Proiectarea Unei Retele Informationale pe Baza Echipamentelor Cisco Pentru Compania Moldo Americana “lear Corporation”
Proiectarea unei rețele informaționale pe baza echipamentelor Cisco pentru compania Moldo-Americană “Lear Corporation”
CUPRINS
INTRODUCERE
1.REȚELE INFORMAȚIONALE, MECANISME ȘI RECOMANDĂRI CISCO ÎN PORIECTAREA ȘI IMPLEMENTAREA LOR
1.1.Introducere în rețelele de comunicații
1.1.1. Modelul de referință OSI
1.1.2. Modelul TCP / IP
1.2. Concepția Cisco Systems de proiectare și implementare a rețelelor informaționale.
1.2.1. Elementele necesare la proiectarea a unei rețele informaționale
1.3. Elemente Cisco de interconectare
1.3.1. Privire generală asupra echipamentelor de rețea Cisco
1.3.2. Protocoale de comunicații dezvoltate de Cisco Systems
2. PROIECTAREA REȚELEI INFORMAȚIONALE PENTRU COMPANIA ”Lear Corporation”
2.1. Necesitățile informaționale ale companiei “ Lear Corporation ”
2.2. Proiectarea și interconectarea rețelei, amplasarea echipamentelor
2.2.1. Interconectarea fizica a rețelei
2.2.2. Implementarea rețelelor virutale VLAN
2.2.3. Interconectarea logica a rețelei, implementarea adresării IP
2.3. Echipamente de rețea Cisco și particularitațile lor
2.3.1. Serii de echipamente Cisco și particularitățile lor
2.3.2. Selecția echipamentelor
2.4. Aplicații și servicii oferite de rețea
2.5. Mecanisme recomandate de Cisco pentru protectia rețelei
2.5.1. Firewall-ul
2.5.2. Network Address Translation (NAT)
2.5.3. Secure Shell (SSH)
2.5. Tehnica securitații
3. PARTEA ECONOMICĂ
CONCLUZII
BIBLIOGRAFIE
INTRODUCERE
Trăim într-o lume în continuă schimbare, în care probabil cea mai remarcabilă evoluție o au tehnologiile comunicației și informației. Nu e de conceput mediu de activitate umană care să nu depindă de aceste tehnologii.
Transmiterea eficientă a informației constituie, incontestabil, una dintre principalele căi care poate contribui la progresul unei organizații de orice natură. Rezultatul final al oricărei rețele informaționale este ridicarea eficacității funcționării procesului unei firme. Ceia ce conduce la creșterea productivitații muncii angajatilor, îmbunătățirea folosirii resurselor de muncă, materialelor și energiei , creșterea cantității și calitatații produselor emise.
Rețeaua informațională reprezintă un sistem, format din mai multe echipamente informatice individuale, omogene sau eterogene, interconectate prin intermediul unui canal de comunicație, astfel încât să poată folosi în comun anumite resurse hardware și software. Aceste resurse pot fi unitățile de disc, fișierele, bazele de date, imprimantele, echipamentele de comunicație sau alte periferice.
Infrastructura tehnică a rețelei o reprezintă echipamentele hardware, mediul de comunicație și componentele software. Conținutul rețelei îl reprezintă informația disponibilă în rețea. Raportat la resurse, o rețea informațională este un ansamblu de resurse fizice (echipamente de comunicație, medii de transmisie), logice (sisteme de operare, aplicații) și informaționale (biți, date) care comunică între ele.
Un aspect important pentru o rețea este administrarea corectă a ei, având ca punct țintă al administrarii creșterea performanței pentru ca rețeaua să funcționeze optim. Astfel dezvoltarea unei rețele informaționale proprii facilitează munca în echipă, schimbul de informații și comunicarea rapidă si eficienta între departamentele specializate ale oricarei companii.
REȚELE INFORMAȚIONALE, MECANISME ȘI RECOMANDĂRI CISCO ÎN PORIECTAREA ȘI IMPLEMENTAREA LOR
1.1.Introducere în rețelele de comunicații, modele și standarde de interconectare
O rețea informațională reprezintă un sistem de calcul complex, format din mai multe echipamente, interconectate prin intermediul unui canal de comunicație, astfel încât să poată folosi în comun anumite resurse hardware și software. Rețele Informaționale sunt interconectate dupa niste modele de referință generale ce realizează comunicația.
Modelul de referință OSI
Modelul de referință OSI se bazează pe o propunere dezvoltată de către Organizația Internațională de Standardizare (Internațional Standards Organization – OSI) ca un prim pas către standardizarea internațională a protocoalelor folosite pe diferite niveluri (Day și Zimmerman, 1983).
Modelul se numește ISO OSI (Open Systems Interconection – Interconectarea sistemelor deschise), pentru că el se ocupă de conectarea sistemelor deschise comunicării cu alte sisteme.
Modelul OSI cuprinde șapte niveluri, după cum se poate observa în figura 1.1. Trei concepte sunt esențiale pentru modelul OSI: serviciile, interfețele, protocoalele. Probabil că cea mai mare contribuție a modelului OSI este că a făcut explicită diferența între aceste trei concepte. Fiecare nivel realizează niște servicii pentru nivelul situat deasupra sa. Definiția serviciului spune ce face nivelul, nu cum îl folosesc entitățile de pe nivelurile superioare sau cum funcționează nivelul.
Interfața unui nivel spune proceselor aflate deasupra sa cum să facă accesul. Interfața precizează ce reprezintă parametrii și ce rezultat se obține. Nici interfața nu spune nimic despre funcționarea internă a nivelului.
Protocoalele pereche folosite într-un nivel reprezintă problema personală a nivelului. Nivelul poate folosi orice protocol dorește, cu condiția ca acesta să funcționeze (adică să îndeplinească serviciul oferit).
Figura 1.1 Modelul OSI
1.1.2. Modelul TCP/IP
TCP/IP(Transmission Control Protocol/Internet Protocol) este o suită de protocoale, dintre care cele mai importante sunt TCP și IP, care a fost transformat în standard pentru Internet de către Secretariatul pentru Apărare al Statelor Unite, și care permite comunicația între rețele eterogene (interconectarea rețelelor). Modelul de referință ISO/OSI definește șapte nivele pentru proiectarea rețelelor, pe când modelul TCP/IP utilizează numai patru din cele șapte nivele, după cum se vede din figura 1.2.
Figura 1.2 Modelul TCP/IP
Familia de protocoale TCP/IP are o parte stabilă, dată de nivelul Internet (rețea) și nivelul transport, și o parte mai puțin stabilă, nivelul aplicație, deoarece aplicațiile standard se diversifică mereu.
În ceea ce privește nivelul gazdă la rețea (echivalentul nivelul fizic și legătura de date din modelul OSI), cel mai de jos nivel din cele patru, acesta este mai puțin dependent de TCP/IP și mai mult de driverele de rețea și al plăcilor de rețea. Acest nivel face ca funcționarea nivelului imediat superior, nivelul Internet, să nu depindă de rețeaua fizică utilizată pentru comunicații și de tipul legăturii de date.
Nivelul Internet are rolul de a transmite pachetele de la sistemul sursă la sistemul destinație, utilizând funcțiile de rutare. La acest nivel se pot utiliza mai multe protocoale, dar cel mai cunoscut este protocolul Internet ¬IP. Nivelul transport are rolul de a asigura comunicația între programele de aplicație. Nivelul aplicație asigură utilizatorilor o gamă largă de servicii, prin intermediul programelor de aplicații. La acest nivel sunt utilizate multe protocoale, datorită multitudinii de aplicații existente, și care sunt în continuă creștere.
Funcționarea corectă a unei rețele necesită respectarea, de către toate modulele implicate, a protocoalelor de comunicație stabilite.
Concepția Cisco Systems de proiectare și implementare a rețelelor informaționale.
Fiind cel mai mare producător în lume de aparataj de rețea, Corporația Cisco Systems are o conceptie aparte față de proiectarea, implementarea și administrarea rețelelor informaționale.
Proiectarea rețelelor înseamnă întotdeauna mai mult decât conectarea a două sau mai multe calculatoare între ele. Prima etapă a oricărui astfel de proiect constă în stabilirea unor obiective, specifice fiecărei organizații în parte.
Chiar dacă avem în vedere specificul firmei, când proiectăm o rețea, trebuie să ținem cont de:
• Funcționalitate : rețeaua trebuie să funcționeze optim.
• Scalabilitate : rețeaua trebuie să ofere posibilități de dezvoltare ulterioară.
• Adaptabilitate: rețeaua trebuie dezvoltată astfel încât să nu includă elemente care îi vor restricționa dezvoltările ulterioare.
• Gestionare: rețeaua trebuie dezvoltată astfel încât să permită monitorizarea.
1.2.1. Elementele necesare la proiectarea a unei rețele informaționale
Documentarea rețelei.
Existența unei documentații a rețelei (chiar și o schemă) este punctul de pornire pentru viitorul proiect. Schema rețelei trebuie să includă atât componenta logică (cum sunt conectate dispozitivele între ele), cât și pe cea fizică (descrierea dispozitivelor, adresele folosite etc). Când se dezvoltă o astfel de schemă, trebuie ținut cont de următoarele aspecte :
• Trebuie reprezentate toate segmentele rețelei, chiar și cele mai simple.
• Toate segmentele de rețea trebuie să aibă asociată o topologie și o tehnologie.
Identificarea constrângerilor proiectului
Pentru a asigura reușita proiectului este nevoie să înțelegem obiectivele firmei. Cisco pune la dispoziția proiectanților o listă de control pentru a verifica dacă s-au obținut toate informațiile prin care pot fi identificate constrângerile firmei:
• Structura organizatorică a firmei.
• Circuitul informațiilor.
• Datele și activitățile considerate critice.
• Politicile cu privire la furnizorii de soluții hard și soft.
Caracteristicile rețelei
Pentru a caracteriza gradul de siguranță a traficului rețelei, Cisco recomandă documentarea aspectelor menționate anterior. Trebuie verificat:
1. dacă există segmente Ethernet saturate de trafic (maxim 40% utilizare);
2. dacă pe un segment există mai mult de 20% trafic broadcast sau multicast;
3. pe un segment să nu existe mai mult de o eroare CRC la un milion de bytes;
4. pe un segment să nu existe mai mult de 0,1% pachete în coliziune.
Pentru analiza cerințelor rețelei, Cisco ne pune la dispoziție o listă de control cu pașii care trebuie urmați pentru a organiza cât mai bine proiectul.
1. Constrângeri de natură economică
Ne referim aici în primul rând la înțelegerea mediului în care își desfășoară firma activitatea și la bugetul alocat unui astfel de proiect. Pentru ca proiectul să aibă succes, sunt necesare discuții cu persoana care controlează bugetul. Trebuie identificate cu exactitate resursele disponibile, gradul de instruire a utilizatorilor și
data la care rețeaua trebuie dată în folosință.
2.Cerințe legate de securitate
Dacă proiectarea are la bază un model structurat, trebuie precizat gradul de securitate dorit în rețea și maniera de implementare a politicilor de securitate : firewall, liste pentru controlul accesului. Trebuie avut în vedere modul în care se vor realiza autentificarea utilizatorilor și drepturile de acces ale acestora.
Acest lucru presupune cunoașterea exactă a resurselor sistemului și a manierei de utilizare a acestora .
3. Cerințe legate de administrare
Aspectul cel mai important legat de administrare se referă la scalabilitatea rețelei. Din acest punct de vedere, administratorul este interesat de următoarele aspecte:
• Numărul de servere și stații ce vor fi adăugate în rețea.
• Numărul de utilizatori care vor folosi resursele rețelei.
• Numărul de segmente independente de rețea ce vor trebui interconectate. Această prognoză trebuie să acopere o perioadă de minimum 2 ani.
4. Cerințe legate de aplicații
Aplicațiile specifice utilizatorilor care vor rula în rețea trebuie identificate și clasificate după cum urmează: poșta electronică, acces la fișiere și imprimante, aplicații pentru grupuri de lucru,Transfer de fișiere, acces la baze de date, comerț electronic.
Trebuie avute în vedere și aplicațiile denumite de sistem : autentificarea utilizatorilor, instalarea și configurarea stațiilor de lucru de la distanță, realizarea copiilor de siguranță în rețea, distribuția de software, managementul rețelei.
5. Cerințe legate de trafic și performanțe
De multe ori, când se proiectează o rețea, nu există specificații cu privire la performanțele pe care trebuie săi. Trebuie avut în vedere modul în care se vor realiza autentificarea utilizatorilor și drepturile de acces ale acestora.
Acest lucru presupune cunoașterea exactă a resurselor sistemului și a manierei de utilizare a acestora .
3. Cerințe legate de administrare
Aspectul cel mai important legat de administrare se referă la scalabilitatea rețelei. Din acest punct de vedere, administratorul este interesat de următoarele aspecte:
• Numărul de servere și stații ce vor fi adăugate în rețea.
• Numărul de utilizatori care vor folosi resursele rețelei.
• Numărul de segmente independente de rețea ce vor trebui interconectate. Această prognoză trebuie să acopere o perioadă de minimum 2 ani.
4. Cerințe legate de aplicații
Aplicațiile specifice utilizatorilor care vor rula în rețea trebuie identificate și clasificate după cum urmează: poșta electronică, acces la fișiere și imprimante, aplicații pentru grupuri de lucru,Transfer de fișiere, acces la baze de date, comerț electronic.
Trebuie avute în vedere și aplicațiile denumite de sistem : autentificarea utilizatorilor, instalarea și configurarea stațiilor de lucru de la distanță, realizarea copiilor de siguranță în rețea, distribuția de software, managementul rețelei.
5. Cerințe legate de trafic și performanțe
De multe ori, când se proiectează o rețea, nu există specificații cu privire la performanțele pe care trebuie să le atingă rețeaua după ce aceasta devine funcțională. Dacă utilizatorii își pot desfășura activitatea, totul este în regulă.
Iată care sunt principalele elemente care trebuie specificate în orice proiect: lățimea de bandă dorită, gradul maxim de utilizare a rețelei, gradul optim de utilizare a rețelei, randamentul rețelei (throughput-ul), timpul de răspuns.
Elemente Cisco de interconectare
Cisco Systems este lider mondial în domeniul proiectarii și realizarii tehnologiilor și serviciilor în domeniul telecomunicațiilor. În decursul a 30 de ani dedicați inovațiilor tehnologice și avangardei în domeniu, corporația Cisco Systems impulsionează progresul în domeniul telecomunicațiilor nu doar prin seriile întregi de aparataj cu diferite modificații ci și protocoalele revoluționare de comunicații elaborate si proprietare ei.
1.3.1. Privire generală asupra echipamentelor de rețea Cisco
Echipamentele de rețea au aceleași componente ca PC-ul: procesor, memorie, interfețe și magistrală. Poate fi asemuite unui calculator care este dedicat executării unei sarcini mai speciale: comutarea sau rutarea informațiilor în rețele. Ca și în cazul calculatoarelor, care au nevoie de un sistem de operare pentru a putea rula aplicații clasice, și echipamentele Cisco au nevoie de un astfel de sistem de operare care nu este nici Linux, nici Unix, nici măcar Windows.
Sistemul de operare dezvoltat de Cisco Systems se numește Internetworking Operating Software (IOS) acesta este prezent atît pe routere cît și pe switch-uri, cu diferite modificații specifice echipamentelor în cauză.
Figura 1.3 Versiunile sistemului de operare Cisco IOS
Avantajele sistemului de operare Cisco IOS :
1.Software comun pentru toată linia de producție: unificarea aplicațiilor și serviciilor, investirea în studii.
2. Inovații pentru client: soluții noi și eficiente, reacție rapidă la cerințele utilizatorului, planificarea actualizărilor în dependență de sarcinile clientului, mărirea investițiilor în echipamente.
3. Standarde deschise: flexibilitate, viteză, atenție către alți producători.
Figura 1.4 Regimurile de lucru a sistemului de operare Cisco IOS
• Regimul Utilizator este regimul în care pot fi vizualizate anumite informații despre echipamentul Cisco, dar nu poate efectua nici o schimbare asupra stării
acestuia.
• Regimul Privilegiat este regimul în care pot fi introduse comenzi de testare și debug, si pote fi examinată în detaliu starea echipamentului de rețea, se poate lucra asupra fișierelor de configurare și se pot accesa celelalte moduri de configurare.
• Modul global de configurare este modul în care se obține accesul la comenzile de configurare.
• Modul de configurare a interfeței este modul în care se obține accesul la comenzile de configurare a unei anumite interfețe.
Switch-urile Cisco
Menirea acestui dispozitiv este de a concentra conectivitatea, garantând în același timp lățimea de bandă. Switch-ul este un dispozitiv ce combină conectivitatea și regularizare traficului pentru fiecare port. Ca manieră de lucru, el comută pachetele de pe porturile transmițătoare către cele destinatare, asigurând fiecărui port lățimea de bandă maximă a rețelei. Această comutare a pachetelor se face pe baza adresei MAC, ceea ce face din switch un dispozitiv de nivel 2.
Figura1.5 Arhitectura Hardware și software a Switch-urilor Cisco
Routerul Cisco
Routerul este un dispozitiv hardware sau software care conectează două sau mai multe rețele de calculatoare bazate pe „comutarea de pachete” (packet switching). Funcția îndeplinită de rutere se numește rutare. Tehnic vorbind, routerul este un calculator care selectează cel mai bun traseu (path) și gestionează comutarea pachetelor între două rețele diferite.
Componentele interne ale unui router Cisco sunt:
• RAM/DRAM – reprezintă memoria în care se păstrează tabelele de rutare, cache-ul ARP, fast switching cache-ul și „coada" pe care o formează pachetele ce urmează a fi rutate. RAM oferă, de asemenea, memoria de lucru necesară fișierelor de configurare a routerului. În momentul întreruperii alimentării cu tensiune a routerului sau restartării acestuia, conținutul RAM se pierde!
• NVRAM – Memorie RAM nonvolatilă, păstrează fișierele startup/backup ale routerului. După cum îi spune și numele, nu se pierde dacă routerul nu mai este alimentat cu tensiune.
• Flash – memorie ROM reprogramabilă, păstrează imaginea sistemului de operare și microcodul acestuia. Permite actualizarea software-ului fără a se schimba chipurile procesorului. Poate păstra versiuni diferite ale sistemului de operare.
• ROM – conține instrumente de diagnosticare, un program bootstrap și sistemul de operare. Dacă se dorește upgrade la IOS, trebuie înlocuite chip-urile microprocesorului.
• Interfețele reprezintă conexiunile rețelei prin care pachetele intră și ies din router. Pot fi amplasate direct pe placa de bază sau în module separate.
Memoria RAM reprezintă principala zonă de lucru a unui router. La pornire, în memoria ROM se execută un program bootstrap ce realizează anumite teste și încarcă lOS-ul în memorie (aveam în vedere IOS-ul folosit de routerele CISCO). Autoritatea executivă sau EXEC reprezintă una dintre componentele cele mai importante ale CISCO IOS. EXEC este cea care primește și execută comenzile prin care administratorul configurează routerul.
Memoria RAM este folosită și pentru păstrarea fișierului de configurare activă, a tabelelor ARP și a tabelelor de rutare. Conținutul fișierului de configurare poate fi afișat prin intermediul unui terminal sau al unei console. O versiune a acestui fișier este păstrată și în NVRAM. Acest fișier este încărcat în memorie la fiecare inițializare a routerului. Spre deosebire de fișierul de configurare, imaginea IOS nu poate fi afișată pe ecranul unui terminal. Această imagine este de obicei executată în memoria RAM. Sistemul de operare este organizat în rutine ce gestionează sarcinile asociate diferitelor protocoale: transferul datelor, gestiunea tabelelor și a bufferelor, actualizarea tabelelor de rutare, executarea comenzilor introduce etc.
Figura1.6 Arhitectura Hardware și software a Routerelor Cisco
1.3.2. Protocoale de comunicații dezvoltate de Cisco
Cisco Discovery Protocol (CDP) furnizează o comandă show proprietară, comandă ce permite administratorului să acceseze informații despre cum sunt configurate routerele conectate direct la routerul administrat. CDP rulează la nivelul legătură date, motiv pentru care echipamentele ce lucrează cu alte protocoale de nivel 3 pot afla unele de altele.
Când un router pe care rulează IOS (Release 10.3 sau mai nou) bootează, în mod automat se startează și CDP. Acesta permite routerului să detecteze routerele aflate în vecinătatea sa, pe care rulează CDP.
Administratorul de rețea va folosi comanda show cdp neighbors pentru a afișa actualizările făcute de CDP pe router sau, altfel spus, despre rețelele conectate direct la respectivul router. Orice router pe care rulează CDP schimbă cu „vecinii" săi informații cu privire la protocoalele cu care lucrează.
Chiar dacă CDP rulează implicit la pornirea routerului, administratorul trebuie să activeze explicit acest protocol pentru fiecare din interfețele routerului, folosind comanda cdp enable. Routerul păstrează informațiile pe care le primește de la „vecini" într-o zonă de memorie cache. Dacă primește un cadru care indică schimbarea unei informații cu privire la respectivul vecin, routerul va înlocui informațiile vechi cu cele noi.
Comanda show cdp interface afișează valorile pentru timerii CDP, starea interfeței și tipul încapsulării folosite de CDP. Valorile implicite ale timerilor sunt setate la 60 de secunde pentru frecvența actualizărilor, respectiv 180 de secunde pentru durata de viață a intrărilor CDP. Dacă routerul primește o actualizare mai devreme decât este stabilit prin timer sau dacă durata de viață a expirat, renunță la vechile informații. Cu ajutorul comenzii show cdp entry < nume router> se va afișa conținutul memoriei cache aferente unei singure intrări CDP, inclusiv toate adresele de nivel 3 prezente în routerul specificat. Pentru a vizualiza update-urile recepționate de routerul local, se folosește comanda show cdp neighbors.
Enhanced Interior Gateway Routing Protocol (EIGRP) este introdus în 1994 de către Cisco sub forma unui protocol de routare proprietar. EIGRP este o versiune îmbunătățită a IGRP cu care iși păstrează compatibilitatea.
EIGRP este ca și predecesorul său un protocol de rutare bazat pe principiul distanței vectoriale, si constă dintr-un schimb de informații cu celelalte rutere din rețea, coroborat cu un proces intern de stocare a datelor primite de la acestea, incluzând detaliile bazate pe caracteristicile calitative ale rutelor raportate, pe baza căror informații se va lua decizia de alegere a rutei spre o anumită destinație. Viteza mare de decizie privind nominalizarea unei rute în cazul unor schimbări de topologie în rețea face din EIGRP un concurent al OSPF.
Figura1.7 Topologia protocolului de rutare EIGRP
Distanța administrativă implicită în cazul EIGRP este 90 pentru sursele interne și 170 pentru surse importate de la o sursă externă. În comparație protocolul OSPF are distanța administrativă pentru sursele interne de 110 iar RIP are distanța administrativă 120.
Principiul de fumncționare al protocolului EIGRP constă în salvarea informațiilor primite de la routerele vecine cu privire la rețelele accesibile acestora sunt salvate în așa-zisele tabele de vecini "neighbour table". Cele mai reprezentative rute din punct de vedere al capacității de trafic și adresare, anunțate de routerele vecine, sunt introduse în „tabelul de topologie“ care urmărește crearea unei hărți a rețelei. Pe baza acestei reprezentări se vor lua deciziile privind ruta de transfer.
Metrica utilizată de protocolul EIGRP:
EIGRP are o metrică compusă ce folosește următorii parametri :
• Lărgimea de bandă(Bandwidth)
• Întîrzierea (Delay)
• Scalabilitatea (Reliability)
• Încărcarea (Load)
Setările implicite a EIGRP-ului se reduc la doar 2 parametri: lărgimea de bandă(BW) și întirzierea(Delay).
Formula generală de calcul a metricii compuse este :
Corespondența indicilor K:
K1- lărgimea de bandă
K2- încărcarea
K3- întârzierea
K4,K5- siguranța
Implicit K2, K3, K4, K5 au valoarea ”0” , asta însemnând că încărcarea și stabilitatea nu sunt utilizate în calcularea metricii. Valorile acestor K-uri pot fi modofocate de administrator.
(formula de calcul a metricii în cazul în care nu se schimba setările implicite)
2.PROIECTAREA REȚELEI INFORMAȚIONALE PENTRU COMPANIA ”Lear Corporation”
2.1. Necesitățile informaționale ale companiei “ Lear Corporation ”
Compania Americană “ Lear Corporation ” ce activează în orașul Ungheni este specialiazată în producerea pieselor de tapițerie pentru interiorul automobilelor. Clienții de finali ai întreprinderii sunt producătorii de automobile BMW, Mercedes, Ford, Peugeot, Toyota și Citroen.
“ Lear Corporation ” solicită proiectarea unei rețele informaționale pe baza de componente Cisco, adaptată necesităților firmei ce îi va putea permite sa-și îmbunătățească în mod considerabil productivitatea muncii angajatilor, cantitatea și calitatatea produselor emise, parteneriatul cu clienții finali prin intermediul comenzilor primite online. Astfel se dorește realizarea unei rețele informaționale care să conecteze online sistemele de calcul din toate departamentele societatii pentru o comunicare mai bună, o informare mai rapidă a utilizatorilor, o anaiză mai eficientă a datelor din sistem.
Compania are urmatoarele necesitați :
• Server web pe care să se afle siteul oficial al firmei, care să poată fi accesat atit de angajatii firmei cît si de utilizatorii din internet.
• Server de poștă electronică care să permită utilizatorilor din departamentul Marketing și Vînzari contacteze cu clienții prin intermediul mesajelor e-mail.
• Server FTP pe care se pastreze datele , fișierele și actele nescesare funcționarii companiei. Asigurarea restricționării accesului la acest server pentru anumiți angajați.
• Gruparea logică a echipamentelor (printere de rețea, calculatoare) din fiecare department în rețele virtuale cu ajuctorul VLAN-urilor.
• Conectare la internet a rețelei dar cu restrictionarea acesului la internet angajatilor din anumete departamente.
• Camere IP de Supraveghere la care să aibă acces doar angajații din departamentul pază.
• Hotspot wireless cu acces la internet la recepție și în sala de ședințe .
2.2. Proiectarea și interconectarea rețelei, amplasarea echipamentelor
2.2.1. Interconectarea fizica a rețelei
În cadrul rețelei am optat pentru model ierarhic pe trei niveluri recomandat de Cisco Systems , în baza căruia să fie proiectată topologia rețelei. Acesta fiind și modelul tradițional folosit în proiectarea rețelelor:
• Nivelul central (Core);
• Nivelul distribuție (Distribution);
• Nivelul acces (Access).
Figura 2.1 Modelul ierarhic de proiectarea unei rețele
Rețeaua pentru care am optat ca si tipologie este o retea de tip stea, in cadrul careia avem:
• Patru servere (Server web, Server FTP, Server e-mail, Server DNS) ;
• Un router cu care are rolul de distribuție pentru rețeaua locală ;
• Două Swichiuri pentru dinstribuție cu porturi GigabitEternet ;
• Patru Swichuri la nivelul acces la care sunt conecate 25 de calculatoare, 24 laptopuri, 10 printere de rețea și 6 camere video IP de supraveghere.
• Un router wireless la care e sunt conectate: 4 laptopuri , tabletele și smartphoanele și un printer de rețea conectat prin Ethernet.
Figura 2.2 Aritectura rețelei informționale proiectate
Structura folosită în rețeaua proiectată este asa cum am mai amintit Ethernet. Legatura între host-uri se realizeaza utilizând cablul Ethernet Cat5e.
Înainte de a ajunge la componentele hardware, trebuie înțelese funcțiile pe care le îndeplinesc serverele și modul de amplasare a acestora. Dacă e să facem o clasificare a serverelor din punctul de vedere al utilizatorilor pe care îi deservesc, putem vorbi de servere organizaționale și servere pentru grupuri de lucru. Serverele organizaționale ar trebui să fie cele care oferă servicii tuturor utilizatorilor firmei: e-mail, www.
Cisco recomandă ca serverele organizaționale să fie amplasate în MDF (Main Distribution Facility) pentru a se evita ca traficul către acestea să traverseze și celelalte rețele. MDF este o sală în care va fi localizat nodul principal al rețelei firmei, amplasată de obicei cât mai aproape de locul în care se face legătura cu rețeaua externă. Ideal ar fi ca serverele grupurilor de lucru să fie amplasate în IDF (Intermediate Distribuitori Facility) sau, altfel spus, cât mai aproape de utilizatorii care au nevoie de aplicațiile găzduite de aceste servere. În acest mod, traficul informațional va traversa infrastructura IDF-ului respectiv fără a mai afecta și alți utilizatori. Astfel serverele firmei (mail, DNS, web, ftp ) vor fi situate în camera de servere din departamentul de comunicație. Pentru a lega IDF-urile de MDF se recomandă folosirea unor switch-uri care să ofere o lățime de bandă de cel puțin 1Gbps.
Selecția și amplasarea echipamentelor reprezintă o decizie care trebuie să aibă la bază în primul rând reducerea coliziunilor în rețea. Numărul broadcast-urilor devine excesiv în momentul în care există prea multe pachete-client ce necesită servicii sau prea multe pachete-server care anunță servicii, actualizări ale tabelelor ARP etc. Pe măsură ce rețeaua se dezvoltă, incluzând din ce în ce mai multe noduri pe același segment, șansa ca un astfel de nod să nu mai funcționeze este destul de mare: crește numărul coliziunilor. Chiar dacă acest fenomen este ceva normal în cazul Ethernet, un număr excesiv de coliziuni contribuie la reducerea lățimii de bandă. în majoritatea cazurilor, lățimea de bandă teoretică se reduce cu până la 40% din cauza coliziunilor. Soluția o reprezintă bineînțeles segmentarea.Utilizatorii acestei rețele vor fi împărțiți după categorii, în funcție de aplicațiile pe care le folosesc. Este nevoie de o astfel de clasificare pentru a putea oferi fiecărei categorii de utilizatori resursele exacte de care are nevoie. Accesul la Internet are loc prin operatorul național Moldtelecom prin tehnologii optice. Avînd accesul la Internet prin serviciile MaxFiber, beneficiem de viteze sporite, conexiuni permanente și siguranță în utilizare.
Avantaje:
• Este mediul cu cea mai mare, rapidă și sigură capacitate de transfer a informațiilor, chiar și atunci când volumul e foarte mare.
• Este insensibil la nici un fel de interferențe electromagnetice, radio sau de altă natură.
• Datele pot fi transmise digital (forma naturală a datelor de pe calculatoare) în loc de a fi transmise analogic.
• Cablurile de fibră optică au o lățime de bandă mult mai mare decât cablurile de metal, aceasta înseamnă că ele pot purta mai multe date, sunt mai puțin susceptibile la interferențe decât cablurile metalice.
• Asigură permanența conexiunii.
• Oferă scalabilitatea soluțiilor.
2.2.2. Implementarea rețelelor virutale VLAN
VLAN reptrezintă un domeniu de broadcast logic, care combină o mulțime segmente de rețea. VLAN-urile oferă o segmentare și o flexibilitate a organizării. Poate fi proiectată structura VLAN-urilor, care să permită gruparea pe segmente a stațiilor de lucru după funcții, grupe de proiect și aplicații fără amestecarea fizică a utilizatorilor. Portul swich-ului poate fi doar în un singur VLAN (excepție fac VLAN-urile de voce), adăugînd astfel încă un nivel de securitate. Porturile diferitor VLAN-uri pot interacționa doar prin procesul de routare pe dispozitivul de nivel rețea a modelului OSI. Limitarea domeniului de broadcast cu ajutorul VLAN-ului ridică considerabil eficacitatea rețelei. Însemnele VLAN-ului se transmit doar pe porturile de trunk dintre swich-uri, înainte de transmitere a cadrului pe portul de acces însemnul VLAN-ului se șterge din header-ul nivelului legatură de date.
Tehnologia pusă la dispoziție de VLAN-uri oferă posibilitatea grupării porturilor și a utilizatorilor în grupuri logice. Dacă această grupare implică folosirea mai multor switch-uri, VLAN-urile pot partaja aceeași clădire, mai multe clădiri sau chiar WAN-uri. Pentru orice arhitectură VLAN, importantă este posibilitatea transferului de informații între switch-uri și routere. În mod tradițional, routerul gestionează broadcast-ul și procesează rutele pachetelor. Chiar dacă switch-urile unei VLAN preiau o parte din aceste sarcini, routerul rămâne vital pentru arhitectura oricărei rețele, deoarece prin intermediul lui se pot interconecta VLAN-uri diferite.
Figura 2.3 Exemplu de împarțire pe VLAN-uri
Analizînd exemplul din Figura 2.3, se poate constata destul de ușor că are un dezavantaj major în ceea ce privește performanța: traficul între VLAN-uri trece obligatoriu prin router (este singura cale de acces, din moment ce switch¬urile asigură o izolare completă între VLAN¬uri). Din punct de vedere logic acea legătură transportă mai multe VLAN¬uri folosind marcarea 802.1q, în timp ce din punct de vedere fizic este o singură legătură . Pentru ca un pachet să ajungă de la o stație din VLAN-ul "Sales" la o altă stație din cel "HR", el va traversa legătura dinspre switch spre router, va fi rutat în VLAN¬ul "HR", apoi se va întoarce prin aceeași legătură fizică spre switch. Este destul de ușor de dedus că practic traficul între cele două VLAN-uri se dublează pe legătura dintre switch și router. Materialele publicate de Cisco Systems vorbesc despre regula "80-20", care afirmă că 80% din trafic rămâne în interiorul VLAN-ului, iar 20% este rutat în afară. Dacă atât legătura dintre switch și router cât și cele către stații sunt de 100Mbit, se poate calcula simplu numărul de stații pentru care (statistic vorbind) lărgimea de bandă este suficientă. Dacă viteza legăturii dintre switch și router ar fi de 10 ori mai mare decât cea a legăturilor dintre switch și stații, am putea avea 25 de stații în fiecare VLAN, chiar în cazul unei singure legături fizice care folosește 802.1q.
În cadrul rețelei proiectate am optat pentru împărțirea în 8 VLAN-uri adică cîte un VLAN pentru fiecare departament din cadrul companiei, plus un VLAN de Management al rețelei tot el fiind și VLAN nativ pentru porturile de trunk.
Figura 2.4 Aritectura rețelei proiectate cu implementarea VLAN-urilor
Tabelul 2.1 Alocarea porturilor switch-urilor la rețelele virtuale VLAN
Rețeaua este astfel proiectată ca să fie posibilă o eventuală extindere ulterioară. Există un nod la care sunt conectate toate subrețelele, în acest nod pot fi conectate oricând în viitor și alte subrețele
Conform tabelului 2.1 prezentăm mai jos comenzile de configurare a VAN-urilor cu alocarea porturilor pe unul dintre Swich-urile Cisco:
• Pentru a obține accesul la comenzile de configurare trebuie să intrăm în modul de configurare global. Aceasta se face prin comanda enable, urmată de activarea terminalului config:
Switch1>enable
Switch1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch1(config)#
• Crearea VLAN-urilor și denumirea lor :
Switch1(config)#Vlan 10
Switch1(config-vlan)#name Marketing&Vinzari
Switch1(config)#Vlan 20
Switch1(config-vlan)#name Contabilitate
Switch1(config)#Vlan 99
Switch1(config-vlan)#name IT&Nativ
• Alocarea porturilor la VLAN-ul corespunzător:
Switch1(config)#interface range F0/1-5, F0/10-13
Switch1(config-if-range)#switchport mode access
Switch1(config-if-range)#switchport access vlan 10
Switch1(config)#interface range F0/6-F0/9
Switch1(config-if-range)#switchport mode access
Switch1(config-if-range)#switchport access vlan 20
Switch1(config)#interface G0/1
Switch1(config-if)#switchport mode trunk
Switch1(config-if)#switchport trunk native vlan 99
Pentru ca o stație din VLAN-ul 10 să poată comunica cu alta din VLAN-ul 20 ar trebui ca pe routerul din schemă să mai configurăm și tipul de rutare pentru exemplul ales, despre acest subiect vom discuta la interconectarea logica a rețelei și implementarea adresării IP.
2.2.3. Interconectarea logica a rețelei, implementarea adresării IP. Adrese IP și adrese Internet
Pentru a putea fi identificate în cadrul retelei, calculatoarele conectate la rețea, numite host – uri, noduri, sisteme sau server – e trebuie sa poata fi identificate printr-o adresa. Fiecare nod este identificat prin una sau mai multe adrese IP. Cu
Excepția unor adrese cu rol special, o adresă IP identifică unic un nod. Unele noduri, în special cele intermediare, au mai multe adrese IP asociate.
Adresa IP este folosita de catre pachetul TCP / IP, si este un numar întreg pozitiv, reprezentat pe 32 de biți (deci au o lungime de patru octeti). Structura generala a unei astfel de adrese este formata din trei parti: o parte care indica tipul adresei, o parte care identifica reteaua la care este conectat sistemul si o alta care identifica conexiunea prin care sistemul se leaga la retea. Un ruter, care are mai multe conexiuni fizice la o retea sau la mai multe retele, are câte o adresa distincta pentru fiecare conexiune.
Figura 2.5 Structura unei adrese IP
Adresa totală este întotdeauna de lungime 4 octeti, în funcție de rețea aparând diferente la împartirea cifrelor între partea de retea si cea de host.
Pentru a putea fi ușor de citit fiecare octet conține 8 biți iar adresele IP se exprimă în notație zecimală cu puncte între. Valoarea maximă a fiecărui octet (în zecimal) este 255. De exemplu:
Binar: 00001010 00000000 11111110 00000001
Zecimal: 10. 0. 254. 1
Fiecare byte din adresă poate avea valori între 0 și 255, deci adresele IP variază între 0.0.0.0 și 255.255.255.255, ceea ce reprezintă un total de 4,294,967,296 adrese IP posibile.
Împarțirea în subrețele presupune existența unor măști de rețea(netmask). Ca și adresa IP, masca are 4 bytes (32 biți) și este scrisă folosind aceeași notație zecimală cu puncte. Masca însoțește adresa IP și formează împreună cu aceasta informația completă de adresare în rețea.
Pentru rețeaua poriectată am decis alocarea adreselor IP private pe interior, iar pentru internet vom uitiliza protocolul NAT și adresele IP publice. În continuare stabilim, pentru fiecare rețea IP, prefixul de rețea corespunzător. Prefixul fiecărei subrețele trebuie, pe de o parte, să permit alocarea unui număr sufficient de adrese nodurilor din subrețea.
Pentru fiecare subrețea IP, nodurile component trebuie să facă parte din același VlAN 802.Q și ca urmare trebuie să facă parte din aceiași rețea fizică. Această cerință este determinată de faptul că, în cadrul unei subrețele IP, fiecare nod trebuie să poată comunica cu orce alt nod fară a implica dirijare la nivelul IP, iar comunicarea trebuie să fie realizata la nivelul inferior.
De notat însă ca în cadrul aceleiași IEEE 802 și chiar aceluiași VLAN 802.1Q , se pot define mai multe subrețele IP. Astfelde subrețele lucrează independent una de cealaltă și necesită rutere pentru a fi legate logic intre ele.
Configurarea tabelelor de dirijare trebuie să fie făcută astfel încîat, pentru orice nod sursă și pentru orice nod destinație, fiecare nod de pe traseulunui pachet să găsească corect următorul nod. În rețelele cu structură arbores-centă, acest lucru se realizează de regulă astfel:
• Pentru fiecare subretfiea se alege, dintre nodurile ce acționează ca rutere către alte subrețele, un default gateway. Acesta se alege de regulă ca fiind nodul din subrețea cel mai apropiat de ieșirea spre restul Internet-ului. Se obișnuiește ca nodul ales ca default gateway să primească adresa IP cea mai mică din subrețea.
• Pe toate nodurile subrețelei se configurează ca default gateway nodul ales ca default gateway al subrețelei. Pentru nodurile care fac parte din mai multe subrețele, se ia default gateway-ul din subrețeaua cea mai apropiată de exterior (astfel un nod nu va avea ca default gateway pe el însuși).
• Pe nodul ales ca default gateway pentru o subrețea se vor configure rutele către subrețelele ,,din subordine” subrețelele mai depărtate de legătura spre exterior decât subrețeaua considerată.
S-a decis împărțirea rețelei interne în 9 subrețele, respectiv pentru departamentele: Marketing și Vînzări, Contabilitate, Pază, Management, Controlul Calității, Resurse Umane, Servere, IT și respectiv rețeaua Wireless . Împărțirea aleasă pentru rețeaua proiectată este o împărțire tipică din considerente de trafic și de securitate: rețeaua proiectată trebuie să poată fi izolată ușor de restul rețelei, iar fiecare VLAN din departamentul companiei este separat față de traficul din restul VLAN-urilor și eventual atacurile din interiorul rețelei.
Tabelul 2.2 Adresarea IP pentru rețeaua proiectată
Conform tabelului 2.3 prezentăm mai jos comenzile de configurare a adresării IP pentru Routerul Core Cisco:
• Pentru a obține accesul la comenzile de configurare trebuie să intrăm în modul de configurare global. Aceasta se face prin comanda enable, urmată de activarea terminalului config:
Router>enable
Router#conf terminal
Enter configuration commands, one per line. End with CNTL/Z.
• Intrăm pe fiecare subinterfață in parte și configurăm modul încapsularii 802.1q și adresa IP respectivă:
Router(config)#interface G0/0.10
Router(config-subif)#encapsulation dot1Q 10
Router(config-subif)#ip address 192.168.1.1 255.255.255.0
Procedura se repetă pentru fiecare subinterfață în parte.
• După ce am configurat toate subinterfețele routerului intrăm pe fiecare interfață fizică în parte și o activăm:
Router(config)#interface g0/0
Router(config-if)#no shutdown
Serverelor , printerelor de rețea și camerelor de supravegere IP li se vor configura manul adresele IP din considerente ca ele sa nu fie modificate pe parcursul timpului, ceia ce este foarte important pentru echipamente de acest gen.
Pentru restul stațiilor vom apela la protocolul de alocare dinamică a adreselor DHCP (Dynamic Host Configuration Protocol). În situația dată este util ca un nod să-și determine propria adresă IP, împreună cu alți cîațiva parametri (masca de rețea, default gateway, servere DNS) prin interogări în rețea, în loc ca acești parametri să fie stocați într-o memorie nevolatilă (disc sau memorie flash) a nodului. Astfel într-o rețea mare în care este de dorit ca parametrii de rețea ai stațiilor să poată fi schimbați ușor de pe un router sau calculator central.
Un nod care dorește să-și determine parametrii de rețea (adresa IP proprie, masca de rețea, default gateway-uri, numele propriu, adresele serverelor DNS) se numește client DHCP. Clientul DHCP trimite o cerere, la care răspunde un server DHCP stabilit pentru rețeaua respectivă. Răspunsul conține parametrii solicitați. Cererea DHCP este transmisăca un pachet UDP. Adresa IP destinație a pachetului este adresa de broadcast locală(255.255.255.255), iar portul destinație este portul standard pe care ascultă serverul DHCP, anume portul 67. Adresa IP sursăeste 0.0.0.0 (valoarea standard pentru adresa necunoscută). Pachetul IP este încapsulat într-un pachet Ethernet destinat adresei de broadcast (FF:FF:FF:FF:FF:FF) și purtîand ca adresă sursă adresa plăcii de rețea locale. Serverul DHCP trebuie să fie în aceeași subrețea cu clientul.
Răspunsul DHCP este plasat la rîndul lui într-un pachet UDP pur-tîand ca adresă sursă adresa serverului DHCP și ca adresă destinație adresa alocată clientului DHCP, cu portul destinație 68. Pachetul este încapsulat într-un pachet Ethernet destinat adresei MAC a clientului. Asocierea IP/MAC pentru transmiterea pachetului de către server nu se face prin mecanismul ARP (care ar eșua deoarece clientul DHCP nu poate încă răspunde la cererea ARP) ci este setată de către serverul DHCP prin intermediul unui apel sistem.
Figura 2.6 Reprezentarea alocării adreselor IP cu ajutorul serverului DHCP
Pentru fecare subrețea pentru care acționează, un server DHCP trebuie să aibă două categorii de date: parametrii comuni tuturor nodurilor din subrețea (masca de rețea, gateway-uri, servere DNS) și parametrii specifici fiecărui nod în parte (adresa IP a nodului).Parametrii comuni sunt setați de administratorul serverului DHCP într-un fișier de configurare al serverului.
Adresele se atribuie de regulă pe o durată determinată. Perioada de
alocare poate fi prelungită la solicitarea clientului printr-o cerere DHCP de
prelungire. După expirarea perioadei de alocare, clientul nu mai are voie să
utilizeze adresa.
Atribuirea adreselor pe perioadă determinată are două avantaje (față
de atribuirea pe durată nedeterminată):
• La alocarea dinamică a adreselor, dacă clientul este scos din rețea fără a elibera explicit adresa, adresa este eliberată automat la expirarea perioadei de atribuire;
• Dacă este necesară modificarea strategiei de atribuire a adreselor se pot opera modificările necesare în configurarea serverului DHCP iar clienții vor primi noile adrese cu ocazia îfincercării de prelungire a atribuirii adre-sei.
Configurarea pe Router a serverului DHCP pentru rețeua VLAN-ului 10:
• Intrăm în modul de configurare global:
Router>enable
Router#conf terminal
Enter configuration commands, one per line. End with CNTL/Z.
• Creăm serverul DHCP cu numele VLAN10
Router(config)#ip dhcp pool VLAN10
• Alocăm rețeaua din care serverul sa ofere adrese IP stațiilor :
Router(dhcp-config)#network 192.168.1.0 255.255.255.0
• Introducem gateway pentru stațiile din rețea care doresc să iasa în exterior:
Router(dhcp-config)#default-router 192.168.1.1
• Introducem adresa serverului DNS pe care il vor utiliza stațiile:
Router(dhcp-config)#dns-server 192.168.4.6
• Excludem adresele deja utilizate ( gateway-ul 192.168.1.1 și adresele IP a printerelor de rețea),pentru ca ele să nu fie alocate altor stații :
Router(config)#ip dhcp excluded-address 192.168.1.1
Router(config)#ip dhcp excluded-address 192.168.1.5 192.168.1.6
2.3. Echipamente de rețea Cisco, funcții și particularitați
2.3.1. Serii de echipamente Cisco, particularități
Corporația Cisco Systems oferă o gamă largă de echipamente de rețea cu diferite caracteristici și modificații. În cele ce urmează vom analiza seriile de swich-uri și routere disponibile pe piață și destinația lor.
Switch-ul unește stațiile din rețea, lucrează la nivelul 2 al modelului OSI.
Cisco dispune de swich-uri de nivel acces destinate anumitor genuri clienți:
• Pentru un campus mic seria dispozitivelor Cisco de acest gen este Catalyst 29xx ;
• Pentru un campus mediu seria recomandată de Cisco este Catalyst 37xx ;
• Pentru un campus mare seria recomandată de Cisco este Catalyst 40xx ;
Alegerea unei sau altei serii depinde de numarul utilizatorilor, marimea traficului, planificarea extinderii rețelei.
Astfel switch-urile Cisco de nivel acces au următoarele avantaje:
– Permit sa obținem o împărțiere eficientă a datelor, voce și video;
– Pornesc funcții extinse în domeniul securității și compatibilității cu echipamentele deja existente astfel aparînd investițiile companiei;
– Modelele mai mari au funcținaliltatea de Switch-uri multinivel.
Fig 2.7 Switch-urile Cisco de nivelul acces poziția pe piață
Switch-urile Cisco de nivelul distribuție au următoarele caracteristici:
– Au posibilitatea switch-urilor multinivel, care maresc banda de transfer și eficacitatea trasportului de date;
– Oferă tehnologii de calitate a întreținerii rețelei;
– Propun funcții extinse de securitate;
– Au o arhitectură modulară pentru alegerea componentelor în dependență de scopul companiei.
Figura 2.8 Switch-urile Cisco de nivelul distribuție poziția pe piață
Un router este un dispozitiv hardware care conectează două sau mai multe rețele de calculatoare. Routerul operează la nivelul 3 al modelului OSI si îndeplinește funcția de a transmite datele din o rețea IP în alta. Routerele Cisco împărțite pe mai multe serii, cum ar fi 2000, 3000, 4000 etc până la cea mai recentă serie 12000. Diferențele dintre serii constă în resursele hardware disponibile (procesor, memorie RAM – spre exemplu seria 2500 are de obicei 16MB RAM si 16 MB Flash, tipuri de interfețe), dar și software. Începând cu seria 2800, routerele Cisco au devenit modulare, în sensul că nu mai au interfețe fixe, existând posibilitatea de a se schimba numărul și tipul lor, orice combinație fiind posibilă (de exemplu: 1 interfață WAN și 3 Ethernet se pot înlocui cu două interfețe WAN si două Fast Ethernet).
Figura 2.9 Routere Cisco de nivelul nucleu, poziția pe piață
Routere Cisco de nivelul nucleu au următoarele caracteristici :
– Au o structură modulară pentru permite accesul la o listă largă de tenologii WAN;
– Modulele pot fi utilizate repetat la îmbunătațirea routerelor altor serii, exemplu T1/E1 modul instalat în routerul din seria 2800 poate fi utilizat la fel la îmbunătățirea seriei 3800 pentru a mări viteza de lucru.
Figura 2.10 Poziționarea pe piață a routerelor Cisco
Cisco recomandă următoarele serii de routere în funcție de necesități
– 1800, 2800 și 3800 serii pentru oficii regionale;
– 7000 serii pentru oficii centrale a întreprinderilor;
– 7000, 10000, 12000 serii pentru rețelele prestatorilor de servicii.
2.3.2. Selecția echipamentelor
Conform analizelor compania Moldo-Americană ”Lear Corporation” a ales pentru impleamentarea rețelei echipamente exclusiv Cisco datorita simplului fapt ca acesta firmă asigură la ora actuala 80% din infrastructura internetului. Sa ajuns la concluzia că e nevoie de o infrastructură inteligentă, care să poată evolua în viitor odată cu implementarea noilor servicii bazate pe rețeaua de comunicații, cum ar fi accelerarea aplicațiilor care să asigure o platformă pentru convergența la nivelul rețelei.
La nivelul acces am optat pentru 4 switch-uri Cisco Catalyst WS-C2960-24TT-L. Este un model de switch ce lucrează la nivelul 2 al modelului OSI, are 24 porturi 10/100Base-TX, 2 porturi 10/100/1000Base-T. Această serie de switch-uri este destinată în primul rând la întreprinderile mici și mijlocii și filiale ale marilor companii pentru a aborda problema de a realiza nivelul de acces la rețea.Cisco Catalyst 2960 oferă posibilitatea de a transfera date la o viteză de 100 Mbit / s și 1 Gbit / s , permite utilizarea serviciilor de LAN , cum ar fi rețelele de date.
Figura 2.11 Cisco Catalyst WS-C2960-24TT-L
Caracteristici cheie:
– Furnizează servicii inteligente, precum securitate integrată, calitate a serviciului (Quality of Service ) avansată;
– Pentru a asigura securitatea switch-urile folosesc o gamă largă de metode de autentificare a utilizatorului, tehnologia de criptare a datelor și organizarea de restricționare a accesului la resurse bazate pe identitatea utilizatorului, porturi și adresele MAC;
– Este disponibilă funcția de configurare automată, prin intermediul porturilor inteligente pentru unele aplicații specializate.
La nivelul distribuție am optat pentru 2 switch-uri Cisco Catalyst WS-C2960S-24PD-L cu 24 porturi 10/100/1000Base-T, 2 porturi 10G SFP+ și PoE standardele IEEE 802.3at(12 porturi pîna la 30W), IEEE 802.3af(24 porturi pînă la 15.4W). Cisco Catalyst WS-C2960S-24PD-L este un comutator software configurație autonomă inteligentă LAN Base. Cisco Catalyst WS-C2960S-24PD-L este soluția ideală pentru companiile mici și mijlocii pot beneficia de urmatoarele avantaje: securitate integrată de rețea, inclusiv (Network Admission Control), QoS trafic preoritizat (Quality of Service ), precum și multe altele. Switch-urile Cisco Catalyst WS-C2960S-24PD-L sunt ușor de configurat și întreținut, și extrem de fiabile.
Figura 2.12 Cisco Catalyst WS-C2960S-24PD-L
Caracteristici cheie:
– Dispozitiv de selecție uplink 10G ( SFP +) sau 1G (SFP);
– Modul Cisco FlexStack cu lățimea de bandă 20G ( opțional );
– Organizarea și controlul optimizării benzii de rețea folosind QoS , limite de viteză diferențială și ACL;
– Suport pentru drive-uri USB pentru backup rapid , distribuție și management simplificat.
În calitate de router wireless am optat pentru Router Cisco CISCO888W-GN-E-K9 Seria 800. Este un exemplu de router pentru sedii mici sau pentru acces la domiciliu (SOHO: Small Office/Home Office) și se înscrie în segmentul cu cea mai rapidă dezvoltare pe piață, datorită preferinței birourilor mici pentru accesul online. Router-ele SOHO conectează de obicei sediile mici sau o locuintă la sediul central.
Figura 2.13 Router Cisco CISCO888W-GN-E-K9
Atributele principale:
– Patru 10/100 Mbps porturi Fast Ethernet Switch, cu alimentare optionala over Ethernet (PoE) pe doua porturi Switch;
– Firewall;
– Filtrarea continutului;- VPN si WLAN, la viteze de banda larga;
– Implementare usoara;
– Caracteristici de management centralizat;
În calitate de router central am ales modelul Cisco CISCO2921-SEC/K9 Seria 2900.Familia de produse Cisco 2900 ofera un cost total de proprietate incomparabil si o agilitate a retelei prin integrarea inteligenta a securitatii de calitate, comunicatii unificate, serviciul wireless si serviciilor aplicatie. Acest router asigura criptare rapida, firewall optional, preventia interventiilor nedorite, procesarea apelurilor, slot-uri pentru procesor de semnale digitale video si voce (DSP) , casuta vocala si servicii aplicatie. Platformele sunt concepute sa va ridice afacerea la urmatorul nivel, furnizand o colaborare si virtualizare media bogate, in acelasi timp maximizand economisirea de fonduri. Platforma ruterelor cu servicii integrate de Generatia 2 sunt unitati cu mai multe nuclee, comutare Gigabit Ethernet cu POE imbunatatit, monitorizarea consumul energiei si capacitati de administrare, marind, in acelasi timp, performanta generala a sistemului. Acest ruter asigura criptare rapida, firewall optional, preventia interventiilor nedorite si servicii aplicatie. In plus, platforma suporta cea mai larga varietate de posibilitati de conectivitate, prin cablu sau wireless ca T1/E1, xDSL, 3G, si GE.
Figura 2.14 Cisco CISCO2921-SEC/K9 Seria 2900
Cisco 2921 Integrated Services Router (ISR) ofera transfer de informatii securizat, voce, video si alte servicii aplicatie pentru afaceri de dimensiuni mici.
Atributele principale:
– 3 port-uri Ethernet integrate 10/100/1000 din care unul pentru conectivitate RJ-45 sau SPF;
– 4 slot-uri de mare viteza WAN pentru card interfata;
– 2 slot-uri pentru procesare semnal digital (DSP) ;
– 1 Internal Service Module pentru servicii aplicatie;
– Componenta complet integrata de distribuire a energiei catre modulele care suporta 802.3af Power over Ethernet (PoE) si Cisco Enhanced PoE;
– Componenta integrata de control asupra amenintarilor informatice cu Cisco IOS Firewall, Cisco IOS Zone-Based Firewall, Cisco IOS IPS si Cisco IOS Content Filtering;
– Managementul identitatii utilizatorilor cu autentificare, autorizare si acontabilitate (AAA) si infrastructura cu cheie publica.
În calitate de server am optat pentru Cisco UCSV-EZ-C22-304 Rack C22 M3. Cisco UCS C22 M3 Server Rack combina remarcabil economia si un set de caracteristici density-optimized. Serverul UCS C22 M3 se adreseaza la nivel de intreprindere de intrare pentru IMM-uri cu aplicatii, virtualizarea IT si infrastructura web, servere VPN, file / print servere. Bazandu-se pe succesul cu Cisco UCS Server C-Series, UCS server Cisco C22 M3 si Cisco UCS Virtual Interface Card 1225 (VIC) acestea extind capabilitatile din portofoliul Cisco UCS intr-o unitate de un suport (1RU) factor de forma . Echipat cu Intel ® Xeon ® (E5-2400), acesta ofera performante optime si o crestere a eficientei.
2.4. Aplicații și servicii oferite de rețea
Pornind de la cerințele companiei rețeaua proiectată va avea rolul de a oferi sevicii de transmisie a datelor direct între angajații dar și prin intermediul serverelor FTP, e-mail și web.
Descriem pe scurt conceptele de bază ale serviciilor și protocoalelor FTP, e-mail și web. În cazul protocolului FTP Clientul deschide o conexiune TCP către portul 21 și adresa IP 192.168.4.5 a serverului din rețeaua proiectată, această conexiune se numește conexiune de control. Prin conexiunea de control, clientul transmite comenzi în format text, cîte o comandă pe o linie. Fiecare comandă începe cu numele comenzii urmat de eventuali parametrii. Serverul răspunde tot în format text, fecare răspuns începîand cu un cod care arată dacă comanda s-a executat cu succes sau ce erori s-au produs, după care urmează un text ce descrie, în limbaj natural, rezultatul execuției comen-zii.Clientul trimite succesiv două comenzi, USER și PASS, avîand ca parametrii respectiv numele utilizatorului și parola acestuia. După autentificare, serverul acceptă să efectueze operațiile cerute de client doar dacă utilizatorul în contul căruia s-a făcut autentificarea are dreptul la operațiile respective. Pentru transferul de fișiere publice, serverul este configurat să accepte autentificarea cu numele de utilizator ftp sau anonim fără să solicite parolă sau acceptîand orice șir de caractere pe post de parolă. Transferul fișierelor se cere prin comenzile SEND (dinspre client spre server) și RETR (dinspre server spre client). Comenzile au ca argument numele de pe server al fișierului de transferat. Transferul propriu-zis are loc printr-o conexiune separată, numită conexiune de date. Pentru fiecare fișier se deschide o nouă conexiune de date, care se închide la finalul transferului fișierului. Dimensiunea fișierului nu este specicată explicit nicăieri, receptorul fișierului obținîand lungimea din faptul că emițătorul închide conexiunea de date la finalul fișierului.
Cunoscut si sub denumirea de e-mail (electronic mail), este cel care a stat la baza dezvoltarii Internet-ului, datorita caracteristicii sale de a permite trimiterea de documente electronice între utilizatorii conectați la rețea.Funcționarea serviciului poate fi considerată asincronă, în sensul ca emitatorul si receptorul nu trebuie să fie simultan conectați pentru ca mesajul sa ajungă de la sursă la destinație.
Principalele componente sunt:
1. Agentul utilizator (UA – User Agent), care este de obicei un program cu care utilizatorul își citește și trimite posta electronică;
2. Serverul de poștă electronică (cutia postală), locul în care ajunge poșta electronică și din care agentul utilizator preia poșta;
3. Agenții de transfer (MTA – Mail Transfer Agent), care preiau mesajele de la UA și le retransmit prin rețea către cutia poștală a destinatarului.
Îi vom atribui serverului de e-mail adresa IP privată 192.168.4.4, iar pentru ca acesta să fie conectat la internet vom utiliza protocolul de translare a adreselor NAT.Translatînd adresa IP privată 192.168.4.7 în adresa IP publică 209.165.202.128. Denumirea domenului utilizată pentru serverul de e-mail este lear.md. Adresa de postă electronică are o forma destul de simplă si anume este formată din doua parți , despărțite de caracterul @. Prima parte a adresei reprezintă numele de conectare a persoanei sau a departamentului careia îi este destinat mesajul (ID), iar a doua parte reprezintă denumirea domeniului din care face parte persoana ce identifică nodul destinație în cazul nostu fiind lear.md. Sintaxa generală a unei adrese de posta electronică este: [anonimizat]
Pentru a primi sau a trimite un mesaj, un calculator trebuie sa comunice cu un server de e-mail folosind un anumit protocol de livrare, care trebuie ales în momentul în care se configureaza software-ul de e-mail. Astfel putem avea urmatoarele protocoale: POP3(Post Office Protocol), IMAP(Interactive Mail Access Protocol), DMSP(Distributed Mail System Protocol).
HyperText Transmission Protocol(HTTP) este un protocol elaborat pentru transferul dinspre server spre client a fisierelor cu informații disponibile public. El înlocuieste protocolul ftp utilizat cu conectare ca utilizator anonim. Deși numele protocolului face referire la hipertext, el poate fi utilizat pentru a transfera orice fel de conținut.Protocolul de bază constă în trimiterea de catre client a unei cereri,
în care informația principală este numele fisierului cerut. Raspunsul serverului
conține niște informații despre fișier si conținutul efectiv al fisierului. Implicit,
conexiunea se închide după transferul unui fișier. Daca clientul dorește mai
multe fișiere de pe același server, va trebui sa deschidă cîte o conexiune pentru
fiecare fisier. Protocolul a fost însa extins, ajungîand sa fie folosit ca protocol de transfer de date pentru aplicații de orice tip. Formatul comunicației este mixt, atîat la cereri cît și la raspunsuri. Partea de început este text, iar conținutul fișierului este binar.
În cazul nostru, serverul web ce gazduiește fizic site-lul companiei are adresa IP privată 192.168.4.4. Pentru utilizatorii din internet vom utiliza adresa IP publică 209.165.202.129. Numele de domeniu www.learcorporation.md al siteu-lui este translatat de serverul DNS în adresa IP a severului web.
2.5. Mecanisme recomandate de Cisco pentru protectia rețelei
Un rol foarte important în proiectarea și implementarea rețelei este asigurarea securitații software: parole, firewall, drepturi utilizatori, instalare anti virus, restrictionare acces Internet către unele aplicații sau clase de utilizatori.
2.5.1. Firewall-ul
Firewall-ul poate fi considerat un sistem sau un ansamblu de sisteme care asigură securitatea rețelei interne în relație cu celelalte rețele cu care intră în contact. Din punct de vedere fizic, el poate fi un simplu PC sau stație de lucru, un router sau chiar un mainframe. Din punct de vedere logic, el determină care sunt informațiile sau serviciile care pot fi accesate din afara rețelei locale și cine are dreptul de a utiliza aceste resurse. Ca localizare, firewall este amplasat, în general, în zona în care rețeaua internă face joncțiunea cu cea externă, zonă denumită punct de control.
Așadar pentru rețeaua proiectată vom utiliza o arhitectura de tip firewall, care în acest caz vom utiliza routerul central de la frontiera rețelei cu internetul pe care vom seta securiatea cu ACL-uri. Astfel routerul pentru filtrarea pachetelor este cel care transmite pachetele în rețea pe baza regulilor de filtrare implementate.
Când primește un pachet, routerul poate extrage din antetul său următoarele informații:
• Adresa IP sursă;
• Adresa IP destinație ;
• Portul TCP/UDP sursă;
• Portul TCP/UDP destinație ;
• Tipul mesajului ICMP;
• Informații despre protocolul încapsulat.
Figura 2.15 Firewall, reprezentarea grafică
În funcție de politica de securitate a firmei se stabilesc și regulile de filtrare. Cel care încearcă să atace rețeaua trebuie să cunoască această politică precum și restricțiile impuse la nivel de serviciu. Cunoscând numărul porturilor TCP/UDP utilizate de serviciile care rulează în rețea, routerul poate filtra accesul la aceste servicii. Atunci când se cunosc adresele sursă sau destinație, regulile de filtrare de pe router pot accepta sau refuza un pachet în funcție de aceste informații. În cele mai multe cazuri, doar anumite servere pot fi accesate din afara organizației. Pachetelor, care au altă destinație decât adresa IP a respectivelor servere, nu li se va permite accesul în rețeaua locală. Mecanismele de filtrare mai avansate pot lua în calcul alte opțiuni ale cadrului IP, cum ar fi deplasamentul fragmentului sau cifra de control.
Prezentăm mai jos comenzile pentru Cisco IOS de creare a unei liste de aces(ACL) ce va interzice conectarea din internet a tuturor hostilor la routerul din rețeaua proiectată prin intermediul protocoalelor telnet și SSH:
• În modul de configurare global, creăm lista de aces(ACL) extinsă cu numele Interzis
Router(config)# ip access-list extended Interzis
• Scriem regula de interzicere a tuturor hostilor să se conecteze prin telnet la routerul de frontieră:
Router(config-ext-nacl)#deny tcp any host 209.165.200.225 eq telnet
• Scriem regula de interzicere a tuturor hostilor să se conecteze prin SSH la routerul de frontieră:
Router(config-ext-nacl)#deny tcp any host 209.165.200.225 eq 22
• Intrăm pe liniile virtuale ale routerului:
Router(config)#line vty 0 4
• Plasăm lista de acces (ACL) creată anterior la intrare:
Router(config-line)#ip access-class Interzis in
2.5.2. Network Address Translation (NAT)
Network Address Translation (NAT) translatează o adresă IP internă (nerutabilă) în una publică (rutabilă). Mecanismul NAT are la origine două realități: doar o parte dintre calculatoarele unei firme au nevoie de acces în exteriorul rețelei acesteia, iar pe de altă parte, adresele IP publice sunt limitate și în plus costă. De cele mai multe ori, calculatoarele folosesc în rețeaua internă adrese IP private, iar pentru dialogul cu calculatoarele din exterior fac apel la NAT
Pentru fiecare pachet care „iese" din rețeaua locală, mașina pe care este configurat NAT-ul verifică adresa sursă. Dacă aceasta se regăsește printre regulile implementate, va fi transformată într-o adresă publică dintre cele predefinite. Pentru fiecare pachet care „intră" în rețea NAT verifică dacă are o adresă destinație pe care o știe. Dacă răspunsul este afirmativ, adresa va fi transformată în una internă. Mecanismul este ceva mai complicat decât ceea ce se vede. Pentru fiecare pachet căruia i se schimbă adresa NAT trebuie să-i modifice și cifra de control. Dacă ne referim la pachetele FTP, lucrurile se complică și mai mult, deoarece acestea pot să conțină în câmpul date adrese.
Figura 2.16 Mecanismul de translație a adresei IP
NAT poate fi implementat pe un firewall, router sau PC și poate lucra în mai multe moduri:
• Static NAT – mapează o adresă IP privată la una publică conform principiului unula-unu. În cazul nostru vom utiliza pentru serverele web și e-mail din rețeaua locală, deoarece trebuie să fie accesate din exteriorul organizației.
• Dynamic NAT – mapează o adresă IP privată la una publică selectată dintr-un grup de adrese.
• Overloading – este o formă a NAT-ului dinamic prin care mai multe adrese IP
private sunt mapate la o singură adresă IP publică, dar folosind porturi diferite.
Această variantă se mai numește și PAT (Port Address Translation) sau NAT multi plexat la nivel de port. Această metodă o vom utiliza pentru hoștii din rețea ce vor să aibă acces la intrenet.
Vom prezenta mai jos comenzile în Cisco IOS de configurare NAT static pentru serverele web și e-mail:
• Din modul de configurare global, vom configura translarea statică a adresei IP private 192.168.4.4 a serverului web în adresa IP publică 209.165.202.129 :
Router(config)# ip inside source static 192.168.4.4 209.165.202.129
•Configurăm translarea statică a adresei IP private 192.168.4.7 a serverului e-mail în adresa IP publică 209.165.202.128 :
Router(config)# ip inside source static 192.168.4.7 209.165.202.128
• Plasăm translatarea pe interfețe la intrare și la ieșire :
Router(config)#interface gigabitEthernet 0/1
Router(config-if)#ip nat inside
Router(config)#interface Serial 0/0/1
Router(config-if)#ip nat outside
Cum am spus anterior pentru hoștii care vor să aibă acces la internet vom utiliza PAT (Port Address Translation):
• În modul de configurare global, creăm lista de aces(ACL) standard ce va filtra toate adresele private pe care dorim să le translatăm:
Router(config)# access-list permit 192.168.0.0 0.0.15.25
• Configurăm translatatrea PAT a adreselor IP ce nimeresc sub regula de filtrare a listei de acces 1 în adresa publică aflată pe interfața serială a routerului:
Router(config)#ip nat inside source list 1 interface serial 0/0/1 overload
• Plasăm translatarea pe interfețe la intrare și la ieșire :
Router(config)#interface Serial 0/0/1
Router(config-if)#ip nat outside
Router(config)#interface gigabitEthernet 0/0.1
Router(config-if)#ip nat inside
Router(config)#interface gigabitEthernet 0/0.99
Router(config-if)#ip nat inside
2.5.3. Secure Shell (SSH)
SSH este un protocol care permite crearea unei sesiuni de lucru la distanta, transferul de fisiere si crearea unor canale de comunicatie pentru alte aplicatii, toata transmisia fiind sigura impotriva atacurilor intrușilor. Dezvoltat de către SSH Communications Ltd, Secure Shell este o aplicație care permite accesarea unui calculator aflat la distanță prin intermediul unei conexiuni securizate. Informațiile transmise între cele două calculatoare sunt criptate și pot fi comprimate. Clientul trebuie să se autentifice printr-o parolă sau cheie de criptare. Criptarea poate fi folosită și pentru identificarea sistemului. Există două variante ale acestui standard: SSH1 și SSH2. Ambele variante oferă variante împotriva atacurilor de tip spoofmg.
Figura 2.17 Reprezentarea grafică a protocolului SSH
Prezentăm succint configurarea SSH pe echipamentele Cisco:
• Pentru a configura SSH pe router sau pe alt echipamemt de rețea trebuie mai întii sa creiem un utilizator cu parolă cu ajutorul căruia vom avea acces remote la echipamentul configurat :
Router(config)# username Admin password Administrator
• Alegem numele de domeniu utilizat :
Router(config)#ip domain-name lear.com
•Alegem tipul și modul de criptare utilizat :
Router(config)#crypto key generate rsa modulus 1024
•Configurăm liniile virtuale doar pentru utilizarea SSH :
Router(config)#line vty 0 4
Router(config-line)#login local
Router(config-line)#transport input ssh
2.5. Tehnica securitații
Obiectivul proiectului , este elaborarea unei rețele informaționale, ceia ce presupune lucrul cu echipamentele de rețea. De aceea este foarte important de analizat măsuri de protecție la implementarea rețelei. Lucrările la rețeaua menționată vor fi efectuate utilizând calculatoare și echipamente de rețea. Evident, integrarea și utilizarea pe larg a echipamentelor electronice pe lângă factorii pozitivi mai are și nuanțe negative asupra persoanelor care le exploatează.
Lucrul operatorilor tehnicii de calcul necesită o atenție mare, posibilitatea de a rezolva în timp limitat probleme complexe, responsabilitatea față de acțiunile întreprinse ce duce la o tensionare emoțională și stres.
Operatorii tehnicii de calcul, inginerii, și alți colaboratori sunt supuși unor factori nocivi și periculoși cum ar fi:
– nivelul ridicat de zgomot;
– insuficiența iluminatului natural;
– insuficiența iluminatului locurilor de muncă;
– temperatura ridicată a mediului ambiant;
– diferite forme de iradieri.
Acțiunea factorilor indicați duce la micșorarea capacității de muncă, ca rezultat al obosirii. Apariția și dezvoltarea obosirii este legată de schimbările, ce apar în procesul muncii în sistemul nervos central, cu procese de încetinire în creier. De exemplu, zgomotul mare conduce la dificultăți în perceperea semnalelor colore, micșorează viteza de percepție a culorilor, adaptarea vizuală, micșorează capacitatea de a acționa rapid și efectiv, micșorează cu 5-12% capacitatea de muncă și duce la deteriorarea auzului.
Protecția muncii este un sistem de măsuri și mijloace social-economice, organizatorice, tehnice, sanitaro-igienice, profilactice și curative care acționează în baza actelor legislative și normative și care asigură securitatea angajatului, păstrarea sănătății și a capacității de muncă în procesul activității de producție
Utilajul electric este foarte periculos pentru lucrători, deoarece lucrând la acest utilaj persoana poate să atingă unele părți care sunt sub tensiune. Trecând prin om curentul electric efectuează influența optică, biologică termică, ce poate aduce la traumă electrică.
O importanță mare pentru emiterea cazurilor neplăcute și periculoase are organizarea corectă a exploatării utilajului electric, efectuarea lucrărilor de montare și profilactică.
În scopul protecției împortiva electrocutării este necesar de respectat următoarele cerințe :
1. La exploatarea și întreținerea instalațiilor electrice trebuie să se respecte prevederile normelor specifice de securitate a muncii pentru utilizarea energiei electrice.
2. Pentru evitarea electrocutării prin atingere directă echipamentele electrice trebuie sa fie în construcție închisă.
3. Se admite folosirea utilajelor electrice în construcție deschisă numai dacă s-au luat măsuri ca toate piesele aflate sub tensiune să fie inaccesibile unei atingeri neîntenționate.
4. La executarea operațiilor la care există pericolul de atingere directă se vor utiliza mijlaoce individuale de protecție, verificate conform normelor energetice.
5. Toate părțile conductoare ale instalațiilor și echipamentelor electrice alimentate cu o tensiune nominală mai mare decât tensiunea nepericuloasă și care nu fac parte dintre circuitele curente de lucru, dar care accidental pot ajunge sub tensiune, trebuie conectate la instalația de protecție prin legare la pământ.
6. Cei care exploatează instalațiile, echipamentele și aparatele acționate electric trebuie să verifice, înainte de inceperea lucrului, imposibilitatea atingerii pieselor aflate normal sub tensiune precum și existența legăturilor vizibile de protecție.
http://actfornet.com/store/AR2220
http://www.magazinip.ro/
http://www.compari.ro/routere-c3144/huawei/ar1220-p199405441/#descrierea-produsului
http://www.itarena.ro/router/router_cisco_2921_wan_2xgigagit_1xgigabit_sau_1xsfp_fara_wifi.html
http://www.itarena.ro/router/router_huawei_ar2204_wan_1xgigabit_fara_wifi.html
http://www.magazinip.ro/router-cisco-cisco2921-sec-k9-seria-2900
http://www.itarena.ro/router/router_hewlett_packard_msr3020_wan_2xgigabit_fara_wifi.html
http://routerboard.com/CCR1036-8G-2SplusEM
http://www.cdw.com/shop/products/HP-MSR30-20-router-rack-mountable/2107640.aspx
http://actfornet.com/store/AR2220
http://www.magazinip.ro/
http://www.compari.ro/routere-c3144/huawei/ar1220-p199405441/#descrierea-produsului
http://www.itarena.ro/router/router_cisco_2921_wan_2xgigagit_1xgigabit_sau_1xsfp_fara_wifi.html
http://www.itarena.ro/router/router_huawei_ar2204_wan_1xgigabit_fara_wifi.html
http://www.magazinip.ro/router-cisco-cisco2921-sec-k9-seria-2900
http://www.itarena.ro/router/router_hewlett_packard_msr3020_wan_2xgigabit_fara_wifi.html
http://routerboard.com/CCR1036-8G-2SplusEM
http://www.cdw.com/shop/products/HP-MSR30-20-router-rack-mountable/2107640.aspx
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Proiectarea Unei Retele Informationale pe Baza Echipamentelor Cisco Pentru Compania Moldo Americana “lear Corporation” (ID: 150270)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
