Корпоративная сеть организации. Процесс разработки и создания корпоративной информационной сети на базе Филиала АО "Корпорация KUAT"


При разработке корпоративной сети необходимо предпринимать все меры для минимизации объемов передаваемых данных. В остальном же корпоративная сеть не должна вносить ограничений на то, какие именно приложения и каким образом обрабатывают переносимую по ней информацию.

Под приложениями воспринимаются как системное программное обеспечение - базы данных, почтовые системы, вычислительные источники, файловый сервис и другое - так и средства, с которыми работает финальный пользователь.

Основными задачами корпоративной сети оказываются взаимодействие системных приложений, расположенных в разных узлах, и доступ к ним удаленных пользователей.

Первая задача, которую необходимо решать при создании корпоративной сети - организация каналов связи. Если в пределах одного города позволено рассчитывать на аренду выделенных линий, в том числе высокоскоростных, то при переходе к географически удаленным узлам стоимость аренды каналов становится примитивно астрономической, а качество и безопасность их зачастую оказываются крайне невысокими. На рис. 3.1 в качестве примера показана корпоративная сеть, включающая себя локальные и региональные сети, сети всеобщего доступа и Internet.

Натуральным решением этой загвоздки является применение существующих глобальных сетей. В этом случае довольно обеспечить каналы от офисов до ближайших узлов сети. Задачу доставки информации между узлами глобальная сеть при этом возьмет на себя. Даже при создании маленькой сети в пределах одного города следует иметь в виду вероятность последующего растяжения и применять спецтехнологии, совместимые с существующими глобальными сетями. Зачастую первой, а то и исключительной такой сетью, мысль о которой приходит в голову, оказывается Internet.

Рис. 3.1. Объединение разных сетевых каналов коммуникации в корпоративную сеть.

На рис. 3.2. приведено несколько топологий локальных сетей.


Рис. 3.2. Методы объединения компьютеров в сеть.

У всякой, даже самой крошечной, сети должен быть менеджер (Supervisor). Это человек (либо группа лиц), которые настраивают ее и обеспечивают бесперебойную работу. В задачи менеджеров входит:

  • · распределение информации по рабочим группам и между определенными заказчиками;
  • · создание и поддержка всеобщего банка данных;
  • · защита сети от несанкционированного проникновения, а информации - от порчи и т.д.

Если коснуться технического аспекта построения локальной компьютерной сети, то дозволено выделить следующие ее элементы:

  • · Интерфейсная плата в компьютерах пользователей. Это устройство для присоединения компьютера к общему кабелю локальной сети.
  • · Прокладка кабеля. С поддержкой особых кабелей организовывается физическая связь между устройствами локальной сети.
  • · Протоколы локальной сети. Вообще, протоколы - это программы, которые обеспечивают транспортировку данных между устройствами, подключенными к сети. На рис. 3.3. схематично показан правило действия всякого протокола, локальной сети либо сети Internet:

Рис. 3.3. Правило передачи данных по сети.

Сетевая операционная система. Это программа, которая устанавливается на файл-сервере и служит для обеспечения интерфейса между пользователями и данными на сервере.

  • · Файл-сервер. Он служит для хранения и размещения программ и файлов данных, которые применяются для коллективного доступа пользователей.
  • · Сетевая печать. Она разрешает многим пользователям локальной сети коллективно применять одно либо несколько печатающих устройств.
  • · Защита локальной сети. Охрана сети представляет собой комплект способов, применяемых для охраны данных от повреждений со стороны несанкционированного доступа либо какой-нибудь случайности.
  • · Мосты, шлюзы и маршрутизаторы. Они дозволяют соединять сети между собой.
  • · Управление локальной сетью. Это все, что относится к перечисленным ранее задачам менеджера.

Стержневой функцией любой локальной сети является разделение информации между определенными работниками, так, дабы выполнялись два данные:

  • 1. Любая информация должна быть защищена от несанкционированного ее применения. То есть любой сотрудник должен трудиться только с той информацией, на которую у него есть права, без разницы от того, на каком компьютере он вошел в сеть.
  • 2. Работая в одной сети и применяя одни и те же технические средства передачи данных, клиенты сети обязаны не мешать друг другу. Существует такое представление, как загрузка сети. Сеть должна быть построена таким образом, дабы не давать сбоев и работать довольно быстро при любом числе заказчиков и обращений.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение

1. Конструкция современных корпоративных сетей

2. Основные характеристики корпоративных компьютерных сетей

2.1 Производительность сети

2.2 Пропускная способность

2.3 Надежность

2.4 Управляемость сети

2.5 Совместимость либо интегрируемость

2.6 Расширяемость и масштабируемость

2.7 Прозрачность и помощь разных видов трафика

3. Организация корпоративных сетей

4. Этапы организации компьютерных сетей

5. Роль Internet в корпоративных сетях

5.1 Потенциальные опасности, связанные с подключением корпоративной сети к Internet

5.2 Программные и программно-аппаратные способы охраны

Заключение

Список литературы

В ведение

Наша страна идет к общей компьютеризации. Стремительно расширяется сфера применения компьютеров в народном хозяйстве, науке, образовании, в быту. Возрастает выпуск вычислительных машин от сильных компьютеров, до ПК, мелких и микрокомпьютеров. Но вероятности таких компьютеров ограничены. Следственно и появляется надобность объединить такие компьютеры в цельную сеть, связать их с крупными компьютерами и вычислительными центрами, где находятся базы и банки данных и где дозволено в ограниченное время производить вычисления различной степени трудности либо получить хранящуюся там информацию.

Теперь, любая, даже маленькая организация, имеющая несколько компьютеров, не мыслит своего функционирования без компьютерных сетей.

Объединение отдельно стоящих компьютеров в группы позволило получить ряд превосходств, в том числе коллективно применять дорогостоящие суперкомпьютеры, периферийное оборудование и так дальше. программный компьютерный трафик корпоративный

Сеть предоставила пользователям большое число многообразнейших источников, возможность общения и отдыха, серфинг в Интернете, бесплатные звонки в другие страны, участие в торгах на биржах, вероятность недурно зарабатывать и т. д.

Результативная работа фирмы, компаний, предприятий высших и средних учебных заведений сегодня теснее не может быть реализована без применения технических средств, разрешающих оптимизировать производственные процессы и процессы обучения, документооборота, делопроизводства.

На современном этапе становления и применения корпоративных сетей особенно значение приобрели такие вопросы, как оценка продуктивности и качества корпоративных сетей и их компонентов, оптимизация существующих либо планируемых корпоративных сетей.

Производительность и пропускная способность корпоративной сети определяется рядом факторов: выбором серверов и рабочих станций, каналов связи, сетевого оборудования, сетевого протокола передачи данных, сетевых операционных систем и операционных систем рабочих станций, серверов и их конфигураций, разделением файлов базы данных по серверам в сети, организацией распределенного вычислительного процесса, охраны, поддержания и исправления работоспособности в случае сбоев и отказов и т.п.

В данной курсовой работе поставлена задача дать характеристику корпоративным компьютерным сетям и их организации.

Для достижения поставленной цели в курсовой работе решаются следующие задачи:

Задачи курсовой работы:

1. Разобрать конструкцию современных корпоративных сетей.

2. Выделить основные характеристики корпоративных компьютерных сетей:

3. Производительность сети

4. Пропускная способность

5. Надежность

6. Управляемость сети

7. Совместимость либо интегрируемость

8. Расширяемость и масштабируемость

9. Прозрачность и помощь разных видов трафика

10. Выяснить организацию корпоративных сетей.

11. Выделить этапы организации компьютерных сетей.

12. Описание разрабатываемой сети

13. Разработка схемы адресации

14. Выбор активного оборудования

15. Выбор коммутаторов

16. Выбор маршрутизаторов

17. Выяснить роль Internet в корпоративных сетей:

18. Потенциальные опасности, связанные с подключением корпоративной сети к Интернет:

19. Программные и программно-аппаратные способы охраны

1. К онструкция современных корпоративных сетей

Корпоративная сеть - это сеть, основным назначением которой является поддержание работы определенного предприятия, обладающего данной сетью. Пользователями корпоративной сети являются только работники предприятия.

Корпоративная сеть - коммуникационная система, принадлежащая и/или управляемая организацией в соответствии с правилами этой организации. Корпоративная сеть отличается от сети, скажем, интернет-провайдера тем, что правила разделения IP адресов, работы с интернет источниками и т. д. едины для всей корпоративной сети, в то время как провайдер контролирует только магистральный отделы сети, разрешая своим заказчикам самосильно руководить их отделами сети, которые могут являться как частью адресного пространства провайдера, так и быть спрятаны механизмом сетевой трансляции адресов за одним либо несколькими адресами провайдера.

Корпоративную сеть рассматривают как сложную систему, состоящую из нескольких взаимодействующих слоев. В основании пирамиды, представляющей корпоративную сеть, лежит слой компьютеров - центров хранения и обработки информации, и транспортная подсистема (рис. 1), обеспечивающая качественную передачу информационных пакетов между компьютерами.

Рис. 1. Ие рархия слоев корпоративной сети

Над транспортной системой работает слой сетевых операционных систем, он организует работу программ в компьютерах и предоставляет через транспортную систему ресурсы своего компьютера в всеобщее пользование.

Над операционной системой работают разные программы, но из-за главной роли систем управления базами данных, хранящих в определённом виде основную корпоративную информацию и проводящих над ней базовые операции поиска, данный класс системных приложений выделяют в обособленный слой корпоративной сети.

На следующем уровне работают системные сервисы, которые, пользуясь СУБД, как инструментом для поиска требуемой информации среди миллионов и миллиардов байт, хранимых на дисках, предоставляют пользователям эту информацию в доступной для принятия решения форме, а также исполняют некоторые всеобщие для предприятий всех типов процедуры обработки информации. К этим услугам относится служба WWW, система электронной почты, системы коллективной работы и многие другие.

Верхний уровень корпоративной сети представляют особые программные системы, которые реализуют задачи, специфические для данного предприятия либо предприятий данного типа. Примерами таких систем могут служить системы автоматизации банка, организации бухгалтерского учета, автоматизированного проектирования, управления технологическими процессами и т.п.

Финальная цель корпоративной сети воплощена в прикладных программах верхнего уровня, но для их удачной работы, безусловно, нужно, чтобы подсистемы других слоев точно исполняли свои функции.

2. О сновные характеристики корпоративных компьютерных сетей

К корпоративным компьютерным сетям (Intranet), как и к иным видам компьютерных сетей, предъявляется ряд требований. Основное требование - выполнение сетью ее главной функции: обеспечение пользователям потенциальной вероятности доступа к разделяемым источникам всех компьютеров, объединенных в сеть. Решению этой главной задачи подчинены остальные требования: по производительности, надёжности, отказоустойчивости, безопасности, управляемости, совместимости, расширяемости, масштабируемости, прозрачности и поддержке разных видов трафика.

2.1 Производительность сети

Производительность сети - одно из основных свойств корпоративных сетей. Обеспечивается возможностью распараллеливания работ между несколькими элементами сети. Производительность сети измеряется с помощью показателей 2-х типов - временных, оценивающих задержку, вносимую сетью при выполнении обмена данными, и показателей пропускной способности, отражающих количество информации, переданной сетью в единицу времени. Эти два типа показателей являются взаимно обратными, и, зная один из них, можно вычислить иной.

Для оценки производительности сети применяют ее основные характеристики:

· время реакции;

· пропускная способность;

· задержка передачи и вариация задержки передачи данных.

В качестве временной характеристики продуктивности сети применяется такой показатель как время реакции. Термин "время реакции" может применяться в очень широком смысле, следовательно, во всяком определенном случае нужно уточнить, что воспринимается под этим термином. В общем случае, время реакции определяется, как промежуток времени между возникновением запроса пользователя к какому-нибудь сетевому сервису и получением результата на данный запрос как показано на рис. 2.1.

Рис. 2.1 . Время реакции - промежуток между запросом и результатом

Очевидно, что смысл и значение этого показателя зависят от типа обслуживания, к которому обращается пользователь, от того, какой пользователь и к какому серверу обращается, а также от нынешнего состояния других элементов сети - загруженности секций, через которые проходит запрос, загруженности сервера и т.п.

Время реакции складывается из нескольких составляющих:

· время подготовки запросов на клиентском компьютере;

· время передачи запросов между заказчиком и сервером через сегменты сети и промежуточное коммуникационное оборудование;

· время обработки запросов на сервере;

· время передачи результатов от сервера заказчику;

· время обработки получаемых от сервера результатов на клиентском компьютере.

Ниже приведены несколько примеров определения показателя "время реакции", иллюстрируемых рис. 2.2.

Рис. 2.2 Показатели продуктивности сети

В первом примере под временем реакции понимается время, которое проходит с момента обращения пользователя к сервису FTP для передачи файла с сервера 1 на клиентский компьютер 1 до момента окончания этой передачи. Очевидно, что это время имеет несколько составляющих. Значительный вклад вносят такие составляющие времени реакции как: время обработки запросов на передачу файла на сервере, время обработки получаемых в пакетах IP частей файла на клиентском компьютере, время передачи пакетов между сервером и клиентским компьютером по протоколу Ethernet в пределах одного коаксиального сегмента.

Для более точной оценки производительности сети рационально вычленить из времени реакции составляющие, соответствующие этапам несетевой обработки данных - поиску требуемой информации на диске, записи ее на диск и т.п. Полученное в итоге таких сокращений время можно считать иным определением времени реакции сети на прикладном уровне.

Вариантами этого критерия могут служить времена реакции, измеренные при разных, но фиксированных состояниях сети:

1. Полностью ненагруженная сеть. Время реакции измеряется в условиях, когда к серверу 1 обращается только клиент 1, то есть на сегменте сети, объединяющем сервер 1 с клиентом 1, нет никакой иной активности - на нем присутствуют только кадры сессии FTP, производительность которой измеряется. В иных сегментах сети трафик может циркулировать, главное - чтобы его кадры не попадали в раздел, в котором проводятся измерения. Потому что ненагруженный раздел в реальной сети - явление экзотическое, то данный вариант показателя эффективности имеет ограниченную применимость - его отменные значения говорят только о том, что программное обеспечение и аппаратура данных 2-х узлов и сегмента владеют нужной эффективностью для работы в облегченных условиях.

2. Нагруженная сеть. Это наиболее увлекательный случай проверки эффективности обслуживания FTP для определенных сервера и клиента. Впрочем, при измерении критерия продуктивности в условиях, когда в сети работают и другие узлы и сервисы, появляются свои трудности - в сети может существовать слишком крупное число вариантов нагрузки, следственно при определении критериев такого сорта - проведение измерений при некоторых типовых условиях работы сети. Так как трафик в сети носит пульсирующий характер, и характеристики трафика значительно изменяются в зависимости от времени дня и дня недели, то определение типовой нагрузки - процедура трудная, требующая долгих измерений на сети. Если же сеть только разрабатывается, то вычисление типовой нагрузки усложняется.

Во втором примере критерием продуктивности сети является время задержки между передачей кадра Ethernet в сеть сетевым адаптером клиентского компьютера 1 и поступлением его на сетевой адаптер сервера 3. Данный критерий также относится к критериям типа "время реакции", но соответствует сервису нижнего - канального уровня. Потому что протокол Ethernet - протокол дейтаграммного типа, то есть без установления соединений, для которого определение "ответ" не определено, то под временем реакции в данном случае воспринимается время прохождения кадра от узла-источника до узла-получателя. Задержка передачи кадра включает в этом случае время распространения кадра по начальному сегменту, время передачи кадра коммутатором из раздела А в раздел В, время передачи кадра маршрутизатором из раздела В в раздел С и время передачи кадра из раздела С в раздел D повторителем. Критерии, относящиеся к нижнему уровню сети, отлично характеризуют качества транспортного обслуживания сети и являются более информативными для сетевых интеграторов, потому что не содержат избыточную для них информацию о работе протоколов верхних уровней.

При оценке продуктивности сети не по отношению к отдельным парам узлов, а к каждом узлу в совокупности применяются критерии 2-х типов: средне-взвешенные и пороговые.

Средно - взвешенный критерий представляет собой сумму времен реакции всех либо некоторых узлов при взаимодействии со всеми либо некоторыми серверами сети по определенному сервису, то есть сумму вида:

(?i?jTij)/(nxm) ,

где T ij - время реакции i - го клиента при обращении к j - му серверу, n - число клиентов, m - число серверов. Если усреднение производится и по сервисам, то в приведенном выражении добавится еще одно суммирование - по числу рассматриваемых сервисов. Оптимизация сети по данному критерию заключается в нахождении значений параметров, при которых критерий имеет минимальное значение либо, по крайней мере не превышает некоторое заданное число.

Пороговый критерий отражает наихудшее время реакции по каждому допустимому сочетанию клиентов, серверов и сервисов:

maxijkTijk ,

где i и j имеют тот же смысл, что и в первом случае, а k обозначает тип сервиса. Оптимизация также может выполняться с целью минимизации критерия, либо же с целью достижения им некоторой заданной величины, признаваемой разумной с практической точки зрения.

2.2 Пропускная способность

Пропускная способность - отражает объем данных, переданных сетью либо ее частью в единицу времени. Различают среднюю, мгновенную и максимальную пропускную способность.

Средняя пропускная способность вычисляется путем деления общего объема переданных данных на время их передачи, причем выбирается довольно долгий интервал времени - час, день либо неделя.

Мгновенная пропускная способность отличается от средней пропускной способности тем, что для усреднения выбирается очень маленький интервал времени - скажем, 10 мс либо 1 с.

Максимальная пропускная способность - это наибольшая мгновенная пропускная способность, зафиксированная в течение периода отслеживания.

Главная задача, для решения которой строится любая сеть - стремительная передача информации между компьютерами. Следовательно, критерии, связанные с пропускной способностью сети либо части сети, отлично отражают качество выполнения сетью ее главной функции.

Существует огромное число вариантов определения критериев этого вида, также, как и в случае критериев класса "время реакции". Эти варианты могут отличаться друг от друга: выбранной единицей измерения числа передаваемой информации, характером рассматриваемых данных - только пользовательские либо же пользовательские совместно со служебными, числом точек измерения передаваемого трафика, методом усреднения итогов на сеть в совокупности. Разберём разные методы построения критерия пропускной способности детально.

Критерии, отличающиеся единицей измерения передаваемой информации. В качестве единицы измерения передаваемой информации традиционно применяются пакеты (либо кадры, дальше эти термины будут применяться как синонимы) либо биты. Следовательно, пропускная способность измеряется в пакетах в секунду либо же в битах в секунду.

Так как вычислительные сети работают по тезису коммутации пакетов (либо кадров), то измерение числа переданной информации в пакетах имеет смысл, тем более что пропускная способность коммуникационного оборудования, работающего на канальному ровнее и выше, также чаще каждого измеряется в пакетах в секунду. Впрочем, из-за переменного размера пакета (это свойственно для всех протоколов за исключением АТМ, имеющего фиксированный размер пакета в 53 байта), измерение пропускной способности в пакетах в секунду связано с некоторой неопределенностью - пакеты какого протокола и какого размера имеются в виду? Чаще всего подразумевают пакеты протокола Ethernet, как самого распространенного, имеющие наименьший для протокола размер в 64 байта. Пакеты минимальной длины выбраны в качестве эталонных из-за того, что они создают для коммуникационного оборудования наиболее весомый режим работы - вычислительные операции, производимые с всяким пришедшим пакетом, в слабой степени зависят от его размера, следственно на единицу переносимой информации обработка пакета минимальной длины требует выполнения значительно много операций, чем для пакета максимальной длины.

Измерение пропускной способности в битах в секунду (для локальных сетей больше характерны скорости, измеряемые в миллионах бит в секунду - Мб/c) дает более точную оценку скорости передаваемой информации, чем при применении пакетов.

Критерии, отличающиеся учетом служебной информации. В любом протоколе имеется заголовок, переносящий служебную информацию, и поле данных, в котором переносится информация, считающаяся для данного протокола пользовательской. Скажем, в кадре протокола Ethernet малейшего размера 46 байт (из 64) представляют собой поле данных, а оставшиеся 18 являются служебной информацией. При измерении пропускной способности в пакетах в секунду отделить пользовательскую информацию от служебной немыслимо, а при побитовом измерении - возможно.

Если пропускная способность измеряется без деления информации на пользовательскую и служебную, то в этом случае невозможно ставить задачу выбора протокола либо стека протоколов для данной сети. Это объясняется тем, что даже если при замене одного протокола на иной мы получим высокую пропускную способность сети, то это не обозначает, что для финальных пользователей сеть будет работать быстрее - если доля служебной информации, доводящаяся на единицу пользовательских данных, у этих протоколов разная, то разрешается в качестве оптимального предпочесть более замедленный вариант сети.

Если же тип протокола не меняется при настройке сети, то можно применять и критерии, не выделяющие пользовательские данные из всеобщего потока.

При тестировании пропускной способности сети на прикладном уровне проще измерять как раз пропускную способность по пользовательским данным. Для этого довольно измерить время передачи файла определенного размера между сервером и клиентом и поделить размер файла на полученное время. Для измерения всеобщей пропускной способности нужны особые инструменты измерения - анализаторы протоколов либо SNMP либо RMON агенты, встроенные в операционные системы, сетевые адаптеры либо коммуникационное оборудование.

Критерии, отличающиеся числом и расположением точек измерения. Пропускную способность, возможно, измерять между всякими двумя узлами либо точками сети, скажем, между клиентским компьютером 1 и сервером 3 из примера, приведенного на рис. 2.2. При этом получаемые значения пропускной способности будут изменяться при одних и тех же условиях работы сети в зависимости от того, между какими двумя точками производятся измерения. Потому что в сети единовременно работает огромное число пользовательских компьютеров и серверов, то полные данные о пропускной способности сети дает комплект пропускных способностей, измеренных для разных сочетаний взаимодействующих компьютеров - так называемая матрица трафика узлов сети. Существуют особые средства измерения, которые фиксируют матрицу трафика для всего узла сети.

В связи с тем, что в сетях данные на пути до узла назначения традиционно проходят через несколько транзитных промежуточных этапов обработки, то в качестве критерия результативности может рассматриваться пропускная способность отдельного промежуточного элемента сети - отдельного канала, сегмента либо коммуникационного устройства.

Знание всей пропускной способности между двумя узлами не может дать полной информации о допустимых путях ее возрастания, потому что из всеобщей цифры невозможно осознать, какой из промежуточных этапов обработки пакетов в наибольшей степени тормозит работу сети. Следовательно, данные о пропускной способности отдельных элементов сети могут быть пригодны для принятия решения о методах ее оптимизации.

В рассматриваемом примере пакеты на пути от клиентского компьютера 1 до сервера 3 проходят через следующие промежуточные элементы сети:

Сегмент АR Коммутатор R сегмент ВR Маршрутизатор R сегмент СR Повторитель R сегмент D.

Всякий из этих элементов владеет определенной пропускной способностью, следовательно, общая пропускная способность сети между компьютером 1 и сервером 3 будет равна минимальной из пропускных способностей элементов маршрута, а задержка передачи одного пакета (один из вариантов определения времени реакции) будет равна сумме задержек, вносимых всяким элементом. Для возрастания пропускной способности составного пути нужно в первую очередь обратить внимание на самые медленные элементы - в данном случае таким элементом скорее будет маршрутизатор.

Необходимо определить всеобщую пропускную способность сети как среднее число информации, переданной между всеми узлами сети в единицу времени. Общая пропускная способность сети может измеряться как в пакетах в секунду, так и в битах в секунду. При делении сети на секции либо подсети общая пропускная способность сети равна сумме пропускных способностей подсетей плюс пропускная способность межсегментных либо межсетевых связей.

Задержка передачи определяется как задержка между моментом поступления пакета на вход какого-нибудь сетевого устройства либо части сети и моментом появления его на выходе этого устройства.

2.3 Надежность

Надёжность - это способность верно работать в течение продолжительного периода времени. Это качество имеет три составляющих: собственно безопасность, подготовленность и удобство сервиса.

Увеличение безопасности заключается в предотвращении неисправностей, отказов и сбоев за счет использования электронных схем и компонентов с высокой степенью интеграции, снижения уровня помех, облегченных режимов работы схем, обеспечения тепловых режимов их работы, а также за счет улучшения способов сборки аппаратуры. Надёжность измеряется интенсивностью отказов и средним временем наработки на отказ. Надёжность сетей как распределенных систем во многом определяется безопасностью кабельных систем и коммутационной аппаратуры - разъемов, кроссовых панелей, коммутационных шкафов и т.п., обеспечивающих собственно электрическую либо оптическую связность отдельных узлов между собой.

Повышение готовности полагает подавление в определенных пределах влияния отказов и сбоев на работу системы с поддержкой средств контроля и коррекции ошибок, а также средств механического восстановления циркуляции информации в сети после выявления неисправности. Увеличение готовности представляет собой борьбу за снижение времени простоя системы.

Критерием оценки готовности является показатель готовности, тот, что равен доле времени нахождения системы в работоспособном состоянии и может интерпретироваться как вероятность нахождения системы в работоспособном состоянии. Показатель готовности вычисляется как отношение среднего времени наработки на отказ к сумме этой же величины и среднего времени восстановления. Системы с высокой готовностью называют также отказоустойчивыми.

Основным методом увеличения готовности является избыточность, на основе которой реализуются разные варианты отказоустойчивых архитектур. Вычислительные сети включают огромное число элементов разных типов, и для обеспечения отказоустойчивости нужна избыточность по всему из ключевых элементов сети.

Если рассматривать сеть только как транспортную систему, то избыточность должна существовать для всех магистральных маршрутов сети, то есть маршрутов, являющихся общими для большого числа клиентов сети. Такими маршрутами традиционно являются маршруты к корпоративным серверам - серверам баз данных, Web-серверам, почтовым серверам и т.п. Следовательно, для организации отказоустойчивой работы все элементы сети, через которые проходят такие маршруты, обязаны быть зарезервированы: обязаны иметься резервные кабельные связи, которыми дозволено воспользоваться при отказе одного из основных кабелей, все коммуникационные устройства на магистральных путях обязаны либо сами быть реализованы по отказоустойчивой схеме с резервированием всех основных своих компонентов, либо для всего коммуникационного устройства должно иметься резервное схожее устройство.

Переход с основной связи на резервную либо с основного устройства на резервное может протекать как в механическом режиме, так и вручную, при участии администратора. Видимо, что механический переход повышает показатель готовности системы, потому что время простоя сети в этом случае будет значительно меньше, чем при вмешательстве человека. Для выполнения механических процедур реконфигурации нужно иметь в сети интеллектуальные коммуникационные устройства, а также централизованную систему управления, помогающую устройствам распознавать отказы в сети и адекватно на них реагировать.

Высокую степень готовности сети возможно обеспечить в том случае, когда процедуры тестирования работоспособности элементов сети и перехода на резервные элементы встроены в коммуникационные протоколы. Примером такого типа протоколов может служить протокол FDDI, в котором непрерывно тестируются физические связи между узлами и концентраторами сети, а в случае их отказа выполняется механическая реконфигурация связей за счет вторичного резервного кольца.

Существуют и особые протоколы, поддерживающие отказоустойчивость сети, скажем, протокол SpanningTree, исполняющий механический переход на резервные связи в сети, построенной на основе мостов и коммутаторов.

Существуют разные градации отказоустойчивых компьютерных систем, к которым относятся и вычислительные сети. Приведем несколько общепризнанных определений:

· высокая готовность (highavailability) - характеризует системы, исполненные по традиционной компьютерной спецтехнологии, использующие избыточные аппаратные и программные средства и допускающие время исправления в промежутке от 2 до 20 минут;

· устойчивость к отказам (faulttolerance) - характеристика таких систем, которые имеют в запасе избыточную аппаратуру для всех функциональных блоков, включая процессоры, источники питания, подсистемы ввода/вывода, подсистемы дисковой памяти, причем время восстановления при отказе не превышает одной секунды;

· непрерывная готовность (continuousavailability) - это качество систем, которые также обеспечивают время восстановления в пределах одной секунды, но в отличие от систем устойчивых к отказам, системы постоянной готовности устраняют не только простои, возникшие в итоге отказов, но и плановые простои, связанные с модернизацией либо обслуживанием системы. Все эти работы проводятся в режиме online. Дополнительным требованием к системам постоянной готовности является отсутствие деградации, то есть система должна поддерживать непрерывный уровень функциональных вероятностей и эффективности самостоятельно от происхождения отказов.

Основными для теории безопасности являются загвоздки надежностного анализа и синтеза. Первая состоит в вычислении количественных показателей безопасности присутствующей либо проектируемой системы с целью определения соответствия ее предъявляемым требованиям. Целью надежностного синтеза является обеспечение требуемого уровня безопасности системы.

Для оценки безопасности трудных систем используется дальнейший комплект характеристик:

· Готовность либо показатель готовности (availability) - обозначает долю времени, в течение которого система может быть использована. Подготовленность может быть усовершенствована путем вступления избыточности в конструкцию системы. Дабы сеть дозволено было отнести к высоконадежной, она должна как минимум владеть высокой готовностью, нужно обеспечить сохранность данных и охрану их от искажений, должна поддерживаться согласованность (непротиворечивость) данных (скажем, если для возрастания безопасности на нескольких файловых серверах хранится несколько копий данных, то надобно непрерывно обеспечивать их идентичность).

· Безопасность (security) - способность системы защитить данные от несанкционированного доступа.

· Отказоустойчивость (faulttolerance). В сетях под отказоустойчивостью воспринимается способность системы спрятать от пользователя отказ отдельных ее элементов. В отказоустойчивой системе отказ одного из ее элементов приводит к некоторому снижению качества ее работы (деградации), а не к полному останову. В совокупности система будет продолжать исполнять свои функции;

· Вероятность доставки пакета узлу назначения без искажений.

· Наряду с этой характеристикой могут применяться и другие показатели:

· вероятность потери пакета;

· вероятность искажения отдельного бита передаваемых данных;

· отношение утраченных пакетов к доставленным.

Основой безопасности всех корпоративных сетей, является безопасность сетей связи (СС), но обеспечение высокой безопасности не является самоцелью, а представляет собой средство достижения максимальной результативности сети уровень безопасности, при котором достигается максимум показателя результативности СС, является оптимальным для нее. Данный уровень определяется многими факторами, к числу которых относятся: предназначение СС, ее конструкция, размер убытков, вызванных потерей заявки на обслуживание, используемые алгоритмы управления, уровень безопасности элементов СС, их стоимость, данные эксплуатации и т.д. Наилучший уровень безопасности СС определяется на этапе системного проектирования системы высокого порядка, в которую СС входит в качестве подсистемы.

Обеспечение требуемого уровня безопасности на этапе управления присутствующей СС сначала решается с целью применения для этого внутренних источников сети, без вступления структурной избыточности, и сводится к образованию множества маршрутов для всей тяготеющей пары, обеспечивающего требуемый уровень безопасности.

Образование множества маршрутов осуществляется итеративно, причем на всяком шаге для сформированного к началу этого шага множества рассчитывается вероятность удачной реализации сеанса. Если эта вероятность не меньше нужной, процесс завершается.

Образование исходного множества маршрутов может осуществляться двумя методами:

- 1-й заключается в том, что пользователь включает в него маршруты, отобранные им на основании некоторого критерия, скажем, исходя из бывшего опыта их применения.

2-й метод используется, когда пользователь не имеет вероятности независимо сформировать это множество. В этом случае отбирается некоторое число (традиционно не больше десяти) верных маршрутов, из которых пользователь выбирает по своему усмотрению некоторое подмножество. Если показатель безопасности сформированной таким образом подсети поменьше требуемого, из оставшегося множества выбираются особенно верные маршруты (допустимо, один), оценивается обеспечиваемая при этом вероятность связности и т.д.

2.4 Управляемость сети

Управляемость сети - это вероятность централизованно контролировать состояние основных элементов сети, выявлять и разрешать проблемы, возникающие при работе сети, исполнять обзор продуктивности и планировать развитие сети. То есть присутствие вероятностей для взаимодействия обслуживающего персонала с сетью с целью оценки работоспособности сети и ее элементов, настройки параметров и внесения изменений в процесс функционирования сети.

Отличная система управления следит за сетью и, найдя проблему, активизирует определенное действие, исправляет обстановку и уведомляет администратора о том, что случилось и какие шаги предприняты. Единовременно с этим система управления должна накапливать данные, на основании которых возможно планировать разработки сети.

Система управления должна быть самостоятельна от изготовителя и владеть комфортным интерфейсом, дозволяющим исполнять все действия с одной консоли.

Интернациональная организация по стандартизации (ISO) определила следующие пять категорий управления, которые должна включать система управления сетью:

· Управление конфигурацией. В границах этой категории производится установление и управление параметрами определяющими состояние сети;

· Обработка сбоев. Тут существует выявление, изоляция и исправление неполадок в сети;

· Управление учетом. Основные функции - запись и выдача информации об исправлении источников сети;

· Управление эффективностью. Тут производится обзор и управление скоростью, с которой сеть передает и обрабатывает данные;

· Управление охраной. Основные функции - контроль доступа к источникам сети и охрана циркулирующей в сети информации.

2.5 Совместимость либо интегрируемость

Совместимость либо интегрируемость обозначает, что сеть способна включать в себя самое многообразное программное и аппаратное обеспечение, то есть в ней могут сосуществовать разные операционные системы, поддерживающие различные стеки коммуникационных протоколов, и работать аппаратные средства и приложения от различных изготовителей.

Сеть, состоящая из разнотипных элементов, именуется неоднородной либо гетерогенной, а если гетерогенная сеть работает без задач, то она является интегрированной.

2.6 Расширяемость и масштабируемость

Расширяемость (extensibility) обозначает вероятность относительно легкого добавления отдельных элементов сети (пользователей, компьютеров, приложений, служб), наращивания длины элементов сети и замены присутствующей аппаратуры более сильной. При этом твердо значимо, что легкость растяжения системы изредка может обеспечиваться в некоторых крайне ограниченных пределах. Скажем, локальная сеть Ethernet, построенная на основе одного сегмента толстого коаксиального кабеля, владеет отличной расширяемостью, в том смысле, что разрешает легко подключать новые станции. Впрочем, такая сеть имеет лимитацию на число станций - их число не должно превышать 30-40. Правда сеть допускает физическое подключение к сегменту и большего числа станций (до 100), но при этом чаще всего сильно снижается эффективность сети. Присутствие такого ограничения и является знаком плохой масштабируемости системы при отличной расширяемости.

Масштабируемость (scalability) обозначает, что сеть может наращивать число узлов и протяженность связей в широких пределах, при этом эффективность сети не ухудшается. Для обеспечения масштабируемости сети доводится использовать дополнительное коммуникационное оборудование и особым образом структурировать сеть.

Скажем, отличной масштабируемостью владеет многосегментная сеть, построенная с применением коммутаторов и маршрутизаторов и имеющая иерархическую конструкцию связей. Такая сеть может включать несколько тысяч компьютеров и при этом обеспечивать всем пользователям сети необходимое качество обслуживания.

2.7 Прозрачность и помощь разных видов трафика

Прозрачность (transparency) -это качество сети скрывать от пользователя детали своего внутреннего устройства, упрощая тем самым его работу в сети.

Прозрачность сети достигается в том случае, когда сеть представляется пользователям не как множество отдельных компьютеров, связанных между собой трудной системой кабелей, а как цельная традиционная вычислительная машина с системой распределения времени.

Поддержка разных видов трафика - главная характеристика сети, определяющая ее вероятности. Существуют такие виды трафика, как:

· трафик компьютерных данных;

· трафик мультимедийных данных, представляющих в цифровой форме речь и видеоизображение.

Сети, в которых применяют два этих вида трафика, применяются для организации видео конференций, обучения и развлечения на основе видео фильмов и т.п. Такие сети являются значительно сложными по своему программному и аппаратному обеспечению и по организации функционирования по сопоставлению с сетями, где осуществляется передача и обработка только трафика компьютерных данных либо только мультимедийного трафика.

Трафик компьютерных данных характеризуется весьма неравномерной интенсивностью поступления сообщений в сеть при отсутствии жестких требований к синхронности доставки этих сообщений. Все алгоритмы компьютерной связи, соответствующие протоколы и коммуникационное оборудование были рассчитаны именно на такой "пульсирующий" характер трафика. Надобность передавать мультимедийный трафик требует внесения принципиальных изменений, как в протоколы, так и оборудование. Сегодня фактически все новые протоколы в той либо другой степени предоставляют поддержку мультимедийного трафика.

3. Организация корпоративных сетей

При разработке корпоративной сети необходимо предпринимать все меры для минимизации объемов передаваемых данных. В остальном же корпоративная сеть не должна вносить ограничений на то, какие именно приложения и каким образом обрабатывают переносимую по ней информацию.

Под приложениями воспринимаются как системное программное обеспечение - базы данных, почтовые системы, вычислительные источники, файловый сервис и другое - так и средства, с которыми работает финальный пользователь.

Основными задачами корпоративной сети оказываются взаимодействие системных приложений, расположенных в разных узлах, и доступ к ним удаленных пользователей.

Первая задача, которую необходимо решать при создании корпоративной сети - организация каналов связи. Если в пределах одного города позволено рассчитывать на аренду выделенных линий, в том числе высокоскоростных, то при переходе к географически удаленным узлам стоимость аренды каналов становится примитивно астрономической, а качество и безопасность их зачастую оказываются крайне невысокими. На рис. 3.1 в качестве примера показана корпоративная сеть, включающая себя локальные и региональные сети, сети всеобщего доступа и Internet.

Натуральным решением этой загвоздки является применение существующих глобальных сетей. В этом случае довольно обеспечить каналы от офисов до ближайших узлов сети. Задачу доставки информации между узлами глобальная сеть при этом возьмет на себя. Даже при создании маленькой сети в пределах одного города следует иметь в виду вероятность последующего растяжения и применять спецтехнологии, совместимые с существующими глобальными сетями. Зачастую первой, а то и исключительной такой сетью, мысль о которой приходит в голову, оказывается Internet.

Рис. 3.1. Объединение разных сетевых каналов коммуникации в корпоративную сеть.

На рис. 3.2. приведено несколько топологий локальных сетей.

Рис. 3.2. Методы объединения компьютеров в сеть.

У всякой, даже самой крошечной, сети должен быть менеджер (Supervisor). Это человек (либо группа лиц), которые настраивают ее и обеспечивают бесперебойную работу. В задачи менеджеров входит:

· распределение информации по рабочим группам и между определенными заказчиками;

· создание и поддержка всеобщего банка данных;

· защита сети от несанкционированного проникновения, а информации - от порчи и т.д.

Если коснуться технического аспекта построения локальной компьютерной сети, то дозволено выделить следующие ее элементы:

· Интерфейсная плата в компьютерах пользователей. Это устройство для присоединения компьютера к общему кабелю локальной сети.

· Прокладка кабеля. С поддержкой особых кабелей организовывается физическая связь между устройствами локальной сети.

· Протоколы локальной сети. Вообще, протоколы - это программы, которые обеспечивают транспортировку данных между устройствами, подключенными к сети. На рис. 3.3. схематично показан правило действия всякого протокола, локальной сети либо сети Internet:

Рис. 3.3. Правило передачи данных по сети.

Сетевая операционная система. Это программа, которая устанавливается на файл-сервере и служит для обеспечения интерфейса между пользователями и данными на сервере.

· Файл-сервер. Он служит для хранения и размещения программ и файлов данных, которые применяются для коллективного доступа пользователей.

· Сетевая печать. Она разрешает многим пользователям локальной сети коллективно применять одно либо несколько печатающих устройств.

· Защита локальной сети. Охрана сети представляет собой комплект способов, применяемых для охраны данных от повреждений со стороны несанкционированного доступа либо какой-нибудь случайности.

· Мосты, шлюзы и маршрутизаторы. Они дозволяют соединять сети между собой.

· Управление локальной сетью. Это все, что относится к перечисленным ранее задачам менеджера.

Стержневой функцией любой локальной сети является разделение информации между определенными работниками, так, дабы выполнялись два данные:

1. Любая информация должна быть защищена от несанкционированного ее применения. То есть любой сотрудник должен трудиться только с той информацией, на которую у него есть права, без разницы от того, на каком компьютере он вошел в сеть.

2. Работая в одной сети и применяя одни и те же технические средства передачи данных, клиенты сети обязаны не мешать друг другу. Существует такое представление, как загрузка сети. Сеть должна быть построена таким образом, дабы не давать сбоев и работать довольно быстро при любом числе заказчиков и обращений.

4. Этапы организации компьютерных сетей

Компьютерные сети лучше представлять в виде трехуровневой иерархической модели. Эта модель включает в себя следующие три уровня иерархии:

- уровень ядра;

- уровень разделения;

- уровень доступа.

Уровень ядра отвечает за высокоскоростную передачу сетевого трафика. Первичное призвание узлов сети является коммутация пакетов. В соответствии с указанными тезисами на устройствах уровня ядра запрещается вводить разные спецтехнологии, такие как, скажем, списки доступа либо маршрутизация по правилам, мешающие стремительной коммутации пакетов.

На уровне разделения происходит суммирование маршрутов и агрегация трафика. Под суммированием маршрутов воспринимается представление нескольких сетей в виде одной огромной сети с короткой маской. Такое суммирование дозволяет уменьшить таблицу маршрутизации в устройствах уровень ядра, а также изолировать метаморфозы, которые происходят внутри огромный сети.

Уровень доступа необходима для образования сетевого трафика и контроля за доступом к сети. Маршрутизаторы уровня доступа служат для подключения отдельных пользователей (серверы доступа) либо отдельных локальных сетей к всеобщей вычислительной сети.

При проектировании компьютерной сети нужно исполнить два требования: структурированность и избыточность.

Первое требование подразумевает, что сеть должна иметь определенную иерархическую конструкцию. В первую очередь, это относиться к схеме адресации, которая должна быть разработана таким образом, чтобы можно было проводить суммирование подсетей. Это дозволит уменьшить таблицу маршрутизации и утаить от маршрутизаторов высших уровней метаморфозы в топологии.

Под избыточностью воспринимается создание запасных маршрутов. Избыточность повышает безопасность сети. В тоже время, она создает трудность для адресации.

Описание разрабатываемой сети

Выбрана смешанная топология, включающая в себя топологии иерархическая звезда, кольцо, "каждый с каждым".

Уровень ядра - это три центральных офиса организации, расположенных в различных городах. Маршрутизаторы этих узлов - маршрутизаторы ядра (A, B, C) - объединены между собой посредством спецтехнологии глобальных сетей IP-VPN MPLS, образуя кольцевое ядро сети с избыточными путями. К каждому из маршрутизаторов ядра через коммутатор подключены группа серверов и маршрутизатор Х, образующие демилитаризованную зону, через которую осуществляется выход в Интернет. К маршрутизатору ядра B через коммутатор подключены корпоративные серверы. Функции уровня разделения будут исполнять энергичные устройства уровня ядра. К каждому маршрутизатору уровня ядра посредством маршрутизаторов кампусов и спецтехнологии глобальных сетей IP-VPN MPLS подключаются кампусные сети, которые составляют уровень доступа. Весь кампус состоит из трёх зданий, общее число рабочих мест в которых определяется согласно заданию.

Маршрутизатор уровня доступа, установленный во всех кампусах, подключается к локальной сети через коммутатор кампуса. К этому же коммутатору подключены сервера кампуса и коммутатор здания. К коммутаторам зданий подключаются коммутаторы рабочих групп. Топология проектируемой сети представлена на рис. 4.1.

Рис. 4.1. Топология проектируемой сети

Разработка схемы адресации

Адресная схема разрабатывается в соответствии с иерархическим тезисом проектирования компьютерных сетей.

Схема адресации должна разрешать агрегирование адресов. Это обозначает, что адреса сетей низших уровней обязаны входить в диапазон сети высшего уровня с большей маской. Помимо того, нужно предусмотреть вероятность растяжения адресного пространства на всех ярусах иерархии.

Сеть разбивается на три региона. В каждом регионе содержится не больше 50 кампусов. В каждом кампусе находится не больше 10 подразделений, на каждом из которых выдается подсеть. На нижнем уровне иерархии располагаются адреса хостов, во всём подразделении - не больше 200 хостов.

Для раздачи адресов внутри проектируемой корпоративной сети используем диапазон 10.0.0.0, владеющий наибольшей емкостью (24 бита адресного пространства).

Разделение бит в IP-адресе проектируемой корпоративной сети показано на рис. 4.2 и в таблице 4.1.

Рис. 4.2. Разделение бит в IP-адресе

Таблица 4.1. Разделение бит в IP-адресе

Диапазоны адресов регионов указаны в таблице 4.2, адресов кампусов для второго региона - в таблице 4.3 (для остальных регионов адреса строятся подобно), для адресов подразделений второго региона первого кампуса показаны в таблице 4.4. Примеры адресов хостов приведены в таблице 4.5. Остальные адреса вычисляются подобно.

Таблица 4.2. Диапазоны адресов регионов

Двоичный код

Диапазон адресов

10.32.0.1 - 10.63.255.254/12

10.64.0.1 - 10.95.255.254/12

10.96.0.1-10.127.255.254/12

10.128.0.1 - 10.143.255.254/12

Таблица 4.3. Диапазоны адресов кампусов для второго региона

Двоичный код

Диапазоны адресов

10.32.33.1 - 10.32.42.254

10.32.65.1 - 10.32.74.254

10.32.97.1-10.32.106.254

10.38.65.1-10.38.74.254

Таблица 4.4. Диапазоны адресов подразделений для второго региона первого кампуса

Подразделение

Двоичный код

Диапазон адресов

10.32.33.1 - 10.32.33.254

10.32.34.1 - 10.32.34.254

10.32.35.1-10.32.35.254

10.32.42.1-10.32.42.254

Таблица 4.5. Примеры адресов хостов

Таблица 4.6. Адреса служебных сетей

Выбор активного оборудования

Активное оборудование выбирается в соответствии с требованиями проектируемой сети, с учётом типа оборудования (коммутатор либо маршрутизатор), его характеристиками - числом и типом интерфейсов, поддерживаемыми протоколами, пропускной способности. Нужно предпочесть:

- маршрутизаторы ядра сети;

- маршрутизаторы кампусов;

- маршрутизаторы доступа в Интернет;

- коммутаторы кампуса;

- коммутаторы зданий;

- коммутаторы рабочих подразделений.

Выбор коммутаторов

Коммутаторы рабочих групп служат для непосредственного подключения компьютеров к сети. От коммутаторов этой группы не требуется высокой скорости коммутации, поддержки маршрутизации либо других дополнительных функций.

Коммутаторы уровня предприятия служат для объединения в одну сеть коммутаторов для рабочих групп. От того что через эти коммутаторы проходит трафик от многих пользователей, то они обязаны иметь высокую скорость коммутации. Эти коммутаторы также исполняют функции маршрутизации трафика между виртуальными подсетями.

Выбор маршрутизаторов

Маршрутизаторы ядра предназначены для быстрой маршрутизации всех потоков данных, приходящих с нижних ярусов иерархии сети. Это модульные маршрутизаторы с высокоскоростными интерфейсными модулями.

Маршрутизаторы доступа в Интернет для подключения маленьких локальных сетей к общей. Это небольшие модульные маршрутизаторы, с интерфейсами для подключения, как к локальной, так и общей сети. Помимо маршрутизации пакетов такие устройства исполняют добавочные функции, такие как, скажем, фильтрация трафика, организация VPN и т.д.

5. Роль Internet в корпоративных сетях

Если заглянуть вовнутрь Internet, мы увидим, что информация проходит через большое количество, безусловно, самостоятельных и по большей части некоммерческих узлов, связанных через самые разнородные каналы и сети передачи данных. Безумный рост служб, предоставляемых в Internet, приводит к перегрузке узлов и каналов связи, что круто снижает скорость и безопасность передачи информации. При этом подрядчики служб Internet не несут никакой ответственности за функционирование сети в совокупности, а каналы связи прогрессируют весьма неравномерно и в основном там, где государство считает надобным вкладывать в это средства. Помимо того, Internet привязывает пользователей к одному протоколу - IP (InternetProtocol). Это отменно, когда мы пользуемся стандартными приложениями, работающими с этим протоколом. Применение же с Internet других систем оказывается делом непростым и дорогим.

...

Подобные документы

    Виртуализированная архитектура сети 5G. Требования к пятому поколению сетей. Пропускная способность сети, количество одновременного подключения устройств. Потенциальные технологии в стандарте 5G. Будущее медицины с развитием 5G. 5G в эволюции автомобилей.

    реферат , добавлен 21.12.2016

    Признаки корпоративности продукта. Особенности и специфика корпоративных сетей. Слой компьютеров (центры хранения и обработки информации) и транспортная подсистема для передачи информационных пакетов между компьютерами в основе корпоративной сети.

    контрольная работа , добавлен 14.02.2011

    Классификация компьютерных сетей. Назначение компьютерной сети. Основные виды вычислительных сетей. Локальная и глобальная вычислительные сети. Способы построения сетей. Одноранговые сети. Проводные и беспроводные каналы. Протоколы передачи данных.

    курсовая работа , добавлен 18.10.2008

    Сущность и классификация компьютерных сетей по различным признакам. Топология сети - схема соединения компьютеров в локальные сети. Региональные и корпоративные компьютерные сети. Сети Интернет, понятие WWW и унифицированный указатель ресурса URL.

    презентация , добавлен 26.10.2011

    Основные сведения о корпоративных сетях. Организация VPN. Внедрение технологий VPN в корпоративную сеть и их сравнительная оценка. Создание комплекса мониторинга корпоративной сети. Слежение за состоянием серверов и сетевого оборудования. Учет трафика.

    дипломная работа , добавлен 26.06.2013

    Понятие и основные характеристики локальной вычислительной сети. Описание типологии "Шина", "Кольцо", "Звезда". Изучение этапов проектирования сети. Анализ трафика, создание виртуальных локальных компьютерных сетей. Оценка общих экономических затрат.

    дипломная работа , добавлен 01.07.2015

    Применение сетевых технологий в управленческой деятельности. Понятие компьютерной сети. Концепция открытых информационных систем. Преимущества объединения компьютерных сетей. Локальные вычислительные сети. Глобальные сети. Международная сеть INTERNET.

    курсовая работа , добавлен 16.04.2012

    Принципы организации локальных сетей и их аппаратные средства. Основные протоколы обмена в компьютерных сетях и их технологии. Сетевые операционные системы. Планирование информационной безопасности, структура и экономический расчет локальной сети.

    дипломная работа , добавлен 07.01.2010

    Архитектура и топологии IP-сетей, принципы и этапы их построения. Основное оборудование корпоративных IP сетей магистрального и локального уровней. Маршрутизация и масштабируемость в объединенных сетях. Анализ моделей проектирования кампусных сетей.

    дипломная работа , добавлен 10.03.2013

    Internet. Протоколы сети Internet. Принцип работы Internet. Прикладные программы. Возможности в Internet? Правовые нормы. Политика и Internet. Этические нормы и частная коммерческая Internet. Соображения безопасности. Объем сети Internet.

Введение. Из истории сетевых технологий. 3

Понятие «Корпоративные сети». Их основные функции. 7

Технологии, применяемые при создании корпоративных сетей. 14

Структура корпоративной сети. Аппаратное обеспечение. 17

Методология создания корпоративной сети. 24

Заключение. 33

Список использованной литературы. 34

Введение.

Из истории сетевых технологий.

История и терминология корпоративных сетей тесно связана с историей зарождения Интернет и World Wide Web. Поэтому не мешает вспомнить, как появились самые первые сетевые технологии, которые привели к созданию современных корпоративных (ведомственных), территориальных и глобальных сетей.

Интернет начинался в 60-х годах как проект Министерства Обороны США. Возросшая роль компьютера вызвала к жизни потребности как разделения информации между разными зданиями и локальными сетями, так и поддержания общей работоспособности системы при выходе из строя отдельных компонентов. Интернет базируется на основе набора протоколов, которые позволяют распределенным сетям направлять и передавать информацию друг другу независимо; если один узел сети по какой-то причине недоступен, информация достигает конечного пункта назначения через другие узлы, которые в данный момент в рабочем состоянии. Разработанный для этой цели протокол получил название Internetworking Protocol (IP). (То же самое означает акроним TCP/IP.)

С тех пор IP протокол стал общепринятым в военных ведомствах как способ сделать информацию общедоступной. Так как множество проектов этих ведомств выполнялось в различных исследовательских группах в университетах по всей стране, а способ обмена информацией между гетерогенными сетями оказался весьма эффективным, применение этого протокола быстро вышло за пределы военных ведомств. Его начали использовать и в исследовательских институтах NATO и в университетах Европы. Сегодня протокол IP, а следовательно, и Интернет являются всеобщим мировым стандартом.

В конце восьмидесятых перед Интернетом встала новая проблема. Сначала информация представляла собой либо электронные письма, либо простые файлы данных. Для передачи их были выработаны соответствующие протоколы. Теперь же возник целый ряд файлов нового типа, объединяемых обычно названием multimedia, содержащие как изображения и звуки, так и гиперссылки, позволяюшие пользователям перемещаться как внутри одного документа, так и между разными документами, содержащими связанную между собой информацию.

В 1989 году Лаборатория Физики Элементарных Частиц Европейского Центра Ядерных Исследований (CERN) успешно стартовала новый проект, целью которого являлось создание стандарта передачи такого рода информации через Интернет. Основными компонентами этого стандарта были форматы файлов multimedia, гипертекстовых файлов а также протокол получения таких файлов по сети. Формат файлов был назван HyperText Markup Language (HTML). Он являлся упрощенным вариантом более общего стандарта Standard General Markup Language (SGML). Протокол обслуживания запросов получил название HyperText Transfer Protocol (HTTP). В целом это выглядит следующим образом: сервер, на котором работает программа, обслуживающая HTTP протокол (HTTP demon), посылает HTML файлы по запросу клиентов Интернет. Эти два стандарта составили основу для принципиально нового типа досупа к компьютерной информации. Стандартные multimedia файлы теперь могут быть не только получены по запросу пользователя, но и существовать и отображаться как часть другого документа. Так как файл содержит гиперссылки на другие документы, которые могут находиться на других компьютерах, пользователь может добоаться до этой информации легким нажатием кнопки мыши. Это принципиально снимает сложность обращения к информации в распределенной системе. Файлы multimedia в этой технологии традиционно называются страницами. Страницей также называется информация, которая пересылается клиентской машине в ответ на каждый запрос. Причина этого в том, что документ обычно состоит из множества отдельных частей, связанных между собой гиперлинками. Такое разбиение позволяет пользователю самому решать, какие именно части хочет он видеть перед собой, позволяет сэкономить его время и уменьшить сетевой траффик. Программный продукт, который использует непосредственно пользователь, обычно называется браузером (от слова browse - пастись) или навигатором. Большая часть из них позволяет автоматически получить и отобразить определенную страницу, на которой размещены ссылки на документы, к которым пользователь обращается наиболее часто. Эта страница называется home page (домашняя), для доступа к ней обычно предусматривается отдельная кнопка. Каждый нетривиальный документ обычно снабжается специальной страницей, аналогичной разделу "Содержание" в книге. С нее обычно начинается изучение документа, поэтому она также часто называется домашней страницей. Поэтому в общем под домашней страницей понимается некоторый индекс, входная точка в информацию определенного вида. Обычно в само название входит определение этого раздела, например, Домашняя Страница компании Микрософт. С другой стороны, каждый документ может быть доступен из множества других документов. Все пространство ссылающихся друг на друга документов в Интернет получило название World Wide Web (мировая паутинаб акронимы WWW или W3). Система документов полностью распределена, а автор не имеет даже возможности проследить все ссылки на свой документ, существующие в Интернете. Сервер, предоставляющий доступ к этим страницам, может регистрировать всех тех, кто читает такой документ, но не тех, кто ссылается на него. Ситуация обратная существующей в мире печатной продукции. Во многих исследовательских областях существуют периодически издаваемые индексы статей на какую-то тему, однако невозможно проследить всех тех, кто читает тот или иной документ. Здесь же мы знаем тех, кто читал (имел доступ) к документу, но не знаем, кто ссылался на него.Другая интересная особенность состоит в том, что при такой технологии становится невозможно следить за всей информацией, доступной через WWW. Информация появляется и исчезает непрерывно, при отсутствии какого-то ни было центрального управления. Однако этого не стоит пугаться, то же происходит и в мире печатной продукции. Мы не пытаемся копить старые газеты, если имеем каждый день свежие, причем усилия при этом ничтожны.

Клиентские программные продукты, получающие и отображающие файлы HTML, называется браузерами. Первым из графических браузеров назывался Mosaic, и сделан он был в Университете Иллинойса (University of Illinois). Многие из современных браузеров базируются на этом продукте. Однако в силу стандартизации протоколов и форматов, можно использовать любой совместимый программный продукт.Системы просмотра существуют в большинстве основных клиентских систем, способных поддерживать интеллектуальные окна. Здесь можно назвать MS/Windows, Macintosh, системы X-Window и OS/2. Есть также системы просмотра для тех ОС, где окна не используются - они выводят на экран текстовые фрагменты документов, к которым осуществляется доступ.

Присутствие систем просмотра на таких разнородных платформах имеет большое значение. Операционные среды на машине автора, сервере и клиенте не зависят друг от друга. Любой клиент может получить доступ и просмотреть документы, созданные с использованием HTML и соответствующих стандартов, и передаваемые через HTTP-сервер, вне зависимости от того, в какой операционной среде они были созданы или откуда поступили. HTML такж е поддерживает разработку форм и функции обратной связи. Это означает, что пользовательский интерфейс и при запросе, и при получении данных позволяет выходить за пределы принципа "укажи и щелкни".

Многие станции, в том числе Amdahl, написали интерфейсы для взаимодействия HTML-форм и старых приложений, создав для последних универсальный клиентский пользовательский интерфейс. Это дает возможность писать клиент-серверные приложения, не думая о кодировании на уровне клиента. В сущности, уже появляются прогр аммы, в которых клиент рассматривается как система просмотра. В качестве примера можно привести интерфейс WOW корпорации Oracle, который заменяет собой Oracle Forms и Oracle Reports. Хотя эта технология еще очень молода, она уже способна изменить ситуацию в области управления информацией настолько, насколько в свое время использование полупроводников и микропроцессоров изменило мир компьютеров. Она позволяет превращать функции в отде льные модули и упрощать приложения, поднимая нас на новый уровень интеграции, который больше соответствует бизнес-функциям работе предприятия.

Информационная перегрузка - проклятие нашего времени. Технологии, которые создавались, чтобы облегчить эту проблему, только усугубили ее. Это неудивительно: стоит взглянуть на содержимое мусорных корзин (обычных или электронных) рядового сотрудника, имеющего дело с информацией. Даже если не считать кучи неизбежного рекламного "мусора" в почте, большая часть информации отправляется такому сотруднику просто "на тот случай", что она ему понадобится. Добавьте к этому "несвоевременную" информацию, которая скорее всего понадобится, но позже - и вот вам основное содержимое мусорной корзины. Сотрудник скорее всего будет хранить половину информации, которая "может понадобиться" и всю информацию, которая наверняка понадобится в будущем. Когда в ней возникнет необходимость, ему придется иметь дело с громоздким, плохо структурированным архивом персональной информации, и на этом этапе могут возникнуть дополнительные сложности из-за того, что она хранится в файлах разных форматов на разных носителях. Появление ксероксов сделало ситуацию с информацией, "которая может вдруг потребоваться", еще хуже. Количество копий вместо того, чтобы уменьшаться, только увеличивается. Электронная почта только усугубила проблему. Сегодня "публикатор" информации может создавать свой, личный список рассылки и при помощи одной команды отправлять практически неограниченное количество копий "на тот случай", что они могут понадобиться. Некоторые из таких распространителей информации понимают, что их списки никуда не годятся, но вместо того, чтобы их исправить, они помещают в начало сообщения пометку примерно такого содержания: "Если вас не интересует..., уничтожьте это сообщение". Письмо все равно будет забивать почтовый ящик, и адресату в любом случае придется потратить время на ознакомление с ним и его уничтожение. Прямая противоположность информации "которая может пригодиться" - "своевременная" информация, или информация, на которую есть спрос. От компьютеров и сетей ждали помощи в работе именно с этим видом информации, но пока они с этим не справляются. Раньше существовало два основных метода доставки своевременной информации.

При использовании первого из них информация распределялась между приложениями и системами. Чтобы получить к ней доступ, пользователю надо было изучить, а потом постоянно выполнять множество сложных процедур доступа. Когда доступ бывал получен, каждое приложение требовало своего интерфейса. Сталкиваясь с такими трудностями, пользователи обычно просто отказывались от получения своевременной информации. Они были способны освоить доступ к одному-двум приложениям, но на остальное их уже не хватало.

Чтобы решить эту проблему, на некоторых предприятиях делались попытки накапливать всю распределенную информацию на одной главной системе. В результате пользователь получал единый способ доступа и единый интерфейс. Однако, поскольку в этом случае все запросы предприятия обрабатывались централизовано, эти системы росли и усложнялись. Прошло более десяти лет, а многие из них все еще не заполнены информацией из-за высокой стоимости ее ввода и поддержки. Были здесь и другие проблемы. Сложность таких унифицированных систем затрудняла их модификацию и использование. Чтобы поддерживать дискретные данные процессов транзакций, разрабатывался инструментарий для управления такими системами. За последнее десятилетие данные, с которыми мы имеем дело, стали гораздо сложнее, что затрудняет процесс информационной поддержки. Изменение характера информационных потребностей и то, насколько трудно в этой области даются изменения, породили эти большие, централизованно управляемые системы, тормозящие выполнение запросов на уровне предприятия.

Web-технология предлагает новый подход к доставке информации "по требованию". Поскольку она поддерживает авторизацию и публикацию распределенной информации, а также управление ею, новая технология не приводит к таким сложностям, как старые централизованные системы. Документы составляют, поддерживают и публикуют непосредственно авторы, им не приходится просить программистов создавать новые формы для ввода данных и программы создания отчетов. Имея дело с новыми системами просмотра, пользователь может получать и просматривать информацию из распределенных источников и систем при помощи простого унифицированного интерфейса, не имея при этом ни малейшего понятия о серверах, к которым он на самом деле получают доступ. Эти простые технологические изменения произведут революцию в информационных инфраструктурах и кардинально изменят работу наших организаций.

Главная отличительная черта этой технологии - то, что управление потоком информации находится в руках не ее создателя, но потребителя. Если у пользователя есть возможность легко получать и просматривать информацию по мере необходимости, ее больше не придется посылать к нему "на случай", если она потребуется. Процесс публикации теперь может быть независим от автоматического распространения информации. Это относится к формам, отчетам, стандартам, планированию встреч, инструментарию поддержки продаж, обучающим материалам, графикам и массе других документов, обычно забивающих наши мусорные корзины. Чтобы система заработала, нужна, как сказано выше, не только новая информационная инфраструктура, но и новый подход, новая культура. Как создатели информации, мы должны научиться публиковать ее, не распространяя, как пользователи - проявлять больше ответственности при определении и отслеживании своих информационных запросов, активно и эффективно получая информацию, если она нам нужна.

Понятие «Корпоративные сети». Их основные функции.

Прежде, чем говорить о частных (корпоративных) сетях, нужно определить, что эти слова означают. В последнее время это словосочетание стало настолько распространенным и модным, что начало терять смысл. В нашем понимании корпоративная сеть - система, обеспечивающая передачу информации между различными приложениями, используемыми в системе корпорации. Исходя из этого вполне абстрактного определения, мы рассмотрим различные подходы к созданию таких систем и постараемся наполнить понятие корпоративной сети конкретным содержанием. При этом мы считаем, что сеть должна быть максимально универсальной, то есть допускать интеграцию уже существующих и будущих приложений с минимально возможными затратами и ограничениями.

Корпоративная сеть, как правило, является территориально распределенной, т.е. объединяющей офисы, подразделения и другие структуры, находящиеся на значительном удалении друг от друга. Часто узлы корпоративной сети оказываются расположенными в различных городах, а иногда и странах. Принципы, по которым строится такая сеть, достаточно сильно отличаются от тех, что используются при создании локальной сети, даже охватывающей несколько зданий. Основное отличие состит в том, что территориально распределенные сети используют достаточно медленные (на сегодня - десятки и сотни килобит в секунду, иногда до 2 Мбит/с.) арендованные линии связи. Если при создании локальной сети основные затраты приходятся на закупку оборудования и прокладку кабеля, то в территориально-распределенных сетях наиболее существенным элементом стоимости оказывается арендная плата за использование каналов, которая быстро растет с увеличением качества и скорости передачи данных. Это ограничение является принципиальным, и при проектировании корпоративной сети следует предпринимать все меры для минимизации объемов передаваемых данных. В остальном же корпоративная сеть не должна вносить ограничений на то, какие именно приложения и каким образом обрабатывают переносимую по ней информацию.

Под приложениями мы здесь понимаем как системное программное обеспечение - базы данных, почтовые системы, вычислительные ресурсы, файловый сервис и прочee - так и средства, с которыми работает конечный пользователь. Основными задачами корпоративной сети оказываются взаимодействие системных приложений, расположенных в различных узлах, и доступ к ним удаленных пользователей.

Первая проблема, которую приходится решать при создании корпоративной сети - организация каналов связи. Если в пределах одного города можно рассчитывать на аренду выделенных линий, в том числе высокоскоростных, то при переходе к географически удаленным узлам стоимость аренды каналов становится просто астрономической, а качество и надежность их часто оказывается весьма невысокими. Естественным решением этой проблемы является использование уже существующих глобальных сетей. В этом случае достаточно обеспечить каналы от офисов до ближайших узлов сети. Задачу доставки информации между узлами глобальная сеть при этом возьмет на себя. Даже при создании небольшой сети в пределах одного города следует иметь в виду возможность дальнейшего расширения и использовать технологии, совместимые с существующими глобальными сетями.

Часто первой, а то и единственной такой сетью, мысль о которой приходит в голову, оказывается Internet. Использование Internet в корпоративных сетях В зависимости от решаемых задач Internet можно рассматривать на различных уровнях. Для конечного пользователя это прежде всего всемирная система предоставления информационных и почтовых услуг. Сочетание новых технологий доступа к информации, объединяемых понятием World Wide Web, с дешевой и общедоступной глобальной системой компьютерной связи Internet фактически породило новое средство массовой информации, которое часто называют просто the Net - Сеть. Тот, кто подключается к этой системе, воспринимает ее просто как механизм, дающий доступ к определенным услугам. Реализация же этого механизма оказывается абсолютно несущественной.

При использовании Internet в качестве основы для корпоративной сети предачи данных выясняется очень интересная вещь. Оказывается, Сеть сетью-то как раз и не является. Это именно Internet - междусетие. Если заглянуть внутрь Internet, мы увидим, что информация проходит через множество абсолютно независимых и по большей части некоммерческих узлов, связанных через самые разнородные каналы и сети передачи данных. Бурный рост услуг, предоставляемых в Internet, приводит к перегрузке узлов и каналов связи, что резко снижает скорость и надежность передачи информации. При этом поставщики услуг Internet не несут никакой ответственности за функционирование сети в целом, а каналы связи развиваются крайне неравномерно и в основном там, где государство считает нужным вкладывать в это средства. Соответственно, нет никаких гарантий качества работы сети, скорости передачи данных и даже просто достижимости ваших компьютеров. Для задач, в которых критичными являются надежность и гарантированное время доставки информации, Internet - далеко не лучшее решение. Кроме того, Internet привязывает пользователей к одному протоколу - IP. Это хорошо, когда мы пользуемся стандартными приложениями, работающими с этим протоколом. Использование же с Internet любых других систем оказывается делом непростым и дорогим. Если у вас возникает необходимость обеспечить доступ мобильных пользователей к вашей частной сети - Internet также не самое лучшее решение.

Казалось бы, больших проблем здесь быть не должно - поставщики услуг Internet есть почти везде, возьмите портативный компьютер с модемом, позвоните и работайте. Однако поставщик, скажем, в Новосибирске, не имеет никаких обязательств перед вами, если вы подключились к Internet в Москве. Денег за услуги он от вас не получает и доступа в сеть, естественно, не предоставит. Либо надо заключать с ним соответствующий контракт, что вряд ли разумно, если вы оказались в двухдневной командировке, либо звонить из Новосибирска в Москву.

Еще одна проблема Internet, широко обсуждаемая в последнее время, - безопасность. Если мы говорим о частной сети, вполне естественным представляется защитить передаваемую информацию от чужого взгляда. Непредсказуемость путей информации между множеством независимых узлов Internet не только повышает риск того, что какой-либо не в меру любопытный оператор сети может сложить ваши данные себе на диск (технически это не так сложно), но и делает невозможным определение места утечки информации. Средства шифрования решают проблему лишь частично, поскольку применимы в основном к почте, передаче файлов и т.п. Решения же, позволяющие с приемлемой скоростью шифровать информацию в реальном времени (например, при непосредственной работе с удаленной базой данных или файл-сервером), малодоступны и дороги. Другой аспект проблемы безопасности опять же связан с децентрализованностью Internet - нет никого, кто мог бы ограничить доступ к ресурсам вашей частной сети. Поскольку это открытая система, где все видят всех, то любой желающий может попробовать попасть в вашу офисную сеть и получить доступ к данным или программам. Есть, конечно, средства защиты (для них принято название Firewall - по-русски, точнее по-немецки "брандмауэр" - противопожарная стена). Однако считать их панацеей не стоит - вспомните про вирусы и антивирусные программы. Любую защиту можно сломать, лишь бы это окупало стоимость взлома. Необходимо также отметить, что сделать подключенную к Internet систему неработоспособной можно, и не вторгаясь в вашу сеть. Известны случаи несанкционированного доступа к управлению узлами сети, или просто использования особенностей архитектуры Internet для нарушения доступа к тому или иному серверу. Таким образом, рекомендовать Internet как основу для систем, в которых требуется надежность и закрытость, никак нельзя. Подключение к Internet в рамках корпоративной сети имеет смысл, если вам нужен доступ к тому громадному информационному пространству, которое собственно и называют Сетью.

Корпоративная сеть - это сложная система, включающая тысячи самых разнообразных компонентов: компьютеры разных типов, начиная с настольных и кончая мейнфремами, системное и прикладное программное обеспечение, сетевые адаптеры, концентраторы, коммутаторы и маршрутизаторы, кабельную систему. Основная задача системных интеграторов и администраторов состоит в том, чтобы эта громоздкая и весьма дорогостоящая система как можно лучше справлялась с обработкой потоков информации, циркулирующих между сотрудниками предприятия и позволяла принимать им своевременные и рациональные решения, обеспечивающие выживание предприятяи в жесткой конкурентоной борьбе. А так как жизнь не стоит на месте, то и содержание корпоративной информации, интенсивность ее потоков и способы ее обработки постоянно меняются. Последний пример резкого изменения технологии автоматизированной обработки корпоративной информации у всех на виду - он связан с беспрецедентным ростом популярности Internet в последние 2 - 3 года. Изменения, причиной которых стал Internet, многогранны. Гипертекстовая служба WWW изменила способ представления информации человеку, собрав на своих страницах все популярные ее виды - текст, графику и звук. Транспорт Internet - недорогой и доступный практически всем предприятиям (а через телефонные сети и одиночным пользователям) - существенно облегчил задачу построения территориальной корпоративной сети, одновременно выдвинув на первый план задачу защиты корпоративных данных при передаче их через в высшей степени общедоступную публичную сеть с многомиллионным "населением".

Технологии, применяемые в корпоративных сетях.

Перед тем как излагать основы методологии построения корпоративных сетей, необходимо дать сравнительный анализ технологий, которые могут быть использованы в корпоративных сетях.

Современные технологии передачи данных могут быть классифицированы по методам передачи данных. В общем случае, можно выделить три основных метода передачи данных:

коммутация каналов;

коммутация сообщений;

коммутация пакетов.

Все другие методы взаимодействия являются как бы их эволюционным развитием. Например, если представить технологии передачи данных в виде дерева, то ветвь коммутации пакетов разделится на коммутацию кадров и коммутацию ячеек. Напомним, что технология коммутации пакетов была разработана более 30 лет назад для снижения накладных расходов и повышения производительности существующих систем передачи данных. Первые технологии коммутации пакетов - X.25 и IP были спроектированы с учетом возможности работы с каналами связи плохого качества. При улучшении качества стало возможным использовать для передачи информации такой протокол, как HDLC, который нашел свое место в сетях Frame Relay. Стремление достичь большей производительности и технической гибкости послужило толчком разработки технологии SMDS, возможности которой затем были расширены стандартизацией ATM. Одним из параметров, по которому можно проводить сравнение технологий, является гарантия доставки информации. Так, технологии X.25 и ATM гарантируют надежную доставку пакетов (последняя с помощью протокола SSCOP), а Frame Relay и SMDS работают в режиме, когда доставка не гарантирована. Далее, технология может гарантировать, что данные будут поступать их получателю в последовательности отправления. В противном случае порядок должен восстанавливаться на принимающей стороне. Сети с коммутацией пакетов могут ориентироваться на предварительное установление соединения или просто передавать данные в сеть. В первом случае могут поддерживаться как постоянные, так и коммутируемые виртуальные соединения. Важными параметрами также являются наличие механизмов контроля потока данных, системы управления трафиком, механизмов обнаружения и предотвращения перегрузок и т. д.

Сравнение технологий можно также проводить по таким критериям, как эффективность схемы адресации или методов маршрутизации. Например, используемая адресация может быть ориентирована на географическое расположение (телефонный план нумерации), на использование в распределенных сетях или на аппаратное обеспечение. Так, протокол IP использует логический адрес, состоящий из 32бит, который присваивается сетям и подсетям. Схема адресации E.164 может служить примером схемы, ориентированной на географическое расположение, а MAC-адрес является примером аппаратного адреса. Технология X.25 использует номер логического канала (Logical Channel Number - LCN), а коммутируемое виртуальное соединение в этой технологии применяет схему адресации X.121. В технологии Frame Relay в один канал может "встраиваться" несколько виртуальных каналов, при этом отдельный виртуальный канал определяется идентификатором DLCI (Data-Link Connection Identifier). Этот идентификатор указывается в каждом передаваемом кадре. DLCI имеет только локальное значение; иначе говоря, у отправителя виртуальный канал может идентифицироваться одним номером, а у получателя - совсем другим. Коммутируемые виртуальные соединения в этой технологии опираются на схему нумерации E.164. В заголовки ячеек ATM заносятся уникальные идентификаторы VCI/VPI, которые изменяются при прохождении ячеек через промежуточные коммутирующие системы. Коммутируемые виртуальные соединения в технологии ATM могут использовать схему адресации E.164 или AESA.

Маршрутизация пакетов в сети может выполняться статически или динамически и быть либо стандартизованным механизмом для определенной технологии, либо выступать в качестве технической основы. Примерами стандартизованных решений могут служить протоколы динамической маршрутизации OSPF или RIP для протокола IP. Применительно к технологии ATM Форум ATM определил протокол маршрутизации запросов на установление коммутируемых виртуальных соединений PNNI, отличительной особенностью которого является учет информации о качестве обслуживания.

Идеальным вариантом для частной сети было бы создание каналов связи только на тех участках, где это необходимо, и передача по ним любых сетевых протоколов, которых требуют работающие приложения. На первый взгляд, это возврат к арендованным линиям связи, однако существуют технологии построения сетей передачи данных, позволяющие организовать внутри них каналы, возникающие только в нужное время и в нужном месте. Такие каналы называются виртуальными. Систему, объединяющую удаленные ресурсы с помощью виртуальных каналов, естественно назвать виртуальной сетью. На сегодня существуют две основных технологии виртуальных сетей - сети с коммутацией каналов и сети с коммутацией пакетов. К первым относятся обычная телефонная сеть, ISDN и ряд других, более экзотических технологий. Сети с коммутацией пакетов представлены технологиями X.25, Frame Relay и - в последнее время - ATM. Говорить об использовании ATM в территориально распределенных сетях пока рано. Остальные типы виртуальных (в различных сочетаниях) сетей широко используются при построении корпоративных информационных систем.

Сети с коммутацией каналов обеспечивают абоненту несколько каналов связи с фиксированной пропускной способностью на каждое подключение. Хорошо нам знакомая телефонная сеть дает один канал связи между абонентами. При необходимости увеличить количество одновременно доступных ресурсов приходится устанавливать дополнительные телефонные номера, что обходится очень недешево. Даже если забыть о низком качестве связи, то ограничение на количество каналов и большое время установления соединения не позволяют использовать телефонную связь в качестве основы корпоративной сети. Для подключения же отдельных удаленных пользователей это достаточно удобный и часто единственный доступный метод.

Другим примером виртуальной сети с коммутацией каналов является ISDN (цифровая сеть с интеграцией услуг). ISDN обеспечивает цифровые каналы (64 кбит/сек), по которым могут передаваться как голос, так и данные. Базовое подключение ISDN (Basic Rate Interface) включает два таких канала и дополнительный канал управления со скоростью 16 кбит/с (такая комбинация обозначается как 2B+D). Возможно использование большего числа каналов - до тридцати (Primary Rate Interface, 30B+D), однако это ведет к соответствующему удорожанию аппаратуры и каналов связи. Кроме того, пропорционально увеличиваются и затраты на аренду и использование сети. В целом ограничения на количество одновременно доступных ресурсов, налагаемые ISDN, приводят к тому, что этот тип связи оказывается удобным использовать в основном как альтернативу телефонным сетям. В системах с небольшим количеством узлов ISDN может использоваться также и как основной протокол сети. Следует только иметь в виду, что доступ к ISDN в нашей стране пока скорее исключение, чем правило.

Альтернативой сетям с коммутацией каналов являются сети с коммутацией пакетов. При использовании пакетной коммутации один канал связи используется в режиме разделения времени многими пользователями - примерно так же, как и в Internet. Однако, в отличие от сетей типа Internet, где каждый пакет маршрутизируется отдельно, сети пакетной коммутации перед передачей информации требуют установления соединения между конечными ресурсами. После установления соединения сеть "запоминает" маршрут (виртуальный канал), по которому должна передаваться информация между абонентами и помнит его, пока не получит сигнала о разрыве связи. Для приложений, работающих в сети пакетной коммутации, виртуальные каналы выглядят как обычные линии связи - с той только разницей, что их пропускная способность и вносимые задержки меняются в зависимости от загруженности сети.

Классической технологией коммутации пакетов является протокол X.25. Сейчас принято морщить при этих словах нос и говорить: "это дорого, медленно, устарело и не модно". Действительно, на сегодня практически не существует сетей X.25, использующих скорости выше 128 кбит/сек. Протокол X.25 включает мощные средства коррекции ошибок, обеспечивая надежную доставку информации даже на плохих линиях и широко используется там, где нет качественных каналов связи. В нашей стране их нет почти повсеместно. Естественно, за надежность приходится платить - в данном случае быстродействием оборудования сети и сравнительно большими - но предсказуемыми - задержками распространения информации. В то же время X.25 - универсальный протокол, позволяющий передавать практически любые типы данных. "Естественным" для сетей X.25 является работа приложений, использующих стек протоколов OSI. К ним относятся системы, использующие стандарты X.400 (электронная почта) и FTAM (обмен файлами), а также некоторые другие. Доступны средства, позволяющие реализовать на базе протоколов OSI взаимодействие Unix- систем. Другая стандартная возможность сетей X.25 - связь через обычные асинхронные COM-порты. Образно говоря, сеть X.25 удлиняет кабель, подключенный к последовательному порту, донося его разъем до удаленных ресурсов. Таким образом, практически любое приложение, допускающее обращение к нему через COM-порт, может быть легко интегрировано в сеть X.25. В качестве примеров таких приложений следует упомянуть не только терминальный доступ к удаленным хост-компьютерам, например Unix-машинам, но и взаимодействие Unix-компьютеров друг с другом (cu, uucp), системы на базе Lotus Notes, электронную почту cc:Mail и MS Mail и т.п. Для объединения LAN в узлах, имеющих подключение к сети X.25, существуют методы упаковки ("инкапсуляции") пакетов информации из локальной сети в пакеты X.25 Часть служебной информации при этом не передается, поскольку может быть однозначно восстановлена на стороне получателя. Стандартным механизмом инкапсуляции считается описанный в документе RFC 1356. Он позволяет передавать различные протоколы локальных сетей (IP, IPX и т.д.) одновременно через одно виртуальный соединение. Этот механизм (или более старая его реализация RFC 877, допускающая только передачу IP) реализован практически во всех современных маршрутизаторах. Существуют также методы передачи по X.25 и других коммуникационных протоколов, в частности SNA, используемого в сетях IBM mainframe, а также ряда частных протоколов различных производителей. Таким образом, сети X.25 предлагают универсальный транспортный механизм для передачи информации между практически любыми приложениями. При этом разные типы трафика передаются по одному каналу связи, ничего "не зная" друг о друге. При объединении LAN через X.25 можно изолировать друг от друга отдельные фрагменты корпоративной сети, даже если они используют одни и те же линии связи. Это облегчает решение проблем безопасности и разграничения доступа, неизбежно возникающих в сложных информационных структурах. Кроме того, во многих случаях отпадает необходимость использовать сложные механизмы маршрутизации, переложив эту задачу на сеть X.25. Сегодня в мире насчитываются десятки глобальных сетей X.25 общего пользования, их узлы имеются практически во всех крупных деловых, промышленных и административных центрах. В России услуги X.25 предлагают Спринт Сеть, Infotel, Роспак, Роснет, Sovam Teleport и ряд других поставщиков. Кроме объединения удаленных узлов в сетях X.25 всегда предусмотрены средства доступа для конечных пользователей. Для того, чтобы подключиться к любому ресурсу сети X.25 пользователю достаточно иметь компьютер с асинхронным последовательным портом и модем. При этом не возникает проблем с авторизацией доступа в географически удаленных узлах - во-первых, сети X.25 достаточно централизованы и заключив договор, например, с компанией Спринт Сеть или ее партнером, вы можете пользоваться услугами любого из узлов Sprintnet - а это тысячи городов по всему миру, в том числе более сотни на территории бывшего СССР. Во-вторых, существует проткол взаимодействия между разными сетями (X.75), учитывающий в том числе и вопросы оплаты. Таким образом, если ваш ресурс подключен к сети X.25, вы можете получить доступ к нему как с узлов вашего поставщика, так и через узлы других сетей - то есть практически из любой точки мира. С точки зрения безопасности передачи информации, сети X.25 предоставляют ряд весьма привлекательных возможностей. Прежде всего, благодаря самой структуре сети, стоимость перехвата информации в сети X.25 оказывается достаточно велика, чтобы уже служить неплохой защитой. Проблема несанкционированного доступа также может достаточно эффективно решаться средствами самой сети. Если же любой - даже сколь угодно малый - риск утечки информации оказывается неприемлемым, тогда, конечно, необходимо использование средств шифрования, в том числе в реальном времени. Сегодня существуют средства шифрования, созданные специально для сетей X.25 и позволяющие работать на достаточно высоких скоростях - до 64 кбит/с. Такое оборудование производят компании Racal, Cylink, Siemens. Есть и отечественные разработки, созданные под эгидой ФАПСИ. Недостатком технологии X.25 является наличие ряда принципиальных ограничений по скорости. Первое из них связано именно с развитыми возможностями коррекции и восстановления. Эти средства вызывают задержки передачи информации и требуют от аппаратуры X.25 большой вычислительной мощности и производительности, в результате чего она просто "не успевает" за быстрыми линиями связи. Хотя существует оборудование, имеющее двухмегабитные порты, реально обеспечиваемая им скорость не превышает 250 - 300 кбит/сек на порт. С другой стороны, для современных скоростных линий связи средства коррекции X.25 оказываются избыточными и при их использовании мощности оборудования часто работают вхолостую. Вторая особенность, заставляющая рассматривать сети X.25 как медленные, состоит в особенностях инкапсуляции протоколов LAN (в первую очередь IP и IPX). При прочих равных условиях связь локальных сетей по X.25 оказывается, в зависимости от параметров сети, на 15-40 процентов медленнее, чем при использовании HDLC по выделенной линии. Причем чем хуже линия связи, тем выше потери производительности. Мы снова имеем дело с очевидной избыточностью: протоколы LAN имеют собственные средства коррекции и восстановления (TCP, SPX), однако при использовании сетей X.25 приходится делать это еще раз, теряя скорость.

Именно на этих основаниях сети X.25 объявляются медленными и устаревшими. Но прежде чем говорить о том, что какая-либо технология является устаревшей, следует указать - для каких примений и в каких условиях. На линиях связи невысокого качества сети X.25 вполне эффективны и дают значительный выигрыш по цене и возможностям по сравнению с выделенными линиями. С другой стороны, даже если рассчитывать на быстрое улучшение качества связи - необходимое условие устаревания X.25 - то и тогда вложения в аппаратуру X.25 не пропадут, поскольку современное оборудование включает возможность перехода к технологии Frame Relay.

Сети Frame Relay

Технология Frame Relay появилась как средство, позволяющее реализовать преимущества пакетной коммутации на скоростных линиях связи. Основное отличие сетей Frame Relay от X.25 состоит в том, что в них исключена коррекция ошибок между узлами сети. Задачи восстановления потока информации возлагаются на оконечное оборудование и программное обеспечение пользователей. Естественно, это требует использования достаточно качественных каналов связи. Считается, что для успешной работы с Frame Relay вероятность ошибки в канале должна быть не хуже 10-6 - 10-7, т.е. не более одного сбойного бита на несколько миллионов. Качество, обеспечиваемое обычными аналоговыми линиями, обычно на один - три порядка ниже. Вторым отличием сетей Frame Relay является то, что на сегодня практически во всех них реализован только механизм постоянных виртуальных соединений (PVC). Это означает, что подключаясь к порту Frame Relay, вы должны заранее определить, к каким именно удаленным ресурсам будете иметь доступ. Принцип пакетной коммутации - множество независимых виртуальных соединений в одном канале связи - здесь остается, однако вы не можете выбрать адрес любого абонента сети. Все доступные вам ресурсы определяются при настройке порта. Таким образом, на базе технологии Frame Relay удобно строить замкнутые виртуальные сети, используемые для передачи других протоколов, средствами которых осуществляется маршрутизация. "Замкнутость" виртуальной сети означает, что она полностью недоступна для других пользователей, работающих в той же сети Frame Relay. Например, в США сети Frame Relay широко применяются в качестве опорных для работы Internet. Однако ваша частная сеть может использовать виртуальные каналы Frame Relay в тех же линиях, что и трафик Inernet - и быть абсолютно от него изолированной. Как и сети X.25, Frame Relay предоставляет универсальную среду передачи для практически любых приложений. Основной областью применения Frame Relay на сегодня является объединение удаленных LAN. При этом коррекция ошибок и восстановление нформации производится на уровне транспортных протоколов LAN - TCP, SPX и т.п. Потери на инкапсуляцию трафика LAN во Frame Relay не превышают двух-трех процентов. Способы инкапсуляции протоколов LAN во Frame Relay описаны в спецификациях RFC 1294 и RFC 1490. RFC 1490 определяет также передачу по Frame Relay трафика SNA. Спецификация Annex G стандарта ANSI T1.617 описывает использование X.25 поверх сетей Frame Relay. При этом используются все функции адресации, коррекции и восстановления X.25 - но только между конечными узлами, реализующими Annex G. Постоянное соединение через сеть Frame Relay в этом случае выглядит как "прямой провод", по которому передается трафик X.25. Параметры X.25 (размер пакета и окна) могут быть выбраны таким образом, чтобы получить минимально возможные задержки распространения и потери скорости при инкапсуляции протоколов LAN. Отсутствие коррекции ошибок и сложных механизмов коммутации пакетов, характерных для X.25, позволяют передавать информацию по Frame Relay с минимальными задержками. Дополнительно возможно включение механизма приоретизации, позволяющего пользователю иметь гарантированную минимальную скорость передачи информации для виртуального канала. Такая возможность позволяет использовать Frame Relay для передачи критичной к задержкам информации, например голоса и видео в реальном времени. Эта сравнительно новая возможность приобретает все большую популярность и часто является основным аргументом при выборе Frame Relay как основы корпоративной сети. Следует помнить, что сегодня услуги сетей Frame Relay доступны в нашей стране не более чем в полутора десятках городов, в то время, как X.25 - примерно в двухстах. Есть все основания считать, что по мере развития каналов связи технология Frame Relay будет становится все более распространенной - прежде всего там, где сейчас существуют сети X.25. К сожалению, не существует единого стандарта, описывающего взаимодействие различных сетей Frame Relay, поэтому пользователи оказываются привязаны к одному поставщику услуг. При необходимости расширить географию возможно подключение в одной точке к сетям разных поставщиков - с соответствующим увеличением расходов. Cуществуют также частные сети Frame Relay, работающие в переделах одного города или использующие междугородние - как правило, спутниковые - выделенные каналы. Построение частных сетей на базе Frame Relay позволяет сократить количество арендуемых линий и интегрировать передачу голоса и данных.

Структура корпоративной сети. Аппаратное обеспечение.

При построении территориально распределенной сети могут использоваться все описанные выше технологии. Для подключения удаленных пользователей самым простым и доступным вариантом является использование телефонной связи. Там, где это возможно, могут использоваться сети ISDN. Для объединения узлов сети в большинстве случаев используются глобальные сети передачи данных. Даже там, где возможна прокладка выделенных линий (например, в пределах одного города) использование технологий пакетной коммутации позволяет уменьшить количество необходимых каналов связи и - что немаловажно - обеспечить совместимость системы с существующими глобальными сетями. Подключение корпоративной сети к Internet оправдано, если вам нужен доступ к соответствующим услугам. Использовать Internet как среду передачи данных стоит только тогда, когда другие способы недоступны и финансовые соображения перевешивают требования надежности и безопасности. Если вы будете использовать Internet только в качестве источника информации, лучше пользоваться технологией "соединение по запросу" (dial-on-demand), т.е. таким способом подключения, когда соединение с узлом Internet устанавливается только по вашей инициативе и на нужное вам время. Это резко снижает риск несанкционированного проникновения в вашу сеть извне. Простейший способ обеспечить такое подключение - использовать дозвон до узла Internet по телефонной линии или, если возможно, через ISDN. Другой, более надежный способ обеспечить соединение по запросу - использовать выделенную линию и протокол X.25 или - что гораздо предпочтительнее - Frame Relay. В этом случае маршрутизатор с вашей стороны должен быть настроен так, чтобы разрывать виртуальное соединение при отсутствии данных в течении определенного времени и вновь устанавливать его только тогда, когда данные появляются с вашей стороны. Широко распространенные способы подключения с использованием PPP или HDLC такой возможности не дают. Если же вы хотите предоставлять свою информацию в Internet - например, установить WWW или FTP сервер, соединение по запросу оказывается неприменимым. В этом случае следует не только использовать ограничение доступа с помощью Firewall, но и максимально изолировать сервер Internet от остальных ресурсов. Хорошим решением является использование единственной точки подключения к Internet для всей территориально распределенной сети, узлы которой связаны друг с другом с помощью виртуальных каналов X.25 или Frame Relay. В этом случае доступ из Internet возможен к единственному узлу, пользователи же в остальных узлах могут попасть в Internet с помощью соединения по запросу.

Для передачи данных внутри корпоративной сети также стоит использовать виртуальные каналы сетей пакетной коммутации. Основные достоинства такого подхода - универсальность, гибкость, безопасность - были подробно рассмотрены выше. В качестве виртуальной сети при построении корпоративной информационной системы может использоваться как X.25, так и Frame Relay. Выбор между ними определяется качеством каналов связи, доступностью услуг в точках подключения и - не в последнюю очередь - финансовыми соображениями. На сегодня затраты при использовании Frame Relay для междугородной связи оказываются в несколько раз выше, чем для сетей X.25. С другой стороны, более высокая скорость передачи информации и возможность одновременно передавать данные и голос могут оказаться решающими аргументами в пользу Frame Relay. На тех участках корпоративной сети, где доступны арендованные линии, более предпочтительной является технология Frame Relay. В этом случае возможно как объединение локальных сетей и подключение к Internet, так и использование тех приложений, которые традиционно требуют X.25. Кроме того, по этой же сети возможна телефонная связь между узлами. Для Frame Relay лучше использовать цифровые каналы связи, однако даже на физических линиях или каналах тональной частоты можно создать вполне эффективную сеть, установив соответствующее канальное оборудование. Хорошие результаты дает применение модемов Motorola 326x SDC, имеющих уникальные возможности коррекции и компрессии данных в синхронном режиме. Благодаря этому удается - ценой внесения небольших задержек - значительно поднять качество канала связи и достичь эффективной скорости до 80 кбит/сек и выше. На физических линиях небольшой протяженности могут использоваться также short-range модемы, обеспечивающие достаточно высокие скорости. Однако здесь необходимо высокое качество линии, поскольку short-range модемы никакой коррекции ошибок не поддерживают. Широко известны short-range модемы RAD, а также оборудование PairGain, позволяющее достичь скорости 2 Мбит/с на физических линиях длиной около 10 км. Для подключения удаленных пользователей к корпоративной сети могут использоваться узлы доступа сетей X.25, а также собственные коммуникационные узлы. В последнем случае требуется выделение нужного количества телефонных номеров (или каналов ISDN), что может оказаться слишком дорого. Если нужно обеспечить подключение большого количества пользователей одновременно, то более дешевым вариантом может оказаться использование узлов доступа сети X.25, даже внутри одного города.

Корпоративная сеть - это достаточно сложная структура, использующая различные типы связи, коммуникационные протоколы и способы подключения ресурсов. С точки зрения удобства построения и управляемости сети следуют ориентироваться на однотипное оборудование одного производителя. Однако практика показывает, что поставщиков, предлагающих максимально эффективные решения для всех возникающих задач, не существует. Работающая сеть всегда является результатом компромисса - либо это однородная система, неоптимальная с точки зрения цены и возможностей, либо более сложное в установке и управлении сочетание продуктов различных производителей. Далее мы рассмотрим средства построения сетей нескольких ведущих производителей и дадим некоторые рекомендации по их использованию.

Все оборудование сетей передачи данных можно условно разделить на два больших класса –

1. периферийное, которое используется для подключения к сети оконечных узлов, и

2. магистральное или опорное, реализующее основные функции сети (коммутацию каналов, маршрутизацию и т.д).

Четкой границы между этими типами нет - одни и те же устройства могут использоваться в разном качестве или совмещать те и другие функции. Следует отметить, что к магистральному оборудованию обычно предъявляются повышенные требования в части надежности, производительности, количества портов и дальнейшей расширяемости.

Периферийное оборудование является необходимым компонентом всякой корпоративной сети. Функции же магистральных узлов может брать на себя глобальная сеть передачи данных, к которой подключаются ресурсы. Как правило, магистральные узлы в составе корпоративной сети появляются только в тех случаях, когда используются арендованные каналы связи или создаются собственные узлы доступа. Периферийное оборудование корпоративных сетей с точки зрения выполняемых функций также можно разделить на два класса.

Во-первых, это маршрутизаторы (routers), служащие для объединения однородных LAN (как правило, IP или IPX) через глобальные сети передачи данных. В сетях, использующих IP или IPX в качестве основного протокола - в частности, в той же Internet - маршрутизаторы используются и как магистральное оборудование, обеспечивающее стыковку различных каналов и протоколов связи. Маршрутизаторы могут быть выполнены как в виде автономных устройств, так и программными средствами на базе компьютеров и специальных коммуникационных адаптеров.

Второй широко используемый тип периферийного оборудования - шлюзы gateways), реализующие взаимодействие приложений, работающих в разных типах сетей. В корпоративных сетях используются в основном шлюзы OSI, обеспечивающие взаимодействие локальных сетей с ресурсами X.25 и шлюзы SNA, обеспечивающие подключение к сетям IBM. Полнофункциональный шлюз всегда представляет собой программно-аппаратный комплекс, поскольку должен обеспечивать необходимые для приложений программные интерфейсы. Маршрутизаторы Cisco Systems Среди маршрутизаторов наиболее, пожалуй, известны продукты компании Cisco Systems, реализующие широкий набор средств и протоколов, используемых при взаимодействии локальных сетей. Оборудование Cisco поддерживает разнообразные способы подключения, в том числе X.25, Frame Relay и ISDN, позволяя создавать достаточно сложные системы. Кроме того, среди семейства маршрутизаторов Cisco существуют прекрасные серверы удаленного доступа к локальным сетям, а в некоторых конфигурациях частично реализованы функции шлюзов (то, что в терминах Cisco называется Protocol Translation).

Основная область применения маршрутизаторов Cisco - сложные сети, использующие в качестве основного протокола IP или, реже, IPX. В частности, оборудование Cisco широко используется в опорных узлах Internet. Если ваша корпоративная сеть предназначена прежде всего для объединения удаленных LAN и требует сложной маршрутизации IP или IPX через разнородные каналы связи и сети передачи данных, то использование оборудования Cisco будет, скорее всего, оптимальным выбором. Средства же работы с Frame Relay и X.25 реализованы в маршрутизаторах Cisco только в том объеме, который нужен для объединения локальных сетей и доступа к ним. Если вы хотите строить свою систему на базе сетей с коммутацией пакетов, то маршрутизаторы Cisco могут работать в ней только как чисто периферийное оборудование, причем многие из функций маршрутизации оказываются при этом излишними, а цена, соответственно, слишком высокой. Наиболее интересными для использования в корпоративных сетях оказываются серверы доступа Cisco 2509, Cisco 2511 и новые устройства серии Cisco 2520. Основная область их примения - доступ удаленных пользователей к локальным сетям по телефонным линиям или ISDN с динамическим назначением IP-адресов (DHCP). Оборудование Motorola ISG Среди оборудования, предназначенного для работы с X.25 и Frame Relay, наибольший интерес предсталяют продукты, производимые группой информационных систем корпорации Motorola (Motorola ISG). В отличие от магистральных устройств, используемых в глобальных сетях передачи данных (Northern Telecom, Sprint, Alcatel и др.), оборудование Motorola способно работать полностью автономно, без специального центра управления сетью. Набор же возможностей, важных для использования в корпоративных сетях, у оборудования Motorola гораздо шире. Особо следует отметить развитые средства аппаратной и программной модернизации, позволяющие легко приспосабливать оборудование к конкретным условиям. Все продукты Motorola ISG могут работать как коммутаторы X.25/Frame Relay, многопротокольные устройства доступа (PAD, FRAD, SLIP, PPP и пр.), поддерживают Annex G (X.25 поверх Frame Relay), обеспечивают преобразование протоколов SNA (SDLC/QLLC/RFC1490). Оборудование Motorola ISG можно разделить на три группы, отличающиеся набором аппаратных средств и областью применения.

Первую группу, предназначенную для работы в качестве периферийных устройств, составляет серия Vanguard. В нее входят узлы последовательного доступа Vanguard 100 (2-3 порта) и Vanguard 200 (6 портов), а также маршрутизаторы Vanguard 300/305 (1-3 последовательных порта и порт Ethetrnet/Token Ring) и ISDN-маршрутизаторы Vanguard 310. Маршрутизаторы Vanguard, кроме набора коммуникационных возможностей, включают передачу протоколов IP, IPX и Appletalk через X.25, Frame Relay и PPP. Естественно, при этом поддержан необходимый для всякого современного маршрутизатора джентельменский набор - протоколы RIP и OSPF, средства фильтрации и ограничения доступа, комрессия данных и т.д.

Следующая группа продуктов Motorola ISG включает устройства Multimedia Peripheral Router (MPRouter) 6520 и 6560, отличающиеся в основном производительностью и возможностями расширения. В базовой конфигурации 6520 и 6560 имеют, соответственно, пять и три последовательных порта и порт Ethernet, причем у 6560 все порты высокоскоростные (до 2 Мбит/сек), а у 6520 три порта имеют скорость до 80 кбит/сек. MPRouter поддерживает все доступные для продуктов Motorola ISG коммуникационные протоколы и возможности маршрутизации. Основная черта MPRouter - возможность установки разнообразных дополнительных плат, что и отражает слово Multimedia в его названии. Существуют платы последовательных портов, портов Ethernet/Token Ring, платы ISDN, Ethernet hub. Самая интересная функция MPRouter - передача голоса по Frame Relay. Для этого в него устанавливаются специальные платы, допускающие подключение обычных телефонных или факс-аппаратов, а также аналоговых (E&M) и цифровых (E1, T1) АТС. Количество одновременно обслуживаемых голосовых каналов может достигать двух и более десятков. Таким образом, MPRouter может одновременно использоваться как средство интеграции голоса и данных, маршрутизатор и узел X.25/Frame Relay.

Третья группа продуктов Motorola ISG - магистральное оборудование глобальных сетей. Это расширяемые устройства семейства 6500plus, имеющие отказоустойчивое исполнение и средства резервирования и предназначенные для создания мощных узлов коммутации и доступа. Они включают различные наборы процессорных модулей и модулей ввода-вывода, позволяющие получить высокопроизводительные узлы, имеющие от 6 до 54 портов. В корпоративных сетях такие устройства могут использоваться для построения сложных систем с большим количеством подключаемых ресурсов.

Интересно провести сравнение маршрутизаторов Cisco и Motorola. Можно сказать, что для Cisco первична маршрутизация, а коммуникационные протоколы являются только средством связи, в то время как Motorola основное внимание уделяет коммуникационным возможностям, рассматривая маршрутизацию как еще одну реализуемую с помощью этих возможностей услугу. В целом средства маршрутизации продуктов Motorola беднее, чем у Cisco, однако вполне достаточны для подключения оконечных узлов к Internet или корпоративной сети.

Производительность же изделий Motorola при прочих равных условиях, пожалуй, даже выше, причем при более низкой цене. Так Vanguard 300 при сравнимом наборе возможностей оказывается примерно в полтора раза дешевле, чем его ближайший аналог Cisco 2501.

Решения Eicon Technology

Во многих случаях в качестве периферийного оборудования корпоративных сетей удобно использовать решения канадской компании Eicon Technology. Основой решений Eicon является универсальный коммуникационный адаптер EiconCard, поддерживающий широкий набор протоколов - X.25, Frame Relay, SDLC, HDLC, PPP, ISDN. Этот адаптер устанавливается в один из компьтеров локальной сети, который становится коммуникационным сервером. Этот компьютер может использоваться и для других задач. Это возможно благодаря тому, что EiconCard имеет достаточно мощный процессор и собственную память и способна реализовать обработку сетевых протоколов не загружая коммуникационный сервер. Программные средства Eicon, позволяют строить на базе EiconCard как шлюзы, так и маршрутизаторы, работают под управлением практически всех операционных систем на платформе Intel. Здесь мы рассмотрим самые интересные из них.

Семейство решений Eicon для Unix включает маршрутизатор IP Connect, шлюзы X.25 Connect и SNA Connect. Все эти продукты могут быть установлены на компьютере, работающем под управлением SCO Unix или Unixware. IP Connect позволяет передавать трафик IP через X.25, Frame Relay, PPP или HDLC и совместим с оборудованием других производителей, в частности Cisco и Motorola. В комплект поставки входит Firewall, средства компрессии данных и средства управления по SNMP. Основной областью примения IP Connect является подключение серверов приложений и Internet-серверов на базе Unix к сети передачи данных. Естественно, тот же компьютер может использоваться и как маршрутизатор для всего офиса, в котором он установлен. Использование маршрутизатора Eicon вместо "чисто аппаратных" устройств имеет ряд преимуществ. Во первых, это простота установки и использования. С точки зрения операционной системы EiconCard с установленным IP Connect выглядит как еще одна сетевая плата. Это делает настройку и администрирование IP Connect достаточно простым делом для всякого, кто общался с Unix. Во-вторых, непосредственное подключение сервера к сети передачи данных позволяет уменьшить загрузку офисной LAN и обеспечить ту самую единственную точку подключения к Internet или к корпоративной сети без установки дополнительных сетевых плат и маршрутизаторов. В третьих, такое "сервер-ориентированное" решение является более гибким и расширяемым, чем традиционные маршрутизаторы. Есть и ряд других преимуществ, появляющихся при совместном использовании IP Connect с другими продуктами Eicon.

X.25 Connect является шлюзом, обеспечивающим взаимодействие приложений локальной сети с ресурсами X.25. Этот продукт позволяет осуществить подключение пользователей Unix и рабочих станций DOS/Windows и OS/2 к удаленным системам электронной почты, базам данным и другим системам. Надо, кстати, отметить, что шлюзы Eicon на сегодня, пожалуй, единственный распространенный на нашем рынке продукт, реализующий стек OSI и позволяющий подключаться к приложениям X.400 и FTAM. Кроме того, X.25 Connect позволяет подключить удаленных пользолвателей к Unix-машине и терминальным приложениям на станциях локальной сети, а также организовать взаимодействие удаленных Unix-компьютеров через X.25. Используя вместе с X.25 Connect стандартные возможности Unix, можно реализовать преобразование протоколов, т.е. трансляцию доступа к Unix через Telnet в вызов X.25 и наоборот. Возможно подключение удаленного пользователя X.25, использующего SLIP или PPP к локальной сети и, соответственно, к Internet. В принципе, аналогичные возможности трансляции протоколов доступны в маршрутизаторах Cisco с программным обеспечением IOS Enterprise, однако такое решение оказывается дороже, чем продукты Eicon и Unix, вместе взятые.

Еще один упомянутый выше продукт - SNA Connect. Это шлюз, предназначенный для подключения к IBM mainframe и AS/400. Как правило, он используется вместе с программным обеспечением пользователя - эмуляторами терминалов 5250 и 3270 и интерфейсами APPC - также производимыми Eicon. Аналоги рассмотренных выше решений существуют и для других операционных систем - Netware, OS/2, Windows NT и даже DOS. Особо стоит упомянуть Interconnect Server for Netware, объединяющий все перечисленные возможности со средствами удаленной настройки и администрирования и системой авторизации клиентов. Он включает два продукта - Interconnect Router, позволяющий маршрутизировать IP, IPX и Appletalk и являющийся, с нашей точки зрения, самым удачным решением для объединения удаленных сетей Novell Netware, и Interconnect Gateway, обеспечивающий, в частности, мощные средства подключения к SNA. Еще один продукт Eicon, предназначенный для работы в среде Novell Netware - WAN Services for Netware. Это набор средств, позволяющих использовать приложения Netware в сетях X.25 и ISDN. Использование его вместе с Netware Connect дает возможность удаленным пользователям подключиться к локальной сети через X.25 или ISDN, а также обеспечить выход из локальной сети в X.25. Существует вариант поставки WAN Services for Netware вместе с Multiprotocol Router 3.0 компании Novell. Этот продукт называется Packet Blaster Advantage. Доступен также Packet Blaster ISDN, работающий не с EiconCard, а с ISDN-адаптерами, также поставляемыми Eicon. При этом возможны различные варианты подключения - BRI (2B+D), 4BRI (8B+D) и PRI (30B+D). Для работы с приложениями Windows NT предназначен продукт WAN Services for NT. Он включает IP Router, средства подключения приложений NT к сетям X.25, поддержку для Microsoft SNA Server и средства доступа удаленных пользователей через X.25 в локальную сеть с помощью Remote Access Server. Для подключения сервера Windows NT к сети ISDN может использоваться также ISDN-адаптер Eicon вместе с программным обеспечением ISDN Services for Netware.

Методология построения корпоративных сетей.

Теперь, перечислив и сравнив основные технологии, которые может задействовать разработчик, давайте перейдем к базовым вопросам и методам, используемым при проектировании и разработке сети.

Требования к сети.

Специалисты, занимающиеся разработкой вычислительных сетей, и сетевые администраторы всегда стремятся обеспечить выполнение трех основных требований, предъявляемых к сети, а именно:

масштабируемость;

производительность;

управляемость.

Хорошая масштабируемость необходима для того, чтобы без особых усилий можно было менять как число пользователей, работающих в сети, так и прикладное программное обеспечение. Высокая производительность сети требуется для нормальной работы большинства современных приложений. И, наконец, сеть должна быть достаточно легко управляемой, чтобы ее можно было перенастраивать для удовлетворения постоянно меняющихся потребностей организации. Эти требования отражают новый этап в развитии сетевых технологий - этап создания высокопроизводительных корпоративных сетей.

Уникальность новых программных средств и технологий усложняет разработку корпоративных сетей. Централизованные ресурсы, новые классы программ, иные принципы их применения, изменение количественных и качественных характеристик информационного потока, увеличение числа одновременно работающих пользователей и повышение мощности вычислительных платформ - все эти факторы необходимо учитывать в их совокупности при разработке сети. Сейчас на рынке имеется большое количество технологических и архитектурных решений, и выбрать из них наиболее подходящее - достаточно сложная задача.

В современных условиях для правильного проектирования сети, ее разработки и обслуживания специалисты должны учитывать следующие вопросы:

o Изменение организационной структуры.

При реализации проекта не следует "разлучать" специалистов по программному обеспечению и сетевых специалистов. При разработке сетей и всей системы в целом нужна единая команда из специалистов разного профиля;

o Использование новых программных средств.

Необходимо знакомиться с новым программным обеспечением еще на ранней стадии разработки сети для того, чтобы можно было своевременно внести необходимые коррективы в планирующиеся к использованию средства;

o Исследование различных решений.

Необходимо оценивать различные архитектурные решения и их возможное влияние на работу будущей сети;

o Проверка сетей.

Необходимо проводить тестирование всей сети или ее частей на ранних стадиях разработки. Для этого можно создать прототип сети, который позволит оценить правильность принятых решений. Так можно предупредить появление разного рода " узких мест" и определить применимость и примерную производительность разных архитектур;

o Выбор протоколов.

Чтобы правильно выбрать конфигурацию сети, нужно оценить возможности различных протоколов. Важно определить, как сетевые операции, оптимизирующие работу одной программы или пакета программ, могут повлиять на производительность других;

o Выбор физического расположения.

Выбирая место установки серверов, надо, прежде всего, определить местоположение пользователей. Возможно ли их перемещение? Будут ли их компьютеры подключены к одной подсети? Будут ли пользователи иметь доступ к глобальной сети?

o Вычисление критического времени.

Необходимо определить время допустимой реакции каждого приложения и возможные периоды максимальной нагрузки. Важно понять, как нештатные ситуации могут повлиять на работоспособность сети, и определить, нужен ли резерв для организации непрерывной работы предприятия;

o Анализ вариантов.

Важно проанализировать различные варианты использования программного обеспечения в сети. Централизованное хранение и обработка информации часто создают дополнительную нагрузку в центре сети, а распределенные вычисления могут потребовать усиления локальных сетей рабочих групп.

На сегодня нет готовой, отлаженной универсальной методики, следуя которой, можно автоматически провести весь комплекс мероприятий по разработке и созданию корпоративной сети. В первую очередь это связано с тем, что не существует двух абсолютно одинаковых организаций. В частности, каждая организация характеризуется уникальным стилем руководства, иерархией, культурой ведения дел. А если учесть, что сеть неизбежно отражает структуру организации, то можно смело сказать - двух одинаковых сетей не существует.

Архитектура сети

До того как начинать построение корпоративной сети, необходимо сначала определить ее архитектуру, функциональную и логическую организацию и учесть существующую телекоммуникационную инфраструктуру. Тщательно проработанная архитектура сети помогает оценить возможность применения новых технологий и прикладных программ, служит заделом для будущего роста, определяет выбор сетевых технологий, помогает избежать избыточных затрат, отражает связь сетевых компонентов, значительно снижает риск неправильной реализации и т.д. Архитектура сети закладывается в основу технического задания на создаваемую сеть. Следует отметить, что архитектура сети отличается от проекта сети тем, что она, например, не определяет точную принципиальную схему сети и не регламентирует размещение сетевых компонентов. Архитектура сети, например, определяет, будут ли некоторые части сети построены на базе Frame Relay, ATM, ISDN или других технологий. Сетевой проект должен содержать конкретные указания и оценки параметров, например, требуемое значение пропускной способности, реальную ширину полосы пропускания, точное расположение каналов связи и т.д.

В архитектуре сети выделяют три аспекта, три логические составляющие:

принципы построения,

сетевые шаблоны

и технические позиции.

Принципы построения используются при планировании сети и принятии решений. Принципы - это набор простых инструкций, которые с достаточной степенью детализации описывают все вопросы построения и эксплуатации развертываемой сети в течение длительного периода времени. Как правило, в основе формирования принципов лежат корпоративные цели и базовые методы ведения бизнеса организации.

Принципы обеспечивают первичную связь между корпоративной стратегией развития и сетевыми технологиями. Они служат для разработки технических позиций и сетевых шаблонов. При разработке технического задания на сеть принципы построения сетевой архитектуры излагаются в разделе, определяющем общие цели сети. Техническая позиция может рассматриваться в качестве целевого описания, определяющего выбор между конкурирующими альтернативными сетевыми технологиями. Техническая позиция уточняет параметры выбранной технологии и дает описание отдельно взятого устройства, метода, протокола, предоставляемого сервиса и т.д. Например, при выборе технологии локальной сети необходимо принимать во внимание скорость, стоимость, качество обслуживания и другие требования. Разработка технических позиций требует глубокого знания сетевых технологий и внимательного рассмотрения требований организации. Количество технических позиций определяется заданной степенью детализации, сложностью сети и масштабами организации. Архитектура сети может быть описана следующими техническими позициями:

Сетевые транспортные протоколы.

Какие транспортные протоколы должны использоваться для передачи информации?

Маршрутизация в сети.

Какой протокол маршрутизации должен использоваться между маршрутизаторами и коммутаторами ATM?

Качество обслуживания.

За счет чего будет достигаться возможность выбора качества сервиса?

Адресация в сетях IP и домены адресации.

Какая адресная схема должна использоваться для сети, включая зарегистрированные адреса, подсети, маски подсети, переадресацию и т.д.?

Коммутация в локальных сетях.

Какая стратегия коммутации должна быть использована в локальных сетях?

Объединение коммутации и маршрутизации.

Где и как должны использоваться коммутация и маршрутизация; как они должны объединяться?

Организация городской сети.

Каким образом должны связываться отделения предприятия, находящиеся, скажем, в одном городе?

Организация глобальной сети.

Каким образом отделения предприятия должны связываться по глобальной сети?

Служба удаленного доступа.

Как пользователи удаленных отделений получают доступ к сети предприятия?

Сетевые шаблоны - это набор моделей сетевых структур, отражающих связь между компонентами сети. Например, для определенной архитектуры сети создается набор шаблонов, чтобы "проявить" топологию сети крупного отделения или глобальной сети, или показать распределение протоколов по уровням. Сетевые шаблоны иллюстрируют сетевую инфраструктуру, которая описывается полным набором технических позиций. Более того, в хорошо продуманной сетевой архитектуре сетевые шаблоны по степени детализации могут максимально приближаться по своему содержанию к техническим позициям. По сути дела, сетевые шаблоны - это описание функциональной схемы участка сети, имеющего конкретные границы, можно выделить следующие основные сетевые шаблоны: для глобальной сети, для городской сети, для центрального офиса, для крупного отделения организации, для отделения. Могут быть разработаны и другие шаблоны для участков сети, имеющих какие-либо особенности.

Описываемый методологический подход основан на изучении конкретной ситуации, рассмотрении принципов построения корпоративной сети в их совокупности, анализе ее функциональной и логической структуры, выработке набора сетевых шаблонов и технических позиций. Различные реализации корпоративных сетей могут включать в свой состав те или иные компоненты. В общем случае корпоративная сеть состоит из различных отделений, объединенных сетями связи. Они могут быть глобальными (WAN) или городскими (MAN). Отделения могут быть крупными, средними и малыми. Крупное отделение может быть центром обработки и хранения информации. Выделяется центральный офис, из которого производится управление всей корпорацией. К малым отделениям можно отнести различные обслуживающие подразделения (склады, мастерские и т.д.). Малые отделения по сути являются удаленными. Стратегическое назначение удаленного отделения - разместить службы сбыта и технической поддержки поближе к потребителю. Связь с клиентами, которая в значительной мере влияет на доходы корпорации, будет более продуктивной, если все сотрудники получат возможность доступа к корпоративным данным в любой момент времени.

На первом шаге построения корпоративной сети описывается предполагаемая функциональная структура. Определяется количественный состав и статус офисов и отделений. Обосновывается необходимость развертывания собственной частной сети связи или производится выбор провайдера услуг, который способен удовлетворить предъявляемые требования. Разработка функциональной структуры производится с учетом финансовых возможностей организации, перспективных планов развития, числа активных пользователей сети, работающих приложений, необходимого качества обслуживания. В основе разработки лежит функциональная структура самого предприятия.

На втором шаге определяется логическая структура корпоративной сети. Логические структуры отличаются друг от друга только выбором технологии (ATM, Frame Relay, Ethernet …) для построения магистрали, которая является центральным звеном сети корпорации. Рассмотрим логические структуры, построенные на базе коммутации ячеек и коммутации кадров. Выбор между этими двумя способами передачи информации осуществляется, исходя из необходимости предоставления гарантированного качества обслуживания. Могут быть использованы и другие критерии.

Магистраль передачи данных должна удовлетворять двум основным требованиям.

o Возможность подключения большого количества низкоскоростных рабочих станций к небольшому количеству мощных, высокоскоростных серверов.

o Приемлемая скорость отклика на запросы клиентов.

Идеальная магистраль должна обладать высокой надежностью передачи данных и развитой системой управления. Под системой управления следует понимать, например, возможность конфигурирования магистрали с учетом всех местных особенностей и поддержку надежности на таком уровне, что, даже если некоторые части сети выйдут из строя, серверы остаются доступными. Перечисленные требования определят, вероятно, несколько технологий и окончательный выбор одной из них остается за самой организацией. Необходимо решить, что важнее всего - стоимость, скорость, масштабируемость или качество обслуживания.

Логическая структура с коммутацией ячеек применяется в сетях с мультимедийным трафиком в реальном масштабе времени (проведение видеоконференций и качественная передача голоса). При этом важно трезво оценить, насколько необходима такая дорогостоящая сеть (с другой стороны, даже дорогие сети подчас не способны удовлетворить некоторые требования). Если это так, то необходимо брать за основу логическую структуру сети с коммутацией кадров. Логическую иерархию коммутации, объединяющую два уровня модели OSI, можно представить в виде трехуровневой схемы:

Нижний уровень служит для объединения локальных сетей Ethernet,

Средний уровень представляет собой либо локальную сеть ATM, либо сеть MAN, либо магистральную сеть связи WAN.

Верхний уровень данной иерархической структуры отвечает за маршрутизацию.

Логическая структура позволяет выявить все возможные маршруты связи между отдельными участками корпоративной сети

Магистраль на базе коммутации ячеек

При использовании для построения магистрали сети технологии коммутации ячеек объединение всех коммутаторов Ethernet уровня рабочих групп осуществляют высокопроизводительные коммутаторы ATM. Работая на втором уровне эталонной модели OSI, эти коммутаторы передают 53-байтовые ячейки фиксированной длины вместо кадров Ethernet переменной длины. Такая концепция построения сети подразумевает, что коммутатор Ethernet уровня рабочей группы должен иметь выходной порт ATM с функцией сегментации и сборки (SAR), который преобразовывает кадры Ethernet переменной длины в ячейки ATM фиксированной длины перед передачей информации на магистральный коммутатор ATM.

Для глобальных сетей базовые коммутаторы ATM способны обеспечить связь отдаленных регионов. Также работая на втором уровне модели OSI, эти коммутаторы в сети WAN могут использовать каналы T1/E1 (1.544/2.0Мбит/с), канал T3 (45Мбит/с) или канал OC-3 технологии SONET (155Мбит/с). Для обеспечения городской связи можно развернуть сеть MAN с использованием технологии ATM. Та же самая магистральная сеть ATM может использоваться для связи между собой телефонных станций. В будущем в рамках телефонной модели клиент/сервер эти станции могут быть заменены голосовыми серверами в локальной сети. В этом случае возможность гарантирования качества обслуживания в сетях ATM становится очень важной при организации связи с клиентскими персональными компьютерами.

Маршрутизация

Как уже было отмечено, маршрутизация - это третий и самый высокий уровень в иерархической структуре сети. Маршрутизация, которая работает на третьем уровне эталонной модели OSI, используется для организации сеансов связи, к которым относятся:

o Сеансы связи между устройствами, расположенными в различных виртуальных сетях (при этом каждая сеть является обычно отдельной IP-подсетью);

o Сеансы связи, которые проходят через глобальные/городские

Одна из стратегий построения корпоративной сети состоит в установке коммутаторов на нижних уровнях общей сети. Затем локальные сети связываются с помощью маршрутизаторов. Маршрутизаторы требуются для того, чтобы разделить IP-сеть большой организации на множество отдельных IP-подсетей. Это необходимо для предотвращения "широковещательного взрыва", связанного с работой таких протоколов, как ARP. Чтобы сдержать распространение нежелательного трафика по сети, все рабочие станции и серверы необходимо разбить на виртуальные сети. В этом случае маршрутизация управляет взаимодействием между устройствами, принадлежащими к различным виртуальным локальным сетям.

Такая сеть состоит из маршрутизаторов или серверов маршрутизации (логическое ядро), магистрали сети на базе коммутаторов ATM и большого количества коммутаторов Ethernet, расположенных на периферии. За исключением особых случаев, например, использования видеосерверов, которые подключаются непосредственно к магистрали ATM, все рабочие места и серверы должны подключаться к коммутаторам Ethernet. Такое построение сети позволит локализовать внутренний трафик внутри рабочих групп и предотвратить перекачку такого трафика через магистральные коммутаторы ATM или маршрутизаторы. Объединение коммутаторов Ethernet осуществляют коммутаторы ATM, обычно расположенные в том же самом отделении. Следует отметить, что может потребоваться несколько коммутаторов ATM, чтобы обеспечить достаточное количество портов для подключения всех коммутаторов Ethernet. Как правило, в этом случае используется связь на 155Мбит/с по многомодовому оптоволоконному кабелю.

Маршрутизаторы располагаются в стороне от магистральных коммутаторов ATM, так как эти маршрутизаторы необходимо вынести за маршруты основных сеансов связи. Такое построение делает маршрутизацию необязательной. Это зависит от типа сеанса связи и от вида трафика в сети. Маршрутизации нужно стараться избегать при передаче видеоинформации в реальном времени, так как она может вносить нежелательные задержки. Маршрутизация не нужна для связи между устройствами, расположенными в одной виртуальной сети, даже если они находятся в различных зданиях на территории большого предприятия.

Кроме того, даже в ситуации, когда маршрутизаторы требуются для проведения определенных сеансов связи, размещение маршрутизаторов в стороне от магистральных коммутаторов ATM позволяет минимизировать число переходов маршрутизации (под переходом маршрутизации понимается участок сети от пользователя до первого маршрутизатора или от одного маршрутизатора до другого). Это позволяет не только снизить задержку, но и уменьшить нагрузку на маршрутизаторы. Маршрутизация получила широкое распространение как технология связи локальных сетей в глобальной среде. Маршрутизаторы предоставляют разнообразные услуги, рассчитанные на многоуровневый контроль канала передачи. Сюда относятся общая схема адресации (на сетевом уровне), не зависящей от того, как формируются адреса предыдущего уровня, а также преобразование одного формата кадра контрольного уровня в другой.

Маршрутизаторы принимают решения о том, куда направлять поступающие пакеты данных, исходя из содержащейся в них информации об адресах сетевого уровня. Эта информация извлекается, анализируется и сопоставляется с содержимым таблиц маршрутизации, что позволяет определить, в какой порт следует отправить тот или иной пакет. Затем из адреса сетевого уровня вычленяется адрес канального уровня, если пакет следует передать в сегмент такой сети, как Ethernet или Token Ring.

Помимо обработки пакетов маршрутизаторы параллельно осуществляют обновление таблиц маршрутизации, которые используются для определения места назначения каждого пакета. Маршрутизаторы создают и ведут эти таблицы в динамическом режиме. В результате маршрутизаторы могут автоматически реагировать на изменение состояния сети, например, на возникновение перегрузки или повреждение каналов связи.

Определение маршрута - это достаточно сложная задача. В корпоративной сети коммутаторы ATM должны функционировать примерно так же, как и маршрутизаторы: обмен информацией должен проходить с учетом топологии сети, доступных маршрутов и стоимости передачи. Коммутатору ATM эта информация крайне необходима, чтобы выбрать наилучший маршрут для конкретного сеанса связи, инициируемого конечными пользователями. К тому же, определение маршрута не ограничивается одним лишь принятием решения о пути, по которому пройдет логическое соединение после формирования запроса на его создание.

Коммутатор ATM может выбрать новые маршруты, если по каким-либо причинам каналы связи окажутся недоступными. При этом коммутаторы ATM должны обеспечивать надежность сети на уровне маршрутизаторов. Чтобы создать расширяемую сеть с высокой экономической эффективностью, необходимо перенести функции маршрутизации на периферию сети и обеспечить коммутацию трафика в ее магистрали. ATM является единственной сетевой технологией, которая способна сделать это.

Для выбора технологии необходимо ответить на следующие вопросы:

Обеспечивает ли технология адекватное качество обслуживания?

Может ли она гарантировать качество обслуживания?

Насколько расширяемой получится сеть?

Допускается ли выбор топологии сети?

Рентабельны ли услуги, предоставляемые сетью?

Насколько будет эффективна система управления?

Ответы на эти вопросы определяют выбор. Но, в принципе, на разных участках сети могут использоваться разные технологии. Например, если отдельные участки требуют поддержки мультимедийного трафика в реальном времени или скорости в 45Мбит/с, то в них устанавливают ATM. Если же участок сети требует диалоговой обработки запросов, что не допускает существенных задержек, то необходимо использовать Frame Relay, если такие услуги доступны в данной географической области (иначе придется прибегнуть к Internet).

Так, большое предприятие может соединяться с сетью через ATM, в то время как филиалы связываются с той же самой сетью через Frame Relay.

При создании корпоративной сети и выборе сетевой технологии с соответствующим программным и аппаратным обеспечением следует учитывать соотношение цена/производительность. Трудно ожидать высоких скоростей от дешевых технологий. С другой стороны, бессмысленно использовать сложнейшие технологии для простейших задач. Следует правильно комбинировать различные технологии для достижения максимальной эффективности.

При выборе технологии следует учитывать тип кабельной системы и требуемые расстояния; совместимость с уже установленным оборудованием (значительной минимизации расходов можно достичь, если в новую систему удается включить уже установленное оборудование.

Вообще говоря, можно выделить два пути построения высокоскоростной локальной сети: эволюционный и революционный.

Первый путь основан на расширении старой доброй технологии ретрансляции кадров. Увеличить быстродействие локальной сети в рамках такого подхода можно за счет модернизации сетевой инфраструктуры, добавления новых каналов связи и изменения способа передачи пакетов (что и сделано в коммутируемом Ethernet). Обычная сеть Ethernet совместно использует полосу пропускания, то есть трафики всех пользователей сети соперничают друг с другом, претендуя на всю пропускную способность сетевого сегмента. В коммутируемом Ethernet создаются выделенные маршруты, благодаря чему пользователям доступна реальная полоса пропускания в 10Мбит/с.

Революционный путь предполагает переход на кардинально новые технологии, например, ATM для локальных сетей.

Богатая практика построения локальных сетей показала, что основным вопросом является качество обслуживания. Именно этим определяется, сможет ли сеть успешно работать (например с такими приложениями, как видеоконференции, которые находят все более широкое применение в мире).

Заключение.

Иметь или не иметь собственную сеть связи - это “личное дело” каждой организации. Однако если на повестке дня стоит построение корпоративной (ведомственной) сети, необходимо провести глубокое, всестороннее исследование самой организации, решаемых ею задач, составить чёткую схему документооборота в данной организации и уже на этой основе приступать к выбору наиболее приемлемой технологии. Одним из примеров построения корпоративных сетей является широко известная в настоящее время система «Галактика».

Список использованной литературы:

1. М. Шестаков «Принципы построения корпоративных сетей передачи данных» – «Компьютерра», № 256, 1997 г.

2. Косарев, Ерёмин «Компьютерные системы и сети», Финансы и статистика, 1999 г.

3. Олифер В. Г., Олифер Н. Д. «Компьютерные сети: принципы, технологии, протоколы», Питер, 1999 г.

4. Материалы сайта rusdoc.df.ru

Это вполне может быть университетская информационная среда, объединяющая в базисную конвергентную административные корпуса, учебные, а также студенческий кампус. В сетях подобного рода присутствуют элементы «сетей следующего поколения», поэтому они обладают хорошей масштабируемостью в случае использования оптических каналов связи, Wi-Fi. Итак, давайте подробней рассмотрим корпоративные сети.

Состав

Данные сети должны иметь высокоскоростной к автоматизированным цифровой внутренней VoIP-телефонией вместе с потоковой интеграцией в междугородные и городские сети. Корпоративные информационные сети должны производить учебный и новостной ТВ-контент, обрабатывать данные распределенно и иметь возможность мобильного аудиосопровождения важных мероприятий. Опорная сеть для обеспечения взаимодействия сетей различных подразделений - мультисервисная транспортная система передачи интегрированных данных (МТСПД). Если продолжать рассматривать корпоративную сеть университета, то именно на базе МТСПД функционирует внутренняя современная цифровая АТС емкостью 10 тысяч номеров с возможностью потоковой интеграции в междугородные и городские сети.

Принцип работы

Рабочие станции подключают к серверам, которые впоследствии объединяют посредством соединительной аппаратуры.

Корпоративные сети расширяются посредством включения новых сегментов сети через маршрутизаторы, каналы связи различных типов, репитеры. В сети Интернет подключение возможно через специализированные устройства и программное обеспечение для защиты и обороны внутренней сети от доступа извне («взлома»). Администрирование файл-серверов и БД, проведение особенных организационно-технических мероприятий - основной по уровням доступа. Корпоративные сети разделяют на виртуальные зоны по технологии виртуальных сетей (IEEE 802.1Q) для обеспечения нужного уровня безопасности.

Цифровая телефония

Это крайне важный элемент коммуникационной инфраструктуры корпоративной сети. Разговоры по телефону ведутся внутри предприятия, минуя междугородные и городские сети. Система цифровой телефонии поддерживает три вида внутренних пользователей:

  • аналоговые телефоны;
  • цифровые;
  • IP-телефония.

Беспроводная связь

Такая сеть необходима для обеспечения доступа пользователей мобильных устройств к ресурсам внутренней и

Корпоративные сети включают в себя контроллер беспроводной сети, точки доступа, а также сервер с программным обеспечением управления.

IP-телефония

Современная система IP-телефонии в корпоративных сетях включает в свой состав сервер управления вызовами, IP-телефоны. Подключение IP-телефонов производится по имеющимся ЛВС непосредственно к коммутаторам распределения-агрегации или доступа. Такое решение позволяет быстро развертывать очень удобные мобильные конференц-залы непосредственно в местах проведения мероприятий.


Возможность объединения удаленных офисов компании между собой по защищенным каналам связи - это одна из наиболее распространенных задач при построении распределенной сетевой инфраструктуры для компаний любого размера. Существует несколько решений этой задачи:

Аренда каналов у провайдера: Распространенный и надежный вариант. Провайдер предоставляет в аренду выделенные физические или логические каналы связи. Такие каналы часто называют «точка-точка»

Достоинства:

  1. Простота подключения и использования – обслуживание оборудования и каналов полностью возлагается на провайдера;
  2. Гарантированная ширина канала – скорость передачи данных всегда соответствует заявленной провайдером;

Недостатки:

  1. Безопасность и контроль – компания не может контролировать оборудование на стороне провайдера.

Построение собственных (физических) магистралей связи: Надежное и затратное решение, поскольку построение физического канала связи полностью возлагается на компанию. При таком решении компания полностью контролирует и обслуживает построенные каналы

Достоинства:

  1. Гибкость – возможность развертывания каналов, отвечающих всем необходимым требованиям;
  2. Безопасность и контроль – полный контроль канала, поскольку он принадлежит компании;

Недостатки:

  1. Развертывание – построение таких частных каналов трудоемкое и затратное решение. Прокладка километров оптики по столбам может встать в круглую сумму. Даже если не брать в расчет получение разрешений всех гос. инстанций;
  2. Обслуживание – обслуживание канала полностью возлагается на компанию, поэтому в штате должны быть высококвалифицированные специалисты для обеспечения его работоспособности;
  3. Низкая отказоустойчивость – внешние оптические линии связи часто подвергаются неумышленным повреждениям (строительная техника, коммунальные службы, итд). Время обнаружения и исправления оптической линии связи может занять несколько недель.
  4. Ограничено одной локацией – прокладывать внешние оптические линии связи актуально только в случае, если объекты расположены в пределах нескольких десятков километров. Тянуть связь в другой город на сотни и тысячи километров не представляется возможным из соображений здравого смысла.

Построение защищенного канала через Интернет (VPN): Такое решение является относительно бюджетным и гибким. Для объединения удаленных офисов достаточно подключения к Интернету и сетевого оборудования с возможностью создания VPN соединений

Достоинства:

  1. Низкая стоимость – компания платит только за доступ в Интернет;
  2. Масштабируемость – для подключения нового офиса необходимо наличие Интернета и маршрутизатора;

Недостатки:

  1. Пропускная способность канала – скорость передачи данных может варьироваться (нет гарантированной полосы пропускания);

В этой статье более подробно будет рассмотрен последний пункт, а именно - какие преимущества предоставляет бизнесу технология VPN.
Виртуальная частная сеть (VPN) – совокупность технологий обеспечивающих защищенное соединение (туннель) двух и более удаленных локальных сетей через публичную сеть (прим. Интернет).

Уникальные преимущества территориально распределенных VPN-сетей

Защита передаваемого трафика: передавать трафик по VPN туннелю безопасно при использовании криптостойких протоколов шифрования (3DES, AES). Помимо шифрования обеспечивается проверка целостности данных и подлинности отправителя, исключая возможность подмены информации и подключения злоумышленника.

Надежность соединения: ведущие производители оборудования совершенствуют технологии VPN подключений, обеспечивая автоматическое восстановление VPN туннелей в случае кратковременного выхода из строя соединения к публичной сети.
Мобильность и удобство подключения: к локальной сети компании можно подключиться из любой точки мира и практически с любого современного устройства (смартфон, планшетный компьютер, ноутбук), при этом соединение будет защищено. Большинство производителей мультимедийных устройств добавили поддержку VPN в свою продукцию.

Резервирование и балансировка нагрузки: если вы используете двух провайдеров при подключении к сети Интернет (для балансировки/отказоустойчивости), то возможна балансировка трафика VPN туннелей между провайдерами. В случае выхода из строя одного из провайдеров, туннель будет использовать резервное соединение.

Приоритезация трафика: возможность управления трафиком с помощью QoS - приоритезация голосового, видео-трафика в случае высокой нагрузки на туннель.

VPN-сети в бизнесе

Единая сеть

Объединение территориально распределенных локальных сетей компании в единую сеть (подключение филиалов к главному офису) значительно упрощает взаимодействие и обмен данными внутри компании, снижая затраты на обслуживание. Любые корпоративные системы требуют единого сетевого пространства для работы сотрудников. Это может быть IP телефония, системы бухгалтерского и финансового учета, CRM, видеоконференцсвязь, и т.д.

Мобильный доступ

Независимо от расположения сотрудника, при наличии интернета и ноутбука/смартфона/планшета, сотрудник может подключиться к внутренним ресурсам компании. Благодаря этому преимуществу у сотрудников имеется возможность выполнять работу и оперативно решать задачи, находясь за пределами офиса.

Объединение сетей разных компаний

Нередко необходимо объединить сети бизнес-партнеров, при этом такое объединение можно организовать как с ограничением, так и без ограничения доступа к внутренним ресурсам каждой из компаний. Такое объединение упрощает взаимодействие между компаниями.


Удаленное управление IT-инфраструктурой

Благодаря защищенному удаленному доступу к оборудованию IT-инфраструктуры компании, администратор способен в кратчайшие сроки решать поставленные задачи и реагировать на возникшие проблемы.

Качество обслуживания

Трафик видеоконференций, IP-телефонии и некоторых других приложений требует гарантированную ширину канала. Благодаря использованию QoS в VPN туннелях например можно объединить IP-телефонию локальной сети компании и удаленного офиса.


Сферы применения распределенных VPN-сетей и корпоративных сетей передачи данных (КСПД)

Проанализировав требования и задачи организаций различного масштаба, мы составили общую картину по решениям для каждой из них. Ниже приводится описание типичных внедрений VPN технологии в сетевую инфраструктуру компании.

Решения для малого бизнеса. Зачастую требования для такого решения – это возможность подключения удаленных пользователей (до 10) к внутренней сети и/или объединение сетей нескольких офисов. Такие решения являются простыми и быстрыми в развертывании. Для такой сети рекомендуется наличие резервного канала со скоростью ниже либо такой же как у основного. Резервный канал является пассивным и используется только в случае отключения основного (VPN туннель автоматически строится по резервному каналу). Резервирование пограничного оборудования для таких решений применяется редко и зачастую необоснованно.

Передаваемый по туннелю трафик – трафик внутренних приложений (почта, веб, документы), голосовой трафик.

Потребность в резервировании канала: средняя

Потребность в резервировании оборудования: низкая


Решения для среднего бизнеса. Наряду с подключением удаленных сотрудников (до 100), сетевая инфраструктура должна обеспечивать подключение нескольких удаленных офисов. Для таких решений резервирование Интернет канала обязательно, при этом пропускная способность резервного канала должна быть сопоставима со скоростью основного канала. Во многих случаях резервный канал активный (осуществляется балансировка нагрузки между каналами). Рекомендуется резервировать оборудование критически важных узлов сети (прим. пограничный роутер центрального офиса). Топология VPN сети – звезда или partial mesh.

Потребность в резервировании оборудования: средняя

Решения для крупного бизнеса, распределённая сеть филиалов. Такие сети достаточно больших масштабов сложны в развертывании и поддержке. Топология такой сети с точки зрения организации VPN туннелей может быть: звезда, partial mesh, full mesh (на схеме приведен вариант full mesh). Резервирование канала обязательно (можно больше 2х провайдеров), как и резервирование оборудования критических важных узлов сети. Все, либо несколько каналов активны. В сетях такого уровня нередко применяются выделенные физические каналы (leased lines) или VPN предоставляемый провайдерами. В такой сети необходимо предусмотреть максимальную надежность и отказоустойчивость с целью минимизирования простоя бизнеса. Оборудование для таких сетей – флагманская линейка энтерпрайз класса или провайдерское оборудование.

Передаваемый по туннелю трафик – трафик внутренних приложений (почта, веб, документы), голосовой трафик, трафик видеоконференций.

Потребность в резервировании канала: высокая

Потребность в резервировании оборудования: высокая

Образовательные учреждения. Для образовательных учреждений характерно подключение к центру управления сетями. Объем трафика чаще всего не высокий. Требования к резервированию выставляются в редких случаях.

Медицинские учреждения. Для медицинских учреждений стоит острый вопрос надежности и высокой отказоустойчивости каналов связи и оборудования. Во всех филиалах территориально распределённой сети используются резервируемое каналообразующее оборудование и несколько провайдеров.

Решения для ритейла (сети магазинов). Сети магазинов отличаются массовостью локаций (это могут быть тысячи магазинов), и относительно не высоким трафиком до главного офиса (ЦОД). Резервирование оборудования в магазинах чаще всего не целесообразно. Достаточно зарезервировать подключение к провайдеру (в формате «второй провайдер на подхвате»). Однако требования к оборудованию, которое стоит в ЦОД (главном офисе) высокие. Так как эта точка терминирует на себе тысячи VPN туннелей. Необходим постоянный мониторинг каналов, системы отчетности, соблюдение политик безопасности, и т.д.

Внедрение распределенных VPN-сетей и корпоративных сетей передачи данных (КСПД)

Выбор необходимого оборудования и правильное внедрение сервиса – это сложная задача, требующая высокой экспертизы от исполнителя. Компания ЛанКей много лет выполняет сложнейшие проекты и имеет огромный опыт в подобных проектах.

Примеры некоторых проектов по внедрению КСПД и VPN, реализованных компанией ЛанКей

Заказчик Описание выполненных работ

Производитель оборудования: Juniper
Решение: осуществлено подключение шести удаленных филиалов компании к главному офису по топологии звезда по защищенным каналам связи.


Решение: обеспечение подключения удаленных работников к ресурсам корпоративной сети по защищенным каналам с использованием технологии Cisco Anyconnect.


Производитель оборудования: Cisco
Решение: Объединение по защищенному туннелю корпоративной сети и облачных серверов для предоставления сотрудникам различных сервисов (почта, документооборот, телефония). Помимо этого решение позволяло подключаться к корпоративной сети и использовать облачные сервисы удаленным сотрудникам.

Производитель оборудования:Juniper
Решение: осуществлено подключение к сети интернет и построение VPN тунелей в офисах, находящихся в Москве и Женеве.

Производитель оборудования: Cisco
Решение: Удаленные офисы объединены по защищенному каналу с отказоустойчивостью по провайдерам.






2024 © gtavrl.ru.