Построение локальной вычислительной сети

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Локально-Вычислительные сети
  • 40 40 страниц
  • 2 + 2 источника
  • Добавлена 21.06.2018
1 496 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Введение. Цель и задачи курсового проектирования 5
2. Нарисованная схема прокладки кабельных трасс (с легендой и расшифровкой) 8
3. Расчет полных затрат на кабелизацию здания 13
4. Расчет и обоснование выбора оборудования для системы видеонаблюдения 18
5. Расчет и обоснование выбора оборудования для беспроводной сети 22
6. Расчет затрат на необходимый инструментарий и прочее оборудование 25
7. Расчет и обоснование выбора комплектующих аппаратной части клиентских компьютеров ( необходимая периферия) 28
8. Расчет и обоснование выбора комплектующих аппаратной части серверов 29
9. Расчет программной части клиентских компьютеров и серверов 30
10. Полная смета затрат на строительство сети 31
11. Описание системы адресации компьютерной сети, настройки оборудования (DHCP, DNS, WiFi и т.д.) 32
12. Описание принципов политики администрирования операционных систем в организации 34
13. Описание политики программно-аппаратного резервирования 35
Список использованной литературы 39
Фрагмент для ознакомления

д.)Для построения системы адресации компьютерной сети используются частные адреса класса А: 10.0.0.0 с маской подсети 255.255.255.0Таблица 14 – Система адресацииУзелАдресМаска подсетиVLAN510.0.5.0255.255.255.0Маршрутизатор (шлюз по умолчанию)10.0.5.1255.255.255.0Сервера10.0.5.2-4 (Статические)255.255.255.0VLAN1010.0.10.0255.255.255.0Маршрутизатор (шлюз по умолчанию)10.0.10.1255.255.255.0КомпьютерыDHCP255.255.255.0VLAN21-2710.0.(21-27).0255.255.255.0Маршрутизатор (шлюз по умолчанию)10.0.(21-27).1255.255.255.0КомпьютерыDHCP255.255.255.0VLAN3010.0.30.0255.255.255.0Маршрутизатор (шлюз по умолчанию)10.0.30.1255.255.255.0КомпьютерыDHCP255.255.255.0VLAN4010.0.40.0255.255.255.0Маршрутизатор (шлюз по умолчанию)10.0.40.1255.255.255.0КомпьютерыDHCP255.255.255.0VLAN5010.0.50.0255.255.255.0Маршрутизатор (шлюз по умолчанию)10.0.50.1255.255.255.0КомпьютерыDHCP255.255.255.0VLAN9910.0.99.0255.255.255.0Маршрутизатор (шлюз по умолчанию)10.0.99.1255.255.255.0Сетевые устройства (канал управления)10.0.99.2-27 (Статические)255.255.255.0Видеонаблюдение10.0.100.0255.255.255.0Регистратор10.0.100.1255.255.255.0Камеры10.0.100.2-15255.255.255.0Рисунок 10 - Логическая топология сети12. Описание принципов политики администрирования операционных систем в организацииПолитика администрирования операционных систем строится на следующих принципах:Непрерывность;Комплексность;Актуальность;Адекватность;Непротиворечивость (разграничение доступа, настроек процессов);Формальный подход. Подконтрольность.На контроллере домена создаются учетные записи с индивидуальным паролем для каждого пользователю. В каждой учетной записи права пользователей могут быть настроены на необходимый уровень доступа для выполнения должностных обязанностей.Доступ к папкам и программам ограничен и контролируется администратором. Включёнпрограммныймежсетевойэкран. Включена служба теневого копирования тома.Хранение файлов документов и баз данных организовано на сервере данных.Доступ к настройкам BIOS и к учетной записи Администратора на клиентских компьютерах закрыт безопасным паролем известным только администраторам сети. Загрузка клиентских компьютеров и доступ к клиентским учетным записям закрыты паролями пользователей. Учетная запись Гостя – отключена. Не используемые порты ПЭВМ – отключены.13. Описание политики программно-аппаратного резервированияРезервному копированию подлежат все БД всех отделов организации.Резервные копии хранятся в серверном помещении, доступ к резервным копиям ограничен. Список лиц, имеющих доступ к данным, формируется на основании письменной Заявки руководителя отдела информационных технологий (ИТ), согласованной с руководителем организации. Изменение прав доступа к резервируемым техническим средствам, массивам и носителям информации производится на основании Заявки руководителя отдела ИТ, согласованной с руководителем организации. О выявленных попытках несанкционированного доступа к резервируемой информации и аппаратным средствам, а также иных нарушениях ИБ, произошедших в процессе резервного копирования, сообщается председателю правления в течение рабочего дня после обнаружения указанного события.Порядок резервного копирования. Резервное копирование производится штатными средствами СУБД:вручную – оператор, ответственный за резервное копирование запускает процедуру экспорта.автоматически – запуск исполняемого файла, производящего вызов процедуры экспорта, производится операционной системой по расписанию автоматически. Резервное копирование БД производится не реже 1 раза в сутки. Срок хранения резервной копии БД не менее 1 месяца.Лица, ответственные за организацию резервного копирования, ежедневно осуществляют контроль за наличием необходимого для резервного копирования объема дискового пространства.Контроль результатов всех процедур резервного копирования осуществляется ответственными должностными лицами, указанными, в срок до 10 часов рабочего дня, следующего за установленной датой выполнения этих процедур.В случае обнаружения ошибки лицо, ответственное за контроль результатов, сообщает о ней в службу технической поддержки разработчика не позднее 11 часов текущего рабочего дня.Для организации процесса резервного копирования необходимо:Определить список лиц, ответственных за выполнение процесса резервного копирования и контроля его результатов. Подготовить и утвердить график выполнения резервного копирования, внутренние распорядительные документы о назначении ответственных за резервное копирование данных. Система резервного копирования должна обеспечивать возможность периодической замены (выгрузки) резервных носителей без потерь информации на них, а также обеспечивать восстановление текущей информации автоматизированных систем в случае отказа любого из устройств резервного копирования. Все процедуры по загрузке, выгрузке носителей из системы резервного копирования, а также перемещение их в Службу безопасности и обратно, осуществляются администратором резервного копирования по запросу и в присутствии ответственного сотрудника и председателя правления.В качестве новых носителей допускается повторно использовать те, у которых срок хранения содержащейся информации истек.Конфиденциальная информация с носителей, которые перестают использоваться в системе резервного копирования, должна стираться с использованием программного обеспечения PGP.Восстановление информации из резервной копииВ случае необходимости восстановление данных из резервных копий производится ответственным работником подразделения ИТ.Восстановление данных из резервных копий происходит в случае ее исчезновения или нарушения вследствие несанкционированного доступа в систему, воздействия вирусов, программных ошибок, ошибок работников и аппаратных сбоев.Восстановление системного программного обеспечения и программного обеспечения общего назначения производится с их носителей в соответствии с инструкциями производителя.Восстановление специализированного программного обеспечения производится с дистрибутивных носителей или их резервных копий в соответствии с инструкциями по установке или восстановлению данного программного обеспечения.Восстановление информации, не относящейся к постоянно изменяемым базам данных, производится с резервных носителей. При этом используется последняя копия информации.При частичном нарушении или исчезновении записей баз данных восстановление производится с последней ненарушенной ежедневной копии. Полностью информация восстанавливается с последней копии.Заключение. Результаты проектированияПри выполнении курсовой работы была спроектирована локальная вычислительная сеть по топологии «иерархическая звезда», позволяющая объеденить77 рабочих станций и 3 сервера, имеющая беспроводной сегмент на 2 подсети, а также обеспечивающая функционирование системы видеонаблюдения и доступа в сеть Интернет через двух провайдеров.В качестве среды используется неэкранированная витая пара категории 6. Рабочие станции подключаются к коммутатору (switch). Данная сеть использует не все ресурсы, возможно добавление коммутаторов и компьютеров. При этом скорость передачи данных и информационный поток останутся неизменными. Все пользователи локальной сети получают доступ к ресурсам файлового сервера (сервера данных) и сервера приложений с персонального рабочего места. Предлагаемая конфигурация локальной сети соответствует требованиям сети Ethernet. Построенная вычислительная сеть позволит организации предоставлять компаниям-арендаторам качественные услуги по информационному обеспечению их бизнеса.Список использованной литературыВ.Г. Олифер, Н.А. Олифер «Компьютерные сети. Принципы, технологии, протоколы»: Учебник для вузов. 2-е изд. — СПб.: изд. «Питер», 2004Методические указания к выполнению курсовой работы по дисциплине «Сети и телекоммуникаций»,2018

1. В.Г. Олифер, Н.А. Олифер «Компьютерные сети. Принципы, технологии, протоколы»: Учебник для вузов. 2-е изд. — СПб.: изд. «Питер», 2004
2. Методические указания к выполнению курсовой работы по дисциплине «Сети и телекоммуникаций»,2018

Вопрос-ответ:

Какие языки программирования будут рассмотрены в курсе?

В курсе будут рассмотрены такие языки программирования как Java, Python, C++ и C#. Кроме того, также будет охвачена работа с языками разметки HTML и CSS.

Сколько времени потребуется для прохождения курса?

Общая продолжительность курса составляет 120 академических часов, которые разбиваются на 16 занятий. Каждое занятие длится 4 академических часа. Таким образом, для прохождения всего курса потребуется примерно 2,5 месяца.

На каком уровне знаний должен быть студент для успешного прохождения курса?

Для успешного прохождения курса необходимо иметь базовые знания в области программирования. Студент должен понимать основы логики программирования, уметь писать простые программы на одном из рассматриваемых языков программирования.

Какова структура курса?

Курс состоит из 16 занятий, каждое из которых посвящено изучению определенного языка программирования или темы в области разработки программного обеспечения. В течение занятий студенты будут активно практиковаться, писать код, решать задачи и участвовать в обсуждении.

Можно ли получить сертификат по окончании курса?

Да, после успешного прохождения всех занятий и сдачи итогового экзамена студенты получат сертификат о прохождении курса. Сертификат будет выдан с указанием продолжительности курса и основных изученных тем.

Какой кабель лучше использовать для прокладки локальной вычислительной сети?

Для прокладки локальной вычислительной сети чаще всего используют витую пару кабелей, так как они обладают хорошей помехозащищенностью и обеспечивают высокую скорость передачи данных.

Каким оборудованием можно осуществлять видеонаблюдение в локальной вычислительной сети?

Для видеонаблюдения в локальной вычислительной сети можно использовать IP-камеры. Это современное оборудование, которое передает видеосигнал по сети и позволяет осуществлять удаленный доступ к записям.

Какие затраты связаны с кабелизацией здания для локальной вычислительной сети?

Затраты на кабелизацию здания включают расходы на приобретение кабельной продукции, затраты на работы по прокладке, монтажу и настройке кабельной системы, а также затраты на необходимые аксессуары и оборудование.

Какой инструментарий и прочее оборудование необходимо для построения локальной вычислительной сети?

Для построения локальной вычислительной сети необходимы такие инструменты, как отвертки, кримперы, монтажный инструмент и другие. Также могут потребоваться комплектующие элементы, например, разъемы, кабельные лотки и т.д.

Как выбрать оборудование для беспроводной локальной вычислительной сети?

При выборе оборудования для беспроводной локальной вычислительной сети нужно учитывать такие параметры, как скорость передачи данных, радиус действия, поддержка стандартов беспроводной связи и другие. Рекомендуется выбирать оборудование с хорошими отзывами и репутацией производителя.

Какова цель и задачи курсового проектирования "Построение локальной вычислительной сети"?

Целью курсового проектирования "Построение локальной вычислительной сети" является разработка проекта локальной вычислительной сети для конкретного здания или офиса. Задачами проекта являются определение требований к сети, разработка схемы прокладки кабельных трасс, выбор оборудования, расчет затрат и обоснование выбора комплектующих.

Какие компоненты включает в себя нарисованная схема прокладки кабельных трасс с легендой и расшифровкой?

На схеме прокладки кабельных трасс с легендой и расшифровкой указаны все кабельные трассы в здании, а также их тип, марка и количество. Кроме того, на схеме указываются компоненты сети, такие как коммутаторы, маршрутизаторы, модули Wi-Fi и другое оборудование, а также их расположение в здании.