Определение перечня основных функций пользователя сети. Проектирование подсистемы рабочего места, горизонтальной, вертикальной, магистральной и административной подсистем. Настройка сетевого серверного программного обеспечения. Оценка вероятных угроз.
МИНИСТЕРСТВО ОБРАЗОВАНИЯ РЕСПУБЛИКИ БЕЛАРУСЬ Кафедра вычислительных систем и сетей КУРСОВОЙ ПРОЕКТ по дисциплине «Компьютерные системы и сети»Использование персональных компьютеров в наши дни приобрело массовый характер как в рамках домашнего пользования, так и для автоматизации производства и управления деятельностью предприятии. Компьютеры почти всегда объединяются в сети, что обусловлено предоставляемыми использованием сетей преимуществами, такими как возможность быстрого обмена информацией между пользователями.Выбранное предприятие специализируется на организации пищевой промышленности. Данная отрасль характеризуется большой динамикой развития, в связи с чем, просто обязана внедрять новшества информационных технологий, это может быть, как новое аппаратное, так и программное обеспечение. На предприятии имеются следующие отделы: Бухгалтерия; Работает в основном с текстовой информацией (форматированные документы в различных форматах, электронные таблицы, и пр.), скорость передачи для которой, вследствие небольших объемов, не важна, но должна обеспечиваться высокая сохранность. Отдел кадров занимается приемом на работу новых работников, а также работой с имеющимися работниками.Среди преимуществ можно выделить следующие: - Использование распределенных СУБД - легкость расширения, повышенная отказоустойчивость, защищенность; Централизованный доступ в сеть интернет - позволяет осуществить фильтрацию контента получаемого из сети;Определим основные функции, выполняемые сотрудниками и требуемые для этого ресурсы. Доступ к веб ресурсам; 2. Использование средств коммуникации. Использование средств коммуникации; 3. Использование средств коммуникации; 4. Передача файлов.В качестве используемой технологии для организации локальной вычислительной сети в рамках курсовой работы была выбрана технология Fast Ethernet. Протокол Fast Ethernet позволяет передавать данные со скоростью 100 Мбит/с и использовать типы кабелей: неэкранированную витую пару 5-й категории (стандарт В качестве среды передачи данных спецификации l00Base-TX используется кабель UTP категории 5.Необходимо спроектировать и рассчитать локальную вычислительную сеть для предприятия, занимающегося организацией пищевой промышленности. Организация занимает два здания расположенных на расстоянии два километра. В двух этажном здании А (далее здание А) размещаются отделы менеджмента, маркетинга, работы с клиентами, отдел кадров, бухгалтерия. В одноэтажном здании Б (далее здание Б) размещается технический отдел.Конфигурация сети представляет из себя два сервера, по одному в каждом здании. К сетевым адаптерам каждого сервера подключен коммутатор, модем и сервер соседнего здания (при помощи оптоволоконного кабеля и медиаконвертера). На каждое здание предусматривается наличие одного коммутатора, к которому подключается как сервер, так и все рабочие станции здания. Сеть имеет два сервера, по одному в каждом здании. К сетевым адаптерам каждого сервера подключен коммутатор, модем и сервер соседнего здания (при помощи оптоволоконного кабеля и медиаконвертера).Рассмотрим преимущества и недостатки каждой из описанных выше конфигураций сети. К достоинствам первого варианта можно отнести: · Централизованный контроль за работой сети и сетевым трафиком; К недостаткам данного варианта относятся: · Ограниченная возможность увеличения числа узлов сети (ограничивается количеством портов концентратора); Среди недостатков можно выделить: · Зависимость работоспособности сети от состояния коммутаторов;Распределение информационных розеток по рабочим местам пользователей является той операцией, отрицательные последствия в случае выполнения ошибочных действий которой проявляются практически сразу же после начала эксплуатации кабельной системы. Существуют следующие способы размещения розеток: - равномерное распределение по площади. Во-первых, по результатам обследования объекта или изучения документации оценивается возможность прокладки кабеля к предполагаемому месту установки розетки, а также особенности монтажа. Во-вторых, при указании места расположения розетки оценивается возможность организации рядом с ней рабочего места. Розетки устанавливаются в расчете одна информационная розетка на одно рабочее место.Для кабеля на неэкранированных витых парах в качестве разъема MDI следует использовать разъем RJ 45. Каждый розеточный модуль ИР связывается с коммутационным оборудованием в кроссовой этажа одним кабелем. Кабели прокладываются по кабельным каналам в обязательном порядке прямолинейно или с поворотом под углом не более 90°. Некоторое увеличение фактической величины расхода за счет неровностей укладки, невозможности полного использования кабеля из стандартных упаковок и необходимости выполнения процедур подключения кабеля к розеточным модулям учитывается введением определенных поправочных коэффициентов.
План
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. ПОСТАНОВКА ТЕХНИЧЕСКОГО ЗАДАНИЯ
1.1 Описание предметной области
1.2 Обоснование потребности проектирования ЛВС
1.3 Определение перечня функций пользователя сети
2. ОПИСАНИЕ ИСПОЛЬЗУЕМОЙ ТЕХНОЛОГИИ
3. РАЗРАБОТКА ВАРИАНТОВ КОНФИГУРАЦИИ ЛВС
3.1 Анализ существующей инфраструктуры
3.2 Предложение возможных вариантов конфигурации
3.3 Выбор оптимальной конфигурации
4. РАЗРАБОТКА СТРУКТУРНОЙ СХЕМЫ ЛВС
4.1 Проектирование подсистемы рабочего места
4.2 Проектирование горизонтальной подсистемы
4.3 Проектирование вертикальной подсистемы
4.4 Проектирование магистральной подсистемы
4.5 Проектирование административной подсистемы
4.6 Расчет дополнительных и вспомогательных элементов СКС
4.7 Расчет стоимости используемого оборудования и программного обеспечения
5. НАСТРОЙКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
5.1 Настройка сетевого серверного программного обеспечения
5.1.1 Постановка задачи
5.1.2 Описание требуемой конфигурации сервера
5.1.3 Описание настройки сервера
5.2 Настройка сетевого клиентского программного обеспечения
6. ПЛАНИРОВАНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТИ
6.1 Общие принципы безопасности
6.2 Оценка вероятных угроз
6.3 Распределение прав пользователей
7. УЧЕТ ТРЕБОВАНИЙ ОХРАНЫ ТРУДА
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ, ИСТОЧНИКОВ
ПРИЛОЖЕНИЕ А ПРИЛОЖЕНИЕ Б
ПРИЛОЖЕНИЕ В
ПРИЛОЖЕНИЕ Г
ПРИЛОЖЕНИЕ Д
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы