Информационная сеть коммерческого предприятия

Организационные вопросы построения корпоративной сети предприятия. Обоснование и выбор параметров и компонентов сети. Особенности объединения сетевого оборудования. Организация монтажных работ и тестирования сети. Метод доступа и используемые протоколы.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 30.05.2016
Размер файла 3,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

- высокая производительность благодаря технологии PXF (Parallel eXpress Forwarding, только с NSE-1);

- гибкая модульная конструкция, поддержка интерфейсов Multichannel STM-1, Fast Ethernet, Gigabit Ethernet, Packet Over SONET/SDH и многих других;

- поддержка IP и ATM QoS/CoS;

- поддержка MPLS VPN и L2TP;

- многообразие IP сервисов и терминирование PPP;

- поддержка мультисервисных функций.

Таблица 3.7 - Маршрутизаторы серии 7200

Характеристики

CISCO7204VXR

CISCO7206VXR

Слоты для установки модулей

4

6

Встроенные интерфейсы

Нет

Пропускная способность шины

1,2 - 1,8 Гбит/с

Процессорный модуль

NPE-225: 225 тыс. пакетов/с

NPE-400: 400 тыс. пакетов/с

NPE-G1: 1 млн. пакетов/с

NPE-G2: 2 млн. пакетов/с

Основные возможности маршрутизатора 7206VXR/NPE-G2:

- поддержка полного спектра функций ПО Cisco IOS TM;

- технология NetFlow accounting дает возможность собрать подробную статистику использования сетевых ресурсов для ведения учета, системы тарификации и планирования будущего роста сети;

- непревзойденная функциональность управления полосой пропускания и сетевыми перегрузками;

- агрегирование подписчиков сетей широкополосного доступа;

- функциональность Service Selection Gateway (SSG) позволяет реализовать разграничение доступа к услугам с возможностью динамического выбора необходимых услуг на основе желаний подписчика;

- поддержка технологии MPLS;

- аппаратное ускорение сетевых функций благодаря технологии PXF (только с NSE-1);

- поддержка голосовых функций - VoIP, VoFR, VoATM;

- возможность интеграции со шлюзами ОКС №7 для построения крупномасштабных сетей доступа;

- гибкость мультисервисных приложений благодаря встроенной шине MIX;

- поддержка аппаратного ускорения шифрования данных по технологии IPSec (модули SA-VAM);

- резервный внутренний источник питания обеспечивает равномерную нагрузку по питанию и удваивает среднее время наработки на отказ

- широчайший спектр технологий подключения к локальным и территориально распределенным сетям;

- поддерживает общие для серий Cisco 7200, Cisco 7100, Cisco 7400 и Cisco 7500 модули расширения.

Серия маршрутизаторов Cisco 3800 - это высокопроизводительная серия маршрутизаторов с интеграцией сервисов. Маршрутизаторы серии Cisco 3800 сочетают функциональность обеспечения безопасности, обработки голоса и другие интеллектуальные сервисы в единой компактной платформе, исключая необходимость использования нескольких отдельных устройств. Многие сервисные модули, например модули голосовой почты, модули обнаружения вторжений, кэширования трафика, имеют собственные аппаратные ресурсы, устраняющие влияние сервисов на производительность маршрутизатора и в то же время управляемые с помощью единого интерфейса управления.

Интеграция сервисов значительно расширяет область применения маршрутизаторов, снижает сложность сети и ее общую стоимость владения. Маршрутизаторы серии Cisco 3800 имеют модульную конструкцию. Доступны слоты NME для установки сетевых модулей, слоты HWIC для установки интерфейсных модулей, а также слоты PVDM и гнезда AIM на системной плате маршрутизатора для установки модулей обработки голоса и сервисных модулей.

Слоты NME совместимы с сетевыми модулями NM, усовершенствованными сетевыми модулями NME, расширенными модулями NME-X и модулями двойной ширины NME-XD и NMD, а также с голосовыми модулями EVM и модулями высокой плотности EVM-HD. Слоты HWIC совместимы с модулями WIC, VIC и VWIC.

Таблица 3.8 - Маршрутизаторы серии 3800

Модель

Встроенные порты LAN

Слоты NME

Слоты HWIC

Слоты PVDM

Гнёзда AIM

Память Мб (стандарт./макс.)

DRAM

Flash

Cisco 3825

2 x 10/100/1000T, 1 SFP

2

4

4

2

256/1024

64/256

Cisco 3845

2 x 10/100/1000T, 1 SFP

4

4

4

2

256/1024

64/256

Основные возможности Cisco3845:

- полный спектр функций Cisco IOS;

- интеграция голоса и данных;

- обширный набор функций в рамках одного устройства;

- поддержка широкого спектра модулей (NM, NME, NME-X, NMD, EVM-HD, WIC, HWIC, VIC, VWIC, AIM, PVDM);

- встроенные средства аппаратного ускорения шифрования;

- встроенные порты Gigabit Ethernet 10/100/1000, Gigabit Ethernet SFP;

- интегрированный асинхронный порт (AUX), скорость до 115,2 кбит/с;

- интегрированные порты USB 1.1 для поддержки USB токенов, хранения ключей, безопасного распространения ПО;

- «горячая» замена (OIR) модулей NME и SFP;

- поддержка источников питания переменного и постоянного тока;

- встроенные часы реального времени;

- поддержка функциональности Network Admission Control;

- ограниченная поддержка функциональности MPLS VPN;

- общие модули с сериями Cisco 1700/2600/2800/3600/3700/3800.

Беспроводные точки доступа.

Внутренняя точка доступа в защищенном корпусе Cisco Aironet серии 1130AG - двухдиапазонная "облегченная" или автономная точка доступа со встроенными антеннами, предназначенная для легкой установки в офисных и сходных с ними радиочастотных условиях.

Характеристики Cisco Aironet 1130AG:

- два высокопроизводительных радиомодуля, поддерживающих стандарты IEEE 802.11a и 802.11g и обеспечивающих совокупную пропускную способность до 108 Мбит/с;

- встроенные разнесенные всенаправленные антенны, работающие в диапазонах 2.4 и 5 ГГц, позволяют легко обойтись без внешних антенн;

- данная точка поставляется либо в "облегченном" (lightweight), либо в автономном варианте. Миграция от одного варианта к другому осуществляется заменой программного обеспечения;

- низкопрофильный пластмассовый корпус;

- объем памяти 32 Мбайт;

- диапазон рабочих температур - от 0 до 40°C;

- поддержка питания через Ethernet;

- наличие консольного порта для локального управления;

- поддержка Cisco Self-Defending Network, NAC, WPA и 802.11i/WPA2;

- встроенная система монтажа;

- поддержка стандарта UL2043 для размещения в зонах повышенного давления.

3.4.2 Схема корпоративной сети предприятия

Сеть передачи данных предприятия обеспечивает выполнение прикладных корпоративных задач и беспрерывную работу ИТ-приложений, предоставляет внутрикорпоративную голосовую и видеоконференц-связь, а также автоматизирует внутренние процессы, обработку обращений клиентов, партнеров и потребителей услуг предприятия.

В сети присутствуют два типа узлов - центральный офис и филиалы предприятия. Все узлы объедены магистралью с помощью выделенных каналов, предоставляемых сервис-провайдером по договору об уровне сервисного обслуживания SLA. Эта центральная, связующая все объекты компании, магистраль создается на основе технологии MPLS (многопротокольной коммутации на основе меток). Сеть позволяет разделить и изолировать информационные потоки различных подразделений предприятия с помощью технологии MPLS VPN, благодаря гибким политикам безопасности. Для обеспечения мобильности сотрудников компании внутри офисных зданий и для упрощения доступа пользователей в корпоративную сеть при перемещениях между филиалами, для переговоров, встреч, конференций, презентаций и предоставления гостевого входа в Internet в каждом из офисов возможен доступ к сетевым ресурсам через точки беспроводного доступа Cisco Aironet на основе технологии Wi-Fi IEEE 802.11.

Для связи между узлами сети в центральном офисе используются маршрутизаторы серии Cisco 7200 - высокопроизводительные маршрутизаторы с поддержкой резервирования составляющих модулей, блоков питания и портов доступа, наличием механизмов высокой доступности и отказоустойчивости для сведения к минимуму времени возможного простоя, вызванного сбоем оборудования или канала связи. В региональных филиалах предприятия применяются мультисервисные маршрутизаторы серии Cisco 3800.

В каждом из узлов присутствует ЛВС офиса, для построения которой применяются интеллектуальные коммутаторы Catalyst, обеспечивающие функции классификации трафика прикладных корпоративных информационных систем, приоритезации, позволяющие внедрять гибкие политики безопасности, предоставляющие широкие возможности мониторинга и управления сетевыми ресурсами.

На рис. 3.4 приведена общая схема ЛВС предприятия.

ЛВС в узлах корпоративной сети строятся по принципу иерархических уровней, в зависимости от количества сотрудников каждого офиса (филиала). В центральном офисе для построения ЛВС на уровне распределения применяются мультисервисные коммутаторы Catalyst 6500, а в качестве коммутаторов сегментов сети применяются стэкируемые коммутаторы Catalyst 3750.

Рисунок 3.4 - Общая схема корпоративной сети предприятия

С помощью виртуальных частных сетей VPN решается задача надежного и защищенного обмена данными между сетями территориально удаленных центрального офиса и филиалов (рисунок 3.5).

Рисунок 3.5 - Связь между центральным офисом и филиалами посредством VPN

Создание единого информационного пространства средствами сетей VPN обеспечит эффективную поддержку бизнеса и взаимодействие подразделений предприятия.

Сохранение конфиденциальности и целостности данных является обязательным требованием современных бизнес-приложений. Это требование достигается за счет использования механизмов шифрования, аутентификации и управления доверием, которые одинаково эффективно защищают данные, голос и видео, передаваемые как по выделенным каналам связи, так и по публичной сети Интернет. Составной частью решений для развертывания сетей VPN являются такие технологии, как IPSec VPN, Cisco Easy VPN, Cisco Dynamic Multipoint VPN, Cisco GRE VPN.

Такое решение реализуемо на базе маршрутизаторов с интегрированными сервисами Cisco 3800 ISR. В качестве транспортной среды используется сеть Интернет.

В данном решении использованы технологии IPSec VPN для связи головного офиса с филиалами и технология Cisco DMVPN для обеспечения, при такой необходимости, передачи данных непосредственно между филиалами. Для реализации функций шифрования и обеспечения безопасности на маршрутизатор головного офиса загружено программное обеспечение Cisco IOS VPN, являющееся неотъемлемой частью операционной системы маршрутизаторов и позволяющее быстро и эффективно построить виртуальную частную сеть VPN для компании любого масштаба и сети любой топологии.

Причины выбора Cisco IOS VPN:

- организация высокопроизводительной сети VPN с расширенными возможностями;

- снижение стоимости внедрения в существующую инфраструктуру;

- VPN непосредственно для WAN-интерфейсов;

- организация VPN без приобретения дополнительных средств защиты;

- интеграция IPSec и MPLS VPN.

3.4.3 Структуризация сети и назначение сетевых адресов

Разрабатываемая сеть является сетью класса «С». Сеть класса «C» позволяет объединять в себе 255 компьютеров. Что бы разбить эту сеть на подсети необходимо использовать маску подсети. Было выделено 3 подсети: подсеть административного корпуса (бухгалтерия, администрация, ИТ-отдел), подсеть менеджеров (отделы сбыта, маркетинга), подсеть производства (производственно-технический отдал, склад, отдел снабжения).

Назначенные маски подсетей:

1-я подсеть: 255.255.255.0 - 11111111.11111111.11111111.00000000

2-я подсеть: 255.255.255.64 - 11111111.11111111.11111111.01000000

3-я подсеть: 255.255.255.128 - 1111111.11111111.11111111.10000000

Следовательно, адреса рабочих станций распределятся следующим образом:

192.168.1.063 - подсеть 1;

192.168.1.64127 - подсеть 2;

192.168.1.128191 - подсеть 3.

Адресация сети будет выглядеть следующим образом:

- компьютеры сегмента администрации: 192.168.1.1-192.168.1.10;

- компьютеры сегмента отдела ИТ: 192.168.1.11-192.168.1.20;

- компьютеры бухгалтерии: 192.168.1.21-192.168.1.40;

- компьютеры сегмента отдела сбыта; 192.168.1.65-192.168.1.84;

- компьютеры сегмента отдела маркетинга: 192.168.1.85-192.168.1.114;

- компьютеры сегмента производственно-технического отдела: 192.168.1.129-192.168.1.228;

- компьютеры сегмента складов: 192.168.1.229-192.168.1.238;

- компьютеры сегмента отдела снабжения: 192.168.1.239-192.168.1.258.

Адреса для корпоративных серверов:

- почтовый сервер - 212.86.111.195;

- файловый сервер - 212.86.111.196;

- proxy-сервер - 212.86.111.197;

- www-сервер - 212.86.111.198/

Пример настройки VPN-туннелей между офисами приведен на рисунке 3.6.

Рисунок 3.6 - Настройка VPN-туннелей между офисами предприятия

В центральном офисе внешний интерфейс ASA1 должен быть настроен на IP-адрес 10.10.10.1. В офисе дочернем внешний интерфейс ASA2 должен быть настроен на IP-адрес 10.20.20.1

3.5 Реализация сети предприятия

3.5.1 Организация монтажных работ и тестирования сети

Для того чтобы компьютерная сеть функционировала без сбоев необходимо провести ее качественный монтаж. Прокладка сети должна осуществляться квалифицированными специалистами. Создание надежной и отвечающей современным требованиям сети требует использование передовых технологий и качественных инструментов.

Основные этапы работ по монтажу локальных компьютерных сетей:

1. Поставка оборудования и монтаж компьютерной сети. На объект завозится устанавливаемое оборудование, необходимые инструменты, бригада приступает к монтажу. Он подразделяется на монтаж кабельных трасс, спусков и каналов, монтаж кабельной системы (прокладка и маркировка), установку оконечного оборудования, коммутацию системы, маркировку, установку активного оборудования, серверов, коммутаторов, источников бесперебойного питания и пр.

2. Тестирование сети и установка программного обеспечения. На этом этапе проводятся пуско-наладочные работы, проверка соответствия системы требованиям стандартов, составляется техническая документация по системе, в случае необходимости на объект поставляется дополнительное оборудование и техника.

3. Обучение персонала и техническая поддержка. Персонал заказчика обучается навыкам работы и эксплуатации ЛВС.

3.5.2 Особенности объединения сетевого оборудования

Подключение сетевых адаптеров ведется по следующей схеме:

- отключение компьютера от сети питания;

- вскрытие корпуса системного блока компьютера;

- в свободный разъем вставляется адаптер, закрепляется винтом;

- закрытие системного блока;

- установка программного обеспечения.

После установки сетевых карт для соединения компьютеров между собой потребуется сетевой кабель в данном случае, витая пара и коннекторы.

Как правило, применяются следующие виды разъемов:

- S110 - общее название разъемов для подключения кабеля к универсальному кроссу “110” или коммутации между вводами на кроссе;

- RJ-11 и RJ-12 - разъемы с шестью контактами. Первые обычно применяются в телефонии общего назначения, второй обычно используется в телефонных аппаратах, предназначенных для работы с офисными мини-АТС, а также для подключения кабеля к сетевым платам ARCnet;

- RJ-45 - восьмиконтактный разъем, использующийся обычно для подключения кабеля к сетевым платам Ethernet либо для коммутации на панели соединений.

В зависимости от того, что с чем нужно коммутировать, применяются различные патч-корды: “45-45” (с каждой стороны по разъему RJ-45), “110-45” (с одной стороны S110, с другой -- RJ-45) или “110-110”.

Для монтажа разъемов RJ-11, RJ-12 и RJ-45 используются специальные обжимочные приспособления, различающиеся между собой количеством ножей (6 или 8) и размерами гнезда для фиксации разъема.

На рисунке 3.7 схематично представлены коннекторы RJ - 45, а в табл. 3.9 - назначения контактов разъёма MDI/MDI-X (TIA/EIA-568-B/A) кабеля UTP 100Base-TX.

Рисунок 3.7 - Коннекторы RJ - 45

Таблица 3.9 - Назначение контактов разъёма MDI/MDI-X кабеля UTP 100Base-TX

Контакт

Сигнал

Цвет

MDI (TIA/EIA-568-B)

MDI-X (TIA/EIA-568-A)

1

Передача +

Белый/оранжевый

Белый/зелёный

2

Передача -

Оранжевый

Зелёный

3

Приём +

Белый/зелёный

Белый/оранжевый

4

Не используется

Синий

Синий

5

Не используется

Белый/синий

Белый/синий

6

Приём -

Зелёный

Оранжевый

7

Не используется

Белый/коричневый

Белый/коричневый

8

Не используется

Коричневый

Коричневый

3.5.3 Тестирование работоспособности сетевого оборудования

Любая корпоративная компьютерная сеть, даже небольшая, требует постоянного внимания к себе. Как бы хорошо она ни была настроена, насколько бы надежное ПО не было установлено на серверах и клиентских компьютерах - нельзя полагаться лишь на внимание системного администратора; необходимы автоматические и непрерывно действующие средства контроля состояния сети и своевременного оповещения о возможных проблемах.

Даже случайные сбои аппаратного или программного обеспечения могут привести к весьма неприятным последствиям. Существенное замедления функционирования сетевых сервисов и служб - еще наименее неприятное из них (хотя в худших случаях и может оставаться незамеченным в течение длительных промежутков времени). Гораздо хуже, когда критично важные службы или приложения полностью прекращают функционирование, и это остается незамеченным в течение длительного времени. Типы же «критичных» служб могут быть весьма разнообразны (и, соответственно, требовать различных методов мониторинга). От корректной работы веб-серверов и серверов БД может зависеть работоспособность внутрикорпоративных приложений и важных внешних сервисов для клиентов; сбои и нарушения работы маршрутизаторов могут нарушать связь между различными частями предприятия и его филиалами; серверы внутренней почты и сетевых мессенджеров, автоматических обновлений и резервного копирования, принт-серверы - любые из этих элементов могут страдать от программных и аппаратных сбоев.

Практически все из описанных выше сценариев (и множество аналогичных), в конечном итоге, ведут к серьезным материальным убыткам: нарушению схем взаимодействия между сотрудниками, безвозвратной утере данных, потере доверия клиентов, разглашению секретных сведений и т.п. Поскольку полностью исключить возможность отказа или некорректной работы техники невозможно, решение заключается в том, чтобы обнаруживать проблемы на наиболее ранних стадиях, и получать о них наиболее подробную информацию. Для этого, как правило, применяется различное ПО мониторинга и контроля сети, которое способно как своевременно оповещать технических специалистов об обнаруженной проблеме, так и накапливать статистические данные о стабильности и других параметрах работы серверов, сервисов и служб, доступные для подробного анализа.

Выбор способов и объектов мониторинга сети зависит от множества факторов - конфигурации сети, действующих в ней сервисов и служб, конфигурации серверов и установленного на них ПО, возможностей ПО, используемого для мониторинга и т.п. На самом общем уровне можно говорить о таких элементах как:

- проверка физической доступности оборудования;

- проверка состояния (работоспособности) служб и сервисов, запущенных в сети;

- детальная проверка не критичных, но важных параметров функционирования сети: производительности, загрузки и т.п.;

- проверка параметров, специфичных для сервисов и служб данного конкретного окружения.

Начальный уровень любой проверки - тестирование физической доступности оборудования (которая может быть нарушена в результате отключения самого оборудования либо отказе каналов связи). Как минимум, это означает проверку доступности по ICMP-протоколу (ping), причем желательно проверять не только факт наличия ответа, но и время прохождения сигнала, и количество потерянных запросов: аномальные значения этих величин, как правило, сигнализируют о серьезных проблемах в конфигурации сети. Некоторые из этих проблем легко отследить при помощи трассировки маршрута (traceroute) - ее также можно автоматизировать при наличии «эталонных маршрутов».

Следующий этап - проверка принципиальной работоспособности критичных служб. Как правило, это означает TCP-подключение к соответствующему порту сервера, на котором должна быть запущена служба, и, возможно, выполнение тестового запроса (например, аутентификации на почтовом сервере по протоколу SMTP или POP или запрос тестовой страницы от веб-сервера).

В большинстве случаев, желательно проверять не только факт ответа службы/сервиса, но и задержки - впрочем, то относится уже к следующей по важности задаче: проверке нагрузки. Помимо времени отклика устройств и служб для различных типов серверов существуют другие принципиально важные проверки: память и загруженность процессора, место на диске (файл-сервер), и более специфические - например, статус принтеров у сервера печати.

Способы проверки этих величин варьируются, но один из основных, доступных почти всегда - проверка по SNMP-протоколу. Помимо этого, можно использовать специфические средства, предоставляемые ОС проверяемого оборудования: к примеру, современные серверные версии ОС Windows на системном уровне предоставляют так называемые счетчики производительности (performance counters), из которых можно «считать» довольно подробную информацию о состоянии компьютера.

Наконец, многие окружения требуют специфических проверок - запросов к БД, контролирующих работу некоего приложения; проверка файлов отчетов или значений настроек; отслеживание наличия некоторого файла (например, создаваемого при «падении» системы).

Тестирование физической работоспособности сети осуществляется с помощью тестеров. Практически все современные тестеры позволяют оценивать рабочие характеристики кабельных систем в соответствии с промышленными стандартами для категорий 5е и 6, и такой базовый набор измерений называется "автотестом". Следует учитывать, что тестеры, способные измерять параметры кабельных систем шестой категории, имеют уровень точности III (Level III). Эти тестеры испытывают абсолютное большинство новых СКС.

Возможность использования одного тестера для испытания и оптических, и медных кабелей - это не только удобство при тестировании больших СКС, но и возможность сэкономить на измерительной технике.

Практически все современные тестеры способны накапливать измеренные данные во внутренней памяти или платах памяти типа Compact Flash различной емкости, а затем передавать их на ПК для последующей обработки и выдачи на печать. Для подключения к ПК многие тестеры имеют современные USB интерфейсы, помимо стандартных последовательных интерфейсов типа RS 232.

Ряд современных кабельных тестеров оснащен встроенной рацией (talkset), которая позволяет двум монтажникам общаться посредством тестера.

Данная функция легко реализуется в тестерах, имеющих основной и выносной блоки, при этом каждый из них оснащается разъемами для подключения телефонной гарнитуры. Выносные блоки в ряде случаев очень различаются по конструкции: одни имеют только набор светодиодов для отображения режимов работы, другие же наделены почти таким же полным набором функций, как и основной тестер.

Кроме того, в комплекте тестера поставляются адаптеры для тестирования кабельных каналов. Следует также отметить, что в последнее время появляется все больше универсальных сетевых тестеров, способных измерять не только параметры СКС, но и сетевых протоколов - Ethernet, TCP/IP, ftp и т. д.

3.5.4 Расчет надежности сети

В числе важнейших эксплуатационно-технических характеристик, определяющих эффективность объектов, особое место занимают показатели надёжности, безопасности и живучести.

Система (система элементов) - объект, в котором необходимо и возможно различать определённые взаимозависимые части, соединённые воедино.

Элемент - определённым образом ограниченный объект, рассматриваемый как часть другого объекта.

Вероятность - количество событий, удовлетворяющих заданному условию, делённое на общее число возможных событий. Вероятность всегда меньше единицы.

Надёжность - свойство объекта (устройства, узла, системы, элемента) сохранять во времени в установленных пределах значения всех параметров, характеризующих способность выполнять требуемые функции в заданных режимах и условиях применения, технического обслуживания, ремонтов, хранения и транспортировки.

Надёжность как сложное свойство в зависимости от назначения объекта и условий его применения состоит из сочетаний свойств: безотказности, ремонтопригодности, долговечности и сохраняемости.

Безотказность - свойство объектов сохранять работоспособное состояние в течение некоторого времени или некоторой наработки. Это одно из самых важных свойств надёжности элементов и систем.

Безотказность характеризуется техническим состоянием объекта: работоспособностью, неработоспособностью, дефектом, повреждением и отказом.

Исправное состояние объекта - такое состояние, при котором он соответствует всем требованиям нормативно-технической и конструкторской документации.

Работоспособное состояние объекта - такое состояние, при котором значения всех параметров, характеризующих способность выполнять заданные функции, соответствуют требованиям нормативно-технической и конструкторской документации. Работоспособность может быть как полной, так и частичной, и она должна рассматриваться применительно к определённым внешним условиям эксплуатации объекта. Элемент, работоспособный в одних условиях, может, оставаясь исправным, оказаться неработоспособным в других.

Отказ - событие, заключающееся в нарушении работоспособности объекта.

Сбой - кратковременное нарушение правильной работы объекта или его элемента, после которого его работоспособность самовосстанавливается или восстанавливается оператором без проведения ремонта.

Дефект (повреждение) - событие, состоящее в нарушении исправного состояние объекта, но сохраняющего его работоспособность.

Ремонтопригодность - свойство объекта, заключающееся в приспособленности к предупреждению и обнаружению причин отказов, повреждений и восстановлению работоспособного состояния путём проведения технического обслуживания и ремонтов.

Долговечность - свойство объектов сохранять работоспособное состояние до наступления предельного состояния.

Предельное состояние - состояние, при котором его дальнейшее применение по назначению недопустимо или нецелесообразно.

Наработка - продолжительность или объем работы объекта. Она измеряется в единицах времени и единицах объема выполненной работы.

Наработка до отказа - наработка объекта от начала его эксплуатации до возникновения первого отказа.

Отказы, сбои, ошибки в программах, ошибки оператора и другие причины приводят к ошибочным результатам работы ЭВМ. В ходе работы ЭВМ встречаются нарушения работы, связанные с ошибками программного или аппаратного обеспечения, ошибками технологического процесса, неправильными действиями пользователей и др.

Основные показатели надёжности ЭВМ определяются распределением отказов во времени, процессами восстановлении организацией обслуживания. Улучшение надёжности требует, как правило, дополнительных затрат при разработке, изготовлении и эксплуатации системы. Надёжность компонентов ЭВМ планируется на этапе разработки технического задания, закладывается на ранних этапах разработки - при эскизном проектировании, обеспечивается на следующих этапах разработки техническом и рабочем проектировании, реализуется в процессе производства и поддерживается в процессе эксплуатации.

Правильные технические решения по обеспечению надёжности на первых этапах разработки дают значительную экономию средств по сравнению со случаем, когда принятые технические решения приходится пересмотреть на этапах технического и рабочего проектирования или даже на этапах производства или эксплуатации. Поэтому исключительное значение для экономного обеспечения надёжности приобретает правильное понимание и применение расчетных методов оценки надёжности, для обоснованного выбора наилучших технических решений с точки зрения надёжности.

3.5.5 Расчет надёжности фрагмента сети

Зависимость надёжности во времени описывается с помощью математической модели надёжности - математического выражения, позволяющего определить показатели надёжности. Наиболее распространённой статистической моделью надёжности является экспоненциальная модель распределения времени до отказа, по которой вероятность безотказной работы выражается следующей зависимостью:

, (3.1)

где P(t) - вероятность безотказной работы;

? - интенсивность отказов за определённый промежуток времени, 1/ч;

t - промежуток времени, ч.

Для расчета надёжности всей системы необходимо рассчитать сначала вероятность безотказной работы каждого элемента, затем вероятность безотказной работы основных узлов, а лишь затем вероятность для всей системы.

При расчете вероятности безотказной работы задаются временные интервалы, для которых рассчитывается вероятность.

Как правило их выбирают из нормированного ряда. Например, t = 100; 500; 1000; 5000 часов и т. д. Примечание: при рабочем дне не более 8 часов среднее число рабочих часов в году составляет 2112. Расчет надёжности небольшого участка сети выполним на участке сети, состоящем из четырех одинаковых элементов сети - точек доступа D-Link «DWL-2100AP».

Рисунок 3.8 - Фрагмент информационной сети

Таблица 5.1 - Интенсивность отказов

Наименование элемента

Интенсивность отказов, ?i, 1/ч

Точка доступа Cisco Aironet 1130AG

14x10-6

Подставим данные из таблицы 3.1 в формулу (3.1) и вычислим показатели вероятности безотказной работы одной точки доступа и занесем результаты в таблицу 3.2. Для каждого считать не будем, т.к. они идентичны.

Таблица 3.2 - Вероятность безотказной работы

Время работы, час (t)

Вероятность безотказной работы, P(t)

100

0,9986

500

0,9930

1000

0,9861

2000

0,9725

3000

0,9591

4000

0,9458

5000

0,9328

10000

0,8701

20000

0,7572

Рисунок 3.9 - График зависимости безотказной работы от времени

В данном дипломном проекте рассматривается для расчета фрагмент сети из четырех одинаковых точек доступа, соединенных последовательно.

Возможны 2 варианта выхода из строя рассматриваемого оборудования:

1. Частичное нарушение работы сети. Оно происходит при выходе из строя хотя бы одной точки доступа.

(3.2)

2. Полное нарушение работы фрагмента сети. Происходит при выходе из строя одновременно всех четырех точек доступа.

(3.3)

Произведём вычисления по формулам (5.2) и (5.3) и сведем результаты расчётов в таблице 5.3.

Таблица 3.3 - Вероятность безотказной работы фрагмента сети

Время работы, час (t)

Рч(t)

Рп(t)

100

0,9986

0,9944

500

0,9930

0,9722

1000

0,9861

0,9455

2000

0,9725

0,8944

3000

0,9591

0,8461

4000

0,9458

0,8002

5000

0,9328

0,7571

10000

0,8701

0,5732

20000

0,7572

0,3287

При расчете вероятности безотказной работы всей информационной сети необходимо учитывать вероятности безотказной работы остального задействованного в сети активного оборудования, а также вероятности выхода из строя кабельных систем. В данной работе проанализирована вероятность безотказной работы небольшого фрагмента сети, состоящего из четырех точек доступа марки Cisco Aironet 1130AG.

Произведенные расчеты надежности позволяют говорить о высокой степени надежности используемых точек доступа, а значит и велика вероятность надежности всей сети, т.к. все оборудование было подобрано с учетом требований данной сети, а также с учетом опыта и отзывов других аналогичных компаний.

Примечание: При расчёте вероятности безотказной работы ЛВС не учитывались вероятности выхода из строя кабельных систем. На практике чаще всего выход из строя локальной сети происходит из-за обрыва кабеля. Причиной этому могут быть разнообразные явления: неосторожное обращение с кабелем, неправильная прокладка, отсутствие специальных предохраняющих коробов, кабель - каналов и т. п.

3.6 Программные средства КИС предприятия

3.6.1 Выбор сетевых ОС для рабочих станций и серверов сети

Для конечных рабочих станций предполагаемой является ОС Windows 7. Аргументируется такой выбор быстрой адаптацией непрофессиональных пользователей к приложениям этой операционной системы.

Упорядоченная рабочая среда повышает производительность труда пользователя, позволяя ему быстро и легко находить важные данные и приложения. А также такие преимущества для пользователя, как:

- создание и работа с автономными файлами и папками;

- общий доступ к Internet-подключению;

- совместимость приложений;

- усовершенствованные методы ограничения программ;

- улучшенная защита системы.

При выборе операционных систем серверов необходимо провести сравнительный анализ, чтобы выявить достоинства и недостатки различных ОС. Условно все операционные системы можно разделить на три группы: это коммерческие операционные системы UNIX, UNIX-подобные операционные системы с открытыми кодами (Linux, FreeBSD) и семейство Windows. Коммерческие UNIX-системы - это особый класс операционных систем, которые нельзя рассматривать отдельно от серверов, где они установлены. Как правило, компании-поставщики UNIX-систем предлагают скорее варианты решения ваших задач, а не просто операционные системы. Этот вариант можно рассматривать, если необходимо хранить огромные объемы информации, потеря которых приведет к значительным убыткам, но для поставленной задачи использование такой операционной системы вряд ли окупится.

Исходя из исследований, проводимых http://netstat.ru/, наиболее распространёнными классами операционных систем, используемых в качестве серверов, являются операционные системы семейства FreeBSD, Linux, Windows, Solaris (рисунок 3.9).

Поэтому первый принципиальный выбор будет между Windows и UNIX-подобными системами, которые можно установить на вполне доступный по цене сервер. Выбор между ними - это не просто выбор инструмента для будущей работы, это выбор стратегии дальнейшей работы.

FreeBSD 48.08 % Linux 32.11 %

Windows 8.96 %

Solaris 7.99 %

BSDi 1.46 %

OpenBSD 0.22 %

Рисунок 3.9 - Наиболее распространённые классы операционных систем

ОС FreeBSD

FreeBSD - мощная операционная система семейства BSD UNIX для компьютеров архитектур, совместимых с Intel (x86), DEC Alpha и PC-98. Она разрабатывается и поддерживается большой командой разработчиков.

Исключительный набор сетевых возможностей, высокая производительность, средства обеспечения безопасности и совместимости с другими ОС - вот те современные возможности FreeBSD, которые зачастую всё ещё отсутствуют в других, даже лучших коммерческих, операционных системах. Эта система предоставляет надёжные даже при самой интенсивной нагрузке сетевые службы, и эффективное управление памятью, что позволяет обеспечивать приемлемое время отклика для сотен и даже тысяч одновременно работающих пользовательских задач.

Особенностями системы являются:

- вытесняющая многозадачность с динамической настройкой приоритетов, которая обеспечивает гибкое разделение ресурсов компьютера;

- многопользовательский доступ, означающий, что одновременно в системе могут работать несколько пользователей, использующих различные приложения. Такие периферийные ресурсы, как принтер, сканер также разделяются между всеми пользователями системы;

- полная сетевая поддержка TCP/IP. Это означает, что машина с операционной системой FreeBSD может легко взаимодействовать с другими операционными системами, а также работать в качестве сервера, предоставляющего различные сетевые услуги (www- или ftp-сервер, использовать как маршрутизатор и систему безопасности, защищающую корпоративную сеть от внешнего мира);

- защита и полное разделение памяти между процессами;

- двоичная совместимость со многими программами, созданными для систем SCO,BSDI, NetBSD, Linux и 386BSD. Большое число готовых к работе приложений, находящихся в коллекции переносимых пакетов (Port Packages Collection);

- исходные коды FreeBSD совместимы со многими коммерческими системами UNIX (например, Linux, SCO), и большинство приложений, если и требуют, то совсем немного изменений для их компиляции;

- страничная организация виртуальной памяти (VM) с подкачкой страниц по требованию и общий кэш для VM и буфера I/O;

- разделяемые библиотеки (Unix эквивалент MS-Windows DLL) обеспечивают эффективное использование дискового пространства и памяти;

- полный набор средств разработки для языков C, C++. В коллекции пакетов можно найти много других языков для передовых исследований и разработок.

Система предоставляет надёжные даже при самой интенсивной нагрузке сетевые службы, и эффективное управление памятью, что позволяет обеспечивать приемлемое время отклика для сотен и даже тысяч одновременно работающих пользовательских задач.

ОС Sun Microsystems Solaris.

ОС Sun Microsystems Solaris изначально создавалась, как операционная система для платформы Sparc, отличной от x86, и которая поддерживалась корпорацией Sun. Система доступна для бесплатного скачивания, однако получение лицензии и поддержки стоит денег. Система поставляется со стандартными сетевыми сервисами (Apache, ISC BIND и т.п.) и в основном используется на платформах производителя, которые из-за высокой цены не очень популярны.

Однако из-за небольшого распространения Solaris, а так же из-за платформенной архитектуры, как правило, отличной от Intel, система представляет собою более сложный объект для несанкционированного доступа из-за отсутствия опыта работы с ней у потенциального злоумышленника.

ОС Linux.

Linux - операционная система, которая была разработана Линусом Торвальдом в студенческие годы в качестве развлечения. В те времена автор работал с системой MINIX, и решил несколько расширить её стандартные возможности. Linux распространяется под лицензией GNU в исходных кодах, однако, начиная с недавнего времени, появилась тенденция распространения коммерческого ПО в бинарных кодах под эту ОС. При больших нагрузках Linux менее эффективно управляет памятью, чем FreeBSD, и может остановить работу системы в отличие от FreeBSD, которая в таких случаях на несколько минут перестаёт отвечать на системные вызовы.

Существенным преимуществом Linux является отсутствие технологических секретов, принадлежащих какой-либо одной компании, а также доступность исходного текста ядра операционной системы, которое может быть модифицировано для нужд фирмы или отдельного пользователя. Linux имеет также ряд средств обеспечения безопасности системы, предотвращающих попытки взлома. Очевидно, что каждая дополнительная функция, реализованная в системе, приводит к увеличению объема системы, что сказывается на требованиях к оперативной памяти и жестким дискам. Кроме того, чем больше объем операционной системы, тем медленнее она обычно работает. Если графический интерфейс не является необходимым, то Linux окажется наиболее компактной операционной системой, а кроме того, и самой быстрой.

Размер системы является одной из наиболее сильных характеристик Linux. система изначально проектировалась максимально компактной и производительной. С точки зрения корпоративного пользователя Linux идеально вписывается в концепцию «клиент/сервер», реализуемую на базе протоколов TCP/IP. Система отлично документирована и получает все большее распространение во всем мире.

Главная сильная сторона операционной системы Windows - это интеграция с другими продуктами Microsoft. Но подобное преимущество обрекают на постоянное сотрудничество с Microsoft, создавая зависимость от маркетинговой политики этой компании. Интеграция с графической системой и использование большого количества служб, которые часто оставляются запущенными по умолчанию, сразу потребует больших физических ресурсов. Конечно, с каждой версией Windows ситуация становится все лучше, но обновление операционной системы может потребовать больших затрат.

Есть еще одно преимущество UNIX-систем перед Windows - удаленное администрирование. В то время как в UNIX-системах полноценное управление сервером осуществляется с помощью утилит командной строки telnet и ssh, то полноценное удаленное администрирование в Windows возможно только с использованием графического интерфейса, но при небольших скоростях соединения может быть очень нестабильным. Таким образом, использование серверных вариантов операционных систем Windows вполне оправданно в сетях с программным обеспечением Microsoft, где будет тесная взаимосвязь с другими коммерческими приложениями, а удаленное администрирование будет осуществляться по хорошим скоростным каналам, и финансовые затраты компенсируются.

Отталкиваясь от вышесказанного, можно сказать, что преимуществом UNIX-подобных систем будут их дешевизна, большая безопасность и удобство удаленного администрирования. Еще одним немаловажным преимуществом является и то, что в UNIX-подобных системах отсутствует используемое Microsoft деление на серверные операционные системы и пользовательские. Серверный вариант установленной операционной системы будет отличаться от клиентской машины только установленным программным обеспечением и запущенными службами. Но есть и неблагоприятные моменты: в случае UNIX-систем необходимо опираться на другие инструменты разработки, не связанными такими лицензионными ограничениями, как продукты Microsoft: скриптовые языки Perl, Python и PHP, базы данных MySQL, PostgeSQL, Oracle (практически все они могут также использоваться и под Windows).

Для серверов корпоративной сети, поддерживающих работу СУБД ОС Red Hat Enterprise Linux AS подойдет как нельзя лучше. Такой выбор был сделан в силу хорошей поддержки компанией своей продукции, а также адаптацией этой ОС для выполнения, выше перечисленных функций.

3.6.2 Прикладное программное обеспечение сети

Безопасность компьютерной сети (в смысле защищенности ее от вредоносных действий) обеспечивается двумя методами: аудитом и контролем. Аудит безопасности - проверка настройки сети (открытых портов, доступности «внутренних» приложений извне, надежности аутентификации пользователей).

Сущность контроля безопасности состоит в выявлении аномальных событий в функционировании сети. Предполагается, что базовые методы обеспечения и контроля безопасности (аутентификация, фильтрация запросов по адресу клиента, защита от перегрузок и т.п.) встроена во все серверное ПО. Однако, во-первых, не всегда можно доверять этому предположению; во-вторых, не всегда такой защиты достаточно. Для полноценной уверенности в безопасности сети в большинстве случаев необходимо использовать дополнительные, внешние средства. При этом проверяют, как правило, следующие параметры:

- нагрузку на серверное ПО и «железо»: аномально высокие уровни загрузки процессора, внезапное сокращение свободного места на дисках, резкое увеличение сетевого трафика зачастую являются признаками сетевой атаки;

- журналы и отчеты на наличие ошибок: отдельные сообщения об ошибках в лог-файлах программ-серверов или журнале событий серверной ОС допустимы, но накопление и анализ таких сообщений помогает выявить неожиданно частые или систематические отказы;

- состояние потенциально уязвимых объектов - например, тех, «защищенность» которых тяжело проконтролировать напрямую (ненадежное стороннее ПО, изменившаяся/непроверенная конфигурация сети): нежелательные изменения прав доступа к некоторому ресурсу или содержимого файла может свидетельствовать о проникновении.

Во многих случаях аномалии, замеченные при мониторинге и контроле, требуют немедленной реакции технических специалистов, соответственно, средство мониторинга сети должно иметь широкие возможности для пересылки оповещений (пересылка сообщений в локальной сети, электронной почтой, Интернет-пейджером). Изменения других контролируемых параметров реакции не требуют, но должны быть учтены для последующего анализа. Зачастую же необходимо и то, и другое - непрерывный сбор статистики, а также немедленная реакции на «выбросы»: например, отмечать и накапливать все случаи загрузки процессора более 80%, а при загрузке более 95% - немедленно информировать специалистов. Полноценное мониторинговое ПО должен позволять организовывать все эти (и более сложные) сценарии.

Рисунок 3.10 - Выбор типа проверки сервера в программе Alchemy Eye

В качестве такого средства мониторинга состояния сети используется программа Alchemy Eye. Alchemy Eye позволяет создавать любое количество объектов мониторинга. Каждому объекту мониторинга соответствует проверка одного типа для одного компьютера. Чтобы добавить проверку в программ, нужно открыть диалог создания нового сервера (меню «Сервер>Добавить сервер>Новый»). На основной закладке этого диалога нужно задать логическое имя для объекта мониторинга, интервал между проверками, и тип проверки.

Скриншот на рисунке 3.10 может продемонстрировать лишь небольшое количество типов проверок, доступных в программе. Для ориентировки можно привести соответствия между задачами, описанными выше, и некоторыми проверками, доступными в Alchemy Eye:

- Проверка физической доступности оборудования: ICMP, UDP, трассировка маршрута (traceroute).

- Проверка работоспособности служб и сервисов, запущенных в сети: все стандартные протоколы (POP/SMTP, DNS, DHCP, HTTP/FTP), подключение к базам данных (Oracle, MySQL, MS SQL Server, или любая БД, доступная через источники данных ODBC). Кроме того, Alchemy Eye предоставляет мощное средство для проверки нестандартных серверов - TCP-скрипт. В этой проверке можно описать достаточно сложную логику подключения к порту сервера, отсылки ему любых строк-команд и тестирования ответов.

- Проверка нагрузки сети и отдельных служб: можно использовать проверку стандартных переменных SNMP MIB (Management Information Base) программа не только позволяет контролировать их, но и предоставляет дерево-список всех доступных в MIB переменных. Счетчики производительности для Windows-машин доступны «из коробки», а сходная функциональность для nix-серверов - в виде бесплатного плагина на сайте производителя.

- Проверка специфических параметров для данного окружения: список проверок включает и SQL-запросы с проверкой результата, и анализ лог-файлов (в том числе на удаленных компьютерах), и еще более специфичные проверки (например, анализ значений ключей реестра или журнала событий Windows).

- Проверка состояния уязвимых объектов: сюда можно отнести подключение по TCP/IP к любому порту удаленного компьютера, проверка прав доступа к различным файлам и папкам (права могут быть изменены злоумышленником или некачественным ПО), проверка количества файлов в определенной папке и сравнения файла по содержимому с эталоном.

Рисунок 3.11 - Браузер счетчиков производительности Windows - выбор параметра для мониторинга

В случае сложных окружений, для которых недостаточно встроенных проверок, можно использовать одну из возможностей расширения, доступных в Alchemy Eye: запуск скриптовых функций (VBScript, JavaScript, ActivePerl) или внешних приложений, а так же подсистему плагинов.

После выбора типа проверки нужно задать ее параметры - как правило, они включают адрес проверяемого сервера и несколько других, очевидных либо в деталях объясняемых всплывающими подсказками.

Если проверка является критичной, в этом же диалоге необходимо настроить уведомления: Alchemy Eye может отсылать их с помощью электронной почты, ICQ/MSN или сообщениями локальной сети (net send).

Когда объекты мониторинга созданы, главное окно Alchemy Eye само по себе становится инструментом анализа текущей ситуации, наглядно отображая состояния серверов (рисунок 3.12). Если заданных проверок больше чем 4-5 (и к тому же, они имеют разную степень критичности), лучше всего разбить их по папкам.

Рисунок 3.12 - Главное окно Alchemy Eye - мониторинг серверов (3 успешных проверки, 1 сбой)

Все проверки Alchemy Eye «бинарные» (проверка либо прошла, либо нет), но на количество однотипных проверок никаких ограничений не накладывается. Таким образом, встроенных средств программы вполне достаточно для реализации сложных сценариев: например, две независимые проверки загрузки процессора одного и того же сервера - одна будет контролировать загрузку выше 95% и немедленно сообщать о проблеме техническим специалистам, а другая - загрузку выше 80% для статистического учета и последующего анализа.

Задачи этого рода (учет и анализ) в Alchemy Eye решаются с помощью встроенных отчетов (меню Отчеты). Стоит учесть, что вся статистика выполненных программой проверок и их результатов записывается в стандартной форме в файл stat.csv в папке программы, данные из него можно использовать для последующего анализа (Alchemy Eye позволяет подключать сторонние программы-анализаторы в качестве генераторов отчетов - подробная инструкция имеется в справке программы).

3.6.3 Выбор программных средств защиты информации в сети

В корпоративных информационных системах используются следующие средства сетевой защиты информации:

- межсетевые экраны (Firewall) -- для блокировки атак из внешней среды (Cisco PIX Firewall, Symantec Enterprise FirewallTM, Contivity Secure Gateway и Alteon Switched Firewall от компании Nortel Networks). Они управляют прохождением сетевого трафика в соответствии с правилами (policies) безопасности. Как правило, межсетевые экраны устанавливаются на входе сети и разделяют внутренние (частные) и внешние (общего доступа) сети;

- системы обнаружения вторжений (IDS - Intrusion Detection System) -- для выявления попыток несанкционированного доступа как извне, так и внутри сети, защиты от атак типа "отказ в обслуживании" (Cisco Secure IDS, Intruder Alert и NetProwler от компании Symantec). Используя специальные механизмы, системы обнаружения вторжений способны предотвращать вредные действия, что позволяет значительно снизить время простоя в результате атаки и затраты на поддержку работоспособности сети;

- средства создания виртуальных частных сетей (VPN - Virtual Private Network) -- для организации защищенных каналов передачи данных через незащищенную среду (Symantec Enterprise VPN, Cisco IOS VPN, Cisco VPN concentrator). Виртуальные частные сети обеспечивают прозрачное для пользователя соединение локальных сетей, сохраняя при этом конфиденциальность и целостность информации путем ее динамического шифрования;

- средства анализа защищенности - для анализа защищенности корпоративной сети и обнаружения возможных каналов реализации угроз информации (Symantec Enterprise Security Manager, Symantec NetRecon). Их применение позволяет предотвратить возможные атаки на корпоративную сеть, оптимизировать затраты на защиту информации и контролировать текущее состояние защищенности сети.

...

Подобные документы

  • Основные сведения о корпоративных сетях. Организация VPN. Внедрение технологий VPN в корпоративную сеть и их сравнительная оценка. Создание комплекса мониторинга корпоративной сети. Слежение за состоянием серверов и сетевого оборудования. Учет трафика.

    дипломная работа [4,2 M], добавлен 26.06.2013

  • Обзор оборудования для построения мультисервисной сети. Функциональная схема системы Avaya Aura. Требования к качеству предоставления базовой услуги телефонии. Методы кодирования речевой информации. Расчет параметров трафика и оборудования шлюзов.

    курсовая работа [907,0 K], добавлен 09.10.2014

  • Подбор и описание компонентов, обеспечивающих защиту информации, активов компании, для дальнейшего построения на их основании надежной и защищенной корпоративной сети на примере сети "JDSONS". Аудит и контроль изменений конфигурации информационных систем.

    курсовая работа [49,6 K], добавлен 11.09.2012

  • Цели разработки корпоративной сети на уровне предприятия. Проектирование доменной структуры. Развертывание служб терминалов. Организация доступа в сеть Internet на базе сервисного оборудования. Разработка стратегии виртуализации операционных систем.

    курсовая работа [1,6 M], добавлен 07.06.2014

  • Выбор протокола и технологии построения локальной вычислительной сети из расчёта пропускной способности - 100 Мбит/с. Выбор сетевого оборудования. Составление план сети в масштабе. Конфигурация серверов и рабочих станций. Расчёт стоимости владения сети.

    курсовая работа [908,5 K], добавлен 28.01.2011

  • Особенности построения сети доступа. Мониторинг и удаленное администрирование. Разработка структурной схемы сети NGN. Анализ условий труда операторов ПЭВМ. Топология и архитектура сети. Аппаратура сетей NGN и измерение основных параметров сети.

    дипломная работа [5,7 M], добавлен 19.06.2011

  • Топология вычислительной сети как конфигурация графа, вершинам которого соответствуют компьютеры сети. Выбор технологии построения сети по методам передачи информации. Выбор сетевых устройств и средств коммуникации. Монтажная схема локальной сети.

    курсовая работа [394,2 K], добавлен 28.02.2009

  • Основные требования к созданию локальной сети и настройке оборудования для доступа обучающихся к сети Интернет. Принципы администрирования структурированной кабельной системы, его виды (одноточечное и многоточечное). Выбор сетевого оборудования.

    дипломная работа [2,1 M], добавлен 11.07.2015

  • Организационная и физическая структура предприятия. Построение сетевой инфраструктуры. Выбор типа и топологий локальной вычислительной сети, программного обеспечения, коммутаторов и маршрутизаторов. План расположения оборудования и прокладки кабеля.

    курсовая работа [525,3 K], добавлен 27.03.2016

  • Организационно-управленческая структура ЗАО "Карачаево-ЧеркесскГаз". Назначение и цели создания корпоративной сети. Организация доступа к мировым информационным сетям. Обеспечение информационной безопасности. Разработка проекта аппаратной части сети.

    дипломная работа [1,2 M], добавлен 24.06.2011

  • Подбор пассивного сетевого оборудования. Обоснование необходимости модернизации локальной вычислительной сети предприятия. Выбор операционной системы для рабочих мест и сервера. Сравнительные характеристики коммутаторов D-Link. Схемы локальной сети.

    курсовая работа [1,9 M], добавлен 10.10.2015

  • Проектирование логической и физической структуры корпоративной сети из территориально разнесенных сайтов. Распределение внутренних и внешних IP-адресов. Подбор сетевого оборудования и расчет его стоимости. Проработка структуры беспроводной сети.

    курсовая работа [490,4 K], добавлен 12.01.2014

  • Обоснование модернизации локальной вычислительной сети (ЛВС) предприятия. Оборудование и программное обеспечение ЛВС. Выбор топологии сети, кабеля и коммутатора. Внедрение и настройка Wi-Fi - точки доступа. Обеспечение надежности и безопасности сети.

    дипломная работа [2,4 M], добавлен 21.12.2016

  • Анализ требований для данной информационной сети. Требования, предъявляемые к файл-серверу. Обеспечение контроля доступа к данным. Разработка архитектуры сети и схемы маркировки ее компонентов. Спецификация оборудования. Расчет стоимости монтажных работ.

    курсовая работа [29,0 K], добавлен 02.11.2011

  • Выбор и обоснование технологий построения локальных вычислительных сетей. Анализ среды передачи данных. Расчет производительности сети, планировка помещений. Выбор программного обеспечения сети. Виды стандартов беспроводного доступа в сеть Интернет.

    курсовая работа [5,3 M], добавлен 22.12.2010

  • Разработка высокоскоростной корпоративной информационной сети на основе линий Ethernet c сегментом мобильной торговли для предприятия ООО "Монарх". Мероприятия по монтажу и эксплуатации оборудования. Расчет технико-экономических показателей проекта.

    курсовая работа [417,5 K], добавлен 11.10.2011

  • Характеристика предприятия ООО "Промагро". Обоснование необходимости внедрения локально вычислительной сети в организации. Выбор топологии, планирование логической и физической структуры сети. Выбор операционной системы и сетевого аппаратного обеспечения.

    курсовая работа [595,6 K], добавлен 12.09.2015

  • Построение сегментов локальной вычислительной сети, выбор базовых технологий для подразделений. Построение магистральных каналов взаимодействия между сегментами. Выбор оборудования для магистрали центральный офис – производство. Схема вычислительной сети.

    курсовая работа [1,6 M], добавлен 23.01.2013

  • Обоснование организации Wi-Fi сети в офисном помещении. Частотные полосы и каналы. Выбор и обоснование необходимого оборудования, технология производства работ и оценка полученных результатов. Анализ функциональности разработанной беспроводной сети.

    курсовая работа [1,1 M], добавлен 16.03.2015

  • Проект локальной вычислительной сети, объединяющей два аптечных магазина и склад. Выбор топологии сети и методов доступа. Технико-экономическое обоснование проекта. Выбор сетевой операционной системы и разработка спецификаций. Смета на монтаж сети.

    курсовая работа [501,4 K], добавлен 08.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.