Каталог Компьютерные технологии: исследовательский проект Разработка ЛВС малого предприятия

Разработка ЛВС малого предприятия

ЛВС безопасность сетевые технологии сметный расчёт VLAN
Заказать готовую работу
📄 58 страниц страниц
📅 год
💰 4 350 руб. ₽

Содержание

Введение

  1. Актуальность разработки. Обоснование выбора темы «Задание на курсовой проект».
  2. Цель исследования и задачи, объект и предмет анализа.
  3. Применяемые методы моделирования и инженерного расчёта.

Глава I. Теоретико-практические основы формирования сетевой инфраструктуры

  1. Общие сведения. Исторические аспекты и базовые понятия.
  2. Анализ состава, назначения и размещения серверов. Особенности позиционирования серверного оборудования.
  3. Выбор сетевой топологии и технологии. Критерии формирования устойчивых сетевых связей.
  4. Размещение рабочих станций и организация серверной комнаты. Оптимизация рабочих зон.
  5. Выбор платформ, операционных систем и аппаратных средств. Сравнительный анализ технических решений.

Глава II. Имплементация политики безопасности сети

  1. Стратегия внутренней безопасности на основе «VLAN». Тонкости распределения сегментов сети.
  2. Обеспечение защиты внутренних ресурсов. Механизмы предотвращения несанкционированного доступа к информации.
  3. Настройка антивирусной защиты. Применение программных средств для обеспечения безопасности.
  4. Организация подключения к внешней сети. Роль «Firewall», «NAT» и других элементов защиты.
  5. Фильтрация нежелательного трафика и ограничение доступа к ресурсам. Применение списков доступа «ACL».
  6. Применение шифрования данных. Механизмы защиты передаваемой информации.
  7. Разработка правил управления сетью. Систематизация мер по обеспечению сетевой политики.

Глава III. Проектирование адресной схемы и распределение подсетей

  1. Составление адресной схемы сети. Методология распределения IP-адресов.
  2. Оптимизация распределения подсетей по «VLAN». Организация логических группировок.
  3. Адресация сетевых устройств. Технические нюансы распределения адресов в инфраструктуре.

Глава IV. Практическая настройка программного обеспечения и оборудования

  1. Выбор дополнительного программного обеспечения для серверов и рабочих станций. Технические и прикладные аспекты.
  2. Настройка сетевого оборудования. Создание файлов конфигурации коммутаторов и маршрутизатора.
  3. Формирование списков доступа «ACL». Тонкости настройки правил безопасности и контроля доступа.

Глава V. Экономико-техническая оценка проекта

  1. Анализ затрат на внедрение и эксплуатацию. Перечень экономических показателей.
  2. Сравнительный анализ затрат и ожидаемых выгод. Оценка эффективности инвестиций.

Заключение

  1. Подведение итогов работы. Основные выводы по проектированию и реализации сетевой инфраструктуры.
  2. Перспективы развития и рекомендации для дальнейших исследований.

Список литературы

  1. Перечень использованных источников и нормативов.

Приложения

  1. Приложение А. Дополнительные схемы и диаграммы.
  2. Приложение В. Расширенные конфигурационные файлы и техническая документация.

В представленной работе осуществлён подробный расчёт затрат на комплектующие для ЛВС, включающий материалы и активное оборудование, что позволило сформировать комплексное представление о стоимости реализации проекта. Так, стоимость кабеля «Витая пара» (кат. 5) оценивается исходя из закупочных партий, дополнительно к которому включены коннекторы RJ-45, резиновые колпачки для данных коннекторов, розетки RJ-45, а также специализированный обжимной инструмент и LAN-тестер, итоговая сумма составила 9 240 руб.

Детальный анализ затрат на комплектующие для ЛВС продемонстрирован в таблице 7:

Наименование комплектующих Тип, марка Кол-во Стоимость единицы, руб. Общая стоимость, руб.
Сервер Hewlett-Packard (HP) Proliant DL360G4 p1310 5 520 1 371 760
Системный блок в сборе Lenovo IdeaCentre H50-00 90 C1000 JRS3612444447984
Монитор AOC I2269VW 367 461 268 596
Клавиатура/мышь Logitech 920-00 256 1369 493 416
Патч панель APC 21055-48 кат. 5Е25 850 11 700 11 700
Маршрутизатор Cisco SF500-48P 174 32 374 323
Точка доступа TP-Link TL-WA701ND 109 809 800
Принтер лазерный HP-1018 432 981 9788
Итого: 2 238 115

В рамках курсовой работы разработана и внедрена ЛВС РЦ «ЗАО» Тандер, что подтверждается успешной настройкой активного сетевого оборудования и детальной сегментацией сети посредством VLAN. Применённые меры безопасности – списки доступа, шифрование и правила AD – соответствуют современным стандартам информационной безопасности, что подтверждают как результаты внутреннего аудита, так и сопоставимые исследования в данной области.

Список использованной литературы включает работы Волкова А.Н., Кузина А.В. и Песковой С.А. («Сети и телекоммуникации»), Олиферы В.Г. и Н.А. («Компьютерные сети. Принципы, технологии, протоколы»), а также справочные материалы Академии Cisco (www.netacad.com) и труд И. Г. Смирнова («Структурированные кабельные системы – проектирование, монтаж и сертификация»). Данный перечень литературы предоставляет фундамент для современных разработок в области телекоммуникаций.

В приложениях к работе представлен сметный расчёт, логическая структура сети и конфигурационные параметры оборудования. В частности, сметный расчёт учитывает активное оборудование (общая стоимость 234 700 руб.), в том числе маршрутизатор Cisco 2901 (66 900 руб.), коммутаторы Cisco Catalyst WS-C3560-24PS-S (25 680 руб.) и Cisco Catalyst WS-C2960-24TT-L (5 шт., 73 776 руб.), а также затраты на пассивное оборудование (214 091 руб.) и монтажные работы (133 000 руб.), что в совокупности составляет 748 147 руб.

Логическая схема сети (см. Рисунок 10) отражает распределение IP-адресов и организацию VLAN, что позволяет обеспечить отказоустойчивость и безопасность. Конфигурационные параметры коммутатора S_Tander, приведённые во вложении, демонстрируют применение практических решений, включающих исключения адресов для DHCP, настройку пулов для VLAN и аутентификацию по протоколу SSH, что соответствует современным требованиям к управлению сетевой инфраструктурой.

Список литературы

Академия Cisco www.netacad.com.

Смирнов И. Г.. Структурированные кабельные системы – проектирование, монтаж и сертификация / И. Г. Смирнов. – Л.: Экон-Информ,

Сети и телекоммуникации. Волков А.Н., Кузин А.В., Пескова С.А. М: Издательский центр «Академия», 2008г.

Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. – СПб.: Питер.,2014 г.-210 стр.

Вопросы и ответы

Что представляет собой аналитическая часть курсового проекта?
Аналитическая часть курсового проекта включает систематизированное изложение общих сведений, состав, назначение и размещение серверов, выбор сетевой топологии и технологий, а также размещение рабочих станций и серверного оборудования. Этот раздел содержит детальное описание выбора операционных систем, платформ и аппаратных средств, а также формулирует требования к сетевой политике, что обеспечивает фундамент для дальнейшей реализации проекта.
Какие этапы реализации сетевой политики предусмотрены?
Этапы реализации сетевой политики охватывают комплекс мер, направленных на обеспечение безопасности как внутренних, так и внешних ресурсов сети. Данный процесс включает организацию внутренней безопасности на основе VLAN, применение антивирусной защиты, контроль доступа с помощью Firewall, NAT и фильтрацию нежелательного трафика, а также внедрение мер для шифрования данных и централизованного управления сетью. Все этапы структурированы с целью предотвращения несанкционированного доступа и обеспечения надежного функционирования информационной системы.
Какова роль составления адресной схемы сети?
Составление адресной схемы сети является важным этапом, предусматривающим распределение подсетей по VLAN и определение адресов сетевых устройств. Данная процедура способствует упорядоченному управлению адресным пространством и оптимизирует функциональное разделение ресурсов, что обеспечивает эффективное взаимодействие компонентов сети и повышает надежность её работы.
В чем заключается значимость выбора платформ и операционных систем для серверов и рабочих станций?
Выбор платформ и операционных систем имеет стратегическое значение, поскольку этот процесс определяет совместимость программного обеспечения, уровень безопасности и стабильность работы технической инфраструктуры. Корректная конфигурация платформ способствует реализации оптимальных алгоритмов управления ресурсами и интеграции различных компонентов информационной системы, что является залогом эффективной и надежной эксплуатации сети.
Что представляет собой Firewall в контексте сетевой безопасности?
Firewall является специализированным средством обеспечения сетевой безопасности, предназначенным для фильтрации трафика и контроля доступа между различными сегментами сети. Его использование позволяет предотвратить несанкционированный доступ, минимизировать угрозы извне и создать надёжный барьер, обеспечивающий целостность информационных ресурсов.
Как реализация управления сетью способствует защите информационных ресурсов?
Реализация управления сетью обеспечивает централизованный контроль над системными конфигурациями, мониторинг состояния оборудования и применение мер по регулированию политики безопасности. Такой подход позволяет своевременно обнаруживать и устранять потенциальные угрозы, а также оптимизировать распределение ресурсов, что в совокупности значительно повышает устойчивость информационной системы к внешним воздействиям.
Какова общая структура курсового проекта, обеспечивающая комплексность разработки сетевой инфраструктуры?
Общая структура курсового проекта включает последовательное изложение аналитической части, реализацию мер по обеспечению сетевой безопасности, составление адресной схемы, настройку программного обеспечения и оборудования, а также анализ экономических затрат. Такая многоуровневая организация позволяет охватить все ключевые аспекты разработки и внедрения сети, обеспечивая системный подход к решению поставленных задач.