Помощь в написании студенческих работ
Антистрессовый сервис

Администрирование и обслуживание компьютерной сети в предприятие

Дипломная Купить готовую Узнать стоимостьмоей работы

Был осуществлен выбор технологии для построения сети, была выбрана технология Ethernet. Был осуществлен выбор технических средств для построения локальной сети. Был осуществлено распределение IP-адресов рабочим станциям сети. Локальная сеть содержит в своем составе четыре подсети класса С. Был осуществлен выбор операционной системы, в качестве сетевой ОС выбранаWindowsServer, в качестве… Читать ещё >

Администрирование и обслуживание компьютерной сети в предприятие (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • Глава 1. Аналитическая часть
    • 1. 1. Характеристика ГАУЗ «Городская поликлиника N10»
    • 1. 2. Анализ деятельности ГАУЗ «Городская поликлиника N10»
    • 1. 3. Выявление недостатков в деятельности объекта исследования
  • Глава 2. Теоретическая часть
    • 2. 1. Обзор технологий, применяемых для построения локальных сетей
    • 2. 2. Выбор технических средств
  • Глава 3. Проектная часть
    • 3. 1. Организация VLAN
    • 3. 2. Логический расчет сети
    • 3. 3. Настройка сети
    • 3. 4. Алгоритм развертывания VoIP
    • 3. 5. Экономическое обоснование проектного решения
      • 3. 5. 1. Расчет сметной стоимости проекта
      • 3. 5. 2. Разработка план-графика выполнения работ
      • 3. 5. 3. Сравнение показателей до и после внедрения ЛВС
  • Глава 4. Администрирование ЛВС
    • 4. 1. Интегрирование Active Directory
      • 4. 1. 1. Описание службы
      • 4. 1. 2. Проектирование структуры каталога администратором сети
      • 4. 1. 3. Защита базы данных Active Directory
      • 4. 1. 5. Инструмент администрирования
    • 4. 2. Реализация программной среды проекта ЛВС
      • 4. 2. 1. Серверная часть
      • 4. 2. 2. Клиентская часть
  • Заключение
  • Список литературы

Для того чтобы приступить к внедрению Службы каталогов нужно грамотно распланировать конфигурацию сети и понять, какие элементы и в каком количестве применить. [ 16]Прежде всего — сколько лесов требуется для вашей сети. Затем обсуждается разбиение лесов на домены и планирование доменного пространства имен. Выбрать количество доменных деревьев в лесу, доменов в дереве. Как только ясна ситуация с доменами, можно переходить к созданию структуры организационных единиц (OU) для каждого домена, а затем сконфигурировать сайты. Самое главное решение, которое нужно принять на раннем этапе разработки, — сколько лесов потребуется. Развертывание единственного леса ActiveDirectory означает, что будет возможно простое совместное использование ресурсов и доступ к информации в пределах компании. Количество развертываемых лесов зависит от того, что является наиболее важным для компании: легкость совместного использования информации в пределах всех доменов леса или поддержка полностью автономного и изолированного управление частями структуры каталога. 12]Далее можно переходить к проектированию доменной структуры.

Домены используются для разделения большого леса на более мелкие компоненты для целей репликации или администрирования. Следующие характеристики домена крайне важны при проектировании ActiveDirectory. Граница репликации. Границы домена являются границами репликации для раздела домена каталога и для информации домена, хранящейся в папке Sysvol на всех контроллерах домена. В то время как другие разделы каталога (раздел схемы, конфигурации и GC) реплицируются по всему лесу, раздел каталога домена реплицируется только в пределах одного домена. Граница доступа к ресурсам. Границы домена являются также границами для доступа к ресурсам.

По умолчанию пользователи одного домена не могут обращаться к ресурсам, расположенным в другом домене, если только им не будут явно даны соответствующие разрешения. Границы политики безопасности. Некоторые политики безопасности могут быть установлены только на уровне домена. Эти политики, такие как политика паролей, политика блокировки учетных записей и политика билетов Kerberos, применяются ко всем учетным записям домена. Для домена, включенного в проект ActiveDirectory, необходимо назначить владельца домена. В большинстве случаев владельцы домена являются администраторами деловых подразделений или географического региона, в котором был определен домен. Роль владельца домена состоит в управлении индивидуальным доменом. Эти задачи включают следующее. Создание политик безопасности уровня домена. Это включает политику паролей, политику блокировки учетных записей и политику билетов Kerberos. Проектирование конфигурации GroupPolicy (Групповая политика) уровня домена. Владелец домена может проектировать групповую политику для всего домена и делегировать право связывать групповую политику с администратором уровня OU. Создание в домене OU-структуры высокого уровня.

После создания OU-структуры высокого уровня задача создания подчиненных OU может быть передана администраторам уровня OU. Делегирование административных прав в пределах домена. Владелец домена должен установить административную политику уровня домена (включая политики схем именования, проекта групп и т. д.), а затем делегировать права администраторам уровня OU. Управление административными группами уровня домена. Как уже говорилось, администраторы в каждом домене должны иметь высокую степень доверия, потому что их действия могут вызывать последствия на уровне леса. Роль владельца домена состоит в ограничении членства административной группы уровня домена и в делегировании административных прав низшего уровня всегда, когда это возможно4.

1.3 Защита базы данных ActiveDirectoryЗащита ActiveDirectory строится на двух типах объектов и на взаимодействии между ними. [17]Первый объект — участник безопасности, который представляет пользователя, группу, службу или компьютер, который нуждается в доступе к некоторому ресурсу в сети. Второй объектэто сам ресурс, являющийся объектом, к которому нужно получить доступ участнику безопасности. Чтобы обеспечить надлежащий уровень защиты, служба ActiveDirectory должна идентифицировать участников безопасности, а затем предоставлять правильный уровень доступа к ресурсам. Правила безопасности:

Только участники безопасности службы ActiveDirectory могут входить в ActiveDirectory и получать разрешения на доступ к ресурсам сети. Еще один компонент, включенный в защиту ActiveDirectory — это объект, к которому участник безопасности должен обращаться. Этот может быть другой объект ActiveDirectory, например, организационная единица (OU), принтер или участник безопасности. Связующей точкой между SID участника безопасности и ACL является лексема доступа. Когда пользователь аутентифицируется через ActiveDirectory, в процессе входа в систему ему назначается лексема доступа.

Эта лексема включает основной SID пользователя, идентификаторы SID всех групп, которым принадлежит пользователь, а также права и привилегии пользователя. Чтобы процессы защиты, включающие использование идентификаторов SID и записей ACL, работали должным образом, должен существовать какой-то способ, которым пользователь получает доступ к сети. По существу, пользователи должны иметь возможность доказать, что они являются теми, кем они себя представляют, чтобы извлечь свою лексему доступа с контроллера домена. Этот процесс называется аутентификацией. Разрешение (authorization) — это второй шаг в процессе получения доступа к сетевым ресурсам, он происходит после аутентификации. В процессе аутентификации вы доказываете свою идентичность, впечатывая правильное имя пользователя и пароль. В процессе разрешения вам дается доступ к сетевым ресурсам. Основной механизм аутентификации в ActiveDirectory — это протокол Kerberos.

4.

1.5 Инструмент администрирования.

Групповые политики (ГП) — мощный инструментарий для централизованного управления и настройки пользовательских рабочих станций в корпоративной среде. С их помощью реализован единый подход для конфигурации единообразных клиентских компьютеров, в связи с чем, существенно снижается нагрузка на администрирование рабочих станций. [11]В таблице 4.2 перечислены основные точки применения ГП. Таблица 4.2Применение групповых политик.

Инсталляция программ и управление.

Используется для установки программного обеспечения на компьютерах и его обслуживания с помощью установки заплат или обновлений. Используется также для деинсталляции пакетов программ. Программное обеспечение может быть назначено и на пользователей, и на компьютеры.Сценарии.

Используется для выполнения сценариев при запуске и выключении компьютера, а также при входе и выходе из системы. Сценарии могут быть файлами MS-DOS .bat или файлами WindowsScriptHost. Перенаправленные папки.

Используется для перенаправления некоторых частей рабочей среды пользователя, таких как MyDocuments (Мои документы), меню Start (Пуск) или Desktop (Рабочий стол), к сетевому ресурсу, на котором может быть сделана резервная копия. Это перенаправление прозрачно для пользователя. Конфигурация защиты.

Используется для конфигурирования параметров настройки защиты. Некоторые из этих параметров, такие как политики паролей и учетных записей, должны быть сконфигурированы на уровне домена, остальные — на уровне любого контейнера. Административные шаблоны.

Используется для создания административных шаблонов установки значений системного реестра, которые ограничивают модификации, выполняемые пользователями на своих компьютерах. Порядок применения ГП: Localgrouppolicy (Локальная групповая политика). Первой всегда применяется локальная групповая политика. Site-levelgrouppolicies (Групповые политики уровня сайта). Эти групповые политики связаны с объектом сайта в ActiveDirectory. Domain-levelgrouppolicies (Групповые политики уровня домена). Эти групповые политики связаны с объектом домена в ActiveDirectory. OU-levelgrouppolicies (Групповые политики уровня OU). Если домен содержит несколько уровней OU, вначале применяются групповые политики более высоких уровней OU, а затем — OU низшего уровня. Иногда на любом из уровней ActiveDirectoryможет применяться свыше одной групповой политики. В этом случае порядок их применения определяется порядком, в котором объекты GPO перечислены в административном окне снизу вверх. Групповые политики являются мощным средством, предназначенным для управления конфигурацией компьютеров в сети. Реализация групповых политик может быть достаточно сложной, и если она выполнена неправильно, групповая политика может сильно воздействовать на рабочую среду пользователей организации, см. [.

15]. 4.2 Реализация программной среды проекта ЛВС4.

2.1 Серверная часть.

Сетевые ОС могут быть разделены на две группы: масштаба отдела и масштаба предприятия (корпоративные ОС). От операционной системы отдела требуется, чтобы она обеспечивала некоторый набор сетевых сервисов, включая разделение файлов, приложений и принтеров. Она также должна обеспечивать свойства отказоустойчивости, такие как зеркальное отображение серверов и зеркальное отображение дисков. Обычно сетевые ОС отделов более просты в установке и управлении по сравнению с сетевыми ОС предприятия, но у них меньше функциональных свойств, они меньше защищают данные и имеют более слабые возможности по взаимодействию с другими типами сетей, а также худшую производительность. [7]Таким образом, для построения локальной сети необходимо использование корпоративной ОС. Наиболее распространенными корпоративными ОС в настоящее время являются WindowsServer и SolarisUnix. Сравним их по основным характеристикам корпоративной ОС. Сравнение ОС приведено в таблице 4.

3. Оценивание осуществлялось по пятибальной шкале. Таблица 4.3Сравнение ОСХарактеристикаSolarisUnixWindowsServerПоддержка многопроцессорности и многонитевости54Поддержка приложений35Справочная служба44Стабильность и отказоустойчивость35Сертифицированность ОС по критериям безопасности35Способность работать в гетерогенной среде54Интегральная оценка2327.

Как видно из сравнительной таблицы интегральная оценка ОС WindowsServer выше, чем у SolarisUnix. Это не говорит о превосходстве той или иной ОС. Сравнение ОС осуществлялось по наиболее значимым для наших целей свойствам. Поэтому для построения локальной сети будет использоваться ОС WindowsServer.

4.2. 2 Клиентская часть.

В качестве клиентской ОС будем выбирать систему семейства Windows. 9]Сравнение ОС приведено в таблице 4.

4. Оценивание осуществлялось по пятибальной шкале. Таблица 4.4Сравнение ОСХарактеристикаWindows7Windows10Требования к аппаратным ресурсам ПК44Скорость загрузки54Справочная служба44Удобство интерфейса35Безопасность35Работа в интернете34Установка на мобильные платформы25Интегральная оценка2431.

Интегральная оценка ОС Windows10 выше, чем у Windows7. При этом в перспективе платформа Windows10 будет развиваться дальше. Также учитывая возможность установки Windows10 на мобильные платформы сделаем выбор в пользу данной ОС.

Заключение

.

Целью данной работы является повышение эффективности информационного обмена между подразделениями ГАУЗ «Городская поликлиника N10» путем разработки и внедрения проекта информационно-телекоммуникационной системы. Для достижения поставленной цели были выполнены следующие задачи:

Был осуществлен выбор технологии для построения сети, была выбрана технология Ethernet. Был осуществлен выбор технических средств для построения локальной сети. Был осуществлено распределение IP-адресов рабочим станциям сети. Локальная сеть содержит в своем составе четыре подсети класса С. Был осуществлен выбор операционной системы, в качестве сетевой ОС выбранаWindowsServer, в качестве клиентской Windows10. Была осуществлена настройка сетевых интерфейсов и настройка маршрутизации. Внедрение системы IP-телефонии позволит в значительной мере снизить затраты больницы на услуги связи, позволит масштабировать систему связи добавляя новых абонентов. Срок окупаемости системы составляет 5 месяцев. Также рассмотрены вопросы администрирования сети с помощью ActiveDirectory. Она позволяет качественно повысить уровень управления корпоративной средой, защиты и безопасности ее компонентов. Описаны методы защиты AD различными методами. Показан глубокий и эффективный инструмент администрирования базой данных — групповые политики.

Были показаны методы защиты и организации базы данных, т.к. это является важным звеном в правильном и безопасном функционировании сети. Также описано одно из самых интеллектуальных средств для администрирования ActiveDirectory — Групповые политики, с помощью которых организован доступ к тем или иным элементам сети или рабочего места. Серверы были отданы под управление операционной системы Windowsserver, т.к. она является одной из самых стабильных, управляемых, масштабируемых и гибких систем для серверных решений из всего спектра ОС. Клиентские машины управляются Windows10 — достаточно надежной и устойчивой системной средой. Для взаимодействия компьютеров необходимо внедрить базовые службы — DNS и DHCP. Это службы разрешения имен и автоматической ip-адресации подсоединенных клиентов. Исходя из нынешних потребностей предприятия, для выхода в глобальную сеть нужно оградить внутреннюю сеть от несанкционированного доступа извне и регламентировать правила обращения.

Для этого применены технологии прокси-сервера, межсетевого экрана (ISA) и программ-антивирусов.

Список литературы

Ватаманюк А., Создание и обслуживание локальных сетей/А. Ватаманюк. — СПб.: Питер, 2014. — 236 с. Гук М., Аппаратные средства локальных сетей. Энциклопедия/М. Гук. — СПб.: Питер, 2015. — 576 с.Джамса.

К., Программирование для INTERNET в среде Windows. Санкт-Петербург: ПИТЕР, 2013. — 164 с.Димарцио.

Д.Ф., МаршрутизаторыCisco. М.: Радио и связь, 2013. — 175 с. Игнатов М. Н., Локальная вычислительная сеть/М.Н. Игнатов.

— М.: Книга по Требованию, 2015. — 217 с. Игнатов М. Н., Локальные сети. Полное руководство/М.Н. Игнатов, М.: Век +, 2014.

— 281 с. Казаков С. И., Основы сетевых технологий/С.И. Казаков.

СПб.: БХВ-Петербург, 2014. — 215 с. Лаура Ф., Анализатор локальных сетей NetWare/Ф. Лаура. ;

М.: ЛОРИ, 2013. — 185 с. Мерит М., Аппаратное обеспечение широкополосных сетей передачи данных/М. Мерит. ;

М.: Компания, 2014. — 164 с. Минаси М., Локальные сети/М. Минаси. — М.: Корона-Принт, 2014. — 248 с. Новиков Ю. В. Локальныесети.

Архитектура, алгоритмы, проектирование/ Ю. В. Новиков.

М.: 2014. — 215 с. Поляк-Брагинский А., Локальные сети. Модернизация и поиск неисправностей/А. Поляк-Брагинский. ;

СПб.: БХВ-Петербург, 2016. — 276 с. Сафронов В. Д. Проектирование цифровой системы коммутации/В.Д. Сафронов. — СПБ.: 2014. — 245 c. Семенов Ю. А. Протоколы и ресурсы INTERNET/Ю.А. Семенов.

— М.: Радио и связь, 2013. — 191 с. Семенов Ю. А. Сети Интернет. Архитектура и протоколы/Ю.А. Семенов. — М.: СИРИНЪ, 2014. — 178 c.Соловьева.

Л. Сетевые технологии/Л. Соловьев.

М.: 2013. — 136 c. Чекмарев Ю., Локальные вычислительные сети/Ю. Чекмарев. — М.: ДМК Пресс, 2016. — 351 с. Щербо В., Стандарты по локальным вычислительным сетям/В. Щербо. -.

М.: Радио и связь, 2015. — 304 с.

Показать весь текст

Список литературы

  1. А., Создание и обслуживание локальных сетей/А. Ватаманюк. — СПб.: Питер, 2014. — 236 с.
  2. Гук М., Аппаратные средства локальных сетей. Энциклопедия/М. Гук. — СПб.: Питер, 2015. — 576 с.
  3. К., Программирование для INTERNET в среде Windows. Санкт-Петербург: ПИТЕР, 2013. — 164 с.
  4. Д.Ф., Маршрутизаторы Cisco. М.: Радио и связь, 2013. — 175 с.
  5. М.Н., Локальная вычислительная сеть/М.Н. Игнатов. — М.: Книга по Требованию, 2015. — 217 с.
  6. М.Н., Локальные сети. Полное руководство/М.Н. Игнатов, М.: Век +, 2014. — 281 с.
  7. С.И., Основы сетевых технологий/С.И. Казаков. — СПб.: БХВ-Петербург, 2014. — 215 с.
  8. Ф., Анализатор локальных сетей NetWare/Ф. Лаура. — М.: ЛОРИ, 2013. — 185 с.
  9. М., Аппаратное обеспечение широкополосных сетей передачи данных/М. Мерит. — М.: Компания, 2014. — 164 с.
  10. М., Локальные сети/М. Минаси. — М.: Корона-Принт, 2014. — 248 с.
  11. Ю.В. Локальные сети. Архитектура, алгоритмы, проектирование/ Ю. В. Новиков. — М.: 2014. — 215 с.
  12. Поляк-Брагинский А., Локальные сети. Модернизация и поиск неисправностей/А. Поляк-Брагинский. — СПб.: БХВ-Петербург, 2016. — 276 с.
  13. В.Д. Проектирование цифровой системы коммутации/В.Д. Сафронов. — СПБ.: 2014. — 245 c.
  14. Ю.А. Протоколы и ресурсы INTERNET/Ю.А. Семенов. — М.: Радио и связь, 2013. — 191 с.
  15. Ю.А. Сети Интернет. Архитектура и протоколы/ Ю. А. Семенов. — М.: СИРИНЪ, 2014. — 178 c.
  16. Л. Сетевые технологии/Л. Соловьев. — М.: 2013. — 136 c.
  17. Ю., Локальные вычислительные сети/Ю. Чекмарев. — М.: ДМК Пресс, 2016. — 351 с.
  18. В., Стандарты по локальным вычислительным сетям/В. Щербо. — М.: Радио и связь, 2015. — 304 с.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ