Проектирование ЛВС офиса

Автор работы: Пользователь скрыл имя, 22 Ноября 2012 в 23:18, курсовая работа

Описание работы

На текущий момент распространено два основных типа сетей: Ethernet (а также его усовершенствованные версии FastEthernet и GigabitEthernet) и TokenRing. Технология TokenRing неудобна в обслуживании и более сложна чем Ethernet. Технология Ethernet наиболее удовлетворяет потребностям сети малого офиса. Для Ethernet используется топология типа «звезда» (или ее усложненная разновидность — древовидная топология). Сеть с такой топологией наиболее легка в реализации и проста в обслуживании. Также ее легче всего расширить в случае необходимости. В качестве физической среды выберем витую пару 5 категории. Она является наиболее дешевым кабелем, подходящим для наших условий.

Файлы: 1 файл

sit_kurs.doc

— 867.00 Кб (Скачать файл)

На второй сервер установим Linux Fedors Core. На него поставим 1C Бухгалтерию, NFS server. Нужные сервисы при необходимости можно доустановить.

  • Описание покупаемых у провайдера услуг

  • Как уже было сказано выше мы воспользуемся  услугами IP телефонии, интернета. От провайдера получим подсеть реальных адресов /29. Один из этих адресов будет адресом модема, второй адрес настроим на сетевой карте сервера (необходимо будет попросить провайдера прописать его в DNS серверах), третий адрес будет у голосового шлюза, который предоставляется провайдером. Для примера воспользуемся услугами компании ОАО «Би эС Би».

    Тарифный план Стандартный. Кол-во трафика — не ограничено, абонентская  плата — 200 у.е. в месяц. Установка  — 300 у.е.

    Тарифы на IP телефонию

    1 номер 4 линии. Установка -  650 у.е. Абонентская плата - 90 у.е. в месяц

    Оператор также предоставляет оборудование на ответственное хранение. Это модем AUS.LINX Connexant и голосовой шлюз AudioCodes MP-114.

  • Сводная таблица стоимости проекта


  • Оценка надежности системы и гибкости ее модернизации

  • Выбранная нами древовидная топология  обеспечивает хорошую отказоустойчивость сети в целом. Выход из строя какого-либо из узлов не приведет к поломке всей сети. Выбранные нами коммутаторы фирмы Cisco зарекомендовали себя как высококачественные надежные устройства. На обоих серверах установлена операционная система FreeBSD, которая является самой надежной серверной ОС на текущий момент. Весь комплекс оборудования и ПО, использованного при проектировании сети, обеспечит безотказную работу ЛВС.

    Спроектированная сеть обладает возможностями  расширения. В каждом помещении нами оставлены запасные порты в коммутаторах, также установлена беспроводная точка доступа, которая позволит быстро и без проблем подсоединить новое устройство.

  • Оценка пропускной способности сети

  • Посчитаем пропускную способность  сети как самую низкую скорость соединения в сети. Скорость соединений с конечными компьютерами 100 Мбит/сек, между коммутаторами — 1 Гбит/сек. Максимальная нагрузка на соединение между коммутаторами, когда одновременно осуществляют доступ к сети все 15 компьютеров, принтер, точка доступа и сервер 2. Тогда скорость в расчете на устройство будет равна 2048 (Мбит/сек) / 18 = 113.9 Мбит/сек. То есть пропускная способность сети равна 100 Мбит/сек.

  • Распределение IP адресов

  • Нам не требуется, чтобы  компьютеры локальной сети были видны вне ее, значит используем NAT. Это полностью соответствует нашим нуждам и экономит адресное пространство глобальной сети Internet. Снаружи должен быть доступен только сервер 1. Значит попросим провайдера выделить нам подсеть /29 (LAN интерфейс модема, голосовой шлюз, сервер1). До WAN интерфейса модема провайдер распределит адреса сам, они нам не важны. Компьютеры и устройства локальной сети настроим на использование IP адресов подсети 192.168.1.0/24. Примерная настройка FreeBSD на использование NAT:

    1. Настроим оба сетевых интерфейса сервера

    2. Перекомпилировать  ядро с опциями

    options IPFIREWALL  
    options IPDIVERT

    3. В /etc/rc.conf  внести  следующую строку

    gateway_enable="YES"

    4. Создать скрипт в  каталоге /usr/local/etc/rc.d/ и задать ему  право исволняться (chmod +x)

    #!/bin/sh  
    natd -n fxp0  
    ipfw -f flush  
    ipfw add divert natd all from any to any via fxp0  
    ipfw add allow all from any to any

    Адреса компьютерам  в локальной сети будет раздавать DHCP сервер, установленный на сервере 1. Это значительно облечтает жизнь системного администратора и автоматизирует распределение адресов в локальной сети. Примерный процесс установки и настройки DHCP сервера на FreeBSD таков:

    Установим DHCP сервер из коллекции  портов FreeBSD

            #cd /usr/ports/net/isc-dhcp3-server

            #make install clean  

    в /etc/rc.conf добавим следующие строки

            dhcpd_enable="YES"  # включение DHCP сервера

            dhcpd_flags="-q" # отключаем вывод копирайта и  прочего при старте dhcpd

            dhcpd_ifaces="fxp1" # сетевой интерфейс на котором будет работать dhcpd

    Переименовываем стартовый скрипт:

     

            #cd /usr/local/etc/rc.d

            #mv isc-dhcpd.sh.samle isc-dhcpd.sh

    Настройка

    Создадим конфигурационный файл для DHCP сервера:

    #ee /usr/local/etc/dhcpd.conf

     

            default-lease-time 600; # время аренды по умолчанию

            max-lease-time 7200; # максимальное время аренды

            authoritative; # единственный DHCP сервер в сети

            ddns-update-style interim; # динамический стиль обновления DNS

            log-facility local7; #

            subnet 192.168.1.0 netmask 255.255.255.0 { # подсеть в которой будем выдавать адреса

                range 192.168.1.25 192.168.1.254; # интервалы ip адресов  на выдачу клиентам

                option routers 192.168.1.1; # адрес маршрутизатора  в Интернет

                option domain-name-servers 192.168.1.51; # адрес DNS сервера AD

                option domain-name "office.mydomen.ru"; # полное имя домена AD

            }

            #для хостов  которым требуются постоянные ip адреса создаем следующие записи

            host printer_1 { # имя хоста

                hardware ethernet 00:c0:9f:1e:64:92; # MAC адрес сетевой карты хоста

                fixed-address 192.168.1.24; # ip адрес для этого хоста

            }

            host printer_2 {

                 hardware ethernet 00:a0:cc:c9:5c:7d;

                 fixed-address 192.168.1.23;

            }

            host MFU_1 {

                 hardware ethernet 00:a0:cc:c9:5c:5d;

                 fixed-address 192.168.1.22;

            }

            host MFU_2 {

                 hardware ethernet 00:a0:ff:c9:5c:7d;

                 fixed-address 192.168.1.21;

            }

            host wi-fi_adapter {

                 hardware ethernet 00:a0:ce:c9:5c:7d;

                 fixed-address 192.168.1.20;

            }

            host server_2 {

                 hardware ethernet 00:a0:cc:c9:5c:7d;

                 fixed-address 192.168.1.19;

            }

  • DNS сервер

  • Поскольку на сервере 1 будет  находиться веб-сайт компании, нам потребуется  доменное имя и DNS сервер. Запустим кэширующий DNS сервер на сервере 1. Его установка  и настройка производится следующим  образом:

    # cd /usr/ports/dns/bind9  
    # make PORT_REPLACES_BASE_BIND9=yes install

    Данная операция необходима для того, чтобы BIND 9 был установлен вместо штатного BIND 8. 
    Система сама скачает дистрибутив, распакует, сконфигурирует и установит. 
    После того, как закончится установка, предлагаю убедиться, что теперь у вас установлен именно BIND 9:

    # named -v 
    BIND 9.2.3

    На этом установка BIND 9 закончена, теперь можно переходить к конфигурированию и запуску.

    Начальное конфигурирование и запуск BIND 9

    Если у вас был  установлен BIND 8, который идет в поставке с системой, то, вероятно, в папке /etc/namedb вы найдете файл конфигурации bind и некоторые дополнительные файлы, которые могут понадобиться для работы BIND. Если таких файлов у вас нет, никогда не было, и вы не знаете, где их взять, придется писать их с нуля. Я, например, нашел эти файлы в исходных кодах системы /usr/src/etc/namedb/.  
    Если вы обнаружили у себя соответствующие файлы, внимательно делайте необходимые правки в них. Будьте особенно осторожны, если вы решились писать конфигурационные файлы с нуля.

    Итак, сначала создадим самый главный файл - файл конфигурации. Возьмите свой любимый текстовый  редактор и создайте новый файл с  именем named.conf. Содержание у него будет  примерно такое:

    # cat named.conf

     

    // Первой строкой задаем сети, которым будет разрешено

    //посылать запросы через наш  DNS-сервер:

    acl "corpnets" { 192.168.1.0/24; 127.0.0.1; };

    options {

    // Рабочая директория:

       directory "/etc/namedb"; 

    // Pid файл создавать тоже в  рабочей директории, хотя можно

    // написать любую другую, например /var/run/named/named.pid:

       pid-file "named.pid";           

    // Разрешаем посылать запросы  только от тех сетей, которые  мы

    // указали выше:

       allow-query { "corpnets"; };

       };

    // Указатели корневых серверов:

       zone "." {

           type hint;

           file "named.root"; };

    // Настраиваем обратное отображение

    // для адреса 127.0.0.1:

       zone "0.0.127.in-addr.arpa" {

           type master;

           file "localhost.rev";

           notify no; };

    С файлом named.conf пока все. Теперь нужно создать файлы, на которые мы ссылаемся в named.conf, а именно: named.root и localhost.rev. 
    Файл named.root скачиваем c FTP-сервера ftp.internic.net:

    # fetch ftp://ftp.internic.net/domain/named.root

    Желательно периодически повторять эту процедуру или настроить на автоматическое обновление через cron.

    Файл localhost.rev можно написать вручную, а можно воспользоваться  специальной утилитой make-localhost, которая  находится в исходных кодах системы: /usr/src/etc/namedb/make-localhost.

    Выглядит он примерно так:

    # cat localhost.rev

     

    ;       From: @(#)localhost.rev 5.1 (Berkeley) 6/30/90

    ; $FreeBSD: src/etc/namedb/PROTO.localhost.rev,v 1.6 2000/01/10 15:31:40 peter Exp $

    ;

    ; This file is automatically edited by the 'make-localhost' script in

    ; the /etc/namedb directory.

    ;

     

    $TTL    3600

     

    @       IN      SOA     zm.domain.com. root.zm.domain.com.  (

                                    20040603        ; Serial

                                    3600            ; Refresh

                                    900             ; Retry

                                    3600000 ; Expire

                                    3600 )          ; Minimum

            IN      NS      zm.domain.com.

    1       IN      PTR     localhost.domain.com.

     

    С файлом localhost.rev тоже закончили.

    Теперь можно попробовать запустить и проверить наш bind:

    # named  
    # ps -ax|grep named

    Если процес запущен  и работает, пробуем послать запрос через наш DNS-сервер:

    # dig @127.0.0.1 ya.ru

    В ответ на этот запрос мы должны получить некий положительный  ответ, например:

    # dig @127.0.0.1 ya.ru

     

    ; <<>> DiG 9.2.1 <<>> @127.0.0.1 ya.ru

    ;; global options:  printcmd

    ;; Got answer:

    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 36843

    ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 4, ADDITIONAL: 0

     

    ;; QUESTION SECTION:

    ;ya.ru.                         IN      A

    ;; ANSWER SECTION:

    ya.ru.                  36000   IN      A       213.180.193.123

    ;; AUTHORITY SECTION:

    ya.ru.                  36000   IN      NS      ns1.yandex.ru.

    ya.ru.                  36000   IN      NS      ns2.yandex.ru.

    ya.ru.                  36000   IN      NS      ns3.yandex.ru.

    ya.ru.                  36000   IN      NS      ns.ispm.ru.

     

    ;; Query time: 2639 msec

    ;; SERVER: 127.0.0.1#53(127.0.0.1)

    ;; WHEN: Sun Jun 13 22:28:50 2004

    ;; MSG SIZE  rcvd: 122

    Если ответа нет, идем смотреть логи системы в /var/log/messages, читаем, что нам пишет наш bind, и  пытаемся понять, с чем это может  быть связано. 
    Надеюсь, вы догадаетесь при необходимости настроить соответствующим образом ваш фаервол для работы DNS-сервера.

    Если положительный  ответ получен, значит ваш DNS-сервер работает и теоретически может обслуживать  вашу сеть :)

    Теперь давайте настроим ваш компьютер на работу с установленным DNS-сервером. Для этого необходимо внести изменения в файл /etc/resolv.conf. Выглядеть он будет примерно следующим образом:

    # cat /etc/resolv.conf

    # Ваш домен

    domain domain.com

    # IP адрес либо 127.0.0.1 либо адрес  вашей машины 

    nameserver 127.0.0.1

    Проверяем, обращается ли ваша машина к установленному DNS-серверу:

    # nslookup yandex.ru

    Server:  localhost.domain.com

    Address:  127.0.0.1

    Non-authoritative answer:

    Name:    yandex.ru

    Address:  213.180.216.200

    Если получен ответ, аналогичный тому, что вы видите выше, значит, обращение происходит успешно.

    С целью уменьшения трафика от вашего DNS сервера имеет смысл указать ему адреса DNS серверов вашего провайдера. В этом случае при попытке резольвинга DNS имени ваш DNS сервер будет сначала обращаться к кэшу на сервере провайдера.

    Для этого необходимо добавить в наш файл конфигурации (named.conf) опцию forwarders. 
    В секции options добавляем следующую строку:

    forwarders { 195.5.45.17; };

    Не забудьте изменить IP адрес на адрес DNS сервера вашего провайдера.

    Секция options в файле  конфигурации должна выглядеть вот  так:

       options {

            directory "/etc/namedb";           // Working directory

            pid-file "named.pid";              // Put pid file in working dir

            allow-query { "corpnets"; };

            forwarders { 195.5.45.17; };

    };

    После изменения файла  конфигурации необходимо перестартовать named, для чего можно воспользоваться командой:

    # killall -HUP named

    Вывод

    В результате выполнения курсовой работы нами спроектирована ЛВС офиса. Она полностью соответствует  всем современным стандартам и выполняет  все функции, возлагаемые на офисную сеть. Также нами предусмотрены современные способы связи (IP телефония), реализовано подключение к Интернет. Сервер компании надежно защищает локальную сеть от хакерских атак, так как содержит firewall. Он также выполняет роль МТА и веб сайта компании. Каждый пользователь сети имеет доступ к общим ресурсам, обеспечен связью. Данная сеть сможет надежно работать без модернизации аппаратных ресурсов довольно долгое время.

     

    Список литературы

    1. В.Г. Олифер, Н.А. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-ое изд. – СПб.: Питер, 2005.-864 с. : ил.

    2. Буравчик, Джон. Локальная сеть  без проблем: подробное иллюстрированное  руководство.: [ учебное пособие]  – М.: Лучшие книги. - 224 с.: ил.

    Перечень используемых сайтов:

    http://www.oldi.ru

    http://www.linuxcenter.ru

    http://www.opennet.ru


    Информация о работе Проектирование ЛВС офиса