Корпоративні мережі

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Корпоративні інформаційні мережі

1. Підготовка до проектування мережі

1.1 Загальні відомості про підприємство

Основними завданнями ФСВП Росії є:

1) виконання відповідно до законодавства Російської Федерації кримінальних покарань, утримання під вартою осіб, підозрюваних або обвинувачуваних у вчиненні злочинів, і підсудних (далі - особи, які тримаються під вартою);

2) контроль за поведінкою умовно засуджених і засуджених, яким судом надана відстрочка відбування покарання;

3) забезпечення охорони прав, свобод і законних інтересів засуджених та осіб, які утримуються під вартою і т.д.

1.2 Розміщення виробничих та адміністративних будівель

У даному проекті як корпоративної мережі будуть використовуватися другі поверхи двох будівель.

1.3 Необхідність створення мережі

Необхідність мережі обумовлена ​​використанням інформації різними відділами, швидким обміном інформацією між ними, зберіганням інформації в одному місці. Реалізація запропонованого проекту дозволить скоротити паперовий документообіг всередині ФСВП, підвищити продуктивність праці, скоротити час на обробку інформації з використанням спеціалізованих додатків, що зберігаються на мережному сервері, і працювати з загальними пристроями: принтерами, факсами та іншою периферією.

1.4 Призначення використання мережі

Призначення мережі полягає в полегшенні та більш ефективної роботи співробітників і передачі даних, управління установою та адміністрування робочих станцій, підготовки основи єдиного інформаційного простору.

1.5 Характер виконуваних робіт

1С-бухгалтерія;

АКУС - для картотеки засуджених;

Седд - система електронного документообігу;

GOAL - відеоспостереження;

К + (КонсультанПлюс) - ведення бухгалтерського та / або оперативного обліку.

1.6 Вимоги та обмеження

Основна вимога, яка має задовольнятися при проектуванні мережі - це забезпечення доступу користувачів до всіх ресурсів, що розділяються в межах їх прав. З метою інформаційної безпеки слід розмежувати доступ користувачів на рівні відділів, так само у зв'язку з родом діяльності а саме надання послуг користування комп'ютерами і доступу в Інтернет, слід підсилити заходи безпеку з контролю несанкціонованого доступу. Продуктивність, яка проявляється як: час реакції систем на введений запит, не повинен перевищувати 1.5 сек.

2. Аналіз вихідних даних

2.1 Масштаб проектованої мережі

Дана проектована мережа є корпоративною кабельної системою.

2.2 Варіанти трафіку

Пульсуючий нерівномірний трафік, який в основному використовується для традиційної обчислювальної мережі, призначений для забезпечення спільного користування мережі.

2.3 Оцінка параметрів і обмежень

Вимоги до технічного забезпечення серверів

При документообіг від 300 до 1000 документів в день

Intel Core 2 Duo (1866/800/2048) / 2x512 mb PC5300/FDD/200Gb SATA-II/SVGA 256mb GeForce7600/DVD

СУБД: MSSQL 2000 Enterprise Edition SP3 СКЗИ: Crypto Pro 2.0.2049a

Вимоги до технічного забезпечення робочих станцій

Pentium IV - 1,8 GHz, ОЗУ - 256Mb, HDD IDE - 40Gb

Операційна система Windows XP Pro, Windows 2000 Pro.

MS Office 2000 або вище

Розглянемо час реакції на прикладі роботи програми 1С Підприємства. Так як це програма використовує трафік мережі для роботи із загальними базами даних знаходиться на сервері.

На підприємстві є 35 комп'ютерів. У середньому кожен користувач відправляє по 20 запитів.

Кількість всіх запитів: 35 * 20 = 700

l 1запр = 315 байт +35 байт = 350 байт = 2800 біт

l запр = 2800 * 700 = 1960000

t запр = 1960000 * 10 -8 = 0,02 с t обр ≈ 0

l 1 отв = 1500 байт + 35 = 1535 байт = 12280 біт

l отв = 12280 * 700 = 8596000 біт

t отв = 8596000 * 10 -8 = 0,09 з

t реак = t запр + t обр + t отв

t реак = 0,02 + 0,09 = 0,11 з

3. Сетезавісімая частина

3.1 Вибір основних мережевих технологій

Для даного проекту вибрана технологія Fast Ethernet, тому що вона дозволяє забезпечити більш швидку передачу даних (100 Мб / с). Для передачі даних використано два типи кабелів: неекранована вита пара категорії 5 - для передачі даних по мережі всередині будівлі і оптоволоконний - для прокладання мережі між будівлями. Між будинками необхідно використовувати оптоволоконний кабель так як він більш стійкий до зовнішніх умов, а так само він більш помехоустойчів.

3.2 Комунікаційні функції

В якості комунікаційного устаткування використовується комутатор з великою кількістю портів і підтримує технологію Fast Ethernet.

3.3 Архітектура мережі

Основними елементами мережі є робочі станції, сервери і комутатори.

Основну частину мережі складають робочі станції, які підключені до комутаторів. Комутатори пересилають пакети даних з одного порту в іншій за потрібною адресою. Також в мережі є сервери, що забезпечують роботу робочих станцій в складі мережі.

Топологія мережі - ієрархічна деревоподібна структура. Основною перевагою такого типу топології є відносна простота модифікації.

3.4 Розміщення обладнання

Розміщення обладнання показано у додатку 1.

3.5 Якість обслуговування

Якість обслуговування в мережі не задається, оскільки використовується технологія Fast Ethernet, що не є технологією реального часу.

4. Кабельна система мережі

У даному проекті використовується 2 типи кабелів. Перший тип - неекранована вита пара категорії 5 для прокладання мережі всередині будівлі і другий тип - оптоволоконний кабель для проведення між будівлями.

Неекранована вита пара. Найбільш дешевим і, мабуть, найбільш поширеним на сьогоднішній день кабельним з'єднанням є неекранована вита пара (UTP, Unshielded Twisted Pair). Такий кабель складається з двох або чотирьох пар одножильних ізольованих проводів, укладених в оболонку з гнучкого пластику. Провід кожної пари свити між собою для підвищення завадостійкості. Для з'єднання застосовується роз'єм RJ-45. Надійний контакт досягається за рахунок того, що позолочені контактні пластини врізаються в мідні жили проводів. Так як тип роз'єму у всіх мережах, які використовують кабель із кручений парою, однаковий, то при заміні обладнання проводити трудомістку заміну кабельної системи не знадобитися. Перевагами є низька ціна і безпроблемної установка.

Оптоволоконний кабель. Це найбільш якісний тип кабелю - він забезпечує передачу даних з дуже великою швидкістю і до того ж краще інших типів передавальної середовища забезпечує захист даних від зовнішніх перешкод [В.Г. Оліфер, Н.А. Оліфер, Комп'ютерні мережі, 3-е видання].

Найбільш оптимальним архітектурним рішенням для проектованої мережі є зосереджена мережева магістраль (рис. 1)

Рис. 1

5. Система енергозабезпечення і температурний режим у приміщеннях

Комп'ютерне та комунікаційне обладнання виділяє велику кількість тепла, що сприяє підвищенню температури в приміщенні на декілька градусів. Для збереження нормального температурного режиму в приміщенні слід оцінити ефективність роботи блоків живлення.

Енергетичний бюджет (сукупна потужність споживаної енергії) може виявитися дуже істотним. Споживану обладнанням величину струму I можна визначити з наступного виразу:

W = I? U,

де W - споживана потужність, U - величина напруги.

Розрахунок енергетичного бюджету для даної проектованої мережі:

Загальна споживана потужність різними пристроями W приблизно дорівнює 350 Вт.

Найбільша кількість комп'ютерів в одному кабінеті становить 8 шт.

I = = 10.9 (А)

У будівлі є стандартна проводка, яка може забезпечити 20А, отже необхідності в модернізації існуючої проводки немає.

Комп'ютерне та комунікаційне обладнання, розміщене у приміщенні, виділяє велику кількість тепла, що сприяє підвищенню температури на кілька градусів. Так як в кабінетах приміщення вже встановлені кондиціонери, то необхідності в установці кондиціонерів немає.

6. Сетенезавісімая частина мережі і транспортний рівень

6.1 Структура служб мережі

У проектованої мережі виділяються наступні служби мережі:

Active Directory - служба каталогу забезпечує збереження і уявлення користувачам і програмам інформації про різні об'єкти, їх властивості та взаємозв'язки.

DNS (Domain Name System) - являє собою розподілене простір імен, що використовується в глобальній мережі для дозвіл імен комп'ютерів і служб у адреси TCP / IP.

IIS (Internet Information Server) - це власницький набір серверів для декількох служб Інтернету від компанії Майкрософт.

6.2 План IP-адресації

У мережі використовується внутрішня IP-адресація, яка наводиться в наступній таблиці

Номер будівлі

спеціалізація

IP-адреси

1

бухгалтерія

192.168.0.1 - 192.168.0.13

1

спец. відділ

192.168.0.14-192.168.0.19

1


192.168.0.20 - сервер

1

соц. відділ

192.168.0.21 - 192.168.0.23

1

відділ кадрів

192.168.0.24 - 192.168.0.28

1


192.168.0.24 - 192.168.0.28

2

бухгалтерія

192.168.0.29-192.168.0.34

2

екон. відділ

192.168.0.35 - 192.168.0.38

6.3 Мережеві служби

Використовується служба каталогу Active Directory 2003. Active Directory (AD) має ієрархічну структуру, що складається з об'єктів. Об'єкти поділяються на три основні категорії: ресурси (наприклад принтери), служби (наприклад, електронна пошта) і люди (облікові записи користувачів і груп користувачів). Active Directory надає інформацію про об'єкти, дозволяє організовувати об'єкти, керувати доступом до них, а так само встановлює правила безпеки.

Каталог містить об'єкти, які є стандартними. Стандартними контейнерними об'єктами, які входять до каталогу, є такі, як:

- Namespace - простір імен,

- Country - країна,

- Locality - район,

- Organization - організація,

- Organization Unit - організаційна одиниця,

- Domain - домен,

- Computer - комп'ютер.

Стандартними листям, що входять в каталог, є наступні об'єкти:

- User - користувач,

- Group - група,

- Alias ​​- псевдонім,

- Service - служба,

- Print Queue - запит друку,

- Print Device - пристрій друку,

- Print Job - завдання друку,

- File Service - файлова служба,

- File Share - спільний доступ до файлу,

- Session - Сеанс,

- Resource - ресурс.

При необхідності включення в схему об'єктів інших типів, схему можна змінити за допомогою програми Active Directory Schema Manager.

У проекті використовується один ліс і один домен. Розгортання єдиного лісу означає, що буде можливо просте спільне використання ресурсів та доступ до інформації.

При управлінні лише одним доменом необхідний тільки один набір адміністраторів доменного рівня і один набір політик домену. Управляти необхідно тільки одним набором контролерів домену. При єдиному домені простіше здійснювати планування аутентифікації і доступу до ресурсів.

Проектована мережа містить дві організаційні одиниці вищого рівня (будівництво 1 і будівля 2).

Нижні рівні організаційних одиниць наступні:

- OU облікових записів - містить облікові записи користувачів і груп відділу.

- OU комп'ютерів - містить всі комп'ютери.

- OU ресурсів - містить ресурси, що пов'язані з цією OU. Включає спільно використовуються дані, папки.

Завдання управління адміністратора полягають у наступному:

- Створення політик безпеки рівня домену,

- Проектування конфігурації «Групова політика» рівня домену,

- Створення в домені структури організаційної одиниці,

- Делегування адміністративних прав в межах домену,

- Управління адміністративними групами рівня домену.

6.4 Сервери мережі

У мережі використовується один сервер.

Intel Core 2 Duo (1866/800/2048) / 2x512 mb PC5300/FDD/200Gb SATA-II/SVGA 256mb GeForce7600/DVD

6.5 Використовувані протоколи

У проектованої мережі використаний протокол TCP / IP.

TCP (IP ідентифікатор) - «гарантований» транспортний механізм з попереднім встановленням з'єднання, що надає додатком надійний потік даних, що дає впевненість у безпомилковості одержуваних даних, перезапрашівающій дані у разі втрати і усуває дублювання роботи. TCP дозволяє регулювати навантаження на мережу, а також зменшувати час очікування даних при передачі на великі відстані. Більш того, TCP гарантує, що отримані дані були відправлені точно в такій же послідовності.

6.6 Система управління комунікаційним обладнанням

В якості комунікаційного обладнання в проекті використовувався некерований тип комутаторів.

7. Рішення по захисту інформації, безперебійному харчування, резервного копіювання та антивірусного захисту

Слід передбачити безперервну інвентаризацію обладнання адміністраторами мережевого обладнання. Дані по інвентаризації повинні зберігатися повинні зберігатися в електронному вигляді в заданому форматі у файлі на робочому місці адміністраторів. Слід передбачити процедуру підключення користувачів. Адміністратори мережевого устаткування здійснюють реєстрацію підключається користувача в журналі комутації, який зберігається в електронному вигляді у адміністратора мережевого обладнання. Дана інформація включає в себе номер порту комутатора і апаратний адресу мережевої плати станції. Мережеве обладнання має розміщуватися в спеціальних шафах, що закриваються на ключ. Ключі повинні зберігатися у адміністраторів мережевого обладнання. Приміщення, в яких буде встановлено мережеве обладнання, можливо, необхідно буде обладнати системами кондиціонування, резервного електроживлення, пожежної сигналізації та пожежогасіння.

Технічні заходи щодо захисту інформації, можуть включати:

- Управління доступом до консолям управління мережевими пристроями;

- Реєстрацію дій адміністраторів і подій, що виникають при роботі мережевого обладнання;

- Забезпечення цілісності службової інформації мережевого обладнання

Джерела безперебійного живлення.

Опис технічних засобів. Технічні засоби ІПБ можуть використовуватися для електроживлення серверів, стрічкових бібліотек та активного мережевого обладнання. Харчування може забезпечуватися поверховими централізованими або роздільно розташованими ІПБ. Навантаження на ІПБ не повинна перевищувати можливу потужність.

Опис програмних засобів. Управління може здійснюватися з робочих станцій фахівців відділу, відповідального за експлуатацію ІПБ, через WEB-інтерфейс. При виникненні критичного події по електронній пошті фахівцям відділу відправляється повідомлення про подію, що сталася.

Антивірусний захист. Для захисту від вірусів пропонується використовувати програму Антивірус Касперського. Ця антивірусна програма має оптимальне поєднання якості захисту системи і вимог до ресурсів системи. Антивірус Касперського є досить надійним засобом захисту комп'ютерів від впливу вірусів і мережевих атак. Антивірусне програмне забезпечення централізовано управляється з робочого місця адміністраторами служби технічного забезпечення.

Резервне копіювання. Як устаткування резервного копіювання пропонується використовувати обладнання фірми Hewlett Packard сімейства HP StorageWorks.

Стрічкові накопичувачі HP відомі своїми прекрасними робочими якостями, отказоустойчивостью, поширеністю і постійною підтримкою з боку виробника. [Ф.І. Емінов, Проектування корпоративних інформаційних мереж]

8. Відомість обладнання та матеріалів

Вимоги до технічного забезпечення серверів

При документообіг від 300 до 1000 документів в день

Процесор Intel Core 2 Duo (1866/800/2048) / 2x512 Мб

Операційна система MS Windows Server2003 Enterprise Edition

СУБД: MSSQL 2000 Enterprise Edition SP3 СКЗИ: Crypto Pro 2.0.2049a

Вимоги до технічного забезпечення робочих станцій

Pentium IV - 1,8 GHz, ОЗУ - 256Mb, HDD IDE - 40Gb

Операційна система Windows XP Pro, Windows 2000 Pro.

MS Office 2000 або вище

До оммутатор D-link DES-1016D (switch), 16 портів Ethernet 10/100/1000 Мбіт / сек, монтується в стійку

9. Програми та процедури, а також параметри налаштувань

Використовується служба каталогів Active Directory, яка включає в себе програми і інтерфейси прикладного програмування:

- Active Directory Service Interfaces (ADSI);

- Антивірусна програма Kaspersky Internet Security 2009

- 1 C Бухгалтерія;

- АКУС;

- Седд;

10. Оцінка працездатності мережі

Працездатність мережі перевіряється на практиці в процесі тестування мережі. Рівень продуктивності станцій повністю справляється з поставленими завдання. Час реакції мережі цілком задовольняє потребам користувачів, так як була поставлена ​​задача щоб цей час не перевищувало 1.5 секунди. Після розрахунків часу реакції, вийшло час рівне 0.11 секунд. Ця величина входить в поставлені обмеження.

Завадостійкість мережі при передачі даних на високому рівні. Цьому результату сприяла правильна проводка кабелів і дотримання правил стандартизації.

Захищеність мережі підтримується програмними засобами захисту. Також захищеність мережі підвищує виконуються організаційні та технічні заходи.

Мережа має можливість розширення. Мають комутаторів можна приєднає нові обчислювальні машини.

11. Документи по комплектації мережі та розрахунок витрат

Розрахунок витрат на обладнання та кабельну систему

Найменування

Кількість

Вартість

Сума

Кабель неекранована вита пара

4.5

450

2025

Kramer C - FOHM / FOHM -164 оптоволоконний кабель HDMI 50 м

26 286 р.

300 м

525.72

157716

Процесор Intel Pentium 4

35

2900

101500

Процесор Intel Core 2 Duo (1866/800/2048) / 2 x 512 mb PC 5300 / FDD / 200 Gb SATA - II / SVGA 256 mb GeForce 7600 / DVD / Lan

1

19200

19200

Монітор Acer X223W

1

6010

6010

Монітор Samsung SyncMaster 923NW

35

3997

139895

комутатор D-link DES-1016D

3

1 218

3654

ДБЖ

APC Smart-UPS RM 2U

1

12000

12 000

Разом:

442000

12. Документи для реалізації мережі

План переходу до роботи в складі мережі:

1. Перевірка проектної документації та виявлення помилок.

2. Коригування проектної документації

3. Розробка інструкцій для експлуатаційного персоналу

4. Визначення груп та осіб, які будуть виконувати заплановані роботи

5. Призначення робіт

6. прокладка кабельної системи

7. Монтаж обладнання

8. Перевірка обчислювальної мережі на працездатність

9. Тестування обчислювальної мережі на відмовостійкість

10. Здача обчислювальної мережі в експлуатацію

Висновок

Дана мережа спроектована для ФСВП і повинна мати найбільш високим рівнем захисту інформації. Для забезпечення цього аспекту мережа поділена на кілька лісів для того щоб конфіденційна інформація не могла бути доступна всім відділам. Крім вимоги про високий рівень захисту інформації необхідно щоб мережа була економічно вигідна, тому був обраний не найдорожчий тип кабелю - неекранована вита пара категорії 5, оптоволоконний прокладений лише для зв'язку будинків. Проект даної мережі може бути модернізований в подальшому без зайвих витрат.

Список літератури

  1. Оліфер В.Г., Оліфер Н.А. Комп'ютерні мережі. Принципи, технології, протоколи. - СПб: Питер, 2006.

  2. Емінов Ф.І. Мережеві технології. Частина 1.: Навчальний посібник. - К.: Видавництво «ДАС», 2002.

  3. Емінов Ф.І. Мережеві технології. Частина 2.: Навчальний посібник. - К.: ЗАТ «Нове знання», 2006.

  4. Емінов Б.Ф., Еміне Ф.І. Безпечне управління ресурсами та користувачами в корпоративних інформаційних мережах: Навчальний посібник. - К.: ЗАТ «Нове знання», 2006.

Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Курсова
75кб. | скачати


Схожі роботи:
Локальні корпоративні та глобальні інформаційні мережі
Комп ютерні мережі класифікація протоколи послуги локальні та глобальні мережі
Проектування локальної мережі для робочих місць на базі мережі Ethernet
Аналіз проблем інформаційної безпеки в комп`ютерній мережі організації підключеної до мережі Інтернтет
Безпека праці при виконанні робіт в каналізаційній мережі мережі газопостачання колодязях ємностях
Корпоративні ЛВС
Корпоративні облігації
Корпоративні фінанси
Корпоративні фінанси
© Усі права захищені
написати до нас