Академический Документы
Профессиональный Документы
Культура Документы
Российской Федерации
КОЛЛЕДЖ ТЕЛЕКОММУНИКАЦИЙ
ордена Трудового Красного Знамени федерального государственного
бюджетного образовательного учреждения высшего образования
«Московский технический университет связи и информатики»
(КТ МТУСИ)
ДИПЛОМНАЯ РАБОТА
НА ТЕМУ
Москва 2024 г.
Министерство цифрового развития, связи и массовых коммуникаций
Российской Федерации
КОЛЛЕДЖ ТЕЛЕКОММУНИКАЦИЙ
ордена Трудового Красного Знамени федерального государственного
бюджетного образовательного учреждения высшего образования
«Московский технический университет связи и информатики»
(КТ МТУСИ)
Рассмотрено и одобрено Утверждаю
цикловой комиссией «______» Зам. директора по ККО
«____»____________2024г. ____________ /И. А. Мордвинцев/
Председатель комиссии «_____» ____________2024 г.
__________/Безгина Н. В. /
2. Практическая часть
Построение корпоративной компьютерной сети в помещение офисного типа.
Заключение
_____________________________________________________________________________
Список литературы
_____________________________________________________________________________
Приложения
Российской Федерации
КОЛЛЕДЖ ТЕЛЕКОММУНИКАЦИЙ
(КТ МТУСИ)
Отзыв руководителя
Рецензия
на дипломную работу
студента_____________________________________________________________________________
____________________________________________________________________________________
(ФИО)
на тему______________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
/ /
подпись Фамилия И.О.
__________________________________________________________________
(место работы, должность)
«______»_________________20____г.
Содержание
Введение................................................................................................................... 3
Глава 1. Теоретическая часть..................................................................................4
1.1. Дублирование трафика.....................................................................................6
1.2. Захват пакетов................................................................................................. 11
1.3. Глубокая проверка пакетов............................................................................ 13
1.4. Компоненты сети............................................................................................ 21
Глава 2. Практическая часть. Построение сети на выделенном участке......... 25
2.1. Эмуляция......................................................................................................... 25
2.2. Настройка........................................................................................................ 28
Заключение.............................................................................................................37
Список литературы................................................................................................38
2
Введение
Наличие наложенной и бесперебойной связи между множеством
компьютеров, образующих управляемую централизованную сеть ,
удовлетворяет требования современного мира. В настоящие время многие
компании используют компьютерные технологии. Компьютерные сети
предприятий могут включать как огромные серверные кластеры, так и
минимально необходимую апертуру с подключением в интернет. В связи с
этим возникает нужда в способах мониторинга и настройки сети под каждый
конкретный случай в связи с различными условиями и требованиями.
Актуальность работы заключается в том, что В современном мире, где
бизнес-процессы и обслуживание клиентов всё больше зависят от цифровых
технологий, надёжность и эффективность компьютерных сетей становятся
критически важными. Учитывая, что объёмы данных продолжают расти, а
требования к скорости их обработки увеличиваются, оптимизация работы
компьютерной сети предприятия становится не просто задачей улучшения
технических характеристик, но и значительным фактором, влияющим на
конкурентоспособность и финансовую успешность бизнеса.
Помимо этого, вопрос кибербезопасности, обеспечения
бесперебойности сервисов и защиты персональных данных требуют от
специалистов постоянного повышения эффективности сетевой
инфраструктуры. Это включает в себя не только внедрение новейших
технологий, но и оптимизацию существующих сетевых ресурсов, а также
разработку и применение комплексных подходов к управлению и
мониторингу сети.
Цель исследования данной работы заключается в разработке
оптимальной сети передачи данных, с учетом требований конкретного
предприятия. Исследование направлено на анализ требований, выбор
оптимального оборудования с целью обеспечения стабильной защищенной
отвечающей под современные стандарты корпоративной сети.
3
Глава 1. Теоретическая часть
Сеть — это фундамент большинства предприятий, который
поддерживает важные бизнес-приложения, предоставляя данные для
принятия решений и позволяя общаться с клиентами, партнерами,
поставщиками и сотрудниками. Сеть играет важнейшую
стратегическую роль, и любой простой или снижение
производительности сети или приложений напрямую влияют на
работу организации.
4
тем сложнее их сохранение и обработка с технологической точки
зрения. Таким образом, различные способы мониторинга сети
конкурируют друг с другом, поскольку каждый из них имеет разные
компромиссы и ориентирован на разные цели, и пользователей
Процесс мониторинга сети состоит из двух основных этапов:
дублирования трафика и анализа трафика
5
1.1. Дублирование трафика
Все виды мониторинга сетевого трафика имеют одно общее
свойство; трафик с линии дублируется, чтобы копию можно было
проанализировать. Дублирование может происходить в одном из двух
режимов; встроенный или зеркальный. В канале размещено
устройство дублирования трафика в режиме inline. В режиме
зеркалирования функция дублирования уже является встроенной
функцией маршрутизатора или коммутатора. Существует несколько
способов зеркалирования трафика; зеркалирование портов, TAP(Test
Access Point, ответвитель трафика) и настройка, подобная TAP, с
использованием обходных сетевых карт. Зеркалирование портов — это
функция, обычно доступная в корпоративных сетевых коммутаторах и
маршрутизаторах. Трафик, проходящий через выбранные порты
коммутатора или маршрутизатора, зеркалируется на другой
выбранный порт. Порт, используемый для вывода дублированного
трафика, обычно называется зеркальным портом или портом Switched
Port Analyzer. Оба направления контролируемого канала передаются в
одном направлении через зеркальный порт.
6
передачи зеркального порта, зеркальный порт перегружается и пакеты
отбрасываются. Полнодуплексный трафик передается в одном
направлении через зеркальный порт. Это вдвое превышает
пропускную способность единственного порта для двух портов,
обслуживаемых коммутатором, и даже больше, если обслуживается
более двух портов. Во-вторых, большинству коммутаторов не хватает
вычислительной мощности для управления коммутацией и
зеркалированием. Основная функция коммутатора имеет приоритет, и
зеркалирование может не работать должным образом в периоды
пикового трафика.
Порт тестового доступа TAP — это устройство захвата пакетов,
работающее в линейном режиме, поскольку наблюдаемая линия
разделена. Между разделенными частями линии подключается TAP
устройство, и трафик дублируется. Одиночные TAP дублируют трафик
на один выход, состоящий из двух физических портов как для
нисходящего, так и для восходящего канала полудуплексного канала.
ТАР регенерации дублируют трафик на несколько выходов.
Ответвители агрегации объединяют оба канала в один выходной порт.
Существует три типа TAP; медь, оптоволокно и виртуальная. Оба
направления контролируемого канала передаются отдельно.
8
Настройка с использованием сетевой карты (NIC -network
interface controller,) объединяет зеркалирование трафика с анализом
трафика. Канал передающий данные расщеплен. Оба конца
разделения подключены к двум интерфейсам NIC. Сетевая карта
установлена в компьютере. Интерфейсы настраиваются программно
как сетевой мост. Действуя как мост, линия разделения остается
неподвижной. Работает должным образом. Прохождение трафика
через компьютер позволяет наблюдать за дорожным движением. Эта
установка расположена во встроенном режиме, аналогично TAP.
9
Рис. 5. Обход сетевого адаптера в режиме обхода обеспечивает
мостовое соединение в аппаратно, чтобы не разорвать
соединение
10
1.2. Захват пакетов
11
Используются как графический интерфейс пользователя (GUI), так и
интерфейс командной строки (CLI). В некоторых установках возможна
автоматизация посредством сценариев действий. Это просто
предназначено для помощи пользователю и не предназначено для
реализации сложной автоматизированной системы. Систему
обнаружения вторжений (IDS) можно рассматривать как сложную
автоматизированную систему. В контексте анализа перехвата пакетов
даже сценарии, подобные IDS, по-прежнему предназначены для
индивидуального интерактивного анализа. Доступность полных
сетевых данных для свободного просмотра и поиска не имеет себе
равных среди всех архитектурных подходов, упомянутых в этой
статье. Интерактивность и доступ к любой части данных о дорожном
движении могут быть огромным преимуществом. Пользователь может
искать весьма специфические артефакты, не программируя ничего и
не ограничиваясь более автоматизированным программным
обеспечением. Это полезно для борьбы с новыми шаблонами трафика,
такими как новые вредоносные программы или неизвестные
протоколы связи. Однако интерактивность является недостатком,
когда шаблон уже известен, а работа повторяется и автоматизируется.
Этот подход не масштабируется, и поиск в больших объемах данных
становится обременительным.
PCAP - широко используемый формат файла для хранения
перехваченного трафика. Tshark и tcpdump являются примерами
программного обеспечения, работающего через CLI. Wireshark —
пример программного обеспечения с графическим интерфейсом.
12
1.3. Глубокая проверка пакетов
13
Сопоставление с образцом
14
указанного списка IP-адресов и ниоткуда больше. Преобразование данных
обнаружения сертификата SSL в регулярные выражения может оказаться
невозможным. Проверка принадлежности определенного сертификата списку
может привести к созданию сложного регулярного выражения. Даже если
первая проблема решается декодером SSL, вторая остается. Еще один шаг:
если список сигналов динамически меняется во время выполнения,
преобразование алгоритма в регулярное выражение становится вообще
невозможным. Примером этого может быть обнаружение на основе
пороговых значений, например: оповещение о хостах, получающих более 10
ошибок DNS в час. Современные мониторы сетевого трафика, использующие
метод сопоставления с образцом DPI, обычно декодируют наиболее
используемые протоколы. Подход сопоставления с образцом медленный по
сравнению с подходом наблюдения за потоком, описанным в следующем
разделе. Конкретная реализация сопоставления с образцом для скорости 10
Гбит/с требует аппаратного ускорения с использованием FPGA. Напротив,
конкретная реализация наблюдения потока без аппаратного ускорения
обеспечивает скорость 40 Гбит/с. По сравнению с подходом, основанным на
событиях, описанным в следующем подразделе, подход сопоставления с
образцом также довольно упрощен.
15
Анализ событий
16
Наблюдение за потоком
Подходом, отличающимся от описанных в предыдущих
разделах, является наблюдение за потоком. Содержимое пакетов не
анализируется, кроме информации из заголовков пакетов. Эта
информация агрегатируется в потоки. RFC 7011. В дано следующее
определение потока: “Поток определяется как набор пакетов или
кадров, проходящих через точку наблюдения в сети в течение
определенного интервала времени. Все пакеты, принадлежащие
определенному Потоку, имеют набор общих свойств “.
Следующий пять значений используется в качестве общего
свойства, отличающего потоки друг от друга: IP-адрес источника,
IP-адрес назначения, IP-порт источника, IP-порт назначения, протокол
уровня 4.
При архитектурном подходе к наблюдению за потоками монитор
сетевого трафика хранит информацию о наблюдаемых потоках, такую
как идентифицирующий кортеж из пяти элементов, количество
переданных байтов и пакетов, а также флаги протокола L4, но он не
анализирует и не сохраняет полезную нагрузку. Поскольку сами
данные не обрабатываются, наблюдение потока имеет несколько
преимуществ.
Поскольку полезная нагрузка не анализируется, наблюдение
потока происходит быстрее, чем другие подходы на том же
оборудовании. Более того, отсутствие сохранения полезной нагрузки
приводит к значительному уменьшению объема хранимых данных,
чем в случае упомянутого выше перехвата пакетов. Отсутствие
обработки полезной нагрузки также снижает угрозу
конфиденциальности по сравнению с захватом пакетов или DPI.
Данные о потоках могут использоваться для соблюдения законов о
хранении данных.
17
После наблюдения пакеты отправляются в процесс измерения.
Процесс измерения идентифицирует потоки и подсчитывает их
статистику. С этого момента исходные пакеты не обрабатываются.
Процесс измерения отправляет информацию о потоках в процесс
экспорта через определенный период времени. Процессы измерения и
экспорта обычно выполняются вместе на сетевом зонде. Процесс
экспорта отправляет окончательную информацию о потоке сборщику
для хранения и последующей обработки.
18
Таблица 1
Преимущества и недостатки типов мониторинга
Минусы Дорогой
Требует отключения при установке
19
Продолжение таблицы 1
20
1.4. Компоненты сети
Основное оконечное устройства
Для выбора форм-фактора оконечного устройства необходимо
определить допустимый размер устройства, бюджет и задачи.
Таблица 2
Сравнение персональных компьютеров
Тип устройства
21
Продолжение таблицы 2
22
Наиболее важное в выборе устройства это его расположение и
вытекающие из этого задачи.
Внутрисетевые или промежуточные устройства
Многие устройства вышли из обихода или их функции были заняты
другими. В свою очередь задачи некоторые могут выполняться программно,
что не мешает им быть взаимодополняющими.
Хаб был полностью вытеснены роутером, коммутатор и
маршрутизаторами, одной из осевых причин была устаревшая и небезопасная
технология отправки и распределения пакетов. Беспроводная сеть
используется повсеместно и значительно повышает скорость передачи и
приема данных на многих устройствах. Для организации инфраструктуры
беспроводной сети во многих предприятиях используются, такие устройства
как контроллер Wi-Fi точек доступа, Wi-Fi точка доступа, антенны Wi-Fi
точек доступа, маршрутизатор, коммутатор, многие из которых уже давно
выполняют не одну функцию. Оборудование выполняющие функции
сводятся к понижению влияние человеческого фактора на сеть: сервер для
сохранения важных данных; Брандмауэр или межсетевой экран выполняет
фильтрацию трафика. Аппаратные и программно-аппаратно средства
повышения безопасности сети генератор шума, система обнаружения
вторжений и система электронных ключей и аутентификации пользователя.
Влияние компонентов на эффективность сети
Эффективность работы сети предприятия зависит от множества
факторов, в том числе от качества и настройки каждого из компонентов.
Например, пропускная способность и задержка в коммуникационных каналах
напрямую влияют на скорость обмена данными. Современные технологии,
такие как Gigabit Ethernet или 10-Gigabit Ethernet в кабельных сетях и Wi-Fi 6
в беспроводных, могут значительно повысить производительность сети.
Настройка сетевого оборудования, включая маршрутизаторы и
коммутаторы, также имеет важное значение. Правильная конфигурация
маршрутизации, управление полосой пропускания, QoS (Quality of Service) .
23
Серверы должны быть эффективно распределены и настроены для
обеспечения надежности и высокой доступности ресурсов. Виртуализация
серверов и использование облачных технологий может увеличить гибкость и
масштабируемость сетевой инфраструктуры.
В заключение, оптимизация работы клиентских устройств, включая
регулярное обновление программного обеспечения и аппаратного
обеспечения, может способствовать уменьшению нагрузки на сеть и
повышению общей производительности.
24
Глава 2. Практическая часть. Построение сети на
выделенном участке
Техническое задание
2.1. Эмуляция
Размещение
25
сети, то есть любой компьютер может передать туда свои данные. Чем
меньше причин и возможностей у сотрудников негативно повлиять на
работоспособность сети и чем легче и работникам без чей либо помощи
работать с сетью тем больше времени у системных администраторов
заниматься действительно важными вещами. Настройку и взаимодействие
между собой сетей Vlan позволяет коммутаторы 3 уровня модели SIP, а
конкретнее используемое решение предлагаемое компании Cisco, коммутатор
Cisco 3560.
26
Рис. 11. Логическая схема сети
Затраты
Количество коммутаторов может показаться излишним, но 2
коммутатора отвечающие за сеть Vlan 1 равномерно делят нагрузку,
оставляют место под дальнейшее расширение и позволяют более явно
оценивать состояние сети и быстрее устранять ошибки. Коммутатор 3 уровня
позволяющий не только организовывать Vlan, но и передавать информацию
между ними, ограничивать доступ и разрешение в сети. Также организуя
доступ к сети как для все устройств, так и возможность его ограничить.
Ставить каждому сотруднику личный принтер очень дорого с этой проблемой
и помогает принтер с сетевым интерфейсом. Сервер не являются
необходимым компонентом сети, но потенциальная экономия денег и
времени благодаря этому перекрывает затраты. Сервер предоставляет такие
возможности как сохранение введенных в его базу данных пакетов, резервное
постоянное копирование баз данных и возможность резервного копирования.
Разделение сети на три виртуальных сети позволяет предотвратить потери и
искажение важных данных.
27
2.2. Настройка
После сборки сети и подключения все компонентов по ранее указанным
схемам переходим к настройке. Устройства в Vlan 1 занимают ip адреса с
192.168.1.1 до 192.168.1.34, в Vlan2 c 192.168.2.1 до 192.168.2.8 и Vlan3 c
192.168.3.1 до 192.168.3.4.
IP
Для настройки IP устройства нужно одно нажатие на устройство и
появится меню настройки.
29
Рис. 14. Настройка сетевого интерфейса
Vlan
Переходим к настройкам виртуальных сетей. Настройка Vlan происходит
полностью в коммутаторах и маршрутизаторах. Одно нажатие на роутер.
Откроется меню настроек надо перейти в раздел CLI. C помощью команд
настроем порты и относящиеся к ним Vlan.
30
Рис. 15. Окно эмуляции терминала настройки
32
Рис. 17. Таблица подключенных портов и Vlan
33
повысим безопасность сети. Команда позволяющая переключит сразу
диапазон int range, далее нужно написать диапазон.
34
Рис. 20. Прикрепление Vlan2 к sub интерфейсу
35
Access list
Используя access list ограничим доступ одного Vlan к другому. На
примере того что Vlan 1 может получать данные отправленные от Vlan 2, а
отправлять не может.
36
Заключение
В теоретической главе рассмотрена взаимосвязанные темы организации
и мониторинга сети. Для организации работы сети связь и взаимодействия ее
компонентов наиболее важно.
Цель исследования в разработке эффективной сети предприятия для
офисного помещения с учетом особенностей проектирования доступного
места и в подборе оборудования под получившейся требования, была
достигнута.
В своей выпускной квалификационной работе я рассмотрел способы
администрирования сети и описал методы и способы повышения
эффективности конкретного предприятия. При помощи средств эмулирования
функций компьютерною сети и ее компонентов продемонстрировал и
разобрал их положительные и отрицательные стороны.
37
Список литературы
1. Андреев С. А., Комаров М. М. "Управление ИТ-инфраструктурой
предприятия". Москва: Издательство "Финансы и статистика", 2021.
2. Белоусов Ф. И., Карпов Ю. Г. "Компьютерные сети: принципы,
технологии, протоколы". Москва: Издательство "Техносфера", 2020.
3. Васильев В. В. "Сетевые технологии в информационных
системах". Санкт-Петербург: Питер, 2022.
4. Головачева Е. В. "Организация и управление IT-службой: лучшие
мировые практики". Москва: Издательство "Альпина Паблишер", 2021.
5. Дейкстра А. Ю., Соколова А. Г. "Сетевые информационные
технологии". Москва: Издательство "Бином", 2022.
6. Дмитрий Митюшин “Использование программного компилятора
Cisco Packet Tracer”, 2021.
7. Кузнецов С. П. "Основы построения корпоративных сетей".
Москва: Издательство "Эксмо", 2023.
8. Куроуз, Дж. К., & Росс, К. "Компьютерные сети. Принципы,
технологии, протоколы". Москва: Техносфера, 2012.
9. Мэтьюз, М. "Построение виртуализированных сетевых
инфраструктур". Москва: ДМК Пресс, 2019.
10. Олифер В.Г., Олифер Н.А. "Компьютерные сети. Принципы,
технологии, протоколы". – СПб.: Питер, 2014.
11. Петров В. А. "Безопасность компьютерных сетей". Москва:
Издательство "ДМК Пресс", 2020.
12. Сталлингс У. "Компьютерные сети. Принципы, технологии,
протоколы". Москва: Издательство "Вильямс", 2021.
13. Таненбаум Э., Визинг Д. "Компьютерные сети". Москва:
Издательство "Питер", 2020.
38
14. Фролов А. И., Чернышев А. Л. "Оптимизация
производительности корпоративных сетей". Москва: Издательство "Радио и
связь", 2021.
15. Харрис А. "Руководство по настройке сетевых устройств".
Москва: Издательство "БХВ-Петербург", 2022.
16. Циско Системс. "Руководство по настройке сетевого
оборудования". Москва: Издательство "БХВ-Петербург", 2020.
17. Чаплин Д. "Сетевые операционные системы". Москва:
Издательство "Эксмо", 2021
18. Шнейер Б. "Прикладная криптография: Протоколы, алгоритмы и
исходные коды на Си". Москва: Издательство "Триумф", 2021.
19. Шнейдерман Р. "Оптимизация сетевой инфраструктуры". – М.:
Радио и связь, 2021.
20. Эннисс Дж., Паттон М. "Безопасность корпоративных сетей".
Москва: Издательство "Вильямс", 2022
39
40
41
42