Разработка корпоративной сети для авиапредприятия

Схема информационных потоков на авиапредприятии и расчет объема потоков между отделами. Проектирование структурной схемы сети. Разработка защиты сети от несанкционированного доступа. Выбор сетевой операционной системы и разработка монтажной схемы.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 20.05.2014
Размер файла 637,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

КУРСОВОЙ ПРОЕКТ

«Разработка корпоративной сети для авиапредприятия»

Выполнил:

Проверил:

Техническое задание

Разработать корпоративную сеть для авиапредприятия.

Предусматривается наличие филиалов: один из них в другом городе, другой в этом же, для обоих необходимо обеспечить удаленный доступ к корпоративной сети. Кроме того, должны быть учтены выход в Интернет, организация почтового сервера, Web-сервера, прокси-сервера, серверов баз данных, файл-серверов (PDC,BDC) и серверов для других сетевых приложений, и так далее.

Предприятие занимает первый и второй этажи трех двухэтажных зданий. Их размеры - 20Ч220, оба здания имеют разную форму. Высота каждого этажа, чердака и подвала равняется 3 метрам. Расстояние между зданиями - 180 метров. Парк вычислительных машин превышает или равен 100 штук.

Введение

Вычислительные системы, сети и телекоммуникации являются в современном обществе самыми востребованными ресурсами. Войдя в человеческую жизнь, компьютер стал неотъемлемой частью нашей цивилизации. Вычислительные машины уже давно выполняют не только и не столько вычисления, сколько преобразования информации, а именно накопление, хранение, организацию, толкование информации, то есть представляют собой фактически информационные системы.

Эффективное управление фирмой невозможно без непрерывного отслеживания состояний коммерческого и финансового рынков, без оперативной координации деятельности всех филиалов и сотрудников. Реализация названных задач требует совместного участия большого числа различных специалистов, часто территориально удаленных друг от друга. В такой ситуации во главу угла организации эффективного взаимодействия этих специалистов должны быть поставлены системы распределенной обработки данных.

Основной конечной целью внедрения и использования вычислительных сетей на предприятии является повышение эффективности его работы, которое может выражаться, например, в увеличении прибыли предприятия. Действительно, если благодаря компьютеризации снизились затраты на производство уже существующего продукта, сократились издержки и сроки разработки новой модели или ускорилось обслуживание заказов потребителей, увеличилась эффективность труда - это означает, что данному предприятию действительно нужна была данная сеть.

Сеть имеет несколько принципиальных преимуществ, которые вытекают из их принадлежности к распределенным системам.

Концептуальным преимуществом распределенных систем (а значит, и сетей) перед централизованными системами является их способность выполнять параллельные вычисления. За счет этого в системе с несколькими обрабатывающими узлами в принципе может быть достигнута производительность, превышающая максимально возможную на сегодняшний момент производительность любого отдельного, сколь угодно мощного процессора. Распределенные системы потенциально имеют лучшее соотношение производительность-стоимость, чем централизованные системы.

Еще одно очевидное и важное преимущество распределенных систем - их принципиально более высокая отказоустойчивость, то есть, способность системы выполнять свои функции при отказах отдельных элементов аппаратуры и неполной доступности данных. Основой повышенной отказоустойчивости распределенных систем является избыточность. Избыточность обрабатывающих узлов позволяет при отказе одного узла переназначить приписанные ему задачи на другие узлы.

В случаях, когда имеются рассредоточенные по некоторой территории отдельные потребители информации - сотрудники, организации или технологические установки. Эти потребители достаточно автономно решают свои задачи, поэтому рациональнее предоставлять им собственные вычислительные средства, но в то же время, так как решаемые ими задачи тесно взаимосвязаны, их вычислительные средства должны быть объединены в единую систему - вычислительную сеть.

Для пользователя, кроме выше названных, распределенные системы дают еще и такие преимущества, как возможность совместного использования данных и устройств, а также возможность гибкого распределения работ по всей системе.

Непосредственные плюсы внедрения сети на данном предприятии:

-обеспечение качественного обслуживания рейсов и пассажиров;

-эффективное использование всех имеющихся ресурсов;

-своевременное осуществление профилактических мероприятий;

-содержание минимальной численности административного и обслуживающего персонала;

повышение безопасности выполнения полетов.

Информационная система предоставляет:

-руководителю авиационного предприятия - систематизированную информацию для возможности осуществления своевременных мероприятий, повышающих экономическую эффективность производства и безопасность полетов;

-управляющему персоналу, отвечающему за развитие бизнеса - широкие возможности для анализа, планирования и гибкого управления ресурсами авиапредприятия;

-руководителям подразделений и менеджерам - инструменты, позволяющие повысить эффективность ежедневной работы по своим направлениям;

-работникам учетных служб предприятия - средства для автоматизированного ведения учета.

В последнее время стал преобладать другой побудительный мотив развертывания сетей, гораздо более важный в современных условиях, чем экономия средств за счет распределения ресурсов. Этим мотивом стало стремление обеспечить сотрудникам оперативный доступ к обширной корпоративной информации.

Использование сети приводит к совершенствованию коммуникаций. То есть к улучшению процесса обмена информацией и взаимодействия между сотрудниками предприятия, а также его клиентами и поставщиками. Сети снижают потребность предприятий в других формах передачи информации, таких как телефон или обычная почта. Часто именно возможность организации электронной почты является основной причиной и экономическим обоснованием развертывания на предприятии вычислительной сети. Все большее распространение получают новые технологии, которые позволяют передавать по сетевым каналам связи не только компьютерные данные, но и голосовую и видеоинформацию. Корпоративная сеть, которая интегрирует данные и мультимедийную информацию, может использоваться для организации аудио- и видеоконференций, кроме того, на ее основе может быть создана собственная внутренняя телефонная сеть.

Таким образом, в настоящее время даже для сравнительно небольшой организации возникает серьезная необходимость в охвате ее общей корпоративной сетью.

1. Схема информационных потоков на предприятии и расчет объема потоков между отделами

информационный корпоративный сеть

1.1 Организационный анализ структуры предприятия

Выделим Администрация в проектируемой локальной вычислительной сети следующие отделы:

1).. Этот отдел является центральным - тут находятся директор, заместитель директора, главный бухгалтер, заместитель главного бухгалтера, некоторые другие управленцы, а так же секретари. Таким образом, этот отдел является основным руководящим органом предприятия, в его подчинении находятся все остальные отделы. Напрямую связан с бухгалтерией, отделом кадров, плановым отделом и юридическим отделом.

2). Бухгалтерия. В ее функции входит выдача зарплат, выделение денег на различные нужды, а так же контроль расходов и доходов предприятия. Деятельность отдела связана с деятельностью администрации, отдела кадров, маркетингового отдела, а так же филиалов в целом.

3). Отдел кадров. Занимается подбором кадрового состава. Работа отдела тесно связана с администрацией (например, утверждение на должность), а так же с бухгалтерией (например, повышение в должности и, как следствие, повышение зарплаты; выдача премиальных). Очевидно, что работа отдела координируется с филиалами.

4). Плановый отдел. Разрабатывает и контролирует перспективные и текущие планы деятельности предприятия, осуществляет руководство составлением планов,. координирует работу других отделов по разработке отдельных разделов перспективного и годового планов-предприятия. Связан с администрацией, бухгалтерией, филиалами.

5). Юридический отдел. Занимается различными юридическими вопросами, касающимися как деятельности предприятия в целом, так и вопросами непосредственно торгового характера. Обязательно связывается с администрацией и бухгалтерией, координирован с филиалами.

6). Отдел АСУ. Деятельность отдела заключается в организации эффективного применения вычислительной техники, обеспечении бесперебойного и надёжного функционирования информационных и автоматизированных управляющих систем, осуществлении технического обслуживания оборудования предприятия. Имеет связь со всеми отделами предприятия для оказания вышеуказанных функций, а так же с филиалами для осуществления контроля над работой местных специалистов.

7). Отдел охраны. Осуществляет различные охранные функции, как то: охрана кассовых помещений, обеспечение внутренней безопасности, слежение за сигнальными датчиками. Свяжем его с администрацией на случай получения особых распоряжений. Так же в этот отдел поступают данные с видеокамер и датчиков.

8). Отдел продаж. Выполняют торговлю различными товарами для частных и коммерческих лиц. Связан с администрацией, бухгалтерией плановым отделом.

На основе вышеописанной системы координации деятельности отделов предприятия можно составить схему потоков информации между отделами и филиалами (Рис. 1.1). Схема информационных потоков представляется в виде диаграммы (графа), в которой вершины состояний отражают отделы, а дуги - информационные потоки.

Исходя из того, что проектирование сети производится для автоматизации предприятия, можно заключить, что основной информацией, передающейся по сети будет:

1). Текст (документация, акты, отчеты, распоряжения, запросы в базы данных);

2). Видеоданные (видео с камер, трансляции видеоконференций);

3). Аудиоданные (телефония);

4). Служебные данные;

5). Различные другие данные.

Рис. 1.1 - Схема информационных потоков

1.2 Объём потоков данных между отделами

Распределение трафика между отделами предприятия трудно проанализировать. Поэтому предположим, что трафик между отделами распределяется так, как показано на таблице 1.1. Числовые данные, представленные в этой таблице, измеряются в Мбайт/час, и представляют объём потоков данных между отделами и филиалами за самый загруженный в течение дня час (пиковая часовая нагрузка рабочего дня).

Таблица 1.1

Объём информационных потоков между отделами, Мбайт/час

Отделы отсылают информацию

Отделы получают информацию

1

2

3

4

5

6

7

8

9

10

11

12

УИСХ.

1. Администрация

45

10

20

5

25

10

7

7

0

5

0

10

139

2. Бухгалтерия

20

25

20

15

30

15

25

7

0

0

10

10

177

3. Отдел кадров

10

5

0

0

0

0

15

15

0

5

5

5

55

4. Плановый отдел

5

0

0

0

50

25

7

7

0

0

10

10

114

5. Отдел продаж

0

10

0

65

0

0

10

15

45

20

5

5

175

6. Юридический отдел

5

15

0

0

0

0

10

50

0

0

5

5

90

7. Отдел АСУ

10

20

25

15

20

7

0

60

10

10

5

5

256

8. Отдел охраны

0

7

0

7

0

10

10

0

15

0

20

0

69

9. Филиал 1

5

0

10

0

30

0

15

7

0

25

0

0

92

10. Филиал 2

5

0

0

0

30

0

15

7

25

0

0

0

82

УВХОД.

105

92

75

107

185

67

114

175

95

65

60

50

Необходимо заметить, что трафик складывается из собственно рабочей информации плюс 10% служебной информации, также учитываем (условно), что при передаче по сети информации она увеличивается в 1,7 раза за счет помехоустойчивого кодирования.

Таким образом, суммарная часовая информационная нагрузка всех организационных связей предприятия может быть рассчитана из таблицы 1.1:

ИНУ= УВСЕХ_ВХОД.+ УВСЕХ_ИСХ.=2439 Мбайт/ч=0.68 Мбайт/с

Общая пропускная способность Ср сети определяется по формуле:

Cp=k1*k2* ИНУmax,

где k1=(1,11,5) - коэффициент учета протокольной избыточности стека протоколов, измеренного в практикуемой сети; для стека TCP/IP k11,3; k2 - коэффициент запаса производительности для будущего расширения сети, обычно k22.

Cp=1,3*2*0.68=1.77 Мбайт/с=14.16 Мбит/с

Выберем следующую технологию сети с учетом найденной выше пропускной способности - Fast Ethernet.

Определим коэффициент нагрузки неструктурированной локальной вычислительной

сети:

где СМАКС=100 Мбит/с - максимальная пропускная способность базовой технологии сети.

Проверим выполнение условия допустимой нагрузки ЛВС (домена коллизий):

0,142=н ? доп = 0,35

Условие выполняется, локальная вычислительная сеть, спроектированная на основе технологии Fast Ethernet, обладает хорошим ресурсом для будущего расширения или увеличения плотности и объема информационных потоков.

1.3 Оценка уровня информационной нагрузки сети

Приведя информацию о самом загруженном в течение рабочего дня часе, покажем как распределяется нагрузка в остальные часы. Эти данные оформим в виде гистограммы зависимости информационной нагрузки от рабочего времени. (Рис. 1.2).

По данным гистограммы видно, что основная нагрузка на сеть приходится на начало рабочего дня, послеобеденное время и конец рабочего дня. Именно в это время происходит наибольшее обращение к сетевым ресурсам - чтение данных, запросы в базы данных, авторизация пользователей, сохранение документов, а так же процессы, непосредственно связанные с работой сети. Наибольшая нагрузка приходится на начало рабочего дня и составляет 0.68 Мбайт/с.

Рис. 1.2 - Гистограмма зависимости информационной нагрузки от рабочего времени

2. Схема информационных потоков с учетом серверов

Один из основных принципов технологии «клиент - сервер» заключается в разделении функций стандартного диалогового приложения на четыре группы , имеющие различную природу .

1 группа. Это функции ввода и отображения данных .

2 группа. Объединяет чисто прикладные функции , характерные для данной предметной области (например , для инвестиционной системы - открытие счета ,перевод денег , и т.д.)

3 группа. Фундаментальные функции хранения и управления информационно - вычислительными ресурсами (базами данных, файловыми системами и т.д.)

4 группа. Служебные функции, осуществляющие связь между функциями первых трех групп.

В соответствии с этим в любом приложении выделяются следующие логические компоненты:

- компоненты представления , реализующий функции первой группы;

- прикладной компонент ,поддерживающий функции второй группы ;

- компонент доступа к информационным ресурсам ,поддерживающий функции третьей группы , а также вводятся и уточняются соглашения о способах их взаимодействия (протокол взаимодействия).

Выделяют четыре подхода , реализованные в следующих технологиях :

- файловый сервер;

- доступ к удаленным данным;

- сервер баз данных;

- сервер приложений;

Файловый сервер (FS) . Этот подход является базовым для локальных сетей ПК. Один из компьютеров в сети назначается файловым сервером и предоставляет другим компьютерам услуги по обработке файлов .Файловый сервер работает под управлением сетевой операционной системы и играет роль компонента доступа к информационным ресурсам (т.е. к файлам ). На других ПК в сети функционирует приложение, в кодах которого совмещены компонент представления и прикладной компонент. Протокол обмена при такой схеме представляет собой набор вызовов, обеспечивающих приложению доступ к файловой системе на файл-сервере.

Сервер баз данных (DBS) - технология, реализуемая в реляционных СУБД. Ее основу составляет механизм хранимых процедур - средство программирования SQL - сервера .Процедуры хранятся в словаре баз данных, разделяются между несколькими клиентами и выполняются на том же компьютере, где функционирует SQL- сервер. В сервере баз данных компонент представления выполняется на компьютере - клиенте, в то время как прикладной компонент оформлен как набор хранимых процедур и функционирует на компьютере-сервере БД. Там же выполняется компонент доступа к данным, т.е. ядро СУБД.

На практике используются смешанные модели, когда целостность базы данных и некоторые простейшие прикладные функции обеспечиваются хранимыми процедурами (DBS - технология), а более сложные функции реализуются непосредственно в прикладной программе, которая выполняется на компьютере - клиенте (RDA -технология).

Сервер приложений (AS) представляет собой процесс, выполняемый на компьютере - клиенте, отвечающий за интерфейс с пользователем (т.е. реализует функции первой группы).[5]

Прикладной компонент реализован как группа процессов, выполняющих прикладные функции, и называется сервером приложения.

Доступ к информационным ресурсам осуществляет менеджер ресурсов (например ,SQL-сервер). Из прикладных компонентов доступны такие ресурсы , как базы данных ,очереди, почтовые службы и др. AS, размещенная на компьютере, где функционирует менеджер ресурсов, избавляет от необходимости направления SQL-запросов по сети, что повышает производительность системы.

Технологии RDA и DBS опираются на двухзвенную схему разделения функций:

- в RDA прикладные функции отданы программе - клиенту (прикладной компонент комбинируется с компонентом представления );

- в DBS ответственность за их выполнение берет на себя ядро СУБД (прикладной компонент интегрируется в компонент доступа к информационным ресурсам ).

В AS реализована трехзвенная схема разделения функций. Здесь прикладной компонент выделен как важнейший изолированный элемент приложения. Сравнивая модели, можно заметить, что AS обладает наибольшей гибкостью и имеет универсальный характер.

Определим, какие сервера нужны для полноценного функционирования сети. Построим схему информационных потоков с учетом серверов.

Во-первых, необходим файл-сервер для обработки потоков информации между отделами, для организации внутреннего документооборота.

Во-вторых, для организации доступа в Internet необходим proxy-сервер.

Proxy - Server - это сервер, который выступает в качестве «представителя» настоящего сервера в сети. Все запросы к настоящему серверу в действительности поступают сначала на Proxy - Server, который таким образом получает возможность отвергнуть нежелательные запросы, предотвращая непосредственный доступ на сервер и к его данным. Proxy - Serverы организуют собственный кэш для хранения данных. При выполнении первоначального запроса на данные сервера, передаваемые через Proxy - Server, данные сохраняются в кэше Proxy - Serverа. Повторные запросы могут использовать данные, хранящиеся в кэше, что сокращает объем передачи данных с основного сервера.[5]

В-третьих, для возможности пользования электронной почтой необходим почтовый сервер, для хранения Web-страниц - Web-сервер.

В-четвёртых, для печати любых документов необходим доступ сотрудников к принтеру. В каждом подразделении будет хотя бы один сетевой принтер подключенный через Print-Server.

В-пятых, начальники подразделений и некоторые сотрудники для обмена служебными документами в системе документооборота, подключены к внутренней электронной почте (через Exchange-Server).

Exchange Server - поддерживает службы обмена сообщениями и различные приложения для интеграции рабочих групп, существующих в локальной сети. Кроме обеспечения работы электронной почты, это положение может быть использовано для организации общедоступных каталогов Web, для организации общих дискуссий с использованием Outlook в качестве конечного интерфейса.

Объем почтовых сообщений в большинстве случаях незначителен, поэтому загруженность сервера складывается из интенсивности обмена почтовой информацией между внешними и локальными пользователями.

В-шестых, сотрудники всех отделов должны иметь доступ к внутреннему серверу баз данных, содержащему рабочую информацию, применяемую внутри фирмы (это СУБД 2), а для удобства работы «медленных» клиентов (филиала например) с данной БД - сервер приложений.

В-седьмых, так же необходим сервер баз данных с информацией о клиентах и сотрудниках предприятия (это СУБД 1).

Кроме всех вышеперечисленных, для защиты сети и ее нормальной работы необходимы следующие сервера: межсетевой экран, антивирусный сервер, главный и резервный контроллеры домена и т.д. О них пойдет речь далее - при выборе программного обеспечения сети.

Таким образом, в состав сети необходимо включить следующие сервера:

1. Сервер Базы Данных 1 (СУБД 1) база, содержащая оперативную текущую информацию;

2. Сервер Базы Данных 2 (СУБД 2)архив и информационная база;

3. Файловый сервер документов и информации (FILE-Server);

4. Print - сервер;

5. Proxy - сервер;

6. Почтовый (E-Mail) сервер;

7. WEB - сервер;

8. Сервер приложений для работы медленных клиентов с СУБД 2;

9. Сервер внутренней почты Microsoft Exchange. внутри сети.

Схема информационных потоков с учетом серверов показана на рисунке 2.1. Отделы обозначены на схеме соответствующими цифрами.

Для нормального функционирования сети также необходимы еще 2 сервера: PDC- (Primary Domen Controller) и BDC-сервера (BackUp Domen Controller) - для сохранения всех учетных записей это службы ОС. Установим PDC на proxy-сервер, а BDC - на файл-сервер. В состав каждого контроллера домена входят службы DNS и DHSP. DHSP предназначена для динамического распределения IP-адресов машин. DNS содержит таблицы соответствия имен компьютеров в сети их IP- адресам. DNS-внешний (на proxy-сервере) необходим для внешнего доступа к сети. DNS-внутренний (на файл-сервере) предназначен для работы внутренних пользователей. Некоторые из этих серверов можно совместить: Print-сервер и сервер баз данных 1; антивирусный сервер и сервер баз данных 2 ; почтовый, WEB-сервер, рroxy-сервер и сервер приложений. Сервера БД выбираются исходя из задач и программного обеспечения, с помощью которого пользователи будут решать эти задачи.

2.1 Определение физических серверов

Анализируя список логических серверов, можно заключить, что достаточно использовать 6 физических серверов. Распределим логические сервера по физическим следующим образом:

FS1: PDC1, БД сотрудников, БД бухгалтерии;

FS2: PDC2, БД номенклатуры, БД контрагентов;

FS3: Видеосервер;

FS4: Web-сервер, DNS внешний, RAS, mail-сервер;

FS5: Proxy-сервер, сервер приложений;

FS6: File-сервер, DNS внутренний, print-сервер, exchange-сервер.

Ввиду того, что структурная схема информационных потоков отделов с учетом физических серверов в силу своей загруженности связями является неинформативной, представим эти данные в виде таблицы, где наличие связи отмечено в соответствующей ячейке.

Таблица 2.1

Схема информационных потоков отделов с учетом физических серверов

Отдел

Сервер №1

Сервер №2

Сервер №3

Сервер №4

Сервер №5

Сервер №6

Администрация

-

+

+

+

+

+

Бухгалтерия

+

+

-

+

+

+

Отдел кадров

+

+

-

+

+

+

Плановый отдел

-

+

-

+

+

+

Отдел продаж

-

+

-

+

+

+

Юрид. отдел

-

+

-

+

+

+

Отдел АСУ

+

+

-

+

+

+

Отдел охраны

-

-

+

-

+

+

Филиал 1

-

-

-

+

-

-

Филиал 2

-

-

-

+

-

-

3. Проектирование структурной схемы корпоративной сети

Исходя из схемы информационных потоков, разделения этих потоков, и схемы информационной потоков с учетом серверов, также зная расположение зданий и их габариты составим структурную схему корпоративной сети (В ПРИЛОЖЕНИИ) и приводим ее краткое описание.

Произведем описание с помощью таблицы, в которой укажем что где находится и количество компьютеров в каждом отделе.

Таблица 3.1

Расположение отделов

Здание

Этаж

Отдел

Количество компьютеров

Сервер

1

1

Отдел охраны

4

FS2, FS3

2

Плановый отдел

15

2

1

Отдел АСУ

Юридический отдел

Администрация

Бухгалтерия

16

10

15

15

FS1, FS4

3

1

Отдел продаж

Отдел кадров

12

14

FS5, FS6

4. Разработка защиты сети от несанкционированного доступа

4.1 Постановка проблемы и методы ее разрешения

Несанкционированный доступ (НСД) злоумышленника на компьютер опасен не только возможностью прочтения и/или модификации обрабатываемых электронных документов, но и возможностью внедрения злоумышленником управляемой программной закладки, которая позволит ему предпринимать следующие действия:

- Читать и/или модифицировать электронные документы, которые в дальнейшем будут храниться или редактироваться на компьютере.

- Осуществлять перехват различной ключевой информации, используемой для защиты электронных документов.

- Использовать захваченный компьютер в качестве плацдарма для захвата других компьютеров локальной сети.

- Уничтожить хранящуюся на компьютере информацию или вывести компьютер из строя путем запуска вредоносного программного обеспечения.

Защита компьютеров от НСД является одной из основных проблем защиты информации, поэтому в большинство операционных систем и популярных пакетов программ встроены различные подсистемы защиты от НСД. Например, выполнение аутентификации в пользователей при входе в операционные системы семейства Windows. Однако, не вызывает сомнений тот факт, что для серьезной защиты от НСД встроенных средств операционных систем недостаточно. К сожалению, реализация подсистем защиты большинства операционных систем достаточно часто вызывает нарекания из-за регулярно обнаруживаемых уязвимостей, позволяющих получить доступ к защищаемым объектам в обход правил разграничения доступа. Выпускаемые же производителями программного обеспечения пакеты обновлений и исправлений объективно несколько отстают от информации об обнаруживаемых уязвимостях. Поэтому в дополнение к стандартным средствам защиты необходимо использование специальных средств ограничения или разграничения доступа.

Политика сетевой безопасности каждой организации должна включать две составляющие:

· Политика доступа к сетевым сервисам.

· Политика реализации межсетевых экранов.

Политика доступа к сетевым сервисам обычно основывается на одном из следующих принципов:

1) запретить доступ из Internet во внутреннюю сеть, но разрешить доступ из внутренней сети в Internet;

2) разрешить ограниченный доступ во внутреннюю сеть из Internet, обеспечивая работу только отдельных "авторизированных" систем, например почтовых серверов.

В соответствии с политикой реализации межсетевых экранов определяются правила доступа к ресурсам внутренней сети. Прежде всего, необходимо установить, насколько "доверительной" или "подозрительной" должна быть система защиты. Иными словами, правила доступа к внутренним ресурсам должны базироваться на одном из следующих принципов:

1) запрещать все, что не разрешено в явной форме;

2) разрешать все, что не запрещено в явной форме.

Реализация межсетевого экрана на основе первого принципа обеспечивает значительную защищенность. Однако правила доступа, сформулированные в соответствии с этим принципом, могут доставлять большие неудобства пользователям, а кроме того, их реализация обходится достаточно дорого. При реализации второго принципа внутренняя сеть оказывается менее защищенной от нападений хакеров, однако, пользоваться ей будет удобнее и потребуется меньше затрат.

Эффективность защиты внутренней сети с помощью межсетевых экранов зависит не только от выбранной политики доступа к сетевым сервисам и ресурсам внутренней сети, но и от рациональности выбора и использования основных компонентов межсетевого экрана.

Система безопасности любой сети в основном держится на 3 составляющих:

1). Аутентификация - проверка подлинности пользователя. Позволяет определить, является ли пользователь тем за кого себя выдает.

2). Авторизация - проверка прав пользователя. Позволяет определить имеет ли пользователь права на доступ к тому или иному общему ресурсу.

3). Аудит - запись действий пользователя. Позволяет определить, кто, в какое время и что делал.

Необходимо разработать политику безопасности на основном контроллере домена. Таким образом, необходимо разделить всех пользователей на группы, дать каждой группе определенный набор прав на доступ к ресурсам сети. У каждого пользователя должен быть свой профиль и личный каталог на файл-сервере. В данном проекте логично будет разделить пользователей на группы по отделам.

Основные виды политики безопасности:

1). Политика учетных записей - определяет режим использования паролей для всех учетных записей, а также необходимость блокировки учетных записей при превышении заданного числа неудачных попыток входа в систему за определенное время.

2). Политика прав пользователей - определяет права, присваиваемые группам и отдельным пользователям.

Учетные записи позволяют пользователям получать доступ к сетевым ресурсам, это однозначно определенный набор учетных данных, который распознается сетью.

Далее разграничим права доступа группам пользователей. Примечание: «чт» - только чтение; «зп» - только запись; «+» - полный доступ; «-» - нет доступа.

Доступ к ресурсам

Отдел

Сервер №1

Сервер №2

Сервер №3

Сервер №4

БД бухгалтерии

БД сотрудников

БД номенклатуры

БД контрагентов

Видео-сервер

Web-сервер

DNS-внешний

Mail-сервер

Администрация

чт

чт

чт

чт,зп

чт, зп

чт

чт

+

Бухгалтерия

чт, зп

чт

чт

чт

-

чт,

чт

+

Отдел кадров

-

чт, зп

-

-

-

чт

чт

+

Юрид. отдел

-

-

-

-

-

чт

чт

+

Плановый отд.

-

-

чт,зп

чт,зп

-

+

чт

+

Отдел АСУ

+

+

+

+

+

+

+

+

Отдел охраны

-

-

-

-

+

-

-

+

Отдел продаж

-

-

чт,зп

чт,зп

-

чт

-

+

Филиал 1

-

-

-

-

-

чт

-

+

Филиал 2

-

-

-

-

-

чт

-

+

Отдел

Сервер №5

Сервер №6

Proxy-сервер

Сервер приложений

DNS внутренний

Print-сервер

Exchange-сервер

File-сервер

Администрация

чт

чт

чт

+

+

+

Бухгалтерия

чт

чт,зп

чт

+

+

чт,зп

Отдел кадров

чт

чт, зп

чт

+

+

чт,зп

Юрид. отдел

чт

чт

чт

+

+

чт,зп

Плановый отд.

чт

чт

чт

+

+

чт,зп

Отдел АСУ

+

+

чт

+

+

+

Отдел охраны

чт

-

чт

+

+

чт,зп

Отдел продаж

чт

-

чт

+

+

чт,зп

Филиал 1

-

-

-

-

-

-

Филиал 2

-

-

-

-

-

-

4.2 Защита от внешнего НСД

Благодаря использованию Proxy-сервера, для внешних пользователей виден только один компьютер, что исключает возможность внешнему пользователю исследовать структуру корпоративной сети и иметь доступ к другим ее узлам.

Обеспечить защиту сетей может межсетевой экран - firewall (брандмауэр). Из-за несовершенства защиты операционных систем семейства Windows, сеть без брандмауэра становится открыта для несанкционированного доступа извне.

Межсетевой экран - это система межсетевой защиты, позволяющая разделить каждую сеть на две и более части и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую. Как правило, эта граница проводится между корпоративной (локальной) сетью предприятия и глобальной сетью Интернет, хотя ее можно провести и внутри корпоративной сети предприятия. Использование межсетевых экранов позволяет организовать внутреннюю политику безопасности сети предприятия, разделив всю сеть на сегменты.

Межсетевой экран пропускает через себя весь трафик, принимая относительно каждого проходящего пакета решение: дать ему возможность пройти или нет. Для того чтобы межсетевой экран мог осуществить эту операцию, ему необходимо определить набор правил фильтрации. Решение о том, фильтровать ли с помощью межсетевого экрана конкретные протоколы и адреса, зависит от принятой в защищаемой сети политики безопасности. Межсетевой экран представляет собой набор компонентов, настраиваемых для реализации выбранной политики безопасности.

Межсетевой экран может реализовать ряд политик доступа к сервисам. Но обычно политика доступа к сетевым сервисам основана на одном из следующих принципов:

1). Запретить доступ из Интернета во внутреннюю сеть и разрешить доступ из внутренней сети в Интернет;

2). Разрешить ограниченный доступ во внутреннюю сеть из Интернета, обеспечивая работу только отдельных авторизованных систем, например информационных и почтовых серверов.

В настоящее время не существует единой и общепризнанной классификации межсетевых экранов. Выделяют следующие классы межсетевых экранов:

1). Фильтрующие маршрутизаторы;

2). Шлюзы сеансового уровня;

3). Шлюзы уровня приложений.

Фильтрующий маршрутизатор представляет собой маршрутизатор или работающую на сервере программу, сконфигурированные таким образом, чтобы фильтровать входящие и исходящие пакеты. Фильтрация пакетов осуществляется на основе информации, содержащейся в TCP- и IP-заголовках пакетов.

Шлюзы сеансового уровня представляют собой транслятор TCP-соединения. Шлюз принимает запрос авторизованного клиента на конкретные услуги и после проверки допустимости запрошенного сеанса устанавливает соединение с местом назначения (внешним хостом). После этого шлюз копирует пакеты в обоих направлениях, не осуществляя их фильтрации. Как правило, пункт назначения задается заранее, в то время как источников может быть много. Используя различные порты, можно создавать разнообразные конфигурации соединений. Данный тип шлюза позволяет создать транслятор TCP-соединения для любого определенного пользователем сервиса, базирующегося на ТСР, осуществлять контроль доступа к этому сервису и сбор статистики по его использованию.

С целью защиты ряда уязвимых мест, присущих фильтрующим маршрутизаторам, межсетевые экраны должны использовать прикладные программы для фильтрации соединений с такими сервисами, как Telnet и FTP. Подобное приложение называется proxy-службой, а хост, на котором работает proxy-служба, - шлюзом уровня приложений. Такой шлюз исключает прямое взаимодействие между авторизованным клиентом и внешним хостом. Шлюз фильтрует все входящие и исходящие пакеты на прикладном уровне. Разграничим доступ к сети относительно категорий пользователей.

Таблица 4.4

Доступ по категориям

Пользователи

Proxy-сервер

Web-сервер

Mail-сервер

Сервер приложений

DNS внешний

Филиал 1

-

чт

+

чт, зп

-

Филиал 2

-

чт

+

чт, зп

-

Сотрудники

чт

чт, зп

+

чт, зп

чт

Клиенты

-

чт, зп

-

-

-

Гости

-

чт

-

-

-

5. Организация связи с филиалами

Связь с филиалами организуем с помощью технологии SDSL

Технология SDSL

Исторически самым узким местом последней мили считалась абонентская телефонная линия (медная пара). Проблема увеличения скорости передачи данных на этой дистанции решалась разными способами, но в рамках одной общей концепции.

Рассмотрим теорию. Традиционные модемы передают аналоговые сигналы в диапазоне частот, предназначенных для обычной телефонной связи (300 Гц - 3400 Гц). Практически все возможности увеличения скорости в этой полосе уже исчерпаны, можно сказать, что на стандарте V.90 достигнут теоретический предел (56к).

Дальнейшее развитие возможно только при использовании более высоких частот и цифровых сигналов. При этом данные не смогут пройти через аппаратуру телефонных станций, и линия может быть использован только на участке абонент - АТС (или на обычной выделенной медной паре). Это заметно снижает возможности применения xDSL, но преимущества в скорости оказались слишком велики, и технология начала бурно развиваться.

Технологии xDSL позволяют значительно увеличить скорость передачи данных по обычной телефонной линии. Следовательно, необходимость прокладки новых линий или их модернизации отпадает.

Таким образом, технологии xDSL превращают телефонную линию в высокоскоростной канал и при этом чрезвычайно экономичны. Эти технологи поддерживают передачу голоса, высокоскоростную передачу данных и видеосигналов, создавая при этом значительные преимущества как для абонентов, так и для провайдеров. DSL-технология исключает необходимость преобразования сигнала из аналоговой формы в цифровую форму и наоборот.

Было разработано несколько десятков видов xDSL, отличающихся методами модуляции, используемых для кодирования данных. На сегодня можно выделить следующие основные стандарты:

1). ADSL - Asymmetric Digital Subscriber Line. Асимметричная цифровая абонентская линия;

2). SDSL - Simple Digital Subscriber Line. Симметричная высокоскоростная цифровая абонентская линия, работающая по одной паре;

3). VDSL - Very High Speed Digital Subscriber Line. Сверхвысокоскоростная цифровая абонентская линия.

Рассмотрим подробнее каждую из технологий:

1). ADSL. Система была разработана в Северной Америке в середине 90-х годов. В то время считалось, что будет широко востребована услуга видео по запросу (причем в кодировке MPEG) для которой, собственно, ADSL и создавалась. Кроме несимметричной скорости под нужды потокового видео использовалась высоконадежная упреждающая коррекция ошибок. Из-за этого системы ADSL (особенно ранние) при передаче данных имеют большую задержку (до 20 мсек, что почти в 10 раз больше чем у систем SDSL или HDSL).

Но все же главным практическим признаком ADSL является асимметричность передачи данных. От сети к пользователю скорость значительно выше («нисходящий» поток от 1,5 Мбит/с до 8 Мбит/с), чем в противоположном направлении («восходящий» поток данных от 640 Кбит/с до 1,5 Мбит/с). Наибольшая скорость достигается на расстоянии до 3 км, а максимальное расстояние для устойчивой связи на минимальной скорости около 5-6 км.

Так же можно выделить разновидность G.Lite ADSL, которая представляет собой более дешёвый и простой в установке вариант технологии ADSL, обеспечивающий скорость «нисходящего» потока данных до 1,5 Мбит/с и «восходящего» до 512 Кбит/с (или по 256 Кбит/с в обоих направлениях).

Конечный пользователь обычно потребляет значительно больший трафик, чем отдает, поэтому данная технология весьма удобна для организации доступа в сеть Интернет. Так как это считается массовой услугой, устройства организации канала для оператора и абонента резко отличаются. На стороне провайдера устанавливается сложный многопортовый (сотни портов) мультиплексор-маршрутизатор (DSLAM), а на стороне пользователя - простейший модем.

В России широко используются DSLAM Cisco 6200 и Lucent Stinger. Стоят такие устройства несколько тысяч долларов, и практически неприменимы для нужд «домашних» сетей. Известны и примеры оборудования для организации каналов ADSL точка-точка (Pairgain MegabiModem 320/310), но особого распространения они не получили.

Нужно отметить, что большим достоинством ADSL является возможность работы по одной линии параллельно с телефоном (и не мешая друг другу). Принцип хорошо демонстрирует следующая диаграмма:

Рис. 5.1 - Частоты ADSL

Для того, что бы телефон и ADSL не мешали друг другу на одной линии используют сплиттер (POTS Splitter) - пассивное устройство которое разделяет частоты (либо ограничивает «верхний диапазон» перед телефонным аппаратом). Спектр частот ADSL обычно начинается с 25 кГц, поэтому полоса от 4 кГц до 25 кГц используется сплиттером в качестве переходной полосы.

В общем можно сказать, что ADSL не слишком удобна для организации связи между удаленными сегментами сетей Ethernet по следующим причинам:

1.1). По сути отсутствует подходящее оборудование (точка-точка или малопортовые DSLAM);

1.2). Асимметричность передачи данных неудобна для равномерного межсегментного трафика;

1.3). Относительно большие задержки заметны во многих широкополосных приложениях (например в играх).

Тем не менее, ADSL широко используется телефонными монополистами в качестве недорогой услуги подключения к сети Интернет, поэтому часто у «домашних сетей» просто нет выхода. Приходится использовать то, что доступно, а не то, что удобно.

2). VDSL. Технология VDSL является наиболее современной и «быстрой» технологией xDSL. Скорость передачи данных «нисходящего» потока составляет от 11 до 52 Мбит/с, «восходящего» - в пределах от 1,5 до 2,3 Мбит/с. На некоторых моделях оборудования доступен синхронный режим со скоростями до 26 Мб/с.

VDSL можно рассматривать как высокоскоростной ADSL, рассчитанный на небольшие расстояния (до 1 км.). Устройства просты, весьма недороги, и получают последнее время все большее распространение. на небольших кампусных сетях.

Использование VDSL по обычным телефонным кабелям возможно, но с серьезными ограничениями. Для этой технологии используются частоты мегагерцового диапазона, на который ТПП не рассчитан (у SDSL предел в сотни кГц). Поэтому две VDSL линии в одном кабеле вполне могут не работать из-за взаимных наводок.

И если в случае использования 2-3 линий может помочь перебор пар, то при более плотном заполнении вероятно полное или частичное прекращение работы любых DSL технологий.

С другой стороны как пользователи, так и производители оборудования перестали рассматривать VDSL как дорогую WAN-технологию. Он позиционируется скорее как удлинитель Ethernet, со всеми вытекающими ценообразовательными последствиями. Появляются комбинированные коммутаторы Ethenret-VDSL, в которых последний играет ту же роль, которую обычно предназначали оптоволокну.

Поэтому представляется, что VDSL имеет очень большие перспективы в сетях Ethernet-провайдеров. Однако их, все же, не нужно переоценивать. Дальность (и сама возможность) работы VDSL явно недостаточна для вытеснения как ADSL так и SDSL, и им предстоит достаточно мирное сосуществование в разных технических нишах.

3). SDSL. Для связи локальной сети предприятия с филиалами используется технология SDSL.

Симметричная или двухпроводная линия SDSL является следующей ступенью развития технологий DSL. Данная технология является симметричной и базируется на более ранней технологии HDSL, но имеет целый ряд усовершенствований, которые позволяют более гибко организовать передачу данных по одной паре проводов. Технология SDSL может найти применение как в сфере бизнеса, так и в частном секторе, что создает ей очень высокую потенциальную ценность.

Технологий SDSL применяется в основном для связи точка-точка, используемое оборудование обычно одинаково для обоих сторон канала. Реже встречаются малопортовые DSLAM (например Lucent DSLMAX20 на 8-32 линии). Стоимость устройств SDSL несколько больше, чем ASDL.

Для организации высокоскоростного выделенного канала по технологии SDSL не требуется прокладки дополнительных проводов, а используется уже существующая телефонная линия.

Телефонный аппарат соединяется с оборудованием АТС с помощью витой пары медных проводов, по которой передаются аналоговые сигналы. При этом используется только небольшая часть полосы пропускания линии.

Технология SDSL, разделяя спектры аналоговых и цифровых сигналов, дает возможность одновременно использовать и телефонную связь, и высокоскоростную передачу данных по одной и той же линии.

Технология SDSL позволяет на одной паре абонентского окончания организовать два симметричных канала передачи данных. Канал тональной частоты не предусматривается. Обычно скорости каналов в восходящем и нисходящем направлениях составляют по 2 Мбита/с.

Технология рассчитана на высокоскоростную передачу данных на коротком отрезке витой пары, соединяющей абонента с ближайшей АТС.

Технология SDSL незаменима в тех случаях, когда необходимо поддерживать одинаковые потоки передачи данных в оба направления, например, при организации видеоконференций.

Недостаток технологии: скорость передачи данных зависит от качества и протяжённости линий, соединяющих пользователя и провайдера.

Рис. 5.2 - Подключение филиала с помощью сети SDSL

Технология SDSL совместима с архитектурой мультиплексора доступа цифровой абонентской линии (DSLAM) и может использоваться в качестве дополнения к таким технологиям доступа как HDSL, ADSL и VDSL.

Для подключения филиала в данном городе необходимо следующее оборудование: DSL-модем на машине, представляющей филиал, и на сервере локальной сети предприятия. Маршрутизатор со встроенным портом RS-232.

Скорости передачи информации по SDSL дают нам возможность использовать аудиоконференции для общения с филиалом. Для этого устройства, через которые пойдет голосовой трафик, и операционная система должны быть поддерживать службу QoS.

Выберем оборудование: SDSL модем qBRIDGE-105 от фирмы NSGate.

SDSL модем qBRIDGE-105 представляет собой высокопроизводительный SDSL модем, работающий в режиме «самообучающегося моста», предназначенный для решения проблем «последней мили», соединения удаленных сегментов LAN и подключения пользователей к Internet.

Обеспечивает симметричную полнодуплексную передачу данных по одной медной витой паре в диапазоне скоростей от 144 Kbps до 2320 Kbps. Длина линии: до 8 км при диаметре жилы 0.5 мм.

Модем имеет один порт Ethernet 10/100Base-TX с автоопределением скорости и типа UTP кабеля, один порт SDSL и DIP переключатели для установки скорости передачи, режима CO/CPE (master/slave), конфигурации буфера кадров, установки режима фильтрации и управления потоком IEEE 802.3x. Фильтрация пакетов осуществляется по MAC адресу с использованием алгоритма самообучения и самоочищения.

Модем прозрачен для «tagged VLAN» пакетов. Устройства могут использоваться для соединений по схеме «точка-точка» при объединении LAN, а также для построения систем «точка-многоточка» при использовании многопортового концентратора серии qMAX-800S8 или Aviv SDSL-16M.

Отличительной особенностью модема являются простота конфигурации и надежность в работе.

Краткие технические характеристики:

1). Интерфейс LAN:

- 1 порт Ethernet 10/100Base-TX

- Поддержка IEEE 802.3/802.3u

- IEEE 802.3x flow control

- Автоопределение скорости (10/100M) и типа кабеля (Auto-MDIX)

- Инкапсуляция Ethernet в HDLC

- Прозрачный режим для «tagged VLAN» и VPN пакетов

- Разъем: RJ-45

2). Режим «Bridge connection»:

- IEEE 802.1D transparent learning bridge

- Емкость таблицы МАС-адресов: 256

- IEEE 802.1q VLAN pass-through

- Filtering and Forwarding: 90,000 pps

- Буфер кадров (Frame Buffer): 340

3). Интерфейс WAN:

- 1 линейный порт SDSL

- Скорость: 144 - 2320 Kbps

- Линейный код: 2B1Q

- Режим работы: дуплексный

- Импеданс: 135 Ohm

- Совместим с qMAX-800/S8

- Разъем: RJ-11

4). Общие характеристики:

- DIP переключатели для настройки

- Светодиодные индикаторы состояния

Для подключения телефонного аппарата к линии можно использовать сплиттер SDSL-16SS.

6. Распределение адресов рабочих станций с учетом структурной схемы

IP-адрес -- уникальный сетевой адрес узла в компьютерной сети, построенной по протоколу IP. В сети Интернет требуется глобальная уникальность адреса; в случае работы в локальной сети требуется уникальность адреса в пределах сети. В версии протокола IPv4 IP-адрес имеет длину 4 байта.

IP-адреса характеризуют сетевые соединения, а не компьютеры. IP-адреса назначены на сетевые интерфейсы на компьютерах. Компьютеры (и другие устройства) могут иметь несколько сетевых интерфейсов - и каждый интерфейс будет иметь свой IP-адрес.

Количество рабочих станций составляет 87 штук, так же имеется 6 серверов и маршрутизатор. Таким образом, суммарно, потребуется 106 рабочих IP-адреса. Проектируемую сеть отнесем к классу С. Для реализации возможности быстрого расширения сети число рабочих IP-адресов должно быть больше.

Распределим сеть на 3 подсети по зданиям. 1 подсеть - 1е здание, 2 подсеть - 2е здание, 3 подсеть - 3е здание.

В каждой подсети будет находиться не более 64 устройств.

Таким образом, маска подсети будет 255.255.255.128. Далее распределим IP-адреса (таблица 6).

Таблица 6

Распределение IP-адресов

...

№ подсети

Кол-во рабочих станций (сервера)

Адрес подсети

Адрес для широковещ-х пакетов

Адреса рабочих станций и серверов

1 (1 Здание)

19 (2)

192.166.0.0 255.255.255.192

192.166.0.63

192.166.0.1 (FS2) 192.166.0.2 (FS3)

192.166.0.3 - 192.166.0.21

2 (2 Здание)

56 (1)

192.166.0.64 255.255.255.192

192.166.0.127

192.166.0.65 (FS1)

192.166.0.66 -192.166.0.120

3 (3 здание)

26 (2)

192.166.0.128

255.255.255.192

192.166.0.191


Подобные документы

  • Аналитический обзор принципов построения сетей. Анализ схемы информационных потоков на предприятии. Разработка структурной схемы сети. Выбор активного и пассивного оборудования. Разработка монтажной схемы прокладки сети и размещения оборудования.

    дипломная работа [1,5 M], добавлен 22.03.2018

  • Аналитический обзор корпоративной сети. Анализ существующей сети, информационных потоков. Требования к системе администрирования и маркировке элементов ЛВС. Разработка системной защиты от несанкционированного доступа. Инструкция системному администратору.

    дипломная работа [765,0 K], добавлен 19.01.2017

  • Схема информационных потоков с учетом серверов. Выбор топологии и метода доступа корпоративной сети. Выбор коммутаторов, IP-телефонов и видеофонов, рабочих станций, вспомогательного серверного ПО, сетевых протоколов. Моделирование системы в GPSS.

    курсовая работа [2,7 M], добавлен 24.05.2013

  • Технологии высокоскоростной передачи данных в локальных сетях. Расчет информационных потоков. Выбор сетевых стандартов. Разработка структуры сети, схемы прокладки кабелей. Выбор аппаратного и программного обеспечения. Разработка системы защиты информации.

    дипломная работа [555,3 K], добавлен 19.01.2017

  • Разработка структурной схемы компьютерной сети. Планирование топологии сети, настройка серверов. Принципы распределения IP-адресов. Расчет удвоенной задержки распространения сигнала. Моделирование потоков трафика в сети. Сетевые протоколы, их особенности.

    курсовая работа [1,2 M], добавлен 23.12.2015

  • Проект локальной вычислительной сети, объединяющей два аптечных магазина и склад. Выбор топологии сети и методов доступа. Технико-экономическое обоснование проекта. Выбор сетевой операционной системы и разработка спецификаций. Смета на монтаж сети.

    курсовая работа [501,4 K], добавлен 08.06.2011

  • Разработка топологии информационной сети. Разбиение сети на подсети. Разработка схемы расположения сетевого оборудования. Калькулирование спецификации сетевого оборудования и ПО. Расчет работоспособности информационной сети. Классификация видов угроз.

    курсовая работа [2,6 M], добавлен 10.01.2016

  • Организационная структура Центра службы занятости. Выбор конфигурации вычислительной сети, системы электронного документооборота. Проектирование структурной схемы вычислительной сети Центра службы занятости, схема размещения сетевой инфраструктуры.

    курсовая работа [3,0 M], добавлен 22.07.2011

  • Функциональная схема локальной вычислительной сети, анализ информационных потребностей и потоков предприятия. Планирование структуры сети, сетевая архитектура и топология. Структура корпоративной компьютерной сети, устройства и средства коммуникаций.

    курсовая работа [315,5 K], добавлен 26.08.2010

  • Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.

    дипломная работа [1,4 M], добавлен 22.12.2010

  • Анализ зоны проектирования, информационных потоков, топологии сети и сетевой технологии. Выбор сетевого оборудования и типа сервера. Перечень используемого оборудования. Моделирование проекта локальной сети с помощью программной оболочки NetCracker.

    курсовая работа [861,6 K], добавлен 27.02.2013

  • Физическая структура сети Шекснинской районной больничной сети. Схема информационных потоков с учётом сервера. Выбор сетевого оборудования: коммутатора, кабеля, сервера. Монтажная таблица подключения оборудования. Система мониторинга кабельной системы.

    дипломная работа [2,1 M], добавлен 20.03.2017

  • Особенности настройки корпоративной сети предприятия. Разработка приложения, обеспечивающего эффективную работу клиент-серверной сети железнодорожной кассы. Защита от несанкционированного доступа, специфика шифрования паролей и ряд других средств защиты.

    курсовая работа [5,9 M], добавлен 30.01.2014

  • Особенности развития технологий беспроводного доступа, современные тенденции развития компьютерных сетей. Необходимость создания компьютерной сети. Беспроводное оборудование, применяемое в Wi-Fi сетях. Разработка структурной схемы организации сети.

    дипломная работа [14,5 M], добавлен 21.04.2023

  • Описание отделов и функций компании. Схема внутренних информационных потоков. Анализ и выбор организации ресурсов сети. Описание топологии "звезда", технологии Fast Ethernet. Характеристика метода доступа CSMA/CD. Этапы создания локальной внутренней сети.

    курсовая работа [1,4 M], добавлен 09.01.2012

  • Проектирование логической и физической структуры корпоративной сети из территориально разнесенных сайтов. Распределение внутренних и внешних IP-адресов. Подбор сетевого оборудования и расчет его стоимости. Проработка структуры беспроводной сети.

    курсовая работа [490,4 K], добавлен 12.01.2014

  • Характеристика общества с ограниченной ответственностью "Авангард авто". Организационно-управленческая структура предприятия. Технические и программные средства ЭИВТ предприятия. Схема информационных потоков предприятия. Разработка аппаратной части сети.

    дипломная работа [1,4 M], добавлен 24.06.2011

  • Проектирование информационной системы для предприятия по продаже компьютерных комплектующих. Выбор сетевой технологии построения локальной сети. Выбор сетевой операционной системы. Расчет диапазонов IP-адресов. Сетевой протокол удаленного доступа SSH.

    курсовая работа [835,3 K], добавлен 13.06.2015

  • Разработка проводной локальной сети и удаленного доступа к данной сети с использованием беспроводной сети (Wi-Fi), их соединение между собой. Расчет времени двойного оборота сигнала сети (PDV). Настройка рабочей станции, удаленного доступа, сервера.

    курсовая работа [2,0 M], добавлен 10.11.2010

  • Особенности построения сети доступа. Мониторинг и удаленное администрирование. Разработка структурной схемы сети NGN. Анализ условий труда операторов ПЭВМ. Топология и архитектура сети. Аппаратура сетей NGN и измерение основных параметров сети.

    дипломная работа [5,7 M], добавлен 19.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.