Теоретико — расчетная часть проекта компьютерной сети

      Комментарии к записи Теоретико — расчетная часть проекта компьютерной сети отключены

Для определения работоспособности сети FastEthernet стандарт IEEE 802.3 предлагает две модели, называемые TransmissionSystemModel 1 и TransmissionSystemModel 2. При этом первая модель основана на несложных правилах, а вторая использует систему расчетов.

В соответствии с первой моделью, при выборе конфигурации надо руководствоваться следующими принципами:

? сегменты, выполненные на электрических кабелях (витая пара), не должны быть длиннее 100 м;

? сегменты, выполненные на оптоволоконных кабелях, не должны быть длиннее 412 м;

? если используются трансиверы, то трансиверные кабели не должны быть длиннее 50 см.

При выполнении этих правил надо руководствоваться таблицей 3, приложения В, определяющей максимальные размеры (в метрах) зоны конфликта (т.е. максимальное расстояние между абонентами сети, не разделенными коммутаторами). При этом в двух последних столбцах таблицы, относящихся к случаю использования смешанных сред передачи (как витых пар, так и оптоволоконных кабелей), предполагается, что длина витой пары составляет 100 м, применяется только один оптоволоконный кабель. Первая строка относится к соединению двух компьютеров без применения репитера. Нереализуемые ситуации отмечены в таблице прочерками.

Вторая модель основана на вычислениях суммарного двойного времени прохождения сигнала по сети.

Для расчетов в соответствии со второй моделью сначала надо выделить в сети путь с максимальным двойным временем прохождения и максимальным числом репитеров (концентраторов) между компьютерами. Если таких путей несколько, то расчет должен производиться для каждого из них. Расчет в данном случае ведется на основании таблицы 4, приложения В.

Для вычисления полного двойного (кругового) времени прохождения для сегмента сети необходимо умножить длину сегмента на величину задержки на метр, взятую из второго столбца таблицы 2. Если сегмент имеет максимально возможную длину, то можно взять величину максимальной задержки для данного сегмента из третьего столбца таблицы. Затем задержки сегментов, входящих в путь максимальной длины, надо просуммировать и прибавить к этой сумме величину задержки для двух абонентов (три верхние строчки таблицы) и величины задержек для всех репитеров (концентраторов), входящих в данный путь. Суммарная задержка должна быть меньше, чем 512 битовых интервалов.

Задержки в кабеле могут отличаться от тех, которые приведены в таблице 4, приложения В.

Для более точного расчета следует использовать временные характеристики конкретного кабеля, применяемого в сети. Производители кабелей иногда указывают величину задержки на метр длины, а иногда – скорость распространения сигнала относительно скорости света (или NVP – NominalVelocityofPropagation). Связанны эти две величины формулой:

(1)

где tз – величина задержки на метр кабеля.

Например, если NVP=0,4 (40%) от скорости света, то задержка tз будет равна 8,34 нс/м или 0,834 битовых интервала. Для вычисления двойного (кругового) времени прохождения нужно удвоенное значение tз умножить на длину кабеля.В таблице 6 даны величины NVP для некоторых типов кабелей.

Таблица 6 – ВеличиныNVP для некоторых типов кабелей

Фирма Марка Категория NVP
ATT 0,67
ATT 0,70
ATT 0,70
ATT 0,70
ATT 0,75
ATT 0,75
Belden 1229A 0,69
Belden 1455A 0,72
Belden 1583A 0,72
Belden 1245A2 0,69
Belden 1457A 0,75
Belden 1585A 0,75

Для некоторых репитеров и концентраторов изготовители указывают меньшие величины задержек, чем приведенные в таблице 6, что также надо учитывать при выборе конфигурации сети.

Планирование безопасности в проекте компьютерной сети

Основной критерий для выбора уровня защиты – важность информации. Как правило, рекомендуется централизованная защита на основе сервера. Часто выборочно наделяют пользователей правами доступа к ресурсам, создавая группы с соответствующим уровнем доступа.

Сетевые серверы должны быть расположены в защищенном месте. На каждой рабочей станции должен быть предусмотрен уникальный входной пароль с периодическим обновлением. Для регистрации попыток обращения пользователей к ресурсам следует регулярно проводить аудит сети. С целью предотвращения возможности несанкционированного копирования данных следует использовать бездисковые рабочие станции. Наконец, с этой же целью можно предусмотреть шифрование данных.

Для защиты от безвозвратного разрушения данных обычно предусматривают резервное копирование по составленному плану, а также применение резервных источников бесперебойного питания.

Как правило, при разработке сети необходимо предусмотреть взаимодействие ее с Internet. При этом необходимо выбрать соответствующие средства. Прежде всего, это касается выбора канала связи – аналогового или цифрового. Иногда предусматривается использование для этих целей нескольких каналов. Этот выбор зависит от того, какого рода трафик будет передаваться по этим каналам:

? речь;

? электронная почта;

? небольшие файлы;

? большие файлы;

? обмен запросами и ответами с базой данных архитектуры «клиент – сервер» (сравнительно небольшой трафик);

? информация из файлов базы данных, которые хранятся на удаленном сервере и обрабатываются на компьютере – клиенте (как правило, очень интенсивный трафик).

Основываясь на этой информации, определяют приблизительную пропускную способность, которая необходима для разрабатываемой сети.

Далее следует выяснить, какие каналы доступа к глобальным сетям существуют в регионе расположения проектируемой сети (их тип и пропускная способность) и какой провайдер предлагает лучшее соотношение цена – производительность. На основе существующих тарифных планов аргументировать выбор пакета и тип подключения к сети Интернет.

В проектируемой вычислительной сети нужно выборочно наделить пользователей правами доступа к каталогам и создать группы для предоставления доступа к общим сетевым ресурсам. Пример определения прав доступа для групп пользователей показан в таблице 7.

Таблица 7 — Права доступа для групп пользователей

Название группы Внутренниересурсы Уровни доступа к внутренним ресурсам Доступ в Internet иэлектронная почта
Администраторы Все сетевыересурсы Права администратора в каталогах, в том числе изменение уровня и прав доступа Все сетевые ресурсы
Разработчики Базы данных разрабатываемых документов Создание, чтение файлов, запись в файл, создание подкаталогов и файлов, удаление каталогов, поиск файлов, изменение каталогов Все сетевые ресурсы
Сотрудники в офисе Вся информацияпредприятия(учреждения) Ограничение доступа к папкам (по необходимости) Ограничение по IP- адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции)
Сотрудники вне офиса Вся информация предприятия(учреждения) Ограничение доступа к папкам (по необходимости) Ограничение по IP- адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции), аутентификация удаленного пользователя перед осуществлением доступа
Поставщики, деловые партнеры, клиенты Специальные каталоги и папки для производителей, партнеров и клиентов Доступ только к специально отведенным областям Ограничение по IP- адресу (адресата и источника). Идентификация и аутентификация удаленного пользователя
Потенциальные клиенты Специальные каталоги и папки для клиентов Просмотр объектов(чтение и поиск файлов) При открытом доступе Интрасеть должна быть изолирована; идентификация пользователя не требуется

Статьи к прочтению:

Проектирование видеонаблюдения в \


Похожие статьи:

  • Проектирование компьютерной сети

    Проектирование сети Студент: Чусовитин И.С. Преподаватель: Дружинина Е.А. Екатеринбург Оглавление Введение: 3 Описание компании. 4 Проектирование…

  • Понятие о компьютерной сети

    Сетевые ИТ Компьютерная (вычислительная) сеть– группа компьютеров, терминалов и др. устройств, объединенных средствами передачи данных (т.е. кабелем или…