Cоздание базы данных конструктора системного блока

Назначение базы данных и основные требования к ней: функциональные, эксплуатационные, требования по надежности, безопасности, к платформе и интерфейсу. Описание логической структуры БД, выбор базовой СУБД и ПО; описание основных форматов данных.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 21.03.2019
Размер файла 1,8 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

2

ОГЛАВЛЕНИЕ

  • ОГЛАВЛЕНИЕ 2
    • ВВЕДЕНИЕ 4
      • ОСНОВНАЯ ЧАСТЬ Ошибка! Закладка не определена.
      • 1. АНАЛИЗ СУЩЕСТВУЮЩИХ ПОДХОДОВ К РАЗРАБОТКЕ КОРПОРАТИВНЫХ СЕТЕЙ 4
      • 2. АНАЛИЗ ИНФОРМАЦИОННЫХ ПОТОКОВ В ООО «ВОСХОД» 4
      • 2.1 Схема информационных потоков с учетом серверов. 4
      • 3. РАЗРАБОТКА СТРУКТУРНОЙ СХЕМЫ СЕТИ 4
      • 4. РАЗРАБОТКА СХЕМЫ ЗАЩИТЫ СЕТИ ОТ НСД 4
      • 4.1 Защита сети от внутреннего несанкционированного доступа. 4
      • 4.1 Защита от внешнего несанкционированного доступа 4
      • 4.2 Защита от внешнего несанкционированного доступа при передаче информации по открытой сети 4
      • 5. РАЗРАБОТКА IP-АДРЕСАЦИИ ДЛЯ СЕТИ 4
      • 6. СХЕМА ПОДКЛЮЧЕНИЯ СЕТИ К INTERNET 4
      • 7. ВЫБОР СЕТЕВОГО ОБОРУДОВАНИЯ 4
      • 7.1 Кабели 4
      • 7.1.1 Витая пара 4
      • 7.1.2 Волоконно-оптический кабель 4
      • 7.2 Выбор коммутаторов 4
      • 7.3 Выбор сетевых адаптеров 4
      • 7.4 Выбор маршрутизатора 4
      • 7.5 Выбор конфигурации серверов 4
      • 7.6 Выбор IP-камер 4
      • 8. ВЫБОР ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ СЕТИ 4
      • 9. ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ КОРПОРАТИВНОЙ СЕТИ 4
      • 10. РАЗРАБОТКА МОНТАЖНОЙ СХЕМЫ СЕТИ 4
      • 11. СМЕТА ПРОЕКТА КОРПОРАТИВНОЙ СЕТИ 4
      • ЗАКЛЮЧЕНИЕ 4
      • СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 4
      • ПРИЛОЖЕНИЕ 1 4
      • ПРИЛОЖЕНИЕ 2 4
      • ПРИЛОЖЕНИЕ 3 4
      • ПРИЛОЖЕНИЕ 4 4
      • ПРИЛОЖЕНИЕ 5 4
      • ПРИЛОЖЕНИЕ 6 4
      • ПРИЛОЖЕНИЕ 7 4
      • ПРИЛОЖЕНИЕ 8 4

ВВЕДЕНИЕ

Вопросы, связанные с разработкой локальных сетей являются актуальными, так как все больше и больше компании нуждаются в объединении компьютеров в одну сеть и существует множество способов реализации этой задачи.

Объектом дипломной работы является компания ООО «Восход», основным видом деятельности которой является осуществление поставок различных продуктов питания.

Предметом исследования являются информационные потоки компании, а также анализ существующих подход к разработке корпоративной сети в данных условиях.

Целью дипломной работы является рассмотрение структурных подразделении компании ООО «Восход», а также разработка корпоративной локальной сети с возможностью выхода в интернет.

Задачами дипломной работы в связи с указанной целью являются:

· Проанализировать существующие подходы к разработке корпоративных сетей;

· Исследовать информационные потоки компании ООО «Восход»;

· Разработать структурную схему сети, схему защиты от НСД, IP адресации и схему подключения к глобальной сети;

· Выбрать сетевое оборудование и программное обеспечение;

· Составить смету проекта;

· Разработать монтажную схему сети.

Создание локальной корпоративной сети позволит улучшить показатели компании, обеспечить быстродействие, а также упростить процесс обмена данными между сотрудниками.

1. АНАЛИЗ СУЩЕСТВУЮЩИХ ПОДХОДОВ К РАЗРАБОТКЕ КОРПОРАТИВНЫХ СЕТЕЙ

Корпоративная сеть - это совокупность программных и аппаратных средств, с помощью которых передается информация от одного пользователя другому.

Корпоративную сеть можно расценивать в разных направлениях:

· Структурном;

· Системно-техническом;

· Функциональном.

Со структурной точки зрения корпоративная сеть - это сеть, состоящая из разных топологии, объединяющая несколько локальных сетей. Она объединяет различные отделы компании, создавая единое информационное пространство.

Из этого следует, что корпоративная сеть может наглядно продемонстрировать всю структуру предприятия.

По размеру предприятия сеть можно разделить на:

· Сети отделов;

· Сети зданий и кампусов;

· Сети масштаба предприятий.

С функциональной точки зрения корпоративная сеть - это среда, в которой хранятся данный, используемые внутри компании.

С системно-технической точки зрения корпоративная сеть - это иерархия, которая представлена на Рисунке 1.

Рисунок 1 - Корпоративная сеть с системно-технической точки зрения

Отсюда следует, что с системно - технической точки зрения корпоративная сеть может предоставить пользователям весь необходимый набор функции и программ, позволяющих обеспечить корректную работу корпоративной сети.

При проектировании корпоративных сетей стоит учитывать характеристики информационных потоков предприятия, параметры потребителей и производителей информации.

Системные администраторы при проектировании корпоративной сети должны обращать внимание на ряд требовании:

· Расширяемость: возможность внедрения отдельных узлов сети.

· Масштабируемость: увеличение количества пользователей внутри сети, увеличение количества рабочих станции и отдельных узлов.

· Производительность: требования к параметрам производительности сети, таким как скорость передачи данных , время отклика и т.д.

· Управляемость: возможность централизованного мониторинга сети

· Надежность: сеть должна безотказно работать на всех ее уровнях

· Безопасность: обеспечение защиты от НСД.

Взяв в расчет все эти факторы, создание корпоративной сети является сложным процессом.

В настоящее время существует множество различных методик, позволяющих упростить и ускорить этот процесс. Можно выделить несколько общих методов

· Анализ требований. Формируется цель предприятия.

· Разработка бизнес-модели предприятия. На этом этапе исследуются информационные потоки и процессы, которые протекают внутри предприятия.

· Разработка технической модели корпоративной сети (структурный синтез). На этом этапе определяются технические характеристики аппаратных средств.

· Разработка физической модели корпоративной сети (параметрический синтез). На этом этапе подробно описывается сеть и собираются вычислительные характеристики, которые могут потребоваться на следующих этапах.

· Моделирование и оптимизация сети. На данном этапе производится моделирование сети.

· Установка и наладка системы. На этом этапе закупается и устанавливается оборудование.

· Тестирование системы. На этом этапе производятся все необходимые тесты, которые оговаривались с заказчиком.

· Сопровождение и эксплуатация системы. Непрерывный процесс поддержания работоспособности сети.

2. АНАЛИЗ ИНФОРМАЦИОННЫХ ПОТОКОВ В ООО «ВОСХОД»

Информационные потоки - это перемещение информации между пользователями внутри корпоративной сети. В этом разделе мы их исследуем.

В нашей организации существуют следующие отделы:

· Директор

· Отдел кадров

· Зам. по организационным вопросам

· Зам. по хозяйственной части

· Зам. по производству

· Бухгалтерия

· Касса

· Стол заказов

· Склад готовой продукции

· Производственные цеха

Проведя анализ предприятия можно составить таблицу, в которой будут отображаться основные информационные потоки, которые для удобства будут иметь свои условные обозначения. (Таблица 1.)

Исходя из этой таблицы можно составить схему информационных потоков. (Приложение 1 (обязательное))

Источником всей информации, связанной с приказами и командами является директор, получателями - все остальные отделы. Информацию о должниках и кредиторах предоставляет бухгалтерия.

Таблица 1 - Информационные потоки в ООО «Восход»

Условное обозначение потока

Пояснение

1

Заявка от покупателя

2

Статус заявки

3

Акт выполненных работ

4


Оплата, либо ее отсутствие

5

Сумма выплат, должники и кредиторы

6

Реализация товаров и услуг

7


Команда директора

8


Статус выполняемой работы

9

Брак товара

10

Оформление брака

11

База данных сотрудников

12

Табель явки сотрудников

13

Согласование директора по сотрудникам (отпуск, принятие на работу и т.д.)

14

Остатки продукции на складах

15

Согласование и пожелания с директором

16

Служебная информация

Также рассчитаем объем потоков информации за один рабочий день. (Таблица 2)

Суммарная информационная нагрузка всех организационных связей центра в среднем составляет ИНУ = 1094014бит/сек = 1 Мбит/сек.

Таблица 2 - Объем информационных потоков

 

1

2

3

4

5

6

7

8

9

10

заказчик

Сумма исх. Инф.

1

30

50

3

15

25

15

10

8

5

30

-

191

2

15

30

30

8

15

15

15

15

8

15

-

166

3

25

15

-

3

8

10

10

8

8

15

-

102

4

15

15

3

20

8

8

8

45

8

8

-

138

5

45

50

-

8

28

50

50

15

-

40

-

286

6

15

15

-

8

15

20

-

-

15

-

-

88

7

15

15

-

10

15

-

40

60

-

-

20

175

8

12

15

-

10

15

-

60

40

30

-

-

182

9

15

15

-

10

-

15

-

30

20

-

-

105

10

15

15

30

8

15

-

-

-

-

40

-

123

заказчик

-

-

-

20

-

-

-

15

20

-

-

55

Сумма вх. Инф.

202

235

66

120

144

133

193

236

114

148

20

 

Рисунок 2 - Диаграмма нагрузки

Общая пропускная способность Ср сети

Ср = 64,8 Мбит/сек

Нагрузки корпоративной сети

Р = 2,6

Определение межгруппового трафика и трафика к серверу:

С = 547 б/сек

2.1 Схема информационных потоков с учетом серверов.

Добавим в нашу схему серверы, для создания технологии «клиент-сервер». С ее помощью пользователи будут обмениваться информационными потоками.

Существует четыре принципа, которые реализуются созданием следующих технологий:

- файловый сервер;

- доступ к удаленным данным;

- сервер баз данных;

- сервер приложений;

Файловый сервер является основным при создании локальной сети, состоящей из ПК. Принцип работы следующий: один из компьютеров назначается файловым сервером, а все остальные пользователи запрашивают у него данные.

Сервер баз данных позволяет создать СУБД, работающую на основе SQL - cервера.

Сервер приложений обеспечивают пользователю удобный интерфейс для работы с приложениями и операционной системой.

Для построения схемы информационных потоков с учетом серверов определим, какие серверы необходимы нам для корректного функционирования сети.

· Файловый сервер, необходим для документооборота внутри предприятия.

· Proxy-Server для доступа в Internet.

· Web-Server для возможности пользования электронной почтой и хранения Web-страниц.

· Print-сервер для печати документов и доступа сотрудников к сетевому принтеру.

· Exchange-Server для создания внутренней электронной почты и доступа некоторых сотрудников к служебным документам

· СУБД 1 - база данных с информацией о покупателях и сотрудниках компании.

· СУБД 2 - база данных, содержащая рабочую информацию.

· Антивирусный сервер для защиты сети

· Видеосервер для удобства контроля за видеокамерами

Схема информационных потоков с учетом серверов представлена в Приложение 2 (обязательное).

3. РАЗРАБОТКА СТРУКТУРНОЙ СХЕМЫ СЕТИ

Согласно техническому заданию мы имеем 1 здание, 3 этажа, на каждом этаже по 5 офисов, которые представляют собой отдельные подразделения компании.

Разделим отделы по этажам:

1 этаж:

· Склад готовой продукции (2 офиса)

· Производственные цеха (2 офиса)

· Стол заказов (1 офис)

2 этаж:

· Касса (1 офис)

· Бухгалтерия (2 офиса)

· Отдел кадров (2 офиса)

3 этаж:

· Директор (2 офиса)

· Зам. по организационным вопросам (1 офис)

· Зам. по хозяйственной части (1 офис)

· Зам. по производству (1 офис)

В целях экономии ресурсов сети, видеосервер разместим на отдельном коммутаторе. Оборудование расположим на третьем этаже.

Структурная схема сети показана в Приложении 3 (обязательное).

4. РАЗРАБОТКА СХЕМЫ ЗАЩИТЫ СЕТИ ОТ НСД

4.1 Защита сети от внутреннего несанкционированного доступа.

Внутрисетевую защиту реализуем на административном уровне с использованием политики пользователей (политика учетных записей и политика прав пользователей). Всех пользователей объединим в подгруппы с учетом того, в каком отделе он работает. Каждой подгруппе назначим права в соответствии с таблицей. А так же расставим приоритеты для каждого пользователя в использовании информационных ресурсов сети.

Внутри баз данных также создадим роли и пользователей, наделив их правами. Это обеспечит безопасность на уровне базы данных.

Привилегии по каждому отделу показаны в таблице 3.

Таблица 3 - Привилегии доступа

Отделы

С 1

С 2

С 3

С 4

СУБД1

СУБД 2

FILE-Server

Антивирус

Proxy - сервер

Mail-server

WEB - сервер

Сервер внутренней почты

видеосервер

Директор

wr

wr

wr

wr

r

wr

r

wr

r

Отдел кадров

wr

wr

wr

х

r

wr

r

wr

-

Зам. по орг. вопросам

w

wr

wr

х

r

wr

r

wr

r

Зам. по хоз. части

w

wr

wr

wr

r

wr

r

wr

r

Зам. по производству

w

wr

wr

х

r

wr

r

wr

r

Бухгалтерия

w

wr

wr

х

r

wr

r

wr

-

Касса

w

wr

wr

х

r

wr

r

wr

-

Стол заказов

w

wr

wr

х

r

wr

r

wr

-

Склад готовой продукции

w

wr

wr

х

r

wr

r

wr

-

Производственные цеха

w

wr

w

х

r

wr

r

wr

-

w - запись

r - чтение

x - запуск программ

4.1 Защита от внешнего несанкционированного доступа

Защита на данном уровне будет обеспечиваться установкой межсетевого экрана, а также наличием DNS - сервера.

Межсетевой экран принимает трафик из глобальной сети и отправляет его на антивирусный сервер, после чего этот трафик уже отправляется в сети и на другие серверы.

Трафик в глобальную сеть передается только с серверов, выход во внешнюю сеть следует запретить со всех рабочих станций пользователей.

4.2 Защита от внешнего несанкционированного доступа при передаче информации по открытой сети

При удаленном доступе к сети применяются процедуры идентификации и аутентификации.

Аутентификация - идентификация источника информации.

Существуют ее различные классы:

§ Отсутствие аутентификации.

§ Аутентификационные механизмы, уязвимые для пассивных атак.

На этом уровне происходит проверка пароля на подлинность. Пароль может быть физическим или электронным носителем, принадлежащим пользователю, либо его уникальной биологической характеристикой (отпечаток пальца). При наличие уязвимости в защите машины, хранящей пароли можно получить доступ ко всем паролям, поэтому форма хранения паролей допускает только их чтение, а не сверку.

§ Аутентификационные механизмы, уязвимые для активных атак.

На этом уровне создаются парольные системы для предотвращения атак. Система генерирует множество паролей из ключа

§ Аутентификационные механизмы, неуязвимые для пассивных атак

На этом уровне используются криптографические методы шифрования паролей, формируется общий секретный ключ, обеспечивается конфиденциальность при передаче данных.

Разграничим доступ к сети в зависимости от пользователя (см. таблицу 4)

Таблица 4 - Доступ к сети в зависимости от пользователя

Пользователи

Web

Mail

AS

DNS

внеш

Директор

r/w

r/w

r/w

+

Заместители

r/w

r/w

r/w

+

Мобильный сотрудник

r/w

r

r/w

+

Гости

r/w

r

-

+

5. РАЗРАБОТКА IP-АДРЕСАЦИИ ДЛЯ СЕТИ

Для начала мы должны определить маску подсети.

Адрес сети определяется 23 битами старших двух байт IP-адреса. Адрес подсети определяется младшим битом третьего байта сетевого адреса и двумя старшими битами четвертого байта. Следовательно, для нахождения подсети в маске требуется использовать сочетание 111. Хост определяется шестью младшими битами 4го байта IP-адреса. Следовательно в хостовой части маски нули.

Получаем маску подсети - 255.255.255.192.

Таблица IP-адресов представлена в Приложении 4 (обязательное).

6. СХЕМА ПОДКЛЮЧЕНИЯ СЕТИ К INTERNET

В этом пункте перед нами стоит задача построения Internet канала и организации доступа в Internet со всех рабочих станции.

Провайдер предоставляет нам диапозон адресов в сети интернет.

Все сетевые сервисы располагаются на сервере 3, поэтому этот компьютер мы будем использовать для подключение к сети через маршрутизатор.

Маршрутизация пакетов внутри сети осуществляется с помощью протокола OSPF.

Данная сеть будет работать в составе домена , на котором развернут сервер DNS, NAT, доменные службы Active Directory.

Схема подключения сети к Internet представлена в Приложении 5 (обязательное) .

7. ВЫБОР СЕТЕВОГО ОБОРУДОВАНИЯ

7.1 Кабели

7.1.1 Витая пара

В зависимости от наличия защиты --медной оплетки или фольги вокруг скрученных пар, определяют разновидности данной технологии:

§ неэкранированная витая пара (UTP -- Unshieldedtwistedpair)

§ экранированная витая пара (STP -- Shieldedtwistedpair)

§ фольгированная витая пара (FTP -- Foiledtwistedpair)

§ фольгированная экранированная витая пара (SFTP -- ShieldedFoiledtwistedpair)

В настоящее время наиболее распространенным является кабель категории 5. В составе этой категории кабели работают с частотой до 100 Мгц, сопротивление 100 ОМ, Кабель этой категории достаточной недорогой и хорошо реагирует на скручивания.

Для прокладки сети в зданиях воспользуемся витой парой UTP категории 5e.

7.1.2 Волоконно-оптический кабель

Оптическое волокно - нить из оптически прозрачного материала (стекло, пластик), используемая для переноса света внутри себя посредством полного внутреннего отражения.

Характеристики данного кабеля:

· Кабели предназначены для эксплуатации в диапазоне температур от минус 40 °С до 50 °С.

· Допустимое растягивающее усилие 2,7 кН.

· Допустимое раздавливающее усилие не менее 0,5 кН/см.

· Количество оптических волокон в кабеле - от 2 до 24.

· Стойкость к раздавливанию не менее 0,5 кН/см.

· Стойкость к однократному удару с начальной энергией 5 Дж.

Для объединения подсетей оптоволокно будем протягивать между этажами. Это обеспечит нам хорошую скорость работы и минимальные задержки.

7.2 Выбор коммутаторов

Сетевой коммутатор (switch -- переключатель) -- устройство, предназначенное для соединения нескольких узловкомпьютерной сети в пределах одного или нескольких сегментов сети.

Рассмотрим следующие коммутаторы:

§ Коммутатор DES-1008D/PROна 8 портов будет служить для связи компьютеров в подсетях, он имеет поддержку необходимых нам типов кабельных систем

§ Коммутатор на 16 портов DES-3200-18 используем для соединения подсетей друг с другом, т.к. он имеет поддержку оптического волокна

Исходя из обзора коммутаторов, сделаем выводы в виде таблицы:

Таблица 5 - Расположение коммутаторов в отделах

Отдел

Свитч

Число занятых портов

Название свитча

Склад

SW1

2

DES-1008D/PRO

Цеха

SW12

4

DES-1008D/PRO

Стол заказов

SW3

2

DES-1008D/PRO

Касса

SW4

4

DES-1008D/PRO

Бухгалтерия

SW5

4

DES-1008D/PRO

Отдел кадров

SW6

2

DES-1008D/PRO

Директор

SW7

2

DES-1008D/PRO

Зам 1

SW8

2

DES-1008D/PRO

Зам 2

SW9

2

DES-1008D/PRO

Зам 3

SW10

2

DES-1008D/PRO

Также, имеются свитчи, соединяющие этажи между собой:

Таблица 6 - Коммутаторы, соединяющие подсети

свитч

Число занятых портов

Название свитча

SW4

4

DES-3200-18

SW8

4

DES-3200-18

SW13

9

DES-3200-18

7.3 Выбор сетевых адаптеров

Сетевой адаптер, также известный как сетевая карта, сетевая плата, Ethernet-адаптер, NIC (networkinterfacecard) -- периферийное устройство, позволяющее компьютеру взаимодействовать с другими устройствами сети.

Сетевой адаптер поддерживает фильтрацию тегированных Ethernet-кадров VLAN, позволяя настраивать ПК совместно с коммутатором, поддерживающим VLAN. Компьютер может быть частью виртуальной сети VLAN, изолированной от остальной сети для повышения безопасности и производительности. Адаптер поддерживает функцию управления потоком и независимую очередь FIFO, обеспечивая средства защиты данных во время их передачи по сети. При подключении к гигабитному коммутатору, поддерживающему управление потоком, адаптер, во время пиковых нагрузок, получает от него сигналы о переполнении буфера. После этого адаптер задерживает передачу данных до тех пор, пока не получит сигнал от коммутатора, что он готов к приему данных. DGE-528T-  высокопроизводительный PCI- адаптер GigabitEthernet с медным портом 10/100/1000Mбит/с для настольных компьютеров. Устанавливаемый в персональный компьютер и снабженный PCI-слотами расширения, этот адаптер позволяет подключить персональный компьютер к рабочим станциям GigabitEthernet или серверам, работающим на скорости 2000Мбит/св режиме полного дуплекса.

7.4 Выбор маршрутизатора

DI-808HV - это высокопроизводительный широкополосный маршрутизатор с функциями безопасной передачи данных, спроектированный специально для применения в связках центральный офис - отделение. Предлагая эффективное решения для подключения удаленных офисов во всем мире к центральному через Интернет, устройство составляет серьезную конкуренцию подключениям типа точка-точка по дорогим выделенным каналам. Маршрутизатор поддерживает IPSec для обеспечения безопасности соединений, связывая небольшие сети удаленных офисов в единую сеть или позволяя удаленно получать дополнительные сервисы вашим доверенным партнерам.

Аппаратное ускорение
Маршрутизатор использует специально разработанные микросхемы ASIC для выполнения шифрования и дешифрации. Благодаря аппаратному ускорению это снижает нагрузку на процессор.

Защита межсетевым экраном
DI-808HV обеспечивает защиту межсетевым экраном при помощи проверки состояния пакета SPI, ведет протокол попыток хакерских атак типа отказ в обслуживании - DoS. Перед передачей данных во внутреннюю сеть, SPI проверяет содержимое заголовков всех входящих пакетов. Фильтры могут быть настроены на основе МАС-адресов, IP-адресов, URL и/или доменных имен.

Поддержка DMZ и виртуального сервера
Маршрутизатор блокирует и перенаправляет определенные порты, ограничивая сервисы во внутренней сети, к которым внешние пользователи могут получить доступ. Виртуальный сервер используется для перенаправления сервисов на несколько серверов. Маршрутизатор может быть настроен таким образом, что отдельные FTP, Web и игровые серверы смогут совместно использовать один, видимый извне IP адрес, и в тоже время, останутся защищенными от атак хакеров.
Любой из портов встроенного коммутатора может функционировать в качестве порта DMZ. Установки DMZ применяются для единичного клиента (например, WEB-сервера), находящегося за маршрутизатором для полного доступа к нему изИнтернет и гарантии полной совместимости приложений Интернет, даже если определенный порт неизвестен. Это позволяет поддерживать Web-сервер и использовать средства электронной коммерции, обеспечивая безопасность локальной офисной сети.

8 портовый коммутатор для подключения LAN
DI-808HV оснащен 8-ми портовым коммутатором 10/100 Мбит/с, с автоматическим определением скорости и полярности MDI/MDIX, обеспечивая готовое решение для подключения серверов и рабочих станций. Это избавляет от необходимости приобретать отдельный коммутатор и от проблем с его установкой.

UpnP расширяет совместимость устройств
Маршрутизатор спроектирован с учетом совместного использования с гетерогенными устройствами и обеспечивает простоту и надежность подключения к другому оборудованию. Компьютеры могут напрямую работать с маршрутизатором для автоматического открывания и закрытия UDP/TCP портов для использования всех преимуществ безопасности без принесения в жертву работоспособности он-лайновых приложений.

7.5 Выбор конфигурации серверов

HPProLiantDL120 G6

Технические характеристики:

Процессор: Intel Xeon X3440 Quad-Core

Память: 4*HP 4GB 2Rx8 PC3-10600 -9 Kit

Максимальный объем памяти: 16GB

Жесткий диск: HP 1TB 6G SAS 7.2K rpm LFF (3.5-inch) Dual Port Midline 1yr Warranty Hard Drive

В качестве рабочих станций используются модели HPZ210:

Процессор:IntelCorei7 2.5

Обьем оперативной памяти:4 Гб 

Жёсткие диски: Твердотельные диски 160 ГБ

7.6 Выбор IP-камер

Для организации видеонаблюдений потребуются видеокамеры. Выбираем мегапиксельная IP-камера видеонаблюдения STC-IPM3096A «день-ночь» с MPEG-4, 1280х960 пикс. и 0.06 лк

Некоторые характеристики камеры таковы: чувствительный элемент 1/3” SonyExViewHAD CCD с прогрессивной разверткой . Стандарт сжатия: MPEG-4/M-JPEG.Подключение IP-камеры к сети: Ethernet 10/100Base-T, RJ-45. Веб-браузер:InternetExplorer 6.0 или выше

Видеокамера поддерживает следующие протоколы: TCP/IP, UDP/IP, HTTP, SMTP, DNS, DHCP, NTP, FTP, RTP.

Для видеоконференций выберем LevelOne FCS-1010.

8. ВЫБОР ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ СЕТИ

В своей работе в качестве сетевой ОС была выбрана WindowsServer 2008 R2, производимая компанией Microsoft.

Сетевая операционная система -- операционная система со встроенными возможностями для работы в компьютерных сетях. К таким возможностям можно отнести:

§ поддержка сетевого оборудования

§ поддержка сетевых протоколов

§ поддержка протоколов маршрутизации

§ поддержка фильтрации сетевого трафика

§ поддержка доступа к удалённым ресурсам, таким как принтеры, диски и т. п. по сети

§ поддержка сетевых протоколов авторизации

§ наличие в системе сетевых служб, позволяющих удалённым пользователям использовать ресурсы компьютера

На рабочих станциях установлена Windows 7 Enterprise.

Windows 7 Enterprise -- это выпуск Windows 7, в котором реализованы уникальные технологии, ориентированные на нужды корпоративных клиентов. Помимо функций Windows 7 Professional, заказчики Windows 7 Enterprise получают дополнительные инструменты призванные обеспечить пользователю плодотворную работу в офисе и за его пределами, улучшить безопасность, повысить контроль и сделать администрирование ПК более простым и гибким.

В качестве e-mail - сервера используется Microsoft Exchange Server 2010.

В качестве СУБД используется OracleEnterpriseEdition 11g.

В качестве web - сервера используется Apache.

Apache - сервер -- свободный веб-сервер.

Антивирус Касперского для Windows Servers Enterprise Edition защищает данные на серверах под управлением MicrosoftWindowsServer. Продукт разработан специально для высокопроизводительных корпоративных серверов.

9. ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ КОРПОРАТИВНОЙ СЕТИ

Моделирование сети произвели в программе Riverbed.

Согласно структурной схеме собрали нашу сеть, настроили все отдельные компоненты и собрали нужную для отчета информацию, а именно:

· График проходящего на сервере трафика, из этого графика видно, что наша сеть функционирует нормально

Рисунок 3 - График проходящего трафика на сервере

· График глобальных задержек Ethernet, из которого видно, что задержки трафика в нашей сети минимальны

Рисунок 4 - График глобальных задержек Ethernet

· Сравнительные графики нагрузок для разных подсетей

Рисунок 5 - Сравнительные графики нагрузок для разных подсетей

· Сравнительные графики задержек для разных подсетей

Рисунок 6 - Сравнительные графики задержек для разных подсетей

Результаты имитационного моделирования примерно совпадают с нашими расчетами. Из них видно, что задержки трафика поступающего на Web-Server минимальны. Задержки трафика для разных подсетей одинаковы и не зависят от удаленности подсети относительно сервера.

Нагрузки на подсети, разные, для подсети расположенной на втором этаже она выше. Вызвано это наибольшим количеством рабочих станции в составе подсети. Схема сети, а также график сбора результатов представлен в Приложении 6 (обязательное).

10. РАЗРАБОТКА МОНТАЖНОЙ СХЕМЫ СЕТИ

Линии в зданиях прокладываются по стандарту TIA/EIA, который определяет:

- минимально необходимые требования для телекоммуникационной проводки в офисных и промышленных помещениях;

- рекомендованную топологию и длины для кабельной сети;

- параметры сред, определяющие качество систем;

- назначение и раскладку коннекторов и контактов для гарантии их взаимозаменяемости;

- возможность использования телекоммуникационных кабельных систем по истечении десяти лет.

Внутри зданий используется кабель витая пара для соединения рабочих станции и оптическое волокно для соединения подсетей.

План монтажной схемы для каждого этажа находится в Приложении 7 (обязательное) .

11. СМЕТА ПРОЕКТА КОРПОРАТИВНОЙ СЕТИ

В данном разделе должны быть приведены все оборудование (пассивное и активное) и программное обеспечение, которое было выбрано в ходе проектирования.

Смета разработки проекта ЛВС представлена в Приложении 8 (обязательное).

ЗАКЛЮЧЕНИЕ

Была разработана корпоративная сеть предприятия ООО «Восход», рассчитанная на 60 сетевых подключений, объединившая компьютеры пользователей, серверы, базы данных, принтеры, и имеющая выход в глобальную сеть.

Определены информационные потоки между отделами. С учётом информационных потоков выбраны сервера и построена схема информационных потоков с учетом серверов. Топология сети - звездно-шинная.

Выбрано активное и пассивное сетевое оборудование, сетевая и клиентские операционные системы и сетевое прикладное обеспечение, разработана защита сети от несанкционированного внутреннего и внешнего доступа. Составлен план монтажной прокладки соединений сети и расположения сетевого оборудования. В завершение проекта составлена смета разработки проекта сети.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1) Информационные сети и телекоммуникации / Ю.А. Головин, А.А. Суконщиков. Часть 1: Учебное пособие, 2-е изд. - Вологда: ВоГТУ, 2003. - 151 с.

2) Филимонов А.Ю. Протоколы Интернета. - СПб.: БХВ-Петербург, 2003. - 528 с.

3) Советов Б.Я. Моделирование систем: Учеб.для вузов - 3-е изд, перераб и доп. - М.: Высш. шк., 2001. - 343 с.

4) Яковлев С.А. Моделирование систем. Практикум: Учеб.пособие для вузов - 2-е изд., перераб и доп. - М.: Высш. шк., 2003. - 295 с.

5)Ерофеев Д.М. Корпоративные сети: формат на вырост - "Свой бизнес", № 04 (21), апрель 2004 г.

6)Алексеев В. GSM/GPRS Терминалы ведущих мировых производителей - "Компоненты и технологии" № 1, 2005

ПРИЛОЖЕНИЕ 1

(обязательное)

Схема информационных потоков

ПРИЛОЖЕНИЕ 2

(обязательное)

Схема информационных потоков с учетом серверов

ПРИЛОЖЕНИЕ 3

(обязательное)

Структурная схема

ПРИЛОЖЕНИЕ 4

(обязательное)

Таблица IP адресов

Сеть

Подсеть

Адрес

192.168.0.0

1 этаж

192.168.0.0

 

 

Склад готовой продукции

192.168.0.1 - 192.168.0.2

Производственные цеха

192.168.0.3 - 192.168.0.6

Стол заказов

192.168.0.7 - 192.168.0.8

Камеры

192.168.0.9 - 192.168.0.11

2 этаж

192.168.1.0

 

 

Касса

192.168.1.1 - 192.168.1.4

Бухгалтерия

192.168.1.5 - 192.168.1.8

Отдел кадров

192.168.1.9 - 192.168.1.10

Камеры

192.168.1.10 - 192.168.1.12

3 этаж

192.168.2.0

Маршрутизатор

192.168.2.1

Сервер 1

192.168.2.2

Сервер 2

192.168.2.3

Сервер 3

192.168.2.4

Сервер 4

192.168.2.5

Директор

192.168.2.6 - 192.168.2.7

Зам. 1

192.168.2.8 - 192.168.2.9

Зам. 2

192.168.2.10 - 192.168.2.11

Зам. 3

192.168.2.12 - 192.168.2.13

Камеры

192.168.2.14 - 192.168.2.17

ПРИЛОЖЕНИЕ 5

(обязательное)

Схема подключения сети к Internet

ПРИЛОЖЕНИЕ 6

(обязательное)

Имитационное моделирование сети

ПРИЛОЖЕНИЕ 7

(обязательное)

Монтажные схемы этажей

1 этаж

2 этаж

3 этаж

ПРИЛОЖЕНИЕ 8

(обязательное)

Смета проекта

Наименование

Модель/Версия

Количество

Кабели

Витая пара

LAN-5EUTP

6 катушек (по 305м)

Оптоволоконный кабель

LANmark-OF TBW+ LSZH

10 м

Сетевое оборудование

Коммутатор

D-Link DES-108D/PRO

10 шт.

Коммутатор

D-Link DES-3200-18

3 шт.

Сетевая плата

D-Link DGE-528T

60 шт.

Маршрутизатор

D-Link DI-808HV

1 шт.

IP-камера

STC-IPM3096A

15 шт.

Рабочие станции/серверы

Сервер

HP ProLiant DL120G6

4 шт.

Рабочая станция

HPZ210

60 шт.

Программное обеспечение

Операционная система WindowsServer 2008

Операционная система

Windows 7 Enterprise

на 60 рабочих места

СУБД

OracleEnterpriseEdition 11g

на 1 сервер

Веб-сервер

Apache 2.3

на 1 сервер

Антивирусный сервер

АнтивирусКасперского

дляWindows Servers Enterprise Edition

на 1 сервер

E-Mail- сервер

MicrosoftExchangeServer 2010

на 1 сервер

...

Подобные документы

  • Понятие банка и базы данных, их назначение. Создание базы данных "Учет нарушений ПДД" с удобным пользовательским интерфейсом. Требования к функциональным характеристикам. Условия эксплуатации и программные требования. Описание входных и выходных данных.

    курсовая работа [2,9 M], добавлен 22.09.2012

  • Этап концептуального проектирования базы данных: описание и характеристика предметной области, ограничения и допуения, модель "сущность-связь" (ER-диаграмма). Выбор модели данных. Требования к интерфейсу пользователя, создание запросов в среде Delphi.

    курсовая работа [2,2 M], добавлен 25.05.2010

  • Понятие базы данных, их цели и задачи, требования к БД; система управления базами данных. Файловые системы: именование и структуры файлов, программное обеспечение. Уровни абстракции в СУБД, функции абстрактных данных. Экспертные системы и базы знаний.

    презентация [301,6 K], добавлен 17.04.2013

  • Теоретические аспекты СУБД. Основные понятия. Функциональные возможности СУБД. Архитектура систем управления. Разработка базы данных. Крупные массивы данных размещают, как правило, отдельно от исполняемого программы, и организуют в виде базы данных.

    курсовая работа [30,5 K], добавлен 23.02.2006

  • Проектирование логической структуры базы данных методом нормальных форм, сущность связь. Сравнительный анализ спроектированной базы данных и базы данных существующих информационных систем. Выбор и обоснование состава технических и программных средств.

    курсовая работа [3,0 M], добавлен 22.12.2014

  • Разработка информационной системы, выбор языка программирования, физическое описание базы данных, выбор типа и описание таблиц базы данных. Техническое проектирование, ограничения и значения по умолчанию, представления, хранимые процедуры и триггеры.

    курсовая работа [519,8 K], добавлен 25.05.2010

  • Описание предметной области разрабатываемой базы данных для теннисного клуба. Обоснование выбора CASE-средства Erwin 8 и MS Access для проектирования базы данных. Построение инфологической модели и логической структуры базы данных, разработка интерфейса.

    курсовая работа [3,8 M], добавлен 02.02.2014

  • Понятие базы данных в Microsoft Access, описание таблицы как объекта. Назначение запросов, форм, отчетов и страниц. Макросы и модули в СУБД. Порядок создания базы данных, ввод описания поля. Свойства полей таблиц. Построение реляционной модели данных.

    презентация [389,6 K], добавлен 18.01.2014

  • Автоматизация работы пользователя по поиску, просмотру и редактированию информации о работниках, соискателях, вакансиях. Построение информационно-логической и физической моделей данных. Создание базы данных в СУБД MS SQL Server. Описание SQL запросов.

    курсовая работа [1,8 M], добавлен 07.08.2013

  • Описание предметной области и структуры базы данных. Экономическая сущность информационных задач, построение диаграмм проекта и обособление проектных решений. Технологическое обеспечение и внешний вид программы, описание её работы и программный код.

    курсовая работа [910,1 K], добавлен 03.04.2015

  • Основные подходы к организации данных в системах автоматизированной обработки информации. Требования к проектированию базы данных. Принципы включения операторов языка манипулирования данными в прикладную программу. Описание логической структуры БД.

    реферат [104,2 K], добавлен 28.11.2011

  • Основные функции системы управления базами данных - описание структуры базы данных, обработка данных и управление данными. Компьютерный магазин как предметная область, ее технико-экономические характеристики. Построение логической и физической моделей.

    курсовая работа [3,7 M], добавлен 02.07.2012

  • Создание базы данных и СУБД. Структура простейшей базы данных. Особенности языка программирования Турбо Паскаль. Описание типов, констант, переменных, процедур и функций. Описание алгоритма базы данных (для сотрудников ГИБДД), листинг программы.

    курсовая работа [26,3 K], добавлен 26.01.2012

  • Назначение базы данных для обеспечения работы автобусного парка. Основные возможности админпанели. Выполняемые базой данных и приложением функции. Инфологическое моделирование данных. Описание разработанного web-приложения. Проектирование базы данных.

    курсовая работа [2,2 M], добавлен 01.02.2013

  • Характеристика основных этапов создания программной системы. Сведения, хранимые в базе данных информационной системы музея. Описание данных, их типов и ограничений. Проектирование базы данных методом нормальных форм. Технические и программные средства.

    курсовая работа [1,8 M], добавлен 23.01.2014

  • Концептуальное проектирование базы данных: разработка схемы и структуры таблиц, описание атрибутов. Реализация базы данных в среде СУБД MS SQL Server 2000. Основные принципы создания таблиц. Доступ и обработка данных с помощью утилиты Enterprise Manager.

    курсовая работа [3,8 M], добавлен 22.01.2013

  • Базы данных - важнейшая составная часть информационных систем. Проектирование базы данных на примере предметной области "Оргтехника". Сбор информации о предметной области. Построение информационно-логической модели данных. Разработка логической структуры.

    курсовая работа [318,6 K], добавлен 24.12.2014

  • Понятие и сущность базы данных, их классификация и характеристика. Системы управления базами данных. СУБД структуры "сервер-клиент", его суть. Microsoft Access - функционально полная реляционная СУБД. Предназначение СУБД Access, и описание ее работы.

    реферат [44,3 K], добавлен 27.02.2009

  • Изучение основных понятий баз данных: структура простейшей базы данных, компоненты базы данных Microsoft Access. Проектирование базы данных "Туристическое агентство" в СУБД Access 2010, в которой хранятся данные о клиентах, которые хотят поехать отдыхать.

    курсовая работа [3,3 M], добавлен 20.09.2013

  • Типы моделей данных: реляционная, иерархическая и сетевая. Описание концептуальной модели реляционной базы данных. Разработка базы данных в СУБД Microsoft Access, ее премущества и недостатки, составные компоненты, описание и обоснование полей таблиц.

    курсовая работа [62,6 K], добавлен 09.03.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.