Що таке корпоративна мережа визначення. Організація корпоративних мереж на основі VPN: побудова, керування, безпека. Максимальна пропускна здатність - це найбільша миттєва пропускна здатність, зафіксована протягом періоду відстеження

💖 Подобається?Поділися з друзями посиланням

Надіслати свою гарну роботу до бази знань просто. Використовуйте форму нижче

Студенти, аспіранти, молоді вчені, які використовують базу знань у своєму навчанні та роботі, будуть вам дуже вдячні.

Розміщено на http://www.allbest.ru/

Вступ

1. Конструкція сучасних корпоративних мереж

2. Основні характеристики корпоративних комп'ютерних мереж

2.1 Продуктивність мережі

2.2 Пропускна спроможність

2.3 Надійність

2.4 Керованість мережі

2.5 Сумісність чи інтегрованість

2.6 Розширюваність та масштабованість

2.7 Прозорість та допомога різних видівтрафіку

3. Організація корпоративних мереж

4. Етапи організації комп'ютерних мереж

5. Роль Internet у корпоративних мережах

5.1 Потенційні ризики, пов'язані з підключенням корпоративної мережі до Internet

5.2 Програмні та програмно-апаратні способи охорони

Висновок

Список літератури

Уведення

Наша країна йде до загальної комп'ютеризації. Швидко розширюється сфера застосування комп'ютерів у народному господарстві, науці, освіті, побуті. Зростає випуск обчислювальних машин від сильних комп'ютерів, до ПК, дрібних та мікрокомп'ютерів. Але можливості таких комп'ютерів обмежені. Отже і виникає потреба об'єднати такі комп'ютери в цілісну мережу, зв'язати їх з великими комп'ютерами і обчислювальними центрами, де знаходяться бази і банки даних і де можна в обмежений час проводити обчислення різного ступеня проблеми або отримати інформацію, що зберігається там.

Тепер будь-яка, навіть маленька організація, що має кілька комп'ютерів, не мислить свого функціонування без комп'ютерних мереж.

Об'єднання окремо вартих комп'ютеріву групи дозволило отримати низку переваг, у тому числі колективно застосовувати дорогі суперкомп'ютери, периферійне обладнання тощо. програмний комп'ютерний трафік корпоративний

Мережа надала користувачам велику кількість різноманітних джерел, можливість спілкування та відпочинку, серфінг в Інтернеті, безкоштовні дзвінкив інші країни, участь у торгах на біржах, ймовірність непогано заробляти і т.д.

Ефективна робота компанії, підприємств, підприємств вищих і середніх навчальних закладів сьогодні вже не може бути реалізована без застосування технічних засобів, що дозволяють оптимізувати виробничі процеси та процеси навчання, документообігу, діловодства.

На сучасному етапі становлення та застосування корпоративних мереж особливого значення набули такі питання, як оцінка продуктивності та якості корпоративних мереж та їх компонентів, оптимізація існуючих або планованих корпоративних мереж.

Продуктивність та пропускна здатність корпоративної мережі визначається низкою факторів: вибором серверів та робочих станцій, каналів зв'язку, мережевого обладнання, мережевого протоколу передачі даних, мережевих операційних системта операційних систем робочих станцій, серверів та його конфігурацій, поділом файлів бази даних із серверам у мережі, організацією розподіленого обчислювального процесу, охорони, підтримки та виправлення працездатності у разі збоїв і відмов тощо.

У цій курсової роботипоставлено завдання дати характеристику корпоративним комп'ютерним мережам та їх організації.

Для досягнення поставленої мети в роботі вирішуються наступні завдання:

Завдання курсової роботи:

1. Розібрати конструкцію сучасних корпоративних мереж.

2. Виділити основні характеристики корпоративних комп'ютерних мереж:

3. Продуктивність мережі

4. Пропускна спроможність

5. Надійність

6. Керованість мережі

7. Сумісність чи інтегрованість

8. Розширюваність та масштабованість

9. Прозорість та допомога різних видів трафіку

10. З'ясувати організацію корпоративних мереж.

11. Виділити етапи організації комп'ютерних сетей.

12. Опис мережі, що розробляється

13. Розробка схеми адресації

14. Вибір активного обладнання

15. Вибір комутаторів

16. Вибір маршрутизаторів

17. З'ясувати роль Internet у корпоративних мереж:

18. Потенційні небезпеки, пов'язані з підключенням корпоративної мережі до Інтернету:

19. Програмні та програмно-апаратні способи охорони

1. Доонструкція сучасних корпоративних мереж

Корпоративна мережа - це мережа, основним призначенням якої є підтримка роботи певного підприємства, що має цю мережу. Користувачами корпоративної мережі є лише працівники підприємства.

Корпоративна мережа- комунікаційна система, що належить та/або керована організацією відповідно до правил цієї організації. Корпоративна мережа відрізняється від мережі, скажімо, інтернет-провайдера тим, що правила поділу IP адрес, роботи з інтернет джерелами і т. д. єдині для всієї корпоративної мережі, тоді як провайдер контролює лише магістральний відділ мережі, дозволяючи своїм замовникам самосильно керувати їх відділами мережі, які можуть бути як частиною адресного простору провайдера, і бути заховані механізмом мережевої трансляції адрес за однією чи кількома адресами провайдера.

Корпоративну мережу розглядають як складну систему, що складається з кількох взаємодіючих верств. В основі піраміди, що представляє корпоративну мережу, лежить шар комп'ютерів - центрів зберігання та обробки інформації, та транспортна підсистема (рис. 1),забезпечує якісну передачу інформаційних пакетів між комп'ютерами.

Мал. 1. Ієрархія верств корпоративної мережі

Над транспортною системою працює шар мережевих операційних систем, він організовує роботу програм у комп'ютерах та надає через транспортну систему ресурси свого комп'ютера на загальне користування.

Над операційною системою працюють різні програмиАле через головну роль систем управління базами даних, що зберігають у певному вигляді основну корпоративну інформацію та проводять над нею базові операції пошуку, даний клас системних додатків виділяють в відокремлений шар корпоративної мережі.

На наступному рівні працюють системні сервіси, які, користуючись СУБД, як інструментом для пошуку необхідної інформації серед мільйонів і мільярдів байт, що зберігаються на дисках, надають користувачам цю інформацію у доступній для прийняття рішення формі, а також виконують деякі загальні для підприємств усіх типів процедури обробки інформації. До цих послуг відноситься служба WWW, система електронної пошти, системи колективної роботи та багато інших.

Верхній рівень корпоративної мережі становлять особливі програмні системи, які реалізують завдання, специфічні для даного підприємстваабо підприємств даного типу. Прикладами таких систем можуть бути системи автоматизації банку, організації бухгалтерського обліку, автоматизованого проектування, управління технологічними процесамиі т.п.

Фінальна мета корпоративної мережі втілена у прикладних програмах верхнього рівняАле для їх успішної роботи, безумовно, необхідно, щоб підсистеми інших верств точно виконували свої функції.

2. Проосновні характеристики корпоративних комп'ютерних мереж

До корпоративних комп'ютерних мереж (Intranet), як та інших видів комп'ютерних мереж, пред'являється ряд вимог. Основна вимога - виконання її мережею головної функції: забезпечення користувачам потенційної ймовірності доступу до джерел всіх комп'ютерів, об'єднаних у мережу. Вирішенню цього головного завдання підпорядковані інші вимоги: щодо продуктивності, надійності, відмовостійкості, безпеки, керованості, сумісності, розширюваності, масштабованості, прозорості та підтримки різних видів трафіку.

2.1 Продуктивність мережі

Продуктивність мережі- одна з основних властивостей корпоративних мереж. Забезпечується можливістю розпаралелювання робіт між кількома елементами мережі. Продуктивність мережі вимірюється за допомогою показників 2-х типів - тимчасових, що оцінюють затримку, що вноситься мережею при виконанні обміну даними, та показників пропускної спроможності, що відображають кількість інформації, переданої мережею в одиницю часу. Ці два типи показників є взаємно зворотними, і, знаючи один із них, можна обчислити інший.

Для оцінки продуктивності мережі застосовують її основні характеристики:

· Час реакції;

· пропускна здатність;

· Затримка передачі та варіація затримки передачі даних.

Як тимчасову характеристику продуктивності мережі застосовується такий показник як час реакції. Термін "час реакції" може застосовуватися в дуже широкому значенні, отже, у кожному разі потрібно уточнити, що сприймається під цим терміном. У загальному випадку, час реакції визначається, як проміжок часу між виникненням запиту користувача до якогось мережевого сервісу та отриманням результату на даний запитяк показано на рис. 2.1.

Мал. 2.1. Час реакції - проміжок між запитом та результатом

Очевидно, що значення та значення цього показника залежать від типу обслуговування, до якого звертається користувач, від того, який користувач і до якого сервера звертається, а також від нинішнього стану інших елементів мережі - завантаженості секцій, через які проходить запит, завантаженості сервера і т.д. .п.

Час реакції складається з кількох складових:

· Час підготовки запитів на клієнтському комп'ютері;

· Час передачі запитів між замовником та сервером через сегменти мережі та проміжне комунікаційне обладнання;

· Час обробки запитів на сервері;

· Час передачі результатів від сервера замовнику;

· Час обробки одержуваних від сервера результатів на клієнтському комп'ютері.

Нижче наведено кілька прикладів визначення показника "час реакції", що ілюструються Мал. 2.2.

Мал. 2.2 Показники продуктивності мережі

У першому прикладі під часом реакції розуміється час, який проходить з моменту звернення користувача до сервісу FTP передачі файлу з сервера 1 на клієнтський комп'ютер 1 до моменту закінчення цієї передачі. Очевидно, що цей час має кілька складових. Значний вклад роблять такі складові часу реакції як: час обробки запитів на передачу файлу на сервері, час обробки одержуваних в пакетах IP частин файлу на клієнтському комп'ютері, час передачі пакетів між сервером і клієнтським комп'ютером по протоколу Ethernet в межах одного коаксіального сегмента.

Для більш точної оцінки продуктивності мережі раціонально вичленувати з часу реакції складові, що відповідають етапам немережевої обробки даних - пошуку необхідної інформації на диску, запис її на диск і т.п. Отримане результаті таких скорочень час вважатимуться іншим визначенням часу реакції мережі на прикладному рівні.

Варіантами цього критерію можуть бути часи реакції, виміряні при різних, але фіксованих станах мережі:

1. Повністю ненавантажена мережа. Час реакції вимірюється в умовах, коли до сервера 1 звертається тільки клієнт 1, тобто на сегменті мережі, що об'єднує сервер 1 з клієнтом 1, немає іншої активності - на ньому присутні тільки кадри сесії FTP, продуктивність якої вимірюється. В інших сегментах мережі трафік може циркулювати, головне - щоб його кадри не потрапляли до розділу, в якому проводяться виміри. Тому що ненавантажений розділ в реальній мережі - явище екзотичне, то даний варіант показника ефективності має обмежену застосовність - його відмінні значення свідчать тільки про те, що програмне забезпечення та апаратура даних 2-х вузлів та сегмента мають необхідну ефективність для роботи в полегшених умовах.

2. Навантажена мережа. Це найбільш цікавий випадок перевірки ефективності обслуговування FTP для певних сервера та клієнта. Втім, при вимірі критерію продуктивності в умовах, коли в мережі працюють й інші вузли та сервіси, з'являються свої труднощі – в мережі може існувати дуже велика кількість варіантів навантаження, отже щодо критеріїв такого сорту – проведення вимірювань за деяких типових умов роботи мережі. Так як трафік в мережі носить пульсуючий характер, і характеристики трафіку значно змінюються в залежності від часу дня і дня тижня, визначення типового навантаження - процедура важка, що вимагає довгих вимірювань на мережі. Якщо мережа тільки розробляється, то обчислення типового навантаження ускладнюється.

У другому прикладі критерієм продуктивності мережі є час затримки між передачею кадру Ethernet в мережу адаптером мережного клієнтського комп'ютера 1 і надходженням його на мережевий адаптер сервера 3. Даний критерій також відноситься до критеріїв типу "час реакції", але відповідає сервісу нижнього - канального рівня. Оскільки протокол Ethernet - протокол дейтаграммного типу, тобто встановлення з'єднань, котрій визначення " відповідь " не визначено, під часом реакції у разі сприймається час проходження кадру від вузла-джерела до вузла-получателя. Затримка передачі кадру включає в цьому випадку час розповсюдження кадру по початковому сегменту, час передачі кадру комутатором з розділу А розділ В, час передачі кадру маршрутизатором з розділу В розділ С і час передачі кадру розділу С розділ D повторювачем. Критерії, які стосуються нижнього рівня мережі, добре характеризують якості транспортного обслуговування мережі та є більш інформативними для мережевих інтеграторів, оскільки містять надмірну їм інформацію про роботу протоколів верхніх рівнів.

При оцінці продуктивності мережі не стосовно окремих пар вузлів, а до кожного вузла в сукупності застосовуються критерії 2-х типів: середньо-зважені і порогові.

Середньо- зваженийкритерій являє собою суму часів реакції всіх або деяких вузлів при взаємодії з усіма або деякими серверами мережі за певним сервісом, тобто суму виду:

(?i?jTij)/(nxm),

де T ij- час реакції i - гоклієнта при зверненні до j - мусерверу, n - кількість клієнтів, m- Число серверів. Якщо усереднення виробляється і з сервісів, то наведеному вираженні додасться ще одне підсумовування - за кількістю сервісів, що розглядаються. Оптимізація мережі за цим критерієм полягає у знаходженні значень параметрів, при яких критерій має мінімальне значення або, принаймні, не перевищує певне задане число.

Пороговий критерій відображає найгірший час реакції щодо кожного припустимого поєднання клієнтів, серверів та сервісів:

maxijkTijk,

де iі jмають той самий сенс, що й у першому випадку, а kпозначає тип сервісу. Оптимізація також може виконуватися з метою мінімізації критерію або ж з метою досягнення ним деякої заданої величини, що визнається розумною з практичної точки зору.

2.2 Пропускна здатність

Пропускна здатність- Відображає обсяг даних, переданих мережею або її частиною в одиницю часу. Розрізняють середню, миттєву та максимальну пропускну здатність.

Середня пропускна спроможність обчислюється шляхом розподілу загального обсягу переданих даних тимчасово передачі, причому вибирається досить тривалий інтервал часу - годину, день чи тиждень.

Миттєва пропускна здатність відрізняється від середньої пропускної здатності тим, що для усереднення вибирається дуже невеликий інтервал часу - скажімо, 10 мс або 1 с.

Максимальна пропускна здатність – це найбільша миттєва пропускна здатність, зафіксована протягом періоду відстеження.

Головне завдання, на вирішення якої будується будь-яка мережу - швидка передача інформації між комп'ютерами. Отже, критерії, пов'язані з пропускною спроможністю мережі чи частини мережі, добре відбивають якість виконання мережею її функції.

Існує безліч варіантів визначення критеріїв цього виду, як і у разі критеріїв класу "час реакції". Ці варіанти можуть відрізнятися один від одного: обраною одиницею виміру числа переданої інформації, характером даних - лише користувальницькі або ж користувальницькі спільно зі службовими, числом точок вимірювання переданого трафіку, методом усереднення підсумків на мережу в сукупності. Розберемо різні способи побудови критерію пропускної спроможності детально.

Критерії, що відрізняються одиницею вимірювання інформації, що передається. Як одиниця виміру інформації, що передається зазвичай застосовуються пакети (або кадри, далі ці терміни будуть застосовуватися як синоніми) або біти. Отже, пропускна здатність вимірюється в пакетах на секунду або в бітах на секунду.

Так як обчислювальні мережі працюють за тезою комутації пакетів (або кадрів), то вимір числа переданої інформації в пакетах має сенс, тим більше що пропускна здатність комунікаційного обладнання, що працює на канальному рівні і вище, також частіше кожного вимірюється в пакетах на секунду. Втім, через змінного розміру пакета (це властиво всіх протоколів крім АТМ, має фіксований розмір пакета 53 байта), вимір пропускної спроможності пакетах на секунду пов'язані з деякою невизначеністю - пакети якого протоколу і якого мають на увазі? Найчастіше мають на увазі пакети протоколу Ethernet, як найпоширенішого, що мають найменший для протоколу розмір 64 байти. Пакети мінімальної довжини обрані в якості еталонних через те, що вони створюють для комунікаційного обладнання найбільш вагомий режим роботи - обчислювальні операції, що проводяться з будь-яким пакетом, що прийшов, в слабкій мірі залежать від його розміру, тому на одиницю переноситься інформації обробка пакета мінімальної довжини вимагає виконання значно багато операцій, ніж для пакета максимальної довжини.

Вимірювання пропускної спроможності в бітах в секунду (для локальних мереж більше характерні швидкості, що вимірюються в мільйонах біт в секунду - Мб/c) дає більш точну оцінку швидкості інформації, що передається, ніж при застосуванні пакетів.

Критерії, що відрізняються обліком службової інформації. У будь-якому протоколі є заголовок, що переносить службову інформацію, і поле даних, в якому переноситься інформація, що вважається для цього користувальницького протоколу. Скажімо, у кадрі протоколу Ethernet найменшого розміру 46 байт (з 64) є поле даних, а 18, що залишилися, є службовою інформацією. При вимірі пропускної спроможності в пакетах в секунду відокремити інформацію користувача від службової немислимо, а при побітовому вимірі - можливо.

Якщо пропускна спроможність вимірюється без поділу інформації на користувальницьку і службову, то цьому разі неможливо ставити завдання вибору протоколу чи стека протоколів даної сети. Це пояснюється тим, що навіть якщо при заміні одного протоколу на інший ми отримаємо високу пропускну спроможність мережі, то це не означає, що для фінальних користувачів мережа працюватиме швидше - якщо частка службової інформації, що доводиться на одиницю даних користувача, у цих протоколів різна, то дозволяється як оптимального віддати перевагу більш уповільнений варіант мережі.

Якщо ж тип протоколу не змінюється при налаштуванні мережі, то можна застосовувати і критерії, що не виділяють дані користувача з загального потоку.

При тестуванні пропускної спроможності мережі на прикладному рівніпростіше вимірювати якраз пропускну здатність за даними користувача. Для цього достатньо виміряти час передачі файлу певного розміру між сервером і клієнтом і розділити розмір файлу на отриманий час. Для виміру загальної пропускної спроможності необхідні спеціальні інструменти виміру - аналізатори протоколів або SNMP або RMON агенти, вбудовані в операційні системи, мережеві адаптеричи комунікаційне оборудование.

Критерії, що відрізняються числом та розташуванням точок виміру. Пропускну здатність, ймовірно, вимірювати між будь-якими двома вузлами або точками мережі, скажімо, між клієнтським комп'ютером 1 і сервером 3 з прикладу, наведеного на рис. 2.2. При цьому одержувані значення пропускної здатності будуть змінюватися при одних і тих самих умовах роботи мережі залежно від того, між якими двома точками вимірюються. Тому що в мережі одночасно працює величезна кількість комп'ютерів і серверів, то повні дані про пропускну здатність мережі дає комплект пропускних здібностей, виміряних для різних поєднань взаємодіючих комп'ютерів - так звана матриця трафіку вузлів мережі. Існують спеціальні засоби вимірювання, які фіксують матрицю трафіку для всього вузла мережі.

У зв'язку з тим, що в мережах дані на шляху до вузла призначення зазвичай проходять через кілька транзитних проміжних етапів обробки, то критерієм результативності може розглядатися пропускна здатність окремого проміжного елемента мережі - окремого каналу, сегмента або комунікаційного пристрою.

Знання всієї пропускної спроможності між двома вузлами не може дати повної інформації про допустимі шляхи її зростання, тому що із загальної цифри неможливо усвідомити, який із проміжних етапів обробки пакетів найбільше гальмує роботу мережі. Отже, дані про пропускну здатність окремих елементів мережі можуть бути придатні для ухвалення рішення про методи її оптимізації.

У прикладі пакети на шляху від клієнтського комп'ютера 1 до сервера 3 проходять через наступні проміжні елементи мережі:

Сегмент АR Комутатор R сегмент ВR Маршрутизатор R сегмент СR Повторювач R сегмент D.

Кожен з цих елементів має певну пропускну здатність, отже, загальна пропускна здатність мережі між комп'ютером 1 і сервером 3 дорівнюватиме мінімальній з пропускних здібностей елементів маршруту, а затримка передачі одного пакета (один з варіантів визначення часу реакції) дорівнюватиме сумі затримок, що вносяться всяким елементом. Для зростання пропускної спроможності складового шляху потрібно в першу чергу звернути увагу на найповільніші елементи - у цьому випадку таким елементом швидше буде маршрутизатор.

Необхідно визначити загальну пропускну спроможність мережі як середню кількість інформації, переданої між усіма вузлами мережі за одиницю часу. Загальна пропускна спроможність мережі може вимірюватися як у пакетах на секунду, і у бітах на секунду. При розподілі мережі на секції чи підмережі загальна пропускна спроможність мережі дорівнює сумі пропускних можливостей підмереж плюс пропускна спроможність міжсегментних чи міжмережевих зв'язків.

Затримка передачі визначається як затримка між моментом надходження пакета на вхід якогось мережного пристрою або частини мережі та моментом появи його на виході цього пристрою.

2.3 Надійність

Надійність- це здатність правильно працювати протягом тривалого часу. Ця якість має три складові: власне безпека, підготовленість та зручність сервісу.

Збільшення безпеки полягає у запобіганні несправностям, відмовам та збоям за рахунок використання електронних схем та компонентів з високим ступенем інтеграції, зниження рівня перешкод, полегшених режимів роботи схем, забезпечення теплових режимів їх роботи, а також за рахунок покращення способів збирання апаратури. Надійність вимірюється інтенсивністю відмов та середнім часом напрацювання на відмову. Надійність мереж як розподілених систем багато в чому визначається безпекою кабельних систем та комутаційної апаратури - роз'ємів, кросових панелей, комутаційних шаф тощо, що забезпечують власне електричну чи оптичну зв'язність окремих вузлів між собою.

Підвищення готовності вважає придушення у певних межах впливу відмов і збоїв працювати системи з допомогою засобів контролю та корекції помилок, і навіть засобів механічного відновлення циркуляції інформації у мережі після виявлення несправності. Збільшення готовності є боротьбу зниження часу простою системи.

Критерієм оцінки готовності є показник готовності, який дорівнює частці часу знаходження системи у працездатному стані і може інтерпретуватися як ймовірність знаходження системи у працездатному стані. Показник готовності обчислюється як відношення середнього часу напрацювання на відмову до суми цієї величини і середнього часу відновлення. Системи з високою готовністю називають також стійкими до відмови.

Основним методом збільшення готовності є надмірність, на основі якої реалізуються різні варіанти стійких до відмови архітектур. Обчислювальні мережі включають величезну кількість елементів різних типів, й у забезпечення отказоустойчивости потрібна надмірність у всьому ключових елементів мережі.

Якщо розглядати мережу лише як транспортну систему, то надмірність має існувати всім магістральних маршрутів мережі, тобто маршрутів, є загальними великої кількості клієнтів мережі. Такими маршрутами традиційно є маршрути до корпоративних серверів – серверів баз даних, Web-серверів, поштових серверів тощо. Отже, в організацію отказоустойчивой роботи всі елементи мережі, якими проходять такі маршрути, повинні бути зарезервовані: повинні бути резервні кабельні зв'язку, якими можна користуватися при відмові однієї з головних кабелів, все комунікаційні устрою магістральних шляхах повинні чи самі бути реалізовані по отказоустойчив з резервуванням всіх основних своїх компонентів, або для всього комунікаційного пристрою повинен бути резервний подібний пристрій.

Перехід з основного зв'язку на резервну або з основного пристрою на резервне може протікати як у механічному режимі, так і вручну за участю адміністратора. Мабуть, що механічний перехід підвищує показник готовності системи, оскільки час простою мережі у разі буде значно менше, ніж за втручання людини. Для виконання механічних процедур реконфігурації необхідно мати у мережі інтелектуальні комунікаційні устрою, і навіть централізовану систему управління, що допомагає пристроям розпізнавати відмови у мережі і адекватно них реагувати.

Високий рівень готовності мережі можна забезпечити у разі, коли процедури тестування працездатності елементів мережі і переходу на резервні елементи вбудовані в комунікаційні протоколи. Прикладом такого типу протоколів може бути протокол FDDI, у якому безперервно тестуються фізичні зв'язки між вузлами і концентраторами мережі, а разі їх відмови виконується механічна реконфігурація зв'язків з допомогою вторинного резервного кільця.

Існують і особливі протоколи, що підтримують стійкість до відмови мережі, скажімо, протокол SpanningTree, що виконує механічний перехід на резервні зв'язки в мережі, побудованої на основі мостів і комутаторів.

Існують різні градації стійких до відмов комп'ютерних систем, до яких належать і обчислювальні мережі. Наведемо кілька загальновизнаних визначень:

· Висока готовність (highavailability) - характеризує системи, виконані за традиційною комп'ютерною спецтехнологією, що використовують надмірні апаратні та програмні засоби та допускають час виправлення в проміжку від 2 до 20 хвилин;

· стійкість до відмов (faulttolerance) - характеристика таких систем, які мають у запасі надмірну апаратуру всім функціональних блоків, включаючи процесори, джерела живлення, підсистеми вводу/вывода, підсистеми дискової пам'яті, причому час відновлення при відмові вбирається у однієї секунди;

· безперервна готовність (continuousavailability) - це якість систем, які також забезпечують час відновлення в межах однієї секунди, але на відміну від систем стійких до відмов, системи постійної готовності усувають не тільки простої, що виникли в результаті відмов, але і планові простої, пов'язані з модернізацією чи обслуговуванням системи. Усі ці роботи проводяться у режимі online. Додатковою вимогою до систем постійної готовності є відсутність деградації, тобто система має підтримувати безперервний рівень функціональних ймовірностей та ефективності самостійно від походження відмов.

Основними для теорії безпеки є проблеми надійності аналізу та синтезу. Перша полягає у обчисленні кількісних показників безпеки присутньої або проектованої системи з метою визначення відповідності її вимогам. Метою надійного синтезу є забезпечення необхідного рівня безпеки системи.

Для оцінки безпеки важких систем використовується подальший комплект характеристик:

· Готовність чи показник готовності (availability) - позначає частку часу, протягом якого система можна використовувати. Підготовленість може бути вдосконалена шляхом вступу надмірності до конструкції системи. Щоб мережу можна було віднести до високонадійної, вона повинна як мінімум володіти високою готовністю, необхідно забезпечити збереження даних і захист їх від спотворень, повинна підтримуватися узгодженість (несуперечність) даних (скажімо, якщо для підвищення безпеки на декількох файлових серверах зберігається кілька копій даних, то треба постійно забезпечувати їх ідентичність).

· Безпека (security) – здатність системи захистити дані від несанкціонованого доступу.

· Відмовостійкість (faulttolerance). У мережах під стійкістю до відмови сприймається здатність системи сховати від користувача відмову окремих її елементів. У відмовостійкій системі відмова одного з її елементів призводить до деякого зниження якості її роботи (деградації), а не до повного зупинення. У сукупності система продовжуватиме виконувати свої функції;

· ймовірність доставки пакета вузлу призначення без спотворень.

· Поряд з цією характеристикою можуть застосовуватися й інші показники:

· ймовірність втрати пакета;

· Імовірність спотворення окремого біта переданих даних;

· Відношення втрачених пакетів до доставлених.

Основою безпеки всіх корпоративних мереж є безпека мереж зв'язку (СС), але забезпечення високої безпеки не є самоціллю, а являє собою засіб досягнення максимальної результативності мережі рівень безпеки, при якому досягається максимум показника результативності СС, є оптимальним для неї. Цей рівень визначається багатьма чинниками, до яких належать: призначення СС, її конструкція, розмір збитків, викликаних втратою заявки обслуговування, використовувані алгоритми управління, рівень безпеки елементів СС, їх вартість, дані експлуатації тощо. Найкращий рівень безпеки СС визначається на етапі системного проектування системи високого порядку, в яку СС входить як підсистема.

Забезпечення необхідного рівня безпеки на етапі управління присутньою СС спочатку вирішується з метою застосування для цього внутрішніх джерел мережі, без вступу структурної надмірності, і зводиться до утворення безлічі маршрутів для всієї пари, що забезпечує необхідний рівень безпеки.

Освіта безлічі маршрутів здійснюється ітеративно, причому на кожному кроці для сформованого на початок цього кроку множини розраховується ймовірність вдалої реалізації сеансу. Якщо ця ймовірність не менша за потрібну, процес завершується.

Освіта вихідної множини маршрутів може здійснюватися двома методами:

- 1-й полягає в тому, що користувач включає маршрути, відібрані ним на підставі деякого критерію, скажімо, виходячи з колишнього досвіду їх застосування.

2-й метод використовується, коли користувач не має ймовірності незалежно сформувати цю множину. У цьому випадку відбирається деяке число (зазвичай не більше десяти) правильних маршрутів, з яких користувач вибирає на власний розсуд деяке підмножина. Якщо показник безпеки сформованої таким чином підмережі менше необхідного, з безлічі, що залишилася, вибираються особливо вірні маршрути (припустимо, один), оцінюється ймовірність зв'язності, що забезпечується при цьому і т.д.

2.4 Керованість мережі

Керованість мережі- це можливість централізовано контролювати стан основних елементів мережі, виявляти та вирішувати проблеми, що виникають під час роботи мережі, виконувати огляд продуктивності та планувати розвиток мережі. Тобто наявність ймовірностей для взаємодії обслуговуючого персоналу з мережею з метою оцінки працездатності мережі та її елементів, налаштування параметрів та внесення змін до процесу функціонування мережі.

Відмінна система керування стежить за мережею і, знайшовши проблему, активізує певну дію, виправляє обстановку та повідомляє адміністратора про те, що сталося і які кроки зроблено. Одночасно з цим система управління повинна накопичувати дані, на підставі яких можна планувати розробки мережі.

Система управління повинна бути самостійна від виробника і мати зручним інтерфейсом, що дозволяє виконувати всі події з однієї консолі.

Міжнародна організація стандартизації (ISO) визначила наступні п'ять категорій управління, які повинна включати систему управління мережею:

· Управління конфігурацією. У межах цієї категорії проводиться встановлення та керування параметрами визначальними стан мережі;

· Обробка збоїв. Тут існує виявлення, ізоляція та виправлення неполадок у мережі;

· Управління обліком. Основні функції - запис та видача інформації про виправлення джерел мережі;

· Управління ефективністю. Тут проводиться огляд та управління швидкістю, з якою мережа передає та обробляє дані;

· Управління охороною. Основні функції - контроль доступу до джерел мережі та охорона інформації, що циркулює в мережі.

2.5 Сумісність чи інтегрованість

Сумісність чи інтегрованістьпозначає, що мережа здатна включати в себе різноманітне програмне і апаратне забезпечення, тобто в ній можуть співіснувати різні операційні системи, що підтримують різні стеки комунікаційних протоколів, і працювати апаратні засоби та додатки від різних виробників.

Мережа, що з різнотипних елементів, називається неоднорідної чи гетерогенної, і якщо гетерогенна мережу працює без завдань, вона є інтегрованою.

2.6 Розширюваність та масштабованість

Розширюваність (extensibility)позначає ймовірність щодо легкого додавання окремих елементів мережі (користувачів, комп'ютерів, додатків, служб), нарощування довжини елементів мережі та заміни присутньої апаратури сильнішою. При цьому твердо значимо, що легкість розтягування системи зрідка може забезпечуватися в деяких обмежених межах. Скажімо, локальна мережа Ethernet, побудована на основі одного сегмента товстого коаксіального кабелю, має відмінну розширюваність, в тому сенсі, що дозволяє легко підключати нові станції. Втім, така мережа має лімітацію на кількість станцій – їхня кількість не повинна перевищувати 30-40. Правда мережа допускає фізичне підключення до сегменту та більшого числастанцій (до 100), але при цьому найчастіше сильно знижується ефективність мережі. Присутність такого обмеження є знаком поганої масштабованості системи при відмінній розширюваності.

Масштабованість (scalability)означає, що мережа може збільшувати кількість вузлів і протяжність зв'язків у межах, у своїй ефективність мережі не погіршується. Для забезпечення масштабованості мережі доводиться використовувати додаткове комунікаційне обладнання та особливим чином структурувати мережу.

Скажімо, відмінною масштабованістю володіє багатосегментна мережа, побудована із застосуванням комутаторів та маршрутизаторів та має ієрархічну конструкцію зв'язків. Така мережа може включати кілька тисяч комп'ютерів і забезпечувати всім користувачам мережі необхідну якість обслуговування.

2.7 Прозорість та допомога різних видів трафіку

Прозорість (transparency)-це якість мережі приховувати від користувача деталі свого внутрішнього пристрою, спрощуючи цим його роботу в мережі.

Прозорість мережі досягається в тому випадку, коли мережа представляється користувачам не як безліч окремих комп'ютерів, пов'язаних між собою важкою системою кабелів, а як традиційна обчислювальна машина з системою розподілу часу.

Підтримка різних видів трафіку - головна характеристика мережі, що визначає її ймовірність. Існують такі види трафіку, як:

· Трафік комп'ютерних даних;

· Трафік мультимедійних даних, що представляють у цифровій формі мовлення та відеозображення.

Мережі, в яких застосовують два ці види трафіку, застосовуються для організації відео конференцій, навчання та розваги на основі відео фільмів тощо. Такі мережі є значно складними за своїм програмним та апаратним забезпеченням і з організації функціонування в порівнянні з мережами, де здійснюється передача та обробка тільки трафіку комп'ютерних даних або тільки мультимедійного трафіку.

Трафік комп'ютерних даних характеризується дуже нерівномірною інтенсивністю надходження повідомлень до мережі за відсутності жорстких вимог до синхронності доставки цих повідомлень. Усі алгоритми комп'ютерного зв'язку, відповідні протоколи та комунікаційне обладнання були розраховані саме на такий "пульсуючий" характер трафіку. Необхідність передавати мультимедійний трафік вимагає внесення важливих змін, як у протоколи, і устаткування. Сьогодні практично всі нові протоколи тією чи іншою мірою надають підтримку мультимедійного трафіку.

3. Організація корпоративних мереж

При розробці корпоративної мережі необхідно вживати всіх заходів для мінімізації обсягів даних, що передаються. В іншому ж корпоративна мережа не повинна вносити обмежень на те, які саме програми та яким чином обробляють інформацію, що переноситься по ній.

Під додатками сприймаються як системне програмне забезпечення - бази даних, поштові системи, обчислювальні джерела, файловий сервіс та інше - і засоби, з якими працює фінальний користувач.

Основними завданнями корпоративної мережі є взаємодія системних програм, розташованих у різних вузлах, та доступ до них віддалених користувачів.

Перше завдання, яке необхідно вирішувати під час створення корпоративної мережі – організація каналів зв'язку. Якщо в межах одного міста дозволено розраховувати на оренду виділених ліній, у тому числі високошвидкісних, то при переході до географічно віддалених вузлів вартість оренди каналів стає примітивно астрономічною, а якість та безпека часто виявляються вкрай невисокими. На рис. 3.1 як приклад показана корпоративна мережа, що включає локальні та регіональні мережі, мережі загального доступу та Internet.

Натуральним рішенням цієї проблеми є застосування існуючих глобальних мереж. І тут досить забезпечити канали від офісів до найближчих вузлів мережі. Завдання доставки інформації між вузлами глобальна мережа у своїй візьме він. Навіть при створенні маленької мережі в межах одного міста слід мати на увазі ймовірність подальшого розтягування та застосовувати технології, сумісні з існуючими глобальними мережами. Найчастіше першою, а то й винятковою такою мережею, думка про яку спадає на думку, виявляється Internet.

Мал. 3.1. Об'єднання різних мережевих каналів комунікації у корпоративну мережу.

На рис. 3.2. наведено кілька топологій локальних мереж.

Мал. 3.2. Методи об'єднання комп'ютерів у мережу.

У будь-якій, навіть найменшій, мережі повинен бути менеджер (Supervisor). Це людина (або група осіб), які налаштовують її та забезпечують безперебійну роботу. У завдання менеджерів входить:

· Розподіл інформації по робочим групам та між певними замовниками;

· Створення та підтримка загального банку даних;

· Захист мережі від несанкціонованого проникнення, а інформації - від псування і т.д.

Якщо торкнутися технічного аспекту побудови локальної комп'ютерної мережі, то можна виділити такі елементи:

· Інтерфейсна плата в комп'ютерах користувачів. Це пристрій для підключення комп'ютера до спільного кабелю локальної мережі.

· Прокладка кабелю. За допомогою спеціальних кабелів організовується фізичний зв'язок між пристроями локальної мережі.

· Протоколи локальної мережі. Взагалі протоколи - це програми, які забезпечують транспортування даних між пристроями, підключеними до мережі. На рис. 3.3. схематично показаний правило впливу будь-якого протоколу, локальної мережі чи мережі Internet:

Мал. 3.3. Правило передачі даних через мережу.

Мережева операційна система. Це програма, яка встановлюється на файл-сервері та служить для забезпечення інтерфейсу між користувачами та даними на сервері.

· Файл-сервер. Він служить для зберігання та розміщення програм та файлів даних, які застосовуються для колективного доступу користувачів.

· Мережевий друк. Вона дозволяє багатьом користувачам локальної мережі колективно використовувати одне чи кілька друкуючих пристроїв.

· Захист локальної мережі. Охорона мережі є набір методів, застосовуваних охорони даних від ушкоджень із боку несанкціонованого доступу чи будь-якої випадковості.

· Мости, шлюзи та маршрутизатори. Вони дозволяють з'єднувати мережі між собою.

· Управління локальною мережею. Це все, що стосується перерахованих раніше завдань менеджера.

Стрижневою функцією будь-якої локальної мережі є поділ інформації між певними працівниками так, щоб виконувалися дві дані:

1. Будь-яка інформація має бути захищена від несанкціонованого її застосування. Тобто будь-який співробітник повинен працювати тільки з тією інформацією, на яку він має права, без різниці від того, на якому комп'ютері він увійшов до мережі.

2. Працюючи в одній мережі та застосовуючи одні й ті самі технічні засобипередачі, клієнти мережі повинні заважати друг другу. Існує таке уявлення, як завантаження мережі. Мережа повинна бути побудована таким чином, щоб не давати збоїв і працювати досить швидко за будь-якої кількості замовників і звернень.

4. Етапи організації комп'ютерних мереж

Комп'ютерні мережікраще подавати у вигляді трирівневої ієрархічної моделі. Ця модель включає наступні три рівні ієрархії:

- Рівень ядра;

- Рівень поділу;

- рівень доступу.

Рівень ядра відповідає за швидкісну передачу мережного трафіку. Первинним покликанням вузлів мережі є комутація пакетів. Відповідно до зазначених тез на пристроях рівня ядра забороняється вводити різні спецтехнології, такі як, скажімо, списки доступу або маршрутизація за правилами, що заважають стрімкій комутації пакетів.

На рівні поділу відбувається підсумовування маршрутів та агрегація трафіку. Під підсумовуванням маршрутів сприймається уявлення кількох мереж як однієї величезної мережі з короткою маскою. Таке підсумовування дозволяє зменшити таблицю маршрутизації у пристроях рівень ядра, і навіть ізолювати метаморфози, що відбуваються всередині великої мережі.

Рівень доступу необхідний для утворення мережевого трафіку та контролю за доступом до мережі. Маршрутизатори рівня доступу служать для підключення окремих користувачів (сервери доступу) або окремих локальних мереж до загальної обчислювальної мережі.

При проектуванні комп'ютерної мережі необхідно виконати дві вимоги: структурованість і надмірність.

Перша вимога має на увазі, що мережа повинна мати певну ієрархічну конструкцію. Насамперед, це стосується схеми адресації, яка має бути розроблена таким чином, щоб можна було проводити підсумовування підмереж. Це дозволить зменшити таблицю маршрутизації та приховати від маршрутизаторів найвищих рівнів метаморфози в топології.

Під надмірністю сприймається створення запасних маршрутів. Надмірність підвищує безпеку мережі. У той же час вона створює труднощі для адресації.

Опис мережі, що розробляється

Вибрано змішану топологію, що включає в себе топології ієрархічна зірка, кільце, "кожен з кожним".

Рівень ядра - це три центральні офіси організації, розташовані в різних містах. Маршрутизатори цих вузлів – маршрутизатори ядра (A, B, C) – об'єднані між собою за допомогою спецтехнології глобальних мереж IP-VPN MPLS, утворюючи кільцеве ядро ​​мережі з надмірними шляхами. До кожного з маршрутизаторів ядра через комутатор підключено групу серверів і маршрутизатор Х, що утворюють демілітаризовану зону, через яку здійснюється вихід в Інтернет. До маршрутизатора ядра B через комутатор підключено корпоративні сервери. Функції рівня поділу виконуватимуть енергійні пристрої рівня ядра. До кожного маршрутизатора рівня ядра за допомогою маршрутизаторів кампусів та спецтехнології глобальних мереж IP-VPN MPLS підключаються кампусні мережі, які становлять рівень доступу. Весь кампус складається з трьох будівель, загальна кількість робочих місць у яких визначається відповідно до завдання.

Маршрутизатор рівня доступу, встановлений у всіх кампусах, підключається до локальної мережі через комутатор кампуса. До цього ж комутатора підключені сервери кампуса та комутатор будівлі. До комутаторів будівель підключаються комутатори робочих груп. Топологія мережі, що проектується, представлена ​​на рис. 4.1.

Мал. 4.1. Топологія мережі, що проектується

Розробка схеми адресації

Адресна схема розробляється відповідно до ієрархічної тези проектування комп'ютерних мереж.

Схема адресації має дозволяти агрегування адрес. Це означає, що адреси мереж нижчих рівнів повинні входити до діапазону мережі вищого рівня з більшою маскою. Крім того, необхідно передбачити можливість розтягування адресного простору на всіх ярусах ієрархії.

Мережа розбивається на три регіони. У кожному регіоні є не більше 50 кампусів. У кожному кампусі є не більше 10 підрозділів, на кожному з яких видається підмережа. На нижньому рівні ієрархії розташовуються адреси хостів, у всьому підрозділі – не більше 200 хостів.

Для роздачі адрес всередині проектованої корпоративної мережі використовуємо діапазон 10.0.0.0, що володіє найбільшою ємністю (24 біти адресного простору).

Поділ біт в IP-адресі корпоративної мережі, що проектується, показано на рис. 4.2 та у таблиці 4.1.

Мал. 4.2. Поділ біт в IP-адресі

Таблиця 4.1. Поділ біт в IP-адресі

Діапазони адрес регіонів вказані в таблиці 4.2, адрес кампусов для другого регіону - в таблиці 4.3 (для інших регіонів адреси будуються подібно), для адрес підрозділів другого регіону першого кампуса показані в таблиці 4.4. Приклади адрес хостів наведені у таблиці 4.5. Інші адреси обчислюються подібно.

Таблиця 4.2. Діапазони адрес регіонів

Двійковий код

Діапазон адрес

10.32.0.1 - 10.63.255.254/12

10.64.0.1 - 10.95.255.254/12

10.96.0.1-10.127.255.254/12

10.128.0.1 - 10.143.255.254/12

Таблиця 4.3. Діапазони адрес кампусу для другого регіону

Двійковий код

Діапазони адрес

10.32.33.1 - 10.32.42.254

10.32.65.1 - 10.32.74.254

10.32.97.1-10.32.106.254

10.38.65.1-10.38.74.254

Таблиця 4.4. Діапазони адрес підрозділів для другого регіону першого кампусу

Підрозділ

Двійковий код

Діапазон адрес

10.32.33.1 - 10.32.33.254

10.32.34.1 - 10.32.34.254

10.32.35.1-10.32.35.254

10.32.42.1-10.32.42.254

Таблиця 4.5. Приклади адрес хостів

Таблиця 4.6. Адреси службових мереж

Вибір активного обладнання

Активне устаткування вибирається відповідно до вимогами проектованої мережі, з урахуванням типу устаткування (коммутатор чи маршрутизатор), його характеристиками - числом і типом інтерфейсів, підтримуваними протоколами, пропускну здатність. Потрібно віддати перевагу:

- маршрутизатори ядра мережі;

- маршрутизатори кампусів;

- маршрутизатори доступу до Інтернету;

- комутатори кампусу;

- комутатори будівель;

- Комутатори робочих підрозділів.

Вибір комутаторів

Комутатори робочих груп служать безпосереднього підключення комп'ютерів до мережі. Комутатори цієї групи не потребують високої швидкості комутації, підтримки маршрутизації або інших додаткових функцій.

Комутатори рівня підприємства служать об'єднання одну мережу комутаторів для робочих груп. Від того, що через ці комутатори проходить трафік від багатьох користувачів, то вони повинні мати високу швидкість комутації. Ці комутатори виконують також функції маршрутизації трафіку між віртуальними підмережами.

Вибір маршрутизаторів

Маршрутизатори ядра призначені для швидкої маршрутизації всіх потоків даних, що надходять з нижніх ярусів ієрархії мережі. Це модульні маршрутизатори із високошвидкісними інтерфейсними модулями.

Маршрутизатори доступу до Інтернету для підключення маленьких локальних мереж до спільної. Це невеликі модульні маршрутизатори з інтерфейсами для підключення, як до локальної, так і загальної мережі. Крім маршрутизації пакетів, такі пристрої виконують додаткові функції, такі як, скажімо, фільтрація трафіку, організація VPN і т.д.

5. Роль Internet у корпоративних мережах

Якщо заглянути всередину Internet, ми побачимо, що інформація проходить через велику кількість, безумовно, самостійних і здебільшого некомерційних вузлів, пов'язаних через різні канали і мережі передачі даних. Шалене зростання служб, що надаються в Internet, призводить до перевантаження вузлів і каналів зв'язку, що круто знижує швидкість та безпеку передачі інформації. При цьому підрядники служб Internetне несуть жодної відповідальності за функціонування мережі в сукупності, а канали зв'язку прогресують дуже нерівномірно і в основному там, де держава вважає за потрібне вкладати в це кошти. Крім того, Internet прив'язує користувачів до одного протоколу – IP (InternetProtocol). Це чудово, коли ми користуємося стандартними додатками, що працюють із цим протоколом. Застосування ж з Internet інших систем виявляється справою складним і дорогим.

...

Подібні документи

    Віртуалізована архітектура мережі 5G. Вимоги до п'ятого покоління мереж. Пропускна спроможність мережі, кількість одночасного підключенняпристроїв. Потенційні технології у стандарті 5G. Майбутнє медицини з розвитком 5G. 5G в еволюції автомобілів.

    реферат, доданий 21.12.2016

    Ознаки корпоративності продукту. Особливості та специфіка корпоративних мереж. Шар комп'ютерів (центри зберігання та обробки інформації) та транспортна підсистема для передачі інформаційних пакетів між комп'ютерами в основі корпоративної мережі.

    контрольна робота , доданий 14.02.2011

    Класифікація комп'ютерних мереж. Призначення комп'ютерної мережі. Основні види обчислювальних мереж. Локальна та глобальна обчислювальні мережі. Способи побудови мереж. Однорангові мережі. Дротові та бездротові канали. Протоколи передачі.

    курсова робота , доданий 18.10.2008

    Сутність та класифікація комп'ютерних мереж за різними ознаками. Топологія мережі – схема з'єднання комп'ютерів у локальні мережі. Регіональні та корпоративні комп'ютерні мережі. Інтернет, поняття WWW та уніфікований покажчик ресурсу URL.

    презентація , доданий 26.10.2011

    Основні відомості про корпоративні мережі. Організація VPN. Впровадження технологій VPN у корпоративну мережу та їхня порівняльна оцінка. Створення комплексу моніторингу корпоративної мережі. Спостереження за станом серверів та мережевого обладнання. Облік трафіку.

    дипломна робота , доданий 26.06.2013

    Поняття та основні характеристики локальної обчислювальної мережі. Опис типології "Шина", "Кільце", "Зірка". Вивчення етапів проектування мережі. Аналіз трафіку, створення віртуальних локальних комп'ютерних мереж. Оцінка загальних економічних витрат.

    дипломна робота , доданий 01.07.2015

    Застосування мережевих технологій у управлінській діяльності. Концепція комп'ютерної мережі. Концепція відкритих інформаційних систем. Переваги об'єднання комп'ютерних мереж. Локальні обчислювальні мережі. Світові мережі. Міжнародна мережа INTERNET.

    курсова робота , доданий 16.04.2012

    Принципи організації локальних мереж та їх апаратні засоби. Основні протоколи обміну у комп'ютерних мережах та його технології. Мережеві операційні системи. Планування інформаційної безпеки, структура та економічний розрахунок локальної мережі.

    дипломна робота , доданий 07.01.2010

    Архітектура та топології IP-мереж, принципи та етапи їх побудови. Основне обладнання корпоративних IP мереж магістрального та локального рівнів. Маршрутизація та масштабованість в об'єднаних мережах. Аналіз моделей проектування кампусних мереж.

    дипломна робота , доданий 10.03.2013

    Internet. Протоколи мережі Internet. Принцип роботи Internet. прикладні програми. Можливості у Internet? Правові норми. Політика та Internet. Етичні норми та приватна комерційна Internet. Міркування безпеки. Об'єм мережі Internet.

Корпоративна інформаційна мережа

«Корпоративна мережа – це мережа, головним призначенням якої є підтримка роботи конкретного підприємства, яке володіє мережею. Користувачами корпоративної мережі є лише працівники цього підприємства». Першорядним призначенням корпоративної мережі є надання комплексних інформаційних послуг співробітникам підприємства, на відміну від простої локальної мережі, яка надає лише транспортні послуги з передачі потоків інформації у цифровому вигляді.

Інформаційні потоки у світі мають вирішальне значення. Сьогодні нікого не потрібно переконувати в тому, що для успішної роботи будь-якої корпоративної структури потрібна надійна та легко керована інформаційна система. Будь-яке підприємство має внутрішні зв'язки, що забезпечують взаємодію між керівництвом та структурними підрозділами, та зовнішні зв'язки з діловими партнерами, підприємствами, органами влади. Зовнішні та внутрішні зв'язки підприємства можна як інформаційні. Але разом з тим підприємство можна розглядати як організацію людей, об'єднаних загальними цілями. Для досягнення цієї мети використовуються різні механізми, що сприяють їх реалізації. Одним із таких механізмів є ефективне управління виробництвом, що базується на процесах отримання інформації, її обробки, прийняття рішень та доведення їх до виконавців. Найважливішою частиною управління є прийняття рішень. Для вироблення правильного рішенняпотрібна повна, оперативна та достовірна інформація.

Повноту інформації характеризує її обсяг, який має бути достатнім для ухвалення рішення. Інформація має бути оперативною, тобто. такий, щоб за час її передачі та обробки стан справ не змінився. Достовірність інформації визначається ступенем відповідності її змісту об'єктивному стану справ. на робоче місцекерівника підприємства або виконавця інформація повинна надходити у формі, що полегшує її сприйняття та обробку. Але як організувати якісну інформаційну систему за мінімальних витрат? Якому устаткуванню віддати перевагу при виборі?

Значну частину ринку телекомунікаційного устаткування займають апаратні засоби, покликані забезпечувати корпоративні структури послугами внутрішньовиробничого зв'язку та передачі. Причому під цими поняттями може матися на увазі досить широкий перелік сучасних послуг. Використовуючи технології сучасної АТС, можна розгорнути цифрову мережу з інтеграцією послуг ISDN та забезпечити доступ користувачів до баз даних та Internet, організувати систему міні-стільникового зв'язку стандарту DECT, ввести режим відеоконференції або селекторного зв'язку.

Сучасні АТС використовують цифрові технології, модульний принцип побудови мають відносно високу надійність, забезпечують повний набір базових функцій (маршрутизація викликів, адміністрування тощо), забезпечують можливість підключення додаткового обладнання, такого як голосова пошта, системи тарифікації тощо.

Будь-яка організація - це сукупність взаємодіючих елементів (підрозділів), кожен із яких може мати свою структуру. Елементи пов'язані між собою функціонально, тобто. вони виконують окремі види робіт у рамках єдиного бізнес-процесу, а також інформаційно, обмінюючись документами, факсами, письмовими та усними розпорядженнями тощо. Крім того, ці елементи взаємодіють із зовнішніми системами, причому їхня взаємодія також може бути як інформаційною, так і функціональною. І ця ситуація справедлива практично для всіх організацій, яким би видом діяльності вони не займалися – для урядової установи, банку, промислового підприємства, комерційної фірми тощо.

Такий загальний погляд організацію дозволяє сформулювати деякі загальні принципи побудови корпоративних інформаційних систем, тобто. інформаційних систем у масштабі всієї організації.

Корпоративна мережа - система, що забезпечує передачу інформації між різними додатками, які у системі корпорації. Корпоративна мережа є мережа окремої організації. Корпоративною мережею вважається будь-яка мережа, що працює за протоколом TCP/IP і використовує комунікаційні стандарти Інтернету, і навіть сервісні програми, які забезпечують доставку даних користувачам мережі. Наприклад, підприємство може створити сервер Web для публікації оголошень, виробничих графіків та інших службових документів. Службовці здійснюють доступ до необхідних документів за допомогою засобів перегляду веб-контенту.

Web-сервери корпоративної мережі можуть забезпечити користувачам послуги, аналогічні послугам Інтернету, наприклад, роботу з гіпертекстовими сторінками (що містять текст, гіперпосилання, графічні зображення та звукозаписи), надання необхідних ресурсів за запитами web-клієнтів, а також здійснення доступу до баз даних.

Корпоративна мережу, зазвичай, є територіально розподіленої, тобто. об'єднує офіси, підрозділи та інші структури, що знаходяться на значній відстані один від одного. Принципи, якими будується корпоративна мережу, досить сильно від тих, що використовуються під час створення локальної мережі. Це обмеження є принциповим, і при проектуванні корпоративної мережі слід вживати всіх заходів для мінімізації обсягів даних, що передаються. В іншому ж, корпоративна мережа не повинна вносити обмежень на те, які саме програми та яким чином обробляють інформацію, що переноситься по ній. Приклад корпоративної мережі представлено малюнку 9.

Процес створення корпоративної інформаційної системи

Можна виділити основні етапи процесу створення корпоративної інформаційної системи:

Провести інформаційне обстеження організації;

За результатами обстеження вибрати архітектуру системи та апаратно-програмні засоби її реалізації, за результатами обстеження вибрати та/або розробити ключові компоненти інформаційної системи;

Система керування корпоративною базою даних;

Система автоматизації ділових операцій та документообігу;

Система керування електронними документами;

Спеціальні програмні засоби;

Системи підтримки ухвалення рішень.

При проектуванні корпоративної інформаційної мережі організації необхідно було керуватися принципами системності, стандартизації, сумісності, розвитку та масштабованості, надійності, захищеності та ефективності.

Принцип системності має на увазі, що при проектуванні та створенні КІС має підтримуватися її цілісність шляхом створення надійних каналів зв'язку між підсистемами.

Принцип стандартизації передбачає використання типового обладнання та матеріалів, що відповідають міжнародним стандартам ISO, FCC, Держстандартам Республіки Казахстан.

Приклад корпоративної мережі

Малюнок 9

Принцип сумісності безпосередньо пов'язаний з принципом стандартизації забезпечує сумісність обладнання, інтерфейсів і протоколів передачі даних в масштабах організації та глобальної мережі.

Принцип розвитку (масштабованості) або відкритості КІС полягає в тому, що ще на етапі проектування КІС повинна створюватися як відкрита система, що допускає поповнення, вдосконалення та оновлення підсистем і компонентів, підключення інших систем. Розвиток системи здійснюватиметься шляхом поповнення її новими підсистемами та компонентами, модернізації діючих підсистем та компонентів, оновлення засобів, що використовуються обчислювальної технікибільш досконалими.

Принцип надійності полягає у дублюванні важливих підсистем та компонентів з метою забезпечення безперебійної роботи КІС, створення запасу матеріалів та обладнання для оперативного ремонту та заміни обладнання.

Принцип захищеності КІС має на увазі застосування при побудові КІС програмно-апаратних засобів та організаційних методів, що виключають несанкціонований доступдо обладнання та знімання інформації з КІС зовнішніми та внутрішніми, які не мають спеціального допуску, об'єктами та суб'єктами.

Принцип ефективності полягає у досягненні раціонального співвідношення між витратами на проектування та створення КІС та цільовими ефектами, отриманими в результаті. практичної реалізаціїта експлуатації КІС. Економічна сутність створення та реалізації полягає у забезпеченні ефективного та оперативного обміну інформацією між підрозділами організації для вирішення виробничих та фінансово-економічних питань, що виражається у зниженні витрат на телефонний зв'язок та поштові відправлення.

Конкретну реалізацію вищевикладеного ми розберемо пізніше на етапі проектування комп'ютерної інформаційної мережі досліджуваної організації.

Вступ. З історії мережевих технологій. 3

Поняття "Корпоративні мережі". Їхні основні функції. 7

Технології, що застосовуються під час створення корпоративних мереж. 14

Структура корпоративної мережі. Апаратне забезпечення. 17

Методологія створення корпоративної мережі. 24

Висновок. 33

Список використаної литературы. 34

Вступ.

З історії мережевих технологій.

Історія та термінологія корпоративних мереж тісно пов'язана з історією зародження Інтернет та World Wide Web. Тому не заважає згадати, як з'явилися перші мережеві технології, що призвели до створення сучасних корпоративних (відомчих), територіальних та глобальних мереж.

Інтернет розпочинався у 60-х роках як проект Міністерства Оборони США. Зросла роль комп'ютера викликала життя потреби як поділу інформації між різними будинками і локальними мережами, і підтримки загальної працездатності системи під час виходу з ладу окремих компонентів. Інтернет базується на основі набору протоколів, які дозволяють розподіленим мережам спрямовувати та передавати інформацію один одному незалежно; якщо один вузол мережі з якоїсь причини недоступний, інформація досягає кінцевого пункту призначення через інші вузли, які Наразів робочому стані. Розроблений з цією метою протокол отримав назву Internetworking Protocol (IP). (Те саме означає акронім TCP/IP.)

З того часу IP протокол став загальноприйнятим у військових відомствах як спосіб зробити інформацію загальнодоступною. Оскільки безліч проектів цих відомств виконувалося в різних дослідницьких групах в університетах по всій країні, а спосіб обміну інформацією між гетерогенними мережами виявився дуже ефективним, застосування цього протоколу швидко вийшло за межі військових відомств. Його почали використовувати і в дослідних інститутах НАТО і університетах Європи. Сьогодні протокол IP, а отже, і Інтернет є загальним світовим стандартом.

Наприкінці вісімдесятих перед Інтернетом постала нова проблема. Спочатку інформація була або електронні листи, або прості файли даних. Для передачі їх було вироблено відповідні протоколи. Тепер же виникла ціла низка файлів нового типу, що об'єднуються зазвичай назвою multimedia, що містять як зображення і звуки, так і гіперпосилання, що дозволяють користувачам переміщатися як всередині одного документа, так і між різними документами, що містять пов'язану між собою інформацію.

У 1989 році Лабораторія Фізики Елементарних Частинок Європейського Центру Ядерних Досліджень (CERN) успішно стартувала новий проект, метою якого було створення стандарту передачі такого роду інформації через Інтернет. Основними компонентами цього стандарту були формати файлів multimedia, гіпертекстових файлів та протокол отримання таких файлів по мережі. Формат файлів було названо HyperText Markup Language (HTML). Він був спрощеним варіантом загального стандарту Standard General Markup Language (SGML). Протокол обслуговування запитів отримав назву HyperText Transfer Protocol (HTTP). В цілому це виглядає наступним чином: сервер, на якому працює програма, що обслуговує протокол HTTP (HTTP demon), посилає HTML файли на запит клієнтів Інтернет. Ці два стандарти склали основу для принципово нового типу дозвілля до комп'ютерної інформації. Стандартні multimedia файли тепер можуть бути не тільки отримані на запит користувача, але й існувати і відображатися як частина іншого документа. Оскільки файл містить гіперпосилання на інші документи, які можуть перебувати на інших комп'ютерах, користувач може добитися цієї інформації легким натисканням кнопки миші. Це важливо знімає складність звернення до інформації у розподіленій системі. Файли multimedia у цій технології традиційно називаються сторінками. Сторінка також називається інформація, яка пересилається клієнтській машині у відповідь на кожен запит. Причина цього в тому, що документ зазвичай складається з багатьох окремих частин, пов'язаних між собою гіперлінками. Таке розбиття дозволяє користувачеві самому вирішувати, які саме частини він хоче бачити перед собою, дозволяє заощадити його час і зменшити мережевий трафік. Програмний продукт, який використовує безпосередньо користувач, називається браузером (від слова browse - пастись) або навігатором. Більшість з них дозволяє автоматично отримати та відобразити певну сторінку, на якій розміщені посилання на документи, до яких користувач звертається найчастіше. Ця сторінка називається home page (домашня), доступу до неї зазвичай передбачається окрема кнопка. Кожен нетривіальний документ зазвичай забезпечується спеціальною сторінкою, аналогічною розділу "Зміст" у книзі. З неї зазвичай починається вивчення документа, тому вона часто називається домашньою сторінкою. Тому загалом під домашньою сторінкою розуміється деякий індекс, вхідна точка інформації певного виду. Зазвичай саме назва входить визначення цього розділу, наприклад, Домашня Сторінка компанії Мікрософт. З іншого боку, кожен документ може бути доступний з багатьох інших документів. Весь простір документів, що посилаються один на одного, в Інтернет отримав назву World Wide Web (світова павутинаб акроніми WWW або W3). Система документів повністю розподілена, а автор не має навіть можливості простежити всі посилання на свій документ, який існує в Інтернеті. Сервер, який надає доступ до цих сторінок, може реєструвати всіх, хто читає такий документ, але не тих, хто посилається на нього. Ситуація зворотна друкованої продукції, що існує у світі. У багатьох дослідницьких областях існують індекси статей, що періодично видаються, на якусь тему, проте неможливо простежити всіх тих, хто читає той чи інший документ. Тут же ми знаємо тих, хто читав (мав доступ) до документа, але не знаємо, хто посилався на нього. Інша цікава особливість полягає в тому, що за такої технології стає неможливо стежити за всією інформацією, доступною через WWW. Інформація з'являється і зникає безперервно, за відсутності якогось центрального управління. Однак цього не варто лякатися, те саме відбувається і у світі друкованої продукції. Ми не намагаємося збирати старі газети, якщо маємо щодня свіжі, причому зусилля при цьому мізерні.

Клієнтські програмні продукти, які отримують та відображають файли HTMLназивається браузерами. Першим із графічних браузерів називався Mosaic, і зроблений він був в Університеті Іллінойсу (University of Illinois). Багато сучасних браузерів базуються на цьому продукті. Однак через стандартизацію протоколів і форматів можна використовувати будь-який сумісний програмний продукт. Системи перегляду існують у більшості основних клієнтських систем, здатних підтримувати інтелектуальні вікна. Тут можна назвати MS/Windows, Macintosh, системи X-Window та OS/2. Є також системи перегляду для тих ОС, де вікна не використовуються – вони виводять на екран текстові фрагментидокументів, яких здійснюється доступ.

Наявність систем перегляду на таких різнорідних платформах має велике значення. Операційні середовища на машині автора, сервері та клієнта не залежать один від одного. Будь-який клієнт може отримати доступ і переглянути документи, створені з використанням HTML та відповідних стандартів, і передані через HTTP-сервер, незалежно від того, в якому операційному середовищі вони були створені або звідки надійшли. HTML також підтримує розробку форм і функції зворотнього зв'язку. Це означає, що інтерфейс користувача і при запиті, і при отриманні даних дозволяє виходити за межі принципу "вкажи і клацніть".

Багато станцій, у тому числі Amdahl, написали інтерфейси для взаємодії HTML-форм і старих додатків, створивши для останніх універсальний клієнтський інтерфейс користувача. Це дає можливість писати клієнт-серверні програми, не думаючи про кодування на рівні клієнта. По суті, вже з'являються програми, в яких клієнт розглядається як система перегляду. Як приклад можна навести інтерфейс WOW корпорації Oracle, який замінює собою Oracle Forms та Oracle Reports. Хоча ця технологія ще дуже молода, вона вже здатна змінити ситуацію в галузі управління інформацією настільки, наскільки свого часу використання напівпровідників та мікропроцесорів змінило світ комп'ютерів. Вона дозволяє перетворювати функції на окремі модулі та спрощувати додатки, піднімаючи нас на новий рівень інтеграції, який більше відповідає бізнес-функцій роботі підприємства.

Інформаційне навантаження – прокляття нашого часу. Технології, які створювалися, щоб полегшити цю проблему, лише посилили її. Це не дивно: варто поглянути на вміст сміттєвих кошиків (звичайних чи електронних) рядового співробітника, який має справу з інформацією. Навіть якщо не брати до уваги купи неминучого рекламного "сміття" в пошті, більша частина інформації відправляється такому співробітнику просто "на той випадок", що вона йому знадобиться. Додайте до цього "невчасну" інформацію, яка швидше за все знадобиться, але пізніше - і ось вам основний вміст сміттєвого кошика. Співробітник швидше за все зберігатиме половину інформації, яка "може знадобитися" і всю інформацію, яка, напевно, знадобиться в майбутньому. Коли в ній виникне необхідність, йому доведеться мати справу з громіздким, погано структурованим архівом персональної інформації, і на цьому етапі можуть виникнути додаткові складності через те, що вона зберігається у різних форматах файлів на різних носіях. Поява ксероксів зробила ситуацію з інформацією, "яка може раптом знадобитися", ще гірша. Кількість копій замість того, щоб зменшуватись, тільки збільшується. Електронна пошта лише посилила проблему. Сьогодні "публікатор" інформації може створювати свій, особистий список розсилки та за допомогою однієї команди відправляти практично необмежену кількість копій "на той випадок", що вони можуть знадобитися. Деякі з таких розповсюджувачів інформації розуміють, що їхні списки нікуди не годяться, але замість того, щоб їх виправити, вони поміщають на початок повідомлення позначку приблизно такого змісту: "Якщо вас не цікавить... знищіть це повідомлення". Лист все одно забиватиме Поштова скринька, та адресату в будь-якому випадку доведеться витратити час на ознайомлення з ним та його знищення. Пряма протилежність інформації "яка може стати в нагоді" - "своєчасна" інформація, або інформація, на яку є попит. Від комп'ютерів та мереж чекали допомоги в роботі саме з цим видом інформації, але поки що вони з цим не справляються. Раніше існувало два основні методи доставки своєчасної інформації.

При використанні першого їх інформація розподілялася між додатками і системами. Щоб отримати доступ до неї, користувачеві треба було вивчити, а потім постійно виконувати безліч складних процедур доступу. Коли доступ був отриманий, кожна програма вимагала свого інтерфейсу. Зіткнувшись з такими труднощами, користувачі просто відмовлялися від отримання своєчасної інформації. Вони були здатні освоїти доступ до одного-двох програм, але на інше їх уже не вистачало.

Щоб вирішити цю проблему, на деяких підприємствах робилися спроби накопичувати всю розподілену інформацію однією головній системі. В результаті користувач отримував єдиний спосіб доступу та єдиний інтерфейс. Однак, оскільки в цьому випадку всі запити підприємства оброблялися централізовано, ці системи зростали та ускладнювалися. Минуло понад десять років, а багато хто з них все ще не заповнений інформацією через високу вартість її введення та підтримки. Були тут інші проблеми. Складність таких уніфікованих систем ускладнювала їх модифікацію та використання. Щоб підтримувати дискретні дані транзакцій, розроблявся інструментарій для управління такими системами. За останнє десятиліття дані, з якими ми маємо справу, стали набагато складнішими, що ускладнює процес інформаційної підтримки. Зміна характеру інформаційних потреб і те, наскільки важко в цій галузі даються зміни, породили ці великі централізовано керовані системи, що гальмують виконання запитів на рівні підприємства.

Web-технологія пропонує новий підхід до доставки інформації "на вимогу". Оскільки вона підтримує авторизацію та публікацію розподіленої інформації, а також керування нею, нова технологіяне призводить до таких складнощів, як старі централізовані системи. Документи складають, підтримують та публікують безпосередньо автори, їм не доводиться просити програмістів створювати нові форми для введення даних та програми створення звітів. Маючи справу з новими системами перегляду, користувач може отримувати та переглядати інформацію з розподілених джерел та систем за допомогою простого уніфікованого інтерфейсу, не маючи при цьому жодного уявлення про сервери, до яких він насправді отримують доступ. Ці прості технологічні зміни зроблять революцію в інформаційних інфраструктурах та кардинально змінять роботу наших організацій.

Головна відмінна рисаЦя технологія - те, що управління потоком інформації знаходиться в руках не її творця, але споживача. Якщо користувач має можливість легко отримувати та переглядати інформацію в міру необхідності, її більше не доведеться надсилати до нього "на випадок", якщо вона буде потрібна. Процес публікації тепер може бути незалежним від автоматичного розповсюдження інформації. Це стосується форм, звітів, стандартів, планування зустрічей, інструментарію підтримки продажів, навчальних матеріалів, графіків та багатьох інших документів, які зазвичай забивають наші сміттєві кошики. Щоб система запрацювала, потрібна, як сказано вище, не лише нова інформаційна інфраструктура, а й новий підхід, нова культура. Як творці інформації, ми повинні навчитися публікувати її, не поширюючи, як користувачі - виявляти більше відповідальності щодо і відстеження своїх інформаційних запитів, активно і ефективно отримуючи інформацію, якщо вона нам потрібна.

Поняття "Корпоративні мережі". Їхні основні функції.

Перш ніж говорити про приватні (корпоративні) мережі, потрібно визначити, що ці слова означають. У Останнім часомце словосполучення стало настільки поширеним і модним, що почало втрачати сенс. У нашому розумінні корпоративна мережа - система, що забезпечує передачу інформації між різними програмами, що використовуються в системі корпорації. Виходячи з цього абстрактного визначення, ми розглянемо різні підходи до створення таких систем і постараємося наповнити поняття корпоративної мережі конкретним змістом. При цьому ми вважаємо, що мережа має бути максимально універсальною, тобто допускати інтеграцію вже існуючих та майбутніх додатків із мінімально можливими витратами та обмеженнями.

Корпоративна мережу, зазвичай, є територіально розподіленої, тобто. об'єднує офіси, підрозділи та інші структури, що знаходяться на значній відстані один від одного. Часто вузли корпоративної мережі виявляються розташованими у різних містах, котрий іноді країнах. Принципи, за якими будується така мережа, досить сильно відрізняються від тих, що використовуються при створенні локальної мережі, що навіть охоплює декілька будівель. Основна відмінність полягає в тому, що територіально розподілені мережі використовують досить повільні (на сьогодні - десятки та сотні кілобіт на секунду, іноді до 2 Мбіт/с) орендовані лінії зв'язку. Якщо при створенні локальної мережі основні витрати припадають на закупівлю обладнання та прокладання кабелю, то в територіально-розподілених мережах найбільш істотним елементом вартості виявляється орендна плата за використання каналів, що швидко зростає зі збільшенням якості та швидкості передачі даних. Це обмеження є принциповим, і при проектуванні корпоративної мережі слід вживати всіх заходів для мінімізації обсягів даних, що передаються. В іншому ж корпоративна мережа не повинна вносити обмежень на те, які саме програми та яким чином обробляють інформацію, що переноситься по ній.

Під додатками ми тут розуміємо як системне програмне забезпечення – бази даних, поштові системи, обчислювальні ресурси, файловий сервіс та інше – так і засоби, з якими працює кінцевий користувач. Основними завданнями корпоративної мережі є взаємодія системних програм, розташованих у різних вузлах, та доступ до них віддалених користувачів.

Перша проблема, яку доводиться вирішувати під час створення корпоративної мережі – організація каналів зв'язку. Якщо в межах одного міста можна розраховувати на оренду виділених ліній, у тому числі високошвидкісних, то при переході до географічно віддалених вузлів вартість оренди каналів стає просто астрономічною, а якість та надійність їх часто виявляються дуже невисокими. Природним вирішенням цієї проблеми є використання існуючих глобальних мереж. І тут достатньо забезпечити канали від офісів до найближчих вузлів мережі. Завдання доставки інформації між вузлами глобальна мережа у своїй візьме він. Навіть під час створення невеликої мережі в межах одного міста слід мати на увазі можливість подальшого розширення та використовувати технології, сумісні з існуючими глобальними мережами.

Часто першою, а то й єдиною такою мережею, думка про яку спадає на думку, виявляється Internet. Використання Internet у корпоративних мережах Залежно від розв'язуваних завдань Internet можна розглядати різних рівнях. Для кінцевого користувача це насамперед всесвітня система надання інформаційних та поштових послуг. Поєднання нових технологій доступу до інформації, що поєднуються поняттям World Wide Web, з дешевою та загальнодоступною глобальною системою комп'ютерного зв'язку Internet фактично породило новий засіб масової інформації, який часто називають просто the Net - Мережа. Той, хто підключається до цієї системи, сприймає її просто як механізм, що дає доступ до певних послуг. Реалізація цього механізму виявляється абсолютно несуттєвою.

При використанні Internet як основа для корпоративної мережі передачі даних з'ясовується дуже цікава річ. Виявляється, мережа мережею якраз і не є. Це саме Internet - міжмережі. Якщо заглянути всередину Internet, ми побачимо, що інформація проходить через безліч абсолютно незалежних і здебільшого некомерційних вузлів, пов'язаних через різні канали і мережі передачі даних. Бурхливе зростання послуг, що надаються в Internet, призводить до навантаження вузлів та каналів зв'язку, що різко знижує швидкість та надійність передачі інформації. У цьому постачальники послуг Internet не несуть жодної відповідальності за функціонування мережі загалом, а канали зв'язку розвиваються вкрай нерівномірно й у основному там, де вважає потрібним вкладати це кошти. Відповідно, немає жодних гарантій якості роботи мережі, швидкості передачі даних і навіть досяжності ваших комп'ютерів. Для завдань, у яких критичними є надійність та гарантований час доставки інформації, Internet – далеко не найкраще рішення. З іншого боку, Internet прив'язує користувачів одного протоколу - IP. Це добре, коли ми користуємося стандартними програмами, що працюють із цим протоколом. Використання з Internet будь-яких інших систем виявляється справою непростим і дорогим. Якщо у вас виникає необхідність забезпечити доступ мобільних користувачів до вашої приватної мережі – Internet також не найкраще рішення.

Здавалося б, великих проблем тут не повинно бути - постачальники послуг Internet є майже скрізь, візьміть портативний комп'ютер з модемом, зателефонуйте і працюйте. Проте постачальник, скажімо, у Новосибірську, немає жодних зобов'язань перед вами, якщо ви підключилися до Internet у Москві. Грошей за послуги він від вас не отримує і доступу до мережі, звичайно, не надасть. Або треба укладати з ним відповідний контракт, що навряд чи розумно, якщо ви опинилися у дводенному відрядженні, або дзвонити з Новосибірська до Москви.

Ще одна проблема Internet, що обговорюється останнім часом, - безпека. Якщо ми говоримо про приватну мережу, цілком природним видається захистити передану інформацію від чужого погляду. Непередбачуваність шляхів інформації між безліччю незалежних вузлів Internet не тільки підвищує ризик того, що якийсь не в міру цікавий оператор мережі може скласти ваші дані собі на диск (технічно це не так складно), але й унеможливлює визначення місця витоку інформації. Засоби шифрування вирішують проблему лише частково, оскільки застосовні переважно до пошти, передачі файлів тощо. Рішення, що дозволяють з прийнятною швидкістю шифрувати інформацію в реальному часі (наприклад, при безпосередній роботі з віддаленою базою даних або файл-сервером), малодоступні і дорогі. Інший аспект проблеми безпеки знову ж таки пов'язаний із децентралізованістю Internet - немає нікого, хто міг би обмежити доступ до ресурсів вашої приватної мережі. Оскільки це відкрита система, де всі бачать усіх, то будь-який бажаючий може спробувати потрапити до вашої офісної мережі та отримати доступ до даних або програм. Є, звичайно, засоби захисту (для них прийнято назву Firewall - російською, точніше німецькою "брандмауер" - протипожежна стіна). Однак вважати їх панацеєю не варто - згадайте про віруси та антивірусні програми. Будь-який захист можна зламати, аби це окупувало вартість злому. Слід зазначити, що зробити підключену до Internet систему непрацездатною можна, і не вторгаючись у вашу мережу. Відомі випадки несанкціонованого доступу до управління вузлами мережі або просто використання особливостей архітектури Internet для порушення доступу до того чи іншого сервера. Отже, рекомендувати Internet як основу для систем, у яких потрібна надійність і закритість, неможливо. Підключення до Internet у рамках корпоративної мережі має сенс, якщо вам потрібен доступ до того величезного інформаційному простору, Яке власне і називають Мережею.

Корпоративна мережа - це складна система, що включає тисячі найрізноманітніших компонентів: комп'ютери різних типів, починаючи з настільних і закінчуючи мейнфремами, системне та прикладне програмне забезпечення, мережні адаптери, концентратори, комутатори та маршрутизатори, кабельну систему. Основне завдання системних інтеграторів і адміністраторів полягає в тому, щоб ця громіздка і дуже дорога система якнайкраще справлялася з обробкою потоків інформації, що циркулюють між співробітниками підприємства і дозволяла приймати їм своєчасні та раціональні рішення, що забезпечують виживання підприєм- ства у жорсткій конкурентній боротьбі. Оскільки життя не стоїть на місці, то й зміст корпоративної інформації, інтенсивність її потоків і способи її обробки постійно змінюються. Останній приклад різкої зміни технології автоматизованої обробки корпоративної інформації у всіх на увазі - він пов'язаний з безпрецедентним зростанням популярності Інтернету в останні 2 - 3 роки. Зміни, причиною яких став Інтернет, багатогранні. Гіпертекстова служба WWW змінила спосіб подання інформації людині, зібравши на своїх сторінках усі популярні її види – текст, графіку та звук. Транспорт Internet - недорогий і доступний практично всім підприємствам (а через телефонні мережі та одиночним користувачам) - суттєво полегшив завдання побудови територіальної корпоративної мережі, одночасно висунувши на перший план завдання захисту корпоративних даних при передачі їх через найвищу ступеню загальнодоступну публічну мережу з багатомільйонним "населенням" ".

Технології, що застосовуються у корпоративних мережах.

Перед тим як викладати основи методології побудови корпоративних мереж необхідно дати порівняльний аналіз технологій, які можуть бути використані в корпоративних мережах.

Сучасні технології передачі можуть бути класифіковані за методами передачі. У загальному випадку можна виділити три основні методи передачі даних:

комутація каналів;

комутація повідомлень;

комутація пакетів.

Всі інші методи взаємодії є їх еволюційним розвитком. Наприклад, якщо уявити технології передачі у вигляді дерева, то гілка комутації пакетів розділиться на комутацію кадрів і комутацію осередків. Нагадаємо, що технологію комутації пакетів було розроблено понад 30 років тому для зниження накладних витрат та підвищення продуктивності існуючих систем передачі даних. Перші технології комутації пакетів – X.25 та IP були спроектовані з урахуванням можливості роботи з каналами зв'язку поганої якості. При поліпшенні якості стало можливим використовувати для передачі такий протокол, як HDLC, який знайшов своє місце у мережах Frame Relay. Прагнення досягти більшої продуктивності та технічної гнучкості послужило поштовхом розробки технології SMDS, можливості якої потім були розширені стандартизацією ATM. Одним із параметрів, за яким можна проводити порівняння технологій, є гарантія доставки інформації. Так, технології X.25 та ATM гарантують надійну доставку пакетів (остання за допомогою протоколу SSCOP), а Frame Relay та SMDS працюють у режимі, коли доставка не гарантована. Далі, технологія може гарантувати, що дані надходитимуть їх одержувачу в послідовності відправлення. В іншому випадку порядок повинен відновлюватися на стороні, що приймає. Мережі з комутацією пакетів можуть орієнтуватися на попереднє встановлення з'єднання або просто передавати дані до мережі. У першому випадку можуть підтримуватися як постійні, так і віртуальні сполуки, що комутуються. Важливими параметрами є наявність механізмів контролю потоку даних, системи управління трафіком, механізмів виявлення і запобігання перевантажень і т. д.

Порівняння технологій можна проводити за такими критеріями, як ефективність схеми адресації або методів маршрутизації. Наприклад, адресація, що використовується, може бути орієнтована на географічне розташування (телефонний план нумерації), на використання в розподілених мережах або на апаратне забезпечення. Так, протокол IP використовує логічну адресу, що складається з 32біт, який присвоюється мережам та підмережам. Схема адресації E.164 може бути прикладом схеми, орієнтованої на географічне розташування, а MAC-адреса є прикладом апаратної адреси. Технологія X.25 використовує номер логічного каналу (Logical Channel Number - LCN), а віртуальне з'єднання, що комутується, в цій технології застосовує схему адресації X.121. У технології Frame Relay в один канал може "вбудовуватися" кілька віртуальних каналів, окремий віртуальний канал визначається ідентифікатором DLCI (Data-Link Connection Identifier). Цей ідентифікатор вказується в кожному кадрі, що передається. DLCI має лише локальне значення; інакше кажучи, у відправника віртуальний канал може ідентифікуватися одним номером, а в одержувача зовсім іншим. Комутовані віртуальні сполуки цієї технології спираються на схему нумерації E.164. У заголовки осередків ATM заносяться унікальні ідентифікатори VCI/VPI, які змінюються при проходженні осередків через комутують проміжні системи. Комутовані віртуальні сполуки технології ATM можуть використовувати схему адресації E.164 або AESA.

Маршрутизація пакетів у мережі може бути статично або динамічно і бути або стандартизованим механізмом для певної технології, або виступати в якості технічної основи. Прикладами стандартизованих рішень можуть бути протоколи динамічної маршрутизації OSPF або RIP для протоколу IP. Стосовно технології ATM Форум ATM визначив протокол маршрутизації запитів на встановлення віртуальних з'єднань PNNI, що комутуються, відмінною особливістю якого є облік інформації про якість обслуговування.

Ідеальним варіантом для приватної мережі було б створення каналів зв'язку тільки на тих ділянках, де це необхідно, і передача по них будь-яких мережевих протоколів, яких вимагають додатки, що працюють. На перший погляд, це повернення до орендованих ліній зв'язку, проте існують технології побудови мереж передачі даних, що дозволяють організувати в них канали, що виникають тільки в потрібний час і в потрібному місці. Такі канали називаються віртуальними. Систему, що поєднує віддалені ресурси за допомогою віртуальних каналів, природно назвати віртуальною мережею. На сьогодні існують дві основні технології віртуальних мереж - мережі з комутацією каналів та мережі з комутацією пакетів. До перших відносяться звичайна телефонна мережа, ISDN та низка інших, більш екзотичних технологій. Мережі з комутацією пакетів представлені технологіями X.25, Frame Relay та – останнім часом – ATM. Говорити про використання ATM у територіально розподілених мережах поки що зарано. Інші типи віртуальних (у різних поєднаннях) мереж широко використовуються при побудові корпоративних інформаційних систем.

Мережі з комутацією каналів забезпечують абоненту кілька каналів зв'язку з фіксованою пропускною здатністю кожне підключення. Добре нам знайома телефонна мережа дає один зв'язок між абонентами. При необхідності збільшити кількість одночасно доступних ресурсів доводиться встановлювати додаткові номери, що обходиться дуже недешево. Навіть якщо забути про низьку якість зв'язку, то обмеження на кількість каналів і великий час встановлення з'єднання не дозволяють використовувати телефонний зв'язок як основу корпоративної мережі. Для підключення окремих віддалених користувачів це досить зручний і часто єдиний доступний метод.

Іншим прикладом віртуальної мережі з комутацією каналів є ISDN (цифрова мережа з інтеграцією послуг). ISDN забезпечує цифрові канали (64 кбіт/сек), якими можуть передаватися як голос, і дані. Базове підключення ISDN (Basic Rate Interface) включає два таких канали та додатковий каналкерування зі швидкістю 16 кбіт/с (така комбінація позначається як 2B+D). Можливе використання більшої кількості каналів - до тридцяти (Primary Rate Interface, 30B+D), проте це веде до відповідного подорожчання апаратури та каналів зв'язку. Крім того, пропорційно збільшуються витрати на оренду та використання мережі. Загалом обмеження на кількість одночасно доступних ресурсів, що накладаються ISDN, призводять до того, що цей тип зв'язку виявляється зручним використовувати переважно як альтернативу телефонним мережам. У системах з невеликою кількістю вузлів ISDN може використовуватися також як основний протокол мережі. Слід лише мати на увазі, що доступ до ISDN у нашій країні поки що скоріше виняток, ніж правило.

Альтернативою мереж з комутацією каналів є мережі з комутацією пакетів. При використанні пакетної комутації один канал зв'язку використовується в режимі розподілу часу багатьма користувачами - приблизно так само, як і в Інтернеті. Проте, на відміну мереж типу Internet, де кожен пакет маршрутизується окремо, мережі пакетної комутації перед передачею інформації вимагають встановлення з'єднання між кінцевими ресурсами. Після встановлення з'єднання мережа "запам'ятовує" маршрут (віртуальний канал), яким повинна передаватися інформація між абонентами і пам'ятає його, доки отримає сигналу про розрив зв'язку. Для додатків, що працюють в мережі пакетної комутації, віртуальні канали виглядають як звичайні лінії зв'язку - з тією різницею, що їх пропускна здатність і затримки, що вносяться, змінюються в залежності від завантаженості мережі.

Класичною технологією комутації пакетів є протокол X.25. Зараз прийнято морщити при цих словах ніс і говорити: це дорого, повільно, застаріло і не модно. Дійсно, на сьогодні практично не існує мереж X.25, які використовують швидкості понад 128 кбіт/сек. Протокол X.25 включає потужні засоби корекції помилок, забезпечуючи надійну доставку інформації навіть на поганих лініях та широко використовується там, де немає якісних каналів зв'язку. У нашій країні їх майже повсюдно. Природно, за надійність доводиться платити - у разі швидкодією устаткування мережі та порівняно великими - але передбачуваними - затримками поширення інформації. У той самий час X.25 - універсальний протокол, що дозволяє передавати майже будь-які типи даних. "Природним" для мереж X.25 є робота додатків, які використовують стек протоколів OSI. До них належать системи, що використовують стандарти X.400 (електронна пошта) та FTAM (обмін файлами), а також деякі інші. Доступні кошти, що дозволяють реалізувати на базі протоколів OSI взаємодію Unix-систем. Інша стандартна можливість мереж X.25 – зв'язок через звичайні асинхронні COM-порти. Образно кажучи, мережа X.25 подовжує кабель, підключений до послідовного порту, доносячи його роз'єм до віддалених ресурсів. Таким чином, практично будь-яка програма, що допускає звернення до нього через COM-порт, може бути легко інтегрована в мережу X.25. Як приклади таких додатків слід згадати не лише термінальний доступ до віддалених хост-комп'ютерів, наприклад Unix-машин, а й взаємодію Unix-комп'ютерів один з одним (cu, uucp), системи на базі Lotus Notes, електронну пошту cc:Mail та MS Mail тощо. Для об'єднання LAN у вузлах, що мають підключення до мережі X.25, існують методи пакування ("інкапсуляції") пакетів інформації з локальної мережі до пакетів X.25 Частина службової інформації при цьому не передається, оскільки може бути однозначно відновлена ​​на стороні одержувача. Стандартним механізмом інкапсуляції вважається описаний у документі RFC 1356. Він дозволяє передавати різні протоколи локальних мереж (IP, IPX тощо) одночасно через одне віртуальне з'єднання. Цей механізм (або більш стара його реалізація RFC 877, що допускає лише передачу IP) реалізований практично у всіх сучасних маршрутизаторах. Існують також методи передачі X.25 та інших комунікаційних протоколів, зокрема SNA, що використовується в мережах IBM mainframe, а також ряду приватних протоколів різних виробників. Таким чином, мережі X.25 пропонують універсальний транспортний механізм передачі інформації між практично будь-якими додатками. При цьому різні типи трафіку передаються по одному каналу зв'язку, нічого не знаючи один про одного. При об'єднанні LAN через X.25 можна ізолювати один від одного окремі фрагменти корпоративної мережі, навіть якщо вони використовують ті самі лінії зв'язку. Це полегшує вирішення проблем безпеки та розмежування доступу, що неминуче виникають у складних інформаційних структурах. Крім того, у багатьох випадках відпадає необхідність використовувати складні механізми маршрутизації, переклавши це завдання на мережу X.25. Сьогодні у світі налічуються десятки глобальних мереж X.25 загального користування, їх вузли є практично у всіх великих ділових, промислових та адміністративних центрах. У Росії послуги X.25 пропонують Спринт Мережа, Infotel, Роспак, Роснет, Sovam Teleport та ряд інших постачальників. Крім об'єднання віддалених вузлів у мережах X.25 завжди передбачені засоби доступу кінцевих користувачів. Для того, щоб підключитися до будь-якого ресурсу мережі X.25, користувачеві достатньо мати комп'ютер з асинхронним послідовним портом і модемом. При цьому не виникає проблем з авторизацією доступу в географічно віддалених вузлах - по-перше, мережі X.25 досить централізовані та уклавши договір, наприклад, з компанією Спринт Мережа або її партнером, ви можете користуватися послугами будь-якого з вузлів Sprintnet - а це тисячі міст по всьому світу, у тому числі понад сотню на території колишнього СРСР. По-друге, існує протокол взаємодії між різними мережами (X.75), що враховує навіть питання оплати. Таким чином, якщо ваш ресурс підключений до мережі X.25, ви можете отримати доступ до нього як з вузлів вашого постачальника, так і через вузли інших мереж, тобто практично з будь-якої точки світу. З точки зору безпеки передачі інформації, мережі X.25 надають низку вельми привабливих можливостей. Насамперед, завдяки самій структурі мережі, вартість перехоплення інформації в мережі X.25 виявляється досить великою, щоб служити непоганим захистом. Проблема несанкціонованого доступу також може ефективно вирішуватися засобами самої мережі. Якщо ж будь-який - навіть скільки завгодно малий - ризик витоку інформації виявляється неприйнятним, тоді, звичайно, необхідне використання засобів шифрування, у тому числі в реальному часі. Сьогодні є засоби шифрування, створені спеціально для мереж X. 25 і дозволяють працювати досить високих швидкостях - до 64 кбіт/с. Таке обладнання виготовляють компанії Racal, Cylink, Siemens. Є й вітчизняні розробки, що створені під егідою ФАПСІ. Недоліком технології X.25 є ряд принципових обмежень за швидкістю. Перше пов'язано саме з розвиненими можливостями корекції та відновлення. Ці засоби викликають затримки передачі інформації та вимагають від апаратури X.25 великої обчислювальної потужності та продуктивності, внаслідок чого вона просто "не встигає" за швидкими лініями зв'язку. Хоча існує обладнання, що має двомегабітні порти, реально забезпечує їм швидкість вбирається у 250 - 300 кбіт/сек порт. З іншого боку, для сучасних швидкісних ліній зв'язку засоби корекції X.25 виявляються надлишковими і при використанні потужності обладнання часто працюють вхолосту. Друга особливість, що змушує розглядати мережі X.25 як повільні, полягає у особливостях інкапсуляції протоколів LAN (насамперед IP і IPX). За інших рівних умов зв'язок локальних мереж X.25 виявляється, залежно від параметрів мережі, на 15-40 відсотків повільніше, ніж за використанні HDLC по виділеної лінії. Причому що гірша лінія зв'язку, то вищі втрати продуктивності. Ми знову маємо справу з очевидною надмірністю: протоколи LAN мають власні засоби корекції та відновлення (TCP, SPX), проте при використанні мереж X.25 доводиться робити це вкотре, втрачаючи швидкість.

Саме на цих підставах мережі X.25 оголошуються повільними та застарілими. Але перш ніж говорити про те, що якась технологія є застарілою, слід зазначити – для яких застосувань та в яких умовах. На лініях зв'язку невисокої якості мережі X.25 цілком ефективні і дають значний виграш за ціною та можливостями порівняно з виділеними лініями. З іншого боку, навіть якщо розраховувати на швидке поліпшення якості зв'язку - необхідну умову старіння X.25 - тоді вкладення в апаратуру X.25 не пропадуть, оскільки сучасне обладнання включає можливість переходу до технології Frame Relay.

Мережі Frame Relay

Технологія Frame Relay з'явилася як засіб, що дозволяє реалізувати переваги пакетної комутації на швидкісних лініях зв'язку. Основна відмінність мереж Frame Relay від X.25 у тому, що вони виключена корекція помилок між вузлами мережі. Завдання відновлення потоку інформації покладаються на кінцеве обладнання та програмне забезпечення користувачів. Звичайно, це вимагає використання досить якісних каналів зв'язку. Вважається, що з успішної роботи з Frame Relay ймовірність помилки в каналі має бути не гірше 10-6 - 10-7, тобто. не більше одного збійного біта на кілька мільйонів. Якість, що забезпечується звичайними аналоговими лініями, зазвичай на один - три порядки нижче. Другою відмінністю мереж Frame Relay є те, що на сьогодні практично у всіх них реалізовано лише механізм постійних віртуальних з'єднань (PVC). Це означає, що підключаючись до порту Frame Relay, ви повинні заздалегідь визначити, до яких віддалених ресурсів матимете доступ. Принцип пакетної комутації – безліч незалежних віртуальних з'єднань в одному каналі зв'язку – тут залишається, проте ви не можете вибрати адресу будь-якого абонента мережі. Всі доступні ресурси визначаються при налаштуванні порту. Таким чином, на базі технології Frame Relay зручно будувати замкнуті віртуальні мережі, які використовуються передачі інших протоколів, засобами яких здійснюється маршрутизація. "Замкненість" віртуальної мережі означає, що вона повністю недоступна для інших користувачів, що працюють у тій самій мережі Frame Relay. Наприклад, США мережі Frame Relay широко застосовуються як опорних до роботи Internet. Однак ваша приватна мережа може використовувати віртуальні канали Frame Relay у тих же лініях, що і трафік Inernet – і бути абсолютно від нього ізольованою. Як і мережі X.25, Frame Relay надає універсальне середовище передачі практично будь-яких додатків. Основною сферою застосування Frame Relay на сьогодні є об'єднання віддалених LAN. У цьому корекція помилок і відновлення інформації виробляється лише на рівні транспортних протоколів LAN - TCP, SPX тощо. Втрати на інкапсуляцію трафіку LAN у Frame Relay не перевищують двох-трьох відсотків. Способи інкапсуляції протоколів LAN у Frame Relay описані специфікаціях RFC 1294 і RFC 1490. RFC 1490 визначає також передачу по Frame Relay трафіку SNA. Специфікація Annex G стандарту ANSI T1.617 описує використання X.25 поверх мереж Frame Relay. При цьому використовуються всі функції адресації, корекції та відновлення X.25 - але тільки між кінцевими вузлами, що реалізують Annex G. Постійне з'єднання через мережу Frame Relay у цьому випадку виглядає як "прямий провід", яким передається трафік X.25. Параметри X.25 (розмір пакета та вікна) можуть бути обрані таким чином, щоб отримати мінімально можливі затримки розповсюдження та втрати швидкості при інкапсуляції протоколів LAN. Відсутність корекції помилок та складних механізмів комутації пакетів, притаманних X.25, дозволяють передавати інформацію по Frame Relay з мінімальними затримками. Додатково можливе включення механізму пріоретизації, що дозволяє користувачеві мати гарантовану мінімальну швидкість передачі для віртуального каналу. Така можливість дозволяє використовувати Frame Relay для передачі критичної до затримок інформації, наприклад, голоси і відео в реальному часі. Ця порівняно нова можливістьнабуває все більшої популярності і часто є основним аргументом при виборі Frame Relay як основи корпоративної мережі. Слід пам'ятати, що сьогодні послуги мереж Frame Relay доступні в нашій країні не більше ніж у півтора десятках міст, тоді як X.25 – приблизно у двохстах. Є всі підстави вважати, що з розвитком каналів зв'язку технологія Frame Relay буде все більш поширеною - передусім там, де зараз існують мережі X.25. На жаль, немає єдиного стандарту, що описує взаємодію різних мереж Frame Relay, тому користувачі виявляються прив'язані до одного постачальника послуг. При необхідності розширити географію можливе підключення в одній точці до мереж різних постачальників - з збільшенням витрат. Існують також приватні мережі Frame Relay, що працюють у межах одного міста або використовують міжміські - як правило, супутникові - виділені канали. Побудова приватних мереж на базі Frame Relay дозволяє скоротити кількість ліній, що орендуються, і інтегрувати передачу голосу і даних.

Структура корпоративної мережі. Апаратне забезпечення.

При побудові територіально розподіленої мережі можуть використовуватися описані вище технології. Для підключення віддалених користувачів найпростішим і найдоступнішим варіантом є використання телефонного зв'язку. Там, де це можливо, можна використовувати мережі ISDN. Для об'єднання вузлів мережі найчастіше використовуються глобальні мережі передачі. Навіть там, де можливе прокладання виділених ліній (наприклад, у межах одного міста) використання технологій пакетної комутації дозволяє зменшити кількість необхідних каналів зв'язку і – що важливо – забезпечити сумісність системи з існуючими глобальними мережами. Підключення корпоративної мережі до Internet виправдане, якщо вам потрібний доступ до відповідних послуг. Використовувати Internet як середовище передачі даних варто лише тоді, коли інші способи недоступні та фінансові міркування переважують вимоги надійності та безпеки. Якщо ви будете використовувати Internet лише як джерело інформації, краще скористатися технологією "з'єднання за запитом" (dial-on-demand), тобто. таким способом підключення, коли з'єднання з вузлом Internet встановлюється тільки за вашою ініціативою і на потрібний час. Це різко знижує ризик несанкціонованого проникнення у вашу мережу ззовні. Найпростіший спосібзабезпечити таке підключення – використовувати додзвон до вузла Internet по телефонній лінії або, якщо можливо, через ISDN. Інший, більш надійний спосіб забезпечити з'єднання на запит - використовувати виділену лінію і протокол X.25 або - що набагато краще - Frame Relay. У цьому випадку маршрутизатор з вашого боку повинен бути налаштований так, щоб розривати віртуальне з'єднання за відсутності даних протягом певного часу і знову встановлювати його тільки тоді, коли дані з'являються з вашого боку. Широко поширені способи підключення за допомогою PPP або HDLC такої можливості не дають. Якщо ж ви хочете надавати свою інформацію в Internet - наприклад, встановити WWW або FTP сервер, з'єднання на запит виявляється непридатним. У цьому випадку слід використовувати обмеження доступу за допомогою Firewall, але й максимально ізолювати сервер Internet від інших ресурсів. Хорошим рішеннямє використання єдиної точки підключення до Internet для всієї територіально розподіленої мережі, вузли якої пов'язані друг з одним з допомогою віртуальних каналів X.25 чи Frame Relay. У цьому випадку доступ з Internet можливий до єдиного вузла, користувачі в інших вузлах можуть потрапити до Internetу за допомогою з'єднання за запитом.

Для передачі даних усередині корпоративної мережі варто використовувати віртуальні канали мереж пакетної комутації. Основні переваги такого підходу – універсальність, гнучкість, безпека – були детально розглянуті вище. Як віртуальна мережа при побудові корпоративної інформаційної системи може використовуватися як X.25, так і Frame Relay. Вибір між ними визначається якістю каналів зв'язку, доступністю послуг у точках підключення та – не в останню чергу – фінансовими міркуваннями. На сьогодні витрати при використанні Frame Relay для міжміського зв'язку виявляються у кілька разів вищими, ніж для мереж X.25. З іншого боку, більш висока швидкість передачі інформації та можливість одночасно передавати дані та голос можуть виявитися вирішальними аргументами на користь Frame Relay. На тих ділянках корпоративної мережі, де доступні орендовані лінії, кращою є технологія Frame Relay. І тут можливе як об'єднання локальних мереж і підключення до Internet, і використання додатків, які зазвичай вимагають X.25. Крім того, по цій мережі можливий телефонний зв'язок між вузлами. Для Frame Relay краще використовувати цифрові канали зв'язку, проте навіть на фізичних лініяхабо каналах тональної частоти можна створити цілком ефективну мережу, Встановивши відповідне канальне обладнання. Хороші результати дає застосування модемів Motorola 326x SDC, що мають унікальні можливості корекції та компресії даних у синхронному режимі. Завдяки цьому вдається – ціною внесення невеликих затримок – значно підняти якість каналу зв'язку та досягти ефективної швидкості до 80 кбіт/сек та вище. На фізичних лініях невеликої протяжності можуть використовуватися також short-range модеми, що забезпечують досить високу швидкість. Однак тут необхідно висока якістьлінії, оскільки short-range модеми жодної корекції помилок не підтримують. Широко відомі short-range модеми RAD, а також обладнання PairGain, що дозволяє досягти швидкості 2 Мбіт/с на фізичних лініях завдовжки близько 10 км. Для підключення віддалених користувачів до корпоративної мережі можна використовувати вузли доступу мереж X.25, а також власні комунікаційні вузли. В останньому випадку потрібно виділити потрібну кількість телефонних номерів (або каналів ISDN), що може виявитися занадто дорогим. Якщо потрібно забезпечити підключення великої кількості користувачів одночасно, то більш дешевим варіантом може бути використання вузлів доступу мережі X.25, навіть усередині одного міста.

Корпоративна мережа – це досить складна структура, яка використовує різні типизв'язку, комунікаційні протоколи та способи підключення ресурсів. З точки зору зручності побудови та керованості мережі слід орієнтуватися на однотипне обладнання одного виробника. Проте практика показує, що постачальників, які пропонують максимально ефективні рішеннявсім виникаючих завдань, немає. Мережа, що працює, завжди є результатом компромісу - або це однорідна система, неоптимальна з точки зору ціни і можливостей, або більш складне в установці та управлінні поєднання продуктів різних виробників. Далі ми розглянемо засоби побудови мереж кількох провідних виробників та дамо деякі рекомендації щодо їх використання.

Все обладнання мереж передачі даних можна умовно розділити на два великі класи –

1. периферійне, яке використовується для підключення до мережі кінцевих вузлів, та

2. магістральна або опорна, що реалізує основні функції мережі (комутацію каналів, маршрутизацію тощо).

Чіткої межі між цими типами немає - одні й самі пристрої можуть використовуватися в різній якості або поєднувати ті й інші функції. Слід зазначити, що до магістрального обладнання зазвичай пред'являються підвищені вимоги щодо надійності, продуктивності, кількості портів і подальшої розширюваності.

Периферійне обладнання є необхідним компонентом будь-якої корпоративної мережі. Функції ж магістральних вузлів може брати він глобальна мережу передачі, до якої підключаються ресурси. Як правило, магістральні вузли у складі корпоративної мережі з'являються лише у випадках, коли використовуються орендовані канали зв'язку чи створюються власні вузли доступу. Периферійне обладнання корпоративних мереж з точки зору функцій, що виконуються, також можна розділити на два класи.

По-перше, це маршрутизатори (routers), службовці об'єднання однорідних LAN (зазвичай, IP чи IPX) через глобальні мережі передачі. У мережах, що використовують IP або IPX як основний протокол - зокрема, в тій же Internet - маршрутизатори використовуються як магістральне обладнання, що забезпечує стикування різних каналів і протоколів зв'язку. Маршрутизатори можуть бути виконані як у вигляді автономних пристроїв, так і програмними засобами на базі комп'ютерів та спеціальних комунікаційних адаптерів.

Другий широко використовується тип периферійного обладнання - шлюзи gateways), що реалізують взаємодію додатків, що працюють у різних типахмереж. У корпоративних мережах використовуються в основному шлюзи OSI, що забезпечують взаємодію локальних мереж з ресурсами X.25 та шлюзи SNA, що забезпечують підключення до мереж IBM. Повнофункціональний шлюз завжди є програмно-апаратним комплексом, оскільки повинен забезпечувати необхідні для додатків. програмні інтерфейси. Маршрутизатори Cisco Systems Серед маршрутизаторів найбільше, мабуть, відомі продукти компанії Cisco Systems, що реалізують широкий набір засобів та протоколів, які використовуються при взаємодії локальних мереж. Устаткування Cisco підтримує різноманітні способи підключення, у тому числі X.25, Frame Relay та ISDN, що дозволяє створювати досить складні системи. Крім того, серед сімейства маршрутизаторів Cisco існують чудові сервери. віддаленого доступудо локальних мереж, а деяких конфігураціях частково реалізовані функції шлюзів (те, що у термінах Cisco називається Protocol Translation).

Основна сфера застосування маршрутизаторів Cisco - складні мережі, що використовують як основний протокол IP або, рідше, IPX. Зокрема обладнання Cisco широко використовується в опорних вузлах Internet. Якщо ваша корпоративна мережа призначена насамперед для об'єднання віддалених LAN і вимагає складної маршрутизації IP або IPX через різнорідні канали зв'язку та мережі передачі даних, то використання обладнання Cisco буде, швидше за все, оптимальним вибором. Засоби роботи з Frame Relay і X.25 реалізовані в маршрутизаторах Cisco лише у тому обсязі, який необхідний об'єднання локальних мереж та доступу до них. Якщо ви хочете будувати свою систему на базі мереж з комутацією пакетів, то маршрутизатори Cisco можуть працювати в ній тільки як суто периферійне обладнання, причому багато функцій маршрутизації виявляються при цьому зайвими, а ціна, відповідно, занадто високою. Найцікавішими для використання в корпоративних мережах є сервери доступу Cisco 2509, Cisco 2511 та нові пристрої серії Cisco 2520. Основна область їх застосування - доступ віддалених користувачів до локальних мереж по телефонних лініях або ISDN з динамічним призначенням IP-адрес (DHCP). Обладнання Motorola ISG Серед обладнання, призначеного для роботи з X.25 та Frame Relay, найбільший інтерес мають продукти, вироблені групою інформаційних систем корпорації Motorola (Motorola ISG). На відміну від магістральних пристроїв, що використовуються у глобальних мережах передачі даних (Northern Telecom, Sprint, Alcatel та ін), обладнання Motorola здатне працювати повністю автономно, без спеціального центру управління мережею. Набір можливостей, важливих для використання в корпоративних мережах, у обладнання Motorola набагато ширший. Особливо слід відзначити розвинені засоби апаратної та програмної модернізації, що дозволяють легко пристосовувати обладнання до конкретних умов. Всі продукти Motorola ISG можуть працювати як комутатори X.25/Frame Relay, багатопротокольні пристрої доступу (PAD, FRAD, SLIP, PPP тощо), підтримують Annex G (X.25 поверх Frame Relay), забезпечують перетворення протоколів SNA (SDLC/ QLLC/RFC1490). Устаткування Motorola ISG можна розділити на три групи, що відрізняються набором апаратних засобів та сферою застосування.

Першу групу, призначену для роботи як периферійні пристрої, складає серія Vanguard. До неї входять вузли послідовного доступу Vanguard 100 (2-3 порти) та Vanguard 200 (6 портів), а також маршрутизатори Vanguard 300/305 (1-3 послідовні порти та порт Ethetrnet/Token Ring) та ISDN-маршрутизатори Vanguard 310. Маршрутизатори Vanguard, крім набору комунікаційних можливостей, включають передачу протоколів IP, IPX та Appletalk через X.25, Frame Relay та PPP. Природно, при цьому підтриманий необхідний для будь-якого сучасного маршрутизатора джентельменський набір - протоколи RIP та OSPF, засоби фільтрації та обмеження доступу, комесія даних тощо.

Наступна група продуктів Motorola ISG включає пристрої Multimedia Peripheral Router (MPRouter) 6520 і 6560, що відрізняються в основному продуктивністю та можливостями розширення. У базовій конфігурації 6520 і 6560 мають, відповідно, п'ять і три послідовні порти та порт Ethernet, причому у 6560 всі порти високошвидкісні (до 2 Мбіт/сек), а у 6520 три порти мають швидкість до 80 кбіт/сек. MPRouter підтримує всі доступні для продуктів Motorola ISG комунікаційні протоколи та можливості маршрутизації. Основна риса MPRouter - можливість встановлення різноманітних додаткових плат, що відображає слово Multimedia в його назві. Є плати послідовних портів, портів Ethernet/Token Ring, плати ISDN, Ethernet hub. Найцікавіша функція MPRouter – передача голосу по Frame Relay. Для цього в нього встановлюються спеціальні плати, що допускають підключення звичайних телефонних чи факс-апаратів, а також аналогових (E&M) та цифрових (E1, T1) АТС. Кількість голосових каналів, що одночасно обслуговуються, може досягати двох і більше десятків. Таким чином, MPRouter може одночасно використовуватися як засіб інтеграції голосу та даних, маршрутизатор та вузол X.25/Frame Relay.

Третя група продуктів Motorola ISG – магістральне обладнання глобальних мереж. Це пристрої сімейства 6500plus, що розширюються, мають відмовостійке виконання та засоби резервування і призначені для створення потужних вузлів комутації та доступу. Вони включають різні набори процесорних модулів та модулів вводу-виводу, що дозволяють отримати високопродуктивні вузли, що мають від 6 до 54 портів. У корпоративних мережах такі пристрої можуть використовуватися для побудови складних систем з великою кількістю ресурсів, що підключаються.

Цікаво провести порівняння маршрутизаторів Cisco та Motorola. Можна сказати, що для Cisco первинна маршрутизація, а комунікаційні протоколи є лише засобом зв'язку, тоді як Motorola основну увагу приділяє комунікаційним можливостям, розглядаючи маршрутизацію як ще одну послугу, що реалізується за допомогою цих можливостей. Загалом засоби маршрутизації продуктів Motorola бідніші, ніж у Cisco, проте цілком достатні для підключення кінцевих вузлів до Інтернету або корпоративної мережі.

Продуктивність виробів Motorola за інших рівних умов, мабуть, навіть вище, причому за нижчої ціні. Так Vanguard 300 при порівнянному наборі можливостей виявляється приблизно в півтора рази дешевшим, ніж його найближчий аналог Cisco 2501.

Рішення Eicon Technology

У багатьох випадках як периферійне обладнання корпоративних мереж зручно використовувати рішення канадської компанії Eicon Technology. Основою рішень Eicon є універсальний комунікаційний адаптер EiconCard, що підтримує широкий набір протоколів – X.25, Frame Relay, SDLC, HDLC, PPP, ISDN. Цей адаптер встановлюється в один із комп'ютерів локальної мережі, який стає комунікаційним сервером. Цей комп'ютер можна використовувати і для інших завдань. Це можливо завдяки тому, що EiconCard має достатньо потужний процесорта власну пам'ять та здатна реалізувати обробку мережевих протоколів не завантажуючи комунікаційний сервер. Програмні засоби Eicon, дозволяють будувати на базі EiconCard як шлюзи, так і маршрутизатори, працюють під управлінням практично всіх операційних систем платформі Intel. Тут ми розглянемо найцікавіші з них.

Сімейство рішень Eicon для Unix включає маршрутизатори IP Connect, шлюзи X.25 Connect і SNA Connect. Всі ці продукти можуть бути встановлені на комп'ютері, який працює під керуванням SCO Unix або Unixware. IP Connect дозволяє передавати трафік IP через X.25, Frame Relay, PPP або HDLC та сумісний з обладнанням інших виробників, зокрема Cisco та Motorola. У комплект поставки входить Firewall, засоби компресії даних та засоби управління SNMP. Основною областю застосування IP Connect є підключення серверів програм та Internet-серверів на базі Unix до мережі передачі даних. Природно, той самий комп'ютер може використовуватися як маршрутизатор для всього офісу, в якому він встановлений. Використання маршрутизатора Eicon замість "чисто апаратних" пристроїв має низку переваг. По-перше, це простота установки та використання. З точки зору операційної системи EiconCard із встановленим IP Connect виглядає як ще одна мережева плата. Це робить налаштування та адміністрування IP Connect досить простою справою для кожного, хто спілкувався з Unix. По-друге, безпосереднє підключення сервера до мережі передачі даних дозволяє зменшити завантаження офісної LAN та забезпечити ту саму єдину точку підключення до Internet або до корпоративної мережі без встановлення додаткових мережних плат та маршрутизаторів. По-третє, таке "сервер-орієнтоване" рішення є більш гнучким та розширюваним, ніж традиційні маршрутизатори. Є й інші переваги, які з'являються при спільному використанні IP Connect з іншими продуктами Eicon.

X.25 Connect є шлюзом, що забезпечує взаємодію програм локальної мережі з ресурсами X.25. Цей продукт дозволяє здійснити підключення користувачів Unix та робочих станцій DOS/Windows та OS/2 до віддалених систем електронної пошти, баз даних та інших систем. Потрібно, до речі, відзначити, що шлюзи Eicon на сьогодні, мабуть, єдиний поширений на нашому ринку продукт, що реалізує стек OSI і дозволяє підключатися до додатків X.400 і FTAM. Крім того, X.25 Connect дозволяє підключити віддалених користувачів до Unix-машини та термінальних додатків на станціях локальної мережі, а також організувати взаємодію віддалених Unix-комп'ютерів через X.25. Використовуючи разом із X.25 Connect стандартні можливості Unix, можна реалізувати перетворення протоколів, тобто. трансляцію доступу до Unix через Telnet на виклик X.25 і навпаки. Можливе підключення віддаленого користувача X.25, що використовує SLIP або PPP до локальної мережі та, відповідно, до Internet. В принципі, аналогічні можливості трансляції протоколів доступні в маршрутизаторах Cisco із програмним забезпеченням IOS Enterprise, проте таке рішення виявляється дорожчим, ніж продукти Eicon і Unix, разом узяті.

Ще один згаданий вище продукт – SNA Connect. Це шлюз, призначений для підключення до IBM mainframe та AS/400. Як правило, він використовується разом з програмним забезпеченням користувача - емуляторами терміналів 5250 і 3270 та інтерфейсами APPC - також Eicon. Аналоги розглянутих вище рішень існують й інших операційних систем - Netware, OS/2, Windows NT і навіть DOS. Особливо варто згадати Interconnect Server for Netware, що поєднує всі перераховані можливості із засобами віддаленого налаштування та адміністрування та системою авторизації клієнтів. Він включає два продукти - Interconnect Router, що дозволяє маршрутизувати IP, IPX і Appletalk і є, на наш погляд, найвдалішим рішенням для об'єднання віддалених мереж Novell Netware, та Interconnect Gateway, що забезпечує, зокрема, потужні засоби підключення до SNA. Ще один продукт Eicon, призначений для роботи в середовищі Novell Netware – WAN Services for Netware. Це набір засобів, що дозволяють використовувати програми Netware у мережах X.25 та ISDN. Використання його разом з Netware Connect дає можливість віддаленим користувачам підключитися до локальної мережі через X.25 або ISDN, а також забезпечити вихід з локальної мережі до X.25. Існує варіант постачання WAN Services for Netware разом із Multiprotocol Router 3.0 компанії Novell. Цей продукт називається Packet Blaster Advantage. Доступний також Packet Blaster ISDN, що працює не з EiconCard, а з ISDN-адаптерами, що також постачаються Eicon. При цьому можливі різні варіанти підключення – BRI (2B+D), 4BRI (8B+D) та PRI (30B+D). Для роботи з програмами Windows NT призначено продукт WAN Services for NT. Він включає IP Router, засоби підключення додатків NT до мереж X.25, підтримку для Microsoft SNA Server та засоби доступу віддалених користувачів через X.25 до локальної мережі за допомогою Remote Access Server. Для підключення сервера Windows NT до мережі ISDN може використовуватися також ISDN-адаптер Eicon разом із програмним забезпеченням ISDN Services for Netware.

Методологія побудови корпоративних мереж.

Тепер, перерахувавши та порівнявши основні технології, які може задіяти розробник, давайте перейдемо до базових питань та методів, які використовуються при проектуванні та розробці мережі.

Вимоги до мережі.

Фахівці, які займаються розробкою обчислювальних мереж, та мережеві адміністратори завжди прагнуть забезпечити виконання трьох основних вимог, що висуваються до мережі, а саме:

масштабованість;

продуктивність;

керованість.

Хороша масштабованість необхідна для того, щоб без особливих зусиль можна було змінювати кількість користувачів, що працюють в мережі, так і прикладне програмне забезпечення. Висока продуктивність мережі потрібна для нормальної роботи більшості сучасних програм. І, нарешті, мережа повинна бути досить легко керованою, щоб її можна було переналаштовувати для задоволення постійно мінливих потреб організації. Ці вимоги відображають новий етап у розвитку мережевих технологій – етап створення високопродуктивних корпоративних мереж.

Унікальність нових програмних засобів та технологій ускладнює розробку корпоративних мереж. Централізовані ресурси, нові класи програм, інші принципи їх застосування, зміна кількісних і якісних характеристик інформаційного потоку, збільшення числа користувачів, що одночасно працюють, і підвищення потужності обчислювальних платформ - всі ці фактори необхідно враховувати в їх сукупності при розробці мережі. Зараз на ринку є велика кількість технологічних та архітектурних рішень, і вибрати з них найбільш підходяще – досить складне завдання.

У сучасних умовах для правильного проектування мережі, її розробки та обслуговування фахівці мають враховувати такі питання:

o Зміна організаційної структури.

При реалізації проекту не слід "розлучати" фахівців із програмного забезпечення та мережевих фахівців. Під час створення мереж і всієї системи загалом потрібна єдина команда з фахівців різного профілю;

o Використання нових програмних засобів.

Необхідно знайомитися з новим програмним забезпеченням ще на ранній стадії розробки мережі для того, щоб можна було своєчасно внести необхідні корективи до засобу, що плануються до використання;

o Дослідження різних рішень.

Необхідно оцінювати різні архітектурні рішення та їх можливий вплив на роботу майбутньої мережі;

o Перевірка мереж.

Необхідно проводити тестування всієї мережі чи її частин ранніх стадіях розробки. Для цього можна створити прототип мережі, який дозволить оцінити правильність прийнятих рішень. Так можна попередити появу різного роду "вузьких місць" і визначити застосовність і зразкову продуктивність різних архітектур;

o Вибір протоколів.

Щоб правильно вибрати конфігурацію мережі, необхідно оцінити можливості різних протоколів. Важливо визначити, як мережеві операції, які оптимізують роботу однієї програми або пакета програм, можуть вплинути на продуктивність інших;

o Вибір фізичного розташування.

Вибираючи місце встановлення серверів, треба, перш за все, визначити місцезнаходження користувачів. Чи можливе їхнє переміщення? Чи будуть їх комп'ютери підключені до однієї підмережі? Чи мають користувачі доступ до глобальної мережі?

o Обчислення критичного часу.

Необхідно визначити час допустимої реакції кожної програми та можливі періоди максимального навантаження. Важливо зрозуміти, як нештатні ситуації можуть вплинути на працездатність мережі, та визначити, чи потрібен резерв для організації безперервної роботи підприємства;

o Аналіз варіантів.

Важливо проаналізувати різні варіанти використання програмного забезпечення у мережі. Централізоване зберігання та обробка інформації часто створює додаткове навантаження в центрі мережі, а розподілені обчислення можуть вимагати посилення локальних мереж робочих груп.

На сьогодні немає готової, налагодженої універсальної методики, наслідуючи яку, можна автоматично провести весь комплекс заходів щодо розробки та створення корпоративної мережі. Насамперед це пов'язано з тим, що немає двох абсолютно однакових організацій. Зокрема кожна організація характеризується унікальним стилем керівництва, ієрархією, культурою ведення справ. Якщо ж врахувати, що мережа неминуче відбиває структуру організації, можна сміливо сказати - двох однакових мереж немає.

Архітектура мережі

Перш ніж розпочинати побудову корпоративної мережі, необхідно спочатку визначити її архітектуру, функціональну та логічну організацію та врахувати існуючу телекомунікаційну інфраструктуру. Ретельно опрацьована архітектура мережі допомагає оцінити можливість застосування нових технологій та прикладних програм, служить заділом для майбутнього зростання, визначає вибір мережевих технологій, допомагає уникнути надлишкових витрат, відображає зв'язок мережевих компонентів, значно знижує ризик неправильної реалізації тощо. Архітектура мережі закладається в основу технічного завдання на мережу, що створюється. Слід зазначити, що архітектура мережі відрізняється від проекту мережі тим, що вона, наприклад, не визначає точну принципову схемумережі та не регламентує розміщення мережевих компонентів. Архітектура мережі, наприклад, визначає, чи деякі частини мережі будуть побудовані на базі Frame Relay, ATM, ISDN або інших технологій. Мережевий проект повинен містити конкретні вказівки та оцінки параметрів, наприклад, необхідне значення пропускної спроможності, реальну ширину смуги пропускання, точне розташування каналів зв'язку тощо.

В архітектурі мережі виділяють три аспекти, три логічні складові:

принципи побудови,

мережеві шаблони

та технічні позиції.

Принципи побудови використовуються під час планування мережі та прийняття рішень. Принципи – це набір простих інструкцій, які з достатнім ступенем деталізації описують всі питання побудови та експлуатації мережі, що розгортається, протягом тривалого періоду часу. Як правило, в основі формування принципів лежать корпоративні цілі та базові методи ведення бізнесу організації.

Принципи забезпечують первинний зв'язок між корпоративною стратегією розвитку та мережевими технологіями. Вони служать розробки технічних позицій і мережевих шаблонів. При розробці технічного завдання на мережу принципи побудови мережевої архітектури викладаються у розділі, що визначає загальні цілі мережі. Технічна позиція може розглядатися як цільовий опис, що визначає вибір між конкуруючими альтернативними мережевими технологіями. Технічна позиція уточнює параметри обраної технології та дає опис окремо взятого пристрою, методу, протоколу, сервісу, що надається, і т.д. Наприклад, при виборі технології локальної мережі необхідно брати до уваги швидкість, вартість, якість обслуговування та інші вимоги. Розробка технічних позицій потребує глибокого знання мережевих технологій та уважного розгляду вимог організації. Кількість технічних позицій визначається заданим ступенем деталізації, складністю мережі та масштабами організації. Архітектура мережі може бути описана такими технічними позиціями:

Мережеві транспортні протоколи.

Які транспортні протоколи мають використовуватись для передачі інформації?

Маршрутизація у мережі.

Який протокол маршрутизації повинен використовуватись між маршрутизаторами та комутаторами ATM?

Якість обслуговування.

За рахунок чого досягатиметься можливість вибору якості сервісу?

Адресація в мережах IP та домени адресації.

Яка адресна схема повинна використовуватися для мережі, включаючи зареєстровані адреси, підмережі, маски підмережі, переадресацію тощо?

Комутація у локальних мережах.

Яка стратегія комутації має бути використана у локальних мережах?

Об'єднання комутації та маршрутизації.

Де і як повинні використовуватися комутація та маршрутизація; як вони мають об'єднуватися?

Організація міської мережі.

Яким чином мають зв'язуватися відділення підприємства, які, скажімо, знаходяться в одному місті?

Організація глобальної мережі.

Яким чином відділення підприємства мають зв'язуватися по глобальній мережі?

Служба віддаленого доступу.

Як користувачі віддалених відділень мають доступ до мережі підприємства?

Мережеві шаблони - це набір моделей мережевих структур, що відбивають зв'язок між компонентами мережі. Наприклад, для певної архітектури мережі створюється набір шаблонів, щоб "виявити" топологію мережі великого відділення чи глобальної мережі, або показати розподіл протоколів за рівнями. Мережеві шаблони ілюструють мережну інфраструктуру, що описується повним наборомтехнічних позицій Більш того, у добре продуманій мережевій архітектурі мережеві шаблони за ступенем деталізації можуть максимально наближатися за змістом до технічних позицій. По суті, мережеві шаблони - це опис функціональної схеми ділянки мережі, що має конкретні межі, можна виділити такі основні мережеві шаблони: для глобальної мережі, для міської мережі, для центрального офісу, для великого відділення організації, для відділення. Можуть бути розроблені інші шаблони для ділянок мережі, що мають якісь особливості.

Описуваний методологічний підхід заснований на вивченні конкретної ситуації, розгляд принципів побудови корпоративної мережі в їх сукупності, аналіз її функціональної та логічної структури, вироблення набору мережевих шаблонів і технічних позицій. Різні реалізації корпоративних мереж можуть включати до свого складу ті чи інші компоненти. У випадку корпоративна мережа складається з різних відділень, об'єднаних мережами зв'язку. Вони можуть бути глобальними (WAN) чи міськими (MAN). Відділення можуть бути великими, середніми та малими. Велике відділення може бути центром обробки та зберігання інформації. Виділяється центральний офіс, з якого здійснюється управління усією корпорацією. До малих відділень можна віднести різні обслуговуючі підрозділи (склади, майстерні тощо). Малі відділення насправді є віддаленими. Стратегічне призначення віддаленого відділення – розмістити служби збуту та технічної підтримки ближче до споживача. Зв'язок із клієнтами, який значною мірою впливає на доходи корпорації, буде більш продуктивним, якщо всі співробітники отримають можливість доступу до корпоративних даних у будь-який момент часу.

На першому етапі побудови корпоративної мережі описується передбачувана функціональна структура. Визначається кількісний склад та статус офісів та відділень. Обґрунтовується необхідність розгортання власної приватної мережі зв'язку або проводиться вибір провайдера послуг, який здатний задовольнити вимоги, що висуваються. Розробка функціональної структури проводиться з урахуванням фінансових можливостей організації, перспективних планів розвитку, числа активних користувачів мережі, додатків, що працюють, необхідної якості обслуговування. У основі розробки лежить функціональна структура самого підприємства.

На другому етапі визначається логічна структура корпоративної мережі. Логічні структури відрізняються одна від одної лише вибором технології (ATM, Frame Relay, Ethernet...) для побудови магістралі, яка є центральною ланкою мережі корпорації. Розглянемо логічні структури, побудовані з урахуванням комутації осередків і комутації кадрів. Вибір між цими двома способами передачі здійснюється, виходячи з необхідності надання гарантованого якості обслуговування. Можуть бути використані інші критерії.

Магістраль передачі даних має відповідати двом основним вимогам.

o Можливість підключення великої кількості низькошвидкісних робочих станцій до невеликої кількості потужних високошвидкісних серверів.

o Прийнятна швидкість відгуку на запити клієнтів.

Ідеальна магістраль повинна мати високу надійність передачі даних і розвинену систему управління. Під системою управління слід розуміти, наприклад, можливість конфігурування магістралі з урахуванням усіх місцевих особливостей та підтримку надійності на такому рівні, що навіть якщо деякі частини мережі вийдуть з ладу, сервери залишаються доступними. Перелічені вимоги визначать, ймовірно, кілька технологій та остаточний вибір однієї з них залишається за самою організацією. Необхідно вирішити, що найважливіше - вартість, швидкість, масштабованість чи якість обслуговування.

Логічна структура з комутацією осередків застосовується у мережах з мультимедійним трафіком у реальному масштабі часу (проведення відеоконференцій та якісна передача голосу). При цьому важливо тверезо оцінити, наскільки необхідна така дорога мережа (з іншого боку, навіть дорогі мережі не здатні задовольнити деякі вимоги). Якщо це так, необхідно брати за основу логічну структуру мережі з комутацією кадрів. Логічну ієрархію комутації, що поєднує два рівні моделі OSI, можна подати у вигляді трирівневої схеми:

Нижній рівень служить для об'єднання локальних мереж Ethernet,

Середній рівень є або локальною мережею ATM, або мережею MAN, або магістральною мережею зв'язку WAN.

Верхній рівень цієї ієрархічної структури відповідає за маршрутизацію.

Логічна структура дозволяє виявити всі можливі маршрути зв'язку між окремими ділянками корпоративної мережі

Магістраль на базі комутації осередків

При використанні для побудови магістралі мережі технології комутації комірок об'єднання всіх комутаторів Ethernet рівня робочих груп здійснюють високопродуктивні комутатори ATM. Працюючи на другому рівні еталонної моделі OSI, ці комутатори передають 53-байтові осередки фіксованої довжини замість кадрів Ethernet змінної довжини. Така концепція побудови мережі має на увазі, що комутатор Ethernet рівня робочої групиповинен мати вихідний порт ATM з функцією сегментації та складання (SAR), який перетворює кадри Ethernet змінної довжини в комірки ATM фіксованої довжини перед передачею інформації на магістральний комутатор ATM.

Для глобальних мереж базові комутатори ATM здатні забезпечити зв'язок віддалених регіонів. Також працюючи на другому рівні моделі OSI, ці комутатори мережі WAN можуть використовувати канали T1/E1 (1.544/2.0Мбіт/с), канал T3 (45Мбіт/с) або канал OC-3 технології SONET (155Мбіт/с). Для забезпечення міського зв'язку можна розгорнути мережу MAN за допомогою технології ATM. Та сама магістральна мережа ATM може використовуватися для зв'язку між собою телефонних станцій. У майбутньому в рамках телефонної моделі клієнт/сервер ці станції можуть бути замінені голосовими серверами локальної мережі. В цьому випадку можливість гарантування якості обслуговування в мережах ATM стає дуже важливою для організації зв'язку з клієнтськими персональними комп'ютерами.

Маршрутизація

Як було зазначено, маршрутизація - це третій і найвищий рівень ієрархічної структурі мережі. Маршрутизація, що працює на третьому рівні еталонної моделі OSI, використовується для організації сеансів зв'язку, до яких належать:

o Сеанси зв'язку між пристроями, розташованими в різних віртуальних мережах (при цьому кожна мережа зазвичай є окремою IP-підмережею);

o Сеанси зв'язку, які проходять через глобальні/міські

Одна із стратегій побудови корпоративної мережі полягає у встановленні комутаторів на нижніх рівнях загальної мережі. Потім локальні мережі зв'язуються маршрутизаторами. Маршрутизатори потрібні для того, щоб розділити IP-мережу великої організації на безліч окремих IP-підмереж. Це необхідно для запобігання "широкомовному вибуху", пов'язаному з роботою таких протоколів, як ARP. Щоб стримати поширення небажаного трафіку по мережі, всі робочі станції та сервери необхідно розбити на віртуальні мережі. У цьому випадку маршрутизація управляє взаємодією між пристроями, що належать до різних віртуальних локальних мереж.

Така мережа складається з маршрутизаторів або серверів маршрутизації (логічне ядро), магістралі мережі на базі комутаторів ATM та великої кількості Ethernet комутаторів, розташованих на периферії. За винятком особливих випадків, наприклад використання відеосерверів, які підключаються безпосередньо до магістралі ATM, всі робочі місця та сервери повинні підключатися до комутаторів Ethernet. Така побудова мережі дозволить локалізувати внутрішній трафік усередині робочих груп та запобігти перекачування такого трафіку через магістральні комутатори ATM або маршрутизатори. Об'єднання комутаторів Ethernet здійснюють комутатори ATM, зазвичай розташовані у тому самому відділенні. Слід зазначити, що може знадобитися кілька комутаторів ATM, щоб забезпечити достатньо портів для підключення всіх комутаторів Ethernet. Як правило, у цьому випадку використовується зв'язок на 155Мбіт/с по багатомодовому оптоволоконному кабелю.

Маршрутизатори розташовуються осторонь магістральних комутаторів ATM, оскільки ці маршрутизатори необхідно винести за маршрути основних сеансів зв'язку. Така побудова робить маршрутизацію необов'язковою. Це залежить від типу сеансу зв'язку та від виду трафіку в мережі. Маршрутизації потрібно намагатися уникати під час передачі відеоінформації у часі, оскільки він може вносити небажані затримки. Маршрутизація не потрібна для зв'язку між пристроями, розташованими в одній віртуальній мережі, навіть якщо вони знаходяться у різних будинках на території великого підприємства.

Крім того, навіть у ситуації, коли маршрутизатори потрібні для проведення певних сеансів зв'язку, розміщення маршрутизаторів осторонь магістральних комутаторів ATM дозволяє мінімізувати кількість переходів маршрутизації (під переходом маршрутизації розуміється ділянка мережі від користувача до першого маршрутизатора або від одного маршрутизатора до іншого). Це дозволяє не лише знизити затримку, а й зменшити навантаження на маршрутизатори. Маршрутизація набула широкого поширення як технологія зв'язку локальних мереж у глобальному середовищі. Маршрутизатор надають різноманітні послуги, розраховані на багаторівневий контроль каналу передачі. Сюди відносяться загальна схемаадресації (на мережному рівні), яка залежить від того, як формуються адреси попереднього рівня, і навіть перетворення одного формату кадру контрольного рівня на інший.

Маршрутизатори приймають рішення про те, куди направляти пакети даних, що надходять, виходячи з інформації, що в них міститься, про адреси мережевого рівня. Ця інформація витягується, аналізується і зіставляється з вмістом таблиць маршрутизації, що дозволяє визначити, який порт слід відправити той чи інший пакет. Потім з адреси мережного рівня вичленовується адреса канального рівня, якщо пакет слід передати сегмент такої мережі, як Ethernet або Token Ring.

Крім обробки пакетів маршрутизатори паралельно здійснюють оновлення таблиць маршрутизації, які використовуються визначення місця призначення кожного пакета. Маршрутизатори створюють та ведуть ці таблиці в динамічному режимі. В результаті маршрутизатори можуть автоматично реагувати на зміну стану мережі, наприклад, виникнення перевантаження або пошкодження каналів зв'язку.

Визначення маршруту – це досить складне завдання. У корпоративній мережі комутатори ATM повинні функціонувати приблизно так само, як і маршрутизатори: обмін інформацією має відбуватися з урахуванням топології мережі, доступних маршрутів та вартості передачі. Комутатору ATM ця інформація украй необхідна, щоб вибрати найкращий маршрут для конкретного сеансу зв'язку, який ініціюється кінцевими користувачами. До того ж, визначення маршруту не обмежується лише прийняттям рішення про шлях, яким пройде логічне з'єднання після формування запиту на його створення.

Комутатор ATM може вибрати нові маршрути, якщо канали зв'язку з якихось причин виявляться недоступними. Комутатори ATM повинні забезпечувати надійність мережі на рівні маршрутизаторів. Щоб створити мережу з високою економічною ефективністю, необхідно перенести функції маршрутизації на периферію мережі і забезпечити комутацію трафіку в її магістралі. ATM є єдиною мережевою технологією, яка здатна це зробити.

Для вибору технології необхідно відповісти на такі запитання:

Чи забезпечує технологія адекватну якість обслуговування?

Чи може вона гарантувати якість обслуговування?

Наскільки вийде мережа?

Чи дозволяється вибір топології мережі?

Чи рентабельні послуги, що надаються мережею?

Наскільки ефективною буде система управління?

Відповіді ці питання визначають вибір. Але, в принципі, на різних ділянках мережі можна використовувати різні технології. Наприклад, якщо окремі ділянки вимагають підтримки мультимедійного трафіку в реальному часі або швидкості 45Мбіт/с, то в них встановлюють ATM. Якщо ж ділянка мережі вимагає діалогової обробки запитів, що не допускає істотних затримок, необхідно використовувати Frame Relay, якщо такі послуги доступні в даній географічній області (інакше доведеться вдатися до Internet).

Так, велике підприємство може з'єднуватися з мережею через ATM, в той час як філії зв'язуються з тією ж мережею через Frame Relay.

При створенні корпоративної мережі та виборі мережевий технологіїз відповідним програмним та апаратним забезпеченням слід враховувати співвідношення ціна/продуктивність. Важко чекати високих швидкостейвід найдешевших технологій. З іншого боку, безглуздо використовувати найскладніші технології для найпростіших завдань. Слід правильно комбінувати різні технології задля досягнення максимальної ефективності.

При виборі технології слід враховувати тип кабельної системи та необхідні відстані; сумісність із вже встановленим обладнанням (значної мінімізації витрат можна досягти, якщо в нову систему вдається включити вже встановлене обладнання).

Взагалі кажучи, можна виділити два шляхи побудови високошвидкісної локальної мережі: еволюційний та революційний.

Перший шлях ґрунтується на розширенні старої доброї технології ретрансляції кадрів. Збільшити швидкодію локальної мережі в рамках такого підходу можна за рахунок модернізації мережевої інфраструктури, додавання нових каналів зв'язку та зміни способу передачі пакетів (що і зроблено в Ethernet, що комутується). Звичайна мережа Ethernet спільно використовує смугу пропускання, тобто трафіки всіх користувачів мережі суперничають один з одним, претендуючи на всю пропускну спроможність мережного сегмента. У Ethernet, що комутується, створюються виділені маршрути, завдяки чому користувачам доступна реальна смуга пропускання в 10Мбіт/с.

Революційний шлях передбачає перехід на нові технології, наприклад, ATM для локальних мереж.

Багата практика побудови локальних мереж показала, що основним питанням є якість обслуговування. Саме цим визначається, чи зможе мережа успішно працювати (наприклад, з такими додатками, як відеоконференції, які знаходять все ширше застосування у світі).

Висновок.

Мати чи мати власну мережу зв'язку - це “особисте справа” кожної організації. Однак якщо на порядку денному стоїть побудова корпоративної (відомчої) мережі, необхідно провести глибоке, всебічне дослідження самої організації, задач, що її вирішують, скласти чітку схему документообігу в даній організації і вже на цій основі приступати до вибору найбільш прийнятної технології. Одним із прикладів побудови корпоративних мереж є широко відома нині система «Галактика».

Список використаної литературы:

1. М. Шестаков «Принципи побудови корпоративних мереж передачі» – «Комп'ютерра», № 256, 1997 р.

2. Косарєв, Єрьомін « Комп'ютерні системита мережі», Фінанси та статистика, 1999 р.

3. Оліфер У. Р., Оліфер М. Д. «Комп'ютерні мережі: принципи, технології, протоколи», Пітер, 1999 р.

4. Матеріали сайту rusdoc.df.ru

Корпоративна мережу – це мережу, основним призначенням якої є підтримка роботи конкретного підприємства, що володіє цією мережею. Користувачами корпоративної мережі є працівники цього підприємства. Залежно від масштабу підприємства, а також від складності та різноманіття розв'язуваних завдань, розрізняють мережі відділу, мережі кампуса та корпоративні мережі (тобто мережу великого підприємства).

Мережі відділу– це мережі, які використовуються порівняно невеликою групою співробітників, які працюють у одному відділі підприємства.

Головною метою мережі відділу є поділ локальних ресурсів, таких як програми, дані, лазерні принтери та модеми. Зазвичай мережі відділів мають один і два файлові сервери, не більше тридцяти користувачів і не поділяються на підмережі (мал. 55). У цих мережах локалізується більшість трафіку підприємства. Мережі відділів зазвичай створюються з урахуванням будь-якої однієї мережевої технології – Ethernet, Token Ring. Для такої мережі характерний один або максимум два типи операційних систем. Невелика кількість користувачів дає можливість використовувати у мережі відділів однорангових мережевих операційних систем, як-от Windows Microsoft.



Існує й інший тип мереж, близький до мереж відділів. мережі робочих груп. До таких мереж відносять невеликі мережі, що включають до 10-20 комп'ютерів. Характеристики мереж робочих груп мало відрізняються від характеристик мереж відділів. Такі властивості, як простота мережі та однорідність, тут виявляються найбільшою мірою, тоді як мережі відділів можуть наближатися у деяких випадках до наступного масштабу типу мереж – мережам кампусів.

Мережі кампусівотримали свою назву від англійського слова«Campus» - студентське містечко. Саме на території університетських містечок часто виникала потреба об'єднання кількох дрібних мереж в одну велику мережу. Нині цю назву не пов'язують із студентськими містечками, а використовують для позначення мереж будь-яких підприємств та організацій.

Головними особливостями мереж кампусів є те, що вони об'єднують безліч мереж різних відділів одного підприємства в межах окремої будівлі або в межах однієї території, що покриває площу кілька квадратних кілометрів (рис. 56). При цьому глобальні з'єднання в мережах кампусу не використовуються. Служби такої мережі включають взаємодію між мережами відділів. Доступ до загальних баз даних підприємства, доступ до загальних факс-серверів, високошвидкісних модемів та високошвидкісних принтерів. У результаті співробітники кожного відділу підприємства отримують доступ до деяких файлів та ресурсів мереж інших відділів. Важливою службою, що надається мережами кампусів, став доступ до корпоративних баз даних незалежно від того, на яких типах комп'ютерів вони знаходяться.

Саме на рівні мережі кампусів виникають проблеми інтеграції неоднорідного апаратного та програмного забезпечення. Типи комп'ютерів, мережевих операційних систем, мережевого апаратного забезпеченняможуть відрізнятися у кожному відділі. Звідси випливають складності керування мережами кампусів. Адміністратори повинні бути в цьому випадку більш кваліфікованими, а засоби оперативного управління мережею більш досконалими.

Корпоративні мережіназивають також мережами масштабу підприємства, що відповідає дослівному перекладу терміна "enterprise - wide network". Мережі масштабу підприємства (корпоративні мережі) поєднують велику кількість комп'ютерів на всіх територіях окремого підприємства. Вони можуть бути складно пов'язані і покривати місто, регіон або навіть континент. Число користувачів і комп'ютерів може вимірюватися тисячами, а кількість серверів – сотнями, відстані між мережами окремих територій можуть бути такими, що використання глобальних зв'язків стає необхідним (рис. 57). Для з'єднання віддалених локальних мереж та окремих комп'ютерів у корпоративній




мережі застосовуються різноманітні телекомунікаційні засоби, у тому числі телефонні канали, радіолокатори, супутниковий зв'язок. Корпоративну мережу можна представити у вигляді «острівців» локальних мереж, що «плавають» у телекомунікаційному середовищі. Неодмінним атрибутом такої складної та великомасштабної мережі є високий рівень неоднорідності (інтерогенності) – не можна задовольнити потреби тисяч користувачів за допомогою однотипних та апаратних засобів. У корпоративній мережі обов'язково використовуються різні типи комп'ютерів – від мейнфреймів до персоналок, кілька типів операційних систем та багато різних програм. Неоднорідні частини корпоративної мережі повинні працювати як єдине ціле, надаючи користувачам по можливості зручний та простий доступ до всіх необхідних ресурсів.

Поява корпоративної мережі – це гарна ілюстрація відомого філософського постулату про перехід кількості до якості. При об'єднанні окремих мереж великого підприємства, що має філії у різних містах і навіть країнах, в єдину мережу багато кількісні характеристики об'єднаної мережі перевершують певний критичний поріг, за яким починається нова якість. У цих умовах існуючі методи та підходи до вирішення традиційних завдань мереж менших масштабів для корпоративних мереж виявилися непридатними. На перший план вийшли такі завдання та проблеми, які у розподілених мережах робочих груп, відділів і навіть кампусів або мали другорядне значення, або взагалі не виявлялися.

У розподілених локальних мережах, що складаються з 1-20 комп'ютерів і приблизно такої кількості користувачів, необхідні інформаційні дані переміщені в локальну базу даних кожного комп'ютера, до ресурсів яких користувачі повинні мати доступ, тобто дані вилучаються з локальної облікової бази і на їх основі доступ надається чи не надається.

Але якщо в мережі налічується кілька тисяч користувачів, кожному з яких потрібен доступ до кількох десятків серверів, то, очевидно, це рішення стає вкрай неефективним, адже адміністратор повинен повторити кілька десятків разів (за кількістю серверів) операцію занесення облікових даних кожного користувача. Сам користувач також змушений повторювати процедуру логічного входу щоразу, коли йому потрібний доступ до ресурсів нового сервера. Вирішення цієї проблеми для великої мережі – використання централізованої довідкової служби, у базі даних якої зберігаються необхідна інформація. Адміністратор один раз виконує операцію занесення даних користувача до цієї бази, а користувач один раз виконує процедуру логічного входу, причому не в окремий сервер, а в мережу повністю. У міру збільшення масштабів мережі підвищуються вимоги до її надійності, продуктивності та функціональних можливостей. По мережі циркулюють всі її зростаючі обсяги даних, і мережа повинна забезпечити їхню безпеку та захищеність поряд із доступністю. Все це призводить до того, що корпоративні мережі будуються на основі найбільш потужного та різноманітного обладнання та програмного забезпечення.

Звичайно, корпоративним обчислювальним мережам притаманні свої проблеми. Ці проблеми здебільшого пов'язані з організацією ефективної взаємодії окремих частин розподіленої системи.

По-перше, це складнощі пов'язані з програмним забезпеченням – операційними системами та додатками. Програмування розподілених систем принципово відрізняється від програмування для централізованих систем. Так, мережна операційна система, виконуючи всі функції управління локальними ресурсами комп'ютера, вирішать її численні завдання з надання мережевих серверів. Розробка мережевих програм ускладнюється через необхідність організувати спільну роботу їх частин, що виконуються на різних машинах. Багато турбот доставляє забезпечення сумісності програмного забезпечення, яке встановлюється у вузлах мережі.

По-друге, багато проблем пов'язані з транспортуванням повідомлень каналами зв'язку між комп'ютерами. Основні завдання тут – забезпечення надійності (щоб надані дані не губилися і не спотворювалися) та продуктивності (щоб обмін даними відбувався з прийнятними затримками). У структурі загальних витрат за обчислювальну мережу Витрати вирішення «транспортних питань» становлять істотну частину, тоді як у централізованих системах цих проблем повністю відсутні.

По-третє, це питання, пов'язані із забезпеченням безпеки, які набагато складніше вирішуються в обчислювальній мережі, ніж в комп'ютері, що автономно працює. У деяких випадках, коли безпека є особливо важливою, від використання мережі краще взагалі відмовитися.

Проте, загалом, використання локальних (корпоративних мереж) дає підприємству такі можливості:

Поділ дорогих ресурсів;

Удосконалення комутацій;

Поліпшення доступу до інформації;

Швидке та якісне прийняття рішень;

Свобода у територіальному розміщенні комп'ютерів.

Для корпоративної мережі (мережі підприємств) характерні:

Масштабність - тисячі комп'ютерів, сотні серверів, величезні обсяги даних, що зберігаються і передаються по лініях зв'язку, безліч різноманітних додатків;

Високий рівень гетерогенності (неоднорідності) – типи комп'ютерів, комунікаційного устаткування, операційних систем та додатків різні;

Використання глобальних зв'язків – мережі філій з'єднуються з допомогою телекомунікаційних засобів, зокрема телефонних каналів, радіоканалів, супутникового зв'язку.



Розповісти друзям