Введение…………………………………………………………………3
Часть 1. Выбор и обоснование схемы реализации……………………4
1.1 Выбор и обоснование сетевого оборудования…………………4
1.2 Выбор и обоснование физической среды………………………7
1.3 Выбор и обоснование серверов…………………………………8
1.4 Выбор сетевой топологии……………………………………….9
1.5 Реализации сервисов и настройка сетевого оборудования…..11
1.6 Физическое распределение оборудования…………………....12
Часть 2. Обеспечение безопасности ЛВС……………………………13
Часть 3. Проект ядра и типового сегмента сети…………………….14
Заключение……………………………………………………………15
Приложение 1…………………………………………………………17
Список литературы……………………………………...……………18
Читать дальше
1. В.Г. Олифер, Н.А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. 4-е изд. / Эксмо, 2010.
2. А.Ю. Щеглов. Защита компьютерной информации от несанкционированного доступа. -СПб.: БВХ-Петербург Арлит, 2008.
3. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. - СПб.: Наука и техника, 2004.
4. Кевин Д. Митник, Вильям Л. Саймон. Искусство вторжения. -СПб.:Питер, 2007.
5. Биячуев Т.А./под ред Осовецкого Л.Г. Безопасность корпоративных сетей. - СПб.: Спб ГУ ИТМО, 2004.
6. Филимонов, А. Ю. Построение мультисервисных сетей Ethernet. - СПб.: БХВ-петербург, 2007.
7. Олифер В.Г Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2006.
8. www.iss.net
9. www.cisco.com
10. www.ciscolab.ru
Читать дальше