Od strategii do wdrożenia Przedstawienie technicznych aspektów związanych z integracją infrastruktury teleinformatycznej na podstawie doświadczeń w programie e-vita Jerzy Łuczak Plan Proces planowania Strategia informatyzacji Audyt przedwdrożeniowy Koncepcja budowy sieci teleinformatycznej Projekt techniczny Wdrożenie zaprojektowanego systemu Podsumowanie
Proces planowania Ogólne wyobrażenie tego co chcemy zrobić w Gminie Nasze mocne strony Zadowolenie wszystkich mieszkańców Gminy Budżet Możliwości techniczne świadczenia usług na terenie Gminy Uregulowania prawne Potrzeba odpowiedniego ukierunkowania Strategia informatyzacji Wizja i misja Gminy jako czynnik niezbędny do działania Analiza obecnie posiadanej infrastruktury i plany jej rozbudowy Priorytety zastosowań nowoczesnych technologii Planowane projekty i ich realizacja Utrzymanie i rozwój infrastruktury Realizacja strategii i zarządzanie zmianami
Audyt przedwdrożeniowy Potrzebne materiały do przeprowadzenia audytu Wizje lokalne obiektów gminnych Pomiary i wyniki Problemy Koncepcja budowy sieci teleinformatycznej Analiza wytycznych strategii i danych zebranych podczas audytu Kosztorys inwestorski Charakterystyka sieci Charakterystyka i opis stacji Wymagania i zalecenia Graficzne przedstawienie rozwiązań zawartych w koncepcji Opis urządzeń i materiałów wymienionych w dokumencie Opracowanie poglądowych modeli stacji bazowych i abonenckich Przedstawienie zakresu prac dodatkowych (projektowe, budowlane, radiowe, związane z realizacją okablowania strukturalnego itp.)
Projekt techniczny Konfiguracja i specyfikacja usług na bazie infrastruktury sprzętowej Sposób technicznej implementacji usług (konfiguracja urządzeń) Szczegółowy projekt adresacji IP Konfiguracja i implementacja mechanizmów niezawodnościowych Konfiguracja i implementacja mechanizmów związanych z bezpieczeństwem dostępu do sieci UWAGA!!! Poza projektem technicznym dotyczącym infrastruktury IT należy mieć m na uwadze również inne projekty (budowlane, radiowe, związane z okablowaniem strukturalnym itp.), które są niezbędne do zrealizowania w/w projektu. Wdrożenie zaprojektowanego systemu Planowanie/strategia Audyt/koncepcja/projekt Wdrożenie
C ISC O AI RON ET 1200 I WIRELESS ACCESS POINT CI SC O AIR O NE T 1 200 I WIRE LESS A CCES S P OINT CI SCO AIRONET 1 200 I WIRELESS ACCESS POINT Urząd Gminy Gminny Ośrodek Kultury Internet do innych obiektów, wiosek, stacji bazowycj Światłowód 1000Mb/s od kilkuset metrów do 70 km Kanalizacja telekomunikacyjna lub rura układana w gruncie Radio WLAN IEEE 802.1b/g 11/54 Mb/s Świetlica Kościół Gospodarstwo Domowe Informacja zarządcza Jak ją uzyskać? Czy systemy informatyczne aktualnie eksploatowane mogą nam dostarczać taką informację?
Co to takiego 802.11b/g? Standard opisujący transmisję bezprzewodową, tzw. WLAN Wykorzystujący pasmo 2,4GHz Moce sygnału ograniczone normami europejskimi są całkowicie bezpieczne dla otoczenia, ludzi, bo są niemal na poziomie tła, czyli innych sygnałów użytecznych w eterze Co to takiego 802.11b/g? Standard 802.11b pozwala na transmisję do 11Mbps, odległości od kilkudziesięciu m do kilku km Standard 802.11g pozwala na transmisję do 54Mbps, odległości znacznie ograniczone (max kilkaset m) Praktycznie w transmisji między budynkami wykorzystuje się standard 802.11b, czyli do 11Mbps
Wybór miejsca do połączeń WLAN między budynkami Naturalne przeszkody mogą zasłaniać pole widzenia i pogarszać warunki transmisji! Przeszkody topograficzne jak: góry, wzniesienia, itp. Drzewa, woda Budynki Krzywizna Ziemi Pole widzenia *Pole widzenia dla wzroku to nie to samo co pole widzenia dla anten: strefa Fresnel a Połączenia WLAN Transmisja bezprzewodowa nie może gwarantować określonej prędkości transmisji!!! Ogólnie może być zmienna i wahać się od 1Mbps do 11Mbps. W rzeczywistości, na podstawie doświadczeń Best Practices minimalizuje się to ryzyko i negatywne czynniki Prędkość transmisji zależy od czynników zdeterminowanych jak odległość, moce nadawania itd., ale również od czynników niezdeterminowanych i niewidocznych gołym okiem jak np.. okresowe zakłócenia sygnału, interferencje, odbicia itd.
Bezpieczeństwo połączeń WLAN Teraz każdy potrafi wykonać połączenie WLAN, ale nie każdy (w praktyce wyjątkowa rzadkość!) potrafi je skutecznie zabezpieczyć przed dostępem osób niepowołanych!!! Połączenia WLAN, ze względu na swoją specyfikę, mogą być wykorzystane niemal przez każdego w obszarze sieci WLAN i osobę, która korzysta z takiej sieci bez upoważnienia, w przypadku sieci bez zabezpieczeń, trudno złapać za rękę Podsumowanie Możliwości techniczne świadczenia usług telekomunikacyjnych i dobry pomysł na własną infrastrukturę IT Przemyślana strategia informatyzacji Profesjonalny audyt przedwdrożeniowy Koncepcja i projekt budowy sieci teleinformatycznej (pamiętać o projektach towarzyszących) Wdrożenie bezpiecznego i niezawodnego rozwiązania teleinformatycznego
Zapraszam do zadawania pytań? jluczak@computerland.pl