Повышение эффективности передачи информации по локальным сетям

Понятие и принципы организации локальных цепей, их классификация и типы, функциональные особенности. Маршрутизаторы и мосты-маршрутизаторы, их роль и значение. Протоколы передачи данных, условия и возможности их использования. Сетевое администрирование.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 07.07.2012
Размер файла 390,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Протоколытранспортногоуровня: ATP (AppleTalk Transaction Protocol), CUDP (Cyclic UDP), DCCP (Datagram Congestion Control Protocol), FCP (Fiber Channel Protocol), IL (IL Protocol), NBF (NetBIOS Frames protocol), NCP (NetWare Core Protocol), SCTP (Stream Control Transmission Protocol), SPX (Sequenced Packet Exchange), SST (Structured Stream Transport), TCP (Transmission Control Protocol), UDP (User Datagram Protocol).

2.6 Сетевой уровень

Сетевой уровень (англ. networklayer) модели предназначен для определения пути передачи данных. Отвечает за трансляцию логических адресов и имён в физические, определение кратчайших маршрутов, коммутацию и маршрутизацию, отслеживание неполадок и «заторов» в сети.

Протоколы сетевого уровня маршрутизируют данные от источника к получателю. Работающие на этом уровне устройства (маршрутизаторы) условно называют устройствами третьего уровня (по номеру уровня в модели OSI).

Протоколы сетевого уровня: IP/IPv4/IPv6 (InternetProtocol), IPX (InternetworkPacketExchange, протокол межсетевого обмена), X.25 (частично этот протокол реализован на уровне 2), CLNP (сетевой протокол без организации соединений), IPsec (InternetProtocolSecurity), ICMP (InternetControlMessageProtocol), IGMP (InternetGroupManagementProtocol), RIP (RoutingInformationProtocol), OSPF (OpenShortestPathFirst).

2.7 Канальный уровень

Канальный уровень (англ. datalinklayer) предназначен для обеспечения взаимодействия сетей на физическом уровне и контроля за ошибками, которые могут возникнуть. Полученные с физического уровня данные он упаковывает в кадры, проверяет на целостность, если нужно, исправляет ошибки (формирует повторный запрос поврежденного кадра) и отправляет на сетевой уровень. Канальный уровень может взаимодействовать с одним или несколькими физическими уровнями, контролируя и управляя этим взаимодействием.

Спецификация IEEE 802 разделяет этот уровень на два подуровня: MAC (англ. mediaaccesscontrol) регулирует доступ к разделяемой физической среде, LLC (англ. logicallinkcontrol) обеспечивает обслуживание сетевого уровня.

На этом уровне работают коммутаторы, мосты и другие устройства. Говорят, что эти устройства используют адресацию второго уровня (по номеру уровня в модели OSI).

Протоколыканальногоуровня: ARCnet, ATM, Cisco Discovery Protocol (CDP), Controller Area Network (CAN), Econet, Ethernet, Ethernet Automatic Protection Switching (EAPS), Fiber Distributed Data Interface (FDDI), Frame Relay, High-Level Data Link Control (HDLC), IEEE 802.2 (provides LLC functions to IEEE 802 MAC layers), Link Access Procedures, D channel (LAPD), IEEE 802.11 wireless LAN, LocalTalk, Multiprotocol Label Switching (MPLS), Point-to-Point Protocol (PPP), Point-to-Point Protocol over Ethernet (PPPoE), Serial Line Internet Protocol (SLIP, obsolete), StarLan, Spanning tree protocol, Token ring, Unidirectional Link Detection (UDLD), x. 25.

В программировании этот уровень представляет драйвер сетевой платы, в операционных системах имеется программный интерфейс взаимодействия канального и сетевого уровней между собой. Это не новый уровень, а просто реализация модели для конкретной ОС. Примеры таких интерфейсов: ODI, NDIS, UDI.

2.8 Физический уровень

Физический уровень (англ. physicallayer) - нижний уровень модели, предназначенный непосредственно для передачи потока данных. Осуществляет передачу электрических или оптических сигналов в кабель или в радиоэфир и, соответственно, их приём и преобразование в биты данных в соответствии с методами кодирования цифровых сигналов. Другими словами, осуществляет интерфейс между сетевым носителем и сетевым устройством.

На этом уровне также работают концентраторы, повторители сигнала и медиа-конвертеры.

Функции физического уровня реализуются на всех устройствах, подключенных к сети. Со стороны компьютера функции физического уровня выполняются сетевым адаптером или последовательным портом. К физическому уровню относятся физические, электрические и механические интерфейсы между двумя системами. Физический уровень определяет такие виды среды передачи данных как оптоволокно, витая пара, коаксиальный кабель, спутниковый канал передач данных и т.п. Стандартными типами сетевых интерфейсов, относящимися к физическому уровню, являются: V.35, RS-232, RS-485, RJ-11, RJ-45, разъемы AUI и BNC.

Протоколы физического уровня: IEEE 802.15 (Bluetooth), IRDA, EIA RS-232, EIA-422, EIA-423, RS-449, RS-485, DSL, ISDN, SONET/SDH, 802.11 Wi-Fi, Etherloop, GSM Umradiointerface, ITU и ITU-T, TransferJet, ARINC 818, G.hn/G.9960.

3. Сетевое администрирование

На самых разных предприятиях все большее значение приобретают сети и распределённые системы обработки данных. Наблюдается тенденция к увеличению и усложнению сетей; сети поддерживают все больше приложений и обслуживают все больше пользователей. По мере того как сети увеличиваются в размерочевидными становятся два факта:

· сеть, ее ресурсы и распределенные приложения становятся неотъемлемой частью инфраструктуры организации;

· с увеличением сложности сетей увеличивается вероятность выхода из строя того или иного элемента сети, что может привести к неработоспособности фрагмента сети или снижению производительности сети до неприемлемого уровня.

Большой сложной сетью невозможно управлять без специальных автоматизированных инструментальных средств. Потребность в подобных средствах все возрастает. В то же время, если сеть содержит оборудование от разных производителей, задача предоставления этих средств усложняется. Более того, все увеличивающаяся децентрализация сетевых услуг, о чем свидетельствуют возрастающая роль рабочих станций и архитектуры клиент-сервер, также усложняет согласованное и координированное сетевое администрирование. В таких сложных информационных системах многие сетевые устройства расположены далеко от сетевых администраторов.

В этой главе рассматривается тема сетевого администрирования. Мы начнем с обсуждения требований к сетевому администрированию. Так читатель получит представление о спектре задач, которые необходимо решить. Чтобы управлять сетью, необходимо обладать информацией о текущем состоянии сети и ее поведении.

Как для управления локальной сетью, так и для управления комбинированным окружением, состоящим из локальной и глобальной сетей, необходима система сетевого администрирования с исчерпывающим набором инструментальных средств управления и сбора данных, интегрированным в сетевое аппаратное и программное обеспечение.

Мы рассмотрим общую архитектуру системы сетевого администрирования, а затем изучим самый популярный стандартизованный пакет программного обеспечения для поддержки сетевого администрирования, а именно протокол SNMP.

3.1 Требования к сетевому администрированию

Ниже перечислены ключевые области сетевого администрирования, предложенные международной организацией по стандартизации (ISO).

Области сетевого администрирования, предложенные ISO

· устранение неисправностей

Системы обнаружения, изоляции и исправления некорректной работы окружения OSI

· учет ресурсов

Системы, позволяющие устанавливать загрузку объектов администрирования и определятьстоимость использования этих объектов

· Конфигурирование и именование

Системы управления, идентификации и получения информации от объектов администрирования, а также предоставления информации объектам администрирования с целью их непрерывной и согласованной работы

· Мониторинг производительности

Системы оценки поведения объектов администрирования и эффективности работы средствсвязи

· Управление безопасностью

Те аспекты безопасности, которые важны для корректной работы систем сетевого администрирования OSI и защиты объектов администрирования

3.2 Устранение неисправностей

Для корректной работы сложной сети необходимо следить за тем, чтобы система в целом и каждый ее компонент находились в рабочем состоянии. Когда происходит сбой, важно как можно быстрее предпринять следующие меры по его устранению.

· Определить точное место неисправности.

· Изолировать остальную часть сети от места неисправности, чтобы она могла продолжать свою работу.

· Переконфигурировать или модифицировать сеть таким образом, чтобы минимизировать влияние отсутствующего компонента на работу сети.

· Починить или заменить вышедшие из строя компоненты и восстановить исходное состояние сети.

В системе устранения неисправностей очень важную роль играет концепция неисправности. Признаком неисправности являются ошибки. Неисправность представляет собой ненормальное состояние, для исправления которого требуется внимание администратора. Например, если линия связи физически разорвана, сигнал не может пройти по ней. Либо изгиб кабеля может вызывать сильные искажения сигнала, которые ведут к повышению частоты появления битовых ошибок. Некоторые ошибки (например, единичные битовые ошибки в канале связи) могут возникать время от времени. Такие ошибки, как правило, не считаются неисправностью. Обычно их можно компенсировать при помощи механизма контроля ошибок, реализованного во многих протоколах.

Потребности пользователей

Пользователи рассчитывают получить быстрое и надежное разрешение проблем. Большинство конечных пользователей готово смириться с временными неисправностями. Однако, когда подобная неисправность все же случается, пользователи как правило, рассчитывают на получение немедленного уведомления, а также на практически мгновенное устранение неисправности. Для достижения подобного уровня устранения неисправностей необходимы очень быстрые и надежные системы обнаружения неисправностей и диагностики. Влияние и длительность неисправностей также могут быть минимизированы при помощи избыточных компонентов и альтернативных маршрутов передачи данных, что обеспечивает определенный уровень устойчивости сети к неисправностям.

Пользователи рассчитывают на то, что их будут информировать о состоянии сети, в том числе о плановых и внеплановых ремонтных работах. Пользователям необходима гарантия корректной работы сети. Такую гарантию дают тестирование, анализ дампов, регистрационные журналы, механизмы уведомления и ведения статистики. После исправления ситуации и полного восстановления работоспособности системы служба устранения неисправностей должна гарантировать, что проблема действительно решена, и других проблем нет. Это называется выявлением и решением проблемы.

Как и другие области сетевого администрирования, устранение неисправностей должно оказывать минимальное влияние на производительность сети.

3.3 Учет ресурсов

На многих предприятиях ведется учет использования сетевых услуг корпоративной сети различными подразделениями предприятия или даже отдельными проектными группами. Как правило, для этого задействованы внутренние механизмы учета; физический перевод денежных средств отсутствует. Тем не менее важность учета ресурсов для пользователей от этого не снижается. Более того, даже если в организации нет специального подразделения, предназначенного для ведения подобного внутреннего учета, отслеживать расходование сетевых ресурсов отдельными пользователями и группами пользователей приходится сетевым администраторам. В пользу такого учета есть несколько доводов.

Пользователь или группа пользователей могут злоупотреблять своими привилегиями доступа и перерасходовать сетевые ресурсы за счет других пользователей.

Пользователи могут выполнять те или иные сетевые процедуры неэффективно, и сетевой администратор призван помочь в изменении этих процедур с целью повышения производительности.

Сетевому администратору легче планировать развитие сети, если он имеет достаточно информации об активности пользователей.

Потребности пользователей

Сетевой администратор должен иметь возможность выбирать типы данных, записываемых на различных узлах, желаемые интервалы времени между периодическими операциями по передаче записываемой информации управляющим узлам более высокого уровня, алгоритмы определения стоимости ресурсов. Отчеты об использовании сетевых ресурсов должны генерироваться под контролем сетевого администратора.

Доступ к учетной информации должен быть ограничен, для чего необходимо проверять права пользователей.

Конфигурирование и именование

Современные информационные сети состоят из отдельных компонентов и логических подсистем (например, драйверов устройств в операционной системе), которые можно настроить на выполнение различных приложений. Так, одно и то же устройство может быть сконфигурировано для функционирования как маршрутизатор или как узел оконечной системы, либо как то и другое. Приняв решение о способе использования устройства, управляющий конфигурированием сетевой администратор может выбрать подходящие программное обеспечение, а также атрибуты и параметры этого устройства (например, задержку повторной передачи транспортного уровня).

Конфигурирование связано с инициализацией сети и корректным отключением части или всей сети. Кроме того, к конфигурированию относятся добавление и обновление взаимосвязей между компонентами, управление состоянием самих компонентов во время сетевых операций.

Потребности пользователей

Операции инициализации и отключения сетевых компонентов относятся к операциям конфигурирования. Часто желательно, чтобы эти операции могли выполняться автоматически (например, запуск или отключение сетевого интерфейсного устройства). Сетевой администратор должен иметь возможность идентификации компонентов, составляющих сеть, а также возможность определения желаемой схемы соединений этих компонентов. Тем, кто регулярно конфигурирует сеть с одним и тем же или сходным набором ресурсов и их атрибутов, необходимы средства определения и модифицирования атрибутов по умолчанию, а также средства загрузки заранее определенных наборов атрибутов в определенные сетевые компоненты. Сетевому администратору нужно уметь изменять схемы соединения сетевых компонентов, когда изменяются потребности пользователей. Переконфигурирование сети часто выполняется в ответ на изменение параметров производительности, после обновления, а также с целью устранения неисправности или проверки системы безопасности.

Пользователям часто необходимо или желательно получать информацию о состоянии сетевых ресурсов и компонентов. То есть в случае изменения конфигурации пользователей следует информировать об этом. Отчеты о конфигурации могут генерироваться либо периодически, либо по запросу. Перед изменением конфигурации пользователи должны быть информированы о будущем состоянии ресурсов и их атрибутах.

Сетевые администраторы, как правило, предпочитают, чтобы управление сетевыми функциями (например, распределение и обновление программного обеспечения) осуществлялось только авторизованными пользователями (операторами)

3.4 Мониторинг производительности

Современные информационные сети состоят из большого количества различных компонентов, которые должны обмениваться данными и совместно пользоваться данными и ресурсами. В некоторых случаях для эффективной работы сетевых приложений важно, чтобы скорость обмена данными между ними оставалась в определенных пределах. Регулирование производительности компьютерной сети подразумевает неразрывную связь двух функций: мониторинга и контроля. Мониторинг представляет собой функцию отслеживания активности сетевых узлов. Контролирующая функция позволяет регулятору производительности вносить коррективы с целью повышения производительности сети. Занимаясь проблемой производительности, сетевой администратор задается следующими вопросами.

· Каков уровень использования мощностей? + Присутствует ли избыточный трафик?

· Не снизилась ли пропускная способность до неприемлемо низкого уровня?

· Имеются ли узкие места?

· Не растет ли время отклика?

Для ответа на эти вопросы сетевой администратор должен рассмотреть некоторый начальный набор ресурсов, работу которых следует отслеживать, чтобы оценить уровень производительности. Эта задача включает использование соответствующей метрики и значений, ассоциируемых с сетевыми ресурсами, в качестве индикаторов различных уровней производительности. Например, какое количество повторно переданных пакетов на транспортном уровне следует считать признаком появления проблемы производительности, требующей вмешательства? Таким образом, необходим мониторинг многих ресурсов, чтобы получить информацию, по которой можно оценить уровень производительности сети. Собрав эту информацию и проанализировав ее, сетевой администратор может распознать признаки уже имеющегося или наступающего снижения производительности.

Потребности пользователей

Прежде чем применять сеть для определенного приложения, пользователь может захотеть ознакомиться с такими параметрами, как среднее и максимальное время отклика, а также надежность сетевых услуг. Таким образом, для ответа на некоторые вопросы пользователей необходимо достаточно подробно знать параметры производительности сети. Конечные пользователи ожидают, что сетевые службы обеспечат приемлемое время отклика для их приложений.

Сетевым администраторам необходима статистика производительности для планирования и управления большими сетями. Статистика производительности может применяться для распознавания потенциальных узких мест прежде, чем они создадут проблемы для конечных пользователей. Предпринимаемые своевременные действия могут представлять собой изменение таблиц маршрутизации для перераспределения нагрузки в случае пиковой загрузки сети. В долгосрочной перспективе подобная информация о производительности может использоваться для принятия решений о вводе в строй дополнительных линий или коммутаторов.

3.5 Управление безопасностью

Управление безопасностью касается генерации, распределения и хранения ключей шифрования. Необходимо хранить и передавать пароли и другие данные, управляющие авторизацией или контролирующие доступ. К управлению безопасностью также относится доступ к средствам мониторинга и управления компьютерными сетями, а также доступ к любой информации, касающейся сетевого администрирования, полученной от сетевых узлов. Регистрационные журналы являются важными инструментальными средствами безопасности, поэтому управление безопасностью в большой степени означает сбор, хранение и изучение данных журналов аудита и безопасности, а также разрешения и запрещения этих регистрационных функций.

Потребности пользователей

Управление безопасностью предоставляет функции для защиты сетевых ресурсов и информации пользователей. Функции сетевой безопасности должны быть доступны только для авторизованных пользователей. Пользователям необходимо знать, какие политики безопасности проводятся и являются, эффективными, а также то, что управление функциями безопасности само является надежным и безопасным.

4. Проект улучшения передачи данных по ЛКС

4.1 Программа NetworkTrafficView

NetworkTrafficView это инструмент сетевого мониторинга, которая перехватывает пакеты проходят через ваш сетевой адаптер, и отображает общую статистику о сетевом трафике. Пакеты статистики сгруппированы по типу Ethernet, IP-протокола, источника / назначения адресов, и источника / назначения портов. Для каждой строки статистики, отображается следующая информация: Ethernet типа (IPv4, IPv6, ARP), IP-протокола (TCP, UDP, ICMP), адрес источника, адрес назначения, порт источника, порт назначения, имя службы (HTTP, FTP, и так далее), пакеты граф, общий размер пакетов, общий объем данных, Скорость передачи данных, максимальная скорость данным, средний размер пакета, первый / последний пакет время, длительность, и идентификатор процесса / наименование (для TCP соединений).

Системные требования

Эта утилита работает на любой версии Windows, начиная с Windows 2000 до Windows 7, включая 64-битные системы.

Один из следующих драйверов захвата необходимо использовать NetworkTrafficView:

WinPcapCaptureDriver: WinPcap это открытый исходный драйвер, который позволяет захватывать сетевые пакеты на любой версии Windows.

MicrosoftNetworkMonitorDriver версии 2.x (только для Windows 2000/XP/2003): Microsoft предоставляет бесплатный драйвер захвата пакетов под Windows 2000/XP/2003, которые могут быть использованы NetworkTrafficView, но этот драйвер не устанавливается по умолчанию, и вы придется вручную установить его, используя один из следующих вариантов:

Вариант 1: Установка с компакт-диска Windows 2000/XP в соответствии с инструкциями на сайте MicrosoftWeb

Вариант 2 (XP Only): Скачатьиустановить Windows XP Service Pack 2 Support Tools. Одним из инструментов, в этот пакет Netcap.exe. При запуске этого инструмента в первый раз, драйвер NetworkMonitor будет автоматически установлен в вашей системе.

MicrosoftNetworkMonitorDriver версии 3.x: Microsoft представляет новую версию MicrosoftNetworkMonitor Драйвер (3.x), который также поддерживается в ОС Windows 7/Vista/2008.

В новой версии MicrosoftNetworkMonitor (3.x) доступна для загрузки с сайта Microsoft.

Вы также можете попробовать использовать NetworkTrafficView без установки драйверов, используя метод «RawSockets. Но с этим методом много проблем:

Это не работает во всех системахWindows, в зависимости от версии ОС Windows и пакета обновлений, установленного на вашей системе. На некоторых системах, RawSockets работает только частично и захватывает только входящие пакеты. На некоторых других системах, она не работает вообще.

В системах, метод «RawSockets» работает должным образом, он может только захватить IPv4 TCP / UDP пакетов. Он не может захватить другие типы пакетов, как и другие водители захвата.

В Windows 7 UAC с включенной метод «RawSockets» работает только при запуске NetworkTrafficView с «Запуск от имени администратора».

Начало работы с NetworkTrafficView

Кроме установки необходимых драйверов для захвата сетевых пакетов, NetworkTrafficView не требует установки дополнительных файлов DLL. Для того, чтобы начать работать с этой программой, просто запустите исполняемый файл - NetworkTrafficView.exe

После запуска NetworkTrafficView в первый раз, появляется на экране окно «CaptureOptions», и необходимо выбрать метод захвата сетевых пакетов и желаемый сетевой адаптер. В следующий раз, когда вы используете NetworkTrafficView, она начнет автоматически захват пакетов с методом захвата и сетевым адаптером, выбранными ранее. Вы всегда можете изменить 'CaptureOptions', снова нажав клавишу F9.

После выбора метода захвата и сетевого адаптера, NetworkTrafficView отобразит текущий сетевой трафик, сгруппированный по типу Ethernet, IP-протокола, источника / назначения адресов, и источника / назначения портов.

Вы можете нажать F6, чтобы остановить захват сетевого трафика, F5, чтобы запустить его снова, или Ctrl + X, чтобы очистить текущую статистику сетевого трафика.

Изменение режима группировки

В окне «Дополнительные параметры» (F8), вы можете изменить настройки группировки, которые влияет на то, как статистика сетевого трафика накапливается на экране:

Группировка пакетов по направлению:

Displaybothpacketdirectionsin a singleline: Когда вы выбираете эту опцию, пакеты, отправленные в обоих направлениях (клиент-сервер и сервер-клиент), накапливаются в той же строке статистики.

Displaythe 2 packetdirectionsin 2 separatedlines: Когда вы выбираете эту опцию, пакеты, отправленные от клиента к серверу и отправленные от сервера к клиенту накапливаются и отображаются в 2 различных линиях статистики.

Общая Группировка:

GroupbycombinationofEthernetType, IP Protocol, Addresses, and TCP/UDP Ports: Если выбрана эта опция, каждое соединение TCP накапливаются и отображаются отдельно. Например, если ваш веб-браузер открывает 5 соединений к одному серверу, 5 или 10 статистических линий (в зависимости от группировки пакетов по направлению) будет отображаться на экране.

Group by combination of Ethernet Type, IP Protocol, and Addresses. Ignore TCP/UDP Ports: Если выбрана эта опция, все TCP соединений с одним клиентом и сервером накапливаются и отображаются в одной строке статистики. Например, если ваш веб-браузер открывает 5 соединений к одному серверу, 1 или 2 линии статистику (в зависимости от направления пакета группировки) будут отображаться на экране.

Groupbyprocess: Если выбрана эта опция, все TCP соединения из одного и того же процесса передачи пакетов будут отображаются в одной строке статистики.

Характеристика объекта исследования

В качестве объекта экспериментального исследования выбрана локальная компьютерная сеть ООО «Творческой мастерской «Уютный город», г. Краснодар, ул. Коммунаров, 221/2.

Структура ЛКС представлена на рис. 4.1, где выделены основные функциональные части сети и серверы общего пользования. Назначение серверов общего пользования заключается в следующем.

Прокси-сервер (сервер-посредник) - это шлюз прикладного уровня, выступающий в роли посредника между внешней (Интернет) и внутренней (ЛКС вуза) сетями. При его использовании J1KCи Интернет физически не соединены. Основные преимущества прокси-сервера: сохранение инкогнито компьютера конечного пользователя (сокрытие IP-адреса этого компьютера от хакера) и экономия адресного пространства, так как для внутренней сети может использоваться любая схема адресации, включая использование официально не зарегистрированныхIP-адресов. Его основной недостаток - поддержка только тех протоколов, для которых он разработан.

Рис. 4.1. - Схема JIKC (М-р - Маршрутизатор, УПК - Удаленный персональный компьютер)

На прокси-сервере установлена система Firewall, позволяющая разделить сеть на две или более частей и реализовать набор правил, которые определяют условия прохождения пакетов (кадров) из одной части в другую. Прокси-сервер пропускает через себя весь трафик, для каждого приходящего пакета он принимает решение - пропускать его или отбросить.

Система Firewallпредназначена для защиты внутренней сети при подключении ее к Интернет, то есть она является защитой от «враждебной внешней среды», представленной сетью Интернет.

Основные функции системы Firewall:

· контроль за внешними подключениями и сеансами связи;

· обеспечение прозрачности для легальных пользователей сети;

· обеспечение надежности в пиковых режимах работы сети, например при широкомасштабной атаке, на сеть, когда систему попросту «забрасывают» большим количеством вызовов;

· обеспечение защищенности от любых несанкционированных воздействий.

RAS - сервер (сервер удаленного доступа) - предназначен для обеспечения доступа к J1KC удаленных компьютеров. Подключение УПК к JIKC обычно осуществляется по телефонным сетям. Такой сервер имеет большое количество портов для поддержки модемного пула, соединяющего сервер с телефонной городской сетью.

Авторизация пользователей происходит через RADIUS - сервер, что обеспечивает безопасное соединение и защищает от несанкционированного доступа. Этот сервер предназначен для управления последовательными линиями и модемными пулами. Так как модемные пулы по определению являются каналами во внешний мир, они требуют особых мер безопасности. Это может быть реализовано путём поддержки единой базы данных пользователей, которая используется для аутентификации (проверки имени пароля). Эта база данных хранит в себе и конфигурационные параметры, характеризующие вид услуг, предоставляемых пользователю.

Сервер RADIUSпринимает запросы от пользователей, осуществляет аутентификацию и выдает конфигурационную информацию, чтобы предоставить пользователю запрошенный вид услуг.

VPN сервер - предназначен для подключения конечного пользователя к удаленной сети и соединения нескольких локальных сетей. Структура VPNвключает в себя каналы глобальной сети, защищенные протоколы и маршрутизаторы.

При осуществлении передачи информации через VPNнеобходимо учитывать вопросы конфиденциальности и целостности данных, которые невозможно обеспечить простымтуннелированием. Для достижения конфиденциальности передаваемой информации необходимо использовать некоторый алгоритм шифрования.

VPN - сервер реализован на базе сетевой ОС. Аутентификация пользователей VPNпроисходит также через RADIUSсервер.

Система обеспечения безопасности

Система обеспечения безопасности (СОБ) ЛКС «Творческой мастерской «Уютный город» имеет три уровня защиты информации.

На первом уровне обеспечивается безопасность от угроз из «внешнего мира», то есть из Интернета. Этот уровень является самым важным, так как здесь вероятность преодоления СОБ намного больше, чем на других уровнях.

Основным средством защиты этого уровня является система Firewall.

На втором уровне обеспечивается безопасность от внутренних пользователей ЛКС. На этом уровне реализуется политика безопасности сети, ставятся ограничения доступа к ресурсам сети, выхода в Интернет, производится группировка по разным критериям.

Средствами, ответственными за безопасность этого уровня, являются маршрутизатор, VPNи RADIUSсерверы. По средствам RADIUSсервера ведется учет и идентификация пользователей не только локальной сети вуза, но и удаленных пользователей.

На третьем уровне обеспечивается безопасность от вредительских программ и компьютерных вирусов, поражающих компьютеры сети. Обеспечение безопасности этого уровня производится средствами самой операционной системы и ряда прикладных программ, в том числе антивирусных программ, программ блокираторов (Anti-Spam).

Борьба с непреднамеренными (случайными) угрозами информации в ЛКС Творческой мастерской «Уютный город» ведется путем резервного копирования на другие носители информации (внешние накопители, флеш память и тд) централизованных баз данных пользователей, учебных материалов и т.д. и их архивации. Выделено также отдельное проветриваемое помещение для серверов с установленными источниками бесперебойного питания. Ошибки пользователей и обслуживающего персонала выявляются и ограничиваются установленной системой мониторинга. Производится группировка пользователей по критериям релевантности, ставятся ограничения доступа к ресурсам сети. Используется сертифицированное оборудование и лицензированное программное обеспечение, что уменьшает вероятность случайных угроз.

Класс преднамеренных угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми угрозами. Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены по пяти группам:

· традиционный или универсальный шпионаж и диверсии;

· несанкционированный доступ к информации;

· электромагнитные излучения и наводки;

· модификация структур ЛКС;

· вредительские программы.

Термин «несанкционированный доступ к информации» определен, как доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем. Под правилами разграничения доступа понимается совокупность положений, регламентирующих права доступа лиц или процессов к единицам информации. Право доступа к ресурсам ЛKCопределяется руководством филиала для каждого сотрудника в соответствии с его функциональными обязанностями.

Выполнение установленных правил разграничения доступа реализуется за счет создания системы разграничения доступа (СРД).

Несанкционированный доступ к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях:

· отсутствует система разграничения доступа;

· сбой или отказ в ЛКС;

· ошибочные действия пользователей или обслуживающего персонала;

· ошибка в СРД;

· фальсификация полномочий.

Если система разграничения доступа отсутствует, то злоумышленник, имеющий навыки работы в ЛКС, может получить без ограничений доступ к любой информации. В результате сбоев или отказов средств ЛКС, а также ошибочных действий обслуживающего персонала и пользователей, возможны состояния системы, при которых упрощается несанкционированный доступ к информации. Фальсификация полномочий является одним из наиболее вероятных путей несанкционированного доступа к информации.

Перечень персонала

Персонал, работающий в «Творческой мастерской «Уютный город» указан в таблице 4.1

Таблица 2 Штат сотрудников фирмы «Творческой мастерской «Уютный город».

Категория работников

Кол-во работающих, чел.

Директор

1

Юрист

1

Архитектор

2

Дизайнер

1

Ведущий инженер

2

Инженер-конструктор 1-ой категории

2

Техник 1-ой категории

3

Бухгалтер

1

Итого:

13

Повышение эффективности передачи информации по ЛКС

На схеме 1 приведена часть локальной сети, в которой находятся рабочие станции исследуемой фирмы.

Схема 1. ЛКС (М.р. - маршрутизатор)

Для решения вопроса оптимизации передачи информации по ЛКС мы использовали программу NetworkTrafficView, которая позволяет отслеживать «приходящие» и «уходящие» пакеты с данными на персональном компьютере. Мониторинг передачи данных осуществлялся в течении одного рабочего дня на всех компьютерах фирмы. Результатом работы является сводная таблица, с указанием IP-адресов с которыми обменивался информацией исследуемый компьютер. Полученные данные были проанализированы с целью удаления строк, где количество пакетов не превышало 25. (Приложение 1)

Исследуя полученные данные мы установили распределение потоков передачи информации между рабочими станциями в локальной сети. На схеме 2 изображены потоки передачи информации.

Схема 2. ЛКС по группам компьютеров

Полученные результаты свидетельствуют о наличии трёх группах компьютеров с обменивающимся большим объёмом информации между собой (на схеме это изображено разными цветами - зелёный, оранжевый и красный).

Также нами были произведены расчёты количества передачи информации в день между М.р. 1 - М.р. 2 и М.р. 1 - М.р. 3. Данные для расчёта были взяты из таблицы передачи пакетов данных (приложение 1).

Для пути:

М.р. 1-М.р. 2 достаточно взять данные таблиц компьютеров подключённых к М.р. 2., с соответствующимиIP-адресами: 192.168.1. 51,192.168.1. 52,192.168.1.61.

(9,25Гб+0,65Гб) + (7,38Гб+3,48Гб) + (8,10Гб+1,07Гб) - 2*(2977662324/ 1073741824) Гб - 2*(12780314/1073741824) Гб - 2*(711048/1073741824) Гб=24,36Гб

М.р. 1-М.р. 3 достаточно взять данные таблиц компьютеров подключённых к М.р. 3., с соответствующимиIP-адресами: 192.168.1. 11,192.168.1. 12,192.168.1.13.

(10,32Гб+0,32Гб) + (7,84Гб+0,22Гб) + (6,55Гб+0,75Гб) -2*(1450825392/1073741824) Гб - 2*(137058/1073741824) Гб - 2*(94658/1073741824) Гб=23,29Гб

Изменив конфигурацию ЛКС (схема3) таким образом, чтобы группа рабочих станций, наиболее активно обменивающихся информацией, были подключены к одному маршрутизатору, с целью понижения нагрузки на кабели между маршрутизаторами.

Схема 3. Изменённая конфигурации ЛКС

Выполнены расчёты количества передачи информации в день между М.р. 1 - М.р. 2 и М.р. 1 - М.р. 3, после изменения конфигурации локальной сети. Данные для расчёта были взяты из таблицы передачи пакетов данных (приложение 2).

Для пути:

М.р. 1-М.р. 2 достаточно взять данные таблиц компьютеров подключённых к М.р. 2., с соответствующимиIP-адресами: 192.168.1.13, 192.168.1.21, 192.168.1.61.

(6,89Гб+0,8Гб) + (9,11Гб+0,39Гб) + (8,28Гб+1,23Гб) - 2*(2090665588/ 1073741824) Гб - 2*(4031782218/1073741824) Гб - 2*(4409904490/1073741824) Гб = 14,28Гб

М.р. 1-М.р. 3 достаточно взять данные таблиц компьютеров подключённых к М.р. 3., с соответствующимиIP-адресами: 192.168.1.11, 192.168.1.12, 192.168.1.31, 192.168.1.41.

(10,24Гб+0,35Гб) + (7,4Гб+0,3Гб) + (10,34Гб+0,43Гб) + (10,95Гб +0,23Гб) -2*(1838601940/1073741824) Гб - 2*(4983999350/1073741824) Гб - 2*(3459891658/1073741824) Гб - 2*(1886283160/1073741824) Гб - 2*(3621551402 /1073741824) Гб - 2*(4002618324/1073741824) Гб = 3,37 Гб

Таким образом, изменив конфигурацию ЛКС мы добились уменьшения трафика передачи информации между маршрутизаторами. Следовательно, повышение эффективности передачи информации на 1-ом участке составило около 40%; на 2-ом участке - около 75%.

Заключение

Основная задача, для решения которой строится любая сеть - быстрая передача информации между компьютерами. Поэтому критерии, связанные с пропускной способностью сети или части сети, хорошо отражают качество выполнения сетью ее основной функции. Так как сети обслуживают одновременно большое количество пользователей, то при расчете пропускной способности необходимо учитывать данное обстоятельство.

Эффективность функционирования таких сетей в значительной степени определяется обслуживающим персоналом, специалистами, обеспечивающими полную и постоянную работоспособность компьютерной сети (КС), ее высокую производительность, безопасность, диагностику и восстановление, управление пользователями и решение их проблем. В решении этих задач главенствующая роль принадлежит службе администрирования сети, функционирующей в составе службы технической поддержки. Для решения вопроса оптимизации передачи информации по ЛКС мы использовали программу NetworkTrafficView, которая позволяет отслеживать «приходящие» и «уходящие» пакеты с данными на персональном компьютере. Изменив конфигурацию ЛКС мы добились уменьшения трафика передачи информации между маршрутизаторами. Следовательно, повышение эффективности передачи информации на 1-ом участке составило около 40%; на 2-ом участке - около 75%.

Литература

1. Бигелоу С. Сети: поиск неисправностей, поддержка и восстановление: Пер. с англ. - СПБ.: БХВ-Петербург, 2005. - 1200 с.

2. Блэк Ю. Сети ЭВМ: протоколы, стандарты, интерфейсы. - М.: Мир, 1990. -506 с.

3. Гольдштейн А.Б., Программные коммутаторы и современные ТфОП. Вестник связи, 2002, №5.

4. Гук М, Аппаратные средства локальных сетей. Энциклопедия. - СПб: Питер, 2000. - 576 с.

5. Столлингс В. Передача данных. 4-ое издание. - СПб: Питер - 2004 - 750 с.

6. Фролов А., Фролов Г. Локальные сети персональных компьютеров. В 7 т. Т.7. Монтаж сети, установка программного обеспечения. - М.: Диалог МИФИ, 1993. - 169 с.

Размещено на Allbest.ru


Подобные документы

  • Локальная сеть – группа связанных между собой компьютеров, серверов, принтеров: архитектура, топологии, оборудование, маршрутизаторы; протоколы передачи данных, уровни модели OSI. Сетевое администрирование; управление безопасностью; совершенствование ЛКС.

    дипломная работа [633,1 K], добавлен 29.06.2012

  • Типы линий связи и их отличительные свойства: кабельные, беспроводные. Модель OSI и протоколы передачи данных. Оборудование кабельных локальных вычислительных сетей: адаптеры, концентраторы, мосты и маршрутизаторы, коммутаторы и шлюзы, платы интерфейса.

    дипломная работа [60,7 K], добавлен 07.07.2012

  • Технологии и каналы передачи данных компьютерных сетей. Коаксиальные кабельные каналы. Технические средства коммуникации, сетевое оборудование: сетевые адаптеры, повторители, разветвители, мосты, маршрутизаторы, шлюзы, их функции, типы и преимущества.

    реферат [26,2 K], добавлен 10.02.2012

  • Базовые технологии, протоколы и стандарты построения локальных и глобальных сетей. Протоколы передачи данных в телекоммуникационных системах. Стеки коммуникационных протоколов, линии связи, стандарты кабелей, коаксиальные и волоконно-оптические кабели.

    курсовая работа [47,9 K], добавлен 15.07.2012

  • Понятие и назначение локальных вычислительных сетей (ЛВС), их классификация. Топология сетей: "звезда", "кольцо", "общая шина", "дерево", их достоинства и недостатки. Устройства межсетевого интерфейса и их назначение: мосты, маршрутизаторы, шлюзы.

    реферат [112,1 K], добавлен 23.12.2008

  • Сущность и принцип действия локальной вычислительной сети, ее виды, преимущества и недостатки. Предпосылки внедрения технологии виртуальной локальной сети в локальных сетях. Требования, предъявляемые к домовым локальным сетям при их модернизации.

    дипломная работа [2,9 M], добавлен 26.08.2009

  • Особенности, отличия, топология и функционирование локальных компьютерных сетей. Программное обеспечение информационно-вычислительных сетей. Основные протоколы передачи данных, их установка и настройка. Аутентификация и авторизация; система Kerberos.

    курсовая работа [67,7 K], добавлен 20.07.2015

  • Понятие и классификация систем передачи данных. Характеристика беспроводных систем передачи данных. Особенности проводных систем передачи данных: оптико-волоконных и волоконно-коаксиальных систем, витой пары, проводов. Оценка производителей аппаратуры.

    курсовая работа [993,0 K], добавлен 04.03.2010

  • Система сбора данных. Скорость передачи данных. Ячеистая структура сети ZigBee. Основные технические характеристики для ZigBee-модемов компании Telegesis. Изменение состояния цифровых выводов модема. Удаленные маршрутизаторы и конечные устройства.

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Понятие и классификация информационных систем, их типы и функциональные особенности: связи, хранения и обработки информации, поисковые. Процесс устаревания данных систем, их значение и задачи в мире, сферы использования и возможности, управление.

    презентация [555,0 K], добавлен 10.03.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.