close

Вход

Забыли?

вход по аккаунту

?

SDH

код для вставкиСкачать
Министерство образования и науки Российской Федерации
Вологодский государственный технический университет
Кафедра АВТ
Дисциплина: Сети ЭВМ
Курсовой проект.
Информационная система для инвестиционной фирмы.
Разработал: ст. гр. ЭПО-31
Кондратенко Д.М.
Проверил: Суконщиков А. А.
Вологда
2005г.
2
Оглавление
Техническое задание ...............................................................................................................3
Введение ...................................................................................................................................4
Определение информационных потоков на предприятии...................................................6
Схема информационных потоков с учетом серверов ..........................................................6
Разработка структурной схемы корпоративной сети ...........................................................9
Организация сети ...................................................................................................................11
Связь с филиалами ................................................................................................................14
Выбор оборудования сети ....................................................................................................18
Выбор сетевого программного обеспечения сети ..............................................................20
Защита от несанкционированного доступа .........................................................................20
Адресация сети ......................................................................................................................24
Разработка имитационной программы корпоративной сети и анализ полученных
результатов при разных трафиках .......................................................................................24
План монтажной прокладки соединений сети и расположения сетевого оборудования в
зданиях организации .............................................................................................................26
План соединения между зданиями ......................................................................................27
Смета затрат разработки проекта сети ................................................................................27
Заключение.............................................................................................................................29
Список литературы ................................................................................................................30
Приложения ...........................................................................................................................31
3
ТЕХНИЧЕСКОЕ ЗАДАНИЕ
Разработать корпоративную сеть для инвестиционной фирмы. Предусматривается
наличие удаленного филиала в другом городе и в данном городе в отдельном здании
(расстояние до филиала 2 км), для которого необходимо обеспечить удаленный доступ к
сети и выхода в глобальную сеть Internet с любого компьютера в сети. Учесть следующие
требования:
Количество зданий:
два двухэтажных здания.
Размер зданий, м:
20 × 250.
Расстояние между зданиями, м:
100.
Количество отделов организации:
не более 10.
Количество рабочих станций в сети:
50-60.
Связь с филиалами через Интернет с использованием технологии VPN по протоколу
PPTP. Доступ в Интернет осуществить посредством технологий SDSL и SDH.
4
ВВЕДЕНИЕ
Корпоративная сеть – это сеть, главным назначением которой является
поддержание работы конкретного предприятия, владеющего данной сетью. Вопрос о том,
что дает предприятию использование сетей, естественным образом порождает другие
вопросы: в каких случаях развертывание на предприятии вычислительных сетей
предпочтительнее использования автономных компьютеров или многомашинных систем?
Какие новые возможности появляются на предприятии с появлением там вычислительной
сети? И, наконец, всегда ли предприятию нужна сеть?
Концептуальным преимуществом сетей, которое вытекает из их принадлежности к
распределенным системам, перед автономно работающими компьютерами является их
способность выполнять параллельные вычисления. За счет этого может быть достигнута
производительность, превышающая максимально возможную на данный момент
производительность любого отдельного, сколь угодно мощного процессора.
Еще одно достоинство распределенных систем – это их принципиально более
высокая отказоустойчивость. Основой повышенной отказоустойчивости является
избыточность. Избыточность обрабатывающих узлов позволяет при отказе одного узла
переназначать приписанные ему задачи на другие узлы.
Использование территориально распределенных вычислительных систем больше
соответствует распределенному характеру прикладных задач в некоторых предметных
областях, таких как автоматизация технологических процессов, банковская деятельность и
т.п. Во всех этих случаях имеются рассредоточенные по некоторой территории отдельные
потребители информации – сотрудники, организации или технологические установки. Эти
потребители автономно решают свои задачи, поэтому рациональнее предоставлять им
собственные вычислительные средства, но в то же время, поскольку решаемые ими задачи
логически тесно связаны, их вычислительные средства должны быть объединены в
единую систему. Адекватным решением в такой ситуации является использование
вычислительной сети.
Для пользователя распределенные системы дают еще, кроме выше названных, и
такие преимущества, как возможность совместного использования данных и устройств,
а также возможность гибкого распределения работ по всей системе. Подобное разделение
дорогостоящих периферийных устройств, таких как дисковые массивы большой емкости,
цветные принтеры, графопостроители, модемы, оптические диски, во многих случаях
является основной причиной развертывания сети на предприятии.
В последнее время стал преобладать другой побудительный мотив развертывания
сетей, гораздо более важный в современных условиях, чем экономия средств за счет
разделения между сотрудниками корпорации дорогой аппаратуры или программ. Этим
мотивом стало стремление обеспечить сотрудникам оперативный доступ к обширной
корпоративной информации. В условиях жесткой конкурентной борьбы в любом секторе
рынка выигрывает, в конечном счете, та компания, сотрудники которой могут быстро и
правильно ответить на любой вопрос клиента – о возможностях их продукции, об
условиях ее применения, о решении любых возможных проблем и т.п.
Наличие сети приводит к совершенствованию коммуникаций между сотрудниками
предприятия, а также его клиентами и поставщиками. Сети снижают потребность
предприятий в других формах передачи информации, таких как телефон или обычная
почта. Все большее распространение получают новые технологии, позволяющие
передавать по сетевым каналам связи не только компьютерные данные, но голосовую и
видеоинформацию. Корпоративная сеть, которая интегрирует данные и мультимедийную
информацию, может использоваться для организации аудио- и видеоконференций, кроме
того, на ее основе может быть создана собственная внутренняя телефонная сеть.
Конечно, вычислительным сетям присущи и свои проблемы. Эти проблемы в
основном связаны с организацией эффективного взаимодействия отдельных частей
распределенной системы.
5
Во-первых, это сложности, связанные с программным обеспечением –
операционными системами и приложениями. Сетевая операционная система, выполняя в
общем случае все функции по управлению локальными ресурсами компьютера, сверх того
решает многочисленные задачи по предоставлению сетевых сервисов. Много забот
доставляет обеспечение совместимости программного обеспечения, устанавливаемого в
узлах сети.
Во-вторых, много проблем связано с транспортировкой сообщений по каналам
связи между компьютерами. Основные задачи здесь - обеспечение надежности и
производительности.
В-третьих, это вопросы, связанные с обеспечением безопасности, которые гораздо
сложнее решаются в вычислительной сети, чем в автономно работающем компьютере.
Можно приводить еще много «за» и «против» использования сетей, но главным
доказательством эффективности является бесспорный факт их повсеместного
распространения.
6
1.Определение информационных потоков на предприятии.
Для составления схемы направления информационных потоков необходимо выделить
отделы данного предприятия.
Для финансовой компании можно выделить следующие отделы (в скобках показано
сколько рабочих станций будет стоять в данном отделе):
1) Бухгалтерия (6)
2) Администрация (5)
3) Генеральный директор (2)
4) Отдел кадров (5)
5) Технический отдел (3)
6) Отдел кредитования (9)
7) Финансовый отдел (7)
8) Отдел инвестиций (10)
9) Коммерческий отдел (6)
Представим документооборот инвестиционной компании в виде схемы рис.1.
Финансовый
отдел
Технический
отдел
Генеральный
директор
Коммерческий
отдел
Бухгалтерия
Администрация
Удалённый
филиал
Отдел кадров
Отдел
кредитования
Отдел
инвестиций
Рис.1.Структурная схема направления информационных потоков.
2.Схема информационных потоков с учетом серверов
Определение логических серверов
С учетом информационных потоков определим необходимое количество серверов и
построим схему информационных потоков с учетом серверов.
Определим логические сервера, с которыми работают отделы нашей фирмы :
 Файловый сервер документов и информации
 Сервер баз данных бухгалтерии и отдела кадров
 Резервный внутренний DNS-сервер
 Print Server
 сервер приложений
 почтовый сервер
 антивирусный сервер
 web-сервер
 proxy-сервер
 внутренний DNS-сервер
 внешний DNS-сервер
7
Сотрудники всех отделов должны иметь доступ к внутреннему серверу баз данных
,содержащему рабочую информацию, применимую только внутри фирмы. Для печати
любых документов необходим доступ сотрудников к принтеру. В каждом подразделении
будет хотя бы один сетевой принтер подключенный через Print-Server
Для получения и обмена информацией с объектами за пределами фирмы все
отделы имеют выход в глобальную сеть Internet Выход в глобальную сеть Internet
осуществляется через Proxy –Server, сервер на который предварительно поступает вся
информация из сети, позволяет отвергнуть нежелательные запросы.
DNS ( Domain Name System ) - это распределенная база данных, поддерживающая
иерархическую систему имен для идентификации узлов в сети Internet. Служба DNS
предназначена для автоматического поиска IP-адреса по известному символьному имени
узла. Спецификация DNS определяется стандартами RFC 1034 и 1035. DNS требует
статической конфигурации своих таблиц, отображающих имена компьютеров в IP-адрес.
Протокол DNS является служебным протоколом прикладного уровня. Этот протокол
несимметричен - в нем определены DNS-серверы и DNS-клиенты. DNS-серверы хранят
часть распределенной базы данных о соответствии символьных имен и IP-адресов. Эта
база данных распределена по административным доменам сети Internet. Клиенты сервера
DNS знают IP-адрес сервера DNS своего административного домена и по протоколу IP
передают запрос, в котором сообщают известное символьное имя и просят вернуть
соответствующий ему IP-адрес.
Если данные о запрошенном соответствии хранятся в базе данного DNS-сервера, то он
сразу посылает ответ клиенту, если же нет - то он посылает запрос DNS-серверу другого
домена, который может сам обработать запрос, либо передать его другому DNS-серверу.
Все DNS-серверы соединены иерархически, в соответствии с иерархией доменов сети
Internet. Клиент опрашивает эти серверы имен, пока не найдет нужные отображения. Этот
процесс ускоряется из-за того, что серверы имен постоянно кэшируют информацию,
предоставляемую по запросам. Клиентские компьютеры могут использовать в своей
работе IP-адреса нескольких DNS-серверов, для повышения надежности своей работы.
Proxy – Server – это сервер, который выступает в качестве «представителя»
настоящего сервера в сети. Все запросы к настоящему серверу в действительности
поступают сначала на Proxy – Server, который таким образом получает возможность
отвергнуть нежелательные запросы, предотвращая непосредственный доступ на сервер и к
его данным. Proxy – Serverы организуют собственный кеш для хранения данных. При
выполнении первоначального запроса на данные сервера, передаваемые через Proxy –
Server, данные сохраняются в кэше Proxy – Serverа. Повторные запросы могут
использовать данные, хранящиеся в кэше, что сокращает объем передачи данных с
основного сервера.
Почтовый сервер – поддерживает службы обмена сообщениями и различные
приложения для интеграции рабочих групп, существующих в локальной сети. Кроме
обеспечения работы электронной почты, это положение может быть использовано для
8
организации общедоступных каталогов Web, для организации общих дискуссий с
использованием Outlook в качестве конечного интерфейса.
Объем почтовых сообщений в большинстве случаях незначителен, поэтому загруженность
сервера складывается из интенсивности обмена почтовой информацией между внешними
и локальными пользователями.
Определение физических серверов
Распределим логические сервера на физические машины :
1. Сервер №1 – основной файл-сервер
 Сервер документов и информации
 Print Server
 Внутренний DNS - сервер
2. Сервер №2 – резервный файл-сервер
 Сервер баз данных бухгалтерии и отдела кадров
 резервный внутренний DNS-сервер
3. Сервер №3
 proxy-сервер
 Антивирусный сервер
 Сервер приложений
4. Сервер №4
 почтовый сервер
 Внешний DNS - сервер
 web-сервер
Схема информационных потоков с учетом серверов
Информационные потоки отделов с учетом физических серверов представлены на
рис. 2.
Генеральный
директор
Отдел
кредитования
Технический
отдел
Отдел кадров
Бухгалтерия
Администрация
Сервер№1
Сервер№2
Отдел
инвестиций
Коммерческий
отдел
Сервер№3
Сервер№4
Финансовый
отдел
Рис. 2. Схема информационных потоков с учетом серверов.
9
Определение объема информации, передаваемой между отделами и серверами.
1
2
3
4
5
6
7
8
9
Ф1
Ф2
Итого
Определим, как идет распределение потоков информации (Мбайт) за один рабочий час
между отделами в сети (max\min) с помощью таблицы 2.1
Таблица 2.1
Объем информации, передаваемый между отделами.
1
2
3
4
5
6
7
8
9
Ф1
Ф2
-1/2
0/0,5
2/3
0/0,5
5/7
5/7
5/7
5/7
3/5
3/5
1/2
-0,5/1
1/2
2/3
1/2
1/2
1/2
1/2
2/4
2/4
0/0,5
0,5/1
-0/0,5 0/0,5
0/1
0/1
0/1
0/1
1/2
1/2
2/3
1/2
0/0,5
-0/0,5
0/0,5
0/0,5
2/3
0/0,5
-1/2
1/2
5/7
1/2
0/1
-3/5
3/5
3/5
4/6
4/6
5/7
1/2
0/1
3/5
-3/5
3/5
4/6
4/6
5/7
1/2
0/1
3/5
3/5
-3/5
4/6
4/6
5/7
1/2
0/1
3/5
3/5
3/5
-4/6
4/6
3/5
2/4
1/2
0/0,5
1/2
4/6
4/6
4/6
4/6
-3/5
2/4
1/2
0/0,5
1/2
4/6
4/6
4/6
4/6
-29/44 12,5/24 2,5/10,5 3/6,5
4/8
23/37 23/37 23/37 23/37 23/37,5 23/37,5
3. Разработка структурной схемы корпоративной сети.
На основе разработанных информационных потоков и зная количество зданий, можно
составить структурную схему корпоративной сети инвестиционной фирмы.
В первом здании расположим администрацию, бухгалтерию, отдел кадров, технический
отдел и генерального директора. В этом же здании расположим сервер №2. Во втором
здании расположим остальные отедлы(отдел кредитования, финансовый отдел, отдел
инвестиций, коммерческий отдел) и оставшиеся три сервера. Сервера подключены к
центральному коммутатору, а к нему подключаются другие коммутаторы. Рабочие
станции в свою очередь подключаются к коммутаторам. Соединение между зданиями
осуществляются через коммутаторы.
Филиал в другом городе подключается в общую сеть по модему, а филиал,
расположенный в этом же городе, по SDSL линии. Выход во всемирную сеть Internet
производится через Proxy-сервер.
Структурная схема корпоративной сети фирмы представлены на рис. 3.
10
Бухгалтерия
Отдел кредитования
Первое здание
Второе здание
SW1
SW6
FS2
29/44
Администрация
23/37
12,5/24
2,5/10,5
3/6,5
4/8
Финансовый отдел
SW2
SW11
Генеральный директор
SW10
SW7
92/148
51/93
FS1
23/37
Отдел инвестиций
SW3
FS3
Отдел кадров
SW8
23/37
SW4
Коммерческий отдел
FS4
Router
Технический отдел
SW9
43/75
23/37
SW5
Филиал1
Филиал2
Рис.3. Структурная схема корпоративной сети инвестиционной фирмы.
Расчет информационной нагрузки в сети с учетом пропускной способности каналов
передачи.
Определение коэффициента нагрузки каждого домена локальной
вычислительной сети:

СТ
,
Скан
где СТ – трафик в канале, Скан – пропускная способность канала (для технологии Fast
Ethernet 100 Mбит/с=45000 Mбайт/час). Расчеты будем вести в Mбайт/час. Коэффициент 
- безразмерный.
Расчет произведем для каждого домена коллизий отдельно. Доменом коллизий будем
считать коммутатор с прилегающими соединительными проводами. Номер домена
совпадает с номером коммутатора
Домен
Рн*10-3
1
0.978
2
0.533
3
0.233
4
0.144
5
0.178
6
0.822
7
0.822
11
Домен
Рн*10-3
8
0.822
9
0.822
10
2
11
3
Определение трафика между серверами:
Для FS2:
Ссерв = Смежгр +0,5 Смежгр
Ссерв = 139,5 Мбайт/ч
Для остальных серверов:
Ссерв = Смежгр +0,5 Смежгр
Ссерв = 361,5 Мбайт/ч
Определение коэффициента нагрузки (вероятности коллизий) для серверов
локальной вычислительной сети:
С серв
рс= ---------С макс
где С макс – максимальная пропускная способность базовой технологии сети
(100Мбит/c=45000Мбайт/ч).
рс1=3.1*10-3
рс2=8*10-3
Проверка выполнения условия допустимой нагрузки (вероятности коллизий)
локальной вычислительной сети:
рн ≤ р пор = 0,35
рс1 ≤ р пор = 0,35
рс2 ≤ р пор = 0,35
Следовательно, предложенная структурная схема удовлетворяет наложенным
требованиям.
4.Организация сети
Чтобы выбрать тип кабеля, а значит и тип сетевой технологии и, соответственно,
оборудование, нужно знать какая нагрузка будет на этот канал связи. Протяженность
этого канала и условия окружающей среды, в которой этот канал будет находиться.
Определение топологии сети.
Существуют несколько видов вычислительных сетей.
Топология типа звезда.
В этом случае каждый компьютер подключается отдельным кабелем к общему
устройству, называемому концентратором, который находится в центре сети. В функции
концентратора входит направление передаваемой компьютером информации одному или
всем остальным компьютерам сети. Главное преимущество такой топологии – большая
надежность, любые неприятности с кабелем касаются лишь того компьютера, к которому
этот кабель присоединен, и только неисправность концентратора может вывести из строя
1.
12
всю сеть. К недостаткам данной топологии относится высокая стоимость сетевого
оборудования из–за необходимости приобретения концентратора[1].
Кольцевая топология.
Данные передаются по кольцу от одного компьютера к другому, как правило в одном
направлении. В сети с кольцевой топологией необходимо принимать специальные меры,
чтобы в случае выхода из строя или отключения какой либо станции не прервался канал
связи между остальными станциями. Достоинства – большое количество абонентов, не
чувствительность к изменению их количества, наличие усиления сигнала в кольце.
2.
Шинная.
Является очень распространенной топологией для локальных сетей. В этом случае
компьютеры подключаются к одному коаксиальному кабелю по схеме «монтажное ИЛИ».
Передаваемая информация может распространяться в обе стороны. Основные
преимущества такой схемы являются дешевизна и простота разводки кабеля по
помещениям. Самые серьезные недостатки шинной топологии заключаются в ее низкой
надежности: любой дефект кабеля или одного из многочисленных разъемов может
привести к полной парализации сети, и низкой производительности: в каждый момент
времени только один компьютер может передавать данные в сеть.
3.
Топология локальной сети является одним из самых критичных факторов, влияющих на
производительность. В случае необходимости три основные топологии (звездообразную,
кольцевую и шинную) можно комбинировать произвольным образом. Большинство
современных технологий локальный сетей не только приветствуют, но даже обязывают
использовать творческий подход. Очень важно разбираться в преимуществах и
недостатках топологий, влияющих на производительность сети. Кроме того, следует
учитывать и такие, казалось бы, необъективные факторы, как расположение рабочих
станций в здании, пригодность кабеля, а также даже тип и способ проводки.
Основным критерием выбора удачной топологии являются требования пользователей к
производительности. Такие факторы, как стоимость, предполагаемая модернизация и
ограничения существующих технологий, играют второстепенную роль.
Исходя из преимуществ и недостатков каждой из топологий, выбираем «звездношинную» топологию. Т.к. по физической структуре – это «звезда», а логически в данной
сети поддерживается топология «шина», т.е. сигнал распределяется ко всем абонентам
данной сети.
Методы передачи информации.
Существуют несколько типов сетей по методам передачи информации:
Локальная сеть Token Ring.
В качестве передающей среды применяется неэкранированная или экранированная витая
пара (UPT или SPT) или оптоволокно.[1] Скорость передачи данных 4 Мбит/с или
16Мбит/с. В качестве метода управления доступом станций к передающей среде
используется метод - маркерное кольцо (Тоken Ring). Основные положения этого метода:
1. устройства подключаются к сети по топологии кольцо;
2. все устройства, подключенные к сети, могут передавать данные, только получив
разрешение на передачу (маркер);
3. в любой момент времени только одна станция в сети обладает таким правом.
Локальная сеть Ethernet.
Основные принципы работы:
На логическом уровне в Ethernet применяется топология шина:
1. все устройства, подключенные к сети, равноправны, т.е. любая станция может начать
передачу в любой момент времени (если передающая среда свободна);
13
2. данные, передаваемые одной станцией, доступны всем станциям сети.
В сети Ethernet устройства проверяют наличие сигнала в сетевом канале ("прослушивают"
его). Если канал не использует никакое другое устройство, то устройство Ethernet передает
данные. Каждая рабочая станция в этом сегменте локальной сети анализирует данные и
определяет, предназначены ли они ей. Такая схема наиболее действенна при небольшом
числе пользователей или незначительном количестве передаваемых в сегменте сообщений.
Локальная сеть Fast Ethernet.
Основными достоинствами технологии Fast Ethernet являются:
1. увеличение пропускной способности сегментов сети до 100 Мб/c;
2. сохранение метода случайного доступа Ethernet;
3. сохранение звездообразной топологии сетей и поддержка традиционных сред передачи
данных - витой пары и оптоволоконного кабеля.
В стандарте Fast Ethernet определены три спецификации физического уровня:
1. 100Base-TX для двух парного кабеля на неэкранированной витой паре UTP категории 5,
или экранированной витой паре STP Type 1;
2. 100Base-T4 для четырех парного кабеля на неэкранированной витой паре UTP категории
3, 4 или 5;
3. 100Base-FX для многомодового оптоволоконного кабеля.
В сети Fast Ethernet применяется та же базовая технология, что и в Ethernet - множественный
доступ с контролем несущей и обнаружением конфликтов (CSMA/CD, Carrier Sense Multiple
Access with Collision Detection). Обе технологии основаны на стандарте IEEE 802.3.
Сети Fast Ethernet позволяют передавать данные со скоростью 100 Мбит/с, то есть в десять
раз быстрее Ethernet. При усложнении приложений и увеличении числа обращающихся к сети
пользователей такая повышенная пропускная способность может помочь избавиться от
"узких мест", вызывающих увеличение времени отклика сети.
Локальная сеть Arknet.
В качестве передающей среды используются витая пара, коаксиальный кабель (RG62) с волновым сопротивлением 93 Ом и оптоволоконный кабель. Скорость передачи
данных - 2,5 Мбит/с. При подключении устройств в Аrcnet применяют топологии шина и
звезда. Метод управления доступом станций к передающей среде - маркерная шина
(Тоken Bus).
Из анализа всех достоинств и недостатков различных типов построения сетей по
передаче информации, можно сделать вывод, что наиболее оптимальным выбором для
решения поставленной задачи является сеть типа Fast Ethernet с методом доступа
CSMA/CD., т.к. даёт возможность решить данную задачу наилучшим способом.
Сетевые устройства .
Виды используемых кабелей.
Существует несколько типов кабелей, каждый из которых имеет свои преимущества.
Витая пара
Кабель типа "витая пара" (TP, Twisted Pair) бывает двух видов: экранированная витая
пара (STP, Shielded Twisted Pair) и неэкранированная витая пара (UTP, Unshielded Twisted
Pair). Оба типа кабеля состоят из пары скрученных медных проводов. Кабель типа
"неэкранированная витая пара" имеет
низкую стоимости, гибкость и простоту
инсталляции. Единственным недостатком такого кабеля является уязвимость к
электрическим помехам и "шумам" в линии. Кабели "витая пара" бывают разной
14
категории (3, 4 или 5). Чем выше номер категории, тем большую скорость передачи
поддерживает кабель.
Тонкий и толстый коаксиальный кабель
Это типы кабеля аналогичны стандартному телевизионному кабелю. Поскольку с такими
кабелями труднее работать, в новых инсталляциях практически всегда применяется витая
пара или оптоволоконный кабель.
Оптоволоконный кабель
Оптоволоконный кабель поддерживает скорость передачи данных (в виде пакетов) 10,
100 или 1000 Мбит/с. Данные передаются с помощью световых импульсов, проходящих
по оптическому волокну. Хотя этот кабель гораздо дороже и сложнее в инсталляции, чем
UTP, он часто применяется в центральных магистральных сетях, поскольку обеспечивает
полную защиту от электрических помех и позволяет передавать информацию на очень
большие расстояния. Кроме того, благодаря совершенствованию оптоволоконной
технологии данный кабель становится все более приемлемым по цене.
Выбор кабельной структуры.
1. Пассивная часть
Для связей внутри помещений будем использовать витую пару 5-й
категории(внутренний) - тип сети 100BASE-TX.
Для канала связи между зданиями будем также использовать 100-Мбитный канал в
виде одномодового оптоволокна(внешний) - тип сети 100BASE-FX
5. Связь с филиалами
Для связи с филиалом в этом же городе будем использовать технологию SDSL:
Технологии xDSL основаны на превращении абонентской линии обычной телефонной сети из аналоговой и цифровую, что и отражено в их названии (Digital Subscriber
Line — цифровая абонентская линия). Общая идея заключается в том, что на обоих концах
абонентской линии — на АТС и у абонента — устанавливаются разделительные фильтры
(splitter). Низкочастотная (до 3,5 кГц) составляющая сигнала заводится на обычное
телефонное оборудование (порт АТС и телефонный аппарат у абонента), а
высокочастотная (выше 4 кГц) используется для передачи данных с помощью xDSLмодемов. Поскольку физическая линия (пара проводов) между абонентом и АТС
позволяет пропускать сигнал в полосе даже до 1 МГц, достижимые скорости передачи
гораздо выше, чем предел в 56 кбит/с, установленный и достигнутый для обычных
модемов. Высокочастотная часть полосы пропускания сигнала может разделяться между
встречными потоками данных различными способами. При частотном разделении каналов
(FDM) часть спектра отдается на передачу в одном направлении, часть — в другом. При
использовании эхоподавления (echo-cancellation) вся полоса используется для передачи в
обе стороны, а каждое устройство при приеме из общего сигнала вычитает сигнал
собственного передатчика. Пропускная способность может быть как симметричной, так и
асимметричной. В случае подключения пользователя к сети Интернет асимметрия
выгодна, поскольку поток к абоненту (страницы текста, аудио- и видеопотоки) гораздо
больше обратного (запросы URL).
Наибольшее распространение получила асимметричная технология ADSL (Asymmetric
Digital Subscriber Line), где скорость к абоненту (downstream) до 6,1 Мбит/с, от абонента
— 16-640 кбит/с. Скорость передачи к абоненту кратна скорости каналов Е1/Т1 (2,048;
4,096 и 6,144 Мбит/с для базового канала Е1 пли 1,544; 3,088: 4,632 и 6,176 Мбит/с для
базового канала Т1). Достижимая скорость связана с длиной абонентской линии и ее
качеством (сечение проводов, материал изоляции, шаг скрутки, однородность и т. п.).
15
Минимальная скорость обеспечивается на линиях длиной до 5,5 км при диаметре
провода 0,5 мм (24 AWG) и до 4,6 км при 0,4 мм (26AWG). Скорость 6,1 Мбит/с
достигается на линиях длиной до 3,7 км при диаметре провода 0,5 мм и до 2,7 км при 0,4
мм.
SDSL (Single-Line Digital Subscriber Line) — симметричная высокоскоростная (1,536 или
2,048 Мбит/с), но на двухпроводной линии при длине до 3 км.
Для того чтобы использовать xDSL, провайдер (оператор связи) должен установить свое
оборудование на территории АТС обслуживаемого абонента и соединить его с базовой
сетью передачи данных каналом достаточной производительности. Конечно, возможны и
частные случаи, когда с помошью xDSL объединяются локальные сети в зданиях,
охваченных одной АТС. Установка модема ADSL или UADSL на стороне абонента
практически не отличается от установки обычного модема. Но технологии xDSL
позволяют одновременно и независимо использовать одну и ту же телефонную линию и
для передачи данных, и для телефонных переговоров, чего не позволяют обычные модемы
для коммутируемых линий.
Для связи с филиалом в другом городе будем использовать технологию SDH:
Технология SDH представляет собой современную концепцию построения цифровой
первичной сети. В настоящее время эта концепция доминирует на рынке.
Сравнивая технологию SDH с технологией PDH, можно выделить следующие
особенности технологии SDH:
• предусматривает синхронную передачу и мультиплексирование. Элементы первичной
сети SDH используют для синхронизации один задающий генератор, как следствие,
вопросы построения систем синхронизации становятся особенно важными;
• предусматривает прямое мультиплексирование и демультиплексирование потоков PDH,
так что на любом уровне иерархии SDH можно выделять загруженный поток PDH без
процедуры пошагового демультиплексирования. Процедура прямого
мультиплексирования называется также процедурой ввода-вывода;
• опирается на стандартные оптические и электрические интерфейсы, что обеспечивает
лучшую совместимость оборудования различных фирм-производителей;
• позволяет объединить системы PDH европейской и американской иерархии,
обеспечивает полную совместимость с существующими системами PDH и, в то же время,
дает возможность будущего развития систем передачи, поскольку обеспечивает каналы
высокой пропускной способности для передачи ATM, MAN, HDTV и т.д.;
• обеспечивает лучшее управление и самодиагностику первичной сети. Большое
количество сигналов о неисправностях, передаваемых по сети SDH, дает возможность
построения систем управления на основе платформы TMN.Технология SDH обеспечивает
возможность управления сколь угодно разветвленной первичной сетью из одного центра.
Все перечисленные преимущества обеспечили широкое применение технологии SDH как
современной парадигмы построения цифровой первичной сети.
Выделим общие особенности построения синхронной иерерхии:
-- первая - поддержка в качестве входных сигналов каналов доступа только трибов(прим.
от trib, tributary - компонентный сигнал, подчинённый сигнал или нагрузка, поток
нагрузке) PDH и SDH;
-- вторая - трибы должны быть упакованы в стандартные помеченные контейнеры,
размеры которых определяются уровнем триба в иерархии PDH;
-- третья - положение виртуального контейнера может определяться с помощью
указателей, позволяющих устранить противоречие между фактом синхронности
обработки и возможным изменением положения контейнера внутри поля полезной
нагрузки;
-- четвёртая - несколько контейнеров одного уровня могут быть сцепленывместе и
рассматриваться как один непрерывный контейнер, используемый для размещения
нестандартной полезной нагрузки;
16
-- пятая - предусмотрено формирование отдельного поля заголовков размером 9*9=81
байт.
Опишем основные элементы системы передачи данных на основе SDH, или
функциональные модули SDH. Эти модули могут быть связаны между собой в сеть SDH.
Логика работы или взаимодействия модулей в сети определяет необходимые
функциональные связи модулей - топологию, или архитектуру сети SDH.
Сеть SDH, как и любая сеть, строиться из отдельных функциональных модулей
ограниченного набора: мультиплексоров, коммутаторов, концентраторов, регенераторов и
терминального оборудования. Этот набор определяеться основными функциональными
задачами, решаемыми сетью:






сбор входных потоков через каналы доступа в агрегатный блок, пригодный для
транспортировки в сети SDH - задача мультиплексирования, решаемая
терминальными мультиплексорами - ТМ сети доступа;
транспортировка агрегатных блоков по сети с возможностью ввода/вывода
входных/выходных потоков - задача транспортирования, решаемая
мультиплексорами ввода/вывода - ADM, логически управляющими
информационным потоком в сети, а физически - потоком в физической среде,
формирующей в этой сети транспортный канал;
перегрузка виртуальных контейнеров в соответствии со схемой маршрутизации из
одного семента сети в другой, осуществляемая в выделенных узлах сети, - задача
коммутации, или кросс-коммутации, решаемая с помощью цифровых
коммутаторов или кросс-коммутаторов - DXC;
объединение нескольких однотипных потоков в распределительный узел концентратор (или хаб) - задача концентрации, решаемая концентраторами;
восстановление (регенерация) формы и амплитуды сигнала, передаваемого на
большие растояния, для компенсации его затухания - задача регенерации,
решаемая с помощью регенераторов - устройств, аналогичных повторителям в
LAN;
сопряжение сети пользователя с сетью SDH - задача сопряжения, решаемая с
помощью оконечного оборудования - различных согласующих, устройств,
например, конверторов интерфейсов, конверторов скоростей, конверторов
импедансов и т.д.
Рассмотрим работу некоторых модулей.
Мультиплексор.Основным функциональным модулем сетей SDH является
мультиплексор.
Мультиплексоры SDH выполняют как функции собственно мультиплексора, так и
функции устройств терминального доступа, позволяя подключать низкоскоростные
каналы PDH иерархии непосредственно к своим входным портам. они являются
универсальными и гибкими устройствами, позволяющие решать практически все
перечисленные выше задачи, т.е. кроме задачи мультиплексирования выполнять задачи
коммутации, концентрации и регенерации. Это оказываеться возможным в силу
модульной конструкции SDH мультиплексора - SMUX, при которой выполняемые
функции определяются лишь возможностями системы управления и составом модулей,
включённых в спецификацию мультиплексора. Принято, однако, выделять два основных
типа SDH мультиплексора: терминальный мультиплексор и мультиплексор
ввода/вывода.
Терминальный мультиплексор TM является мультиплексором и оконечным устройством
SDH сети с каналами доступа, соответствующим трибам доступа PDH и SDH иерархии.
Терминальный мультиплексор может либо вводить каналы, т.е. коммутировать их со
17
входа трибного интерфейса на линейный выход, или выводить каналы, т.е.
коммутировать с линейного входа на выход трибного интерфейса.
Мультиплексор ввода/вывода ADM может иметь на входе тот же набор трибов, что и
терминальный мультиплексор. Он позволяет вводить/выводить соответствующие им
каналы. Дополнительно к возможностям коммутации, обеспечиваемым ТМ, ADM
позволяет осуществлять сквозную коммутацию выходных потоков в обоих направлениях,
а также осуществлять замыкание канала приёма на канал предачи еа обоих сторонах (
"восточный" и "западный") в случае выхода из строя одного из направлений. Наконец, он
позволяет (в случае аварийного выхода из строя мультиплексора) пропускать основной
оптический поток мимо него в обходном режиме. Всё это даёт возможность использовать
ADM в топологиях типа кольца.
Регенератор представляет собой вырожденный случай мультиплексора, имеющего один
входной канал - как правило, оптический триб STM-N и один или два агрегатных выхода.
Он используется для увеличения допустимого растояния между узлами сети SDH путём
регенерации сигналов полезной нагрузки. Обычно это растояние составляет 15 - 40 км.
для длины волны порядка 1300 нм или 40 - 80 км. - для 1500 нм.
Коммутатор.Физически возможности внутренней коммутации каналов заложены в самом
мультиплексоре SDH, что позволяет говорить о мультиплексоре как о внутреннем или
локальном коммутаторе. Кроме этого, мультиплексор, как правило, имеет возиожность
коммутировать собственные каналы доступа, что равносильно локальной коммутации
каналов. На мультиплексоры, например, можно возложить задачи локальной коммутации
на уровне однотипных каналов доступа, т.е. задачи, решаемые концентраторами .
В общем случае приходиться использовать специально разработанные синхронные
коммутаторы - SDXC, осуществляющие не только локальную, но и общую или проходную
(сквозную) коммутацию высокоскоростных потоков и синхронных транспортных модулей
STM-N. Важной особенностью таких коммутаторов является отсутствие блокировки
других каналов при коммутации, когда коммутация одних групп TU не
накладываетограничений на процесс обработки других групп TU. такая коммутация
называется неблокирующей.
Можно выделить шесть различных функций, выполняемых коммутатором:
---маршрутизация (routing) виртуальных контейнеров VC, проводимая на основе
использования информации в маршрутном заголовке ROH соответствующего контейнера;
---консолидация или объединение (consolidation/hubbing) виртуальных контейнеров
VC, проводимая в режиме концентратора/хаба;
---трансляция (translation) потока от точки к нескольким точкам, или к мультиточке,
осуществляемая при использовании режима связи "точка - мультиточка";
---сортировка или перегрупировка (drooming) виртуальных контейнеров VC,
осуществляемая с целью создания несколких упорядоченных потоков VC из общего
потока VC, поступающего на коммутатор;
---доступ к виртуальному контейнеру VC, осуществляемый при тестировании
оборудования;
---ввод/вывод (drop/insert) виртуальных контейнеров, осуществляемый при работе
мультиплексора ввода/вывода.
18
6. Выбор оборудования сети.
Пассивное оборудование
Сетевые карты.
При выборе сетевых карт учитывается тип используемого кабеля.
В качестве сетевых карт для всех машин будем использовать сетевой адаптер
D-Link DFE-530TX+, 10/100 Eth, PCI, RJ-45, 1 – портовый 6$
со скоростью передачи до 100 Мбит/сек в сети 100BASE-TX и поддержкой сетевого
стандарта : IEEE802.3u 100BASE-TX Fast Ethernet (медь-витая пара).
Этот адаптер работает в режиме 32-х бит bus master, обеспечивая, тем самым,
высокую производительность с минимальным количеством обращений к центральному
процессору. Работает на частоте PCI независимо от частоты сети, передавая данные в
память и из памяти, минуя центральный процессор, тем самым, снижая его загрузку.
Адаптер всегда выберает максимально возможную скорость работы.
Оборудование для серверов.
Для сервера баз данных желательна конфигурация : жесткий диск 160 Гбайт,
оперативную память 1 Гбайт, процессор Pentium4 3Ггц.
Для файл-сервера, Proxy-сервера и Internet-сервера – жесткий диск 40 Гбайт,
оперативная память 1 Гбайт, процессор Pentium 4 3Ггц.
Выбор активного оборудования сети.
Коммутаторы.
По-возможности будем брать коммутаторы и сетевые карты одной фирмыпроизводителя. Это позволит избежать конфликтов, а также упростить настройку сети.
При выборе коммутаторов сделаем запас портов ~ 20 - 25%.
В качестве коммутаторов SW3 и SW5 будем использовать неуправляемый
коммутатор
D-Link DES-1008D 5 x 10/100 Base TX 26$
с производительностью - 148000 пакетов в сек. (Fast Ethernet) и поддержкой сетевого
стандарта : IEEE802.3u 100BASE-TX Fast Ethernet (медь-витая пара).
В качестве коммутаторов SW1, SW2, SW4, SW9 будем использовать неуправляемый
коммутатор
D-Link DES-1008D 8 x 10/100 Base TX 37$
с производительностью - 148000 пакетов в сек. (Fast Ethernet) и поддержкой сетевого
стандарта : IEEE802.3u 100BASE-TX Fast Ethernet (медь-витая пара).
В качестве коммутаторов SW6, SW7, SW8 будем использовать неуправляемый
коммутатор
D-Link DES-1008D 16 x 10/100 Base TX 81$
с производительностью - 148800 пакетов в сек. (Fast Ethernet) и поддержкой сетевого
стандарта : IEEE802.3u 100BASE-TX Fast Ethernet (медь-витая пара).
В качестве коммутаторов SW11, SW12 (для соединения между зданиями) будем
использовать неуправляемый коммутатор :
3COM 16-port SuperStack 3 Switch 3300 на 16 портов (витая пара), с подключением
оптического модуля на 100 Мв/с. 5870р 193,09$.
Маршрутизатор.
19
Для соединения с обоими филиалами и Интернет будем использовать Интернетмаршрутизатор со встроенным 4-х портовым коммутатором
D-Link DI-604 43.96$.
Это внешний Интернет-маршрутизатор, позволяющий пользователям разделять
единый широкополосный канал доступа в Интернет при помощи NAT. Одновременно DI604 может работать как межсетевой экран. Встроенный межсетевой экран поддерживает
расширенный набор функций.
Технические характеристики:
WAN Интерфейс
 RJ-45 10BASE-T/100BASE-TX порт
 Поддержка режима "Постоянно подключен " - "Always-on"
Функции Интернет-шлюза
 NAT (Network Address Translator) протокол
 DHCP сервер
Поддержка VPN
 Режим pass-through
Функции доступа VPN
 Клиент PPTP
 Клиент PPPoE
LAN Интерфейс
 4 RJ-45 10BASE-T/100BASE-TX порта
Стандарт
 IEEE 802.3u 100BASE-TX Fast Ethernet
Сетевой протокол
 CSMA-CD
Метод коммутации
 Store-and-forward
Модемы.
Для соединения с филиалом, который удален на 2 км будем использовать SDSL
модем
Aviv 16S (136.00 $ )
Модем Aviv 16S - абонентский внешний модем для физических линий стандарта
SDSL, предназначенный для связи сетей Ethernet по выделенным физическим телефонным
линиям на расстояния до 6 км.
Для связи с удаленным филиалом и выхода в Internet будем использовать
WaveStar AM–1 Plus
WaveStar AM-1 Plus - мультиплексор и система передачи данных, обеспечивает
мультиплексирование широкого спектра сигналов в потоки STM-4 или STM-1.
Одновременное использование интерфейсов PDH и передачи данных делают его
хорошим решением для мультимедийных абонентских сетей, рассчитанных на малые и
средние предприятия. WaveStar AM-1 Plus ориентирован на клиентов, которым нужна
оптическая сеть доступа, а также на тех, кто планирует создать сеть доступа, но
колеблется в выборе между оптоволокном и медными линиями.
20
7. Выбор сетевого програмного обеспечения.
Выбор операционной системы.
На рабочих станциях, в качестве клиентской ОС, установим Microsoft Windows 2000
Professional . Этот выбор обусловлен лёгкостью управления, надёжностью, а также
широким возможностям по администрированию и удалённому подключению.
В качестве ОС для серверов выберем Microsoft Windows 2000 Server, обусловлен
огромным выбором и совместимостью различного программного обеспечения под эту ОС,
легкостью в управлении, а также перспективой дальнейшего развития под эту ОС.
Выбор сетевого прикладного обеспечения.
Для организации работы с базами данных архива предполагается использование
СУБД технологии «клиент-сервер» Oracle 9.0
Работу базы данных бухгалтерии предполагается организовать под управлением ПО
1С Бухгалтерия 7.7.
В качестве Web-сервера предполагается установка Apache 2.0, для почтового сервера
– Outlook Express 6.
В качестве proxy-сервера предполагается использование SQUID.
В качестве антивирусной защиты предполагается установка NOT 32.
В качестве прикладного обеспечения предполагается устанавливать: Microsoft Office
XP, архиватор WinRAR, Microsoft Visual Studio, клиент ORCLE 9.0 - для доступа к БД
архива.
8. Защита сети от несанкционированного доступа .
Внешняя защита.
Защиту от несанкционированного доступа из Internet реализуем аппаратно, путем
подключения Web-сервера к межсетевому экрану. Будем использовать Интернетмаршрутизатор со встроенным 4-х портовым коммутатором
D-Link DI-604,
который будет работать как межсетевой экран.
Выбранный межсетевой экран поддерживает следующие функции обеспечения
безопасности:
 Управление списками доступа
 Фильтрация домена
 Фильтрация URL
 Фильтрация пакета
 Обнаружение вторжения
 Правила доступа к сети
 Регистрация и предупреждения безопасности
Но межсетевого экрана не всегда бывает достаточно. Поэтому для того чтобы нельзя
было «извне» узнать реальной структуры сети, в ней устанавливаются два DNS-сервера
(внутренний и внешний). Установим внутренний DNS-сервер на машину выполняющую
роль файл-сервера, а внешний на машину, подключенную к Internet. Машины всей сети
21
будут использовать внутренний DNS-сервер, а при использовании Internet внутренний
DNS-сервер будет использовать внешний. При запросе из Internet будет использоваться
только внешний DNS-сервер.
Внутренняя защита.
Внутрисетевую защиту реализуем на административном уровне использованием
политики пользователей (политика учетных записей и политика прав пользователей).
Политика учетных записей заключается в использования паролей для всех учетных
записей, а также необходимость блокировки учетных записей при превышении заданного
числа неудачных попыток входа в систему за определенное время.
Политика прав пользователей заключается в определении прав, присваиваемых
группам и отдельным пользователям.
Рабочие
Доступ
группы
БД документов
БД отдела
Mail-Server
Proxy
и информации
кадров и
Антивирус
бухгалтерии
Администрация
О
Н
П
П
Отдел кадров
Н
П
П
П
Бухгалтерия
Н
П
П
П
Генеральный
директор
О
Н
П
П
Технический
отдел
П
Н
П
П
Финансовый
отдел
П
Н
П
П
Коммерческий
отдел
П
Н
П
П
Отдел
крелитования
П
Н
П
П
Отдел
инвесттиций
П
Н
П
П
П – полный доступ
Н – нет доступа
О – доступ с особыми настройками
Внутри баз данных администраторы создадают роли и пользователей, наделив их
правами. Это обеспечит безопасность на уровне базы данных.
22
В прикладных программах, работающих с конфиденциальными данными также
можно создать пользователей. Это обеспечит безопасность на прикладном уровне.
Кроме того, в операционной системе Windows 2000 имеются и такие возможности,
как назначение определенных прав доступа к каждой директории на жестком диске,
(только чтение, чтение и запись), причем эти права можно присвоить каждому
пользователю по разному, т.е несколько пользователей могут иметь доступ к одной и той
же директории, но одни из них будут иметь доступ только для чтения, а другие чтения и
записи.
Защита передачи информации между главным офисом и филиалами.
Для защиты информации воспользуемся технологией VPN с протоколом PPТP.
VPN представляет собой объединение отдельных машин или локальных сетей в
виртуальной сети, которая обеспечивает целостность и безопасность передаваемых
данных. Она обладает свойствами выделенной частной сети и позволяет передавать
данные между двумя компьютерами через промежуточную сеть, например Internet.
Система безопасности VPN - это броня, которая защищает всю корпоративную
информацию от несанкционированного доступа. Прежде всего, информация передается в
зашифрованном виде. Прочитать полученные данные может лишь обладатель ключа к
шифру. Наиболее часто используемым алгоритмом кодирования является Triple DES,
который обеспечивает тройное шифрование (168 разрядов) с использованием трех разных
ключей.
Подтверждение подлинности включает в себя проверку целостности данных и
идентификацию пользователей, задействованных в VPN. Первая гарантирует, что данные
дошли до адресата именно в том виде, в каком были посланы. Самые популярные
алгоритмы проверки целостности данных - MD5 и SHA1. Далее система проверяет, не
были ли изменены данные во время движения по сетям, по ошибке или злонамеренно.
Таким образом, построение VPN предполагает создание защищенных от постороннего
доступа туннелей между несколькими локальными сетями или удаленными
пользователями.
Для построения VPN необходимо иметь на обоих концах линии связи программы
шифрования исходящего и дешифрования входящего трафиков. Они могут работать как
на специализированных аппаратных устройствах, так и на ПК с такими операционными
системами как Windows, Linux
Управление доступом, аутентификация и шифрование - важнейшие элементы
защищенного соединения.
Туннелирование (tunneling), или инкапсуляция (encapsulation), - это способ передачи
полезной информации через промежуточную сеть. Такой информацией могут быть кадры
(или пакеты) другого протокола. При инкапсуляции кадр не передается в
сгенерированном узлом-отправителем виде, а снабжается дополнительным заголовком,
содержащим информацию о маршруте, позволяющую инкапсулированным пакетам
проходить через промежуточную сеть (Internet). На конце туннеля кадры
деинкапсулируются и передаются получателю.
Для формирования туннелей VPN используются протоколы PPTP, L2TP, IPsec, IP-IP.
Протокол PPTP - позволяет инкапсулировать IP-, IPX- и NetBEUI-трафик в заголовки
IP для передачи по IP-сети, например Internet.
Для технической реализации VPN, кроме стандартного сетевого оборудования,
понадобится шлюз VPN, выполняющий все функции по формированию туннелей, защите
информации, контролю трафика, а нередко и функции централизованного управления.
Выбранный нами Интернет-маршрутизатор D-Link DI-604 поддерживает технологию
VPN, поэтому будем реализовывать VPN аппаратно. Этого достигнем путем подключения
и настройки Интернет-маршрутизатора.
23
Виртуальная частная сеть (Virtual Private Network, VPN) предназначена для
организации безопасного соединения через Inernet и имеет следующие основные
особенности:
 Приватность - никто не может видеть, с какими ресурсами вы устанавливаете
соединение через VPN;
 Безопасность - никто не может иметь доступ к информации, которая транслируется
по VPN;
 Аутентификация - доступ в VPN требует авторизации.
Операционная система Windows 2000 Server не позволяет настроить
Сеть VPN - это частная защищенная сеть, которая функционирует поверх
общедоступной незащищенной сети, к тому же у обеих сетей имеются общие точки входа
и выхода.
Существуют разные варианты реализации VPN. Например, можно реализовать VPN с
помощью Windows 2000. Главный офис имеет подсеть в диапазоне адресов от 172.16.0.1
до 172.16.0.254, а удаленный офис имеет внутреннюю подсеть в диапазоне от 192.168.0.1
до 192.168.0.254. Эти офисы соединены через Internet, который можно использовать для
строительства сети VPN.
Но выбранный нами брандмауэр поддерживает VPN аппаратно:
1) Ручное управление ключами, IKE, PKI (X.509)
2) Алгоритмы шифрования DES (56-бит) и 3DES (168-бит)
3) Алгоритм шифрования AES
4) Алгоритм аутентификации SHA-1
5) Алгоритм аутентификации MD5.
6) Поддержка протокола PPTP.
7) Максимальное число каналов VPN – 70 каналов.
Remote User VPN - виртуальные частные сети для связи с мобильными клиентами
WatchGuard Remote User VPN программная составляющая, входящая в стандартную
комплектацию межсетевого экрана WatchGuard FireBox System предназначена для
построения виртуальных частных сетей (VPN) между защищаемой локальной сетью и
мобильными пользователями. Использование VPN позволяет сократить расходы на связь
и оборудование, поскольку отпадает необходимость установки модемных пулов и
серверов удаленного доступа.
Доступны две модификации Remote User VPN:
1. PPTP Client
Стандартная компонента WatchGuard Firebox System. Предназначена для
построения виртуальных частных сетей с использованием протокола Point-to-Point
Tunneling Protocol (PPTP).
2. Mobile User VPN Client
Опциональный программный модуль, легко интегрируемый в состав WatchGuard
FireBox System. Предназначен для построения виртуальных частных сетей на
основе стандарта IPSec.
PPTP Client
Защищенный туннель строится между удаленным пользователем и Fireboх. Для
клиентского компьютера не нужно дополнительное программное обеспечение, так как
Microsoft Windows 95 / 98 / 2000 / NT 4.0 стандартно комплектуется средствами
реализации PPTP. На сайте Microsoft также доступны обновления PPTP касающиеся
длины ключа шифрования.
24
PPTP-туннель устанавливается в момент регистрации пользователя на рабочей станции.
Аутентификация пользователя на FireBox происходит с использованием протокола MSCHAP. Поскольку этот протокол реализует необратимое преобразование
аутентифицирующей информации, она не передается в открытом виде через Internet.
После установления туннеля все данные, передаваемые между клиентом и межсетевым
экраном, шифруются при помощи криптографического стандарта RSA RC4 . Имеется
возможность ведения журнала учета всего шифрованного трафика.
9. Адресация сети.
Каждая рабочая станция в сети имеет свой уникальный 4-х байтный IP-адрес,
который состоит из номера сети и номера узла в сети. К нашей сети подключено около 50
компьютеров, следовательно, ее можно отнести к С-классу. Такая сеть может иметь в
своем составе до 256 узлов. Таким образом, в IP-адресе машины сети класса С 3 первых
байта есть номер сети, а четвертый байт – номер узла.
Разобьем сеть на две подсети (по зданиям). Разбиение на подсети применяется для
уменьшения трафика.
Маска подсети будет следующая 255.255.255.192.
Результаты распределения IP-адресов на рабочие станции приведено в таблице 2.
Таблица 2.
Распределение IP-адресов.
(Адрес сети: 192.168.1.0; широковещательный канал сети: 192.168.1.255)
Адрес для
№ подсети
Адрес подсети
широковещательных
Адреса рабочих станций
пакетов
1
192.168.0.1
192.168.0.63
192.168.0.1 - 192.168.0.31
2
192.168.1.64
192.168.1.127
192.168.1.65 - 192.168.1.83
(192.168.1.65 - 192.168.1.67 –
сервера)
Заметим, что диапазоны адресов больше количества рабочих станций. Это делается
«на вырост», чтобы можно было безболезненно устанавливать новые машины в отделы,
не меняя адреса других компьютеров.
10. Разработка имитационной программы корпоративной сети и анализ
полученных результатов при разных трафиках.
Моделирование разработанной сети будем проводить в GPSS.
Расчет задержек в устройствах и каналах.
Примем размер пакета равный 500 байт.
Рассчитаем задержку в коммутаторах:
25
500
T = ------- ,
N
где N=148000– количество пакетов, обрабатываемых коммутатором в 1 с.
T=3,38*10-3 с.
Рассчитаем задержку в линиях связи:
M
T = ------- ,
C*0,8
где М=500 байт – размер пакета, С=100 Мбит/с=12,5 Мбайт/с – пропускная способность
канала.
T=5*10-4 с.
Рассчитаем задержку на серверах:
Время, затраченное на одну операцию процессором будет равно:
1
N0 = ---- ,
f
где f =3 ГГц – частота процессора (желательная). Примем количество операций, требуемое
для обработки пакета, равным 100000 (например, при обращении к базе данных).
Тогда время задержки будет равно
T=100000* N0
T=4*10-5 с.
Примем за единицу времени величину равную 10-5 с.
Тогда задержка на сервере будет равна 4 , задержка в канале – 50, а в коммутаторе –
338.
Будем моделировать работу сети в течение 1 часа. (360000000 единиц времени).
Рассчитаем задержку в линии связи с филиалом №1:
Связь осуществляется через SDSL модем. Его пропускную способность примем
равной 1 Мбит/с. Т. е. в 100 раз меньше, чем в основной сети. Тогда задержка будет в 100
раз больше:
T=5000 с.
Рассчитаем задержку в линии связи с филиалом №2:
Будем считать, что задержка в канале связи с филиалом №2 в 20 раз больше, чем с
филиалом №1.
Задержку в межсетевом экране примем задержке, равной задержке на серверах.
Задержку на рабочих станциях примем в 2 раза большей, чем на серверах.
Расчет частоты генерации пакетов.
Количество пакетов и частота их генерации отделами за выбранный промежуток
времени приведены в таблице 10.1
Таблица 10.1
Отдел
Трафик,
Количество
Частота
Мбайт/час
пакетов
генерации
Генеральный директор
10.5
21000
17143
Бухгалтерия
44
48000
7500
Отдел кадров
6.5
13000
27692
Технический отдел
8
16000
22500
26
Администрация
Финансовый отдел
Коммерческий отдел
Отдел инвестиций
Отдел кредитования
Филиал №1
Филиал №2
Дробные значения округлим до целых.
24
37
37
37
37
37.5
37.5
48000
74000
74000
74000
74000
75000
75000
7500
4865
4865
4865
4865
4800
4800
Моделирование сети.
При моделировании сети все отделы заменим двумя рабочими станциями, а филиалы
– одной рабочей станцией.
Текст программы представлен в Приложении 1.
Анализ полученных результатов при разных трафиках.
Результаты моделирования представлены в Приложениях 2,3.
В Приложении 2 представлены результаты моделирования при ежедневной
максимальной загрузке сети.
Видим, что все оборудование, за исключением коммутатора 11 и каналов связи с
филиалами, загружено непозволительно мало. Заметим, что коммутатор 11 не справляется
с нагрузкой, так как через него к серверам обращаются все отделы. Для того чтобы
добиться нормальной работы сети потребуется его заменить (поставить более
быстродействующий) или заменить канал связи между зданиями на более
быстродействующий(гигабитный) и заменить каналы связи коммутатора 11 и серверов 1,
3, 4 на более быстродействующие.
В Приложении 3 представлены результаты моделирования в режиме «годового
отчета» - перегрузка сети.
Из Приложения 3 видим, что почти все сетевые устройства загружены в пределах
нормы 10-70%. Исключение составляют каналы связи с филиалами. На этих устройствах
происходит потеря большой части пакетов. Ранее предполагалась замена коммутатора 11
на более быстродействующий. В остальном же вносить изменения в спроектированную
сеть не целесообразно, т. к. данный режим работы сети достаточно редок.
Если же предполагается не вносить изменения в структуру сети долгое время
(несколько лет), то рекомендуется все же заменить эти устройства на более
быстродействующие.
11. План монтажной прокладки соединений сети и расположения
сетевого оборудования в зданиях организации.
В соответствии с техническим заданием сеть распределена в двух четырехэтажных
зданиях размерами 20×250 метров, расстояние между которыми 100 м.
Отделы расположены следующим образом:
1 здание 1 этаж – бухгалтерия, отдел кадров, технический отдел.
1 здание 2 этаж – администрация, генеральный директор.
2 здание 1 этаж – отдел кредитования, финансовый отдел.
2 здание 2 этаж – отдел инвестиций, коммерческий отдел.
27
Все коммутаторы располагаются в специальных кабельных шкафах.
Длина кабеля «витая пара» категории 5 не может превышать 100 метров: 90 м. от
кабельного шкафа до настенной розетки и 3 м. между розеткой и настольным
устройством. В нашем случае площади каждого занятого этажа зданий почти полностью
покрыты зонами действия коммутаторов, поэтому на любом из занятых этажей можно
производить дополнительные подключения компьютеров к сети.
Все каналы сети на этажах проходят в верхней части стен на высоте не менее 2-х
метров в специальных защитных коробах размером 40х17 мм. Переход сквозь стены
осуществляется через технологические отверстия в стенах.
Коммутаторы располагаются на высоте защитных коробов.
В серверном зале жгуты из кабелей проходят либо по стенам, либо под фальшполом.
Межэтажные соединения производятся через шахту. Размеры шахты 10х10 см.
Высота этажей и подвалов – 3 м.
Схема внутренних монтажных соединений приведена в Приложении 4.
Учитывая все параметры и размеры, показанные на схемах монтажных соединений,
рассчитаем необходимую общую длину кабеля «витая пара»: примерно 2340 м.
12. План соединений между зданиями.
Здания соединены оптоволокном с помощью коммутатора и конвертера,
расположенных в подвальных помещениях зданий. Оптоволокно проходит под землей по
коммуникациям на глубине 4 м.
Соединение между зданиями производится с помощью оптоволоконного кабеля,
который прокладывается под землей по коммуникациям на глубине 3 м.
Схема внешних монтажных соединений приведена в Приложении 5.
На основе этой схемы выполним расчет требуемого количества оптоволоконного
кабеля: длинна провода для прокладки соединения будет складываться из: высоты
подвала и этажей 1-го здания– по 3 м., расстояния между зданиями – 100 м., высоты
подвала и этажей 2-го здания – по 3 м., расстояния от шахты для прокладки кабеля до
сетевого оборудования 5 м.
Итого: 230 м.
Учитывая, что оптоволоконного кабеля нужно на 5% больше для монтажных работ,
получим, что для соединения зданий потребуется примерно 260 м.
13. Смета затрат разработки проекта сети.
Для удобства расчеты будем вести в у. е., т. к. цены на оборудование в большинстве
организаций указываются именно в этих единицах.
Оборудование
Для серверов
40 Gb 7200rpm Seagate Barracuda 7200.7
ST340014A
160 Gb 7200rpm Seagate Barracuda 7200.7
ST3160021A
[BOX] Socket 478 1024k FSB 800 Pentium IV 3.0
Ghz
DIMM DDR400 PC3200 1024Mb Kingston HyperX
[KHX3200-1G]
Сетевые адаптеры
D-Link DFE-530TX+
Коммутаторы
Цена за
единицу, у.
е.
Кол-во
Сумма,
у. е.
56,90
3
170,7
94,75
1
94,75
204,29
4
817,16
324,46
4
1297,84
6
52
312
28
D-Link DES-1008D 5 x 10/100 Base TX
D-Link DES-1008D 8 x 10/100 Base TX
D-Link DES-1008D 16 x 10/100 Base TX
3COM 16-port SuperStack 3 Switch 3300
Интернет-маршрутизатор
D-Link DI-604
Модемы
Aviv 16S
WaveStar AM–1 Plus
Соединительный кабель
Витая пара (категория 5, внутренний)
Одномодовое оптоволокно (внешний)
Программное обеспечение
Microsoft Windows 2000 Professional
Антивирус NOT32
Microsoft Windows 2000 Server
Итого
26
37
81
193,09
2
4
3
2
52
148
243
386.18
43.96
1
43.96
136
230
1
1
136
230
0,15
4,25
2340
260
351
1105
356
30
660
1
1
1
356
41
660
6444,59
29
ЗАКЛЮЧЕНИЕ.
В данном курсовом проекте была разработана корпоративная сеть для
авиапредприятия. Для более достоверного расчёта необходимы реальные данные и более
глубокие знания в данной области, дальнейшее изучение позволит подробнее разобраться
и применять знания для проектировки сетей.
В ходе разработки проекта были определены информационные потоки между
отделами: это рабочая информация баз данных, электронная почта и трафик через Internet.
Далее с учетом информационных потоков выбраны сервера: File-server,сервер баз данных,
Proxy-сервер, Web-сервер - и построена схема информационных потоков с учетом
серверов (Рис.2.2.). Определена топология сети - «звездно-шинная», т.к. по физической
структуре – полученная топология «звезда», а логически в данной сети поддерживается
топология «шина», т.е. сигнал распределяется ко всем абонентам данной сети. Метод
доступа к среде передачи данных - CSMA/CD. Сетевая технология – Fast Ethernet.Далее в
ходе курсового проекта было выбрано активное и пассивное сетевое оборудование,
сетевая и клиентские операционные системы и сетевое прикладное обеспечение,
разработана защита сети от несанкционированного внутреннего и внешнего доступа
Составлен план монтажной прокладки соединений сети и расположения сетевого
оборудования. (Приложение 4,5). Так же составлена смета разработки проекта сети.
Также произведено моделирование сети на языке имитационного моделирования GPSS
(Приложение 1). Результаты оказались удовлетворительными (Приложения 2,3).
30
СПИСОК ЛИТЕРАТУРЫ.
1) Головин Ю. А., Суконщиков А. А. Информационные сети и телекоммуникации. Часть 1:
Учебное пособие, 2-е изд. – Вологда: ВоГТУ, 2003. – 151 с.
2) Филимонов А. Ю. Протоколы Интернета. – СПб.: БХВ-Петербург, 2003. – 528 с.
3) Советов Б. Я., Яковлев С. А. Моделирование систем: Учеб. для вузов – 3-е изд, перераб
и доп. – М.: Высш. шк., 2001. – 343 с.
4) Советов Б. Я., Яковлев С. А. Моделирование систем. Практикум: Учеб. пособие для
вузов – 2-е изд., перераб и доп. – М.: Высш. шк., 2003. – 295 с.
5) Ерофеев Д., Перепелкина М. Корпоративные сети: формат на вырост - "Свой бизнес", №
04 (21), апрель 2004 г.
6) Алексеев В. GSM/GPRS Терминалы ведущих мировых производителей - "Компоненты и
технологии" № 1, 2005
31
ПРИЛОЖЕНИЯ.
ПРИЛОЖЕНИЕ 1.
1 adr1
function
0.5,1/1,3
2 adr2
function
0.33,1/0.66,2/1,3
rn2,d2
500
transfer ,l_SW_GD
rn2,d3
510
520
530
540
550
560
570
580
590
600
generate 17143,8500
assign 1,32
assign 2,fn$adr1
seize PCGD2
advance 8,4
release PCGD2
seize Kan32
advance 50,25
release Kan32
transfer ,l_SW_GD
;Бухгалтерия
10
generate 7500,4700
20
assign 1,11
30
assign 2,fn$adr2
40
seize PCBuh1
50
advance 8,4
60
release PCBuh1
70
seize Kan11
80
advance 50,25
90
release Kan11
100
transfer ,l_SW_Buh
110
120
130
140
150
160
170
180
190
200
generate 7500,4700
assign 1,12
assign 2,fn$adr2
seize PCBuh2
advance 8,4
release PCBuh2
seize Kan12
advance 50,25
release Kan12
transfer ,l_SW_Buh
;Администрация
210
generate 7500,4700
220
assign 1,21
230
assign 2,fn$adr1
240
seize PCAdm1
250
advance 8,4
260
release PAdm1
270
seize Kan21
280
advance 50,25
290
release Kan21
300
transfer ,l_SW_Adm
310
320
330
340
350
360
370
380
390
400
generate 7500,4700
assign 1,22
assign 2,fn$adr1
seize PCAdm2
advance 8,4
release PAdm2
seize Kan22
advance 50,25
release Kan22
transfer ,l_SW_Adm
;Генеральный директор
410
generate 17143,8500
420
assign 1,31
430
assign 2,fn$adr1
440
seize PCGD1
450
advance 8,4
460
release PCGD1
470
seize Kan31
480
advance 50,25
490
release Kan31
;Отдел кадров
610
generate 27692,13000
620
assign 1,41
630
assign 2,fn$adr2
640
seize PCOK1
650
advance 8,4
660
release PCOK1
670
seize Kan41
680
advance 50,25
690
release Kan41
700
transfer ,l_SW_OK
710
720
730
740
750
760
770
780
790
800
generate 27692,13000
assign 1,42
assign 2,fn$adr2
seize PCOK2
advance 8,4
release PCOK2
seize Kan42
advance 50,25
release Kan42
transfer ,l_SW_OK
;Технический отдел
810
generate 22500,11000
820
assign 1,51
830
assign 2,fn$adr1
840
seize PCTO1
850
advance 8,4
860
release PCTO1
870
seize Kan51
880
advance 50,25
890
release Kan51
900
transfer ,l_SW_TO
910
920
930
940
950
960
970
980
990
1000
generate 22500,11000
assign 1,52
assign 2,fn$adr1
seize PCTO2
advance 8,4
release PCTO2
seize Kan52
advance 50,25
release Kan52
transfer ,l_SW_TO
;Отдел кредитования
1010
generate 4865,2400
32
1020
1030
1040
1050
1060
1070
1080
1090
1100
assign 1,61
assign 2,fn$adr1
seize PCOKr1
advance 8,4
release PCOKr1
seize Kan61
advance 50,25
release Kan61
transfer ,l_SW_OKr
1110
1120
1130
1140
1150
1160
1170
1180
1190
1200
generate 4865,2400
assign 1,62
assign 2,fn$adr1
seize PCOKr2
advance 8,4
release PCOKr2
seize Kan62
advance 50,25
release Kan62
transfer ,l_SW_OKr
;Финансовый отдел
1210
generate 4865,2400
1220
assign 1,71
1230
assign 2,fn$adr1
1240
seize PCFO1
1250
advance 8,4
1260
release PCFO1
1270
seize Kan71
1280
advance 50,25
1290
release Kan71
1300
transfer ,l_SW_FO
1310
1320
1330
1340
1350
1360
1370
1380
1390
1400
generate 4865,2400
assign 1,72
assign 2,fn$adr1
seize PCFO2
advance 8,4
release PCFO2
seize Kan72
advance 50,25
release Kan72
transfer ,l_SW_FO
;Отдел инвестиций
1410
generate 4865,2400
1420
assign 1,81
1430
assign 2,fn$adr1
1440
seize PCOI1
1450
advance 8,4
1460
release PCOI1
1470
seize Kan81
1480
advance 50,25
1490
release Kan81
1500
transfer ,l_SW_OI
1510
1520
1530
1540
1550
1560
1570
1580
1590
1600
generate 4865,2400
assign 1,82
assign 2,fn$adr1
seize PCOI2
advance 8,4
release PCOI2
seize Kan82
advance 50,25
release Kan82
transfer ,l_SW_OI
;Комерческий отдел
1610
generate 4865,2400
1620
assign 1,91
1630
assign 2,fn$adr1
1640
seize PCKO1
1650
advance 8,4
1660
release PCKO1
1670
seize Kan91
1680
advance 50,25
1690
release Kan91
1700
transfer ,l_SW_KO
1710
1720
1730
1740
1750
1760
1770
1780
1790
1800
generate 4865,2400
assign 1,92
assign 2,fn$adr1
seize PCKO2
advance 8,4
release PCKO2
seize Kan92
advance 50,25
release Kan92
transfer ,l_SW_KO
;Филиал1
1810
1820
1830
1840
1850
1860
1870
1880
1890
1900
generate 4800,2400
assign 1,101
assign 2,4
seize PCFil1
advance 8,4
release PCFil1
seize Kan101
advance 5000,2500
release Kan101
transfer ,l_MSE
;Филиал2
1910
1920
1930
1940
1950
1960
1970
1980
1990
2000
generate 4800,2400
assign 1,102
assign 2,4
seize PCFil2
advance 8,4
release PCFil2
seize Kan102
advance 50000,25000
release Kan102
transfer ,l_MSE
;Свичи
2010 l_SW_Buh seize SW_Buh
2020
advance 338,165
2030
release SW_Buh
2040
test NE P2,11,l_Buh1
2050
test NE P2,12,l_Buh2
2060
seize Kan1s
2070
advance 50,25
2080
release Kan1s
2090
transfer ,l_SW10
2110 l_SW_Adm seize SW_Adm
2120
advance 338,165
2130
release SW_Adm
2140
test NE P2,21,l_Adm1
2150
test NE P2,22,l_Adm2
2160
seize Kan2s
2170
advance 50,25
33
2180
2190
release Kan2s
transfer ,l_SW10
2210 l_SW_GD seize SW_GD
2220
advance 338,165
2230
release SW_GD
2240
test NE P2,31,l_GD1
2250
test NE P2,32,l_GD2
2260
seize Kan3s
2270
advance 50,25
2280
release Kan3s
2290
transfer ,l_SW10
2310 l_SW_OK seize SW_OK
2320
advance 338,165
2330
release SW_OK
2340
test NE P2,41,l_OK1
2350
test NE P2,42,l_OK2
2360
seize Kan4s
2370
advance 50,25
2380
release Kan4s
2390
transfer ,l_SW10
2410 l_SW_TO seize SW_TO
2420
advance 338,165
2430
release SW_TO
2440
test NE P2,51,l_TO1
2450
test NE P2,52,l_TO2
2460
seize Kan5s
2470
advance 50,25
2480
release Kan5s
2490
transfer ,l_SW10
2510 l_SW_OKr seize SW_OKr
2520
advance 338,165
2530
release SW_OKr
2540
test NE P2,61,l_OKr1
2550
test NE P2,62,l_OKr2
2560
seize Kan6s
2570
advance 50,25
2580
release Kan6s
2590
transfer ,l_SW11
2610 l_SW_FO seize SW_FO
2620
advance 338,165
2630
release SW_FO
2640
test NE P2,71,l_FO1
2650
test NE P2,72,l_FO2
2660
seize Kan7s
2670
advance 50,25
2680
release Kan7s
2690
transfer ,l_SW11
2710 l_SW_OI seize SW_OI
2720
advance 338,165
2730
release SW_OI
2740
test NE P2,81,l_OI1
2750
test NE P2,82,l_OI2
2760
seize Kan8s
2770
advance 50,25
2780
release Kan8s
2790
transfer ,l_SW11
2810 l_SW_KO
2820
2830
seize SW_KO
advance 338,165
release SW_KO
2840
P2,91,l_KO1
2850
2860
2870
2880
2890
test
NE
test NE P2,92,l_KO2
seize Kan9s
advance 50,25
release Kan9s
transfer ,l_SW11
2910 l_MSE
seize MSE
2920
advance 4,2
2930
release MSE
2940
test NE P2,101,l_Fil1
2950
test NE P2,102,l_Fil2
2955
test NE P2,4,l_FS4
2960
seize Kan10s
2970
advance 50,25
2980
release Kan10s
2990
transfer ,l_SW11
3010 l_SW10
3020
3030
3040
test
3050
test
3060
test
3070
test
3080
test
3090
test
3100
test
3110
test
3120
test
3130
test
3140
test
3150
3160
3170
3180
seize SW10
advance 338,165
release SW10
NE P2,11,l_SW_Buh
NE P2,12,l_SW_Buh
NE P2,21,l_SW_Adm
NE P2,22,l_SW_Adm
NE P2,31,l_SW_GD
NE P2,32,l_SW_GD
NE P2,41,l_SW_OK
NE P2,42,l_SW_OK
NE P2,51,l_SW_TO
NE P2,52,l_SW_TO
NE P2,2,l_FS2
seize KanSW
advance 50,25
release KanSW
transfer ,l_SW11
3210 l_SW11
3220
3230
3240
test
3250
test
3260
test
3270
test
3280
test
3290
test
3300
test
3310
test
3320
test
3330
test
3340
test
3345
test
3350
3360
3370
3380
seize SW11
advance 338,165
release SW11
NE P2,61,l_SW_OKr
NE P2,62,l_SW_OKr
NE P2,71,l_SW_FO
NE P2,72,l_SW_FO
NE P2,81,l_SW_OI
NE P2,82,l_SW_OI
NE P2,91,l_SW_KO
NE P2,92,l_SW_KO
NE P2,101,l_MSE
NE P2,102,l_MSE
NE P2,1,l_FS1
NE P2,3,l_FS3
seize KanSW
advance 50,25
release KanSW
transfer ,l_SW10
3400 l_FS1
3410
3420
3430
3440
3450
3460
3470
seize Kan1fs
advance 50,25
release Kan1fs
seize FS1
advance 4,2
release FS1
assign 2,P1
assign 1,1
34
3480
3490
3500
3510
seize Kan1fs
advance 50,25
release Kan1fs
transfer ,l_SW11
3600 l_FS2
3610
3620
3630
3640
3650
3660
3670
3680
3690
3700
3710
seize Kan2fs
advance 50,25
release Kan2fs
seize FS2
advance 4,2
release FS2
assign 2,P1
assign 1,2
seize Kan2fs
advance 50,25
release Kan2fs
transfer ,l_SW10
3800 l_FS3
3810
3820
3830
3840
3850
3860
3870
3880
3890
3900
3910
seize Kan3fs
advance 50,25
release Kan3fs
seize FS3
advance 4,2
release FS3
assign 2,P1
assign 1,3
seize Kan3fs
advance 50,25
release Kan3fs
transfer ,l_SW11
4000 l_FS4
4010
4020
4030
4040
4050
4060
4070
4080
4090
4100
4110
seize Kan4fs
advance 50,25
release Kan4fs
seize FS4
advance 4,2
release FS4
assign 2,P1
assign 1,4
seize Kan4fs
advance 50,25
release Kan4fs
transfer ,l_MSE
4200 l_Buh1
4210
4220
4230
4240
4250
seize Kan11
advance 50,25
release Kan11
seize PCBuh1
advance 8,4
release PCBuh1
4300 l_Buh2
4310
4320
4330
4340
4350
seize Kan12
advance 50,25
release Kan12
seize PCBuh2
advance 8,4
release PCBuh2
4400 l_Adm1
4410
4420
4430
4440
4450
4500 l_Adm2
seize Kan21
advance 50,25
release Kan21
seize PCAdm1
advance 8,4
release PCAdm1
seize Kan22
4510
4520
4530
4540
4550
advance 50,25
release Kan22
seize PCAdm2
advance 8,4
release PCAdm2
4600 l_GD1
4610
4620
4630
4640
4650
seize Kan31
advance 50,25
release Kan31
seize PCGD1
advance 8,4
release PCGD1
4700 l_GD2
4710
4720
4730
4740
4750
seize Kan32
advance 50,25
release Kan32
seize PCGD2
advance 8,4
release PCGD2
4800 l_OK1
4810
4820
4830
4840
4850
seize Kan41
advance 50,25
release Kan41
seize PCOK1
advance 8,4
release PCOK1
4900 l_OK2
4910
4920
4930
4940
4950
seize Kan42
advance 50,25
release Kan42
seize PCOK2
advance 8,4
release PCOK2
5000 l_TO1
5010
5020
5030
5040
5050
seize Kan51
advance 50,25
release Kan51
seize PCTO1
advance 8,4
release PCTO1
5100 l_TO2
5110
5120
5130
5140
5150
seize Kan52
advance 50,25
release Kan52
seize PCTO2
advance 8,4
release PCTO2
5200 l_OKr1
5210
5220
5230
5240
5250
seize Kan61
advance 50,25
release Kan61
seize PCOKr1
advance 8,4
release PCOKr1
5300 l_OKr2
5310
5320
5330
5340
5350
seize Kan62
advance 50,25
release Kan62
seize PCOKr2
advance 8,4
release PCOKr2
5400 l_FO1
5410
5420
5430
seize Kan71
advance 50,25
release Kan71
seize PCFO1
35
5440
5450
advance 8,4
release PCFO1
5840
5850
advance 8,4
release PCKO1
5500 l_FO2
5510
5520
5530
5540
5550
seize Kan72
advance 50,25
release Kan72
seize PCFO2
advance 8,4
release PCFO2
5900 l_KO2
5910
5920
5930
5940
5950
seize Kan92
advance 50,25
release Kan92
seize PCKO2
advance 8,4
release PCKO2
5600 l_OI1
5610
5620
5630
5640
5650
seize Kan81
advance 50,25
release Kan81
seize PCOI1
advance 8,4
release PCOI1
6000 l_Fil1
6010
6020
6030
6040
6050
5700 l_OI2
5710
5720
5730
5740
5750
seize Kan82
advance 50,25
release Kan82
seize PCOI2
advance 8,4
release PCOI2
6100 l_Fil2
seize Kan102
6110
advance 50000,25000
6120
release Kan102
6130
seize PCFil2
6140
advance 8,4
6150
release PCFil2
5800 l_KO1
5810
5820
5830
seize Kan91
advance 50,25
release Kan91
seize PCKO1
7000
7010
7020
seize Kan101
advance 5000,2500
release Kan101
seize PCFil1
advance 8,4
release PCFil1
generate 360000000
terminate 1
start 1
36
ПРИЛОЖЕНИЕ 2.
Результаты моделирования на GPSS при ежедневной максимальной нагрузке.
FACILITY
PCFO2
KAN72
PCOI1
KAN81
PCOI2
KAN82
PCKO1
KAN91
PCKO2
KAN92
PCFIL1
KAN101
PCFIL2
KAN102
SW_BUH
KAN1S
SW_ADM
KAN2S
SW_GD
KAN3S
SW_OK
KAN4S
SW_TO
KAN5S
SW_OKR
KAN6S
SW_FO
KAN7S
SW_OI
KAN8S
SW_KO
KAN9S
MSE
SW10
KANSW
SW11
KAN1FS
FS1
KAN2FS
FS2
KAN3FS
FS3
KAN4FS
FS4
KAH6_1
PC6_2
KAH6_2
SW6
KAH11_6
PC7_1
KAH7_1
PC7_2
KAH7_2
SW7
KAH11_7
PC8_1
KAH8_1
PC8_2
KAH8_2
SW8
KAH11_8
PC9_1
KAH9_1
PC9_2
KAH9_2
SW9
KAH11_9
SW11
ENTRIES UTIL.
212 0.008
212 0.053
234 0.009
234 0.060
256 0.010
256 0.066
275 0.011
275 0.069
296 0.011
296 0.076
77 0.003
38 0.981
39 0.001
40 0.968
86 0.149
52 0.012
84 0.143
56 0.013
31 0.050
21 0.005
22 0.039
13 0.003
28 0.047
17 0.004
122 0.195
80 0.020
118 0.193
76 0.019
121 0.204
80 0.019
121 0.206
80 0.020
14 0.000
251 0.442
209 0.051
567 0.983
348 0.090
174 0.003
42 0.010
21 0.000
312 0.079
156 0.003
14 0.003
0.000
14 0.017
13 0.002
13 0.014
27 0.269
27 0.041
3 0.000
3 0.004
4 0.000
4 0.006
6 0.051
6 0.006
3 0.000
3 0.003
3 0.000
3 0.004
6 0.058
6 0.008
1 0.000
1 0.001
1 0.000
1 0.001
2 0.000
2 0.002
102 0.943
AVE._TIME AVAILABLE
7.75
1
50.15
1
7.93
1
50.55
1
7.93
1
51.13
1
8.03
1
50.02
1
7.89
1
50.61
1
8.09
1
5083.84
1
7.95
1
47693.75
1
342.27
1
48.56
1
335.23
1
48.00
1
318.19
1
53.00
1
352.27
1
56.31
1
330.75
1
47.88
1
315.90
1
49.39
1
323.13
1
50.80
1
333.04
1
47.79
1
336.10
1
51.56
1
4.07
1
346.95
1
48.87
1
341.50
1
51.19
1
4.00
1
51.07
1
3.95
1
49.96
1
4.03
1
49.00
1
3.86
1
45.71
1
6.62
1
39.46
1
359.22
1
55.59
1
6.33
1
49.33
1
8.50
1
55.75
1
311.50
1
36.00
1
10.67
1
46.00
1
6.33
1
53.67
1
350.67
1
50.33
1
10.00
1
40.00
1
7.00
1
58.00
1
0.00
1
47.00
1
332.82
1
OWNER PEND INTER RETRY DELAY
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
45
0
0
0
18
0
0
0
0
0
40
0
0
0
22
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
562
0
0
0
0
0
0
0
0
0
569
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
570
0
0
0
1
0
0
0
0
0
408
0
0
0
216
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
102
0
0
0
8
37
KAH10_11
SW10
KAH_FW_10
KAH10_FS2
FS2
KAH10_FS3
FS3
KAH_FW_FS4
FS4
KAH_FW_FIL
KAH_FW_FIL
FW
103
105
70
4
2
52
26
68
34
6
3
73
0.146
0.934
0.096
0.004
0.000
0.070
0.002
0.099
0.003
0.715
0.792
0.008
51.08
320.46
49.69
37.00
4.00
49.10
3.73
52.90
4.18
4293.67
9512.33
4.01
1
1
1
1
1
1
1
1
1
1
1
1
0
79
20
0
0
0
0
0
0
83
59
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
44
0
0
0
0
0
0
0
1
3
0
38
ПРИЛОЖЕНИЕ 3.
Результаты моделирования на GPSS в режиме «годового отчета» (перегрузка)
FACILITY
PCFO2
KAN72
PCOI1
KAN81
PCOI2
KAN82
PCKO1
KAN91
PCKO2
KAN92
PCFIL1
KAN101
PCFIL2
KAN102
SW_BUH
KAN1S
SW_ADM
KAN2S
SW_GD
KAN3S
SW_OK
KAN4S
SW_TO
KAN5S
SW_OKR
KAN6S
SW_FO
KAN7S
SW_OI
KAN8S
SW_KO
KAN9S
MSE
SW10
KANSW
SW11
KAN1FS
FS1
KAN2FS
FS2
KAN3FS
FS3
KAN4FS
FS4
ENTRIES
87
87
98
98
108
108
118
118
128
128
27
20
11
30
26
13
26
13
10
5
8
4
8
4
40
20
38
19
40
20
40
20
6
78
62
220
94
47
16
8
126
63
6
3
UTIL.
0.006
0.040
0.007
0.048
0.008
0.051
0.008
0.056
0.010
0.059
0.002
0.913
0.000
0.890
0.086
0.006
0.086
0.006
0.030
0.001
0.026
0.001
0.021
0.002
0.134
0.009
0.126
0.009
0.129
0.009
0.145
0.010
0.000
0.265
0.030
0.710
0.045
0.001
0.007
0.000
0.062
0.002
0.003
0.000
AVE._TIME AVAILABLE
7.40
1
48.38
1
7.97
1
50.79
1
7.94
1
49.31
1
7.81
1
49.24
1
8.23
1
47.75
1
8.04
1
4702.50
1
6.73
1
30549.00
1
344.19
1
52.31
1
342.04
1
53.23
1
316.60
1
33.20
1
342.37
1
51.00
1
282.25
1
56.00
1
347.37
1
50.80
1
342.87
1
48.95
1
332.47
1
49.55
1
375.47
1
53.60
1
3.67
1
351.01
1
50.23
1
332.35
1
49.37
1
4.17
1
49.62
1
3.62
1
50.87
1
4.08
1
52.50
1
5.33
1
OWNER PEND INTER RETRY DELAY
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
27
0
0
0
10
0
0
0
0
0
29
0
0
0
15
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
39
ПРИЛОЖЕНИЕ 4.
Схема здания №1
1 этаж
Отдел кадров
20 м
sw10
Бухгалтерия
sw1
sw4
sw4
Технический
отдел
Т
s2
Т
250 м
2 этаж
Секрерарь
ген. дир-ра
Ген. дир-р
sw3
sw4
Т
Т - туалет
- кабельная шахта
- рабочая станция
- витая пара
Т
40
ПРОДОЛЖЕНИЕ ПРИЛОЖЕНИЕ 4.
Схема здания №2
50 м
1 этаж
sw11
s4
s3
О.К.
О.К.
Ф.О.
sw6
Т
С
С
Т
Ф.О.
sw7
s1
20 м
5м
Т
С
250 м
2 этаж
Т
С
sw8
С – служебное помещение
Т - туалет
- витая пара
sw9
41
ПРИЛОЖЕНИЕ 5.
20 м
20 м
50 м
sw11
250 м
sw10
250 м
5м
Документ
Категория
Компьютерные сети
Просмотров
108
Размер файла
2 298 Кб
Теги
sdh
1/--страниц
Пожаловаться на содержимое документа