Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Архив2 / курсач docx11 / KURSACh_INFA(1).docx
Скачиваний:
56
Добавлен:
07.08.2013
Размер:
3.52 Mб
Скачать

2.2. Выбор технологии и топологии сети.

Проведённый анализ технологий и топологий компьютерных сетей позволил принять для реализации проекта компьютерную сеть с кабельной технологией Fast Ethernet для передачи данных внутри этажей в спецификации 10хBase-TX с типом кабеля UTPCat 5.

Топология компьютерной сети смешанная – звезда-дерево. Данная топология обеспечит хорошую расширяемость, масштабируемость и прозрачность, а значит удобство администрирования и замену вышедшего из строя оборудования.

Использование концентраторов считается устаревшим вариантом организации локальной компьютерной сети, так как все узлы, подключенные к концентратору, образуют единый домен коллизий и делят всю пропускную способность между собой. Наиболее выгодным с точки зрения быстродействия сети является использование коммутаторов, таким образом, достигнув микросегментации сети, мы избавимся от коллизий и повысим общую пропускную способность. В качестве главного коммуникационного центра будет выступать маршрутизатор с целью повышения безопасности и разграничения трафика в сети.

Структурирование сети позволит администратору решить следующие задачи:

  • централизовать или распределять управление сетью;

  • объединять вертикальные и горизонтальные сетевые структуры с помощью высокоскоростной магистрали;

  • перестраивать физическую и логическую топологию сети;

  • сегментировать сеть, используя модель групп и виртуальные локальные сети (VLAN);

  • обеспечивать избыточность;

  • быстро расширять сеть и создавать новые высокоскоростные каналы;

  • осуществлять профилактический мониторинг сети, а также быстро находить и устранять возникающие проблемы.

Помимо того что в структурированной сети главные сетевые устройства расположены централизованно, другим достоинством такой сети является возможность централизованного сетевого управления. Для этого выбираются базовые точки, в которых реализуются важные сетевые функции.

Сетевой мониторинг осуществляется автоматически программными средствами сервера. В качестве утилиты для мониторинга используется программный комплекс Nagios. Постоянный контроль администратором не предусмотрен. Программа настроена на автоматическую отправку оповещений о важных событиях администратору сети по протоколу SMTP. Ветвь «Сервер-Интернет» считается самой надежной, т.к. расположена в пределах одного помещения. Также средствами Nagios выполняется отправка сообщения типа «ok» каждые полчаса на сервер обслуживающей компании; в случае если сообщение «ok» не приходит более полутора часов на служебный телефон администратора отправляется SMS-оповещение. (на случай выхода из строя канала связи с сетью Интернет)

2.3. Общая политика безопасности

Безопасность сети и меры, предохраняющие информационную сеть:

  • от несанкционированного доступа;

  • от случайного или преднамеренного вмешательства в сетевые процессы;

  • от попыток разрушения ее компонентов;

  • от деятельности вирусов;

Безопасность информационной сети включает защиту оборудования, программного обеспечения, данных и персонала. Различают внешнюю и внутреннюю безопасность. Под внешней безопасностью подразумевается защита от стихийных бедствий, от проникновения злоумышленника извне с целями хищения, получения доступа к носителям информации или вывода системы из строя, под внутренней - обеспечение надежной и корректной работы системы, целостности ее программ и данных. Благодаря тому, что применяется маршрутизатор, сеть сегментирована на логические подсети. Эти логические подсети легче обслуживать. Каждый сегмент локальной сети имеет свой собственный номер, а каждая рабочая станция в этом сегменте - свой адрес. Эта информация хранится на сетевом уровне и доступна маршрутизаторам. Сегментация предотвращает перегрузку сети. Такая перегрузка возникает при неправильном соединении узлов, из-за чего сеть насыщается сообщениями, ищущими своего адресата. При сегментации этот эффект можно уменьшить за счет фильтрации и методов определения наилучшего маршрута. На маршрутизаторе также будет разграничение доступа между подсетью пользователей и администраторов для того, чтобы пользователи не смогли заходить на компьютеры администраторов и получать важную информацию в виде паролей к учётным записям, серверу доступа и другим документам. Администраторам же будет разрешено зайти на любой компьютер, вплоть до сервера доступа, чтобы дистанционно управлять компьютером, а также устранять какие-либо ошибки по мере их возникновения.

Соседние файлы в папке курсач docx11