86261

ПРОЕКТИРОВАНИЕ КОМПЬЮТЕРНЫХ СЕТЕЙ УРОВНЯ ОРГАНИЗАЦИЙ И ПРЕДПРИЯТИЙ

Курсовая

Информатика, кибернетика и программирование

Целью данной работы является разработка проекта локальной сети средней организации, обеспечивающей информационные услуги ее пользователям с требуемым уровнем безопасности. В процессе достижения поставленной цели решались следующие задачи: определение месторасположения серверных и кроссовых помещений...

Русский

2015-04-04

955.1 KB

19 чел.

2

Министерство образования и науки, молодежи и спорта Украины

Севастопольский национальный технический университет

Кафедра

Информационных систем

КУРСОВОЙ ПРОЕКТ

по дисциплине

«КОМПЬЮТЕРНЫЕ СЕТИ»

на тему

«ПРОЕКТИРОВАНИЕ КОМПЬЮТЕРНЫХ СЕТЕЙ УРОВНЯ ОРГАНИЗАЦИЙ И ПРЕДПРИЯТИЙ»

Пояснительная записка

ПРОВЕРИЛА

_______  Головизнина Н.Р.

« ___» _________2013

РАЗРАБОТАЛА

Студент группы И–41д

________ Тришина Е.Ю.

« ___» _________2013

Севастополь

2013

Изм.

Лист

№ докум.

Подпись

Дата

Лист

2

Курсовой проект

Разраб.

Тришина

 

Провер.

Головизнина

Н. Контр.

Утверд.

Пояснительная записка

Лит.

Листов

Кафедра ИС,

группа И-41д

СОДЕРЖАНИЕ

Введение            3

1. Постановка задачи         4

2. Определение количества и месторасположения кроссовых,

серверных помещений и телекоммуникационных розеток сети  5

3. Разработка логической структуры сети и планирование

виртуальных сетей         7

4. Обоснование выбора и расчет кабельной системы и сетевого

оборудования          9

4.1. Выбор пассивного оборудования и расчет длины кабеля  9

4.2. Выбор активного телекоммуникационного оборудования  11

5. Назначение сетевых адресов коммуникационному оборудованию и

подсетям           14

5.1. Деление сети на логические сегменты     14

5.2. Распределение сетевых адресов по подсетям и рабочим

станциям           14

6. Списки доступа и закрепления за интерфейсами подсетей отдельных

служб           16

6.1. Настройка списков доступа       16

6.2. Настройка портов на маршрутизаторах Cisco Systems  16

7. Разработка физической структуры сети     17

8. Политика безопасности сети       20

8.1. Политика удаленного доступа      20

8.2. Инструкция по защите от вирусов      20

9. Компьютерное моделирование функционирования спроектированной

сети           22

Заключение           23

Список используемой литературы        24


ВВЕДЕНИЕ

Использование сетевых технологий на любом предприятии сейчас является актуальным и даже необходимым. Компьютерные сети позволяют осуществлять быструю и надежную коммуникацию. С развитием вычислительной техники усложнилась и структура компьютерных сетей. Правильно спроектированная компьютерная сеть обеспечивает быстроту и надежность передачи данных, своевременную коммуникацию с клиентами, качественный сервис на предприятии.

Целью данной работы является разработка проекта локальной сети средней организации, обеспечивающей информационные услуги ее пользователям с требуемым уровнем безопасности.

В процессе достижения поставленной цели решались следующие задачи:

  1.  определение месторасположения серверных и кроссовых помещений и количества местоположения телекоммуникационных розеток;
  2.  разработка логической структуры сети;
  3.  выбор активного телекоммуникационного оборудования;
  4.  распределения сетевых адресов;
  5.  разработка структурированной кабельной системы и выбор пассивного сетевого оборудования;
  6.  разработка физической структуры сети и схемы электрических соединений;
  7.  разработка политики безопасности, списков доступа к ресурсам сети и сценариев реализации политики безопасности.

Моделирование сети и коррекция схемы сети осуществляется по результатам моделирования.


1 Постановка задачи

В качестве предприятия выступает редакция популярного журнала. Офис предприятия расположен в двух зданиях, каждое из которых состоит из одного этажа.

На предприятии имеется несколько структурных подразделений: отдел управления (директор и секретарь), отдел технической документации, отдел внутренней безопасности, экономический отдел, отдел управления проектами, отдел по работе с клиентами, юридический отдел, отдел маркетинга, отдел кадров, HR-отдел, отделы творческих групп, отдел печати.

В общей сложности во всех подразделениях насчитывается 72 рабочих станции. Пользователь каждого подразделения должен иметь доступ к глобальной сети Интернет, локальному серверу своего подразделения, главному серверу предприятия, а также к рабочим станциям работников своего подразделения. Реальная возможность доступа в Интернет определяется наличием логина и пароля для сервера интернет.

На предприятии имеется:

  1.  77 сотрудников
  2.  72 рабочих станций
  3.  26 рабочих помещения

На предприятии 2 внешних сервера и 1 внутренний, которые подключаются на узле здания. Сеть организована на основе роутера и разделена на подсети. Адрес шлюза доступа к сети Интернет по умолчанию – 209.34.55.68. Тип глобальной сети – Frame Relay. В данной сети – бесклассовый способ адресации. В сети низкая внутренняя безопасность, безопасность так же является особенностью сети. Допустимая отказоустойчивость сети 600 сек. Среди видов политики безопасности используется удаленный доступ и выбор и использование паролей.


2 Определение количества и месторасположения кроссовых, серверных помещений и телекоммуникационных розеток сети

Организация по разработке программного обеспечения располагается в двух одноэтажных зданиях и занимает полностью каждый этаж. В связи с этим на каждом из этажей выделено помещение под серверную комнату, где будет размещено все активной оборудование.

На 1 этаже 1 здания располагается центральное техническое помещение (помещение № 202). В этом помещении располагаются внешний и внутренний серверы (головной, почтовый, DNS-сервер, Web-сервер, DHCP-сервер, файловый сервер, резервный и т.д.), здесь же находится источник бесперебойного питания, роутер и основной свитч сети.

Таблица 2.1 – Распределение рабочих мест по этажам

Здание

Этаж

Наличное количество рабочих мест

Общее количество

телекоммуникационных

розеток

1

1

34

35

2

1

45

45

Всего

79

72

Количество рабочих станций на этажах было выбрано согласно тому, что на одно рабочее место выделяется 5 м2 площади.

Среднее рабочее место рассчитывается следующим образом: 1 розетка телекоммуникационная, 1 розетка телефонная, 2 розетки электрические.

Распределение телекоммуникационных розеток по помещениям показано на чертеже графического материала А1.

Для защиты распределительных панелей и активного коммуникационного оборудования от влаги и  электромагнитного излучения, проникновения пыли и грязи, а также для ограничения несанкционированного доступа к этим устройствам, в серверной должен быть установлен один 19-дюймовый телекоммуникационный шкаф напольного исполнения.

В этом же помещении монтируется распределительный щит силового питания компьютеров и другого офисного оборудования, находящегося в помещениях.

В телекоммуникационном шкафу монтируются коммутационные панели (патч-панели) для разделки горизонтальных кабелей, а также могут быть установлены оптические распределительные полки для подключения оптоволоконных кабелей подсистемы вертикальных магистралей. Кроме этого в телекоммуникационный шкаф помещаются центральный и этажные коммутаторы, серверы приложений, а также источник бесперебойного питания.

Таблица 2.2 – Здание 1, этаж1

комн.

Площадь, м2

Кол-во ТР

Номера

раб. гр

Отделы

201

19,04

3

1

Продаж

202

15,68

---

---

Серверная

203

15,66

3

2

Бухгалтерия

204

36,96

7

5

Творческая группа

205

32,48

6

5

Творческая группа

206

14

2

1

Маркетинга

207

14,56

2

1

Рекламный

208

15,12

3

1

По связям с общественностью

209

13,44

2

3

Инженерно-технические служащие

210

15,12

3

3

Управления проектами

211

56

1

3

Конференц-зал

212

16,8

3

5

Художественный отдел

514

53,76

---

---

Столовая и место отдыха

Итого общее количество:

35

4 группы

Таблица 2.3 – Здание 2, этаж 1

комн.

Площадь, м2

Кол-во ТР

Номера

раб. гр

Отделы

301

19,04

3

2

Отдел кадров

302

15,68

---

---

Серверная

303

15,66

3

2

Юридический отдел

304

9,61 (7,75)

2

2

Директор (секретарь)

305

16,8

3

4

Отдел технической документации

306

33,6

6

5

Творческая группа

307

16,8

3

5

Творческая группа

308

15,12

3

5

Творческая группа

309

14,56

---

---

Техническое помещение (склад)

310

15,12

3

5

Творческая группа

311

32,48

6

4

Отдел внутренней безопасности

312

33,6

6

6

Отдел управления проектами

313

35,28

7

6

Отдел печати

314

38,64

---

---

Столовая и место отдыха

Итого общее количество:

45

4 группы


3 Разработка логической структуры сети и планирование виртуальных сетей

Предприятие структурно имеет сложное размещение, поэтому целесообразно для построения сети использовать иерархическую звездную топологию. В настоящее время такой вид топологии наиболее распространен среди локальных сетей. Это объясняется относительной простотой настройки программного обеспечения для управления сетью, а так же наличием точки концентрации для управления и диагностирования ошибок. Так же такая топология соответствует архитектурному расположению рабочих станций сети.

Кабели от каждой из телекоммуникационных розеток заканчиваются на телекоммуникационном распределительном пункте здания. Здесь же устанавливается коммуникационное и серверное оборудование.

Для обеспечения более высокой пропускной способности и безопасности информации осуществлена логическая структуризация сети – разбиение ее на более мелкие части (сегменты) с локализованным трафиком. Структуризация позволяет повысить производительность, безопасность, гибкость и управляемость сети. Безопасность данных в сегментированной сети можно повысить путем применения различных фильтров на мостах или коммутаторах. В результате этого возможно контролировать доступ пользователей к сетевым ресурсам.

Предприятие занимает в общей сложности 2 этажа. Логическая структура сети изображена на рисунке 3.1. Коммутатор здания, маршрутизатор и серверное оборудование устанавливаются в распределительном пункте здания на первом этаже первого здания в серверном помещении. В данном помещении также располагается коммутатор, соединяющий все компьютеры этажа.

Для достижения максимальной производительности сети и повышения защищенности отдельных рабочих групп сеть разделена на виртуальные логические сети. Деление на эти подсети основано на делении рабочих групп.

Таблица 3.1 – Деление сети на подсети

№ подсети

(VLAN)

Отделы, входящие в подсеть

1

Продаж, Маркетинг, Рекламный, По связям с общественностью

2

Бухгалтерия, Директор (секретарь), Юридический отдел, Отдел кадров

3

Инженерно-технические служащие, Управления проектами, Конференц-зал

4

Отдел технической документации, Отдел внутренней безопасности

5

Творческая группа, Художественный отдел

6

Отдел управления проектами, Отдел печати

Рисунок 3.1 – Логическая структура сети

4 ОБОСНОВАНИЕ ВЫБОРА И РАСЧЕТ КАБЕЛЬНОЙ СИСТЕМЫ И СЕТЕВОГО ОБОРУДОВАНИЯ

4.1 Выбор пассивного оборудования и расчет длины кабеля

Структурированная кабельная система (СКС) должна обладать высокой надежностью, которая, в свою очередь, определяется составляющими компонентами сети, к которым относятся: кабель, разъемы и устройства сопряжения, коммутационные панели.

Для повышения надежности СКС приняты следующие меры:

  1.  подключение компьютеров и другого оборудования осуществлено сменными легко заменяемыми коммутационными шнурами
  2.  для вертикальной разводки используется оптоволоконный кабель. Он не чувствителен к электромагнитным помехам и обеспечивает гальваническую развязку СКС;
  3.  кабели проложены в лотках, на подвесах и в коробах для защиты оборудования от вмешательства посторонних лиц;
  4.  для ввода кабелей в коммуникационные шкафы или проводки их через потолочные перекрытия использован жесткий или гибкий металлический или неметаллический канал круглого сечения (кондуит).

В локальных компьютерных сетях используются как проводные неэкранированные UTP и экранированные STP кабели, так и оптоволоконные. Для горизонтальной кабельной системы применен кабель UTP с четырьмя витыми парами и волновым сопротивлением 100 Ом.

Каждый телекоммуникационный разъем (ТР) связывается с коммутационным оборудованием в кроссовой (серверной) этажа одним кабелем. Кабели прокладываются по кабельным каналам в обязательном порядке прямолинейно или с углом поворота не более 90°. При анализе трассы в обязательном порядке принимаются во внимание спуски, подъемы, переходы на разные уровни и т.д. каналов для прокладки кабеля. Некоторое увеличение фактической величины расхода за счет неровностей укладки, невозможности полного использования кабеля из стандартных упаковок и необходимости выполнения процедур подключения кабеля к телекоммуникационным разъемам учитывается введением определенных поправочных коэффициентов.

На рабочих местах устанавливаются информационные розетки, содержащие 2 телекоммуникационных разъема. К каждой розетке подходят 2 кабеля горизонтальной подсистемы. В качестве пассивного коммутационного оборудования для медных кабелей используются обычно 19-дюймовые 24-портовые коммутационные панели – патч-панели (типа «21-R0-45H024D0-2N1N» категории 5е для подсоединения кабелей горизонтальной подсистемы). Для осуществления кроссовой коммутации кабелей с активным оборудованием применяются соединительные шнуры (патч-кабели) с разъемами RJ-45 на обоих концах.

Патч-панели, оптические панели и коммутационное оборудование размещены в специальных телекоммуникационных шкафах или стойках, к которым подводятся все кабельные линии. Телекоммуникационные шкафы имеют стандартную 19-дюймовую ширину рабочего пространства.

Расчет средней длины кабельных трасс:

Lcp = (Lmax+Lmin)/2,

Общая длина кабельных трасс:

L= (1,1Lcp+X) Nр ,

Здание 1, этаж 1

Lmin1= 0,4 + 2,0 + 0,4 + 0,4 + 0,4 + 0,8 + 2,0 = 6,4 (м);

Lmax1= 0,4 + 2,0 + 0,4 + 3,4 + 2,9 + 5,8 + 2,6 + 2,4 + 3*0,2 + 2*0,4 + 0,4 + 0,8 + 3,0 = 25,5 (м)

Lcp1=(6,4 + 25,5)/2 = 15,95 (м)

L1=(1,1*15,95 + 2)*35 = 684,08 (м).

Здание 2, этаж 1

Lmin2= 0,4 + 3,1 + 0,4 + 0,8 = 4,7 (м);

Lmax2 = 0,4 + 2,0 + 3,4 + 2,9 + 3,0 + 3,0 + 2,6 + 5,8 + 0,2*4 + 0,4*3 + 0,4 + 3,0 = = 28,5 (м)

Lcp2=(4,7 + 28,5)/2 = 16,6 (м)

L2=(1,1*16,6 + 2)*45 = 911,7 (м).

Lобщ= 684,08 + 911,7 = 1595,78 (м).

Так как в бухте 305 метров кабеля, то для горизонтальной подсистемы понадобится 6 бухт. Кабель проводится не только для телекоммуникационных розеток, но и для телефонных. Соответственно, полученную длину Lобщ кабеля необходимо удвоить. Итого получается: 3191,56 м или 12 бухт.


4.2 Выбор активного телекоммуникационного оборудования

В качестве активного оборудования в проекте используются устройства корпорации Cisco.

На уровне доступа пользователей к сети используются коммутаторы серии Cisco Catalyst 1900.

Коммутаторы серии Catalyst 1900 имеют 12 Ethernet 10BaseT для подключения рабочих станций и два порта 100BaseT для подключения серверов общих ресурсов или для соединения с центральной информационной магистралью предприятия. Они обеспечивают высокую производительность, гибкость конфигурации, интеграцию в сетевые технологии Cisco, предоставляя сервисы сетевого управления, безопасности, оптимизации пропускной способности, поддержку VLAN и мультимедийных приложений. Коммутаторы Catalyst 1900 Enterprise Edition предоставляют возможности построения коммуникационных каналов пропускной способностью до 400 Mbps за счет использования технологии Fast EtherChannel.

Основные характеристики коммутаторов Catalyst 1900 Enterprise Edition:

  1.  Общие данные:
  2.  12/24 10BaseT портов и один AUI порт.
  3.  два 100BaseT порта (Catalyst 1900)
  4.  контроль доступа по MAC адресу, поддержка 1024 MAC адресов
  5.  возможность конфигурации порта с неограниченным количеством MAC для соединения с магистралью.
  6.  IEEE 802.1d Spanning-Tree Protocol.
  7.  возможность установки резервного источника питания
  8.  Возможности управления:
  9.  до 1024 port-based VLAN with ISL trunking на 100BaseТ портах, обеспечивают до 64 VLAN c реализацией отдельного spanning tree на VLAN.
  10.  поддержка SNMP и CDP (Cisco Discovery Protocol).
  11.  Технические характеристики:
  12.  1 Gbps - пропускная способность шины.
  13.  440 Mbps - максимальная скорость форвардинга пакетов.
  14.  скорость форвардинга 64 байтных пакетов:
    1.  14,880 пакетов/сек. на 10 Mbps портах
    2.  148,800 пакетов/сек. на 100BaseT портах модулей.
    3.  до 100,000 пакетов/сек. на FDDI модуле
    4.  до 450,000 пакетов/сек. на агрегированном канале Fast EtherChannel.
  15.  задержка (FragmentFree (TM) Cut-through switching mode):
    1.  70 микросекунд между 10BaseT портами;
    2.  9 микросекунд между 100BaseT портами;

На каждом этаже зданий имеется этажный коммутатор серии Cisco Catalyst 2950. Основной коммутатор сети (магистральный) также относится к этой серии.

Коммутаторы Catalyst 29ХХ имеют очень высокую производительность, простоту в эксплуатации и гибкостью в использовании. Эти устройства могут применяться как для создания высокопродуктивных рабочих групп, так и для объединения групп серверов и коммутаторов предыдущего уровня

Коммутаторы этой модели обеспечивают Fast Ethernet и Gigabit Ethernet соединения для сетей среднего размера и предоставляют наряду с традиционной LAN-коммутацией такие интеллектуальные услуги как улучшенное качество обслуживания (QoS), управление полосой пропускания, фильтры защиты и multicast управление.

Таблица 4.1 —Технические характеристики коммутатора доступа

Параметр

Значение

Тип сети

Fast Ethernet, Ethernet

Количество базовых портов

24 (24 макс.)

Буфер памяти (на один порт)

8 МБ

Скорость передачи по UPLINK

100 Мбит/с

Индикаторы

- активное соединение
- полнодуплекс / полудуплекс
- состояние соединения
- уровень загрузки
- электропитание

Поддерживаемые стандарты

- IEEE 802.3 (Ethernet)
- IEEE 802.3u (Fast Ethernet)

Размер таблицы MAC адресов

8192

Методы коммутации

store-and-forward

Протоколы удаленного

управления

SNMP, Telnet, Console

Пропускная способность

6,8 Гбит/с

Среда передачи

Ethernet 10/100BaseT
- категория 5 НВП
- скорость передачи до 100 Мбит/с
- длина сегмента до 100 м

Ethernet 100baseFX
- MMF 62,5 микрон
- скорость передачи до 100 Мбит/с
- длина сегмента до 2 км

Интерфейсы

24  Ethernet 10/100BaseT • RJ-45 (half / full duplex mode)
2  Ethernet 100baseFX • MT-RJ (half / full duplex mode)

Электропитание

встроенный блок питания
- 200 …240 В (переменный ток)
- потребляемая мощность 30 Вт

Габариты (Высота  Ширина  Глубина), Вес

44,5  4,36  24,18 мм, 3 кг

В качестве магистрального коммутатора в проектируемой сети используются коммутаторы третьего уровня типа Cisco Catalyst 3500. Его характеристики приведены в таблице 2.4.

Таблица 2.4 – Технические характеристики коммутатора Catalyst WS-C3512-XL

Параметр

Значение

Тип сети

Fast Ethernet
Ethernet

Количество базовых портов

24 (24 макс.)

Производительность

10 Гбит/с

Пропускная способность

7,5 миллионов (64-х байтовых) пакетов в с

Буфер памяти (на один порт)

8 МБ

Скорость передачи по UPLINK

100 Мбит/с

Поддерживаемые стандарты

- IEEE 802.3 (Ethernet)
- IEEE 802.3u (Fast Ethernet)

Размер таблицы MAC адресов (L2)

8192

Поддерживаемые стандарты

1) IEEE 802.3x full duplex;

2) IEEE 802.1D Spanning-Tree Protocol;

3) IEEE 802.1Q VLAN;

4) IEEE 802.3z, IEEE 802.3x;

5) IEEE 802.3u 100BaseTX and 100BaseFX specification;

6) IEEE 802.3 10BaseT specification;

7) IEEE 802.3z, IEEE 802.3x 1000BaseX specification;

8) 1000BaseX (GBIC) — 1000BaseSX, 1000BaseLX/LH, 1000BaseZX.

Также на первом этаже первого здания находится маршрутизатор, который обеспечивает доступ в интернет для сети по технологии DSL. Роутер на базе Cisco 3845, имеет следующие характеристики:

Таблица 4.2 – Характеристики маршрутиризатора Cisco 3845

Характеристика

Cisco 3845

Скорость обработки пакетов

500 Kpps

Максимальное число NME и NME-X модулей

4

Максимальное число NMD/NME-XD модулей

2

Максимальное число EVM-HD модулей

2

Максимальное число слотов HWIC (поддержка VIC, VWIC и WIC модулей).

4

Порты Gigabit Ethernet (10/100/1000)

2

Число SFP-слотов

1

Число AIM-слотов

2

Число PVDM-слотов (расширение)

4

Порты USB 1.1 ports (для USB Flash memory, security tokens и off-platform storage of VPN credentials)

2

Управляющий порт (console ports)

1

Auxiliary port (up to 115.2 kbps)

1

Flash memory

Default-64 MB Maximum-256 MB

DDR SDRAM with ECC

Default-256 MB (1 GB)

5 НАЗНАЧЕНИЕ СЕТЕВЫХ АДРЕСОВ КОММУНИКАЦИОННОМУ ОБОРУДОВАНИЮ И ПОДСЕТЯМ

5.1. Деление сети на логические сегменты

Согласно варианту предприятию выделен в постоянное пользование один классовый адрес 209.34.55.68.

Так как сеть бесклассовая, то длина маски должна быть постоянной. Для всех подсетей выбрано значение маски 255.255.255.0

Для внутреннего использования в локальной сети выбраны адреса 192.168.Х.У из диапазона частных адресов. Префикс сети 192.168. Десятеричное значение Х отображает номер рабочей группы, а У – номер компьютера в группе. Таким образом, в рабочую группу можно объединить до 254-х компьютеров. Трафик, поступающий на сеть предприятия, направляется местным маршрутизатором в соответствующую подсеть (VLAN).

Таблица 5.1 – Адресация компьютеров в подсетях

Подсеть (VLAN)

Адрес первого

компьютера

Адрес последнего

компьютера

Широковещательный

адрес

192.168.1.0

192.168.1.1

192.168.1.10

192.168.1.255

192.168.2.0

192.168.2.1

192.168.2.10

192.168.2.255

192.168.3.0

192.168.3.1

192.168.3.6

192.168.3.255

192.168.4.0

192.168.4.1

192.168.4.9

192.168.4.255

192.168.5.0

192.168.5.1

192.168.5.31

192.168.5.255

192.168.6.0

192.168.6.1

192.168.6.13

192.168.6.255

Маска подсети

255.255.255.0

5.2. Распределение сетевых адресов по подсетям и рабочим станциям

Назначение IP-адреса подчиняется основным правилам:

1. Компьютеру нельзя присвоить нулевой адрес в данной сети (адрес, четвертый октет которого равен 0).

2. Компьютеру нельзя присвоить максимальный адрес в данной сети  (адрес, заканчивающийся на число 255). Такие адреса служат для широковещательных передач (broadcasting).

Предприятие разделено на 6 рабочих групп.

Таблица 5.2 – Отделы на предприятии

№ подсети (VLAN)

Отделы, входящие в подсеть

Количество рабочих мест

Адрес подсети

1

Продаж, Маркетинг, Рекламный, По связям с общественностью

10

192.168.1.0

2

Бухгалтерия, Директор (секретарь), Юридический отдел, Отдел кадров

10

192.168.2.0

3

Инженерно-технические служащие, Управления проектами, Конференц-зал

6

192.168.3.0

4

Отдел технической документации, Отдел внутренней безопасности

9

192.168.4.0

5

Творческая группа, Художественный отдел

31

192.168.5.0

6

Отдел управления проектами, Отдел печати

13

192.168.6.0

Для обеспечения доступа каждого компьютера локальной сети к Интернету применяется технология трансляции сетевых адресов (NAT). При этом адреса локальных компьютеров будут скрыты от внешнего мира. Необходимость применения NAT связана еще и с тем, что Интернет-маршрутизаторы не могут работать с адресами, зарезервированными для внутреннего использования.

Для коммутаторов, работающих на уровне пользователей, выделяется диапазон адресов каждой подсети 192.168.Х.1УУ, где Х – номер подсети, УУ номер коммутатора.


6 СПИСКИ ДОСТУПА И ЗАКРЕПЛЕНИЯ ЗА ИНТЕРФЕЙСАМИ ПОДСЕТЕЙ ОТДЕЛЬНЫХ СЛУЖБ

6.1 Настройка списков доступа

Согласно варианту задания требуется запретить передачу пакетов типа ICMP к третьему хосту первой подсети. Всем разрешить прохождение пакетов.

Адрес третьего хоста первой подсети – 192.168.1.3

Для реализации данных требований необходимо задать специальный список доступа в настройках машрутизатора. К каждому интерфейсу можно применить только один список доступа.

Заходим в настройки маршрутизатора и необходимого интерфейса:

Router#configure terminal

Router(config)#int fa0/0

Router(config-if)#ip address 192.168.0.0 255.255.255.0

Router(config-if)#No shutdown

Router(config)#exit

Затем осуществляется настройка необходимого списка доступа

access-list 101 deny ICMP any host 192.168.1.3

access-list 101 permit IP any host 192.168.0.0

6.2 Настройка портов на маршрутизаторах Cisco Systems

Настроим маршрутизатор, обладающий последовательным интерфейсом Serial 1, для подключения его к сети коммутации пакетов Frame Relay, если интерфейс LMI имеет тип ansi.

Router#conf t

Router(config)# int serial1

Router(config-if)# ip address 209.34.55.68 255.255.255.0

Router(config-if)# encapsulation frame-relay

Router(config-if)#  frame-relay lmi-type ansi

Router (config-if)# bandwidth 512

Router(config-if)# frame-relay inverse-arp


7 РАЗРАБОТКА ФИЗИЧЕСКОЙ СТРУКТУРЫ СЕТИ

На чертежах помещений указаны места размещения распределительных пунктов этажей и здания, кроссовых и серверных помещений, телекоммуникационных шкафов, внутренних и городских кабельных вводов, телекоммуникационных розеток, трасс кабелей, места прохождения их через стены.

Телекоммуникационный шкаф размещен так, чтобы между задней стенкой шкафа и стеной помещения было расстояние не менее 80 см, чтобы обеспечить свободный доступ к коммутационным панелям и разъемам активного оборудования.

На каждом индивидуальном рабочем месте установлены три силовых розетки (220 В), а также как минимум две телекоммуникационные розетки (коннектора). Одна из них предназначена для подключения телефона, а вторая – для передачи данных. Первая розетка терминирована 4-парным кабелем DTP 100 Ом (категория 3 или выше), а вторая – 4-парным кабелем категории 5. Телекоммуникационные, телефонные и силовые розетки установлены на одинаковой высоте.

На чертеже введены следующие обозначения:

                                                             

Рисунок 7.1 – Обозначения на схеме размещения коммуникационных и силовых розеток.

В соответствии с международным стандартом EIA/TIA-606, концы кабелей при прокладке маркируются на обоих концах липкой маркировочной лентой, на которой указывается идентификатор кабельной трассы в соответствии с нумерацией рабочих мест в комнате и информационных розеток на рабочем месте.

Чертежи помещений изображены на рисунках 7.2-7.3.

Рисунок 7.2 – Схема размещения компонентов СКС первого этажа первого здания

Рисунок 7.3 – Схема размещения компонентов СКС первого этажа второго здания

8 ПОЛИТИКА БЕЗОПАСНОСТИ СЕТИ

Для обеспечения информационной безопасности на предприятии введена политика удаленного доступа и инструкция по защите от вирусов.

8.1 Политика удаленного доступа

1. Сотрудник компании несет ответственность за последствия неправильного использования удаленного доступа.

2. Высокоскоростной удаленный доступ через каналы сети Frame Relay разрешается только главам отделов, главным специалистам компании, другим специалистам компании, выезжающим в служебную командировку и менеджерам продаж.

3. Перед осуществлением удаленного доступа к корпоративной сети следует ознакомиться по роспись в журнале учета со следующими политиками безопасности:

а) допустимого шифрования;

б) организации виртуальных частных сетей;

в) безопасности беспроводного доступа;

г) допустимого использования.

4. Требуемый уровень безопасности должен обеспечивается посредством использования однократных паролей или инфраструктуры открытых ключей.

5. Сотрудники, имеющие привилегию удаленного доступа к корпоративной сети, не имеют права использовать адреса электронной почты компании для ведения собственного бизнеса.

6. Сотрудникам запрещается передавать или посылать по электронной почте свой пароль на вход в систему, включая членов семьи.

7. Сотрудники, имеющие право удаленного доступа должны гарантировать, что их компьютеры, которые удаленно подключены к сети, не подключены в то же самое время ни в какую другую сеть, за исключением домашних сетей, которые находятся под полным управлением сотрудника.

8.2 Инструкция по защите от вирусов

1. Применение антивирусной защиты на рабочих станциях и серверах является обязательным.

2. Ответственность за обновление антивирусного ПО и антивирусных баз данных возлагается на главу отдела внутренней безопасности.

3. Ответственность за установку и настройку антивирусного ПО на вычислительной технике пользователей сети возлагается на отдел внутренней безопасности. На ВТ пользователей в обязательном порядке должна быть установлена программа антивирусной защиты, работающая в фоновом режиме, отслеживающая все операции по открытию, копированию и перемещению файлов на ВТ, а также автоматически производящая ежедневную проверку всех дисков и памяти ВТ на наличие вирусов.

4. Ответственность за антивирусную защиту информации на ВТ пользователей возлагается на пользователя, за которым закреплено данная ВТ. Пользователи обязаны обратиться в отдел внутренней безопасности для получения действующего на Предприятии антивирусного ПО.

5. Сотрудник обязан:

  1.  перед началом работы убедиться, что программа антивирусной защиты на его СВТ запущена;
  2.  не допускать использования и хранения на своем рабочем месте автономных носителей информации не проверенных на наличие вирусов;
  3.  при обнаружении вируса произвести его лечение средствами антивирусной защиты, установленными на ВТ пользователя и сообщить об обнаружении вируса главе отдела внутренней безопасности.

6. Пользователям запрещается распространять, хранить и создавать вредоносные программы.


9 КОМПЬЮТЕРНОЕ МОДЕЛИРОВАНИЕ ФУНКЦИОНИРОВАНИЯ СПРОЕКТИРОВАННОЙ СЕТИ

Моделирование сети осуществлялось с помощью симулятора компьютерных сетей Boson NetSim. Эта компьютерная программа моделирует широкое разнообразие маршрутизаторов фирмы Cisco, а также ряд Cisco-коммутаторов типа CATALYST 1900, 2950 и др.

Рисунок 9.1 – Фрагмент топологии сети, смоделированный в среде Boson.

Рисунок 9.2 – Настройка параметров хоста сети и «пингование»

ЗАКЛЮЧЕНИЕ

Разработанная компьютерная сеть спроектирована для организации, которая располагается в двух зданиях на двух этажах. Основной вид деятельности компании подразумевает постоянное использование вычислительной техники. Все сотрудники имеют доступ в интернет.

Разработана логическая структура сети, в соответствии с которой выделены рабочие группы и подсети. Так же разработаны схемы размещения компонентов компьютерной сети для каждого этажа.

На каждом этаже выделено помещение для оборудования сети, внешний сервер предприятия располагается в помещении №202.

В симуляторе компьютерных сетей разработана топология для фрагмента сети и осуществлены настройки оборудования. В результате моделирования было осуществлено удачное пингование компьютеров сети. Так же были установлены настройки доступа.

Для предприятия разработаны некоторые аспекты политике безопасности.


СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

  1.  Чернега В.С. Компьютерные сети /В.Чернега, Б.Платтнер. – Севастополь: Изд-во СевНТУ, 2006. – 500 с.
  2.  Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. / В.Г.Олифер, Н.А.Олифер. – СПб: Изд-во "Питер", 2005. – 864 с.
  3.  Клименко С.Ю. Компьютерная сеть за один день/ С.Ю. Клименко, А.В. Никитин. – М.:ООО «И.Д. Вильямс»,2010. – 224с.


 

А также другие работы, которые могут Вас заинтересовать

71135. Травматический шок 23.01 KB
  Шок - удар, толчок, потрясение, столкновение. Это слово впервые появилось в медицине в 1737 году благодаря переводу книги консультанта армии Людовика 15 Генри Ле Драна. И так, под шоком следует понимать нарушение жизнедеятельности организма, возникающее в результате действия чрезвычайного раздражителя.
71136. ТЕРМИЧЕСКИЕ ПОРАЖЕНИЯ. ОЖОГИ 29.21 KB
  При ведении боевых действий термические факторы использовались в глубокой древности. В настоящее время ожоговая травма наиболее часто встречается в морских сражениях. Термические ожоги в современной войне являются одним их ведущих видов поражения.
71137. Синдром длительного раздавливания 19.98 KB
  Нейрорефлекторный компонент в частности длительное долевое раздражение имеет ведущее значение в патогенезе СДР посредством нарушения деятельности органов дыхания кровообращения; наступает рефлекторный спазм сосудов угнетение мочеотделения сгущение кровипонижение устойчивости организма к кровопотере.
71138. ОСНОВЫ ОРГАНИЗАЦИИ ОКАЗАНИЯ ХИРУРГИЧЕСКОЙ ПОМОЩИ В ЧРЕЗВЫЧАЙНЫХ СИТУАЦИЯХ И В ДЕЙСТВУЮЩЕЙ АРМИИ 25.41 KB
  Объектами изучения военно-полевой хирургии являются: патология боевых повреждений их диагностика клиническое течение методы лечения а также организация оказания хирургической помощи раненым и пораженным на этапах медицинской эвакуации в действующей армии и в тылу страны.
71139. ОГНЕСТРЕЛЬНЫЕ РАНЕНИЯ 25.6 KB
  При этом могут быть как чистые то есть обычные огнестрельные раны так и раны в сочетании с лучевой болезнью раны загрязненные радиоактивными и отравляющими веществами а также микроорганизмами при применении бактериологического оружия.
71140. СПЕЦИФИЧЕСКИЕ ЗАКОНОМЕРНОСТИ В ОРГАНИЗАЦИИ СТРОИТЕЛЬНОГО ПРОИЗВОДСТВА 63 KB
  Понимание и учет этих объективных особенностей строительства необходимое условие правильного выбора форм и методов организации и управления строительным производством. Первой особенностью строительного производства является неподвижность и территориальная закрепленность продукции...
71141. Состав и порядок проектирования объектного стройгенплана 66.5 KB
  Исходными данными для проектирования объектного СГП являются: общеплощадочный СГП; генплан участка в горизонталях с нанесенными на него существующими и намеченными к строительству зданиями и сооружениями дорогами и коммуникациями; календарный план строительства объекта...
71142. Организация работы строительного транспорта. Определение потребности и маршрутизация перевозок 38 KB
  Определение потребности и маршрутизация перевозок Формы организации и структура парка строительных машин зависят от формы и структуры строительно-монтажной организации которую он обслуживает видов и объемов выполняемых работ и определяются степенью территориальной концентрации строительства.
71143. Организация эксплуатации и ремонта строительных машин 40 KB
  Приемке подлежат машины новые после ремонта или монтажа а также машины передаваемые одной организацией другой. При приемке проверяют наличие установленной документации паспорта технического описания и инструкции по эксплуатации а для машин находящихся под контролем органов...