Вход

Разработка локальной вычислительной сети компании ООО «Спейс Веб».

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 251577
Дата создания 07 декабря 2015
Страниц 120
Мы сможем обработать ваш заказ (!) 22 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
9 610руб.
КУПИТЬ

Описание

диплом
акт внедрения
аннотация
рецензия
презентация
речь

Результатом выполнения данной работы является разработка информационной системы для повышения эффективности работы компании ООО «Спейс Веб». В данном проекте были учтены все требования к разрабатываемой системе. ...

Содержание

СОДЕРЖАНИЕ
ВВЕДЕНИЕ 6
1. АНАЛИЗ ОБЪЕКТА И ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЫ 7
1.1 Характеристика предприятия 7
1.2 Характеристика подразделения и видов его деятельности 8
1.3 Техническая и технологическая сущность задачи 11
1.4 Постановка задачи 12
1.5 Общие требования к ЛВС 17
1.6 Требования к кабельной системе ЛВС 18
1.7 Требование к активному сетевому оборудованию 18
2. РАЗРАБОТКА ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ КОМПАНИИ ООО «СПЕЙС ВЕБ» 19
2.1 Проектирование ЛВС 19
2.1.1 Выбор и обоснование топологии ЛВС 22
2.1.2 Выбор и обоснование технологии ЛВС 26
2.1.3 Составление схем коммуникаций 31
2.1.4 Выбор пассивного оборудования структурированной кабельной системы 33
2.1.5 Выбор активного оборудования структурированной кабельной системы 36
2.2 Разработка сетевой политики 45
2.2.1 Состав, назначениеи размещение серверов. 48
2.2.2 Требования к сетевой политике 49
2.2.3 Требования к технологии управления сетью 50
2.3 Реализация сетевой политики 51
2.3.1 Реализация внутренней безопасности сети 51
2.3.2 Обеспечение безопасности подключения к внешней сети 54
2.3.3 Выбор платформ и операционных систем 60
2.4 Реализация управления сетью 60
2.5 Логическая схема сети 64
3. ОЦЕНКА ЭКОНОМИЧЕСКОГО ЭФФЕКТА 65
3.1 Оценка затрат на создание локальной вычислительной сети 65
3.1.1 Расчет трудоемкости работ 65
3.1.2 Расчет общих затрат на создание ЛВС 69
3.2 Оценка затрат, связанных с покупкой, внедрением и использованием локальной вычислительной сети 78
3.2.1 Расчет капитальных затрат 78
3.2.2 Расчет эксплуатационных затрат 80
3.2.3 Расчет срока окупаемости затрат 83
ЗАКЛЮЧЕНИЕ 85
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 87
ПРИЛОЖЕНИЕ А 90
ПРИЛОЖЕНИЕ Б 93
ПРИЛОЖЕНИЕ В 94
ПРИЛОЖЕНИЕ Г 102
ПРИЛОЖЕНИЕ Д 104
ПРИЛОЖЕНИЕ Е 108
ПРИЛОЖЕНИЕ Ж 112
ПРИЛОЖЕНИЕ И 116
ПРИЛОЖЕНИЕ К 119
ПРИЛОЖЕНИЕ Л 121

Введение

Информационная система является обязательной частью производственной и предпринимательской деятельности. Информационная система позволяет обеспечивать автоматизацию работы, а тем самым уменьшить время на передачу данных между сотрудниками, оптимизировать хранение, обработку и выдачу информации. Актуальность данного проекта заключается в том, что разработанная локальная сеть является средством, позволяющим организовать эффективное функционирования компании. Без локальной сети в современном мире не обходится ни одна организация. Программное обеспечение, терминальные подключения, базы данных, мультимедиа технологии, требующие для своей реализации стабильного и качественного соединения, заставляют уделять особое внимание при выборе оборудования. Это требование справедливо как внутри локальной вычислительной сети, так и при доступе в глобальную сеть

Фрагмент работы для ознакомления

В результате проведенных анализов был сделан следующий выбор. В качестве управляющего коммутатора был выбран D-link DGS-3612. Данное оборудование было выбрано по следующим факторам:минимальное количество портов (с закладкой процента на расширение за счет модульности системы);Поддержка 802.1q VLAN;Поддержка ACL-листов;Switch Layer-3 с возможностью настройки статической маршрутизации;Управление через telnet/Web-браузер;Наличие хотя бы 1 порта 1Gb/s для соединения с шлюзом офиса;В качестве коммутаторов доступа был выбран коммутатор Huawei S1728GWR-4P-AC в количестве трех штук (1 на первый этаж, 2 – на второй этаж). Данный выбор оборудования обуславливается потребностями:Для свитчей доступа не требуется интеллектуальность. Требуется поддержка VLAN для введения требуемых разграничений внутри офисаЦена оборудования и простота обращения;Несмотря на большой трафик внутри офиса, проверка показала, что 1 Gb/s для подключения конечных устройств не требуется, таким образом, достаточна поддержка 100BASE-FX.Обратим внимание на то, что есть два варианта: размещение двух коммутаторов доступа (Huawei S5700-52C-PWR-EI на второй этаж, 48 портов и Huawei S1728GWR-4P-AC на первый этаж, 24 порта). При проведении подсчетов данный момент признан более затратным. По данной причине был выбран первый вариант, то есть, покупка трех коммутаторов доступа Huawei S1728GWR-4P-AC.Общая схема СКСОбщая схема СКС с указанием коммутационных узлов, магистральных каналов, вертикальной и горизонтальной кабельной системы.Сетевая политикаРаспределение прав доступа для каждого отдела к внутренним и внешним ресурсам, а так же, сервисам сети отображено в таблице Требования к сетевой политикеОтдел эксплуатацииОтдел маркетингаОтдел связи с обществ.Отдел бухгалтерииБез ограниченийСоциальные сети, нет внешней почты, список согл. ресурсовСоциальные сети, запрет на все остальное,SkypeСписок согласованных ресурсовВнешняя сетьБез ограниченийБез ограниченийБез ограниченийБез ограниченийВнутренний порталVLAN10: управление, доступ ко всемуVLAN11: доступ к отделам: бухгалтерия, связи с общественностью, почта и порталVLAN12:доступ к отделу маркетинга, почта, порталVLAN13: доступ к отделу маркетинга, почта, портал, файловый серверСетьSSH, POP3, SMTP, Web-интерфейс (+ адм.)Web-интерфейсWeb-интерфейсWeb-интерфейсПочтовый серверSSH, FTP----------FTPФайловый серверSSH, Web-интерфейс---------------Программный роутерSSH, Telnet---------------Коммутаторы доступа2-х факторная аутентификация2-х ф. аутентиф., запрет на флеш-носители, на установку ПО, на изменение системных настроек2-х ф. аутентиф., запрет на флеш-носители, на установку ПО, на изменение системных настроек2-х ф. аутентиф., запрет на установку ПО, на изменение системных настроекАД групповые политикиТехнологии управления сетьюУправление сетью производится отделом эксплуатации Мониторинг устройств, серверов, рабочих станцийМониторинг трафика осуществляется через программный роутер, так же как и через программный роутер (через SNMP) производится мониторинг сетевого оборудования. Имеется система удаленного управления хостами, реализуемая посредством NetSupport Manager. NetSupport Manager - пакет для удаленного контроля и управления рабочим столом. Программа сочетает в себе мощное дистанционное управление компьютером с расширенной функциональностью рабочего стола, существенно увеличивая производительность пользователей. Архивация данных созданы 2 скрипта, которые производят архивацию данных. Настроено соответствующее правило для стандартной Windows службы Task Scheduler:Первый скрипт запускается каждый день в 19:00 и производит резервное копирование всей папки, с указанием в имени архива даты архивацииКаждую субботу в 14:00 запускается второй скрипт, который проверяет по атрибуту даты создания файла, все файлы, созданные позже сегодняшней даты – 30 дней. Если такие архивы находятся – они удаляются.Реализация внутренней безопасности сетиРазбиение ЛВС по VLAN Внутренняя безопасность ЛВС будет обеспечиваться сетями VLAN. В данной локальной сети будет использоваться 4 VLAN’а. таблица 4Название VLANНаименование структурной единицы компанииIP адреса подсетейКоличество рабочих станцийVLAN10ManОтдел эксплуатации+4 сервера192.168.5.1/2710VLAN11MarketingОтдел маркетинга192.168.5.96/2810VLAN12ClientОтдел связи с общественностью192.168.5.64/2720VLAN13AccountingОтдел бухгалтерии192.168.5.32/296Обеспечение безопасности внутренних ресурсов сети VLAN 10 является виртуальной частью сети для нужд отдела эксплуатации. Так как отделу эксплуатации требуется доступ как к сетевому оборудованию так и к обслуживанию ЛВС то каких-либо ограничений к данному VLAN не предоставляется. Отдел маркетинга должен иметь доступ во внешнюю сеть, к корпоративному порталу по порту 8080, к web-интерфейсу почты – по порту 40, так же иметь возможность передать и получать служебные данные для AD и DNS. Доступ к отделу связи с общественностью не требуется. У гласного бухгалтера предоставлен доступ к расшаренной папке с внутренними файлами для ускорения работы. Было принято решение не переносить эти файлы на корпоративный портал, поэтому начальнику отдела и гл специалисту требуется доступ к этой папке.Отдел связи с общественностью должен иметь доступ во внешнюю сеть, к корпоративному порталу по порту 8080, к web-интерфейсу почты – по порту 40. Доступ к отделу маркетинга, отделу бухгалтерии и отделу эксплуатации не требуется.

Список литературы

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 1. Обзор и концепции. Гост р исо/мэк 27033-1-2011" (утв. Приказом ростехрегулирования от 01.12.2011 n 683-ст)
2. Андреев А.Г. Средства защиты локальных вычислительных сетей. – СПб.: БХВ - Петербург, 2008.
3. Бэрри Нанс. Компьютерные сети: Пер. с англ. – М.: БИОНОМ, 2005
4. Джонс Ж., Харроу К. Сети и телекоммуникации в современном мире. - М.: ФиС, 2012. - 342 с.
5. Галкин Ю.А. Григорьев. Телекоммуникации и сети: Учеб. Пособие для ВУЗов. - М:. Издательство МГТУ им. Н.Э. Баумана, 2009, -512 с.
6. Гмурман, А.И. Информационная безопасность. «БИТ-М», 2011. - 387с.
7. Зепченкoв С.В., Милoславкая Н.Г., Тoлстoй А.И. Oснoвы пoстрoения виртуальных частных сетей: Учеб.Пoсoбие для вузoв. М.: Гoрячая линия - Телекoм, 2009. - 249 с.
8. Зуев Е.А. Создание защищенных локальных сетей внутри организаций. - М.: Радио и связь, 2009. - 421 с.
9. Конев И.Р., Беляев А.В. Инфoрмациoнная безoпаснoсть предприятия - СПб: БХВ – Петербург, 2011. – 752 с.
10. Калмыков Б.П, Лопатин С.И. Передача информации по локальным сетям. - М.: Радио и связь, 2008. – 374 с.
11. Культин Н.Б. Реализация защищенных вычислительных сред. - СПб.: BHV - Санкт-Петербург, 2011. - 240 с.
12. Кульгин, М.В. Кoмпьютерные сети. Практика пoстрoения. Для прoфессиoналoв. 2-е изд. / М. В. Кульгин - СПб.: Питер, 2010 - 462 с.
13. Ларионов А.М., Майоров С.А., Новиков Г.И. Вычислительные комплексы, системы и сети: Учебник для ВУЗов. – Л.: Энергоатомиздат, 2010. - 457 с.
14. Маслова М. В. Компьютерные сети. Мурманск: 2006. 12с.
15. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Internet. - М.: ДМК, 2009. – 189 с.
16. Новиков Ю.В., Карпенко Д.Г. Аппаратура локальных сетей: функции, выбор, разработка. - М.:ЭКОМ, 2010 – 297 с.
17. Нoрткат, С. Oбнаружение нарушений безoпаснoсти в сетях / С. Нoрткат - М.:Вильямс, 2009. - 448 с.
18. Oгoлюк А.А. Технoлoгии пoстрoения системы защиты слoжных инфoрмациoнных систем / А.А. Oгoлюк, А.Ю. Щеглoв - М.: Экoнoмика и прoизвoдствo 2011. - 263 с.
19. Окулов С.М. Передача данных по локальным сетям. - М.: ЮНИМЕДИАСТАЙЛ, 2008. - 424 с.
20. Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. – СПб.: Питер, 2012. – 958 с.
21. Петренко С. Защищенная виртуальная частная сеть: современный взгляд на защиту конфиденциальных данных / Мир Internet. – М, 2009. – 376 c.
22. Поляков В. П. Практическое занятие по изучению вопросов информационной безопасности/В.П.Поляков //Информатика и образование. - 2006. -№11. – 108 с.
23. Рудометов Е., Рудометов В. Аппаратные средства и мультимедиа: справочник - М.:Вильямс, 2009. -352 с.
24. Смирнов И. Г.. Структурированные кабельные системы – проектирование, монтаж и сертификация / И. Г. Смирнов. – Л.: Экон-Информ, 2005.
25. Самарский П. А. Основы структурированных кабельных систем / П. А. Самарский. – М.: ДМК – АйТи, 2005.
26. Столлингс В. Современные компьютерные сети. 2-е изд. СПб.: Питер, 2011. - 458 с.
27. Стэн Шатт. Мир компьютерных сетей: Пер. с англ. – К.: BHV, 2006
28. Фролов А.В. Фролов Г.В. Локальные сети персональных компьтеров. – М.: Логос, 2008. - 176 с.
29. Хилайер С., Мизик Д. Информационная безопасность. - М: Русская редакция, 2011. - 296 с.
30. Цимбал А.А., Аншина М.Л. Технологии создания распределенных систем. СПб.: Питер, 2009. - 421 с.
31. Чириллo Д. Oбнаружение хакерских атак / Д. Чириллo - СПб.: Питер, 2009 – 864 с.
32. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. Москва: ДМК Пресс, 2010. - 544 с.
33. Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. М: Книжный мир, 2009. — 352 с.
34. Яргер Р., Риз Дж., Кинг Т. Способы защиты информационных систем. - СПб:
35. CCNA Discovery: Работа на малых и средних предприятиях или у поставщиков услуг Интернета cisco.netacad.net
36. Microsoft Corporation. Компьютерные сети. Учебный курс/Пер. с англ. – М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.». – 2006
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00687
© Рефератбанк, 2002 - 2024