Автор: Пользователь скрыл имя, 02 Июня 2012 в 17:16, курсовая работа
Сегодня существует большое количество способов объединения компьютеров в локальную сеть. Разного размера проводные и беспроводные локальные сети сотнями появляются каждый день. При этом если большие корпоративные сети требуют соответствующих знаний и уровня подготовки для их создания, то небольшие офисные и тем более домашние сети могут создавать простые пользователи. Главное при этом – достаточный уровень знаний и желание добиться результата.
Техническое задание 2
Введение 4
А) Анализ технического задания 5
1.1 Анализ структуры предприятия 5
1.2.Анализ зданий и помещений 8
1.3.Анализ парка вычислительной техники и программного обеспечения 9
1.4.Анализ существующей сетевой инфраструктуры предприятия 13
Б) Проектирование корпоративно-информационной сети (КИС) 14
2.1. Разработка структурированной кабельной системы (СКС) 14
2.2.Выбор активного сетевого оборудования 15
2.3.Настройка активного сетевого оборудования, сервера и рабочих станций 18
2.4.Разработка системы информационной безопасности сети 23
В) Расчет затрат на разработку КИС 28
3.1.Расчет количества кабелей или кабель - каналов 28
3.2. Общая система расходов (в виде таблицы) 30
Заключение 31
Библиографический список 32
Приложение А 34
Приложение Б 35
Приложение В 36
Коммутаторы
серии DES-3810 поддерживают множество
расширенных функций, таких как VLAN
translation, Selective Q-in-Q и Virtual Private Wire Service (VPWS),
которые позволяют
В роли коммутаторов рабочих групп отделов выбран DES-1024A 10/100 Мбит/с с 24 портами.
D-LINK DES-1024A
Неуправляемый коммутатор разработан для повышения производительности рабочих групп и обеспечения высокого уровня гибкости при построении сети. Мощный, но простой в использовании, этот коммутатор позволяет пользователям легко подключаться к любому порту как на скорости 10Mbps, так и 100Mbps для увеличения полосы пропускания, уменьшения времени отклика и обеспечения требованиям по высокой загрузке.
Коммутатор имеет 24 порта 10/100Mbps, позволяя рабочим группам гибко совмещать Ethernet и Fast Ethernet. Эти порты обеспечивают определение скорости и автоматически переключаются как между 100BASE-TX и 10BASE-T, так и между режимами полного или полудуплекса.
Автоопределение
подключения MDI/MDIX. Все порты поддерживают
Автоопределение подключения MDI/MDIX.
Эта возможность коммутатора
устраняет необходимость
Управление потоком IEEE 802.3x. Эта функция позволяет предотвратить потерю пакетов посредством передачи сигнала о возможном переполнении буфера.
Plug-and-Play. Имея порта 24 plug-and-play, коммутатор является идеальным выбором для рабочих групп для увеличения производительности между рабочими станциями и серверами. Порты могут быть подключены к серверам в режиме полного дуплекса либо к концентратору в режиме полудуплекса.
2.3.Настройка
активного сетевого
Основа сети — это совокупность сетевого оборудования, устройств и программного обеспечения, которые предоставляют базовые функциональные возможности, необходимые информационной инфраструктуре предприятия.
Рассмотрим нашу сеть, построенную на основе ОС Windows Server 2008.
Установка ОС на сервер до начала его настройки в качестве сервера ничем не отличается от обычной установки операционной системы. Далее запускается мастер настройки сервера. Для каждого сервера, составляющего основу сети, нужно сменить пароль локальной учетной записи администратора, переименовать компьютер, а также назначить и настроить статический IP-адрес.
По завершению первичной настройки следует указать роль сервера в сети. В нашем случае будем выделять следующие роли:
DHCP-сервер.
Механизм, с помощью которого
настраивается система
DNS-сервер. С помощью этого механизма обеспечивается разрешение DNS-имен при работе с TCP/IP-сетями;
Веб-сервер
(IIS). Система развертывания веб-
Сервер приложений. Обеспечивает развертывание и управление любым типом бизнес-приложений, в частности основывающихся на архитектуре «клиент – сервер»;
Службы печати. Система контроля и управления сетевой печатью, которая используется для централизованного контроля над процессом печати с участием сетевых принтеров и серверов печати;
Службы политики сети и доступа. Один из механизмов сохранения работоспособности и безопасности работы сети путем предоставления сведений о групповых политиках сети, маршрутизации и удаленном доступе и другой важной информации;
Службы терминалов. Очень полезная и часто используемая роль, позволяющая пользователям сети получать доступ к удаленному Рабочему столу для использования ресурсов и вычислительной мощности сервера при работе с общими приложениями;
Файловые
службы. Система хранения и доступа
к общим файловым ресурсам, которая
дает возможность производить
Роли
сервера устанавливаются с
В нашем случае сервер является контроллером домена. Полное имя домена выглядит так: holding.local.
После
того как основные настройки сервера
выполнены, необходимо установить службу
каталогов Active Directory.
Настройка сервера DHCP.
Здесь нам необходимо настроить распределение адресов в соответствии с выбранной политикой. В нашем случае каждому подразделению выделен свой диапазон IP адресов, с учётом дальнейшей масштабируемости сети. Ниже приведена таблица имен компьютеров с диапазонами IP адресов.
Таблица №1
Название отдела | Диапазон IP адресов |
Информационный | 192.168.100.1-192.168.100.19 |
Директора | 192.168.100.20-192.168.100.30 |
Бухгалтерия | 192.168.100.31-192.168.100.41 |
Отдел по работе с клиентами | 192.168.100.42-192.168.100.62 |
Отдел по работе с поставщиками | 192.168.100.63-192.168.100.83 |
Склад | 192.168.100.84-192.168.100.94 |
Отдел безопасности | 192.168.100.95-192.168.100.105 |
Юридический отдел | 192.168.100.106-192.168.100. |
Отдел кадров | 192.168.100.127-192.168.100. |
Секретари | 192.168.100.148-192.168.100. |
Отдел гарантийного обслуживания | 192.168.100.159-192.168.100. |
Отдел сервисного обслуживания | 192.168.100.170-192.168.100. |
Таблица
№1 – диапазон IP адресов в сети
После установки и настройки DHCP-сервер начинает выдавать адреса компьютерам сети при условии, что в настройках TCP/IP каждой рабочей станции указано: Получить IP-адрес автоматически.
Рисунок
1 – настройка протокола TCP/IP
Процесс подключения компьютера с ОС Windows 7 к домену, а также добавления сетевого пользователя контролирует мастер подключений. Следуя подсказкам мастера необходимо указать требуемые параметры настройки. Завершающим этапом подключения к домену, ввод имени компьютера для регистрации в домене.
Рисунок
2 – присоединение Windows 7 к домену
На сервере также организован общий доступ к интернету, который начинался с добавления роли сервера: Службы политики сети и доступа. В нашем случае интерфейс, смотрящий в сеть провайдера, получает настройки по DHCP, внутренний интерфейс (LAN) имеет статический IP адрес.
В службах ролей выбираем Службы маршрутизации и удаленного доступа. В Ролях находим службу маршрутизации и через меню «Действия» выбираем «Настроить и включить маршрутизацию и удаленный доступ». В качестве конфигурации выбираем «Преобразование сетевых адресов» (NAT). Проверить работоспособность можно, указав клиентской машине IP адрес из диапазона внутренней сети и указав в качестве шлюза и DNS сервера адрес нашего сервера.
D-LINK DES-3810-28 и D-LINK DES-1024A
Подключив коммутаторы к сети для D-LINK DES-3810-28 необходимо сменить IP-адрес в соответствии со схемой сети. Изначально он равен 10.90.90.90. Подсоединив сетевой кабель между коммутатором и устройством, коммутатор автоматически обнаружит параметры устройства и приведет свои соответствующие настройки.
2.4.Разработка
системы информационной
Проектирование и разработка систем информационной безопасности – это всегда индивидуальные решения, основанные на специфике бизнеса заказчика, поэтому информационная безопасность может быть обеспечена множеством способов, и, вполне вероятно, что обеспечение информационной безопасности в нашем случае будет одним из типовых решений.
Средства безопасности компьютерных сетей включают:
Основными характеристиками безопасной информационной системы являются:
Конфиденциальность – гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен;
Доступность – гарантия того что авторизованные пользователи всегда получат доступ к данным;
Целостность – гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образам изменять, модифицировать, разрушать или создавать данные.
Методы обеспечения информационной безопасности весьма разнообразны. Основные методы представлены на рисунке 3.
Рисунок
3 - Основные методы обеспечения информационной
безопасности
Одним
из таких типовых решений будет
использование
Рисунок
4 - Структура системы защиты от угроз нарушения
конфиденциальности информации
Что в свою очередь обеспечивает максимальную степень защиты информации, характеризуется универсальностью и высокой производительностью. Решение доступно в виде аппаратно-программных комплексов или программного.
Многофункциональный комплекс защиты позволяет решать следующие задачи:
Защищает от вирусов и вредоносных программ, сканируя HTTP(S) трафик, электронную почту.
Регулярные автоматические
Защищает от вредоносного программного обеспечения, блокирует загрузку шпионских, рекламных и других типов вредоносных программ. Предотвращает отправку информации со стороны зараженных хостов на шпионские серверы, блокировка опасных или подозрительных ресурсов и видов соединений.
Защищает
от вторжения и блокирует
Контроль программ обмена мгновенными сообщениями: Skype, AOL IM, ICQ, MSN Messenger, Yahoo!Messenger, IRC, Google Talk/Jabber, TencentQQ, в том числе и путем ограничения полосы пропускания для этих приложений.
Защищает входящий и исходящий интернет-трафик;
Обладает высокой эффективностью обнаружения и фильтрации спама, независимо от формата и языка письма. Используются комбинации различных методов обнаружения спама, например, такие как проверка получателя письма.