Выработка и реализация сетевой политики

Описание телекоммуникационного оборудования. Настройка компьютеров и сетевого оборудования, характеристика сетевой политики. Настройка и установка сетевого оборудования. Настройка сетевой политики для компьютеров клиентов, соответствующих требованиям.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 06.06.2018
Размер файла 706,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ДЕПАРТАМЕНТ ОБРАЗОВАНИЯ ГОРОДА МОСКВЫ

ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ПРОФЕССИОНАЛЬНОЕ

ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ПОЛИТЕХНИЧЕСКИЙ ТЕХНИКУМ № 2

(ГБПОУ ПТ № 2)

КУРСОВАЯ РАБОТА

Организация сетевого оборудования

Выработка и реализация сетевой политики

Плескачев Степан

Руководитель КР И.Ф. Семенычева

Москва 2017

Содержание

Введение

1. Общая часть(Теоритическая)

1.1 Определение сетевой политики

1.2 Описание телекоммуникационного оборудования

2. Специальная часть(Аналитическая)

2.1 Перечень аппаратных средств

2.2 Настройка клиентов

2.3 Настройка компьютеров и сетевого оборудования

2.4 Расчёт необходимого количества оборудования

3. Техника безопасности

3.1 Требования безопасности

3.2 Техника безопасности при работе на ЭВМ

Заключение

Список используемых источников

Приложения

Введение

Объектом курсового проекта является нефтяная компания

Цели и задачи курсового проекта:

Цели:

· Выработать и реализовать сетевую политику

· Настроить телекоммукационное оборудование

Задачи:

· Выбрать архитектуру

· Определить сетевую политику

Сетевые политики представляют собой наборы условий, ограничений и параметров, которые позволяют назначить пользователей, имеющих полномочия на подключение к сети, а также обстоятельства, при которых им разрешено или запрещено подключаться.

Значительная часть этого документа посвящена технике создания системы безопасности в новой сети. Она включает в себя защиту от атак извне и от случайных атак изнутри. Документ не претендует на описание полностью защищенной системы, однако того, что есть, как правило, достаточно для защиты от менее решительных хакеров.

Я описываю настройку свеж зарегистрированного домена example.com.

Этот домен зарегистрирован Internet Assigned Numbers Authority для использования в этом документе, и поэтому никогда не будет совпадать с реально используемым доменом.

Большую часть информации, представленной здесь, можно найти и в других местах. Я попытался отфильтровать материал, относящийся к созданию нового домена. Если материала на какую-либо узкоспециализированную тему недостаточно, обратитесь к другим, более исчерпывающим источникам.

Предполагается использование различных OS. В частности, я буду считать, что рабочие станции работают под управлением одной из версий Microsoft Windows, а сервера и шлюз частной сети работают под Linux.

За эксплуатация, настройку и установку сетевого оборудования отвечает системный администратор.

В обязанности системного администратора входит:

Обслуживание сети и сетевого оборудования

Наблюдение за соблюдением правил эксплуатации сети пользователями (сотрудниками других отделов предприятия)

Периодическое техническое обслуживание рабочих станций пользователей

Обеспечение рабочих станций требующимся для работы ПО и закупка этого ПО у официальных продавцов

Обслуживание периферической техники (принтер, факсы и т.п.)

1. Общая часть

1.1 Определение сетевой политики

Сетевые политики (Network Policies) -- это новая функциональность Kubernetes, которая за счет создания брандмауэров позволяет настроить сетевое взаимодействие между группами подов и других узлов сети.

Что можно делать с сетевыми политиками

В кластере Kubernetes трафик между подами по умолчанию не ограничивается. Это означает, что поды могут беспрепятственно подключаться друг к другу, и внутри кластера нет брандмауэров, которые могли бы им помешать.

Сетевые политики позволяют декларативно определять, какие поды к кому могут подключаться. При настройке политик есть возможность детализировать их до пространств имен или более точно, обозначая порты, для которых будут действовать выбранные политики.

В настоящее время исходящий от подов трафик таким образом контролировать невозможно. Эта функциональность запланирована в Kubernetes 1.8.

При этом проект с открытым исходным кодом под названием Istio является хорошей альтернативой с поддержкой фильтрации исходящего трафика, а также многими другими возможностями, включая встроенную поддержку Kubernetes.

Чем хороши сетевые политики

Сетевые политики -- это еще одно имя для используемых в сфере ИТ уже не одно десятилетие списков контроля доступа (англ. ACL). В кластере Kubernetes с их помощью настраиваются списки контроля доступа для подов. Так же, как и все остальные ресурсы в кластере Kubernetes, сетевые политики настраиваются с помощью декларативных манифестов. Они являются частью приложения, расположены в его репозитории и разворачиваются в Kubernetes вместе с приложением.

Сетевые политики применяются практически в реальном времени. Если между подами есть открытые соединения, применение новой политики, запрещающей такие соединения, приведет к их немедленному разрыву. Правда, за такую оперативность приходится расплачиваться небольшими потерями производительности.

Как работают сетевые политики

Несмотря на то что проектная документация и справка по API сетевых политик весьма сложны для понимания, мне удалось выделить несколько простых правил:

Если в NetworkPolicy выбран под, то предназначенный для этого пода трафик будет ограничиваться.

Если для пода не определен объект NetworkPolicy, к этому поду смогут подключаться все поды из всех пространств имен. То есть, если для конкретного пода не определена сетевая политика, по умолчанию неявно подразумевается поведение «разрешить все (allow all)».

Если трафик к поду А ограничен, а под Б должен к нему подключиться, необходимо создать объект NetworkPolicy, в котором выбран под А, а также есть ingress-правило, в котором выбран под Б.

Дело усложняется в том случае, когда надо настроить сетевое взаимодействие между различными пространствами имен. В двух словах это работает так:

Сетевые политики действуют только на сетевые подключения к тем подам, которые находятся в одном пространстве имен с NetworkPolicy.

В разделе ingress-правила podSelector можно выбрать только поды из того же пространства имен, в котором развернут объект NetworkPolicy.

Если поду А необходимо подключиться к находящемуся в другом пространстве имен поду Б и сетевые подключения к поду Б ограничены сетевой политикой, под А должен быть выбран в поле namespaceSelector сетевой политики пода Б.

Насколько безопасны сетевые политики

Сетевые политики ограничивают сетевой обмен данными между подами и являются важной частью работы по обеспечению безопасности трафика и приложений в кластере Kubernetes. Однако, в отличие от брандмауэров, в рамках сетевых политик не выполняется глубокий анализ пакетов (deep packet inspection).

В деле обеспечения безопасности трафика между подами в кластере не стоит полагаться только на сетевые политики. Рекомендую также присмотреться к таким методам, как TLS (transport layer security) со взаимной аутентификацией, который позволяет зашифровать трафик и выполнять аутентификацию при взаимодействии микросервисов.

IPv4

IP-адрес -- это адрес, используемый узлом на сетевом уровне. Он имеет иерархическую структуру. Что это значит? Это значит, что каждая цифра в его написании несет определенный смысл. Объясню на очень хорошем примере. Примером будет номер обычного телефона -- +74951234567. Первой цифрой идет +7. Это говорит о том, что номер принадлежит зоне РФ. Далее следует 495. Это код Москвы. И последние 7 цифр я взял случайными. Эти цифры закреплены за районной зоной. Как видите здесь наблюдается четкая иерархия. То есть по номеру можно понять какой стране, зоне он принадлежит. IP адреса придерживаются аналогично строгой иерархии. Контролирует их организация IANA(англ. Internet Assigned Numbers Authority). Если на русском, то это «Администрация адресного пространства Интернет». Заметьте, что слово «Интернет» с большой буквы. Мало кто придает этому значение, поэтому объясню разницу. В англоязычной литературе термин «internet» используется для описания нескольких подключённых друг к другу сетей. А термин «Internet» для описания глобальной сети.

IPv4 использует 32-битные (четырехбайтные) адреса, ограничивающие адресное пространство 4 294 967 296 (2 в 32 степени) возможными уникальными адресами. Настоящий бум в присвоении ай пи адресов начался в 1993 году в результате значительного роста количества персональных компьютеров и усилился в 2005 году, когда возросло количество мобильных устройств.

2. Специальная часть

2.1. Настройка сетевых политик сервера политики сети

Сетевые политики содержат условия, параметры и ограничения для подключения к сети. Необходимо создать сетевую политику, применяемую к компьютерам, соответствующим требованиям к работоспособности, и сетевую политику, применяемую к компьютерам, не соответствующим требованиям к работоспособности. В данном разделе клиентские компьютеры, соответствующие требованиям к работоспособности, будут иметь неограниченный доступ к сети. Клиенты, не соответствующие требованиям к работоспособности, будут добавлены в сеть VPN-клиентов Forefront TMG, помещенных в карантин. Такие клиенты получат доступ к серверам обновлений с исправлениями, параметрам и приложениями, необходимыми для соответствия требованиям к работоспособности. Кроме того, клиенты могут обновляться до состояния соответствия требованиям к работоспособности и впоследствии им может предоставляться неограниченный доступ к сети.

Настройка сетевой политики для компьютеров клиентов, соответствующих требованиям

Создайте сетевую политику для запросов сетевого доступа компьютеров, соответствующих требованиям.

Чтобы настроить сетевую политику для компьютеров клиентов, соответствующих требованиям, выполните следующие действия:

Чтобы открыть консоль управления сервера политики сети, на компьютере с установленным сервером политики сети нажмите кнопку Пуск, выберите команду Выполнить, введите nps.msc и нажмите клавишу ВВОД.

Оставьте окно открытым для выполнения следующих задач настройки NPS.

В дереве дважды щелкните Политики.

Щелкните Сетевые политики.

В области Имя политики щелкните правой кнопкой мыши две политики по умолчанию и выберите команду Отключить.

Щелкните правой кнопкой мыши Сетевые политики и выберите команду Создать.

В окне Укажите имя сетевой политики и тип подключения в поле Имя политики введите Полный доступ и нажмите кнопку Далее.

В окне Укажите условия нажмите кнопку Добавить.

В диалоговом окне Выбор условий дважды щелкните элемент Политики проверки работоспособности.

В диалоговом окне Политики проверки работоспособности в разделе Политики проверки работоспособности выберите Соответствующий политике компьютер и нажмите кнопку ОК.

В окне Укажите условия проверьте, указаны ли Политики проверки работоспособности в поле Условия со значением Соответствует, и нажмите кнопку Далее.

Убедитесь, что в окне Укажите права доступа выбран вариант Доступ разрешен, после чего три раза нажмите кнопку Далее.

В окне Настройка параметров выберите Принудительная защита доступа к сети. Убедитесь, что выбран параметр Разрешить полный доступ к сети, и нажмите кнопку Далее.

В окне Завершение создания сетевой политики нажмите кнопку Готово.

Топология (конфигурация) - это способ соединения компьютеров в сеть. Тип топологии определяет стоимость, защищенность, производительность и надежность эксплуатации рабочих станций, для которых имеет значение время обращения к файловому серверу.

Понятие топологии широко используется при создании сетей. Одним из подходов к классификации топологий ЛВС является выделение двух основных классов топологий: широковещательные и последовательные.

В широковещательных топологиях ПК передает сигналы, которые могут быть восприняты остальными ПК. К таким топологиям относятся топологии: общая шина, дерево, звезда.

В последовательных топологиях информация передается только одному ПК. Примерами таких топологий являются: произвольная (произвольное соединение ПК), кольцо, цепочка.

При выборе оптимальной топологии преследуются три основных цели:

- обеспечение альтернативной маршрутизации и максимальной надежности передачи данных;

- выбор оптимального маршрута передачи блоков данных;

- предоставление приемлемого времени ответа и нужной пропускной способности.

Настройка оборудования и VLAN

ЛОГИЧЕСКАЯ СХЕМА

На схеме расположено 5 ПК, 1 коммутатор, 1 маршрутизатор и 1 сервер.

К коммутатору подключены 5 компьютеров.

ПК рабочих мест: 1 ПК Директор, 2 ПК заместителей директора, 2 ПК Администрации, маршрутизатор и сервер. Каждый отдел разделен наVLAN.

В сети должна быть реализована маршрутизация между VLAN.

Производим базовую настройку VLAN

На коммутаторе надо добавить VLAN в базу данных.

Открываем коммутатор.

Переходим во вкладку Config

Нажимаем слева в колонке на пункт VLAN Database

Вводим номер VLAN в поле VLAN Number

В имя вводим название VLAN

И нажимаем кнопку Add.

Количество VLAN нужно 5

Если ошиблись, то выбрать VLAN из списка и нажать кнопку Remove.

Рис.5 Настройка VLAN

Дальше надо установить транковое соединение с маршрутизатором.

Для этого надо открыть коммутатор и переключить с Access на Trunk

Дальше снять галочку с 1 VLAN и ставим галочку на VLAN 10 100 150 200

Рис. 6 Установка транкового соединения

Дальше перейти во вкладку CLI и делаем следующее:

Рис. 7 Команда добавления транков

Дальше выбиваем порты, к которым подключено конечное оборудование (компьютеры, серверы) и выбираем VLAN который будет использовать подключенное оборудование.

Для Рабочих мест 100

Для Deputy Director 150

Для Director 200

Теперь, когда VLAN внесены в базу в каждой подсети транки между коммутаторами и маршрутизатором настроены, VLAN назначены для конечных устройств теперь надо настроить маршрутизатор.

У сервера будет адрес 192.168.10.10. Указываю здесь чтобы не было вопросов от куда он в следующих командах.

Открываем маршрутизатор и переходим во вкладку CLI

Переходим в привилегированный режим

Router1>enable

Переходим в режим конфигурации Router1#configure terminal

Создаем sub интерфейс для VLAN 10 Для сервера Router1(config)#int gi 0/0.1

Включаем инкапсуляцию для этого VLAN. Это значит что пакет будет запаковываться в пакет с другим VLAN для последующей передачи по нему.

Router1(config-subinf)#encapsulation dot1Q 10

Устанавливаем IP для Этого порта

Router1(config-subinf)#ip address 192.168.10.1 255.255.255.0

Устанавливаем DHCP Relay для передачи DHCP запросов в другой VLAN телекоммуникационный компьютер сетевая политика

Router1(config-subinf)#ip helper-address 192.168.10.10

Router1(config-subinf)#exit

Рис.8 Настройка роутера

Так же для остальных 3х

Включаем маршрутизацию Router1(config)#ip routing

Router1(config)#exit

И записываем конфигурацию в постоянную память

Router1#write memory

Адреса 192.168.10.1 192.168.100.1 192.168.150.1 192.168.200.1 будут являются шлюзом по умолчанию

Рис.9 Маршрутизация, запись конфигурации

Настраиваем DHCP на сервере.

Устанавливаем IP адрес, шлюз для сервера.

Рис.10 Настройка сервера

Pool Name имя пула Пусть Будут VLAN 100, VLAN 150, VLAN 200

Default Gateway шлюз по умолчанию. Их для каждой VLAN по 1.

Это адрес, на который отправляются пакеты, которые не относятся к своей сети

У VLAN 100 192.168.100.1

У VLAN 150 192.168.150.1 У VLAN 200 192.168.200.1

Рис.11 Настройка DHCP на сервере

Включаем на всех компьютерах. Компьютеры должны получить адреса.

Если не получили попробовать ещё раз переключить на Static и обратно на DHCP.

Рис.12 Проверка работы DHCP

Результат в приложении .

Во время выполнения аналитической части я руководствовался знаниями, приобретёнными во время обучения.

Name

IP-address

DNS

Gateaway

Рабочее место 1

192.168.100.20

192.168.10.10

192.168.100.1

Рабочее место 2

192.168.100.21

192.168.10.10

192.168.100.1

Deputy Director 2

192.168.150.21

192.168.10.10

192.168.150.1

Deputy Director 3

192.168.150.22

192.168.10.10

192.168.150.1

Director

192.168.200.20

192.168.10.10

192.168.200.1

Router

192.168.30.1

Server

192.168.10.10

192.168.10.10

192.168.10.1

Виды топологий

Существуют пять основных топологий (рис. 2.1): общая шина (Bus); кольцо (Ring); звезда (Star); древовидная (Tree); ячеистая (Mesh).

Звезда - это топология ЛВС в которой все рабочие станции присоединены к центральному узлу (например, к концентратору), который устанавливает, поддерживает и разрывает связи между рабочими станциями. Преимуществом такой топологии является возможность простого исключения неисправного узла. Однако, если неисправен центральный узел, вся сеть выходит из строя.

3. Техника безопасности

3.1 Требования безопасности при прокладке кабеля и установке сети

Перед началом работы следует убедиться в исправности электропроводки, выключателей, штепсельных розеток, при помощи которых оборудование включается в сеть, наличии заземления компьютера, его работоспособности.

Во избежание повреждения изоляции проводов и возникновения коротких замыканий не разрешается: вешать что-либо на провода, закрашивать и белить шнуры и провода, закладывать провода и шнуры за газовые и водопроводные трубы, за батареи отопительной системы, выдергивать штепсельную вилку из розетки за шнур, усилие должно быть приложено к корпусу вилки.

Для исключения поражения электрическим током запрещается: часто включать и выключать компьютер без необходимости, прикасаться к экрану и к тыльной стороне блоков компьютера, работать на средствах вычислительной техники и периферийном оборудовании мокрыми руками, работать на средствах вычислительной техники и периферийном оборудовании, имеющих нарушения целостности корпуса, нарушения изоляции проводов, неисправную индикацию включения питания, с признаками электрического напряжения на корпусе, класть на средства вычислительной техники и периферийном оборудовании посторонние предметы.

Запрещается под напряжением очищать от пыли и загрязнения электрооборудование.

При обнаружении неисправности немедленно обесточить электрооборудование, оповестить администрацию.

При обнаружении оборвавшегося провода необходимо немедленно сообщить об этом администрации, принять меры по исключению контакта с ним людей. Прикосновение к проводу опасно для жизни.

Во всех случаях поражения человека электрическим током немедленно вызывают врача. До прибытия врача нужно, не теряя времени, приступить к оказанию первой помощи пострадавшему.

Необходимо немедленно начать производить искусственное дыхание, наиболее эффективным из которых является метод рот в рот, или рот в нос, а также наружный массаж сердца.

Искусственное дыхание пораженному электрическим током производится вплоть до прибытия врача.

На рабочем месте запрещается иметь огнеопасные вещества

В помещениях запрещается:

· зажигать огонь;

· включать электрооборудование, если в помещении пахнет газом;

· курить;

· сушить что-либо на отопительных приборах;

· закрывать вентиляционные отверстия в электроаппаратурах

После окончания работы необходимо обесточить все средства вычислительной техники и периферийное оборудование. В случае непрерывного производственного процесса необходимо оставить включенными только необходимое оборудование.

3.2 Требования к технике безопасности при работе на ЭВМ

1. Перед началом работы:

o убедитесь в отсутствии видимых повреждений рабочего места;

o сядьте так, чтобы линия взора приходилась в центр экрана, чтоб не наклоняясь пользоваться клавиатурой и воспринимать передаваемую на экран монитора информацию;

o разместите на столе тетрадь, учебное пособие, так, чтобы они не мешали работе на компьютере;

o внимательно слушайте объяснение учителя и старайтесь понять цель и последовательность действий;

2. Во время работы: строго выполняйте все указанные выше правила, а также текущие указания учителя;

o следите за исправностью аппаратуры и немедленно прекращайте работу при появлении необычного звука или самопроизвольного отключения аппаратуры. Немедленно докладывайте об этом преподавателю;

o плавно нажимайте на клавиши, не допуская резких ударов;

o не пользуйтесь клавиатурой, если не подключено напряжение;

o работайте на клавиатуре чистыми руками;

o никогда не пытайтесь самостоятельно устранить неисправность в работе аппаратуры;

o не вставайте со своих мест, когда в кабинет входят посетители.

3. По окончании работы: закройте все приложения.

ПРАВИЛА ПБ ДЛЯ СЕРВЕРНОЙ

Помещение серверной комнаты относится к категории взрывопожарной и пожарной опасности Ф5. Все помещения свыше 24 мІ подлежат обязательному оснащению системами оповещения и пожаротушения. Дополнительно предусматриваются следующие меры безопасности:

Нормы защиты серверных предусматривают обязательную герметизацию отверстий кабельных вводов. Проводятся работы по нанесению огнезащиты кабельной проходки.

Категория пожароопасности помещения серверной подразумевает использование плит перекрытия, стен и перегородок с индексом огнестойкости EI 45. Требования ПБ к серверной комнате требует обязательной обработки дверей антипиренами. Полотно должно сдерживать открытый огонь в течение 36 минут. Толщина двери 40 мм, не допускаются пустоты. Материал - любое трудносгораемое сырье. Деревянная дверь оббивается листом железа толщиной не менее 4 мм, с каждой стороны.

схема системы тушения Рекомендовано использование системы газового пожаротушения в серверных. Эффективность газового метода тушения пожаров основано на быстроте распространения состава в помещении. Применяется безопасный газ, как для людей, так и оборудования. В серверных необходимо предусмотреть пожаротушение, только в случае больших помещений (свыше 24 мІ). Оснащение небольших комнат является рекомендуемой нормой помогающей предотвратить быстрое распространение огня.

В самом помещении должна находиться памятка относительно правил ППБ. Требования пожарной безопасности к помещениям серверных, предписывают ограничить свободный доступ в помещение.

Согласно СНиП предусматривается возможность расширения комнаты за счет смежных помещений. Допускается перенос оборудования с обязательным проведением мероприятий по огнезащите.

газовая система Нормативы оснащения серверных средствами пожаротушения включают использование следующих видов оборудования: охранной и пожарной сигнализации, системы АПС, принудительной вентиляции и кондиционирования, освещения, в том числе и аварийного.

Пожарная безопасность систем кондиционирования серверной подразумевает герметизацию огнестойкими составами стыков. Обеспечение конструктивной и другой огнезащиты вентиляционных каналов.

Вся техника проходит обязательную инвентаризацию и присвоение порядкового номера. Перечень оборудования вешается на стену, копия оставляется у ответственного за ППБ. На входе в серверную, устанавливается идентификатор и маркер, указывающий на предназначение помещения.

Выбираемые характеристики системы пожаротушения зависят от степени пожароопасности используемого оборудования и дополнительных мер огнезащиты.

Как выбрать поме­щение для ЦОД?

sonet.msk.rusonet.msk.ru

Профес­сиональный Аудит поме­щения и прора­ботка разме­щения в нем мощно­стей! Звоните!

Федеральный интеграторПолный цикл проектаВсе системы ЦОДПроекты

Скрыть рекламу:

Не интересуюсь этой темой / Уже купил

Навязчивое и надоело

Сомнительного содержания или спам

Мешает просмотру контента

Спасибо, объявление скрыто.

ВЫБОР СИСТЕМЫ ПОЖАРОТУШЕНИЯ СЕРВЕРНОЙ

Как уже отмечалось, площадь серверной влияет на необходимость установки автоматической системы оповещения и тушения пожаров. На выбор вида пожаротушения может также повлиять установленное электрическое оборудование. Обеспечение безопасности осуществляется за счет газовой системы для серверной. Категорически не подходят следующие типы пожаротушения:

схема устройства пожаротушения в серверной Водяная - контакт с серверами влаги недопустим. Может привести к короткому замыканию, порчи техники и поспособствовать дальнейшему распространению огня.

Порошковые и аэрозольные составы - более эффективны. Единственным недостатком является то, что при тушении серверных шкафов они не могут воздействовать на труднодоступные места.

Единственной мерой для серверной, которая на 100% оправдывает себя, является газовая система. Активное пожаротушение, таким способом позволяет быстро потушить пожар и сохранить работоспособность оборудования. Серверную надо оборудовать пожаротушением газового типа. Потребуется выбор наиболее безопасного состава.

Углекислый газ - недостатком решения является сложность, связанная с хранением состава. Рекомендации ППБ советуют воздержаться от углекислоты по причине токсичности для человека.

Инерген - менее вреден для здоровья и прихотлив в эксплуатации. На отечественном рынке инерген не получил широкого распространения.

Хладон - установка газового тушения чаще всего происходит с использованием именно этого действующего вещества. Практика показала, что с помощью хладонов удается быстро остановить распространение пламени и полностью потушить его.

К тому же с помощью хладона легко осуществить пожаротушение серверных электрощитовых на маленьких площадях.

Заключение

В данной работе мы выполнили поставленную перед нами задачу выработали и реализовали сетевую политику, настроили телекоммуникационное оборудование локальной вычислительной сети в нефтяной компании на 15 рабочих мест, использовав топологию сети «Звезда».

Список используемых источников

1. Бройдо В.Л. «Вычислительные системы, сети и телекоммуникации» 2002.

2. В. П. Косарев и др. «Компьютерные системы и сети» 1999.

3. Максимов Н.В., Попов И.И. «Компьютерные сети» 2013.

4. Пескова С.А., Волков А.Н. «Сети и телекоммуникации» 2009.

5. https://ru.wikipedia.org

6. Cisco Packet Tracer

7. https://planner5d.com/ru/

8. Microsoft Exel

9. Яндекс.Маркет

10. Казаков С. И. Основы сетевых технологий, 1998. 87 с.

12. Олифер В. Г. Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. СПб: Питер, 2000. 672 с.

13. Фролов А. В., Фролов Г. В. Локальные сети персональных компьютеров. Монтаж сети, установка программного обеспечения. Т. 7. М: Диалог-МИФИ, 1994. 176 с.

14. Попов И. И. Информационные ресурсы и системы: реализация, моделирование, управление. М: ТПК “Альянс”, 1996. 408 с.

Размещено на Allbest.ru

...

Подобные документы

  • Выбор и обоснование архитектуры локальной вычислительной сети образовательного учреждения СОС Ubuntu Server. Описание физической схемы телекоммуникационного оборудования проектируемой сети. Настройка сервера, компьютеров и программного обеспечения сети.

    курсовая работа [2,8 M], добавлен 12.06.2014

  • Выбор спецификации активного и пассивного сетевого оборудования локальной вычислительной сети. Расчет количества кабеля и кабель-каналов. Выбор операционной системы рабочих станций. Настройка серверного, активного сетевого и серверного оборудования.

    курсовая работа [2,5 M], добавлен 18.05.2021

  • Формы организации сетевых служб в системе VMware. Назначение MAC-адресов для виртуальных компьютеров. Установка средств сетевой поддержки. Способы создания виртуальной сети на изолированном компьютере. Принцип установки средств сетевой поддержки.

    отчет по практике [3,5 M], добавлен 03.02.2011

  • Описание персональных компьютеров преподавателя и учеников. Описание системного и прикладного программного обеспечения и особенности их установки. Характеристика сетевого оборудования компьютерной аудитории. Топологии сети, ее преимущества и недостатки.

    отчет по практике [1,3 M], добавлен 07.07.2013

  • Изучение возможностей и актуальности использования того или иного сетевого оборудования, применяемого при построении современных ЛВС. Характеристика особенностей кабельных и беспроводных линий связи. Описания статической и динамической маршрутизации.

    дипломная работа [1023,1 K], добавлен 23.06.2012

  • Правила назначения IP адресов. Создание логической топологии. Использование программного обеспечения Cisco Packet Tracer. Настройка сетевого оборудования с использованием графического интерфейса и интерфейс командной строки. Маркировка компонентов сети.

    курсовая работа [2,9 M], добавлен 10.01.2016

  • Составление списка закупок активного и пассивного сетевого оборудования, программного обеспечения, их установки. Расчет затрат, количества дней на установку сетевого оборудования и настройку программного обеспечения. Описание базы данных в программе 1С.

    дипломная работа [2,1 M], добавлен 01.05.2015

  • Анализ зоны проектирования, информационных потоков, топологии сети и сетевой технологии. Выбор сетевого оборудования и типа сервера. Перечень используемого оборудования. Моделирование проекта локальной сети с помощью программной оболочки NetCracker.

    курсовая работа [861,6 K], добавлен 27.02.2013

  • Разработка приложения, позволяющего вести полноценный учет оборудования, использующегося на предприятии: отслеживать движение оборудования по отелам предприятия, просматривать перечень оборудования и его цену, добавлять, удалять, редактировать записи.

    курсовая работа [4,4 M], добавлен 01.07.2011

  • Создание локальной сети для рационального использования компьютерного оборудования. Характеристика многопользовательской сетевой операционной системы Debian Linux. Установка web-сервера, настройка виртуальных хостов, почты и Drupal. Работа с Drush.

    курсовая работа [3,6 M], добавлен 01.02.2011

  • Выбор серверов и компьютеров для пользователей, операционной системы. Расчет сетевого оборудования. Обзор возможных угроз для сети и вариантов их предотвращения. Анализ рынка для приобретения качественных сетевых аксессуаров при минимальных затратах.

    курсовая работа [641,0 K], добавлен 11.07.2012

  • Установка операционной системы Windows Server 2003 SP-2 и драйверов. Запуск сетевых подключений. Использование, проверка и настройка различных программ MS Office 2007. Включение компонентов и программ, которые не устанавливаются во время установки ОС.

    курсовая работа [10,5 M], добавлен 17.09.2013

  • Разработка топологии информационной сети. Разбиение сети на подсети. Разработка схемы расположения сетевого оборудования. Калькулирование спецификации сетевого оборудования и ПО. Расчет работоспособности информационной сети. Классификация видов угроз.

    курсовая работа [2,6 M], добавлен 10.01.2016

  • Ознакомление с основами сетевых технологий и базовым набором задач, которые должен выполнять сетевой администратор в своей профессиональной деятельности. Особенности архитектуры информационных систем. Категории сетей и виды сетевого оборудования.

    презентация [942,4 K], добавлен 05.12.2013

  • Основные проблемы, возникающие у сетевых администраторов предприятий. Программные средства диагностики. Установка ядра системы. Настройка модуля отслеживания загрузки. Расчет затрат на разработку системы сетевого мониторинга, её внедрение и сопровождение.

    дипломная работа [4,5 M], добавлен 13.08.2014

  • Виды сетевого и телекоммуникационного оборудования. Построение телекоммуникационных сетей с использованием сервисных программ, работающих в Интернет и сканирующих IP-сети. Nmap как программа-сканер, Ping – утилита для проверки соединений в сетях TCP/IP.

    реферат [309,7 K], добавлен 16.12.2013

  • Особенности локальной сети нотариальной конторы. Разработка политики сетевой безопасности на языке устройств Cisco в программе-симуляторе Cisco Packet Tracer. Анализ регистрации документов и резервного копирования. Уровни шкалы критичности информации.

    курсовая работа [4,1 M], добавлен 13.07.2012

  • Особенности выбора сетевой операционной системы, виды топологии сети и методов доступа. Характеристика кольцевой, шинной топологии и типа "звезда". Сущность технологии Fast Ethernet. Виды сетевого оборудования. Технология коллективного доступа CSMA/CA.

    дипломная работа [1,2 M], добавлен 07.02.2011

  • Анализ существующих решений для построения сети. Настройка и установка дополнительных программ. Сравнение платформ программного маршрутизатора. Установка DHCP и DNS серверов. Выбор монтажного оборудования. Создание и настройка Active Directory.

    дипломная работа [4,8 M], добавлен 24.03.2015

  • Характеристика деятельности предприятия "Регион". Открытие общего доступа к папке или диску. Настройка DHCP-серверов в сети, обеспечивающая ряд преимуществ. Установка, тестирование и настройка Apache, MySQL. Организация терминального доступа к серверу.

    отчет по практике [131,6 K], добавлен 12.11.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.