Физическая схема сети предприятия

Физическая схема сети предприятия

Предприятие
Результаты обследования сетевой инфраструктуры

При проведении обследования были отмечены следующие недостатки построения сетевой инфраструктуры Предприятия :
• Сеть в настоящее время построена без обеспечения резервирования, что грозит существенными сроками простоя при выходе из строя любого из устройств ядра сети.
• Управление сетевым оборудованием обеспечивается по протоколу TELNET, производящим передачу данных в открытом виде в том числе, учетную запись и пароль доступа к оборудованию.
• Отсутствуют правила наименования оборудования.
• Отсутствует мониторинг сети.
• Отсутствует централизованный сбор информации о событиях на оборудовании (logging).
• Управление оборудованием возможно с любой точки сети, что в совокупности с отсутствием централизованного сбора информации о событиях на оборудовании позволяет произвести анонимную модификацию настроек оборудования.
• Технологическое оборудование подключено в один сегмент сети передачи данных с офисным оборудованием, в том числе и рабочими станциями программистов.
• Нет разграничения доступа между виртуальными сетями.

Основными целями предложения по модернизации сетевой инфраструктуры Предприятия являются:
• обеспечение сетевой инфраструктуры, предоставляющей надежное и отказоустойчивое функционирование информационных коммуникаций;
• снижение потерь рабочего времени персонала Заказчика, возникающее по причине выхода из строя оборудования сети;
• обеспечение сетевой инфраструктуры, обеспечивающей централизованное управление и контроль функционирования.
При модернизации сети производится формальное разделение сети на два основных модуля:

• Модуль доступа
• Локальная сеть

Основная задача модуля доступа – обеспечение безопасного межсетевого взаимодействия.
Модуль доступа обеспечивает подключение к корпоративной сети через сеть MPLS оператора связи и подключение к сети Интернет.
Схема модуля доступа представлена на общей схеме подключений, см. Рисунок 2 Общая схема подключений .

Серверы, обеспечивающие предоставление Интернет сервисов, располагаются в демилитаризованной зоне ДМЗ.
Межсетевой экран CheckPoint Firewall — 1 обеспечивает контроль и разграничение доступа к ресурсам сети. Для обеспечения функционирования представленной выше схемы устанавливается межсетевой экран с интерфейсами FastEthernet, для подключения следующих основных сегментов сети:

• Интернет;
• ДМЗ;
• Локальная сеть;
• Корпоративная сеть.

Для решения основного недостатка – отсутствия резервирования критически важных узлов, обнаруженного в ходе проведенного обследования ЛВС, рекомендуется обеспечение резервирования элементов имеющегося оборудования и модификация как физической и логической структуры сети.

Физическая схема сети

В перспективе потребуется резервирование центрального маршрутизатора. Но пока, временно, реализуется следующее:
Для обеспечения резервирования коммутаторов, обеспечивающих агрегирование оптических линий связи необходима установка дополнительного оборудования.
В здание Заводоуправления необходима установка двух коммутаторов Cisco Catalyst 3750G-12S-S, подключенных между собой стековым кабелем. Данные коммутаторы предназначены для агрегирования оптических линий связи от коммутаторов доступа.
Для серверов, подключение которых возможно двумя сетевыми интерфейсами рекомендуется обеспечить дополнительное подключение к дополнительно устанавливаемому коммутатору Cisco Catalyst 2950T.
В здании АСУ ТП необходимо установить дополнительный коммутатор Cisco Catalyst 3750G-12S-S и обеспечить подключение коммутаторов между собой стековым кабелем.

Для обеспечения быстрой сходимости сети при изменении топологии рекомендуется использование протокола RSTP.

Читайте также:  Как проверить оставшийся трафик на мтс

Логическая схема сети
Логическая схема сети, реализованная на Предприятии, также как и физическая схема сети построена без обеспечения резервирования.
Для обеспечения резервирования рекомендуется модификация логической схемы сети таким образом, чтобы обеспечить маршрутизацию трафика при выходе из строя любого из коммутаторов ядра сети.
Для реализации данной функциональности необходимо все соединения между коммутаторами настроить в режиме trunk.

Резервирование «шлюза по умолчанию» обеспечивается использованием протокола HSRP (Hot Standby Routing Protocol) на коммутаторах ядра сети Cisco Catalyst 6006, расположенном в заводоуправлении и на коммутаторе Cisco Catalyst 3750G-12, расположенном в АСУ ТП.

В ХХI век высоких технологий сложно представить жизнь без компьютеров и это неудивительно. Компьютеры многофункциональны и могут быть использованы в различных целях. Существует несколько причин, по которым компьютеры целесообразно использовать для работы в рекламных агентствах, образовательных учреждениях или на производстве: повышение производительности труда, сокращение документооборота, экономия времени и денежных средств за счет быстрой обработки информации и т.д.

Использование компьютеров в какой-либо организации предполагает наличие локальной вычислительной сети, так как использование компьютеров, не объединенных в единую сеть не целесообразно, ввиду необходимости взаимодействия между отдельно взятыми ПК.

курсовой работы является создание, выработка и реализация сетевой политики локальной вычислительной сети с серверной системой на основе СОС Windows для туристической компании.

Существует несколько причин для объединения компьютеров туристической компании в единую сеть:

А) Совместное использование ресурсов позволит обеспечить всем сотрудникам доступ к общим папкам, принтерам, сканерам и пр., снизит затраты на эксплуатацию компьютерного оборудования определенного ПК.

ЛВС позволяет использовать сетевые версии прикладного программного обеспечения.

Б) Наличие ЛВС позволит сотрудникам иметь удаленный доступ к общим ресурсам во время командировок или же болезни.

В) Централизованное хранение информации на файл-сервере значительно упрощает процессы обеспечения сохранности данных, в том числе благодаря их резервному копированию.

Для решения поставленной цели необходимо решить следующие задачи:

— разработка планов для решения некоторых инженерных задач

— выбор сетевой архитектуры для компьютерной сети

— подборка необходимого программного и аппаратного обеспечения

— расчет кабельных систем

— расчет затрат на создание локально-вычислительной сети

Физическая схема

Рисунок 1 — физическая схема компании.

Всего в фирме задействовано 15 человек, каждому из которых выделен в пользование персональный компьютер.

В данном случае на предприятии имеется 15 рабочих станции, которые требуется объединить в корпоративную сеть. Компьютеры в офисе располагаются следующим образом:

Системный администратор — 1 ПК

Конференц-зал — 1 ПК

Менеджер по кадрам — 1 ПК

Секретарь — 1 ПК

Бухгалтер — 1 ПК

Логическая схема

Под логической структурой сети понимается ее организация на 3-м и выше уровнях модели OSI, т.е. сетевые протоколы, адресация, взаимодействие рабочих станций с серверами. В качестве основного сетевого протокола в вычислительной сети Предприятия используется протокол IP. Адреса на сетевом уровне для рабочих станций задаются динамически по протоколу DHCP.

Читайте также:  18650 Ушел в защиту

Рисунок 2 — логическая схема страхового агентства «Best»

На данной логической схеме отображена топология звезда. В схеме имеется: 3 коммутатор, 15 компьютеров, Wi-Fi точка, маршрутизатор и сервер. Интернет поступает в офис по волоконно-оптическому кабелю, внутри здания Интернет раздаётся при помощи витой пары.

Лекция 4 Техническая и проектная документация. Физическая карта всей сети. Логическая схема компьютерной сети.

Тема: Техническая и проектная документация. Паспорт технических устройств. Физическая карта всей сети. Логическая схема компьютерной сети.

В предыдущих лекциях были рассмотрены компоненты, из которых состоит сеть — кабели, транспортные протоколы, компьютеры, операционные системы и приложения. Объединение всего этого не является самой сложной частью задачи организации сети. После установки и запуска сети следует ожидать иных трудноразрешимых проблем, связанных с поддержкой сети в ее нормальном состоянии. Пользователи часто настаивают на применении того, что обслуживается весьма хлопотно, и это тоже создает проблемы.

Источник знаний о сети — документация производителя. Первый шаг на пути к эффективному управлению сетью — получение разнообразной информации, начиная с инвентарных номеров плат, схемы компоновки всей сети и сведений о ее производительности. Принцип документирования остается неизменным на высоких уровнях: каким иным образом вы сможете узнать, будут ли совместно работать различные сетевые компоненты, если вы не знаете точно, что они собой представляют? Следует целенаправленно собирать сведения об организации вашей сети, ее производительности и физических компонентах, и тогда при возникновении проблем вы будете лучше подготовлены к их разрешению.

После того, как сеть установлена и начала нормально работать, не расслабляйтесь. Теперь самое время упорядочивать документацию. Познакомьтесь с вашей сетью поближе именно сейчас, пока все работает так,как надо. Это не слишком благодарная работа, и не всегда она кажется приятным времяпрепровождением, но окупается при возникновении неисправностей. Во-первых, если вы будете знать, что собой представляет сеть во время нормальной работы, вам будет легче обнаружить неисправность, когда она не работает. "Не работает" не обязательно из-за неисправностей в результате каких-то изменений в сети. Может быть, например, что часть сети работает, но с пониженной производительностью. Так будет продолжаться до тех пор, пока не будет определена и устранена причина. Во-вторых, для поддержания работоспособности больших и протяженных сетей знание схемы физической компоновки вашей сети может быть весьма важным при установлении причины возникновения нарушений или при определении неисправной части сети. Можно выделить две основные разновидности аудита локальных сетей:физический и нематериальный (intangible). Аудит имущества и оборудования чаще всего является физическим — используйте его для определения того, что имеется в наличии, и локализации местонахождения оборудования. Аудит производительности, эффективности и безопасности в большинстве случаев имеет нематериальную природу.

Хранение аудиторской информации

Получив всю информацию во время аудита, сохраните ее в одном (общем) месте. По многим соображениям не рекомендуется делать записи на бумаге (исключая чертежи). Бумажные отчеты трудно обновлять, легко потерять или испортить, на них могут появиться неразборчивые надписи, сделанные вручную (а если они подготовлены на компьютере, то зачем нужно печатать все эти записи?), и они не всегда доступны. Единственный случай, когда полезно иметь твердую копию — во время планерок (planning meetings), на которых предполагается представить их руководству и подразделению, обслуживающему сеть. Наилучшим местом хранения информации, по-видимому, являются базы данных. Они удобочитаемы, их легко обновлять, в них предусмотрены средства для проведения поиска, они всегда находятся под рукой и содержат достоверную информацию (пока вы регулярно их обновляете). С этой целью можно приобрести какую-либо имеющуюся на рынке аудиторскую базу данных Однако нетрудно и самому создать внутрифирменную аудиторскую базу данных, которая, скорее всего, больше вас устроит, поскольку вы сами ее разработаете. Для облегчения ввода информации можно даже создать формы для внешнего интерфейса с соответствующими таблицами данных.

Читайте также:  Как выставить на продажу автомобиль на авито

Создание карты сети

Часть данных по аудиту можно не только записывать в базу данных, но и хранить в форме карты, позволяющей легко определить связь частей сети друг с другом. Карта может быть выполнена в виде твердой копии или храниться в электронном виде и содержать описание сети на физическом уровне вместе с ее логической организацией.

Представление сети на физическом уровне

Фактически можно иметь несколько физических карт вашей сети в зависимости от ее размера и сложности. Физическая карта напоминает карту оборудования, показывающую местонахождение компонентов сети относительно друг друга. Поэтому на одной карте можно показать размещение сети в здании, идентифицируя каждый узел сети, например именами пользователей (рис. 1). На другой карте можно показать всю сеть, вплоть до ее выхода в глобальную сеть (рис. 2). Назначение карт различное: к каждой из них следует обращаться для получения ответов на различные вопросы.

Рис. 1 Пример физической карты сети для четырехэтажного здания

Рис. 2. Пример физической карты сети предприятия

Логическая схема сети

Физическая карта сети показывает размещение компонентов относительно друг друга. В отличие от нее логическая карта сети (logical network mар) показывает организацию сетевых ресурсов (рис.3). Какие клиенты и к каким серверам имеют доступ? Какую информацию содержат те или иные серверы или группа серверов? Какие репликации выполняются в сети? Ответы на эти вопросы могут быть на физической карте, хотя и не всегда.

Рис. 3. Логическая карта структурной организации сети

И все же для демонстрации различных уровней сети во всех деталях может потребоваться несколько различных карт. Например, необходимо узнать, какие клиенты подключились к конкретному серверу входной аутентификации (authentication server) или какие базы данных реплицируются посредствами глобальной сети для контроля потоков сетевого трафика.

Ссылка на основную публикацию
Adblock detector