Заказать курсовые, контрольные, рефераты...
Образовательные работы на заказ. Недорого!

IP — адресация узлов

РефератПомощь в написанииУзнать стоимостьмоей работы

Рисунок 3 — Сеть при минимальных значениях передачи пакетов сетевой системный программный При создании и анализе имитационной модели сети я выяснил, что загруженность связей между компьютерами минимальна, что хорошо сказывается на быстродействии сети. Данная сеть, как при минимальных, так и при максимальных параметрах передачи пакетов работает стабильно. Данное предприятие использует ЛВС, как… Читать ещё >

IP — адресация узлов (реферат, курсовая, диплом, контрольная)

IP-адреса в сети назначаются системным администратором и являются неизменными.

Таблица 2.5- Схема IP-адресации.

№ п/п.

Наименование.

IP-адрес.

1−10.

ПК 1 — ПК 10.

192.168.10.1 /24 — 192.168.10.10/24.

Сервер

192.168.10.100.

Тип трафика между узлами

В данной компьютерной сети будет использоваться 2 типа связи трафика между узлами сети.

Таблица 2.6 — Тип трафика между узлами сети.

Тип трафика.

Элементы связи.

Small office.

Компьютер — Компьютер

File server’s client.

Компьютер — Сервер

Обеспечение информационной безопасности

Данное предприятие использует ЛВС, как средство передачи информации по сети, её обработку, изменение и хранения. Должны быть поставлены следующие цели при разработке эффективной защиты ЛВС:

  • 1) Обеспечить конфиденциальность данных в ходе их хранения, обработки или при передаче по ЛВС;
  • 2) Обеспечить целостность данных в ходе их хранения, обработки или при передаче по ЛВС;
  • 3) Обеспечить доступность данных, хранимых в ЛВС, а также возможность их своевременной обработки и передачи;
  • 4) Гарантировать идентификацию отправителя и получателя сообщений.

Для обеспечения информационной безопасности директором компании был выбран антивирус Dr. Web Desktop Security Suite с возможностью межсетевого экрана.

Существует ряд требования, которые полезно использовать при создании систем информационной безопасности:

  • — средства защиты должны быть просты для технического обслуживания и «прозрачны» для пользователей;
  • — каждый пользователь должен иметь минимальный набор привилегий, необходимых для работы;
  • — возможность отключения защиты в особых случаях, например, когда механизмы защиты реально мешают выполнению работ;
  • — независимость системы защиты от субъектов защиты;

Построение имитационной модели КС

Рисунок 1 — Построение имитационной модели компьютерной сети.

Анализ работы сети на основе имитационной модели сети

Сеть при максимальных значениях передачи пакетов.

Рисунок 2 — Сеть при максимальных значениях передачи пакетов.

Сеть при минимальных значениях передачи пакетов.

Рисунок 3 — Сеть при минимальных значениях передачи пакетов сетевой системный программный При создании и анализе имитационной модели сети я выяснил, что загруженность связей между компьютерами минимальна, что хорошо сказывается на быстродействии сети. Данная сеть, как при минимальных, так и при максимальных параметрах передачи пакетов работает стабильно.

Показать весь текст
Заполнить форму текущей работой