="justify"> На стадії системного проектування вибрана конфігурація СЕГ3 * СУО1 * ІБ2, тобто сегментація на основі комутатора, зв'язок з віддаленим відділом на основі виділеної лінії і для забезпечення інформаційної безпеки - міжмережевий екран на основі пакетної фільтрації. Обрана конфігурація може бути реалізована у вигляді різних варіантів функціональної схеми мережі. Побудова функціональної схеми мережі будемо здійснювати методом ітерацій. У початковому варіанті для кожної робочої групи і для кожного сервісу виділимо окремий колізійних домен і, отже, порт комутатора (поки не прив'язуючись до конкретного типу комутатора). br/>В
Рисунок 3 - Етапи проектування КВС
Потім, використовуючи методику і програму розрахунку трафіку в сегментах мережі, проведемо об'єднання деяких робочих груп в один сегмент з тим, щоб скоротити число сегментів і, отже, необхідних портів комутатора. При об'єднанні робочих груп в один сегмент слід враховувати дві вимоги:
трафік в отриманому сегменті не повинен перевищувати приблизно 40% від номінальної смуги пропускання сегмента (10 або 100 Мбіт/c)
робочі групи повинні розміщуватися на близькій рас стоянні одного від одного, щоб була технічна можливість об'єднати їх трафік за допомогою концентратора.
З урахуванням сказаного, побудуємо перший варіант функціональної схеми КВС на основі комутатора (малюнок 5). На зображеної схемою S1, S2, ..., S7 сервіси. Сервіс централізованого друку S4 розбитий на 3 частини: S4a, S4b, S4c на кожному поверсі встановлюється високопродуктивний принтер колективного користування. Сервіси S6 і S7 реалізовані на одній машині. p align="justify"> На малюнку 4 зображено H1, H2, ..., H18 - концентратори (hubs). Концентратор H1 об'єднує користувачів 1 ... 5, H2 - користувачів 6 ... 8 і т.д. відповідно до розміщення по кімнатах. Концентратори H1, H2, ..., H18 з'єднані з портами комутатора сегментами мережі 1, 2, ... 18 відповідно. Машини, що реалізують сервіси S1, S2, ..., S7, з'єднані з портами комутатора сегментами мережі - номери сегментів вказані у відповідних ліній на схемі. br/>В
Рисунок 4 - Функціональна схема КВС
Використовуємо функціональну схему для оцінки трафіку, що виникає в колізійних доменах. Дослідження трафіку за допомогою аналітичних або повних імітаційних моделей для мережі є досить об'ємною і трудомістким завданням. Тому виконаємо оцінку щільності ймовірності розподілу трафіку в кожному коллизионном домені на основі спрощеної імітаційної моделі. p align="justify"> Для цього підготуємо вхідний файл для програми traffic.exe і запустимо процес моделювання. У додатку Б наведено результати роботи програми traffic.exe і вхідні дані. У таблиці 7 представлено розподіл щільності ймовірності необхідного трафіку в кожному сегменті мережі. br/>
Табли...