Проектирование корпоративной сети

Разработка схемы адресации. Распределение бит для адресации подсетей. Спецификация оборудования локальной и глобальной сети. Расчет стоимости активного оборудования. Настройки для всех устройств. Разработка системы паролей. Настройка маршрутизаторов.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 25.10.2012
Размер файла 520,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

1. Топологии сети и технологии

Выбрана смешанная топология, в которую входят следующие топологии:

- «иерархическая звезда»;

- кольцо;

- «каждый с каждым».

Корпоративная сеть основывается на двухуровневой иерархической модели (верхний уровень - ядро (core), нижний - уровень доступа (access)).

На уровне ядра располагаются пять центральных офисов организации, расположенные в разных городах (пять регионов). Маршрутизаторы соединены между собой по технологии Frame Relay, образуя кольцевое ядро сети. К первому маршрутизатору через коммутатор демилитаризованной зоны подключен маршрутизатор Х с использованием технологии Gigabit Ethernet. Коммутаторы внешних серверов (FTP, mail и web) образует демилитаризованную зону, через которую осуществляется выход в Интернет. К маршрутизатору номер два через коммутатор подключены корпоративные серверы с использованием технологии Gigabit Ethernet. Логическая схема глобальной сети приведена в приложении В.

К каждому узловому маршрутизатору подключаются региональные подразделения. Кампусные сети подразделений (кампусы) составляют уровень доступа. Маршрутизаторы кампусов подключаются к маршрутизаторам регионов по технологии FTTH. Физическая схема глобальной сети приведена в приложении Г.

Каждый кампус состоит из трех зданий.

В каждом кампусе устанавливается маршрутизатор уровня доступа, который подключается к локальной сети через коммутатор кампуса. К этому коммутатору подключаются также серверы кампуса и коммутатор здания. Коммутаторы зданий соединены между собой в кольцо по оптоволоконным линиям связи. К ним подключаются коммутаторы для рабочих групп.

К Интернету подключение происходит через Х-маршрутизатор. Технология была выбрана ADSL. Технология ADSL обеспечивает высокоскоростной (можно даже сказать мегабитный) доступ к интерактивным видеослужбам и не менее быструю передачу данных (доступ в Интернет, удаленный доступ к ЛВС и другим сетям).

2. Разработка схемы адресации

Адресная схема должна быть разработана в соответствии с иерархическим принципом проектирования компьютерных сетей.

Схема адресации должна позволять агрегирование адресов. Это означает, что адреса сетей более низких уровней (например, сеть кампуса по сравнению с сетью региона) должны входить в диапазон сети более высокого уровня с большей маской. Кроме того, необходимо предусмотреть возможность расширения адресного пространства на каждом уровне иерархии.

Рассматриваемая сеть имеет четыре уровня иерархии. Вся сеть разбивается на три региона. В каждом регионе содержится определенное количество кампусов, в которых есть несколько подразделений, на каждое из которых выделяется подсеть. На нижнем уровне иерархии располагаются адреса хостов.

Для раздачи адресов внутри корпоративной сети будем использовать один из частных диапазонов - 10.0.0.0/8, обладающий наибольшей емкостью адресного пространства - 24 бита.

В соответствии с заданием доступные биты адресов необходимо разделить между 4 уровнями иерархии. На каждый уровень иерархии необходимо выделить такое количество бит, которое достаточно для адресации содержащихся на данном уровне элементов. Биты, принадлежащие одному уровню иерархии, должны идти подряд, более высокие уровни должны располагаться левее более низких. Биты, оставшиеся после выделения каждому уровню минимального числа бит, равномерно распределяются между всеми уровнями для обеспечения возможного дальнейшего роста сети.

Исходя из задания рассчитано минимально необходимое число бит, которое требуется отвести под адресацию регионов, кампусов и хостов, а также реально используемое число бит адреса. Итоговое распределение бит между уровнями и максимально возможное количество единиц каждого уровня приведено в таблице.

Распределение бит для адресации подсетей

Уровень

Реальное количество единиц уровня

Минимально необходимое число бит

Выделенное число бит

Максимальное количество единиц уровня

Регионы

5

3

3

4

Кампусы

50

6

6

62

Подразделения

10

4

6

62

Хосты

200

8

9

510

IP-адрес состоит из 4 байт. В нашем случае 1-й байт, равный 10, отведен под номер сети, следующие 3 бита - под регион, 6 бит - под кампус, 6 бит - под подразделение, последние 9 бит - под номер хоста (рисунок 1).

Рисунок 1 - Распределение битов адресного пространства

В таблице указаны номера регионов, соответствующие им двоичные биты в IP-адресе, маски и диапазоны адресов.

Диапазоны адресов регионов

Номер региона

Код региона

Диапазон IP-адресов региона

Двоичный IP-адрес подсети региона

Маска региона

1 (A)

001

10.32.0.1-10.63.255.254

00001010. 00100000. 0.0

255.224.0.0

2 (B)

010

10.64.0.1-10.95.255.254

00001010. 01000000. 0.0

3 (C)

011

10.96.0.1-10.127.255.254

00001010. 01100000. 0.0

4 (D)

100

10.128.0.1-10.159.255.254

00001010. 10000000. 0.0

5 (Е)

101

10.160.0.1-10.191.255.254

00001010. 10100000. 0.0

Очевидно, что адреса для каждого кампуса выделяются из диапазона адресов того региона, к которому относится данный кампус. В таблице 3 приведено распределение адресов для кампусов третьего региона. В остальных регионах распределение адресов между кампусами производится аналогично.

Диапазоны адресов кампусов третьего региона

Номер кампуса

Код кампуса

Диапазон IP-адресов кампуса

Двоичный IP-адрес подсети кампуса

Маска кампуса

1

000001

10.96.128.1-10.96.255.254

00001010. 01100000. 10000000.0

255.255.128.0

2

000010

10.97.0.1-10. 97.127.254

00001010. 01100001. 00000000.0

3

000011

10. 97.128.1-10. 97.255.254

00001010. 01100001. 10000000.0

4

000100

10.98.0.1-10.98.127.254

00001010. 01100010. 00000000.0

5

000101

10.98.128.1-10.98.255.254

00001010. 01100010. 10000000.0

50

110010

10.121.0.1-10.121.127.254

00001010. 01111001. 00000000.0

Адреса для каждого подразделения выделяются диапазона адресов того кампуса, к которому оно относится. В таблице 4 приведено распределение адресов для подразделений первого кампуса третьего региона. В остальных регионах и кампусах распределение адресов между подразделениями производится аналогично.

Диапазоны адресов подразделений первого кампуса третьего региона

Номер подразд.

Код подразд.

Диапазон IP-адресов хостов подразделения

Двоичный IP-адрес подсети кампуса

Маска подразделения

1

000001

10.96.130.1-10.96.131.254

00001010. 01100000. 10000010.0

255.255.254.0

2

000010

10. 96.132.1-10. 96.133.254

00001010. 01100000. 10000100.0

3

000011

10. 96.134.1-10. 96.135.254

00001010. 01100000. 10000110.0

4

000100

10.136.72.1-10.137.73.254

00001010. 01100000. 10001000.0

5

000101

10. 96.138.1-10. 96.139.254

00001010. 01100000. 10001010.0

6

000110

10. 96.140.1-10. 96.141.254

00001010. 01100000. 10001100.0

7

000111

10. 96.142.1-10. 96.143.254

00001010. 01100000. 10001110.0

8

001000

10. 96.144.1-10. 96.145.254

00001010. 01100000. 10010000.0

9

001001

10. 96.146.1-10. 96.147.254

00001010. 01100000. 10010010.0

10

001010

10. 96.148.1-10. 96.149.254

00001010. 01100000. 10010100.0

3. Выбор активного оборудования

Активное оборудование необходимо выбирать в соответствии с требованиями проектируемой сети, учитывая тип оборудования (концентратор, коммутатор или маршрутизатор) и его характеристики. Также следует учитывать выбранные технологии. Устройство должно подходить, прежде всего, по количеству и типу интерфейсов, по поддерживаемым протоколам, по пропускной способности.

В курсовой работе требуется выбрать следующие типы оборудования:

- коммутаторы кампуса;

- коммутаторы зданий;

- коммутаторы рабочих групп (подразделений);

- маршрутизаторы ядра сети;

- маршрутизаторы кампусов;

- маршрутизатор доступа в Интернет.

Оборудование одного производителя может некорректно работать с оборудованием другого. Поэтому выбирать нужно устройства одного или группы производителей, совместимость которых уже проверена, что позволяет более эффективно использовать их оборудование. Это позволит более просто и надежно организовать скоростной канал связи между коммутаторами, администрировать несколько устройств как одно и т.д. При подборе любого активного оборудования, будь то серверы, персональные компьютеры или другая техника, нужно учитывать возможность расширения корпоративной системы. То есть все устанавливаемое оборудование должно иметь запас по мощности, производительности или пропускной способности, а также легко модернизироваться. Будем использовать оборудование фирмы Cisco Systems. Выбор этой фирмы обусловлен широким применением ее оборудования в различных сетях, в том числе и в Интернете.

3.1 Спецификация оборудования локальной сети

Коммутаторы рабочих групп служат для непосредственного подключения компьютеров к сети. От коммутаторов этой группы не требуется высокой скорости коммутации, поддержки маршрутизации или других сложных дополнительных функций.

Коммутаторы уровня предприятия служат для объединения в одну сеть коммутаторов для рабочих групп. Поскольку через эти коммутаторы проходит трафик от многих пользователей, то они должны иметь высокую скорость коммутации. Кроме того, такие коммутаторы часто выполняют функции маршрутизации трафика между виртуальными подсетями.

3.1.1 Выбор коммутаторов для рабочих групп

В качестве коммутатора рабочей группы будем использовать Cisco Catalyst 2960 - семейство коммутаторов фиксированной конфигурации для рабочих групп с большим разнообразием моделей. Cisco Catalyst 2960 предназначены для организации уровня доступа локальной сети (непосредственное подключение терминалов, компьютеров и рабочих станций).

Общие характеристики семейства Cisco Catalyst 2960:

- модели на 8, 24 или 48 портов 10/100 Ethernet + 2-4 порта Gigabit Ethernet;

- порты POE (Power Over Ethernet) для питания IP-телефонов или точек доступа;

- комбинированные гигабитные аплинки (медный 10/100/1000BASE-T Ethernet или SFP-модуль для перехода в другую среду - Cisco 1000BASE-SX, 1000BASE-LX, 1000BASE-BX, 1000BASE-ZX, 100BASE-FX, 100BASE-LX, 100BASE-BX, CWDM SFP);

- поддержка избыточного модуля питания Cisco® Redundant Power System 2300.

Из этого семейства мы возьмем коммутатор WS-C2960-24TC-L. Этот коммутатор имеет 24 порта (10-100 Мбит/с) для подключения разъемов RJ-45 и 2 порта двойного назначения, функционирующие как для меди, так и оптоволокна. По Gigabit Ethernet коммутаторы рабочих групп подключаются к коммутаторам здания.

Коммутатор рабочей группы подключается по медному кабелю к компьютерам рабочей группы и к коммутатору кампуса.

Общее количество компьютеров в здании №1 75, т.к. используем коммутатор на 24 порта, то получается 4 коммутатора, в здании №2 у нас 25 компьютеров, значит нам нужно 2 коммутатора и в здании №3 - 50 компьютеров, значит нам нужно 3 коммутатора. Всего для кампуса необходимо 9 коммутаторов. Следовательно, для 50 кампусов количество коммутаторов равно 450 и для 5 регионов - 2250 штук.

3.1.2 Выбор коммутаторов зданий

Коммутаторы для рабочих групп подключаются к коммутаторам зданий, которые соединены между собой оптоволоконными линиями связи. В качестве коммутаторов зданий будем использовать коммутатор Cisco WS-C2960G-24TC-L. Производительность коммутационной шины до 32 Гбит/с. Коммутатор Cisco Catalyst 2960G-24TC-L имеет 20 портов 10/100/1000 Ethernet и 4 порта для подключения оптоволоконных линий связи, которыми будут соединены здания между собой. Также такие коммутаторы будем использовать для подключения корпоративных серверов и серверов кампуса.

Для соединения коммутатора здания с коммутаторами рабочих используется медная линия связи.

В каждом кампусе находится 3 коммутатора зданий и 1 коммутатор серверов кампуса. Т.к. у нас 50 кампусов, то в одном регионе получается 200 коммутаторов, а для 5-ти регионов - 1000 штук. Также необходим один коммутатор демилитаризованной зоны и один для корпоративных серверов. Для всей сети необходимо 1002 коммутатора Cisco Catalyst C2960G-24TC-L.

3.1.3 Выбор коммутаторов кампусов

Коммутаторы зданий подключаются к коммутаторам кампуса. Поскольку через эти коммутаторы проходит трафик от многих пользователей, то они должны иметь высокую скорость коммутации. Кроме того, такие коммутаторы часто выполняют функции маршрутизации трафика между виртуальными подсетями, т.е. коммутатор должен быть маршрутизирующим. Поэтому в качестве коммутаторов кампуса выбираем Cisco - WS-C3508G-XL-EN.

Коммутаторы Cisco Catalyst семейства 3500 XL используют революционные технологии - кластеризация коммутаторов (Cisco Switch Clustering) и GigaStack GBIC. C Cisco Switch Clustering администраторы могут управлять до 380 портами с одного IP-адреса и объединять до 16 коммутаторов, независимо от физического местоположения, используя широкий диапазон вариантов подключения - Ethernet, Fast Ethernet и Gigabit Ethernet. Cisco Switch Clustering поддерживается всеми коммутаторами серий Catalyst 3500 XL, 2900 XL и Catalyst 1900.

Коммутаторы серии Catalyst 3500 XL

Код позиции

Описание

WS-C3508G-XL-EN

8-port GBIC-based 1000BaseX Gigabit switch (EE)

К коммутатору кампуса также подключаются серверы кампуса.

Соединение коммутаторов кампуса с коммутатором здания, серверами кампуса и маршрутизатором кампуса осуществляется по кабелю UTP 4-х парному.

В каждом регионе находится по 10 коммутаторов кампуса, а во всей сети 40 коммутаторов Cisco - WS-C3508G-XL-EN.

3.2 Спецификация оборудования глобальной сети

3.2.1 Выбор маршрутизатора кампуса

Каждый коммутатор кампуса подключается к маршрутизатору уровня ядра - маршрутизатору кампуса, который служит для подключения кампусов к ядру. Для этих целей подходят маршрутизаторы серии Cisco 2821/K9. В соответствии с заданием нам нужно, чтобы маршрутизатор поддерживал технологию FTTH. Стандарт 100BASE-LX. Скорость линии связи - 1 Гбит/с. В качестве сетевого модуля нам потребуется модуль оптический SFP Cisco GLC-LH-SM (рисунок 2). Cisco SFP (Small Form-factor Pluggable) предназначены для установки в слот маршрутизатора или коммутатора и обеспечивают подключение его к сети с помощью нужного интерфейса. Конверторы SFP поддерживают режим горячей замены (hot-swap). Выускаются различные модули, позволяющие подключить необходимое оборудование к различным средам передачи: многомодовое оптоволокно, одномодовое оптоволокно, витая пара.

Модуль GLC-LH-SM стандарта 1000BASE-LX/LH SFP предназначен для работы по стандартному одномодовому волокну, поддерживается передача данных на расстояния до 10 км.

Рисунок 2 - Модуль оптический SFP Cisco GLC-LH-SM

В каждом регионе используется по 50 маршрутизаторов кампуса, а для всей сети необходимо 250 маршрутизаторов.

3.2.2 Выбор маршрутизаторов регионов

В соответствии с заданием нам нужно, чтобы маршрутизатор поддерживал протокол Frame Relay. Frame relay (англ. «ретрансляция кадров», FR) - протокол канального уровня сетевой модели OSI. Служба коммутации пакетов Frame Relay в настоящее время широко распространена во всём мире. Максимальная скорость, допускаемая протоколом FR - 34,368 мегабит/сек (каналы E3). Коммутация: точка-точка. Для передачи данных от отправителя к получателю в сети Frame Relay создаются виртуальные каналы, VC (англ. Virtual Circuit). В данном случае нам нужен постоянный виртуальный канал, PVC (Permanent Virtual Circuit), который создаётся между двумя точками и существует в течение длительного времени, даже в отсутствие данных для передачи.

В качестве маршрутизатора регионов возьмем семейство Cisco 7600. Cisco 7600 поддерживает большой выбор модулей расширения для создания различных конфигураций.

Интерфейсные карты, поддерживаемые Cisco 7600

Модули портов ЛВС

- 48 портов 10/100BaseT

- 16 портов 1000BaseX Ethernet

- 1 порт 10 Gigabit Ethernet

Сервисные модули

2 отсека для модулей расширения Cisco 7х00

Модуль аппаратного шифрования IPSec

Модули оптических услуг Optical Services Modules (OSM)

Модули портов Packet over SONET

- 4, 8 или 16 портов OC-3c/STM-1c и 4 порта 1000BaseX

- 2 или 4 порта OC-12c/STM-4с и 4 порта 1000 BaseX

- 1 порт OC-48c/STM-16c и 4 порта 1000BaseX

Модули портов POS/DPT

1 порт (или 2 POS порта) OC-48c/STM-16c и 4 порта 1000BaseX

Модули портов АТМ

2 порта OC-12c/STM-4с и 4 порта 1000BaseX

Модули портов Gigabit Еthеrnеt

4 порта 1000BaseX (с поддержкой PXF на GE портах)

Модули структурированных потоков

- 1 порт OC-12c/STM-4c (до E3/DS3) и 4 порта 1000BaseX

- 1 порт OC-48c/STM-16c (до Е3/DS3) и 4 порта 1000BaseX

Конкретно выберем маршрутизатор Cisco 7609. В таблице 8 представлены характеристики маршрутизатора. Оптический маршрутизатор Cisco 7609 разработан для построения глобальных (WAN) и городских (MAN) сетей.

Характеристики маршрутизатора

Характеристики

Размер шасси

20RU

Слоты для модулей

9 вертикально

Резервный блок питания

Есть

Резервный процессорный модуль

Возможно

Производительность шины

256Гбит/с

Производительность коммутации

30Mpps

В качестве модуля возьмем NM-4T (рисунок 3). Характеристики:

- 4 высокоскоростных последовательных порта;

- максимальная скорость порта 2 Мбит/с (каналы E1/T1);

- возможна организация 1 порта 8 Мбит/с.

Рисунок 3 - Модуль NM-4T для маршрутизатора Cisco 2821/K9

Т.к. у нас 5 региона, а в одном модуле 4 порта, значит нам нужно 1 модуль для каждого маршрутизатора ядра. Поэтому общее количество модулей равно 5.

3.2.3 Выбор маршрутизаторов для подключения корпоративной сети к интернет

X-маршрутизатор организует корпоративный доступ к Интернету. Чтобы обеспечить потребности всей сети, маршрутизатор должен обладать высокой производительностью. Обычно X-маршрутизатор обрабатывает меньше пакетов, чем маршрутизатор ядра, и примерно столько же, сколько маршрутизатор кампуса, поэтому на роль X-маршрутизатора подходит Cisco 3825.

Помимо маршрутизации пакетов, маршрутизатор доступа к Интернету должен обязательно выполнять фильтрацию пакетов и трансляцию адресов, а также поддерживать безопасность на периметре сети, выполняя функции основного шлюза. Для этого он оснащается встроенным межсетевым экраном (Firewall) и модулем обнаружения атак на сеть (IDS), а также специализированной операционной системой Cisco IOS Advanced Security. Этим требованиям удовлетворяет маршрутизатор Cisco 3825-SEC/K9 Security Bundle («защищенный узел»).

Через один из портов Gigabit Ethernet маршрутизатор связывается с узловым маршрутизатором через коммутатор.

Для соединения этого маршрутизатора и сети Интернет с использованием технологии ADSL применяется модуль HWIC-1ADSL, содержащий 1-порт ADSLoPOTS.

Подключение к Интернету осуществляется в четвертом регионе, поэтому необходим 1 маршрутизатор Cisco 3825-SEC/K9 Security Bundle и 1 модуль HWIC-1ADSL.

Все выбранные маршрутизаторы работают на ПО Cisco IOS.

4. Расчет стоимости активного оборудования

Маршрутизаторы и коммутаторы поставляются с базовыми ПО, стоимость которых входит в стоимость шасси. Расчет стоимости активного оборудования для проектирования корпоративной сети приведен в таблице.

Расчет стоимости активного оборудования

Наименование

Цена, руб.

Количество, шт.

Стоимость, руб.

Коммутаторы

Cisco WS-C2960-24TС-L

73 848

2250

166 158 000

Cisco WS-C2960G-24TC-L

97 780

1002

97 975 480

WS-C3508G-XL-EN

160 437

250

40 109 250

Маршрутизаторы

Cisco 7609

367 410

5

1 869 640

Cisco 2921/K9

530 000

250

132 500 000

Cisco 3825-SEC/K9 Security Bundle

330 670

1

330 670

Программное обеспечение

Cisco IOS для Cisco 2921/K9

30 000

250

7 500 000

Cisco IOS для Cisco 7609

30 000

5

30 000

Модули для маршрутизаторов

Модуль оптический SFP Cisco GLC-LH-SM для Cisco 7609

58 670

5

293 350

Модуль NM-4T для Cisco 2821/K9

34 740

250

8 685 00

Модуль HWIC-1ADSL для Cisco 3825-SEC/K9 Security Bundle

13 340

1

13 340

Итого:

455 464 050

Таким образом, общая стоимость активного оборудования составляет 455464050 руб.

5. Настройка активного оборудования

Установленное активное оборудование по умолчанию сконфигурировано так, чтобы без дополнительной настройки можно было использовать его при формировании сети. Стандартная настройка оборудования позволяет использовать только основные его возможности, поэтому для поддержки сложной топологии сети и различных протоколов необходимо определить различные параметры работы устройств.

Конфигурации для оборудования одного функционального типа одинаковы и отличаются только названиями устройств, адресами и паролями, поэтому для описания настроек всего оборудования достаточно указать шаблоны для каждого типа. Далее необходимо рассмотреть общие настройки сначала для всех типов оборудования, затем - для каждого типа отдельно.

5.1 Настройки, общие для всех устройств

Одинаковыми настройками для всех устройств являются настройки служебных параметров и сетевых интерфейсов.

Для всех устройств необходимо настроить следующие служебные параметры:

- имя устройства;

- пароль на вход с консоли;

- пароль на вход по сети;

- пароль на вход в привилегированный режим.

Настройка сетевых интерфейсов зависит не от типа и функций сетевого устройства, а от технологий физического и канального уровня интерфейса. В простейшем случае (при использовании технологии Ethernet) интерфейс будет работать с установками по умолчанию. В более сложных случаях (характерных для технологий глобальных вычислительных сетей) требуется настройка.

Простейшим способом управления сетевым устройством фирмы Cisco является подключение к этому устройству с помощью терминала. В качестве терминала может выступать персональный компьютер с программой эмуляции терминала (HyperTerminal) и COM-портом для физического подключения. Возможно также подключение по сети с помощью виртуального терминала, работающего по протоколу telnet.

При терминальном подключении к сетевому устройству им можно управлять с помощью интерфейса командной строки. С точки зрения сетевого устройства каждое такое подключение имеет свою линию. Все настройки подключения сетевого устройства (необходимость аутентификации, пароль и др.) выполняются отдельно для каждой линии (или для группы линий).

После физического подключения через консольный порт устройства к компьютеру для настройки запускается программа эмуляции терминала (Hyper Terminal) и настраиваются параметры соединения. Затем включается само устройство. Начинает выполняться загрузочное программное обеспечение, которое находит загрузочное устройство (обычно это флэш-память), в котором содержится образ ОС Cisco IOS. После этого ОС запускает программу пошаговой настройки устройства: System Configuration Dialog. Программа пошаговой настройки предлагает варианты ответов по умолчанию в квадратных скобках.

5.2 Разработка схемы символических имен устройств (СИУ)

Имена устройств будем выбирать согласно следующему принципу: в зависимости от функционального назначения устройств будет наблюдаться различие в их символических именах. Таким образом, в именах устройств будут присутствовать следующие специальные слова:

- маршрутизатор ядра - router-cor (router - маршрутизатор, core - ядро);

- маршрутизатор уровня доступа (для подключения кампусов) - router-acc (router - маршрутизатор, access - доступ);

- маршрутизатор уровня доступа (для подключения к Интернету) - router-int (router - маршрутизатор, internet - интернет);

- коммутатор кампуса - switch-camp (switch - коммутатор, campus - кампус);

- коммутатор здания - switch-build (switch - коммутатор, building - здание);

- коммутатор рабочей группы - switch-wg (switch - коммутатор, work group - рабочая группа);

- сервер - srv.

Далее необходимо помимо функционального назначения устройств в их имени также отразить принадлежность к региону и кампусу (для маршрутизаторов), а также к кампусу, зданию и рабочей группе (для коммутаторов). Приведем примеры полных имен для следующих устройств:

- маршрутизатор ядра - router-cor-n;

- маршрутизатор уровня доступа (для подключения кампусов) - router-acc-n-m;

- маршрутизатор уровня доступа (для подключения к Интернету) - router-int-n;

- коммутатор кампуса - switch-camp-n-m;

- коммутатор здания - switch-build-n-m-k;

- коммутатор рабочей группы - switch-wg-n-m-k-p;

- коммутатор демилитаризованной зоны - switch-int-n;

- коммутатор корпоративных серверов - switch-serv;

- коммутатор серверов кампуса - switch-serv-n-m;

- корпоративный сервер - srv-org;

- сервер кампуса - srv-camp;

- сервер демилитаризованной зоны - srv-dmz.

Здесь n - номер региона (1 - 5), m - номер кампуса в регионе (1 - 50), k - номер здания в кампусе (1 - 3), p - номер коммутатора рабочей группы в здании.

5.3 Разработка системы паролей

Необходимо разработать следующие пароли:

пароль на вход с консоли: typeX, где type - тип устройства: для маршрутизаторов - rout, для коммутаторов - switch, Х - кодовая цифра по усмотрению администратора;

пароль на вход по сети: typeXXX, где, type - тип устройства: для маршрутизаторов - rout, для коммутаторов - switch, XXX - три кодовые цифры по усмотрению администратора.

пароль на вход в привилегированный режим: для маршрутизаторов - cisco_r, для коммутаторов - cisco_s, далее п - номер региона, в котором установлено устройство, т - номер кампуса, k - номер здания.

Далее приведены шаблоны для соответствующих настроек (СИУ - символическое имя устройства).

Установка имени устройства производится следующим образом:

СИУ > enable

СИУ #configure terminal

СИУ (config)#hostname XXXXXX // здесь XXXXXX - соответствующее имя, согласно выбранной схеме.

Установка консольного пароля:

СИУ > enable

СИУ #configure terminal

СИУ (config)#line console 0 - перевод IOS в режим конфигурации консоли;

СИУ (config-line)#login - включение аутентификации при входе;

СИУ (config-line)#password XXXХXXX // здесь XXXXXXX - соответствующий пароль, согласно выбранной схеме.

Установка пароля на терминальные порты (повторяется для портов 0-4)

СИУ (config)#line vty 0 - команда «vty» обозначает линию протокола telnet (по умолчанию одновременно могут работать пять пользователей на линиях с 0-й по 4-ю);

СИУ (config-line)#login

СИУ (config-line)#password typeXXX

Установка пароля привилегированного режима:

СИУ (config)#enable password ХХХХХХХХХХХХ

СИУ (config)#service password-encryption // хранит пароль в зашифрованном виде в конфигурационном файле

6. Настройка маршрутизаторов

сеть локальный корпоративный маршрутизатор

В сети присутствуют маршрутизаторы трех типов: маршрутизаторы ядра, маршрутизаторы уровня доступа, маршрутизаторы для выхода в Интернет.

Ядро (core) сети отвечает за высокоскоростную передачу сетевого трафика; первичное предназначение устройства, входящего в ядро сети, заключается в коммутации пакетов. Основное назначение маршрутизаторов ядра - быстрая пересылка пакетов. В ядре не рекомендуется применять списков доступа, политики маршрутизации и другие технологии, уменьшающие скорость обработки пакетов.

На маршрутизаторе ядра нужно указать параметры, общие для всех устройств, настроить сетевые интерфейсы и протокол маршрутизации.

Настройка протокола маршрутизации заключается в следующем:

- устанавливается протокол маршрутизации;

- указываются обслуживаемые сети;

- настраиваются дополнительные параметры (для устранения зацикливания, временные, управления обновлениями).

Уровень доступа (access layer) отвечает за формирование сетевого трафика, выполняет контроль точек входа в сеть и предоставляет другие службы пограничных устройств. Маршрутизаторы уровня доступа (как в кампусах, так и маршрутизатор доступа в Интернет) обрабатывают меньшее количество пакетов. Вместе с тем, их часто используют для выполнения дополнительных функций.

6.1 Настройка маршрутизаторов ядра

После настройки параметров, общих для всех устройств необходимо выполнить настройку сетевых интерфейсов в режиме конфигурации. Рассмотрим настройку маршрутизатора №1. Его символьное имя router-cor-1. Каждый маршрутизатор ядра имеет один глобальный интерфейс для подключения к трем другим. Кроме того маршрутизаторы имеют интерфейсы GigabitEthernet для подключения коммутаторов корпоративных серверов, демилитаризованной зоны и коммутаторов для выхода в Интернет.

Для соединения между собой маршрутизаторов ядра используем технологию Frame Relay.

В качестве протокола внутренней маршрутизации используется протокол RIPv2. Протокол RIP v2 является бесклассовым дистанционно векторным протоколом маршрутизации. Основные отличия второй версии от первой являются:

- бесклассовая маршрутизация;

- поддержка технологии VLSM;

- использование групповой рассылки маршрутной информации;

- поддержка аутентификации соседних маршрутизаторов;

- поддержка ручного суммирования маршрутов.

Для настройки протокола RIP на маршрутизаторах Cisco необходимо использовать команду router rip. После запуска на маршрутизаторе процесса маршрутизации RIP необходимо включить в данный процесс маршрутизации сети, о которых будет распространяться маршрутная информация. Для описания сетей участвующих в процессе маршрутизации используется команда network network-number. После задания сетей, участвующих в процессе маршрутизации, с интерфейсов маршрутизатора, на которые назначены IP адреса из этих сетей, будет производиться рассылка маршрутной информации: router-cor-1 (config) # router RIP - включение протокола RIP.

Используем протокол RIP второй версии, т.к. при разработке схемы адресации мы придерживаемся бесклассовой модели. Протокол RIPv2, в отличие от протокола первой версии, передает маску подсети. Включение протокола RIPv2: router-cor-1 (config-router) #version 2.

Необходимо указать сети, в которые и из которых будет рассылаться маршрутная информация: router-cor-1 (config-router) # network 10.0.0.0.

После ввода этих команд протокол уже будет работать. Интерфейсы Gigabit Ethernet используются для подключения коммутатора корпоративных серверов (во 2 регионе) и коммутатора ДМЗ (в 1 регионе). Настройка этих интерфейсов ограничивается назначением адресов сетевого уровня.

Настройка интерфейса GE 1 для подключения к коммутатору для маршрутизатора №2:

router-cor-2 (config)#interface gigabitethernet 1

router-cor-2 (config-if)#ip address 10.64.2.1 255.224.0.0

router-cor-2 (config-if)#no shutdown

Настройка интерфейса GE 1 для подключения к коммутаторам для маршрутизатора №1:

router-cor-4 (config)#interface gigabitethernet 1

router-cor-4 (config-if)#ip address 10.32.2.1 255.224.0.0

router-cor-4 (config-if)#no shutdown.

Шаблон настройки маршрутизатора ядра приведен в приложении Е.

6.2 Настройка маршрутизаторов кампуса (уровня доступа)

В качестве протокола маршрутизации используется протокол маршрутизации RIPv2, его настройка аналогична настройке этого протокола для маршрутизаторов ядра. Для уменьшения нагрузки на маршрутизатор по обработке обновлений маршрутной информации с интерфейсов, включенных в процесс маршрутизации, применяется команда passive-interface в низлежащие сети через интерфейс Gigabit Ethernet 0:

router-acc-n-m (config)#router rip;

router-acc-n-m (config-router) #version 2

router-acc-n-m (config-router)#passive-interface gigabitethernet 0.

6.2.1 Настройка списков доступа на маршрутизаторах уровня доступа

Список доступа - это набор правил, по которым маршрутизатор выбирает или сопоставляет маршрут или пакет. В IOS списки доступа используются как основной механизм управления разнообразными режимами работы маршрутизатора.

Каждое правило в стандартном списке доступа содержит три важных элемента:

- число, идентифицирующее список при обращении к нему в других частях конфигурации маршрутизатора;

- инструкцию deny(запретить) или permit(разрешить);

- идентификатор пакета (номер, адрес).

Для IP-трафика существует два базовых типа списков: стандартный и расширенный. Стандартные списки доступа выполняют фильрацию на базе исходных IP-адресов.

Маршрутизаторы кампуса должны выполнять функции фильтрации. Фильтрация пакетов может осуществляться на основании служебных полей протоколов сетевого и транспортного уровня, таких как: адреса приемника и источника, порт приемника и источника, протокол верхнего уровня и других.

Анализируется информация:

- адреса приемника и источника;

- порт приложения;

- протокол транспортного уровня;

- состояние соединения (установлено или нет);

Список доступа позволяет управлять:

- доступом к маршрутизатору;

- трафиком, проходящим через маршрутизатор во внешнюю сеть и обратно;

- маршрутами, принимаемыми маршрутизатором (в конфигурации соответствующих протоколов маршрутизации).

Основное назначение списков доступа для исходящего трафика - уменьшить объем трафика по магистрали, основное назначение списков доступа для входящего трафика - запретить доступ к частным ресурсам.

При поступлении пакета они проверяются в порядке записи. Если ни одно из условий не подошло, то пакет отбрасывается.

Расширенные списки доступа позволяют создавать более гибкие условия. Номера расширенных листов начинаются с 100.

Создаем расширенный список доступа 110, разрешающий прохождение пакетов с адресами источника, принадлежащими корпоративной сети, и адресами приемника, принадлежащими сети кампуса:

router-acc-n-m (config)#access-list 110 permit ip 10.0.0.0 0.255.255.255 10.X.X.0 0.0.128.255 // где 10.X.X.0 - номер сети кампуса, n - номер региона, m - номер кампуса.

Создаем расширенный список доступа 120, разрешающий прохождение пакетов с адресами источника, принадлежащими сети кампуса, и адресами приемника, принадлежащими корпоративной сети:

router-acc - n-m (config)#access-list 120 permit ip 10.X.X.0 0.0.128.255 10.0.0.0 0.255.255.255 // где 10.Х.Х.0 - номер сети кампуса.

Применяем списки доступа к соответствующим интерфейсам:

router-acc - n-m (config)#interface ADSL0/0

router-acc - n-m (config - if) # ip access - group 110 in - применение списка к входящим пакетам

router-acc - n-m (config)# interface gigabitethernet 0

router-acc - n-m (config - if) # ip access - group 120 in

6.2.2 Настройка интерфейса Gigabit Ethernet на маршрутизаторах уровня доступа

Интерфейсы Gigabit Ethernet на маршрутизаторах кампуса используются для подключения коммутатора кампуса. Их настройка аналогична настройке для маршрутизаторов ядра и ограничивается назначением адресов сетевого уровня.

rout - acc - 1-1 (config)#interface gigabitethernet 0

rout - acc - 1-1 (config-if)#ip address 10.96.130.1 255.255.254.0;

rout - acc - 1-1 (config-if)#no shutdown;

Шаблон настройки маршрутизатора кампуса приведен в приложении Д.

6.3 Настройка маршрутизатора доступа в интернет

Для этого маршрутизатора необходимо настроить интерфейсы и протокол маршрутизации. В качестве протокола маршрутизации используется RIPv2.

Настройка протокола RIP:

router-int-1 (config)#router rip;

router-int-1 (config-router) #version 2

router-int-1 (config-router)#network 10.0.0.0;

6.3.1 Настройка списков доступа на маршрутизаторе доступа в интернет

Расширенные списки доступа представляют собой довольно простую вариацию стандартных списков доступа. Стандартные списки ограничены фильтрацией на основе адресов источников и получателя IP-пакетов. Расширенные списки добавляют возможность фильтрации на основе протокола и порта, указанного в пакете. Синтаксис расширенного списка доступа:

access-list номер действие протокол источник исх_порт приемник цел_порт

Расшифровка полей:

Номер - идентификационный номер списка. Для расширенных списков доступа диапазон от 100 до 199. Мы взяли 120;

Протокол - указание на протокол, к которому применяется правило. Допустимые значения: ip, tcp, udp, icmp. В нашем будет tcp.

Приемник - целевой адрес пакета: указывается также, как и адрес источника. Задается IP-адрес с шаблонной маской, пишется ключевое слово host и IP-адрес ключевого узла либо пишется слово any.

Настраиваем фильтрацию для маршрутизаторов доступа в Интернет. Исключим для внутренних хостов возможность использовать протоколы, отличные от FTP (порты 20-21), HTTP (порт 80), HTTPS (порт 443), POP3 (порт 110), SMTP (порт 25). Доступ для этого трафика разрешен только сетям соответствующего региона.

router-int-1 (config)# access-list 120 permit tcp 10.X.X.0 0.0.128.255 any 20-21

router-int-1 (config)# access-list 120 permit tcp 10.X.X.0 0.0.128.255 any eq 80

rouert-int-1 (config)# access-list 120 permit tcp 10.X.X.0 0.0.128.255 any eq 433

router-int-1 (config)# access-list 120 permit tcp 10.X.X.0 0.0.128.255 any eq pop3

router-int-1 (config)#access-list 120 permit tcp 10.X.X.0 0.0.128.255 any eq smtp, где 10.Х.Х.0 - номер сети кампуса. Запись eq n означает номер порта или название протокола.

Выполняем установку соединений. Устанавливать соединение разрешается только пользователям внутри нашей сети. Для этого в настройку добавляем ключевое слово established, которое включает механизм отбора пакетов:

router-int-1 (config)# access-list 130 permit tcp any any established

Применяем списки доступа к соответствующим интерфейсам.

router-int-1 (config) #interface gigabitethernet0

router-int-1 (config-if)#access-group 120 in

router-int-1 (config) #interface Frame Relay 0/0

rouert-int-1 (config-if)#access-group 130 in

6.3.2 Настройка трансляции адресов на маршрутизаторе доступа в интернет

Маршрутизатор доступа в Интернет должен выполнять трансляцию адресов, чтобы отображать внутренние адреса корпоративной сети на внешние адреса Интернет. Трансляция осуществляется следующим образом: для каждого пакета, направляемого во внешнюю сеть, внутренний адрес заменяется внешним, из доступного пула адресов. При этом адрес резервируется. Все ответы, пришедшие на зарезервированный адрес, транслируются обратно.

Для того, чтобы настроить трансляцию адресов, необходимо указать пул, из которого берутся внешние адреса:

router-int-1 (config) # ip nat pool pool1 217.151.23.61 217.151.23.69

В этой команде указывается имя пула (pool1) и адреса.

Следующим шагом указывается список адресов, для которых разрешено транслирование:

router-int-1 (config) # access-list 1 permit 10.32.0.0 0.224.255.255,

где 10.32.0.0 - сеть первого региона.

router-int-1 (config) # access-list 1 permit 10.128.0.0 0.224.255.255,

где 10.128.0.0 - сеть четвертого региона.

router-int-1 (config) # access-list 1 permit 10.64.0.0 0.224.255.255,

где 10.64.0.0 - сеть второго региона.

router-int-1 (config) # access-list 1 permit 10.96.0.0 0.224.255.255,

где 10.96.0.0 - сеть третьего региона.

router-int-1 (config) # access-list 1 permit 10.160.0.0 0.224.255.255,

где 10.160.0.0 - сеть пятого региона.

Далее указывается, что адреса, определяемые с помощью первого списка доступа будут транслироваться с помощью заданного пула:

router-int-1 (config) # ip nat inside source 1 pool pool1 overload

Слово «overload» указывает, что один внешний адрес можно использовать для нескольких внутренних. Последним шагом нужно указать входной и выходной интерфейсы. Следующие команды выполняются в режиме конфигурации соответствующих интерфейсов:

rout-int-1 (config) #interface gigabitethernet0

rout-int-1 (config - if) # ip nat outside

rout-int-1 (config) #interface Adsl0/0

rout-int-1 (config - if) # ip nat inside

6.3.3 Настройка ADSL по протоколу PPPoE на маршрутизаторе доступа в интернет

На маршрутизаторе необходимо создать логический интерфейс командой interface dialer 1. Чтобы автоматичеки получить IP адрес и DNS сервер от оператора связи, на интерфейсе нужно прописать команды ip address negotiated и ppp ipcp dns request. Командой encapsulation ppp определяем тип инкапсуляции.

Инкапсуляция происходит за счет добавления нового заголовка PPP размером 8 байт к Ethernet фрейму, величина которого по умолчанию равна 1500 байт. Поэтому чтобы избежать фрагментации, необходимо указать значение 1492 командой ip mtu 1492.

Обычно, сессия аутентификации протекает в двухстороннем порядке. Но в случае подключения к оператору связи по PPPoE от нас требуется только отправить ему имя пользователя и пароль. Для этого воспользуемся командой ppp authentication chap callin. Ее использование позволит маршрутизатору аутентифицировать удаленное устройство только в том случае, если удаленное устройство инициирует это подключение. Ни один нормальный провайдер, как правило, не станет открывать сессию аутентификации первым.

Укажем имя пользователя и пароль, любезно предоставленные оператором связи, командой ppp chap sent-username YOURUSERNAME password YOURPASS и поставим метку на данном интерфейсе dialer pool 1.

Далее необходимо зайти в режим конфигурации WAN интерфейса на маршрутизаторе atm0/0, командой interface Atm0/0. Включим PPPoE - pppoe enable и укажем метку интерфейса Dialer 1 - pppoe-client dial-pool-number 1.

Чтобы завершить подключение по протоколу PPPoE, на внутреннем и внешнем интерфейсе (в нашем случае Dialer 1) необходимо настроить NAT и указать маршрут по умолчанию ip route 0.0.0.0 0.0.0.0 interface dialer 1.

router-int-1 (config)#interface dialer 1

router-int-1 (config-if)#ip address negotiated

router-int-1 (config-if)#encapsulation ppp

router-int-1 (config-if)#dialer pool 1

router-int-1 (config-if)#ip mtu 1492

router-int-1 (config-if)#ip nat outside

router-int-1 (config-if)#ppp authentication chap callin

router-int-1 (config-if)#ppp chap sent-username YOURUSERNAME password YOURPASS

router-int-1 (config-if)#ppp ipcp dns request

router-int-1 (config)#interface Adsl0/0

router-int-1 (config-if)#pppoe enable

router-int-1 (config-if)#pppoe-client dial-pool-number 1

router-int-1 (config)#interface gigabitethernet0

router-int-1 (config-if)#ip address 10.32.2.4 255.224.0.0

router-int-1 (config-if)#ip nat inside

router-int-1 (config-if)#no shutdown

Шаблон настройки маршрутизатора для выхода в Интернет приведен в приложении Ж.

7. Выбор серверов

В курсовом проекте предусмотрены три функциональных группы серверов:

- корпоративные серверы;

- серверы кампуса;

- серверы ДМЗ.

Корпоративный сервер предприятия разрабатывался прежде всего для малых и средних предприятий. Он задумывался как единое решение, способное взять на себя все серверные задачи - регулировать доступ в Интернет, резервировать и хранить информацию, обеспечивать ее безопасность и т.д. Реализован Корпоративный сервер на бесплатной платформе Linux, что обеспечивает его высокую надежность и не требует покупки серверного программного обеспечения. У Корпоративного сервера очень скромными требованиями к аппаратной платформе - его можно настроить на обычном компьютере офисного класса.

Корпоративный сервер выполняет следующие функции:

1) резервное копирование:

- возможность восстанавливать данные в любой момент;

- создание архива документов за выбранный период времени;

- возможность автоматического резервирования по расписанию.

2) файловый сервер:

- возможность совместной работы с файлами нескольким пользователям;

- разграничение прав доступа к файлам и каталогам;

- централизованное хранение файлов на сервере.

3) управление доступом в интернет:

- блокирование нежелательных сайтов - постоянно или с доступом к ним в нерабочее время и во время перерыва;

- произвольное распределение Интернет-канала между пользователями, отделами и подразделениями предприятия;

- контроль за тем, какие сайты посещает каждый пользователь;

- возможность установить лимит трафика персонально для каждого пользователя;

- хранение статистики посещения сайтов за любой промежуток времени.

4) электронный сейф:

- лучший способ хранения важных электронных документов;

- профессиональная система кодирования данных;

- максимальная защита конфиденциальной информации.

5) защита от Интернет-вторжений (Fire-Wall):

- защита данных от несанкционированного доступа из сети Интернет и локальной сети;

- гибкая настройка необходимого уровня безопасности.

6) распределенный офис:

- объединение филиалов, создание единой информационной среды для всех подразделений предприятия;

- мобильные сотрудники компании, например откомандированные в другой город с ноутбуком, могут подключаться к информационной системе предприятия и работать так, как будто они не покидали офис;

- связь осуществляется по защищенному каналу и только с компьютера, на котором внесены соответствующие настройки, что обеспечивает безопасность информации и локальной сети предприятия.

7) система групповой работы:

- групповой и персональный календарь и органайзер;

- назначение и делегирование рабочих заданий;

- менеджер управления проектами;

- удобный обмен документами;

- просмотр статистики по выполнению заданий за выбранный период.

8) база знаний предприятия

- хранение любых данных;

- защита базы знаний посредством паролей;

- легкость сбора информации, вовлечение всего коллектива в совместную работу;

- доступ к базе знаний только из пределов предприятия или из любой точки мира, где есть Интернет, - в зависимости от требований Заказчика.

9) корпоративный мессенджер:

- полнофункциональный мессенджер установленный и настроенный на корпоративном сервере;

- полная конфиденциальность переписки, все передаваемые текстовые, голосовые, видео-сообщения и файлы остаются в пределах предприятия.

К серверам корпорации относятся:

- srv-org-1 - сервер службы DNS;

- srv-org-2 - корневой контроллер домена;

- srv-org-3 - сервер внутренней почты;

- srv-org-4 - файл-сервер.

DNS (Domain Name System) - это распределенная база данных, поддерживающая иерархическую систему имен для идентификации узлов в сети Internet. Служба DNS предназначена для автоматического поиска IP-адреса по известному символьному имени узла.

Контроллер домена - сервер для аутентификации и авторизации пользователей и компьютеров, объединенных в одну логическую группу.

Почтовый сервер предназначен для получения и хранения почты пользователей. Файл-сервер обеспечивает доступ к информационным ресурсам сети. Прикладная программа пользователя направляет запрос на файловый сервер. В ответ на запрос файловый сервер направляет по сети требуемый блок данных.

Основное назначение серверов кампуса - снятие нагрузки с корпоративных серверов. Они должны выполнять аналогичные функции для пользователей кампуса. К серверам кампуса относятся:

- srv-camp-1 - DHCP-сервер, кэширующий DNS-сервер, контроллер домена;

- srv-camp-2 - север приложений и файл-сервер уровня кампуса.

Сервер DHCP (Dynamic Host Configuration Protocol) предназначен для автоматической настройки параметров стека TCP/IP рабочей станции в момент ее загрузки. Эти данные передаются рабочей станции сервером DHCP после того, как станция во время своей загрузки выдаст широковещательный запрос параметров своей конфигурации, на который и откликается сервер. Данные конфигурации включают в себя IP-адрес рабочей станции, а также (опционально) адреса маршрутизатора по умолчанию и сервера DNS, имя домена и т.п.

Сервер приложений служит для установки совместно используемых приложений.

Серверы ДМЗ должны обеспечить обмен информацией между корпоративной и внешней сетью. Демилитаризованная зона позволяет полноценно функционировать сетевым службам и интернет-приложениям. Внутренняя локальная сеть отделена от DMZ и защищена сетевым экраном. Web и FTP сервера (или любой другой сервер, ресурсы которого должны использовать пользователи через Интернет) находятся в демилитаризованной зоне, безопасность которой обеспечивается брандмауэром и даже в случае взлома злоумышленниками этих серверов ваши внутренние сервера и сети не пострадают. К серверам ДМЗ относятся:

- srv-dmz-1 - прокси-сервер;

- srv-dmz-2 - почтовый сервер;

- srv-dmz-3 - Web, FTP и NNTP-серверы.

Прокси-сервер является посредником между внутренней и внешней сетью. Информация, приходящая из глобальной сети, отправляется на IP-адрес прокси-сервера, который перераспределяет ее во внутренней сети.

Web-сервер предназначен для размещения сайтов с гипертекстовой информацией; FTP-сервер - для размещения файлов, доступных по протоколу FTP; NNTP-сервер - это сервер новостей.

Заключение

В данном курсовом проекте была разработана корпоративная сеть, которая имеет смешанную топологию. В процессе проектирования были рассчитаны IP-адреса в соответствии с заданным числом объектов в задании. В соответствии с этим были спроектированы логическое и физическое соединение маршрутизаторов и коммутаторов различных уровней.

Для проектирования сети мы выбрали технологии Frame Relay для сети уровня ядра и технологию FTTH для сети региона. Для коммутаторов рабочих групп - технология Fast Ethernet, для коммутаторов зданий и кампуса - Gigabit Ethernet.

В соответствии с архитектурой сети, функциональным назначением узлов сети и технологией передачи данных было выбрано активное оборудование фирмы Cisco и произведена его настройка и расчет стоимости. Так в качестве маршрутизатора ядра был выбран маршрутизатор Cisco 7609 и модуль к нему, в качестве маршрутизатора кампуса - маршрутизатор Cisco 2821 с соответствующим модулем и в качестве маршрутизатора для связи корпоративной сети и сети Интернет - Cisco 3825-HSEC/K9, выполняющий фильтрацию пакетов и трансляцию адресов, а также поддерживающий безопасность на периметре сети, выполняя функции основного шлюза.

В курсовом проекте были выбраны серверы демилитаризованной зоны, корпоративные и серверы кампуса и описаны их функции и назначения.

Библиографический список

1 Альтман Е.А. Проектирование корпоративной сети: Методические указания для курсового проектирования по дисциплине «Проектирование компьютерных сетей»/ Е.А. Альтман, А.Г. Малютин. Омск: Омский государственный университет путей сообщения, 2004.


Подобные документы

  • Разработка проекта корпоративной ЛВС. Реализация схемы IP-адресации с помощью сервисов DHCP и технологии NAT. Настройка сетевого оборудования (коммутаторов, маршрутизаторов, DNS, HTTP-серверов), динамической маршрутизации при помощи протоколов RIP и OSPF.

    курсовая работа [990,5 K], добавлен 15.01.2012

  • Организационная и физическая структура предприятия. Построение сетевой инфраструктуры. Выбор типа и топологий локальной вычислительной сети, программного обеспечения, коммутаторов и маршрутизаторов. План расположения оборудования и прокладки кабеля.

    курсовая работа [525,3 K], добавлен 27.03.2016

  • Проектирование логической и физической структуры корпоративной сети из территориально разнесенных сайтов. Распределение внутренних и внешних IP-адресов. Подбор сетевого оборудования и расчет его стоимости. Проработка структуры беспроводной сети.

    курсовая работа [490,4 K], добавлен 12.01.2014

  • Методы и технологии проектирования корпоративных сетей. Учет основных нужд предприятия в области информационных технологий при проектировании. Выбор схемы адресации сети, количества и функционального назначения серверов, настройка активного оборудования.

    курсовая работа [360,3 K], добавлен 05.03.2012

  • Аналитический обзор принципов построения сетей. Анализ схемы информационных потоков на предприятии. Разработка структурной схемы сети. Выбор активного и пассивного оборудования. Разработка монтажной схемы прокладки сети и размещения оборудования.

    дипломная работа [1,5 M], добавлен 22.03.2018

  • Расчеты параметров проектируемой локальной вычислительной сети. Общая длина кабеля. Распределение IP-адресов для спроектированной сети. Спецификация оборудования и расходных материалов. Выбор операционной системы и прикладного программного обеспечения.

    курсовая работа [940,7 K], добавлен 01.11.2014

  • Выбор технологий локальной вычислительной сети. Выход в Интернет. Схема кабельных укладок и расчет длин кабелей. Логическая топология и масштабирование сети. Спецификация используемого оборудования с указанием стоимости и расчет затрат на оборудование.

    курсовая работа [599,6 K], добавлен 27.11.2014

  • Разработка топологии сети, выбор операционной системы, типа оптоволоконного кабеля. Изучение перечня функций и услуг, предоставляемых пользователям в локальной вычислительной сети. Расчет необходимого количества и стоимости устанавливаемого оборудования.

    курсовая работа [3,1 M], добавлен 26.12.2011

  • Проектирование локальной вычислительной сети в здании заводоуправления, телефонной сети предприятия. Разработка системы видео наблюдения в цехе по изготовлению и сборке подъемно-транспортных машин. Проектирование беспроводного сегмента локальной сети.

    дипломная работа [409,8 K], добавлен 25.09.2014

  • Сравнительный анализ топологий сети. Описательная сущность эталонной модели взаимосвязи открытых систем (OSI) и сетевых протоколов. Разработка структурно-функциональной схемы локальной сети, расчет производительности каналов и подбор оборудования.

    курсовая работа [1,1 M], добавлен 16.11.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.