УВМ должны поддерживать следующие типы интерфейсов IP-телефонами, серверами и УВМ БС беспроводной сети связи стандарта DECT.


Приложение № 5
к Договору № FORMTEXT      
«___» _________ 20__ г.
УТВЕРЖДАЮ: УТВЕРЖДАЮ:
Заказчик:
Исполнитель:

FORMTEXT      
_______________ ____________________ FORMTEXT      
М.П. М.П.
Задание на проектирование
«КОРПОРАТИВНАЯ СЕТЬ ТЕЛЕФОННОЙ СВЯЗИ ЦАУК ОАО «НК «Роснефть» в г. Москве»
(ПРОЕКТ IID 632 «Унификация корпоративных сервисов телефониив части ЦАУК: «Модернизация ОПТС и УПАТС ЦАУК»)ВЕРСИЯ 1.00
МОСКВА
2015
Назначение объекта, сооружения Предоставление услуг телефонной связи.
Наименование титула «Корпоративная сеть телефонной связи ЦАУК ОАО «НК «Роснефть» в г. Москве»
Показатели, характеризующие мощность объекта 2544 цифровых абонентов (ISDN);
868 аналоговых абонентов;
5507 IP абонентов;
1079 DECT абонентов.
Заказчик проекта ОАО «НК «Роснефть»
Вид разрабатываемой документации Проектная и рабочая документация
Источник финансирования Собственные средства ОАО «НК «Роснефть».
Сроки разработки документации 60 (шестьдесят) рабочих дней
Объем работ 10.1. Выполнить обследование площадок размещения существующего оборудования по адресам:
г. Москва, Софийская наб. 26/1
г. Москва, ул. Дубининская д.31А
г. Москва, ул. Малая Калужская д.15
г. Москва, ул. Беговая д.3, стр. 1
г. Москва, Якиманская наб. д.2
10.2. По результатам обследования подготовить и согласовать с Заказчиком акты обследования по каждой площадке (объекту).
10.3. Разработать и согласовать с Заказчиком проектную и рабочую документацию «Корпоративная сеть телефонной связи ЦАУК ОАО «НК «Роснефть» в г. Москве». На этапе разработки проектной документации разработать схему организации сети телефонной связи.
Требования к основным технологическим решениям 11.1. Проектирование сети телефонной связи, выполнить в соответствии с требованиями действующих нормативных документов РФ и настоящего Задания на проектирование.
11.2. Типы, количество и характеристики проектируемого оборудования должны соответствовать Функциональным требованиям «Реконструкция корпоративной сети телефонной связи ЦАУК ОАО «НК «Роснефть»
11.3. Применяемые технические решения должны обеспечивать возможность поэтапной миграции абонентов с существующей сети на проектируемую.
11.4. Проектом предусмотреть:
размещение проектируемого активного и кроссового оборудования, а также оборудования электропитания;
межстанционные соединения проектируемых УПАТС;
подключение абонентских сетей проектируемых УПАТС (по двум вариантам исполнения).
11.5. Разработать два варианта исполнения внутренней абонентской сети для каждого объекта (офисного здания):
11.5.1. Вариант 1 – выделенная ЛВС (развертывание новой ЛВС), для подключения только устройств телефонной связи (IP-телефоны и базовые станции DECT);
11.5.2. Вариант 2 - совмещенная ЛВС (реконструкция существующей ЛВС), для совместного использования IP-телефонами, БС DECT и устройствами вычислительной техники (ПК пользователей и серверами).
11.5.3. Емкость каждого из вариантов ЛВС должна обеспечивать подключение SIP-терминалов, равное по количеству существующему количеству телефонных аппаратов (IP + ISDN), а также дополнительных БС сети DECT, необходимых для обеспечения целевого радио-покрытия офиса.
11.6. Для построения выделенной ЛВС использовать резерв емкости существующей структурированной кабельной системы (СКС). При отсутствии резерва предусмотреть прокладку новых кабельных линий СКС.
11.7. СКС должна соответствовать международному стандарту ISO/IEC 11801:2002(E)
11.8. СКС должна обеспечить возможность соединения коммутаторов согласно структуре построения ЛВС.
11.9. Каждый этаж здания должен быть обеспечен горизонтальной подсистемой СКС.
11.10. Требования к горизонтальной подсистеме СКС:
11.10.1. Топология подсистемы – Звезда
11.10.2. Класс (категория) кабельных каналов - категория 5Е и выше
11.10.3. Тип физической среды - неэкранированный медный четырех парный кабель типа «витая пара» (UTP) категории не ниже 5е, экранированная «витая пара» (STP),
11.10.4. Кабельные трассы, проложить в лотках за фальш-потолком или под фальш-полами, в коробах или в ПВХ трубках. Каждый сегмент кабельной линии между горизонтальной частью кросса и информационной розеткой должен быть непрерывным и не содержать муфт.
11.10.5. Количество разъемов (портов RJ45) на рабочем месте – не менее двух.
11.10.6. Пассивное оборудование СКС должно обеспечивать возможность подключения системы управления СКС.
11.10.7. Предусмотреть резерв кабельных линий - не менее 15%
11.10.8. Все кроссовые устройства должны содержать кабельные органайзеры, для укладки патч-кабелей.
11.11. Подключение аналоговых устройств обеспечить с использованием существующей распределительной кабельной сети.
11.12. Разработать необходимую документацию по созданию выделенной ЛВС для сети телефонной связи (Вариант 1).
11.13. Предусмотреть реконструкцию существующей ЛВС (Вариант 2), с учетом дополнительной нагрузки, создаваемой IP-терминалами и БС сети DECT.
11.14. Количество межстанционных соединительных линий (СЛ) определить расчетом в соответствии с РД 45.120-2000 «Городские и сельские телефонные сети».
11.15. Обеспечить распределение СЛ, в зависимости от тяготения трафика, с учетом максимального использования существующей транспортной сети.
11.16. Для выхода на сеть общего пользования через существующую основную и резервную ОПТС, предусмотреть необходимое количество соединительных линий по интерфейсу PRI ISDN / DSS1. Предусмотреть возможность подключения к ОПТС с использованием VoIP-транков.
11.17. Подключение межстанционных соединительных линий к корпоративной сети передачи данных (КСПД) выполнить на основании технических условий, выдаваемых Заказчиком, с максимальным использованием существующей инфраструктуры КСПД.
11.18. Технические условия на подключение к КСПД выдаются Заказчиком после согласования ОТР.
11.19. Разработать «Требования к модернизации транспортной инфраструктуры КСПД ЦАУК», с учетом необходимости резервирования межстанционных каналов связи, с возможностью автоматического переключения при возникновении аварийных ситуаций.
11.20. Для производства необходимых подключений проектируемое оборудование УПАТС должно содержать станционный и линейный (абонентский) кроссы. Емкость станционного кросса определить равной портовой ёмкости станции, ёмкость линейного (абонентского) кросса определить не менее существующей емкости.
11.21. Предусмотреть реконструкцию существующих сетей офисной беспроводной связи по стандарту DECT.
Проектом предусмотреть:
определение оптимального количества базовых станций DECT для полного покрытия объектов строительства с расчетом зон покрытия.
подключение базовых станций DECT к проектируемому оборудованию УПАТС по существующим выделенным соединительным линиям (1 вариант);
подключение базовых станций DECT к проектируемому оборудованию УПАТС через ЛВС (2 вариант).
11.22. Предусмотреть организацию центра обработки вызовов (ЦОВ) на объекте по адресу - ул. Беговая, д.3, стр.1.
11.23. Предусмотреть организацию служб (систем):
записи телефонных переговоров;
факсимильных сообщений;
«автосекретарь».
11.24. Предусмотреть единую систему мониторинга и управления КСТС
11.25. При построении сети учесть технические условия на взаимодействие с присоединенными сетями.
Особые требования к проектированию При проектировании учесть требования действующих нормативных документов:
Постановление Правительства РФ от 16.02.2008 г. N 87 «О составе разделов проектной документации и требованиях к их содержанию»;
РД 45.120-2000 «Нормы технологического проектирования. Городские и сельские телефонные сети».
ГОСТ Р 21.1101-2013 «Система проектной документации для строительства. Основные требования к проектной и рабочей документации»;
ГОСТ Р 53246-2008 "Информационные технологии. Системы кабельные структурированные. Проектирование основных узлов системы. Общие требования".
РД 45.120-2000 «Нормы технологического проектирования. Городские и сельские телефонные сети»;
СН512-78 «Инструкция по проектированию зданий и помещений для электронно-вычислительных машин»;
СНиП 41-01-2003 "Отопление, вентиляция и кондиционирование";
ПЭУ, ПТЭЭП.
Постановление Правительства РФ от 28.03.2005г. №161 «Об утверждении правил присоединения сетей электросвязи и их взаимодействия».
Приказ Министерства информационных технологий и связи РФ от 08.08.2005г. №97 «Об утверждении требований к построению телефонной сети связи общего пользования»
Другие действующие нормативные акты Минсвязи России.
Требования по размещению оборудования Серверное и кроссовое оборудование, оборудование ЛВС, а также оборудования электропитания разместить в существующих помещениях для УПАТС (серверных);
При отсутствии в существующих помещениях достаточных мест для размещения нового проектируемого оборудования, предусмотреть проектирование новых помещений для размещения оборудования;
Проектируемые помещения должны соответствовать требованиям РД 45.120-2000 «НТП 112-2000 «Городские и сельские телефонные сети», СН512-78 «Инструкция по проектированию зданий и помещений для электронно-вычислительных машин».
Места размещения выбрать и согласовать с Заказчиком на этапе предпроектного обследования.
Требования к электроснабжению и заземлению Подключение проектируемого оборудования выполнить от существующей сети бесперебойного электропитания объектов Заказчика;
Если мощности существующих систем электропитания объектов Заказчика недостаточно для электропитания проектируемых УПАТС, для их электроснабжения, предусмотреть собственные системы электропитания. Время поддержки электропитания проектируемого оборудования, при пропадании внешнего электроснабжения, не менее двух часов;
Подключение проектируемых систем электроснабжения выполнить на основании технических условий Заказчика.
Все активные устройства в шкафах и корпуса распределительных узлов должны быть заземлены в соответствии требованиям ГОСТ, ПУЭ и технической документации производителя на применяемые аппаратные средства.
Для заземления проектируемого оборудования использовать действующие системы заземления на объектах.
Требования к инженерному обеспечению Существующие и проектируемые помещения для размещения проектируемого оборудования должны быть оборудованы системами отопления и кондиционирования;
Для обеспечения требуемого температурного режима работы проектируемого оборудования, на стадии проектирования выполнить теплотехнический расчет и предусмотреть системы кондиционирования и отопления требуемой мощности в соответствии с СНиП 41-01-2003 "Отопление, вентиляция и кондиционирование".
Требования по обеспечению контрольно-диагностическим оборудованием Провести расчет необходимого для обслуживания контрольно - измерительного оборудования и приборов в соответствии с действующими нормативами.
Требования по использованию существующих сооружений (станционных, линейных) При проектировании максимально использовать существующие сооружения связи.
Требования по эксплуатации предприятия или сооружения связи В соответствии с действующими нормами.
Требования к рабочему месту оператора. Предусмотреть необходимое количество рабочих мест с соответствующими программно-аппаратным средствами.
Режим работы предприятия (объекта связи) Круглосуточный.
Требования к ЗИП Объемы и состав ЗИП определить при разработке проектной документации.
Выделение очередей и пусковых комплексов Выделение очередей строительства (пусковых комплексов) произвести по этапам:
1 Этап
Проектирование сети телефонной связи на объектах по адресам:
г. Москва, Софийская наб. 26/1
г. Москва, ул. Дубининская д.31А
2 Этап
Проектирование сети телефонной связи на объектах по адресам:
г. Москва, ул. Малая Калужская д.15
г. Москва, ул. Беговая д.3, стр. 1
г. Москва, Якиманская наб. д.2
Требования к разработке мероприятий по безопасности Использовать на объектах существующие системы охранной сигнализации и видеонаблюдения.
Требования к разработке мероприятий по пожарной безопасности и пожаротушению Разработать Раздел 9 "Мероприятия по обеспечению пожарной безопасности"
Требования по проектированию мероприятий по защите от специальных видов влияния Не предусматривать.
Требования и условия к разработке природоохранных мер и мероприятий Раздел 8 "Перечень мероприятий по охране окружающей среды" не разрабатывать.
Требования по охране труда
В проектной и рабочей документации предусмотреть выполнение требований:
Правил по охране труда при работах на линейных сооружениях кабельных линий передачи ПОТ РО-45-009-2003;
Межотраслевых правил по охране труда (правил безопасности) при эксплуатации электроустановок ПОТ РМ-016-2001,РД 153-34.0-03.150 00.
Требования к разработке мероприятий ГО, а так же мероприятий по предупреждению чрезвычайных ситуаций Не предусматривать.
Требования к выполнению проектных работ и составу ПСД В соответствии с требованиями Постановления Правительства РФ № 87 от 16.02.2008 г «О составе разделов проектной документации и требованиях к их содержанию».
Требования по вариантной и конкурсной разработке Предусмотреть проработку не менее 3-х (трех) вариантов технических решений КСТС с использованием оборудования различных производителей.
Перечень производителей оборудования, включаемых в вариантную проработку обосновать на этапе обследования объектов и согласовать с Заказчиком.
По результатам проработки произвести сравнительный анализ вариантов построения КСТС. Показатели, используемые для анализа и оценки вариантов, согласовать с Заказчиком.
Основные технико-экономические показатели Сметную стоимость строительства определить в соответствии с МДС 81-35.2004 «Методика определения стоимости строительной продукции на территории РФ», с использованием федеральных единичных расценок (ФЕР)
Требования к составу работ:
Проведение предпроектного обследования объектов;
Анализ исходных данных, материалов предпроектных изысканий, подготовка отчетных материалов и актов обследования объектов;
Разработка основных технических решений по реконструкции КСТС;
Разработка схем организации связи;
Разработка комплектов проектной и рабочей документации;
Разработка спецификаций оборудования сети.
Требования к составу разрабатываемой документации Разработать проектную документацию.
Проектную документацию разработать в соответствии с требованиями постановления Правительства РФ от 16 февраля 2008г. №87 «О составе разделов проектной документации и требованиях к их содержанию» в составе:
Раздел 1 «Пояснительная записка»;
Раздел 4 "Конструктивные и объемно-планировочные решения"
Раздел 5 "Сведения об инженерном оборудовании, о сетях инженерно-технического обеспечения, перечень инженерно-технических мероприятий, содержание технологических решений"
Раздел 9 "Мероприятия по обеспечению пожарной безопасности"
Раздел 11 "Смета на строительство объектов капитального строительства"
Разработать рабочую документацию.
Состав разрабатываемой рабочей документации определить в соответствии с требованиями ГОСТ Р 21.1101-20113 и ГОСТ Р 21.1703-2000 в составе:
СС - «Станционные сооружения»
ЛВС1 – «Локальные вычислительные сети. Вариант1»
ЛВС2 – «Локальные вычислительные сети. Вариант2»
ЛС – «Линейные сооружения» (распределительные сети)
БТС – «Беспроводная телефонная связь DECT»
АС - «Архитектурно-строительные решения»
ЭС - «Электроснабжение»
СМ - «Сметные материалы»
В составе марки РД - «Локальные вычислительные сети», разработать:
схему комплекса технических средств ЛВС;
схемы логической организации ЛВС на втором и третьем уровнях модели ISO OSI;
план размещения компонентов ЛВС в помещениях;
чертежи установки компонентов ЛВС в стойки;
таблицы идентификации оборудования;
таблицы конфигураций соединений;
таблицы конфигураций протоколов канального уровня;
таблицы настроек портов;
таблицы VLAN и IP-подсетей;
таблицы конфигурации протоколов сетевого уровня (IP, маршрутизация, FHRP, DHCP, NAT и др.).
В составе марки РД – «Линейные сооружения», разработать:
схему расположения сети СКС в зданииплан каналов скрытых проводок и абонентских устройствВ составе Раздела 11 "Смета на строительство объектов капитального строительства" и марки РД СМ «Сметные материалы» варианты строительства абонентской сети в соответствии с Вариантами 1 и 2 (п. 11.4 настоящего задания) предусмотреть отдельными сметами.
Разработать в виде отдельного документа «Требования к модернизации существующей транспортной инфраструктуры КСПД ЦАУК».
Разработать в виде отдельного документа «Требования к обеспечению информационной безопасности КСТС».
Состав разрабатываемой проектной и рабочей документации может уточняться по согласованию с Заказчиком после проведения предпроектных изысканий.
Требования к разработке программы обучения обслуживающего персонала Не разрабатывать.
Исходные данные, выдаваемые заказчиком Заказчик обеспечивает передачу исходных данных, включая:
планировки зданий и помещений, предполагаемых к размещению проектируемого оборудования с инженерными сетями (при наличии);
существующую схему построения сети телефонной связи ЦАУК ОАО «НК «Роснефть»;
технические условия на присоединение;
данные по телефонной нумерации;
данные по существующим абонентским устройствам
Требования к передаче материалов Проектная и рабочая документация передаётся Заказчику в бумажном и электронном виде:
в бумажном виде в 4-х экземплярах;
в электронном виде в 2-х экземплярах, сканированные копии согласованной и утвержденной документации на электронных носителях (CD-R) в формате PDF
Дополнительные условия Дополнения, уточнения или изменения к настоящему заданию могут вноситься по согласованию Сторон и оформляться в виде приложений, протоколов, дополнительных заданий, подписанных уполномоченными представителями Заказчика и Исполнителя.
Приложения:
Характеристика существующих сетей связи ЦАУК.
Требования к техническим решениям по КСТС ЦАУК.
Схема построения существующей сети телефонной связи ЦАУК.
Схема построения существующей сети передачи данных ЦАУК.

Приложение 1
Характеристика существующих сетей связи ЦАУК
Технические параметры существующей корпоративной сети телефонной связи:
Структура существующей сети телефонной связи представлена на рис.1 (Приложение).
Объект № 1
Адрес: г. Москва, Софийская наб. д.26/1
Тип оборудования – УПАТС CS1000M Rls.5.5
System ID 258800886Основные характеристики УПАТС
Версия ПО5.50J
Тип Call Server-ов CPP-IV 512Mb
Количество сигнальных серверов 2 ISP1100
Количество Media Cards 5 MC32
Количество сетевых групп: 3
Количество модулей IPE 4
Количество интерфейсов 2Mb ISDN/PRI
(в том числе для выхода на ТФОП) 54
(7)
Плата автоинформатора MIRAN-II medium 1
Количество аналоговых абонентов (лицензий) 1216
Количество цифровых абонентов (лицензий) 784
Количество IP абонентов (лицензий) 176
Микросотовая система DECT DMC-8 (лицензий) 56 БС / 600 абонентов / 128 гостевых
Количество СЛ IP H.323 / SIP (лицензий) 96 / 80
CallPilot IPE i202 Rls 5.00.41 1
Система управления ОТМ 3.2 Premium 1
Объект № 2
Адрес: г. Москва, ул. Дубининская д.31А
Тип оборудования – УПАТС CS1000M Rls.5.5
System ID 258804606
Основные характеристики УПАТС.
Версия ПО5.50J
Тип Call Server-ов CPP-IV 512Mb
Количество сигнальных серверов 2 CP PM
Количество Media Cards 3 MC32S
Количество сетевых групп: 4
Количество модулей IPE 4
Количество интерфейсов 2Mb ISDN/PRI
(в том числе для выхода на ТФОП) 26
(4)
Плата автоинформатора MIRAN-III medium 1
Количество аналоговых абонентов (лицензий) 378
Количество цифровых абонентов (лицензий) 2224
Количество IP абонентов (лицензий) 940
Микросотовая система DECT DMC-8 (лицензий) 64 БС / 512 абонентов / 128 гостевых
Количество СЛ IP H.323 / SIP (лицензий) 96 / 74
CallPilot IPE i202 Rls 5.00.41 1
Система управления ОТМ 3.2 Premium 1
Объект № 3
Адрес: г. Москва, ул. М.Калужская д.15, стр. 7
Тип оборудования – УПАТС Meridian 1 Opt11C Cabinet Rls.4.0
System ID10159420
Основные характеристики УПАТС
Версия ПО4.00T
Тип Call Server-ов SSC
Количество сигнальных серверов -
Количество кабинетов 3
Количество интерфейсов 2Mb ISDN/PRI 2
Количество аналоговых абонентов (лицензий) 176
Количество цифровых абонентов (лицензий) 192
Количество IP абонентов (лицензий) 4
Микросотовая система DECT DMC-8 (лицензий) 4 БС / 128 абонентов / 16 гостевых
Количество СЛ IP H.323 / SIP (лицензий) - / -
Объект № 4
Адрес: г. Москва, ул. М.Калужская д.15, стр. 28
Тип оборудования – УПАТС Meridian 1 Opt11C Cabinet Rls.4.5
System ID10164956Основные характеристики УПАТС
Версия ПО4.50W
Тип Call Server-ов SSC
Количество сигнальных серверов -
Количество кабинетов 4
Количество интерфейсов 2Mb ISDN/PRI 3
Плата автоинформатора MIRAN-III medium 1
Количество аналоговых абонентов (лицензий) 176
Количество цифровых абонентов (лицензий) 400
Количество IP абонентов (лицензий) 4
Микросотовая система DECT DMC-8 (лицензий) 6 БС / 240 абонентов / 16 гостевых
Количество СЛ IP H.323 / SIP (лицензий) - / -
Объект № 5
Адрес: г. Москва, ул. Беговая, д. 3, стр. 1
Тип оборудования – УПАТС CS1000E Rls.7.0;
System ID 258833588Основные характеристики УПАТС
Версия ПО 07.00Q+
Тип Call Server-а CPPM
Количество сигнальных серверов 2
Тип Сигнального сервера Dell R300 COTS Server
Количество MGC 6
Количество DSP ресурсов 128
CallPilot i202 Rel.5 1
MAS серверы 2
Avaya Voice Portal 5.1 1
Nortel Contact Center Build. 7.0.76.2 1
Nortel Contact Recorder ver. 7.0 1
Количество интерфейсов 2Mb ISDN/PRI
(в том числе для выхода на ТФОП) 24
(4)
Количество TDM абонентов (лицензий) 368
Количество IP абонентов (лицензий) 4090
Количество СЛ IP SIP (лицензий) 130
Объект № 6
Адрес: г. Москва, ул. Якиманская наб., д.2.
Тип оборудования – удаленная абонентская сеть (вынос) от УПАТС, расположенной на площадке №2, по адресу: ул. Дубининская, д.31А.
Основные характеристики
Количество IP абонентов (лицензий) 400
Резервный комплект
Тип оборудования – УПАТС CS1000E Rls.7.5
System ID258808681
Основные характеристики УПАТС
Версия ПО7.50Q
Тип Call Server-ов СP PM 2 шт.
Количество сигнальных серверов CP DC 2 шт.
Количество MG Shassis 4
Количество MG Expansion 2
Количество MGC DB32 1
Количество MGC DB96 1
Количество MGC DB128 3
Количество интерфейсов 2Mb ISDN/PRI 5
Плата автоинформатора MIRAN-III 1
CallPilot IPE i202 Rls 5.00.41 1
Количество TDM абонентов (лицензий) 160
Количество базовых IP абонентов (лицензий) 100
Количество IP абонентов (лицензий) 250
Микросотовая система DECT DMC-8 (лицензий) 2 БС / 96 абонентов / 96 гостевых
Микросотовая система SIP/DECT (лицензий) 10 БС / 350 абонентов
Количество СЛ IP H.323 / SIP (лицензий) 160 / 85
Количество абонентов SIPN (лицензий) 350
Количество абонентов 3rd Party SIP (лицензий) 50
Количество существующих абонентских терминалов на объектах КСТС
Таблица 2.1.
№ Адрес размещения УПАТС Количество аналоговых абонентов Количество цифровых абонентов Количество DECT абонентов Количество IP абонентов Суммарное количество абонентов
1 Софийская наб. д.26/1 373 740 591 107 1811
2 ул. Дубининская д.31А 107 1391 217 896 2611
3 ул. Малая Калужская д.15, стр.7 142 144 61 0 347
4 ул. Малая Калужская д.15, стр.28 96 269 210 0 575
5 ул. Беговая, д. 3, стр.1 211 0 0 4052 4263
6 Якиманская наб. д.2 0 0 0 400 400
ИТОГО 868 2544 1079 5507 9998
Емкость существующих межстанционных соединений с ДО.
Таблица 3.1
№ Адрес размещения УПАТС Количество интерфейсов PRI Количество VOIP транков
1 Софийская наб. д.26/1 17 х Е1 / DSS1;
5 х Е1 / QSIG 80 СЛ / H.323;
16 СЛ / SIP
2 ул. Дубининская д.31А нет нет
3 ул. Малая Калужская д.15, стр.7 нет нет
4 ул. Малая Калужская д.15, стр.28 нет нет
5 ул. Беговая, д. 3, стр.1 6 х Е1 / MCDN;
2 х Е1 / DSS1 130 СЛ/SIP
Информация о существующих соединительных линиях для организации стыка с ТфОП, с разбиением по площадкам указана в таблице 4.1
Таблица 4.1
№ Адрес размещения УПАТС Количество интерфейсов PRI
1 Софийская наб. д.26/1 7 х Е1 / DSS1
2 ул. Дубининская д.31А 4 х Е1 / DSS1
3 ул. Малая Калужская д.15, стр.7 нет
4 ул. Малая Калужская д.15, стр.28 нет
5 ул. Беговая, д. 3, стр.1 4 х Е1 / DSS1;
3 х Е1 / MCDN
Структура и характеристики существующей сети передачи данных представлены на рис.2 (Приложение).
Характеристика систем видеоконференцсвязиРабота существующей системы ВКС осуществляется по протоколу H.323. В качестве видеокодеков используются устройства Polycom серий HDX и VSX. В качестве MCU используется оборудование компании Polycom и Cisco TelePresence, Tandberg. Для управления вызовами используется контроллер зоны (gatekeeper) PathNavigator.
Информация о типах существующих серверов ВКС и количестве СЛ с УПАТС представлена в таблице 6.1.
Таблица 6.1
№ Адрес размещения УПАТС / MCU Количество интерфейсов PRI Тип MCU
1 Софийская наб. д.26/1 10 х Е1 / DSS1 Cisco MSE 8000 – 1 шт,
Cisco VCS Control – 2 шт,
Cisco VCS Expressway – 1 шт,
Tandberg TMS – 1 шт.
2 ул. Дубининская д.31А 2 х Е1 / DSS1 Polycom RMX 2000 – 1 шт,
Polycom RMX 4000 – 1 шт.
3 ул. Беговая, д. 3, стр.1 /
1-й Донской пр. 2 6 х Е1 / DSS1+SIP Polycom MGC-100 – 1 шт.
Общее количество телефонных соединений (конференций), доступное в существующей сети ВКС – 500 соединений.
Характеристика корпоративной почтовой системыСуществующая система электронной почты реализована на основе Microsoft Exchange Server версии 2003.
Ящики электронной почты пользователей ЦАУК находятся в двух системах электронной почты MS Exchange 2003, связанных между собой почтовыми шлюзами.
В рамках проекта миграции в единый домен предусмотрена миграция почтовых систем в MS Exchange 2010.

Приложение 2
требования к техническим решениям по реконструкции КСТС ЦАУК
Общие требования КСТС
КСТС должна обеспечивать масштабируемость - способность сети увеличивать свою производительность (объем обрабатываемого трафика) при добавлении ресурсов.
КСТС должна использовать отказоустойчивую архитектуру построения - допустимость выхода из строя единичных компонентов без потери функциональности системы.
КСТС должна обеспечить поэтапный переход на новую архитектуру без перерыва обслуживания абонентов.
Для передачи всех видов информации в КСТС на сетевом уровне техническое решение должно базироваться на открытом протоколе SIP.
КСТС должна обеспечивать абонентам ЦАУК возможность предоставления сервисов унифицированных коммуникаций (при подключении соответствующих абонентских терминалов), в том числе следующие сервисы:
услуги телефонной связи (включая дополнительные виды обслуживания);
отображение статуса доступности пользователей КСТС (Presence);
обмен мгновенными сообщениями (IM);
услуги видеотелефонии;
услуги конференцсвязи;
централизованную адресную книгу, синхронизацию с MS AD адресной книги;
доступность пользователя по единому номеру за пределами корпоративной сети;
совместный доступ к рабочему столу, совмещённый с сеансом телефонной связи;
инициирование сеансов связи из приложений ПК, в том числе: из списка контактов коммуникатора и результатов поиска в корпоративном каталоге, из клиентского приложения системы электронной почты (Click-to-Call);
использования не только стационарных аппаратов, но и программных телефонов и мобильных приложений для смартфонов и планшетов;
Web-конференции с ПК и мобильных устройств пользователей.
КСТС должна основываться на централизованной архитектуре с распределенным центральным ядром и состоять из следующих элементов:
центральное серверное оборудование (ядро), включая аппаратные процессоры и серверное ПО;
удаленные выживающие модули (УВМ);
ПО клиентских приложений;
контакт-центр;
система управления и мониторинга;
абонентская сеть;
беспроводная сеть микросотовой связи стандарта DECT.
Серверное оборудование (ядро КСТС) должно предусматривать развертывание необходимых серверов, систем хранения и систем виртуализации.
Серверное ПО должно обеспечивать процессы установления и поддержания сеансов голосовой, видео связи, конференций, обмена сообщениями, а также функции нумерации, сетевой и абонентской сигнализации.Должна быть предусмотрена отказоустойчивая архитектура КСТС. Ядро КСТС должно быть дублированным, с территориальным разнесением основного и резервного сервера по адресам: Софийская наб. д.26/1 и ул. Дубининская д.31А. В случае выхода из строя одного из управляющих серверов, переключение на дублированный (резервный) сервер должно осуществляться автоматически без перерыва сервиса.
Удаленные выживающие модули должны осуществлять функцию выноса абонентской емкости от центрального ядра КСТС.
УВМ должны обеспечивать подключение периферийного оборудования, включая абонентские SIP терминалы и аналоговые телефоны, а также подключение соединительных линий с внешними УПАТС и серверами ВКС.
УВМ должны обеспечивать возможность подключения IP-аппаратов сторонних производителей.
УВМ должны поддерживать кодеки G.711, G.729, G.722, G.726 и обеспечивать транскодирование между ними.
УВМ должны поддерживать следующие типы интерфейсов:
Интерфейс аналоговых абонентских линий (FXS) для подключения аналогового оконечного оборудования;
Интерфейс Ethernet с пакетной передачей информации, с поддержкой протоколов: H.323, SIP, SIP-T, T38 FaxRelay;
Интерфейс E1(PRI) с поддержкой сигнализаций: EDSS1,QSIG,V5.2.
Функционирование УВМ должно осуществляться под управлением со стороны центрального сервера.
УВМ должен обладать локальной отказоустойчивостью, для обеспечения функционирования, в качестве автономной УПАТС, при потере связи с управляющим сервером.
Техническое решение КСТС должно предусматривать (при необходимости) установку коммутаторов для обеспечения взаимодействия серверов и УВМ с существующей КСПД.
Техническое решение КСТС должно обеспечивать выполнение следующих функций:
возможность модификации номера звонящего абонента (АОН) при исходящих вызовах и при транзите;
поддержку единого внутреннего плана нумерации;
поддержку выделенных (локальных) планов нумерации;
поддержку выделенных (локальных) таблиц маршрутизации;
поддержку маршрутизации вызовов по различным параметрам (день недели, время суток);
поддержку единой централизованной таблицы маршрутизации;
поддержку контроля и ограничения пользователей при звонках на внутренние; внешние (город, межгород, международный вызов) номера;
организацию базового интерактивного голосового меню – IVR;
поддержку объединения абонентов в группы для коллективного приема вызовов (горячая линия, IT помощь и т.д.);
выдачу логов CDR;
обслуживание вызовов с постановкой их в очередь вызовов;
ограничение количества телефонных и видео вызовов в каналах связи между объектами заказчика.
Техническое решение КСТС должно предусматривать взаимодействие с существующим оборудованием УПАТС, для обеспечения поэтапного перехода абонентов на новую архитектуру.
Техническое решение КСТС должно предусматривать модернизацию существующих сетей офисной беспроводной связи по стандарту DECT.
В качестве транспортной среды для передачи мультимедийного трафика между объектами проектируемой КСТС, должны использоваться существующие каналы IP VPN в корпоративной сети передачи данных.
На этапе проектирования КСТС должны быть разработаны «Требования к модернизации существующей транспортной инфраструктуры КСПД ЦАУК» по исходным данным Заказчика.
Должна быть обеспечена унификация компонентов КСТС для снижения затрат на эксплуатацию и ЗИП.
Техническое решение по КСТС должно предусматривать соблюдение ограничений по модернизации и технической поддержке оборудования, введенных производителем УПАТС, в соответствии с техническим бюллетенем номер PSN # PSN003499u:
Тип оборудования Дата EoMS Дата EoSS
Meridian 1/ CS1000 Release 3.0 - 05.50 2010 01.06.2015
CS1000 Release 7.0 2012 01.06.2017
CS1000 Release 7.5 2013 01.06.2018
Dell 300 2013 01.06.2016
Примечания:
End of Manufacturer Support Date (EoMS) – производство оборудования прекращено.
End of Service Support (EoSS) – прекращена поддержка оборудования Производителем, дальнейшее использование при модернизации невозможно.
Требования к качественным показателям КСТС
Таблица 2.2
Надежность (Кг) - не хуже 0,9999
Нагрузка Максимальное количество пользователей, одновременно обслуживаемых в сети – 15 000
Количество пользователей системы управления – до 5 человек,
- до 0,15 Эрл на абонентскую линию;
- до 0,8 Эрл на соединительную линию;
Сетевая задержка пакетов – не более 100 мс
Вероятность потери пакетов - не более 0,5 %
Вариация задержки - не более 50 мс
Время установления местного соединения - не более 3 с
Общая оценка качества передачи речи (R-фактор) ≤ R < 100 (высокая)
Проектируемая КСТС должна обеспечивать абонентам требуемое качество обслуживания - 24 часа / 7 дней в неделю / 365 дней в году.
Требования к абонентской сети
Абонентская емкость оборудования проектируемой КСТС должна быть не менее емкости существующего оборудования сети по каждому из объектов в соответствии с п.2 настоящих требований.
КСТС должна обеспечивать в переходный период работу существующих абонентских терминалов, размещенных на объектах заказчика, в соответствии с Таблицей 2.1.
Должна быть предусмотрена возможность постепенной замены существующих абонентских аппаратов – IP-телефонов и цифровых телефонов (ISDN), на новые SIP-телефоны, обеспечивающие функции унифицированных коммуникаций.
На этапе проектирования КСТС должна быть разработана проектная и рабочая документация по реконструкции абонентской сети на объектах ЦАУК по двум вариантам исполнения для каждого объекта (офисного здания):
Вариант 1 - Абонентская сеть с использованием вновь создаваемой выделенной ЛВС - для подключения только устройств телефонной связи (SIP-телефоны и базовые станции DECT).
Вариант 2 - Абонентская сеть с использованием существующей ЛВС (реконструкция) - для совместного использования SIP-терминалами, БС сети DECT и устройствами вычислительной техники.
Вариантпо реконструкции существующей ЛВС (Вариант 2) разработать с учетом дополнительной нагрузки, создаваемой SIP-терминалами и БС сети DECT.
Проектируемая КСТС должна предусматривать возможность подключения следующих устройств:
аппаратные SIP-терминалы (включая видео-терминалы);
программные коммуникаторы на ПК (например, ноутбуке за пределами рабочего места) в режиме программного телефона и в режиме управления аппаратным SIP-телефоном (на рабочем месте);
беспроводные телефоны стандарта DECT;
существующие аналоговые устройства, в том числе - телефонные аппараты, факсимильные аппараты, многофункциональные устройства.
При разработке вариантов реконструкции абонентской сети необходимо учитывать следующие требования к аппаратным SIP-терминалам:
электропитание по технологии PoE (802.3af, 802.3at);
интерфейс Ethernet / Gigabit Ethernet для подключения ПК пользователя, с разделением голосового трафика и трафика данных;
поддержка централизованного изменения настроек телефона средствами УПАТС;
встроенный коммутатор ЛВС;
поддержка модулей дополнительных клавиш.
Подключение аналоговых устройств обеспечить с использованием существующей распределительной кабельной сети.
требования к выделенной ЛВС
При разработке выделенных сегментов ЛВС сети телефонной связи, должна использоваться отказоустойчивая архитектура типа «звезда с двойным центром».
ЛВС должна включать в себя следующие сегменты и модули:
проводной сегмент ЛВС. Предназначен для создания централизованной сети передачи голоса на основе технологии IP-сети;
модуль управления сетью. Предназначен для управления и мониторинга за состоянием активного сетевого оборудования ЛВС.
модуль внешних подключений. Предназначен для надежного и безопасного подключения ЛВС к КСПД, к сегменту ВКС.
ЛВС должна обеспечивать связность между сегментами сети на втором и третьем уровне модели OSI.
При разработке плана IP-адресации ЛВС необходимо использовать протокол IPv4 и выделенный блок адресов корпоративной сети Заказчика. Адресное пространство блока определяется Заказчиком на этапе проектирования.
Требования к функциям ЛВСЛВС должна выполнять функции по предоставлению коммуникационных услуг физического, канального, сетевого и транспортного уровней согласно семиуровневой модели OSI при обмене данными между:IP-телефонами,
серверами и УВМ;
БС беспроводной сети связи стандарта DECT.
ЛВС должна обеспечивать ограничение доступа к ресурсам при взаимодействии с внешними системами.ЛВС должна обеспечивать контроль доступа к сети и сетевым ресурсам.
ЛВС должна взаимодействовать со следующими системами:
корпоративной системой видеоконференцсвязи;
сетью КСПД;
системой безопасности;
СКС здания;
системой электропитания.Требования к сегменту проводной ЛВСТребования к архитектуре и структуре ЛВС
ЛВС должна состоять из совмещенного уровня ядра/распределения, уровня доступа пользователей, модуля серверной фермы, модуля подключения внешних сетей.
Связь между оборудованием уровня ядра должна быть организована с использованием двух каналов 10GE.
Связь между оборудованием уровня доступа и оборудованием уровня ядра должна быть организована с использованием двух каналов 10GBaseSR.
Связь между оборудованием модуля серверной фермы и оборудованием уровня ядра должна быть организована с использованием двух каналов 10GBaseSR.
Подключение оконечных устройств (SIP-терминалов, базовых станций стандарта DECT) к оборудованию уровня доступа должно выполняться через СКС по интерфейсу 10/100/1000BaseT.Требования к логической организации ЛВС
В ЛВС должен использоваться дизайн с разделением границы доменов L2/L3 на уровне ядра.
Между коммутаторами ядра ЛВС должна использоваться технология агрегации каналов с применением протокола 802.3ad.
Между оборудованием ядра ЛВС и оборудованием доступа, оборудованием модуля серверной фермы должна использоваться технология агрегации каналов с применением протокола 802.3ad.
На сетевом оборудовании ЛВС для организации виртуальных рабочих групп должна использоваться технология виртуальных локальных сетей (VLAN).
На всех магистральных портах сетевого оборудования должен использоваться протокол 802.1Q.
Для обмена маршрутной информацией с внешними сетями может использоваться как статическая, так и динамическая маршрутизация, выбор осуществляется на этапе проектирования.
На портах подключения абонентских устройств пользователей должна быть настроена функция контроля доступа и аутентификации IEEE 802.1x.
На сетевом оборудовании ЛВС должен использоваться протокол быстрой сходимости RSTP.
Требования к оборудованию и ПО ЛВС
Таблица 4.2
Общие требования к оборудованию и ПО ЛВС
Параметр Значение / Требование
1 2
Производительность Ресурсоемкие операции, такие как, классификация и фильтрация трафика должны быть реализованы на аппаратном уровне с помощью application-specific integrated circuit (ASIC) и выполняться на скорости интерфейсов
Функциональность Электропитание устройств от источника переменного тока 220В, рассчитанного на электросети РФ
Возможность использования параллельных каналов за счёт объединения нескольких физических интерфейсов в единый логический
Возможность виртуализации устройств: объединение нескольких физических устройств в одно логическое, или на одном физическом устройстве организовать несколько логических, обеспечивающих полное разделение обслуживаемых сетевых сегментов
Возможность использования динамических протоколов маршрутизации, обеспечивающих быструю сходимость и возможность распределять потоки данных между несколькими параллельными путями (load balancing)
Возможности встроенного мониторинга состояния устройства и автоматической реакция на различные события
Требования к безопасности Защита от атак, связанных с переполнением САМ таблиц
Защита от атак, связанных с функционированием протокола Spanning Tree
Защита от атак с подменой IP адреса
Защита от атак типа ARP Spoofing
Защита от атак типа Man-In-The-Middle или атак связанных с отказом в обслуживании (DoS)
Возможность использования списков доступа для контроля трафика на уровне L2 модели OSI
Возможность использования фильтрации трафика с помощью списков доступа на уровнях L3 и L4
Поддержка безопасных протоколов удаленного управления оборудованием (SSHv2, HTTPS)
Возможность разделения уровня доступа администраторов
Возможность мониторинга оборудования (состояния и параметров производительности) по протоколам SNMPv3 или хотя бы SNMPv3
Возможность удалённого журналирования не только событий (состояния компонентов оборудования, сервисов, неудачных попыток аутентификации), но и действий администраторов по управлению оборудованием
Возможности аппаратного шифрования трафика стойкими алгоритмами (3DES, AES)
Таблица 4.3
Требования к коммутаторам ЛВС
Параметр Значение / Требование
1 2
Общие требования к коммутаторам
Функциональность поддержка передачи пакетов IP Multicast на канальном уровне на скорости физического канала, динамическая регистрация потребителей multicast-потоков;
поддержка технологии виртуальных ЛВС (VLAN) и транковых протоколов;
поддержка RSTP - протокола построения L2 топологий;
поддержка протокола LLDP;
поддержка стандартных протоколов синхронизации времени по IP (NTP);
поддержка технологий зеркалирования трафика как локально, так и удалённо;
поддержка технологий определения однонаправленных обрывов каналов связи;
поддержка технологий быстрого (до 200мс) переключения с основного порта на резервный в случае необходимости.
Наличие модульной операционной системы
Безопасность возможность ограничения прав доступа в ЛВС на порту коммутатора.
Специфические требования к коммутаторам уровня доступа
Производительность Пропускная способность интерфейсов для подключения конечных пользователей – 10/100/1000Мбит/с; интерфейсов для подключению к уровню распределения/ядра сети – 1/10Гбит/сФункциональность поддержка автоматического распознавания коммутатора и первичной настройки в сети (автоматизация первоначальной установки);
поддержка технологии PoE 802.3af и 802.3at
наличие нескольких входящих и исходящих очередей на порт, реализуемых аппаратно, с возможностью выделения приоритетной очереди;
поддержка технологий энергоэффективности.
Безопасность поддержка возможности аутентификации пользователей на портах логином/паролем в MS AD;
возможность применения уникальных списков доступа на уровне портов;
возможность фильтрации передаваемых кадров по MAC адресам;
возможность ограничения MAC адресов на портах, не позволяющая использовать порт при подключении устройств с адресом, отличным от разрешенных;
возможность ограничения скорости передачи пакетов на портах для направленных, много-направленных и широковещательных кадров;
возможность применения фильтров на портах, разрешающих или запрещающих подключаться оконечным устройствам к тем или иным IGMP группам.
возможность автоматизированной проверки правильности кабельных подключений.
возможность обеспечения активности LACP канала даже в условиях отсутствия LACP партнера.
Специфические требования к коммутаторам (уровень ядра / распределения)
Функциональность поддержка технологий nonstop forwarding для резервирования управляющих компонентов;
поддержка резервирования критичных компонентов (в т.ч. модулей управления, питания и т.п.);
поддержка технологий резервирования шлюза по умолчанию;
поддержка протокола быстрого определения доступности удаленных устройств, и возможность его использования для уменьшения времени сходимости протоколов динамической маршрутизации;
поддержка технологий маршрутизации Multicast пакетов (PIM-DM, PIM-SM, MSDP);
возможность использования технологий маршрутизации Multicast пакетов внутри изолированных логических сущностей для использовании при виртуализации устройств;
поддержка технологий предотвращения полного заполнения очередей, возможность использования разных правил преждевременного сброса пакетов, для разных типов трафика;
поддержка протоколов динамической маршрутизации, в котором выбор маршрута выполняется на основании данных о межсетевой задержке, пропускной способности, утилизации и надежности канала, а также обеспечивающего балансировку трафика между каналами с разной стоимостью (метрикой);поддержка технологии сбора статистики о передаваемых пакетах, содержащей информацию о трафике от уровня L2 (MAC, VLAN) до L4 (TCP, UDP заголовки и флаги);
поддержка протокола, реализующего генерацию сетевого трафика для сбора информации о производительности сети в реальном времени для проверки качества предоставления IP сервисов: вычисление задержки, вариации задержки, потери пакетов, времени загрузки с сервера и др. Должна обеспечиваться возможность отвечать на запросы, генерируемые другим сетевым оборудованием в рамках работы данного протокола.
Специфические требования к коммутаторам серверной фермы
Функциональность поддержка технологий nonstop forwarding для резервирования управляющих компонентов устройства;
поддержка резервирования критичных компонентов (в т.ч. модулей управления, питания и т.п.);
поддержка технологий обновления ПО коммутаторов уровня серверной фермы без перерыва в предоставлении сервиса;поддержка технологий, позволяющих расширить L2 сети за пределы одного ЦОД, в том числе через L3 транзитные сети;
возможность осуществлять настройку коммутаторов доступа серверной фермы, управляя ими как логическими линейными картами коммутаторов распределения/ядра серверной фермы;
поддержка технологий конвергентного транспорта, позволяющих передавать трафик сетей ПД и сетей хранения от серверов виртуализации, используя общие каналы связи;
поддержка технологий объединения нескольких физических каналов в один логический, в том числе технологий объединения каналов между двумя физическими коммутаторами, как если бы это был один логический коммутатор;
обеспечение возможности осуществлять балансировку трафика по нескольким маршрутам в L2 топологиях, между несколькими сетевыми устройствами при невозможности объединения каналов в один логический (в том числе при количестве маршрутов более двух);
поддержка технологий, позволяющих делать специфичные настройки портов виртуальных коммутаторов (находящихся в среде виртуализации) с привязкой к виртуальным портам, подключаемым к виртуальным сетевым картам серверов/виртуальных машин.
Обеспечение задержки коммутации не более 5мкс
Требования к услугам телефонной связи
Перечень основных услуг, которые должна обеспечивать КСТС:
осуществление голосовых вызовов и все базовые функции (перевод, удержание, перехват, повтор, переадресацию вызова);
сбор конференции;
отображение номера и имени звонящего;
регистрацию вызовов, отображение на абонентских терминалах истории вызовов, пропущенных и принятых вызовов;
воспроизведение фоновой музыки абонентам находящимся на удержании;
режим громкой связи;
обеспечение функции «директор-секретарь»;
программирование кнопок быстрого набора;
повтор последнего набранного номера.
Перечень дополнительных услуг, которые КСТС должна обеспечивать абонентам (после подключения новых абонентских терминалов):
Таблица 5.2
№  Наименование функции (услуги)
Единый номер пользователя на всех устройствах – телефонах/ видеотелефонах и программных клиентах на всех устройствах пользователя
Доступность пользователя по единому номеру за пределами корпоративной сети
Параллельный вызов на сотовый (или др.) телефон
Индикация статуса доступности (Presence)
Передача файлов
Совместная работа с рабочим столом
Обмен мгновенными сообщениями
Корпоративный справочник (адресная книга), синхронизация с MS AD
Управление настольным телефоном из программного клиента
Сбор аудиоконференций с ПК и мобильных устройств из корпоративной сети
Функции ВКС
Видеовызовы (организация и участие в ВКС) с настольного телефона
Участие в ВКС по аудио с телефонов пользователей
Участие в ВКС с ПК и мобильных устройствах из корпоративной сети
Видеовызовы с ПК и мобильных устройств из корпоративной сети
Организация ВКС из MS Outlook/портала
Функции доступа программных клиентов из интернет
Функции телефонии на ПК и мобильных устройствах из интернет
Видеовызовы с ПК и мобильных устройств из интернет
Участие в ВКС по аудио и по видео с ПК и мобильных устройств из интернет
Сбор аудиоконференций с ПК и мобильных устройств из интернет
Сбор ВКС с ПК и мобильных устройств из интернет
Обмен мгновенными сообщениями из интернет
Отслеживание статуса присутствия из интернет
Поиск контактов в корпоративной директории из интернет
Совместная работа с рабочим столом из интернет
13 Функции голосовой почты
Голосовая почта для всех/выбранных пользователей
Запись сообщений при неответе/занятости линии/недоступности
Оповещение о голосовом сообщении
Использование MS Outlook для получения голосовых сообщений
Воспроизведение голосом с телефона
Воспроизведение в плеере в программном клиенте/MS Outlook
Защита ящика голосовой почты пин кодом
14 Функции Web-конференции
Web-конференции с ПК и мобильных устройств пользователей
Совместная работа Web-конференции с контентом (с приложениями, рабочим столом, whiteboard, аннотации и т.д.)
Голос через телефонную сеть или через IP сеть (встроенными средствами Web-конференции)
Отображение участников, от которых идет звук
Выключение микрофонов участников
Интерактивные голосования
Запись Web конференций, воспроизведение по требованию online или скачивание записи
Опции планирования Web-конференций – мгновенная конференция, запланированная конференция с уведомлением участников о способах подключения, добавление участников в ходе конференции
Требования к организации взаимодействия КСТС ЦАУК с УПАТС дочерних обществ
Для организации межстанционных соединений объектов КСТС с цифровыми УПАТС ДО, а также УПАТС ЦАУК, не входящими в настоящий проект должен использоваться интерфейс PRI ISDN, а также существующие каналы связи TDM. Для организации взаимодействия КСТС c сетями IP-телефонии ДО, использовать VOIP транки, либо интерфейс PRI.
Для сопряжения различных типов сигнализаций, кодеков и передаваемых данных, использовать существующее оборудование - граничные контроллеры сессий (SBC) типа: Mera VoIP Transit Softswitch (MVTS), Cisco Unified Border Element (CUBE), а также существующие каналы связи IP VPN.
Емкость межстанционных соединений с УПАТС ДО в проектируемой КСТС, рассчитать в соответствии с действующими нормативами. При этом емкость СЛ должна быть не менее существующей, в соответствии с Таблицей 3.1.
Предусмотреть отказоустойчивую архитектуру межстанционных соединений с УПАТС ДО. Выход из строя или недоступность одного SBC не должна приводить к невозможности взаимодействия между проектируемой КСТС ЦАУК и УПАТС дочерних обществ.Предусмотреть возможность переключения УПАТС ДО с существующих каналов связи TDM на каналы связи IP VPN. Количество VOIP-транков определить в ходе проектирования по исходным данным Заказчика.
Требования к организации взаимодействия с ТфОПДля обеспечения выхода КСТС на телефонную сеть общего пользования (ТфОП) необходимо использовать существующие соединительные линии в каналах TDM с основной опорно-транзитной АТС (ОПТС) ЦАУК по интерфейсу PRI ISDN / DSS1.
Емкость межстанционных соединений с ОПТС для выхода на сеть ТфОП, рассчитать в соответствии с действующими нормативами. При этом емкость СЛ для выхода на сеть ТфОП должна быть не менее существующей, в соответствии с п.2 и таблицей 4.1 настоящих требований.
Для создания отказоустойчивой архитектуры, предусмотреть дополнительные интерфейсы PRI ISDN для присоединения к резервной ОПТС (после ее размещения).
Технические условия для подключения к ОПТС предоставляются Заказчиком на этапе проектирования.
При выходе из строя или недоступности одного из каналов TDM или всего голосового шлюза возможность установки вызовов между пользователями КСТС и абонентами ТфОП должна сохраняться.
Предусмотреть возможность подключения ОПТС по протоколу SIP, с расчетом необходимого количества VOIP- транков.
По способу обслуживания КСТС входящие из ТфОП вызовы должны быть разделены на два типа:
прямые номера; вызовы, поступившие на такой номер, должны автоматически переводиться на абонентские устройство, которому выделен этот номер ТфОП;
общие номера; вызовы, поступившие на такой номер, должны направляться на автоматизированную систему голосовых меню (автосекретарь) или на группу абонентских терминалов.
Требования к организации взаимодействия с ВКС
Должна быть предусмотрена возможность организации взаимодействия с существующими серверами аудио/видео конференций ВКС ЦАУК, с использованием соединительных линий в существующих каналах Е1 или по VoIP-транкам, в соответствии с Таблицей 6.1.
Должна быть предусмотрена возможность организации взаимодействия КСТС с существующими системами ВКС ДО посредством VoIP-транков, в том числе подключенных к корпоративной сети передачи данных, с использованием механизмов трансляции IP-адресов (NAT).
Пользователям КСТС должна быть обеспечена возможность (при подключении соответствующих абонентских терминалов) устанавливать видео-вызовы точка-точка с терминалами существующей системы ВКС, а также участвовать в сеансах видеоконференцсвязи, организованных средствами систем ВКС.
Должно обеспечиваться беспрепятственное прохождение вызовов через межсетевые экраны и NAT между видеотерминалами, установленными во внутренней сети предприятия и видеотерминалами, установленными в ДО или в сети интернет.
Должны поддерживаться политики управления вызовами.
Должна поддерживаться аутентификация абонентов и устройств с помощью встроенной базы данных, или с помощью сетевых директорий по протоколам H.350/LDAP/AD, а также возможность делегирования проверки данных пользователя между серверами.
Выход из строя или недоступность любого задействованного для организации такого взаимодействия компонента КСТС не должна приводить к невозможности осуществления взаимодействия систем ВКС.
Для взаимодействия с системами ВКС, должна быть обеспечена поддержка следующих стандартов:
Голосовые кодеки G.711a, G.711u, G.729, AAC-LD;
Сигнальные протоколы SIP, H.323, H.239, BFCP;
Видео кодеки H.263, H.263+, H.263++, H.264.
Требования к организации беспроводной связи
В составе КСТС должна быть предусмотрена подсистема беспроводной микросотовой связи стандарта DECT.
Все базовые станции и контроллеры должны быть частью единой подсистемы офисной беспроводной связи.
Должна быть предусмотрена отказоустойчивая архитектура сети DECT. При выходе из строя или недоступности одного из компонентов подсистемы беспроводной связи или одного из серверов УПАТС, работоспособность подсистемы беспроводной связи должна сохраняться.
На 1-м этапе реконструкции сети беспроводной связи, произвести замену существующих базовых станций, в соответствии с п.2 и Таблицей 2.1. настоящих требований. Подключение базовых станций к контроллерам сети DECT обеспечить по существующим выделенным соединительным линиям.
На 1-м этапе реконструкции, сеть беспроводной связи должна обеспечивать работу существующих беспроводных абонентских терминалов.
В ходе проектирования должно быть определено оптимальное количество базовых станций DECT для полного покрытия объектов ЦАУК с расчетом зон покрытия.
Подключение дополнительных БС к контроллерам сети DECT должно предусматриваться через существующую, либо выделенную ЛВС.Должна быть обеспечена возможность абонентам КСТС использовать телефоны беспроводной связи во всех её сегментах независимо от принадлежности рабочего места пользователя к площадке.
При перемещении абонента из зоны в зону (между базовыми станциями) во время сеанса связи должна обеспечиваться функция непрерывного соединения (хэндовер) независимо от местонахождения очередной базовой станции.
Должна обеспечиваться функция защиты от прослушивания и появления незарегистрированных абонентских терминалов.
Должна обеспечиваться аутентификация абонентских терминалов.
Должны обеспечиваться следующие виды дополнительных услуг, предоставляемых абонентам в единой сети связи предприятия:
конференц-связь;
передача вызова и возврат вызова;
перехват вызова;
переадресация вызова;
обратный вызов (callback);
режим "не беспокоить";
индикация на дисплее аппарата номера или имени звонящего абонента;
доступ к голосовой почте.
Требования к центрУ обработки вызовов (контакт-центр)
В составе КСТС должны быть предусмотрены компоненты для организации центра обработки вызовов (ЦОВ) на объекте по адресу - ул. Беговая, д.3, стр. 1.
Требуемое количество агентов ЦОВ — 60 (количество уточняется на этапе проектирования).
Должна быть предусмотрена отказоустойчивая архитектура ЦОВ.
Должна обеспечиваться аутентификация операторов ЦОВ при входе в систему.
Должно обеспечиваться разграничение прав доступа к ЦОВ для администраторов и обычных (стандартных) операторов.
Должна быть предусмотрена возможность использования открытых интерфейсов, таких как: SIP, SOA и Веб-интерфейсов для интеграции специализированных приложений в соответствии с потребностями Заказчика.
Должна обеспечиваться детализированная настраиваемая отчетность для документирования контактов.
Центр обработки вызовов должен обеспечивать следующие функции:
единый номер ЦОВ в сети КСТС;
отображение имени внутреннего абонента офиса, в котором расположена УПАТС, при поступлении входящего вызова агенту ЦОВ;
отображение имени абонента корпоративной сети телефонной связи, при поступлении входящего вызова агенту ЦОВ;
обработка и маршрутизация входящих вызовов;
доступ клиенту к базе данных ЦОВ;
автоматизация исходящего обзвона;
запись / проигрывание приветствия оператора;
интерактивное речевое взаимодействие;
настройка времени ожидания вызова;
возврат вызова в очередь, если вызов остался без ответа в течение заданного периода времени;
экстренная помощь оператору, для срочного подключения к вызову администратора или супервизора (старшего оператора);
обработка мультимедийных запросов (телефонная связь, электронная почта, факсимильное сообщение, сканированный документ, сообщение голосовой почты, Веб-взаимодействие);
сохранение контекста (предшествующей активности) клиента, истории работы с ним и его атрибутов.
Требования к сервису «автосекретарь»
Вызовам из ТфОП, поступающим на общие номера КСТС должна предоставляться возможность донабора внутренних телефонных номеров (сервис «автосекретарь»).При поступлении вызова в приложение «автосекретарь», вызывающему абоненту должно проигрываться голосовое приветствие, с предложением ввести внутренний номер абонента или дождаться ответа оператора.
При наборе вызывающим абонентом внутреннего номера абонента КСТС, вызов должен быть направлен на абонентское устройство, которому принадлежит набранный номер. В случае не ответа абонента по таймауту, вызов должен быть направлен на заранее определённый номер оператора (секретаря или группу секретарей).
Сервисы автосекретаря должны быть доступны на всех площадках КСТС. Требуемое количество одновременных сессий, поддерживаемых сервисом «автосекретарь», определить при проектировании сети по исходным данным Заказчика.
На площадках по адресам Софийская наб. 26/1, ул. Дубининская, д.31А и ул. Беговая, д.3, стр. 1, сервис «автосекретарь» должен быть доступен, в случае выхода из строя или недоступности одного из компонентов КСТС.
Требования к организации факсимильной связи Прием и отправка факсимильных сообщений в КСТС должны осуществляться по двум сценариям:
с использованием традиционных факсимильных аппаратов, подключенных к аналоговым голосовым шлюзам;
централизованно через службу обработки факсимильных сообщений (далее — факс-сервер).
Должна обеспечиваться возможность перевода установленного вызова на традиционный факсимильный аппарат, либо на факс-сервер.
Выбор площадки для размещения факс-сервера определить на этапе проектирования.
Должно быть обеспечено взаимодействие факс-сервера с корпоративной почтовой системой Microsoft Exchange по протоколу SMTP.
Принятые факсимильные сообщения должны сохраняться в почтовом ящике виде файлов-вложений к формата TIFF или PDF к сообщению электронной почты. Доступ пользователя к факсимильным сообщениям должен осуществляться через единый интерфейс унифицированного обмена сообщениями — Microsoft Outlook.
Пользователь, с помощью программы Microsoft Outlook, должен иметь возможность отправить файл поддерживаемого формата или текст в качестве факсимильного сообщения одному или нескольким абонентам.
Для отправки факсимильных сообщений факс-сервером должны приниматься файлы форматов: Microsoft Office, Adobe PDF, TIFF, HTML, JPG, GIF, RTF.
Количество поддерживаемых одновременных сеансов приема/отправки сообщений определить в ходе проектирования КСТС, по исходным данным заказчика.
Требований к резервированию компонентов факс-сервера не предъявляется.
Требования к системе управления КСТС
Общие требования к системе управления.
Управление КСТС, развернутых во всех офисах ЦАУК, должно быть централизованное.
Система управления должна иметь возможность масштабирования.
Должна поддерживаться возможность резервирования системы управления, с поддержкой конфигурации серверов в режиме active/standby.
Должен поддерживаться многопользовательский режим системы управления, с применением различных прав доступа согласно присвоенной роли (Администратор системы, Администратор безопасности, и т.д.)
Должны поддерживаться протоколы SNMP версий не ниже 3с. Небезопасные протоколы управления должны быть отключены.
Обеспечивать диагностику состояния элементов сети и поиск неисправности.
Обеспечивать возможность эксплуатации и устранения неисправностей, не связанных с заменой оборудования, в режиме защищенного удаленного управления, без физического доступа к оборудованию
Обеспечить контроль работы всех устройств и элементов сети с выдачей информации (уведомлений) на рабочее место дежурного оператора, при возникновении аварийных ситуаций (сбоев) в работе КСТС
Обеспечить отображение состояния сетевых устройств на экране (рабочем месте) оператора с цветовой индикацией состояния на схеме топологии сети
Обеспечить оперативное получение информации о работе устройств КСТС с рассылкой уведомлений по электронной почте, в том числе: уведомлений об авариях, а также о достижении заданных пороговых значений параметров, определяющих функционирование системы.
Осуществление централизованного архивирования на базе центрального сервера (ядра) КСТС и обновление конфигурации и программного обеспечения сетевых устройств.
Предоставлять единый интерфейс для управления основными компонентами КСТС.
Вспомогательные подсистемы, такие как ЛВС, факс-сервер, подсистема записи, подсистема селекторной связи, могут иметь собственный интерфейс управления.
Обеспечивать массовые изменения параметров (для группы абонентских устройств), без необходимости индивидуального изменения каждого пользователя или абонентского устройства.
Требования к подсистеме администрирования и инвентаризации
Должно обеспечиваться выполнение рутинных операции по управлению блоками данных абонентов (добавить/удалить/изменить);
Должен обеспечиваться учёт использования телефонных номеров с поддержкой планов нумерации по подразделениям и закрепления телефонных номеров за должностями;
Должен обеспечиваться учёт выданных и свободных телефонных аппаратов;
Должно обеспечиваться ведение журнала вызовов абонентов КСТС.
Должно обеспечиваться документирование всех событий в системе управления КСТС, включая изменения в конфигурации оборудований, действия всех операторов, в том числе с правами администратора в журнале (лог-файле). Глубина архива лог-файлов должна быть не менее 365 дней.
Должен обеспечиваться удаленный доступ к архиву лог-файлов для специалистов Службы безопасности Компании.
Должно обеспечиваться предоставление инвентарных данных по интерфейсам, включая физические и логические параметры.
Должно обеспечиваться предоставление данных о физической комплектации оборудования.
Система управления должна предоставлять статистику по параметрам работоспособности и производительности сети в виде суммарных отчетов за заданный период времени.
Подсистема администрирования КСТС должна иметь возможность обрабатывать поступающие в систему администрирования КСТС из корпоративного каталога Active Directory события (прием на работу, увольнение, перевод, изменение ФИО сотрудника; переименование и ликвидация подразделения) и автоматически производить изменение конфигурации блоков данных абонентов УАТС в результате кадровых событий.
Требования к безопасностиОбщие требования по безопасности.
Обеспечить возможность фиксирования попыток несанкционированного проникновения в сеть.
Обеспечить подключение к КСТС только разрешенных абонентских устройств.
Проектирование, строительство и эксплуатацию КСТС выполнять, в соответствии с требованиями стандартов по безопасности связи.
В процессе проектирования разработать «Требования к обеспечению информационной безопасности КСТС».
В процессе подготовки эксплуатационной документации разработать Технический паспорт системы, включающий таблицы соответствия протоколов, портов и IP-адресов, настроенных в соответствии с настоящими ФТТ, на всех компонентах КСТС, включая сервера и периферийные устройства сети.
Требования к безопасному взаимодействию с ЛВС.
Серверы, шлюзы и другие компоненты КСТС должны подключаться в сегменты существующей ЛВС через межсетевой экран с использованием таблицы настроек, указанной в Техническом паспорте системы.
Допускается выделение сегментов существующей ЛВС, используемых для телефонной связи, в виде виртуальных ЛВС (VLAN).
Требования к безопасности системы управления.
Система управления должна удовлетворять всем требованиям ЛНД и регламентирующих документов Компании по информационной безопасности для возможности обработки информации максимальной категории конфиденциальности ограниченного доступа.
Система управления не требует обязательных государственных аттестационных испытаний по требованиям информационной безопасности
Система управления должна обеспечивать защиту от несанкционированного доступа (НСД) на уровне не ниже установленного требованиями, предъявляемыми к классу защищенности 1Г АС по классификации действующего руководящего документа Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» 1992 г.
Уровень защищённости от несанкционированного доступа средств вычислительной техники, обрабатывающих информацию, должен соответствовать требованиям к классу защищённости 5 согласно требованиям действующего руководящего документа Гостехкомиссии России «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации».
Система управления не требует обязательных государственных аттестационных испытаний по требованиям информационной безопасности.
Для защиты информации системы управления, при ее передаче по каналам связи необходимо использовать межсетевые экраны не ниже класса 4. Если каналы связи выходят за пределы контролируемой зоны, необходимо использовать защищенные каналы связи, защищенные волоконно-оптические линии связи либо сертифицированные криптографические средства защиты.
Пароли доступа к оборудованию КСТС, установленные производителем по умолчанию, должны быть изменены на соответствующие корпоративным требованиям.
Обеспечить использование индивидуальных учетных записей технического персонала и разграничение прав доступа к средствам КСТС при эксплуатации сети и управлении ресурсами сети.
Небезопасные протоколы управления, такие как TELNET должны быть отключены.
Административные интерфейсы (интерфейсы управления) должны быть изолированы и находиться в отдельном сегменте сети с ограничением доступа.
Должно обеспечиваться административное отключение пользователей от сети.
Система управления должна интегрироваться с Microsoft AD для аутентификации пользователей.
Для аутентификации и авторизации пользователей должны использоваться протоколы TACACS или RADIUS.
Должна быть реализована функция настройки прав доступа на уровне функций приложения и ролей (возможность указать роль пользователя для доступа к определенной функции системы).
Должна поддерживаться политика управления паролями. В рамках политики должна обеспечиваться функция установки параметров минимальной длины пароля и срока его действия.
Требования по электроснабжению
Электроснабжение оборудования КСТС, устанавливаемого в кроссовых и серверных помещениях, должно осуществляться от существующего источника бесперебойного электропитания или системы бесперебойного электроснабжения (ИБП).
Максимальная потребляемая оборудованием КСТС мощность определяется на этапе проектирования. При необходимости, если мощности существующих систем недостаточно для электропитания проектируемого оборудования, предусмотреть собственные системы электропитания.
Все активные устройства в шкафах и корпуса распределительных узлов должны быть заземлены в соответствии требованиям ГОСТ, ПУЭ и технической документации производителя на применяемые аппаратные средства.
Помещения для установки оборудования КСТС (устанавливаемого в шкафы/стойки) должны удовлетворять требованиям, предъявляемым к аппаратным помещениям, согласно действующим нормативным документам.
Требования к эксплуатации и техническому обслуживанию
Основные технические характеристики и условия использования оборудования должны соответствовать действующим нормативным требованиям и законодательству РФ.
Технические решения КСТС должны использовать унифицированные, однотипные компоненты в целях снижения расходов на обслуживание и ремонт, удобство эксплуатации.
Для реализации КСТС ЦАУК должно применяться оборудование одного производителя.
Приложение 3
Структура существующей сети телефонной связи ЦАУК
-3403607239000
Приложение 4
Рис. 2. Структура существующей сети передачи данных ЦАУК
-476254191000

Приложенные файлы

  • docx 44120344
    Размер файла: 703 kB Загрузок: 0

Добавить комментарий