Автор работы: Пользователь скрыл имя, 15 Января 2015 в 17:49, курсовая работа
Компьютерная сеть – это объединение автономных персональных компьютеров для совместного использования вычислительных ресурсов (процессора, памяти и периферии). Компьютерную сеть в пределах сравнительно небольшой территории обычно называют локальной, сети, охватывающие большие пространства, а некоторые весь земной шар, - глобальными.
Введение 3
1. Постановка задачи 4
1.1. Задание на проектирование 4
2. Структура СКС 5
3. Технология сети и её топология 6
3.1. Сетевые технологии локальных сетей 6
3.2. Топология кампуса 7
3.3. Внутренняя топология 7
4. Выбор оборудования 10
4.1. Описание аппаратных средств 10
5. Выбор программного обеспечения 13
5.1. Файл сервер 13
5.2. Контроллер домена. 14
5.3. Web-сервер. 15
5.4. Mail сервер. 17
5.5. Proxy/DHCP сервер. 18
6. Спецификация оборудования 21
7. Расчет масок подсетей 22
8. Маршрутизация 24
9. Описание структуры ЛВС 26
10. Расчет PVV, PDV 28
11. Расчет экономических затрат 29
Заключение 30
Сервер Squid развивается в течение уже многих лет. Обеспечивает совместимость с большинством важнейших протоколов Интернета, а также с операционными системами:
• AIX
• BSDI
• FreeBSD
• GNU/Linux
• HP-UX
• IRIX
• Mac OS X
• Microsoft Windows
• NetBSD
• NeXTStep
• OSF и Digital Unix
• OpenBSD
• SCO Unix
• SunOS/Solaris
DHCP.
DHCP (Dynamic Host Configuration Protocol) — один
из важнейших протоколов в
стеке протоколов TCP/IP, предназначенный
для назначения хостам
Во взаимодействии по протоколу DHCP принимают участие две или три стороны:
• DHCP-клиент — тот, кто хочет получить параметры настройки TCP/IP;
• DHCP-cepвep — тот, кто выдаёт эти параметры;
• DHCP-ретранслятор {relay agent) — вспомогательный участник, который может играть роль посредника между клиентом и сервером. Он используется в тех случаях, когда у клиента нет возможности обратиться к серверу напрямую, в частности, в том случае, если они находятся в разных широковещательных доменах. DHCP-ретранслятор обрабатывает стандартный широковещательный DHCP-запрос и перенаправляет его на DHCP-сервер в виде целенаправленного (unieast) пакета, а полученный от DHCP-сервера ответ, в свою очередь, перенаправляет DHCP-клиенту.
Как правило, DHCP-сервер выделяет IP-адреса (и прочие параметры ТСР/IР) одним из двух способов:
• Случайным образом из предопределённого пула (в том случае, если клиенту ранее уже выдавался какой-то адрес, он может попробовать получить его вновь);
• Жёстко зафиксированным образом, исходя из МАС-адреса клиента.
Протокол динамического конфигурирования DHCP очень удобен — настройка стека TCP/IP клиентских машин не требует никакого внимания со стороны администратора, всё происходит само собой. С другой стороны, в общем случае адреса назначаются случайным образом, и заранее неизвестно какой хост получит какой адрес. Если нужно сохранить удобство использования DHCP, но при этом сделать так, чтобы адреса были чётко закреплены за каждым компьютером, используется так называемая привязка к МАС-адресу: DHCP-сервер имеет таблицу соответствия МАС-адресов IP-адресам, и назначает IP-адреса в соответствии с этой таблицей. Минус этого решения — необходимость отслеживания МАС-адресов и сопровождения таблицы соответствия.
В некоторых случаях может помочь компромиссное решение — поставить IP-адреса в соответствие не МАС-адресам, а портам коммутатора, к которым подключен клиентский компьютер. Другой вариант — выдавать IP-адреса в зависимости от того, с какого DHCP-ретранслятора пришел запрос. В этом случае выдаются адреса из одной подсети, но с привязкой конкретных диапазонов адресов к различным коммутаторам, работающим как DHCP-ретрансляторы. Это может помочь облегчить администрирование сети в том смысле, что по IP-адресу клиентского компьютера, будет понятно к какому коммутатору он подключен.
Решить эти задачи позволяет опция 82 протокола DHCP.
Ниже описывается, каким образом настроить DHCP-сервер, чтобы он выдавал IP-адрес в зависимости от того, к какому порту коммутатора подключен клиент, сделавший, запрос. Рассматривается случай, когда коммутатора через, который поступает запрос, используется в роли DHCP-ретранслятора.
Сервер баз данных.
MySQL — свободная система
MySQL являетея решением для малых
и средних приложений. Входит
в LAMP. Обычно MySQL используется в качестве
сервера, к которому обращаются
локальные или удалённые
Гибкость СУБД MySQL обеспечивается поддержкой большого количества типов таблиц: пользователи могут выбрать как таблицы типа MylSAM, поддерживающие полнотекстовый поиск, так и таблицы InnoDB, поддерживающие транзакции на уровне отдельных записей. Более того, СУБД MySQL поставляется со специальным типом таблиц EXAMPLE, демонстрирующим принципы создания новых типов таблиц. Благодаря открытой архитектуре и GPL-лицензированию, в СУБД MySQL постоянно появляются новые типы таблиц.
В таблице № 6.1 указаны используемое оборудование и материалы.
Таблица 6.1
Наименование |
Название |
Количество |
Сервер |
Intel Камбала 1630 1U 2x Xeon SATA |
5 шт. |
Коммутатор 3/4 уровня |
Cisco 6506-E |
5 шт. |
Коммутатор 3 уровня |
Cisco 3560 (3560-12PC-S) |
1 шт. |
Коммутатор 2 уровня |
Cisco 2960-S (2960S-24TS-L) |
200 шт. |
Настенная кросс рама |
R27050-21-12-RT |
200 шт. |
Серверный напольный шкаф |
ШТК-М-18.6.8-1ААА |
1 шт. |
Настенный коммутационный шкаф |
ШРН-Э-6.650 |
204 шт. |
Розетки RJ-45 |
Розетка компьютерная RJ 45(8р8с) |
3000 шт. |
Патчкорд RJ-45 |
NM13601-020 |
3000 шт. |
Кабель витая пара UTP категории 5е |
UTP4-C5e-SOLID-XX |
300х850 м |
Оптоволоконный кабель |
ТПОм / ОПЦ / ОПК |
5500 м |
Оптоволоконный патчкорд |
SC-LC, MM, 1м |
2 шт. |
Оптоволоконный кабель для прокладки по зданию |
ДПО-П-08А 2 |
80300 м |
Короба |
100х6016х1612х12 |
8750 м 70000 м 175000 м |
Гофротруба |
65 мм |
150 м |
Подробный расчет маски.
Для организации данной сети я выбрал сеть класса B, с расчетом: одна подсеть на этаж. В кампусе 5 зданий по 5 этажей в каждом, следовательно, мне необходимо организовать 25 подсетей.
В двоичном виде идентификатор сети будет выглядеть так: 101001100 00010000 00000000 00000000, в десятичном соответственно: 172.16.0.0, маска по умолчанию 16 разрядная, 255.255.0.0 или 11111111 1111111 0000000 0000000. Для того чтобы разбить сеть на 25 подсетей, нужно добавить в стандартную маску 5 бит, таким образом префикс примет значение 21 и маска будет выглядеть следующим образом: 255.255.248.0, в двоичном представлении 11111111 11111111 11111000 00000000. Десятично-точечная форма маски подсети позволяет определить диапазоны IP-адресов в каждой подсети простым вычитанием из 256 числа в соответствующем октете маске.
В сети класса В 172.16.0.0 с маской подсети 255.255.248.0 вычитание 248 из 256 дает 8. Следовательно, диапазоны адресов подсетей группируются по 8 в третьем октете, а в четвертом октете принимает значения из диапазона 0-255.
При расчете не берем широковещательные значения октета 255.
Расчеты диапазонов подсетей для этажей зданий приведены в таблицах № 7.1-7.5.
Таблица 7.1
Здание №1 | ||||
№ этажа |
Начало диапазона |
Конец диапазона |
Маска подсети |
Идентификатор сети |
1 |
172.16.0.1 |
172.16.7.254 |
255.255.248.0 |
172.16.0.0/21 |
2 |
172.16.8.1 |
172.16.15.254 |
255.255.248.0 |
172.16.8.0/21 |
3 |
172.16.16.1 |
172.16.23.254 |
255.255.248.0 |
172.16.16.0/21 |
4 |
172.16.24.1 |
172.16.31.254 |
255.255.248.0 |
172.16.24.0/21 |
5 |
172.16.32.1 |
172.16.39.254 |
255.255.248.0 |
172.16.32.0/21 |
Таблица 7.2
Здание №2 | ||||
№ этажа |
Начало диапазона |
Конец диапазона |
Маска подсети |
Идентификатор сети |
1 |
172.16.40.1 |
172.16.47.254 |
255.255.248.0 |
172.16.40.0/21 |
2 |
172.16.48.1 |
172.16.55.254 |
255.255.248.0 |
172.16.48.0/21 |
3 |
172.16.56.1 |
172.16.63.254 |
255.255.248.0 |
172.16.56.0/21 |
4 |
172.16.64.1 |
172.16.71.254 |
255.255.248.0 |
172.16.64.0/21 |
5 |
172.16.72.1 |
172.16.79.254 |
255.255.248.0 |
172.16.72.0/21 |
Таблица 7.3
Здание №3 | ||||
№ этажа |
Начало диапазона |
Конец диапазона |
Маска подсети |
Идентификатор сети |
1 |
172.16.80.1 |
172.16.87.254 |
255.255.248.0 |
172.16.80.0/21 |
2 |
172.16.88.1 |
172.16.95.254 |
255.255.248.0 |
172.16.88.0/21 |
3 |
172.16.96.1 |
172.16.103.254 |
255.255.248.0 |
172.16.96.0/21 |
4 |
172.16.104.1 |
172.16.111.254 |
255.255.248.0 |
172.16.104.0/21 |
5 |
172.16.112.1 |
172.16.119.254 |
255.255.248.0 |
172.16.112.0/21 |
Таблица 7.4
Здание №4 | ||||
№ этажа |
Начало диапазона |
Конец диапазона |
Маска подсети |
Идентификатор сети |
1 |
172.16.120.1 |
172.16.127.254 |
255.255.248.0 |
172.16.120.0/21 |
2 |
172.16.128.1 |
172.16.135.254 |
255.255.248.0 |
172.16.128.0/21 |
3 |
172.16.136.1 |
172.16.143.254 |
255.255.248.0 |
172.16.136.0/21 |
4 |
172.16.144.1 |
172.16.151.254 |
255.255.248.0 |
172.16.144.0/21 |
5 |
172.16.152.1 |
172.16.159.254 |
255.255.248.0 |
172.16.152.0/21 |
Таблица 7.5
Здание №5 | ||||
№ этажа |
Начало диапазона |
Конец диапазона |
Маска подсети |
Идентификатор сети |
1 |
172.16.160.1 |
172.16.167.254 |
255.255.248.0 |
172.16.160.0/21 |
2 |
172.16.168.1 |
172.16.175.254 |
255.255.248.0 |
172.16.168.0/21 |
3 |
172.16.176.1 |
172.16.183.254 |
255.255.248.0 |
172.16.176.0/21 |
4 |
172.16.184.1 |
172.16.191.254 |
255.255.248.0 |
172.16.184.0/21 |
5 |
172.16.192.1 |
172.16.199.254 |
255.255.248.0 |
172.16.192.0/21 |
Провайдер выдал IP адрес сети класса А 10.12.230.19./8. Требуется организовать маршрутизацию в сеть 172.16.0.0/21. Маршрутизация организуется на роутере основного здания. Поскольку имеется поддержка VLAN, каждый порт будет образовывать подсеть.
Схема маршрутизации приведена в приложении № 1.
Проложим маршрут из сети класса А 10.0.0.0 в нашу сеть класса В:
route add –net 172.16.200.0 netmask 255.255.248.0 gw 10.12.230.19 eth0
route add –net 10.0.0.0 netmask 255.0.0.0 gw 172.16.200.1 eth1
Далее организуем маршрутизацию между сетями для основного здания.
Маршрутизация между сетями 172.16.200.0/21 и 172.16.0.0/21, 172.16.8.0/21, 172.16.16.0/21, 172.16.24.0/21, 172.16.32.0/21:
route add –net 172.16.0.0 netmask 255.255.248.0 gw 172.16.200.1 eth1
route add –net 172.16.200.0 netmask 255.255.248.0 gw 172.16.0.1 eth7
route add –net 172.16.8.0 netmask 255.255.248.0 gw 172.16.200.1 eth1
route add –net 172.16.200.0 netmask 255.255.248.0 gw 172.16.8.1 eth8
route add –net 172.16.16.0 netmask 255.255.248.0 gw 172.16.200.1 eth1
route add –net 172.16.200.0 netmask 255.255.248.0 gw 172.16.16.1 eth9
route add –net 172.16.24.0 netmask 255.255.248.0 gw 172.16.200.1 eth1
route add –net 172.16.200.0 netmask 255.255.248.0 gw 172.16.24.1 eth10
route add –net 172.16.32.0 netmask 255.255.248.0 gw 172.16.200.1 eth1
route add –net 172.16.200.0 netmask 255.255.248.0 gw 172.16.32.1 eth11
Маршрутизация между сетями 172.16.0.0/21 и 172.16.8.0/21, 172.16.16.0/21, 172.16.24.0/21, 172.16.32.0/21:
route add –net 172.16.8.0 netmask 255.255.248.0 gw 172.16.0.1 eth7
route add –net 172.16.0.0 netmask 255.255.248.0 gw 172.16.8.1 eth8
route add –net 172.16.16.0 netmask 255.255.248.0 gw 172.16.0.1 eth7
route add –net 172.16.0.0 netmask 255.255.248.0 gw 172.16.16.1 eth9
route add –net 172.16.24.0 netmask 255.255.248.0 gw 172.16.0.1 eth7
route add –net 172.16.0.0 netmask 255.255.248.0 gw 172.16.24.1 eth10
route add –net 172.16.32.0 netmask 255.255.248.0 gw 172.16.0.1 eth7
route add –net 172.16.0.0 netmask 255.255.248.0 gw 172.16.32.1 eth11
Маршрутизация между сетями 172.16.8.0/21 и 172.16.16.0/21, 172.16.24.0/21, 172.16.32.0/21:
route add –net 172.16.16.0 netmask 255.255.248.0 gw 172.16.8.1 eth8
route add –net 172.16.8.0 netmask 255.255.248.0 gw 172.16.16.1 eth9
route add –net 172.16.24.0 netmask 255.255.248.0 gw 172.16.8.1 eth8
route add –net 172.16.8.0 netmask 255.255.248.0 gw 172.16.24.1 eth10
route add –net 172.16.32.0 netmask 255.255.248.0 gw 172.16.8.1 eth8
route add –net 172.16.8.0 netmask 255.255.248.0 gw 172.16.32.1 eth11
Маршрутизация между сетями 172.16.16.0/21 и 172.16.24.0/21, 172.16.32.0/21:
route add –net 172.16.24.0 netmask 255.255.248.0 gw 172.16.16.1 eth9
route add –net 172.16.16.0 netmask 255.255.248.0 gw 172.16.24.1 eth10
route add –net 172.16.32.0 netmask 255.255.248.0 gw 172.16.16.1 eth9
route add –net 172.16.16.0 netmask 255.255.248.0 gw 172.16.32.1 eth11
Маршрутизация между сетями 172.16.24.0/21 и 172.16.32.0/21:
route add –net 172.16.32.0 netmask 255.255.248.0 gw 172.16.24.1 eth10
route add –net 172.16.24.0 netmask 255.255.248.0 gw 172.16.32.1 eth11
Для остальных зданий описания маршрутов будут аналогичны. В приложении № 1 изображена схема маршрутизации.
Ниже схематично изображена структура ЛВС основного здания (рис. 1).
Рис. №1 Структура ЛВС основного здания.
Структура ЛВС дочерних зданий будет выглядеть следующим образом (рис. 2).