Министерство образования и науки Российской Федерации Вологодский государственный технический университет Кафедра АВТ Дисциплина: Сети ЭВМ Курсовой проект. Информационная система для инвестиционной фирмы. Разработал: ст. гр. ЭПО-31 Кондратенко Д.М. Проверил: Суконщиков А. А. Вологда 2005г. 2 Оглавление Техническое задание ...............................................................................................................3 Введение ...................................................................................................................................4 Определение информационных потоков на предприятии...................................................6 Схема информационных потоков с учетом серверов ..........................................................6 Разработка структурной схемы корпоративной сети ...........................................................9 Организация сети ...................................................................................................................11 Связь с филиалами ................................................................................................................14 Выбор оборудования сети ....................................................................................................18 Выбор сетевого программного обеспечения сети ..............................................................20 Защита от несанкционированного доступа .........................................................................20 Адресация сети ......................................................................................................................24 Разработка имитационной программы корпоративной сети и анализ полученных результатов при разных трафиках .......................................................................................24 План монтажной прокладки соединений сети и расположения сетевого оборудования в зданиях организации .............................................................................................................26 План соединения между зданиями ......................................................................................27 Смета затрат разработки проекта сети ................................................................................27 Заключение.............................................................................................................................29 Список литературы ................................................................................................................30 Приложения ...........................................................................................................................31 3 ТЕХНИЧЕСКОЕ ЗАДАНИЕ Разработать корпоративную сеть для инвестиционной фирмы. Предусматривается наличие удаленного филиала в другом городе и в данном городе в отдельном здании (расстояние до филиала 2 км), для которого необходимо обеспечить удаленный доступ к сети и выхода в глобальную сеть Internet с любого компьютера в сети. Учесть следующие требования: Количество зданий: два двухэтажных здания. Размер зданий, м: 20 × 250. Расстояние между зданиями, м: 100. Количество отделов организации: не более 10. Количество рабочих станций в сети: 50-60. Связь с филиалами через Интернет с использованием технологии VPN по протоколу PPTP. Доступ в Интернет осуществить посредством технологий SDSL и SDH. 4 ВВЕДЕНИЕ Корпоративная сеть – это сеть, главным назначением которой является поддержание работы конкретного предприятия, владеющего данной сетью. Вопрос о том, что дает предприятию использование сетей, естественным образом порождает другие вопросы: в каких случаях развертывание на предприятии вычислительных сетей предпочтительнее использования автономных компьютеров или многомашинных систем? Какие новые возможности появляются на предприятии с появлением там вычислительной сети? И, наконец, всегда ли предприятию нужна сеть? Концептуальным преимуществом сетей, которое вытекает из их принадлежности к распределенным системам, перед автономно работающими компьютерами является их способность выполнять параллельные вычисления. За счет этого может быть достигнута производительность, превышающая максимально возможную на данный момент производительность любого отдельного, сколь угодно мощного процессора. Еще одно достоинство распределенных систем – это их принципиально более высокая отказоустойчивость. Основой повышенной отказоустойчивости является избыточность. Избыточность обрабатывающих узлов позволяет при отказе одного узла переназначать приписанные ему задачи на другие узлы. Использование территориально распределенных вычислительных систем больше соответствует распределенному характеру прикладных задач в некоторых предметных областях, таких как автоматизация технологических процессов, банковская деятельность и т.п. Во всех этих случаях имеются рассредоточенные по некоторой территории отдельные потребители информации – сотрудники, организации или технологические установки. Эти потребители автономно решают свои задачи, поэтому рациональнее предоставлять им собственные вычислительные средства, но в то же время, поскольку решаемые ими задачи логически тесно связаны, их вычислительные средства должны быть объединены в единую систему. Адекватным решением в такой ситуации является использование вычислительной сети. Для пользователя распределенные системы дают еще, кроме выше названных, и такие преимущества, как возможность совместного использования данных и устройств, а также возможность гибкого распределения работ по всей системе. Подобное разделение дорогостоящих периферийных устройств, таких как дисковые массивы большой емкости, цветные принтеры, графопостроители, модемы, оптические диски, во многих случаях является основной причиной развертывания сети на предприятии. В последнее время стал преобладать другой побудительный мотив развертывания сетей, гораздо более важный в современных условиях, чем экономия средств за счет разделения между сотрудниками корпорации дорогой аппаратуры или программ. Этим мотивом стало стремление обеспечить сотрудникам оперативный доступ к обширной корпоративной информации. В условиях жесткой конкурентной борьбы в любом секторе рынка выигрывает, в конечном счете, та компания, сотрудники которой могут быстро и правильно ответить на любой вопрос клиента – о возможностях их продукции, об условиях ее применения, о решении любых возможных проблем и т.п. Наличие сети приводит к совершенствованию коммуникаций между сотрудниками предприятия, а также его клиентами и поставщиками. Сети снижают потребность предприятий в других формах передачи информации, таких как телефон или обычная почта. Все большее распространение получают новые технологии, позволяющие передавать по сетевым каналам связи не только компьютерные данные, но голосовую и видеоинформацию. Корпоративная сеть, которая интегрирует данные и мультимедийную информацию, может использоваться для организации аудио- и видеоконференций, кроме того, на ее основе может быть создана собственная внутренняя телефонная сеть. Конечно, вычислительным сетям присущи и свои проблемы. Эти проблемы в основном связаны с организацией эффективного взаимодействия отдельных частей распределенной системы. 5 Во-первых, это сложности, связанные с программным обеспечением – операционными системами и приложениями. Сетевая операционная система, выполняя в общем случае все функции по управлению локальными ресурсами компьютера, сверх того решает многочисленные задачи по предоставлению сетевых сервисов. Много забот доставляет обеспечение совместимости программного обеспечения, устанавливаемого в узлах сети. Во-вторых, много проблем связано с транспортировкой сообщений по каналам связи между компьютерами. Основные задачи здесь - обеспечение надежности и производительности. В-третьих, это вопросы, связанные с обеспечением безопасности, которые гораздо сложнее решаются в вычислительной сети, чем в автономно работающем компьютере. Можно приводить еще много «за» и «против» использования сетей, но главным доказательством эффективности является бесспорный факт их повсеместного распространения. 6 1.Определение информационных потоков на предприятии. Для составления схемы направления информационных потоков необходимо выделить отделы данного предприятия. Для финансовой компании можно выделить следующие отделы (в скобках показано сколько рабочих станций будет стоять в данном отделе): 1) Бухгалтерия (6) 2) Администрация (5) 3) Генеральный директор (2) 4) Отдел кадров (5) 5) Технический отдел (3) 6) Отдел кредитования (9) 7) Финансовый отдел (7) 8) Отдел инвестиций (10) 9) Коммерческий отдел (6) Представим документооборот инвестиционной компании в виде схемы рис.1. Финансовый отдел Технический отдел Генеральный директор Коммерческий отдел Бухгалтерия Администрация Удалённый филиал Отдел кадров Отдел кредитования Отдел инвестиций Рис.1.Структурная схема направления информационных потоков. 2.Схема информационных потоков с учетом серверов Определение логических серверов С учетом информационных потоков определим необходимое количество серверов и построим схему информационных потоков с учетом серверов. Определим логические сервера, с которыми работают отделы нашей фирмы : Файловый сервер документов и информации Сервер баз данных бухгалтерии и отдела кадров Резервный внутренний DNS-сервер Print Server сервер приложений почтовый сервер антивирусный сервер web-сервер proxy-сервер внутренний DNS-сервер внешний DNS-сервер 7 Сотрудники всех отделов должны иметь доступ к внутреннему серверу баз данных ,содержащему рабочую информацию, применимую только внутри фирмы. Для печати любых документов необходим доступ сотрудников к принтеру. В каждом подразделении будет хотя бы один сетевой принтер подключенный через Print-Server Для получения и обмена информацией с объектами за пределами фирмы все отделы имеют выход в глобальную сеть Internet Выход в глобальную сеть Internet осуществляется через Proxy –Server, сервер на который предварительно поступает вся информация из сети, позволяет отвергнуть нежелательные запросы. DNS ( Domain Name System ) - это распределенная база данных, поддерживающая иерархическую систему имен для идентификации узлов в сети Internet. Служба DNS предназначена для автоматического поиска IP-адреса по известному символьному имени узла. Спецификация DNS определяется стандартами RFC 1034 и 1035. DNS требует статической конфигурации своих таблиц, отображающих имена компьютеров в IP-адрес. Протокол DNS является служебным протоколом прикладного уровня. Этот протокол несимметричен - в нем определены DNS-серверы и DNS-клиенты. DNS-серверы хранят часть распределенной базы данных о соответствии символьных имен и IP-адресов. Эта база данных распределена по административным доменам сети Internet. Клиенты сервера DNS знают IP-адрес сервера DNS своего административного домена и по протоколу IP передают запрос, в котором сообщают известное символьное имя и просят вернуть соответствующий ему IP-адрес. Если данные о запрошенном соответствии хранятся в базе данного DNS-сервера, то он сразу посылает ответ клиенту, если же нет - то он посылает запрос DNS-серверу другого домена, который может сам обработать запрос, либо передать его другому DNS-серверу. Все DNS-серверы соединены иерархически, в соответствии с иерархией доменов сети Internet. Клиент опрашивает эти серверы имен, пока не найдет нужные отображения. Этот процесс ускоряется из-за того, что серверы имен постоянно кэшируют информацию, предоставляемую по запросам. Клиентские компьютеры могут использовать в своей работе IP-адреса нескольких DNS-серверов, для повышения надежности своей работы. Proxy – Server – это сервер, который выступает в качестве «представителя» настоящего сервера в сети. Все запросы к настоящему серверу в действительности поступают сначала на Proxy – Server, который таким образом получает возможность отвергнуть нежелательные запросы, предотвращая непосредственный доступ на сервер и к его данным. Proxy – Serverы организуют собственный кеш для хранения данных. При выполнении первоначального запроса на данные сервера, передаваемые через Proxy – Server, данные сохраняются в кэше Proxy – Serverа. Повторные запросы могут использовать данные, хранящиеся в кэше, что сокращает объем передачи данных с основного сервера. Почтовый сервер – поддерживает службы обмена сообщениями и различные приложения для интеграции рабочих групп, существующих в локальной сети. Кроме обеспечения работы электронной почты, это положение может быть использовано для 8 организации общедоступных каталогов Web, для организации общих дискуссий с использованием Outlook в качестве конечного интерфейса. Объем почтовых сообщений в большинстве случаях незначителен, поэтому загруженность сервера складывается из интенсивности обмена почтовой информацией между внешними и локальными пользователями. Определение физических серверов Распределим логические сервера на физические машины : 1. Сервер №1 – основной файл-сервер Сервер документов и информации Print Server Внутренний DNS - сервер 2. Сервер №2 – резервный файл-сервер Сервер баз данных бухгалтерии и отдела кадров резервный внутренний DNS-сервер 3. Сервер №3 proxy-сервер Антивирусный сервер Сервер приложений 4. Сервер №4 почтовый сервер Внешний DNS - сервер web-сервер Схема информационных потоков с учетом серверов Информационные потоки отделов с учетом физических серверов представлены на рис. 2. Генеральный директор Отдел кредитования Технический отдел Отдел кадров Бухгалтерия Администрация Сервер№1 Сервер№2 Отдел инвестиций Коммерческий отдел Сервер№3 Сервер№4 Финансовый отдел Рис. 2. Схема информационных потоков с учетом серверов. 9 Определение объема информации, передаваемой между отделами и серверами. 1 2 3 4 5 6 7 8 9 Ф1 Ф2 Итого Определим, как идет распределение потоков информации (Мбайт) за один рабочий час между отделами в сети (max\min) с помощью таблицы 2.1 Таблица 2.1 Объем информации, передаваемый между отделами. 1 2 3 4 5 6 7 8 9 Ф1 Ф2 -1/2 0/0,5 2/3 0/0,5 5/7 5/7 5/7 5/7 3/5 3/5 1/2 -0,5/1 1/2 2/3 1/2 1/2 1/2 1/2 2/4 2/4 0/0,5 0,5/1 -0/0,5 0/0,5 0/1 0/1 0/1 0/1 1/2 1/2 2/3 1/2 0/0,5 -0/0,5 0/0,5 0/0,5 2/3 0/0,5 -1/2 1/2 5/7 1/2 0/1 -3/5 3/5 3/5 4/6 4/6 5/7 1/2 0/1 3/5 -3/5 3/5 4/6 4/6 5/7 1/2 0/1 3/5 3/5 -3/5 4/6 4/6 5/7 1/2 0/1 3/5 3/5 3/5 -4/6 4/6 3/5 2/4 1/2 0/0,5 1/2 4/6 4/6 4/6 4/6 -3/5 2/4 1/2 0/0,5 1/2 4/6 4/6 4/6 4/6 -29/44 12,5/24 2,5/10,5 3/6,5 4/8 23/37 23/37 23/37 23/37 23/37,5 23/37,5 3. Разработка структурной схемы корпоративной сети. На основе разработанных информационных потоков и зная количество зданий, можно составить структурную схему корпоративной сети инвестиционной фирмы. В первом здании расположим администрацию, бухгалтерию, отдел кадров, технический отдел и генерального директора. В этом же здании расположим сервер №2. Во втором здании расположим остальные отедлы(отдел кредитования, финансовый отдел, отдел инвестиций, коммерческий отдел) и оставшиеся три сервера. Сервера подключены к центральному коммутатору, а к нему подключаются другие коммутаторы. Рабочие станции в свою очередь подключаются к коммутаторам. Соединение между зданиями осуществляются через коммутаторы. Филиал в другом городе подключается в общую сеть по модему, а филиал, расположенный в этом же городе, по SDSL линии. Выход во всемирную сеть Internet производится через Proxy-сервер. Структурная схема корпоративной сети фирмы представлены на рис. 3. 10 Бухгалтерия Отдел кредитования Первое здание Второе здание SW1 SW6 FS2 29/44 Администрация 23/37 12,5/24 2,5/10,5 3/6,5 4/8 Финансовый отдел SW2 SW11 Генеральный директор SW10 SW7 92/148 51/93 FS1 23/37 Отдел инвестиций SW3 FS3 Отдел кадров SW8 23/37 SW4 Коммерческий отдел FS4 Router Технический отдел SW9 43/75 23/37 SW5 Филиал1 Филиал2 Рис.3. Структурная схема корпоративной сети инвестиционной фирмы. Расчет информационной нагрузки в сети с учетом пропускной способности каналов передачи. Определение коэффициента нагрузки каждого домена локальной вычислительной сети: СТ , Скан где СТ – трафик в канале, Скан – пропускная способность канала (для технологии Fast Ethernet 100 Mбит/с=45000 Mбайт/час). Расчеты будем вести в Mбайт/час. Коэффициент - безразмерный. Расчет произведем для каждого домена коллизий отдельно. Доменом коллизий будем считать коммутатор с прилегающими соединительными проводами. Номер домена совпадает с номером коммутатора Домен Рн*10-3 1 0.978 2 0.533 3 0.233 4 0.144 5 0.178 6 0.822 7 0.822 11 Домен Рн*10-3 8 0.822 9 0.822 10 2 11 3 Определение трафика между серверами: Для FS2: Ссерв = Смежгр +0,5 Смежгр Ссерв = 139,5 Мбайт/ч Для остальных серверов: Ссерв = Смежгр +0,5 Смежгр Ссерв = 361,5 Мбайт/ч Определение коэффициента нагрузки (вероятности коллизий) для серверов локальной вычислительной сети: С серв рс= ---------С макс где С макс – максимальная пропускная способность базовой технологии сети (100Мбит/c=45000Мбайт/ч). рс1=3.1*10-3 рс2=8*10-3 Проверка выполнения условия допустимой нагрузки (вероятности коллизий) локальной вычислительной сети: рн ≤ р пор = 0,35 рс1 ≤ р пор = 0,35 рс2 ≤ р пор = 0,35 Следовательно, предложенная структурная схема удовлетворяет наложенным требованиям. 4.Организация сети Чтобы выбрать тип кабеля, а значит и тип сетевой технологии и, соответственно, оборудование, нужно знать какая нагрузка будет на этот канал связи. Протяженность этого канала и условия окружающей среды, в которой этот канал будет находиться. Определение топологии сети. Существуют несколько видов вычислительных сетей. Топология типа звезда. В этом случае каждый компьютер подключается отдельным кабелем к общему устройству, называемому концентратором, который находится в центре сети. В функции концентратора входит направление передаваемой компьютером информации одному или всем остальным компьютерам сети. Главное преимущество такой топологии – большая надежность, любые неприятности с кабелем касаются лишь того компьютера, к которому этот кабель присоединен, и только неисправность концентратора может вывести из строя 1. 12 всю сеть. К недостаткам данной топологии относится высокая стоимость сетевого оборудования из–за необходимости приобретения концентратора[1]. Кольцевая топология. Данные передаются по кольцу от одного компьютера к другому, как правило в одном направлении. В сети с кольцевой топологией необходимо принимать специальные меры, чтобы в случае выхода из строя или отключения какой либо станции не прервался канал связи между остальными станциями. Достоинства – большое количество абонентов, не чувствительность к изменению их количества, наличие усиления сигнала в кольце. 2. Шинная. Является очень распространенной топологией для локальных сетей. В этом случае компьютеры подключаются к одному коаксиальному кабелю по схеме «монтажное ИЛИ». Передаваемая информация может распространяться в обе стороны. Основные преимущества такой схемы являются дешевизна и простота разводки кабеля по помещениям. Самые серьезные недостатки шинной топологии заключаются в ее низкой надежности: любой дефект кабеля или одного из многочисленных разъемов может привести к полной парализации сети, и низкой производительности: в каждый момент времени только один компьютер может передавать данные в сеть. 3. Топология локальной сети является одним из самых критичных факторов, влияющих на производительность. В случае необходимости три основные топологии (звездообразную, кольцевую и шинную) можно комбинировать произвольным образом. Большинство современных технологий локальный сетей не только приветствуют, но даже обязывают использовать творческий подход. Очень важно разбираться в преимуществах и недостатках топологий, влияющих на производительность сети. Кроме того, следует учитывать и такие, казалось бы, необъективные факторы, как расположение рабочих станций в здании, пригодность кабеля, а также даже тип и способ проводки. Основным критерием выбора удачной топологии являются требования пользователей к производительности. Такие факторы, как стоимость, предполагаемая модернизация и ограничения существующих технологий, играют второстепенную роль. Исходя из преимуществ и недостатков каждой из топологий, выбираем «звездношинную» топологию. Т.к. по физической структуре – это «звезда», а логически в данной сети поддерживается топология «шина», т.е. сигнал распределяется ко всем абонентам данной сети. Методы передачи информации. Существуют несколько типов сетей по методам передачи информации: Локальная сеть Token Ring. В качестве передающей среды применяется неэкранированная или экранированная витая пара (UPT или SPT) или оптоволокно.[1] Скорость передачи данных 4 Мбит/с или 16Мбит/с. В качестве метода управления доступом станций к передающей среде используется метод - маркерное кольцо (Тоken Ring). Основные положения этого метода: 1. устройства подключаются к сети по топологии кольцо; 2. все устройства, подключенные к сети, могут передавать данные, только получив разрешение на передачу (маркер); 3. в любой момент времени только одна станция в сети обладает таким правом. Локальная сеть Ethernet. Основные принципы работы: На логическом уровне в Ethernet применяется топология шина: 1. все устройства, подключенные к сети, равноправны, т.е. любая станция может начать передачу в любой момент времени (если передающая среда свободна); 13 2. данные, передаваемые одной станцией, доступны всем станциям сети. В сети Ethernet устройства проверяют наличие сигнала в сетевом канале ("прослушивают" его). Если канал не использует никакое другое устройство, то устройство Ethernet передает данные. Каждая рабочая станция в этом сегменте локальной сети анализирует данные и определяет, предназначены ли они ей. Такая схема наиболее действенна при небольшом числе пользователей или незначительном количестве передаваемых в сегменте сообщений. Локальная сеть Fast Ethernet. Основными достоинствами технологии Fast Ethernet являются: 1. увеличение пропускной способности сегментов сети до 100 Мб/c; 2. сохранение метода случайного доступа Ethernet; 3. сохранение звездообразной топологии сетей и поддержка традиционных сред передачи данных - витой пары и оптоволоконного кабеля. В стандарте Fast Ethernet определены три спецификации физического уровня: 1. 100Base-TX для двух парного кабеля на неэкранированной витой паре UTP категории 5, или экранированной витой паре STP Type 1; 2. 100Base-T4 для четырех парного кабеля на неэкранированной витой паре UTP категории 3, 4 или 5; 3. 100Base-FX для многомодового оптоволоконного кабеля. В сети Fast Ethernet применяется та же базовая технология, что и в Ethernet - множественный доступ с контролем несущей и обнаружением конфликтов (CSMA/CD, Carrier Sense Multiple Access with Collision Detection). Обе технологии основаны на стандарте IEEE 802.3. Сети Fast Ethernet позволяют передавать данные со скоростью 100 Мбит/с, то есть в десять раз быстрее Ethernet. При усложнении приложений и увеличении числа обращающихся к сети пользователей такая повышенная пропускная способность может помочь избавиться от "узких мест", вызывающих увеличение времени отклика сети. Локальная сеть Arknet. В качестве передающей среды используются витая пара, коаксиальный кабель (RG62) с волновым сопротивлением 93 Ом и оптоволоконный кабель. Скорость передачи данных - 2,5 Мбит/с. При подключении устройств в Аrcnet применяют топологии шина и звезда. Метод управления доступом станций к передающей среде - маркерная шина (Тоken Bus). Из анализа всех достоинств и недостатков различных типов построения сетей по передаче информации, можно сделать вывод, что наиболее оптимальным выбором для решения поставленной задачи является сеть типа Fast Ethernet с методом доступа CSMA/CD., т.к. даёт возможность решить данную задачу наилучшим способом. Сетевые устройства . Виды используемых кабелей. Существует несколько типов кабелей, каждый из которых имеет свои преимущества. Витая пара Кабель типа "витая пара" (TP, Twisted Pair) бывает двух видов: экранированная витая пара (STP, Shielded Twisted Pair) и неэкранированная витая пара (UTP, Unshielded Twisted Pair). Оба типа кабеля состоят из пары скрученных медных проводов. Кабель типа "неэкранированная витая пара" имеет низкую стоимости, гибкость и простоту инсталляции. Единственным недостатком такого кабеля является уязвимость к электрическим помехам и "шумам" в линии. Кабели "витая пара" бывают разной 14 категории (3, 4 или 5). Чем выше номер категории, тем большую скорость передачи поддерживает кабель. Тонкий и толстый коаксиальный кабель Это типы кабеля аналогичны стандартному телевизионному кабелю. Поскольку с такими кабелями труднее работать, в новых инсталляциях практически всегда применяется витая пара или оптоволоконный кабель. Оптоволоконный кабель Оптоволоконный кабель поддерживает скорость передачи данных (в виде пакетов) 10, 100 или 1000 Мбит/с. Данные передаются с помощью световых импульсов, проходящих по оптическому волокну. Хотя этот кабель гораздо дороже и сложнее в инсталляции, чем UTP, он часто применяется в центральных магистральных сетях, поскольку обеспечивает полную защиту от электрических помех и позволяет передавать информацию на очень большие расстояния. Кроме того, благодаря совершенствованию оптоволоконной технологии данный кабель становится все более приемлемым по цене. Выбор кабельной структуры. 1. Пассивная часть Для связей внутри помещений будем использовать витую пару 5-й категории(внутренний) - тип сети 100BASE-TX. Для канала связи между зданиями будем также использовать 100-Мбитный канал в виде одномодового оптоволокна(внешний) - тип сети 100BASE-FX 5. Связь с филиалами Для связи с филиалом в этом же городе будем использовать технологию SDSL: Технологии xDSL основаны на превращении абонентской линии обычной телефонной сети из аналоговой и цифровую, что и отражено в их названии (Digital Subscriber Line — цифровая абонентская линия). Общая идея заключается в том, что на обоих концах абонентской линии — на АТС и у абонента — устанавливаются разделительные фильтры (splitter). Низкочастотная (до 3,5 кГц) составляющая сигнала заводится на обычное телефонное оборудование (порт АТС и телефонный аппарат у абонента), а высокочастотная (выше 4 кГц) используется для передачи данных с помощью xDSLмодемов. Поскольку физическая линия (пара проводов) между абонентом и АТС позволяет пропускать сигнал в полосе даже до 1 МГц, достижимые скорости передачи гораздо выше, чем предел в 56 кбит/с, установленный и достигнутый для обычных модемов. Высокочастотная часть полосы пропускания сигнала может разделяться между встречными потоками данных различными способами. При частотном разделении каналов (FDM) часть спектра отдается на передачу в одном направлении, часть — в другом. При использовании эхоподавления (echo-cancellation) вся полоса используется для передачи в обе стороны, а каждое устройство при приеме из общего сигнала вычитает сигнал собственного передатчика. Пропускная способность может быть как симметричной, так и асимметричной. В случае подключения пользователя к сети Интернет асимметрия выгодна, поскольку поток к абоненту (страницы текста, аудио- и видеопотоки) гораздо больше обратного (запросы URL). Наибольшее распространение получила асимметричная технология ADSL (Asymmetric Digital Subscriber Line), где скорость к абоненту (downstream) до 6,1 Мбит/с, от абонента — 16-640 кбит/с. Скорость передачи к абоненту кратна скорости каналов Е1/Т1 (2,048; 4,096 и 6,144 Мбит/с для базового канала Е1 пли 1,544; 3,088: 4,632 и 6,176 Мбит/с для базового канала Т1). Достижимая скорость связана с длиной абонентской линии и ее качеством (сечение проводов, материал изоляции, шаг скрутки, однородность и т. п.). 15 Минимальная скорость обеспечивается на линиях длиной до 5,5 км при диаметре провода 0,5 мм (24 AWG) и до 4,6 км при 0,4 мм (26AWG). Скорость 6,1 Мбит/с достигается на линиях длиной до 3,7 км при диаметре провода 0,5 мм и до 2,7 км при 0,4 мм. SDSL (Single-Line Digital Subscriber Line) — симметричная высокоскоростная (1,536 или 2,048 Мбит/с), но на двухпроводной линии при длине до 3 км. Для того чтобы использовать xDSL, провайдер (оператор связи) должен установить свое оборудование на территории АТС обслуживаемого абонента и соединить его с базовой сетью передачи данных каналом достаточной производительности. Конечно, возможны и частные случаи, когда с помошью xDSL объединяются локальные сети в зданиях, охваченных одной АТС. Установка модема ADSL или UADSL на стороне абонента практически не отличается от установки обычного модема. Но технологии xDSL позволяют одновременно и независимо использовать одну и ту же телефонную линию и для передачи данных, и для телефонных переговоров, чего не позволяют обычные модемы для коммутируемых линий. Для связи с филиалом в другом городе будем использовать технологию SDH: Технология SDH представляет собой современную концепцию построения цифровой первичной сети. В настоящее время эта концепция доминирует на рынке. Сравнивая технологию SDH с технологией PDH, можно выделить следующие особенности технологии SDH: • предусматривает синхронную передачу и мультиплексирование. Элементы первичной сети SDH используют для синхронизации один задающий генератор, как следствие, вопросы построения систем синхронизации становятся особенно важными; • предусматривает прямое мультиплексирование и демультиплексирование потоков PDH, так что на любом уровне иерархии SDH можно выделять загруженный поток PDH без процедуры пошагового демультиплексирования. Процедура прямого мультиплексирования называется также процедурой ввода-вывода; • опирается на стандартные оптические и электрические интерфейсы, что обеспечивает лучшую совместимость оборудования различных фирм-производителей; • позволяет объединить системы PDH европейской и американской иерархии, обеспечивает полную совместимость с существующими системами PDH и, в то же время, дает возможность будущего развития систем передачи, поскольку обеспечивает каналы высокой пропускной способности для передачи ATM, MAN, HDTV и т.д.; • обеспечивает лучшее управление и самодиагностику первичной сети. Большое количество сигналов о неисправностях, передаваемых по сети SDH, дает возможность построения систем управления на основе платформы TMN.Технология SDH обеспечивает возможность управления сколь угодно разветвленной первичной сетью из одного центра. Все перечисленные преимущества обеспечили широкое применение технологии SDH как современной парадигмы построения цифровой первичной сети. Выделим общие особенности построения синхронной иерерхии: -- первая - поддержка в качестве входных сигналов каналов доступа только трибов(прим. от trib, tributary - компонентный сигнал, подчинённый сигнал или нагрузка, поток нагрузке) PDH и SDH; -- вторая - трибы должны быть упакованы в стандартные помеченные контейнеры, размеры которых определяются уровнем триба в иерархии PDH; -- третья - положение виртуального контейнера может определяться с помощью указателей, позволяющих устранить противоречие между фактом синхронности обработки и возможным изменением положения контейнера внутри поля полезной нагрузки; -- четвёртая - несколько контейнеров одного уровня могут быть сцепленывместе и рассматриваться как один непрерывный контейнер, используемый для размещения нестандартной полезной нагрузки; 16 -- пятая - предусмотрено формирование отдельного поля заголовков размером 9*9=81 байт. Опишем основные элементы системы передачи данных на основе SDH, или функциональные модули SDH. Эти модули могут быть связаны между собой в сеть SDH. Логика работы или взаимодействия модулей в сети определяет необходимые функциональные связи модулей - топологию, или архитектуру сети SDH. Сеть SDH, как и любая сеть, строиться из отдельных функциональных модулей ограниченного набора: мультиплексоров, коммутаторов, концентраторов, регенераторов и терминального оборудования. Этот набор определяеться основными функциональными задачами, решаемыми сетью: сбор входных потоков через каналы доступа в агрегатный блок, пригодный для транспортировки в сети SDH - задача мультиплексирования, решаемая терминальными мультиплексорами - ТМ сети доступа; транспортировка агрегатных блоков по сети с возможностью ввода/вывода входных/выходных потоков - задача транспортирования, решаемая мультиплексорами ввода/вывода - ADM, логически управляющими информационным потоком в сети, а физически - потоком в физической среде, формирующей в этой сети транспортный канал; перегрузка виртуальных контейнеров в соответствии со схемой маршрутизации из одного семента сети в другой, осуществляемая в выделенных узлах сети, - задача коммутации, или кросс-коммутации, решаемая с помощью цифровых коммутаторов или кросс-коммутаторов - DXC; объединение нескольких однотипных потоков в распределительный узел концентратор (или хаб) - задача концентрации, решаемая концентраторами; восстановление (регенерация) формы и амплитуды сигнала, передаваемого на большие растояния, для компенсации его затухания - задача регенерации, решаемая с помощью регенераторов - устройств, аналогичных повторителям в LAN; сопряжение сети пользователя с сетью SDH - задача сопряжения, решаемая с помощью оконечного оборудования - различных согласующих, устройств, например, конверторов интерфейсов, конверторов скоростей, конверторов импедансов и т.д. Рассмотрим работу некоторых модулей. Мультиплексор.Основным функциональным модулем сетей SDH является мультиплексор. Мультиплексоры SDH выполняют как функции собственно мультиплексора, так и функции устройств терминального доступа, позволяя подключать низкоскоростные каналы PDH иерархии непосредственно к своим входным портам. они являются универсальными и гибкими устройствами, позволяющие решать практически все перечисленные выше задачи, т.е. кроме задачи мультиплексирования выполнять задачи коммутации, концентрации и регенерации. Это оказываеться возможным в силу модульной конструкции SDH мультиплексора - SMUX, при которой выполняемые функции определяются лишь возможностями системы управления и составом модулей, включённых в спецификацию мультиплексора. Принято, однако, выделять два основных типа SDH мультиплексора: терминальный мультиплексор и мультиплексор ввода/вывода. Терминальный мультиплексор TM является мультиплексором и оконечным устройством SDH сети с каналами доступа, соответствующим трибам доступа PDH и SDH иерархии. Терминальный мультиплексор может либо вводить каналы, т.е. коммутировать их со 17 входа трибного интерфейса на линейный выход, или выводить каналы, т.е. коммутировать с линейного входа на выход трибного интерфейса. Мультиплексор ввода/вывода ADM может иметь на входе тот же набор трибов, что и терминальный мультиплексор. Он позволяет вводить/выводить соответствующие им каналы. Дополнительно к возможностям коммутации, обеспечиваемым ТМ, ADM позволяет осуществлять сквозную коммутацию выходных потоков в обоих направлениях, а также осуществлять замыкание канала приёма на канал предачи еа обоих сторонах ( "восточный" и "западный") в случае выхода из строя одного из направлений. Наконец, он позволяет (в случае аварийного выхода из строя мультиплексора) пропускать основной оптический поток мимо него в обходном режиме. Всё это даёт возможность использовать ADM в топологиях типа кольца. Регенератор представляет собой вырожденный случай мультиплексора, имеющего один входной канал - как правило, оптический триб STM-N и один или два агрегатных выхода. Он используется для увеличения допустимого растояния между узлами сети SDH путём регенерации сигналов полезной нагрузки. Обычно это растояние составляет 15 - 40 км. для длины волны порядка 1300 нм или 40 - 80 км. - для 1500 нм. Коммутатор.Физически возможности внутренней коммутации каналов заложены в самом мультиплексоре SDH, что позволяет говорить о мультиплексоре как о внутреннем или локальном коммутаторе. Кроме этого, мультиплексор, как правило, имеет возиожность коммутировать собственные каналы доступа, что равносильно локальной коммутации каналов. На мультиплексоры, например, можно возложить задачи локальной коммутации на уровне однотипных каналов доступа, т.е. задачи, решаемые концентраторами . В общем случае приходиться использовать специально разработанные синхронные коммутаторы - SDXC, осуществляющие не только локальную, но и общую или проходную (сквозную) коммутацию высокоскоростных потоков и синхронных транспортных модулей STM-N. Важной особенностью таких коммутаторов является отсутствие блокировки других каналов при коммутации, когда коммутация одних групп TU не накладываетограничений на процесс обработки других групп TU. такая коммутация называется неблокирующей. Можно выделить шесть различных функций, выполняемых коммутатором: ---маршрутизация (routing) виртуальных контейнеров VC, проводимая на основе использования информации в маршрутном заголовке ROH соответствующего контейнера; ---консолидация или объединение (consolidation/hubbing) виртуальных контейнеров VC, проводимая в режиме концентратора/хаба; ---трансляция (translation) потока от точки к нескольким точкам, или к мультиточке, осуществляемая при использовании режима связи "точка - мультиточка"; ---сортировка или перегрупировка (drooming) виртуальных контейнеров VC, осуществляемая с целью создания несколких упорядоченных потоков VC из общего потока VC, поступающего на коммутатор; ---доступ к виртуальному контейнеру VC, осуществляемый при тестировании оборудования; ---ввод/вывод (drop/insert) виртуальных контейнеров, осуществляемый при работе мультиплексора ввода/вывода. 18 6. Выбор оборудования сети. Пассивное оборудование Сетевые карты. При выборе сетевых карт учитывается тип используемого кабеля. В качестве сетевых карт для всех машин будем использовать сетевой адаптер D-Link DFE-530TX+, 10/100 Eth, PCI, RJ-45, 1 – портовый 6$ со скоростью передачи до 100 Мбит/сек в сети 100BASE-TX и поддержкой сетевого стандарта : IEEE802.3u 100BASE-TX Fast Ethernet (медь-витая пара). Этот адаптер работает в режиме 32-х бит bus master, обеспечивая, тем самым, высокую производительность с минимальным количеством обращений к центральному процессору. Работает на частоте PCI независимо от частоты сети, передавая данные в память и из памяти, минуя центральный процессор, тем самым, снижая его загрузку. Адаптер всегда выберает максимально возможную скорость работы. Оборудование для серверов. Для сервера баз данных желательна конфигурация : жесткий диск 160 Гбайт, оперативную память 1 Гбайт, процессор Pentium4 3Ггц. Для файл-сервера, Proxy-сервера и Internet-сервера – жесткий диск 40 Гбайт, оперативная память 1 Гбайт, процессор Pentium 4 3Ггц. Выбор активного оборудования сети. Коммутаторы. По-возможности будем брать коммутаторы и сетевые карты одной фирмыпроизводителя. Это позволит избежать конфликтов, а также упростить настройку сети. При выборе коммутаторов сделаем запас портов ~ 20 - 25%. В качестве коммутаторов SW3 и SW5 будем использовать неуправляемый коммутатор D-Link DES-1008D 5 x 10/100 Base TX 26$ с производительностью - 148000 пакетов в сек. (Fast Ethernet) и поддержкой сетевого стандарта : IEEE802.3u 100BASE-TX Fast Ethernet (медь-витая пара). В качестве коммутаторов SW1, SW2, SW4, SW9 будем использовать неуправляемый коммутатор D-Link DES-1008D 8 x 10/100 Base TX 37$ с производительностью - 148000 пакетов в сек. (Fast Ethernet) и поддержкой сетевого стандарта : IEEE802.3u 100BASE-TX Fast Ethernet (медь-витая пара). В качестве коммутаторов SW6, SW7, SW8 будем использовать неуправляемый коммутатор D-Link DES-1008D 16 x 10/100 Base TX 81$ с производительностью - 148800 пакетов в сек. (Fast Ethernet) и поддержкой сетевого стандарта : IEEE802.3u 100BASE-TX Fast Ethernet (медь-витая пара). В качестве коммутаторов SW11, SW12 (для соединения между зданиями) будем использовать неуправляемый коммутатор : 3COM 16-port SuperStack 3 Switch 3300 на 16 портов (витая пара), с подключением оптического модуля на 100 Мв/с. 5870р 193,09$. Маршрутизатор. 19 Для соединения с обоими филиалами и Интернет будем использовать Интернетмаршрутизатор со встроенным 4-х портовым коммутатором D-Link DI-604 43.96$. Это внешний Интернет-маршрутизатор, позволяющий пользователям разделять единый широкополосный канал доступа в Интернет при помощи NAT. Одновременно DI604 может работать как межсетевой экран. Встроенный межсетевой экран поддерживает расширенный набор функций. Технические характеристики: WAN Интерфейс RJ-45 10BASE-T/100BASE-TX порт Поддержка режима "Постоянно подключен " - "Always-on" Функции Интернет-шлюза NAT (Network Address Translator) протокол DHCP сервер Поддержка VPN Режим pass-through Функции доступа VPN Клиент PPTP Клиент PPPoE LAN Интерфейс 4 RJ-45 10BASE-T/100BASE-TX порта Стандарт IEEE 802.3u 100BASE-TX Fast Ethernet Сетевой протокол CSMA-CD Метод коммутации Store-and-forward Модемы. Для соединения с филиалом, который удален на 2 км будем использовать SDSL модем Aviv 16S (136.00 $ ) Модем Aviv 16S - абонентский внешний модем для физических линий стандарта SDSL, предназначенный для связи сетей Ethernet по выделенным физическим телефонным линиям на расстояния до 6 км. Для связи с удаленным филиалом и выхода в Internet будем использовать WaveStar AM–1 Plus WaveStar AM-1 Plus - мультиплексор и система передачи данных, обеспечивает мультиплексирование широкого спектра сигналов в потоки STM-4 или STM-1. Одновременное использование интерфейсов PDH и передачи данных делают его хорошим решением для мультимедийных абонентских сетей, рассчитанных на малые и средние предприятия. WaveStar AM-1 Plus ориентирован на клиентов, которым нужна оптическая сеть доступа, а также на тех, кто планирует создать сеть доступа, но колеблется в выборе между оптоволокном и медными линиями. 20 7. Выбор сетевого програмного обеспечения. Выбор операционной системы. На рабочих станциях, в качестве клиентской ОС, установим Microsoft Windows 2000 Professional . Этот выбор обусловлен лёгкостью управления, надёжностью, а также широким возможностям по администрированию и удалённому подключению. В качестве ОС для серверов выберем Microsoft Windows 2000 Server, обусловлен огромным выбором и совместимостью различного программного обеспечения под эту ОС, легкостью в управлении, а также перспективой дальнейшего развития под эту ОС. Выбор сетевого прикладного обеспечения. Для организации работы с базами данных архива предполагается использование СУБД технологии «клиент-сервер» Oracle 9.0 Работу базы данных бухгалтерии предполагается организовать под управлением ПО 1С Бухгалтерия 7.7. В качестве Web-сервера предполагается установка Apache 2.0, для почтового сервера – Outlook Express 6. В качестве proxy-сервера предполагается использование SQUID. В качестве антивирусной защиты предполагается установка NOT 32. В качестве прикладного обеспечения предполагается устанавливать: Microsoft Office XP, архиватор WinRAR, Microsoft Visual Studio, клиент ORCLE 9.0 - для доступа к БД архива. 8. Защита сети от несанкционированного доступа . Внешняя защита. Защиту от несанкционированного доступа из Internet реализуем аппаратно, путем подключения Web-сервера к межсетевому экрану. Будем использовать Интернетмаршрутизатор со встроенным 4-х портовым коммутатором D-Link DI-604, который будет работать как межсетевой экран. Выбранный межсетевой экран поддерживает следующие функции обеспечения безопасности: Управление списками доступа Фильтрация домена Фильтрация URL Фильтрация пакета Обнаружение вторжения Правила доступа к сети Регистрация и предупреждения безопасности Но межсетевого экрана не всегда бывает достаточно. Поэтому для того чтобы нельзя было «извне» узнать реальной структуры сети, в ней устанавливаются два DNS-сервера (внутренний и внешний). Установим внутренний DNS-сервер на машину выполняющую роль файл-сервера, а внешний на машину, подключенную к Internet. Машины всей сети 21 будут использовать внутренний DNS-сервер, а при использовании Internet внутренний DNS-сервер будет использовать внешний. При запросе из Internet будет использоваться только внешний DNS-сервер. Внутренняя защита. Внутрисетевую защиту реализуем на административном уровне использованием политики пользователей (политика учетных записей и политика прав пользователей). Политика учетных записей заключается в использования паролей для всех учетных записей, а также необходимость блокировки учетных записей при превышении заданного числа неудачных попыток входа в систему за определенное время. Политика прав пользователей заключается в определении прав, присваиваемых группам и отдельным пользователям. Рабочие Доступ группы БД документов БД отдела Mail-Server Proxy и информации кадров и Антивирус бухгалтерии Администрация О Н П П Отдел кадров Н П П П Бухгалтерия Н П П П Генеральный директор О Н П П Технический отдел П Н П П Финансовый отдел П Н П П Коммерческий отдел П Н П П Отдел крелитования П Н П П Отдел инвесттиций П Н П П П – полный доступ Н – нет доступа О – доступ с особыми настройками Внутри баз данных администраторы создадают роли и пользователей, наделив их правами. Это обеспечит безопасность на уровне базы данных. 22 В прикладных программах, работающих с конфиденциальными данными также можно создать пользователей. Это обеспечит безопасность на прикладном уровне. Кроме того, в операционной системе Windows 2000 имеются и такие возможности, как назначение определенных прав доступа к каждой директории на жестком диске, (только чтение, чтение и запись), причем эти права можно присвоить каждому пользователю по разному, т.е несколько пользователей могут иметь доступ к одной и той же директории, но одни из них будут иметь доступ только для чтения, а другие чтения и записи. Защита передачи информации между главным офисом и филиалами. Для защиты информации воспользуемся технологией VPN с протоколом PPТP. VPN представляет собой объединение отдельных машин или локальных сетей в виртуальной сети, которая обеспечивает целостность и безопасность передаваемых данных. Она обладает свойствами выделенной частной сети и позволяет передавать данные между двумя компьютерами через промежуточную сеть, например Internet. Система безопасности VPN - это броня, которая защищает всю корпоративную информацию от несанкционированного доступа. Прежде всего, информация передается в зашифрованном виде. Прочитать полученные данные может лишь обладатель ключа к шифру. Наиболее часто используемым алгоритмом кодирования является Triple DES, который обеспечивает тройное шифрование (168 разрядов) с использованием трех разных ключей. Подтверждение подлинности включает в себя проверку целостности данных и идентификацию пользователей, задействованных в VPN. Первая гарантирует, что данные дошли до адресата именно в том виде, в каком были посланы. Самые популярные алгоритмы проверки целостности данных - MD5 и SHA1. Далее система проверяет, не были ли изменены данные во время движения по сетям, по ошибке или злонамеренно. Таким образом, построение VPN предполагает создание защищенных от постороннего доступа туннелей между несколькими локальными сетями или удаленными пользователями. Для построения VPN необходимо иметь на обоих концах линии связи программы шифрования исходящего и дешифрования входящего трафиков. Они могут работать как на специализированных аппаратных устройствах, так и на ПК с такими операционными системами как Windows, Linux Управление доступом, аутентификация и шифрование - важнейшие элементы защищенного соединения. Туннелирование (tunneling), или инкапсуляция (encapsulation), - это способ передачи полезной информации через промежуточную сеть. Такой информацией могут быть кадры (или пакеты) другого протокола. При инкапсуляции кадр не передается в сгенерированном узлом-отправителем виде, а снабжается дополнительным заголовком, содержащим информацию о маршруте, позволяющую инкапсулированным пакетам проходить через промежуточную сеть (Internet). На конце туннеля кадры деинкапсулируются и передаются получателю. Для формирования туннелей VPN используются протоколы PPTP, L2TP, IPsec, IP-IP. Протокол PPTP - позволяет инкапсулировать IP-, IPX- и NetBEUI-трафик в заголовки IP для передачи по IP-сети, например Internet. Для технической реализации VPN, кроме стандартного сетевого оборудования, понадобится шлюз VPN, выполняющий все функции по формированию туннелей, защите информации, контролю трафика, а нередко и функции централизованного управления. Выбранный нами Интернет-маршрутизатор D-Link DI-604 поддерживает технологию VPN, поэтому будем реализовывать VPN аппаратно. Этого достигнем путем подключения и настройки Интернет-маршрутизатора. 23 Виртуальная частная сеть (Virtual Private Network, VPN) предназначена для организации безопасного соединения через Inernet и имеет следующие основные особенности: Приватность - никто не может видеть, с какими ресурсами вы устанавливаете соединение через VPN; Безопасность - никто не может иметь доступ к информации, которая транслируется по VPN; Аутентификация - доступ в VPN требует авторизации. Операционная система Windows 2000 Server не позволяет настроить Сеть VPN - это частная защищенная сеть, которая функционирует поверх общедоступной незащищенной сети, к тому же у обеих сетей имеются общие точки входа и выхода. Существуют разные варианты реализации VPN. Например, можно реализовать VPN с помощью Windows 2000. Главный офис имеет подсеть в диапазоне адресов от 172.16.0.1 до 172.16.0.254, а удаленный офис имеет внутреннюю подсеть в диапазоне от 192.168.0.1 до 192.168.0.254. Эти офисы соединены через Internet, который можно использовать для строительства сети VPN. Но выбранный нами брандмауэр поддерживает VPN аппаратно: 1) Ручное управление ключами, IKE, PKI (X.509) 2) Алгоритмы шифрования DES (56-бит) и 3DES (168-бит) 3) Алгоритм шифрования AES 4) Алгоритм аутентификации SHA-1 5) Алгоритм аутентификации MD5. 6) Поддержка протокола PPTP. 7) Максимальное число каналов VPN – 70 каналов. Remote User VPN - виртуальные частные сети для связи с мобильными клиентами WatchGuard Remote User VPN программная составляющая, входящая в стандартную комплектацию межсетевого экрана WatchGuard FireBox System предназначена для построения виртуальных частных сетей (VPN) между защищаемой локальной сетью и мобильными пользователями. Использование VPN позволяет сократить расходы на связь и оборудование, поскольку отпадает необходимость установки модемных пулов и серверов удаленного доступа. Доступны две модификации Remote User VPN: 1. PPTP Client Стандартная компонента WatchGuard Firebox System. Предназначена для построения виртуальных частных сетей с использованием протокола Point-to-Point Tunneling Protocol (PPTP). 2. Mobile User VPN Client Опциональный программный модуль, легко интегрируемый в состав WatchGuard FireBox System. Предназначен для построения виртуальных частных сетей на основе стандарта IPSec. PPTP Client Защищенный туннель строится между удаленным пользователем и Fireboх. Для клиентского компьютера не нужно дополнительное программное обеспечение, так как Microsoft Windows 95 / 98 / 2000 / NT 4.0 стандартно комплектуется средствами реализации PPTP. На сайте Microsoft также доступны обновления PPTP касающиеся длины ключа шифрования. 24 PPTP-туннель устанавливается в момент регистрации пользователя на рабочей станции. Аутентификация пользователя на FireBox происходит с использованием протокола MSCHAP. Поскольку этот протокол реализует необратимое преобразование аутентифицирующей информации, она не передается в открытом виде через Internet. После установления туннеля все данные, передаваемые между клиентом и межсетевым экраном, шифруются при помощи криптографического стандарта RSA RC4 . Имеется возможность ведения журнала учета всего шифрованного трафика. 9. Адресация сети. Каждая рабочая станция в сети имеет свой уникальный 4-х байтный IP-адрес, который состоит из номера сети и номера узла в сети. К нашей сети подключено около 50 компьютеров, следовательно, ее можно отнести к С-классу. Такая сеть может иметь в своем составе до 256 узлов. Таким образом, в IP-адресе машины сети класса С 3 первых байта есть номер сети, а четвертый байт – номер узла. Разобьем сеть на две подсети (по зданиям). Разбиение на подсети применяется для уменьшения трафика. Маска подсети будет следующая 255.255.255.192. Результаты распределения IP-адресов на рабочие станции приведено в таблице 2. Таблица 2. Распределение IP-адресов. (Адрес сети: 192.168.1.0; широковещательный канал сети: 192.168.1.255) Адрес для № подсети Адрес подсети широковещательных Адреса рабочих станций пакетов 1 192.168.0.1 192.168.0.63 192.168.0.1 - 192.168.0.31 2 192.168.1.64 192.168.1.127 192.168.1.65 - 192.168.1.83 (192.168.1.65 - 192.168.1.67 – сервера) Заметим, что диапазоны адресов больше количества рабочих станций. Это делается «на вырост», чтобы можно было безболезненно устанавливать новые машины в отделы, не меняя адреса других компьютеров. 10. Разработка имитационной программы корпоративной сети и анализ полученных результатов при разных трафиках. Моделирование разработанной сети будем проводить в GPSS. Расчет задержек в устройствах и каналах. Примем размер пакета равный 500 байт. Рассчитаем задержку в коммутаторах: 25 500 T = ------- , N где N=148000– количество пакетов, обрабатываемых коммутатором в 1 с. T=3,38*10-3 с. Рассчитаем задержку в линиях связи: M T = ------- , C*0,8 где М=500 байт – размер пакета, С=100 Мбит/с=12,5 Мбайт/с – пропускная способность канала. T=5*10-4 с. Рассчитаем задержку на серверах: Время, затраченное на одну операцию процессором будет равно: 1 N0 = ---- , f где f =3 ГГц – частота процессора (желательная). Примем количество операций, требуемое для обработки пакета, равным 100000 (например, при обращении к базе данных). Тогда время задержки будет равно T=100000* N0 T=4*10-5 с. Примем за единицу времени величину равную 10-5 с. Тогда задержка на сервере будет равна 4 , задержка в канале – 50, а в коммутаторе – 338. Будем моделировать работу сети в течение 1 часа. (360000000 единиц времени). Рассчитаем задержку в линии связи с филиалом №1: Связь осуществляется через SDSL модем. Его пропускную способность примем равной 1 Мбит/с. Т. е. в 100 раз меньше, чем в основной сети. Тогда задержка будет в 100 раз больше: T=5000 с. Рассчитаем задержку в линии связи с филиалом №2: Будем считать, что задержка в канале связи с филиалом №2 в 20 раз больше, чем с филиалом №1. Задержку в межсетевом экране примем задержке, равной задержке на серверах. Задержку на рабочих станциях примем в 2 раза большей, чем на серверах. Расчет частоты генерации пакетов. Количество пакетов и частота их генерации отделами за выбранный промежуток времени приведены в таблице 10.1 Таблица 10.1 Отдел Трафик, Количество Частота Мбайт/час пакетов генерации Генеральный директор 10.5 21000 17143 Бухгалтерия 44 48000 7500 Отдел кадров 6.5 13000 27692 Технический отдел 8 16000 22500 26 Администрация Финансовый отдел Коммерческий отдел Отдел инвестиций Отдел кредитования Филиал №1 Филиал №2 Дробные значения округлим до целых. 24 37 37 37 37 37.5 37.5 48000 74000 74000 74000 74000 75000 75000 7500 4865 4865 4865 4865 4800 4800 Моделирование сети. При моделировании сети все отделы заменим двумя рабочими станциями, а филиалы – одной рабочей станцией. Текст программы представлен в Приложении 1. Анализ полученных результатов при разных трафиках. Результаты моделирования представлены в Приложениях 2,3. В Приложении 2 представлены результаты моделирования при ежедневной максимальной загрузке сети. Видим, что все оборудование, за исключением коммутатора 11 и каналов связи с филиалами, загружено непозволительно мало. Заметим, что коммутатор 11 не справляется с нагрузкой, так как через него к серверам обращаются все отделы. Для того чтобы добиться нормальной работы сети потребуется его заменить (поставить более быстродействующий) или заменить канал связи между зданиями на более быстродействующий(гигабитный) и заменить каналы связи коммутатора 11 и серверов 1, 3, 4 на более быстродействующие. В Приложении 3 представлены результаты моделирования в режиме «годового отчета» - перегрузка сети. Из Приложения 3 видим, что почти все сетевые устройства загружены в пределах нормы 10-70%. Исключение составляют каналы связи с филиалами. На этих устройствах происходит потеря большой части пакетов. Ранее предполагалась замена коммутатора 11 на более быстродействующий. В остальном же вносить изменения в спроектированную сеть не целесообразно, т. к. данный режим работы сети достаточно редок. Если же предполагается не вносить изменения в структуру сети долгое время (несколько лет), то рекомендуется все же заменить эти устройства на более быстродействующие. 11. План монтажной прокладки соединений сети и расположения сетевого оборудования в зданиях организации. В соответствии с техническим заданием сеть распределена в двух четырехэтажных зданиях размерами 20×250 метров, расстояние между которыми 100 м. Отделы расположены следующим образом: 1 здание 1 этаж – бухгалтерия, отдел кадров, технический отдел. 1 здание 2 этаж – администрация, генеральный директор. 2 здание 1 этаж – отдел кредитования, финансовый отдел. 2 здание 2 этаж – отдел инвестиций, коммерческий отдел. 27 Все коммутаторы располагаются в специальных кабельных шкафах. Длина кабеля «витая пара» категории 5 не может превышать 100 метров: 90 м. от кабельного шкафа до настенной розетки и 3 м. между розеткой и настольным устройством. В нашем случае площади каждого занятого этажа зданий почти полностью покрыты зонами действия коммутаторов, поэтому на любом из занятых этажей можно производить дополнительные подключения компьютеров к сети. Все каналы сети на этажах проходят в верхней части стен на высоте не менее 2-х метров в специальных защитных коробах размером 40х17 мм. Переход сквозь стены осуществляется через технологические отверстия в стенах. Коммутаторы располагаются на высоте защитных коробов. В серверном зале жгуты из кабелей проходят либо по стенам, либо под фальшполом. Межэтажные соединения производятся через шахту. Размеры шахты 10х10 см. Высота этажей и подвалов – 3 м. Схема внутренних монтажных соединений приведена в Приложении 4. Учитывая все параметры и размеры, показанные на схемах монтажных соединений, рассчитаем необходимую общую длину кабеля «витая пара»: примерно 2340 м. 12. План соединений между зданиями. Здания соединены оптоволокном с помощью коммутатора и конвертера, расположенных в подвальных помещениях зданий. Оптоволокно проходит под землей по коммуникациям на глубине 4 м. Соединение между зданиями производится с помощью оптоволоконного кабеля, который прокладывается под землей по коммуникациям на глубине 3 м. Схема внешних монтажных соединений приведена в Приложении 5. На основе этой схемы выполним расчет требуемого количества оптоволоконного кабеля: длинна провода для прокладки соединения будет складываться из: высоты подвала и этажей 1-го здания– по 3 м., расстояния между зданиями – 100 м., высоты подвала и этажей 2-го здания – по 3 м., расстояния от шахты для прокладки кабеля до сетевого оборудования 5 м. Итого: 230 м. Учитывая, что оптоволоконного кабеля нужно на 5% больше для монтажных работ, получим, что для соединения зданий потребуется примерно 260 м. 13. Смета затрат разработки проекта сети. Для удобства расчеты будем вести в у. е., т. к. цены на оборудование в большинстве организаций указываются именно в этих единицах. Оборудование Для серверов 40 Gb 7200rpm Seagate Barracuda 7200.7 ST340014A 160 Gb 7200rpm Seagate Barracuda 7200.7 ST3160021A [BOX] Socket 478 1024k FSB 800 Pentium IV 3.0 Ghz DIMM DDR400 PC3200 1024Mb Kingston HyperX [KHX3200-1G] Сетевые адаптеры D-Link DFE-530TX+ Коммутаторы Цена за единицу, у. е. Кол-во Сумма, у. е. 56,90 3 170,7 94,75 1 94,75 204,29 4 817,16 324,46 4 1297,84 6 52 312 28 D-Link DES-1008D 5 x 10/100 Base TX D-Link DES-1008D 8 x 10/100 Base TX D-Link DES-1008D 16 x 10/100 Base TX 3COM 16-port SuperStack 3 Switch 3300 Интернет-маршрутизатор D-Link DI-604 Модемы Aviv 16S WaveStar AM–1 Plus Соединительный кабель Витая пара (категория 5, внутренний) Одномодовое оптоволокно (внешний) Программное обеспечение Microsoft Windows 2000 Professional Антивирус NOT32 Microsoft Windows 2000 Server Итого 26 37 81 193,09 2 4 3 2 52 148 243 386.18 43.96 1 43.96 136 230 1 1 136 230 0,15 4,25 2340 260 351 1105 356 30 660 1 1 1 356 41 660 6444,59 29 ЗАКЛЮЧЕНИЕ. В данном курсовом проекте была разработана корпоративная сеть для авиапредприятия. Для более достоверного расчёта необходимы реальные данные и более глубокие знания в данной области, дальнейшее изучение позволит подробнее разобраться и применять знания для проектировки сетей. В ходе разработки проекта были определены информационные потоки между отделами: это рабочая информация баз данных, электронная почта и трафик через Internet. Далее с учетом информационных потоков выбраны сервера: File-server,сервер баз данных, Proxy-сервер, Web-сервер - и построена схема информационных потоков с учетом серверов (Рис.2.2.). Определена топология сети - «звездно-шинная», т.к. по физической структуре – полученная топология «звезда», а логически в данной сети поддерживается топология «шина», т.е. сигнал распределяется ко всем абонентам данной сети. Метод доступа к среде передачи данных - CSMA/CD. Сетевая технология – Fast Ethernet.Далее в ходе курсового проекта было выбрано активное и пассивное сетевое оборудование, сетевая и клиентские операционные системы и сетевое прикладное обеспечение, разработана защита сети от несанкционированного внутреннего и внешнего доступа Составлен план монтажной прокладки соединений сети и расположения сетевого оборудования. (Приложение 4,5). Так же составлена смета разработки проекта сети. Также произведено моделирование сети на языке имитационного моделирования GPSS (Приложение 1). Результаты оказались удовлетворительными (Приложения 2,3). 30 СПИСОК ЛИТЕРАТУРЫ. 1) Головин Ю. А., Суконщиков А. А. Информационные сети и телекоммуникации. Часть 1: Учебное пособие, 2-е изд. – Вологда: ВоГТУ, 2003. – 151 с. 2) Филимонов А. Ю. Протоколы Интернета. – СПб.: БХВ-Петербург, 2003. – 528 с. 3) Советов Б. Я., Яковлев С. А. Моделирование систем: Учеб. для вузов – 3-е изд, перераб и доп. – М.: Высш. шк., 2001. – 343 с. 4) Советов Б. Я., Яковлев С. А. Моделирование систем. Практикум: Учеб. пособие для вузов – 2-е изд., перераб и доп. – М.: Высш. шк., 2003. – 295 с. 5) Ерофеев Д., Перепелкина М. Корпоративные сети: формат на вырост - "Свой бизнес", № 04 (21), апрель 2004 г. 6) Алексеев В. GSM/GPRS Терминалы ведущих мировых производителей - "Компоненты и технологии" № 1, 2005 31 ПРИЛОЖЕНИЯ. ПРИЛОЖЕНИЕ 1. 1 adr1 function 0.5,1/1,3 2 adr2 function 0.33,1/0.66,2/1,3 rn2,d2 500 transfer ,l_SW_GD rn2,d3 510 520 530 540 550 560 570 580 590 600 generate 17143,8500 assign 1,32 assign 2,fn$adr1 seize PCGD2 advance 8,4 release PCGD2 seize Kan32 advance 50,25 release Kan32 transfer ,l_SW_GD ;Бухгалтерия 10 generate 7500,4700 20 assign 1,11 30 assign 2,fn$adr2 40 seize PCBuh1 50 advance 8,4 60 release PCBuh1 70 seize Kan11 80 advance 50,25 90 release Kan11 100 transfer ,l_SW_Buh 110 120 130 140 150 160 170 180 190 200 generate 7500,4700 assign 1,12 assign 2,fn$adr2 seize PCBuh2 advance 8,4 release PCBuh2 seize Kan12 advance 50,25 release Kan12 transfer ,l_SW_Buh ;Администрация 210 generate 7500,4700 220 assign 1,21 230 assign 2,fn$adr1 240 seize PCAdm1 250 advance 8,4 260 release PAdm1 270 seize Kan21 280 advance 50,25 290 release Kan21 300 transfer ,l_SW_Adm 310 320 330 340 350 360 370 380 390 400 generate 7500,4700 assign 1,22 assign 2,fn$adr1 seize PCAdm2 advance 8,4 release PAdm2 seize Kan22 advance 50,25 release Kan22 transfer ,l_SW_Adm ;Генеральный директор 410 generate 17143,8500 420 assign 1,31 430 assign 2,fn$adr1 440 seize PCGD1 450 advance 8,4 460 release PCGD1 470 seize Kan31 480 advance 50,25 490 release Kan31 ;Отдел кадров 610 generate 27692,13000 620 assign 1,41 630 assign 2,fn$adr2 640 seize PCOK1 650 advance 8,4 660 release PCOK1 670 seize Kan41 680 advance 50,25 690 release Kan41 700 transfer ,l_SW_OK 710 720 730 740 750 760 770 780 790 800 generate 27692,13000 assign 1,42 assign 2,fn$adr2 seize PCOK2 advance 8,4 release PCOK2 seize Kan42 advance 50,25 release Kan42 transfer ,l_SW_OK ;Технический отдел 810 generate 22500,11000 820 assign 1,51 830 assign 2,fn$adr1 840 seize PCTO1 850 advance 8,4 860 release PCTO1 870 seize Kan51 880 advance 50,25 890 release Kan51 900 transfer ,l_SW_TO 910 920 930 940 950 960 970 980 990 1000 generate 22500,11000 assign 1,52 assign 2,fn$adr1 seize PCTO2 advance 8,4 release PCTO2 seize Kan52 advance 50,25 release Kan52 transfer ,l_SW_TO ;Отдел кредитования 1010 generate 4865,2400 32 1020 1030 1040 1050 1060 1070 1080 1090 1100 assign 1,61 assign 2,fn$adr1 seize PCOKr1 advance 8,4 release PCOKr1 seize Kan61 advance 50,25 release Kan61 transfer ,l_SW_OKr 1110 1120 1130 1140 1150 1160 1170 1180 1190 1200 generate 4865,2400 assign 1,62 assign 2,fn$adr1 seize PCOKr2 advance 8,4 release PCOKr2 seize Kan62 advance 50,25 release Kan62 transfer ,l_SW_OKr ;Финансовый отдел 1210 generate 4865,2400 1220 assign 1,71 1230 assign 2,fn$adr1 1240 seize PCFO1 1250 advance 8,4 1260 release PCFO1 1270 seize Kan71 1280 advance 50,25 1290 release Kan71 1300 transfer ,l_SW_FO 1310 1320 1330 1340 1350 1360 1370 1380 1390 1400 generate 4865,2400 assign 1,72 assign 2,fn$adr1 seize PCFO2 advance 8,4 release PCFO2 seize Kan72 advance 50,25 release Kan72 transfer ,l_SW_FO ;Отдел инвестиций 1410 generate 4865,2400 1420 assign 1,81 1430 assign 2,fn$adr1 1440 seize PCOI1 1450 advance 8,4 1460 release PCOI1 1470 seize Kan81 1480 advance 50,25 1490 release Kan81 1500 transfer ,l_SW_OI 1510 1520 1530 1540 1550 1560 1570 1580 1590 1600 generate 4865,2400 assign 1,82 assign 2,fn$adr1 seize PCOI2 advance 8,4 release PCOI2 seize Kan82 advance 50,25 release Kan82 transfer ,l_SW_OI ;Комерческий отдел 1610 generate 4865,2400 1620 assign 1,91 1630 assign 2,fn$adr1 1640 seize PCKO1 1650 advance 8,4 1660 release PCKO1 1670 seize Kan91 1680 advance 50,25 1690 release Kan91 1700 transfer ,l_SW_KO 1710 1720 1730 1740 1750 1760 1770 1780 1790 1800 generate 4865,2400 assign 1,92 assign 2,fn$adr1 seize PCKO2 advance 8,4 release PCKO2 seize Kan92 advance 50,25 release Kan92 transfer ,l_SW_KO ;Филиал1 1810 1820 1830 1840 1850 1860 1870 1880 1890 1900 generate 4800,2400 assign 1,101 assign 2,4 seize PCFil1 advance 8,4 release PCFil1 seize Kan101 advance 5000,2500 release Kan101 transfer ,l_MSE ;Филиал2 1910 1920 1930 1940 1950 1960 1970 1980 1990 2000 generate 4800,2400 assign 1,102 assign 2,4 seize PCFil2 advance 8,4 release PCFil2 seize Kan102 advance 50000,25000 release Kan102 transfer ,l_MSE ;Свичи 2010 l_SW_Buh seize SW_Buh 2020 advance 338,165 2030 release SW_Buh 2040 test NE P2,11,l_Buh1 2050 test NE P2,12,l_Buh2 2060 seize Kan1s 2070 advance 50,25 2080 release Kan1s 2090 transfer ,l_SW10 2110 l_SW_Adm seize SW_Adm 2120 advance 338,165 2130 release SW_Adm 2140 test NE P2,21,l_Adm1 2150 test NE P2,22,l_Adm2 2160 seize Kan2s 2170 advance 50,25 33 2180 2190 release Kan2s transfer ,l_SW10 2210 l_SW_GD seize SW_GD 2220 advance 338,165 2230 release SW_GD 2240 test NE P2,31,l_GD1 2250 test NE P2,32,l_GD2 2260 seize Kan3s 2270 advance 50,25 2280 release Kan3s 2290 transfer ,l_SW10 2310 l_SW_OK seize SW_OK 2320 advance 338,165 2330 release SW_OK 2340 test NE P2,41,l_OK1 2350 test NE P2,42,l_OK2 2360 seize Kan4s 2370 advance 50,25 2380 release Kan4s 2390 transfer ,l_SW10 2410 l_SW_TO seize SW_TO 2420 advance 338,165 2430 release SW_TO 2440 test NE P2,51,l_TO1 2450 test NE P2,52,l_TO2 2460 seize Kan5s 2470 advance 50,25 2480 release Kan5s 2490 transfer ,l_SW10 2510 l_SW_OKr seize SW_OKr 2520 advance 338,165 2530 release SW_OKr 2540 test NE P2,61,l_OKr1 2550 test NE P2,62,l_OKr2 2560 seize Kan6s 2570 advance 50,25 2580 release Kan6s 2590 transfer ,l_SW11 2610 l_SW_FO seize SW_FO 2620 advance 338,165 2630 release SW_FO 2640 test NE P2,71,l_FO1 2650 test NE P2,72,l_FO2 2660 seize Kan7s 2670 advance 50,25 2680 release Kan7s 2690 transfer ,l_SW11 2710 l_SW_OI seize SW_OI 2720 advance 338,165 2730 release SW_OI 2740 test NE P2,81,l_OI1 2750 test NE P2,82,l_OI2 2760 seize Kan8s 2770 advance 50,25 2780 release Kan8s 2790 transfer ,l_SW11 2810 l_SW_KO 2820 2830 seize SW_KO advance 338,165 release SW_KO 2840 P2,91,l_KO1 2850 2860 2870 2880 2890 test NE test NE P2,92,l_KO2 seize Kan9s advance 50,25 release Kan9s transfer ,l_SW11 2910 l_MSE seize MSE 2920 advance 4,2 2930 release MSE 2940 test NE P2,101,l_Fil1 2950 test NE P2,102,l_Fil2 2955 test NE P2,4,l_FS4 2960 seize Kan10s 2970 advance 50,25 2980 release Kan10s 2990 transfer ,l_SW11 3010 l_SW10 3020 3030 3040 test 3050 test 3060 test 3070 test 3080 test 3090 test 3100 test 3110 test 3120 test 3130 test 3140 test 3150 3160 3170 3180 seize SW10 advance 338,165 release SW10 NE P2,11,l_SW_Buh NE P2,12,l_SW_Buh NE P2,21,l_SW_Adm NE P2,22,l_SW_Adm NE P2,31,l_SW_GD NE P2,32,l_SW_GD NE P2,41,l_SW_OK NE P2,42,l_SW_OK NE P2,51,l_SW_TO NE P2,52,l_SW_TO NE P2,2,l_FS2 seize KanSW advance 50,25 release KanSW transfer ,l_SW11 3210 l_SW11 3220 3230 3240 test 3250 test 3260 test 3270 test 3280 test 3290 test 3300 test 3310 test 3320 test 3330 test 3340 test 3345 test 3350 3360 3370 3380 seize SW11 advance 338,165 release SW11 NE P2,61,l_SW_OKr NE P2,62,l_SW_OKr NE P2,71,l_SW_FO NE P2,72,l_SW_FO NE P2,81,l_SW_OI NE P2,82,l_SW_OI NE P2,91,l_SW_KO NE P2,92,l_SW_KO NE P2,101,l_MSE NE P2,102,l_MSE NE P2,1,l_FS1 NE P2,3,l_FS3 seize KanSW advance 50,25 release KanSW transfer ,l_SW10 3400 l_FS1 3410 3420 3430 3440 3450 3460 3470 seize Kan1fs advance 50,25 release Kan1fs seize FS1 advance 4,2 release FS1 assign 2,P1 assign 1,1 34 3480 3490 3500 3510 seize Kan1fs advance 50,25 release Kan1fs transfer ,l_SW11 3600 l_FS2 3610 3620 3630 3640 3650 3660 3670 3680 3690 3700 3710 seize Kan2fs advance 50,25 release Kan2fs seize FS2 advance 4,2 release FS2 assign 2,P1 assign 1,2 seize Kan2fs advance 50,25 release Kan2fs transfer ,l_SW10 3800 l_FS3 3810 3820 3830 3840 3850 3860 3870 3880 3890 3900 3910 seize Kan3fs advance 50,25 release Kan3fs seize FS3 advance 4,2 release FS3 assign 2,P1 assign 1,3 seize Kan3fs advance 50,25 release Kan3fs transfer ,l_SW11 4000 l_FS4 4010 4020 4030 4040 4050 4060 4070 4080 4090 4100 4110 seize Kan4fs advance 50,25 release Kan4fs seize FS4 advance 4,2 release FS4 assign 2,P1 assign 1,4 seize Kan4fs advance 50,25 release Kan4fs transfer ,l_MSE 4200 l_Buh1 4210 4220 4230 4240 4250 seize Kan11 advance 50,25 release Kan11 seize PCBuh1 advance 8,4 release PCBuh1 4300 l_Buh2 4310 4320 4330 4340 4350 seize Kan12 advance 50,25 release Kan12 seize PCBuh2 advance 8,4 release PCBuh2 4400 l_Adm1 4410 4420 4430 4440 4450 4500 l_Adm2 seize Kan21 advance 50,25 release Kan21 seize PCAdm1 advance 8,4 release PCAdm1 seize Kan22 4510 4520 4530 4540 4550 advance 50,25 release Kan22 seize PCAdm2 advance 8,4 release PCAdm2 4600 l_GD1 4610 4620 4630 4640 4650 seize Kan31 advance 50,25 release Kan31 seize PCGD1 advance 8,4 release PCGD1 4700 l_GD2 4710 4720 4730 4740 4750 seize Kan32 advance 50,25 release Kan32 seize PCGD2 advance 8,4 release PCGD2 4800 l_OK1 4810 4820 4830 4840 4850 seize Kan41 advance 50,25 release Kan41 seize PCOK1 advance 8,4 release PCOK1 4900 l_OK2 4910 4920 4930 4940 4950 seize Kan42 advance 50,25 release Kan42 seize PCOK2 advance 8,4 release PCOK2 5000 l_TO1 5010 5020 5030 5040 5050 seize Kan51 advance 50,25 release Kan51 seize PCTO1 advance 8,4 release PCTO1 5100 l_TO2 5110 5120 5130 5140 5150 seize Kan52 advance 50,25 release Kan52 seize PCTO2 advance 8,4 release PCTO2 5200 l_OKr1 5210 5220 5230 5240 5250 seize Kan61 advance 50,25 release Kan61 seize PCOKr1 advance 8,4 release PCOKr1 5300 l_OKr2 5310 5320 5330 5340 5350 seize Kan62 advance 50,25 release Kan62 seize PCOKr2 advance 8,4 release PCOKr2 5400 l_FO1 5410 5420 5430 seize Kan71 advance 50,25 release Kan71 seize PCFO1 35 5440 5450 advance 8,4 release PCFO1 5840 5850 advance 8,4 release PCKO1 5500 l_FO2 5510 5520 5530 5540 5550 seize Kan72 advance 50,25 release Kan72 seize PCFO2 advance 8,4 release PCFO2 5900 l_KO2 5910 5920 5930 5940 5950 seize Kan92 advance 50,25 release Kan92 seize PCKO2 advance 8,4 release PCKO2 5600 l_OI1 5610 5620 5630 5640 5650 seize Kan81 advance 50,25 release Kan81 seize PCOI1 advance 8,4 release PCOI1 6000 l_Fil1 6010 6020 6030 6040 6050 5700 l_OI2 5710 5720 5730 5740 5750 seize Kan82 advance 50,25 release Kan82 seize PCOI2 advance 8,4 release PCOI2 6100 l_Fil2 seize Kan102 6110 advance 50000,25000 6120 release Kan102 6130 seize PCFil2 6140 advance 8,4 6150 release PCFil2 5800 l_KO1 5810 5820 5830 seize Kan91 advance 50,25 release Kan91 seize PCKO1 7000 7010 7020 seize Kan101 advance 5000,2500 release Kan101 seize PCFil1 advance 8,4 release PCFil1 generate 360000000 terminate 1 start 1 36 ПРИЛОЖЕНИЕ 2. Результаты моделирования на GPSS при ежедневной максимальной нагрузке. FACILITY PCFO2 KAN72 PCOI1 KAN81 PCOI2 KAN82 PCKO1 KAN91 PCKO2 KAN92 PCFIL1 KAN101 PCFIL2 KAN102 SW_BUH KAN1S SW_ADM KAN2S SW_GD KAN3S SW_OK KAN4S SW_TO KAN5S SW_OKR KAN6S SW_FO KAN7S SW_OI KAN8S SW_KO KAN9S MSE SW10 KANSW SW11 KAN1FS FS1 KAN2FS FS2 KAN3FS FS3 KAN4FS FS4 KAH6_1 PC6_2 KAH6_2 SW6 KAH11_6 PC7_1 KAH7_1 PC7_2 KAH7_2 SW7 KAH11_7 PC8_1 KAH8_1 PC8_2 KAH8_2 SW8 KAH11_8 PC9_1 KAH9_1 PC9_2 KAH9_2 SW9 KAH11_9 SW11 ENTRIES UTIL. 212 0.008 212 0.053 234 0.009 234 0.060 256 0.010 256 0.066 275 0.011 275 0.069 296 0.011 296 0.076 77 0.003 38 0.981 39 0.001 40 0.968 86 0.149 52 0.012 84 0.143 56 0.013 31 0.050 21 0.005 22 0.039 13 0.003 28 0.047 17 0.004 122 0.195 80 0.020 118 0.193 76 0.019 121 0.204 80 0.019 121 0.206 80 0.020 14 0.000 251 0.442 209 0.051 567 0.983 348 0.090 174 0.003 42 0.010 21 0.000 312 0.079 156 0.003 14 0.003 0.000 14 0.017 13 0.002 13 0.014 27 0.269 27 0.041 3 0.000 3 0.004 4 0.000 4 0.006 6 0.051 6 0.006 3 0.000 3 0.003 3 0.000 3 0.004 6 0.058 6 0.008 1 0.000 1 0.001 1 0.000 1 0.001 2 0.000 2 0.002 102 0.943 AVE._TIME AVAILABLE 7.75 1 50.15 1 7.93 1 50.55 1 7.93 1 51.13 1 8.03 1 50.02 1 7.89 1 50.61 1 8.09 1 5083.84 1 7.95 1 47693.75 1 342.27 1 48.56 1 335.23 1 48.00 1 318.19 1 53.00 1 352.27 1 56.31 1 330.75 1 47.88 1 315.90 1 49.39 1 323.13 1 50.80 1 333.04 1 47.79 1 336.10 1 51.56 1 4.07 1 346.95 1 48.87 1 341.50 1 51.19 1 4.00 1 51.07 1 3.95 1 49.96 1 4.03 1 49.00 1 3.86 1 45.71 1 6.62 1 39.46 1 359.22 1 55.59 1 6.33 1 49.33 1 8.50 1 55.75 1 311.50 1 36.00 1 10.67 1 46.00 1 6.33 1 53.67 1 350.67 1 50.33 1 10.00 1 40.00 1 7.00 1 58.00 1 0.00 1 47.00 1 332.82 1 OWNER PEND INTER RETRY DELAY 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 45 0 0 0 18 0 0 0 0 0 40 0 0 0 22 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 562 0 0 0 0 0 0 0 0 0 569 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 570 0 0 0 1 0 0 0 0 0 408 0 0 0 216 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 102 0 0 0 8 37 KAH10_11 SW10 KAH_FW_10 KAH10_FS2 FS2 KAH10_FS3 FS3 KAH_FW_FS4 FS4 KAH_FW_FIL KAH_FW_FIL FW 103 105 70 4 2 52 26 68 34 6 3 73 0.146 0.934 0.096 0.004 0.000 0.070 0.002 0.099 0.003 0.715 0.792 0.008 51.08 320.46 49.69 37.00 4.00 49.10 3.73 52.90 4.18 4293.67 9512.33 4.01 1 1 1 1 1 1 1 1 1 1 1 1 0 79 20 0 0 0 0 0 0 83 59 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 44 0 0 0 0 0 0 0 1 3 0 38 ПРИЛОЖЕНИЕ 3. Результаты моделирования на GPSS в режиме «годового отчета» (перегрузка) FACILITY PCFO2 KAN72 PCOI1 KAN81 PCOI2 KAN82 PCKO1 KAN91 PCKO2 KAN92 PCFIL1 KAN101 PCFIL2 KAN102 SW_BUH KAN1S SW_ADM KAN2S SW_GD KAN3S SW_OK KAN4S SW_TO KAN5S SW_OKR KAN6S SW_FO KAN7S SW_OI KAN8S SW_KO KAN9S MSE SW10 KANSW SW11 KAN1FS FS1 KAN2FS FS2 KAN3FS FS3 KAN4FS FS4 ENTRIES 87 87 98 98 108 108 118 118 128 128 27 20 11 30 26 13 26 13 10 5 8 4 8 4 40 20 38 19 40 20 40 20 6 78 62 220 94 47 16 8 126 63 6 3 UTIL. 0.006 0.040 0.007 0.048 0.008 0.051 0.008 0.056 0.010 0.059 0.002 0.913 0.000 0.890 0.086 0.006 0.086 0.006 0.030 0.001 0.026 0.001 0.021 0.002 0.134 0.009 0.126 0.009 0.129 0.009 0.145 0.010 0.000 0.265 0.030 0.710 0.045 0.001 0.007 0.000 0.062 0.002 0.003 0.000 AVE._TIME AVAILABLE 7.40 1 48.38 1 7.97 1 50.79 1 7.94 1 49.31 1 7.81 1 49.24 1 8.23 1 47.75 1 8.04 1 4702.50 1 6.73 1 30549.00 1 344.19 1 52.31 1 342.04 1 53.23 1 316.60 1 33.20 1 342.37 1 51.00 1 282.25 1 56.00 1 347.37 1 50.80 1 342.87 1 48.95 1 332.47 1 49.55 1 375.47 1 53.60 1 3.67 1 351.01 1 50.23 1 332.35 1 49.37 1 4.17 1 49.62 1 3.62 1 50.87 1 4.08 1 52.50 1 5.33 1 OWNER PEND INTER RETRY DELAY 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 27 0 0 0 10 0 0 0 0 0 29 0 0 0 15 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 39 ПРИЛОЖЕНИЕ 4. Схема здания №1 1 этаж Отдел кадров 20 м sw10 Бухгалтерия sw1 sw4 sw4 Технический отдел Т s2 Т 250 м 2 этаж Секрерарь ген. дир-ра Ген. дир-р sw3 sw4 Т Т - туалет - кабельная шахта - рабочая станция - витая пара Т 40 ПРОДОЛЖЕНИЕ ПРИЛОЖЕНИЕ 4. Схема здания №2 50 м 1 этаж sw11 s4 s3 О.К. О.К. Ф.О. sw6 Т С С Т Ф.О. sw7 s1 20 м 5м Т С 250 м 2 этаж Т С sw8 С – служебное помещение Т - туалет - витая пара sw9 41 ПРИЛОЖЕНИЕ 5. 20 м 20 м 50 м sw11 250 м sw10 250 м 5м
1/--страниц