Разработка сетевой инфраструктуры головного офиса компании Мэйл.Ру
Разработка масштабируемого и отказоустойчивого решения для организации проводной и беспроводной локальной вычислительной сети головного офиса компании ООО "Мэйл.Ру". Рассмотрение особенностей схем подключения коммутаторов и размещения точек доступа.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 27.04.2016 |
Размер файла | 1,9 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Правительство Российской Федерации
Федеральное государственное автономное образовательное учреждение
высшего профессионального образования
«Национальный исследовательский университет «Высшая школа экономики»
Факультет информационных технологий и вычислительной техники
Вычислительные комплексы системы и сети (230101)
Кафедра информационно-коммуникационных технологий
Дипломный проект
Разработка сетевой инфраструктуры головного офиса компании Мэйл.Ру
Выполнил
Студент группы № С-104
Волков Аким Александрович
Научный руководитель
Старший преподаватель
Курилов Игорь Дмитриевич
Москва 2013
Аннотация
Данная дипломная работа заключается в разработке масштабируемого и отказоустойчивого решения для организации проводной и беспроводной локальной вычислительной сети головного офиса компании ООО «Мэйл.Ру», а так же решения для обеспечения сетевой безопасности.
Введение
Актуальность. Сегодня, качество и себестоимость производимых предприятием услуг и продуктов зависит от используемых предприятием технологий. В части отраслей информация является основополагающим фактором производства, а так же и основным продуктом. В связи с этим постоянно встают вопросы своевременного получения информации и защиты ее от конкурентов и недоброжелателей. Решение этих вопросов в значительной мере ложится на компьютерные сети и инфраструктуру.
Целью данной работы является обеспечение эффективной работы компании после переезда в новое офисное здание, путем создания масштабируемой и защищенной сетевой инфраструктуры.
Задачи, которые были решены в этой работе:
· Формирование требований к создаваемой системе
· Анализ существующих решений и подходов к организации корпоративной сетевой инфраструктуры и обеспечению безопасности сети предприятия
· Разработка физический и логической схем локальной вычислительной сети
· Разработка схемы беспроводной локальной вычислительной сети
· Разработка подхода к обеспечению сетевой безопасности и авторизации пользователей
· Внедрение системы в эксплуатацию
Практическая значимость данной работы подтверждена успешной реализацией и внедрением в работу компании
Апробация работы. Спроектированная в данной работе сетевая инфраструктура прошла апробацию в ООО «Мэйл.Ру» («Акт о внедрении результатов дипломной работы»).
1. Обзорно-аналитическая часть
1.1 Цели и задачи
Основной целью данной работы является обеспечение работы компании после переезда в новое офисное здание, путем создания сетевой инфраструктуры, имеющей следующие характеристики:
· Безопасность
· Устойчивость и высокая степень доступности
· Масштабируемость
· Высокий уровень функциональности
· Удобство и простота в обслуживании
Для достижения данной цели требуется решить следующие задачи:
· Выявить требования к структурным блокам разрабатываемой инфраструктуры
· Рассмотреть и проанализировать существующие подходы к построению безопасных корпоративных сетей, и выявить наиболее применимые для построения сети компании.
· Рассмотреть возможные варианты и выбрать подходящее для реализации проекта сетевое оборудование
· Разработать логическую схему проектируемой сети - проводной и беспроводной - с учетом выбранных технологий и физических особенностей нового офисного здания
· Разработать физическую схему для проектируемой корпоративной сети
· Разработать решение для обеспечения безопасности сети и авторизации пользователей
· Принять решение об используемой в проектируемой инфраструктуре схеме адресации
· Собрать тестовый стенд и протестировать выбранные решения построения сети
· Реализовать разработанную сетевую инфраструктуру в соответствии с выбранными ранее решениями для построения сети
1.2 Выявление требований к проектируемой системе
В данном разделе будет произведен обзор деятельности компании в аспекте требований с сетевой инфраструктуре, рассмотрены основные условия которым должна удовлетворять информационная система. Кратко рассмотрена существующая корпоративная сетевая инфраструктура. Будут определены требования к каждому из структурных блоков сетевой инфраструктуры. беспроводной сеть мэйл коммутатор
Деятельность компании
Основные направления деятельности Mail.ru Group - электронная почта, социальные сети, сервисы мгновенных сообщений, e-commerce, онлайн-развлечения, поиск. Посетителями проектов компании являются около 85% аудитории интернет-пользователей в России.
Компания неразрывно связана с сетью Интернет, с разработкой сетевых приложений и поддержкой существующих онлайн-сервисов. Разработка онлайн-сервисов невозможно в отсутствии стабильного, и высокоскоростного доступа в интернет. Так же, большинству подразделений требуется доступ к корпоративной инфраструктуре, расположенной в ЦОДах компании.
Офисы компании, как в России так и за ее пределами, требуют стабильной связанности как с инфраструктурой головного офиса, так и с расположенными в Москве ЦОДами.
Видом деятельности компании так же диктуются особые требования к сетевой безопасности, контроле доступа к корпоративным ресурсам как изнутри корпоративной сети, так и снаружи. И если вопросов с контролем доступа к внутренним ресурсам из сети Интернет не возникает - в большинстве случаев они однозначно закрыты, то разделение и определение прав доступа к внутренним ресурсам корпоративным пользователям не столь очевидно. Нередко, при исследовании инцидентов, возникает необходимость идентификации трафика, его однозначной ассоциации с одним из пользователей.
В компании активно пользуется средствами телефонии, конференц-звонками - каждому сотруднику требуется свой внутренний номер, с выделенной линией.
Значительна нагрузка на беспроводную локальную вычислительную сеть (БЛВС), все больше электронных устройств поддерживают стандарт 802.11, все больше пользователей предпочитают быть отвязанными от проводов и используют беспроводной доступ к сети интернет и корпоративным ресурсам.
Для некоторых сервисов - IPTV, синхронизация контроллеров системы освещения, требуется передача multicast-трафика.
Общее описание
В настоящий момент инфраструктура располагается по следующим адресам:
1. Московский офис (Л47). Адрес: г. Москва, Ленинградский п-т, д.47, стр. 2
2. Головной офис (ГО). Адрес: г. Москва, Ленинградский п-т, д.39А
3. Датацентр «М100». Адрес: г. Москва, Варшавское шоссе 125, стр. 18а
4. Филиалы. В настоящее время более 15 филиалов в различных регионах РФ и за пределами.
При этом, московский офис компании (1) в ближайшее время закрывается в связи с переводом всех сотрудников и инфраструктуры в новое здание головного офиса (2), сеть которого и разрабатывается в рамках данного проекта.
Описание существующей инфраструктуры. Существующая корпоративная сеть компании построена на базе каналов, арендуемых у операторов связи. Региональные филиалы имеют защищенные каналы связи с датацентром «М100» и московским офисом (Л47). Обеспечено резервирование внешних каналов. Внутренняя сеть московского офиса частично сегментирована, построена по топологии звезда. В силу слабого планирования и быстрого увеличения количества пользователей сеть развивалась не оптимально, и не справляется с нагрузками. Имеются несколько широковещательных доменов охватывающих десятки устройств - что способствует увеличению количества широковещательного трафика в сети.
БЛВС московского офиса построена на базе оборудования Cisco, с использованием «легковесных точек доступа» и контроллеров беспроводной сети.
На границе офисной сети межсетевой экран. Развернута Active Directory, все пользователи компании имеют учетную запись, использующуюся для доступа к корпоративным ресурсам. Обеспечение политик безопасности в существующей сети обеспечивается за счет правки списков доступа на коммутаторах уровня доступа, а так же за счет правил прохождения трафика на сетевом экране. Такой подход не всегда обеспечивает соблюдение и актуально правил прохождения трафика пользователей.
Развернуто несколько систем мониторинга. Существующая система управления оборудованием сети является разрозненной, отсутствует единый центр агрегации и корреляции событий, происходящих в сети. Это усложняет процесс эксплуатации сетевого оборудования и увеличивает время, затрачиваемое на разрешение проблем, что создает репутационые и финансовые риски для компании.
Одной из целей данной работы является устранение данных недостатков при построении инфраструктуры нового головного офиса компании.
Назначение системы
1. Обеспечение защищенной передачи данных по протоколу IP между:
1.1. Головным офисом и датацентром
1.2. Головным офисом и московским офисом (Л47) на время переезда инфраструктуры и сотрудников.
1.3. Головным офисом и филиалами
2. Обеспечение безопасного доступа в сеть Интернет для сотрудников;
3. Обеспечение доступа из сети Интернет к выделенным внутренним ресурсам
4. Обеспечение управления устанавливаемым сетевым оборудованием
5. Обеспечение возможности идентификации проходящего через систему трафика, привязки его к конкретному пользователю
6. Обеспечение сбора и обработки событий Информационной безопасности
7. Обеспечение безопасного и управляемого доступа к интрефейсам управления активного сетевого оборудования.
Требования к разрабатываемой системе
Разумно разделить разрабатываемую систему на следующие структурные блоки, и сформировать требования для каждого из блоков системы:
1. Ядро системы передачи данных ГО
2. Граничный блок системы передачи данных ГО
3. Система беспроводной локальной вычислительной сети (БЛВС)
4. Система мониторинга
5. Уровень доступа ЛВС
6. Офисный ЦОД
Требования к ядру системы. Основная задача данного структурного блока - обеспечение связи компонентов сети между собой, маршрутизация и коммутация трафика между ними. Ядро системы должно обеспечивать максимальную производительность и надежность.
Ядро системы должно обеспечивать:
1. Подключение граничного блока
2. Подключение уровня доступа,
3. Подключение офисного ЦОД
4. Подключение системы БЛВС
5. Логическую изоляцию потоков данных при передаче между структурными блоками на уровнях 2 и 3 МВОС
6. Защищенное управление устройствами ядра системы
7. Защиту от атак, направленных на устройство ядра
8. Передачу данных на уровне 2 МВОС
9. Передачу данных на уровне 3 МВОС
10. Передачу пакетов по протоколу Internet Protocol
11. Передачу данных по протоколу Ethernet 100/1000/10000 с возможностью подключения медных и оптических сред передачи
12. Поддержку стандарта IEEE 802.1Q
13. Поддержку высокоскоростной коммутации кадров Ethernet
14. Поддержку передачи маршрутной информации с использованием протоколов маршрутизации OSPF и BGP
15. Маршрутизация multicast-трафика
Требования к граничному блоку системы
Задача граничного блока - обеспечение безопасного подключения внешних каналов, поддержка связи с удаленными офисами, а так же трансляция сетевых адресов и инспекция сессий внутренних пользователей при их выходе в интернет.
Граничный блок системы передачи данных ГО должен обеспечивать
1) Подключение к ядру передачи данных ГО
2) Подключение служебных подсистем и систем ГО, граничащих с внешними сетями
3) Передачу данных на уровне 3 МВОС
4) Передачу данных на уровне 2 МВОС
5) Передачу данных по протоколу Ethernet 100/1000/10000 c возможностью подключения медной и оптической сред передачи
6) Поддержку стандарта IEEE 802.1Q
7) Поддержку передачи маршрутной информации с использованием протоколов маршрутизации OSPF и BGP
8) Защищенное управление устройствами граничного блока
9) Преобразование сетевых адресов (NAT)
10) Поддержка шифрования трафика, технологии IPSec
Требования к БЛВС
Задача системы БЛВС - обеспечить безопасный и высокоскоростной доступ пользователей в внутренним ресурсам и сети Интернет, а так же дать возможность идентификации трафика беспроводных пользователей, и реакцию на возникающие помехи в частотном диапазоне 2.4 и 5Ггц. Так же должен быть обеспечен «бесшевный» роуминг между точками доступа для беспроводной VoIP телефонии, используемой в компании. К тому же, требуется обеспечить подключение сервисным устройствам - таким как контроллеры освещения и часть камер видеонаблюдения.
Система БЛВС должна обеспечивать:
1) Двухдиапазонное покрытие (5 и 2.4ГГц) во всех офисных помещениях.
2) Передачу трафика реального времени (Голосовые и видеозвонки)
3) Защищенное управление устройствами БЛВС
4) Поддержку стандарта IEEE 802.1Q
5) Поддержку различных способов авторизации, включая IEEE 802.1X
6) Динамический выбор частотного диапазона
7) Балансировку беспроводных клиентов между точками доступа
8) Мониторинг эфира, и реакцию на интерференцию
9) Маршрутизацию multicast-трафика в беспроводной сети
10) Определение местоположения беспроводных клиентов и источников помех
11) Подключение к ядру передачи данных ГО
12) Передачу данных на уровне 3 МВОС
13) Передачу данных на уровне 2 МВОС
14) Прозрачный для клиентских устройств роуминг между точками доступа
Требования к блоку уровню доступа ЛВС
Уровень доступа должен обеспечивать высокоскоростное подключение конечных пользователей к проводной сети, электропитание сетевых устройств (таких как телефоны и точки доступа), применение локальных политик безопасности, фильтрацию трафика между пользователями.
Уровень доступа ЛВС должен обеспечивать:
1) Подключение к ядру
2) Защищенное управление устройствами уровня доступа
3) Защиту от атак, направленных на устройства уровня доступа
4) Передачу данных на уровне 2 МВОС
5) Передачу данных на уровне 3 МВОС
6) Передачу пакетов по протоколу Internet Protocol
7) Передачу данных по протоколу Ethernet 100/1000/10000 с возможностью подключения медных и оптических сред передачи
8) Поддержку стандарта IEEE 802.1Q
9) Поддержку проводной авторизации IEEE 802.1X
10) Изоляцию пользовательского трафика
11) Поддержку передачи маршрутной информации с использованием протоколов маршрутизации OSPF и BGP
12) Маршрутизация multicast-трафика
13) Питание подключенных устройств по PoE, стандарт IEEE 802.3af
14) Применение локальных политик безопасности к трафику пользователя
Требования к системе офисного ЦОД
Сетевая инфраструктура офисного ЦОД обеспечивает высокоскоростное и зарезервированное подключение серверных ферм к ядру сети.
Подсистема ЦОД должна обеспечивать:
1) Подключение к ядру
2) Защищенное управление устройствами подсистемы ЦОД
3) Защиту от атак, направленных на устройства подсистемы ЦОД
4) Передачу данных на уровне 2 МВОС
5) Передачу данных на уровне 3 МВОС
6) Передачу пакетов по протоколу Internet Protocol
7) Передачу данных по протоколу Ethernet 100/1000/10000 с возможностью подключения медных и оптических сред передачи
8) Поддержку стандарта IEEE 802.1Q
Требования к cистеме мониторинга
Подсистема мониторинга должна обеспечивать действия, связанные с конфигурацией и мониторингом оборудования, и взаимодействовать со следующим набором сервисов и протоколов:
1. Simple Network Management Protocol version 3 (SNMPv3);
2. Simple Network Management Protocol version 2 (SNMPv2);
3. Syslog;
4. NetFlow;
5. NTP.
Так же, при необходимости, должна быть обеспечена возможность экспорта данных в общекорпоративную систему мониторинга (по средством экспорта в БД MySQL, либо SNMP).
Исходя из вышеописанного, можно так же выделить общие требования к оборудованию, производительности и надежности разрабатываемой системы.
Требования к оборудованию
В компании накоплен немалый опыт эксплуатации сетевой инфраструктуры и центров обработки данных (ЦОДов), имеется значительный парк оборудования снятого с эксплуатации как неудовлетворяющий тем или иным современным требованиям. В целях разумного расходования средств стоит использовать такое оборудование при реализации проекта, там, где это возможно. Так же накопленный опыт позволяет делать выбор оборудования для сети головного офиса опираясь не только на характеристики, но так же на эксплуатационный опыт.
К оборудованию построения системы передачи данных ГО предъявляются следующие требования:
1) Оборудование должно использовать высокоскоростную коммутацию пакетов данных на уровнях 2 / 3 МВОС;
2) Оборудование должно иметь модульную структуру;
3) По возможности, система должна строится используя имеющееся оборудование, либо используя оборудование производителей, хорошо себя зарекомендовавших за время эксплуатации - Cisco Systems, Juniper Networks.
Требования к производительности
К производительности оборудования и системы в целом предъявляются следующие требования:
1) Оборудование должно обладать неблокируемой архитектурой маршрутизации или коммутации пакетов / кадров данных;
2) оборудование должно обеспечивать коммутацию пакетов / кадров на полной скорости интерфейсов;
3) оборудование должно обеспечивать возможность объединения нескольких физических интерфейсов в один логический интерфейс для повышения скорости передачи данных и отказоустойчивости.
Требования к надежности
Так как работа компании неотрывно связана со стабильностью сетевой инфраструктуры и телефонии, к надежности оборудования и системы передачи данных ГО в целом предъявляются следующие требования:
1) Архитектура построения системы должна соответствовать принципу исключения единой точки отказа;
2) Отказ какого-либо одного канала данных или внутреннего подключения не должен приводить к изоляции частей систем друг от друга;
3) Оборудование должно обеспечивать возможность установки резервных модулей коммутации и / или модулей управления устройством.
Приведено описание деятельности компании, исходя из него выделены основные требования к необходимой сетевой инфраструктуре. Рассмотрена существующая ситуация, обнаружены недостатки, требующие исправления. Приведены требования к каждому структурному блоку проектируемой инфраструктуры, а так же к корпоративной сети в целом в аспекте надежности, производительности, используемого оборудования.
1.3 Обзор существующих решений построения корпоративных сетей
Прежде чем приступать к проектированию структуры будущей сети передачи данных, требуется выбрать технологии, которые будут использоваться. Определившись с ключевыми для проекта характеристиками, по которым будет происходить выбор стандарта, можно выбрать подходящую технологию для физического, канального и сетевого уровня модели взаимодействия открытых систем (МВОС, ISO OSI). Не смотря на некоторую условность данной модели в современном мире и неоднозначность трансляции данной модели на наиболее распространенный стек протоколов - TCP/IP, данный подход позволит определится с набором стандартов для реализации проекта, и, в дальнейшем, с используемым оборудованием.
Технологии, используемые при построении защищенных корпоративных сетей. Выбирая технологию, которая будет использоваться при реализации проекта, необходимо сразу обращать внимания на несколько моментов. Во-первых - технология должна удовлетворять требованиям проекта - обеспечивать необходимую пропускную способность, масштабируемость, защищённость передаваемой информации и т.д. Во-вторых, технология должна быть стандартизирована, и широко распространена - это позволит избежать проблем в ходе внедрения и эксплуатации (например, прекращения поддержки выбранной технологии производителями оборудования). Еще один довод в пользу решений на основе стандартных протоколов - независимость от производителя оборудования, и гарантия возможности дальнейшей модернизации сети с использованием актуальных решений.
Физический уровень определяет среду передачи данных и протокол. Для ЛВС под требования актуальности для задача проекта и распространенности подходит оптическая среда передачи данных и витая пара. Для беспроводной - только радиоканал, причем в частотных диапазонах не требующих дополнительных разрешений на использование.
Исходя из вышесказанного, следует рассмотреть набор протоколов передачи данных IEEE 802, и выбрать наиболее подходящие стандарты для реализации проекта:
· 802.3 Ethernet
· 802.4 Token bus
· 802.5 Token ring
· 802.6 Distributed Queue Dual Bus
· 802.9 “isoEthernet”
· 802.10 SDE
· 802.11 Wi-Fi
· 802.12 100BaseVG
· 802.15 Bluetooth
· 802.16 WMAN
· 802.17 RPR
Технология, используемая при построении сети, как проводной так и беспроводной, должна быть распространенной и используемой. Из перечисленных, с некоторыми оговорками, таковыми являются 802.3 (широко распространена), 802.11 (широко распространена), 802.15 (широко распрстранена), 802.16, 802.5. Сначала необходимо определится со стандартом для беспроводной сети:
· IEEE 802.15 (Bluetooth) был изначально разработан как протокол для беспроводной связи мобильных устройств, и не обеспечивает ни должной пропускной способности, ни масштабируемости для решения задач БЛВС.
· IEEE 802.16 (WMAN, также широко используется наименование WiMAX) - беспроводное решение, разработанное для покрытия больших площадей, использует диапазон частот от 1,5 до 11 ГГц. Изначально разрабатывалось как стандарт «последней мили» для беспроводных сетей, требует разрешения на использование частотного диапазона базовых станций, не обеспечивает должной пропускной способности при наличии множества абонентов, и для реализации проекта не подходит.
· IEEE 802.11 (Wi-Fi) - набор стандартов, наиболее распространены 802.11b, 802.11a, 802.11g, 802.11n. Предполагает работу в частотных диапазонах 2.4 ГГц и 5 ГГц, 11b обеспечивает пропускную способность в 11 Мбит/с на канал, стандарты 11a и 11g - обеспечивают пропускную способность в 54 Мбит/с, работая в диапазонах 2.4 и 5 ГГц соответственно. Наиболее современный IEEE 802.11n обеспечивает теоретическую пропускную способность до 600 Мбит/с, используя MIMO (multiple input multiple output, наличие нескольких передающих и принимающих антенн на устройстве) и channel bonding (объединение частотных каналов). Допустима работа устройств 11n как в диапазонах 2.4-2.5 ГГц, так и в 5 ГГц. Стандарт обратно совместим с 11a/b/g. В данный момент принята черновая редакция стандарта 802.11ac , обеспечивающего скорость беспроводной передачи данных до 6 Гбит/с, в первую очередь за счет использования MIMO с большим количеством антенн и расширения канала. Данное семейство стандартов больше всего подходит для реализации проекта, учитывая требования масштабируемости и пропускной способности решения.
В выборе протоколов канального уровня для проводной сети - из распространенных под требование распространенности, доступности и обеспечения пропускной способности подходит только семейство IEEE 802.3, Ethernet. В первую очередь:
· 802.3ae, 10 Гбит/с по оптическому волокну
· 802.3ab, GigabitEthernet по витой паре
· 802.3af, Power over ethernet
· 802.3ad, агрегирование каналов
Для выполнения задач проекта на сетевом и выше уровнях МВОС требуется использование стека протоколов TCP/IP.
Обзор решений организации связи между структурными подразделениями
Как правило, корпоративные сети характеризуются не только повышенными требованиями к безопасности и отказоустойчивости системы, но так же и необходимостью организации каналов связи между удаленными друг от друга территориально подразделениями компании. Можно выделить три основных механизма построения таких каналов:
· Выделенные каналы, арендуемые у операторов связи.
· Сеть связи на основе технологии VPN (Virtual Private Network)
· Построение собственных сетей связи, называемых так же технологическим, выделенными.
Нет никаких препятствий для комбинирования описанных выше подходов, использования наиболее целесообразного метода в каждой конкретной ситуации.
Построение собственной сети, либо же аренда каналов у операторов рационально использовать в пределах города - для данного проекта это может быть применимо для связи между датацентром и головным офисом компании. Для связи же с удаленными офисами остается только организация вирутальных соединений - данная технология предусматривает построение корпоративной сети поверх сетей общего пользования, например Интернета. Защита передаваемых данных от несанкционированного доступа должна осуществляться с помощью механизмов шифрования и использования подходящих для построения таких сетей протоколов. Наибольшее распространение получили протоколы IPSec, PPTP, L2TP, иногда эти протоколы так же инкапсулируются в GRE. Рассмотрим протоколы по отдельности:
· IPSec (IP Security) - набор протоколов для обеспечения защиты передаваемых данных, позволяющих осуществлять проверку целостности, подверждение подлинности и шифрование IP-пакетов. Так же включает в себя протоколы обмена ключами. Является «надстройкой» над IP, для работы достаточно поддержки стандарта только от устанавливающих VPN-туннель устройств. Может работать как в туннельном так и в транспортном режиме. При передаче данных используются три основных протокола: ESP (Encapsulating Security Payload) либо AH (Authentication Header), при первичной настройке соединения (согласование шифрования, ключей, взаимной аутентификации) используется ISAKMP (Internet Security Association and Key Management Protocol ). Стандарт не накладывает ограничений на используемые алгоритмы шифрования трафика и длину ключа.
· PPTP ( Point-to-point Tunneling Protocol) - протокол, так же позволяющий установить защищенное соединение поверх общественных сетей. Устанавливается обычная PPP сессия с противоположной стороной, кадры PPP инкапсулируются в GRE для передачи к точки назначения. Поддерживает 128 и 40 битное кодирование, в целом считается менее безопасным чем IPSec. В силу использования двух разных протоколов, в том числе GRE, есть сложности прохождения PPTP трафика через межсетевые экраны и трансляцию адресов и портов, решаемые включением механизмов инспекции PPTP пакетов на межсетевом экране. Полноценная поддержка протокола PPTP реализована в большинстве популярных пользовательских операционных систем, но отсутствует у части производителей сетевого оборудования.
· L2TP ( Layer 2 Tunneling Protocol) - протокол туннелирования второго уровня, который может работать не только в IP-сетях. Является протоколом сеансового уровня, совместим с IPSec.
· GRE (Generic Routing Encapsulation) - протокол используемый для передачи пакетов одной сети через другую сеть. Туннель представляет из себя соединение точка-точка, и может рассматриваться как разновидность VPN соединения без шифрования. Для обеспечения защиты передаваемых по такому туннелю данных от несанкционированного доступа требуется использовать поверх туннеля другие механизмы шифрования, например IPSec в транспортном режиме.
Из рассмотренных вариантов для установления постоянных каналов связи между офисами поверх общественный сетей наиболее подходящим является IPSec - это стандартный протокол, поддерживаемый большинством производителей сетевого оборудования и не ограничивающий администратора в выборе алгоритма шифрования передаваемых данных. Так же на выбор используемого для решения задачи протокола значительное ограничение накладывает уже существующая инфраструктура в удаленных офисах и датацентрах - каналы в большинстве своем строятся на основе технологии IPSec в туннельном режиме и сопутствующего криптографического оборудования.
Обзор существующих решений построения корпоративной ЛВС
Казалось бы, зачем проектировать сеть «с нуля», когда любой производитель оборудования готов предоставить несколько вариантов типовых решений, универсальных и полностью законченных? Проекты, размещенные в качестве примеров в секции “SRND” сайта производителя, как правило обладают несколькими общими чертами:
· Ориентированность на оборудование одного производителя, что сразу снижает гибкость и отказоустойчивость решения. Зачастую на всей линейке сетевого оборудования используется одна и та же, либо близкая программная платформа, которая не идеальна (Пример - Juniper Networks и JunOS, Cisco Systems и IOS, IOS-XR). И в случае обнаружения критической уязвимости, либо нестабильного поведения пострадает вся сеть сразу.
· Широкое применение проприетарных протоколов, и, как следствие, сложность дальнейшей модернизации сети с использованием оборудование иного производителя.
· Максимально общие решения, которые потребовалось бы серьезно пересматривать для соответствия требованиям данного проекта (multicast routing, каналы во внешние офисы, отказоустойчивость, возможное использование уже имеющегося у компании оборудования, покрытие БЛВС в лифтах)
Подобные решения не отвечают требованиям предъявляемым к сетевой инфраструктуре, и не могут быть использованы без внесения изменений, по масштабности сравнимых с разработкой «с нуля», однако заимствование с незначительными изменениями тех или иных составных блоков типовых вендорских проектов может быть вполне оправдано.
Обеспечение сетевой безопасности ЛВС
Для обеспечения безопасности данных передаваемых по корпоративной проводной сети, использующей кабельную систему, потребует соблюдение пункта 7.2.3 ГОСТ 17799 при прокладке, а так же требуется соблюдение мер безопасности указанных в пункте 7.1 «Охраняемые зоны». Этого достаточно, чтобы предотвратить доступ неавторизованных пользователей к среде передачи данных. Для дополнительной защиты, возможно использование механизмов туннелирования и шифрования трафика, проходящего через сеть, например протоколы IPSec,PPTP.
В сетях построенных на базе стандарта IEEE 802.3 возможно так же реализовать авторизацию, защиту и идентификацию трафика пользователей следующими способами:
· Авторизация и идентификация по MAC-адресу (Media Access Control, иначе называемый Hardware Address) сетевого адаптера. Возможно в сочетании с протоколом динаимческой конфигурации узла (DHCP) и использование на коммутаторах и иных устройствах уровня доступа таких мер как DHCP-snooping и инспекция ARP-запросов,. Позволяет ограничить доступ к сети и корпоративным ресурсами определенному списку MAC-адресов. Недостатки данного подхода очевидны - возросшая административная нагрузка - необходимость ведения списка MAC-адресов, которым разрешен доступ, сниженное удобство конечных пользователей, простота подмены MAC-адреса для злоумышленника, что позволит обойти данную меры защиты, не оставив следов.
· IEEE 802.1x - стандарт определяющий протокол аутентификации и контроля доступа, ограничивая права неавторизованных компьютеров подключенных к коммутатору. В общем случае, до аутентификации подключенного сетевого устройства, разрешено прохождение только EAPOL-трафика на порту коммутатора. EAPOL (extensible authentication protocol over LAN) используется для трансляции кадров между клиентом и сервером аутентификации, обычно это RADIUS-сервер. После аутентификации пользователя - получения коммутатором подтверждения от RADIUS-сервера и дополнительных атрибутов, описывающих доступные клиенту сервисы, правила фильтрации трафика, сетевое устройство получает доступ в сеть. Недостатки данного подхода - в необходимости поддержания развернутой инфраструктуры, включающей RADIUS-сервера, каналы к ним, поддержание актуальной базы пользователей, необходимость поддержки 802.1x со стороны конечных устройств и операционных систем, необходимы коммутаторы с поддержкой 802.1x. Преимущества - гибкость и централизованность данного решения, минимизация ручной конфигурации коммутаторов при подключении пользователей - большую часть необходимых настроек порта коммутатора можно передавать c RADIUS-сервереа в виде атрибутов. Так же, при использовании связки 802.1x, DHCP и сборки Netflow с сетевых устройств, появляется возможность надежной идентификации трафика и привязки его к конкретным пользователям сети.
· Туннелирование трафика, с помощью технологий VPN. Необходима соответствующая инфраструктура для терминации такого трафика, аутентификации пользователей при подключении. Недостатки - дополнительная точка отказа, требующая резервирования (VPN-сервер и сервера авторизации пользователей), пропускная способность такой сети ограничивается возможностями VPN-сервера, сниженное удобство пользователей конечных пользователей, возможны проблемы с некоторыми сетевыми приложениями при таком подключении. Преимущества - не требуется какой-либо дополнительно поддержки технологий со стороны оборудования уровня доступа, коммутаторов (в отличии, от 802.1x и фильтрации по mac-адресам), единая точка применения политик безопасности, фильтрации и мониторинга трафика пользователей, при необходимости - дополнительная защита всего передаваемого по сети трафика с помощью шифрования.
Исходя из достоинств и недостатков описанных вариантов, для решения задачи идентификации трафика пользователей и ограничения доступа к корпоративной сети неавторизованным пользователям, больше всего подходит решение на основе 802.1x, которое хоть и требует значительной инфраструктуры и конфигурации на начальном этапе, в дальнейшем, помимо решения основных задач, так же позволит централизованное управление настройкой портов коммутаторов за счет передаваемых с RADIUS-сервера атрибутов.
Обзор существующих решений построения корпоративной БЛВС
Определившись с протоколами и стандартами, на основе которых будет строится проводная сеть головного офиса - 802.11, ethernet, TCP/IP, требуется рассмотреть и выбрать подходящее решение по структуре беспроводной сети.
БЛВС на основе стандарта 802.11 может быть организована по одной из трех топологий:
· BSS (Basic Service Sets) - группа работающих по стандарту 802.11 станций, с центральным пунктом связи - точкой доступа. Клиентские станции не связываются друг с другом, отправляя весь трафик точке доступа, которая в свою очередь доставляет кадры адресату.
· IBSS (Independent Basic Service Sets) - децентрализованная, ad-hoc топология. Отсутствует центральный узел связи, беспроводные станции передают трафик, связываясь непосредственно друг с другом. Распределение времени в течении которого вещает каждая станция так же происходит децентрализовано.
· ESS (Extended Service Sets) - объединение нескольких инфраструктур BSS с целью увеличения зоны покрытия и распределения сетевого трафика. Для соединения между BSS используется независимый канал, который может быть как беспроводным, так и проводным.
Для осуществления целей проекта подходит только последняя из перечисленных топологий, так как в случае с BSS одна общая точка доступа является единственной точкой отказа, физически не может обеспечить покрытие во всем здании, а так же подразумевает под собой деление пропускной способности между всеми подключенными абонентами. IBSS так же не подходит из-за динамически меняющейся топологии сети, отсутствия централизованного управления, низкой скорости передачи данных (не более 11Мбит/с согласно стандарту 802.11), и слабой защищенностью - единственный поддерживаемый способ шифрования WEP.
Определившись с топологией, необходимо рассмотреть возможные варианты объединения множества точек доступа в единую систему. Точки доступа могут быть:
· Автономные (децентрализованные, «умные»). Автономные точки доступа полностью самостоятельно отвечают за доставку трафика абонентов, применение политик безопасности, мониторинг эфира и выбор канала.
· Работающие под управлением контроллера беспроводной сети (так называемые lightweight AP, «легковесные»). Возможно как решения в котором весь трафик беспроводных пользователей сначала передается точкой доступа контроллеру, так и подход при котором контроллер осуществляет только контроль за единообразием настроек фактически автономных точек доступа.
Так же, стандарт 802.11 не дает указаний по способу организации и управления радиоканалами, поэтому имеет место быть как использование точками доступа для работы статически заданных диапазонов частот, так и динамическая настройка канала.
Преимущество автономных точек доступа очевидно - отсутствие единой точки отказа (контроллера беспроводной сети), отсутствие в сети избыточного управляющего трафика между контроллером и точками доступа. Данное решение прекрасно подходит для небольших проектов. Однако, когда появляется необходимость в общей конфигурации и политике безопасности для множества точек доступа, согласовании каналов каждой из точек доступа, автоматической реакции на интерференцию, разворачивании дополнительных сервисов - таких как, например, определение местоположения абонентов - гораздо эффективней использовать решение на основе связки «легковесных» точек доступа и контроллера беспроводной сети. Главную проблему этого подхода можно устранить используя несколько контроллеров и механизмы резервирования.
Может отличаться в зависимости от задачи и способ соединения точек между собой - это может быть беспроводной канал связи (так же реализованный по стандарту 802.11, но в другом частотном диапазоне) - такое построение БЛВС так же часто называют mesh, либо локальная сеть. Точки доступа поддерживающие mesh-сети, значительно дороже, сложнее в конфигурации - особенно если стоит требование отказоустойчивости. Обычно беспроводной канал связи используется при организации БЛВС за пределами зданий, в местах где использование проводной сети невозможно либо нецелесообразно. Для офисной сети вполне подойдет подключение точек через общую локальную сеть на основе Ethernet.
Обеспечение сетевой безопасности БЛВС
В отличии от ЛВС и кабельной системы, проконтролировать физический доступ к среде распространения сигнала невозможно - Wi-Fi использует радиоэфир. Поэтому, по стандарту 802.11 возможно использование следующих инструментов обеспечения конфиденциальности и защиты передаваемых данных авторизованных пользователей от прослушивания, в первую очередь основанных на различных способах шифрования:
· WEP (Wired Equivalen Privacy) - один из ранних способов защиты передаваемых в сетях 802.11 данных, алгоритм RC4 и статический ключ. Существует две разновидности WEP - WEP-40 и WEP-104, с различной длиной ключа. Больше бит - большее количество возможных комбинаций, и, в теории, большая стойкость ко взлому. В случае с WEP-40 используется 64-битное шифрование, причем 40 бит являются статическими, а оставшаяся часть ключа является динамической (вектор инициализации), и меняется в процессе работы сети. Шифр RC4 имеет две основных проблемы - возможность коллизии (повторения) векторов инициализации в течении определенного промежутка времени и возможность изменения передаваемых кадров. Для взлома требуется перехват кадров и анализ беспроводной сети, однако используя специальные утилиты на современном оборудовании WEP “ломается” за считанные минуты. Для повышения безопасности передаваемых данных в таких сетях можно применять туннелирование с использованием более крипкостойких алгоритмов для шифрования трафика.
· WPA (Wi-Fi Protected Access) - технология пришедшая на смену WEP в качестве меры защиты беспроводных сетей от перехвата передаваемых данных. В отличии от WEP, обладает механизмом аутентификации пользователей. WPA является суммой нескольких технологий - IEEE 802.1x, EAP, TKIP, MIC. Основой механизма аутентификации пользователей является протокол EAP (Extensible Authentication Protocol, Расширяемый Протокол Аутентификации). Каждый подключающийся к беспроводной сети пользователь должен пройти проверку по базе зарегистрированных пользователей, обычно расположенных на внешнем сервере (RADIUS). Существует упрощенный режим, WPA-PSK, для аутентификации пользователя в котором достаточно ввести один общий пароль для узла беспроводной сети. За счет использования MIC и TKIP достигается более высокий уровень шифрования. TKIP (Temporal Key Integrity Protocol) - протокол динамических ключей сети, так же основанный на RC4, но в отличии от WEP длина ключа увеличена до 128 бит, ключи генерируются автоматически, вместо использования статического 40-битного в WEP-64. MIC (Message Integrity Check) - протокол проверки целостности пакетов, защищает данные от перехвата и перенаправления. Не смотря на то что недостатки WEP в данной технологии были устранены, в 2008-2009 году были продемонстрированы возможности достаточно быстрого «взлома» и перехвата трафика в таких сетях, основанные на уязвимостях TKIP.
· WPA2 - усовершенствованная версия WPA, где на замену TKIP пришел AES (Advanced Encryption Standard) и CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol). Единственная продемонстрированная в данный момент уязвимость сетей использующих WPA2 позволяет авторизовавшемуся в сети пользователю в определенных случаях перехватить и расшифровать трафик других пользователей этой же сети.
Исходя из вышесказанного, беспроводные сети использующие WPA2 с точки зрения защиты передаваемых данных являются достойной альтернативой проводным сетям. В случае применения WEP, WPA, или же открытой сети необходимо обеспечить дополнительную защиту трафика с помощью механизмов туннелирования трафика с шифрованием (например, IPSec).
Так же, широко используются следующие способы дополнительно увеличить защищенность беспроводных сетей, это:
· Фильтрация подключений по MAC адресу. MAC - уникальный идентификатор сетевого адаптера, назначаемый производителем. Составив список разрешенных адресов, можно создать дополнительную преграду злоумышленнику. Однако, необходимость поддержания списка разрешенных mac-адресов создает дополнительную административную нагрузку и неудобство для пользователей, а злоумышленник при обнаружении такой защиты может подменить адрес своего устройства на один из разрешенных.
· Скрытие SSID (Service Set Identifier), не позволяет обнаружить сеть при сканировани стандартными утилитами. Однако, сеть по прежнему можно обнаружить с помощью анализа трафика подключенных пользователей. Фактически, данное решение не увеличивает защищенность.
Обзор решений для мониторинга состояния сети
При увеличении количества сетевого оборудования и серверов, задействованных в корпоративной инфраструктуре, увеличивается и количество проблем требующих вмешательство и решения со стороны администратора. За парой серверов и коммутатором вполне можно присматривать без использования каких-либо специализированных утилит. За десятком - уже не удобно. Когда устройств и систем требующих постоянного контроля становятся сотни - появляется необходимость во внедрении системы мониторинга. Задачи мониторинга:
· Сбор данных о работе коммутаторов, серверов и сервисов
· Оповещение о возникновении проблем
· Накопление и анализ собранных данных
Большинство производителей сетевого оборудования предлагают собственные решения мониторинга сети, как платные так и бесплатные. Пример - Cisco Prime, Juniper Junospace. Подобные решения полностью покрывают потребность в контроле за состоянием сети, но только в случае инфраструктуры построенной на продукции производителя. Поэтому, для решения задачи остается использовать либо сразу несколько систем производителей оборудования, и каким-либо образом интегрировать их между собой, либо выбрать одно из сторонних решений.
Прежде всего, следует рассмотреть основные службы, подсистемы и протоколы, которые могут использоваться для мониторинга сетевой инфраструктуры:
· Syslog (system log - системный журна) - стандарт отправки сообщений, широко распространенный в unix-, а так же GNU/Linux- системах. Помимо этого, поддерживается практически управляемым сетевым оборудованием, позволяет собирать данные самодиагностики системы, оповещения о произошедших событиях.
· SNMP (Simple network management protocol - простой протокол сетевого управления) - стандартный протокол управления устройствами в ip-сетях. Предоставляется данные для управления в виде переменных, описывающих конфигурацию управляемых устройств. Эти переменные могут быть запрошены системой мониторинга у управляемых устройств. Широко поддерживается производителями сетевого оборудования. Данные, которые можно получить по SNMP от устройства зависят от MIB, базы управляющей информации, реализованной производителем устройства.
· Netflow - сетевой протокол для учета сетевого трафика. Позволяет осуществлять сбор данных с маршрутизаторов о количестве прошедшего через устройство трафика, с указанием протокола, адресами и портами источника и назначения. Такие данные могут быть полезны при анализе потоков данных в сети и иследовании инцидентов.
Рассмотрим несколько наиболее распространенных решений мониторинга инфраструктуры, выявим преимущества и недостатки:
· Cacti
· Nagios
· Zabbix
Cacti - веб-приложение с открытым исходным кодом, написанное на PHP и C. Распространяется бесплатно. Предназначено для мониторинга сетевой инфраструктуры и построения графиков. Для хранения собранных данных использует RRD (Round-robin database, кольцевая база данных). Для работы с графиками используется RRDTool. Данные с устройств собираются в основном с помощью SNMP. Возомжно расширение функционала с помощью внешних плагинов, так же написанных на PHP. Является наиболее распространенным решением для визуализации и сбора данных. После установки вся настройка осуществляется через графический интерфейс. Обладает минимальными возможностями выявления проблем и посылки оповещений.
Достоинства:
· Распространенность, широкая поддержка сообществом
· Кросплатформенность
· Расширяемый функционал
· Производительность (за счет быстрого поллера, написаного на C)
Недостатки:
· Ориентированность на построение графиков и опрос по SNMP
· Необходимость использования плагинов для создания системы оповещений об аномалиях
· Сложность написания плагинов (по сравнению с другими системами)
· Все опросы происходят с локальной системы, удаленные проверки невозможны.
Таким образом, cacti требует серьезной доработки для использования в качестве основной системы мониторинга, и наиболее разумно сочетать с другими системами, используя cacti исключительно для построения графиков, хранения и экспорта данных.
Nagios - одна из самых популярных систем мониторинга. Открытые исходные коды, распространяется бесплатно. Простая и расширяемая архитектура, позволяет быстрое написание и адаптацию расширений. Возможна установку на любую unix-подобную систему (GNU/Linux, FreeBSD, Solaris). Широкий возможности по настройке системы оповещений о проблемах, эскалации. Возможен удаленный мониторинг через SSL-, SSH- туннели с помощью NRPE (Nagios Remote Plugin Executor). За счет распространенности имеет множество доступных плагинов на все случаи жизни. Имеется возможность проактивного решения проблем, средства для построения распределенного мониторинга. Все настройки хранятся и изменяются в файлах конфигурации. Позволяет опредение иерархии устройств, уменьшая количество уведомлений о проблемах на нижестоящих устройствах при отказе вышестоящего.
Достоинства:
· Распространенность, широкая поддержка сообществом
· Простота написания расширений, большая база уже готовых.
· Возможность создания распределенной системы, выполнения удаленных проверок
· Простой формат файла конфигурации, возможность автоматизировать внесение новых устройств в систему
Недостатки:
· Практически отсутствуют встроенные средства визуализации, построения графиков.
· Нет возможности конфигурации через графический интерфейс
· Запуск каждого плагина как отдельного процесса в ходе работы системы
· После изменения конфигурации требуется перезапуск nagios
· Большой минимальный интервал между проверками
Исходя из описанного, Nagios вполне можно использовать для решения задачи мониторинга корпоративной сети, однако его необходимо дополнить каким либо решением визуализации и хранения численных данных (например, графиков трафика и ошибок на портах коммутаторов).
Zabbix - система построения распределенного мониторинга, исходные коды открыты, поддерживается латвийской компанией Zabbix SIA. Для хранения данных использует базу данных. Поддерживает различные способы уведомелния о проблемах. Конфигурация системы централизована, старшие по иерархии сервера мониторинга контролируют настройки подчиненных серверов. Возможно установка zabbix-сервера на любую unix-подобную операционную систему. Широкие встроенные возможности визуализации. Есть система автообнаружения объектов мониторинга.
Достоинства:
· Подход к мониторингу как к распределенной системе
· Возможность конфигурации через интерфейс и с помощью API
· Хранение настроек в БД, вступление изменений «на лету»
· Встроенные средства визуализации
· Минимальный интервал между замерами - 1 секунда
· Развитые возможности анализа собранных данных
Недостатки:
· Необходимость серьезной адаптации системы для мониторинга конкретной сетевой инфраструктуры
· Сложность написания расширений (по сравнению с Nagios)
· Все данные истории хранятся в базе, что ограничивает масштабируемость и неэффективно
· Не обеспечена отказоустойчивость
Zabbix предоставляет комплексное решение организации мониторинга,
однако требуется значительной конфигурации на начальном этапе для удовлетворения требований проекта, что усугубляется повышенной по сравнению с Nagios сложностью написания и интеграции расширений.
Наиболее подходящим для решения задачи построения целостной системы мониторинга состояния корпоративной сети является сочетание Nagios и внешней утилиты сбора и хранения данных, а так же построения графиков - munin, mrtg, cacti, cricket. За счет простой, раширяемой архитектуры, данная связка позволит полностью покрыть потребность в сборе, хранении и анализе происходящих событий. Так же использование Nagios позволит реализовать гибкую систему оповещений о проблемах. Так же остается возможность безболезненной интеграции иных систем мониторинга (например, Cisco Prime) с Nagios, если возникнет такая необходимость.
Были рассмотрены наиболее актуальные технологии, используемые при организации корпоративных сетей, как проводные так и беспроводные решения. Выбраны наиболее подходящие для реализации проекта корпоративной сети компании. Рассмотрены решения авторизации пользователей и контроля доступа к проводной и беспроводной сети, выявлены преимущества и недостатки различных подходов, выбрано наиболее подходящее решение - семейство протоколов IEEE 802.1x.
1.4 Выбор структурообразующего оборудования
Проведя анализ подходов к построению корпоративной сети, а так же средств обеспечения безопасности ЛВС и БЛВС, выбрав подходящее решение для мониторинга проектируемой инфраструктуры, пора определится с оборудованием, которое будет использоваться. Необходимо выбрать подходящее оборудование для каждого из структурных блоков сети:
· Ядро системы передачи данных ГО
· Граничный блок системы передачи данных ГО
...Подобные документы
Разработка проводной локальной сети и удаленного доступа к данной сети с использованием беспроводной сети (Wi-Fi), их соединение между собой. Расчет времени двойного оборота сигнала сети (PDV). Настройка рабочей станции, удаленного доступа, сервера.
курсовая работа [2,0 M], добавлен 10.11.2010Выбор протокола и технологии построения локальной вычислительной сети из расчёта пропускной способности - 100 Мбит/с. Выбор сетевого оборудования. Составление план сети в масштабе. Конфигурация серверов и рабочих станций. Расчёт стоимости владения сети.
курсовая работа [908,5 K], добавлен 28.01.2011Модернизация локальной сети офиса компании "Деревянные конструкции". Установка операционной системы. Создание домена, групп пользователей, общих ресурсов. Реализация системы безопасности и управления сетевым доступом. Экономическое обоснование проекта.
дипломная работа [5,9 M], добавлен 31.03.2012Подбор конфигурации рабочих станций, сервера и программного обеспечения для соединения с локальной компьютерной сетью. Организация локальной сети, ее основание на топологии "звезда". Антивирусная защита, браузеры, архиваторы. Особенности настройки сети.
курсовая работа [90,6 K], добавлен 11.07.2015Выбор топологии локальной вычислительной сети и составление схемы коммуникаций с условными обозначениями. Установление системного и прикладного программного обеспечения. Размещение пассивного и активного оборудования ЛВС. Реализация сетевой политики.
курсовая работа [497,3 K], добавлен 18.03.2015Изучение принципов построения локальных вычислительных сетей. Обоснование выбора сетевой архитектуры для компьютерной сети, метода доступа, топологии, типа кабельной системы, операционной системы. Управление сетевыми ресурсами и пользователями сети.
курсовая работа [1,8 M], добавлен 25.04.2016Настройка телекоммуникационного оборудования локальной вычислительной сети. Выбор архитектуры сети. Сервисы конфигурации сервера. Расчет кабеля, подбор оборудования и программного обеспечения. Описание физической и логической схем вычислительной сети.
курсовая работа [1,3 M], добавлен 22.12.2014Организационная и физическая структура предприятия. Построение сетевой инфраструктуры. Выбор типа и топологий локальной вычислительной сети, программного обеспечения, коммутаторов и маршрутизаторов. План расположения оборудования и прокладки кабеля.
курсовая работа [525,3 K], добавлен 27.03.2016Проект локальной вычислительной сети, объединяющей два аптечных магазина и склад. Выбор топологии сети и методов доступа. Технико-экономическое обоснование проекта. Выбор сетевой операционной системы и разработка спецификаций. Смета на монтаж сети.
курсовая работа [501,4 K], добавлен 08.06.2011Декомпозиция функциональной структуры. Коммуникационное оборудование территориально-распределенной сети компании. Межсетевой экран локальной сети главного офиса. Интегрированная платформа для обработки голосовых вызовов на базе маршрутизаторов Cisco ISR.
дипломная работа [3,2 M], добавлен 28.06.2011Организационная структура Центра службы занятости. Выбор конфигурации вычислительной сети, системы электронного документооборота. Проектирование структурной схемы вычислительной сети Центра службы занятости, схема размещения сетевой инфраструктуры.
курсовая работа [3,0 M], добавлен 22.07.2011Постановка задачи построения информационной модели в Bpwin. Выбор топологии локальной вычислительной сети. Составление технического задания. Общая схема коммуникаций. Выбор активного оборудования структурированной кабельной системы. Моделирование сети.
дипломная работа [877,0 K], добавлен 21.06.2013Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.
дипломная работа [1,4 M], добавлен 22.12.2010Обоснование модернизации локальной вычислительной сети (ЛВС) предприятия. Оборудование и программное обеспечение ЛВС. Выбор топологии сети, кабеля и коммутатора. Внедрение и настройка Wi-Fi - точки доступа. Обеспечение надежности и безопасности сети.
дипломная работа [2,4 M], добавлен 21.12.2016Принципы организации защиты офиса от несанкционированного доступа. Анализ возможных действий злоумышленника, направленных на дестабилизацию целостности, конфиденциальности и доступности информации. Методы противодействия дестабилизирующим факторам.
курсовая работа [228,5 K], добавлен 20.09.2015Подбор пассивного сетевого оборудования. Обоснование необходимости модернизации локальной вычислительной сети предприятия. Выбор операционной системы для рабочих мест и сервера. Сравнительные характеристики коммутаторов D-Link. Схемы локальной сети.
курсовая работа [1,9 M], добавлен 10.10.2015Разработка локальной вычислительной сети на базе беспроводной технологии для строительной организации с удаленным цехом, складом и административным зданием. Моделирование информационных потоков на предприятии. Расчет технико-экономических показателей.
дипломная работа [5,0 M], добавлен 05.04.2010Способы связи разрозненных компьютеров в сеть. Основные принципы организации локальной вычислительной сети (ЛВС). Разработка и проектирование локальной вычислительной сети на предприятии. Описание выбранной топологии, технологии, стандарта и оборудования.
дипломная работа [2,3 M], добавлен 19.06.2013Современные технологии взаимодействия с туристической компании. Моделирование процессов внешнего взаимодействия с клиентами магазина туристической компании. Создание проекта и оценка экономической эффективности проекта сайта туристической компании.
курсовая работа [2,8 M], добавлен 14.03.2020Автоматизация расчетных задач проектирования. Создание трёхмерной модели офиса в виде целостной структуры здания. Расчёт потребления мощности электроэнергии офиса, проектирование схемы электроснабжения. Расположение необходимого оборудования в офисе.
курсовая работа [3,5 M], добавлен 23.11.2010