Проектування корпоративної комп’ютерної мережі

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
ІКТА
Факультет:
УІ
Кафедра:
ЗІ

Інформація про роботу

Рік:
2024
Тип роботи:
Пояснювальна записка до курсового проекту
Предмет:
Комп’ютерні мережі та комунікації
Група:
УІ 31

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» Кафедра ЗІ / ПОЯСНЮВАЛЬНА ЗАПИСКА ДО КУРСОВОЇ РОБОТИ з дисципліни: «Комп’ютерні мережі» на тему: «Проектування корпоративної комп’ютерної мережі» Анотація.....................................................................................................................3 Технічне завдання………………………………….….……………….....................4 Вступ………………………………………………………………………….……....5 1. Огляд основних технологій локальних та глобальних комп’ютерних мереж передавання даних……………………………………………………….……...…..6 1.1 Локальні комп’ютерні мережі.....................................................................................7 1.1.1 Технологія Ethernet........................................................................................8 1.1.2 Технологія FDDI............................................................................................9 1.1.3 Технологія Token Ring..................................................................................10 1.2 Глобальні комп’ютерні мережі...................................................................................11 2. Розроблення загальної структури корпоративної комп’ютерної мережі передавання даних…………………………………………………....................….13 3. Розроблення локальної мережі кампусу головного підрозділуорганізації….15 4. Структуризація ІР-мережі головного підрозділу……………….............…….16 4.1 Структуризація IP-мережі головного підрозділу і перевірка працездатності....... 16 4.2 IP-структуризація філій і перевірка працездатності.................................................19 4.3 Структуризація домену широкомовного трафіку (VLAN) і перевірка працездатності.....................................................................................................................20 4.4 DMZ (Демілітаризована зона) і перевірка працездатності.......................................22 4.5 Загальна IP-структуризація корпоративної мережі і перевірка працездатності.....24 Висновки…………………………..……………………………….......................…27 Список використаної літератури……………..……………………...................…28 Додаток......................................................................................................................29 Анотація Було розроблено корпоративну комп’ютерну мережу до якої входили : два будинки головного підрозділу , три філії, DMZ-зону. Мережі в двох будинках було розбито на підмережі вісім і дві відповідно. В підмережі першого будинку головного підрозділу було організовано домен широкомовного трафіку (VLAN).В підмережі першого головного будинку було встановлено внутрішні(корпоративні) сервери до яких мають доступ хости підмереж двох будинків( окрім підмережі з VLAN). Було створено три філії які мають доступ до публічних серверів і забезпечубть певне число хостів за допомогою масок змінної довжини. Захист ККМ було реалізовано на основі центрального маршрутизатора на основі протоколу NAT. Було протестовано кожен сегмент мережі (VLAN, DMZ-зона, будинки головного підрозділу, роботу філій) і всю мережу. Мережа працездатна і готова до використання. Технічне завдання Спроектувати корпоративну комп’ютерну мережу (ККМ) організації, яка повинна забезпечити своїм користувачам наступні послуги: доступ до розподілених інформаційних, програмних та технічних ресурсів ККМ; вихід у мережу Internet; домен широкомовного трафіку VLAN; використання корпоративних та публічних Web-, DNS-серверів; захист від несанкціонованого доступу з сторони публічної мережі. Вихідні дані для проектування: 1) два будинки у кампусі головного підрозділу ККМ: 1.1. перший будинок : IP-адреса мережі: 192.168.20.0, розбити на 8 підмереж. 1.2 другий будинок: 192.168.21.0, розбити на 2 підмережі. 2) створити три філії: 2.1 Перша філія: IP-адреса філії: 192.168.0.0; Кількість хостів: 1000; 2.2 Друга філія: IP-адреса: 192.168.8.0; Кількість хостів: 2000; 2.3 Третя філія: IP-адреса: 192.168.30.0; Кількість хостів: 120. 3) У першому будинку головного кампусу в одній з підмереж створити два сервери HTTP i DNS, які б забезпечили доступ корпоративних сайтів для комп’ютерів підмереж першого і другого головних будинків. Також в першому будинку головного підрозділу в одній підмережі(без корпоративних серверів) організувати домен широкомовного трафіку (VLAN); 4) для DMZ-зони інтернет-провайдер надав наступну мережу: 199.24.69.0, маска для мережі: 255.255.255.248. Встановити та налаштувати публічні корпоративні HTTP i DNS сервери для того щоб філії і одному хосту з пфдмережі в першому будинку головного кампусу мали доступ публічних сайтів і файлів. Вступ Корпоративні мережі (мережі масштабу підприємства) об’єднують велику кількість комп’ютерів на всіх територіях окремого підприємства. Вони можуть мати складні зв’язки і покривати місто, регіон чи навіть континент. Віддаль між окремими територіальними мережами можуть бути такими, що стає необхідним використання глобальних зв’язків. Корпоративні мережі забезпечують передавання даних між підрозділами одного відомства (корпорації, міністерства, організації, фірми і т.п.), розміщеними на певній території (будинок, місто, держава, континент). До їх складу можуть входити різні LAN, WAN та MAN, які використовують різнотипні лінії зв’язку, в т.ч. телефонні канали, радіо і супутниковий зв’язок. Корпоративні мережі часто використовують складне комунікаційне обладнання і апаратуру передавання даних. В залежності від поставленого завдання і цілі, методи створення локальної мережі підприємства (корпоративної мережі) можуть бути різними. Найчастіше саме комбінація різних технологічних рішень дозволяє досягти оптимального рішення. У кожного із методів є свої переваги і недоліки. При проектуванні мережі потрібно забезпечити доступ користувачів до усіх розподілених ресурсів в межах їх прав. Для забезпечення інформаційної безпеки організації потрібно розмежувати доступ користувачів на рівні відділів, в залежності від виконуваної роботи, дозволити або заборонити доступ до мережі Internet, посилити безпеку та контроль за несанкціонованим доступом. Від правильно спроектованої та реалізованої корпоративної мережі, вибору надійного обладнання напряму залежить працездатність інформаційної системи вцілому, можливість її ефективної та довготривалої експлуатації, модернізації і адаптації до зміни завдань. Сучасні корпоративні мережі припускають не тільки новий рівень пропускної здатності й готовності, але й підтримку якості сервісу для забезпечення передачі відео- і аудіо-трафіку, підтримку віртуальних приватних мереж і високу надійність. Вони забезпечують підтримку бездротового доступу, забезпечують високий ступінь готовності й необхідні рівні сервісу залежно від використовуваних додатків. Огляд основних технологій локальних та глобальних комп’ютерних мереж Мережі передавання даних або, як їх ще називають, компютерні мережі (КМ) класифікуються за такими ознаками: принципом побудови: локальні, глобальні, об’єднані; місцем використанням: міські, регіональні, корпоративні; видом ліній зв’язку: дротові, кабельні, наземного і супутникового радіо-зв’язку; способом передавання інформації: аналогові, цифрові; числом каналів: одноканальні, багатоканальні; режимом передавання даних: симплексні, напівдуплексні, дуплексні; методом комутації абонентів: комутація каналів, комутація пакетів, комутація повідомлень. Локальна мережа передавання даних (LAN) - це мережа з’єднаних між собою за певною технологією комп’ютерів, або інших термінальних пристроїв, розміщених на невеликій території. Локальні мережі забезпечують користувачам доступ до розподілених ресурсів, розміщених на інших комп’ютерах. Глобальна мережа передавання даних (WAN) - це мережа з’єднаних між собою з допомогою спеціального телекомунікаційного обладнання, ліній зв’язку та апаратури передавання даних абонентів, розташованих на великій території. Сучасні КМПД крім комп’ютерного передають також інші види трафіка: голос, графічні та відеозображення, тексти, тощо. Абонентами глобальної мережі можуть бути як локальні комп’ютерні мережі так і окремі комп’ютери, різноманітні абонентські пункти з вбудованими процесорами та інше термінальне обладнання (наприклад, касові апарати, банкомати, вимірювальне обладнання і т.п.). WAN будуються за певними мережевими технологіями і можуть охоплювати цілі держави та континенти. Об’єднана мережа– це сукупність декількох мереж, об’єднаних спеціальними комунікаційними пристроями, які підтримують протоколи мережевого рівня. До складу об’єднаної мережі входять як локальні, так і глобальні мережі, побудовані за різними технологіями. Об’єднану мережу ще називають великою, складеною або internet-мережею. Прикладом об’єднаної мережі є загально відома Internet-мережа, яка використовує стек комунікаційних протоколів ТСР/ІР і охоплює практично всю земну кулю. Міські мережі об’єднують персональні комп’ютери, різні LAN та інші термінальні пристрої в масштабах міста і забезпечують їм вихід у глобальні мережі. Ці мережі одночасно з передаванням даних забезпечують також проведення відеоконференцій та інтегральну передачу голосу і тексту. Регіональні мережі обслуговують абонентів в межах певного густонаселеного регіону, на території якого може знаходитися декілька населених пунктів. До їх складу можуть входити декілька побудованих за різними технологіями LAN загального призначення, а також міські мережі. Корпоративні мережі забезпечують передачу даних між підрозділами одного відомства (корпорації, міністерства, організації, фірми і т.п.), розміщеними на певній території (будинок, місто, держава, континент). До їх складу входять, як правило, побудовані за різними технологіями LAN, які для обміну даними можуть використовувати різні типи зв’язку, в т.ч. телефонні або виділені цифрові канали, радіо і супутниковий зв’язок. Корпоративні мережі часто використовують складне комунікаційне обладнання і апаратуру передавання даних, користуються послугами WAN. 1.1 Локальні комп’ютерні мережі До основних компонентів локальних мереж відносяться: комп’ютери; програмне забезпечення мережі (мережеві операційні системи і мережеві додатки); комунікаційне обладнання; структуровані кабельні системи. Найбільш поширеними базовими технологіями локальних мереж є Ethernet, Fast Ethernet, Token Ring, FDDI, 100VG та ін. Формальними ознаками технологій побудови локальних комп’ютерних мереж є: Метод доступу до фізичного середовища - процедура отримання права на передачу даних у фізичне середовище. Формат повідомлень та алгоритми обміну ними. Швидкість передавання даних. Тип фізичного середовища, по якому передаються дані. Топологія - спосіб з’єднання комп’ютерів між собою. Максимальний діаметр мережі - віддаль між найбільш віддаленими комп’ютерами. Максимальне число комп’ютерів. 1.1.1 Технологія Ethernet Технологія Ethernet останнім часом перестала бути лише технологією, що застосовується стосовується при побудові локальних (внутрішньооб’єктових) мереж. Сучасний рівень технології охоплює мережі LAN, WAN та MAN. Сучасне застосування технології Ethernet передбачає роботу на високих швидкостях 1 Гбіт/с, 10 Гбіт/с, використання оптичного волокна, безпосередній вихід на первинну мережу зв’язку, взаємодію технології Ethernet з іншими технологіями мережі доступу (наприклад DSL) та первинної мережі (наприклад SDH, WDM). Спільним для всіх версій мережі Ethernet є немодульоване передавання даних та метод доступу CSMA/CD (CarrierSenseMupltipleAccess/CollisionDetection) (множинний доступ з опитуванням несучої та вирішенням колізій). Це означає, що в каналі зв’язку передаються не модульовані імпульсні сигнали. Середовище розповсюдження сигналу формує єдиний канал зв’язку, ресурси котрого використовуються одночасно всіма підключеними пристроями прикінцевого обладнання даних. Всі підключені пристрої отримують інформацію, що передається, одночасно. Право на передавання інформації має лише один комп’ютер (той, що почав передавання першим). Якщо кілька пристроїв починають передавання інформації одночасно, в каналі зв’язку виникає колізія. Сигнали від комп’ютерів, що почали передавання одночасно, гасять один одного. Відстань, в межах якої протокол CSMA/CD працює коректно (дозволяє виявляти колізії), називають доменом (областю) виявлення колізій. Технологія Ethernet використовує в якості середовища для передавання інформації на рівні локальної мережі: Коаксіальна пара Вита пара (симетрична пара) Оптичне волокно Проводи електричних (силових) ліній Атмосфера (відкрите середовище) (радіо Ethernet; безпроводова оптика) При використанні технології Ethernet на мережах зв’язку (мережа доступу, магістральна транспортна мережа, відомчі мережі), трафік Ethernet може передаватись за допомогою інших транспортних технологій (наприклад DSL; SDH). При виборі типу середовища розповсюдження сигналу потрібно враховувати наступні чинники: Вартість середовища розповсюдження Вартість монтажу та обслуговування мережі для даного типу середовища Швидкість передавання інформації Довжину регенераційної ділянки Захист інформації від несанкціонованого доступу [1,2]. 1.1.2 Технологія FDDI Технологія FDDI була розроблена і стандартизована інститутом ANSI у 1988 році з метою збільшення швидкості передавання даних та надійності LAN. Це перша технологія локальних мереж, в якій для передавання даних почали використовувати волокнисто-оптичні кабелі. Fider Distributed Data Interface (FDDI) в перекладі означає - оптоволоконний інтерфейс розподілених даних. Характерними особливостями технології FDDІ є: Швидкість передавання даних - 100 Мбіт/сек; Метод доступу до фізичного середовища - метод маркерного кільця; Топологія - подвійне кільце; Основне фізичне середовище – волокнисто-оптичний кабель; Максимальна довжина мережі - 200 км (2 х 100 км); Максимальне число вузлів - 500; Відновлення роботи мережі шляхом її внутрішньої реконструкції за допомогою стандартних процедур. Мережа FDDI будується на основі двох кілець на основі волоконно-оптичного кабелю, до яких під’єднуються робочі станції. Одне з кілець є основним, а друге - резервним. В нормальному режимі роботи для передавання даних використовується основне (первинне) кільце. Резервне (вторинне) кільце мережа використовує при обриві основного кабеля, або при виході з ладу однієї з робочих станцій. Використання двох кілець дозволило підвищити надійність роботи мережі FDDI і забезпечити автоматичне відновлення її роботи шляхом використання стандартних процедур. Стандарти технології FDDI дозволяють передавати як синхронні, так і асинхронні пакети. Формат і тип пакету визначається канальним рівнем. Розмір пакету технології FDDI становить 4500 байт. Висока надійність мережі підтримується за рахунок слідкування робочими станціями і концентраторами за часовими інтервалами циркуляції маркера та кадрів, а також наявністю фізичного з’єднання між портами. При виявленні відхилення від норми вони починають процес повторної ініціалізаціїмережі, а потім і її реконфігурації. Технологія FDDI для побудови мережі використовує три стандарти: РMD, SMF-РMD і TP-PMD. При передаванні даних по волокнисто-оптичних кабелях технологія FDDI використовує логічне кодування даних 4В/5В, у відповідності з яким отримані від верхніх рівнів 4-и бітні символи перекодовуються канальним рівнем у 5-и бітні. Для забезпечення швидкості передавання даних 100 Мбіт/сек фізичний рівень передає біти у лінію зв’язку з частотою 125 МГц [1,3,5]. 1.1.3 Технологія Token Ring Мережева технологія Token Ring характеризується детермінованим алгоритмом доступу до розподіленого середовища передавання даних, який базується на передачі станціям права на використання середовища в певному порядку. Це право передається за допомогою кадру спеціального формату, який називається маркером або токеном. Логічна топологія даної технології представляє собою кільце, в якому будь-яка станція завжди безпосередньо одержує дані від тієї станції, яка є попередньою в кільці. Одержавши маркер, станція аналізує його і при відсутності в неї даних на передавання забезпечує його передачу до наступної станції. Станція, яка має дані на передавання, при одержані маркера знімає його з кільця, що дає їй право доступу до фізичного середовища і передавання своїх даних. Після того станція видає в кільце кадр даних установленого формату послідовно по бітам. Дані проходять по кільцю до станції призначення завжди в одному напрямку. Кадр містить у собі окрім поля даних поле адреси одержувача і поле адреси відправника. Усі станції кільця ретранслюють кадр побітно, як повторювачі. Якщо кадр проходить через станцію призначення, то, розпізнавши свою адресу, ця станція копіює кадр у свій внутрішній буфер і встановлює в кадр ознаку підтвердження приймання. Станція, що видала кадр даних в кільце, при його повторному одержанні з підтвердженням приймання знімає цей кадр із кільця і передає в мережу новий маркер для забезпечення можливості іншим станціям мережі передавати дані. Час володіння станцією розподіленим середовищем у мережі Token Ring обмежується часом утримання маркера (token holding time), із плином якого станція зобов’язана припинити передавання власних даних (поточний кадр дозволяється завершити) і передати маркер дальше по кільцю. Час утримання маркера по замовчуванню становить 10 мс, протягом яких станція може встигнути передати один чи декілька кадрів у залежності від їх розміру. Для контролю мережі одна зі станцій виконує роль активного монітора. Активний монітор вибирається під час ініціалізації кільця як станція з максимальним значенням МАС-адресу (номер мережевого адаптера станції). При виході активного монітора з ладу, процедура ініціалізації кільця повторюється і вибирається новий активний монітор. Активний монітор відповідає за наявність у мережі єдиної копії маркера. Якщо активний монітор не одержує маркер протягом певного проміжку часу (наприклад, 2.6с), то він породжує новий маркер. Кожній робочій станції у кільці присвоєно певний пріоритет у керуванні маркером. Перші три біти маркера є бітами пріоритету. Станція, одержавши маркер, порівнює його пріоритет із своїм і у випадку збігу має право на передавання. Якщо ж станція має менший пріоритет, ніж маркер, тоді вона просто ретранслює його. Останні три біти маркера станція використовує для заявки про свій пріоритет. Одержавши кадр, станція порівнює пріоритет, записаний у полі заявки пріоритету, із своїм власним. Якщо вона має інформацію для передавання і її пріоритет більший від заявленого, то станція проставляє в полі заявки свій пріоритет. Отже, коли кадр повністю обійде кільце, в ньому буде записаний максимальний пріоритет станції, що потребує передавання. Стандарт TokenRing передбачає побудову зв’язків у мережі за допомогою концентраторів, які називаються MAU (MultistationAccessUNIT) чи MSAU (Multi-StationAccessUnit), тобто пристроями багатостанційного доступу. В даній мережі може бути підключено до 260 станцій. Концентратор Token Ring може бути пасивним і активним. Пасивний концентратор просто з’єднує порти внутрішніми зв’язками так, щоб станції, які під’єднуються до цих портів, утворювали кільце. MSAU забезпечує обхід порта, до якого приєднаний вимкнений комп’ютер. Активний концентратор окрім того виконує функції ресинхронізації та підсилення сигналів на відміну від пасивного концентратора. У випадку використання пасивного MSAU, роль підсилення сигналів у цьому випадку бере на себе кожний мережевий адаптер, а роль ресинхронізуючого блоку виконує мережевий адаптер активного монітора кільця. Кінцеві станції підключаються до MSAU по топології “зірка”, а самі MSAU об’єднуються через спеціальні порти Ring In і Ring Out для утворення магістрального фізичного кільця. Кабелі, що з’єднують станцію з концентратором, називають відгалуженими (lobe cable), а кабелі, що з’єднують концентратори, – магістральними (trunk cable). Технологія Token Ring дозволяє використовувати для з’єднання кінцевих станцій і концентраторів такі види кабелів як: STP Type 1, STP Type 3, STP Type 6, а також волоконно-оптичний кабель. 1.2 Глобальні комп’ютерні мережі Базовим типом з'єднання пристроїв у глобальній мережі є канал „точка-точка”. Топології, які використовуються у мережах дрібнішого обсягу, на зразок шинної або кільцевої, у глобальних мережах не придатні, оскільки призведуть до збільшення довжини ліній зв'язку (особливо шинні з'єднання) та погіршення надійності (вихід з ладу однієї ланки може призвести до виходу з ладу мережі). Крім того, такі топології характеризуються меншою ефективністю ніж з'єднання „точка-точка” (колізії, очікування звільнення мережі для початку передачі). Мережні пристрої в глобальній мережі з'єднуються каналами як правило зі своїми найближчими сусідами. Таким чином утворюється топологія, що близька до коміркової структури. Завдяки можливості обрання декількох маршрутів передачі даних між пристроями, що взаємодіють, така структура є стійкою до виходу з ладу окремих з'єднань. Глобальні мережі, що охоплюють великі території, як правило є поєднанням множин комунікаційних мереж дрібнішого обсягу. Найбільш відомим прикладом глобальної мережі є всесвітня мережа Інтернет, в яку в якості складових частин входять локальні та міські мережі окремих організацій, корпоративні мережі, а також мережі операторів передачі даних. Внаслідок цього в глобальних мережах можлива відсутність єдиної технології фізичного та канального рівней OSI. Поєднуючим шаром для всіх різнорідних складових мереж у глобальній мережі виступає технологія мережного рівня. В мережі Інтернет такою поєднуючою технологією є протокол TCP/IP. Глобальні мережі на основі виділених каналів у переважній більшості будуються на основі двох технологій: PDH - плезіосинхронній (майже синхронній) цифровій ієрархії; SONET/SDH - синхронній цифровій ієрархії. Глобальні мережі на основі комутованих каналів передбачають утворення неперервного фізичного каналу із послідовно з’єднаних окремих канальних дільниць для прямої передачі даних між вузлами. Окремі канали з’єднуються між собою спеціальною апаратурою – комутаторами, які встановлюють зв’язок між кінцевими вузлами. В мережі з комутацією каналів перед передаванням даних необхідно виконати процедуру встановлення зв’язку, в процесі якої реалізовується комплексний канал. Серед цифрових мереж на основі комутованих каналів найбільшого поширення здобули мережі з інтегрованими послугами ISDN. До найбільш поширених технологій глобальних мереж з комутацією пакетів відносяться Х.25, Frame relay, SMDS, ATM, MPLS і TCP/IP. 2.Розроблення загальної структури корпоративної комп’ютерної мережі. При розробці загальної структури корпоративної мережі стоїть завдання розробити мережу, що у своєму складі містить: центральну мережу, мережі трьох філій, публічні та локальні сервери. Також слід зауважити, що дана мережа повинна забезпечувати: корпоративних HTTP-, DNS--серверів, підключення корпоративних користувачів до мережі Internet з метою забезпечення її базових послуг. Виходячи з цих вимог було спроектовано мережу, логічна стуруктура якої зображена на рисунку 2.1. Головний офіс, три філії корпорації .Це дозволяє забезпечити обмін інформацією різного типу між головним офісом та філіями, а також забезпечити доступ працівників філій до локальних серверів компанії, що знаходяться в головній мережі та, в свою чергу, доступ до локальних серверів філій з головної мережі. Основними технологіями передачі даних я вибрав сімейство Ethernet. А саме FastEthernet i GigabitEthernet. Мій вибір був зумовлений тим що це сімейство користується великою популярністю, є дешевою у придбанні і обслуговуванні, також забезпечує високу швидкість передачі даних : FastEthernet — 100Mb/sec i GigabitEthernet — 1000Mb/sec відповідно. Для з’єднання двох будинків головного офісу до центрального маршрутизатора було використано звичайний телефонний кабель тому, що відстань між будинками є малою. А для з’єднання філій з центральним маршрутизатором я використав опто-волокно оскільки філії знаходяться на великій відстані, опто-волокно забезпечить надійність передавання даних і високу швидкість. Рис. 2.1 – Загальна структура корпоративної комп’ютерної мережі. 3.Розроблення локальної мережі кампусу головного підрозділу організації. При розробці локальної мережі кампусу головного підрозділу організації було взято до уваги всі особливості розташування будинків, що об’єднані в мережу головного підрозділу організації. Локальна мережа кампусу головного підрозділу організації зображена на рис. 3 Рис. 3.1 Структура головного підрозділу організації Локальна мережа складається з наступних основних вузлів: R provider – забезпечує доступ мережі головного підрозділу та філій до глобальної мережі Internet. R2 – центральний маршрутизатор, забезпечує маршрутизацію трафіку мережі головного підрозділу та філій до публічних серверів. Як один із методів захисту мережі від зловмисників використано маршрутизатор з файрволом, що забезпечує зв’язок з Internet та філіями організації; публічні сервери та головний маршрутизатор мережі. Таким чином для організації одного з рівнів захисту створюється так звана буферна зона(DMZ – демілітаризована зона), дана зона є проміжною між глобальною мережею(Internet) та мережею організації(intranet). В даній зоні, якраз і розміщені публічні сервери організаці. Маршрутизатори, які під’єднані до глобальних мереж, мають вбудовані пристрої спряження відповідних технологій і підтримують протоколи цих технологій, а порти, які під’єднані до локальних мереж корпорації – протоколи їх технологій. Одже, підводячи підсумки на даному етапі проектування можна виділити такі властивості розробленої локальної мережі головного відділу організації : Структурою мережі є ієрархічна зірка і зв’язок між всіма будинками здійснюється за допомогою центрального маршрутизатора R2, що знаходиться в головному будинку кампусу. Всі комунікаційні пристрої об’єднані між собою за допомогою екранованої витої пари, що забезпечує надійний захист від завад та високу надійність передачі даних. 4. Структуризація ІР-мережі корпорації 4.1 Структуризація IP-мережі головного підрозділу і перевірка працездатності Виходячи з технічного завдання проведено структуризацію IP-мережі головного підрозділу. Структурна схема мережі(разом з зазначеними ІР-адресами) приведена на структурній схемі мережі центрального будинку головного підрозділу на рис 4.1. Рис 4.1 IP-структуризація головного підрозділу Здійснено розбиття мережі на декілька під мереж. Складові кожної з підмереж приведені в таблиці 4.1. Таблиця 4.1 Структуризація мережі головного підрозділу. ІР підмережі Маска підмережі Діапазон адрес підмережі  192.168.20.16 255.255.255.240 192.168.20.18-192.168.64.30  192.168.20.32 2455.255.255.240 192.168.20.34-192.168.20.46  192.168.20.48 255.255.255.240 192.168.20.50-192.168.20.62  192.168.20.64 255.255.255.240 192.168.20.66-192.168.20.78  192.168.20.80 255.255.255.240 192.168.20.82-192.168.20.94  192.168.20.96 255.255.255.240 192.168.20.98-192.168.20.110  192.168.20.112 255.255.255.240 192.168.20.114-192.168.20.126  192.168.20.128 255.255.255.240 192.168.20.130-192.168.20.142  192.168.21.64 255.255.255.192 192.168.21.66-192.168.21.126  192.168.21.128 255.255.255.192 192.168.21.130-192.168.190   Визначення діапазонів та масок ІР-адрес для кожної з підмереж було проведено виходячи з кількості комп’ютерів під’єднаних до мережі. Адресні таблиці маршрутизаторів вказані нижче : Router 1 NetworkAddress 192.168.0.0/22 via 192.168.252.2  192.168.8.0/21 via 192.168.252.2  192.168.30.0/24 via 192.168.252.2  192.168.21.64/26 via 192.168.252.2  192.168.21.128/26 via 192.168.252.2  199.24.69.0/24 via 192.168.252.2   Router 2 NetworkAddress 192.168.20.16/28 via 192.168.252.1  192.168.20.32/28 via 192.168.252.1  192.168.20.48/28 via 192.168.252.1  192.168.20.64/28 via 192.168.252.1  192.168.20.80/28 via 192.168.252.1  192.168.20.96/28 via 192.168.252.1  192.168.20.112/28 via 192.168.252.1  192.168.20.128/28 via 192.168.252.1  192.168.21.64/26 via 192.168.251.2  192.168.21.128/26 via 192.168.251.2   Router 3 NetworkAddress 192.168.20.16/28 via 192.168.251.1  192.168.20.32/28 via 192.168.251.1  192.168.20.48/28 via 192.168.251.1  192.168.20.64/28 via 192.168.251.1  192.168.20.80/28 via 192.168.251.1  192.168.20.96/28 via 192.168.251.1  192.168.20.112/28 via 192.168.251.1  192.168.20.128/28 via 192.168.251.1  192.168.30.0/24 via 192.168.251.1  199.24.69.0/24 via 192.168.251.1  192.168.0.0/22 via 192.168.251.1  192.168.8.0/21 via 192.168.251.1   Рис 4.2 Працездатність мережі головного підрозділу Також я забезпечив усі підмережі доступом до корпоративного сервера, усі хости підмереж за допомогою корпоративного DNS-сервера отримують доступ до корпоративного HTTP-сервера відповідно. Це було зроблено з метою безпеки корпоративної мережі тому, що збільшується ризик отримати якийсь вірус з мережі Internet, а так доступ до мережі Internet мають лише керівники відділів 4.2 IP-структуризація філій і перевірка працездатності Згідно з моїм завданням я мав розробити три філії з наступною кількістю хостів: перша філія має забезпечити кількість – 1000 хостів; друга філія має забезпечити кількість – 2000 хостів; третя філія має забезпечити кількість – 120 хостів. Для перших двох щоб забезпечити таку велику кількість хостів для класу С потрібно було використати маски змінної довжини: Тип мережі InterNIC “Маска підмережі” для усієї мережі Кількість хостів  Слеш 21 255.255.248.0 2048  Слеш 22 255.255.252.0 1024   Оскільки я не знаю яку IP-адресу буде мати останній хост розумно було використати DHCP, на основі маршрутизатора, відповідно він розподілить всі IP-адреси як треба. Рис. 4.3 Філії Рис 4.4 Працездатність філій 4.3 Структуризація домену широкомовного трафіку (VLAN) і перевірка працездатності Згідно з завданням потрібно було використати домен широкомовного трафіку який би обмежував вихід певних хостів. Відповідно щоб налаштувати VLAN потрібно в базі даних відповідного комутатора на основі якого буде формуватись VLAN внести номер і назву своєї VLAN. Я до наявного комутатора додав ще один і до останнього додав по два хости відповідно. Рис 4.5 Структура VLAN Три хости з чотирьох я включив до моєї VLAN, перший я не включав до VLAN тому, що хотів щоб він мав доступ до публічних серверів корпорації. Рис 4.6 Створення VLAN Рис 4.7 Додавання порта комутатора до VLAN Рис 4.8 Тестування VLAN 4.4 DMZ (Демілітаризована зона) і перевірка працездатності Рис 4.9 Структура DMZ Для доступу до публічних серверів корпорації я використав DMZ яка стоїть між корпоративною мережею і мережею Internet. В ній розташовані HTTP- i DNS-сервери відповідно. Доступ до публічного HTTP-сервера мають лише один комп’ютер з головного офісу (начальник) і філії корпорації це було зроблено з метою обмеження виходу в мережу Internet. В якості мережевого екрана використовується брандмауер на основі центрального маршрутизатора і NAT-протоколу який обмежує діяльність вибраних хостів. Рис 4.10 Доступ до публічного сервера 4.5 Загальна IP-структуризація корпоративної мережі і перевірка працездатності На основі вище розглянутих компонентів корпоративної мережі я створив складну мережу яка використовує наступні мережеві сервіси : DHCP, HTTP, DNS. Також я використав домен широкомовного трафіку. Мережа працездатна і готова до використання.  Рис 4.11 Повна схема мережі Рис 4.12 Перевірка працездатності мережі Рис 4.13 Доступ до корпоративного сервера Рис 4.14 Доступ до публічного сервера Висновки У даному курсовому проекті розроблено корпоративну комп’ютерну мережу, що об’єднує близько 4000 робочих станцій та інше обладнання. Для адресації вузлів використано діапазон приватного адресного простору ІР-адрес класу С. Мережі головних будинків та філій побудовані на основі технології Fast Ethernet і GigabitEthernet відповідно. Було організовано доступ певних хостів до приватних серверів і доступ до публічних серверів, також було організовано і побудовано домен широкомовного трафіку. Також можливе подальше покращення мережі за рахунок заміни першого, другого і третього маршрутизаторів на один комутатор який би під’єднувався до центрального маршрутизатора який у свою чергу вже б підключався до DMZ-зони. Дана реконфігурація дозволить заощадити адресний простір тої мережі яку нам надано, також ця реконфігурація приваблива тим що не буде проблем таблицями маршрутизації, оскільки треба задати адресну таблицю тільки маршрутизатора провайдера і нашого центрального. Корпоративна мережа володіє хорошими показниками розширюваності за рахунок поділу на підмережі та забезпечує користувачів усіма основними послугами. Список використаної літератури Березюк Б.М. Системи і мережі передавання даних / Конспект лекцій. – Львів, 2005. Буров Є. Комп'ютерні мережі. СП "Бак", Львів, 2002 - 536 с. Компьютерные сети. Принципы, технологии, протоколы / В.Г.Олифер, Н.А.Олифер.-СПб.: Издательство "Питер", 2002 - 672 с. Палмер М., Синклер Р.Б. Проектирование и внедрение компьютерных сетей. Учебный курс. – 2-е изд., перераб. и доп.: Пер. с англ. – СПб.: Петербург, 2004 – 752 с. Таненбаум. Компьютерные сети. - СПб.: Питер, 2002. - 848 с. Додаток 1 Маршрутизатори    R1 Router-PT/9xNM-1CFE 1   R2 Router-PT/3xNM-1CFE/3xNM-FGE 1   R3 Router-PT/3xNM-1CFE 1   Provider Router-PT/1xNM-1CFE 1    Комутатори    S1-S10 Switch-PT/3xNM-1CFE 10   S11-S13 Switch-PT/2xNM-1CFE/1x1-FGE 2   S14 Switch-PT/4xNM-1CFE 1   S15 Switch-PT/5xNM-1CFE 1    Комп’ютери    PC1-PC28 PC-PT/1xNM-1CFE 1-28   
Антиботан аватар за замовчуванням

12.10.2018 14:10-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!