close

Вход

Забыли?

вход по аккаунту

?

КСиС

код для вставкиСкачать
МИНИСТЕРСТВО ОБРАЗОВАНИЯ РЕСПУБЛИКИ БЕЛАРУСЬ
УО "ПОЛОЦКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ"
Факультет информационных технологий
Кафедра вычислительных систем и сетей
КУРСОВОЙ ПРОЕКТ
по дисциплине "Компьютерные системы и сети"
Тема: Проектирование и расчёт ЛВС
Проверил:
Самощенков Г.А.
Выполнил:
студент гр. 09-ИТ-2
Орлов С. А.
Полоцк, 2013
СОДЕРЖАНИЕ
ВВЕДЕНИЕ5
1 ПОСТАНОВКА ТЕХНИЧЕСКОГО ЗАДАНИЯ6
1.1 Описание предметной области6
1.2 Обоснование потребности проектирования ЛВС7
1.3 Определение перечня функций пользователя сети7
2 ОПИСАНИЕ ИСПОЛЬЗУЕМОЙ ТЕХНОЛОГИИ9
3 РАЗРАБОТКА ВАРИАНТОВ КОНФИГУРАЦИИ ЛВС10
3.1 Анализ существующей инфраструктуры10
3.2 Предложение возможных вариантов конфигурации10
3.3 Выбор оптимальной конфигурации11
4 РАЗРАБОТКА СТРУКТУРНОЙ СХЕМЫ ЛВС13
4.1 Проектирование подсистемы рабочего места13
4.2 Проектирование горизонтальной подсистемы14
4.3 Проектирование вертикальной подсистемы18
4.4 Проектирование магистральной подсистемы18
4.5 Проектирование административной подсистемы19
4.6 Расчёт дополнительных и вспомогательных элементов СКС21
4.7 Расчёт стоимости используемого оборудования и программного обеспечения22
5 НАСТРОЙКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ25
5.1 Настройка сетевого серверного программного обеспечения25
5.1.1 Постановка задачи25
5.1.2 Описание требуемой конфигурации сервера25
5.1.3 Описание настройки сервера26
5.2 Настройка сетевого клиентского программного обеспечения33
6 ПЛАНИРОВАНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТИ34
6.1 Общие принципы безопасности34
6.2 Оценка вероятных угроз35
6.3 Распределение прав пользователей36
7 УЧЕТ ТРЕБОВАНИЙ ОХРАНЫ ТРУДА37
ЗАКЛЮЧЕНИЕ38
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ, ИСТОЧНИКОВ39
ПРИЛОЖЕНИЕ А40
ПРИЛОЖЕНИЕ Б42
ПРИЛОЖЕНИЕ В43
ПРИЛОЖЕНИЕ Г44
ПРИЛОЖЕНИЕ Д46
ПРИЛОЖЕНИЕ Е47
ПРИЛОЖЕНИЕ Ж48
ПРИЛОЖЕНИЕ З49
ПРИЛОЖЕНИЕ И50
ПРИЛОЖЕНИЕ Л52
ВВЕДЕНИЕ
Использование персональных компьютеров в наши дни приобрело массовый характер как в рамках домашнего пользования, так и для автоматизации производства и управления деятельностью предприятий. Компьютеры почти всегда объединяются в сети, что обусловлено предоставляемыми использованием сетей преимуществами, такими как возможность быстрого обмена информацией между пользователями.
Под локальной вычислительной сетью - ЛВС - понимается географически ограниченная (территориально или производственно) аппаратно-программная реализация, в которой несколько компьютерных систем связаны друг с другом с помощью соответствующих средств коммуникаций. Благодаря такому соединению пользователь может взаимодействовать с другими рабочими станциями, подключёнными к этой ЛВС.
Целью данного курсового проекта является разработка инфраструктуры внутренней сети предприятия. В соответствии с заданием необходимо разработать инфраструктуру, при этом обратив внимание на экономическую сторону, целесообразность использования того или иного оборудования, топологию сети, способы подключения оборудования и их скоростные характеристики.
1 ПОСТАНОВКА ТЕХНИЧЕСКОГО ЗАДАНИЯ
1.1 Описание предметной области
Выбранное предприятие специализируется на организации пищевой промышленности. Данная отрасль характеризуется большой динамикой развития, в связи с чем, просто обязана внедрять новшества информационных технологий, это может быть, как новое аппаратное, так и программное обеспечение.
На предприятии имеются следующие отделы:
Бухгалтерия;
Отдел кадров;
Отдел маркетинга;
Отдел по работе с клиентами;
Отдел менеджмента;
Технический отдел.
Во главе предприятия стоит директор, который осуществляет непосредственное руководство фирмой. Работает в основном с текстовой информацией (форматированные документы в различных форматах, электронные таблицы, и пр.), скорость передачи для которой, вследствие небольших объёмов, не важна, но должна обеспечиваться высокая сохранность.
Бухгалтерия работает с финансовыми документами, к которым предъявляются высокие требования сохранности и секретности.
Отдел кадров занимается приёмом на работу новых работников, а также работой с имеющимися работниками.
Отдел маркетинга разрабатывает и реализует маркетинговую политику предприятия. Отдел по работе с клиентами осуществляет все взаимодействия с клиентами. Отдел менеджмента занимается непосредственной организацией работы предприятия.
Технический отдел занимается поддержкой и сопровождение программного и аппаратного обеспечения предприятия.
Как видно из описания специфики каждого отдела, все они пользуются разными ресурсами, соответственно появляется необходимость как предоставления доступа к ресурсам, так и его ограничение.
1.2 Обоснование потребности проектирования ЛВС
Использование ЛВС является крайне необходимым для такого тип предприятия. Она даёт большие преимущества и позволяет решить множество задач. Среди преимуществ можно выделить следующие:
- Использование распределённых СУБД - лёгкость расширения, повышенная отказоустойчивость, защищённость;
- Централизованный доступ в сеть интернет - позволяет осуществить фильтрацию контента получаемого из сети;
- Разделение доступа к ресурсам - позволяет экономно использовать ресурсы, например, управлять периферийными устройствами со всех присоединённых рабочих станций ЛВС;
- Использование средств электронной коммуникации - уменьшает расходы на связь;
- Разделение ресурсов процессора - возможность использования вычислительных мощностей для обработки данных другими системами, входящими в сеть. Очевидно, что работа предприятия не возможна без использования вышеперечисленных возможностей.
1.3 Определение перечня функций пользователя сети
Определим основные функции, выполняемые сотрудниками и требуемые для этого ресурсы.
Данные представлены в таблице 1.
Таблица 1 - Перечень функций пользователей сети
ДолжностиПеречень функцийСотрудник бухгалтерии1. Доступ к веб ресурсам;
2. Использование средств коммуникации.Сотрудник отдела кадров1. Использование баз данных;
2. Использование средств коммуникации;
3. Использование средств коммуникации.Сотрудник отдела маркетинга1. Использование баз данных;
2. Доступ к веб ресурсам;
3. Использование средств коммуникации;
4. Передача файлов.ДолжностиПеречень функцийСотрудник отдела по работе с клиентами1. Использование средств коммуникации.
2. Доступ к веб ресурсам;
3. Использование баз данных.Сотрудник отдела менеджмента1. Использование средств коммуникации;
2. Доступ к веб ресурсам;
3. Передача файлов;
4. Использование баз данных.Сотрудник технического отдела1. Использование средств коммуникации;
2. Доступ к веб ресурсам;
3. Передача файлов;
4. Использование баз данных; Как видно из приведённой таблицы, основные функции возлагаемые на ЛВС это доступ к веб ресурсам, доступ к БД и средствам коммуникации.
2 ОПИСАНИЕ ИСПОЛЬЗУЕМОЙ ТЕХНОЛОГИИ
В качестве используемой технологии для организации локальной вычислительной сети в рамках курсовой работы была выбрана технология Fast Ethernet.
Протокол Fast Ethernet позволяет передавать данные со скоростью 100 Мбит/с и использовать типы кабелей: неэкранированную витую пару 5-й категории (стандарт 100Base-TX), неэкранированную витую пару 3-й категории (стандарт 100Base-T4), оптоволоконный кабель (стандарт 100Base-FX).
Данная технология является не дорогостоящей и работает на всех основных типах современной кабельной проводки.
При проектировании сети будет использоваться физический уровень 100BaseTX. В качестве среды передачи данных спецификации l00Base-TX используется кабель UTP категории 5. Максимальная длина сегмента - 100 м.
Здания предприятия будут соединены между собой оптоволоконным кабелем. При этом будет использоваться технология Gigabit Ethernet стандарта 1000BASE-LX. 3 РАЗРАБОТКА ВАРИАНТОВ КОНФИГУРАЦИИ ЛВС
3.1 Анализ существующей инфраструктуры
Необходимо спроектировать и рассчитать локальную вычислительную сеть для предприятия, занимающегося организацией пищевой промышленности. Организация занимает два здания расположенных на расстоянии два километра. В двух этажном здании А (далее здание А) размещаются отделы менеджмента, маркетинга, работы с клиентами, отдел кадров, бухгалтерия. В одноэтажном здании Б (далее здание Б) размещается технический отдел. Здания находятся на расстояние 2000 м.
Важные при проектировании ЛВС характеристики обоих зданий приведены в таблице 2.
Таблица 2 - Характеристики зданий
ПараметрЗначение Высота этажа, мм3000 Размер дверного проёма (Ш×В), мм × мм1000 × 2200 Размер оконного проёма (Ш×В), мм × мм1400 × 1700 Высота оконного проёма над полом, мм1000 Высота перекрытия, мм400 Схема расстановки рабочих мест пользователей приведена в приложениях А, Б, В.
3.2 Предложение возможных вариантов конфигурации
Схема возможных вариантов конфигурации представлена в приложении З.
3.2.1 Вариант 1
Конфигурация сети представляет из себя два сервера, по одному в каждом здании. К сетевым адаптерам каждого сервера подключён коммутатор, модем и сервер соседнего здания (при помощи оптоволоконного кабеля и медиаконвертера). На каждое здание предусматривается наличие одного коммутатора, к которому подключается как сервер, так и все рабочие станции здания. Компьютеры каждого здания образуют свою подсеть.
Роль маршрутизатора между подсетями выполняют серверы. 3.2.2 Вариант 2
Сеть имеет два сервера, по одному в каждом здании. К сетевым адаптерам каждого сервера подключён коммутатор, модем и сервер соседнего здания (при помощи оптоволоконного кабеля и медиаконвертера). На каждое здание предусматривается несколько коммутаторов соединённых так, что бы организовать иерархическую структуру дерево. Количество коммутаторов зависит от числа рабочих станций. Компьютеры каждого здания образуют свою подсеть. Роль маршрутизатора между подсетями выполняют серверы. 3.2.3 Вариант 3
В сети имеется один сервер, размеренный в одном из зданий. К адаптерам сервера
подключён интернет модем, коммутатор который находится в одном здании с сервером и коммутатор, расположенный в соседнем здании (подключение осуществляется с помощью медиаконвертора и оптоволоконного кабеля). На каждое здание предусматривается несколько коммутаторов соединённых так, что бы организовать иерархическую структуру дерево. 3.3 Выбор оптимальной конфигурации
Рассмотрим преимущества и недостатки каждой из описанных выше конфигураций сети.
К достоинствам первого варианта можно отнести:
* Централизованный контроль за работой сети и сетевым трафиком;
* Лёгкость включения в сеть новых узлов.
К недостаткам данного варианта относятся:
* Ограниченная возможность увеличения числа узлов сети (ограничивается количеством портов концентратора);
* Зависимость работоспособности сети от состояния коммутатора.
К преимуществам второго варианта относятся:
* Высокая пропускная способность.
* Лёгкость включения в сеть новых узлов.
Среди недостатков можно выделить:
* Зависимость работоспособности сети от состояния коммутаторов;
* Более высокая стоимость.
Третий вариант конфигурации сети имеет следующие преимущества:
* Низкая стоимость (используется только один сервер);
* Необходимость настройки только одного сервера.
К недостаткам относятся:
* Большая нагрузка на сервер;
* Большая нагрузка на канал связи, соединяющий два здания.
Исходя из перечисленных преимуществ и недостатков каждого варианта, а так же оценив основные требования, предъявляемые к ЛВС, можно сделать вывод, что наиболее оптимальным вариантом конфигурации будет вариант два.
4 РАЗРАБОТКА СТРУКТУРНОЙ СХЕМЫ ЛВС
4.1 Проектирование подсистемы рабочего места
Распределение информационных розеток по рабочим местам пользователей является той операцией, отрицательные последствия в случае выполнения ошибочных действий которой проявляются практически сразу же после начала эксплуатации кабельной системы. Поэтому данный этап проектных работ должен выполняться с особой тщательностью.
Существуют следующие способы размещения розеток:
- равномерное распределение по площади.
- в соответствии с планом размещения мебели.
- с частичным подключением розеток.
Дополнительно в процессе выполнения процедуры распределения в обязательном порядке учитываются следующиедва момента. Во-первых, по результатам обследования объекта или изучения документации оценивается возможность прокладки кабеля к предполагаемому месту установки розетки, а также особенности монтажа. Во-вторых, при указании места расположения розетки оценивается возможность организации рядом с ней рабочего места.
На практике находят применение следующие основные разновидности установки информационных розеток в рабочих помещениях пользователей:
- с использованием декоративных коробов;
- с использованием настенного корпуса;
- по скрытой схеме в толще стены;
- в подпольных лючках и коробках;
- с использованием посадочных мест специализированной офисной мебели.
Наибольшей популярностью пользуется установка ИР с применением декоративных коробов.
Установка розетки может быть произведена:
- во внутреннее пространство короба;
- на короб;
- рядом с коробом.
Высота установки розетки, определяемая как расстояние от основного пола до центра лицевой пластины, должна составлять от 375 мм до 1220 мм.
При проектировании сети было решено размещать розетки в соответствии с планом размещения мебели. Это позволит несколько снизить стоимость кабельной системы и сократить время её реализации.
Информационные розетки (разъем RJ-45 категории 5e) размещаются непосредственно рядом со столом и прикрываются им, это обеспечивает отсутствие лишних выступающих проводов и возможности случайного их обрыва. Розетки устанавливаются в расчёте одна информационная розетка на одно рабочее место. Информационные розетки размещаются гнездом вниз, для уменьшения попадания в них мусора и пыли. Розетки устанавливаются непосредственно под коробом. Короб располагается на высоте 600мм от пола.
Установку розеток различных видов выполняют с использованием крепёжных элементов, выбираемых в зависимости от конструктивных особенностей самой розетки и от материала стен и пола.
Количество оконечных шнуров определяется исходя из общего количества информационных розеток: 60 патчкордов для подключения компьютеров к розеткам. На случай повреждения, утери патчкордов в процессе монтажа сети, а также в связи с отсутствием подробной информации о количестве сетевого оборудования, используемого на рабочих местах, их количество будет взято с 10% запасом и составит 66 единиц.
Длина патчкордов определена в два метра, как не ограничивающая свободу перемещения оборудования и мебели в пределах существующей планировки и не создающая нежелательного избытка кабеля на рабочем месте.
Схема размещения информационных розеток, коммутационного оборудования и кабель-канала представлена в приложениях Г, Д, Е.
4.2 Проектирование горизонтальной подсистемы
При проектировании сети был выбран стандарт 100BaseTX. В данном случае длина кабелей не может превышать 100 метров:
* 6 м - между коммутатором и патч-панелью (если они используются);
* 90 м - от кабельного шкафа до настенной розетки;
* 3 м - между розеткой и настольным устройством.
Патч-панели и другое соединительное оборудование должны также удовлетворять требованиям категории 5 (100 Мбит/с). Длина раскрученных участков пар при заделке в любые коммутационные устройства не должна превышать 1.5 см.
Для кабеля на неэкранированных витых парах в качестве разъёма MDI следует использовать разъем RJ 45.
При расчёте длины горизонтального кабеля учитываются следующие очевидные положения. Каждый розеточный модуль ИР связывается с коммутационным оборудованием в кроссовой этажа одним кабелем. Кабели прокладываются по кабельным каналам в обязательном порядке прямолинейно или с поворотом под углом не более 90°. Это объясняется тем, что наличие бухт и петель кабеля приводит к значительному ухудшению параметров образуемого с его помощью тракта передачи сигналов. Совокупность указанных обстоятельств приводит к тому, что в качестве достаточно эффективной оценки длины горизонтального кабеля можно использовать длину трассы его прокладки. Трасса рассматривается как пространственный объект, то есть при её анализе в обязательном порядке принимаются во внимание спуски, подъёмы, переходы на разные уровни и т.д. каналов для прокладки кабеля. Некоторое увеличениефактической величины расхода за счёт неровностей укладки, невозможности полного использования кабеля из стандартных упаковок и необходимости выполнения процедур подключения кабеля к розеточным модулям учитывается введением определённых поправочных коэффициентов.
На практике находят применение два основных метода вычисления количества кабеля, затрачиваемого на реализацию горизонтальной подсистемы:
- метод суммирования;
- статистический метод.
Метод суммирования заключается в подсчёте длины трассы каждого горизонтального кабеля с последующим сложением найденных таким образом значений. К полученному результату добавляется определённый технологический запас, а также запас для выполнения разделки в розетках и на кроссовых панелях. Достоинством рассматриваемого метода является высокая точность. Однако при отсутствии средств автоматизации и проектировании СКС с большим количеством портов такой подход оказывается чрезмерно трудоёмким.
Сущность статистического метода заключается в использовании оценки средней длины отдельного проброса для подсчёта общей длины горизонтального кабеля, затрачиваемого на реализацию конкретной кабельной системы или, точнее, той её части, которая обслуживается отдельной кроссовой. Сама оценка осуществляется на основе статистических закономерностей, обязательно проявляющихся при реализации любой структурированной кабельной проводки.
В разрабатываемом проекте, в связи с умеренными масштабами сети, используется метод суммирования.
Рассмотрим более подробно проектирование горизонтальной подсистемы, учитывая основные нюансы нашей ЛВС.
Для реализации горизонтальной подсистемы офиса данной организации используется кабель UTP - неэкранированная витая пара категории 5e.
Для расчёта необходимой длины выбран метод суммирования. Согласно данному методу для нахождения общей длины кабеля, необходимо просуммировать длины всех необходимых кабелей идущих от патч-панели до розеток и умножить на коэффициент, учитывающий необходимый запас длины в десять процентов, а также добавить запас для выполнения разделки в розетках и на кроссовых панелях - 1 метр для кроссового шкафа, высота серверной стойки, 0.3 метра для розетки. Длина кабеля округления до метра в большую сторону. Толщена любой стены равна 0.15 метра.
Таблица 2 - Расчёт длины кабеля до информационных розеток здания А
Путь прокладки
(№этажа.№кабинета.№розетки)Количество кабеля (м)СС2 - 1.2.1((1,55+0,3+2,3+4,7+0,15+0,3+0,15+1,7+2,45)*1,1+1,9)*2=34СС2 - 1.2.2(1,55+0,3+2,3+4,7+0,15+0,3+0,15+1,7+4,7+4,7+2,5)*1,1+1,9=28СС2 - 1.3.1((1,55+0,3+2,3+4,7+0,15+3,06+3,4+0,15+1,7+3,15)*1,1+1,9)*2=49 Таблица 3 - Расчёт длины кабеля до информационных розеток здания Б
Путь прокладки
(№этажа.№кабинета.№розетки)Длина кабеля (м)СС1 - 1.1.1((1,55+0,3+2,3+2,28+0,15+20,4+0,15+1,7+5,65+2,7+4+3,1+3)*
1,1+1,9)*2=107СС1 - 1.1.2(1,55+0,3+2,3+2,28+0,15+20,4+0,15+1,7+5,65+2,7+4)*1,1+1,9=48СС1 - 1.1.3((1,55+0,3+2,3+2,28+0,15+20,4+0,15+1,7+5,65+2,7)*1,1+1,9)*2=86СС1 - 1.2.1((1,55+0,3+2,3+2,28+0,15+5,13+8,84+0,15+1,7+5,65+3,15)*1,1+1,9)*
2=73СС1 - 1.3.1((1,55+0,3+2,3+2,28+0,15+5,13+0,11+0,15+0,11+0,15+5,65+4,5)*
1,1+1,9)*2=54СС1 - 1.3.2(1,55+0,3+2,3+2,28+0,15+5,13+0,11+0,15+0,11+0,15+1,7+1,83)*
1,1+1,9=20СС1 - 1.4.1((1,55+0,3+2,3+2,28+0,15+5,13+0,15+1,7+5,65+3,22)*1,1+1,9)*
2=54СС1 - 1.4.2((1,55+0,3+2,3+2,28+0,15+5,13+0,15+1,7+5,65+3,22+4,95)*
1,1+1,9)*2=65
Продолжение таблица 3
СС1 - 1.4.3(1,55+0,3+2,3+2,28+0,15+5,13+0,15+1,7+5,65+3,22+4,95+3,97+3)*
1,1+1,9=40КШ1 - 1.9.1((6,15+5,92+3,87)*1,1+1,3)*2=42КШ1 - 1.9.2((4,05+1,7+3,3)*1,1+1,3)*2=23КШ1 - 1.8.1((6,15+0,15+0,2+0,15+1,7+5,92+1,44+4,24)*1,1+1,3)*2=47КШ1 - 1.8.2(6,15+0,15+0,2+0,15+1,7+5,92+1,44)*1,1+1,3=19КШ1 - 1.7.1((6,15+0,15+18,25-0,11-0,15+0,15+5,92+1,7+2,97)*1,1+1,3)*2=80КШ1 - 1.6.1((6,15+0,15+18,25+0,15+5,92+1,7+4,8)*1,1+1,3)*2=85КШ2 - 2.6a.2(0,3+2,61+8,98+5,7+5,5+5,79+3,1+1,7+3,94+4,2)*1,1+1,3=48КШ2 - 2.6a.1((0,3+2,61+8,98+5,7+5,5+5,79+3,1+1,7+1)*1,1+1,3)*2=79КШ2 - 2.1.1(0,3+2,61+8,98+5,7+5,5+0,15+1,7+5,8+2,58+4,77)*1,1+1,3=44КШ2 - 2.1.2((0,3+2,61+8,98+5,7+5,5+0,15+1,7+5,8+2,58)*1,1+1,3)*2=76КШ2 - 2.2.1((0,3+2,61+8,98+5,7+0,15+1,7+5,8+2,67)*1,1+1,3)*2=64КШ2 - 2.3.1((0,3+2,61+8,98+0,15+1,7+5,8+2,97)*1,1+1,3)*2=53КШ2 - 2.4.1(0,3+2,61+8,98-0,15+1,7+5,8+1,87)*1,1+1,3=25КШ2 - 2.4.2((0,3+2,61+8,98-0,15+1,7+5,8+1,87+5,5)*1,1+1,3)*2=62КШ2 - 2.4.3((0,3+2,61+8,98-0,15+1,7+5,8+1,87+5,5+5,25)*1,1+1,3)*2=73КШ2 - 2.4.4(0,3+2,61+8,98-0,15+1,7+5,8+1,87+5,5+5,25+3,5+2,72)*1,1+1,3=44КШ3 - 2.10.3((4,15+1,7+2,68)*1,1+1,3)*2=22КШ3 - 2.10.2(8,6+6+1,7+4,69+3,04)*1,1+1,3=28КШ3 - 2.10.1((8,6+6+1,7+4,69)*1,1+1,3)*2=49КШ3 - 2.9.1((8,6+0,15+6+1,7+3,24)*1,1+1,3)*2=46КШ3 - 2.8.1((8,6+0,15+5,9+0,15+6+1,7+2,53)*1,1+1,3)*2=58КШ3 - 2.7.1(8,6+15,7-0,15+6+1,7+1,9)*1,1+1,3=39КШ3 - 2.6b.1((8,6+15,7+6+1,7+1,4+4,5)*1,1+1,3)*2=86КШ3 - 2.6b.2(8,6+15,7+6+1,7+1,4)*1,1+1,3=39Итого:1989
По итогам расчёта выяснилось, что для организации горизонтальной подсистемы необходимо 1889м кабеля, что составляет 7 бухт по 305м. В итоге предприятию останется чуть менее 250м запасного кабеля.
Формула определения площади сечения кабель-канала: S=n*S1/(k1*k2), где k1 и k2 - коэффициенты использования и заполнения, S1 - площадь поперечного сечения кабеля. Коэффициенты - 0,5 и 0,4, площадь сечения кабеля - 19.6 мм2. Будет использоваться короб двух типов: 60х16 и 110х50. В коробе 60х16 будет прокладываться 4 и менее кабелей, в 110х50 от 5 до 16. Кабель-каналы были взяты с большей площадью сечения для дальнейшей модернизации сети. Длины коробов округлены до метра в большую сторону с запасов в 20 процентов. В коридоре и некоторых комнатах будет использоваться короб 110х50 не смотря на текущее количество кабелей в связи с возможностью расширения сети и дизайна комнат. На концах короба после информационных розеток оставлен запас в 0.15 м.
4.3 Проектирование вертикальной подсистемы
Кабели вертикальной подсистемы связывают между собой коммутационное оборудование в помещениях с кроссовыми этажей и серверную. Иначе её можно назвать подсистемой магистральных кабелей.
Подсистема строится на основе неэкранированных 4-парных кабелей (UTP) категории 5е, проложенных в кабель-канале. Прокладка кабеля будет осуществляться в кабель-каналы горизонтальной подсистемы. Для расчёта длины кабеля требующегося для организации вертикальной подсистемы также будем использовать метод суммирования.
Таблица 7 - Затраты кабеля на вертикальную подсистему
Отрезок вертикальной подсистемыДлина кабеля, мСС1 - КШ1(0,3+1,55+2,3+2,28+0,15+2,8+10,82+8,35+13,82+3,22+0,15)*1,1+2,6=53СС1 - КШ2(0,3+1,55+3+0,4+2,3)*1,1+2,6=11КШ2 - КШ3(0,3+2,61+2,8+10,68+8,35+13,82+3,25+0,15)*1,1+2,2=49ИТОГО113
4.4 Проектирование магистральной подсистемы
Подсистема магистрали комплекса зданий служит для соединения коммуникационного оборудования между зданиями комплекса. Она включает в себя среду передачи и сопутствующее оборудование, необходимое для обеспечения связи между коммуникационным оборудованием зданий. Это - внешние медные и оптические кабели, устройства защиты от электрических разрядов и устройства сопряжения внешних и внутренних кабелей.
Магистральная подсистема должна включать в себя кабель, проложенный между зданиями, в туннеле, закопанный непосредственно в землю или в любой комбинации этих способов и проходящий от главного кросса к промежуточному кроссу в системе, состоящей из нескольких зданий. Кабели магистрали должны быть установлены по топологии "звезда", исходя из главного кросса к каждому телекоммуникационному шкафу периферийного здания. Все кабели между зданиями должны быть установлены с соблюдением требований соответствующих нормативов.
В нашем случае будут соединятся 2 здания одномодовым оптоволоконным кабелем. Здания находятся на расстоянии 2-ух км друг от друга. Расчёт необходимой длины кабеля выглядит следующим образом (в направлении от основного здания к связанному):
(0.3+1.55+2000+1.55+0.3)*1,1+3,5+3,5=2010,73 (м).
В этот расчёт заложена длина прокладки между зданиями, протяжка через здания, запас 10% и запас для монтажа в серверных стойках (по 3,5 м). Т.к. оптический кабель обычно продаётся отрезками по 1000 м, придётся заложить в стоимость ЛВС покупку 3 км оптического кабеля.
4.5 Проектирование административной подсистемы
Целью проектирования административной подсистемы является решение таких задач как:
- выбор способа подключения активного сетевого оборудования;
- определение типа коммутационного оборудования;
- расчёт объёмов поставки коммутационного оборудования и организаторов.
Сетевое оборудования можно подключать к кабельной системе следующими тремя основными способами:
- коммутационным подключением;
- коммутационным соединением;
- с использованием схемы связи между кроссами.
В данном проекте будем использовать коммутационное соединение. Отличительной чертой такого соединения является "фиксированное" отображение портовактивного оборудования на коммутационную панель. Основными преимуществами данного метода являются:
* снижение почти до 0 вероятности повреждения розеток дорогого оборудования за счёт минимизации количества их переподключений;
* значительное увеличение удобства подключения к СКС тех разновидностей сетевого оборудования, розетки которых находятся сзади;
* разгрузка лицевых панелей коммутационных полей, и как следствие улучшение эстетических характеристик и удобства чтения маркировок.Коммутационный шкаф КШ1 должен обслуживать 6 информационных розеток, расположенных в кабинетах №1.6-№1.9. Оборудование всех коммутационных шкафов включает в себя коммутатор D-Link DGS-1500-20 16-Port Gigabit SmartPro Switch with 4 SFP Ports и патч-панель TRENDnet 19" 1U UTP 16 port кат.5е. Коммутатор соединяется с патч-панелью полуметровыми патчкордами категории 5e в количестве 6 штук.
Коммутационный шкаф КШ2 должен обслуживать 10 информационных розеток, расположенных в кабинетах №2.1-№2.6a. Коммутатор соединяется с патч-панелью полуметровыми патчкордами категории 5e в количестве 10-ти штук.
Коммутационный шкаф КШ3 должен обслуживать 8 информационных розеток, расположенных в кабинетах №2.6b-№2.10. Коммутатор соединяется с патч-панелью полуметровыми патчкордами категории 5e в количестве 8-ти штук.
Серверная стойка в здании А должна обслуживать 3 информационных розеток, расположенных в комнатах №2-№3, и 1 коммутационный шкаф, расположенный в комнате №1. Оборудование стойки включает коммутатор D-Link DGS-1500-20 16-Port Gigabit SmartPro Switch with 4 SFP Ports и патч-панель TRENDnet 19" 1U UTP 16 port кат.5е. Коммутатор соединяется с патч-панелью полуметровыми патчкордами категории 5e в количестве 3 штук.
Серверная стойка в здании Б должна обслуживать 9 информационных розеток, расположенных в комнатах №1.1-№1.4, и 2 коммутационных шкафа, расположенных в комнатах №1.9 и №2.5. Оборудование стойки включает коммутатор D-Link DGS-1500-20 16-Port Gigabit SmartPro Switch with 4 SFP Ports и патч-панель TRENDnet 19" 1U UTP 16 port кат.5е. Коммутатор соединяется с патч-панелью полуметровыми патчкордами категории 5e в количестве 9 штук.
Для осуществления всех функций серверные стойки включают также следующее оборудование: сервер HP ProLiant DL380e Gen8, коммутатор Коммутатор D-Link DGS-1500-20 16-Port Gigabit SmartPro Switch with 4 SFP Ports, медиа-конвертер TRENDnet TFC-1000S10D3, модем D-Link DSL-2540U/BRU/C3B, источник бесперебойного питания UPS 2000VA Ippon < Innova RT 2K> LCD+ComPort+USB, сервер соединяется с модемом и коммутатором 2-мя полуметровым патчкордами категории 5е.
Медиа-конвертер будет подключён к серверу экранированной витой парой категории 5e, обжатой по технологии Gigabit Ethernet. Коммутаторы будут соединены между собой по технологии Gigabit Ethernet витой парой категории 5е.
Высота шкафа (стойки), как правило, измеряется в "юнитах" (U) - единицах, обозначающих количество монтажных мест для оборудования, один "юнит" равен 44,45 мм. Производители выпускают линейку шкафов (стоек) с дискретным шагом в 2-6U.
Суммарная высота оборудования, с учётом того, что между оборудованием надо оставлять зазор в 1U для увеличения притока воздуха и снижения риска перегрева оборудования и для повышения уровня удобства обслуживания, составит 17U. Для размещения оборудования будет использована стойка высотой 33U, с расчётом на дальнейшее расширение сети, а также на случай перегрева оборудования и необходимости изменения зазора до 2U. Схема расположения оборудования в стойке показана на рисунке 2.
14-33U13UКоммутатор D-Link DGS-1500-20 16-Port Gigabit SmartPro Switch with 4 SFP Ports12U11UПатч-панель TRENDnet 19" 1U UTP 16 port10U9U
8UСервер HP ProLiant DL380e Gen87U6U5UПолка NT SC400 G 19" с медиа-конвертером TRENDnet TFC-1000S10D3 и модемом D-Link DSL-2540U/BRU/C3B4U3U2U
1UИБП UPS 2000VA Ippon < Innova RT 2K> LCD+ComPort+USB
Рисунок 2 - Схема расположения оборудования в серверной стойке
4.6 Расчёт дополнительных и вспомогательных элементов СКС
В качестве крепёжного элемента коробов и розеточных модулей с учётом материала стен здания буде применять дюбель-гвозди. Причём на каждую стандартную двух метровую панель короба необходимо 2 дюбель-гвоздя, а на информационную розетку - 1. Так как для организации кабельной системы необходима 189 двухметровых панелей кабель-канала 60х16 и 205 двухметровых панелей кабель-канала 110х50, то для их крепления понадобится 788 дюбель-гвоздя, а также понадобится 60 дюбель-гвоздей для крепления информационных розеток на рабочих местах. Итого в сумме получается 848 шт.
Соединители на стык берутся исходя из количества панелей, а также считается запас в 20%. Таблица 8 - Расчёт количества соединителей.
Тип кабель-каналаСкобы на стык60x16189*1.2=227110х50205*1.2=246 Далее подсчитаем количество аксессуаров для кабель-канала.
Таблица 9 - Аксессуары для кабель-канала
НаименованиеТип кабель-каналаКоличество, шт.Заглушка60x1659Плоский угол60x1633Внутренний угол60x1617T-образный отвод60x162Заглушка110x508Плоский угол110x509Внутренний угол110x5023Внешний угол110x503T-образный отвод110x504 4.7 Расчёт стоимости используемого оборудования и программного обеспечения
Комплектующие рабочей станции приведены ниже.
Таблица 10 - Комплектующие рабочей станции
НаименованиеМодельЦена, рубПроцессорIntel Core i3-3240 (BOX)1472200Материнская платаASUS P8H77-V L866000Жёсткий дискToshiba 75GSX 500GB (MK5075GSX)519600Оперативная памятьKingston ValueRAM KVR1333D3N9/4G346400Монитор226V4LAB/001472200МышьA4Tech X6-70MD86600НаименованиеМодельЦена, рубКлавиатураA4Tech KV-300H173200КорпусDelux DLC-MV409173200Блок питанияHiper V600 600W692800Жёсткий дискToshiba 75GSX 500GB (MK5075GSX)519600
Суммарная стоимость одного ПК, таким образом, составит: 1472200 + 866000 + 519600 + 346400 + 1472200 + 86600++ 173200 + 173200 + 692797 = 5802200 бел. руб.
Конфигурация сервера приведена в таблице 11.
Таблица 11 - Конфигурация сервера
НаименованиеКоличествоМодельСервер (база)1(HP ProLiant DL380e Gen8 E5-2403 1.8GHz 4-core
1P 4GB-R Hot Plug 8 SFF 460W PS Entry US Server)Жёсткий диск1655710-B21 (HP 1TB 6G SATA 7.2K rpm SFF (2.5-inch) SC Midline 1yr Warranty Hard Drive)Сетевой адаптер2615732-B21 (HP Ethernet 1Gb 2-port 332T Adapter)
Общая стоимость такого сервера составляет 27504160 бел. руб.
Список используемого оборудования приведён в таблице 12.
Таблица 12 - Стоимость используемого оборудования и программного обеспечения
НаименованиеЕд. измеренияКол-воЦена (руб/единица)Сумма, рубСетевое и коммутационное оборудованиеКабель UTP 4 пары кат.5e < бухта 305м> Telecom CU < UTP4-TC1000C5EN-CU-IS>шт.77040004224000Кабель оптоволоконный, ОКБ-Т-А4-6.0 1000 мкм.3811100024333000Патч-корд 5E категории (2м)шт.6812000816000Патч-корд 5E категории (0.5м)шт.506000297000Короб Efapel 60x162 м.1897300013797000Короб Efapel 110x502 м.20515600031980000Патч-панель Patch Panel 19" 1U UTP 16 port кат 5e TRENDnet < TC-P16C5E>шт.52330002097000
Наименование
Ед. измерения
Кол-во
Цена (руб/единица)
Сумма, рубМедиа-конвертер TRENDnet TFC-1000S10D3шт.244800008960000Розетка внешняя 1хRJ45 + 1хRJ11 категории 5Eшт.6013000780000Шкаф телекоммуникационный настенный NT WALLBOX 9-63 Gшт.315200004560000Серверная стойка (600x1600) NT RS3320 Gшт.228040005608000Полка NT SC400 G 19"шт.2205000410000Коммутатор D-Link DGS-1500-20шт.518930009465000Сервер HP ProLiant DL380e Gen8шт.22750416055008320Модем D-Link DSL-2540U/BRU/C3Bшт.2270000540000ИБП UPS 2000VA Ippon < Innova RT 2K> LCD+ComPort+USBшт.259300001168000Заглушка Efapel 110x50шт.820000160000Внутренний угол Efapel 110x50шт.2333000759000Плоский угол Efapel 110x50шт.934000306000T-образный отвод Efapel 110x50шт.436000144000Внешний угол Efapel 110x50шт.33300099000Соединитель Efapel 110x50шт.246240005904000Заглушка Efapel 60x16шт.2910000590000Внутренний угол Efapel 60x16шт.1710000170000Плоский угол Efapel 60x16шт.3310000330000Т-образный отвод Efapel 60x16шт.21000020000Соединитель Efapel 60x16шт.22750001135000
Упаковка дюбель-гвоздей 5x45
(200шт.)шт.540000200000ИТОГО:175604320Программное обеспечениеMS Windows 7 Professional 64-bit OEMпак.60131000078600000Kaspersky Endpoint Security для бизнеса стандартныйлиц.144300004430000ИТОГО:83030000Компьютеры и периферияРабочая станцияшт.605802200348132000ИТОГО:348132000ОБЩАЯ СТОИМОСТЬ ПРОЕКТА607176320
Результирующая смета представлена в приложении И.
5 НАСТРОЙКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
5.1 Настройка сетевого серверного программного обеспечения
5.1.1 Постановка задачи
Обслуживание сети осуществляется серверами, расположенными в аппаратных зданий А и Б. Предполагается следующая конфигурация сети. Компьютеры каждого здания находятся в собственной подсети, взаимодействие между компьютерами разных подсетей осуществляется через серверы, напрямую соединённые посредством оптического кабеля. Доступ к интернету рабочие станции получают через прокси-сервер, работающий на сервере данной подсети. Управление адресами и доменными именами осуществляется посредством серверов DHCP и DNS, что позволит свести к минимуму настройку клиентского сетевого программного обеспечения.
5.1.2 Описание требуемой конфигурации сервера
Сервер здания имеет три сетевых адаптера, посредством которых он должен быть подключён:
- к интернет-модему;
- напрямую к серверу соседнего здания посредством оптоволоконного кабеля;
- к коммутатору подсети данного здания.
На сервере должна быть запущена служба сервера DHCP, раздающая рабочим станциям подсети здания IP-адреса, DNS-суффикс, шлюз по умолчанию и адрес сервера DNS. Также должна быть запущена служба сервера DNS, выполняющая роль первичного DNS-сервера для подсети здания и роль кеширующего DNS-сервера для подсети соседнего здания (DNS-сервер А кеширует ответы DNS-сервера Б и наоборот). Сервер должен осуществлять маршрутизацию пакетов с одного сетевого адаптера на другой (IP forwarding), что позволит осуществлять доступ компьютерам одной подсети к компьютерам другой. Также на сервере должна быть запущена служба прокси-сервера, позволяющая осуществлять доступ к интернету рабочим станциям подсети здания на основе аутентификации по паре логин - пароль.
5.1.3 Описание настройки сервера
В качестве операционной системы используется Ubuntu Server 12.04. Прежде чем преступить к непосредственной настройки сетевых служб, необходимо настроить сетевые интерфейсы серверов, дать им осмысленные имена. В противном случае имена сетевых интерфейсов могут меняться после перезагрузки. Для этого в файле /etc/udev/rules.d/70-
persistent-net.rules для каждого сетевого интерфейса изменим поле NAME.
Таким образом, к интерфейсу с именем adjacent подключается кабель из соседнего здания. К интерфейсу local подключается коммутатор подсети. Интерфейс internet отвечает за соединение с сетью интернет.
После того как интерфейсы получили осмысленные имена, необходимо выполнить настройку сетевых параметров.
Интерфейсам local и adjacent необходимо задать статические адреса и маски подсети. Для сервера А это 192.168.10.1, а для сервера Б это 192.168.20.1. Маска подсети 255.255.255.0. Интерфейс internet получает ip-адресс с помощью DHCP.
Интерфейс adjacent сервера А находится в одной подсети с интерфейсом adjacent сервера Б, соответственно их ip-адреса следующие: 192.168.30.1 для А и 192.168.30.2 для Б. Маска подсети 255.255.255.0.
Так же тут необходимо прописать маршрутизацию пакетов между серверами А и Б. Пример настройки интерфейсов для сервера А приведён в листинге 1.
Листинг 1 - Сервер А. Настройка интерфейсов.
auto lo
iface lo inet loopback
auto local
iface local inet static
address 192.168.10.1
netmask 255.255.255.0
dns-search duildA.com
auto adjacent
iface adjacent inet static
address 192.168.30.1
netmask 255.255.255.0
auto internet
iface internet inet dhcp
up route add -net 192.168.20.0/24 gw 192.168.30.2 dev adjacent
Для сервера Б настройка выполняется аналогичным образом и приведена в листинге 2.
Листинг 2 - Сервер Б. Настройка интерфейсов.
auto lo
iface lo inet loopback
auto local
iface local inet static
address 192.168.20.1
netmask 255.255.255.0
dns-search buildB.com
auto adjacent
iface adjacent inet static
address 192.168.30.2
netmask 255.255.255.0
auto internet
iface internet inet dhcp
up route add -net 192.168.10.0/24 gw 192.168.30.1 dev adjacent
Для того что бы задать имена серверам, необходимо в файле /etc/hostname написать serA и serB для сервера А и Б соответственно.
Для включения маршрутизации пакетов нужно в файле /etc/sysctl.conf заменить строку net.ipv4.ip_forward = 0 строкой net.ipv4.ip_forward = 1. И перезагрузить сетевые службы.
Далее настраивается непосредственно DHCP-сервер. Сконфигурируем, на каком интерфейсе будет работать DHCP-сервер, для этого в файле /etc/default/isc-dhcp-server укажем этот интерфейс INTERFACES="local" для сервера А и Б.
Конфигурирование DHCP сервера осуществляется в файле etc/dhcp/dhcpd.conf. Для описания подсети используются следующие параметры:
* range указывается диапазон раздаваемых ip адресов;
* option domain-name доменное имя;
* option broadcast-address адрем широковещательных запросов
* option routers шлюз; * option subnet-mask маска подсети;
Далее в листингах 3 и 4 приведены настройки DHCP-серверов A и Б соответственно.
Листинг 3 - Сервер A. Файл etc/dhcp/dhcpd.conf.
default-lease-time 600;
max-lease-time 7200;
option domain-name " buildA.com";
ddns-updates on;
ddns-update-style interim;
authoritative;
subnet 192.168.10.0 netmask 255.255.255.0 {
range 192.168.10.2 192.168.10.200;
option domain-name-servers 192.168.10.1;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.10.255;
option routers 192.168.10.1;
}
Листинг 4 - Сервер Б. Файл etc/dhcp/dhcpd.conf
default-lease-time 600;
max-lease-time 7200;
option domain-name " buildB.com";
ddns-updates on;
ddns-update-style interim;
authoritative;
subnet 192.168.20.0 netmask 255.255.255.0 {
range 192.168.20.2 192.168.20.200;
option domain-name-servers 192.168.20.1;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.20.255;
option routers 192.168.20.1;
}
Запуск сервера осуществляется командой /etc/init.d/isc-dhcp-server start.
Далее необходимо настроить DNS-сервер.
В основном конфигурационном файле сервера /etc/bind/named.conf.local указываются имена файлов в которых описываются зоны для прямого и обратного преобразований. Конфигурация для сервера А и Б представлена в листингах 5 и 6 соответственно.
Листинг 5 - Сервер A. Файл etc/bind/named.conf.local.
zone "buildA.com" IN
{
type master;
file "/var/lib/bind/forward.zone";
allow-update {any;};
};
zone "10.168.192.in-addr.arpa" IN
{
type master;
file "/var/lib/bind/reverse.zone";
allow-update {any;};
};
Листинг 6 - Сервер Б. Файл etc/bind/named.conf.local.
zone "buildB.com" IN
{
type master;
file "/var/lib/bind/forward.zone";
allow-update {any;};
};
zone "20.168.192.in-addr.arpa" IN
{
type master;
file "/var/lib/bind/reverse.zone";
allow-update {any;};
};
В файле etc/bind/named.conf.options описываются следующие параметры:
* forwarders - на какие серверы пересылать запрос, если наш сервер сам не в состоянии определить имя или IP-адрес запроса клиентов.
* listen-on указывает на каких интерфейсах вести прослушивание 53 порта.
Конфигурация этого файла представлена в листингах 7 и 8, для сервера А и Б соответственно.
Листинг 7 - Сервер A. Файл etc/bind/named.conf.options.
options {
forwarders {
192.168.30.2; # serB
};
listen-on {
127.0.0.1;
192.168.10.1; # local
192.168.30.1; # adjacent
};};
Листинг 8 - Сервер Б. Файл etc/bind/named.conf.options.
options {
forwarders {
192.168.30.1; };
listen-on {
127.0.0.1;
192.168.20.1;
192.168.30.2; };};
В листингах 9 и 10 приведено описание зон прямого преобразования для сервера А и Б соответственно. Они описывают имя зоны, имя основного сервера зоны, серийный номер файл зоны, интервал обновления зоны. Для зон обратного доступа настраиваются аналогичные параметры и приведены в листингах 11 и 12.
Листинг 9 - Сервер A. Файл var/lib/bind/forward.zone.
$TTL 1d
@ IN SOA serA.buildA.com. root.buildA.com. (
2013060501 ; serial
5d ; slave refresh
1h ; slave retry
4w ; slave expiry
10m ; negative answer caching
)
IN NS serA.buildA.com.
server-a IN A 192.168.10.1
Листинг 10 - Сервер Б. Файл var/lib/bind/forward.zone.
$TTL 1d
@ IN SOA serB.buildB.com. root.buildB.com. (
2013060501 ; serial
5d ; slave refresh
1h ; slave retry
4w ; slave expiry
10m ; negative answer caching
)
IN NS serB.buildB.com.
server-b IN A 192.168.20.1
Листинг 11 - Сервер A. Файл var/lib/bind/reverse.zone.
$TTL 1d
@ IN SOA serA.buildA.com. root.buildA.com. (
2013060501 ; serial
5d ; slave refresh
1h ; slave retry
4w ; slave expiry
10m ; negative answer caching)
IN NS serA.buildA.com.
IN PTR serA.buildA.com.
Листинг 12 - Сервер Б. Файл var/lib/bind/reverse.zone.
$TTL 1d
@ IN SOA serB.buildB.com. root.buildB.com. (
2013060501; serial
5d ; slave refresh
1h ; slave retry
4w ; slave expiry
10m ; negative answer caching)
IN NS serB.buildB.com. IN PTR serB.buildB.com.
После настраивается прокси-сервер.
Для того что бы осуществить разграничение прав на прокси сервере, необходимо создать пользователей.
Воспользуемся утилитой Htpasswd для создания новых пользователей. Перейдём в каталог /etc/squid3 и запустим утилиту. Пример создания нового пользователя приведён в листинге 13. Данный вызов утилиты создаст четыре файла с именем пользователя и паролем. Каждый такой файл представляет собой группу пользователей
Листинг 13 - Создание новых пользователей.
cd /etc/squid3
htpasswd -cm Meneger meneger
htpasswd -сm Brokker brokker
htpasswd -сm CDepart mDepart
htpasswd -сm MDepart mDepart
После того как пользователи созданы, необходимо в файле /etc/squid3/squid.conf указать конфигурацию прокси сервера, а именно указать порт на котором он будет работать (в нашем случае это 8080), указать пользователей и непосредственно ограничения накладываемы на этих пользователей. В листинге 14 приведён пример конфигурации прокси-сервера для здания А.
Листинг 14 - Сервер А. Файл etc/squid3/squid.conf
http_port 8080
acl meneger proxy_auth src "/etc/squid3/Meneger"
acl accounting proxy_auth src "/etc/squid3/Brokker"
acl personnelDepartment proxy_auth src "/etc/squid3/CDepart"
acl marketingDepartment proxy_auth src "/etc/squid3/MDepart"
acl authenticated proxy_auth REQUIRED
acl icqPort port 5190
acl SleepTime time 21:00-8:00
acl DenySites dstdomain .rutracker.org .vk.com .odnokklassniki.ru
http_access deny Brokker all
http_access deny Meneger SleepTime
http_access deny CDepart SleepTime
http_access deny MDepart SleepTime
http_access deny Meneger DenySites
http_access deny MDepart DenySites
http_access deny Meneger icqPort
http_access deny MDepart SleepTime icqPort
Таким образом, мы запретили доступ бухгалтерскому отделу в интернет, остальным группам ограничили его работу по времени с 8 часов утра по 9 часов вечера, менеджерам и маркетологам запретили посещать сайты vk.com, odnokklassniki.ru и т.д.т.п., так же менеджерам и маркетологом запрещён доступ ICQ. На сервере Б в конфигурационном файле необходимо только указать порт прокси-сервера так как доступ к ресурсам сети интернет там не ограничен.
5.2 Настройка сетевого клиентского программного обеспечения
Для успешной работы рабочих станций в ЛВС необходимо настроить их на работу с прокси-сервером. Для этого в панели управления (меню "Пуск" -> "Панель управления") необходимо выбрать "Свойства обозревателя". В открывшемся окне перейти на вкладку "Подключения". В разделе "Настройка параметров локальной сети" нажать кнопку "Настройка сети" и в появившемся окне указать IP адрес прокси-сервера 192.168.10.1 для здания А и 192.168.20.1 для здания Б. Номер порта 8080. Сохранить настройки.
6 ПЛАНИРОВАНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТИ
6.1 Общие принципы безопасности
Под информационной безопасностью понимается защищённость информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерб самой информации, ее владельцам или поддерживающей инфраструктуре. Обеспечение безопасности сети как извне, так и изнутри - одно из важнейших составляющих эффективной бесперебойной работы любой компании. Построить целостную систему защиты локальной вычислительной сети, перекрывающую все значимые каналы реализации угроз ее безопасности и не содержащую "слабых мест" на стыках отдельных ее компонент, возможно только на основе системного подхода, предполагающего учёт всех факторов, оказывающих влияние на защиту информации.
Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий:
1. Действия, осуществляемые авторизованными пользователями:
* Хищение информации и/или саботаж деятельности предприятия;
* Неумышленное повреждение данных.
2. Действия, совершаемые неавторизованными пользователями:
* Несанкционированный доступ к внутренним ресурсам организации;
* Внешние атаки на инфраструктуру с целью полного или частичного вывода ее из строя.
3. Компьютерные вирусы:
* Нарушение функционирования системы;
* Утрата данных;
* Кража информации.
4. Спам:
* электронная почта в последнее время стала главным каналом распространения вредоносных программ;
* спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта;
* как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами (зачастую подобного рода события потерпевшие стараются не разглашать).
* вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям; опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других "грубых" методов фильтрации спама.
5. "Естественные" угрозы
* неправильное хранение;
* кража компьютеров и носителей;
* форс-мажорные обстоятельства.
Таким образом, можно сказать, что задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению угроз безопасности.
6.2 Оценка вероятных угроз
Основными источниками угроз атаки ЛВС являются:
- слабая система аутентификации и идентификации пользователей;
- плохое распределение прав пользователей
- сбои программного и аппаратного обеспечения;
- установка пользователями непроверенного программного обеспечения;
- ошибки пользователей;
- воровство и вандализм;
- несанкционированный доступ к ресурсам;
- компьютерные вирусы.
Для устранения отказов оборудования следует использовать блоки бесперебойного питания, которые могут обеспечить работу компьютера при отсутствии напряжения сети. Во избежание механических повреждений кабеля используются специальные защитные средства (короба).
Во избежание несанкционированного доступа к ресурсам администратором будет настроена аутентификация пользователей и их привилегии а также установлены сетевые экраны и прокси-серверы.
Установлены антивирусные программы во избежание заражения вредоносными программами. 6.3 Распределение прав пользователей
Для корректной работы организации необходимо ограничивать доступ сотрудников к тем или иным составляющим сети в зависимости от должностных обязанностей каждого сотрудника. Так, должны быть определены разрешения для доступа к различным базам данных, частям системы управления ресурсами, доступом к интернету. Поскольку организация работы баз данных, систем управления ресурсами, и доступа в интернет может часто меняться, при построении инфраструктуры сети, настройка этих систем и управление доступом к ним не рассматриваются в рамках данной курсовой работы. Для решения этой проблемы в организации имеется технический отдел.
Доступ к глобальной сети на предприятии осуществляется посредством прокси-сервера, установленного на сервере каждого здания. Используемый прокси-сервер (Squid 3) предоставляет возможности для организации ограничений доступа к веб ресурсам в будущем. 7 УЧЕТ ТРЕБОВАНИЙ ОХРАНЫ ТРУДА
Перед проведением монтажных работ необходимо ознакомиться с технической документацией на систему и на каждое устройство. Перед подключением электропитания должна быть проведена проверка надёжности заземления корпусов всех устройств. При монтаже и наладке системы необходимо руководствоваться действующими "Правилами техники безопасности при эксплуатации электроустановок потребителей напряжением до 1000 В". Здание должно быть оборудовано системой автоматической пожарной сигнализации. В каждом кабинете должны находится средства пожаротушения.
ЗАКЛЮЧЕНИЕ
В результате выполнения курсового проекта была разработана инфраструктура локальной сети организации. Было выбрано требуемое оборудование, выполнен расчёт требуемого количество материалов и оборудования, спроектированы горизонтальная, вертикальная и магистральная подсистемы сети, выполнен расчёт стоимости необходимого оборудования и материалов. Также была выполнена настройка серверного сетевого программного обеспечения: сетевых параметров, DHCP-сервера, DNS-сервера, прокси-сервера; выполнена минимально-необходимая конфигурация клиентского сетевого оборудования: настроен доступ к прокси-серверу.
Таким образом, задачи, поставленные для выполнения курсового проектирования, были успешно выполнены.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ, ИСТОЧНИКОВ
1. Олифер В. Г., Олифер Н. А.. Компьютерные сети. Принципы, технологии, протоколы. - Спб.: Питер, 2001. - 672 c.
2. Семёнов А. Б.. Проектирование и расчёт структурированных кабельных систем и их компонентнов. - М.: ДМК Пресс; М.: Компания АйТи, 2003. - 416 c.
3. Википедия [Электронный ресурс] / Wikimedia Foundation, Inc. - Режим доступа: http://ru.wikipedia.org/. - Дата доступа: 13.05.2013.
4. Squid Documentation [Electronic resource] / squid-cache.org. - Mode of access: http://www.squid-cache.org/Doc/. - Date of access: 13.05.2013.
5. Ubuntu Documentation [Electronic resource] / Ubuntu Documentation Team. - Mode of access: https://help.ubuntu.com/. - Date of access: 13.05.2013.
ПРИЛОЖЕНИЕ А
Расстановка рабочих мест здания А
ПРИЛОЖЕНИЕ Б
Расстановка рабочих мест 1-го этажа здания Б ПРИЛОЖЕНИЕ В
Расстановка рабочих мест 2-го этажа здания Б ПРИЛОЖЕНИЕ Г
Конфигурация сетевого оборудования здания А ПРИЛОЖЕНИЕ Д
Конфигурация сетевого оборудования 1-го этажа здания Б ПРИЛОЖЕНИЕ Е
Конфигурация сетевого оборудования 2-го этажа здания Б ПРИЛОЖЕНИЕ Ж
Дополнительные виды
ПРИЛОЖЕНИЕ З
Варианты архитектуры проектируемой локальной сети
ПРИЛОЖЕНИЕ И
Результирующая смета
НаименованиеЕд. измеренияКол-воЦена (руб/единица)Сумма, рубСетевое и коммутационное оборудованиеКабель UTP 4 пары кат.5e < бухта 305м> Telecom CU < UTP4-TC1000C5EN-CU-IS>шт.77040004224000Кабель оптоволоконный, ОКБ-Т-А4-6.0 1000 мкм.3811100024333000Патч-корд 5E категории (2м)шт.6812000816000Патч-корд 5E категории (0.5м)шт.506000297000Короб Efapel 60x162 м.1897300013797000Короб Efapel 110x502 м.20515600031980000Патч-панель Patch Panel 19" 1U UTP 16 port кат 5e TRENDnet < TC-P16C5E>шт.52330002097000Медиа-конвертер TRENDnet TFC-1000S10D3шт.244800008960000Розетка внешняя 1хRJ45 + 1хRJ11 категории 5Eшт.6013000780000Шкаф телекоммуникационный настенный NT WALLBOX 9-63 Gшт.315200004560000Серверная стойка (600x1600) NT RS3320 Gшт.228040005608000Полка NT SC400 G 19"шт.2205000410000Коммутатор D-Link DGS-1500-20шт.518930009465000Сервер HP ProLiant DL380e Gen8шт.22750416055008320Модем D-Link DSL-2540U/BRU/C3Bшт.2270000540000ИБП UPS 2000VA Ippon < Innova RT 2K> LCD+ComPort+USBшт.259300001168000Заглушка Efapel 110x50шт.820000160000Внутренний угол Efapel 110x50шт.2333000759000Плоский угол Efapel 110x50шт.934000306000T-образный отвод Efapel 110x50шт.436000144000Внешний угол Efapel 110x50шт.33300099000Соединитель Efapel 110x50шт.246240005904000Заглушка Efapel 60x16шт.2910000590000Внутренний угол Efapel 60x16шт.1710000170000Плоский угол Efapel 60x16шт.3310000330000Т-образный отвод Efapel 60x16шт.21000020000Соединитель Efapel 60x16шт.22750001135000
Таблицы 12 (продолжение)
Упаковка дюбель-гвоздей 5x45
(200шт.)шт.540000200000ИТОГО:175604320Программное обеспечениеMS Windows 7 Professional 64-bit OEMпак.60131000078600000Kaspersky Endpoint Security для бизнеса стандартныйлиц.144300004430000ИТОГО:83030000Компьютеры и периферияРабочая станцияшт.605802200348132000ИТОГО:348132000ОБЩАЯ СТОИМОСТЬ ПРОЕКТА607176320
ПРИЛОЖЕНИЕ Л
Логическая схема сети
Документ
Категория
Рефераты
Просмотров
282
Размер файла
878 Кб
Теги
ксис
1/--страниц
Пожаловаться на содержимое документа