Помощь в написании студенческих работ
Антистрессовый сервис

Проектирование корпоративной сети связи компании ритейлера

Дипломная Купить готовую Узнать стоимостьмоей работы

На наш взгляд, данная особенность играет важную роль в современных условиях информатизации и постоянном обновлении и росте информационной мощности предприятий. Построение виртуальной частной сети строится таким образом, что специалисты компании могут развивать информационную среду предприятия в соответствии с возникающими потребностями. В целом, удалённые соединения должны быть созданы с таким… Читать ещё >

Проектирование корпоративной сети связи компании ритейлера (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • 1. Теоретические основы построения корпоративных сетей связи
    • 1. 1. Вычислительные сети. Основные понятия
    • 1. 2. Сетевое оборудование
  • 2. Постановка задачи
    • 2. 1. Анализ состояния информационной среды сети минимаркетов ЁЁ
    • 2. 2. Разработка технического задания на построение корпоративной сети связи для сети супермаркетов ЁЁ
  • 3. Разработка проекта корпоративной сети связи для сети супермаркетов ЁЁ
    • 3. 1. Предварительный проект корпоративной сети
    • 3. 2. Разработка проекта локальной сети отдельного супермаркета
    • 3. 3. Разработка проекта сети объединения главных офисов и супермаркетов
  • Заключение
  • Список использованных источников

На следующем этапе проектирования корпоративной сети следует предусмотреть возможность соединения центральных офисов и отдельных магазинов.

3.3 Разработка проекта сети объединения главных офисов и супермаркетов.

Для объединения супермаркетов и центральных офисов в единую телекоммуникационную сеть можно предложить организацию виртуальной частной сети. Корпоративные (частные) сети используются организациями для соединения с удаленными сайтами и с другими организациями. Частные сети состоят из каналов связи, арендуемых у различных телефонных компаний и поставщиков услуг интернета. Эти каналы связи характеризуются тем, что они соединяют только два объекта, будучи отделенными от другого трафика, так как арендуемые каналы обеспечивают двустороннюю связь между двумя сайтами. С увеличением числа пользователей Интернета многие организации перешли на использование виртуальных частных сетей (VPN).Виртуальные частные сети обеспечивают многие преимущества частных сетей за меньшую цену. Тем не менее, с внедрением VPNпоявляется целый ряд вопросов и опасностей для организации. Правильно построенная виртуальная частная сеть может принести организации большую пользу. Если же VPN реализована некорректно, вся информация, передаваемая через VPN, может быть доступна из интернета. Таким образом, активизация процесса переноса служб и технологий из глобальной сети в локальную послужила поводом широкого развития частных виртуальных сетей, которые еще называют внутренним корпоративным Web-порталом, который создан с целью решения задач конкретного предприятия. К таким задачам можно отнести следующие:

систематизация информационных ресурсов компании;

хранение и обработка внутрикорпоративных данных;

поддержка единой информационной среды компании. Отметим, что сеть, построенная в соответствии с принципами виртуальных частных сетей, будет доступна только в рамках локальной сети организации. Кроме того, возможен авторизированный доступ через Интернет. Однако его поиск в поисковых системах результата не даст. Считаем важным, что доступ к информационным ресурсам корпоративной сети может осуществить даже неопытный пользователь, незнакомый с сетевыми технологиями. Это связано, в первую очередь, с тем, что работа ведется средствами Web-браузеров, предоставляющих удобный и интуитивно понятный интерфейс. Обновление информации осуществляется ответственными сотрудниками с помощью специальных интерфейсов, работа с которыми практически идентична работе с офисными приложениями. Выделим еще одну особенность виртуальной частной сети — организация единой унифицированной среды работы. То есть сотрудники компании получают возможность использовать определенный способ обработки информации, представленной в едином формате документов. Такой подход дает сотрудникам возможность наиболее эффективно использовать накопленные корпоративные знания, оперативно реагировать на происходящие события, а предприятию в целом предоставляет новые возможности организации своего бизнеса [9]. Виртуальные частные сети обладают несколькими характеристиками:

трафик шифруется для обеспечения защиты от прослушивания;

осуществляется аутентификация удаленного сайта;

виртуальные частные сети обеспечивают поддержку множества протоколов;

соединение обеспечивает связь только между двумя конкретными абонентами. Так как SSH и HTTPS не способны поддерживать несколько протоколов, то же самое относится и к реальным виртуальным частным сетям. VPN-пакеты смешиваются с потоком обычного трафика в интернете и существуют отдельно по той причине, что данный трафик может считываться только конечными точками соединения. Выделим компоненты виртуальной частной сети:

туннель;

сервер;клиент;

шлюз безопасности. Туннель представляет собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети. Клиент представляет собой программный или программно-аппаратный комплекс, выполняемый обычно на базе персонального компьютера. Его сетевое программное обеспечение модифицируется для выполнения шифрования и аутентификации трафика, которым это устройство обменивается с другими клиентами, серверами или шлюзами безопасности. Сервер представляет собой программный или программно-аппаратный комплекс, устанавливаемый на компьютере, выполняющем функции сервера. Сервер обеспечивает защиту серверов от несанкционированного доступа из внешних сетей, а также организацию защищенных соединений с отдельными компьютерами и с компьютерами из сегментов локальных сетей. Шлюз безопасности — это сетевое устройство, подключаемое к двум сетям и выполняющее функции шифрования и аутентификации для многочисленных хостов, расположенных за ним. Размещен шлюз безопасности так, чтобы через него проходил весь трафик, предназначенный для внутренней корпоративной сети. Выделим характеристики виртуальных частных сетей, обуславливающие преимущества их применения:

Низкий риск и быстрая отдача инвестиций. Во-первых, построение виртуальной частной сети требует значительно меньше материальных вложений по сравнению, например, с ERP-системами. Во-вторых, процесс построения занимает достаточно малый временной промежуток (обычно не более одного месяца). Кроме того, важным является тот факт, что внедрение системы подразумевает под собой поддержание и углубление уже существующих на предприятии бизнесс-процессов, а не их перепланирование и перестройку. Простота технологий. Как уже было отмечено, виртуальная частная сеть строится на основе Интернет, то есть можно говорить о применении довольно простой схемы сетевого взаимодействия — информационный концентратор (программа просмотра), клиент, сервер, стандарты взаимодействия между ними. Открытость и масштабируемость систем. На наш взгляд, данная особенность играет важную роль в современных условиях информатизации и постоянном обновлении и росте информационной мощности предприятий. Построение виртуальной частной сети строится таким образом, что специалисты компании могут развивать информационную среду предприятия в соответствии с возникающими потребностями. В целом, удалённые соединения должны быть созданы с таким высоким уровнем безопасности, который организация может поддержать. Такой уровень всегда должен включать строгую аутентификацию, а также, если возможно, — верификацию и сертификацию. Политика удалённого доступа должна устанавливать ограничения, допуская только минимальное количество прав для минимального числа удалённых пользователей, которые являются необходимыми.

Такого рода соединение может быть установлено как модемное соединение или на основе VPN. VPN (V irtualPrivateNetwork) — виртуальная частная сеть подсети корпоративной сети, обеспечивающая безопасное вхождение в неё удалённых пользователей. Подсети используются для безопасной пересылки через Интернет конфиденциальных данных за счёт инкапсуляции (туннелирования) IP-пакетов внутрь других пакетов, которые затем маршрутизируются. Соединение VPN, таким образом, образует туннель для безопасной связи между конечными точками по обе стороны от совместно используемых или общественных сетей (см.

рисунок 3.7).Рисунок 3.7 — Удалённый доступ — VPN соединение.

Клиент удалённого доступа устанавливает соединение VPN к серверу VPN, который находится на сайте. Для взаимной аутентификации, клиент сам осуществляет проверку подлинности на сервере VPN и сервер VPN сам проверяет вызывающего клиента. Сервер VPN предпочтительно располагать в демилитаризованной зоне (см. рисунок 3.8).Рисунок 3.8 — Организация демилитаризованной зоны для сервера.

На удалённом компьютере не должно быть никаких других сетевых подключений, кроме VPN, и он должен не оставаться без присмотра в то время, как включено удалённое соединение. Права доступа к данным удалённых пользователей должны быть максимально ограничены. Тем не менее, необходимые привилегии для удалённой поддержки могут быть весьма обширными, возможно, даже включая права администратора. Существует также определённый риск того, что обрыв связи во время удалённого сеанса оставит систему в неопределенном или нежелательном состоянии. Следовательно, при оценке преимущества удалённой поддержки, в каждом случае необходимо тщательно взвесить потенциальные риски, а также персонал компании всегда должен быть готов принять корректирующие действия в случае, если что-то пойдет не так. Таким образом, проект корпоративной сети связи компании ритейлера будет следующим (см. рисунок 3.9).Рисунок 3.9 — Проект корпоративной сети связи компании ритейлера.

Для организации виртуальной частной сети будет оптимальным применение специализированного программного обеспечения. VipNetOFFICE — это пакет программного обеспечения, который содержит три компонента технологии ViPNet: ViPNetManager, ViPNet Координатор и ViPNet Клиент. Cоздание и модификация защищенной сети производится с помощью V iPNetManager. V iPNetManager — это облегченная версия программного обеспечения ViPNet Администратор, позволяющее простым образом, на интуитивном уровне, задавать и изменять структуру защищенной сети ViPNet™. Входящий в состав ViPNet Координатора и Клиента ViPNet Драйвер обеспечивает надежное шифрование IP-трафика, а также функции межсетевого и персонального сетевого экранов соответственно.

В качестве криптографического ядра в программном обеспечении решения ViPNetOFFICE используется СКЗИ Домен-К. VipNetOffice является наиболее оптимальным решением, так как с помощью него можно быстро, качественно и за небольшие деньги обеспечить защищенную передачу информации через Интернет. Причины выбора именно ViPNetOFFICE: возможность обеспечение защищенного обмена информацией через Интернет; организация удаленного защищенного доступа сотрудников предприятия или её руководства через Интернет к конфиденциальным ресурсам локальной сети и одновременное обеспечение защиты их мобильных компьютеров от возможных сетевых атак; реализация разграничения доступа внутри локальной сети, например, чтобы к некоторому серверу с конфиденциальной информацией имела доступ только определенная группа пользователей, а все остальные даже не догадывались о его существовании; наличие простых и удобных инструментов для работы с электронно-цифровой подписью, поддерживающих стандартные средства обмена деловой корреспонденцией (MicrosoftOutlook, OutlookExpress); отсутствие необходимости обеспечения взаимодействия с защищенными сетями ViPNet других фирм; возможность минимизации финансовыхзатратых на приобретение и эксплуатацию средств VPN; наличие простого и понятного программного обеспечения для создания и изменения структуры защищенной сети. Все это полностью обеспечивает VipNetOffice. Кроме этого данный выбор является целесообразным с экономической точки зрения. ViPNetManager устанавливается в Главном здании предприятия на выделенный сервер. V iPNet Координаторы устанавливаются в Главном здании и на серверах на входе в локальную сеть и выполняют роль межсетевых экранов и криптошлюзов для организации защищенных туннелей между удаленными локальными сетями. ViPNet Клиенты устанавливаются как внутри локальных сетей, на рабочие станции сотрудников, так и на мобильные компьютеры для организации защищенного удаленного доступа к ресурсам локальных сетей. V iPNet Клиент в этом случае выполняет роль персонального сетевого экрана и шифратора IP-трафика.Одновременно с работой в защищенной сети ViPNet Координаторы и ViPNet Клиенты могут фильтровать обычный, незашифрованный IP-трафик, что позволяет обеспечить необходимую работу серверов и рабочих станций с открытыми ресурсами Интернета (WWW-странички) или локальных сетей (сетевой принтер, незащищенные рабочие станции и серверы) (см.

рисунок 3.10).Рисунок 3.10 — Схема взаимодействия компонентов VipNetЗаключение.

В рамках настоящего исследования был проведен обзор литературы, который позволил сформулировать следующие положения:

вычислительные сети в соответствии с классификацией по расстоянию разделяют на локальные и территориальные, к числу которых относят корпоративные сети;

Интернет является глобальной вычислительной сетью, объединяющей множество региональных сетей и отдельных компьютеров и предоставляющей свои сервисы, в том числе, для реализации корпоративных сетей;

взаимодействие компьютеров в сети подчинено определенным правилам — протоколам, к числу которых можно отнести протоколы семейства TSP/IP;частные сети служат инструментом соединения с удаленными сайтами и с другими организациями;

организация виртуальной частной сети связана с применением технологий Интернет;

техническое обеспечение сети состоит из активных элементов (коммутаторы, маршрутизаторы) и пассивных (кабели соединения, коммуникационные панели, информационные разъемы, монтажные шкафы). Кроме того, было определено, что одними из ведущих производителей маршрутизаторов являются компанииCisco и D-Link, и сделан выбор в пользу оборудования Cisco для построения корпоративной сети. Исследование включало в себя определение особенности построения сети на базе маршрутизатора Cisco. Так, по рекомендациям специалистов, такую сеть стоит разделить на три группы — уровень доступа к сети, уровень распределения, ядро сети. Коммутаторы уровня доступа к сети обеспечивают точки доступа для конечного пользователя; уровня распределения — агрегирование каналов от коммутаторов уровня доступа к сети; уровня ядра сети — агрегирование каналов от коммутаторов уровня распределения в крупных территориальных локальных сетях. Практическая значимость работы состоит в наличии разработанной структуры сети. Было подобрано оборудование с учетом первоначальных задач исследования.

Базовыми устройствами стали коммутаторы серии Cisco 2960 — CiscoWS-C2960−24PC-S, CiscoWS-C2960−24PC-S. В работе представлены их характеристики. Особое внимание уделено построению сети VPN для связи главных офисов и отдельных супермаркетов. Так, был рассмотрен вариант удаленного соединения через сети общего пользования. В работе описан процесс соединения на основе VPN — виртуальной части сети подсети корпоративной сети, обеспечивающая безопасное вхождение в неё удалённых пользователей, построена схема удаленного доступа. Для демонстрации возможностей программного обеспечения в процессе организации частных виртуальных сетей был рассмотрен такой продукт, как VipNetOFFICE. Рассмотрены его особенности, преимущества применения, возможности реализации защищенной сети. Таким образом, можно сделать вывод о достижении цели и решении задач, определенных во введении.

Список использованных источников

White A., Hamaide J.-P. High-speed Optical Networks: Recent innovations and future challenges//Докладнасовместномсеминаре.

МФТИ-Bell Labs, МФТИ, 25.

05.2011.

Ватаманюк, А. Г. Создание и обслуживание локальных сетей [Текст]/ А. Г. Ватаманюк. — СПб.: Питер, 2008. — 254с. Гамильтон, К.

Принципы коммутации в локальных сетях Cisco: пер. с англ. [ Текст]/ К. Гамильтон, К. Кларк.

— М.: Издательство «Вильямс», 2010. — 976с. Гладьо С. С. Исследование технологий автоматизации бизнес-процессов вуза// Проблемы современной науки. — №.

5−2. — 2012. — С.58−65.Горбатов А. В. Комплексная автоматизация промышленных предприятий в России. Оптимизация систем комплексной автоматизации промышленных предприятий на производственном уровне/ А. В. Горбатов, П.Б. Кожин// Журнал «САПР и графика». — 2011. — № 6. — С.26−33.Заборовский, В. С., Масловский В.

М. Кластеры межсетевых экранов и VPN сервера на базе сетевых процессоров [Текст]/ В. С. Заборовский, В.М. Масловский//II Межрегиональнаяконф. &# 171;Информационная безопасность регионов России (ИБРР-2001)". Санкт-Петербург, 26−29 ноября 2011 г. Матер, конф., СПб., 2011. С.

62.Информатика: Учебник. — 3-е перераб. изд. / Под ред. проф. Н. В. Макаровой. ;

М.: Финансы и статистика, 2010. — 768 с.: ил. Максимов Н. В., Попов И. И. Компьютерные сети Издательства: Форум, Инфра-М, 2010. — 448 с. Нгуен Ван Ву, Красова Н. Е. Технологии создания частных виртуальных сетей// Актуальные направления научных исследований XXI века: теория и практика.

— № 5−1. — 2015. — С. 168−172.Олифер, В.Г., Олифер, Н. А.

Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. — СПб.: Питер, 2008.

— 958 с. Петраков А. Е. Сравнение Cisco и D-Linc [Текст]/ А.Е. Петраков// Сборник материалов VII Всероссийской научно-практической конференции молодых ученых с международным участием. — Кемерово: Издательство Кузбасского гос. техн.

Университета им. Т. Ф. Горбачева. — 2015. — С.67−69.Рассел Дж.

Видеоконференция / Дж. Рассел. — СПб: Питер, 2012. 116с. Риз Дж. Облачные вычисления / Дж. Риз.

— СПб.: БХВ-Петербург, 2013. — 288с. Скляров О. К. Волоконно-оптические сети и системы связи [Текст]/ О. К. Скляров. — М.: СОЛОН-Пресс, 2010. — 272с. Таненбаум Э. С. Современные операционные системы [Текст]/ Э. С. Таненбаум.

— Спб.: Питер, 2014. — 1120сШакиров Т. Проблемы внедрения ERP-систем, ориентированных на автоматизацию бизнес-процессов предприятия/ Т. Шакиров// МТО-13.

— 2013. — С.

401−403.Шуремов Е. Л., Чистов Д. В., Лямова Г. В. Информационные системы управления предприятиями — СПб.: Питер, 2013. 520с. Яницкий И. А. Организация защиты информации в сетях Cisco [Текст]/ И.А. Яницкий// Информационные системы и технологии: управление и безопасность. — Тольятти: Издательство Поволжского государственного университета сервиса. — № 2. — 2013. — С.374−379Кондратенко С.

Основы локальных сетей [Электронный ресурс]/ С. Кондратенко, Ю. Новиков// Национальный открытый университет Интуит. — Режим доступа:

http://www.intuit.ru/studies/courses/57/57/info.

Показать весь текст

Список литературы

  1. White A., Hamaide J.-P. High-speed Optical Networks: Recent innovations and future challenges//ДокладнасовместномсеминареМФТИ-Bell Labs, МФТИ, 25.05.2011.
  2. , А.Г. Создание и обслуживание локальных сетей [Текст]/ А. Г. Ватаманюк. — СПб.: Питер, 2008. — 254с.
  3. , К. Принципы коммутации в локальных сетях Cisco: пер. с англ. [Текст]/ К. Гамильтон, К. Кларк. — М.: Издательство «Вильямс», 2010. — 976с.
  4. С.С. Исследование технологий автоматизации бизнес-процессов вуза// Проблемы современной науки. — № 5−2. — 2012. — С.58−65.
  5. А.В. Комплексная автоматизация промышленных предприятий в России. Оптимизация систем комплексной автоматизации промышленных предприятий на производственном уровне/ А. В. Горбатов, П.Б. Кожин// Журнал «САПР и графика». — 2011. — № 6. — С.26−33.
  6. , В. С., Масловский В. М. Кластеры межсетевых экранов и VPN сервера на базе сетевых процессоров [Текст]/ В. С. Заборовский, В.М. Масловский//II Межрегиональнаяконф. «Информаци-онная безопасность регионов России (ИБРР-2001)». Санкт-Петербург, 26−29 ноября 2011 г. Матер, конф., СПб., 2011. С. 62.
  7. Информатика: Учебник. — 3-е перераб. изд. /Под ред. проф. Н. В. Макаровой. — М.: Финансы и статистика, 2010. — 768 с.: ил.
  8. Н. В., Попов И. И. Компьютерные сети Издательства: Форум, Инфра-М, 2010. — 448 с.
  9. Нгуен Ван Ву, Красова Н. Е. Технологии создания частных виртуальных сетей// Актуальные направления научных исследований XXI века: теория и практика. — № 5−1. — 2015. — С. 168−172.
  10. , В.Г., Олифер, Н. А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. — СПб.: Питер, 2008. — 958 с.
  11. А.Е. Сравнение Cisco и D-Linc [Текст]/ А.Е. Петраков// Сборник материалов VII Всероссийской научно-практической конференции молодых ученых с международным участием. — Кемерово: Издательство Кузбасского гос. техн. Университета им. Т. Ф. Горбачева. — 2015. — С.67−69.
  12. Дж. Видеоконференция / Дж. Рассел. — СПб: Питер, 2012.- 116с.
  13. Риз Дж. Облачные вычисления / Дж. Риз. — СПб.: БХВ-Петербург, 2013. — 288с.
  14. О.К. Волоконно-оптические сети и системы связи [Текст]/ О. К. Скляров. — М.: СОЛОН-Пресс, 2010. — 272с.
  15. Э.С. Современные операционные системы [Текст]/ Э. С. Таненбаум. — Спб.: Питер, 2014. — 1120с
  16. Т. Проблемы внедрения ERP-систем, ориентированных на автоматизацию бизнес-процессов предприятия/ Т. Шакиров// МТО-13. — 2013. — С. 401−403.
  17. Е.Л., Чистов Д. В., Лямова Г. В. Информационные системы управления предприятиями — СПб.: Питер, 2013.- 520с.
  18. И.А. Организация защиты информации в сетях Cisco [Текст]/ И.А. Яницкий// Информационные системы и технологии: управление и безопасность. — Тольятти: Издательство Поволжского государственного университета сервиса. — № 2. — 2013. — С.374−379
  19. С. Основы локальных сетей [Электронный ресурс]/ С. Кондратенко, Ю. Новиков// Национальный открытый университет Интуит. — Режим доступа: http://www.intuit.ru/studies/courses/57/57/info
Заполнить форму текущей работой
Купить готовую работу

ИЛИ