Was ist eine Unternehmensnetzwerkdefinition? Organisation von Unternehmensnetzwerken auf Basis von VPN: Aufbau, Management, Sicherheit. Der maximale Durchsatz ist der höchste momentane Durchsatz, der während des Verfolgungszeitraums aufgezeichnet wurde.

💖 Gefällt es dir? Teilen Sie den Link mit Ihren Freunden

Das Senden Ihrer guten Arbeit an die Wissensdatenbank ist ganz einfach. Nutzen Sie das untenstehende Formular

Studierende, Doktoranden und junge Wissenschaftler, die die Wissensbasis in ihrem Studium und ihrer Arbeit nutzen, werden Ihnen sehr dankbar sein.

Gepostet auf http://www.allbest.ru/

Einführung

1. Gestaltung moderner Unternehmensnetzwerke

2. Hauptmerkmale von Unternehmenscomputernetzwerken

2.1 Netzwerkleistung

2.2 Bandbreite

2.3 Zuverlässigkeit

2.4 Netzwerkverwaltbarkeit

2.5 Kompatibilität oder Integrierbarkeit

2.6 Erweiterbarkeit und Skalierbarkeit

2.7 Transparenz und Unterstützung verschiedene Typen Verkehr

3. Organisation von Unternehmensnetzwerken

4. Phasen der Organisation von Computernetzwerken

5. Die Rolle des Internets in Unternehmensnetzwerken

5.1 Mögliche Gefahren im Zusammenhang mit der Verbindung eines Unternehmensnetzwerks mit dem Internet

5.2 Software- und Hardware-Software-Schutzmethoden

Abschluss

Referenzliste

INdirigieren

Unser Land bewegt sich in Richtung einer allgemeinen Computerisierung. Der Einsatzbereich von Computern in der Volkswirtschaft, Wissenschaft, Bildung und im Alltag erweitert sich rasant. Die Produktion von Computern nimmt zu, von leistungsstarken Computern bis hin zu PCs, Klein- und Mikrocomputern. Aber die Wahrscheinlichkeiten solcher Computer sind begrenzt. Folglich besteht die Notwendigkeit, solche Computer zu einem ganzheitlichen Netzwerk zusammenzufassen, sie mit großen Computern und Rechenzentren zu verbinden, in denen sich Datenbanken und Datenbanken befinden und in denen es möglich ist, Berechnungen unterschiedlicher Schwierigkeitsgrade in begrenzter Zeit oder durchzuführen dort gespeicherte Informationen zu erhalten.

Heutzutage kann sich keine Organisation, selbst eine kleine mit mehreren Computern, ihr Funktionieren ohne Computernetzwerke vorstellen.

Separat zusammenführen stehende Computer Durch die Gruppierung konnten eine Reihe von Vorteilen erzielt werden, darunter die gemeinsame Nutzung teurer Supercomputer, Peripheriegeräte usw. Software Computerverkehr Unternehmen

Das Netzwerk bietet Benutzern eine Vielzahl unterschiedlicher Quellen, die Möglichkeit zur Kommunikation und Entspannung, zum Surfen im Internet, Kostenfreie Gespräche in andere Länder, Teilnahme am Börsenhandel, Wahrscheinlichkeit, gutes Geld zu verdienen usw.

Die effektive Arbeit von Firmen, Unternehmen, Betrieben höherer und weiterführender Bildungseinrichtungen ist heute ohne den Einsatz technischer Mittel, die eine Optimierung von Produktions- und Lernprozessen, Dokumentenfluss und Büroarbeit ermöglichen, nicht mehr zu realisieren.

Im gegenwärtigen Stadium der Bildung und Anwendung von Unternehmensnetzwerken haben Fragen wie die Beurteilung der Produktivität und Qualität von Unternehmensnetzwerken und ihrer Komponenten sowie die Optimierung bestehender oder geplanter Unternehmensnetzwerke eine besondere Bedeutung erlangt.

Die Leistung und der Durchsatz eines Unternehmensnetzwerks werden durch eine Reihe von Faktoren bestimmt: die Wahl der Server und Workstations, Kommunikationskanäle, Netzwerkausrüstung, Netzwerkdatenübertragungsprotokoll, Netzwerk Betriebssysteme und Betriebssysteme von Workstations, Servern und deren Konfigurationen, Aufteilen von Datenbankdateien auf Server im Netzwerk, Organisieren eines verteilten Rechenprozesses, Schutz, Aufrechterhaltung und Korrektur der Leistung bei Ausfällen und Ausfällen usw.

In diesem Kursarbeit Die Aufgabe bestand darin, betriebliche Computernetzwerke und deren Organisation zu charakterisieren.

Um dieses Ziel zu erreichen, werden in der Studienarbeit folgende Aufgaben gelöst:

Studienziele:

1. Zerlegen Sie das Design moderner Unternehmensnetzwerke.

2. Identifizieren Sie die Hauptmerkmale von Unternehmenscomputernetzwerken:

3. Netzwerkleistung

4. Bandbreite

5. Zuverlässigkeit

6. Netzwerkverwaltbarkeit

7. Kompatibilität oder Integrierbarkeit

8. Erweiterbarkeit und Skalierbarkeit

9. Transparenz und Unterstützung verschiedener Verkehrsarten

10. Informieren Sie sich über die Organisation von Unternehmensnetzwerken.

11. Heben Sie die Phasen der Organisation von Computernetzwerken hervor.

12. Beschreibung des Netzwerks, das entwickelt wird

13. Entwicklung eines Adressierungsschemas

14. Auswahl der aktiven Ausrüstung

15. Schalter auswählen

16. Router auswählen

17. Finden Sie die Rolle des Internets in Unternehmensnetzwerken heraus:

18. Mögliche Gefahren im Zusammenhang mit der Verbindung eines Unternehmensnetzwerks mit dem Internet:

19. Software- und Hardware-Software-Schutzmethoden

1. ZUGestaltung moderner Unternehmensnetzwerke

Firmennetzwerk - Hierbei handelt es sich um ein Netzwerk, dessen Hauptzweck darin besteht, den Betrieb eines bestimmten Unternehmens zu unterstützen, dem dieses Netzwerk gehört. Benutzer des Unternehmensnetzwerks sind ausschließlich Unternehmensmitarbeiter.

Firmennetzwerk- ein Kommunikationssystem, das einer Organisation gehört und/oder von ihr gemäß den Regeln dieser Organisation betrieben wird. Ein Unternehmensnetzwerk unterscheidet sich vom Netzwerk beispielsweise eines Internetanbieters dadurch, dass die Regeln für die Aufteilung von IP-Adressen, die Arbeit mit Internetquellen usw. für das gesamte Unternehmensnetzwerk gleich sind, während der Anbieter nur die Backbone-Abschnitte des Netzwerks kontrolliert , was es seinen Kunden ermöglicht, ihre Netzwerkabteilungen unabhängig zu verwalten, die entweder Teil des Adressraums des Anbieters sein können oder durch den Netzwerkadressübersetzungsmechanismus hinter einer oder mehreren Anbieteradressen verborgen sein können.

Ein Unternehmensnetzwerk wird als komplexes System betrachtet, das aus mehreren interagierenden Schichten besteht. An der Basis der Pyramide, die das Unternehmensnetzwerk darstellt, befindet sich eine Schicht von Computern – Zentren zum Speichern und Verarbeiten von Informationen sowie ein Transportsubsystem (Abb. 1), Gewährleistung einer qualitativ hochwertigen Übertragung von Informationspaketen zwischen Computern.

Reis. 1. DhHierarchie der Unternehmensnetzwerkschichten

Auf dem Transportsystem arbeitet eine Schicht von Netzwerkbetriebssystemen, die die Arbeit von Programmen auf Computern organisiert und die Ressourcen ihres Computers über das Transportsystem für die öffentliche Nutzung bereitstellt.

Sie arbeiten am Betriebssystem verschiedene Programme, aber aufgrund der Hauptrolle von Datenbankverwaltungssystemen, die grundlegende Unternehmensinformationen in einer bestimmten Form speichern und grundlegende Suchvorgänge darauf durchführen, wird diese Klasse von Systemanwendungen einer separaten Schicht des Unternehmensnetzwerks zugeordnet.

Auf der nächsten Ebene gibt es Systemdienste, die das DBMS als Tool zur Suche nach den erforderlichen Informationen unter Millionen und Abermilliarden von auf Festplatten gespeicherten Bytes nutzen, den Benutzern diese Informationen in einer für die Entscheidungsfindung zugänglichen Form bereitstellen und auch ausführen einige Verarbeitungsvorgänge, die für Unternehmen aller Art von Informationen üblich sind. Zu diesen Diensten gehören WWW-Dienste, E-Mail-Systeme, Gruppenarbeitssysteme und viele andere.

Die obere Ebene des Unternehmensnetzwerks wird durch Special repräsentiert Softwaresysteme, die spezifische Aufgaben umsetzen dieses Unternehmens oder Unternehmen dieser Art. Beispiele für solche Systeme sind Bankautomatisierungssysteme, Buchhaltungsorganisation, computergestütztes Design und Management technologische Prozesse usw.

Das Endziel eines Unternehmensnetzwerks ist in Anwendungsprogrammen verankert Höchststufe, aber für ihren erfolgreichen Betrieb ist es natürlich notwendig, dass die Subsysteme anderer Schichten ihre Funktionen genau ausführen.

2. UMHauptmerkmale von Unternehmenscomputernetzwerken

An betriebliche Computernetzwerke (Intranet) sowie an andere Arten von Computernetzwerken werden eine Reihe von Anforderungen gestellt. Die Hauptanforderung besteht darin, dass das Netzwerk seine Anforderungen erfüllt Hauptfunktion: Bereitstellung der Möglichkeit für Benutzer, auf gemeinsame Quellen aller mit dem Netzwerk verbundenen Computer zuzugreifen. Die Lösung dieser Hauptaufgabe unterliegt weiteren Anforderungen: Leistung, Zuverlässigkeit, Fehlertoleranz, Sicherheit, Verwaltbarkeit, Kompatibilität, Erweiterbarkeit, Skalierbarkeit, Transparenz und Unterstützung verschiedener Verkehrsarten.

2.1 Netzwerkleistung

Netzwerkleistung- eine der Haupteigenschaften von Unternehmensnetzwerken. Bietet die Möglichkeit, die Arbeit zwischen mehreren Netzwerkelementen zu parallelisieren. Die Netzwerkleistung wird mithilfe von zwei Arten von Indikatoren gemessen: Zeitindikatoren, die die vom Netzwerk beim Datenaustausch verursachte Verzögerung bewerten, und Durchsatzindikatoren, die die vom Netzwerk pro Zeiteinheit übertragene Informationsmenge widerspiegeln. Diese beiden Arten von Indikatoren sind zueinander invers, und wenn Sie einen von ihnen kennen, können Sie den anderen berechnen.

Zur Bewertung der Netzwerkleistung werden seine Hauptmerkmale verwendet:

· Reaktionszeit;

· Durchsatz;

· Übertragungsverzögerung und Variation der Datenübertragungsverzögerung.

Als Zeitmerkmal der Netzwerkproduktivität wird ein Indikator wie die Reaktionszeit verwendet. Der Begriff „Reaktionszeit“ kann in einem sehr weiten Sinne verwendet werden, daher muss im Einzelfall geklärt werden, was unter diesem Begriff verstanden wird. Im Allgemeinen wird die Antwortzeit als das Zeitintervall zwischen dem Auftreten einer Benutzeranfrage für einen Netzwerkdienst und dem Empfang eines Ergebnisses definiert diese Anfrage wie in Abb. gezeigt. 2.1.

Reis. 2.1. Reaktionszeit - Lücke zwischen Anforderung und Ergebnis

Offensichtlich hängen die Bedeutung und Bedeutung dieses Indikators von der Art des Dienstes ab, auf den der Benutzer zugreift, davon, welcher Benutzer auf welchen Server zugreift, sowie vom aktuellen Zustand anderer Netzwerkelemente – der Belastung der Abschnitte, über die die Anforderung erfolgt Pässe, die Auslastung des Servers usw. .P.

Die Reaktionszeit besteht aus mehreren Komponenten:

· Zeit für die Vorbereitung von Anfragen auf dem Client-Computer;

· Zeitpunkt der Übermittlung von Anfragen zwischen dem Kunden und dem Server über Netzwerksegmente und zwischengeschaltete Kommunikationsgeräte;

· Bearbeitungszeit der Anfrage auf dem Server;

· Zeitpunkt der Übermittlung der Ergebnisse vom Server an den Kunden;

· Verarbeitungszeit der vom Server empfangenen Ergebnisse auf dem Client-Computer.

Nachfolgend finden Sie einige Beispiele für die Definition einer Reaktionszeitmetrik, veranschaulicht durch: Reis. 2.2.

Reis. 2.2 Netzwerkproduktivitätsindikatoren

Im ersten Beispiel wird unter Reaktionszeit die Zeit verstanden, die von dem Moment an vergeht, in dem der Benutzer auf den FTP-Dienst zugreift, um eine Datei von Server 1 auf Client-Computer 1 zu übertragen, bis zum Ende dieser Übertragung. Offensichtlich besteht diese Zeit aus mehreren Komponenten. Einen wesentlichen Beitrag leisten solche Komponenten der Antwortzeit wie: die Verarbeitungszeit von Anfragen zur Übertragung einer Datei auf dem Server, die Verarbeitungszeit von in IP-Paketen empfangenen Dateiteilen auf dem Client-Computer, die Zeit der Paketübertragung zwischen dem Server und den Client-Computer über das Ethernet-Protokoll innerhalb eines koaxialen Segments.

Um die Netzwerkleistung genauer beurteilen zu können, ist es sinnvoll, aus der Reaktionszeit die Komponenten zu isolieren, die den Phasen der Nicht-Netzwerk-Datenverarbeitung entsprechen – Suche nach den erforderlichen Informationen auf der Festplatte, Schreiben auf die Festplatte usw. Die aus solchen Reduzierungen resultierende Zeit kann als eine andere Definition der Netzwerkreaktionszeit auf Anwendungsebene betrachtet werden.

Varianten dieses Kriteriums können Reaktionszeiten sein, die unter unterschiedlichen, aber festen Netzwerkbedingungen gemessen werden:

1. Komplett entladenes Netzwerk. Die Antwortzeit wird unter Bedingungen gemessen, unter denen nur Client 1 auf Server 1 zugreift, d gemessen wird. Der Verkehr kann in anderen Netzwerksegmenten zirkulieren, Hauptsache, seine Frames fallen nicht in den Abschnitt, in dem Messungen durchgeführt werden. Da ein unbelasteter Abschnitt in einem realen Netzwerk ein exotisches Phänomen ist, ist diese Version des Effizienzindikators nur begrenzt anwendbar – seine hervorragenden Werte zeigen lediglich an, dass die Software und Hardware dieser beiden Knoten und des Segments über die erforderliche Effizienz verfügen, um im Licht zu arbeiten Bedingungen.

2. Geladenes Netzwerk. Dies ist der interessanteste Fall des Testens der Wirksamkeit des FTP-Dienstes für einen bestimmten Server und Client. Bei der Messung von Produktivitätskriterien unter Bedingungen, unter denen auch andere Knoten und Dienste im Netzwerk arbeiten, treten jedoch eigene Schwierigkeiten auf – es kann zu viele Lastvarianten im Netzwerk geben, daher müssen bei der Bestimmung solcher Kriterien Messungen durchgeführt werden einige typische Netzwerkbetriebsbedingungen. Da der Datenverkehr im Netzwerk von Natur aus pulsiert und die Eigenschaften des Datenverkehrs je nach Tageszeit und Wochentag erheblich variieren, ist die Bestimmung der typischen Auslastung ein schwieriges Verfahren, das lange Messungen im Netzwerk erfordert. Wenn das Netzwerk gerade erst entwickelt wird, wird die Berechnung der typischen Last komplizierter.

Im zweiten Beispiel ist das Kriterium für die Netzwerkproduktivität die Verzögerungszeit zwischen der Übertragung eines Ethernet-Frames an das Netzwerk durch den Netzwerkadapter Client-Computer 1 und dessen Ankunft am Netzwerkadapter von Server 3. Dieses Kriterium bezieht sich ebenfalls auf Kriterien vom Typ „Antwortzeit“, entspricht aber dem Dienst der niedrigeren - Verbindungsschicht. Da es sich beim Ethernet-Protokoll um ein Datagramm-Protokoll handelt, also ohne Verbindungsaufbau, für das die Definition von „Antwort“ nicht definiert ist, bezieht sich die Antwortzeit in diesem Fall auf die Zeit, die ein Frame benötigt, um von der Quelle zu gelangen Knoten zum Empfängerknoten. Die Frame-Übertragungsverzögerung umfasst in diesem Fall die Zeit, die der Frame entlang des Anfangssegments läuft, die Zeit, die der Frame vom Switch von Abschnitt A nach Abschnitt B übertragen wird, die Zeit, die der Router vom Router von Abschnitt B nach Abschnitt C übertragen wird, und die Zeit, zu der der Frame vom Repeater von Abschnitt C nach Abschnitt D übertragen wird. Die auf die untere Ebene des Netzwerks bezogenen Kriterien charakterisieren perfekt die Qualität der Transportdienste des Netzwerks und sind für Netzwerkintegratoren aussagekräftiger, da sie keine für sie redundanten Informationen über die Funktionsweise von Protokollen der oberen Ebenen enthalten.

Bei der Bewertung der Netzwerkproduktivität nicht in Bezug auf einzelne Knotenpaare, sondern auf jeden Knoten im Aggregat werden zwei Kriterientypen angewendet: gewichteter Durchschnitt und Schwellenwert.

Durchschnitt- ausgesetzt Das Kriterium ist die Summe der Reaktionszeiten aller oder einiger Knoten bei der Interaktion mit allen oder einigen Netzwerkservern für einen bestimmten Dienst, also eine Summe der Form:

(?i?jTij)/(nxm),

Wo T ij- Reaktionszeit ich - Th Kunden bei der Kontaktaufnahme J - mu Server, N - Anzahl der Kunden, M- Anzahl der Server. Wenn auch über Dienste gemittelt wird, wird im obigen Ausdruck eine weitere Summierung hinzugefügt – über die Anzahl der betrachteten Dienste. Die Netzwerkoptimierung nach diesem Kriterium besteht darin, Parameterwerte zu finden, bei denen das Kriterium einen Mindestwert hat oder zumindest eine bestimmte vorgegebene Zahl nicht überschreitet.

Das Schwellenwertkriterium spiegelt die Antwortzeit im ungünstigsten Fall für jede akzeptable Kombination von Clients, Servern und Diensten wider:

maxijkTijk,

Wo ich Und J haben die gleiche Bedeutung wie im ersten Fall, und k gibt die Art der Dienstleistung an. Eine Optimierung kann auch mit dem Ziel durchgeführt werden, das Kriterium zu minimieren oder mit dem Ziel, einen bestimmten vorgegebenen Wert zu erreichen, der aus praktischer Sicht sinnvoll erscheint.

2.2 Bandbreite

Bandbreite- spiegelt die vom Netzwerk oder einem Teil davon pro Zeiteinheit übertragene Datenmenge wider. Es gibt durchschnittlichen, momentanen und maximalen Durchsatz.

Der durchschnittliche Durchsatz wird berechnet, indem die Gesamtmenge der übertragenen Daten durch die Übertragungszeit dividiert wird, und es wird ein ziemlich langes Zeitintervall gewählt – eine Stunde, ein Tag oder eine Woche.

Der momentane Durchsatz unterscheidet sich vom durchschnittlichen Durchsatz dadurch, dass für die Mittelung ein sehr kleines Zeitintervall gewählt wird – beispielsweise 10 ms oder 1 s.

Der maximale Durchsatz ist der höchste momentane Durchsatz, der während des Verfolgungszeitraums aufgezeichnet wurde.

Die Hauptaufgabe, für die jedes Netzwerk aufgebaut ist, ist die schnelle Übertragung von Informationen zwischen Computern. Folglich spiegeln Kriterien im Zusammenhang mit der Kapazität eines Netzwerks oder eines Teils eines Netzwerks perfekt die Qualität der Erfüllung seiner Hauptfunktion durch das Netzwerk wider.

Es gibt eine Vielzahl von Möglichkeiten, Kriterien dieser Art zu definieren, auch bei Kriterien der Klasse „Reaktionszeit“. Diese Optionen können sich voneinander unterscheiden: die gewählte Maßeinheit für die Menge der übertragenen Informationen, die Art der betrachteten Daten – nur Benutzerdaten oder Benutzerdaten zusammen mit Dienstdaten, die Anzahl der Messpunkte des übertragenen Datenverkehrs usw Methode zur Mittelung der Gesamtwerte für das Netzwerk im Aggregat. Schauen wir uns verschiedene Methoden zur Erstellung eines Kapazitätskriteriums im Detail an.

Kriterien, die sich in der Maßeinheit der übertragenen Informationen unterscheiden. Pakete (oder Frames, später werden diese Begriffe als Synonyme verwendet) oder Bits werden traditionell als Maßeinheit für übertragene Informationen verwendet. Daher wird der Durchsatz in Paketen pro Sekunde oder Bits pro Sekunde gemessen.

Da Computernetzwerke nach dem Prinzip der Vermittlung von Paketen (oder Frames) arbeiten, ist die Messung der Anzahl der übertragenen Informationen in Paketen sinnvoll, insbesondere da der Durchsatz von Kommunikationsgeräten, die auf einem niedrigeren und höheren Kanal arbeiten, auch häufiger in Paketen pro Sekunde gemessen wird. Allerdings ist die Messung des Durchsatzes in Paketen pro Sekunde aufgrund der variablen Paketgröße (dies ist typisch für alle Protokolle außer ATM, das eine feste Paketgröße von 53 Byte hat) mit einer gewissen Unsicherheit verbunden – welches Protokoll und welche Paketgröße sind gemeint? Am häufigsten handelt es sich dabei um Pakete des Ethernet-Protokolls, das am häufigsten vorkommt und die kleinste Protokollgröße von 64 Byte aufweist. Als Referenzpakete wurden Pakete mit minimaler Länge ausgewählt, da sie den wichtigsten Betriebsmodus für Kommunikationsgeräte darstellen – die mit jedem eingehenden Paket durchgeführten Rechenoperationen hängen kaum von seiner Größe ab, daher pro Einheit der übertragenen Informationen, Verarbeitung a Ein Paket mit minimaler Länge erfordert deutlich mehr Vorgänge als ein Paket mit maximaler Länge.

Die Messung des Durchsatzes in Bits pro Sekunde (für lokale Netzwerke sind Geschwindigkeiten in Millionen Bits pro Sekunde üblicher – Mbit/s) liefert eine genauere Schätzung der Geschwindigkeit der übertragenen Informationen als bei der Verwendung von Paketen.

Kriterien, die sich durch die Berücksichtigung proprietärer Informationen unterscheiden. Jedes Protokoll verfügt über einen Header, der Dienstinformationen enthält, und ein Datenfeld, das Informationen enthält, die als Benutzerinformationen für ein bestimmtes Protokoll gelten. Nehmen wir an, im kleinsten Ethernet-Protokollrahmen stellen 46 Bytes (von 64) das Datenfeld dar und die restlichen 18 sind Dienstinformationen. Bei der Messung des Durchsatzes in Paketen pro Sekunde ist es unmöglich, Benutzerinformationen von Dienstinformationen zu trennen, bei der bitweisen Messung ist dies jedoch möglich.

Wenn der Durchsatz gemessen wird, ohne die Informationen in Benutzer und Dienst zu unterteilen, ist es in diesem Fall unmöglich, die Aufgabe der Auswahl eines Protokolls oder Protokollstapels für ein bestimmtes Netzwerk festzulegen. Dies liegt daran, dass selbst wenn wir beim Ersetzen eines Protokolls durch ein anderes einen hohen Netzwerkdurchsatz erzielen, dies nicht bedeutet, dass das Netzwerk für Endbenutzer schneller arbeitet – wenn der Anteil der Dienstinformationen pro Benutzerdateneinheit unterschiedlich ist Für diese Protokolle ist es dann zulässig, eine langsamere Version des Netzwerks als optimale zu bevorzugen.

Wenn sich der Protokolltyp beim Einrichten des Netzwerks nicht ändert, können Sie Kriterien anwenden, die Benutzerdaten nicht vom allgemeinen Fluss trennen.

Beim Testen des Netzwerkdurchsatzes auf Anwendungsebene Es ist einfacher, den Durchsatz anhand von Benutzerdaten zu messen. Messen Sie dazu einfach die Zeit, die für die Übertragung einer Datei einer bestimmten Größe zwischen dem Server und dem Client benötigt wird, und dividieren Sie die Dateigröße durch die resultierende Zeit. Um den Gesamtdurchsatz zu messen, sind spezielle Messwerkzeuge erforderlich – Protokollanalysatoren oder in Betriebssysteme integrierte SNMP- oder RMON-Agenten, Netzwerkadapter oder Kommunikationsgeräte.

Kriterien, die sich in Anzahl und Lage der Messpunkte unterscheiden. Die Bandbreite kann zwischen zwei beliebigen Knoten oder Netzwerkpunkten gemessen werden, beispielsweise zwischen Client-Computer 1 und Server 3 anhand des in Abb. gezeigten Beispiels. 2.2. In diesem Fall ändern sich die resultierenden Durchsatzwerte bei gleichen Netzbetriebsbedingungen, je nachdem, zwischen welchen beiden Punkten die Messungen durchgeführt werden. Da eine große Anzahl von Benutzercomputern und Servern gleichzeitig im Netzwerk arbeiten, werden vollständige Daten zum Netzwerkdurchsatz durch eine Reihe von Durchsätzen bereitgestellt, die für verschiedene Kombinationen interagierender Computer gemessen werden – die sogenannte Verkehrsmatrix von Netzwerkknoten. Es gibt spezielle Messtools, die die Verkehrsmatrix für den gesamten Netzwerkknoten erfassen.

Aufgrund der Tatsache, dass in Netzwerken Daten auf dem Weg zum Zielknoten traditionell mehrere Transit-Zwischenverarbeitungsstufen durchlaufen, kann der Durchsatz eines separaten zwischengeschalteten Netzwerkelements – eines separaten Kanals, Segments oder Kommunikationsgeräts – als Leistungskriterium betrachtet werden .

Die Kenntnis des gesamten Durchsatzes zwischen zwei Knoten kann keine vollständigen Informationen über die akzeptablen Möglichkeiten seiner Steigerung liefern, da es aus der Gesamtzahl unmöglich ist, zu verstehen, welche der Zwischenstufen der Paketverarbeitung das Netzwerk am stärksten verlangsamt. Daher können Daten über den Durchsatz einzelner Netzwerkelemente geeignet sein, über Methoden zu dessen Optimierung zu entscheiden.

Im betrachteten Beispiel passieren Pakete auf dem Weg vom Client-Computer 1 zum Server 3 die folgenden zwischengeschalteten Netzwerkelemente:

Segment AR Switch R-Segment BR Router R-Segment CR Repeater R-Segment D.

Jedes dieser Elemente hat einen bestimmten Durchsatz, daher ist der gesamte Netzwerkdurchsatz zwischen Computer 1 und Server 3 gleich dem minimalen Durchsatz der Routenelemente und der Übertragungsverzögerung eines Pakets (eine der Optionen zur Bestimmung der Antwortzeit). ) ist gleich der Summe der durch jedes Element verursachten Verzögerungen. Um den Durchsatz eines zusammengesetzten Pfads zu erhöhen, müssen Sie zunächst auf die langsamsten Elemente achten – in diesem Fall handelt es sich bei einem solchen Element höchstwahrscheinlich um einen Router.

Es ist notwendig, den gesamten Netzwerkdurchsatz als die durchschnittliche Informationsmenge zu definieren, die pro Zeiteinheit zwischen allen Netzwerkknoten übertragen wird. Der gesamte Netzwerkdurchsatz kann entweder in Paketen pro Sekunde oder Bits pro Sekunde gemessen werden. Bei der Aufteilung eines Netzwerks in Abschnitte oder Subnetze entspricht die gesamte Netzwerkkapazität der Summe der Kapazitäten der Subnetze plus der Kapazität der Verbindungen zwischen Segmenten oder Netzwerken.

Die Übertragungsverzögerung ist definiert als die Verzögerung zwischen dem Moment, in dem ein Paket am Eingang eines Netzwerkgeräts oder Teils des Netzwerks ankommt, und dem Moment, in dem es am Ausgang dieses Geräts erscheint.

2.3 Zuverlässigkeit

Zuverlässigkeit ist die Fähigkeit, über einen längeren Zeitraum hinweg treu zu arbeiten. Diese Qualität besteht aus drei Komponenten: Sicherheit selbst, Bereitschaft und Servicefreundlichkeit.

Die Erhöhung der Sicherheit besteht darin, Störungen, Ausfälle und Ausfälle durch den Einsatz elektronischer Schaltkreise und Komponenten mit hohem Integrationsgrad zu verhindern, den Störpegel zu reduzieren, den Betrieb von Schaltkreisen zu erleichtern, thermische Bedingungen für deren Betrieb sicherzustellen und auch die Methoden zu verbessern der Montage von Geräten. Die Zuverlässigkeit wird anhand der Ausfallrate und der mittleren Zeit zwischen Ausfällen gemessen. Die Zuverlässigkeit von Netzwerken als verteilten Systemen wird maßgeblich von der Sicherheit von Kabelsystemen und Schaltgeräten – Steckverbindern, Cross-Connect-Panels, Schaltschränken usw. – bestimmt, die die tatsächliche elektrische oder optische Verbindung einzelner Knoten untereinander gewährleisten.

Zur Erhöhung der Bereitschaft gehört es, die Auswirkungen von Ausfällen und Fehlfunktionen auf den Betrieb des Systems innerhalb bestimmter Grenzen mit Hilfe von Kontroll- und Fehlerkorrekturtools sowie Mitteln zur mechanischen Wiederherstellung des Informationsflusses im Netzwerk nach Feststellung einer Fehlfunktion zu unterdrücken. Die Erhöhung der Verfügbarkeit stellt eine Herausforderung dar, Systemausfallzeiten zu reduzieren.

Das Kriterium zur Beurteilung der Bereitschaft ist der Bereitschaftsindikator, der dem Anteil der Zeit entspricht, in der sich das System in einem Arbeitszustand befindet, und als Wahrscheinlichkeit interpretiert werden kann, dass sich das System in einem Arbeitszustand befindet. Der Bereitschaftsindikator wird als Verhältnis der mittleren Zeit zwischen Ausfällen zur Summe aus demselben Wert und der mittleren Wiederherstellungszeit berechnet. Hochverfügbarkeitssysteme werden auch fehlertolerante Systeme genannt.

Die wichtigste Methode zur Erhöhung der Verfügbarkeit ist die Redundanz, auf deren Basis verschiedene Optionen für fehlertolerante Architekturen umgesetzt werden. Computernetzwerke umfassen eine große Anzahl von Elementen unterschiedlicher Art. Um Fehlertoleranz zu gewährleisten, ist Redundanz über alle wichtigen Netzwerkelemente hinweg erforderlich.

Wenn wir das Netzwerk nur als Transportsystem betrachten, muss für alle Backbone-Routen des Netzwerks, also Routen, die einer großen Anzahl von Netzwerk-Clients gemeinsam sind, Redundanz vorhanden sein. Bei solchen Routen handelt es sich traditionell um Routen zu Unternehmensservern – Datenbankservern, Webservern, Mailservern usw. Um einen fehlertoleranten Betrieb zu gewährleisten, müssen daher alle Netzwerkelemente, durch die solche Routen verlaufen, reserviert werden: Es müssen Ersatzkabelverbindungen vorhanden sein, die bei Ausfall eines der Hauptkabel verwendet werden können, und alle Kommunikationsgeräte auf den Hauptrouten müssen ebenfalls reserviert sein nach einem fehlertoleranten Schema mit Redundanz aller seiner Hauptkomponenten implementiert werden, oder für das gesamte Kommunikationsgerät muss ein Backup-ähnliches Gerät vorhanden sein.

Der Übergang von der Hauptverbindung zur Backup-Verbindung oder vom Hauptgerät zur Backup-Verbindung kann entweder mechanisch oder manuell unter Beteiligung des Administrators erfolgen. Offenbar erhöht ein mechanischer Übergang die Systemverfügbarkeit, da die Ausfallzeit des Netzwerks in diesem Fall deutlich geringer ausfällt als bei menschlichem Eingriff. Um mechanische Rekonfigurationsverfahren durchführen zu können, benötigen Sie intelligente Kommunikationsgeräte im Netzwerk sowie ein zentrales Verwaltungssystem, das den Geräten hilft, Netzwerkfehler zu erkennen und angemessen darauf zu reagieren.

Ein hohes Maß an Netzwerkverfügbarkeit kann gewährleistet werden, wenn Verfahren zum Testen der Leistung von Netzwerkelementen und zum Umschalten auf Backup-Elemente in Kommunikationsprotokolle integriert werden. Ein Beispiel für diese Art von Protokoll ist das FDDI-Protokoll, bei dem die physischen Verbindungen zwischen Knoten und Hubs des Netzwerks kontinuierlich getestet werden und im Falle ihres Ausfalls eine mechanische Neukonfiguration der Verbindungen mithilfe eines sekundären Backup-Rings durchgeführt wird.

Es gibt auch spezielle Protokolle, die Netzwerkfehlertoleranz unterstützen, beispielsweise das SpanningTree-Protokoll, das einen mechanischen Übergang zu redundanten Verbindungen in einem auf Bridges und Switches aufgebauten Netzwerk durchführt.

Es gibt verschiedene Abstufungen fehlertoleranter Computersysteme, zu denen auch Computernetzwerke zählen. Hier sind einige allgemein akzeptierte Definitionen:

· hohe Verfügbarkeit (hohe Verfügbarkeit) – charakterisiert Systeme, die mit traditioneller Computertechnologie implementiert werden, redundante Hardware und Software verwenden und eine Fixzeit zwischen 2 und 20 Minuten ermöglichen;

· Fehlertoleranz – ein Merkmal von Systemen, die über redundante Hardware für alle Funktionseinheiten verfügen, einschließlich Prozessoren, Netzteile, Eingabe-/Ausgabe-Subsysteme, Festplattenspeicher-Subsysteme, und die Wiederherstellungszeit im Fehlerfall eine Sekunde nicht überschreitet;

· Kontinuierliche Verfügbarkeit (kontinuierliche Verfügbarkeit) ist die Qualität von Systemen, die auch eine Wiederherstellungszeit innerhalb einer Sekunde bieten. Im Gegensatz zu fehlertoleranten Systemen eliminieren Systeme mit kontinuierlicher Verfügbarkeit jedoch nicht nur Ausfallzeiten aufgrund von Ausfällen, sondern auch geplante Ausfallzeiten im Zusammenhang mit der Modernisierung oder Wartung der System. Alle diese Arbeiten werden online durchgeführt. Eine zusätzliche Anforderung an Systeme mit kontinuierlicher Verfügbarkeit ist das Fehlen einer Verschlechterung, d. h. das System muss ein kontinuierliches Maß an Funktionswahrscheinlichkeit und Effizienz aufrechterhalten, unabhängig von der Ursache der Ausfälle.

Grundlegend für die Sicherheitstheorie sind die Probleme der Zuverlässigkeitsanalyse und -synthese. Die erste besteht darin, quantitative Sicherheitsindikatoren des bestehenden oder entworfenen Systems zu berechnen, um festzustellen, ob es den Anforderungen entspricht. Das Ziel der Zuverlässigkeitssynthese besteht darin, das erforderliche Maß an Systemsicherheit sicherzustellen.

Zur Beurteilung der Sicherheit komplexer Systeme wird ein weiterer Kenngrößensatz herangezogen:

· Bereitschafts- oder Verfügbarkeitsindikator – gibt den Zeitanteil an, in dem das System genutzt werden kann. Die Verfügbarkeit kann durch die Einführung von Redundanz im Systemdesign verbessert werden. Damit ein Netzwerk als hochzuverlässig eingestuft werden kann, muss es mindestens über eine hohe Verfügbarkeit verfügen, die Sicherheit der Daten muss gewährleistet und vor Verzerrungen geschützt sein, die Konsistenz (Konsistenz) der Daten muss gewahrt bleiben (z. B. wenn Um die Sicherheit zu erhöhen, werden mehrere Kopien der Daten auf mehreren Dateiservern gespeichert, dann muss deren Identität kontinuierlich sichergestellt werden.

· Sicherheit – die Fähigkeit des Systems, Daten vor unbefugtem Zugriff zu schützen.

· Fehlertoleranz. In Netzwerken bezeichnet Fehlertoleranz die Fähigkeit eines Systems, den Ausfall seiner einzelnen Elemente vor dem Benutzer zu verbergen. In einem fehlertoleranten System führt der Ausfall eines seiner Elemente zu einer leichten Verschlechterung der Betriebsqualität (Verschlechterung) und nicht zu einem vollständigen Stillstand. Insgesamt wird das System weiterhin seine Funktionen erfüllen;

· Wahrscheinlichkeit, ein Paket ohne Verzerrung an den Zielknoten zuzustellen.

· Neben diesem Merkmal können weitere Indikatoren verwendet werden:

· Wahrscheinlichkeit eines Paketverlusts;

· Wahrscheinlichkeit der Verzerrung eines einzelnen Bits der übertragenen Daten;

· Verhältnis verlorener Pakete zu zugestellten Paketen.

Die Grundlage für die Sicherheit aller Unternehmensnetzwerke ist die Sicherheit von Kommunikationsnetzwerken (CN), die Gewährleistung einer hohen Sicherheit ist jedoch kein Selbstzweck, sondern ein Mittel zur Erzielung maximaler Netzwerkleistung. Das Sicherheitsniveau, bei dem die maximale CN-Leistung erreicht wird Der erreichte Indikator ist für ihn optimal. Dieses Niveau wird von vielen Faktoren bestimmt, darunter: dem Zweck des Systems, seinem Design, der Höhe der Verluste, die durch den Verlust einer Dienstanforderung verursacht werden, den verwendeten Kontrollalgorithmen, dem Sicherheitsniveau der Systemelemente und ihren Kosten , Betriebsdaten usw. Das beste Sicherheitsniveau des SS wird in der Phase des Systementwurfs eines übergeordneten Systems ermittelt, in das das SS als Subsystem eingebunden wird.

Um das erforderliche Maß an Sicherheit in der Phase der Verwaltung des aktuellen SS zu gewährleisten, wird zunächst beschlossen, hierfür interne Netzwerkquellen zu verwenden, ohne strukturelle Redundanz einzuführen, und läuft darauf hinaus, eine Reihe von Routen für das gesamte Gravitationspaar zu bilden und bereitzustellen das erforderliche Maß an Sicherheit.

Die Bildung eines Routensatzes erfolgt iterativ und bei jedem Schritt wird für den zu Beginn dieses Schritts gebildeten Satz die Wahrscheinlichkeit einer erfolgreichen Sitzung berechnet. Wenn diese Wahrscheinlichkeit nicht kleiner als die erforderliche ist, endet der Prozess.

Die Bildung des anfänglichen Routensatzes kann auf zwei Arten erfolgen:

- Der erste besteht darin, dass der Benutzer Routen einbezieht, die er auf der Grundlage eines bestimmten Kriteriums ausgewählt hat, beispielsweise basierend auf früheren Erfahrungen mit deren Nutzung.

Die 2. Methode wird verwendet, wenn der Benutzer keine Wahrscheinlichkeit hat, diesen Satz unabhängig zu generieren. Dabei wird eine bestimmte Anzahl (traditionell nicht mehr als zehn) korrekter Routen ausgewählt, aus der der Benutzer nach eigenem Ermessen eine Teilmenge auswählt. Wenn der Sicherheitsindikator des so gebildeten Teilnetzes kleiner als der erforderliche ist, werden aus der verbleibenden Menge insbesondere korrekte Routen (evtl. eine) ausgewählt, die dadurch bereitgestellte Konnektivitätswahrscheinlichkeit bewertet usw.

2.4 Netzwerkverwaltbarkeit

Verwaltbarkeit des Netzwerks- Dies ist die Fähigkeit, den Status der Hauptelemente des Netzwerks zentral zu überwachen, Probleme, die während des Betriebs des Netzwerks auftreten, zu identifizieren und zu lösen, eine Produktivitätsüberprüfung durchzuführen und die Entwicklung des Netzwerks zu planen. Das heißt, das Vorhandensein von Wahrscheinlichkeiten für die Interaktion des Wartungspersonals mit dem Netzwerk, um die Leistung des Netzwerks und seiner Elemente zu bewerten, Parameter zu konfigurieren und Änderungen am Netzwerkbetriebsprozess vorzunehmen.

Ein hervorragendes Managementsystem überwacht das Netzwerk und leitet, wenn es ein Problem findet, eine bestimmte Aktion ein, korrigiert die Situation und benachrichtigt den Administrator darüber, was passiert ist und welche Schritte unternommen wurden. Gleichzeitig muss das Leitsystem Daten sammeln, auf deren Grundlage Netzentwicklungen geplant werden können.

Das Steuerungssystem muss herstellerunabhängig sein und über eine komfortable Schnittstelle verfügen, die es Ihnen ermöglicht, alle Aktionen von einer Konsole aus durchzuführen.

Die Internationale Organisation für Normung (ISO) hat die folgenden fünf Managementkategorien definiert, die ein Netzwerkmanagementsystem umfassen sollte:

· Konfigurationsmanagement. Innerhalb der Grenzen dieser Kategorie werden die Parameter festgelegt und verwaltet, die den Zustand des Netzwerks bestimmen;

· Fehlerbehandlung. Es erfolgt die Identifizierung, Isolierung und Korrektur von Netzwerkproblemen;

· Rechnungsführung. Hauptfunktionen - Aufzeichnung und Ausgabe von Informationen zur Korrektur von Netzwerkquellen;

· Leistungsmanagement. Hier überprüfen und steuern Sie die Geschwindigkeit, mit der das Netzwerk Daten überträgt und verarbeitet.

· Sicherheitsmanagement. Die Hauptfunktionen sind die Kontrolle des Zugriffs auf Netzwerkquellen und der Schutz der im Netzwerk zirkulierenden Informationen.

2.5 Kompatibilität oder Integrierbarkeit

Kompatibilität oder Integrierbarkeit bedeutet, dass das Netzwerk in der Lage ist, eine große Vielfalt an Software und Hardware zu integrieren, das heißt, es kann verschiedene Betriebssysteme koexistieren, die unterschiedliche Kommunikationsprotokoll-Stacks unterstützen, und Hardware und Anwendungen verschiedener Hersteller ausführen.

Ein Netzwerk, das aus Elementen unterschiedlicher Art besteht, wird als heterogen oder heterogen bezeichnet. Wenn ein heterogenes Netzwerk ohne Aufgaben funktioniert, wird es integriert.

2.6 Erweiterbarkeit und Skalierbarkeit

Erweiterbarkeit bezeichnet die Wahrscheinlichkeit, einzelne Netzwerkelemente (Benutzer, Computer, Anwendungen, Dienste) relativ einfach hinzuzufügen, die Länge von Netzwerkelementen zu erhöhen und vorhandene Geräte durch stärkere zu ersetzen. Gleichzeitig ist es von entscheidender Bedeutung, dass die Dehnbarkeit des Systems manchmal innerhalb äußerst begrenzter Grenzen gewährleistet werden kann. Beispielsweise verfügt ein lokales Ethernet-Netzwerk, das auf der Basis eines Segments eines dicken Koaxialkabels aufgebaut ist, über eine hervorragende Erweiterbarkeit in dem Sinne, dass Sie problemlos neue Stationen anschließen können. Allerdings ist in einem solchen Netzwerk die Anzahl der Stationen begrenzt – ihre Anzahl sollte 30-40 nicht überschreiten. Das Netzwerk ermöglicht zwar eine physische Verbindung zum Segment und mehr Stationen (bis zu 100), was jedoch meistens die Effizienz des Netzwerks erheblich verringert. Das Vorhandensein einer solchen Einschränkung ist ein Zeichen für eine schlechte Skalierbarkeit des Systems bei hervorragender Erweiterbarkeit.

Skalierbarkeit bedeutet, dass das Netzwerk die Anzahl der Knoten und die Länge der Verbindungen in einem weiten Bereich erhöhen kann, ohne die Effizienz des Netzwerks zu beeinträchtigen. Um die Skalierbarkeit des Netzwerks zu gewährleisten, ist der Einsatz zusätzlicher Kommunikationsgeräte und eine besondere Strukturierung des Netzwerks erforderlich.

Beispielsweise weist ein Netzwerk mit mehreren Segmenten, das aus Switches und Routern aufgebaut ist und über ein hierarchisches Verbindungsdesign verfügt, eine hervorragende Skalierbarkeit auf. Ein solches Netzwerk kann mehrere tausend Computer umfassen und gleichzeitig allen Netzwerkteilnehmern die erforderliche Servicequalität bieten.

2.7 Transparenz und Unterstützung verschiedener Verkehrsarten

Transparenz- Dies ist die Eigenschaft eines Netzwerks, Details seiner internen Struktur vor dem Benutzer zu verbergen und dadurch seine Arbeit im Netzwerk zu vereinfachen.

Netzwerktransparenz wird erreicht, wenn das Netzwerk den Benutzern nicht als viele einzelne Computer präsentiert wird, die durch ein komplexes Kabelsystem miteinander verbunden sind, sondern als integrierte traditionelle Rechenmaschine mit einem Zeitverteilungssystem.

Unterstützt verschiedene Arten von Datenverkehr - das Hauptmerkmal eines Netzwerks, das seine Wahrscheinlichkeiten bestimmt. Es gibt solche Arten von Verkehr wie:

· Computerdatenverkehr;

· Verkehr von Multimediadaten, die Sprache und Video in digitaler Form darstellen.

Netzwerke, die diese beiden Verkehrsarten nutzen, werden zur Organisation von Videokonferenzen, Bildung und Unterhaltung auf Basis von Videofilmen usw. verwendet. Solche Netzwerke sind in ihrer Soft- und Hardware sowie in ihrer Funktionsorganisation deutlich komplexer als Netzwerke, in denen nur Computerdatenverkehr oder nur Multimediaverkehr übertragen und verarbeitet wird.

Der Computerdatenverkehr zeichnet sich durch eine sehr ungleichmäßige Intensität der in das Netzwerk eingehenden Nachrichten aus, da keine strengen Anforderungen für die Synchronisierung der Zustellung dieser Nachrichten bestehen. Alle Computerkommunikationsalgorithmen, entsprechenden Protokolle und Kommunikationsgeräte wurden speziell für diese „pulsierende“ Natur des Verkehrs entwickelt. Die Notwendigkeit, Multimedia-Verkehr zu übertragen, erfordert grundlegende Änderungen sowohl bei den Protokollen als auch bei der Ausrüstung. Heutzutage bieten praktisch alle neuen Protokolle in gewissem Maße Unterstützung für Multimedia-Verkehr.

3. Organisation von Unternehmensnetzwerken

Beim Aufbau eines Unternehmensnetzwerks müssen alle Maßnahmen ergriffen werden, um die Menge der übertragenen Daten zu minimieren. Andernfalls sollte das Unternehmensnetzwerk keine Beschränkungen hinsichtlich der Anwendungen und der Art und Weise auferlegen, wie sie die darüber übertragenen Informationen verarbeiten.

Unter Anwendungen versteht man sowohl Systemsoftware – Datenbanken, Mailsysteme, Rechenquellen, Dateidienste etc. – als auch die Werkzeuge, mit denen der Endbenutzer arbeitet.

Die Hauptaufgaben eines Unternehmensnetzwerks sind die Interaktion von Systemanwendungen, die sich in verschiedenen Knoten befinden, und der Zugriff darauf durch Remote-Benutzer.

Die erste Aufgabe, die beim Aufbau eines Unternehmensnetzwerks gelöst werden muss, ist die Organisation der Kommunikationskanäle. Wenn Sie sich innerhalb einer Stadt auf die Anmietung von Standleitungen, einschließlich Hochgeschwindigkeitsleitungen, verlassen können, werden die Kosten für die Anmietung von Kanälen beim Umzug zu geografisch entfernten Knotenpunkten geradezu astronomisch und ihre Qualität und Sicherheit sind oft äußerst niedrig. In Abb. Abbildung 3.1 zeigt ein Beispiel eines Unternehmensnetzwerks, das lokale und regionale Netzwerke, öffentliche Zugangsnetzwerke und das Internet umfasst.

Eine natürliche Lösung für dieses Problem besteht darin, bestehende globale Netzwerke zu nutzen. In diesem Fall reicht es aus, Kanäle von Büros zu den nächstgelegenen Netzwerkknoten bereitzustellen. Das globale Netzwerk wird die Aufgabe übernehmen, Informationen zwischen Knoten zu liefern. Auch beim Aufbau eines kleinen Netzwerks innerhalb einer Stadt sollte man die Wahrscheinlichkeit einer späteren Erweiterung im Auge behalten und spezielle Technologien nutzen, die mit bestehenden globalen Netzwerken kompatibel sind. Das erste oder sogar einzige Netzwerk dieser Art, das einem in den Sinn kommt, ist oft das Internet.

Reis. 3.1. Integration verschiedener Netzwerkkommunikationskanäle in ein Unternehmensnetzwerk.

In Abb. 3.2. Es werden mehrere lokale Netzwerktopologien angegeben.

Reis. 3.2. Methoden zum Verbinden von Computern mit einem Netzwerk.

Jedes Netzwerk, auch das kleinste, muss einen Manager (Supervisor) haben. Dies ist die Person (oder Personengruppe), die es aufbaut und für den reibungslosen Betrieb sorgt. Zu den Aufgaben der Führungskräfte gehören:

· Verteilung von Informationen zwischen Arbeitsgruppen und zwischen bestimmten Kunden;

· Aufbau und Betreuung einer universellen Datenbank;

· Schutz des Netzwerks vor unbefugtem Eindringen und Schutz von Informationen vor Beschädigung usw.

Wenn wir auf den technischen Aspekt des Aufbaus eines lokalen Computernetzwerks eingehen, können wir die folgenden Elemente hervorheben:

· Schnittstellenkarte in Benutzercomputern. Dabei handelt es sich um ein Gerät zum Anschließen eines Computers an ein gängiges LAN-Kabel.

· Verkabelung. Mithilfe spezieller Kabel wird die physische Kommunikation zwischen lokalen Netzwerkgeräten organisiert.

· Lokale Netzwerkprotokolle. Im Allgemeinen handelt es sich bei Protokollen um Programme, die den Datentransport zwischen Geräten ermöglichen, die mit einem Netzwerk verbunden sind. In Abb. 3.3. Die Funktionsregel eines Protokolls, eines lokalen Netzwerks oder eines Internet-Netzwerks ist schematisch dargestellt:

Reis. 3.3. Regel für die Datenübertragung über das Netzwerk.

Netzwerkbetriebssystem. Hierbei handelt es sich um ein Programm, das auf einem Dateiserver installiert wird und als Schnittstelle zwischen Benutzern und Daten auf dem Server dient.

· Dateiserver. Es wird zum Speichern und Hosten von Programmen und Datendateien verwendet, die für den gemeinsamen Zugriff durch Benutzer verwendet werden.

· Netzwerkdruck. Es ermöglicht vielen lokalen Netzwerkbenutzern, gemeinsam ein oder mehrere Druckgeräte zu verwenden.

· Lokaler Netzwerkschutz. Unter Netzwerksicherheit versteht man eine Reihe von Methoden, mit denen Daten vor Schäden durch unbefugten Zugriff oder Unfälle geschützt werden.

· Bridges, Gateways und Router. Sie ermöglichen die Verbindung von Netzwerken untereinander.

· Lokales Netzwerkmanagement. Dies ist alles, was sich auf die zuvor aufgeführten Aufgaben des Managers bezieht.

Die Kernfunktion jedes lokalen Netzwerks ist die Aufteilung von Informationen zwischen bestimmten Mitarbeitern, sodass zwei Dinge ausgeführt werden:

1. Alle Informationen müssen vor unbefugter Nutzung geschützt werden. Das heißt, jeder Mitarbeiter sollte nur mit den Informationen arbeiten, auf die er Rechte hat, unabhängig davon, auf welchem ​​Computer er sich im Netzwerk angemeldet hat.

2. Im selben Netzwerk arbeiten und dasselbe verwenden technische Mittel Bei der Datenübertragung sind Netzwerkteilnehmer verpflichtet, sich gegenseitig nicht zu stören. Es gibt so etwas wie Netzwerkbelastung. Das Netzwerk sollte so aufgebaut sein, dass es nicht ausfällt und für beliebig viele Kunden und Anfragen relativ schnell funktioniert.

4. Phasen der Organisation von Computernetzwerken

Computernetzwerke lässt sich besser als ein dreistufiges hierarchisches Modell darstellen. Dieses Modell umfasst die folgenden drei Hierarchieebenen:

- Kernniveau;

- Trennebene;

- Zugriffsebene.

Die Kernel-Schicht ist für die Hochgeschwindigkeitsübertragung des Netzwerkverkehrs verantwortlich. Der Hauptzweck von Netzwerkknoten ist die Paketvermittlung. Diesen Thesen zufolge ist es verboten, auf Kernel-Level-Geräten verschiedene Spezialtechnologien einzuführen, wie etwa Zugriffslisten oder Routing nach Regeln, die die schnelle Vermittlung von Paketen beeinträchtigen.

Auf der Trennungsebene erfolgen Routensummierung und Verkehrsaggregation. Unter Routenzusammenfassung versteht man die Darstellung mehrerer Netzwerke als ein großes Netzwerk mit einer kurzen Maske. Diese Zusammenfassung ermöglicht es, die Routing-Tabelle in Geräten auf Kernel-Ebene zu reduzieren und die Metamorphosen zu isolieren, die innerhalb eines riesigen Netzwerks auftreten.

Die Zugriffsebene ist erforderlich, um Netzwerkverkehr zu generieren und den Zugriff auf das Netzwerk zu steuern. Access-Level-Router werden verwendet, um einzelne Benutzer (Zugriffsserver) oder einzelne lokale Netzwerke zu einem globalen zu verbinden Computernetzwerk.

Beim Entwurf eines Computernetzwerks müssen zwei Anforderungen erfüllt sein: Struktur und Redundanz.

Die erste Anforderung impliziert, dass das Netzwerk einen bestimmten hierarchischen Aufbau haben muss. Dies betrifft zunächst das Adressierungsschema, das so gestaltet sein muss, dass eine Summierung von Subnetzen durchgeführt werden kann. Dadurch können Sie die Routing-Tabelle reduzieren und Änderungen in der Topologie vor Routern auf höheren Ebenen verbergen.

Unter Redundanz versteht man die Erstellung von Backup-Routen. Redundanz verbessert die Netzwerksicherheit. Gleichzeitig erschwert es die Ansprache.

Beschreibung des Netzwerks, das entwickelt wird

Es wurde eine gemischte Topologie gewählt, die die hierarchische Stern-, Ring- und „Jeder-mit-Jeder“-Topologie umfasst.

Die Kernebene bilden die drei Zentralbüros der Organisation in verschiedenen Städten. Die Router dieser Knoten – Core-Router (A, B, C) – sind durch die spezielle Technologie globaler IP-VPN-MPLS-Netzwerke miteinander verbunden und bilden einen Ringkern des Netzwerks mit redundanten Pfaden. Eine Gruppe von Servern und Router Unternehmensserver sind über einen Switch mit dem Core-Router B verbunden. Die Funktionen der Trennschicht werden von energetischen Geräten auf Kernel-Ebene übernommen. Campus-Netzwerke, die die Zugriffsschicht bilden, werden mithilfe von Campus-Routern und der speziellen Technologie globaler IP-VPN-MPLS-Netzwerke mit jedem Router auf Kernebene verbunden. Der gesamte Campus besteht aus drei Gebäuden, die Gesamtzahl der Arbeitsplätze richtet sich nach der Aufgabenstellung.

Der auf allen Campusgeländen installierte Access-Layer-Router stellt über den Campus-Switch eine Verbindung zum LAN her. Die Campus-Server und der Gebäude-Switch sind an denselben Switch angeschlossen. Arbeitsgruppen-Switches werden mit Gebäude-Switches verbunden. Die Topologie des entworfenen Netzwerks ist in Abb. dargestellt. 4.1.

Reis. 4.1. Topologie des entworfenen Netzwerks

Bewältigung der Systementwicklung

Das Adressschema wird gemäß der hierarchischen These des Computernetzwerkdesigns entwickelt.

Das Adressierungsschema muss eine Adressaggregation ermöglichen. Dies bedeutet, dass die Adressen untergeordneter Netzwerke mit einer größeren Maske in den Bereich des übergeordneten Netzwerks einbezogen werden müssen. Darüber hinaus muss die Möglichkeit vorgesehen werden, den Adressraum auf allen Ebenen der Hierarchie zu erweitern.

Das Netzwerk ist in drei Regionen unterteilt. Jede Region umfasst nicht mehr als 50 Campusse. Jeder Campus verfügt über maximal 10 Fachbereiche, denen jeweils ein Subnetz zugeordnet ist. Auf der unteren Ebene der Hierarchie befinden sich Hostadressen; im gesamten Bereich gibt es nicht mehr als 200 Hosts.

Um Adressen innerhalb des entworfenen Unternehmensnetzwerks zu verteilen, verwenden wir den Bereich 10.0.0.0, der die größte Kapazität hat (24 Bit Adressraum).

Die Aufteilung der Bits in der IP-Adresse des entworfenen Unternehmensnetzwerks ist in Abb. dargestellt. 4.2 und in Tabelle 4.1.

Reis. 4.2. Bittrennung in einer IP-Adresse

Tabelle 4.1. Bittrennung in einer IP-Adresse

Die Bereiche der regionalen Adressen sind in Tabelle 4.2 aufgeführt, die Campusadressen für die zweite Region in Tabelle 4.3 (für andere Regionen sind die Adressen ähnlich aufgebaut), für die Adressen der Abteilungen der zweiten Region des ersten Campus sind in Tabelle 4.4 aufgeführt . Beispiele für Hostadressen sind in Tabelle 4.5 aufgeführt. Die übrigen Adressen werden analog berechnet.

Tabelle 4.2. Regionadressbereiche

Binärcode

Adressbereich

10.32.0.1 - 10.63.255.254/12

10.64.0.1 - 10.95.255.254/12

10.96.0.1-10.127.255.254/12

10.128.0.1 - 10.143.255.254/12

Tabelle 4.3. Campus-Adressbereiche für Region zwei

Binärcode

Adressbereiche

10.32.33.1 - 10.32.42.254

10.32.65.1 - 10.32.74.254

10.32.97.1-10.32.106.254

10.38.65.1-10.38.74.254

Tabelle 4.4. Abteilungsadressbereiche für die zweite Region des ersten Campus

Unterteilung

Binärcode

Adressbereich

10.32.33.1 - 10.32.33.254

10.32.34.1 - 10.32.34.254

10.32.35.1-10.32.35.254

10.32.42.1-10.32.42.254

Tabelle 4.5. Beispiele für Hostadressen

Tabelle 4.6. Dienstnetzwerkadressen

Aktive Ausrüstung auswählen

Aktive Geräte werden entsprechend den Anforderungen des entworfenen Netzwerks ausgewählt, wobei der Gerätetyp (Switch oder Router), seine Eigenschaften – Anzahl und Art der Schnittstellen, unterstützte Protokolle, Bandbreite – berücksichtigt werden. Sollte bevorzugt werden:

- Netzwerk-Core-Router;

- Campus-Router;

- Router für den Internetzugang;

- Campusschalter;

- Gebäudeschalter;

- Schalter der Arbeitseinheiten.

Auswählen von Schaltern

Arbeitsgruppen-Switches werden verwendet, um Computer direkt mit einem Netzwerk zu verbinden. Switches dieser Gruppe müssen keine hohen Schaltgeschwindigkeiten, Routing-Unterstützung oder andere zusätzliche Funktionen aufweisen.

Enterprise-Switches werden verwendet, um Arbeitsgruppen-Switches in einem Netzwerk zusammenzufassen. Da der Datenverkehr vieler Benutzer über diese Switches geleitet wird, ist eine hohe Switching-Geschwindigkeit erforderlich. Diese Switches übernehmen auch die Funktion, den Datenverkehr zwischen virtuellen Subnetzen weiterzuleiten.

Router auswählen

Kernel-Router sind darauf ausgelegt, alle Datenströme, die von den unteren Ebenen der Netzwerkhierarchie kommen, schnell weiterzuleiten. Dabei handelt es sich um modulare Router mit Hochgeschwindigkeits-Schnittstellenmodulen.

Internetzugangsrouter zum Verbinden kleiner lokaler Netzwerke zu einem gemeinsamen. Hierbei handelt es sich um kleine modulare Router mit Schnittstellen zum Anschluss an ein lokales und öffentliches Netzwerk. Zusätzlich zur Paketweiterleitung übernehmen solche Geräte weitere Funktionen, wie beispielsweise Verkehrsfilterung, VPN-Organisation usw.

5. Die Rolle des Internets in Unternehmensnetzwerken

Wenn wir einen Blick in das Internet werfen, werden wir feststellen, dass Informationen über eine Vielzahl natürlich unabhängiger und meist nichtkommerzieller Knotenpunkte laufen, die über die unterschiedlichsten Kanäle und Datennetze verbunden sind. Das rasante Wachstum der im Internet bereitgestellten Dienste führt zu einer Überlastung der Knoten und Kommunikationskanäle, was die Geschwindigkeit und Sicherheit der Informationsübertragung drastisch verringert. Zur gleichen Zeit, Auftragnehmer Internet-Dienste tragen keine Verantwortung für das Funktionieren des Netzwerks als Ganzes, und die Kommunikationskanäle entwickeln sich sehr ungleichmäßig und vor allem dort, wo der Staat es für notwendig hält, in sie zu investieren. Darüber hinaus bindet das Internet Benutzer an ein Protokoll – IP (Internet Protocol). Es ist großartig, wenn wir es verwenden Standardanwendungen, mit diesem Protokoll arbeiten. Die Nutzung anderer Systeme mit dem Internet erweist sich als schwierig und teuer.

...

Ähnliche Dokumente

    Virtualisierte 5G-Netzwerkarchitektur. Anforderungen an die fünfte Generation von Netzwerken. Netzwerkbandbreite, Menge gleichzeitige Verbindung Geräte. Mögliche Technologien im 5G-Standard. Die Zukunft der Medizin mit der Entwicklung von 5G. 5G in der Entwicklung von Autos.

    Zusammenfassung, hinzugefügt am 21.12.2016

    Anzeichen eines Unternehmensprodukts. Merkmale und Besonderheiten von Unternehmensnetzwerken. Eine Schicht von Computern (Informationsspeicher- und Verarbeitungszentren) und ein Transportsubsystem zur Übertragung von Informationspaketen zwischen Computern im Kern eines Unternehmensnetzwerks.

    Test, hinzugefügt am 14.02.2011

    Klassifizierung von Computernetzwerken. Zweck eines Computernetzwerks. Haupttypen von Computernetzwerken. Lokale und globale Computernetzwerke. Methoden zum Aufbau von Netzwerken. Peer-to-Peer-Netzwerke. Kabelgebundene und kabellose Kanäle. Datenübertragungsprotokolle.

    Kursarbeit, hinzugefügt am 18.10.2008

    Das Wesen und die Klassifizierung von Computernetzwerken nach verschiedenen Kriterien. Die Netzwerktopologie ist ein Diagramm zur Verbindung von Computern in lokalen Netzwerken. Regionale und unternehmenseigene Computernetzwerke. Internetnetzwerke, das Konzept des WWW und die Uniform Resource Locator URL.

    Präsentation, hinzugefügt am 26.10.2011

    Grundlegende Informationen zu Unternehmensnetzwerken. VPN-Organisation. Einführung von VPN-Technologien in ein Unternehmensnetzwerk und deren vergleichende Bewertung. Schaffung eines Unternehmensnetzwerküberwachungskomplexes. Überwachung des Status von Servern und Netzwerkgeräten. Verkehrsabrechnung.

    Dissertation, hinzugefügt am 26.06.2013

    Konzept und Hauptmerkmale eines lokalen Computernetzwerks. Beschreibung der Typologie „Reifen“, „Ring“, „Stern“. Studieren der Phasen des Netzwerkdesigns. Verkehrsanalyse, Erstellung virtueller lokaler Computernetzwerke. Schätzung der gesamten wirtschaftlichen Kosten.

    Dissertation, hinzugefügt am 01.07.2015

    Anwendung von Netzwerktechnologien in Managementaktivitäten. Das Konzept eines Computernetzwerks. Das Konzept offener Informationssysteme. Vorteile der Kombination von Computernetzwerken. Lokale Computernetzwerke. Globale Netzwerke. Internationales Netzwerk INTERNET.

    Kursarbeit, hinzugefügt am 16.04.2012

    Prinzipien der Organisation lokaler Netzwerke und ihrer Hardware. Grundlegende Austauschprotokolle in Computernetzwerken und ihre Technologien. Netzwerkbetriebssysteme. Informationssicherheitsplanung, Struktur und wirtschaftliche Berechnung eines lokalen Netzwerks.

    Dissertation, hinzugefügt am 01.07.2010

    Architektur und Topologie von IP-Netzwerken, Prinzipien und Phasen ihres Aufbaus. Grundausstattung von Unternehmens-IP-Netzwerken auf Backbone- und lokaler Ebene. Routing und Skalierbarkeit in Internetnetzwerken. Analyse von Campus-Netzwerk-Designmodellen.

    Dissertation, hinzugefügt am 10.03.2013

    Internet. Internetprotokolle. Wie das Internet funktioniert. Anwendungsprogramme. Möglichkeiten im Internet? Gesetzliche Normen. Politik und Internet. Ethik und das private kommerzielle Internet. Sicherheitsüberlegungen. Volumen des Internetnetzwerks.

Unternehmensinformationsnetzwerk

„Ein Unternehmensnetzwerk ist ein Netzwerk, dessen Hauptzweck darin besteht, den Betrieb eines bestimmten Unternehmens zu unterstützen, dem das Netzwerk gehört. Nutzer des Unternehmensnetzwerks sind ausschließlich Mitarbeiter dieses Unternehmens.“ Der Hauptzweck eines Unternehmensnetzwerks besteht darin, umfassende Informationsdienste für Unternehmensmitarbeiter bereitzustellen, im Gegensatz zu einem einfachen lokalen Netzwerk, das lediglich Transportdienste zur Übertragung von Informationsflüssen in digitaler Form bereitstellt.

Informationsflüsse sind in der modernen Welt von entscheidender Bedeutung. Heutzutage muss niemand mehr davon überzeugt werden, dass für den erfolgreichen Betrieb einer Unternehmensstruktur ein zuverlässiges und einfach zu verwaltendes Informationssystem erforderlich ist. Jedes Unternehmen hat Interne Kommunikation, Gewährleistung der Interaktion zwischen Management und Strukturabteilungen sowie Außenbeziehungen zu Geschäftspartnern, Unternehmen und Behörden. Externe und interne Kommunikation eines Unternehmens kann als informativ betrachtet werden. Gleichzeitig kann ein Unternehmen aber auch als eine Organisation von Menschen betrachtet werden, die durch gemeinsame Ziele vereint sind. Um diese Ziele zu erreichen, werden verschiedene Mechanismen eingesetzt, die ihre Umsetzung erleichtern. Einer dieser Mechanismen ist ein effektives Produktionsmanagement, das auf den Prozessen der Informationsbeschaffung, deren Verarbeitung, der Entscheidungsfindung und deren Übermittlung an die Darsteller basiert. Der wichtigste Teil des Managements ist die Entscheidungsfindung. Produzieren die richtige Entscheidung Es sind vollständige, zeitnahe und zuverlässige Informationen erforderlich.

Die Vollständigkeit der Informationen wird durch ihren Umfang charakterisiert, der für eine Entscheidung ausreichen sollte. Informationen müssen zeitnah erfolgen, d.h. dass sich während der Übermittlung und Verarbeitung der Sachverhalt nicht ändert. Die Verlässlichkeit einer Information wird dadurch bestimmt, inwieweit ihr Inhalt dem objektiven Sachverhalt entspricht. An Arbeitsplatz Für den Leiter eines Unternehmens oder Künstlers müssen Informationen in einer Form erhalten werden, die ihre Wahrnehmung und Verarbeitung erleichtert. Doch wie organisiert man ein hochwertiges Informationssystem mit minimalen Kosten? Welche Ausrüstung sollten Sie bei der Auswahl bevorzugen?

Ein erheblicher Teil des Marktes für Telekommunikationsausrüstung wird von Hardware eingenommen, die Unternehmensstrukturen mit innerindustriellen Kommunikations- und Datenübertragungsdiensten versorgen soll. Darüber hinaus können diese Konzepte ein ziemlich breites Spektrum moderner Dienstleistungen bedeuten. Mithilfe moderner PBX-Technologien ist es möglich, ein digitales Netzwerk mit Integration von ISDN-Diensten bereitzustellen und Benutzern Zugriff auf Datenbanken und das Internet zu ermöglichen, ein Minizellular-Kommunikationssystem des DECT-Standards zu organisieren und einen Videokonferenz- oder Intercom-Modus einzuführen.

Moderne Telefonanlagen nutzen digitale Technologien, sind modular aufgebaut, weisen eine relativ hohe Zuverlässigkeit auf und bieten ein umfassendes Leistungsspektrum Basisfunktionen(Anrufweiterleitung, Verwaltung usw.) bieten die Möglichkeit, zusätzliche Geräte wie Voicemail, Abrechnungssysteme usw. anzuschließen.

Jede Organisation ist eine Ansammlung interagierender Elemente (Abteilungen), von denen jedes seine eigene Struktur haben kann. Die Elemente sind funktionell miteinander verbunden, d.h. Sie führen bestimmte Arbeiten im Rahmen eines einzelnen Geschäftsvorgangs aus, sowie Informationen, den Austausch von Dokumenten, Faxen, schriftlichen und mündlichen Bestellungen usw. Darüber hinaus interagieren diese Elemente mit externen Systemen, und ihre Interaktion kann sowohl informativer als auch funktionaler Natur sein. Und diese Situation gilt für fast alle Organisationen, unabhängig von der Art ihrer Tätigkeit – für eine Regierungsbehörde, eine Bank, ein Industrieunternehmen, ein Handelsunternehmen usw.

Eine solche allgemeine Sicht auf die Organisation ermöglicht es uns, einige allgemeine Prinzipien für den Aufbau von Unternehmensinformationssystemen zu formulieren, d.h. Informationssysteme im gesamten Unternehmen.

Ein Unternehmensnetzwerk ist ein System, das den Informationstransfer zwischen verschiedenen Anwendungen ermöglicht, die im System des Unternehmens verwendet werden. Ein Unternehmensnetzwerk ist das Netzwerk einer einzelnen Organisation. Ein Unternehmensnetzwerk ist jedes Netzwerk, das über das TCP/IP-Protokoll arbeitet und Internet-Kommunikationsstandards sowie Dienstanwendungen verwendet, die die Datenübermittlung an Netzwerkbenutzer ermöglichen. Beispielsweise kann ein Unternehmen einen Webserver erstellen, um Ankündigungen, Produktionspläne und andere offizielle Dokumente zu veröffentlichen. Mitarbeiter greifen über Web-Content-Viewer auf benötigte Dokumente zu.

Webserver eines Unternehmensnetzwerks können Benutzern ähnliche Dienste wie Internetdienste anbieten, beispielsweise die Arbeit mit Hypertextseiten (die Text, Hyperlinks, Grafiken und Tonaufnahmen enthalten), die Bereitstellung der erforderlichen Ressourcen auf Anfragen von Web-Clients sowie den Zugriff auf Datenbanken .

Ein Unternehmensnetzwerk ist in der Regel geografisch verteilt, d.h. die Vereinigung von Büros, Abteilungen und anderen Strukturen, die weit voneinander entfernt liegen. Die Prinzipien, nach denen ein Unternehmensnetzwerk aufgebaut wird, unterscheiden sich erheblich von denen, die beim Aufbau eines lokalen Netzwerks verwendet werden. Diese Einschränkung ist grundlegend und bei der Gestaltung eines Unternehmensnetzwerks sollten alle Maßnahmen ergriffen werden, um die Menge der übertragenen Daten zu minimieren. Andernfalls sollte das Unternehmensnetzwerk keine Beschränkungen auferlegen, welche Anwendungen und wie sie die darüber übertragenen Informationen verarbeiten. Ein Beispiel für ein Unternehmensnetzwerk ist in Abbildung 9 dargestellt.

Der Prozess der Erstellung eines Unternehmensinformationssystems

Wir können die Hauptphasen des Prozesses zur Erstellung eines Unternehmensinformationssystems hervorheben:

Führen Sie eine Informationsumfrage der Organisation durch;

Wählen Sie auf der Grundlage der Umfrageergebnisse die Systemarchitektur sowie Hardware und Software für ihre Implementierung aus. Wählen Sie auf der Grundlage der Umfrageergebnisse Schlüsselkomponenten des Informationssystems aus und/oder entwickeln Sie diese.

Unternehmensdatenbankverwaltungssystem;

Automatisierungssystem für Geschäftsabläufe und Dokumentenfluss;

Elektronisches Dokumentenmanagementsystem;

Spezialsoftware;

Entscheidungsunterstützungssysteme.

Bei der Gestaltung eines Unternehmens Informationsnetzwerk Die Organisation musste sich an den Prinzipien der Konsistenz, Standardisierung, Kompatibilität, Entwicklung und Skalierbarkeit, Zuverlässigkeit, Sicherheit und Effizienz orientieren.

Das Prinzip der Konsistenz impliziert, dass beim Entwurf und der Erstellung eines CIS seine Integrität durch die Schaffung zuverlässiger Kommunikationskanäle zwischen Subsystemen gewahrt bleiben muss.

Das Prinzip der Standardisierung sieht die Verwendung von Standardgeräten und -materialien vor, die den internationalen Standards entsprechen ISO-Standards, FCC, Staatliche Standards der Republik Kasachstan.

Beispiel eines Unternehmensnetzwerks

Abbildung 9

Das Prinzip der Kompatibilität, das direkt mit dem Prinzip der Standardisierung zusammenhängt, gewährleistet die Kompatibilität von Geräten, Schnittstellen und Datenübertragungsprotokollen im gesamten Unternehmen und im globalen Netzwerk.

Das Prinzip der Entwicklung (Skalierbarkeit) oder Offenheit eines CIS besteht darin, dass ein CIS bereits in der Entwurfsphase als offenes System erstellt werden sollte, das die Hinzufügung, Verbesserung und Aktualisierung von Subsystemen und Komponenten sowie die Verbindung anderer Systeme ermöglicht. Die Entwicklung des Systems erfolgt durch Auffüllen mit neuen Subsystemen und Komponenten, Modernisierung bestehender Subsysteme und Komponenten sowie Aktualisierung der eingesetzten Mittel Computertechnologie, Mehr perfekt.

Das Prinzip der Zuverlässigkeit besteht in der Verdoppelung wichtiger Subsysteme und Komponenten, um einen unterbrechungsfreien Betrieb des CIS zu gewährleisten und einen Vorrat an Materialien und Geräten für eine schnelle Reparatur und den Austausch von Geräten zu schaffen.

Der Grundsatz der Sicherheit eines CIS impliziert den Einsatz von Software, Hardware und Organisationsmethoden beim Aufbau eines CIS, ausgenommen unautorisierter Zugriff zu Geräten und zum Abrufen von Informationen von externen und internen CIS-Objekten und -Subjekten, die keinen besonderen Zugriff haben.

Das Prinzip der Effizienz besteht darin, ein rationales Verhältnis zwischen den Kosten für die Gestaltung und Erstellung eines KIS und den dadurch erzielten Zieleffekten zu erreichen praktische Anwendung und Betrieb von CIS. Der wirtschaftliche Kern der Erstellung und Umsetzung besteht darin, einen effektiven und zeitnahen Informationsaustausch zwischen den Abteilungen der Organisation zur Lösung von Produktions-, Finanz- und Wirtschaftsproblemen sicherzustellen, was sich in der Reduzierung der Kosten für Telefonkommunikation und Postsendungen äußert.

Wir werden die spezifische Umsetzung des oben Gesagten später in der Phase des Entwurfs des Computerinformationsnetzwerks der untersuchten Organisation analysieren.

Einführung. Aus der Geschichte der Netzwerktechnologien. 3

Das Konzept der „Unternehmensnetzwerke“. Ihre Hauptfunktionen. 7

Technologien, die beim Aufbau von Unternehmensnetzwerken verwendet werden. 14

Struktur des Unternehmensnetzwerks. Hardware. 17

Methodik zum Aufbau eines Unternehmensnetzwerks. 24

Abschluss. 33

Liste der verwendeten Literatur. 34

Einführung.

Aus der Geschichte der Netzwerktechnologien.

Die Geschichte und Terminologie von Unternehmensnetzwerken ist eng mit der Entstehungsgeschichte des Internets und des World Wide Web verbunden. Daher schadet es nicht, sich daran zu erinnern, wie die allerersten Netzwerktechnologien entstanden, die zur Schaffung moderner Unternehmens- (Abteilungs-), territorialer und globaler Netzwerke führten.

Das Internet begann in den 60er Jahren als Projekt des US-Verteidigungsministeriums. Die zunehmende Rolle des Computers hat zu einem Bedarf geführt, sowohl Informationen zwischen verschiedenen Gebäuden und lokalen Netzwerken auszutauschen als auch die Gesamtfunktionalität des Systems bei Ausfall einzelner Komponenten aufrechtzuerhalten. Das Internet basiert auf einer Reihe von Protokollen, die es verteilten Netzwerken ermöglichen, Informationen unabhängig voneinander weiterzuleiten und zu übertragen. Wenn ein Netzwerkknoten aus irgendeinem Grund nicht verfügbar ist, gelangen die Informationen über andere Knoten an ihr endgültiges Ziel dieser Moment In der Reihenfolge. Das zu diesem Zweck entwickelte Protokoll heißt Internetworking Protocol (IP). (Das Akronym TCP/IP bedeutet dasselbe.)

Seitdem hat sich das IP-Protokoll in Militärabteilungen als Möglichkeit zur öffentlichen Bereitstellung von Informationen durchgesetzt. Da viele Projekte dieser Abteilungen in verschiedenen Forschungsgruppen an Universitäten im ganzen Land durchgeführt wurden und sich die Methode des Informationsaustauschs zwischen heterogenen Netzwerken als sehr effektiv erwies, weitete sich die Verwendung dieses Protokolls schnell über die Militärabteilungen hinaus aus. Es begann in NATO-Forschungsinstituten und europäischen Universitäten eingesetzt zu werden. Heute ist das IP-Protokoll und damit das Internet ein universeller globaler Standard.

In den späten Achtzigern stand das Internet vor einem neuen Problem. Zunächst handelte es sich bei den Informationen entweder um E-Mails oder einfache Datendateien. Für deren Übertragung wurden entsprechende Protokolle entwickelt. Mittlerweile ist eine ganze Reihe neuer Dateitypen entstanden, die meist unter dem Namen „Multimedia“ zusammengefasst werden und sowohl Bilder als auch Töne sowie Hyperlinks enthalten, die es Benutzern ermöglichen, sowohl innerhalb eines Dokuments als auch zwischen verschiedenen Dokumenten mit zusammengehörigen Informationen zu navigieren.

Im Jahr 1989 startete das Labor für Elementarteilchenphysik des Europäischen Zentrums für Kernforschung (CERN) erfolgreich ein neues Projekt, dessen Ziel es war, einen Standard für die Übertragung dieser Art von Informationen über das Internet zu schaffen. Die Hauptbestandteile dieses Standards waren Multimediadateiformate, Hypertextdateien sowie ein Protokoll zum Empfang solcher Dateien über das Netzwerk. Das Dateiformat wurde HyperText Markup Language (HTML) genannt. Es handelte sich um eine vereinfachte Version der allgemeineren Standard General Markup Language (SGML). Das Aheißt HyperText Transfer Protocol (HTTP). Im Allgemeinen sieht es so aus: Ein Server, auf dem ein Programm läuft, das das HTTP-Protokoll bedient (HTTP-Dämon), sendet HTML-Dateien auf Anfrage von Internet-Clients. Diese beiden Standards bildeten die Grundlage für eine grundlegend neue Art des Zugriffs auf Computerinformationen. Standard-Multimediadateien können jetzt nicht nur auf Benutzeranfrage bezogen werden, sondern auch als Teil eines anderen Dokuments existieren und angezeigt werden. Da die Datei Hyperlinks zu anderen Dokumenten enthält, die sich möglicherweise auf anderen Computern befinden, kann der Benutzer mit einem leichten Mausklick auf diese Informationen zugreifen. Dadurch entfällt grundsätzlich die Komplexität des Zugriffs auf Informationen in einem verteilten System. Multimediadateien werden in dieser Technologie traditionell als Seiten bezeichnet. Eine Seite ist auch die Information, die als Antwort auf jede Anfrage an den Client-Rechner gesendet wird. Der Grund dafür ist, dass ein Dokument meist aus vielen einzelnen Teilen besteht, die durch Hyperlinks miteinander verbunden sind. Diese Aufteilung ermöglicht es dem Benutzer, selbst zu entscheiden, welche Teile er vor sich sehen möchte, spart Zeit und reduziert den Netzwerkverkehr. Das Softwareprodukt, das der Benutzer direkt verwendet, wird normalerweise als Browser (vom Wort durchsuchen – grasen) oder als Navigator bezeichnet. Bei den meisten davon können Sie automatisch eine bestimmte Seite abrufen und anzeigen, die Links zu Dokumenten enthält, auf die der Benutzer am häufigsten zugreift. Diese Seite wird als Startseite bezeichnet und es gibt normalerweise eine separate Schaltfläche, um darauf zuzugreifen. Jedes nicht-triviale Dokument ist normalerweise mit einer speziellen Seite versehen, ähnlich dem Abschnitt „Inhalt“ in einem Buch. Normalerweise beginnt man hier mit dem Studium eines Dokuments, daher wird sie oft auch als Startseite bezeichnet. Daher wird eine Homepage im Allgemeinen als eine Art Index verstanden, als Einstiegspunkt zu Informationen einer bestimmten Art. Normalerweise enthält der Name selbst eine Definition dieses Abschnitts, zum Beispiel „Microsoft Home Page“. Andererseits kann auf jedes Dokument von vielen anderen Dokumenten aus zugegriffen werden. Der gesamte Raum der im Internet miteinander verknüpften Dokumente wird als World Wide Web bezeichnet (Abkürzungen: WWW oder W3). Das Dokumentensystem ist vollständig verteilt und der Autor hat nicht einmal die Möglichkeit, alle im Internet vorhandenen Links zu seinem Dokument nachzuvollziehen. Der Server, der den Zugriff auf diese Seiten bereitstellt, protokolliert möglicherweise alle Personen, die ein solches Dokument lesen, nicht jedoch diejenigen, die darauf verlinken. Die Situation ist das Gegenteil von dem, was in der Welt der Druckerzeugnisse herrscht. In vielen Forschungsbereichen gibt es regelmäßig veröffentlichte Verzeichnisse von Artikeln zu einem Thema, es ist jedoch unmöglich, alle Personen zu verfolgen, die ein bestimmtes Dokument lesen. Hier wissen wir, wer das Dokument gelesen hat (Zugriff darauf hatte), aber wir wissen nicht, wer darauf verwiesen hat. Ein weiteres interessantes Merkmal ist, dass es mit dieser Technologie unmöglich wird, den Überblick über alle im WWW verfügbaren Informationen zu behalten. Ohne zentrale Kontrolle erscheinen und verschwinden Informationen kontinuierlich. Das ist jedoch kein Grund zur Angst, das Gleiche passiert auch in der Welt der Druckerzeugnisse. Wir versuchen nicht, alte Zeitungen anzuhäufen, wenn wir jeden Tag neue haben, und der Aufwand ist vernachlässigbar.

Client-Softwareprodukte, die empfangen und anzeigen HTML-Dateien, werden Browser genannt. Der erste grafische Browser hieß „Mosaic“ und wurde an der University of Illinois entwickelt. Viele der modernen Browser basieren auf diesem Produkt. Aufgrund der Standardisierung von Protokollen und Formaten kann jedoch jedes kompatible Softwareprodukt verwendet werden. Auf den meisten großen Client-Systemen gibt es Anzeigesysteme, die Smart Windows unterstützen. Dazu gehören MS/Windows-, Macintosh-, X-Window- und OS/2-Systeme. Es gibt auch Anzeigesysteme für Betriebssysteme, bei denen Fenster nicht verwendet werden – sie werden angezeigt Textfragmente Dokumente, zu denen Zugang gewährt wird.

Das Vorhandensein von Anzeigesystemen auf solch unterschiedlichen Plattformen ist von großer Bedeutung. Die Betriebsumgebungen auf dem Rechner, Server und Client des Autors sind voneinander unabhängig. Jeder Client kann auf Dokumente zugreifen und diese anzeigen, die mit HTML und verwandten Standards erstellt und über einen HTTP-Server übertragen wurden, unabhängig von der Betriebsumgebung, in der sie erstellt wurden oder woher sie kamen. HTML unterstützt auch die Formularentwicklung und -funktionen Rückmeldung. Dies bedeutet, dass die Benutzeroberfläche sowohl zum Abfragen als auch zum Abrufen von Daten über das Zeigen und Klicken hinausgeht.

Viele Stationen, darunter auch Amdahl, verfügen über geschriebene Schnittstellen für die Zusammenarbeit zwischen HTML-Formularen und Legacy-Anwendungen und schaffen so eine universelle Front-End-Benutzeroberfläche für letztere. Dadurch ist es möglich, Client-Server-Anwendungen zu schreiben, ohne sich um die Codierung auf Client-Ebene kümmern zu müssen. Tatsächlich entstehen bereits Programme, die den Client als Betrachtungssystem behandeln. Ein Beispiel ist die WOW-Schnittstelle von Oracle, die Oracle Forms und Oracle Reports ersetzt. Obwohl diese Technologie noch sehr jung ist, hat sie bereits das Potenzial, die Landschaft des Informationsmanagements auf die gleiche Weise zu verändern, wie der Einsatz von Halbleitern und Mikroprozessoren die Welt der Computer verändert hat. Es ermöglicht uns, Funktionen in separate Module umzuwandeln und Anwendungen zu vereinfachen, wodurch wir eine neue Ebene der Integration erreichen, die Geschäftsfunktionen besser an den Betrieb des Unternehmens anpasst.

Informationsüberflutung ist der Fluch unserer Zeit. Technologien, die zur Linderung dieses Problems entwickelt wurden, haben es nur verschlimmert. Dies ist nicht verwunderlich: Es lohnt sich, einen Blick auf den Inhalt der Mülleimer (normal oder elektronisch) eines normalen Mitarbeiters zu werfen, der mit Informationen befasst ist. Auch wenn Sie die unvermeidlichen Mengen an Werbemüll in der Post nicht mitzählen, werden die meisten Informationen einem solchen Mitarbeiter einfach „für den Fall“ zugesandt, dass er sie benötigt. Fügen Sie zu diesen „unzeitgemäßen“ Informationen hinzu, die höchstwahrscheinlich später benötigt werden, und schon haben Sie den Hauptinhalt des Mülleimers. Ein Mitarbeiter speichert wahrscheinlich die Hälfte der Informationen, die „möglicherweise benötigt werden“, und alle Informationen, die wahrscheinlich in Zukunft benötigt werden. Bei Bedarf muss er sich mit einem umfangreichen, schlecht strukturierten Archiv persönlicher Informationen befassen, und in dieser Phase können zusätzliche Schwierigkeiten auftreten, da diese in Dateien unterschiedlichen Formats auf unterschiedlichen Medien gespeichert sind. Mit dem Aufkommen von Fotokopierern verschlimmerte sich die Situation bei Informationen, „die plötzlich benötigt werden könnten“, noch mehr. Die Anzahl der Exemplare nimmt nicht ab, sondern nimmt nur zu. E-Mails verschlimmerten das Problem nur. Heutzutage kann ein „Herausgeber“ von Informationen seine eigene, persönliche Mailingliste erstellen und mit einem Befehl eine nahezu unbegrenzte Anzahl an Kopien versenden, „falls“ sie benötigt werden. Einige dieser Informationsverteiler erkennen, dass ihre Listen nichts nützen, aber anstatt sie zu korrigieren, fügen sie am Anfang der Nachricht eine Notiz ein, die etwa lautet: „Wenn Sie kein Interesse haben …, vernichten Sie diese Nachricht.“ Der Brief wird weiterhin gesperrt Briefkasten, und der Empfänger wird auf jeden Fall Zeit damit verbringen müssen, sich damit vertraut zu machen und es zu vernichten. Das genaue Gegenteil von „vielleicht nützlichen“ Informationen sind „aktuelle“ Informationen oder Informationen, für die eine Nachfrage besteht. Von Computern und Netzwerken wurde erwartet, dass sie bei der Arbeit mit dieser Art von Informationen helfen, aber bisher waren sie damit nicht in der Lage. Bisher gab es zwei Hauptmethoden zur Bereitstellung zeitnaher Informationen.

Bei der Verwendung der ersten wurden Informationen zwischen Anwendungen und Systemen verteilt. Um Zugriff darauf zu erhalten, musste der Benutzer viele komplexe Zugriffsvorgänge studieren und diese dann ständig durchführen. Sobald der Zugriff gewährt wurde, benötigte jede Anwendung eine eigene Schnittstelle. Angesichts solcher Schwierigkeiten weigerten sich die Nutzer meist einfach, zeitnahe Informationen zu erhalten. Den Zugriff auf ein oder zwei Anwendungen beherrschten sie zwar, für den Rest reichten sie jedoch nicht mehr aus.

Um dieses Problem zu lösen, haben einige Unternehmen versucht, alle verteilten Informationen zentral zu bündeln Hauptsystem. Dadurch erhielt der Benutzer eine einzige Zugriffsmethode und eine einzige Schnittstelle. Da in diesem Fall jedoch alle Unternehmensanfragen zentral bearbeitet wurden, wuchsen diese Systeme und wurden komplexer. Es sind mehr als zehn Jahre vergangen, und viele von ihnen sind aufgrund der hohen Kosten für deren Eingabe und Pflege immer noch nicht mit Informationen gefüllt. Auch hier gab es andere Probleme. Die Komplexität solcher einheitlichen Systeme machte es schwierig, sie zu ändern und zu verwenden. Zur Unterstützung diskreter Transaktionsprozessdaten wurden Tools zur Verwaltung solcher Systeme entwickelt. Im Laufe des letzten Jahrzehnts sind die Daten, mit denen wir arbeiten, viel komplexer geworden, was es schwieriger macht Informationsunterstützung. Die sich ändernde Art des Informationsbedarfs und die Schwierigkeit, in diesem Bereich Änderungen vorzunehmen, haben zur Entstehung dieser großen, zentral verwalteten Systeme geführt, die Anfragen auf Unternehmensebene zurückhalten.

Die Webtechnologie bietet einen neuen Ansatz für die Bereitstellung von Informationen auf Abruf. Da es die Autorisierung, Veröffentlichung und Verwaltung verteilter Informationen unterstützt, neue Technologie führt nicht zu den gleichen Komplexitäten wie ältere zentralisierte Systeme. Dokumente werden direkt von den Autoren erstellt, gepflegt und veröffentlicht, ohne dass Programmierer gebeten werden müssen, neue Dateneingabeformulare und Berichtsprogramme zu erstellen. Mit neuen Browsing-Systemen kann der Benutzer über eine einfache, einheitliche Schnittstelle auf Informationen aus verteilten Quellen und Systemen zugreifen und diese anzeigen, ohne eine Ahnung von den Servern zu haben, auf die er tatsächlich zugreift. Diese einfachen technologischen Veränderungen werden die Informationsinfrastrukturen revolutionieren und die Arbeitsweise unserer Organisationen grundlegend verändern.

heim Unterscheidungsmerkmal Diese Technologie bedeutet, dass die Kontrolle über den Informationsfluss nicht in den Händen des Erstellers, sondern des Verbrauchers liegt. Wenn der Benutzer bei Bedarf Informationen einfach abrufen und überprüfen kann, müssen sie ihm nicht mehr „nur für den Fall“ zugesandt werden, dass sie benötigt werden. Der Veröffentlichungsprozess kann nun unabhängig von der automatischen Informationsverbreitung erfolgen. Dazu gehören Formulare, Berichte, Standards, Besprechungsplanung, Vertriebsunterstützungstools, Schulungsmaterialien, Zeitpläne und eine Vielzahl anderer Dokumente, die unsere Papierkörbe füllen. Damit das System funktioniert, ist, wie oben bereits erwähnt, nicht nur ein Neues erforderlich Informationsinfrastruktur, aber auch ein neuer Ansatz, eine neue Kultur. Als Ersteller von Informationen müssen wir lernen, diese zu veröffentlichen, ohne sie zu verbreiten, und als Benutzer müssen wir lernen, verantwortungsvoller bei der Ermittlung und Überwachung unseres Informationsbedarfs zu sein und Informationen aktiv und effizient zu erhalten, wenn wir sie benötigen.

Das Konzept der „Unternehmensnetzwerke“. Ihre Hauptfunktionen.

Bevor wir über private (Unternehmens-)Netzwerke sprechen, müssen wir definieren, was diese Wörter bedeuten. IN In letzter Zeit Dieser Satz ist so weit verbreitet und in Mode gekommen, dass er begonnen hat, seine Bedeutung zu verlieren. In unserem Verständnis ist ein Unternehmensnetzwerk ein System, das die Übertragung von Informationen zwischen verschiedenen im Unternehmenssystem verwendeten Anwendungen gewährleistet. Basierend auf dieser völlig abstrakten Definition werden wir verschiedene Ansätze zur Erstellung solcher Systeme betrachten und versuchen, das Konzept eines Unternehmensnetzwerks mit konkreten Inhalten zu füllen. Gleichzeitig sind wir davon überzeugt, dass das Netzwerk möglichst universell sein sollte, also die Integration bestehender und zukünftiger Anwendungen mit möglichst geringen Kosten und Einschränkungen ermöglichen sollte.

Ein Unternehmensnetzwerk ist in der Regel geografisch verteilt, d.h. die Vereinigung von Büros, Abteilungen und anderen Strukturen, die weit voneinander entfernt liegen. Häufig befinden sich Unternehmensnetzwerkknoten in verschiedenen Städten und manchmal auch in Ländern. Die Prinzipien, nach denen ein solches Netzwerk aufgebaut wird, unterscheiden sich erheblich von denen, die beim Aufbau eines lokalen Netzwerks verwendet werden, das sogar mehrere Gebäude umfasst. Der Hauptunterschied besteht darin, dass geografisch verteilte Netzwerke relativ langsame (heutzutage Dutzende und Hunderte Kilobit pro Sekunde, manchmal bis zu 2 Mbit/s) gemietete Kommunikationsleitungen verwenden. Wenn beim Aufbau eines lokalen Netzwerks die Hauptkosten für den Kauf von Geräten und die Verlegung von Kabeln anfallen, ist in geografisch verteilten Netzwerken der bedeutendste Kostenfaktor die Mietgebühr für die Nutzung von Kanälen, die mit zunehmender Qualität schnell ansteigt und Geschwindigkeit der Datenübertragung. Diese Einschränkung ist grundlegend und bei der Gestaltung eines Unternehmensnetzwerks sollten alle Maßnahmen ergriffen werden, um die Menge der übertragenen Daten zu minimieren. Andernfalls sollte das Unternehmensnetzwerk keine Beschränkungen hinsichtlich der Anwendungen und der Art und Weise auferlegen, wie sie die darüber übertragenen Informationen verarbeiten.

Unter Anwendungen verstehen wir sowohl Systemsoftware – Datenbanken, Mailsysteme, Rechenressourcen, Dateidienste usw. – als auch die Tools, mit denen der Endbenutzer arbeitet. Die Hauptaufgaben eines Unternehmensnetzwerks sind die Interaktion von Systemanwendungen, die sich in verschiedenen Knoten befinden, und der Zugriff darauf durch Remote-Benutzer.

Das erste Problem, das beim Aufbau eines Unternehmensnetzwerks gelöst werden muss, ist die Organisation der Kommunikationskanäle. Wenn Sie innerhalb einer Stadt mit der Anmietung von Standleitungen, auch Hochgeschwindigkeitsleitungen, rechnen können, werden die Kosten für die Anmietung von Kanälen beim Umzug in geografisch entfernte Knoten einfach astronomisch und ihre Qualität und Zuverlässigkeit erweisen sich oft als sehr niedrig. Eine natürliche Lösung für dieses Problem besteht darin, bereits vorhandene Weitverkehrsnetze zu nutzen. In diesem Fall reicht es aus, Kanäle von Büros zu den nächstgelegenen Netzwerkknoten bereitzustellen. Das globale Netzwerk wird die Aufgabe übernehmen, Informationen zwischen Knoten zu liefern. Auch beim Aufbau eines kleinen Netzwerks innerhalb einer Stadt sollten Sie die Möglichkeit eines weiteren Ausbaus im Auge behalten und Technologien nutzen, die mit bestehenden globalen Netzwerken kompatibel sind.

Das erste oder sogar einzige Netzwerk dieser Art, das einem in den Sinn kommt, ist oft das Internet. Nutzung des Internets in Unternehmensnetzwerken Je nach Aufgabenstellung kann das Internet auf unterschiedlichen Ebenen betrachtet werden. Für den Endverbraucher handelt es sich in erster Linie um ein weltweites System zur Bereitstellung von Informationen und Postdiensten. Die Kombination neuer Technologien für den Zugriff auf Informationen, vereint durch das Konzept des World Wide Web, mit einem kostengünstigen und öffentlich zugänglichen globalen Computerkommunikationssystem, dem Internet, hat tatsächlich ein neues Massenmedium hervorgebracht, das oft einfach als „Netz“ bezeichnet wird . Jeder, der sich mit diesem System verbindet, nimmt es lediglich als einen Mechanismus wahr, der den Zugriff auf bestimmte Dienste ermöglicht. Die Umsetzung dieses Mechanismus erweist sich als absolut unbedeutend.

Wenn man das Internet als Basis für ein Unternehmensdatennetzwerk nutzt, stellt sich heraus, dass dies der Fall ist interessante Sache. Es stellt sich heraus, dass das Netzwerk überhaupt kein Netzwerk ist. Genau das ist die Internetverbindung. Wenn wir in das Internet blicken, sehen wir, dass Informationen über viele völlig unabhängige und meist nichtkommerzielle Knotenpunkte fließen, die über verschiedenste Kanäle und Datennetze verbunden sind. Das schnelle Wachstum der im Internet bereitgestellten Dienste führt zu einer Überlastung der Knoten und Kommunikationskanäle, was die Geschwindigkeit und Zuverlässigkeit der Informationsübertragung stark verringert. Gleichzeitig tragen Internetdienstanbieter keine Verantwortung für das Funktionieren des Netzwerks als Ganzes und Kommunikationskanäle entwickeln sich äußerst ungleichmäßig und vor allem dort, wo der Staat Investitionen in das Netzwerk für notwendig hält. Dementsprechend gibt es keine Garantien für die Qualität des Netzwerks, die Geschwindigkeit der Datenübertragung oder auch nur die Erreichbarkeit Ihrer Computer. Für Aufgaben, bei denen Zuverlässigkeit und garantierte Zeit der Informationsbereitstellung von entscheidender Bedeutung sind, ist das Internet bei weitem nicht die beste Lösung. Darüber hinaus bindet das Internet Benutzer an ein Protokoll – IP. Das ist gut, wenn wir Standardanwendungen verwenden, die mit diesem Protokoll arbeiten. Die Nutzung anderer Systeme mit dem Internet erweist sich als schwierig und teuer. Wenn Sie mobilen Benutzern Zugriff auf Ihr privates Netzwerk ermöglichen müssen, ist das Internet ebenfalls nicht die beste Lösung.

Es scheint, dass es hier keine großen Probleme geben sollte – es gibt fast überall Internetanbieter, man nimmt einen Laptop mit Modem, telefoniert und arbeitet. Allerdings hat der Anbieter beispielsweise in Nowosibirsk keine Verpflichtungen Ihnen gegenüber, wenn Sie in Moskau eine Verbindung zum Internet herstellen. Er erhält von Ihnen kein Geld für Dienstleistungen und stellt natürlich auch keinen Zugang zum Netzwerk zur Verfügung. Entweder müssen Sie mit ihm einen entsprechenden Vertrag abschließen, was bei einer zweitägigen Geschäftsreise kaum sinnvoll ist, oder Sie rufen von Nowosibirsk nach Moskau an.

Ein weiteres Internetproblem, das in letzter Zeit viel diskutiert wurde, ist die Sicherheit. Wenn es sich um ein privates Netzwerk handelt, erscheint es ganz natürlich, die übertragenen Informationen vor neugierigen Blicken zu schützen. Die Unvorhersehbarkeit der Informationspfade zwischen vielen unabhängigen Internetknoten erhöht nicht nur das Risiko, dass ein übermäßig neugieriger Netzwerkbetreiber Ihre Daten auf seine Festplatte legt (technisch gesehen ist dies nicht so schwierig), sondern macht es auch unmöglich, den Ort des Informationslecks zu bestimmen . Verschlüsselungstools lösen das Problem nur teilweise, da sie hauptsächlich auf E-Mail, Dateiübertragung usw. anwendbar sind. Lösungen, mit denen Sie Informationen in Echtzeit und mit akzeptabler Geschwindigkeit verschlüsseln können (z. B. wenn Sie direkt mit einer Remote-Datenbank oder einem Dateiserver arbeiten), sind unzugänglich und teuer. Ein weiterer Aspekt des Sicherheitsproblems hängt wiederum mit der Dezentralisierung des Internets zusammen – es gibt niemanden, der den Zugriff auf die Ressourcen Ihres privaten Netzwerks einschränken kann. Da es sich um ein offenes System handelt, in dem jeder jeden sieht, kann jeder versuchen, in Ihr Büronetzwerk einzudringen und Zugriff auf Daten oder Programme zu erhalten. Natürlich gibt es Schutzmaßnahmen (für sie wird der Name Firewall akzeptiert – auf Russisch, genauer gesagt auf Deutsch „Firewall“ – Firewall). Sie sollten jedoch nicht als Allheilmittel betrachtet werden – denken Sie an Viren und Antivirenprogramme. Jeder Schutz kann gebrochen werden, solange sich die Kosten des Hackings amortisieren. Beachten Sie auch, dass Sie ein mit dem Internet verbundenes System außer Betrieb setzen können, ohne in Ihr Netzwerk einzudringen. Es sind Fälle bekannt, in denen unbefugter Zugriff auf die Verwaltung von Netzwerkknoten erfolgt oder einfach die Funktionen der Internetarchitektur genutzt werden, um den Zugriff auf einen bestimmten Server zu unterbrechen. Daher kann das Internet nicht als Basis für Systeme empfohlen werden, die Zuverlässigkeit und Geschlossenheit erfordern. Die Anbindung an das Internet innerhalb eines Unternehmensnetzwerks ist sinnvoll, wenn Sie Zugang zu enormen Datenmengen benötigen Informationsraum, das eigentlich Netzwerk genannt wird.

Ein Unternehmensnetzwerk ist ein komplexes System, das Tausende verschiedener Komponenten umfasst: Computer unterschiedlicher Art, vom Desktop bis zum Großrechner, System- und Anwendungssoftware, Netzwerkadapter, Hubs, Switches und Router sowie Kabelsysteme. Die Hauptaufgabe von Systemintegratoren und Administratoren besteht darin, sicherzustellen, dass dieses umständliche und sehr teure System den Informationsfluss zwischen den Mitarbeitern des Unternehmens bestmöglich verarbeitet und ihnen ermöglicht, zeitnahe und rationale Entscheidungen zu treffen, die das Überleben des Unternehmens sichern Unternehmen im harten Wettbewerb. Und da das Leben nicht stillsteht, ändern sich der Inhalt der Unternehmensinformationen, die Intensität ihrer Flüsse und die Methoden ihrer Verarbeitung ständig. Das jüngste Beispiel für einen dramatischen Wandel in der Technologie der automatisierten Verarbeitung von Unternehmensinformationen liegt auf der Hand: Er steht im Zusammenhang mit der beispiellosen Popularität des Internets in den letzten zwei bis drei Jahren. Die Veränderungen, die das Internet mit sich bringt, sind vielfältig. Der WWW-Hypertextdienst hat die Art und Weise, wie Informationen den Menschen präsentiert werden, verändert, indem er auf seinen Seiten alle gängigen Arten von Informationen sammelt – Text, Grafiken und Ton. Der Internettransport – kostengünstig und für fast alle Unternehmen (und über Telefonnetze auch für einzelne Benutzer) zugänglich – hat den Aufbau eines territorialen Unternehmensnetzwerks erheblich vereinfacht und gleichzeitig die Aufgabe hervorgehoben, Unternehmensdaten zu schützen und sie über ein gut zugängliches Netzwerk zu übertragen öffentliches Netzwerk mit einer Bevölkerung von mehreren Millionen Dollar.

In Unternehmensnetzwerken verwendete Technologien.

Bevor die Grundlagen der Methodik zum Aufbau von Unternehmensnetzwerken dargelegt werden, ist eine vergleichende Analyse der Technologien erforderlich, die in Unternehmensnetzwerken eingesetzt werden können.

Moderne Datenübertragungstechnologien lassen sich nach Datenübertragungsmethoden klassifizieren. Im Allgemeinen gibt es drei Hauptmethoden der Datenübertragung:

Stromkreisumschaltung;

Speichervermittlung;

Paketvermittlung.

Alle anderen Interaktionsmethoden sind sozusagen ihre evolutionäre Entwicklung. Stellt man sich beispielsweise Datenübertragungstechnologien als Baum vor, dann wird der Paketvermittlungszweig in Frame-Switching und Cell-Switching unterteilt. Denken Sie daran, dass die Paketvermittlungstechnologie vor mehr als 30 Jahren entwickelt wurde, um den Overhead zu reduzieren und die Leistung bestehender Datenübertragungssysteme zu verbessern. Die ersten Paketvermittlungstechnologien, X.25 und IP, waren für die Bewältigung von Verbindungen schlechter Qualität konzipiert. Mit verbesserter Qualität wurde es möglich, ein Protokoll wie HDLC zur Informationsübertragung zu verwenden, das seinen Platz in Frame-Relay-Netzwerken gefunden hat. Der Wunsch nach höherer Produktivität und technischer Flexibilität war der Anstoß für die Entwicklung der SMDS-Technologie, deren Leistungsfähigkeit dann durch die Standardisierung von ATM erweitert wurde. Einer der Parameter, anhand derer Technologien verglichen werden können, ist die Garantie der Informationsbereitstellung. So garantieren X.25- und ATM-Technologien eine zuverlässige Zustellung von Paketen (letztere verwenden das SSCOP-Protokoll), während Frame Relay und SMDS in einem Modus arbeiten, in dem die Zustellung nicht garantiert ist. Darüber hinaus kann die Technologie sicherstellen, dass die Daten ihren Empfänger in der Reihenfolge erreichen, in der sie gesendet wurden. Andernfalls muss die Ordnung beim Empfänger wiederhergestellt werden. Paketvermittelte Netzwerke können sich auf den Verbindungsaufbau vorab konzentrieren oder einfach Daten an das Netzwerk übertragen. Im ersten Fall können sowohl permanente als auch geschaltete virtuelle Verbindungen unterstützt werden. Wichtige Parameter sind auch das Vorhandensein von Datenflusskontrollmechanismen, einem Verkehrsmanagementsystem, Mechanismen zur Erkennung und Vermeidung von Staus usw.

Technologievergleiche können auch anhand von Kriterien wie der Effizienz von Adressierungsschemata oder Routing-Methoden durchgeführt werden. Die verwendete Adressierung kann beispielsweise geografisch (Telefonnummernplan), WAN oder hardwarespezifisch sein. Somit verwendet das IP-Protokoll eine logische Adresse bestehend aus 32 Bit, die Netzwerken und Subnetzen zugeordnet wird. Das E.164-Adressierungsschema ist ein Beispiel für ein geostandortbasiertes Schema, und die MAC-Adresse ist ein Beispiel für eine Hardwareadresse. Die X.25-Technologie verwendet die Logical Channel Number (LCN) und die vermittelte virtuelle Verbindung in dieser Technologie verwendet das X.121-Adressierungsschema. Bei der Frame-Relay-Technologie können mehrere virtuelle Links in einen Link „eingebettet“ werden, wobei ein separater virtueller Link durch einen DLCI (Data-Link Connection Identifier) ​​identifiziert wird. Diese Kennung wird in jedem übertragenen Frame angegeben. DLCI hat nur lokale Bedeutung; Mit anderen Worten: Der Absender kann den virtuellen Kanal mit einer Nummer identifizieren, während der Empfänger ihn mit einer völlig anderen Nummer identifizieren kann. Virtuelle DFÜ-Verbindungen basieren bei dieser Technologie auf dem E.164-Nummerierungsschema. ATM-Zellen-Header enthalten eindeutige VCI/VPI-Kennungen, die sich ändern, wenn Zellen Zwischenvermittlungssysteme passieren. Virtuelle DFÜ-Verbindungen in der ATM-Technologie können das Adressierungsschema E.164 oder AESA verwenden.

Paketrouting in einem Netzwerk kann statisch oder dynamisch erfolgen und kann entweder ein standardisierter Mechanismus für eine bestimmte Technologie sein oder als technische Grundlage dienen. Beispiele für standardisierte Lösungen sind die dynamischen Routing-Protokolle OSPF oder RIP für IP. In Bezug auf die ATM-Technologie hat das ATM-Forum ein Protokoll für die Weiterleitung von Anforderungen zum Aufbau vermittelter virtueller Verbindungen (PNNI) definiert, dessen Besonderheit darin besteht, Informationen zur Dienstqualität zu berücksichtigen.

Die ideale Option für ein privates Netzwerk wäre, Kommunikationskanäle nur dort zu schaffen, wo sie benötigt werden, und über sie alle Netzwerkprotokolle zu übertragen, die die laufenden Anwendungen benötigen. Auf den ersten Blick ist dies eine Rückkehr zu gemieteten Kommunikationsleitungen, aber es gibt Technologien zum Aufbau von Datenübertragungsnetzen, die es ermöglichen, darin Kanäle zu organisieren, die nur zur richtigen Zeit und am richtigen Ort erscheinen. Solche Kanäle werden als virtuell bezeichnet. Ein System, das entfernte Ressourcen über virtuelle Kanäle verbindet, kann natürlich als virtuelles Netzwerk bezeichnet werden. Heutzutage gibt es zwei Haupttechnologien für virtuelle Netzwerke: leitungsvermittelte Netzwerke und paketvermittelte Netzwerke. Zu den ersten gehören das reguläre Telefonnetz, ISDN und eine Reihe anderer, exotischerer Technologien. Zu den paketvermittelten Netzwerken gehören X.25, Frame Relay und neuerdings auch ATM-Technologien. Es ist noch zu früh, über den Einsatz von Geldautomaten in geografisch verteilten Netzwerken zu sprechen. Andere Arten von virtuellen (in verschiedene Kombinationen) Netzwerke werden häufig beim Aufbau von Unternehmensinformationssystemen verwendet.

Leitungsvermittelte Netzwerke stellen dem Teilnehmer mehrere Kommunikationskanäle mit einer festen Bandbreite pro Verbindung zur Verfügung. Das bekannte Telefonnetz bietet einen Kommunikationskanal zwischen Teilnehmern. Wenn Sie die Anzahl der gleichzeitig verfügbaren Ressourcen erhöhen müssen, müssen Sie zusätzliche Telefonnummern installieren, was sehr teuer ist. Auch wenn wir die geringe Qualität der Kommunikation außer Acht lassen, erlauben die Beschränkung der Kanalzahl und die lange Zeit des Verbindungsaufbaus nicht, die Telefonkommunikation als Grundlage eines Unternehmensnetzwerks zu nutzen. Für die Verbindung einzelner Remote-Benutzer ist dies recht praktisch und oft die einzig verfügbare Methode.

Ein anderes Beispiel virtuelles Netzwerk leitungsvermittelt ist ISDN (Integrated Services Digital Network). ISDN bietet digitale Kanäle(64 kbit/s), über das sowohl Sprache als auch Daten übertragen werden können. Eine einfache ISDN-Verbindung (Basic Rate Interface) umfasst zwei solcher Kanäle und zusätzlicher Kanal Steuerung mit einer Geschwindigkeit von 16 kbit/s (diese Kombination wird als 2B+D bezeichnet). Es ist möglich, eine größere Anzahl von Kanälen zu verwenden – bis zu dreißig (Primary Rate Interface, 30B+D), aber dies führt zu einem entsprechenden Anstieg der Kosten für Ausrüstung und Kommunikationskanäle. Darüber hinaus steigen proportional die Kosten für die Anmietung und Nutzung des Netzes. Im Allgemeinen führen die durch ISDN auferlegten Einschränkungen hinsichtlich der Anzahl gleichzeitig verfügbarer Ressourcen dazu, dass diese Art der Kommunikation vor allem als Alternative zu Telefonnetzen praktisch ist. In Systemen mit wenigen Knoten kann auch ISDN als Hauptnetzwerkprotokoll verwendet werden. Man muss nur bedenken, dass der Zugang zu ISDN in unserem Land immer noch eher die Ausnahme als die Regel ist.

Eine Alternative zu leitungsvermittelten Netzwerken sind paketvermittelte Netzwerke. Bei der Paketvermittlung wird ein Kommunikationskanal im Time-Sharing-Modus von vielen Benutzern genutzt – ähnlich wie im Internet. Im Gegensatz zu Netzwerken wie dem Internet, in denen jedes Paket separat weitergeleitet wird, erfordern Paketvermittlungsnetzwerke jedoch den Aufbau einer Verbindung zwischen Endressourcen, bevor Informationen übertragen werden können. Nach dem Verbindungsaufbau „merkt“ sich das Netzwerk die Route (virtueller Kanal), auf der Informationen zwischen Teilnehmern übertragen werden sollen, und merkt sich diese, bis es ein Signal zum Unterbrechen der Verbindung erhält. Für Anwendungen, die in einem Paketvermittlungsnetzwerk ausgeführt werden, sehen virtuelle Schaltkreise wie normale Kommunikationsleitungen aus – der einzige Unterschied besteht darin, dass ihr Durchsatz und die eingeführten Verzögerungen je nach Netzwerklast variieren.

Die klassische Paketvermittlungstechnologie ist das X.25-Protokoll. Heutzutage ist es üblich, bei diesen Worten die Nase zu rümpfen und zu sagen: „Das ist teuer, langsam, veraltet und nicht in Mode.“ Tatsächlich gibt es heute praktisch keine X.25-Netzwerke mit Geschwindigkeiten über 128 kbit/s. Das X.25-Protokoll verfügt über leistungsstarke Fehlerkorrekturfunktionen, die eine zuverlässige Informationsübermittlung auch über schlechte Leitungen gewährleisten und wird häufig dort eingesetzt, wo hochwertige Kommunikationskanäle nicht verfügbar sind. In unserem Land sind sie nicht fast überall erhältlich. Natürlich müssen Sie für die Zuverlässigkeit bezahlen – in diesem Fall für die Geschwindigkeit der Netzwerkausrüstung und für relativ große – aber vorhersehbare – Verzögerungen bei der Informationsverteilung. Gleichzeitig ist X.25 ein universelles Protokoll, mit dem Sie nahezu jede Art von Daten übertragen können. „Selbstverständlich“ für X.25-Netzwerke ist der Betrieb von Anwendungen, die den OSI-Protokollstack nutzen. Dazu gehören Systeme, die die Standards X.400 (E-Mail) und FTAM (Dateiaustausch) verwenden, sowie mehrere andere. Es stehen Tools zur Verfügung, mit denen Sie das Zusammenspiel von Unix-Systemen auf Basis von OSI-Protokollen realisieren können. Ein weiteres Standardmerkmal von X.25-Netzwerken ist die Kommunikation über reguläre asynchrone COM-Ports. Im übertragenen Sinne verlängert das X.25-Netzwerk das an den seriellen Port angeschlossene Kabel und bringt seinen Anschluss zu Remote-Ressourcen. Somit lässt sich nahezu jede Anwendung, die über einen COM-Port erreichbar ist, problemlos in ein X.25-Netzwerk integrieren. Beispiele für solche Anwendungen sind nicht nur der Terminalzugriff auf entfernte Host-Rechner wie Unix-Rechner, sondern auch die Interaktion von Unix-Rechnern untereinander (cu, uucp), Lotus Notes-basierte Systeme, cc:Mail und MS E-Mail Mail , usw. Um LANs in Knoten zusammenzufassen, die an das X.25-Netzwerk angeschlossen sind, gibt es Methoden zum Verpacken („Einkapseln“) von Informationspaketen aus dem lokalen Netzwerk in X.25-Pakete. Ein Teil der Dienstinformationen wird nicht übertragen, da er eindeutig wiederhergestellt werden kann auf der Seite des Empfängers. Als Standard-Kapselungsmechanismus gilt der in RFC 1356 beschriebene. Er ermöglicht die gleichzeitige Übertragung verschiedener lokaler Netzwerkprotokolle (IP, IPX usw.) über eine virtuelle Verbindung. Dieser Mechanismus (oder die ältere IP-only-Implementierung RFC 877) ist in fast allen modernen Routern implementiert. Es gibt auch Methoden zur Übertragung anderer Kommunikationsprotokolle über X.25, insbesondere SNA, die in IBM-Mainframe-Netzwerken verwendet werden, sowie eine Reihe proprietärer Protokolle verschiedener Hersteller. Somit bieten X.25-Netzwerke einen universellen Transportmechanismus für die Übertragung von Informationen zwischen praktisch jeder Anwendung. Dabei werden unterschiedliche Verkehrsarten über einen Kommunikationskanal übertragen, ohne dass sie etwas voneinander „wissen“. Mit der LAN-Aggregation über X.25 können Sie einzelne Teile Ihres Unternehmensnetzwerks voneinander isolieren, auch wenn diese die gleichen Kommunikationsleitungen nutzen. Dies erleichtert die Lösung von Sicherheits- und Zugriffskontrollproblemen, die in komplexen Informationsstrukturen zwangsläufig auftreten. Darüber hinaus kann in vielen Fällen auf den Einsatz komplexer Routing-Mechanismen verzichtet werden und diese Aufgabe wird auf das X.25-Netzwerk verlagert. Heute gibt es weltweit Dutzende öffentlicher globaler X.25-Netzwerke; ihre Knoten befinden sich in fast allen großen Geschäfts-, Industrie- und Verwaltungszentren. In Russland werden X.25-Dienste von Sprint Network, Infotel, Rospak, Rosnet, Sovam Teleport und einer Reihe anderer Anbieter angeboten. Zusätzlich zur Anbindung entfernter Knoten bieten X.25-Netzwerke immer auch Zugangsmöglichkeiten für Endbenutzer. Um eine Verbindung zu einer beliebigen X.25-Netzwerkressource herzustellen, benötigt der Benutzer lediglich einen Computer mit einer asynchronen seriellen Schnittstelle und einem Modem. Gleichzeitig gibt es keine Probleme mit der Autorisierung des Zugriffs in geografisch entfernten Knoten – erstens sind X.25-Netzwerke recht zentralisiert und durch den Abschluss einer Vereinbarung, beispielsweise mit der Firma Sprint Network oder deren Partner, können Sie die Dienste von nutzen Jeder der Sprintnet-Knoten – und das sind Tausende von Städten auf der ganzen Welt, darunter mehr als hundert in der ehemaligen UdSSR. Zweitens gibt es ein Protokoll für die Interaktion zwischen verschiedenen Netzwerken (X.75), das auch Zahlungsaspekte berücksichtigt. Wenn Ihre Ressource also mit einem X.25-Netzwerk verbunden ist, können Sie sowohl von den Knoten Ihres Anbieters als auch über Knoten in anderen Netzwerken darauf zugreifen – also praktisch von überall auf der Welt. Aus sicherheitstechnischer Sicht bieten X.25-Netzwerke eine Reihe sehr attraktiver Möglichkeiten. Erstens erweisen sich aufgrund der Struktur des Netzwerks die Kosten für das Abfangen von Informationen im X.25-Netzwerk als hoch genug, um bereits einen guten Schutz zu bieten. Auch das Problem des unbefugten Zugriffs lässt sich recht effektiv über das Netzwerk selbst lösen. Sollte sich ein – und sei es noch so kleines – Risiko eines Informationslecks als inakzeptabel herausstellen, ist es natürlich notwendig, Verschlüsselungstools einzusetzen, auch in Echtzeit. Heutzutage gibt es Verschlüsselungstools, die speziell für X-Netzwerke entwickelt wurden. 25 und ermöglicht Ihnen das Arbeiten mit relativ hohen Geschwindigkeiten – bis zu 64 kbit/s. Solche Geräte werden von Racal, Cylink, Siemens hergestellt. Unter der Schirmherrschaft von FAPSI entstehen auch inländische Entwicklungen. Der Nachteil der X.25-Technologie ist das Vorhandensein einer Reihe grundlegender Geschwindigkeitsbeschränkungen. Die erste davon ist genau mit den entwickelten Fähigkeiten zur Korrektur und Wiederherstellung verbunden. Diese Funktionen führen zu Verzögerungen bei der Informationsübertragung und erfordern viel Rechenleistung und Leistung von X.25-Geräten, sodass sie mit schnellen Kommunikationsleitungen einfach nicht mithalten können. Obwohl es Geräte gibt, die über Zwei-Megabit-Ports verfügen, übersteigt die tatsächliche Geschwindigkeit nicht 250–300 kbit/s pro Port. Andererseits erweisen sich X.25-Korrekturtools bei modernen Hochgeschwials überflüssig, und wenn sie verwendet werden, bleibt die Stromversorgung der Geräte oft im Leerlauf. Das zweite Merkmal, das dazu führt, dass X.25-Netzwerke als langsam gelten, sind die Kapselungsfunktionen von LAN-Protokollen (hauptsächlich IP und IPX). Unter sonst gleichen Bedingungen ist die LAN-Kommunikation über X.25 je nach Netzwerkparametern 15 bis 40 Prozent langsamer als die Verwendung von HDLC über eine Standleitung. Darüber hinaus ist der Leistungsverlust umso höher, je schlechter die Kommunikationsleitung ist. Wir haben es wieder mit offensichtlicher Redundanz zu tun: LAN-Protokolle verfügen über eigene Korrektur- und Wiederherstellungstools (TCP, SPX), aber bei der Verwendung von X.25-Netzwerken muss man dies erneut tun und verliert an Geschwindigkeit.

Aus diesen Gründen werden X.25-Netzwerke für langsam und veraltet erklärt. Aber bevor wir sagen, dass eine Technologie veraltet ist, sollte angegeben werden, für welche Anwendungen und unter welchen Bedingungen. Auf Kommunikationsleitungen geringer Qualität sind X.25-Netzwerke recht effektiv und bieten im Vergleich zu Mietleitungen erhebliche Preis- und Leistungsvorteile. Andererseits wird die Investition in X.25-Geräte nicht verloren gehen, selbst wenn wir mit einer raschen Verbesserung der Kommunikationsqualität rechnen – eine notwendige Voraussetzung für die Obsoleszenz von Frame-Relay-Technologie.

Frame-Relay-Netzwerke

Die Frame-Relay-Technologie entstand als Mittel, um die Vorteile der Paketvermittlung auf Hochgeschwindigkeits-Kommunikationsleitungen zu nutzen. Der Hauptunterschied zwischen Frame-Relay-Netzwerken und X.25 besteht darin, dass sie keine Fehlerkorrektur zwischen Netzwerkknoten ermöglichen. Die Aufgaben zur Wiederherstellung des Informationsflusses werden den Endgeräten und der Software der Nutzer übertragen. Voraussetzung dafür ist selbstverständlich die Nutzung ausreichend hochwertiger Kommunikationskanäle. Es wird davon ausgegangen, dass für eine erfolgreiche Arbeit mit Frame Relay die Wahrscheinlichkeit eines Fehlers im Kanal nicht schlechter als 10-6 - 10-7 sein sollte, d. h. nicht mehr als eins schlechtes Stück für mehrere Millionen. Die Qualität herkömmlicher analoger Leitungen ist in der Regel um ein bis drei Größenordnungen geringer. Der zweite Unterschied zwischen Frame-Relay-Netzwerken besteht darin, dass heute fast alle nur den PVC-Mechanismus (Permanent Virtual Connection) implementieren. Das bedeutet, dass Sie beim Herstellen einer Verbindung zu einem Frame-Relay-Port im Voraus festlegen müssen, auf welche Remote-Ressourcen Sie Zugriff haben. Das Prinzip der Paketvermittlung – viele unabhängige virtuelle Verbindungen in einem Kommunikationskanal – bleibt bestehen, Sie können jedoch die Adresse eines beliebigen Netzwerkteilnehmers nicht auswählen. Alle für Sie verfügbaren Ressourcen werden bei der Konfiguration des Ports ermittelt. Auf Basis der Frame-Relay-Technologie ist es daher bequem, geschlossene virtuelle Netzwerke aufzubauen, die zur Übertragung anderer Protokolle verwendet werden, über die das Routing erfolgt. Ein „geschlossenes“ virtuelles Netzwerk bedeutet, dass es für andere Benutzer im selben Frame Relay-Netzwerk völlig unzugänglich ist. In den USA beispielsweise werden Frame-Relay-Netzwerke häufig als Backbones für das Internet verwendet. Ihr privates Netzwerk kann jedoch virtuelle Frame-Relay-Verbindungen auf denselben Leitungen wie den Internetverkehr nutzen – und vollständig davon isoliert sein. Wie X.25-Netzwerke bietet Frame Relay ein universelles Übertragungsmedium für nahezu jede Anwendung. Das Hauptanwendungsgebiet von Frame Relay ist heute die Verbindung entfernter LANs. In diesem Fall werden Fehlerkorrektur und Informationswiederherstellung auf der Ebene der LAN-Transportprotokolle – TCP, SPX usw. – durchgeführt. Die Verluste für die Kapselung des LAN-Verkehrs im Frame Relay betragen nicht mehr als zwei bis drei Prozent. Methoden zur Kapselung von LAN-Protokollen in Frame Relay sind in den Spezifikationen RFC 1294 und RFC 1490 beschrieben. RFC 1490 definiert auch die Übertragung von SNA-Verkehr über Frame Relay. Die ANSI T1.617 Annex G-Spezifikation beschreibt die Verwendung von X.25 über Frame Relay-Netzwerke. Dabei werden alle Adressierungs-, Korrektur- und Wiederherstellungsfunktionen von übermittelt. X.25-Parameter (Paket- und Fenstergröße) können ausgewählt werden, um bei der Kapselung von LAN-Protokollen möglichst geringe Ausbreitungsverzögerungen und Geschwindigkeitsverluste zu erzielen. Das Fehlen einer Fehlerkorrektur und komplexer Paketvermittlungsmechanismen, die für X.25 charakteristisch sind, ermöglicht die Übertragung von Informationen über Frame Relay mit minimalen Verzögerungen. Darüber hinaus ist es möglich, einen Priorisierungsmechanismus zu aktivieren, der dem Benutzer eine garantierte minimale Informationsübertragungsrate für den virtuellen Kanal ermöglicht. Diese Funktion ermöglicht die Verwendung von Frame Relay zur Übertragung latenzkritischer Informationen wie Sprache und Video in Echtzeit. Dieser ist vergleichsweise neue Chance erfreut sich immer größerer Beliebtheit und ist oft das Hauptargument bei der Wahl von Frame Relay als Basis eines Unternehmensnetzwerks. Es sei daran erinnert, dass Frame-Relay-Netzwerkdienste in unserem Land heute in nur eineinhalb Dutzend Städten verfügbar sind, während X.25 in etwa zweihundert verfügbar ist. Es gibt allen Grund zu der Annahme, dass sich die Frame-Relay-Technologie mit der Entwicklung der Kommunikationskanäle immer weiter verbreiten wird – vor allem dort, wo derzeit X.25-Netzwerke existieren. Leider gibt es keinen einheitlichen Standard, der das Zusammenspiel verschiedener Frame-Relay-Netzwerke beschreibt, sodass Benutzer an einen Dienstanbieter gebunden sind. Ist eine geografische Erweiterung erforderlich, besteht die Möglichkeit, an einem Punkt an die Netzwerke verschiedener Anbieter anzuschließen – mit entsprechend steigenden Kosten. Es gibt auch private Frame-Relay-Netzwerke, die innerhalb einer Stadt betrieben werden oder dedizierte Fernkanäle – meist über Satellit – nutzen. Durch den Aufbau privater Netzwerke auf Basis von Frame Relay können Sie die Anzahl der Mietleitungen reduzieren und Sprach- und Datenübertragung integrieren.

Struktur des Unternehmensnetzwerks. Hardware.

Beim Aufbau eines geografisch verteilten Netzwerks können alle oben beschriebenen Technologien eingesetzt werden. Um Remote-Benutzer zu verbinden, ist die Telefonkommunikation die einfachste und kostengünstigste Möglichkeit. Sofern möglich, können ISDN-Netze genutzt werden. Zur Verbindung von Netzwerkknoten werden in den meisten Fällen globale Datennetze genutzt. Selbst dort, wo es möglich ist, dedizierte Leitungen zu verlegen (z. B. innerhalb derselben Stadt), ermöglicht der Einsatz von Paketvermittlungstechnologien, die Anzahl der erforderlichen Kommunikationskanäle zu reduzieren und vor allem die Kompatibilität des Systems mit bestehenden globalen Netzwerken sicherzustellen. Die Anbindung Ihres Unternehmensnetzwerks an das Internet ist dann gerechtfertigt, wenn Sie Zugang zu relevanten Diensten benötigen. Der Einsatz des Internets als Datenübertragungsmedium lohnt sich nur dann, wenn andere Methoden nicht verfügbar sind und finanzielle Erwägungen die Anforderungen an Zuverlässigkeit und Sicherheit überwiegen. Wenn Sie das Internet nur als Informationsquelle nutzen, ist es besser, die Dial-on-Demand-Technologie zu verwenden, d. h. Bei dieser Verbindungsart wird eine Verbindung zu einem Internetknoten nur auf Ihre Initiative und für die von Ihnen benötigte Zeit hergestellt. Dadurch wird das Risiko eines unbefugten Zugriffs von außen auf Ihr Netzwerk erheblich reduziert. Der einfachste Weg Um eine solche Verbindung sicherzustellen, nutzen Sie die Einwahl zum Internetknoten über eine Telefonleitung oder, wenn möglich, über ISDN. Noch eins, mehr zuverlässiger Weg Stellen Sie eine Verbindung nach Bedarf bereit – verwenden Sie eine Standleitung und das X.25-Protokoll oder – was viel besser ist – Frame Relay. In diesem Fall sollte der Router auf Ihrer Seite so konfiguriert sein, dass er die virtuelle Verbindung unterbricht, wenn für eine bestimmte Zeit keine Daten vorhanden sind, und sie erst wieder aufbaut, wenn Daten auf Ihrer Seite erscheinen. Die weit verbreiteten Verbindungsmethoden PPP oder HDLC bieten diese Möglichkeit nicht. Wenn Sie Ihre Informationen im Internet bereitstellen möchten, installieren Sie beispielsweise WWW oder FTP-Server, ist die On-Demand-Verbindung nicht anwendbar. In diesem Fall sollten Sie nicht nur den Zugriff durch eine Firewall einschränken, sondern den Internetserver auch so weit wie möglich von anderen Ressourcen isolieren. Gute Entscheidung ist die Nutzung eines einzigen Verbindungspunkts zum Internet für das gesamte geografisch verteilte Netzwerk, dessen Knoten über virtuelle X.25- oder Frame Relay-Kanäle miteinander verbunden sind. In diesem Fall ist der Zugriff aus dem Internet auf einen einzelnen Knoten möglich, während Benutzer in anderen Knoten über eine On-Demand-Verbindung auf das Internet zugreifen können.

Um Daten innerhalb eines Unternehmensnetzwerks zu übertragen, lohnt es sich auch, virtuelle Kanäle von Paketvermittlungsnetzwerken zu nutzen. Die Hauptvorteile dieses Ansatzes – Vielseitigkeit, Flexibilität, Sicherheit – wurden oben ausführlich erörtert. Sowohl X.25 als auch Frame Relay können beim Aufbau eines Unternehmensinformationssystems als virtuelles Netzwerk verwendet werden. Die Wahl zwischen ihnen wird von der Qualität der Kommunikationskanäle, der Verfügbarkeit von Diensten an den Anschlusspunkten und nicht zuletzt von finanziellen Überlegungen bestimmt. Heutzutage sind die Kosten für den Einsatz von Frame Relay für die Fernkommunikation um ein Vielfaches höher als für X.25-Netzwerke. Andererseits können höhere Datenübertragungsgeschwindigkeiten und die Möglichkeit, Daten und Sprache gleichzeitig zu übertragen, entscheidende Argumente für Frame Relay sein. In den Bereichen des Unternehmensnetzwerks, in denen Mietleitungen verfügbar sind, ist die Frame-Relay-Technologie vorzuziehen. In diesem Fall ist es möglich, sowohl lokale Netzwerke zu kombinieren und eine Verbindung zum Internet herzustellen als auch Anwendungen zu verwenden, die traditionell X.25 erfordern. Darüber hinaus ist die Telefonkommunikation zwischen Knoten über dasselbe Netzwerk möglich. Für Frame Relay ist es besser, digitale Kommunikationskanäle zu nutzen, aber auch weiter physische Linien oder Sprachfrequenzkanäle können vollständig erstellt werden effizientes Netzwerk, Installation der entsprechenden Kanalausrüstung. Gute Ergebnisse werden durch den Einsatz von Motorola 326x SDC-Modems erzielt, die über einzigartige Fähigkeiten zur Datenkorrektur und -komprimierung im Synchronmodus verfügen. Dadurch ist es – auf Kosten kleiner Verzögerungen – möglich, die Qualität des Kommunikationskanals deutlich zu steigern und effektive Geschwindigkeiten von bis zu 80 kbit/s und mehr zu erreichen. Auf kurzen physischen Leitungen können auch Kurzstreckenmodems verwendet werden, die relativ hohe Geschwindigkeiten ermöglichen. Allerdings ist es hier notwendig hohe Qualität Leitungen, da Kurzstreckenmodems keine Fehlerkorrektur unterstützen. RAD-Kurzstreckenmodems sind weithin bekannt, ebenso wie PairGain-Geräte, mit denen Sie Geschwindigkeiten von 2 Mbit/s auf physischen Leitungen mit einer Länge von etwa 10 km erreichen können. Um Remote-Benutzer an das Unternehmensnetzwerk anzuschließen, können Zugangsknoten von X.25-Netzwerken sowie eigene Kommunikationsknoten verwendet werden. Im letzteren Fall muss die erforderliche Anzahl an Telefonnummern (oder ISDN-Kanälen) zugewiesen werden, was unerschwinglich teuer sein kann. Wenn Sie eine große Anzahl von Benutzern gleichzeitig verbinden müssen, kann die Verwendung von X.25-Netzwerkzugangsknoten sogar innerhalb derselben Stadt eine günstigere Option sein.

Ein Unternehmensnetzwerk ist eine ziemlich komplexe Struktur, die verwendet Verschiedene Arten Kommunikation, Kommunikationsprotokolle und Methoden zur Verbindung von Ressourcen. Unter dem Gesichtspunkt des einfachen Aufbaus und der Verwaltbarkeit des Netzwerks sollte man sich auf die gleiche Art von Ausrüstung eines Herstellers konzentrieren. Die Praxis zeigt jedoch, dass Anbieter das Maximum bieten effektive Lösungen existiert nicht für alle auftretenden Probleme. Ein funktionierendes Netzwerk ist immer das Ergebnis eines Kompromisses – entweder handelt es sich um ein homogenes System, das hinsichtlich Preis und Leistungsfähigkeit nicht optimal ist, oder um eine komplexere Kombination von Produkten verschiedener Hersteller, die installiert und verwaltet werden müssen. Als nächstes werden wir uns Netzwerkaufbau-Tools mehrerer führender Hersteller ansehen und einige Empfehlungen für deren Verwendung geben.

Alle Datenübertragungsnetzwerkgeräte können in zwei große Klassen eingeteilt werden:

1. Peripheriegerät, das zum Anschluss von Endknoten an das Netzwerk verwendet wird, und

2. Backbone oder Backbone, das die Hauptfunktionen des Netzwerks implementiert (Kanalumschaltung, Routing usw.).

Es gibt keine klare Grenze zwischen diesen Typen – die gleichen Geräte können in unterschiedlichen Kapazitäten verwendet werden oder beide Funktionen kombinieren. Dabei ist zu beachten, dass an Backbone-Geräte in der Regel erhöhte Anforderungen hinsichtlich Zuverlässigkeit, Leistung, Anzahl der Ports und weiterer Erweiterbarkeit gestellt werden.

Peripheriegeräte sind ein notwendiger Bestandteil jedes Unternehmensnetzwerks. Die Funktionen von Backbone-Knoten können von einem globalen Datenübertragungsnetzwerk übernommen werden, an das Ressourcen angeschlossen sind. Als Teil eines Unternehmensnetzwerks treten Backbone-Knoten in der Regel nur dann in Erscheinung, wenn gemietete Kommunikationskanäle genutzt werden oder eigene Zugangsknoten geschaffen werden. Auch Peripheriegeräte von Unternehmensnetzwerken lassen sich hinsichtlich der von ihnen erfüllten Funktionen in zwei Klassen einteilen.

Dabei handelt es sich zum einen um Router, die dazu dienen, homogene LANs (meist IP oder IPX) über globale Datennetze zu verbinden. In Netzwerken, die IP oder IPX als Hauptprotokoll verwenden – insbesondere im Internet – werden Router auch als Backbone-Geräte eingesetzt, die die Verbindung verschiedener Kommunikationskanäle und Protokolle gewährleisten. Router können entweder als eigenständige Geräte oder als Software auf Basis von Computern und speziellen Kommunikationsadaptern implementiert werden.

Die zweite weit verbreitete Art von Peripheriegeräten sind Gateways, die die Interaktion laufender Anwendungen realisieren verschiedene Typen Netzwerke. Unternehmensnetzwerke verwenden hauptsächlich OSI-Gateways, die LAN-Konnektivität zu X.25-Ressourcen bereitstellen, und SNA-Gateways, die Konnektivität zu IBM-Netzwerken bereitstellen. Ein vollwertiges Gateway ist immer ein Hardware-Software-Komplex, da es das Notwendige bereitstellen muss Softwareschnittstellen. Cisco Systems-Router Unter den Routern sind vielleicht die Produkte von Cisco Systems am bekanntesten, die eine breite Palette von Tools und Protokollen implementieren, die bei der Interaktion lokaler Netzwerke verwendet werden. Cisco-Geräte unterstützen eine Vielzahl von Verbindungsmethoden, darunter X.25, Frame Relay und ISDN, sodass Sie recht komplexe Systeme erstellen können. Darüber hinaus gibt es in der Cisco-Router-Familie hervorragende Server Fernzugriff zu lokalen Netzwerken, und in einigen Konfigurationen sind die Funktionen von Gateways teilweise implementiert (was in Cisco-Begriffen als Protokollübersetzung bezeichnet wird).

Der Hauptanwendungsbereich für Cisco-Router sind komplexe Netzwerke, die IP oder, seltener, IPX als Hauptprotokoll verwenden. Insbesondere Cisco-Geräte werden häufig in Internet-Backbones eingesetzt. Wenn Ihr Unternehmensnetzwerk in erster Linie für die Verbindung entfernter LANs konzipiert ist und ein komplexes IP- oder IPX-Routing über heterogene Verbindungen und Datennetzwerke erfordert, ist die Verwendung von Cisco-Geräten höchstwahrscheinlich geeignet optimale Wahl. Tools für die Arbeit mit Frame Relay und X.25 sind in Cisco-Routern nur in dem Umfang implementiert, der erforderlich ist, um lokale Netzwerke zu kombinieren und darauf zuzugreifen. Wenn Sie Ihr System auf Basis paketvermittelter Netzwerke aufbauen möchten, können Cisco-Router darin nur als reine Peripheriegeräte arbeiten, viele Routing-Funktionen sind redundant und dementsprechend ist der Preis zu hoch. Am interessantesten für den Einsatz in Unternehmensnetzwerken sind die Access Server Cisco 2509, Cisco 2511 und die neuen Geräte der Cisco 2520-Serie. Ihr Haupteinsatzgebiet ist der Remote-Benutzerzugriff auf lokale Netzwerke über Telefonleitungen oder ISDN mit dynamischer Vergabe von IP-Adressen (DHCP). Motorola ISG-Geräte Unter den Geräten, die für den Einsatz mit X.25 und Frame Relay entwickelt wurden, sind die Produkte der Motorola Corporation Information Systems Group (Motorola ISG) am interessantesten. Im Gegensatz zu Backbone-Geräten, die in globalen Datennetzen verwendet werden (Northern Telecom, Sprint, Alcatel usw.), können Motorola-Geräte völlig autonom und ohne ein spezielles Netzwerkverwaltungszentrum arbeiten. Der Funktionsumfang, der für den Einsatz in Unternehmensnetzwerken wichtig ist, ist bei Motorola-Geräten deutlich größer. Besonders hervorzuheben sind die entwickelten Mittel zur Hardware- und Software-Modernisierung, die eine einfache Anpassung der Ausrüstung an spezifische Bedingungen ermöglichen. Alle Motorola ISG-Produkte können als X.25/Frame Relay-Switches, Multiprotokoll-Zugriffsgeräte (PAD, FRAD, SLIP, PPP usw.) betrieben werden, unterstützen Annex G (X.25 über Frame Relay) und bieten SNA-Protokollkonvertierung ( SDLC/QLLC/RFC1490). Motorola ISG-Geräte lassen sich in drei Gruppen einteilen, die sich in der Hardware und dem Anwendungsbereich unterscheiden.

Die erste Gruppe, die als Peripheriegeräte konzipiert ist, ist die Vanguard-Serie. Es umfasst die seriellen Zugangsknoten Vanguard 100 (2–3 Ports) und Vanguard 200 (6 Ports) sowie die Router Vanguard 300/305 (1–3 serielle Ports und ein Ethernet/Token Ring-Port) und Vanguard 310 ISDN-Router Vanguard umfasst neben einer Reihe von Kommunikationsfunktionen die Übertragung von IP-, IPX- und Appletalk-Protokollen über X.25, Frame Relay und PPP. Natürlich wird gleichzeitig das für jeden modernen Router notwendige Gentleman-Set unterstützt – die RIP- und OSPF-Protokolle, Filter- und Zugriffsbeschränkungstools, Datenkomprimierung usw.

Zur nächsten Gruppe von Motorola ISG-Produkten gehören die Multimedia Peripheral Router (MPRouter) 6520 und 6560, die sich hauptsächlich in Leistung und Erweiterbarkeit unterscheiden. In der Grundkonfiguration verfügen der 6520 und der 6560 über fünf bzw. drei serielle Ports und einen Ethernet-Port, der 6560 über alle Hochgeschwindigkeitsports (bis zu 2 Mbit/s) und der 6520 über drei Ports mit Geschwindigkeiten bis zu 80 kbit/s. MPRouter unterstützt alle Kommunikationsprotokolle und Routing-Funktionen, die für Motorola ISG-Produkte verfügbar sind. Das Hauptmerkmal von MPRouter ist die Möglichkeit, eine Vielzahl zusätzlicher Karten zu installieren, was sich im Wort Multimedia im Namen widerspiegelt. Es gibt serielle Portkarten, Ethernet/Token-Ring-Ports, ISDN-Karten und einen Ethernet-Hub. Die interessanteste Funktion von MPRouter ist Voice over Frame Relay. Dazu werden darin spezielle Platinen verbaut, die den Anschluss herkömmlicher Telefon- oder Faxgeräte sowie analoger (E&M) und digitaler (E1, T1) TK-Anlagen ermöglichen. Die Anzahl der gleichzeitig bedienten Sprachkanäle kann zwei oder mehr Dutzend erreichen. Somit kann MPRouter gleichzeitig als Sprach- und Datenintegrationstool, Router und X.25/Frame Relay-Knoten verwendet werden.

Die dritte Gruppe von Motorola ISG-Produkten sind Backbone-Geräte für globale Netzwerke. Dabei handelt es sich um erweiterbare Geräte der 6500plus-Familie mit fehlertolerantem Design und Redundanz, die für die Schaffung leistungsfähiger Vermittlungs- und Zugangsknoten konzipiert sind. Sie umfassen verschiedene Sätze von Prozessormodulen und I/O-Modulen und ermöglichen Hochleistungsknoten mit 6 bis 54 Ports. In Unternehmensnetzwerken können mit solchen Geräten komplexe Systeme mit einer Vielzahl verbundener Ressourcen aufgebaut werden.

Es ist interessant, Cisco- und Motorola-Router zu vergleichen. Wir können sagen, dass für Cisco das Routing im Vordergrund steht und Kommunikationsprotokolle nur ein Kommunikationsmittel sind, während Motorola sich auf Kommunikationsfunktionen konzentriert und Routing als einen weiteren Dienst betrachtet, der mithilfe dieser Funktionen implementiert wird. Generell sind die Routing-Fähigkeiten von Motorola-Produkten schlechter als die von Cisco, für die Anbindung von Endknoten an das Internet oder ein Unternehmensnetzwerk reichen sie jedoch völlig aus.

Die Leistung von Motorola-Produkten ist unter sonst gleichen Bedingungen vielleicht sogar noch höher und das zu einem niedrigeren Preis. Somit erweist sich Vanguard 300 mit vergleichbaren Funktionen als etwa eineinhalb Mal günstiger als sein nächstgelegenes Analogon, Cisco 2501.

Eicon-Technologielösungen

Als Peripheriegeräte für Unternehmensnetzwerke bietet es sich in vielen Fällen an, Lösungen des kanadischen Unternehmens Eicon Technology zu nutzen. Die Basis der Eicon-Lösungen ist der universelle Kommunikationsadapter EiconCard, der eine Vielzahl von Protokollen unterstützt – X.25, Frame Relay, SDLC, HDLC, PPP, ISDN. Dieser Adapter wird auf einem der Computer im lokalen Netzwerk installiert, der zum Kommunikationsserver wird. Dieser Computer kann auch für andere Aufgaben verwendet werden. Dies ist möglich, da die EiconCard über genügend Karten verfügt leistungsstarker Prozessor und einen eigenen Speicher und ist in der Lage, Netzwerkprotokolle zu verarbeiten, ohne den Kommunikationsserver zu belasten. Mit der Eicon-Software können Sie sowohl Gateways als auch Router auf Basis von EiconCard erstellen, auf denen fast alle Betriebssysteme ausgeführt werden Intel-Plattform. Hier werden wir uns die interessantesten davon ansehen.

Die Eicon-Lösungsfamilie für Unix umfasst den IP Connect Router, X.25 Connect Gateways und SNA Connect. Alle diese Produkte können auf einem Computer installiert werden, auf dem SCO Unix oder Unixware ausgeführt wird. IP Connect ermöglicht die Übertragung des IP-Verkehrs über X.25, Frame Relay, PPP oder HDLC und ist mit Geräten anderer Hersteller, einschließlich Cisco und Motorola, kompatibel. Das Paket umfasst eine Firewall, Datenkomprimierungstools und SNMP-Verwaltungstools. Die Hauptanwendung von IP Connect ist die Anbindung von Anwendungsservern und Unix-basierten Internetservern an ein Datennetzwerk. Selbstverständlich kann derselbe Computer auch als Router für das gesamte Büro, in dem er installiert ist, genutzt werden. Die Verwendung eines Eicon-Routers anstelle reiner Hardwaregeräte bietet eine Reihe von Vorteilen. Erstens ist es einfach zu installieren und zu verwenden. Aus Sicht des Betriebssystems sieht EiconCard mit installiertem IP Connect wie eine andere Netzwerkkarte aus. Dies macht die Einrichtung und Verwaltung von IP Connect für jeden, der sich mit Unix auskennt, ziemlich einfach. Zweitens können Sie durch den direkten Anschluss des Servers an das Datennetzwerk die Belastung des Büro-LAN reduzieren und genau diesen einzigen Verbindungspunkt zum Internet oder zum Unternehmensnetzwerk bereitstellen, ohne zusätzliche Netzwerkkarten und Router zu installieren. Drittens ist diese „serverzentrierte“ Lösung flexibler und erweiterbarer als herkömmliche Router. Die Verwendung von IP Connect mit anderen Eicon-Produkten bietet eine Reihe weiterer Vorteile.

X.25 Connect ist ein Gateway, das LAN-Anwendungen die Kommunikation mit X.25-Ressourcen ermöglicht. Mit diesem Produkt können Sie Unix-Benutzer sowie DOS/Windows- und OS/2-Workstations mit entfernten E-Mail-Systemen, Datenbanken und anderen Systemen verbinden. Übrigens ist anzumerken, dass Eicon-Gateways heute vielleicht das einzige gängige Produkt auf unserem Markt sind, das den OSI-Stack implementiert und Ihnen die Verbindung zu X.400- und FTAM-Anwendungen ermöglicht. Darüber hinaus können Sie mit X.25 Connect Remote-Benutzer mit einem Unix-Computer und Terminalanwendungen auf lokalen Netzwerkstationen verbinden sowie die Interaktion zwischen Remote-Unix-Computern über X.25 organisieren. Durch die Verwendung von Standard-Unix-Funktionen zusammen mit X.25 Connect ist es möglich, eine Protokollkonvertierung zu implementieren, d. h. Übersetzung des Unix-Telnet-Zugriffs in einen X.25-Anruf und umgekehrt. Es ist möglich, einen entfernten X.25-Benutzer über SLIP oder PPP mit einem lokalen Netzwerk und damit mit dem Internet zu verbinden. Im Prinzip sind ähnliche Protokollübersetzungsfunktionen in Cisco-Routern verfügbar, auf denen die IOS Enterprise-Software ausgeführt wird, die Lösung ist jedoch teurer als Eicon- und Unix-Produkte zusammen.

Ein weiteres oben erwähntes Produkt ist SNA Connect. Dabei handelt es sich um ein Gateway zur Verbindung mit dem IBM-Mainframe und AS/400. Es wird typischerweise in Verbindung mit Benutzersoftware – 5250- und 3270-Terminalemulatoren und APPC-Schnittstellen – verwendet, die ebenfalls von Eicon hergestellt werden. Analoge der oben diskutierten Lösungen gibt es für andere Betriebssysteme – Netware, OS/2, Windows NT und sogar DOS. Besonders erwähnenswert ist Interconnect Server für Netware, der alle oben genannten Funktionen mit Remote-Konfigurations- und Verwaltungstools und einem Client-Autorisierungssystem kombiniert. Es umfasst zwei Produkte – den Interconnect Router, der das Routing von IP, IPX und Appletalk ermöglicht und aus unserer Sicht die erfolgreichste Lösung für die Zusammenschaltung ist Remote-Netzwerke Novell Netware und Interconnect Gateway, das unter anderem leistungsstarke SNA-Konnektivität bietet. Ein weiteres Eicon-Produkt, das für den Einsatz in der Novell Netware-Umgebung entwickelt wurde, ist WAN Services for Netware. Hierbei handelt es sich um eine Reihe von Tools, mit denen Sie Netware-Anwendungen in X.25- und ISDN-Netzwerken verwenden können. Durch die Verwendung in Verbindung mit Netware Connect können Remote-Benutzer über X.25 oder ISDN eine Verbindung zum LAN herstellen und X.25-Ausgang aus dem LAN bereitstellen. Es besteht die Möglichkeit, WAN-Dienste für Netware mit Novells Multiprotocol Router 3.0 auszuliefern. Dieses Produkt heißt Packet Blaster Advantage. Außerdem ist ein Packet Blaster ISDN erhältlich, der nicht mit der EiconCard, sondern mit ebenfalls von Eicon mitgelieferten ISDN-Adaptern funktioniert. Dabei sind verschiedene Anschlussmöglichkeiten möglich – BRI (2B+D), 4BRI (8B+D) und PRI (30B+D). Arbeiten mit Windows-Anwendungen NT ist für das Produkt WAN Services für NT vorgesehen. Es umfasst einen IP-Router, Tools zum Verbinden von NT-Anwendungen mit X.25-Netzwerken, Unterstützung für Microsoft SNA Server und Tools für Remote-Benutzer, um über X.25 mithilfe eines Remote Access Servers auf ein lokales Netzwerk zuzugreifen. Verbinden Windows Server Um NT an ein ISDN-Netzwerk anzuschließen, kann in Verbindung mit der Software ISDN Services for Netware auch ein Eicon ISDN-Adapter verwendet werden.

Methodik zum Aufbau von Unternehmensnetzwerken.

Nachdem wir nun die wichtigsten Technologien aufgelistet und verglichen haben, die ein Entwickler verwenden kann, gehen wir nun zu den grundlegenden Problemen und Methoden über, die beim Netzwerkdesign und der Netzwerkentwicklung verwendet werden.

Netzwerkanforderungen.

Netzwerkdesigner und Netzwerkadministratoren sind stets bestrebt, sicherzustellen, dass drei grundlegende Netzwerkanforderungen erfüllt sind:

Skalierbarkeit;

Leistung;

Kontrollierbarkeit.

Damit sowohl die Anzahl der Benutzer im Netzwerk als auch die Anwendungssoftware ohne großen Aufwand geändert werden können, ist eine gute Skalierbarkeit erforderlich. Hochleistung Für den normalen Betrieb der meisten modernen Anwendungen ist ein Netzwerk erforderlich. Schließlich muss das Netzwerk so verwaltbar sein, dass es neu konfiguriert werden kann, um den sich ständig ändernden Anforderungen des Unternehmens gerecht zu werden. Diese Anforderungen spiegeln eine neue Stufe in der Entwicklung von Netzwerktechnologien wider – die Stufe der Schaffung leistungsstarker Unternehmensnetzwerke.

Die Einzigartigkeit neuer Software und Technologien erschwert die Entwicklung von Unternehmensnetzwerken. Zentralisierte Ressourcen, neue Programmklassen, unterschiedliche Prinzipien ihrer Anwendung, Veränderungen der quantitativen und qualitativen Merkmale des Informationsflusses, eine Erhöhung der Anzahl gleichzeitiger Benutzer und eine Erhöhung der Leistungsfähigkeit von Computerplattformen – all diese Faktoren müssen berücksichtigt werden beim Aufbau eines Netzwerkes in vollem Umfang berücksichtigen. Heutzutage gibt es auf dem Markt eine Vielzahl technologischer und architektonischer Lösungen, und die Auswahl der am besten geeigneten Lösung ist eine ziemlich schwierige Aufgabe.

Unter modernen Bedingungen müssen Spezialisten für die ordnungsgemäße Gestaltung, Entwicklung und Wartung von Netzwerken die folgenden Aspekte berücksichtigen:

o Änderung der Organisationsstruktur.

Bei der Umsetzung eines Projekts sollten Sie Softwarespezialisten und Netzwerkspezialisten nicht „trennen“. Für die Entwicklung von Netzwerken und des Gesamtsystems ist ein einziges Team von Spezialisten unterschiedlicher Fachgebiete erforderlich;

o Einsatz neuer Softwaretools.

Es ist notwendig, sich in einem frühen Stadium der Netzwerkentwicklung mit neuer Software vertraut zu machen, damit die notwendigen Anpassungen an den geplanten Einsatzwerkzeugen rechtzeitig vorgenommen werden können;

o Recherchieren Sie nach verschiedenen Lösungen.

Es ist notwendig, verschiedene Architekturentscheidungen und ihre möglichen Auswirkungen auf den Betrieb des zukünftigen Netzwerks zu bewerten;

o Netzwerke prüfen.

Es ist notwendig, das gesamte Netzwerk oder Teile davon in frühen Entwicklungsstadien zu testen. Dazu können Sie einen Netzwerkprototyp erstellen, der es Ihnen ermöglicht, die Richtigkeit der getroffenen Entscheidungen zu bewerten. Auf diese Weise können Sie die Entstehung verschiedener Arten von Engpässen verhindern und die Anwendbarkeit und ungefähre Leistung verschiedener Architekturen bestimmen;

o Auswahl von Protokollen.

Um die richtige Netzwerkkonfiguration auszuwählen, müssen Sie die Fähigkeiten verschiedener Protokolle bewerten. Es ist wichtig zu ermitteln, wie sich Netzwerkvorgänge, die die Leistung eines Programms oder Softwarepakets optimieren, auf die Leistung anderer auswirken können.

o Auswählen eines physischen Standorts.

Wenn Sie einen Standort für die Installation von Servern auswählen, müssen Sie zunächst den Standort der Benutzer bestimmen. Ist es möglich, sie zu verschieben? Werden ihre Computer mit demselben Subnetz verbunden sein? Haben Benutzer Zugriff auf das globale Netzwerk?

o Berechnung der kritischen Zeit.

Es ist notwendig, die akzeptable Antwortzeit jeder Anwendung und mögliche Zeiträume zu bestimmen Maximale Last. Es ist wichtig zu verstehen, wie sich Notfallsituationen auf die Netzwerkleistung auswirken können, und festzustellen, ob eine Reserve erforderlich ist, um den kontinuierlichen Betrieb des Unternehmens zu organisieren.

o Analyse der Optionen.

Es ist wichtig, die unterschiedlichen Einsatzmöglichkeiten von Software im Netzwerk zu analysieren. Die zentralisierte Speicherung und Verarbeitung von Informationen führt häufig zu zusätzlicher Belastung im Zentrum des Netzwerks, und verteiltes Rechnen erfordert möglicherweise die Stärkung lokaler Arbeitsgruppennetzwerke.

Heute gibt es kein fertiges, debuggtes universelle Methodik Anschließend können Sie die gesamte Bandbreite an Aktivitäten zum Aufbau und Aufbau eines Unternehmensnetzwerks automatisiert durchführen. Dies liegt zum einen daran, dass es keine zwei absolut identischen Organisationen gibt. Insbesondere zeichnet sich jede Organisation durch einen einzigartigen Führungsstil, eine einzigartige Hierarchie und eine einzigartige Unternehmenskultur aus. Und wenn wir berücksichtigen, dass das Netzwerk zwangsläufig die Struktur der Organisation widerspiegelt, können wir mit Sicherheit sagen, dass es keine zwei identischen Netzwerke gibt.

Netzwerkarchitektur

Bevor Sie mit dem Aufbau eines Unternehmensnetzwerks beginnen, müssen Sie zunächst dessen Architektur, funktionale und logische Organisation festlegen und die vorhandene Telekommunikationsinfrastruktur berücksichtigen. Eine gut konzipierte Netzwerkarchitektur hilft bei der Bewertung der Machbarkeit neuer Technologien und Anwendungen, dient als Grundlage für zukünftiges Wachstum, leitet die Auswahl von Netzwerktechnologien, hilft unnötige Kosten zu vermeiden, spiegelt die Konnektivität von Netzwerkkomponenten wider und reduziert das Risiko einer falschen Implementierung erheblich , usw. Die Netzwerkarchitektur bildet die Grundlage der technischen Spezifikationen für das erstellte Netzwerk. Es ist zu beachten, dass sich die Netzwerkarchitektur vom Netzwerkdesign dadurch unterscheidet, dass sie beispielsweise nicht das genaue definiert schematische Darstellung Netzwerke und regelt nicht die Platzierung von Netzwerkkomponenten. Die Netzwerkarchitektur bestimmt beispielsweise, ob einige Teile des Netzwerks auf Frame Relay, ATM, ISDN oder anderen Technologien aufgebaut werden. Das Netzwerkdesign muss spezifische Anweisungen und Schätzungen von Parametern enthalten, beispielsweise den erforderlichen Durchsatzwert, die tatsächliche Bandbreite, die genaue Lage der Kommunikationskanäle usw.

In der Netzwerkarchitektur gibt es drei Aspekte, drei logische Komponenten:

Konstruktionsprinzipien,

Netzwerkvorlagen

und technische Positionen.

Designprinzipien werden bei der Netzwerkplanung und Entscheidungsfindung verwendet. Prinzipien sind eine Menge einfache Anleitung, die alle Aspekte des Aufbaus und Betriebs eines bereitgestellten Netzwerks über einen langen Zeitraum ausreichend detailliert beschreiben. Die Bildung von Grundsätzen orientiert sich in der Regel an den Unternehmenszielen und grundlegenden Geschäftspraktiken der Organisation.

Die Prinzipien stellen die primäre Verbindung zwischen der Uund Netzwerktechnologien dar. Sie dienen der Entwicklung technischer Positionen und Netzwerkvorlagen. Bei der Entwicklung einer technischen Spezifikation für ein Netzwerk werden die Prinzipien zum Aufbau einer Netzwerkarchitektur in einem Abschnitt dargelegt, der die allgemeinen Ziele des Netzwerks definiert. Die technische Position kann als Zielbeschreibung angesehen werden, die die Wahl zwischen konkurrierenden alternativen Netzwerktechnologien bestimmt. Die technische Position verdeutlicht die Parameter der ausgewählten Technologie und bietet eine Beschreibung eines einzelnen Geräts, einer einzelnen Methode, eines Protokolls, eines bereitgestellten Dienstes usw. Bei der Auswahl einer LAN-Technologie müssen beispielsweise Geschwindigkeit, Kosten, Servicequalität und andere Anforderungen berücksichtigt werden. Die Entwicklung technischer Positionen erfordert fundierte Kenntnisse der Netzwerktechnologien und eine sorgfältige Berücksichtigung der Anforderungen der Organisation. Die Anzahl der technischen Stellen richtet sich nach dem jeweiligen Detaillierungsgrad, der Komplexität des Netzwerks und der Größe der Organisation. Die Netzwerkarchitektur kann mit folgenden technischen Begriffen beschrieben werden:

Netzwerktransportprotokolle.

Welche Transportprotokolle sollten zur Übertragung von Informationen verwendet werden?

Netzwerkrouting.

Welches Routing-Protokoll sollte zwischen Routern und ATM-Switches verwendet werden?

Servicequalität.

Wie wird die Möglichkeit erreicht, die Servicequalität zu wählen?

Adressierung in IP-Netzwerken und Adressierung von Domänen.

Welches Adressierungsschema sollte für das Netzwerk verwendet werden, einschließlich registrierter Adressen, Subnetze, Subnetzmasken, Weiterleitung usw.?

Vermittlung in lokalen Netzwerken.

Welche Switching-Strategie sollte in lokalen Netzwerken verwendet werden?

Kombination von Switching und Routing.

Wo und wie sollen Switching und Routing eingesetzt werden; Wie sollten sie kombiniert werden?

Organisation eines Städtenetzwerks.

Wie sollen Filialen eines Unternehmens, die sich beispielsweise in derselben Stadt befinden, kommunizieren?

Organisation eines globalen Netzwerks.

Wie sollen Unternehmenszweige über ein globales Netzwerk kommunizieren?

Fernzugriffsdienst.

Wie erhalten Benutzer entfernter Niederlassungen Zugriff auf das Unternehmensnetzwerk?

Netzwerkmuster sind eine Reihe von Modellen von Netzwerkstrukturen, die die Beziehungen zwischen Netzwerkkomponenten widerspiegeln. Beispielsweise wird für eine bestimmte Netzwerkarchitektur eine Reihe von Vorlagen erstellt, um die Netzwerktopologie einer großen Zweigstelle oder eines Weitverkehrsnetzwerks „offenzulegen“ oder um die Verteilung von Protokollen über Schichten hinweg darzustellen. Netzwerkmuster veranschaulichen die beschriebene Netzwerkinfrastruktur vollständiger Satz technische Positionen. Darüber hinaus können Netzwerkvorlagen in einer gut gestalteten Netzwerkarchitektur inhaltlich so nah wie möglich an technischen Elementen im Detail sein. Tatsächlich sind Netzwerkvorlagen eine Beschreibung des Funktionsdiagramms eines Netzwerkabschnitts, der bestimmte Grenzen hat; die folgenden Hauptnetzwerkvorlagen können unterschieden werden: für ein globales Netzwerk, für ein Metropolnetzwerk, für eine Zentrale, für eine große Niederlassung von eine Organisation, für eine Abteilung. Für Abschnitte des Netzwerks, die besondere Merkmale aufweisen, können weitere Vorlagen entwickelt werden.

Der beschriebene methodische Ansatz basiert auf der Untersuchung einer spezifischen Situation, der Betrachtung der Prinzipien des Aufbaus eines Unternehmensnetzwerks in ihrer Gesamtheit, der Analyse seiner funktionalen und logischen Struktur sowie der Entwicklung einer Reihe von Netzwerkvorlagen und technischen Positionen. Verschiedene Implementierungen von Unternehmensnetzwerken können bestimmte Komponenten umfassen. Im Allgemeinen besteht ein Unternehmensnetzwerk aus verschiedenen Zweigen, die durch Kommunikationsnetzwerke verbunden sind. Sie können Wide Area (WAN) oder Metropolitan (MAN) sein. Zweige können groß, mittel und klein sein. Eine große Abteilung kann ein Zentrum für die Verarbeitung und Speicherung von Informationen sein. Es wird eine Zentrale eingerichtet, von der aus das gesamte Unternehmen gesteuert wird. Zu den Kleinabteilungen zählen verschiedene Serviceabteilungen (Lager, Werkstätten etc.). Kleine Zweige sind im Wesentlichen abgelegen. Der strategische Zweck einer Remote-Filiale besteht darin, Vertriebs- und technische Supportdienste näher am Verbraucher zu platzieren. Die Kundenkommunikation, die sich erheblich auf den Unternehmensumsatz auswirkt, wird produktiver, wenn alle Mitarbeiter jederzeit auf Unternehmensdaten zugreifen können.

Im ersten Schritt des Aufbaus eines Unternehmensnetzwerks wird das vorgeschlagene funktionelle Struktur. Es wird die quantitative Zusammensetzung und der Status von Ämtern und Abteilungen ermittelt. Die Notwendigkeit, ein eigenes privates Kommunikationsnetz bereitzustellen, ist gerechtfertigt oder die Wahl eines Dienstanbieters erfolgt, der die Anforderungen erfüllen kann. Die Entwicklung einer funktionalen Struktur erfolgt unter Berücksichtigung der finanziellen Möglichkeiten der Organisation, langfristiger Entwicklungspläne, der Anzahl aktiver Netzwerkbenutzer, laufender Anwendungen und der erforderlichen Servicequalität. Die Entwicklung basiert auf der funktionalen Struktur des Unternehmens selbst.

Im zweiten Schritt gilt es, die logische Struktur des Unternehmensnetzwerks festzulegen. Die logischen Strukturen unterscheiden sich lediglich in der Wahl der Technologie (ATM, Frame Relay, Ethernet...) zum Aufbau des Backbones, dem zentralen Bindeglied des Unternehmensnetzwerks. Betrachten wir logische Strukturen, die auf Basis von Cell Switching und Frame Switching aufgebaut sind. Die Wahl zwischen diesen beiden Methoden der Informationsübertragung erfolgt auf der Grundlage der Notwendigkeit, eine garantierte Dienstqualität bereitzustellen. Andere Kriterien können verwendet werden.

Das Datenübertragungs-Backbone muss zwei grundlegende Anforderungen erfüllen.

o Die Möglichkeit, eine große Anzahl von Workstations mit niedriger Geschwindigkeit mit einer kleinen Anzahl leistungsstarker Hochgeschwindigkeitsserver zu verbinden.

o Akzeptable Reaktionsgeschwindigkeit auf Kundenanfragen.

Eine ideale Autobahn sollte über eine hohe Zuverlässigkeit der Datenübertragung und ein entwickeltes Steuerungssystem verfügen. Unter einem Managementsystem ist beispielsweise die Fähigkeit zu verstehen, den Backbone unter Berücksichtigung aller lokalen Gegebenheiten zu konfigurieren und die Zuverlässigkeit auf einem solchen Niveau zu halten, dass auch beim Ausfall einiger Teile des Netzwerks die Server verfügbar bleiben. Die aufgeführten Anforderungen werden wahrscheinlich mehrere Technologien bestimmen, und die endgültige Wahl einer davon liegt bei der Organisation selbst. Sie müssen entscheiden, was am wichtigsten ist – Kosten, Geschwindigkeit, Skalierbarkeit oder Servicequalität.

Die logische Struktur mit Cell Switching wird in Netzwerken mit Echtzeit-Multimedia-Verkehr (Videokonferenzen und hochwertige Sprachübertragung) eingesetzt. Gleichzeitig ist es wichtig, nüchtern einzuschätzen, wie notwendig ein solch teures Netzwerk ist (andererseits sind selbst teure Netzwerke manchmal nicht in der Lage, einige Anforderungen zu erfüllen). Wenn dies der Fall ist, ist es notwendig, die logische Struktur des Rahmenvermittlungsnetzwerks zugrunde zu legen. Die logische Schalthierarchie, die zwei Ebenen des OSI-Modells kombiniert, kann als dreistufiges Diagramm dargestellt werden:

Die untere Ebene dient der Zusammenführung lokaler Ethernet-Netzwerke,

Die mittlere Schicht ist entweder ein lokales ATM-Netzwerk, ein MAN-Netzwerk oder ein WAN-Backbone-Kommunikationsnetzwerk.

Die oberste Ebene dieser hierarchischen Struktur ist für das Routing verantwortlich.

Durch die logische Struktur können Sie alle möglichen Kommunikationswege zwischen einzelnen Abschnitten des Unternehmensnetzwerks identifizieren

Rückgrat basierend auf Zellvermittlung

Beim Einsatz der Mesh-Switching-Technologie zum Aufbau eines Netzwerk-Backbones erfolgt die Verbindung aller Ethernet-Switches auf Arbeitsgruppenebene über leistungsstarke ATM-Switches. Diese Switches arbeiten auf Schicht 2 des OSI-Referenzmodells und übertragen 53-Byte-Zellen fester Länge anstelle von Ethernet-Frames variabler Länge. Dieses Netzwerkkonzept impliziert, dass der Ethernet-Level-Switch Arbeitsgruppe muss über einen ATM-Segment-and-Assemble-Ausgangsport (SAR) verfügen, der Ethernet-Frames variabler Länge in ATM-Zellen fester Länge umwandelt, bevor die Informationen an den ATM-Backbone-Switch weitergeleitet werden.

Bei Weitverkehrsnetzen sind Kern-ATM-Switches in der Lage, entfernte Regionen zu verbinden. Diese WAN-Switches arbeiten ebenfalls auf Layer 2 des OSI-Modells und können T1/E1-Links (1,544/2,0 Mbit/s), T3-Links (45 Mbit/s) oder SONET OC-3-Links (155 Mbit/s) verwenden. Zur Bereitstellung städtischer Kommunikation kann ein MAN-Netzwerk mithilfe der ATM-Technologie eingesetzt werden. Für die Kommunikation zwischen Telefonzentralen kann dasselbe ATM-Backbone-Netzwerk verwendet werden. Zukünftig könnten diese Stationen im Rahmen des Client/Server-Telefoniemodells durch Sprachserver im lokalen Netzwerk ersetzt werden. In diesem Fall wird die Fähigkeit, die Servicequalität in Geldautomatennetzen zu gewährleisten, bei der Organisation der Kommunikation mit den Personalcomputern der Kunden sehr wichtig.

Routenführung

Wie bereits erwähnt, ist Routing die dritte und höchste Ebene in der hierarchischen Struktur des Netzwerks. Routing, das auf Schicht 3 des OSI-Referenzmodells arbeitet, wird zur Organisation von Kommunikationssitzungen verwendet, darunter:

o Kommunikationssitzungen zwischen Geräten, die sich in verschiedenen virtuellen Netzwerken befinden (jedes Netzwerk ist normalerweise ein separates IP-Subnetz);

o Kommunikationssitzungen, die sich über ein weites Gebiet/eine große Stadt erstrecken

Eine Strategie zum Aufbau eines Unternehmensnetzwerks besteht darin, Switches auf den unteren Ebenen des Gesamtnetzwerks zu installieren. Lokale Netzwerke werden dann über Router verbunden. Router sind erforderlich, um das IP-Netzwerk einer großen Organisation in viele separate IP-Subnetze aufzuteilen. Dies ist notwendig, um eine „Broadcast-Explosion“ im Zusammenhang mit Protokollen wie ARP zu verhindern. Um die Ausbreitung unerwünschten Datenverkehrs im Netzwerk einzudämmen, müssen alle Workstations und Server in virtuelle Netzwerke aufgeteilt werden. In diesem Fall steuert das Routing die Kommunikation zwischen Geräten, die zu unterschiedlichen VLANs gehören.

Ein solches Netzwerk besteht aus Routern oder Routing-Servern (logischer Kern), einem Netzwerk-Backbone auf Basis von ATM-Switches und einer Vielzahl von Ethernet-Switches an der Peripherie. Mit Ausnahme von Sonderfällen, wie z. B. Videoservern, die direkt mit dem ATM-Backbone verbunden sind, müssen alle Workstations und Server an Ethernet-Switches angeschlossen sein. Mit dieser Art der Netzwerkkonstruktion können Sie den internen Datenverkehr innerhalb von Arbeitsgruppen lokalisieren und verhindern, dass dieser Datenverkehr über Backbone-ATM-Switches oder -Router gepumpt wird. Die Aggregation von Ethernet-Switches erfolgt durch ATM-Switches, die sich meist im selben Fach befinden. Es ist zu beachten, dass möglicherweise mehrere ATM-Switches erforderlich sind, um genügend Ports für die Verbindung aller Ethernet-Switches bereitzustellen. In der Regel wird hierbei eine 155 Mbit/s-Kommunikation über Multimode-Glasfaserkabel genutzt.

Router befinden sich entfernt von den Backbone-ATM-Switches, da diese Router über die Routen der Hauptkommunikationssitzungen hinaus verlegt werden müssen. Dieses Design macht das Routing optional. Dies hängt von der Art der Kommunikationssitzung und der Art des Datenverkehrs im Netzwerk ab. Bei der Übertragung von Echtzeit-Videoinformationen sollte auf Routing verzichtet werden, da es zu unerwünschten Verzögerungen führen kann. Für die Kommunikation zwischen Geräten, die sich im selben virtuellen Netzwerk befinden, ist kein Routing erforderlich, selbst wenn sie sich in verschiedenen Gebäuden innerhalb eines großen Unternehmens befinden.

Darüber hinaus kann selbst in Situationen, in denen Router für bestimmte Kommunikationen erforderlich sind, die Platzierung von Routern entfernt von Backbone-ATM-Switches die Anzahl der Routing-Hops minimieren (ein Routing-Hop ist der Teil des Netzwerks von einem Benutzer zum ersten Router oder von einem Router zu ein anderer). Dies reduziert nicht nur die Latenz, sondern reduziert auch die Belastung der Router. Routing hat sich als Technologie zur Verbindung lokaler Netzwerke in einer globalen Umgebung weit verbreitet. Router bieten eine Vielzahl von Diensten zur mehrstufigen Steuerung des Übertragungskanals. Das beinhaltet allgemeines Schema Adressierung (auf Netzwerkebene), unabhängig davon, wie die Adressen der vorherigen Ebene gebildet werden, sowie Konvertierung eines Rahmenformats der Kontrollschicht in ein anderes.

Router entscheiden anhand der darin enthaltenen Adressinformationen, wohin eingehende Datenpakete weitergeleitet werden. Netzwerkschicht. Diese Informationen werden abgerufen, analysiert und mit dem Inhalt von Routing-Tabellen verglichen, um zu bestimmen, an welchen Port ein bestimmtes Paket gesendet werden soll. Die Link-Layer-Adresse wird dann aus der Network-Layer-Adresse extrahiert, wenn das Paket an ein Segment eines Netzwerks wie Ethernet oder Token Ring gesendet werden soll.

Zusätzlich zur Verarbeitung von Paketen aktualisieren Router gleichzeitig Routing-Tabellen, die zur Bestimmung des Ziels jedes Pakets verwendet werden. Router erstellen und verwalten diese Tabellen dynamisch. Dadurch können Router automatisch auf Änderungen der Netzwerkbedingungen reagieren, beispielsweise auf Überlastung oder Schäden an Kommunikationsverbindungen.

Eine Route zu bestimmen ist eine ziemlich schwierige Aufgabe. In einem Unternehmensnetzwerk müssen ATM-Switches ähnlich funktionieren wie Router: Informationen müssen basierend auf der Netzwerktopologie, den verfügbaren Routen und den Übertragungskosten ausgetauscht werden. Der ATM-Switch benötigt diese Informationen dringend, um die beste Route für eine bestimmte, von Endbenutzern initiierte Kommunikationssitzung auszuwählen. Darüber hinaus beschränkt sich die Bestimmung einer Route nicht nur auf die Entscheidung über den Pfad, den eine logische Verbindung nach der Generierung einer Anfrage zu ihrer Erstellung durchlaufen soll.

Der ATM-Switch kann neue Routen auswählen, wenn die Kommunikationskanäle aus irgendeinem Grund nicht verfügbar sind. Gleichzeitig müssen ATM-Switches Netzwerkzuverlässigkeit auf Routerebene gewährleisten. Um ein erweiterbares Netzwerk mit hoher Kosteneffizienz zu schaffen, ist es notwendig, Routing-Funktionen an die Netzwerkperipherie zu übertragen und im Backbone für eine Verkehrsvermittlung zu sorgen. ATM ist die einzige Netzwerktechnologie, die dies kann.

Um eine Technologie auszuwählen, müssen Sie die folgenden Fragen beantworten:

Bietet die Technologie eine angemessene Servicequalität?

Kann sie die Servicequalität garantieren?

Wie erweiterbar wird das Netzwerk sein?

Ist es möglich, eine Netzwerktopologie zu wählen?

Sind die vom Netzwerk bereitgestellten Dienste kostengünstig?

Wie effektiv wird das Managementsystem sein?

Die Antworten auf diese Fragen bestimmen die Wahl. Grundsätzlich können sie jedoch in verschiedenen Teilen des Netzwerks eingesetzt werden verschiedene Technologien. Wenn bestimmte Bereiche beispielsweise die Unterstützung von Echtzeit-Multimedia-Verkehr oder eine Geschwindigkeit von 45 Mbit/s erfordern, wird dort ATM installiert. Wenn ein Abschnitt des Netzwerks eine interaktive Verarbeitung von Anfragen erfordert, die keine nennenswerten Verzögerungen zulässt, ist die Verwendung von Frame Relay erforderlich, sofern solche Dienste in diesem geografischen Gebiet verfügbar sind (andernfalls müssen Sie auf das Internet zurückgreifen).

So kann sich ein großes Unternehmen über ATM mit dem Netzwerk verbinden, während Zweigstellen über Frame Relay mit demselben Netzwerk verbunden sind.

Beim Erstellen und Auswählen eines Unternehmensnetzwerks Netzwerktechnologie Bei entsprechender Soft- und Hardware muss das Preis-/Leistungsverhältnis berücksichtigt werden. Es ist schwer zu erwarten hohe Geschwindigkeiten aus billigen Technologien. Andererseits macht es keinen Sinn, die komplexesten Technologien für die einfachsten Aufgaben einzusetzen. Um eine maximale Effizienz zu erreichen, sollten verschiedene Technologien richtig kombiniert werden.

Bei der Auswahl einer Technologie sollten die Art des Verkabelungssystems und die erforderlichen Entfernungen berücksichtigt werden; Kompatibilität mit bereits installierter Ausrüstung (erhebliche Kostenminimierung kann erreicht werden, wenn neues System Es ist möglich, bereits installierte Geräte einzuschalten.

Im Allgemeinen gibt es zwei Möglichkeiten, ein lokales Hochgeschwindigkeitsnetzwerk aufzubauen: evolutionär und revolutionär.

Der erste Weg basiert auf der Erweiterung der guten alten Frame-Relay-Technologie. Die Geschwindigkeit des lokalen Netzwerks kann im Rahmen dieses Ansatzes erhöht werden, indem die Netzwerkinfrastruktur modernisiert, neue Kommunikationskanäle hinzugefügt und die Methode der Paketübertragung geändert wird (was bei Switched Ethernet der Fall ist). Ein typisches Ethernet-Netzwerk teilt sich die Bandbreite, das heißt, der Datenverkehr aller Benutzer im Netzwerk konkurriert miteinander und beansprucht die gesamte Bandbreite des Netzwerksegments. Switched Ethernet erstellt dedizierte Routen und bietet Benutzern eine echte Bandbreite von 10 Mbit/s.

Der revolutionäre Weg beinhaltet den Übergang zu radikal neuen Technologien, beispielsweise ATM für lokale Netzwerke.

Umfangreiche Praxis beim Aufbau lokaler Netzwerke hat gezeigt, dass das Hauptproblem die Servicequalität ist. Dies entscheidet darüber, ob das Netzwerk erfolgreich funktionieren kann (z. B. mit Anwendungen wie Videokonferenzen, die weltweit immer häufiger eingesetzt werden).

Abschluss.

Ob ein eigenes Kommunikationsnetzwerk vorhanden ist oder nicht, ist eine „Privatsache“ jeder Organisation. Steht jedoch der Aufbau eines Unternehmens-(Abteilungs-)Netzwerks auf der Tagesordnung, ist es notwendig, eine tiefgreifende, umfassende Untersuchung der Organisation selbst und der von ihr gelösten Probleme durchzuführen, ein klares Dokumentenflussdiagramm in dieser Organisation zu erstellen und auf dieser Grundlage Beginnen Sie mit der Auswahl der am besten geeigneten Technologie. Ein Beispiel für den Aufbau von Unternehmensnetzwerken ist das derzeit weithin bekannte Galaktika-System.

Liste der verwendeten Literatur:

1. M. Shestakov „Grundsätze zum Aufbau von Unternehmensdatennetzwerken“ – „Computerra“, Nr. 256, 1997

2. Kosarev, Eremin“ Computersysteme und Netzwerke“, Finance and Statistics, 1999.

3. Olifer V. G., Olifer N. D. „Computernetzwerke: Prinzipien, Technologien, Protokolle“, St. Petersburg, 1999

4. Materialien von der Website rusdoc.df.ru

Ein Unternehmensnetzwerk ist ein Netzwerk, dessen Hauptzweck darin besteht, den Betrieb eines bestimmten Unternehmens zu unterstützen, dem dieses Netzwerk gehört. Nutzer des Unternehmensnetzwerks sind Mitarbeiter dieses Unternehmens. Abhängig von der Größe des Unternehmens sowie der Komplexität und Vielfalt der zu lösenden Aufgaben werden Abteilungsnetzwerke, Campusnetzwerke und Unternehmensnetzwerke (also ein großes Unternehmensnetzwerk) unterschieden.

Abteilungsnetzwerke- Hierbei handelt es sich um Netzwerke, die von einer relativ kleinen Gruppe von Mitarbeitern einer Abteilung des Unternehmens genutzt werden.

Der Hauptzweck eines Abteilungsnetzwerks besteht darin, lokale Ressourcen wie Anwendungen, Daten, Laserdrucker und Modems gemeinsam zu nutzen. Typischerweise verfügen Abteilungsnetzwerke über einen oder zwei Dateiserver, nicht mehr als dreißig Benutzer und sind nicht in Subnetze unterteilt (Abb. 55). Der Großteil des Datenverkehrs eines Unternehmens ist in diesen Netzwerken lokalisiert. Abteilungsnetzwerke werden in der Regel auf Basis einer Netzwerktechnologie erstellt – Ethernet, Token Ring. Ein solches Netzwerk zeichnet sich durch ein oder höchstens zwei Arten von Betriebssystemen aus. Eine geringe Anzahl von Benutzern ermöglicht es Abteilungen, Peer-to-Peer-Netzwerkbetriebssysteme wie Microsoft Windows zu verwenden.



Es gibt eine andere Art von Netzwerk, die den Abteilungsnetzwerken nahe kommt – Arbeitsgruppennetzwerke. Zu solchen Netzwerken gehören sehr kleine Netzwerke mit bis zu 10–20 Computern. Die Eigenschaften von Arbeitsgruppennetzwerken unterscheiden sich praktisch nicht von den Eigenschaften von Abteilungsnetzwerken. Eigenschaften wie Netzwerkeinfachheit und Homogenität kommen hier am deutlichsten zum Ausdruck, während Abteilungsnetzwerke in einigen Fällen an den nächstgrößeren Netzwerktyp, Campusnetzwerke, heranreichen können.

Campus-Netzwerke haben ihren Namen von englisches Wort„Campus“ – Studentenstadt. Auf Universitätsgeländen bestand häufig die Notwendigkeit, mehrere kleine Netzwerke zu einem großen Netzwerk zusammenzufassen. Dieser Name wird nun nicht mehr mit Universitätsgeländen in Verbindung gebracht, sondern wird zur Bezeichnung von Netzwerken beliebiger Unternehmen und Organisationen verwendet.

Die Hauptmerkmale von Campus-Netzwerken bestehen darin, dass sie viele Netzwerke verschiedener Abteilungen eines Unternehmens innerhalb eines einzigen Gebäudes oder innerhalb eines Gebiets mit einer Fläche von mehreren Quadratkilometern vereinen (Abb. 56). Globale Verbindungen in Campusnetzen werden jedoch nicht genutzt. Zu den Leistungen eines solchen Netzwerks gehören Interaktionen zwischen Fachbereichsnetzwerken. Zugriff auf gemeinsam genutzte Unternehmensdatenbanken, Zugriff auf gemeinsam genutzte Faxserver, Hochgeschwindigkeitsmodems und Hochgeschwindigkeitsdrucker. Dadurch erhalten Mitarbeiter jeder Abteilung des Unternehmens Zugriff auf einige Dateien und Netzwerkressourcen anderer Abteilungen. Ein wichtiger Dienst von Campus-Netzwerken ist der Zugriff auf Unternehmensdatenbanken geworden, unabhängig davon, auf welchem ​​Computertyp sie sich befinden.

Auf der Campus-Netzwerkebene treten Probleme bei der Integration heterogener Hard- und Software auf. Computertypen, Netzwerkbetriebssysteme, Netzwerk Hardware kann je nach Abteilung variieren. Dies führt zu einer Komplexität bei der Verwaltung von Campusnetzwerken. In diesem Fall müssen die Administratoren qualifizierter und die Mittel zur betrieblichen Netzwerkverwaltung weiter entwickelt werden.

Unternehmensnetzwerke werden auch unternehmensweite Netzwerke genannt, was der wörtlichen Übersetzung des Begriffs „unternehmensweites Netzwerk“ entspricht. Unternehmensnetzwerke (Corporate Networks) verbinden eine große Anzahl von Computern in allen Bereichen eines einzelnen Unternehmens. Sie können komplex miteinander verbunden sein und eine Stadt, eine Region oder sogar einen Kontinent abdecken. Die Anzahl der Benutzer und Computer kann in Tausenden gemessen werden, die Anzahl der Server in Hunderten; die Entfernungen zwischen den Netzwerken einzelner Gebiete können so groß sein, dass der Einsatz globaler Verbindungen erforderlich wird (Abb. 57). Zur Verbindung entfernter lokaler Netzwerke und einzelner Computer in einem Unternehmen




Netzwerke nutzen eine Vielzahl von Telekommunikationsmitteln, darunter Telefonkanäle, Radargeräte, Satellitenverbindung. Ein Unternehmensnetzwerk kann man sich als „Inseln“ lokaler Netzwerke vorstellen, die in einer Telekommunikationsumgebung „schweben“. Ein unverzichtbares Merkmal eines so komplexen und großen Netzwerks ist ein hohes Maß an Heterogenität (Interogenität) – es ist unmöglich, die Bedürfnisse Tausender Benutzer mit derselben Art von Hardware zu befriedigen. Ein Unternehmensnetzwerk nutzt notwendigerweise verschiedene Arten von Computern – vom Großrechner bis zum Personalcomputer, verschiedene Arten von Betriebssystemen und viele verschiedene Anwendungen. Heterogene Teile des Unternehmensnetzwerks sollten als Ganzes funktionieren und den Benutzern den bequemsten und einfachsten Zugriff auf alle erforderlichen Ressourcen ermöglichen.

Die Entstehung eines Unternehmensnetzwerks ist ein gutes Beispiel für das bekannte philosophische Postulat vom Übergang von Quantität zu Qualität. Wenn einzelne Netzwerke eines großen Unternehmens mit Niederlassungen in verschiedenen Städten und sogar Ländern zu einem einzigen Netzwerk zusammengefasst werden, überschreiten viele quantitative Merkmale des kombinierten Netzwerks eine bestimmte kritische Schwelle, ab der eine neue Qualität beginnt. Unter diesen Bedingungen erwiesen sich bestehende Methoden und Ansätze zur Lösung traditioneller Probleme kleinerer Netzwerke für Unternehmensnetzwerke als ungeeignet. Es traten Aufgaben und Probleme in den Vordergrund, die in verteilten Netzwerken von Arbeitsgruppen, Abteilungen und sogar Campussen entweder von untergeordneter Bedeutung waren oder gar nicht auftraten.

In verteilten lokalen Netzwerken, bestehend aus 1–20 Computern und ungefähr der gleichen Anzahl von Benutzern, werden die erforderlichen Informationsdaten in die lokale Datenbank jedes Computers verschoben, auf deren Ressourcen Benutzer Zugriff haben müssen, d. h. die Daten werden aus ihnen abgerufen die lokale Buchhaltungsdatenbank und auf deren Grundlage wird darauf zugegriffen, ob bereitgestellt oder nicht bereitgestellt.

Wenn es jedoch mehrere tausend Benutzer im Netzwerk gibt, von denen jeder Zugriff auf mehrere Dutzend Server benötigt, wird diese Lösung offensichtlich äußerst ineffektiv, da der Administrator den Vorgang der Eingabe der Anmeldeinformationen jedes Benutzers mehrere Dutzend Mal wiederholen muss (laut abhängig von der Anzahl der Server). Auch der Benutzer selbst ist gezwungen, den logischen Anmeldevorgang jedes Mal zu wiederholen, wenn er Zugriff auf die Ressourcen des neuen Servers benötigt. Die Lösung dieses Problems für ein großes Netzwerk besteht in der Verwendung eines zentralen Helpdesks, in dessen Datenbank die erforderlichen Informationen gespeichert sind. Der Administrator führt den Vorgang der Eingabe der Benutzerdaten in diese Datenbank einmal durch, und der Benutzer führt den logischen Anmeldevorgang einmal durch, nicht auf einem separaten Server, sondern im gesamten Netzwerk. Mit zunehmender Größe des Netzwerks steigen die Anforderungen an seine Zuverlässigkeit, Leistung und Funktionalität. Angesichts der ständig wachsenden Datenmengen, die im Netzwerk zirkulieren, muss das Netzwerk sicherstellen, dass es sicher und zugänglich ist. All dies führt dazu, dass Unternehmensnetzwerke auf der Grundlage der leistungsstärksten und vielfältigsten Geräte und Software aufgebaut werden.

Natürlich haben Unternehmenscomputernetzwerke ihre eigenen Probleme. Diese Probleme hängen hauptsächlich mit der Organisation einer effektiven Interaktion zwischen einzelnen Teilen eines verteilten Systems zusammen.

Erstens gibt es Schwierigkeiten im Zusammenhang mit Software – Betriebssystemen und Anwendungen. Die Programmierung für verteilte Systeme unterscheidet sich grundlegend von der Programmierung für zentralisierte Systeme. Somit wird ein Netzwerkbetriebssystem, das alle Funktionen zur Verwaltung lokaler Computerressourcen ausführt, seine zahlreichen Aufgaben der Bereitstellung von Netzwerkservern lösen. Die Entwicklung von Netzwerkanwendungen wird durch die Notwendigkeit erschwert, den gemeinsamen Betrieb ihrer Teile, die auf verschiedenen Maschinen laufen, zu organisieren. Ein großes Anliegen besteht darin, die Kompatibilität der auf Netzwerkknoten installierten Software sicherzustellen.

Zweitens sind viele Probleme mit der Übertragung von Nachrichten über Kommunikationskanäle zwischen Computern verbunden. Die Hauptziele hierbei sind die Gewährleistung der Zuverlässigkeit (damit die bereitgestellten Daten nicht verloren gehen oder verfälscht werden) und der Leistung (damit der Datenaustausch mit akzeptablen Verzögerungen erfolgt). In der Struktur der Gesamtkosten eines Computernetzwerks machen die Kosten für die Lösung von „Transportproblemen“ einen erheblichen Teil aus, während diese Probleme in zentralisierten Systemen völlig fehlen.

Drittens gibt es Sicherheitsprobleme, die in einem Computernetzwerk viel schwieriger zu lösen sind als auf einem Einzelcomputer. In manchen Fällen, wenn die Sicherheit besonders wichtig ist, ist es besser, die Nutzung des Netzwerks ganz zu vermeiden.

Generell bietet die Nutzung lokaler (Unternehmensnetzwerke) dem Unternehmen jedoch folgende Möglichkeiten:

Teure Ressourcen teilen;

Verbesserung des Schaltens;

Verbesserung des Zugangs zu Informationen;

Schnelle und qualitativ hochwertige Entscheidungsfindung;

Freiheit bei der territorialen Platzierung von Computern.

Ein Unternehmensnetzwerk (Enterprise Network) zeichnet sich aus durch:

Skalierung – Tausende von Benutzercomputern, Hunderte von Servern, riesige Datenmengen, die über Kommunikationsleitungen gespeichert und übertragen werden, viele verschiedene Anwendungen;

Hoher Grad an Heterogenität (Heterogenität) – Arten von Computern, Kommunikationsgeräten, Betriebssystemen und Anwendungen sind unterschiedlich;

Mithilfe globaler Verbindungen – Filialnetze werden über Telekommunikationsmittel verbunden, einschließlich Telefonkanälen, Funkkanälen und Satellitenkommunikation.



Freunden erzählen