Файл: Проектирование маршрутизации в двух трёхуровневых сетях с использованием протокола RIP компаний АйТи Сервис (Выбор и обоснование структуры сети).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 18.06.2023

Просмотров: 144

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

ЗАКЛЮЧЕНИЕ

Протокол RIP — действительно очень несложный протокол. В этом и состоит его преимущество, но вместе с тем и основной недостаток, поскольку при использовании этого протокола могут очень часто возникать маршрутные циклы. Необходимость введения дополнительных средств вызвана стремлением предотвратить возникновение маршрутных циклов, но в результате протокол становится более сложным.

RIP — это простой дистанционно-векторный маршрутизирующий протокол, предназначенный для сетей небольшого и среднего размеров с резервированием. Он не зависит от конкретных поставщиков. Благодаря этой независимости от поставщиков протокол RIP обладает важным достоинством — обеспечивает функциональную совместимость оборудования разных поставщиков.

Этот протокол маршрутизации предназначен для сравнительно небольших и относительно однородных сетей. Маршрут характеризуется вектором расстояния до места назначения. Предполагается, что каждый маршрутизатор является отправной точкой нескольких маршрутов до сетей, с которыми он связан. Описания этих маршрутов хранится в специальной таблице, называемой маршрутной. Таблица маршрутизации RIP содержит по записи на каждую обслуживаемую машину (на каждый маршрут). Запись должна включать в себя: 

  • IP-адрес места назначения.
  • Метрика маршрута (от 1 до 15; число шагов до места назначения).
  • IP-адрес ближайшего маршрутизатора по пути к месту назначения.
  • Таймеры маршрута.

В рамках данной работы проведен анализ ИТ-инфраструктуры ООО «Айти Сервис»

В рамках выполнения работы было проведенорешение следующих задач:

  • проведение анализа организационной структуры предприятия, анализ функционала специалистов;
  • анализ штатного расписания предприятия;
  • оценка эффективности использования ресурсов информационной системы;
  • анализ использования серверных ресурсов и средств виртуализации;
  • анализ технологий информационной безопасности
  • настройка маршрутизации с помощью RIP протокола

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

  1. Боченина, Н.В. Информационные технологиив менеджменте: Учебное пособие / С.В. Синаторов, О.В. Пикулик, Н.В. Боченина. - М.: Альфа-М: ИНФРА-М, 2013. - 346 с.
  2. Балдин, К.В. Бизнес-информатика. Учебник / Балдин К.В., Уткин В.Б., - 7-е изд. - М.:Дашков и К, 2017. - 395 с.
  3. Романов, А.Н. Информационные системы в экономике. /А.Н. Романов. - М.: Инфра-М, 2015. - 562 с.
  4. Коряковский, А.В. Информационные системы в организациях: Учебное пособие / А.О. Варфоломеева, А.В. Коряковский, В.П. Романов. - М.: НИЦ ИНФРА-М, 2016. - 383 с.
  5. Гаврилов, Л.П. Бизнес-информатика/ Л.П. Гаврилов. - М.: НИЦ Инфра-М, 2015. - 268 с.
  6. Черников, Б.В. Управленческие информационные технологии / Б.В. Черников. - 2-e изд., перераб. и доп. - М.: НИЦ Инфра-М, 2015. - 388 с.
  7. Федотова, Е.Л. Информационные технологии и системы: Учебное пособие / Е.Л. Федотова. - М.: ИД ФОРУМ: НИЦ Инфра-М, 2013. - 372 с.
  8. Гагарина, Л.Г. Информационные технологии: Учебное пособие / Е.Л. Румянцева, В.В. Слюсарь; Под ред. Л.Г. Гагариной. - М.: ИД ФОРУМ: НИЦ Инфра-М, 2013. - 206 с.
  9. Затонский, А.В. Информационные технологии: разработка информационных моделей и систем: Учеб. пос. / А.В.Затонский - М.: ИЦ РИОР: НИЦ ИНФРА-М, 2017 - 144с.
  10. Карпузова, В.И. Информационные технологии в менеджменте: Учебное пособие / В.И. Карпузова, Э.Н. Скрипченко, К.В. Чернышева, Н.В. Карпузова. - 2-e изд., доп. - М.: Вузовский учебник: НИЦ ИНФРА-М, 2015.
  11. Sebring M., Shellhouse E., Hanna M. & Whitehurst R. Expert Systems in Intrusion Detection: A Case Study. // Proceedings of the 11th National Computer Security Conference, 2009. – рр. 128-138.
  12. SrinivasMukkamala, Andrew H. Sung, Ajith Abraham, “Intrusion detection using an ensemble of intelligent paradigms.” // Journal of Network and Computer Applications, 2015
  13. Verbruggen H. B., Babuska R. Constructing fuzzy models by product space clustering // Fuzzy model identification. – Berlin: Springer, 2016. – рp. 53-90.
  14. Verwoerd Т., Hunt R. Intrusion detection techniques and approaches // Computer Communications. – 2012. – № 25.
  15. Автоматизированные информационные технологии. Под. ред. Г. А. Титоренко. – М.: Компьютер ЮНИТИ, 2013. – 336 с.
  16. Аграновский А. В. Статистические методы обнаружения аномального поведения в СОА. // Информационные технологии, 2015, № 1. – С. 61-64.
  17. Анализ защищенности: сетевой или системный уровень. Руководство по выбору технологии анализа защищенности. Пер. сангл. Лукацкого А. В., ЦаплеваЮ. Ю. Internet Security Systems, 2014. – C. 22-24.
  18. Булгаков М. В., Левшун Д. С. Основные проблемы обеспечения защиты линий связи систем физической безопасности // Материалы 9- й конференции «Информационные технологии в управлении» (ИТУ-2016). 4-6 октября 2016 г. СПб.: ОАО «Концерн «ЦНИИ «Электроприбор», 2016. – С.665-669.
  19. Васильев В. И., Катаев Т. Р., Свечников Л. А. Комплексный подход к построению интеллектуальной системы обнаружения атак. // Системы управления и информационные технологии. – Воронеж: Научная книга, 2017, – № 2. – С. 76-82.