Проектирование корпоративной сети

Проектирование логического и физического соединения маршрутизаторов и коммутаторов различных уровней в сети. Выбор и настройка активного оборудования в соответствии с архитектурой сети, функциональным назначением ее узлов и технологией передачи данных.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 11.11.2017
Размер файла 1,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Слово «overload» указывает, что один внешний адрес можно использовать для нескольких внутренних. Последним шагом нужно указать входной и выходной интерфейсы. Следующие команды выполняются в режиме конфигурации соответствующих интерфейсов:

rout-int-3(config) #interface gigabitethernet0/0;

rout-int-3(config - if) # ip nat inside;

rout-int-3(config) #interface Adsl0/0;

rout-int-3(config - if) # ip nat outside.

7.3.3 Настройка ADSL по протоколу PPPoE на маршрутизаторе доступа в Интернет

На маршрутизаторе необходимо создать логический интерфейс командой interface dialer 1. Чтобы автоматичеки получить IP адрес и DNS сервер от оператора связи, на интерфейсе нужно прописать команды

ip address negotiated и ppp ipcp dns request.

Командой

encapsulation ppp

определяем тип инкапсуляции.

Инкапсуляция происходит за счет добавления нового заголовка PPP размером 8 байт к Ethernet фрейму, величина которого по умолчанию равна 1500 байт. Поэтому чтобы избежать фрагментации, необходимо указать значение 1492 командой ip mtu 1492.

Обычно, сессия аутентификации протекает в двухстороннем порядке. Но в случае подключения к оператору связи по PPPoE требуется только отправить ему имя пользователя и пароль. Для этого воспользуемся командой ppp authentication chap callin. Ее использование позволит маршрутизатору аутентифицировать удаленное устройство только в том случае, если удаленное устройство инициирует это подключение.

Укажем имя пользователя и пароль, предоставленные оператором связи, командой

ppp chap sent-username YOURUSERNAME password YOURPASS

и поставим метку на данном интерфейсе dialer pool 1.

Далее необходимо зайти в режим конфигурации WAN интерфейса на маршрутизаторе, командой

interface Adsl0/0.

Включим PPPoE - pppoe enable и укажем метку интерфейса

Dialer 1 - pppoe-client dial-pool-number 1.

Чтобы завершить подключение по протоколу PPPoE, на внутреннем и внешнем интерфейсе (в нашем случае Dialer 1) необходимо настроить NAT и указать маршрут по умолчанию

ip route 0.0.0.0 0.0.0.0 interface dialer 1.

Применение на маршрутизаторе:

router-int-3(config)#interface dialer 1;

router-int-3(config-if)#ip address negotiated;

router-int-3(config-if)#encapsulation ppp;

router-int-3(config-if)#dialer pool 1;

router-int-3(config-if)#ip mtu 1492;

router-int-3(config-if)#ip nat outside;

router-int-3(config-if)#ppp authentication chap callin;

router-int-3(config-if)#ppp chap sent-username YOURUSERNAME password YOUR-PASS;

router-int-3(config-if)#ppp ipcp dns request;

router-int-3(config)#interface Adsl0/0;

router-int-3(config-if)#pppoe enable;

router-int-3(config-if)#pppoe-client dial-pool-number 1;

router-int-3(config)#interface gigabitethernet0/0;

router-int-3(config-if)#ip address 10.20.0.3 255.255.0.0;

router-int-3(config-if)#ip nat inside;

router-int-3(config-if)#no shutdown.

8. Настройка коммутаторов

Для всех коммутаторов корпоративной сети в общем случае необходимо выполнить следующие настройки:

- настройка общих параметров и сетевых интерфейсов;

- виртуальных локальных сетей;

- протокола покрывающего дерева.

8.1 Настройка коммутаторов рабочих групп и коммутаторов зданий

Шаблон настройки коммутатор рабочих групп и коммутаторов зданий приведен в приложении К.

Выполним настройку общих параметров и сетевых интерфейсов. Интерфейс может работать в трёх режимах. По умолчанию на коммутаторах Cisco устанавливается режим автоматического выбора, для нашей сети полного дуплекса.

Учитывая, что к коммутаторам рабочих групп подключено большое количество компьютеров, принадлежащих работникам разных подразделений, которые могут иметь разные права доступа к ресурсам, нам необходимо организовать виртуальные локальные сети (VLAN).

8.1.1 Настройка виртуальных сетей на коммутаторах

Настройка виртуальных сетей производится следующим образом:

switch-wg-n(config) # interface fastethernetX/Y;

switch-wg-n(config-if)#switchport access VLAN k.

Здесь вместо X и Y указываются номера интерфейсов коммутатора, а вместо k - соответствующий номер виртуальной сети.

В нашей сети каждому подразделению будет соответствовать отдельная виртуальная сеть.

Для поддержки единых виртуальных сетей различными коммутаторами, их требуется соединять через транковые интерфейсы. Для нормального функционирования коммутаторов уровня доступа необходимо перевести в транковый режим не только соответствующие интерфейсы коммутаторов рабочих групп, но и интерфейсы коммутаторов зданий.

Интерфейс GigabitEthernet0 сделаем транковым:

sw-build-n(config)#interface gigabitethernet 0;

sw-build-n (config- if)#switchport mode trunk;

sw-build-n (config- if)#switchport trunk encapsulation dot1q.

8.1.2 Настройка протокола покрывающего дерева на коммутаторах

При создании запасных линий связи в топологии сети обязательно появляются петли. В то же время коммутируемые сети не будут функционировать, если в их топологии присутствует петля.

Для решения этой проблемы используется протокол покрывающего дерева (spanning tree protocol). Коммутаторы, работающие по этому протоколу, отключают запасные пути. В случае если одна из линий связи перестанет работать, коммутаторы перестраивают топологию сети таким образом, чтобы она имела вид покрывающего дерева - охватывала бы все узлы, но при этом не имела петель. Покрывающее дерево строится отдельно для каждой виртуальной локальной сети.

Работа протокола покрывающего дерева происходит в два этапа. Сначала, исходя из установленных приоритетов, выбирается корневой коммутатор. Далее, исходя из приоритетов линий связи, от корневого коммутатора строится покрывающее дерево.

Настройка протокола состоит из трех этапов:

- включение протокола покрывающего дерева для нужных виртуальных сетей;

- настройка приоритетов коммутаторов;

- настройка приоритетов линий связи.

Так как настройки необходимо произвести на всех коммутаторах виртуальных сетей, и эти коммутаторы находятся на разных уровнях иерархии, обозначим имя устройства, как СИУ (символьное имя устройства).

Настройка коммутаторов здания сводится к установке транкового режима работы для всех его интерфейсов. Также нужно установить инкапсуляцию:

СИУ(config) # interface gigabitethernet0;

СИУ(config-if) # switchport mode trunk;

СИУ(config-if) # switchport trunk encapsulation dot1q.

Включение протокола для конкретной виртуальной сети производится следующей командой:

СИУ(config-if) # spanning-tree VLAN k.

Приоритет коммутатора устанавливается таким образом:

СИУ(config) # spanning-tree VLAN Х priority Р.

Необходимо на коммутаторах здания и на маршрутизирующих коммутаторах кампуса для каждой виртуальной сети, прежде всего, включить протокол Spanning Tree и затем задать приоритеты.

Маршрутизирующему коммутатору кампуса задаём самый высокий приоритет. Коммутатору здания, соединенному с коммутатором кампуса, задаем приоритет ниже, двум другим коммутаторам здания одинаковые приоритеты, но ниже, чем у предыдущего.

Стоимость линий связи 1 Гбит/с равна 4, стоимость линии связи 100 Мбит/с - 19.

Число P, определяющее приоритет коммутаторов, может принимать следующие значения:

P=1 - для коммутатора кампуса (наивысший приоритет);

P=16 - для одного из коммутаторов зданий;

P=75 - для двух других коммутаторов зданий;

P=367- для коммутаторов рабочих групп.

Чтобы равномерно распределить нагрузку по линиям, соединяющим здания, коммутататорам зданий назначаем различный приоритет для разных виланов. Например, для первого вилана определяем, что корневым коммутатором будет коммутатор первого здания (назначаем ему приоритет P=10). Для второго вилана этому же коммутатору назначаем меньший приоритет (P=15), а корневым делаем коммутатор второго здания и т.д.

8.2 Настройка коммутаторов кампуса

Обмен между виртуальными сетями осуществляется на сетевом уровне. Для этого нужно настроить маршрутизацию. Чтобы настроить маршрутизацию к одному из транковых интерфейсов, нужно подключить маршрутизатор или маршрутизирующий коммутатор, как и сделано в нашей сети.

На маршрутизирующем коммутаторе транковый интерфейс настраивается отдельно для каждой виртуальной сети. Делается это с помощью подынтерфейсов. Для каж-дого подинтерфейса указывается сетевой адрес и номер виртуальной сети:

switch-camp-n-m(config)# spanning-tree VLAN Х priority приоритет //X - номер VLAN, приоритет - номер приоритета коммутатора в X VLANе;

switch-camp-n-m(config)# interface GigabitEthernet0/2;

switch-camp-n-m(config -if)# spanning-tree VLAN X //X - номер VLAN;

switch-camp-n-m(config -if)#spanning-tree VLAN X port-priority приоритет //X - номер VLAN, приоритет - приоритет линии связи для X VLAN;

switch-camp-n-m(config) # interface GigabitEthernet0/2.1;

switch-camp-n-m(config-sub if) # encapsulation dot1q 1;

switch-camp-n-m(config-sub if) # bridge-group 1;

……….

switch-camp-n-m(config) # interface GigaEthernet0/2.200;

switch-camp-n-m(config-sub if) # encapsulation dot1q 200;

switch-camp-n-m(config-sub if) # bridge-group 200;

……….

switch-camp-n-m(config) # interface bvi1;

switch-camp-n-m(config-if) # ip address IP-адрес 255.255.254.0;

……….

switch-camp-n-m(config) # interface bvi200;

switch-camp-n-m(config-if) # ip address IP-адрес 255.255.254.0.

После приведенной настройки пакеты могут пересылаться между всеми виртуальными сетями.

9. Выбор серверов

В курсовом проекте предусмотрены три функциональных группы серверов:

- корпоративные серверы;

- серверы кампуса;

- серверы ДМЗ.

Корпоративный сервер предприятия разрабатывался, прежде всего, для малых и средних предприятий. Он задумывался как единое решение, способное взять на себя все серверные задачи - регулировать доступ в Интернет, резервировать и хранить информацию, обеспечивать ее безопасность и т.д. Реализован корпоративный сервер на бесплатной платформе Linux, что обеспечивает его высокую надежность и не требует покупки серверного программного обеспечения. У корпоративного сервера очень скромные требования к аппаратной платформе - его можно настроить на обычном компьютере офисного класса.

Корпоративный сервер выполняет следующие функции:

1) резервное копирование:

- возможность восстанавливать данные в любой момент;

- создание архива документов за выбранный период времени;

- возможность автоматического резервирования по расписанию.

2) файловый сервер:

- возможность совместной работы с файлами нескольким пользователям;

- разграничение прав доступа к файлам и каталогам;

- централизованное хранение файлов на сервере.

3) управление доступом в интернет:

- блокирование нежелательных сайтов - постоянно или с доступом к ним в нерабочее время и во время перерыва;

- произвольное распределение Интернет-канала между пользователями, отделами и подразделениями предприятия;

- контроль за тем, какие сайты посещает каждый пользователь;

- возможность установить лимит трафика персонально для каждого пользователя;

- хранение статистики посещения сайтов за любой промежуток времени.

4) электронный сейф:

- лучший способ хранения важных электронных документов;

- профессиональная система кодирования данных;

- максимальная защита конфиденциальной информации.

5) защита от Интернет-вторжений (Fire-Wall):

- защита данных от несанкционированного доступа из сети Интернет и локальной сети;

- гибкая настройка необходимого уровня безопасности.

6) распределенный офис:

- объединение филиалов, создание единой информационной среды для всех подразделений предприятия;

- мобильные сотрудники компании, например откомандированные в другой город с ноутбуком, могут подключаться к информационной системе предприятия и работать так, как будто они не покидали офис;

- связь осуществляется по защищенному каналу и только с компьютера, на котором внесены соответствующие настройки, что обеспечивает безопасность информации и локальной сети предприятия.

7) система групповой работы:

- групповой и персональный календарь и органайзер;

- назначение и делегирование рабочих заданий;

- менеджер управления проектами;

- удобный обмен документами;

- просмотр статистики по выполнению заданий за выбранный период.

8) база знаний предприятия

- хранение любых данных;

- защита базы знаний посредством паролей;

- легкость сбора информации, вовлечение всего коллектива в совместную работу;

- доступ к базе знаний только из пределов предприятия или из любой точки мира, где есть Интернет, -- в зависимости от требований Заказчика.

9) корпоративный месенджер:

- полнофункциональный мессенджер установленный и настроенный на корпоративном сервере;

- полная конфиденциальность переписки, все передаваемые текстовые, голосовые, видео-сообщения и файлы остаются в пределах предприятия.

К серверам корпорации относятся:

- srv-org-1 - сервер службы DNS;

- srv-org-2 - корневой контроллер домена;

- srv-org-3 - сервер внутренней почты;

- srv-org-4 - файл-сервер.

DNS (Domain Name System) - это распределенная база данных, поддерживающая иерархическую систему имен для идентификации узлов в сети Internet. Служба DNS предназначена для автоматического поиска IP-адреса по известному символьному имени узла.

Контроллер домена - сервер для аутентификации и авторизации пользователей и компьютеров, объединенных в одну логическую группу.

Почтовый сервер предназначен для получения и хранения почты пользователей. Файл-сервер обеспечивает доступ к информационным ресурсам сети. Прикладная программа пользователя направляет запрос на файловый сервер. В ответ на запрос файловый сервер направляет по сети требуемый блок данных.

Основное назначение серверов кампуса - снятие нагрузки с корпоративных серверов. Они должны выполнять аналогичные функции для пользователей кампуса. К серверам кампуса относятся:

- srv-camp-1 - DHCP-сервер, кэширующий DNS-сервер, контроллер домена;

- srv-camp-2 - север приложений и файл-сервер уровня кампуса.

Сервер DHCP (Dynamic Host Configuration Protocol) предназначен для автоматической настройки параметров стека TCP/IP рабочей станции в момент ее загрузки. Эти данные передаются рабочей станции сервером DHCP после того, как станция во время своей загрузки выдаст широковещательный запрос параметров своей конфигурации, на который и откликается сервер. Данные конфигурации включают в себя IP-адрес рабочей станции, а также (опционально) адреса маршрутизатора по умолчанию и сервера DNS, имя домена и т.п.

Сервер приложений служит для установки совместно используемых приложений.

Серверы ДМЗ должны обеспечить обмен информацией между корпоративной и внешней сетью. Демилитаризованная зона позволяет полноценно функционировать сетевым службам и интернет-приложениям. Внутренняя локальная сеть отделена от DMZ и защищена сетевым экраном. Web и FTP сервера (или любой другой сервер, ресурсы которого должны использовать пользователи через Интернет) находятся в демилитаризованной зоне, безопасность которой обеспечивается брандмауэром и даже в случае взлома злоумышленниками этих серверов ваши внутренние сервера и сети не пострадают. К серверам ДМЗ относятся:

- srv-dmz-1 - прокси-сервер;

- srv-dmz-2 - почтовый сервер;

- srv-dmz-3 - Web, FTP-серверы.

Прокси-сервер является посредником между внутренней и внешней сетью. Информация, приходящая из глобальной сети, отправляется на IP-адрес прокси-сервера, который перераспределяет ее во внутренней сети.

Web-сервер предназначен для размещения сайтов с гипертекстовой информацией; FTP-сервер - для размещения файлов, доступных по протоколу FTP.

Заключение

В данном курсовом проекте была разработана корпоративная сеть, которая имеет смешанную топологию. В процессе проектирования были рассчитаны IP-адреса в соответствии с заданным числом объектов в задании. В соответствии с этим были спроектированы логическое и физическое соединение маршрутизаторов и коммутаторов различных уровней.

Для проектирования сети мы выбрали технологии ADSLoverPOTS для сети уровня ядра и технологию ATM для сети региона. Для коммутаторов рабочих групп - технология Fast Ethernet, для коммутаторов зданий и кампуса - Gigabit Ethernet.

В соответствии с архитектурой сети, функциональным назначением узлов сети и технологией передачи данных было выбрано активное оборудование фирмы Cisco и произведена его настройка и расчет стоимости. Так в качестве маршрутизатора ядра был выбран маршрутизатор Cisco и модуль к нему, в качестве маршрутизатора кампуса - маршрутизатор Cisco с соответствующим модулем и в качестве маршрутизатора для связи корпоративной сети и сети Интернет - Cisco. Произведен расчет общей стоимости проекта корпоративной сети, в который вошла стоимость активного оборудования. Таким образом, стоимость проекта 100 780 300 руб.

маршрутизатор коммутатор архитектура сеть

Библиографический список

1 Альтман Е.А. Проектирование корпоративной сети: Методические указания для курсового проектирования по дисциплине «Проектирование компьютерных сетей»/ Е.А. Альтман, А.Г. Малютин. Омск: Омский государственный университет путей сообщения, 2004.

2 Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы/ В.Г. Олифер, Н.А. Олифер. СПб: ЗАО «Издательство «Питер», 2003.

3 Cisco IOS [Электронный ресурс]. - Режим доступа: /http://wikipedia.ru/ Cisco IOS, свободный (дата обращения 12.12.2014)

Размещено на Allbest.ru

...

Подобные документы

  • Организационная и физическая структура предприятия. Построение сетевой инфраструктуры. Выбор типа и топологий локальной вычислительной сети, программного обеспечения, коммутаторов и маршрутизаторов. План расположения оборудования и прокладки кабеля.

    курсовая работа [525,3 K], добавлен 27.03.2016

  • Техническое обоснование разработки вычислительной сети и анализ исходных данных. Выбор архитектуры или топологии сети. Проектирование реализации и комплекса технических средств ЛВС. Построение логической схемы сети и выбор активного оборудования.

    курсовая работа [4,7 M], добавлен 30.07.2010

  • Параметры локальной вычислительной сети: среда передачи; структура, топология и архитектура сети; выбор операционных систем и активного оборудования. Анализ информационных потоков в распределенной системе. Расчет дальности беспроводной связи радиолиний.

    дипломная работа [3,3 M], добавлен 28.11.2012

  • Построение сети с расчетом передачи финансовых транзакций между всеми городами. Топология глобальной сети. Описание требований к сетевому оборудованию для узлов. Обоснование выбранных маршрутов. Расчет пропускной способности для каналов передачи данных.

    курсовая работа [1,4 M], добавлен 29.04.2014

  • Описание структурированной кабельной системы, сетевого оборудования и среды передачи данных. Особенности технологии Ethernet. Выбор топологии сети и способа управления ею. Проектирование проводной и беспроводной локальных сетей. Конфигурирование сервера.

    аттестационная работа [2,1 M], добавлен 25.12.2012

  • Разработка проекта корпоративной ЛВС. Реализация схемы IP-адресации с помощью сервисов DHCP и технологии NAT. Настройка сетевого оборудования (коммутаторов, маршрутизаторов, DNS, HTTP-серверов), динамической маршрутизации при помощи протоколов RIP и OSPF.

    курсовая работа [990,5 K], добавлен 15.01.2012

  • Локальные вычислительные сети. Пропускная способность сети. Определение загруженности сети. Выбор физической среды передачи данных. Распределение адресного пространства. Проверочный расчет времени двойного оборота. Пассивное сетевое оборудование.

    курсовая работа [2,9 M], добавлен 17.02.2012

  • Анализ цели проектирования сети. Разработка топологической модели компьютерной сети. Тестирование коммутационного оборудования. Особенности клиентских устройств. Требования к покрытию и скорости передачи данных. Виды угроз безопасности беспроводных сетей.

    дипломная работа [3,3 M], добавлен 22.03.2017

  • Проектирование и моделирование линейной вычислительной сети многоэтажного здания. Улучшение производительности LAN посредством VLAN. Настройка QoS в существующей сети. Проектирование Wireless Lan и управление доступом к среде передачи. Описание симуляции.

    дипломная работа [2,6 M], добавлен 10.07.2017

  • Определение среды, скорости и технологии передачи данных при проектировании локальной сети. Проектирование серверной, выбор оборудования и точек доступа. Расчет длины кабеля, выбор кабель-каналов, коробов и розеток. Построение изометрии помещения.

    курсовая работа [1,3 M], добавлен 20.05.2014

  • Проектирование логической и физической структуры корпоративной сети из территориально разнесенных сайтов. Распределение внутренних и внешних IP-адресов. Подбор сетевого оборудования и расчет его стоимости. Проработка структуры беспроводной сети.

    курсовая работа [490,4 K], добавлен 12.01.2014

  • Проектирование локальной вычислительной сети для предприятия c главным офисом в центре города и двумя филиалами на удалении не более 1,5 км. Выбор топологии сети и основного оборудования. Программное обеспечение для клиент-серверного взаимодействия сети.

    курсовая работа [3,4 M], добавлен 27.02.2015

  • Реализация телекоммуникационных услуг на предприятии для внутренних потребностей (интранет) и информационного взаимодействия с внешней средой (экстранет). Создание корпоративной сети передачи данных. Деление на подсети, оборудование, архитектура сервера.

    курсовая работа [850,4 K], добавлен 25.05.2015

  • Создание компьютерной сети в программе cisco. Распределение ip-адресов для каждого из узлов сети. Теоретические основы о протоколах OSPF и RIP. Принцип работы протоколов. Распределение адресного пространства. Конфигурирование маршрутизаторов и OSPF.

    практическая работа [521,4 K], добавлен 03.05.2019

  • Анализ топологии сети физического уровня. Проблемы физической передачи данных по линиям связи. Сравнительная характеристика топологии сети. Устройства передачи данных. Концепция топологии сети в виде звезды. Рекомендации по решению проблем топологии сети.

    курсовая работа [224,7 K], добавлен 15.12.2010

  • Построение сегментов локальной вычислительной сети, выбор базовых технологий для подразделений. Построение магистральных каналов взаимодействия между сегментами. Выбор оборудования для магистрали центральный офис – производство. Схема вычислительной сети.

    курсовая работа [1,6 M], добавлен 23.01.2013

  • Выбор спецификации активного и пассивного сетевого оборудования локальной вычислительной сети. Расчет количества кабеля и кабель-каналов. Выбор операционной системы рабочих станций. Настройка серверного, активного сетевого и серверного оборудования.

    курсовая работа [2,5 M], добавлен 18.05.2021

  • Анализ существующих решений для построения сети. Настройка и установка дополнительных программ. Сравнение платформ программного маршрутизатора. Установка DHCP и DNS серверов. Выбор монтажного оборудования. Создание и настройка Active Directory.

    дипломная работа [4,8 M], добавлен 24.03.2015

  • Выбор и обоснование технологий построения локальных вычислительных сетей. Анализ среды передачи данных. Расчет производительности сети, планировка помещений. Выбор программного обеспечения сети. Виды стандартов беспроводного доступа в сеть Интернет.

    курсовая работа [5,3 M], добавлен 22.12.2010

  • Разработка сети на 17 компьютеров стандарта Fast Ethernet, расчет ее стоимости. Выбор оптимальной топологии сети и расчет минимальной суммарной длины соединительного кабеля. План расположения строений и размещения узлов локальной вычислительной сети.

    реферат [836,0 K], добавлен 18.09.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.