IP — адресация узлов
Рисунок 3 — Сеть при минимальных значениях передачи пакетов сетевой системный программный При создании и анализе имитационной модели сети я выяснил, что загруженность связей между компьютерами минимальна, что хорошо сказывается на быстродействии сети. Данная сеть, как при минимальных, так и при максимальных параметрах передачи пакетов работает стабильно. Данное предприятие использует ЛВС, как… Читать ещё >
IP — адресация узлов (реферат, курсовая, диплом, контрольная)
IP-адреса в сети назначаются системным администратором и являются неизменными.
Таблица 2.5- Схема IP-адресации.
№ п/п. | Наименование. | IP-адрес. |
1−10. | ПК 1 — ПК 10. | 192.168.10.1 /24 — 192.168.10.10/24. |
Сервер | 192.168.10.100. |
Тип трафика между узлами
В данной компьютерной сети будет использоваться 2 типа связи трафика между узлами сети.
Таблица 2.6 — Тип трафика между узлами сети.
Тип трафика. | Элементы связи. |
Small office. | Компьютер — Компьютер |
File server’s client. | Компьютер — Сервер |
Обеспечение информационной безопасности
Данное предприятие использует ЛВС, как средство передачи информации по сети, её обработку, изменение и хранения. Должны быть поставлены следующие цели при разработке эффективной защиты ЛВС:
- 1) Обеспечить конфиденциальность данных в ходе их хранения, обработки или при передаче по ЛВС;
- 2) Обеспечить целостность данных в ходе их хранения, обработки или при передаче по ЛВС;
- 3) Обеспечить доступность данных, хранимых в ЛВС, а также возможность их своевременной обработки и передачи;
- 4) Гарантировать идентификацию отправителя и получателя сообщений.
Для обеспечения информационной безопасности директором компании был выбран антивирус Dr. Web Desktop Security Suite с возможностью межсетевого экрана.
Существует ряд требования, которые полезно использовать при создании систем информационной безопасности:
- — средства защиты должны быть просты для технического обслуживания и «прозрачны» для пользователей;
- — каждый пользователь должен иметь минимальный набор привилегий, необходимых для работы;
- — возможность отключения защиты в особых случаях, например, когда механизмы защиты реально мешают выполнению работ;
- — независимость системы защиты от субъектов защиты;
Построение имитационной модели КС
Рисунок 1 — Построение имитационной модели компьютерной сети.
Анализ работы сети на основе имитационной модели сети
Рисунок 2 — Сеть при максимальных значениях передачи пакетов.
Рисунок 3 — Сеть при минимальных значениях передачи пакетов сетевой системный программный При создании и анализе имитационной модели сети я выяснил, что загруженность связей между компьютерами минимальна, что хорошо сказывается на быстродействии сети. Данная сеть, как при минимальных, так и при максимальных параметрах передачи пакетов работает стабильно.