Администрирование и обслуживание компьютерной сети в предприятие

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Телекоммуникационные технологии
  • 64 64 страницы
  • 18 + 18 источников
  • Добавлена 26.04.2018
4 785 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Введение 3
Глава 1. Аналитическая часть 5
1.1 Характеристика ГАУЗ «Городская поликлиника N10» 5
1.2 Анализ деятельности ГАУЗ «Городская поликлиника N10» 8
1.3 Выявление недостатков в деятельности объекта исследования 9
Глава 2. Теоретическая часть 12
2.1 Обзор технологий, применяемых для построения локальных сетей 12
2.2 Выбор технических средств 17
Глава 3. Проектная часть 20
3.1 Организация VLAN 20
3.2 Логический расчет сети 24
3.3 Настройка сети 27
3.4 Алгоритм развертывания VoIP 29
3.5 Экономическое обоснование проектного решения 34
3.5.1 Расчет сметной стоимости проекта 34
3.5.2 Разработка план-графика выполнения работ 44
3.5.3 Сравнение показателей до и после внедрения ЛВС 46
Глава 4. Администрирование ЛВС 48
4.1 Интегрирование Active Directory 48
4.1.1 Описание службы 48
4.1.2 Проектирование структуры каталога администратором сети 51
4.1.3 Защита базы данных Active Directory 54
4.1.5 Инструмент администрирования 56
4.2 Реализация программной среды проекта ЛВС 59
4.2.1 Серверная часть 59
4.2.2 Клиентская часть 61
Заключение 62
Список литературы 64

Фрагмент для ознакомления

Для того чтобы приступить к внедрению Службы каталогов нужно грамотно распланировать конфигурацию сети и понять, какие элементы и в каком количестве применить. [16]Прежде всего — сколько лесов требуется для вашей сети. Затем обсуждается разбиение лесов на домены и планирование доменного пространства имен. Выбрать количество доменных деревьев в лесу, доменов в дереве. Как только ясна ситуация с доменами, можно переходить к созданию структуры организационных единиц (OU) для каждого домена, а затем сконфигурировать сайты.Самое главное решение, которое нужно принять на раннем этапе разработки, - сколько лесов потребуется. Развертывание единственного леса ActiveDirectory означает, что будет возможно простое совместное использование ресурсов и доступ к информации в пределах компании.Количество развертываемых лесов зависит от того, что является наиболее важным для компании: легкость совместного использования информации в пределах всех доменов леса или поддержка полностью автономного и изолированного управление частями структуры каталога.[12]Далее можно переходить к проектированию доменной структуры. Домены используются для разделения большого леса на более мелкие компоненты для целей репликации или администрирования. Следующие характеристики домена крайне важны при проектировании ActiveDirectory.Граница репликации. Границы домена являются границами репликации для раздела домена каталога и для информации домена, хранящейся в папке Sysvol на всех контроллерах домена. В то время как другие разделы каталога (раздел схемы, конфигурации и GC) реплицируются по всему лесу, раздел каталога домена реплицируется только в пределах одного домена.Граница доступа к ресурсам. Границы домена являются также границами для доступа к ресурсам. По умолчанию пользователи одного домена не могут обращаться к ресурсам, расположенным в другом домене, если только им не будут явно даны соответствующие разрешения.Границы политики безопасности. Некоторые политики безопасности могут быть установлены только на уровне домена. Эти политики, такие как политика паролей, политика блокировки учетных записей и политика билетов Kerberos, применяются ко всем учетным записям домена.Для домена, включенного в проект ActiveDirectory, необходимо назначить владельца домена. В большинстве случаев владельцы домена являются администраторами деловых подразделений или географического региона, в котором был определен домен.Роль владельца домена состоит в управлении индивидуальным доменом. Эти задачи включают следующее.Создание политик безопасности уровня домена. Это включает политику паролей, политику блокировки учетных записей и политику билетов Kerberos.Проектирование конфигурации GroupPolicy (Групповая политика) уровня домена. Владелец домена может проектировать групповую политику для всего домена и делегировать право связывать групповую политику с администратором уровня OU.Создание в домене OU-структуры высокого уровня. После создания OU-структуры высокого уровня задача создания подчиненных OU может быть передана администраторам уровня OU.Делегирование административных прав в пределах домена. Владелец домена должен установить административную политику уровня домена (включая политики схем именования, проекта групп и т.д.), а затем делегировать права администраторам уровня OU.Управление административными группами уровня домена. Как уже говорилось, администраторы в каждом домене должны иметь высокую степень доверия, потому что их действия могут вызывать последствия на уровне леса. Роль владельца домена состоит в ограничении членства административной группы уровня домена и в делегировании административных прав низшего уровня всегда, когда это возможно4.1.3 Защита базы данных ActiveDirectoryЗащита ActiveDirectory строится на двух типах объектов и на взаимодействии между ними. [17]Первый объект - участник безопасности, который представляет пользователя, группу, службу или компьютер, который нуждается в доступе к некоторому ресурсу в сети. Второй объект -это сам ресурс, являющийся объектом, к которому нужно получить доступ участнику безопасности. Чтобы обеспечить надлежащий уровень защиты, служба ActiveDirectory должна идентифицировать участников безопасности, а затем предоставлять правильный уровень доступа к ресурсам.Правила безопасности:Только участники безопасности службы ActiveDirectory могут входить в ActiveDirectory и получать разрешения на доступ к ресурсам сети. Еще один компонент, включенный в защиту ActiveDirectory - это объект, к которому участник безопасности должен обращаться. Этот может быть другой объект ActiveDirectory, например, организационная единица (OU), принтер или участник безопасности. Связующей точкой между SID участника безопасности и ACL является лексема доступа. Когда пользователь аутентифицируется через ActiveDirectory, в процессе входа в систему ему назначается лексема доступа. Эта лексема включает основной SID пользователя, идентификаторы SID всех групп, которым принадлежит пользователь, а также права и привилегии пользователя.Чтобы процессы защиты, включающие использование идентификаторов SID и записей ACL, работали должным образом, должен существовать какой-то способ, которым пользователь получает доступ к сети. По существу, пользователи должны иметь возможность доказать, что они являются теми, кем они себя представляют, чтобы извлечь свою лексему доступа с контроллера домена. Этот процесс называется аутентификацией.Разрешение (authorization) — это второй шаг в процессе получения доступа к сетевым ресурсам, он происходит после аутентификации. В процессе аутентификации вы доказываете свою идентичность, впечатывая правильное имя пользователя и пароль. В процессе разрешения вам дается доступ к сетевым ресурсам. Основной механизм аутентификации в ActiveDirectory — это протокол Kerberos. 4.1.5 Инструмент администрированияГрупповые политики (ГП) – мощный инструментарий для централизованного управления и настройки пользовательских рабочих станций в корпоративной среде. С их помощью реализован единый подход для конфигурации единообразных клиентских компьютеров, в связи с чем, существенно снижается нагрузка на администрирование рабочих станций. [11]В таблице 4.2 перечислены основные точки применения ГП.Таблица 4.2Применение групповых политикИнсталляция программ и управлениеИспользуется для установки программного обеспечения на компьютерах и его обслуживания с помощью установки заплат или обновлений. Используется также для деинсталляции пакетов программ. Программное обеспечение может быть назначено и на пользователей, и на компьютеры.СценарииИспользуется для выполнения сценариев при запуске и выключении компьютера, а также при входе и выходе из системы. Сценарии могут быть файлами MS-DOS .bat или файлами WindowsScriptHost.Перенаправленные папкиИспользуется для перенаправления некоторых частей рабочей среды пользователя, таких как MyDocuments (Мои документы), меню Start (Пуск) или Desktop (Рабочий стол), к сетевому ресурсу, на котором может быть сделана резервная копия. Это перенаправление прозрачно для пользователя.Конфигурация защитыИспользуется для конфигурирования параметров настройки защиты. Некоторые из этих параметров, такие как политики паролей и учетных записей, должны быть сконфигурированы на уровне домена, остальные - на уровне любого контейнера.Административные шаблоныИспользуется для создания административных шаблонов установки значений системного реестра, которые ограничивают модификации, выполняемые пользователями на своих компьютерах.Порядок применения ГП:Localgrouppolicy (Локальная групповая политика). Первой всегда применяется локальная групповая политика.Site-levelgrouppolicies (Групповые политики уровня сайта). Эти групповые политики связаны с объектом сайта в ActiveDirectory.Domain-levelgrouppolicies (Групповые политики уровня домена). Эти групповые политики связаны с объектом домена в ActiveDirectory.OU-levelgrouppolicies (Групповые политики уровня OU). Если домен содержит несколько уровней OU, вначале применяются групповые политики более высоких уровней OU, а затем — OU низшего уровня.Иногда на любом из уровней ActiveDirectoryможет применяться свыше одной групповой политики. В этом случае порядок их применения определяется порядком, в котором объекты GPO перечислены в административном окне снизу вверх.Групповые политики являются мощным средством, предназначенным для управления конфигурацией компьютеров в сети. Реализация групповых политик может быть достаточно сложной, и если она выполнена неправильно, групповая политика может сильно воздействовать на рабочую среду пользователей организации, см. [15].4.2 Реализация программной среды проекта ЛВС4.2.1 Серверная частьСетевые ОС могут быть разделены на две группы: масштаба отдела и масштаба предприятия (корпоративные ОС). От операционной системы отдела требуется, чтобы она обеспечивала некоторый набор сетевых сервисов, включая разделение файлов, приложений и принтеров. Она также должна обеспечивать свойства отказоустойчивости, такие как зеркальное отображение серверов и зеркальное отображение дисков. Обычно сетевые ОС отделов более просты в установке и управлении по сравнению с сетевыми ОС предприятия, но у них меньше функциональных свойств, они меньше защищают данные и имеют более слабые возможности по взаимодействию с другими типами сетей, а также худшую производительность. [7]Таким образом, для построения локальной сети необходимо использование корпоративной ОС. Наиболее распространенными корпоративными ОС в настоящее время являются WindowsServer и SolarisUnix. Сравним их по основным характеристикам корпоративной ОС. Сравнение ОС приведено в таблице 4.3. Оценивание осуществлялось по пятибальной шкале.Таблица 4.3Сравнение ОСХарактеристикаSolarisUnixWindowsServerПоддержка многопроцессорности и многонитевости54Поддержка приложений35Справочная служба44Стабильность и отказоустойчивость35Сертифицированность ОС по критериям безопасности35Способность работать в гетерогенной среде54Интегральная оценка2327Как видно из сравнительной таблицы интегральная оценка ОС WindowsServer выше, чем у SolarisUnix. Это не говорит о превосходстве той или иной ОС. Сравнение ОС осуществлялось по наиболее значимым для наших целей свойствам. Поэтому для построения локальной сети будет использоваться ОС WindowsServer.4.2.2 Клиентская частьВ качестве клиентской ОС будем выбирать систему семейства Windows.[9]Сравнение ОС приведено в таблице 4.4. Оценивание осуществлялось по пятибальной шкале.Таблица 4.4Сравнение ОСХарактеристикаWindows7Windows10Требования к аппаратным ресурсам ПК44Скорость загрузки54Справочная служба44Удобство интерфейса35Безопасность35Работа в интернете34Установка на мобильные платформы25Интегральная оценка2431Интегральная оценка ОС Windows10 выше, чем у Windows7. При этом в перспективе платформа Windows10 будет развиваться дальше. Также учитывая возможность установки Windows10 на мобильные платформы сделаем выбор в пользу данной ОС.ЗаключениеЦелью данной работы является повышение эффективности информационного обмена между подразделениями ГАУЗ «Городская поликлиника N10» путем разработки и внедрения проекта информационно-телекоммуникационной системы.Для достижения поставленной цели были выполнены следующие задачи:Был осуществлен выбор технологии для построения сети, была выбрана технология Ethernet.Был осуществлен выбор технических средств для построения локальной сети.Был осуществлено распределение IP-адресов рабочим станциям сети. Локальная сеть содержит в своем составе четыре подсети класса С.Был осуществлен выбор операционной системы, в качестве сетевой ОС выбранаWindowsServer, в качестве клиентской Windows10.Была осуществлена настройка сетевых интерфейсов и настройка маршрутизации.Внедрение системы IP-телефонии позволит в значительной мере снизить затраты больницы на услуги связи, позволит масштабировать систему связи добавляя новых абонентов. Срок окупаемости системы составляет 5 месяцев.Также рассмотрены вопросы администрирования сети с помощью ActiveDirectory. Она позволяет качественно повысить уровень управления корпоративной средой, защиты и безопасности ее компонентов. Описаны методы защиты AD различными методами. Показан глубокий и эффективный инструмент администрирования базой данных - групповые политики. Были показаны методы защиты и организации базы данных, т.к. это является важным звеном в правильном и безопасном функционировании сети. Также описано одно из самых интеллектуальных средств для администрирования ActiveDirectory – Групповые политики, с помощью которых организован доступ к тем или иным элементам сети или рабочего места.Серверы были отданы под управление операционной системы Windowsserver, т.к. она является одной из самых стабильных, управляемых, масштабируемых и гибких систем для серверных решений из всего спектра ОС. Клиентские машины управляются Windows10 – достаточно надежной и устойчивой системной средой. Для взаимодействия компьютеров необходимо внедрить базовые службы – DNS и DHCP. Это службы разрешения имен и автоматической ip-адресации подсоединенных клиентов. Исходя из нынешних потребностей предприятия, для выхода в глобальную сеть нужно оградить внутреннюю сеть от несанкционированного доступа извне и регламентировать правила обращения. Для этого применены технологии прокси-сервера, межсетевого экрана (ISA) и программ-антивирусов.Список литературыВатаманюк А., Создание и обслуживание локальных сетей/А. Ватаманюк. – СПб.: Питер, 2014. – 236 с.Гук М., Аппаратные средства локальных сетей. Энциклопедия/М. Гук. - СПб.: Питер, 2015. – 576 с.ДжамсаК.,Программирование для INTERNET в среде Windows. Санкт-Петербург: ПИТЕР, 2013. – 164 с.ДимарциоД.Ф.,МаршрутизаторыCisco. М.: Радио и связь, 2013. – 175 с.Игнатов М.Н., Локальная вычислительная сеть/М.Н. Игнатов. – М.: Книга по Требованию, 2015. – 217 с.Игнатов М.Н., Локальные сети. Полное руководство/М.Н. Игнатов, М.: Век +, 2014. – 281 с. Казаков С.И., Основы сетевых технологий/С.И. Казаков.- СПб.: БХВ-Петербург, 2014. – 215 с.Лаура Ф.,Анализатор локальных сетей NetWare/Ф. Лаура. - М.: ЛОРИ, 2013. – 185 с.Мерит М., Аппаратное обеспечение широкополосных сетей передачи данных/М. Мерит. - М.: Компания, 2014. – 164 с.Минаси М., Локальные сети/М. Минаси. – М.: Корона-Принт, 2014. – 248 с.Новиков Ю.В. Локальныесети. Архитектура, алгоритмы, проектирование/ Ю.В. Новиков.- М.: 2014. – 215 с.Поляк-Брагинский А., Локальные сети. Модернизация и поиск неисправностей/А. Поляк-Брагинский. - СПб.: БХВ-Петербург, 2016. – 276 с.Сафронов В.Д. Проектирование цифровой системы коммутации/В.Д. Сафронов. - СПБ.: 2014. – 245 c.Семенов Ю.А. Протоколы и ресурсы INTERNET/Ю.А. Семенов. - М.: Радио и связь, 2013. – 191 с.Семенов Ю.А. Сети Интернет. Архитектура и протоколы/Ю.А. Семенов. -М.: СИРИНЪ, 2014. – 178 c.СоловьеваЛ. Сетевые технологии/Л. Соловьев.- М.: 2013. – 136 c.Чекмарев Ю., Локальные вычислительные сети/Ю. Чекмарев. – М.: ДМК Пресс, 2016. – 351 с.Щербо В., Стандарты по локальным вычислительным сетям/В. Щербо. – М.: Радио и связь, 2015. – 304 с.

1. Ватаманюк А., Создание и обслуживание локальных сетей/А. Ватаманюк. – СПб.: Питер, 2014. – 236 с.
2. Гук М., Аппаратные средства локальных сетей. Энциклопедия/М. Гук. - СПб.: Питер, 2015. – 576 с.
3. Джамса К., Программирование для INTERNET в среде Windows. Санкт-Петербург: ПИТЕР, 2013. – 164 с.
4. Димарцио Д.Ф., Маршрутизаторы Cisco. М.: Радио и связь, 2013. – 175 с.
5. Игнатов М.Н., Локальная вычислительная сеть/М.Н. Игнатов. – М.: Книга по Требованию, 2015. – 217 с.
6. Игнатов М.Н., Локальные сети. Полное руководство/М.Н. Игнатов, М.: Век +, 2014. – 281 с.
7. Казаков С.И., Основы сетевых технологий/С.И. Казаков. - СПб.: БХВ-Петербург, 2014. – 215 с.
8. Лаура Ф., Анализатор локальных сетей NetWare/Ф. Лаура. - М.: ЛОРИ, 2013. – 185 с.
9. Мерит М., Аппаратное обеспечение широкополосных сетей передачи данных/М. Мерит. - М.: Компания, 2014. – 164 с.
10. Минаси М., Локальные сети/М. Минаси. – М.: Корона-Принт, 2014. – 248 с.
11. Новиков Ю.В. Локальные сети. Архитектура, алгоритмы, проектирование/ Ю.В. Новиков. - М.: 2014. – 215 с.
12. Поляк-Брагинский А., Локальные сети. Модернизация и поиск неисправностей/А. Поляк-Брагинский. - СПб.: БХВ-Петербург, 2016. – 276 с.
13. Сафронов В.Д. Проектирование цифровой системы коммутации/В.Д. Сафронов. - СПБ.: 2014. – 245 c.
14. Семенов Ю.А. Протоколы и ресурсы INTERNET/Ю.А. Семенов. - М.: Радио и связь, 2013. – 191 с.
15. Семенов Ю.А. Сети Интернет. Архитектура и протоколы/ Ю.А. Семенов. - М.: СИРИНЪ, 2014. – 178 c.
16. Соловьева Л. Сетевые технологии/Л. Соловьев. - М.: 2013. – 136 c.
17. Чекмарев Ю., Локальные вычислительные сети/Ю. Чекмарев. – М.: ДМК Пресс, 2016. – 351 с.
18. Щербо В., Стандарты по локальным вычислительным сетям/В. Щербо. – М.: Радио и связь, 2015. – 304 с.

Вопрос-ответ:

Какие технологии применяются для построения локальных сетей?

Для построения локальных сетей чаще всего используются технологии Ethernet, Wi-Fi и LAN.

Какие технические средства выбраны для проведения администрирования и обслуживания компьютерной сети?

Для администрирования и обслуживания компьютерной сети в предприятии были выбраны серверы, коммутаторы, маршрутизаторы, а также программное обеспечение для мониторинга и управления сетью.

Какие недостатки были выявлены в деятельности Городской поликлиники N10?

В результате анализа деятельности Городской поликлиники N10 были выявлены такие недостатки, как недостаточная пропускная способность сети, неэффективное использование существующих ресурсов и недостаточный уровень безопасности данных.

Как организована VLAN в проекте?

В проекте предусмотрена организация VLAN (виртуальных локальных сетей) для группировки компьютеров в сети по определенным критериям. Каждая VLAN имеет свою собственную идентификацию и набор правил доступа. Это позволяет более гибко управлять трафиком в сети и обеспечивать безопасность данных.

Какие технические средства были выбраны для проекта?

Для проекта были выбраны серверы, коммутаторы, маршрутизаторы, а также программное обеспечение для управления VLAN, мониторинга сети и обеспечения безопасности данных. При выборе были учтены требования проекта, планируемая нагрузка на сеть и бюджет предприятия.

Что представляет собой Городская поликлиника N10?

Городская поликлиника N10 является государственным автономным учреждением здравоохранения, которое предоставляет медицинские услуги населению.

Какие недостатки были выявлены в деятельности Городской поликлиники N10?

В результате анализа деятельности Городской поликлиники N10 были выявлены следующие недостатки: недостаточное количество компьютеров, отсутствие организации VLAN и проблемы с обслуживанием компьютерной сети.

Какие технологии используются для построения локальных сетей?

Для построения локальных сетей часто используются следующие технологии: Ethernet, Wi-Fi, VLAN, коммутаторы и маршрутизаторы.

Какие технические средства были выбраны для проекта?

Для проекта были выбраны следующие технические средства: коммутаторы Cisco Catalyst для организации VLAN и улучшения производительности сети, маршрутизаторы Cisco для обеспечения доступа к интернету и серверы для хранения данных и приложений.

Что включает организация VLAN и логический расчет сети?

Организация VLAN включает разделение сети на виртуальные сегменты для повышения безопасности и эффективности работы. Логический расчет сети включает определение количества узлов, адресацию IP-сети, настройку сетевых устройств и распределение ресурсов.