Файл: Пояснительная записка организация корпоративной сети на основе цифровых технологий передачи данных выполнил Степанов А. З.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 08.11.2023
Просмотров: 166
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
2.3.2 Оборудование
VDSL модем City-Netek CN-501 LT/RT
Используя данные модемы, можно соединить две Ethernet точки на расстояниях до 1500 метров по витой паре (начиная от 3-ей категории) на скоростях до 12.5 Mbps в режиме FullDuplex. У устройства есть VDSL порт, 10/100BaseTX Ethernet порт (обычный и uplink) и POTS/ISDN splitter, к разъему которого, собственно говоря, и подключается аналоговый или ISDN телефон. Устройство имеет порт RS232, через который Вы можете конфигурировать Ваш модем и/или обновлять прошивку модема. Модемы могут быть двух видов – ведомый (RT) и ведущий (LT). Ведущий позволяет удаленно конфигурировать ведомый. Для настроек модема (через RS232 интерфейс) используется прилагаемая программа, которая позволяет модифицировать целый ряд параметров. В частности, Вы можете уменьшить скорость работы модема, но при этом поднять расстояние, на котором этот модем работает. К примеру, на 4 Mbps модем должен «пробивать» расстояние в 2.5 км.[8]
VDSL коммутатор City-Netek CN-5412
VDSL коммутатор, в качестве оконечных абонентских устройств для которого используются те же самые CN-501 модемы. Данный коммутатор поддерживает VLAN, одновременную передачу VDSL и голоса, имеет на борту 12 VDSL портов и 4-е Ethernet. Имеет консольный выход для управления через терминал.[8]
2.4.3 Разработка спецификации на оборудование
Рисунок 4 – Управляемый VDSL IP концентратор
На рисунке 4 показан DYNAMIX DV-24 — управляемый VDSL коммутатор, который позволяет строить высокоскоростные сети с возможностью управления. Он обеспечивает поддержку 24 VDSL каналов через POTS/ISDN соединения и имеет два порта Gigabit Ethernet для подключения к сети провайдера либо агрегирования нескольких аналогичных концентраторов (uplink). Концентраторы DYNAMIX DV-24 поддерживают технологию QAM 4 и обеспечивают симметричную скорость соединения до 25Mbps на канал. В качестве оконечного оборудования могут использоваться модемы DYNAMIX VCS и DYNAMIX VC-S4.
Особенности:
— Совместим с IEEE 802.3 & 802.3u Ethernet стандартами и ETSI, ITU, ANSI стандартами
— Одновременная передача голосового и VDSL трафика, встроенные в концентратор сплиттеры
— Симметричная скорость 5M/15M/25Mbps на канал при расстоянии 1.7 / 1.1/ 0.6 км
— Два порта Gigabit Ethernet (RJ-45) с Auto MDI/MDIX
— Один порт для консольного управления
— Поддержка SNMP (SNMP v1 RFC-1493 Bridge MIBs:RFC-1643 Ethernet MIB, RFC-1213 MIB II) / HTTP / Telnet и консольного управления
— Поддержка качества передачи голоса на основе контроля соотношения сигнал-шум
— Поддержка управления контролем потока на основе IEEE802.3x для полного дуплекса (Full Duplex) и Back Pressure для полудуплекса (Half Duplex)
— Поддержка безопасности — 802.1v VLAN ( протокол базирующихся)
— RMON groups 1, 2, 3, 9 (RFC-1757 RMON MIB)
— Поддержка 802.1p Class of Service
— Поддержка 802.3ad port trunking и LACP (Link Aggregation Control Protocol)
— Поддержка GARP/GVRP IEEE-802.1p/q VLAN
— Поддержка 802.1D Spanning Tree Protocol (STP)
— Поддержка Multicast IP таблицы/IGMP v2, BOOTP/DHCP Client, контроля полосы пропускания
— Поддержка «зеркалирования» портов
— Защита от широкополосного шторма (Broadcast Storm)
— Спектральная совместимость с XDSL, ISDN (2B1Q/4B3T), HomePNA оборудованием
— Защита VDSL портов.
Спецификации:
Техническая спецификация
VDSL интерфейс :
— 24 порта VDSL (RJ-21 разъем) и 24 портов POTS (RJ-21 разъем) -Встроенные POTS/ISDN сплиттеры -Частота VDSL передатчика: 0.9MHz 3.9MHz, приемника: 4MHz7.9MHz LAN интерфейс :
— два 10/100/1000Mbps Ethernet порта ( RJ-45) с Auto MDI/MDIX Светодиодные индикаторы :
Power, POST, Link/Active/Speed Status для Ethernet портов, Link для VDSL портов Протоколы :
— Поддержка spanning tree протокола (IEEE 802.1d) — Поддержка 802.1p Class of Service
— Поддержка безопасности — 802.1v VLAN ( протокол базирующихся)
— Поддержка 802.3ad port trunking и LACP (Link Aggregation Control Protocol)
— Поддержка GARP/GVRP IEEE-802.1p/q VLAN — Поддержка 802.1D Spanning Tree Protocol (STP)
— Поддержка Multicast IP таблицы/IGMP v2 с 512 группами — Поддержка «зеркалирования» портов — Защита от широкополосного шторма ( Broadcast Storm) Управление:
— Консольное, Telnet, Web и SNMP управление; — SNMP: SNMP v1 RFC-1493 Bridge MIBs:RFC-1643 Ethernet MIB, RFC-1213 MIB II — RS-232 консольный порт: DB-9 Pin Female / 9600bps — Питание: от внешнего AC 85-265 В/50-60Hz/1A источника
Физические параметры
— Размер 432 x 299 x 66 mm
— Рабочая температура: 0°C- 50°C
— Температура хранения: -20°C — 65°C
— Влажность: 10% — 90% (без конденсата)
2.3.4 Применение
С помощью оборудования Ethernet — over — VDSL решается задача соединения двух локальных Ethernet — сетей, расположенных на расстоянии до 1,5 километров со скоростью 11 Мбит/с (напомним, расстояние может быть увеличено до 3 километров с некоторым уменьшением скорости).
Для решения этой задачи между сегментами ЛВС должен лежать прямой некоммутируемый провод, категории не ниже 3 (телефонный кабель ТПП). Разумеется, если качество кабеля (диаметр жилы, категорийность и. д.) улучшается, предельные дальности увеличиваются. В этом случае используются два модема Ethernet — over — VDSL, локальный (CN-501LT) и удаленный (CN-501RT), включенные по топологии «точка — точка», которые имеют разъем RJ-45 для включения в сегмент Ethernet — сети, разъем RJ-11, для подключения к VDSL — линии, и в том случае, когда для передачи данных используется существующая работающая телефонная линия, разъем RJ-11 для подключения телефонии и встроенный сплиттер для разделения двух телекоммуникационных сервисов — передача голоса и данных(Рисунок 5).[8]
Рисунок 5– технология VDSL
3. Выбор технологии и оборудования для построения корпоративной сети
Исходя из рассмотренных данных и показаний, оптимальным будет выбор ADSL технологии объединения 2-х локальных сетей. ADSL обладает множеством преимуществ:
— Использование самых обычных витых пар медных проводов телефонных кабелей.
— Высокая скорость передачи данных в сравнении с другими распространенными технологиями.
— Полоса пропускания линии принадлежит пользователю целиком.
— Возможность пользоваться обычной телефонной связью одновременно с цифровым каналом компьютерной сети.
— Не требует прокладки специальных кабелей, а использует уже существующие двухпроводные медные телефонные линии.[9]
Построение корпоративных сетей и анализ требований. На этом этапе формулируются основные деловые цели предприятия, для которого разрабатывается проект, например, сокращение производственного цикла, более оперативный прием заказов или повышение производительности труда за счет более эффективного взаимодействия сотрудников, то есть те цели предприятия, которые в настоящий момент, при существующих средствах и технологиях не вполне достигаются. Осуществляется поиск аналогичных систем, анализируются их сильные и слабые стороны, определяется возможность использования удачного опыта для проектируемой системы.
Разработка бизнес-модели и Построение корпоративных сетей. Бизнес-модель можно по-другому назвать функциональной моделью производства, она описывает деловые процедуры, последовательность и взаимозависимость всех выполняемых на предприятии работ. При этом внимание концентрируется не на компьютерной системе, а на деловой практике.[10]
Разработка технической модели и Построение корпоративных сетей. Техническая модель описывает в достаточно общих терминах, какое компьютерное оборудование нужно использовать, чтобы достичь целей, определенных в бизнес-модели. Для построения технической модели необходимо провести инвентаризацию всего имеющегося оборудования, определить требования к новой системе (при этом требования должны быть сформулированы не с технической точки зрения, а с позиций руководителей и конечных пользователей сети), на основании этого определить, что из существующего оборудования может быть использовано в новой системе. Далее необходимо определить полный функциональный набор необходимых аппаратных средств без конкретизации марок и моделей оборудования.
После того, как выбрана техническая модель, описывающая сеть в общих терминах, создается так называемая физическая модель, которая является подробным описанием конкретных продуктов, их количества, технических параметров и способов взаимодействия.
Оборудование для построения ADSL-сети
Cisco 6200 Series Advanced DSL Access Multiplexer (DSLAM) (рисунок 6) — 14-ти слотовый мультиплексор для абонентского доступа с поддержкой до 80-ти абонентских линий ADSL на скорости до 7Мбит/с.
Рисунок 6 – Cisco 6200 Series Advanced DSL Access Multiplexer (DSLAM)
The 605 Personal PCI ADSL Modem — внутренний модем PPP/ATM для установки в PCI-слот компьютера, позволяет пользователю принимать информацию от узла провайдера на скорости до 7Мбит/с.
Cisco 626 ATM25 ADSL Modem – внешний ADSL модем.
Из вышеописанных оборудований для объединения 2-х локальных сетей в одну будет использоваться ADSL модем марки Cisco 626 ATM25 ADSL и ADLS мультиплексор марки Cisco 6200 Series Advanced DSL Access Multiplexer. ADSL модем будет использован для выхода в интернет. Для обеспечения совместного доступа сети интернет необходим интернет шлюз(прокси-сервер) куда и будет подключен ADSL модем.
На рисунке 7 показана примерная схема подключения отдаленных офисов в общую корпоративную сеть.
Рисунок 7 – Корпоративная сеть на основе ADSL технологии
4. Настройка сетевого соединения, распределения сетевых адресов
В первую же очередь необходимо подключить само устройство.
Рисунок 8 – Соединение xDSL
Для настройки сетевого соединения необходимо открыть свойство подключения(Рисунок 9).
Рисунок 9 – Свойства подключения устройства
Рисунок 10 – Протокол TCP/IP
Установите следующие настройки:
IP-адрес:192.168.0.2
Маска подсети:255.255.255.0
DNS:192.168.0.1
Такие настройки были выбраны из-за того что они являются стандартными. Диапазон IP адресов 192.168.0.0 выделены для образовательных учреждений и корпоративных сетей, это сделано для того что бы IP адреса не совпадали в интернете.
Распределение сетевых адресов. Диапазон адресов следует разбить на участки, которые будут применяться для различных целей.
1. 192.168.0.1 — 192.168.0.5 – для сервера
2. 192.168.0.6 — 192.168.0.15 – для активного оборудования, коммутатора
3. 192.168.0.20 — 192.168.0.100 – для автоматизированных рабочих мест.
5. Обеспечение безопасности ресурсов сети
5.1 Предотвращение неконтролируемого доступа к информации
Предотвращение неавторизованного доступа к сетевым ресурсам означает, прежде всего, невозможность физического доступа к компонентам сети — рабочим станциям, серверам, сетевым кабелям и устройствам, и т.п. Когда сетевое соединение выходит за пределы зоны влияния, например в точке
подключения к внешнему провайдеру интернета, то контроль за физическими аспектами сети теряется. Оборудование в помещении компании должно находиться под пристальным наблюдением.
Серверы, на которых хранятся важные или уязвимые данные, не должны стоять открыто на столе или в незапертой комнате, куда может зайти кто угодно. Аналогичным образом должны защищаться маршрутизаторы, концентраторы, коммутаторы и другие устройства. Комнаты с компьютерами должны закрываться на замок или находиться под круглосуточным наблюдением. Если кто-то из сотрудников компании работает круглосуточно, то это комнату закрывать не обязательно — но только в том случае, если персонал не дежурит по одному. В идеале доступ в подобные помещения должен контролироваться, например, путем регистрации в журнале. Резервные носители, такие как ленты или перезаписываемые компакт-диски, должны быть защищены так же, как и исходные данные. Недопустимо хранить резервные копии на сервере или рабочей станции, оставлять картриджи и CD на столе или в незапертом ящике. [13]
5.2 Firewall
Firewall — это программа, представляющая собой защитный барьер между компьютером и внешним миром. Хакеры используют специальное программное обеспечение для сканирования интернета и поиска незащищенных компьютеров. Такие программы посылают маленький пакет данных компьютеру. Если на компьютере нет Firewall, то он автоматически отвечает на принятое сообщение, и это означает для хакера, что система открыта и может быть взломана. Firewall распознает такие случаи и не отвечает на подобные сообщения. Таким образом, хакеры даже не могут узнать, что компьютер подключен к сети.
Внутри локальной сети, которую от внешних угроз защищает корпоративный Firewall, рабочая станция остается беззащитной. Настройки общего Firewall, не позволяют разрешить или запретить активность тех или иных приложений, которые запущены на рабочей станции, а так же предотвратить распространение вирусов. При помощи специальных типов атак злоумышленник может в локальной сети получить любые данные, которые передаются по сети с Вашего компьютера. Переговоры по ICQ, почтовые пароли, письма и любая другая конфиденциальная информация может быть перехвачена до того, как она дойдет до получателя. Даже в случае если используются защищенные соединения (SSL), все равно есть известные способы получать перехваченные данные сразу в расшифрованном виде.