Проектирование информационной системы на базе современной компьютерной сети
Аналитический обзор технологий компьютерных сетей. Защита от несанкционированного доступа на основе политик безопасности операционной системы. Аппаратное обеспечение клиентских рабочих мести серверной. Возможность аппаратной классификации трафика.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 29.10.2014 |
Размер файла | 258,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Департамент образования и науки Кемеровской области
ГБОУ СПО Юргинский технологический колледж
Отделение техническое обслуживание и ремонт РЭТ
Курсовая работа
Проектирование информационной системы на базе современной компьютерной сети
Выполнил: Некрасов А.С.
Содержание
Введение
1. Анализ проблемной области и постановка задач на проектирование
1.1 Анализ объекта проектирования
2. Аналитический обзор технологий компьютерных сетей
2.1 Основные топологии компьютерных сетей
2.2 Технология Fast Ethernet
2.3 Полнодуплексная работа
2.4 Технология Gigabit Ethernet
3. Анализ оборудования для построения сети
4. Постановка задач на проектирование
5. Методы защиты
5.1 Защита от несанкционированного доступа на основе политик безопасности операционной системы
5.2 Политика безопасности фирмы
6. Выбор оборудования
6.1 Аппаратное обеспечение клиентских рабочих мест
6.2 Аппаратное обеспечение серверной
Заключение
Список источников
Приложение
Введение
В наше время стабильность и процветание компании во многом зависят от ее способности своевременно реагировать на изменение ситуации на рынке. Современная компания должна быть управляемой. Степень управляемости в любой организации в значительной степени определяется тем, насколько хорошо в ней поставлена работа с информацией: сбор, обработка и анализ информации для принятия решений. Правильно организованная информационная система предприятия позволяет решать эти задачи. Основой эффективной информационной системы является сетевая инфраструктура - совокупность оборудования и программного обеспечения, которая создает среду для процесса обмена информацией и для работы бизнес-приложений.
Если в компьютеры, имеющиеся в компании не объединены в сеть, возникают определённые трудности:
Много времени тратится на поиск и восстановление информации.
Обмен файлами приходится производить при помощи внешних носителей.
Невозможно работать дома или во время поездок с общей информацией компании, так как она становится недоступной.
Всех этих трудностей можно избежать с помощью правильной организации сетевой инфраструктуры.
Компьютерная сеть в современном мире максимально берет на себя обеспечение всех технологических процессов в информационной системе предприятия. Поэтому качественный проект сетевой инфраструктуры предприятия - необходимое условие успешности развития будущей системы управления.
Информационная система должна быть достаточно производительной, надежной, гибкой и эффективной. Как правило, работа этих систем базируется на локальных вычислительных сетях (ЛВС) различной архитектуры или их объединениях, получивших название корпоративных сетей.
Любая компьютерная система, состоящая из нескольких компьютеров, наверняка перерастет в более сложную систему, которая потребует высокоскоростного обмена данными между компьютерами с сервисными возможностями. Такой обмен не может быть организован при помощи стандартных простых средств операционных систем (ОС) и прикладных программ, а требует организации принципиально новой информационной структуры - сети.
В настоящее время к созданию вычислительных сетей предъявляются следующие требования:
Комплексный подход к разработке и установке;
Полная совместимость всех элементов сети (серверов, рабочих станций, сетевого оборудования и сетевого ПО);
Открытость системы, означающая возможность наращивания мощности аппаратных средств, перехода на новые виды ПО, а также обеспечения высокой степени совместимости используемого оборудования с оборудованием других производителей;
Высокая надежность сети и гарантированная защита данных от несанкционированного доступа;
Оснащенность набором программных и аппаратных средств диагностики и устранения неисправностей;
Оптимальное соотношение характеристик "цена-производительность" и "цена-качество" для аппаратной платформы и ПО.
Учитывая все вышеизложенное, можно заключить, что основными задачами при проектировании вычислительной сети являются задачи обоснованного выбора комплекса программных и технических средств сети. При успешном решении этих задач можно рассчитывать на эффективное функционирование внедренной сети с учетом предъявляемых требований.
1. Анализ проблемной области и постановка задач на проектирование
1.1 Анализ объекта проектирования
В состав компании входят следующие структурные единицы:
Дирекция
Дирекция представлена директором, его заместителем и секретарем (2 компьютера).
Планово-производственный отдел
Планово-производственный отдел составляют 4 человека. (4 компьютера).
Бухгалтерия
Занимается ведением финансово-хозяйственного учета и финансового состояния предприятия. Контролирует все финансовые потоки внутри фирмы. В бухгалтерию входят 2 человек (2 компьютера).
Отдел кадров
Отдел кадров составляют 2 человека. В их ведении подбор, расстановка и воспитание кадров, организация и проведение всех видов подготовки и повышения квалификации кадров. (2 компьютера).
Юридический отдел
Состоит из 3-х человек. Они обеспечивают юридическую защищенность компании, разрешение возникающих проблемных вопросов, а также анализ нововведений в нормативно-правовых актах и внедрение необходимых изменений (3 компьютера).
Финансовый отдел
Организует финансовую деятельность компании, направленную на обеспечение финансовыми ресурсами заданий плана, сохранность и эффективное использования основных фондов и оборотных средств, трудовых и финансовых ресурсов фирмы, своевременности платежей по обязательствам, а также проводит конвертационные операции посредством банков. В отдел входит 3 человека (3 компьютера).
Отдел обеспечения безопасности
Отдел обеспечения безопасности составляют 2 человек. (2 компьютеров).
Интернет-зал
Интернет-центр состоит из 6 компьютеров.
2. Аналитический обзор технологий компьютерных сетей
2.1 Основные топологии компьютерных сетей
Топология - это конфигурация сети, способ соединения элементов сети (то есть компьютеров) друг с другом. Чаще всего встречаются три способа объединения компьютеров в локальную сеть: "звезда", "общая шина" и "кольцо".
Шина
Топология типа шина, представляет собой общий кабель (называемый шина или магистраль), к которому подсоединены все рабочие станции. На концах кабеля находятся терминаторы, для предотвращения отражения сигнала. (Рисунок 1
Шинная топология Рисунок 1
Отправляемое рабочей станцией сообщение распространяется на все компьютеры сети. Каждая машина проверяет - кому адресовано сообщение и если ей, то обрабатывает его. Для того, чтобы исключить одновременную посылку данных, применяется либо "несущий" сигнал, либо один из компьютеров является главным и "даёт слово" остальным станциям.
При построении больших сетей возникает проблема ограничения на длину связи между узлами, в таком случае сеть разбивают на сегменты. Сегменты соединяются различными устройствами - повторителями, концентраторами или хабами. Например, технология Ethernet позволяет использовать кабель длиной не более 185 метров.
· Небольшое время установки сети;
· Дешевизна (требуется меньше кабеля и сетевых устройств);
· Простота настройки;
· Выход из строя рабочей станции не отражается на работе сети;
Недостатки
· Любые неполадки в сети, как обрыв кабеля, выход из строя терминатора полностью уничтожают работу всей сети;
· Сложная локализация неисправностей;
· С добавлением новых рабочих станций падает производительность сети.
Кольцо
Кольцо - базовая топология компьютерной сети, в которой рабочие станции подключены последовательно друг к другу, образуя замкнутую сеть. Рисунок 2
Кольцевая топология Рисунок 2
В кольце, в отличие от других топологий (звезда, шина), не используется конкурентный метод посылки данных, компьютер в сети получает данные от стоящего предыдущим в списке адресатов и перенаправляет их далее, если они адресованы не ему. Список адресатов генерируется компьютером, являющимся генератором маркера. Сетевой модуль генерирует маркерный сигнал (обычно порядка 2-10 байт во избежание затухания) и передает его следующей системе (иногда по возрастанию MAC-адреса). Следующая система, приняв сигнал, не анализирует его, а просто передает дальше. Это так называемый нулевой цикл.
Последующий алгоритм работы таков - пакет данных GRE, передаваемый отправителем адресату начинает следовать по пути, проложенному маркером. Пакет передаётся до тех пор, пока не доберётся до получателя.
Достоинства
· Простота установки;
· Практически полное отсутствие дополнительного оборудования;
· Возможность устойчивой работы без существенного падения скорости передачи данных при интенсивной загрузке сети, поскольку использование маркера исключает возможность возникновения коллизий.
Недостатки
· Выход из строя одной рабочей станции, и другие неполадки (обрыв кабеля), отражаются на работоспособности всей сети;
· Сложность конфигурирования и настройки;
· Сложность поиска неисправностей;
Наиболее широкое применение получила в оптоволоконных сетях. Используется в стандартах FDDI, Tokenring.
Звезда
Звездам - базовая топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу, образуя физический сегмент сети. Подобный сегмент сети может функционировать как отдельно, так и в составе сложной сетевой топологии (как правило "дерево").
Звездообразная топология Рисунок 3
Рабочая станция, которой нужно послать данные, отсылает их на концентратор, а тот определяет адресата и отдаёт ему информацию. В определённый момент времени только одна машина в сети может пересылать данные, если на концентратор одновременно приходят два пакета, обе посылки оказываются не принятыми и отправителям нужно будет подождать случайный промежуток времени, чтобы возобновить передачу данных. Этот недостаток отсутствует на сетевом устройстве более высокого уровня - коммутаторе, который, в отличие от концентратора, подающего пакет на все порты, подает лишь на определенный порт - получателю. Одновременно может быть передано несколько пакетов. Сколько - зависит от коммутатора
Достоинства
· выход из строя одной рабочей станции не отражается на работе всей сети в целом;
· хорошая масштабируемость сети;
· лёгкий поиск неисправностей и обрывов в сети;
· высокая производительность сети (при условии правильного проектирования);
· гибкие возможности администрирования.
Недостатки
· выход из строя центрального концентратора обернётся неработоспособностью сети (или сегмента сети) в целом;
· для прокладки сети зачастую требуется больше кабеля, чем для большинства других топологий;
· конечное число рабочих станций в сети (или сегменте сети) ограничено количеством портов в центральном концентраторе.
Одна из наиболее распространённых топологий, поскольку проста в обслуживании. В основном используется в сетях, где носителем выступает кабель витая пара. UTP категория 3 или 5.
2.2 Технология Fast Ethernet
Fast Ethernet - это множество спецификаций, разработанных комитетом IEEE 802.3 для формирования недорогой, совместимой со стандартом Ethernet локальной сети, работающей на скорости 100 Мбит/с. Все эти стандарты соответствуют спецификации 100BASE-Т. Комитет также определил несколько альтернативных вариантов для других носителей.
Все варианты 100BASE-Т используют протокол и формат кадров MAC стандарта IEEE 802.3.100BASE-X означает набор вариантов, в которых имеются две физических линии между узлами, одна для приема и одна для передачи. В 100BASE-TX описывается экранированная витая пара (Shielded Twisted Pair, STP) или высококачественная (категории 5) неэкранированная витая пара (Unshielded Twisted Pair, UTP). 100BASE-FX использует оптоволоконный кабель.
Создание достаточно крупных сетей, к которым относятся сети зданий и кампусов с количеством узлов в несколько сотен, также возможно с использованием технологии Fast Ethernet. Эта технология может использоваться в таких сетях как в "чистом" виде, так и в сочетании с другими технологиями, например, FDDI или ATM.
Сети зданий и даже крупных этажей сейчас практически не строятся без использования коммутаторов, поэтому ограничения на максимальный диаметр сети в 250-272 метра легко преодолеваются, так как соединение коммутатор-коммутатор позволяет удлинить сеть до 412 м при полудуплексной связи на оптоволокне, и до 2 км при аналогичной полнодуплексной связи.
Стандартом Fast Ethernet IEEE 802.3u установлены три типа
физического интерфейса: 100Base-FX, 100Base-TX и 100Base-T4.
Рис. 1.3.2.1 - Физические интерфейсы стандарта Fast Ethernet
100Base-TX Стандарт этого физического интерфейса предполагает использование неэкранированной витой пары категории не ниже 5. Он полностью идентичен стандарту FDDI UTP PMD, который также подробно рассмотрен в главе 6. Физический порт RJ-45 как и в стандарте 10Base-T может быть двух типов: MDI (сетевые карты, рабочие станции) и MDI-X (повторителе Fast Ethernet, коммутаторы). Порт MDI в единичном количестве может иметься на повторителе Fast Ethernet. Для передачи по медному кабелю используются пары 1 и 3. Пары 2 и 4 - свободны. Порт RJ-45 на сетевой карте и на коммутаторе может поддерживать на ряду с режимом 100Base-TX и режим 10Base-T или функцию автоопределения скорости. Большинство современных сетевых карт и коммутаторов поддерживают эту функцию по портам RJ-45 и кроме этого могут работать в дуплексном режиме.
Физические интерфейсы стандарта Fast Ethernet (IEEE 802.3u) и их основные характеристики
Физический интерфейс |
100Base-FX |
100Base-TX |
100Base-T4 |
|
Порт устройства |
Duplex SC |
RJ-45 |
RJ-45 |
|
Среда передачи |
Оптическое волокно |
Витая параUTP Cat. 5 |
Витая пара UTP Cat. 3,4,5 |
|
Число витыхпар/ волокон |
2 волокна |
2 витых пары |
4 витых пары |
|
Протяженность сегмента |
до 412 м(mm)до 2 км (mm)*до 100 км (sm)* |
до 100 м |
до 100 м |
|
Обозначения:mm - многомодовое волокно, sm - одномодовое волокно,* - указанные расстояния могут быть достигнуты только при дуплексном режиме связи. |
100Base-T4. Этот тип интерфейса позволяет обеспечить полудуплексный канал связи по витой паре UTP Cat.3 и выше. Именно возможность перехода предприятия со стандарта Ethernet на стандарт Fast Ethernet без радикальной замены существующей кабельной системы на основе UTP Cat.3 следует считать главным преимуществом этого стандарта.
2.3 Полнодуплексная работа
Традиционная сеть Ethernet является полудуплексной. Станция может либо передавать, либо принимать кадр, но не может делать этого одновременно. При полнодуплексной работе прием и передача могут выполняться станцией одновременно. Если бы 100-мегабитная сеть Ethernet работала в полнодуплексном режиме, то теоретическая скорость передачи данных достигла бы 200 Мбит/с.
Для работы в полнодуплексном режиме необходимы определенные изменения. У присоединенных станций должны быть полнодуплексные, а не полудуплексные сетевые карты.
Центральный узел звезды не может быть простым многопортовым повторителем, а должен быть коммутирующим хабом. В этом случае каждая станция образует отдельный домен коллизий. Фактически, коллизий вообще нет, и в алгоритме CSMA/CD больше нет необходимости. Однако используется все тот же формат кадра MAC стандарта IEEE 802.3, и присоединенные станции могут продолжать работать по алгоритму CSMA/CD, хотя коллизий в такой сети быть не может.
2.4 Технология Gigabit Ethernet
Технология Gigabit Ethernet, обеспечивающая передачу данных со скоростью до 1 Гбит/с, в первую очередь предназначена в качестве альтернативы перегруженным локальным сетям, когда Fast Ethernet уже не может обеспечить требуемую полосу пропускания. Эта технология представляет собой "истинный" Ethernet, т. к. в ней применяется метод доступа CSMA/CD и она разработана как непосредственное обновление для практически любых Ethernet-сетей 100BaseX, которые соответствуют всем установленным стандартам Gigabit Ethernet. Также проектировщики технологии Gigabit Ethernet стремились сделать ее притягательной для пользователей сетей с маркерным кольцом в звездообразных физических топологиях, которые могут быть преобразованы в комбинацию сетей Fast Ethernet и Gigabit Ethernet, обеспечивающую дополнительную полосу пропускания для развивающихся клиент-серверных, мультимедиа - и VPN-приложений. Технология Gigabit Ethernet одобрена ассоциацией Gigabit Ethernet Alliance, в которую входят свыше 120 компаний-участников. В особенности технология Gigabit Ethernet ориентирована на конфигурации, которые используют маршрутизируемую передачу данных на Сетевом уровне (Уровне 3). Первым принятым стандартом Gigabit Ethernet был стандарт IEEE 802.3z на оптоволоконные многомодовые и одномодовые кабели. Вслед за ним был принят стандарт IEEE 802.ЗаЬ на витую пару.
3. Анализ оборудования для построения сети
Сегодня с корпоративного рынка сетевого оборудования постепенно исчезают "простые" коммутаторы Ethernet, а современные устройства наделяются интеллектом, способным обеспечивать такие сложные функции, как классификация трафика, управление полосой пропускания, обеспечение качества обслуживания. Все большее распространение в сети приобретают коммутаторы Ethernet, поддерживающие функции маршрутизации, и если раньше такими возможностями производители наделяли исключительно магистральные устройства, то сейчас функциями маршрутизации обладают и коммутаторы для рабочих групп.
Говоря о производительности современных устройств, следует отметить, что они в большинстве своем обеспечивают неблокируемую коммутацию как на втором, так и на третьем уровне модели OSI благодаря применению специализированных микросхем (ранее устройства далеко не каждого производителя и далеко не все модели обладали такими возможностями).
Основная причина перекладывания функций маршрутизации на коммутаторы в ЛВС достаточно очевидна: большинство современных маршрутизаторов доступа просто не в состоянии справляться с трафиком не только в сотни, а уже даже в тысячи Мбит/с, а использование в ЛВС мощных магистральных маршрутизаторов является непозволительной роскошью.
Коммутаторы выполняют маршрутизацию на аппаратной базе, поэтому в них в подавляющем большинстве случаев невозможно создавать сложные правила фильтрации и маршрутизации трафика. Таким образом, коммутаторы третьего уровня на сегодняшний день обеспечивают высокую (по сравнению с традиционными маршрутизаторами) скорость маршрутизации протоколов и малую задержку данных, при этом поддерживается широкий набор протоколов маршрутизации: RIP, RIPv2, OSPF и BGP.
Еще одной очень важной функцией в современных корпоративных коммутаторах является возможность аппаратной классификации поступающего трафика на третьем-четвертом уровнях модели OSI (и даже выше для некоторых типов устройств). Это позволяет предоставлять гарантированное качество обслуживания критически важным корпоративным приложениям, таким как, например, IP-телефония или трафик SQL-серверов, что просто невозможно реализовать только средствами приоритезации трафика на втором уровне.
Говоря об аппаратных возможностях современных корпоративных коммутаторов уровня рабочей группы, следует отметить, что в них уже стала стандартной поддержка портов Gigabit Ethernet для различных сред передачи - меди и оптики. Причем поддержка различных оптических интерфейсов становится все более важной в связи с широкой экспансией оптических технологий в современные КС.
Еще одной аппаратной новинкой в современных коммутаторах является поддержка электропитания по медным кабелям Ethernet стандарта 802.3af. Появление этой технологии вызвано необходимостью обеспечения централизованного питания таких популярных сетевых устройств, как аппаратные IP-телефоны и беспроводные точки доступа.
Рынок сетевого оборудования обширен. На сегодняшний день существует множество фирм, выпускающих сетевое оборудование, в том числе и коммутаторы. Наиболее популярными являются, Cisco, D-Link, TRENDnet, Compex и другие. Разнообразие фирм затрудняет выбор оборудования, т.к. некоторые фирмы занимаются производством уже давно, являются престижными и устанавливают высокие цены на свои продукты. Другие менее известные устанавливают цены ниже, но качество также может быть ниже. топология информационный компьютерный сеть
Основанная в 1986 году в Парке Шинчу (Тайвань), компания D-Link является всемирно известным разработчиком и производителем сетевого и телекоммуникационного оборудования и предлагает широкий набор решений для домашних пользователей, корпоративного сегмента и провайдеров интернет-услуг. компьютерный сеть трафик
4. Постановка задач на проектирование
Целью данной курсовой работы является проектирование информационной системы на базе современной компьютерной сети 4 сервера 24 ПК.
Разрабатываемая система должна выполнять следующие функции:
· Обеспечение единой информационной системы для поддержки принятия управленческих решений;
· Создание единой системы обработки и хранения информации;
· Обеспечение информационной безопасности;
Для достижения поставленной цели, необходимо решить следующие задачи:
· проанализировать организационную структуру предприятия;
· исследовать информационные потоки и их объемы;
· определить необходимое техническое оборудование;
· определить топологию разрабатываемой сети и метод доступа;
· выполнить расчет стоимости оборудования сети.
Для реализации локальной компьютерной сети принято решение использовать звездообразную топологию; ввиду хорошей масштабируемости сети, лёгкого поиска неисправностей и обрывов в сети, высокой производительности сети и гибких возможностей администрирования.
Для реализации данной локальной принята основной технология Fast Ethernet, так как эта технология является наиболее распространённой и рентабельной. Компьютеры будут подключены к сетевому оборудованию с помощью витой пары UTP 5.
Для подключения серверов и коммутаторов рабочих групп будет использован управляемый коммутатор третьего уровня, поддерживающий технологию Gigabit Ethernet.
В сетях Ethernet используется метод доступа к среде передачи данных, называемый методом коллективного доступа с опознаванием несущей и обнаружением коллизий (carrier-sense-multiply-access with collision detection, CSMA/CD).
5. Методы защиты
5.1 Защита от несанкционированного доступа на основе политик безопасности операционной системы
Помимо аппаратных средств защиты в ЛКС от несанкционированного доступа к данным используются и программные средства. Нельзя забывать и про правильную настройку и администрирование операционных систем. Разделение доступа к ресурсам и к компьютерам необходимо организовать с помощью средств операционной системы и специализированных программ.
Групповые политики являются мощным инструментом, посредством которого администратор может осуществлять централизованное конфигурирование большого количества рабочих станций в локальной сети фирмы. С помощью групповых политик можно настроить рабочие станции или отдельные учетные записи пользователей так, чтобы они получали доступ к необходимым элементам, ресурсам сети, а к остальным ресурсам запретить доступ в целях информационной безопасности.
5.2 Политика безопасности фирмы
Кроме способов обеспечения безопасности описанных выше необходимо тщательно разработать политику безопасности для фирмы.
Политика безопасности организации - совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которыми руководствуется организация в своей деятельности.
Основные направления разработки политики безопасности:
· определение какие данные и насколько серьезно необходимо защищать,
· определение кто и какой ущерб может нанести фирме в информационном аспекте,
· вычисление рисков и определение схемы уменьшения их до приемлемой величины.
Для подразделения разработана и принята следующая политика безопасности:
1. Серверная - это закрытое помещение, куда разрешен доступ ограниченному кругу лиц.
2. Каждый пользователь сети имеет свою учетную запись и входит в состав группы пользователей.
3. Каждой группе пользователей (или пользователю отдельно) выдаются права на доступ к сетевым ресурсам.
4. Выход в Интернет возможен только с отдельных ПК, не связанных с остальной сетью.
5. На сервере созданы общие ресурсы и определена степень доступа к ним пользователей.
6. Выбор оборудования
6.1 Аппаратное обеспечение клиентских рабочих мест
Персональный компьютер, ПК (англ. personal computer, PC), ПЭВМ (персональная электронно-вычислительная машина) - настольная микро-ЭВМ, имеющая эксплуатационные характеристики бытового прибора и универсальные функциональные возможности.
DEPONeo280 W7_P64/SM/DWSS7/i3_4130/2G1333D/T500G/DVD±RW/KB/Mo/400W/CAR1PCB
Конфигурация
Централизованная система управления и мониторинга DEPO System Manager, лицензия на 1 ПК; ПроцессорIntel® Core™ i3 - 4130 Processor (2-Cores, 3.40GHz, 5 GT/s, 3Mb);Система охлаждения процессора Стандартная система охлаждения; Оперативная память 2GB DDR3-1333 Dual Channel (2 x 1GB);Жесткий диск 500GB SATA hard drive (7200rpm);Накопитель 5.25" DVD±RW/CD-RW/DVD 16x4x/5xDL/16x4x/16x/48x/24x/48x;Видеокарта Intel® HD Graphics Integrated Video;Звуковая карта Интегрированный шестиканальный звук; Сетевая карта Интегрированная Gigabit Ethernet 10/100/1000Base-TX;Клавиатура Keyboard DEPO KB-9810 Black PS/2 Russian 104 + 3 power management keys;Мышь DEPO Mouse PS/2 BLACK ;Блок питания Блок питания 400 Вт с пониженным уровнем шума (вентилятор 12 см). Цена в таблице 1.
Таблица 1
Оборудование |
Наименование |
Количество |
Цена за 1 |
Общая сумма |
|
Монитор |
SAMSUNG S19C300N |
24 |
4500руб |
108000руб |
|
Компьютер |
DEPONeo280 |
24 |
20 390 руб |
489360 руб |
|
Итог |
597360 руб |
6.2 Аппаратное обеспечение серверной
Сервер
Сервер (Server) - в информационных сетях компьютер или программная система, предоставляющие удаленный доступ к своим службам или ресурсам с целью обмена информацией. Сервер работает по заданиям клиентов. После выполнения задания сервер посылает полученные результаты клиенту, инициировавшему это задание. Обычно связь между клиентом и сервером поддерживается посредством передачи сообщений, при этом используется определенный протокол для кодирования запросов клиента и ответов сервера.
Таблица 2
Наименование: |
Количество |
рекомендованная цена за 1, руб. |
Общая сумма |
|
DEPO Storm 2350Q1 C602/2xE5-2403v2/16GR1600D/SATA10/2T1000G7/4HSA/sDVD±RW/2U/1C/2GLAN/1C/2US/IPMI+/520W/RMK/CAR1S |
4 |
84574руб |
338296руб |
|
наименование |
значение |
|||
Базовая конфигурация |
DEPO Storm 2350Q1 |
|||
Чипсет |
Intel® C602 |
|||
Процессор |
2x Intel Xeon E5-2403 v2 [4-core. 1.8GHz, 10Mb, 6.4GT/s, 1333MHz] |
|||
Оперативная память |
16GB: 2 x 8GB DDR3-1600 ECC REG |
|||
Контроллер |
Интегрированный: 10x SATA (RAID 0, 1, 5, 10) |
|||
Дисковый массив |
2 x 1000GB SATA hard drive (7200rpm) |
|||
Дисковая корзина |
Корзина горячей замены на 4 диска SATA/SAS |
|||
Накопитель 5.25" Slim |
Slim DVD±RW |
|||
Накопитель 3.5" |
2 порта USB 2.0 + COM на передней панели |
|||
Видеокарта |
Integrated Matrox G200eW Graphics |
|||
Сетевая карта |
Интегрированный Dual Intel® 82574L Gigabit Ethernet Controller |
|||
Последовательный порт |
1x COM (UART 16550) на задней панели |
|||
Порты USB |
2x USB 2.0 на задней панели |
|||
Модуль удаленного управления |
Интегрированный IPMI 2.0 + KVM-over-LAN с выделенным портом |
|||
Блок питания |
Блок питания 520W |
|||
Комплект для монтажа в стойку |
Комплект для монтажа в стойку |
|||
Гарантия и дополнительный сервис |
Стандартная CAR1S - 1 год с обслуживанием в СЦ |
Стойка
Напольный разборный шкаф является универсальной базой для монтажа разнообразного оборудования в стандартах 19". Модель отличается жесткостью конструкции, простотой сборки и компактностью упаковки. Максимальная нагрузка составляет 1000кг.
Для удобства сборки и транспортировки элементы шкафа поставляются в предсобранном виде - на несущие рамы установлены двери или на заднюю раму - съемная панель, в результате корпус шкафа состоит всего из 6 элементов. В разобранном виде шкаф занимает три компактных коробки толщиной не более 20 см.
Стандартная комплектация шкафа:
передняя рама с дверью - со стеклом или с перфолистом (глухая, сплошной металл - опционально);
задняя рама со съемной панелью (с дверью стекло/металл/перфорация - опционально);
двери, как передняя, так и задняя, могут быть и распашными (двустворчатыми);
боковые панели, основание, крыша, 4 профиля, комплект крепежа для сборки, комплект проводов заземления.
Возможно изготовление нестандартных шкафов с шириной 800мм, глубиной до 1260мм, высотой до 53U, с повышенной степенью защиты до IP54, с измененной комплектацией. В этом случае шкафы изготавливаются по предварительному заказу партиями от 10 шт., срок изготовления 4 недели.
Основные преимущества:
максимальная нагрузочная способность для разборной конструкции;
стабильность и жесткость конструкции за счет дополнительных усилителей;
универсальность благодаря легкой регулировке 19" профилей по глубине;
высокая степень защиты оборудования от пыли и влаги для разборной конструкции;
легкость транспортировки и сборки.
Neomax BX-S-28 Розетка компьютерная RJ-45(8P8C), категория 5e, экранированная, двойная 2 порта, внешняя, Dual IDC(110&Krone type).
Таблица 3
Наименование: |
рекомендованная цена, руб. |
|
DEPO Rack 540L3 33OR/D1000/BLACK/4SHOR/KMM/8AC/4VO/OH/2SCR/RP/ONS1R |
29731 руб |
|
Конфигурация |
||
наименование |
значение |
|
Базовая конфигурация |
DEPO Rack 540L3 |
|
Конструктив шкафа |
Стойка 33U глубина 1000мм с комплектом секционирования, крышей, винтовыми опорами |
|
Полки под оборудование |
4 полки под оборудование в стойку |
|
Консоль управления серверами |
Выдвижная полка 1U под клавиатуру, мышь и монитор |
|
Распределение питания(PDU) |
Панель электропитания 1U 8х 220 В, 10 А |
|
Кабельные органайзеры вертикальные |
Кольца органайзера 4шт. |
|
Кабельные органайзеры горизонтальные |
Органайзер горизонтальный 1U |
|
Крепежные комплекты |
Крепеж для шкафов 19" (болт М 6, шайба, клипса М 6), 100 шт |
|
Ролики для стоек и шкафов |
Ролики для стоек и шкафов |
Таблица номер 4 - Общая стоимость серверов
Оборудование |
Наименование |
Количество |
Стоимость за 1 |
Стоимость всего |
|
Стойка |
DEPO Rack 540L3 |
1 |
29731 руб |
29731 руб |
|
Сервер |
DEPO Storm 2350Q1 |
4 |
84574руб |
338296руб |
|
Розетки компьютерные RJ-45 |
Neomax BX-S-18 Розетка компьютерная RJ-45 (8P8C) категория 5e, экранированная, одинарная 1 порт, внешняя, Dual IDC (110&Krone type) |
4 |
77,43руб |
309,72руб |
|
Neomax BX-S-28 Розетка компьютерная RJ-45(8P8C), категория 5e, экранированная, двойная 2 порта, внешняя, Dual IDC(110&Krone type) |
10 |
128,93руб |
1289,3 |
||
Цена всего оборудования |
369626,02руб |
Топология Звезда
В сети, построенной по топологии типа звезда, каждая рабочая станция подсоединяется кабелем (витой парой) к концентратору или хабу (маршрутизатору). Концентратор обеспечивает параллельное соединение ПК и, таким образом, все компьютеры, подключенные к сети, могут общаться друг с другом.
Данные от передающей станции сети передаются через хаб по всем линиям связи всем ПК. Информация поступает на все рабочие станции, но принимается только теми станциями, которым она предназначается. Так как передача сигналов в топологии физическая звезда является широковещательной, т.е. сигналы от ПК распространяются одновременно во все направления, то логическая топология данной локальной сети является логической шиной.
Данная топология применяется в локальных сетях с архитектурой 10Base-T Ethernet.
Сеть на основе топологии звезда представлена на рисунке 4.
Преимущества сетей топологии звезда:
· легко подключить новый ПК;
· имеется возможность централизованного управления;
· сеть устойчива к неисправностям отдельных ПК и к разрывам соединения отдельных ПК.
Рис.4 сеть на основе топологии звезда
Для провидения этой топологии нам понадобится сетевой кабель витую пару для данной организации 610 м кабеля, Бухта UTP ELCROSS для внутренней прокладки, 4 пары. Длина 305 м.
Цена 2630руб;
1 упаковка коннекторов 5bitesus006arj-45 8p8c100 штук
Цена 490руб
Инструменты для создания патч-кордов(отрезков витой пары) и тестирования кабеля.
Тестер кабеля 5BITES LY-CT001
Тестер кабеля используется для проверки кабеля после обжатия чтобы проверит правильно ли стоят провода в коннекторе и не повреждены ли они.
Цена 280 руб
Универсальный зачистной нож 5BITES LY-501B
Универсальный зачистной нож (стрипер) используется для снятия изоляции с кабеля и обрезки проводов.
Цена 750 руб
Обжимной инструмент HT-568R
Обжимной инструмент используется для обжима витой пары(зажима кабеля в коннектор).
Цена 700 руб
В таблице номер 4 представлен расчёт цены инструментов для прокладки кабеля и самого кабеля
Таблица расчёт инструментов для прокладки кабеля
Тип |
Наименование |
Кол-во |
Цена |
|
Кабель витая пара |
Бухта UTPELCROSS, 4 пары. Длинна 305 м. |
4короба |
10520руб |
|
Тестер кабеля |
5BITES LY-CT001 |
1 |
280руб |
|
Зачистной нож |
5BITES LY-501B |
1 |
750руб |
|
Обжимной инструмент |
HT-568R |
1 |
700руб |
|
Ударный инструмент |
S, LsaPlus 6417 2 05501 (6417 2 055-01) ADC/KRONE |
1 |
1183руб |
|
Итог |
13433руб |
Программное обеспечение
Операционные системы, которые будут использоваться на сервере и клиентских местах.
ОC Сервера Windows Server 2012
Windows Server 2012-- привносит в вашу инфраструктуру опыт Microsoft в области создания и предоставления глобальных облачных сервисов и содержащие новые возможности и улучшения для виртуализации, управления, хранения, работы с сетями, инфраструктуры виртуальных рабочих столов, защиты доступа и информации, веб-платформы и платформы приложений, а также многих других компонентов.
OC Рабочих мест Windows 7
Windows 7 - пользовательская операционная система семейства Windows NT, следующая по времени выхода за Windows Vista и предшествующая Windows 8. Серверной операционной системой того же семейства выступает Windows Server 2008 R2, интегрируемой операционной системой этого семейства.
Наименование |
Кол-во |
Стоимость за 1 |
Общая стоимость |
|
Лицензионная Microsoft® Windows 7 Professional RUS 64-bit |
24 |
5898руб |
141552руб |
|
Microsoft® Windows Server 2012 Standard R2 64-bit, Rus |
4 |
35907руб |
143628руб |
|
Итого |
285180руб |
Расчёт стоимости для реализации информационной сети
Наименование среды |
Сумма |
|
Аппаратное обеспечение клиентских рабочих мест |
597360Руб |
|
Аппаратное обеспечение серверной |
369626,02руб |
|
cреда передачи данных и прокладка кабеля |
13433руб |
|
Программное обеспечение |
285180руб |
|
Всего |
1265599,02Руб |
Заключение
При выполнении данной курсовой работы была поставлена цель разработать информационную систему на базе высокоскоростной сети 4 сервера 24 пк.
К проектируемой системе предъявлялись следующие требования:
· Обеспечение единой информационной системы для поддержки принятия управленческих решений
· Создание единой системы обработки и хранения информации - используются сервера, которые упрощают процесс обработки информации и хранения;
· Обеспечение доступа в Интернет -выход в интернет организован только из специального интернет зала, компьютеры которого не имеют доступа к остальным ресурсам сети. Выход в Интернет защищен;
· Обеспечение информационной безопасности - в компании созданы правила доступа к сетевым ресурсам, разработана политика безопасности.
Для достижении поставленной цели и выполнения требований были выполнены следующие задачи: проанализирована организационная структура подразделения; определена топология и технологии КС для реализации ЛВС, выбрано техническое оборудование и сетевое ПО, произведен расчет стоимости оборудования.
Список источников
1. Проектирование и внедрение компьютерных сетей. Учебный курс, 2-е издание/Майкл Палмер.- Спб.: БХВ, 2004
2. Олифер В.Г., Олифер Н.А. - Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. СПБ.: Питер 2003.
3. http://ru.wikipedia.org/wiki/Шина_(топология_компьютерной_сети)
4. http://ru.wikipedia.org/wiki/Звезда_(топология_компьютерной_сети)
5. http://ru.wikipedia.org/wiki/Кольцо_(топология_компьютерной_сети)
Приложение A
Размещено на Allbest.ru
...Подобные документы
Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.
дипломная работа [1,4 M], добавлен 22.12.2010Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.
дипломная работа [2,3 M], добавлен 19.01.2015Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Этапы развития компьютерной техники во второй половине XX века. Понятие и различные конфигурации локальных сетей, цели их использования. Особенности глобальной сети, интегрированные приложения для работы в Интернете. Обеспечение безопасности данных.
презентация [380,8 K], добавлен 08.11.2012Построение целостной системы защиты автоматизированной информационной системы. Особенности систем защиты от несанкционированного доступа на автономных компьютерах и рабочих станциях в локальных вычислительных сетях, защита от несанкционированного доступа.
курсовая работа [1,5 M], добавлен 28.01.2010История развития компьютерной техники. Появление и распространение персональных компьютеров. Виды конфигурации локальных сетей. Интегрированные приложения для работы в Интернете. Правовое регулирование и проблемы информационной безопасности в России.
презентация [474,3 K], добавлен 10.12.2011Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Понятие и общая характеристика дистанционных информационных систем, их основные функции и задачи. Разработка ДИС для IT-компании Envisionext и проектирование компьютерной системы, объединяющей 20 рабочих станций. Обзор сайтов конкурентов данной компании.
курсовая работа [1,8 M], добавлен 24.09.2012Исследование способов организации компьютерных сетей. Определение количества рабочих мест и места прокладки кабеля. Выбор сетевого оборудования. Проводные средства для передачи данных в локальных сетях. Защита от несанкционированного доступа к серверу.
курсовая работа [975,8 K], добавлен 22.01.2016Особенности развития технологий беспроводного доступа, современные тенденции развития компьютерных сетей. Необходимость создания компьютерной сети. Беспроводное оборудование, применяемое в Wi-Fi сетях. Разработка структурной схемы организации сети.
дипломная работа [14,5 M], добавлен 21.04.2023Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Основы биометрической идентификации. Возможность использования нейросетей для построения системы распознавания речи. Разработка программного обеспечения для защиты от несанкционированного доступа на основе спектрального анализа голоса пользователя.
дипломная работа [2,8 M], добавлен 10.11.2013Эволюция систем безопасности сетей. Межсетевые экраны как один из основных способов защиты сетей, реализация механизмов контроля доступа из внешней сети к внутренней путем фильтрации всего входящего и исходящего трафика. Управление безопасностью сетей.
курсовая работа [37,5 K], добавлен 07.12.2012Основные понятия компьютерной безопасности, защита от компьютерных вирусов и несанкционированного доступа, защита информации при удаленном доступе. Антивирус Касперского: полномасштабная защита электронной почты, полная автоматизация вирусной защиты.
реферат [23,7 K], добавлен 08.01.2011Изучение принципов построения локальных вычислительных сетей. Обоснование выбора сетевой архитектуры для компьютерной сети, метода доступа, топологии, типа кабельной системы, операционной системы. Управление сетевыми ресурсами и пользователями сети.
курсовая работа [1,8 M], добавлен 25.04.2016Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Детализация функций системы и требования к информационной системе. Анализ категорий пользователей. Этапы внедрения автоматизированной информационной системы на предприятии. Описание таблиц базы данных. Защита данных от несанкционированного доступа.
дипломная работа [1,0 M], добавлен 22.07.2015Разработка структуры корпоративной информационной системы. Проектирование адресного пространства. Обоснование выбора аппаратной конфигурации клиентских станций и серверного оборудования. Расчет стоимости оборудования и программного обеспечения системы.
курсовая работа [1,0 M], добавлен 15.02.2016Обзор устройств защиты, теоретические основы и основные этапы проектирования локальных сетей. Подбор топологии и технологии компьютерной сети, оборудования, поддерживающего технологию, планирование сетевой адресации. Конфигурация сервера безопасности.
дипломная работа [499,4 K], добавлен 14.10.2010