Физическая модель локальной сети

Автор работы: Пользователь скрыл имя, 16 Марта 2013 в 13:51, доклад

Описание работы

Вся сеть организации разделяется на три подсети. Каждая подсеть в свою очередь может состоять из нескольких сегментов. Первая подсеть сети - это группа разработчиков. Она состоит из 20 рабочих станций и сервера рабочей группы. Все хосты этой подсети объединены коммутатором, который соединен с маршрутизатором сети. Вторая подсеть - это группа тестирования. Структура этой подсети аналогична предыдущей. Третья подсеть включает в себя АРМ руководства, администраторов, сервер.

Файлы: 1 файл

Физическая модель локальной сети.docx

— 19.65 Кб (Скачать файл)

Физическая модель локальной  сети.

 

Вся сеть организации разделяется  на три подсети. Каждая подсеть в  свою очередь может состоять из нескольких сегментов. Первая подсеть сети - это  группа разработчиков. Она состоит  из 20 рабочих станций и сервера  рабочей группы. Все хосты этой подсети объединены коммутатором, который  соединен с маршрутизатором сети. Вторая подсеть - это группа тестирования. Структура этой подсети аналогична предыдущей. Третья подсеть включает в себя АРМ руководства, администраторов, сервер.

Такая структура сети легко  может быть расширена. Для этого  достаточно подключить новую подсеть  к маршрутизатору и настроить  сетевые адреса для нее.

После разработки структуры  сети необходимо выбрать тип кабельной  системы, используемой в сети.

Сеть строится на основе стандарта 100BASE-TX. Стандарт 100BASE-TX определяет сегмент Ethernet на основе неэкранированных витых  пар (UTP) категории 3 и выше с топологией пассивная звезда (Twisted-Pair Ethernet). Данный тип сегмента Ethernet имеет все преимущества и недостатки пассивной звезды. Суммарное  количество кабеля, необходимого для  объединения такого же количества компьютеров, оказывается гораздо больше, чем  в случае шины. С другой стороны, обрыв кабеля не приводит к отказу всей сети, монтаж, а также диагностика  неисправности сети проще. В сегменте 100BASE-TX передача сигналов осуществляется по двум витым парам проводов, каждая из которых передает только в одну сторону (одна пара - передающая, другая - принимающая). Кабелем, содержащим такие  двойные витые пары, каждый из абонентов  сети присоединяется к концентратору (хабу). Концентратор производит смешение сигналов от абонентов для реализации метода доступа CSMA/CD, то есть в данном случае реализуется топология пассивная  звезда.

Так как характеристики сети удовлетворяют требованиям для  использования витой пары в качестве сетевой среды, то выбрана был  кабель UTP категории 5Е 24AWG. Кабели имеют  стандартные разъемы RJ-45.

 

3. Выбор сетевого оборудования

Одной из наиболее ответственных  задач при проектировании сети является выбор сетевого оборудования, так  как при этом необходимо обеспечить необходимые характеристики сети и  избежать лишних материальных затрат. Перечень используемого оборудования приведен в приложении А.

Самым дорогим компонентом  сети является сервер. Сервер должен выполнять  несколько функций.

Обеспечивать резервное  копирование данных.

Поддерживать СУБД для  хранения эталонов программ

Обработка действий с файлами, находящимися на его носителях.

Выполнять функцию маршрутизации  данных в сети.

Так же в сети используется proxy-сервер, для выхода в internet. Данный сервер имеет реальный ip-адрес, который  используется хостами сети для выхода в глобальную сеть. Функции, выполняемые  данным сервером, сводятся к обработке  электронной почты, подмене локальных  адресов хостов реальным ip-адресом. Вследствие этого, он не отличается высокой  производительностью и по своей  архитектуре близок к стандартному АРМ. Данный сервер введен в сеть исходя из целей безопасности. Если ограничиться лишь одним сервером, и возложить  на него помимо вышеописанных функций  еще и функции по взаимодействию с глобальной сетью, то он станет уязвим к внешним атакам, так как содержит всю важнейшую информацию организации  и является одной из основных целей  атак злоумышленников.

Выбор сетевой операционной системы

Большое разнообразие типов  компьютеров, используемых в вычислительных сетях, влечет за собой разнообразие операционных систем: для рабочих  станций, для серверов сетей уровня отдела и серверов уровня предприятия  в целом. К ним могут предъявляться  различные требования по производительности и функциональным возможностям, желательно, чтобы они обладали свойством  совместимости, которое позволило  бы обеспечить совместную работу различных  ОС.

Сетевые ОС могут быть разделены  на две группы: масштаба отдела и  масштаба предприятия. ОС для отделов  или рабочих групп обеспечивают набор сетевых сервисов, включая  разделение файлов, приложений и принтеров. Они также должны обеспечивать свойства отказоустойчивости, например, работать с RAID-массивами, поддерживать кластерные архитектуры.

Сетевая операционная система  масштаба предприятия прежде всего  должна обладать основными свойствами любых корпоративных продуктов, в том числе:

масштабируемостью, то есть способностью одинаково хорошо работать в широком диапазоне различных  количественных характеристик сети,

совместимостью с другими  продуктами, то есть способностью работать в сложной гетерогенной среде  интерсети в режиме plug-and-play. 

Структура адресов сети.

Сеть организации имеет адрес 10.10.0.0, соответственно, маска сети 255.255.0.0. Первая подсеть имеет адрес 10.10.1.0 и маску 255.255.255.0. Вторая подсеть имеет  адрес 10.10.2.0 и маску 255.255.255.0. Адрес  третьей подсети 10.10.3.0, маска подсети 255.255.255.0. Маршрутизатором является сервер, который входит в подсеть 10.10.3.0. Маршрутизатор имеет адрес 10.10.3.1. В подсети 10.10.3.0 есть proxy-сервер. Реальный IP-адрес этого сервера, используемый для выхода в Интернет локальными хостами 85.234.44.234.

Таблица маршрутизации приведена  в таблице 2.

 
 

Адрес назначения

Маска подсети

Адрес следующего маршрутизатора

Интрефейс

 

1

127.0.0.0

255.0.0.0

10.10.3.1

3

 

2

10.10.0.0

255.255.0.0

10.10.3.1

   

3

10.10.1.0

255.255.255.0

10.10.3.1

   

4

10.10.1.1 - 10.10.1.21

255.255.255.0

10.10.3.1

   

5

10.10.2.0

255.255.255.0

10.10.3.1

   

6

10.10.2.1 - 10.10.2.10

255.255.255.0

10.10.3.1

   

7

10.10.3.0

255.255.255.0

10.10.3.1

   

8

10.10.3.1 - 10.10.3.6

255.255.255.0

10.10.3.1

   
           

Табл. 2. Таблица маршрутизации сети

 

5. Обеспечение информационной безопасности  в сети

Защита информации - это комплекс мероприятий, проводимых с целью  предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации и т.п. Поскольку утрата информации может происходить по сугубо техническим, объективным и неумышленным причинам, под это определение подпадают  также и мероприятия, связанные  с повышением надежности сервера  из-за отказов или сбоев в работе винчестеров, недостатков в используемом программном обеспечении и т.д.

Переход от работы на персональных компьютерах  к работе в сети усложняет защиту информации по следующим причинам:

большое число пользователей в  сети и их переменный состав. Защита на уровне имени и пароля пользователя недостаточна для предотвращения входа  в сеть посторонних лиц;

значительная протяженность сети и наличие многих потенциальных  каналов проникновения в сеть;

уже отмеченные недостатки в аппаратном и программном обеспечении, которые  зачастую обнаруживаются не на предпродажном  этапе, называемом бета- тестированием, а в процессе эксплуатации. В том  числе неидеальны встроенные средства защиты информации даже в таких известных  и "мощных" сетевых ОС, как Windows NT или NetWare.

Возможна утечка информации по каналам, находящимся вне сети: 8. Технологии защиты информации от случайных угроз. RAID-технологии 
 
RAID-технологии(избыточные массивы независимых дисков) – концепция создания блочного устройства хранения данных с возможностями параллельного выполнения запросов и восстановления при отказах отдельных блоков. Дисковые массивы – объединенные в одну группу наборы жестких дисков. Могут быть разделены или сгруппированы для создания 1го или неск-х логических массивов, к-е делятся на логические диски (с ними работает ОС). Логические диски рассм-ся как отдельные диски и делятся на разделы. RAID-контроллер управляет тем, как будут храниться и передаваться данные между физ.и лог.массивами, позволяет работать с данными без учета схемы их реализации. В основе работы с RAID-технологиями лежат 3 идеи:1- зеркалирование(включает в себя хранение двух копий одних и тех же данных на различных жестких дисках или массивах); 2 –контроль четности (использование избыточности данных для обнаруж-я ошибок);3–разделение данных(стрипинг) используется для повышения (прод.)

СПИСОК ЛИТЕРАТУРЫ

 

Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-изд. – СПб: «Питер», 2005. – 864 c.

Компьютерные сети. Учебный  курс/Пер. с англ. – М.: Издательский отдел «Русская редакция» ТОО  «Channel Trading Ltd.». – 2-е издание, 1998. – 696 c.

Работы учебные. Фирменный  стандарт ФС РК 10352-1910-У-е-001-2002. Общие  требования к построению, изложению, оформлению и содержанию. – Алматы, АИЭС, 2002. – 31 с.

Основы современных компьютерных технологий: Учебник / Под ред. Проф. А.Д. Хомоненко. – СПб.: КОРОНА принт, 2005. – 672 с.

Соловьева Л.Ф. Сетевые технологии. Учебник-практикум. – СПб.: БХВ-Петербург, 2004. – 416 с.

Новиков Ю. В., Кондратенко  С.В. Локальные сети: архитектура, алгоритмы, проектирование. – М.: ЭКОМ, 2001 – 312 с.

Гук М. Аппаратные средства локальных  сетей. Энциклопедия. – СПб: Изд-во «Питер», 2000. – 576 с.


Информация о работе Физическая модель локальной сети