Организация корпоративной сети на основе цифровых технологий передачи данных
Разработка проекта объединения двух локальных сетей в корпоративную на основе цифровых технологий передачи данных. Характеристика производства и оборудования ADSL, HDSL и VDSL, их применение. Настройка сетевого соединения и безопасности ресурсов.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 01.04.2011 |
Размер файла | 930,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Внутри локальной сети, которую от внешних угроз защищает корпоративный Firewall, рабочая станция остается беззащитной. Настройки общего Firewall, не позволяют разрешить или запретить активность тех или иных приложений, которые запущены на рабочей станции, а так же предотвратить распространение вирусов. При помощи специальных типов атак злоумышленник может в локальной сети получить любые данные, которые передаются по сети с Вашего компьютера. Переговоры по ICQ, почтовые пароли, письма и любая другая конфиденциальная информация может быть перехвачена до того, как она дойдет до получателя. Даже в случае если используются защищенные соединения (SSL), все равно есть известные способы получать перехваченные данные сразу в расшифрованном виде.
Классификация firewall'ов и определение политики firewall'а
Классификация firewall'ов. Исследуются существующие технологии firewall'ов: пакетные фильтры, stateful inspection firewall'ы, прокси прикладного уровня. Рассматривается сервис NAT. Приводятся примеры использования firewall'ов различного типа: выделенные прокси серверы, host-based firewall'ы, персональные firewall'ы.
Различные типы окружений firewall'а. Рассматриваются различные типы окружений, в которых может функционировать firewall. Приведены основные принципы построения окружения firewall'а. Дается определение DMZ сети. Исследуются различные топологии DMZ сетей с использованием firewall'ов разного типа. Разбирается взаимное расположение конечных точек VPN и firewall'ов. Вводятся понятия интранет, экстранет. Задаются принципы создания политики firewall'а.
Пример пакетных фильтров в ОС FreeBSD 6.0. Рассматриваются пакетные фильтры, реализованные в ОС FreeBSD 6.0: IPF и IPFW. Приводится синтаксис каждого из этих пакетных фильтров и возможности поддержки состояния ТСР соединения в них. Приводится порядок прохождения пакета через правила пакетного фильтра. Изучается применение функции трансляции сетевых адресов (NAT). Приведены примеры набора правил в IPF и IPFW.[14,13]
5.3 Разработка спецификации на оборудование
Спецификация PIX Firewall 515
Таблица 3- Спецификация PIX Firewall 506 и 515
Характеристики |
Модель |
||
PIX Firewall 506 |
PIX Firewall 515 |
||
Корпус (модуль) |
монтируемый в 19-ти дюймовую стойку или отдельный модуль |
монтируемый в 19-ти дюймовую стойку или отдельный модуль |
|
Процессор |
200 MГц Intel Pentium MMX |
200 MГц Intel Pentium MMX |
|
Оперативная память |
32 Mб |
64 Mб |
|
Flash память |
16 Mб |
16 Mб |
|
Консольный порт |
RJ-45 |
RJ-45 |
|
Загрузка/Обновление |
только TFTP |
только TFTP |
|
Failover порт * |
Disabled |
DB-25 EIA/TIA-232 |
|
H x W x D (см.) |
4.1 x 42.5 x 30 |
4.1 x 42.5 x 30 |
|
Напряжение |
100-240 В |
100-240 В |
|
Частота питания |
50-60 Гц |
50-60 Гц |
|
Сила тока |
1.5-0.75 А |
1.5-0.75 А |
Таблица 4 - Эксплуатационные параметры PIX Firewall 506 и 515
Характеристики |
Модель |
||
PIX Firewall 506 |
PIX Firewall 515 |
||
Температура хранения |
от -25 до +70?C |
от -25 до +70?C |
|
Относительная влажность |
от 20 до 95% |
от 20 до 95% |
|
Стандарты EMI |
CE, VCCI class II, FCC, BCIQ, Austel |
CE, VCCI class II, FCC, BCIQ, Austel |
|
Рабочая_температура |
от -5 до +45?C |
от -5 до +45?C |
6. Требования к технологии управления сетью
Международная Организация по Стандартизации (ISO) внесла большой вклад в стандартизацию сетей. Модель управления сети этой организации является основным средством для понимания главных функций систем управления сети. Эта модель состоит из 5 концептуальных областей:
- Управление эффективностью
- Управление конфигурацией
- Управление учетом использования ресурсов
- Управление неисправностями
- Управление защитой данных
- Управление эффективностью
Цель управления эффективностью - измерение и обеспечение различных аспектов эффективности сети для того, чтобы межсетевая эффективность могла поддерживаться на приемлемом уровне. Примерами переменных эффективности, которые могли бы быть обеспечены, являются пропускная способность сети, время реакции пользователей и коэффициент использования линии.
Управление эффективностью включает несколько этапов:
Сбор информации об эффективности по тем переменным, которые представляют интерес для администраторов сети.
Анализ информации для определения нормальных (базовая строка) уровней.
Определение соответствующих порогов эффективности для каждой важной переменной таким образом, что превышение этих порогов указывает на наличие проблемы в сети, достойной внимания.
Управляемые объекты постоянно контролируют переменные эффективности. При превышении порога эффективности вырабатывается и посылается в NMS сигнал тревоги.
Каждый из описанных выше этапов является частью процесса установки реактивной системы. Если эффективность становится неприемлемой вследствие превышения установленного пользователем порога, система реагирует посылкой сообщения. Управление эффективностью позволяет также использовать проактивные методы. Например, при проектировании воздействия роста сети на показатели ее эффективности может быть использован имитатор сети. Такие имитаторы могут эффективно предупреждать администраторов о надвигающихся проблемах для того, чтобы можно было принять контрактивные меры.
Управление конфигурацией
Цель управления конфигурацией - контролирование информации о сете- вой и системной конфигурации для того, чтобы можно было отслеживать и управлять воздействием на работу сети различных версий аппаратных и программных элементов. Т.к. все аппаратные и программные элементы имеют эксплуатационные отклонения, погрешности, или то и другое вместе, которые могут влиять на работу сети, такая информация важна для поддержания гладкой работы сети.
Чтобы обеспечить легкий доступ, подсистемы управления конфигурацией хранят эту информацию в базе данных. Когда возникает какая-нибудь проблема, в этой базе данных может быть проведен поиск ключей, которые могли бы помочь решить эту проблему.
Управление учетом использования ресурсов
Цель управления учетом использования ресурсов - измерение параметров использования сети, чтобы можно было соответствующим образом регулировать ее использование индивидуальными или групповыми пользователями. Такое регулирование минимизирует число проблем в сети (т.к. ресурсы сети могут быть поделены исходя из возможностей источника) и максимизировать равнодоступность к сети для всех пользователей.
Как и для случая управления эффективностью, первым шагом к соответствующему управлению учетом использования ресурсов является измерение коэффициента использования всех важных сетевых ресурсов. Анализ результатов дает возможность понять текущую картину использования. В этой точке могут быть установлены доли пользования. Для достижения оптимальной практики получения доступа может потребоваться определенная коррекция. Начиная с этого момента, последующие измерения использования ресурсов могут выдавать информацию о выставленных счетах, наряду с информацией, использованной для оценки наличия равнодоступности и оптимального коэффициента использования источника.
Управление неисправностями
Цель управления неисправностями - выявить, зафиксировать, уведомить пользователей и (в пределах возможного) автоматически устранить проблемы в сети с тем, чтобы эффективно поддерживать работу сети. Т.к. неисправности могут привести к простоям или недопустимой деградации сети, управление неисправностями, по всей вероятности, является наиболее широко используемым элементом модели управления сети ISO.
Управление неисправностями включает в себя несколько шагов:
- Определение симптомов проблемы.
- Изолирование проблемы.
- Устранение проблемы.
- Проверка устранения неисправности на всех важных подсистемах.
- Регистрация обнаружения проблемы и ее решения.
Управление защитой данных
Цель управления защитой данных - контроль доступа к сетевым ресурсам в соответствии с местными руководящими принципами, чтобы сделать невозможными саботаж сети и доступ к чувствительной информации лицам, не имеющим соответствующего разрешения. Например, одна из подсистем управления защитой данных может контролировать регистрацию пользователей ресурса сети, отказывая в доступе тем, кто вводит коды доступа, не соответствующие установленным.
Подсистемы управления защитой данных работают путем разделения источников на санкционированные и несанкционированные области. Для некоторых пользователей доступ к любому источнику сети является несоответствующим. Такими пользователями, как правило, являются не члены компании. Для других пользователей сети (внутренних) несоответствующим является доступ к информации, исходящей из какого- либо отдельного отдела. Например, доступ к файлам о людских ресурсах является несоответствующим для любых пользователей, не принадлежащих к отделу управления людскими ресурсами (исключением может быть администраторский персонал).
Подсистемы управления защитой данных выполняют следующие функции:
- Идентифицируют чувствительные ресурсы сети (включая системы, файлы и другие объекты)
- Определяют отображения в виде карт между чувствительными источниками сети и набором пользователей
- Контролируют точки доступа к чувствительным ресурсам сети
- Регистрируют несоответствующий доступ к чувствительным ресурсам сети.[15]
Заключение
Цель курсового проекта заключалась в организации корпоративной сети для виртуального предприятия. Были рассмотрены вопросы:
- цифровые и аналоговые линии связи
- преимущества и недостатки основных цифровых технологий связи, характеристики и оборудование для рассматриваемой технологии;
Выбрана технология для построения корпоративной сети.
Технология корпоративной сети:
Была выбрана технология ADSL, так как она обладает множеством преимуществ:
1. Использование самых обычных витых пар медных проводов телефонных кабелей.
2. Высокая скорость передачи данных в сравнении с другими распространенными технологиями.
3. Полоса пропускания линии принадлежит пользователю целиком.
4. Возможность пользоваться обычной телефонной связью одновременно с цифровым каналом компьютерной сети.
5. Не требует прокладки специальных кабелей, а использует уже существующие двухпроводные медные телефонные линии.
Исходя из поставленных задач, анализируя решенные задачи, с помощью выбранной нами технологи и оборудования для виртуальной корпоративной сети, можно придти к выводу, что все поставленные цели курсового проекта были достигнуты.
Список использованных источников
1 Сайт Интернета www.elecom.ru
2 Сайт Интернета www.mariupol.net
3 Сайт Интернета www.xdsl.ru
4 Сайт Интернета www.ixbt.com
5 Сайт Интернета www.sovtel.ru
6 Сайт Интернета athena.vvsu.ru
7 Сайт Интернета www.godynamix.ru
8 Сайт Интернета www.irs.ru
9 Сайт Интернета www.erudition.ru
10 Сайт Интернета www.agfirewall.ru
11 Сайт Интернета www.mark-itt.ru
12 Сайт Интернета www.komcinet.ru
13 К. Закер - Компьютерные сети. Модернизация, поиск неисправностей.
14 М. Кульгин - Компьютерные сети. Практика построения.
15 Олифер В.Г., Олифер Н.А Компьютерные сети. Принципы, технологии, - протоколы. - СПб: Питер, 2006. - 958 с.
Размещено на Allbest.ru
Подобные документы
Характеристика современного состояния цифровых широкополосных сетей передачи данных, особенности их применения для передачи телеметрической информации от специальных объектов. Принципы построения и расчета сетей с использованием технологий Wi-Fi и WiMax.
дипломная работа [915,0 K], добавлен 01.06.2010Характеристика телефонной сети. Особенности построения цифровых радиорелейных линий. Выбор оборудования. Определение числа пролетов и выбор трассы РРЛ, оптимальных высот подвеса антенн. Вероятность ошибки, проскальзывание и фазовое дрожание импульсов.
дипломная работа [3,2 M], добавлен 29.05.2014Общие принципы организации локальных сетей, их типология и технология построения. Разработка проекта объединения двух вычислительных сетей, сравнение конфигураций. Выбор медиаконвертера, радиорелейного оборудования, обоснование и настройка роутера.
дипломная работа [2,7 M], добавлен 18.03.2015Организация телефонной сети. Услуги цифрового доступа. Система передачи данных, обеспечивающая полнодуплексный цифровой синхронный обмен данными. Служба передачи цифровых данных. Основные стандарты цифровых систем. Уровни мультиплексирования Т-системы.
презентация [674,7 K], добавлен 28.01.2015Характеристика района внедрения сети. Структурированные кабельные системы. Обзор технологий мультисервисных сетей. Разработка проекта мультисервистной сети передачи данных для 27 микрорайона г. Братска. Расчёт оптического бюджета мультисервисной сети.
дипломная работа [2,7 M], добавлен 23.10.2012Wi-Fi - современная беспроводная технология передачи цифровых данных по радиоканалам. Телекоммуникационная сеть на основе технологии Wi-Fi. Выбор смежного узла для передачи информации по адресу. Пример логической нейронной сети, размещённой на узле.
доклад [25,3 K], добавлен 09.11.2010Выбор технологии (ADSL) построения сетевой проводной инфраструктуры передачи данных для Интернет провайдера г. Донского и прилегающих микрорайонов; используемое программное обеспечение; подробная настройка биллинговой системы и сетевого оборудования.
курсовая работа [6,6 M], добавлен 23.06.2011Анализ и сравнение технологий передачи данных на магистральных линиях связи. Применение систем волнового мультиплексирования. Организация управления и мониторинга сети DWDM. Расчет длины регенерационного участка, планируемого объема передачи данных.
дипломная работа [1,8 M], добавлен 20.09.2013Сущность корпоративной сети. Информационное обследование программных средств для управления документами. Системы организации абонентского доступа. Организация корпоративной сети на основе технологий хDSL с применением базовых телекоммуникационных модулей.
дипломная работа [1,4 M], добавлен 11.06.2014Анализ стандарта беспроводной передачи данных. Обеспечение безопасности связи, основные характеристики уязвимости в стандарте IEEE 802.16. Варианты построения локальных вычислительных сетей. Виды реализаций и взаимодействия технологий WiMAX и Wi-Fi.
курсовая работа [1,7 M], добавлен 13.12.2011