Разработка корпоративной компьютерной сети

Автор работы: Пользователь скрыл имя, 15 Февраля 2013 в 13:37, курсовая работа

Описание работы

В курсовой работе требуется построить корпоративную сеть, пользуясь современными технологиями, позволяющими решить поставленную задачу. определить параметры сети, задать IP- адреса и рассмотреть достоинства и недостатки одноранговой сети. Была спроектирована сеть класса В, имеющая 3 подсетей и 2 виртуальную сеть, и сеть с сервером класса А, имеющая 4 подсети и 2 виртуальную сеть. Сеть класса В включает в себя 12 компьютеров, 1 коммутатор и 1 маршрутизатор.

Файлы: 1 файл

Курсовая Косолапов.doc

— 3.23 Мб (Скачать файл)

В любой сети (это справедливо  и для бесклассовой модели, которую мы рассмотрим ниже) все нули в номере хоста обозначают саму сеть, все единицы - адрес широковещательной передачи (broadcast).

Например, 194.124.84.0 - сеть класса С, номер хоста в ней определяется последним октетом. При отправлении  широковещательного сообщения оно отправляется по адресу 194.84.124.255. Номера, разрешенные для присваивания хостам: от 1 до 254 (194.84.124.1 — 194.84.124.254), всего 254 возможных адреса.

Другой пример: в сети 135.198.0.0 (класс В, номер хоста занимает два октета) широковещательный адрес 135.198.255.255, диапазон номеров хостов: 0.1 — 255.254 (135.198.0.1 — 135.198.255.254)[10].

В таблице 3 приведены  диапазоны номеров сетей, соответствующих  каждому классу сетей.

Таблица 3.

Класс

Наименьший адрес

Наибольший адрес

Стандартная маска

A

0.1.0.0

126.0.0.0

255.0.0.0

B

128.0.0.0

191.255.0.0

255.255.0.0

C

192.0.1.0.

223.255.255.0

255.255.255.0

D

224.0.0.0

239.255.255.255

224.0.0.0

E

240.0.0.0

247.255.255.255

Не рассматривается




 

Для сети класса В возьмем базовый IP-адрес сети равным 121.54.0.0 и выберем маску сети 255.255.224.0, получим:

Класс В

1-я подсеть

2-я подсеть

3-я подсеть

121.54.96.1

121.54.32.1

121.54.64.1

121.54.96.2

121.54.32.2

121.54.64.2

121.54.96.3

121.54.32.3

121.54.64.3

121.54.96.4

121.54.32.4

121.54.64.4

121.54.96.9-а.к.

   

121.54.96.10-а.м.

   

 

В нашем случае для  сети класса А возьмем базовый IP-адрес сети равным 8.0.0.0 и выберем маску сети 255.224.0.0.

Класс А

1-я подсеть

2-я подсеть

3-я подсеть

4-я подсеть

 8.96.0.1

8.32.0.1

8.64.0.1

8.160.0.1

  8.96.0.2

8.32.0.2

8.64.0.2

8. 160.0.2

8.96.0.3

8.32.0.3

   

8.96.0.6 –а.к

     

8.96.0.7 – а.м.

     

 

 

Для обеспечения подключения  мобильных пользователей будет  использована технология WiFi.

За последние 10 лет  рынок мобильных устройств, таких  как PDA и мобильные компьютеры, претерпел огромные изменения. Устройства, бывшие ранее в определенной степени элитными аксессуарами, сейчас являются общедоступными и обладают гораздо большими возможностями по сравнению со своими предшественниками. Портативные ноутбуки и PDA в настоящее время стали как повседневным рабочим инструментом, так и средством развлечения.

С увеличением числа  мобильных пользователей возникает  острая необходимость в оперативном  осуществлении коммуникаций между  ними, в обмене данными, в быстром  получении информации. Поэтому естественным образом происходит интенсивное развитие технологий беспроводных коммуникаций, рынок которых на данный момент развивается огромными темпами. Особенно это актуально в отношении беспроводных сетей. Или так называемых WLAN-сетей (Wireless Local Area Network).

WLAN-сети имеют ряд  преимуществ перед обычными кабельными  сетями:

- WLAN-сеть можно очень  быстро развернуть, что очень  удобно при проведении презентаций  или в условиях работы вне  офиса;

- пользователи мобильных  устройств, при подключении к локальным беспроводным сетям, могут легко перемещаться в рамках действующих зон сети;

- скорости современных  сетей довольно высоки (до 54 Мб/с), что позволяет их использовать  для очень широкого спектра  задач;

- с помощью дополнительного оборудования беспроводная сеть может быть успешно соединена с кабельными сетями;

- WLAN-сеть может оказаться  единственным выходом, если невозможна  прокладка кабеля для обычной  сети.

Несмотря на все достоинства, WLAN-сети обладают рядом недостатков, главный из которых - возможность легкого перехвата данных и взлома сети.

В основе WLAN-технологий лежит  принцип высокочастотной радиосвязи между узлами сети. В качестве узла сети может выступать как отдельный  компьютер, ноутбук или PDA, так специальный  устройство "точка доступа" или "Access Point" - обеспечивающее доступ к кабельному сегменту сети Ethernet, к Интернету или другому компьютеру.

Специальные стандарты  для WLAN-сетей разрабатываются Институтом инженеров по электротехнике и электронике (Institute of Electrical and Electronics Engineers) более известного под аббревиатурой IEEE. Первый стандарт IEEE 802.11 для беспроводных локальных сетей был принят в 1997 году. Он подразумевал работу оборудования на частоте 2.4ГГц со скоростями 1 и 2 Мб/с. Стандарт разрабатывался в течение 7 лет и поэтому ко времени принятия уже не мог соответствовать выросшим потребностям.

Новый расширенный вариант  стандарта, названный 802.11b (802.11 High Rate), был  принят в 1999 году. С его принятием  стала возможной работа беспроводных сетей на скоростях до 11Мб/с, что было сопоставимо по скорости с обычными сетями Ethernet. Такая скорость позволила существенно расширить область применения беспроводных сетей и поднять уровень задач, для которых стало возможным использование WLAN.

В том же 1999 году была создана независимая международная  организация Wi-Fi Alliance (Wi-Fi - сокращение от Wireless Fidelity) (ранее она называлась WECA "Wireless Ethernet Compatibility Alliance"), занимающаяся сертификацией на совместимость WLAN-устройств от различных производителей. Эта организация объединяет практически всех ведущих производителей Intel, IBM, Cisco, HP, Dell и других. В настоящий момент в нее входят более 200 компаний, и уже более 1500 устройств получили сертификат Wi-Fi с момента начала сертификации в марте 2000 года.

Торговая марка Wi-Fi гарантирует  совместимость оборудования от разных производителей. Первоначально в  ноутбуках использовались адаптеры стандарта 802.11b, поэтому логотип WiFi часто ассоциировался именно с этим стандартом. В настоящее время под Wi-Fi понимается любой из стандартов 802.11: a, b или g.

На сегодняшний день значительная часть современных  ноутбуков изначально комплектуется  встроенными модулями WLAN. Для бизнес-моделей  это стало практически стандартом, а для бюджетных ноутбуков довольно часто практикуется менее дорогой вариант "Wireless Ready". Это означает, что в ноутбуке уже есть разъем для подключения модуля WiFi и при необходимости его можно за дополнительную плату установить в сервис-центре или самостоятельно. Также можно просто приобрести WiFi-адаптер для установки его в разъем PC-Card.

Определяющим моментом для массового оснащения ноутбуков WiFi стало внедрение платформы Intel Centrino, сочетающей в себе новое поколение  мобильных процессоров Pentium M, семейство адаптеров беспроводной связи Intel PRO/Wireless 2100 и чипсетов семейства Intel 855[8].

Для этого будем использовать 12-й компьютер в первом помещении и 6-й компьютер во втором помещении, то есть подключим к USB-портам этих компьютеров WiFi- адаптеры.

9. Создание виртуальной сети

VLAN (от англ. Virtual Local Area Network) — виртуальная локальная  вычислительная сеть.

VLAN могут являться  частью большой LAN, имея определенные  правила взаимодействия с другими VLAN, либо быть полностью изолированными от них.

Простейший механизм изоляции различных подсетей, работающих через общие коммутаторы и  маршрутизаторы, известен как 802.1Q.

Преимущества и недостатки VLAN:

  • увеличивает число широковещательных доменов, но уменьшает размер каждого широковещательного домена, которые в свою очередь уменьшают широковещательный и многоадресный сетевой трафик
  • увеличивают безопасность сети из-за ограничения взаимодействия членов различных сегментов на 1-2 уровнях.
  • По сравнению с реализацией на раздельных коммутаторах уменьшает количество оборудования, хотя требует обязательного использования более дорогих управляемых коммутаторов
  • В случае использования соответствующего оборудования позволяет разделить данные по различным сегментам сети в зависимости от их типа (например, обеспечить приоритетную передачу голосового трафика)
  • Конфигурирование VLAN в сложных сетях требует применения специализированных протоколов (GVRP) или существенного объёма ручной работы
  • При использовании протокола ISL требуется абонентское оборудование, понимающее этот протокол (поддерживается малым количеством пользователей)
  • Использование IEEE 802.1Q требует использования коммутаторов, поддерживающих (как минимум) стандарт 802.3ab, стандартное оборудование 802.3u может уничтожать часть фреймов как нарушающие стандарт.
  • В случае статической конфигурации конечное оборудование теряет функциональность plug-n-play (так как порты коммутатора становятся не взаимозаменяемыми).

Наиболее простой вариант  использования VLAN заключается в отнесении каждого порта одного свича конкретному VLAN, что позволяет разделить физический коммутатор на несколько логических. (Например, порты 1-5,7 — это VLAN № 3, порты 6,9-12 — VLAN № 2). При этом пакеты из одного VLAN не передаются в другой VLAN.

VLAN № 1 (Native VLAN, Default VLAN) используется по умолчанию и  не может быть удален. Весь  трафик (не тегированный или не  направленный явно в конкретный VLAN) переходит, по умолчанию, в  VLAN № 1. Имеется ограничение на  число VLAN в одной сети.

Наиболее распространен сейчас VLAN, основанный на протоколе тегирования IEEE 802.1Q. Этому предшествовали другие протоколы, такие как Cisco ISL (Inter-Switch Link, вариант IEEE 802.10) и VLT (Virtual LAN Trunk), предложенный 3Com. ISL больше не поддерживается Cisco.

Изначально VLANы применяли  с целью уменьшения коллизий в  большом цельном сегменте сети Ethernet, и тем самым увеличивали производительность. Появление Ethernet-коммутаторов решало проблему коллизий, и VLAN стали использовать для  ограничения широковещательного домена на канальном уровне (по MAC-адресам). Виртуальные сети также могут служить для ограничения доступа к сетевым ресурсам не влияя на топологию сети, хотя надежность этого метода остается предметом обсуждения и известна как «шаманство над VLANами» ( VLAN Hopping) и часто означает упростить мероприятия по обеспечению безопасности.

Виртуальные сети работают на канальном (2-ом) уровне модели OSI. Но VLAN часто настраивают для непосредственной работы с IP-сетями или подсетями, вовлекая сетевой уровень. В частности, на некоторых коммутаторах возможно направление пакетов в различные VLAN’ы в зависимости от адресов получателя/отправителя, портов и общей загруженности канала (англ. Policy based VLAN).

Транк VLAN — это физический канал, по которому передается несколько VLAN каналов, которые различаются тегами (метками, добавляемыми в пакеты). Транки обычно создаются между «тегированными портами» VLAN-устройств: свитч-свитч или свитч-маршрутизатор. (В документах Cisco термином «транк» также называют объединение нескольких физических каналов в один логический: Link Aggregation, Port Trunking). Маршрутизатор (свитч третьего уровня) выступает в роли магистрального ядра сети (backbone) для сетевого трафика разных VLAN.

На устройствах Cisco, протокол VTP (VLAN Trunking Protocol) предусматривает VLAN-домены для упрощения администрирования. VTP также выполняет «чистку» трафика, направляя VLAN трафик только на те коммутаторы, которые имеют целевые VLAN-порты.

Native VLAN — каждый порт  имеет параметр, названный постоянный виртуальный идентификацией (Native VLAN), который определяет VLAN, назначенный получить нетеговые кадры.

Таким образом, создадим VLAN на основе коммутаторов OmniSwitch.[11]

На рис.3. показаны созданные виртуальные сети (по условию задания их 4).

Рис.3. Виртуальные сети.

10. Отказоустойчивость и безопасность

Для повышения отказоустойчивости мы используем в каждой комнате по два коммутатора ,а также зеркальное отображение информации для сохранности информации на жестком диске.

Зеркальное отражение  дисков.

Зеркальное отражение  дисков или RAID уровня 1 создаёт точную копию раздела одного диска на другом диске системы. В идеальном  случае каждый раздел должен находиться на отдельном физическом диске. Любая информация, записываемая на один диск, будет фиксироваться и на другом. Таким образом, операционная система поддерживает точную копию данных. Если один из жёстких дисков отказывает, то другой раздел берёт на себя функции хранения данных.

Информация о работе Разработка корпоративной компьютерной сети