Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Список використаних джерел

Вимоги безпеки

Наслідки від втрати інформації можуть бути непередбачувані. Щоб не допустити великомасштабної втрати даних, ми можемо використовувати мережу для автоматизації процедур резервного копіювання; наприклад, щоночі може запускатися процедура резервного копіювання, що захистить від випадкової утрати важливої інформації.

Концепція захисту єдина, але вона складається з 3 складових, що зв’язані загалом з захистом даних.

По-перше, мережу слід захистити від несанкціонованого доступу.

По-друге дані необхідно захистити від пошкоджень.

По-третє, комп’ютери в мережі необхідно захистити від вірусів.

Найпростіший спосіб захисту мережевих файлів - це призначення паролів. З цією метою можна використовувати систему захисту паролями, що вбудовано в додаток або систему керування доступу вбудовану в ОС. Захист паролями не є дуже надійним але здатний відвернути увагу любителів переглядати чужі файли. Якщо ОС не підтримує паролів, то необхідно забезпечити додатковий захист, що є більш надійним методом захисту файлів. комп’ютерний мережа топологія локальний

Всі дані - паролі, дані або інша інформація може і повинна зашифровуватись, в крайньому разі на час передачі по загальнодоступній мережі. Так паролі ніколи не повинні пересилатися по мережі чи зберігатися як простий текст.

Якщо мережа відкрита для віддаленого доступу по телефонним лініям, то її захист ускладнюється. Основне завдання захисту системи віддаленого доступу це гарантувати доступ в мережу лише зареєстрованих користувачів.

І завершення остання міра захисту, яку рекомендують, це вести журнал доступу в мережу. Журнал дозволяє встановити хто і що робив у мережі, крім того його можна використовувати для моніторингу успішних чи неуспішних намагань входу в систему.


2. Проектування локальної мережі

1. Проектування топології мережі

Топологія комп'ютерних мереж

Мережі бувають різні. Найчастіше застосовується класифікація мереж в залежності від їх топології. Розрізняють фізичну і логічну топології. Фізична

топологія визначає тип вживаного кабелю, а також спосіб його прокладки. Логічна топологія описує шлях, по якому передаються сигнали в мережі. Незважаючи на схожість цих понять, що здається, насправді вони описують різні речі. Нижче представлений короткий перелік найбільш широко поширених топологій локальних мереж:

• шинна;

• кільце;

• зіркоподібна.

Мережі з шинною топологією

Локальна мережа, побудована відповідно до шинної топології, характеризується властивістю прямолінійності. Мережевий кабель прокладений послідовно, від комп'ютера до комп'ютера.

У мережах подібного типу обов'язкове застосування термінатора (кінцеве навантаження шини). Цьому пристрою властива можливість віддзеркалення сигналу, що порушує працездатність мережі. Один з кінців шини слід заземляти.

Як правило, в мережах з шинною топологією застосовується тонкий або товстий коаксіальний кабель (Iobase2 або Iobase5). Підключення подібного кабелю до мережевих адаптерів, встановлених в комп'ютерах, проводиться за допомогою Т-подібних адаптерів.

В процесі функціонування мереж цього типу, повідомлення, що посилаються кожним комп'ютером, приймаються всіма комп'ютерами, підключеними до шини. Заголовки повідомлень аналізуються мережевими адаптерами. В процесі аналізу визначається комп'ютер-адресат для даного повідомлення.

Мережі з шинною топологією володіють наступними перевагами:

• простота реалізації;

• відносна дешевизна.

Нижче приведений короткий опис недоліків мереж з шинною топологією:

• пасивний характер, що приводить до значного загасання сигналу;

• уразливість мережі (одна загальна шина).

Мережі з кільцевою топологією

Якщо з'єднати між собою кінці шини, то отримаємо класичний приклад мережі з кільцевою топологією. Кожен комп'ютер підключений до двох сусідніх, внаслідок чого сигнал циркулює "по кругу". В цьому випадку термінатори не потрібні, оскільки відсутній ізольований кінець мережі.

У кільцевій мережі також використовується коаксіальний кабель. Для спеціальної вітки та кільцевій мережі (Token Ring, являє логічне кільце відповідно до специфікації IEEE 802.5) застосовується кабель екранованої витої пари (STP).

У кільцевій мережі передача сигналу відбувається в одному напрямі. Кожен комп'ютер приймає сигнал від сусіда зліва і передає його сусідові справа. Подібний вид топології іменується активним, оскільки в процесі передачі відбувається додаткове підсилення сигналу.

Частіше всього кільцева топологія реалізується практично у вигляді архітектури Token Ring. В цьому випадку застосовується концентратор Token Ring, також іменований MSAU (Multistation Access Unit, Модуль багатостанційного доступу).

Переваги мереж з кільцевою топологією:

• простота фізичної реалізації;

• легкість при усуненні різного роду неполадок.

Деякі недоліки, зв'язані із застосуванням кільцевих мереж:

• невисокий ступінь надійності (при розриві кільця вся мережа виходить з ладу);

• трудність додавання нових комп'ютерів.

Мережі зіркоподібної топології

Загальновідомо, що зірка - одна з найбільш поширених топологій, застосовується в процесі побудови локальних мереж. В процесі формування мережі подібного типу кожен комп'ютер з'єднується з центральним концентратором.

Використаний в цьому випадку концентратор може бути активним, пасивним або інтелектуальним. Пасивний концентратор служить для реалізації фізичного з’єднання, абсолютно не споживаючи при цьому енергії. Найбільш поширений активний концентратор, який фактично є багатопортовим повторювачем. Цей вид концентраторів виконує посилення передаваних сигналів. Якщо активний концентратор забезпечений діагностичним устаткуванням, його називають інтелектуальним концентратором.

В процесі конструювання мереж зіркоподібної топології застосовується кабель неекранованої витої пари (архітектура Ethernet, lobaset або 100baset).

У звичайній зіркоподібній мережі сигнал передається від мережевих адаптерів, встановленних в комп'ютерах, до концентраторів. Потім проводиться посилення сигналу з подальшій його зворотною передачею мережевим адаптерам.

Переваги зіркоподібної топології:

• підвищена стійкість мережі;

• легкість додавання/виключення нового комп'ютера в мережі;

• простота діагностики і усунення неполадок.

Недоліки зіркоподібної топології:

• підвищена витрата кабелю при прокладці мережі;

• необхідність придбання дорогого концентратора.

Отже, топологія нашої мережі буде мати вигляд розширеної зірки. Оскільки потрібно враховувати можливість розширення мережі і сучасний розвиток мережевих технологій доцільним було б встановити:

- 100 Мб/с пропускної здатності до будь-якого ПК;

- 1000 Мб/с пропускної здатності до будь-якого сервера мережі;

маршрутний протокол - протокол IP;

для горизонтального прокладання кабелю використовувати UTP Category 5 або вище; для вертикального прокладання використовувати одномодове оптико волокно.

Основну комунікаційну кімнату розміщуємо на Першому поверсі, тому що вона відповідає вимогам TIA/EIA-569 і рівновіддалена від всіх сегментів мережі. Також однією з основних причин вибору саме цієї кімнати є близькість до вентиляційної шахти, що дає змогу провести горизонтальну проводку між поверхами і комунікаційними кімнатами. Прокладання кабелів буде відбуватися між поверхами використовуючи вентиляційну шахту. У коридорах кабелі мають бути захищенні коробами. Корпоративну мережу створюємо на основі операційної системи WINDOWS 2003 або вище, працюючу під управлінням декількох серверів і підтримуючи основні транспортні протоколи в залежності від протоколу під яким працюють місцеві локальні мережі і що має сегменти типу Ethernet. В мережі будуть виділені сервери, які будуть надавати DHCP, DNS та E-mail сервіси працівникам. Таким чином в IDF буде знаходитись головний та резервний контролер домену, а також файл-сервер на якому всі користувачі домену будуть зберігати власну інформацію.

2. Вимоги до серверів

 

Мережа буде містити наступні корпоративні сервери:

1. Domain Names Server. Реалізовуємо на базі ОС FreeBSD 4.7. В даній ОС є інтегрований демон named, який є сервером DNS.

2. Email Server. Реалізовуємо на базі ОС FreeBSD 4.7. Використовуємо програмне забезпечення Qmail яке є більш ефективнішим від стандартного Sendmail.

3. DWS (District Web Server). Реалізовуємо на базі ОС FreeBSD 4.7. Використовуємо програмне забезпечення Apache.

. Адміністративний сервер, (Administrative server). Заклад передбачає повністю автоматизовану адміністративну систему. Кожний корпус має виділений адміністративний сервер на якому утримуються результати роботи. Доступ до сервера наданий тільки викладачам та обслуговуючому персоналу.

. Сервер додатків (Application server). Всі додатки, які використовуються в мережі зосереджені на одному сервері, що дозволяє швидко та ефективно оновлювати програмне забезпечення без його встановлення на кожному ПК. Доступ до сервера мають всі користувачі мережі.

Для визначення прав доступу до корпоративних серверів для робочих груп на маршрутизаторах встановлюємо відповідні access lists.

 

2.3 Адресування та управління мережею

 

Виконання процедур управління в комп’ютерній мережі відбувається на чотирьох рівнях:

1. Стеження - це контроль нижнього рівня, виконується постійно на першому - четвертому рівнях протоколу, розподілено багатьма незалежними процедурами керування.

2. Менеджмент - це функції керування сеансового та прикладного рівнів. До них належать налагодження та розірвання сеансу.

. Обслуговування - передбачає підтримування мережі в робочому стані, ремонт, діагностування помилок з використанням спеціальних програм та технічних засобів діагностики.

. Адміністрування - це нагляд за функціонуванням мережі, її запуск та зупинка, забезпечення ефективності роботи.

Комп’ютерам привласнюються певні імена відповідно по іменам працівників, що працюють на них.

Перший поверх

Для всіх комп’ютерів вибираємо IP адресу 170.10.0.0 (клас В). Маскою даної мережі буде 255.255.248.0.

Другий поверх

Для всіх комп’ютерів вибираємо IP адресу 170.20.0.0 (клас В). Маскою даної мережі буде 255.255.252.0.

Перший поверх:

Router 170.10.248.254170.10.248.253НSP 170.10.248.252maill Server 170.10.248.251

Сервер бібліотеки 170.10.248.250

Адміністративний сервер 170.10.248.249

Другий поверх:

Router 170.20.252.254170.20.252.253НSP 170.20.252.252

E-maill Server 170.20.252.251

Вимоги безпеки

 

Однією з головних проблем, під час проектування, встановлення та експлуатації комп’ютерних мереж, є безпека даних, оскільки перевагою мережі є доступ до спільних даних та пристроїв, а це зумовлює можливість несанкціонованого доступу до даних. Безпека даних не обмежується лише захистом від несанкціонованого доступу, а передбачає також захист від збоїв та несправностей апаратного та програмного забезпечення.

В проектованих сучасних системах захист даних реалізується на багатьох рівнях, а саме:

· Вбудовані засоби захисту - програмно-системні (паролі, права доступу)

· Фізичні засоби захисту - замки, двері, сигналізація тощо.

· Адміністративний контроль - організаційні заходи;

· Законодавство та соціальне оточення.

Виділимо основні вимоги до проектованих мереж:

Для користувачів.

1. Користувачі, перш ніж почати роботу повинні ідентифікувати себе.

2. Система повинна мати змогу контролювати дії користувачів.

3. Над діями користувачів потрібно вести постійний контроль - моніторинг - з метою виявлення неправомірних дій.

Для даних.

1. Дані, потрібно захищати.

2. Дані, апаратура повинні мати замки від несанкціонованого використання.

. Дані повинні бути поновлюваними.

. Дані повинні передбачати можливість ревізії.

Для передавань інформації.

1. Передавання захищають від помилок.

2. Дані при потребі шифруються.

Захист даних і попередження несанкціонованого доступу відбувається за допомогою таких засобів:

· Таблиць правомірності - ставить у відповідність певній категорії об’єктів операційної системи права доступу до інформації.

· Персональна ідентифікація.

Розпізнавання - це гарантування, що інформація (пакет) надійшла від законного джерела законному одержувачу.

Для того щоб заборонити доступ із студентської мережі до адміністративної, а також дозволити доступ студентам до E-Mail сервера через HTTP порт, застосовуємо список доступу наступного змісту на маршрутизаторі першого поверху.

Access-list 101 permit tcp 10.0.0.0 0.255.255.255 host 11.240.255.251 eq 80list 101 deny ip 10.0.0.0 0.255.255.255 11.0.0.0 0.255.255.255

3.
Проектування глобальної мережі

 

Доступ до Інтернету забезпечується протоколом Frame Relay. Він передбачає використання високоякісного цифрового устаткування. Використовуючи спрощений механізм формування кадрів без корекції помилок, Frame Relay може відправляти інформацію канального рівня набагато швидше, ніж інші протоколи глобальних мереж. Frame Relay є стандартним протоколом канального рівня при організації зв'язку по комутованих каналах, що дозволяють працювати відразу з декількома віртуальними каналами, в яких використовується інкапсуляція по методу HDLC.

Всі з’єднання що ініціюються з Інтернет використовують DNS (Domain Name System). Це служба імен, що дозволяє поставити у відповідність символьному імені - ІР-адресу. Це спрощує запам’ятовування та опрацювання ІР - адрес. Для встановлення відповідності імен до ІР - адрес, потрібно задати імена хостів, задати ім’я сервера DNS та активізувати DNS. Якщо система отримає ім’я хосту, який не розпізнається, то вона звертається в таблицю DNS для пошуку відповідної ІР - адреси. Кожна ІР - адреса може мати унікальне ім’я, що присвоєне їй.


4. Вибір та складання переліку необхідного устаткування Визначення загальної вартості проекту

Серверне обладнання

Intel C2D E4500 2,20Ghz/2Mb/800Box/2x1024/500Gb/GeForce 8600 GT 256 MB/ DVD+/-RW. Приймаємо вартість сервера 5 тис. грн.

Кількість серверів - 9 шт.

Вартість серверного обладнання:

×5000=45000 грн.

Конфігурація робочої станції:

CPU AMD Athlon 64 X2 4800+ Box, MB Asus M3A 770, DDR-II 1024Mb PC667 Samsung. Приймаємо вартість робочої станції 3 тис. грн.

x3000=2 229 000грн.

Монітори 17'' ASUS VB172D TFT

х1210 =899 030грн.

Мережеве активне

- 14 комутаторів типу:

Switch D-Link DES-1024D 24-port UTP 10/100Mbps Ethernet RM

4х 334=4 676грн.

17 комутаторів типу:

Switch D-Link DES-1016D 16-port UTP 10/100Mbps Ethernet

7х 236=4 012грн.

29 комутаторів типу: D-Link DES-1008D 8-port UTP 10/100Mbps Ethernet

5х95=2 375грн.

3 маршрутизатори типу:

10/100 E Cisco 3660 6-slot Modular Router-AC with IP SW

х 48 631=145 894грн

11 блоків безперебійного живлення:Back-UPS RS 1100VA

х916=10 076грн

На кабельну структуру включаємо 15000 грн.

Загальна сума ≈ 45000+2 229 000+899 030+4 676+4 012+2 375+145 894+10 076 +15000≈ 3 355 063 грн.


ВИСНОВКИ

Спроектована в даному курсовому проекті локальна корпоративна мережа є мережа на основі серверів, тому що використання сервера дозволяє:

ü забезпечити доступ до множини файлів та принтерів, забезпечуючи при цьому високу продуктивність та захищеність;

ü адміністрування та керування доступом відбувається централізовано. Ресурси розташовані також централізовано, що дозволяє зробити більш зручним їх пошук та обслуговування;

ü підтримка великої кількості робочих станцій з можливістю подальшого росту мережі;

ü можливість резервування (копіювання) важливих даних;

При компоновці мережі було використано топологію - “розширена зірка”. Для об’єднання комп’ютерів в мережу було обґрунтовано вибір технічних і апаратних засобів, які необхідні для забезпечення високопродуктивної і якісної роботи всієї мережі.


СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

1. Основи організації мереж Cisco

2. Офісні локальні мережі. Самовчитель

3. Комп'ютерні мережі. Практика побудови. для професіоналів


<== предыдущая | следующая ==>
Методика решения задач | Правовой статус личности: понятие, структура и виды.

Date: 2016-07-18; view: 450; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию