Модель локальной сети организации «Matrix»

Автор работы: Пользователь скрыл имя, 26 Мая 2013 в 17:16, курсовая работа

Описание работы

Локальная сеть предоставляет возможность совместного использования оборудования. Часто дешевле создать локальную сеть и установить один принтер на все подразделение, чем приобретать по принтеру для каждого рабочего места. Файловый сервер сети позволяет обеспечить совместный доступ к программам. Оборудование, программы и данные объединяют одним термином: ресурсы. Можно считать, что основное назначение локальной сети – доступ к ресурсам. У локальной сети есть также и административная функция. Контролировать ход работ над проектами в сети проще, чем иметь дело со множеством автономных компьютеров.
В ходе выполнения курсового проекта была разработана модель локальной сети организации «Matrix», занимающейся разработкой программного обеспечения.

Содержание работы

Аннотация…………………………………………………………………….3
Введение…………………………………………………………………….4
1. Аналитическая часть………………………………………………………5
1.1 Краткое описание и характеристика объекта …………………………5
1.2 Постановка целей использования сети …………………………………5
1.3 Требования для локальной сети ………………………………………..6
2. Практическая часть……………………………………………………….8
2.1 Разработка размеров и структуры сети …………………………….....8
2.2 Спецификация на сервера и на рабочие станции…………………….11
2.3 Спецификация на сетевое оборудование………………….………….13
2.4 Формирование маршрутной таблицы ………………………………..22
2.5 Обеспечение информационной безопасности в сети………………….23
2.6 Стоимостная оценка………………………………………………..…..26
Заключение…………………………………………………………………28
Список использованных источников……………………………………..29

Файлы: 1 файл

Документ Microsoft Office Word (6).docx

— 211.35 Кб (Скачать файл)

 

Сетевой адаптер.(рис 4)

Рис 4. Сетевой адаптер  ZyXEL OMNI FN312 RTL.

Полное описание: Сетевая  карта от ZyXEL. Карта с поддержкой стандартов IEEE802.3/IEEE802.3u . Карта может работать с полным дуплексом, поддержка витой пары категории 3, 4, 5. Поддерживается функция Wake-On-Lan Модель: ZyXEL FN312 Интерфейс подключения к компьютеру: PCI. Среда передачи: Медная пара. Разъемы: 1 RJ-45. Поддерживаемые скорости: 10\100 Мб\с. Поддержка полнодуплексного режима: Есть Поддерживаемые ОС: Microsoft Windows 98/2000/ME/XP Microsoft Windows NT 4.0 Microsoft Windows Workgroup 3.11 Novell NetWare 5.x/4.x Novell NetWare client 32 Linux Redhat 6.x, 7.x

 

Коммутатор. (рис 5)

Рис 5. Коммутатор (управляемый) D-Link DES-3226S 24-ports 10/100 Mbps DES-3226S

Это высокопроизводительный управляемый коммутатор уровня 2, представляющий собой идеальное решение для  небольших рабочих групп. Коммутатор имеет 24 порта 10/100Мбит/с Fast Ethernet и дополнительно может быть укомплектован модулями 100BaseFX или Gigabit Ethernet, необходимыми для подключения высокоскоростного оборудования и обеспечивающими дополнительную гибкость коммутатору. DES-3226S имеет 24 порта 10/100 Мбит/с, поддерживающие автоопределение скорости и режима передачи данных. Дополнительные модули с 2-мя оптическими портами Fast Ethernet, а также оптическими или медными портами Gigabit Ethernet устанавливается в свободный слот, находящийся на передней панели коммутатора. Высокопроизводительные модули применяются для подключения коммутатора к серверам или магистрали предприятия. Архитектура DES-3226S обеспечивает неблокирующую коммутацию потока данных с режимом коммутации store-and-forward. Размеры и питание Питание - 100-240VAC, 50/60Hz Потребляемая мощность - 30-42 Watts (max.) Габаритные размеры - 441 x 388 x 66 mm 19" - для установки в шкаф, 1.5U высота, вес 6 kg

 

Принтер. (рис 6)

Рис 6. Принтер HP LaserJet 1018, лазерный, черно-белый, A4, 600 x 600 dpi, 12 стр/мин, 2 МБ, USB 2.0

Производитель HP. Модель LaserJet 1018. Тип устройства черно-белый лазерный принтер. Тип печати лазерная печать. Формат (макс.) A4. Скорость печати (макс.) 12 стр/мин. Ёмкость 150 листов. Выход первой страницы 10 сек. Ежемесячная нагрузка до 3000 страниц. Дополнительные характеристики. Процессор RISC • 234 МГц. Оперативная память 2 МБ. Разрешение 600 x 600 dpi Скорость 12 стр/мин. Поддерживаемые материалы бумага: A4, A5, A6 почтовые открытки конверты. Системные требования (мин.) MS Windows 98SE/ME/2000/XP • Intel Pentium 90 МГц • HDD 120 МБ Тип подключения USB Интерфейсы USB 2.0. (4530 р.)

 

Источник бесперебойного питания. (рис 7)

Рис 7. Ippon BACK COMFO PRO 800 black.

 

Back Comfo Pro - новый, очень удобный источник бесперебойного питания для домашних и корпоративных пользователей. Есть модели мощностью 400, 600 и 800 VA. Для удобства пользователей Back Comfo Pro имеет 2 дополнительные евроразетки. Кроме того, для подключения к компьютеру имеется как стандартный, так и USB-порт. Вместе с UPS поставляется русифицированое програмное обеспечение WinPower2003, которое позволяет эффективно контролировать все параметры работы источников бесперебойного питания. Поддерживаемая мощность: 800 VA (480 Вт). Описание модели: Back Comfo Pro 800. Выходной сигнал: аппроксимированная синусоида. Время перехода на батарею: 2-6 мс. Общее количество выходных розеток: 4 компьютерные розетки, 2 бытовые евророзетки. Пороги перехода на батареи: 220 Вт +20% и -30%. Частота: 50 Гц (автоматическое определение). Коммуникационный интерфейс: RS-232/USB Защита линий передачи: Да. Время подзарядки батарей: до 90% за 8 часов после полной разрядки. Спецификация заменяемых батарей: Герметичная свинцовая батарея из 6 элементов. Время работы в резервном режиме: от 5 до 30 мин. Программное обеспечение: Полностью русифицированное программное обеспечение WinPower2003. Поддерживает Windows 95/98/NT/2000/XP, Novell и Linux. Размеры и вес: 300 x 124 x 210 мм. Вес: 7 кг.

 

В описании физической топологии  было что-то пророутер, в спецификации не нашел

Необходимо  рассмотреть как минимум два варианта спецификации на сетевое оборудование и ОБОСНОВАТЬ ВЫБОР

 

2.4 Формирование  маршрутной таблицы

 

Спроектированная сеть состоит  из трех подсетей, которые объединяют некоторое количество хостов. Для  связи подсетей используется маршрутизатор не было его в спецификации! Или я пропустил чего, который перенаправляет пакеты из одной подсети в другую. Для осуществления маршрутизации в сети необходимо для всех компонентов сети определить уникальные ip адреса, и составить таблицу маршрутизации. Структура адресов сети представлена на рисунке 8.

 

Рис. 8. Структура адресов  сети.

Сеть организации имеет  адрес 10.10.0.0, соответственно, маска  сети 255.255.0.0. Первая подсеть имеет  адрес 10.10.1.0 и маску 255.255.255.0. Вторая подсеть имеет адрес 10.10.2.0 и маску 255.255.255.0. Адрес третьей подсети 10.10.3.0, маска подсети 255.255.255.0. Маршрутизатором является сервер, который входит в подсеть 10.10.3.0. Маршрутизатор имеет адрес 10.10.3.1. В подсети 10.10.3.0 есть proxy-сервер. Реальный IP-адрес этого сервера, используемый для выхода в Интернет локальными хостами 85.234.44.234. ага значит инет приходит в комп а не на роутер а почему?

Таблица маршрутизации приведена  в таблице 2.

 

 

Адрес назначения

Маска подсети

Адрес следующего маршрутизатора

Интрефейс

1

127.0.0.0

255.0.0.0

10.10.3.1

3

2

10.10.0.0

255.255.0.0

10.10.3.1

 

3

10.10.1.0

255.255.255.0

10.10.3.1

 

4

10.10.1.1 – 10.10.1.21

255.255.255.0

10.10.3.1

 

5

10.10.2.0

255.255.255.0

10.10.3.1

 

6

10.10.2.1 – 10.10.2.10

255.255.255.0

10.10.3.1

 

7

10.10.3.0

255.255.255.0

10.10.3.1

 

8

10.10.3.1 – 10.10.3.6

255.255.255.0

10.10.3.1

 

Табл. 2. Таблица маршрутизации  сети

 

2.5 Обеспечение  информационной безопасности в  сети

 

Защита информации –  это комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации и т.п. Поскольку утрата информации может происходить по сугубо техническим, объективным и неумышленным причинам, под это определение подпадают также и мероприятия, связанные с повышением надежности сервера из-за отказов или сбоев в работе винчестеров, недостатков в используемом программном обеспечении и т.д.

Переход от работы на персональных компьютерах к работе в сети усложняет  защиту информации по следующим причинам:

- большое число пользователей  в сети и их переменный состав. Защита на уровне имени и  пароля пользователя недостаточна  для предотвращения входа в  сеть посторонних лиц;

- значительная протяженность  сети и наличие многих потенциальных  каналов проникновения в сеть;

- уже отмеченные недостатки  в аппаратном и программном  обеспечении, которые зачастую  обнаруживаются не на предпродажном  этапе, называемом бета- тестированием, а в процессе эксплуатации. В том числе неидеальны встроенные средства защиты информации даже в известных и "мощных" сетевых ОС.

Возможна утечка информации по каналам, находящимся вне сети:

- хранилище носителей  информации

- элементы строительных  конструкций и окна помещений,  которые образуют каналы утечки  конфиденциальной информации за  счет так называемого микрофонного  эффекта,

- телефонные, радио-, а также иные проводные и беспроводные каналы (в том числе каналы мобильной связи).

Любые дополнительные соединения с другими сегментами или подключение к Интернет порождают новые проблемы. Атаки на локальную сеть через подключение к Интернету для того, чтобы получить доступ к конфиденциальной информации, в последнее время получили широкое распространение, что связано с недостатками встроенной системы защиты информации в протоколах TCP/IP. Сетевые атаки через Интернет могут быть классифицированы следующим образом:

Сниффер пакетов (sniffer – в данном случае в смысле фильтрация) – прикладная программа, которая использует сетевую карту, работающую в режиме promiscuous (не делающий различия) mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки).

IP-спуфинг (spoof – обман, мистификация) – происходит, когда хакер, находящийся внутри корпорации или вне ее, выдает себя за санкционированного пользователя.

Отказ в обслуживании (Denial of Service – DoS). Атака DoS делает сеть недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, операционной системы или приложения.

Парольные атаки – попытка  подбора пароля легального пользователя для входа в сеть.

Атаки типа Man-in-the-Middle – непосредственный доступ к пакетам, передаваемым по сети.

Атаки на уровне приложений.

Сетевая разведка – сбор информации о сети с помощью общедоступных  данных и приложений.

Злоупотребление доверием внутри сети.

Несанкционированный доступ (НСД), который не может считаться  отдельным типом атаки, так как  большинство сетевых атак проводятся ради получения несанкционированного доступа.

Вирусы и приложения типа "троянский конь".

В сети используется дискреционная  модель разграничения доступа. В  рамках этой модели для каждого субъекта определено, какой вид доступа  он может осуществлять к каждому  объекту сети. На основе этих определений  была построена матрица доступа, которая приведена в таблице 3.

 

 

ПС

СУБД

СРК

АРМ АБД

АРМ Рук.

Сет. обор.

АРМ прогр.

БД этал.

АРМ АИБ

СОР

АИБ

2

2

1

2

2

2

2

2

2

2

АБД

1

2

2

0

2

2

1

0

0

0

Рук-во

2

2

2

2

1

1

2

2

0

2

Разраб.

1

1

0

0

2

2

1

1

0

2

Прочие.

1

0

0

0

1

1

1

0

0

0


 

Таблица 3. Матрица доступа  организации.

Применяемые сокращения:

АИБ – администратор  информационной безопасности

АБД – администратор  базы данных

Рук-во. – руководство организации

Разраб. – разработчики

ПС – почтовый сервер

СУБД – система управления базой данных

СРК – сервер резервного копирования

АРМ - автоматизированное рабочее  место.

СОР – сервер отдела разработки.

0 – нет доступа

1 – чтение

2 – чтение/запись.

Для защиты локальной сети от атак из сети Интернет используется firewall OutPost Firewall 4.0. Данный продукт осуществляет комплексную защиту компонентов сети от вторжений и злонамеренных воздействий извне.

А самое интересное – настройка и параметры работы?

 

 

2.6 Стоимостная  оценка

 

Заключительным этапом проектирования локальной сети является проведение стоимостной оценки компонентов  сети представленной на таблице 4.

 

Название компонента

кол-во.

цена

стоимость

Сервер


1

41500

41500

АРМ


34

24690

839460

Кабель


200

8

1600

Сетевой адаптер


34

228

7752

Коммутатор

3

10902

32706

Принтер

3

4530

13590

ИБП

1

2507

2507

Итого:

   

939115


Таблица 4. Стоимостная оценка компонентов сети.

Куда  опять роутер потеряли

В результате проведенной  стоимостной оценки установлено, что  размер затрат на проектирование сети является приемлемым, и следовательно, позволяет реализовать данный проект.

 

Заключение

 

В результате выполнения данного  курсового проекта были сформулированы и описаны цели использования  сети организации, осуществлен выбор размера и структуры сети, кабельной системы, разработана физическая модель сети, а также сетевого оборудования, сетевых программных средств и способов администрирования сети, также произведена стоимостная оценка локальной сети.

Курсовая работа выполнена  в полном объеме.

 

Список использованных источников

 

1. Мали В.А. Проектирование локальной ТКС. Методические указания к выполнению курсового проекта.

2. Избачков Ю.С., Петров В.Н. Информационные системы: Учебник для вузов. 2-е изд. - СПб.: Питер, 2006. - 656 с.:ил.

3. Сети ЭВМ: протоколы стандарты,  интерфейсы / Ю. Блэк; пер. с англ. — М.: Мир, 1999.

4.  Протоколы Internet. С. Золотов. — СПб.: BHV — Санкт-Петербург, 1999

5. Сетевые средства Microsoft Windows NT Server 4.0 / пер. с англ. — СПб.: — BHV — Санкт-Петербург, 2001.

6. Ресурсы Microsoft Windows NT Server 4.0. Книга 1 / пер. с англ. — СПб.: — BHV — Санкт-Петербург, 2001.

7. http://www.nix.ru/ - НИКС - Компьютерный Супермаркет

8. http://market.yandex.ru/ - Поиск, выбор и покупка товаров

 

1 АРМ – автоматизированное рабочее место


Информация о работе Модель локальной сети организации «Matrix»