Анализ локальной-вычислительной сети
Для анализа предприятия необходимо убедиться, в том что оно соответствует правилам СанПин. Первое что должно быть это размер рабочего места, в компании одно рабочее место составляет 19 м 2 , что соответствует минимальному размеру 4,5 м 2 . Второе, рабочие столы разместили таким образом, чтобы видеодисплейные терминалы были ориентированы боковой стороной к световым проемам, чтобы естественный свет падал преимущественно слева. Освещенность на поверхности стола в зоне размещения рабочего документа составляет 400 лк. Третье, между рабочими столами с видеомониторами (в направлении тыла поверхности одного видеомонитора и экрана другого видеомонитора) должно быть составляет 2,5 м, а расстояние между боковыми поверхностями видеомониторов — 1,5 м. Экран видеомонитора должен находиться от глаз пользователя на расстоянии 650 мм. Высота рабочей поверхности стола для взрослых пользователей составляет 700 мм. Исходя из правил СанПин компания соответствует правилам и готова быть размещена. Теперь нужно расположить все 256 устройств в наше здание. Для расчёта площади были взяты следующие значения:
Вот мы получили площадь нашего здания.
Данная локальная сеть будет разрабатываться для организации по безопасности компьютерных сетей. Это организация будет выполнять множество функций:
— обеспечение безопасности компьютерных сетей;
— разработка и внедрения программ по защите сетей;
— организация антивирусной защиты информации;
— выявление и обезвреживание угроз;
— проверка сетей на уязвимости;
— подготовка специалистов к дальнейшей работе.
Для эффективной реализации оказываемых услуг необходимо наличие:
— высокоскоростного доступа в интернет;
— грамотно построенной сети внутри организации;
— правильного построенного чертежа здания по СанПиН;
Локальная сеть будет использоваться для обеспечения доступа к сети Интернет, хранения на серверах большого объёма информации (документации, отчёты) и будет состоять из 256 устройств различного типа(компьютеры, ноутбуки, сервера, коммутаторы и так далее).
Выбор технологии и топологии
На сегодняшний день существует несколько технологий, на основе которых работает большинство локальных сетей, такие как Ethernet, Token Ring, FDDI.Для выбора технологии, сначала необходимо разобраться, какая топология будет использоваться.
Под термином топология понимают физическое расположение компьютеров, кабелей и других компонентов сети. От выбора топологии сети будет зависеть следующее:
— устойчивость сети к неисправностям;
— лёгкость настройки сети и её конфигурации;
В данной организации была выбрана топология кольцо. Основными преимуществами этой топологии в отличие от других является:
— не требует дополнительного оборудования;
— возможность высокой скорости передачи данных, ведь для отправки пакета не требуется дожидаться отчёта о доставке;
— большая протяженность. Каждый из компьютеров выступает в роли повторителя, тем самым усиливая сигнал;
— обладает высокой устойчивостью к перегрузкам, обеспечивая эффективную работу с большими потоками передаваемой информации.
Исходя из этого, перейдём к выбору технологии. В этом случаи мы выбрали Token Ring.
Token Ring- технология локальной-вычислительной сети кольца с “маркерным доступом”. Используя специальный трёхбайтовый фрейм, который перемещается вокруг кольца. В отличие от сетей CSMA/CD (например, Ethernet), сети с передачей маркера являются детерминистическими сетями. Это означает, что можно вычислить максимальное время, которое пройдет, прежде чем любая конечная станция сможет передавать. Эта характеристика, а также некоторые характеристики надежности, делают сеть Token Ring идеальной для применений, где задержка должна быть предсказуема и важна устойчивость функционирования сети. Применяется как более дешёвая технология, получила распространение везде, где есть ответственные приложения, для которых важна не столько скорость, сколько надёжная доставка информации.
Выбор кабельной среды
Для реализации технологии Token Ring будут использоваться кабели на витой паре. Витая пара представляет собой два скрученных изолированных медных провода диаметром порядка 1 мм, помещённых в защитную оболочку.
Особенности витой пары:
— при скручивании проводники идут под некоторым углом друг к другу, что снижает ёмкостную и индуктивную связь между ними. Благодаря этому уменьшаются перекрёстные помехи;
— при включении по дифференциальной схеме снижается чувствительность к наводкам от внешних полей благодаря сохранению симметрии;
— для витой пары увеличивается погонное затухание кабеля и время распространения сигнала.
Различают витые пары двух видов:
— экранированные витые пары (Shielded Twisted Pair- STP)(смотри рисунок 1);
Рисунок 1 — Структура экранированной витой пары
— неэкранированные витые пары (Unshielded Twisted Pair- UTP)(смотри рис.2);
Рисунок 2 — Структура неэкранированной витой пары
В этом случае мы будем использовать экранированную витую пару, так как экран выполнен из плетенных медных жилок или фольги и заключён в защитную изоляционную оболочку, что уменьшает влияние внешних электромагнитных помех.
Рассмотрим стандарты Fast Ethernet, которые представлены в таблице 1
Таблица 1- Основные интерфейсы Fast Ethernet
Физический интерфейс | Порт устройства | Среда передачи | Число витых пар/волокон |
100Base-FX | Duplex SC | Оптическое волокно | 2 волокна |
100Base-TX | RJ-45 | Витая пара UTP Cat. 5 | 2 витых пары |
100Base-T4 | RJ-45 | Витая пара UTP Cat. 3,4,5 | 4 витых пары |
— 100BASE-FX использует волоконно-оптический кабель и обеспечивает связь излучением с длиной волны 1310 нм по двум жилам — для приёма (RX) и для передачи (TX);
— 100BASE-TX обеспечивает передачу данных со скоростью до 100 Мбит/с по кабелю, состоящему из двух витых пар 5-й категории;
— 100BASE-T4 обеспечивает передачу данных со скоростью до 100 Мбит/с по кабелю, состоящему из четырёх витых пар 3-й категории.
Исходя из вышеуказанной информации наиболее эффективным является использование витой пары категории 5(100BASE-TX), так как данный вид кабеля может обеспечить достаточно неплохую скорость передачи(1000Мбит/с) при использовании 4-х пар, а также прост в реализации и цена весьма невысокая.
Для разрабатываемой сети будем использовать экранированную витую пару: BION BAUI-2151 Кабель UTP indoor cat.5е 4 пары (305 м) 0.51мм
2. Анализ структуры локальной вычислительной сети (лвс).
3. Анализ серверного оборудования и северного программного обеспечения
- Перечень серверов и конфигурация серверов
- Детальная конфигурация каждого сервера (Процессор, память дисковая подсистема и ее конфигурация и т.д)
- Выполняемые задачи каждым сервером в логической структуре сети.
- Сетевые службы на серверах и их конфигурация
- Перечень приложений работающих на серверах и состояние работы этих приложений (с какими приложениями есть проблемы)
- Анализ приложений на Интернет-сервере
- Анализ конфигурации серверов на физическом уровне
- Анализ конфигурации серверов
- Настройка службы имен (DNS, WINS)
- Настройка службы динамической конфигурации хостов (DHCP)
- Настройка почтовой службы
- Настройка антивирусной службы и политика управления
- Настройка файловых служб
- Настройка служб контроля трафика и контроля доступа
- Настройка службы печати
- Настройка службы резервного копирования
4. Аудит системы защиты периметра сети.
- Структурная схема защиты периметра сети
- Основные информационные потоки
- Анализ дизайна защиты периметра сети
- Инвентаризация оборудования
- Сканирование портов из внешнего мира
- Анализ защищенности периметра сети при атаке из внешних сетей
- Анализ настроек серверного ПО
- Анализ настроек приложений
- Анализ защищенности периметра сети при атаке из локальной сети
5. Анализ конфигурации клиентских рабочих мест
- Перечень оборудования и конфигурация клиентских рабочих мест
- Детальная конфигурация каждого рабочего места (Процессор, память дисковая подсистема и ее конфигурация и т.д)
- Перечень прикладного программного обеспечения, которое используется на клиентских рабочих местах
- Минимальный перечень ПО который необходим на каждом из рабочих мест
- Выборочный анализ конфигурации рабочих станций
- Анализ конфигурации сетевых настроек рабочих станций