Главная страница
Навигация по странице:

  • 1.2 Требования к сетевой защите

  • 2. Планирование сети 2.1 Выбор среды и технологии передачи данных

  • 2.2 Выбор топологии

  • 2.3 Выбор технологии подключения к внешним сетям

  • Fiber To The X

  • 2.4 План сети 2.4.1 Общий план сети

  • 2.4.2 Фрагменты сети

  • Диплом КС. 1. Анализ объекта исследования 4 1 Требования к компонентам сети 6


    Скачать 2.15 Mb.
    Название1. Анализ объекта исследования 4 1 Требования к компонентам сети 6
    АнкорДиплом КС
    Дата24.10.2019
    Размер2.15 Mb.
    Формат файлаdocx
    Имя файлаDipl.docx
    ТипРеферат
    #91667
    страница2 из 9
    1   2   3   4   5   6   7   8   9

    1.1 Требования к компонентам сети

    Чтобы сеть отвечала своему назначению, к ней предъявляются следующие общие требования:

    • Простота доступа пользователей к сети.

    • Автономность – работа пользователя на своей ЭВМ не должна ограничиваться тем, что ЭВМ включена в сеть.

    • Защищённость – возможность пресечения несанкционированного доступа к ресурсам сети.

    • Непрерывность работы – возможность отключения или подключения ЭВМ к сети без прерывания её работы (или с небольшим перерывом).

    • Помехоустойчивость – способность достоверно передавать информацию в условиях промышленных, бытовых и атмосферных помех.

    • Высокая надёжность функционирования компонентов сети.

    • Доступ к сети интернет.



    1.2 Требования к сетевой защите

    • Средства архивации данных — средства, осуществляющие слияние нескольких файлов и даже каталогов в единый файл — архив, одновременно с сокращением общего объёма исходных файлов путем устранения избыточности, но без потерь информации, то есть с возможностью точного восстановления исходных файлов;

    • Антивирусные программы — программы разработанные для защиты информации от вирусов;

    • Криптографические средства — включают способы обеспечения конфиденциальности информации, в том числе с помощью шифрования и аутентификации;

    • Средства идентификации и аутентификации пользователей — аутентификацией (установлением подлинности) называется проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Идентификация обеспечивает выполнение функций установления подлинности и определение полномочий субъекта при его допуске в систему.

    • Средства управления доступом — средства, имеющие целью ограничение и регистрацию входа-выхода объектов на заданной территории через «точки прохода»;

    • Аудит — это процесс анализа накопленной информации. Целью компьютерного аудита является контроль соответствия системы или сети требуемым правилам безопасности, принципам или индустриальным стандартам.

    2. Планирование сети

    2.1 Выбор среды и технологии передачи данных

    Была выбрана технология 1000BASE-T Gigabit Ethernet. Наилучшим применением стандарта является соединение участков, требующих высокую пропускную способность, в нашем случае это связь между серверами, коммутаторами и магистральными узлами. Для подключения всех узлов сети необходимо использовать кабель CAT 6.


    2.2 Выбор топологии


    Была выбрана топология типа ‘звезда’. В данной топологии каждый компьютер подсоединяется к сети при помощи отдельного соединительного кабеля. Один конец кабеля соединяется с гнездом сетевого адаптера, другой подсоединяется к центральному устройству, называемому коммутатор.


    Рис.3 Топология типа ‘Звезда’.
    «Звезда» — это топология с явно выделенным центром, к которому подключаются все остальные станции. Весь обмен информацией идет исключительно через центральный компьютер, на который таким образом ложится очень большая нагрузка, поэтому ничем другим, кроме сети, он заниматься не может. Никакие конфликты в сети с топологией «звезда» в принципе невозможны, так как управление полностью централизовано, конфликтовать нечему. Обрыв любого кабеля или короткое замыкание в нем при топологии «звезда» нарушает обмен только с одним компьютером, а все остальные компьютеры могут нормально продолжать работу.

    Преимущества сетей топологии звезда:

    • выход из строя одной рабочей станции или повреждение ее кабеля не отражается на работе всей сети в целом;

    • отличная масштабируемость: для подключения новой рабочей станции достаточно проложить от коммутатора отдельный кабель;

    • легкий поиск и устранение неисправностей и обрывов в сети;

    • высокая производительность;

    • простота настройки и администрирования;

    • в сеть легко встраивается дополнительное оборудование.

    Недостатки сетей топологии звезда:

    • выход из строя центрального коммутатора обернется неработоспособностью всей сети;

    • дополнительные затраты на сетевое оборудование – устройство, к которому будут подключены все компьютеры сети (коммутатор);

    • число рабочих станций ограничено количеством портов в центральном коммутаторе.



    2.3 Выбор технологии подключения к внешним сетям

    Для эффективной работы персонал будет иметь доступ к сети интернет.

    Для подключения интернета к центру будет использован провайдер “Ростелеком”. Самым выгодным способом подключения являет подача через абонентскую телефонную линию по технологии Fiber To The X (FTTx). Так как в данной технологии средой распространения является оптоволокно, то требуется установить конвертирующее устройство для преобразования сигнала для подачи его через витую пару.

    2.4 План сети

    2.4.1 Общий план сети


    Рис.4 Общая схема сети.
    2.4.2 Фрагменты сети
    Сеть состоит из 3 фрагментов:

    1. Рабочие кабинеты 1 этажа (рис. 5);

    2. Рабочие кабинеты 2 этажа (рис. 6);

    3. Серверная (рис. 7).

    1   2   3   4   5   6   7   8   9


    написать администратору сайта