63221 (695251), страница 2
Текст из файла (страница 2)
Мінімальна необхідна площа, що буде виділена користувачу підрозділу, повинна перевищувати 0.5м2. Враховуючи розміри столу користувача та самого працівника, загалом розміщення однієї робочої станції потребує 2.7 м2 із врахуванням проходів.
Кожний робочий простір повинен мати як мінімум два порти інформаційного входу: один для звуку і один для даних. Монтаж робочого простору проектується так, щоб переміщення, додавання або зміни були максимально простими.
До компонентів робочого простору у нашому випадку відносяться обладнання робочої станції (комп’ютери, термінали даних, телефони тощо.), з’єднувальні шнури (модульні шнури, кабелі адаптерів ПК тощо.) та адаптери (симетризатори тощо.).
На основі спроектованої структурованої кабельної системи наступним кроком необхідно призначити відповідні мережеві адреси робочим станціям. Оскільки в підприємстві працює 35 чоловік, необхідно виділити відповідну кількість IP-адрес. В нашому випадку можна придбати лише 7 публічних адрес, оскільки доступ до глобальної мережі будуть отримувати лише 7 працівників. Для цих потреб необхідно придбати пул мережевих адрес, наприклад, 174.0.0.0 з маскою 255.255.255.240, що забезпечить 16 публічних мережевих адрес. Всі інші користувачі мережі можуть використовувати будь-які IP адреси у власній мережі без права їх використання в глобальній мережі. Тобто, для всіх інших користувачів для зручності під’єднання до одного інтерфейса раутера як членів однієї мережі зручно використати IP адреси від 174.0.0.9 до 174.0.0.36. Хоча, враховуючи тенденцію швидкого вичерпування простору мережевих адрес версії IPv4 доцільно купити якомога більше публічних мережевих адрес для подальшої гнучкості мережі при розширенні. Додатково одну мережеву адресу необхідно присвоїти інтерфейсу раутера. Додаткові 3 адреси можна встановити на віртуальні термінали комутаторів для віддаленого керування через telnet.
Вигляд спроектованого горизонтального окабелювання представлений на рис.2.2.-2.4.
Рис.2.2. Горизонтальне окабелювання 3 поверху
Рис.2.3. Горизонтальне окабелювання 2 поверху
Рис.2.4. Горизонтальне окабелювання 1 поверху
3. Проектування Vlan
Після завершення проектування кабельної системи та налагодження обладнання можна приступити до виконання другої частини завдання – настройки віртуальних мереж Vlan. Технологія VLAN призначена для побудови віртуальних локальних мереж. Така мережа відрізняється від фізичної LAN лише тим, що організовується розділення пакетів в єдиній локальній мережі. Тобто, на основі одної фізичної топології мережі може бути створено декілька логічних підмереж, користувачі яких можуть і не здогадуватись, що вони працюють в межах однієї мережі. Таким чином за допомогою Vlan можна організувати ділення локальної мережі на окремі частини на основі програмних засобів та відповідних протоколів. При цьому існує досить широкі можливості регулювати взаємодію VLAN.
Відповідно до потреби клієнта необхідно організувати чотири мережі Vlan, користувачі кожної з яких не повинні мати доступу до інформації в інших Vlan. До першої Vlan буде підєднаний підрозділ дирекції, до другої – підрозділ бухгалтерії, до третьої – планово-технічний відділ, а до четвертої – відділ експлуатації. Також замовник вимагає побудову віртуальних мереж на основі IP-адрес.
Віртуальні мережі, що базуються на мережевих адресах, дозволяють користувачам знаходитися в тій же VLAN, навіть коли користувач переміщається з одного місця на інше. На основі цього методу створюються VLAN, що пов'язані з мережевою адресою Рівня 3 робочих станції для кожного комутатора, до якого користувач підключений. Цей метод може бути дуже корисним за ситуації, коли важлива безпека і коли доступ контролюється списками доступу в маршрутизаторах. Користувач такої VLAN може переїхати в іншу будівлю, але залишитися підключеним до тих же пристроїв тому, що у нього залишилася та ж мережева адреса. Але мережа, побудована на мережевих адресах, може потребувати комплексного підходу при пошуку несправностей.
Принцип роботи віртуальної мережі на основі мережевих адресів можна представити за допомогою рис.3.1.
Рис.3.1. Побудова Vlan на основі IP-адресів
Основою побудови віртуальних мереж є комутатори з підтримкою даної технології. В більшості випадків це інтелектуальні комутатори з частковими функціями маршрутизаторів, вартість яких становить понад 800y.o. Цей тип віртуальних мереж майже не відрізняється від мереж на базі маршрутизаторів і деякі комутатори нездібні забезпечити потрібну в даному випадку продуктивність. Комутатори Omniswitch та Cisco добре справляються із завданнями цього типу.
Розглянемо приклад створення віртуальної мережі на основі комутаторів Cisco. Для здійснення відповідної конфігурації необхідно за допомогою консолі чи іншого з методів отримати доступ до комутатора і виконати наступні кроки:
1.Перейти в превелегійований режим за допомогою команди ENABLE;
2.Перейти до конфігурування віртуальних мереж за допомогою команди batabase vlan;
3.Створити віртуальну мережу за допомогою комани vlan (1-1000) name (ІМ’Я);
4.Додати до створеної віртуальної мережі мережеві адреси підрозділу.
Згідно описаних вище кроків необхідно створити на Switch1 віртуальну мережу Vlan 2 з назвою direct (switch1(vlan)#vlan 2 name direct), до якої будуть додані на основі їх мережених адрес користувачі з підрозділу дирекції, та Vlan3 з назвою buhgalt, до якої будуть додані користувачі з відділу бухгалтерії. Додатково також необхідно описати Vlan4 та Vlan5 з назвами tech та expl і додати до них підрозділ експлуатації планово-технічний підрозділ. Даний алгоритм необхідно повторити для свічів на першому та другому поверхах будівлі. Віртуальні мережі із порядковим номером „1” використовувати заборонено, оскільки цей номер зарезервований для використання Vlan по замовчуванні.
Для здійснення обміну інформації між користувачами, що під’єднані до різних комутаторів в межах однієї віртуальної мережі, або ж для доступу до Інтернету певної частини користувачів, що належать до віртуальних мереж, необхідно додатково налаштувати технологію транкінгу та створити на комутаторах транкінгові порти.
Транковий порт - це порт або група портів, що використовуються для передачі інформації про VLAN в інші мережеві пристрої, що приєднані до цього порту і використовують транковий протокол. Транковий протокол це "мова", яку комутатори використовують для обміну інформацією про VLAN. Приклади транкових протоколів - ISL і IEEE 802.1q. Звичайні порти не рекламують інформацію про VLAN, але будь-який порт може бути настроєний для прийому/передачі інформації про VLAN. Тому необхідно активізувати транковий протокол на потрібних портах, оскільки він вимкнений за замовчуванням. Транковий порт - це порт, призначений виключно для пересилки VLAN інформації використовуючи транковий протокол. Cisco комутатори, в основному, використовують протокол Inter-switch Link (ISL) для забезпечення сумісності інформації.
Для автоматичного обміну інформацією про VLAN через транкові порти потрібно налаштувати Cisco VLAN Trunk Protocol (VTP), який дозволяє комутаторам посилати інформацію про VLAN у формі "реклами" сусіднім пристроям. Інформація, що передається за допомогою транкінгового протоколу, включає домен, номер версії, активні VLAN і іншу інформацію. Перевагою використання VTP є те, що ви можете контролювати додавання, видалення або зміну мереж VLAN в дизайні вашого комутатора. Недоліком є непотрібний трафік, що створюється на транкових портах для пристроїв, яким можливо не потрібна ця інформація. Комутатори Cisco мають можливість обмеження VLAN інформації, що пересилається через транковий порт, використовуючи можливість "відсікання" (pruning option). Використовуючи VTP, ви можете гарантувати, що ваш VLAN дизайн буде поширений у всі комутатори, що використовують протокол VTP в тому ж домені. VTP посилає VLAN інформацію через транкові порти на групову адресу (multicast address), але не пересилає її на звичайні (не транкові) порти комутатора.
Інша можливість - налаштування комутатора для режиму прозорої передачі і налаштування кожної VLAN в кожному комутаторі вручну. Це дуже важливе рішення в розробці мережі. Оскільки проектована мережа залишиться достатньо статичною, VLAN не додаватимуться або не змінюватимуться по відношенню до початкової конфігурації, прозоре з'єднання може працювати краще. VTP вимагає використання програми мережевого управління Cisco VLAN Director для управління встановленими комутаторами. Якщо є потреба в жорсткому адміністративному управлінні, VTP може забезпечити вирішення проблеми.
Після налаштування одного комутаторів як VTP сервера, решта комутаторів в мережі може бути настроєні як клієнти, які тільки отримують VLAN інформацію. В якості VTP сервера настроєм комутатор в основній телекомунікаційній комірці на першому поверсі.
Кінцевий вигляд мережі з поділом на 4 віртуальні мережі схематично представлений на основі рис.3.2.
Рис.3.1. Проект віртуальних мереж
4. Організація доступу до Internet
Наступним етапом в проектуванні мережі є забезпечення доступу до Інтернету встановленим згідно побажання замовника користувачам. Так, доступом до Інтернету можуть користуватись лише члени відділу дирекції та один бухгалтер. Їм необхідно забезпечити швидкість доступу на рівні 2Мбіт/c.
На даному етапі можна розглянути три шляхи впровадження:
-
забезпечити під’єднання до одного із комутаторів DSL-модему, що може дозволити максимальну швидкість до 8Мбіт/c для всіх користувачів в мережі;
Рис.4.1.Під’єднання до Інтернету на основі одного DSL-модему.
-
забезпечити кожному користувачу окремий DSL-модем на робочому місці та окрему телефонну розетку;
Рис.4.2.Під’єднання до Інтернету на основі індивідуальних DSL-модемів.
-
забезпечити доступ до Інтернету на основі виділеної лінії до провайдера послуг Інтернету.
Рис.4.3.Під’єднання до провайдера через раутер.
Недоліком першого варіанту є неможливість всім користувачам, що працюють одночасно, забезпечити швидкість 2Мбіт/c. В даному випадку їм буде доступна швидкість до 8/7 = 1.15Мбіт/c. Впровадження другого методу легкодоступне, але такий проект доступу до Інтернету передбачає, що користувач прив’язаний до певного робочого місця, що суперечить з конценцією побудови віртуальних мереж на основі мережевих адрес.
Тому для забезпечення доступу до Інтернету найдоцільніше використати виділену лінію до провайдера послуг Інтернету, оскільки такий проект може забезпечити кожному користувачу доступ на швидкості 2 Мбіт/c та дозволити вільно переміщатись в межах мережі. Для здійснення доступу до провайдера необхідно до складу мережі додати один маршрутизатор, на основі якого легко встановити відповідні обмеження несанкціонованого доступу працівників до Інтернету. З іншого боку придбання та встановлення маршрутизотора є вигідною інвестицією, оскільки у випадку зростання у майбутньому масштабів даної компанії структура мережі зможе забезпечити потрібну гнучкість для під’єднання інших підрозділів.
На основі маршрутизотора необхідно встановити списки управління доступом ACL. Дана технологія забезпечить доступ до Інтернету лише користувачам із відповідними мереженими адресами.
Для прикладу, розглянемо основні кроки встановлення списку управління доступом на основі маршрутизотора фірми Cisco:
1.Перейти в превелегійований режим за допомогою команди ENABLE;
2.Перейти в режим конфігурації за допомогою команди configure terminal;
3. Задати список управління доступом та додати до нього відповідні мережеві адреси, що будуть отримувати доступ до Інтернету (174.0.0.1-174.0.0.7) за допомогою 7 команд:
router1(config)#access-list 1 permit 174.0.0.х 0.0.0.255
, де х – від 1 до 7.
Даний список дозволить доступ до Інтернету лише користувачам із публічними мереженими адресами в межах 174.0.0.1-174.0.0.7.
Кінцевий вигляд мережі показано на рис.3.4. Вважається, що на основі мережевої адреси кожен комп’ютер має одинаковий та повний доступ до Інтернету, а максимальну швидкість з’єднання обмежує провайдер на основі договору.
Рис.3.4. Реалізація доступу до Інтернету на основі маршрутизатора
5.Висновок
На основі проведеної курсової роботи була спроектована мережа, що забезпечує належну роботу 4 підрозділам підприємства відповідно до замовлення керівництва. На основі технології списків доступу та використання раутера був забезпечений високошвидкісний доступ до Інтернету з обмеженням для користувачів, що не мають відповідних повноважень. Також, побудова мережі із встановленням віртуальних мереж забезпечила зручний механізм для боротьби з несанкціонованим доступом до службової інформації та збільшення продуктивності мережі. Об’єднання користувачів на основі мережевих адрес у віртуальні мережі виявилось зручним апаратом для мереж невеликого розміру, що забезпечує вільне переміщення користувача в межах мережі. Для прикладу, один з директорів може наглядати за будь-яким підрозділом, одночасно маючи доступ до віртуальної мережі дирекції через будь-яку телекомунікаційну розетку на кожному поверсі. Але при зростанні компанії від технології об’єднання у віртуальні мережі на основі мережевих адрес прийдеться відмовитись, оскільки вона не може поєднуватись із технологією динамічного розподілу IP-адрес DHCP.
6.Список літератури
-
Вишняков В.М. Сучасні технології побудови комп'ютерних мереж: Навчальний посібник. – К.: КНУБА, 2004. – 128 с.
-
Тригуб С.Н. Программа сетевой академии Cisco. Вспомогательное руководство, 3-е изд., с испр.: Пер. с англ. – М.:Вильямс,2005. – 1168с.