ГлавнаяГотовые работы Проектирование ЛВС

Готовая дипломная работа

на тему:

«Проектирование ЛВС»









Цена: 3,000 руб.

Номер: V8178

Предмет: Макроэкономика

Год: 2008

Тип: дипломы

Отзывы

Айжамал 26.08.2020
Вас беспокоит автор статьи Айжамал из Кыргызстана,  моя статья опубликована, и в этом ваша заслуга. Огромная благодарность Вам за оказанные услуги.
Татьяна М. 12.06.2020
Спасибо Вам за сотрудничество! Я ВКР защитила на 5 (пять). Огромное спасибо Вам и Вашей команде Курсовой проект.
Юлианна В. 09.04.2018
Мы стали Магистрами)))
Николай А. 01.03.2018
Мария,добрый день! Спасибо большое. Защитился на 4!всего доброго
Инна М. 14.03.2018
Добрый день,хочу выразить слова благодарности Вашей и организации и тайному исполнителю моей работы.Я сегодня защитилась на 4!!!! Отзыв на сайт обязательно прикреплю,друзьям и знакомым  буду Вас рекомендовать. Успехов Вам!!!
Ольга С. 09.02.2018
Курсовая на "5"! Спасибо огромное!!!
После новогодних праздников буду снова Вам писать, заказывать дипломную работу.
Ксения 16.01.2018
Спасибо большое!!! Очень приятно с Вами сотрудничать!
Ольга 14.01.2018
Светлана, добрый день! Хочу сказать Вам и Вашим сотрудникам огромное спасибо за курсовую работу!!! оценили на \5\!))
Буду еще к Вам обращаться!!
СПАСИБО!!!
Вера 07.03.18
Защита прошла на отлично. Спасибо большое :)
Яна 06.10.2017
Большое спасибо Вам и автору!!! Это именно то, что нужно!!!!!
Спасибо, что ВЫ есть!!!

Поделиться

Введение
Содержание
Литература
В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий принято делить на следующие три группы.

1. Технические средства которые препятствуют физическому проникновению. Это замки, решетки на окнах, защитная

сигнализация и др. Преимущества технических средств свя¬заны с их надежностью, независимостью от субъективных

факторов, высокой устойчивостью к модификации. Недостатки — недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

2. Программные средства, включая программы для идентификации пользователей, контроля доступа, шифрования ин¬формации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств - универсальность,гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки - ограничения фун¬кциональных возможностей сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

3. Организационные средства, включая организационно-тех¬нические (такие как подготовка помещений с компьютера¬ми, прокладка кабельной системы с учетом требований ог¬раничения доступа к ней и другие) и организационно-правовые (законодательства и правила работы, уста¬навливаемые руководством конкретной фирмы, предприятия или организации). Преимущества организационных средств - возможность решения многих разнородных про¬блем, простота реализации, возможность быстрого реагиро¬вания на нежелательные действия в сети, неограниченные возможности модификации и развития. Недостатки - вы¬сокая зависимость от субъективных факторов, в том числе от общей организации работы в данном конкретном подраз¬делении.

Шифрование данных представляет собой разновидность программных средств защиты информации и имеет особое значение на практике как единственная надежная защита информации, передаваемой по протяжен¬ный последовательным линиям, от утечки.

Следует искать сетевые решения, предлагающие дополнительные возможности защиты на уровне концентратора, коммутатора, маршрутизатора и сервера удаленного доступа. Это позволяет блокировать доступ к отдельным устройствам, создавать разные категории доступа к критическим данным, блокировать внутреннюю сеть от вторжения через Inte
et или телефонную сеть общего пользования.

Нужно иметь в виду, что организованная должным образом защита не ограничивается одним устройством или группой устройств. Сильная защита - это подробный набор правил, управляющих совместным использованием ПК и переносимых носителей (таких как дискеты), переносом данных из сети и т.д.

Защита от несанкционированного доступа имеет ключевое значение при построении современных локальных сетей. Сегодня компании стремятся максимально использовать возможности, предоставляемые корпоративной сетью. Это и локальная сеть, связывающая различные подразделения и дающая доступ к централизованным базам данных. Это и сегменты распределенной сети, связывающие региональные офисы с центральным. Это и доступ в сеть Интернет, дающий возможность связи со всем миром. За большими возможностями скрываются и большие опасности, но современные средства защиты от несанкционированного доступа обширны и могу обеспечить самый высокий уровень безопасности.

Выводы: Таким образом, вычислительная сеть – это довольно сложное техническое устройство, включающее в себя различные виды оборудования и программного обеспечения. От правильной планировки зависят ее основные параметры, такие как пропускная способность, масштабируемость и безопасность. Как правило, для правильного проектирования вычислительной сети необходимо определить прежде всего ее назначение, то есть задачи, для которых она будет функционировать.











































Глава 2 Выбор схемы и оборудования локальной сети



2.1 Постановка задачи на проектирование локальной вычислительной сети

Согласно задания на дипломное проектирование, нам необходимо спроектировать локальную сеть для банка, в котором предусмотрено около 60 рабочих мест с размещением на трех этажах здания.

План первого и второго (совпадающего с третьим) этажей здания представлен на рисунках 2.1,2.2.









Рисунок 2.1 План первого этажа здания







Рисунок 2.2 План второго и третьего этажей здания



Как видим, серверная комната предусмотрена на первом этаже, а основное количество рабочих мест (по 34 компьютера и 11 принтеров)– на втором и третьем этажах.

Необходимо спроектировать локальную сеть, которая позволяла бы осуществлять доступ к информации, расположенной на серверах баз данных, в режиме 24*7,обладала бы безопасностью, масштабируемостью и безотказностью.



2.2 Выбор и обоснование варианта структурной схемы



Таким образом, основываясь на требованиях к проектируемой сети, описанных нами в первой главе, а также исходя из потребностей предприятия, определимся со структурой ЛВС.

Функциональная схема локальной сети изображена на рисунке 2.3.





Рисунок 2.3 Функциональная схема ЛВС



Для построения сети будем использовать следующие положения:

1. Основой сети будем считать маршрутизатор с настроенной системой разграничения доступа, к которым связаны локальные рабочие группы, файловые серверы, система хранения и резервирования данных, вспомогательные серверы. В локальных группах ПК будут объединены с помощью коммутаторов, которые должны располагаться по одному на каждый этаж. Такая схема наиболее соответствует физическому расположению рабочих станций и структуре здания, состоящего из трех этажей. В таком случае, после правильной настройки, с помощью маршрутизатора создается разделение всей сети на практически самостоятельные части, одновременно сохраняется возможность передачи информации между ними. Причем используемые маршрутизатор и коммутаторы должны иметь количество портов хотя бы на треть больше, чем необходимо в настоящий момент.

1. Для построения магистральной сети будем использовать технологию Gigabit Ethe
et, для подключения клиентов – Fast Ethe
et. В первом случае предлагается использовать технологию 1000BASE-CX, которая подразумевает среду передачи на основе экранированной витой пары категории 5 на расстояниях до 25 м, во втором случае - технологию 100BASE-ТX, которая использует в качестве среды передачи две экранированные витые пары категории 5 на расстояниях до 100 м. Это позволит обеспечить необходимую пропускную способность как на участках сервер- клиент, так и на участках сервер – ядро сети.

Допустимые длины отрезков линий связи с учетом планируемого размещения всех элементов отвечают требованиям, предъявляемым к ЛВС.

2. В построении кабельной системы будем использовать структурированный подход (рисунок 2.4). В таком случае в здании будет проложена вертикальная (кабельные линии, соединяющие коммутационный узел этажа с коммутационным центром здания, оптоволокно) и горизонтальная (кабельные линии, соединяющие рабочее место с коммутационным узлом этажа, экранированная витая пара категории 5) проводки. Горизонтальная проводка также будет разбита на части с помощью кроссов.

При перемещениях служб и персонала внутри здания из одних помещений в другие не нужно будет изменять саму проводку - достаточно аппаратуру из одних помещений перенести в другие и сделать необходимые переключения на кроссировочных панелях. Розетки же во всех помещениях однотипные для всех видов оборудования, т. е. проводка обладает хорошей приспособляемостью. Такие системы позволяют использовать при любых переустройствах или перестановках ту сеть, которая капитально смонтирована в здании.
3,000 руб.

Похожие работы:

Проектирование многоэтажного здания. 

ИСХОДНЫЕ ДАННЫЕ ДЛЯ ПРОЕКТИРОВАНИЯ

Размеры здания в плане в осях: 28,8 х 45,5м.
Число этажей: 6.
Высота этажа: ...

Технология печных работ. Проектирование камина. 

ВВЕДЕНИЕ

Отопление — это средство создания необходимых комфортных условий для жилья. Наиболее доступным ...

Проектирование декоративного фонтана. 

ВВЕДЕНИЕ

Вид падающей воды в декоративном фонтане освежает, обеспечивает прилив сил и позитивных мотиваций, ...

Проектирование приложений для обработки массивов данных. Проектирование приложений в условиях файловой организации данных. 

Часть 1 – «Проектирование приложений для обработки массивов данных»
1.1. Постановка задачи
Даны сведения ...

Поиск по базе выполненных нами работ: