Курсовая (1). Курсовая работа по мдк. 01. 01 Организация, принципы построения и функционирования компьютерных сетей Пояснительная записка
Скачать 1.51 Mb.
|
2.3 Распределение трафика к серверамНа основании таблицы 1.2 и рис.2.2 распределим трафик (в Мбайт) к серверам за один час в период максимальной нагрузки, результаты сведем в таблицу 2.1. Таблица 2.1 Распределение трафика к серверам от отделов Первое число в ячейке обозначает информацию, переданную от отдела к серверу, а второе, которое указано в скобках от сервера к отделу. Максимальная нагрузка в результате распределения ложится на сервер 4. Тогда рассчитаем нагрузку сети с учетом распределения трафика по серверам, опираясь на максимальную нагрузку сервера 4 (табл. 2.1): ИНS=2021 МБайт/ч= 0.561 Мбайт/с ; C (1.2.1) p =k1*k2*ИНΣмакс где k1=(1.1¸1.5) – коэффициент учета протокольной избыточности стека протоколов, измеренного в практикуемой сети; k1»1.3; k2 – коэффициент запаса производительности для будущего расширения сети, k2»2. Cp=1.3×2×0.561 Мбайт/ч=11.66 Мбит/с (1.45 Мбайт/с) Определим коэффициент нагрузки неструктурированной локальной вычислительной сети: ρн = Cp / Cмакс где Cмакс – максимальная пропускная способность базовой технологии сети. Для сети Fast Ethernet: Cмакс =100 Мбит/с Тогда ρн=11.66/100=0.117 Проверим выполнение условия допустимой нагрузки ЛВС (домена коллизий): 0.117=ρн≤ ρдоп=0.35 где ρн – коэффициент нагрузки неструктурированной сети. Данное условие выполняется, следовательно, сеть будет работоспособна. Более того, имеются пределы для увеличения нагрузки на сервер . Таким образом, по результатам расчетов нагрузка сети является допустимой для технологии Fast Ethernet. Одномодовое волокно, в отличие от многомодового, позволяет распространяться только одному лучу или моде света в ядре. Это устраняет любое искажение, вызываемое перекрытием импульсов. Диаметр ядра одномодового волокна чрезвычайно мал - приблизительно 5 -10 мкм. Одномодовое волокно обладает более высокой пропускной способностью, чем любой из многомодовых типов. Например, подводные морские телекоммуникационные кабели могут нести 60000 речевых каналов по одной паре одномодовых волокон. Рис.5 Одномодовый и многомодовый кабель Собственные потери оптического волокна: Свет является электромагнитной волной. Скорость света уменьшается при распространении по прозрачным материалам по сравнению со скоростью распространения света в вакууме. Волны инфракрасного диапазона также распространяются различно по оптическому волокну. Поэтому затухание, или потери оптической мощности, должны измеряться на специфических длинах волн для каждого типа волокна. Длины волн измеряются в нанометрах (нм). 3. РАЗРАБОТКА СТРУКТУРНОЙ СХЕМЫ КОРПОРАТИВНОЙ СЕТИ На основе схемы информационных потоков, показанной на рисунке 2.1, составляется структурная схема корпоративной сети школы, представленная в Приложении А. По заданию предприятие занимает 4 трехэтажных здания. Расположение отделов по зданиям и этажам приведено в таблице 3.1. Таблица 3.1 Расположение отделов по зданиям и этажам
Соединение отделов и филиалов между собой и серверами осуществляется посредством коммутаторов и маршрутизатора. Связь с филиалами организовывается по технологии ISDN (с центром творчества), и 3G (с санаторием-профилакторием). Таким образом, полученная сеть состоит из 102 рабочих станций (в том числе филиалы), 4 серверов, 10 коммутаторов и 1 маршрутизатора. Также необходимо учесть, что каждый отдел оснащен как минимум одной IP – камерой и одним устройством для обеспечения IP – телефонии, кроме случаев для компьютерных классов (2 камеры, чтобы охватить всю площадь) и для конференц – зала (дополнительная IP – камера для обеспечения трансляции видеоконференций). Выход во всемирную сеть Internet производится через Proxy-сервер. Дублирование БД при обращении к ним также производится на web – сервере. Все сервера разместим на первом этаже центрального здания. Рабочие станции подключаем к коммутаторам, которые в свою очередь подключаем к центральным коммутаторам. Соединение между зданиями осуществляются через коммутаторы и оптовоокно, соединение между коммутаторами одного здания – с помощью витой пары. Все видеокамеры наблюдения подключаются как рабочие станции к соответствующим коммутаторам на отделах. 4. Разработка защиты сети от несанкцианированного доступа (НСД) 4.1 Постановка проблемы, основные методы Развитие общества в последнее время явно приобрело так называемый постиндустриальный характер, уже можно смело говорить об "информационной эре", к которой человечество приблизилось достаточно близко, и некоторые проблемы, возникшие в связи с этим, уже стали для многих очевидными и требуют решения, если не сейчас, то в самое ближайшее время. К совокупности таких проблем можно отнести обострившийся почти внезапно вопрос защиты информации, ставшей одновременно и более уязвимой, и значимой для многих отраслей экономики и политики в результате влияния все тех же главнейших факторов: информатизации общества и ускорения технологического развития. Осмысление проблемы информационной безопасности не может быть достаточно полным и глубоким без представления о существующих видах угроз, которым может подвергаться информация, а также факторах и обстоятельствах, оказывающих влияние на состояние информационной безопасности. К ним относятся: преднамеренные воздействия перехват (в случае реализации данного вида угроз становится возможным копирование, чтение, разглашение или использование сведений закрытого характера); хищение (в этом случае злоумышленнику представляются широчайшие возможности осуществления своих намерений); модификация (угрозы данного типа осуществляются путем несанкционированного доступа и чреваты уничтожением информации или ея фальсификацией); разрушение (угрозы данного типа имеют, как правило, одноразовый характер проявления); непреднамеренные воздействия отказы и сбои устройств или программ; угрозы, проявляемые в результате неаккуратности или непрофессионализма сотрудников при обработке, хранении или передаче информации; стихийные бедствия. Более того, комплексная система защиты информации предназначена обеспечивать, с одной стороны, организацию и обеспечение надежных механизмов защиты, а с другой - управление механизмами защиты информации. В связи с этим, кроме принятия организационных мер и внедрения программно-аппаратных и инженерно-технических средств, руководством должна предусматриваться организация четкой и отлаженной системы управления защитой информации на предприятии. Сейчас известно достаточное количество методов, чтобы быть спокойным за хранимую информацию. Приведем одни из самых распространенных: |