Автор работы: Пользователь скрыл имя, 06 Июня 2013 в 00:45, курсовая работа
Целью данной работы является разработка вычислительной сети, объединяющей в себе сеть магазинов розничной торговли инструментами и строительными материалами, имеющей в своей структуре, пять магазинов в черте города и три оптовых склада, осуществляющих доступ в информации, доступ к базе данных организации.
В ходе выполнения работы была детально проанализирована предметная область, определены информационные потоки организации и ее основные задачи. Задачи организации были отнесены к субъектам деятельности сети магазинов розничной торговли инструментами и строительными материалами, то есть, было установлено соответствие между задачами практической деятельности и структурными подразделениями организации.
Следствием информационного анализа предметной области стал вывод об информационной загруженности каналов взаимодействия служб сети магазинов розничной торговли инструментами и строительными материалами, что послужило основой для принятия решения о необходимой пропускной способности локальной сети.
Были рассмотрены актуальные на сегодняшний день технологии построения локальных проводных сетей и беспроводных сетей.
Содержание 2
Задание 3
1 Задание 5
1.1 Профиль предприятия 5
1.2 Схема физического расположения зданий 5
1.3 План помещений и количество будущих пользователей 6
1.4 Требования к проектируемой инраструктуре 7
2 Описание предметной области 8
3 Функциональная схема работы ПО 9
3.1 Характер необходимого программного обеспечения 9
3.2 Потоки информации, их объемные и частотные характеристики 9
4 Оценка (расчет) требуемой скорости передачи данных в сети 9
5 Технология построения сети 10
5.1 Обзор и анализ возможных технологий для решения поставленной задачи 10
5.1.1 Технологии локальных сетей 10
5.1.2 Технологии беспроводных сетей 11
5.1.3 Технологии доступа в Интернет 12
5.1.4 VPN (Virtual Private Network – виртуальная частная сеть) 13
5.2 Выбор и обоснование технологии построения сети 13
5.3 Коммутация логических сегментов 14
6 Реализация разделяемых ресурсов 14
7 Этапы реализации проекта 15
7.1 Выбор, установка и монтаж сетевого оборудования 15
7.1.1 Кабель 15
7.1.2 Коммутаторы 15
7.1.3 ADSL-модем 16
7.1.4 Сервер 18
7.1.5 Сетевой принтер 19
7.2.1 Windows Server 2003 20
7.2.1.1 DNS 20
7.2.1.2 Active Directory 23
7.2.1.3 DHCP 25
7.2.1.4 Файл-сервер (File server) 26
7.2.1.5 Управление пользователями 27
7.2.1.6 Сетевая печать 28
7.2.2 Настройка Firewall 29
Политика брандмауэра 30
Сетевые правила 30
Контроль активности протокола ICMP 30
Обнаружение локальной сети. 31
Предотвращение сетевых атак. 31
Сканирование портов 32
Блокировка вредоносных IP-адресов 32
Настройка уровня Веб-контроля 32
Реклама и сайты. 33
7.3 Спецификация оборудования 33
8 Подсчет затрат на реализацию 36
9 Заключение 38
10 Список литературы 39
ПРИЛОЖЕНИЕ А 40
ПРИЛОЖЕНИЕ Б 41
Организация общего доступа к принтеру
Из соображений безопасности, часто очень важно знать в каком состоянии находится защита, и иметь возможность быстро определить режим, в котором функционирует каждый из компонентов защиты. Страница Моя безопасность.
Брандмауэр Outpost Firewall Pro предоставляет широкий выбор уровней защиты от полной блокировки доступа в Интернет для всех приложений до разрешения неограниченного доступа.
Один из самых важных параметров Outpost Firewall Pro - его политика. Политика задает, каким образом Outpost Firewall Pro будет контролировать доступ вашего компьютера к Интернету или любой другой сети, к которой он подключен.
Рисунок 35 – Настройка Брандмауэра в Outpost Firewall Pro
По умолчанию Outpost Firewall Pro работает в режиме невидимости. В режиме невидимости ваш компьютер не ответит, как если бы он был не включен или не подключен к сети. В этом случае, пакеты, отправленные к неиспользуемому порту, будут игнорироваться системой безопасности без отправки источнику уведомления ICMP или TCP.
Глобальные правила Outpost Firewall Pro применяются ко всем процессам и приложениям на компьютере, которые запрашивают доступ в сеть. Например, создав соответствующие правила, вы можете блокировать весь трафик, идущий по данному протоколу или с данного удаленного узла. Для того, чтобы просмотреть список глобальных правил, щелкните на панели инструментов кнопку Настройки, выберите страницу Сетевые правила и щелкните кнопку Системные Правила:
Рисунок 36 – Просмотр правил в Outpost Firewall Pro
Outpost Firewall Pro позволяет контролировать системный трафик, передаваемый драйверами протоколов, использующими IP протоколы, отличные от TCP и UDP, транзитные пакеты и другие данные, не относящиеся к приложениям, которые невозможно контролировать на уровне приложений.
Протокол контроля сообщений Интернет (Internet Control Message Protocol, ICMP) отправляет предупреждающие сообщения и сообщения об ошибках находящимся в сети компьютерам. Outpost Firewall Pro позволяет указать типы и направления разрешенных сообщений ICMP. Чтобы задать настройки ICMP, щелкните Настройки на панели инструментов - Сетевые правила и щелкните кнопку Настройки ICMP. Если флажка нет, данное соединение блокируется.
Рисунок 37 – Настройка ICMP в Outpost Firewall Pro
Обычно настройки локальной
сети компьютера устанавливаются автоматически
во время установки Outpost Firewall Pro. Однако,
можно запустить функцию
Рисунок 38 – Настройки LAN в Outpost Firewall Pro
Компонент Детектор атак обнаруживает, предотвращает и оповещает обо всех возможных атаках на систему из Интернета и локальной сети, к которой подключен компьютер. Чтобы активировать компонент Детектор атак отметьте параметр Включить детектор атак:
Рисунок 39 – Детектор в Outpost Firewall Pro
Настройка уровня обнаружения атак:
Компонент Outpost Firewall Pro Детектор атак выполняет две независимые функции: блокирует атаки и обнаруживает попытки сканирования портов. С точки зрения безопасности, TCP и UDP порты системы поделены на несколько групп в соответствии с вероятностью их взлома. Порты, отведенные для таких уязвимых служб как DCOM или RPC, должны контролироваться более тщательно, так как с большей вероятностью могут являться целью атаки.
Рисунок 40 – Информация о портах в Outpost Firewall Pro
Помимо блокировки адресов с помощью глобальных правил брандмауэра и правил для приложений, Outpost Firewall Pro предоставляет еще один инструмент для гибкого ограничения нежелательного трафика: Блокировка IP.
Рисунок 41 – Блокировка IP в Outpost Firewall Pro
Если вы хотите настроить определенные параметры, вы можете настроить уровень защиты вручную. Щелкните кнопку Настройка, и в появившемся окне вы сможете определить настройки для блокировки интерактивных элементов и рекламы, содержащихся в загружаемых веб-страницах или электронной почте и новостях, отдельно.
Рисунок 42 – Настройка уровня Веб-контроля в Outpost Firewall Pro
В сети Интернет существуют разные сайты, содержащие шпионские программы и нацеленные на его распространение среди ничего не подозревающих пользователей. В базе данных Outpost Firewall Pro имеется определенный перечень подобных сайтов, доступ к которым не желателен, если вы сознательно не намерены закачивать шпионское ПО. Таким образом, если происходит попытка соединения с одним из таких сайтов или попытка отправить туда данные, продукт автоматически блокирует доступ.
Объявления могут
Рисунок 43 – Настройка блокировки вредоносных сайтов и рекламы в Outpost Firewall Pro
Таблица 1. Спецификация оборудования
Оборудование |
Характеристики |
Коммутатор D-Link DES-1008D/E+ Fast E-net Switch 8-port |
Основные:
Конфигурация:
Питание:
|
Коммутатор D-Link DES-1005D / E |
Основные характеристики:
- IEEE 802.3 (Ethernet) - IEEE 802.3u (Fast Ethernet) - IEEE 802.3x (Flow Control) Дополнительные характеристики:
Технические характеристики:
Ethernet 10baseT: категория 3/4/5 НВП, скорость передачи до 10 Мбит/сек, длина сегмента до 100 м Ethernet 100BaseTX: категория 5 НВП, скорость передачи до 100 Мбит/сек, длина сегмента до 100 м
|
Acorp Sprinter@ADSL LAN 420i |
Основные:
Параметры производительности:
Конфигурация:
Интерфейс:
Питание:
|
Canon PIXMA MP550 |
Основные:
|