Скачиваний:
49
Добавлен:
01.03.2022
Размер:
4.93 Mб
Скачать

МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ, СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ

федеральное государственное бюджетное образовательное учреждение высшего образования

«санкт-петербургский государственный университет телекоммуникаций им. проф. м. а. бонч-бруевича»

(СПбГУт)

Курсовая работа по дисциплине “Основы проектирования защищенных инфокоммуникационных систем”

Руководитель

%username%

Исполнитель,

группа ИКБ-82

подпись, дата

%username%

Исполнитель,

группа ИКБ-82

подпись, дата

%username%

Исполнитель,

группа ИКБ-82

подпись, дата

%username%

Содержание

Введение 3

Задание 4

1. Модель сети 5

Центральный офис - Санкт-Петербург. 6

2. STP Toolkit 7

Состояния портов 7

Роли портов 8

Решение для мониторинга и управления устройствами. 12

Мониторинг сети 14

Аутентификация пользователей 16

# debug radius events # debug aaa authentication # debug aaa authorization # debug aaa protocols # debug radius [authentication | elog | verbose] А так же просматриваем Event log AD и IAS. 18

3. Виртуальные сети 19

Виртуальные каналы и построенные на них частные сети VPN (Virtual Private Network) распространены широко и позволяют решить большинство задач клиента. Клиент получает виртуальную сеть между своими офисами, филиалами (в действительности, трафик клиента идет через активное оборудование провайдера, что ограничивает скорость); 19

Фильтрация MAC-адресов 22

База данных Active Directory 23

Многофункциональные устройства (МФУ) 24

Отказоустойчивость на уровне распределения 25

Порты доступа 29

4. Протокол OSPF 30

Распределение подсети в филиалах 33

VLAN СПБ 33

VLAN Москва 37

37

VLAN Нефтюганск 40

5. Покрытие сетью Wi-Fi. Пример расчёта дизайна беспроводной сети 43

Центральный офис - Санкт-Петербург. 43

Заключение 49

  • Введение

Беспроводные технологии — подкласс информационных технологий, служат для передачи информации на расстояние между двумя и более точками, не требуя связи их проводами. Для передачи информации может использоваться инфракрасное излучение, радиоволны, оптическое или лазерное излучение.

В курсовом проекте рассматривается проектирование сети необходимого для предприятия с главным офисом и двумя филиалами. В ходе разработки дизайна сети, должное время уделяется аспекту защиты информации от несанкционированного доступа в системе предприятия с использованием программно-аппаратных средств защиты информации.

Курсовой проект содержит классификацию сети фирмы, используемое оборудование, его характеристики. Значимость данного курсового проекта состоит в том, что результаты разработки плана сети предприятия могут стать базой для реального проекта информатизации.

  • Задание

Компания «SUT LLC» решила открыть офисы в РФ в СПб, Москве, Нефтеюганске, определив СПб местом для размещения головного офиса. Первоначальные данные, полученные от департаментов развития и HR, выглядят следующим образом:

Разработать дизайн корпоративной сети центрального офиса и филиалов:

A. Изобразить структурную схему корпоративной сети головного офиса и филиалов;

B. Пояснить назначение всех функциональных узлов сети;

C. Рассчитать количество точек доступа (ТД) для центрального офиса и каждого филиала;

D. Провести все необходимые настройки в соответствии с ограничениями, представленными IT-департаментом;

E. Обосновать выбор того или иного оборудования (с технической точки зрения) для каждого узла.

  1. Модель сети

Для дизайна сети будем использовать 3 уровневую модель с серверной формой в Санкт-Петербурге.

Для дизайна сети используется стандартная трехуровневая модель (рис.2), которая включает в себя 3 уровня: доступ, распределение, ядро. Уровень доступа управляет подключением пользователей и рабочих групп к ресурсам сети. Уровень распределения является связующим звеном между уровнями доступа и ядра. Уровень ядра является основным звеном в данной топологии и отвечает за надежную и быструю передачу больших объемов данных. В случае типичных площадок (филиалов) из-за небольшого числа пользователей в качества ядра используется уровень распределения.

Рис. 2 Структурная схема расположения зданий

Для простоты расчётов итоговую площадь одного этажа берём X м2, тогда площадь всего здания (1 этаж) – X м2.

Согласно стандартам, ILO на одно рабочее место приходится Y м2, таким образом в данном здании будут работать X/ Y = Z человек.

Заданная плотность устройств на человека – D, таким образом всего в здании будут находиться Z * D = N устройства.

Проводные устройства: Z * D [округляем в меньшую сторону] (компьютер + IP телефон) = 30 устройств +5 принтеров = 35 проводных устройств

  • Центральный офис - Санкт-Петербург.

Рис. 3 Схема офиса в Санкт-Петербурге

Площадь одного этажа = 750 м2

  1. STP Toolkit

На всех коммутаторах доступа используется STP Toolkit. Требуется выбрать один из протоколов, аргументировать выбор, описать основные настройки и принцип действия.

Принцип работы данного протокола построен на том, что все избыточные каналы между коммутаторами логически блокируются и трафик через них не передается. Для построения топологии без избыточных каналов строится дерево (математический граф). Чтобы построить такое дерево вначале необходимо определить корень дерева, из которого и будет строиться граф. Поэтому первым шагом протокола STP является определение корневого коммутатора (Root Switch). Для определения Root Switch-a, коммутаторы обмениваются сообщениями BPDU. В общем, протокол STP использует два типа сообщений:

  • BPDU — содержит информацию о коммутаторах;

  • TCN — уведомляет о изменении топологии.

Для определения корневого коммутатора используется индентификатор коммутатора — Bridge ID. Bridge ID это число длиной 8 байт, которое состоит из Bridge Priority (приоритет, от 0 до 65535, по умолчанию 32768) и MAC-адреса устройства. Корневым коммутатором выбирается коммутатор с самым низким приоритетом, если приоритеты равны, то сравниваются MAC-адреса (посимвольно, тот который меньше, тот побеждает).