ПРИЛОЖЕНИЯ
Актуальность дипломной работы заключается в том, что в настоящее время практически любая компания использует в своей работе локальную вычислительную сеть.
Объединение компьютерного оборудования в сети позволяет определенно повышать производительность труда. Офисные ЛКС используют как для организационных (или офисных) нужд, так и для общения, обучения и других целей.
Основными функциями локальных офисных сетей являются:
- образование внутренних систем обработки информации, которые содержат автоматизированный набор баз данных (общие или индивидуальные, распределенные и сосредоточенные);
- информационный обмен между клиентскими системами в сетях, связь и передача данных, ограничение до минимумов ручного документооборота в условии современной работы современного предприятия;
- способствование принятию решений управленческого характера, предоставляющая персоналу предприятия доступ к достоверной и оперативной информацию для принятия и оценки своевременных решений;
- регулирование обработки данных, относящаяся к объединению в сети автоматизированных рабочих мест (АРМ) для работников разного профиля на конкретном предприятии, опуская определенную разность в способах и объемах расчетов;
- организация обмена электронными сообщениями (электронная почта, система мгновенных сообщений) для быстрого получения разнообразных сведений, необходимые в хозяйственно-производственной деятельности;
- совместный доступ к дорогостоящим ресурсам: запоминающим устройствам большой емкости, высокоскоростным печатающим устройствам, крупным средствам обработки информации, прикладным программным средствам, базам данных, базам знаний.
Управление работой локальной офисной сети и обеспечением всех вышеупомянутых функций обеспечивается сетевыми операционными системами (СОС), системами программных средств, которые объединены общими свойствами и архитектурой, наделенными протоколами коммуникаций и операционными механизмами взаимодействий вычислительных процессов.
Объектом исследования дипломной работы являются «Компьютерные сети», а предметом исследования — «Разработка ЛВС районной больницы».
Целью дипломной работы является разработка ЛВС районной больницы.
Практическая значимость работы заключается в том, что разработанный проект будет внедрен на рассматриваемом предприятии.
При написании дипломной работы использовались научные труды следующих основных авторов: Верещагина Е.С. [8], Кенин А.А. [15], Осмоловский С.А. [22], Поляк-Брагинский А.С. [25], Семенов А.Н. [27], и др.
Работы___________________________________________________ __________________________________________________________________ ...
... менее чем за 5 дней до защиты. 6. Требования к оформлению итоговой аттестационной работы Общие требования, предъявляемые к оформлению дипломной работы: 1. Размер шрифта - № 14 Times New Roman; ... служебная документация, в соответствии с выбранной темой исследования. Анализ социально-экономических показателей деятельности предполагает обработку собранных статистических материалов за последние 4-5 лет. ...
Дипломная работа состоит из трех глав.
Первая глава посвящена анализу существующей ЛВС районной больницы.
Во второй главе проводится проектирование ЛВС, в том числе выбор физической топологии ЛВС, кабеля и коммутирующего оборудования, планировка СКС, выбор сетевого оборудования.
В третьей главе описан порядок тестирования ЛВС, четвертая глава посвящена оценке стоимости проекта и определению его возможной экономической эффективности.
1.1 Аналитический обзор корпоративной сети
Учреждение вместе с филиалами имеет 65 компьютеров. Имеется главное здание, три отделения и два филиала , планы которых представлены в графической части. Необходимо обеспечить централизованное хранение и высокую безопасность данных. Обеспечить связь с другими центрами.
Проектируемая локальная сеть (ЛВС) должна отвечать самым современным требованиям к сетям госучреждений, обеспечивать надежное централизованное хранение и защиту данных, передавать данные с высокой скоростью и связываться с другими филиалами. Кроме того, дальнейшее расширение сети не должно быть связано с высокими затратами. При дальнейшем приобретении организацией ПЭВМ сеть должна позволить простое расширение. Также необходимо максимально использовать имеющееся программное и аппаратное обеспечение и ранее проложенные коммуникации.
Центром технической архитектуры является серверная комната, в которой расположена телекоммуникационная стойка со следующим оборудованием:
- Сервер приложений
- Файл-сервер
- Маршрутизатор LevelOne FBR-4000;
- Модем ZyXEL P660RU3 EE
- ИБП Delta J 1-3 Series UPS
Сервера размещены на единой аппаратной основе — серверах 2U Ascod Intel со следующими характеристиками:
- Платформа серверная Intel SR2625URBRP;
- Процессор: XEON LGA1366 E5504;
- RAM: 3 x 1Gb DDR3 1066MHz Kingston ECC Reg;
- HDD: 4 х WD 500Gb WD5000BEVT 2,5″ SATA-II 16Mb;
- Привод: AXXSATADVDRWROM Slim DVD-RW;
- Батарея: RAID ENABLING KEY / AXXRAKSW5;
- Рельсы: Intel AXXHERAIL2;
- Кабель сетевой: EURO
Маршрутизатор LevelOne FBR-4000 расположен в металлическом корпусе, позволяющим устанавливать устройство в стандартную 19-ти дюймовую стойку. Все индикаторы находятся на передней панели, здесь же расположены все порты. Маршрутизатор имеет следующие индикаторы: Питание/Power, System, Packets, и 16 индикаторов, отображающих состояние портов. Портов также 16: первые четыре порта предназначены для подключения внешних каналов (WAN), далее следуют 10 портов для подключения локальных устройств (LAN) и все это дополняют два порта демилитаризованной зоны (DMZ).
Все порты 10/100Base-TX. На передней панели расположена клавиша сброса настроек, которая спрятана за специальное отверстие, во избежание случайных нажатий.
Технические характеристики маршрутизатора LevelOne FBR-4000 приведены в таблице 1.1.
Таблица 1.1 — Основные характеристики LevelOne FBR-4000
Наименование |
Значение |
LAN |
10 портов + 2 порта DMZ/LAN FastEthernet, Автоматическое определение MDI/MDI-X |
WAN интерфейс |
4 порта FastEthernet, Автоматическое определение MDI/MDI-X |
Подключение WAN |
Статический IP, динамический IP, PPTP, PPPoE |
Маршрутизация |
RIP 1 и 2; Статическая маршрутизация |
Управление |
Web SNMP |
Пропускание VPN |
PPTP, IPSec |
Сервер |
IPSec |
Максимальное количество туннелей |
40 |
Шифрование |
DES, 3DES, AES (128,192,256 бит) |
Аутентификация |
MD5, SHA1, SHA2 (256,384,512 бит) |
Балансировка нагрузки |
Да |
Брандмауэр NAT |
Да |
Брандмауэр SPI |
Да |
Доступ в Интернет организован по выделенной линии по технологии ADSL со скоростью до 2 мбит/сек.
В качестве ADSL-модема используется ZyXELP660RU3 EEсо следующими характеристиками:.
Характеристики модема:
- 1 разъем RJ-11 для подключения к телефонной линии
- 4 разъема RJ-45 ethernet (10base-T/100base-TX)
- RADSL (ANSI T1.413 Issue 2)
- Прозрачный мост IEEE 801.1d
- Маршрутизация протокола IP
- Динамический обмен маршрутами (RIP v1/v2)
- Работа с интерактивным телевидением и IP-телефонией
- обнаружения устройств и управления ими
- Резервирование ADSL-соединения через вспомогательный сетевой шлюз.
В подразделениях учреждения доступ к ресурсам сети осуществляется с помощью управляемого коммутатора LinksysEtherFast EZXS16W.(таблица 2).
Таблица 1.2 — Основные характеристики LinksysEtherFast EZXS16W
Наименование характеристики |
Значение характеристики |
Тип устройства |
коммутатор для рабочей группы |
Корпус |
настольный корпус — цвет: черный / синий |
Тип сети |
FastEthernet Ethernet |
Кол-во базовых портов |
16 (16 макс.) |
MDI |
1 совместно используемый порт с автоматическим переключением |
Скорость передачи по UPLINK |
100 Мбит/сек. |
Интерфейсы |
Ethernet 10/100BaseT
|
Электропитание |
внешний адаптер питания — 100 / 240В (перемен.ток) |
У каждого сотрудника на рабочем месте размещены компьютер TEK Office (таблица 3), а также МФУ Kyocera ECOSYS M2535dn или МФУ Kyocera FS-1135MFP.
Таблица 1.3 — Технические характеристики рабочих станций TEK Office
Наименование характеристики |
Значение характеристики |
Процессор |
Intel® Celeron® D 331 (2667) 256K 533Mhz EM64T LGA775 BOX |
Системная плата |
Intel® LGA775 D102GGC2L |
Оперативная память |
DDR2 DRAM 1 GB 533 Mhz PC-4200 Kingston |
Жесткий диск |
800Gb Seagate ST380815AS Serial ATA-2, 7200rpm, 8Mb,NCQ |
Видео — контроллер |
Integrated ATI* Radeon* X300 based graphics |
CD-ROM | Дисковод |
DVD-ROM IDE 16x/48x Sony | 3.5″ 1.44Mb Mitsumi |
Аудио-контроллер |
Intel® High Definition Audio subsystem using the Realtek* ALC883 audio codec |
Сетевая карта |
10/100 Mbits/sec LAN subsystem using the Realtek* 8101L LAN adapter device |
Кроме того, в больнице существует комната печати, оснащенная
- МФУ Xerox WorkCentre 5222 A3;
- МФУ Xerox WorkCentre 7220 A3;
- плоттер HP Designjet Z2100 44in Photo.
Рабочие места оснащены персональными компьютерами со
Сист.блок HP 8200 Еlite CMT Core i3-2120
Монитор HP 21.5″ 2211x Black Backlit LCD LED Panasonic CF-31 _ CF-31MZCAXF9
Для обеспечения бесперебойного питания серверного оборудования применяются источники бесперебойного питания ИБП Delta J 1-3 Series UPS.
1.2 Анализ существующей сети и информационных потоков
После анализа деятельности подразделений больницы предприятия был проведен расчет, результаты которого была построена таблица 1 в которой показан средний объём трафика за один день в Мбайт, отправляемый и принимаемый подразделениями фирмы, а так же между отделами центра и филиалами.
Информационная нагрузка одной информационной связи определяется по результатам анализа документооборота в обоих направлениях между данным подразделением и каждым подразделением, непосредственно с ним связанным. Исходным носителям информации считается стандартный лист формата А4, содержащий 2000 алфавитно-цифровых знаков и пробелов. При 8-битном кодировании информационная емкость такого листа составляет Е=200*8=16000 бит.
Необходимо заметить, что трафик складывается из собственно рабочей информации плюс 10% служебной информации, также учитываем (условно), что при передаче по сети информации она увеличивается в 1,8 раза за счет помехоустойчивого кодирования.
В таблице 4 показан средний объём информации за один рабочий день (8 часов) в Мбайт, отправляемый и принимаемый подразделениями больницы, а также между отделами центра и филиалами.
Таблица 1.4 — Характеристика информационных потоков
Отделы отсылают информацию |
отделы получают информацию |
||||||||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
Филиал1 |
Филиал2 |
||
1 |
7 |
5 |
7 |
20 |
5 |
8 |
4 |
15 |
15 |
||
2 |
13 |
13 |
8 |
15 |
12 |
7 |
— |
6 |
|||
3 |
— |
13 |
13 |
8 |
15 |
12 |
7 |
13 |
8 |
||
4 |
— |
— |
— |
— |
15 |
— |
— |
— |
— |
7 |
|
5 |
180 |
8 |
8 |
8 |
— |
8 |
5 |
15 |
3 |
3 |
|
6 |
— |
— |
13 |
13 |
8 |
15 |
12 |
7 |
13 |
||
7 |
— |
— |
— |
— |
15 |
— |
— |
— |
24 |
2 |
|
8 |
— |
13 |
13 |
8 |
15 |
12 |
7 |
13 |
13 |
||
Филиал1 |
8 |
— |
— |
20 |
— |
— |
— |
23 |
15 |
||
Филиал2 |
8 |
— |
— |
— |
20 |
— |
— |
— |
— |
— |
Обозначения:
— Главный врач;
— Бухгалтерия;
— Учетчики;
— хирургия;
— секретариат;
— инфекционное отделение;
— гинекология;
— экономисты;
филиал 1 — филиал в нашем городе;
филиал 2 — филиал в городе Вологда.
Суммарная часовая информационная нагрузка всех организационных связей предприятия равна:
(1.1)
где N — число организационных связей в схеме предприятия.
На гистограмме, рис 1 для каждого рабочего часа показывается значение ИНS, и выбирается максимальное значение ИНS, макс для рабочего дня (цикла) предприятия, которое является исходным для определения потребной полезной пропускной способности базовой технологии проектируемой сети.
Общая пропускная способность Ср сети определяется по формуле:
(1.2)
где k1=(1,1-1,5) — коэффициент учета протокольной избыточности стека протоколов, измеренного в практикуемой сети; для стека TCP/IP k1»1,3;
k2 — коэффициент запаса производительности для будущего расширения сети, обычно k2»2.
Рисунок 1.1 — Гистограмма информационной нагрузки
Основными проблемами, возникающими при пользовании сетью, являются [3]:
. Большие задержки при работе пользователей с сетевыми ресурсами, что не позволяет полноценно использовать файлы и данные, находящиеся в сети.
. Низкая надежность и масштабируемость системы из-за устаревшего оборудования и инфраструктуры.
. Недостаточная управляемость и безопасность из-за отсутствия средств управления сетью и средств защиты информации.
. Низкая производительность системы из-за устаревшего сетевого оборудования.
У ряда задач, возложенных на отдельные серверы, повысились требования к ресурсам и отказоустойчивости, в результате чего сервера требуют модернизации или замены.
Многие компоненты сети, такие как почтовый сервер, сервер базы данных и другие, не имеют резервирования, поэтому при выходе из строя одной составляющей работа системы прекращается совсем либо в какой-то ее части, ремонт или же замена неисправного оборудования требует значительного времени.
Система резервного энергообеспечения отсутствует, что в случае кратковременного пропадания электропитания на предприятии или резких скачках напряжения создает реальную угрозу функционированию локальной сети. Источники бесперебойного питания выработали срок эксплуатации, к тому же установлены не всех серверах и рабочих станциях.
В качестве среды передачи данных используется морально устаревший кабель типа витая пара категории 3. Кабельная система развивалось стихийно, без учета критических параметров из-за отсутствия стратегии ее расширения, что в настоящее время не позволяет расширить ее, что требуется в связи с увеличением количества рабочих мест.
Кроме того, здание арендовано компанией, что накладывает ограничения по монтажу кабельных конструкций.
В связи со сравнительно низкой производительности каждого отдельно взятого сервера, количество серверов необходимых для обеспечения работы предприятия сравнительно велико, в связи с этим страдает управляемость сети и безопасность.
В итоге, имеющаяся на предприятии локальная сеть не отвечает требованиям современного бизнеса, не позволяет осуществить скоростной и бесперебойный обмен информацией между пользователями, не обеспечивает защиту информации на необходимом уровне от всех видов угроз. Кроме того, конфигурация сети такова, что не позволяет увеличивать количество пользователей и реагирует блокировкой работы при увеличении трафика.
В результате значительная часть времени сотрудников предприятия используется нерационально, с малой эффективностью, а также с существенными нарушениями требований к безопасности хранящейся информации, часть которой должна быть отнесена к конфиденциальной.
Кроме того, существуют следующие недостатки:
- не все подразделения подключены к сети;
- маленькая пропускная способность сети;
- отсутствие необходимых серверов;
- нет необходимой защиты сети;
- нет средств для безопасного удалённого администрирования;
- нет возможности организовать сетевые сервисы.
Существующая в компании ЛВС не удовлетворяет насущным нуждам, поэтому в первую очередь необходимо:
- увеличить пропускную способность сети;
- обеспечить возможность масштабирования ЛВС;
- обеспечить сохранность самого здания и межкабинетных стен и межэтажных перекрытий.
- увеличить пропускную способность канала для доступа в сеть Internet;
- обеспечить необходимую защиту сети и данных.
В сложившейся ситуации существует два решения вышеуказанных проблем:
- проектирование и построение абсолютно новой локальной сети предприятия на основе современных, ранее неиспользовавшихся технологий;
- модернизация существующей ЛВС с максимальным использованием уже имеющихся программных и аппаратных решений.
Проектирование ЛВС является первым этапом создания ЛВС на предприятии. Главная задача, стоящая перед разработчиками ЛВС, заключается в доскональном изучении бизнес-процессов компании для выявления наиболее подходящих технических решений, выборе оборудования, рекомендаций по обслуживанию и управлению всей инфраструктурой ЛВС объекта. В процессе создания ЛВС нужно учитывать уже существующие или широко распространенные возможности, как объединение проложенной телефонной сети с проектируемой ЛВС, улучшение телефонной связи средствами IP-телефонии, объединение ЛВС с остальными информационными инфраструктурами. Необходимым становится разработка стабильной системы безопасности и разделение прав доступа в создаваемой ЛВС. Главным принципом создания ЛВС становится стандартизация применяемых технологий и оборудования, что дает возможность обеспечить простую взаимозаменяемость модулей, элементов питания, снизить расходы на ЗИП.
Создание новой ЛВС позволяет в полной мере использовать современные сетевые технологии, вложить в систему возможность дальнейшей модернизации, однако является длительным и дорогостоящим процессом, который к тому же парализует рабочие процессы пользователей.
Модернизация существующей системы может протекать по двум вариантам:
- экстенсивный — развитие по пути увеличения количества существующих сегментов, составляющих системы без качественного их изменения.
Положительные качества метода — сравнительно небольшие финансовые затраты и необязательность прерывания рабочего процесса.
Этот метод имеет свои недостатки:
- в общем итоге неэффективность финансовых вложений;
- трудно заложить в такую сеть возможности дальнейшей ее модернизации;
- степень конфиденциальности распределённых данных так и остается низкой;
- невозможно полноценно защитить хранимые данные;
- недостаточная скорость обработки информации;
- невозможность централизованного резервного копирования;
- высокие затраты используемых ресурсов;
- высокая вероятность возникновения похожей проблемы через короткий промежуток времени.
Второй метод — интенсивный — развитие с применением современных технологий, подразумевающей под собой значительное изменение существующей системы.
При модернизации ЛВС данным методом становится возможным проектирование и создание сети, отвечающей требованиям бизнеса и легко поддающейся дальнейшей модификации.
1.3 Разработка требований к ЛВС
1.3.1 Постановка задачи
Под информационной системой здания понимается компьютерная, телефонная подсистемы и система электропитания. Необходимо осуществить поставку материалов для построения ЛВС, оборудовать рабочие места необходимыми коммутационными элементами для подключения к информационной системе здания и обеспечить все подсистемы гарантированным электропитанием (учесть существующие электрические розетки ).
В здании сеть должна развертываться исходя из принципов построения структурированных кабельных систем. Каждое рабочее место специалиста должно быть оснащено 2 универсальными портами для подключения к информационной системе.
- первый порт — телефония;
- второй порт — локальная вычислительная сеть.
При выборе мест расположения информационных розеток исходить из равномерного распределения рабочих мест по площади помещения (одно рабочее место занимает минимум 6 м2 рабочей площади).
Необходимо предусмотреть 20% резерв по количеству рабочих мест.
Кабельная система должна обеспечивать простоту изменения физической топологии сети, добавление резервных линий связи, подключение новых компонент сети.
Специфика решаемых Заказчиком комплекса задач предполагает наличие эффективной системы управления сетью, которая должна обеспечивать не только решение текущих задач администрирования, но и обеспечивать повышенные требования системы с точки зрения безопасности, разграничения доступа и надежности.
ЛВС должна обеспечивать автоматизированную обработку и решение экономических, инженерных и других задач на основе использования средств вычислительной техники и связи, ведение информационных архивов, создание и поддержку отказо- и помехоустойчивого режима функционирования технических средств, а также обеспечение достаточного уровня защиты информационных потоков данных.
1.3.2 Общие требования к ЛВС
Создаваемая структурированная кабельная система должна соответствовать стандартам TIA/EIA-568B, отвечать требованиям, предъявляемым к кабельным системам категории 5E и должна предусматривать возможность сертификации ЛВС и гарантию на используемые материалы не менее 20-ти лет.
1.3.2.1 Надежность
Оборудование в составе ЛВС должно обеспечивать постоянство физических характеристик канала между портом активного оборудования ЛВС и абонентским оборудованием вне зависимости от трассы коммутации на панелях переключения распределительных узлов.
Постоянство физических параметров канала должно обеспечиваться при последующих перекроссировках вне зависимости от их числа (но не более определенного производителем оборудования ЛВС).
Разрыв любого канала ЛВС возможен только при коммутации на панелях переключения распределительных узлов.
Используемые в ЛВС оборудование и материалы не должны допускать изменений физико-химических параметров в результате воздействия окружающей среды в течение всего гарантийного срока эксплуатации ЛВС при условии соблюдения заданных производителем ЛВС условий эксплуатации.
В случае выхода из строя любого из каналов ЛВС должна обеспечиваться возможность перехода на использование альтернативного канала из числа резервных при помощи изменения соединений на панелях переключения распределительных узлов.
1.3.2.2 Безопасность
Должен быть ограничен доступ персонала объекта к оборудованию распределительных узлов.
Используемое оборудование и материалы не должны допускать возможности нанесения вреда здоровью или поражения персонала электрическим током, или электромагнитными излучениями при условии соблюдения правил эксплуатации оборудования.
1.3.2.3 Комплексность
На объекте должна обеспечиваться совместимость архитектурных, дизайнерских, технических и технологических решений, применяемых в рамках
Для реализации ЛВС на всех этапах должно применяться кабельное и коммутационное оборудование одного производителя для возможности сертификации ЛВС и постановки ее на долгосрочное гарантийное обеспечение .
1.3.2.4 Однородность
Применить унифицированные типы кабелей и разъемов в рамках рабочих мест, горизонтальной подсистемы, подсистем внутренних магистралей, а также распределительных узлов, вне зависимости от типов подключаемого абонентского оборудования и активного оборудования различных подсистем.
1.3.2.5 Расширяемость
Обеспечить возможность увеличения абонентской емкости ЛВС за счет включения дополнительных линий горизонтальной подсистемы, без необходимости прокладки новых кабельных трасс, кабельных каналов, нарушения интерьера рабочих помещений, а также без остановки работы персонала объекта.
1.3.3 Требования к элементам ЛВС
ЛВС должна состоять из сертифицированных компонентов. Все применяемые материалы должны иметь документальное подтверждение (сертификаты, лицензии, гигиенические заключения, подтверждение требованиям нормативно-технических документов на пожаростойкость и пожаробезопасность), если таковое предусмотрено требованиями Российского законодательства к материалам, указанным в техническом решении участника размещения заказа.
Структурированная кабельная система должна включать в себя
Центральный распределительный узел.
Центральный распределительный узел должен быть логическим центром ЛВС здания и должен обеспечивать установку кроссового оборудования подсистем внутренних магистралей, активного оборудования, серверов и источников бесперебойного питания. Шкаф следует располагать как можно ближе к геометрическому центру обслуживаемой рабочей зоны.
Центральный распределительный узел должен размещаться в специализированном помещении с ограниченным доступом либо совмещаться с одним из этажных распределительных узлов. В шкафу должен быть обеспечен необходимый (не менее 30%) запас по свободному месту для установки дополнительного оборудования.
В стойке должен быть обеспечен необходимый (не менее 30%) запас по свободному месту для установки дополнительного оборудования при увеличении числа рабочих мест.
Количество коммутационных шнуров для подключения рабочих мест к портам активного сетевого оборудования и к телефонным панелям должно соответствовать количеству рабочих мест в зоне обслуживания распределительного узла.
Подсистема внутренних магистралей
Подсистема внутренних магистралей должна представлять собой отрезки кабельных линий, соединяющие центральный распределительный узел с этажными рабочими местами.
Подсистема внутренних магистралей должна строиться по топологии «звезда» с центром в распределительном узле здания с использованием неэкранированного кабеля витая пара категории 5е.
Отрезки кабелей подсистемы внутренних магистралей ЛВС должны оканчиваться на патч-панелях с разъемами типа RJ-45.
Часть подсистемы внутренней магистрали, предназначенной для обслуживания работы телефонной сети должны оканчиваться на патч-панелях с разъемами типа RJ-45.
Горизонтальная подсистема
Горизонтальная подсистема должна представлять собой отрезки кабельных линий, соединяющих информационные разъемы розеток рабочих мест с портами патч-панелей RJ-45-го типа, входящих в состав распределительного узла.
Горизонтальная подсистема должна строиться с использованием неэкранированного кабеля витая пара категории 5е.
Горизонтальная подсистема ЛВС реализовывается по топологии «простая звезда», центром которой является распределительный узел;
Максимальная длина кабельной линии горизонтальной подсистемы не должна превышать 90 м.
Горизонтальная кабельная система в коридорах здания должна быть выполнена с применением пластикового короба фирмы Legrand и гофрошланга типа DKC над фальшпотолком.
Для подвода кабеля к месту установки информационной розетки на рабочем месте использовать пластиковые короба фирмы Legrand.
Подсистема рабочего места
Рабочие места должны представлять собой точки подключения абонентского оборудования ЛВС и телефонной сети к ЛВС.
Рабочее место ЛВС должно включать одну двухпортовую информационную розетку с внешним интерфейсом RJ-45.
Расположение рабочих мест определяется по согласованию с Заказчиком. Планы этажей зданий с указанием расположения рабочих мест и мест установки оборудования предоставляется на этапе проектирования кабельной сети здания.
Любая информационная розетка рабочего места может быть использована как для подключения рабочей станции пользователя, так и телефонного аппарата.
Для подключения рабочих станций к портам информационной розетки должны быть использованы неэкранированные коммутационные шнуры категории 5е длиной не менее 2-х метров.
1.3.4 Требования к монтажу ЛВС
Монтаж ЛВС осуществляется из материалов в соответствии с рабочим проектом. Рабочий проект предоставляется по запросу, через контактное лицо, указанное в конкурсной документации.
Монтаж ЛВС должен осуществляться в соответствии с требованиями действующих стандартов, квалифицированным персоналом по компонентам ЛВС.
Схему присоединения проводников 4-x парного кабеля выполнить по типу Т568В.
Для прохода через межэтажные перекрытия и стены должны быть предусмотрены закладные трубы, имеющие сечения, достаточные для прокладки необходимого количества кабелей с учетом технологического резерва с выполнением требований стандартов по уровню заполнения кабелем.
В процессе готовности кабелепроводов к укладке кабеля должен быть проведен контроль отсутствия на внутренних поверхностях острых углов и заусенец.
1.3.5 Требования к заземлению и электропитанию.
Заземление активного оборудования ЛВС должно осуществляться через соответствующие сетевые кабели с заземляющим выводом путём подключения к земляному контуру помещения, в котором они располагаются, а также путём соединения металлических корпусов компонентов ЛВС с защитным заземлением.
Требования к компонентам ЛВС по защитному заземлению должны быть выполнены согласно ГОСТ 25804.4 и соответственно стандарта TIA/EIA-607-1994.
На корпусе коммуникационного шкафа ЛВС возле внешнего элемента заземления должен быть нанесен знак заземления.
Присоединение компонентов ЛВС к контуру защитного заземления должно выполнятся в одной точке при помощи отдельного заземляющего проводника.
Электрическое сопротивление цепей заземления между шиной заземления и каждой доступной для прикосновения обслуживающего персонала металлической частью устройства должно быть не более 4 Ом, согласно требованию ПУЭ.
1.3.6 Требования к системе администрирования и маркировке элементов ЛВС
Система администрирования должна быть выполнена таким образом, чтобы была точная идентификация всех компонентов, составляющих кабельную систему, а также кабельных трасс, телекоммуникационных шкафов, помещений в которых монтируется кабельная система.
Каждая метка должна быть долгоживущей, доступной и читаемой.
Все кабели внутренней и горизонтальной подсистемы должны быть промаркированы, как минимум в двух местах — вблизи места подключения к розетке на рабочем месте и вблизи точки подключения к коммуникационной панели.
1.3.7 Тестирование ЛВС
После проведения работ по монтажу ЛВС все кабели из неэкранированной витой пары проверяются на соответствие для кабельных сетей категории 5е для внутриофисных помещений.
Тестирование производится для каждого канала передачи данных. Канал передачи данных включает в себя: пассивное оборудование от абонентской розетки на рабочем месте, до порта на коммутационной панели в соответствующем кроссовом центре.
1.3.8 Требования к активному сетевому оборудованию
Активное сетевое оборудование должно обеспечить объединение и подключение автоматизированных рабочих мест к централизованным вычислительным ресурсам сети на основе современных и перспективных сетевых технологий — Fast Ethernet, Gigabit Ethernet.
Активное сетевое оборудование должно обеспечивать:
- круглосуточный режим работы;
- высокую надежность и отказоустойчивость оборудования;
- возможность гибкого наращивания конфигурации ЛВС;
- возможность подключения централизованных ресурсов непосредственно к высокоскоростной магистрали сети;
- повышенную пропускную способность на участках с наиболее интенсивным трафиком;
- минимизацию задержек при обращении к серверам;
- малое время восстановления оборудования после отказов в сети;
- возможность самодиагностирования сетевого оборудования и простоту локализации неисправностей;
- работу оборудования в диапазоне рабочих температур от +5 до +40 С.
- единообразие применяемого оборудования (все активное оборудование ЛВС от одного производителя).
- подключение пользователей по технологии 10/100/1000 Ethernet, с автоматическим определением скорости подключения;
- технологию объединения портов для создания единого логического соединения на портах Fast Ethernet, Gigabit Ethernet;
- возможность использования как для высокоскоростной передачи данных, так и низкоскоростных аналоговых сигналов;
- соединение периферийного активного сетевого оборудования и центрального активного сетевого оборудования по технологии Gigabit Ethernet.
2.1 Разработка структурной схемы корпоративной сети
ЛВС предназначена для построения сетевой инфраструктуры и обеспечения сетевого взаимодействия оборудования, подключаемого к корпоративной сети. Она должна обеспечивать подключение конечных устройств во всем здании (ПК, ноутбуков, принтеров и других периферийных устройств с сетевым интерфейсом).
ЛВС должна обеспечить также высокоскоростное отказоустойчивое подключение серверного оборудования.
Создаваемая сетевая инфраструктура ЛВС обеспечивает:
высокоскоростную многоуровневую коммутацию;
возможность масштабирования;
возможность выделения изолированных сегментов с ограниченным доступом.
Сетевое оборудование обеспечивает:
ограничение и контроль доступа к сетевым
разграничение и контроль трафика внутри виртуальных сетей (VLAN) по второму — третьему уровню модели OSI и между виртуальными сетями по третьему уровню модели OSI;
разграничение и контроль трафика на уровне коммутаторов ядра между VLAN по третьему-четвертому уровню модели OSI;
коммутаторы уровня доступа обеспечивают функции автоматической настройки VLAN и функции маркирования пакетов на этих интерфейсах;
поддержку технологий передачи трафика многоадресной рассылки: IP PIM (Sparse), IGMP, IGMP snooping;
коммутаторы уровня распределения и ядра поддерживают следующие протоколы маршрутизации: RIPv2, OSPF.
Логическая структура любой локальной вычислительной сети представлена на рисунке 2. Для таких систем характерна многоуровневая, иерархичная структура.
Уровень доступа к среде передачи данных — это уровень, где компьютеры пользователей подключаются к аппаратуре передачи данных (workgroup switch), здесь происходит первичная авторизация пользователей (PC).
Рисунок 2.1 — Логическая структура любой локальной вычислительной сети
Уровень агрегации и распределения, на котором выполняется маршрутизация для групп и для отдельных пользователей. На этом уровне, так же, выполняются запрещающие и разрешающие правила продвижения IP трафика и мониторинг сетевых процессов.
Уровень коммутации трафика. В «идеальных» ЛВС здесь не должно происходить никаких вычислений (определение маршрутов, мониторинг и т.д.) операций. Задачей этого уровня является скоростная коммутация пакетов из одних сетей в другие.
Основываясь на направлениях разработки сети, специфики размещения рабочих мест, а также для соблюдения указанных в техническом задании требований, определимся с конкретными характеристиками разрабатываемой ЛВС.
Планируемая сеть, исходя из физического расположения рабочих станций, будет организована по топологии «дерево с активными узлами». Этот вариант, несмотря на относительно высокую стоимость реализации и необходимость наличия активного оборудования (а также источников питания для него), обеспечит высокую надежность и управляемость сети. Такое решение также является наиболее экономичным с точки зрения необходимого количества кабеля.
Топологии «звезда» и «шина» не отвечают предъявляемым требованиям: в первом случае при наличии одного центра необходимо значительно большее количество кабеля, что увеличивает сложность его прокладки и общую стоимость сети; во втором случае высокая вероятность возникновения коллизий при одновременной работе нескольких машин на передачу не позволяет обеспечить требуемое качество работы сети.
Как указывалось выше, нам необходимо использовать не одноранговую сеть со всеми присущими ей недостатками, а иерархическую, с выделенными серверами. Для этого построим сеть на основе маршрутизатора и коммутаторов, которые будут объединять группы локальных пользователей.
Для построения сети выберем архитектуру Ethernet. Это обеспечит нам следующие преимущества:
оборудование ethernet является наиболее распространенным, простым и дешевым, существует возможность выбрать тип используемого кабеля, активного и пассивного оборудования из широкого спектра, представленного на рынке. Другие типы локальных сетей не обладают такими характеристиками (100VG-AnyLAN, Token-Ring) или нуждаются в дорогостоящем оборудовании (FDDI).
— Ethernet -доминирующая технология в современных локальных сетях, поддерживающая скорость до 10 Гбит/сек и постоянно увеличивающая это значение; при возможной дальнейшей модернизации (переходе на 10 или даже 40-гигабитные сети Ethernet,) понадобится заменить лишь часть оборудования.
В данной сети необходимо иметь следующие серверы:
. файл-сервер;
. почтовый сервер;
. сервер резервного копирования;
. сервер администрирования;
. сервер прикладного программного обеспечения.
Внутреннюю сеть разобьем на две части:
серверный сегмент;
пользовательский сегмент
Разбиение внутренней сети также упростит ее администрирование, обезопасит остальные сегменты сети от атак недобросовестного сотрудника из локальной сети, позволит обеспечить масштабирование каждого сегмента.
В сети отсутствует система резервирования данных, что ставит под угрозу сохранность информации в случае возникновения нештатной ситуации (перепад напряжения, неисправность рабочей станции или сервера и т. д.).
Поэтому считаем необходимым спроектировать в ЛВС систему резервного копирования.
Простейшим и оправданным в нашем случае способом защиты данных от потерь в сетях офисных ПК является централизованное копирование данных на высокопроизводительном стримере большой емкости, подключенном к серверу с использованием интерфейса SCSI. В такой схеме представлены следующие основные компоненты: клиент системы резервного копирования и сервера. Клиент системы резервного копирования — компьютерная система, данные из которой подлежат резервному копированию. Система в нашем случае должна быть представлена файловым сервером, сервером приложений и баз данных, а также программным компонентом, который считывает данные из устройств хранения и отправляет их на сервер резервного копирования. Такое программное обеспечение обычно поставляется в комплекте систем резервного копирования. Серверы резервного копирования — системы, которые копируют данные и регистрируют выполненные операции. Технологически сервера резервного копирования делятся на два типа: Мaster-сервер и Media — сервер. Мaster-сервер — сервер управления системой резервного копирования. В его задачу входит планирование операций резервного копирования и восстановления, а также ведения каталога резервных копий. Программный компонент сервера управления резервным копированием, выполняющий функции, менеджера резервного копирования. Media — сервер — сервер копирования резервируемых данных. Его основной задачей является выполнение команд поступающих от Master-сервера, по копированию данных. К серверам данного типа подключаются устройства хранения резервных копий. Устройство хранения резервных копий — накопители на лентах, магнитных или оптических дисках. Процедура создания резервных копий представляется собой трехстороннее взаимодействие между клиентом, Master-сервером и Media-сервером. Клиент отправляет список файлов, подлежащих резервному копированию, на Master-сервер, а данные со своих томов на Media-сервер. В свою очередь менеджер резервного копирования инициирует и контролирует выполнение заданий в соответствии с заданным расписанием. Media-сервер выбирает одно или несколько устройств хранения, загружает носители информации, принимает от клиента по сети и записывает их на носители резервных копий. Аналогичным образом только в обратном направлении происходит восстановление данных из резервных копий.
Структурная схема предлагаемой локальной сети изображена на рисунке 2.2.
Рисунок 2.2 — Структурная схема предлагаемой ЛВС
2.2 Выбор активного и пассивного оборудования
Выбор оборудования основывается на распространенности производителя сетевого оборудования на российском рынке, его достижений, стоимости, технической поддержки, гарантии на срок службы.
Для стабильной работы всей ЛВС будем выбирать сетевые карты, концентраторы, коммутаторы одного бренда.
Сейчас на рынке есть огромный выбор коммутационного оборудования от различных фирм, например, популярных D-Link, Intel, 3-Com, Compex.
Выбор всего оборудования будет происходить между Intel и 3-Com, компаний, являющихся лидерами сетевых технологий.
Подбор коммутационного оборудования начинаем с хаба (HUB).
Все выбранные концентраторы для рассматриваемой технологии Fast Ethernet должны иметь следующие параметры и обладать представленными ниже характеристиками.
- Работать от сети переменного тока через внешний адаптер-выпрямитель,
- Поддерживать 100Мбит/с модульные гнезда (RJ-45), в качестве основных портов;
- Иметь дополнительные разъемы BNC для будущей возможности объединения концентраторов;
- Принадлежать 2 классу;
- Поддерживать полный дуплекс;
- Автоматически отключаться, если на портах имеются постоянные ошибки;
- Отвечать по нормативам безопасности следующим стандартамIEEE 802,3;
- ISO 8802/3 и UL1950, EN 60950 и т.д.;
- Быть удобными и простыми в процессе установке и использовании.
А также иметь:
- Логичное определение неисправностей (наличие на передней панели светодиодных индикаторов состояния соединения, портов, коллизий, уровня загрузки);
- Компактное и удобное исполнение;
- Бесплатную линию консультации и расширенную гарантию на срок службы.
Вышеприведённым параметрам соответствуют такие коммутаторы, как HP, Asus и D-link, отражённые таблице 2.1. Изучим их характеристики и цену.
Таблица 2.1 — Сравнение коммутаторов
Модель |
D-link DES-1016A <#»896734.files/image006.gif»> <#»896734.files/image007.jpg»>
Таким образом, DLP эффективно обеспечивает защиту информации от намеренного несанкционированного распространения как сотрудниками, так и посторонними лицами, имеющими какие-то права доступа в систему. В настоящее время на рынке представлено большое количество DLP-систем. Рассмотрим для сравнения некоторые из них, а именно:
Сравнить продукты можно по нескольким критериям:
Для того, чтобы выбрать DLP систему для внедрения в компании, будем использовать метода анализ иерархий [2]. Данный метод является математическим инструментом, позволяющим применить системный подход к многокритериальным проблемам принятия решений. Этот метод позволяет в интерактивном режиме определить, какой вариант решения проблемы наиболее согласуется с теми требованиями, которые определены к ее решению. Данный метод применяется в следующем порядке:
Целью сравнения в данном случае является выбор наиболее соответствующей DLP системы для предотвращения утечек в информационной системе компании. Для этого сравним три из четырех рассмотренных ранее систем защиты от утечек информации, а именно Zecurion DLP, Symantec DLP, Гарда Предприятие по десяти независимым характеристикам (три канала утечек, шесть методов предотвращения утечек информации, а также наличие сертификации).
Данные, которые необходимы эксперту для определения функциональности каждой из систем, для настоящего сравнения получены с сайтов производителей, из документации и по результатам тестирования ознакомительных версий программ. Для определения приоритетов составляются матрицы попарных сравнений (Приложение 1). Экспертные данные сформулированы на основании выше изложенной информации (характеристиках сравниваемых DLP-систем и представлениях об объекте защиты).
Сравнения проводились по шкале значимости от 1 до 9 (1 — одинаковая значимость, 3 — незначительное превосходство и т. д., обратные величины — если сравниваемый объект уступает в данной характеристике).
Для каждой из матриц N определяется нормализованный вектор локальных приоритетов, со следующими компонентами: (1) где n размерность матрицы — aj элемент -i-ой строки матрицы. Таким образом, матрице N сопоставляется вектор а. Нормирование компонент осуществляется путем деления каждой компоненты вектора, а на сумму всех компонент этого вектора: (2) Далее считаются приоритеты для сравнения альтернатив по всем критериям (таблица П 1.2).
Перемножив одну матрицу на другую, получаем итоговый вектор приоритетов для альтернатив (А — 0,17; B — 0,36; C — 0,46).
Полученный вектор приоритетов для сравнения значимости критериев между собой приведен в таблице П 1.3. По результатам проведенных вычислений получаем значения общего ранжирования альтернатив:= 0,17; B = 0,36; C = 0,46. Таким образом, наиболее приемлемой альтернативой для оценивающего эксперта является DLP-система Гарда Предприятие. На основании представленных характеристик для рассматриваемого предприятия наиболее подходит Гарда Предприятие. В состав АПК «Гарда Предприятие» входят следующие модули (рисунок 2.4):
Рисунок 2.4 — Состав АПК «Гарда Предприятие»
В системе может работать несколько анализаторов, которые будут собирать информацию в единой базе данных. Это позволяет построить высокопроизводительную, и распределенную систему защиты от утечек конфиденциальной информации. 2.4 Разработка «последней мили»Как и в любой структурированной кабельной системе (СКС), в локальной системе можно выделить следующие подсистемы:
Подсистема рабочих мест включает в себя необходимое количество универсальных портов на базе унифицированных разъемов RJ-45 и подключенных к ним компьютеров. Общее количество автоматизированных рабочих мест 22, причем на рабочем месте администратора сети используются два компьютера. На одно автоматизированное рабочее место наименьшая площадь пола приходится в помещении 209, а именно: 10 м 2 . Следовательно, в остальных рабочих помещениях на одно автоматизированное рабочее место приходится площади пола больше минимальной нормы (5 м2 ), что не исключает размещение в них других рабочих мест, кроме тех, которые подключены к локальной сети. Горизонтальная подсистема локальной сети содержит горизонтально проложенные кабели всех помещений. Учитывая небольшие размеры здания (по внутреннему контуру 33м х 12м), можно с уверенностью считать, что длина линий от телекоммуникационного шкафа до розеток рабочих мест с учетом длины перехода линий с первого этажа на второй нигде не превышает 100 м, что является предельной нормой на длину кабеля. Назначение вертикальной подсистемы — объединить в единую сеть горизонтальные сети этажей. Подсистема управления включает в себя кроссовое оборудование для коммутации сигналов. Все коммутации выполняются устройствами, смонтированными в телекоммуникационном шкафу. В качестве кроссового оборудования используются две патч-панели на 24 линии связи каждая. В состав подсистемы оборудования входят два сервера (файловый и приложений), маршрутизатор, коммутатор и два источника бесперебойного питания. Следовательно, коммуникационный шкаф должен вмещать не менее 6 юнитов. Поэтому выбираем для использования Шкаф 19″ настенный 9U (рисунок 2.5).
Рисунок 2.5 — Шкаф 19″ настенный 9U Характеристики шкафа приведены в таблице 2.4. Таблица 2.4 — Характеристики шкафа
Настенный телекоммуникационный шкаф MAXYS серии MX имеет разборную конструкцию и поставляется в разобранном виде в одной упаковке из гофрокартона. Сборка шкафа производится силами одного человека в течении 15-20 мин. Конструкция шкафа выдерживает максимальную статическую нагрузку 60 кг. Все оборудование должно быть установлено в телекоммуникационном шкафу в соответствии со сборочным чертежом. Дверь шкафа выполнена из закаленного стекла и дополнена металлическими вставками. Дверь снабжена замком, легко демонтируется и имеет возможность как правой, так и левую навески. Для организации ввода кабеля, в крыше и основании шкафа предусмотрены кабельные вводы. Легкосъемные боковые панели обеспечивают простой и оперативный доступ к установленному в шкаф оборудованию. Естественная вентиляция шкафа обеспечивается за счет перфорации в крыше и основании шкафа. Также предусмотрена возможность установки вентиляторных блоков для обеспечения активной вентиляции. Функциональная схема СКС приведена на рисунке 2.6.
Рисунок 2.6 — Функциональная схема СКС
Схемы типовых коммутационных узлов приведены на рисунке 2.7.
Рисунок 2.7 — Схемы типовых коммутационных узлов Для обеспечения работы оборудования проектируемых распределительных узлов СКС, необходимо выполнить подключение их к сети электропитания объекта. Для подключения распределительных узлов СКС (далее РУ СКС) к электросети, в проекте системы электропитания предусмотреть в помещениях, указанных в таблицах 1 — 18, отдельные щиты питания для подключения к ним оборудования РУ СКС. Во всех щитах питания предусмотреть шину защитного заземления, тип системы заземления TN-S. Во всех помещениях установить шину системы дополнительного уравнивания потенциалов. Сечение шины и соединительных проводников выбрать в соответствии с действующими нормативными документами и ПУЭ 7 издания. Шина дополнительного уравнивания потенциалов должна быть соединена с главной заземляющей (ГЗШ) шиной соответствующего здания (корпуса). Варианты исполнения шины: а) открыто на стене помещения, б) в навесном шкафу с дверкой. Каждая шина дополнительного уравнивания потенциалов должна иметь не менее 10 точек подключения проводников. Все рабочие области СКС (места установки информационных розеток), проектируемые в рамках проекта «Структурированная кабельная система» рассматриваемого объекта, необходимо оборудовать розетками электропитания. Количество розеток электропитания на 1 рабочую область определяется в соответствии с техническим заданием на систему электропитания здания. Рабочие области объекта делятся на 2 типа питания:
В одной рабочей области могут быть розетки только одного из указанных типов. Проектирование сети начнем с выбора кабеля и модульных соединителей, так как это ключевые элементы кабельной проводки, определяющие ее передаточные и эксплуатационные свойства. При выборе кабеля будем принимать во внимание следующие характеристики: полоса пропускания, расстояние, физическая защищенность, электромагнитная помехозащищенность, стоимость. Наиболее распространенным на сегодняшний день является неэкранированный (UTP) кабель на витой паре 5 Cat (стандарт 100 Base-TX), Категория 5 выбрана неслучайно, потому, она специально разработана для поддержки высокоскоростных протоколов, и именно на ней строятся все новые кабельные системы При монтаже структурированной кабельной системы передачи данных следует использовать 8-позиционные соединители с раскладкой Т568А[2], которая совместима с приложениями выбранной базовой технологии Fast Ethernet Для соединения кабеля с оборудованием будем использовать информационную вилку TPR-8P-8C(RJ-45), где 8P указывает на размер (8-позиционный), а 8С — на число используемых контактов. При выборе модульных розеток следует обратить внимание на цену и изготовителя. Так типичные «болезни» дешевых модульных розеток: отсутствие «нарисованных» выравнивателей импеданса и подавителей перекрестных помех; ненадежные контакты; плохо работающий фиксатор. Поэтому свой выбор остановим на модульной розетке GW 34256 (RJ-45) фирмы Gewis. Кабель из коридора по фальшполу, будет заводиться в комнату, и по тому же фальшполу будет идти до вертикального короба, а по нему до концентратора. Из концентратора по горизонтальному коробу кабели будет подходить к модульным розеткам, расположенным напротив каждого рабочего места. Затем с помощью патч-корда будет подключена сетевая карта системного блока, т.е. будет подключен узел сети. Для размещения модульных розеток в коробе необходимо поместить их в модульные коробки и выбрать короб размером большим, чем розетка, поэтому был выбран короб TA-EN фирмы IBOCO размером 60х40. Розетки в коробе разместим выше уровня стола (90см от пола), чтобы для доступа к ним не приходилось отодвигать мебель. 2.5 Выбор программного обеспеченияПредполагается внедрение системы мониторинга HP Network Node Manager i (NNMi). Данный продукт является логическим развитием системы HP OpenView. HP NNMi имеет модульную структуру позволяющую докупать и устанавливать отдельные модули по мере необходимости. В рамках данного проекта заложен модуль мониторинга параметров по SNMP — HP ISPi Performance for Metric. Система имеет удобный графический интерфейс, доступный с помощью web браузера, а также может быть развёрнута внутри виртуальной машины. Предлагается установка продукта HP NNMi внутри виртуальной машины, что обеспечит дополнительную отказоустойчивость и масштабируемость[21]. Система HP iMC предоставляет следующие возможности: производить мониторинг доступности, загруженности, активного сетевого оборудования. На данный момент система NNMi умеет работать с несколькими тысячами сетевых устройств и операционными системами[22]. Система мониторинга позволяет сканировать сеть и определять такие характеристики сетевых устройств как тип маршрутизатора, коммутатор, точка доступа, межсетевой экран), их модель, состав (модули), серийные номера, используемое ПО. Основные характеристики мониторинга: загруженность CPU, памяти, интерфейсов. Автоматизированная система серверных служб нацелена на[5]: — консолидацию инфраструктурных серверных служб; — обеспечение отказоустойчивости IT-инфраструктуры; — повышение эффективности сопровождения инфраструктурных серверных служб. Смежными по отношению к Системе являются, во-первых, системы, являющиеся инженерными и обеспечивающими, во-вторых, приложения и системы, которые не входят в состав данного проекта, но взаимодействующие с инфраструктурными службами или подсистемой виртуализации[32]. Требования к другим приложениям и службам, не входящим в состав инфраструктурных служб, приведены в подразделах по интеграции со смежными системами в разделе по каждой отдельной службе. Взаимодействие с сетью Интернет и другими приложениями и системами производится с использованием стека протоколов TCP/IP. Режим функционирования определяется для Системы в целом, с учетом требований по отказоустойчивости, выдвигаемых к инфраструктурными службами[33]. Система спроектирована с учетом функционирования в следующих режимах работы: — штатный режим функционирования, обеспечивающий весь функциональный объем служб; — профилактический режим функционирования, обеспечивающий возможность проведения периодических профилактических работ (системных и оборудования) в соответствии с регламентом, определяемым в процессе эксплуатации служб; — режим восстановления работоспособности службы — от момента возникновения ошибки в программном обеспечении или поломки в соответствующем оборудовании до восстановления функциональности службы. В профилактическом режиме допускается недоступность всех или отдельных систем, в запланированное время на проведение периодических профилактических работ (системных и оборудования): установка обновления ПО, перенос протестированных запросов на изменение в продуктивную систему из системы разработки и т.д., в соответствии с регламентом, который должен быть разработан в процессе техно-рабочего проектирования. Функциональная структура Системы включает в себя следующие подсистемы[34]: — подсистема серверной инфраструктуры; — подсистема архивации данных; — подсистема АРМ (Автоматизированных рабочих мест).
Подсистема серверной инфраструктуры состоит из аппаратной и программной части. Для реализации требований ТЗ, в части серверного оборудования, необходимо использовать следующее оборудование и ПО: — сервер HP Proliant DL360e; — ОС Microsoft WinSvrStd 2012 RUS OLP C Gov 2Proc. Типовое решение позволяет использовать серверы различных конфигураций, отвечающих 3 типам серверов указанных выше (при использовании дополнительного оборудования — жесткие диски, ОЗУ и т.д.).
Описание программной части подсистемы серверной инфраструктуры. В Windows Server 2012 реализовано множество улучшений и новых функций по сравнению с Windows Server предыдущих версий. Часть из них появилась с выходом серверной платформы Windows Server 2008, часть была реализована в Windows Server 2008 R2, остальные — в Windows Server 2012. Кроме того, улучшения функций виртуализации от версии Windows Server 2008 до Windows Server 2012 несут значительные преимущества для построения инфраструктуры.
3.1 Разработка монтажной схемы сетиВ проектируемой сети будет использоваться один маршрутизатор и 6 коммутаторов. Количество коммутаторов определено исходя из расположения компьютеров на плане помещения и количества портов в каждом коммутаторе. Коммутаторы располагаются в стойках вместе с сетевым фильтром и блоком питания (ИБП).
Схема размещения элементов сети на плане помещения (1 этаж) показана на рисунке 3.1.
Рисунок 3.1 — Схема размещения элементов сети на плане помещения (1 этаж) На первом этаже здания находится всего 26 рабочих станций, которые обслуживаются 4 коммутаторами:
Рисунок 3.2 — Схема размещения элементов сети на плане помещения (2 этаж)
На втором этаже здания, в серверной, установлена серверная стойка, включающая систему резервного копирования, а также все спроектированные сервера. 3.2 Средства и критерии оценки сетиДля задач реализации стабильной ЛВС необходимо оценить текущее состояние основных показателей. При этом часто применяются методы упреждающей диагностики сети. В модели сети в процессе проектирования такая задача включена в обязательную программу, однако, если сеть уже работает, задача может быть труднореализуема с практической точки зрения. Любая методика тестирования работающей сети зачастую зависит от имеющихся в арсенале системного администратора программных и аппаратных средств. Анализаторы не только трафика, но и его содержания выпускаются и в программном исполнении. Недостаточная универсальность дополняется здесь большим спектром возможностей. Съемом данных обычно занимается любой персональный компьютер, подключенный в виде аппаратного зонда или сетевое устройство при помощи протокола SFlow/RMON/NetFlow, а интерпретировать данные поручено специальному ПО. Также можно применять встроенные средства маршрутизаторов и ОС клиентов, такие как IPfw, IpFilter, NetFlow и т.д. Все анализаторы можно поделить на анализаторы стековые и реального времени, а также на аппаратно-программные и просто программные. Стековые анализаторы применяются для детального анализа уже полученного трафика, то есть в файл записывается все данные, начиная от второго уровня OSI, которые были собраны с разных точек сети. Ведущий мировой поставщик новаторских решений в области тестирования, мониторинга и анализа эффективности корпоративных сетей, компания Fluke Networks, предлагает собственное видение этой задачи. Во-первых, это решения для анализа и мониторинга. Самый распространенный продукт для мониторинга — это OptiView Network Analyzer. Это единственный интегрированный сетевой анализатор, обеспечивающий обзор всей корпоративной сети и помогающий- внедрять новые приложения и технологии, управлять изменениями инфраструктуры и осуществлять их, решать проблемы производительности приложений и сети и защищать сеть от внутренних угроз. Этот анализатор объединяет функции обследования сети, анализа трафика и инфраструктуры, захвата/декодирования пакетов и поддержку WAN, WLAN и VoIP в одном портативном устройстве. Но и стоимость этого прибора очень высока. Аппаратные анализаторы намного лучше справляются с анализом потоков высокоскоростных соединений, имеют функции диагностики 1-2 уровней OSI, могут использоваться автономно в любом месте сети, имеют стандартизированный интерфейс управления и, главное, являются инструментом, который работает независимо от используемых технологий, операционных систем, программ и т.д. Но основным недостатком таких комплексов является очень высокая стоимость [5]. Рассмотрим существующие программы тестирования сетей.
Zenoss — распространяемая под свободной лицензией GPL система мониторинга сетевой инфраструктуры, позиционируемая в качестве открытой альтернативы продуктам IBM Tivoli, HP OpenView, BMC Patrol. Программа написана на языке Python с использованием Zope, в качестве СУБД используется MySQL 5.0.x. В web-интерфейсе присутствуют элементы Ajax. В программе можно использовать модули мониторинга от системы Nagios. Также поддерживается получение информации о состоянии объектов через SNMP, SNMP Trap, Ping/ICMP, SSH/Telnet, Syslog, WMI, XML/RPC интерфейс. AggreGate Network Manager — система мониторинга ИТ-инфраструктуры и управления сетями. Система разрабатывается и поддерживается российским R&D офисом компании Tibbo Technology. AggreGate Network Manager является единственной российской системой мониторинга сетей, составляющей конкуренцию продуктам крупнейших мировых вендоров. Система построена на базе AggreGate Device Management Platform и наследует ее широчайшие возможности по настройке и расширению, что дает целый ряд существенных преимуществ по сравнению с другими системами управления сетями. В частности, серьезными плюсами являются мощные средства анализа SNMP и WMI-данных, интегрированный редактор отчетов, SDK с открытым исходным кодом и пр. Система включает сотни компонентов для сетевого управления (тревоги, отчеты, диаграммы, карты сети, инструментальные панели, выполняемые по расписанию задачи, и т.д.). Все эти компоненты построены на базе стандартных средств обработки и представления информации AggreGate и, соответственно, могут модифицироваться с помощью визуальных инструментов без программирования. Принципиально новые компоненты для извлечения, обработки и представления данных могут быть добавлены в систему с минимальными усилиями.Network Manager является в полном смысле платформой, конструктором для построения такой системы управления и мониторинга сети.Speed Test — приложение, предназначенное для измерения скорости передачи данных в локальной сети (как проводной, так и беспроводной). LAN Speed Test работает следующим образом: программа создает тестовый файл и передаёт его, замеряя скорость передачи данных (записи и чтения) за единицу времени. Приложение имеет очень небольшой размер, не требует инсталляции, может запускаться с внешних носителей и способно создавать тестовые файлы размером до 9 гигабайт, при этом занимая в оперативной памяти не более 10 Мб. Процесс замера скорости обмена данными сопровождается показом прогресс-бара и, при необходимости, может быть остановлен. Программа отличается высокой скоростью работы — в среднем на один замер требуется не более одной минуты времени. LAN Speed Test совместима с LST серверами, позволяет просматривать список оборудования, подключенного к локальной сети, может пинговать подключенные компьютеры и поддерживает командную строку. Кроме того, программа способна проводить тесты по расписанию, может записывать все замеренные данные в лог-файл, а также может экспортировать и импортировать данные из файлов CSV. LAN Speed Test поддерживает многопоточность.NetTools — это ничто иное, как набор нескольких небольших, но очень полезных программ, предназначенных для диагностики сети и выявления проблем в ее безопасности. Инструменты могут быть использованы не только для нужд диагностики сетевыми администраторами, но и рядовыми пользователями для наблюдением за любым сетевым соединением. Состоит их следующих утилит:- продвинутый инструмент, так называемый сканер портов, который производит поиск активных TCP портов в вашей сети. Утилита NetStat создана для выведения на экран всех доступных сведений об установленных входящих или исходящих соединений с сетью. Также показывает состояние каждого соединения, открытые UDP и TCP порты и сетевые адреса.- очень быстрый и продвинутый NetBIOS-сканер. Умеет производить поиск машин, которые предоставляют общий доступ к NetBIOS путем сканирования заданного диапазона сетевых адресов. Инструмент Shares показывает всех доступные общие ресурсы вашего компьютера. Имеется функция ведения журнала. Инструмент HostAlive предназначен для мониторинга работоспособности любого удаленного компьютера, а также для тестирования работоспособности запущенных на нем серверов HTTP и FTP. Утилита NetAudit позволяет в автоматическом режиме производить аудит безопасности машин (или всей сети), которые используют сервис NetBIOS.позволяет проверить правильность любого адреса электронной почты. Проверка осуществляется путем отправки запроса на соответствующий адресу сервер SMTP. Инструмент RawSocket служит для тестирования сетевых сервисов и поиска неполадок в работе сети благодаря возможности низкоуровневой установки соединений TCP и UDP. Помимо этих инструментов, имеется также редактор важных системных файлов Windows и утилита для работы с сетевыми беспроводными адаптерами и беспроводными сетями Wi-Fi. Еще стоит отметить наличие в наборе других очень полезных инструментов — Ping, NSLookup, ProcMon, TraceRoute, SNMPAudit и IPBlackList. Сравнение рассмотренных программ приведено в таблице 3.1 Таблица 3.1 — Сравнение программных средств тестирования сети
|