Автор: Пользователь скрыл имя, 03 Апреля 2012 в 21:25, курсовая работа
Цель данного курсового проекта приобретение практических навыков создания компьютерных сетей предприятий различного масштаба с возможностью выхода в сеть Интернет и углубление знаний теоретических основ построения локальных и корпоративных компьютерных сетей.
Введение………………………………………………………………………….3
Постановка задачи……………………………………………………….………4
Определение количества и месторасположения кроссовых серверных помещений и телекоммуникационных розеток сети………………..…………5
Разработка логической структуры сети……………………………..………….6
Выбор и расчет пассивного оборудования…………………………..………....7
Выбор активного оборудования……………………………………….………..8
Распределение ip-адресов………………………………………………….…….9
Распределение портов коммутаторов номерам рабочих станций……………10
Списки доступа…………………………………………………………….…….15
Настройка сети……………………………………………………………..…….16
Выбор и использование паролей…………………………………………..……20
Заключение……………………………………………………………….………22
Библиографический список…………………………………………….……….23
Министерство образования и науки Украины
Севастопольский национальный технический университет
Кафедра
Информационных Систем
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
К курсовой работе
на тему: "Проектирование компьютерных сетей уровня организации и предприятия"
по дисциплине "Компьютерные сети"
Выполнила: ст.гр.И-42д
Липагина С.О.
Проверила: Головизнина Н.Р.
Севастополь
2011
Содержание
Введение…………………………………………………………
Постановка задачи……………………………………………………….……
Определение количества и месторасположения кроссовых серверных помещений и телекоммуникационных розеток сети………………..…………5
Разработка логической структуры сети……………………………..………….6
Выбор и расчет пассивного оборудования…………………………..………...
Выбор активного оборудования……………………………………….……
Распределение ip-адресов………………………………………………….
Распределение портов коммутаторов номерам рабочих станций……………10
Списки доступа……………………………………………………………
Настройка сети……………………………………………………………..…
Выбор и использование паролей…………………………………………..……20
Заключение……………………………………………………
Библиографический список…………………………………………….……….23
ВВЕДЕНИЕ
В связи с ростом количества компьютерной техники и ее производительности, увеличением сложности решения задач для бизнеса, быстро растет необходимость в высокопроизводительных сетевых коммуникациях. Сейчас широко для этих целей используются компьютерные сети и виртуальные сети. А поскольку для любой крупной компании быстрый и надежный обмен информацией является актуальной проблемой, следует тщательно и подробно рассматривать вопрос прокладки сетей в зданиях.
Компьютерные сети - это сложная структура из компонентов и узлов, которая выполняет поставленные перед ней функции и задачи.
Цель данного курсового проекта приобретение практических навыков создания компьютерных сетей предприятий различного масштаба с возможностью выхода в сеть Интернет и углубление знаний теоретических основ построения локальных и корпоративных компьютерных сетей.
При проектировании локальной вычислительной сети перед разработчиком стоит несколько задач:
1. Определить, на какое количество пользователей будет рассчитана сеть.
2. Для каких прикладных задач предназначена сеть.
3. Определить топологию сети и метод доступа для пользователей.
4. Выбрать подходящее активное и пассивное аппаратное обеспечение.
5. Разработать схему электрических соединений компонентов компьютерной сети и рассчитать длины кабелей, входящих в ее состав.
6. Произвести конфигурирование оборудования.
7. Выполнить моделирование спроектированной сети в одном из пакетов моделирования (Boson, NetCraker или др.) и проверить правильность ее конфигурации.
От правильного решения этих и многих других вопросов зависит работоспособность сети, скорость и помехоустойчивость передачи данных, затраты на создание и эксплуатацию сети.
1 ПОСТАНОВКА ЗАДАЧИ
Необходимо разработать сеть для страховой компании.
Предприятие занимает три этажа одного здания. На 1-м этаже расположено 13 комнат разной площади, на 2-м – 14, а на 3-м 11 комнат разной площади.
Основная работа всех сотрудников предприятия - составление отчетов о проделанной работе в MS Word и MS Excel, частое общение с клиентами посредством электронной почты и занесение отчетов о проделанной работе в БД.
В сети обслуживаются рабочие группы, каждый из пользователей которых имеет потенциальную возможность доступа к глобальной сети Интернет.
В компьютерной сети имеется внутренние и внешние сервера, местом подключения которых является узлы этажей.
Адрес шлюза доступа к глобальной сети Интернет 208.98.234.100. Типом глобальной сети является Frame Relay.
В локальной сети используется бесклассовый способ адресации. Особенностью сети является управляемость, допустимая отказоустойчивость 2000 секунд. Внутренняя безопасность сети низкая.
Видами политики безопасности являются инструкции по защите от вирусов и удаленный доступ.
2 Определение количества и месторасположения кроссовых, серверных помещений и телекоммуникационных розеток сети
поскольку предприятие расположено на трех этажах одного здания, то сеть проектируется по такому принципу, что основной сервер и сервер для первого этажа располагаются на первом этаже. А два других сервера будут расположены по одному на оставшихся этажах. Преимущество такого решения – экономия места в здании и сокращение расходов на кабель.
Для размещения коммутационного оборудования СКС и активного оборудования ЛВС в здании предусмотрено три технических помещения: комната № 207, 309, 405.
В комнате 207 находится внешний сервер, через который происходит выход в Интернет, и сервер и коммутаторы для первого этажа , в комнате 309 находится сервер и коммутаторы для 2-го этажа, а в комнате 405 - сервер и коммутаторы для 3-го этажа.
Программные продукты общего пользования и базы данных размещаются на внутренних серверах. Это позволяет упорядочить логическую структуру сети и упростить ее администрирование и поиск данных.
Количество рабочих станций на этажах было выбрано согласно тому, что на одно рабочее место выделяется 5 м2 площади. Согласно варианту на предприятии имеется 131 рабочее место.
Среднее рабочее место рассчитывается следующим образом: 1 розетка телекоммуникационная, 1 розетка телефонная, 2 розетки электрические.
Таблица 2.1 - Распределение рабочих мест по этажам
Этаж | Наличное количество рабочих мест | Общее количество телекомуникационных розеток | Общее количество телефонных розеток | Общее количество электрических розеток |
1 | 45 | 45 | 45 | 90 |
2 | 43 | 43 | 43 | 86 |
3 | 43 | 43 | 43 | 86 |
Всего | 131 | 131 | 131 | 262 |
3 Разработка логической структуры сети
Вся сеть предприятия состоит из внешнего сервера и трех внутренних серверов. Также в нее входят: 1 роутер и 6 коммутаторов. Роутер обеспечивает выход всех рабочих станций в Интернет и поддерживает Frame Relay.
К роутеру подключаются все коммутаторы всех этажей предприятия. Все рабочие станции в сети разделяются на подсети. Кроме того, в рассматриваемой работе используется разделение с помощью виртуальных сетей.
Рисунок 3.1 – Логическая структура локальной сети
4 вЫБОР И РАСЧЕТ ПАССИВНОГО ОБОРУДОВАНИЯ
Таблица 4.1 – Выбор и расчет пассивного оборудования
Артикул | Наименование товара | Ед. изм | Кол-во |
1 | 2 | 3 | 4 |
Кабельные каналы | |||
NCT1050 | Короб 100х50 | м | 230 |
NCI1050 | Соединитель 100х50 | шт | 113 |
NJC1050 | Заглушка на шов 100х50 | шт | 113 |
NAF1050 | Плоский угол 100х50 | шт | 10 |
NWP1050 | Заглушка внутренняя 100х50 | шт | 23 |
YT4 | Короб 40х25 | м | 810 |
YC4 | Соединитель 40х25 | шт | 404 |
YEP4 | Заглушка 40х25 | шт | 54 |
YAF4 | Плоский угол 40х25 | шт | 108 |
Пассивное сетевое оборудование | |||
PID-00059 | 19" Patch Panel, 48xRJ45, KATT/HD, 568B, UTP, PowerCat, 2U, Graphite | шт | 4 |
PID-00058 | 19" Patch Panel, 24xRJ45 KATT with cover, 568B, UTP, Power Cat, 1U, Graphite | шт | 1 |
25.B016G | 19" Ring Run (Jumper) Panel, 1U, Graphite | шт | 5 |
ZPAS PD4W/1 RAL 7035 | Модуль вентиляторный потолочный, 380х380 мм, 4 вент | шт | 1 |
PCD-00180-0E | Patch Cord RJ45, 568B-N, UTP stranded, PowerCat, 1m, Grey | шт | 108 |
PCD-00182-0E | Patch Cord RJ45, 568B-N, UTP stranded, PowerCat, 3m, Grey | шт | 108 |
39-504-PS | UTP PVC Cable PowerCat 4-pair | м | 9720 |
17.1B.011.A042P | Euromod 1xRJ45, M1 Straight, 568B, UTP, PoweCat, White | шт | 216 |
17-0413-02 | Euromod Blank, M1, White | шт | 216 |
42-501 | Розеточная коробка для установки на плоскую поверхность Surface Box UK 1G 32mm | шт | 216 |
17-0111-02 | Лицевая панель розетки Labelled Single Gang Wallplate, United Kindom, 86x86x10mm, White | шт | 216 |
SZB-022-17AA-11-0000-011 | Шкаф напольный 42U, 1963х600х600, стеклянная дверь в стальной раме, ручка с замком с трёхточечной фиксацией | шт | 1 |
5 ВЫБОР АКТИВНОГО ОБОРУДОВАНИЯ
В качестве коммутаторов выбран программируемый коммутатор Cisco Catalyst 2950 (24 порта). Модульность устройства позволяет сочетать различные технологии локальных сетей в одном конструктиве и добавлять новые порты при расширении сети. Catalyst 2950 поддерживает широкий спектр коммутируемых интерфейсов ЛВС: Ethernet, Fast Ethernet, Gigabit Ethernet, FDDI, Token Ring и ATM. Целесообразность выбора такой модели коммутатора обусловлена его высокоскоростной шиной и возможностью совмещения в одном шасси большого числа коммутируемых портов Ethernet со скоростями передачи в 10, 100 и 1000 Мбит/с.
В качестве роутера выбрана модель Cisco Catalyst 2650. Данный роутер разработан как доступный высокопроизводительный ADSL-маршрутизатор, обеспечивает недорогое высокопроизводительное Интернет-соединение, а также безопасность и QoS, необходимые пользователям. Он поддерживает скорость соединения до 54 Мбит/с и совместимость с беспроводными устройствами 802.11b в диапазоне частот 2,4 ГГц. Маршрутизатор также оснащен Ethernet-коммутатором с 4 портами 10/100 Мбит/с для подключения рабочих станций. Благодаря этим встроенным функциям, маршрутизатор является недорогим решением и избавляет от необходимости устанавливать отдельную беспроводную точку доступа и Ethernet-коммутатор.
Основной недостаток коммуникационного оборудования корпорации Cisco является его высокая стоимость. Положительной чертой данного оборудования является высокая надежность и безотказность в работе, что является неотъемлемым критерием для работы проектируемой компьютерной сети.
6 РАСПРЕДЕЛЕНИЕ IP-АДРЕСОВ
Таблица 6.1 – Распределение ПК по помещениям
Комната | Площадь, кв/м | Кол-во компьютеров |
Этаж 1 | ||
201 | 19,04 | 3 |
202 | Служебное помещение | |
203 | Служебное помещение | |
204 | 36,96 | 7 |
205 | 32,48 | 6 |
206 | Служебное помещение | |
207 | Серверное помещение | |
208 | Служебное помещение |
|
209 | 13,44 | 2 |
210 | 15,12 | 3 |
211 | 56 | 11 |
212 | 16,8 | 3 |
514 | 53,76 | 10 |
Этаж 2 | ||
301 | 19,04 | 3 |
302 | Служебное помещение | |
303 | Служебное помещение | |
304 | 16,74 | 3 |
305 | 16,8 | 3 |
306 | 33,6 | 6 |
307 | 16,8 | 3 |
308 | 15,12 | 3 |
309 | Серверное помещение | |
310 | 15,12 | 3 |
311 | 32,48 | 6 |
312 | 33,6 | 6 |
313 | 35,28 | 7 |
314 | Служебное помещение | |
Этаж 3 | ||
401 | 33,6 | 6 |
402 | Служебное помещение | |
403 | 32,48 | 6 |
404 | 35,84 | 7 |
405 | Серверное помещение | |
406 | 32,48 | 6 |
407 | 32,48 | 6 |
408 | Служебное помещение | |
409 | 33,6 | 6 |
410 | 32,48 | 6 |
412 | Служебное помещение |
Таблица 6.2 – Разделение ЛС на группы
Название группы | Номера помещений | Количество компьютеров |
Коммерческий | 201, 205, 209, 211, 311, 312, 313 | 41 |
Финансовый отдел | 204, 210, 212, 514 | 23 |
Руководство и бухгалтерия | 304, 306, 308, 310, 301, 305, 307 | 24 |
Рабочие | 401, 403, 404, 406, 407, 409, 410 | 43 |
IP для выхода в Интернет задан по варианту в курсовом проекте – 208.98.234.100
Маска – 255.255.255.0
Возникает необходимость разбить всю сеть предприятия на четыре группы:
Коммерческий отдел (ip: 10.10.10.1 – 10.10.10.41)
Финансовый отдел (ip: 10.10.11.1 – 10.10.11.23)
Руководство и бухгалтерия (ip: 10.10.12.1 – 10.10.12.24)
Рабочие (ip: 10.10.13.1 – 10.10.13.43)
Для каждой группы выделен свой диапазон ip – адресов, а разделение на группы происходит благодаря использованию маски подсети.
7 РАСПРЕДЕЛЕНИЕ ПОРТОВ КОММУТАТОРОВ НОМЕРАМ РАБОЧИХ СТАНЦИЙ
Таблица 7.1 – Таблица портов
Рабочее место (компьютер) | Номер свитча | Номер порта |
РМ 204.1 | SW 2 | 1 |
РМ 204.2 | SW 2 | 2 |
РМ 204.3 | SW 2 | 3 |
РМ 204.4 | SW 2 | 4 |
РМ 204.5 | SW 2 | 5 |
РМ 204.6 | SW 2 | 6 |
РМ 204.7 | SW 2 | 7 |
РМ 210.1 | SW 2 | 8 |
РМ 210.2 | SW 2 | 9 |
РМ 210.3 | SW 2 | 10 |
РМ 212.1 | SW 2 | 11 |
РМ 212.2 | SW 2 | 12 |
РМ 212.3 | SW 2 | 13 |
РМ 514.1 | SW 2 | 14 |
РМ 514.2 | SW 2 | 15 |
РМ 514.3 | SW 2 | 16 |
РМ 514.4 | SW 2 | 17 |
РМ 514.5 | SW 2 | 18 |
РМ 514.6 | SW 2 | 19 |
РМ 514.7 | SW 2 | 20 |
РМ 514.8 | SW 2 | 21 |
РМ 514.9 | SW 2 | 22 |
РМ 514.10 | SW 2 | 23 |
РМ 201.1 | SW 3 | 1 |
РМ 201.2 | SW 3 | 2 |
РМ 201.3 | SW 3 | 3 |
РМ 205.1 | SW 3 | 4 |
РМ 205.2 | SW 3 | 5 |
РМ 205.3 | SW 3 | 6 |
РМ 205.4 | SW 3 | 7 |
РМ 205.5 | SW 3 | 8 |
РМ 205.6 | SW 3 | 9 |
РМ 209.1 | SW 3 | 10 |
РМ 209.2 | SW 3 | 11 |
РМ 211.1 | SW 3 | 12 |
РМ 211.2 | SW 3 | 13 |
РМ 211.3 | SW 3 | 14 |
РМ 211.4 | SW 3 | 15 |
РМ 211.5 | SW 3 | 16 |
РМ 211.6 | SW 3 | 17 |
РМ 211.7 | SW 3 | 18 |
РМ 211.8 | SW 3 | 19 |
РМ 211.9 | SW 3 | 20 |
РМ 211.10 | SW 3 | 21 |
РМ 211.11 | SW 3 | 22 |
РМ 304.1 | SW 4 | 1 |
РМ 304.2 | SW 4 | 2 |
РМ 304.3 | SW 4 | 3 |
РМ 305.1 | SW 4 | 4 |
РМ 305.2 | SW 4 | 5 |
РМ 305.3 | SW 4 | 6 |
РМ 306.1 | SW 4 | 7 |
РМ 306.2 | SW 4 | 8 |
РМ 306.3 | SW 4 | 9 |
РМ 306.4 | SW 4 | 10 |
РМ 306.5 | SW 4 | 11 |
РМ 306.6 | SW 4 | 12 |
РМ 307.1 | SW 4 | 13 |
РМ 307.2 | SW 4 | 14 |
РМ 307.3 | SW 4 | 15 |
РМ 308.1 | SW 4 | 16 |
РМ 308.2 | SW 4 | 17 |
РМ 308.3 | SW 4 | 18 |
РМ 301.1 | SW 4 | 19 |
РМ 301.2 | SW 4 | 20 |
РМ 301.3 | SW 4 | 21 |
РМ 310.1 | SW 4 | 22 |
РМ 310.2 | SW 4 | 23 |
РМ 310.3 | SW 5 | 24 |
РМ 311.1 | SW 5 | 1 |
РМ 311.2 | SW 5 | 2 |
РМ 311.3 | SW 5 | 3 |
РМ 311.4 | SW 5 | 4 |
РМ 311.5 | SW 5 | 5 |
РМ 311.6 | SW 5 | 6 |
РМ 312.1 | SW 5 | 7 |
РМ 312.2 | SW 5 | 8 |
РМ 312.3 | SW 5 | 9 |
РМ 312.4 | SW 5 | 10 |
РМ 312.5 | SW 5 | 11 |
РМ 312.6 | SW 5 | 12 |
РМ 313.1 | SW 5 | 13 |
РМ 313.2 | SW 5 | 14 |
РМ 313.3 | SW 5 | 15 |
РМ 313.4 | SW 5 | 16 |
РМ 313.5 | SW 5 | 17 |
РМ 313.6 | SW 5 | 18 |
РМ 313.7 | SW 5 | 19 |
РМ 401.1 | SW 6 | 1 |
РМ 401.2 | SW 6 | 2 |
РМ 401.3 | SW 6 | 3 |
РМ 401.4 | SW 6 | 4 |
РМ 401.5 | SW 6 | 5 |
РМ 401.6 | SW 6 | 6 |
РМ 403.1 | SW 6 | 7 |
РМ 403.2 | SW 6 | 8 |
РМ 403.3 | SW 6 | 9 |
РМ 403.4 | SW 6 | 10 |
РМ 403.5 | SW 6 | 11 |
РМ 403.6 | SW 6 | 12 |
РМ 407.1 | SW 6 | 13 |
РМ 407.2 | SW 6 | 14 |
РМ 407.3 | SW 6 | 15 |
РМ 407.4 | SW 6 | 16 |
РМ 407.5 | SW 6 | 17 |
РМ 407.6 | SW 6 | 18 |
РМ 409.1 | SW 6 | 19 |
РМ 409.2 | SW 6 | 20 |
РМ 409.3 | SW 6 | 21 |
РМ 409.4 | SW 6 | 22 |
РМ 409.5 | SW | 23 |
РМ 409.6 | SW 6 | 24 |
РМ 404.1 | SW 7 | 1 |
РМ 404.2 | SW 7 | 2 |
РМ 404.3 | SW 7 | 3 |
РМ 404.4 | SW 7 | 4 |
РМ 404.5 | SW 7 | 5 |
РМ 404.6 | SW 7 | 6 |
РМ 404.7 | SW 7 | 7 |
РМ 406.1 | SW 7 | 8 |
РМ 406.2 | SW 7 | 9 |
РМ 406.3 | SW 7 | 10 |
РМ 406.4 | SW 7 | 11 |
РМ 406.5 | SW 7 | 12 |
РМ 406.6 | SW 7 | 13 |
РМ 410.1 | SW 7 | 14 |
РМ 410.2 | SW 7 | 15 |
РМ 410.3 | SW 7 | 16 |
РМ 410.4 | SW 7 | 17 |
РМ 410.5 | SW 7 | 18 |
РМ 410.6 | SW 7 | 19 |
8 НАСТРОЙКА СЕТИ
Рисунок 8.1 – Структура сети
Рисунок 8.2 – Настройки РС
Настройка «Коммутатор здания»:
Switch>enable
Switch#conf t
Switch(config)#vlan 2 name second_group
VLAN 2 added:
Name:second_group
Switch(config)#vlan 3 name third_group
VLAN 3 added:
Name:third_group
Switch(config)#interface fastethernet0/1
Switch(config-if)#switchport trunk encapsulation dot1q
Switch(config-if)#switchport mode trunk
Switch(config-if)#exit
Switch(config)#interface fastethernet0/2
Switch(config-if)#switchport trunk encapsulation dot1q
Switch(config-if)#switchport mode trunk
Switch(config-if)#exit
Switch(config)#interface fastethernet0/3
Switch(config-if)#switchport trunk encapsulation dot1q
Switch(config-if)#switchport mode trunk
Switch(config-if)#exit
Настройка «Этаж 1»:
Switch>enable
Switch#conf t
Switch(config)#vlan 2 name second_group
VLAN 2 added:
Name:second_group
Switch(config)#interface fastethernet0/1
Switch(config-if)#switchport trunk encapsulation dot1q
Switch(config-if)#switchport mode trunk
Switch(config-if)#exit
Switch(config)#interface fastethernet0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 2
Switch(config-if)#exit
Switch(config)#interface fastethernet0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 2
Switch(config-if)#exit
Switch(config)#interface fastethernet0/4
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 2
Switch(config-if)#exit
Switch(config)#interface fastethernet0/5
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 2
Switch(config-if)#exit
Настройка «Этаж 2»:
Switch>enable
Switch#conf t
Switch(config)#vlan 3 name third_group
VLAN 3 added:
Name:third_group
Switch(config)#interface fastethernet0/1
Switch(config-if)#switchport trunk encapsulation dot1q
Switch(config-if)#switchport mode trunk
Switch(config-if)#exit
Switch(config)#interface fastethernet0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 3
Switch(config-if)#exit
Switch(config)#interface fastethernet0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 3
Switch(config-if)#exit
Switch(config)#interface fastethernet0/4
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 3
Switch(config-if)#exit
Switch(config)#interface fastethernet0/5
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 3
Switch(config-if)#exit
Проверка пересылки пакетов из одной виртуальной сети в другую:
По результатам ping можно сделать вывод, что одна виртуальная сеть отделена от другой и доступ между ними запрещен.
9 ВЗАИМОДЕЙСТВИЕ С ИНТЕРНЕТ
1. На всех рабочих станциях и серверах необходимо применять антивирусное ПО.
2. На ОС семейства Windows обязательно должен быть включен Firewall .
3. Для достижения большей защиты, необходимо ограничить или полностью закрыть доступ пользователям к ресурсам интернета, которые являются вирусоопасными.
4. Таблица 9.1 – Использование средств безопасности для защиты сервисов
Для ограничения доступа хостов к Интернет применим технологию ACL (ACL - Access control lists - списки доступа). Нам необходимо разрешить доступ DHCP и Telnet, а остальной трафик запретить.
Настроим роутер следующим образом:
1. enable
2. conf t
3. ip route 0.0.0.0 0.0.0.0 208.98.234.100
4. Int fa0/0
5. ip address 10.10.10.1 255.255.255.0
6. No shutdown
7. Exit
8. int fa0/0.2
9. encapsulation dot1q 2
10. ip address 10.10.11.1 255.255.255.0
11. exit
12. int fa0/0.3
13. encapsulation dot1q 4
14. ip address 10.10.12.1 255.255.255.0
15. exit
16. int fa0/0.4
17. encapsulation dot1q 4
18. ip address 10.10.13.1 255.255.255.0
19. exit
20. acces-list 101 permit tcp any any eq telnet //разрешить доступ для Telnet
21. acces-list 101 permit tcp any any eq bootcp //разрешить доступ для DHCP
22. deny in any any //запретить остальным
23. int fa0/0
24. ip access-group 101 in
25. exit
Настроим коммутатор здания:
1. enable
2. Conf t
3. Vlan 1 name vl1
4. Vlan 2 name vl2
5. Vlan 3 name vl3
6. Vlan 4 name vl4
7. int fa0/12
8. switch mode trunk
9. exit
10. int fa0/10
11. switch mode trunk
12. exit
13. int fa0/2
14. switch mode trunk
15. exit
16. int vlan 1
17. ip address 10.10.10.1 255.255.255.0
18. exit
19. int vlan 2
20. ip address 10.10.11.1 255.255.255.0
21. exit
22. int vlan 3
23. ip address 10.10.12.1 255.255.255.0
24. exit
25. int vlan 4
26. ip address 10.10.13.1 255.255.255.0
27. exit
28. ip default-gateway 10.10.10.254
Настроим коммутатор первого этажа:
1. enable
2. Conf t
3. Vlan 1 name vl1
4. Vlan 2 name vl2
5. Vlan 3 name vl3
6. Vlan 4 name vl4
7. Int fa0/1
8. Switchport mode access
9. Switchport access vlan 1
10. Exit
11. Int fa0/2
12. Switchport mode access
13. Switchport access vlan 1
14. Exit
15. Int fa0/3
16. Switchport mode access
17. Switchport access vlan 3
18. Exit
19. Int fa0/4
20. Switchport mode access
21. Switchport access vlan 4
22. Exit
23. int vlan 1
24. ip address 10.10.10.1 255.255.255.0
25. exit
26. int vlan 2
27. ip address 10.10.11.1 255.255.255.0
28. exit
29. int vlan 3
30. ip address 10.10.12.1 255.255.255.0
31. exit
32. ip default-gateway 10.10.10.1
Настроим коммутатор второго этажа:
1. enable
2. Conf t
3. Vlan 1 name vl1
4. Vlan 2 name vl2
5. Vlan 3 name vl3
6. Vlan 4 name vl4
7. Int fa0/1
8. Switchport mode access
9. Switchport access vlan 1
10. Exit
11. Int fa0/2
12. Switchport mode access
13. Switchport access vlan 2
14. Exit
15. Int fa0/3
16. Switchport mode access
17. Switchport access vlan 3
18. Exit
19. Int fa0/4
20. Switchport mode access
21. Switchport access vlan 4
22. Exit
23. int vlan 1
24. ip address 10.10.10.1 255.255.255.0
25. exit
26. int vlan 2
27. ip address 10.10.11.1 255.255.255.0
28. exit
29. int vlan 3
30. ip address 10.10.12.1 255.255.255.0
31. exit
32. int vlan 4
33. ip address 10.10.13.1 255.255.255.0
34. exit
35. ip default-gateway 10.10.10.1
10 ВЫБОР И ИСПОЛЬЗОВАНИЕ ПАРОЛЕЙ
1. Идентификаторы пользователей и их пароли должны быть уникальными для каждого пользователя.
2. Пароли должны состоять как минимум из 6 символов (не должны быть именами или известными фразами).
Для администратора: Должно производиться периодическое тестирование специальными программами на предмет выявления угадываемых паролей (в этих программах должен быть набор правил по генерации угадываемых паролей).
3. Пароли должны держаться в тайне, то есть не должны сообщаться другим людям, не должны вставляться в тексты программ, и не должны записываться на бумагу.
4. Пароли должны меняться каждый 90 дней (или через другой период). Большинство систем могут заставить принудительно поменять пароль через определенное время и предотвратить использование того же самого или угадываемого пароля.
5. Бюджет пользователя будет заморожен после 3-х неудачных попыток входа в систему. Все случаи неверно введенных паролей будут записаны в системный журнал, чтобы потом можно было предпринять действия.
6. Сеансы пользователей с сервером блокируются после 15-минутной неактивности (или другого указанного периода). Для возобновления сеанса снова будет запрашиваться ввод пароля.
7. При успешном входе в систему должны отображаться дата и время последнего входа в систему.
8. Для систем с высоким уровнем риска:
Для администратора: После некоторого числа попыток несанкционированного доступа система должна подавать сигнал тревоги и при возможности имитировать сеанс (выдавать ложные сообщения сервера) для пользователя, который делает эти попытки (чтобы он оставался подключенным к системе пока администратор безопасности пытается выяснить его местоположение).
ЗАКЛЮЧЕНИЕ
В ходе выполнения курсового проекта был реализован проект компьютерной сети предприятия. В качестве примера предприятия была рассмотрена страховая компания, которая расположена в трехэтажном здании. В результате работы было рассчитано необходимое количество всех видов розеток для каждого рабочего места, длина кабеля и другое необходимое пассивное оборудование. Подобрано нужное активное оборудование, а также подсчитано его количество.
Выбраны необходимые IP- адреса, маска и шлюз, подобран класс IP-адресов. Также были проведены настройки всех элементов сети и протестирована их работа. А также вся сеть была разбита на виртуальные сети. Доступ хостов к сети был ограничен с применением технологии ACL, которая позволяет произвести настройку сетевого оборудования с заданными критериями доступа. И в конце проделанной работы была построена схема компьютерной сети для каждого этажа здания.
В результате был получен проект, который полностью показывает всю структуру и работу промышленной сети.
Библиографический список
1. В.Чернега Б.Платтнер Компьютерные сети: Учеб. пособие/ В.Чернега, Б.Платтнер – Севастополь: Изд – во СевНТУ, 2006.- 500с.
2. Коммутаторы Cisco Catalyst 2960- http://team.ru/network/
3. Cisco: обзор коммутаторов Catalyst 2960- http://www.telecomsite.ru/?
4. Коммутаторы Cisco :: Cisco Catalyst 3560-http://www.vistlan.ru/
6
Информация о работе Проектирование компьютерных сетей уровня организации и предприятия