ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Розробка корпоративної ІТТ
         

     

    Інформатика, програмування
    Розробка корпоративної ІТТ

    ВСТУП

    Наша країна йде до загальної комп'ютеризації. Швидко розширюється сфера використання комп'ютерів в народному господарстві, науці, освіті, у побуті. Збільшується випуск обчислювальних машин від потужних комп'ютерів, до персональних комп'ютерів, малих і мікрокомп'ютерів. Саме вони встановлюються у верстатів і конвеєрів, у бухгалтерських конторах і наукових лабораторіях, на морських, річкових і повітряних судах, в складських приміщеннях і в наших квартирах. Але можливості таких комп'ютерів обмежені. Тому і виникає необхідність об'єднати такі комп'ютери в єдину мережу, пов'язати їх з великими комп'ютерами і обчислювальними центрами, де знаходяться бази і банки даних і де можна в обмежений час провести обчислення будь-якої складності або отримати зберігається там інформацію.

    Включення персональних комп'ютерів в мережу дозволяє вирішувати об'ємні завдання не тільки на своєму комп'ютері але і використовувати комп'ютери сусідів або навіть що знаходяться в іншому місті або країні, які в даний час не використовуються їх власниками (мережеве рішення задач). Об'єднання комп'ютерів у мережі дозволяє отримати низку переваг, у тому числі спільно використовувати дорогі суперкомп'ютери, периферійне устаткування і так далі. Мережа комп'ютерів до певної міри еквівалентна об'єднання в енергетичні системи розрізнених електростанцій і споживачів, що дозволяють згладжувати навантаження і перерозподіляти потужності.

    У даній роботі стоїть завдання розробити корпоративну інформаційно - обчислювальну мережу (ІТТ) для забезпечення обміну інформацією між структурними підрозділами адміністрації Володимирській області (АВО), в межах Володимирській області. Також необхідно забезпечити можливість виходу в глобальні мережі (Internet). Крім того, необхідно забезпечити наступне:

    - забезпечити електронний обмін документами по протоколу Х.400;

    - забезпечити високу конфіденційність переданої інформації;

    - швидкість обміру інформацією не повинна опускатися нижче 14400 біт/с;

    - забезпечити високу надійність системи;

    1. ПОБУДОВА інформаційно-обчислювальної мережі

    1.1. Аналіз завдання

    У цьому пункті буде розглянута ситуація, що склалася в системі обміну інформацією (між адміністрацією Володимирської області та її структурними підрозділами) на даний період, труднощі, пов'язані з цією ситуацією і шляхи вирішення створення більш перспективною ІТТ.

    Ситуація, про яку йде мова, має наступні характеристики та особливості. Розглянемо їх по порядку, починаючи з обладнання ЛОМ адміністрації Володимирській області (надалі АВО), взаємодії регіональних користувачів (далі РП) і закінчуючи оглядом шляхів вирішення цієї ситуації.

    ЛВС АВО являє собою ЛВС NetWare 3.12 з використовуваними лініями Ethernet і Arcnet. ЛОМ складається з (см.ріс 1.1):

    - 4 комунікаційних серверів (хостів), 2 з яких підключені до звичайної комутованої телефонної лінії і 2 до комутованої телефонної лінії "Іскра-2";

    - 1 файл-сервера;

    - 78 робочих станцій;

    ЛВС АВО має 25 віддалених користувачів, як звичайні РС, так і ЛВС (см додаток 1), розташованих у всіх районах Володимирської області, серед яких міські та районні адміністрації. Зв'язок відбувається по комутованих лініях зв'язку з середньою швидкістю обміну 9600 біт/с. Для зв'язку використовуються модеми ZyXEL U-1496E +, здатні працювати як в синхронному, так і в асинхронному режимах. Віддалений доступ до ЛВС АВО здійснюється за допомогою комунікаційної програми PCAnywhere.

    Тепер розглянемо можливості РП і труднощі, з якими він негайно зіткнеться. РП має наступні можливості: віддалений доступ до баз даних ЛОМ АВО в режимі on-line і скачування необхідної інформації. Якщо бути точним, то цей віддалений доступ називається віддаленим управлінням. Тобто немає можливості роботи відразу всім користувачам одночасно, тому що в наявності ЛВС АВО є тільки 4 канали зв'язку. У зв'язку з цим доводиться якийсь час проводити в очікуванні. У кращому випадку - це півгодини, та й то якщо РП зуміє додзвонитися першим. Друга проблема - низька швидкість обміну інформацією (9600 біт/с), яку бажано збільшити. Інформацію, передану в такий спосіб (по комутованих телефонних каналах) не можна назвати конфіденційною. Для досвідченого користувача не складе особливих труднощів влізти в цю систему. У зв'язку з цим затвердимо основні вимоги, які будемо пред'являти до проектованої мережі:

    Рис 1.1 ЛВС АВО

    - можливість одночасної роботи в ЛВС АВО всіх РП;

    - повинна матися електронна система відправки повідомлень і розподілу інформації, або електронна пошта (причому ця система повинна задовольняти протоколу Х.400);

    - мережа повинна забезпечити онлайновий доступ до баз даних ЛОМ АВО;

    - в мережі повинен бути передбачений вихід в Internet з боку ЛВС АВО;

    - мережа повинна забезпечувати високу конфіденційність переданої інформації;

    - швидкість обміну не повинна бути нижчою 14400 біт/с;

    - зв'язок в мережі повинна бути високо надійною.

    При цьому має якомога ефективніше використовувати вже наявне обладнання, ПЗ та вартість проекту повинна бути по можливості мінімальною.

    Далі будуть розглянуті основні моменти, які будуть присутні при розробці мережі.

    1.2. Основи принципів побудови корпоративних мереж передачі даних

    1.2.1. Постановка завдання

    Корпоративна мережа - це система, яка забезпечувала передачу інформації між різними програмами, що використовуються в системі корпорації. Виходячи з цього цілком абстрактного визначення, ми розглянемо різні підходи до створення таких систем і постараємося наповнити поняття корпоративної мережі конкретним змістом. При цьому ми вважаємо, що мережа повинна бути максимально універсальною, тобто допускати інтеграцію вже існуючих та майбутніх програм з мінімально можливими витратами та обмеженнями.

    Корпоративна мережа як правило є територіально розподіленої, тобто об'єднує офіси, підрозділи та інші структури, що знаходяться на значній відстані один від одного. Часто вузли корпоративної мережі виявляються розташованими в різних містах, а іноді і країнах. Принципи, за якими будується така мережа, досить сильно відрізняються від тих, що використовуються при створенні локальної мережі, навіть охоплює кілька будівель. Основна відмінність полягає в тому, що територіально розподілені мережі використовують досить повільні (на сьогодні десятки і сотні кілобіт за секунду, іноді до 2 Мбіт/с) орендовані лінії зв'язку. Якщо при творенні локальної мережі основні витрати припадають на закупівлю обладнання й прокладку кабелю, то в територіально розподілених мережах найбільш істотним елементом вартості виявляється орендна плата за використання каналів, яка швидко зростає із збільшенням якості і швидкості передачі даних. Це обмеження є принциповим, і при проектуванні корпоративної мережі слід вживати всіх заходів для мінімізації обсягів даних для передачі. В іншому ж корпоративна мережа не повинна вносити обмежень на те, які саме програми, але яким чином обробляють переносити по ній інформацію.

    Під додатками ми тут розуміємо як системне програмне забезпечення - бази даних, поштові системи, обчислювальні ресурси, файловий сервіс та ін. - Так і кошти, з якими працює кінцевий користувач. Основними завданнями корпоративної мережі виявляються взаємодія системних додатків, розташованих у різних вузлах, і доступ до них віддалених користувачів.

    Перша проблема, яку доводиться вирішувати при створенні корпоративної мережі - організація каналів зв'язку [15]. Якщо в межах одного міста можна розраховувати на оренду виділених ліній, у тому числі високошвидкісних, то при переході до географічно віддалених вузлів вартість оренди каналів стає просто астрономічної, а якість і надійність їх часто виявляються досить невисокими.

    Природним рішенням цієї проблеми є використання вже існуючих глобальних мереж. У цьому Випадки достатньо забезпечити канали від офісів до найближчих вузлів мережі. Завдання доставки інформації між вузлами глобальна мережа при цьому візьме на себе.

    1.2.2. Використання Internet в корпоративних мережах

    Залежно від розв'язуваних завдань, Internet можна розглядати на різних рівнях. Для кінцевого користувача це перш за все всесвітня система надання інформаційних та поштових послуг. Поєднання нових технологій доступу до інформації, що об'єднуються поняттям World Wide Web, з дешевою і загальнодоступною глобальною системою комп'ютерного зв'язку Internet фактично породило новий засіб масової інформації, яке часто називають просто the Net-Мережа. Той, хто підключається до цієї системи, сприймає її просто як механізм, даюацій доступ до певних послуг. Реалізація ж цього механізму виявляється абсолютно несуттєвим.

    При використанні Internet як основи зля корпоративної мережі передачі даних з'ясовується дуже цікава річ. Виявляється, Мережа мережею-то якраз і не є. Це саме Internet-"междусетье". Якщо зазирнути Internet, ми побачимо, що інформація проходить через безліч абсолютно незалежних і здебільшого некомерційних сайтів, пов'язаних через найрізноманітніші канали і мережі передачі даних. Бурхливе зростання послуг, що надаються в Internet, призводить до перевантаження вузлів і каналів зв'язку, що різко знижує швидкість і надійність передачі інформації. При цьому постачальники послуг Internet не несуть ніякої відповідальності за функціонування мережі в крейдою, а канали зв'язку розвиваються вкрай нерівномірно і в основному там, де держава вважає за потрібне вкладати в це кошти. Відповідно, немає ніяких гарантій на якість роботи мережі, швидкість передачі даних і навіть просто на досяжність ваших комп'ютерів. Для задач, в яких критичними є надійність і гарантований час доставки інформації, Internet є далеко не найкращим рішенням. Крім того, Internet прив'язує користувачів до одного протоколу - IР. Це добре, коли ми користуємося стандартними додатками, що працюють з цим протоколом. Використання ж з Internet будь-яких інших систем виявляється справою непростим і дорогим.

    Якщо у вас виникає необхідність забезпечити доступ мобільних користувачів до вашої приватної мережі - Internet також не найкраще рішення. Здавалося б, великих проблем тут бути не повинно - постачальники послуг Internet є майже скрізь, візьміть портативний комп'ютер з модемом, зателефонуйте і працюйте. Однак, постачальник, скажімо, в Новосибірську, не має жодних зобов'язань перед вами, якщо ви підключилися до Internet в Москві. грошей за послуги він від вас не отримує і доступу в мережу, природно, не надасть. Або треба укладати з ним соответствуюацій контракт, що навряд чи розумно, якщо ви опинилися в дводенної відрядженні, або телефонувати з Новосибірська до Москви.

    Ще одна проблема Internet, що широко обговорюється останнім часом, - безпека. Якщо ми говоримо про приватної мережі, цілком природним представляється захистити інформацію, що передається від чужого погляду. Непередбачуваність шляхів інформації між безліччю незалежних вузлів Internet не тільки підвищує ризик того, що який-небудь не в міру цікавий оператор мережі може скласти ваші дані собі на диск (технічно це не так складно), але й робить неможливим визначення місця витоку інформації. Засоби шифрування вирішують проблему лише частково, оскільки застосовні в основному до пошти, передачі файлів і т.п. Рішення ж, які дозволяли з прийнятною швидкістю шифрувати інформацію в реальному часі (наприклад, при безпосередній роботі з віддаленою базою даних або файл-сервером) малодоступні і дороги.

    Дугою аспект проблеми безпеки знову ж таки пов'язаний з децентралізованого Internet - немає нікого, хто міг би обмежити доступ до ресурсів вашої приватної мережі. Оскільки це відкрита система, де всі бачать всіх, то будь-який желаюацій може спробувати потрапити у вашу офісну мережу і отримати доступ до даних і програм. Є, звичайно, засоби захисту (для них прийнята назва Firewall, по-російськи, точніше по-німецьки брандмауер - протипожежна сіна). Однак, вважати їх панацеєю не варто - згадайте про віруси та антивірусні програми. Будь-яку захист можна зламати, лише б окупається вартість злому.

    Таким чином, рекомендувати Internet як основу для систем, у яких потрібна надійність і закритість ніяк не можна. Підключення до Internet в рамках корпоративної мережі має сенс, якщо вам потрібен доступ до того величезного інформаційного простору, яке, власне, і називають Мережею.

    1.2.3. Віртуальні мережі передачі даних

    Ідеальним варіантом для приватної мережі було б створення каналів зв'язку тільки на тих ділянках, де це необхідно, і передача по них будь-яких мережевих протоколів, яких вимагають працюючі додатки. На перший погляд це повернення до орендованим лініях зв'язку, проте існують технології побудови мереж передачі даних, що дозволяли організувати всередині них канали, що виникали тільки в потрібний час і в потрібному місці. Такі канали називаються віртуальними. Систему, що об'єднує віддалені ресурси за допомогою віртуальних каналів природно назвати віртуальною мережею. На сьогодні існують дві основні технології віртуальних мереж - мережі з комутацією каналів і мережі з комутацією пакетів. До перших відносяться звичайна телефонна мережа, ISDN і ряд інших, більш екзотичних технологій. Мережі з комутацією пакетів представлені технологіями Х.25, Frame Relay і - останнім часом - АТМ. Говорити про використання АТМ е територіально розподілених мережах поки рано і ми залишимо цю технологію за рамками нашого розгляду. Решта типів віртуальних в різних поєднаннях мереж широко використовуються при побудові корпоративних інформаційних систем.

    1.2.3.1. Мережі з комутацією каналів

    Мережі з комутацією каналів забезпечують абоненту кілька каналів

    зв'язку з фіксованою пропускною здатністю на кожне підключення.

    1.2.3.1.1. Телефонна мережа

    Добре нам знайома телефонна мережа дає один канал зв'язку між абонентами. При необхідності збільшити кількість одночасно доступних ресурсів доводиться встановлювати додаткові телефонні номери, що обходиться дуже недешево. Навіть якщо забути про низьку якість зв'язку, то обмеження на кількість каналів і великий час встановлення з'єднання не дозволяють використовувати телефонний зв'язок у якості основи корпоративної мережі. Для підключення ж окремих віддалених користувачів це досить зручний і часто єдиний доступний метод.

    1.2.3.1.2. ISDN

    Іншим прикладом віртуальної мережі з комутацією каналів є ISDN (цифрова мережа з інтеграцією послуг). ISDN забезпечує цифрові канали (64 кбіт/сек), за якими можуть передаватися як голос, так і дані. Базове підключення ISDN (Basic Rate Interface) включає два таких каналу і додатковий канал управління зі швидкістю 16 кбіт/с (така комбінація позначається як 2В 0). Можливе використання більшого числа каналів - до тридцяти (Ргimагу Rаtе Interface 3ОВ + D), однак це веде до відповідного подорожчання апаратури і каналів зв'язку. Крім того, пропорційно збільшуються і витрати на оренду та використання мережі. У крейдою обмеження на кількість одночасно доступних ресурсів, що накладаються ISDN, призводять до того, що цей тип зв'язку виявляється зручним використовувати в основному як альтернативу телефонних мереж. У системах з невеликою кількістю вузлів 150м може використовуватися також і як основний протокол мережі. Слід лише мати на увазі, що доступ до ISDN в нашій країні поки швидше виняток, ніж правило.

    1.2.3.2. Ceті з комутацією пакетів

    Альтернативою мережах з комутацією каналів є мережі з комутацією пакетів. При використанні пакетної комутації один канал зв'язку використовується в режимі поділу часу багатьма користувачами - приблизно так само, як і в Internet. Однак, на відміну від мереж типу Internet, де кожен пакет маршрут окремо, мережі пакетної комутації перед передачею інформації вимагають встановлення з'єднання між кінцевими ресурсами. Після встановлення з'єднання мережа "запам'ятовує" маршрут (віртуальний канал), за яким повинна передаватися інформація між абонентами і пам'ятає його, поки не отримає сигналу про розрив зв'язку [14]. Для додатків, що працюють в мережі пакетної комутації, віртуальні канали виглядають як звичайні лінії зв'язку - з тією тільки різницею, що їхня пропускна здатність і що вносяться затримки змінюються залежно від завантаженості?? єті.

    1.2.3.2.1. Мережі Х.25

    Класичною технологією комутації пакетів є протокол Х.25. Сьогодні прийнято морщити при цих словах ніс і говорити - "це дорого, повільно, застаріло і не модно". Дійсно, на сьогодні практично не існує мереж Х.25, що використовують швидкості вище 128 кбіт/сек. Протокол Х.25 включає могутні засоби корекції помилок, забезпечуючи надійну доставку інформації навіть на поганих лініях і широко використовується там, де немає якісних каналів зв'язку. У нашій країні їх немає майже повсюдно. природно, за надійність доводиться платити - у цьому випадку швидкодією устаткування мережі і порівняно великими - але передбачуваними - затримками розповсюдження інформації. У той же час Х.25 - універсальний протокол, позволяюацій передавати практично будь-які типи даних.

    "Природним" для мереж Х.25 є робота додатків, що використовують стек протоколів OSI. До них відносяться системи, що використовують стандарти Х.400 (електронна пошта) і FТАМ (обмін файлами), а також деякі інші. доступні засоби, що дозволяють реалізувати на базі протоколів OSI взаємодія Unix-систем.

    Інша стандартна можливість мереж Х.25 - зв'язок через звичайні асинхронні СОМ-порти. Образно кажучи, мережа Х.25 подовжує кабель, підключений до послідовного порту, доносячи його роз'єм до віддалених ресурсів. Таким чином, практично будь-який додаток, що допускає звернення до нього через СОМ-порт, може бути легко інтегрована в мережу Х.25. Як приклади таких програм слід згадати не тільки термінальний доступ до віддалених хост-компиотерам, наприклад Unix-машин, але і взаємодія Unix-компиотеров один з одним (Сu, uucp), системи на базі Lotus Notes, електронну пошту сс: маil и М5 маil і т.п

    Для об'єднання LAN у вузлах, що мають підключення до мережі Х.25, існують методи упаковки () пакетів інформації з локальної мережі у пакети Х.25 Частина службової інформації при цьому не передається,.

    оскільки може бути однозначно відновлена на стороні одержувача. Стандартним механізмом інкапсуляції вважається описаний у документі RFC 1356. Він дозволяє передавати різні протоколи локальних мереж (IР, IРХ і т.д.) одночасно через одне віртуальне з'єднання. Цей механізм (або більш стара його реалізація RFC 877, що допускає тільки передачу IP) реалізований практично у всіх сучасних маршрутизаторах.

    Існують також методи передачі по Х.25 та інших комунікаційних протоколів, зокрема SNA, що використовується в мережах IBM mainframe, а також ряду приватних протоколів різних виробників.

    Таким чином, мережі Х.25 пропонують універсальний транспортний механізм для передачі інформації між практично будь-якими додатками. При цьому різні типи трафіку передаються по одному каналу зв'язку, нічого "не знаючи" один про одного. При об'єднанні LAN через Х.25 можна ізолювати один від одного окремі фрагменти корпоративної мережі, навіть якщо вони використовують одні й ті ж лінії зв'язку. Це полегшує вирішення проблем безпеки та розмежування доступу, неминуче виникають у складних інформаційних структурах. Крім того, у багатьох випадках відпадає необхідність використовувати складні механізми маршрутизації, переклавши це завдання на мережу Х.25.

    Сьогодні у світі налічується десятки глобальних мереж Х.25 загального користування, їх вузли є практично у всіх великих ділових, промислових і адміністративних центрах. У Росії послуги Х.25 пропонують Спринт Мережа, Infotel, Роспак, Роснет, Sovam Теleport і ряд інших постачальників. Крім об'єднання віддалених вузлів е мережах Х.25 завжди передбачені засоби доступу для кінцевих користувачів. ЛЯ того щоб підключитися до будь-якого ресурсу мережі Х.25, користувачеві досить мати комп'ютер з асинхронним послідовним портом і молем. При цьому не виникає проблем з авторизацією доступу в географічно віддалених вузлах - по-перше, мережі Х.25 досить централізованого і уклавши договір, наприклад, з компанією Спринт Мережа або її партнером, ви можете користуватися послугами будь-якого з вузлів Sprintnet - а це тисячі міст по всьому світу, в тому числі більше сотні на території колишнього СРСР. По-друге, існує протокол взаємодії між різними мережами (Х.75), учітиваюацій в тому числі і питання оплати. Таким чином, якщо ваш ресурс підключений до мережі Х.25, ви можете отримати доступ до нього як з вузлів вашого постачальника, так і через вузли інших мереж - тобто, практично з будь-якої точки світу [15].

    З точки зору безпеки передачі інформації мережі Х.25 надають ряд дуже цікавої пропозиції. Перш за все, завдяки самій структурі мережі, вартість перехоплення інформації в мережі Х.25 виявляється досить велика, щоб уже служити непоганий захистом. Проблема несанкціонованого доступу також може досить ефективно вирішуватися засобами самої мережі. Якщо ж будь-хто - навіть як завгодно малий - ризик витоку інформації виявляється неприйнятним, тоді, звичайно, необхідне використання засобів шифрування, в тому числі в реальному часі. Сьогодні існують засоби шифрування, створені спеціально для мереж Х.25 і дозволяють працювати на досить високих швидкостях - до 64 кбіт/с. Таке обладнання виробляють компанії Racal, Суlink, Siеmens. Є й вітчизняні розробки, створені під егідою ФАПСИ.

    Недоліком технології Х.25 є наявність ряду принципових обмежень за швидкістю. Перша з них пов'язана саме з розвиненими можливостями корекції та відновлення. Ці засоби викликають затримки передачі інформації і вимагають від апаратури Х.25 великої обчислювальної потужності і продуктивності, в результаті чого вона просто "не встигає" за швидкими лініями зв'язку. Хоча існує обладнання, що має двомегабітні порти, реально забезпечується їм швидкість не перевищує 250 - 300 кбіт/сек на порт. З іншого боку, для сучасних швидкісних ліній зв'язку засоби корекції Х.25 виявляються надмірними і при їх використанні потужності обладнання часто працюють вхолосту.

    Другий момент, заставляюацій розглядати мережі Х.25 як повільні, полягає в особливостях інкапсуляції протоколів LAN (в першу чергу IР і IРХ). За інших рівних умов зв'язок локальних мереж по Х.25 виявляється, в залежності від параметрів мережі, на 15-40 відсотків повільніше, ніж при використанні HDLC по виділеній лінії. Причому чим гірше лінія зв'язку, тим вище втрати продуктивності. Ми знову маємо справу з очевидною надмірністю - протоколи LAN мають власні засоби корекції та відновлення (ТСР, SРХ), однак при використанні мереж Х.25 доводиться робити це ще раз, втрачаючи на швидкості.

    Саме на цих підставах мережі Х. 25 оголошуються повільними і застарілими. Але перш ніж говорити про те, що будь-яка технологія є застарілою, слід вказати - для яких застосувань і в яких умовах. На лініях зв'язку невисокої якості мережі Х.25 цілком ефективні і гавкають значний виграш за ієни і можливостям в порівнянні з виділеними лініями. Дружиною боку, навіть якщо розраховувати на швидке поліпшення якості зв'язку - необхідна умова старіння Х.25 - то й тоді вкладення в апаратуру Х.25 не пропадуть, оскільки сучасне обладнання включає можливість переходу до технології Frame Rеlау,

    1.2.3.2.2. Мережі Frame Relay

    Технологія Frame Rеlау з'явилася як засіб, що дозволяє реалізувати переваги пакетної комутації на швидкісних лініях зв'язку. Основна відмінність мереж Frame Relay від Х.25 полягає в тому, що в них виключена корекція помилок між вузлами мережі, Завдання відновлення потоку інформації покладаються на кінцеве обладнання та програмне забезпечення користувачів. природно, це вимагає використання досить якісних каналів зв'язку. Вважається, що для успішної роботи з Frame Relay ймовірність помилки в каналі повинна бути не гірше 10 -6 -10 -7, тобто не більше одного збійному біта на кілька мільйонів. Якість, що забезпечується звичайними аналоговими лініями, зазвичай на один - три порядки нижче.

    Другою відмінністю мереж Frame Relay є те, що на сьогодні практично у всіх них реалізований тільки механізм постійних віртуальних з'єднань (PVC). Це означає, що при підключенні до порту Агаті Relay, ви повинні заздалегідь визначити, до яких саме віддалених ресурсів будете мати доступ. Принцип пакетної комутації - безліч незалежних віртуальних з'єднань в одному каналі зв'язку - тут залишається, однак ви не можете вибрати адресу будь-якого абонента мережі. Всі доступні вам ресурси визначаються під час настройки порту. Таким чином, на базі технології Frame Relay зручно будувати замкнуті віртуальні мережі, що використовуються для передачі інших протоколів, засобами яких здійснюється маршрутізаіія. "Замкнутість" віртуальної мережі означає, що вона повністю недоступна для інших користувачів, що працюють в тій же мережі Frame Relay. Наприклад, в США мережі Frame Relay широко застосовуються в якості опорних для роботи Internet, Однак, ваша приватна мережа може використовувати віртуальні канали Frame Relay в тих самих лініях, що і трафік Internet - і бути абсолютно від нього ізольованою.

    Як і мережі Х.25, Frame Relay надає універсальну середу передачі для практично будь-яких додатків. Основною сферою застосування Агаті Relay на сьогодні є об'єднання віддалених LAN. Орі це корекція помилок і відновлення інформації здійснюється на рівні транспортних протоколів LAN - ТСР, SPX і т.п. Втрати на інкапсуляцію трафіку LAN під Frame Relay не перевищують двох-трьох відсотків. Способи інкапсуляції протоколів LAN під Frame Relay описані в специфікаціях RFC 1294 та RFC 1490. RFC 1490 визначає також передачу по Frame Relay трафіку SNA.

    Специфікація Аnnех G стандарту АNSI Т1.617 описує використання Х.25 поверх мереж Frame Relay. При цьому використовуються всі функції адресації, корекції та відновлення Х.25 - але тільки між кінцевими вузлами, що реалізовують Аnnех G.

    Постійне підключення через мережу Frame Relay в цьому випадку виглядає як "прямий провід", по якому передається трафік Х.25. Параметри Х.25 (розмір пакету і вікна) можуть бути вибрані таким чином, щоб отримати мінімально можливі затримки розповсюдження і втрати швидкості при інкапсуляції протоколів LAN.

    Відсутність корекції помилок і складних механізмів комутації пакетів, характерних для Х.25, дозволяють передавати інформацію з Frame Relay з мінімальними затримками. Додатково можливе включення механізму пріоретізаціі, що дозволяє користувачеві мати гарантовану мінімальну швидкість передачі інформації для віртуального каналу. Така можливість дозволяє використовувати Frame Relay для передачі критичною до затримок інформації, наприклад голосу та відео в реальному часі. Це порівняно нова можливість набуває все більшої популярності і часто є основним аргументом при виборі Frame Relay як основу корпоративної мережі.

    Слід пам'ятати, що сьогодні послуги мереж Frame Relay доступні в нашій країні не більше ніж у півтора десятках міст, у той час, як Х.25 - приблизно за двісті. Є всі підстави вважати, що в міру розвитку каналів зв'язку технологія Frame Relay буде ставати все більш поширеною - перш за все там, де зараз існують мережі Х.25. На жаль, не існує єдиного стандарту, що описує взаємодію різних мереж Frame Relay, тому користувачі виявляються прив'язані до одного постачальника послуг. При необхідності розширити географію можливе підключення в одній точці до мереж різних постачальників - з відповідним збільшенням витрат.

    Існують також приватні мережі Frame Relay, що працюють у межах одного міста або використовують міжміські - як правило супутникові - виділені канали. Побудова приватних мереж на базі Frame Relay дозволяє скоротити кількість орендованих ліній та інтегрувати передачу голосу і даних.

    1.2.4. Структура корпоративної мережі

    При побудові територіально розподіленої мережі можуть використовуватися всі описані вище технології. Для підключення віддалених користувачів самим простим і доступним варіантом є використання телефонного зв'язку. Там, де можливо, можуть використовуватися мережі ISDN. Для об'єднання вузлів мережі в більшості випадків використовуються глобальні мережі передачі даних. Навіть там, де можлива прокладка виділених ліній (наприклад, в межах одного міста) використання технології пакетної комутації дозволяє зменшити кількість необхідних каналів зв'язку та забезпечити сумісність системи з існуючими глобальними мережами.

    Підключення корпоративної мережі до Internet виправдано, якщо вам потрібен доступ до відповідних послуг. Використовувати Internet як середовище передачі даних варто тільки тоді, коли інші способи не доступні і фінансові міркування переважують вимоги надійності та безпеки. Якщо ви будете використовувати Internet тільки як джерело інформації, краще користуватися технологією "з'єднання по запиту" (dial on demand), тобто таким способом підключення, коли з'єднання з вузлом Internet встановлюється за вашою ініціативою та на потрібний вам час. Це різко знижує ризик несанкціонованого проникнення у вашу мережу ззовні. Найпростіший спосіб забезпечити своє підключення - використовувати дозвон до вузла Internet по телефонній лінії або, якщо можливо, через ISDN. Дугою, більш надійний спосіб забезпечити з'єднання за запитом - використовувати виділену лінію і протокол X.25 або-що набагато краще - Frame Relay. У цьому випадку маршрутизатор з вашого боку повинен бути налаштований так, щоб розривати віртуальне з'єднання при відсутності даних протягом певного часу і знову встановлювати його лише тоді, коли дані з'являються з вашого боку. Широко поширені способи підключення з використанням PPP або HDLC такої можливості не гавкають. Якщо ж ви хочете надавати свою інформацію в Internet - наприклад, встановити WWW або FTP сервер, з'єднання за запитом виявляється незастосовні. У цьому випадку слід не тільки використовувати обмеження доступу за допомогою Firewail, але і максимально ізолювати сервер Internet від інших ресурсів. Хорошим рішенням є використання єдиної точки підключення до Internet для всієї територіально розподіленої мережі, вузли якої пов'язані один з одним за допомогою віртуальних каналів Х.25 чи Frame Relay. У цьому випадку доступ з Internet можливий до єдиного вузла, користувачі ж в інших вузлах можуть потрапити в Internet за допомогою з'єднання по запросу.

    Для передачі лайливих усередині корпоративної мережі також варто використовувати віртуальні канали мереж пакетної комутації. Основні переваги такого підходу - універсальність, гнучкість, безпека - були детально розглянуті вище. В якості віртуальної мережі при побудові корпоративної інформаційної системи може використовуватися як Х.25, так і агат Relay. Вибір між ними визначається якістю каналів зв'язку, доступністю послуг в точках підключення і - не в останню чергу - фінансовими міркуваннями. На сьогодні витрати при використанні Frame Relay для міжміського зв'язку виявляються в кілька разів вище, ніж для мереж Х.25. З іншого боку, більш висока швидкість передачі інформації і можливість одночасно передавати дані і голос можуть виявитися вирішальними аргументами на користь Frame Relay.

    На тих ділянках корпоративної мережі, де доступні орендовані лінії, більш кращою є технологія Frame Relay,. У цьому випадку можливе як об'єднання локальних мереж і підключення до Internet, так і використання тих програм, які традиційно вимагають Х.25. Крім того, за зтой ж мережі можлива телефонний зв'язок між вузлами. Для Frame Relay краще використовувати цифрові канали зв'язку, однак навіть на фізичних лініях або каналах тональної частоти можна створити цілком ефективну мережу, встановивши відповідне канальне обладнання. Гарні результати гавкає застосування модемів Мо1ого1а 326 х SDC, що мають унікальні можливості корекції та компресії даних у синхронному режимі. Завдяки цьому вдається - ціною внесення невеликих затримок - значно підняти якість зв'язку і досягти ефективної швидкості до 80 кбіт/сек: і вище. На фізичних лініях невеликої довжини можуть використовуватися також Short-range модеми, що забезпечують досить високі швидкості. Проте, тут необхідно висока якість лінії, лоскольку Short-гаngе модеми ніякої корекції помилок не підтримують. Широко відомі Short-rang модеми RAD, а також устаткування РаiгGаin, що дозволяє досягти швидкості 2 Мбіт/с на фізичних лініях довжиною близько 10 км.

    Для підключення віддалених користувачів до корпоративної мережі можуть використовуватися вузли доступу мереж Х.25, а також власні комунікаційні вузли. В останньому випадку потрібно виділення потрібної кількості телефонних номерів (або каналів ISDN), що може виявитися занадто дорого. Якщо потрібно забезпечити підключення біль?? ого кількості користувачів одночасно, то дешевшим варіантом може виявитися використання вузлів доступу мережі Х.25.

    1.3. Вибір телекомунікаційної мережі для вирішення поставленої задачі

    1.3.1. Методи і алгоритми вибору

    У цьому розділі розглядається підхід до вибору телекомунікаційних мереж який може бути поширений на вибір ЛОМ у цілому або їх компонентів. В даний час у потенційних користувачів з'явилася можливість вибору телекомунікаційних засобів для вирішення прикладних задач, пов'язаних з обробкою і передачею інформації.

    Найчастіше споживачів цікавлять відповіді на такі запитання.

    1. Користувачем який телекомунікаційної мережі вигідніше стати для отримання необхідного переліку послуг з прийнятними витратами?

    2. На базі якої мережі можна об'єднати групу територіально віддалених користувачів, пов'язаних спільними цілями в їх професійній діяльності, без необхідності внесення до цієї системи будь-яких змін?

    3. На базі якої мережі можна вирішити завдання освіти приватної підмережі територіально віддалених користувачів з мінімальними доробками апаратних, програмних та інформаційних засобів?

    Очевидно, що перелік таких питань може бути продовжений. Зазначені задачі відносяться до області багатокритеріальної оптимізації та прийняття рішень в умовах ризику, і їх рішення строго формальними методами викликає значні труднощі. Це пов'язано "по-перше, зі складністю методів і, по друге, з суттєво відрізняється ступенем повноти та достовірності наявних відомостей про характеристики порівнюваних телекомунікаційних мереж. У цих умовах зростає роль евристичних методів, заснованих на емпіричних правилах, що спрощують і обмежують область пошуку рішень, а так само істотно знижують вірогідність прийняття помилкового рішення при виборі ТЗ.

    Для визначення кращою телекомунікаційної мережі авторами рекомендується використовувати метод головного критерію, метод "зважування" та метод оцінки переваги "[9].

    1.3.2. Вибір групи телекомунікаційних мереж (ТЗ)

    На попередньому етапі підготовки до проведення порівняння та оцінки ТЗ по кожному із зазначених методів необхідно виконати ідентифікацію потреб користувача і визначити групу телекомунікаційних мереж, що забезпечують реалізацію цих потреб. Згідно з термінологією, що використовується в теорії прийняття рішення, користувач, осуществляюацій вибір ТЗ, є особою, яка приймає рішення (ОПР).

    Для ідентифікації потреб потенційного користувача ОПР слід визначити склад характеристик ТЗ значимість цих характеристик. Значимість-це якийсь коефіцієнт (допустимо від 0 до 1). Сума всіх коефіцієнтів значимості за всіма характеристиками дорівнює 1. Визначимо склад характеристик і їх значущість при вирішенні задачі.Все зведемо в таблицю 1.3.1.

    Описи експлуатованих і вводять в експлуатацію на території Росії мереж та інформаційних систем в [4,9].

    Допустимі значення характеристик ТЗ, отримані п

         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status