Теоретичні відомості з питань організації мереж та принципів її побудови, алгоритм налаштування маршрутизації мережі організації. Реалізація комутації підмереж за допомогою роутерів моделі Router Generic (Cisco) та маршрутизації за протоколом IPv4.
На сьогоднішній день і за період останніх сорока років актуальність використання компютерних мереж стрімко зростає. Технічне завдання курсового проекту наочно демонструє реальну задачу в реальному житті, а отже навики, отримані за час реалізації проекту, будуть не зайвими при виконанні аналогічної задачі з фізичним обладнанням. В технічному завданні курсового проекту вказано наступне: необхідно спроектувати локальну компютерну мережу організації з використанням технологій захистку даних, яка складається з 30 компютерів; чотири приміщення, по 8 та 6 компютерів в кожній кімнаті.Модель, розроблена в прикладному пакеті NETCRACKER може використовуватись для побудови справжньої мережі на підприємстві. Дану модель доцільно використовувати для виявлення та усунення помилок, які виникають в мережах на етапі проектування.Дана модель компютерної мережі може працювати на комютерах з операційною системою Windows NT.Третє тисячоліття, за висловленнями фахівців-дослідників сфери електронно-обчислювальних машин (компютерів), систем та компютерних мереж і мереж електрозвязку, період повного розквіту компютеризації на нашій планеті. Несанкціоновані дії "білокомірцевих злочинців" з конфіденційною, а також таємною електронною машинною інформацією, що є приватною власністю фізичних, юридичних осіб чи держави, як результат приводять до: викрадення компютерних данних, їх перекручення, блокування, маніпуляції, порушенні її маршрутизації чи знищення такої. Зазначені злочинні дії осіб в кінцевому результаті спричиняють небажаних, а також шкідливих наслідків (збитків): витоків ЕОМ (компютерної) інформації; приведення її у непридатний стан; послаблення, виснаження та завдання матеріальної шкоди її законним власникам. Існуючі системи захисту збереження компютерної інформації, технологічно в цілому не можуть охопити весь спектр контролю за доступом до операційних програмних систем, компютерних мереж чи мереж електрозвязку. Якщо до недавна потенційні користувачі програмних забезпечень приділяли увагу переважно придбанню та оновленню робочих місць найсучаснішими розробками науки та техніки, створюючи виробничому процесу більш швидкого та зручного опрацювання електронних даних, її мобільної передачі іншим адресатам, у тому числі, з метою обміну досвідом спеціалістів різних сфер та галузей, співпраці правоохоронних систем тощо.А також: - визначення для всіх осіб, що мають доступ до ЗКТ категорій допуску до тієї чи іншої компютерної інформації (ведення електронного журналу); Він визначається наявністю простого алгоритму обмеження доступу до програмного забезпечення, системи та компютерної мережі чи мережі електрозвязку. Розкриваючи сутність низького способу захисту від витоків інформації, слід зосередити увагу на найголовнішому аспекті - реєстрації та сертифікації ЗКТ, які є первинною ланкою у системі інформаційної безпеки. втручання у роботу системи реєстрації, внесення змін у машинний запис про первинні дані, має право лише особа, яка наділена відповідними повноваженнями. Такі дані заносять в операційні системи або серверні програми безпосередньо самі користувачі ЕОМ (компютерів), систем та компютерних мереж чи мереж електрозвязку.В практичній частині курсового проекту описано алгоритм налаштування мережі організації.В даному варіанті курсового проекту була задана адреса 195.200.12.0. Ця адреса визначає діапазон допустимих адрес для мереж, шлюзів та кінцевих пристроїв. Враховуючи, що останній октет вільний (нульовий), можна підрахувати, що максимальна кількість адресованих вузлів може бути 28 = 256 (без врахування адрес мереж та шлюзів). Назва Назва вузлів Мережа/маска Шлюз Діапазон Окремо було створено таблицю ІР адрес для підмереж роутерів.Для моделювання мережі використовувалось наступне обладнання: Список активного обладнання: 1) Роутер (Cisco Generic) - використовується для маршрутизації пакетів між підмережами, створення sub-інтерфейсів на порті роутера, який підключається до коммутатора та опису acces-list. 3) Cloud, WAN - використовується для симуляції інтернетуВідносно свого варіанту було створено чотири приміщення з певною кількістю компютерів, та настінну шафу, а саме: · Room - 8 компютерів користувачів; · Room(2) - 8 компютерів користувачів; · Room(3) - 8 компютерів користувачів; · Closet - роутер та точка доступу до мережі Інтернет. Структура мережі складається з чотирьох приміщень з робочими станціями, та кімнатою для обладнання.Для налаштування мережі Інтернет було використано 2 елементи-роутер для маршрутизації, та обєкт WAN.Після виконання усіх налаштувань необхідно перевірити працездатність мережі. Вимоги до мережі наступні: підмережі мають змогу спілкування між собою, та Інтернетом.мережа маршрутизація алгоритм комутація В даному курсовому проекті було розроблено модель мережі підприємства з виконанням технологій захисту даних. Мережа складається з робочих станцій чотирьох приміщень та Closet. Наведено схему ієрархічної структури мережі і згідно неї проведено фізичну та логічну структуризацію мережі.Працездатні
План
Зміст
Анотація
Вступ
1. Технічне завдання
1.1 Призначення та область застосування
1.2 Вимоги до умов експлуатації
2. Теоретична частина
2.1 Технології захисту даних
2.2 Служба захисту інформації
2.3 Аутентифікація
3. Розробка компютерної мережі
3.1 Карта IP адрес
3.2 Використане обладнання
3.3 Модель мережі в пакеті NETCRACKER Professional
3.4 Налаштування доступу в інтернет
3.5 Перевірка працездатності мережі
Висновки
Перелік використаної літератури та інформаційних ресурсів
Анотація
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы