Проектирование компьютерных сетей уровня организации и предприятия

Автор: Пользователь скрыл имя, 03 Апреля 2012 в 21:25, курсовая работа

Описание работы

Цель данного курсового проекта приобретение практических навыков создания компьютерных сетей предприятий различного масштаба с возможностью выхода в сеть Интернет и углубление знаний теоретических основ построения локальных и корпоративных компьютерных сетей.

Содержание

Введение………………………………………………………………………….3
Постановка задачи……………………………………………………….………4
Определение количества и месторасположения кроссовых серверных помещений и телекоммуникационных розеток сети………………..…………5
Разработка логической структуры сети……………………………..………….6
Выбор и расчет пассивного оборудования…………………………..………....7
Выбор активного оборудования……………………………………….………..8
Распределение ip-адресов………………………………………………….…….9
Распределение портов коммутаторов номерам рабочих станций……………10
Списки доступа…………………………………………………………….…….15
Настройка сети……………………………………………………………..…….16
Выбор и использование паролей…………………………………………..……20
Заключение……………………………………………………………….………22
Библиографический список…………………………………………….……….23

Работа содержит 1 файл

КУРСОВОЙ.doc

— 620.00 Кб (Скачать)

Министерство образования и науки Украины

Севастопольский национальный технический университет

 

 

 

 

 

 

Кафедра

Информационных Систем

 

 

 

 

 

 

 

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

К курсовой работе

на тему: "Проектирование компьютерных сетей уровня организации и предприятия"

по дисциплине "Компьютерные сети"

 

 

 

 

 

 

 

 

 

Выполнила: ст.гр.И-42д

                    Липагина С.О.

Проверила: Головизнина Н.Р.

 

 

 

 

 

 

 

 

 

Севастополь

2011

Содержание

 

Введение……………………………………………………………………….3

Постановка задачи……………………………………………………….……4

Определение количества и месторасположения кроссовых серверных помещений и телекоммуникационных розеток сети………………..…………5

Разработка логической структуры сети……………………………..………….6

Выбор и расчет пассивного оборудования…………………………..………....7

Выбор активного оборудования……………………………………….………..8

Распределение ip-адресов………………………………………………….…….9

Распределение портов коммутаторов номерам рабочих станций……………10

Списки доступа…………………………………………………………….…….15

Настройка сети……………………………………………………………..…….16

Выбор и использование паролей…………………………………………..……20

Заключение……………………………………………………………….………22

Библиографический список…………………………………………….……….23

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ВВЕДЕНИЕ

 

В связи с ростом количества компьютерной техники и ее производительности, увеличением сложности решения задач для бизнеса, быстро растет необходимость в высокопроизводительных сетевых коммуникациях. Сейчас широко для этих целей используются компьютерные сети и виртуальные сети. А поскольку для любой крупной компании быстрый и надежный обмен информацией является актуальной проблемой, следует тщательно и подробно рассматривать вопрос прокладки сетей в зданиях.

Компьютерные сети - это сложная структура из компонентов и узлов, которая выполняет поставленные перед ней функции и задачи.

Цель данного курсового проекта приобретение практических навыков создания компьютерных сетей предприятий различного масштаба с возможностью выхода в сеть Интернет и углубление знаний теоретических основ построения локальных и корпоративных компьютерных сетей.

При проектировании локальной вычислительной сети перед разработчиком стоит несколько задач:

1.      Определить, на какое количество пользователей будет рассчитана сеть.

2.      Для каких прикладных задач предназначена сеть.

3.      Определить топологию сети и метод доступа для пользователей.

4.      Выбрать подходящее активное и пассивное аппаратное обеспечение.

5.      Разработать схему электрических соединений компонентов компьютерной сети и рассчитать длины кабелей, входящих в ее состав.

6.      Произвести конфигурирование оборудования.

7.      Выполнить моделирование спроектированной сети в одном из пакетов моделирования (Boson, NetCraker или др.) и проверить правильность ее конфигурации.

От правильного решения этих и многих других вопросов зависит работоспособность сети, скорость и помехоустойчивость передачи данных, затраты на создание и эксплуатацию сети.

 

 

 

 

 

 

1 ПОСТАНОВКА ЗАДАЧИ

 

Необходимо разработать  сеть для страховой компании.

Предприятие занимает три  этажа одного здания. На 1-м этаже расположено 13  комнат разной площади, на 2-м – 14, а на 3-м 11 комнат разной площади.

Основная работа всех сотрудников предприятия - составление отчетов о проделанной работе в MS Word и MS Excel, частое общение с клиентами посредством электронной почты и занесение отчетов о проделанной работе в БД.

В сети обслуживаются рабочие группы, каждый из пользователей которых имеет потенциальную возможность доступа к глобальной сети Интернет.

В компьютерной сети имеется внутренние и внешние сервера, местом подключения которых является узлы этажей.

Адрес шлюза доступа к глобальной сети Интернет 208.98.234.100. Типом глобальной сети является Frame Relay.

В локальной сети используется бесклассовый способ адресации. Особенностью сети является управляемость, допустимая отказоустойчивость 2000 секунд. Внутренняя безопасность сети низкая.

Видами политики безопасности являются инструкции по защите от вирусов и удаленный доступ.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2 Определение количества и месторасположения кроссовых,            серверных помещений и телекоммуникационных розеток сети

 

поскольку предприятие расположено на трех этажах  одного здания, то сеть проектируется по такому  принципу, что основной сервер и сервер для первого этажа располагаются на первом этаже. А два других сервера будут расположены по одному на оставшихся этажах. Преимущество такого решения – экономия места в здании и сокращение расходов на кабель.

Для размещения коммутационного оборудования СКС и активного оборудования ЛВС в здании предусмотрено три технических помещения: комната № 207, 309, 405.

В комнате 207 находится внешний сервер, через который происходит выход в Интернет, и сервер и коммутаторы  для первого этажа , в комнате 309 находится сервер и коммутаторы для 2-го этажа,  а в комнате 405 - сервер и коммутаторы для 3-го этажа.

Программные продукты общего пользования и базы данных размещаются на внутренних серверах. Это позволяет упорядочить логическую структуру сети и упростить ее администрирование и поиск данных.

Количество рабочих станций на этажах было выбрано согласно тому, что на одно рабочее место выделяется 5 м2 площади. Согласно варианту на предприятии имеется 131 рабочее место.

Среднее рабочее место рассчитывается следующим образом: 1 розетка телекоммуникационная, 1 розетка телефонная, 2 розетки электрические.

 

Таблица 2.1 - Распределение рабочих мест по этажам

 

Этаж

Наличное

количество

рабочих мест

Общее количество

телекомуникационных

розеток

Общее количество

телефонных розеток

Общее количество

электрических розеток

   1

45

45

45

90

   2

43

43

43

86

   3

43

43

43

86

Всего

131

131

131

262

 

 

 

 

 

 

 

3 Разработка логической структуры сети

 

Вся сеть предприятия состоит из внешнего сервера и трех внутренних серверов. Также в нее входят: 1 роутер и 6 коммутаторов. Роутер обеспечивает выход всех рабочих станций в Интернет и поддерживает Frame Relay.

К роутеру подключаются все коммутаторы всех этажей предприятия. Все рабочие станции в сети разделяются на подсети. Кроме того, в рассматриваемой работе используется разделение с помощью виртуальных сетей.

 

 

 

Рисунок 3.1 – Логическая структура локальной сети

 

 

 

 

 

 

 

 

 

 

 

 

 

4 вЫБОР И РАСЧЕТ  ПАССИВНОГО ОБОРУДОВАНИЯ

 

Таблица 4.1 – Выбор и расчет пассивного оборудования

Артикул

Наименование товара

Ед. изм

Кол-во

1

2

3

4

Кабельные каналы

NCT1050

Короб 100х50

м

230

NCI1050

Соединитель 100х50

шт

113

NJC1050

Заглушка на шов 100х50

шт

113

NAF1050

Плоский угол 100х50

шт

10

NWP1050

Заглушка внутренняя 100х50

шт

23

YT4

Короб 40х25

м

810

YC4

Соединитель 40х25

шт

404

YEP4

Заглушка 40х25

шт

54

YAF4

Плоский угол 40х25

шт

108

Пассивное сетевое оборудование

PID-00059

19" Patch Panel, 48xRJ45, KATT/HD, 568B, UTP, PowerCat, 2U, Graphite

шт

4

PID-00058

19" Patch Panel, 24xRJ45 KATT with cover, 568B, UTP, Power Cat, 1U, Graphite

шт

1

25.B016G

19" Ring Run (Jumper) Panel, 1U, Graphite

шт

5

ZPAS PD4W/1 RAL 7035

Модуль вентиляторный потолочный, 380х380 мм, 4 вент

шт

1

PCD-00180-0E

Patch Cord RJ45, 568B-N, UTP stranded, PowerCat, 1m, Grey

шт

108

PCD-00182-0E

Patch Cord RJ45, 568B-N, UTP stranded, PowerCat, 3m, Grey

шт

108

39-504-PS

UTP PVC Cable PowerCat 4-pair

м

9720

17.1B.011.A042P

Euromod 1xRJ45, M1 Straight, 568B, UTP, PoweCat, White

шт

216

17-0413-02

Euromod Blank, M1, White

шт

216

42-501

Розеточная коробка для установки на плоскую поверхность Surface Box UK 1G 32mm

шт

216

17-0111-02

Лицевая панель розетки Labelled Single Gang Wallplate, United Kindom, 86x86x10mm, White

шт

216

SZB-022-17AA-11-0000-011

Шкаф напольный 42U, 1963х600х600, стеклянная дверь в стальной раме, ручка с замком с трёхточечной фиксацией

шт

1

 

 

 

 

 

 

 

 

5 ВЫБОР АКТИВНОГО ОБОРУДОВАНИЯ

 

В качестве коммутаторов выбран программируемый коммутатор Cisco Catalyst 2950 (24 порта). Модульность устройства позволяет сочетать различные технологии локальных сетей в одном конструктиве и добавлять новые порты при расширении сети. Catalyst 2950 поддерживает широкий спектр коммутируемых интерфейсов ЛВС: Ethernet, Fast Ethernet, Gigabit Ethernet, FDDI, Token Ring и ATM. Целесообразность выбора такой модели коммутатора обусловлена его высокоскоростной шиной и возможностью совмещения в одном шасси большого числа коммутируемых портов Ethernet со скоростями передачи в 10, 100 и 1000 Мбит/с.

В качестве роутера выбрана модель  Cisco Catalyst 2650. Данный роутер разработан как доступный высокопроизводительный ADSL-маршрутизатор, обеспечивает недорогое высокопроизводительное Интернет-соединение, а также безопасность и QoS, необходимые пользователям. Он поддерживает скорость соединения до 54 Мбит/с и совместимость с беспроводными устройствами 802.11b в диапазоне частот 2,4 ГГц. Маршрутизатор также оснащен Ethernet-коммутатором с 4 портами 10/100 Мбит/с для подключения рабочих станций. Благодаря этим встроенным функциям, маршрутизатор является недорогим решением и избавляет от необходимости устанавливать отдельную беспроводную точку доступа и Ethernet-коммутатор.

Основной недостаток коммуникационного оборудования корпорации Cisco является его высокая стоимость. Положительной чертой данного оборудования является высокая надежность  и безотказность в работе, что является неотъемлемым критерием для работы проектируемой компьютерной сети.

 

 

 

 

 

 

 

 

 

 

 

6 РАСПРЕДЕЛЕНИЕ IP-АДРЕСОВ

 

Таблица 6.1 – Распределение ПК по помещениям

Комната

Площадь, кв/м

Кол-во компьютеров

Этаж 1

201

19,04

3

202

Служебное помещение

203

Служебное помещение

204

36,96

7

205

32,48

6

206

Служебное помещение

207

Серверное помещение

208

Служебное помещение

 

209

13,44

2

210

15,12

3

211

56

11

212

16,8

3

514

53,76

10

Этаж 2

301

19,04

3

302

Служебное помещение

303

Служебное помещение

304

16,74

3

305

16,8

3

306

33,6

6

307

16,8

3

308

15,12

3

309

Серверное помещение

310

15,12

3

311

32,48

6

312

33,6

6

313

35,28

7

314

Служебное помещение

Этаж 3

401

33,6

6

402

Служебное помещение

403

32,48

6

404

35,84

7

405

Серверное помещение

406

32,48

6

407

32,48

6

408

Служебное помещение

409

33,6

6

410

32,48

6

412

Служебное помещение

 

 

 

 

 

 

 

Таблица 6.2 – Разделение ЛС на группы

Название группы

Номера помещений

Количество компьютеров

Коммерческий

201, 205, 209, 211, 311, 312, 313

41

Финансовый отдел

204, 210, 212, 514

23

Руководство и бухгалтерия

304, 306, 308, 310, 301, 305, 307

24

Рабочие

401, 403, 404, 406, 407, 409, 410

43

 

  IP для выхода в Интернет задан по варианту в курсовом проекте 208.98.234.100

  Маска – 255.255.255.0

   Возникает необходимость разбить всю сеть предприятия на четыре группы:

       Коммерческий отдел (ip: 10.10.10.1 – 10.10.10.41)

       Финансовый отдел (ip: 10.10.11.1 – 10.10.11.23)

       Руководство и бухгалтерия (ip: 10.10.12.1 – 10.10.12.24)

       Рабочие (ip: 10.10.13.1 – 10.10.13.43)

              Для каждой группы выделен свой диапазон ip адресов, а разделение на группы происходит благодаря использованию маски подсети.


7        РАСПРЕДЕЛЕНИЕ ПОРТОВ КОММУТАТОРОВ НОМЕРАМ РАБОЧИХ СТАНЦИЙ

 

Таблица 7.1 – Таблица портов

Рабочее место (компьютер)

Номер свитча

Номер порта

РМ 204.1

SW 2

1

РМ 204.2

SW 2

2

РМ 204.3

SW 2

3

РМ 204.4

SW 2

4

РМ 204.5

SW 2

5

РМ 204.6

SW 2

6

РМ 204.7

SW 2

7

РМ 210.1

SW 2

8

РМ 210.2

SW 2

9

РМ 210.3

SW 2

10

РМ 212.1

SW 2

11

РМ 212.2

SW 2

12

РМ 212.3

SW 2

13

РМ 514.1

SW 2

14

РМ 514.2

SW 2

15

РМ 514.3

SW 2

16

РМ 514.4

SW 2

17

РМ 514.5

SW 2

18

РМ 514.6

SW 2

19

РМ 514.7

SW 2

20

РМ 514.8

SW 2

21

РМ 514.9

SW 2

22

РМ 514.10

SW 2

23

РМ 201.1

SW 3

1

РМ 201.2

SW 3

2

РМ 201.3

SW 3

3

РМ 205.1

SW 3

4

РМ 205.2

SW 3

5

РМ 205.3

SW 3

6

РМ 205.4

SW 3

7

РМ 205.5

SW 3

8

РМ 205.6

SW 3

9

РМ 209.1

SW 3

10

РМ 209.2

SW 3

11

РМ 211.1

SW 3

12

РМ 211.2

SW 3

13

РМ 211.3

SW 3

14

РМ 211.4

SW 3

15

РМ 211.5

SW 3

16

РМ 211.6

SW 3

17

РМ 211.7

SW 3

18

РМ 211.8

SW 3

19

РМ 211.9

SW 3

20

РМ 211.10

SW 3

21

РМ 211.11

SW 3

22

РМ 304.1

SW 4

1

РМ 304.2

SW 4

2

РМ 304.3

SW 4

3

РМ 305.1

SW 4

4

РМ 305.2

SW 4

5

РМ 305.3

SW 4

6

РМ 306.1

SW 4

7

РМ 306.2

SW 4

8

РМ 306.3

SW 4

9

РМ 306.4

SW 4

10

РМ 306.5

SW 4

11

РМ 306.6

SW 4

12

РМ 307.1

SW 4

13

РМ 307.2

SW 4

14

РМ 307.3

SW 4

15

РМ 308.1

SW 4

16

РМ 308.2

SW 4

17

РМ 308.3

SW 4

18

РМ 301.1

SW 4

19

РМ 301.2

SW 4

20

РМ 301.3

SW 4

21

РМ 310.1

SW 4

22

РМ 310.2

SW 4

23

РМ 310.3

SW 5

24

РМ 311.1

SW 5

1

РМ 311.2

SW 5

2

РМ 311.3

SW 5

3

РМ 311.4

SW 5

4

РМ 311.5

SW 5

5

РМ 311.6

SW 5

6

РМ 312.1

SW 5

7

РМ 312.2

SW 5

8

РМ 312.3

SW 5

9

РМ 312.4

SW 5

10

РМ 312.5

SW 5

11

РМ 312.6

SW 5

12

РМ 313.1

SW 5

13

РМ 313.2

SW 5

14

РМ 313.3

SW 5

15

РМ 313.4

SW 5

16

РМ 313.5

SW 5

17

РМ 313.6

SW 5

18

РМ 313.7

SW 5

19

РМ 401.1

SW 6

1

РМ 401.2

SW 6

2

РМ 401.3

SW 6

3

РМ 401.4

SW 6

4

РМ 401.5

SW 6

5

РМ 401.6

SW 6

6

РМ 403.1

SW 6

7

РМ 403.2

SW 6

8

РМ 403.3

SW 6

9

РМ 403.4

SW 6

10

РМ 403.5

SW 6

11

РМ 403.6

SW 6

12

РМ 407.1

SW 6

13

РМ 407.2

SW 6

14

РМ 407.3

SW 6

15

РМ 407.4

SW 6

16

РМ 407.5

SW 6

17

РМ 407.6

SW 6

18

РМ 409.1

SW 6

19

РМ 409.2

SW 6

20

РМ 409.3

SW 6

21

РМ 409.4

SW 6

22

РМ 409.5

SW

23

РМ 409.6

SW 6

24

РМ 404.1

SW 7

1

РМ 404.2

SW 7

2

РМ 404.3

SW 7

3

РМ 404.4

SW 7

4

РМ 404.5

SW 7

5

РМ 404.6

SW 7

6

РМ 404.7

SW 7

7

РМ 406.1

SW 7

8

РМ 406.2

SW 7

9

РМ 406.3

SW 7

10

РМ 406.4

SW 7

11

РМ 406.5

SW 7

12

РМ 406.6

SW 7

13

РМ 410.1

SW 7

14

РМ 410.2

SW 7

15

РМ 410.3

SW 7

16

РМ 410.4

SW 7

17

РМ 410.5

SW 7

18

РМ 410.6

SW 7

19

8        НАСТРОЙКА СЕТИ

 

Рисунок 8.1 – Структура сети

 

Рисунок 8.2 – Настройки РС

 

Настройка «Коммутатор здания»:

 

Switch>enable

Switch#conf t

Switch(config)#vlan 2 name second_group

VLAN 2 added:

    Name:second_group

Switch(config)#vlan 3 name third_group

VLAN 3 added:

    Name:third_group

Switch(config)#interface fastethernet0/1

Switch(config-if)#switchport trunk encapsulation dot1q

Switch(config-if)#switchport mode trunk

Switch(config-if)#exit

Switch(config)#interface fastethernet0/2

Switch(config-if)#switchport trunk encapsulation dot1q

Switch(config-if)#switchport mode trunk

Switch(config-if)#exit

Switch(config)#interface fastethernet0/3

Switch(config-if)#switchport trunk encapsulation dot1q

Switch(config-if)#switchport mode trunk

Switch(config-if)#exit

 

 

Настройка «Этаж 1»:

 

Switch>enable

Switch#conf t

Switch(config)#vlan 2 name second_group

VLAN 2 added:

    Name:second_group

Switch(config)#interface fastethernet0/1

Switch(config-if)#switchport trunk encapsulation dot1q

Switch(config-if)#switchport mode trunk

Switch(config-if)#exit

Switch(config)#interface fastethernet0/2

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan 2

Switch(config-if)#exit

Switch(config)#interface fastethernet0/3

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan 2

Switch(config-if)#exit

Switch(config)#interface fastethernet0/4

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan 2

Switch(config-if)#exit

Switch(config)#interface fastethernet0/5

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan 2

Switch(config-if)#exit

 

 

Настройка «Этаж 2»:

 

Switch>enable

Switch#conf t

Switch(config)#vlan 3 name third_group

VLAN 3 added:

    Name:third_group

Switch(config)#interface fastethernet0/1

Switch(config-if)#switchport trunk encapsulation dot1q

Switch(config-if)#switchport mode trunk

Switch(config-if)#exit

Switch(config)#interface fastethernet0/2

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan 3

Switch(config-if)#exit

Switch(config)#interface fastethernet0/3

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan 3

Switch(config-if)#exit

Switch(config)#interface fastethernet0/4

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan 3

Switch(config-if)#exit

Switch(config)#interface fastethernet0/5

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan 3

Switch(config-if)#exit

 

Проверка пересылки пакетов из одной виртуальной сети в другую:

По результатам ping можно сделать вывод, что одна виртуальная сеть отделена от другой и доступ между ними запрещен.

 

 

 

 

 

 

 

 

 

9 ВЗАИМОДЕЙСТВИЕ С ИНТЕРНЕТ

 

1.       На всех рабочих станциях и серверах необходимо применять антивирусное ПО.

2.       На ОС семейства Windows обязательно должен быть включен Firewall .

3.       Для достижения большей защиты, необходимо ограничить или полностью закрыть доступ пользователям к ресурсам интернета, которые являются вирусоопасными.

4.       Таблица 9.1 – Использование средств безопасности для защиты сервисов

 

Для ограничения доступа хостов к Интернет применим технологию ACL (ACL - Access control lists - списки доступа). Нам  необходимо разрешить доступ DHCP и Telnet, а остальной трафик запретить.

 

 

Настроим роутер следующим образом:

1.       enable

2.       conf t

3.       ip route 0.0.0.0 0.0.0.0 208.98.234.100

4.       Int fa0/0

5.       ip address 10.10.10.1 255.255.255.0

6.       No shutdown

7.       Exit

8.       int fa0/0.2

9.       encapsulation dot1q 2

10.   ip address 10.10.11.1 255.255.255.0

11.   exit

12.   int fa0/0.3

13.   encapsulation dot1q 4

14.   ip address 10.10.12.1 255.255.255.0

15.   exit

16.   int fa0/0.4

17.   encapsulation dot1q 4

18.   ip address 10.10.13.1 255.255.255.0

19.   exit

20.   acces-list 101 permit tcp any any eq telnet  //разрешить доступ для Telnet

21.   acces-list 101 permit tcp any any eq bootcp //разрешить доступ для DHCP

22.   deny in any any  //запретить остальным

23.   int fa0/0

24.   ip access-group 101 in

25.   exit

 

Настроим коммутатор здания:

1.       enable

2.       Conf t

3.       Vlan 1 name vl1

4.       Vlan 2 name vl2

5.       Vlan 3 name vl3

6.       Vlan 4 name vl4

7.       int fa0/12

8.       switch mode trunk

9.       exit

10.   int fa0/10

11.   switch mode trunk

12.   exit

13.   int fa0/2

14.   switch mode trunk

15.   exit

16.   int vlan 1

17.   ip address 10.10.10.1 255.255.255.0

18.   exit

19.   int vlan 2

20.   ip address 10.10.11.1 255.255.255.0

21.   exit

22.   int vlan 3

23.   ip address 10.10.12.1 255.255.255.0

24.   exit

25.   int vlan 4

26.   ip address 10.10.13.1 255.255.255.0

27.   exit

28.   ip default-gateway 10.10.10.254

 

 

Настроим коммутатор первого этажа:

1.       enable

2.       Conf t

3.       Vlan 1 name vl1

4.       Vlan 2 name vl2

5.       Vlan 3 name vl3

6.       Vlan 4 name vl4

7.       Int fa0/1

8.       Switchport mode access

9.       Switchport access vlan 1

10.   Exit

11.   Int fa0/2

12.   Switchport mode access

13.   Switchport access vlan 1

14.   Exit

15.   Int fa0/3

16.   Switchport mode access

17.   Switchport access vlan 3

18.   Exit

19.   Int fa0/4

20.   Switchport mode access

21.   Switchport access vlan 4

22.   Exit

23.   int vlan 1

24.   ip address 10.10.10.1 255.255.255.0

25.   exit

26.   int vlan 2

27.   ip address 10.10.11.1 255.255.255.0

28.   exit

29.   int vlan 3

30.   ip address 10.10.12.1 255.255.255.0

31.   exit

32.   ip default-gateway 10.10.10.1

 

Настроим коммутатор второго этажа:

1.       enable

2.       Conf t

3.       Vlan 1 name vl1

4.       Vlan 2 name vl2

5.       Vlan 3 name vl3

6.       Vlan 4 name vl4

7.       Int fa0/1

8.       Switchport mode access

9.       Switchport access vlan 1

10.   Exit

11.   Int fa0/2

12.   Switchport mode access

13.   Switchport access vlan 2

14.   Exit

15.   Int fa0/3

16.   Switchport mode access

17.   Switchport access vlan 3

18.   Exit

19.   Int fa0/4

20.   Switchport mode access

21.   Switchport access vlan 4

22.   Exit

23.   int vlan 1

24.   ip address 10.10.10.1 255.255.255.0

25.   exit

26.   int vlan 2

27.   ip address 10.10.11.1 255.255.255.0

28.   exit

29.   int vlan 3

30.   ip address 10.10.12.1 255.255.255.0

31.   exit

32.   int vlan 4

33.   ip address 10.10.13.1 255.255.255.0

34.   exit

35.   ip default-gateway 10.10.10.1

 

 

 

 

 

 

 

 

 

 

 

 

 

10 ВЫБОР И ИСПОЛЬЗОВАНИЕ ПАРОЛЕЙ

 

1.       Идентификаторы пользователей и их пароли должны быть уникальными для каждого пользователя.

2.       Пароли должны состоять как минимум из 6 символов (не должны быть именами или известными фразами).

Для администратора: Должно производиться периодическое тестирование специальными программами на предмет выявления угадываемых паролей (в этих программах должен быть набор правил по генерации угадываемых паролей).

3.       Пароли должны держаться в тайне, то есть не должны сообщаться другим людям, не должны вставляться в тексты программ, и не должны записываться на бумагу.

4.       Пароли должны меняться каждый 90 дней (или через другой период). Большинство систем могут заставить принудительно поменять пароль через определенное время и предотвратить использование того же самого или угадываемого пароля.

5.       Бюджет пользователя будет заморожен после 3-х неудачных попыток входа в систему. Все случаи неверно введенных паролей будут записаны в системный журнал, чтобы потом можно было предпринять действия.

6.       Сеансы пользователей с сервером блокируются после 15-минутной неактивности (или другого указанного периода). Для возобновления сеанса снова будет запрашиваться ввод пароля.

7.       При успешном входе в систему должны отображаться дата и время последнего входа в систему.

8.       Для систем с высоким уровнем риска:

Для администратора: После некоторого числа попыток несанкционированного доступа система должна подавать сигнал тревоги и при возможности имитировать сеанс (выдавать ложные сообщения сервера) для пользователя, который делает эти попытки (чтобы он оставался подключенным к системе пока администратор безопасности пытается выяснить его местоположение).

 

 

 

 

 

 

 

 

 

ЗАКЛЮЧЕНИЕ

 

              В ходе выполнения курсового проекта был реализован проект компьютерной сети предприятия. В качестве примера предприятия была рассмотрена страховая компания, которая расположена в трехэтажном здании. В результате работы было рассчитано необходимое количество всех видов розеток для каждого рабочего места,  длина кабеля и другое необходимое пассивное оборудование. Подобрано нужное активное оборудование, а также подсчитано его количество.

Выбраны необходимые IP- адреса, маска и шлюз, подобран класс IP-адресов. Также были проведены настройки всех элементов сети и протестирована их работа. А также вся сеть была разбита на виртуальные сети. Доступ хостов к сети был ограничен с применением технологии ACL, которая  позволяет произвести настройку сетевого оборудования с заданными критериями доступа. И в конце проделанной работы была построена схема компьютерной сети для каждого этажа здания.

              В результате был получен проект, который  полностью показывает  всю структуру и работу промышленной сети.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Библиографический список

 

 

1.       В.Чернега Б.Платтнер Компьютерные сети: Учеб. пособие/ В.Чернега, Б.Платтнер – Севастополь: Изд – во СевНТУ, 2006.- 500с.

2.       Коммутаторы  Cisco Catalyst 2960- http://team.ru/network/catalist2960.php.

3.       Cisco: обзор коммутаторов Catalyst 2960- http://www.telecomsite.ru/?news/2006-05-24_cisco2960

4.   Коммутаторы Cisco :: Cisco Catalyst 3560-http://www.vistlan.ru/catalog/153.

 

 

 

6

 

Информация о работе Проектирование компьютерных сетей уровня организации и предприятия