Structura lucrării: Introducere; Capitolul 1: Analiza nivelele ierarhice de proiectare a unei rețele; Capitolul 2: Elaborarea structurii și optimizarea rețelei corporative; Capitolul 3: Proiectarea și implementarea rețelei corporative; Concluzii, Bibliografia; Anexa1.
Scopul lucrării: Analiza si proiectarea rețelei optimale de comunicații securizate la nivelul rețelei corporative.
Obiectivele: Analiza protocoalelor și tehnologiilor necesare pentru a avea posibilitate de a asigura omiterii dependenței de producător; Elaborarea și proiectarea infrastructurii rețelei optimale cu posibilitate de extindere; Implementarea și analiza disponibilității serviciilor prestate la nivel de campus; Analiza și implementarea sistemelor de monitorizare a echipamentele de rețea.
Metodele aplicate: Conform setului de practici ITIL (Information Technology Infrastructure Library) s-a aplicat concepțiile metodelor nivelelor ierarhice al rețelei de echipamente, care este format din nivelul de acces, distribuție și core. Prin aplicarea tehnologiilor VLAN, Stackwise, IPS și NGFW, protocoalele LACP, RPVST+, NAT, DHCP și Ipsec. Implementând aplicațiile The Dude și Cacti pentru monitorizarea rețelei.
Rezultatele obținute: Analizând toate protocoalele Open Source s-a depistat că este posibilitate de a interconecta echipamente de producători diferiți ce ne oferă o flexibilitate pentru proiectarea și optimizarea rețelei. Proiectarea și optimizarea rețelei s-a efectuat în baza cerințelor. Pentru Disponibilitatea rețelei s-a folosit tehnologia High Availability (HA) ce n-ea oferit evitarea pierderilor serviciilor prin reducerea sau gestionarea eșecurilor și minimizarea timpului de nefuncționare planificată și cazul unui eșec. Pentru scalabilitatea rețelei s-a folosit echipamentele modulare care au posibilitate de a fi actualizate fără a stopa serviciile. În cerințele de securitatea rețelei s-a implementat sistemul de prevenire a intruziunilor (IPS). Pentru a obține o rețea convergentă pentru a presta a mai multor servicii de transport de date prin aceeași infrastructură s-a folosit tehnologia VLAN în combinație cu utilizarea protocolului din familia spanning-tree RPVST+ .
Structure: Introduction; Chapter 1: Analysis of hierarchical levels of network design; Chapter 2: Elaboration of the structure and optimization of the corporate network; Chapter 3: Design and implementation of the corporate network; Conclusions, Bibliography; Annex
The purpose of the works: Analysis and design of the optimal secure communications network at the level of the corporate network.
The objectives: Analysis of the necessary protocols and technologies in order to be able to ensure the omission of the manufacturer's dependence; Elaboration and design of the optimal network infrastructure with the possibility of extension; Implementation and analysis of the availability of services provided at campus level; Analysis and implementation of network equipment monitoring systems.
Applied methods: According to the ITIL (Information Technology Infrastructure Library) set of practices, the concepts of the methods of the hierarchical levels of the equipment network were applied, which consists of the level of access, distribution and core. By applying VLAN, Stackwise, IPS and NGFW technologies, LACP, RPVST +, NAT, DHCP and Ipsec protocols. Implementing The Dude and Cacti applications for network monitoring.
The results obtained are as follows: Analyzing all Open Source protocols, it was found that it is possible to interconnect equipment from different manufacturers that gives us flexibility for network design and optimization. The design and optimization of the network was performed based on the requirements. For Network Availability, High Availability (HA) technology was used, which did not offer the avoidance of service losses by reducing or managing failures and minimizing the planned downtime and the case of a failure. For the scalability of the network, modular equipment was used, which has the possibility to be updated without stopping the services. The network security system (IPS) has been implemented in the network security requirements. To obtain a converged network to provide multiple data transport services through the same infrastructure, VLAN technology was used in combination with the use of the RPVST + spanning-tree family protocol.