Разработка корпоративной сети для ЗАО "Карачаево-Черкесскгаз", г. Черкесск

Организационно-управленческая структура ЗАО "Карачаево-ЧеркесскГаз". Назначение и цели создания корпоративной сети. Организация доступа к мировым информационным сетям. Обеспечение информационной безопасности. Разработка проекта аппаратной части сети.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 24.06.2011
Размер файла 1,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Указанные свойства позволяют осуществлять постепенный переход от сетей 10Base-T - наиболее популярного на сегодняшний день варианта Ethernet - к скоростным сетям, сохраняющим значительную преемственность с хорошо знакомой технологией Swich Ethernet, не требующей коренного переобучения персонала и замены оборудования во всех узлах сети. Отличия Swich Ethernet от Ethernet сосредоточены на физическом уровне (рисунок 2.1).

Более сложная структура физического уровня технологии Swich Ethernet вызвана тем, что в ней используется три варианта кабельных систем: оптоволокно, 2-х парная витая пара категории 5 и 4-х парная витая пара категории 3, причем по сравнению с вариантами физической реализации Ethernet (а их насчитывается шесть), здесь отличия каждого варианта от других глубже - меняется и количество проводников, и методы кодирования. А так как физические варианты Swich Ethernet создавались одновременно, а не эволюционно, как для сетей Ethernet, то имелась возможность детально определить те подуровни физического уровня, которые не изменяются от варианта к варианту, и остальные подуровни, специфические для каждого варианта [22].

Рисунок 2.1 - Отличия стека протоколов 100Base-T от 10Base-T

2.2.3 Анализ технологии FDDI

Технология FDDI во многом основывается на технологии Token Ring, развивая и совершенствуя ее основные идеи. Разработчики технологии FDDI ставили перед собой в качестве наиболее приоритетных следующие цели:

повысить битовую скорость передачи данных до 100 Мбит/с;

повысить отказоустойчивость сети за счет стандартных процедур восстановления ее после отказов различного рода - повреждения кабеля, некорректной работы узла, концентратора, возникновения высокого уровня помех на линии и т.п.;

максимально эффективно использовать потенциальную пропускную способность сети, как для асинхронного, так и для синхронного трафиков.

Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных между узлами сети. Использование двух колец - это основной способ повышения отказоустойчивости в сети FDDI, и узлы, которые хотят им воспользоваться, должны быть подключены к обоим кольцам. В нормальном режиме работы сети данные проходят через все узлы и все участки кабеля первичного (Primary) кольца, поэтому этот режим назван режимом Thru - "сквозным" или "транзитным". Вторичное кольцо (Secondary) в этом режиме не используется. В случае какого-либо вида отказа, когда часть первичного кольца не может передавать данные (например, обрыв кабеля или отказ узла), первичное кольцо объединяется со вторичным (рисунок 2.4), образуя вновь единое кольцо. Этот режим работы сети называется Wrap, то есть "свертывание" или "сворачивание" колец. Операция свертывания производится силами концентраторов и/или сетевых адаптеров FDDI. Для упрощения этой процедуры данные по первичному кольцу всегда передаются против часовой стрелки, а по вторичному - по часовой. Поэтому при образовании общего кольца из двух колец передатчики станций по-прежнему остаются подключенными к приемникам соседних станций, что позволяет правильно передавать и принимать информацию соседними станциями.

В стандартах FDDI отводится много внимания различным процедурам, которые позволяют определить наличие отказа в сети, а затем произвести необходимую реконфигурацию. Сеть FDDI может полностью восстанавливать свою работоспособность в случае единичных отказов ее элементов. При множественных отказах сеть распадается на несколько несвязанных сетей.

На рисунке 2.2 приведена структура протоколов технологии FDDI в сравнении с семиуровневой моделью OSI. FDDI определяет протокол физического уровня и протокол подуровня доступа к среде (MAC) канального уровня.

Как и многие другие технологии локальных сетей, технология FDDI использует протокол 802.2 подуровня управления каналом данных (LLC), определенный в стандартах IEEE 802.2 и ISO 8802.2 FDDI использует первый тип процедур LLC, при котором узлы работают в дейтаграммном режиме без установления соединений и без восстановления потерянных или поврежденных кадров [1].

Рисунок 2.2 - Структура протоколов технологии FDDI

Физический уровень разделен на два подуровня: независимый от среды подуровень PHY (Physical), и зависящий от среды подуровень PMD (Physical Media Dependent). Работу всех уровней контролирует протокол управления станцией SMT (Station Management).

Уровень PMD обеспечивает необходимые средства для передачи данных от одной станции к другой по оптоволокну. В его спецификации определяются:

требования к мощности оптических сигналов и к многомодовому оптоволоконному кабелю 62.5/125 мкм;

требования к оптическим обходным переключателям (optical bypass switches) и оптическим приемопередатчикам;

параметры оптических разъемов MIC (Media Interface Connector), их маркировка;

длина волны в 1300 нанометров, на которой работают приемопередатчики;

представление сигналов в оптических волокнах в соответствии с методом NRZI.

Спецификация TP-PMD определяет возможность передачи данных между станциями по витой паре в соответствии с методом MLT-3. Спецификации уровней PMD и TP-PMD уже были рассмотрены в разделах, посвященных технологии Fast Ethernet.

Уровень PHY выполняет кодирование и декодирование данных, циркулирующих между MAC-уровнем и уровнем PMD, а также обеспечивает тактирование информационных сигналов. В его спецификации определяются:

кодирование информации в соответствии со схемой 4B/5B;

правила тактирования сигналов;

требования к стабильности тактовой частоты 125 МГц;

правила преобразования информации из параллельной формы в последовательную.

Уровень MAC ответственен за управление доступом к сети, а также за прием и обработку кадров данных. В нем определены следующие параметры:

протокол передачи Token;

правила захвата и ретрансляции Token;

формирование кадра;

правила генерации и распознавания адресов;

правила вычисления и проверки 32-разрядной контрольной суммы.

Уровень SMT выполняет все функции по управлению и мониторингу всех остальных уровней стека протоколов FDDI. В управлении кольцом принимает участие каждый узел сети FDDI. Поэтому все узлы обмениваются специальными кадрами SMT для управления сетью. В спецификации SMT определено следующее:

алгоритмы обнаружения ошибок и восстановления после сбоев;

правила мониторинга работы кольца и станций;

управление кольцом;

процедуры инициализации кольца.

Отказоустойчивость сетей FDDI обеспечивается за счет управления уровнем SMT другими уровнями: с помощью уровня PHY устраняются отказы сети по физическим причинам, например, из-за обрыва кабеля, а с помощью уровня MAC - логические отказы сети, например, потеря нужного внутреннего пути передачи Token и кадров данных между портами концентратора.

В таблице 2.2 представлены результаты сравнения технологии FDDI с технологиями Ethernet и Token Ring.

Таблица 2.2 - Сравнение технологии FDDI с технологиями Ethernet и Token Ring

Характеристика

FDDI

Ethernet Token Ring

1

2

3

Битовая скорость

100 Мбит/с

10 Мбит/с 16 Мбит/c

Топология

Двойное кольцо деревьев

Шина/звезда Звезда/кольцо

Метод доступа

Доля от времени оборота токена

CSMA/CD Приоритетная система резервирования

Среда передачи данных

Многомодовое оптоволокно, неэкранированная витая пара

Толстый коаксиал, тонкий коаксиал, витая пара, оптоволокно, экранированная и неэкранированная витая пара, оптоволокно

Максимальная длина сети (без мостов)

200 км (100 км на кольцо)

2500 м 1000 м

Максимальное расстояние между узлами

2 км (-11 дБ потерь между узлами)

2500 м 100 м

Максимальное количество узлов

500 (1000 соединений)

1024 260 для экранированной витой пары, 72 для неэкранированной витой пары

Тактирование и восстановление после отказов

Распределенная реализация тактирования и восстановления после отказов

Не определены. Активный монитор

Основной вид кабеля для стандарта Fiber PMD - многомодовый кабель с диаметром сердечника 62.5 мкм и диаметром отражающей оболочки 125 мкм. Спецификация Fiber PMD не определяет требования к затуханию кабеля в дБ на км, а только требует соблюдения требования по общему затуханию в - 11 дБ между станциями, соединенными кабелем и разъемами. Полоса пропускания кабеля должна быть не хуже чем 500 МГц на км.

Кроме основного вида кабеля, спецификация Fiber PMD допускает использование многомодовых кабелей с диаметром сердечника в 50 мкм, 85 мкм и 100 мкм.

В качестве разъемов стандарт Fiber PMD определяет оптические разъемы MIC (Media Interface Connector). Разъем MIC обеспечивает подключение 2-х волокон кабеля, соединенных с вилкой MIC, к 2-м волокнам порта станции, соединенными с розеткой MIC. Стандартизованы только конструктивные параметры розетки MIC, а любые вилки MIC, подходящие к стандартным розеткам MIC, считаются пригодными к использованию. Спецификация Fiber PMD не определяет уровень потерь в разъеме MIC. Этот уровень - дело производителя, главное, чтобы выдерживался допустимый уровень потерь - 11 дБ во всем физическом соединении. Разъемы MIC должны иметь ключ, обозначающий тип порта, что должно предотвратить неверное соединение разъемов. Определено четыре различных типа ключа:

MIC A;

MIC B;

MIC M;

MIC S.

Виды ключа для этих типов разъемов приведены на рисунке 2.3.

Рисунок 2.3 - Ключи разъемов MIC

Кроме разъемов MIC, допускается использовать разъемы ST и SC, выпускаемые промышленностью.

В качестве источника света допускается использование светодиодов (LED) или лазерных диодов с длиной волны 1,3 мкм [3].

Кроме многомодового кабеля, допускается использование более качественного одномодового кабеля (Single Mode Fiber, SMF) и разъемов SMF-MIC для этого кабеля.

В этом случае дальность физического соединения между соседними узлами может увеличиться до 40 км - 60 км, в зависимости от качества кабеля, разъемов и соединений.

Требования, определенные в спецификации SMF-PMD, для мощности на выходе передатчика и входе приемника, те же, что и для одномодового кабеля.

2.2.4 Анализ технологии 100VG-AnyLAN

В качестве альтернативы технологии Fast Ethernet, фирмы AT&T и HP выдвинули проект новой технологии со скоростью передачи данных 100 Мбит/с - 100Base-VG.

В этом проекте было предложено усовершенствовать метод доступа с учетом потребности мультимедийных приложений, при этом сохранить совместимость формата пакета с форматом пакета сетей 802.3.

В сентябре 1993 года по инициативе фирм IBM и HP был образован комитет IEEE 802.12, который занялся стандартизацией новой технологии. Проект был расширен за счет поддержки в одной сети кадров не только формата Ethernet, но и формата Token Ring.

В результате новая технология получила название 100VG-AnyLAN, то есть технология для любых сетей (Any LAN - любые сети), имея в виду, что в локальных сетях технологии Ethernet и Token Ring используются в подавляющем количестве узлов.

Летом 1995 года технология 100VG-AnyLAN получила статус стандарта IEEE 802.12.

В технологии 100VG-AnyLAN определены новый метод доступа Demand Priority и новая схема квартетного кодирования Quartet Coding, использующая избыточный код 5В/6В.

Метод доступа Demand Priority основан на передаче концентратору функций арбитра, решающего проблему доступа к разделяемой среде.

Метод Demand Priority повышает коэффициент использования пропускной способности сети за счет введения простого, детерминированного метода разделения общей среды, использующего два уровня приоритетов: низкий - для обычных приложений и высокий - для мультимедийных.

Технология 100VG-AnyLAN имеет меньшую популярность среди производителей коммуникационного оборудования, чем конкурирующее предложение - технология Fast Ethernet.

Компании, которые не поддерживают технологию 100VG-AnyLAN, объясняют это тем, что для большинства сегодняшних приложений и сетей достаточно возможностей технологии Fast Ethernet, которая не так заметно отличается от привычной большинству пользователей технологии Ethernet.

В более далекой перспективе эти производители предлагают использовать для мультимедийных приложений технологию АТМ, а не 100VG-AnyLAN. Тем не менее, число сторонников технологии 100VG-AnyLAN растет и насчитывает около 30 компаний.

Среди них находятся не только компании Hewlett-Packard и IBM, но и такие лидеры как Cisco Systems, Cabletron, D-Link и другие.

Все эти компании поддерживают обе конкурирующие технологии в своих продуктах, выпуская модули с портами как Fast Ethernet, так и 100VG-AnyLAN.

Структура сети 100VG-AnyLAN. Сеть 100VG-AnyLAN всегда включает центральный концентратор, называемый концентратором уровня 1 или корневым концентратором [3], показана на рисунке "Структура сети 100VG-AnyLAN" (Рисунок 2.4).

Рисунок 2.4 - Структура сети 100VG-AnyLAN

Корневой концентратор имеет связи с каждым узлом сети, образуя топологию типа "звезда". Этот концентратор представляет собой интеллектуальный центральный контроллер, который управляет доступом к сети, постоянно выполняя цикл "кругового" сканирования своих портов и проверяя наличие запросов на передачу кадров от присоединенных к ним узлов. Концентратор принимает кадр от узла, выдавшего запрос, и передает его только через тот порт, к которому присоединен узел c адресом, совпадающим с адресом назначения, указанным в кадре.

Каждый концентратор может быть сконфигурирован на поддержку либо кадров 802.3 Ethernet, либо кадров 802.5 Token Ring. Все концентраторы, расположенные в одном и том же логическом сегменте (не разделенном мостами, коммутаторами или маршрутизаторами), должны быть сконфигурированы на поддержку кадров одного типа. Для соединения сетей 100VG-AnyLAN, использующих разные форматы кадров 802.3, нужен мост, коммутатор или маршрутизатор. Аналогичное устройство требуется и в том случае, когда сеть 100VG-AnyLAN должна быть соединена с сетью FDDI или АТМ.

Каждый концентратор может быть сконфигурирован на поддержку либо кадров 802.3 Ethernet, либо кадров 802.5 Token Ring. Все концентраторы, расположенные в одном и том же логическом сегменте (не разделенном мостами, коммутаторами или маршрутизаторами), должны быть сконфигурированы на поддержку кадров одного типа. Для соединения сетей 100VG-AnyLAN, использующих разные форматы кадров 802.3, нужен мост, коммутатор или маршрутизатор. Аналогичное устройство требуется и в том случае, когда сеть 100VG-AnyLAN должна быть соединена с сетью FDDI или АТМ.

Каждый концентратор имеет один "восходящий" (up-link) порт и N "нисходящих" портов (down-link), как это показано на рисунке 2.5.

Рисунок 2.5 - Круговой опрос портов концентраторами сети 100VG-AnyLAN

Восходящий порт работает как порт узла, но он зарезервирован для присоединения в качестве узла к концентратору более высокого уровня. Нисходящие порты служат для присоединения узлов, в том числе и концентраторов нижнего уровня. Каждый порт концентратора может быть сконфигурирован для работы в нормальном режиме или в режиме монитора. Порт, сконфигурированный для работы в нормальном режиме, передает только те кадры, которые предназначены узлу, подключенному к данному порту. Порт, сконфигурированный для работы в режиме монитора, передает все кадры, обрабатываемые концентратором. Такой порт может использоваться для подключения анализатора протоколов. Узел представляет собой компьютер или коммуникационное устройство технологии 100VG-AnyLAN - мост, коммутатор, маршрутизатор или концентратор. Концентраторы, подключаемые как узлы, называются концентраторами 2-го и 3-го уровней. Всего разрешается образовывать до трех уровней иерархии концентраторов.

Связь, соединяющая концентратор и узел, может быть образована либо 4 парами неэкранированной витой пары категорий 3, 4 или 5 (4-UTP Cat 3, 4,5), либо 2 парами неэкранированной витой пары категории 5 (2-UTP Cat 5), либо 2 парами экранированной витой пары типа 1 (2-STP Type 1), либо 2 парами многомодового оптоволоконного кабеля. Варианты кабельной системы могут использоваться любые, но ниже будет рассмотрен вариант 4-UTP, который был разработан первым и получил наибольшее распространение.

В заключение раздела приведем таблицу 2.3, составленную компанией Hewlett-Packard, в которой приводятся результаты сравнения этой технологии с технологиями 10Base-T и 100Base-T.

Таблица 2.3 - Результаты сравнения технологии 10Base-T и 100Base-T

Характеристика

10Base-T

100VG-AnyLAN 100Base-T

1

2

3

Топология

Максимальный диаметр сети

2500 м

8000 м 412 м

Каскадирование концентраторов

Да; 3 уровня

Да; 5 уровней Два концентратора максимум

Кабельная система

UTP Cat 3,4

100 м

100 м 100 м

UTP Cat 5

150 м

200 м 100 м

STP Type 1

100 м

100 м 100 м

Оптоволокно

2000 м

2000 м 412 м

Производительность

При длине сети 100 м

80% (теоретическая)

95% (продемонстрированная) 80% (теоретическая)

При длине сети 2500 м

80% (теоретическая)

80% (продемонстрированная) Не поддерживается

Технология

Кадры IEEE 802.3

Да

Да Да

Кадры 802.5

Нет

Да Нет

Метод доступа

CSMA/CD

Demand Priority CSMA/CD + подуровень согласования (Reconciliation sublayer)

Структура стека протоколов технологии 100VG-AnyLAN (рисунок 2.6) согласуется с архитектурными моделями OSI/ISO и IEEE, в которых канальный уровень разделен на подуровни.

Как видно из рисунка 2.6, стек протоколов технологии 100VG-AnyLAN состоит из подуровня доступа к среде (Media Access Control, MAC), подуровня, независящего от физической среды (Physical Media Independent, PMI) и подуровня, зависящего от физической среды (Physical Media Dependent, PMD).

Рисунок 2.6 - структура стека протоколов технологии 100VG-AnyLAN

2.3 Выбор сетевой технологии

Рассмотрим существующие технологии относительно наших требований в виде таблицы 2.4.

Таблица 2.4 - Сравнение технологий

Требования

Ethernet

Switch Ethernet

ARCnet

FDDI

100VG-AnyLAN

Количество узлов >40

100

200

255

1000

200

+

+

+

+

+

Стоимость оборудования в сравнении с бюджетом

+

+

+

+

Скорость передачи данных 100мбит/с

10

100

2-5

100

10-100

-

+

-

+

+

Тип кабеля

витая пара

100-base tx

коаксиаль-

ный

100-base tx

коаксиальный

Оптоволокно

100-base tx

-

+

-

-

+

Устойчивость к коллизиям

неустойчив

ограниченно устойчив

устойчив

устойчив

устойчив

-

+

+

+

+

Как видно из таблицы 2.4 оптимальными являются две технологии Switch Ethernet и 100VG-AnyLAN. Технология 100VG-AnyLAN имеет меньшую популярность среди производителей коммуникационного оборудования, чем конкурирующее предложение - технология Fast Ethernet. Компании, которые не поддерживают технологию 100VG-AnyLAN, объясняют это тем, что для большинства сегодняшних приложений и сетей достаточно возможностей технологии Switch Ethernet, которая не так заметно отличается от привычной большинству пользователей технологии Ethernet. Так же нам подходит технология FDDI, но сравнив прайс-листы мы увидели, что она является очень дорогой и не укладывается в выделяемый бюджет. В результате останавливаем наше внимание на технологии Switch Ethernet [23].

2.4 Выбор кабельной системы

Кабельные системы на витой паре наиболее дешевы и удобны в прокладке, поэтому нашли широкое применение.

С осторожностью витую пару нужно применять в условиях передачи с высоким уровнем электромагнитных помех, например не следует применять витую пару в производственных помещениях с электрическим силовым оборудованием.

Используемые витые пары делятся на 2 типа:

неэкранированные (UTP);

экранированные (STP) отличаются большей помехозащищенностью и в некоторых случаях могут быть применены в производственных помещениях.

Любой тип витой пары подключается к контроллерам и хабам через разъем RJ-45.

В связи с тем, что для проектирования сети мы выбрали технологию Swich Ethernet, рассмотрим стандартные среды для передачи данных:

100 BASE - Т 4, то есть передача идет со скоростью 100 Мбит/с в основной полосе частот по четырем витым парам электрических проводов;

100 BASE - Т X, то есть передача идет со скоростью 100 Мбит/с в основной полосе частот по двум витым парам электрических проводов;

100 BASE - F X, то есть передача идет со скоростью 100 Мбит/с в основной полосе частот по двум оптоволоконным кабелям.

Выберем для проектирования сети среду 100 BASE - ТX, так как на предприятии частично использовался этот кабель и он является не дорогим.

2.5 Выбор сетевой карты

На сегодняшний день лидирующую позицию на российском рынке сетевых технологий занимает продукция фирмы 3Com.

Сетевые платы 3Com обеспечивают не только беспрецедентную функциональность, но и гладкий переход на более скоростные сети. В своей области сетевые платы 3Com Ether Link® 10/100 Мбит/с демонстрируют лучшие показатели производительности, надежности и совместимости.

Реализованная в сетевых платах 3Com Ether Link 10/100 Мбит/с технология Dynamic Access® наделяет их интеллектуальными возможностями, что позволяет эффективно решать проблемы, возникающие в информационных системах. Благодаря технологии Dynamic Access® сетевые платы 3Com становятся одним из элементов интегрированного решения сетевого управления.

Сетевые платы 3Com Ether Link 10/100 Мбит/с также поддерживают технологию Parallel Tasking®. Благодаря этой технологии, обеспечивающей параллельное выполнение нескольких задач, удается достичь самых высоких скоростей передачи данных.

А технология Parallel Tasking II позволяет более оптимально использовать возможности шины PCI, что также ведет к повышению производительности.

Более дешевой альтернативой продукции фирмы 3Com, является сетевое оборудование фирмы Сотрех.

Это довольно известная фирма заняла свою секцию - более дешевых сетевых компонент - на компьютерном рынке. Ее продукция немногим уступает по качеству продукции 3Com, но стоит в два раза дешевле.

2.6 Выбор коммутаторов

В силу расширения сети потребуются дополнительные коммутаторы (в дополнение к уже имеющимся).

Большая часть производителей коммуникационного оборудования для локальных сетей поддерживают технологию Swich Ethernet во всем спектре своих изделий - сетевых адаптерах, повторителях, коммутаторах и маршрутизаторах.

Коммутаторы Super Stack II Hub 100 компании 3Com.

Эти концентраторы реализуют идеи каскадируемых концентраторов, реализованные компанией 3Com впервые для концентраторов Link Builder FMS II, для технологии Fast Ethernet.

Семейство Super Stack II Hub 100 наследует все преимущества концентраторов Link Builder FMS II - объединение до 8 концентраторов в стек, общую шину для всех концентраторов, SNMP/RMON управление от одного модуля управления на стек.

В семейство входят концентраторы Super Stack II Hub 100 TХ и Super Stack II Hub 100 T4, первый появившийся на рынке концентратор, поддерживающий технологию Fast Ethernet на 4 витых парах категории 3.

Управление всей системой Super Stack осуществляется с помощью интегрированной системы управления сетями Transcend компании 3Com, работающей в средах наиболее популярных открытых платформ - UNIX, Windows, NMS и OS/2. В силу большего универсализма, в отношении использования кабельных систем и поддержки большего числа портов, мы выбираем коммутатор Bay Stack 100Base-T Hub компании Bay Networks.

2.7 Выбор конфигурации серверов

Используемые в настоящий момент сервера не в полной мере отвечают текущим потребностям.

Выбор будем производить из числа серверов выпускаемых компаниями IBM и Hewlett Packard. В таблице 2.5 рассмотрены два сервера фирм IBM и HP, которые являются лидерами в производстве серверов.

Чтобы их сравнить были подобраны примерно одинаковые по характеристикам и комплектации модели серверов.

Таблица 2.5 - Характеристики серверов фирм IBM и HP

Производитель

IBM

HP

Модель

Netfinity 5100

HP NetServer E 800

Конструктив/высота

Tower/Rack 4U

Tower/Rack 4U

Процессор

Xeon Е7110

Xeon Е7110

Количество процессоров

До 4

До 4

Кэш второго уровня

128 МБайт

128 МБайт

Оперативная память

До 64 ГБайт

До 64 Гбайт

Слоты расширения

5

5

Отсеки расширения (всего/с "горячей" заменой)

10/6

7/4

Сетевой интерфейс

Встроенный адаптер 10/100/1000 Ethernet

Интегрированный 10/100/1000 Ethernet

Процессор системного управления

Встроенный

Встроенный

Блок питания

250 Вт (опционная избыточность)

256 Вт

Среднее время безотказной работы, час

50000

50000

Компоненты "горячей" замены

Блок питания, вентиляторы, жесткие диски

нет

Система диагностики неисправностей

Да

Да

Гарантия

3 года

3 года

Цена

113400

120300

Оба этих сервера были спроектированы для работы в отделе или рабочей группе, эти двухпроцессорные серверы обеспечивают соотношение цена/производительность в сочетании с приспособленной для технического обслуживания конструкцией. Выбранные серверы обеспечивают возможности внутреннего расширения (добавления дополнительных устройств в корпус) по мере увеличения и изменения характера потребностей в ресурсах. Обе эти системы обеспечивают уровень производительности, надежности, управляемости, масштабируемости и с наличием удобных интегрированных средств управления вычислительной системы.

Из этих двух серверов выберем Netfinity 5100, т.к. он по сравнению с HP NetServer E 800 имеет элементы "горячей" замены, которые повышают надежность ЛВС. Следует отметить, что у НР тоже есть серверы, обеспечивающие "горячую" замену, но они значительно дороже.

2.8 Выбор другого сетевого оборудования

Часть оборудования ныне используемого в сети (стойки модемные, стойка монтажная 19 дюймов, ADSL модемы, Dial-Up модемы, маршрутизаторы, цифровой модем линейный) может быть использована и в проектируемой сети, так как вполне удовлетворяет поставленным требованиям. На части рабочих станций (там, где это возможно) также будут использованы уже имеющиеся сетевые карты или встроенные порты Ethernet. Такое решение позволит снизить стоимость сети.

2.9 Схема соединения компонентов

Для предприятия предлагается локальная вычислительная сеть из 79 компьютеров и четырёх серверов:

Сервер Приложений;

Прокси-сервер;

Windows-сервер;

Файловый сервер.

Схема соединений представлена в приложении "Схема соединений компонентов сети" (Приложение А.5).

2.10 Схема монтажа оборудования

Для предприятия выбрана кабельная система, которую предложено проложить по стенам коридора и поместить их в короба.

В целях экономии кабеля концентраторы предложено расположить посередине коридора. Так же указано место расположения компьютеров и концентраторов.

Схема расположения оборудования и прокладки кабельной системы представлена (Приложение А, рисунок А.5).

2.11 Расчёт длины кабеля

Рассчитаем необходимую длину кабеля для проектируемой сети.

Длина здания - 100 м, а ширина - 20 м. Для экономии кабеля мы расположили коммутаторы приблизительно посередине здания. Максимальный сегмент кабеля составляет 50 м, а минимальный - 10 м. На этажах находится 28 помещений. Сегменты кабелей в кабинетах приблизительно равны - около 6 м. Примерную длину кабеля в коридоре можно рассчитать по формуле:

Дк= (Дmin+ Дmах) *N/2, (2.2)

где:

Дк - длина кабеля в коридоре;

Дmin - длина минимального сегмента;

Дmах - длина максимального сегмента;

N - число помещений.

Подставим значения в формулу 2.2 и получим:

Дк= (10+50) *28/2=840 м.

Длина кабеля в коридорах для всего здания составляет приблизительно 840 м. Будущая сеть должна будет использовать 79 рабочих станций, значит 6*79=474 м. Теперь подсчитаем ориентировочно общую длину кабеля 540+474=1314 м [23].

2.12 Перечень закупаемого оборудования

Перечень закупаемого оборудования, составленный на основании принятых при проектировании сети решений и произведенных расчетов, представлен в таблице "Перечень закупаемого оборудования" (Таблица 2.6).

Таблица 2.6 - Перечень закупаемого оборудования

Наименование

Тип

Кол-во

Стоимость единицы руб

Стоимость

1

Сервер

IBM Netfinity 5100

4

83 400

453 600

2

Коммутатор

BayStack 100Base-T Hub

4

4027

16108

3

Сетевая карта

3Com EtherLink 10/100

26

610

15 860

4

Коммутационный шнур

Категория 5 неэкранированный RJ45 - RJ45, 0,9 м

80

240

19200

5

Коммутационный шнур

Категория 5 неэкранированный RJ45 - RJ45, 1,5 м

50

264

13200

6

Коммутационная панель

5 UTP 24 порта 19?, 1U

4

624

2498

7

Организатор кабелей коммутационной панели

4

425

1700

8

Кабель UTP

Category 5 неэкранированный

1314

30

39 420

9

Розетка RJ-45

45

95

4 275

10

Розетка RJ-45

80

95

7 600

11

Короб мон-ный

40х20

320

7

2240

12

Угол внутренний

40х20

44

40

1760

13

Угол внешний

40х20

40

20

800

14

Заглушка

40х20

28

35

980

15

Накладка на стык профиля

55

50

2750

Итого:

650997

Выводы:

1. В ходе анализа потребностей предприятия сделан вывод о необходимости создания на предприятии локальной вычислительной сети.

2. В ходе анализа топологии ЛВС (локальная вычислительная сеть) сделан вывод об использовании топологии "звезда" и выбран для монтажа кабель "витая пара".

3. Произведен монтаж сети и использованием кабеля "витая пара".

4. После завершения монтажа основных компонентов локальной сети произведена ее отладка и тестирование.

3. Выбор и настройка системного программного обеспечения используемого в сети

3.1 Выбор и настройка операционных систем

3.1.1 Постановка требований к операционной системе

Главным требованием, предъявляемым к операционной системе, является эффективное управление ресурсами и обеспечение удобного интерфейса для пользователя и прикладных программ. Современная операционная система, как правило, должна поддерживать мультипрограммную обработку, виртуальную память, свопинг, многооконный графический интерфейс пользователя, а также выполнять многие другие необходимые функции и услуги. Кроме этих требований функциональной полноты к операционным системам предъявляются не менее важные эксплуатационные требования [15]:

1) Расширяемость - возможность внесения изменений в операционную систему без нарушения ее целостности, которая заключается в приобретении системой новых свойств, например поддержке новых типов внешних свойств или новых сетевых технологий. Расширяемость достигается за счет модульной структуры ОС, при которой программы строятся из набора отдельных модулей, взаимодействующих только через функциональный интерфейс;

2) Переносимость. В идеале код ОС должен легко переноситься с процессора одного типа на процессор другого типа и с аппаратной платформы (которые различаются не только типом процессора, но и способом организации всей аппаратуры компьютера) одного типа на аппаратную платформу другого типа. Переносимые ОС имеют несколько вариантов реализации для разных платформ, такое свойство ОС называют также многоплатформенностью;

3) Совместимость. Если ОС имеет средства для выполнения прикладных программ, написанных для других операционных систем, то про нее говорят, что она обладает совместимость с этими ОС. Следует различать совместимость на уровне двоичных кодов и совместимость на уровне исходных текстов. Понятие совместимости включает также поддержку пользовательских интерфейсов других ОС;

4) Надежность и отказоустойчивость. Система должна быть защищена как от внутренних, так и от внешних ошибок, сбоев и отказов. Ее действия должны быть всегда предсказуемыми, а приложения не должны иметь возможности наносить вред ОС. Надежность и отказоустойчивость ОС, прежде всего, определяются архитектурными решениями, положенными в ее основу, а также качеством ее реализации (отлаженностью кода). Кроме того, важно, включает ли ОС программную поддержку аппаратных средств обеспечения отказоустойчивости, таких, например, как дисковые массивы или источники бесперебойного питания;

5) Безопасность. Современная ОС должна защищать данные и другие ресурсы вычислительной системы от несанкционированного доступа. Чтобы ОС обладала свойством безопасности, она должна как минимум иметь в своем составе средства аутентификации - определения легальности пользователей, авторизации - предоставления легальным пользователям дифференцированных прав доступа к ресурсам, аудита - фиксации всех "подозрительных" для безопасности системы событий. Свойство безопасности особенно важно для сетевых ОС. В таких ОС к задаче контроля доступа добавляется задача защиты данных, передаваемых по сети;

6) Производительность. Операционная система должна обладать настолько хорошим быстродействием и временем реакции, насколько это позволяет аппаратная платформа.

На производительность ОС влияет много факторов, среди которых основными являются архитектура ОС, многообразие функций, качество программирования кода, возможность исполнения ОС на высокопроизводительной (многопроцессорной) платформе.

Учитывая уже имеющийся на предприятии опыт работы с операционными системами Windows, а также то, что на предприятии уже используется программное обеспечение разработанное под под операционные системы Windows, в частности программное обеспечение компании "1С", выбор будем производить из числа операционных систем от корпорации Microsoft, то есть из числа операционных систем Windows, включая систему для файл-сервера.

3.1.2 Выбор операционной системы для серверов

Для серверных ОС характерны:

поддержка мощных аппаратных платформ, в том числе мультипроцессорных;

широкий набор сетевых служб;

поддержка большого числа одновременно выполняемых процессов и сетевых соединений;

наличие развитых средств защиты и средств централизованного администрирования сети.

Принимая во внимание вышеперечисленное и учитывая, что на данный момент ОС Windows 2003 является устаревшей, останавливаемся на Windows Server 2008.

Известно несколько модификаций данной операционной системы:

Web Edition. Предназначена для построения и хостинга веб-приложений, веб-страниц и веб-сервисов;

Standart Edition. Предназначена для работы в небольших организациях и обепечивает подключение к Интернету и доступ к файлам и принтерам;

Enterprise Edition. Разрабатывалась с прицелом на использование в сфере среднего и крупного бизнеса;

Datacenter Edition. Предназначена для работы с крупными базами данных.

Из данных модификаций, под наш случай, наиболее подходит модификация Enterprise Edition [15].

3.1.3 Выбор операционной системы для рабочих станций

Клиентские ОС, в общем случае являясь более простыми, должны обеспечивать удобный пользовательский интерфейс и набор возможностей, позволяющий получать доступ к разнообразным сетевым ресурсам.

Что касается операционной системы Windows Vista, то известны случаи, когда большинство программных продуктов просто отказывается работать под этой ОС, в том числе "1С: Бухгалтерия", кроме того часть рабочих станций предприятия пока, по своей конфигурации, не готовы к работе с последними версиями операционных систем от Microsoft. Поэтому наш выбор будет в пользу Windows XP Professional, которая позволит нам обеспечить нормальную работу в составе доменной локальной сети под управлением Windows Server 2008.

3.2 Настройка операционной системы

3.2.1 Разработка доменной структуры сети

Для того чтобы обеспечить централизованное управление локальной сетью нам потребуется создать домен. Домен - логически объединенная группа сетевых пользователей и компьютеров, для которой поддерживается единая политика администрирования и безопасности. Домен является элементом структуры Active Directory в которую также входят следующие элементы:

1) дерево - набор доменов, использующих связанные пространства имен;

2) лес - наиболее крупная структура Active Directory, объединяющая деревья, поддерживающие единую схему (определения объектов и их свойств);

3) контейнер - очень важное понятие в AD. Хотя он и является полноправным объектом каталога и частью пространства имен, с ним не может быть сопоставлен какой-либо физический объект. Контейнер представляет собой только логическую оболочку для групп объектов и других контейнеров;

4) организационное подразделение (ОП) - контейнер, помогающий группировать объекты для целей администрирования и применения групповых политик. ОП существуют только внутри доменов и могут объединять объекты только из своего домена;

5) глобальный каталог - хранилище информации обо всех объектах, существующих в лесу AD;

6) контроллеры домена - серверы w2k3, хранящие редактируемую копию каталога (реплику) AD;

7) сайт - под сайтом понимается группа TCP/IP-подсетей, между которыми осуществляется высокоскоростная связь.

Служба Active Directory позволит нам:

- обеспечить единую систему регистрации в сети (используя свое регистрационное имя и пароль, пользователь получает доступ ко всем ресурсам сети независимо от их расположения);

- обеспечивать требуемый уровень безопасности сети для защиты от несанкционированного доступа, используя встроенные средства аутентификации и управления доступом к ресурсам;

- осуществлять централизованное управление всеми ресурсами сети, широко используя такие инструменты, как групповые политики, в случае необходимости делегируя рутинную административную работу наиболее опытным пользователям;

- поддерживать текущую информацию об объектах сети, облегчая тем самым доступ к этим объектам и их свойствам;

- распределять каталог между несколькими серверами (контроллерами домена) в сети с помощью службы репликации, обеспечивая его доступность и отказоустойчивость, а также снижая сетевую нагрузку.

Для создания контроллера домена, нам нужно сначала установить роль доменных служб Active Directory, а затем запустить мастер установки доменных служб, который открывается с помощью команды "Dcpromo. exe".

В результате у нас запустится мастер "Вас приветствует мастер установки доменных служб Active Directory". Нам нужны расширенные опции, поэтому ставим галочку напротив "Использовать расширенный режим установки" и нажимаем "Далее".

На странице "Совместимость операционной системы" мастер предупреждает о том, что ваши NT и non-Microsoft SMB клиенты будут испытывать проблемы с некоторыми криптографическими алгоритмами, используемыми в Windows Server 2008. У нас нет таких проблем в нашей тестовой среде, поэтому просто нажимаем "Далее".

На странице "Выбор конфигурации установки" выбираем опцию Создание нового домена в лесу. Мы делаем это по той простой причине, что это новый домен в новом лесу.

На странице "Имя корневого домена в лесу" мы вводим название домена в текстовое поле FQDN корневого домена в лесу. Назовем домен "serverbux-ok. loca"l. Нажимаем "Далее".

На странице "Определение функционального уровня леса" выбираем опцию Windows Server 2008. Нажимаем "Далее".

На странице "Дополнительные опции контроллера домена" нажимаем "Далее".

Появится диалоговое окно, говорящее о том, что невозможно создать делегирование для этого сервера DNS, поскольку полномочная родительская зона не может быть найдена или не использует Windows DNS сервер, нажимаем "Да", чтобы продолжить.

Оставляем папки для Database, Log Files и SYSVOL на своих местах по умолчанию и нажимаем "Далее".

На странице "Пароль администратора в режиме восстановления служб каталогов" вводим надежный пароль в текстовые поля "Пароль" и "Подтверждение".

Проверяем информацию на странице "Сводка" и нажимаем "Далее".

Установится Active Directory. Установка первого контроллера домена занимает немного времени. Отмечаем опцию "Перезагрузить по окончании", чтобы машина автоматически перезагрузилась после установки контроллера домена.

Теперь после того, как мы установили контроллер домена, зайдем в свойства "Моего компьютера":

Мы видим, что наш сервер входит в домен "visan. local". Это необходимо для идентификации компьютера в сети. Всех пользователей нашей сети также необходимо добавить в домен. Так как доступ к данным будут иметь только пользователи этого домена.

Установка AD на сервер добавляет на вкладку "Administrative Tools" инструменты: "Active Directory Domains and Trusts", "Active Directory Sites and Services" и "Active Directory Users and Computers". Последний используется для управления пользователями, компьютерами, группами безопасности и другими объектами в AD. На левой панели этого приложения мы увидим структуру AD, созданный домен "visan. local" и находящиеся в нем встроенные контейнеры.

Начнем создание структуры домена. Щелкнем правой кнопкой мыши узел домена "visan. local" в дереве каталога и выберем из появившегося меню опцию "Создать", а затем "Подразделение".

Назовем это подразделение "buh", и после нажатия кнопки "ОК" оно появится в дереве каталога ниже узла домена.

Поместим в этот контейнер пользователей. Для этого щелкнем правой кнопкой мыши нужное подразделение и выберем из контекстного меню сначала "Создать", а затем "Пользователь".

Заполним появившееся окно свойств пользователя, установим для него пароль, и, проверив эти сведения, нажмем кнопку "Готово".

Проделав эту операцию несколько раз, мы разместим всех пользователей в соответствующие подразделения.

Теперь, щелкнув правой кнопкой мыши одного из пользователей и выбрав вкладку "Все задачи", ознакомимся с теми задачами, которые может выполнять с ней администратор.

Контейнеры AD допускают добавление дочерних контейнеров, поэтому не составит большого труда создать ОП Printers, вложенное в подразделение "buh", и разместить в нем сетевые принтеры [15].

3.2.2 Настройка SHDSL-модемов

Подключив сетевой кабель на витой паре, а также телефонный провод к SHDSL-модемам, нужно произвести их настройку.

По умолчанию сетевой адрес модема 192.168.1.1 Набрав в адресной строке браузера данный адрес, мы увидим страницу с приглашением для ввода пароля.

Введя имя и пароль (по умолчанию admin и 1234) мы попадем на главную страницу.

Первая группа отвечает за установку сетевых параметров для портов WAN и LAN, а также за функционирование NAT. WAN-порт может работать в режиме моста или маршрутизатора. Допустимы следующие варианты инкапсуляции: PPPoA, RFC 1483, ENET ENCAP и PPPoE. Здесь настраиваются и IP-адреса для этого порта. В настройках WAN-порта можно ограничить максимальную и минимальную скорость приема и передачи данных и включить режим динамического изменения скорости в зависимости от качества линии связи. Для увеличения скорости устройство поддерживает работу на четырехпроводной линии. В этом случае при использовании аналогичного маршрутизатора с другой стороны максимальная скорость удваивается и составляет 11,38 Мбит/с. Дополнительные настройки WAN-порта включают в себя включение протоколов RIP и мультикаст. Допускается задание до семи виртуальных подключений на одной физической линии. При необходимости, можно активировать резервирование линии через другой маршрутизатор или с использованием аналогового модема, подключаемого через стандартный порт RS-232.

LAN-порт, кроме основного IP-адреса, может иметь и два дополнительных. Аналогично WAN-порту, для него можно включить протокол динамической маршрутизации и мультикаст. Для упрощения настройки клиентов, в маршрутизатор встроен DHCP-сервер. Технология трансляции сетевых адресов (NAT) позволяет использовать для подключения к Интернет только один адрес для всех клиентов. Кроме этого режима (SUA) возможно использование и Full Feature NAT, когда WAN-порт имеет несколько адресов. В случае использования NAT, можно настроить внешний доступ к внутренним сервисам, использовав перенаправление портов. При необходимости, NAT можно выключить, тогда устройство будет работать в режиме классического маршрутизатора.

Вторая группа настроек относится к функциям безопасности и ограничения доступа. Основная функция - это, конечно, межсетевой экран. Он работает на направлениях LAN-WAN и WAN-LAN. При настройке правил можно использовать адреса источника и получателя (в том числе и диапазоны), сервисы (выбор из заданного производителем списка и десяти пользовательских) и время работы правила. Допустимые действия включают в себя Permit, Drop и Reject. При срабатывании правила можно записывать детальную информацию о пакете в log-файл и отправлять сообщение администратору. Предусмотрена защита от DoS-атак - можно установить лимиты на количество различных типов сессий.

Пункт меню настройки Advanced включает в себя настройку постоянных маршрутов (максимум 16), функцию управления полосой пропускания, активацию клиента DynDNS, настройку сервисов для удаленного управления и UPnP (в том числе и разрешение совместимым программам и устройствам автоматически "пробрасывать" порты и открывать Firewall).

В последней группе Maintenance собраны все системные функции: обновление прошивки, сохранение и восстановление конфигурации, изменение паролей на доступ к устройству, диагностика и лог-файл. Для последнего можно выбрать группы событий, которые будут протоколироваться, и настроить отправку их на e-mail (авторизация не поддерживается) или syslog-сервер. Информация о критичных событиях (например, атаках) может быть отправлена по электронной почте без задержек.

Как и большинство других устройств на базе ZyNOS, рассматриваемый маршрутизатор можно настроить и через telnet. Кроме того, у P-793H есть и классический консольный порт, и поддержка системы управления TR-069, например, ZyXEL CNM Access. Возможности настройки через telnet несколько превышают функции Web-интерфейса. В частности, можно настроить фильтрацию пакетов, VLAN для физических портов, бюджеты на время работы с провайдером и политики маршрутизации.

Если есть возможность эксплуатации устройств в режиме моста (Bridge), то можно достичь несколько большей скорости, особенно в двухпроводном режиме. Что касается скорости работы с небольшими пакетами, то для 512-байтных пакетов она снижается до 1,3 Мбит/с, а для 64-байтных - до 0,2 Мбит/с.

Цифры показывают, что P-793H во всех режимах обеспечивает предусмотренную стандартом скорость работы [2].

3.2.3 Настройка рабочих станций

Для того чтобы рабочие станции присоединить к домену необходимо проделать следующие действия:

1) заходим в свойства компьютера на закладку "Имя компьютера" и нажимаем кнопку "Изменить". В данном окне указываем новое имя компьютера (если необходимо) и домен "visan. local";

2) после нужно будет указать имя и пароль учетной записи с правами на присоединение к домен, и если все указано правильно, то мы увидим следующее окно, в котором будет надпись "Добро пожаловать в домен "visan. local". Затем нужно будет перезагрузить компьютер;

3) после перезагрузки компьютера при входе в Windows нужно будет указать имя пользователя и пароль пользователя, которого мы создали ранее в Active Directory. На этом настройка подключения рабочей станции к домену закончена. То же самое необходимо проделать с остальными рабочими станциями [15].

3.2.4 Настройка доступа в Internet

После того как модем будет физически подключен к центральному концентратору нашей ЛВС по каналу Ethernet и к линии телефонной связи по стандарту ADSL, необходимо произвести его настройку.

Для этого нужно выполнить следующие действия:

1. Запустить web-браузер и в адресной строке набрать IP адрес модема (по умолчанию 192.168.1.1), после чего мы должны увидеть окно с приглашением для ввода пароля;

2. После ввода пароля мы попадем на главную страницу web-конфигуратора модема;

3. Пройдя на страницу Network - LAN, на закладках IP, DHCP Setup, Client List производим настройку IP адреса модема и маску подсети; устанавливаем DHCP-сервер (начальный IP адрес для DHCP-сервера и количество раздаваемых IP адресов); добавляем список клиентов (с указанием IP и MAC адреса сетевой карты);

4. Пройдя по ссылке Network - WAN, на закладке Internet Access Setup необходимо указать настройки подключения к Интернету полученные у поставщика услуг Интернета (провайдера);

5. Затем производим настройку Firewall на странице Security - Firewall - General. Разрешаем (permit), запрещаем (drop), либо делаем отброс (reject) на передачу пакетов. В данном случае свойство reject позволяет настроить правила передачи пакетов по протоколам TCP/IP для каждого пользователя в отдельности.

На данном этапе настройка модема закончена. Теперь, для того чтобы убедиться в том, что модем настроен правильно, и его firewall работает, попросим провайдера произвести атаку на наш IP адрес. Наш модем удачно отражает атаку (сканирование портов), и можно считать, что обеспечение безопасности ЛВС от вторжений извне произведено [23].

3.3 Выбор и настройка прокси-сервера

3.3.1 Обоснование использования прокси-сервера

Прокси-сервер (от англ. proxy - "представитель, уполномоченный") - служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, файл), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кэша. В некоторых случаях запрос клиента или ответ сервера может быть изменён прокси-сервером в определённых целях. Также прокси-сервер позволяет защищать клиентский компьютер от мощных сетевых атак.

Прокси-серверы применяются для следующих целей:

обеспечение доступа компьютеров локальной сети в интернет;

кеширование данных: если часто происходят обращения к одним и тем же внешним ресурсам, то можно держать их копию на прокси-сервере и выдавать по запросу, снижая тем самым нагрузку на канал во внешнюю сеть и ускоряя получение клиентом запрошенной информации;

сжатие данных: прокси-сервер загружает информацию из интернета и передаёт информацию конечному пользователю в сжатом виде. Такие прокси-серверы используются в основном с целью экономии внешнего трафика;

защита локальной сети от внешнего доступа: например, можно настроить прокси-сервер так, что локальные компьютеры будут обращаться к внешним ресурсам только через него, а внешние компьютеры не смогут обращаться к локальным вообще (они "видят" только прокси-сервер);

ограничение доступа из локальной сети к внешней: например, можно запретить доступ к определённым веб-сайтам, ограничить использование интернета каким-то локальным пользователям, устанавливать квоты на трафик или полосу пропускания, фильтровать рекламу и вирусы;

анонимизация доступа к различным ресурсам.

3.3.2 Выбор прокси сервера

Предлагается использовать прокси-сервер "UserGate" компании "Entensys", хорошо известное, проверенно, полнофункциональное решение для использования в среде операционных систем Windows. В настоящий момент представлен версией 5.3, однако в силу того что сертификат ФСТЭК пока имеет только версия 5.2, и в силу того что эта версия уже проверена в работе, остановимся на использовании Entensys UserGate Proxy & Firewall версии 5.2.

3.3.3 Основные возможности прокси-сервера Entensys UserGate

Программа позволяет централизованно управлять Интернет-подключениями с помощью гибкой системы правил, осуществляет кэширование сетевых ресурсов, ведет точный подсчет трафика с помощью драйвера NAT, имеет встроенную биллинговую систему, а также систему статистики. Программа проста в настройке и удобна в использовании.


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.