Разбиение сети на подсети и расчёт ip адресов 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Разбиение сети на подсети и расчёт ip адресов



 

В таблице 3 произведено разбиение сети на подсети и расчёт IP-адресов для всех компьютеров данной локальной сети.

Таблица 3

Служба   Кол-во ПЭВМ Маска подсети Присвоенные IP-адреса
Загородная складская база   255.255.255.0 192.168.4.2-52
Бухгалтерия   255.255.255.0 192.168.9.2-22
Группа менеджеров   255.255.255.0 192.168.10.2-122
Отдел оптовой торговли   255.255.255.0 192.168.5.2-202
Технический отдел   255.255.255.0 192.168.8.2-17  
Автопарк   255.255.255.0 192.168.6.2-30

 

 

4 БЕЗОПАСНОСТЬ

Защита данных

 

Для обеспечения безопасной работы сервера используются комплексы организационных, технологических, программных и аппаратных (технических) мер и средств.

Антивирусные программы (antivirus programs) – это класс программ, предназначенных для борьбы с компьютерными вирусами и последствиями их действия. В зависимости от назначения и принципа действия различают антивирусные программы:

— "сторожа" или "детекторы" — предназначенные для обнаружения файлов, зараженных известными вирусами, или признаков, указывающих на возможность заражения;

— "фаги" ("полифаги") или "доктора" — предназначенные для обнаружения и устранения известных им вирусов;

— "ревизоры" — контролирующие уязвимые и, соответственно, наиболее часто атакуемые вирусами компоненты памяти ЭВМ и способные в случае обнаружения изменений в файлах и системных областях дисков вернуть их в исходное состояние;

— "резидентные мониторы" или "фильтры" — резидентно располагающиеся в оперативной памяти и перехватывающие обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, с целью предоставления пользователю возможности принятия решения на запрет или выполнение соответствующих операций;

— "комплексные" — выполняющие функции нескольких перечисленных выше антивирусных программ.

Программа от несанкционированного доступа - Check Point Firewall -1

Комплект продуктов сетевой безопасности, называемый Check Point FireWall-1, обеспечивает контроль доступа в сетях Интернет, интранет, экстранет, а также удаленного доступа с расширенными функциями авторизации и установления подлинности пользователей. FireWall -1 позволяет транслировать сетевые адреса (NAT) и сканировать потоки данных на наличие недопустимой информации и вирусов. Широкий набор основных и сервисных функций дает возможность реализовать интегрированное решение по обеспечению сетевой и информационной безопасности, полностью отвечающее современным требованиям любых организации, как крупных, так и небольших.

Fire Wall -1 позволяет организации создать единую, интегрированную политику безопасности, которая распространялась бы на множество межсетевых экранов и управлялась бы с любой выбранной для этого точки сети предприятия. Продукт имеет и массу дополнительных возможностей, таких, как управление списками доступа аппаратных маршрутизаторов, балансировка сетевой нагрузки на серверы, а также и элементы для построения систем повышенной надежности, которые также полностью интегрируются в глобальную политику безопасности. Работа Check Point FireWall-1 прозрачна для пользователей и обеспечивает рекордную производительность практически для любого IР протокола и высокоскоростной технологии передачи данных

 

Рисунок 3 - Архитектура Fire Wall -1

FireWall-1 базируется на архитектуре Stateful Inspection, обеспечивающей наилучший уровень защиты. Рисунок 3 иллюстрирует основные компоненты архитектуры FireWall-1 подлинности пользователей.

 

 

ОБЩИЕ ЗАТРАТЫ НА ОБОРУДОВАНИЕ СЕТИ И МОНТАЖ КАБЕЛЯ

 

В России использование Wi-Fi без разрешения на использование частот от Государственной комиссии по радиочастотам (ГКРЧ) возможно для организации сети внутри зданий, закрытых складских помещений и производственных территорий. Для легального использования внеофисной беспроводной сети Wi-Fi (например, радиоканала между двумя соседними домами) необходимо получение разрешения на использование частот. Действует упрощённый порядок выдачи разрешений на использование радиочастот в полосе 2400—2483,5 МГц (стандарты 802.11b и 802.11g; каналы 1-13), для получения такого разрешения не требуется частное решение ГКРЧ. Для использования радиочастот в других диапазонах, в частности 5 ГГц (стандарт 802.11a), необходимо предварительно получить частное решение ГКРЧ. В 2007 году ситуация изменилась с выходом документа: «Постановление от 25 июля 2007 г. № 476 О внесении изменений в постановление Правительства Российской Федерации от 12 октября 2004 г. № 539 „О порядке регистрации радиоэлектронных средств и высокочастотных устройств“»

Стоимость сертификата на использования Wi-Fi составляет порядка 100 тысяч рублей.

Стоимость монтажа оптоволоконного кабеля вдоль дороги через столбы каждые 7 метров составит (1300м/7м)*100руб.=18500 рублей

Количество затраченных денег на создание сети рассчитывается как сумма всего выбранного оборудования.

S=142860(Витая пара) + 47520(Оптоволокно) + 142954(Оборудование) + +100000(Сертификат Wi-Fi) + 18500(Монтаж оптоволокна) = 451834 руб.

 


 

ЗАКЛЮЧЕНИЕ

 

В результате проделанной расчётно-графической работы была организована локальная вычислительная сеть в каждом из офисов. Был обоснован выбор основной топологии, исходя из стандартных разновидностей и технологии, которые соответствуют всем современным меркам передачи информации.

Были определены параметры рабочих станции и сервера, состав необходимого сетевого оборудования, характеристики сетевого оборудования, способ управления сетью. Были изучены основные стандарты беспроводной передачи данных, и описаны уровни безопасности, выбран самый оптимальный для нашего случая.

Были обоснованы выборы технологии передачи данных, физическая среда передачи. Также определили основные устройства подключения и их характеристики. Наконец, была определена сводная ведомость оборудования и программ, в которой определен необходимый объём персональных компьютеров, сетевого оборудования. Также было рассчитано среднее время доступа к станции сети,а также рассчитаны затраты на разработку локальной вычислительной системы.

 

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

 

1. Конспект лекций по дисциплине «Сети ЭВМ и телекоммуникации»

2. Алиев Т.И «Сети и телекоммуникации»


 

ПРИЛОЖЕНИЕ

 

ПРИЛОЖЕНИЕ 1

 



Поделиться:


Последнее изменение этой страницы: 2016-08-06; просмотров: 383; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.217.249.77 (0.011 с.)