Добавил:
мой вк: vk.com/truecrimebitch больше работ здесь: https://github.com/alisadex Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Individualnoe_zadanie_Pervukhina_BST2104 (1)

.docx
Скачиваний:
0
Добавлен:
11.05.2025
Размер:
41.54 Кб
Скачать

МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ, СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ

Ордена Трудового Красного Знамени

федеральное государственное бюджетное

образовательное учреждение высшего образования

«Московский технический университет связи и информатики»

(МТУСИ)

Кафедра Сетевые информационные технологии и сервисы

ИНДИВИДУАЛЬНОЕ ЗАДАНИЕ ПО КУРСОВОЙ РАБОТЕ

ПО ДИСЦИПЛИНЕ

«Управление и администрирование информационных систем»

Варианта №7

Студент :

Первухина А. А.

Проверил:

Беленькая М. Н.

Москва 2025 г.

Задание

Цель работы:

В ЦОДах, находящийхся в Нидерландах, Сингапуре, США в Лондоне планируется эксплуатировать мессенджер Telegram. Для анализа производительности системы должен быть установлены средства управления. Для договора с оператороми связи должен быть разработан договор SLA. Для оценки правильности работы должен быть разработан контрольный пример.

Дайте техническое задание компании-подрядчику на выполнение работ по установке сетевой системы на базе оборудования и программного обеспечения Huawei

Содержание

Техническое задание 4

1. Наименование выполняемых работ 4

2. Требования к подрядчику 4

3. Перечень документов, на основании которых производятся работы 4

4. Требования заказчика, предъявляемые к результатам выполненных работ, порядок проведения работ 4

1. Сетевая аппаратура 4

2. Безопасность и разграничения доступа 5

3. Управление через FTP-сервер 6

4. Установка OS VRP 6

Контрольные вопросы по курсу 7

Список использованных источников 9

Техническое задание

  1. Наименование выполняемых работ

Выполнение работ по установке сетевой системы на базе оборудования и программного обеспечения Huawei.

  1. Требования к подрядчику

Подрядчик должен быть членом профильной саморегулируемой организации (СРО).

  1. Перечень документов, на основании которых производятся работы

Стандарты IEEE группы 802.3: 802.3z, 802.3u

IEEE 802.af, IEEE 802.3x, IEEE 802.1x

  1. Требования заказчика, предъявляемые к результатам выполненных работ, порядок проведения работ

    1. Сетевая аппаратура

Сетевая аппаратура должна устанавливаться на уровне:

  • Магистрали сети

  • Распределения

  • Доступа

На уровне магистрали сети реализовать установку роутера, удовлетворяющего следующим параметрам:

  • 2 источника питания тока с горячей заменой

  • 2 вентилятора

  • Поддержка оптических интерфейсов GigabitEthernet

  • Наличие 2*GE портов (WAN)

  • Наличие 8 * FE портов (LAN)

  • Управление осуществить по протоколу SNMP

  • Модульность

На уровне распределения и магистрали реализовать установку коммутаторов, удовлетворяющих следующим параметрам:

  • Количество портов: 48 портов 10/100/1000Base-T

  • 2 источника питания переменного тока с горячей заменой

  • 2 вентилятора

  • Модульность

  • Обеспечить поддержку технологии Flow Control (Управление потоком)

  • Уровень коммутатора – layer 3

  • Управление осуществить по протоколу SNMP

  • Для увеличения надежности: поддержка агрегации связей

  • Режим коммутации: fragment-free

На уровне доступа реализовать установку коммутатора, удовлетворяющего следующим параметрам:

  • 48 портов 10/100Base-TX

  • Питание переменного тока и питание постоянного тока

  • Обеспечить поддержку технологии Flow Control (Управление потоком)

  • Уровень коммутатора – layer 3

  • Режим коммутации: cut-through

  • Стекируемость

    1. Безопасность и разграничения доступа

Обеспечение безопасности и разграничения доступа в сети реализовать на трех уровнях:

1. Обеспечить ограничение прав доступа к порту коммутатора. Обеспечить идентификацию пользователя и контроль доступа к порту коммутаторов методами ААА согласно стандарту 802.1x. В случае не подтверждения подлинности пользователя, должно быть обеспечено его физическое отключение. Все порты необходимо сделать контролируемыми.

2. При разграничении доступа на уровне виртуальных сетей (VLAN-ов) все порты коммутаторов, предназначенные для подключения рабочих мест пользователей и серверов, отнесены к VLAN’ам, отличным от управляющего

3. Для разграничения доступа пользователей к различным приложениям, виртуальным сетям, внешней сети, а также непосредственно к сетевым устройствам ЛВС применены списки доступа (Access Control Lists (ACL)), содержащие списки IP-адресов, правил и ограничений доступа для сетевых устройств с данными адресами.

    1. Управление через FTP-сервер

Управление должно быть обеспечено через FTP-сервер.

    1. Установка OS VRP

1. Диагностические средства: Ping и Tracert

2. Произвести настройку сетевых интерфейсов:

  • Использовать битовую маску для задания IP-адресов

  • Обеспечить управление по протоколу SNMP

  • После подключения рабочей станции к коммутатору установить сетевую связанность

  • Настроить пароль на доступ к консоли и переход из режима пользователя в режим с большими возможностями

  • Включить режим аутентификации

  • Создать список контроля доступа

Контрольные вопросы по курсу

  1. Протокол и стандарт – это идентичные понятия или нет?

Нет, не идентичные. Протокол — это набор правил и процедур для обмена данными между устройствами. Стандарт — это официально утверждённый документ, который может описывать протокол, интерфейс или технологию и служит основой для совместимости устройств и программ.

  1. Перечислите стандартиирующие организации в области передачи данных.

  • ISO — Международная организация по стандартизации

  • IEEE — Институт инженеров по электротехнике и электронике

  • IETF — Рабочая группа по интернет-инженерии

  • ITU-T — Международный союз электросвязи, сектор телекоммуникаций

  • ANSI — Американский национальный институт стандартов

  1. Что такое модель администрирования?

Модель администрирования — это концептуальная схема, определяющая, как осуществляется управление и поддержка информационных систем, включая мониторинг, настройку, диагностику, безопасность и отчётность.

  1. Что явлется объектом администрирования?

Объектом администрирования является любой элемент информационной системы, подлежащий управлению: серверы, коммутаторы, рабочие станции, базы данных, сетевые сервисы и пользователи.

  1. Опишите пять функций управления модели ISO FCAPS.

  • Fault Management (управление неисправностями) — выявление, регистрация, устранение сбоев.

  • Configuration Management (управление конфигурацией) — настройка устройств и поддержка актуальной информации о конфигурации.

  • Accounting Management (учёт ресурсов) — сбор статистики использования ресурсов, биллинг.

  • Performance Management (управление производительностью) — контроль параметров нагрузки и качества.

  • Security Management (управление безопасностью) — аутентификация, контроль доступа, защита информации.

  1. Чему посвящены основные книги ITIL?

Книги ITIL описывают лучшие практики управления ИТ-услугами, включая:

  • проектирование услуг (Service Design),

  • переход (Service Transition),

  • эксплуатацию (Service Operation),

  • улучшение (Continual Service Improvement).

  1. В каких организациях применяется модель eTOM?

Модель eTOM (Enhanced Telecom Operations Map) применяется в телекоммуникационных компаниях, операторах связи и организациях, предоставляющих цифровые сервисы. Это отраслевой стандарт процессов.

  1. Почему все приложения в ИС используют технологию RPC?

RPC (Remote Procedure Call) позволяет вызывать функции на удалённых серверах так, как будто они локальные. Это упрощает распределённые вычисления и позволяет прозрачно обмениваться данными между компонентами ИС.

  1. Какие основные характеристики витой пары категории 6?

  • Частота передачи — до 250 МГц

  • Скорость передачи — до 1 Гбит/с (на расстоянии до 100 м), до 10 Гбит/с (до 55 м)

  • Экранирование — может быть неэкранированная (UTP) или экранированная (STP/FTP)

  • Поддерживает передачу данных, видео и IP-телефонии

  1. Что такоеодномодовые кабели и когда они применяются?

Одномодовые оптоволоконные кабели (Single-mode) имеют тонкое стеклянное волокно, через которое проходит один луч света. Применяются при передаче данных на большие расстояния (от 2 км до десятков км), например между зданиями, ЦОДами или для магистральных сетей.

Список использованных источников

  1. Администрирование в Информационных системах. Беленькая, Малиновский, Яковенко. Учебное пособие для студ. Высш. Уч. Заведений. Москва. Горячая линия – Телеком, 2024. Утверждено УМО МГТУ им. Баумана.

  2. Базы Данных. Томас Конноли, Каролин Бегг. Москва. Вильямс. 2003.

  3. Компьюетрные сети. Принципы, технологии, протоколы. В.Г. Олифер, Н. А. Олифер. Учебник для ВУЗОВ. Санкт-Петербург. Питер, 2006.

  4. NGOSS: Построение эффективных систем поддержки и эксплутации сетей для оператора связи. Райли Дж., Москва. Альпина Бизнес Букс, 2007.

  5. Программа сетевой академии Cisco CCNA 3 и 4. Вспомогательное руководство. Москва. Вильямс, 2007.