Проектирование сети офиса банка
Разработка малой локальной сети с высокой степенью безопасности от вторжений и сбоев. Выбор серверов, сетевых технологий и программных средств. Настройка сети и общего доступа. Описание функционирования операционной системы и работы средств безопасности.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 06.02.2015 |
Размер файла | 971,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Федеральное агентство по науке и образованию РФ
Государственное образовательное учреждение высшего профессионального образования
"Владимирский Государственный Университет"
Кафедра вычислительной техники
Пояснительная записка к курсовой работе
по дисциплине "Сети ЭВМ и телекоммуникации"
на тему: Проектирование сети офиса банка
Владимир 2006
Содержание
1. Введение
2. Техническое задание
3. Общая конфигурация сети
4. Выбор оборудования
4.1 Выбор серверов
4.2 Выбор сетевых технологий
4.2.1 Технология Ethernet
4.2.2 Технология ADSL
4.3 Выбор дополнительного оборудования
5. Выбор программных средств
5.1 Операционная система и файловая система
5.2 Протокол передачи данных
5.3 Основная программа
5.4 Программы безопасности и мониторинга
6 Описание функционирования системы
6.1 Настройки и функционирование ОС
6.1.1 Сетевые настройки
6.1.2 Группы пользователей
6.1.3 Учетные записи пользователей
6.1.4 Управление файлами и папками
6.1.5 Общий доступ к данным
6.2 Описание работы средств безопасности
Заключение
Список использованных источников
Приложение 1
1 Введение
сеть локальный программный безопасность
Данный проект является разработкой локальной сети для офиса банка.
Вычислительные машины, объединенные в сеть, являются сейчас неотъемлемым инструментом в работе сотрудников банка. Без такой вычислительной системы не обходится ни один банк, так как в противном случае, как время обслуживания клиента, так и время доставки данных в основной офис компании-банка были бы слишком велики.
В связи с этим, построение хорошей локальной сети является очень важной задачей. Это важно еще и потому, что к сети банка предъявляются высокие и в некоторых областях очень жесткие требования.
Сети предприятий должны быть построены на основе проверенных технологий, обладающих такими качествами, как масштабируемость, гибкость, мультисервисность, и самое главное - надежность.
2. Техническое задание
Офис банка рассчитан на 10-20 работников. Среди них несколько (3-5) кассиров, один администратор сети, один руководитель отделения, остальные - обычные работники, выполняющие основные задачи.
Необходимые компоненты системы:
1. Сервер приложения (с поддержкой банковской программной системы).
2. Файловый сервер.
3. Средства доступа в глобальную сеть.
Общие требования к системе:
1. Сохранность данных, как в случае сбоя, так и в случае случайного изменения. В системе всегда должны быть актуальные (и соответствующие действительности) данные.
2. Высокая отказоустойчивость основных компонентов системы (серверов с ключевыми программами). Время возможного простоя должно быть сведено к минимуму, так как любой простой приводит к финансовым потерям.
3. Высокая степень безопасности от вторжения, а также конфиденциальность данных, передаваемых через глобальную сеть. Важные данные должны передаваться только их реальному адресату. Во время передачи не должно быть возможности изменить или перехватить эти данные.
Соблюдение всех этих требований имеет очень большую важность, так как в банковской системе ошибки приводят к более серьезным последствиям, чем в других областях применения сетей компьютеров.
Кроме безопасности нужно еще создать удобные условия для работы сотрудников. Все задачи должны выполняться настолько быстро, чтобы вычислительная система не задерживала работу сотрудников.
3. Общая конфигурация сети
В сети должно быть три сервера, распределение функций по ним следующее:
На первом: только сервер приложения.
На втором: файловый сервер, мост в глобальную сеть, средства шифрования, средства мониторинга трафика.
На резервном: копии программ с первого и второго серверов (но без связи с глобальной сетью), а также копии данных с основных серверов.
На резервный сервер данные автоматически копируются каждый день. Резервный сервер включается в работу в случае сбоя одного (или обоих) из основных. Также, с резервного сервера могут быть восстановлены случайно испорченные данные.
К серверам подключены клиентские машины сотрудников банка. Состав работников считается достаточно статичным, поэтому для каждого создана своя учетная запись с конкретными правами.
4. Выбор оборудования
Выбор оборудования решает две задачи:
- Обеспечивает приемлемую скорость работы системы
- Выполняет часть требований отказоустойчивости
Выбор оборудования для сети должен быть оптимальным: излишне мощное оборудование увеличивает начальные затраты, слишком слабое снижает эффективность работы сотрудников и, как следствие, увеличивает затраты на выполнение определенного объема работы.
4.1 Выбор серверов
Все сервера должны быть одинаковы по характеристикам, это обеспечит взаимозаменяемость, и упростит приобретение.
Общие требования к серверам:
- процессор с частотой не менее 2 Ггц
- не менее 2 Гб оперативной памяти
- не менее 320 Гб на жестких дисках
- наличие аппаратного RAID-контроллера
Для этих целей отлично подходит сервер на базе Intel 1U SR1530AH.
4.2 Выбор сетевых технологий
На роль основной, рассматривались следующие технологии:
Ethernet
Ethernet -- это самый распространенный на сегодняшний день стандарт локальных сетей. Эта технология была разработана в 1970 году Исследовательским центром в Пало-Альто, принадлежащем корпорации Xerox. В 1980 г. на его основе появилась спецификация IEEE 802.3. Различные реализации - Ethernet, Fast Ethernet, Gigabit Ethernet - обеспечивают пропускную способность соответственно 10, 100 и 1000 Мбит/с.
Главным достоинством сетей Ethernet, благодаря которому они стали такими популярными, является их экономичность. Кроме того, в сетях Ethernet реализованы достаточно простые алгоритмы доступа к среде, адресации и передачи данных. Простота логики работы сети ведет к упрощению и, соответственно, удешевлению сетевых адаптеров и их драйверов. По той же причине адаптеры сети Ethernet обладают высокой надежностью. Еще одной сильной стороной сетей Ethernet является легкость расширения, то есть легкость подключения новых узлов.
Именно эта технология используется в качестве основной, в данном проекте. Ethernet 100 Mbit сейчас является ведущей технологией построения локальных сетей: высокая скорость и надежность сочетается с низкой стоимостью оборудования и легкостью монтажа. Скорость 100 Mbit является избыточной для рассматриваемой сети, но все равно эта технология остается наиболее оптимальной.
Token Ring
В 1970 году эта технология была разработана компанией IBM, а после стала основой стандарта IEEE 802.5. Token Ring является сетью с передачей маркера. Кабельная топология - звезда или кольцо, но логически данные всегда передаются последовательно от станции к станции по кольцу. При этом способе организации передачи информации по сети циркулирует небольшой блок данных - маркер. Каждая станция принимает маркер и может удерживать его в течении определенного времени. Если станции нет необходимости передавать информацию, она просто передает маркер следующей станции. Если станция начинает передачу, она модифицирует маркер, который преобразовывается в последовательность "начало блока данных", после которого следует собственно передаваемая информация. На время прохождения данных маркер в сети отсутствует, таким образом остальные станции не имеют возможности передачи и коллизии невозможны в принципе. При прохождении станции назначения информация принимается, но продолжает передаваться, пока не достигнет станции-отправителя, где удаляется окончательно. Для обработки возможных ошибок, в результате которых маркер может быть утерян, в сети присутствует станция с особыми полномочиями, которая может удалять информацию, отправитель которой не может удалить ее самостоятельно, а также восстанавливать маркер. Поскольку для Token Ring всегда можно заранее рассчитать максимальную задержку доступа к среде для передачи информации, она может применяться в различных автоматизированных системах управления, производящих обработку информации и управление процессами в реальном времени. Для сохранения работоспособности сети при возникновении неисправностей предусмотрены специальные алгоритмы, позволяющие в ряде случаев изолировать неисправные участки путем автоматической реконфигурации. Скорость передачи, описанная в IEEE 802.5, составляет 4 Мбит/с. Существует также реализация 16 Мбит/с, разработанная в результате развития технологии Token Ring.
ARCnet
Attached Resourse Computing Network (ARCnet) - сетевая архитектура, разработанная компанией Datapoint в середине 1970-х годов.
В качестве стандарта IEEE ARCnet принят не был, но частично соответствует IEEE 802.4. Сеть с передачей маркера. Топология - звезда или шина. В качестве среды передачи ARCnet может использовать коаксиальный кабель, витую пару и оптоволоконный кабель. На местной почве, естественно, были популярны варианты на коаксиале и витой паре. Закрепить свои позиции этому недорогому стандарту помешало малое быстродействие - 2,5 Мбит/с. В начале 90-х Datapoint разработала ARCNETPLUS, со скоростью передачи до 20 Мбит/с, обратно совместимый с ARCnet.
FDDI
Технология Fiber Distributed Data Interface (FDDI) была разработана в 1980 году комитетом ANSI. Была первой технологией локальных сетей, использовавшей в качестве среды передачи оптоволоконный кабель. Причинами, вызвавшими его разработку, были возрастающие требования к пропускной способности и надежности сетей. Этот стандарт оговаривает передачу данных по двойному кольцу оптоволоконного кабеля со скоростью 100 Мбит/с. При этом сеть может охватывать очень большие расстояния - до 100 км по периметру кольца. FDDI, также как и Token Ring, является сетью с передачей маркера. В FDDI разделяются 2 вида трафика - синхронный и асинхронный. Полоса пропускания, выделяемая для синхронного трафика, может выделяться станциям, которым необходима постоянная возможность передачи. Это очень ценное свойство при передаче чувствительной к задержкам информации - как правило, это передача голоса и видео. Полоса пропускания, выделяемая под асинхронный трафик, может распределяться между станциями с помощью восьмиуровневой системы приоритетов. Применение двух оптоволоконных колец позволяет существенно повысить надежность сети. В обычном режиме передача данных происходит по основному кольцу, вторичное кольцо не задействуется. При возникновении неисправности в основном кольце вторичное кольцо объединяется с основным, вновь образуя замкнутое кольцо. При множественных неисправностях сеть распадается на отдельные кольца.
Высокая надежность, пропускная способность и допустимые расстояния, с одной стороны, и высокая стоимость оборудования, с другой, ограничивают область применения FDDI соединением фрагментов локальных сетей, построенных по более дешевым технологиям.
Технология, основанная на принципах FDDI, но с применением в качестве среды передачи медной витой пары, называется CDDI. Хотя стоимость построения сети CDDI ниже, чем FDDI, теряется очень существенное преимущество - большие допустимые расстояния.
ATM
Американский национальный институт стандартов (ANSI) и Международный консультативный комитет по телефонии и телеграфии (CCITT, МККТТ) начинали разработку стандартов ATM (Asynchronous Transfer Mode - Асинхронный Режим Передачи) как набора рекомендаций для сети B-ISDN (Broadband Integrated Services Digital Network). При этом изначально преследовалась цель повышения эффективности использования телекоммуникационных соединений, возможность применения в локальных сетях не рассматривалась.
В технологии ATM используются небольшие, фиксированной длины пакеты, называемые ячейками (cells). Размер ячейки - 53 байта (5 байт заголовок + 48 байт данные).
В отличии от традиционных технологий, применяемых в локальных сетях, АТМ - технология с установлением соединения. Т.е. перед сеансом передачи устанавливается виртуальный канал отправитель-получатель, который не может использоваться другими станциями. (В традиционных технологиях соединение не устанавливается, а в среду передачи помещаются пакеты с указанным адресом.) Несколько виртуальных каналов АТМ могут одновременно сосуществовать в одном физическом канале.
Для обеспечения взаимодействия устройств в ATM используются коммутаторы. При установлении соединения в таблицу коммутации заносятся номер порта и идентификатор соединения, который присутствует в заголовке каждой ячейки. В последствии коммутатор обрабатывает поступающие ячейки, основываясь на идентификаторах соединения в их заголовках.
Технология ATM предоставляет возможность регламентировать для каждого соединения минимально достаточную пропускную способность, максимальную задержку и максимальную потерю данных, а также содержит методы для обеспечения управления трафиком и механизмы обеспечения определенного качества обслуживания. Это позволяет совмещать в одной сети несколько типов трафика в одной сети. Обычно выделяют 3 разновидности трафика - видео, голос, данные.
Технология АТМ отличается широкими возможностями масштабирования. В рамках применения АТМ в локальных сетях интерес представляют варианты со скоростью передачи 25 (витая пара класса 3 и выше) и 155 Мбит/с (витая пара класса 5, оптоволокно), 622 Мбит/с (оптоволокно). Существующие стандарты АТМ предусматривают скорости передачи вплоть до 2,4 Гбит/с.
Использование АТМ на практике, прежде всего, привлекательно возможностью использовать одну сеть для всех необходимых видов трафика, причем технология АТМ не ограничивается уровнем локальных сетей - те же самые принципы функционирования и у WAN сегментов сетей ATM. В качестве недостатка можно указать стоимость оборудования, существенно большую, чем у Fast Ethernet, например. Кроме того, сама организация сетей АТМ несколько сложнее и в ряде случаев требует существенной реорганизации существующей сети.
100VG-AnyLAN
Технология разрабатывалась в начале 90-х совместно компаниями AT&T и HP, как альтернатива технологии Fast Ethernet, для передачи данных в локальной сети со скоростью 100 Мбит/с. Летом 1995 года получила статус стандарта IEEE 802.12. "Any" в названии должно означать сети Ethernet и Token Ring, в которых может работать 100VG-AnyLAN. Каждый концентратор 100VG-AnyLAN может быть настроен на поддержку кадров 802.3 (Ethernet), либо кадров 802.5 (Token Ring). Специфические нововведения 100VG-AnyLAN - это метод доступа Demand Priority и схема квартетного кодирования Quartet Coding, использующая избыточный код 5В/6В. Demand Priority определяет простую систему приоритетов - высокий, применяемый для мультимедийных приложений, и низкий - применяемый для всех остальных. В результате коэффициент использования пропускной способности сети должен повышаться. При этом роль арбитра при передаче трафика исполняют концентраторы 100VG-AnyLAN. За счет применения специального кодирования и 4-х пар кабеля, сети 100VG-AnyLAN могут использовать витую пару категории 3. Естественно, могут использоваться кабели более высоких категорий, также поддерживается оптоволоконный кабель.
Кроме основной технологии требуется еще какая-либо технология доступа к глобальной сети. Среди всех имеющихся, для данного проекта наиболее оптимальна тезнология ADSL.
Технолоия ADSL выбрана из-за следующих достоинств:
- легкость установки оборудования
- относительно невысокая стоимость
4.2.1 Технология Ethernet
Самой характерной чертой Ethernet является метод доступа к среде передачи - CSMA/CD (carrier-sense multiple access/collision detection) - множественный доступ с обнаружением несущей. Перед началом передачи данных сетевой адаптер Ethernet "прослушивает" сеть, чтобы удостовериться, что никто больше ее не использует. Если среда передачи в данный момент кем-то используется, адаптер задерживает передачу, если же нет, то начинает передавать. В том случае, когда два адаптера, предварительно прослушав сетевой трафик и обнаружив "тишину", начинают передачу одновременно, происходит коллизия. При обнаружении адаптером коллизии обе передачи прерываются, и адаптеры повторяют передачу спустя некоторое случайное время (естественно, предварительно опять прослушав канал на предмет занятости). Для приема информации адаптер должен принимать все пакеты в сети, чтобы определить, не он ли является адресатом.
Ethernet |
Fast Ethernet |
Gigabit Ethernet |
||
Номинальная скорость передачи информации, Мбит/с |
10 |
100 |
1000 |
|
Среда передачи |
Витая пара, коаксиал, оптоволокно |
Витая пара, оптоволокно |
Витая пара, оптоволокно |
|
Варианты реализации |
10 Base2, 10 BaseT, 10 Base5, 1 Base5, 10 Broad36 |
100 Base-TX, 100 Base-FX, 100 Base-T4 |
1000Base-X 1000Base-LX 1000Base-SX 1000Base-CX 1000Base-T |
|
Топология |
Шина, звезда |
Звезда |
Звезда |
Основной недостаток сетей Ethernet обусловлен методом доступа к среде передачи: при наличии в сети большого количества одновременно передающих станций растет количество коллизий, а пропускная способность сети падает. В экстремальных случаях скорость передачи в сети может упасть до нуля. Но даже в сети, где средняя нагрузка не превышает максимально допустимую рекомендованную (30-40% от общей полосы пропускания), скорость передачи составляет 70-80% от номинальной. В некоторой степени этот недостаток может быть устранен применением коммутаторов (switch) вместо концентраторов (hub). При этом трафик между портами, подключенными к передающему и принимающему сетевым адаптерам, изолируется от других портов и адаптеров.
Cущественным преимуществом различных вариантов Ethernet является обратная совместимость, которая позволяет использовать их совместно в одной сети, в ряде случаев даже не изменяя существующую кабельную систему.
Соединение компьютеров в локальной сети, основанной на технологии Fast Ethernet, обеспечивается через использование коммутаторов с различным количеством портов и поддерживающих различные технологии. Для соединения аппаратуры внутри сетей офисов, построенных по технологии Fast Ethernet, используется кабель 100Base-TX - витая пара UTP Cat 5е. Исходя из разработанной топологии, в данном проекте используется 24-х портовый коммутартор ZyXEL Dimension ES-1024.
Коммутатор ZyXEL Dimension ES-1024 является экономически выгодным решением Fast Ethernet и может использоваться для построения высокоэффективных коммутируемых сетей. Функция промежуточного хранения данных заметно сокращает время ожидания в высокоскоростных сетях. Коммутатор разработан для рабочих групп, отделов или магистральных вычислительных сред для небольших и средних предприятий. За счет большой адресной таблицы и высокой производительности, коммутатор является отличным решением для подключения сетей отделов к корпоративной магистрали или для соединения сегментов сетей.
Технические характеристики коммутатора:
* 24-портовый коммутатор Fast Ethernet
* Соответствие стандартам IEEE 802.3, 802.3u и 802.3x
* Порты Ethernet RJ-45 с автоматическим выбором скорости 10/100 Мбит/с
* Автоматическое определение подключения перекрестного кабеля на всех портах Ethernet RJ-45 10/100 Мбит/с
* Поддержка управления потоком Back-Pressure-Base на полудуплексных портах
* Поддержка управления потоком Pause-Frame-Base на полнодуплексных портах
* Поддержка коммутации с промежуточным хранением
* Поддержка автоматического определения адресов
* Максимальная скорость пересылки по проводной сети
* Встроенная таблица MAC-адресов (объем 8K MAC-адресов)
4.2.2 Технология ADSL
ADSL-модемы, подключаемые к обоим концам линии между абонентом и АТС, образуют три канала: быстрый канал передачи данных из сети в компьютер, менее быстрый дуплексный канал передачи данных из компьютера в сеть и простой канал телефонной связи, по которому передаются обычные телефонные разговоры. Передача данных в канале «сеть-абонент» происходит со скоростью от 1,5 до 6 Мбит/с, в канале «абонент-сеть» -- со скоростью от 16 Кбит/с до 1 Мбит/с. В обоих случаях конкретная величина скорости передачи зависит от длины и качества линии. Асимметричный характер скорости передачи данных вводится специально, так как удаленный пользователь Internet или корпоративной сети обычно загружает данные из сети в свой компьютер, а в обратном направлении идут либо квитанции, либо поток данных существенно меньшей скорости. Для получения асимметрии скорости полоса пропускания абонентского окончания делится между каналами также асимметрично.
Одно из главных преимуществ технологии ADSL по сравнению с аналоговыми модемами и протоколами ISDN и HDSL -- в том, что поддержка голоса никак не отражается на параллельной передаче данных по двум быстрым каналам. Причина подобного эффекта состоит в том, что ADSL основана на принципах разделения частот, благодаря чему голосовой канал надежно отделяется от двух других каналов передачи данных. Такой метод передачи гарантирует надежную работу канала POTS даже при нарушении питания ADSL-модема. Никакие конкурирующие системы передачи данных не обеспечивают работу обычного телефонного канала столь же надежно.
Для данного проекта был выбран ADSL-модем ZyXEL Prestige 660. Модем P-660R принадлежит к четвертому поколению ADSL-модемов и объединяет в одном устройстве функциональность, необходимую для подключения уже имеющейся офисной или домашней сети к Интернету: модем ADSL2+, маршрутизатор и межсетевой экран. Установка и обслуживание модема P-660R проста и не доставляет проблем.
Основные преимущества ZyXEL Prestige 660:
- Высокоскоростной Интернет - до 24 Мбит/с
- Надежное соединение на проблемных линиях
- Свободный телефон
- Постоянное соединение
- Не требует установки драйвера
- Простая настройка
- Защита от атак из Интернета
4.3 Выбор дополнительного оборудования
В качестве принт-сервера был выбран аппарат TrendNet TE100-P21, имеющий следующие характеристики:
- 1 порт UTP 10/100Mbps c автовыбором скорости
- 2 порта USB 2.0
- 1 порт LPT.
Это устройство позволяет разместить принтеры в любом удобном месте офиса.
Так же, в данной системе необходимы источники бесперебойного питания:
SVEN Power Pro+ 500 для компьютеров работников
SVEN Power Pro+ 1000 для серверов
5. Выбор программных средств
Программные средства наполняют систему функциональностью, а так же позволяют решить ряд проблем, связанных с безопасностью. От выбора программных средств зависит как удобство настройки и работы с системой, так и ее надежность.
5.1 Операционная система и файловая система
Операционные системы (ОС) семейства Windows Server 2003 являются эволюционным развитием серверной платформы Windows 2000 Server, также включившим в себя многие средства систем Windows XP.
Семейство Windows Server 2003 включает в себя четыре редакции (версии) операционных систем (их назначения и характеристики рассматриваются ниже):
Windows Server 2003, Standard Edition;
Windows Server 2003, Enterprise Edition;
Windows Server 2003, Datacenter Edition;
Windows Server 2003, Web Edition.
Несколько упрощая ситуацию, эти редакции можно рассматривать как различные конфигурации (комплектации) одного и того же "базового" ядра. Большинство системных сервисов поддерживается во всех редакциях, в то время как отдельные сервисы присутствуют или, наоборот, отсутствуют в более "мощных" моделях.
В этом пункте мы будем рассматривать возможности и службы, единые для всех четырех версий, поскольку именно они представляют интерес для широкого читателя.
Системы Windows Server 2003 сохранили многие черты своих предшественниц -- Windows 2000 Server и Windows XP.
Системы семейства Windows Server 2003 предлагают все серверные возможности ОС Windows 2000 Server (включая совершенно новые средства), реализованные на обновленном ядре ОС Windows XP с учетом возросших требований к надежности и безопасности систем и данных. Можно выделить несколько целей, которые ставились при разработке линейки систем Windows Server 2003.
Простота управления и снижение общей стоимости владения (Total Cost of Ownership, TCO)
Для решения этой задачи в Windows Server 2003 использованы многие решения, прошедшие обкатку в предыдущих системах Microsoft, например, пользовательский интерфейс, консоль управления ММС (Microsoft Management Console), развитые средства удаленного администрирования, установки и удаления программ и встроенной диагностики процесса загрузки. Упрощен и автоматизирован сам процесс инсталляции системы.
Системы Windows Server 2003 в сочетании с клиентами, работающими под управлением Windows 2000 и Windows XP Professional, реализуют возможности технологии IntelliMirror, объединяющей в себе развитые средства администрирования:
централизованное администрирование корпоративной сети с использованием шаблонов политик безопасности и Active Directory; при этом используются как "старые" групповые политики, работающие и в среде Windows 2000, так и "новые", требующие доменов на базе Windows Server 2003 (количество групповых политик значительно увеличено даже по сравнению с Windows XP);
управление инсталляцией, обновлением, восстановлением и удалением программных продуктов;
поддержка рабочей конфигурации (документов, приложений и настроек системы) для мобильных пользователей;
удаленная инсталляция операционной системы с сервера, что упрощает замену или подключение компьютеров.
Повышение надежности и защищенности систем
Защищенность информации обеспечивается благодаря использованию модифицированной файловой системы NTFS 5.0, шифрующей файловой системы (EFS), коммуникационных протоколов, позволяющих создавать закрытые виртуальные частные сети (VPN), протокола аутентификации Kerberos (в доменах Active Directory) и технологий управления доступом, таких как смарт-карты.
Семейство Windows Server 2003 обеспечивает лучшую поддержку существующих приложений и драйверов по сравнению с Windows 2000. Системы имеют значительно расширенный список совместимых аппаратных устройств. Поддерживаются устройства нового поколения: компьютеры с возможностями управления питанием, шины AGP, USB и IEEE 1394, DVD-диски, адаптеры ATM, кабельные модемы и т. д.
В системах минимизирована необходимость перезагрузки (после добавлений протоколов или новых устройств и т. п.), повышена надежность драйверов устройств и предусмотрена возможность "отката" к предыдущей версии драйвера, используется новая служба Windows Installer, определяющая требования к процессу инсталляции программных продуктов. Для запуска устаревших программ можно также использовать мастер совместимости Program Compatibility Wizard.
Обеспечение масштабируемости и высокой производительности
В системах Windows Server 2003 используется традиционное для линейки Windows NT/2000 многозадачное выполнение приложений, обеспечивается масштабируемая поддержка памяти и процессоров, служба индексирования ускоряет поиск информации на локальных дисках. Использование кластеров и поддержка ОЗУ большого объема позволяют создавать высокопроизводительные платформы для критически важных задач.
5.2 Протокол передачи данных
При развертывании в корпоративной сети службы удаленного доступа необходимо учитывать транспортные протоколы, используемые в настоящий момент в локальной сети -- это может повлиять на планирование, интеграцию и настройку удаленного доступа. Удаленный доступ в Windows Server 2003 поддерживает транспортные протоколы TCP/IP, IPX/SPX и AppleTalk как указано в таблице:
Протоколы |
Удаленный клиент Windows Server 2003, Windows XP или Windows 2000 |
Сервер удаленного доступа Windows Server 2003 |
|
TCP/IP |
X |
X |
|
IPX |
X |
- |
|
AppleTalk |
- |
X |
Это означает, что можно интегрировать сервер удаленного доступа на базе Windows Server 2003 в существующую сеть Microsoft, UNIX, Apple Macintosh (по протоколу удаленного доступа РРР) или в сеть Apple Macintosh (по протоколу удаленного доступа ARAP). Клиенты удаленного доступа Windows Server 2003 могут также подключаться к серверам удаленного доступа по протоколу SLIP (вероятнее всего, на базе UNIX). При установке удаленного доступа любые протоколы, уже установленные на компьютере (TCP/IP и AppleTalk), автоматически разрешаются к использованию удаленного для доступа на входящих или исходящих подключениях. Для каждого выбранного стека протоколов требуется определить, будет ли открыт доступ к локальной сети или только к серверу удаленного доступа (по умолчанию разрешен доступ ко всей сети). Если предоставляется доступ к локальной сети с использованием стека протоколов TCP/IP, необходимо будет произвести дополнительную настройку клиента (например, определить IP-адрес).
Стек протоколов TCP/IP
Стек протоколов TCP/IP -- один из наиболее популярных транспортных протоколов. Его возможности маршрутизации и масштабирования предоставляют максимальную гибкость при организации корпоративной сети. Перед администратором имеются две проблемы, связанных с использованием стека протоколов TCP/IP для реализации удаленного доступа:
- выделение клиенту IP-адреса;
- разрешение имен.
Каждый удаленный компьютер, подключающийся к серверу удаленного доступа под управлением Windows Server 2003 при помощи РРР и TCP/IP, автоматически получает IP-адрес. Этот адрес может быть выделен DHCP-сервером или выбран из статического диапазона IP-адресов, назначенных серверу удаленного доступа администратором. Если сервер удаленного доступа использует для получения IP-адресов службу DHCP, то он запрашивает 10 IP-адресов от DHCP-сервера.
Сервер удаленного доступа назначает себе первый IP-адрес, полученный от DHCP-сервера. Оставшиеся адреса распределяются между клиентами удаленного доступа по мере установления соединений. IP-адреса освобождаются после отключения клиентов и используются многократно. Когда сервер удаленного доступа использовал все 10 IP-адресов, он запрашивает еще 10 адресов. Если DHCP-сервер по каким-либо причинам оказывается недоступен, то сервер удаленного доступа автоматически генерирует IP-адреса в диапазоне от 169.254.0.1 до 169.254.255.254. Другой источник адресов -- статический пул IP-адресов, который задается в виде IP-адреса и маски.
Для разрешения символических имен клиенты могут использовать следующие методы:
- для разрешения доменных имен -- службу DNS и файл HOSTS;
- для разрешения NetBIOS-имен -- службу WINS и файл LMHOSTS.
Серверы удаленного доступа поддерживают все эти методы разрешения имен. Сервер удаленного доступа предоставляет клиентам IP-адреса серверов DNS и WINS. Клиенты удаленного доступа в малых сетях, где IP-адреса не изменяются, могут использовать файлы HOSTS или LMHOSTS для разрешения имен. Кроме того, в небольших сетях администратор может активизировать механизм широковещательных запросов для разрешения имен (этот механизм мы рассматривали ранее в этой главе).
В данном проекте состав сети достаточно статичен, поэтому IP адреса компьютерам назначаются вручную.
Стек протоколов NWLink
Клиенты удаленного доступа на базе Windows Server 2003 могут использовать стек протоколов NWLink (IPX/SPX-совместимый стек протоколов) для доступа к ресурсам Novell NetWare. Это возможно только с использованием механизма сетевых подключений, создаваемых в папке Network Connections. Служба маршрутизации и удаленного доступа (RRAS) протокол IPX больше не поддерживает.
Стек протоколов AppleTalk
Клиенты, использующие стек протоколов AppleTalk, имеют фактически две возможности для получения удаленного доступа к ресурсам корпоративной сети:
- клиенты Apple Macintosh могут устанавливать соединение с сервером удаленного доступа Windows Server 2003, используя специальный протокол удаленного доступа ARAP из стека протоколов AppleTalk. При этом стек протоколов AppleTalk используется в качестве транспорта;
- клиенты Apple Macintosh могут устанавливать соединение с сервером удаленного доступа Windows Server 2003 при помощи протокола удаленного доступа РРР и транспортного стека протоколов AppleTalk. В такой конфигурации клиенты удаленного доступа получают параметры настройки AppleTalk от сервера удаленного доступа с использованием протокола управления АТСР, являющегося частью стека протоколов AppleTalk, как это определено в RFC 1378.
5.3 Основная программа
В качестве главного программного комплекса предлагается использовать систему WinPeak Банк. С помощью данного решения можно автоматизировать как отдельные структурные подразделения банка, так и в целом банк с его филиальной сетью. Экономия от внедрения и владения данным решением по сравнению с известными западными аналогами может достигать 3-4 раз.
WinPeak Банк решает следующие задачи:
построение единой клиентской базы банка, максимально полно описывающей клиента и историю взаимоотношения с ним, с широкими возможностями формирования клиентских групп по любым критериям; отслеживание значимых событий в жизни клиента.
создание единого Контакт-центра, позволяющего организовать общение с клиентом, при этом на основе собранной информации на экране монитора оператора выдается своевременная информация о клиенте, последних контактах с ним, возникает напоминание о необходимости сделать звонок или какое-либо другое действие.
планирование взаимоотношениий с клиентами, формализация бизнес-процессов, связанных с привлечением и удержанием клиентов банка, анализ и планирование деятельности сотрудников в этой сфере.
автоматизация процессов анализа клиентских групп; рентабельности каналов продвижения банковских услуг; планирования и контроля загруженности и эффективности деятельности сотрудников.
формирование целевых программ по работе с группами клиентов на основе централизованного сбора и анализа информации о типовых производственно-финансовых нуждах, личных ожиданиях и стереотипах.
автоматизация ведения маркетинговых исследований по основным группам потенциальных клиентов и конкурентов, с набором инструментов для подготовки и ведения маркетинговых опросов и рассылок рекламных материалов.
обеспечение защиты клиентской базы банка (уход ключевых сотрудников не лишает банк информации о контактах с соответствующей частью клиентов).
5.4 Программы безопасности и мониторинга
Программа шифрования данных Steganos Security Suite 7
Пакет утилит Steganos Security Suite 7 является очень популярным в пользовательской и корпоративной средах. С помощью Steganos Security Suite 7 можно создавать скрытые диски, записывать секретную информацию на портативные носители (например, CD-RW), шифровать информацию в мультимедийные файлы типа GIF, JPG, BMP, WAV, кодировать данные, связанные с посещением интернета и так далее. Далее обзор необходимых в данной работе возможностей программы.
E-mail Encription. Кодирование e-mail сообщений. Любое сообщение, включая варианты "текст + вложеннные файлы", кодируется в один файл с расширением *.cab или же сразу *.exe. При кодировании нужно ввести пароль и сообщить его получателю. Зашифрованный файл пересылается в аттачменте напрямую из почтовой программы либо его можно сохранить на диске и послать любым другим удобным способом. При декодировании получателю совсем не обязательно иметь установленный Steganos Security Suite, достаточно знать пароль.
Steganos Password Manager. Менеджер паролей. Все пароли могут быть сохранены в этом менеджере, который в свою очередь защищен собственным. Помимо этого, программа может помочь в создании пароля, так как позволяет его генерировать, причем с учетом частоты его использования. В частности 7-я версия программы позволяет сгенерировать около полумиллиона редких сочетаний. Если говорить о степени защиты, то, возможно, использовать 128-битные ключи, что соответствует самым высоким требованиям безопасности.
Internet Trace Destructor. Этот модуль является защищающим при серфинге в интернете. Он позволяет выборочно или полностью удалять информацию, связанную с посещением сетевых ресурсов, что обычно сопряжено с сохранением на диске множества временных и постоянных файлов, которыми могут воспользоваться сторонние люди. Это касается кэша, cookies, обмена онлайн-информацией, работы офисных приложений, браузера, настроек AOL и т.п. Данных накапливается достаточно много, и далеко не все из них являются необходимыми и безопасными. Internet Trace Destructor имеет достаточно много настроек, но они подобраны по принципу "не навреди". Для Windows XP предусмотрено дополнительное количество функций.
Steganos Shredder. После удаления файлов в проводнике Windows, они помещаются в "корзину". Создается видимость, что после ее освобождения информация теряется, но это не так -- данные остаются. Существует множество программ, которые позволяют восстановить информацию даже после удаления из корзины, и даже после форматирования (!). Steganos Shredder состоит из двух основных модулей -- File Shredder (конкретное удаление файла без права на восстановление) и Free Space Shredder (полноценная очистка свободного дискового пространства).
Программа мониторинга сетевого траффика BWMeter.
Эта программа имеет не одно, а два окна слежения за трафиком: в одном отображается активность в Интернете, а в другом - в локальной сети. BWMeter дает возможность полностью настроить внешний вид этих окон, а также определить условия их появления на экране. Они могут находиться там постоянно или же отображаться только при слишком низкой или слишком высокой сетевой активности.
Программа имеет гибкие настройки для мониторинга трафика. С ее помощью можно определить, нужно ли следить за приемом и передачей данных в Интернет только с этого компьютера или со всех компьютеров, подключенных к локальной сети, установить диапазон IP-адресов, порты и протоколы, для которых будет или не будет производиться мониторинг. Кроме этого, можно отключить слежение за трафиком в определенные часы или дни.
Очень ценной является возможность распределения трафика между компьютерами в локальной сети. Так, для каждого ПК можно задать максимальную скорость приема и передачи данных, а также одним щелчком мыши запретить сетевую активность.
Очень удачно в BWMeter реализован вывод статистики. Можно быстро посмотреть информацию о количестве принятых и переданных данных по часам, дням, неделям, месяцам и по годам. При этом статистика выводится отдельно для Интернета и локальной сети. В случае необходимости (например, при переустановке системы) данные мониторинга можно экспортировать и импортировать в программу. Кроме этого, BWMeter позволяет просматривать статистику для других компьютеров, на которых установлена программа.
Антивирус NOD32 for Windows.
Целостная защита в реальном времени для рабочих станций на базе Microsoft® Windows. Единый оптимизированный механизм обеспечивает наилучшую защиту от вирусов, spyware, adware, phishing-атак и других угроз. Ссистема оказывает малое влияние на системные ресурсы и обеспечивает наилучшую производительность - безо всяких исключений.
Ключевые возможности ESET NOD32:
- Технология ThreatSense™ - комплексный оптимизированный механизм борьбы с угрозами, предназначенный для анализа файлов с целью выявления поведения вредоносных программ, таких как вирусы, spyware, adware, phishing-атаки и т. д.
- Высокий уровень эвристического анализа, способного обнаруживать новые вредоносные программы по мере их появления.
- Мощная эмуляция технологии Виртуального ПК позволяет распаковывать и расшифровывать все типы архивов и динамически сжатых в процессе выполнения файлов
- Возможность блокировки уже запущенных вредоносных программ, находящихся в оперативной памяти
- Защита всех точек проникновения, в т. ч. по протоколам HTTP, POP3, SMTP, а также на всех локальных и сменных носителях
- Удаление вирусов из заблокированных для записи файлов (например, из загруженных библиотек DLL)
- Предотвращает открытие и запуск зараженных файлов, а также предупреждает при их создании
- Поддерживает работу с Terminal Server
- Поддерживает проверку подключенных сетевых дисков
6. Описание функционирования системы
Так как серверы должны работать под управлением ОС Windows Server 2003, то настройки этой системы имеют большую важность. Кроме того, в данном разделе описаны функции применяемых аппаратных и программных средств безомпасности.
6.1 Настройки и функционирование ОС
Управление системными службами.
Службы предоставляют ключевые функции системам Windows Server 2003. Для управления системными службами предназначена программа Службы (Services) из консоли Управление компьютером (Computer Management).
Основные поля окна узела Службы:
- Имя (Name) -- имя службы. Здесь перечислены только службы, установленные в системе.
- Описание (Description) -- краткое описание службы и ее назначения;
- Состояние (Status) -- состояние службы: работает, приостановлена или остановлена (для остановленных служб этот столбец пуст);
- Тип запуска (Startup Type) -- параметры запуска службы. Автоматические службы запускаются при загрузке системы. Ручные службы запускаются пользователями или другими службами. Отключенные службы не запускаются, пока не будут включены.
- Вход от имени (Log On As) -- учетная запись, под которой служба входит в систему. Обычно по умолчанию используется локальная учетная запись системы.
В расширенном представлении помимо списка служб приводятся также гиперссылки для управления ими: Запустить (Start), Перезапустить (Restart), Остановить (Stop).
Настройка входа службы в систему. Службу Windows Server 2003 можно настроить на вход в систему с учетной записью системы или конкретного пользователя. Администратор должен пристально следить за всеми учетными записями, которые используются службами. При неправильном конфигурировании эти учетные записи могут стать источником серьезных проблем с безопасностью. Учетным записям служб следует назначать лишь те права, которые необходимы им для работы; во всем остальном их следует ограничить строжайшим образом.
Настройка восстановления службы. В Windows Server 2003 можно задать действие, которое будет выполняться в случае сбоя службы, например запуск приложения или попытку перезапуска службы. Возможны следующие варианты восстановления:
- Не выполнять никаких действий (Take No Action) -- при сбое ОС не будет делать ничего, но это не означает, что при последующих или предыдущих сбоях также не были или не будут предприняты какие-либо действия;
- Перезапуск службы (Restart the Service) -- служба будет остановлена, а затем после небольшой паузы запущена снова;
- Запуск программы (Run a File) -- в случае неудачного запуска службы будет запущена программа, командный файл или сценарий Windows.
- Перезагрузка компьютера (Reboot the Computer) -- компьютер будет выключен и включен снова.
Управление приложениями и процессами.
При запуске приложения или вводе команды в командной строке Windows Server 2003 начинает один или несколько процессов. Обычно процессы, запускаемые таким образом (с помощью клавиатуры или мыши), называются интерактивными (interactive). Интерактивный процесс, соответствующий приложению или программе, управляет клавиатурой и мышью, пока работа приложения не будет завершена. Процесс, осуществляющий такое управление, называется активным (foreground). Процессы могут быть фоновыми (background). Для процесса, запущенного пользователем, это означает, что он продолжает работу, но, как правило, не обладает тем же приоритетом, что активный процесс. Фоновые процессы можно настроить на работу независимо от сеанса пользователя; такие процессы обычно запускает ОС независимо от того, какой пользователь авторизовался в системе.
Диспетчер задач (Task Manager). Это основной инструмент управления системными процессами и приложениями. На вкладке Приложения (Applications) показан статус программ, работающих в данный момент в системе. Кнопки в нижней части вкладки предназначены для выполнения следующих действий.
Остановка работы приложения -- кнопка «Снять задачу» (End Task).
Переход к приложению - кнопка «Переключится» (Switch To).
Запуск новой программы -- кнопка Новая задача(New Task). (функционально аналогична команде Выполнить (Run)).
На вкладке «Приложения» (Applications) отображается статус программ, работающих системе. Статус «Не отвечает» (Not Responding) свидетельствует, что приложение, вероятно, «зависло» и нужно завершить связанные с ним процессы. Однако некоторые приложения не отвечают на запросы ОС в ходе выполнения интенсивных расчетов. Поэтому, прежде чем закрыть приложение, следует убедиться, что оно действительно «зависло». Контекстное меню списка приложений позволяет:
* переходить к приложению и делать его активным;
* переводить приложение на передний план;
* сворачивать и восстанавливать приложение;
* изменять расположение окон приложений;
* закрывать приложение;
* выделять на вкладке Процессы (Processes) процесс, связанный с этим приложением. Команда «Перейти к процессу» (Go to process) полезна, когда требуется найти основной процесс для приложения, запустившего несколько процессов.
Подробная информация о выполняемых процессах отображается на
вкладке «Процессы» (Processes). По умолчанию там перечислены только процессы, запущенные ОС, локальными службами, сетевыми службами и интерактивным пользователем. Чтобы увидеть процессы, запущенные удаленными пользователями, например подключившимися с помощью удаленного рабочего стола, нужно установить флажок «Отображать процессы всех пользователей» (Show processes from all users). В полях на вкладке Процессы (Processes) содержится информация о выполняемых процессах. Она позволяет выявить те из них, что поглощают системные ресурсы, например процессорное время и память. По умолчанию отображаются следующие поля:
- Имя образа (Image Name) -- имя процесса или исполняемого файла, запустившего процесс;
- Имя пользователя (User Name) -- имя пользователя или системной службы, запустившей процесс;
- ЦП (CPU) -- доля ресурсов ЦП, занимаемая данным процессом;
- Память (Mem Usage) - объем памяти, занятой процессом в данный момент. Кроме этого, можно добавить и другую информацию:
- Базовый приоритет (Base Priority) -- мера объема системных ресурсов, выделенных процессу. Приоритеты: Низкий (Low), Ниже среднего (Below Normal), Средний (Normal), Выше среднего (Above Normal), Высокий (High) и Реального времени (Real-Time). Большинству процессов по умолчанию назначен средний приоритет. Наивысший приоритет назначается процессам реального времени.
- Время ЦП (CPU Time) -- процессорное время, затраченное на выполнение процесса с момента его запуска. Позволяет найти процессы, на выполнение которых расходуется больше всего времени.
- Память -- максимум (Peak Memory Usage) -- максимальный объем памяти, использованной процессом. На разницу между этим параметром и текущим объемом памяти, занятой процессом, тоже следует обращать внимание. Некоторым приложениям в моменты пиковых нагрузок требуется гораздо больше памяти, чем при обычной работе.
6.1.1 Сетевые настройки
Типы сетевых подключений:
Тип подключения |
Технология связи |
Пример |
|
Подключение к локальной сети (Local area connection) |
Ethernet, xDSL, FDDI, IP no ATM, системы беспроводной связи, Е1/Т1 и т. п. |
Типичный корпоративный пользователь |
|
Телефонное, или коммутируемое, подключение (Dial-up connection) |
Модем, ISDN, X.25 |
Соединение с корпоративной сетью или Интернетом с использованием модемного подключения |
|
Подключение в рамках виртуальной частной сети (Virtual Private Network connection) |
Виртуальные частные сети по протоколам РРТР или L2TP, объединяющие или Подключающие к корпоративным сетям через Интернет или другую сеть общего пользования (public network) |
Защищенное соединение удаленных филиалов корпорации через Интернет |
|
Прямое подключение (Direct Connection) |
Соединение нуль-модемным кабелем через последовательный порт (СОМ-порт), инфракрасная связь, параллельный кабель (DirectParallel) |
Соединение двух ноутбуков через интерфейсы инфракрасной связи |
|
Входящее подключение (Incoming connection) |
Коммутируемая связь, VPN или прямое подключение |
Подключение к удаленному компьютеру или корпоративному серверу удаленного доступа |
Из всех перечисленных в таблице типов только подключение к локальной сети создается системой автоматически. В процессе загрузки Windows Server 2003 автоматически обнаруживает установленные сетевые адаптеры и для каждого сетевого адаптера создает соответствующее сетевое подключение. В случае если на компьютере установлено более одного сетевого адаптера, администратор может устранить возможный беспорядок в именах подключений, переименовав каждое локальное подключение в соответствии с функциональным назначением или расположением сети, с которой это соединение связывает компьютер.
6.1.2 Группы пользователей
Учетные записи групп позволяют управлять привилегиями для нескольких пользователей. Можно создавать глобальные учетные записи групп в консоли Active Directory -- пользователи и компьютеры (Active Directory Users and Computers), а локальные -- в консоли Локальные пользователи и группы (Local Users and Groups).
Можно выделить следующие типы групп:
- Группы по отделам организации. Сотрудникам одного отдела обычно требуется доступ к одним и тем же ресурсам. Поэтому можно создавать группы для отделов.
- Группы по приложениям. Зачастую пользователям нужен доступ к одному приложению и ресурсам для этого приложения. Если берется за основу построения групп этот признак, нужно убедиться, что пользователи получают доступ к необходимым ресурсам и файлам приложения.
- Группы по должностям в организации. Группы можно организовать по должностям пользователей в организации. Так, руководству, вероятно, требуются ресурсы, к которым не обращаются простые пользователи.
Для настройки членства служит консоль Active Directory - пользователи и компьютеры (Active Directory Users and Computers).
Работая с группами, следует помнить, что:
- для всех новых пользователей домена основной является группа Пользователи домена (Domain Users), членами которой они становятся при создании их учетной записи;
- для всех новых рабочих станций и серверов домена основной является группа Компьютеры домена (Domain Computers), членами которой они становятся при создании их учетной записи;
- для всех новых контроллеров домена основной является группа Контроллеры домена (Domain Controllers), членами которой они становятся при создании их учетной записи.
Консоль Active Directory -- пользователи и компьютеры
(Active Directory Users and Computers) позволяет:
- включать в группу индивидуальную учетную запись;
- включать в группу сразу несколько учетных записей;
- назначать основную группу для отдельных пользователей и компьютеров.
В данном проекте используется три группы пользователей:
- администраторы - стандартная группа в Windows 2003 Server. Членом этой группы является администратор сети банка.
- кассиры - группа для кассиров банка. Кассиры имеют доступ к файловому серверу, серверу приложения и к части общих ресурсов. Кассиры не имеют доступа в глобальную сеть и не имеют прав на изменение настроек сети и серверов.
...Подобные документы
Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.
дипломная работа [1,4 M], добавлен 22.12.2010Проект локальной вычислительной сети, объединяющей два аптечных магазина и склад. Выбор топологии сети и методов доступа. Технико-экономическое обоснование проекта. Выбор сетевой операционной системы и разработка спецификаций. Смета на монтаж сети.
курсовая работа [501,4 K], добавлен 08.06.2011Обоснование модернизации локальной вычислительной сети (ЛВС) предприятия. Оборудование и программное обеспечение ЛВС. Выбор топологии сети, кабеля и коммутатора. Внедрение и настройка Wi-Fi - точки доступа. Обеспечение надежности и безопасности сети.
дипломная работа [2,4 M], добавлен 21.12.2016Принцип деятельности ООО "МАГМА Компьютер". Особенности предметной области. Цели создания компьютерной сети. Разработка конфигурации сети. Выбор сетевых компонентов. Перечень функций пользователей сети. Планирование информационной безопасности сети.
курсовая работа [2,3 M], добавлен 17.09.2010Модернизация локальной сети офиса компании "Деревянные конструкции". Установка операционной системы. Создание домена, групп пользователей, общих ресурсов. Реализация системы безопасности и управления сетевым доступом. Экономическое обоснование проекта.
дипломная работа [5,9 M], добавлен 31.03.2012Характеристика деятельности предприятия "Регион". Открытие общего доступа к папке или диску. Настройка DHCP-серверов в сети, обеспечивающая ряд преимуществ. Установка, тестирование и настройка Apache, MySQL. Организация терминального доступа к серверу.
отчет по практике [131,6 K], добавлен 12.11.2014Выбор протокола и технологии построения локальной вычислительной сети из расчёта пропускной способности - 100 Мбит/с. Выбор сетевого оборудования. Составление план сети в масштабе. Конфигурация серверов и рабочих станций. Расчёт стоимости владения сети.
курсовая работа [908,5 K], добавлен 28.01.2011Разработка проводной локальной сети и удаленного доступа к данной сети с использованием беспроводной сети (Wi-Fi), их соединение между собой. Расчет времени двойного оборота сигнала сети (PDV). Настройка рабочей станции, удаленного доступа, сервера.
курсовая работа [2,0 M], добавлен 10.11.2010Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Разработка структурной схемы компьютерной сети. Планирование топологии сети, настройка серверов. Принципы распределения IP-адресов. Расчет удвоенной задержки распространения сигнала. Моделирование потоков трафика в сети. Сетевые протоколы, их особенности.
курсовая работа [1,2 M], добавлен 23.12.2015Выбор серверов и компьютеров для пользователей, операционной системы. Расчет сетевого оборудования. Обзор возможных угроз для сети и вариантов их предотвращения. Анализ рынка для приобретения качественных сетевых аксессуаров при минимальных затратах.
курсовая работа [641,0 K], добавлен 11.07.2012Проектирование локальной компьютерной сети организации. Выбор операционной системы для сервера. Топологии вычислительных сетей, виды кабелей и сравнительные характеристики сетевых проводников. Применение концентраторов, повторителей, маршрутизаторов.
курсовая работа [117,2 K], добавлен 07.02.2011Технология настройки распределённой беспроводной сети в домашних условиях с использованием двух точек беспроводного доступа: выбор оборудования, определение архитектуры сети. Средства безопасности беспроводной сети, процедура ее взлома с протоколом WEP.
статья [152,4 K], добавлен 06.04.2010Цели и функции, а также принципы и этапы организации локальной вычислительной сети, оценка ее роли и значения в деятельности предприятия. Выбор основных сетевых решений и способов управления. Структурная схема кабельной сети и оценка ее безопасности.
контрольная работа [2,0 M], добавлен 16.04.2016- Планирование локальной вычислительной сети предприятия в сфере транспортировки и установки оснащения
Определение логической и физической структуры предприятия. Реализация локальной вычислительной сети, согласно, построенной схемы и модели. Моделирование сети в Cisco Packet Tracer. Обеспечение доступа к Интернету. Установка и настройка серверов.
курсовая работа [3,8 M], добавлен 22.05.2019 Анализ административного программного обеспечения локальной сети. Структура сетевых операционных систем. Планирование и сетевая архитектура локальной сети. Использование сетевых ресурсов на примере предприятия, предоставляющего услуги Интернет-провайдера.
контрольная работа [112,5 K], добавлен 15.12.2010Классификация локальной вычислительной сети. Типы топологий локальной вычислительной сети. Модель взаимодействия систем OSI. Сетевые устройства и средства коммуникаций. Виды сетевых кабелей. Конфигурация компьютеров-серверов, техники рабочих станций.
курсовая работа [1,3 M], добавлен 05.01.2013Проект локальной вычислительной сети организации ТРЦ "Синема" под управлением операционной системы Windows 2000 Advanced Server. Проблема окупаемости и рентабельности внедрения корпоративной локальной сети. Управление ресурсами и пользователями сети.
дипломная работа [633,3 K], добавлен 26.02.2017Топология вычислительной сети как конфигурация графа, вершинам которого соответствуют компьютеры сети. Выбор технологии построения сети по методам передачи информации. Выбор сетевых устройств и средств коммуникации. Монтажная схема локальной сети.
курсовая работа [394,2 K], добавлен 28.02.2009Структура локальной вычислительной сети и расположение ее элементов в помещении. Анализ угроз безопасности сети. Реализация и описание программы централизованного управления настройками по безопасности Windows NT и MS SQL, эффективность ее внедрения.
дипломная работа [3,1 M], добавлен 12.01.2012