Проектування корпоративної комп’ютерної мережі

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Інститут комп’ютерних технологій, автоматики та метрології
Факультет:
УІ
Кафедра:
ЗІ

Інформація про роботу

Рік:
2017
Тип роботи:
Курсова робота
Предмет:
Комп’ютерні мережі та комунікації

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» Кафедра ЗІ / КУРСОВА РОБОТА з дисципліни: «Комп’ютерні мережі» на тему: «Проектування корпоративної комп’ютерної мережі» Львів 2017 Зміст Технічне завдання………………………………….….……………….....................3 Вступ………………………………………………………………………………....4 1. Огляд основних технологій локальних та глобальних комп’ютерних мереж передаванняданих…………………………………………………..…………...…..5 2. Розроблення загальної структури корпоративної комп’ютерної мережі передаванняданих……………..………………………………………………...….12 3. Розроблення локальної мережі кампусу головного підрозділуорганізації…...14 4. Структуризація ІР-мережі головного підрозділу……………….……………...15 Висновки…………………………..………………………………...………………26 Список використаної літератури……………..……………………………………27 Технічне завдання Спроектувати корпоративну комп’ютерну мережу (ККМ) організації (навчального закладу, проектного інституту, банку, заводу тощо), яка повинна забезпечити своїм користувачам наступні послуги: 1)доступ до розподілених інформаційних, програмних та технічних ресурсів ККМ; 2)вихід у мережу Internet; 3)використання корпоративних та публічних Web-, FTP- і E-mail-серверів; 4)захист від несанкціонованого доступу з сторони публічної мережі. Номер останніх двох цифр залікової книжки: 65 Вихідні дані для проектування: а) число будинків (мереж) у кампусі головного підрозділу ККМ, ІР-адреси мереж та дані для їх структуризації задані у Вашому варіанті завдання до лабораторної роботи № 6. Для ЦБ вибираємо мережу з більшим числом підмереж; б) число філій, діапазон ІР-адрес, з якого проектувальнику необхідно вибрати адреси для мереж філій та число хостів у них задані у варіанті завдання до лабораторної роботи № 7. Якщо число підмереж у мережі головного підрозділу < 12, то створити мережу третьої філії з числом хостів 120; в) у ЦБ необхідно розмістити сервери, які забезпечили би реалізацію основних та допоміжних мережевих служб. Для одного з відділів організувати домен широкомовного трафіку VLAN (лаб. 2); г) для інтерфейсів DMZ-зони мережі головного підрозділу регіональним Internet-провайдером виділена ІР-адреса 199.24.ХХ.0, де ХХ - дві останні цифри залікової книжки виконавця проекту. Число вузлів у зоні DMZ та необхідну маску для виділеної адреси визначає проектувальник; д) вимоги до проектування мережі головного підрозділу ККМ та її структуризації викладені у завданні до лабораторної роботи № 6. Вступ Корпоративні мережі (мережі масштабу підприємства) об’єднують велику кількість комп’ютерів на всіх територіях окремого підприємства. Вони можуть мати складні зв’язки і покривати місто, регіон чи навіть континент. Віддаль між окремими територіальними мережами можуть бути такими, що стає необхідним використання глобальних зв’язків. Корпоративні мережі забезпечують передавання даних між підрозділами одного відомства (корпорації, міністерства, організації, фірми і т.п.), розміщеними на певній території (будинок, місто, держава, континент). До їх складу можуть входити різні LAN, WAN та MAN, які використовують різнотипні лінії зв’язку, в т.ч. телефонні канали, радіо і супутниковий зв’язок. Корпоративні мережі часто використовують складне комунікаційне обладнання і апаратуру передавання даних. В залежності від поставленого завдання і цілі, методи створення локальної мережі підприємства (корпоративної мережі) можуть бути різними. Найчастіше саме комбінація різних технологічних рішень дозволяє досягти оптимального рішення. У кожного із методів є свої переваги і недоліки. При проектуванні мережі потрібно забезпечити доступ користувачів до усіх розподілених ресурсів в межах їх прав. Для забезпечення інформаційної безпеки організації потрібно розмежувати доступ користувачів на рівні відділів, в залежності від виконуваної роботи, дозволити або заборонити доступ до мережі Internet, посилити безпеку та контроль за несанкціонованим доступом. Від правильно спроектованої та реалізованої корпоративної мережі, вибору надійного обладнання напряму залежить працездатність інформаційної системи вцілому, можливість її ефективної та довготривалої експлуатації, модернізації і адаптації до зміни завдань. Сучасні корпоративні мережі припускають не тільки новий рівень пропускної здатності й готовності, але й підтримку якості сервісу для забезпечення передачі відео- і аудіо-трафіку, підтримку віртуальних приватних мереж і високу надійність. Вони забезпечують підтримку бездротового доступу, забезпечують високий ступінь готовності й необхідні рівні сервісу залежно від використовуваних додатків. Огляд основних технологій локальних та глобальних комп’ютерних мереж Мережі передавання даних або, як їх ще називають, компютерні мережі (КМ) класифікуються за такими ознаками: принципом побудови: локальні, глобальні, об’єднані; місцем використанням: міські, регіональні, корпоративні; видом ліній зв’язку: дротові, кабельні, наземного і супутникового радіо-зв’язку; способом передавання інформації: аналогові, цифрові; числом каналів: одноканальні, багатоканальні; режимом передавання даних: симплексні, напівдуплексні, дуплексні; методом комутації абонентів: комутація каналів, комутація пакетів, комутація повідомлень. Локальна мережа передавання даних (LAN) - це мережа з’єднаних між собою за певною технологією комп’ютерів, або інших термінальних пристроїв, розміщених на невеликій території. Локальні мережі забезпечують користувачам доступ до розподілених ресурсів, розміщених на інших комп’ютерах. Глобальна мережа передавання даних (WAN) - це мережа з’єднаних між собою з допомогою спеціального телекомунікаційного обладнання, ліній зв’язку та апаратури передавання даних абонентів, розташованих на великій території. Сучасні КМПД крім комп’ютерного передають також інші види трафіка: голос, графічні та відеозображення, тексти, тощо. Абонентами глобальної мережі можуть бути як локальні комп’ютерні мережі так і окремі комп’ютери, різноманітні абонентські пункти з вбудованими процесорами та інше термінальне обладнання (наприклад, касові апарати, банкомати, вимірювальне обладнання і т.п.). WAN будуються за певними мережевими технологіями і можуть охоплювати цілі держави та континенти. Об’єднана мережа– це сукупність декількох мереж, об’єднаних спеціальними комунікаційними пристроями, які підтримують протоколи мережевого рівня. До складу об’єднаної мережі входять як локальні, так і глобальні мережі, побудовані за різними технологіями. Об’єднану мережу ще називають великою, складеною або internet-мережею. Прикладом об’єднаної мережі є загально відома Internet-мережа, яка використовує стек комунікаційних протоколів ТСР/ІР і охоплює практично всю земну кулю. Міські мережі об’єднують персональні комп’ютери, різні LAN та інші термінальні пристрої в масштабах міста і забезпечують їм вихід у глобальні мережі. Ці мережі одночасно з передаванням даних забезпечують також проведення відеоконференцій та інтегральну передачу голосу і тексту. Регіональні мережі обслуговують абонентів в межах певного густонаселеного регіону, на території якого може знаходитися декілька населених пунктів. До їх складу можуть входити декілька побудованих за різними технологіями LAN загального призначення, а також міські мережі. Корпоративні мережі забезпечують передачу даних між підрозділами одного відомства (корпорації, міністерства, організації, фірми і т.п.), розміщеними на певній території (будинок, місто, держава, континент). До їх складу входять, як правило, побудовані за різними технологіями LAN, які для обміну даними можуть використовувати різні типи зв’язку, в т.ч. телефонні або виділені цифрові канали, радіо і супутниковий зв’язок. Корпоративні мережі часто використовують складне комунікаційне обладнання і апаратуру передавання даних, користуються послугами WAN. Локальні комп’ютерні мережі До основних компонентів локальних мереж відносяться: комп’ютери; програмне забезпечення мережі (мережеві операційні системи і мережеві додатки); комунікаційне обладнання; структуровані кабельні системи. Найбільш поширеними базовими технологіями локальних мереж є Ethernet, Fast Ethernet, Token Ring, FDDI, 100VG та ін. Формальними ознаками технологій побудови локальних комп’ютерних мереж є: Метод доступу до фізичного середовища - процедура отримання права на передачу даних у фізичне середовище. Формат повідомлень та алгоритми обміну ними. Швидкість передавання даних. Тип фізичного середовища, по якому передаються дані. Топологія - спосіб з’єднання комп’ютерів між собою. Максимальний діаметр мережі - віддаль між найбільш віддаленими комп’ютерами. Максимальне число комп’ютерів. Технологія Ethernet Технологія Ethernet останнім часом перестала бути лише технологією, що застосовується стосовується при побудові локальних (внутрішньооб’єктових) мереж. Сучасний рівень технології охоплює мережі LAN, WAN та MAN. Сучасне застосування технології Ethernet передбачає роботу на високих швидкостях 1 Гбіт/с, 10 Гбіт/с, використання оптичного волокна, безпосередній вихід на первинну мережу зв’язку, взаємодію технології Ethernet з іншими технологіями мережі доступу (наприклад DSL) та первинної мережі (наприклад SDH, WDM). Спільним для всіх версій мережі Ethernet є немодульоване передавання даних та метод доступу CSMA/CD (CarrierSenseMupltipleAccess/CollisionDetection) (множинний доступ з опитуванням несучої та вирішенням колізій). Це означає, що в каналі зв’язку передаються не модульовані імпульсні сигнали. Середовище розповсюдження сигналу формує єдиний канал зв’язку, ресурси котрого використовуються одночасно всіма підключеними пристроями прикінцевого обладнання даних. Всі підключені пристрої отримують інформацію, що передається, одночасно. Право на передавання інформації має лише один комп’ютер (той, що почав передавання першим). Якщо кілька пристроїв починають передавання інформації одночасно, в каналі зв’язку виникає колізія. Сигнали від комп’ютерів, що почали передавання одночасно, гасять один одного. Відстань, в межах якої протокол CSMA/CD працює коректно (дозволяє виявляти колізії), називають доменом (областю) виявлення колізій. Технологія Ethernet використовує в якості середовища для передавання інформації на рівні локальної мережі: Коаксіальна пара Вита пара (симетрична пара) Оптичне волокно Проводи електричних (силових) ліній Атмосфера (відкрите середовище) (радіо Ethernet; безпроводова оптика) При використанні технології Ethernet на мережах зв’язку (мережа доступу, магістральна транспортна мережа, відомчі мережі), трафік Ethernet може передаватись за допомогою інших транспортних технологій (наприклад DSL; SDH). При виборі типу середовища розповсюдження сигналу потрібно враховувати наступні чинники: Вартість середовища розповсюдження Вартість монтажу та обслуговування мережі для даного типу середовища Швидкість передавання інформації Довжину регенераційної ділянки Захист інформації від несанкціонованого доступу [1,2]. Технологія FDDI Характерні особливості технології Технологія FDDI була розроблена і стандартизована інститутом ANSI у 1988 році з метою збільшення швидкості передавання даних та надійності LAN. Це перша технологія локальних мереж, в якій для передавання даних почали використовувати волокнисто-оптичні кабелі. Fider Distributed Data Interface (FDDI) в перекладі означає - оптоволоконний інтерфейс розподілених даних. Характерними особливостями технології FDDІ є: Швидкість передавання даних - 100 Мбіт/сек; Метод доступу до фізичного середовища - метод маркерного кільця; Топологія - подвійне кільце; Основне фізичне середовище – волокнисто-оптичний кабель; Максимальна довжина мережі - 200 км (2 х 100 км); Максимальне число вузлів - 500; Відновлення роботи мережі шляхом її внутрішньої реконструкції за допомогою стандартних процедур. Мережа FDDI будується на основі двох кілець на основі волоконно-оптичного кабелю, до яких під’єднуються робочі станції. Одне з кілець є основним, а друге - резервним. В нормальному режимі роботи для передавання даних використовується основне (первинне) кільце. Резервне (вторинне) кільце мережа використовує при обриві основного кабеля, або при виході з ладу однієї з робочих станцій. Використання двох кілець дозволило підвищити надійність роботи мережі FDDI і забезпечити автоматичне відновлення її роботи шляхом використання стандартних процедур. Стандарти технології FDDI дозволяють передавати як синхронні, так і асинхронні пакети. Формат і тип пакету визначається канальним рівнем. Розмір пакету технології FDDI становить 4500 байт. Висока надійність мережі підтримується за рахунок слідкування робочими станціями і концентраторами за часовими інтервалами циркуляції маркера та кадрів, а також наявністю фізичного з’єднання між портами. При виявленні відхилення від норми вони починають процес повторної ініціалізаціїмережі, а потім і її реконфігурації. Технологія FDDI для побудови мережі використовує три стандарти: РMD, SMF-РMD і TP-PMD. При передаванні даних по волокнисто-оптичних кабелях технологія FDDI використовує логічне кодування даних 4В/5В, у відповідності з яким отримані від верхніх рівнів 4-и бітні символи перекодовуються канальним рівнем у 5-и бітні. Для забезпечення швидкості передавання даних 100 Мбіт/сек фізичний рівень передає біти у лінію зв’язку з частотою 125 МГц [1,3,5]. Технологія Token Ring Мережева технологія Token Ring характеризується детермінованим алгоритмом доступу до розподіленого середовища передавання даних, який базується на передачі станціям права на використання середовища в певному порядку. Це право передається за допомогою кадру спеціального формату, який називається маркером або токеном. Логічна топологія даної технології представляє собою кільце, в якому будь-яка станція завжди безпосередньо одержує дані від тієї станції, яка є попередньою в кільці. Одержавши маркер, станція аналізує його і при відсутності в неї даних на передавання забезпечує його передачу до наступної станції. Станція, яка має дані на передавання, при одержані маркера знімає його з кільця, що дає їй право доступу до фізичного середовища і передавання своїх даних. Після того станція видає в кільце кадр даних установленого формату послідовно по бітам. Дані проходять по кільцю до станції призначення завжди в одному напрямку. Кадр містить у собі окрім поля даних поле адреси одержувача і поле адреси відправника. Усі станції кільця ретранслюють кадр побітно, як повторювачі. Якщо кадр проходить через станцію призначення, то, розпізнавши свою адресу, ця станція копіює кадр у свій внутрішній буфер і встановлює в кадр ознаку підтвердження приймання. Станція, що видала кадр даних в кільце, при його повторному одержанні з підтвердженням приймання знімає цей кадр із кільця і передає в мережу новий маркер для забезпечення можливості іншим станціям мережі передавати дані. Час володіння станцією розподіленим середовищем у мережі Token Ring обмежується часом утримання маркера (token holding time), із плином якого станція зобов’язана припинити передавання власних даних (поточний кадр дозволяється завершити) і передати маркер дальше по кільцю. Час утримання маркера по замовчуванню становить 10 мс, протягом яких станція може встигнути передати один чи декілька кадрів у залежності від їх розміру. Для контролю мережі одна зі станцій виконує роль активного монітора. Активний монітор вибирається під час ініціалізації кільця як станція з максимальним значенням МАС-адресу (номер мережевого адаптера станції). При виході активного монітора з ладу, процедура ініціалізації кільця повторюється і вибирається новий активний монітор. Активний монітор відповідає за наявність у мережі єдиної копії маркера. Якщо активний монітор не одержує маркер протягом певного проміжку часу (наприклад, 2.6с), то він породжує новий маркер. Кожній робочій станції у кільці присвоєно певний пріоритет у керуванні маркером. Перші три біти маркера є бітами пріоритету. Станція, одержавши маркер, порівнює його пріоритет із своїм і у випадку збігу має право на передавання. Якщо ж станція має менший пріоритет, ніж маркер, тоді вона просто ретранслює його. Останні три біти маркера станція використовує для заявки про свій пріоритет. Одержавши кадр, станція порівнює пріоритет, записаний у полі заявки пріоритету, із своїм власним. Якщо вона має інформацію для передавання і її пріоритет більший від заявленого, то станція проставляє в полі заявки свій пріоритет. Отже, коли кадр повністю обійде кільце, в ньому буде записаний максимальний пріоритет станції, що потребує передавання. Стандарт TokenRing передбачає побудову зв’язків у мережі за допомогою концентраторів, які називаються MAU (MultistationAccessUNIT) чи MSAU (Multi-StationAccessUnit), тобто пристроями багатостанційного доступу. В даній мережі може бути підключено до 260 станцій. Концентратор Token Ring може бути пасивним і активним. Пасивний концентратор просто з’єднує порти внутрішніми зв’язками так, щоб станції, які під’єднуються до цих портів, утворювали кільце. MSAU забезпечує обхід порта, до якого приєднаний вимкнений комп’ютер. Активний концентратор окрім того виконує функції ресинхронізації та підсилення сигналів на відміну від пасивного концентратора. У випадку використання пасивного MSAU, роль підсилення сигналів у цьому випадку бере на себе кожний мережевий адаптер, а роль ресинхронізуючого блоку виконує мережевий адаптер активного монітора кільця. Кінцеві станції підключаються до MSAU по топології “зірка”, а самі MSAU об’єднуються через спеціальні порти Ring In і Ring Out для утворення магістрального фізичного кільця. Кабелі, що з’єднують станцію з концентратором, називають відгалуженими (lobe cable), а кабелі, що з’єднують концентратори, – магістральними (trunk cable). Технологія Token Ring дозволяє використовувати для з’єднання кінцевих станцій і концентраторів такі види кабелів як: STP Type 1, STP Type 3, STP Type 6, а також волоконно-оптичний кабель. Глобальні комп’ютерні мережі Характеристика глобальних мереж Базовим типом з'єднання пристроїв у глобальній мережі є канал „точка-точка”. Топології, які використовуються у мережах дрібнішого обсягу, на зразок шинної або кільцевої, у глобальних мережах не придатні, оскільки призведуть до збільшення довжини ліній зв'язку (особливо шинні з'єднання) та погіршення надійності (вихід з ладу однієї ланки може призвести до виходу з ладу мережі). Крім того, такі топології характеризуються меншою ефективністю ніж з'єднання „точка-точка” (колізії, очікування звільнення мережі для початку передачі). Мережні пристрої в глобальній мережі з'єднуються каналами як правило зі своїми найближчими сусідами. Таким чином утворюється топологія, що близька до коміркової структури. Завдяки можливості обрання декількох маршрутів передачі даних між пристроями, що взаємодіють, така структура є стійкою до виходу з ладу окремих з'єднань. Глобальні мережі, що охоплюють великі території, як правило є поєднанням множин комунікаційних мереж дрібнішого обсягу. Найбільш відомим прикладом глобальної мережі є всесвітня мережа Інтернет, в яку в якості складових частин входять локальні та міські мережі окремих організацій, корпоративні мережі, а також мережі операторів передачі даних. Внаслідок цього в глобальних мережах можлива відсутність єдиної технології фізичного та канального рівней OSI. Поєднуючим шаром для всіх різнорідних складових мереж у глобальній мережі виступає технологія мережного рівня. В мережі Інтернет такою поєднуючою технологією є протокол TCP/IP. Глобальні мережі на основі виділених каналів у переважній більшості будуються на основі двох технологій: PDH - плезіосинхронній (майже синхронній) цифровій ієрархії; SONET/SDH - синхронній цифровій ієрархії. Глобальні мережі на основі комутованих каналів передбачають утворення неперервного фізичного каналу із послідовно з’єднаних окремих канальних дільниць для прямої передачі даних між вузлами. Окремі канали з’єднуються між собою спеціальною апаратурою – комутаторами, які встановлюють зв’язок між кінцевими вузлами. В мережі з комутацією каналів перед передаванням даних необхідно виконати процедуру встановлення зв’язку, в процесі якої реалізовується комплексний канал. Серед цифрових мереж на основі комутованих каналів найбільшого поширення здобули мережі з інтегрованими послугами ISDN. До найбільш поширених технологій глобальних мереж з комутацією пакетів відносяться Х.25, Frame relay, SMDS, ATM, MPLS і TCP/IP. 2.Розроблення загальної структури корпоративної комп’ютерної мережі. При розробці загальної структури корпоративної мережі стоїть завдання розробити мережу, що у своєму складі містить: центральну мережу, мережі трьох філій, публічні та локальні сервери. Також слід зауважити, що дана мережа повинна забезпечувати: корпоративних HTTP-, DNS--серверів, підключення корпоративних користувачів до мережі Internet з метою забезпечення її базових послуг. Виходячи з цих вимог було спроектовано мережу, логічна стуруктура якої зображена на рисунку 2.1. Головний офіс, три філії корпорації .Це дозволяє забезпечити обмін інформацією різного типу між головним офісом та філіями, а також забезпечити доступ працівників філій до локальних серверів компанії, що знаходяться в головній мережі та, в свою чергу, доступ до локальних серверів філій з головної мережі. Основними технологіями передачі даних я вибрав сімейство Ethernet. А саме FastEthernet i GigabitEthernet. Мій вибір був зумовлений тим що це сімейство користується великою популярністю, є дешевою у придбанні і обслуговуванні, також забезпечує високу швидкість передачі даних : FastEthernet — 100Mb/sec i GigabitEthernet — 1000Mb/sec відповідно. Для з’єднання двох будинків головного офісу до центрального маршрутизатора було використано звичайний телефонний кабель тому, що відстань між будинками є малою. А для з’єднання філій з центральним маршрутизатором я використав опто-волокно оскільки філії знаходяться на великій відстані, опто-волокно забезпечить надійність передавання даних і високу швидкість. Рис. 2.1 – Загальна структура корпоративної комп’ютерної мережі. 3.Розроблення локальної мережі кампусу головного підрозділу організації. При розробці локальної мережі кампусу головного підрозділу організації було взято до уваги всі особливості розташування будинків, що об’єднані в мережу головного підрозділу організації. Локальна мережа кампусу головного підрозділу організації зображена на рис. 3 / Рис. 3 Структура головного підрозділу організації Локальна мережа складається з наступних основних вузлів: R provider – забезпечує доступ мережі головного підрозділу та філій до глобальної мережі Internet. R2 – центральний маршрутизатор, забезпечує маршрутизацію трафіку мережі головного підрозділу та філій до публічних серверів. Як один із методів захисту мережі від зловмисників використано маршрутизаторз файрволом, що забезпечує зв’язок з Internet та філіями організації; публічні сервери та головний маршрутизатор мережі. Таким чином для організації одного з рівнів захисту створюється так звана буферна зона(DMZ – демілітаризована зона), дана зона є проміжною між глобальною мережею(Internet) та мережею організації(intranet). В даній зоні, якраз і розміщені публічні сервери організаці. Маршрутизатори, які під’єднані до глобальних мереж, мають вбудовані пристрої спряження відповідних технологій і підтримують протоколи цих технологій, а порти, які під’єднані до локальних мереж корпорації – протоколи їх технологій. Отже, підводячи підсумки на даному етапі проектування можна виділити такі властивості розробленої локальної мережі головного відділу організації : Структурою мережі є ієрархічна зірка і зв’язок між всіма будинками здійснюється за допомогою центрального маршрутизатора R2, що знаходиться в головному будинку кампусу. Всі комунікаційні пристрої об’єднані між собою за допомогою екранованої витої пари, що забезпечує надійний захист від завад та високу надійність передачі даних. 4. Структуризація ІР-мережі корпорації 4.1 Структуризація IP-мережі головного підрозділу Виходячи з технічного завдання проведено структуризацію IP-мережі головного підрозділу. Структурна схема мережі(разом з зазначеними ІР-адресами) приведена на структурній схемі мережі центрального будинку головного підрозділу на рис 4.1. / Рис 4.1.1. IP-структуризація головного підрозділу Здійснено розбиття мережі на декілька під мереж. Складові кожної з підмереж приведені в таблиці 4.1. Таблиця 4.1 Структуризація мережі головного підрозділу. ІР підмережі Маска підмережі Діапазон адрес підмережі  192.168.110.32 255.255.255.224 192.168.110.33 - 192.168.110.63  192.168.110.64 255.255.255.224 192.168. 110.65 - 192.168.110.95  192.168.110.96 255.255.255.224 192.168. 110.97 - 192.168.110.127  192.168.110.128 255.255.255.224 192.168. 110.129 - 192.168.110.159  172.26.16.0 255.255.240.0 172.26.16.1 – 172.26.31.254  172.26.32.0 255.255.240.0 172.26.32.1 – 172.26.47.254  172.26.48.0 255.255.240.0 172.26.48.1 – 172.26.63.254  172.26.64.0 255.255.240.0 172.26.64.1 – 172.26.79.254  172.26.80.0 255.255.240.0 172.26.80.1 – 172.26.95.254  172.26.96.0 255.255.240.0 172.26.96.1 – 172.26.111.254  172.26.112.0 255.255.240.0 172.26.112.1 – 172.26.127.254  172.26.128.0 255.255.240.0 172.26.128.1 – 172.26.143.254   Визначення діапазонів та масок ІР-адрес для кожної з підмереж було проведено виходячи з кількості комп’ютерів під’єднаних до мережі. Адресні таблиці маршрутизаторів вказані нижче : Router 1 NetworkAddress 192.168.10.0/24 via 192.168.150.1  192.168.40.0/24 via 192.168.150.1  172.26.16.0/20 via 192.168.150.1  172.26.16.0/20 via 192.168.150.1  172.26.32.0/20 via 192.168.150.1  172.26.48.0/20 via 192.168.150.1  172.26.64.0/20 via 192.168.150.1  172.26.80.0/20 via 192.168.150.1  172.26.96.0/20 via 192.168.150.1  172.26.112.0/20 via 192.168.150.1  172.26.128.0/20 via 192.168.150.1  199.24.65.0/29 via 192.168.150.1   Router 2 NetworkAddress 192.168.110.32/27 via 192.168.150.1  192.168.110.64/27 via 192.168.150.1  192.168.110.96/27 via 192.168.150.1  192.168.110.128/27 via 192.168.150.1  192.168.110.160/27 via 192.168.150.1  172.26.16.0/20 via 192.168.180.1  172.26.32.0/20 via 192.168.180.1  172.26.48.0/20 via 192.168.180.1.1  172.26.64.0/20 via 192.168.180.1  172.26.80.0/20 via 192.168.180.1  172.26.96.0/20 via 192.168.180.1  172.26.112.0/20 via 192.168.180.1  172.26.128.0/20 via 192.168.180.1   Router 3 NetworkAddress 192.168.10.0/24 via 192.168.180.2  192.168.40.0/24 via 192.168.180.2  192.168.110.32/27 via 192.168.180.2  192.168.110.64/27 via 192.168.180.2  192.168.110.96/27 via 192.168.180.2  192.168.110.128/27 via 192.168.180.2  192.168.110.160/27 via 192.168.180.2  199.24.65.0/24 via 192.168.180.2   Рис 4.1.2. Працездатність мережі головного підрозділу Також я забезпечив усі підмережі доступом до корпоративного сервера, усі хости підмереж за допомогою корпоративного DNS-сервера отримують доступ до корпоративного HTTP-сервера відповідно. Це було зроблено з метою безпеки корпоративної мережі тому, що збільшується ризик отримати вірус з мережі Internet, а так доступ до мережі Internet мають лише керівники відділів. 4.2 IP-структуризація філій Згідно з моїм завданням я мав розробити дві філії з наступною кількістю хостів: перша філія має забезпечити кількість – 1000 хостів; друга філія має забезпечити кількість – 2000 хостів; третя філія має забезпечити кількість – 120 хостів. Для перших двох щоб забезпечити таку велику кількість хостів для класу С потрібно було використати маски змінної довжини: Тип мережі InterNIC “Маска підмережі” для усієї мережі Кількість хостів  Слеш 21 255.255.248.0 2048  Слеш 22 255.255.252.0 1024   Оскільки я не знаю яку IP-адресу буде мати останній хост розумно було використати DHCP, на основі маршрутизатора, відповідно він розподілить всі IP-адреси як треба. Рис. 4.2.1. Філії Рис 4.2.2. Працездатність філій 4.3 Структуризація домену широкомовного трафіку (VLAN) Згідно з завданням потрібно було використати домен широкомовного трафіку який би обмежував вихід певних хостів. Відповідно щоб налаштувати VLAN потрібно в базі даних відповідного комутатора на основі якого буде формуватись VLAN внести номер і назву своєї VLAN. Я до наявного комутатора додав ще один і до останнього додав по два хости відповідно. Рис 4.3.1 Структура VLAN Три хости з чотирьох я включив до моєї VLAN, перший я не включав до VLAN тому, що хотів щоб він мав доступ до публічних серверів корпорації. Рис 4.3.2. Створення VLAN Рис 4.3.3 Додавання порта комутатора до VLAN Рис 4.3.4 Тестування VLAN 4.4 DMZ (Демілітаризована зона) Рис 4.4.1 Структура DMZ Для доступу до публічних серверів корпорації я використав DMZ яка стоїть між корпоративною мережею і мережею Internet. В ній розташовані HTTP- i DNS-сервери відповідно. Доступ до публічного HTTP-сервера мають лише один комп’ютер з головного офісу (начальник) і філії корпорації це було зроблено з метою обмеження виходу в мережу Internet. В якості мережевого екрана використовується брандмауер на основі центрального маршрутизатора і NAT-протоколу який обмежує діяльність вибраних хостів. Рис 4.4.2 Доступ до публічного сервера 4.5 Загальна IP-структуризація корпоративної мережі На основі вище розглянутих компонентів корпоративної мережі я створив складну мережу яка використовує наступні мережеві сервіси : DHCP, HTTP, DNS. Також я використав домен широкомовного трафіку. Мережа працездатна і готова до використання. Рис 4.5.1 Повна схема мережі Рис 4.5.2 Перевірка працездатності мережі Рис 4.5.3 Доступ до корпоративного сервера Рис 4.5.4 Доступ до публічного сервера Висновки Сучасні ІТ-технології дозволяють створювати корпоративні мережі на основі надійних та захищених мереж передачі даних. При створенні такої мережі організація отримує єдиний інформаційний простір, оперативність отримання інформації, централізацію фінансових та інформаційних потоків даних, можливість оперативного збору та обробки інформації, зниження затрат при використанні локальних серверів, можливість обробки мультимедіа потоків даних, зниження затрат на зв’язок між підрозділами фірми, можливість організації системи відеоспостереження на основі ІР-мережі організації. У даному курсовому проекті розроблено корпоративну комп’ютерну мережу, що об’єднує близько 4000 робочих станцій та інше обладнання. Для адресації вузлів використано діапазон приватного адресного простору ІР-адрес класу С. Мережі головних будинків та філій побудовані на основі технології Fast Ethernet і GigabitEthernet відповідно. Корпоративна мережа володіє хорошими показниками розширюваності за рахунок поділу на підмережі та забезпечує користувачів усіма основними послугами. Список використаної літератури Березюк Б.М. Системи і мережі передавання даних / Конспект лекцій. – Львів, 2005. Буров Є. Комп'ютерні мережі. СП "Бак", Львів, 2002 - 536 с. Компьютерные сети. Принципы, технологии, протоколы / В.Г.Олифер, Н.А.Олифер.-СПб.: Издательство "Питер", 2002 - 672 с. Палмер М., Синклер Р.Б. Проектирование и внедрение компьютерных сетей. Учебный курс. – 2-е изд., перераб. и доп.: Пер. с англ. – СПб.: Петербург, 2004 – 752 с. Таненбаум. Компьютерные сети. - СПб.: Питер, 2002. - 848 с.
Антиботан аватар за замовчуванням

21.03.2019 21:03-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!