Системы и сети связи

Автор работы: Пользователь скрыл имя, 22 Декабря 2012 в 09:30, курсовая работа

Краткое описание

В данном курсовом проекте необходимо разработать и провести сравнительный анализ различных вариантов архитектуры ВС с системных позиций по основным критериям. Затем необходимо выбрать среди этих вариантов оптимальный. Далее необходимо разработать структурную схему проектируемой ЛВС. Таким образом, на основе исходных данных об автоматизируемых функциях и основных требований к комплексу технических средств мы спроектируем ЛВС для информационной системы в нашей предметной области. Далее будет проведён расчёт экономической эффективности от внедрения сети.

Содержание работы

Введение……………………………………………………………………………….5
1. Технико-экономическое обоснование разработки ЛВС………………………...6
1.1 Описание предметной области……………………………………………6
1.2 Обоснование потребности проектирования ЛВС………………………9
1.3 Определение перечня функций пользователей в ВС…………………...11
2. Разработка возможных вариантов конфигурации ЛВС………………………..14
2.1. Разработка вариантов конфигурации ЛВС…………………………….14
2.2 Оценка различных вариантов конфигурации…………………………..15
3. Проектирование структурной схемы сети………………………………………19
3.1.Разработка структурной схемы ЛВС.…………………………………...19
3.2 Выбор сетевых компонентов………………………………….…………21
3.3.Спецификация сети.……………………………………………………...35
4.Планирование информационной безопасности………………………………....37
4.1.Угрозы информационной безопасности………………………………...37
4.2.Права доступа пользователей к информации.……………………….....38
4.3.Мероприятия по защите информации…………………………………..41
5.Выбор поставщика интернет-услуг и услуг IP-телефонии…………………….43
6. Расчет экономической эффективности от внедрения вычислительной сети....46
6.1.Источники экономической эффективности………………….…………46
6.2.Расчёт суммы затрат на текущую эксплуатацию ЛВС…………………46
6.3.Расчёт суммы затрат на решение задачи при отсутствии ЛВС….…….48
6.4.Результат расчёта экономической эффективности….………………….50
Заключение……………….………………………………………………………….52
Список литературы……...…………………………………………………………..53
Приложения………………………………………………………………………….54

Содержимое работы - 1 файл

СиСС курсовая 2010г (1).doc

— 3.36 Мб (Скачать файл)

dhcp-list 0 option default-ip-ttl 255

dhcp-list 0 option router-option 10.10.10.1

Подключение абонентов

В данном примере, для  подключения к абонентским портам АТС используется модель AP190 . В зависимости  от конкретных условий и количества абонентов, список оборудования необходимо корректировать, при этом настройки будут аналогичными для всего модельного ряда AddPac Technology.

АТС необходимо настроить  так, чтобы для вызова абонента 289 АТС отправляла звонок на порт, подключенный к «FXO 0», а для вызова абонента 290 — на порт, подключенный к «FXO 1» AP200D. К FXS портам AP190 подключить телефонные аппараты. В приведенных ниже настройках все оборудование для подключения к IP-сети использует интерфейс «LAN 0».

Абоненты получают доступ к функциям АТС, доступным через hook-flash. Правила набора для абонентов АТС и удаленных абонентов не меняются, как для звонков «в город», так и для звонков в пределах АТС.

IP-адрес 192.168.30.1

Маска 255.255.255.0

IP-адрес маршрутизатора 192.168.30.2

AddPac# configure terminal

Enter configuration commands, one per line. End with CNTL/Z

AddPac(config)# interface ethernet 0 0

AddPac(config-ether0.0)# ip address 192.168.30.1 255.255.255.0

VOIP_INTERFACE_UP : (192.168.30.1)

AddPac(config-ether0.0)# route 0.0.0.0 0.0.0.0 192.168.30.2

AddPac(config)# voice-port 0/0

AddPac(config-voice-port-0/0)# connection plar 9290

AddPac(config-voice-port-0/1)# dial-peer voice 10 pots

AddPac(config-dialpeer-pots-10)# destination-pattern 290

AddPac(config-dialpeer-pots-10)# port 0/0

AddPac(config-dialpeer-pots-11)# dial-peer voice 100 voip

AddPac(config-dialpeer-voip-100)# destination-pattern 9290

AddPac(config-dialpeer-voip-100)# session target 10.0.10.1

AddPac(config-dialpeer-voip-100)# end

AddPac# write

Do you want to WRITE configuration ? [y|n] y

Writing configuration....done

Преобразование номера

Для преобразования номеров  в AddPac существует несколько инструментов. Наиболее популярный из них т.н. правила  преобразования «translation-rule». Возможно как полное, так и частичное  преобразование номера. Ниже рассмотрены  некоторые примеры использования правил трансляции.

Для создания правил преобразования номера необходимо:

Создать группу правил и  присвоить группе №:

translation-rule <№ группы>

В группе создать 1 или  несколько правил:

rule <№ правила> <исходные  цифры телефонного номера> <результат преобразования телефонного номера>

Проверка правила преобразования номера:

show translation-rule <№ группы> < исходные цифры телефонного  номера >

Пример 1

Преобразование номера «193» в «7892341»

translation-rule 1 — создать  группу правил № 1

rule 0 193F 7892341 — в группу добавить правило № 0

В данном случае символ «F»  означает строгое соответствие, т.е. правило будет действовать только для номера «193». Если же исходный номер  будет «19377», то преобразовываться  он не будет.

show translation-rule 1 193 — проверка преобразования номера

The translation result is (7892341) — результат преобразования

show translation-rule 1 1934

The translation result is (1934)

Набор номеров  вида *NN

После отключения функции  вызова абонента по IP-адресу появляется возможность набора номеров вида *NN:

AddPac> enable

AddPac# configure terminal

AddPac(config)# dial-peer ipaddr-prefix n

Ethernet мост (bridge) APOS

Настройка листов доступа IP-АТС

Для этого настраиваются access-list'ы, которые затем применяются  на сетевой интерфейс для входящего/исходящего трафика.

Пример:

(AddPac соединен с сетью  интерфейсом LAN0 (ethernet 0 0), который  у него является VoIP-интерфейсом  )

AP200# config

AP200(config)# access-list 1 permit 192.168.1.1

AP200(config)# int eth 0 0

AP200(config-ether0.0)# ip access 1 in

 

После этого, AddPac принимает  звонки только с адреса 192.168.1.1.

 

ИБП

При выборе источника бесперебойного питания нам следует руководствоваться  тем, что он должен защищать сеть от скачков в электросети и на короткий срок продлевать базовую работу сети при отсутствии электроэнергии (поддерживать сервера, маршрутизатор и коммутатор), а также должен монтироваться в стойку.

Название

Время работы при полной нагрузке (мин)

Выходная мощность (ВА)

Стоимость (руб.)

INELT Intelligent 3000RT

7

3000

21 540

Powercom King Pro KIN-3000AP-RM

10

3000

21 167

Tripp Lite SMX3000XLRT2U

13

3000

39579


Аппараты Inelt и Powercom приблизительно одинаковы по стоимости, но Powercom имеет лучший показатель времени работы при полной нагрузке, поэтому выберем его.

 

Сетевой принтер

Выбирая сетевой принтер, следует принять во внимание, что  принтер должен обязательно иметь  разъем RJ-45 для подключения к сети, а также должен удовлетворять потребностям офисов по количеству страниц в месяц. Предполагается установка одного принтера на 4-5 рабочих мест, что при 50-60 страницах распечатки в день требует от принтера ресурса на 90-100 тыс. страниц в месяц. Для потребностей офиса достаточно черно-белой печати, а принтер стоит выбирать лазерный (лучше качество и больше скорость печати). Принтер с такими критериями легко выбрать  в ценовой категории до 30000 р. Отбор по первоначальным критериям прошли 6 принтеров. Среди принтеров будем выбирать наилучший по скорости печати, времени выхода первой страницы, ресурсу принтера, приблизительной стоимости печатного листа и стоимости.

Название

Скорость печати (стр./мин.)

Время выдода первой страницы (с.)

Ресурс принтера

(тыс. стр/мес)

Стоимость печати листа(руб.)

Стоимость (руб.)

Canon i-SENSYS LBP3460

33

8

90

0,33

20570

Lexmark T652dn

35

9

150

0,25

21668

Kyocera FS-2020DN

50

7,5

225

0,29

28720

Kyocera FS-3920DN

40

10,5

200

0,27

22000

Xerox Phaser 3600DN

38

9

200

0,29

25504

HP LaserJet Enterprise P3015dn

40

16

100

0,33

26108


 При выборе принтера лучше оставить запас по количеству страниц в месяц (возможны колебания этого количества) , поэтому принтеры HP и Cannon, имеющие пограничный для нас ресурс принтера не подходят. Kyocera FS-2020DN и Xerox довольно ощутимо дороже, поэтому от них мы тоже откажемся. Принтер Lexmark имеет меньшую приблизительную стоимость печатного листа, что существенно при объемах печати компании, поэтому выберем именно его.

3.3.Спецификация  сети

Таблица 3 – Спецификация сети

тип

наименование

количество

цена

1

Маршрутизатор

D-Link DFL-1600

1

73500

2

Коммутатор (1п)

Linksys SRW208MP

3

10290

3

Коммутатор (2п)

HP E2510-48 (J9020A)

6

14910

4

Сервер

Fujitsu PRIMERGY TX100S1

3

27973

5

АТС

IPNext180

1

79338

6

IP - шлюз

PORTech MV-370 GSM

1

11500

7

Сетевая карта

TP-LINK TF-3200

111

150

8

IP - телефон

Linksys 1-Line IP

41

2220

9

Сетевой принтер

Lexmark T652dn

23

21668

10

Разъем

Штекер RG-45

250

10

11

Кабель-канал

кабель-канал Legrand

600

80

12

Розетка

BX-U-28

111

87

13

Линия связи (соединение офисов)

Hyperline FO-D-IN/OUT-9-8-HFFR Кабель  волоконно-оптический

1100

52

14

Линия связи (внутри офиса)

ParLan™ U/UTP cat 5e 4х2х0,52(бухта  305м.)

18

10300

15

ИБП

Powercom King Pro KIN-3000AP-RM

3

21167

16

Операционная система

Windows Server 2008  (Russian OpenLicensePack NoLevel)

1

72300

17

Антивирус

Kaspersky Business Space Security(115 станций)

1

106460


Итог : 1 477 305 р.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4.Планирование  информационной безопасности

4.1.Угрозы информационной  безопасности

Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и если необходимо конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Информационная безопасность - это защищенность данных и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесению ущерба владельцам или пользователям.

Проведем анализ угроз  и их оценку с точки зрения вероятности  реализации и ущерба от реализации угрозы.

Оценка вероятности  реализации угрозы:

  • очень вероятна – 9-10 баллов,
  • вероятна  - 5-8 баллов,
  • маловероятна  -3-5 баллов.
  • практически невероятна 1-2 балла.

Оценка степени ущерба от реализации угрозы:

  • полная потеря данных – 9-10 баллов,
  • частичная потеря данных  - 3-8 балла,
  • возможная потеря данных  - 1-2 балла.

Таблица 4 – оценка угроз

Угрозы

Вероятность реализации

Ущерб

Общая оценка угрозы

Угрозы из внешней  среды:

  • Отказы источников питания и скачки напряжения,
  • Природные явления (молния, бури и т.д.),
  • Пожары.

 

 

9

 

 

2

 

 

18

 

5

 

6

 

30

 

3

 

3

 

9

. Ошибки пользователей,  операторов

5

5

25

Воровство или вандализм

3

8

24

. Несанкционированный  доступ к ресурсам

4

4

16

Компьютерные вирусы

8

6

48

Сбои программного обеспечения

3

9

27

. Сбои аппаратного  обеспечения

4

9

36

. Механические повреждения  кабеля

2

10

20


 

4.2.Права доступа  пользователей к информации

Для обеспечения информационной безопасности будем использовать следующие  методы:

  • пароли и шифрование,
  • защиту от вирусов с помощью специальных программных средств,
  • предупреждение кражи данных.

Также для обеспечения безопасности установим для пользователей определенные права доступа к каталогам и создадим группы для предоставления доступа к общим сетевым ресурсам.

 

 

 

 

Таблица 5  – Права доступа для групп пользователей.

Название группы

Внутренние ресурсы

Уровни доступа к  внутренним ресурсам

Доступ в Internet и электронная почта

Администратор

Все сетевые ресурсы 

Права администратора в  каталогах, в том числе изменения  уровня и прав доступа

Все сетевые ресурсы

Директор

Все сетевые ресурсы

Пользование базой данных без изменения, добавления, удаления.

Все сетевые ресурсы

Сотрудники осуществляющие приём заказов от клиентов центра, а также заполнение базы данных

Базы данных используемых документов

Создание, чтение запись  файлов, создание подкаталогов, удаление каталогов.

Все сетевые ресурсы

Сотрудники осуществляющий работу с поставщиками

Базы данных используемых документов

Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости).

Ограничение по IP-адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции)

Сотрудники, ответственные  за обратную связь с клиентами  центра.

Базы данных используемых документов

Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости).

Все сетевые ресурсы

Сотрудники, отвечающий за направление на ремонт и гарантийное  обслуживание

Базы данных используемых документов

Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости).

Все сетевые ресурсы

Сотрудник, занимающийся статистической отчётностью.

Базы данных используемых документов

Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости).

Все сетевые ресурсы

Бухгалтер

Вся информация организации

Ограничение доступа  к папкам (по необходимости).

-

Ответственный за административно-хозяйственные  вопросы.

Вся информация организации

Ограничение доступа  к папкам (по необходимости).

-

Клиенты, партнеры,

Специальные каталоги и  папки 

Доступ только к специальным файлам и объектам 

Ограничение по IP-адресу (адресата и источника)

Потенциальные клиенты

Специальные каталоги для  клиентов

Просмотр объектов(чтение и поиск файлов)

При открытом доступе  Интранет должна быть изолирована; идентификация  пользователя не требуется

Информация о работе Системы и сети связи