Реконструкция локальной сети офиса средних размеров

 















ДИПЛОМ

Тема: РЕКОНСТРУКЦИЯ ЛОКАЛЬНОЙ СЕТИ ОФИСА СРЕДНИХ РАЗМЕРОВ


СОДЕРЖАНИЕ


1. ВВЕДЕНИЕ

1.1 Исходная ситуация

1.2 Постановка задачи

1.3 Предполагаемые результаты

2. ОБЩАЯ ЧАСТЬ

2.1 Выбор оптимальной системы управления сетью

2.2 Анализ технологий и возможных средств решения

2.2.1 Архитектура сети

2.2.2 Операционная система

2.2.3 Система безопасности и управления сетевым доступом

2.2.4 Модель прав доступа

2.3 Выбор средств и технологий

2.4 Общая терминология

3. ПРАКТИЧЕСКАЯ ЧАСТЬ

3.1 Установка операционной системы Windows Server 2008 R2

3.2 Создание домена

3.3 Создание ролей контроллера домена

3.4 Создание пользователей и групп пользователей.

3.5 Добавление компьютеров в домен

3.6 Организация пользовательских профилей.

3.7 Создание общих ресурсов

3.7.1 Организация сетевых дисков

3.7.2 Организация общих принтеров.

3.8 Реализация системы безопасности и управления сетевым доступом

4.ЭКОНОМИЧЕСКАЯ ЧАСТЬ

4.1 Экономическое обоснование

4.2 Трудоемкость

4.3 Расчет расходов на заработную плату

4.4 Материалы и оборудование

4.5 Расчет амортизации

4.7 Расчет прибыли

5. ЗАКЛЮЧЕНИЕ

5.1 План развития локальной сети

5.2 Анализ выполненной работы

ПРИЛОЖЕНИЕ 1

ПРИЛОЖЕНИЕ 2

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ


1. ВВЕДЕНИЕ


Темой своей дипломной работы я хотел бы взять «Реконструкция локальной сети среднего офиса». Потому что, во время изучения предметов своего учебного курса, предметы, связанные с компьютерными сетями вызывали наибольший интерес. Так же мне кажется, что свой проект я смогу в дальнейшем задействовать в своей профессиональной деятельности.


.1 Исходная ситуация


Итак, в ООО «СетиПлюс» (в дальнейшем Исполнитель) обратилось юридическое лицо ООО «Деревянные конструкции» (в дальнейшем Заказчик), с заказам на разработку и реализацию проекта локальной сети в одном из их офисов.

Согласно договору, составленному между Заказчиком и Исполнителем, задача исполнителя объединить все стационарные и портативные компьютеры клиента в одну локальную сеть, отвечающую всем запросам Заказчика.

Заказчик предоставил таблицу расположения компьютеров в его помещениях.


Таблица 1.1

Общий список компьютеров ООО «Деревянные конструкции»

№ЭтажОфисОтделКоличество ПКПримечание13300Технологический7Приносится три ноутбука23311Отдел продаж7Приносится 2 ноутбука33304Call- центр343305IT- отдел3В данном помещении сервер54404Начальник производственной линии1№ЭтажОфисОтделКоличество ПКПримечание64411Бухгалтерия374405Генеральный директор1

Так же Заказчик предоставил планы двух этажей, на которых располагаются помещения компании.


Рис 1.1 Схема третьего этажа.


Рис. 1.2. Схема четвёртого этажа.


На схемах Рис. 1.2 и Рис. 1.1 помещения Заказчика заштрихованы, синим цветом.

Следовательно, из приведенной выше таблиц в распоряжение Заказчика находится 25 рабочих мест, из которых 19 это стационарно находящиеся компьютеры в помещениях Заказчика, 5 ноутбуков, которые закреплены за сотрудниками и один компьютер, отведенный под сервер. Спецификация отведенного компьютера приведена в таблице 1.2.


Таблица 1.2

Спецификация компьютера, выделенного под файловое хранилище

№Наименование позицииНаименования устройстваХарактеристики1ПроцессорIntel Xeon E5506 Quad- Core2,13ГГц, LGA1366, 4M, 4,8GT/s QPI.2Материнская платаIntel S5500HCVR Hanlan Creek2xLGA 1366, i5500, 9DDR-III, 6xSATA, Video, 2xGbLAN. 3КорпусIntel SC5650UPГабариты: 235 x 452 x 483, блок питания 400W.4Блок питанияCoolerMaster Silent PRO Gold 800WATX 800W CoolerMaster Silent PRO Gold, Active PFC, вентилятор 12см, отстегивающиеся кабели, Retail.5Жёсткий дискWestern Digital RE4 2Tb2Tb, 7200rpm, 64Mb.6Оперативная памятьCorsair Dominator CMP12GX3M3A1600C9DDR3, 12Gb (3x4Gb), PC3-12800, 1600MHz, DIMM.7МониторLG W2043S-PF1600x900, 30000:1, 300cd/m^2, 5ms, черный.8КлавиатураGembird KB-8300BL-URUSB, black, к-во кнопок: 104.9МышьGembird MUSOPTI6Оптическая, 800dpi, USB, black.

Так же заказчик обозначил, что все компьютеры соединены между собой в простую локальную сеть с общим, незащищенным и неконтролируемым выходом в глобальную сеть Интернет.

Список пользователей и IP- адреса, закрепленных за ними компьютеров, приведены в таблице 1.3


Таблица 1.3

Общий список сотрудников и IP - адресов ООО «Деревянные конструкции»

№ФИООфисДолжностьip- адрес1Колесников Юрий Леонидович300конструктор192.168.0.10

Полное содержание приведено в Приложение 1, в таблице 1.

1.2 Постановка задачи


Основными причинами обращения Заказчика к Исполнителю были неконтролируемый обмен данных сотрудниками с глобальной сетью интернет, так же полное отсутствие общих ресурсов в данной локальной сети. Вдобавок Заказчик упоминал о полном отсутствие понятия порядка, на компьютерах, закрепленных за пользователями. Заказчик приобрел стационарный компьютер, для использования его в дальнейшем, как сервер.

Итак, Заказчик поставил Исполнителю следующие задачи:

1.Выбрать оптимальную систему управления сетью.

2.Внедрение в локальную сеть приобретенного компьютера, с целью создания на нём файлового хранилища.

.Разграничения пользователей в правах доступа к ресурсам локальной сети.

.Фильтрование посещение и ограничения доступа некоторых ресурсов глобальной сети Интернет.

Так же Заказчик предоставил таблицу с указанными в ней сайтами, которым сотрудники фирмы не должны иметь доступ.


Таблица 1.4

Список сайтов, рекомендованных к ограничению доступа

№ п.Название сайтаURL адресОписание1Вконтакте#"justify">Полное содержание приведено в Приложение 1, в таблице 2.


.3 Предполагаемые результаты


После проделанного анализа поставленных Заказчиком задач, исполнитель заключил следующие, что в локальную сеть должно быть внедрено программные обеспеченье для ограничения доступа к согласованным с Заказчиком ресурсам глобальной сети Интернет. Так же должны быть предприняты шаги для организации порядка использования и хранения данных на каждом пользовательском персональном компьютере. В локальной сети обязательно создание общих ресурсов, а так же пользователи должны быть разбиты на группы, для облегчения организации доступа к данным ресурсам.


2. ОБЩАЯ ЧАСТЬ


В данном разделе будут рассмотрены все возможные пути реконструирования локальной сети. Проведен анализ возможных технологий и средств, для последующего внедрения их в локальную сеть.


2.1 Выбор оптимальной системы управления сетью


На сегодняшний день, при правильной организации, возможно, сконструировать и реализовать локальную сеть, функционировать, которая будет совершенно бессбойно. Да же на примере локальной сети Заказчика можно заметить, что может быть если отсутствует администрирование должного уровня.

Первое, отсутствия общих ресурсов, например общего или сетевого принтера, приводит или к финансовым затратам Заказчика, которые вызваны необходимым расширением парка печатающей техники. Или к неудобству сотрудников, которым при помощи внешних носителей (cd/dvd дисков, flash-накопителей) приходиться переносить данные на компьютер, к которому уже подключен принтер. Тоже самое можно сказать и про сетевые диски. Наличие таковых в локальной сети, радикально облегчает обмен данных в сети, в пример можно привести работников технологического отдела. Объем работ данного отдела делится следующим образом, каждый сотрудник несёт ответственность за свою часть объёма работ, после завершения своей части сотрудник передаёт объём следующему сотруднику. Но при отсутствии сетевых дисков сотрудники фирмы Заказчика вынуждены прибегать к помощи, указанных выше, внешних носителей. А вследствие этого Исполнитель терпит финансовые затраты на покупку техники, но настолько же важное в современном мире - время, которое его сотрудники тратят на манипуляции с внешними носителями.

Второе, администрирование локальной сети, в большинстве своём, включает в себя так же и администрирование компьютеров входящих в данную локальную сеть. И снова в пример можно привести локальную сеть Заказчика. Организация прав доступа, один из основополагающих этапов, по моему мнению, конструирования современной локальной сети. На компьютерах Заказчика она отсутствовала в принципе. Каждый пользователь являлся администратором данного компьютера, что позволяло ему устанавливать программное обеспечение, не затрагивающее его профессиональную деятельность, а значит отвлекающие его от выполнения, поставленного передним плана работы. Так же установленные программы берут на себя ту часть системных ресурсов, которые предназначаются как раз для программного обеспечения необходимого сотруднику по работе. Отсюда и различного рода сбои системы. Снова затрачивается не рассчитанное время, снова затраты будет нести сама организация.

Третье, отсутствие фильтрования трафика обмена данных с глобальной сетью Интернет приводит к тому, что работники в рабочие время посещают ресурсы не связанные совершенно никак с их профессиональной деятельностью. В большинстве своём это различного рода социальные сети, приводить примеры таковых я не вижу никакого смысла, а так же форумы юмористического характера, информационные порталы и конечно чаты. Но конечно нельзя исключать того, что глобальная сеть просто необходима в современном бизнес - мире и поэтому Исполнителю необходимо провести анализ ресурсов, которые посещает персонал фирмы Исполнителя и на консультации с ответственным лицом решит, к каким ресурсам следует запретить доступ. Это, по моему мнению, разгрузит как трафик Заказчика, так и решит проблему использования персоналом фирмы Исполнителя глобальной сети в личных целях.

Из всего выше сказанного можно сделать следующие выводы:

1.Для уменьшения затрат и увеличения работоспособности самой организации создания «внешних ресурсов» просто необходимо!

2.Необходима разработка модели назначения прав доступа

.Запрещение ресурсов глобальной сети Интернет отвлекающих работников от выполнения их прямых обязанностей.


.2 Анализ технологий и возможных средств решения


В данном разделе я хотел бы проанализировать все этапы разработки сети, сравнить все недостатки предложенных вариантов, ну и конечно выбрать самые приемлемый для Заказчика.


.2.1 Архитектура сети

Итак, компании «СетиПлюс» предстоит реконструирования локальной сети офиса компании «Деревянные конструкции», основываясь на данных предоставленными заказчиком.

Перед Исполнителем встаёт вопрос, который кардинально определяет дальнейшею разработку сети. Вопрос - какова будет архитектура сети:

Одноранговая локальная сеть или локальная сеть с выделенным сервером. Значит надо подробней остановиться на каждом варианте.

Одноранговая сеть

Одноранговой сетью называют, сеть в которой подключенные к ней компьютеры имеют одинаковый приоритет. Отсутствует централизованное управление. Компьютеры «равны» друг перед другом. Пример одноранговой сети представлен на изображение Рис. 2.2.2.1.


Рис. 2.2.1.1 Схема одноранговой сети.

Сеть с выделенным сервером

Сетью с выделенным сервером, называют ту сеть, в которой идёт чёткое разделение на сервер и на клиентов данной сети. Компьютеры, находящиеся в данной сети, подчиняются правилам, которые устанавливает сервер. Пример сети с выделенным сервером представлена на схеме Рис.2.2.1.2


Рис.2.2.1.2 Схема сети с выделенным сервером.


Теперь стоит остановиться на одном из определяющих параметров, как администрирование. Для полноценного администрирования одноранговой сети необходимо создание учётной записи администратора с одинаковыми логином и паролям на всех компьютерах, что даёт явное преимущество сети с выделенным сервером, в которой администратор, созданный на сервере, является администратором всей сети.


.2.2 Операционная система

Изначально Заказчик не настаивал, чтобы на предоставленной им машине для преобразования её в файловое хранилище была установлена серверная операционная система. Но исходя из выводов, к которым я пришёл выше, а именно выбрана архитектура в виде локальной сети с выделенным сервером, следует установка именно серверной операционной системы. К тому же этим шагом идёт экономия так же средств Заказчика, так как не требуются траты на дополнительное оборудование, потому что предоставленный им компьютер полностью может выполнять функцию сервера.

Итак, в современном мире несколько производителей вырвались в лидеры со своими программными продуктами, но вследствие того что локальная сеть Заказчика сравнительно не большая, то я остановился на выборе для сравнения двух операционных систем, это Microsoft Windows Server 2008 R2 и Red Hat Enterprise Linux Server. Безусловно, продукт Linux является лидером, по мнению большинства специалистов IT- сферы, по многим параметрам. Но надо учитывать, то, что администрирование Linux- систем во много дорогостоящие дополнение, а в свою очередь администрирование сервера на основе продуктов Windows в сравнения гораздо ниже по стоимости. Так же надо брать в учет, что продукт Linux, исходя из информации с сайта производителя, можно отнести к универсальной системе, так как она может так же выполнять многие мультимедийные функции. А продукт компании Microsoft ориентирован именно на серверное направления. К тому же параметры локальной сети Заказчика не подразумевают наличия в штате стационарно находящегося системного инженера, для поддержки данной сети достаточно заключения договора на сервисное обслуживания с одной из множества обслуживающих организаций в IT- сфере.

По моему мнению, для данной локальной сети и исходя из финансовых средств, которые может потратить на обслуживание и содержания локальной сети Заказчик, всё токи лучшем решением это будет организация файлового сервера на платформе продукта Windows, а именно Windows Server 2008 R2.


2.2.3 Система безопасности и управления сетевым доступом

Одной из основных задач поставленных Заказчиком являлось ограниченнее доступа некоторых групп пользователей, к определенным ресурсам глобальной сети Интернет, то есть к различным web- сайтом социальных сетей, порталам средств массовой информации, различным развлекательным ресурсам. И в решение данной задачи, по моему мнению, правильней всего будет прибегнуть к помощи так называемых Систем безопасности и управления сетевым доступом, или корпоративным брандмауэрам, так как программы это класса позволяют гибко настроить доступ в Интернет пользователям.

С точки зрения IT- специалистов, и моего мнения лично, в данный момент в этой области лидирует четыре продукта:

oISA Server 2006

oUserGate Proxy & Firewall

oWinGate

oKerio Control 7

К сожалению, сразу придется отказаться от рассмотрения программы ISA Server 2006, так как разработчики данного продукта не выпустили сборку программы для 64-х битных операционных систем, а выбранная ранние операционная система Windows Server 2008 R2, как раз является таковой.

Значит, на рассмотрение поступают три продукта UserGate Proxy & Firewall, WinGate и Kerio Control 7. При анализированные их технических параметров, при помощи теоретической документации, предоставленной разработчиками на официальных web- сайтах производителей и на других сайтах Глобальной сети, можно прийти к выводу что данные продукты в плане функционирование не проигрывают друг другу, за исключением некоторых пунктов.. Для наглядности, представлю основные функции программ в таблице.

Таблица 2.1

Сравнение корпоративных брандмауэров

ФункцииKerio Control 7WinGateUserGate Proxy & FirewallПереадресация DNS+++Система предотвращения вторжений+++Внешний антивирус+++Файрвол+++VPN-сервер+--Фильтрация сайтов на основе категорий++-Поддержка NAT+++Почтовый сервер--+ФункцииKerio Control 7WinGateUserGate Proxy & FirewallУдаленное администрирование++-Кеширование+++

Из данных приведённых в таблице, напрашивается вывод, что все продукты в той или иной степени равны, за исключением некоторых функций. Остановимся конкретней.

Допустим что компания «Заказчика» будет расширяться, значит ему понадобится объединить расположенные удалённо друг от друга локальные сети. Оптимальная технология для этого на сегодняшний день это VPN соединение. Из трёх программ только Kerio в штатном режиме предоставляет эту возможность. Это является наибольшим его преимуществом.

Так же преимуществом Kerio станет наличием сертификата ICSA Labs (независимая организация, устанавливающая стандарт для продуктов защиты электронных данных) высоко котирующийся по всему миру.

Таким образом, я останавливаю свой выбор на Kerio Control 7, как системе безопасности и управления сетевым доступом.


.2.4 Модель прав доступа

После консультации с Заказчиком. Все сотрудники были распределены на три группы с различными уровнями доступа.

·Уровень доступа А - доступ абсолютно ко всем ресурсам сети, документам и данным. Отсутствие запрета к определенным ресурсам в глобальной сети интернет.

·Уровень доступа B - доступ ко всей документации Заказчика, но присутствует ограничение в просмотре некоторых сайтов глобальной сети Интернет.

·Уровень доступа С - ограничение доступа к документации компании, работа только с документами сетевого ресурса привязанного к отделу данного сотрудника. Ограничение в посещение сайтов из предоставленного Заказчиком списка ресурсов глобальной сети интернет.

Результаты распределение уровней доступа среди сотрудников приведены в таблице 2.2


Таблица 2.2

Проект уровней доступа сотрудников компании «Деревянные конструкции»

№ФИОДолжностьУровень доступа1Колесников Юрий ЛеонидовичконструкторC

Полное содержание приведено в Приложение 1, в таблице 3.


2.3 Выбор средств и технологий


Опираясь на сделанные выше выводы можно сказать, что в дальнейшем на базе уже смонтированной локальной сети Заказчика будет произведена настройка локальной сети с выделенным сервером на базе Windows Server 2008 R2, платформой для которого послужит предоставленный Заказчиком компьютер под файловое хранилище.

После инсталляции операционной системы имеет место реализовать домен, с сопутствующими компонентами, такими как DHCP и DNS сервера.

После этого стоит разработать модель распределения прав доступа в локальной сети, при этом надо учесть что некоторые сотрудники работают на ноутбуках, которые они перемещают за пределы офисных помещений.

Следующим шагом будет создание общих ресурсов такими в данной сети будет служит сетевые диски и принтера.

По моему мнению, в данных условиях обязательно создание пользовательского профиля. На заключительном же этапе будет происходить настройка программного обеспечения для фильтрации запросов в глобальную сеть Интернет.

Только после этого можно будет сравнить показания локальной сети до начало реконструкции и после.


2.4 Общая терминология


В данном разделе я хотел бы дать пояснения некоторых терминов, о которые будут упоминаться в практической части.

·Домен - группа компьютеров одной сети, имеющих единый центр (который называется контроллером домена), использующий единую базу пользователей.

·Дерево доменов - иерархическая структура, связанных между собой доменов, для разделения областей администрирования. Дерево доменов объединено общим окончанием доменных имён. Между тем домены можно объединять в леса. Лес доменов - это несколько доменных деревьев с разными доменными именами.

·Active Directory - система реализации протокола облегчённого доступа к каталогом для операционных систем семейства Windows NT.

·Роль - тип выполняемых контроллером домена операций, требующие обязательной уникальности сервера в локальной сети, выполняющего данные операции.

·Диапазон IP- адресов - количество адресов используемых компьютерами в домене.

·Оснастка - программный инструмент системы, для создания или изменения, каких либо её параметров.

·Каталог - папка.

·Учётная запись - как правило, содержит сведения, необходимые для идентификации пользователя при подключении к системе, информацию для авторизации и учёта.

·Аутентификация - процедура проверки соответствия некоего лица и его учетной записи в компьютерной системе.

·Сетевые диски. Итак, допустим, есть локальная сеть в ней два компьютера: клиент и сервер. На компьютере - сервере создан каталог или локальный диск, проще говоря ресурс, а пользователям которые работают за компьютером - клиентом должны получить доступ к данным которые хранятся на ресурсе. Следует заметить, что данные не переносятся на компьютер - клиент, они продолжают храниться на компьютере - сервере. Ресурс делается общим инструментами операционной системы. При помощи средств современных операционных систем и файловых систем возможно достаточно гибкое распределения параметров доступа к различным, такого рода, ресурсам.

·Исполнительный файл- файл содержащий набор команд, которые начинают выполняться после запуска данного файла. В Windows системах обычно такие фалы имеют вид *.cmd или *.bat.

·Общие Принтеры. Допустим, есть локальная сеть, есть компьютер 1 и компьютер 2, к компьютеру 1 через lpt или usb кабель подключен принтер. При организации общего доступа к нему, то и пользователь работающей за компьютером 2 может печатать с помощью данного принтера, но при условии что компьютер 1 включен.

·Prototkol (транс. протокол)- набор правил по которому осуществляется передача данных.

модернизация локальный сеть офис


3. ПРАКТИЧЕСКАЯ ЧАСТЬ


В этом разделе я хотел бы рассказать, каким образом будет проходить реконструирования локальной сети Заказчика.


3.1 Установка операционной системы Windows Server 2008 R2


После того, как при помощи прикладных программ жёсткий диск выделенного под сервер компьютера предварительно разделен на разделы, на него можно устанавливать операционную систему. Операционная система устанавливается с приобретенного ранее диска с дистрибутивом. В данном случаи дистрибутивом операционной системы Windows Server 2008 R2. В процессе установки так же будет и создана встроенная учётная запись для Администратора компьютера.


3.2 Создание домена


Для наибольшей эффективности системы управления необходима организация домена. Для начало создания домена необходимо вызвать мастера установки доменных служб. Для этого необходимо в пункте «Выполнить», меню Пуск, вести команду dcpromo.exe


Рис. 3.2.1 Вызов мастера установки доменных служб.


После этого программа откроет окно приветствия. В данном окне надо будет выбрать пункт далее для начало работы с мастером.

Домены можно объединять в так называемое «дерево». Но так как создаётся первый домен, то в окне выбора конфигурации развертывания выбирается новый лес.


Рис. 3.2.2 Выбор конфигурации развёртывания.


Теперь стоит вернуться к упомянутым выше доменным именам. Так как фирма Заказчика называется «Деревянные конструкции» будет иметь доменное имя второго уровня DK.PROEKT.COM. Значит, в окне корневого домена надо указать это имя.


Рис. 3.2.3 Выбор имени корневого домена нового леса.


После того как система проверить уникальность выбранного имени корневого домена нового леса, мастер предоставить сводку, то есть отчёт со всеми ранние ведёнными значениями и параметрам будущего домена, её следует подтвердить выбором пункта «далее».


Рис. 3.2.4 Сводка.


По окончанию проверки системой выставленных параметров, программа выведет окно о завершение работе мастера. Для возобновления работы с операционной системой, необходимо выбрать пункт «Готово».

Итак, после окончание работы мастера, компьютер стал контроллером домена. Следующий этап работы- создание ролей контролера домена.


3.3 Создание ролей контроллера домена


Для начало настройки ролей необходимо вызвать диспетчер сервера, из меню пуск. Выбрать пункт «Роли», и после этого мастер откроет окно с выбором ролей для данного сервера.

Рис. 3.3.1 Выбор ролей


Из рисунка 3.3.1 видно что были выбраны следующие роли: DHCP- сервер, DNS- сервер, Службы Active Directory облегченного доступа к каталогом. Этот набор ролей, является необходимым для запуска работы сервера. Следует отметить, что роли можно добавлять по мере их необходимости, а данном этапе реконструкции сети это набор оптимальный.

В данном мастере так же будет происходить настройка выбранных ролей. Об этом стоит рассказать попутно.

В пункте «AD LDS» или Службы Active Directory облегченного доступа к каталогом мастер даёт краткую справку о данной роли, не задавая вопрос, нажатием кнопки «Далее» переходим на следующий этап. В пункте «DNS- сервер» мастер так же даёт краткую справку о данной роли сервера, не задавая никаких вопросов. Переходим к настройке DHCP сервера.

Первый серьёзный вопрос мастер задаёт на пункте «Область DHCP». В данном пункте необходимо указать диапазон IP -адресов, которые будут использоваться в данной сети. Исходя из предоставленной Заказчиком документации следует что будет задействовано 25 IP -адресов(24 пользователя + сервер ). Но учитывая, что сеть Заказчика будет развиваться для устранения возможных неудобств, по перестройки сервера, я возьму диапазон в 190 адресов.

Рис. 3.3.2 Создание области IP- адресов.


Из рисунка 3.3.2 можно заключить следующие, в домене dk.proekt.com компьютеры будут иметь ip- адреса от 192.168.25.10 до 192.168.25.200. И арендоваться они будут на 8 дней. Истечению срока аренды адреса сервер или будет продлевать аренду адреса, либо давать новый, но стоить заметить что если адрес регулярно активно используется компьютером, то сервер продлевает аренду автоматически.

По завершению настройки ролей мастер выведет окно с отчётом об выбранных параметрах ролей, для начало их установки, следует выбрать пункт «установить».


Рис. 3.3.3 Подтверждение выбранных параметров ролей.


По завершению установки на контроллере домена будут установлены выбранные ранние роли.


3.4 Создание пользователей и групп пользователей


Для использования выбранной системы управления необходимо создания для каждого сотрудника фирмы Заказчика своей Учётной записи, на сервере. Для того что бы создать учётную запись любому сотруднику, например сотруднику Проектного отдела Иванову Андрею Юрьевичу, на серверном компьютере открывается в меню пуск оснастка «Active Directory - пользователи и компьютеры».


Рис. 3.4.1 Запуск оснастки Active Directory - пользователи и компьютеры.


После этого система откроет окно оснастки, в котором будут указаны все пользователи и рабочие группы. Но моя цель на данный момент создание пользователя, значит необходимо вызвать контекстное меню в нём выбрать пункт создать, а в открывшейся вкладки выбрать создаваемый объект, то есть пункт пользователь.


Рис. 3.4.2 Выбор создаваемого элемента.


В соответствии с выбором система открывает окно с формой для создания пользователя, в которой необходимо указать: Фамилию, имя, полное имя (В данном случаи я использую фамилию имя и отчество), имя входа, то есть, попросту говоря логин. Так же в форме требуется выбрать домен, для которого создаётся пользователь, исходя из пункта 3.2, указанного выше, в наличии только один домен dk.proekt.com, его и следует выбрать.


Рис. 3.4.3 Форма создания пользователя.


Затем система предложит указать пароль, который обязательно должен включать знак или знаки препинания, заглавные и прописные буквы. Эти параметры можно конечно отключить в локальных политиках данного сервера, но этим действием серьёзный урон наносится безопасности данных, так что я не вижу смысла в этих действиях.

По завершению создания система предоставит окно отчёта, с параметрами для нового пользователя.


Рис. 3.4.4 Окно отчёта с параметрами нового пользователя.


После этого пользователя надо включить в какую - либо группу пользователей. Если нет подходящей группы значит, её необходимо создать.

Итак, остановимся на этом подробней, всех пользователей следует разбить на группы. И правильней всего, будет, распределит на группы в соответствии с их отделами. Таким образом должны быть созданы следующие группы:

Таблица 3.1

Соответствие отделов фирмы Заказчика и групп пользователей

№ОтделГруппа пользователейПримечание1Технологический отделproekt _ otdealВключаются сотрудники технологического отдела2Отдел ПродажOtdel manadgerovВключаются сотрудники отдел продаж3IT отделIT otdelВключаются сотрудники IT отдела4Call центрCall_centrВключаются сотрудники Call центра5БухгалтерияBuxgalteriyВключаются сотрудники бухгалтерии6РуководителиRukovodstvoВключаются сотрудники, занимающие руководящие должности

Таблица 3.2

Принадлежность пользователей к группам

№ФИОДолжностьЛогинГруппа пользователей1Колесников Юрий ЛеонидовичконструкторKolesnikovULproekt _ otdel

Полное содержание приведено в Приложение 1, в Таблице 4.

Для того что бы создать группу надо снова обратиться к оснастки «Active Directory - пользователи и компьютеры». В открывшемся окне вызвать контекстное меню, только на этот раз выбрать не пункт пользователь, а группа.

В этот раз система задает гораздо меньше вопросов, требуя указать только названия группы. В данном случаи группа будет иметь названия proekt _ otdel (то есть группа пользователей отдел проектирования), и её область действия, так как домен dk.proekt.com организован в новом «лесу», то группа будет действовать локально внутри домена, и иметь вид группы безопасности.


Рис. 3.4.5 Создание новой группы пользователей


Следующим шагом надо включить пользователя Иванова Андрея Юрьевича в группу proekt _ otdel. Для этого необходимо открыть созданную группу и в новом окне открыть вкладку члены группы, в ней выбрать пункт добавить, после чего откроется форма в которой и следует указать имя, или логин пользователя, который и добавляется в группу. Я добавляю пользователя Иванова Андрея Юрьевича, а значит указываю его логин IvanovAU. Это позволит добавить данного пользователя в выбранную группу.


Рис. 3.4.6 Добавления пользователя IvanovAU в группу.


Затем, следует проверить добавился ли пользователь в группу, для этого, снова нужно открыть группу proekt _ otdel, в ней опять же выбрать вкладку члены группы, в которой и будет значиться данный пользователь, как член группы.


Рис. 3.4.7 Пользователь Иванов А.Ю. в группе пользователей Proekt _ otdel.


Аналогично создаются учётные записи для всех остальных пользователей. Не измениться и алгоритм создания групп пользователей. Но для успешного администрирования необходим пользователь, или группа пользователей, который будет обладать полными правами во всём домене. Для этого необходимо создать пользователя IvanAD, для того что бы созданная учётная запись Администратора при установки системы, была резервной. Алгоритм создание учётной записи IvanAD совершенно не отличается, от алгоритма создание, какого- либо другого пользователя, она не будет выделяться из других учётных записей, будет отличаться группы пользователей, в которых будет числиться данный пользователь. А для более гибкого администрирования он должен числиться в следующих группах:- группа пользователей администраторов службы DNS;Admins - группа пользователей администраторов данного домена;

Администраторы DHCP - группа пользователей администраторов службы DHCP;- группа пользователей администраторов данного компьютера домена;

После включения во все перечисленные выше группы пользователь Admin будет обладать всеми необходимыми правами.


3.5 Добавление компьютеров в домен


После того как были созданы пользователи нужно что бы все стационарные компьютеры были включены в домен DK.PROEKT.COM. Включение компьютера в домен кардинально упрощает его администрирование. Потому что, после окончания этой процедуры администратор домена, становиться администратором включённого в домен компьютера.

Для того что бы начать процедуру ввода компьютера в домен необходимо вызвать окно со свойствами данного компьютера, в этом окне выбрать вкладку имя компьютера, и уже во вкладке выбрать пункт изменить.


Рис. 3.5.1 Свойства компьютера

Как видно из рисунка Рис. 3.5.1, данный компьютер был включён в рабочею группу Workgroup и имел довольно непрактичное «имя». Следующим этапом станет непосредственное присоединение компьютера к домену. Для этого в открывшемся окне необходимо выбрать пункт что компьютер будет являться членом домена DK. И мне кажется что следует изменить «имя», на более практичное, например CL-1, что означает клиент №1. «Имена» компьютеров обязательно должны иметь название на латинице, так как некоторые операционные системы не воспринимают кириллицу в принципе. Полный список «имён» компьютеров приведён в приложение1 в таблице 5.


Рис. 3.5.2 Указание имени домена и компьютера.


После подтверждения, система запросит аутентификацию пользователя с правами администратора уже контролера домена. Процедура прошла, успешна и компьютер был включён в домен, после перезагрузки в свойствах компьютера будет указана, что он является членом домена.

Рис. 3.5.3 Свойства компьютера после включения его в домен.


Как видно из скриншота данный компьютер включён в домен dk.proekt.com и имеет полное имя cl-1. Dk.proekt.com. Алгоритм при включение в домен других компьютеров остаётся одним и тем же.

Ноутбуки же включать в домен, в данной ситуации, нельзя. Дело в том, что при этом действие при подключение данных компьютеров к другим локальным сетям, или при выходе в интернет через, альтернативный источник, серверу домена DK, у пользователей может возникнуть ряд проблем. По этому принято решение создания на группе этих компьютеров пользователя с правами администратора, и учётных записей сотрудников, которые работают на данном ноутбуки. Но при этом, этим сотрудникам будет предоставлены их логин и пароль, от локально находящийся на их ноутбуки учётной записи, будет идентичен тому, что будет занесён в их учётную запись на сервере. Что должно многократно облегчить их работу в локальной сети Заказчика.


3.6 Организация пользовательских профилей


Так как не исключено, что сотрудники будут менять компьютеры, на которых они работают необходимо организация пользовательских профилей. Все настройки рабочего стола, документы которые хранились на нём и параметры программ - называется пользовательским профилем. Использование их прежде всего это исключает некоторые неудобства, которые могут возникнут у пользователей при смене рабочего компьютера. Потому что все настройки рабочей среды, которые пользователь произвёл на первом компьютере, при входе на второй, загрузятся с сервера на него.

Как же организовать данную технологию. Сначала создаётся папка, например profil, и открывается общий доступ для всех групп пользователей, чьи профили будут там хранится, то есть группам: Buxgalteriy, Call_center, IT otdel, otdel mandgerov, Proekt_otdel и Rukovodstvo.

После этого необходимо в свойствах пользователя, во вкладке профиль, в графе путь к профилю указать локальный адрес в формате UNC, то есть место, где хранится на сервере профиль папка profil, затем папку отдела, а после использовать переменную %username%, при чтение которой, система безошибочно вставит имя пользователя.


Рис. 3.6.1 Указание локального пути к профилю сотрудника Голубевой Л.

После первого входа в систему в папке расположенной по адресу \\server-dk\profil\man_otdel\gl сохранятся пользовательские настройки. Затем пользователя нужно сделать владельцам папки gl, для того что бы избежать конфликтов рабочих компьютеров и сервера, при загрузки и сохранение профиля. Для этого необходимо вызвать свойства данной папки и во вкладке «Безопасность» выбрать пункт «Дополнительно», и в открывшемся окне выбрать вкладку «Владелиц», и уже в ней выбрав пункт изменить указать как владельца пользователя gl, то есть пользователя Голубева Л.


Рис. 3.6.2 Изменение владельца папки gl.


После этого все настройки пользовательской среды, которые будет производить пользователь, будут сохраняться в данной папки, по завершению сеанса. И загружаться при следующем входе в систему, и не важно с какой рабочей станции это будет производиться.

Создание пользовательских папок для профи лей абсолютно аналогично, за исключением указание папки отдела.


.7 Создание общих ресурсов


Из сказанного мной раньше можно сделать вывод, что в данной локальной сети общие ресурсы будут реализованы в виде сетевых дисков и общих принтеров. Значит, данный раздел можно разделить условно на две части: организация сетевых дисков и организация общих принтеров.

3.7.1 Организация сетевых дисков

Значит теперь следует снова обратиться к документам предоставленным Заказчиком, из этих данных следует, что должно быть создано шесть сетевых ресурсов, соответственно количеству отделов, и отдельный ресурс, к которому будет иметь доступ пользователи занимающие руководящие должности. Соответственно данные пользователи будут иметь доступ и к остальным ресурсам прикрепленных к другим отделам, но рядовой пользователь будь он конструктором, или менеджером будет иметь доступ только к данным которые хранятся только на ресурсе, закрепленном за его отделом.

На компьютере предоставленном под сервер был изначально создан раздел, на основе его локальный диск,как раз под файловое хранилище. Но прежде чем ресурсы сделать сетевыми, их надо создать. Для этого на указанном диске создается каталог user_files, а уже в нём каталоги по названию отделов.


Рис. 3.7.1.1 Каталоги созданные, для организации общих ресурсов.


Следующим шагом, например каталог Otdel prodag будет показано, как ресурс сделать сетевым.

Итак, для того что бы ресурс стал сетевым, к нему нужно разрешить общий доступ. Для этого на выбранном каталоги нужно вызвать контекстное меню, в нём пункт свойства, а уже в нём вкладку доступ. В данной вкладке для начало работы нужно выбрать пункт общий доступ.

Рис. 3.7.1.2 Вкладка доступ каталога Otdel prodag.


После выбора пункта общий доступ система откроет окно, в котором следует указать пользователей и группы пользователей, которые будут иметь доступ к данному каталогу. Так как этот каталог предназначен для работы работников отдела продаж, то соответственно доступ к нему должны иметь пользователи, входящие в группу Otdel manadgerov, так же должны иметь доступ сотрудники компании входящие в группу пользователей Rukovodstvo, и конечно к каталогу должен быть доступ у пользователей группы администраторов.


Рис. 3.7.1.3 Добавление пользователей имеющих доступ к данному ресурсу.


Далее следует выбрать пункт Общий доступ и система выведет окно в котором будет указан путь к новому сетевому ресурсу.


Рис. 3.7.1.4 Сетевой путь к носовому ресурсу.

Итак, после нажатие кнопки «Готово» в системе появиться новый ресурс. Таким образом, организовывается доступ и к другим ресурсам. Но это только первый этап, следующим шагом должно стать максимально простой доступ к данному ресурсу. Инструменты операционной системы позволяют максимально упростить доступ. Для этого необходимо перейти в оснастку Active Directory - пользователи и компьютеры, и в ней выбрать любого пользователя, например созданного ранние Иванова Андрея Юрьевича, и открыть свойства данного пользователя в контекстном меню, далее выбрать вкладку профиль. В пункте «Домашняя папка» надо выбрать подпункт «Подключить:», в котором следует выбрать букву, под которой ресурс будет закреплён у пользователя. В данном случаи я выберу букву Q. Так же следует указать сетевой путь, в формате UNC. То есть путь к ресурсу дожжен быть указан как бы с локальной сети, а не со стороны локально в компьютере.


Рис. 3.7.1.5 Добавления сетевого ресурса в профиль пользователя.

Теперь следует проверить вступили изменения профиля в силу, для этого надо с компьютера, включённого в домен dk, аутентифицироваться в системе под учётными данными Иванова А.Ю.


Рис. 3.7.1.6 Аутентификация пользователя в домене DK.


После завершения процесса аутентификации необходимо проверить наличие, добавленного ранние, сетевого ресурса. Самым простым способом это сделать можно открыв «Мой компьютер», в нижней части экрана будет значиться сетевой диск под буквой Q.


Рис. 3.7.1.7 Сетевой диск на компьютере - клиенте.


Для проверки прав доступа и работоспособности сетевого диска, лучше всего создать, какой-либо файл с учётной записи данного пользователя, и проверить его наличие уже локально с сервера. Например, с компьютера клиента, находясь в рабочей области сетевого диска Q, создадим текстовый файл proba.txt.

Рис. 3.7.1.8 Текстовый файл proba.txt на компьютере- клиенте.


И соответственно следует проверить наличие файла proba.txt уже на компьютере-сервере.


Рис. 3.7.1.9 Текстовый файл proba.txt на компьютере - сервере.


Из изображения Рис. 3.7.1.9 видно, что файл proba.txt успешно сохранился на локальном диске сервера.

Но на этом организация сетевых ресурсов не заканчивается. В данной системе существует группа пользователей допуск уровня A и B, которые должны одновременно иметь доступ ко всем сетевым дискам. Процесс назначение прав доступа совершено не отличается от представленного выше, а вот обеспечение доступа отличается кардинально. По моему мнению, наилучшие решение, это создание сценария входа. В данной операционной системе сценарий хранит, какой либо файл. Добавление сетевых дисков в систему можно при помощи исполнительного файла. То есть конкретно для этого случая подходит команда net use, с соответствующими ей атрибутами.

Таким образом, нужно создавать файл со следующим содержанием:

net use Q: \\192.168.25.1\otdelprodag;use L: \\192.168.25.1\proektotdel;use M: \\192.168.25.1\ITotdel;use N: \\192.168.25.1\Callcenеr;use Y: \\192.168.25.1\Buxgalteriy;use X: \\192.168.25.1\Rukovodstvo;

net use - команда на добавление сетевого диска., L, M, X, Y,X - латинские буквы, за которыми будут закреплёны сетевые диски в системе пользователя.

\\192.168.25.1\.... - ip- адрес сервера server- dk и имя ресурса.


Рис. 3.7.1.10 содержание исполняющего файла BXOD.bat


После того как файл составлен его нужно так же указать в профилях пользователей, которые будут иметь доступ ко всем этим ресурсам, например Васильев Владимир Николаевич. Для этого снова открывается оснастка Active Directory - пользователи и компьютеры, в ней находиться данный пользователь, и во вкладке профиль, свойств его акаунта, указывается путь к месту где лежит файл в формате UNC. Только нужно учесть, что данный пользователь должен разрешение на доступ к папке, где находиться файл сценария.

Рис. 3.7.1.11 Сетевой путь к файлу сценария входа.


Теперь следует проверить вступили изменения профиля в силу, для этого надо с компьютера, включённого в домен dk, аутентифицироваться в системе под учётными данными Васильева В.Н. После в окне «Мой компьютер» появятся указанные ранние сетевые диски.


Рис. 3.7.1.12 Добавленные сетевые диски после исполнения сценария входа.


На данном этапе организацию сетевых ресурсов, в частности сетевых дисков, можно считать выполненной. Все пользователи имеют удобный доступ к разрешенным для них ресурсам.


3.7.2 Организация общих принтеров

Средства операционной системы Windows server 2008 R2 позволяют группировать и учитывать все принтеры в домене,но для этого необходимо добавить ещё одну роль серверу. Для добавления роли надо запустить диспетчер сервера и выбрав пункт роли, в контекстном меню выбрать «добавить роли». В открывшемся окне выбрать пункт «Службы печати и документов».


Рис. 3.7.2.1 Добавления Службы печати и документов.


После начало инициализации роли система предложит выбрать дополнительные параметры, данной службы, по моему мнению, в данном домене будет уместен только сервер печати. Поэтому для дальнейшей установки выбирается только он.


Рис. 3.7.2.2 Выбор параметров установки Службы печати и документов.

После завершения установки система выведет отчёт с результатами.


Рис. 3.7.2.3 Результаты установки роли.


Из скриншота Рис. 3.7.2.3 видно, что Служба печати и документов успешно установлена. Теперь следует аутентифицироваться на компьютере входящем в домен DK, и к которому локально подключен принтер.


Рис. 3.7.2.3 Принтер HP c4600 подключенный к компьютеру CL-1.


Для того что бы принтер стал общим, необходимо в его свойствах разрешить общий доступ, указать сетевое имя, а так как компьютер входит в домен,подтвердить внесение в active directory. Это условие необходимо, для того что бы в последующем пользователям было проще найти данный принтер, при подключение к нему.

Рис 3.7.2.4 Разрешение общего доступа к принтеру HP c 4600 на CL-1.


После того, как был разрешен общий доступ к принтеру его можно добавить в другой системе. Например, на компьютере CL-2. Для этого после аутентификации в системе, в меню пуск нужно выбрать пункт устройства и принтеры, в открывшемся окне выбрать пункт установить принтер. А уже в окне выбора типа установленного принтера выбирается сетевой, так как он подключён к компьютеру CL-1.


Рис. 3.7.2.5 Выбор типа подключаемого принтера в операционной системе Windows 7.

После того, как выбран тип устанавливаемого принтера, система просканирует сеть на наличие общих принтеров. В данном случаи в системе только один общий принтер, система его и обнаружила.


Рис. 3.7.2.6 Список доступных общих принтеров в локальной сети.


Достаточно выделить принтер и нажать кнопку далее. Затем, система самостоятельно завершит подключение, установив нужные настройки для печати. По окончанию подключения, принтер появится в списке устройств компьютера CL-2.


Рис. 3.7.2.7 Печатающие устройства на компьютере CL-2


Таким образом, в локальной сети начали функционировать сетевые ресурсы в виде сетевых дисков и общих принтеров. При организации сетевых дисков были выполнены требования заказчика по распределению прав доступа к данным ресурсам.


3.8 Реализация системы безопасности и управления сетевым доступом


Завершающими этапами реконструкции сети станет реализация системы безопасности и управления сетевым доступом. Как ранее говорилось в пункте 2.2.3, я остановил свой выбор на программном продукте Kerio Control 7.

Установка данного продукта не вызывает каких- то вопросов, кроме заполнения стандартной формы данных для успешной регистрации. Непосредственная настройка программы начинается при первом входе в систему. Хочу отметить, что Kerio Control управляется через web интерфейса, а это значит что понадобиться браузер отвечающим требованиям продукта. Лучшим решением будет использование браузеров Safari, либо Mozila Firefox последних версий. Лично я при работе использовал удобный, на мой взгляд, свободно распространяемый браузер Mozila Firefox 4.0.

Итак, при входе в систему программа выводит сообщение помощника конфигурирования, в котором вначале надо выбрать первый пункт, конфигурирование подключения к интернету.


Рис. 3.8.1 Стартовое окно помощника конфигурирования.

Вовремя этой процедуры программа, по сути просто считает настройки сетевых интерфейсов установленных на компьютере. Что позволит обеспечить доступ в интернет именно через данную программу.

Средства Kerio control позволяют включить в базу данных программы пользователей домена созданного ранние, но для этого нужна, произвести в программе аунтефикацию пользователя, который в домене DK.PROEKT.COM обладает правами администратора. Для этого необходимо пройти в пункт Домены и аутентификация, далее выбрать вкладку Active Directory, далее занести логин и пароль пользователя, в данном случаи это пользователь Admin, в пункт Интеграция домена.


Рис 3.8.2 Аутентификация пользователя для интеграции домена в Kerio Control 7.


После того как аутентификация завершена, то необходимо добавить пользователей и группы пользователей в программу. Для что бы добавить группы пользователей достаточно выбрать пункт группы в том же разделе. В списке выбрать dk.proekt.com, затем в рабочей области появиться список групп данного домена.


Рис. 3.8.3 Добавление групп пользователей домена dk.proekt.com


Теперь, когда в систему добавлены все пользователи, можно переходить к непосредственному ограничению доступа к сайтам глобальной сети интернет, указанным в таблице 1.4.Control реализует данную возможность по принципу запрещенных слов в строке адреса браузера. Как известно доменное имя, оно URL- адрес, оно же так называемый «адрес» сайта, состоит как минимум из трёх частей:://www.adres.ru

где: prototkol- выбранный протокол передачи данных, adres- основная часть где указывается так скажем «имя» сайта, ru- то что сайт находиться в русско - язычной части глобальной сети Интернет.

Процедура ограничения доступа состоит из двух этапов. На первом этапе нужно создать группу URL адресов. А на втором создается правило доступа, которое будет применяться данным адресам. Значит, для выполнения первого этапа надо перейти в раздел Определения, в пункт Группы URL. Далее выбрать пункт добавить, и в открывшейся форме указать, что создается новая группа, например «moy», дальше в графе URL нужно указать url адрес. НО я выбрал немного другое решение при помощи синтаксиса программы я указываю часть url адреса, занося его в знак «звёздочка» (*).

Рис. 3.8.4 Заполнение формы новой группы.


Как видно из примера, ограничивается доступ к известному сайту социальной сети «Вконтакте», доменный адрес которого- #"justify">

Рис. 3.8.5 Список добавленных сайтов.


Теперь можно переходить к созданию правила доступа к данной группе сайтов, для этого нужно перейти в раздел «Фильтр содержимого», пункт «Политика HTTP», в рабочей области выбрать пункт добавить и задать имя новому правилу, например «Novoe».


Рис 3.8.6 Новое правило.


После выбора графы URL, откроется форма в которой нужно указать созданную ранние группу url адресов, затем выбрать графу пользователи и уже в другой форме указать пользователей или группы пользователей на которые будет распространяться это правило. В данном случаи это группы пользователей: Buxgalteriy, Call_center, IT otdel, Proekt_otdel. Группа пользователей Rukovodstvo не будет попадать под данное правило.


Рис 3.8.7 Добавление групп пользователей.


И в завершение необходимо указать в графе «Действие» отказать. После применение новых параметров необходимо проверить работоспособность. Для этого надо аунтифицироваться под пользователем в одну из групп к которым применено правило «Novoe». И строки адреса, в браузере, указать например www.vkontakte.ru. После проверки своих данных Kerio Control выведет сообщение, о том, что доступ к данному сайту закрыт.


Рис. 3.8.8 Сообщение об ограничение в доступе.


На данном этапе можно сказать, что фильтрация трафика фирмы Заказчика обеспечена.


4.ЭКОНОМИЧЕСКАЯ ЧАСТЬ


4.1 Экономическое обоснование


В данном разделе представлено экономическое обоснование реализации проекта, подсчитаны основные расходы, связанные с трудозатратами, отчислениями на заработную плату, и амортизацию. Так же представлен список расходных материалов и оборудования, примененных при проектировании.


4.2 Трудоемкость


Трудоемкость - это количество труда, необходимое для выработки единицы продукции. Трудоемкость выполнения моего проекта, характеризуется перечнем основных этапов и видов работ, которые должны быть выполнены. Этапы работ представлены ниже.

Этапы выполнения работ:

.Получение запроса на выполнение работ.

.1.Ознакомление с запросом на выполнение работ полученных от Заказчика.

.Обследование.

.1.Изучение документации предоставленной Заказчиком.

.2.Анализирование с состоянием локальной сети до начала реконструкции.

.Проектирование.

.1.Теоретическая разработка оптимальной системы управления локальной сети.

.2.Сравнение и последующий выбор технологий и программных продуктов.

.3.Составление модели распределения прав доступа пользователей.

.4.Согласование проекта реконструкции сети с Заказчиком.

.Реализация.

.1.Установка выбранной операционной системы.

.2.Установка необходимых драйверов устройств.

.3.Создание контролера домена.

.4.Добавление необходимых служб.

.5.Создание профилей пользователей и групп пользователей.

.6.Создание общих сетевых ресурсов.

.7.Реализация выбранной ранние модели распределения прав доступа.

.8.Создание типовых загрузочных профилей

.9.Установка и настройка выбранного фаервола

.По окончанию выполнения работ.

.1.Ознакомление представителя Заказчика с полученными результатами.

.2.Составление отчётной документации включающей в себя подробное описание параметров локальной сети после реконструкции.

.3.Составления плана дальнейшего развития данной сети в рекомендательной форме.

Трудоемкость выполнения работы оценивается экспертным путем в человеко-часах и носит вероятностный характер.

Опытным путем определяем трудоёмкость по видам работ.


Таблица 4.1.

Расчет трудоемкости

№ п/пВиды работТрудоемкость1Ознакомление с запросом на выполнение работ полученных от Заказчика.2,52Изучение документации предоставленной Заказчиком.33Анализирование с состоянием локальной сети до начала реконструкции.34Теоретическая разработка оптимальной системы управления локальной сети.45Сравнение и последующий выбор технологий и программных продуктов.46Составление модели распределения прав доступа пользователей.5,57Согласование проекта реконструкции сети с Заказчиком.28Установка выбраной операционной системы.3,59Установка необходимых драйверов устройств.1,510Создание контролера домена.311Добавление необходимых ролей и служб сервера4 № п/пВиды работТрудоемкость12Создание профилей пользователей и групп пользователей313Создание общих сетевых ресурсов314Реализация выбранной ранние модели распределения прав доступа.4,515Создание типовых загрузочных профилей.3,516Установка и настройка выбранного фаервола3,517Ознакомление представителя Заказчика с полученными результатами.218Составление отчётной документации включающей в себя подробное описание параметров локальной сети после реконструкции.319Составления плана дальнейшего развития данной сети в рекомендательной форме2,5ИТОГО:61Всего 19 этапов, которые выполнялись последовательно, по ходу внедрения технологии. Общая трудоемкость составляет 61 чел./час.


4.3 Расчет расходов на заработную плату


Основополагающим при расчете заработной платы является показатели трудоемкости и средней заработной плате. Предположим, что заработная плата системного администратора составляет 35 тыс. руб. в месяц. (21 рабочий день, 8 часовой рабочий день) или 208,3 руб./час.

Таким образом, расходы на заработную плату составляют:

ЗП = 61*208,3 = 12 708,33 руб.

Отчисления на ЗП (Пенсионный Фонд, Фонд соц.страховния, Фонд обязательного мед. страхования, территор. фонды мед. страхования) составляют 26% (20+2,9+1,1+2,0 соответственно). В денежном выражении составляют:

708,33 *0,26= 3 304,17 руб.


4.4 Материалы и оборудование


Материалы, затраченные и необходимые на создание и реализацию проекта, представлены в таблице 4.2.


Таблица 4.2

Перечень приобретенных материальных ресурсов

Материальные ресурсыЕдиницы измеренияПотребляемое КоличествоЦена за единицу, руб./евроСумма, руб.Дистрибутив Microsoft Windows Server Standard 2008 Russian OLP NLшт12055220552Дистрибутив Kerio Control 7, шт116 482,7/40916 482,7 (409 евро)Картридж струйныйшт1750750Бумага формата А4пачка1150150Папкашт1150150Файлышт150,57,5ИТОГО:38 092,2

4.5 Расчет амортизации


Стоимость выполнения работ по реконструированию сети составляет 12 708,33. Расчетный период использования 5 лет или 60 мес.

Годовая амортизация составит в месяц 211,81 руб. В месяце 23 рабочих дня, при пятидневной рабочей недели, то есть 184 рабочих часа. В час: 1,15 руб.

Умножив на трудоёмкость, определим:

АО= 1,15*61 = 70,2 руб.


.6 Результаты расчетов


Все результаты расчета затрат приведены в Таблице 4.3.


Таблица 4.3

Статьи затрат

Наименование статей затратСумма, рубМатериалы38 092,2Основная заработная плата12 708,33Амортизационные отчисления70,2Отчисления на ЗП3 304,17ИТОГО32613,27

Таким образом, общая стоимость проекта, включая затраты на прототипирование составляет 32613,27 рублей.


4.7 Расчет прибыли


Для расчета прибыли необходимо смоделировать следующую ситуацию: у компании Заказчика «Деревянные конструкции», годовой, средний, доход 3*106 рублей, реализовала мой проект. Необходимо рассчитать доход от реализации проекта.

Зная годовой доход, можно рассчитать доход в день:

*106 / 12 = 250*103 - доход за месяц (руб.)

*103 / 23 = 11904,76 - доход за день (руб.)

/8 = 1489 - доход за час (руб.)

Предположим, если нет никаких денежных затрат на IT-инфраструктуру, то годовой средний доход не измениться.

Если, внедряется предложенная технология, то общая прибыль составит:

*106 - 32613,27 = 2967986,73 (руб.)

Допустим, что сотрудники тратят по 2 часа в день на перенос данных с компьютера на компьютер на внешних носителях и на посещение ресурсов глобальной сети Интернет.

В таком случае компания будет нести убытки по следующей схеме:

*1489 = 2978 - убытки за один день (руб.)

*23 = 68494 - убытки за месяц (руб.)

*12 = 821928 - убытки за один год (руб.)

Если же реализован проект локальной сети, предоставленный выше, то сотрудникам организации Заказчика не придётся отвлекаться на проблемы связанные с переносом данных на компьютеры, к которым подключены принтера и плоторы, так же сотрудникам будет закрыт доступ на ресурсы не связанные с их профессиональной деятельностью. А значит, убытков описанных выше фирма Заказчика не понесёт, а сумму сохранённых средств Заказчика можно считать прибылью от реализации проекта по реконструированию локальной сети.

В данной части, были рассмотрены вопросы, связанные с экономической эффективностью предложенного проекта. Были сделаны расчеты основных пунктов затрат, а именно: трудозатрат, отчислениями на заработную плату и амортизацию, включая расходные материалы и оборудование, примененных при проектировании проекта.

В работе были смоделированы два случая. В первом, компания понесла убытки из-за отсутствия контроля трафика обмена данных сотрудников с глобальной сетью Интернет и отсутствия общих сетевых ресурсов. Во втором, была внедрён представленный проект, что решила проблемы отсутствие общих сетевых ресурсов и контроля трафика.

Исходя из того, что время потраченное сотрудниками на манипуляции с внешними носителями и посещение не связанных с их профессиональной деятельностью ресурсов в глобальной сети Интернет, фактически является прибылью от реализации данного проекта, то его внедрение в IT инфраструктуру компании можно считать экономически обоснованным и выгодным решением.


5. ЗАКЛЮЧЕНИЕ


В данном раздел речь пойдет о результатах выполненной работы и её оценки. Так же будет предоставлен план развития локальной сети в рекомендательной форме.


5.1 План развития локальной сети


На любую модернизацию требуются дополнительные средства. Прежде всего в случае дополнительного финансирования, в локальную сеть должен быть добавлен новый компьютер, на который уже должна быть установлена система безопасности и управления сетевым доступом. Во первых, это повысит безопасность, во вторых, увелечит отказаустойчивость Сервера, так как часть нагрузки будет перенесена на новый компьютерв локальной сети. Так же,я считаю, если данная компания будет развиваться довольно динамически, то ей просто не обходимо объядинить все домены в её филялах в одно «Дерево доменов» при помощи vpn-соединения. Так же, просто необходимым организация почтового сервевера внутри домена.

Такие изменения, должна понести локальная сеть при дополнительном финансирование.


5.2 Анализ выполненной работы


Для того что бы сделать непредвзятый анализ проделанной работы необходимо сравнить исходное состояние локальной сети, и сам результат после реконструкции локальной сети.

При обращение Заказчика к исполнителю, в его локальной сети отсутствовало полное понятие распределение прав, отсутствовали общие ресурсы и система управления, фильтрация трафика обмена данными с глобальной сетью Интернет. Все эти недочёты приносили значимые убытки, о которых говорилось в экономической части.

После окончание реконструкции, локальная сеть имеет систему управления, что даёт более гибкие возможности администрирования локальной сети. Организованы общие ресурсы, что значительно уменьшает простой работников, связанный с какими- либо техническими недочетами локальной сети. Организована фильтрация трафика обмена данными пользователей с глобальной сетью Интернет, что исключает затраты рабочего времени. Которые они тратили, на посещение определенных сайтов.

Таким образом, все основные поставленные Заказчиком задачи выполнены.


ПРИЛОЖЕНИЕ 1


В данном приложение будут приведены все таблицы, сокращенные выше, в натуральной величине.


Таблица 1

Общий список сотрудников и ip- адресов ООО «Деревянные конструкции»

№ФИООфисДолжностьIP- адрес1Колесников Юрий Леонидович300конструктор192.168.0.102Шехонин Александр Александрович300конструктор192.168.0.113Иванов Андрей Юрьевич300проектировщик192.168.0.124Петрова Анна Юрьевна300конструктор192.168.0.135Шкода Геогргий Валентинович300проектировщик192.168.0.146Сусанин Генадий Никалаевич300младший конструктор192.168.0.157Котенков Дминтрий Алексеевич300главный конструктор192.168.0.16№ФИООфисДолжностьIP- адрес8Маслихин Роман Игоревич311менеджер192.168.0.179Елизаров Юрий Павлович311менеджер192.168.0.1810Цветкова Юлия Дмитревна311менеджер192.168.0.1911Голубева Людмила Юрьевна311вед. менеджер192.168.0.2012Новичков Александр Александрович311главный менеджер192.168.0.2113Васюкова Людмила Ивановна311менеджер192.168.0.2214Маметов Рамиль Тагирович311менеджер192.168.0.2315Иньков Кирилл Александрович304оператор192.168.0.2416Двинина Валентина Николаевна304оператор192.168.0.2517Мельников Георгий Олегрович304оператор192.168.0.2618Пасечник Вениамин Иванович405начальник производственной линии192.168.0.2719Огороднов Кирилл Кириллович305ведущий инженер192.168.0.2820Горбов Александр Вадимович305главный инженер192.168.0.2921Феонов Сергей Сергеевич411бухгалтер192.168.0.3022Пакуть Наталья Юрьевна411ведущий бухгалтер192.168.0.3123Тойвонен Николай Рудольфович411главный бухгалтер192.168.0.3224Васильев Владимир Николаевич404генеральный директор192.168.0.33

Таблица 2

Список сайтов, рекомендованных к ограничению доступа

№ п.Название сайтаURL адресОписание1Вконтакте#"justify">Таблица 3

Проект уровней доступа сотрудников компании «Деревянные конструкции»

№ФИОДолжностьУровень доступа1Колесников Юрий ЛеонидовичконструкторC2Шехонин Александр АлександровичконструкторC3Иванов Андрей ЮрьевичпроектировщикC4Петрова Анна ЮрьевнаконструкторC5Шкода Геогргий ВалентиновичпроектировщикC6Сусанин Генадий Никалаевичмладший конструкторC7Котенков Дминтрий Алексеевичглавный конструкторA8Маслихин Роман ИгоревичменеджерC9Елизаров Юрий ПавловичменеджерC10Цветкова Юлия ДмитревнаменеджерC11Голубева Людмила Юрьевнавед. менеджерB12Новичков Александр Александровичглавный менеджерA13Васюкова Людмила ИвановнаменеджерC14Маметов Рамиль ТагировичменеджерC15Иньков Кирилл АлександровичоператорC16Двинина Валентина НиколаевнаоператорC17Мельников Георгий ОлегровичоператорC18Пасечник Вениамин Ивановичначальник производственной линииA19Огороднов Кирилл Кирилловичведущий инженерB20Горбов Александр Вадимовичглавный инженерA21Феонов Сергей СергеевичбухгалтерC22Пакуть Наталья Юрьевнаведущий бухгалтерB23Тойвонен Николай Рудольфовичглавный бухгалтерA24Васильев Владимир Николаевичгенеральный директорA

Таблица 4

Принадлежность пользователей к группам

№ФИОДолжностьЛогинГруппа пользователей1Колесников Юрий ЛеонидовичконструкторKolesnikovULproekt _ otdel2Шехонин Александр АлександровичконструкторShexoninAAproekt _ otdel3Иванов Андрей ЮрьевичпроектировщикIvanovAUproekt _ otdel4Петрова Анна ЮрьевнаконструкторPetrovaAUproekt _ otdel5Шкода Геогргий ВалентиновичпроектировщикShokodaGVproekt _ otdel6Сусанин Генадий Никалаевичмладший конструкторSusaninGNproekt _ otdel7Котенков Дминтрий Алексеевичглавный конструкторKotenkovDAproekt _ otdel, Rukovodstvo8Маслихин Роман ИгоревичменеджерMaslichinRIOtdel manadgerov9Елизаров Юрий ПавловичменеджерElizarovUPOtdel manadgerov10Цветкова Юлия ДмитревнаменеджерCvetkovaUDOtdel manadgerov11Голубева Людмила Юрьевнавед. менеджерGLOtdel manadgerov12Новичков Александр Александровичглавный менеджерNovickovAAOtdel manadgerov, Rukovodstvo№ФИОДолжностьЛогинГруппа пользователей13Васюкова Людмила ИвановнаменеджерVasukovaLIOtdel manadgerov14Маметов Рамиль ТагировичменеджерMametovRTOtdel manadgerov15Иньков Кирилл АлександровичоператорInkovKACall_centr16Двинина Валентина НиколаевнаоператорDvininaVNCall_centr17Мельников Георгий ОлегровичоператорMelnikovGOCall_centr18Пасечник Вениамин Ивановичначальник производственной линииPasechnikVIRukovodstvo19Огороднов Кирилл Кирилловичведущий инженерOgorodnovKKIT otdel20Горбов Александр Вадимовичглавный инженерGorbovAVIT otdel, Rukovodstvo21Феонов Сергей СергеевичбухгалтерFeonovSSBuxgalteriy22Пакуть Наталья Юрьевнаведущий бухгалтерPakytNUBuxgalteriy23Тойвонен Николай Рудольфовичглавный бухгалтерToivonenNRBuxgalteriy, Rukovodstvo24Васильев Владимир Николаевичгенеральный директорVasilevVNRukovodstvo

Таблица 5

Список Net-BIOS «имён» компьютеров

№Расположение компьютера«Имя»1Технологический отделTehe-otdel-12Технологический отделTehe-otdel-23Технологический отделTehe-otdel-34Технологический отделTehe-otdel-45Технологический отделTehe-otdel-56Технологический отделTehe-otdel-67Технологический отделTehe-otdel-78Отдел продажProdagi-19Отдел продажProdagi-2№Расположение компьютера«Имя»10Отдел продажProdagi-311Отдел продажProdagi-412Отдел продажProdagi-513Отдел продажProdagi-614Отдел продажProdagi-715Call- центрCall-116Call- центрCall-217Call- центрCall-318IT- отделIT-119IT- отделIT-220IT- отделServer-dk21Начальник производственной линииNPL22БухгалтерияBuxgalteriy-123БухгалтерияBuxgalteriy-224БухгалтерияBuxgalteriy-325Генеральный директорGD

ПРИЛОЖЕНИЕ 2


В данном разделе будут приведены схемы, которые будут задействованы в процессе защиты дипломного проекта.


Рис. 4.1 Локальная сеть после реконструкции.


На изображение Рис. 4.1 приведена схема локально сети после реконструкции. Указано, какое программное обеспечение было установлено на сервер, и какие сетевые ресурсы на нём созданы. Так же на примере компьютера с IP- адресом 192.168.25.200,показано взаимодействие с сервером. После аутентификации пользователь ElizarovUP получает доступ к общему ресурсу «otdelprodag».


Рис. 4.2 Фильтрация URL-адресов при помощи Kerio Control 7


На втором изображение схематично показана работа системы контроля сетевым доступам, реализованной при помощи Kerio Control 7. Как видно на рис. 4.2 три пользователя пытаются получить доступ к определённым ресурсам глобальной сети Интернет. Например пользователь ElizarovUP пытается перейти на сайт yandex.ru, это не противоречит его уровню доступа, поэтому он получает доступ, к данному сайту. А вот пользователь ShokodaGV пытается перейти на сайт vkontakte.ru, который занесён в список запрещённых сайтов, для группы в которую входит пользователь ShokodaGV.А пользователю VasilevVN, наоборот доступ разрешён к данному сайту, так как на него правило, запрещающие доступ, не распространяется.


СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ


1.Аллен Р. «Active Directory. Сборник рецептов. Windows Server 2003 и Windows 2000». «Питер» 2004г. С. 15- 31

.Моримото Р., Ноэл М., Драуби О., Мистри Р., Амарис К. "Windows Server 2008 R2. Полное руководство". «Вильямс» 2011г. С. 271- 285

.Чекмарев А. «Windows Server 2008. настольная книга администратора». «BHV» 2009г. С. 431- 472.

4.<http://www.wikipedia.org> - интернет энциклопедия.

5.<http://www.oszone.ru> - компьютерный информационный портал


ДИПЛОМ Тема: РЕКОНСТРУКЦИЯ ЛОКАЛЬНОЙ СЕТИ ОФИСА СРЕДНИХ РАЗМЕРОВ СОДЕРЖАНИЕ 1. ВВЕДЕНИЕ

Больше работ по теме:

КОНТАКТНЫЙ EMAIL: [email protected]

Скачать реферат © 2017 | Пользовательское соглашение

Скачать      Реферат

ПРОФЕССИОНАЛЬНАЯ ПОМОЩЬ СТУДЕНТАМ