Процесс передачи данных между офисами

Порядок использования программных средств на предприятии. Организация доступа к мировым информационным сетям и обеспечение безопасности. Реализация локальной вычислительной сети, выбор топологии и конфигурации серверов. Оценка программного обеспечения.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 10.06.2013
Размер файла 820,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение

Большая часть компьютеров по всему миру объединена в сети, от малых локальных сетей в офисах, до глобальных сетей типа Internet.

Всемирная тенденция к объединению компьютеров в сети обусловлена рядом причин, таких как слияние в единых системах сервиса разных видов трафика. Если раньше подключение к сети гарантировало возможность передачи информационных сообщений, (факсов, Е - Маil писем и участие в форумах), а так же обмен информацией между компьютерами разных фирм производителей работающих под разным программным обеспечением. Теперь, высокоскоростное подключение не только дает возможность мгновенного получения любой информации из любой точки земного шара, но и позволяет проводить телеконференции, получать через компьютерную сеть ТV- и радиотрансляцию, навигационную информацию, а так же совместно использовать информационные ресурсы, рассредоточенные по всему миру.

Под ЛВС понимают совместное подключение нескольких отдельных компьютерных рабочих мест (рабочих станций) к единому каналу передачи данных. Благодаря вычислительным сетям мы получили возможность одновременного использования программ и баз данных несколькими пользователями одновременно.

Понятие локальная вычислительная сеть - ЛВС (англ. LAN - Local Агеа Network) относится к географически ограниченным (территориально или производственно) аппаратно-программным реализациям, в которых несколько компьютерных систем связанны друг с другом с помощью соответствующих средств коммуникаций,

Благодаря такому соединению пользователь может взаимодействовать с другими рабочими станциями, подключенными к этой ЛВС непосредственно и обращаться через сеть к другим информационным ресурсам, через канал ЛВС.

Успешная работа любой организации в значительной степени определяется тем, насколько быстро и безотказно функционирует корпоративная сеть. Особенно важно грамотное принятие решений о развитии сети при расширении масштабов деятельности предприятия.

В настоящем дипломном проекте рассматриваются вопросы передачи данных между офисами ООО “ВизитЦентр” г. Дубна.

В первом разделе дипломного проекта приведен анализ структуры управления. Была представлена организационно-управленческая структурная схема. Был произведен анализ функциональной структуры управления, на основании которого была составлена матрица функциональных областей и протекающих в них процессов. Также были сформулированы задачи проектирования.

Во втором разделе дипломного проекта был описан процесс разработки локальной вычислительной сети. Обоснован выбор компонентов сети и оборудования.

В третьем разделе дипломного проекта было описано информационное, программное и техническое обеспечение разработанной сети.

В четвёртом разделе рассмотрены вопросы экологичности и безопасности проекта, проведено обследование соответствия рабочих мест операторов ЭВМ санитарным нормам, на примере рабочих мест работников информационного отдела.

В заключении подведены основные итоги выполнения дипломной работы.

Библиографический список содержит ссылки на литературные источники, которые были использованы при работе над дипломным проектом.

1. Характеристика ООО “ВизитЦентр”, г. Дубна

На основе данных предпроектного обследования составим таблицу «Использование программных средств» (таблица 1.7). В таблицу включены только основные средства.

Таблица 1.7 Использование программных средств

Программные средства

Категория

Номера и наименование задач

Управленческая

Обеспечивающая

Производственная

1.1

1.2

1.3

2.1

2.2

2.3

3.1

3.2

3.3

1

2

3

4

5

6

7

8

9

10

11

1С Бухгалтерия

а

Ч

Ч

/

/

/

1С Предприятие

а

х

х

/

/

АМБ Юрист

а

/

/

Ч

/

МББР Клиент

а

Ч

Ч

Inkerman System

а

Ч

Microsoft Office

п

\

\

\

\

\

\

\

\

\

Internet Explorer

п

\

\

\

\

\

\

\

\

\

Nero

п

\

\

\

Kaspersky Internet Security

п

\

\

\

\

\

\

\

\

\

Windows 7

c

/

/

/

/

/

/

/

/

/

Windows 2008

с

/

/

/

/

/

/

/

/

/

В таб. 1.7 на пересечении столбцов и строк стоят символы, означающее следующее: x - основное назначение; / - применение в процессе; \ - обеспечение условий выполнения задачи; у - уникальное программное средство, специально созданное для решения соответствующих задач на предприятии или в отрасли; а - адаптированное программное средство, адаптированное под решение задач предприятия; п - прочее прикладное программное обеспечение; с - системное программное обеспечение.

Локальная сеть предприятия

Большая часть компьютерного оборудования предприятия объединена локальной сетью. Используется сеть в стандарте Ethernet, самая популярная технология построения локальных сетей, основанная на стандарте IEEE 802.3.

В сети Ethernet используется метод коллективного доступа с опознанием несущей и обнаружением коллизий (CSMA/CD, Carrier Sense Multiple Access with Collision Detection). Кабельная система построена с использованием медных кабелей категории 5.

Оборудование (встроенные сетевые контроллеры рабочих станций) и кабельная система совместимы со спецификацией 100BASE-TХ и обеспечивают скорость передачи 100 МВ/c.

В сети используется топология "Дерево", общие шины не используются, все сегменты сети являются выделенными. В пользовательской части сети (в качестве хабов 1 уровня) используются Ethernet-коммутаторы (хабы) производства компании «Hewlett Paccard».

ProCurve Switch 2524, является управляемым переключающим коммутатором (switching hub) 10/100/1000 Мбит/с, обеспечивая при этом, высокий уровень гибкости. Коммутатор снабжен 24 портами 10/100/1000 Мбит/с, позволяющими подключаться к сетям Ethernet-10, Fast Ethernet-100, Gigabit Ethernet, а также интегрировать их. Это достигается благодаря свойству портов автоматически определять сетевую скорость, согласовывать стандарты 10Base-T, 100Base-TX и 1000BASE-TX, а также режим передачи полу-/полный дуплекс. Коммутатор дополнительно обеспечивает возможность маршрутизации пакетов в сети, что, в данном случае, призвано повысить уровень аутентификации сети.

В пользовательской части сети (в качестве хабов 0 уровня) используются Ethernet-коммутаторы (хабы) НРАS-8042, не поддерживающие функции маршрутизации, что несколько снижает уровень аутентификации в сети.

Серверное оборудование и корневой хаб размещены в одном помещении (серверной). Соединения серверной (корневой) части сети отображено на "Схеме соединений корневой части сети" (рисунок 1.2).

p1-p9 - порты хаба; Сервер 1 - коммуникационный сервер;

ЦМ - цифровой модем; ПО - периферийное оборудование, подключенное непосредственно к серверу; ИБП - источники бесперебойного питания.

Использующаяся на предприятии локальная сеть, на настоящий момент, не в полной мере отвечает предъявляемым требованиям. Так, производительности имеющегося сервера явно недостаточно для обеспечения решения поставленных задач, работа различных групп пользователей в одном сетевом кластере затрудняет обслуживание сети, а также создаёт дополнительные уязвимости, приводящие к снижению уровня аутентификации. Насущной задачей является, также, развитие сети в сторону более широкого использования резервирования. В частности, желательным бы было применение зеркальных серверов (зеркалирование серверов), с целью облегчения обслуживания сети, и обеспечения непрерывности её работы. Модернизация сети также необходима в связи с расширением предприятия, связанным с расширением сферы деятельности, расширением площадей, занимаемых предприятием. В частности необходимо обеспечить подключение, дополнительно к числу имеющихся, не менее чем 15 сетевых станций, сетевых принтеров, подключение к сети станций размещаемых в новых помещениях филиала.

Организация доступа к мировым информационным сетям

Подразделение для решения уставных задач использует доступ к мировой сети Internet. Используется, как работа станций на ближнем подключении (обеспечивается локальной сетью подразделения), так и, для облуживания удалённых пользователей, работа станций на дальнем подключении. Дальнее подключение используется также на части рабочих станций подразделения, для выполнения целей контроля и тестирования.

Дальнее подключение обеспечивается с использованием ADSL модемов. Используемые ADSL-модемы DSL-2500U разработаны для сетей малых офисов и дома. Они позволяют быстро и просто получить широкополосный доступ в Интернет. Благодаря встроенному интерфейсу ADSL, поддерживающему скорость нисходящего потока до 24 Мбит/с, межсетевому экрану и QoS, это устройство предоставляет малым офисам и домашним пользователям удобный и экономичный способ создания безопасного высокоскоростного подключения к мировой сети.

Доступ к глобальной сети обеспечивается без использования глобального аппаратного маршрутизатора, но с использованием многофункционального устройства, линейного цифрового модема CISCO. Устройство является автономным, подключаемым к сети непосредственно, через порт Ethernet. Обеспечивает защиту межсетевым экраном при помощи проверки состояния пакета SPI и ведет журналирование хакерских атак типа отказ в обслуживании (DoS). Кроме функций собственно передачи данных, обеспечивает функции моста, обеспечивает разделение сети на внутренний и внешние сегменты. Перед передачей данных во внутреннюю сеть SPI проверяет содержимое заголовков всех входящих пакетов.

Управление доступом осуществляется с помощью фильтрации пакетов на основе МАС/IP-адресов. Модем поддерживает множество очереди и систему приоритетов. Поддержка QoS обеспечивает более эффективную передачу данных приложений, чувствительных к задержкам.

Модем работает на оптоволоконную линию 1 Gb/с, представленную поставщиком услуг высокоскоростного доступа к ресурсам мировой сети ЗАО "ЮТК".

Обеспечение информационной безопасности, защита информации

Защита информации обеспечивается стандартным комплексом программных (антивирус, используется комплекс антивирусного программного обеспечения от Kaspersky Lab), и организационных мер (ведение журналов, еженедельное, и ежедневное, для критически важных файлов, резервное копирование). Защита от аварий электропитания осуществляется с использованием источников бесперебойного питания типа Line-interactive, подключенных к сети через адаптеры Ethernet. Резервное аккамуляторное питание обеспечивается только для оборудования серверной (сервера, Ethernet-коммутатора), расчётное время поддержания питания при 100% нагрузке достигает 1 часа, что вполне достаточно учитывая наличие на предприятии также и резервного ввода питания. Можно отметить наличие слабых мест в системе защиты данных и информационной безопасности. Прежде всего это, уже отмеченное выше, недостатки в построении локальной сети предприятия.

Информационные базы и информационные потоки

Информационные потоки в информационной системе можно разделить на внутренние и внешние. Внутренние информационные потоки создаются, в основном, использованными на предприятии программными комплексами "АМБ Юрист", " МБРР Клиент", "Inkerman System", "1С Бухгалтерия". К внешним возможно отнести Internet-потоки, связанные с обслуживанием пользователей работающих на дальнем подключении.

Характеристика объекта автоматизации

Краткие сведения об объекте автоматизации - серверные помещения, рабочие места сотрудников Ставропольского филиала АКБ «МБРР» (ОАО), г. Ставрополь.

Условия эксплуатации - закрытые, вентилируемые и отапливаемые помещения, расположенные на первом и втором этажах пятиэтажного кирпичного здания, со стандартными условиями работы.

Требования к системе

Общие технические требования:

Средствами локальной вычислительной сети должны быть оснащены все отделы и подразделения.

Должна быть обеспечена возможность выхода в Internet через корпоративную сеть учреждения.

Проектируемая ЛВС должна обеспечить совместную работу пользователей с базами данных.

Частные технические требования:

Должна быть выбрана и обоснована базовая технология создания ЛВС.

Информационная нагрузка должна быть определена на основании фактических информационных потоков с учетом потребностей развития ЛВС.

Для развития ЛВС должен быть предусмотрен резерв до 30% по производительности и масштабируемости.

Внутренний трафик каждого подразделения должен быть локализован.

Должны быть разработаны меры обеспечения защиты оборудования ЛВС от воздействия вредных факторов питающего напряжения, время автономной работы от источников гарантированного питания защищаемого оборудования должно быть не менее 20 мин.

Должна быть разработана необходимая эксплуатационная документация. В том числе: проектирование инструкции по эксплуатации и конфигурированию ЛВС, инструкции пользователю.

Требования по безопасности:

Должна быть обеспечена безопасность доступа пользователя к информационным ресурсам ЛВС.

Должна быть обеспечена безопасность ЛВС при выходе в Internet через корпоративную сеть.

Требования по надежности:

В ЛВС должны быть применены технические средства, имеющие среднее время безотказной работы оборудования ЛВС не менее To = 35000 часов. При этом среднее время восстановления работоспособности ЛВС должно быть не более tв = 0,4 часа.

Все базы данных должны быть размещены на основном аппаратном сервере, который для повышения готовности и отказоустойчивости должен иметь дополнительный диск для резервного копирования.

Конструктивные требования:

ЛВС должна быть разработана по нормативам структурированной кабельной сети.

При прокладке кабеля до места расположения подразделения должны использоваться фальшполы и межэтажные слаботочные ниши, а открытые участка кабеля в местах расположения подразделений должны быть уложены в короб.

Напротив каждого рабочего места в коробе должна быть установлена коммутационная розетка.

Коммутационное оборудование должно быть размещено в монтажном шкафу, изолированном от доступа посторонних лиц.

Требования по экономике:

Должна быть разработана организация и планирование работ, выполнен расчет сметы затрат, дано заключение о целесообразности проведения работ и договорной цене.

Требования по охране труда:

Должны быть обеспечены требования пожаробезопасности и электробезопасности на рабочем месте оператора (администратора) проектируемой сети, и прочих рабочих местах, где эксплуатируется компьютерная техника и сетевые устройства.

Состав и содержание работ по созданию системы

Проведение работ по настоящему Техническому заданию выполняется по Календарному плану проведения работ по дипломному проектированию.

изучение предметной области - с 30 ноября 2010 по 14 марта 2011 г.;

разработка требований - с 12 марта по 01 мая 2011 г.;

обоснование основных технических решений - с 01 по 15 мая 2011 г.;

сдача темы - с 15 по 25 мая 2011 г.

Порядок контроля приёмки подсистемы

Испытания проводятся специально созданной комиссией. В состав комиссии входят представитель Заказчика и Исполнитель, результаты испытаний отражаются в протоколе испытаний. Испытания проводятся на объектах Заказчика. Приёмка системы в целом осуществляется комиссией создаваемой Заказчиком. Факт завершения работ оформляется Актом сдачи-приёмки работ.

Требования к составу и содержанию работ по подготовке объекта автоматизации к вводу системы в действие

Для проведения работ, при которых гарантируется соответствие системы требованиям, содержащимся в Техническом Задании, в организации Заказчика должен быть проведен комплекс технических и организационных мероприятий по подготовке помещений для размещения системы и подготовке аппаратного и программного обеспечения. Заказчик в срок до начала проведения работ должен:

предоставить необходимые сетевые порты для подключения системы;

предоставить свободные (не используемые в других системах) адреса IP для настройки компонентов системы;

предоставить линии заземления и электропитания для подключения оборудования;

Исполнителю по требованию должна быть предоставлена информация, необходимая для качественного исполнения работ.

Требования к документированию

Рабочая документация должна соответствовать требованиям ГОСТ Российской Федерации. Обязательными являются документы, регламентирующие процедуры:

монтажа кабельной системы;

установки и подключения компонентов оборудования;

проведения приёмочных тестов и испытаний;

2. Реализация локальной вычислительной сети для ООО “ВизитЦентр”

2.1 Выбор топологии ЛВС

В первую очередь необходимо выбрать способ организации физических связей, то есть топологию. Под топологией вычислительной сети понимается конфигурация графа, вершинам которого соответствуют компьютеры сети (иногда и другое оборудование, например концентраторы), а ребрам - физические связи между ними. Компьютеры, подключенные к сети, часто называют станциями или узлами сети.

Конфигурация физических связей определяется электрическими соединениями компьютеров между собой и может отличаться от конфигурации логических связей между узлами сети. Логические связи представляют собой маршруты передачи данных между узлами сети и образуются путем соответствующей настройки коммуникационного оборудования.

Выбор топологии электрических связей существенно влияет на многие характеристики сети. Например, наличие резервных связей повышает надежность сети и делает возможным балансирование загрузки отдельных каналов. Простота присоединения новых узлов, свойственная некоторым топологиям, делает сеть легко расширяемой. Экономические соображения часто приводят к выбору топологий, для которых характерна минимальная суммарная длина линий связи.

Топология звезда предполагает, что каждый компьютер подключается отдельным кабелем к устройству, называемому концентратором, который находится в центре сети. В функции концентратора входит направление передаваемой компьютером информации одному или всем остальным компьютерам сети. Главное преимущество этой топологии - существенно большая надежность. Любые повреждения кабеля касаются лишь того компьютера, к которому этот кабель присоединен, и только неисправность концентратора может вывести из строя всю сеть. Кроме того, концентратор может играть роль интеллектуального фильтра информации, поступающей от узлов в сеть, и при необходимости блокировать запрещенные администратором передачи.

К недостаткам топологии типа звезда относится более высокая стоимость сетевого оборудования из-за необходимости приобретения концентратора. Кроме того, возможности по наращиванию количества узлов в сети ограничиваются количеством портов концентратора. Иногда имеет смысл строить сеть с использованием нескольких концентраторов, иерархически соединенных между собой связями типа звезда. В настоящее время иерархическая звезда является самым распространенным типом топологии связей, как в локальных, так и глобальных сетях.

Звездообразная топология идеальна для глобальных сетей, в которых удаленные офисы должны связываться с центральным офисом. Также преимуществом звездообразной топологии является то, что она не только позволяет централизовать основные сетевые ресурсы, такие как концентраторы или оборудование согласования линии передачи, но и дает сетевому администратору центральный узел для сетевого управления. В сети с такой топологией легко находить неисправные узлы сети. Однако звездообразная сеть требует значительных затрат на кабельное хозяйство.

Выбор топологии зависит от условий, задач и возможностей, или же определяется стандартом используемой сети. Основными факторами, влияющими на выбор топологии для построения сети, являются:

? среда передачи информации (тип кабеля);

? метод доступа к среде;

? максимальная протяженность сети;

? пропускная способность сети;

? метод передачи и др.

Имеющаяся сеть построена по топологии звезда и работает на основе технологии Fast Ethernet 100Base-TX, используя в качестве среды передачи экранированную витую пару категории 5.

Следующие топологические правила и рекомендации для 100Base-TX основаны на стандарте IEEE 802.3u:

? Правило 1: Сетевая топология должна быть физической топологией типа «звезда» без ответвлений или зацикливаний.

? Правило 2: Должен использоваться кабель категории 5 или 5е.

? Правило 3: Класс используемых повторителей определяет количество концентраторов, которые можно каскадировать:

? Класс 1. Можно каскадировать до 5 включительно концентраторов, используя специальный каскадирующий кабель.

? Класс 2. Можно каскадировать только 2 концентратора, используя витую пару для соединения средозависимых портов MDI обоих концентраторов.

? Правило 4: Длина сегмента ограничена 100 метрами.

? Правило 5: Диаметр сети не должен превышать 205 метров.

? Правило 6: Метод доступа CSMA/CD.

Охват дополнительных рабочих станций и помещений компьютерной сетью не приведет к росту длины сегмента и диаметра сети за пределы указанных ограничений.

По проектируемой сети не будет передаваться никакой критически важной информации, потеря которой могла бы привести к гибели людей, разрушению производственных мощностей или экологической катастрофе. Следовательно, цена возникновения ошибки невелика.

Из этого можно сделать вывод, что нет необходимости для применения кольцевой топологии построения сети или перехода к технологии 100Base-FX на оптоволоконных кабелях и применения зазеркаливания серверов.

Замеры, проведенные работниками отдела информационных технологий, показали, что в период пиковой нагрузки Internet трафик превышал 50Мб/с, что приводило к задержкам в работе программы Inkerman System. Задержки в работе вызывали, так же, запуски программы Kaspersky Internet security по расписанию в режиме сканера в рабочее время.

Основная масса проблем с перегрузками может быть решена организационными мерами. Запуск обновлений 1С:Бухгалтерии, антивирусного сканера и других ресурсоемких задач следует организовывать в утренние или вечерние часы.

Необходимо обеспечить устойчивую непрерывную работу сети в рабочее время и сохранность информации в случае сбоев. Для выполнения этих задач серверы и сетевое оборудование запитываются через источники гарантированного питания. Дисковое пространство серверов организуется в виде массивов RAID.

Ставится задача расширения сети на 15 станций (до 44) и охвата сетью помещений второго этажа.

Добавим в сеть еще один сервер и применим каскадирование. В результате, две группы отделов будут работать с разными программами на разных серверах, и проблемы перегрузок от внутреннего трафика будут сняты. Для решения проблем с перегрузками от внешнего трафика сетевым администратором устанавливается ограничение на скорость Интернета, такое, чтобы обеспечить все профессиональные потребности, но исключить мультимедийные online-сервисы (прослушивание музыки и просмотр фильмов). При необходимости участия в телеконференциях ограничения снимаются системным администратором. В перспективе можно будет настроить серверы для совместной работы в едином кластере с динамическим перераспределением нагрузки. Но для реализации такого метода повышения надежности потребуется специальный сетевой коммутатор, стоимостью $4000, что выведет проект за пределы сметной стоимости.

2.2 Выбор оборудования и расходных материалов

2.2.1 Выбор конфигурации серверов

Для расширения проектируемой сети нужен недорогой, но надежный сервер. В таблице 2.11 приведены основные характеристики сервера фирмы HP.

Таблица 2.11 Характеристики сервера фирмы HP NetServer E 800

Производитель

HP

Конструктив/высота

Tower/Rack 4U

Процессор

Xeon Е7110

Количество процессоров

До 4

Кэш второго уровня

128 МБайт

Оперативная память

До 64 ГБайт

Слоты расширения

5

Отсеки расширения (всего/с «горячей» заменой)

7/4

Сетевой интерфейс

Интегрированный 10/100/1000 Ethernet

Процессор системного управления

Встроенный

Блок питания

256 Вт

Среднее время безотказной работы, час

50000

Компоненты «горячей» замены

нет

Система диагностики неисправностей

Да

Гарантия

3года

Цена

120800

Этот сервер был спроектирован для работы в отделе или рабочей группе, и обеспечивает оптимальное соотношение цена/производительность в сочетании с приспособленной для технического обслуживания конструкцией. Сервер обеспечивает возможности внутреннего расширения (добавления дополнительных устройств в корпус) по мере увеличения и изменения характера потребностей в ресурсах.

Выбор сервера основан на мнении сетевого администратора, имеющего опыт работы с серверным оборудованием фирмы HP.

Исходя, из требований заказчика, особенностей проекта, строения здания и наличия в продаже оборудования было решено выбрать:

Активное оборудование:

? D-Link Коммутатор (switch) D-Link DES-1024D;

? Патч панель UTP, 24 порта RJ45, 5e, 19", 1U.

Пассивное оборудование:

? Кабель UTP 4 пары кат.5e <бухта 305м> LANmark-5 Nexans;

? Розетка внешняя RJ-45 кат.5;

? Кабельный канал 110х50 белый, Legrand 10090 (10400) << 2м >>;

? Кабельный канал 60х40 белый, Legrand 13030CBR(8960) << 2м >>;

? RJ-45 Коннектор Кат.5 (упаковка 100шт.);

? Шкаф телекоммуникационный 19" настенный 6U;

? Hyperline GT-200IC стяжка нейлоновая неоткрывающаяся (100 шт.).

Выбор обосновывается тем, что кабельные каналы фирмы Legrand имеют отличное качество и вполне приемлемую цену.

Розетки и коннекторы было решено приобрести у других производителей.

Коммутатор был выбран из сравнения предложенных в наличие следующих единиц:

? D-Link Коммутатор (switch) D-Link DES-1024D;

? HP Коммутатор (switch) HP ProCurve Switch 2524.

Основные характеристики и сравнения приведены в таблице 2.3.

Таблица 2.3 Сравнение коммутаторов

Товар

D-Link Коммутатор (switch) D-Link DES-1024D

HP Коммутатор (switch) HP ProCurve Switch 2524

Цена (У.Е.)

68

290

Производитель

D-Link

HP

Слотов расширения

2

Поддержка дуплексного режима

Есть

Есть

Поддержка VLAN

Нет

Есть

Поддержка Spanning-Tree

Нет

Есть

Поддержка Link Aggregation

Нет

Есть

Поддержка SNMP

Нет

Есть

Управляющий Web-интерфейс

Нет

Есть

Возможность обновления IOS

Нет

Есть

Конструктивное исполнение источника электропитания

Внутренний

Внутренний

Уровень коммутации

2

Производительность внутренней шины данных, Гб/с

4.8

9.6

Тип интерфейса 1

10/100BASE-TX

10/100BASE-TX

Интерфейсов типа 1

24

24

Разъемов интерфейса типа 1

24

24

Тип разъема интерфейса 1

RJ-45

RJ-45

Портов RPS

-

-

Тип разъема консоли

-

DB-9

Проанализировав сравнительные данные, было решено использовать коммутатор (switch) D-Link DES-1024D, так как его технические характеристики соответствуют требованиям проекта, и он имеет невысокую цену.

2.2.2 Подсистемы структурированной кабельной системы

ЛВС состоит из следующих подсистем:

? Подсистема рабочего места

? Горизонтальная подсистема

? Подсистема управления

? Подсистема оборудования

2.2.3 Подсистема рабочего места

Подсистема рабочего места включает в себя необходимое количество универсальных портов на базе унифицированных разъемов RJ45 для подключения оконечного оборудования.

В подсистеме определены требования к аппаратным шнурам и телекоммуникационным розеткам на рабочем месте пользователя. Телекоммуникационные разъемы располагаются на стене, на полу или в любой другой области рабочего места в легкодоступных местах.

Проектом предусмотрено оборудование рабочих мест:

? компьютерными розетками RJ-45;

? силовыми розетками, для подключения системного блока, монитора и дополнительной оргтехники.

Точка установки рабочего места в процессе эксплуатации может быть без особых затрат передвинута вдоль короба. Для этой цели необходимо оставить у каждой розетки петлю запаса кабеля около 1м.

Всего проектом предусматривается монтаж 16 телекоммуникационных розеток RJ-45. Планируемая высота установки розеток - 0,5 м над уровнем пола.

2.2.4 Горизонтальная подсистема

Горизонтальная подсистема является частью ЛВС, которая проходит между телекоммуникационной розеткой/коннектором на рабочем месте и горизонтальным кроссом в телекоммуникационном шкафу. Она состоит из горизонтальных кабелей и той части горизонтального кросса в телекоммуникационном шкафу, которая обслуживает горизонтальный кабель. Каждый этаж здания рекомендуется обслуживать своей собственной Горизонтальной подсистемой.

В процессе проектирования горизонтальной системы осуществляется:

? привязка отдельных рабочих мест к кроссовым.

? выбор типа телекоммуникационных розеток.

? выбор типа и категории кабеля с расчетом его количества.

? проектирование точек перехода (при необходимости их применения).

Горизонтальная подсистема включает: горизонтальные кабели, механические окончания горизонтальных кабелей (разъемы) в РПЗ, телекоммуникационные разъемы.

Согласно положению ISO 11801, в настоящем проекте горизонтальные кабели по механической длине от розетки до распределительной панели в РП не превышают 90 м. Длина коммутационных, сетевых и абонентских шнуров в соответствии с требованиями ТЗ в сумме не превышает 10 м.

В качестве среды передачи для горизонтальной подсистемы проектом предусмотрено использование кабеля UTP категории 5e, так как кабельные системы на витой паре наиболее дешевы и удобны в прокладке.

Используемые витые пары делятся на 2 типа:

? неэкранированные (UTP);

? экранированные (STP), которые отличаются большей помехозащищенностью и в некоторых случаях могут быть применены в производственных помещениях.

UTP делятся на пять типов:

1. UTP 1 - стандартная витая пара простейшего типа, полностью совпадает с витыми парами, используемыми при прокладке телефонных линий;

2. UTP 2 - улучшенная разновидность UTP 1;

. UTP 3 - двухканальная витая пара (две UTP 2 в одном кабеле);

. UTP 4 - четырехканальная витая пара (4 UTP 2 в одном кабеле);

5. UTP 5 - 4 канала, пожаробезопасная тефлоновая изоляция, наилучшие показатели с предыдущими вариантами.

Все кабельное и кроссовое оборудование, применяемое в проекте, удовлетворяет требованиям 5 категории международного стандарта EIA/TIA-568A, а также требованиям Underwriters Laboratories (UL) США по электробезопасности и техническим характеристикам. Для серверной был выбран следующий тип шкафа 19" настенный 6U. Настенный шкаф серии ШРН-Э предназначен для размещения активного и пассивного телекоммуникационного оборудования. Шкаф поставляется в компактной упаковке, что позволяет минимизировать затраты на транспортировку и хранение изделий. Шкаф имеет полностью разборную конструкцию и состоит из пяти основных элементов: крыша, дно, две боковые стенки, дверь. Легок в сборке. За счет элементов крепления каркас настенного шкафа имеет повышенную жесткость. Возможна установка двери, как с правой, так и с левой стороны. Предусмотрены удобные кабельные вводы. Перфорация обеспечивает хорошую вентиляцию установленного телекоммуникационного оборудования. Вертикальные направляющие регулируются по глубине. Предусмотрена система заземления. Внешние типо-размеры шкафов варьируются: (ширина*глубина) 600х350 мм, 600х520 мм, 600х650 мм. Порошковое покрытие надежно защищает металлоконструкцию от вредных воздействий влаги и механических повреждений. Современный дизайн шкафа включает в себя стеклянную дверь, легкий доступ к установленному оборудованию. Внешний вид телекоммуникационного шкафа представлен на рисунке 2.3

Рисунок 2.3 Внешний вид шкафа

Основные характеристики телекоммуникационного шкафа приведены в таблице 2.4.

Таблица 2.4 Характеристики шкафа

Артикул

Высота, U

Высота шкафа, мм

Ширина, мм

Глубина, мм

Вес, кг

ЦМО ШРН-Э-6.350

6

342

600

281

13,5

Внешний вид патч-панели представлен на рис. 2.4

Рисунок 2.4 Внешний вид патч - панели

2.3 Подсистема оборудования

В качестве устройства связи и коммутации компьютерной сети проектом взят коммутатор (switch) D-Link DES-1024D.

Коммутатор DES-1024D 10/100 Мбит/с разработан для повышения производительности рабочих групп и обеспечения высокого уровня гибкости при построении сети.

Мощный, но простой в использовании, этот коммутатор позволяет пользователям легко подключаться к любому порту как на скорости 10Mbps, так и 100Mbps для увеличения полосы пропускания, уменьшения времени отклика и обеспечения требований по высокой загрузке.

Коммутатор имеет 24 порта 10/100 Мбит/с, позволяя рабочим группам гибко совмещать Ethernet и Fast Ethernet. Эти порты обеспечивают определение скорости и автоматически переключаются как между 100BASE-TX и 10BASE-T, так и между режимами полного или полудуплекса. Все порты поддерживают контроль за передачей трафика - flow control. Эта функции минимизирует потерю пакетов, передавая сигнал коллизии, когда буфер порта полон.

Все порты поддерживают «Автоопределение» подключения MDI/MDIX. Эта возможность коммутатора устраняет необходимость использования «обратных» кабелей или uplink-портов. Любой порт может быть подключен к серверу, концентратору или коммутатору, используя обычный «прямой» кабель. Имея 24 plug-and-play порта, коммутатор является идеальным выбором для рабочих групп для увеличения производительности между рабочими станциями и серверами. Порты могут быть подключены к серверам в режиме полного дуплекса либо к концентратору в режиме полудуплекса.

Обладая низкой стоимостью подключения за порт, коммутатор может использоваться для прямого подключения рабочих станций. Это устраняет узкие места в сети и предоставляет каждой рабочей станции выделенную полосу пропускания.

2.4 Требования по монтажу кабельной системы

Монтаж кабельной системы должен производиться в соответствии с требованиями стандартов EIA/TIA-569, Е1АЯ1А-Т8В40, EIA/TIA-RS-455 и выполняться в несколько этапов:

? сверление проходных отверстий;

? монтаж кабельных коробов;

? коммутационного оборудования;

? прокладка кабеля;

? установка и разделка розеток;

? разделка кабелей на коммутационной панели;

? маркировка.

2.4.1 Сверление проходных отверстий

Диаметр проходных отверстий должен быть таким, чтобы кабели занимали не более 50% площади отверстий. В каждое отверстие устанавливается закладная труба соответствующего диаметра.

2.4.2 Прокладка кабеля

При прокладке кабеля должны быть выполнены следующие общие требования:

? избегать повреждения внешней оболочки кабеля;

? избегать перекручивания кабеля;

? затяжки (хомуты) должны затягиваться вручную без использования инструмента;

? тянущее усилие прилагать равномерно, без рывков;

? выдерживать радиус изгиба кабеля не менее 8 диаметров кабеля;

? расстояние между поддерживающими кабель элементами не должно превышать 1.5 м;

? пролеты кабеля между поддерживающими элементами должны иметь видимый провис, что является показателем приемлемого натяжения кабеля;

? расстояние до источников дневного света должно быть не менее 120 мм. Если данное требование выполнить невозможно, необходимо использовать металлический трубопровод.

Выводы

1. В данном разделе рассмотрена структура разработки локальной вычислительной сети для предприятия. В процессе исследования были проанализированы основные факторы, определяющие тип, сложность и иерархичность сети.

2. Оптимальным видом топологии для проекта является звездная топология стандарта 100Base-TX с методом доступа CSMA/CD.

В качестве основного способа борьбы с перегрузками сети выбрана кластеризация.

В качестве основы построения второго кластера сети выбран сервер HP NetServer E 800.

В качестве устройства связи и коммутации компьютерной сети проектом взят коммутатор D-Link DES-1024D .

Монтаж кабельной системы был выполнен в несколько этапов в соответствии с требованиями стандартов EIA/TIA-569, Е1АЯ1А-Т8В40, EIA/TIA-RS-455.

программный информационный локальный

3. Программное обеспечение сети

Для обеспечения эффективного функционирования сети надо выбрать сетевую операционную систему, используемую на серверах, выбрать системное ПО для рабочих станций пользователей, определить логическую организацию сети, выбрать модель домена оптимальную для управления сетью, определить решения обеспечивающие безопасность в сети, и разграничение полномочий пользователей.

3.1 Выбор сетевой операционной системы

В качестве сетевой операционной системы (ОС) можно использовать Unix-ориентированные ОС: FreeBSB или Linux. Главное достоинство этих ОС бесплатность или дешевизна лицензий. Но управление сетью, при использовании этих программных продуктов, требует очень высокой квалификации персонала.

Более приемлемыми с точки зрения удобства управления сетью являются платные программные продукты ряда фирм.

Наиболее известными являются Banyan Vines 7.0, NetWare 4.10, Windows 2008 server.

Персонал филиала традиционно работал с программными продуктами фирмы Майкрософт. Поэтому в качестве сетевой ОС предпочтение отдано Windows 2008 server.

Приведем основные характеристики системы Windows 2008 server:

1. Требовательность к аппаратной платформе. Имея более тяжелое ядро, ОС предъявляет высокие требования к аппаратной платформе. В то же время сейчас стоимость аппаратной платформы значительно снизилась.

2. Простота администрирования и сопровождения. Администрирование требует знания операционной системы, в тоже время интерфейс знаком по настольным системам, что значительно облегчает процесс администрирования и обучения.

Наличие службы глобальных каталогов. Нет службы глобальных каталогов.

Поддержка стандартных транспортных протоколов. Поддерживаются все наиболее распространенные транспортные протоколы:TCP/IP, IPX/SPX, NetBEUI. При этом обеспечивается маршрутизация по LAN-соединению. Для обеспечения маршрутизации по WAN-соединению разработано расширение StreelSuit. Все сервисы поддержки различных протоколов поставляются вместе с ОС и входят в ее стоимость.

Обеспечение сетевой печати. Базовая ОС обеспечивает все виды сетевой печати.

Обеспечение электронной почты. Предлагается дополнительный продукт MS Exchange, обеспечивающий функционирование системы. MS Exchange дополнительно поддерживает электронные формы и позволяет разрабатывать расширение почтовой системы.

Условия лицензирования. Лицензии можно приобретать на произвольное число пользователей.

Локализация продукта. Клиентское программное обеспечение локализуется практически для всех языковых групп, в том числе для России. Серверное программное обеспечение обеспечивает поддержку всех языков клиентской стороны.

Наличие разработок третьих фирм. Практически все фирмы на рынке программных продуктов разрабатывают продукты под Windows 2008 server.

Поддержка новых устройств. Обеспечивается поддержка практически всех новых устройств выпускаемых различными производителями. Большинство производителей оборудования самостоятельно разрабатывают драйверы для систем Windows 2008 server.

Поддержка многопроцессорных и кластерных систем. Базовая ОС обеспечивает поддержку до четырех процессоров. При увеличении числа процессоров необходимо лицензирование со стороны производителя аппаратной системы. Имеются кластерные решения.

Возможность разработки приложений. Разработку серверных и клиентских приложений можно вести практически любыми инструментальными средствами: Visual C++, Visual Basic, Visual FoxPro, Delphi, Power Builder и так далее.

Поддержка технологии интранет. Поддержка технологии intranet встроена в ОС. В базовую ОС входят такие службы, как Web-сервер, FTP-сервер, Gopher-сервер, редактор HTML FrontPage, поддержка активных серверных страниц, Index Server, DNS Server, DHCP Server.

Таким образом, Windows 2008 server вполне подходит в качестве сетевой ОС.

На рабочих станциях предлагается использовать: WindowsXP и Windows7.

3.2 Логическая организация сети на базе Windows 2008 server

3.2.1 Требования к домену

Основным элементом централизованного администрирования в Windows 2008 server является домен. Домен - это группа серверов, работающих под управлением Windows 2008 server, которая функционирует, как одна система. Все серверы Windows, в домене используют один и тот же набор учетных карточек пользователя, поэтому достаточно заполнить учетную карточку пользователя только на одном сервере домена, чтобы она распознавалась всеми серверами этого домена.

Связи доверия - это связи между доменами, которые допускают сквозную идентификацию, при которой пользователь, имеющий единственную учетную карточку в домене, получает доступ к целой сети. Если домены и связи доверия хорошо спланированы, то все компьютеры Windows распознают каждую учетную карточку пользователя, и пользователю надо будет ввести пароль для входа в систему только один раз, чтобы потом иметь доступ к любому серверу сети.

Минимальное требование для домена - один сервер, работающий под управлением Windows 2008 server, который служит в качестве первичного контроллера домена и хранит оригинал базы данных учетных карточек пользователя и групп домена.

Первичный контроллер домена должен быть сервером, работающим по управлением Windows 2008 server. Все изменения базы данных, учетных карточек пользователя и групп домена должны выполняться в базе данных первичного контроллера домена.

Резервные контроллеры домена, работающие под управлением Windows 2008 server, хранят копию базы данных учетных карточек домена. База данных учетных карточек копируется во все резервные контроллеры домена.

Дополнительно к первичным и резервным контроллерам домена, работающим под управлением Windows 2008 server, есть другой тип серверов. Во время установки Windows 2008 server они определяются, как «серверы», а не контроллеры домена. Сервер, который входит в домен, не получает копию базы данных пользователей домена.

3.2.2 Выбор модели домена

Очень важным моментом является планировка домена.

Есть четыре модели для организации сети: модель единственного домена, модель основного домена, модель многочисленных основных доменов и модель полного доверия.

Модель единственного домена.

Если сеть имеет не слишком много пользователей и не должна делиться по организационным причинам, можно использовать самую простую модель - модель единственного домена. В этой модели сеть имеет только один домен. Естественно, все пользователи регистрируются в этом домене.

Никаких связей доверия не нужно, поскольку в сети существует только один домен.

Чтобы гарантировать хорошую производительность сети, можно использовать модель единственного домена, при условии, что у нее небольшое количество пользователей и групп. Точное количество пользователей и групп зависит от количества серверов в домене и аппаратных средств серверов.

Модель основного домена.

Для предприятий, где сеть имеет небольшое количество пользователей и групп, но должна быть разделена на домены из организационных соображений, основная модель домена может быть наилучшим выбором. Эта модель дает централизованное управление и организационные преимущества управления многими доменами. В этой модели один домен - основной домен, в котором регистрируются все пользователи и глобальные группы. Все другие домены сети доверяют этому домену и таким образом можно использовать пользователей и глобальные группы, зарегистрированные в них. Основная цель главного домена - управление сетевыми учетными карточками пользователя. Другие домены в сети - домены ресурса; они не хранят учетные карточки пользователя и не управляют ими, а только обеспечивают ресурсы (как, например, файлы и принтеры коллективного использования) сети. В этой модели только первичные и резервные контроллеры домена в основном домене имеют копии учетных карточек пользователей сети.

Модель многочисленных основных доменов.

Для больших предприятий, которые хотят иметь централизованную администрацию, модель многочисленных основных доменов может оказаться наилучшим выбором, поскольку он наиболее масштабируемый. В этой модели небольшое количество основных доменов. Основные домены служат в качестве учетных доменов, и каждая учетная карточка пользователя создается в одном из этих основных доменов. Каждый основной домен доверяет всем другим основным доменам. Каждый ведомственный домен доверяет всем основным доменам, но ведомственным доменам не нужно доверять друг другу.

Модель полного доверия.

При желании управлять пользователями и доменами, распределенными среди различных отделов, децентрализовано, можно использовать модель полного доверия. В ней каждый домен сети доверяет другому домену. Таким способом каждый отдел управляет своим собственным доменом и определяет своих собственных пользователей и глобальные группы, и эти пользователи и глобальные группы могут, тем не менее, использоваться во всех других доменах сети. Из-за количества связей доверия, необходимого для этой модели, она не практична для больших предприятий. Проанализировав организационно-штатную структуру подразделения, можно заключить, что оптимальным выбором является модель основного домена. Ее достоинства и недостатки сведены в таблице 3.1.

Таблица 3.1 Преимущества и недостатки модели основного домена

Преимущества

Недостатки

1

2

Учетные карточки пользователей могут управляться централизовано.

Ухудшение производительности в случае, если домен будет дополнен большим числом пользователей и групп.

Ресурсы сгруппированы логически.

Локальные группы должны быть определены в каждом домене, где они будут использоваться.

Домены отделений могут иметь своих собственных администраторов, которые управляют ресурсами в отделе.

Глобальные группы должны быть определены только один раз (в основном домене).

3.3 Обеспечение безопасности сети

3.3.1 Потенциальные угрозы безопасности информации

Для создания средств защиты информации необходимо определить природу угроз, формы и пути их возможного проявления и осуществления в автоматизированной системе.

Основными угрозами безопасности информации являются:

Случайные угрозы.

Причинами таких воздействий могут быть: отказы и сбои аппаратуры, помехи на линии связи от воздействий внешней среды, ошибки человека как звена системы, системные и системотехнические ошибки разработчиков, структурные, алгоритмические и программные ошибки, аварийные ситуации и другие воздействия.

Преднамеренные угрозы.

К данному виду угроз можно отнести любые несанкционированные действия, повлекшие за собой утечку информации, ее модификацию, а также нарушение процесса обмена информацией.

3.3.2 Средства защиты информации в сети

Принято различать три основных группы средств защиты информации:

1. Технические (в т.ч. программные, криптографические).

2. Организационные.

3. Законодательные.

Необходимо организовать программные средства защиты информации, которые представляют собой специальные программы, включаемые в состав программного обеспечения системы, для обеспечения самостоятельно или в комплексе с другими средствами, функций защиты данных.

По функциональному назначению программные средства можно разделить на следующие группы:

1. Программные средства идентификации и аутентификации пользователей.

2. Средства идентификации и установления подлинности технических средств.

Средства обеспечения защиты файлов.

Средства защиты операционной системы и программ пользователей.

Вспомогательные средства.

3.4 Анализ услуг Windows 2008 server по обеспечению безопасности

3.4.1 Централизованное управление безопасностью

Для повышения удобства Windows 2008 server имеет централизованные средства управления безопасностью сети.

Имеется возможность установки области и связей доверия для централизации сетевого учета пользователей и другой информации, относящейся к безопасности, в одном месте, облегчая управление сетью и использование ее. При централизованном управлении безопасностью для каждого пользователя имеется только одна учетная карточка, и она дает пользователю доступ ко всем разрешенным ему ресурсам сети.

3.4.2 Управление рабочими станциями пользователей

Профили пользователя в Windows 2008 server позволяют обеспечить большое удобство пользователям и, в то же самое время, ограничить их возможности, если это необходимо. Чтобы использовать профили пользователя для большей продуктивности, имеется возможность сохранить на сервере профили, содержащие все характеристики пользователя и установочные параметры, как, например, сетевые соединения, программные группы и даже цвета экрана.

Этот профиль используется всякий раз, когда пользователь начинает сеанс на любом компьютере с Windows 2008 server так, что предпочитаемая им среда следует за ним с одной рабочей станции на другую. Для того, чтобы применять профили при ограничении возможностей пользователя, необходимо добавить ограничения к профилю, как например, предохранить пользователя от изменения программных групп и их элементов, делая недоступными части интерфейса Windows 2008 server, когда пользователь будет регистрироваться в сети.

3.4.3 Отслеживание деятельности пользователей в сети

Windows 2008 server предоставляет множество инструментальных средств для слежения за сетевой деятельностью и использованием сети. ОС позволяет просмотреть серверы и увидеть, какие ресурсы они совместно используют; увидеть пользователей, подключенных к настоящему времени к любому сетевому серверу и увидеть, какие файлы у них открыты; проверить данные в журнале безопасности; записи в журнале событий; и указать, о каких ошибках администратор должен быть предупрежден, если они произойдут.

3.4.4 Начало сеанса на компьютере Windows 2008 server

Всякий раз, когда пользователь начинает сеанс на рабочей станции Windows 2008 server, экран начала сеанса запрашивают имя пользователя, пароль и домен. Затем рабочая станция посылает имя пользователя и пароль в определенный домен для идентификации.

Сервер в этом домене проверяет имя пользователя и пароль в базе данных учетных карточек пользователей домена. Если имя пользователя и пароль идентичны данным в учетной карточке, сервер уведомляет рабочую станцию о начале сеанса.

Сервер также загружает другую информацию при начале сеанса пользователя, как, например установки пользователя, свой каталог и переменные среды. По умолчанию не все учетные карточки в домене позволяют входить в систему серверов домена. Только карточкам групп администраторов, операторов сервера, операторов управления печатью, операторов управления учетными карточками и операторов управления резервным копированием разрешено это делать.

3.4.5 Журнал событий безопасности

Windows 2008 server позволяет определить, что войдет в ревизию и будет записано в журнал событий безопасности всякий раз, когда выполняются определенные действия или осуществляется доступ к файлам. Элемент ревизии показывает выполненное действие, пользователя, который выполнил его, а также дату и время действия. Это позволяет контролировать как успешные, так и неудачные попытки каких-либо действий. Таблица 3.4 включает категории событий, которые могут быть выбраны для ревизии, а также события, покрываемые каждой категорией.

Таблица 3.4 Категории событий для ревизии

Категория

События

Начало и конец сеанса

Попытки начала сеанса, попытки конца сеанса; создание и завершение сетевых соединений к серверу

Доступ к файлам и объектам

Доступы к каталогу или файлу, которые устанавливаются для ревизии в диспетчере файлов; использование принтера, управление компьютером

Использование прав пользователя

Успешное использование прав пользователя и неудачные попытки использовать права, не назначенные пользователям

Управление пользователями и группами

Создание, удаление и модификация учетных карточек пользователя и групп

Изменения полиса безопасности

Предоставление или отменена прав пользователя пользователям и группам, установка и разрыв связи доверия с другими доменами

Перезапуск, выключение и система

Остановка и перезапуск компьютера, заполнение контрольного журнала и отвержение данных проверки, если контрольный журнал уже по...


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.