4. Організація доступу до Internet

Наступним етапом в проектуванні мережі є забезпечення доступу до Інтернету встановленим згідно побажання замовника користувачам. Так, доступом до Інтернету можуть користуватись лише члени відділу дирекції та один бухгалтер. Їм необхідно забезпечити швидкість доступу на рівні 2Мбіт/c.

На даному етапі можна розглянути три шляхи впровадження:

Ø  забезпечити під’єднання до одного із комутаторів DSL-модему, що може дозволити максимальну швидкість до 8Мбіт/c для всіх користувачів в мережі;

Рис.4.1.Під’єднання до Інтернету на основі одного DSL-модему.

 

Ø  забезпечити кожному користувачу окремий DSL-модем на робочому місці та окрему телефонну розетку;

 

Рис.4.2.Під’єднання до Інтернету на основі індивідуальних DSL-модемів.


Ø  забезпечити доступ до Інтернету на основі виділеної лінії до провайдера послуг Інтернету.

 

Рис.4.3.Під’єднання до провайдера через раутер.

Недоліком першого варіанту є неможливість всім користувачам, що працюють одночасно, забезпечити швидкість 2Мбіт/c. В даному випадку їм буде доступна швидкість до 8/7 = 1.15Мбіт/c. Впровадження другого методу легкодоступне, але такий проект доступу до Інтернету передбачає, що користувач прив’язаний до певного робочого місця, що суперечить з конценцією побудови віртуальних мереж на основі мережевих адрес.

Тому для забезпечення доступу до Інтернету найдоцільніше використати виділену лінію до провайдера послуг Інтернету, оскільки такий проект може забезпечити кожному користувачу доступ на швидкості 2 Мбіт/c та дозволити вільно переміщатись в межах мережі. Для здійснення доступу до провайдера необхідно до складу мережі додати один маршрутизатор, на основі якого легко встановити відповідні обмеження несанкціонованого доступу працівників до Інтернету. З іншого боку придбання та встановлення маршрутизотора є вигідною інвестицією, оскільки у випадку зростання у майбутньому масштабів даної компанії структура мережі зможе забезпечити потрібну гнучкість для під’єднання інших підрозділів.

На основі маршрутизотора необхідно встановити списки управління доступом ACL. Дана технологія забезпечить доступ до Інтернету лише користувачам із відповідними мереженими адресами.

Для прикладу, розглянемо основні кроки встановлення списку управління доступом на основі маршрутизотора фірми Cisco:

1.Перейти в превелегійований режим за допомогою команди ENABLE;

2.Перейти в режим конфігурації за допомогою команди configure terminal;

3. Задати список управління доступом та додати до нього відповідні мережеві адреси, що будуть отримувати доступ до Інтернету (174.0.0.1-174.0.0.7) за допомогою 7 команд:

router1(config)#access-list 1 permit 174.0.0.х 0.0.0.255

, де х – від 1 до 7.

Даний список дозволить доступ до Інтернету лише користувачам із публічними мереженими адресами в межах 174.0.0.1-174.0.0.7.

Кінцевий вигляд мережі показано на рис.3.4. Вважається, що на основі мережевої адреси кожен комп’ютер має одинаковий та повний доступ до Інтернету, а максимальну швидкість з’єднання обмежує провайдер на основі договору.


 

Рис.3.4. Реалізація доступу до Інтернету на основі маршрутизатора

 

5.Висновок

На основі проведеної курсової роботи була спроектована мережа, що забезпечує належну роботу 4 підрозділам підприємства відповідно до замовлення керівництва. На основі технології списків доступу та використання раутера був забезпечений високошвидкісний доступ до Інтернету з обмеженням для користувачів, що не мають відповідних повноважень. Також, побудова мережі із встановленням віртуальних мереж забезпечила зручний механізм для боротьби з несанкціонованим доступом до службової інформації та збільшення продуктивності мережі. Об’єднання користувачів на основі мережевих адрес у віртуальні мережі виявилось зручним апаратом для мереж невеликого розміру, що забезпечує вільне переміщення користувача в межах мережі. Для прикладу, один з директорів може наглядати за будь-яким підрозділом, одночасно маючи доступ до віртуальної мережі дирекції через будь-яку телекомунікаційну розетку на кожному поверсі. Але при зростанні компанії від технології об’єднання у віртуальні мережі на основі мережевих адрес прийдеться відмовитись, оскільки вона не може поєднуватись із технологією динамічного розподілу IP-адрес DHCP.


6.Список літератури

 

1.  Вишняков В.М. Сучасні технології побудови комп'ютерних мереж: Навчальний посібник. – К.: КНУБА, 2004. – 128 с.

2.  Тригуб С.Н. Программа сетевой академии Cisco. Вспомогательное руководство, 3-е изд., с испр.: Пер. с англ. – М.:Вильямс,2005. – 1168с.


Информация о работе «Структуровані кабельні системи»
Раздел: Коммуникации и связь
Количество знаков с пробелами: 27071
Количество таблиц: 0
Количество изображений: 10

Похожие работы

Скачать
148342
4
31

... інованим) порядком. При використанні детермінованих методів колізії неможливі, але вони є більш складними в реалізації і збільшують вартість мережного обладнання. 3.1 Метод доступу до каналів комп’ютерних мереж з перевіркою несучої та виявленням колізій CSMA/CD Метод багатостанційного доступу до середовища з контролем несучої та виявленням колізій (Carrier Sense Multiply Access / Collision ...

Скачать
5916
0
0

ної мережі будівлі. І організації в цілому. Згідно з даними “LAN Technology” простої інформаційної мережі бувають в наслідок відмови мережі (в середньому 20 разів на рік), причому за виною неякісних кабельних мереж виникає 70% простоїв. Нажаль, відмови кабельної системи не єдина причина простоїв. Майже 40% службовців щорічно переміщуються в межах будівлі разом зі своїми робочими станціями. Це ...

Скачать
367716
10
48

... В АБС АКБ «ПРОМІНВЕСТБАНК» ТА ОЦІНКА РІВНЯ ВРАЗЛИВОСТІ БАНКІВСЬКОЇ ІНФОРМАЦІЇ 3.1 Постановка алгоритму задачі формування та опис елементів матриці контролю комплексної системи захисту інформації (КСЗІ) інформаційних об’єктів комерційного банку В дипломному дослідженні матриця контролю стану побудови та експлуатації комплексної системи захисту інформації в комерційному банку представлена у вигляді ...

Скачать
40160
1
1

... ів важко визначити, оскільки офіційна статистика відсутня та ігноруються такі важливі його фактори, як місцеве виробництва та тіньовий ринок. Дослідивши ринок комп’ютерної техніки міста, я відібрав 76 організацій, які займаються продажем комп’ютерів та комплектуючих і наданням супровідних послуг (їх адреси і назви в додатку 1). Всіх продавців комп’ютерної техніки в Рівному можна поділити на 3 ...

0 комментариев


Наверх