Реконструкция локальной сети офиса средних размеров

  • Вид работы:
    Дипломная (ВКР)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    3,83 Мб
  • Опубликовано:
    2012-03-30
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Реконструкция локальной сети офиса средних размеров















ДИПЛОМ

Тема: РЕКОНСТРУКЦИЯ ЛОКАЛЬНОЙ СЕТИ ОФИСА СРЕДНИХ РАЗМЕРОВ

СОДЕРЖАНИЕ

1. ВВЕДЕНИЕ

1.1 Исходная ситуация

1.2 Постановка задачи

1.3 Предполагаемые результаты

2. ОБЩАЯ ЧАСТЬ

2.1 Выбор оптимальной системы управления сетью

2.2 Анализ технологий и возможных средств решения

2.2.1 Архитектура сети

2.2.2 Операционная система

2.2.3 Система безопасности и управления сетевым доступом

2.2.4 Модель прав доступа

2.3 Выбор средств и технологий

2.4 Общая терминология

3. ПРАКТИЧЕСКАЯ ЧАСТЬ

3.1 Установка операционной системы Windows Server 2008 R2

3.2 Создание домена

3.3 Создание ролей контроллера домена

3.4 Создание пользователей и групп пользователей.

3.5 Добавление компьютеров в домен

3.6 Организация пользовательских профилей.

3.7 Создание общих ресурсов

3.7.1 Организация сетевых дисков

3.7.2 Организация общих принтеров.

3.8 Реализация системы безопасности и управления сетевым доступом

4.ЭКОНОМИЧЕСКАЯ ЧАСТЬ

4.1 Экономическое обоснование

4.2 Трудоемкость

4.3 Расчет расходов на заработную плату

4.4 Материалы и оборудование

4.5 Расчет амортизации

4.7 Расчет прибыли

5. ЗАКЛЮЧЕНИЕ

5.1 План развития локальной сети

5.2 Анализ выполненной работы

ПРИЛОЖЕНИЕ 1

ПРИЛОЖЕНИЕ 2

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

1. ВВЕДЕНИЕ


Темой своей дипломной работы я хотел бы взять «Реконструкция локальной сети среднего офиса». Потому что, во время изучения предметов своего учебного курса, предметы, связанные с компьютерными сетями вызывали наибольший интерес. Так же мне кажется, что свой проект я смогу в дальнейшем задействовать в своей профессиональной деятельности.

.1 Исходная ситуация

Итак, в ООО «СетиПлюс» (в дальнейшем Исполнитель) обратилось юридическое лицо ООО «Деревянные конструкции» (в дальнейшем Заказчик), с заказам на разработку и реализацию проекта локальной сети в одном из их офисов.

Согласно договору, составленному между Заказчиком и Исполнителем, задача исполнителя объединить все стационарные и портативные компьютеры клиента в одну локальную сеть, отвечающую всем запросам Заказчика.

Заказчик предоставил таблицу расположения компьютеров в его помещениях.

Таблица 1.1

Общий список компьютеров ООО «Деревянные конструкции»

Этаж

Офис

Отдел

Количество ПК

Примечание

1

3

300

Технологический

7

Приносится три ноутбука

2

3

311

Отдел продаж

7

Приносится 2 ноутбука

3

3

304

Call- центр

3


4

3

305

IT- отдел

3

В данном помещении сервер

5

4

404

Начальник производственной линии

1


Этаж

Офис

Отдел

Количество ПК

Примечание

6

4

411

Бухгалтерия

3


7

4

405

Генеральный директор

1



Так же Заказчик предоставил планы двух этажей, на которых располагаются помещения компании.

Рис 1.1 Схема третьего этажа.

Рис. 1.2. Схема четвёртого этажа.

На схемах Рис. 1.2 и Рис. 1.1 помещения Заказчика заштрихованы, синим цветом.

Следовательно, из приведенной выше таблиц в распоряжение Заказчика находится 25 рабочих мест, из которых 19 это стационарно находящиеся компьютеры в помещениях Заказчика, 5 ноутбуков, которые закреплены за сотрудниками и один компьютер, отведенный под сервер. Спецификация отведенного компьютера приведена в таблице 1.2.

Таблица 1.2

Спецификация компьютера, выделенного под файловое хранилище

Наименование позиции

Наименования устройства

Характеристики

1

Процессор

Intel Xeon E5506 Quad- Core

2,13ГГц, LGA1366, 4M, 4,8GT/s QPI.

2

Материнская плата

Intel S5500HCVR Hanlan Creek

2xLGA 1366, i5500, 9DDR-III, 6xSATA, Video, 2xGbLAN.

 3

Корпус

Intel SC5650UP

Габариты: 235 x 452 x 483, блок питания 400W.

4

Блок питания

CoolerMaster Silent PRO Gold 800W

ATX 800W CoolerMaster Silent PRO Gold, Active PFC, вентилятор 12см, отстегивающиеся кабели, Retail.

5

Жёсткий диск

Western Digital RE4 2Tb

2Tb, 7200rpm, 64Mb.

6

Оперативная память

Corsair Dominator CMP12GX3M3A1600C9

DDR3, 12Gb (3x4Gb), PC3-12800, 1600MHz, DIMM.

7

Монитор

LG W2043S-PF

1600x900, 30000:1, 300cd/m^2, 5ms, черный.

8

Клавиатура

Gembird KB-8300BL-UR

USB, black, к-во кнопок: 104.

9

Мышь

Gembird MUSOPTI6

Оптическая, 800dpi, USB, black.


Так же заказчик обозначил, что все компьютеры соединены между собой в простую локальную сеть с общим, незащищенным и неконтролируемым выходом в глобальную сеть Интернет.

Список пользователей и IP- адреса, закрепленных за ними компьютеров, приведены в таблице 1.3

Таблица 1.3

Общий список сотрудников и IP - адресов ООО «Деревянные конструкции»

ФИО

Офис

Должность

ip- адрес

1

Колесников Юрий Леонидович

300

конструктор

192.168.0.10


Полное содержание приведено в Приложение 1, в таблице 1.

1.2 Постановка задачи


Основными причинами обращения Заказчика к Исполнителю были неконтролируемый обмен данных сотрудниками с глобальной сетью интернет, так же полное отсутствие общих ресурсов в данной локальной сети. Вдобавок Заказчик упоминал о полном отсутствие понятия порядка, на компьютерах, закрепленных за пользователями. Заказчик приобрел стационарный компьютер, для использования его в дальнейшем, как сервер.

Итак, Заказчик поставил Исполнителю следующие задачи:

1.      Выбрать оптимальную систему управления сетью.

2.      Внедрение в локальную сеть приобретенного компьютера, с целью создания на нём файлового хранилища.

.        Разграничения пользователей в правах доступа к ресурсам локальной сети.

.        Фильтрование посещение и ограничения доступа некоторых ресурсов глобальной сети Интернет.

Так же Заказчик предоставил таблицу с указанными в ней сайтами, которым сотрудники фирмы не должны иметь доступ.

Таблица 1.4

Список сайтов, рекомендованных к ограничению доступа

№ п.

Название сайта

URL адрес

Описание

1

Вконтакте

#"552534.files/image003.gif">

Рис. 2.2.1.1 Схема одноранговой сети.

Сеть с выделенным сервером

Сетью с выделенным сервером, называют ту сеть, в которой идёт чёткое разделение на сервер и на клиентов данной сети. Компьютеры, находящиеся в данной сети, подчиняются правилам, которые устанавливает сервер. Пример сети с выделенным сервером представлена на схеме Рис.2.2.1.2

Рис.2.2.1.2 Схема сети с выделенным сервером.

Теперь стоит остановиться на одном из определяющих параметров, как администрирование. Для полноценного администрирования одноранговой сети необходимо создание учётной записи администратора с одинаковыми логином и паролям на всех компьютерах, что даёт явное преимущество сети с выделенным сервером, в которой администратор, созданный на сервере, является администратором всей сети.

.2.2 Операционная система

Изначально Заказчик не настаивал, чтобы на предоставленной им машине для преобразования её в файловое хранилище была установлена серверная операционная система. Но исходя из выводов, к которым я пришёл выше, а именно выбрана архитектура в виде локальной сети с выделенным сервером, следует установка именно серверной операционной системы. К тому же этим шагом идёт экономия так же средств Заказчика, так как не требуются траты на дополнительное оборудование, потому что предоставленный им компьютер полностью может выполнять функцию сервера.

Итак, в современном мире несколько производителей вырвались в лидеры со своими программными продуктами, но вследствие того что локальная сеть Заказчика сравнительно не большая, то я остановился на выборе для сравнения двух операционных систем, это Microsoft Windows Server 2008 R2 и Red Hat Enterprise Linux Server. Безусловно, продукт Linux является лидером, по мнению большинства специалистов IT- сферы, по многим параметрам. Но надо учитывать, то, что администрирование Linux- систем во много дорогостоящие дополнение, а в свою очередь администрирование сервера на основе продуктов Windows в сравнения гораздо ниже по стоимости. Так же надо брать в учет, что продукт Linux, исходя из информации с сайта производителя, можно отнести к универсальной системе, так как она может так же выполнять многие мультимедийные функции. А продукт компании Microsoft ориентирован именно на серверное направления. К тому же параметры локальной сети Заказчика не подразумевают наличия в штате стационарно находящегося системного инженера, для поддержки данной сети достаточно заключения договора на сервисное обслуживания с одной из множества обслуживающих организаций в IT- сфере.

По моему мнению, для данной локальной сети и исходя из финансовых средств, которые может потратить на обслуживание и содержания локальной сети Заказчик, всё токи лучшем решением это будет организация файлового сервера на платформе продукта Windows, а именно Windows Server 2008 R2.

2.2.3 Система безопасности и управления сетевым доступом

Одной из основных задач поставленных Заказчиком являлось ограниченнее доступа некоторых групп пользователей, к определенным ресурсам глобальной сети Интернет, то есть к различным web- сайтом социальных сетей, порталам средств массовой информации, различным развлекательным ресурсам. И в решение данной задачи, по моему мнению, правильней всего будет прибегнуть к помощи так называемых Систем безопасности и управления сетевым доступом, или корпоративным брандмауэрам, так как программы это класса позволяют гибко настроить доступ в Интернет пользователям.

С точки зрения IT- специалистов, и моего мнения лично, в данный момент в этой области лидирует четыре продукта:

o     ISA Server 2006

o     UserGate Proxy & Firewall

o     WinGate

o     Kerio Control 7

К сожалению, сразу придется отказаться от рассмотрения программы ISA Server 2006, так как разработчики данного продукта не выпустили сборку программы для 64-х битных операционных систем, а выбранная ранние операционная система Windows Server 2008 R2, как раз является таковой.

Значит, на рассмотрение поступают три продукта UserGate Proxy & Firewall, WinGate и Kerio Control 7. При анализированные их технических параметров, при помощи теоретической документации, предоставленной разработчиками на официальных web- сайтах производителей и на других сайтах Глобальной сети, можно прийти к выводу что данные продукты в плане функционирование не проигрывают друг другу, за исключением некоторых пунктов.. Для наглядности, представлю основные функции программ в таблице.

Таблица 2.1

Сравнение корпоративных брандмауэров

Функции

Kerio Control 7

WinGate

UserGate Proxy & Firewall

Переадресация DNS

+

+

+

Система предотвращения вторжений

+

+

+

Внешний антивирус

+

+

+

Файрвол

+

+

+

VPN-сервер

+

-

-

Фильтрация сайтов на основе категорий

+

+

-

Поддержка NAT

+

+

+

Почтовый сервер

-

-

+

Функции

Kerio Control 7

WinGate

UserGate Proxy & Firewall

Удаленное администрирование

+

+

-

Кеширование

+

+

+


Из данных приведённых в таблице, напрашивается вывод, что все продукты в той или иной степени равны, за исключением некоторых функций. Остановимся конкретней.

Допустим что компания «Заказчика» будет расширяться, значит ему понадобится объединить расположенные удалённо друг от друга локальные сети. Оптимальная технология для этого на сегодняшний день это VPN соединение. Из трёх программ только Kerio в штатном режиме предоставляет эту возможность. Это является наибольшим его преимуществом.

Так же преимуществом Kerio станет наличием сертификата ICSA Labs (независимая организация, устанавливающая стандарт для продуктов защиты электронных данных) высоко котирующийся по всему миру.

Таким образом, я останавливаю свой выбор на Kerio Control 7, как системе безопасности и управления сетевым доступом.

 

.2.4 Модель прав доступа

После консультации с Заказчиком. Все сотрудники были распределены на три группы с различными уровнями доступа.

·              Уровень доступа А - доступ абсолютно ко всем ресурсам сети, документам и данным. Отсутствие запрета к определенным ресурсам в глобальной сети интернет.

·              Уровень доступа B - доступ ко всей документации Заказчика, но присутствует ограничение в просмотре некоторых сайтов глобальной сети Интернет.

·              Уровень доступа С - ограничение доступа к документации компании, работа только с документами сетевого ресурса привязанного к отделу данного сотрудника. Ограничение в посещение сайтов из предоставленного Заказчиком списка ресурсов глобальной сети интернет.

Результаты распределение уровней доступа среди сотрудников приведены в таблице 2.2

Таблица 2.2

Проект уровней доступа сотрудников компании «Деревянные конструкции»

ФИО

Должность

Уровень доступа

1

Колесников Юрий Леонидович

конструктор

C

 

Полное содержание приведено в Приложение 1, в таблице 3.

 

2.3 Выбор средств и технологий


Опираясь на сделанные выше выводы можно сказать, что в дальнейшем на базе уже смонтированной локальной сети Заказчика будет произведена настройка локальной сети с выделенным сервером на базе Windows Server 2008 R2, платформой для которого послужит предоставленный Заказчиком компьютер под файловое хранилище.

После инсталляции операционной системы имеет место реализовать домен, с сопутствующими компонентами, такими как DHCP и DNS сервера.

После этого стоит разработать модель распределения прав доступа в локальной сети, при этом надо учесть что некоторые сотрудники работают на ноутбуках, которые они перемещают за пределы офисных помещений.

Следующим шагом будет создание общих ресурсов такими в данной сети будет служит сетевые диски и принтера.

По моему мнению, в данных условиях обязательно создание пользовательского профиля. На заключительном же этапе будет происходить настройка программного обеспечения для фильтрации запросов в глобальную сеть Интернет.

Только после этого можно будет сравнить показания локальной сети до начало реконструкции и после.

2.4 Общая терминология


В данном разделе я хотел бы дать пояснения некоторых терминов, о которые будут упоминаться в практической части.

·        Домен - группа компьютеров одной сети, имеющих единый центр (который называется контроллером домена), использующий единую базу пользователей.

·        Дерево доменов - иерархическая структура, связанных между собой доменов, для разделения областей администрирования. Дерево доменов объединено общим окончанием доменных имён. Между тем домены можно объединять в леса. Лес доменов - это несколько доменных деревьев с разными доменными именами.

·        Active Directory - система реализации протокола облегчённого доступа к каталогом для операционных систем семейства Windows NT.

·        Роль - тип выполняемых контроллером домена операций, требующие обязательной уникальности сервера в локальной сети, выполняющего данные операции.

·        Диапазон IP- адресов - количество адресов используемых компьютерами в домене.

·        Оснастка - программный инструмент системы, для создания или изменения, каких либо её параметров.

·        Каталог - папка.

·        Учётная запись - как правило, содержит сведения, необходимые для идентификации пользователя при подключении к системе, информацию для авторизации и учёта.

·        Аутентификация - процедура проверки соответствия некоего лица и его учетной записи в компьютерной системе.

·        Сетевые диски. Итак, допустим, есть локальная сеть в ней два компьютера: клиент и сервер. На компьютере - сервере создан каталог или локальный диск, проще говоря ресурс, а пользователям которые работают за компьютером - клиентом должны получить доступ к данным которые хранятся на ресурсе. Следует заметить, что данные не переносятся на компьютер - клиент, они продолжают храниться на компьютере - сервере. Ресурс делается общим инструментами операционной системы. При помощи средств современных операционных систем и файловых систем возможно достаточно гибкое распределения параметров доступа к различным, такого рода, ресурсам.

·        Исполнительный файл- файл содержащий набор команд, которые начинают выполняться после запуска данного файла. В Windows системах обычно такие фалы имеют вид *.cmd или *.bat.

·        Общие Принтеры. Допустим, есть локальная сеть, есть компьютер 1 и компьютер 2, к компьютеру 1 через lpt или usb кабель подключен принтер. При организации общего доступа к нему, то и пользователь работающей за компьютером 2 может печатать с помощью данного принтера, но при условии что компьютер 1 включен.

·        Prototkol (транс. протокол)- набор правил по которому осуществляется передача данных.

модернизация локальный сеть офис

3. ПРАКТИЧЕСКАЯ ЧАСТЬ

 

В этом разделе я хотел бы рассказать, каким образом будет проходить реконструирования локальной сети Заказчика.

3.1 Установка операционной системы Windows Server 2008 R2


После того, как при помощи прикладных программ жёсткий диск выделенного под сервер компьютера предварительно разделен на разделы, на него можно устанавливать операционную систему. Операционная система устанавливается с приобретенного ранее диска с дистрибутивом. В данном случаи дистрибутивом операционной системы Windows Server 2008 R2. В процессе установки так же будет и создана встроенная учётная запись для Администратора компьютера.

3.2 Создание домена


Для наибольшей эффективности системы управления необходима организация домена. Для начало создания домена необходимо вызвать мастера установки доменных служб. Для этого необходимо в пункте «Выполнить», меню Пуск, вести команду dcpromo.exe

Рис. 3.2.1 Вызов мастера установки доменных служб.

После этого программа откроет окно приветствия. В данном окне надо будет выбрать пункт далее для начало работы с мастером.

Домены можно объединять в так называемое «дерево». Но так как создаётся первый домен, то в окне выбора конфигурации развертывания выбирается новый лес.

Рис. 3.2.2 Выбор конфигурации развёртывания.

Теперь стоит вернуться к упомянутым выше доменным именам. Так как фирма Заказчика называется «Деревянные конструкции» будет иметь доменное имя второго уровня DK.PROEKT.COM. Значит, в окне корневого домена надо указать это имя.

Рис. 3.2.3 Выбор имени корневого домена нового леса.

После того как система проверить уникальность выбранного имени корневого домена нового леса, мастер предоставить сводку, то есть отчёт со всеми ранние ведёнными значениями и параметрам будущего домена, её следует подтвердить выбором пункта «далее».

Рис. 3.2.4 Сводка.

По окончанию проверки системой выставленных параметров, программа выведет окно о завершение работе мастера. Для возобновления работы с операционной системой, необходимо выбрать пункт «Готово».

Итак, после окончание работы мастера, компьютер стал контроллером домена. Следующий этап работы- создание ролей контролера домена.

3.3 Создание ролей контроллера домена


Для начало настройки ролей необходимо вызвать диспетчер сервера, из меню пуск. Выбрать пункт «Роли», и после этого мастер откроет окно с выбором ролей для данного сервера.

Рис. 3.3.1 Выбор ролей

Из рисунка 3.3.1 видно что были выбраны следующие роли: DHCP- сервер, DNS- сервер, Службы Active Directory облегченного доступа к каталогом. Этот набор ролей, является необходимым для запуска работы сервера. Следует отметить, что роли можно добавлять по мере их необходимости, а данном этапе реконструкции сети это набор оптимальный.

В данном мастере так же будет происходить настройка выбранных ролей. Об этом стоит рассказать попутно.

В пункте «AD LDS» или Службы Active Directory облегченного доступа к каталогом мастер даёт краткую справку о данной роли, не задавая вопрос, нажатием кнопки «Далее» переходим на следующий этап. В пункте «DNS- сервер» мастер так же даёт краткую справку о данной роли сервера, не задавая никаких вопросов. Переходим к настройке DHCP сервера.

Первый серьёзный вопрос мастер задаёт на пункте «Область DHCP». В данном пункте необходимо указать диапазон IP -адресов, которые будут использоваться в данной сети. Исходя из предоставленной Заказчиком документации следует что будет задействовано 25 IP -адресов(24 пользователя + сервер ). Но учитывая, что сеть Заказчика будет развиваться для устранения возможных неудобств, по перестройки сервера, я возьму диапазон в 190 адресов.

Рис. 3.3.2 Создание области IP- адресов.

Из рисунка 3.3.2 можно заключить следующие, в домене dk.proekt.com компьютеры будут иметь ip- адреса от 192.168.25.10 до 192.168.25.200. И арендоваться они будут на 8 дней. Истечению срока аренды адреса сервер или будет продлевать аренду адреса, либо давать новый, но стоить заметить что если адрес регулярно активно используется компьютером, то сервер продлевает аренду автоматически.

По завершению настройки ролей мастер выведет окно с отчётом об выбранных параметрах ролей, для начало их установки, следует выбрать пункт «установить».

Рис. 3.3.3 Подтверждение выбранных параметров ролей.

По завершению установки на контроллере домена будут установлены выбранные ранние роли.

 

3.4 Создание пользователей и групп пользователей


Для использования выбранной системы управления необходимо создания для каждого сотрудника фирмы Заказчика своей Учётной записи, на сервере. Для того что бы создать учётную запись любому сотруднику, например сотруднику Проектного отдела Иванову Андрею Юрьевичу, на серверном компьютере открывается в меню пуск оснастка «Active Directory - пользователи и компьютеры».

Рис. 3.4.1 Запуск оснастки Active Directory - пользователи и компьютеры.

После этого система откроет окно оснастки, в котором будут указаны все пользователи и рабочие группы. Но моя цель на данный момент создание пользователя, значит необходимо вызвать контекстное меню в нём выбрать пункт создать, а в открывшейся вкладки выбрать создаваемый объект, то есть пункт пользователь.

Рис. 3.4.2 Выбор создаваемого элемента.

В соответствии с выбором система открывает окно с формой для создания пользователя, в которой необходимо указать: Фамилию, имя, полное имя (В данном случаи я использую фамилию имя и отчество), имя входа, то есть, попросту говоря логин. Так же в форме требуется выбрать домен, для которого создаётся пользователь, исходя из пункта 3.2, указанного выше, в наличии только один домен dk.proekt.com, его и следует выбрать.

Рис. 3.4.3 Форма создания пользователя.

Затем система предложит указать пароль, который обязательно должен включать знак или знаки препинания, заглавные и прописные буквы. Эти параметры можно конечно отключить в локальных политиках данного сервера, но этим действием серьёзный урон наносится безопасности данных, так что я не вижу смысла в этих действиях.

По завершению создания система предоставит окно отчёта, с параметрами для нового пользователя.

Рис. 3.4.4 Окно отчёта с параметрами нового пользователя.

После этого пользователя надо включить в какую - либо группу пользователей. Если нет подходящей группы значит, её необходимо создать.

Итак, остановимся на этом подробней, всех пользователей следует разбить на группы. И правильней всего, будет, распределит на группы в соответствии с их отделами. Таким образом должны быть созданы следующие группы:

Таблица 3.1

Соответствие отделов фирмы Заказчика и групп пользователей

Отдел

Группа пользователей

Примечание

1

Технологический отдел

proekt _ otdeal

Включаются сотрудники технологического отдела

2

Отдел Продаж

Otdel manadgerov

Включаются сотрудники отдел продаж

3

IT отдел

IT otdel

4

Call центр

Call_centr

Включаются сотрудники Call центра

5

Бухгалтерия

Buxgalteriy

Включаются сотрудники бухгалтерии

6

Руководители

Rukovodstvo

Включаются сотрудники, занимающие руководящие должности


Таблица 3.2

Принадлежность пользователей к группам

ФИО

Должность

Логин

Группа пользователей

1

Колесников Юрий Леонидович

конструктор

KolesnikovUL

proekt _ otdel


Полное содержание приведено в Приложение 1, в Таблице 4.

Для того что бы создать группу надо снова обратиться к оснастки «Active Directory - пользователи и компьютеры». В открывшемся окне вызвать контекстное меню, только на этот раз выбрать не пункт пользователь, а группа.

В этот раз система задает гораздо меньше вопросов, требуя указать только названия группы. В данном случаи группа будет иметь названия proekt _ otdel (то есть группа пользователей отдел проектирования), и её область действия, так как домен dk.proekt.com организован в новом «лесу», то группа будет действовать локально внутри домена, и иметь вид группы безопасности.

Рис. 3.4.5 Создание новой группы пользователей

Следующим шагом надо включить пользователя Иванова Андрея Юрьевича в группу proekt _ otdel. Для этого необходимо открыть созданную группу и в новом окне открыть вкладку члены группы, в ней выбрать пункт добавить, после чего откроется форма в которой и следует указать имя, или логин пользователя, который и добавляется в группу. Я добавляю пользователя Иванова Андрея Юрьевича, а значит указываю его логин IvanovAU. Это позволит добавить данного пользователя в выбранную группу.

Рис. 3.4.6 Добавления пользователя IvanovAU в группу.

Затем, следует проверить добавился ли пользователь в группу, для этого, снова нужно открыть группу proekt _ otdel, в ней опять же выбрать вкладку члены группы, в которой и будет значиться данный пользователь, как член группы.

Рис. 3.4.7 Пользователь Иванов А.Ю. в группе пользователей Proekt _ otdel.

Аналогично создаются учётные записи для всех остальных пользователей. Не измениться и алгоритм создания групп пользователей. Но для успешного администрирования необходим пользователь, или группа пользователей, который будет обладать полными правами во всём домене. Для этого необходимо создать пользователя IvanAD, для того что бы созданная учётная запись Администратора при установки системы, была резервной. Алгоритм создание учётной записи IvanAD совершенно не отличается, от алгоритма создание, какого- либо другого пользователя, она не будет выделяться из других учётных записей, будет отличаться группы пользователей, в которых будет числиться данный пользователь. А для более гибкого администрирования он должен числиться в следующих группах:- группа пользователей администраторов службы DNS;Admins - группа пользователей администраторов данного домена;

Администраторы DHCP - группа пользователей администраторов службы DHCP;- группа пользователей администраторов данного компьютера домена;

После включения во все перечисленные выше группы пользователь Admin будет обладать всеми необходимыми правами.

3.5 Добавление компьютеров в домен


После того как были созданы пользователи нужно что бы все стационарные компьютеры были включены в домен DK.PROEKT.COM. Включение компьютера в домен кардинально упрощает его администрирование. Потому что, после окончания этой процедуры администратор домена, становиться администратором включённого в домен компьютера.

Для того что бы начать процедуру ввода компьютера в домен необходимо вызвать окно со свойствами данного компьютера, в этом окне выбрать вкладку имя компьютера, и уже во вкладке выбрать пункт изменить.

Рис. 3.5.1 Свойства компьютера

Как видно из рисунка Рис. 3.5.1, данный компьютер был включён в рабочею группу “Workgroup” и имел довольно непрактичное «имя». Следующим этапом станет непосредственное присоединение компьютера к домену. Для этого в открывшемся окне необходимо выбрать пункт что компьютер будет являться членом домена DK. И мне кажется что следует изменить «имя», на более практичное, например CL-1, что означает клиент №1. «Имена» компьютеров обязательно должны иметь название на латинице, так как некоторые операционные системы не воспринимают кириллицу в принципе. Полный список «имён» компьютеров приведён в приложение1 в таблице 5.

Рис. 3.5.2 Указание имени домена и компьютера.

После подтверждения, система запросит аутентификацию пользователя с правами администратора уже контролера домена. Процедура прошла, успешна и компьютер был включён в домен, после перезагрузки в свойствах компьютера будет указана, что он является членом домена.

Рис. 3.5.3 Свойства компьютера после включения его в домен.

Как видно из скриншота данный компьютер включён в домен dk.proekt.com и имеет полное имя cl-1. Dk.proekt.com. Алгоритм при включение в домен других компьютеров остаётся одним и тем же.

Ноутбуки же включать в домен, в данной ситуации, нельзя. Дело в том, что при этом действие при подключение данных компьютеров к другим локальным сетям, или при выходе в интернет через, альтернативный источник, серверу домена DK, у пользователей может возникнуть ряд проблем. По этому принято решение создания на группе этих компьютеров пользователя с правами администратора, и учётных записей сотрудников, которые работают на данном ноутбуки. Но при этом, этим сотрудникам будет предоставлены их логин и пароль, от локально находящийся на их ноутбуки учётной записи, будет идентичен тому, что будет занесён в их учётную запись на сервере. Что должно многократно облегчить их работу в локальной сети Заказчика.

3.6 Организация пользовательских профилей


Так как не исключено, что сотрудники будут менять компьютеры, на которых они работают необходимо организация пользовательских профилей. Все настройки рабочего стола, документы которые хранились на нём и параметры программ - называется пользовательским профилем. Использование их прежде всего это исключает некоторые неудобства, которые могут возникнут у пользователей при смене рабочего компьютера. Потому что все настройки рабочей среды, которые пользователь произвёл на первом компьютере, при входе на второй, загрузятся с сервера на него.

Как же организовать данную технологию. Сначала создаётся папка, например profil, и открывается общий доступ для всех групп пользователей, чьи профили будут там хранится, то есть группам: Buxgalteriy, Call_center, IT otdel, otdel mandgerov, Proekt_otdel и Rukovodstvo.

После этого необходимо в свойствах пользователя, во вкладке профиль, в графе путь к профилю указать локальный адрес в формате UNC, то есть место, где хранится на сервере профиль папка profil, затем папку отдела, а после использовать переменную %username%, при чтение которой, система безошибочно вставит имя пользователя.

Рис. 3.6.1 Указание локального пути к профилю сотрудника Голубевой Л.

После первого входа в систему в папке расположенной по адресу \\server-dk\profil\man_otdel\gl сохранятся пользовательские настройки. Затем пользователя нужно сделать владельцам папки gl, для того что бы избежать конфликтов рабочих компьютеров и сервера, при загрузки и сохранение профиля. Для этого необходимо вызвать свойства данной папки и во вкладке «Безопасность» выбрать пункт «Дополнительно», и в открывшемся окне выбрать вкладку «Владелиц», и уже в ней выбрав пункт изменить указать как владельца пользователя gl, то есть пользователя Голубева Л.

Рис. 3.6.2 Изменение владельца папки gl.

После этого все настройки пользовательской среды, которые будет производить пользователь, будут сохраняться в данной папки, по завершению сеанса. И загружаться при следующем входе в систему, и не важно с какой рабочей станции это будет производиться.

Создание пользовательских папок для профи лей абсолютно аналогично, за исключением указание папки отдела.

 

.7 Создание общих ресурсов


Из сказанного мной раньше можно сделать вывод, что в данной локальной сети общие ресурсы будут реализованы в виде сетевых дисков и общих принтеров. Значит, данный раздел можно разделить условно на две части: организация сетевых дисков и организация общих принтеров.

3.7.1 Организация сетевых дисков

Значит теперь следует снова обратиться к документам предоставленным Заказчиком, из этих данных следует, что должно быть создано шесть сетевых ресурсов, соответственно количеству отделов, и отдельный ресурс, к которому будет иметь доступ пользователи занимающие руководящие должности. Соответственно данные пользователи будут иметь доступ и к остальным ресурсам прикрепленных к другим отделам, но рядовой пользователь будь он конструктором, или менеджером будет иметь доступ только к данным которые хранятся только на ресурсе, закрепленном за его отделом.

На компьютере предоставленном под сервер был изначально создан раздел, на основе его локальный диск,как раз под файловое хранилище. Но прежде чем ресурсы сделать сетевыми, их надо создать. Для этого на указанном диске создается каталог user_files, а уже в нём каталоги по названию отделов.

Рис. 3.7.1.1 Каталоги созданные, для организации общих ресурсов.

Следующим шагом, например каталог Otdel prodag будет показано, как ресурс сделать сетевым.

Итак, для того что бы ресурс стал сетевым, к нему нужно разрешить общий доступ. Для этого на выбранном каталоги нужно вызвать контекстное меню, в нём пункт свойства, а уже в нём вкладку доступ. В данной вкладке для начало работы нужно выбрать пункт общий доступ.

Рис. 3.7.1.2 Вкладка доступ каталога Otdel prodag.

После выбора пункта общий доступ система откроет окно, в котором следует указать пользователей и группы пользователей, которые будут иметь доступ к данному каталогу. Так как этот каталог предназначен для работы работников отдела продаж, то соответственно доступ к нему должны иметь пользователи, входящие в группу Otdel manadgerov, так же должны иметь доступ сотрудники компании входящие в группу пользователей Rukovodstvo, и конечно к каталогу должен быть доступ у пользователей группы администраторов.

Рис. 3.7.1.3 Добавление пользователей имеющих доступ к данному ресурсу.

Далее следует выбрать пункт Общий доступ и система выведет окно в котором будет указан путь к новому сетевому ресурсу.

Рис. 3.7.1.4 Сетевой путь к носовому ресурсу.

Итак, после нажатие кнопки «Готово» в системе появиться новый ресурс. Таким образом, организовывается доступ и к другим ресурсам. Но это только первый этап, следующим шагом должно стать максимально простой доступ к данному ресурсу. Инструменты операционной системы позволяют максимально упростить доступ. Для этого необходимо перейти в оснастку Active Directory - пользователи и компьютеры, и в ней выбрать любого пользователя, например созданного ранние Иванова Андрея Юрьевича, и открыть свойства данного пользователя в контекстном меню, далее выбрать вкладку профиль. В пункте «Домашняя папка» надо выбрать подпункт «Подключить:», в котором следует выбрать букву, под которой ресурс будет закреплён у пользователя. В данном случаи я выберу букву Q. Так же следует указать сетевой путь, в формате UNC. То есть путь к ресурсу дожжен быть указан как бы с локальной сети, а не со стороны локально в компьютере.

Рис. 3.7.1.5 Добавления сетевого ресурса в профиль пользователя.

Теперь следует проверить вступили изменения профиля в силу, для этого надо с компьютера, включённого в домен dk, аутентифицироваться в системе под учётными данными Иванова А.Ю.

Рис. 3.7.1.6 Аутентификация пользователя в домене DK.

После завершения процесса аутентификации необходимо проверить наличие, добавленного ранние, сетевого ресурса. Самым простым способом это сделать можно открыв «Мой компьютер», в нижней части экрана будет значиться сетевой диск под буквой Q.

Рис. 3.7.1.7 Сетевой диск на компьютере - клиенте.

Для проверки прав доступа и работоспособности сетевого диска, лучше всего создать, какой-либо файл с учётной записи данного пользователя, и проверить его наличие уже локально с сервера. Например, с компьютера клиента, находясь в рабочей области сетевого диска Q, создадим текстовый файл proba.txt.

Рис. 3.7.1.8 Текстовый файл proba.txt на компьютере- клиенте.

И соответственно следует проверить наличие файла proba.txt уже на компьютере-сервере.

Рис. 3.7.1.9 Текстовый файл proba.txt на компьютере - сервере.

Из изображения Рис. 3.7.1.9 видно, что файл proba.txt успешно сохранился на локальном диске сервера.

Но на этом организация сетевых ресурсов не заканчивается. В данной системе существует группа пользователей допуск уровня A и B, которые должны одновременно иметь доступ ко всем сетевым дискам. Процесс назначение прав доступа совершено не отличается от представленного выше, а вот обеспечение доступа отличается кардинально. По моему мнению, наилучшие решение, это создание сценария входа. В данной операционной системе сценарий хранит, какой либо файл. Добавление сетевых дисков в систему можно при помощи исполнительного файла. То есть конкретно для этого случая подходит команда net use, с соответствующими ей атрибутами.

Таким образом, нужно создавать файл со следующим содержанием:

net use Q: \\192.168.25.1\otdelprodag;use L: \\192.168.25.1\proektotdel;use M: \\192.168.25.1\ITotdel;use N: \\192.168.25.1\Callcenеr;use Y: \\192.168.25.1\Buxgalteriy;use X: \\192.168.25.1\Rukovodstvo;

net use - команда на добавление сетевого диска., L, M, X, Y,X - латинские буквы, за которыми будут закреплёны сетевые диски в системе пользователя.

\\192.168.25.1\.... - ip- адрес сервера server- dk и имя ресурса.

Рис. 3.7.1.10 содержание исполняющего файла BXOD.bat

После того как файл составлен его нужно так же указать в профилях пользователей, которые будут иметь доступ ко всем этим ресурсам, например Васильев Владимир Николаевич. Для этого снова открывается оснастка Active Directory - пользователи и компьютеры, в ней находиться данный пользователь, и во вкладке профиль, свойств его акаунта, указывается путь к месту где лежит файл в формате UNC. Только нужно учесть, что данный пользователь должен разрешение на доступ к папке, где находиться файл сценария.

Рис. 3.7.1.11 Сетевой путь к файлу сценария входа.

Теперь следует проверить вступили изменения профиля в силу, для этого надо с компьютера, включённого в домен dk, аутентифицироваться в системе под учётными данными Васильева В.Н. После в окне «Мой компьютер» появятся указанные ранние сетевые диски.

Рис. 3.7.1.12 Добавленные сетевые диски после исполнения сценария входа.

На данном этапе организацию сетевых ресурсов, в частности сетевых дисков, можно считать выполненной. Все пользователи имеют удобный доступ к разрешенным для них ресурсам.

 

3.7.2 Организация общих принтеров

Средства операционной системы Windows server 2008 R2 позволяют группировать и учитывать все принтеры в домене,но для этого необходимо добавить ещё одну роль серверу. Для добавления роли надо запустить диспетчер сервера и выбрав пункт роли, в контекстном меню выбрать «добавить роли». В открывшемся окне выбрать пункт «Службы печати и документов».

Рис. 3.7.2.1 Добавления Службы печати и документов.

После начало инициализации роли система предложит выбрать дополнительные параметры, данной службы, по моему мнению, в данном домене будет уместен только сервер печати. Поэтому для дальнейшей установки выбирается только он.

Рис. 3.7.2.2 Выбор параметров установки Службы печати и документов.

После завершения установки система выведет отчёт с результатами.

Рис. 3.7.2.3 Результаты установки роли.

Из скриншота Рис. 3.7.2.3 видно, что Служба печати и документов успешно установлена. Теперь следует аутентифицироваться на компьютере входящем в домен DK, и к которому локально подключен принтер.

Рис. 3.7.2.3 Принтер HP c4600 подключенный к компьютеру CL-1.

Для того что бы принтер стал общим, необходимо в его свойствах разрешить общий доступ, указать сетевое имя, а так как компьютер входит в домен,подтвердить внесение в active directory. Это условие необходимо, для того что бы в последующем пользователям было проще найти данный принтер, при подключение к нему.

Рис 3.7.2.4 Разрешение общего доступа к принтеру HP c 4600 на CL-1.

После того, как был разрешен общий доступ к принтеру его можно добавить в другой системе. Например, на компьютере CL-2. Для этого после аутентификации в системе, в меню пуск нужно выбрать пункт устройства и принтеры, в открывшемся окне выбрать пункт установить принтер. А уже в окне выбора типа установленного принтера выбирается сетевой, так как он подключён к компьютеру CL-1.

Рис. 3.7.2.5 Выбор типа подключаемого принтера в операционной системе Windows 7.

После того, как выбран тип устанавливаемого принтера, система просканирует сеть на наличие общих принтеров. В данном случаи в системе только один общий принтер, система его и обнаружила.

Рис. 3.7.2.6 Список доступных общих принтеров в локальной сети.

Достаточно выделить принтер и нажать кнопку далее. Затем, система самостоятельно завершит подключение, установив нужные настройки для печати. По окончанию подключения, принтер появится в списке устройств компьютера CL-2.

Рис. 3.7.2.7 Печатающие устройства на компьютере CL-2

Таким образом, в локальной сети начали функционировать сетевые ресурсы в виде сетевых дисков и общих принтеров. При организации сетевых дисков были выполнены требования заказчика по распределению прав доступа к данным ресурсам.

3.8 Реализация системы безопасности и управления сетевым доступом


Завершающими этапами реконструкции сети станет реализация системы безопасности и управления сетевым доступом. Как ранее говорилось в пункте 2.2.3, я остановил свой выбор на программном продукте Kerio Control 7.

Установка данного продукта не вызывает каких- то вопросов, кроме заполнения стандартной формы данных для успешной регистрации. Непосредственная настройка программы начинается при первом входе в систему. Хочу отметить, что Kerio Control управляется через web интерфейса, а это значит что понадобиться браузер отвечающим требованиям продукта. Лучшим решением будет использование браузеров Safari, либо Mozila Firefox последних версий. Лично я при работе использовал удобный, на мой взгляд, свободно распространяемый браузер Mozila Firefox 4.0.

Итак, при входе в систему программа выводит сообщение помощника конфигурирования, в котором вначале надо выбрать первый пункт, конфигурирование подключения к интернету.

Рис. 3.8.1 Стартовое окно помощника конфигурирования.

Вовремя этой процедуры программа, по сути просто считает настройки сетевых интерфейсов установленных на компьютере. Что позволит обеспечить доступ в интернет именно через данную программу.

Средства Kerio control позволяют включить в базу данных программы пользователей домена созданного ранние, но для этого нужна, произвести в программе аунтефикацию пользователя, который в домене DK.PROEKT.COM обладает правами администратора. Для этого необходимо пройти в пункт Домены и аутентификация, далее выбрать вкладку Active Directory, далее занести логин и пароль пользователя, в данном случаи это пользователь Admin, в пункт Интеграция домена.

Рис 3.8.2 Аутентификация пользователя для интеграции домена в Kerio Control 7.

После того как аутентификация завершена, то необходимо добавить пользователей и группы пользователей в программу. Для что бы добавить группы пользователей достаточно выбрать пункт группы в том же разделе. В списке выбрать dk.proekt.com, затем в рабочей области появиться список групп данного домена.

Рис. 3.8.3 Добавление групп пользователей домена dk.proekt.com

Теперь, когда в систему добавлены все пользователи, можно переходить к непосредственному ограничению доступа к сайтам глобальной сети интернет, указанным в таблице 1.4.Control реализует данную возможность по принципу запрещенных слов в строке адреса браузера. Как известно доменное имя, оно URL- адрес, оно же так называемый «адрес» сайта, состоит как минимум из трёх частей:://www.adres.ru

где: prototkol- выбранный протокол передачи данных, adres- основная часть где указывается так скажем «имя» сайта, ru- то что сайт находиться в русско - язычной части глобальной сети Интернет.

Процедура ограничения доступа состоит из двух этапов. На первом этапе нужно создать группу URL адресов. А на втором создается правило доступа, которое будет применяться данным адресам. Значит, для выполнения первого этапа надо перейти в раздел Определения, в пункт Группы URL. Далее выбрать пункт добавить, и в открывшейся форме указать, что создается новая группа, например «moy», дальше в графе URL нужно указать url адрес. НО я выбрал немного другое решение при помощи синтаксиса программы я указываю часть url адреса, занося его в знак «звёздочка» (*).

Рис. 3.8.4 Заполнение формы новой группы.

Как видно из примера, ограничивается доступ к известному сайту социальной сети «Вконтакте», доменный адрес которого- #"552534.files/image048.gif">

Рис. 3.8.5 Список добавленных сайтов.

Теперь можно переходить к созданию правила доступа к данной группе сайтов, для этого нужно перейти в раздел «Фильтр содержимого», пункт «Политика HTTP», в рабочей области выбрать пункт добавить и задать имя новому правилу, например «Novoe».

Рис 3.8.6 Новое правило.

После выбора графы URL, откроется форма в которой нужно указать созданную ранние группу url адресов, затем выбрать графу пользователи и уже в другой форме указать пользователей или группы пользователей на которые будет распространяться это правило. В данном случаи это группы пользователей: Buxgalteriy, Call_center, IT otdel, Proekt_otdel. Группа пользователей Rukovodstvo не будет попадать под данное правило.

Рис 3.8.7 Добавление групп пользователей.

И в завершение необходимо указать в графе «Действие» отказать. После применение новых параметров необходимо проверить работоспособность. Для этого надо аунтифицироваться под пользователем в одну из групп к которым применено правило «Novoe». И строки адреса, в браузере, указать например www.vkontakte.ru. После проверки своих данных Kerio Control выведет сообщение, о том, что доступ к данному сайту закрыт.

Рис. 3.8.8 Сообщение об ограничение в доступе.

На данном этапе можно сказать, что фильтрация трафика фирмы Заказчика обеспечена.

4.     
ЭКОНОМИЧЕСКАЯ ЧАСТЬ


4.1 Экономическое обоснование


В данном разделе представлено экономическое обоснование реализации проекта, подсчитаны основные расходы, связанные с трудозатратами, отчислениями на заработную плату, и амортизацию. Так же представлен список расходных материалов и оборудования, примененных при проектировании.

4.2 Трудоемкость


Трудоемкость - это количество труда, необходимое для выработки единицы продукции. Трудоемкость выполнения моего проекта, характеризуется перечнем основных этапов и видов работ, которые должны быть выполнены. Этапы работ представлены ниже.

Этапы выполнения работ:

.        Получение запроса на выполнение работ.

.1.     Ознакомление с запросом на выполнение работ полученных от Заказчика.

.        Обследование.

.1.     Изучение документации предоставленной Заказчиком.

.2.     Анализирование с состоянием локальной сети до начала реконструкции.

.        Проектирование.

.1.     Теоретическая разработка оптимальной системы управления локальной сети.

.2.     Сравнение и последующий выбор технологий и программных продуктов.

.3.     Составление модели распределения прав доступа пользователей.

.4.     Согласование проекта реконструкции сети с Заказчиком.

.        Реализация.

.1.     Установка выбранной операционной системы.

.2.     Установка необходимых драйверов устройств.

.3.     Создание контролера домена.

.4.     Добавление необходимых служб.

.5.     Создание профилей пользователей и групп пользователей.

.6.     Создание общих сетевых ресурсов.

.7.     Реализация выбранной ранние модели распределения прав доступа.

.8.     Создание типовых загрузочных профилей

.9.     Установка и настройка выбранного фаервола

.        По окончанию выполнения работ.

.1.     Ознакомление представителя Заказчика с полученными результатами.

.2.     Составление отчётной документации включающей в себя подробное описание параметров локальной сети после реконструкции.

.3.     Составления плана дальнейшего развития данной сети в рекомендательной форме.

Трудоемкость выполнения работы оценивается экспертным путем в человеко-часах и носит вероятностный характер.

Опытным путем определяем трудоёмкость по видам работ.

Таблица 4.1.

Расчет трудоемкости

  № п/п

Виды работ

Трудоемкость

1

Ознакомление с запросом на выполнение работ полученных от Заказчика.

2,5

2

Изучение документации предоставленной Заказчиком.

3

3

Анализирование с состоянием локальной сети до начала реконструкции.

3

4

Теоретическая разработка оптимальной системы управления локальной сети.

4

5

Сравнение и последующий выбор технологий и программных продуктов.

4

6

Составление модели распределения прав доступа пользователей.

5,5

7

Согласование проекта реконструкции сети с Заказчиком.

2

8

Установка выбраной операционной системы.

3,5

9

Установка необходимых драйверов устройств.

1,5

10

Создание контролера домена.

3

11

Добавление необходимых ролей и служб сервера

4

  № п/п

Виды работ

Трудоемкость

12

Создание профилей пользователей и групп пользователей

3

13

Создание общих сетевых ресурсов

3

14

Реализация выбранной ранние модели распределения прав доступа.

4,5

15

Создание типовых загрузочных профилей.

3,5

16

Установка и настройка выбранного фаервола

3,5

17

Ознакомление представителя Заказчика с полученными результатами.

2

18

Составление отчётной документации включающей в себя подробное описание параметров локальной сети после реконструкции.

3

19

Составления плана дальнейшего развития данной сети в рекомендательной форме

2,5


ИТОГО:

61

Всего 19 этапов, которые выполнялись последовательно, по ходу внедрения технологии. Общая трудоемкость составляет 61 чел./час.

4.3 Расчет расходов на заработную плату


Основополагающим при расчете заработной платы является показатели трудоемкости и средней заработной плате. Предположим, что заработная плата системного администратора составляет 35 тыс. руб. в месяц. (21 рабочий день, 8 часовой рабочий день) или 208,3 руб./час.

Таким образом, расходы на заработную плату составляют:

ЗП = 61*208,3 = 12 708,33 руб.

Отчисления на ЗП (Пенсионный Фонд, Фонд соц.страховния, Фонд обязательного мед. страхования, территор. фонды мед. страхования) составляют 26% (20+2,9+1,1+2,0 соответственно). В денежном выражении составляют:

708,33 *0,26= 3 304,17 руб.

4.4 Материалы и оборудование


Материалы, затраченные и необходимые на создание и реализацию проекта, представлены в таблице 4.2.

Таблица 4.2

Перечень приобретенных материальных ресурсов

Материальные ресурсы

Единицы измерения

Потребляемое Количество

Цена за единицу, руб./евро

Сумма, руб.

Дистрибутив Microsoft Windows Server Standard 2008 Russian OLP NL

шт

1

20552

20552

Дистрибутив Kerio Control 7,

шт

1

16 482,7/409

16 482,7  (409 евро)

Картридж струйный

шт

1

750

750

Бумага формата А4

пачка

1

150

150

Папка

шт

1

150

150

Файлы

шт

15

0,5

7,5




ИТОГО:

38 092,2

 


4.5 Расчет амортизации


Стоимость выполнения работ по реконструированию сети составляет 12 708,33. Расчетный период использования 5 лет или 60 мес.

Годовая амортизация составит в месяц 211,81 руб. В месяце 23 рабочих дня, при пятидневной рабочей недели, то есть 184 рабочих часа. В час: 1,15 руб.

Умножив на трудоёмкость, определим:

АО= 1,15*61 = 70,2 руб.

.6 Результаты расчетов

Все результаты расчета затрат приведены в Таблице 4.3.

Таблица 4.3

Статьи затрат

Наименование статей затрат

Сумма, руб

Материалы

38 092,2

Основная заработная плата

12 708,33

Амортизационные отчисления

70,2

Отчисления на ЗП

3 304,17

ИТОГО

32613,27


Таким образом, общая стоимость проекта, включая затраты на прототипирование составляет 32613,27 рублей.

4.7 Расчет прибыли


Для расчета прибыли необходимо смоделировать следующую ситуацию: у компании Заказчика «Деревянные конструкции», годовой, средний, доход 3*106 рублей, реализовала мой проект. Необходимо рассчитать доход от реализации проекта.

Зная годовой доход, можно рассчитать доход в день:

*106 / 12 = 250*103 - доход за месяц (руб.)

*103 / 23 = 11904,76 - доход за день (руб.)

/8 = 1489 - доход за час (руб.)

Предположим, если нет никаких денежных затрат на IT-инфраструктуру, то годовой средний доход не измениться.

Если, внедряется предложенная технология, то общая прибыль составит:

*106 - 32613,27 = 2967986,73 (руб.)

Допустим, что сотрудники тратят по 2 часа в день на перенос данных с компьютера на компьютер на внешних носителях и на посещение ресурсов глобальной сети Интернет.

В таком случае компания будет нести убытки по следующей схеме:

*1489 = 2978 - убытки за один день (руб.)

*23 = 68494 - убытки за месяц (руб.)

*12 = 821928 - убытки за один год (руб.)

Если же реализован проект локальной сети, предоставленный выше, то сотрудникам организации Заказчика не придётся отвлекаться на проблемы связанные с переносом данных на компьютеры, к которым подключены принтера и плоторы, так же сотрудникам будет закрыт доступ на ресурсы не связанные с их профессиональной деятельностью. А значит, убытков описанных выше фирма Заказчика не понесёт, а сумму сохранённых средств Заказчика можно считать прибылью от реализации проекта по реконструированию локальной сети.

В данной части, были рассмотрены вопросы, связанные с экономической эффективностью предложенного проекта. Были сделаны расчеты основных пунктов затрат, а именно: трудозатрат, отчислениями на заработную плату и амортизацию, включая расходные материалы и оборудование, примененных при проектировании проекта.

В работе были смоделированы два случая. В первом, компания понесла убытки из-за отсутствия контроля трафика обмена данных сотрудников с глобальной сетью Интернет и отсутствия общих сетевых ресурсов. Во втором, была внедрён представленный проект, что решила проблемы отсутствие общих сетевых ресурсов и контроля трафика.

Исходя из того, что время потраченное сотрудниками на манипуляции с внешними носителями и посещение не связанных с их профессиональной деятельностью ресурсов в глобальной сети Интернет, фактически является прибылью от реализации данного проекта, то его внедрение в IT инфраструктуру компании можно считать экономически обоснованным и выгодным решением.

5. ЗАКЛЮЧЕНИЕ


В данном раздел речь пойдет о результатах выполненной работы и её оценки. Так же будет предоставлен план развития локальной сети в рекомендательной форме.

5.1 План развития локальной сети


На любую модернизацию требуются дополнительные средства. Прежде всего в случае дополнительного финансирования, в локальную сеть должен быть добавлен новый компьютер, на который уже должна быть установлена система безопасности и управления сетевым доступом. Во первых, это повысит безопасность, во вторых, увелечит отказаустойчивость Сервера, так как часть нагрузки будет перенесена на новый компьютерв локальной сети. Так же,я считаю, если данная компания будет развиваться довольно динамически, то ей просто не обходимо объядинить все домены в её филялах в одно «Дерево доменов» при помощи vpn-соединения. Так же, просто необходимым организация почтового сервевера внутри домена.

Такие изменения, должна понести локальная сеть при дополнительном финансирование.

5.2 Анализ выполненной работы

Для того что бы сделать непредвзятый анализ проделанной работы необходимо сравнить исходное состояние локальной сети, и сам результат после реконструкции локальной сети.

При обращение Заказчика к исполнителю, в его локальной сети отсутствовало полное понятие распределение прав, отсутствовали общие ресурсы и система управления, фильтрация трафика обмена данными с глобальной сетью Интернет. Все эти недочёты приносили значимые убытки, о которых говорилось в экономической части.

После окончание реконструкции, локальная сеть имеет систему управления, что даёт более гибкие возможности администрирования локальной сети. Организованы общие ресурсы, что значительно уменьшает простой работников, связанный с какими- либо техническими недочетами локальной сети. Организована фильтрация трафика обмена данными пользователей с глобальной сетью Интернет, что исключает затраты рабочего времени. Которые они тратили, на посещение определенных сайтов.

Таким образом, все основные поставленные Заказчиком задачи выполнены.

ПРИЛОЖЕНИЕ 1

В данном приложение будут приведены все таблицы, сокращенные выше, в натуральной величине.

Таблица 1

ФИО

Офис

Должность

IP- адрес

1

Колесников Юрий Леонидович

300

конструктор

192.168.0.10

2

Шехонин Александр Александрович

300

конструктор

192.168.0.11

3

Иванов Андрей Юрьевич

300

проектировщик

192.168.0.12

4

Петрова Анна Юрьевна

300

конструктор

192.168.0.13

5

Шкода Геогргий Валентинович

300

проектировщик

192.168.0.14

6

Сусанин Генадий Никалаевич

300

младший конструктор

192.168.0.15

7

Котенков Дминтрий Алексеевич

300

главный конструктор

192.168.0.16

ФИО

Офис

Должность

IP- адрес

8

Маслихин Роман Игоревич

311

менеджер

192.168.0.17

9

Елизаров Юрий Павлович

311

менеджер

192.168.0.18

10

Цветкова Юлия Дмитревна

311

менеджер

192.168.0.19

11

Голубева Людмила Юрьевна

311

вед. менеджер

192.168.0.20

12

Новичков Александр Александрович

311

главный менеджер

192.168.0.21

13

Васюкова Людмила Ивановна

311

менеджер

192.168.0.22

14

Маметов Рамиль Тагирович

311

менеджер

192.168.0.23

15

Иньков Кирилл Александрович

304

оператор

192.168.0.24

16

Двинина Валентина Николаевна

304

оператор

192.168.0.25

17

Мельников Георгий Олегрович

304

оператор

192.168.0.26

18

Пасечник Вениамин Иванович

405

начальник производственной линии

192.168.0.27

19

Огороднов Кирилл Кириллович

305

ведущий инженер

192.168.0.28

20

Горбов Александр Вадимович

305

главный инженер

192.168.0.29

21

Феонов Сергей Сергеевич

411

бухгалтер

192.168.0.30

22

Пакуть Наталья Юрьевна

411

ведущий бухгалтер

192.168.0.31

23

Тойвонен Николай Рудольфович

411

главный бухгалтер

192.168.0.32

24

Васильев Владимир Николаевич

404

генеральный директор

192.168.0.33


Таблица 2

Список сайтов, рекомендованных к ограничению доступа

№ п.

Название сайта

URL адрес

Описание

1

Вконтакте

#"552534.files/image052.gif">

Рис. 4.1 Локальная сеть после реконструкции.

На изображение Рис. 4.1 приведена схема локально сети после реконструкции. Указано, какое программное обеспечение было установлено на сервер, и какие сетевые ресурсы на нём созданы. Так же на примере компьютера с IP- адресом 192.168.25.200,показано взаимодействие с сервером. После аутентификации пользователь ElizarovUP получает доступ к общему ресурсу «otdelprodag».

Рис. 4.2 Фильтрация URL-адресов при помощи Kerio Control 7

На втором изображение схематично показана работа системы контроля сетевым доступам, реализованной при помощи Kerio Control 7. Как видно на рис. 4.2 три пользователя пытаются получить доступ к определённым ресурсам глобальной сети Интернет. Например пользователь ElizarovUP пытается перейти на сайт yandex.ru, это не противоречит его уровню доступа, поэтому он получает доступ, к данному сайту. А вот пользователь ShokodaGV пытается перейти на сайт vkontakte.ru, который занесён в список запрещённых сайтов, для группы в которую входит пользователь ShokodaGV.А пользователю VasilevVN, наоборот доступ разрешён к данному сайту, так как на него правило, запрещающие доступ, не распространяется.

 

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ


1.      Аллен Р. «Active Directory. Сборник рецептов. Windows Server 2003 и Windows 2000». «Питер» 2004г. С. 15- 31

.        Моримото Р., Ноэл М., Драуби О., Мистри Р., Амарис К. "Windows Server 2008 R2. Полное руководство". «Вильямс» 2011г. С. 271- 285

.        Чекмарев А. «Windows Server 2008. настольная книга администратора». «BHV» 2009г. С. 431- 472.

4.         <http://www.wikipedia.org> - интернет энциклопедия.

5.         <http://www.oszone.ru> - компьютерный информационный портал


Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!