Проектирование сети кампуса

Автор работы: Пользователь скрыл имя, 15 Января 2015 в 17:49, курсовая работа

Описание работы

Компьютерная сеть – это объединение автономных персональных компьютеров для совместного использования вычислительных ресурсов (процессора, памяти и периферии). Компьютерную сеть в пределах сравнительно небольшой территории обычно называют локальной, сети, охватывающие большие пространства, а некоторые весь земной шар, - глобальными.

Содержание работы

Введение 3
1. Постановка задачи 4
1.1. Задание на проектирование 4
2. Структура СКС 5
3. Технология сети и её топология 6
3.1. Сетевые технологии локальных сетей 6
3.2. Топология кампуса 7
3.3. Внутренняя топология 7
4. Выбор оборудования 10
4.1. Описание аппаратных средств 10
5. Выбор программного обеспечения 13
5.1. Файл сервер 13
5.2. Контроллер домена. 14
5.3. Web-сервер. 15
5.4. Mail сервер. 17
5.5. Proxy/DHCP сервер. 18
6. Спецификация оборудования 21
7. Расчет масок подсетей 22
8. Маршрутизация 24
9. Описание структуры ЛВС 26
10. Расчет PVV, PDV 28
11. Расчет экономических затрат 29
Заключение 30

Файлы: 1 файл

ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ.docx

— 366.45 Кб (Скачать файл)

Сервер Squid развивается в течение уже многих лет. Обеспечивает совместимость с большинством важнейших протоколов Интернета, а также с операционными системами:

• AIX

• BSDI

• FreeBSD

• GNU/Linux

• HP-UX

• IRIX

• Mac OS X

• Microsoft Windows

• NetBSD

• NeXTStep

• OSF и Digital Unix

• OpenBSD

• SCO Unix

• SunOS/Solaris

 

DHCP.

DHCP (Dynamic Host Configuration Protocol) — один  из важнейших протоколов в  стеке протоколов TCP/IP, предназначенный  для назначения хостам различных  параметров необходимых для работы  в сети, в частности, их IP-адресов, адреса шлюза по умолчанию, IP-адресов DNS-серверов и множества других.

Во взаимодействии по протоколу DHCP принимают участие две или три стороны:

• DHCP-клиент — тот, кто хочет получить параметры настройки TCP/IP;

• DHCP-cepвep — тот, кто выдаёт эти параметры;

• DHCP-ретранслятор {relay agent) — вспомогательный участник, который может играть роль посредника между клиентом и сервером. Он используется в тех случаях, когда у клиента нет возможности обратиться к серверу напрямую, в частности, в том случае, если они находятся в разных широковещательных доменах. DHCP-ретранслятор обрабатывает стандартный широковещательный DHCP-запрос и перенаправляет его на DHCP-сервер в виде целенаправленного (unieast) пакета, а полученный от DHCP-сервера ответ, в свою очередь, перенаправляет DHCP-клиенту.

Как правило, DHCP-сервер выделяет IP-адреса (и прочие параметры ТСР/IР) одним из двух способов:

• Случайным образом из предопределённого пула (в том случае, если клиенту ранее уже выдавался какой-то адрес, он может попробовать получить его вновь);

• Жёстко зафиксированным образом, исходя из МАС-адреса клиента.

Протокол динамического конфигурирования DHCP очень удобен — настройка стека TCP/IP клиентских машин не требует никакого внимания со стороны администратора, всё происходит само собой. С другой стороны, в общем случае адреса назначаются случайным образом, и заранее неизвестно какой хост получит какой адрес. Если нужно сохранить удобство использования DHCP, но при этом сделать так, чтобы адреса были чётко закреплены за каждым компьютером, используется так называемая привязка к МАС-адресу: DHCP-сервер имеет таблицу соответствия МАС-адресов IP-адресам, и назначает IP-адреса в соответствии с этой таблицей. Минус этого решения — необходимость отслеживания МАС-адресов и сопровождения таблицы соответствия.

В некоторых случаях может помочь компромиссное решение — поставить IP-адреса в соответствие не МАС-адресам, а портам коммутатора, к которым подключен клиентский компьютер. Другой вариант — выдавать IP-адреса в зависимости от того, с какого DHCP-ретранслятора пришел запрос. В этом случае выдаются адреса из одной подсети, но с привязкой конкретных диапазонов адресов к различным коммутаторам, работающим как DHCP-ретрансляторы. Это может помочь облегчить администрирование сети в том смысле, что по IP-адресу клиентского компьютера, будет понятно к какому коммутатору он подключен.

Решить эти задачи позволяет опция 82 протокола DHCP.

Ниже описывается, каким образом настроить DHCP-сервер, чтобы он выдавал IP-адрес в зависимости от того, к какому порту коммутатора подключен клиент, сделавший, запрос. Рассматривается случай, когда коммутатора через, который поступает запрос, используется в роли DHCP-ретранслятора.

Сервер баз данных.

MySQL — свободная система управления  базами данных (СУБД). MySQL является  собственностью компании Oracle Corporation, получившей её вместе с поглощённой Sun Microsystems, осуществляющей разработку  и поддержку приложения. Распространяется  под GNU General Public License и под собственной коммерческой лицензией, на выбор. Помимо этого разработчики создают функциональность по заказу лицензионных пользователей, именно благодаря такому заказу почти в самых ранних версиях появился механизм репликации.

MySQL являетея решением для малых  и средних приложений. Входит  в LAMP. Обычно MySQL используется в качестве  сервера, к которому обращаются  локальные или удалённые клиенты, однако в дистрибутив входит  библиотека внутреннего сервера, позволяющая включать MySQL в автономные  программы.

Гибкость СУБД MySQL обеспечивается поддержкой большого количества типов таблиц: пользователи могут выбрать как таблицы типа MylSAM, поддерживающие полнотекстовый поиск, так и таблицы InnoDB, поддерживающие транзакции на уровне отдельных записей. Более того, СУБД MySQL поставляется со специальным типом таблиц EXAMPLE, демонстрирующим принципы создания новых типов таблиц. Благодаря открытой архитектуре и GPL-лицензированию, в СУБД MySQL постоянно появляются новые типы таблиц.

 

  1. Спецификация оборудования

 

В таблице № 6.1 указаны используемое оборудование и материалы.

Таблица 6.1

Наименование

Название

Количество

Сервер

Intel Камбала 1630 1U 2x Xeon SATA

5 шт.

Коммутатор 3/4 уровня

Cisco 6506-E

5 шт.

Коммутатор 3 уровня

Cisco 3560 (3560-12PC-S)

1 шт.

Коммутатор 2 уровня

Cisco 2960-S (2960S-24TS-L)

200 шт.

Настенная кросс рама

R27050-21-12-RT

200 шт.

Серверный напольный шкаф

ШТК-М-18.6.8-1ААА

1 шт.

Настенный коммутационный шкаф

ШРН-Э-6.650

204 шт.

Розетки RJ-45

Розетка компьютерная RJ 45(8р8с)

3000 шт.

Патчкорд RJ-45

NM13601-020

3000 шт.

Кабель витая пара UTP категории 5е

UTP4-C5e-SOLID-XX

300х850  м

Оптоволоконный кабель

ТПОм / ОПЦ / ОПК

5500 м

Оптоволоконный патчкорд

SC-LC, MM, 1м

2 шт.

Оптоволоконный кабель для прокладки по зданию

ДПО-П-08А 2

80300 м

Короба

100х60

16х16

12х12

8750 м

70000 м

175000 м

Гофротруба

65 мм

150 м


 

 

  1. Расчет масок подсетей

 

Подробный расчет маски.

Для организации данной сети я выбрал сеть класса B, с расчетом: одна подсеть на этаж. В кампусе 5 зданий по 5 этажей в каждом, следовательно, мне необходимо организовать 25 подсетей.

В двоичном виде идентификатор сети будет выглядеть так: 101001100 00010000 00000000 00000000, в десятичном соответственно: 172.16.0.0, маска по умолчанию 16 разрядная, 255.255.0.0 или 11111111 1111111 0000000 0000000. Для того чтобы разбить сеть на 25 подсетей, нужно добавить в стандартную маску 5 бит, таким образом префикс примет значение 21 и маска будет выглядеть следующим образом: 255.255.248.0, в двоичном представлении 11111111 11111111 11111000 00000000. Десятично-точечная форма маски подсети позволяет определить диапазоны IP-адресов в каждой подсети простым вычитанием из 256 числа в соответствующем октете маске.

В сети класса В 172.16.0.0 с маской подсети 255.255.248.0 вычитание 248 из 256 дает 8. Следовательно, диапазоны адресов подсетей группируются по 8 в третьем октете, а в четвертом октете принимает значения из диапазона 0-255.

При расчете не берем широковещательные значения октета 255.

Расчеты диапазонов подсетей для этажей зданий приведены в таблицах № 7.1-7.5.

 

Таблица 7.1

Здание №1

№ этажа

Начало диапазона

Конец диапазона

Маска подсети

Идентификатор сети

1

172.16.0.1

172.16.7.254

255.255.248.0

172.16.0.0/21

2

172.16.8.1

172.16.15.254

255.255.248.0

172.16.8.0/21

3

172.16.16.1

172.16.23.254

255.255.248.0

172.16.16.0/21

4

172.16.24.1

172.16.31.254

255.255.248.0

172.16.24.0/21

5

172.16.32.1

172.16.39.254

255.255.248.0

172.16.32.0/21


 

Таблица 7.2

Здание №2

№ этажа

Начало диапазона

Конец диапазона

Маска подсети

Идентификатор сети

1

172.16.40.1

172.16.47.254

255.255.248.0

172.16.40.0/21

2

172.16.48.1

172.16.55.254

255.255.248.0

172.16.48.0/21

3

172.16.56.1

172.16.63.254

255.255.248.0

172.16.56.0/21

4

172.16.64.1

172.16.71.254

255.255.248.0

172.16.64.0/21

5

172.16.72.1

172.16.79.254

255.255.248.0

172.16.72.0/21


 

Таблица 7.3

Здание №3

№ этажа

Начало диапазона

Конец диапазона

Маска подсети

Идентификатор сети

1

172.16.80.1

172.16.87.254

255.255.248.0

172.16.80.0/21

2

172.16.88.1

172.16.95.254

255.255.248.0

172.16.88.0/21

3

172.16.96.1

172.16.103.254

255.255.248.0

172.16.96.0/21

4

172.16.104.1

172.16.111.254

255.255.248.0

172.16.104.0/21

5

172.16.112.1

172.16.119.254

255.255.248.0

172.16.112.0/21


 

Таблица 7.4

Здание №4

№ этажа

Начало диапазона

Конец диапазона

Маска подсети

Идентификатор сети

1

172.16.120.1

172.16.127.254

255.255.248.0

172.16.120.0/21

2

172.16.128.1

172.16.135.254

255.255.248.0

172.16.128.0/21

3

172.16.136.1

172.16.143.254

255.255.248.0

172.16.136.0/21

4

172.16.144.1

172.16.151.254

255.255.248.0

172.16.144.0/21

5

172.16.152.1

172.16.159.254

255.255.248.0

172.16.152.0/21


 

Таблица 7.5

Здание №5

№ этажа

Начало диапазона

Конец диапазона

Маска подсети

Идентификатор сети

1

172.16.160.1

172.16.167.254

255.255.248.0

172.16.160.0/21

2

172.16.168.1

172.16.175.254

255.255.248.0

172.16.168.0/21

3

172.16.176.1

172.16.183.254

255.255.248.0

172.16.176.0/21

4

172.16.184.1

172.16.191.254

255.255.248.0

172.16.184.0/21

5

172.16.192.1

172.16.199.254

255.255.248.0

172.16.192.0/21


 

 

  1. Маршрутизация

 

Провайдер выдал IP адрес сети класса А 10.12.230.19./8. Требуется организовать маршрутизацию в сеть 172.16.0.0/21. Маршрутизация организуется на роутере основного здания. Поскольку имеется поддержка VLAN, каждый порт будет образовывать подсеть.

Схема маршрутизации приведена в приложении № 1.

Проложим маршрут из сети класса А 10.0.0.0 в нашу сеть класса В:

 

route add –net 172.16.200.0 netmask 255.255.248.0 gw 10.12.230.19 eth0

route add –net 10.0.0.0 netmask 255.0.0.0 gw 172.16.200.1 eth1

 

Далее организуем маршрутизацию между сетями для основного здания.

Маршрутизация между сетями 172.16.200.0/21 и 172.16.0.0/21, 172.16.8.0/21, 172.16.16.0/21, 172.16.24.0/21, 172.16.32.0/21:

route add –net 172.16.0.0 netmask 255.255.248.0 gw 172.16.200.1 eth1

route add –net 172.16.200.0 netmask 255.255.248.0 gw 172.16.0.1 eth7

route add –net 172.16.8.0 netmask 255.255.248.0 gw 172.16.200.1 eth1

route add –net 172.16.200.0 netmask 255.255.248.0 gw 172.16.8.1 eth8

route add –net 172.16.16.0 netmask 255.255.248.0 gw 172.16.200.1 eth1

route add –net 172.16.200.0 netmask 255.255.248.0 gw 172.16.16.1 eth9

route add –net 172.16.24.0 netmask 255.255.248.0 gw 172.16.200.1 eth1

route add –net 172.16.200.0 netmask 255.255.248.0 gw 172.16.24.1 eth10

route add –net 172.16.32.0 netmask 255.255.248.0 gw 172.16.200.1 eth1

route add –net 172.16.200.0 netmask 255.255.248.0 gw 172.16.32.1 eth11

 

Маршрутизация между сетями 172.16.0.0/21 и 172.16.8.0/21, 172.16.16.0/21, 172.16.24.0/21, 172.16.32.0/21:

route add –net 172.16.8.0 netmask 255.255.248.0 gw 172.16.0.1 eth7

route add –net 172.16.0.0 netmask 255.255.248.0 gw 172.16.8.1 eth8

route add –net 172.16.16.0 netmask 255.255.248.0 gw 172.16.0.1 eth7

route add –net 172.16.0.0 netmask 255.255.248.0 gw 172.16.16.1 eth9

route add –net 172.16.24.0 netmask 255.255.248.0 gw 172.16.0.1 eth7

route add –net 172.16.0.0 netmask 255.255.248.0 gw 172.16.24.1 eth10

route add –net 172.16.32.0 netmask 255.255.248.0 gw 172.16.0.1 eth7

route add –net 172.16.0.0 netmask 255.255.248.0 gw 172.16.32.1 eth11

 

Маршрутизация между сетями 172.16.8.0/21 и 172.16.16.0/21, 172.16.24.0/21, 172.16.32.0/21:

route add –net 172.16.16.0 netmask 255.255.248.0 gw 172.16.8.1 eth8

route add –net 172.16.8.0 netmask 255.255.248.0 gw 172.16.16.1 eth9

route add –net 172.16.24.0 netmask 255.255.248.0 gw 172.16.8.1 eth8

route add –net 172.16.8.0 netmask 255.255.248.0 gw 172.16.24.1 eth10

route add –net 172.16.32.0 netmask 255.255.248.0 gw 172.16.8.1 eth8

route add –net 172.16.8.0 netmask 255.255.248.0 gw 172.16.32.1 eth11

 

 

Маршрутизация между сетями 172.16.16.0/21 и 172.16.24.0/21, 172.16.32.0/21:

route add –net 172.16.24.0 netmask 255.255.248.0 gw 172.16.16.1 eth9

route add –net 172.16.16.0 netmask 255.255.248.0 gw 172.16.24.1 eth10

route add –net 172.16.32.0 netmask 255.255.248.0 gw 172.16.16.1 eth9

route add –net 172.16.16.0 netmask 255.255.248.0 gw 172.16.32.1 eth11

 

Маршрутизация между сетями 172.16.24.0/21 и 172.16.32.0/21:

route add –net 172.16.32.0 netmask 255.255.248.0 gw 172.16.24.1 eth10

route add –net 172.16.24.0 netmask 255.255.248.0 gw 172.16.32.1 eth11

 

Для остальных зданий описания маршрутов будут аналогичны. В приложении № 1 изображена схема маршрутизации.

 

 

  1. Описание структуры ЛВС

 

 

Ниже схематично изображена структура ЛВС основного здания (рис. 1).

 

 

Рис. №1 Структура ЛВС основного здания.

 

 

 

 

 

 

 

 

 

 

 

Структура ЛВС дочерних зданий будет выглядеть следующим образом (рис. 2).

Информация о работе Проектирование сети кампуса