потребления электроэнергии за один час эксплуатации оборудования, количества часов эксплуатации в месяц, действующих тарифов на электроэнергию. Для расчета потребляемой энергии организуемой сети необходимо суммировать потребляемую мощность всего входящего в неё оборудования. Расчет осуществляется по формуле (4.3):


Эп=Эм+ Эгс+ Эк, (4.3)


где

Эм - общая потребляемая энергия всех модемов

Эгс - общая потребляемая энергия голосовых шлюзов

Эк - общая потребляемая энергия коммутатора

Рассчитываем потребляемую энергию для каждого вида устройств по формуле (4.4):


Э = B*p*k*n,(4.4)


где - количество число часов в году работы устройства, час;- количество энергии, потребляемое устройством, кВт; - действующий тариф на электроэнергию, руб./кВт·ч;- количество устройств используемых для организации сети.


Эм = 8760 час * 0,0075 Квт * 3,20 руб/кВт*ч * 12 шт. = 2522,88 руб./год

Эгс = 8760 час * 0,0075 Квт * 3,20 руб/кВт*ч * 24 шт. = 5045,76 руб./год

Эк = 8760 час * 0,5 Квт * 3,20 руб/кВт*ч * 1шт. = 14016 руб./год


Общая стоимость энергопотребления составляет:


Эп = 2522,88+5045,76+14016 = 21584,64руб./год;

4.2.2 Расчёт суммы расходов на амортизацию

Сумма расходов на амортизацию рассчитывается по следующей формуле (4.5):


А = (1:N)*100%, (4.5)


где

А - это норма амортизации в процентах к первоначальной стоимости оборудования;- срок пользования оборудования, мес.

Норма отчислений на амортизацию определяется посредством разнесения в классификационные амортизационные группы в соответствии с пп. 3 и 4 статьи 258 Налогового Кодекса РФ и Постановлением правительства от 01.01.2002 №1 «О классификации основных средств, включаемых в амортизационные группы» и рассчитывается по формуле (4.6). Компьютерная техника относится к третьей амортизационной группе, срок полезного использования в которой составляет от трех до пяти лет. Для расчета общей амортизации необходимо суммировать амортизацию всего входящего в неё оборудования.


А=Ам+ Агс+ Ак, (4.6)


где

Ам - общая амортизация всех модемов;

Агс - общая амортизация голосовых шлюзов;

Ак - общая амортизация коммутатора.


Ам = (1:60)*100% = 1,66%


В денежном выражении это составит 1,66% * 7600 = 126,16 руб./мес.

,16 руб./мес. Это стоимость амортизации одного модема, так как модем в организуемой VPN-сети 12 стоимость амортизации будет 126,16 * 12 = 1513,92 руб./мес.

Аналогично рассчитываем амортизацию остального оборудования.


Агс= (1:60)*100% = 1,66%


В денежном выражении это составит 1,66%*8 300 = 137,78 руб./мес.

Стоимость амортизации всех голосовых шлюзов используемых разрабатываемой VPN- сети составит 137,78 руб./мес.* 24 = 3306,72 руб./мес.


Ак= (1:60)*100% = 1,66%


В денежном выражении это составит 1,66%*56 000 = 929,6 руб./мес.

Рассчитываем сумму общей амортизации:


А = 1513,92 руб./мес.+ 3306,72 руб./мес.+ 929,6 руб./мес. = 5750,24 руб./мес.


.3 Расчёт годового экономического эффекта, достигнутого за счет внедрения VPN-сети


Годовой экономический эффект от реализации проекта Построение VPN-сети Главного управления рассчитывается по формуле (4.7):


Е = S - Эп - А, (4.7)


где

Е - годовой экономический эффект;- годовая экономия;

Эп - стоимость энергопотребления;

А - сумма расходов на амортизацию.


Е = 261 600 руб./год. - 21584,64 руб./год - 69002,88 руб./год. = 171012,48 руб./год;


В результате полученных расчётов годовая экономия составляет 171012,48 рублей в год.

Далее считается срок окупаемости данного проекта. Он рассчитывается по формуле (4.8):

= Кvpn : Е, (4.8)


где- срок окупаемости проекта;

Кvpn - общий объём инвестиций данного проекта;

Е - Готовой экономический эффект от реализации проекта.= 521740 : 171012,48 = 3

Следовательно, срок окупаемости составляет 3 года.


.4 Социальный эффект


Социальный эффект проявляется в том, что в результате создания данной сети сокращается время реагирования всех оперативных подразделений МЧС и пожарной охраны на чрезвычайные ситуации и происшествия, результатом этого является:

уменьшение количества погибших на происшествиях;

уменьшение количества материальных потерь на всех видах происшествий.

Социальный эффект гораздо необходимее чем экономический от построения данной сети так спасении человеческих жизней гораздо важнее любого экономического эффекта, т. к. согласно конституции российской Федерации жизнь человека является высшей ценностью.


.5 Вывод по экономической части


В результате расчёта экономического и социального эффекта разработки VPN-сети Главного управления МЧС, видно, что данная сеть оказывает не только значительный социальный эффект позволяя сохранять жизни гражданам попавшим в беду, но и экономить государственные расходы на связь. Годовая экономия от внедрения данного проекта составляет 261 600 рублей в год. Инвестиции вложенные в данный проект в сумме 521 740 рублей окупятся в течении первых трёх лет. Ежегодно расходы на эксплуатацию составят 90587,52 из которых 21584,64 рублей в год за электроэнергию и 69002,88 рублей в год на амортизацию. Главное управление МЧС России является бюджетной организацией, и экономия средств на связь позволит перенаправить данные денежные потоки на другие необходимые нужды для совершенствования работы оперативные подразделений и дежурно-диспетчерского состава.

Заключение


В данном дипломном проекте были рассмотрены вопросы, касающиеся организации VPN-сети Главного управления МЧС России по Астраханской области с подразделениями МЧС сельских районов.

В проекте был сделан обоснованный выбор оптимального варианта организации «последней мили» и оборудования. Были произведены расчеты необходимого количества оборудования. Представлены все необходимые настройки оборудования для работы сети.

Экономическая эффективность реализации проекта была доказана при расчете технико-экономических показателей: суммарной величины капитальных затрат, годовых эксплуатационных расходов, экономии от использования данной сети.

В соответствующем разделе были перечислены требования по охране труда при работах с оборудованием.

Таким образом, можно сделать вывод, что реализация данного проекта целесообразна и экономически обоснована.

ЛИТЕРАТУРА


Браун С. Виртуальные частные сети VPN. 2008г.

"Microsoft ISA Server 2006. Полное руководство". 2006г.

Чекмарёв Ю. Локальные вычислительные сети, 2009г.

ГОСТ 32.101-97. Требования к проектной и рабочей документации

Основы экономики телекоммуникаций (связи)./Под ред. Горелика М.А.,
Е.А. Голубицкой. М: Радио и связь. -1997.
Убайдуллаев P.P. Волоконно-оптические сети. - М.: Эко-трендз, 1998.

Первицкая Т.В. Методические указания к разработке экономического раздела дипломных проектов. - Астрахань: Изд-во «АГТУ», 2004.

Правила устройств электроустановок. - М. Энергоиздат, 2001.

Кукин П.П. Безопасность жизнедеятельности. Производственная безопасность и охрана труда - М, Высшая школа, 2001.

Приложение к приказу Минсвязи России от 23.07.02 № 86 Порядок обучения по охране труда и проверки знаний требований охраны труда для руководителей и других должностных лиц, ответственных за охрану труда на предприятиях и в организациях отрасли.

ППБ 05-86 Правила пожарной безопасности при производстве строительно-монтажных работ.

СНиП 3.05.06-85 Электротехнические устройства.

Гроднев И. И. Волоконно-оптические линии связи - М: Радио и связь, 1990.

Гроднев И, И, Оптоэлектронные системы передачи информации.- Радио и связь, « 1991г., 65 с.

Н.Н. Слепов. Современные технологии цифровых оптоволоконных сетей связи. - Москва: Изд-во «Радио и связь», 2000.-468 с.

А.Д. Фомин. Организация охраны труда. - Новосибирск, 1997.

Гигиенические требования к персональным электронно-вычислительным машинам и организации работы СанПиН 2.2.2/2.4.1340-03. - СПб, 2003. -32с.

И. Баклашев, Н.Ж. Китаева, Б.Д. Терехов. Охрана труда на предприятиях связи и охрана окружающей среды. - Москва: Изд-во «Радио и связь», 1989.

Ковалев В.В. Методы оценки инвестиционных проектов. - Москва: Изд-во «Финансы и статистика», 1999. -210 с.

Гольдштейн Б.С. Системы коммутации: Учебник для вузов. 2-e изд. - Спб.: БХВ - Санкт-Петербург, 2004. - 314 с.

Семенов Ю.В. Проектирование сетей связи следующего поколения. - Спб.: Наука и Техника, 2005. - 240 с.

Дмитриев В.Н. Методические указания по оформлению дипломного проекта - Астрахань, АГТУ, 2004. - 19 с.

Семейкин В. Д., Линии связи: Учеб. пособие / Астрахан. гос. техн. ун-т. - Астрахань: Изд-во АГТУ, 2002. - 144 с.

Олифер В.Г., Олифер Н.А., Новые технологии и оборудование IP-сетей. - СПб.:БХВ - Санкт-Петербург, 2000 - 512с.


СОДЕРЖАНИЕ Введение 1. Обоснование необходимости организации VPN-сети главного управления МЧС России по Астраханской области 1.1 Цель проекта 1.

Больше работ по теме:

КОНТАКТНЫЙ EMAIL: [email protected]

Скачать реферат © 2017 | Пользовательское соглашение

Скачать      Реферат

ПРОФЕССИОНАЛЬНАЯ ПОМОЩЬ СТУДЕНТАМ