Проектирование инфраструктуры инфокоммуникационной сети территориального пожарно-спасательного гарнизона на примере Воронежского пожарно-спасательного гарнизона

Обследование организации и решаемые ею задачи и её информационные запросы. Определение структуры потоков данных. Создание логической структуры сети. Разработка информационной структуры пожарно-спасательного гарнизона. Требования операционной системе.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 07.02.2020
Размер файла 1,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Министерство Российской Федерации

по делам гражданской обороны, чрезвычайным ситуациям и ликвидации последствий стихийных бедствий

Академия Государственной противопожарной службы

Кафедра: «Специальной электротехники, автоматизированных систем и связи»

Форма обучения: заочная

Пояснительная записка к расчётно-графической работе

по дисциплине «Инфокоммуникационные технологии в техносферной безопасности»

Тема: Проектирование инфраструктуры инфокоммуникационной сети территориального пожарно-спасательного гарнизона на примере Воронежского пожарно-спасательного гарнизона

МОСКВА 2020

Задание

Разработайте инфраструктуру инфокоммуникационной сети Воронежского пожарно-спасательного гарнизона.

Содержание

Введение

Глава 1 Аналитическая часть

1.1 Обследование организации и решаемые ею задачи и её информационные запросы (дается анализ организации Вашего региона с учётом варианта задания).

1.2 Определение структуры потоков данных (для Вашего региона с составлением схемы информационных потоков между отделами и службами организации).

1.3 Создание логической структуры сети. Разработка информационной структуры пожарно-спасательного гарнизона.

Глава 2 Теоретическая часть

2.1 Выбор топологии сети и методов доступа (обоснование и схема отражающая требование варианта задания).

2.2 Подключение офиса пожарно-спасательного гарнизона к сети интернет (обоснование и схема отражающая требование варианта задания.

2.3 Организация обмена данными офиса с удаленными филиалами (пожарными частями) (обоснование и схема отражающая требование варианта задания).

2.4 Расчет трафика СКС для офиса пожарно-спасательного гарнизона.

(обоснование и таблица отражающая требование варианта задания).

2.5 Расчет полезной пропускной способности сети Ethernet. Сегментирование СКС ТПСГ (обоснование и схема сегментирования, отражающая требование варианта задания).

2.6 Выбор сетевых технологий и сетевых протоколов. Выбор сетевой операционной системы (обоснование с учетом схемы информационных потоков и трафика).

Глава 3 Практическая часть

3.1 Структура СКС пожарно-спасательного гарнизона в субъекте РФ.

3.2 Формирование требований к СКС. Выбор активного оборудования СКС.

3.3 Определение требований к системе управления СКС, к серверам, к сетевой операционной системе, к рабочим станциям, к системе резервного копирования, к комплексу сетевой печати, к программно-аппаратным средствам доступа в Internet, к системе бесперебойного питания основного оборудования СКС.

3.4 Схема объединения оборудования в структурированной кабельной сети ТПСГ.

Заключение

Список использованной литературы.

Приложения. Обязательный графический материал, который должен быть подготовлен при выполнении курсового проекта и помещённый в приложение:

1) Структура инфокоммуникационной сети территориального пожарно-спасательного гарнизона (фор. А4);

2) Структура инфокоммуникационной сети центрального подразделения с указанием IP-адрес всех подсетей и узлов
(фор. А4).

Формат остальных графических материалов не оговаривается. Он размещается в пояснительной записке по ходу изложения материала с обязательной ссылкой на него в тексте. Все надписи на графических материалах должны соответствовать рассматриваемой задачи.

2 вариант задания на курсовое проектирование.

NV = 2.

Инфраструктура инфокоммуникационной сети ТПСГ определяется его структурированной кабельной сетью (СКС).

СКС пожарно-спасательного гарнизона имеет следующие свойства и характеристики: СКС объединяет географически удаленные между собою ЛВС центрального подразделения гарнизона (ГУ МЧС России по субъекту РФ, включая ЦУКС), отряда ФПС и удаленных пожарных частей (местных пожарно-спасательных гарнизонов).

Параметры, необходимые для проектирования СКС этих подразделений, определяются из таблицы 1.1.

Таблица 1.1 - Исходные данные для проектирования ЛВС заданных подразделений

п/п

Параметры

Центральное здание (А)

Отряд ФПС здание (В)

Удаленные ПЧ здание (С)

1

Количество зданий (этажность)

1(4)

1 (3)

1(2)

2

Количество удаленных ПЧ

18

3

Количество рабочих мест

160

54

13

4

Количество рабочих групп на этаже

10

6

6

5

Оборудование рабочих мест:

ПК:

В рабочих группах:

Телефоны 1

ISDN Phone - 1

В ОДС ЦУКС:

Телефоны - 4

ISDN Phone - 6

Видеотерм. - 3

ПК;

В отряде:

Телефоны - 5

ISDN Phone - 3

ПК;

В ПЧ:

Телефоны - 3

ISDN Phone - 1

6

Серверы рабочих групп:

SQL Server

FTP Server

Small office

Database server

SQL Server

FTP Server

Small office

Database server

7

Общие серверы:

File server

E-mail server

FTP-server

File server

E-mail server

8

Фирма-производитель сетевого обор.

Huawei Technologies - для четного NV;

D-Link - для нечетного NV

Центральное подразделение располагается в одном многоэтажном здании (здание А). Сервера размещаются в одном помещении (серверной). Пользователи рабочих групп равномерно распределены по этажам. Количество рабочих мест во всех рабочих группах приблизительно одинаковое. Планировка этажей в здании А также одинаковая. Здание А имеет корпоративный доступ к Интернету по выделенной линии, для чего в серверную комнату проведён оптоволоконный кабель от Интернет-провайдера, закреплённый в монтажной панели.

Подразделения ТПСГ в здании А расположены следующим образом:

1 этаж. Подразделения ТПСГ:

отдел кадров (HR);

отдел службы и пожаротушения (s);

хозяйственные (IT).

2 этаж. Подразделения ТПСГ:

руководство ТПСГ (E);

бухгалтерия ТПСГ (Ac);

секретариат и юристы.

Подразделения ЦУКС:

ОДС ЦУКС;

Серверная (E).

3 этаж. Подразделения ЦУКС:

руководство ЦУКС (E);

бухгалтерия ЦУКС (Ac);

отдел кадров;

секретариат ЦУКС (Bus).

4 этаж. Подразделения ЦУКС:

Отдел программирования;

Отдел ТКС и связи.

Отряд ФПС располагается в одном трехэтажном здании (здание B, таблица 1), в котором располагаются:

- руководство отряда;

- пункт связи;

- административно-хозяйственные службы.

Пользователи рабочих групп равномерно распределены по этажам здания B. Количество рабочих мест во всех рабочих группах приблизительно одинаковое. Планировка этажей в здании B также одинаковая.

Максимальное расстояние меж зданиями А и В принять равным m = 2 [км].

Пожарные части располагаются в одном двухэтажном здании (здание С). На первом этаже здания С организуется только одно рабочее место пользователя (диспетчера/телефониста части). Пользователи рабочих групп равномерно распределены по второму этажу здания С. Планировка 2-го этажа здания такая же, как и в здании B.

Для адресации узлов корпоративной сети гарнизона использовать набор протоколов TCP/IP с протоколом IPv4. Для ЛВС центрального подразделения (здание А) разработать схему с указанием IP-адреса и масок всех подсетей и узлов, а для отряда ФПС и МПСГ (ПЧ) - задать лишь выделенные диапазоны IP-адрес.

Для внешних IP_интернет адресов используйте следующий диапазон адресов (Public_IP) 131.107.х.0/24, где х = 50+NV = 50 + 2 = 52.

Для диапазона внутренних адресов (Private_IP) используйте зарезервированный ICANN диапазон адресов 10.x.0.0/16 (таблица 1.2 и рисунок 1.1).

Таблица 1.2 - Перечень зарезервированных (частных) IP адресов

Зарезервированные (частные) диапазоны IP-адресов

10.0.0.0 - 10.255.255.255

Зарезервированные (частные, внутренние, внутрисетевые, локальные, серые, не анонсированные) адреса не используются в сети Интернет и используются только в локальных сетях.

172.16.0.0 - 172.31.255.255

192.168.0.0 - 192.168.255.255

Адреса обратной связи

127.0.0.0 - 127.255.255.255

Предназначены для петлевых интерфейсов (localhost, loopback).

Рисунок 1.1 - Пример назначения частных адресов в сетях без NAT

Требования к структуре ЛВС:

Структура ЛВС центрального подразделения (здание А) должна отвечать следующим требованиям:

- для построения ЛВС центрального подразделения используются технологии Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, 100VG-AnyLAN;

- структура ЛВС должна быть иерархической, в которой присутствует уровень доступа, уровень распределения и уровень ядра системы;

- для обеспечения структуризации использовать следующие устройства: повторители, мосты, концентраторы, коммутаторы 2-го уровня, VLAN-коммутаторы, коммутаторы 3-го уровня, маршрутизаторы (в случае использования VLAN-коммутаторов описать структуру виртуальных локальных сетей);

- для построения магистральных сетей и сетей доступа использовать публичные или частные глобальные сети, такие как технологии выделенных каналов (T1/E1), технологии с коммутацией каналов (ТфОП, ISDN, xDSL), технологии с коммутацией пакетов (TCP/IP, X.25, Frame Relay), беспроводные технологии и спутниковую связь.

Структура ЛВС отряда ФПС (здание B) должна отвечать следующим требованиям:

- для построения ЛВС отряда ФПС (здание B) внутри здания
используются технологии Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, 100VG-AnyLAN, а для объединения зданий между собою - технологии FDDI, соответствующий Ethernet или беспроводные технологии;

- структура ЛВС отряда ФПС должна быть иерархической, в
которой присутствует уровень доступа и уровень распределения;

- для обеспечения структуризации использовать следующие устройства: повторители, мосты, концентраторы, коммутаторы 2-го уровня, VLAN-коммутаторы, коммутаторы 3-го уровня, маршрутизаторы (в случае использования VLAN-коммутаторов навести структуру виртуальных локальных сетей).

Структура ЛВС МПСГ (ПЧ) ФПС (здание С) должна отвечать следующим требованиям:

- для построения ЛВС МПСГ (ПЧ) ФПС (здание С) внутри здания
используются технологии Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, 100VG-AnyLAN, а для объединения зданий между собою - технологии FDDI, соответствующий Ethernet или беспроводные технологии.

- структура ЛВС МПСГ (ПЧ) ФПС должна быть иерархической, в
которой присутствует уровень доступа и уровень распределения;

- для обеспечения структуризации использовать следующие устройства: повторители, мосты, концентраторы, коммутаторы 2-го уровня, VLAN-коммутаторы, коммутаторы 3-го уровня, маршрутизаторы (в случае использования VLAN-коммутаторов навести структуру виртуальных локальных сетей).

Введение

запрос информационный логический данные

Структурированная кабельная система - основа информационной инфраструктуры любого предприятия, позволяющая свести в единую систему множество информационных сервисов разного назначения: локальные вычислительные сети (ЛВС), телефонные сети, системы безопасности, локальные компьютерные сети, видеонаблюдения и т.д. Именно поэтому так велика роль СКС при построении корпоративной информационной системы: от того, насколько грамотно построены локальные сети, зависят надежность и безопасность различных операций, без которых невозможна деятельность современного предприятия.

Распространение СКС - тенденция, оказавшая заметное влияние на практику инсталляций кабельных систем. В СКС входят: концентраторы, панели переключений, стойки, розетки и другие элементы, позволяющие построить цельную сеть, и получить четкую документацию, упрощающую управление, и тем сокращающую время простоя сети, а также реконфигурирование (без переделки существующей проводки) и сопровождение системы. Принятые принципы архитектурной организации структурированных кабельных систем определили их универсальность, отвечающую самым взыскательным требованиям. Широкая номенклатура и высокое качество изделий предопределили высокую популярность СКС. Они используются не только при разводке силовых электролиний и модернизации внутренней телефонной сети, но и при построении коммуникаций систем автоматизации и управления технологическим оборудованием, прокладке линий охранно-пожарной сигнализации, компьютерных сетей и информационных систем, включая системы голосовой и видео связи, передачи компьютерных данных и т.д.

Проектирование - основа любой инженерной системы. Правильно спроектированная система прослужит долгое время, в то время как изначально неправильно выполненный проект приведет к ошибкам при инсталляции, а при эксплуатации если и не будет серьезных отклонений в работе, то, как минимум, существует вероятность в доработке системы, что так или иначе связано с финансовыми затратами. Это утверждение в полной мере относится и к проектированию структурированной кабельной системы, как к части инженерной системы здания в целом. Проект СКС должен соответствовать нормам и стандартам проектирования, а также учитывать специфику работы проектируемого объекта, возможность изменения структуры организации, количества рабочих мест и другие аспекты.

Согласно стандарту ISO/IEC 11 801 СКС в общем случае содержит три подсистемы:

- подсистема внешних магистралей строится на внешних магистральных кабелях, коммутационном оборудовании, шнурах и перемычках. Коммутационное оборудование, расположенное в служебных помещениях, обеспечивает подключение кроссовых внешних магистральных к кроссовым внутренних магистралей здания.

- подсистема внутренних магистралей (или вертикальная) связывает между собой отдельные этажи здания и /или пространственно разнесенные помещения в пределах одного здания. Вертикальная подсистема содержит внутренние магистральные кабелей, приложенные между кроссовой здания и кроссовыми этажей, подключенные к ним коммутационное оборудование (шнуры и перемычки).

- горизонтальная подсистема образована внутренними горизонтальными кабелями между кроссовыми этажа и информационными розетками рабочих мест.

Глава 1 Аналитическая часть

1.1 Обследование организации и решаемые ею задачи и её информационные запросы

Центр управления в кризисных ситуациях (ЦУКС) - это орган повседневного управления Единой государственной системой предупреждения и ликвидации чрезвычайных ситуаций (РСЧС).

Органами повседневного управления РСЧС являются на региональном уровне - центры управления в кризисных ситуациях главных управлений Министерства Российской Федерации по делам гражданской обороны, чрезвычайным ситуациям и ликвидации последствий стихийных бедствий по субъектам Российской Федерации, информационные центры, дежурно-диспетчерские службы органов исполнительной власти субъектов Российской Федерации и территориальных органов федеральных органов исполнительной власти.

Служба пожаротушения и проведения аварийно-спасательных работ (далее - служба пожаротушения (СПТ)) территориального пожарно-спасательного гарнизона (ТПСГ) создается в каждом ТПСГ как структурное подразделение Центра управления в кризисных ситуациях (ЦУКС).

Службы пожаротушения местных пожарно-спасательных гарнизонов (МПСГ) создаются решением начальника Главного управления МЧС России по субъекту Российской Федерации (далее - Главное управление) как структурное подразделение отряда федеральной противопожарной службы (ОФПС).

Границами гарнизонов являются: территориального гарнизона - границы субъекта Российской Федерации; местного гарнизона - границы одного или нескольких граничащих между собой муниципальных образований.

В муниципальных образованиях, расположенных в границах местных гарнизонов, функции по профилактике и тушению пожаров, проведению аварийно-спасательных работ и других неотложных работ, в том числе при ликвидации последствий чрезвычайных ситуаций (далее - проведение АСР), возложенные на подразделения гарнизона, могут выполняться подразделениями корпуса сил добровольной пожарно-спасательной службы, включающими в себя силы и средства Государственной противопожарной службы (далее - ГПС), муниципальной пожарной охраны и добровольной пожарной охраны, организационно-методическое руководство которыми осуществляется начальником местного гарнизона.

Информационное обеспечение деятельности гарнизонов осуществляется соответствующими центрами управления в кризисных ситуациях (далее - ЦУКС).

Основными задачами деятельности ЦУКС МЧС России являются:

- обеспечение на соответствующих уровнях функционирования органов управления РСЧС и ГО, управления их силами и средствами;

- обеспечение управления силами и средствами, предназначенными для предупреждения и ликвидации чрезвычайных ситуаций (ЧС), происшествий на водных объектах, ликвидации дорожно-транспортных происшествий, а также силами и средствами, предназначенными и выделяемыми для борьбы с пожарами на соответствующей территории;

- оповещение, контроль наличия и готовности сил и средств оперативного реагирования МЧС России к действиям при ЧС мирного и военного времени;

- обеспечение в рамках Ф и ТП РСЧС информационного взаимодействия с территориальными органами ФОИВ, органами исполнительной власти субъектов РФ и местного самоуправления, а также соответствующими силами постоянной готовности;

- сбор, обработка, обмен и выдача информации в области защиты населения и территории от ЧС;

- осуществление в пределах своей компетенции своевременного оповещения и информирования населения о ЧС в местах массового пребывания людей, а также об опасностях, возникающих при ведении военных действий или вследствие этих действий;

- обеспечение оповещения и информирования органов управления и сил территориальной подсистемы РСЧС о ЧС в условиях мирного и военного времени;

- сбор и обработка информации в области гражданской обороны, обеспечение в установленном порядке непрерывного управления силами и средствами ГО при переходе с мирного на военное время, в том числе передачи сигналов о приведении системы ГО в соответствующие степени готовности на территориях субъектов Российской Федерации.

1.2 Определение структуры потоков данных

Сегмент сети - узлы сети, подключённые к одному маршрутизирующему устройству (коммутатор, маршрутизатор) и работающие по одному физическому протоколу.

Широко практикуется разделение сети, основанной на протоколе IP, на логические сегменты, или логические подсети. Для этого каждому сегменту выделяется диапазон адресов, который задается адресом сети и сетевой маской.

Структура потоков данных ЛВС центрального подразделения (здание А):

- Возможность сетевой печати (разделение принтера) в каждой рабочей группе;

- Трафик типа voice over IP peer-to-peer (передача голосового трафика IP-пакетами) между рабочими группами;

- Доступ к корпоративной сети для удаленных пользователей. Выбирать из возможных вариантов: коммутированную телефонную сеть общего пользования (ТфОП), INTERNET, ISDN, X.25, Frame Relay, и др.;

- Доступ к централизованным базам данных;

- Корпоративную телефонную связь;

- Возможность обеспечения обменом мультимедийными
услугами;

- Видеоконференцсвязь в ОДС ЦУКС;

- Обеспечение видеонаблюдения, сигнализации, оповещения и электропитания.

- Корпоративный доступ в Интернет по выделенной линии.

Структура потоков данных ЛВС отряда ФПС (здание B):

- Большой внешний трафик к ЦУКС при относительно низком уровне внутреннего трафика;

- Сетевая печать в одной из рабочих групп;

- Низкий интенсивный трафик типа small office peer-to-peer между рабочими группами;

- Доступ в Интернет через промежуточную сеть ТфОП

Структура потоков данных ЛВС пожарной части (ПЧ) (здание С):

- Сеть класса SOHO (small office/home office);

- Совместная работа с файлами;

- Доступ к ресурсам ЦУКС.

Проведем распределение компьютеров, серверов и другого оконечного оборудования между этажами и структурными подразделениями.

Здание А. ЦУКС ГУ МЧС России по субъекту РФ и ТПСГ.

Здание имеет корпоративный доступ к Интернету по выделенной линии, для чего в серверную комнату проведён оптоволоконный кабель от Интернет-провайдера. Канал доступ 10 Гбит/с.

Сервера размещаются в одном помещении (серверной).

Пользователи рабочих групп равномерно распределены по этажам. Количество рабочих мест во всех рабочих группах приблизительно одинаковое.

Планировка этажей в здании также одинаковая.

1 этаж. Подразделения ТПСГ:

отдел кадров (HR);

отдел службы и пожаротушения (s);

хозяйственные (IT).

Всего 10 рабочих групп (кабинетов) по 4 рабочих станции в каждой РГ.

2 этаж. Подразделения ТПСГ:

руководство ТПСГ (E);

бухгалтерия ТПСГ (Ac);

секретариат и юристы.

2 этаж. Подразделения ЦУКС:

ОДС ЦУКС;

серверная;(E).

Всего 10 рабочих групп (кабинетов) по 4 рабочих станции в каждой РГ.

На 3 этаже расположены следующие Подразделения ЦУКС:

руководство ЦУКС (E);

бухгалтерия ЦУКС (Ac);

отдел кадров;

секретариат ЦУКС (Bus).

Всего 10 рабочих групп (кабинетов) по 4 рабочих станции в каждой РГ.

На 4 этаже расположены следующие Подразделения ЦУКС

отдел программирования;

отдел ТКС и связи.

Всего 10 рабочих групп (кабинетов) по 4 рабочих станции в каждой РГ.

В каждой РГ устанавливается по 1 стационарному телефону и по 1 ISDN телефону. В ОДС ЦУКС устанавливается 4 стационарных телефона, 6 ISDN телефонов, 3 видеотерминала.

В каждой РГ устанавливается SQL Server, FTP Server, Small office, Database server.

Общие серверы здания: File server, E-mail server, FTP-server.

Всего в здании А расположено:

- 40 рабочих групп (кабинетов);

- 160 рабочих станции (ПК);

- 44 стационарных телефона;

- 46 ISDN телефона;

- 3 видеотерминала;

- 40 МФУ;

- 40 SQL Server;

- 40 FTP Server;

- 40 Small office;

- 40 Database server;

- 1 File server;

- 1 E-mail server;

- 1 FTP-server.

Здание В. Отряд ФПС.

Здание отряда ФПС соединено с главным зданием (здание А) каналом Ethernet 1Гбит по оптической линии связи. Расстояние между зданиями А и В 2 км.

Пользователи рабочих групп равномерно распределены по этажам. Количество рабочих мест во всех рабочих группах приблизительно одинаковое. Сервера размещаются в одном помещении (серверной).

1 этаж. Руководство отряда.

Всего 6 рабочих группы (кабинетов) по 3 рабочих станции в каждой РГ.

2 этаж. Пункт связи.

Всего 6 рабочих групп (кабинетов) по 3 рабочих станции в каждой РГ.

3 этаж. Административно-хозяйственные службы.

Всего 6 рабочих групп (кабинетов) по 3 рабочих станции в каждой РГ.

В отряде устанавливается 5 стационарных телефонов и 3 ISDN телефона.

В каждой РГ устанавливается SQL Server, FTP Server, Small office, Database server, МФУ.

Общие серверы здания: File server, E-mail server.

Всего в здании В расположено:

- 18 рабочих групп (кабинетов);

- 54 рабочих станции (ПК);

- 5 стационарных телефона;

- 3 ISDN телефон.

- 18 МФУ;

- 18 SQL Server;

- 18 FTP Server;

- 18 Small office;

- 18 Database server;

- 1 File server;

- 1 E-mail server.

Здание С. Удаленные пожарные части (МПСГ).

Пункты связи МПСГ (здания С) связываются с главным зданием (здание А) через Internet маршрутизаторами по каналам 100 Мбит/с, организованным по оптическим линиям связи, арендованным у оператора связи. Количество ПЧ = 20.

В каждой ПЧ имеются небольшие ЛВС, которые должны быть объединены в единую корпоративную сеть.

На первом этаже орагнизовано 1 рабочее место диспетчера/телефониста части. Пользователи рабочих групп равномерно распределены по второму этажу. Количество рабочих мест во всех рабочих группах приблизительно одинаковое.

Планировка этажей в здании также одинаковая.

1 этаж.

- диспетчер.

хозяйственные.

2 этаж.

- сотрудники ПЧ.

Всего 6 рабочих группы (кабинета) по 2 рабочих станции в каждой РГ.

В каждом здании ПЧ устанавливается 3 стационарных телефонов и 1 ISDN телефона.

Всего в здании С расположено:

- 6 рабочих группы (кабинета);

- 13 рабочих станции (ПК);

- 3 стационарных телефона;

- 1 ISDN телефон;

- 6 МФУ.

1.3 Создание логической структуры сети. Разработка информационной структуры пожарно-спасательного гарнизона

Структура сети будет трехуровневая, она представлена на рисунке 1.2.

Рисунок 1.2 - Структура сети

Всего выделяем три уровня: уровень доступа (УД), уровень распределения (УР) и уровень ядра (УЯ). УД расположен в кроссовой этажа, УЯ и УР - в серверной. Такое иерархическое соединение называется «многоуровневая звезда». Особенностью такой топологии является высокая экономичность, т.к. для связи определенного количества узлов используется минимум кабеля.

В качестве сетевой технологии для данной сети выбираем технологию Ethernet. В зависимости от скорости передачи данных и передающей среды существует несколько вариантов технологии. Независимо от способа передачи стек сетевого протокола и программы работают одинаково практически во всех вариантах: 10 Мбит/с Ethernet, быстрый Ethernet (Fast Ethernet, 100 Мбит/с), Гигабит Ethernet (Gigabit Ethernet, 1 Гбит/с), 10 Гигабит Ethernet. Почти все технологии Ethernet используют метод доступа распределенной среды передачи данных.

Выбор технологии Ethernet в качестве базовых технологий осуществлен по ряду причин, выгодно отличающих их от других известных технологий передачи данных: технологии семейства Ethernet, являются наиболее эффективными по показателю быстродействие/стоимость.

Глава 2 Теоретическая часть

2.1 Выбор топологии сети и методов доступа

Схема объединения узлов сети друг с другом с помощью каналов передачи данных называется топологией сети.

Физическая топология - геометрическое расположение линий связи относительно узлов сети и физическое подключение узлов.

Логическая топология - определяет направление потоков данных между узлами сети и способы передачи данных.

Часто физическая и логическая топологии сети не совпадают и физическая структуризация сети не затрагивает логическую.

На сегодняшний день сформировались и устоялись несколько основных физических топологий. Из них можно отметить “шину”, “кольцо” и “звезду”.

2.1.1 Топология “шина”

Топология шина (или, как ее еще часто называют общая шина или магистраль) предполагает использование одного кабеля, к которому подсоединены все рабочие станции.Общий кабель используется всеми станциями по очереди. Все сообщения, посылаемые отдельными рабочими станциями, принимаются и прослушиваются всеми остальными компьютерами, подключенными к сети. Из этого потока каждая рабочая станция отбирает адресованные только ей сообщения.

Рисунок 2.1 - Топология «шина»

Достоинства топологии “шина”:

- простота настройки;

- относительная простота монтажа и дешевизна, если все рабочие станции расположены рядом;

- выход из строя одной или нескольких рабочих станций никак не отражается на работе всей сети.

Недостатки топологии “шина”:

- неполадки шины в любом месте (обрыв кабеля, выход из строя сетевого коннектора) приводят к неработоспособности сети;

- сложность поиска неисправностей;

- низкая производительность - в каждый момент времени только один компьютер может передавать данные в сеть, с увеличением числа рабочих станций производительность сети падает;

- плохая масштабируемость - для добавления новых рабочих станций необходимо заменять участки существующей шины.

Локальные сети по топологии “шина” строятся в основном на на коаксиальном кабеле. В этом случае в качестве шины выступают отрезки коаксиального кабеля, соединенные Т-коннекторами. Шина прокладывается через все помещения и подходит к каждому компьютеру.

2.1.2 Топология “кольцо”

Кольцо - это топология локальной сети, в которой рабочие станции подключены последовательно друг к другу, образуя замкнутое кольцо. Данные передаются от одной рабочей станции к другой в одном направлении (по кругу). Каждый ПК работает как повторитель, ретранслируя сообщения к следующему ПК, т.е. данные передаются от одного компьютера к другому как бы по эстафете.Если компьютер получает данные, предназначенные для другого компьютера - он передает их дальше по кольцу, в ином случае они дальше не передаются.

Рисунок 2.2 - Топология «кольцо»

Достоинства кольцевой топологии:

- простота установки;

- практически полное отсутствие дополнительного оборудования;

- возможность устойчивой работы без существенного падения скорости передачи данных при интенсивной загрузке сети.

Однако “кольцо” имеет и существенные недостатки:

- каждая рабочая станция должна активно участвовать в пересылке информации; в случае выхода из строя хотя бы одной из них или обрыва кабеля - работа всей сети останавливается;

- подключение новой рабочей станции требует краткосрочного выключения сети, поскольку во время установки нового ПК кольцо должно быть разомкнуто;

- сложность конфигурирования и настройки;

- сложность поиска неисправностей.

Кольцевая топология сети используется довольно редко. Основное применение она нашла в оптоволоконных сетях стандарта Token Ring.

2.1.3 Топология “звезда”

При топологии «звезда» все компьютеры с помощью сегментов кабеля через специальный сетевой адаптер подключаются к центральному компоненту - концентратору. Сигналы от передающего компьютера поступают через концентратор ко всем остальным. В сетях с топологией «звезда» подключение кабеля и управление конфигурацией сети централизованы. Центральным узлом в топологии «звезда» является концентратор.

Концентраторы бывают двух видов:

- активные концентраторы регенерируют и передают сигналы так же, как это делают репитеры;

- пассивные - просто пропускают через себя сигнал не усиливая и не восстанавливая его.

Рисунок 2.3 - Топология «звезда»

Топология “звезда” на сегодняшний день стала основной при построении локальных сетей. Это произошло благодаря ее многочисленным достоинствам:

- выход из строя одной рабочей станции или повреждение ее кабеля не отражается на работе всей сети в целом;

- отличная масштабируемость: для подключения новой рабочей станции достаточно проложить от коммутатора отдельный кабель;

- легкий поиск и устранение неисправностей и обрывов в сети;

- высокая производительность;

- простота настройки и администрирования;

- в сеть легко встраивается дополнительное оборудование.

Однако, как и любая топология, “звезда” не лишена недостатков:

- выход из строя центрального коммутатора обернется неработоспособностью всей сети;

- дополнительные затраты на сетевое оборудование - устройство, к которому будут подключены все компьютеры сети (коммутатор);

- число рабочих станций ограничено количеством портов в центральном коммутаторе.

Звезда - самая распространенная топология для проводных и беспроводных сетей. Примером звездообразной топологии является сеть с кабелем типа витая пара, и коммутатором в качестве центрального устройства. Именно такие сети встречаются в большинстве организаций

2.1.4 Выбор топологии

Основная задача при построении СКС состоит в построении качественной и надежной сети. Сравнительные характеристики рассмотренных выше топологий представлены в таблице 2.1.

Таблица 2.1 - Сравнительные характеристики наиболее распространенных топологий

Характеристики

Топология

«Звезда»

«Кольцо»

«Шина»

Стоимость расширения

Незначи-тельная

Средняя

Средняя

Присоединение абонентов

Пассивное

Активное

Пассивное

Защита от отказов

Незначи-тельная

Незначи-тельная

Высокая

Размеры системы

Любые

Любые

Ограничены

Защищенность от прослушивания

Хорошая

Хорошая

Незначи-тельная

Стоимость подключения

Незначи-тельная

Незначи-тельная

Высокая

Поведение системы при высоких нагрузках

Хорошее

Удовлетворительное

Плохое

Обслуживание

Очень хорошее

Среднее

Среднее

По результатам сравнительного анализа можно сделать вывод о том. Что наиболее эффективной будет сеть с топологией «звезда». При данной топологии значительно повышается надежность сети, поскольку выход из строя какого-нибудь ее сегмента никак не влияет на работу сети в целом. Кроме того, гораздо проще обнаружить поврежденный участок кабеля или неисправную сетевую карту.

В будущем планируется расширение сети, а при топологии «звезда» сеть проще масштабируется, так как новый компьютер достаточно подключить к свободному порту коммутатора.

Отметим основные достоинства выбранной топологии «звезда»:

- коммутатор обеспечивает высокопроизводительную обработку запросов клиентов;

- коммутатор обеспечивает работу компьютеров отделов в качестве клиента сети;

- коммутатор обеспечивает возможность ограничения и контроля доступа к сетевым ресурсам;

- устанавливаемый на сервер брэндмауэр, защищает локальную сеть от доступа через внешние каналы связи;

- поломка клиента не влияет на работу всей сети.

К недостаткам выбранной топологии можно отнести отключение от сети всех рабочих станций, подключенных к коммутатору, при его отказе. Этот недостаток может быть частично устранен за счет установки высококачественного, отказоустойчивого оборудования.

2.1.5 Методы доступа

Доступом к сети называют взаимодействие станции (узла сети) со средой передачи данных для обмена информацией с другими станциями. Управление доступом к среде - это установление последовательности, в которой станции получают доступ к среде передачи данных.

Методы доступа можно разделить на два класса:

- детерминированный;

- недетерминированный.

При детерминированном методе доступа передающая среда распределяется между узлами с помощью специального управляющего механизма, гарантирующего передачу данных узла в течение достаточно малого интервала времени.

При недетерминированном (или случайном) методе доступа все узлы сети функционируют в режиме конкуренции за среду передачи. Возможны одновременные попытки передачи нескольких различных станций, в результате которых наступает коллизия, разрешаемая теми или иными способами.

Метод опроса (в звездообразных сетях, наличие центрального узла):

- все узлы сети могут осуществлять передачу информации только тогда, когда получат разрешение от центрального узла;

- центральный узел последовательно опрашивает каждый периферийный узел на наличие у него информации для передачи;

- если у опрашиваемого в данный момент узла есть информация для передачи, он извещает об этом центральный узел;

- в ответ на заявку передачи центральный узел предоставляет станции монопольное право на использование среды передачи. По завершении передачи центральный узел возобновляет опрос периферийных узлов.

Метод передачи права (в сетях кольцевой , шинной , звездообразной топологии (IBM Token Ring NetworkARCnet-Bus, ARCnet-STAR (Attached Resource Computer NETwork- сетевая технология)).

Основан на последовательной циркуляции в сети специального пакета - маркера (Token), который регламентирует право передачи в сети. Маркер имеет два состояния: "свободно" и "занято" и циркулирует по кругу от узла к узлу (логические кольца):

- станция, желающая передавать данные, ожидает свободный маркер, при получении которого устанавливает признак его занятости и добавляет к маркеру пакет данных (максимальная длина 2 Кбайт), содержащий сетевые адреса получателя и отправителя, и отправляет такой кортеж (маркер + пакет) в сеть.

- маркер + пакет последовательно передаются от узла к узлу. Каждый узел осуществляет проверку адресов пакета. Кортеж, адресованный другому узлу, отправляется дальше.

- принимающий узел распознает адресованный ему пакет и, если он может, принимает его, устанавливает специальный бит подтверждения приема в маркере и отправляет кортеж отправителю по оставшемуся пути кольца.

- после того, как отправитель получит свой кортеж обратно, он освобождает маркер и посылает его в сеть.

Метод кольцевых слотов (только в кольцевых топологиях).

В отличие от метода передачи права, данный метод разрешает одновременную передачу информации по сети более чем одному узлу.

- в сети циркулирует некоторое количество слотов (обычно от 2 до 8) фиксированной длины.

- к одному такому слоту можно присоединить очень ограниченное количество информации (как правило, от 8 до 32 байт).

- каждый слот, так же, как и маркер, имеет два состояния: "свободно" и "занято".

1. Узел, желающий передать информацию, разделяет ее на пакеты с длиной, соответствующей длине, которую может принять слот.

2. Узел погружает пакет в каждый свободный слот (занимая его) до тех пор, пока не передаст всю информацию, при этом каждый занятый слот содержит адреса получателя и отправителя, а также признак завершения/продолжения передачи, т.е. последний ли это слот с информацией или надо ожидать следующего слота.

3. Принимающий узел распознает "свои" слоты, копирует в себя содержащуюся в них информацию и отмечает факт приема установкой специального бита в слоте; так он делает до тех пор, пока не придет слот с признаками завершения информации.

4. Обработанный слот возвращается к передавшему его узлу, который освобождает его, делая доступным для других узлов сети.

Случайный метод доступа. Наиболее распространенным недетерминированным методом доступа является множественный метод доступа с контролем несущей частоты и обнаружением коллизий - CSMA/CD (Carrier Sense Multiple Access with Collision Detection).

1. Узел, желающий передать информацию, прослушивает среду передачи, дожидаясь ее освобождения (если она занята, значит идет чужая передача). Это и есть контроль несущей.

2. Дождавшись освобождения канала, узел передает свой информационный пакет (в нем содержатся адреса получателя и отправителя), продолжая одновременно с передачей прослушивание передающей среды своим приемником.

3. Если приемник слышит только свой собственный пакет, акт передачи считается нормально завершенным.

4. Все другие узлы сети одновременно получают отправленный пакет, но воспринимает его только тот узел, которому он адресован. После этого с помощью другого специального пакета получатель извещает отправителя о приеме пакета.

5. Если приемник начинает слышать не только свой собственный пакет, но и чей-то чужой, он воспринимает этот факт как коллизию передачи с другим узлом (решившим передавать в то же самое время) и немедленно останавливает свою передачу. Точно так же поступает другой узел (другие узлы), участвующий в коллизии. В этом случае вся переданная до коллизии информация воспринимается другими узлами сети как "шум" и игнорируется.

6. Узлы, участвовавшие в коллизии, выжидают случайный промежуток времени, по исчерпании которого им разрешается повторная попытка передачи.

Существует ряд разновидностей протокола CSMA/CD.

Остановим свой выбор на метод доступа с контролем несущей частоты и обнаружением коллизий - CSMA/CD (Carrier Sense Multiple Access with Collision Detection).

2.2 Вариант подключения офиса пожарно-спасательного гарнизона к сети интернет

Каждый компьютер в сети может иметь один из двух статусов:
- сервер;

- рабочая станция.

Серверы предоставляют свои ресурсы (диски, папки с файлами, принтеры, устройство для чтения CD/DVD и т.п.) другим компьютерам сети. Как правило, это специально выделенный высокопроизводительный компьютер, оснащенный специальной серверной операционной системой, центрально управляющий сетью.

Рабочая станция (клиентский компьютер) - это компьютер рядового пользователя, получающий доступ к ресурсам серверов.

По типу организации работы компьютеров в сети различают:

- одноранговые сети;

- сети с выделенным сервером.

Выбор типа локальной сети в большей степени зависит от требований к безопасности работы с информацией и уровня подготовки администратора сети.

В одноранговой сети все компьютеры имеют одинаковый приоритет и независимое администрирование. Каждый компьютер имеет установленную операционную систему. Эта операционная система поддерживает работу клиента сети. Пользователь каждого компьютера самостоятельно решает вопрос о предоставлении доступа к своим ресурсам другим пользователям сети.

Выбираем данный вариант построения сети для зданий С для ПЧ.

Рисунок 2.4 - Схема подключения рабочих мест в зданиях С

В сети с выделенным сервером управление ресурсами сервера и рабочих станций централизовано и осуществляется с сервера. Отпадает необходимость обходить все компьютеры сети и настраивать доступ к разделяемым ресурсам. Включение новых компьютеров и пользователей в сеть также упрощается. Повышается безопасность использования информации в сети. Это удобно для сетей, в которых работают различные категории пользователей и много разделяемых ресурсов. Для создания сети с выделенным сервером:

- необходимо установить и настроить на одном из компьютеров серверную операционную систему. На этом сервере создается общая база учетных записей всех пользователей, назначаются общие ресурсы, и определяется доступ к каждому для категорий или отдельных пользователей.

- на клиентские компьютеры устанавливается сетевая операционная система, которая настраивается для работы с сервером. При подключении к сети каждый пользователь проходит регистрацию на сервере. Только пользователи, прошедшие регистрацию, т.е. зарегистрированные на сервере, могут получить доступ к сети и общим сетевым ресурсам.

Изменения в учетных записях пользователей делаются администратором сети централизованно, на сервере. Пользователей можно объединять в группы и создавать отдельную политику работы в сети для каждой группы.

Выделенный сервер часто выполняет только одну определенную функцию (роль), например:

- файловый сервер (файл-сервер) служит для хранения файлов,

- сервер печати (принт-сервер) предоставляют принтеры в общее пользование,

- сервер приложений обеспечивает работу пользователей с сетевыми приложениями,

- Web-серверы предоставляют общий доступ к данным,

- маршрутизатор - для предоставления доступа к другим сетям и удаленного доступа к вашей сети,

- серверы электронной почты хранят почтовые ящики пользователей и организовывают доставку почты по сети, и т. д.

Рисунок 2.5 - Схема подключения рабочих мест в зданиях А и В

Рабочая группа (workgroup) - это логическая группа сетевых компьютеров одноранговой сети. Компьютеры рабочей группы совместно используют общие ресурсы, такие как файлы и принтеры. При администрировании каждого компьютера определяют:

- какие ресурсы этого компьютера будут разделяемыми (общими),

- какие пользователи сети будут иметь доступ к этим ресурсам, с какими правами.

При этом, на каждом компьютере рабочей группы создаются собственные базы данных пользователей и политики безопасности локального компьютера. Рабочая группа является удобной сетевой средой для небольшого числа компьютеров, расположенных недалеко друг от друга.

В зданиях А и В выбираем вариант построения локальной сети с выделенным сервером. Сервера будут обслуживать как рабочие группы, так и здания в целом.

2.3 Пример организации обмена данными офиса с удаленными филиалами (пожарными частями)

2.3.1 Способы построения территориально-распределенных КСПД

Территориально-распределенные КСПД, как правило, объединяют офисы, подразделения и другие структуры компании, находящиеся на удалении друг от друга. При этом часто узлы корпоративной сети оказываются расположенными в различных городах, а иногда и странах. Принципы, по которым строится такая сеть, отличаются от тех, что используются при создании локальных сетей.

Аренда каналов связи.

Основным недостатком территориально-распределенных КСПД, использующих арендованные линии связи - это арендная плата за каналы, которая составляет значительную часть в себестоимости всей сети и возрастает с увеличением качества и скорости передачи данных.

Если в пределах одного города возможна аренда выделенных линий, в том числе высокоскоростных, то при переходе к географически удаленным узлам стоимость аренды каналов становится значительной, а их качество и надежность при этом могут быть невысокими.

Частные глобальные сети.

Возможным решением задачи организации каналов связи между удаленными узлами корпоративной сети компании является использование уже существующих глобальных частных сетей. В этом случае необходимо обеспечить каналы от офисов компании до ближайших узлов глобальной частной сети. Частные сети могут содержать каналы связи разных типов: кабельные оптические и электрические, в том числе телефонные, беспроводные радио- и спутниковые каналы, имеющие различные пропускные способности.

При подключении офисов компании через глобальные частные сети удаленные пользователи не ощущают себя изолированными от информационных систем, к которым они осуществляют доступ, удаленные местоположения компании могут осуществлять обмен информацией незамедлительно, и вся передаваемая информация остается в секрете. Однако организация каналов связи через глобальные частные сети также может быть дорогостоящей.

Технология VPN.

Обеспечить многие преимущества частных сетей за меньшую стоимость позволяет технология виртуальных частных сетей (VPN, Virtual Private Network). VPN - это логическая частная сеть, организуемая поверх публичной сети, как правило, сети Интернет. Следуя тем же функциональным принципам, что и выделенные линии, VPN позволяет установить защищённое цифровое соединение между двумя удаленными местоположениями (или локальными сетями). Несмотря на то, что по публичным сетям коммуникации осуществляются с использованием небезопасных протоколов, за счёт шифрования создаются закрытые каналы обмена информацией, обеспечивающие безопасность передаваемых данных.

Виртуальные частные сети позволяют объединить географически распределенные офисы организации в единую сеть и таким образом обеспечить единое адресное пространство ЛВС, единую нумерацию корпоративной телефонной связи, общую базу данных и т.д.

2.3.2 Варианты архитектуры сетей VPN

По архитектуре технического решения принято выделять три основных вида виртуальных частных сетей:

- внутрикорпоративные VPN (Intranet VPN);

- VPN с удаленным доступом (Remote Access VPN)

- межкорпоративные VPN (Extranet VPN).

VPN с удаленным доступом (рис. 2.6) используют для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера или, находясь в командировке, подключается к корпоративным ресурсам при помощи ноутбука или смартфона.

Рис. 1. Виртуальная частная сеть с удаленным доступом

Преимущества перехода от частно управляемых dial networks к Remote Access VPN:

- возможность использования местных dial-in numbers вместо междугородних позволяет значительно снизить затраты на междугородние телекоммуникации;

- эффективная система установления подлинности удаленных и мобильных пользователей обеспечивает надежное проведение процедуры аутентификации;

- высокая масштабируемость и простота развертывания для новых пользователей, добавляемых к сети;

- сосредоточение внимания компании на основных корпоративных бизнес-целях вместо отвлечения на проблемы обеспечения работы сети.

Внутрикорпоративные сети VPN (рис. 2) строятся с использованием Internet или разделяемых сетевых инфраструктур, предоставляемых сервис-провайдерами. Компании достаточно отказаться от использования дорогостоящих выделенных линий, заменив их более дешевой связью через Internet. Это существенно сокращает расходы на использование полосы пропускания, поскольку в Internet расстояние никак не влияет на стоимость соединения.

Рис. 2. Соединение узлов сети с помощью технологии Intranet VPN

Достоинства Intranet VPN:

- применение мощных криптографических протоколов шифрования данных для защиты конфиденциальной информации;

- надежность функционирования при выполнении таких критических приложений, как системы автоматизированной продажи и системы управления базами данных;

- гибкость управления эффективным размещением быстро возрастающего числа новых пользователей, новых офисов и новых программных приложений.

Построение Intranet VPN, использующее Internet, является самым рентабельным способом реализации VPN-технологии. Однако в Internet уровни сервиса вообще не гарантируются. Компании, которым требуются гарантированные уровни сервиса, должны рассмотреть возможность развертывания своих VPN с использованием разделяемых сетевых инфраструктур, предоставляемых сервис-провайдерами.

Межкорпоративная сеть VPN (Extranet VPN) (рис.3) -- это сетевая технология, которая обеспечивает прямой доступ из сети одной компании к сети другой компании и, таким образом, способствует повышению надежности связи, поддерживаемой в ходе делового сотрудничества.

Рис. 3. Межкорпоративная сеть Ethernet VPN

Сети Extranet VPN в целом похожи на внутрикорпоративные виртуальные частные сети с той лишь разницей, что проблема защиты информации является для них более острой. Для Extranet VPN характерно использование стандартизированных VPN-продуктов, гарантирующих способность к взаимодействию с различными VPN-решениями, которые деловые партнеры могли бы применять в своих сетях.

Соединения Extranet VPN развертываются, используя те же архитектуру и протоколы, которые применяются при реализации Intranet VPN и Remote AccessVPN. Основное различие заключается в том, что разрешение доступа, которое дается пользователям Extranet VPN, связано с сетью их партнера.

2.3.2 Способы технической реализации VPN

Технологии VPN на базе сетевых операционных систем

Для формирования виртуальных защищенных туннелей в IP-сетях сетевая операционная система Windows NT использует протокол РРТР (Point-to-Point Transfer Protocol). Туннелирование информационных пакетов производится инкапсулированием и шифрованием (криптоалгоритм RSA RC4) стандартных блоков данных фиксированного формата (РРР Data Frames) в IP-дейтаграммы, которые и передаются в открытых IP-сетях. Данное решение является недорогим, и его можно эффективно использовать для формирования VPN-каналов внутри локальных сетей, домена Windows NT или для построения internet- и extranet-VPN для небольших компаний малого и среднего бизнеса с целью защиты некритичных приложений.

Технология VPN на базе маршрутизаторов

В России лидером на рынке VPN-продуктов является компания "Cisko Systems".

Построение каналов VPN на базе маршрутизаторов Cisko осуществляется средствами операционной системы версии Cisko IOS 12.x. Для организации туннеля маршрутизаторы Cisko используют протокол L2TP канального уровня эталонной модели OSI, разработанный на базе "фирменных" протоколов Cisko L2F и Microsoft РРТР, и протокол сетевого уровня IPSec, созданный ассоциацией "Проблемная группа проектирования Internet (Internet Engineering Task Force - IETF). Эффективно применяется Cisko VPN Client, который предназначен для создания защищенных соединений Point-to Point между удаленными рабочими станциями и маршрутизаторами Cisko, что позволяет построить практически все виды VPN-соединений в сетях.

Технология VPN на базе межсетевых экранов

Эта технология считается наиболее сбалансированной и оптимальной с точки зрения обеспечения комплексной безопасности КИС и ее защиты от атак из внешней открытой сети. В России нашел широкое применение программный продукт Check Point Firewall-1/VPN-1 компании "Check Point Software Technologies". Это решение позволяет построить глубоко комплексную эшелонированную систему защиты КИС. В состав продукта входят: Check Point Firewall-1, набор средств для формирования корпоративной виртуальной частной сети Check Point VPN-1, средства обнаружения атак и вторжений Real Secure, средства управления полосой пропускания информационных пакетов Flood Gate, средства VPN-1 Secure Remote, VPN-1 Appliance и VPN-1 Secure Client для построения Localnet/Intranet/Internet/Extranet VPN-каналов. Весь набор продуктов Check Point VPN-1 построен на базе открытых стандартов IPSec, имеет развитую систему идентификации и аутентификации пользователей, взаимодействует с внешней системой распределения открытых ключей PKI, поддерживает цетрализованную систему управления и аудита.

2.3.2 Выбор способа построения территориально-распределенной корпоративной сети

Учитывая то, что проектируемая КСПД имеет филиалы, расположенный в различных населенных пунктах и не ограничена территорией одного города, остановим свой выбор на Внутрикорпоративные сети VPN, который реализуем на базе маршрутизаторов с интегрированными сервисами Cisco 1800 ISR (для здания А) и Cisco 871 (для зданий В и С). В качестве транспортной среды используется сеть Интернет.

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.