Построение компьютерных сетей
Понятие и разновидности компьютерных сетей, принципы их формирования, топология и среды передачи данных. Технология VPN, средства маршрутизации. Проектирование сети: организация рабочего места, выбор технологии, методика обеспечения безопасности.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 11.02.2013 |
Размер файла | 49,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Постановка задачи
В данном курсовом проекте требуется организовать ЛВС в двух офисах компании «КосмосСпорт», выбор топологии и определяется необходимое аппаратное и программное обеспечение. Кроме того, рассматривается выбор технологии и оператора связи для организации единой сети, т.е. связь офисов между собой.
Назначение проектируемой ЛВС
Данная ЛВС предназначена для решения задачи объединения информационных ресурсов предприятия в мобильную систему, для оптимизации работы предприятия. Сеть представляет собой удобную систему организации взаимодействия различных отделов предприятия для более продуктивной и качественной работы всех отделов, а также предоставляет средства контроля за работниками предприятия, возможности оперативного изменения планов работ, оптимально быстрого сбора информации о ходе работ.
Так как предприятие занимает не одно здание, а находится в двух разделенных зданиях, сеть для данного предприятия - жизненно необходима. Основная цель - это обеспечение мобильности и оптимизированности рабочего процесса, что организовывается при помощи создания ЛВС внутри предприятия.
Основная суть введения сети - экономия времени.
Введение
В современном мире компьютерные сети пользуются огромной популярностью. Их используют настолько широко, что уже сложно представить область работы человека с информацией, где бы не было компьютерной сети. Локальные компьютерные сети завоевали популярность в связи с относительной простотой в монтаже, стоимости оборудования и простотой администрирования.
Всемирная тенденция к объединению компьютеров в сети обусловлена рядом важных причин, таких как ускорение передачи информационных сообщений, возможность быстрого обмена информацией между пользователями, получение и передача сообщений (факсов, e-mаil и прочего) не отходя от рабочего места, возможность мгновенного получения любой информации из любой точки земного шара, а так же обмен информацией между компьютерами разных фирм-производителей работающих под разным программным обеспечением.
Задачей данного курсового проекта является изучение принципов и методов организации ЛВС, разбор существующих топологий сетей, анализ сетевого оборудования и средств обеспечения безопасности в ЛВС.
1. Используемые технологии
1.1 Виды компьютерных сетей
компьютерный технология сеть маршрутизация
Компьютерная сеть - это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в сети без использования каких-либо промежуточных носителей информации.
Все многообразие компьютерных сетей можно классифицировать по группе признаков:
1. Территориальная распространенность;
2. Ведомственная принадлежность;
3. Скорость передачи информации;
4. Тип среды передачи;
По территориальной распространенности сети могут быть локальными, глобальными, и региональными. Локальные - это сети, перекрывающие территорию не более 10 м2, региональные - расположенные на территории города или области, глобальные на территории государства или группы государств, например, всемирная сеть Internet.
По принадлежности различают ведомственные и государственные сети. Ведомственные принадлежат одной организации и располагаются на ее территории. Государственные сети - сети, используемые в государственных структурах.
По скорости передачи информации компьютерные сети делятся на низко-, средне- и высокоскоростные.
По типу среды передачи разделяются на сети коаксиальные, на витой паре, оптоволоконные, с передачей информации по радиоканалам, в инфракрасном диапазоне.
Компьютеры могут соединяться кабелями, образуя различную топологию сети (звездная, шинная, кольцевая и др.).
Следует различать компьютерные сети и сети терминалов (терминальные сети). Компьютерные сети связывают компьютеры, каждый из которых может работать и автономно. Терминальные сети обычно связывают мощные компьютеры (майнфреймы), а в отдельных случаях и ПК с устройствами (терминалами), которые могут быть достаточно сложны, но вне сети их работа или невозможна, или вообще теряет смысл. Например, сеть банкоматов или касс по продажи авиабилетов. Строятся они на совершенно иных, чем компьютерные сети, принципах и даже на другой вычислительной технике.
1.2 Топология сети
Топология (структура) локальной сети - конфигурация сети, порядок соединения компьютеров в сети и внешний вид сети.
При помощи кабеля в локальной сети каждый компьютер соединяется с другими компьютерами. Структуру локальной сети можно описать с помощью сетевой информационной модели.
Шинная топология
Линейная шина - вариант соединения компьютеров между собой, когда кабель проходит от одного компьютера к другому, последовательно соединяя компьютеры между собой. Данная топология изображена на рисунке 1.
Рисунок 1 - Шинная топология сети
Особенности шинной топологии.
1. Она надежно работает в небольших сетях, проста в использовании и понятна.
2. Шина требует меньше кабеля для соединения компьютеров и поэтому дешевле, чем другие схемы кабельных соединений.
3. Для расширения сети с шинной топологией можно использовать повторитель. Повторитель (repeater) усиливает сигнал и позволяет передавать его на большие расстояния.
4. Каждый цилиндрический соединитель ослабляет электрический сигнал, и большее их число будет препятствовать корректной передаче информации по шине.
5. Сеть с шинной топологией трудно диагностировать. Разрыв кабеля или неправильное функционирование одного из компьютеров может привести к тому, что другие узлы не смогут взаимодействовать друг с другом. В результате вся сеть становится неработоспособной.
Звездообразная топология
К каждой рабочей станции подходи отдельный кабель из одного узла - сервера. Сервер обеспечивает централизованное управление всей сетью, определяет маршруты передачи сообщений, подключает периферийные устройства, является хранилищем данных для всей сети. Звездообразная топология изображена на рисунке 2.
Рисунок 2 - Звездообразная топология сети
Топология в виде звезды является наиболее быстродействующей из всех топологий вычислительных сетей, поскольку передача данных между рабочими станциями проходит через центральный узел (при его хорошей производительности) по отдельным линиям, используемым только этими рабочими станциями.
Кроме того, Звездообразная топология отвечает следующим технико-экономическим условиям:
Низкая стоимость расширения сети (в части сети «звезда» новая машина лишь подключается к разъему коммутатора);
Подобная сеть отвечает классическим требованиям стандарта Ethernet (большие длины сегментов - до 100 м большое число компьютеров в сети - до 1024);
В значительной степени удовлетворяет прочим требованиям (разводка кабеля, защита данных, обслуживание);
Кольцевая топология
Кольцевая - все компьютеры связаны в кольцо, и функции сервера распределены между всеми машинами сети. Топология кольца изображена на рисунке 3.
Рисунок 3 - Топология сети - кольцо
Особенности кольцевой топологии.
1. Поскольку всем компьютерам предоставляется равный доступ к маркеру, никто из них не сможет монополизировать сеть.
2. Справедливое совместное использование сети обеспечивает постепенное снижение ее производительности в случае увеличения числа пользователей и перегрузки (лучше, если сеть будет продолжать функционировать, хотя и медленно, чем сразу откажет при превышении пропускной способности).
3. Отказ одного компьютера в сети может повлиять на работоспособность всей сети.
4. Кольцевую сеть трудно диагностировать.
5. Добавление или удаление компьютера вынуждает разрывать сеть.
4. Среды передачи данных и их характеристики
Средой передачи информации называются те линии связи (или каналы связи), по которым производится обмен информацией между компьютерами. В подавляющем большинстве компьютерных сетей (особенно локальных) используются проводные или кабельные каналы связи, хотя существуют и беспроводные сети, которые сейчас находят все более широкое применение, особенно в портативных компьютерах.
Существует 4 вида сред передачи данных:
* Кабели на основе витых пар
* Коаксиальные кабели
* Оптоволоконные кабели
* Бескабельные каналы связи
Витые пары проводов используются в дешевых и сегодня, пожалуй, самых популярных кабелях. Кабель на основе витых пар представляет собой несколько пар скрученных попарно изолированных медных проводов в единой диэлектрической (пластиковой) оболочке. Он довольно гибкий и удобный для прокладки. Скручивание проводов позволяет свести к минимуму индуктивные наводки кабелей друг на друга и снизить влияние переходных процессов.
Неэкранированные витые пары характеризуются слабой защищенностью от внешних электромагнитных помех, а также от подслушивания, которое может осуществляться с целью, например, промышленного шпионажа. Причем перехват передаваемой по сети информации возможен как с помощью контактного метода (например, посредством двух иголок, воткнутых в кабель), так и с помощью бесконтактного метода, сводящегося к радиоперехвату излучаемых кабелем электромагнитных полей. Причем действие помех и величина излучения во вне увеличивается с ростом длины кабеля. Для устранения этих недостатков применяется экранирование кабелей.
В случае экранированной витой пары STP каждая из витых пар помещается в металлическую оплетку-экран для уменьшения излучений кабеля, защиты от внешних электромагнитных помех и снижения взаимного влияния пар проводов друг на друга (crosstalk - перекрестные наводки). Для того чтобы экран защищал от помех, он должен быть обязательно заземлен. Естественно, экранированная витая пара заметно дороже, чем неэкранированная. Ее использование требует специальных экранированных разъемов. Поэтому встречается она значительно реже, чем неэкранированная витая пара.
Основные достоинства неэкранированных витых пар - простота монтажа разъемов на концах кабеля, а также ремонта любых повреждений по сравнению с другими типами кабеля. Все остальные характеристики у них хуже, чем у других кабелей. Например, при заданной скорости передачи затухание сигнала (уменьшение его уровня по мере прохождения по кабелю) у них больше, чем у коаксиальных кабелей. Если учесть еще низкую помехозащищенность, то понятно, почему линии связи на основе витых пар, как правило, довольно короткие (обычно в пределах 100 метров). В настоящее время витая пара используется для передачи информации на скоростях до 1000 Мбит/с, хотя технические проблемы, возникающие при таких скоростях, крайне сложны.
Оптоволоконный (он же волоконно-оптический) кабель - это принципиально иной тип кабеля по сравнению с рассмотренными двумя типами электрического или медного кабеля. Информация по нему передается не электрическим сигналом, а световым. Главный его элемент - это прозрачное стекловолокно, по которому свет проходит на огромные расстояния (до десятков километров) с незначительным ослаблением.
Структура оптоволоконного кабеля очень проста и похожа на структуру коаксиального электрического кабеля (рис 4,3). Только вместо центрального медного провода здесь используется тонкое (диаметром около 1 - 10 мкм) стекловолокно, а вместо внутренней изоляции - стеклянная или пластиковая оболочка, не позволяющая свету выходить за пределы стекловолокна. В данном случае речь идет о режиме так называемого полного внутреннего отражения света от границы двух веществ с разными коэффициентами преломления (у стеклянной оболочки коэффициент преломления значительно ниже, чем у центрального волокна). Металлическая оплетка кабеля обычно отсутствует, так как экранирование от внешних электромагнитных помех здесь не требуется. Однако иногда ее все-таки применяют для механической защиты от окружающей среды (такой кабель иногда называют броневым, он может объединять под одной оболочкой несколько оптоволоконных кабелей).
Оптоволоконный кабель обладает исключительными характеристиками по помехозащищенности и секретности передаваемой информации. Никакие внешние электромагнитные помехи в принципе не способны исказить световой сигнал, а сам сигнал не порождает внешних электромагнитных излучений. Подключиться к этому типу кабеля для несанкционированного прослушивания сети практически невозможно, так как при этом нарушается целостность кабеля. Теоретически возможная полоса пропускания такого кабеля достигает величины 1012 Гц, то есть 1000 ГГц, что несравнимо выше, чем у электрических кабелей. Стоимость оптоволоконного кабеля постоянно снижается и сейчас примерно равна стоимости тонкого коаксиального кабеля.
Однако оптоволоконный кабель имеет и некоторые недостатки.
Самый главный из них - высокая сложность монтажа (при установке разъемов необходима микронная точность, от точности скола стекловолокна и степени его полировки сильно зависит затухание в разъеме). Для установки разъемов применяют сварку или склеивание с помощью специального геля, имеющего такой же коэффициент преломления света, что и стекловолокно. В любом случае для этого нужна высокая квалификация персонала и специальные инструменты. Поэтому чаще всего оптоволоконный кабель продается в виде заранее нарезанных кусков разной длины, на обоих концах которых уже установлены разъемы нужного типа. Следует помнить, что некачественная установка разъема резко снижает допустимую длину кабеля, определяемую затуханием.
Также надо помнить, что использование оптоволоконного кабеля требует специальных оптических приемников и передатчиков, преобразующих световые сигналы в электрические и обратно, что порой существенно увеличивает стоимость сети в целом.
Оптоволоконные кабели допускают разветвление сигналов (для этого производятся специальные пассивные разветвители (couplers) на 2-8 каналов), но, как правило, их используют для передачи данных только в одном направлении между одним передатчиком и одним приемником. Ведь любое разветвление неизбежно сильно ослабляет световой сигнал, и если разветвлений будет много, то свет может просто не дойти до конца сети. Кроме того, в разветвителе есть и внутренние потери, так что суммарная мощность сигнала на выходе меньше входной мощности.
Оптоволоконный кабель менее прочен и гибок, чем электрический. Типичная величина допустимого радиуса изгиба составляет около 10 - 20 см, при меньших радиусах изгиба центральное волокно может сломаться. Плохо переносит кабель и механическое растяжение, а также раздавливающие воздействия.
Чувствителен оптоволоконный кабель и к ионизирующим излучениям, из-за которых снижается прозрачность стекловолокна, то есть увеличивается затухание сигнала. Резкие перепады температуры также негативно сказываются на нем, стекловолокно может треснуть.
Применяют оптоволоконный кабель только в сетях с топологией звезда и кольцо. Никаких проблем согласования и заземления в данном случае не существует. Кабель обеспечивает идеальную гальваническую развязку компьютеров сети. В будущем этот тип кабеля, вероятно, вытеснит электрические кабели или, во всяком случае, сильно потеснит их. Запасы меди на планете истощаются, а сырья для производства стекла более чем достаточно.
Кроме кабельных каналов в компьютерных сетях иногда используются также бескабельные каналы. Их главное преимущество состоит в том, что не требуется никакой прокладки проводов (не надо делать отверстий в стенах, закреплять кабель в трубах и желобах, прокладывать его под фальшполами, над подвесными потолками или в вентиляционных шахтах, искать и устранять повреждения). К тому же компьютеры сети можно легко перемещать в пределах комнаты или здания, так как они ни к чему не привязаны.
1.3 Технология VPN
Чтобы связать существующие сети, будет использована технология виртуальной частной сети (VPN).
Технология VPN обеспечивает гарантированную полосу пропускания, безопасность, а также практически полную секретность передаваемой информации. Технология VPN позволяет обеспечить объединение удалённых локальных сетей с помощью аппаратно-программных средств. Сама технология позволяет реализовать информационную защиту транзитного трафика. В технологии VPN информация передаётся в виде пакетов, они туннелируются поверх публичных сетей. Технология VPN использует комплексные решения для обеспечения безопасности. Здесь используются криптографические методы защиты и, кроме того, ведётся непрерывный контроль над реализацией всех методов информационной безопасности. Технология VPN также гарантирует качество обслуживания для пользовательских данных.
Принято выделять три основных вида: VPN с удаленным доступом (Remote Access VPN), внутрикорпоративные VPN (Intranet VPN) и межкорпоративные VPN (ExtranetVPN). В нашем случае будет использоваться Интранет, так как сеть будет использована только внутри фирмы (кооператива). Интранет VPN еще называются «точка-точка», или LAN-LAN VPN. Он распространяет безопасные частные сети на весь Интернет или другие сети общего пользования. Интранет позволяет использовать методы IP туннелирования такие как: GRI, L2TP, IPSec. Для обеспечения высокой надёжности по защите информации, оператор предоставляющий услуги VPN использует шифрование информации в самом канале, кроме того оператор должен обеспечивать в канале определённый уровень качества обслуживания (QoS). При этом необходимо учитывать, что QoS зависит от уровня приложения.
При практической реализации существует несколько вариантов расположения VPN устройств относительно других устройств. Если межсетевой экран располагается до шлюза VPN относительно сети пользователя, то через шлюз передается весь трафик. Недостатком такой схем является открытость шлюза для всех атак со стороны сети общего пользования. Если межсетевой экран расположить после VPN шлюза относительно сети пользователя, то VPN шлюз защищается от атак, но администратору приходится дополнительно конфигурировать межсетевой экран для пропускания зашифрованного трафика. Функции шлюза могут быть реализованы прямо в межсетевом экране.
При раздельном способе шлюз и сетевой экран имеют собственную связь с IP-сетью общего пользования. При договорённости об обеспечении определённого уровня качества используется рекомендация международного союза электросвязи телефонии. В рекомендации предусматриваются три модели: 1) «точка - много точек»; 2) «точка - точка»; 3) «много точек - точка».
1.4 Протокол ISAKMP
Протокол ISAKMP (Internet Message Access Protocol, version 4rev1) определяет процедуры и форматы пакетов для организации, согласования, обновления и удаления ассоциаций безопасности SA (Security Associations). SA содержат все сведения, требуемые для выполнения различных типов сервиса обеспечения безопасности сети (услуги IP-уровня типа аутентификации заголовков и инкапсуляции содержимого, услуги транспортного и прикладного уровней, самообеспечение безопасности трафика согласования параметров). ISAKMP определяет содержимое (payload) обмена при генерации ключей и данных аутентификации. Эти форматы обеспечивают надежный способ обмена ключами и сведениями аутентификации независимо от метода генерации ключей, алгоритма шифрования и механизма аутентификации.
1.5 Протокол IKE
IKE (Internet Key Exchange) - стандартный протокол IPsec, используемый для обеспечения безопасности взаимодействия в виртуальных частных сетях. Предназначение IKE - защищенное согласование и доставка идентифицированного материала для ассоциации безопасности (SA).
1.6 Списки ACL
Access Control List или ACL - список контроля доступа, который определяет, кто или что может получать доступ к конкретному объекту, и какие именно операции разрешено или запрещено этому субъекту проводить над объектом.
Списки контроля доступа являются основой систем с избирательным управлением доступом.
Брандмауэр
Брандмауэр (также называемый межсетевым экраном) - это программный или аппаратный комплекс для разграничения доступа к локальной или глобальной сети. Общий принцип его работы следующий: Брандмауэр отслеживает все устанавливаемые соединения, после просматривает имеющийся у него список правил (заданных пользователем или администратором) и определяет, следует ли разрешить данное соединение или заблокировать.
Брандмауэр можно разделить на корпоративные и персональные. Корпоративные Брандмауэры могут быть как программными, так и аппаратными. Они устанавливаются на шлюз между локальной сетью и Интернетом (или на шлюз между двумя подсетями) и в качестве правил для проверки используется тип протокола, адрес сайта и номер порта. Правила для корпоративного Брандмауэра задаются администратором сети.
Персональный Брандмауэр - это программа, которая устанавливается непосредственно на компьютер обычного пользователя. Основное отличие персонального Брандмауэра от корпоративного заключается в том, что в его правилах можно задавать не только протокол, адрес и порт для подключения, но и программы, которым разрешено это подключение устанавливать (или наоборот, принимать входящее).
Маршрутизация
Маршрутизация (англ. Routing) - процесс определения маршрута следования информации в сетях связи.
Маршруты могут задаваться административно (статические маршруты), либо вычисляться с помощью алгоритмов маршрутизации, базируясь на информации о топологии и состоянии сети, полученной с помощью протоколов маршрутизации (динамические маршруты).
Маршрутизация в компьютерных сетях типично выполняется специальными программно-аппаратными средствами - маршрутизаторами; в простых конфигурациях может выполняться и компьютерами общего назначения, соответственно настроенными.
Выделяют два типа аппаратной маршрутизации: со статическими шаблонами потоков и с динамически адаптируемыми таблицами.
Статические шаблоны потоков подразумевают разделение всех входящих в маршрутизатор IP-пакетов на виртуальные потоки; каждый поток характеризуется набором признаков для пакета такие как: IP-адресами отправителя / получателя, TCP/UDP-порт отправителя / получателя (в случае поддержки маршрутизации на основании информации 4 уровня), порт, через который пришёл пакет. Оптимизация маршрутизации при этом строится на идее, что все пакеты с одинаковыми признаками должны обрабатываться одинаково (по одинаковым правилам), при этом правила проверяются только для первого пакета в потоке (при появлении пакета с набором признаков, не укладывающимся в существующие потоки, создаётся новый поток), по результатам анализа этого пакета формируется статический шаблон, который и используется для определения правил коммутации приходящих пакетов (внутри потока). Обычно время хранения неиспользующегося шаблона ограничено (для освобождения ресурсов маршрутизатора). Ключевым недостатком подобной схемы является инерционность по отношению к изменению таблицы маршрутизации (в случае существующего потока изменение правил маршрутизации пакетов не будет «замечено» до момента удаления шаблона).
Динамически адаптируемые таблицы используют правила маршрутизации «напрямую», используя маску и номер сети из таблицы маршрутизации для проверки пакета и определения порта, на который нужно передать пакет. При этом изменения в таблице маршрутизации (в результате работы, например, протоколов маршрутизации / резервирования) сразу же влияют на обработку всех новопришедших пакетов. Динамически адаптируемые таблицы также позволяют легко реализовывать быструю (аппаратную) проверку списков доступа.
2. Характеристика компании
Фирма «КосмосСпорт» - субъект малого бизнеса. Основным направлением деятельности компании является изготовление и продажа спортивного инвентаря и спортивной одежды.
Численность персонала фирмы составляет порядка 200 человек. В организационную структуру входит пять отделов:
1) Главный офис - директор и управление отделами, бухгалтерия и экономический отдел который занимается поиском и работой с клиентами, рекламой и маркетингом, также здесь ведёт учет и анализ финансово-хозяйственной деятельности, планирование, прогнозирование, а так же технический отдел.
2) Вторичный офис включает в себя производственный отдел занимающийся закупкой сырья, сборкой, пошивом и упаковкой товара. Вторичный офис имеет складское помещение.
Схема территориального расположения здания показана в приложении 1.
Фирма «КосмосСпорт» ведёт свою основную деятельность в двух территориально распределённых офисах, в каждом из которых должна быть организована одна из частей единой ЛВС. Оба офиса территориально распределены в черте города, поэтому для организации единой сети требуется связать элементы ЛВС через сети связи, существующие в городе.
Главный офис предприятия располагается в трех этажном здании, в котором находится рабочие станции. На каждой рабочей станции установлена, сетевая операционная система Windows 7 Корпоративная, которая была специально разработана для бизнеса. Также в этом офисе работает директор фирмы, секретарь и менеджеры по работе с клиентами. Всем сотрудника потребуется сканер, принтер, факс для удобной вёрстки документов.
Второй офис фирмы располагается в другой части города. В этом офисе организуется основная производственная деятельность. Помещение имеет большую площадь и на территории организуется несколько рабочих мест. В этом помещении будет установлен сервер с установленной операционной системой Windows Server 2008, где будут сохраняться общие документы фирмы.
3. Проектирование сети
3.1 Организация рабочего места
Рабочее место пользователя состоит из розетки стандарта RJ 45 (восьмиконтактный разъём для подсоединения компьютера в сеть). Блок розеток находится в так называемом «флор-боксе» (floor box) - дословно «ящик в полу» - в специальном монтажном отсеке, сделанном в плите фальш-пола, куда монтируются силовые провода и элементы кабеля для подключения конечного пользователя. Присоединение пользовательских рабочих станций осуществляется с помощью стандартных патч-кордов (стандарта RJ 45). На каждой рабочей станции установлена, операционная система Windows 7 Корпоративная. Windows 7 отличается стабильным интерфейсом, а также безопасностю системы, имеется удобное управление устройствами и необходимый набор офисных приложений. Последние тестирования уверенно показывают превосходство Windows 7, как в скорости обработки данных, так и в общей производительности над другими операционными системами.
3.2 Логическая структура проектируемой сети
В ее основе лежат высокопроизводительные маршрутизаторы соединяющие два удаленных офиса между собой через сеть интернет провайдера, так же в офисах имеются коммутаторы 2-ого уровня позволяющие коммутировать траффик внутри здания.
Логическая схема сети приведена в приложении 3
3.3 Главный офис
Главный офис предприятия располагается в трех этажном здании, в котором находится рабочие станции.
Все кабели укладываются в кабель-каналы и прокладываются под потолком. В каждой комнате устанавливается компьютерная розетка, к ней по стене в кабель-канале подводится сетевой кабель. Рядом с розеткой располагается коммутатор доступа на 5-8 портов, в зависимости от количества рабочих станций в помещении. Второй этаж взят как точка отсчёта. На этом этаже располагается комната с коммуникационным шкафом. В шкаф установлены: коммутатор, маршрутизатор, блок бесперебойного питания. На этаже располагается 14 помещений. При проектировании компьютерной сети была использована иерархическая(древовидная) звездная топология - каждое устройство подключено к центральному устройству с использованием отдельного кабеля, поэтому при неисправности этого кабеля затронуто только одно устройство, а остальная сеть остается в рабочем состоянии.
План-схема здания приведена в приложении 4.
Используя технологические отверстия в полу, кабели прокладываются на первый этаж. На первом этаже располагаются 14 помещений. Кабели 5 категории прокладываются под потолком в кабель каналах до помещения.
Таким же образом происходит подключение последнего третьего этажа. Для подключения используется технологическое отверстие в потолке второго этажа.
Для соединения клиентов с коммутатором на скорости 100 Мбит/с был выбран кабель типа витая пара категории 5е, обеспечивающий скорость до 1000 Мбит/с. Для соединения маршрутизатора с коммутатором через порты 100/1000 Мбит/с, был выбран кабель типа витая пара категории 6, обеспечивающий скорость до 10 Гбит/с.
В данном офисе будут использоваться следующие сетевые устройства:
· Маршрутизатор Cisco 2821 обладает высокой производительностью и благодаря высокоскоростным интерфейсам передачи данных (Gigabit Ethernet, 1 Гбит/с) имеет возможности для расширения.
· Коммутаторы D-Link DES-1008D/K2 (8 портов)
· Коммутатор D-Link DES-1210-52, с большим количеством портов (48), высокой скоростью коммутации, демократичной ценой и возможностью подключения к оптической магистрали провайдера для получения высокой скорости доступа к ресурсам интернет.
3.4 Второй офис
Второй офис фирмы располагается в другой части города. В этом офисе организуется основная производственная деятельность. Помещение имеет большую площадь и на территории организуется около 40 рабочих мест. В этом помещении будет установлен сервер с установленной операционной системой Windows Server 2008, где будут сохраняться общие документы фирмы.
Windows Server 2008 обеспечивает три основных преимущества, Windows Server 2008 позволяет лучше контролировать инфраструктуру серверов и сети и сконцентрироваться на решении задач первоочередной важности, возможности Windows Server 2008 позволяют создавать гибкие и динамичные центры данных, которые отвечают непрерывно меняющимся потребностям компании, Windows Server 2008 усиливает безопасность операционной системы и среды в целом, формируя надежный фундамент, на котором вы сможете развивать свой бизнес.
Схема офиса представлена в приложении 5.
Во втором офисе, где организуется основная производственная деятельность, так же лучше взять за основу топологию «Иерархическая(Древовидная) Звезда».
В этой топологии нет таких серьезных проблем при разрыве кабеля или выхода из строя рабочей станции. Если выйдет из строя только один компьютер (или кабель, соединяющий его с концентратором), то лишь этот компьютер не сможет передавать или принимать данные по сети. На остальные компьютеры в сети это не повлияет. В противном же случае, при отключении или разрыве кабеля, все сотрудники фирмы не смогли бы обмениваться документами некоторое время, что привело бы к потере прибыли.
Компьютеры расположены в разных частях офисного здания и здания. В офисе основного производства, располагается сорок компьютеров предназначенные для основной работы специалистов.
Характеристики сервера приведены в приложении 6.
Топология в виде звезды является наиболее быстродействующей из всех топологий вычислительных сетей. Частота запросов передачи информации сравнительно невысокая, если сравнивать с другими топологиями.
Все компьютеры подключены к центральной точке, для больших сетей значительно увеличивается расход кабеля. К тому же, если центральный компонент выйдет из строя, нарушится работа всей сети. Так что надо заострить внимание при выборе сетевого оборудования.
Сетевое оборудование:
· Маршрутизатор Cisco 2821 обладает высокой производительностью и благодаря высокоскоростным интерфейсам передачи данных (Gigabit Ethernet, 1 Гбит/с) имеет возможности для расширения.
· Коммутатор D-Link DES-1210-52, с большим количеством портов(48), высокой скоростью коммутации, демократичной ценой и возможностью подключения к оптической магистрали провайдера для получения высокой скорости доступа к ресурсам интернет.
3.5 Адресация в сети
Исходные данные задания: количество узлов сети - 200; количество подсетей - 6;
На каждый отдел выделяется отдельная подсеть. Возьмём за исходную сеть для расчётов сеть с адресом 172.16.0.0 и маской подсети 255.255.0.0 (/16). Данная сеть позволит в дальнейшем расширить количество рабочих станций, если это понадобится. Запишем маску подсети в двоичном виде:
11111111.11111111. 00000000.00000000
Чтобы выделить в данной сети подсети, нужно в третьем октете часть старших бит использовать для нумерации подсетей. Число 6 умещается в 3 бита (23 = 8 > 6). Поэтому трем старшим битам третьего октета присвоим 1 - это будет означать, что данный бит является частью номера сети.
В итоге получим следующую маску подсети:
11111111.11111111.111 00000.00000000
Комбинация IP-адреса и маски подсети в двоичном виде будет выглядеть так:
10101100.00010000.00000000.00000000
11111111.11111111.111 00000.00000000
Определим адреса подсетей, а также адреса узлов в подсетях.
Каждый отдел находиться в своей подсети, у сервера также находиться в отдельной подсети.
План IP-адресации представлен в приложении 7.
3.6 Выбор сетевой технологии
Чтобы связать существующие сети, будет использована технология виртуальной частной сети (VPN). Сети могут реализовать передачу информации по защищенным каналам связи, что гарантирует реализацию защиту информации и безопасность всей сети. Выделенные каналы связи могут также обеспечить реализацию этих требований, но при этом стабильность выделенного канала будет очень высокой. Структура виртуальной частной сети представлена в приложении 8.
Для того чтобы организовать виртуальную частную сеть между двумя офисами фирмы, необходимо определиться с компанией, которая предоставила нам бы такую услугу. Мы будем использовать услуги «Альянс-Телеком», так как эта фирма предоставляет хорошее качество связи, использование при подключении технологии Ethernet, мощная пропускную способность каналов - до 100 Мбит/с, а также возможность увеличения пропускной способности канала без дополнительных затрат на приобретение дополнительного оборудования, что в нашем случае немаловажно. Следует отметить, что трафик внутри корпоративной сети совершенно бесплатный.
Конфигурация для Router1 в Главном офисе:
Конфигурация VPN начинается с настройки Internet Security ассоциаций и протокола управления ключами ISAKMP. ISAKMP является основой для аутентификации и обмена ключами. Cisco использует протокол Internet Key Exchange (IKE), который является производным от ISAKMP. IKE устанавливает общие политики безопасности и ключи аутентификации для использования в VPN.
Сначала мы создаем политику с номером 1 (Policy 1). Затем говорим, что мы будем использовать MD5 для хеширования IKE обмена. Далее, мы будем использовать DES для шифрования IKE.
Назначим предварительный ключ, называемый pre-shared key, на маршрутизаторе. В качестве pre-shared ключа будем использовать «ciscovpn».
Также укажем адрес нашего пира, т.е. удаленной стороны которая принимает VPN туннель.
Далее, создаем набор преобразований IPsec (transform set), которые мы называем TS. Указываем протокол шифрования DES для IPsec.
Затем мы создаем крипто карту (crypto map), с именем VPN и порядковым номером 10.
Наша крипто карта указывает на набор преобразований TS. Она также ссылается на список доступа ACL 101, который в конфигурации определяет, какой трафик будет зашифрован. Такой список называется крипто-доменом.
Теперь применим нашу крипто карту на интерфейс, который будет отправлять зашифрованный трафик.
Конфигурация роутера Вторичного офиса (Router2) должна быть аналогичной Router1 (IKE и IPSEC политики), за исключением листа доступа. ACL, описывающий крипто-домен на Router2, должен быть зеркальным по отношению к листу на Router1.
3.7 Безопасность в сети
В данном разделе необходимо разработать мероприятия, направленные на обеспечение информационной безопасности организации, для которой проектируется компьютерная сеть. Целями защиты информации являются: предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы. Необходимо разработать политику выбора и использования паролей. Данная политика определяет правила и порядок создания и изменения паролей сотрудников компании. Ниже приведен текст данной политики:
· Все пароли системного уровня должны быть частью глобальной базы данных управления паролями технического отдела защиты информации;
· Все пароли пользовательского уровня (например, доступа к электронной почте, сети, настольному компьютеру, и т.д.) должны изменяться, по крайней мере, раз в шесть месяцев; рекомендованный интервал изменения - раз в четыре месяца;
· Все пароли системного уровня (например, administrator в системе Windows, пароли администраторов приложений, и т.д.) должны изменяться, по крайней мере, раз в квартал;
С помощью списков доступа ACL, разрешен доступ к сети интернет директору предприятия и его секретарям, так же доступом обладают руководители отделов и весь технический отдел. Доступом на файловый сервер обладают: директор, специалисты технического отдела, а так же бухгалтера.
Для обеспечения безопасной работы будет использоваться межсетевой экран (Брандмауэр), Kaspersky Internet Security 2011. Kaspersky Internet Security позволяет искать информацию, совершать покупки и общаться в интернете, не беспокоясь об угрозах. При этом работа антивируса практически незаметна. Обеспечивается максимальный уровень защиты компьютера от различных угроз, в том числе новых и неизвестных, и оптимальное использование его ресурсов за счет комбинации облачных и антивирусных технологий. Брандмауэр представляет собой программный комплекс, который проверяет данные, входящие через Интернет или сеть, и, в зависимости от настроек брандмауэра, блокирует их или позволяет им пройти в компьютер.
Так же на маршрутизаторе Cisco включены следующие функции:
· Функция Dynamic ARP inspection позволяет предотвратить атаки на протокол ARP, в частности ARP-spoofing. ARP-spoofing - это атака типа «человек посередине», которая заключается в том, что атакующий заставляет жертву направлять весь трафик через машину атакующего путём отравления кэша ARP жертвы ложными ARP-ответами. Коммутатор с Dynamic ARP inspection проверяет все сообщения ARP, приходящие на его ненадёжные порты. В данном случае все порты помечены ненадёжными.
· Функция MAC-limiting защищает от атак MAC-spoofing, когда атакующий хост подменяет свой MAC-адрес для того, чтобы перехватывать кадры, адресатом которых не является. В состоянии защищённости системы коммутатор автоматически выполняет привязку MAC-адресов к интерфейсам, на каждый интерфейс привязывается по одному MAC-адресу. В дальнейшем все кадры, пришедшие на интерфейс, в которых MAC-адрес источника не соответствует записи в базе, отбрасываются.
· Функция IP Source Guard предотвращает отправку хостами пакетов с подменённым IP-адресом источника.
3.8 Список использованного оборудования и расчет стоимости
Маршрутизаторы:
Cisco 2821 Цена за 2 шт. 234 600 руб.
Коммутаторы:
D-Link DES-1008D/K2 Цена за 42 шт. 32382 руб.
D-Link DES-1210-52 Цена за 2 шт. 24 200 руб.
Сервер HP ProLiant ML330G6 600911-421 Цена - 52 932 руб.
Рабочие станции HP Compaq Elite 8300 Цена за 200 шт. - 5400000 руб.
Источники бесперебойного питания:
1. UPS 1000 ВольтАмпер Smart APC <SUA1000RMI2U> Цена: 13338 руб.
2. UPS 620 ВольтАмпер Smart APC <SC620I>. Цена: 5373 руб.
Итого: 5762825 руб.
Заключение
В результате проделанной курсовой работы была организована локальную вычислительную сеть в каждом из офисов фирмы. Был обоснован выбор основной топологии, исходя из стандартных разновидностей и технологии, которые соответствуют всем современным меркам передачи информации.
Были определены параметры рабочих станции и сервера, состав необходимого сетевого оборудования, характеристики сетевого оборудования. Была определена сводная ведомость оборудования и программ, в которой определен необходимый объём персональных компьютеров, сетевого оборудования.
В результате проделанной курсовой работы была организована виртуальная частная сеть в территориально распределённых офисах. Виртуальная частная сеть предоставляется оператором связи, что требует дополнительных затрат на оплату, но при этом позволяет не строить эту сеть на территории города. Результатом также является полная разработка и определение оборудования, программное обеспечение. Был проведён анализ уровня безопасности, а также средств, которые будут обеспечивать эту безопасность.
Список использованной литературы
1. Олифер В.Г. и Н.А. «Компьютерные сети», СПб: Питер, 2001 г. - 672 с.
2. Олифер В.Г. и Н.А. «Компьютерные сети. Принципы, технологии, протоколы», СПб: Питер, 2000 г. - 635 с.
3. Михаил Гук «Аппаратные средства локальных сетей. Энциклопедия», СПб: Питер, 2002 г. - 576 c.
4. Денис Колисниченко. «Администрирование Windows-сервера и Windows - станций», СПб: Питер, 2011 г. - 452 с.
5. Адельштайн Том, Любанович Билл. «Системное администрирование в Windows», СПб: Питер, 2011 г. - 765 с.
6. Вегешна Шринивас. «Качество обслуживания в сетях IP», Москва, Издательский дом «Вильямс», 2003 г. 708 с.
7. Новиков Ю.А., Кондратенко С.В. «Локальные сети: архитектура, проектирование», М.: Эком, 2001 г. - 312 с.
8. Леммл Т. «CCNP. Маршрутизация. Учебное руководство», М.: Лори, 2002.-444 с.
9. Леонов В. «Команды Linux» - М.: ЭКСМО, 2011 г. - 576 с.
10. Джесси Рассел. «Виртуальные локальные сети» - М.: ЭКСМО, 2011 г. - 672 с.
11. Михаил Гук. «Сети NetWare 3.12 - 4.1 книга ответов» - СПб: Питер, 2006 г.
12. Нанс Б. Рофаэль В. «Компьютерные сети» - М.: Редакция БИНОМ, 2006 г.
13. Колисниченко Д.Н. «Разработка Linux-приложений» - СПб: Питер, 2011 г. - 476 с.
14. Хант К. «Серия «Для специалиста»: Персональные компьютеры в сетях TCP/IP.» - Киев: BHV, 2007 г.
15. Чаппелл Л.А., Хейкс Д.Е. «Анализатор локальных сетей NetCracker.» - М.: ЛОРИ, 2006 г.
16. Бутаев М.М. «Моделирование сетей ЭВМ: учеб.-метод. Пособие» - Пенза: Изд-во Пенз. гос. ун-та, 2007. - 56 с.
17. Кравец О.Я. «Практикум по вычислительным сетям и телекоммуникациям» 2-е издание, Воронеж, 2006 г. - 156 с.
18. Учебное пособие: Коммутаторы локальных сетей D-Link.
19. Материалы для тренингов D-Link.
20. Сайт компании Microsoft. Режим доступа: http://windows.microsoft.com
21. Белявский, О.В.; Капилевич, О.Л. Эффективная работа в сети Интернет; М.: Триумф, 2008. - 176 c.
22. Гарфинкель, Симсон Все под контролем. Кто и как следит за тобой; Екатеринбург: У-Фактория, 2004. - 432 c.
23. Давыдов, С.В. Компьютер для мачо: Самоучитель; СПб: Питер, 2005. - 326 c.
24. Молдовян, А.; Молдовян, Н.; Советов, Б. Криптография; СПб: Лань, 2001. - 224 c.
25 Норенков, И.П.; Трудоношин, В.А. Телекоммуникационные технологии и сети; М.: МГТУ имени Н.Э. Баумана; Издание 2-е, испр. и доп., 2000. - 248 c.
26. Росс, К.; Куроуз, Дж. Компьютерные сети; СПб: Питер; Издание 2-е, 2004. - 768 c.
Размещено на Allbest.ru
Подобные документы
Топология компьютерных сетей. Методы доступа к несущей в компьютерных сетях. Среды передачи данных, их характеристики. Структурная модель OSI, её уровни. Протокол IP, принципы маршрутизации пакетов. Физическая топология сети. Определение класса подсети.
контрольная работа [101,8 K], добавлен 14.01.2011Функции компьютерных сетей (хранение и обработка данных, доступ пользователей к данным и их передача). Основные показатели качества локальных сетей. Классификация компьютерных сетей, их главные компоненты. Топология сети, характеристика оборудования.
презентация [287,4 K], добавлен 01.04.2015Виды компьютерных сетей. Методы доступа к несущей в компьютерных сетях. Среды передачи данных и их характеристики. Протокол IP, принципы маршрутизации пакетов, DHCP. Обоснование используемых сред передачи данных. Маршрутизация и расчет подсетей.
курсовая работа [779,8 K], добавлен 15.04.2012Классификация и виды компьютерных сетей, их функциональные особенности, принцип работы и взаимодействие компонентов. Линии связи и каналы передачи данных, типы и принципы построения сетей по данному признаку. Организация рабочего места администратора.
отчет по практике [34,6 K], добавлен 18.06.2014Понятие и характеристики компьютерных сетей. Классификация сетей по ряду признаков: по назначению, территориальной распространенности, по типу функционального взаимодействия, типу среды передачи, топологии сетей, скорости передач, по сетевым ОС.
презентация [510,5 K], добавлен 12.09.2011Классификация компьютерных сетей в технологическом аспекте. Устройство и принцип работы локальных и глобальных сетей. Сети с коммутацией каналов, сети операторов связи. Топологии компьютерных сетей: шина, звезда. Их основные преимущества и недостатки.
реферат [134,0 K], добавлен 21.10.2013Роль компьютерных сетей, принципы их построения. Системы построения сети Token Ring. Протоколы передачи информации, используемые топологии. Способы передачи данных, средства связи в сети. Программное обеспечение, технология развертывания и монтажа.
курсовая работа [279,7 K], добавлен 11.10.2013Устройство компьютерных сетей. Системы для передачи информации, состоящие из терминалов, серверов и коммуникационной среды. Технические, программные и информационные средства сетей. Классификация компьютерных сетей. Сетевые операционные системы.
курсовая работа [3,7 M], добавлен 10.07.2014Эволюция вычислительных систем. Базовые понятия и основные характеристики сетей передачи информации. Задачи, виды и топология локальных компьютерных сетей. Модель взаимодействия открытых систем. Средства обеспечения защиты данных. Адресация в IP-сетях.
лекция [349,0 K], добавлен 29.07.2012Назначение локальных сетей как комплекса оборудования и программного обеспечения, их технические средства, топология. Организация передачи данных в сети. История развития глобальных сетей, появление Интернета. Программно-техническая организация Интернета.
реферат [40,8 K], добавлен 22.06.2014