Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

-vorhandene Strukturen-neues Konzept  Derzeitige Situation:  - Sterntopologie mit integriertem Switch  -Datenspeicherung, sowie Benutzeranmeldung.

Ähnliche Präsentationen


Präsentation zum Thema: "-vorhandene Strukturen-neues Konzept  Derzeitige Situation:  - Sterntopologie mit integriertem Switch  -Datenspeicherung, sowie Benutzeranmeldung."—  Präsentation transkript:

1

2 -vorhandene Strukturen-neues Konzept

3  Derzeitige Situation:  - Sterntopologie mit integriertem Switch  -Datenspeicherung, sowie Benutzeranmeldung sind nur lokal möglich  -Jeder Arbeitsplatz hat Zugriff auf Drucker und Plotter  Sterntopologie mit integriertem Server, Backupsystem und Router. Router Der Internetzugang wird über einen Router geregelt, der an dem Switch angeschlossen ist, somit wird die Geschwindigkeit des Netzwerkes nicht beeinträchtigt (DRAYTEK Vigor 2820) VorteileNachteile - Fehler werden leicht identifiziert - Dieses Netz bietet hohe Übertragungsraten, wenn der Netzknoten ein „Switch“ ist. -Erweiterung leicht zu handhaben Mit integriertem Server - jeder Rechner mit zentraler Verteilereinheit (Daten können zentral langfristig archiviert werden) - verbunden mit seinem Benutzerpasswort kann man von jedem beliebigen Rechner auf das Netzwerk zugreifen - fällt Verteilereinheit (Switch) aus, ist Netzwerkverkehr unmöglich, Fehler lässt sich aber schnell erkennen benötigt beim installieren einmalig mehr Kabel

4 DruckerPlotterBeamer Verglichen wurden: - Samsung CLP-770ND - Kyocera FS-C5300DN - HP Color Laserjet CP3525N Gewählt wurde: Kyocera FS-C5300DN Unsere Empfehlung: - gute Druckqualität / Geschwindigkeit - guter Preis / geringste Folgekosten - natürlich netzwerkfähig Verglichen wurden: - Kip Color 80 - HP Designjet Z6100 - Canon Image Prograf IPF 750 Gewählt wurde: Canon Image Prograf IPF 750 Unsere Empfehlung: - erfüllt Druckansprüche ausreichend - sehr guter Preis Verglichen wurden: - Optoma EP 783 L - Sanyo PLC-XP100L - Panasonic PT-D4000E Gewählt wurde: Panasonic PT-D4000E Unsere Empfehlung: - hohe Helligkeit (4000 Ansi-Lumen) - geeignet für Dauerbetrieb (24/7) Projiziert wird auf Projektionsfolie Revue transzulent weiß. Diese ist für Auf- und Rückprojektion geeignet. Bei Rückprojektion hoher Gainwert. Zusätzlich wird eine Rolloleinwand empfohlen.

5 Im Server ist ein Betriebssystem und Anwendungsdateien integriert. In der Regel läuft dieser permanent und die Komponenten sind entsprechend auf den Dauerbetrieb ausgelegt. RAIDs sind Standart. Hardware: Xanthos 256 2HE Server Software : Windows Server 2008 R2 AutoCAD Architecture 2010 Ein RAID-System dient zur Organisation mehrerer Festplatten eines Computers zu einem Laufwerk und kann in Servern und NAS Systemen integriert werden. Das System ermöglicht eine Spiegelung der Daten und somit eine hohe Datenverfügbarkeit bei Ausfall einzelner Festplatten. -Erhöhte Ausfallsicherheit -Steigerung der Transferraten-Aufbau großer logischer Laufwerke -Kostenreduktion durch mehrere preiswerte Festplatten -Austausch von Festplatten während des Systembetriebes Vorteile :

6 30.10.09 Einfach ausgedruckt ist ein Network Attached Storage eine Netzwerkfestplatte, die Zugriffsrechte für eingetragene User, und die Verzeichnisstruktur, wie z.B. persönliche Daten die nur einem Nutzer zugänglich sind, regelt. Hardware: Netgear SC101T 3000 GB Raid Server Software: CD mit SmartSync™ Pro Backup-Software -Kann im Unternehmenseinsatz sehr große Datenmengen bewältigen -Sowie große Datenmengen dem Benutzer schnell zugänglich machen. Vorteile

7  Zur Zeit kann sich an jedem Arbeitsplatz nur eine Person anmelden.  Unsere Lösung ist eine Domäne: Eine Domäne ist ein sicheres und zugleich leicht zu realisierendes Anmeldesystem für ein Netzwerk. Eine Domäne basiert auf einem Server (Domain Controller), der diese repräsentiert und alle Daten verwaltet.  Der Funktionsablauf einer Domäne: - mit dem Dienst Active Directory legt der Administrator die Anmeldedaten und Berechtigungen für die Benutzer fest - jeder PC der eingebunden werden soll, wird an der Domäne angemeldet(dies geschieht lokal) - via Skript können individuell für jeden Benutzer Netzlaufwerke verbunden oder verschiedene Anmeldeverfahren programmiert werden. - die Benutzer haben nur auf zugangsberechtigte Ordner und Dateien Zugriff. - wenn ein PC der Domäne angehört, kann sich jeder Domänenuser an jedem PC anmelden.

8  Die Verzeichnisse werden über die Anmeldeskripte des DC (domain controller bzw. Server) freigeschaltet und angezeigt. - Ansicht der Inhaber- Ansicht Mitarbeiter

9  VPN (Virtual Private Network) ist eine Technologie, die es berechtigten Rechner erlaubt, auf das private, lokale Netzwerk eines Unternehmens, Institution, usw. zuzugreifen.  Der Rechner wird sozusagen ins Netzwerk integriert und erhält damit alle Rechte eines Rechners aus dem lokalen Netzwerk.  Tunnel: Gebrauch des Kommunikationsprotokolls eines Netzwerkdienstes als Transportmittel für Daten, die nicht zu diesem Dienst gehören. Um ein Gerät aus dem Ursprünglichen Netz an das benachbarte zu binden wird die VPN-Software benötigt. VPN  reines Software Produkt (Cisco VPN Client) Nach klassischer Konfiguration wird sie auf dem Gerät installiert, das die Netzwerke verbindet und auch auf dem externen, einzubindenden Gerät. Für die Kommunikation des zugeordneten Netzes mit einem seiner VPN-Partner werden am VPN- Gateway die ursprünglichen Netzwerkpakete in ein VPN Protokoll gepackt.Die Schnittstelle zwischen den Firmennetzen ist jeweils ein handelsüblicher Router mit VPN-Funktionalität oder eine VPN-fähige Firewall-Lösung. Jede dieser Lösungen wird auch als VPN-Gateway bezeichnet

10 Um die Zwangstrennung nach 24 Stunden zu übergehen benötigt man DynDNS. Man weist dem Computer einen individuellen, festen Domain-Namen zu, auch wenn man selbst über keine feste IP-Adresse verfügt. Ihr Computer empfängt die jeweils aktuelle IP- Adresse und kann so immer den von Ihnen gewählten Domain-Namen bereitstellen. Um die Netzwerkpakete sicher durch den Tunnel schicken zu können, benutzt man sogenannte Verschlüsselungssysteme. AES (Advanced Encryption Standard) ist ein solches System, welches mit einem Blockalgorithmus arbeitet. AES hat eine festgelegte Blockgröße von 128 Bit und einer Schlüsselgröße von 128, 192 oder 256 Bit. Jeder Block wird zunächst in eine zweidimensionale Tabelle mit vier Zeilen geschrieben. Die Substitutionsbox (S-Box) regelt dann, wie die einzelnen Bits in der Tabelle verschoben werden. Zudem werden dann noch die Zeilen in der Tabelle verschoben und die Spalten gemischt. Somit ist das zu versendende Netzwerkpaket verschlüsselt und kann versendet werden. Das Entschlüsseln findet in genau der umgekehrten Reihenfolge statt. Die Verschiebungen erfolgen jetzt rückwärts. AES ist frei von Lizenzgebühren. Man braucht lediglich die Software auf dem Sender und dem Empfänger.

11  Netzwerkstrukturen: Torsten Freitag (869801) Dominik Schmukat (883450)  Drucker/Plotter/Beamer:Michael Riesner (886185)  Lucas Noack (881326)  NAS/Server:Stanislaus Morell(880165) Diana Davrishova (890964)  Anmeldesystem:Adrian Freund (886884)  Verzeichnisse:Tuba Ertem (889056)  Tunneltechnik:Tobias Ott (881449) Franziska Tripp (880181)  PowerPoint/Excel:Marek Trznadel (883256 )


Herunterladen ppt "-vorhandene Strukturen-neues Konzept  Derzeitige Situation:  - Sterntopologie mit integriertem Switch  -Datenspeicherung, sowie Benutzeranmeldung."

Ähnliche Präsentationen


Google-Anzeigen