Теоретико - расчетная часть проекта компьютерной сети

Для определения работоспособности сети FastEthernet стандарт IEEE 802.3 предлагает две модели, называемые TransmissionSystemModel 1 и TransmissionSystemModel 2. При этом первая модель основана на несложных правилах, а вто­рая использует систему расчетов.

В соответствии с первой моделью, при выборе конфигурации надо руково­дствоваться следующими принципами:

сегменты, выполненные на электрических кабелях (витая пара), не должны быть длиннее 100 м;

сегменты, выполненные на оптоволоконных кабелях, не должны быть длин­нее 412 м;

если используются трансиверы, то трансиверные кабели не должны быть длиннее 50 см.

При выполнении этих правил надо руководствоваться таблицей 3, приложения В, опреде­ляющей максимальные размеры (в метрах) зоны конфликта (т.е. максимальное расстояние между абонентами сети, не разделенными коммутаторами). При этом в двух последних столбцах таблицы, относящихся к случаю использования сме­шанных сред передачи (как витых пар, так и оптоволоконных кабелей), предпола­гается, что длина витой пары составляет 100 м, применяется только один оптово­локонный кабель. Первая строка относится к соединению двух компьютеров без применения репитера. Нереализуемые ситуации отмечены в таблице прочерками.

Вторая модель основана на вычислениях суммарного двойного времени прохождения сигнала по сети.

Для расчетов в соответствии со второй моделью сначала надо выделить в сети путь с максимальным двойным временем прохождения и максимальным числом репитеров (концентраторов) между компьютерами. Если таких путей не­сколько, то расчет должен производиться для каждого из них. Расчет в данном случае ведется на основании таблицы 4, приложения В.

Для вычисления полного двойного (кругового) времени прохождения для сегмента сети необходимо умножить длину сегмента на величину задержки на метр, взятую из второго столбца таблицы 2. Если сегмент имеет максимально возможную длину, то можно взять величину максимальной задержки для данного сегмента из третьего столбца таблицы. Затем задержки сегментов, входящих в путь максимальной длины, надо просуммировать и прибавить к этой сумме величину задержки для двух абонентов (три верхние строчки таблицы) и величины задержек для всех репитеров (концентраторов), входящих в данный путь. Суммарная задержка должна быть меньше, чем 512 битовых интервалов.

Задержки в кабеле могут отличаться от тех, которые приведены в таблице 4, приложения В.

Для более точного расчета следует использовать временные характеристики конкретного кабеля, применяемого в сети. Производители кабелей иногда указывают величину задержки на метр длины, а иногда – скорость распространения сигнала относительно скорости света (или NVPNominalVeloc­ityofPropagation). Связанны эти две величины формулой:

 

 

(1)

 

где tз – величина задержки на метр кабеля.

Например, если NVP=0,4 (40%) от скорости света, то задержка tз будет равна 8,34 нс/м или 0,834 битовых интервала. Для вычисления двойного (кругового) времени прохождения нужно удвоенное значение tз умножить на длину кабеля.В таблице 6 даны величины NVP для некоторых типов кабелей.

Таблица 6 – ВеличиныNVP для некоторых типов кабелей

 

Фирма Марка Категория NVP
AT&T 0,67
AT&T 0,70
AT&T 0,70
AT&T 0,70
AT&T 0,75
AT&T 0,75
Belden 1229A 0,69
Belden 1455A 0,72
Belden 1583A 0,72
Belden 1245A2 0,69
Belden 1457A 0,75
Belden 1585A 0,75

 

Для некоторых репитеров и концентраторов изготовители указывают меньшие величины задержек, чем приведенные в таблице 6, что также надо учитывать при выборе конфигурации сети.

 

Планирование безопасности в проекте компьютерной сети

Основной критерий для выбора уровня за­щиты – важность информации. Как правило, рекомендуется централизованная защита на основе сервера. Часто выборочно наделяют пользователей правами доступа к ресурсам, создавая группы с соответствующим уровнем доступа.

Сетевые серверы должны быть расположены в защищенном месте. На каж­дой рабочей станции должен быть предусмотрен уникальный входной пароль с периодическим обновлением. Для регистрации попыток обращения пользовате­лей к ресурсам следует регулярно проводить аудит сети. С целью предотвращения возможности несанкционированного копирования данных следует использовать бездисковые рабочие станции. Наконец, с этой же целью можно предусмотреть шифрование данных.

Для защиты от безвозвратного разрушения данных обычно предусматри­вают резервное копирование по составленному плану, а также применение ре­зервных источников бесперебойного питания.

Как правило, при разработке сети необходимо предусмотреть взаимодейст­вие ее с Internet. При этом необходимо выбрать соответствующие средства. Пре­жде всего, это касается выбора канала связи – аналогового или цифрового. Иногда предусматривается использование для этих целей нескольких каналов. Этот вы­бор зависит от того, какого рода трафик будет передаваться по этим каналам:

речь;

электронная почта;

небольшие файлы;

большие файлы;

обмен запросами и ответами с базой данных архитектуры «клиент – сервер» (сравнительно небольшой трафик);

информация из файлов базы данных, которые хранятся на удаленном сер­вере и обрабатываются на компьютере – клиенте (как правило, очень интенсив­ный трафик).

Основываясь на этой информации, определяют приблизительную пропуск­ную способность, которая необходима для разрабатываемой сети.

Далее следует выяснить, какие каналы доступа к глобальным сетям сущест­вуют в регионе расположения проектируемой сети (их тип и пропускная способ­ность) и какой провайдер предлагает лучшее соотношение цена – производитель­ность. На основе существующих тарифных планов аргументировать выбор пакета и тип подключения к сети Интернет.

В проектируемой вычислительной сети нужно выборочно наделить пользо­вателей правами доступа к каталогам и создать группы для предоставления дос­тупа к общим сетевым ресурсам. Пример определения прав доступа для групп пользователей показан в таб­лице 7.


Таблица 7 - Права доступа для групп пользователей

 

Название группы Внутренние ресурсы Уровни доступа к внутренним ресурсам Доступ в Internet и электронная почта
Администраторы Все сетевые ресурсы Права администра­тора в каталогах, в том числе изменение уровня и прав доступа Все сетевые ресурсы
Разработчики Базы данных разраба­тываемых документов Создание, чтение файлов, запись в файл, создание подка­талогов и файлов, удаление каталогов, поиск файлов, изме­нение каталогов Все сетевые ресурсы
Сотрудники в офисе Вся информация предприятия (учреждения) Ограничение доступа к папкам (по необхо­димости) Ограничение по IP- адресу (адресата и источника), ограниче­ние по содержанию (входящей и исходя­щей корреспонден­ции)
Сотрудники вне офиса Вся информация предприятия (учреждения) Ограничение доступа к папкам (по необхо­димости) Ограничение по IP- адресу (адресата и источника), ограниче­ние по содержанию (входящей и исходя­щей корреспонден­ции), аутентификация удаленного пользова­теля перед осуществ­лением доступа
Поставщики, деловые партнеры, клиенты Специальные ката­логи и папки для про­изводителей, партне­ров и клиентов Доступ только к спе­циально отведенным областям Ограничение по IP- адресу (адресата и источника). Иденти­фикация и аутентифи­кация удаленного пользователя
Потенциальные кли­енты Специальные ката­логи и папки для кли­ентов Просмотр объектов (чтение и поиск фай­лов) При открытом дос­тупе Интрасеть должна быть изолиро­вана; идентификация пользователя не тре­буется