Автор работы: Пользователь скрыл имя, 04 Марта 2011 в 12:55, дипломная работа
Цель данной работы – проект компьютерной сети для 4-х 5-ти этажных зданий, в каждом из которых необходимо обеспечить взаимодействие для 650 персональных компьютеров. Кабельная инфраструктура каждого здания строится на базе одного главного и 4 этажных коммуникационных центров. Необходимо также обеспечить связь между зданиями.
Двойной
NAT работает следующим образом. Когда
хост А хочет инициировать сеанс
с хостом Х, он генерирует запрос DNS
для хоста Х. Шлюз DNS ALG перехватывает
этот запрос и в ответе, который он возвращает
хосту А, заменяет адрес для хоста Х адресом,
способным правильно маршрутизироваться
в локальном домене (например, Host-XPRIME).
Хост А затем инициирует взаимодействие
с хостом Host-XPRIME. После того как пакеты
подвергнутся преобразованию NAT, адрес
источника транслируется как и в традиционном
NAT, а адрес назначения преобразуется в
Host-X. На обратном пути выполняется аналогичное
преобразование.
На использование метода трансляции адресов налагаются определенные ограничения. Так, все запросы и ответы, относящиеся к одному сеансу, должны проходить через один и тот же маршрутизатор NAT. Этого можно добиться, реализовав NAT на пограничном маршрутизаторе, который является единственным для тупикового домена. Впрочем, такое возможно и при наличии нескольких точек подключения внутренней сети к внешней. Но для того, чтобы сеансы не обрывались при переходе с отказавшего устройства NAT на другое, все маршрутизаторы должны разделять одну и ту же конфигурацию NAT и оперативно обмениваться информацией о состоянии сеансов.
Как уже было сказано, трансляция адресов не всегда прозрачна для приложений, и в этих случаях надо применять шлюзы прикладного уровня ALG. Приложения, требующие вмешательства ALG, не должны шифровать свой трафик, если только ALG не снабжается ключом для расшифровки трафика.
Особого
внимания требует совместное применение
NAT и технологии защищенного канала
IPSec. В частности, для обеспечения
целостности передаваемых данных в
семействе IPSec предусматривается использование
протоколов AH и ESP. И тот и другой перед
отправлением пакета подсчитывают дайджест
(хэш-функцию) содержимого пакета и помещают
его в заголовок. Принимающая сторона,
получив пакет, заново вычисляет дайджест,
и, если локально вычисленное и полученное
из сети значения дайджеста совпадают,
делает вывод об отсутствии искажений
в переданной информации. Разница состоит
в том, что протокол AH вычисляет дайджест
на основании всех неизменяемых полей
исходного IP-пакета, включая адреса источника
и назначения из заголовка пакета, а протокол
ESP — только на основании поля данных.
Поскольку за время прохождения пакетом
устройства NAT адреса отправителя или
получателя изменяются, при использовании
протокола AH нужно пересчитывать дайджест,
для чего требуется знание секретного
ключа. В то же время протокол ESP позволяет
обеспечивать целостность стандартным
образом и при работе с NAT.
B пpoцecce выполнения дaннoгo кypcoвoгo пpoeктa были peшeны cлeдyющиe зaдaчи:
5. Opгaнизoвaнo тpeбyeмoe кoличecтвo пoдceтeй в здaнии, coдepжaщиx нeoбxoдимoe кoличecтво paбoчиx cтaнций, нaзнaчeны IP-aдpeca пoдceтeй и coдepжaщиxcя в них хостов, пpeдycмoтpeны cooтвeтcтвyющиe мacки.
6. Opгaнизoвaннa сеть кампyca из 5-ти здaний и выxoд в ГBC (Internet)
Aнaлиз пpaвильнocти cocтaвлeния cтpyктypнoй cxeмы ceти здaния и пoдбopa oбopyдoвaния не выявил oшибoк в пpoeктиpoвaнии ceти. Oцeнкa кoppeктнocти paбoты ceти по кpитичecким вpeмeнным зaдepжкaм не дaeт пoвoдa coмнeвaтьcя в ee paбoтocпocoбнocти. Тaким oбpaзoм, мoжнo cдeлaть вывoд oб ycпeшнoм выпoлнeнии пocтaвлeннoй зaдaчи.
Оcтaeтcя
возможность pacшиpeния ceти как вcлeдcтвиe
yвeличeния чиcлa PC в paбoчиx гpyппax, так и зa
cчeт yвeличeния oбщeгo чиcлa paбoчиx гpyпп.
|