Скоро вступительные экзамены?
Меню Услуги

Проектирование корпоративной сети с подключением удаленных филиалов по технологии VPN. Часть 2

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram

Страницы: 1 2 3

2. Теоретический раздел

2.1 Анализ архитектуры корпоративной сети с использованием технологии VPN

 

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram

Архитектура корпоративной сети — это совокупность компонентов, протоколов и технологий, которые определяют ее структуру и функциональные возможности.

Основные компоненты корпоративной сети:

  • Клиентские устройства: компьютеры, ноутбуки, смартфоны, планшеты и другие устройства, которые используются для доступа к ресурсам сети.
  • Сетевое оборудование: маршрутизаторы, коммутаторы, брандмауэры, прокси-серверы и другие устройства, которые обеспечивают передачу данных между устройствами сети.
  • Серверы: файловые серверы, серверы электронной почты, серверы баз данных и другие устройства, которые предоставляют доступ к приложениям и данным сети.
  • Средства защиты: антивирусные программы, системы обнаружения вторжений, протоколы аутентификации и другие технологии, которые обеспечивают безопасность корпоративной сети.

Архитектура корпоративной сети может быть построена в виде различных типов топологий сетей, таких как звезда, шина, кольцо или комбинированная топология. В зависимости от конкретных требований и задач корпоративной сети, архитектура может включать в себя различные слои, такие как слой доступа, слой распределения и слой ядра.

Типичная архитектура корпоративной сети включает следующие слои:

  • Слой доступа: включает в себя коммутаторы и устройства, которые обеспечивают доступ к сети для клиентских устройств.

 

  • Слой распределения: включает в себя маршрутизаторы и другие устройства, которые обеспечивают передачу данных между устройствами в различных сегментах сети.
  • Слой ядра: включает в себя устройства, которые обеспечивают высокоскоростную передачу данных между сегментами сети.

Кроме того, архитектура корпоративной сети может включать в себя следующие компоненты:

  • Систему управления сетью (NMS): программа или сервис, который позволяет администраторам управлять и контролировать работу сети, анализировать данные и решать проблемы в работе сети.
  • Системы обеспечения безопасности: устройства и программы, которые обеспечивают защиту корпоративной сети от угроз, таких как вирусы, хакеры и другие типы атак.
  • Системы резервирования: устройства и программы, которые обеспечивают бесперебойную работу сети в случае отказа основных компонентов.
  • Системы мониторинга и анализа: устройства и программы, которые позволяют администраторам мониторить работу сети, анализировать данные и определять проблемы в работе сети.

В целом, архитектура корпоративной сети должна быть гибкой, масштабируемой и легко управляемой. Кроме того, она должна быть построена таким образом, чтобы обеспечить высокую производительность и надежность работы сети, а также обеспечить безопасность передачи данных внутри сети.

Настройка оборудования для работы с технологией VPN включает в себя несколько шагов:

Установка и настройка VPN-шлюза: VPN-шлюз является основным компонентом системы VPN, и его необходимо установить и настроить для работы. Настройка включает в себя создание пользовательских учетных записей, определение сетей, которые будут доступны через VPN-туннель, а также настройку параметров безопасности.

Настройка удаленных узлов: для работы сети VPN необходимо настроить все удаленные узлы, которые будут подключаться к VPN-шлюзу. Это может быть выполнено путем установки VPN-клиентов на каждом узле или настройки VPN-соединения встроенными средствами операционной системы.

Настройка маршрутизаторов и коммутаторов: для обеспечения правильного маршрутизации трафика через VPN-туннель необходимо настроить маршрутизаторы и коммутаторы. В зависимости от сетевой инфраструктуры, маршрутизация может выполняться на уровне маршрутизатора или на уровне коммутатора.

Настройка брандмауэров: для обеспечения безопасности сети необходимо настроить брандмауэры для обеспечения защиты от внешних угроз и атак.

Тестирование сети: после настройки сети VPN необходимо провести тестирование для проверки правильности работы всех компонентов. Тестирование может включать в себя проверку маршрутизации трафика, проверку соединения между удаленными узлами, проверку скорости передачи данных и другие тесты.

При настройке сети VPN рекомендуется использовать специализированные программные решения, такие как Cisco AnyConnect, OpenVPN или другие подобные программы. Эти программы обеспечивают удобный интерфейс для настройки и управления сетью VPN, а также имеют встроенные средства защиты данных и безопасности.

Под топологией корпоративной сети понимается физическое размещение компьютеров сети друг относительно друга и способ соединения их между собой. Топология определяет тип используемого кабеля, требования к оборудованию, надежность работы, методы управления обменом, возможности расширения сети.

 

2.2 Анализ базовых технологий и технологий VPN

 

Стандарты Ethernet определяют проводные соединения и электрические сигналы на физическом уровне. Формат кадров и протоколы управления доступом к среде — на канальном уровне модели OSI. Ethernet в основном описывается стандартами IEEE группы 802.3. Ethernet стал самой распространённой технологией ЛВС в середине1990-х годов, вытеснив такие устаревшие технологии, как Arcnet и Tokenring.

Название «Ethernet» (буквально «эфирная сеть») отражает первоначальный принцип работы этой технологии: всё, передаваемое одним узлом, одно-временно принимается всеми остальными (то есть имеется некое сходство с радио вещанием). В настоящее время практически всегда подключение происходит через коммутаторы (switch), так что кадры, отправляемые одним узлом, доходят лишь до адресата (исключение составляют передачи на широковещательный адрес) — это повышает скорость работы и безопасность сети.

FastEthernet, 100 Мбит/с

Технология Ethernet 100 Мбит/с, она же «быстрый Ethernet (FastEthernet). Имеет много разновидностей, при этом обозначение 100BASE-T чаще всего ис-пользуется как собирательное название. Как и в технологии 10BASE-T, в работе только зеленая и оранжевая пары (прием контакты 3, 6, передача контакты 1, 2), хотя поводились эксперименты по использованию всех 4 пар, которые затем привели к созданию гигабитного Ethernet (см. 1000BASE-T). Для реализации приложений 100-мегабитного Ethernet используется витая пара категории 5 (без буквы «е») или выше. Существует возможность использования для этих приложений и оптической среды передачи, однако в настоящее время волоконная оптика используется для более высоких скоростей, от 1 гигабита и выше.

Гигабитный Ethernet,1 Гбит/с

  • 1000BASE-T, IEEE 802.3ab — стандарт, использующий витую пару категорий 5e. В передаче данных участвуют 4 пары. Скорость передачи данных — 250 Мбит/с по одной паре. Используется метод кодирования PAM5, частота основ-ной гармоники 62,5 МГц. Расстояние до 100 метров
  • 1000BASE-TX был создан Ассоциацией Телекоммуникационной Промыш-ленности (англ. Telecommunications IndustryAssociation, TIA) и опубликован в марте 2001 года как «Спецификация физического уровня дуплексного Ethernet 1000 Мб/с (1000BASE-TX) симметричных кабельных систем категории 6.

Operating Over Category 6 Balanced Twisted-Pair Cabling (ANSI/TIA/EIA-854-2001)»). Стандарт, использует раздельную приём и передачу (по одной паре в каждом направлении), что существенно упрощает конструкцию.

В проекте оптимальным будет использование топологии «иерархическая звезда» из-за особенности расположения рабочих мест предприятия и его филиалов, функциональных задач.

Данная топология обладает следующими преимуществами:

выход из строя или отключение одной рабочей станции не отражается на работе всей сети в целом;

хорошая масштабируемость сети;

лёгкий поиск неисправностей и обрывов в сети;

высокая производительность сети (при условии правильного проектирования);

гибкие возможности администрирования.

Для реализации данной сети возможно использование следующих технологий:

  1. «Иерархическая звезда» с использованием технологии FastEthernet по кабелю «витая пара» UTP-5E;
  2. «Иерархическая звезда» с использованием технологии GigabitEthernet по кабелю «витая пара» UTP-5E или UTP-6E
  3. «Иерархическая звезда» с использованием технологии GigabiteEthernet по волоконнооптическому кабелю.
  4. Беспроводным технологиям по протоколу IEEE-802.11n, ac.

Построение сети в филиалах решено выполнять по топологии «иерархическая звезда», с использованием технологии GigabitEthernet по кабелю «витая пара» UTP-5E или UTP-6E. Выбор в пользу данного решения продиктован соображениями:

— более высокого уровня безопасности по отношению с беспроводными технологиями;

— более высокой пропускной способностью линий по сравнению с технологием FastEthernet;

— более низкой стоимостью работ и оборудования по сравнению с волоконнооптическим кабелем.

 

Таблица 1 – Сравнительные характеристики технологии Gigabit Ethernet

Стандарт Тип Скорость передачи (Мbps) Максимальная длина сегмента в метрах Тип среды передачи сигналов
IEEE 802.3z 1000Base-CX 1000 25 м UTP/STP
cat 5,5e,6
1000Base-LX 1000 Одномод — 5 км
Многомод — 550 м
оптоволоконный
1000Base-SX 1000 550 м
IEEE 802.3ab 1000Base-T 1000 100 м UTP/STP
cat 5,5е,6,7
TIA 854 1000BASE‑TX 1000 100 м UTP/STP
cat 6,7
IEEE 802.3ah 1000BASE‑LX10 1000 10 км оптоволоконный
IEEE 802.3ah 1000BASE‑BX10 1000 10 км
non-standard 1000BASE‑EX 1000 40 км оптоволоконный
non-standard 1000BASE‑ZX 1000 70 км

 

Построение соединительных линий между филиалами решено выполнять по топологии «иерархическая звезда», с использованием технологии VPN-MPLS за счет предоставления данной услуги провайдером Интернет. Подключение филиалов к сети провайдера осуществлять по технологии 10 GigabiteEthernet по волоконнооптическому кабелю.

VPN (Virtual Private Network) — это технология, которая позволяет устанавливать безопасное соединение между удаленными компьютерами или сетями через неприватный сетевой канал, такой как Интернет. Она обеспечивает защиту передаваемых данных путем шифрования трафика и создания «виртуального» частного канала связи между удаленными устройствами.

Основные принципы работы VPN:

Шифрование: все данные, передаваемые по VPN-каналу, шифруются, что обеспечивает безопасность передачи конфиденциальной информации.

Туннелирование: VPN-канал создает «туннель» через неприватный сетевой канал, такой как Интернет, и защищает передачу данных внутри этого туннеля.

Аутентификация: VPN-канал обеспечивает аутентификацию пользователей, что позволяет предотвратить несанкционированный доступ к защищенным данным.

Сокрытие IP-адреса: VPN-канал скрывает реальный IP-адрес отправителя и получателя, что делает невозможным отслеживание передачи данных.

Удаленный доступ: VPN-канал позволяет удаленным пользователям подключаться к защищенной сети организации из любого места в мире, используя доступ к Интернету.

Поддержка различных протоколов: VPN-технология поддерживает различные протоколы, такие как PPTP, L2TP, IPSec, SSL/TLS, которые обеспечивают различные уровни безопасности и функциональности.

Масштабируемость: VPN-технология легко масштабируется и может поддерживать большое количество пользователей и сетевых устройств.

Использование технологии VPN для подключения удаленных филиалов к корпоративной сети обеспечивает безопасный доступ к ресурсам организации и позволяет снизить затраты на коммуникации, так как не требуется использование выделенных линий связи.

Типы VPN

Существует несколько типов VPN-протоколов, каждый из которых имеет свои особенности и применяется в различных ситуациях:

PPTP (Point-to-Point Tunneling Protocol) – один из самых распространенных протоколов, который обеспечивает быстрое соединение и хорошую производительность. Однако, он имеет некоторые уязвимости в безопасности, поэтому не рекомендуется использовать его для передачи конфиденциальной информации.

L2TP (Layer 2 Tunneling Protocol) – комбинация PPTP и L2F (Layer 2 Forwarding Protocol). Обеспечивает более высокий уровень безопасности, чем PPTP, так как использует шифрование данных. Но, L2TP имеет некоторые ограничения при прохождении через NAT (Network Address Translation).

IPSec (Internet Protocol Security) – протокол, который обеспечивает высокий уровень безопасности. Он может быть использован как в туннельном режиме (шифрует весь IP-пакет) или в режиме транспортного уровня (шифрует только данные). IPSec поддерживает различные алгоритмы шифрования и аутентификации, что делает его очень гибким протоколом.

SSL/TLS (Secure Sockets Layer/Transport Layer Security) – протокол, который обеспечивает безопасный канал связи на основе шифрования SSL или TLS протоколов. Он часто используется для защиты передачи данных через веб-браузеры или для доступа к веб-приложениям.

OpenVPN – открытый протокол, который обеспечивает высокий уровень безопасности и гибкость. Он может использоваться для создания как туннельных, так и точка-точка соединений, а также поддерживает различные алгоритмы шифрования и аутентификации.

Каждый из этих протоколов имеет свои преимущества и недостатки, поэтому выбор протокола зависит от конкретных требований и задач. Важно выбрать подходящий протокол, который обеспечит необходимый уровень безопасности и производительности при использовании VPN-технологии.

Подключение удаленных филиалов через VPN-соединение имеет свои особенности:

Надежность и безопасность — VPN обеспечивает защиту данных от несанкционированного доступа, обеспечивая надежное и безопасное подключение к корпоративной сети. При подключении удаленных филиалов через VPN-соединение все данные передаются по зашифрованному туннелю, что позволяет обеспечить надежную защиту информации.

Гибкость и масштабируемость — VPN-соединение позволяет гибко масштабировать сеть и подключать удаленные филиалы в зависимости от потребностей компании. При необходимости можно добавлять или удалять удаленные филиалы, а также настраивать параметры VPN-соединения в соответствии с требованиями бизнеса.

Удобство использования — VPN-соединение позволяет удаленным сотрудникам работать на удаленном филиале так, как будто они находятся в офисе. При этом они могут использовать все ресурсы корпоративной сети, включая файлы, приложения, базы данных и другие ресурсы.

Ограниченная пропускная способность — при использовании VPN-соединения может возникнуть ограничение по пропускной способности, особенно при передаче больших объемов данных. В таких случаях можно использовать специальные технологии, такие как мультиплексирование или комбинирование различных типов соединений.

Затраты на оборудование — для организации VPN-соединения может потребоваться дополнительное оборудование, такое как VPN-концентраторы или маршрутизаторы с поддержкой VPN. Важно учитывать затраты на оборудование при планировании внедрения VPN-технологии.

В целом, использование VPN-технологии позволяет эффективно организовать удаленный доступ к корпоративной сети и обеспечить безопасность и надежность передачи данных. Однако, при выборе решения необходимо учитывать конкретные требования бизнеса и особенности сетевой инфраструктуры.

Основные преимущества VPN:

  1. Безопасность: VPN защищает передаваемую информацию от несанкционированного доступа, зашифровывая данные и создавая защищенное соединение.
  2. Гибкость: VPN позволяет удаленным сотрудникам подключаться к корпоративной сети из любого места в мире с доступом в Интернет, что повышает гибкость работы и повышает производительность.
  3. Низкая стоимость: VPN не требует дополнительных инвестиций в оборудование и позволяет снизить расходы на связь между удаленными филиалами.
  4. Упрощение настройки и управления: VPN позволяет создавать защищенные соединения между удаленными устройствами без необходимости настройки сложной инфраструктуры.
  5. Улучшение производительности: VPN может повысить производительность сети, уменьшив задержки и увеличивая пропускную способность.

Основные недостатки VPN:

  1. Значительное снижение скорости: VPN может снизить скорость передачи данных из-за дополнительной обработки, связанной с шифрованием и дешифрованием информации.
  2. Необходимость надежной сети: VPN работает через Интернет, поэтому требуется надежное и быстрое соединение для обеспечения стабильной работы.
  3. Сложность настройки: Настройка VPN может быть сложной и требовать высокой квалификации специалистов для обеспечения безопасной работы.
  4. Ограничения по безопасности: При использовании общей сети, такой как Интернет, возможны риски нарушения безопасности.
  5. Необходимость лицензирования: Для использования некоторых видов VPN может потребоваться лицензирование, что может увеличить затраты на внедрение.

 

2.3 Анализ сетевого и коммутационного оборудования необходимого для построения корпоративной сети с использованием VPN

 

При выборе оборудования для построения корпоративной сети с использованием VPN, можно рассмотреть следующие типы оборудования:

VPN-шлюзы: это специализированные устройства, которые обеспечивают шифрование и передачу данных между удаленными узлами сети.

Маршрутизаторы: это устройства, которые обеспечивают маршрутизацию и пересылку данных в сети.

Коммутаторы: это устройства, которые обеспечивают коммутацию данных между узлами сети.

Брандмауэры: это устройства, которые обеспечивают защиту сети от внешних угроз и атак.

Серверы: это устройства, которые предоставляют различные службы, такие как хранение данных, веб-сервисы, электронная почта и т.д.

Персональные компьютеры: это устройства, которые используются для работы сетевых пользователей.

Выбор конкретного оборудования зависит от потребностей организации, объема данных, количества пользователей и других факторов.

Для построения корпоративных сетей в настоящее время лидирующие позиции занимают радиочастотный эфир и проводная среда распространения электрических сигналов. Свою область применения имеют волоконнооптические линии связи, коаксиальные линии, оптические каналы и т.д.

Витая пара (англ. twisted pair) – разновидность кабеля связи, который представляет собой сочетание нескольких пар изолированных электрических проводников, определенным образом свитыми между собой и покрытых пластиковой оболочкой.

Витки проводников выполняются с рассчитанным шагом и с целью повышения помехозащищенности проводников одной пары при этом помеха одинаково влияет на оба провода в паре, но с различной фазой что и приводит к последующему уменьшению внешних электромагнитных помех, а также взаимных наводок при передаче различных сигналов. Для уменьшения взаимовлияния отдельных пар кабеля в кабелях UTP, проводники в различных парах свиваются с отличным друг от друга шагом. Данный тип кабеля самый распространенный в настоящее компонент современных структурированных кабельных систем. Он находит применения в телекоммуникационных системах и в компьютерных сетях различного уровня и типов в качестве физической среды распространения сигнала. Благодаря дешевизне и лёгкости монтажа, стал самым распространённым решением для построения кабельных (проводных) ЛВС.

Кабель к сетевым устройствам подключается при помощи разъёма типа 8P8C, который также получил название RJ45.

Существует и используются следующие виды кабеля, которые относятся к кабелям «витая пара»

Защита кабеля может строится за счет электрически заземленной медной оплетки, а также алюминиевой фольги, намотанной вокруг пар, тип защиты определяет следующие разновидности исполнения кабеля:

Unshielded twisted pair (UTP – с англ., незащищенная витая пара). Кроме пластиковой защиты собственно проводников никаких дополнительных элементов защиты (экранирования, заземления) не используется.

Foiled twisted pair (F/UTP – с англ., фольгированная витая пара). Все пары проводников этого кабеля покрыты общим экраном из алюминевой фольги:

Рисунок 7 — Фольгированная витая пара

 

Shielded twisted pair (STP, – с англ., защищенная витая пара). В данном кабеле каждая пара экранирована собственной экранирующей оплеткой, а также все пары закрыты общим сеточным экраном.

Рисунок 8 – Защищенная витая пара

 

Screened Foiled twisted pair (S/FTP, – с англ., фольгированная экранированная витая пара). В этом типе кабеля каждая пара находится в собственной оплетке из фольги, а все пары помещены в медный экран.

Рисунок 9 – Фольгированная экранированная витая пара

 

Screened Foiled Unshielded twisted pair (SF/UTP, – с англ., незащищенная экранированная витая пара). Характеризуется двойным общим экраном из медной оплетки и из фольги.

Рисунок 10 – Незащищенная экранированная витая пара

 

В зависимости от структуры проводников – кабель применяется одно- и многожильный. Для первого случая каждый провод изготавливается из одной медной жилы (жила-монолит), а для второго – каждый провод состоит из нескольких медных жил (жила-пучок).

Многожильный кабель плохо монтируется («врезается») в разъёмы патч-панелей (тонкие жилы разрезаются), но отлично переносит изгибы и скручивание, однако обладает большей величиной затухания сигнала. Эти свойства многожильного кабеля обусловили его применение для изготовления патч-кордов (англ. patchcord), соединяющих оборудование с розетками и соединения между розетками.

Существует несколько категорий кабеля «витая пара». Они пронумерованы от CAT1 до CAT7 и определяются эффективной пропускаемой полосой частот (ЭППЧ). Кабели более высоких категорий содержат большее число пар проводников, а каждая пара имеет большее число витков на единицу длины. Данные категории для неэкранированной витой пары описываются в стандарте EIA/TIA 568 (Американский стандарт проводки в коммерческих зданиях). Так согласно этого стандарта:

САТ5 (ЭППЧ – 100 МГц) — 4-парный кабель, нашел широкое применение при построении локальных сетей 100BASE-TX и для прокладки телефонных линий связи, поддерживает скорость передачи данных до 100 Мбит/с по 2 парам проводов. При прокладке новых сетей применяется усовершенствованный кабель CAT5e, который обычно и называют кабелем «витая пара», является самой распространённой сетевым средой распространения, использующимся в компьютерных сетях, благодаря высокой скорости передачи (до 100 Мбит/с по 2 парам, до 1000 Мбит/с по 4 парам). Максимальная длина кабеля между устройствами (компьютер-свитч, свитч-компьютер, свитч-свитч) может достигать 100 м.

CAT6 (ЭППЧ – 250 МГц) – применяется в сетях FastEthernet и GigabitEthernet, в его устройство входит 4 пары проводников, максимальная скорость передачи данных до 1000 Мбит/с. Включена в стандарт в июне 2002 года. Описана в стандарте категория CAT6a, в которой увеличена ЭППЧ до 500 МГц. Согласно данных IEEE, 77 % установленных сетей в 2016 году, использовали кабель категории CAT6.

CAT7 скорость передачи данных до 100 Гбит/с, ЭППЧ пропускаемого сигнала до 600 – 700 МГц. Кабель данной категории экранирован. Седьмая категория, это кабель не UTP, а S/FTP (Screened Fully shielded Twisted Pair).

Каждая отдельно взятая витая пара, входящая в состав кабеля, предназначенного для передачи данных, должна иметь волновое сопротивление равное 120 Ом, при невыполнении этого условия форма электрического сигнала будет необратимо искажаться, и передача данных станет невозможной. К этому может привести не только некачественный кабель, но также наличие «скруток» в кабеле и использование розеток более низкой категории, чем кабель.

Для построения спроектированной сети потребуется клиентское оборудование, сетевое и серверное оборудование.

Для проектируемой сети можно сформулировать следующие требования:

— скорость подключения филиалов к Интернет – 10 Гбит/с;

— скорость подключений в сетях филиалов – 1 Гбит/с;

— требования к клиентским ПЭВМ – максимальная производительность для работы графических и видеоредакторов под управлением ОС Windows 10; низкая стоимость; большая диагональ мониторов;

— требования к серверам — оптимальная для работы типовых серверных приложений производительность; низкая стоимость;

— требования к активному сетевому оборудованию: использовать оборудование от одного вендора; высокая надежность; высокая производительность; техническая поддержка; обучение персонала.

Исходя из требований, предлагается оборудование компании Cisco, как полностью удовлетворяющее требованиям заказчика и обладающее широкими возможностями для дальнейшего развития и совершенствования сети, в т.ч. и в вопросах обеспечения информационной безопасности.

Сетевое оборудование

Коммутатор Симанитрон SWME-48GT-4XG

Сетевой коммутатор Симанитрон SWME-48GT-4XG — устройство промышленного исполнения RACKMOUNT, обеспечивающее широкополосное подключение оконечных устройств на скорости 10/100/1000 Мбит/с, подключение к верхней ступени сети агрегации или ядру на скорости Gigabit Ethernet или 10 Gigabit Ethernet (10 GbE).

Ключевые особенности:

Высокоскоростная маршрутизация трафика

Обеспечивает высокопроизводительную маршрутизацию трафика IP. Программное обеспечение SMI поддерживает статическую, RIPv1 и RIPv2 маршрутизацию, а EMI – еще и OSPF, IGRP, EIGRP, а также маршрутизацию multicast трафика (PIM, DVMRP, IGMP snooping)

Высокая безопасность

Поддержка протокола 802.1x, функциональность Identity-Based Networking Services (IBNS), списки доступа для трафика, коммутируемого на втором уровне (VLAN ACL), на третьем и четвертом уровнях (Router ACL), а также Port-based ACLs (PACL) и Time-based ACL. Для обеспечения безопасности при администрировании поддерживаются протоколы SSH и SNMPv3, а также централизованная аутентификация на TACACS+ и RADIUS серверах.

Высокая доступность

Для защиты от сбоев внутренних блоков питания коммутаторы Симанитрон SWME-48GT-4XG поддерживают резервную систему питания, протоколы 802.1D, 802.1s, 802.1w, функциональность UplinkFast, HSRP, UDLD, Aggressive UDLD, Switch port Auto-recovery.

Поддержка качества обслуживания (QoS)

Классификация трафика по полям DSCP или 802.1p (CoS), стандартные и расширенные списки доступа для выделения заданного типа трафика, WRED, очередность Strict Priority, Shaped Round Robin. Существует возможность определения максимальной полосы для определенного вида трафика, а также выделения гарантированной полосы CIR.

Отличная управляемость

Внедренное в коммутатор ПО CMS, поддержка управления с помощью SNMP-платформ, поддержка SNMP версий 1, 2, 3, Telnet, RMON, SPAN, RSPAN, NTP, TFTP.

Технические характеристики

Параметр Описание
Производитель Симанитрон-Электрикс
Количество портов 48 x X2
Интерфейсы 1 х RJ-45 сетевого управления, 48 x X2 10 Gigabit Ethernet
Управление Интерфейс командной строки (CLI), DHCP, VLAN, QoS, SNMP v1, 2, 3, RMON
Поддерживаемые стандарты EEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1D, IEEE 802.1Q, IEEE 802.3ab, IEEE 802.1p, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE 802.1w, IEEE 802.1x, IEEE 802.1s
Внутренняя пропускная способность 128 Гбит/сек
Объем оперативной памяти 128 Мб
Объем флеш-памяти 64 Мб
Блок питания 2
Размеры 445 x 44 x 460 мм
Вес 10,7 кг

 

Варианты программного обеспечения

  • Standard Multilayer Software Image (SMI). Включает расширенную поддержку QoS, списки доступа, возможность статической маршрутизации и маршрутизации с помощью протокола RIP.
  • Enhanced Multilayer Software Image (EMI). Помимо функциональности SMI также обеспечивает расширенную функциональность корпоративного класса, включая аппаратную маршрутизацию одноадресного (unicast) и многоадресного (multicast) IP трафика, PBR, протокол WCCP.

Межсетевое оборудование

Маршрутизаторы Eltex ESR-3100 — это устройства, представляющие собой универсальную аппаратную платформу и способные выполнять широкий круг задач, связанных с сетевой защитой, шифрованием передаваемых данных, терминированием пользователей и т.д.

В линейке представлены модели, ориентированные на применение в сетях различных масштабов — от сетей предприятий различного масштаба до сетей операторов связи и дата-центров.

Ключевыми элементами серии являются средства для программной и аппаратной обработки данных. За счет оптимального распределения функций обработки данных между частями устройства достигается максимальная производительность.

Интерфейсы

  • 8хEthernet 10/100/1000BASE-T (LAN/WAN)
  • 8х10GBASE-R SFP+/1000BASE-X SFP (LAN/WAN)
  • 1xConsole (RJ-45)
  • 2хUSB 3.0
  • 1 слот для SD-карт

Подключаемые интерфейсы

  • USB 3G/4G/LTE модем
  • E1 TopGate SFP

Системные характеристики

  • Количество VPN-туннелей — 500
  • Статические маршруты — 11000
  • Количество конкурентных сессий — 512000
  • Поддержка VLAN — до 4k активных VLAN в соответствии с 802.1Q
  • Количество маршрутов BGP — 5000000
  • Количество BGP-соседей — 1000
  • Количество маршрутов OSPF — 500000
  • Количество маршрутов RIP — 10000
  • Количество маршрутов ISIS — 500000
  • Таблица MAC-адресов — 2000 записей на бридж
  • Размер базы FIB — 1700000
  • VRF — 32

Клиенты Remote Access VPN

  • PPTP/PPPoE/L2TP/OpenVPN/IPsec XAUTH

Сервер Remote Access VPN

  • L2TP/PPTP/OpenVPN/IPsec XAUTH

Site-to-site VPN

  • IPSec: режимы «policy-based» и «route-based»
  • DMVPN
  • Алгоритмы шифрования DES, 3DES, AES, Blowfish, Camelia
  • Аутентификация сообщений IKE MD5, SHA-1, SHA-2

Туннелирование

  • IPoGRE, EoGRE
  • IPIP
  • L2TPv3
  • LT (inter VRF routing)

Функции L2

  • Коммутация пакетов (bridging)
  • Агрегация интерфейсов LAG/LACP (802.3ad)
  • Поддержка VLAN (802.1Q)
  • Логические интерфейсы
  • LLDP, LLDP MED
  • VLAN на основе MAC

Функции L3 (IPv4/IPv6)

  • Трансляция адресов NAT, Static NAT, ALG
  • Статические маршруты
  • Динамические протоколы маршрутизации RIPv2, OSPFv2/v3, IS-IS, BGP
  • Фильтрация маршрутов (prefix list)
  • VRF
  • Policy Based Routing (PBR)
  • BFD для BGP, OSPF, статических маршрутов

BRAS (IPoE)1

  • Терминация пользователей
  • Белые/черные списки URL
  • Квотирование по объёму трафика, по времени сессии, по сетевым приложениям
  • HTTP/HTTPS Proxy
  • HTTP/HTTPS Redirect
  • Аккаунтинг сессий по протоколу Netflow
  • Взаимодействие с серверами ААА, PCRF
  • Управление полосой пропускания по офисам и SSID, сессиям пользователей
  • Аутентификация пользователей по MAC- или IP-адресам

Функции сетевой защиты 

  • Система обнаружения и предотвращения вторжений (IPS/IDS)1
  • Взаимодействие с Eltex Distribution Manager для получения лицензируемого контента — наборы правил, предоставляемые Kaspersky SafeStream II
  • Web-фильтрация по URL, по содержимому (cookies, ActiveX, JavaScript)
  • Zone-based Firewall
  • Фильтрация на базе L2/L3/L4-полей и по приложениям
  • Поддержка списков контроля доступа (ACL) на базе L2/L3/L4-полей
  • Защита от DoS/DDoS атак и оповещение об атаках
  • Логирование событий атак, событий срабатывания правил

Качество обслуживания (QoS)

  • До 8-ми приоритетных или взвешанных очередей на порт
  • L2- и L3-приоритизация трафика (802.1p (cos), DSCP, IP Precedence (tos))
  • Предотвращение перегрузки очередей RED, GRED
  • Назначение приоритетов по портам, по VLAN
  • Средства перемаркирования приоритетов
  • Применение политик (policy-map)
  • Управление полосой пропускания (shaping)
  • Иерархический QоS
  • Маркировка сессий

Управление IP-адресацией (IPv4/IPv6)

  • Статические IP-адреса
  • DHCP-клиент
  • DHCP Relay Option 82
  • Встроенный сервер DHCP, поддержка опций 43, 60, 61, 150
  • DNS resolver
  • IP unnumbered

Средства обеспечения надежности сети

  • VRRP v2,v3
  • Tracking на основании VRRP или SLA теста
    • Управление параметрами VRRP
    • Управление параметрами PBR
    • Управление административным статусом интерфейса
    • Активация и деактивация статического маршрута
    • Управление атрибутом AS-PATH и preference в route-map
  • Балансировка нагрузки на WAN-интерфейсах, перенаправление потоков данных, переключение при оценке качества канала
  • Резервирование сессий firewall

Мониторинг и управление

  • Поддержка стандартных и расширенных SNMP MIB, RMONv1
  • Встроенный Zabbix agent
  • Аутентификация по локальной базе пользователей, RADIUS, TACACS+, LDAP
  • Защита от ошибок конфигурирования, автоматическое восстановление конфигурации. Возможность сброса конфигурации к заводским настройкам
  • Интерфейсы управления CLI
  • Поддержка Syslog
  • Монитор использования системных ресурсов
  • Ping,traceroute (IPv4/IPv6), вывод информации о пакетах в консоли
  • Обновление ПО, загрузка и выгрузка конфигурации по TFTP, SCP, FTP, SFTP, HTTP(S)
  • Поддержка NTP
  • Netflow v5/v9/v10 (экспорт статистики URL для HTTP, host для HTTPS)
  • Локальное управление через консольный порт RS-232 (RJ-45)
  • Удаленное управление, протоколы Telnet, SSH (IPv4/IPv6)
  • Вывод информации по сервисам/процессам
  • Локальное/удаленное сохранение конфигураций
    маршрутизатора

MPLS

  • Поддержка протокола LDP
  • Поддержка L2VPN VPWS
  • Поддержка L2VPN VPLS Martini Mode
  • Поддержка L2VPN VPLS Kompella Mode
  • Поддержка L3VPN MP-BGP

2.4 Анализ сетевого и клиентского программного обеспечения

 

В состав операционной системы входят сервисные программы – утилиты, позволяют обслуживать диски (проверять, сжимать, дефрагментировать и так далее), выполнять операции с файлами (архивировать и т.д.), работать в компьютерных сетях и так далее.

Сейчас практически все ОС поддерживают работу с сетью и обеспечивают выход как в локальную сеть, к общим ресурсам рабочей группы, так и во всемирную глобальную сеть Интернет. Каждая из ОС требует для своей работы определенных ресурсов, таких как объем оперативной памяти, объем винчестера, тип процессора и его производительность.

Для того что бы определиться в качестве выбранных сетевых серверных решений необходимо сравнить представленные аналоги бесплатных Linux систем, платных систем семейства Windows Server и Unix подобных платных систем Solaris. Сравнение представлено в таблице 2

С точки зрения производительности, безопасности и ориентированности на пользователя операционная система Windows Server 2016 является оптимальной. Затраты на операционную систему составляют 48961р.  Клиентское программное обеспечение включает в себя программы, которые позволяют вычислительной системе работать в составе локальной вычислительной сети и выполнять вычисления и позволять пользователю работать с прикладными программами, которые ему необходимы для работы.

 

Таблица 2 – Сравнение сетевых серверных операционных систем

Характе-ристики Windows Server 2016 Debian FreeBSD 8.2 Solaris
Безопасность Высокая Высокая Высокая Высокая
Исходный код Закрытый Открытый Открытый Закрытый
Интерфейс Грфический Консоль/Графический Консоль/Графический Консоль/Графический
Ядро Многоядерная Многоядерная Многоядерная Многоядерная
Многопроцесорность + + + =
Совместное использование Многопользовательская Многопользовательская Многопользовательская Многопользовательская
Резервирование Отдельная служба Отдельная служба Отдельная служба Отдельная служба
Отказоустойчивость Высокая Высокая Высокая Высокая
Пользователи Разделение доступа Разделение доступа Разделение доступа Разделение доступа
Серверные роли В виде отдельных служб Отдельные службы и оснастки Отдельные службы и оснастки Отдельные службы и оснастки
Аппаратная платформа Многоплатформенная Многоплатформенная Многоплатформенная Многоплатформенная
Цена, рублей 48961 Свободная Свободная 54889

 

Сравнение операционных систем представлено в таблице 3.

Исходя из выбора пользовательского ПО наиболее оптимальным и распространенным программным обеспечением операционной системы является Windows 10.

Пользовательское программное обеспечение для выполнения повседневной работы и автоматизации управленческих задач состоит из служебного ПО и пользовательского.

Таблица 3 – Сравнение клиентских операционных систем

Критерий Операционная система
Windows 10 Linux
Безопасность •Улучшает безопасность

с помощью дополнительных программ, но остается главной целью для вредоносных программ.

•Встроенный firewall и антивирус

•Linux более безопасная

система, чем Windows.

Например, Ubuntu, по — умолчанию, даже не создает администраторский аккаунт, который является непременной целью для вредоносных программ.

•В сердце Unix — более строгая система, что ведет к меньшему количеству дыр в безопасности по сравнению с архитектурой Windows.

Интерфейс •Перегруженный интерфейс. Измененные положения не которых элементов в Панели управления.

•Эффекты полупрозрачности,

анимации

•Интерфейсы Gnome и KDE

похожи на интерфейсы Mac

OS и Windows соответственно.

•Встроенная возможность использования нескольких виртуальных рабочих столов.

•Возможность включения графического ускорения присутствует

Нагрузка на систему •Требует больше оперативной

памяти и места на диске, но

работает не медленнее Windows 7  на одинаковом компьютере.

•Высокие системные

требования.

•Отлично работает даже на очень старых компьютерах из-за незначительных системных требований.

•Поддержка нового оборудования зачастую отстает, потому что производители аппаратных средств в первую очередь ориентируются на Windows и Mac OS.

Цена 11349 Бесплатно

Red Hat — 3585

 

К служебному программному обеспечению относятся:

Squid – прокси-сервер;

Dovecot – агент доставки почты (MDA);

Postfix – агент передачи почты (MTA);

OpenVPN — Свободная реализация технологии виртуальной частной сети (VPN);

Active Directory;

DNS-сервер — приложение, предназначенное для ответов на DNS-запросы по обращению к хостам;

DHCP-сервер;

SMB-сервер.

К специальному программному обеспечению относят автоматизированные средства:

операционная система рабочих станций MS Windows 10.

пакет офисных программ Microsoft Office 2016;

антивирусное программное обеспечение Kaspersky Endpoint Security;

интернет-браузер Mozilla Firefox.

Adobe Reader;

Microsoft SQL Server Experess.

Для обеспечения безопасности необходимо использовать отдельные аппаратные средства защиты, или специальное программное обеспечение.

Существуют специализированные программные средства, которым помогают предотвратить проникновения, утечки, изменения и взлом.

Firewalls — брандмауэры (дословно firewall — огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные сервера, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней.

NAT («преобразование сетевых адресов») — это механизм в сетях TCP/IP, позволяющий преобразовывать IP-адреса транзитных пакетов. Также имеет названия IP Masquerading, Network Masquerading и Native Address Translation. Когда весь исходящий из локальной сети трафик посылается от имени сервера, скрывая тем самым внутреннюю структуру локальной сети [7].

Антивирусное ПО — программа для обнаружения вредоносных компьютерных программ, удаления их и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом [4].

В программную архитектуру локальной вычислительной сети входят операционные системы и всё программное обеспечение, которое установлено на компьютерах, входящих в техническую архитектуру. Сервера работают под управлением Windows Server 2016, а рабочие станции под управлением
Windows 10.

 

Страницы: 1 2 3

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram

Комментарии

Оставить комментарий

 

Ваше имя:

Ваш E-mail:

Ваш комментарий

Валера 14 минут назад

добрый день. Необходимо закрыть долги за 2 и 3 курсы. Заранее спасибо.

Иван, помощь с обучением 12 минут назад

Валерий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Fedor 2 часа назад

Здравствуйте, сколько будет стоить данная работа и как заказать?

Иван, помощь с обучением 2 часа назад

Fedor, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Алина 4 часа назад

Сделать презентацию и защитную речь к дипломной работе по теме: Источники права социального обеспечения

Иван, помощь с обучением 4 часа назад

Алина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Алена 7 часов назад

Добрый день! Учусь в синергии, факультет экономики, нужно закрыт 2 семестр, общ получается 7 предметов! 1.Иностранный язык 2.Цифровая экономика 3.Управление проектами 4.Микроэкономика 5.Экономика и финансы организации 6.Статистика 7.Информационно-комуникационные технологии для профессиональной деятельности.

Иван, помощь с обучением 7 часов назад

Алена, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Игорь Петрович 10 часов назад

К утру необходимы материалы для защиты диплома - речь и презентация (слайды). Сам диплом готов, пришлю его Вам по запросу!

Иван, помощь с обучением 10 часов назад

Игорь Петрович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Инкогнито 1 день назад

У меня есть скорректированный и согласованный руководителем, план ВКР. Напишите, пожалуйста, порядок оплаты и реквизиты.

Иван, помощь с обучением 1 день назад

Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Илья 1 день назад

Здравствуйте) нужен отчет по практике. Практику прохожу в доме-интернате для престарелых и инвалидов. Все четыре задания объединены одним отчетом о проведенных исследованиях. Каждое задание направлено на выполнение одной из его частей. Помогите!

Иван, помощь с обучением 1 день назад

Илья, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Alina 2 дня назад

Педагогическая практика, 4 семестр, Направление: ППО Во время прохождения практики Вы: получите представления об основных видах профессиональной психолого-педагогической деятельности; разовьёте навыки использования современных методов и технологий организации образовательной работы с детьми младшего школьного возраста; научитесь выстраивать взаимодействие со всеми участниками образовательного процесса.

Иван, помощь с обучением 2 дня назад

Alina, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Влад 3 дня назад

Здравствуйте. Только поступил! Операционная деятельность в логистике. Так же получается 10 - 11 класс заканчивать. То-есть 2 года 11 месяцев. Сколько будет стоить семестр закончить?

Иван, помощь с обучением 3 дня назад

Влад, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Полина 3 дня назад

Требуется выполнить 3 работы по предмету "Психология ФКиС" за 3 курс

Иван, помощь с обучением 3 дня назад

Полина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Инкогнито 4 дня назад

Здравствуйте. Нужно написать диплом в короткие сроки. На тему Анализ финансового состояния предприятия. С материалами для защиты. Сколько будет стоить?

Иван, помощь с обучением 4 дня назад

Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Студент 4 дня назад

Нужно сделать отчёт по практике преддипломной, дальше по ней уже нудно будет сделать вкр. Все данные и все по производству имеется

Иван, помощь с обучением 4 дня назад

Студент, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Олег 5 дней назад

Преддипломная практика и ВКР. Проходила практика на заводе, который занимается производством электроизоляционных материалов и изделий из них. В должности менеджера отдела сбыта, а также занимался продвижением продукции в интернете. Также , эту работу надо связать с темой ВКР "РАЗРАБОТКА СТРАТЕГИИ ПРОЕКТА В СФЕРЕ ИТ".

Иван, помощь с обучением 5 дней назад

Олег, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Анна 5 дней назад

сколько стоит вступительные экзамены русский , математика, информатика и какие условия?

Иван, помощь с обучением 5 дней назад

Анна, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Владимир Иванович 5 дней назад

Хочу закрыть все долги до 1 числа также вкр + диплом. Факультет информационных технологий.

Иван, помощь с обучением 5 дней назад

Владимир Иванович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Василий 6 дней назад

сколько будет стоить полностью закрыть сессию .туда входят Информационные технологий (Контрольная работа, 3 лабораторных работ, Экзаменационный тест ), Русский язык и культура речи (практические задания) , Начертательная геометрия ( 3 задачи и атестационный тест ), Тайм менеджмент ( 4 практических задания , итоговый тест)

Иван, помощь с обучением 6 дней назад

Василий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Марк неделю назад

Нужно сделать 2 задания и 1 итоговый тест по Иностранный язык 2, 4 практических задания и 1 итоговый тест Исследования рынка, 4 практических задания и 1 итоговый тест Менеджмент, 1 практическое задание Проектная деятельность (практикум) 1, 3 практических задания Проектная деятельность (практикум) 2, 1 итоговый тест Проектная деятельность (практикум) 3, 1 практическое задание и 1 итоговый тест Проектная деятельность 1, 3 практических задания и 1 итоговый тест Проектная деятельность 2, 2 практических заданий и 1 итоговый тест Проектная деятельность 3, 2 практических задания Экономико-правовое сопровождение бизнеса какое время займет и стоимость?

Иван, помощь с обучением неделю назад

Марк, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф