Аттестационная работа (ИАР/ВАР) на тему Технологии администрирования и контроля в компьютерных сетях (на примере ООО «Вишенка»)
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Скачать эту работу всего за 990 рублей
Ссылку для скачивания пришлем
на указанный адрес электронной почты
на обработку персональных данных
Содержание:
Введение 3
1 Анализ спектра задач по администрированию и контролю в компьютерных сетях 6
1.1 Особенности современных компьютерных сетей и механизмы администрирования и контроля в них 6
1.2 Обзор имеющихся в открытом доступе публикаций, посвященных вопросам управления администрирования и контроля в компьютерных сетях 12
1.3 Выделение нерешенных частей проблемы и формирование задания на данную работу 13
2 Обзор существующих программных продуктов для администрирования и контроля в компьютерных сетях 17
2.1 Формирование критериев для оценки программного обеспечения соответствующего профиля 17
2.2 Примеры программного обеспечения для администрирования контроля в компьютерных сетях с детальным рассмотрением особенностей 19
2.3 Ранжирование рассмотренного программного обеспечения и выбор основного варианта для использования в дальнейшей работе 23
3 Применение выбранного программного продукта для администрирования и контроля в компьютерных сетях 32
3.1 Особенности установки и настройки рассматриваемого ПО 32
3.2 Особенности проведения основных базовых операций по работе с рассматриваемым ПО 37
3.3 Оценка экономической эффективности предлагаемого решения 39
Заключение 42
Список использованных источников 44
Приложение А. Перечень компьютерного оборудования, подключенного к компьютерной сети в сегменте Y 46
Введение:
Автоматизация различных сфер деятельности человека достигла своего максимума с широким внедрением услуг по организации компьютерных сетей. При этом целые коллективы могут работать в рамках общей информационно-коммуникационной среды, решая прикладные задачи, от чего производительность всего процесса обработки информации может повышаться в разы. Создание компьютерной сети позволяет ее пользователям разделять не только информацию, но и другие виды ресурсов [1]:
— вычислительные ресурсы, когда слабые (а значит, дешевые) персональные компьютеры (ПК) эффективно работают благодаря использованию ресурсов одного мощного сервера (терминальный доступ);
— специфические аппаратные ресурсы, например, сетевые 3D-принтеры (или даже обычные принтеры), или архивные стримеры и т.п.;
— лицензированные программные ресурсы, когда лицензия проприетарного программного обеспечения (ПО) разрешает установку только на один компьютер, но не ограничивает число пользователей, которые могут с ним работать (и этим пользуются удаленные клиенты на законных началах);
— защищенные алгоритмические ресурсы, когда уникальное по функциональности ПО не распространяется в общем доступе, а установлено только на одном сервере, к которому могут подключаться клиенты сети, и т.д.
Во всех перечисленных случаях и многих других чрезвычайно важно обеспечение достаточного уровня удобства и безопасности соответствующих процессов администрирования и контроля, происходящих в компьютерных сетях для обеспечения возможности использования указанных ресурсов. Так, очевидно, что распечатывать достаточно дорогие изделия на 3D-принтере должны только авторизованные для этого пользователи, а не все, кто имеет доступ к данной сети. Функции уникального ПО должны иметь возможность использовать только работники организации, которые имеют на это право, а не все пользователи других общедоступных функций соответствующей компьютерной сети и т.д.
Таким образом, строительство защищенных компьютерных сетей и рассмотрение конкретных методов их администрирования и контроля является чрезвычайно актуальной задачей для специалистов области информационных технологий (ИТ), а также кибербезопасности.
Степень разработанности проблемы администрирования и контроля в компьютерных сетях в целом является достаточно высокой. В качестве эталонов здесь могут использоваться работы Таненбаума [1], Олифера [2] или Куроуза [3] и многие другие. Однако, во всех этих работах отсутствует разработка сети конкретного предприятия, являющегося базовым в данной работе (ООО «Вишенка»), что обуславливает необходимость и актуальность проведения данного исследования в этом направлении.
Целью работы является обеспечение удобства и безопасности работы пользователей компьютерной сети (на примере сети ООО «Вишенка»), чего можно добиться за счет выбора и детального анализа возможностей и настроек соответствующего программного обеспечения.
Задачи работы:
— проанализировать деятельность базовой компании и установить особенности существующей ее информационно-коммуникационной инфраструктуры;
— обосновать выбор средств для осуществления администрирования и контроля компьютерной сети ООО «Вишенка»;
— привести пути настройки и адаптации выбранных программных средств для администрирования и контроля указанной компьютерной сети.
Объект исследования – процесс администрирования и контроля компьютерной сети ООО «Вишенка».
Предмет исследования – методы и средства для администрирования и контроля, оптимальные для указанной компьютерной сети.
Практическая новизна работы состоит в разработке рекомендаций по применению программного обеспечения для администрирования и контроля компьютерной сети ООО «Вишенка», которые после небольшой адаптации также можно применить и в других небольших организациях, деятельность которых не связана непосредственно с отраслью ИТ.
Примененные методы исследования:
— общенаучный метод анализа использован для исследования предметной области при формировании задания на данную работу;
— методы общей логики использованы при обосновании выбора инструментов, необходимых для решения сформулированных задач.
Заключение:
Таким образом, в данной работе исследованы технологии администрирования и контроля в компьютерных сетях. Полный перечень соответствующих решений, методов и средств является чрезвычайно широким, поэтому задача решалась для одной конкретно взятой организации – ООО «Вишенка».
В первую очередь, проанализирована деятельность, особенности структуры и географии, а также техническое наполнение (в частности компьютерной техникой) базовой организации. Установлены требования ко всем проектным решениям, подлежащим внедрению в данной организации, а именно: максимальная простота эксплуатации, минимальная стоимость (в идеале бесплатность), обязательность наличия только основного функционала.
Далее были рассмотрены разнообразные программные продукты, которые должны быть внедрены в информационное пространство компании для администрирования и контроля ее компьютерной сети (это различные программы-серверы). Основным программным обеспечением должен быть сервер виртуальной частной сети (VPN-сервер), так как только при ее организации можно максимально эффективно использовать существующую сетевую инфраструктуру компании. В качестве главного программного продукта выбрано ПО OpenVPN, характеристики которого детально рассмотрены в работе.
Также рассматриваются команды настройки выбранного программного обеспечения, в частности по созданию защищенной среды для пользователей, работающих в созданной виртуальной частной сети организации.
В целом можно сказать, что в данной работе проанализированы, выбраны и описаны процессы настройки для программного обеспечения для администрирования сети, использование которого позволяет образовать единое информационно-коммуникационное пространство для всех сотрудников организации. В результате этого повышается удобство проведения персоналом необходимой информационной деятельности, а также за счет внедрения технологии виртуальных частных сетей улучшается общая защищенность киберпространства компании.
Работа может быть полезна при проектировании и обслуживании компьютерных сетей малых и средних предприятий, сфера деятельности которых не связана с ИТ-отраслью.
Фрагмент текста работы:
1 АНАЛИЗ СПЕКТРА ЗАДАЧ ПО АДМИНИСТРИРОВАНИЮ И КОНТРОЛЮ В КОМПЬЮТЕРНЫХ СЕТЯХ
1.1 Особенности современных компьютерных сетей и механизмы администрирования и контроля в них
Современные компьютерные сети возводятся на базе подходов, основы которых были заложены еще в 1980-х годах в исследованиях, которые стали основой стандартизированной Международной организацией стандартов ISO модели Open System Interconnect (ISO OSI) [2]. Модель состоит из хорошо описанных семи уровней – рис. 1.1, каждый из которых может иметь разные реализации, причем реализации разных уровней модели в идеале не должны зависеть друг от друга.
Прикладной
Представительский
Сеансовый
Транспортный
Сетевой
Канальный
Физический
Рисунок 1.1 — Сетевая модель взаимодействия открытых систем ISO OSI
Обычно проектирование любой системы по этой модели начинается с нижних уровней и ведется к более высоким [3].
В первую очередь определяется протокол физического уровня, который будет положен в основу будущей сети. Под этим подразумевается выбор физической среды, которая будет использована для передачи данных, а также его особенностей (например, конкретного типа кабеля, конкретного типа коннекторов и т.п.). На сегодняшний день активно используются следующие среды [4]:
— медный кабель для передачи электрического сигнала, причем именно в виде кабеля типа «витая пара» (8 попарно скрученных медных проводников, размещенных в общей защитной оболочке), стандарт 10Base-T для 10 Мбит/с подключения и последующие его более быстрые версии;
— оптоволоконный кабель (прозрачный, выполненный из высококачественного пластика) для передачи оптического сигнала, стандарт 1000Base-X и следующие варианты;
— радиоэфир (т.е. нижние слои атмосферы Земли, включая зоны внутри зданий и сооружений), стандарты семейства IEEE 802.11.
Канальный уровень определяет способы доступа различных устройств, все подключенные к общей коммуникационной среде (собственно, компьютерной сети), к каналу передачи данных [5]. Например, если в ведущей среде два источника колебаний одновременно начинают свою работу (передачу полезного сигнала), то произойдет явление наложения (вредная в данном случае интерференция), в результате которого оба сигнала будут искажены и утрачены (это явление называется коллизией – от англ.) collision», что означает «столкновение»). Протокол канального уровня должен определять особенности поведения абоненту сети (в частности, сетевой платы ПК) при передаче сигналов с помощью физического уровня. Сюда включается детектирование ошибок передачи, ведь любой сигнал вообще может быть искривлен во время передачи. В разнородных сетях, когда отдельные абоненты могут иметь разные физические подключения, канальный уровень обеспечивает возможность взаимодействия любого абонента сети с любым другим. К примеру, это достигается с помощью протокола РРР (Point-to-Point Protocol).
Примерами протоколов канального уровня являются Ethernet, Token Ring, FDDI, 100VG-AnyLAN[6].