Реализация локально-вычислительной сети
Аналитический обзор существующих локально-вычислительных сетей. Определение информационных потоков. Расчет пропускной способности. Разработка структурной схемы сети. Выбор сетевого оборудования. Коммутаторы рабочих групп, этажей. Маршрутизаторы, кабеля.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 20.03.2017 |
Размер файла | 3,7 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Для адресации компьютерной сети выбирается сеть класса В. В такой сети на идентификатор затрачивается 7bit.
В следствии чего получаемая маска сети: 11111111 11111111 11111110 00000000, или 255.255.254.0.
Определяем диапазон идентификаторов сетей для объединенной сети, состоящей из трех подсетей:
1. Маска подсети в двоичном виде: 11111111 11111111 11111110 00000000
2. Десятичное значение самого младшего бита из установленных в 1 = 2
3. Запись двоичными единицами количество бит, используемых для маски подсети, и перевод данной записи в двоичный формат, вычтя 1. Таким образом получаем число подсетей, равное 111111=126 подсетей.
4. Добавляя приращение, полученное в пункте 2, столько раз, сколько возможно различных бытовых комбинаций (вычислено в пункте 3), получаем диапазоны идентификаторов сетей:
ws.2.1 - ws.3.254; ws.4.1 - ws.5.254; ws.6.1 - ws.7.254 и т.д.
5. получены диапазоны IP адресов для каждой из подсетей. Первые пятьдесят IP адресов каждой подсети резервируется для сетевого оборудования и серверов:
1. 172.18.96.50 - 172.18.97.254
2. 172.18.98.50 - 172.18.99.254
3. 172.18.100.50 - 172.18.101.254
Таблица 8.1 - Распределение адресного пространства
Сетевое устройство |
Маска подсети |
Основной шлюз |
IP адрес или диапазон |
|
DHCP корпус 1 |
255.255.254 |
172.18.96.50 172.18.97.254 |
||
DHCP корпус 2 |
255.255.254 |
172.18.98.50 172.18.99.254 |
||
DHCP корпус 3 |
255.255.254 |
172.18.100.50 172.18.101.254 |
||
Маршрутизатор корпус 1-2 |
255.255.254 |
192.168.1.1 192.168.1.2 |
||
Маршрутизатор корпус 2-3 |
255.255.254 |
192.168.1.3 192.168.1.4 |
||
Маршрутизатор корпус 3-1 |
255.255.254 |
192.168.1.5 192.168.1.6 |
||
Коммутаторы рабочих групп |
255.255.254 |
172.18.96.1 172.18.96.20 |
||
Этажные коммутаторы |
255.255.254 |
172.18.96.20 172.18.96.40 |
||
Корневые коммутаторы |
255.255.254 |
172.18.96.40 172.18.96.50 |
В каждом диапазоне выделенного адресного пространства остаются свободные адреса для будущего расширения локально вычислительной сети предприятия.
9. РАЗРАБОТКА СХЕМЫ ЗАЩИТЫ ОТ НСД
Информационная защита сетей - это меры как организационные, программные, технические так и физические меры, целью которых является обеспечение следующих свойств:
1. целостность - обеспечить непротиворечивость и актуальность информации, защищенность ее от несанкционированных изменений и разрушений;
2. конфиденциальность - защита информации от несанкционированного ознакомления и доступа;
3. доступность - обеспечить быстрый доступ к обработанной информации;
4. аутентичность - обеспечить подлинность объектов и субъектов доступа к информации.
Коммутаторы, имеющие функцию запрета доступа нежелательным МАК адресам. Установленное антивирусное программное обеспечение, с функциями анти-спама, анти-шпиона, антихакера которые позволят минимизировать риски поражения персональных электронно-вычислительных машин и серверов вредоносным кодом, для получения незаконным способом информации или же нанесения ей ущерба.
Внутренняя сетевая безопасность - это меры по контролю доступа и разграничению прав. В таблице 9.1 приведены уровне доступа к программным ресурсам предприятия. Для назначения пользователям нужных им полномочий используется система безопасности доменов. Которая включает в себя авторизацию каждого пользователя. В каждом домене существует резервный контроллер домена, на который резервируется вся информация о домене на случай отказа основного контроллера.
В проектируемой сети предусмотрен доступ в глобальную сеть Интернет. Для этого важно уделить внимание настройке правил для обеспечения безопасной и эффективной работы сотрудников в сети Интернет.
Инструментами защиты от основных внешних атак является межсетевой экран. Это программная или же аппаратная система, цель которой разделение сети на несколько частей и для их взаимодействия реализация наборов правил. Разделение сети на несколько частей позволяет создать границу между сетью предприятия и интернетом. В таком случае межсетевой экран выполняет роль барьера где весь интернет трафик пропускается через него. Каждый входящий пакет анализируется после чего принимается решение о пропуске его во внутреннюю сеть. Решения, принимаемые межсетевым экраном, регулируются набором правил. Каждому сервису назначается свой сетевой порт. соответствующие службы постоянно прослушивают порты, ожидая запроса от удаленного компьютера на установку соединения. Многие из таких портов являются привилегированными. Механизм фильтрации строится на предположении, что непривилегированный порт будет использоваться клиентом для установки с привилегированным портом сервера контакта. Межсетевой экран, цель которого фильтрация пакетов, позволяет повысить безопасность. Однако стоит понимать, что это не единственный способ защиты от, интернет угроз. Для обеспечения еще более безопасной работы пользователей в интернет сети необходимо произвести следующие шаги.
1. Запрет широковещательных пакетов между Интернетом и сетью предприятия.
2. Запрет пакетов из внутренней сети предприятия имеющих внешний адрес отправителя.
3. Запрет ICMP сообщений между локальной сетью предприятия и интернетом.
4. Запрет пакетов из Интернета с указанием внутреннего адреса отправителя.
5. Работа с анализируемым трафиком для нахождения угроз злоумышленника как во внутренней сети предприятия, так и во внешней.
6. Следить за работой фильтров. Сохранять полученную информацию с последующим ее анализом.
7. Использовать узкоспециализированное программное обеспечение для выявления производимых атак и анализа поступающего трафика. Обнаруживать угрозы, подозрительная работы которых заключается в аномальном количестве используемых ресурсов и другие нестандартные проявления.
8. Произвести настройка статической ARP таблицы на все коммутаторах и маршрутизаторах, используемых в сети предприятия.
9. Проводить мероприятия по защите маршрутизатора с целью предотвращения атак, направленных на нарушение схемы маршрутизации пакетов или на захват маршрутизатора злоумышленником.
10. Произвести отключение всех ненужных сервисов на коммутационном оборудовании и рабочих станций, это приведет к минимизации количества потенциально слабых мест для атак злоумышленников.
11. Принять меры для ограничения списка работников, имеющих доступ к интернет ресурсам.
Таблица 9.1 - Таблица разграничения доступа к программным средствам
Файл Сервер А |
Файл Сервер В |
Файл Сервер С |
База данных бухгалтерия |
База данных кадров |
Антивирус |
Сервер приложений |
||
Бухгалтерия |
Ч/з |
- |
Ч/З |
ч |
Ч |
- |
||
Дирекция |
Ч/з |
- |
- |
- |
- |
Ч |
- |
|
Отдел кадров |
Ч/з |
- |
- |
ч |
Ч/з |
Ч |
- |
|
Отдел технического обслуживания |
П |
П |
П |
П |
П |
П |
П |
|
Конструкторский отдел |
- |
- |
Ч/з |
- |
- |
И |
Ч/з |
|
Производство |
- |
- |
Ч/з |
- |
- |
И |
Ч |
В таблице 9.2 и 9.3 приведены группы пользователей и их права на доступ к ресурсам серверов организации.
Таблица 9.2 - Права доступа к физическим серверам
Сервер № 1 |
|||
Файл сервер |
База отдела кадров |
||
Дирекция |
Ч/З |
- |
|
Бухгалтерия |
- |
Ч |
|
Отдел кадров |
Ч/З |
Ч/З |
|
Технического обслуживания |
П |
П |
|
Производство |
- |
- |
|
Конструкторский отдел |
- |
- |
Таблица 9.3 - Разграничение прав доступа к физическим серверам
Сервер № 2 |
Сервер № 3 |
|||||
Файл сервер В |
Антивирус |
База бухгалтерии |
Файл Сервер С |
Сервер приложений |
||
Дирекция |
- |
ч |
- |
- |
- |
|
Бухгалтерия |
ч/з |
ч |
Ч/З |
- |
- |
|
Отдел кадров |
ч |
ч |
Ч |
- |
- |
|
Технического обслуживания |
П |
П |
П |
П |
П |
|
Производство |
- |
ч |
- |
Ч |
Ч |
|
Конструкторский отдел |
- |
ч |
- |
Ч/з |
Ч/з |
10. РАЗРАБОТКА МОНТАЖНОЙ СХЕМЫ СЕТИ
Разрабатываемая монтажная схема предназначена для локально вычислительной сети предприятия. Предприятие образует три корпуса по пять этажей. Принцип монтажа для всех корпусов будет идентичен. Каждое рабочее место будет оборудованной розетками RJ45. Это позволит в случае необходимость отключения рабочего места (переноса) или внедрения нового, легко подключать его к рабочей сети и избавиться от проводов в рабочем помещении.
В качестве среды передачи данных используется витая пара. Кабель будет проложен по кабель каналу в каждом помещении. Кабель канал прокладывается по всему периметру помещения. Концом провода будет розетка RJ45 монтируемая в кабель канал, идущий по периметру помещения.
Где монтаж кабель канала в доль стены будет не целесообразен, в таких случаях провод будет укладываться по потолку. Такой монтаж как правило будет в коридорах в общественных местах и местах, не предназначенных для рабочей деятельности.
Все сетевое оборудование, которое будет располагаться в коридорах и рабочих помещениях будет устанавливаться в настенные шкафы и запираться на ключ. Ключ хранится у технического персонала.
На каждом этаже имеется шахта по которому все провода будут спускаться на первый этаж. Шахта располагается рядом с серверной комнатой. Вертикальные планы зданий с показом размещения оборудования и кабельных линий на них. На рисунках 10.1 и 10.2 приведены наглядные отображение расположения оборудования в корпусах.
Рисунок 10.1 - Вертикальный план размещения оборудования для пятиэтажных корпусов
Рисунок 10.2 - Вертикальный план размещения оборудования для четырехэтажного корпуса
11. РАЗРАБОТКА ИМИТАЦИОННОЙ ПРОГРАММЫ СЕТИ
С помощью программы Opnet Modeler предлагающей пользователю графическую среду, для моделирования локально вычислительных сетей. Такого рода программное обеспечение может использоваться для огромного количества задач, таких как, проверка и создание протоколов связи, анализированные протоколов взаимодействия, а также для планирования и оптимизирования локально вычислительных сетей. В возможности имитационных программ также входят утилиты для диагностирования, проверки и отладки компьютерных сетей. В бесплатной версии программы для имитации компьютерной сети была построена локально вычислительная сети предприятия показанная на рисунке 11.1
Рисунок 11.1 - Модель сети в имитационной программе
12. АНАЛИЗ ПОЛУЧЕННЫХ РЕЗУЛЬТАТОВ
После произведенного моделирования перейдем к анализу графиков.
После запуска симуляции получаем результат в виде график показанные на рисунке 12.1
Рисунок 12.1 - Результаты моделирования
После перехода в меню ViewResult. Выставляем нужные нам элементы для показа графика количества отброшенных на маршрутизаторе пакетов за единицу времени - на рисунке 12.2.
Рисунок 12.2 - Количество отброшенных пакетов за единицу времени
На рисунке 12.3 показан объемы полученного/переданного трафика Сервера.
Рис. 12.3 - График коммутатора
Суммарный объем переданного/полученного трафика по протоколу Ethernet
Рис. 12.4 - График объем полученного/переданного трафика
В ходе проведения симуляции никаких ошибок не обнаружено. Так же не обнаружено перегруженных линий согласно отчету имитационной программы. В пик загруженности сети предприятия обеспечивается комфортная задержка к ресурсам вычислительной среды.
ЗАКЛЮЧЕНИЕ
В ходе выполнения дипломной работы была спроектирована локально вычислительная сеть предприятия. Разработана схема информационных потоков предприятия. Проанализирована информационная схема, учитывающая сервера. Исходя из полученной информации был произведен анализ и выбрано высокопроизводительное оборудование для построения локальной сети, а также оптимальное серверное оборудование. При разработке учитывались системы для автоматизации проектирования сети и ее настройке. Использовались современны технологии и службы для реализации построения сети предприятия.
Выбрано активное и пассивное сетевое оборудование, сетевая и клиентская операционные системы, сетевое прикладное обеспечение и ряд специализированных программ. Разработана защита корпоративной сети от несанкционированного внешнего и внутреннего доступа. Составлен план монтажной прокладки соединений сети и расположения сетевого оборудования.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Ковальчук, Е.Р. Основы автоматизации машиностроительного производства. / Е.Р. Ковальчук, М.Г. Косов, В.Г. Митрофанов [и др.]. - Москва: Высшая школа, 1999. - 312 с.
2.Капустин, Н.М. Автоматизация производственных процессов в машиностроении / Н.М. Капустин, П.М. Кузнецов, А.Г. Схиртладзе [и др.]. - Москва: Высшая школа, 2004. - 415 с.
3.Олифер, В.Г. Компьютерные сети, принципы, технологии, протоколы. / В.Г. Олифер, Н.А. Олифер. - Санкт-Петербург: Питер, 2016. - 992 с.
4.Кошкин, В.Л. Аппаратные системы числового программного управления. / В.Л. Кошкин. - Москва: Машиностроение, 1989. - 248 с.
5.Фурунжиев, Р.И. Микропроцессорная техника в автоматике. / Р.И. Фурунжиев, Н.И. Бохан. - Минск: Ураджай, 1991. - 325 с.
6.Шишмарев, В.Ю. Типовые элементы систем автоматического управления. / В.Ю. Шишмарев. - Москва: Академия, 2011. - 304 с.
7.Сосонкин, В.Л. Системы числового программного управления / В.Л. Сосонкин, Г.М. Мартинов. - Москва: Логос, 2005. - 293 с.
8.Аверченков, В.И. Инновационные центры высоких технологий в машиностроении. / В.И. Аверченков, А.В. Аверченков, В.А. Беспалов [и др.]. - Москва: Флинта, 2011.
ПРИЛОЖЕНИЯ
Приложение 1 (Обязательное)
МОНТАЖНАЯ СХЕМА ПЕРВОГО ЭТАЖА ПЯТИЭТАЖНОГО КОРПУСА
Приложение 2 (Обязательное)
МОНТАЖНАЯ СХЕМА ЭТАЖЕЙ ПЯТИЭТАЖНОГО КОРПУСА
Приложение 3 (Обязательное)
МОНТАЖНАЯ СХЕМА ПЕРВОГО ЭТАЖА ЧЕТЫРЕХЭТАЖНОГО КОРПУСА
Приложение 4 (Обязательное)
МОНТАЖНАЯ СХЕМА ЭТАЖЕЙ ЧЕТЫРЕХЭТАЖНОГО КОРПУСА
Размещено на Allbest.ru
Подобные документы
Основные возможности локальных вычислительных сетей. Потребности в интернете. Анализ существующих технологий ЛВС. Логическое проектирование ЛВС. Выбор оборудования и сетевого ПО. Расчёт затрат на создание сети. Работоспособность и безопасность сети.
курсовая работа [979,9 K], добавлен 01.03.2011Разработка локально-вычислительной сети компьютерного клуба. Требования к ЛВС, система охранного теленаблюдения (ОТН). Характеристика используемых каналов связи, применяемое оборудование. Наглядные схемы размещения ЛВС и сети ОТН, автоматизация процессов.
курсовая работа [394,5 K], добавлен 06.03.2016Расчет пропускной способности каналов и нагрузки распределенного абонентского коммутатора сетевого оборудования NGN. Характеристики абонентских концентраторов и транспортных шлюзов мультисервисной пакетной сети. Капитальные затраты на модернизацию сети.
дипломная работа [6,1 M], добавлен 02.12.2013Понятие компьютерных сетей, их виды и назначение. Разработка локальной вычислительной сети технологии Gigabit Ethernet, построение блок-схемы ее конфигурации. Выбор и обоснование типа кабельной системы и сетевого оборудования, описание протоколов обмена.
курсовая работа [2,0 M], добавлен 15.07.2012Исследование местности проектируемого участка. Анализ существующей сети в ЗАО "АЦТ". Выбор оборудования по технологии FTTH и выбор оптического кабеля. Расчет необходимого количества кабеля и пропускной способности каналов проектируемого участка.
курсовая работа [3,4 M], добавлен 16.03.2015Обзор существующих принципов построения локальных вычислительных сетей. Структурированные кабельные системы (СКС), коммутационное оборудование. Проект локальной вычислительной сети: технические требования, программное обеспечение, пропускная способность.
дипломная работа [1,8 M], добавлен 25.02.2011Выбор топологии сети, ступени иерархии и типа мультиплексора на основе расчета групповой скорости потоков. Выбор типа оптического кабеля. Определение пропускной способности. Определение суммарных потерь в оптическом тракте. Расчет полного запаса системы.
курсовая работа [983,0 K], добавлен 22.05.2015Теоретическое обоснование построения вычислительной локальной сети. Анализ различных топологий сетей. Проработка предпосылок и условий для создания вычислительной сети. Выбор кабеля и технологий. Анализ спецификаций физической среды Fast Ethernet.
курсовая работа [686,7 K], добавлен 22.12.2014Телекоммуникация и сетевые технологии. Обоснование и выбор технического и программного обеспечения. Схема размещения и соединения сетевого оборудования. Топология локальных вычислительных сетей (ЛВС). Совместимость, расширяемость и масштабируемость ЛВС.
курсовая работа [462,1 K], добавлен 30.11.2013Аналитический обзор технологий локальных вычислительных сетей и их топологий. Описание кабельных подсистем для сетевых решений и их спецификаций. Расчет локальной вычислительной системы на соответствие требованиям стандарта для выбранной технологии.
дипломная работа [652,8 K], добавлен 28.05.2013