zespół gniazd telekomunikacyjnych przeznaczony dla wielu użytkowników (multi-user telecommunication outlet)
Metodologia tworzenia projektu
Na metodologię tworzenia projektu składają się następujące etapy:
Analiza biznesowa potrzeb zamawiającego
Projekt logiczny sieci
Projekt fizyczny sieci
Dobór urządzeń sieciowych
Tworzenie kosztorysu
Tworzenie dokumentacji
Analiza biznesowa potrzeb zamawiającego
Stanowi najważniejszy element projektowania sieci. Na podstawie informacji pozyskanych w trakcie analizy biznesowej projektant sieci podejmuje wiele istotnych decyzji, takich jak:
wybór aplikacji sieciowych oraz systemów operacyjnych
dobór sprzętu komputerowego dla serwerów i stacji roboczych
określenie topologii sieci i stosowanych protokołów telekomunikacyjnych
wybranie urządzeń sieciowych
dopasowanie elementów okablowania strukturalnego
sposób połączenia z siecią internet
ustalenie poziomu bezpieczeństwa
Projekt logiczny sieci
Dzięki danym uzyskanym w czasie analizy biznesowej można zacząć prace nad projektowaniem logicznym sieci, które uwzględnia:
ogólną koncepcję sieci
adresację IP
podział na sieci VLAN
Projekt fizyczny sieci
Powinien opierać się na założeniach projektu logicznego oraz obowiązujących normach i wymaganiach producentów sprzętu. W projekcie fizycznym sieci należy zawrzeć:
opis wybranego okablowania
konkretne urządzenia sieciowe(razem z nazwami modeli i parametrami technicznymi)
plan ułożenia okablowania strukturalnego oraz punktów dystrybucji
Dobór urządzeń sieciowych
W tym etapie zawarty jest dobór:
okablowania sieciowego
szaf dystrybucyjnych dla osprzętu sieciowego
paneli krosowych(patch panel) i organizerów okablowania
urządzeń sieciowych (przełączników, routerów, firewalli)
odpowiednich dedykowanych komputerów dla serwerów
zasilania awaryjnego
Tworzenie kosztorysu
Kosztorys stanowi udokumentowanie finansowe określające koszty przedsięwzięcia. Można go sporządzić:
na etapie składania oferty(szacunkowy kosztorys)
na etapie tworzenia projektu(kosztorys wyceniający użyte materiały i szacowany koszt nakładu prac)
po zakończeniu prac(kosztorys powykonawczy)
Tworzenie dokumentacji
W dokumentacji powykonawczej jest zawarty pełen opis przyjętych założeń, zastosowanych rozwiązań i przeprowadzonych testów. Poniżej przedstawiono przykładową strukturę dokumentacji:
Informacje ogólne
Normy i zalecenia techniczne
Ogólna struktura sieci
Okablowanie
Punkty dystrybucyjne
Opis instalacji zasilającej
Elementy sieci
Wyniki testów
Rysunki i schematy
Bezpieczeństwo systemów i sieci komputerowych
W sieci komputerowej istotna jest ochrona stacji roboczych, urządzeń sieciowych, sieci oraz danych osobowych.
Ochrona stacji roboczych
Bezpieczeństwo stacji roboczych powinien polegać na:
zabezpieczeniu urządzeń hasłem
ograniczeniach dotyczących instalowanego i uruchamianego oprogramowania
regularnej zmianie haseł
tworzeniu haseł spełniających określone wymagania dotyczące złożoności
wymuszeniu działania programów antywirusowych i firewalli
Ochrona sieci i urządzeń sieciowych
W celu zabezpieczenia danych w sieci, należy zadbać o bezpieczeństwo zarówno na poziomie fizycznym jak i logicznym. Przy tworzeniu zabezpieczeń sieci powinno się rozpatrzyć:
fizyczny dostęp do punktów dystrybucji
wyłączenie lub usunięcie niepotrzebnych usług sieciowych
stosowanie szyfrowania na dyskach
wykorzystywanie szyfrowania protokołów danych (HTTPS, SFTP, SSH)
stosowanie mechanizmów tworzenia kopii bezpieczeństwa
zapewnienie odpowiedniej temperatury pracy urządzeń i zabezpieczeń przeciwpożarowych
Ochrona danych osobowych
W ochronie danych osobowych wymagane są następujące środki:
fizyczna kontrola dostępu do pomieszczeń, komputerów i serwerów
logiczna kontrola dostępu do danych(stosowanie autoryzacji użytkowników)
wymagania dotyczące złożoności haseł użytkowników
stosowanie programów typu antywirus i firewall
regularne wykonywanie kopii zapasowych
stosowanie zasilaczy awaryjnych
kryptograficzna ochrona danych dla danych na urządzeniach mobilnych i poza obszarem ich przetwarzania
nośniki danych przeznaczone do likwidacji lub przekazania osobom nieuprawnionym należy wyczyścić z zapisanych na nich danych osobowych
Ostatnio ciągle słyszymy o bezpieczeństwie w sieci. Widzimy mnóstwo reklam wszelkiego rodzaju Antywirusów programów do ochrony internetu oraz właśnie VPN’ów....
Tematem dzisiejszego wpisu jest konfiguracja routera domowego TPLINK C6U. Wszystkie opisane operacje będzie można powtórzyć na sporej części innych routerów...
Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne.
Ściśle niezbędne ciasteczka
Niezbędne ciasteczka powinny być zawsze włączone, abyśmy mogli zapisać twoje preferencje dotyczące ustawień ciasteczek.
Jeśli wyłączysz to ciasteczko, nie będziemy mogli zapisać twoich preferencji. Oznacza to, że za każdym razem, gdy odwiedzasz tę stronę, musisz ponownie włączyć lub wyłączyć ciasteczka.
Ciasteczka stron trzecich
Ta strona korzysta z Google Analytics do gromadzenia anonimowych informacji, takich jak liczba odwiedzających i najpopularniejsze podstrony witryny.
Włączenie tego ciasteczka pomaga nam ulepszyć naszą stronę internetową.
Najpierw włącz ściśle niezbędne ciasteczka, abyśmy mogli zapisać twoje preferencje!