МОДЕРНИЗАЦИЯ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ПРЕДПРИЯТИЯ - Студенческий научный форум

X Международная студенческая научная конференция Студенческий научный форум - 2018

МОДЕРНИЗАЦИЯ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ПРЕДПРИЯТИЯ

Арсланов Д.И. 1
1Башкирский государственный аграрный университет
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
Согласно проведенным исследованиям производство программного обеспечения (ПО) сегодня – это крупнейшая отрасль мировой экономики, в которой занято более семи миллионов специалистов. Именно потрясающий прогресс в области ПО помог справиться с информационным бумом конца 20 столетия.

В настоящее время практически нет ни одной сферы человеческой деятельности (медицина, экономика, коммерция, промышленность и т.д.), где бы не применялись компьютерные программы. При этом многие компании, работающие в различных областях материального производства и «традиционного» бизнеса, начинают осознавать, что обеспечить более высокие темпы роста, добиться конкурентного преимущества они могут как за счет аппаратно–ориентированных, так и за счет программно–ориентированных решений, и все чаще отдают предпочтение последним.

В данной курсовой работе мной будет предложена одернизация локальной вычислительной сети предприятия ООО “СНЭМА-СЕРВИС'' путем внедрения удаленного доступа средствами Windows и маршрутизатора производства компании “Cisco Systems”.

1. ХАРАКТЕРИСТИКА И АНАЛИЗ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ 1.1 Анализ архитектуры и основных бизнес-процессов предприятия

Как правило, руководители и сотрудники бизнес-подразделений находят задачу понимания архитектуры трудной и требующей слишком больших затрат времени. Действительно, за пределами служб ИТ роль и связующий фактор архитектуры предприятия зачастую не осознается, а взаимосвязи между данными являются непонятными. Поэтому архитекторы нуждаются в простых, высокоуровневых средствах описания активностей и зависимостей в терминах, которые понятны бизнес-руководителям и пользователям и которые показывают соответствия с выполняемыми ими ролями. Графические бизнес-модели являются исключительно полезными в решении этой коммуникационной проблемы. Такие модели являются идеальным способом объяснить на достаточно высоком уровне критические активности и взаимосвязи в терминах бизнеса, и при этом они не требуют знаний в области ИТ. Модели обеспечивают важную связь между бизнес-целями и стратегиями деятельности организации и многими вариантами реализации ИТ (такими как готовые пакеты программ, унаследованные приложения, специально созданные заказные приложения, обслуживание по принципу аутсорсинга и подписки).

Модели бывают различных типов: модели процессов/потоков работ, функциональные модели, организационные модели, модели данных/ресурсов, временные модели типа диаграмм Ганта, модели причинно-следственных связей. Факт заключается в том, что нет "одной, самой лучшей" модели для описания бизнес-процессов. Можно провести аналогию с графиками, которые используются для иллюстраций. Круговая диаграмма с сегментами, пропорциональными по размеру проценту чего-либо целого, отлично подходит для определенных задач, но ее нельзя использовать для иллюстрации и анализа всех типов данных (например, изменений каких-то данных во времени). Точно также при анализе бизнес-процессов выбранный метод моделирования должен отражать цели анализа. Оптимизация процесса по времени и четкий анализ взаимодействия между участниками процесса могут потребовать разных моделей.

Для автоматизации моделирования процессов сложился специальный класс программных продуктов. Наиболее известными являются такие продукты, как ARIS, Software Architeсt, BPWin (новое название – AllFusion Process Modeler), хотя в большом количестве случаев стандартных графических пакетов типа Microsoft Visio, текстового редактора и электронной таблицы бывает достаточно.

В данной курсовой работе все примеры будут рассмотрены на программном продукте ARIS Express.

Приведу организационную структуру предприятия:

Рисунок 1 Структура предприятия ООО «СНЭМА-СЕРВИС»

Рисунок 2 Бизнес-процесс предприятия ООО «СНЭМА-СЕРВИС»

1.2 Анализ ИТ-инфраструктуры предприятия

В рассматриваемом случае инициация анализа ИТ-инфраструктуры вызвана необходимостью модернизации локальной-вычислительной сети (далее по тексту – ЛВС) в связи с необходимости большей доступности, в данном случае требуется удаленный доступ к локальным файлам и папкам из любой точки мира в связи с тем что большая часть сотрудников имеет командировочный характер работы.

В связи с этим необходимо:

  • понять, как наиболее эффективно использовать существующие ресурсы;

  • получить конкретные рекомендации по исправлению существующих ошибок;

  • определить план дальнейшей модернизации ИТ инфраструктуры.

Структурно, анализ ИТ инфраструктуры делят на несколько элементов:

  • анализ оборудования;

  • анализ программного обеспечения;

  • анализ линий связи и коммуникаций;

  • анализ систем безопасности.

1.2.1 Анализ оборудования

Парк персональных компьютеров (далее по тексту – ПК) включает в себя стационарные системы, ноутбуки и серверные ПК. Аппаратная часть не поддается обобщению в связи с высокой разрозненностью парка машин. На рабочих местах сотрудников также могут использоваться личные ПК. Сетевое оборудование внутри предприятия представлено компанией D-Link DES-3028 в случае с коммутаторами и Cisco в случае с маршрутизатором.

1.2.2 Анализ программного обеспечения

Все ПК внутри предприятия используют лицензионное ПО компаний Microsoft, Adobe и WinRAR. Windows 10 и Office 365 привилегируют на ПК сотрудников в связи с этим данные ПК идеально соответствуют целям и задачам компании. Наличие актуальных лицензий и прав на их законное использование в корпоративном сегменте на предприятии имеются.

1.2.3 Анализ коммуникаций и каналов связи

Корпоративная почта основывается на использовании своего почтового домена предприятия вида: @snemaservis.ru. Также у предприятия имеется своя АТС со своей внутренней номерной базой и с IP-телефонией. Интернет представлен оптической линией связи до граничного маршрутизатора предприятия компанией Дом.ру (ЭР-Телеком).

1.3 Обзор инноваций в области решаемой задачи и анализ рынка ИКТ

Главной инновацией в решаемой области стало появление удаленного веб-доступа для пользователей и групп пользователей, чтобы удаленные пользователи могли осуществлять безопасный доступ к данным, находясь вне офиса.

Отрасль коммуникаций и новых технологий является одной из самых значимых по степени влияния на нашу частную и рабочую жизнь, социальную сферу, экономику, имидж и статус страны в мировом сообществе. Исследования экспертов показывают, что существует тесная связь между развитием инфокоммуникационных технологий (ИКТ) и экономическим благополучием.

Развитие инфокоммуникационных технологий (ИКТ) является одним из стратегических направлений модернизации экономики, и инвестиции в развитие телекоммуникационной инфраструктуры способствуют усилению стратегического положения любой страны в долгосрочной перспективе.

В России в наши дни высокими темпами развиваются высокоскоростные технологии связи и доступа к интернету; растет предложение и потребление современных информационных и цифровых услуг; увеличивается спрос на качественный разнообразный информационный, образовательный и развлекательный контент.

Развитие отрасли информационных технологий является одним из главных приоритетов ведомства. Так, в ведомстве появилось специальное ИТ-направление, которое курирует отдельный заместитель министра. В настоящее время, по словам министра, сектор ИКТ в ВВП занимает примерно 3,9%. По сравнению с другими странами эта доля невелика. Поэтому Россия в этом отношении обладает серьезным потенциалом роста.

На текущий момент на рынке программных продуктов представленных для удаленного подключение к ЛВС предприятия лидируют следующие ПО:

Рисунок 3 Таблица «Программные продукты представленные на рынке»

Windows Server Essentials.

Компанией разработчиком является корпорация Microsoft. Microsoft Россия — российское представительство компании Microsoft. Впервые Windows Server Essentials как роль (компонент) появилась в Windows Server 2012 R2. В доработке не нуждается. Распространяется бесплатно с серверами под управлением Windows Server 2012 R2 Essentials или выпусков Standard и Datacenter Windows Server 2012 R2 с установленной ролью Режим Windows Server Essentials. Используется в сегменте бизнеса сетевыми и системными администраторами.

Существует несколько способов доступа к ресурсам, расположенным на сервере, если пользователь находится вдали от сети на сервере настроены функции повсеместного доступа (удаленного веб-доступа, виртуальной частной сети и My Server).

Существуют следующие способы использования роли Windows Server Essentials (далее по тексту – WSE)

  • Использование удаленного веб-доступа в Windows Server Essentials;

  • Используйте VPN для подключения к Windows Server Essentials;

  • Используйте приложение My Server для подключения к Windows Server Essentials;

  • Используйте приложение My Server для Windows Phone.

Роль Режим Windows Server Essentials доступна в Windows Server 2012 R2 Standard и Windows Server 2012 R2 Datacenter. При установке роли Режим Windows Server Essentials вы можете использовать все преимущества, доступные в Windows Server 2012 R2 Essentials, без каких-либо ограничений и блокировки. Роль Режим Windows Server Essentials позволяет решать множество задач, но нам интересна задача использования на сервере функции повсеместного доступа (например, удаленный веб-доступ и виртуальные частные сети) для доступа к серверу, компьютерам сети и данным из удаленных расположений с высокой степенью безопасности.

На следующей схеме показано хранение, защита и удаленный доступ к данным компании с сервера под управлением Windows Server 2012 R2 Essentials или выпусков Standard и Datacenter Windows Server 2012 R2 с установленной ролью Режим Windows Server Essentials.

Рисунок 4 Архитектура решения для обеспечения безопасного доступа к данным, когда пользователи находятся вне сети

Вариант удаленного доступа к корпоративной сети предприятия посредством VPN.

В рассматриваемом варианте рассматривается поднятие VPN сервера на маршрутизаторе производства компании Cisco соответственно и речь далее пойдет о ней.

Компания разработчик у технологии VPN отсутствует, т.к. это обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). A Группы Cisco Systems — являются официальными российскими представителями компании Cisco.

Отличается это решение от многих других тремя основными вещами:

  • На стороне удаленного пользователя требуется минимум настройки — используются все стандартные приложения и возможности ОС Windows;

  • Удаленный пользователь работает на сервере терминалов, что обеспечивает его необходимой средой для выполнения своих должностных обязанностей;

  • Очень гибкое управление доступом к внутренним ресурсам компании (обеспечивается TMGISA файрволом согласно доменной аутентификации).

Итак, сначала расскажу что нам понадобится, собственно это всего две вещи:

  • Сервер с TMG или ISA

  • Сервер терминалов

Предположим у нас оба сервера — обычные виртуальные машины, развернутые на hyper-v.

Также понадобятся две свободные подсети — для чего именно две, расскажу дальше.

Доступ пользователя к конечным ресурсам можно разделить условно на следующие этапы:

  1. Доступ посредством pptp в изолированную сеть vpn-клиентов;

  2. Подключение в «Мой компьютер» к сетевому диску;

  3. Авторизация при подключении к диску по доменному имени и паролю.

Рисунок 5 Общая схема подключения и описание этапов

Доступ посредством pptp в изолированную сеть vpn-клиентов, для реализации этого нам нужен любой pptp сервер, для примера возьмем cisco, но ничего не мешает пробросить pptp с граничного роутерафайрвола на туже TMGISA, которую мы будем использовать для доступа клиентов к ресурсам и поднять pptp сервер на ней. Вот кусок конфигурации нашей циски, отвечающий за pptp:

vpdn enable!vpdn-group 1! Default PPTP VPDN groupaccept-dialinprotocol pptpvirtual-template 1ip pmtuip mtu adjustusername ras_user password 7 010157010906550075581B0C4F044011530F5D2F7A743B6264314255username ras_guest password 7 120B541640185F3B7E2C713D653075005F025Ainterface GigabitEthernet0/0.3description Internetencapsulation dot1Q 3ip address x.x.x.x 255.255.255.252ip nat outsideip virtual-reassembly max-fragments 64 max-reassemblies 256ip policy route-map Internet-10-144-68no cdp enableinterface Virtual-Template1mtu 1400ip unnumbered GigabitEthernet0/0.3ip access-group 170 inip tcp adjust-mss 1360peer default ip address pool vpn_usersno keepaliveppp encrypt mppe autoppp authentication ms-chap-v2ppp ipcp dns 172.22.1.201!ip local pool vpn_users 172.22.4.1 172.22.4.250access-list 170 permit udp 172.22.4.0 0.0.0.255 host 172.22.1.201 eq domainaccess-list 170 permit tcp 172.22.4.0 0.0.0.255 host 172.22.3.1 eq 3389access-list 170 permit icmp any anyaccess-list 170 permit tcp 172.22.4.0 0.0.0.255 host 172.22.3.1 eq www

Ключевой момент на данном этапе — организация сети vpn-клиентов с возможностью коннекта из нее ТОЛЬКО на сервер терминалов на порт rdp.

2. Подключение в «Мой компьютер» к сетевому диску.

Итак, наш клиент подключился к pptp серверу и начал подключение сетевого диска на своей системе, учетные данные при этом подключении — доменная учетная запись пользователя. Тут необходимо немного пояснить:

В AD создаются группы безопасности согласно маске, грубо говоря у нас есть к примеру четыре группы ресурсов, ну скажем, разбиты по проектам. Проект1, Проект2, Проект3 и общие. Соответственно в AD мы создадим 4 группы безопасности и сделаем первые три членами группы «общие». Группе «общие» мы разрешим вход на сервер терминалов. Далее для подключения возможности удаленного доступа любому пользователю AD мы просто будем добавлять его в соответствующую группу.

Непосредственный доступ с сервера терминалов к ресурсам ЛВС компании по любой маске доступа.

Для реализации этого этапа нам потребуется настроить TMGISA, это лишь как описание схемы, поэтому я не буду вдаваться в подробности настройки файервола, отмечу лишь несколько ключевых моментов.

В TMG внешней сетью будет являться наша ЛВС

Внутренней сетью будет сеть с сервером терминалов

На сервере терминалов ОБЯЗАТЕЛЬНО устанавливается TMGISA клиент, для того чтобы мы могли привязать правила к пользователям.

Соответственно все правила в файрволе привязываются к созданным нами ранее группам безопасности Проект1, Проект2, Проект3 и общие.

Microsoft DirectAccess

Компанией разработчиком является корпорация Microsoft. Microsoft Россия — российское представительство компании Microsoft. Технология DirectAccess впервые была представлена в качестве компонента Micrisoft Windows Server 2008 R2 и предназначалась для организации прозрачного доступа удаленных компьютеров к внутренним ресурсам сети компании. В доработке не нуждается. Входит в состав серверов под управлением Windows Server 2008 R2 и новее, также присутствует в Windows 8, Windows 8.1 и Windows 10. Используется в сегменте бизнеса сетевыми и системными администраторами.

Наиболее частым, применяемым способом удаленного доступа к внутренним ресурсам организаций является настройка VPN-соединения. Данная технология имеет ряд минусов таких как:

  • необходимость установки на клиентский компьютер дополнительного программного обеспечения, что не всегда удобно, в некоторых случаях невозможно;

  • необходимость прохождения пользователем дополнительной процедуры аутентификации;

  • отсутствие возможности контролировать клиентский компьютер службами, отвечающими за техническую поддержку и информационную безопасность организации;

  • отсутствие возможности контролировать своевременное обновление системного и прикладного ПО, наличие на нем антивирусного ПО и актуальности антивирусных баз;

  • при перемещении удаленный пользователь должен перевозить не всегда легкий ноутбук.

Я предлагаю рассмотреть замену VPN технологией, разработанной компанией Microsoft – DirectAccess. Это позволит расценивать удаленный компьютер в качестве компонента вычислительной сети организации, благодаря чему можно будет выполнять следующие операции по обеспечению информационной безопасности:

  • применять к удалённому компьютеру групповые политики;

  • подключаться к компьютеру, используя штатные средства – RDP, mmc, удаленный помощник;

  • контролировать интернет трафик;

  • применять DLP-системы;

  • использовать централизованное управление антивирусной защитой;

  • и другие средства доступные внутри домена.

DirectAccess я буду рассматривать совместно с Windows To Go. Windows To Go — это операционная система Windows 8 и выше, установленная на внешний USB-носитель со всем необходимым ПО. Установленную таким образом ОС можно загрузить на любом оборудовании соответствующем минимальным требованиям. При этом ПО и данные, на используемом компьютере не затрагиваются.

Microsoft DirectAccess 2012. Описание ключевых используемых технологий начну с Microsoft DirectAccess, так как она будет основным компонентом создаваемой системы мобильного удаленного доступа к корпоративной среде. Рассматривать имеет смысл наиболее актуальную версию на базе Microsoft Windows Server 2012 R2 и клиентской операционной систем Windows 8.1.Технология DirectAccess впервые была представлена в качестве компонента Micrisoft Windows Server 2008 R2 и предназначалась для организации прозрачного доступа удаленных компьютеров к внутренним ресурсам сети компании. DirectAccess позволяет удаленным пользователям полноценно использовать ресурсы корпоративной сети и пользоваться сервисами домена.Также, технология DirectAccess позволяет сотрудникам различных технических подразделений (Help Desk, администраторы ИТ и ИБ), управлять учетными записями удаленных пользователей, компонентами антивирусной защиты, локальными политиками безопасности, осуществлять мониторинг своевременной установки обновлений операционной системы и прикладных программ. Это позволяет поддерживать удаленную систему в актуальном с точки зрения информационной безопасности состоянии. По своей сути DirectAccess во многом напоминает традиционное VPN подключение к корпоративной сети, но разница есть, и довольно существенна. DirectAccess на базе Windows Server 2012 делает отличия между компьютерами внутренней корпоративной сети и компьютерами удаленных клиентов менее заметными. Ниже приведу сравнение нового DirectAccess с технологией VPN.

  • DirectAccess 2012 можно настроить только для удаленно управления, без возможности доступа удаленных клиентов во внутреннюю сеть организации.

  • Пользователю нет необходимости запускать клиентское приложение и отдельно вводить учетные данные для организации VPN – соединения и авторизации в домене. В DirectAccess подключение к корпоративной сети происходит автоматически в момент загрузки операционной системы, пользователю необходимо только ввести идентификационные данные для прохождения аутентификации и авторизации в корпоративном домене.

  • Так как компьютер уже находится в корпоративной сети еще на стадии загрузки, то он получает обновления доменных групповых политик и других изменений, которые возможны только на этапе загрузки компьютера.

  • Компьютеру достаточно просто загрузится, чтобы появлялась возможность подключения к нему, например по RDP. Прохождение процедур идентификации и аутентификации, с целью загрузить учетную запись удаленного пользователя при этом не требуется.

  • Канал связи между компьютером и корпоративной сетью шифруется стойкими алгоритмами с использованием IPsec. Для реализации IPsec в технологии VPN понадобится дополнительное аппаратное обеспечение.

  • Есть возможность добавить нативную поддержку двухфакторной аутентификации с использованием одноразовых паролей (OTP). Для VPN такой встроенной поддержки нет, требуется использовать дополнительное ПО сторонних производителей.

  • Для соединения удаленного клиента и сервера DirectAccess используется единственный порт – 443. Так как этот порт обычно открыт на фаэрволах, у клиента не будет проблемы с подключением, где бы он ни был. В VPN этого можно достичь, используя только протокол SSTP.

  • Есть возможность добавить удаленную машину в домен, используя технологию Offline Domain Join, то есть ввести компьютер в домен без соединения с контроллером домена. При следующей загрузке АРМ будет частью корпоративной сети, используя подключения DirectAccess.

  • К плюсам VPN можно отнести то, что удаленным клиентам не обязательно быть членами домена, для DirectAccess это обязательное требование, следовательно, DirectAccess не замещает VPN. То есть удаленному пользователю необходимо либо выдать корпоративный ноутбук, либо вводить в домен его личный компьютер.

Протокол DirectAccess построен поверх IPv6 и требует, чтобы все устройства в конечных точках поддерживали IPv6. В настоящее время в Интернете превалирует протокол IPv4, в связи с этим для связи между устройствами IPv6 через сети IPv4 применяются следующие технологии: туннелирования IPv6 поверх IPv4:

  • ISATAP – протокол, который используется для автоматического назначения адресов IPv6 внутри интрасети IPv4 организации.

  • 6tо4 — этот протокол используется для автоматического назначения адресов IPv6 и маршрутизации через публичную сеть Интернет на базе IPv4.

  • Teredo — протокол, применяющийся к устройствам, находящимся за NAT, для автоматического назначения адресов IPv6 и маршрутизации через публичную сеть Интернет на базе IPv4. Для работы этого протокола необходимы два последовательных публичных IРv4-адреса.

Операционные системы Windows Server 2012, Windows 7,Windows 8 и Windows 10 поддерживают переходные протоколы ISATAP, 6tо4 и Teredo. В конечном результате клиенты соединяются с хостами, используя IPv6.

Рисунок 6 Туннелирование IPv6 поверх IPv4

1.4 Выбор рационального решения поставленной задачи и его обоснование

Мой выбор программного продукта пал на VPN и подключение к сетевым дискам в связи с отсутствием затрат, а также на предприятии уже имеются сетевые диски с доменом и групповой политикой. Также при подключении нового ПК в офисе к ЛВС предприятия необходимо производить настройку ЛВС (IP-адрес, шлюз, маска, DNS), а при данном подключении этот шаг игнорируется в связи с входом в ЛВС предприятия посредством подключения точка-точка (PPTP).

2. ПРЕДПРОЕКТНОЕ ОБСЛЕДОВАНИЕ 2.1 Технико-экономическое обоснование необходимости разработки (совершенствования) ИС

Пример Технического Задания:

ОБЩИЕ СВЕДЕНИЯ

1.1 Полное наименование системы и ее условное обозначение

Полное наименование системы: Локальная вычислительная сеть ООО «СНЭМА-СЕРВИС».

Сокращенное наименование системы: ЛВС.

1.2 Заказчик по проекту

Заказчик выполнения работ: ООО «СНЭМА-СЕРВИС» (далее – Заказчик).

Финансирование работ ведется за счет собственных средств Заказчика на основании плана технического перевооружения (Модернизация сети ЛВС для повышения доступности ЛВС ООО «СНЭМА-СЕРВИС»).

Лимит финансирования: 100 000 рублей.

1.3 Сроки выполнения работ

Продолжительность работ 1,5 месяца с момента заключения договора. Плановые сроки начало работ февраль 2017г.

1.4 Порядок сдачи работ

Исполнитель проводит модернизацию ЛВС в соответствии с требованиями настоящего ТЗ собственными силами, по окончанию работ предъявляет всю необходимую документацию на согласование Заказчику и проводит приема сдаточные испытания системы. По результатам испытаний составляется Акт выполненных работ.

2 НАЗНАЧЕНИЕ И ЦЕЛИ СОЗДАНИЯ

2.1 Назначение ЛВС

Локальная вычислительная сеть предназначена для организации единого информационного пространства предприятия и объединения вычислительной техники в единую сеть передачи данных.

2.2 Цели и задачи проекта

В рамках развития производства в ООО «СНЭМА-СЕРВИС» перед ИТ-подразделением предприятия ставятся задачи по вводу в эксплуатацию новых сервисов, повышению уровня доступности сервисов и стабильности их работы, что в свою очередь требует модернизации ИТ-инфраструктуры.

Важной составляющей ИТ-инфраструктуры является сеть передачи данных, так как именно от её стабильной работы зависит доступность и бесперебойность работы информационных систем и сервисов предприятия, причём как внутри ООО «СНЭМА-СЕРВИС», так и для сторонних организаций (КБ-проектанты и другие судостроительные заводы, участвующие в производственном процессе) и филиалов.

Модернизация ЛВС осуществляется для реализации следующих задач:

  • ЛВС должна остаться высокопроизводительной, отказоустойчивой и масштабируемой, обеспечивать надежный и высокоскоростной обмен разнородной цифровой информацией в рамках единого комплекса задач связи и автоматизации деятельности предприятия;

  • ЛВС должна стать доступной для сотрудников предприятия из вне, то есть из сети Internet;

  • ЛВС должна обеспечить работу со сторонними организациями, участвующими в производственном процессе, с соблюдением требований информационной безопасности;

2.2 Анализ проблемной области

На текущий момент ситуация на предприятии следующая, в связи с большим количеством сотрудников находящихся в командировках и на различных объектах (заводах) по всей России, а также порой за рубежом, часто возникает ситуация в необходимости оперативно получить доступ к файлам и папкам расположенным в локальной сети предприятия. Пример часто встречающихся документов и файлов необходимых в командировке:

  • Сканы паспортов используемого оборудования

  • Стандартизованные формы рабочих документов

  • Документы связанные с тендерами и т.п.

  • Сканы документов (паспорта, документы подтверждающие прохождение необходимого обучения)

  • Образцы документов

На текущий момент на решение данных вопросов уходит достаточно много времени. Этапы решения данного вопроса на текущий момент:

  1. Для начала заинтересованный в данных файлах сотрудник находящийся сейчас в командировке должен найти сотрудника находящегося на рабочем месте и уточнить может ли он заняться поиском и последующей пересылкой данных документов.

  2. При положительном ответе сотрудник находящийся в офисе потратит некоторое время на поиск необходимых файлов и их пересылку при которой также необходимо будет произвести поиск электронной почты сотрудника, а если при этом необходимые файлы имеют вес больше чем позволяет отправить в электронном письме почтовый сервер, то также потребуется время на загрузку файлов на файловый обменник при котором нарушается информационная безопасность предприятия.

Среднее время решения подобного рода вопроса займет от 5 до 20 минут. С учетом большого количества отделов и сотрудников на предприятии, каждый день компания теряет некоторую выгоду.

Рисунок 7 Рост продуктивности при удаленном доступе

2.3 Общая характеристика проблемной области

Для решения данной проблемы есть всё необходимое в почти каждой организации:

  • Маршрутизатор который «смотрит» в WAN(Internet);

  • Сервер под управлением Windows 2012 R2 или Windows 2016;

  • ПК на Windows XP и выше.

Остается провести программную проработку данного вопроса для его решения.

ЗАКЛЮЧЕНИЕ

Подводя итоги проделанной мной курсовой работы следует отметить, что удаленный доступ к локальной-вычислительной сети предприятия дает несомненные плюсы в оптимизации рабочего процесса и уменьшение временных затрат на решение рабочих вопросов. Данная модернизация локальной сети для ООО «СНЭМА-СЕРВИС» выгодна при следующих ситуациях:

  • у предприятия имеются филиалы которым может потребоваться доступ к локальным файлам и папкам центрального офиса.

  • у предприятия имеются сотрудники которые большую часть рабочего времени проводят в командировках

  • для обеспечения удаленной работы(на дому) в связи с чем появляется возможность найма сотрудников на временной основе и с меньшой оплатой труда, либо с отсутствием достаточного количества рабочих мест в отделах.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1 Пролетарский А. В., Баскаков И. В., Федотов Р. А., Смирнова Е. В. Построение коммутируемых компьютерных сетей. – Национальный Открытый Университет «ИНТУИТ», 2016.- 429с.

2 Росляков А. Виртуальные частные сети VPN – Издательство LAP Lambert Academic Publishing. 2011. – 328с.

3 Павлюк В. Д. Типовые топологии вычислительных сетей.-ООО «Лаборатория книги», 2011.-105с.

4 Уэнделл Одом, Официальное руководство Cisco по подготовке к сертификационным экзаменам CCENT/CCNA ICND1 100-101.-М.: Издательство: Вильямс, 2017.- 912с.

5 Росляков А., Виртуальные частные сети. Основы построения и применения. Издательство Эко-Трендз, 2006. – 304с.

6 Дэвид Хьюкаби, Стивен Мак-Квери, Эндрю Уитакер, Маршрутизаторы Cisco. Руководство по конфигурированию, Издательство Вильямс, 2012. – 736с.

7 Джером Ф. Димарцио, Маршрутизаторы CISCO. Пособие для самостоятельного изучения, Издательство: Символ-Плюс, Серия: High Tech, 2015. – 512с.

Просмотров работы: 2159