Построение корпоративной сети

Анализ назначения и цели создания корпоративной сети. Проектирование сети на примере компании Wargaming.net с помощью анализа схемы зданий и требований к ЛВС. Характеристика трёхуровневой модели сети и рассмотрение основных этапов настройки оборудования.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 12.02.2014
Размер файла 1,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

  • Оглавление
  • 1. Техническое задание
    • 1.1 Назначение и цели создания корпоративной сети
    • 1.2 О компании
      • 1.2.1 Схемы зданий
    • 1.3 Требования к ЛВС
    • 1.4 Требование к активному сетевому оборудованию
  • 2. Проектирование сети
    • 2.1 Трёхуровневая модель сети
    • 2.2 Настройка оборудования
      • 2.2.1 Коммутаторы уровня доступа
      • 2.2.2 Коммутатор уровня распределения
      • 2.2.3 Маршрутизатор уровня ядра

1. Техническое задание

Описанные в техническом задании требования должны использоваться в качестве основы при проектировании сети.

1.1 Назначение и цели создания корпоративной сети

Корпоративная сеть предназначена для организации среды передачи информации, объединяемая два объекта (главный офис и дочернее отделение компании) в единую информационную сеть.

1.2 О компании

Wargaming.net -- один из крупнейших мировых издателей и разработчиков на рынке free-to-play ММО, таких как World of Tanks, World of Warplanes, с центрами разработок в Минске, и Санкт-Петербурге.

1.2.1 Схемы зданий

Центр разработки, г. Минск (главный офис):

1 этаж:

2 этаж:

Центр разработки и отдел маркетинга, г. Санкт-Петербург (дочернее отделение):

1 этаж:

корпоративная сеть лвс

1.3 Требования к ЛВС

Локальная вычислительная сеть должна включать следующие компоненты:

1. информационная кабельная подсистема с пропускной способность не менее 100 Мб/с;

2. активное оборудование (коммутаторы, маршрутизаторы);

3. система бесперебойного питания.

Информационная кабельная подсистема предназначена для передачи информации между локальными устройствами автоматизированных рабочих мест (компьютеры, активное оборудование, многофункциональными устройствами и т.д.).

Создаваемая структурированная кабельная система (СКС) должна поддерживать стандарт IEEE 802.3ab 1000BASE-T Gigabit Ethernet.

Каждое рабочее место должно иметь не менее 2-х подключений к ЛВС. На рабочих местах устанавливаются розетки (тип RJ-45 категории не ниже 5е), терминируемые по стандарту Т568В.

Скорость передачи данных по цифровым каналам между отделениями должна гарантированно составлять не менее 2Мб/с.

1.4 Требование к активному сетевому оборудованию

1. Соединения между коммутаторами ЛВС должны обеспечивать скорость передачи данных не менее 1000 Мбит/с;

2. Емкость портов коммутаторов ЛВС должна иметь избыточность не менее 30%;

3. Количество портов для подключения рабочих мест и серверов по стандарту IEEE 802.3ab 1000BASE-T Gigabit Ethernet должно быть не менее 10;

4. Оборудование должно функционировать 24 часа в сутки, 7 дней в неделю, без учета времени необходимого для проведения регламентных работ в соответствии с рекомендациями производителя;

5. Число портов активного оборудования должно обеспечивать функционирование 100% автоматизированных рабочих мест и иметь дополнительный запас не менее 20%;

Технические требования:

Таблица 1. Маршрутизатор

Процессор

ARM, не менее, 680MHz

Память

не менее: 256MB DDR

Жесткий диск

не менее: 512MB на чипе памяти NAND, microSD слот

Ethernet порты

не менее: Пяти 10/100/1000 Mbit/s Ethernet портов с поддержкой Auto MDI/X

Производительность в режиме сетевого экрана

не менее 1 Гбит/с

Поддержка Протоколов маршрутизации RIP, OSPF, BGP

да

Поддержка EoIP туннелей

не ограничено

Поддержка PPPoE туннеей

Не менее 500

Поддержка PPTP туннелей

Не менее 500

Поддержка L2TP туннелей

Не менее500

Поддержка OVPN туннелей

не ограничено

Поддержка VLAN интерфейсы

не ограничено

Правила брандмауэра P2P

не ограничено

NAT правила

не ограничено

Активных пользователей Хот-Спот

500

Таблица 2. Коммутатор

Кол-во портов Gigabit Ethernet 10/100/1000

не менее: 24 порта

Кол-во портов SFP

не менее: 4 слота

Пропускная способность

не менее: 48 Гбит/сек; 35.7 Mpps

Системная память memory

не менее: 128 Мбайт

Объем буфера пакетов

не менее: до 0.75 Мбайт

Встроенная флэш-память

не менее: 32 Мбайт

Размер базы данных адресов

не менее: 8000 MAC-адресов

Число VLAN

не менее: 1024

Число транков

не менее: 64

Число очередей

не менее: 8

Число маршрутизируемых VLAN

не менее: 32

2. Проектирование сети

Проектируемая сеть основывается на иерархической модели, где на уровне ядра располагаются центральные маршрутизаторы организации, составляющие соответственно ядро глобальной сети с выходом в Интернет. К каждому центральному маршрутизатору организации с помощью поставщика телекоммуникационных услуг (провайдера) подключаются региональные подразделения (уровень доступа). Активное оборудование выбирается из модельного ряда фирмы Cisco.

2.1 Трёхуровневая модель сети

При проектировании корпоративной сети весь процесс разработки разбивают на три части в соответствии с предложенным фирмой Cisco Systems подходом. Компьютерные сети удобно представлять в виде трехуровневой иерархической модели, которая содержит следующие уровни:

1. уровень ядра;

2. уровень распределения;

3. уровень доступа.

Схема трёхуровневой модели сети

Уровень ядра(Core)

На уровне ядра необходима скоростная и отказоустойчивая пересылка большого объема трафика без появления задержек. Тут необходимо учитывать, что ACL и неоптимальная маршрутизация между сетями может замедлить трафик. Обычно при появлении проблем с производительностью уровня ядра приходиться не расширять, а модернизировать оборудование, и иногда целиком менять на более производительное. Поэтому лучше сразу использовать максимально лучшее оборудование не забывая о наличии высокоскоростных интерфейсов с запасом на будущее. Если применяется несколько узлов, то рекомендуется объединять их в кольцо для обеспечения резерва.

На этом уровне применяют маршрутизаторы с принципом настройки -- VLAN (один или несколько) на один узел уровня Distribution.

Уровень распространения (Distribution)

Тут происходит маршрутизация пользовательского трафика между сетями VLAN'ов и его фильтрация на основе ACL. На этом уровне описывается политика сети для конечных пользователей, формируются домены broadcast и multicast рассылок. Также на этом уровне иногда используются статические маршруты для изменения в маршрутизации на основе динамических протоколов. Часто применяют оборудование с большой ёмкостью портов SFP. Большое количество портов обеспечит возможность подключения множества узлов уровня доступа, а интерфейс SFP предоставит выбор в использовании электрических или оптических связей на нижестоящий уровень. Также рекомендуется объедение нескольких узлов в кольцо.

Часто применяются коммутаторы с функциями маршрутизации (L2/3) и с принципом настройки: VLAN каждого сервиса на один узел уровня Access.

Уровень доступа (Access)

К уровню доступа непосредственно физически присоединяются сами пользователи.

Часто на этом уровне трафик с пользовательских портов маркируется нужными метками DSCP. Тут применяются коммутаторы L2 (иногда L2/3+) с принципом настройки: VLAN услуги на порт пользователя + управляющий VLAN на устройство доступа.

На уровне доступа формируется сетевой трафик, а также производится контроль доступа к сети. Маршрутизаторы уровня доступа служат для подключения отдельных пользователей или отдельных локальных сетей к глобальной вычислительной сети. Самым простым коммутирующим оборудованием уровня доступа являются коммутаторы подразделений, к которым присоединяются автоматизированные рабочие места сотрудников организации.

Схема 1. Корпоративная сеть

2.2 Настройка оборудования

Все активное сетевое оборудование должно находиться в серверной комнате, что обеспечивает защиту от несанкционированного доступа к важным узлам ЛВС и возможность контролировать и настраивать работу ЛВС из одного центра. Дополнительно допускается использовать удаленные коммуникационные шкафы для расположения активного сетевого оборудования.

2.2.1 Коммутаторы уровня доступа

Для уровня доступа выбраны коммутаторы Cisco 2960-24TC-L.

Технические характеристики:

· Базовая производительность

· Низкое энергопотребление

· 24 10/100

· 2 порта SFP двойного назначения

Руководствуясь схемой необходимо настроить следующее VLAN:

Коммутатор «AS1» (Access Switch 1):

VLAN №1: Developers (20 компьютеров).

Коммутатор «AS2» (Access Switch 2):

VLAN №1: Developers (15 компьютеров);

VLAN №2: Graphics (7 компьютеров).

Коммутатор «AS3» (Access Switch 3):

VLAN №3: Management (5 компьютеров);

VLAN №4: Outsourcing (15 компьютеров).

Примечание:

· VLAN №1-4 настраиваются в главном офисе компании (г. Минск);

· VLAN №3, 4 настраиваются в обоих офисах компании (г. Минск, г. Санкт-Петербург);

· Каждому коммутатору в название добавляется префикс «M» (коммутатор принадлежит офису в Минске) или «SP» (коммутатор принадлежит офису в Санкт-Питербурге).

Коммутатор «AS4» (Access Switch 4):

К данному коммутатору, в соответствии со схемой, будет подключён файловый-сервер, доступ к которому необходимо организовать для пользователей VLAN №1, 2, 4.

Доступ к общим папкам будет осуществляться по протоколу SMB.

2.2.2 Коммутатор уровня распределения

Для уровня распределения выбран коммутатор Cisco 2960G-48TC-L.

Технические характеристики:

· Наивысшая производительность

· 44 10/100/1000

· 4 порта SFP двойного назначения

На данном коммутаторе «DS1» (Distribution Switch 1) необходимо настроить магистральные (trunk) каналы связи на каждом из интерфейсов коммутатора, ограничивая трафик только необходимыми VLAN.

Примечание:

Важно так же настроить магистральный канал связи в сторону маршрутизатора.

2.2.3 Маршрутизатор уровня ядра

Для уровня ядра выбран маршрутизатор Cisco 2951.

Технические характеристики:

· 3 x GbE (1 x SFP);

· Слоты DSP - 3;

· Разъемы для установки модулей - 7;

Имя маршрутизатора: «CR1» (префиксы «M» - для маршрутизатора г. Минск; «SP» - для маршрутизатора г. Санкт-Петербург).

Маршрутизатор «M-CR1» будет являться NTP-сервером для синхронизации времени на устройствах. Это необходимо для облегчения отслеживания изменений в логах.

На данном маршрутизаторе настраиваются интерфесы и подинтерфейсы для маршрутизации трафика из VLAN.

Важно!

Номера подинтерфейсов должны соответствовать номеру VLAN, которые они терминирует.

Внутренняя маршрутизация настраивается по протоколу EIGRP.

Так как адреса для сети выбираются из диапазона private, то необходимо так же настроить NAT для доступа к сети Интернет. Таким доступом будут обладать компьютеры из VALN №1, 2. Подразумевается, что провайдер (ОАО «Ростелеком») выделит public-сеть с адресами. Необходимо будет задать диапазон public-адресов, а так же диапазон адресов из необходимых VLAN, которые будут допущены к NAT.

Передача данных в виртуальных частных сетях (VPN) будет осуществляться по протоколу MPLS (MultiProtocol Label Switching), отвечающему за коммутацию IP-пакетов на магистральной сети "Ростелеком". Безопасная и эффективная передача данных в сети осуществляется за счет коммутации IP-пакетов, содержащих дополнительные байты данных (Labels) c информацией о маршруте их следования. Благодаря такой технологии IP-пакеты коммутируются, а не маршрутизируются, что резко увеличивает скорость их передачи. По сравнению с другими технологиями, на базе которых также строятся VPN, MPLS является самой эффективной для передачи IP-трафика и, соответственно, оптимальна для работы в сети IP-ориентированных приложений.

Уровень ядра представлен маршрутизаторами уровня ядра, которые располагаются в офисах компании, находящихся в разных городах и объединены между собой с помощью технологии глобальных сетей MPLS.

Провайдером выберем ОАО "Ростелеком". Пусть сеть оператора использует технологию MPLS/VPN. Маршрутизаторы сети Оператора образуют MPLS домен. К оператору подключены несколько клиентов. Каждому клиенту организован его личный VPN.

VPN - это принцип объединения узлов клиента, находящихся под единым административным подчинением, через публичную сеть оператора(ов).

Такой принцип объединения включает в себя:

1. маршрутизатор со стороны узла клиента, который непосредственно подключается к маршрутизатору оператора.

2. граничный маршрутизатор со стороны оператора (MPLS домена), к которому подключаются устройства клиента.

3. маршрутизатор внутри сети Оператора (MPLS домена).

Размещено на Allbest.ru


Подобные документы

  • Проектирование логической и физической структуры корпоративной сети из территориально разнесенных сайтов. Распределение внутренних и внешних IP-адресов. Подбор сетевого оборудования и расчет его стоимости. Проработка структуры беспроводной сети.

    курсовая работа [490,4 K], добавлен 12.01.2014

  • Подбор и описание компонентов, обеспечивающих защиту информации, активов компании, для дальнейшего построения на их основании надежной и защищенной корпоративной сети на примере сети "JDSONS". Аудит и контроль изменений конфигурации информационных систем.

    курсовая работа [49,6 K], добавлен 11.09.2012

  • Особенности создания имитационной модели сети кафедры. Проведение экспериментов для получения информации об "узких местах" проектируемой сети. Расчет активного и пассивного оборудования. Построение логической схемы сети. Анализ загрузки каналов связи.

    курсовая работа [4,2 M], добавлен 11.12.2012

  • Организационно-управленческая структура ЗАО "Карачаево-ЧеркесскГаз". Назначение и цели создания корпоративной сети. Организация доступа к мировым информационным сетям. Обеспечение информационной безопасности. Разработка проекта аппаратной части сети.

    дипломная работа [1,2 M], добавлен 24.06.2011

  • Цели разработки корпоративной сети на уровне предприятия. Проектирование доменной структуры. Развертывание служб терминалов. Организация доступа в сеть Internet на базе сервисного оборудования. Разработка стратегии виртуализации операционных систем.

    курсовая работа [1,6 M], добавлен 07.06.2014

  • Общие сведения и основные задачи о ФСИН России, размещение производственных и административных зданий. Оценка необходимости создания на предприятии корпоративной информационной сети. Масштабы проектируемой сети, определение параметров и выбор технологий.

    курсовая работа [34,1 K], добавлен 08.12.2009

  • Аналитический обзор корпоративной сети. Анализ существующей сети, информационных потоков. Требования к системе администрирования и маркировке элементов ЛВС. Разработка системной защиты от несанкционированного доступа. Инструкция системному администратору.

    дипломная работа [765,0 K], добавлен 19.01.2017

  • Основные сведения о корпоративных сетях. Организация VPN. Внедрение технологий VPN в корпоративную сеть и их сравнительная оценка. Создание комплекса мониторинга корпоративной сети. Слежение за состоянием серверов и сетевого оборудования. Учет трафика.

    дипломная работа [4,2 M], добавлен 26.06.2013

  • Особенности проектирования локальной сети для учебного учреждения на основе технологии Ethernet, с помощью одного сервера. Описание технологии работы сети и режимов работы оборудования. Этапы монтажа сети, установки и настройки программного обеспечения.

    курсовая работа [1,9 M], добавлен 16.02.2010

  • Основные характеристики и алгоритмы настройки виртуальной локальной вычислительной сети VLAN, протоколов маршрутизации, системы доменных имен и трансляции сетевых адресов с целью разработки корпоративной сети в среде имитационного моделирования.

    курсовая работа [556,1 K], добавлен 23.04.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.