Коммутационное оборудование




2.1.Кабельные системы

- структурированная кабельная система

- кабели

- соединительная аппаратура

2.2. Структурообразующее оборудование

- повторители (repeter)

- концентраторы (Hab)

-

Устройства логической сегметации на канальном уровне.
мосты

-

Устройства логической сегметации на сетевом уровне.
коммутаторы

- маршрутизаторы

- шлюзы

2.3. Средства передачи данных:

- модемы - для аналоговых каналов связи;

- терминальные устройства - для цифровых каналов связи.

Ниже приведем краткие характеристики наиболее распространенных типов оборудования.

 

1.5 Обзор программных средств ЛВС

Базовые компоненты и технологии, связанные с архитектурой локальных сетей включают в себя программные средства. Сетевые программные средства выполняют функции верхних уровней эталонной модели OSI.

Программное обеспечение включает

- Сетевую операционную систему

- Сетевое ПО управления

- Сетевые прикладные программы пользователей

Наиболее распространенными на сегодняшний день являются такие сетевые OC Windows NT, Windows NT Server., а также UNIX, Macintosh, Novell NetWare или OS/2.

На основе одной из них опишем основные функции выполняемые ОС.

Сетевая операционная система Windows NT Server

Сетевая операционная система распознает все устройства в сети и управляет приоритетным доступом к совместно используемым периферийным устройствам, если несколько рабочих станций пытаются работать с ними одновременно. Сетевая ОС выполняет роль регулировщика трафика, предоставляет сервис каталога, обеспечивает контроль полномочий в системе защиты и реализует функции управления сетью. Сетевая ОС обеспечивает за совместную работу с файлами и приложениями. Такие ресурсы, находящиеся на одной рабочей станции, могут совместно использоваться, передаваться или изменяться с другой рабочей станции.

Программное обеспечение управления сетью

ПО управления сетью играет все более важную роль в мониторинге, управлении и защите сети. Она обеспечивает упреждающий контроль, что дает возможность избежать простоя сети и возникновения в ней "узких мест", снизить совокупную стоимость владения сетью (TCO, Total Cost of Ownership).

С управляющей рабочей станции или через World Wide Web администраторы сети могут отслеживать закономерности в трафике, выявлять тенденции, приводящие к перегрузке сегмента, отслеживать и устранять проблемы, изменять конфигурацию сети для максимального увеличения ее производительности. Кроме того, программное обеспечение управления защищает передаваемые по сети данные. С управляющей рабочей станции администраторы сети могут устанавливать пароли, определять, к каким ресурсам имеют право обращаться пользователи, регистрировать "попытки вторжения" неуполномоченных пользователей.

Сетевые прикладные программы пользователей:

Это программное обеспечение ориентированно на удовлетворение потребностей пользователей, оно активно взаимодействует с сетевой ОС и ее сервисами: многопользовательские БД, Internet-приложения.

Ресурсы серверов эти приложения используют по разному:

- одним из них достаточно разместить информацию в видимом по сети каталоге сервера (файловые многопользовательские БД);

- другим необходимо чтобы на сервере была запущена какая-либо программа: ключ защиты, СУБД формата SQL и т.д.

 

1.6 Актуальность задачи

Передача информации между компьютерами существует, наверное, с самого момента возникновения вычислительной техники. Она позволяет организовать совместную работу отдельных компьютеров, решать одну задачу с помощью нескольких компьютеров, специализировать каждый из компьютеров на выполнении какой-то одной функции, совместно использовать ресурсы и решать множество других проблем. Способов и средства обмена информацией за последнее время предложено множество: от простейшего переноса файлов с помощью дискеты до всемирной компьютерной сети Internet, способной связать все компьютеры мира. Какое же место во всей этой иерархии отводится локальным сетям?

Можно сформулировать следующие отличительные признаки локальной сети:

· высокая скорость передачи, большая пропускная способность;

· низкий уровень ошибок передачи (или, что то же самое, высококачественные каналы связи). Допустимая вероятность ошибок передачи данных должна быть порядка 10-7-10-8;

· эффективный, быстродействующий механизм управления обменом;

· ограниченное, определенное число компьютеров, подключаемых к сети.

Итак, из всего выше сказанного можно сделать вывод, что отличительной особенностью локальной сети является высокая скорость передачи, большая пропускная способность, низкий уровень ошибок передачи, эффективный, быстродействующий механизм управления обменом и ограниченное, определенное число компьютеров, подключаемых к сети. А использование ЛВС дает предприятию: разделение дорогостоящих ресурсов, совершенствование коммуникаций, улучшение доступа к информации, быстрое и качественное принятие решений и много другое и то, что сеть повсеместно распространяется на малых и на крупных предприятиях, говорит о том, что она действительно нужна.


 


 


 

2 Специальная часть

 

2.1 Пространственный расчет и расчет корректности

После того как был проложен кабель, с помощью специального прибора уточним длины сегментов сети, для того чтобы убедиться, что они не выходят за пределы максимально допустимой длины - 100метров. Итак расстояние от коммутатора до концентратора подразделений будут равны:

от АСУ (первое подразделение) - 37 метров;

от 215комната (второе подразделение) - 29 метров;

от 211комната (третье подразделение) - 43 метра;

от 213комната (четвертое подразделение) - 36 метра;

от портье (пятое подразделение) - 85 метров;

от 209комната (шестое подразделение) - 50 метров;

от 236 (седьмое подразделение) - 71 метр;

от сервера - 36 метров.

Расстояния внутри подразделений от концентратора до рабочей станции будут равны от 2 до 7 метров за исключением седьмого подразделения, где длина кабеля до 2-х узлов сети (240 комната) равна 30 метрам. Более детально все длины приведены в кабельном журнале (см. Приложение 1)

Из сделанных выше вычислений можно сделать вывод, что ограничения на длины в сети Fast Ethernet находятся в пределах допустимого.

Второе ограничение - наличие 2-ух концентраторов класса II, в одном домене коллизий также выполняется.

Для расчете корректности сети, необходимо произвести расчет времени двойного оборота сигнала (расчет PDV).

Так как в качестве базовой технологии был выбран Fast Ethernet, то время двойного оборота будет складываться из задержек вносимых сетевыми адаптерами, кабелем и концентраторами и не должны быть больше 512bt (битовых интервала), т.е. со временем передачи кадра минимальной длины без преамбулы.

Задержки, вносимые прохождением сигналов по кабелю, и задержки, которые вносят два взаимодействующих адаптера, представлены в таблицах 4.2 и 4.3. соответственно [1]

Таблица.4.2. Задержки, вносимые кабелем.

Тип кабеля Удвоенная задержка, bt на 1 м Удвоенная задержка на кабеле максимальной длины  
UTP Cat 5 1,112 111,2 bt (100 м)

 

Таблица 4.3. Задержки, вносимые сетевыми адаптерами

Тип сетевых адаптеров Максимальная задержка при двойном обороте
Два адаптера TX/ FX 100 bt
Два адаптера T4 138 bt

 

С учетом того, что повторители класса II при передачи сигнала вносят задержку 46bt, рассчитаем время двойного оборота для самого длинного участка сети в одном домене коллизий, а именно для 7-ого подразделения.

PDV = (71 +30)* 1,112 +46+100= 259 <512bt

Вывод: Все ограничения соблюдены, поэтому сеть является корректной.


 

2.2 Выбор и проектирование кабельной системы

Магистральные каналы соединяют между собой этажи здания, а точнее коммутационное оборудование, которое должно быть отдельно установлено на каждом этаже в специальные шкафы, обеспечивая передачу данных между ними. В качестве кабельной системы передачи используется неэкранированная (UTP) или экранированная (STP) витая пара, оптоволоконный кабель (в основном многомодовый кабель). Для повышения надежности работы системы магистральные каналы дублируются.

Для прокладки горизонтальной подсистемы применяется неэкранированная витая пара. При специальных требованиях используется экранированная витая пара, иногда телефонный 2-х парный кабель. При этом максимальная длина горизонтального кабеля не может превышать 90 метров. Длина кабеля определяется от розетки в рабочей области до распределительной панели в монтажном шкафу. Это участок определяется как базовая линия. Суммарная длина соединительных шнуров, которыми осуществляется коммутация в горизонтальном кроссе, не должна превышать 6 метров, а длина соединительного шнура между розеткой и рабочей станцией (патч-корда) не должна превышать 3 метров. Для прокладки сети, работающей в сложных условиях и на расстояниях более 90 м, используется и оптоволоконный кабель.

 

2.3 Выбор коммутационного оборудования и сервера

Системный блок – функциональный элемент, защищающий внутренние компоненты ПК от внешнего воздействия и механических повреждений, поддерживающий необходимый вентиляционный режим внутри, экранирующий создаваемые внутренними компонентами электромагнитное излучение и являющийся основой для дальнейшего расширения системы. Системные блоки чаще всего изготавливают из деталей на основе стали, алюминия и пластика, также иногда используются такие материалы, как органическое стекло.

Рассмотрим системный блок INTEL Celeron Dual-Core E3300EG iG31. Его состав:

- Процессор Intel Core 2 Duo E8400, 3,00GHz, 6Mb, 1333MHz Socket [775] oem

- Модуль памяти - Оперативная память DIMM 4096Mb PC3-12800(1600Mhz) Patriot (PSD34G16002)

- Жесткий диск - Жесткий диск 320,0 Gb HDD Samsung (HD322GJ/Z4/SCC) SpinPoint T166S 7200rpm 16Mb SATA II (3Gb/s) NCQ

- Кабель - SATA 150 (61см)

- Корпус - Miditower KRAULER "M4811-450-D K", черно-серебр. (450Вт, ATX12V V2.0)

- Привод - DVD±RW SATA 24x8x16xDVD/48x32x48xCD SONY Optiarc "AD-7243S" (черный)

Рассмотрим другой системный блок INTEL Core2Duo E7500GA-iG41. В него входят:

- Процессор - INTEL "Core 2 Duo E7500" (2.93ГГц, 3МБ, 1066МГц, EM64T) Socket775

- Материнская плата - S775 GIGABYTE "GA-P41T-ES3G" (iG41, 2xDDR3, U100, SATA II, PCI-E, SB, 1Гбит LAN, USB2.0, ATX)

- Сетевая карта D-Link DGE-528T, PCI, UTP, 10/100/1000Mb (32бит)

Внешний вид системного блока INTEL Core2Duo E7500GA-iG41

- Модуль памяти – 2 х 1ГБ DDR3 SDRAM KINGSTON "ValueRAM" KVR1333D3N9/2G (PC10600, 1333МГц, CL9)

- Видеокарта - PCI-E 1024МБ MSI "R5670-PMD1G" (Radeon 5670, DDR5, HDMI+DVI+DP)

- Жесткий диск - SATA II 750ГБ SEAGATE "Barracuda (7200.12 ST3750528AS" (7200об/мин., 32МБ)

- Переходник питания - PATA HDD->SATA HDD GEMBIRD "CC-SATA-PS"

- Корпус - Miditower RAIDMAX "Sagitta 921WBP", черно-серебр. (500Вт, ATX12V 1.3, ATX 2.03, окно)

- Привод - DVD±RW SATA 24x8x16xDVD/48x32x48xCD SONY Optiarc "AD-7260S" (черный)

- Кардридер - 3.5" отсек CF/MD/SM/XD/MMC/SD/MS ACORP "crip200-B", черный (ver.5.0, доп. порт USB) (USB2.0)

Именно такие системные блоки INTEL Core2Duo E7500GA-iG41 будут размещены во всех кабинетах управленческого подразделения.

На рабочие места целесообразно будет поставить системные блоки Atom D410 с DVD-RW приводом. Они занимают меньше места, с эстетической точки зрения лучше подходят к интерьеру студии и соответствуют всем системным требованиям ПО, используемого при работе.

Его состав:

- Материнская плата - INTEL "D410PTL" (Atom D410-1.66ГГц, iNM10, 2xDDR2, SATA II, D-Sub, SB, LAN, USB2.0, mini-ITX)

- Модули памяти – 2 х 1ГБ DDR2 SDRAM KINGSTON "ValueRAM" KVR800D2N6/1G (PC6400, 800МГц, CL6)

- Жесткий диск - SATA II 320ГБ HITACHI "Deskstar 7K1000.C HDS721032CLA362" (7200об/мин., 16МБ)

- Переходник питания - PATA HDD->SATA HDD GEMBIRD "CC-SATA-PS"

- Корпус - Desktop FOXCONN "RS-233(H)", mini-ITX, черно-серебр. (250Вт)

- Привод - DVD±RW SATA 24x8x16xDVD/48x32x48xCD SONY Optiarc "AD-7243S" (черный)

Устанавливаем сервер USN Zeus Supermicro i7300. Версия с возможностью установки в серверную стойку. В базовую конфигурацию входит два процессора Intel Xeon E7420 и 8 гигабайт оперативной памяти. Сервер построен на платформе Supermicro, поддерживает до 4х процессоров и до 192Гб оперативной памяти. Имеет возможность установки как SATA, так и SAS-дисков и оснащен блоком питания на 1200W с резервированием и горячей заменой на 1200W. Так же имеется возможность установки дополнительных карт расширения и модуля удаленного управения IPMI. При установке в серверный шкаф занимает в нем всего 4 юнита по высоте. Системный администратор будет управлять сервером, на котором будут стоять приложения, контролирующие локальную сеть.

Описание сервера:

- Процессор - Intel Xeon E7420

- Количество процессоров - 2

- Видеоадаптер - ATI ES1000 (32MB)

- Встроенный сетевой интерфейс - Intel® Dual Gigabit Controller 82575EB

- Тип оперативной памяти - DDR2

- Обьем оперативной памяти - 8 Гб

- Максимальный объем оперативной памяти - 192 Гб

- Максимальное количество дисков - 5 SAS/SATA

- Встроенные контроллеры жестких дисков - Intel ESB2 SATA 3.0Gbps Controller RAID - 0, 1

- Форм-фактор - 4U Tower

- Блок питания - 2400 Вт

Порты ввода-вывода - 1 (x8) PCI-e (using x16)slot 1 (x8) PCI-e (using x8) slot 1 (x4) PCI-e (using x8) slot 1x 64-bit 133MHz PCI-X (3.3V) slots

- Габариты (Ш х Г х В) - 999 мм

- Набор микросхем - Intel® 7300

- Системная шина - 1066 MHz.

2.4 Выбор операционной системы для сервера

Операционная система (англ. operating system) — комплекс управляющих и обрабатывающих программ, которые, с одной стороны, выступают как интерфейс между устройствами вычислительной системы и прикладными программами, а с другой — предназначены для управления устройствами, управления вычислительными процессами, эффективного распределения вычислительных ресурсов между вычислительными процессами и организации надёжных вычислений. Это определение применимо к большинству современных ОС общего назначения.

Операционную систему необходимо выбирать, исходя из нескольких показателей:

- Минимальные требования к оборудованию;

- Распространенность и наличие драйверов устройств для данной ОС;

- Надежность и скорость работы;

- Легкость освоения.

 

Для рабочих станций выбор ОС довольно ограничен – это продукты Microsoft Windows версий 98/Me, 2000, XP, Windows NT 4.0, 5.0 и ОС Linux. Последний продукт выпадает из обзора, так как недостаточно распространен и специфичен в использовании (хотя и обладает рядом плюсов: бесплатность, высокая скорость и др.).

На всех компьютерах будет установлена ОС Windows XP. Название XP происходит от англ. experience (опыт). Название вошло в практику использования, как профессиональная версия. Windows XP является исключительно клиентской системой. Её серверным аналогом является Windows Server 2003, которая будет установлена на компьютере системного инженера.

Существуют различные варианты ОС Windows XP. Кратко опишем основные:

- Professional Edition – разработана для предприятий и предпринимателей;

- Home Edition – система для домашнего применения;

- Tablet PC Edition – содержит спец. приложения, оптимизированные для ввода данных стилусом на планшетных персональных компьютерах;

- Media Center Edition - содержит спец. мультимедийные приложения. Возможность подключения к телевизору и управление компьютером через ПДУ;

- Windows XP Embedded – предназначена для применения в различных встраиваемых системах: системах промышленной автоматизации, банкоматах, медицинских приборах, кассовых терминалах, игровых автоматах;

- Windows Embedded for Point of Service – сконфигурирована для пунктов обслуживания и оптимизирована для розничной торговли и сферы услуг. На базе этой платформы можно создавать банкомат, платежный терминал, АЗС, кассовый аппарат и т.д.

В дополнение к этим требованиям, для установки Service Pack 3 необходимо наличие на жёстком диске не менее 1,8 ГБ свободного места во время установки.

В офисе на всех компьютерах будет установлена ОС Windows XP Professional Edition. Она по характеристикам наиболее лучше подходит для организации работы офиса. На сервере же будет установлена ОС Windows XP Server 2008.

 


 

3 Технические условия эксплуатации

 

3.1 Угрозы безопасности информации

В самом начале надо отметить, что без определенных допущений, так сказать начальных условий разговор может не получиться. Поэтому лучше сразу оговорим условия. Во-первых, предположим, что у нас действительно есть информация, которую необходимо защищать от посторонних глаз. Во-вторых, мы действительно здраво рассудив, идем на определенные затраты по созданию системы защиты информации. Правда, нам очень хочется затратить на это как можно меньше средств как можно меньше - это не значит мало, это ровно столько, сколько объективно требуется для защиты. Для этой цели там надо выбрать оптимальное соотношение методов защиты, максимально учитывающих уже сделанную какую-никакую работу. Попробуем решить эту задачу со многими неизвестными.

- уничтожения информации из-за нарушения программных, аппаратных или программно-аппаратных средств ее обработки или систем защиты, форс-мажорных обстоятельств, применения специальных технических (например, размагничивающих генераторов), программных (например, логических бомб) средств воздействия, осуществляемого конкурентами, персоналом учреждения или его филиалов, преступными элементами или поставщиками средств обработки информации в интересах третьих лиц;

- модификации или искажения информации вследствие нарушения программных, аппаратных или программно-аппаратных средств ее обработки или систем защиты, форс-мажорных обстоятельств, применения специальных программных (например, лазеек) средств воздействия, осуществляемого конкурентами, персоналом учреждения, поставщиками средств обработки информации в интересах третьих лиц;

- хищения информации путем подключения к линиям связи или техническим средствам, за счет снятия и расшифровки сигналов побочных электромагнитных излучений, фотографирования, кражи носителей информации, подкупа или шантажа персонала учреждения или его филиалов, прослушивания конфиденциальных переговоров, осуществляемого конкурентами, персоналом учреждения или преступными элементами, несанкционированного копирования информации, считывания данных других пользователей, мистификации (маскировки под запросы системы), маскировки под зарегистрированного пользователя, проводимых обслуживающим персоналом автоматизированной системы, хищение информации с помощью программных ловушек;

- махинаций с информацией путем применения программных, программно-аппаратных или аппаратных средств, осуществляемых в интересах третьих лиц поставщиками средств обработки информации или проводимых персоналом учреждения, а также путем подделки электронной подписи или отказа от нее.

Выбор антивирусной программы

Выбор антивируса основывается на нескольких важных аспектах. Так, без малейших колебаний стоит отказаться от установки программы, о которой вам прежде не доводилось слышать: малоизвестные антивирусы не отличаются высоким качеством, более того, они могут оказаться вредоносным ПО из разряда лжеантивирусов.

Что отличает хороший антивирус от его аналогов? Есть несколько моментов, на которые следует обратить внимание:

- монитор антивируса должен постоянно проверять те файлы и диски, с которыми в данный момент работает пользователь

-необходимо обязательное наличие модуля, отслеживающего целостность программного кода антивируса

-сканер, обнаруживающий вирусы, должен запускаться по требованию пользователя

-должно производиться постоянное обновление антивирусных баз

-рекомендуется наличие модуля, создающего аварийные загрузочные диски, загрузившись с которых можно проверить систему в чистой среде для дополнительной защиты от сетевых атак используется брандмауэр

-желательно, чтобы интерфейс программы был удобным, а ее настройка и установка максимально простыми.

Хотим сказать, что цена качественного продукта не может быть слишком низкой. И если перед Вами встал вопрос, как выбрать антивирус, то имейте это ввиду.

Начнем мы свой обзор с нового функционала в продукте. В Kaspersky Internet Security 2011 появились следующие нововведения:

Новый компонент защиты «Мониторинг активности» отслеживает активность программ в системе и выявляет подозрительные и опасные программы с помощью анализа их поведения. В рамках данного анализа осуществляется сравнение поведение каждой программы с моделями поведения вредоносных программ. Кроме того, благодаря сохраняемой истории активности программ, компонент может выполнять откат действий вредоносной программы при обнаружении вредоносной активности различными компонентами защиты.

- Безопасный запуск программ в Kaspersky Internet Security 2011

- Веб-фильтр в Kaspersky Internet Security 2011

- Гео-фильтр в Kaspersky Internet Security 2011

- Правила для программы в Kaspersky Internet Security 2011

- Окно настроек основных параметров проверки в в Kaspersky Internet Security 2011

3.2 Требования к средствам защиты информации в ЛВС

На защиту выносят:

- Метод обнаружения результатов воздействия СКИ ЭМИ на элементы ЛВС на основе анализа передаваемых информационных потоков;

- Модель построения системы защиты локальной вычислительной сети от воздействия СКИ ЭМИ;

- Требования к техническим и программным средствам, применяемые для реализации предложенной методологии построения системы защиты ЛВС от деструктивного воздействия СКИ ЭМИ;

- критерии оценки эффективности применения предложенных методов защиты для повышения устойчивости работы ЛВС.

 

3.3 Разработка технической документации по монтажу, эксплуатации и конфигурированию сети

Данный раздел начнем с разработки инструкции по монтажу ЛВС.

Монтаж ЛВС будет производиться по нормативам СКС на основе электрической структурной схемы (Лист 3-Графического материала), схемы кабельных трасс (Лист 4-Графического материала), схемы кабельных трасс этажей (Лист 5-Графического материала), схемы расположения оборудования (Лист 2-Графического материала), сборочного чертежа рабочего места (Лист 7-Графического материала), сборочного чертежа коммутационного шкафа (Лист 8-Графического материала), схемы электрических соединений гарантированного питания (Лист 6-Графического материала), журнала компьютеров и кабельном журнале.

Весь процесс разбивается на несколько этапов:

1. Установка коммутационного шкафа, концентраторов, коммутатора, рабочего места администратора, сервера, ИБП и коробов.

2. Монтаж и подключение всей кабельной системы, выполнение работ по тестированию и маркировке;

3. Конфигурирование ПО.

1.Установка коммутационного шкафа, концентраторов, коммутатора, рабочего места администратора, сервера, ИБП и коробов.

1.1.Коммутационный шкаф с помощью болтов крепиться к стене на высоте 2м от пола в комнате А. В нем необходимо установить патч-панель, коммутатор и ИБП.

1.2.Рабочее место администратора устанавливается в комнате АСУ, в его состав входит системный блок, монитор, клавиатура и мышь. В этой же комнате в непосредственной близости от администратора необходимо разместить сервер и ИБП.

1.3.Короба расположить в каждой комнате оснащенной ЛВС. Горизонтальные короба установить на высоте 90см от пола вдоль стены напротив рабочих мест, вертикальными соединить горизонтальный короб и фальшполы. Все короба закрепить к стене винтами. Напротив рабочих мест в горизонтальных коробах вмонтировать модульные розетки. Концентратор в комнате, также закрепить с помощью винтов, над горизонтальным коробом и рядом с вертикальным.

2.Протяжка и подключение всей кабельной системы.

2.1.Прокладка кабельных трасс необходимо начать с коммутационной комнаты А, а именно с нумерации патч-панели согласно № подразделения.

2.2.С помощью патч-корда соединить модульные розетки коммутатора с модульными розетками патч-панели.

2.3.На коннекторы S110 патч-панели разделать кабели согласно № подразделения, причем разделка ведется «один-в-один».

2.4.Кабель от патч-панели до концентратора в комнате ведется в коробе, в коридоре в лотках фальшполов, а между этажами в слаботочных нишах. Все кабели маркируются и надежно закрепляются.

2.5.Для подключения кабеля к концентратору необходимо кабель оснастить модульной вилкой RJ45, для этого необходимо провести операцию обжимки (раскладка T568A). После этого необходимо проверить (протестировать) подключаемый кабель на обрыв и качество обжимки с помощью тестера.

2.6.От концентратора по горизонтальному коробу кабели проводятся к модульным розеткам, расположенным на против каждого рабочего места.

2.7.Рабочее место (узел сети) подключается путем соединения сетевой карты и модульной розетки посредствам патч-корда.

3.Конфигурирование ПО

После физической установки сети необходимо провести ее конфигурирование, то есть задать логическую конфигурацию сети, настроить ее на работу в конкретных условиях. Это входит в обязанности системного администратора сети, который затем осуществляет и контроль за работой сети и управление ее работой:

- Создание пользователей и групп пользователей различного назначения;

- Определение прав доступа пользователей;

- Обучение новых пользователей и оперативная помощь пользователям в случае необходимости;

- Контроль за дисковым пространством всех серверов данной сети;

- Защита и резервное копирование данных, борьба с компьютерными вирусами;

- Модернизация программного обеспечения и сетевой аппаратуры;

- Настройка сети для получения максимальной производительности.

Системный администратор, как правило, получает максимальные права по доступу ко всем сетевым ресурсам и ко всем служебным программам сети. Все остальные пользователи сети в идеале не должны замечать сети: просто у них должны появиться новые диски, расположенные на файл-серверах, новые принтеры, сканеры, модемы, новые программы, специально ориентированные на сеть, например, электронная почта.

- Создаваемые группы пользователей должны по возможности совпадать с реальными группами сотрудников предприятия, занимающимися одной проблемой или близкими проблемами. Каждой группе системный администратор может установить свои права доступа к сетевым ресурсам. Гораздо удобнее создать группу с определенными правами, а затем включить в нее нужных пользователей, чем определять права каждому пользователю в отдельности. В этом случае при необходимости изменения прав пользователя достаточно перевести его в другую группу.

Свои права доступа можно установить и каждому пользователю в отдельности. В идеале каждый пользователь должен иметь столько прав доступа, сколько ему действительно нужно, не больше и не меньше. Если прав меньше, чем нужно, это мешает работе пользователя, требует постоянного вмешательства се сетевого администратора. Если же прав больше, чем необходимо то пользователь может вольно или невольно уничтожить ценную информацию, с которой он не работает, или исказить ее.

Установить опцию автоматического «зеркального» отображения информации на другой диск сервера. Это позволит в случае аварии восстановить недавнее состояние сети, потеряв не слишком много информации.

Основные шаги по настройке сервера

Настройка сервера, заключается в создании базовой начальной конфигурации сетевой ОС (среды) для обеспечения работоспособности прикладного ПО (базовые и дополнительные сервисы описаны в главе 4.4.), которое должно быть в дальнейшем установлено на сервер.

1. Сервер должен иметь права основного контроллера сети

2. Необходимо установить сетевой протокол TCP/IP для его использования сетевыми адаптерами. Причем, IP-адреса сетевых адаптеров должны быть фиксированными и выбраны из диапазона рекомендуемых сетевых адресов. Также, должна быть указана маска сети для каждого из адаптеров

3. Для возможности регистрации рабочих станций на сервере, должны быть установлены и сконфигурированы службы серверов: WINS, DHCP;

4. Посредством службы лицензирования необходимо определить максимальное количество одновременно работающих пользователей в сети;

5. Необходимо установить Internet Explorer v.4.2 или старшей;

6. Для реализации политики безопасности необходимо создать группу пользователей с набором разрешенных прав, а далее в эту группу добавить имена пользователей, предварительно их создав.

Настройка программного обеспечения сервера:

1. Необходимо установить Microsoft SQL Server v.7.0 c пакетом обновления №2

2. Инструментами MC SQL-Enteprise Maneger необходимо создать необходимую БД, установить пользователей которые имеют право их использовать. Для доступа к БД необходимо использовать сетевые библиотеки TCP/IP

 


 

4 ЭКОНОМИЧЕСКАЯ ЧАСТЬ

 

4.1 Затраты на разработку проекта ЛВС

Общая стоимость перечисленного оборудования указана в таблице 1.

Таблица 1 - Спецификация и цены на оборудование

Наименование Модель Количество Цена за 1 ед., руб. Сумма, руб.
Системный блок INTEL Core2Duo E7500GA-iG41   22 393 119 965
  Atom D410   9 149 82 341
Принтер CANON i-SENSYS LBP-3010   4 390 17 560
Монитор LG Flatron W1934S SN   5 690 79 660
Мышь GENIUS XScroll     3 052
Клавиатура BTC 8193 PS2   1 061 14 854
Сервер USN Zeus Supermicro i7300   176 907 176 907
Коммутатор D-LINK DES-1016D   1 790 1 790
Наушники PHILIPS SBC-HL145      
Сетевая карта D-Link DGE-528T, PCI, UTP, 10/100/1000Mb (32бит)      
Итого:       505 219

 

 

4.2 Затраты на эксплуатацию ЛВС

 

 

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. https://www.infotek-net.ru/: Прайс-лист компании «Инфотек» от 26.10.2010

2. https://www.foroffice.ru/: Прайс-лист компании «ForOffice» от 28.10.2010

3. Афанасьев Н.В., Акчурин Э.А., Лазарев В.А., Лихтциндер Б.Я. Локальные вычислительные сети: учебник для вузов связи.- М.-Радио и связь. 1996, 545 с.

4. Нанс Б. Компьютерные сети. М.: «Бином» – QUE, 1995, 503 с.

5. Протоколы информационно-вычислительных сетей: Справочник. под ред. И.А. Мизина и А.П. Кулешова -М.: Радио и Связь – 1990, 600 с.

6. Симонович С. Internet: лаборатория мастера. М.: «АСТ-Пресс», 2001, 432 с.

 

 


Приложен

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-12-12 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: