Состав и характеристика ЛВС

Автор работы: Пользователь скрыл имя, 06 Февраля 2013 в 09:11, дипломная работа

Описание работы

Целью выпускной квалификационной работы является анализ состава и характеристик сетевого оборудования ЛВС.
Задачи исследования вытекают из поставленной цели:
1. Изучить научную литературу по рассматриваемой проблеме.
2. Определить структуру и функции модели локальной вычислительной сети (ЛВС), абстрактной сетевой модели, разработка сетевых протоколов.
3. Провести обзор и анализ состава и характеристик сетевого оборудования локальной вычислительной сети.
4. Обследовать ЛВС ООО «СКТ» и провести анализ сетевого оборудования с целью модернизации работы действующей на предприятии сети в рамках технического задания.
5. Разработать и внедрить в производство элементы модернизации сети.

Содержание работы

Введение 3
1 Анализ состава и характеристик сетевого оборудования ЛВС 6
1.1 Характеристика предметной области 6
1.2 Состав и назначение сетевого оборудования как объект исследования 11
1.3 Технологии и протоколы взаимодействия аппаратных средств ЛВС 22
1.4 Тенденции перспективного развития оборудования сети 31
2 Обследование и анализ ЛВС ООО «СКТ» с целью модернизации сети 32
2.1 Структура предприятия и действующей ЛВС 32
2.2 Обоснование выбора оборудования для модернизации сети 37
2.3 Перспективы развития ЛВС ООО «СКТ» 41
2.4 Разработка и внедрение элементов модернизации сетевого оборудования ЛВС ООО «СКТ» 45
Заключение 53
Глоссарий 57
Список использованных источников 59
Список сокращений 63
Приложения 64

Файлы: 1 файл

Овчинников, ВКР.doc

— 932.50 Кб (Скачать файл)

- коммутируемый виртуальный канал, SVC (Switched Virtual Circuit), который создаётся между двумя точками непосредственно перед передачей данных и разрывается после окончания сеанса связи.

Для маршрутизации в пакетах используют так называемые идентификаторы пакета. Они бывают двух видов:

- VPI (virtual path identificator) — идентификатор виртуального пути (номер канала)

- VCI (virtual connect identificator) — идентификатор виртуального соединения (номер соединения).

Результаты сравнения технологии FDDI с технологиями Fast Ethernet и Token Ring представлены в Приложении В.

Все станции в сети FDDI делятся на несколько типов  по следующим признакам: конечные станции  или концентраторы; по варианту присоединения  к первичному и вторичному кольцам; по количеству MAC-узлов и, соответственно, MAC-адресов у одной станции.

Если станция присоединена только к первичному кольцу, то такой  вариант называется одиночным присоединением - Single Attachment, SA Если же станция присоединена и к первичному, и ко вторичному кольцам, то такой вариант называется двойным присоединением - Dual Attachment, DA.

Очевидно, что станция  может использовать свойства отказоустойчивости, обеспечиваемые наличием двух колец FDDI, только при ее двойном подключении. Как видно из рисунка 1 реакция станций на обрыв кабеля заключается в изменении внутренних путей передачи информации между отдельными компонентами станции [24, С.176]. Виртуальной сетью называется группа узлов сети [5, С.232], трафик которой, в том числе и широковещательный, на канальном уровне полностью изолирован от других узлов сети. Это означает, что передача кадров между разными виртуальными сегментами на основании адреса канального уровня невозможна,

Рисунок 1 - Реконфигурация станций с двойным подключением

при обрыве кабеля

 

независимо от типа адреса - уникального, группового или широковещательного. В то же время внутри виртуальной  сети кадры передаются по технологии коммутации, то есть только на тот порт, который связан с адресом назначения кадра [35, С.462].

При использовании технологии виртуальных сетей в коммутаторах одновременно решаются две задачи:

- повышение производительности  в каждой из виртуальных сетей,  так как коммутатор передает  кадры в такой сети только  узлу назначения;

- изоляция сетей друг  от друга для управления правами  доступа пользователей и создания  защитных барьеров на пути  широковещательных штормов. 

Для связи виртуальных  сетей в интерсеть требуется привлечение сетевого уровня [14, С.58]. Он может быть реализован в отдельном маршрутизаторе, а может работать и в составе программного обеспечения коммутатора.

Существует несколько  способов построения виртуальных сетей:

- Группировка портов;

- Группировка МАС - адресов;

- Использование меток  в дополнительном поле кадра - частные протоколы и спецификации IEEE 802.1 Q/p;

-  Спецификация LANE для  АТМ-комутаторов;

-  Использование сетевого  уровня;

-  VLAN на основе группировки  портов.

Изучение и анализ научно-технической литературы предметной области выпускной квалификационной работы показали, что: необходимость удовлетворения растущих требований производственников к локальным вычислительным сетям способствует динамическому изменению назначения, состава,  структуры, методов организации сети. Это, в свою очередь, требует разработки  и внедрения новых и все более совершенных видов аппаратных средств сетей, а также развития в динамике технологии  и протоколов взаимодействия оборудования, используемого при создании компьютерных вычислительных сетей.

Далее, используя теоретические знания и выводы главы 1, рассмотрим вопросы практических исследований по совершенствованию действующих локальных сетей.

Автор выпускной квалификационной работы проходил производственную практику  на сервисном торговом предприятии  ООО «СКТ». Работая  дежурным  инженером по обслуживанию технических средств локальной сети, действующей с 2006 года на предприятии, изучил достоинства и недостатки действующего оборудования, получил возможность реализовать свои знания при разработке и внедрению полученного от предприятия «Технического задания на выполнение технической части проекта модернизации действующей на предприятии локальной вычислительной сети»  (Приложение А).

 

2.4 Разработка и внедрение элементов модернизации сетевого оборудования  ЛВС ООО «СКТ»

 

Вновь полученное оборудование, тестовый стенд Antec P183, предлагается подключить через сервер, который выделен из имеющихся компьютеров в сервисном центре. Он должен обеспечить работу внутри сервисного центра и связь с основным сервером ЛВС. Выбор остановили на типовой конфигурации ПК, работающего под управлением Windows ХР, оперативная память 2 гб, память на жестком диске 400 гб.

Исследования показали, что для решения задач, поставленных в техническом задании (Приложение А), и выполнения требований к операционной системе (Приложение Д) необходимо установить на центральный сервер ЛВС операционную систему Windows Server 2008.

Корпус для нового сервера снабжен мощными блоками питания, дополнительными вентиляторами, съемными заглушками и защитной передней панелью. Выбран корпус типа Tower (Rack) (5U), прошедший сертификацию фирмы-производителя материнской платы.

Скоростной привод DVD-ROM не только сэкономит время при установке ОС и прикладного программного обеспечения (ПО), но и окажется чрезвычайно полезным при работе с централизованной справочной системой.

Так как все подключенные к сети рабочие станции будут  постоянно обращаться к серверу, одним из его важнейших компонентов  является производительная 64-х битная сетевая карта. Она эффективно управляет  информационным обменом, то есть имеет сопроцессор, принимающий на себя основные функции центрального процессора по обработке поступающих на сервер данных.

Для обеспечения дополнительной надежности использовали  две  сетевых карты одновременно. Windows server 2008 обеспечен улучшенными утилитами управления. Обеспечивает возможность создания устойчивых соединений и управлением «захоронением», расширенной фильтрацией и поиском данных, множественным выбором, проверкой записей, функцией экспорта.   

Windows server 2008 предоставляет надежную защиту файлов и папок на томах, обеспечивает масштабируемость сети.

В Приложении Е представлен  вариант модернизации сети по требованию заказчика: включения в ЛВС трёх мобильных мест (Приложение А). Организация такой модели сети предполагает наличие VPN-сервера в центральном офисе, к которому подключаются удаленные клиенты. Удаленные клиенты могут работать на дому, либо, используя переносной компьютер, из любого места планеты, где есть доступ к всемирной паутине. Данный способ организации виртуальной сети целесообразно применять в случаях географически не привязанного доступа сотрудников к локальной сети организации через доступ к Интернету. Часто провайдеры создают для своих клиентов VPN подключения для организации доступа к ресурсам Интернет.

Так называемый Extranet VPN, когда  через безопасные каналы доступа  предоставляется доступ для клиентов организации, набирает широкое распространение в связи с популярностью электронной коммерции. В этом случае для удаленных клиентов будут очень урезаны возможности по использованию локальной сети, фактически они будут ограничены доступом к тем ресурсам компании, которые необходимы при работе со своими клиентами, например, сайта с коммерческими предложениями, а VPN используется в этом случае для безопасной пересылки конфиденциальных данных. Средства защиты информации – протоколы шифрования, встроены в компьютер клиента удаленного доступа.   

Инкапсуляция  данных по протоколу РРТР происходит путем  добавления заголовка GRE (Generic Routing Encapsulation) и заголовка IР.

Данная сеть – это  доменная сеть, под управлением Windows Server 2008. На сервере имеется два  сетевых интерфейса с IP адресами, внутренним для локальной сети 11.7.3.1 и внешним 191.168.0.2 для связи с интернетом. Следует отметить, что при проектировании сетей, VPN сервер ставится в самую последнюю очередь.

В Windows Server 2008 установка  роли VPN сервера осуществляется достаточно просто.

В нашем случае имеется  уже сформированная сеть, с адресами, описанными выше. Далее необходимо настроить VPN сервер, а также разрешить определенным пользователям доступ во внешнюю сеть. В локальной сети имеется внутренний сайт, к которому мы и попытаемся получить доступ посредствам включения в нее виртуальных элементов.

Следуя подсказкам мастера  на Рисунке 2, устанавливаем:

- на первом шаге необходимые параметры;

- на втором шаге выбираем удаленный доступ (VPN или модем);

- на третьем шаге  устанавливаем удаленный доступ через Интернет;

- на четвертом шаге указываем интерфейс сервера, подключенный к Интернету, в нашем случае 191.168.0.2;

- на пятом шаге  определяем способ назначения. адресов удаленным клиентам, в нашем случае это будут автоматически назначенные адреса.

Итак, VPN сервер создан, после  проделанных установок, переходим  к управлению пользователями нашего домена.  Для работников, которые нуждаются в удаленном доступе к внутренней сети организации, разрешаем этот самый доступ, установив на вкладке «Входящие звонки» соответствующий переключатель (см. Рисунок 2).

При этом следует помнить, что для корректной работы необходимо, чтобы установленный брандмауэр разрешал протоколы, используемые VPN.

 

 

Рисунок 2 – Скриншот диалогового окна мастера настройки  сервера

 

С серверной частью закончили, переходим к созданию клиентской части сети на удаленном компьютере.

Для создания клиентской части сети ЛКС (Рисунок 4) на удаленном  компьютере необходимо:

- на первом шаге запустить мастер сетевых подключений;

- на втором шаге, следуя подсказкам, выбрать пункт «Подключить к сети на рабочем месте»;

- на третьем шаге «Подключение к локальной сети»;

- на четвертом шаге  вводим название подключения;

- на пятом шаге выбираем, следует ли предварительно подключаться к Интернету (если Вы подключаетесь с места с постоянным доступом, выберете «нет», если же используете, например, мобильный телефон в качестве модема, тогда следует выбрать предварительный набор номера для подключения к Интернету).

- на шестом шаге  вводим IP-адрес сервера, к которому  осуществляется доступ (см. Рисунок 5);

- на  последнем  (седьмом)  шаге корректируются свойства, а также настраиваются некоторые моменты, касающиеся безопасности и типа созданного подключения.


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рисунок 3 – Скриншот окна подключения адресов 

мобильных пользователей  ЛВС

 

В заключение хотелось бы сказать, что на самом деле способов применения VPN  очень много. Способ, описанный в данной выпускной квалификационной работе, хорош тем, что  обеспечивает безопасность не только информации, которая передается, но и самого подключения.

    

 

Рисунок 4 – Скриншот окна «Мастер новых подключений»

 

  

Конфигурирование удаленного доступа завершено, пришло время  проверить его работоспособность. Начнем традиционно, со всеми любимой  команды «ping», просто попробуем «пропинговать» какую-нибудь рабочую станцию из нашей модернизированной локальной  сети (Рисунок 6)..

Все отлично работает, осталось замерить производительность работы созданной сети. Для этого  скопируем файл через VPN подключение, а также, не используя его, на VPN сервер. В качестве физической среды передачи информации выступит 100 Мбит сеть, в этом случае пропускная способность сети не является ограничивающим фактором. Итак, копирование файла размером 342 921 216 байт происходило 121 секунду. С подключением VPN – 153 секунды. В целом потеря во времени копирования составила 26%, что естественно, поскольку при передаче информации через VPN появляются дополнительные накладные расходы в виде шифрования/дешифрования данных.

 

 

Рисунок 5 – Окно результатов проверки подключений

 

В нашем случае использовался  протокол PPTP, при использовании других видов протоколов потеря во времени также будет варьировать. В настоящее время Microsoft рекомендует использовать протокол L2TP IPSec вместе со смарт-картами для обеспечения максимальной защиты при проверке подлинности и передачи информации.

Учет времени доступа  к внешней среде (INTERNET) и внутреннем резервом ЛВС предлагается обеспечить с помощью специализированного программного обеспечения «Traffic Inspector». Программа инсталлируется на центральный сервер ЛВС и позволяет управлять трафиком, статистикой, и учетом предоставляемого доступа, причем доступ к внешней сети (INTERNET) обеспечивается с помощью протокола NAT.

Приводится ниже на рисунке 6 представлен скриншот вызова программы  « Traffic Inspector». Следует сделать вывод, что задачи обследования работы оборудования  действующей на ООО «СКТ» проведено и решены задачи: разработки схемы модернизированной сети, включение в схему трёх мобильных рабочих мест, проведено обоснование выбора и установке и установки на центральный сервер ЛВС современную операционную систему Windows 2008, VPN сервера для реализации схемы модернизированной сети ЛВС, проведена опытная эксплуатация модернизированной сети ЛВС.

Информация о работе Состав и характеристика ЛВС