Помощь в написании студенческих работ
Антистрессовый сервис

Проектирование корпоративной информационной сети

КурсоваяПомощь в написанииУзнать стоимостьмоей работы

Для защиты от вирусов предлагается использовать программу Антивирус Касперского. Эта антивирусная программа имеет оптимальное сочетание качества защиты системы и требований к ресурсам системы. Антивирус Касперского является достаточно надежным средством защиты компьютеров от воздействия вирусов и сетевых атак. Антивирусное программное обеспечение централизованно управляется с рабочего места… Читать ещё >

Проектирование корпоративной информационной сети (реферат, курсовая, диплом, контрольная)

  • І. Техническое задание
    • 1. Общие сведения об организации
    • 2. Размещение зданий
    • 3. Необходимость создания сети
    • 4. Назначение использования сети
    • 5. Требования и ограничения
  • ІІ. Технорабочий проект
    • 1. Анализ исходных данных
      • 1.1 Масштаб проектируемой сети
      • 1.2 Варианты трафика
    • 2. Сетезависимая часть сети
      • 2.1 Выбор основных сетевых технологий
      • 2.2 Коммуникационные функции
      • 2.3 Архитектура сети
      • 2.4 Топология сети
      • 2.5 Размещение оборудования
    • 3. Кабельная система сети
    • 4. Система энергообеспечения и температурный режим
    • 5. Серверы и рабочие станции сети
    • 6. Используемые протоколы
    • 7. Решения по защите информации, бесперебойному питанию, резервному копированию и антивирусной защите
      • 7.1 Защита информации
      • 7.2 Защита от внутренних атак
      • 7.3 Решение по бесперебойному питанию
      • 7.4 Резервное копирование
      • 7.5 Антивирусная защита
    • 8. Оценка работоспособности сети
    • 9. Расчет затрат
  • Заключение
  • Список использованной литературы

І. Техническое задание

1. Общие сведения об организации В данной работе рассматривается проблема построения корпоративной сети в образовательном учреждении, находящегося в четырехэтажном здании.

2. Размещение зданий Учебное заведение состоит из одного четырехэтажного здания. Сеть ЛВС будет развернута на третьем и четвертом этажах согласно варианту выполнения задания. Площадь одного этажа учебного заведения составляет около 1311 м 2. Каждый этаж имеет учебные и административные помещения, где будут размещены рабочие станции учащихся и сотрудников учебного заведения.

3. Необходимость создания сети Необходимость сети обусловлена следующими причинами.

Для сотрудников учебного заведения:

1. Необходимость обмена информацией между сотрудниками;

2. Реализация возможности получения централизованных услуг:

· Хранение информации в единой базе данных на сервере (1С, базы для менеджеров и проч.);

· Возможность эксплуатации программного обеспечения в многопользовательском режиме (Консультант Плюс и проч.);

· Возможность использования общих документов;

· Контроль доступа к данным;

· Упрощение возможности расширения офиса (увеличения количества рабочих мест, введения в эксплуатацию новой системы и проч.);

· Возможность пользования общими принтерами;

· Возможность доступа в Интернет через один шлюз (упрощает организацию доступа в Интернет, повышает уровень безопасности);

3. Возможность интеграции различных дополнительных систем Например, система видеонаблюдения офиса;

Для учащихся учебного заведения:

1. Выполнение лабораторных работ требующих наличие ЛВС

2. Доступ во внешнюю сеть Интернет

3. Проведение тестов проверки знаний через сеть Интернет

4. Назначение использования сети Для сотрудников учебного заведения.

Сеть используется для организации более эффективной работы отделов, оперативного доступа к информации сотрудниками организации, управления организацией и централизованного администрирования рабочих станций организации.

Для учащихся учебного заведения Сеть используется для повышения качества образовательных услуг.

5. Требования и ограничения По вышеизложенному назначению сети и характеру выполняемых работ должны учитываться следующие требования:

· обеспечение доступа пользователей ко всем разделяемым ресурсам сети в пределах их прав при минимальной себестомости.

· должна учитываться производительность, которая проявляется как время реакции систем, пропускная способность каналов, задержка передачи данных в коммуникационном оборудовании. Время отклика не более 1,5 секунды.

· разработка кабельной системы сети должна выполняться с учетом рекомендаций международного стандарта ISO/IEC 11 801 «Информационные технологии — структурированные кабельные системы для помещений заказчика».

· использование централизованной доменной модели управления безопасностью сети.

· требования к защите информации:

— обеспечить надежное хранение и резервное копирование информации;

— выполнение централизованного управления антивирусной защитой сети;

— обеспечение бесперебойным электроснабжением оборудование подлежащее работе в бесперебойном режиме;

· информационные потоки сотрудников разных отделов должны быть изолированы друг от друга.

· обеспечить доступ и безопасную работу в сети Интернет

· должна быть предусмотрена дальнейшая расширяемость и масштабируемость проектируемой сети;

ІІ. Технорабочий проект

1. Анализ исходных данных

1.1 Масштаб проектируемой сети Проектируемая сеть будет развернута на двух этажах одного здания. Учебное заведение не имеет филиалов в других городах, поэтому в данном случае масштаб корпоративной сети совпадает с масштабом локальной вычислительной сети.

1.2 Варианты трафика В проектируемой сети могут создаваться различные варианты трафика. Трафик будет создаваться при авторизации на сервере, при работе с прикладными инженерными системами, при доступе к сети Интернет, при обмене сообщениями между рабочими станциями, при обращении к разделяемым ресурсам сети (файлы любого типа, базы данных на серверах, доступ к принтерам и факсам).

2. Сетезависимая часть сети

2.1 Выбор основных сетевых технологий В проектируемой локальной сети используется стандарт локальных сетей IEEE 802.3u (Fast Ethernet) использующий в качестве среды передачи данных две неэкранированные витые пары (UTP) категории 5e (спецификация физического уровня — 100Base-TX). Данный стандарт предусматривает скорость передачи данных до 100 Мбит/сек. Топология проектируемой сети — «древовидная звезда». Калибр проводников — 24 AWG

2.2 Коммуникационные функции В качестве коммуникационного оборудования будут выступать коммутаторы поддерживающие стандарт Fast Ethernet.

В проекте используется четыре 48 портовых коммутатора (два на этаж).

Проектируемая сеть разбивается на два VLAN.

VLAN (Virtual Local Area Network) — группа устройств, имеющих возможность взаимодействовать между собой напрямую на канальном уровне, хотя физически при этом они могут быть подключены к разным сетевым коммутаторам. И наоборот, устройства, находящиеся в разных VLAN’ах, невидимы друг для друга на канальном уровне, даже если они подключены к одному коммутатору, и связь между этими устройствами возможна только на сетевом и более высоких уровнях.

Назначение VLAN

· Гибкое разделение устройств на группы.

Как правило, одному VLAN соответствует одна подсеть. Устройства, находящиеся в разных VLAN, будут находиться в разных подсетях. Но в то же время VLAN не привязан к местоположению устройств и поэтому устройства, находящиеся на расстоянии друг от друга, все равно могут быть в одном VLAN независимо от местоположения.

· Уменьшение количества широковещательного трафика в сети.

Каждый VLAN — это отдельный широковещательный домен. Например, коммутатор — это устройство 2 уровня модели OSI. Все порты на коммутаторе, где нет VLANов, находятся в одном широковещательном домене. Создание VLAN на коммутаторе означает разбиение коммутатора на несколько широковещательных доменов. Если один и тот же VLAN есть на разных коммутаторах, то порты разных коммутаторов будут образовывать один широковещательный домен.

· Увеличение безопасности и управляемости сети.

Когда сеть разбита на VLAN, упрощается задача применения политик и правил безопасности. С VLAN политики можно применять к целым подсетям, а не к отдельному устройству. Кроме того, переход из одного VLAN в другой предполагает прохождение через устройство 3 уровня, на котором, как правило, применяются политики разрешающие или запрещающие доступ из VLAN в VLAN.

Существует несколько способов создания VLAN.

· по порту (Port-based, 802.1Q)

Основные термины

— access port (порт доступа) — порт принадлежащий одному VLAN’у и передающий нетегированный трафик. К нему подключается рабочая станция.

— trunk port (транковый порт) — порт передающий тегированный трафик одного или нескольких VLAN’ов. Порт используется для соединения коммутаторов между собой.

Порт доступа коммутатора вручную назначается в VLAN.

В случае, если одному порту должны соответствовать несколько VLAN (например, если соединение VLAN проходит через несколько свитчей), то этот порт должен быть транковым. При передаче кадров через транковый порт свитч добавляет метки данной VLAN ко всем принятым кадрам не имеющим меток.

· по MAC-адресу (MAC-based): членство в VLANe основывается на MAC-адресе рабочей станции. В таком случае свитч имеет таблицу MAC-адресов всех устройств вместе с VLANами, к которым они принадлежат.

· по протоколу (Protocol-based): данные 3−4 уровня в заголовке пакета используются чтобы определить членство в VLANe. Например, IP-машины могут быть переведены в первую VLAN, а AppleTalk-машины во вторую. Основной недостаток этого метода в том, что он нарушает независимость уровней, поэтому, например, переход с IPv4 на IPv6 приведет к нарушению работоспособности сети.

· методом аутентификации (Authentication based): устройства могут быть автоматически перемещены в VLAN основываясь на данных аутентификации пользователя или устройства при использовании протокола 802.1x.

В настоящей работе VLAN создаются группированием портов на коммутаторе. Порт доступа коммутатора назначается в VLAN по MAC-адресу.

2.3 Архитектура сети

К основным элементам сети относятся рабочие станции, серверы и коммутаторы которые на листе, отображающем план этажа здания и прокладку кабельной системы, обозначаются согласно стандарту ANSI TIA/EIA-606 (Рисунок.1.):

а) б)/

в) Рисунок 1. Обозначения компонентов сети согласно стандарту ANSI TIA/EIA-6066 а) коммутатор, б) сервер, в) рабочая станция Основную часть сети составляют рабочие станции, которые подключены к коммутаторам. На каждом коммутаторе создается нужное количество VLAN. Далее физические порты коммутаторов к которым подключены рабочие станции определяются как порты доступа и группируются в соответствующие VLAN, в соответствии с заданием.

2.4 Топология сети

Оборудование

Параметры

Значения

Рабочая станция

IP-адрес

192.168.1.1 — 192.168.1.120

количество

Скорость передачи данных

100Мбит/сек

Сервер

количество

Скорость передачи данных

100Мбит/сек

Коммутаторы

модель

D-Link DGS-3610−50P

Количество портов

Скорость передачи данных

100Мбит/сек

2.5 Размещение оборудования

3 этаж

4 этаж

Количество рабочих станций в кабинетах, согласно варианту, указаны в топологии сети.

Коммутаторы размещаются в кабинетах 308, 316, 406, 413.

Сервера располагаются в кабинетах 307 и 414.

Один из компьютеров в серверной выполняет роль х86-сервера с установленными на нем ОС FreeBSD, программой NATD, обеспечивающей трансляцию внутренних IP-адресов в реальный IP-адрес сервера и обратно, IPFW, включенной маршрутизацией и двумя сетевыми интерфейсами: один из них «смотрит» в сторону локальной сети, другой подключен к провайдеру. На каждой клиентской машине в свойствах протокола TCP/IP сетевой карты прописывается IP-адрес шлюза.

3. Кабельная система сети

Разработка кабельной системы сети выполнялась с учетом рекомендаций международного стандарта ISO/IEC 11 801 «Информационные технологии — структурированные кабельные системы для помещений заказчика».

Структурированная кабельная система (Structured Cabling System, SCS) — это набор коммутационных элементов (кабелей, разъемов, коннекторов, кроссовых панелей и шкафов), а также методика их совместного использования, которая позволяет создавать регулярные, легко расширяемые структуры связей в вычислительных сетях.

При проектировании СКС учитывались основные принципы СКС — структурированность, универсальность и избыточность.

Универсальность. СКС не привязывается к конкретным сетевым технологиям, а создается с заданными техническими характеристиками, определенными в стандартах. Соответственно, систему можно использовать для передачи данных разнообразных приложений.

Международные/европейские стандарты подразделяют СКС на три подсистемы: магистральная подсистема комплекса, магистральная подсистема здания, горизонтальная подсистема. Подсистемы, будучи соединены вместе, формируют универсальную телекоммуникационную кабельную систему.

В настоящем проекте ЛВС развертывается в пределах одного здания, поэтому значение магистральной подсистемы комплекса совпадает со значением магистральной подсистемы здания.

Кросс панель — это установка, обеспечивающая подключение кабельных элементов, их кросс-соединение или межсоединение.

В соответствии с названиями подсистем СКС кроссы так же подразделяются на три вида — горизонтальный кросс (HC), промежуточный кросс (IC) и главный кросс (MC).

Для горизонтальной кабельной подсистемы определена физическая топология типа «звезда». Все телекоммуникационные розетки на рабочих местах должны быть соединены с горизонтальным кроссом в телекоммуникационной с помощью кабеля. Рекомендуется, чтобы телекоммуникационная была расположена на одном этаже с обслуживаемыми ею рабочими местами. Однако в нашем случае выделение телекоммуникационных помещений для горизонтальных кроссов на каждом этаже, где развертывается ЛВС не рационально. Стандарт допускает обслуживать одним горизонтальным кроссом три этажа — собственный этаж и два примыкающих к нему.

Таким образом, два этажа здания в которых развертывается ЛВС будут обслуживаться одним кроссом (HC/IC/MC). Этот кросс совмещает функции главного (MC), промежуточного (IC) и горизонтального кросса (HC).

Расстоянием в горизонтальной кабельной подсистеме является физическая длина кабеля (по внешней оболочке) от точки его терминирования в горизонтальном кроссе телекоммуникационной до точки терминирования в телекоммуникационной розетке на рабочем месте.

Длина кабеля горизонтальной кабельной подсистемы независимо от типа среды передачи не должна превышать 90 м.

Сумма длин коммутационного шнура и аппаратного кабеля, используемых в горизонтальном кроссе для создания кросс-соединений, межсоединений и подключения активного оборудования, не должна превышать 5 м.

Длина аппаратного кабеля, используемого для подключения активного оборудования на рабочем месте к телекоммуникационной розетке, не должна превышать 5 м.

Сумма длин кабеля горизонтальной подсистемы, аппаратного кабеля на рабочем месте, коммутационного шнура и аппаратного кабеля в горизонтальном кроссе не должна превышать 100 м.

Минимальная длина кабеля горизонтальной подсистемы на основе витой пары проводников должна составлять 15 м, что обеспечивает нормальные условия функционирования телекоммуникационных приложений в коротких кабельных линиях, когда близкое расположение единиц коммутационного оборудования относительно друг друга (эффект резонансных отражений электромагнитной волны от интерфейсов) отрицательно влияет на возвратные потери (RL) и NEXT.

4. Система энергообеспечения и температурный режим Энергообеспечение оборудования и компонентов сети осуществляется из электрической сети учебного заведения проложенной во всех помещениях. Токовая нагрузка создаваемая оборудованием не должна превышать максимально допустимого значения тока проводки.

Самое большое количество рабочих станций находится в зале дипломного проетирования.

Токовую нагрузку типового компьютерного класса вычислим по формуле В данном случае сеть проектируется в здании с медной электропроводкой 2,5 мм2. Следовательно, электропроводка выдержит данную нагрузку.

коммуникационный сеть сервер защита

5. Серверы и рабочие станции сети

В проектируемой сети используются два сервера Storm 1250N5 компании DEPO.

Аппаратная конфигурация сервера Storm 1250N5:

Процессор: Intel Core 2 Quad Processor Q8400 (2.66GHz, 1333MHz FSB, 4MB, x64)

Оперативная память: 2GB DDR2−800 SDRAM (Dual Channel, 2DIMM4)

Чипсет: Intel® 3210 + Intel ICH9R (SATA 6-channel RAID 0,1,5,10)

Дисковый массив: 2×250GB SATA hard drive (7200rpm)

Сетевая карта: Интегрированные Intel 82573V + Intel 82573L Gigabit Ethernet Controllers

Порты USB: 2x USB 2.0 на задней панели

Блок питания: Блок питания 700 Вт

Слоты расширения: полноразмерные 1 PCI-E x8 + 1 PCI-E x4 + 2 PCI-X 133MHz + 2 PCI-X 100MHz

Монитор: Samsung E1920N

Операционная система: Windows Server 2008 Standard R2 64-bit RUS OEM

СУБД: MSSQL 2000 Enterprise Edition SP3

СКЗИ: Crypto Pro 2.0.2049a

В проектируемой сети используются рабочие станции Race X120 фирмы DEPO

Аппаратная конфигурация рабочей станции Race X120:

Процессор: Intel® Core™2 Duo Processor E7500 (2.93GHz, 1066MHz FSB, 3MB)

Оперативная память: 2GB DDR2−800 Dual Channel (2×1 GB)

Жесткий диск: 320GB SATA hard drive (7200rpm)

Накопитель 5.25″: DVD±RW/CD-RW/DVD 16x4x/5xDL/16x4x/16x/48x/24x/48x

Видеокарта: 512MB NVIDIA GeForce G210 PCI-E VGA DVI

Сетевая карта: Интегрированный Gigabit Ethernet 10/100/1000Base-TX

Звуковая карта: Интегрированный восьмиканальный звук Клавиатура: Keyboard Black USB Russian DEPO

Мышь: Mouse PS/2 BLACK

Блок питания: 400 Вт Монитор: Samsung E1920N

Операционная система: Microsoft Windows XP Professional RUS 32-bit OEM

Офисное программное обеспечение: Microsoft Office Home and Business Edition 2007 OEM

6. Используемые протоколы

Обмен информацией в сети будет осуществляться по протоколу транспортного уровня TCPIP.

TCP (IP идентификатор) — «гарантированный» транспортный механизм с предварительным установлением соединения, предоставляющий приложению надёжный поток данных, дающий уверенность в безошибочности получаемых данных, перезапрашивающий данные в случае потери и устраняющий дублирование данных. TCP позволяет регулировать нагрузку на сеть, а также уменьшать время ожидания данных при передаче на большие расстояния. Более того, TCP гарантирует, что полученные данные были отправлены точно в такой же последовательности.

Стек TCP/IP, называемый также стеком DoD, является одним из наиболее популярных и перспективных стеков коммуникационных протоколов. Если в настоящее время он распространен в основном в сетях с ОС UNIX, то реализация его в последних версиях сетевых операционных систем для персональных компьютеров (Windows NT, NetWare) является хорошей предпосылкой для установки стека TCP/IP.

7. Решения по защите информации, бесперебойному питанию, резервному копированию и антивирусной защите

7.1 Защита информации

Исследование и анализ многочисленных случаев воздействий на информацию и несанкционированного доступа к ней показывают, что их можно разделить на случайные и преднамеренные.

Для создания средств защиты информации необходимо определить природу угроз, формы и пути их возможного проявления и осуществления в автоматизированной системе. Для решения поставленной задачи все многообразие угроз и путей их воздействия приводится к простейшим видам и формам, которые были бы адекватны их множеству в автоматизированной системе.

Исследование опыта проектирования, изготовления, испытаний и эксплуатации автоматизированных систем говорят о том, что информация в процессе ввода, хранения, обработки и передачи подвергается различным случайным воздействиям. Причинами таких воздействий могут быть:

· отказы и сбои аппаратуры;

· помехи на линии связи от воздействий внешней среды;

· ошибки человека как звена системы;

· системные и системотехнические ошибки разработчиков;

· структурные, алгоритмические и программные ошибки;

· аварийные ситуации;

· другие воздействия.

Преднамеренные угрозы связаны с действиями человека. Могут произойти случайные или преднамеренные попытки взлома сети извне или попытки доступа к конфиденциальной информации изнутри. В связи с этим обстоятельством требуется тщательно предусмотреть защитные меры.

Принято различать пять основных средств защиты информации:

· аппаратные

· программные

· криптографические

· организационные

· законодательные

Windows XP имеет средства обеспечения безопасности, встроенные в операционную систему. Это множество инструментальных средств для слежения за сетевой деятельностью и использованием сети. ОС позволяет просмотреть сервер и увидеть, какие ресурсы он использует; увидеть пользователей, подключенных к настоящему времени к серверу и увидеть, какие файлы у них открыты; проверить данные в журнале безопасности; записи в журнале событий; и указать, о каких ошибках администратор должен быть предупрежден, если они произойдут.

Windows XP обладает развитыми средствами шифрования (криптографии) данных с открытым ключом (ассиметричное шифрование). Это интегрированный набор служб и инструментов администрирования, предназначенных для создания, реализации и управления приложениями, использующими алгоритмы шифрования с открытым ключом.

Также Windows XP предоставляет возможность еще больше защитить зашифрованные файлы и папки на томах NTFS благодаря использованию шифрованной файловой системы EFS (Encrypting File System). При работе в среде Windows XP можно работать только с теми томами, на которые есть права доступа. При использовании шифрованной файловой системы EFS файлы и папки будут зашифрованы с помощью пары ключей. Любой пользователь, который захочет получить доступ к определенному файлу, должен обладать личным ключом, с помощью которого данные файла будут расшифровываться.

Встроенные программные средства безопасности и аудита Windows XP являются наиболее оптимальным решением для обеспечения необходимого уровня безопасности данных внутри сети, как с технической, так и с экономической сторон.

Для обеспечения безопасности сети от попыток проникновения извне в нашем проекте будет использован аппаратный комплекс межсетевого экрана (IOS Firewall Feature Set) на базе устройства Cisco 2621 с использованием стандарта DES.

Стандарт шифрования данных DES (Data Encrypting Standard), который ANSI называет Алгоритмом шифрования данных DEA (Data Encrypting Algorithm), а ISO — DEA-1, за 20 лет стал мировым стандартом. За годы своего существования он выдержал натиск различных атак и при известных ограничениях все еще считается криптостойким.

7.2 Защита от внутренних атак

Система безопасности любой сети в основном держится на 3 составляющих:

· Аутентификация — проверка подлинности пользователя. Позволяет определить, является ли пользователь тем за кого себя выдает.

· Авторизация — проверка прав пользователя. Позволяет определить имеет ли пользователь права на доступ к тому или иному общему ресурсу.

· Аудит — запись действий пользователя. Позволяет определить, кто, в какое время и что делал.

Слабые места в системе безопасности:

· Человеческий фактор.

· Ошибки в программах.

· Настройка программ по умолчанию на низкий уровень защиты.

Отсюда следуют меры, которые должен принять администратор сети для устранения слабых мест в системе безопасности.

Во-первых, необходимо научить пользователей сети выбирать хорошие пароли, не сообщать их никому и регулярно менять. Кроме того, администратор должен разработать политику безопасности на основном контроллере домена. Это значит необходимо разделить всех пользователей на группы (например, по отделам), дать каждой группе определенный набор прав на доступ к ресурсам сети. После этого необходимо создать всех пользователей в группах, при этом имена пользователей должны формироваться по определенным правилам, также нужно установить галочку, которая заставит сменить пользователя пароль при первом входе в систему после регистрации. У каждого пользователя должен быть свой профиль и личный каталог на файл-сервере. Администратор должен избегать использования групповых учетных записей, а в первую очередь проверить отключена ли учетная запись `Гость'. Таким же образом администратор добавляет пользователей для доступа к серверам БД. При этом необходимо заботится о том, чтобы доступ имели только те, кому это действительно нужно, а также, чтобы пользователи не имели права на изменение данных, когда требуется только выборка данных.

Во-вторых, необходимо постоянно следить за выпуском новых версий ПО и так называемых Service Pack для операционной системы. Проблемы безопасности часто приводят к появлению новых версий программ, так что ошибки, скорее всего, есть во всех версиях программы, кроме последней (в ней они либо еще не обнаружены, либо скоро будут исправлены).

В-третьих, необходимо настроить все ПО на максимальный уровень защиты, особенно это касается программных продуктов от Microsoft, на UNIX системах ситуация с настройкой по умолчанию гораздо лучше.

На всех серверах необходимо настроить аудит, по полной программе. Для регистрации всех действий пользователей.

Любой системный администратор должен понимать, чем безопаснее система, тем труднее с ней работать пользователям.

7.3 Решение по бесперебойному питанию

В качестве оборудования бесперебойного питания предлагается использовать оборудование фирмы APC семейства Smart-UPS RM.

Продукты этого семейства отличаются выдающейся производительностью и легендарной надежностью, а также оснащаются портом USB, обладают немного повышенной выходной мощностью по сравнению со своими предшественниками. Высокопроизводительные ИБП с гибкими возможностями монтажа для защиты электропитания серверов и корпоративных сетей. Для обеспечения разрабатываемой сети требуется два ИБП Smart-UPS RM 2U.

7.4 Резервное копирование

В качестве оборудования резервного копирования предлагается использовать оборудование фирмы Hewlett Packard семейства HP StorageWorks.

Ленточные накопители HP известны своими прекрасными рабочими качествами, отказоустойчивостью, распространенностью и постоянной поддержкой со стороны производителя.

Для обеспечения разрабатываемой сети требуется один стример (ленточный накопитель) 1/8 DLT VS80 Tape.

Этот стример НР обеспечивает емкость до 80GB и высокую пропускную способность. Отличное соотношение цены и производительности делает его весьма привлекательным для компаний всех типов и размеров, т.к. постоянно растущие требования к защите данных не позволяют жертвовать ни надежностью, ни качеством.

7.5 Антивирусная защита

Для защиты от вирусов предлагается использовать программу Антивирус Касперского. Эта антивирусная программа имеет оптимальное сочетание качества защиты системы и требований к ресурсам системы. Антивирус Касперского является достаточно надежным средством защиты компьютеров от воздействия вирусов и сетевых атак. Антивирусное программное обеспечение централизованно управляется с рабочего места администраторами службы технического обеспечения. В табл. приведено расписание проведения плановых проверок рабочих мест.

8. Оценка работоспособности сети

Работоспособность сети проверяется на практике в процессе тестирования сети. Оценка работоспособности включает в себя:

· оценка производительности станций;

· расчет времени двойного оборота сигнала в сети;

· оценка защищенности информации в сети;

· оценка возможности расширения и масштабируемости сети;

· оценка помехоустойчивости при передаче данных.

9. Расчет затрат

Для монтажа ЛВС используются кабель, витая пара категории 5, короб, телекоммуникационные розетки и оснастка Legrand.

Наименование материала

Единицы измерения

Кол-во

Стоимость единицы, руб.

Общая стоимость материала, руб.

Витая пара кат. 5

м.

Короб Legrand 100×50 (упаковка 16м)

шт.

Телекоммуникационные розетки

шт.

Итого: Основные материалы:

Вспомогательные материалы (30% от основных):

Итого за основные и вспомогательные материалы:

Транспортно-заготовительные расходы (20% от суммы расходов на основные и вспомогательные материалы):

Итого затраты на основные и вспомогательные материалы с учетом транспортно-заготовительных расходов:

Наименование комплектующих

Тип, марка

Кол-во

Стоимость единицы, руб.

Общая стоимость, руб.

патч-панель

Maxys MX-PP-48−2U-5E-KR, 48 port

коммутатор

D-Link DGS-3610−50P

сервер

Depo Storm 1250N5

Рабочая станция

Depo Race X120

Монитор

Samsung E1920N

ИБП

APC Smart-UPS RM 2U

Итого:

Транспортно-заготовительные расходы (20% от общей суммы):

Всего:

Общая стоимость спроектированной сети составит — 3 363 819 руб.

Заключение

В рамках данного курсового проекта был составлен проект корпоративной вычислительной сети. Данная сеть соответствует принятым международным стандартам (ANSI/TIA/EIA-568-A и ISO/IEC11801).

Данным проектом предусматривается обеспечение здания следующими системами:

— внутренняя компьютерная сеть, объединенная в структурированную кабельную сеть СКС,

— коммутаторы компьютерной сети,

— серверы, рабочие станции компьютерной сети,

— система бесперебойного электропитания,

В проекте предоставлены необходимые расчеты и чертежи, спецификация оборудования и материалов, необходимых для построения сети.

Реализация данного проекта позволит сократить бумажный документооборот внутри компании, повысить производительность труда, сократить время на получение и обработку информации, выполнять точный и полный анализ данных, обеспечивать получение любых форм отчетов по итогам работы. Как следствие, образуются дополнительные временные ресурсы для разработки и реализации новых проектов. Также, данная корпоративная сеть не требует дополнительных затрат на добавочные комплектующие при эксплуатации, а гарантированный срок её работы составляет 10 лет. Таким образом, решится проблема окупаемости и рентабельности внедрения корпоративной сети.

1. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. СПб: Питер, 2006.

2. Эминов Ф. И. Сетевые технологии. Часть 1.: Учебное пособие. Казань: Издательство «ДАС», 2002.

3. Эминов Ф. И. Сетевые технологии. Часть 2.: Учебное пособие. Казань: ЗАО «Новое знание», 2006.

4. Эминов Б. Ф., Эминов Ф. И. Безопасное управление ресурсами и пользователями в корпоративных информационных сетях: Учебное пособие. Казань: ЗАО «Новое знание», 2006.

Показать весь текст
Заполнить форму текущей работой