Разработка мультисервисной сети
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
?зуются:
)оптический кабель светонесущими элементами являются оптические волокна. Наружная оболочка из полипропилена. Оптический кабель для наружной прокладки имеет бронирование;
)оптические муфты используются для защиты оптической линии в местах спаивания;
)оптический кросс - устройство, оконечивающее оптический кабель для подключения к сетевому оборудованию;
)сплайс кассеты позволяет организовать до 12 спаек оптического волокна;
.5.2 Серверные стойки и монтажные антивандальные шкафы
Серверные стойки
В ЦОДе ЗАО Синтерра-ЮГ и офисе технического отдела используются серверные стойки 19" INDUSTRIAL 36U OPEN RACK TWO PAIR CLM-2202-7536B.
Данная серверная стойка предназначена для размещения разнообразного, в том числе и тяжелого, серверного оборудования: серверов, дисковых массивов, серверной консоли, переключателей рабочих мест (KVM), источников бесперебойного питания (UPS) и другого серверного оборудования шириной 19" с креплением на выдвижных салазках, на полках или на винтах непосредственно к раме. Особенностью серверных стоек является их универсальность, позволяющая надежно устанавливать в них сервера различных марок.
Монтажные антивандальные шкафы
Монтажные антивандальные шкафы используются для защиты сетевого оборудования, находящегося в абонентских домах. Компания ООО СКАЙЛАЙН использует модернизированные антивандальные шкафы ПК-3Б для защиты коммутаторов D-LINK DES-3526 и D-LINK DES-1228/ME.
2.5.3 Коммутационные панели
Представляет собой панель с множеством соединительных разъёмов, расположенных на лицевой стороне панели. На тыльной стороне панели находятся контакты, предназначенные для фиксированного соединения с кабелями, и соединённые с разъёмами электрически.
В компании СКАЙЛАЙН используются неэкранированные коммутационные панели 19", 1U, 24 порта RJ45, категория 5e, Krone IDC.
2.5.4 Телефонные и компьютеры розетки
Телефонные (разъем RJ-12) и компьютерные розетки (разъем RJ-45) являются неотъемлемой частью внутренних сетей.
Используются для удобства соединения сетевого оборудования и телефонов, исключает протяжку лишних сетевых и телефонных кабелей.
2.5.5 Кабельные организаторы
Кабельные организаторы используются для укладки излишков сетевого кабеля.
2.6 Перечень программного обеспечения
.6.1 Клиент биллинговой системы BGBilling 5.0
Клиент биллинговой системы BGBilling 5.0 представляет собой графическую оболочку для работы с сервером BGBilling 5.0. Посредством клиента выполняется:
)заведение новых договоров;
)мониторинг и обслуживание старых договоров;
)внесение абонентских плат;
)выдача временных лимитов по абонентским платам;
)написание java-скриптов для автоматизации работы биллинговой системы;
)создание конфигурационных файлов для работы различных модулей биллинговой системы [17].
Рисунок 2.5 Внешний вид клиента BGBilling 5.0
2.6.2 Mikrotik RouterOS
Mikrotik RouterOS сетевая операционная система на базе Linux. Данная система может быть установлена на ПК, превращая его в маршрутизатор, предоставляющий такие функции, как правила брандмауэра, VPN сервер и клиент, формирование качественной пропускной способности, беспроводную точку доступа и другие часто используемые функции маршрутизации и подключения сетей.
В компании ООО СКАЙЛАЙН Mikrotik RouterOS используется для управления каналами, предоставленными юридическим лицам, реализованными в виде vlan.
Управление представляет собой:
)определение ширины канала, выделенной абоненту;
)закрепление за отдельными абонентами статических IP-адресов;
)терминирование активных сессий;
)управление пулом адресов, выделяемых юридическим лицам.
Рисунок 2.6 - Внешний вид интерфейса Mikrotik RouterOS
2.7 Анализ используемого оборудования и программного обеспечения
На основе вышеописанного оборудования и программного обеспечения можно вывести достоинства и недостатки локальной сети ООО СКАЙЛАЙН и на основе сделанного анализа сделать выводы о текущем положении сети.
Используемый протокол передачи данных PPTP имеет ряд недостатков, критичных для работы сети:
)слабая защищенность от хакерских атак. Для аутентификации используются следующие методы: PAP, CHAP, SPAP, MSCHAP v1 и v2, EAP. Пользователь определяется по логину/паролю, но слабая защищенность механизмов аутентификации делает PPTP сессии легкой добычей для злоумышленников. Протокол уязвим практически для всех видов атак: атаки на LM хэши, алгоритмы RC4, CHAP, MSCHAP v1 и v2 и так далее. Например, утилита asleep призвана восстанавливать PPTP MSCHAP пароли. Как результат, от PPTP, как от средства построения VPN (для чего он, собственно, и планировался), многие отказались в пользу более защищенных решений;
)при использовании PPTP изменяется маршрут по умолчанию, и в результате весь трафик идет по защищенному VPN соединению. Зачастую это приводит к проблемам доступа к внутренним ресурсам LAN, а в некоторых случаях даже к отключению от VPN сервера;
)при использовании PPTP необходима настройка подключения на абонентском оборудовании. При переустановке системы, вызванной неполадками на абонентском оборудовании, необходима перенастройка подключения. Небольшой процент абонентов может сделать это самостоятельно. Вследствие чего присутствует большая нагрузка на отдел технической поддержки;
)некорректная работа протокола PPTP на операционной системе Windows 7;
)нео