Implementare Sistem Informatic Pentru O Companie de Tip Call Center

UNIVERSITATEA ”SPIRU HARET” BUCUREȘTI

FACULTATEA DE MATEMATICA, INFORMATICA SI STIINTELE NATURII

LUCRARE DE LICENȚĂ

Coordonator Științific:
Prof. univ. dr. Grigore Albeanu

Absolvent:

SOCOLIUC Radu Nicolae

– 2016 –

UNIVERSITATEA ”SPIRU HARET” BUCUREȘTI

FACULTATEA DE MATEMATICA, INFORMATICA SI STIINTELE NATURII

IMPLEMENTARE SISTEM INFORMATIC PENTRU O COMPANIE DE TIP CALLCENTER

Coordonator Științific:
Prof. univ. dr. Grigore Albeanu

Absolvent:

SOCOLIUC Radu Nicolae

– 2016 –

Capitolul 1: INTRODUCERE

Descrierea companiei

Societatea comercială Best Call S.R.L. este o companie cu capital privat înființata în anul 2005. Domeniul de activitate al companiei este de Call Center. În decursul celor 9 ani de activitate, numărul angajanților a crescut de la 50, în primul an, până la aproximativ 700 la începutul anului 2016.

Compania deservește clienți atât la nivel național cât și la nivel global. Clienții actuali răspândindu-se în Europa dar și în America de Nord și Canada. Sediul central al companiei este situat in Canada. Sucursalele externe (inclusiv cea din Romania) sunt obligate sa respecte protocoalele de securitate (atât networking, cat și servere) standard și cele impuse de sediul central.

Best Call oferă doua tipuri mari de servicii: inbound (atunci când răspund in numele companiei client la telefoane) și outbound (când dau telefoane in numele clientului).

Serviciile Inbound sunt: customer care, infoline, preluare comenzi.

Serviciile Outbound sunt: telesales (vânzări prin telefon), telemarketing (promovarea serviciilor sau produselor prin telefon), up selling, vânzarea in cont și vânzarea încrucișata, generare leaduri, sondaje prin telefon, mystery call, colectare debite, loializare și retenție clienți.

În Ianuarie 2016 Best Call SRL dispunea de 5 etaje în clădirile de birouri AFI Park 3, situate în sectorul 6 al capitalei. Numărul total al posturilor de lucru era de 700, dintre care 625 pentru agenți, 75 pentru personalul administrativ, care sunt dispuse într-o clădire cu 5 etaje.

Echipamentele informatice centrale (serverul central, switch-ul central și routerele prin care se realizează conexiunea cu internetul și tunelul VPN pentru conexiunea cu Canada se afla la etajul 1, la celelalte etaje aflându-se doar switchurile de acces.

Începând cu luna Mai 2016, managementul companiei a decis deschiderea unui nou sediu in București. Acest nou sediu va avea o suprafața de aproximativ 2500 metrii pătrați, dispusa pe un singur etaj. Conform calculelor, aceasta suprafața va avea o capacitate aproximativa de 360 stații de lucru.

Acest nou sediu va avea disponibil toata infrastructura sediului central și este nevoie sa configuram următoarele componente IT:

Telefonie VoIP

Acces internet

Conexiune VPN cu sediul central

Autentificare in domain controlerul din sediul central

Conexiuni VPN cu actualii clienți

Conexiune cu serverul AVG pentru asigurarea securității

1.2. Obiectiv

Obiectivul pe care trebuie sa îl îndeplinim este acela de a face funcțional noul sediu din punct de vedere informatic. Ca punct de plecare pentru estimări și configurare avem mai jos planul spațiului care a fost aprobat de către conducere.

Anexa 1 – Plan etaj

In noul sediu vor exista 360 posturi de lucru, imprimante, rețea fără fir, telefonie VoIP și diverse echipamente care se conectează la rețeaua interna.

Din punct de vedere IT, acest lucru înseamnă pregătirea planului pentru rețeaua structurata (fizică), pregătirea rețelei IT care va conecta cele doua sedii, pregătirea configurării echipamentelor pentru conectare dar și pentru desfășurarea activității in noul sediu.

Pentru desfășurarea activității in noul sediu, cerințele managementului sunt:

Echiparea celor 360 de stații de lucru cu un calculator, 2 monitoare, un telefon VoIP și un UPS.

Toata suprafața noului sediu trebuie sa aibă acoperire WiFi cu 2 rețele accesibile. O rețea este destinata angajaților interni, cu acces la rețeaua interna. A doua rețea va avea acces doar la internet, fără a putea accesa resursele companiei.

Stabilirea echipamentelor de rețea necesare pentru funcționalitatea noului sediu, dar și pentru conectarea la internet și conectare VPN cu sediul central.

Crearea unei conexiuni VPN cu sediul central. Prin aceasta conexiune vor funcționa servicii precum VoIP, autentificare in domeniu, resurse partajate, acces server e-mail etc.

Conexiunea la rețea și la internet trebuie sa fie redundanta pentru a nu afecta productivitatea în cazul în care furnizorul principal de internet oprește serviciul.

Camera tehnica trebuie echipata cu sistem redundant pentru răcire și alimentare energie electrică.

Camera tehnică va fi echipată cu un UPS pentru toate echipamentele din aceasta.

Instalarea imprimantelor într-un sistem centralizat. Prin acest sistem, orice angajat poate sa acceseze orice imprimanta/scanner de la orice stație de lucru in funcție de drepturile alocate.

Coordonarea subcontractorului care este responsabil de realizarea cablajului structurat.

Capitolul 2: PLANIFICAREA PROIECTULUI

2.1. Stabilirea necesarului echipamentelor IT

2.1.1 Echiparea stațiilor de lucru

Pentru echiparea completa a celor 360 stații de lucru am decis achiziționarea următoarelor tipuri de echipamente:

Computer: HP ProDesk 400 G3 SFF, procesor Intel Core i5-6550, 4GB DDR4-2133, hard disk drive 500GB 7200rom SATA, Intel HD Graphics cu ieșire VGA și DVI, licența Windows 10 Professional.

Acest model a fost selectat întrucât dimensiunea carcasei este mult mai redusa decât a unui computer normal. Acest avantaj oferă un mai mare spațiu disponibil pentru fiecare utilizator. Specificațiile tehnice ale acestui computer au fost alese pentru a putea rula sistemul de operare Windows 10, dar și toate aplicațiile impuse de către clienții actuali.

Monitoare: 2x HP ProDisplay P221, 21.5 inci, tehnologie LED.

Acest model de monitor a fost ales deoarece conectivitatea lui este compatibila cu ieșirile VGA și DVI a plăcii video a computerelor HP Prodesk 400 G3.

Telefon: Avaya 9611G IP Deskphone întrucât este compatibil cu sistemul central de telefonie folosit in sediul principal și este varianta optima din punct de vedere al costurilor.

Caști: Plantronics Supraplus HW261N și cabluri HIS 0115 care vor face legătura intre telefon și casca.

Acest model de caști a fost ales întrucât oferă cea mai mare rezistenta in utilizarea zilnica, iar garanția producătorului este cu 24 de luni mai mare decât in situația caștilor standard.

UPS: Eaton 5E500I, cu o putere de 500 VA.

Acest tip de UPS oferă o autonomie de 25 minute (s-a luat in calcul necesarul pentru un computer și doua monitoare). Aceasta durata este suficienta pentru a asigura funcționarea computerului in cazul unei întreruperi in rețeaua energetica, pana la pornirea generatorului clădirii.

2.1.2 Acoperire WI-FI pe toata suprafața noului sediu

Pentru a îndeplini cerința de a avea acoperire Wifi pe toata suprafața sediului conform indicațiilor din planul din anexa 1. Soluția pentru companiile mici și mijlocii recomandata de către Cisco este Cisco Aironet seria 2600. Acest model este excelent având in vedere raportul preț-calitate. In tabelul 2.1 putem regăsi o comparație intre diverse game de echipamente wireless din partea Cisco.

Tabel 2.1 – Comparație echipamente acces rețea fără fir

Pentru a estima cu exactitate numărul de puncte de acces necesare pentru acest sediu, am folosit aplicația Wifi Ekahau HeatMapper in care am importat planul etajului.

In aceasta aplicație am definit toate tipurile de pereți și am setat raza de acțiune a punctelor de acces la 4dB. Tipurile de pereți au un impact destul de major in calculul estimării rețelei fără fir întrucât pot limita raza de acțiune.

Totodată am setat canalele necesare pentru aceste dispozitive astfel: am folosit doar canalele principale pentru rețeaua fără fir 1, 6 și 11 și le-am dispus astfel încât 2 echipamente cu același canal sa se afle cat mai departe.

Din estimarea făcută cu acest software, a rezultat harta următoarea harta dispunerii punctelor de acces (anexa 2)

Anexa 2 – harta semnal puncte acces wifi

Pe aceasta harta se poate vedea puterea semnalului cu gradații de 10%. Avem albastru pentru 100% semnal și roșu pentru 0% semnal.

Prin urmare, pentru partea de acces la rețea WIFI vom comanda 6 echipamente Cisco Aironet 2602I.

2.1.3 Echipamentele necesare pentru construirea rețelei

Pentru construirea rețelei in noul sediu, vom avea nevoie de un router, un switch central de nivel 3 și switch-uri pentru acces de nivel 2 pentru echipamentele finale.

Router: Un router este un dispozitiv hardware sau software care conectează doua sau mai multe rețele de calculatoare bazate pe comutarea de pachete. Aceasta funcție se numește funcția de rutare.

Routerele operează la nivelul 3 al stratului OSI. Aceste dispozitive folosesc adresele IP ale pachetelor aflate in tranzit pentru a decide către care anume interfața de ieșire trebuie sa trimită pachetul respectiv. Decizia lor este luata comparând adresa calculatorului destinație cu înregistrările din tabela de rutare.

Tabela de rutare poate conține doua tipuri de informații:

Statice – definite de către administratorul rețelei

Dinamice – Informații „învățate” de la routerele vecine prin intermediul unui protocol de rutare.

Routerele conțin in general un sistem de operare, in cazul de fata sistemul IOS de la Cisco și au unul sau mai multe procesoare pentru a procesa tranzitul de pachete de date. Tot aceste echipamente dețin cel puțin doua interfețe de rețea.

Procesul de rutare are doua parți distincte: determinarea caii optime, in care routerul folosește informațiile din tabela de rutare și comutarea pachetelor, care asigura trimiterea unui pachet primit pe o interfața de intrare către interfața de ieșire optima.

Pentru rutele dinamice, procesul de alegere a caii optime este următorul:

a. Daca rețeaua destinație nu exista încă in tabela de rutare, aceasta este introdusa.

b. Daca rețeaua destinație este o subrețea a unei intrări din tabela de rutare, sunt comparate distanta administrativa și metrica astfel:

1. Daca acestea sunt identice sau ruta existenta are o metrica mai buna, nu se efectuează nicio modificare

2. Daca ruta noua este mai buna, se introduce o noua intrare in tabela de rutare, înaintea vechii intrări, astfel încât routerul sa folosească aceasta ruta.

c. Daca rețeaua exista deja in tabela de rutare, iar noua ruta este mai buna, intrarea este înlocuita.

Câteva protocoale utilizate pentru rutele dinamice sunt:

RIP

· Un protocol lent, cu ciclu de notificare de 30 de secunde

· Minim 3 notificări ratate pentru a considera un router vecin ca fiind nefuncțional (90 de secunde)

· Trimite tot tabelul de routare (încarcă traficul nejustificat de mult)

· Distanta metrica este calculata după numărul de pași

· Distanta administrativa: 120

OSPF (Open Shortest Path First)

· Cel mai des utilizat protocol de rutare

· De tip open source, nu aparține unei companii anume, oricine poate vedea codul sursa și contribui la el

· Valoarea default a intervalului de notificare (hello time) este de 10 secunde, dar poate fi setat și la sub 1 secunda

· Doar prima data trimite tot tabelul de rutare, după aceea trimite doar scurte mesaje Hello.

Pachetul Hello conține:

· Timerul (exemplu 10 secunde și 40 de secunde). Routerul 1 trimite un pachet Hello la fiecare 10 secunde și daca routerul 2 care primește pachetul nu răspunde cu un pachet Hello in maxim 40 de secunde, routerul 1 îl va considera nefuncțional. Setările de timer trebuie ca corespunde intre cele 2 routere obligatoriu.

· Zona trebuie sa corespunda intre cele 2 routere.

· Autentificarea trebuie sa corespunda intre cele 2 routere.

· Subnet mask. Trebuie sa corespunda intre cele 2 routere.

· Distanta metrica este calculata după formula metric cost = 100 / lățime de banda

· Distanta administrativa: 110

EIGRP (protocol patentat Cisco)

· Un protocol extrem de rapid

· Foarte ușor de configurat

· Distanta metrica este calculata după formula: metric cost = lățimea de banda + întârzieri + încărcare

· Include toate funcțiile protocolului OSPF

· Distanta administrativa: 90

In cazul de fata, voi configura routerul folosind protocolul OSFP.

Comutarea pachetelor este funcția de baza a unui router și acesta trebuie sa efectueze următoarele operații:

a. Sa examineze pachetele sosite și sa determine tipul acestora precum și adresa destinație

b. Sa determine adresa următorului rutier către care respectivul pachet trebuie trimis. Acest lucru se realizează prin examinarea tabelei de rutare

c. Sa determine interfera pe care urmează sa fie transmis pachetul

d. Sa determina adresa de nivel 2 (MAC) a următorului router.

e. Sa reîncapsulare pachetul cu informațiile de nivel doi și trei corespunzătoare și sa-l trimită pe interfața către destinație.

Mai jos in imaginea avem evidențiat cu un punct verde procesul de rutare al unui pachet de date (imaginea 2.1)

Imaginea 2.1 – Proces rutare al unui pachet de date

www.wikipedia.org/wiki/Ruter

Pentru îndeplinirea cerințelor pentru noul sediu, furnizorul de echipamente Cisco, a recomandat 4 modele din seria Cisco 2900: Cisco 2901, Cisco 2911, Cisco 2921, Cisco 2951.

Sumarul diferențelor dintre cele 4 modele, se regăsesc in tabelul 2.2. Acest tabel a fost întocmit in conformitate cu informațiile găsite pe site-ul producătorului.

Tabel 2.2 – Analiza Router Cisco

Având in vedere ca routerul nu va fi folosit pentru sesiuni SIP, Digital Voice Suport ci doar pentru routarea de baza a pachetelor de date către internet sau către sediul principal, am ales varianta Cisco 2911 care îndeplinește toate condițiile necesare și este alimentat cu 2 surse de electricitate.

In tabelul 2.3 putem regăsi sumarul tuturor informațiilor necesare pentru configurarea camerei de comunicații din noua clădire:

Tabel 2.3 – Sumar echipament Cisco 2911

Switch central: Pentru switch-ul central, am ales un switch capabil sa furnizeze conectivitate de tip nivel 3 pentru a avea un echipament in rețea care poate sa transmită informația intre vlan-urile rețelei.

Termenul de switch nivel 3 este împrumutat de la stiva OSI, ce reprezintă o aplicație teoretica de a împărții arhitectura unei rețele cu funcționalități , servicii , dependenta și aplicație. Stiva OSI se regăsește in tabelul 2.4.

Tabel 2.4 – Modelul OSI

Observam ca in model, nivelul al doilea este reprezentat de nivelul legăturii de date, iar nivelul al treilea este reprezentat de nivelul rețelei. Diferența intre switch-urile de nivel 2 și nivel 3 este următoarea: cele de nivel 2 nu pot comuta pachete decât in interiorul unei singure rețele (sau in interiorul unu singur vlan), dar nu pot transporta pachete dintre o rețea și alta și nici sa prioritizeze pachetele pentru a garanta o lățime de banda.

Un switch (comutator) este un dispozitiv de rețea ce are ca funcție principala canalizarea datelor de intrare ce provin de la diverse porturi de intrare, spre porturile de ieșire specifice destinației dorite. Termenul de switch se refera la un bridge de rețea multi-port ce dispune de mai multe porturi și care procesează sau rutează datele la nivelul legăturii de date al modelului OSI. Exista și switch-uri care pot procesa datele la nivelul 3(rețea) și acestea sunt denumite in mod obișnuit, switch-uri de nivel 3 sau switch-uri multinivel.

Switch-urile de nivel 3 se comporta ca și rutere tradiționale, permițând ca diferite segmente de rețea sa fie legate intre ele. Prin aceasta se poate face comutarea datelor de la o anumita rețea la alta.

Switch-urile de nivel 3 sunt “rutere” foarte rapide ce realizează înaintarea la nivel 3 a pachetelor IP prin anumite modalități. Poate face decizii de comutare sau filtrare la nivelele 2 și 3 și poate decide dinamic când sa facă rutarea sau comutare a traficului ce trece prin ele. Aceasta implica o căutare a unei rute și decrementarea câmpului TTL (Time to Live), recalcularea checksum-ului și înaintarea pachetului cu antetul MAC corespunzător și portul corect de ieșire.

La nivelul 3, prioritizarea pachetelor poate fi realizata iar acest tip de switch este capabil sa retina care rute sunt cele mai bune intre anumite rețele. Switch-urile de nivel 3 comuta pachetele pe baza de IP, spre deosebire de cele nivel 2 care comuta pachetele pe baza de adresa MAC.

Switch-urile de nivel 3 nu au întotdeauna funcționalitate și la nivel 2. Acestea se pot comporta ca ruterele la care se conectează mai multe switch-uri de nivel 2 pentru a realiza comunicarea intre VLAN-urile acestora . Dar in acest caz, funcționalitatea de nivel 2 nu mai este necesara , deci switch-urile de nivel 2 și chiar ruterele pot fi eliminate dintr-o configurație anterioara. Acest tip de switch-uri se găsesc in mod obișnuit in nivelul de distribuție sau in core in modelul ierarhic de design al unei rețele.

Deci diferența dintre un switch de nivel 2 și un switch de nivel 3 este ca un switch de nivel 2 nu poate comuta pachete decât in interiorul unei singure rețele (VLAN), nu poate transporta pachetele dintr-o rețea in alta și nu poate prioritize pachetele pentru o lățime de banda garantata. Un switch de nivel 2 creează cate un domeniu de broadcast pentru fiecare VLAN. Pentru comunicare intre aceste domenii de broadcast este necesar un switch de layer 3 sau un router. Un switch de layer 3 poate retine care rute sunt mai bune in anumite rețele și comuta pachetele pe baza adresei IP, spre deosebire de switch-urile nivel 2 care comuta pe baza adresei MAC.

Imaginea 2.2 – Conexiune switch nivel 3

In noua rețea vom folosi Cisco 3750X. Acest switch de nivel 3 a fost ales pentru capabilitățile rapide de procesare a transfer a pachetelor intre rețele. De asemenea, acest switch a fost ales pentru posibilitatea de a forma un stack cu încă un 3750X și a oferi redundanta de 100% la nivelul 3 al modelului OSI.

In tabelul 2.5 putem regăsi sumarul tuturor informațiilor necesare pentru configurarea camerei de comunicații din noua clădire:

Tabelul 2.5 – Sumar echipament Cisco 3750X

Switch de acces: Switchurile de acces sunt dispozitive de nivel doi din modelul OSI. Acestea sunt echipamente necesare pentru conectarea dispozitivelor utilizate de către angajații companiei. Conectarea dispozitivelor la un swtich de nivel 2 formează un segment local de dimensiuni mari denumit ce poarta numele de domeniu de broadcast.

Diferența dintre un switch și un hub este că switchul este capabil să filtreze pachetele. Fiind un dispozitiv de nivel legătură de date, switch-ul este capabil să "analizeze" adresa destinație a unui pachet (este vorba despre adresa MAC, și nu despre adresa IP!), să consulte o tabelă de comutare stocată în memoria sa, și să comute pachetul doar pe la acel port al switch-ului unde acesta consideră că se găsește conectat calculatorul destinație.

Tabela de comutare a switch-ului nu trebuie configurată manual de către un operator, ea fiind dinamică și auto-configurabilă. Practic, comutatorul "învață" cum sunt mapate adresele Ethernet pe porturile sale, pe măsură ce primește pachete. Atunci când se folosește un switch, coliziunile sunt practic eliminate. Aceasta se întâmplă deoarece utilizarea sa conduce la stabilirea unor legături punct la punct între calculator și portul switchului la care este conectat.

Astfel, dacă ne imaginăm 4 calculatoare conectate într-un switch (A, B, C și D), stația A poate să transmită spre stația B, și simultan stația C să transmită spre stația D, fără a se pune problema existentei vreunei coliziuni. Datorită modului de operare al switch-urilor, ele permit ca o stație să transmutași să recepționeze simultan, oferind astfel un suport pentru modul de funcționare "full duplex" în rețelele Ethernet. Se poate afirma că, în condițiile n care avem o rețea în care calculatoarele sunt legate între ele exclusiv prin switchuri, fiecare calculator va putea beneficia de întreaga lățime de bandă a rețelei.

Intr-o rețea bazata pe switch-uri, fiecărui calculator conectat la switch ii este atribuit un segment dedicat. Aceasta izolare a terminalelor finale in segmente diferite este denumita micro segmentare. Folosind micro segmentarea, coliziunile dispozitivelor nu mai sunt o problema. Când sunt transmite date de la un calculator la switch, acesta examinează adresa de destinație și înaintează datele către segmentul potrivit. Daca datele primite sunt in același segment precum segmentul din care provin, acestea sunt filtrate și înlăturate.

Switch-urile sunt considerate componenta fundamentala prin care se realizează segmentarea celor mai multe rețele. Permit utilizatorilor dintr-o rețea sa transmită informații, prin același mediu, in același timp, fără a încetini traficul. Așa cum routerele permit diferitor rețele sa comunice unele cu altele, switch-urile permit diferitor puncta de conexiune dintr-o rețea sa comunice direct unele cu altele, într-o maniera eficienta.

Prin porturile sale un switch împarte rețeaua in mai multe canale de comunicație. Aceste canale independente cresc randamentul switchului in ceea ce privește lățimea de banda folosita. Switchurile mai simple se auto configurează, prin urmare nu este nevoie de intervenție din partea administratorului de rețea pentru configurarea lor.

Cu alte cuvinte, modul de funcționare al unui switch este următorul: pentru un segment de rețea atașat la un port al switchului, CSMA/CD va controla accesul al mediul de transmisie pentru respectivul segment. Daca la respectivul port este atașata o singura stație de lucru nu este nevoie de nici un mecanism prin care sa se controleze accesul al mediu.

Switch-ul verifica adresele MAC sursa și destinație ale cadrele pe care le recepționează și transmite respectivele cadre către porturile corespunzătoare. Prin urmare, comutarea pachetelor la nivelul 2 OSI se bazează pe hardware sau altfel spus folosește adrese fizice (MAC).

La switch-uri VLAN-urile sunt create pentru a împarți unui switch in mai multe domenii de broadcast in care vom putea asigna porturi diferite pentru subretele diferite. Switch-urile folosesc VLAN-urile pentru a controla traficul de tip broadcast, multicast sau unicast de tip necunoscut cu îl fac cu alte dispozitive de nivel 2.

La acest nivel se folosesc anumite protocoale cum ar fi STP pentru a păstra redundanta într-o rețea in timp ce se previn și buclele de comutare. Pentru comunicarea intre VLAN-urile unui switch de nivel 2 va trebuie sa fie folosit fie un switch de nivel 3, fie un ruter.

imaginea 2.3 – Conexiune switch nivel 2

Pentru echipamentele de nivel 2, am decis achiziționarea modelului Cisco 2960S.

Cisco Catalyst 2960S face parte din generație de switchuri care pot fi puse in stack care asigura acoperire completa pe o singura platforma. Noul circuit integrat Cisco specializat pe aplicații cu UADP alimentează switchul și asigura distribuire uniforma peste cabluri și optimizarea aplicațiilor. Acest fapt se realizează cu ajutorul adaptabilității noului și îmbunătățitului Cisco StackWise-480.

Switchurile din seria Cisco Catalyst 2960 Series suporta IEEE 802.3at Power over Ethernet Plus. Atributele principale ale produsului Switch Cisco 2960S Controler wireless integrat cu suport pentru pana la 50 puncte de acces și 2000 clienți wireless pe fiecare entitate.

In tabelul 2.6 putem regăsi sumarul tuturor informațiilor necesare pentru configurarea camerei de comunicații din noua clădire:

Tabelul 2.6 – Sumar echipament Cisco 2960S

2.2. Echipare camera tehnica

2.2.1. Sistem redundant pentru menținerea temperaturii

Camera tehnica trebuie echipata cu sistem redundant pentru răcire și menținerea temperaturii optime de funcționare a echipamentelor de rețea de 18 – 19 grade Celsius.

Se va monta un sistem redundant pentru a evita posibilele întreruperi cauzate de oprirea sistemului de HVAC.

Sistemul de răcire pentru camera de comunicații va fi conectat la sistemul de răcire al clădirii. Pentru implementare, constructorul are nevoie din partea noastră de totalul emisie de căldura al echipamentelor care se regăsesc in aceasta camera.

Din partea constructorului se vor instala doua aparate de răcire Emerson in aceea camera. Aceste aparate in mod normal vor funcționa la capacitate de 50% pentru a menține o temperatura de 18 – 19 grade Celsius in interiorul camerei. In cazul in care un aparat intra in avarie și se oprește, aparatul doi va detecta și își va mari puterea automat la 100%.

Calculul pentru debitul emis de căldura se regăsește in tabelul 2.7.

Tabel 2.7 – Calculul total al emisiei caldura in camera comunicatii

Având in vedere calculul de mai sus, am solicitat din partea constructorului sa instaleze doua aparate de răcire cu o capacitate de 30.000 BTU/ora.

2.2.2 Sistem redundant pentru energia electrica

Pentru estimarea necesarului de energie electrica, vom calcula puterea maxima a fiecărui dispozitiv care se va afla in aceasta camera. In tabelul 2.8 se regăsește sumarul tuturor echipamentelor:

Tabelul 2.8 – Calculul total al consumului de energie electrica

Având in vedere ca avem un consum de 8900 W estimatul trimis către constructor este de 20Kva.

Fiecare circuit va fi dimensionat la 20Kva. De asemenea vom avea nevoie de un UPS care va fi instalat pe unul dintre circuite.

Pe piața din Romania putem găsi o gama variata de UPS destinați pentru camerele de comunicații sau camerele de server. Exista trei tipuri de UPS:

Offiline : Dependent de tensiune și frecvență.

Acest tip de UPS redă pe ieșire consumatorilor tensiunea de intrare. Când detectează întreruperea tensiunii de alimentare comută sarcina pe sursa de energie proprie (acumulatoare) până când reapare tensiunea rețelei de alimentare sau pana la descarcarea bateriilor. Din acest moment pe ieșire iarăși se va furniza tensiunea de intrare și încărcătorul începe încărcarea acumulatoarelor.

Avantaje: cost redus, fără zgomot în mod line.

Dezavantaje: nu protejează consumatorii de perturbațiile rețelei de alimentare, variații de tensiune și frecvență, timp de autonomie redus, apariția unui timp de comutare (cca. 4-7 ms) care ar putea afecta consumatorii sensibili, lipsa bypass

Online : Independent de tensiune și frecvență.

Funcționarea UPS-urilor On-line (dublă conversie) – după cum apare și în denumirea tipului – se bazează pe două conversii : curentul de intrare alternativ este convertit permanent în curent continuu, din care unitatea reconstruiește un curent alternativ, perfect sinusoidal. În urma dublei conversii dispar toate variațiile și perturbațiile existente în rețeaua de alimentare. Pe lângă această topologie, în general, UPS-urile de acest tip sunt dotate cu filtre suplimentare la intrare și la ieșire.

UPS-urile de tip on-line (recent și unele line-interactive) sunt înzestrate cu circuite de management al bateriilor, ceea ce conduce la o funcționare mai economică și la prelungirea duratei de viață a bateriilor.

Deoarece și acumulatoarele sunt „on-line”, (sunt conectate permanent), nu există timp de comutare,astfel nu se produce discontinuitate în tensiunea de ieșire la trecerea în mod baterii.

Avantaje : timp de autonomie mare (extensibil), grad de protecție foarte ridicat, durata de viață extinsă a acumulatoarelor, bypass static și opțional de mentenanță zis și manual. (acesta din urmă este standard la UPS-urile mari)

Dezavantaje : preț mai ridicat ca la un UPS line-interactive, consum energie permanent

Linie interactiva. Independent de tensiune.

Aceste UPS-uri redau tensiunea de intrare pe ieșire, cu mici modificari. Sunt dotate cu circuit AVR (automatic voltage regulator ), care monitorizează tensiunea de intrare. Când aceasta iese dintr-un domeniu bine stabilit, circuitul crește (boost) sau scade tensiunea (buck) pe ieșirile UPS-lui. Dacă tensiunea de alimentare iese din plaja acceptată, sursa va comuta consumatorii pe acumulatoare până la revenirea tensiunii de intrare în limitele acceptate. Se prezintă în 2 variante :

– cu ieșire dreptunghiulară sau sinus modificat : tensiunea redată spre consumatori în timpul funcționării de pe baterii este un sinus modificat. Această formă de tensiune este acceptată de consumatori cu sursă în comutație (calculatoare, monitoare, etc.). Nu este recomandat pentru alimentarea consumatorilor care conțin transformatoare, motoare, etc. (ex. electrocasnice sau centrale termice)

– cu ieșire sinusoidală : tensiunea pe ieșirile UPS-ului este sinusoidală, astfel poate fi alimentat din UPS aproape orice tip de consumator.

Avantaje: cost redus, zgomot redus în mod line, grad de protecție mai mare ca la UPS-urile off-line

Dezavantaje: nu protejează consumatorii de toate perturbațiile rețelei de alimentare, de variații de frecvență, timp de autonomie redus, necesita timp de comutare intre modurile de funcționare, lipsă bypass.

Pentru camera serverului am ales un UPS de tip Online – dubla conversie, chiar daca prețul de achiziție este mai ridicat. Am ales din oferta producătorului Effekta modelul MHD 20kVA cu intrare trifazata, deoarece corespunde nevoilor organizației prin plaja larga de tensiune la intrare, capacitate nelimitata de baterii, oferă suport pentru legarea in paralel (in cazul unei extinderi daca necesarul de putere va creste), funcția de autodiagnosticare.

In imaginea 2.2 , se poate vedea schema de conectare aleasa pentru a deservi camera de comunicație:

Imaginea 2.4 – Schema conectării la energia electrica

Capitolul 3: IMPLEMENTAREA PROIECTULUI

3.1. Arhitectura fizica a rețelei

Pentru arhitectura fizica a rețelei, am ales sa dispun echipamentele de retea astfel: In primul cabinet va conține echipamentele de acces pentru device-urile finale, iar cabinetul doi, va conține doar echipamentele de rețea centrala, UPS și alte servere.

Pentru cabinetul numărul unu au fost instalate cele 9 switchuri de acces. Intercalate intre acestea, au fost montate panelele de conectare către dispozitivele finale.

Pentru cablajul dintre camera de comunicație și dispozitivele finale am folosit cablu de categoria 6, in detrimentul celui de categoria 5E.

Cat 5 și Cat 6 sunt ambele tipuri de cablu răsucit. Ele constau atât din 4 perechi de fire, care sunt torsadate în jurul valorii de fiecare altele pentru lungimea cablului. “Cat” este prescurtarea de la “categoria” și numărul este, în principiu, după versiunea standard. Cu “Cat5” “5” nu referire cantitatea de fire sau de orice altceva fizice cu privire sârmă ci este doar numele atribuit de către Asociația Industria telecomunicațiilor. Există diferențe fizice între cele două, dar diferența cea mai importantă este aceea că Cat5 este evaluat pentru 100Mbps, Cat5e este evaluat pentru 350Mbps, și Cat6 este evaluat la 1000Mbps. Diferența de lățime de bandă este motivul pentru care am auzit despre asta. Aceasta înseamnă că Cat6 poate fi folosit pentru o rețea giga bit.

Variante de cabluri torsadate:

U/UTP – cablu fără ecranare

F/UTP – cablu ecranat cu folie dar perechile torsadate neecranate

U/FTP – cablu fără ecranare dar cu perechile individuale ecranate

F/FTP – atât cablul cât și perechile individuale sunt ecranate cu folie

SF/UTP – cablu ecranat cu folie și tresă; perechi individuale neecranate

S/FTP – cablu ecranat cu tresă metalică iar perechile de conductori cu folie

SF/FTP – cablu ecranat cu folie și tresă metalică iar perechile individuale cu folie

În timpul propagării de-alungul cablului, semnalul își pierde treptat din intensitate. Această scădere a intensității (a puterii semnalului) este cuantificată prin raportul dintre puterea semnalului la intrarea în mediul de transmisie și cea de la ieșire. Se măsoară în decibeli raportați la lungimea cablului (metru, zeci de metrii – 100 sau km).

Atenuarea unui mediu de transmisie format dintr-o perehe de conductoare torsadate depinde de:

lungimea cablului

frecvența semnalului transmis

calitatea și modul de construcție al cablului, rezistența la efectul de "îmbătrânire"

umiditatea mediului în care este folosit

Schema așezării in cabinetul numărul unu se regăsește in anexa 3:

Anexa 3 – Schema așezare fizica cabinet UNU

Pentru cabinetul numărul doi, au fost instalate echipamentele de rețea achiziționate în cadrul proiectului, încă un server suplimentar pentru asigurarea conectării la internet, switch-ul principal giga bit și panourile de conexiuni UTP, un switch KVM, un router wireless pentru asigurarea comunicațiilor radio fără fir și un UPS de mare putere la baza rack-ului.

Pentru inter conectivitatea dintre echipamentele de rețea se va folosi fibra optica sau vom folosi cabluri Cat6A.

Fibra optica se poate caracteriza astfel:

Multimode

Are o viteza cuprinsa intre 10Mbps și 10 Gbit/s

Poate avea o lungime de maxim 600 metrii

Este versiunea mai ieftina

Singlemode

Poate avea o lungime de maxim 8 km fără repeater

Se pot pune număr nelimitat de repeatere

De asemenea, patch cordurile pentru fibra optica au următoarele culori și caracteristici:

Cablurilor orange – Multi mode

Cablurile galbele – Singlemode

Cablurile albastre – 10GBps (multimode/singlemode)

Deasupra rack-ului pe perete este prevazută și o unitate A/C programabilă care asigură răcirea întregului ansamblu de echipamente ce vor funcționa fără întrerupere și fără supraveghere umană.

Anexa 4– Schema așezare fizica cabinet DOI

Arhitectura logica a rețelei

3.2.1 Schema generala a rețelei

Pentru a defini arhitectura logica a rețelei, am construit harta de conectivitate a tuturor echipamentelor de rețea. Aceasta harta conține conexiunea de internet, routerul, switch-ul de nivel 3, switch-urile de acces, serverul și exista reprezentat conexiunea cu calculatoarele.

In anexa 5 se regăsește aceasta schema generala a retelei pentru noul sediu.

Anexa 5 – Schema generala a retelei

3.2.2 Schema adreselor IP și VLAN

Pentru alocarea IP-urilor și VLAN-urilor vom avea nevoie de tabelul cu sumarul echipamentelor. Mai jos putem regăsi aceasta informația in tabelul 3.1

Tabelul 3.1 – Sumar echipamente camera comunicații.

Pentru schema adreselor IP am luat in considerare următoarele aspecte: Ip-urile sediului central sunt in clasa 10.1.0.0/16. Pentru sucursala am luat o noua clasa de IP-uri și anume 10.2.0.0/16. Aceasta clasa de IP-uri a fost împărțita in mai multe VLAN-uri pentru a crea o securitate sporita și pentru a avea puterea de a administra drepturile de acces.

Intru-un LAN, exista mai multe probleme de securitate. Broadcast-urile ajung la toate dispozitivele și pot conține date sensibile, confidențiale. Un dispozitiv poate încerca sa acceseze un alt dispozitiv din rețeaua sa. Pentru a remedia aceste probleme de securitate, se vor asigna VLAN-uri care vor fi divizate in funcție de departament. Cu aceste VLAN-uri, doua dispozitive nu pot comunica intre ele, in lipsa unui dispozitiv de nivel 3 care sa facă rutarea.

Tot ca un aport adus, daca vom seta VLAN-uri, broadcastul se va propaga doar in vlanul respectiv, fără a mai afecta echipamentele din alte VLAN-uri.

In schema de mai jos, este explicat care este parcursul broadcastului intr-un anumit vlan.

Imaginea 3.1 – Propagare Broadcast intr-o retea

Pentru fiecare vlan, am folosit următoare schema pentru alocarea IP-urilor:

Toate vlanurile vor avea subnet mask 255.255.255.0 (/24)

Defaul-gateway pentru fiecare vlan este 10.2.XX.1

Adrese rezervate pentru fiecare VLAN 10.2.XX.2 – 10.2.XX.10 și 10.2.XX.246 – 10.2.XX.254

Broadcast 10.2.XX.255

3.2.3 Configurare de baza a echipamentelor

Toate echipamentele vor avea denumirea ROBU02-XXXXX. Aceasta denumire este formata astfel: RO – Romania, BU – Bucuresti, 02 – Sediul numărul 2, XXXXX identificator specific pentru fiecare echipament in parte.

Parolele locale de administrator pentru aceste echipamente sunt: utilizator: ADMIN, parola: CISCO. Pentru administrare prin consola, vom folosi parola CISCO.

Configurația de baza a echipamentelor CISCO este următoarea:

enable

configure terminal

hostname ROBU02-XXXX

username admin secret cisco

enable secret cisco

line vty 0 4

login local

password cisco

line con 0

password cisco

exec-timeout 120

logging sync

exit

banner motd +

**************************

* Acest sistem este privat *

************************** +

ip domain-name bestcall.ro

crypto key generate rsa

1024

ip ssh version 2

no ip http server

ip name-server 4.2.2.2 4.2.2.3

ntp server 91.216.151.202

interface vlan 1

3.2.4 Configurare router

Pentru configurare interfețelor FastEthernet 0/0 și 0/1 vom folosi:

interface fastEthernet 0/0

description "ROBU02-CSW"

ip address 10.1.254.2 255.255.255.252

duplex full

speed 100

no sh

interface fastEthernet 0/1

description "Exit Connection"

ip address 172.30.100.230 255.255.255.0

duplex full

speed 100

no sh

exit

ip route 0.0.0.0 0.0.0.0 172.30.100.1

Portul FastEthernet 0/0 reprezinta coneziunea cu switch-ul de nivel 3 iar portul FastEthernet 0/1 reprezinta conexiunea cu internetul.

Vom continua cu configurarea NAT și liste de acces. Datele conectării la Internet comunicate de ISP vor fi folosite pentru configurarea parții externe a routerului. Practic toate calculatoarele din retea vor avea acces la Internet de pe aceeași adresa IP folosind NAT (Network Address Translation).

Routerul asigura deasemenea schimbul fisierelor intre calculatorele conectate in porturile acestuia, protectia impotriva atacurilor hackerilor, se configureaza usor și nu necesita intretinere iar dezavantajul este ca unele aplicatii nu functioneaza sub un router, fara a face unele setari speciale.

NAT este un translator intre cele doua rețele, cea publica și cea privata. Datorita acestui fapt routerul acționează ca un firewall ascunzând adevăratele adrese IP ale calculatoarelor din rețea.

Când un calculator din rețeaua locala accesează date din Internet, NAT-ul face legătura intre calculatorul local și cel accesat iar când datele sunt furnizate NAT-ul le trimite calculatorului solicitant din rețeaua locala.

Pentru configurare NAT pe echipamentul router, am folosit următoarele comenzi:

interface fastEthernet 0/0

ip nat inside

exit

interface fastEthernet 0/1

ip nat outside

exit

Vom continua cu listele de acces pentru router. ACL (access control list) sunt de tipul: număr – acțiune – condiție. Condiția este adevărata daca pachetul care trece este inspectat de lista de acces și se potrivește cu condiția impusa.

Condițiile sunt inspectate de sus in jos, iar in caz ca o condiție este adevărata se ia acțiunea asociata cu aceasta iar restul de condiții sunt neglijate. In cazul in care nu s-a găsit nici o condiție care sa fie adevărata , regula implicita pe care o ia ruterul este sa renunțe la procesarea pachetului, pe care nu îl mai trimite mai departe. Fiecare pachet ce trece prin interfața este comparat cu condițiile din lista de acces, daca se potrivește atunci routerul ia acțiunea corespunzătoare care a fost configurate.

Cu ajutorul listelor de acces standard vom putea filtra pachetele după adresa sursa a pachetului ce tranzitează routerul. Crearea unei înregistrări într-o lista de acces standard se face astfel:

Router(config)#access-list access-list-number {permit | deny} {test-conditions}

IMPORTANT: access-list-number poate lua valori doar intre 1-99 și 1300-1999 pentru protocolul IP și pentru o lista de access-standard.

Permit- forwardeaza mai departe traficul care face match pe regula respectiva

Deny – face drop la pachetele care face match pe regula respectiva

Match se refera la faptul ca sursa pachetului se potrivește cu condiția respectiva test-conditions este format din 2 bucăți : source + source_wildcard_mask și se refera la faptul ca sursa pachetului IP (ce trece prin router prin interfațata pe care este aplicat ACL-ul), adresa IP sursa a pachetului este comparata cu adresele generate de ip source network și wildcard mask ca sa vada daca se potrivesc. Wildcard mask este de fapt inversul subnet mask-ului și este o noțiune puțin mai dificila.

Exemplu :

Router(config)#access-list 99 deny 192.168.25.0 0.0.0.255 (va face drop la traficul din reteau 192.168.25.0 adika calculatoarele cu Ipuri in tre 192.168.25.1-192.168.25.2)

Router(config)#access-list 99 deny 192.168.36.64 0.0.0.63 (va face drop la traficul din reteaua 192.168.36.64/26 adika calculatoarele cu Ipuri in tre 192.168.36.65-192.168.36.127)

Router(config)#access-list 99 permit any (va permite tot traficul IP care nu)

Pentru protocolul de rutare am ales OSPF. Acest protocol a fost configurat astfel:

router ospf 1

router-id 1.1.2.1

inter fastEthernet 0/1

ip ospf 1 area 1

ip ospf authentication message-digest

ip ospf message-digest-key 1 md5 cisco

inter fastEthernet 0/0

ip ospf 1 area 1

ip ospf authentication message-digest

ip ospf message-digest-key 1 md5 cisco

ip ospf priority 50

router ospf 1

default-information originate always

Pentru configurarea conexiunii VPN care va fi folosita pentru a conecta sediul central de noua sucursala am configurat următoarele:

crypto isakmp enable

crypto isakmp policy 10

encryption aes 128

hash sha

group 2

authentication pre-share

exit

crypto isakmp identity address

crypto isakmp key 0 BestCALL-Key!!! address 172.30.100.240

crypto ipsec transform-set IPSECVPN esp-aes 128 esp-sha-hmac

ip access-list extended INTERESTINGVPN

permit ip 10.2.0.0 0.0.255.255 10.1.0.0 0.0.255.255

ip access-list extended NAT_Addresses

5 deny ip 10.2.0.0 0.0.255.255 10.1.0.0 0.0.255.255

crypto map VPN_MAP 10 ipsec-isakmp

match address INTERESTINGVPN

set peer 172.30.100.240

no set pfs

set transform-set IPSECVPN

match address INTERESTINGVPN

interface fastEthernet 0/1

crypto map VPN_MAP

3.2.5 Configurare switch nivel 3

Pentru început, am configurat VLAN-urile retelei. Asa cum am descris mai sus, vlanurile ajuta in segmentarea retelei și pentru o buna gestiune a securității. CDP este folosit in principal pentru a obține adresele de protocol ale dispozitivelor vecine și pentru a decoperi platforma acestor dispozitive. CDP mai poate fi folosit și pentru a arata informații despre interfețele pe care le folosește un ruter. CDP este independent de mediu și de protocol și rulează pe toate echipamentele Cisco incluzând rutere, bridge-uri, servere de acces și comutatoare.

Folosirea SNMP cu CDP Management Information Base (MIB) permite aplicațiilor de management al retelei sa învețe tipul dispozitivului și adresa agent SNMP a dispozitivelor vecine, și sa trimită interogări SNMP acestor dispozitive. CDP folosește CISCO-CDP-MIB.

CDP rulează in toate mediile care suporta Subnetwork Access Protocol (SNAP), incluzând mediile fizice LAN, Frame Relay și ATM. CDP rulează doar in layer-ul Data Link. Astfel, doua sisteme care suporta protocoale de layer 3 diferite pot afla unul despre celălalt.

Fiecare dispozitiv configurat pentru CDP trimite mesaje periodice, cunoscute ca “advertisments”, unei adrese multicast. Fiecare dispozitiv avertizează cel puțin o adresa la care poate primi mesaje SNMP. Avertizările conțin in plus informații despre “time-to-live” sau “holdtime” care arata cat timp trebuie sa aștepte un dispozitiv înainte sa elibereze informația CDP. Fiecare dispozitiv mai asculta și mesajele CDP periodice trimise de alte dispozitive pentru a afla despre dispozitivele vecine când sunt stabilite interfețele cu mediul fizic și când sunt dezactivate aceste interfețe.

CDP Versiunea 2 (CDPv2) e cea mai recenta varianta a protocolului și asigura caracteristici mai inteligente de identificare a dispozitivelor. Aceste caracteristici includ un mecanism de raportare care permite o detectare mai rapida a erorilor reducând astfel “downtime-ul pretios”. Mesajele de eroare raportate pot fi trimise consolei sau unui “logging server” și pot acoperi instanțe ale unor ID-uri VLAN (IEEE 802.1Q) nepotrivite inițial pe porturile de conectare și stări duplex de porturi nepotrivite intre dispozitive de conectare.

Comenzile „show” CDPv2 pot asigura o afișare detaliata in domeniul de management VTP (VLAN Trunking Protocol) și moduri duplex ale dispozitivelor vecine, numărătoare legate de CDP și ID-urile VLAN ale porturilor de conectare.

VTP este o tehnica de descoperire dezvoltata de comutatoare unde fiecare comutator isi avertizează domeniul lui de management pe porturile lui trunchi, num lui de revizie și configurare, și se știu VLAN-urile și parametrii lor specifici. Un domeniu VTP este format din unul sau mai multe dispozitive interconectate care împart același nume de domeniu VTP. Un comutator poate fi configurat sa fie doar intr-un singur domeniu VTP.

interface vlan 11

description "IT Management"

ip address 10.2.11.1 255.255.255.0

vlan data

vlan 6 name "Internet DMZ"

vlan 10 name "Public WiFi Vlan"

vlan 11 name "IT Manangement Vlan"

vlan 12 name "Lab Vlan"

vlan 13 name "Client Data Vlan 13"

vlan 14 name "Client Data Vlan 14"

vlan 15 name "Client VoIP Vlan 15"

vlan 16 name "Client VoIP Vlan 16"

vlan 24 name "Server Vlan"

exit

Apoi, am configurat conexiunea cu routerul, care a fost configurata ca și trunk:

interface fastEthernet 0/0

description "ROBU02-R1 Connection"

ip address 10.1.254.1 255.255.255.252

duplex full

speed 100

no sh

Porturile FastEthernet (1/0;1/1) și (2/0;2/1) au fost configurate ca și port-channels și cunt conexiuni pentru switchurile de acces 1 și 2. EtherChannel esteo tehnologie port channel care a fost creată de către Cisco ca o soluție switch-to-switch pentru acumula câtorva porturi FastEthernet într-un singur canal logic. În urma acesteia acumulări, când este configurat și funcționabil protocolul STP și protocoalele de nivel 3 vor trata aceste link-uri ca un singur link, care la rândul său va stopa protocolul STP de a inițializa blocaje per port. Cisco Etherchannel permite de a utiliza până la 8 porturi fizice. Legăturile trebuie să aibă aceiași viteză, aceleași setări, și aceleași setări VLAN. Trebuie sa asociem porturile pentru hosturi cu vlanurile respective (cu comenzile switchport mode access respectiv switchport access vlan vlanx pe interfete f0/1 și f0/2). Tip: Pentru ca știm ca pe respectivele porturi avem conectate doar hosturi, putem sa le setam cu PortFast pentru a dezactiva STP-ul pe el (spanning-tree portfast pe interfata).

Daca aveam switchuri normale, pentru routarea inter-vlan avem nevoie de un router și o topoligie router-on-a-stick (unde aveam un router, conectat la un switch printr-un trunk și cu ajutorul subinterfeteleor bagam routerul in toate VLANurile și stia el sa se ocupe de routare). Un MLS poate poate face routare inter-vlan prin doua moduri: prin routed ports sau prin SVI-uri. Vom discuta doar despre SVI (Switch Virtual Interface). Ele sunt niste interfete virtuale carora le putem asocia o adresa IP și un VLAN. Sunt asemănătoare cu interfețele de management de pe switch-urile layer 2 dar ca nu sunt limitate la una per switch, ci exista una per VLAN. Switchul multilayer va stii sa routeze intre VLANurile care au create pe switch un SVI. SVI-urie vor fi default gateway-urile pentru hosturi. Configurarea pentru acestea este urmatoarea:

interface fastEthernet 1/0

description "ROBU02-SW1 Port-Channel Connection"

channel-group 1 mode on

interface fastEthernet 1/1

description "ROBU02-SW1 Port-Channel Connection"

channel-group 1 mode o

interface fastEthernet 2/0

description "ROBU02-SW2 Port-Channel Connection"

channel-group 2 mode on

interface fastEthernet 2/1

description "ROBU02-SW2 Port-Channel Connection"

channel-group 2 mode on

interface port-channel 1

description "ROBU02-SW1 Connection"

duplex full

switchport trunk encapsulation dot1q

switchport mode trunk

switchport trunk allowed vlan 1,13,14,15,16,10,11,1002-1005

interface port-channel 2

description "ROBU02-SW2 Connection"

duplex full

switchport trunk encapsulation dot1q

switchport mode trunk

switchport trunk allowed vlan 1,13,14,15,16,10,11,1002-1005

In continuare avem configurarea interferelor 2-7 pentru echipamentele de access rețea fără fir:

interface range fastEthernet 2/2 – 7

description "WiFiAccesPoint"

switchport mode trunk

switchport trunk allowed vlan 1,13,14,10,11,1002-1005

Vom începe configurarea pentru rutarea intre vlanurile interne ale retelei:

ip routing

interface vlan 11

description "Vlan IT Management"

ip address 10.2.11.1 255.255.255.0

ip ospf 1 area 1

interface vlan 10

description "Vlan Public WiFi"

ip address 10.2.10.1 255.255.255.0

ip ospf 1 area 1

interface vlan 12

description "Vlan IT Lab"

ip address 10.2.12.1 255.255.255.0

ip ospf 1 area 1

interface vlan 13

description "Vlan Client Data 13"

ip address 10.2.13.1 255.255.255.0

ip ospf 1 area 1

interface vlan 14

description "Vlan Client Data 14"

ip address 10.2.14.1 255.255.255.0

ip ospf 1 area 1

interface vlan 15

description "Vlan Client VoIP"

ip address 10.2.15.1 255.255.255.0

ip ospf 1 area 1

interface vlan 16

description "Vlan Client VoIP"

ip address 10.2.16.1 255.255.255.0

ip ospf 1 area 1

exit

spanning-tree vlan 10 root primary

spanning-tree vlan 11 root primary

spanning-tree vlan 12 root primary

spanning-tree vlan 13 root primary

spanning-tree vlan 14 root primary

spanning-tree vlan 15 root primary

spanning-tree vlan 16 root primary

spanning-tree vlan 24 root primary

Spanning Tree Protocol a fost definit de către IEEE prin standardul 802.1D. Acest protocol elimina posibilitatea apariției fenomenului “broadcast storm” prin eliminarea automata și logica a buclelor in rețea.

Switch-urile cu management folosesc STP pentru a comunica unul cu celălalt despre căile redundante din rețea și starea acestora. In rețeaua exemplificata mai jos exista mai multe bucle, cum ar fi cea formata de link-urile A-B-C și link-urile B-D-E. Pentru eliminarea acestora, STP folosește un algoritm care este prezentat in continuare.

Primul pas este selectarea de către STP a unui “root bridge”. Acesta reprezinta centrul logic al retelei. Selectarea acestuia se face prin schimbul de mesaje numite “Bridge Protocol Data Units” (BPDU) intre echipamentele din rețea. Fiecare BPDU conține identificatorul dispozitivului care l-a generat. Cine are identificatorul cel mai mic devine “root bridge”. După aceasta selecție, prevenirea buclelor se poate face numai in condiția in care doar un echipament poate transmite mai departe traficul care vine din direcția root-ului spre oricare link.

STP determina pentru fiecare echipament portul pe care e conectat, doar pentru acele echipamente care au voie sa retransmită traficul de la root bridge. Acest proces se realizează prin schimbul de BPDU. Aceste date BPDU conțin costul traseului, care este configurabil de către utilizator, lucru ce permite prioritizarea unei cai fata de alta.

interface range fastEthernet 1/2 – 15

spanning-tree portfast

interface range fastEthernet 2/2 – 15

spanning-tree portfast

interface range fastEthernet 1/2 – 15

speed 100

duplex full

interface range fastEthernet 2/8 – 15

speed 100

duplex full

ip route 0.0.0.0 0.0.0.0 10.1.254.2

ip route 10.2.0.0 255.255.0.0 10.1.254.1

router ospf 1

router-id 1.1.2.2

passive-interface default

no passive-interface fastEthernet 0/0

interface fastEthernet 0/0

ip ospf 1 area 1

ip ospf authentication message-digest

ip ospf message-digest-key 1 md5 cisco

ip ospf priority 0

no ip route 0.0.0.0 0.0.0.0 10.1.254.2

Protocolul DHCP (Dynamic Host Configuration Protocol) automatizează alocarea parametrilor de rețea la dispozitive de către serverul DHCP. Chiar și în rețele mici, DHCP este folositor, pentru ca simplifica adăugarea unor noi echipamente în rețea. Când un client se conectează la rețea, clientul DHCP trimite o mesaj de tip broadcast interogare în ce privește informația necesară la serverul DHCP. Serverul DHCP gestionează o clasa de IP-uri și informații despre configurarea parametrilor clientului, ca gateway-ul implicit, numele domeniului, serverul DNS, alte servere ca serverul de timp. La primirea unei cereri valide, serverul va aloca calculatorului o adresă de IP, o perioada de validitate a alocării respective, precum și alți parametri de configurare de IP, cum ar fi masca de subrețea și gateway-ul implicit . Interogarea este de obicei inițiată imediat după pornirea sistemului, și trebuie să fie completată, înainte ca clientul să poată iniția comunicarea IP cu alte echipamente.

Serviciul DHCP poate avea trei metode de alocare a adreselor IP:

Alocare dinamică: Se stabilește o serie de adrese IP la DHCP, și fiecare computer din LAN este configurat să ceară o adresa de IP de la serverul DHCP în timpul pornirii de rețea. Procesul folosește un concept ca un contract de cedare IP pe o perioada determinată, permițând serverului DHCP să revendice (și să realoce) adrese IP disponibile.

Alocare automată: Serverul DHCP alocă în permanență o adresă de IP disponibilă, către un client. Acest proces este asemănător alocării dinamice, dar serverul DHCP păstrează un tabel cu alocările de IP anterioare, astfel încât să poată atribui preferențial pentru un client aceeași adresă de IP pe care acesta a avut-o anterior.

Alocare statică: Serverul DHCP alocă adresa de IP în baza unui tabel cu perechi adresa MAC/adresa IP, acestea fiind completate manual. Numai clienții care au adresa MAC lisată în acest tabel vor primi o adresă de IP.

ip dhcp pool VLAN10

network 10.2.10.0 255.255.255.0

default-router 10.2.10.1

dns-server 4.2.2.2 4.2.2.3

ip dhcp pool VLAN11

network 10.2.11.0 255.255.255.0

default-router 10.2.11.1

dns-server 4.2.2.2 4.2.2.3

ip dhcp pool VLAN12

network 10.2.12.0 255.255.255.0

default-router 10.2.12.1

dns-server 4.2.2.2 4.2.2.3

ip dhcp pool VLAN13

network 10.2.13.0 255.255.255.0

default-router 10.2.13.1

dns-server 4.2.2.2 4.2.2.3

ip dhcp pool VLAN14

network 10.2.14.0 255.255.255.0

default-router 10.2.14.1

dns-server 4.2.2.2 4.2.2.3

ip dhcp pool VLAN15

network 10.2.15.0 255.255.255.0

default-router 10.2.15.1

dns-server 4.2.2.2 4.2.2.3

option 150 ip 10.2.24.8

ip dhcp pool VLAN16

network 10.2.16.0 255.255.255.0

default-router 10.2.16.1

dns-server 4.2.2.2 4.2.2.3

option 150 ip 10.2.24.8

ip dhcp pool VLAN24

network 10.2.24.0 255.255.255.0

default-router 10.2.24.1

dns-server 4.2.2.2 4.2.2.3

ip dhcp excluded-address 10.2.13.1 10.2.13.9

ip dhcp excluded-address 10.2.13.201 10.2.13.255

ip dhcp excluded-address 10.2.14.1 10.2.14.9

ip dhcp excluded-address 10.2.14.201 10.2.14.255

ip dhcp excluded-address 10.2.15.1 10.2.15.9

ip dhcp excluded-address 10.2.15.201 10.2.15.255

ip dhcp excluded-address 10.2.16.1 10.2.16.9

ip dhcp excluded-address 10.2.16.201 10.2.16.255

ip dhcp excluded-address 10.2.24.1 10.2.24.9

ip dhcp excluded-address 10.2.24.101 10.2.24.255

ip dhcp excluded-address 10.2.11.1 10.2.15.9

ip dhcp excluded-address 10.2.11.101 10.2.11.255

ip dhcp excluded-address 10.2.10.1 10.2.10.9

ip dhcp excluded-address 10.2.10.201 10.2.10.255

ip dhcp excluded-address 10.2.12.1 10.2.12.9

ip dhcp excluded-address 10.2.12.101 10.2.12.255

Vom continua cu configurarea listelor de acces in switchul central. Un ACL permite stabilirea de reguli prin care să fie permis sau interzis accesul pachetelor cu anumite adrese IP, fie integral, fie numai către anumite destinații, porturi sau protocoale. Practic, folosind ACL se poate crea un firewall folosind un ruter Cisco. Exemple de reguli: hosturile 192.168.1.1-192.168.1.63 nu vor avea acces la siteurile de web dintr-o listă nici un host din exteriorul domeniului nu va avea acces Telnet la hosturile din interiorul domeniului, dar reciproca va fi permisă. Specificarea hosturilor afectate de o regulă se face cu perechea adresa_IP, wildcard_mask.

ip access-list extended VLAN15/16_ACL

permit ip any 10.1.15.0 0.0.0.255

permit ip any 10.1.16.0 0.0.0.255

deny ip any 10.2.0.0 0.0.255.255

deny ip any 10.1.0.0 0.0.255.255

permit ip any any

15 permit ip any 10.2.15.0 0.0.0.255

16 permit ip any 10.2.16.0 0.0.0.255

exit

interface vlan 15

ip access-group VLAN15/16_ACL in

interface vlan 16

ip access-group VLAN15/16_ACL in

ip access-list extended VLAN13/14_ACL

permit ip any host 10.2.24.6

permit ip any host 10.2.24.7

permit tcp any host 10.2.24.8 eq 21

permit tcp any host 10.2.24.8 eq 80

permit tcp any host 10.2.24.8 eq 443

permit ip any 10.1.13.0 0.0.0.255

permit ip any 10.1.14.0 0.0.0.255

permit ip any 10.2.13.0 0.0.0.255

permit ip any 10.2.14.0 0.0.0.255

deny ip any 10.2.0.0 0.0.255.255

deny ip any 10.1.0.0 0.0.255.255

permit ip any any

exit

interface vlan 13

ip access-group VLAN13/14_ACL in

interface vlan 14

ip access-group VLAN15/16_ACL in

ip access-list extended VLAN10_ACL

permit ip any 10.2.10.0 0.0.0.255

deny ip any 10.1.0.0 0.0.255.255

permit ip any any

exit

interface vlan 10

ip access-group VLAN10_ACL in

ip access-list extended VLAN12_ACL

permit ip any 10.2.12.0 0.0.0.255

deny ip any 10.1.0.0 0.0.255.255

permit ip any any

exit

interface vlan 12

ip access-group VLAN12_ACL in

3.2.6 Configurare switch nivel 2

Urmeaza configurarea VLAN-urilor pentru switch-ul de nivel 2:

interface vlan 11

ip address 10.2.11.2 255.255.255.0

vlan data

vlan 10 name "Public WiFi Vlan"

vlan 11 name "IT Manangement Vlan"

vlan 13 name "Client Data Vlan 13"

vlan 14 name "Client Data Vlan 14"

vlan 15 name "Client VoIP Vlan 15"

vlan 16 name "Client VoIP Vlan 16"

Asa cum am descris mai sus și pentru switchul de nivel 3, am definit conexiunile port chanel cate acesta:

interface fastEthernet 1/0

description "ROBU02-CSW Port-Channel Connection"

channel-group 1 mode on

interface fastEthernet 1/1

description "ROBU02-CSW Port-Channel Connection"

channel-group 1 mode on

interface port-channel 1

description "ROBU02-CSW Connection"

duplex full

switchport mode trunk

switchport trunk allowed vlan 1,13,14,15,16,10,11,1002-1005

In configurarea următoare, am configurat toate porturile pentru accesul dispozitivelor finale:
interface range fastEthernet 1/2 – 15

description "ClientData&Voice"

switchport mode access

switchport access vlan 13

switchport voice vlan 15

exit

interface range fastEthernet 1/2 – 15

spanning-tree portfast

Concluziile lucrării

Compania BestCall dorește extinderea sediului cu o capacitate de 360 noi locuri de munca. Având in vedere ca nu exista posibilitatea de expansiune in locația actuala, s-a decis deschiderea unei sucursale într-o alta clădire. Aceasta clădire va fi situata in același sector al capitalei, dar la o distanta de 2 km de actualul sediu.

Primul pas pentru realizarea acestui proiect, am început cu colectarea informațiilor necesare pentru a acomoda cele 360 noi locuri de munca. Au fost luate in considerare următoarele:

Conectarea prin VPN cu sediul central

Echipamentele necesare pentru conectare dar și pentru echipamentele finale din sucursala

Amenajarea camerei de comunicații in sistem redundant

Configurarea echipamentelor de distribuție și acces in sistem redundat

Echiparea completa a celor 360 posturi de lucru.

In capitolul 1 se regăsește obiectivul detaliat dar și toate informațiile cheie necesare realizării acestui proiect. Cerințele din punct de vedere IT au fost:

Telefonie VoIP

Acces internet cu conexiune back-up

Conexiune VPN cu sediul central

Autentificare in domain controlerul din sediul central

Conexiuni VPN cu actualii clienți

Conexiune cu serverul AVG pentru asigurarea securității

Planificarea proiectului cu toate echipamentele necesare se va regăsi in capitolul 2. S-au stabilit toate echipamentele necesare pentru stațiile de lucru, inclusiv protejare cu sistem UPS, și au fost detaliate.

Pentru acoperirea WI-FI pe toata suprafața sediului, a fost făcut un studiu de acoperire cu programul Ekahau HeatMapper, din care a rezultat un necesar de 6 puncte de acces la rețeaua fără fir.

Echipamentele de rețea au fost selectate in funcție de nevoile companiei, dar și pentru a oferi redundanta atât la nivel rețea cat și de conectare la rețeaua electrica.

Pentru camera tehnica s-a calculat puterea necesare de energie electrica cat și emisiile de căldura degajate de fiecare echipament. Am totalizat aceste informații și am ales pentru ambele cazuri sisteme redundate. Pentru partea de energie electrica am conectat rețeaua la generator iar unul dintre circuite este conectat și la o unitate de tip UPS. Pentru sistemul de răcire au fost achiziționate doua aparate care lucrează la puterea de maxim 50%. Acest lucru este necesar in cazul in care unul dintre echipamente este in avarie, cel de-al doilea va prelua toata sarcina și nu vom întâmpina probleme cu sistemul de răcire.

Capitolul 3 cuprinde arhitectura rețelei fizica cat și logice. Pentru arhitectura fizica a rețelei am folosit programul Visio Microsoft. Cu acest program am ilustrat așezarea echipamentelor in camera de comunicații. Arhitectura logica a fost ilustrata cu ajutorul programului GNS3, in care am configurat și testat toate echipamentele necesare noului sediu.

Tot in acest capitol am hotarat și IP-urile destinate sucursalei. Cum in sediul centra este folosit subnetul 10.1.0.0/16 in sucursala am decis folosirea subnetul 10.2.0.0/16. Pentru securitatea informatiilor, am impartit acest subnet in mai multe VLAN-uri, structurate in functie de departament.

Dupa configurarea de baza a echipamentelor (care contine date autentificare, nume echipament, tipuri de conectare la acestea etc.) am continuat cu configurarea ruterului, a switchului de nivel 3 și a switchurilor de acces.

Pentru ruter a fost selectat protocolul de rutare OSFP, fiind cel mai potrivit protocol pentru conectarea la internet, dar și pentru conexiunea VPN cu sediul central.

In switch-ul de nivel 3 am definit toate VLAN-urile necesare și listele de acces pentru a avea un nivel de securitate marit. Fiind ales ca și echipament de distrubutie, aici a fost configurat serviciul DHCP pentru sucursala.

Pentru conexiunile dintre switch-ul central și switch-urile de acces am folosit 2 conexiuni care au fost configurare ca și channel-groups atât pentru redundanta conexiunii cat și pentru balansarea volumului de trafic pentru date și voce.

Prin implementarea acestui proiect am creat un sistem redundat care poate susține un număr de 360 de noi posturi de lucru. Acest sistem este scalabil si flexibil pentru a îndeplini nevoile viitoare ale companiei si fiind adaptabil la orice modificări din partea clienților viitori.

Anexa 1 – Plan etaj

Anexa 2 – Acoperire rețea fără fir

Anexa 3 – Schema asezare fizica cabinet unu

Anexa 4 – Schema asezare fizica cabinet doi

Anexa 5 – Schema generala a retelei

Bibliografie

Articole si studii de specialitate:

“The Book of GNS3: Build Virtual Network Labs Using Cisco”, Juniper and More, Jason C. Neumann

“Network Warrior, second edition”, Gary A. Donahue

“Computer Networking: Principles, Protocols and Practice”, Oliver Bonaventure

“Requirements for IP Version 4 Routers”, Fred Baker, RFC 1812, iunie 1995

“TCP/IP Protocol Suite”, McGraw Hill

“CCNA Routing and Switching Study Guide: Exams 100-101, 200-101, and 200-120”, Tood Lammle

“Network Programmability and Automation: Skills for the Next-Generation Network Engineer”, Jason Edelman, Scott S. Lowe, Matt Oswalt

“Retele de calculatoare – Ghidul Incepatorulu”, Bruce Hallberg, Mai 2006

“Retele locale de calculatoare. Proiectare si administrare”, Adrian Munteanu, Valerica Greavu-Serban, 2003

“CISCO – arhitecturi de Securitate”, Hundley Kent, Teora

“Primii pasi in retele fara fir”, Geier Jim, Corint

“Complete Cisco VPN Configuration Guide”, Richard Deal, Cisco Press, 2006

Surse Internet:

www.cisco.com (site-ul oficial Cisco)
www.senetic.ro (magazine virtual, echipamente de retea)
www.icecat.ro (catalog echipamente de retea)
www.HP.com (site-ul official HP)
www.Avaya.com (site-ul official Avaya)
ro.wikipedia.org (site enciclopedie)

www.cablinginstall.com (site magazin virtual cabluri de retea)

blog.router-switch.com (site informatii router Cisco)

www.scribd.com (site carti online)

www.ietf.org ( online Network Working Group, J. Moy)

www.tc.etc.upt.ro (site protocol Vlan-uri)

www.drogoreanu.ro (site turoriale Wifi)

cursuri.cs.pub.ro (site cursuri online)

www.bogdanturcanu.ro (site tutorial OSPF)

www.rasfoiesc.com (site tutorial CDP)

Similar Posts