Проектирование локальной сети предприятия

Автор работы: Пользователь скрыл имя, 11 Января 2012 в 00:25, курсовая работа

Описание

Целью курсовой работы является отработка и закрепление навыков проектирования сетей различных топологий и принципов их функционирования.

Содержание

ВВЕДЕНИЕ 5
ПРОЕКТИРОВАНИЕ СЕТИ 6
ЗАДАНИЕ НА КУРСОВУЮ РАБОТУ 6
УЧЕТ НЕОБХОДИМЫХ ФАКТОРОВ ДЛЯ ПРАВИЛЬНОГО РЕШЕНИЯ ЗАДАЧИ ПРОЕКТИРОВАНИЯ 6
ФАКТОРЫ, ВЛИЯЮЩИЕ НА РЕШЕНИЕ ЗАДАЧ 11
ПОДБОР ПАРАМЕТРОВ И ИХ ОБОСНОВАНИЕ 12
АДРЕСАЦИЯ В IP-СЕТЯХ 13
ОРГАНИЗАЦИЯ СВЯЗИ МЕЖДУ КЛИЕНТАМИ 16
ВЫБОР СЕТЕВОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ 20
БАЗЫ ДАННЫХ В ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ 25
МЕТОДЫ ЗАЩИТЫ СЕТИ И ДАННЫХ: 29
ЗАКЛЮЧЕНИЕ 35
ЛИТЕРАТУРА 36
ПРИЛОЖЕНИЕ 1 ТЕХНОЛОГИЯ NAT …………………………………………………………. 37
ПРИЛОЖЕНИЕ 2 ОБЩЕЕ ОПИСАНИЕ ТЕХНОЛОГИИ ADSL 40
ПРИЛОЖЕНИЕ 3 ПРОТОКОЛЫ ARP И RARP 45
ПРИЛОЖЕНИЕ 4 СЛУЖБА DNS 47
ПРИЛОЖЕНИЕ 5 ПРОТОКОЛ DHCP 49

Работа состоит из  1 файл

курсовая сети леха.doc

— 972.50 Кб (Скачать документ)

    Защита  системы от компьютерных вирусов.

    Производиться комплекс мер защиты от заражения, предусматривается ситуация, когда вирус уже находиться в системе и ситуация, когда информации нанесён вред.

  • установка антивирусных программ, и их поддержка;
  • своевременное обновление антивирусных баз;
  • контроль системы, поиск вирусов, мониторинг;
  • работа с группой поддержки антивирусных программ;
  • работа по сохранению и восстановлению информации;
  • надёжное хранение архивных копий; правильная настройка систем;
  • работа с пользователем.

    Защита  данных от поломки  оборудования.

    Здесь имеет место ситуация, когда информация теряется при поломке компьютера или от действия вируса. Для этого необходимо применять следующие меры безопасности:

  • дублирование информации;
  • ежедневное резервирование информации;
  • правильная настройка системы;
  • работа с пользователем.

    Защита  оборудования по цепям  электропитания.

    В основной массе все компьютеры питаются от сети электроснабжения, в которой  напряжение не только опасно для жизни пользователя, но и для некоторых узлов самого компьютера. Проблема состоит в том, что в сети все компьютеры соединены друг с другом проводами. А также соединены и "массы" компьютеров. И существует опасность, что при неисправности какого либо устройства можно получить опасное напряжение на всех компьютерах. Это может привести либо к электрической травме пользователя, либо к выходу из строя оборудования. При особых случаях возможна порча всего как-либо подключённого оборудования. Можно рекомендовать следующие меры безопасности:

  • контроль всех электрических коммуникаций, завязанных на компьютерную сеть;
  • установка устройств по обеспечению качественного электропитания всего подключаемого оборудования;
  • надёжное заземление;
  • установка дополнительных защит на телефонные и компьютерные сети;
  • работа с персоналом, обслуживающим сеть электропитания;
  • работа с пользователем.

    Может показаться, что все вышеперечисленные  проблемы носят гипотетический характер и являются относительно не реальными, но даже такая простая и очень распространённая вредоносная операция, как кража пароля доступа в Интернет, может лишить пользователя оплаченного времени. А если речь идет о доступе в Интернет, закреплённом за конкретным (юридическим или физическим) лицом, то под этим паролем могут быть совершены незаконные сделки или другие преступные операции, что влечёт серьёзные последствия.

    Проанализировав вышеприведенные методы защиты информации в сети выбираем метод защиты на основе встроенных компонентов в сетевую ОС Windows 2000 Server

    Общие рекомендации

          При выборе сетевого оборудования стоит придерживаться достаточно известных фирм-производителей, что быть уверенным в его качестве и надежности. Наиболее известными из них на данный момент являются Cisco, 3com, D-Link, ZyXEL. Из них более подходящей по цене и качеству является марка D-Link. Приблизительная цена коммутатора D-Link DES-1024D (24 порта) – 2550 рублей каждый. А 4-портовый маршрутизатор, который мы будем использовать D-Link DI-604 – 1421 рубль каждый.

          Стоимость каждого  из повторителей будет составлять 200-300 рублей.

    Так как у нас в локальных сетях 1 и 2 всего по три компьютера, то у нас еще остается возможность расширения сети в будущем, что будет незатруднительно, так как в качестве кабеля мы использовали витую пару.

    Т. к. клиенты локальной сети выходят  в глобальную сеть Internet необходимо обеспечить хотя бы минимальную защиту от различного рода атак. Одним из вариантов подобной защиты является покупка ADSL-модема с поддержкой NAT (см. Приложение 1).

    Сводную таблицу оборудования для сети представленной на рис. 2 смотри ниже (см. Таблица №6). В данной таблице неучтены монтажные работы, стоимость ПО, подключение к Интернету (см. Таблицы №№3, 4).

          Выбор сетевого программного обеспечения также играет немаловажную роль. И первый шаг – это выбор  операционной системы. Windows 2000 позволяет реализовать достаточно мощную систему разграничения прав доступа. В Windows 95/98 запрос имени и пароля пользователь использовался только при работе в сети. При локальном входе на компьютер (без подключения к сети) пароль не требовался и любой человек мог работать на нем. В Windows 2000 такое невозможно: при входе в систему пользователь обязательно указывает свое имя и пароль. После того, как пользователь входит в систему, он получает строго ограниченный набор прав. Он может выполнять только те действия, которые разрешил ему администратор.

    Администратор сети также должен следить за выполнением  предписаний по защите, то есть своевременно отслеживать атаки, а также предупреждать  их: настраивать оборудование, устанавливать специальное программное обеспечение и разъяснять пользователям последствия их неосторожного поведения.

    Также администратор должен следить за надлежащим быстродействием, то есть настраивать распределение ресурсов при установке программ. Например, при установке некоторой программы на рабочие станции сети он может выбирать или сетевую установку или обычную установку на рабочую станцию. При сетевой установке на компьютер копируются только файлы, наиболее интенсивно используемые программой. Основная часть данных остается на сетевом диске. У этой установки есть как недостатки так и преимущества. Недостатки: работа программы замедляется и без специального лицензионного соглашения нельзя запускать более одной копии. Преимущество – значительная экономия дискового пространства.

    Администратору  также необходимо следить за исправностью оборудования и иметь резервные копии для восстановления документации после сбоя, а лучше принять все возможные меры для максимального исключения сбоев системы. 

Наименование Ед.измер Кол-во Цена (руб) Общая стоим-ть (руб)
1 Коммутатор  шт. 2 2550 5100
2 Маршрутизатор шт. 2 1421 2842
3 Повторитель шт. 4 200-300 800-1200
4 Кабель  м. 610* 1276,5 (305 м) 2553
5 Компьютер (сервер) шт 1 5000 5000
6 Модем шт 1 500 500
  Общая сумма       16795 - 17195

    Таблица 6. Стоимость и  количество оборудования.

    *- кабель продается мотком длина кабеля в мотке 305 метров

    ЗАКЛЮЧЕНИЕ

 

          В ходе работы мы убедились  в том что сконфигурировать сеть не так уж и трудно, труднее всего  сделать правильный выбор оборудования, топологии и всего остального. С моим решением многие могут не согласится, ведь для каждого человека будет важно что-то свое. Сконфигурированная сеть работоспособна и достаточно дешева, что и было частью задания.

    В время написания работы были закреплены и получены новые знания в таких  областях как: общие принципы построения вычислительных сетей, базовые технологии локальных сетей, построение локальных сетей, глобальные сети.

      
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    ЛИТЕРАТУРА

 
 
  1. Компьютерные  сети. Олифер В.Г., Олифер Н.А. – Питер, 2001.
  2. Сети ЭВМ: протоколы, стандарты, интерфейсы. Ю. Блэк; перев. с англ. – Мир, 1990.
  3. Компьютерные сети. Учебный курс, 2-е издание – Русская редакция, 1998.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    ПРИЛОЖЕНИЕ 1

    Технология  NAT

    Введение

    С ростом числа компьютеров, устанавливаемых дома и на предприятиях малого бизнеса, становятся очевидными преимущества сетевой среды, предоставляющей широкие возможности совместного использования компьютерных ресурсов. Подключение к Интернету является одним из наиболее ценных ресурсов в сети, и потому естественно стремление организовать общий доступ к нему. Развертывание шлюзов Интернета позволяет решить эту задачу и построить недорогую, легко управляемую домашнюю или небольшую офисную сеть. В шлюзах Интернета, как правило, используется технология NAT (Network Address Translation — преобразование сетевых адресов), которое обеспечивает подключение нескольких узлов к Интернету с использованием одного общего IP-адреса. К сожалению, такое решение препятствует нормальной работе многих сетевых приложений, о чем будет подробно рассказано в этом документе.

    Что такое NAT?

    NAT (Network Address Translation – преобразование сетевых адресов) представляет собой стандарт IETF (Internet Engineering Task Force – рабочая группа разработки технологий Интернета), с помощью которого несколько компьютеров частной сети (с частными адресами из таких диапазонов, как 10.0.x.x, 192.168.x.x, 172.x.x.x) могут совместно пользоваться одним адресом IPv4, обеспечивающим выход в глобальную сеть. Основная причина растущей популярности NAT связана со все более обостряющимся дефицитом адресов протокола IPv4. Средство общего доступа к подключению Интернета в операционных системах Windows XP и Windows 2000, а также многие шлюзы Интернета активно используют NAT, особенно для подключения к широкополосным сетям, например, через DSL или кабельные модемы.

    NAT  образует дополнительную защиту частной сети, поскольку с точки зрения любого узла, находящегося вне сети, связь с ней осуществляется лишь через один, совместно используемый IP-адрес.

    Устройством NAT может служить компьютер, а также надежный кабельный модем или модем DSL.

    Общие принципы работы NAT

    Клиентам  сети, находящимся с внутренней стороны устройства NAT, назначаются частные IP-адреса; обычно это делается через службу DHCP (Dynamic Host Configuration Protocol – протокол динамической настройки узлов) или путем статической настройки,

    ПРИЛОЖЕНИЕ 1

выполняемой администратором. В ходе сеанса связи с узлом, находящимся снаружи этой частной сети, обычно происходит следующее.

    Приложение, собирающееся установить связь с сервером, открывает сокет, определяемый IP-адресом источника, портом источника, IP-адресом назначения, портом назначения и сетевым протоколом. Эти параметры идентифицируют обе конечные точки, между которыми будет происходить сеанс связи. Когда приложение передает данные через сокет, частный IP-адрес клиента (IP-адрес источника) и клиентский порт (порт источника) вставляются в пакет в поля параметров источника. Поля параметров пункта назначения будут содержать IP-адрес сервера (IP-адрес назначения – удаленный узел) и порт сервера. Поскольку пункт назначения пакета находится вне частной сети, клиент направляет его в основной шлюз. В данном сценарии роль основного шлюза играет устройство NAT.

    Устройство NAT перехватывает исходящий пакет и производит сопоставление порта, используя IP-адрес назначения (адрес сервера), порт назначения, внешний IP-адрес устройства NAT, внешний порт, сетевой протокол, а также внутренние IP-адрес и порт клиента.

Информация о работе Проектирование локальной сети предприятия