close

Вход

Забыли?

вход по аккаунту

?

VDSL5

код для вставкиСкачать
Федеральное агентство по образованию
Вологодский Государственный Технический Университет
Кафедра АВТ
Курсовая работа
Проектирование корпоративной сети для банка
Выполнил ст. гр. ЭПО-31
Смирнов Д.С.
Проверил:
Суконщиков А.А.
Вологда
2005 г.
2
Содержание
ТЕХНИЧЕСКОЕ ЗАДАНИЕ ...................................................................................................................................... 3
ВВЕДЕНИЕ .................................................................................................................................................................. 4
1.
ОПРЕДЕЛЕНИЕ ИНФОРМАЦИОННЫХ ПОТОКОВ МЕЖДУ ОТДЕЛАМИ ........................................... 5
1.1.
Выделение отделов................................................................................................................................... 5
1.2.
Построение графа информационных потоков ....................................................................................... 5
1.3.
Соотношение между информационными потоками ............................................................................. 6
2.
ОПРЕДЕЛЕНИЕ ИНФОРМАЦИОННЫХ ПОТОКОВ С УЧЕТОМ СЕРВЕРОВ ........................................ 8
2.1.
Определение логических серверов ......................................................................................................... 8
2.2.
Определение физических серверов......................................................................................................... 8
2.3.
Схема информационных потоков с учетом серверов............................................................................ 9
2.4.
Соотношение между информационными потоками с учетом серверов ............................................ 10
3.
РАСЧЕТ ИНФОРМАЦИОННОЙ НАГРУЗКИ СЕТИ .................................................................................. 11
4.
РАЗРАБОТКА СТРУКТУРНОЙ СХЕМЫ КОРПОРАТИВНОЙ СЕТИ ..................................................... 13
5.
Выбор активного и пассивного оборудования корпоративной сетИ .......................................................... 14
5.1.
Выбор сетевых адаптеров ...................................................................................................................... 14
5.2.
Выбор коммутаторов ............................................................................................................................. 15
5.3.
Выбор серверов ...................................................................................................................................... 17
5.4.
Связь с филиалами ................................................................................................................................. 18
6.
ВЫБОР СЕТЕВОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ........................................................................ 21
6.1.
Выбор операционной системы .............................................................................................................. 21
6.2.
Выбор сетевых СУБД ............................................................................................................................ 22
6.3.
Выбор программного обеспечения для работы с Интернет ............................................................... 23
6.4.
Другое программное обеспечение ........................................................................................................ 24
7.
ЗАЩИТА СЕТИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ............................................................ 25
7.1.
Внутренняя защита сети ........................................................................................................................ 25
7.2.
Внешняя защита ..................................................................................................................................... 26
8.
РАСПРЕДЕЛЕНИЕ IP-АДРЕСОВ ................................................................................................................. 28
9.
РАЗРАБОТКА ИМИТАЦИОННОЙ ПРОГРАММЫ .................................................................................... 30
9.1.
Рассчитаем интенсивность генерации пакетов. ................................................................................... 30
9.2.
Расчет задержки в среде передачи ........................................................................................................ 33
9.3.
Расчет задержки в коммутаторах .......................................................................................................... 33
9.4.
Расчет времени обработки на серверах и рабочих станциях .............................................................. 33
9.5.
Моделирование ....................................................................................................................................... 34
10.
РАЗРАБОТКА МОНТАЖНОЙ СХЕМЫ .................................................................................................. 36
11.
СМЕТА РАЗРАБОТКИ ПРОЕКТА СЕТИ ................................................................................................ 37
ЗАКЛЮЧЕНИЕ ......................................................................................................................................................... 39
СПИСОК ЛИТЕРАТУРЫ ......................................................................................................................................... 40
ПРИЛОЖЕНИЕ1 ....................................................................................................................................................... 41
ПРИЛОЖЕНИЕ2 ....................................................................................................................................................... 42
ПРИЛОЖЕНИЕ3 ....................................................................................................................................................... 48
ПРИЛОЖЕНИЕ4 ....................................................................................................................................................... 52
ПРИЛОЖЕНИЕ5 ....................................................................................................................................................... 54
3
ТЕХНИЧЕСКОЕ ЗАДАНИЕ
Спроектировать корпоративную сеть для банка, расположенного в двух
двухэтажных зданиях. Размеры зданий 20х250. Высота этажа 3 метра.
Расстояние между зданиями 100м. Количество рабочих станций 50-60.
4
ВВЕДЕНИЕ
Слово
«корпорация»
обозначает
объединение
предприятий,
работающих под централизованным управлением и решающих общие
задачи. Корпорация является сложной многопрофильной структурой и
вследствие этого имеет распределенную иерархическую систему управления.
Кроме того, предприятия, отделения и административные офисы, входящие в
корпорацию, как правило, расположены достаточном удалении друг от друга.
Для централизованного управления таким объединением предприятий
используется корпоративная сеть. В ее состав могут входить магистральные
сети, предназначенные для связи отделений и административных офисов
корпорации. Обязательными компонентами корпоративной сети являются
локальные сети, связанные между собой. Основная задача корпоративной
сети заключается в обеспечении передачи информации между различными
приложениями, используемыми в организации. Корпоративная сеть
позволяет взаимодействовать приложениям, зачастую расположенным в
географически различных областях, и обеспечивает доступ к ним удаленных
пользователей.
Таким образом, задача прокладки сети в банке наиболее актуальна в
наши дни. Банковская работа заключается не только в манипулировании
денежными средствами, а включает также манипуляцию информацией. При
которой необходимо учитывать не только наличие таковой, но приемлемых
ресурсов проложенной сети, таких как скорость и безопасность в первую
очередь.
5
1.
ОПРЕДЕЛЕНИЕ
ОТДЕЛАМИ
ИНФОРМАЦИОННЫХ
ПОТОКОВ
МЕЖДУ
1.1. Выделение отделов
Среди отделов банка выделим 8 основных:
1) Управляющий банка
2) Бухгалтерия
(Проводят денежные манипуляции, работа с сотрудниками банка)
3) Системы безопасности
(Включают в себя персонал из охранников и системы слежения внешней и
внутренней)
4) Информационный
(Администраторы БД, администраторы сети, администратор PROXY и др.)
5) Отдел кадров
6) Отдел по кредитованию физических лиц
7) Отдел по кредитованию юридических лиц
8) Отдел по кредитованию предприятий
9) Кассы приема платежей 1
10) Кассы приема платежей 2
11) Филиал 1
12) Филиал 2
1.2. Построение графа информационных потоков
Построим граф информационных потоков(Рис 1.1.) следующим образом:
вершины графа будут соответствовать вышеперечисленным отделам, а ребра
– соответствующим связям. Причем скажем ребро «1-2» означает связь из
вершины 1 в вершину 2, а «2-1» обратную зависимость.
6
5
1
2
3
13
4
12
6
11
7
10
9
8
Рис. 1.1. Граф информационных потоков
13 отдел есть выход в Интернет. Рассмотрим все связи между отделами:
13-1,13-4 У управляющего банка и сотрудников отдела безопасности есть
выход в Интернет.
2-6,2-7,2-8,2-9,2-10,2-11,2-12;6-2,7-2,8-2,9-2,10-2,11-2,12-2
отделов работающих с клиентами и собственно бухгалтерии.
Взаимосвязь
2-1 Управляющие имеет право просматривать дела бухгалтерии.
2-4 Администрирование базы данных бухгалтерии.
1-3, 2-3,4-3, 5-3, 6-3,7-3,8-3,9-3,10-3 Видеослежение за отделами.
3-4 Коррекция работы систем безопасности.
4-1 Просмотр работы информационного отдела.
5-1, 5-2, 5-3, 5-4 Информация о сотрудниках
1.3. Соотношение между информационными потоками
Выразим данное соотношение на основе таблицы, цифры в которой,
указыващие это, условны, но необходимы для дальнейших расчетах (Рис.
1.2.).
Откуда
7
1
2
3
4
5
6
7
8
9
10
11
12
13
1
><
16
20
10
40
2
><
40
40
20
20
40
40
40
30
-
3
4
100 100 10
>< 10
110 ><
100 100 100 100 100 100 100 60
5
10
><
-
Куда
6
7
24 16
><
><
-
8
16
><
-
9
32
><
-
10
32
><
-
11
30
><
-
Рис. 1.2. Информационные потоки между отделами, МБ/ч
12
20
><
-
13
><
8
2.
ОПРЕДЕЛЕНИЕ
СЕРВЕРОВ
ИНФОРМАЦИОННЫХ
ПОТОКОВ
С
УЧЕТОМ
2.1. Определение логических серверов
В качестве логического сервера предполагается серверное программное
обеспечение, предназначенное для работы некоторой группы пользователей.
Выделим следующие основные логические сервера
 СУБД1 – основная СУБД, используется для финансовых нужд, т.е.
осуществление денежных манипуляций; Предназначена для отделов
работающих с клиентами и бухгалтерии.
 СУБД2 – СУБД для учета сотрудников самого банка; Используется
бухгалтерией и отделом кадров
 DNS-внутренний – для работы с внутренними именами доменов
 DNS-внешний – для работы с внешними именами доменов
 RAS - услуги доступа и маршрутизации в кооперативных сетях
 Межсетевой экран – для защиты от внешних атак
 Почтовый сервер
 Антивирус
 Web-сервер
 Proxy-сервер – доступ к Интернет
 Видеосервер
Стоит отметить, что два DNS-сервера необходимы в целях безопасности.
2.2. Определение физических серверов
Исходя из количества логических серверов, можно заключить, что
оптимальное количество физических серверов – 5. Охарактеризуем каждый
из них:
FS1 – основной сервер; На него ставим СУБД1 и резервную копию СУБД2, а
также DNS-внутренний(СУБД2 установлена на случай выхода из строя FS2).
FS2 – резервный сервер; Содержит резервную копию СУБД1 и внутреннего
DNS поэтому в любой момент при аварийном останове FS1, становится
основным сервером. На время пока является резервным сервером, чтобы не
бездействовал устанавливаем СУБД2.
FS3 – сервер доступа к внешней сети, в том числе и обеспечивающий выход
в Интернет. Соответственно на нем – Межсетевой экран, DNS-внешний и
Proxy.
FS4 – сервер приложений, таких как антивирус, RAS, web-сервер, почтовый
сервер.
9
FS5 – сервер безопасности. На нем храниться
видеоинформация и RAS(В целях маршрутизации).
главным
образом
2.3. Схема информационных потоков с учетом серверов
Граф представленный на Рис. 1.1. отображает формальную (логическую)
схему информационных потоков. На физическом уровне взаимодействие
осуществляется засчет серверов, обозначенную на Рис. 2.1.
5
2
1
4
3
FS1
FS2
FS3
FS4
11
FS5
12
6
7
8
9
10
Рис. 2.1. Схема информационных потоков с учетом серверов
Конкретизируем связи информационных потоков на Рис. 2.1.:
FS1-1, FS2-1, FS3-1, FS4-1 – Управляющий имеет доступ просматривать
данные СУБД, и пользоваться сетевым ПО и Интернет.
FS1-2 и 2-FS1, FS2-2 и 2-FS2 – Работа бухгалтерии с финансами и
сотрудниками соответственно.
FS1-3 и 3-FS1, FS2-3 и 3-FS2, FS3-3 и 3-FS3, FS4-3 и 3-FS4, FS5-3 и 3-FS5 –
Администрирование серверов и доступ в Интернет.
FS2-5 и 5-FS2 – Работа отдела кадров.
Взаимодействие отделов 6-12 с FS1 – Работа с клиентами.
Связь FS5-4 условна т. к. не предполагает наличия сети, а работу систем
безопасности.
Остальные связи идущие к FS5 предполагают сбор общей информации
систем безопасности по отделам.
10
Приведенная выше схема является таковой при нормальной работе, т.к. при
выходе одного из серверов (FS1 или FS2) все потоки перенаправляются на
один из них, следовательно, при расчете нагрузки сети целесообразно
пользоваться расчетом при аварийной ситуаций. Таким образом, обеспечится
нормальный режим работы всей сети.
2.4. Соотношение между информационными потоками с учетом серверов
Данное соотношение можно получить исходя из рассуждений предыдущего
пункта и параметров, указанных на Рис. 1.2.
Отделы
1
2
3
4
5
6
7
8
9
10
11
12
FS1
16
160
20
40
20
20
40
40
40
30
FS2
30
40
20
80
-
FS3
60
100
-
FS4
40
80
-
FS5
100
100
110
100
100
100
100
100
100
-
Рис. 2.2. Информационные потоки между отделами и серверами, МБ/ч
11
3. РАСЧЕТ ИНФОРМАЦИОННОЙ НАГРУЗКИ СЕТИ
Информационная
нагрузка
по
своему
определению
прямо
пропорциональна информационному потоку (т.к. ИП выражен в МБ/ч) и
выражается следующим соотношением:
ИНAB 
ИПАВ Мбит
450
с
(3.1)
По Рис. 2.2. и пользуясь соотношением (3.1) определим максимальное
значение информационной нагрузки неструктурированной сети:
ИП
ИНМАХ  

450
16  160  20  40  2 * 20  3 * 40  30  30  40  20  80  60  100  40  80  8 *100  110


450
4
Мб
с
Общая пропускная способность неструктурированной сети:
CР  2,6ИН МАХ  2,6  4  10,4
Мб
,
с
где 2,6 коэффициент, определяемый как произведение коэффициента учета
протокольной избыточности стека протоколов (для стека TCP/IP 1,3) и
коэффициента запаса производительности для будущего расширения сети,
обычно 2.
Определение коэффициента нагрузки неструктурированной сети:
Н 
СР
10,4

 0,104
СМАКС 100
где Смакс – максимальная пропускная способность базовой технологии сети, в
нашем случае это пропускная способность витой пары.
Проверка выполнения условия допустимой нагрузки сети :
Н  0,35
Отсюда можно сделать вывод, что наша проектируемая сеть при скорости в
среды передачи 100
Мб
будет работать.
с
Найдем коэффициенты нагрузки к серверам:
FS1
ИНМАХF 
 ИП

450
16  160 20  40  2 * 20  3 * 40  30
Мб

 0,95
450
с
FS1
12
CРFS1  2,6ИН МАХFS1  2,6  0,95  2,46
 НFS1 
Мб
,
с
СРFS1 2,46

 0,0246
СМАКС 100
FS2
ИНМАХFS2  
ИПFS2 30  40  20  80
Мб

 0,38
450
450
с
CРFS2  2,6ИН МАХFS2  2,6  0,38  0,99
 НFS2 
Мб
,
с
СРFS2 0,99

 0,01
СМАКС 100
FS3
ИНМАХFS3  
ИПFS3 60  100
Мб

 0,36
450
450
с
CРFS3  2,6ИН МАХFS3  2,6  0,36  0,94
 НFS3 
Мб
,
с
СРFS3 0,94

 0,0094
СМАКС 100
FS4
ИНМАХFS4  
ИПFS4 40  80
Мб

 0,27
450
450
с
CРFS4  2,6ИН МАХFS4  2,6  0,27  0,7
 НFS4 
Мб
,
с
СРFS4 0,7

 0,007
СМАКС 100
FS5
ИНМАХFS5  
 НFS5 
ИПFS5 8 *100  110
Мб
,

2
450
450
с
СРFS5 5,2

 0,052
СМАКС 100
Отсюда можно сделать вывод что наибольшая загруженность сети серверов
FS1 и FS5, меньшая – FS2,FS3,FS4. Но нельзя забывать, что FS2 – резервный
сервер FS1.
13
4. РАЗРАБОТКА СТРУКТУРНОЙ СХЕМЫ КОРПОРАТИВНОЙ СЕТИ
По ТЗ имеется два здания. Пусть в каждом из зданий размещается по 5
отделов.
Перечислим отделы первого здания:
 Управляющий банка
 Бухгалтерия
 Отдел безопасности
 Информационный отдел
 Отдел кадров
В этом здании логично разместить и сервера
Второе здание:
 Кассы 1
 Кассы 2
 Отдел по кредитованию физических лиц
 Отдел по кредитованию юридических лиц
 Отдел по кредитованию предприятий
Таким образом, сотрудники, работающие с клиентами, отделились от
остальных.
Также по ТЗ расстояние между зданиями 100м, поэтому сети здании в целях
быстродействия и безопасности следует объединить оптоволокном. Для этой
цели потребуется 2 коммутатора, работающих как на оптоволоконном
кабеле, так и на витой паре.
В целях экономии ресурсов сети, сервер системы безопасности лучше
поставить на отдельный switch.
Связь с филиалом в городе, где расположен центральный офис,
осуществляется через VDSL-модем. С фиалом, расположенным за городом,
через Интернет. Подключение к Интернету осуществляется через PROXY по
линии T1.
Учитывая вышеперечисленные замечания, разработали структурную схему
сети, вид которой приведен в приложении 1.
14
5. ВЫБОР АКТИВНОГО И ПАССИВНОГО ОБОРУДОВАНИЯ
КОРПОРАТИВНОЙ СЕТИ
Проектируемая сеть изначально рассчитывалась для использования на
основе технологии Fast Ethernet и Gigabit Ethernet. На сегодняшние дни это
самые популярные из технологий, в связи с простотой их организации и
себестоимости. Выбор технологии напрямую зависит от трафика
налагаемого на тот или иной участок сети. Поэтому при выборе
оборудования следует учесть, что сервера и коммутаторы 11 и 12 следует
соединить каналами Gigabit Ethernet по 1000Мб/с.
Метод доступа в сетях Ethernet является CSMA/CD (метод
множественного доступа с контролем несущей и обнаружения конфликтов).
Как видно метод состоит из двух частей:
 CSMA – прослушивание сети рабочей станцией на наличие несущего
сигнала. Если сигнала нет, то станция начинает передачу пакетов.
 CD – используется при обнаружении конфликтов при одновременной
передаче двух и более рабочих станций. Метод определяет интервал
повтора передачи после обнаружения коллизии.
Термин «множественный доступ» подразумевает, что все станции имеют
одинаковое право на доступ в сети.
В качестве среды передачи выбираем витую пару для связи в зданиях и
оптоволокно для связи зданий и серверов.
Топология сети звездно-шинная, это обеспечивается за счет
коммутаторов входящих в сеть (Можно заметить, исходя из структурной
схемы, что топология представляет не просто звезду, а вырожденную
звезду).
5.1. Выбор сетевых адаптеров
На рабочие станции выбираем недорогие PCI сетевые адаптеры с пропускной
способностью 100Мб/с
Compex ReadyLink RE100ATX/WOL, 10/100 Eth.(Рис. 5.1.)
Рис. 5.1.
ReadyLink RE100TX/WOL - гибкий сетевой адаптер, который обеспечивает
автоматическое двойное-скоростное переключение для 10Base-T и 100BaseTX стандартов. Использование шины PCI-основная архитектура
15
RE100TX/WOL
эффективно
минимизирует
использование
CPU
необходимого для передачи данных. RE100TX/WOL также действует в
полном дуплексном режиме.
Для серверов выберем следующие сетевые адаптеры
3Com Gigabit Server 3C996B-T, 10/100 Eth, Gigabit Ethernet, PCI-X, RJ-45(Рис.
5.2.)
Рис. 5.2.
Основанные на стандартах платы 10/100/1000 PCI-Х Server NIC полностью
совместимы сверху вниз с системами 32/64-бит 33/66 МГц PCI, а также с
локальными сетями Ethernet или Fast Ethernet. Эти платы позволят вам
осуществить прозрачный переход к самой быстрой скорости передачи
данных, достижимым на настоящий момент - 1000 Мбит/с. С этой сетевой
платой вы также получите возможности осуществлять независимое от
коммутатора двунаправленное выравнивание нагрузки, восстановление
серверных связей, восстановление после сбоев, использовать технологию
PCI-Х Bus mastering, приоритизацию трафика, поддержку нескольких
виртуальных сетей и контролировать загруженности сети - те серверные
функции, которые помогают повысить производительность, доступность
масштабируемость и управляемость сервера.
5.2.
Выбор коммутаторов
Из структурной схемы видно, что в качестве коммутаторов 1,4,5,10
достаточно 8-портовых. Выбираем D-Link DES-1000 8D, 10/100 Eth.(Рис. 5.3.)
Рис. 5.3.
Неуправляемые 10/100Мбит/с портативные коммутаторы D-Link DES-1008D
предоставляют наивысший уровень гибкости для рабочей группы. Мощные и
16
в тоже время простые в использовании, они позволяют просто подключаться
к порту, не задумываясь о скорости работы. Сам коммутатор выберет
оптимальный режим.
Все порты поддерживают NWAY. Они автоматически определяют режим
Ethernet/Fast Ethernet и Half/Full Duplex. Таким образом, каждый порт может
быть переходом как к Fast Ethernet, так и наоборот к Ethernet.
Для увеличения количества портов имеется разъем "Uplink", позволяющий
каскадировать устройства при помощи обычных кабелей. При этом скорость
передачи будет составлять 200Mbps в режиме полного дуплекса.
Основные характеристики
Тип устройства
коммутатор для офиса
Корпус
настольный корпус
- цвет: серый
Тип сети
Fast Ethernet
Ethernet
Кол-во базовых портов
8
MDI
1 порт
Индикаторы
- активное соединение
Поддерживаемые стандарты
- IEEE 802.3 (Ethernet)
- IEEE 802.3u (Fast Ethernet)
- IEEE 802.3x (Flow Control)
Дополнительные характеристики
Размер таблицы MAC адресов (L2)
1000
Методы коммутации
store-and-forward
Скорость пересылки
148800 пакетов/сек
Коммутаторы 2,3,6,7,8,9 – 16 портовые D-Link DES-1000 16D, 10/100 Eth
(Рис. 5.4.).
Рис. 5.4.
Аналогичен D-Link DES-1008D за исключением количества портов, и
размера таблицы МАС адресов, которая составляет 8000.
11,12 – коммутаторы с портом для оптоволокна и не менее 10 портами для
витой пары.
выбираем Dell PowerConnect 2624, 24-портовый, 10/100/1000 Eth(Рис. 5.5.).
17
Рис. 5.5.
Основные характеристики
Тип сети
Gigabit Ethernet
Fast Ethernet
Ethernet
Кол-во базовых портов
24
MDI
24 автоматически переключающиxся порта
Индикаторы
-
соединение со скоростью 10/100 Мб/с
соединение со скоростью 1000 Мб/с
коллизии
полнодуплекс./полудуплекс. режим
электропитание
передача / прием
Поддерживаемые стандарты
-
IEEE
IEEE
IEEE
IEEE
IEEE
IEEE
802.1p (Prioritizing)
802.3 (Ethernet)
802.3ab (TP Gigabit Ethernet)
802.3u (Fast Ethernet)
802.3x (Flow Control)
802.3z (Gigabit Ethernet)
Дополнительные характеристики
Размер таблицы MAC адресов (L2)
4000
Пропускная способность
48 Гбит/сек.
Скорость пересылки
35.7 Mpps
Технические характеристики
Среда передачи
Ethernet 10baseT
- категория 3/4/5 НВП
- скорость передачи до 10 Мбит/сек.
- длина сегмента до 100 м - - - - - - - - - Ethernet 100BaseTX
- категория 5 НВП
- скорость передачи до 100 Мбит/сек.
- длина сегмента до 100 м - - - - - - - - - Ethernet 1000BaseT
- категория 5e UTP
- скорость передачи до 1000 Мбит/сек.
- длина сегмента до 100 м - - - - - - - - - Ethernet 1000BaseFX
- MMF
- скорость передачи до 1000 Мбит/сек.
- длина сегмента до 2 км
Интерфейсы
24 x Ethernet 10/100/1000BaseT • RJ-45
1 x Ethernet 1000BaseFX • SFP
5.3. Выбор серверов
Подберем сервера для сети с учетом назначения, там где хранятся СУБД –
сервера преимущественно с быстрыми винчестерами, у серверов приложений
особые требования к памяти.
FS1,FS2
Процессор: Xeon 3.066 ГГц/ 512KB, Prestonia, 533MHz, Socket 604
18
Мат. плата: MB socket 604 Intel SE7501BR2, Intel E7501, 533MHz, HT, 4 х
DIMM-184, SSI EEB v3.0, 2-Intel Xeon, UATA/100, USB, Ultra320 SCSI, 1000
Eth, 10/100 Eth
Память: Transcend DIMM 512MB
Винчестер1: Seagate 15K.3 ST373453LW Cheetah, 73.4GB, 15000 об./мин.,
Ultra320 Wide SCSI, HD-68
Винчестер2: Seagate Cheetah 10K.6 ST336607LC, 36.7GB, 10000 об./мин.,
Ultra320 Wide LVD SCSI, SCA-80
Два винчестера необходимы для поддержки быстродействия, а также
безопасности данных.
FS3,FS4
Процессор: Xeon 3.066 ГГц/ 512KB, Prestonia, 533MHz, Socket 604
Мат. плата: MB socket 604 Intel SE7501WV2, Intel E7501, 533MHz, HT, 6 х
DIMM-184, SSI EEB v3.0, 2-Intel Xeon, UATA/100, USB, SATA/100 RAID,
1000 Eth
Память: Модуль памяти Transcend DIMM 4 x 256MB
Винчестер: Seagate Barracuda 7200.7, 80.0GB, 7200 об./мин., Serial ATA
В качестве сервера FS5 выберем следующий
Процессор: Xeon 3.066 ГГц/ 512KB, Prestonia, 533MHz, Socket 604
Мат. плата: MB socket 604 Intel SE7501BR2, Intel E7501, 533MHz, HT, 4 х
DIMM-184, SSI EEB v3.0, 2-Intel Xeon, UATA/100, USB, Ultra320 SCSI, 1000
Eth, 10/100 Eth
Память: Модуль памяти Transcend DIMM 256MB
Винчестер: 3x IBM 236/336/346, 73.4GB, 15000 об./мин., Ultra320 Wide SCSI,
SCA-80
5.4. Связь с филиалами
Связь с филиалом находящемся в том же городе осуществляется посредством
VDSL – модема, подключаемого через интерфейс RS-232 к серверу FS3:
ZyXEL Prestige 841C EE(Рис. 5.6.)
Рис. 5.6.
19
Расстояние до филиала 1500 м. Тогда скорости передачи нисходящего
и восходящего потоков около 13 Мб/с.
Для организации линии DSL используются именно существующие
телефонные линии; данная технология тем и хороша, что не требует
прокладывания дополнительных телефонных кабелей. Традиционная
телефонная связь предназначена для обычных телефонных разговоров с
другими абонентами телефонной сети. При этом по сети передаются
аналоговые сигналы, для которых используется только небольшая часть
полосы пропускания витой пары медных телефонных проводов (300-3400
Гц); при этом максимальная скорость передачи, которая может быть
достигнута с помощью обычного модема, составляет около 56 Кбит/с.
Если обычный модем обрабатывает данные на звуковых частотах, то DSLмодем использует для этих целей более высокие частоты. Причем он может
работать одновременно с телефоном, поскольку спектры голосового сигнала
от телефона и цифрового DSL-сигнала не «пересекаются», т. е. не влияют
друг на друга. Более того, DSL-технология обычно использует несколько
частот, и модемы с обеих сторон линии пытаются подобрать лучшие из них
для передачи данных. Это влияет на скорость передачи данных: она зависит
от уровня помех на линии и может быть не постоянной.
DSL
представляет
собой
технологию,
которая
исключает
необходимость преобразования сигнала из аналоговой формы в цифровую
форму и наоборот. Цифровые данные передаются на ваш компьютер именно
как цифровые данные, что позволяет использовать гораздо более широкую
полосу частот телефонной линии. Для использования полосы более высоких
частот, чем спектр речевого сигнала, оборудование xDSL должно быть
установлено на обоих концах линии, а сама физическая линия должна
обеспечивать возможность передачи сигнала в необходимой полосе частот.
Это означает обязательное удаление с линии таких ограничивающих полосу
пропускания устройств, как пупиновские катушки, а также ограничение
числа и протяжённости параллельных отводов (bridged tap) от абонентской
линии. Еще одна особенность DSL-технологии — на скорость передачи
данных влияет удаленность клиента от телефонной станции. Вполне
приемлемое качество передачи данных обеспечивают до семи километров
кабеля. Кроме того, на скорость передачи также влияет качество телефонной
разводки внутри дома и тип самого телефонного кабеля (коаксиальный, витая
пара и др.). Так что далеко не всегда можно заранее сказать, какая именно
скорость будет у конкретного DSL-соединения. Но если соединение
установилось, то даже в худшем случае скорость передачи данных через
DSL-модемы составляет несколько сотен килобайт в секунду. DSL-модем не
только передает данные, но также выполняет роль маршрутизатора.
Существенно важно, что DSL-соединение является постоянным, а не
коммутируемым.
20
Технология VDSL является наиболее "быстрой" технологией xDSL.
Она обеспечивает скорость передачи данных "нисходящего" потока в
пределах от 13 до 52 Мбит/с, а скорость передачи данных "восходящего"
потока в пределах от 1,5 до 2,3 Мбит/с, причем по одной витой паре
телефонных проводов. Технология VDSL может рассматриваться как
экономически эффективная альтернатива прокладыванию волоконнооптического кабеля до конечного пользователя. Однако, максимальное
расстояние передачи данных для этой технологии составляет от 300 метров
до 1300 метров.
Связь с филиалом находящемся в другом городе осуществляется через
Интернет с помощью выделенных линии T1/E1. Для этого подойдет
коммуникационный контроллер EiconCard S90 (Рис. 5.7.)
Рис. 5.7.
Пропускная способность линий T1/E1 составляет 1,5-2Мб/с. Технология
основывается на цифровых полнодуплексных каналах для телефона.
Скорость одного такого канала составляет 64Кб/с. Именно такая скорость
необходима для передачи голоса при 8 битовой оцифровке голоса с частотой
несущей 8кГц (8б*8кГц=64Кб/с). Для организации канала необходимо две
пары витого провода. В линии Т1 сочетаются 24 таких канала. Замечательной
особенностью технологии является то, что пользователь может арендовать
необходимое количество каналов, а не все 24, в зависимости от трафика. В
зависимости от количества арендованных каналов производится и оплата
услуги.
21
6. ВЫБОР СЕТЕВОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
6.1. Выбор операционной системы
В качестве клиентской операционной системы выбираем Microsoft
Windows 2000 Professional. Возможности операционной системы
Windows® 2000 Professional позволяют использовать ее как основную
операционную систему для современных настольных компьютеров,
используемых на предприятиях любого типа. При создании этой системы
корпорация Microsoft сохранила все полезные возможности Windows 98 —
технологию Plug and Play, простой и понятный пользовательский интерфейс,
широкие возможности управления — и улучшила их. Кроме того,их
дополнили система безопасности, средства управления и обеспечения
надежности, характерные для системы Windows NT®. Развертывание
системы Windows 2000 Professional как на одном компьютере, так и в рамках
всемирной сети позволяет повысить эффективность использования
компьютерных технологий при одновременном снижении общей стоимости
владения.
В качестве серверной операционной системы выбираем Microsoft
Windows 2003 Server. Также её следует установить на машину во втором
здании на отделе, работающем с предприятиями.
Разработанная для предприятий среднего и большого бизнеса
ОС Windows Server 2003 Enterprise Edition рекомендуется для серверов,
работающих с сетевыми приложениями, программами отправки сообщений,
системами управления запасами и обслуживания пользователей, базами
данных, веб-узлами электронной коммерции, а также для файловых серверов
и серверов печати. Данная операционная система обеспечивает высокую
надежность,
производительность
и экономическую
эффективность.
Производительность сервера можно увеличить за счет добавления
процессоров, которые будут работать совместно. Расширенная поддержка
технологии SMP в Windows Server 2003 Enterprise Edition позволяет
использовать мультипроцессорные серверы. Данные усовершенствования
коснулись и ключевых технологий, введенных в Windows 2000 Server. Среди
них балансировка нагрузки сети, кластеры серверов и служба Active
Directory. Windows Server 2003 Enterprise Edition является более
масштабируемой. Служба Active Directory стала быстрее и надежнее при
использовании неустойчивых подключений по глобальным сетям (WAN)
благодаря более эффективной синхронизации и репликации, а также
кэшированию учетных данных в контроллерах домена филиалов
организации.
Семейство Windows Server 2003 делает более удобным сохранение
и восстановление данных и значительно снижает нагрузку на системного
администратора. Новые и усовершенствованные файловые службы,
включающие службу теневого копирования, позволяют производить
22
архивацию сетевых ресурсов через определенные промежутки времени.
Данная уникальная технология предоставляет пользователям возможность
восстанавливать старые копии файлов или удаленные файлы, запуская
функцию восстановления теневой копии непосредственно со своего
компьютера под управлением Windows. Кроме того, улучшены файловые
службы и службы печати за счет введения веб-технологии удаленной
совместной работы с документами WebDAV. Усовершенствования
в распределенной файловой системе (DFS) и файловой системе
с шифрованием (EFS) обеспечивают мощный и гибкий обмен файлами
и их хранение. В ОС Windows Server 2003 Enterprise Edition также были
добавлены 64-разрядная печать и кластеры печати.
Усовершенствования сетевых компонентов и новые функции расширяют
мобильность, управляемость и надежность сетевых инфраструктур.
Продукты семейства Windows Server 2003 как никогда ранее упрощают
пользователям подключение к сетевым ресурсам с любого места или
устройства. Для реализации данных возможностей корпорация Microsoft
значительно усовершенствовала сетевые компоненты, включая протоколы
IPv6, PPoE и IPSec в службах NAT.
6.2. Выбор сетевых СУБД
Сетевую СУБД выбираем Oracle 9i Standard Edition.
Центральным компонентом современных информационных систем
(ИС) выступает надежный, мощный, производительный сервер баз данных,
эксплуатационные характеристики которого напрямую определяют качество
функционирования информационных систем. Корпорация Oracle в течение
более десяти лет является общепризнанным лидером в области построения
промышленных баз данных. Флагманский продукт корпорации - СУБД
Oracle - удовлетворяет всем требованиям, предъявляемым при построении
промышленных информационных систем.
Ядром СУБД является сервер базы данных, который поставляется в
одной из четырех редакций в зависимости от масштаба информационной
системы, в рамках которой предполагается его применение. Для систем
масштаба крупной организации предлагается продукт Oracle Database
Enterprise Edition (корпоративная редакция), для которого имеется целый
набор опций, архитектурно и функционально расширяющих возможности
сервера. Продукт Oracle Database Standard Edition (стандартная редакция)
ориентирован на организации среднего масштаба или подразделения в
составе крупной организации. Для персонального использования
предлагается "персональный Oracle" (Oracle Database Personal Edition) в двух
редакциях - полной и "облегченной" (Oracle Database Lite). В стандартной и
персональной редакциях основной акцент сделан на невысокую стоимость,
простоту установки и сопровождения. При этом все варианты сервера Oracle
имеют в своей основе один и тот же код и функционально идентичны, за
23
исключением некоторых дополнительных опций, которые необходимы для
специфических конфигураций (например, для поддержки кластерных
архитектур необходима опция Oracle9i Real Application Clusters).
6.3. Выбор программного обеспечения для работы с Интернет
В качестве proxy-сервера выбираем WinGate. Пожалуй, самым
популярным и проверенным временем прокси-сервером считается WinGate.
Это самый первый прокси-сервер для Windows-платформы, появившийся на
свет в 1995 году. В первую очередь, WinGate представляет собой
HTTP/FTP/POP3/SMTP/SOCKS-прокси-сервер. WinGate также включает в
себя email-сервер, брандмауэр, фильтр контента, монитор трафика,
DHCP/DNS-сервер и планировщик для автоматизации управления всем этим
"хозяйством". WinGate позволяет осуществлять удаленное управление через
интернет (интранет). Поддерживаются все типы соединения с Интернетом,
включая dialup, кабельный модем, ISDN, DSL и спутник. Для сетей без
прямого подключения к Интернету будет интересен "дозвон по запросу",
когда любой пользователь сети при обращении к Интернет-ресурсу
инициирует дозвон до Интернет-провайдера на сервере.
В качестве межсетевого экрана выбираем Check Point FireWall-1.
Комплект продуктов сетевой безопасности, называемый Check Point
FireWall-1, обеспечивает контроль доступа в сетях Интернет, Интранет,
Экстранет, а также удаленного доступа с расширенными функциями
авторизации и установления подлинности пользователей. FireWall-1
позволяет транслировать сетевые адреса (NAT) и сканировать потоки данных
на наличие недопустимой информации и вирусов. Широкий набор основных
и сервисных функций дает возможность реализовать интегрированное
решение по обеспечению сетевой и информационной безопасности,
полностью отвечающее современным требованиям любых организаций, как
крупных, так и небольших. Набор продуктов, называемых Check Point
«Открытой платформой безопасного взаимодействия предприятий» [OPSEC Open Platform for Secure Enterprise Connectivity] - основывается на концепции
объединения технологий защиты информации вокруг единого средства
представления информационной безопасности предприятия в виде единой,
комплексной политики безопасности. Такой подход позволяет реализовать
более тесную интеграцию продуктов других производителей на базе
FireWall-1.
Это
обеспечивает
централизованное
слежение
за
функционированием этих систем, управление ими и конфигурирование.
В качестве антивируса выбираем Kaspersky® Security Corporate Suite.
Kaspersky® Security Corporate Suite - масштабируемая система обеспечения
информационной безопасности, разработанная "Лабораторией Касперского"
специально для корпоративных сетей крупных предприятий и организаций.
Программные модули Антивируса Касперского способны перекрыть все
каналы проникновения и распространения вирусов и других вредоносных
24
программ. Централизованная система управления позволяет устанавливать и
настраивать систему безопасности одновременно на множестве узлов сети,
определять права доступа и вести мониторинг работы системы.
В качестве Web-сервера подойдет самый популярный на сегодняшний
день Apache 2.
6.4. Другое программное обеспечение
В качестве DNS – внутреннего, RAS воспользуемся стандартными
встроенными в MS Windows. Функции почтового сервера поддерживает
WinGate.
25
7.
ЗАЩИТА СЕТИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
7.1. Внутренняя защита сети
Права доступа сотрудников банка определим с помощью внутренних
средств MS Windows 2003. Для этого интегрируем DNS в Active Directory на
серверах FS1,FS2. Но при этом действующим Active Directory будет стоять на
машине FS1. На FS2 Active Directory по сути резервная копия FS1. Каждый
компьютер в сети будет иметь свое уникальное имя(Например для FS3
proxy), причем вся сеть будет содержаться внутри одного домена(Например
stbank), который является поддоменом ru. Таким образом, указанный FS3
будет иметь полное имя proxy.stbank.ru. На каждый отдел создадим группу
пользователей. Привилегии группы на пользование серверами предоставим
в соответствии с Рис. 2.1.. Далее каждого пользователя отнесем к
определенной группе, и присвоим свой логин и пароль. Таким образом,
только при известном пароле и логине сотрудник сможет иметь доступ к
сети. Причем, если выйдет из строя один из компьютеров отдела, сотрудник
может воспользоваться другой машиной, стоящей на этом отделе(Сотрудник
не сможет войти в сеть из другого отдела, т.к. не будет информации, какой
группе он принадлежит).
Такое же разделение сделаем для БД. Определим для группы
сотрудников роли и назначим роли конкретным пользователям. Причем
каждый из сотрудников получит свой логин и пароль.
Сведем вышеперечисленные
таблицу(Рис. 7.1.).
Отделы
разграничения
для
пользователей
Сервера
FS3
Доступ в
Интернет
FS4
FS5
ПО
-
в
FS1(БД1)
FS2(БД2)
Управляющий
Чтение
Чтение
Бухгалтерия
Доступ в
схеме
Доступ в
схеме
-
-
Системы
безопасности
-
-
-
-
Информационный
Полный
доступ
Полный
доступ
Полный
доступ
Отдел кадров
-
Полный
доступ
Доступ в
схеме
Полный
доступ
Полный
доступ
-
-
-
(Для
филиалов)
Доступ к
FS1
-
-
Отделы раб. с
клиентами
Доступ в
схеме
Рис. 7.1.
26
Доступ в схеме подразумевает привилегии на отдельную часть схемы.
7.2. Внешняя защита
Для защиты подключения к Интернету воспользуемся методом
динамической фильтрации пакетов. Просто фильтрация пакетов
подразумевает, что у пакетов просматривается поля, а затем пропускают и
удаляют их в зависимости, например, от IP-адресов отправителя и
получателя, номеров портов отправителя и получателя. Фильтр сравнивает
полученную информацию со списком правил фильтрации для принятия
решения о разрешении и запрещении передачи пакета. Список правил
фильтрации содержит разрешенные IP-адреса, типы протоколов, номера
портов отправителей и номера портов получателей. Фильтр пакетов
проверяет только заголовок пакета, но не данные внутри его. Технология
фильтрации пакетов является самым «дешевым» способом защиты. Но при
имитации IP-пакетов такой способ не годится.
Существует
усовершенствованная версия фильтрации пакетов – динамическая
фильтрация пакетов. При этом производится ping адреса отправителя.
Связь с филиалом 2 осуществляется через Интернет с помощью VPNтуннелирования
через протокол РРТР. Существует возможность
подключения к частной сети через Интернет или другую общую сеть с
помощью виртуального частного подключения (VPN-подключения) по
протоколу PPTP (Point-to-Point Tunneling Protocol).
PPTP обеспечивает безопасную передачу данных между удаленным
компьютером и сервером частной сети путем создания виртуальной частной
сети (VPN) в сетях TCP/IP. PPTP позволяет создавать многопротокольные
виртуальные частные на основе общих сетей, таких как Интернет.
Разработанный как расширение протокола Point-to-Point Protocol (PPP),
протокол PPTP добавляет новый уровень безопасности и многопротокольной
связи по Интернету. Благодаря использованию нового протокола EAP
(Extensible Authentication Protocol), передача данных по виртуальной частной
сети PPTP столь же безопасна, как и в локальной сети предприятия. PPTP
инкапсулирует протоколы IP, IPX и NetBEUI в датаграммы PPP (создает
«туннель» для этих протоколов). Тем самым он позволяет запускать
удаленные приложения, работающие с конкретными сетевыми протоколами.
Сервер туннеля выполняет все необходимые проверки, связанные с защитой,
и включает шифрование данных, что делает передачу информации по
открытым сетям гораздо более безопасной.
Виртуальные частные сети (VPN) используют различные методы
шифрования, в зависимости от типа сервера, к которому они подключаются.
Если VPN-подключение настроено на работу через PPTP-сервер, то
используется шифрование MPPE. Метод MPPE (Microsoft Point-to-Point
Encryption) шифрует данные в PPP-соединениях удаленного доступа и в
27
VPN-подключениях, использующих протокол PPTP. Поддерживаются
усиленная (со 128-битным ключом) и стандартная (с 40-битным ключом)
схемы шифрования MPPE. MPPE обеспечивает защиту данных,
передаваемых между локальным PPTP-подключением и сервером туннеля.
40-битную версию можно использовать во всем мире; она встроена во все
версии Windows 2000. 128-битная версия доступна только в США и Канаде.
28
8. РАСПРЕДЕЛЕНИЕ IP-АДРЕСОВ
Согласно структурной схеме (ПРИЛОЖЕНИЕ 1) количество рабочих
станций с совокупности с серверами составляет 51. Определяем количество
бит требуемых для идентификации 51 устройства в сети. 51 не степень
двойки. Ближайшая сверху степень – это 64 = 26. В связи роста сети и
идентификации различных устройств, таких как камеры, выбираем 8 бит
адреса IP. Необходимо учитывать, что количество подсетей –
3(администрация, отделы для работы с клиентами, отдел безопасности).
Значит, проектируемая сеть является сетью класса C. На определение
подсети выделяем 2 бита. Отсюда следует, что маска подсети
255.255.255.192. В каждой подсети может находиться по 62 устройства.
Распределение IP-адресов сведено в таблицу Рис. 8.1..
Отделы
Устройство
1
2
Управляющий
3
4
1
2
3
4
Бухгалтерия
5
6
7
8
1
2
3
Отдел кадров
4
5
6
1
2
Информационный
3
отдел
4
5
FS1
FS2
Сервера
FS3
FS4
широковещательный
Адрес подсети
192.168.0.0
IP-адрес
192.168.0.1
192.168.0.2
192.168.0.3
192.168.0.4
192.168.0.5
192.168.0.6
192.168.0.7
192.168.0.8
192.168.0.9
192.168.0.10
192.168.0.11
192.168.0.12
192.168.0.13
192.168.0.14
192.168.0.15
192.168.0.16
192.168.0.17
192.168.0.18
192.168.0.19
192.168.0.20
192.168.0.21
192.168.0.22
192.168.0.23
192.168.0.24
192.168.0.25
192.168.0.26
192.168.0.27
192.168.0.63
29
1
2
Отдел
безопасности
3
4
Сервер
FS5
широковещательный
1
2
3
Кассы 1
4
5
6
1
2
3
Кассы 2
4
5
6
1
2
3
Кредитование
юридических лиц
4
5
6
1
2
3
Кредитование
физических лиц
4
5
6
1
2
Кредитование
предприятий
3
4
широковещательный
192.168.0.64
192.168.0.128
Рис. 8.1.
192.168.0.65
192.168.0.66
192.168.0.67
192.168.0.68
192.168.0.126
192.168.0.127
192.168.0.129
192.168.0.130
192.168.0.131
192.168.0.132
192.168.0.133
192.168.0.134
192.168.0.135
192.168.0.136
192.168.0.137
192.168.0.138
192.168.0.139
192.168.0.140
192.168.0.141
192.168.0.142
192.168.0.143
192.168.0.144
192.168.0.145
192.168.0.146
192.168.0.147
192.168.0.148
192.168.0.149
192.168.0.150
192.168.0.151
192.168.0.152
192.168.0.153
192.168.0.154
192.168.0.155
192.168.0.156
192.168.0.191
30
9. РАЗРАБОТКА ИМИТАЦИОННОЙ ПРОГРАММЫ
Моделирование корпоративной сети произведем в системе
моделирования GPSS/PC. Основываясь на принципах перехода сообщений от
устройства к устройству, она наиболее подходит для моделирования потоков
пакетов. Для этого разработаем упрощенную схему для моделирования и
посчитаем задержки в устройствах.
Упрощенная схема представляет собой аналог структурной схемы, но
нагрузку коммутаторов осуществляют лишь две из рабочих станций. Вид
такой схемы приведен на Рис. 9.1.
Управляющий
pc111
Бухгалтерия Отдел кадров
pc112 pc121
sw1
pc122 pc131
sw2
pc132
Информационный
Отдел
отдел
безопасности
pc141
sw3
pc142
pc251
sw4
pc252
sw5
sw11
FS3
FS5
SL
FS2
VD
FS1
Т1
F1
FS4
F2
sw12
sw6
pc361
sw7
pc362 pc371
Кассы 1
sw8
pc372 pc381
Кассы 2
pc382
Кредитование
юридических
лиц
sw9
pc391
sw10
pc392 pc301
pc302
Кредитование Кредитование
физических
предприятий
лиц
Рис. 9.1.
Название рабочей станции определяется по принадлежности к подсети и
коммутатору.
9.1. Рассчитаем интенсивность генерации пакетов.
В соответствии с Рис. 2.2. можно определить функции распределения
генерирования пакетов для каждого отдела. Для этого необходим общий
31
трафик с этого отдела C и трафики к файл-серверам CFSi,i=1..5. Общий средний
интервал между генерациями пакетов можно определить по формуле:
G
P
 0,0036,
C
где
P – размер пакета, 500 байт,
0,0036 – согласующий коэффициент.
Тогда для одной из машин модели эта формула примет вид:
G
P
 0,0072,
C
(9.1)
В качестве функции распределения GPSS/PC выбираем RN6. Промежутки
которой для случайной величины можно вычислить как:
n
In 
C
i 1
FSi
C
(9.2)
Замечание: справедливо I 5  1.
Найдем средний интервал между генерациями пакетов для каждой рабочей
станции с помощью формул (9.1),(9.2):
Для pc111,pc112
G
500
 0,0072  0,01463c
16  30  60  40 100
I1 
16
16  30
16  30  60
16  30  60  40
 0,07 ; I 2 
 0,17 ; I 3 
 0,43; I 4 
 0,59; I 5  1
246
246
246
246
Для pc121,pc122
G
500
 0,0072  0,012c
160  40 100
I1 
160
160  40
 0,53 ; I 2 
 0,67 ; I 5  1
300
300
Для pc131,pc132
G
500
 0,0072  0,02c
80 100
I2 
80
 0,44 ; I 5  1
180
Для pc141,pc142
G
500
 0,0072  0,01091c
20  20 100  80 110
20
20  20
20  20 100
20  20 100  80
 0,06 ; I 2 
 0,12 ; I 3 
 0,42 ; I 4 
 0,67 ;
330
330
330
330
I5  1
I1 
32
Для pc251,pc252
G
500
 0,0072  0,00397c
8*100 110
I 5  1;
Для pc361,pc362
G
500
 0,0072  0,02571c
40 100
I1 
40
 0,29 ; I 5  1
140
Для pc371,pc372
G
500
 0,0072  0,02571c
40 100
I1 
40
 0,29 ; I 5  1
140
Для pc381,pc382
G
500
 0,0072  0,02571c
40 100
I1 
40
 0,29 ; I 5  1
140
Для pc391,pc392
G
500
 0,0072  0,03c
20 100
I1 
20
 0,17 ; I 5  1
120
Для pc301,pc302
G
500
 0,0072  0,03c
20 100
I1 
20
 0,17 ; I 5  1
120
Для F1
G
500
 0,0072  0,09c
40
I5  1
Для F2
G
500
 0,0072  0,12c
30
I5  1
33
9.2. Расчет задержки в среде передачи
Для расчета воспользуемся следующей формулой:
TS 
P
,
S  0,8
где
(9.3)
P – размер пакета,P=0,004Мбит
S – пропускная способность сети, в Мбит/с
Найдем задержки:
для витой пары(100BASE-TX):
TS 
0,004
 0,00005c
100  0,8
для витой пары(1000BASE-T) и оптоволокна(1000BASE-FX):
0,004
 0,000005c
1000 0,8
TS 
для VDSL - соединения(13Мбит/с):
0,004
 0,00031c
13
TS 
для линии Т1(1,5Мбит/с):
0,004
 0,00267c
1,5
TS 
9.3. Расчет задержки в коммутаторах
Воспользуемся формулой:
TK 
10
,
N
где
N – количество пакетов проходящих за 1с.
10 – поправочный коэффициент(худшие условия).
Для коммутаторов sw1-sw10:
TK 
10
 0,00007c
148800
Для коммутаторов sw11,sw12:
TK 
10
 0,000007c
1448000
9.4. Расчет времени обработки на серверах и рабочих станциях
(9.4)
34
В силу того, что процессор делает около 100000 циклов при получении
пакета, следовательно, задержка равна:
TK 
100000
100000

 0,000033c ,
H
3066000000
H – тактовая частота процессора.
На рабочих станциях задержка по сути нас не интересует, поэтому
возьмем достаточно соизмеримые с задержками серверов.
Выбираем 1ед. времени моделирования 10-7с.
Полученные результаты сведем в таблицу(Рис. 9.2.):
Генерация пакетов
pc111,pc112
pc121,pc122
pc131,pc132
pc141,pc142
pc251,pc252
pc361,pc362
pc371,pc372
pc381,pc382
pc391,pc392
pc301,pc302
F1
F2
Задержка в устройствах:
Задержка(с)
0,01463
0,012
0,02
0,01091
0,00397
0,02571
0,02571
0,02571
30
30
90
120
Задержка(ед. вр.)
146300
120000
200000
109100
39700
257100
257100
257100
300000
300000
900000
1200000
среда передачи
витая пара
(100BASE-TX)
витая пара
(1000BASE-T)
оптоволокно
(1000BASE-FX)
VDSL
T1
sw1-sw10
sw11,sw12
Сервера
Комьютеры
9.5. Моделирование
0,00005
500
0,000005
50
0,000005
50
0,00031
0,00267
Коммутаторы
0,00007
0,000007
Компьютеры
0,000033
-
3100
26700
700
70
330
1000
35
Листинг программы приведен в ПРИЛОЖЕНИИ2, а результаты
моделирования в ПРИЛОЖЕНИИ3. Моделирование производится при 24
каналах Т1.
Моделирование при нормальной нагрузке показало, что сеть отлично
работает при нормальной нагрузке. Загруженность всех устройств менее 3%.
Самым узким местом сети является линия T1 для работы с филиалом, однако
и её нагрузка невелика – 4%.
Моделирование при интенсивной нагрузке также прошло успешно. В
некоторых местах линии загружены до 7%. Основная нагрузка на линиях у
систем безопасности, где загруженность составляет 12%. Загрузка линии Т1 –
17%.
При моделировании годовой нагрузки получилось, что проектируемая
сеть работоспособна. Максимальная загрузка линий 18%. Линий систем
безопасности 50%. Максимальная загрузка коммутатора – 70%.Загрузка
линии Т1 44%.
Отсюда можно сделать вывод, что проектируемая сеть выдержит как
минимум 10 лет. Решение вынести сервер системы безопасности в
совокупности с коммутатором на отдельную ветвь оказалось не случайным.
Таким образом, координально разошлись два из наиболее крупных потока:
приема и просмотра видеоинформации. Не случайной оказалась и идея
поставить гигабитовые коммутаторы для связи между зданиями. Коммутатор
10 точно пришлось бы менять. Судя по нагрузке на линии Т1, можно сказать,
что для работы филиала через Интернет достаточно максимум 12 каналов, а
на сегодняшний день хватило бы 5-ти.
36
10. РАЗРАБОТКА МОНТАЖНОЙ СХЕМЫ
По техническому заданию банк расположен в двух зданиях 20х250м2.
Каждое из зданий двухэтажное. Банк занимает все 4 этажа зданий. Высота
потолков в зданиях 3м. Высота подвала 3м. Расстояние между зданиями
100м.
В первом здании, как оговаривалось выше, находятся администрация
банка. Во втором отделы работающие конкретно с клиентами.
План этажей представлен в ПРИЛОЖЕНИИ4, внешние соединения в
ПРИЛОЖЕНИИ5.
Из монтажной схемы видно что для прокладки кабеля потребуется:
Витой пары: Здание 1,этаж 1 – 575 м
Здание 1,этаж 2 – 820 м
Здание 2,этаж 1 – 455 м
Здание 2,этаж 2 – 535 м
Оптоволокно: 135 м.
37
11. СМЕТА РАЗРАБОТКИ ПРОЕКТА СЕТИ
Сведем смету в таблицу:
Название
FS1,FS2
FS3,FS4
FS5
Цена,$
Сервера
3000
2300
3200
Сетевые адаптеры
Кол-во,шт
Общ. цена,$
2
2
1
6000
4600
3200
Compex ReadyLink
6
46
RE100ATX/WOL
3Com Gigabit Server 3C996B-T
135
2
Коммутаторы
D-Link DES-1000 8D
24
4
D-Link DES-1000 16D
62
6
Dell PowerConnect 2624
594
2
Связь с филиалами
ZyXEL Prestige 841C EE
143
1
EiconCard S90
700
1
Пассивное сетевое оборудование
Кабель сетев. , 305 м, НВП,
57
9
категория 5e
Кабель сетев. Gembird PP12e, RJ45-Eth 10/100/1000BaseT, 10 м,
3
5
ВП, категория 5e, OEM
Кабель сетев. Molex -- FO Pig-Tail,
SC-Eth 1000BaseFX, оптовол.,
5
150
серый
Коннектор сетев. , RJ-45-Eth
15
1
10/100, НВП, категория 5, 100 шт.
Коннектор сетев. AMP 0-1339015x, RJ-45-Eth 10/100/1000BaseT,
8
10
НВП, категория 5e, OEM
Программное обеспечение
Windows Server 2003 Enterprise
450
1
Edition
Windows 2000 Professional
140
1
Oracle 9i Standard Edition
3000
1
Kaspersky® Security Corporate
500
1
Suite
Check Point FireWall-1
350
1
276
270
96
372
1188
143
700
513
15
750
15
80
450
140
3000
500
350
22658
38
Примечание: Оборудованием системы безопасности занимается другая
служба.
39
ЗАКЛЮЧЕНИЕ
В данной курсовой работе была спроектирована сеть для банка. Тип
сети Fast(Gigabit) Ethernet. С учетом информационных потоков,
спроектирована структурная и монтажные схемы. Выбрано сетевое
оборудование и установлено программное обеспечение. Работа сети
смоделировано в среде GPSS/PC. Результаты моделирования показали, что
данная сеть прослужит как минимум 10 лет. Общая стоимость сети
составляет 22658 $.
40
СПИСОК ЛИТЕРАТУРЫ
1. Головин, Ю.А. Информационные сети и телекоммуникации. Часть
1.:Учебное пособие / Ю.А. Головин, А.А. Суконщиков А.А. - Вологда,
ВоГТУ, 2001.-144 с.
2. Кульгин М. Технологии корпоративных сетей. Энциклопедия /М.Кульгин
– СПб, Питер, 1999. – 704 с.
3. Олифер, В.Г. Новые технологии и оборудование IP – сетей / В.Г.Олифер,
Н.А.Олифер – СПб, Питер, 2000. – 372 с. –1 экз.
4. NetWorkDoc.ru
41
ПРИЛОЖЕНИЕ1
Структурная схема сети
DVC - цифровая видеокамера(службы
безопасности)
Управляющий
Бухгалтерия
DVC
DVC
sw1
Информационный
отдел
Отдел кадров
DVC
sw2
DVC
sw3
200+100
80+110
Отдел
безопасности
sw4
sw5
220+100
146+100
910
910
sw11
280
426
170
FS2
FS3
SL
Т1
120
FS5
VD
FS1
40
160+500
FS4
Филиал 1
30
Филиал 2
sw12
40+100
20+100
40+100
40+100
20+100
sw6
DVC
sw7
DVC
Кассы 1
Кассы 2
sw8
DVC
sw9
DVC
Кредитование
юридических
лиц
sw10
DVC
Кредитование
физических
лиц
Кредитование
предприятий
42
ПРИЛОЖЕНИЕ2
Имитационная программа GPSS/PC
1 ADR1 FUNCTION RN6,D5
.07,1/.17,2/.43,3/.59,4/1,5
2 ADR2 FUNCTION RN6,D3
.53,1/.67,2/1,5
3 ADR3 FUNCTION RN6,D2
.44,2/1,5
4 ADR4 FUNCTION RN6,D5
.06,1/.12,2/.42,3/.67,4/1,5
6 ADR6 FUNCTION RN6,D2
.29,1/1,5
9 ADR9 FUNCTION RN6,D2
.17,1/1,5
51
52
53
54
55
56
57
58
59
assign 1,31
assign 2,FN$ADR3
seize pc131
advance 1000,100
release pc131
seize ks3p1
advance 500,50
release ks3p1
transfer ,swit3
60
61
62
63
64
65
66
67
68
69
generate 50000,1000
assign 1,32
assign 2,FN$ADR3
seize pc132
advance 1000,100
release pc132
seize ks3p2
advance 500,50
release ks3p2
transfer ,swit3
70
71
72
73
74
75
76
77
78
79
generate 27275,1000
assign 1,41
assign 2,FN$ADR4
seize pc141
advance 1000,100
release pc141
seize ks4p1
advance 500,50
release ks4p1
transfer ,swit4
80
81
82
83
84
85
86
87
88
89
generate 27275,1000
assign 1,42
assign 2,FN$ADR4
seize pc142
advance 1000,100
release pc142
seize ks4p2
advance 500,50
release ks4p2
transfer ,swit4
generate 9925,1000
assign 1,51
assign 2,5
seize pc251
advance 1000,100
release pc251
seize ks5p1
advance 500,50
release ks5p1
transfer ,swit5
10
11
12
13
14
15
16
17
18
19
generate 36575,1000
assign 1,11
assign 2,FN$ADR1
seize pc111
advance 1000,100
release pc111
seize ks1p1
advance 500,50
release ks1p1
transfer ,swit1
20
21
22
23
24
25
26
27
28
29
generate 36575,1000
assign 1,12
assign 2,FN$ADR1
seize pc112
advance 1000,100
release pc112
seize ks1p2
advance 500,50
release ks1p2
transfer ,swit1
30
31
32
33
34
35
36
37
38
39
generate 30000,1000
assign 1,21
assign 2,FN$ADR2
seize pc121
advance 1000,100
release pc121
seize ks2p1
advance 500,50
release ks2p1
transfer ,swit2
40
41
42
43
44
45
46
47
48
49
generate 30000,1000
assign 1,22
assign 2,FN$ADR2
seize pc122
advance 1000,100
release pc122
seize ks2p2
advance 500,50
release ks2p2
transfer ,swit2
90
91
92
93
94
95
96
97
98
99
50
generate 50000,1000
100
generate 9925,1000
43
101
102
103
104
105
106
107
108
109
assign 1,52
assign 2,5
seize pc252
advance 1000,100
release pc252
seize ks5p2
advance 500,50
release ks5p2
transfer ,swit5
110
111
112
113
114
115
116
117
118
119
generate 64275,1000
assign 1,61
assign 2,FN$ADR6
seize pc361
advance 1000,100
release pc361
seize ks6p1
advance 500,50
release ks6p1
transfer ,swit6
120
121
122
123
124
125
126
127
128
129
generate 64275,1000
assign 1,62
assign 2,FN$ADR6
seize pc362
advance 1000,100
release pc362
seize ks6p2
advance 500,50
release ks6p2
transfer ,swit6
130
131
132
133
134
135
136
137
138
139
generate 64275,1000
assign 1,71
assign 2,FN$ADR6
seize pc371
advance 1000,100
release pc371
seize ks7p1
advance 500,50
release ks7p1
transfer ,swit7
140
141
142
143
144
145
146
147
148
149
generate 64275,1000
assign 1,72
assign 2,FN$ADR6
seize pc372
advance 1000,100
release pc372
seize ks7p2
advance 500,50
release ks7p2
transfer ,swit7
150
151
152
153
154
155
156
157
158
159
generate 64275,1000
assign 1,81
assign 2,FN$ADR6
seize pc381
advance 1000,100
release pc381
seize ks8p1
advance 500,50
release ks8p1
transfer ,swit8
160
161
162
163
164
165
166
167
168
169
generate 64275,1000
assign 1,82
assign 2,FN$ADR6
seize pc382
advance 1000,100
release pc382
seize ks8p2
advance 500,50
release ks8p2
transfer ,swit8
170
171
172
173
174
175
176
177
178
179
generate 75000,1000
assign 1,91
assign 2,FN$ADR9
seize pc391
advance 1000,100
release pc391
seize ks9p1
advance 500,50
release ks9p1
transfer ,swit9
180
181
182
183
184
185
186
187
188
189
generate 75000,1000
assign 1,92
assign 2,FN$ADR9
seize pc392
advance 1000,100
release pc392
seize ks9p2
advance 500,50
release ks9p2
transfer ,swit9
190
191
192
193
194
195
196
197
198
199
generate 75000,1000
assign 1,101
assign 2,FN$ADR9
seize pc301
advance 1000,100
release pc301
seize ks0p1
advance 500,50
release ks0p1
transfer ,swit0
200
201
202
203
204
205
206
207
208
209
generate 75000,1000
assign 1,102
assign 2,FN$ADR9
seize pc302
advance 1000,100
release pc302
seize ks0p2
advance 500,50
release ks0p2
transfer ,swit9
210
211
212
213
214
215
216
217
generate 225000,1000
assign 1,111
assign 2,5
seize ff1
advance 1000,100
release ff1
seize vdsl
advance 3100,50
44
218
219
release vdsl
transfer ,nafs3
261.8
261.9
220
221
222
223
224
225
226
227
228
229
generate 300000,1000
assign 1,121
assign 2,5
seize ff2
advance 1000,100
release ff2
seize LiT1
advance 26700,50
release LiT1
transfer ,nafs3
262.1
262.3
262.5
263
264
265
266
267
268
230 swit1 seize sw1
231
advance 700
232
release sw1
233
test ne p2,11,tpc111
234
test ne p2,12,tpc112
235
seize ks1s10
236
advance 500,50
237
release ks1s10
238
transfer ,swit10
240 swit2 seize sw2
241
advance 700
242
release sw2
243
test ne p2,21,tpc121
244
test ne p2,22,tpc122
245
seize ks2s10
246
advance 500,50
247
release ks2s10
248
transfer ,swit10
250 swit3 seize sw3
251
advance 700
252
release sw3
253
test ne p2,31,tpc131
254
test ne p2,32,tpc132
255
seize ks3s10
256
advance 500,50
257
release ks3s10
258
transfer ,swit10
260.1 swit4 seize sw4
260.2
advance 700
260.3
release sw4
260.4
test ne p2,41,tpc141
260.5
test ne p2,42,tpc142
260.6
seize ks4s10
260.7
advance 500,50
260.8
release ks4s10
260.9
transfer ,swit10
261.1 swit5 seize sw5
261.2
advance 700
261.3
release sw5
261.4
test ne p2,51,tpc251
261.5
test ne p2,52,tpc252
261.6
seize ks5f5
261.7
advance 500,50
release ks5f5
transfer ,nafs5
swit6 seize sw6
advance 700
release sw6
test ne p2,61,tpc361
test ne p2,62,tpc362
seize ks6s11
advance 500,50
release ks6s11
transfer ,swit11
270 swit7 seize sw7
271
advance 700
272
release sw7
273
test ne p2,71,tpc371
274
test ne p2,72,tpc372
275
seize ks7s11
276
advance 500,50
277
release ks7s11
278
transfer ,swit11
280 swit8 seize sw8
281
advance 700
282
release sw8
283
test ne p2,81,tpc381
284
test ne p2,82,tpc382
285
seize ks8s11
286
advance 500,50
287
release ks8s11
288
transfer ,swit11
290 swit9 seize sw9
291
advance 700
292
release sw9
293
test ne p2,91,tpc391
294
test ne p2,92,tpc392
295
seize ks9s11
296
advance 500,50
297
release ks9s11
298
transfer ,swit11
300 swit0 seize sw0
301
advance 700
302
release sw0
303
test ne p2,101,tpc301
304
test ne p2,102,tpc302
305
seize ks0s11
306
advance 500,50
307
release ks0s11
308
transfer ,swit11
310 swit10 seize sw10
311
advance 70
312
release sw10
313
test g p2,60,dal1
314
seize ks10s11
315
advance 50
316
release ks10s11
317
transfer ,swit11
318 dal1 test g p2,40,dal2
319
seize ks4s10
320
advance 500,50
45
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
release ks4s10
transfer ,swit4
dal2 test g p2,30,dal3
seize ks3s10
advance 500,50
release ks3s10
transfer ,swit3
dal3 test g p2,20,dal4
seize ks2s10
advance 500,50
release ks2s10
transfer ,swit2
dal4 test g p2,10,dal5
seize ks1s10
advance 500,50
release ks1s10
transfer ,swit1
dal5 test ne p2,1,fss1
test ne p2,1,fss1
test ne p2,2,fss2
test ne p2,3,fss3
test ne p2,4,fss4
test ne p2,5,fss5
terminate
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
swit11 seize sw11
advance 70
release sw11
test l p2,10,dal11
seize ks10s11
advance 50
release ks10s11
transfer ,swit10
dal11 test g p2,100,dal12
seize ks0s11
advance 500,50
release ks0s11
transfer ,swit0
dal12 test g p2,90,dal13
seize ks9s11
advance 500,50
release ks9s11
transfer ,swit9
dal13 test g p2,80,dal14
seize ks8s11
advance 500,50
release ks8s11
transfer ,swit8
dal14 test g p2,70,dal15
seize ks7s11
advance 500,50
release ks7s11
transfer ,swit7
dal15 seize ks6s11
advance 500,50
release ks6s11
transfer ,swit6
400 fss1 seize ks0f1
401
advance 50
402
release ks0f1
403
seize fs1
404
advance 330,50
405
release fs1
406
407
408
409
410
assign 2,p1
seize ks0f1
advance 50
release ks0f1
transfer ,swit10
411 fss2 seize ks0f2
412
advance 50
413
release ks0f2
414
seize fs2
415
advance 330,50
416
release fs2
417
assign 2,p1
418
seize ks0f2
419
advance 50
420
release ks0f2
421
transfer ,swit10
422 fss3 seize ks0f3
423
advance 50
424
release ks0f3
425 nafs3 seize fs3
426
advance 330,50
427
release fs3
428
assign 2,p1
428.1
test ne p2,111,naf1
428.2
test ne p2,121,naf2
429
seize ks0f3
430
advance 50
431
release ks0f3
432
transfer ,swit10
441 fss4 seize ks0f4
442
advance 50
443
release ks0f4
444
seize fs4
445
advance 330,50
446
release fs4
447
assign 2,p1
448
seize ks0f4
449
advance 50
450
release ks0f4
451
transfer ,swit10
452 fss5 seize ks0f4
453
advance 50
454
release ks0f4
455 nafs5 seize fs4
456
advance 330,50
457
release fs4
458
assign 2,p1
458.1
test ne p2,51,dal21
458.6
test ne p2,52,dal21
459
seize ks0f4
460
advance 50
461
release ks0f4
462
transfer ,swit10
463 dal21 seize ks5f5
464
advance 500,50
465
release ks5f5
466
transfer ,swit5
46
575
576
release pc142
terminate
500 tpc111 seize ks1p1
501
advance 500,50
502
release ks1p1
503
seize pc111
504
advance 100,10
505
release pc111
506
terminate
580 tpc251 seize ks5p1
581
advance 500,50
582
release ks5p1
583
seize pc151
584
advance 100,10
585
release pc151
586
terminate
510 tpc112 seize ks1p2
511
advance 500,50
512
release ks1p2
513
seize pc112
514
advance 100,10
515
release pc112
516
terminate
590 tpc252 seize ks5p2
591
advance 500,50
592
release ks5p2
593
seize pc252
594
advance 100,10
595
release pc252
596
terminate
520 tpc121 seize ks2p1
521
advance 500,50
522
release ks2p1
523
seize pc121
524
advance 100,10
525
release pc121
526
terminate
600 tpc361 seize ks6p1
601
advance 500,50
602
release ks6p1
603
seize pc361
604
advance 100,10
605
release pc361
606
terminate
530 tpc122 seize ks2p2
531
advance 500,50
532
release ks2p2
533
seize pc122
534
advance 100,10
535
release pc122
536
terminate
610 tpc362 seize ks6p2
611
advance 500,50
612
release ks6p2
613
seize pc362
614
advance 100,10
615
release pc362
616
terminate
540 tpc131 seize ks3p1
541
advance 500,50
542
release ks3p1
543
seize pc131
544
advance 100,10
545
release pc131
546
terminate
620 tpc371 seize ks7p1
621
advance 500,50
622
release ks7p1
623
seize pc371
624
advance 100,10
625
release pc371
626
terminate
550 tpc132 seize ks3p2
551
advance 500,50
552
release ks3p2
553
seize pc132
554
advance 100,10
555
release pc132
556
terminate
630 tpc372 seize ks7p2
631
advance 500,50
632
release ks7p2
633
seize pc372
634
advance 100,10
635
release pc372
636
terminate
560 tpc141 seize ks4p1
561
advance 500,50
562
release ks4p1
563
seize pc141
564
advance 100,10
565
release pc141
566
terminate
640 tpc381 seize ks8p1
641
advance 500,50
642
release ks8p1
643
seize pc381
644
advance 100,10
645
release pc381
646
terminate
570 tpc142 seize ks4p2
571
advance 500,50
572
release ks4p2
573
seize pc142
574
advance 100,10
650 tpc382 seize ks8p2
651
advance 500,50
652
release ks8p2
653
seize pc382
654
advance 100,10
47
655
656
release pc382
terminate
660 tpc391 seize ks9p1
661
advance 500,50
662
release ks9p1
663
seize pc391
664
advance 100,10
665
release pc391
666
terminate
670 tpc392 seize ks9p2
671
advance 500,50
672
release ks9p2
673
seize pc392
674
advance 100,10
675
release pc392
676
terminate
680 tpc301 seize ks0p1
681
advance 500,50
682
release ks0p1
683
seize pc301
684
advance 100,10
685
release pc301
686
terminate
690 tpc302 seize ks0p2
691
advance 500,50
692
release ks0p2
693
seize pc302
694
advance 100,10
695
release pc302
696
terminate
700 naf1 seize vdsl
701
advance 3100,50
702
release vdsl
703
seize ff1
704
advance 100
705
release ff1
706
terminate
710 naf2 seize LiT1
711
advance 26700,100
712
release LiT1
713
seize ff2
714
advance 100,10
715
release ff2
716
terminate
1000
1010
1020
generate 12000000
terminate 1
start 1
48
ПРИЛОЖЕНИЕ3
Нормальная загрузка сети
FACILITY
PC111
KS1P1
PC112
KS1P2
PC121
KS2P1
PC122
KS2P2
PC131
KS3P1
PC132
KS3P2
PC141
KS4P1
PC142
KS4P2
PC251
KS5P1
PC252
KS5P2
PC361
KS6P1
PC362
KS6P2
PC371
KS7P1
PC372
KS7P2
PC381
KS8P1
PC382
KS8P2
PC391
KS9P1
PC392
KS9P2
PC301
KS0P1
PC302
KS0P2
FF1
VDSL
FF2
LIT1
SW1
KS1S10
SW2
KS2S10
SW3
KS3S10
SW4
KS4S10
SW5
KS5F5
SW6
KS6S11
SW7
KS7S11
SW8
KS8S11
SW9
KS9S11
SW0
KS0S11
ENTRIES
656
656
654
654
798
798
798
798
478
478
479
479
878
878
878
878
1210
2420
2414
2414
372
372
372
372
372
372
372
372
372
372
372
372
319
318
318
318
319
318
320
320
106
106
78
78
1310
1310
1596
1596
957
956
1756
1756
4834
4834
744
744
744
744
744
744
796
796
478
478
UTIL.
0.030
0.027
0.030
0.027
0.036
0.033
0.036
0.033
0.021
0.019
0.022
0.019
0.040
0.036
0.040
0.036
0.101
0.100
0.110
0.100
0.017
0.015
0.017
0.015
0.017
0.015
0.017
0.015
0.017
0.015
0.017
0.015
0.014
0.013
0.014
0.013
0.014
0.013
0.014
0.013
0.004
0.027
0.003
0.173
0.076
0.054
0.093
0.066
0.055
0.039
0.102
0.073
0.281
0.201
0.043
0.030
0.043
0.030
0.043
0.030
0.046
0.032
0.027
0.020
AVE._TIME AVAILABLE
552.99
1
502.16
1
551.93
1
501.84
1
550.78
1
499.12
1
550.04
1
500.83
1
547.15
1
501.23
1
553.27
1
500.76
1
547.91
1
499.72
1
547.37
1
499.12
1
1001.73
1
500.25
1
548.40
1
500.37
1
551.36
1
501.14
1
552.40
1
500.15
1
552.73
1
500.43
1
550.31
1
504.24
1
548.70
1
501.04
1
549.77
1
498.62
1
550.63
1
498.27
1
551.81
1
502.47
1
547.40
1
501.30
1
551.06
1
501.31
1
556.40
1
3102.58
1
549.27
1
26705.73
1
700.00
1
500.07
1
700.00
1
499.59
1
699.52
1
500.57
1
700.00
1
499.67
1
700.00
1
499.59
1
700.00
1
499.05
1
700.00
1
499.91
1
700.00
1
499.36
1
700.00
1
497.38
1
700.00
1
502.27
1
OWNER PEND INTER RETRY DELAY
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
7054
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
7052
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
7066
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
49
SW10
KS10S11
SW11
KS0F1
FS1
KS0F2
FS2
KS0F3
FS3
KS0F4
FS4
PC151
9124
3506
3506
1936
968
906
453
850
517
5432
5133
1210
0.053
0.014
0.020
0.008
0.026
0.003
0.012
0.003
0.014
0.022
0.141
0.010
70.00
50.00
70.00
50.00
330.80
50.00
328.97
50.00
329.08
50.00
330.48
99.94
1
1
1
1
1
1
1
1
1
1
1
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
Интенсивная нагрузка сети
FACILITY
PC111
KS1P1
PC112
KS1P2
PC121
KS2P1
PC122
KS2P2
PC131
KS3P1
PC132
KS3P2
PC141
KS4P1
PC142
KS4P2
PC251
KS5P1
PC252
KS5P2
PC361
KS6P1
PC362
KS6P2
PC371
KS7P1
PC372
KS7P2
PC381
KS8P1
PC382
KS8P2
PC391
KS9P1
PC392
KS9P2
PC301
KS0P1
PC302
KS0P2
FF1
VDSL
FF2
LIT1
SW1
KS1S10
SW2
KS2S10
SW3
KS3S10
SW4
KS4S10
SW5
KS5F5
ENTRIES
656
656
654
654
798
798
798
798
478
478
479
479
878
878
878
878
1210
2420
2414
2414
372
372
372
372
372
372
372
372
372
372
372
372
319
318
318
318
319
318
320
320
106
106
78
78
1310
1310
1596
1596
957
956
1756
1756
4834
4834
UTIL.
0.030
0.027
0.030
0.027
0.036
0.033
0.036
0.033
0.021
0.019
0.022
0.019
0.040
0.036
0.040
0.036
0.101
0.100
0.110
0.100
0.017
0.015
0.017
0.015
0.017
0.015
0.017
0.015
0.017
0.015
0.017
0.015
0.014
0.013
0.014
0.013
0.014
0.013
0.014
0.013
0.004
0.027
0.003
0.173
0.076
0.054
0.093
0.066
0.055
0.039
0.102
0.073
0.281
0.201
AVE._TIME AVAILABLE
552.99
1
502.16
1
551.93
1
501.84
1
550.78
1
499.12
1
550.04
1
500.83
1
547.15
1
501.23
1
553.27
1
500.76
1
547.91
1
499.72
1
547.37
1
499.12
1
1001.73
1
500.25
1
548.40
1
500.37
1
551.36
1
501.14
1
552.40
1
500.15
1
552.73
1
500.43
1
550.31
1
504.24
1
548.70
1
501.04
1
549.77
1
498.62
1
550.63
1
498.27
1
551.81
1
502.47
1
547.40
1
501.30
1
551.06
1
501.31
1
556.40
1
3102.58
1
549.27
1
26705.73
1
700.00
1
500.07
1
700.00
1
499.59
1
699.52
1
500.57
1
700.00
1
499.67
1
700.00
1
499.59
1
OWNER PEND INTER RETRY DELAY
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
7054
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
7052
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
7066
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
50
SW6
KS6S11
SW7
KS7S11
SW8
KS8S11
SW9
KS9S11
SW0
KS0S11
SW10
KS10S11
SW11
KS0F1
FS1
KS0F2
FS2
KS0F3
FS3
KS0F4
FS4
PC151
744
744
744
744
744
744
796
796
478
478
9124
3506
3506
1936
968
906
453
850
517
5432
5133
1210
0.043
0.030
0.043
0.030
0.043
0.030
0.046
0.032
0.027
0.020
0.053
0.014
0.020
0.008
0.026
0.003
0.012
0.003
0.014
0.022
0.141
0.010
700.00
499.05
700.00
499.91
700.00
499.36
700.00
497.38
700.00
502.27
70.00
50.00
70.00
50.00
330.80
50.00
328.97
50.00
329.08
50.00
330.48
99.94
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
Годовой отчет
FACILITY
PC111
KS1P1
PC112
KS1P2
PC121
KS2P1
PC122
KS2P2
PC131
KS3P1
PC132
KS3P2
PC141
KS4P1
PC142
KS4P2
PC251
KS5P1
PC252
KS5P2
PC361
KS6P1
PC362
KS6P2
PC371
KS7P1
PC372
KS7P2
PC381
KS8P1
PC382
KS8P2
PC391
KS9P1
PC392
KS9P2
PC301
KS0P1
PC302
KS0P2
FF1
VDSL
FF2
LIT1
ENTRIES
1638
1638
1636
1636
1996
1996
2001
2001
1198
1198
1203
1202
2204
2204
2201
2201
3026
6051
6028
6028
932
932
932
932
932
932
932
932
932
932
933
933
799
799
798
798
798
798
798
798
266
266
198
198
UTIL.
0.074
0.068
0.075
0.068
0.091
0.083
0.091
0.083
0.054
0.049
0.055
0.050
0.100
0.091
0.100
0.091
0.252
0.252
0.276
0.251
0.042
0.038
0.042
0.038
0.042
0.038
0.042
0.038
0.042
0.038
0.042
0.038
0.036
0.033
0.036
0.033
0.036
0.033
0.036
0.033
0.012
0.068
0.009
0.440
AVE._TIME AVAILABLE OWNER PEND INTER RETRY DELAY
548.89
1
0
0
0
0
0
501.01
1
0
0
0
0
0
551.31
1
0
0
0
0
0
499.58
1
0
0
0
0
0
549.13
1
0
0
0
0
0
499.37
1
0
0
0
0
0
551.07
1
0
0
0
0
0
500.06
1
0
0
0
0
0
549.27
1
0
0
0
0
0
499.66
1
0
0
0
0
0
548.90
1
17702
0
0
0
0
499.73
1
0
0
0
0
0
548.54
1
0
0
0
0
0
500.35
1
0
0
0
0
0
549.75
1
0
0
0
0
0
501.14
1
0
0
0
0
0
1000.28
1
0
0
0
0
0
499.94
1
0
0
0
0
0
549.99
1
0
0
0
0
0
499.98
1
0
0
0
0
0
549.45
1
0
0
0
0
0
499.75
1
0
0
0
0
0
550.41
1
0
0
0
0
0
499.93
1
0
0
0
0
0
546.41
1
0
0
0
0
0
501.48
1
0
0
0
0
0
549.97
1
0
0
0
0
0
500.67
1
0
0
0
0
0
551.60
1
0
0
0
0
0
499.48
1
0
0
0
0
0
551.58
1
0
0
0
0
0
499.98
1
0
0
0
0
0
549.06
1
0
0
0
0
0
500.25
1
0
0
0
0
0
548.49
1
0
0
0
0
0
499.54
1
0
0
0
0
0
551.41
1
0
0
0
0
0
501.01
1
0
0
0
0
0
550.17
1
0
0
0
0
0
499.97
1
0
0
0
0
0
550.11
1
0
0
0
0
0
3101.85
1
0
0
0
0
0
550.99
1
0
0
0
0
0
26701.29
1
0
0
0
0
0
51
SW1
KS1S10
SW2
KS2S10
SW3
KS3S10
SW4
KS4S10
SW5
KS5F5
SW6
KS6S11
SW7
KS7S11
SW8
KS8S11
SW9
KS9S11
SW0
KS0S11
SW10
KS10S11
SW11
KS0F1
FS1
KS0F2
FS2
KS0F3
FS3
KS0F4
FS4
PC151
3274
3274
3997
3996
2400
2400
4405
4404
12079
12079
1864
1864
1864
1864
1866
1866
1996
1996
1197
1197
22861
8787
8787
4758
2379
2280
1140
2236
1350
13587
12833
3025
0.190
0.136
0.233
0.166
0.140
0.099
0.256
0.183
0.704
0.503
0.108
0.077
0.108
0.077
0.108
0.077
0.116
0.083
0.069
0.049
0.133
0.036
0.051
0.019
0.065
0.009
0.031
0.009
0.037
0.056
0.352
0.025
700.00
500.78
699.95
500.78
700.00
499.97
699.91
498.87
699.97
499.84
700.00
499.97
700.00
500.41
699.64
500.06
700.00
499.41
700.00
501.01
70.00
50.00
70.00
50.00
330.23
50.00
329.80
50.00
330.60
50.00
329.74
100.14
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
0
0
17709
0
0
0
17711
0
17719
17722
0
0
0
0
17685
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
17683
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
52
ПРИЛОЖЕНИЕ4
M 1:1000
53
Продолжение прил.4
M 1:1000
54
ПРИЛОЖЕНИЕ5
Документ
Категория
Компьютерные сети
Просмотров
26
Размер файла
1 780 Кб
Теги
vdsl
1/--страниц
Пожаловаться на содержимое документа