Разработка сети предприятия

Аналитический обзор принципов построения сетей. Анализ схемы информационных потоков на предприятии. Разработка структурной схемы сети. Выбор активного и пассивного оборудования. Разработка монтажной схемы прокладки сети и размещения оборудования.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 22.03.2018
Размер файла 1,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

сеть информационный пассивный оборудование

Введение

1. Аналитический обзор существующих принципов построения сетей

2. Анализ схемы информационных потоков на предприятии

3. Разработка структурной схемы сети предприятия

4. Защита сети от НСД

5. Разработка системы IP адресов

6. Выбор активного и пассивного оборудования

7. Выбор программного обеспечения сети

8. Разработка монтажной схемы прокладки сети и размещения оборудования

9. Разработка кабельных трасс

10. Имитационное моделирование сети

11. Анализ результатов моделирования

Заключение

Список используемой литературы

Введение

Темой данной ВКР является разработка сети предприятия. Проектирование сети будет выполняться для торгового предприятия, специализирующегося на строительных материалах. Предприятие занимает три здания, среди которых двухэтажное офисное и два склада, все они располагаются в непосредственной близости друг от друга. Штат предприятия насчитывает более ста сотрудников, количество рабочих мест с компьютерами более восьмидесяти.

В настоящее время наличие компьютеров не связанных друг с другом не удовлетворяет потребностям бизнеса. Все больше программных средств требуют наличие серверов, обеспечивающих их функционирование. А использование серверов без локальной сети становится нецелесообразным. В связи с этим, разработка сети является очень актуальной для предприятия. Проектируемая сеть позволит автоматизировать многие бизнес-процессы, увеличит производительность труда на предприятии, предоставит множество различных средств, позволяющих расширить функционал.

В ходе проектирования сети необходимо провести анализ и определиться с концепциями разработки. Изучить применяемые подходы, используемые при разработке сети. Рассмотреть методы постройки сетей и определиться с наиболее подходящими. Далее необходимо определить, кто именно и как будет использовать сеть, какие потребности она должна удовлетворять. Для этого необходимо учитывать организационную структуру предприятия, функции каждой из ее частей, насколько тесно они связаны и характер их взаимодействия друг с другом. Это позволит определиться с примерным объемом информации передаваемой по сети. Следующим этапом будет создание структурной схемы будущей сети. На этой схеме будут показаны все ее составляющие, все связи между ними и места их расположения. После чего необходимо проработать методы защиты проектируемой сети. Для этого нужно определиться с возможными атаками, способами их реализации и источниками их возникновения, на основе этого выбрать наиболее эффективные средства защиты, максимально ограничивающие сеть от несанкционированного доступа как из вне, так и из самой сети. Определившись со всеми вышеупомянутыми критериями необходимо выбрать аппаратное и программное обеспечение, которое позволит реализовать требуемый функционал. выбрать наиболее подходящие типы кабелей. Далее следует разработать монтажную схему прокладки кабелей и размещения оборудования. При этом необходимо учитывать все требования монтажа оборудования и кабельной продукции. Последним этапом является имитационное моделирование и анализ его результатов. Для его выполнения нужно выбрать средство моделирования. позволяющее провести необходимые испытания, используя точную модель проектируемой сети. Выполнив все описанные действия, получится проект разрабатываемой сети.

1. Аналитический обзор существующих принципов построения сетей

Локальная вычислительная сеть (ЛВС) является некой коммуникационной системой, дающей возможность использовать нескольким клиентам различные ресурсы, объединенные в сеть, такие как принтеры, плоттеры, сканеры и другие периферийные устройства. Территориальное ограничение для локальной вычислительной сети, как правило, представлено в виде одного или нескольких близко расположенных зданий.

Локальная вычислительная сеть (ЛВС) представляет собой систему, объединяющую в себе цифровые устройства различного назначения, таких как персональные компьютеры, серверы, принтеры, роутеры и т.д. Цель ЛВС облегчить и расширить возможности совместного использования всех этих устройств. Использование локальной сети в компании позволяет организовать различные производственные процессы. Как правило, локальные сети расположены в одном или нескольких зданиях, расположенных в непосредственной близости друг от друга.

Классификация вычислительных сетей.

Вычислительные сети можно классифицировать по ряду основных параметров. По расстоянию между узлами сети. На основании расстояния между подключенными узлами можно выделить 3 основных группы:

1. Локальные (Local Area Network, LAN, ЛВС). Представляют собой сеть, в которую объединены узлы, которые расположенные в непосредственной близости друг от друга (в пределах нескольких зданий).

2. Региональные (Metropolitan Area Network, MAN). Представляют собой объединение нескольких локальных сетей в некотором регионе (например, поселке).

3. Глобальные (Wide Area Network, WAN). Сети которые могут охватывать весь мир.

Так же сети можно классифицировать по используемой топологии.

При проектировании сетей используются 4 разновидности топологий:

Шина (bus). Отличительной особенностью данной топологии является то, что соединения всех узлов осуществлено через общий путь (шину) и вся информация, передающаяся по такой сети доступна всем устройствам, которые к ней подключены. Это свойство принято называть широковещательностью.

Кольцо (ring). При построении сетей с использованием данной топологии все узлы сети поочередно соединяются, образуя кольцо. К каждому узлу подводятся 2 канала. При передаче информации по сети, она поочередно становится видимой всем узлам, через которые она проходит. Недостаток сети с кольцевой топологией заключается в том, что если какой-либо узел выйдет из строя, то возможна частичная или полная потеря функциональности сети.

Звезда (star). Основной принцип данной топологии - наличие центрального узла, от которого информация передается другим узлам сети.

Смешанная (mixed). В сетях с данной топологией возможно объединение всех остальных топологий в рамках одной сети.

Схемы топологий шина, кольцо и звезда приведены на рисунке 1.1.

Рисунок 1.1 - Виды топологий

1- шина; 2 - кольцо; 3 - звезда

Так же применяется классификация по способу управления. Различают два основных типа сети:

-Одноранговые. При данном способе управления все узлы сети имеют одинаковые права.

-Клиент-сервер. В этом виде сетей происходит разделение всех узлов на серверы, выполняющие специальные функции (например, управление и обслуживание), и клиенты, являющиеся терминальными.

Еще одна принятая классификация - это классификация согласно методам доступа.

В роли среды передачи данных, как правило, используется либо радиоканал, либо сетевые кабели. Любой из кабелей, из которых построена сеть, может быть одновременно использован несколькими узлами и независимо друг от друга, таким образом, встает вопрос о разделении доступа к СПД. Доступ к сети -- это не что иное, как использование СПД какими-либо устройствами, подключенными к локальной сети. Установленная очередность доступа узлов сети к работе с СПД - управление доступом к среде.

Различаются 2 основных типа методов доступа. Методы бывают случайные, а также детерминированные.

Метод множественного доступа с контролем (прослушиванием) несущей и разрешением конфликтов (Carrier Sense Myltiply Access with Collision Detection - CSMA/CD) встречается чаще. Его суть заключается в следующем. Сетевые адаптеры постоянно ведут мониторинг СПД на признак ее использования, и если она в какой-то момент используется, то сетевой адаптер откладывает передачу.

2. Анализ схемы информационных потоков на предприятии

Требования к разработке

Информационный поток (dataflow, datastream) - представляет собой непрерывную направленную последовательность байтов (возможно объединение до пакетов, кадров, ячеек), обладающих совокупностью общих параметров, на основе которых его можно выделить из общего сетевого трафика.

Для того, чтобы наиболее точно составить схему информационных потоков, необходимо представлять: основные требования и потребности отделов.

На предприятии можно выделить следующие отделы:

1. Администрация

2. Бухгалтерия

3. Отдел маркетинга

4. Отдел кадров

5. Отдел продаж

6. Юридический отдел

7. Служба безопасности

8. Технический отдел

9. Склад No1

10.Склад No2

Обмен данными происходит также внутри каждого отдела.

Основные потребности отделов:

- Возможность оперативного управления: приказы, распоряжения, указания от руководства и такое же оперативное получение отчетов (e-mail).

- Возможность доступа к базе данных данной организации.

- Возможность оперативного обмена данными между любыми сотрудниками любого подразделения.

- Возможность получения ресурсов Internet.

- Обмен сообщениями.

- Работа с базами данных по технологии клиент-сервер.

- Удобный поиск информации.

Также, при анализе и составлении схемы информационных потоков рассматриваемых подразделений, необходимо учитывать то, что практически каждый сотрудник работает в нескольких программах. И самое главное, необходимо учитывать, что рассматриваемые подразделения, - это часть общей организационной и производственной структуры организации. И поэтому важно предусмотреть возможность информационного соединения рассматриваемых подразделений с другими подразделениями предприятия. Так же необходимо учесть, что информация должна передаваться не только внутри сети предприятия, но так же должна отправляться и приниматься из вне.

Схема информационных потоков выглядит следующим образом (рисунок 2.1): вершины графа будут соответствовать вышеперечисленным отделам, а ребра - соответствующим связям.

Рисунок 2.1 - Схема информационных потоков

Как видно из представленной схемы - все отделы связаны между собой. Однако, объем и важность передаваемой информации между различными отделами может сильно различаться. С высокой точностью определить конкретные объемы информации, соответствующие каждой из связей будет возможно на запущенной в эксплуатацию сети. В связи с этим имеется возможность, лишь предположительно рассчитать объемы передаваемых данных для всех информационных потоков. Распределение информационных потоков приведено в таблице 2.1.

Таблица 2.1 - Распределение информационных потоков

1

2

3

4

5

6

7

8

9

10

1

200

100

50

150

50

100

50

30

30

2

200

100

70

300

200

150

50

20

20

3

100

100

10

100

30

50

50

20

20

4

50

70

10

10

20

70

50

20

20

5

150

300

100

10

30

50

50

15

15

6

50

200

30

20

30

100

50

10

10

7

100

150

50

70

50

100

50

10

10

8

50

50

50

50

50

50

50

10

10

9

30

20

20

20

15

10

10

10

10

10

30

20

20

20

15

10

10

10

10

При проектировании сети следует помнить о распределении информационной нагрузки в зависимости от времени. Данный параметр всегда рассчитывают исходя из примерных показателей. При данном расчете за единицу измерения будет принят лист формата А4 с двумя тысячами алфавитно-цифровых символов и пробелов. Его емкость информации составляет 16000 бит, при использовании восьмибайтного кодирования.

Информационная нагрузка в зависимости от времени рассчитывается либо для всей сети в целом, либо для каждого конкретного отдела. Расчет производится по формуле 1.

(1)

где Е - емкость информации стандартного листа;

n1 - число принятых листов за час;

n2 - число отправленных листов за час.

В результатах расчетов, с применение примерных данных по обмену, была построена гистограмма нагрузки на сеть (рисунок 2.2).

Рисунок 2.2 - Гистограмма информационной нагрузки

Из данной гистограммы видно, что пики нагрузки приходятся на начало, окончание рабочего дня, а также предобеденные и послеобеденные часы.

Если будут необходимы какие-либо дополнительные расчеты, то их стоит проводить с учетом нагрузки, именно при пиковой нагрузке являются самыми нагруженными и востребованными узлами сети. У сотрудников должны быть возможность иметь доступ к базам данных, к общим ресурсам сети для обмена информацией, должен быть доступ в Интернет и т.д., следовательно, необходимо представлять, как будет выглядеть схема информационных потоков, с учетом использования необходимых серверов.

Для того чтобы сеть могла удовлетворить все потребности предприятия, необходимо определить набор необходимых логических серверов.

Сама идея объединения различных устройств в сеть это обмен информацией. Следовательно, в сети обязательно должен быть файловый сервер. Он позволит сотрудникам хранить необходимые рабочие файлы, обмениваться ими с коллегами. Так же файловый сервер необходим для администрирования рабочих станций.

В целях защиты хранящейся на файл-сервере информации целесообразно использование антивируса, который расположится с ним на одном сервере.

С учетом того, что некоторым сотрудникам будет предоставлен доступ в интернет, потребуется Proxy-сервер.

Потребность сотрудников в общении в реальном времени можно удовлетворить при помощи почтового сервера. В данной проектируемой сети не у всех сотрудников будет персональный почтовый ящик, следовательно, нагрузка на почтовый сервер будет незначительной.

Вся основная рабочая информация будет сконцентрирована в базах данных, для которых необходим отдельный сервер.

Для того чтобы сеть нормально функционировала понадобятся еще несколько серверов. Так как у каждого сотрудника будет индивидуальная учетная запись, то встает вопрос о том где и как будут храниться данные о всех учетных записях. Для этого будет использоваться PDC - Primary Domen Controller.

Если взять во внимание что предприятие является коммерческим, то недоступность информационной сети является критической неисправностью. Следует проработать способы восстановления работы серверов в кротчайшие сроки.

Для распределения IP-адресов и имен компьютеров в сети необходим DNS-сервер.

Так как для работы с БД необходимо специальное программное обеспечение, которое целесообразнее устанавливать на отдельный сервер, то потребуется еще и он. Сотрудники будут его использовать, подключаясь к нему удаленно.

Некоторые из логических серверов можно объединить в физические без потери их функциональности. Таким образом в сети будет 3 физических сервера:

1. Файловый сервер, Контроллер домена;

2. Сервер БД;

3. DNS-сервер, proxy-сервер, почтовый сервер.

Учтя все вышеописанное, можно составить схему информационных потоков между отделами и серверами (рисунок 2.3).

Рисунок 2.3 -Схема информационных потоков с учетов серверов

Требования, предъявляемые к системе информационных потоков.

Информационные потоки в своем понимании - это реальные перемещения данных от одних сотрудников к другим или перемещения между отделами и подразделениями. Банальное редактирование каких-либо данных не принимается за информационный поток. Общая совокупность всех реальных перемещений какой-либо информации на предприятии называется системой информационных потоков. Ее цель сделать возможным выполнение каких-либо процессов и оказывать помощь в реализации всевозможных решений. Информационные потоки влияют на большинство бизнес-процессов компании, например, финансово-хозяйственную деятельность или внутренний документооборот.

Виды информационных потоков.

Осуществлять управление информационными потоками, возможно следующими способами:

- Путем изменения направлений ИП;

- Установкой ограничений ширины потока до значений, соответствующих скоростям приема\передачи.

Как правило, для информационного потока основным показателем измерения является общий объем передаваемых и обрабатываемых данных.

Все информационные потоки принято классифицировать по 3 основным признакам (рисунок 2.4).

Рисунок 2.4 Классификация информационных потоков

В зависимости от того, какие системы связывает поток, он может быть вертикальным или горизонтальным. Горизонтальные потоки всегда связывают только те звенья системы, которые располагаются на одном иерархическом уровне. Вертикальные, в свою очередь, могут связывать элементы системы как с нижних, так и с верхних иерархических уровней.

Так же стоит учитывать, где именно циркулируют информационные потоки. На основании этого признака выделяют внутренние и внешние информационные потоки. Если по информационному потоку передается какая-либо информация только внутри некой логистической системы, то такой поток называют внутренним. Внешние же потоки служат для передачи данных между системами и внешними средами.

Направление информационных потоков, относительно всей системы, так же позволяет выделить отдельную классификацию - по направлению. Таким образом, потоки, которые направлены в систему - входные, исходящие из системы - выходные.

Материальный поток информации, как правило, не оказывает влияния на информационные потоки. Они могут быть однонаправленными и разнонаправленными, могут опережать друг друга или проходить одновременно. Основополагающие характеристики потока - это скорость, интенсивность и источник происхождения.

3. Разработка структурной схемы сети предприятия

После того, как составлена схема информационных потоков, следует разработать структурную схему проектируемой сети. При этом нужно учесть такие параметры, как: количество подключенных к сети узлов, количество зданий, подключенных к сети, их размер и расстояние между ними. В проектируемой сети не будут использоваться концентраторы, вместо них будут применены коммутаторы. Эта мера позволит повысить безопасность сети от несанкционированных подключений.

Для разработки структурной схемы сети необходимо определиться с топологией, на базе которой будет построена сеть. В предыдущем разделе был выполнен анализ всех использующихся на данный момент топологий. На основании этого анализа можно определиться с тем, какая топология будет наиболее подходящей в проектируемой сети. С учетом требований и особенностей сети была выбрана топология "звезда-шина". По физической структуре она представляет собой звезду, а по логической структуре это шина. Оптимальным выбором является технология Ethernet.

Проектируемая сеть охватит 3 здания, одно из которых двухэтажное и два склада с офисными кабинетами.

В состав структурированной кабельной сети входят три подсистемы: горизонтальная, вертикальная и подсистема кампуса. Горизонтальная подсистема имеет границы в пределах одного этажа. Также она характеризуются высокое число монтажных отверстий и множеством перекрестных связей. Вертикальная подсистема служит для организации сети между этажами. На определенной территории с относительно не большим количеством зданий используется подсистема кампуса, для которой характерна нерегулярность структуры связей.

С учетом всех описанных замечаний и требований для проектирования сети предприятия были выбраны следующие типы СПД:

1. Для соединения рабочих станций и сетевых коммутаторов будет использоваться кабель витая пара 10Base-T. При использовании 10Base-T максимальное расстояние между соединяемыми узлами сети максимально может достигать 100 м. Данного расстояния вполне хватит для подключения рабочих станций к коммутаторам в пределах всей сети. Технология 10Base-T при передаче данных использует одну пару проводов чтобы передать информацию в одну сторону и одну пару для передачи в обратном направлении. Один сегмент кабеля может иметь максимум 2 подключения. Все рабочие станции будут подключены таким образом к концентратору.

2. Технология FastEthernet 100Base-TX выбрана для организации среды передачи данных соединения коммутаторов в одном здании. UTP-кабель 5 категории будет использоваться как среда передачи данных для спецификации 100Base-TX. Как и в случае с 10Base-T есть ограничение по максимальной длине провода. Она составляет 100 м. В технологии 100Base-TX применяется метод MLT-3. Он применяется для передачи по кабелю сигналов 5-ти битовых порций кода 5В/4В. Еще одной отличительной особенность 100Base-TX является наличие метода Auto-negotiation (авто-переговоров). Устройства, физически соединенные друг с другом, благодаря этому методу могут выбирать оптимальный режим работы из всех поддерживаемых ими.

Следующие режимы работы могут поддерживаться устройствами l00Base-TX при использовании кабелей витая пара:

1. 10Base-T - две пары третьей категории;

2. 10Base-Tfull-duplex - две пары третьей категории;

3. 100Base-TX - две пары пятой категории;

4. 100Base-T4 - четыре пары третьей категории;

5. 100Base-TXfull-duplex - две пары пятой категории.

Если взять во внимание все замечания и требования, то наиболее подходящей технологией является 100Base-TX. При этом будет использоваться неэкранированная витая пара.

3. Для организации соединения зданий друг с другом служит технология100Base-FX. При этом в роли среды передачи данных будет выступать оптоволоконный кабель с двумя волокнами. Ограничение максимальной длины кабеля равняется 412 м. Это ограничение справедливо лишь для полудуплексного режима. Если будет использован мономодовый кабель в полнодуплексном режиме, возможная максимальная длина кабеля достигает 2 км. Эта длинна с запасом перекрывает расстояния между зданиями предприятия. В данной технологии применен метод физического кодирования MLT-3. Данные при передаче представляются согласно метода кодирования 4b/5b. Устойчивость сетей повышается за счет возможности обнаружения ошибочных символов, благодаря наличию избыточного бита. С помощью, которого возможно образование запрещающих комбинаций.

4. Учитывая особые требования к скорости передачи данных между коммутаторами и серверами для организации этого соединения, была выбрана технология 1000Base-T. Отличительная особенность спецификации 1000Base-T заключается в использовании метода кодирования PAM-5, который в полнодуплексном режиме обеспечивает передачу информации одновременно по четырем неэкранированным парам кабелей. За счет этого суммарная скорость составляет 1000Мбит/с. Разработчиками данной технологии был увеличен размер кадра с 64 байт до 512. Это позволило обеспечить максимальное расстояние в 200м. При передаче допускается одновременная отправка нескольких кадров подряд без необходимости освобождать СПД.

Структурна схема представлена в приложении 1.

4. Защита сети от НСД

Антивирусная защита.

При выборе средств антивирусной защиты должны быть учтены следующие критерии:

Стоимость ПО.

Совместимость с используемыми на предприятии платформами (типов и версий операционных систем, аппаратного обеспечения).

Влияние выбора средств антивирусной защиты на производительность.

Степень обнаружения потенциальных угроз.

Изучив возможные варианты, представленные на рынке, оптимальным выбором стал Kaspersky Security Corporate Suite. Это масштабируемый комплекс обеспечения информационной безопасности, созданный специально для корпоративных сетей. Достоинства:

Адаптация к конфигурации сети компании.

Развитое перекрытие каналов проникновения и распространения потенциально опасного ПО.

Централизованная панель управления.

Внутренняя защита сети.

Должностные обязанности сотрудников, так или иначе, связаны с конфиденциальной информацией предприятия. Исходя из этого, необходимо проработать средства разграничения прав сотрудников к той или иной информации. Для этого необходимо использовать аутентификацию пользователей. Каждому сотруднику, работающему в сети, будет соответствовать именная учетная запись, содержащая необходимую информацию о сотруднике. Возможность использовать ту или иную учетную запись будет ограничена паролем, который должен знать только сотрудник. Учетные записи объединяются в группы для более удобного и быстрого администрирования. На основе данных групп будет осуществлено разграничение прав к данным на файловом сервере, к возможности подключения к БД. Особое внимание следует уделить службе DNS (Domain Name System). Эта служба отвечает за распределённое отображение «доменное имя - IP-адрес». DNS базируется на протоколе клиент-сервер. Если злоумышленники получат доступ к службе DNS, они могут завладеть конфиденциальной информацией. В целях избежать несанкционированных подключений к сети любое сетевое оборудование будет размещено таким образом, чтобы исключить доступ к нему третьих лиц.

Так же одной из мер внутренней защиты сети от НСД является разграничение прав к различным ресурсам сети. Это разграничение будет настроено таким способом, что у каждого сотрудника может быть определенный набор прав доступа. Эти меры необходимы, т.к. вся информация должна быть доступна только тем сотрудникам, которым она необходима для выполнения своих должностных задач.

Основные ресурсы, к которым необходимо разграничить доступ, это файловый сервер, сервер БД и интернет. Список прав доступа к ним указан в таблице 4.1.Доступ к интернету будет ограничен при помощи прокси-сервера. Он позволит установить полный контроль над доступом сотрудников в интернет Доступ к файловому серверу и к базам данных будет ограничен штатными средствами операционной системы Windows Server 2008 R2, которая будет использоваться на серверах 1 и 2. При данном способе управления правами доступа, существует возможность отдельно предоставить два типа доступа к отдельным каталогам: чтение и запись. На файловом сервере будут созданы отдельно папки для каждого из отделов, доступ к которым будут иметь все сотрудники соответствующего отдела. К остальным каталогам доступ будет ограничен. Доступ к БД будет дополнительно ограничен дополнительной авторизацией в СУБД. Права к общим папкам на файловом сервере будут разделены на две категории. Редактирование позволяет вносить изменения в файлы, удалять и перемещать их. Чтение позволяет только просматривать файлы без возможности внести изменения.

Доступ к базам данных будет разделен на три категории:

Полный. Позволяет проводить все операции.

С ограничениями. Позволяет только просматривать информацию из БД, вносить изменения только в определенные таблицы, определенные для каждого отдела.

Рабочее место выписки товара. На складах будет происходить выписка товара, из специального модуля СУБД.

Доступ в интернет может быть полным либо с ограничениями. Ограничения блокируют возможность загрузки файлов, доступ к некоторым категориям сайтов, например социальные сети, файлообменники.

Таблица 4.1 - Права доступа

Отдел

Файловый сервер

СУБД

Доступ в Интернет

1. Администрация

Редактирование

Полный

Полный

2. Бухгалтерия

Редактирование

Полный

С ограничениями

3. Отдел маркетинга

Чтение

С ограничениями

С ограничениями

4. Отдел кадров

Чтение

С ограничениями

С ограничениями

5. Отдел продаж

Чтение

С ограничениями

С ограничениями

6. Юридический отдел

Чтение

С ограничениями

С ограничениями

7. Служба безопасности

Редактирование

Полный

Полный

8. Технический отдел

Полный

Полный

Полный

9. СкладNo1

Чтение

РМ для выписки

Нет

10.СкладNo2

Чтение

РМ для выписки

Нет

Внешняя защита сети

Учитывая наличие выхода в Интернет, корпоративную сеть необходимо защитить от возможных угроз. В целях ограничения несанкционированных вторжений из вне становится необходимым использование межсетевого экрана. Межсетевой экран разделяет сеть на несколько и позволяет настроить правила прохождения данных через границу между этими сетями. Чаще всего эта граница - это граница глобальной и корпоративной сетей.

Межсетевой экран способен к реализации необходимых политик доступа. Как правило, политики разделяются по двум принципам:

1. Запрет доступа в локальную сеть из Интернета и разрешение в обратном направлении.

2. Разрешение ограниченного доступа в локальную сеть из Интернета.

Эффективность работы межсетевых экранов достигается работой конкретных его компонентов.

Для защиты разрабатываемой сети наиболее подходящим является межсетевой экран PFsense. Его высокая степень производительности обеспечена защитной системой, построенной на алгоритме адаптивной безопасности (ASA). Данный алгоритм записывает в таблицу адреса получателей и адреса отправителей, номера портов, последовательности нумерации пакетов. Далее происходит сравнение входящих пакетов с данными таблицы. На основании этого разрешается доступ только тем соединениям, которые прошли идентификацию. Так достигается прозрачность доступа как внутренних, так и внешних пользователей, прошедших аутентификацию.

Прокси-сервер PFsense позволяет администрировать конкретно для каждого из сотрудников списки разрешенных и запрещённых соединений.

В проектируемой сети доступ из вне будет только у сотрудников технического отдела. Системный администратор обеспечивает выгрузку информации из локальной сети на сайт предприятия. Данная информация необходима для поддержания сайта в актуальном состоянии.

Кроме технического отдела доступ для подключения из внешних сетей не предоставлен никому.

5. Разработка системы IP адресов

В разрабатываемой сети все устройства, подключенные к ней, будут иметь уникальные 4-х байтные IP-адреса, состоящие из номера конкретного узла, а также номера сети. Структура IP-адреса изображена на рисунке 5.1.К данной сети будет одновременно подключаться около 80 ПК и до 10 принтеров с сетевым интерфейсом.

Рисунок 5.1 - Структура IP-адреса

Таким образом, данная сеть будет подходить под класс С. Она может включать в себя до 256 узлов. Следовательно, IP-адреса всех узлов будут состоять из 3-х байт обозначающих номер сети и одного байта показывающего номер конкретного узла.

В целях наиболее гибкого разделения границ между номерами конкретных узлов и номерами сетей применяются маски. Маска представляет из себя число, используемое в паре с адресом (рисунок 5.2). Если рассматривать двоичную запись маски, то в разрядах, интерпретированных как номер сети содержатся единицы. Они представлены как непрерывная последовательность т.к. номер сети представляет собой неразрывную часть адреса.

Рисунок 5.2 - Маска подсети

Назначение IP-адресов устройствам сети может проходить по двум сценариям. Во-первых, IP-адреса могут быть заданы вручную для всех устройств в сети, путем указания их в настройках каждого устройства. Или можно воспользоваться протоколом DHCP (Dynamic Host Configuration Protocol). DHCP может в автоматическом режиме распределять IP-адреса между устройствами в сети, при этом он выбирает необходимые адреса из заранее установленных пулов адресов, которыми управляет администратор.

Распределение адресов таким способом осуществляется только на заранее установленное время (время аренды), т.е. адрес каждому узлу сети выдается лишь на время, предоставляя возможность в последующем сделать этот адрес пригодным для использования другими устройствами сети.

В разрабатываемой сети деление на подсети будет осуществлено согласно делению на отделы, IP-адреса будут указаны каждому устройству. Распределение IP-адресов представлено в таблице 5.1.

Таблица 5.1 - Распределение IP-адресов

Отдел

Клиент

Номер подсети

IP-адрес

Администрация

adm1

192.168.1.9

192.168.1.10

adm2

192.168.1.11

adm3

192.168.1.12

adm4

192.168.1.13

adm5

192.168.1.14

adm6

192.168.1.15

adm7

192.168.1.16

adm8

192.168.1.17

adm9

192.168.1.18

adm10

192.168.1.19

adm11

192.168.1.20

adm12

192.168.1.21

adm13

192.168.1.22

Широковещательный

192.168.1.25

Бухгалтерия

buh1

192.168.1.26

192.168.1.27

buh2

192.168.1.28

buh3

192.168.1.29

buh4

192.168.1.30

buh5

192.168.1.31

buh6

192.168.1.32

Широковещательный

192.168.1.35

Отдел маркетинга

mar1

192.168.1.36

192.168.1.37

Продолжение таблицы 5.1

Отдел

Клиент

Номер подсети

IP-адрес

mar2

192.168.1.38

mar3

192.168.1.39

mar4

192.168.1.40

mar5

192.168.1.41

mar6

192.168.1.42

mar7

192.168.1.43

mar8

192.168.1.44

mar9

192.168.1.45

mar10

192.168.1.46

Широковещательный

192.168.1.50

Отдел кадров

kad1

192.168.1.51

192.168.1.52

kad2

192.168.1.53

kad3

192.168.1.54

kad4

192.168.1.55

kad5

192.168.1.56

kad6

192.168.1.57

kad7

192.168.1.58

kad8

192.168.1.59

kad9

192.168.1.60

kad10

192.168.1.61

kad11

192.168.1.62

Широковещательный

192.168.1.65

Отдел продаж

op1

192.168.1.66

192.168.1.67

op2

192.168.1.68

op3

192.168.1.69

op4

192.168.1.70

op5

192.168.1.71

op6

192.168.1.72

op7

192.168.1.73

op8

192.168.1.74

op9

192.168.1.75

op10

192.168.1.76

Широковещательный

192.168.1.80

Юридический отдел

ur1

192.168.1.81

192.168.1.82

ur2

192.168.1.83

ur3

192.168.1.84

ur4

192.168.1.85

ur5

192.168.1.86

ur6

192.168.1.87

ur7

192.168.1.88

ur8

192.168.1.89

Широковещательный

192.168.1.90

Служба безопасности

Технический отдел

sb1

192.168.1.91

192.168.1.92

sb2

192.168.1.93

sb3

192.168.1.94

sb4

192.168.1.95

sb5

192.168.1.96

teh1

192.168.1.97

Широковещательный

192.168.1.100

Склад 1\2

sk1

192.168.1.101

192.168.1.102

sk2

192.168.1.103

sk3

192.168.1.104

sk4

192.168.1.105

sk5

192.168.1.106

sk6

192.168.1.107

sk7

192.168.1.108

sk8

192.168.1.109

sk9

192.168.1.110

sk10

192.168.1.111

sk11

192.168.1.112

sk12

192.168.1.113

sk13

192.168.1.114

sk14

192.168.1.115

sk15

192.168.1.116

Широковещательный

192.168.1.120

Сервера

srv1

192.168.1.121

192.168.1.122

srv2

192.168.1.123

srv3

192.168.1.124

Широковещательный

192.168.1.130

Широковещательный для всей сети

192.168.1.255

6. Выбор активного и пассивного оборудования

Выбор кабельной продукции и пассивного оборудования.

При разработке сети особое внимание стоит уделить выбору кабеля, который будет использоваться в качестве среды передачи данных. В данной сети потребуются, как минимум, два типа кабелей. Один из них потребуется для прокладки сети внутри зданий, второй чтобы соединить здания между собой. Для внутренней прокладки наиболее подходящим является кабель Hyperline UTP4-C5E-PATCH-WH (рисунок 6.1). Одной из особенностей данного кабеля на фоне большинства конкурентов является то, что все 8 жил медные, а не омеднённые.

Рисунок 6.1- Витая пара

Для монтажа сети между зданиями будет необходим оптоволоконный многомодовый кабель Hyperline FO-AD-OUT-50-ARM (рисунок 6.2). Он предназначен как для внутренних, так и для внешних работ, имеет влагостойкую изоляцию. Его прочности вполне хватит, для его монтажа за пределами здания.

Рисунок 6.2 - Оптоволоконный кабель

Пассивным сетевым оборудованием в проектируемой сети являются сетевые адаптеры. Для всех рабочих станций будут использоваться интегрированные сетевые адаптеры материнских плат. Они в полной мере готовы выполнять тот функционал, который требуется от них в проектируемой сети.

В конкретных случаях, если использование встроенных адаптеров не возможно, будут использованы адаптеры производства D-Link, модель DFE-530TX+ 100/1000 Мбит/с, PCI. Данный адаптер имеет ряд плюсов, по которым и был выбран. Во-первых, он достаточно дешев. Во-вторых, он обеспечивает максимальную производительность с минимумом обращений к ЦПУ, используя в при этом режим работы 32-х бит bus master. При подключении он не требует дополнительных настроек.

С учетом того, что сервера работают с большим трафиком, нежели рабочие станции, то в них необходимо установить более производительные и надежные сетевые адаптеры. По совокупности достоинств была выбрана модель DGE-550T 10/100/1000 Мбит/с PCI производства D-Link. В основе данного адаптера лежит Gigabit Media Acess Controller NS DP83820 (рисунок 6.3). Данный адаптер способен вычислять контрольные суммы TCP/UDP/IP и TCP. Благодаря поддержке прямого доступа к памяти сокращается время прерываний ЦПУ для управления работой адаптера, так же сокращается количество операций ввода-вывода.

Рисунок 6.3- Сетевой адаптер

Оба адаптера автоматически выбирают режим работы, будь то 10Base-T или 100Base-TX. Подключение происходит в слот расширения PCI с разрядностью шины 33/66MHz.

Коммутаторы и маршрутизаторы являются активным оборудованием. По возможности, их следует выбирать того же производителя что и у пассивного сетевого оборудования. Эта мера позволит избежать конфликтов в работе оборудования.

Так как значительно расширения сети в используемых помещениях не ожидается, то большого запаса портов для подключения не требуется. Таким образом можно снизить затраты на приобретение более функционального оборудования. В крайних случаях, увеличить количество подключаемых устройств можно будет при помощи обычных концентраторов.

В проектируемой сети будут только 2 соединения с помощью оптоволоконных кабелей. Данным кабелем будут соединены между собой главное офисное здание с каждым из складов. Связь между этажами в офисном здании будет осуществляться при помощи витой пары. С учетом этих требований необходимо подходить к выбору коммутаторов.

Соединение оптоволоконным кабелем будет между коммутатором на втором этаже офисного здания и каждым из коммутаторов на складах.

Таким образом, в качестве коммутатора, который будет установлен на втором этаже офисного здания был выбран D-Link DXS-3350SR (рисунок 6.4). Он имеет 44 порта для подключения 10Base-T/100Base-TX. Так же имеются 4 порта для подключения 1000Base-T/Mini GBIC (SFP). Данные порты позволяют использовать модули Mini GBIC с поддержкой 1000BASE-FX и 1000BASE-LX. Данная модель коммутатора имеет встроенные микросхемы ASIC, благодаря которым повышается скорость маршрутизации пакетов и пропускная способность достигает 131000000 пакетов в секунду.

Рисунок 6.4 - Коммутатор D-Link DXS-3350SR

В качестве коммутаторов, которые будут установлены на складах был выбран D-Link DES-3320SR. Он имеет 24 порта ля подключения 10Base-T/100Base-TX. Также 2 порта позволяющие подключить модули Mini GBIC.

На первом этаже офисного здания будет установлен D-Link DЕS-1048D (рисунок 6.5). Он позволяет подключить до 48 устройств 10/100BASE-TX и 10/100BASE-T. Коммутатор автоматически перестраивается на работу с конкретной технологией. Также используется функция FlowControl, позволяющая контролировать передачу трафика. Так же с ее помощью минимизируется возможность потери пакетов.

Рисунок 6.5 - Коммутатор D-Link DЕS-1048D

Как уже отмечалось ранее, коммутаторы на первом и втором этажах офисного здания будут соединены UTP-кабелем. Связь между складами и главным зданием будет осуществлена при помощи оптоволоконного кабеля.

Рисунок 6.6 - Модуль DGS-707

Для этого будут необходимы модули GBIC DGS-707 (рисунок 6.6). Для того чтобы обеспечить совместимость они оснащены разъемами SC.

Выбор серверов.

При выборе моделей конкретных серверов необходимо понимать тот функционал, который от них требуется, и те задачи решение которых они должны выполнять.

Основные функции первого сервера это контроллер домена и Файловый сервер. Нагрузка на этот сервер будет значительной, в связи с этим необходимо подобрать самые оптимальные характеристики, во избежание зависаний и медленной работы сервера. Но в тоже время нерационально будет выбирать сервер с высокими характеристиками, так как серверное оборудование является дорогостоящим.

Для нормального функционирования сервера №1 необходимо чтобы он обладал следующими характеристиками:

1. ЦПУ. Необходимо 2 процессора Intel Xeon;

2. ОЗУ. Потребуется минимум 32Гб оперативной памяти;

3. HDD. Потребуются как минимум 4 жестких диска, объединенных в RAID-массив.

Под указанные характеристики подходит сервер Hewlett-Packard DL380G7 (рисунок 6.7). В нем установлено 2 процессора Intel Xeon E5530, 32Гб оперативной памяти и 4 жестких диска Western Digital WD5000LPCX. Для объединения их в массив есть предустановленный контроллер HP Smart Array P410i с поддержкой уровней: 0, 1, 10, 5, 50, 6.

Рисунок 6.7 - Сервер Hewlett-Packard DL380G7

Второй сервер служит для работы с базами данных, и для подключения некоторых сотрудников для работы с СУБД. В связи с этим потребуются схожие с первым сервером характеристики. Выполнив анализ рынка была выбрана модель Enterprise ProLiant DL180 производства HP (рисунок 6.8). Его основные характеристики:

1. Установлен процессор Intel Xeon E5 2620;

2. Суммарный объем установленной оперативной памяти 32Гб;

3. Raid-массив из двух жестких дисков WD RE 500Gb (WD5003ABYZ).

Данных характеристик будет достаточно для полноценного функционирования сервера №3.

Рисунок 6.8 - Сервер Hewlett-Packard DL180

Третий сервер будет выступать в качестве Интернет-шлюза и Прокси сервера. На нем будет установлено программное обеспечение PFSense, которое отличается низкими требованиями к аппаратному обеспечению. В связи с этим на роль третьего сервера была выбрана модель Proliant DL20, производства HP (рисунок 6.9). В данном сервере используется процессор Intel Xeon E3-1240. Установлено 16Гб оперативной памяти и жесткий диск объемом 500Гб.

Рисунок 6.9 - Сервер Hewlett-Packard Proliant DL20

Выбранных серверов вполне достаточно для выполнения возложенных на них функций в рамках проектируемой сети.

Все три сервера нуждаются в обеспечении бесперебойного питания. С учетом расположения серверов в одном месте целесообразно использовать один блок бесперебойного питания. Исходя из энергопотребления серверов, которое не превышает 500 ватт в штатном режиме работы был выбран ИБП APC Smart-UPS X 3000 ВА (рисунок 6.10).

Его мощности достаточно для использования в данном случае. Поставляемое с ним в комплекте программное обеспечение позволяет в реальном времени отслеживать все показатели его работы, используемый ресурс мощности, нагрузку, значения напряжения и состояние батарей. Так же он обладает внешним датчиком температуры, который при его установке в стойке позволит удаленно проводить мониторинг температуры. Благодаря расширенным настройкам можно установить оповещения для различных событий, например, при превышении конкретного уровня температуры.

Рисунок 6.10 - ИБП APC Smart-UPS X 3000 ВА

7. Выбор программного обеспечения сети

В качестве операционной системы для рабочих станций была выбрана Windows 7 Professional x64. Данная операционная система в полной мере удовлетворяет всем требованиям. Имеет понятный для сотрудников интерфейс. Позволяет без труда подключать огромное количество периферийных устройств. Все версии прикладного программного обеспечения, которое используется на предприятии, стабильно работают с данной операционной системой. Кроме того, данная ОС отличается развитой системой безопасности.

Для использования на серверах №1 и №2 была выбрана Windows Server 2008 R2. Данная ОС была изначально спроектирована для использования на предприятиях, как малого, среднего, так и большого бизнеса. Данная система имеет ряд предустановленных функций, настроив которые отпадает необходимость в дополнительном программном обеспечении. К таким функциям относятся функция файлового сервера, служба Active Directory, возможность организовать сервер печати и ряд других. Благодаря использованию Windows Server 2008 R2 и предустановленной службы теневого копирования возможна настройка автоматической архивации данных в определенное время. Данная служба позволит сотрудникам самостоятельно просматривать и восстанавливать старые копии файлов на файловом сервере предприятия, имея на это права доступа. Так же данная система имеет возможность гибкой настройки правд доступа к данным на файловом сервере. Благодаря чему у каждого сотрудника будет определенный шаблон доступа к различным каталогам на файловом сервере. Служба Active Directory позволит упростить администрирование учетных записей сотрудников, прав доступа на различные ресурсы сети. С ее помощью все учетные записи будут систематизированы. Управление всеми настройками выполнено в графическом интерфейсе, благодаря чему снижается нагрузка на обслуживающий персонал.

На сервере №3 будет установлен специальный дистрибутив PFSense версии 2.2.1. Панель управления представлена на рисунке 7.1. Он основан на платформе FreeBSD, вследствие чего имеет низкие требования к аппаратному обеспечению. Он служит для организации прокси-сервера, межсетевого экрана, шлюза. Позволяет гибко настраивать права доступа в интернет. Поддерживает различные способы блокировки. С его помощью можно проводить мониторинг загруженности сети в реальном времени. Он позволяет составлять отчеты по каждому сотруднику или рабочей станции. Данный дистрибутив является довольно отказоустойчивым. Для настройки имеется графический интерфейс, либо можно воспользоваться консолью. Еще одним значительным преимуществом является то, что данный продукт распространяется бесплатно.

Рисунок 7.1 - Панель управления PFSense

Данный дистрибутив предоставляет следующий функционал:

1.Firewall;

2.DHCP-сервер;

3.Squid прокси-сервер;

4.NAT;

5.VPN-сервер.

В качестве платформы для реализации всех баз данных предприятия выберем СУБД Oracle 9i Standard Edition. Данная СУБД построена по технологии «клиентсервер», при которой компонент представления выполняется на компьютере клиенте, в то время как прикладной компонент реализован в виде конкретных процедур и выполняется на сервере. Там же выполняется компонент доступа к данным, т.е. ядро СУБД (DBS - технология).

При DBS технологии загрузка сети меньше чем при технологии RDA, поскольку здесь прикладной компонент выполняется на компьютере клиенте. СУБД Oracle имеет гибкую систему настроек, в том числе широкие возможность резервного копирования. При правильной настройке все процессы резервного сохранения баз данных будут выполняться в автоматическом режиме и не будут сильно влиять на функциональность системы в целом.

8. Разработка монтажной схемы прокладки сети и размещения оборудования

Для разработки монтажной схемы сети необходимо заранее определиться с примерными местами расположения сетевого оборудования. Так как предприятие в общей сумме занимает три здания, то в каждом из них будет размещено сетевое оборудование. Монтажная схема прокладки сети между зданиями приведена в приложении 2.

Для размещения серверного оборудования была оборудована серверная комната. Она расположена в кабинете технического отдела. Она выполнена из ПВХ панелей, что положительно сказывается на теплоизоляцию и шумоизоляцию. В серверной установлена сплит-система для постоянного поддержания оптимальной температуры. Для расположения серверов необходимо подобрать специальный шкаф. Был выбран шкаф Molex 42U, RAA-00121 MODBOX III, 600x1000 (рисунок 8.1).

Рисунок 8.1- Шкаф Molex 42U, RAA-00121 MODBOX III

Для наиболее правильного расположения коммутаторов при монтаже понадобятся специальные коммутационные шкафы. Учитывая малое количество оборудования, был выбран шкаф Conteg 10", RSH-09-30/26, 9U (рисунок 8.2).

Использование специальных шкафов позволит увеличить сохранность установленного в них оборудования. Шкаф имеет механический замок, ограничивающий несанкционированный доступ к оборудованию. А так же благодаря хорошей вентиляции исключен перегрев оборудования, а как следствие выход его из строя. Внутреннего объема выбранного шкафа вполне достаточно для установки внутри него коммутатора, патч-панелей и блока бесперебойного питания.

Рисунок 8.2- Шкаф Conteg 10", RSH-09-30/26, 9U

В качестве ИБП для установки в коммутационные шкафы была выбрана модель APC Smart-UPS SC SC450RMI1U (рисунок 8.3) в стоечном исполнении.

Его суммарной мощности будет вполне достаточно, чтобы в случае перебоя электропитания сетевое оборудование продолжило исправно работать. ИБП позволяет исключить поломки оборудования, вызванные скачками напряжения, т.к. он выполняет функцию стабилизатора.

Рисунок 8.3- ИБП APC Smart-UPS SC SC450RMI1U

В каждом из складов будет находиться коммутационный шкаф. Наиболее выгодно его расположить вблизи от основного количества рабочих станций. Это позволит снизить количество используемого кабеля. Так же следует учитывать, что основные складские помещения не отапливаемы. Следовательно, оборудование необходимо будет установить непосредственно в кабинетах. Учитывая примерное расположение рабочих мест можно выбрать оптимальное место для установки коммутационных шкафов.

В основном двухэтажном здании будет находиться большинство рабочих станций. Сетевое оборудование будет установлено на обоих этажах здания. Чтобы исключить несанкционированный доступ к оборудованию, оно разместится в кабинетах, а не в коридоре. На втором этаже оборудование будет расположено в серверной, в кабинете технического отдела. На первом этаже в переговорной. Каких-либо дополнительных ограничений для монтажа оборудования в выбранных местах нет.

Для подключения рабочих станций и других узлов сети необходимо будет подвести от коммутатора к местам их расположения сетевой кабель. Необходимо рассчитать примерное количество кабеля для монтажа в каждом из зданий, учитывая погрешности и оставляя запас. Для склада №1, имеющего размеры 40х15 метров потребуется около 165 метров кабеля витая пара для подключения семи рабочих станций и двух принтеров. Для склада №2, размером 50х20 метров, для подключения восьми рабочих станций и трех сетевых МФУ потребуется приблизительно 125 метров витой пары. Для прокладки сети на первом этаже офисного здания потребуется примерно 680 метров кабеля. Это обеспечит подключение к сети тридцати восьми компьютеров и девяти МФУ. На втором этаже требуется подключить тридцать рабочих станций и девять сетевых МФУ. Для этого понадобится примерно 575 метров витой пары. Для монтажа во всех трех зданиях суммарно потребуется около 1545 метров кабеля.

Для выбора оптимального варианта монтажа кабеля необходимо учитывать внутреннюю отделку помещений, наличие перегородок и несущих стен. Во всех помещениях главного офисного здания используется навесной потолок из пенополистероловых плит. Все стены кроме внешних имеют толщину в пределах 10 сантиметров. В некоторых местах стены выполнены из гипсокартонных листов, в некоторых являются кирпичными. Таким образом, особых трудностей в прокладке кабеля не возникнет. UTP-кабель будет располагаться над навесным потолком в специальных коробах. В местах расположения устройств, подключаемых к сети, будут смонтированы сетевые розетки. Для проведения кабеля через стены потребуется выполнить шахты, размером до 100х100 мм. Таким образом, будет смонтирован кабель на обоих этажах офисного здания.

Оба коммутатора в основном здании будут располагаться примерно друг над другом, что так же облегчит их соединение между собой. Они будут соединены витой парой. Чтобы провести ее с первого на второй этаж необходимо будет монтажное отверстие в перекрытии. Его размер не превысит 3 см в диаметре, чего вполне хватит для проведения одного кабеля. Монтажная схема для первого этажа офисного здания приведена в приложении 3, для второго этажа в приложении 4.

В обоих складах места расположения рабочих станций и других устройств, подключаемых к сети, находятся в непосредственной близости друг от друга. Отделка в кабинетах, расположенных в складах схожа с той, что применена в офисном здании. За исключением потолков, здесь они выполнены из гипсокартонных плит, что препятствует монтажу кабеля над потолком. В данном случае кабели будут размещаться в специальных коробах, крепящихся к стенам. Перегородки так же выполнены из гипсокартонных плит, установленных на металлическом каркасе. Общая длина короба для монтажа кабелей на складе №1примерно составит 58 метров, для склада №2 около 64 метров. Для монтажа кабеля между кабинетами необходимо будет выполнить шахты, размером примерно до 75х75 мм. Монтажные схемы для первого и второго складов приведены в приложениях 5 и 6 соответственно.

9. Разработка кабельных трасс

Особое внимание нужно уделить монтажу кабеля, соединяющего между собой здания. Для этих целей будет использоваться оптоволоконный кабель. Так как все три здания располагаются рядом друг с другом в зоне прямой видимости, то было принято решение провести кабель воздушным путем. Учитывая расстояния между всеми зданиями, которые составляют 20 метров между складами, 40 метров между офисным зданием и вторым складом, 55 метров между первым складом и офисным зданием, было принято решение провести кабель от офисного здания к каждому из складов. Между зданиями будет натянут трос. Который будет выступать опорой для кабеля. Из кабинета технического отдела, который расположен на втором этаже офисного здания, два оптоволоконных кабеля будут выведены на улицу, через монтажные отверстия. Далее специальными хомутами будут крепиться к стене с внешней стороны здания и к тросу. Схема монтажа представлена на рисунке 9.1. На оба склада кабели будут заведены на крышу, далее вдоль внутренней части стены будут спущены до уровня первого этажа, где через монтажные шахты будут заведены в кабинеты. С учетом всех условий монтажа и возможного провисания, расчётное количество кабеля составляет 125 метров. Монтаж кабелей будет выполнен на достаточной высоте, чтобы исключить возможное повреждение автотранспортом. Так же расположение кабелей не препятствует и не пересекается с линиями электропередач и другими коммуникациями.


Подобные документы

  • Исследование объекта автоматизации. Требования к качеству компьютерной сети. Выбор кабельных линий связи, сетевой технологии и протоколов, активного оборудования. IP–адресация узлов. Обеспечение информационной безопасности. Разработка монтажной схемы.

    курсовая работа [550,7 K], добавлен 12.02.2013

  • Технологии высокоскоростной передачи данных в локальных сетях. Расчет информационных потоков. Выбор сетевых стандартов. Разработка структуры сети, схемы прокладки кабелей. Выбор аппаратного и программного обеспечения. Разработка системы защиты информации.

    дипломная работа [555,3 K], добавлен 19.01.2017

  • Особенности построения сети доступа. Мониторинг и удаленное администрирование. Разработка структурной схемы сети NGN. Анализ условий труда операторов ПЭВМ. Топология и архитектура сети. Аппаратура сетей NGN и измерение основных параметров сети.

    дипломная работа [5,7 M], добавлен 19.06.2011

  • Выбор топологии локальной вычислительной сети и составление схемы коммуникаций с условными обозначениями. Установление системного и прикладного программного обеспечения. Размещение пассивного и активного оборудования ЛВС. Реализация сетевой политики.

    курсовая работа [497,3 K], добавлен 18.03.2015

  • Разработка структурной схемы компьютерной сети. Планирование топологии сети, настройка серверов. Принципы распределения IP-адресов. Расчет удвоенной задержки распространения сигнала. Моделирование потоков трафика в сети. Сетевые протоколы, их особенности.

    курсовая работа [1,2 M], добавлен 23.12.2015

  • Разработка топологии информационной сети. Разбиение сети на подсети. Разработка схемы расположения сетевого оборудования. Калькулирование спецификации сетевого оборудования и ПО. Расчет работоспособности информационной сети. Классификация видов угроз.

    курсовая работа [2,6 M], добавлен 10.01.2016

  • Анализ требований для данной информационной сети. Требования, предъявляемые к файл-серверу. Обеспечение контроля доступа к данным. Разработка архитектуры сети и схемы маркировки ее компонентов. Спецификация оборудования. Расчет стоимости монтажных работ.

    курсовая работа [29,0 K], добавлен 02.11.2011

  • Изучение понятия и особенностей построения компьютерной сети с файл-сервером. Проект структурной схемы сети и схемы сети на плане здания. Удаленный доступ и удаленное управление сервером. Сети с шинной топологией. Характеристика требуемого оборудования.

    курсовая работа [1,5 M], добавлен 18.03.2013

  • Особенности создания имитационной модели сети кафедры. Проведение экспериментов для получения информации об "узких местах" проектируемой сети. Расчет активного и пассивного оборудования. Построение логической схемы сети. Анализ загрузки каналов связи.

    курсовая работа [4,2 M], добавлен 11.12.2012

  • Обзор сети, функционирующей на предприятии. Перечень используемых серверных машин, пассивного оборудования и программного обеспечения. Выбор решения по абонентскому доступу и его реализация. Этапы получения и перспективы развития мультисервисной сети.

    дипломная работа [3,0 M], добавлен 03.07.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.