Проектирование беспроводной локальной сети
Требования к серверу. Выбор сетевых программных средств. Оптимизация и поиск неисправностей в работающей сети. Структура Fast Ethernet. Ортогональное частотное разделение каналов с мультиплексированием. Классификация беспроводного сетевого оборудования.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 30.08.2010 |
Размер файла | 5,9 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
3.6 Тестирование производительности беспроводной сети
3.6.1 Методика тестирования
Итак, после того как беспроводная сеть настроена и её работоспособность проверена, можно приступать к тестированию её производительности. Под производительностью понимается скорость передачи трафика между LAN и WLAN. При тестировании ноутбуки с беспроводным адаптером располагался в непосредственной близости от точки доступа, в качестве которой выступала TEW-610APB.
В качестве генератора сетевого трафика я использовал программный пакет NetIQ Chariot рис. 2.18.
NetIQ Chariot -- это синтетический тест, который, по сути, является программным генератором сетевого трафика и позволяет измерять практически все необходимые параметры. С его помощью можно определять абсолютную пропускную способность сетевого адаптера как в режиме передачи, так и в режиме приема. Кроме того, измеряется скорость передачи/приема пакетов, количество операций ввода-вывода, степень утилизации процессора и многое другое. Важно отметить, что программный пакет NetIQ Chariot позволяет не только измерять указанные параметры, но и эмулировать необходимую модель сетевого доступа. Настройке подлежат такие параметры, как размер запроса приема/передачи, процентное соотношение между случайным и последовательным распределением запросов, процентное соотношение между распределением операций приема/передачи.
Рис. 2.18 программный пакет NetIQ Chariot
Для тестов используются три скрипта, генерирующие различные типы трафика:
· Пакеты максимального размера;
· Пакеты размера 512 байт;
· Пакеты размера 64 байта;
Наличие тестов на пакетах небольшого и среднего размеров способно выявить ошибки реализации некоторых алгоритмов работы тестируемого устройства.
С помощью программы генерировался TCP-трафик (с пакетами преимущественно максимального размера) и моделировались все возможные ситуации.
· Передача трафика (LAN -> WLAN);
· Передача трафика (WLAN -> LAN);
В случае измерения пропускной способности в режиме приема данных на каждом из компьютеров-клиентов с операционной системой Windows XP Professional запускалась программа генератора, эмулирующая сетевой трафик.
Другой важный вопрос, который предстояло выяснить на первом этапе тестирования, -- насколько адаптеры разных производителей ноутбуков, поддерживающие один и тот же стандарт IEEE 802.11g, действительно совместимы друг с другом. Как оказалось, все рассмотренные нами адаптеры действительно совместимы друг с другом. Такая важная для беспроводных адаптеров характеристика, как «простота» установления связи, оценивалась мной субъективно по среднему количеству необходимых пересогласований (Rescan) для установления связи. Субъективно оценивалась и такая характеристика, как стабильность установленного соединения.
Рис. 2.19. Схема тестирования беспроводной сети
На этапе тестирования (рис. 2.19) рассматривался режим взаимодействия Infrastructure, когда все узлы беспроводной сети взаимодействовали с точкой доступа. Сама же точка доступа служила мостом между беспроводной сетью и внешней сетью Ethernet и подключалась к сегменту внешней кабельной сети. Внешняя сеть состояла всего из одного компьютера, выполняющего роль сервера. Рассматривалось взаимодействие узлов беспроводной сети с этим сервером. Как и в предыдущем случае, измерялась пропускная способность точки доступа в режиме приема данных и в режиме передачи данных. В первом случае на каждом из компьютеров-клиентов беспроводной сети запускалась программа генератора, эмулирующая сетевой трафик в направлении к компьютеру сегмента сети Ethernet, а во втором случае, наоборот, программа генератора на клиентах эмулировала сетевой трафик в направлении от компьютера внешней сети.
В режиме Infrastructure создавались условия для достижения максимально возможного сетевого трафика, то есть размер запроса устанавливался равным 64 Кбайт, все запросы носили 100% последовательный характер, а время задержки между запросами устанавливалось равным нулю. Измеряемым параметром являлся сетевой трафик, проходящий через точку доступа.
Для того чтобы исследовать зависимость сетевого трафика, проходящего через точку доступа, от количества узлов в сети, число взаимодействующих узлов постепенно увеличивалось от двух до десяти (рис.2.20). Кроме того, отметим, что вся беспроводная сеть, состоящая из десяти узлов и точки доступа, имела радиус не более 7 м, что позволяло говорить об идеальных условиях связи.
3.6.2 Алгоритм тестирования
Рис. 2.20 Алгоритм тестирования производительности беспроводной сети
Кроме того, при тестировании точки доступа оценивались такие характеристики, как стабильность связи. Оценка этого параметра являлась субъективной. Для этого один из ноутбуков с беспроводным адаптером удалялся от точки доступа на 40-45 метров так, чтобы их разделяло несколько стен. Если при этом связь с точкой доступа обрывалась, то тест считался непройденным.
Таблица 7. Зависимость сетевого трафика от числа клиентов для точек доступа в режиме взаимодействия Infrastructure
Точки доступа |
Количество станций в сети |
||||||||||||||||||
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
|||||||||||
In |
Out |
In |
Out |
In |
Out |
In |
Out |
In |
Out |
In |
Out |
In |
Out |
In |
Out |
In |
Out |
||
TRENDnet TEW-610APB |
14,41 |
14,56 |
14,77 |
14,73 |
14,65 |
14,69 |
14,62 |
14,43 |
12,78 |
14,43 |
12,14 |
14,47 |
11,9 |
14,52 |
11,84 |
14,43 |
11,69 |
14,21 |
Однако, в любом случае, те преимущества, которые позволяет получить беспроводная сеть, с лихвой компенсируют и незначительное снижение скорости передачи.
3.7 Защита беспроводной сети
Если первоначальное тестирование созданной беспроводной сети прошло успешно, можно переходить ко второму этапу - настройке безопасности сети для предотвращения несанкционированного доступа в свою сеть.
Одной из главных проблем беспроводных сетей является их безопасность. Ведь злоумышленник, имея ноутбук с адаптером IEEE 802.11b и находясь рядом с помещением (а при использовании антенн с усилением - и со зданием), в котором имеется беспроводная сеть, может без особого труда проникнуть в нее (со всеми вытекающими из этого последствиями). Причем факт прослушивания сети практически невозможно зафиксировать, да и в отличие от традиционных атак по Интернету, привычный Firewall в данных условиях ничем не поможет
Любая точка доступа, и тем более беспроводной маршрутизатор, предоставляют в распоряжение пользователей возможность настраивать шифрование сетевого трафика при его передаче по открытой среде. Существует несколько стандартов шифрования, которые поддерживаются точками доступа.
Первым стандартом, использующимся для шифрования данных в беспроводных сетях, был стандарт WEP (Wired Equivalent Privacy). В соответствии со стандартом WEP шифрование осуществляется с помощью 40-или 104-битного ключа (некоторые модели беспроводного оборудования поддерживают и более длинные ключи), а сам ключ представляет собой набор ASCII-символов длиной 5 (для 40-битного) или 13 (для 104-битного ключа) символов. Набор этих символов переводится в последовательность шестнадцатеричных цифр, которые и являются ключом. Допустимо также вместо набора ASCII-символов напрямую использовать шестнадцатеричные значения (той же длины).
Как правило, в утилитах настройки беспроводного оборудования указываются не 40-или 104-битные ключи, а 64-или 128-битные. Дело в том, что 40 или 104 бита - это статическая часть ключа, к которой добавляется 24-битный вектор инициализации, необходимый для рандомизации статической части ключа. Вектор инициализации выбирается случайным образом и динамически меняется во время работы. В результате c учётом вектора инициализации общая длина ключа получается равной 64 (40+24) или 128 (104+24) битам.
Протокол WEP-шифрования, даже со 128-битным ключом, считается не очень стойким, поэтому в устройствах стандарта 802.11g поддерживается улучшенный алгоритм шифрования WPA - Wi-Fi Protected Access, который включает протоколы 802.1х, EAP, TKIP и MIC.
Протокол 802.1х -- это протокол аутентификации пользователей. Для своей работы данный протокол требует наличия выделенного RADIUS-сервера.
Протокол TKIP (Temporal Key Integrity Protocol) - это реализация динамических ключей шифрования. Ключи шифрования имеют длину 128 бит и генерируются по сложному алгоритму, а общее количество возможных вариантов ключей достигает сотни миллиардов, и меняются они очень часто.
Протокол MIC (Message Integrity Check) - это протокол проверки целостности пакетов. Протокол позволяет отбрасывать пакеты, которые были «вставлены» в канал третьим лицом.
Помимо упомянутых протоколов, многие производители беспроводного оборудования встраивают в свои решения поддержку стандарта AES (Advanced Encryption Standard), который приходит на замену TKIP.
Однако с точки зрения всеобщей стандартизации все эти схемы защиты являются скорее заплатками, споры о надежности которых не утихают до сих пор, нежели органичной частью беспроводной технологии. Поэтому в настоящее время идет работа над официальным стандартом 802.11i, который будет описывать принципы и механизмы защиты беспроводных локальных сетей от всех известных на сегодняшний день "напастей". В стандарте 802.11i будет реализована система обновления ключей перед началом каждой сессии, кроме того, будет осуществляться проверка пакетов на предмет их принадлежности к данной сессии (дело в том, что в целях несанкционированного доступа хакеры могут повторять проходившие в сети пакеты). Для управления криптографическими ключами будет использоваться стандартная служба аутентификации при удаленном доступе RADIUS (Remote Authentication Dial-In User Service), а также спецификация IEEE802.1x Как видно, заявка на новую спецификацию является довольно всеобъемлющей, так как в ее рамках разработчикам придется охватить множество разнородных вопросов, поэтому и окончательное ее принятие будет задержано как минимум до следующего года.
3.8 Преимущества беспроводных сетей передачи данных
Беспроводные локальные сети (WLAN) обладают следующими преимуществами перед кабельными сетями (LAN):
· возможность неограниченного передвижения в области покрытия WLAN, сохраняя доступ к корпоративным информационным ресурсам;
· возможность инсталляции WLAN в случаях, когда установка обычной кабельной сети затруднена или невозможна (в исторических зданиях, на открытой местности);
· возможность создания мобильных передвижных LAN;
· высокая скорость развертывания WLAN;
· близкая к нулю стоимость эксплуатации WLAN.
3.9 Недостатки беспроводных сетей передачи данных
Низкую безопасность и защищенность данных и самих сетей Wi-Fi на сегодня можно считать главным минусом технологии. «Физически» же отследить и отсечь возможного злоумышленника или его аппаратуру внутри сферы радиусом 100 и более метров вряд ли возможно, особенно в многоярусных городских условиях. Некоторые владельцы сетей накладывают дополнительные средства секретности на более верхних уровнях. Однако все равно Wi-Fi сегодня не рекомендуется для использования в правительственных структурах, в ряде частных компаний.
Впрочем, в большей части работающих сегодня сетей не задействованы даже те средства защиты, которыми обладает нынешний Wi-Fi, даже элементарные пароли (это дает повод специалистам по безопасности говорить, что подобная, полностью открытая, сеть -- идеальное место для криминальных хакерских атак: хакер со своим компьютером просто входит в «пятно» сети, выполняет свои действия и затем покидает его; при последующем расследовании все улики покажут на владельца сети -- и ему даже, возможно, придется отвечать перед законом).
Еще один недостаток технологии -- быстрый расход батареек из-за постоянной работы передатчика у оснащенных Wi-Fi-цепями мобильных устройств. Особенно это чувствительно для маленьких устройств вроде PDA и телефонов -- из-за чего их изготовители и не спешат добавлять им функции Wi-Fi; некоторые даже требуют введения в стандарт режимов работы с меньшими скоростями, на которых расход энергии идет не столь интенсивно, разрабатывают специальные маломощные энергосберегающие чипсеты, не удовлетворяющие требованиям 802.11g по дальнобойности. Сейчас готовятся наборы микросхем нового поколения, которые допускают для абонентского устройства «спящий» режим Wi-Fi, из которого его может вывести базовая станция доступа беспроводных сетей передачи данных.
Заключение
В России пока существенно меньше ноутбуков и мобильных телефонов, чем в западных странах, но благодаря новым беспроводным технологиям наша страна имеет шанс совершить мощный скачок и стать на один уровень с наиболее развитыми странами. Как ни парадоксально, предпосылкой для такого скачка является тот факт, что Россия не делала колоссальных инвестиций в создание проводной инфраструктуры и может сразу начать внедрение самых современных беспроводных сетей. С их помощью можно дать доступ в Интернет малому бизнесу, школам, университетам во всех уголках России.
Моделирование беспроводной локальной сети в условиях высокой нагрузки
Эфир -- и, соответственно, радиоканал -- в качестве среды передачи существует лишь в единственном экземпляре и ведет себя так же, как раньше концентратор в сети Ethernet: при попытке передачи данных несколькими сторонами одновременно сигналы мешают друг другу. Поэтому стандартами WLAN предусматривается, что перед передачей станция проверяет, свободна ли среда. Однако это отнюдь не исключает ситуацию, когда две станции одновременно идентифицируют среду как свободную и начинают передачу. В «разделяемом» Ethernet соответствующий эффект называется коллизией.
В проводной сети отправители могут распознать коллизии уже в процессе передачи, прервать ее и повторить попытку после случайного интервала времени. Однако в радиосети таких мер недостаточно. Поэтому 802.11 вводит «пакет подтверждения» (ACK), который получатель передает обратно отправителю; на эту процедуру отводится дополнительное время ожидания. Если сложить все предусмотренные протоколом периоды ожидания -- короткие межкадровые интервалы (Short Inter Frame Space, SIFS) и распределенные межкадровые интервалы функции распределенной координации (Distributed Coordination Function Inter Frame Space, DIFS) для беспроводной сети стандарта 802.11а, то накладные расходы составляют 50 мкс на пакет (см. Рис. 1).
Рисунок 1. Если станция WLAN собирается начать передачу и находит среду занятой, то ей придется подождать некоторое время. Доступ к среде регулируется при помощи «межкадровых интервалов» разной длины (DIFS и SIFS).
Помимо этого, при вычислении издержек следует учесть, что каждый пакет данных содержит не только полезные данные, но и необходимые заголовки для многих протокольных уровней (см. Рисунок 2). В случае пакета длиной 1500 байт, передаваемого по стандарту 802.11 со скоростью 54 Мбит/с, появляются «лишние» 64 байт с издержками в 20 мкс. Пакет АСК обрабатывается физическим уровнем так же, как и пакет данных, в нем отсутствуют лишь части от порядкового номера до контрольной суммы. Вдобавок заголовок укорочен, поэтому для пакета АСК необходимо всего 24 мкс.
Рисунок 2. В пакете данных WLAN полезные данные обрамляют преамбула, заголовок и контрольная сумма. Эта служебная информация является причиной того, что номинальная скорость передачи данных существенно отличается от фактической.
В общей сложности передача 1500 байт полезной нагрузки со скоростью 54 Мбит/с занимает 325 мкс, поэтому фактическая скорость передачи составляет 37 Мбит/с.
С учетом издержек на ТСР/IP (еще 40 байт на пакет, пакеты подтверждения TCP) и повторов из-за сбоев в передаче достигаемая на практике скорость будет равна 25 Мбит/с -- такое же соотношение значений номинальной/фактической скоростей получается и при использовании 802.11b (от 5 до 6 при 11 Мбит/с).
Для 802.11g, наследника 11b, принцип работы которого мало чем отличается от 802.11а, требование обратной совместимости с IEEE 802.11b может привести к тому, что скорость передачи окажется еще меньше. Проблема возникает, когда в диалог двух станций 11g может вмешаться карта 802.11b: последняя не способна распознать, что среда в данный момент занята, поскольку в 802.11g используется отличный от 11b метод модуляции.
Во избежание коллизий станции 11g (при наличии аппаратного обеспечения 11b) отправляют перед своим пакетом 11g совместимый с 11b управляющий пакет разрешения на отправку (Clear To Send, CTS), при помощи которого и резервируется на определенное время среду передачи. Однако дополнительный пакет CTS имеет почти такую же длину, как и пакет данных, вследствие чего скорость снижается до 15 Мбит/с. Издержки возникают преимущественно тогда, когда на одном канале работает аппаратное обеспечение, поддерживающее сразу два стандарта -- 11b и 11g. По этой причине старая базовая станция 11b у соседа способна тормозить перекрывающуюся с ней сеть 11g, даже если в той применяется исключительно аппаратное обеспечение стандарта 802.11g. Хотя многие g-карты могут работать в так называемом «режиме только g», когда допускается отключение отправки пакетов CTS, прибегать к нему не рекомендуется, поскольку велика вероятность того, что потери данных вследствие коллизии приведут к большему снижению пропускной способности, чем стандартная процедура.
Как уже написано выше, стандарт 802.11 предусматривал работу на скоростях 1, 2 Мбит/с. Соответственно и вся служебная информация передавалась на этих скоростях. И именно на этих скоростях передающие станции сообщали другим станциям, что с момента времени X до момента времени Y станция занимает радиоэфир и будет передавать свои данные. Другие станции в это время молчат, чтобы не создавать помехи станции, занявшей эфир.
Прежде чем начать подробно рассказывать, оговорюсь, что стандарт 802.11b предусматривал совместную работу со стандартом 802.11 и учитывал, что для того, чтобы рядом работающее устройство стандарта 802.11 поняло его намерение передавать данные с момента времени X до момента времени Y, 802.11b устройство должно дать в эфир служебные данные, которые были бы понятны устройству 802.11 - это значило, что устройство 802.11b вынуждено передавать служебные данные со скоростью 1 или 2 Мбит/с. В противном случае, рядом работающее устройство 802.11 стало бы считать, что рядом нет никакого 802.11b и приняло бы решение о передаче своих данных.
Пример процедуры отправки одного кадра в стандарте 802.11b отображён на рисунке:
Пояснение к рисунку:
На рисунке наглядно отображена передача ряда предварительных служебных пакетов, а также пакетов подтверждения получения информационного пакета.
Базовый алгоритм соединения для передачи данных содержит два действия: передачу кадра данных от источника и передачу подтверждения приёма (ACKnowledge, ACK) от получателя источнику сообщения. Для повышения надёжности передачи данных имеется алгоритм с обменом четырьмя кадрами. Здесь AC-источник передаёт кадр запроса передачи (Request to Send, RTS) и тем самым оповещает все АС в зоне радио-видимости о том, что происходит обмен информацией. Все станции, принявшие кадр RTS, воздерживаются от передачи для исключения конфликтов. AC-получатель отвечает AC-источнику кадром готовности к приёму (Clear to Send, CTS). После приёма кадра CTS AC-источник передаёт кадр данных, а AC-получатель после приёма кадра данных передаёт кадр подтверждения приёма (ACK)
[конец пояснения к рисунку :)]
Для того, чтобы отобразить реальную пропускную способность сети стандарта 802.11b подробно рассмотрим временную диаграмму доступа к среде с использованием режима передачи DCF (Distributed coordination function).
Что мы видим на этом рисунке:
После того, как среда освободилась, станция STA1 ждёт интервал DIFS (DCF inter-frame space) и включает таймер отката. Таймер отсчитывает случайное число, выбранное в пределах окна состязания CW (contention windows) и начинает передачу. Если станция STA2 или STA3 сгенерирует случайное число равное числу STA1 - станции попытаются одновременно начать передачу и создадут коллизию, в результате которой данные всех станций переданы не будут. После того, как значение таймера стало равным нулю, станция STA1 посылает фрейм RTS. Станция STA2, получив пакет от STA1, ждёт интервал SIFS (short interframe space) и посылает фрейм готовности CTS. Приняв CTS, станция STA1 также ждёт интервал SIFS и начинает передачу информации. В итоге STA2 подтверждает приём пакета данных пакетом ACK.
То есть, объяснение попроще:
На картинке, на первой линии, вы видите, что происходит в среде передачи - отображены все данные, которые попали в радиоэфир.
На второй линии видно, то, что передала первая станция STA1
На третьей и четвёртой линии станции STA2 и STA3 соответственно.
В данном случае, станция STA1 пытается передать данные станции STA2. Для этого, она дожидается когда эфир освободится и выждав интервал DIFS (по стандарту все станции обязаны выждать этот интервал) начинает бороться за право передачи (ведь не только STA1 желает передать данные, а передача возможна только по очереди). Получив право передачи STA1 начинает процедуру, отображённую на предидущем рисунке с AC получателем и AC источником: Сперва посылает пакет RTS и сообщает, что готова передать данные. STA2 получатель, получает пакет RTS и отправляет пакет CTS - сообщает о том, что готова принять данные. STA1 передаёт данные и в ответ получает пакет подтверждения от STA2, который говорит, о том, что данные были успешно переданы.
Между всеми кадрами присутствует интервал SIFS - маленькая пауза, для того чтобы один пакет не наложился на другой.
Теперь, когда сложилось представление о передаче данных в сети Wi-Fi, приступаем к чистому математическому расчёту:
Посчитаем, какой объём данных передаётся во время такой процедуры и сколько времени она занимает:
- Пакет готовности передачи RTS. Его длина составляет 20 байт. При битовой скорости 1 Мбит/с длительность пакета готовности передачи, с учётом уровня PHY, равна TRTS=(20*8+192)/1000000=352мкс.
- Пакет готовности приёма CTS. Его длина составляет 14 байт. При битовой скорости 1 Мбит/с длительность пакета готовности приёма, с учётом уровня PHY, равна TCTS=(14*8+192)/1000000=304мкс.
- Пакет подтверждения ACK. Его длина составляет 14 байт. При битовой скорости 1 Мбит/с длительность пакета подтверждения, с учётом уровня PHY, равна TACK=(14*8+192)/1000000=304мкс.
- Пакет данных станции, принимающей видео. Его длительность составляет 1536 байт. При битовой скорости 11 Мбит/с длительность пакета данных станции с учётом уровня PHY TVID=192/1000000+1536*8/11000000=1309мкс.
- Пакет данных станции, принимающей данные. Его длина составляет 1024 байт. При битовой скорости 11Мбит/с длительность пакета данных станции с учётом уровня PHY TDATA=192/1000000+1024*8/11000000=937мкс.
Между всеми пакетам существует промежуток SIFS, длительность которого в стандарте 802.11b TSIFS=10мкс.
При расчёте пропускной способности, будем считать, что данные физического уровня передавались со скоростью 2 Мбит/с, кроме режима работы 1 Мбит/с. Результаты расчёта приведены в табл:
(кликните по картинке, а то ослепните - 130 кило)
Ну вобщем, разделим время на байты получи пропускную способность сети Wi-Fi. Как видим из непредвзятого математического расчёта, пропускная способность сети Wi-Fi не добирается до скорости 7 Мбит/с при этом, нас никто не обманул - данные в самом деле передаются со скоростью 11 Мбит/с, ни больше и не меньше, независимо от того, работает рядом микроволновка или нет.
Рассмотрим беспроводную локальную сеть (БЛС), состоящую из N (при тестировании N=10 ) статистически однородных станций, работающих в режиме высокой нагрузки, когда ко всем станциям БЛС всегда имеются непустые очереди. Статистическая однородность станций заключается в одинаковом вероятностном распределении длин пакетов, выбираемых каждой станцией из очереди. Расстояния между станциями БЛС малы, поэтому предположим:
1) отсутствие скрытых станций
2) одновременность проявлений помех на всех станциях.
Эти предположения означают, что все станции одинаково «слышат» общий беспроводный канал.
Перед описанием модели заметим, что отсчет отложенного времени каждая станция ведет только при свободном канале: значение счетчика уменьшается на единицу только в том случае, если в течение всего предшествующего слота канал был свободен. При достижении счетчиком нулевого значения станция начинает передачу. Отсчет слотов задержки прекращается, когда канал становится занят, и в следующий раз счетчики задержки уменьшатся только тогда, когда канал окажется свободен в течение или , если последняя передача по каналу была соответственно успешной или неудачной. Рассмотрим слот, следующий непосредственно после интервала DIFS, завершающего успешную передачу от некоторой станции А. В начале этого слота значение счетчика отложенного времени станции А равно b, а счетчики остальных станций остаются на тех же значениях, что и до начала передачи станцией А. Таким образом, этот слот является неконкурентным: в течение него может вести передачу только станция А, если ее отложенное время b оказывается равным 0 (эту ситуацию назвали мгновенным повтором передачи). Соответственно, попытки передачи, выполняемые в результате мгновенного повтора, назовали мгновенно повторяемыми попытками, отличая их от остальных, обычных, попыток. Таким образом, станция А может провести целую серию передач, мгновенно повторяя их, причем ни одна из этих мгновенно повторяемых попыток передачи не испытает коллизии ввиду отсутствия конкуренции со стороны остальных станций. Аналогично в начале слота, следующего непосредственно после интервала EIFS, завершающего коллизию нескольких станций, только эти станции могут передавать, мгновенно повторяя свои попытки. В этом заключается Эффект Захвата.
Здесь мы ограничимся учетом мгновенных повторов только после успешной передачи, пренебрегая такими повторами после неудачных попыток. Для этого слегка изменим правило выбора отложенного времени b: после успешной передачи b равновероятно выбирается из множества , а после любой неудачной попытки - из множества, где w -(конкурентное окно) зависит от - (число сделанных попыток передачи текущего пакета) и определяется (4.1).
(4.1)
Таким образом, после неудачной попытки (включая интервал EIFS) всегда следует «пустой» слот, по окончании которого начинается конкурентный слот, когда любая станция может начать передачу.
4 Оценка пропускной способности
Все время работы исследуемой БЛС разобьем на неоднородные виртуальные слоты, так что в начале любого из них каждая станция уменьшает на единицу свой счетчик отложенного времени и может начать передачу, если значение ее счетчика достигает нуля. Такой виртуальный слот может представлять собой:
а) «пустой» слот, в который ни одна из станций не ведет передачу,
б) «успешный» слот, в который одна и только одна станция ведет передачу,
в) «коллизионный» слот, когда передача ведется двумя и более станциями.
Предположим, что вероятность начала передачи данной станцией в данном слоте не зависит ни от предыстории, ни от поведения остальных станций и равна одному и тому же значению для всех станций. Тогда вероятности того, что произвольно выбранный виртуальный слот будет «пустым» () «успешным» () или «коллизионным» (), определяются выражениями:
(4.2)
Таким образом, искомая пропускная способность S находится по формуле:
(4.3)
где - средние длительности «успешного» и «коллизионного» слотов, a U - среднее число байт информации, успешно переданных в течение «успешного» слота.
Длительность «коллизионного» слота складывается из времени передачи фрейма максимальной длины из числа фреймов, вовлеченных в коллизию, плюс интервал EIFS, плюс «пустой» слот задержки , который (согласно принятому предположению) всегда завершает неудачную попытку передачи. Пренебрегая вероятностью коллизии трех и более фреймов, получаем следующую формулу для средней длительности «коллизионного» слота:
(4.4)
где - время передачи фрейма DATA, включающего пакет длиной l и заголовок, передаваемый за время Н;
V - скорость канала;
- время передачи фрейма RTS, причем < Н;
- время распространения сигнала, предполагаемое одинаковым для всех пар станций.
Наконец, - вероятность того, что совершаемая обычная попытка передачи связана с пакетом длиной l.
Заметим, что распределение отличается от , так как число попыток, совершаемых для передачи одного и того же пакета, в среднем тем больше, чем длиннее пакет ввиду большей вероятности искажения соответствующего фрейма DATA помехами.
В начале «успешного» слота одна и только одна станция инициирует обычную попытку передачи некоторого пакета длиной l, причем эта попытка завершится успешной передачей пакета с вероятностью , если ни один из фреймов, которыми обмениваются передающая и принимающая станции в течение данного процесса, не искажен помехами, т.е.
где - вероятности искажения помехами фрейма DATA с пакетом длиной l, фрейма RTS и фреймов CTS и АСК имеющих одинаковый формат. Эти вероятности искажения определяются на основе показателя BER (Bit Error Rate) - вероятности искажения одного бита (этот показатель будем называть также интенсивностью помех), т.е. фрейм, состоящий из байт, искажается с вероятностью
Попытка передачи пакета завершается при искажении помехами любого из обмениваемых фреймов. Таким образом, средняя длительность попытки, совершаемой в течение «успешного» слота, зависит от длины l передаваемого пакета и равна
кроме того, времена передачи соответственно фреймов RTS, CTS и АСК, a .
При успешном завершении процесса передачи станция выбирает из очереди следующий пакет и с вероятностью инициирует процесс его передачи (ситуация мгновенного повтора), таким образом продолжая текущий виртуальный слот. Виртуальный слот завершается «пустым» слотом задержки либо при неудачном завершении процесса передачи, либо при выборе отложенного времени b > 0 (с вероятностью ) после успешной передачи. Таким образом, в течение «успешного» слота может произойти как одна, так и несколько попыток передачи пакетов, причем при первой попытке длина передаваемого пакета l определяется вероятностным распределением , а при последующих попытках распределением .
Пусть - значения вероятности и длительности , усредненные в соответствии с распределением , т.е.
а - аналогичные значения, но с использованием при усреднении распределения вместо . Тогда средняя длительность «успешного» слота находится по формуле:
(4.5)
причем среднее число байт информации U, успешно переданных в течение «успешного» слота, очевидно, определяется выражением
(4.6)
Итак, определены все необходимые компоненты формулы (4.3), что позволяет найти искомую пропускную способность S при условии, что известны вероятность начала передачи и вероятностное распределение .
5 Реализация проектируемой системы
5.1 Основные компоненты системы
Для настройки беспроводной сети требуется задать следующие параметры:
· Тип беспроводной сети. Если точка доступа поддерживает несколько беспроводных стандартов, необходимо в явном виде указать стандарт беспроводной сети (например, 802.11g).
· Номер канала. Для беспроводного соединения точки доступа с клиентами сети могут использоваться различные частотные каналы. К примеру, в случае протокола 802.11g можно применять каналы с первого по тринадцатый. Можно в явном виде указать, какой именно канал будет использоваться для установления соединения, а можно задать автоматический выбор канала ( Enable auto channel select). Для реализации распределенной беспроводной сети необходимо, чтобы обе точки доступа поддерживали бы один и тот же канал связи, поэтому на обеих точках доступа необходимо выбрать один и тот же канал связи, например, 6.
· SSID. Каждая беспроводная сеть имеет свой уникальный идентификатор SSID, который представляет собой условное название беспроводной сети. В нашем случае мы использовали SSID по званию точки доступа, то есть - (weber-wireless-network),
· Rate. Точка доступа позволяет в явном виде указать скорость устанавливаемого соединения. Впрочем, делать это не рекомендуется и лучше всего задать автоматическое определение скорости соединения (auto/best).
· Hide SSID . Для повышения безопасности беспроводного соединения практически все современные точки доступа поддерживают режим скрытого идентификатора. При активации данной функции пользователь, сканирующий эфир на предмет наличия беспроводных сетей, не будет видеть SSID существующей беспроводной сети.
5.1.1 Установка и настройка беспроводной точки доступа TEW-610APB
Для развертывания беспроводной сети на базе одной точки доступа, прежде всего необходимо настроить беспроводную сеть. Собственно, процесс настройки беспроводной сети заключается в настройке точки доступа.
Мы будем рассматривать процесс настройки точки доступа, 108 Мбит/с 802.11g MIMO TEW-610APB
Для настройки точки доступа первое, что потребуется выяснить, - это IP-адрес точки доступа, логин и пароль, заданный по умолчанию. Любая точка доступа или маршрутизатор, будучи сетевым устройством, имеет собственный сетевой адрес (IP-адрес).
В подавляющем большинстве случаев по умолчанию IP-адрес точки доступа равен 192.168.1.254, или 192.168.1.1, или 192.168.0.254, или 192.168.0.1, что же касается логина и пароля, то, как правило, по умолчанию логин пользователя - это «admin», а пароль либо не задаётся, либо - это всё тот же «admin». В любом случае, IP-адрес и пароль указывается в инструкции пользователя. В нашем случае IP адрес точки доступа по умолчанию: 192.168.0.100 пара «логин-пароль» будет «admin-admin».
Установим, IP-адрес точки доступа равен 192.168.10.1 Далее точку доступа необходимо подключить к компьютеру с использованием традиционного сетевого интерфейса Ethernet
Для настройки точек доступа необходимо, чтобы компьютер, к которому подключается точка доступа, и сама точка доступа имели бы IP-адреса, принадлежащие к одной и той же подсети. Поскольку в нашем случае точка доступа имеет IP-адрес 192.168.10.1, то компьютер, к которому подключается эта точка доступа, необходимо присвоить статические IP-адреса 192.168.10.х (например, 192.168.10.2) с маской подсети 255.255.255.0.
Для присвоения компьютеру статического IP-адреса щелкните на значке (Сетевое окружение) правой кнопкой мыши и в открывшемся списке выберите пункт (Свойства). В открывшемся окне (Сетевые соединения) выберите значок (Локальная сеть) и, щёлкнув на нём правой кнопкой мыши, снова перейдите к пункту (Свойства). После этого должно открыться диалоговое окно (Свойства сетевого соединения), позволяющее настраивать сетевой адаптер.
На вкладке (Общие) выделите протокол Internet Protocol (TCP/IP) и нажмите на кнопку (Свойства). Перед вами откроется диалоговое окно, позволяющее задавать IP-адрес компьютера и маску подсети. Отметьте в данном диалоговом окне пункт (Использовать следующий IP-адрес): и введите в соответствующие текстовые поля IP-адрес и маску подсети (рис. 5.1).
Рис. 5.1. Задание статического IP-адреса и маски подсети
После того как задан статический IP-адрес компьютера, можно получить непосредственный доступ к настройкам самой точки доступа. Для этого в поле адреса Web-браузера введите IP-адрес точки доступа (192.168.10.1). Если всё сделано правильно, то перед вами откроется диалоговое окно настроек точки доступа (маршрутизатора) (предварительно потребуется ввести логин и пароль). При настройке точек доступа рекомендуется отключить Firewall, встроенный в операционную систему Windows XP.
Используя диалоговое окно настроек, можно изменить IP-адрес точки доступа, а также настроить беспроводную сеть. В нашем случае для точки доступа мы использовали IP-адрес (192.168.10.1).
5.1.2 Использование режима скрытого идентификатора сети
Как уже отмечалось выше, используя режим скрытого идентификатора беспроводной сети, пользователь, сканирующий эфир на предмет наличия беспроводных сетей, не будет видеть SSID существующей беспроводной сети. Для активации данного режима (режим Hidden SSID) на каждой точке доступа необходимо установить опцию Enable (рис. 5.2). В некоторых точках доступа данный режим может называться как Broadcast SSID. В этом случае используется опция disable.
Рис. 5.2 Активация режима скрытого идентификатора сети (поменять рисунок)
Итак, после того как все основные настройки точки доступа сделаны, можно приступать к настройкам беспроводных адаптеров на клиентах сети.
5.1.3 Настройка шифрования и аутентификации пользователей
Любая точка доступа и тем более беспроводной маршрутизатор предоставляют в распоряжение пользователей возможность настраивать шифрование сетевого трафика при его передаче по открытой среде. Я использовал шифрование WPA-TKIP.
Существует два типа WPA-шифрования: стандартный режим WPA (иногда встречается название WPA -- Enterprise) и WPA Pre-shared key или WPA -- персональный.
Режим WPA -- Enterprise используется в корпоративных сетях, поскольку требует наличия RADIUS-сервера.
А вот режим WPA Pre-shared key предназначен для персонального использования. Этот режим предусматривает использование заранее заданных ключей шифрования (пароль доступа), одинаковых для всех сетевых устройств, а первичная аутентификация пользователей осуществляется с использованием данного ключа.
Существует также алгоритм WPA 2 (следующая версия протокола WPA). Если все устройства беспроводной сети поддерживают данный режим, то вполне можно им воспользоваться. Настройки в данном случае осуществляются точно такие же, как и в случае WPA-режима.
В качестве алгоритмов шифрования при использовании стандарта WPA можно выбрать TKIP или AES.
Для настройки WPA-шифрования в главном окне настройки точки доступа выберите тип аутентификации WPA Pre-shared key и установите тип шифрования (WPA Encryption) TKIP или AES. Затем требуется задать ключ шифрования (WPA PSK Passphrase). В качестве ключа может быть любое слово.
Далее необходимо реализовать аналогичные настройки на всех беспроводных адаптерах сетевых компьютеров. Пример настройки беспроводного адаптера при помощи утилиты управления Intel PROSet / Wireless показан на рис. 5.3.
Рис. 5.3. Настройки WPA-TKIP-шифрования в точке доступа (поменять рисунок)
5.2 Настройка беспроводных адаптеров пользователей
5.2.1 Настройка с использованием утилиты Intel PROSet/Wireless
Настройка конкретного беспроводного адаптера, естественно, зависит от версии используемого драйвера и утилиты управления. Однако сами принципы настройки остаются неизменными для всех типов адаптеров. Учитывая популярность ноутбуков на базе мобильной технологии Intel Centrino, неотъемлемой частью которой является наличие модуля беспроводной связи, настройку беспроводного соединения мы произведем в диалоговом окне Intel PROSet/Wireless (значок этого окна находится в системном трее), с помощью которого будет создаваться профиль нового беспроводного соединения (рис. 5.4).
Нажмите на кнопку Добавить, чтобы создать профиль нового беспроводного соединения. В открывшемся диалоговом окне Создать профиль беспроводной сети (рис. 5.4) введите имя профиля (Weber) и имя беспроводной сети (SSID), которое было задано при настройке точки доступа (weber-wireless-network).
Рис. 5.4 Диалоговое окно настройки нового профиля беспроводной сети
Далее настроиваем защиту беспроводной сети. Откроем главное окно утилиты, выберем профиль соединения и нажмите на кнопку Свойств. В открывшемся диалоговом окне перейдем к закладке Настройка защиты и выберем тип сетевой аутентификации WPA-PSK. Далее выберите тип шифрования TKIP, введем ключ шифрования (рис. 5.5).
Рис. 5.5 Задание параметров TKIP-шифрования на беспроводном адаптере с помощью утилиты Intel PROSet/Wireless
5.2.2 Настройка с использованием клиента Microsoft
При использовании для настройки беспроводного адаптера клиента Microsoft (универсальный метод, который подходит для всех беспроводных адаптеров) прежде всего следует убедиться в том, что не используется утилита управления адаптером.
Щелкните на значке My Network Places (Сетевое окружение) правой кнопкой мыши и в открывшемся списке выберите пункт Properties (Свойства). В открывшемся окне Network Connection (Сетевые соединения) выберите значок Wireless Network Connection (Беспроводные соединения) и, щёлкнув на нём правой кнопкой мыши, снова перейдите к пункту Properties. После этого должно открыться диалоговое окно Wireless Network Connection Properties (Свойства беспроводного сетевого соединения), позволяющее настраивать беспроводной сетевой адаптер (рис. 5.6).
Рис. 5.6 Диалоговое окно настройки беспроводного сетевого адаптера (поменять рисунок)
Перейдя на вкладку «Wireless Networks» (беспроводные сети), нажмите на кнопку «Add…» (добавить) и в открывшемся диалоговом окне «Wireless network properties» (свойства беспроводного соединения) введите имя беспроводной сети (SSID) (рис. 5.7). Остальные поля (настройка защиты) пока оставьте без изменения.
Рис. 5.7 Настройка профиля беспроводного соединения (поменять рисунок)
Независимо от того, какой из перечисленных способов используется для создания профиля беспроводного соединения, после его создания беспроводной адаптер должен автоматически установить соединение с точкой доступа.
5.3 Установка и настройка сервера VPN
На рис. 5.8 показана сеть LAN с серверами Windows 2003. Офис имеет сеть в диапазоне адресов от 10.10.10.1 до 10.10.10.254, а пользователи WI-FI получают IP в диапазоне от 192.168.10.3 до 192.168.10.254. Эти сети соединены через WI-FI, который можно использовать для строительства сети VPN.
Рис. 5.8 Использование Server VPN в сетях LAN и WLAN
На сервере из меню Administrative Tools (рис. 5.9) выбераем пункт Routing and Remote Access. Если на систему не установлен RRAS, то необходимо добавить его в конфигурацию сервера. Операционная система Windows 2003 Server не устанавливает или конфигурирует RRAS по умолчанию. Если RRAS предварительно установлен и сконфигурированы какие-либо маршруты или режимы удаленного доступа к системе, то будет необходимо использовать установки VPN.
Рис. 5.9 Меню Administrative Tools
Нажимаем правую кнопку мыши на имени сервера (SERVER-DIP1 в этом случае) на левой панели окна Microsoft Management Console (MMC), затем выберем Configure and Enable Routing and Remote Access (RRAS). Это действие запускает мастер, который проводит через процесс конфигурации RRAS в системе. Хотя мастера полезны для большинства задач администрирования и конфигурирования, в этом случае мастер не позволяет выполнить все необходимые операции по настройке. Следовательно, выбираем режим Manually Configured Server в первом диалоговом окне мастера.
После того как мы проинструктировали мастера, что хотим конфигурировать систему вручную, он запускает RRAS. После запуска RRAS снова нажимаем правую кнопку мыши на имени сервера на левой панели окна MMC. Выберите пункт Properties и откроете страницу SERVER-DIP1 Properties. На закладке General убедитесь, что активизирован режим маршрутизации между локальной сетью и коммутируемым соединением.
Следующий шаг - это выбор протоколов, которые сервер может маршрутизировать. В VPN данные шифруются и скрываются внутри IP пакетов, поэтому она может маршрутизировать протоколы, которые обычно не используются в Internet, такие как NWLink IPX/SPX. Для выбора протоколов, которые хочется маршрутизировать по сети Internet, отметьте режимы маршрутизации и соединения по запросу, затем щелкните левой кнопкой мыши на кнопке Apply. На рис. 5.10 показана закладка IP с необходимыми режимами. Проверьте закладки для протоколов, которые не требуется маршрутизировать, и сбросьте у них все установки по маршрутизации и соединению по запросу.
Рис 5.10 Закладка IP с необходимыми режимами
5.3.1 Создание интерфейса соединения по запросу
После того, как мы выбрали протоколы системы удаленного офиса для маршрутизации через сеть Internet, вы должны определить на удаленной системе интерфейс подключения по запросу к главной офисной системе и создать Internet соединение между двумя точками. В окне оснастки Routing and Remote Access нажмите правую кнопку мыши на контейнере Routing Interfaces на сервере SERVER-DIP1 и выберите New Demand-Dial Interface.
Первый шаг мастера - присваивание интерфейсу имени - очень важен. Хотя большинство мастеров Windows 2003 Server используют предлагаемое имя просто как описание, имя интерфейса подключения по запросу в удаленном офисе должно быть точно таким же, как имя в учетных записях в главном офисе. Причина этого проста. Когда сервер главного офиса получает входящий вызов (сигнал, что другой компьютер подсоединяется к серверу через Internet), Windows 2003 Server должна определить, кто подсоединяется - пользователь или маршрутизатор. Чтобы сделать это, система Windows 2000 сравнивает имя вызывающего пользователя со списком интерфейсов подключения по запросу. Если существует точное совпадение, Windows 2003 Server предполагает, что входящий абонент это маршрутизатор и реагирует соответственно. В противном случае, система Windows 2000 просто предполагает, что входящий абонент является обычным пользователем, подключающимся удаленно.
Поскольку присвоение имени есть такой важный шаг, я ещё раз повторю: Вы должны дать интерфейсу подключения по запросу имя, которое даете учетной записи для этого интерфейса на другой системе. Для сервера удаленного офиса в данном примере, требуется обратиться к интерфейсу подключения по запросу SERVER-DIP1, потому что вы будете использовать этот интерфейс для соединения с главным офисом.
После выбора имени для интерфейса подключения по запросу выберите Next. Можно использовать интерфейсы подключения по запросу для маршрутизации трафика по стандартным аналоговым телефонным линиям и ISDN каналам или через Internet (с VPN). Для создания сети VPN выберите второй вариант - соединение с использованием VPN. Щелкните Next.
Рис. 5.11 Выбор протокола
На рис. 5.11 показано диалоговое окно, где выбирается протокол. Компания Microsoft включила в операционную систему Windows 2003 Server два протокола для VPN: PPTP и Layer 2 Tunneling Protocol (L2TP). Компания Microsoft разработала протокол PPTP, который определен в Internet Engineering Task Force (IETF) Request for Comments (RFC) 2637 и запустила его в действие в операционной системе Windows NT в 1996 году. Протокол PPTP использует TCP порт 1723 и IP протокол 47 (Generic Routing Encapsulation - GRE). Почти в тоже время компания Cisco Systems разработала протокол Layer 2 Forwarding (L2F) для VPN и использовала его в своих устройствах. В дальнейшем компании Microsoft и Cisco объединили свои протоколы, сформировав в результате протокол L2TP (RFC 2661), который использует UDP порты 500 и 1701. Лично я предпочитаю протокол L2TP, а не протокол PPTP, потому что первый основывается на IP Security (IPSec) для шифрования рутинных операций, а не на Microsoft Point-to-Point Encryption (MPPE). Однако в соответствии с информацией из файлов подсказки Microsoft, протокол PPTP проще настраивать, поэтому в данном примере будем использовать PPTP.
Рис. 5.12 Установка IP адреса
Для выбора VPN протокола для дальнейшей работы, щелкните Next. Интерфейсу подключения по запросу необходимо задать номер для <набора>, поэтому введите общедоступный IP адрес системы SERVER-DIP1 (например, 10.0.0.130), как показано на (рис. 5.12) Windows 2003 Server попытается создать VPN соединение по этому адресу, маршрутизируя трафик рабочей станции, размещенной в локальной сети, из удаленного офиса в главный офис.
Следующий шаг в задании интерфейса подключения по запросу - это выбор протоколов для маршрутизации через этот интерфейс. Мы предварительно сконфигурировали протоколы, которые сервер мог маршрутизировать; сейчас определяются протоколы для специфичного интерфейса подключения по запросу. На рис. 5.13 показано окно для выбора необходимых протоколов. Также можно выбрать режим создания учетной записи для удаленного роутера при его подключении, но я предпочитаю выполнять этот шаг вручную. Щелкните Next.
Рис. 5.13 Окно протоколов
Когда ваша удаленная офисная система "позвонит" роутеру в главном офисе, система главного офиса должна установить подлинность удаленной системы, перед тем как маршрутизировать трафик удаленной системы в сеть главного офиса. Таким образом, необходимо установить специальный набор Dial Out Credentials для Windows 2000 Server и использовать его, когда сервер подключается по запросу к удаленным системам. Выбираемые имя и пароль важны потому, что необходимо создать учетную запись в системе главного офиса с тем же самым именем и паролем. Интерфейс подключения по запросу главного офиса так же будет использовать это имя.
После присвоения имени своей удаленной системе, интерфейс подключения по запросу из удаленного офиса будет полностью скопирован в главный офис. Следующий шаг - это определить на сервере удаленного офиса статический маршрут в главную офисную сеть.
5.3.2 Создание статического маршрута
Для создания статической маршрутизации откройте окно MMC Routing and Remote Access, контейнер сервера и выберите IP Routing. Нажмите правой кнопкой мыши на узле Static Routes и выберите New Static Route, открыв диалоговое окно, которое показано на рис 5.14. Это диалоговое окно применяется для указания системе Windows 2000 Server использовать интерфейс подключения по запросу для доставки любых пакетов, отправленных в заданную область IP адресов. Для нашей сети, Windows 2000 сервер удаленного офиса должен использовать ранее определенный интерфейс MAIN-OFFICE для маршрутизации в главный офис любых пакетов с адресами пунктов назначения в диапазоне от 172.16.0.1 до 172.16.0.254. Следовательно, для создания надежного и правильного интерфейса подключения по запросу, появившегося в поле Interface, необходимо ввести соответствующий IP адрес и маску подсети, а затем выбрать флажок Use this route to initiate demand-dial connections.
Рис. 5.14 Диалоговое окно интерфейса подключения
После окончания конфигурации маршрутизации системы удаленного офиса, необходимо добавить пользователя. Когда один сервер соединяется с другим сервером для маршрутизации трафика, он должен иметь комбинацию из имени пользователя и пароля для того, чтобы принимающая система могла установить подлинность вызывающей. На сервере удаленного офиса создайте пользователя с именем MAIN-OFFICE, это имя используется для интерфейса подключения по запросу. Задайте пользователю стандартные установки (сбросьте флажки User must change password at next logon, Password never expires и User cannot change password), затем сконфигурируйте свойства для подключения, как показано на рис 5.15.
Подобные документы
Теоретическое обоснование построения вычислительной локальной сети. Анализ различных топологий сетей. Проработка предпосылок и условий для создания вычислительной сети. Выбор кабеля и технологий. Анализ спецификаций физической среды Fast Ethernet.
курсовая работа [686,7 K], добавлен 22.12.2014Понятие компьютерных сетей, их виды и назначение. Разработка локальной вычислительной сети технологии Gigabit Ethernet, построение блок-схемы ее конфигурации. Выбор и обоснование типа кабельной системы и сетевого оборудования, описание протоколов обмена.
курсовая работа [2,0 M], добавлен 15.07.2012Назначение, функции и основные требования к комплексу технических и программных средств локальной вычислительной сети. Разработка трехуровневой структуры сети для организации. Выбор оборудования и программного обеспечения. Проектирование службы каталогов.
курсовая работа [1,1 M], добавлен 24.11.2014Основные возможности локальных вычислительных сетей. Потребности в интернете. Анализ существующих технологий ЛВС. Логическое проектирование ЛВС. Выбор оборудования и сетевого ПО. Расчёт затрат на создание сети. Работоспособность и безопасность сети.
курсовая работа [979,9 K], добавлен 01.03.2011Перспективные технологии построения абонентской части сети с учетом защиты информации, выбор оборудования. Разработка и построение локальной сети на основе технологии беспроводного радиодоступа. Расчет экономических показателей защищенной локальной сети.
дипломная работа [4,0 M], добавлен 18.06.2009Понятие локальной сети, ее сущность, виды, назначение, цели использования, определение ее размеров, структуры и стоимости. Основные принципы выбора сетевого оборудования и его программного обеспечения. Обеспечение информационной безопасности в сети.
курсовая работа [115,4 K], добавлен 13.11.2009Алгоритмы сети Ethernet/Fast Ethernet: метод управления обменом доступа; вычисления циклической контрольной суммы (помехоустойчивого циклического кода) пакета. Транспортный протокол сетевого уровня, ориентированный на поток. Протокол управления передачей.
контрольная работа [149,6 K], добавлен 14.01.2013Расчет пропускной способности каналов и нагрузки распределенного абонентского коммутатора сетевого оборудования NGN. Характеристики абонентских концентраторов и транспортных шлюзов мультисервисной пакетной сети. Капитальные затраты на модернизацию сети.
дипломная работа [6,1 M], добавлен 02.12.2013Технологии построения локальных проводных сетей Ethernet и беспроводного сегмента Wi-Fi. Принципы разработки интегрированной сети, возможность соединения станций. Анализ представленного на рынке оборудования и выбор устройств, отвечающих требованиям.
дипломная работа [6,6 M], добавлен 16.06.2011Общая характеристика и организационная структура предприятия. Достоинства и недостатки сети, построенной по технологии 100VG-AnyLAN. Выбор типа кабеля, этапы и правила его прокладки. Требования надежности локальной сети и расчет ее главных параметров.
курсовая работа [288,7 K], добавлен 25.04.2015