《服务器存储网络安全设备项目实施方案(共27页).doc》由会员分享,可在线阅读,更多相关《服务器存储网络安全设备项目实施方案(共27页).doc(27页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、精选优质文档-倾情为你奉上1项目实施方案1.1项目实施计划考虑到xxx与数据库建设项目的工程量、质量与涉及面等因素,在此工程实施前必需有严密的进度控制和精心的组织安排。我们根据本方案确定的项目目标以及具体建设要求,对建设任务以及工程进度进行综合安排计划,具体各个部分的实施可以视工程情况相互协调、齐头并进。1.2项目任务分解序号任务内容描述1方案调整与合同签订完成投标文件修改,确定本项目订购的硬件设备和软件。2项目组成立正式合同签订后,将成立工程项目组,任命项目经理,确定最终的项目组成员,并以书面形式正式通知用户。3设备采购按照项目建设合同中关于设备购货有关条款和议定的日期,组织设备软、硬件的购
2、置工作。4前期调研对用户安装现场的电源、地线、空间、照明等工程实施时必需的安装环境进行调查确认,并做好系统安装准备。5详细方案设计对项目建设最终确定的总体方案作实施等方案设计。6施工准备项目建设工程施工前,我公司项目组将进行一些必要的准备工作。7设备交货设备到货并发送到用户指定地点并进行设备验收,按照合同的软、硬件清单签收到货的设备。8设备安装与节点调试按照合同要求、技术方案和工程安装实施计划,完成项目建设合同内各系统的安装调试工作,包括全面实施准备、项目全面实施等内容。9系统联合调试项目建设系统安装完成后,对整个设备及系统在实际环境中进行整体调试。10系统试运行项目建设系统在初步验收后投入试
3、运行。11系统终验系统投入正常工作。1.3安装调试、系统集成 查看软件版本1) 通过IE浏览器登陆到安全设备,查看当前安全设备的软件版本。2) 通过串口登陆到安全设备后台,查看软件版本。 产品信息记录记录下用户安全设备编号,作好记录工作 查看安全设备重启后能否正常启动 查看安全设备的console口是否可用网络安全设备配置1. 要求管理员分级,包括超级管理员、安全管理员、日志管理员等,并定义相应的职责,维护相应的文档和记录。2. 防火墙管理人员应定期接受培训。3. 对防火墙管理的限制,包括,关闭telnet、http、ping、snmp等,以及使用SSH而不是telnet远程管理防火墙。4.
4、账号管理是否安全,设置了哪些口令和帐户策略,员工辞职,如何进行口令变更?5. 防火墙配置文件是否备份?如何进行配置同步?6. 改变防火墙缺省配置。7. 是否有适当的防火墙维护控制程序?8. 加固防火墙操作系统,并使用防火墙软件的最新稳定版本或补丁,确保补丁的来源可靠。9. 是否对防火墙进行脆弱性评估/测试?(随机和定期测试)10. 防火墙访问控制规则集是否和防火墙策略一致?应该确保访问控制规则集依从防火墙策略,如严格禁止某些服务、严格开放某些服务、缺省时禁止所有服务等,以满足用户安全需求,实现安全目标。11. 防火墙访问控制规则是否有次序性?是否将常用的访问控制规则放在前面以增加防火墙的性能?
5、评估防火墙规则次序的有效性。12. 防火墙访问控制规则集的一般次序为: 反电子欺骗的过滤(如,阻断私有地址、从外口出现的内部地址) 用户允许规则(如,允许HTTP到公网Web服务器) 管理允许规则 拒绝并报警(如,向管理员报警可疑通信) 拒绝并记录(如,记录用于分析的其它通信)防火墙是在第一次匹配的基础上运行,因此,按照上述的次序配置防火墙,对于确保排除可疑通信是很重要的。13. 防火墙访问控制规则中是否有保护防火墙自身安全的规则14. 防火墙是否配置成能抵抗DoS/DDoS攻击?15. 防火墙是否阻断下述欺骗、私有(RFC1918)和非法的地址 16. 是否确保外出的过滤?17. 确保有仅允
6、许源IP是内部网的通信通过而源IP不是内部网的通信被丢弃的规则,并确保任何源IP不是内部网的通信被记录。18. 是否执行NAT,配置是否适当?19. 任何和外网有信息交流的机器都必须经过地址转换(NAT)才允许访问外网,同样外网的机器要访问内部机器,也只能是其经过NAT后的IP,以保证系统的内部地址、配置和有关的设计信息如拓扑结构等不能泄露到不可信的外网中去。20. 在适当的地方,防火墙是否有下面的控制?21. 如,URL过滤、端口阻断、防IP欺骗、过滤进入的Java或ActiveX、防病毒等。22. 防火墙是否支持“拒绝所有服务,除非明确允许”的策略?23. 根据xxx的需求,配置系统所需对
7、外开放的端口映射。1. 具有特权访问防火墙的人员的活动是否鉴别、监控和检查?对防火墙的管理人员的活动,防火墙应该有记录,并要求记录不能修改,以明确责任,同时能检查对防火墙的变化。2. 通过防火墙的通信活动是否日志?在适当的地方,是否有监控和响应任何不适当的活动的程序?确保防火墙能够日志,并标识、配置日志主机,确保日志安全传输。管理员通过检查日志来识别可能显示攻击的任何潜在模式,使用审计日志可以监控破坏安全策略的进入服务、外出服务和尝试访问。3. 是否精确设置并维护防火墙时间?配置防火墙使得在日志记录中包括时间信息。精确设置防火墙的时间,使得管理员追踪网络攻击更准确。4. 是否按照策略检查、回顾
8、及定期存档日志,并存储在安全介质上?确保对防火墙日志进行定期存储并检查,产生防火墙报告,为管理人员提供必需的信息以帮助分析防火墙的活动,并为管理部门提供防火墙效率情况。5. 重大事件或活动是否设置报警?是否有对可以攻击的响应程序?6. 如适当设置入侵检测功能,或者配合使用IDS(入侵检测系统),以防止某些类型的攻击或预防未知的攻击。7. 是否有灾难恢复计划?恢复是否测试过?8. 评估备份和恢复程序(包括持续性)的适当性,考虑:对重要防火墙的热备份、备份多长时间做一次、执行备份是否加密、最近成功备份测试的结果等。1. 交换机配置文件是否离线保存、注释、保密、有限访问,并保持与运行配置同步2. 是
9、否在交换机上运行最新的稳定的IOS版本3. 是否定期检查交换机的安全性?特别在改变重要配置之后。4. 是否限制交换机的物理访问?仅允许授权人员才可以访问交换机。5. VLAN1中不允许引入用户数据,只能用于交换机内部通讯。6. 考虑使用PVLANs,隔离一个VLAN中的主机。7. 考虑设置交换机的SecurityBanner,陈述“未授权的访问是被禁止的”。8. 是否关闭交换机上不必要的服务?包括:TCP和UDP小服务、CDP、finger等。9. 必需的服务打开,是否安全地配置这些服务?。10. 保护管理接口的安全11. shutdown所有不用的端口。并将所有未用端口设置为第3层连接的vl
10、an。12. 加强con、aux、vty等端口的安全。13. 将密码加密,并使用用户的方式登陆。14. 使用SSH代替Telnet,并设置强壮口令。无法避免Telnet时,是否为Telnet的使用设置了一些限制?15. 采用带外方式管理交换机。如果带外管理不可行,那么应该为带内管理指定一个独立的VLAN号。16. 设置会话超时,并配置特权等级。17. 使HTTPserver失效,即,不使用Web浏览器配置和管理交换机。18. 如果使用SNMP,建议使用SNMPv2,并使用强壮的SNMPcommunitystrings。或者不使用时,使SNMP失效。19. 实现端口安全以限定基于MAC地址的访问
11、。使端口的auto-trunking失效。20. 使用交换机的端口映像功能用于IDS的接入。21. 使不用的交换机端口失效,并在不使用时为它们分配一个VLAN号。22. 为TRUNK端口分配一个没有被任何其他端口使用的nativeVLAN号。23. 限制VLAN能够通过TRUNK传输,除了那些确实是必需的。24. 使用静态VLAN配置。25. 如果可能,使VTP失效。否则,为VTP设置:管理域、口令和pruning。然后设置VTP为透明模式。26. 在适当的地方使用访问控制列表。27. 打开logging功能,并发送日志到专用的安全的日志主机。28. 配置logging使得包括准确的时间信息,
12、使用NTP和时间戳。29. 依照安全策略的要求对日志进行检查以发现可能的事件并进行存档。30. 为本地的和远程的访问交换机使用AAA特性。1. 配置IDS产品安全策略策略包括需要保护对象的优先顺序、规定谁可以对IDS产品进行配置管理、以及根据操作系统、应用服务或部署位置等来制定的IDS检测策略。2. 定期维护IDS安全策略IDS的安全策略应该是活动的,当环境发生变化时,安全策略应该改变,并应该通知相关人员。3. 将IDS产品(传感器和管理器)放置在一个环境安全且可控的区域,以保证IDS产品的物理安全4. 安全地配置装有IDS的主机系统5. IDS配置文件离线保存、注释、有限访问,并保持与运行配
13、置同步。6. 使用IDS产品的最新稳定版本或补丁。7. 保持IDS产品的最新的签名数据库。8. 定期检查IDS产品自身的安全性,特别在改变重要配置之后。9. 对管理用户进行权限分级,并对用户进行鉴别。要求不同权限级别的用户应该具有相应的技术能力(掌握信息安全知识)及非技术能力(责任心、管理能力、分析能力等)。10. 口令配置安全例如,使用难以猜测的口令、限制知晓范围、重要员工辞职时更换口令。11. 精确设置并维护IDS时间(生产系统变更窗口)。12. 在发生报警时,能进行快速响应对于报警事件,应该首先进行分析,判断事件是攻击事件还是正常事件,然后对攻击事件进行处理。13. 当非法入侵行为时,有
14、相应的处理措施1、控制台安装硬件环境l 586或更高型号的PC计算机或其兼容机;l 128M或更高容量的内存;l 光盘驱动器;l 100M以上剩余硬盘空间。2、控制台安装软件环境管理控制台安装包支持以下操作系统:WindowsXP、Windows2003Server、Windows7;推荐使用WindowsXP。3、控制台软件安装运行安装光盘下的安装包文件,依默认配置即可安装控制台软件。4、启动在正确安装天融信安全隔离与信息交换系统并确保各种线缆正确连接之后,开始使用天融信安全隔离与信息交换系统。本系统的所有管理、配置、监控工作均在控制台完成,双击桌面“TopRules-控制台”图标即可运行控
15、制台程序,您也可通过点击“开始/程序/天融信安全隔离与信息交换系统控制台/TopRules-控制台”运行控制台程序。5、 设置设备工作模式安全隔离与信息交换系统设备的工作模式可设置为三种:透明模式、代理模式、路由模式。下面以常用的代理模式进行调试:,即可。因为在代理模式时,隔离设备会非常形象的代理客户端与服务器进行会话。定制访问策略,步骤如下:其他步骤与上一案例一致,除了以下几个步骤。1.2. 将新增的服务器归到服务器组。3. 将服务中的WEB服务的映射端口修改为80。4. 删除当前所有系统规则,再应用所有系统规则。1. 为设备分配IP地址2. 按下网络接口界面的“应用设置”按钮,配置生效。至
16、此,隔离设备规则设置完成,此时隔离设备仅允许“测试工程师”在9:00-17:30访问“WEB服务器”和“WEB服务器100”的TCP80端口的HTTP服务,且在HTTP协议内容上仅允许GET动作发生,同时过滤DLL、EXE文件。配置管理主要包括策略配置、服务配置、系统配置3部分组成。运维管理审计系统支持多种部署方式,在本项目中,考虑到xxx与数据库建设项目的实际需求,我们将采用旁路部署方式。部署示意图如下所示:部署时,谐润运维管理审计系统旁路接入网络,只需要1个独立的IP即可,保证堡垒主机能够通过网络连接被管理资源提供远程运维服务的端口,应用托管中心与堡垒主机做直连,通过堡垒主机NAT转换技术
17、使应用托管中心能够访问网络中的资源。?若堡垒主机和被管理资源之间存在防火墙,则需要在增加或修改防火墙的策略,防火墙的策略增加或修改如下:?源地址:堡垒主机IP,源端口:any,目标地址:被管理资源IP,目标端口:提供运维服务的监听端口。?如堡垒主机需要连接被管理的Linux服务器,Linux服务提提供ssh运维服务,则需要在防火墙上增加或修改策略如下:?源地址:堡垒主机IP,源端口:any,目标地址:被管理资源IP,目标端口:22。?维护人员只要登录运维管理系统即可访问到所有服务器,无须进行二次登录。?若运维人员与运维管理系统之间存在防火墙,则防火墙需要开放如下端口:?22(ssh、telne
18、t协议代理模块),443(堡垒主机提供web服务),3389(rdp协议代理模块)等。?有关实施时防火墙开放策略,?日志服务器旁路接入网络,并开发SMB共享服务,为堡垒主机提供日志存储服务,堡垒主机通过页面配置,将数据文件存储至日志服务器。1.3.4服务器虚拟化配置在本期项目中,将遵照规划和架构设计进行项目实施。本实施方案不涉及具体操作步骤和细节配置,而主要针对项目实施的过程进行控制。预计的实施步骤如下:准备阶段是为项目的实施搜集各方面资料和必要的工具,同时也包括双方参与实施人员的确定。准备阶段主要内容如下;软件介质准备,包含项目涉及的所有软件产品介质,如果是项目内采购则由卖方准备,如采用用户
19、现有的软件则由用户方提供,主要的介质包含:(1) FusionCloud产品介质(2) 各虚拟机的操作系统介质(3) 在应用服务器上运行的所有应用软件介质(4) 服务器硬件驱动程序介质如涉及到License则需要提供方确保在提供软件介质时同时提供有效的License授权。如Windows操作系统需要S/N号码等。在准备阶段还需要确定实施需要的人员名单,每个步骤的参与人员要事先确定下来。为了确保应用迁移时的现场技术支持,要求在应用迁移或服务器迁移时确保应用软件的管理员或厂家技术人员能够现场支持。在实施过程中,主要的工作包括虚拟环境搭建和系统迁移两部分,本节主要针对FusionSphere虚拟化架
20、构搭建的过程进行描述。针对本期项目的情况,需要按照下列步骤进行FusionSphere架构建设。在此,只对实施的过程列表并进行简要说明,详细地安装和配置技术实现步骤将在安装过程中为用户进行现场培训,并在项目实施后的安装报告中将具体参数设置等进行汇总和记录,安装报告将在总结与交付阶段与项目的其他文档共同转移给用户的管理团队。项目实施内容任务描述物理环境准备服务器硬件预先安装和配置确认1. 服务器硬件安装;2. 服务器硬件机架安装位置标示;3. 服务器内部硬件配置确认;网络交换机安装和物理环境确认1. 交换机端口预留;2. 网络线缆连接;3. 交换机内部配置。存储系统安装和环境确认1. SAN交换
21、机安装以及端口预留;2. SAN交换机配置确认(Zoning等);3. FC光纤跳线的连接确认;4. 磁盘阵列存储配置确认。FusionSphere虚拟化实施安装FusionCompute主机1. 确认硬件驱动的预先准备;2. 按照一般的FusionCompute主机安装过程进行,通过FusionSpheree安装光盘进行裸机安装;3. 安装过程中的参数填写按照系统规划相关表格内的内容填写,避免临时变更。安装和配置FusionManager1. 安装操作系统;2. 安装SQLServer数据库(如果采用本地数据库);3. 安装FusionManager和相关组件,连接到SQLServer数据库
22、;4. 安装License服务器(如果采用与FusionCloud集成在一台服务器上);5. 输入FusionSphereLicense;6. 打开管理控制台并确认可用。1. 安装UpdateManager;2. 配置UpdateManager:l 配置网络连接参数l 配置Patch下载等基础参数配置数据中心(DataCenters)1. 根据规划方案配置FusionCloud数据中心(DateCenter)2. 创建Cluster3. 配置HA和DRS4. 配置电源管理5. 配置各项监控策略参数和虚拟机默认参数6. 开启VMotion等基础功能7. 建立Swapfile策略8. 其他需要设置
23、的内容添加FusionCompute主机到FusionCloudFusionManager1. 将已经安装完成的FusionCompute服务器添加到FusionManager内进行管理2. 察看FusionCompute服务器的软硬件系统资源,确认FusionCompute的运行正常配置存储1. 根据规划方案将存储与FusionCompute服务器进行连接2. 确定HBA卡与存储的连接状态,搜索新的磁盘设备3. 添加存储,选择磁盘/LUN4. 配置存储的基础参数创建VMkernelNetwork使用的vSwitch(或dvSwitch)1. 创建vSwitch2. 创建PortGroup(端
24、口组)3. 设置kernel网络的其他功能或附加功能4. 增加kernel的网络连接到vSwitch创建虚拟机网络使用的vSwitch(或dvSwitch)1. 添加新的vSwitch用于虚拟机网络连接2. 为vSwitch增加网卡3. 配置VLAN等网络设置4. 创建端口组5. 增加虚拟机网络连接到vSwitch配置时间(如需要)1. 配置时间参数,指定NTP服务器设置2. 设置NTP参数配置SNMP相关设定将FusionCompute主机添加至Cluster1. 将添加到FusionManager管理的FusionCompute加入相应的Cluster2. 确认FusionCompute添
25、加到Cluster正确。配置VM部署模板1. 配置Windows部署模板2. 配置Linux部署模板FusionSphere虚拟架构实施步骤在实施过程中,主要的工作包括虚拟环境搭建和系统迁移两部分,本节主要针对FusionSphere虚拟化架构搭建的过程进行描述。针对本期项目的情况,需要按照下列步骤进行FusionSphere架构建设。在此,只对实施的过程列表并进行简要说明,详细地安装和配置技术实现步骤将在安装过程中为用户进行现场培训,并在项目实施后的安装报告中将具体参数设置等进行汇总和记录,安装报告将在总结与交付阶段与项目的其他文档共同转移给用户的管理团队。(一) 物理环境准备1. 服务器硬
26、件预先安装和配置确认a) 服务器硬件安装b) 服务器硬件机架安装位置标示c) 服务器内部硬件配置确认d) 服务器KVM管理方式确认2. 网络交换机安装和物理环境确认a) 交换机端口预留b) 网络线缆连接c) 交换机内部配置3. 存储系统安装和环境确认a) SAN交换机安装(如需)以及端口预留主机端口交换机端口存储1端口存储2端口A控B控A控B控b) SAN交换机配置确认(Zoning等)zone名称含端口描述c) FC光纤跳线的连接确认d) 磁盘阵列存储配置确认(二) 安装FusionCompute主机1. 确认硬件驱动的预先准备2. 配置主机BIOS,HBA卡参数。3. 按照一般的Fusio
27、nCompute主机安装过程进行,通过FusionSphere安装光盘进行裸机安装4. 安装过程中的参数填写按照系统规划相关表格内的内容填写,避免临时变更(三) 安装FusionCloudFusionManager服务器1. 安装FusionCloudFusionManager的操作系统2. 安装SQLServer数据库(如果采用本地数据库)3. 安装FusionCloudFusionManager和相关组件,连接到SQLServer数据库4. 安装License服务器(如果采用与FusionCloud集成在一台服务器上)5. 输入FusionSphereLicense6. 打开管理控制台并确
28、认可用7. 安装升级工具包(四) 安装和配置FusionCloudFusionManagerUpdateManager1. 安装UpdateManager2. 配置UpdateManagera) 配置网络连接参数b) 配置Patch下载等基础参数(五) 安装FusionCloudFusionManagerConverter1. 在FusionManager服务器上部署Converter服务器端2. 配置数据库连接3. 确认功能可用(六) 配置DataCenters1. 根据规划方案配置FusionCloudDateCenter2. 创建Cluster3. 配置HA和DRS4. 配置电源管理5.
29、 配置各项监控策略参数和虚拟机默认参数6. 开启VMotion等基础功能7. 建立Swapfile策略8. 其他需要设置的内容(七) 添加FusionCloudFusionCompute主机到FusionCloudFusionManager1. 将已经安装完成的2台FusionCompute服务器添加到FusionManager内进行管理2. 察看FusionCompute服务器的软硬件系统资源,确认FusionCompute的运行正常(八) 配置存储1. 根据规划方案将存储与FusionCompute服务器进行连接2. 确定HBA卡与存储的连接状态,搜索新的磁盘设备3. 添加存储,选择磁盘/
30、LUN4. 配置存储的基础参数(九) 创建VMkernelNetwork使用的vSwitch(或dvSwitch)1. 创建vSwitch2. 创建PortGroup(端口组)3. 设置VMkernel网络的其他功能或附加功能4. 增加VMkernel的网络连接到vSwitch(十) 创建虚拟机网络使用的vSwitch(或dvSwitch)1. 添加新的vSwitch用于虚拟机网络连接2. 为vSwitch增加网卡3. 配置VLAN等网络设置4. 创建端口组5. 增加虚拟机网络连接到vSwitch(十一) 配置虚拟交换机端口的负载均衡和安全(十二) 配置NTP1. 配置时间参数,指定NTP服务
31、器设置2. 设置NTP参数(十三) 配置SNMP相关设定(十四) 配置网络USBHUB参数(十五) 将FusionCompute主机添加至Cluster(十六) 配置虚拟机部署模板1. 配置WindowsServer2008部署模板(Sysprep)和其他需要的Windows模板2. 配置Linux模板应用系统部署协助软件开发方部署数据交换平台软件、应用软件、数据库软件,根据开发方的需求分配硬件资源和存储资源池。1.3.5LED拼接大屏显示系统调试显示屏安装结构框架为轻质钢架,在相应的梁柱部分采用化学铆栓铆固钢板作为承托结构,显示屏钢制框架与铆固定钢板连接:电源经配电室由电缆传输至显示屏配电柜
32、;显示屏配电柜安装在屏体框架内,由远程开关,PLC程序控制器,空气开关,交流接触器,固态继电器和其他控制显示部件等组成。显示屏体与控制室之间采用CAT5作为视频信号和各种控制信号传输的媒介;显示屏的控制计算机,视频设备等所有外部设备均安装在控制机房。全过程包含以下环节:显示屏深化设计与研发显示屏设备的生产制造金属框架的制作和安装就位电源和通讯线缆的布设显示屏和控制室设备安装框架铝板包边及软包装饰系统调试、试运行和验收1、电源施工:敷设电源线:不在同室取电时须布设线管。室外布线由承包施工方负责隐蔽工程布管布线及开挖恢复等施工。施工中须避让其他管线并尽量减少施工面积。正在敷设的线路不得连接电源。安
33、装负责人进行督导。电源连接:首先确认供电端处于“分断”状态,必须自用电端开始连接(如设备开关或设备配电箱等)。检查用电端连接无误后方可连接供电端,首先连接保护接地,其次连接零线,最后连接相线。电源连接后:检查用电端开关或设备配电箱电压,确认无误后“分断”电源。电源线须依颜色区分地线,零线及A,B,C等相线。无条件以颜色区分时,须在线端挂(套)固定标识区分。2、通讯线缆施工:屏体和控制系统不在同室时须布设线管。室内布线,隐蔽工程,及开挖恢复等施工中须避让其他管线并尽量减少开挖面积,安装负责人进行督导。3、基础施工:按照图纸要求施工。基础施工须与管线施工相互配合,安装负责人进行督导。4、钢结构施工
34、。按照图纸要求施工,安装负责人进行督导。5、装饰及封闭,包边施工。按照图纸要求及客户确认的材料(含颜色)施工。安装负责人进行督导。6、吸音板施工测量墙面实际尺寸,确认安装位置,确定水平线和垂直线,确定电线插口、管子等物体的切空预留尺寸。?沿边龙骨安装:沿墙面安装沿边龙骨。?安装承载(主)龙骨,使用膨胀螺丝与墙面固定。为配合岩棉和石膏板的安装,按照1200mm宽横向固定。相连两根龙骨的接头部位,错开排列,错开距离60mm。调整其水平度与垂直度。?安放玻璃丝棉,沿主龙骨方向安放玻璃丝棉。?安装覆面(副)龙骨,直接通过主龙骨卡钩卡入覆面龙骨,覆面龙骨间距400mm。相连两根龙骨相连两根龙骨的接头部位
35、,错开排列,错开距离60mm,提高系统手里的均匀性。?封板。从靠墙一侧开始安装石膏板,石膏板的长边方向平行于承载龙骨,与覆面龙骨垂直。石膏板错缝安装,不形成通缝。用自攻螺丝将石膏板固定,螺钉尾部深入石膏板纸面0.5mm。螺钉距离板边大于10mm,距离切割边大于15mm。并对接缝进行处理。7、设备安装散热设备安装:空调安装由供应商负责,要求安装通电即开机制冷运行,室外机稳固可靠,冷凝水排放符合环保要求。箱体安装:设备搬运。须配备充足人力,确保安全。注意保护设备,不得磕碰造成设备外观损坏。逐行就位:拆开箱体包装,利用吊装设施将箱体提升至钢架,按照箱体编号逐行就位,就位后的箱体立即进行预紧固,确保箱
36、体稳定。经过调整后完成紧固,再进行上一行箱体就位。调整:调整箱体发光面不平整度1mm,矫正箱体顶部水平面,侧面垂直面,调整箱体模组之间缝隙1mm。每行箱体调整前,须拉好水平线,按照水平线对箱体进行调整,调整后完成紧固。8、配电箱安装。配电箱安装须牢固可靠,保护接地可靠。9、设备暂时存放须保证安全,确保放置稳固,并防止水,灰,坠落物和其它外力侵害。LED拼接大屏显示系统调试第一步:检查发送卡的绿灯是否有规律闪烁,闪烁转第三步,如果不闪烁,重新启动,没进win98/2k/xp之前检查绿灯是否有规律闪烁,如闪烁转第二步操作,请检查DVI线连线是否连接好,如果问题没解决为发送卡、显卡和DVI线三者之一
37、有故障,请分别更换后重复第一步。第二步:按说明书进行设置或重新安装后再设置,直到发送卡绿灯闪烁,否则重复第一步。第三步:检查接收卡绿灯(数据灯)是否与发送卡绿灯同步闪烁,如果闪烁转第五步,检查红灯(电源)是否亮,如果亮转第四步,不亮检查黄灯(电源保护)是否亮,如不亮检查电源是否接反或电源无输出,如亮检查电源电压是否为5V,如是关掉电源,去掉转接卡及50P排线在试,如问题没解决为接收卡故障,更换接收卡,重复第三步。第四步:检查网线是否连接良好或太长,检查网线是否按标准制作,按国标压法制作网线,如问题没解决为接收卡故障,更换接收卡,重复第三步。第五步:检查大屏电源灯是否亮,如不亮转第四步,检查转接
38、卡接口定义线是否与单元板匹配。第六步:将承载国土资源一张图地质环境数据应用子系统客户端计算机接入图像处理器,检查GIS地图显示是否正常。1.3.6连通性测试 安全设备可被内网管理主机管理 内部网络可以访问外部网络,外部网络可以访问内部指定服务1.3.6系统设备的成套供应运输针对本项目,我公司将在规定时间准备好所有相关货物,货物一次性供应完毕。并及时进行安装、配置、培训。本项目的项目组成员积极实施,公司专车进行配送,确保货物能够及时送到用户手中。1.3.7安装调试、系统集成1、投标文件中所列的所有产品严格按签约合同中有关时间、地点等条款规定全部交货,并确保包装、标识等外观完好无损,经各方现场开箱
39、验收合格,并共同签署产品到货验收表。2、投标人负责合同供货设备的现场安装调试,以及整个系统总体集成安装调试,安装调试时所有电缆、接头及通用测试工具均由投标人提供。3、合同签订后的规定时间内,投标人应向招标方提交安装调试方案,各种测试步骤、手段、方法、计划必须在安装调试方案中反映。对安装调试方案内容应至少包括:(1)工期进度安排(2)设备安装方式(3)产品性能测试(4)产品稳定性测试(5)故障测试(6)安全性测试(7)与本次工程其他相关单位(如应用软件开发商)的联合调试等。安装调试工作应在招标方代表在场时进行。4、安装调试过程中,由于投标人原因造成的缺损由投标人负责补充、更换。5、安装调试完成后
40、,投标人应向招标方提供安装调试报告,安装调试报告至少应包括以下内容:网络系统安装调试结果;安装调试中出现的问题及解决办法环境要求:参数实测值合格参考范围备注温度045湿度10%90%空气纯净度漂浮0.2mg/m3;沉降2.5mg/m3电压22020V接地电阻单独设备接地体,接地电阻小于4联合接地,接地电阻小于0.51.3.8现场项目实施实施小组工程师将负责相关硬件产品及相关系统软件的安装及配置;硬件验收按照装箱单内容对所到产品进行检验并加电测试,若各项指标正常工作,则视硬件通过验收,由用户签署装机报告单。验收将按相关之工作说明书所表述的工作内容及交付项目进行验收,验收通过后,由用户签署专业服务
41、完工报告;1.3.9工程实施小节安全产品实施工程结束后,技术支持小组论证项目效果,向用户提交项目验收报告经负责人确认后上报项目领导小组备案。1.3.10项目质量管理(1)严格按照ISO9001质量管理体系进行过程的考察和数据的搜集;(2)相关过程文档处理,问题汇报及纠偏;(3)及时将信息向项目经理反馈;本项目质量管理与控制是项目成功的保证,是达到系统设计目标的必要手段。质量管理与控制是现代生产发展的必然结果和市场竞争的客观要求。没有严格的质量管理与控制,任何系统和项目都无法正常进行,甚至对整个项目造成不良后果。质量管理就是项目中确定质量方针、目标和职责并在质量体系中,实施质量策划、质量控制和质
42、量保证全部管理职能的所有活动。质量控制是为达到质量要求所采取的作业、技术和活动。质量管理是项目性能的保证,因此,质量管理与控制就是应用先进的质量管理手段对项目的实施进行管理,以保证项目达到预定的质量要求。值得一提的是,整个过程并落实于项目实施管理的每个方面。质量管理的宗旨是对项目的质量问题进行事先防范,严格进行过程控制,而非事后补救。为求达到中华人民共和国国家现行的有关设计和施工标准、规范或规程要求。我公司按照ISO9001模式建立了文件化的质量体系,它包括质量手册、17个程序文件、操作层次的质量体系文件以及质量体系运行中的各种质量记录。质量手册对质量体系各要素进行了全面的描述,阐明了公司的质
43、量方针和质量目标,确定了公司的质量体系组织结构,明晰了有关人员的质量职责,是指导公司各项工作的一个纲领性文件,保证项目质量的一个有效凭证。1.3.11安全管理措施安全管理是为施工项目实现安全生产开展的管理活动。施工现场的安全管理,重点是进行人的不安全行为与物的不安全状态的控制,落实安全管理决策与目标。以消除一切事故,避免事故伤害,减少事故损失为管理目的。控制是对某种具体的因素的约束与限制。是管理范围内的重要部分。安全管理措施是安全管理的方法与手段,管理的重点是对生产各因素状态的约束与控制。根据施工生产的特点,安全管理措施带有鲜明的行业特色。 落实安全责任、实施贡任管理施工项目承担控制、管理施工
44、生产进度、成本、质量、安全等目标的责任。因此,必须同时承担进行安全管理、实现安全生产的责任。 安全教育与训练进行安全教育与训练,能增强人的安全生产意识,提高安全生产知识,有效的防止人的不安全行为,减少人失误。安全教育、训练是进行人的行为控制的重要方法和手段。因此,进行安全教育、训练要适时、宜人,内容合理、方式多样,形成制度。组织安全教育、训练做到严肃、严格、严密、严谨,讲求实效。 安全检查安全检查是发现不安全行为和不安全状态的重要途径。是消除事故隐患,落实整改措施,防止事故伤害,改善劳动条件的重要方法。安全检查的形式有普遍检查,专业检查和季节性检查。消除危险因素的关键。安全检查的目的是发现、处
45、理、消除危险因素,避免事故伤害,实现安全生产。消除危险因素的关键环节,在于认真的整改,真正的、确确实实的把危险因素消除。对于一些由于种种原因而一时不能消除的危险因素,应逐项分析,寻求解决办法,安排整改计划,尽快予以消除。 作业标准化在操作者产生的不安全行为中,由于不知正确的操作方法,为了干的快些而省略了必要的操作步骤,坚持自己的操作习惯等原因所占比例很大。按科学的作业标准规范人的行为,有利于控制人的不安全行为,减少人为失误。 正确对待事故的调查与处理事故是违背人们意愿,且又不希望发生的事件。一旦发生事故,不能以违背人们意愿为理由,予以否定。关键在于对事故的发生要有正确认识,并用严肃、认真、科学、积极的态度,处理好已发生的事故,尽量减少损失。采取有效措施,避免同类事故重复发生。1.4项目工程技术人员配备及保障工程进度计划表(直方图)有效地表达了工程实施进度计划的总工期和各个工期阶段的工程实施期限,利用直方图可以方便计算完成工程实施计划所需要的各种资源(人力、材料、机械设备及资金等)。根据我方的工程实施经验,初步的施工综合进度计划表如下,在合同签订后,可以根据用户的要求和项目实施的实际现场情况调整。时间任务第1天第7天第8天第9天第10天第14天第16天第20天第30天第40天第50天第58天第59天第60天签订合同设备订购及到货项目管理部进场各