- •1 Техническое задание 6
- •2. Проектирование локальной сети 7
- •3 Проектирование беспроводной сети 802.11g 40
- •4 Оценка пропускной способности 69
- •5 Реализация проектируемой системы 72
- •6 Технико-экономическое обоснование работы 114
- •7 Организационно-экономическая часть 115
- •8 Безопасность и экологичность проектных решений. 121
- •Введение
- •1 Техническое задание
- •1.1 Наименование
- •1.2 Исходные данные
- •2. Проектирование локальной сети
- •2.1 Исходные данные
- •2.2 Архитектурная фаза проектирования
- •2.2.1 Кабельные каналы
- •2.2.2 Размещение оборудования
- •2.3 Телекоммуникационная фаза проектирования
- •2.4 Выбор оборудования
- •2.4.1 Требования к серверу:
- •2.5 Выбор сетевых программных средств
- •2.6 Выбор с учетом стоимости
- •2.7 Оптимизация и поиск неисправностей в работающей сети
- •2.8 Fast Ethernet
- •2.8.1 Структура Fast Ethernet
- •2.8.1.1 Подуровень управления логической связью (llc)
- •2.8.1.2 Заголовок snap
- •2.8.1.3 Подуровень согласования
- •2.8.1.4 Управление доступом к среде (mac)
- •2.8.2 Csma/ cd
- •2.8.3 Устройство физического уровня (phy)
- •2.8.5 Кабель utp категории 5(e)
- •2.8.6 Ограничения длины кабеля
- •Заключение
- •3 Проектирование беспроводной сети 802.11g
- •3.1 Что нужно учитывать при развертывании Wi-Fi сетей?
- •3.1.1 Сетевой аудит
- •3.1.2 Стандарты протокола 802.11
- •3.2 Физический уровень протокола 802.11g
- •3.2.1 Ортогональное частотное разделение каналов с мультиплексированием
- •3.2.2 Скоростные режимы и методы кодирования в протоколе 802.11g
- •3.2.3 Максимальная скорость передачи данных в протоколах 802.11b/g
- •3.3 Поведение мобильных узлов
- •3.3.1 Классификация беспроводного сетевого оборудования
- •3.3.2 Выбор оборудования для беспроводной сети
- •3.4 Ресурс точки доступа
- •3.5 Технология коллективного доступа в беспроводных сетях семейства 802.11g
- •3.5.1 Режим Ad Hoc
- •3.5.2 Режим Infrastructure Mode
- •3.6 Тестирование производительности беспроводной сети
- •3.6.1 Методика тестирования
- •3.6.2 Алгоритм тестирования
- •3.7 Защита беспроводной сети
- •3.8 Преимущества беспроводных сетей передачи данных
- •3.9 Недостатки беспроводных сетей передачи данных
- •Заключение
- •Моделирование беспроводной локальной сети в условиях высокой нагрузки
- •4 Оценка пропускной способности
- •5 Реализация проектируемой системы
- •5.1 Основные компоненты системы
- •5.1.1 Установка и настройка беспроводной точки доступа tew-610apb
- •5.1.2 Использование режима скрытого идентификатора сети
- •5.1.3 Настройка шифрования и аутентификации пользователей
- •5.2 Настройка беспроводных адаптеров пользователей
- •5.2.1 Настройка с использованием утилиты Intel proSet/Wireless
- •5.2.2 Настройка с использованием клиента Microsoft
- •5.3 Установка и настройка сервера vpn
- •5.3.1 Создание интерфейса соединения по запросу
- •5.3.2 Создание статического маршрута
- •5.3.3 Конфигурирование системы главного офиса
- •5.4 Установка и настройка сервера Citrix Metaframe xp
- •5.4.1 Введение в сервер приложений Citrix MetaFrame xp
- •5.4.2 Особенности MetaFrame
- •5.4.3 Установка Citrix Metaframe
- •5.5 Настройка сервера
- •5.5.1 Подключение консоли
- •5.6 Конфигурирование менеджера загрузки
- •5.6.1 Установка клиента Win32
- •5.6.2 Настройка клиента Win32
- •6 Технико-экономическое обоснование работы
- •7 Организационно-экономическая часть
- •7.1 Организационная часть.
- •7.2 Экономическая часть.
- •7.2.1 Расчет заработной платы
- •7.2.2Расчет экономической эффективности
- •8 Безопасность и экологичность проектных решений.
- •8.1 Цель и решаемые задачи.
- •8.2 Опасные и вредные факторы при работе с пэвм.
- •8.3 Характеристика объекта исследования.
- •8.4 Обеспечение требований эргономики и технической эстетики.
- •8.4.1.1 Планировка помещения и размещение оборудования.
- •8.4.1.2 Эргономические решения по организации рабочего места пользователей пэвм.
- •Основные размеры стула для пользователя пэвм.
- •8.4.1.3 Цветовое оформление помещения.
- •8.4.2. Обеспечение оптимальных параметров воздуха рабочих зон.
- •8.4.2.1 Нормирование параметров микроклимата.
- •Фактические нормы микроклимата.
- •8.4.2.2 Нормирование уровней вредных химических веществ.
- •Характеристика вредных веществ, содержащихся в воздухе служебных помещений.
- •8.4.2.3 Нормирование уровней аэроионизации.
- •Уровни ионизации помещений при работе на вдт и пэвм.
- •8.4.3. Создание рационального освещения.
- •8.4.4. Защита от шума.
- •Уровни звука, эквивалентные уровни звука и уровни звукового давления в октавных полосах частот.
- •8.4.5. Обеспечение режимов труда и отдыха.
- •8.4.6. Обеспечение электробезопасности.
- •8.4.7. Защита от статического электричества.
- •8.4.8. Обеспечение допустимых уровней эмп.
- •Временные допустимые уровни эмп, создаваемые пэвм на рабочих местах (СанПиН 2.2.2/2.4.1340-03).
- •8.4.9. Обеспечение пожаробезопасности.
- •Расчеты.
- •Список сокращений
- •Список литературы
5.3.1 Создание интерфейса соединения по запросу
После того, как мы выбрали протоколы системы удаленного офиса для маршрутизации через сеть Internet, вы должны определить на удаленной системе интерфейс подключения по запросу к главной офисной системе и создать Internet соединение между двумя точками. В окне оснастки Routing and Remote Access нажмите правую кнопку мыши на контейнере Routing Interfaces на сервере SERVER-DIP1 и выберите New Demand-Dial Interface.
Первый шаг мастера - присваивание интерфейсу имени - очень важен. Хотя большинство мастеров Windows 2003 Server используют предлагаемое имя просто как описание, имя интерфейса подключения по запросу в удаленном офисе должно быть точно таким же, как имя в учетных записях в главном офисе. Причина этого проста. Когда сервер главного офиса получает входящий вызов (сигнал, что другой компьютер подсоединяется к серверу через Internet), Windows 2003 Server должна определить, кто подсоединяется - пользователь или маршрутизатор. Чтобы сделать это, система Windows 2000 сравнивает имя вызывающего пользователя со списком интерфейсов подключения по запросу. Если существует точное совпадение, Windows 2003 Server предполагает, что входящий абонент это маршрутизатор и реагирует соответственно. В противном случае, система Windows 2000 просто предполагает, что входящий абонент является обычным пользователем, подключающимся удаленно.
Поскольку присвоение имени есть такой важный шаг, я ещё раз повторю: Вы должны дать интерфейсу подключения по запросу имя, которое даете учетной записи для этого интерфейса на другой системе. Для сервера удаленного офиса в данном примере, требуется обратиться к интерфейсу подключения по запросу SERVER-DIP1, потому что вы будете использовать этот интерфейс для соединения с главным офисом.
После выбора имени для интерфейса подключения по запросу выберите Next. Можно использовать интерфейсы подключения по запросу для маршрутизации трафика по стандартным аналоговым телефонным линиям и ISDN каналам или через Internet (с VPN). Для создания сети VPN выберите второй вариант - соединение с использованием VPN. Щелкните Next.
Рис. 5.11 Выбор протокола
На рис. 5.11 показано диалоговое окно, где выбирается протокол. Компания Microsoft включила в операционную систему Windows 2003 Server два протокола для VPN: PPTP и Layer 2 Tunneling Protocol (L2TP). Компания Microsoft разработала протокол PPTP, который определен в Internet Engineering Task Force (IETF) Request for Comments (RFC) 2637 и запустила его в действие в операционной системе Windows NT в 1996 году. Протокол PPTP использует TCP порт 1723 и IP протокол 47 (Generic Routing Encapsulation - GRE). Почти в тоже время компания Cisco Systems разработала протокол Layer 2 Forwarding (L2F) для VPN и использовала его в своих устройствах. В дальнейшем компании Microsoft и Cisco объединили свои протоколы, сформировав в результате протокол L2TP (RFC 2661), который использует UDP порты 500 и 1701. Лично я предпочитаю протокол L2TP, а не протокол PPTP, потому что первый основывается на IP Security (IPSec) для шифрования рутинных операций, а не на Microsoft Point-to-Point Encryption (MPPE). Однако в соответствии с информацией из файлов подсказки Microsoft, протокол PPTP проще настраивать, поэтому в данном примере будем использовать PPTP.
Рис. 5.12 Установка IP адреса
Для выбора VPN протокола для дальнейшей работы, щелкните Next. Интерфейсу подключения по запросу необходимо задать номер для <набора>, поэтому введите общедоступный IP адрес системы SERVER-DIP1 (например, 10.0.0.130), как показано на (рис. 5.12) Windows 2003 Server попытается создать VPN соединение по этому адресу, маршрутизируя трафик рабочей станции, размещенной в локальной сети, из удаленного офиса в главный офис.
Следующий шаг в задании интерфейса подключения по запросу - это выбор протоколов для маршрутизации через этот интерфейс. Мы предварительно сконфигурировали протоколы, которые сервер мог маршрутизировать; сейчас определяются протоколы для специфичного интерфейса подключения по запросу. На рис. 5.13 показано окно для выбора необходимых протоколов. Также можно выбрать режим создания учетной записи для удаленного роутера при его подключении, но я предпочитаю выполнять этот шаг вручную. Щелкните Next.
Рис. 5.13 Окно протоколов
Когда ваша удаленная офисная система "позвонит" роутеру в главном офисе, система главного офиса должна установить подлинность удаленной системы, перед тем как маршрутизировать трафик удаленной системы в сеть главного офиса. Таким образом, необходимо установить специальный набор Dial Out Credentials для Windows 2000 Server и использовать его, когда сервер подключается по запросу к удаленным системам. Выбираемые имя и пароль важны потому, что необходимо создать учетную запись в системе главного офиса с тем же самым именем и паролем. Интерфейс подключения по запросу главного офиса так же будет использовать это имя.
После присвоения имени своей удаленной системе, интерфейс подключения по запросу из удаленного офиса будет полностью скопирован в главный офис. Следующий шаг - это определить на сервере удаленного офиса статический маршрут в главную офисную сеть.