Автор работы: Пользователь скрыл имя, 26 Декабря 2011 в 19:38, курсовая работа
Цель курсовой работы: проектирование локальной вычислительной сети на предприятии РА «Новый берег».
Для достижения поставленной цели в курсовой работе решали поставленные задачи:
1. Исследование предметной области предприятия.
2. Проектирование локальной вычислительной сети.
3. Организация безопасности локальной вычислительной сети.
4. Расчет затрат на проектирование сети.
Содержание 2
Введение 3
1. Исследование предметной области 5
1.1 Описание предприятия 5
1.2. Определение целей и задач курсового проектирования 7
1.3. Обзор и анализ альтернатив решения задач курсового проектирования 7
1.4. Выбор и обоснование проектных решений 12
1.5. Выводы по главе 13
2. Проектная часть 14
2.1. Топология сети 14
2.2. Аппаратные средства реализации 15
2.3. Разработка схемы организации связи 17
2.4. Обеспечение информационной безопасности 19
2.5. Выводы по главе 22
3. Сметная документация 23
3.1. Смета на оборудование и материалы 23
3.2. Смета на выполнение работ 23
3.3. Выводы по главе 24
Заключение 25
Список использованной литературы 26
Дополнительное оборудование, необходимое для работы, представлено в таблице 2.2.
Таблица 2.2
1 | Принтер струйный EPSON STYLUS CX4300 |
2 | Принтер лазерный HP LaserJet 2100 |
3 | Принтер струйный Canon IX4000 |
Сервер
– это компьютер с более
высокой, чем у настольных ПК, вычислительной
мощностью, который спроектирован
специально для хранения, управления,
распределения, а также быстрой
и эффективной обработки
Для данной организации используем сервер компании «HP» HP Proliant ML150 G6. Серверы на базе компонентов HP имеют приемлемую цену и поддерживают все необходимые функции, которые повышают управляемость системы и сводят к минимуму дополнительные расходы.
Характеристики сервера представлены в таблице 2.3.
Таблица 2.3
1 | Процессор Intel® Xeon® серия: E5504 |
2 | Частота процессора 2000 MHz |
3 | Частота системной шины 800 МГц |
4 | Объем оперативной памяти 2 модуля DDR3 ECC NoREG 1024 Мб |
5 | Размер жесткого диска HDD 2 x 250 Гб SATA |
6 | Контроллер жестких дисков HP Smart Array B110i SATA / RAID 1+0/1/0 |
7 | Сетевой адаптер 2 x Intel® 82574L gigabit Ethernet controller |
8 | Оптические приводы DVD-RW |
9 | Размеры 427 x 613 x 200 мм |
10 | Клавиатура Keyboard A4Tech KBS-8 USB+PS/2 (черный) |
11 | Монитор Acer AL1717Fs |
12 | Мышь Defender Pharaon 890 Grey |
Большое влияние на качество, скорость и надежное соединение оказывает сетевое оборудование. При создании кабельной структуры необходимо учитывать совместимость всех ее составляющих. Обычно выделяют активное и пассивное сетевое оборудование. Пассивное сетевое оборудование должно соответствовать определенным стандартам, активное оборудование должно обеспечивать работу сети в различных скоростных режимах и поддерживать все основные сетевые протоколы и стандарты.
Сетевое оборудование, не потребляющее электрическую энергию, называется пассивным. К пассивному оборудованию относятся розетки, кабель, вилки, патч-панели и т.п. Основными компонентами являются сетевой кабель и монтируемая на кабеле вилка.
Под
активным сетевым оборудованием
подразумевают некоторые «
Для проектирования сети на предприятии необходимо сетевое оборудование: сетевой коммутатор, маршрутизатор, сетевой кабель, сетевая карта.
Сетевой коммутатор или свитч (от англ. switch — переключатель) – это устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного сегмента.
Маршрутизатор или роутер – сетевое устройство, на основании информации о топологии сети и определённых правил принимающее решения о пересылке пакетов сетевого уровня между различными сегментами сети. Применение маршрутизаторов уменьшает загрузку в сети, их используют при объединении различных типов сетей, отличающихся архитектурой и протоколами. Очень распространено использование маршрутизаторов для обеспечения безопасного перехода из локальной сети в глобальную.
Сетевая
карта (сетевой адаптер) - это
устройство, служащее для подключения
персонального компьютера к локальной
вычислительной сети и/или к сети
Интернет. Оно контролирует доступ
к среде передачи данных и обмен
данными между единицами сети.
В организации РА «Новый берег» используются
внутренние сетевые карты, интегрированные
в материнскую плату
В качестве среды передачи данных используем 4-парный кабель типа «витая пара» категории 5е. Скорость передач данных до 100 Мбит/с при использовании 2 пар и до 1000 Мбит/с при использовании 4 пар.
Схема размещения спроектированной локальной вычислительной сети представлена на рис. 2.1, схема логической топологии спроектированной сети представлена на рис. 2.2.
Характеристики сетевого оборудования представлены в таблице 2.4.
Таблица 2.4
№ | Наименование | Описание |
1 | Маршрутизатор CISCO1801 ADSL/POTS router w/IOS IP Broadband | Модели маршрутизаторов
серии Cisco 1800 фиксированной конфигурации
предназначены для обеспечения
безопасного доступа к |
2 | Коммутатор 3COM OfficeConnect Dual Speed Switch 8 Plus (8 портов) | Тип устройства
- коммутатор для малого бизнеса
Корпус - настольный корпус Тип сети - Fast Ethernet, Ethernet Кол-во базовых портов - 8 MDI - 8 совместно используемых портов с автоматическим переключением Скорость передачи по UPLINK - 100 Мбит/сек. Поддерживаемые стандарты - IEEE 802.3 (Ethernet) - IEEE 802.3u (Fast Ethernet) |
3 | Коммутатор 3Com OfficeConnect Gigabit Switch 5 | Тип устройства
- коммутатор для офиса
Корпус - настольный корпус Тип сети - Gigabit Ethernet, Fast Ethernet, Ethernet Кол-во базовых портов – 5 MDI - 5 автоматически переключающихся портов Скорость передачи по UPLINK - 1000 Мбит/сек. |
При
рассмотрении проблем защиты данных
в сети, прежде всего, возникает вопрос
о классификации сбоев и
Среди таких потенциальных "угроз" можно выделить:
1. сбои оборудования:
сбои кабельной системы;
перебои электропитания;
сбои дисковых систем;
сбои систем архивации данных;
сбои работы серверов, рабочих станций, сетевых карт и т.д.
2.
Потери информации из-за
потеря или изменение данных при ошибках ПО;
потери при заражении системы компьютерными вирусами.
3.
Потери, связанные с
- несанкционированное копирование,
уничтожение или подделка информации;
-
ознакомление с
4.
Потери информации, связанные с
неправильным хранением
5.
Ошибки обслуживающего
случайное
уничтожение или изменение
некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных.
В зависимости от возможных видов нарушений работы сети (под нарушением работы понимаются и несанкционированный доступ) многочисленные виды защиты информации объединяются в три основных класса:
-
средства физической защиты, включающие
средства защиты кабельной
-
программные средства защиты, в
том числе: антивирусные
-
административные меры защиты, включающие
контроль доступа в помещения,
разработку стратегии
Защита от компьютерных вирусов
Вряд ли найдется хотя бы один пользователь или администратор сети, который бы ни разу не сталкивался с компьютерными вирусами. По данным исследования, проведенного фирмой Creative Strategies Research, 64% из 451 опрошенного специалиста испытали "на себе" действие вирусов. На сегодняшний день дополнительно к тысячам уже известных вирусов появляется 100-150 новых штаммов ежемесячно. Наиболее распространенными методами защиты от вирусов по сей день остаются различные антивирусные программы.
Однако
в качестве перспективного подхода
к защите от компьютерных вирусов
в последние годы все чаще применяется
сочетание программных и
На данном предприятии используется антивирусная программа «Антивирус Касперского для Windows Workstations».
Использование межсетевого экрана
Межсетевой экран (МЭ) обеспечивает решение следующих задач защиты:
• ограничение доступа внешних пользователей к внутренним ресурсам корпоративной сети
•
разграничение доступа
Межсетевые экраны реализуют одну из стратегий доступа к информационным ресурсам:
• "разрешено все, что не запрещено в явном виде".
Эта стратегия облегчает
• "запрещено все, не разрешено в явном виде".
Эта стратегия более безопасна, однако, нагружает администратора безопасности дополнительными задачами по предварительной настройке базы правил межсетевого экрана. Администратор безопасности должен на каждый тип разрешенного взаимодействия задавать правила доступа
Информация о работе Разработка локально-вычислительных сетей на предприятии