Автор работы: Пользователь скрыл имя, 23 Октября 2013 в 02:17, курсовая работа
В данном курсовом проекте производится проектирование офисной локальной сети и рационализация ее структуры на основе сторонней разработки. В приложении 1 приведено полное задание на курсовой проект.
ВВЕДЕНИЕ...…………………………………………………………………………….……....5
1 Системное проектирование корпоративной вычислительной се-ти…………………..…….6
1.1 Системное проектирование……………………………………………..………………6
1.2 Определение перечня сервисов КВС и трафика, генерируемого пользовате-лем…………………………………………………………………………………….....7
1.3 Расчет трафика, генерируемого пользователями………………………………………8
2 Разработка вариантов конфигурации КВС……………………………….............................11
2.1 Выбор оптимального варианта конфигура-ции……………………………………..…..11
2.2 Формирование схемы КВС и оценка трафика сети………………………................12
2.3 Модификация функциональной схемы КВС по расчету трафика………...............15
ЗАКЛЮЧЕНИЕ..…...…………………………………………………………….......................17
СПИСОК ЛИТЕРАТУРЫ.……………………………………………………………………..
Таблица 1 – Соответствие критериев целям проектирования
Цель |
Критерии | ||
Y1 |
Y2 |
Y3 | |
Связь (включая связь с удаленными отделами) |
+ |
+ |
|
Совместная обработка информации |
+ |
||
Совместное использование |
+ |
||
Использование ресурсов Интернет |
+ | ||
Централизованное управление компьютерами |
+ |
||
Контроль за доступом к важным данным (информационная безопасность) |
+ | ||
Централизованное резервное |
+ |
На стадии системного проектирования для оценки критериев Y1-Y4 используются экспертные оценки по 10-бальной шкале. Для количественной оценки вариантов проектируемой КВС необходимо построить интегральный критерий. Для этого используется программа PFMEAN1.exe.
Используем подход, при котором строится целевая функция, зависящая от всех частных критериев Y1,…,Y4. Критерий Y4 - это оценка уровня затрат только на составляющие конфигурации КВС, варьируемые на стадии системного проектирования (т.е. составляющие, оцениваемые критериями Y1, Y2, Y3).
В таблице 2 приведены экспертные оценки границ интервалов допустимых значений частных критериев Y1 ,…,Y4, причем Yj.max=Yj.ц для j=1,…,3 и Y4.min=Y4.ц.
Таблица 2 - Экспертные оценки границ интервалов допустимых значений частных критериев
Эксперт |
Y1 |
Y2 |
Y3 |
Y4 | ||||||||
min |
max |
W1 |
min |
max |
W2 |
min |
max |
W3 |
min |
max | ||
1 |
7 |
8 |
8 |
4 |
7 |
2 |
8 |
9 |
1 |
7 |
8 | |
2 |
7 |
9 |
7 |
5 |
7 |
1 |
7 |
8 |
1 |
7 |
8 | |
3 |
8 |
9 |
8 |
4 |
8 |
2 |
8 |
9 |
2 |
7 |
9 | |
Среднее |
7.33 |
8.66 |
7.66 |
4.33 |
7.33 |
1.66 |
7.66 |
8.66 |
1.33 |
7 |
8.33 |
Кроме этих оценок, в таблице приведены балльные оценки Wi для учета вклада соответствующих составляющих конфигурации КВС в критерий Y4. Для дальнейшего потребуются весовые коэффициенты wi = Wi / (W1+W2+W3) (i=1,2,3), где W1,W2,W3 – средние значения из таблицы 2. В задаче проектирования КВС выделим подмножество частных критериев (Y1,Y2,Y3), характеризующих уровень технического совершенства проекта КВС и построим критерий технического совершенства КВС (формула 4):
(3) |
Общий критерий, который можно назвать технико-экономическим критерием имеет вид:
(4) |
где KT=k1+k2+k3.
2 РАЗРАБОТКА ВАРИАНТОВ КОНФИГУРАЦИИ КВС
2.1 Выбор оптимального варианта конфигурации
На данном этапе проектирования оцениваются варианты реализации отличающиеся только для составляющих сегментация – СЕГ, связь с удаленными отделами – СУО и информационная безопасность – ИБ инфраструктуры КВС. Построим таблицу 3 экспертной оценки вариантов реализации этих составляющих.
Сегментация сети в главном здании (повторители, концентраторы, коммутаторы, мосты, маршрутизаторы, шлюзы) - это С1 (отсутствует), С2 (на основе маршрутизаторов), С3 (на основе коммутаторов).
Связь с удаленными отделами – это СБ1 (выделенная линия), СБ2 (радиоканал).
Защита от вторжения через Интернет – ИБ1 (межсетевой экран на основе пакетной фильтрации), ИБ2 (межсетевой экран в виде сервера-посредника).
Таблица 3 – Экспертные оценки вариантов реализации сети
Компонент |
Вариант |
Оценка Yi |
Оценка Ci | ||||||
Эксперт |
Среднее |
Эксперт |
Среднее | ||||||
1 |
2 |
3 |
1 |
2 |
3 | ||||
СЕГ (i=1) |
СЕГ1 |
4 |
3 |
4 |
3.66667 |
5 |
4 |
5 |
4.66667 |
СЕГ2 |
6 |
5 |
6 |
5.66667 |
6 |
5 |
5 |
5.33333 | |
СЕГ3 |
8 |
8 |
9 |
8.66667 |
7 |
6 |
8 |
7.00000 | |
СУО (i=2) |
СУО1 |
7 |
8 |
7 |
7.33333 |
6 |
6 |
7 |
6.33333 |
СУО2 |
8 |
8 |
7 |
7.66667 |
8 |
7 |
8 |
7.66667 | |
ИБ (i=3) |
ИБ1 |
9 |
8 |
8 |
8.33333 |
8 |
7 |
8 |
7.66667 |
ИБ2 |
4 |
5 |
4 |
4.33333 |
3 |
4 |
3 |
3.33333 |
Уровень затрат на реализацию конфигурации КВС определяется по формуле Y4=w1*C1+w2*C2+w3*C3, где wi=Wi/(W1+W2+W3).
В таблице 4 приведены результаты расчетов нормированных показателей, целевой функции и критерия технического совершенства.
Таблица 4 - Результаты расчетов нормированных показателей, целевой функции и критерия технического совершенства.
Вариант |
Нормированный показатель |
Значение целевой функции F |
Fт | |||
у1 |
у2 |
у3 |
у4 | |||
СЕГ1*СУО1*ИБ1 |
0.59 |
1 |
0.964 |
1.064 |
0.678 |
0.662 |
СЕГ1*СУО1*ИБ2 |
0.59 |
1 |
0.528 |
1.182 |
0.595 |
0.581 |
СЕГ1*СУО2*ИБ1 |
0.59 |
1.012 |
0.964 |
1.055 |
0.678 |
0.662 |
СЕГ1*СУО2*ИБ2 |
0.59 |
1.012 |
0.528 |
1.173 |
0.595 |
0.581 |
СЕГ2*СУО1*ИБ1 |
0.754 |
1 |
0.964 |
1.046 |
0.86 |
0.841 |
СЕГ2*СУО1*ИБ2 |
0.754 |
1 |
0.528 |
1.164 |
0.606 |
0.592 |
СЕГ2*СУО2*ИБ1 |
0.754 |
1.012 |
0.964 |
1.009 |
0.859 |
0.841 |
СЕГ2*СУО2*ИБ2 |
0.754 |
1.012 |
0.528 |
1.128 |
0.606 |
0.592 |
СЕГ3*СУО1*ИБ1 |
1.001 |
1 |
0.964 |
1 |
1.008 |
1.01 |
СЕГ3*СУО1*ИБ2 |
1.001 |
1 |
0.528 |
1.118 |
0.607 |
0.593 |
СЕГ3*СУО2*ИБ1 |
1.001 |
1.012 |
0.964 |
0.964 |
0.998 |
1.014 |
СЕГ3*СУО2*ИБ2 |
1.001 |
1.012 |
0.528 |
1.082 |
0.607 |
0.593 |
Оптимальная конфигурация: СЕГ3 (Сегментация на основе коммутаторов), СУО1 (Связь с удаленными отделами: выделенная линия) и ИБ 1 (Интернет - безопасность: межсетевой экран на основе пакетной фильтрации).
На последующих этапах проектирования необходимо для выбранного варианта конфигурации КВС разработать архитектуру КВС; разработать структурную схему КВС, выбрать типы компонент КВС; рассчитать количество компонент КВС и составить спецификацию КВС. При этом должны учитываться правила соединения компонентов КВС, основанные на стандартизации сетей и их ограничения, специфицированные изготовителями компонент КВС.
2.2 Формирование схемы КВС и оценка трафика сети
На стадии системного проектирования выбрана конфигурация СЕГ3*СУО1*ИБ1, т.е. сегментация на основе коммутатора, связь с удаленным отделом на основе выделенной линии и для обеспечения информационной безопасности - межсетевой экран на основе пакетной фильтрации. Выбранная конфигурация может быть реализована в виде различных вариантов функциональной схемы сети. Построение функциональной схемы сети будем осуществлять методом итераций. В начальном варианте для каждой рабочей группы и для каждого сервиса выделим отдельный коллизионный домен и, следовательно, порт коммутатора (пока не привязываясь к конкретному типу коммутатора).
Рисунок 4 – Этапы проектирования КВС
Затем, используя методику и программу расчета трафика в сегментах сети, произведем объединение некоторых рабочих групп в один сегмент с тем, чтобы сократить число сегментов и, следовательно, требуемых портов коммутатора. При объединении рабочих групп в один сегмент следует учитывать два требования:
С учетом сказанного, построим первый вариант функциональной схемы КВС на основе коммутатора (рисунок 5). На изображенной схеме S1, S2, …, S7 сервисы. Сервис централизованной печати S4 разбит на 3 части: S4a, S4b, S4c на каждом этаже устанавливается высокопроизводительный принтер коллективного пользования. Сервисы S6 и S7 реализованы на одной машине.
На рисунке изображены H1, H2,…, H18 – концентраторы (hubs). Концентратор H1 объединяет пользователей 1…4, H2 – пользователей 5…8 и т.д. Концентраторы H1, H2,…, H18 соединены с портами коммутатора сегментами сети 1, 2, … 18 соответственно. Машины, реализующие сервисы S1, S2, …, S7, соединены с портами коммутатора сегментами сети - номера сегментов указаны у соответствующих линий на схеме.
Рисунок 5 – Функциональная схема КВС
Используем функциональную схему для оценки трафика, возникающего в коллизионных доменах. Исследование трафика с помощью аналитических или полных имитационных моделей для сети является достаточно объемной и трудоемкой задачей. Поэтому выполним оценку плотности вероятности распределения трафика в каждом коллизионном домене на основе упрощенной имитационной модели. Для этого подготовим входной файл для программы traffic.exe и запустим процесс моделирования. В приложении 2 приведены результаты работы программы traffic.exe и входные данные. В таблице 5 представлено распределение плотности вероятности требуемого трафика в каждом сегменте сети.
Таблица 5 - Распределение плотности вероятности трафика сети
66.0 132 198.0 264 330 369 462 528 594 660 |
0.04 0.08 0.08 0.07 0.07 0.07 0.09 0.08 0.05 0.06 0.04 0.09 0.07 0.07 0.08 0.08 0.09 0.07 0.06 0.05 0.04 0.10 0.08 0.08 0.09 0.10 0.09 0.08 0.06 0.06 0.13 0.14 0.07 0.06 0.08 0.09 0.09 0.06 0.03 0.06 0.13 0.16 0.10 0.09 0.07 0.10 0.08 0.05 0.03 0.03 0.16 0.14 0.06 0.10 0.08 0.11 0.09 0.04 0.04 0.03 0.02 0.05 0.05 0.08 0.07 0.08 0.08 0.07 0.06 0.06 0.03 0.06 0.06 0.08 0.07 0.09 0.09 0.08 0.07 0.06 0.03 0.06 0.06 0.07 0.08 0.06 0.09 0.07 0.05 0.06 0.09 0.11 0.09 0.09 0.09 0.08 0.08 0.06 0.05 0.03 0.09 0.11 0.08 0.08 0.09 0.09 0.10 0.06 0.06 0.04 0.08 0.12 0.08 0.08 0.07 0.09 0.10 0.08 0.04 0.04 0.08 0.12 0.07 0.08 0.07 0.08 0.10 0.07 0.05 0.04 0.08 0.10 0.08 0.07 0.09 0.09 0.09 0.06 0.05 0.05 0.07 0.11 0.08 0.10 0.08 0.08 0.10 0.08 0.06 0.05 0.23 0.15 0.10 0.10 0.09 0.08 0.07 0.04 0.03 0.04 0.20 0.17 0.09 0.09 0.07 0.09 0.07 0.04 0.02 0.03 0.23 0.16 0.09 0.06 0.10 0.09 0.08 0.03 0.03 0.02 0.00 0.00 0.00 0.00 0.00 0.01 0.00 0.01 0.00 0.02 0.00 0.00 0.00 0.00 0.00 0.00 0.00 0.01 0.01 0.01 0.03 0.08 0.20 0.23 0.20 0.15 0.07 0.03 0.01 0.01 0.02 0.06 0.12 0.18 0.23 0.18 0.11 0.06 0.03 0.01 0.06 0.13 0.24 0.24 0.18 0.10 0.04 0.01 0.00 0.00 1.00 0.00 0.00 0.00 0.00 0.00 0.00 0.00 0.00 0.00 0.00 0.00 0.00 0.00 0.00 0.00 0.00 0.00 0.00 0.00 0.00 0.00 0.00 0.00 0.01 0.04 0.11 0.20 0.24 0.20 |
Построим гистограммы пяти наиболее загруженных участков сети. Таковыми являются участки 1, 2, 3, 7, 9.
Участок 1 Участок 2
Участок 3 Участок 7
Участок 9
Рисунок 5 - Гистограммы наиболее загруженных участков сети
2.3 Модификация функциональной схемы КВС по расчету трафика
Информация о работе Разработка проекта корпоративной вычислительной сети