- •Введение.
- •1. Анализ проблемной области и постановка задач исследования.
- •1.1. Постановка задачи.
- •1.2. Требования, предъявляемые к сети.
- •1.3. Аналитический обзор технологий кс для реализации сети.
- •1.3.1. Еthernet
- •Метод доступа Ethernet.
- •1.3.2. Fast Ethernet
- •Стандарт ieee 802.3u
- •Коммуникационные параметры стандартов 100BaseX
- •Стандарт ieee 802.12
- •1.3.3. Gigabit Ethernet.
- •1.3.4.Vpn.
- •Vpn-туннели.
- •1.4. Аналитический обзор топологий.
- •1.4.1. Звезда
- •1.4.2. Дерево
- •1.5. Анализ оборудования для формирования сети
- •1.5.1.Технические средства локальных сетей
- •1.5.1.1. Проводные линии связи
- •1.5.1.2. Кабельные линии
- •Обзор типов кабелей и их характеристик
- •1.6.1.3. Радиоканалы, наземной и спутниковой связи
- •1.5.2. Повторители
- •1.5.3. Концентраторы
- •1.5.4. Мосты
- •1.5.5. Коммутаторы
- •1.5.6. Маршрутизаторы (роутеры)
- •1.5.7. Сетевые адаптеры
- •2. Проектная часть
- •2.1. Структура кабельной разводки
- •2.2. Выбор технологии и топологии сети.
- •2.3. Общая политика безопасности
- •2.3.1. Брандмауэр и его достоинства
- •Компоненты брандмауэра
- •2.3.2. Антивирусное программное обеспечение
- •2.4. Сетевое оборудование.
- •2.4.1. Сетевые адаптеры.
- •2.4.2. Коммутаторы
- •Технические характеристики
- •Технические характеристики
- •Характеристики
- •2.4.3. Маршрутизатор
- •Характеристики
- •2.4.4. WiMax
- •Характеристики
- •2.4.5. Рабочие станции
- •2.4.6. Сервер
- •2.5. Выбор операционных систем
- •2.5.1. Операционная система рабочих станций
- •2.5.2. Серверная операционная система
- •Заключение
- •Список источников
2.2. Выбор технологии и топологии сети.
Проведённый анализ технологий и топологий компьютерных сетей позволил принять для реализации проекта компьютерную сеть с кабельной технологией Fast Ethernet для передачи данных внутри этажей в спецификации 10хBase-TX с типом кабеля UTPCat 5.
Топология компьютерной сети смешанная – звезда-дерево. Данная топология обеспечит хорошую расширяемость, масштабируемость и прозрачность, а значит удобство администрирования и замену вышедшего из строя оборудования.
Использование концентраторов считается устаревшим вариантом организации локальной компьютерной сети, так как все узлы, подключенные к концентратору, образуют единый домен коллизий и делят всю пропускную способность между собой. Наиболее выгодным с точки зрения быстродействия сети является использование коммутаторов, таким образом, достигнув микросегментации сети, мы избавимся от коллизий и повысим общую пропускную способность. В качестве главного коммуникационного центра будет выступать маршрутизатор с целью повышения безопасности и разграничения трафика в сети.
Структурирование сети позволит администратору решить следующие задачи:
централизовать или распределять управление сетью;
объединять вертикальные и горизонтальные сетевые структуры с помощью высокоскоростной магистрали;
перестраивать физическую и логическую топологию сети;
сегментировать сеть, используя модель групп и виртуальные локальные сети (VLAN);
обеспечивать избыточность;
быстро расширять сеть и создавать новые высокоскоростные каналы;
осуществлять профилактический мониторинг сети, а также быстро находить и устранять возникающие проблемы.
Помимо того что в структурированной сети главные сетевые устройства расположены централизованно, другим достоинством такой сети является возможность централизованного сетевого управления. Для этого выбираются базовые точки, в которых реализуются важные сетевые функции.
Сетевой мониторинг осуществляется автоматически программными средствами сервера. В качестве утилиты для мониторинга используется программный комплекс Nagios. Постоянный контроль администратором не предусмотрен. Программа настроена на автоматическую отправку оповещений о важных событиях администратору сети по протоколу SMTP. Ветвь «Сервер-Интернет» считается самой надежной, т.к. расположена в пределах одного помещения. Также средствами Nagios выполняется отправка сообщения типа «ok» каждые полчаса на сервер обслуживающей компании; в случае если сообщение «ok» не приходит более полутора часов на служебный телефон администратора отправляется SMS-оповещение. (на случай выхода из строя канала связи с сетью Интернет)
2.3. Общая политика безопасности
Безопасность сети и меры, предохраняющие информационную сеть:
от несанкционированного доступа;
от случайного или преднамеренного вмешательства в сетевые процессы;
от попыток разрушения ее компонентов;
от деятельности вирусов;
Безопасность информационной сети включает защиту оборудования, программного обеспечения, данных и персонала. Различают внешнюю и внутреннюю безопасность. Под внешней безопасностью подразумевается защита от стихийных бедствий, от проникновения злоумышленника извне с целями хищения, получения доступа к носителям информации или вывода системы из строя, под внутренней - обеспечение надежной и корректной работы системы, целостности ее программ и данных. Благодаря тому, что применяется маршрутизатор, сеть сегментирована на логические подсети. Эти логические подсети легче обслуживать. Каждый сегмент локальной сети имеет свой собственный номер, а каждая рабочая станция в этом сегменте - свой адрес. Эта информация хранится на сетевом уровне и доступна маршрутизаторам. Сегментация предотвращает перегрузку сети. Такая перегрузка возникает при неправильном соединении узлов, из-за чего сеть насыщается сообщениями, ищущими своего адресата. При сегментации этот эффект можно уменьшить за счет фильтрации и методов определения наилучшего маршрута. На маршрутизаторе также будет разграничение доступа между подсетью пользователей и администраторов для того, чтобы пользователи не смогли заходить на компьютеры администраторов и получать важную информацию в виде паролей к учётным записям, серверу доступа и другим документам. Администраторам же будет разрешено зайти на любой компьютер, вплоть до сервера доступа, чтобы дистанционно управлять компьютером, а также устранять какие-либо ошибки по мере их возникновения.