Проектирование структуры локальной вычислительной сети
Основная подсистема — это подсистема передачи данных. Чаще всего подсистема передачи данных имеет трехуровневую архитектуру, которая подразумевает наличие модулей пограничного уровня, уровней распределения и доступа. Функции пограничного модуля заключаются в обеспечении взаимодействия с внешними сетями и уровнем распределения, а также в защите от атак и несанкционированного доступа, в организации… Читать ещё >
Проектирование структуры локальной вычислительной сети (реферат, курсовая, диплом, контрольная)
Расчет длины кабельных сегментов осуществляется от розетки до распределителя этажа, а также с учетом кабеля для соединения между кросс-панелями, длина кабелей указана с запасом 5 метров. Патч-корды, соединяющие активное оборудование с пассивным оборудованием, в распределителях, имеют длину 2 метра.
Результаты расчета представлены в Приложении В, итоговое значение указано без учета: длины патч-кордов и длины кабеля для соединения между кросс-панелями. Из данного подсчета, можно рассчитать требуемое количество кабельных бухт. Общая длина кабеля оставляет5815 м.
Расчет сечения магистрального кабель канала производится по формуле:
Sк=(p*n)*k (1).
где Sк — необходимая площадь сечения кабельного канала;
n — максимальное количество кабелей;
p — площадь сечения кабеля;
k — коэффициент заполнения кабельного канала;
Расчет сечения магистрального кабель канала:
Максимальное количество кабелей в коробе составляет 46, площадь одного 4-х парного кабеля равна 25кв. мм, коэффициент заполнения равен 1,4.
Подставляем эти данные в формулу:
Sк = (25кв. мм*46)*1,4 = 1610кв. мм Рассчитав необходимую площадь сечения магистрального кабель канала, был выбран, короб с площадью сечения 40×60.
Расчет сечения короба отвода производится по формуле:
Sк =(p*n)*k+d*c (2).
где Sк — необходимая площадь сечения кабельного канала;
n — максимальное количество кабелей;
p — площадь сечения кабеля;
k — коэффициент заполнения кабельного канала;
d — количество многопарных кабелей;
cплощадь сечения многопарного кабеля;
Расчет сечениякороба отвода: Максимальное количество кабелей в коробе составляет 17, площадь одного 4-х парного кабеля равна 25кв. мм, а также в этом коробе проходит многопарный кабель, площадь одного 50 парного кабеля составляет 600кв. мм, коэффициент заполнения равен 1,4.
Подставляем эти данные в формулу:
Sк = (25кв. мм*17)*1,4+1*600кв. мм = 1195кв. мм Рассчитав необходимую площадь сечения короба отвода, был выбран короб с площадью сечения 40×40.
Предварительно посмотрев приложение Б, можно заметить один момент, когда в коробе будет проходит два многопарных кабеля. Максимальное количество кабелей в коробе составляет 12, площадь одного 4-х парного кабеля равна 25кв. мм, площадь многопарного кабеля составляет 600кв. мм, коэффициент заполнения равен 1,4.
Подставляем эти данные в формулу:
Sк = (25кв. мм*12)*1,4+2*600кв. мм = 1620кв. мм Рассчитав необходимую площадь сечения короба, был сделан вывод, что можно прокладывать на этом участке короб отвода. Длина короба стандартная и имеет длину 2 метра.
Для расчета высоты коммуникационных шкафов распределителей, необходимо знать то, что высота представлена в U (1U = 44.5мм). Высота шкафов определялась по суммарному количеству U. Результаты расчетов высоты коммуникационных шкафов распределителей представлены в таблице 3.5, в таблице 3.6 и в таблице 3.7.
Таблица 3.5- Расчет высоты распределительного шкафа BD-136+FD-136.
№. | Оборудование. | Кол-во. | Высота в U. | |
Коммутатор24×10ХХMbps портов, web-управление, 19″, 2miniGBIC. | ||||
Коммутатор 16×10ХХMbps портов, web-управление, 19″, 2miniGBIC. | ||||
Коммутационная патч-панель NIKOMAX 19″, 1U, 24 порта, Кат.5e, RJ45/8P8C, 110, T568A/B. | ||||
Коммутационная панель NIKOMAX 110 тип, 19″, 50 пар | ||||
Кабельный органайзер 19″ 1U. | ||||
APC Smart-UPS 2200 VA RackMount, Line-Interactive, user repl. batt., SmartBoost, SmartTrim, SmartSlot, 2U height, black (ИБП — 1 шт.). | ||||
Итого: | ||||
Высота шкафа: | ||||
Таблица 3.6 — Расчет высоты распределительного шкафа FD-110.
№. | Оборудование. | Кол-во. | Высота в U. | |
Коммутатор48×10ХХMbps портов, web-управление, 19″, 4miniGBIC. | ||||
Коммутационная патч-панель NIKOMAX 19″, 2U, 48 портов, Кат.5e, RJ45/8P8C, 110, T568A/B. | ||||
Коммутационная панель NIKOMAX 110 тип, 19″, 50 пар | ||||
Кабельный органайзер 19″ 1U. | ||||
APC Smart-UPS 2200 VA RackMount, Line-Interactive, user repl. batt., SmartBoost, SmartTrim, SmartSlot, 2U height, black (ИБП — 1 шт.). | ||||
Итого: | ||||
Высота шкафа: | ||||
Таблица 3.7 — Расчет высоты распределительного шкафа FD-102.
№. | Оборудование. | Кол-во. | Высота в U. | |
Коммутатор24×10ХХMbps портов, web-управление, 19″, 2miniGBIC. | ||||
Коммутационная патч-панель NIKOMAX 19″, 1U, 24 портов, Кат.5e, RJ45/8P8C, 110, T568A/B. | ||||
Коммутационная панель NIKOMAX 110 тип, 19″, 50 пар | ||||
Кабельный органайзер 19″ 1U. | ||||
APC Smart-UPS 2200 VA RackMount, Line-Interactive, user repl. batt., SmartBoost, SmartTrim, SmartSlot, 2U height, black (ИБП — 1 шт.). | ||||
Итого: | ||||
Высота шкафа: | ||||
Рассмотрим основные информационные потоки проектируемой локальной вычислительной сети. Проектируемая ЛВС должна обеспечить возможность работы пользователей с базами данных клиентов, сотрудников, организовать связь внутри организации доступ к глобальной вычислительной сети интернет.
Таблица 3.8 Характеристика информационных потоков предприятия.
№. | Источник. | Получатель. | Характер информации. | |
Отдел клиентского обслуживания. | Бухгалтерия. | Подписанные договора, счета клиентов на оплату. | ||
Секретарь. | Директор | Входящая корреспонденция. | ||
Директор | Секретарь. | Внутренние постановления и распоряжения. | ||
Директор | Юридический отдел. | Внутренние постановления и распоряжения. | ||
Отдел клиентского обслуживания. | Отдел информационного обеспечения. | Заявки на создание сайтов. | ||
Отдел клиентского обслуживания. | Маркетинговый отдел. | Заявки на разработку рекламных роликов и плакатов. | ||
Помимо указанных в таблице 3.8 отделов к локальной вычислительной сети будет подключен еще ряд специализированных отделов.
Под создание серверных комнат выделены кабинеты 106, 210, 310. В серверной комнате 210 располагается коммутатор здания, коммутатор этажа и сервера. В серверных комнатах 106 и 310 коммутаторы этажей.
Кроме того, для обеспечения подключения пользователей предусмотрены дополнительные шкафы в комнатах102, 104, 109, 114, 202, 206, 208, 216, 301, 307, 313.
Созданная локальная вычислительная сеть включает три подсистемы:
1. Основная подсистема — это подсистема передачи данных. Чаще всего подсистема передачи данных имеет трехуровневую архитектуру, которая подразумевает наличие модулей пограничного уровня, уровней распределения и доступа. Функции пограничного модуля заключаются в обеспечении взаимодействия с внешними сетями и уровнем распределения, а также в защите от атак и несанкционированного доступа, в организации VPN-соединений.
Модуль распределения обеспечивает маршрутизацию, коммутацию, маркировку и классификацию пакетов, контроль управления трафиком (правила устанавливаются администратором сети).
Данный модуль обеспечивает поддержку соединений к ЛВС через Ethernet и при помощи технологии Wi-Fi, создание VLAN, коммутацию пакетов Ethernet.
- 2. Подсистема мониторинга и управления. Функция подсистемы контроля и мониторинга заключается в обеспечении полной прозрачности процессов, она позволяет в реальном времени видеть состояние сетевого оборудования и сети, протоколы и отчеты оборудования и услуг, состояние сетевых сервисов, операционной системы, а также дает возможность принять срочные меры в случае необходимости.
- 3. Подсистема обеспечения информационной безопасности.
В приложении 3 представлен адресный план проектируемой локальной вычислительной сети.
Безопасная сеть передачи — это сеть, которая, во-первых, надежно хранит информацию и всегда готова предоставить ее своим пользователям, а во-вторых, сеть, которая защищает эти данные от несанкционированного доступа. Обезопасить сеть от несанкционированного вторжения необходимо несколькими способами.
Межсетевой экран (firewall, брандмауэр) — это устройство, как правило, представляющее собой отдельно стоящий компьютер с установленным на нем специальным программным обеспечением, который размещается между защищаемой (внутренней) сетью и внешними сетями, потенциальными источниками опасности. Межсетевой экран контролирует все информационные потоки между внутренней и внешними сетями, пропуская данные, в соответствии с заранее установленными правилами. Эти правила являются формализованным выражением политики безопасности, принятой на данном предприятии.
Межсетевые экраны базируются на двух основных приемах защиты: пакетной фильтрации и сервисах-посредниках (proxy-services).
Фильтрация осуществляется на транспортном уровне: все проходящие через межсетевой экран пакеты или кадры данных анализируются, и те из них, которые имеют в определенных полях заданные («неразрешенные») значения, отбрасываются. Пропуск во внутреннюю сеть пакетов сетевого уровня или кадров канального уровня по адресам (MAC-адреса, IP-адреса, IPX-адреса) или номерам портов TCP, соответствующих приложениям. Например, для того, чтобы трафик telnet не пересекал границу внутренней сети, межсетевой экран должен отфильтровывать все пакеты, в заголовке TCP которых указан адрес порта процесса-получателя, равный 23 (этот номер зарезервирован за сервисом telnet). Сложнее отслеживать трафик FTP, который работает с большим диапазоном возможных номеров портов, что требует задания более сложных правил фильтрации.
Сервисы-посредники не допускают возможности непосредственной передачи трафика между внутренней и внешней сетями. Для того, чтобы обратиться к удаленному сервису, клиент-пользователь внутренней сети устанавливает логическое соединение с сервисом-посредником, работающим на межсетевом экране. Сервис-посредник устанавливает отдельное соединение с «настоящим» сервисом, работающим на сервере внешней сети, получает от него ответ и передает по назначению клиенту — пользователю защищенной сети. Для каждого сервиса необходима специальная программа: сервис-посредник. Обычно, защитный экран включает сервисы-посредники для FTP, HTTP, telnet. Многие защитные экраны имеют средства для создания программ-посредников для других сервисов. Некоторые реализации сервисов-посредников требуют наличия на клиенте специального программного обеспечения. Журналы событий, поддерживаемые сервисами-посредниками, могут помочь предупредить вторжение на основании записей о регулярных неудачных попытках. Еще одним важным свойством сервисов-посредников, положительно сказывающимся на безопасности системы, является то, что при отказе межсетевого экрана защищаемый посредником сервис-оригинал остается недоступным.
В проектируемой сети передачи данных используется сетевой экран маршрутизаторов. Все политики и настройки безопасности настраиваются в ACL-списках (списках безопасности). Доступ к ресурсам сети происходит по разрешенному списку МАС-адресов. Компьютер, не зарегистрированный на прокси-сервере, не сможет использовать как внутренние, так внешние сетевые ресурсы.
Для выявления неисправностей различного характера (не санкционированный доступ, неправильная работа приложений и служб, не корректная работа пользователей с данными, сбои вызванные работой драйверов устройств, а так же самого оборудования установлено на сервере), необходимо установить службы ведения журналов событий.
Для выявления ошибок в работе аппаратных средств сервера необходимо 2 раза в месяц производить профилактические работы.