Локальные сети

Описание процесса построения корпоративной локальной сети. Анализ требований к проектируемой сети, сетевому оборудованию и администрированию. Технологии построения локальных сетей. Организация виртуальных сетей. Агрегирование каналов, структура кадра.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 12.11.2018
Размер файла 3,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

192.168.2.6

L2-A-SW2

192.168.2.7

L2-A-SW3

192.168.2.8

L2-A-SW4

192.168.2.9

L2-A-SW5

192.168.2.10

L2-A-SW6

192.168.2.11

L2-A-SW7

Таблца 4.2 - продолжение.

192.168.2.12 - 192.168.2.31

Зарезервировано

192.168.2.13

L2-D-SW1

192.168.3.0/27

Серверная ферма

3

192.168.3.1

Шлюз

192.168.3.2

Первичный контролер домена(PDC)

192.168.3.3

DHCP сервер

192.168.3.4

WEB сервер

192.168.3.5

Mail сервер

192.168.3.6

DATA сервер

192.168.3.6-192.168.3.31

Зарезервировано

Таблица 4.3 - Список VLAN

№ VLAN

VLAN name

Примечание

Количество пользователей

1

Не используется

2

Control

Управление сетью

12

3

Servers

Для серверов

5

4

Internet

Для пользователей интернета

90

5

No-Internet

Для пользователей не имеющих доступа в интернет

160

Рисунок 4.1 - Общая схема сети по территории

Рисунок 4.2 - Схема сети - физический уровень

Рис. 4.3 - Схема сети - канальный уровень

ГЛАВА 5. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОНННОЙ БЕЗОПАСНОСТИ ЛОКАЛЬНОЙ СЕТИ ПРЕДПРИЯТИЯ

В данной главе, будет рассмотрены и описаны основные функции межсетевого экрана (МЭ).МЭ защищают компьютеры и сети от попыток несанкционированного доступа с использованием уязвимых мест, существующих в семействе протоколов ТСР/IP. Дополнительно они помогают решать проблемы безопасности, связанные с использованием уязвимых мест в системах,содержащихбольшое число компьютеров в локальной сети. В данном дипломном проекте будет использованаппаратно-программныйМЭ, который может фильтровать трафик на основании всего содержимого пакета, т.е. он будет работать на всех уровнях модели OSI. Это достигается за счет того, что на самом межсетевом экране установлена специализированная операционная система (ОС), которая позволяет устанавливать дополнительное программное обеспечение (блейды). Следует отметить, что у разных производителей межсетевых экранов может отличаться название и принципы работы дополнительного ПО. Рассмотрим основные возможности межсетевого экрана и распределения интернет-трафика ПО TrafficInspector используемые в данном дипломном проекте.

5.1 Основные определения

Уязвимость - слабое место в системе, с использованием которого может быть осуществлена атака.

Политика безопасности - правила, директивы и практические навыки, которые определяют то, как информационные активы обрабатываются, защищаются и распространяются в организации и между информационными системами; набор критериев для предоставления сервисов безопасности.

Атака - любое действие, нарушающее Безопасность информационной системы. Более формально можно сказать, что атака - это действие или последовательность связанных между собой действий, использующих уязвимости данной информационной системы и приводящих к нарушению политики безопасности.

Механизм безопасности - программное и/или аппаратное средство, которое определяет и/или предотвращает атаку.

Сервис безопасности - сервис, который обеспечивает задаваемую политикой безопасность систем и/или передаваемых данных, либо определяет осуществление атаки.

Безопасность информационной системы - защита от неавторизованного доступа или модификации информации во время хранения, обработки, пересылки, а также защита от отказа в обслуживании законных пользователей, включая меры, необходимые для определения, документирования и учета угроз.

Для обеспечения безопасности необходимо определить механизмы, которые защищают информацию и информационные системы, гарантируя доступность, целостность, аутентификацию, конфиденциальность и невозможность отказа.

5.2 Классификация сетевых атак

При сетевом взаимодействии существует информационный поток от отправителя (файл, пользователь, компьютер) к получателю (файл, пользователь, компьютер).

Большинство компьютерных атак нарушают только определенные параметры безопасности системы. Например, атаки могут давать возможность атакующему просматривать передаваемые сообщения, но не позволяют изменить их. Другие атаки могут позволить атакующему выполнить остановку некоторых компонентов системы, но не предоставят доступ ни к каким файлам. Несмотря на все многообразие, все сетевые атаки можно разделить на два класса: пассивные и активные.

Пассивной называется такая атака, при которой оппонент не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения. Целью пассивной атаки может быть только прослушивание передаваемых сообщений и анализ трафика.

Активной называется такая атака, при которой оппонент имеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения. Различают следующие типы активных атак:

· Отказ в обслуживании - DoS-атака (DenialofService)

· Модификация потока данных - атака "maninthemiddle"

· Создание ложного потока (фальсификация, проникновение)

Отказ в обслуживании нарушает нормальное функционирование сетевых сервисов. Например, оппонент может перехватывать все сообщения, направляемые определенному адресату. Другим примером подобной атаки является создание значительного трафика, в результате чего сетевой сервис не сможет обрабатывать запросы законных клиентов. В этом случае говорят, что нарушена доступность: атака осуществляет нарушение доступности, если она не позволяет законному пользователю получить доступ к конкретному ресурсу системы там, тогда и в той форме, которая ему нужна. DoS-атаки также могут пытаться замедлить или остановить системы или сервисы в целевой сети.

Модификация потока данных означает либо изменение содержимого пересылаемого сообщения, либо изменение порядка сообщений. В этом случае говорят, что нарушена целостность.

Фальсификация (нарушение аутентичности) означает попытку одного субъекта выдать себя за другого. В этом случае может быть нарушена управляемость: атака осуществляет нарушение управляемости, если она предоставляет (неавторизованному) атакующему привилегии, которые не предусмотрены политикой управления доступом в системе. Данная привилегия дает возможность в дальнейшем нарушить конфиденциальность, целостность или доступность.

5.3 Основные возможности программного обеспечения TrafficInspector

Программное обеспечения Traffic Inspector даёт простые, но эффективные средства сетевой защиты - встроенный сетевой экран (firewall). Он обеспечивает полную блокировку запросов из Интернет, при этом прозрачно пропуская все исходящие запросы. В отличие от простых пакетных фильтров он обеспечивает эффективную фильтрацию UDP трафика, так как может отличить исходящие запросы от входящих. FTP и SOCKS прокси сервер управляют сетевым экраном, разрешая на нем динамические входящие TCP соединения.

FirewallSoftwareBlade-программный блейд, обеспечивающийвысокий уровень безопасности, включая аутентификацию, контроль доступа и другой функционал для блокирования неавторизованных пользователей и защиты корпоративных ресурсов. При использовании этой технологии, пакеты перехватываются на сетевом уровне и анализируется на более высоких уровнях для улучшенной безопасности.

IDS Softwareblade (Система предотвращения вторжений)- используется для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы.К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения.

ApplicationControlSoftwareBlade - позволяет организациям идентифицировать, разрешать, блокировать или ограничивать использование тысяч приложений в том числе эпохи Web 2.0. Этот блейдиспользует технологию для вовлечения пользователей в процесс принятия решений, обучая их корпоративной политике безопасности и разъясняя риски использования тех или иных приложений. Широкое использование социальных сетей и Web 2.0 приложений изменило способ взаимодействия пользователей с Интернетом.

URL FilteringSoftwareBlade - программный фильтр, обеспечивающий удобный контроль за посещением web ресурсов, насчитывающий более 100 миллионов сайтов. Данный блейд помогает повысить продуктивность работы пользователей, а также обеспечить безопасность инфраструктуры. Интегрируется и дополняет программный блейдApplicationControl.

Anti-SpamandEmailSecuritySoftwareBlade- обеспечивает комплексную защиту электронной почты. Многоуровневый подход обеспечивает точное обнаружение спама, а также защищает компании от вирусов и другого вредоносного ПО, передающегося по электронной почте. Постоянное обновление баз позволяет перехватить угрозы раньше, чем они распространятся по организации

ГЛАВА 6. ХАРАКТЕРИСТИКИ ФУНКЦИОНИРОВАНИЯ ЛОКАЛЬНОЙ СЕТИ ПРЕДПРИЯТИЯ

6.1 Расчёт потерь, бюджета и запаса мощности оптического сигнала в линии связи уровня ядра

Важнейшим сегментом в проектируемой сети по праву является линия связи между коммутаторами зданий, поскольку большинство пользователей расположено в главном корпусе, а серверы и доступ в Интернет находятся в другом. Следовательно, наибольшая нагрузка приходится именно на сегмент сети между зданиями. Данный участок должен быть максимально надёжным и обеспечивать нужную пропускную способность. Для этого рассчитаем потери мощности оптического сигнала, затухание на данном участке, бюджет и запас мощности оптического сигнала.

Потери мощности оптического сигнала в линии связи, как правило, вносят пассивные устройства:

· внешний оптический кабель, длина 2x500 м.;

· 4 разъёмных соединения

Потери оптической мощности, или затухание, во время прохождения светового импульса по волокну, выражаются в дБ/км.

Децибел - логарифмическое выражение отношения мощности, выходящей из компонента Ро, к мощности, входящей в него Рi:

Дб = 10lg (Ро/Рi) (6.1)

Потери в 3 Дб означают, что половина мощности потеряна. Потеря 10 дБ означает, что только 1/10 мощности доходит до приёмника, то есть потери составляют в этом случае 90 % от мощности передатчик.

Обычно волоконно-оптические линии способны функционировать при приёме 1/1000 мощности от мощности источника, расположенного на другом конце (то есть в случае, если составляют потери 30 дБ). Если источник имеет достаточную мощность и если приёмник достаточно чувствителен, система может функционировать с большими потерями.

Источники потерь мощности излучения в волоконно-оптических трактах можно разделить на две основные категории. К первой категории относятся потери излучения в самом оптическом волокне, вызываемые поглощением материала (кварцевого стекла), рассеянием излучения на примесях и микрофлуктуациях показателя преломления, а также нарушением условий распространения излучения по волокну при его изгибе и прочих механических воздействиях. Ко второй категории относятся потери, возникающие на местах соединений оптических волокон и пассивных устройствах.

Источники потерь, отнесенные к первой категории, являются постоянными для того или иного типа волокна, они определяются совершенством технологии производства волокна, и, как показывает опыт эксплуатации волоконно-оптических кабелей, километрическое затухание в оптоволоконных соединениях не изменяется в течение длительных (~10 лет) сроков. Для современных оптических волокон известных производителей значения километрического затухания составляют не более 0,4 дБ/км и не более 0,3 дБ/км для спектральных диапазонов 1310 нм и 1550 нм соответственно. Исключение составляют потери, возникающие на изгибах и в местах механической деформации волокна. Если при производстве и прокладке кабеля выполнены все технологические требования, то влияние данного фактора является пренебрежимо малым.

Однако известны случаи, когда в результате сезонных колебаний температуры затухание в оптической линии существенно возрастало. Как правило, такие явления возникают как следствие изменения длины кабеля при изменении температуры окружающей среды, что приводит к возникновению либо излишней, либо недостаточной избыточной длины волокна в кабеле и в результате возникновению механических напряжений, деформаций и изгибов.

Не менее важным является измерение потерь, возникающих в соединениях оптических волокон. Как известно, сварка создаёт неразъёмное соединение и поэтому обеспечивает наилучшие характеристики по вносимым и обратным потерям. Как правило, сварка используется в местах соединения участков оптических кабелей вне здания, в то же время, разъёмные соединения используются при подключении волокна к активным и пассивным элементам волоконно-оптической сети[17].

Для обеспечения связи между двумя зданиями образовательного учреждения требуется два кабеля длиной по 500 метров, проложенных параллельно и соединённых в агрегированный канал. Разъёмные соединения подключают кабель к коммутаторам зданий.

На сегодняшний день характерные значения вносимых потерь для соединения одномодовых волокон составляют Асв=0,05 дБ, хотя современные аппараты для сварки оптических волокон представляют из себя сложные, оснащенные микрокомпьютером устройства, способные сваривать все существующие на сегодняшний день типы оптических волокон со сверхнизкими потерями.

Так, например, аппарат FSM-40S производства фирмы Fujikura обеспечивает средние потери в месте сварного соединения менее 0,02 дБ для одномодового волокна. Вносимые потери для всех видов разъёмных соединителей (FC, SC, ST) не превышают 1 дБ.

В таблице 6.1 представлены все потери мощности оптического сигнала, возникающие в линии связи между коммутаторами зданий.

Таблица 6.1 - Потери мощности сигнала на участке между коммутаторами зданий

Потери мощности сигнала в:

Потери, дБ

Оптический кабель одномодовый с оптическими шнурами, 500 м.

0,96

Разъемноесоединение, 4 шт.

4

Общиепотери

4,96

6.2 Расчёт бюджета и запаса мощности оптического сигнала

Бюджет мощности предоставляет удобный метод анализа и количественной оценки потерь в волоконно-оптической линии.

Бюджет мощности линии, выражаемый в децибелах, представляет собой разницу между уровнем выходной мощности передатчика и уровнем чувствительности оптического приёмника.

Чувствительность оптического цифрового приёмника - минимальная мощность входного сигнала, при которой BER (частота появления ошибок) не выходит за рамки максимального допустимого значения. Чрезмерно большая оптическая мощность может указывать на насыщение оптического приемника, а слишком маленькая говорит о том, что приемник близок к своему порогу чувствительности. Это обычно сказывается на увеличении доли ошибок BER или выражается в нарушении работы кабеля и оконечного оборудования. Результаты данного анализа позволят проверить наличие у волоконно-оптической линии достаточной мощности для преодоления потерь и корректного функционирования. Если анализ показывает обратное, то кабельную систему придется проектировать заново, чтобы она обеспечивала пересылку данных из конца в конец. Скорее всего, решение этой задачи потребует увеличения оптической мощности передатчика или повышения оптической чувствительности приемника, уменьшения потерь в волоконно-оптическом кабеле или разъемах либо применения всех перечисленных мер. Составление бюджета запаса мощности - одна из наиболее важных задач при планировании инсталляции волоконно-оптической системы. При этом необходимо учитывать следующие факторы:

· срок эксплуатации оптического трансмиттера (мощность трансмиттеров, как правило, падает с течением времени);

· любое увеличение физической нагрузки на кабели (при этом потери в кабеле возрастают);

· микроизгибы кабеля, износ соединителей при их подключении и замене (это вызывает нарушение центровки и увеличение потерь при прохождении сигнала через разъем);

· загрязнение оптических соединителей (пыль или грязь могут не пропустить сигнал через соединитель). Запас мощности должен допускать некоторые вариации в рабочих характеристиках системы, не сказываясь на значении BER.

Типичный запас мощности находится в границах от 3 до 6 дБ. Между тем, никаких жестких правил относительно величины запаса мощности не существует. Необходимый запас зависит от типа волоконно-оптического кабеля, соединителей и применяемого оборудования.

Если сделать запас мощности нулевым, то волоконно-оптическая линия должна иметь в точности ту оптическую мощность, которая необходима для преодоления потерь в кабеле и соединителях (при этом малейшее дополнительное ослабление сигнала чревато ухудшением характеристик передачи). Такого "нулевого варианта" следует избегать. В проекте используются SFPмодули SNR-SFP-W45-80. Технические характеристики приведены в таблице 6.2.

Таблица 6.2 - Технические характеристики модуля оптической связи

Тип волокна- sm (одномодовое)

sm

Длина волны, нм

1550

Чувствительность приёмника, дБм

-26

Насыщение приёмника, дБм

-5

Диапазон значений выходной мощности, дБм (max)

-15

Допустимый бюджет линии, Дб

24

Затухание в волокне на данной длине волны, дБ/км

0,35

Выходная максимальная мощность оптического передатчика согласно спецификации:

Рперед = -15 дБм, а чувствительность оптического приемника составляет -32 дБм (при BER 10^-6), то бюджет мощности Бм равен:

Б = -15 дБм - (-26 дБм) = 11дБ.(6.2)

Этот результат означает, что для преодоления всех потерь в линии имеется мощность в 11 дБ.

Вычислим бюджет запаса мощности Бз для волоконно-оптических линий связи длиной 500 метров. Бюджет запаса мощности Бз равен разнице бюджета мощности и сумме всех потерь УА.

Бз = 11-4,96 = 6,04 дБ(6.3)

Бюджет запаса мощности для разных способов соединения волокон и разных длин волн превышает ориентировочный запас, равный 3 дБ. Следует ожидать, что волоконно-оптическая линия будет функционировать очень надежно и с низким значением BER. Таким образом, данный проект можно считать приемлемым.

6.3 Расчет зоны радиопокрытия беспроводной локальной сети

При развертывании сети необходимо знать число, расположение и необходимую конфигурацию точек доступа. Чтобы получить эту информацию важно вначале определить, какой будет развертываемая сеть - ориентированной на максимальную зону обслуживания, высокую пропускную способность или гибридной, переходной, когда необходимо учитывать оба аспекта. Физический аспект картирования места развертывания должен дать представление о том, какую область покрывает каждая точка доступа, каково количество точек доступа, какие каналы и передатчики какой мощности следует использовать и какого типа должны быть антенны.

Распределение каналов должно быть выполнено таким образом, чтобы избежать их перекрытия; каждое исследование должно проводиться именно на том канале, который будет использоваться.

Рисунок 6.1 - Вариант размещения точек доступа

Используем две точки доступа, сохранив при этом требуемую зону радиопокрытия (рисунок 6.1). При реализации малого количества мфу и других сетевых устройств для конструкторского бюро (число пользователей <5), этот вариант является не целесообразным, однако, т.к сейчас многие сотрудники и мфу используют wi-fi сеть для обмена информацией, этот вариант является оптимальным (число пользователей> 20).

Определим потери распространения сигнала (потери в свободном пространстве). Для любого типа беспроводной связи передаваемый сигнал рассеивается по мере его распространения в пространстве. Мощность сигнала будет уменьшаться по мере удаления от передающей антенны. Даже если предположить, что все прочие причины затухания и ослабления отсутствуют, переданный сигнал будет затухать по мере распространения в пространстве. Причина этого - распространение сигнала по все большей площади. Данный тип затухания называется потерями в свободном пространстве и вычисляют через отношение мощности излучаемого сигнала Pt к мощности полученного сигнала Pr. Для вычисления того же значения в децибелах следует взять десятичный логарифм от указанного отношения, после чего умножить полученный результат на 10. Для идеальной изотропной антенны потери в свободном пространстве составляют:

(6.4)

где Pt - мощность сигнала передающей антенны;

Pr - мощность сигнала, поступающего на антенну приемника;

л - длина волны несущей в метрах;

d - расстояние, пройденное сигналом между двумя антеннами в метрах;

c - скорость света (3*108 м/с).

Приведенное выражение можно записать в следующем виде:

Используя формулу, рассчитаем значения L для заданных длин радиолиний для частотных диапазонов:

(6.6)

(6.7)

(6.8)

Рассчитаем уровень сигнала на входе приемника по формуле.

РПР = РПД - LПД + GПД - LПР + GПМ - LПМ(6.9)

где РПР - мощность сигнала на входе приемника, дБм;

РПД - мощность передатчика, дБм;

LПД - потери сигнала в коаксиальном кабеле или разъемах передающего тракта, дБ;

GПД - коэффициент усиления передающей антенны, дБи;

LПР - потери распространения, дБ;

GПМ - коэффициент усиления приемной антенны, дБи;

LПМ - потери сигнала в коаксиальном кабеле или разъемах приемного тракта, дБ.

Построим диаграмму уровней, поясняющую процесс нахождения значения уровня сигнала на входе приемника (рисунок 6.2).

Рисунок 6.2 - Диаграмма уровней

Рассчитаем уровня сигнала на входе приемника определим скорость передачи данных, на основании данных, приведенных в спецификации клиентского устройства. Расчет произведем для рабочей частоты 2,412 ГГц и трех вариантов расстояний (2 м, 23 м и 50м). Результаты расчета уровня сигнала на входе приемника при всех возможных значениях мощности передатчика (-1, 2, 5, 8, 11, 14, 17, 20 дБм) для f = 2,412 ГГц,. представлены в таблице 6.4.

Таблица 6.4- Результаты расчета уровня сигнала на входе приемника для f = 2,412 ГГц

Мощность дБм

Расстояние, м.

50

23

2

Уровень сигнала, дБм

Скорость, Мбит/с

Уровень сигнала, дБм

Скорость, Мбит/с

Уровень сигнала, дБм

Скорость, Мбит/с

20

-51,827

54

-45,082

54

-23,868

54

17

-54,827

54

-48,082

54

-26,868

54

14

-57,827

54

-51,082

54

-29,868

54

11

-60,827

54

-54,082

54

-32,868

54

8

-63,827

54

-57,082

54

-35,868

54

5

-66,827

54

-60,082

54

-45,912

54

2

-69,827

54

-63,082

54

-48,912

54

-1

-72,827

54

-64,082

54

-49,912

54

После произведения расчетов построим графики зависимости уровня сигнала на входе приемника от уровня мощности передатчика (рисунки 6.3 - 6.4).

На графиках:

- Ppm- уровень сигнала на входе приемника, расчетное значение, дБм.

- Ppme - уровень сигнала на входе приемника, экспериментальное значение, дБм.

- Ppd- уровень мощности передатчика, дБм.

Графики построены для частоты 2,412 ГГц и для двух вариантов расстояний, пройденных сигналом (2 м, 23 м).

Рисунок 6.3 - График зависимости уровня сигнала на входе приемника от уровня мощности передатчика при d = 2 м, f = 2.412 ГГц

Рисунок 6.4 - График зависимости уровня сигнала на входе приемника от уровня мощности передатчика при d = 23 м, f = 2.412 ГГц

Проанализируем полученные результаты. При нахождении клиентского устройства и точки доступа на расстоянии 2 метра, расчетные и экспериментальные значения уровня мощности на входе приемника отличаются друг от друга в среднем на 5 дБ. В случае, когда расстояние междуклиентским устройством и точкой доступа 23 метра, в различие между расчетным значением и экспериментальным достаточно велико, порядка 20 дБ для диапазона 2,4 ГГц. Это объясняется ослаблением сигнала строительными конструкциями. Таким образом, при планировании размещения точек доступа необходимо промести расчет и измерения уровня сигнала на входе приемника во всех помещениях, где планируется развертывание беспроводной сети.

Результатом проведенных испытаний должны стать рекомендации по выбору мощности передатчика, при которой обеспечивается требуемая скорость. При условии, что требуется обеспечить скорость не менее 48 Мбит/с во всех точках размещения клиентских устройств, выбирается мощность 25 мВт (14 дБм) при работе в диапазоне 2,4 ГГц. Возможен вариант использования двух точек доступа.

6.4 Система массового обслуживания М/М/1

Система массового обслуживания М/М/1- это система с одной очередью и одним обслуживающим прибором. Моменты поступления требований образуют пуассоновский поток с интенсивностью (), а распределение вероятностей времени обслуживания является экспоненциальным со средним значением, равным секунд. Объясним коротко смысл принятых обозначений. Обозначение М/М/1 является стандартным для теории массового обслуживания.

1. Первый символ указывает на природу процесса поступления требований (М обозначает процесс без памяти, который называется пуассоновским процессом, в нем интервалы между поступлениями требований распределены экспоненциально).

2. Второй символ указывает на природу распределения вероятностей длительностей обслуживания (М - обозначение для экспоненциального распределения). Последовательные интервалы между поступлениями требований и длительность обслуживания считаются статистически независимыми.

3. Последнее число указывает на количество обслуживающих приборов.

Примем обозначения:

· - статистическая вероятность пребывания n требований в системе;

· - интенсивность поступления требований (величина обратная среднему интервалу времени между моментами поступления);

· - скорость обслуживания (величина, обратная среднему времени обслуживания);

· - среднее число требований в системе;

· - среднее число требований, ожидающих в очереди;

· - среднее время пребывания требования в системе;

· - среднее время, которое требование ожидает в очереди (не включая время обслуживания);

· - среднее время обслуживания.

Анализ системы М/М/1 основывается на теории цепей Маркова, мы же для расчета возьмем готовые формулы:

· Коэффициент использования (доля времени, когда обслуживающий прибор занят) вычисляется по формуле 5.1

· Вероятность пребывания n требований в системе вычисляется по формуле 5.2

· Среднее число требований в системе вычисляется по формуле 5.3.

· Среднее время пребывания требования в системе вычисляется по формуле 5.4

· Среднее число требований, ожидающих в очереди

· Среднее время, в течение которого требование ожидает в очереди

Выбор оптимальной скорости ЛВС и сети Интернет - задача, имеющая большое практическое значение. Здесь возможно применение математического аппарата теории массового обслуживания для оптимизации скорости передачи в глобальной сети в различных условиях. Теория массового обслуживания предоставляет инструментарий анализа влияния

6.5 Применение теории массового обслуживания

Применяя теорию массового обслуживания при построении ЛВС, можно вычислить зависимость времени передачи кадров от скорости работы глобальной сети без подключения к реальным каналам. Так же, произведенные вычисления позволят ответить на множество вопросов относительно производительности сети, а именно:

· Какое среднее время задержки кадров на маршрутизаторе;

· Как может повлиять на величину этих задержек рост скорости работы канала связи глобальной сети.

Рассмотрим, как в нашем случае теория массового обслуживания позволяет ответить на эти вопросы.

По данным, приведенным в таблице 4.3, видно, что число пользователей в VLAN-4 составляет 90 человек. Каждому пользователю в месяц отведено 1,5 Гб трафика. Предполагается, что каждый пользователь полностью использует его. Получается, что в месяц входящий трафик составит:

(6.16)

Как правило, исходящий трафик, составляет 5% от входящего:

(17)

Тогда суммарный объем трафика, проходящий через маршрутизатор за месяц, составит:

(6.18)

При средней длине кадра EthernetIIравной 1250 байт (см. п. 2.1.), можно вычислить, сколько кадров будет передаваться в день:

(6.19)

Чтобы использовать теорию массового обслуживания, необходимо знать соотношения между скоростями поступления «заказов» и скорость обслуживания. Скорость поступления заказов может быть вычислена исходя из интенсивности трафика. Например, если продолжительность рабочего дня составляет 8 часов, то трафик интенсивностью кадров в день соответствует интенсивности поступления заказов:

(6.20)

Преобразование кадров к формату глобальной сети обычно состоит в добавлении заголовка и хвостовой части к кадрам формата локальной сети. Для примера предположим, что к среднему кадру локальной сети добавляется 25 байт, в результате средняя длина кадра глобальной сети составит 1275 байт.

Для подсчета скорости обслуживания следует задаться определенным значением скорости работы глобальной сети. При этом совершенно неважно, насколько близка к оптимальной взятая в качестве начального приближения скорость обмена информацией по глобальной сети, поскольку все вычисления легко повторить для другого значения скорости. Для начала примем скорость обмена информацией равной 1,5Мбит/с. Тогда время, необходимое для передачи одного кадра длиной 1275 байт будет:

(6.21)

Время передачи кадра отождествляется с ожидаемым временем обслуживания. Ожидаемое время обслуживания равно 0,0068секунды, откуда получаем, что средняя скорость обслуживания (величина, обратная к ожидаемому времени обслуживания) составляет:

(6.22)

Продолжим рассмотрение нашего примера. Если кадров за восьмичасовой рабочий день - это максимальный трафик, который можно ожидать, то требуемая скорость работы глобальной сети рассчитывается на основе информации о трафике, передаваемой в любом передаваемом направлении. Поскольку в полнодуплексной линии связи скорости передачи информации в обоих направлениях равны друг другу. То нам не придется повторять расчет для передачи данных в обратном направлении. Таким образом, подсчитав скорость работы канала связи, необходимую для обработки ожидаемого максимального трафика, мы автоматически определим требуемое значение скорости передачи информации в обоих направлениях.

Как видно, средняя скорость обслуживания () превосходит среднюю скорость поступления заказов ().Однако, скорость поступления заказов - это средняя по времени величина. Бывает (например, при передаче файлов), что рабочие станции выдают данные крупными порциями, интенсивность которых превосходит возможности маршрутизатора. Когда такое случается, маршрутизатор копирует все необходимые кадры из сети в свой буфер, где они и пребывают до тех пор, пока маршрутизатор не преобразует их в кадры глобальной сети и не передаст по глобальной сети. Теория массового обслуживания позволяет оценить задержку проходящих через маршрутизатор кадров, исходя из скорости работы лини связи; при необходимости, скорость передачи данных по линии можно изменить.

Степень использования технических возможностей обслуживающего устройства (в нашем случае степень использования маршрутизатора) вычисляется по формуле :

(6.23)

Это говорит о том, что при скорости 1.5Мбит/с доля времени, когда обслуживающий прибор занят, составляет80%. Зная степень использования обслуживающего устройства, довольно легко определить вероятность отсутствия заказов (обслуживаемых кадров) в данный момент времени. Эта вероятность определяется по формуле:

(6.24)

Получается, что вероятность отсутствия очереди кадров в маршрутизаторе составляет 5%.

Получив некоторые сведения относительно степени использования обслуживающего устройства, выясним теперь, каким образом кадры скапливаются в очередях и как влияют связанные с этими очередями задержки на процесс передачи кадров.

6.6 Расчет пропускной способности канала

В теории массового обслуживания среднее число объектов в системе обозначается , а среднее число объектов в очереди - . Для одноканальной однофазной системы, рассчитывается по формуле:

(6.25)

В нашем примере значение дает ожидаемое число кадров, находящихся в маршрутизаторе или передаваемых по глобальной сети. Таким образом, в буфере маршрутизатора и линии связи в любой момент находится 9,5 кадра.

Среднее число объектов в очереди определяется по формуле:

(6.26)

Итак, в любой момент времени в очереди маршрутизатора нашей сети в очереди находится 18 кадра.

Теория массового обслуживания позволяет рассчитать среднее время нахождения объекта в системе () и среднее время ожидания в очереди ().

Среднее время нахождения объекта в системе определяется по формуле :

(6.27)

Таким образом, можно ожидать, что вызванная наличием очередей задержка кадров при передаче по линии пропускной способностью 1,5Мбит/с составит в среднем 0,034 с.

Очереди в системе можно охарактеризовать еще одним параметром, а именно временем ожидания. В нашем случае оно вычисляется по формуле:

(6.28)

По подсчету ожидаемое время нахождения кадра в системе составляет 0,034 секунд. Сюда входит время ожидания в очереди и время передачи по линии связи. Время ожидания равно 0,027секунд.

Время затрачиваемое на передачу одного кадра по каналу глобальной сети пропускной способностью 1,5Мбит/с составит:

(6.29)

В таблице 6.5. представлены результаты расчетов значений восьми параметров теории массового обслуживания для 13 скоростей работы канала связи.

Из таблицы 6.5. видно, что вызванная наличием очередей задержка кадров при передаче по линии пропускной способностью 1,5 Мбит/с составляет в 0,068 секунд. Если канал связи используется преимущественно для передачи электронной почты или загрузки файлов, то такая задержка будет, скорее всего, совершенно незаметна.

С другой стороны, если речь идет об интерактивном обмене запросами и ответами, передаче видео информации, а так же организации IP-телефонии, то такая задержка допускается, но не является достаточно комфортной.

Надо учесть, что подсчитанная задержка кадров при передаче составляет лишь часть полного времени ответа удаленной системы. Чтобы вычислить этот параметр, надо ко времени задержки при передаче добавить время доступа к данным на удаленном компьютере и задержку, связанную с передачей ответа на запрос.

В условиях проекта не оговаривается какой характер носит информация, передаваемая между Интернетом и нашей сетью, ее чувствительность к задержкам в несколько секунд. Выберем такую скорость канала связи, при которой будет обеспечена комфортная работа пользователя (задержки <0,01 c). Это возможно, когда канал связи глобальной сети работает со скоростью 2 Мбит/с и более.

Таблица 6.5 - Расчеты параметров теории массового обслуживания

Входные данные

Число кадров в день

Средняя длина кадра

(Байт)

1275

Продолжительность дня в часах

8

Результаты расчетов

Скорость поступления кадров (кадров/с)

Скорость линии, Мбит/с

Ожидаемое время обслуживания, с

Средняя скорость обслуживания, кадров в секунду

Степень использования канала

Вероятность отсутствия кадров в системе

Среднее число объектов (всего)

Среднее число объектов в очередях

Полное время ожидания, с

Время ожидания в очереди, с

1,5

0,068

147,0588

0,95831

0,041685

22,9892

22,0308

0,16312

0,1563265

2

0,0051

196,0784

0,71873

0,281264

2,55537

1,83664

0,01813

0,0130324

2,5

0,00408

245,0980

0,57498

0,425011

1,35287

0,77789

0,00959

0,0055197

3

0,0034

294,1176

0,47915

0,520842

0,91996

0,44080

0,00652

0,0031278

3,5

0,00291428

343,1372

0,41070

0,589293

0,69694

0,28624

0,00494

0,0020311

4

0,00255

392,1568

0,35936

0,640632

0,56095

0,20159

0,00398

0,0014304

4,5

0,00226666

441,1764

0,31943

0,680561

0,46937

0,14993

0,00333

0,0010639

5

0,00204

490,1960

0,28749

0,712505

0,40349

0,11600

0,00286

0,0008231

5,5

0,00185454

539,2156

0,26135

0,738641

0,35383

0,09247

0,00251

0,0006562

6

0,0017

588,2352

0,23957

0,760421

0,31506

0,07548

0,00223

0,0005356

6,5

0,00156923

637,2549

0,22114

0,778850

0,28394

0,06279

0,00201

0,0004455

7

0,00145714

686,2745

0,20535

0,794646

0,25842

0,05306

0,00183

0,0003765

7,5

0,00136

735,2941

0,19166

0,808337

0,23710

0,04544

0,00168

0,0003224

8

0,001275

784,3137

0,17968

0,820316

0,21904

0,03935

0,00155

0,0002792

8,5

0,0012

833,3333

0,16911

0,830885

0,20353

0,03442

0,00144

0,0002442

9

0,00113333

882,3529

0,15971

0,840280

0,19007

0,03035

0,00134

0,0002154

9,5

0,00107368

931,3725

0,15131

0,848687

0,17829

0,02697

0,00126

0,0001914

10

0,00102

980,3921

0,14374

0,856252

0,16787

0,02413

0,00119

0,0001712

Данные, содержащиеся в колонках «Степень использования канала» и «Среднее число объектов» таблицы 6.5, представлены графически на рис. 6.5. Этот график указывают на то, что по мере увеличения количества кадров в системе, соответственно, увеличивается степень использования канала. При чем, если , то .

Так же, на графике отображены данные из колонок «Степень использования канала» и «Вероятность отсутствия кадров в системе» таблицы 6.5. Они представлены на рис. 6.6. Эти графики указывают на то, что по мере уменьшения степени использования канала вероятность отсутствия кадров в системе быстро растет.

Рис. 6.5 - Зависимость количества требований к системе от коэффициента использования канала

Рис. 6.6 - Зависимость степени использования канала и вероятности отсутствия кадров в системе от пропускной способности канала

ЗАКЛЮЧЕНИЕ

В данной выпускной квалификационной работе рассматривался вариант построения локальной сети предприятия. Сеть охватывает семь зданий. Сеть полностью соответствует поставленным требованиям и обеспечивает пользователей всеми необходимыми сервисами и услугами для корректной работы предприятия.

В первом разделе приведен анализ построения локальной сети и определены её основные требования. Так же в нем приведены основные требования, и разобраны исходные данные.

Второй раздел ВКР проекта включает в себя обзор основных существующих технологий построения корпоративных локальных сетей, их преимуществ и недостатков.

В третьем разделе разобрано основное оборудование , которое будет участвовать в построении ЛВС предприятия.

В четвертом раздели мы разобрали схемы сети предприятия, как на физическом так и на канальном уровне.

В пятом разделе ВКР рассмотрены проблемы информационной безопасности проектируемой локальной сети, способы и средства её обеспечения, преимущества и недостатки этих способов, на базе программного обеспечения TrafficInspector.

В четвертом разделе дипломного проекта разрабатывается структура корпоративной локальной сети образовательного учреждения на основе исходных данных к проекту, поставленного технического задания и анализа современных технологий построения локальных сетей и характеристик существующего сетевого оборудования.

В шестом разделе дипломного проекта произведён расчёт теоретической пропускной способности локальной сети. Основываясь теорией массового обслуживания, была рассчитана требуемая пропускная способность канала доступа к Интернет. Также был произведён расчёт основных характеристик оптоволоконной линии связи на уровне ядра сети. Расчёт запаса мощности оптического сигнала в волоконно-оптической линии связи между зданиями показал, что сеть доступа будет функционировать в соответствии с требуемым низким уровнем битовых ошибок.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1) Е.В. Смирнова, А.В. Пролетарский, И.В. Баскаков, Р.А. Федотов «Построение коммутируемых компьютерных сетей: учебное пособие» Национальный Открытый Университет «ИНТУИТ»: БИНОМ. Лаборатория знаний, 2011 г.

2) О.Р. Лапонина «Межсетевое экранирование» Национальный Открытый Университет «ИНТУИТ»: БИНОМ. Лаборатория знаний, 2007 г.

3) Олифер В.Г., Олифер Н.А. «Компьютерные сети. Принципы, тех-нологии, протоколы, 2-е изд» СПб, Питер-пресс, 2002;

4) Ванюшина А.В., Королькова Т.В. «Методические указания по дипломному проектированию для студентов специальностей 230101, 230102, 230105, 230201», 2010 г.

5) Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. Курс лекций. -- М.: Интернет-университет информационных технологий, 2005. - 350с.

6) IEEE 802.1Q. Спецификация параметров и требований мостовой передачи виртуальных сетей. Описание VLAN. 1998г.

7) Б.И. Гнеденко, И.Н. Коваленко. Введение в теорию массового обслуживания. ЛКИ, 2007г. - 400с

8) Олифер В.Г. Олифер Н.А. Компьютерные сети. С-Петербург: "Питер", 1999 г. - 360с.

Размещено на Allbest.ru

...

Подобные документы

  • Проблематика построения виртуальных частных сетей (VPN), их классификация. Анализ угроз информационной безопасности. Понятия и функции сети. Способы создания защищенных виртуальных каналов. Анализ протоколов VPN сетей. Туннелирование на канальном уровне.

    дипломная работа [2,6 M], добавлен 20.07.2014

  • Понятие и структура компьютерных сетей, их классификация и разновидности. Технологии, применяемые для построения локальных сетей. Безопасность проводных локальных сетей. Беспроводные локальные сети, их характерные свойства и применяемые устройства.

    курсовая работа [441,4 K], добавлен 01.01.2011

  • Понятие и теоретические основы построения локальных сетей, оценка их преимуществ и недостатков, обзор необходимого оборудования. Сравнительная характеристика типов построения сетей. Экономический эффект от использования разработанной локальной сети.

    дипломная работа [158,1 K], добавлен 17.07.2010

  • Анализ существующих решений для построения сети. Сравнение программной и аппаратной реализации маршрутизаторов. Анализ виртуальных локальных сетей. Построение сети с привязкой к плану-схеме здания. Программирование коммутатора и конфигурирование сети.

    дипломная работа [1,4 M], добавлен 16.08.2012

  • Назначение и классификация компьютерных сетей. Обобщенная структура компьютерной сети и характеристика процесса передачи данных. Управление взаимодействием устройств в сети. Типовые топологии и методы доступа локальных сетей. Работа в локальной сети.

    реферат [1,8 M], добавлен 03.02.2009

  • Организация частной сети. Структура незащищенной сети и виды угроз информации. Типовые удаленные и локальные атаки, механизмы их реализации. Выбор средств защиты для сети. Схема защищенной сети с Proxy-сервером и координатором внутри локальных сетей.

    курсовая работа [2,6 M], добавлен 23.06.2011

  • Структура локальной компьютерной сети организации. Расчет стоимости построения локальной сети. Локальная сеть организации, спроектированная по технологии. Построение локальной сети Ethernet организации. Схема локальной сети 10Base-T.

    курсовая работа [126,7 K], добавлен 30.06.2007

  • Понятие и основные характеристики локальной вычислительной сети. Описание типологии "Шина", "Кольцо", "Звезда". Изучение этапов проектирования сети. Анализ трафика, создание виртуальных локальных компьютерных сетей. Оценка общих экономических затрат.

    дипломная работа [990,2 K], добавлен 01.07.2015

  • Понятие локальной вычислительной сети, архитектура построения компьютерных сетей. Локальные настройки компьютеров. Установка учетной записи администратора. Настройка антивирусной безопасности. Структура подразделения по обслуживанию компьютерной сети.

    дипломная работа [2,1 M], добавлен 15.01.2015

  • Анализ системы распределенных локальных сетей и информационного обмена между ними через Интернет. Отличительные черты корпоративной сети, определение проблем информационной безопасности в Интернете. Технология построения виртуальной защищенной сети – VPN.

    курсовая работа [3,7 M], добавлен 02.07.2011

  • Классификация компьютерных сетей. Назначение компьютерной сети. Основные виды вычислительных сетей. Локальная и глобальная вычислительные сети. Способы построения сетей. Одноранговые сети. Проводные и беспроводные каналы. Протоколы передачи данных.

    курсовая работа [36,0 K], добавлен 18.10.2008

  • Методы защиты автоматизированных систем. Анализ сетевых уровней на предмет организации виртуальных частных сетей. Варианты построения виртуальных защищенных каналов. Безопасность периметра сети и обнаружение вторжений. Управление безопасностью сети.

    курсовая работа [817,8 K], добавлен 22.06.2011

  • Аппаратные и программные средства, на базе которых возможно построение локальной сети. Локальные и глобальные сети. Одноранговые и многоранговые сети. Топологии объединения группы компьютеров в локальную сеть. Используемые технологии локальных сетей.

    курсовая работа [587,7 K], добавлен 12.05.2008

  • Понятие и классификация локальных вычислительных сетей, технологии построения. Выбор структуры сети учебного центра. Расчет стоимости сетевого оборудования. Анализ вредных факторов, воздействующих на программиста. Организация рабочего места инженера.

    дипломная работа [7,3 M], добавлен 11.03.2013

  • Описание функций и видов (вычислительные, информационные, смешанные) компьютерных сетей. Изучение архитектурного построения и топологии локальных сетей. Характеристика, структура и типы (коммутация каналов, пакетов) глобального соединения компьютеров.

    курсовая работа [452,1 K], добавлен 24.02.2010

  • Общие принципы построения локальных сетей. Анализ структуры программно-аппаратного комплекса "домашней" локальной сети. Рекомендации по планированию информационной безопасности. Расчет длины кабельных сооружений и количества требуемого оборудования.

    дипломная работа [1,2 M], добавлен 12.07.2010

  • Классификация компьютерных сетей. Назначение и особенности организации локальных вычислительных сетей. Назначение и структура глобальной сети Интернет. Работа с общими ресурсами в локальной сети. Вход и работа в Интернете. Поиск заданной информации.

    методичка [378,6 K], добавлен 05.10.2008

  • Изучение принципов построения локальных вычислительных сетей. Обоснование выбора сетевой архитектуры для компьютерной сети, метода доступа, топологии, типа кабельной системы, операционной системы. Управление сетевыми ресурсами и пользователями сети.

    курсовая работа [1,8 M], добавлен 25.04.2016

  • Принцип построения компьютерных сетей: локальные вычислительные сети и глобальные компьютерные сети Internet, FidoNet, FREEnet и другие в деле ускорения передачи информационных сообщений. LAN и WAN сети, права доступа к данным и коммутация компьютеров.

    курсовая работа [316,0 K], добавлен 18.12.2009

  • Выбор и обоснование технологий построения локальных вычислительных сетей. Анализ среды передачи данных. Расчет производительности сети, планировка помещений. Выбор программного обеспечения сети. Виды стандартов беспроводного доступа в сеть Интернет.

    курсовая работа [5,3 M], добавлен 22.12.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.