Автор работы: Пользователь скрыл имя, 26 Мая 2013 в 17:16, курсовая работа
Локальная сеть предоставляет возможность совместного использования оборудования. Часто дешевле создать локальную сеть и установить один принтер на все подразделение, чем приобретать по принтеру для каждого рабочего места. Файловый сервер сети позволяет обеспечить совместный доступ к программам. Оборудование, программы и данные объединяют одним термином: ресурсы. Можно считать, что основное назначение локальной сети – доступ к ресурсам. У локальной сети есть также и административная функция. Контролировать ход работ над проектами в сети проще, чем иметь дело со множеством автономных компьютеров.
В ходе выполнения курсового проекта была разработана модель локальной сети организации «Matrix», занимающейся разработкой программного обеспечения.
Аннотация…………………………………………………………………….3
Введение…………………………………………………………………….4
1. Аналитическая часть………………………………………………………5
1.1 Краткое описание и характеристика объекта …………………………5
1.2 Постановка целей использования сети …………………………………5
1.3 Требования для локальной сети ………………………………………..6
2. Практическая часть……………………………………………………….8
2.1 Разработка размеров и структуры сети …………………………….....8
2.2 Спецификация на сервера и на рабочие станции…………………….11
2.3 Спецификация на сетевое оборудование………………….………….13
2.4 Формирование маршрутной таблицы ………………………………..22
2.5 Обеспечение информационной безопасности в сети………………….23
2.6 Стоимостная оценка………………………………………………..…..26
Заключение…………………………………………………………………28
Список использованных источников……………………………………..29
Сетевой адаптер.(рис 4)
Рис 4. Сетевой адаптер ZyXEL OMNI FN312 RTL.
Полное описание: Сетевая карта от ZyXEL. Карта с поддержкой стандартов IEEE802.3/IEEE802.3u . Карта может работать с полным дуплексом, поддержка витой пары категории 3, 4, 5. Поддерживается функция Wake-On-Lan Модель: ZyXEL FN312 Интерфейс подключения к компьютеру: PCI. Среда передачи: Медная пара. Разъемы: 1 RJ-45. Поддерживаемые скорости: 10\100 Мб\с. Поддержка полнодуплексного режима: Есть Поддерживаемые ОС: Microsoft Windows 98/2000/ME/XP Microsoft Windows NT 4.0 Microsoft Windows Workgroup 3.11 Novell NetWare 5.x/4.x Novell NetWare client 32 Linux Redhat 6.x, 7.x
Коммутатор. (рис 5)
Рис 5. Коммутатор (управляемый) D-Link DES-3226S 24-ports 10/100 Mbps DES-3226S
Это высокопроизводительный управляемый коммутатор уровня 2, представляющий собой идеальное решение для небольших рабочих групп. Коммутатор имеет 24 порта 10/100Мбит/с Fast Ethernet и дополнительно может быть укомплектован модулями 100BaseFX или Gigabit Ethernet, необходимыми для подключения высокоскоростного оборудования и обеспечивающими дополнительную гибкость коммутатору. DES-3226S имеет 24 порта 10/100 Мбит/с, поддерживающие автоопределение скорости и режима передачи данных. Дополнительные модули с 2-мя оптическими портами Fast Ethernet, а также оптическими или медными портами Gigabit Ethernet устанавливается в свободный слот, находящийся на передней панели коммутатора. Высокопроизводительные модули применяются для подключения коммутатора к серверам или магистрали предприятия. Архитектура DES-3226S обеспечивает неблокирующую коммутацию потока данных с режимом коммутации store-and-forward. Размеры и питание Питание - 100-240VAC, 50/60Hz Потребляемая мощность - 30-42 Watts (max.) Габаритные размеры - 441 x 388 x 66 mm 19" - для установки в шкаф, 1.5U высота, вес 6 kg
Принтер. (рис 6)
Рис 6. Принтер HP LaserJet 1018, лазерный, черно-белый, A4, 600 x 600 dpi, 12 стр/мин, 2 МБ, USB 2.0
Производитель HP. Модель LaserJet 1018. Тип устройства черно-белый лазерный принтер. Тип печати лазерная печать. Формат (макс.) A4. Скорость печати (макс.) 12 стр/мин. Ёмкость 150 листов. Выход первой страницы 10 сек. Ежемесячная нагрузка до 3000 страниц. Дополнительные характеристики. Процессор RISC • 234 МГц. Оперативная память 2 МБ. Разрешение 600 x 600 dpi Скорость 12 стр/мин. Поддерживаемые материалы бумага: A4, A5, A6 почтовые открытки конверты. Системные требования (мин.) MS Windows 98SE/ME/2000/XP • Intel Pentium 90 МГц • HDD 120 МБ Тип подключения USB Интерфейсы USB 2.0. (4530 р.)
Источник бесперебойного питания. (рис 7)
Рис 7. Ippon BACK COMFO PRO 800 black.
Back Comfo Pro - новый, очень удобный источник бесперебойного питания для домашних и корпоративных пользователей. Есть модели мощностью 400, 600 и 800 VA. Для удобства пользователей Back Comfo Pro имеет 2 дополнительные евроразетки. Кроме того, для подключения к компьютеру имеется как стандартный, так и USB-порт. Вместе с UPS поставляется русифицированое програмное обеспечение WinPower2003, которое позволяет эффективно контролировать все параметры работы источников бесперебойного питания. Поддерживаемая мощность: 800 VA (480 Вт). Описание модели: Back Comfo Pro 800. Выходной сигнал: аппроксимированная синусоида. Время перехода на батарею: 2-6 мс. Общее количество выходных розеток: 4 компьютерные розетки, 2 бытовые евророзетки. Пороги перехода на батареи: 220 Вт +20% и -30%. Частота: 50 Гц (автоматическое определение). Коммуникационный интерфейс: RS-232/USB Защита линий передачи: Да. Время подзарядки батарей: до 90% за 8 часов после полной разрядки. Спецификация заменяемых батарей: Герметичная свинцовая батарея из 6 элементов. Время работы в резервном режиме: от 5 до 30 мин. Программное обеспечение: Полностью русифицированное программное обеспечение WinPower2003. Поддерживает Windows 95/98/NT/2000/XP, Novell и Linux. Размеры и вес: 300 x 124 x 210 мм. Вес: 7 кг.
В описании физической топологии было что-то пророутер, в спецификации не нашел
Необходимо рассмотреть как минимум два варианта спецификации на сетевое оборудование и ОБОСНОВАТЬ ВЫБОР
2.4 Формирование маршрутной таблицы
Спроектированная сеть состоит из трех подсетей, которые объединяют некоторое количество хостов. Для связи подсетей используется маршрутизатор не было его в спецификации! Или я пропустил чего, который перенаправляет пакеты из одной подсети в другую. Для осуществления маршрутизации в сети необходимо для всех компонентов сети определить уникальные ip адреса, и составить таблицу маршрутизации. Структура адресов сети представлена на рисунке 8.
Рис. 8. Структура адресов сети.
Сеть организации имеет адрес 10.10.0.0, соответственно, маска сети 255.255.0.0. Первая подсеть имеет адрес 10.10.1.0 и маску 255.255.255.0. Вторая подсеть имеет адрес 10.10.2.0 и маску 255.255.255.0. Адрес третьей подсети 10.10.3.0, маска подсети 255.255.255.0. Маршрутизатором является сервер, который входит в подсеть 10.10.3.0. Маршрутизатор имеет адрес 10.10.3.1. В подсети 10.10.3.0 есть proxy-сервер. Реальный IP-адрес этого сервера, используемый для выхода в Интернет локальными хостами 85.234.44.234. ага значит инет приходит в комп а не на роутер а почему?
Таблица маршрутизации приведена в таблице 2.
Адрес назначения |
Маска подсети |
Адрес следующего маршрутизатора |
Интрефейс | |
1 |
127.0.0.0 |
255.0.0.0 |
10.10.3.1 |
3 |
2 |
10.10.0.0 |
255.255.0.0 |
10.10.3.1 |
|
3 |
10.10.1.0 |
255.255.255.0 |
10.10.3.1 |
|
4 |
10.10.1.1 – 10.10.1.21 |
255.255.255.0 |
10.10.3.1 |
|
5 |
10.10.2.0 |
255.255.255.0 |
10.10.3.1 |
|
6 |
10.10.2.1 – 10.10.2.10 |
255.255.255.0 |
10.10.3.1 |
|
7 |
10.10.3.0 |
255.255.255.0 |
10.10.3.1 |
|
8 |
10.10.3.1 – 10.10.3.6 |
255.255.255.0 |
10.10.3.1 |
Табл. 2. Таблица маршрутизации сети
2.5 Обеспечение информационной безопасности в сети
Защита информации – это комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации и т.п. Поскольку утрата информации может происходить по сугубо техническим, объективным и неумышленным причинам, под это определение подпадают также и мероприятия, связанные с повышением надежности сервера из-за отказов или сбоев в работе винчестеров, недостатков в используемом программном обеспечении и т.д.
Переход от работы на персональных компьютерах к работе в сети усложняет защиту информации по следующим причинам:
- большое число пользователей
в сети и их переменный состав.
Защита на уровне имени и
пароля пользователя
- значительная протяженность
сети и наличие многих
- уже отмеченные недостатки
в аппаратном и программном
обеспечении, которые зачастую
обнаруживаются не на
Возможна утечка информации по каналам, находящимся вне сети:
- хранилище носителей информации
- элементы строительных
конструкций и окна помещений,
которые образуют каналы
- телефонные, радио-, а также иные проводные и беспроводные каналы (в том числе каналы мобильной связи).
Любые дополнительные соединения с другими сегментами или подключение к Интернет порождают новые проблемы. Атаки на локальную сеть через подключение к Интернету для того, чтобы получить доступ к конфиденциальной информации, в последнее время получили широкое распространение, что связано с недостатками встроенной системы защиты информации в протоколах TCP/IP. Сетевые атаки через Интернет могут быть классифицированы следующим образом:
Сниффер пакетов (sniffer – в данном случае в смысле фильтрация) – прикладная программа, которая использует сетевую карту, работающую в режиме promiscuous (не делающий различия) mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки).
IP-спуфинг (spoof – обман, мистификация) – происходит, когда хакер, находящийся внутри корпорации или вне ее, выдает себя за санкционированного пользователя.
Отказ в обслуживании (Denial of Service – DoS). Атака DoS делает сеть недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, операционной системы или приложения.
Парольные атаки – попытка подбора пароля легального пользователя для входа в сеть.
Атаки типа Man-in-the-Middle – непосредственный доступ к пакетам, передаваемым по сети.
Атаки на уровне приложений.
Сетевая разведка – сбор информации о сети с помощью общедоступных данных и приложений.
Злоупотребление доверием внутри сети.
Несанкционированный доступ (НСД), который не может считаться отдельным типом атаки, так как большинство сетевых атак проводятся ради получения несанкционированного доступа.
Вирусы и приложения типа "троянский конь".
В сети используется дискреционная модель разграничения доступа. В рамках этой модели для каждого субъекта определено, какой вид доступа он может осуществлять к каждому объекту сети. На основе этих определений была построена матрица доступа, которая приведена в таблице 3.
ПС |
СУБД |
СРК |
АРМ АБД |
АРМ Рук. |
Сет. обор. |
АРМ прогр. |
БД этал. |
АРМ АИБ |
СОР | |
АИБ |
2 |
2 |
1 |
2 |
2 |
2 |
2 |
2 |
2 |
2 |
АБД |
1 |
2 |
2 |
0 |
2 |
2 |
1 |
0 |
0 |
0 |
Рук-во |
2 |
2 |
2 |
2 |
1 |
1 |
2 |
2 |
0 |
2 |
Разраб. |
1 |
1 |
0 |
0 |
2 |
2 |
1 |
1 |
0 |
2 |
Прочие. |
1 |
0 |
0 |
0 |
1 |
1 |
1 |
0 |
0 |
0 |
Таблица 3. Матрица доступа организации.
Применяемые сокращения:
АИБ – администратор информационной безопасности
АБД – администратор базы данных
Рук-во. – руководство организации
Разраб. – разработчики
ПС – почтовый сервер
СУБД – система управления базой данных
СРК – сервер резервного копирования
АРМ - автоматизированное рабочее место.
СОР – сервер отдела разработки.
0 – нет доступа
1 – чтение
2 – чтение/запись.
Для защиты локальной сети от атак из сети Интернет используется firewall OutPost Firewall 4.0. Данный продукт осуществляет комплексную защиту компонентов сети от вторжений и злонамеренных воздействий извне.
А самое интересное – настройка и параметры работы?
2.6 Стоимостная оценка
Заключительным этапом проектирования локальной сети является проведение стоимостной оценки компонентов сети представленной на таблице 4.
Название компонента |
кол-во. |
цена |
стоимость | |
|
1 |
41500 |
41500 | |
|
34 |
24690 |
839460 | |
|
200 |
8 |
1600 | |
|
34 |
228 |
7752 | |
Коммутатор |
3 |
10902 |
32706 | |
Принтер |
3 |
4530 |
13590 | |
ИБП |
1 |
2507 |
2507 | |
Итого: |
939115 |
Таблица 4. Стоимостная оценка компонентов сети.
Куда опять роутер потеряли
В результате проведенной стоимостной оценки установлено, что размер затрат на проектирование сети является приемлемым, и следовательно, позволяет реализовать данный проект.
Заключение
В результате выполнения данного курсового проекта были сформулированы и описаны цели использования сети организации, осуществлен выбор размера и структуры сети, кабельной системы, разработана физическая модель сети, а также сетевого оборудования, сетевых программных средств и способов администрирования сети, также произведена стоимостная оценка локальной сети.
Курсовая работа выполнена в полном объеме.
Список использованных источников
1.
Мали В.А. Проектирование
2. Избачков Ю.С., Петров В.Н. Информационные системы: Учебник для вузов. 2-е изд. - СПб.: Питер, 2006. - 656 с.:ил.
3.
Сети ЭВМ: протоколы стандарты,
4. Протоколы Internet. С. Золотов. — СПб.: BHV — Санкт-Петербург, 1999
5. Сетевые средства Microsoft Windows NT Server 4.0 / пер. с англ. — СПб.: — BHV — Санкт-Петербург, 2001.
6. Ресурсы Microsoft Windows NT Server 4.0. Книга 1 / пер. с англ. — СПб.: — BHV — Санкт-Петербург, 2001.
7. http://www.nix.ru/ - НИКС - Компьютерный Супермаркет
8. http://market.yandex.ru/ - Поиск, выбор и покупка товаров
1 АРМ – автоматизированное рабочее место
Информация о работе Модель локальной сети организации «Matrix»