Реферат: Разработка корпоративной ИВС - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Разработка корпоративной ИВС

Банк рефератов / Программирование

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Microsoft Word, 1571 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

Разработка корпоративной ИВС ВВЕДЕНИЕ Наша страна идет к всеобщей компьютеризации . Быстро расширяется сфера использования компьютеров в народном хозяйстве , науке , образовании , в быту . Увеличивается выпуск вычислительных машин от мощных компьютеров , до персональных компьютеров , малых и микрокомпьютеров . Именно они устана в ливаются у станков и конвейеров , в бухгалтерских конторах и научных лабораториях , на морских , речных и воздушных судах , в складских помещениях и в наших квартирах . Но возможности таких компьютеров ограничены . Поэтому и возникает необходимость объединить т а кие компьютеры в единую сеть , связать их с большими компьютерами и вычислительными центрами , где находятся базы и банки данных и где можно в ограниченное время произвести вычисления любой сложности или получить хранящуюся там информацию. Включение персонал ьных компьютеров в сеть позволяет решать объемные задачи не только на своем компьютере но и использовать компьютеры соседей или даже находящиеся в другом городе или стране , которые в данное время не используются их владельцами (сетевое решение задач ). Объ е динение компьютеров в сети позволяет получить ряд преимуществ , в том числе совместно использовать дорогостоящие суперкомпьютеры , периферийное оборудование и так далее . Сеть компьютеров в определенной мере эквивалентна объединению в энергетические системы р азрозненных электростанций и потребителей , позволяющих сглаживать нагрузку и перераспределять мощности. В данной работе стоит задача разработать корпоративную информационно — вычислительную сеть (ИВС ) для обеспечения обмена информацией между структурными п одразделениями администрации Владимирской области ( АВО ), в пределах Владимирской области . Также необходимо обеспечить возможность выхода в глобальные сети ( Internet ). Кроме того , необходимо обеспечить следующее : - обеспечить электронный обмен документа ми по протоколу Х .400; - обеспечить высокую конфиденциальность передаваемой информации ; - скорость обмера информацией не должна опускаться ниже 14400 бит /с ; - обеспечить высокую надежность системы ; 1. ПОСТРОЕНИЕ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНОЙ СЕТИ 1.1. Анализ задания В этом пункте будет рассмотрена ситуация , сложившаяся в системе обмена информацией (между администрацией Владимирской области и ее структурными подразделениями ) на данный период , трудности , связанные с этой си туацией и пути решения создания более перспективной ИВС. Ситуация , о которой идет речь , имеет следующие характеристики и особенности . Рассмотрим их по порядку , начиная с оборудования ЛВС администрации Владимирской области (в дальнейшем АВО ) , взаимодействия региональных пользователей (далее РП ) и заканчивая обзором путей решения создавшейся ситуации. ЛВС АВО представляет собой ЛВС NetWare 3.12 с используемыми линиями Ethernet и Arcnet. ЛВС состоит из (см.рис 1.1) : - 4 коммуникационных серверов (хостов ), 2 из которых подключены к обычной коммутируемой телефонной линии и 2 к коммутируемой телефонной линии “Искра -2” ; - 1 файл-сервера ; - 78 рабочих станций ; ЛВС АВО имеет 25 удаленных пользователей , как обыкновенные РС , так и ЛВС (см приложение 1), располагающихся во всех районах Владимирской области , среди которых городские и районные администрации . Связь происходит по коммутируемым линиям связи со средней скоростью обмена 9600 бит /с . Для связи используются модемы ZyXEL U-1496E+, способные работать как в синхрон н ом , так и в асинхронном режимах . Удаленный доступ к ЛВС АВО осуществляется с помощью коммуникационной программы PCAnywhere. Теперь рассмотрим возможности РП и трудности , с которыми он незамедлительно столкнется . РП имеет следующие возможности : удаленный д оступ к базам данных ЛВС АВО в режиме on-line и скачивания необходимой информации . Если быть точным , то этот удаленный доступ называется удаленным управлением . То есть нет возможности работы сразу всем пользователям одновременно , так как в наличии ЛВС АВО имеются только 4 канала связи . В связи с этим приходится какое - то время проводить в ожидании . В лучшем случае - это полчаса , да и то если РП сумеет дозвониться первым . Вторая проблема - низкая скорость обмена информацией (9600 бит /с ), которую желательно у величить . Информацию , переданную таким образом (по коммутируемым телефонным каналам ) нельзя назвать конфиденциальной . Для опытного пользователя не составит особого труда влезть в эту систему . В связи с этим утвердим основные требования , которые будем пред ъ являть к проектируемой сети : Рис 1.1 ЛВС АВО - возможность одновременной работы в ЛВС АВО всех РП ; - должна иметься электронная система отправки сообщений и распределения информации , или электронная почта (причем эта система должна удовлетворять протоколу Х .400); - сеть должна обеспечить онлайновый доступ к базам данных ЛВС АВО ; - в сети должен быть предусмотрен выход в Internet со стороны ЛВС АВО ; - сеть должна обеспечивать высокую конфиденциальность передаваемой информации ; - скорость обмена не должна быть ниже 14400 бит /с ; - связь в сети должна быть высоко надежной . При этом должно как можно эффективнее использоваться уже имеющееся оборудование и ПО и стоимость проекта должна быть по возможности минимальной . Далее будут рассмотрены основные моменты , которые будут присутствовать при разработке сети . 1.2. Основы принципов построения корпоративных сетей передачи данных 1.2.1. Постан овка задачи Корпоративная сеть - это система , обеспечивавшая передачу информации между различными приложениями , используемыми в системе корпорации . Исходя из этого вполне абстрактного определения , мы рассмотрим различные подходы к созданию та ких систем и постараемся наполнить понятие корпоративной сети конкретным содержанием . При этом мы считаем , что сеть должна быть максимально универсальной , то есть допускать интеграцию уже существующих и будущих приложений с минимально возможными затратами и ограничениями . Корпоративная сеть как правило является территориально распределенной , т.е . объединяющей офисы , подразделения и другие структуры , находящиеся на значительном удалении друг от друга . Часто узлы корпоративной сети оказываются расположенным и в различных городах , а иногда и странах . Принципы , по которым строится такая сеть , достаточно сильно отличаются от тех , что используются при создании локальной сети , даже охватывающей несколько зданий . Основное отличие состоит в том , что территориально р аспределенные сети используют достаточно медленные (на сегодня десятки и сотни килобит в секунду , иногда до 2 Мбит /с ) арендованные линии связи . Если при созидании локальной сети основные затраты приходятся на закупку оборудования и прокладку кабеля , то в т ерриториально распределенных сетях наиболее существенным элементом стоимости оказывается арендная плата за использование каналов , которая быстро растет с увеличением качества и скорости передачи данных . Это ограничение является принципиальным , и при проек т ировании корпоративной сети следует предпринимать все меры для минимизации объемов передаваемых данных . В остальном же корпоративная сеть не должна вносить ограничений на то , какие именно приложения и каким образом обрабатывают переносимую по ней информац и ю . Под приложениями мы здесь понимаем как системное программное обеспечение - базы данных , почтовые системы , вычислительные ресурсы , файловый сервис и проч . - так и средства , с которыми работает конечный пользователь . Основными задачами корпоративной сети оказываются взаимодействие системных приложений , расположенных в различных узлах , и доступ к ним удаленных пользователей . Первая проблема , которую приходится решать при создании корпоративной сети - организация каналов связи [15]. Если в пределах одного г орода можно рассчитывать на аренду выделенных линий , в том числе высокоскоростных , то при переходе к географически удаленным узлам стоимость аренды каналов становится просто астрономической , а качество и надежность их часто оказываются весьма невысокими . Естественным решением этой проблемы является использование уже существующих глобальных сетей . В этом cлучае достаточно обеспечить каналы от офисов до ближайших узлов сети . Задачу доставки информации между узлами глобальная сеть при этом возьмет на себя. 1.2.2. Использование Internet в корпоративных сетях В зависимости от решаемых задач , Internet можно рассматривать на различных уровнях . Для конечного пользователя это прежде всего всемирная система предоставления информационных и почтовых услуг . Сочетание новых технологий доступа к информации , объединяемых понятием World Wide Web , с дешевой и общедоступной глобальной системой компьютерной связи Internet фактически породило новое средство массовой информации , которое часто называ ю т просто the Net -Сеть . Тот , кто подключается к этой системе , воспринимает ее просто как механизм , даюаций доступ к определенным услугам . Реализация же этого механизма оказывается абсолютно несущественной . При использовании Internet в качестве основы зля корпоративной сети передачи данных выясняется очень интересная вещь . Оказывается , Сеть сетью-то как раз и не является . Это именно Internet-”междусетье” . Если заглянуть <внутрь > Internet, мы увидим , что информация проходит через множество абсолютно независ и мых и по большей части некоммерческих узлов , связанных через самые разнородные каналы и сети передачи данных . Бурный рост услуг , предоставляемых в Internet, приводит к перегрузке узлов и каналов связи , что резко снижает скорость и надежность передачи инфо р мации . При этом поставщики услуг Internet не несут никакой ответственности за функционирование сети в мелом , а каналы связи развиваются крайне неравномерно и в основном там , где государство считает нужным вкладывать в это средства . Соответственно , нет ник а ких гарантий на качество работы сети , скорость передачи данных и даже просто на достижимость ваших компьютеров . Для задач , в которых критичными являются надежность и гарантированное время доставки информации , Internet является далеко не лучшим решением . К р оме того , Internet привязывает пользователей к одному протоколу - IР . Это хорошо , когда мы пользуемся стандартными приложениями , работающими с этим протоколом . Использование же с Internet любых других систем оказывается делом непростым и дорогим . Если у вас возникает необходимость обеспечить доступ мобильных пользователей к вашей частной сети - Internet также не самое лучшее решение . Казалось бы , больших проблем здесь быть не должно - поставщики услуг Internet есть почти везде , возьмите портативный компь ю тер с модемом , позвоните и работайте . Однако , поставщик , скажем , в Новосибирске , не имеет никаких обязательств перед вами , если вы подключились к Internet в Москве . денег за услуги он от вас не получает и доступа в сеть , естественно , не предоставит . Либо н адо заключать с ним соответствуюаций контракт , что вряд ли разумно , если вы оказались в двухдневной командировке , либо звонить из Новосибирска в Москву . Еще одна проблема Internet, широко обсуждаемая в последнее время , - безопасность . Если мы говорим о частной сети , вполне естественным представляется защитить передаваемую информацию от чужого взгляда . Непредсказуемость путей информации между множеством независимых узлов Internet не только повышает риск того , что какой-либо не в меру любопытный оператор с ети может сложить ваши данные себе на диск (технически это не так сложно ), но и делает невозможным определение места утечки информации . Средства шифрования решают проблему лишь частично , поскольку применимы в основном к почте , передаче файлов и т.п . Решен и я же , позволявшие с приемлемой скоростью шифровать информацию в реальном времени (например , при непосредственной работе с удаленной базой данных или файл-сервером ) малодоступны и дороги . Дугой аспект проблемы безопасности опять же связан с децентрализован ностью Internet - нет никого , кто мог бы ограничить доступ к ресурсам вашей частной сети . Поскольку это открытая система , где все видят всех , то любой желаюаций может попробовать попасть в вашу офисную сеть и получить доступ к данным и программам . Есть , к о нечно , средства зашиты (для них принято название Firewall, по-русски , точнее по-немецки брандмауэр - противопожарная сена ). Однако , считать их панацеей не стоит - вспомните про вирусы и антивирусные программы . Любую защиту можно сломать , лишь бы окупало с т оимость взлома . Таким образом , рекомендовать Internet как основу для систем , в которых требуется надежность и закрытость никак нельзя . Подключение к Internet в рамках корпоративной сети имеет смысл , если вам нужен доступ к тому громадному информационному пространству , которое , собственно , и называют Сетью . 1.2.3. Виртуальные сети передачи данных Идеальным вариантом для частной сети было бы создание каналов связи только на тех участках , где это необходимо , и передача по ним люб ых сетевых протоколов , которых требуют работающие приложения . На первый взгляд это возврат к арендованным линиям связи , однако существуют технологии построения сетей передачи данных , позволявшие организовать внутри них каналы , возникавшие только в нужное в ремя и в нужном месте . Такие каналы называются виртуальными . Систему , объединяющую удаленные ресурсы с помощью виртуальных каналов естественно назвать виртуальной сетью . На сегодня существуют две основных технологии виртуальных сетей - сети с коммутацией к аналов и сети с коммутацией пакетов . К первым относятся обычная телефонная сеть , ISDN и ряд других , более экзотических технологий . Сети с коммутацией пакетов представлены технологиями Х .25, Frame Relay и - в последнее время - АТМ . Говорить о использовании АТМ е территориально распределенных сетях пока рано и мы оставим эту технологию за рамками нашего рассмотрения . Остальные типы виртуальных в различных сочетаниях сетей широко используются при построении корпоративных информационных систем . 1.2.3.1. Сети с коммутацией каналов Сети с коммутацией каналов обеспечивают абоненту несколько каналов связи с фиксированной пропускной способностью на каждое подключение . 1.2.3.1.1. Телефонная сеть Хорошо нам знакомая телефонная сеть дает один канал связи между абон ентами . При необходимости увеличить количество одновременно доступных ресурсов приходится устанавливать дополнительные телефонные номера , что обходится очень недешево . Даже если забыть о низком качестве связи , то ограничение на количество каналов и большо е время установления соединения не позволяют использовать телефонную связь в качестве основы корпоративной сети . Для подключения же отдельных удаленных пользователей это достаточно удобный и часто единственный доступный метод . 1.2.3.1.2. ISDN Другим пример ом виртуальной сети с коммутацией каналов является ISDN (цифровая сеть с интеграцией услуг ). ISDN обеспечивает цифровые каналы (64 кбит /сек ), по которым могут передаваться как голос , так и данные . Базовое подключение ISDN (Basic Rate Interface ) включает д ва таких канала и дополнительный канал управления со скоростью 16 кбит /с (такая комбинация обозначается как 2В +0). Возможно использование большего числа каналов - до тридцати (Рг imагу Rа tе Interface 3ОВ +D), однако это ведет к соответствующему удорожанию а п паратуры и каналов связи . Кроме того , пропорционально увеличиваются и затраты на аренду и использование сети . В мелом ограничения на количество одновременно доступных ресурсов , налагаемые ISDN, приводят к тому , что этот тип связи оказывается удобным испол ь зовать в основном как альтернативу телефонным сетям . В системах с небольшим количеством узлов 150М может использоваться также и как основной протокол сети . Следует только иметь в виду , что доступ к ISDN в нашей стране пока скорее исключение , чем правило . 1.2.3.2. Ceти с коммутацией пакетов Альтернативой сетям с коммутацией каналов являются сети с коммутацией пакетов . При использовании пакетной коммутации один канал связи используется в режиме разделения времени многими пользователями - примерно так же , ка к и в Internet. Однако , в отличие от сетей типа Internet, где каждый пакет маршрутизируется отдельно , сети пакетной коммутации перед передачей информации требуют установления соединения между конечными ресурсами . После установления соединения сеть “запоми н ает” маршрут (виртуальный канал ), по которому должна передаваться информация между абонентами и помнит его , пока не получит сигнала о разрыве связи [14]. Для приложений , работающих в сети пакетной коммутации , виртуальные каналы выглядят как обычные линии с в язи - с той только разницей , что их пропускная способность и вносимые задержки меняются в зависимости от загруженности сети . 1.2.3.2.1. Сети Х .25 Классической технологией коммутации пакетов является протокол Х .25. Сегодня принят о морщить при этих словах нос и говорить - “это дорого , медленно , устарело и не модно” . Действительно , на сегодня практически не существует сетей Х .25, использующих скорости выше 128 кбит /сек . Протокол Х .25 включает мощные средства коррекции ошибок , обесп е чивая надежную доставку информации даже на плохих линиях и широко используется там , где нет качественных каналов связи . В нашей стране их нет почти повсеместно . естественно , за надежность приходится платить - в данном случае быстродействием оборудования с е ти и сравнительно большими - но предсказуемыми - задержками распространения информации . В то же время Х .25 - универсальный протокол , позволяюаций передавать практически любые типы данных . “Естественным” для сетей Х .25 является работа приложений , использую щих стек протоколов OSI. К ним относятся системы , использующие стандарты Х .400 (электронная почта ) и FТАМ (обмен файлами ), а также некоторые другие . доступны средства , позволяющие реализовать на базе протоколов OSI взаимодействие Unix -систем . Другая стан дартная возможность сетей Х .25 - связь через обычные асинхронные СОМ - порты . Образно говоря , сеть Х .25 удлиняет кабель , подключенный к последовательному порту , донося его разъем до удаленных ресурсов . Таким образом , практически любое приложение , допускающ е е обращение к нему через СОМ-порт , может быть легко интегрировано в сеть Х .25. В качестве примеров таких приложений следует упомянуть не только терминальный доступ к удаленным хост-компыотерам , например Unix-машинам , но и взаимодействие Unix-компыотеров д р уг с другом (с u, uucp), системы на базе Lotus Notes, электронную почту сс :Ма il и М 5 Ма il и т.п Для объединения LAN в узлах , имеющих подключение к сети Х .25, существуют методы упаковки (<инкапсуляции >) пакетов информации из локальной сети в пакеты Х .25 Час ть служебной информации при этом не передается ,. поскольку может быть однозначно восстановлена на стороне получателя . Стандартным механизмом инкапсуляции считается описанный в документе RFC 1356. Он позволяет передавать различные протоколы локальных сетей (IР , IРХ и т.д .) одновременно через одно виртуальное соединение . Этот механизм (или более старая его реализация RFC 877, допускающая только передачу IP)реализован практически во всех современных маршрутизаторах . Существуют также методы передачи по Х .25 и других коммуникационных протоколов , в частности SNA, используемого в сетях IBM mainframe, а также ряда частных протоколов различных производителей . Таким образом , сети Х .25 предлагают универсальный транспортный механизм для передачи информации между прак тически любыми приложениями . При этом разные типы трафика передаются по одному каналу связи , ничего “не зная” друг о друге . При объединении LAN через Х .25 можно изолировать друг от друга отдельные фрагменты корпоративной сети , даже если они используют одн и и те же линии связи . Это облегчает решение проблем безопасности и разграничения доступа , неизбежно возникающих в сложных информационных структурах . Кроме того , во многих случаях отпадает необходимость использовать сложные механизмы маршрутизации , перелож и в эту задачу на сеть Х .25. Сегодня в мире насчитываются десятки глобальных сетей Х .25 общего пользования , их узлы имеются практически во всех крупных деловых , промышленных и административных центрах . В России услуги Х .25 предлагают Спринт Сеть , Infotel, Р оспак , Роснет , Sovam Те leport и ряд других поставщиков . Кроме объединения удаленных узлов е сетях Х .25 всегда предусмотрены средства доступа для конечных пользователей . ЛЯ того чтобы подключиться к любому ресурсу сети Х .25, пользователю достаточно иметь к о мпьютер с асинхронным последовательным портом и молем . При этом не возникает проблем с авторизацией доступа в географически удаленных узлах - во-первых , сети Х .25 достаточно централизованны и заключив договор , например , с компанией Спринт Сеть или ее парт н ером , вы можете пользоваться услугами любого из узлов Sprintnet - а это тысячи городов по всему миру , в том числе более сотни на территории бывшего СССР . Во-вторых , существует протокол взаимодействия между разными сетями (Х .75), учитываюаций в том числе и вопросы оплаты . Таким образом , если ваш ресурс подключен к сети Х .25, вы можете получить доступ к нему как с узлов вашего поставщика , так и через узлы других сетей - то есть , практически из любой точки мира [15]. С точки зрения безопасности передачи информ ации сети Х .25 предоставляют ряд весьма привлекательных возможностей . Прежде всего , благодаря самой структуре сети , стоимость перехвата информации в сети Х .25 оказывается достаточно велика , чтобы уже служить неплохой зашитой . Проблема несанкционированного доступа также может достаточно эффективно решаться средствами самой сети . Если же любой - даже сколь угодно малый - риск утечки информации оказывается неприемлемым , тогда , конечно , необходимо использование средств шифрования , в том числе в реальном времен и . Сегодня существуют средства шифрования , созданные специально для сетей Х .25 и позволяющие работать на достаточно высоких скоростях - до 64 кбит /с . Такое оборудование производят компании Racal, Су link , Siе mens . Есть и отечественные разработки , созданны е под эгидой ФАПСИ . Недостатком технологии Х .25 является наличие ряда принципиальных ограничений по скорости . Первое из них связано именно с развитыми возможностями коррекции и восстановления . Эти средства вызывают задержки передачи информации и требуют от аппаратуры Х .25 большой вычислительной мощности и производительности , в результате чего она просто “не успевает” за быстрыми линиями связи . Хотя существует оборудование , имеющее двухмегабитные порты , реально обеспечиваемая им скорость не превышает 250 - 3 00 кбит /сек на порт . С другой стороны , для современных скоростных линий связи средства коррекции Х .25 оказываются избыточными и при их использовании мощности оборудования часто работают вхолостую . Второй момент , заставляюаций рассматривать сети Х .25 как м едленные , состоит в особенностях инкапсуляции протоколов LAN (в первую очередь IР и IРХ ). При прочих равных условиях связь локальных сетей по Х .25 оказывается , в зависимости от параметров сети , на 15-40 процентов медленнее , чем при использовании HDLC по в ы деленной линии . Причем чем хуже линия связи , тем выше потери производительности . Мы снова имеем дело с очевидной избыточностью - протоколы LAN имеют собственные средства коррекции и восстановления (ТСР , SРХ ), однако при использовании сетей Х .25 приходится делать это еще раз , теряя на скорости . Именно на этих основаниях сети Х. 25 объявляются медленными и устаревшими . Но прежде чем говорить о том , что какая-либо технология является устаревшей , следует указать - для каких применений и в каких условиях . На ли ниях связи невысокого качества сети Х .25 вполне эффективны и лают значительный выигрыш по иене и возможностям по сравнению с выделенными линиями . Супругой стороны , даже если рассчитывать на быстрое улучшение качества связи - необходимое условие устаревани я Х .25 - то и тогда вложения в аппаратуру Х .25 не пропадут , поскольку современное оборудование включает возможность перехода к технологии Frame Rе lау , 1.2.3.2.2. Сети Frame Relay Технология Frame Rе lау появилась как средство , поз воляющее реализовать преимущества пакетной коммутации на скоростных линиях связи . Основное отличие сетей Frame Relay от Х .25 состоит в том , что в них исключена коррекция ошибок между узлами сети , Задачи восстановления потока информации возлагаются на окон е чное оборудование и программное обеспечение пользователей . естественно , это требует использования достаточно качественных каналов связи . Считается , что для успешной работы с Frame Relay вероятность ошибки в канале должна быть не хуже 10 -6 -10 -7 ,т.е . не более одного сбойного бита на несколько миллионов . Качество , обеспечиваемое обычными аналоговыми линиями , обычно на один - три порядка ниже . Вторым отличием сетей Frame Relay является то , что на сегодня практически во всех них реализован только механизм постоянных виртуальных соединений (PVC). Это означает , что подключаясь к порту агате Relay, вы должны заранее определить , к каким именно удаленным ресурсам будете иметь доступ . Принцип пакетной коммутации - множество независимых виртуальных соединений в о д ном канале связи - здесь остается , однако вы не можете выбрать адрес любого абонента сети . Все доступные вам ресурсы определяются при настройке порта . Таким образом , на базе технологии Frame Relay удобно строить замкнутые виртуальные сети , используемые дл я передачи других протоколов , средствами которых осуществляется маршрутизаиия . “Замкнутость” виртуальной сети означает , что она полностью недоступна для других пользователей , работающих в той же сети Frame Relay. Например , в США сети Frame Relay широко при м еняются в качестве опорных для работы Internet, Однако , ваша частная сеть может использовать виртуальные каналы Frame Relay в тех же линиях , что и трафик Internet - и быть абсолютно от него изолированной . Как и сети Х .25, Frame Relay предоставляет универ сальную среду передачи для практически любых приложений . Основной областью применения агате Relay на сегодня является объединение удаленных LAN. Ори этом коррекция ошибок и восстановление информации производится на уровне транспортных протоколов LAN - ТСР, SPX и т.п . Потери на инкапсуляцию трафика LAN во Frame Relay не превышают двух-трех процентов . Способы инкапсуляции протоколов LAN во Frame Relay описаны в спецификациях RFC 1294 и RFC 1490. RFC 1490 определяет также передачу по Frame Relay трафика SNA. Спецификация А nnех G стандарта А NSI Т 1.617 описывает использование Х .25 поверх сетей Frame Relay. При этом используются все функции адресации , коррекции и восстановления Х .25 - но только между оконечными узлами , реализующими А nnех G. Постоянное соединение через сеть Frame Relay в этом случае выглядит как “прямой провод” , по которому передается трафик Х .25. Параметры Х .25 ( размер пакета и окна ) могут быть выбраны таким образом , чтобы получить минимально возможные задержки распространения и потери скорост и при инкапсуляции протоколов LAN. Отсутствие коррекции ошибок и сложных механизмов коммутации пакетов , характерных для Х .25, позволяют передавать информацию по Frame Relay с минимальными задержками . Дополнительно возможно включение механизма приоретизации, позволяющего пользователю иметь гарантированную минимальную скорость передачи информации для виртуального канала . Такая возможность позволяет использовать Frame Relay для передачи критичной к задержкам информации , например голоса и видео в реальном време н и . Это сравнительно новая возможность приобретает все большую популярность и часто является основным аргументом при выборе Frame Relay как основу корпоративной сети. Следует помнить , что сегодня услуги сетей Frame Relay доступны в нашей стране не более чем в полутора десятках городов , в то время , как Х .25 — примерно в двухстах . Есть все основания считать , что по мере развития каналов связи технология Frame Relay будет становиться все более распространенной — прежде всего там , где сейчас существуют сети Х .2 5 . К сожалению , не существует единого стандарта , описывающего взаимодействие различных сетей Frame Relay, поэтому пользователи оказываются привязаны к одному поставщику услуг . При необходимости расширить географию возможно подключение в одной точке к сетям разных поставщиков — с соответствующим увеличением расходов. Существуют также частные сети Frame Relay, работающие в пределах одного города или использующие междугородние — как правило спутниковые — выделенные каналы . Построение частных сетей на базе Frame Relay позволяет сократить количество арендуемых линий и интегрировать передачу голоса и данных. 1.2.4. Структура корпоративной сети При построении территориально распределенной сети могут использоваться все описанные выше техноло гии . Для подключения удаленных пользователей самым простым и доступным вариантом является использование телефонной связи . Там , где возможно , могут использоваться сети ISDN. Для объединения узлов сети в большинстве случаев используются глобальные сети пере д ачи данных . Даже там , где возможна прокладка выделенных линий (например , в пределах одного города ) использование технологии пакетной коммутации позволяет уменьшить количество необходимых каналов связи и обеспечить совместимость системы с существующими глоб а льными сетями. Подключение корпоративной сети к Internet оправдано , если вам нужен доступ к соответствующим услугам . Использовать Internet как среду передачи данных стоит только тогда , когда другие способы не доступны и финансовые соображения перевешивают требования надежности и безопасности . Если вы будете использовать Internet только в качестве источника информации , лучше пользоваться технологией “соединения по запросу” (dial on demand), т.е . таким способом подключения , когда соединение с узлом Internet у с танавливается по вашей инициативе и на нужное вам время . Это резко снижает риск несанкционированного проникновения в вашу сеть извне . Простейший способ обеспечить такое подключение — использовать дозвон до узла Internet по телефонной линии или , если возмо ж но , через ISDN. Дугой , более надежный способ обеспечить соединение по запросу — использовать выделенную линию и протокол X.25 или - что гораздо предпочтительнее - Frame Relay. В этом случае маршрутизатор с вашей стороны должен быть настроен так , чтобы раз р ывать виртуальное соединение при отсутствии данных в течении определенного времени и вновь устанавливать его только тогда , когда данные появляются с вашей стороны . Широко распространенные способы подключения с использованием PPP или HDLC такой возможности не лают . Если же вы хотите предоставлять свою информацию в Internet - например , установить WWW или FTP сервер , соединение по запросу оказывается неприменимым . В этом случае следует не только использовать ограничение доступа с помощью Firewail, но и максим а льно изолировать сервер Internet от остальных ресурсов . Хорошим решением является использование единственной точки подключения к Internet для всей территориально распределенной сети , узлы которой связаны друг с другом с помощью виртуальных каналов Х .25 ил и Frame Relay. В этом случае доступ из Internet возможен к единственному узлу , пользователи же в остальных узлах могут попасть в Internet с помощью соединения по запросу . Для передачи бранных внутри корпоративной сети также стоит использовать виртуальные каналы сетей пакетной коммутации . Основные достоинства такого подхода - универсальность , гибкость , безопасность - были подробно рассмотрены выше . В качестве виртуальной сети при построении корпоративной информационной системы может использоваться как Х .25, так и агате Relay. Выбор между ними определяется качеством каналов связи , доступностью услуг в точках подключения и - не в последнюю очередь - финансовыми соображениями . На сегодня затраты при использовании Frame Relay для междугородной связи оказываются в несколько раз выше , чем для сетей Х .25. С другой стороны , более высокая скорость передачи информации и возможность одновременно передавать данные и голос могут оказаться решающими аргументами в пользу Frame Relay. На тех участках корпоративной сети , гд е доступны арендованные линии , более предпочтительной является технология Frame Relay,. В этом случае возможно как объединение локальных сетей и подключение к Internet , так и использование тех приложений , которые традиционно требуют Х .25. Кроме того , по з той же сети возможна телефонная связь между узлами . Для Frame Relay лучше использовать цифровые каналы связи , однако даже на физических линиях или каналах тональной частоты можно создать вполне эффективную сеть , установив соответствующее канальное оборудо в ание . Хорошие результаты лает применение модемов Мо 1ого 1а 326 х SDC , имеющих уникальные возможности коррекции и компрессии данных в синхронном режиме . Благодаря этому удается - ценой внесения небольших задержек - значительно поднять качество канала связи и достичь эффективной скорости до 80 кбит /сек : и выше . На физических линиях небольшой протяженности могут использоваться также Short-range модемы , обеспечивающие достаточно высокие скорости . Однако , здесь необходимо высокое качество линии , лоскольку Shor t -га ngе модемы никакой коррекции ошибок не поддерживают . Широко известны Short-rang модемы RAD , а также оборудование Ра iг Gа in, позволяющее достичь скорости 2 Мбит /с на физических линиях длиной около 10 км . Для подключения удаленных пользователей к корпор ативной сети могут использоваться узлы доступа сетей Х .25, а также собственные коммуникационные узлы . В последнем случае требуется выделение нужного количества телефонных номеров (или каналов ISDN), что может оказаться слишком дорого . Если нужно обеспечит ь подключение большого количества пользователей одновременно , то более дешевым вариантом может оказаться использование узлов доступа сети Х .25 . 1.3. Выбор телекоммуникационной сети для решения поставленной задачи 1.3.1. Методы и алгоритмы выбора В данно м разделе рассматривается подход к выбору телекоммуникационных сетей который может быть распространен на выбор ЛВС в целом или их компонентов . В настоящее время у потенциальных пользователей появилась возможность выбора телекоммуникационных средств для ре ш ения прикладных задач , связанных с обработкой и передачей информации. Чаще всего потребителей интересуют ответы на следующие вопросы . 1. Пользователем какой телекоммуникационной сети выгоднее стать для получения необходимого перечня услуг с приемлемыми за тратами ? 2. На базе какой сети можно объединить группу территориально удаленных пользователей , связанных общими целями в их профессиональной деятельности , без необходимости внесения в эту систему каких-либо изменений ? 3. На базе какой сети можно решить з адачу образования частной подсети территориально удаленных пользователей с минимальными доработками аппаратных , программных и информационных средств ? Очевидно , что перечень подобных вопросов может быть продолжен . Указанные задачи относятся к области многок ритериальной оптимизации и принятия решений в условиях риска , и их решение строго формальными методами вызывает значительные трудности . Это связано "во-первых , со сложностью методов и , во вторых , с существенно отличающейся степенью полноты и достоверности имеющихся сведений о характеристиках сравниваемых телекоммуникационных сетей . В этих условиях возрастает роль эвристических методов , основанных на эмпирических правилах , упрощающих и ограничивающих область поиска решений , а так же существенно снижающих ве р оятность принятия ошибочного решения при выборе ТС . Для определения предпочтительной телекоммуникационной сети авторами рекомендуется использовать метод главного критерия , метод “взвешивания” и метод оценки предпочтения” [9]. 1.3.2. Выбор группы телекомму никационных сетей (ТС ) На предварительном этапе подготовки к проведению сравнения и оценки ТС по каждому из указанных методов необходимо выполнить идентификацию потребностей пользователя и определить группу телекоммуникационных сетей , обеспечивающих реализ ацию этих потребностей . В соответствии с терминологией , используемой в теории принятия решения , пользователь , осуществляюаций выбор ТС , является лицом , принимающим решение (ЛПР ). Для идентификации потребностей потенциального пользователя ЛПР следует опред елить состав характеристик ТС значимость этих характеристик . Значимость-это некий коэффициент (допустим от 0 до 1).Сумма всех коэффициентов значимости по всем характеристикам равна 1. Определим состав характеристик и их значимость при решении задачи.Все св е дем в таблицу 1.3.1. Описания эксплуатируемых и вводимых в эксплуатацию на территории России сетей и информационных систем в [4,9]. Допустимые значения характеристик ТС , полученные при идентификации потребностей пользователя , позволяют определить состав группы телекоммуникационных сетей , удовлетворяющих ограничительным требованиям и используемых для последующего выбора предпочтительной сети . После определения состава группы ТС можно выполнить процедуру “уступки по параметрам” . Она заключается в том , что первоначально выбранное допустимое значение одной или нескольких характеристик изменяется на некоторую величину , после чего повторно определяется состав группы ТС . При этом возможна ситуация , для которой незначительная по величине “уступка” позволяет суще с твенно расширить состав формируемой группы . Характеристики ТС и их значимость Таблица 1.3.1 состав характеристик значимость электронная почта (на основе протокола Х .400) 0,20 конфиденциальность , передаваемой информации 0,20 доступ к базам данных (в ре жиме on-line) 0,15 минимальная стоимость проекта 0,15 min по скорости обмена (14400 bps) 0,10 выход в глобальные сети (в частности Internet) 0,10 высокая надежность связи 0,10 В нашем случае задача выбора группы ТС заметно упрощается . Дело в том , что на территории Владимирской области на данный период функционируют всего две ТС передачи данных . Это сеть Relcom(UUCP) и региональная сеть передачи данных Global X.25. следовательно , все методы выбора ТС будем применять к этой группе. 1.3.3. Метод главн ого критерия Применительно к задаче выбора предпочтительной телекоммуникационной сети метод главного критерия заключается в следующем : из состава характеристик ТС выбирается характеристика , определяемая ЛПР как наиболее важный критерий ; по выбранному кр итерию сравниваются сети , входящие в группу допустимых , и находится ТС , имеющая наилучшее значение этого критерия . Определим состав характеристик , по которым будем производить оценку . Их две : существование электронной почты (Х .400) и высокая конфиденциал ьность к передаваемой информации . Независимо от того какая характеристика наиболее предпочтительна , все сводится в пользу сети Global X.25, так как протокол Х .400 в сети Relcom попросту отсутствует , а на счет конфиденциальности информации было сказано в п 1.1.3 . Было обращено внимание на плохую организацию секретности информации в сетях UUCP(например , Internet). А так как Relcom это основной поставщик Internet(условно говоря,часть Internet) в России , то по всей видимости не отличается высокой степенью ко н фиденциальности , передаваемой информации . Следовательно , применяя метод главного критерия , получаем наиболее благоприятную для нас ТС , а именно Global X.25. 1.3.4. Метод взвешивания Использование метода “взвешивания” предусматривает задание для каждой характеристики ТС численного веса , отражающего ее относительную важность с точки зрения пользователя сети ; при этом сумма всех характеристик должна быть равна 1. Далее значение кажд ой характеристики оценивается экспертным способом по определенной шкале (например , по 10-бальной системе ). Для получения более объективных значений весовых коэффициентов и балльных оценок характеристик могут быть использованы различные способы формировани я экспертных оценок группой специалистов . Метод взвешивания Таблица 1.3.2 эксперт . оценки произведение Характеристика ТС Значимость Relcom Global X.25 Relcom Global X.25 Электронная почта (Х .400) 0,20 0 10 0 2,0 Конфиденциальность 0,20 3 10 0,6 2,0 Доступ к БД (в режиме on-line) 0,15 10 10 1,5 1,5 Mинимальная стоимость проекта 0,15 8 6 1,2 0,9 Min по скорости обмена 0,10 7 7 0,7 0,7 Вы ход в глобальные сети (Internet) 0,10 10 8 1,0 0,8 Высокая надежность системы 0,10 5 10 0,5 1,0 Всего сумма : 5,5 8,9 В заключение для каждой ТС производится умножение весов на численные значения оценок характеристик , и полученные рез ультаты складываются . В качестве предпочтительной ТС выбирается вариант c максимально взвешенной оценкой . Отразим все сказанное в таблице 1.3.2(экспертные оценки проставлены служащими организации Владимир Телесервис ) Как видно из таблицы 1.3.2 сеть Global X.25 набрала наибольшую сумму произведений значимость экспертная оценка . Следовательно , в соответствии с методом взвешивания для решения нашей задачи предпочтительней выбрать именно эту сеть . 1.3.5. Метод оценки предпочтения Из практики применения эвристических методов известно , что в ряде случаев необходимость выполнения количественной экспертной оценки характеристик сложной системы вызывает определенные трудности . Это обстоятельство учитывается в предлагаемом авторами методе оценки предпочтений , порядок использования которого для выбора ТС приведен ниже [7]. Ш аг 1. Характеристики ТС располагаются ЛПР в упорядоченной последовательности в соответствии с некоторой шкалой , определяющей их относительную важность . Шаг 2. Составляется таблица , в которую в соответствии с последовательностью , определенной на предыдущем шаге , заносятся значения характеристик ТС , выбранных на предварительном этапе как допустимые для давнего пользователя . При этом используются сведения о ТС , приведенные в [4]. Шаг 3. Для характеристик , имеющих числовое выражение , определяется коэффициент “запаса” , соответствуюаций отношению значения данной характеристики к допустимому для пользователя значению . Полученные показатели заносятся в таблицу . Шаг 4. ЛПР проводит качественное сравнение занесенных в таблицу показателей по каждой из характеристик ТС . Результат сравнения выражается одним из следующих понятий : “значения параметров ТС Y ’ и Y ’ ’ приблизительно эквивалентны ” ;”ТС Y ’ по данной характеристике предпочтительнее” . При определении результатов сравнения учитываются величины коэффициентов “запа с а” (для тех характеристик , по которым они определены ). Шаг 5. На основании полученных результатов сравнения характеристик ТС с учетом относительной важности этих характеристик ЛПР определяет предпочтительную для пользователя телекоммуникационную сеть . В случае , если две или более ТС имеют близкие оценки предпочтительности , может быть дополнительно проведено сравнение по характеристике риска принятия решения . Для оценки риска можно воспользоваться понятием , применяемым в теории принятия решений . Величина риска , связанного с ущербом от принятия технического решения , определяется как произведение величины события на меру возможности его наступления . Последствие А в принципе нежелательного события или состояния в соответствии со своей величиной описывается и оценивается специфическими параметрами . Диапазон при этом может быть весьма широк . Мерой возможности события служит вероятность его наступления . Отсюда следует : Р =А *Ц , где Р - риск возникновения события А . При практическом использовании оценки риска приня тие решения в технических системах определения значения А вызывает определенные трудности . В тех случаях , когда это не представляется возможным , используется следуюаций подход . Если различные последствия нежелательного события одинаковы или очень велики , т о для сравнения достаточно рассматривать одни соответствующие вероятности . При этом в качестве меры риска может быть использована вероятность превышения системой некоторого параметра , являющегося критичным для этой системы . Сравнение данной рискованной си туации с возникшими в прошлом аналогичными ситуациями дает для оценки риска более надежные исходные предпосылки . Используемые в этом случае данные неизбежно носят субъективный характер и , как правило , этот подход позволяет сравнить степень риска принятия т ех или иных технических решений по критерию “больше меньше” и несколько упорядочить ее значения . Использование этой информации наряду с другими факторами позволяет лицу принимающему решение сделать обоснованный выбор . Применительно к рассматриваемой нами задаче риск принятия нежелательного решения , заключающегося в ошибочном выборе ТС , связан с оценкой научно-технического и финансового потенциала организации , представляющей данную ТС , и соответствующей вероятности устойчивого удовлетворения потребностей п о льзователя в настоящее время и в планируемом будущем . Результаты применения каждого из указанных выше методов выбора предпочтительной ТС имеют в определенной степени рекомендательный характер . Для обеспечения большей обоснованности принимаемого решения це лесообразно использовать все три метода (или по крайней мере два ) и окончательный выбор сделать с учетом сравнения и анализа полученных результатов . Если при использовании двух методов получены рекомендации об использовании одной и той же ТС , то эту сеть можно считать предпочтительной для данного пользователя . В случае получения несовпадающих результатов рекомендуется выбирать ТС , определенную при реализации третьего из рассмотренных выше методов , так как он позволяет выявить интегральную оценку предпочти т ельности ЛПР . Так как сеть Global X.25 в предыдущих двух методах оказалась наиболее предпочтительной , то методом оценки предпочтений мы пользоваться не будем , а сеть Global X.25(точнее ее региональное представительство , называемое областной сетью передачи данных Х .25) определим как ключевую для решения поставленной задачи . 1.3.6. Создавать ли собственную сеть X.25? В каких случаях имеет смысл строить свою сеть Х .25, а в каких до - статочно услуг , предоставляемых уже действующими сетями х .25. Говоря об уже действующих ceTsrx можно отметить , что к настоящему времени в России функционирует ряд таких сетей , охватываюаций достаточно большое количество населенных пунктов . При этом в некоторых городах присутствуют узлы сразу нескольких сетей общего пользования . В се эти сети являются магистральными , т.е . они охватывают обширные территории , размещая как правило в каждом из городов по одному своему узлу . Эти сети имеют выход в международные сети Х .25. Если у вас есть не слишком большое число абонентов , рассредоточен ных по большой территории , то вам имеет смысл пользоваться услугами уже действующих сетей Х .25, имеющих свои узлы в интересующих вас регионах . При этом вы становитесь владельцем т.н . "виртуальной сети ". Это значит , что вы не закупаете оборудование , кроме м ожет быть достаточно простых ПАДов и плат Х .25,являясь "владельцем " виртуальных каналов в сети общего пользования . При этом управление вашей виртуальной сетью осуществляет сетевой администратор сети общего пользования . При этом также важно , чтобы тот уров е нь надежности , который предоставляют сети общего пользования , вас удовлетворял . Если же вам нужно объединить в сеть большое число пользователей в некотором регионе , то в этом случае целесообразно строить свою собственную сеть . Например в рамках одного гор ода на базе существующего (обычно одного ) узла магистральной сети , может быть построена только сеть Х .25 звездообразной топологии . Это , как мы уже говорили , является вырожденным случаем сети Х .25. Кроме того , иметь собственную сеть вам необходимо , если вы хотите добиться высокого уровня надежности ее функционирования . Это связано с тем , что администрация магистральных сетей пока не имеет возможности держать большой штат на всех региональных узлах своей сети . Некоторые из возникающих в регионах проблем могу т решаться дистанционно из центра с помощью удаленных средств диагностики и конфигурирования , однако в любом случае , проблемы , связанные с отказами каналов связи , требуют больших трудозатрат непосредственно в регионах . Крупные компании , банки , предприятия о бычно идут по пути построения собственных сетей Х .25 в отдельных регионах . Эти сети могут связываться между собой как через магистральные сети Х .25, так и по собственным каналам (например спутниковым ). Выбор топологии сети и оборудования оптимального по к р итерию стоимость-качество с учетом возможности территориального и функционального развития сети не является , разумеется , тривиальной задачей . Осложняется это в частности и тем , что не всегда просто получить требующиеся для соединения узлов сети Х .25 выдел е нные каналы связи . Опыт , однако , показывает , что в если работа над проектом с самого начала проводится в тесном взаимодействии фирмы , занимающейся системной интеграцией в области именно территориальных сетей передачи данных , и специалистов отдела автомати з ации заказчика , успешное решение задачи построения сети гарантировано . В нашем случае имеются 25 абонентов , которым необходим доступ к центральной ЛВС . Кроме того , во всех регионах (кроме г.Радужный ) имеются узлы доступа в сеть (см . приложение 2). 1.3.7. Выводы В соответствии с вышеизложенным при выборе предпочтительной ТС рекомендуется следующая последовательность действий : 1) идентифицировать потребности потенциального пользователя ; 2) определить состав группы ТС , удовлетворяющих ограничительным требов аниям пользователя ; 3) провести процедуру уступки по параметрами ; 4) провести оценку ТС по методу главного критерия ; 5) провести оценку ТС по методу “взвешивания” ; 6) провести выбор ТС по методу оценки предпочтений ; 7) провести сравнение и анализ резу льтатов , полученных на предыдущих этапах , и определить предпочтительный вариант ТС. При дальнейшей разработки информационно-вычислительной сети между структурными подразделениями АВО в качестве базы будет положено использование услуг предоставляемых Владим ирской региональной сетью передачи данных Х .25. 1.4. Сети Х .25. Краткое описание . 1.4.1. Введение в сети Х .25 В связи с компьютеризацией общества развиваются и компьютерные сети . Пожалуй не будет преувеличением сказать , что сегодня на фоне общего стрем ительного развития компьютерных технологий технологии компьютерных сетей развиваются наиболее динамично . В данном разделе описано краткое введение в сети X.25 Будет показано , что из себя представляют сети Х .25, почему широкому кругу пользователей выгодно пользоваться уже функционирующими магистральными сетями X.25, а некоторым из них , представляющим крупные организации , даже строить свои собственные сети [7]. Немного об используемой терминологии . Сети , доступ к которым производится в соответствии с рекоме ндациями МККТТ Х .25 (по Х.З /Х .28 в случае асинхронного доступа ) мы будем называть сетями X.25 или сетями пакетной коммутации . Термин "территориальные сети (ТС )" соответствует англоязычному термину Wide Агеа Networks (WAN), и служит для обозначения сетей п е редачи данных , не являющихся локальными (ЛС или ЛВС ). Итак , почему именно сети X.25? Дело в том , что на сегодняшний день , несмотря на появление новых , интегральных технологий сетей передачи данных /сетей связи , рассчитанных на высокоскоростные каналы связи , сети Х .25 по-прежнему являются наиболее распространенными сетями передачи данных . Если рассматривать все имеющиеся на сегодняшний день сети передачи данных общего пользования то окажется , что именно сети X.25 с наибольшим основанием могут быть уподобле ны телефонным сетям . Точно также , как подняв трубку телефонного аппарата подключенного к ближайшей АТС , вы можете соединиться с абонентом практически во всем мире , тж . и установив соединение вашего компьютера с ближайшим узлом сети Х .25, вы сможете устано в ить соединение с любым из миллиона пользователей сетей Х .25 по всему миру . Для этого вам надо лишь знать его сетевой адрес . Упоминание о телефонных сетях имеет здесь смысл еще и потому , что мы говорим о территориальных сетях передачи данных , работающих в диалоговом режиме . Кроме таких сетей есть еще и территориальные сети , имеющие миллионы абонентов по всему миру , но работающие в режиме электронной почты (или "коммутации сообщений "). Как видно из их названия , соединение между их абонентами происходит не в режиме реального времени (аналогия - обычная почта либо отправка телеграмм ). Доведение сообщения до адресата в этом случае занимает от десятков минут до одного - двух дней . Часто , кстати , служба электронной почты является надстройкой над сетью Х .25, испо л ьзуемой в качестве транспортного средства . Что же такое сети X.25? Для чего они нужны ? На базе какого оборудования и на основании какой теории они строятся ? 1.4.2. Протоколы сетей Х .25. Сети Х .25 получили свое название по имени рекомендации - "X.25” , вы пущенной МККТТ (Международный консультативный комитет по телефонии и телеграфии ). Данная рекомендация описывает интерфейс доступа пользователя в сеть передачи данных а также интерфейс взаимодействия с удаленным пользователем через сеть передачи данных [12] . Внутри же самой сети передача данных может происходить и в соответствии с другими правилами . Ядро сети может быть построено и на более скоростных протоколах Frame Relay. Мы однако , рассматривая вопросы построения сетей Х .25 в рамках данной статьи , буде м иметь в виду сети , передача данных внутри которых производится также по протоколам , описанным в рекомендации Х .25. Именно таким образом и строится в настоящее время большинство корпоративных сетей Х .25 в России . Первый вариант рекомендации был выпущен в 1976 году . За прошедшее время все стандарты были проверены практикой , и при необходимости дополнены . Сегодня достигнут достаточно высокий уровень совместимости оборудования , выпускаемого различными фирмами , как в рамках одной сети , так и различных сете й Х .25. Наибольшие проблемы в области совместимости возникают в тех случаях , когда надо управлять из одного центра управления узлами сети , построенными на базе оборудования различных фирм . Однако и эта проблема видимо будет решена в ближайшем будущем благ о даря установке на оборудовании X.25 SNMP- агентов . Одновременно ведется работа по расширению возможностей протокола SNMP в части его соответствия задачам управления большими территориально-распределенными сетями . Рекомендация Х .25 описывает три уровня пр отоколов : физический , уровень звена передачи данных и сетевой . 1.4.2.1. Физический уровень Физический уровень описывает уровни сигналов и логику взаимодействия на уровне физического интерфейса . Определенная в рекомендации V.10, V.11, V.24, V.28 , ГОСТ 1 8145-81, ГОСТ 23675-79 (переизданного в 1993 г . с изменениями ) характеристики стыка С 2 обеспечивают сопряжение аппаратуры передачи данных (АПД ) с оборудованием обработки данных (ООД ). В рекомендациях Х .21 и Х .21 bis процедуры расширены с целью возможности подключения АПД к цифровым сетям с помощью аналоговых каналов . В стыке С 2 по рекомендации Х .21 bis используют 8 цепей , перечень которых приведен ниже : сигнальная земля ; Обаций возврат ; Передача ; Прием ; Управление ; Индикация ; Передача сигнальных элементов ; Байтовая сигнализация ; Функции цепей определены в рекомендации Х .24, их электрические характеристики - в рекомендации Х .27, альтернативные электрические характеристики - в рекомендации Х .26. Рекомендацию Х .21 часто называют спецификацией физического уровня , хотя физически она содержит элементы всех трех нижних уровней модели OSI. В отличии от Х .21 bis рекомендация Х .21 регламентирует совместную передачу данных пользователя и информации управления аппаратурой всего по двум парам проводов . По одной паре , на з ываемой цепью передачи , сигналы проходят от ООД к АПД , а по другой паре , называемой цепью приема ,- от АПД к ООД . Кроме того , для определения состояний ООД и АПД в цепи управления ( от ООД к АПД ) и в цепи индикации (от АПД к ООД ) используются логические у ровни “Включено” и ”Выключено” в сочетании с последовательностями дешифрованных данных в цепях передачи и приема. Основное отличие рекомендации Х .21 от Х .21bis состоит в том , что в Х .21 используются цепи нового стыка Х .24, а в Х .21 bis - цепи рекомендации V.24. Кроме того , в Х .21 сигналы управления кодируются знаками стандартного семиэлементного кода по рекомендации V.3 , а в Х .21 bis для каждого сигнала имеется отдельная цепь . Таким образом , сети , реализующие рекомендации Х .21, предоставляют пользовате л ю все услуги новых цифровых сетей с коммутацией цепей данных , а сети , реализующие Х .21 bis,- только часть этих услуг. 1.4.2.2. Канальный уровень Второй уровень (LAP/LAPB), с теми или иными модификациями , также достаточно широко представлен сейчас в оборуд овании массового спроса : в модемах например , - протоколами группы MNP, отвечающими за защиту от ошибок при передаче информации по каналу связи , а также в локальных сетях на уровне LLC. Рис .1.4.1 Обаций формат кадра LAP-B Второй уровень протоколов отвечает за эффективную и надежную передачу данных в соединении "точка-точка ", т.е . между соседними узлами сети Х .25. Данным протоколом обеспечивается защи та от ошибок при передаче между соседними узлами и управление потоком данных (если принимающая сторона не готова принимать данные , она извещает об этом передающую сторону , и та приостанавливает передачу ). Кроме того , данный протокол содержит параметры , ме н яя значения которых можно получить оптимальный по скорости передачи режим в зависимости от протяженности канала между двумя точками (времени задержки в канале ) и качества канала (вероятности искажения информации при передачи ). Примером такого протокола мо ж ет служить протокол управления каналом HDLC. Для реализации всех указанных выше функций в протоколах второго уровня вводится понятие "кадра " ("frame"). Кадром называется порция информации (битов ), организованная определенным образом . HDLC использует три т и па кадров : ненумерованные управляющие U-кадры ; нумерованные супервизорные (контролирующие ) S-кадры ; нумерованные информационные I-кадры . Рассмотрим I-кадр LAPB. На рисунке 1.4.1 представлен формат этого информационного кадра Начинает кадр флаг , т.е . после д овательность би тов строго определенного вида , являющаяся раз делителем между кадрами . Затем идет поле адреса , которая в случае двухточечного соединения сводится к адресу "А " или адресу "В ". Далее идут поле типа кадра которое указывает , несет ли кадр в се б е информацию , либо является чисто служебным , т.е . например тормозит поток информации , либо извещает передающую сторону о приеме /неприеме предыдущего кадра . В кадре имеется также поле номера кадра . Кадры нумеруются циклически . Это означает , что при достиже н ии определенного порогового значения , нумерация опять начинается с нуля . И наконец , заканчивается кадр проверочной последовательностью . Последовательность подсчитывается по определенным правилам при передаче кадра . По этой последовательности на приеме про и сходит поверка , не произошло ли искажения информации при передаче кадра . При настройке параметров протокола к физическим характеристикам линии можно менять длину кадра . Чем короче кадр , тем меньше вероятность того , что он будет искажен при передаче . Однак о если линия хорошего качества то лучше работать более длинными информационными кадрами , т.к . уменьшается процент избыточной информации , передаваемой по каналу (флаг , служебные поля кадра ). Кроме того , можно менять число кадров , которое передающая сторона п осылает , не ожидая подтверждения от принимающей стороны . Этот параметр связан с т.н . "модулем нумерации ", т.е . значением порога , достигнув которого нумерация снова начинается с нуля . Это поле может быть равно 8 (для тех каналов , задержка передачи информац и и в которых не слишком велика ) либо 128 (для спутниковых каналов , например , когда задержка при передаче информации по каналу велика ). 1.4.2.3. Сетевой уровень И наконец , третий уровень протоколов - "сетевой ". Этот уровень наиболее интересен в контексте обсуждения сетей X.25, так как именно он определяет в первую очередь специфику этих сетей. Функционально данный протокол отвечает в первую очередь за маршрутизацию в сети передачи данных Х .25, за доведение информации от "точки входа " в сеть до "точки выхо да " из нее . На своем уровне протокол третьего уровня также структурирует информацию , т.е . разбивает ее на "порции ". На третьем уровне порция информации называется "пакетом " ("packet"). Структура пакета во многом аналогична структуре кадра (см . рис 1.4.2). В пакете имеется свой Рис . 1.4.2 Обаций формат пакета. модуль нумерации , свои поля адреса типа пакета , своя контрольная последовательность . При переда че пакет помещается в поле данных информационных кадров (кадров второго уровня ). Функционально поля пакета отличаются от соответствующих полей кадра . В первую очередь это касается поля адреса , которое в пакете состоит из 15 цифр . Это поле пакета должно об е спечивать идентификацию абонентов в рамках всех сетей пакетной коммутации по всему миру . Рекомендация Х .121 определяет структуру сетевого адреса . Введя термин "пакет ", мы можем перейти к следующему вопросу , а именно : как же происходит доведение информаци и от одного абонента до другого через сеть X.25? Для этого используется т.н . метод "коммутации пакетов " ("packet switching"). В связи с этим сети Х .25 еще называют сетями пакетной коммутации . Этот метод реализуется посредством установления между абонентам и т.н . виртуальных , т.е . логических (в отличие от физических ) соединений (virtual circuits). Для того , чтобы передать информацию от абонента А к абоненту В , между ними прежде устанавливается виртуальное соединение , т.е . происходит обмен пакетами "запрос вы з ова " ("call request") - "вызов принят " ("call accept"). После этого между двумя абонентами может производиться обмен информацией . Виртуальные соединения могут быть как постоянными (permanent), так и коммутируемыми (switched). Коммутируемое соединение уста н авливается под каждый сеанс обмена информацией , что не требуется для постоянного виртуального соединения . Тут могут быть приведены прямые аналогии из области телефонии . Действительно , если вы имеете выделенный ("постоянный )" теле фонный канал между двумя а бонентами , вам не надо каждый раз набирать номер вашего абонента , вам достаточно лишь снять трубку телефона . Количество виртуальных соединений , которые могут одновременно поддерживаться на базе одного физического канала , зависит от конкретного типа оборуд о вания , используемого для поддержания таких соединений . Это вполне понятно , т.к . для поддержания каждого соединения на этом оборудовании должен резервироваться определенный ресурс (например - оперативная память ). 1.4.3. Преимущества сетей Х .25. Frame Rel ay как продолжение Х .25 Метод коммутации пакетов , лежааций в основе сетей Х .25, определяет основные преимущества таких сетей , или другими словами , их область применения . В чем же это преимущество ? Рассматриваемые сети позволяют в режиме реального време ни разделять один и тот же физический канал нескольким абонентам в отличие , например , от случая использования пары модемов , соединенных через канал того или иного типа . Действительно , если у вас и вашего абонента на компьютерах установлены модемы , вы може т е обмениваться с ним информацией . Однако , используемой вами телефонной линией одновременно с вами не сможет воспользоваться уже никто другой . Благодаря реализованному в сетях Х .25 механизму разделения канала одновременно между несколькими пользователями в о многих случаях оказывается экономически выгодней для передачи данных пользоваться сетью X.25, производя оплату за каждый байт переданной или полученной информации , а не оплачивать время использования телефонной линии . Особенно ощутимо это преимущество мо ж ет быть для международных соединений . Рис 1.4.3. Канал с логическим мультиплексмрованием Метод разделения физического канала между абонентами в сетях Х .25 называют еще мультиплексированием канала точнее "логическим " или "статистическим " мультиплексированием (рис . 1.4.3.). Термин "логическое " мультиплексирование " вводится , чтобы отличить этот метод от временного разделения канала , например . При в ременном разделении канала каждому из разделяющих его абонентов выделяется в рамках каждой секунды строго определенное количество миллисекунд для передачи его информации . При статистическом разделении канала нет строго регламентированной степени загрузки к аждым из абонентов канала в каждый определенный момент времени . Эффективность использования статистического мультиплексирования зависит от статистических или вероятностных характеристик мультиплексируемого потока информации . Означает ли это , что вам , преж д е чем подключаться к уже действующей сети Х .25 или начинать создавать свою сеть , необходимо проводить детальный анализ вероятностных характеристик потоков информации , циркулирующих в вашей системе ? Конечно нет . Такие расчеты уже проведены . Имеется большой опыт использования сетей Х .25. Известно , что использование сети Х .25 эффективно для широкого спектра задач передачи данных . Среди них и обмен сообщениями между пользователями , и обращение большого количества пользователей к удаленной базе данных а также к удаленному хосту электронной почты , связь локальных сетей (при скоростях обмена не более 512 Кбит /с ), объединение удаленных кассовых аппаратов и банкоматов . Другими словами , все приложения , в которых трафик в сети не является равномерным во времени . Какие еще преимущества дает сеть X.25? Может быть одно из самых важных достоинств сетей построенных на протоколах , описанных в рекомендации Х .25, состоит в том что они позволяют передавать оптимальным образом данные по каналам телефонной сети общего пользовани я (выделенным и коммутируемым ). Под "оптимальностью " имеется в виду достижение максимально возможных на указанных каналах скорости и достоверности передачи данных . При улучшении качества каналов становится возможным переход к сетям , базирующимся на других протоколах . Чтобы лучше понять это , можно рассмотреть пример протоколов , являющихся в определенном смысле дальнейшим развитием протоколов Х .25, а именно протокола Frame Relay (в русскоязычной литературе этот термин часто переводится , как "ретрансляция ка д ров "). В странах Западной Европы в настоящее время происходит повсеместное развитие сетей , базирующихся на этом протоколе . Протокол Frame Relay рассчитан на каналы существенно более высокого качества , поэтому в них меньшее внимание уделяется защите от ош ибок при передаче . Переповтор искаженных пакетов происходит только на всем участке : точка входа в сеть - точка выхода из сети . Если же искаженный кадр обнаруживается при приеме кадра на одном из внутренних участках сети , то этот кадр просто стирается без з апроса его повторной передачи . Ясно , что в том случае , когда ошибок много , такой протокол обеспечит более низкие скорости передачи , чем протоколы Х .25. Большинство фирм , выпускающих сегодня оборудование сетей Х .25, выпускает также и оборудование сетей Fr ame Relay. Часто в одном и том же изделии часть каналов может работать по стандарту Х .25, а часть - по стандарту Frame Relay. Есть и такое оборудование (производимое фирмой RAD data communications, например ), в каждом изделии которого , независимо от числа каналов и цены , реализованы как протоколы Х .25, так и протокол Frame Relay. Это очень удобно при создании магистральной сети , работающей , скажем , на оптоволоконных или спутниковых каналах связи и сопряжении ее с периферийной сетью , базирующейся на обычных телефонных каналах . Эффективным механизмом оптимизации процесса передачи информации через сети Х .25 является механизм альтернативной маршрутизации . Возможность задания помимо основного маршрута альтернативных , т.е . резервных имеется в оборудовании Х .25, производимом практически всеми фирмами . Различные образцы оборудования отличаются по алгоритму перехода к альтернативному маршруту , а также по количеству альтернативных маршрутов . В некоторых типах оборудования , например , переход к альтернативному маршрут у происходит только в случае полного отказа одного из звеньев основного маршрута . В других - переход от одного маршрута к другому происходит динамически в зависимости от загруженности маршрутов , и решение принимается на основании многопараметрической форму л ы (оборудование фирмы Motorola ISG, например ). За счет альтернативной маршрутизации может быть значительно увеличена надежность работы сети . Однако это означает , что между любыми двумя точками подключения пользователя к сети должно быть по крайней мере дв а различных маршрута . В связи с этим , построение сети по звездообразной схеме можно считать вырожденным случаем . К сожалению , такая топология сети еще достаточно часто используется в тех городах , в которых есть только один узел сети Х .25, установленный в р а мках той или иной сети общего пользования . 1.4.4. Доступ пользователей к сетям Х .25. Сборщики-разборщики пакетов Рассмотрим теперь , каким образом на практике реализуется доступ различных типов пользователей к сети Х .25. Прежде всего , возможна орга низация доступа в пакетном режиме (в соответствии с рекомендацией X.25). Для осуществления доступа с компьютера в сеть в пакетном режиме можно , например , установить в компьютер специальную плату , обеспечивающую обмен данными в соответствии со стандартом Х ; 25. Наиболее популярной сейчас платой является плата компании Eicon Technology. Это обуславливается тем , что данной компанией разработан широкий спектр программ , обеспечивающих функционирование платы в рамках различных операционных систем , как на отдельны х компьютерах так и на компьютерах , включенных в ЛВС . Для подключения ЛВС через сеть Х .25 используются также платы компаний Microdyne, Newport Systems Solutions и др . Кроме того , для доступа из ЛВС в сеть Х .25 могут использоваться мосты /маршрутизаторы удал енного доступа , поддерживающие протокол Х .25, выполненные в виде отдельных устройств (standalone device). Преимущества таких устройств по сравнению с встраиваемыми в компьютер платами , помимо большей производительности заключается также и в том , что они н е требуют установки специального программного обеспечения , а сопрягаются с ЛВС по стандартному интерфейсу ЛВС , что позволяет реализовать более гибкие и универсальные решения . Правда и цена таких устройств обычно выше , чем у встраиваемых в компьютер аналого в . Вообще , подключение пользовательского оборудования к сети в пакетном режиме очень удобно , когда требуется многопользовательский доступ к этому оборудованию через сеть . Рис 1.4.4. Доступ пользователей к сетям Х .25 Действительно , плата фирмы Eicon обеспечивает возможность поддерживать одновременно до 254 логических соединений через 1 порт платы . Это , например , подключение удаленного хоста базы данны х , либо соединение ЛВС . Если же вам надо подключить компьютер к сети в монопольном режиме , то это подключение производится по другим стандартам . Это стандарты Х.З , Х .28, Х .29, которые определяют функционирование специальных устройств доступа в сеть - "сбо р щиков /разборщиков пакетов - СРП (packet assembler/dissasembler -PAD)". На практике термин "СРП " мало употребим , поэтому и мы в качестве русскоязычного термина будем пользоваться термином "ПАД ". ПАДы используются для доступа в сеть абонентов в асинхронном р ежиме обмена информацией , т.е . через последовательный порт компьютера (непосредственно , или с применением модемов ). ПАД обычно имеет несколько асинхронных портов и один синхронный порт (порт X.25). ПАД накапливает поступающие по асинхронным портам данные, упаковывает их в пакеты и передает через порт Х .25 (рис . 1.4.4.). Выполняемыми задачами определяются конфигурируемые параметры ПАДа . Эти параметры описываются стандартом Х.З . Совокупность параметров носит название "профайла " ("profile"). Стандартный набор состоит из 22 параметров . Функциональное назначение данных параметров одинаково для всех ПАДов . В профайл входят параметры , определяющие скорость обмена по асинхронному порту , параметры , характерные для текстовых редакторов (символ удаления знака и строк и , символ вывода на экран предыдущей строки и т.п .), параметры , включающие режим автоматической добивки строки незначащими символами (для синхронизации с медленными терминалами ), а также параметр , которым определяется условие , при выполнении которого закан ч ивается формирование пакета . Окончание формирования пакета может производиться по накоплении определенного числа байтов (обычно длина пакета равняется 128 байтам ), либо по получении определенного символа (например , символа возврата каретки ). Кроме обязат ельного набора из 22 параметров в большинстве ПАДов имеются дополнительные параметры , определяющие число битов четности при асинхронной передаче , длину знака и т.п . В некоторых ПАДах имеются уже готовые профайлы , один из которых настроен на работу с текст о выми данными , а другой т.н . "прозрачный ", т.е . профайл , предназначенный для передачи двоичных данных. Управление ПАДом в этом случае производится поднятием и сбрасыванием цепей физического стыка (RS-232, V.35или какого либо другого ). Двух указанных станда ртных профайлов достаточно для широкого круга приложений . Обмениваясь данными с удаленным абонентом через сеть Х .25, пользователь ее практически "не видит ". Работа через сеть Х .25, в принципе , не отличается для пользователя от работы с обычным коммуникац ионным пакетом . Параметры ПАДа настраиваются администратором сети в соответствии с пожеланиями пользователя . Единственной специфичной командой , которую должен выдать абонент при подключении к сети Х .25, это команда соединения с нужным ему абонентом . Для э т ого пользователь набирает сетевой адрес абонента . Адрес может быть представлен как набором цифр , так и некоторым идентификатором , выбираемым из мнемонических соображений . Обычного для каждого входного асинхронного канала ПАДа может быть задан свой профайл. Следует еще , наверное , упомянуть обеспечиваемую обычно в ПАДе возможность защиты по паролю от несанкционированного обращения к сети по входным (асинхронным ) портам ПАДа . Конкретная реализация этой защиты (число уровней - "пароль пользователя ", "пароль ад м инистратора " и т.д .) может быть различна у различных ПАДов. Отдельный набор параметров описывает функционирование ПАДа при передаче информации через порт Х .25 в сеть . Тут могут быть заданы различные тайм-ауты (по разрыву соединения в случае его неактивнос ти , таймауты повторной передачи пакета и т.д .), параметры , определяющие длину пакета , число пакетов и число кадров , которые могут быть переданы без получения подтверждения на них от принимающей стороны , сетевой адрес , соответствуюаций порту Х .25 ПАДа . 1.4 .5. Узлы сети X.25. Центры коммутации пакетов Параметры , описывающие канал X.25 ПАД a являются немаловажными и для узловых элементов собственно сети Х .25, называемых Центрами Коммутации Пакетов - ЦКП (packet switch), однако , ими список параметров ЦКП , коне чно , не исчерпывается . При конфигурировании ЦКП обязательно требуется заполнить "таблицу маршрутизации " (routing table). Эта таблица определяет , через какой из портов ЦКП направляются поступившие в ЦКП пакеты в зависимости от адресов , содержащихся в этих п акетах . В таблице за -даются как основные , так и альтернативные маршруты . Кроме того , важной функцией некоторых ЦКП является функция стыковки сетей ("шлюзования сетей "). Действительно , в мире существует великое множество сетей Х .25 как общего пользования, так и частных (private) или иначе - "корпоративных ", "ведомственных ". Естественно , в различных сетях могут быть установлены различные значения параметров передачи по каналам Х .25 (длина кадра и пакета величины пакетов , си-стема адресации и т.д .). Для того, чтобы все эти сети могли стыковаться друг с другом , была разработана рекомендация X.75, определяющая правила согласования параметров при переходе из сети в сеть . Сопряжение вашей сети с соседней сетью рекомендуется производить через ЦКП , в котором с дост а точной полнотой реализована поддержка шлюзовых функций . Например , этот ЦКП должен уметь "транслировать " адреса при переходе из одной сети в другую . Эта функция обычно реализуется с помощью конфигурирования специальной таблицы трансляции адресов в шлюзовом ЦКП . Для ЦКП , не сопрягающихся с узлами другой сети пакетной коммутации , наличие шлюзовых функций не является обязательным . 1.4.6. Дополнительные услуги , предоставляемые сетями Х .25 Рассмотрим теперь т.н . необязательные услуги (faci litie s), поддерживае мые оборудованием сетей Х .25. Несмотря на свое название , многие из этих параметров в настоящее время реализуются в большей части оборудования сетей Х .25 и являются крайне полезными при функционировании большой и , особенно , коммерчески используемой сети Х .2 5. Это , например , параметры , которые позволяют пользователю при установлении соединения через сеть пользоваться своим уникальным идентификатором (NUI - network user identificator). Чтобы эта услуга поддерживалась сетью , необходимо , чтобы ПАД , через которы й происходит доступ , позволял вместе с адресом абонента-получателя вводить собственный NUI. Кроме того , ПАД и /или ЦКП должен анализировать при установлении соединения , абоненты с какими именно NUI эти соединения устанавливают . Это оказывается особенно поле з но , когда надо идентифицировать соединения , устанавливаемые через один и тот же канал ПАДа различными пользователями , получающими доступ к этому каналу по коммутируемой телефонной сети . Идентификация абонента используется потом , например , для начисления п л аты за передачу /прием информации . Если вы хотите коммерчески использовать вашу сеть , то вам также надо быть уверенными , что в приобретаемых вами ПАДах /ЦКП реализованы функции накопления тарификационных записей (billing records). Обычно тарификационная зап и сь - это некоторый объем информации , который хранится в оперативной памяти ПАДа /ЦКП . Запись "открывается " при установлении каждого нового соединения . При разрыве соединения запись закрывается и отсылается в центр тарификации сети , в котором записи накапли в аются и анализируются . Для коммерческого использования сети важна также поддержка оборудованием таких необязательных услуг , как "реверсивная тарификация ". Это услуга , которая определяет режим обмена информацией , при котором плата взимается не с вызывающег о абонента , а с абонента-получателя . Имеется также услуга "запрет реверсивной тарификации ". В заключение упомянем о не так часто встречающейся функции оборудования сетей Х .25, а именно - о поддержке по асинхронным каналам специальных модификаций протоколо в Х.З , Х .28 - протоколов Х 3.28, T3.POS, VISA2, используемых в сетевых кассовых аппаратах /устройствах идентификации кредитных карточек (POS-терминалах ) для связи с удаленным центром . Ранее мы уже упоминали о том , что объединение POS-терминалов через сеть Х. 25 является стандартным решением . POS-терминалы могут подключаться к ПАДу с использованием стандартных асинхронных протоколов Х.З , Х .28, однако в этом случае эффективность использования канала несколько снижается , т.к . протокол Р 0S-терминала реализующего с вой механизм защиты от ошибок "накладывается " на протокол Х .25. В случае поддержки протоколов POS-терминалов ПАД эмулирует для POS-терминала хост , используя специфический POS-протокол только на участке от терминала до ПАДа . Через сеть информация передаетс я уже в соответствии только с правилами протоколов Х .25. Из оборудования , поддерживающего указанные протоколы , можно упомянуть оборудование канадской фирмы Memotec Communications. Кроме POS-протоколов ПАДы могут также поддерживать ряд других протоколов , не относящихся к протоколам сетей Х .25, а именно - протоколы сетевой архитектуры SNA фирмы IBM, протоколы Unisys и др . Однако такая поддержка реализована не во всех изделиях х .25. 1.5. Выбор топологии сети 1.5.1. Варианты построения. В п .1.3.8 было показано, что лучший способ построения сети - это использование Владимирской региональной сети передачи данных Global X.25. Рассмотим варианты подключения ЛВС администрации Владимирской области (АВО ) и ЛВС (РС ) районов к этой сети . Фактически , нам надо обеспечить уда л енный доступ районных пользователей к центральной , или офисной ЛВС , а именно с ЛВС АВО . Надо сразу отметить следующий факт . Удаленный пользователь , будь то одиночный РС или группа РС , объединенных в ЛВС может поддерживать только три разновидности удаленно го доступа [14,]. Среди них : эмуляция терминала , удаленное управление , или удаленный контроль и удаленный узел . Эмуляция терминала безвозвратно устарела , поэтому мы о ней говорить не будем . Остаются два других варианта . Но какой из них лучше ? Кратко посмот р им , что они из себя представляют и проанализируем ситуацию с целью выбора наиболее оптимального решения. Удаленное управление - это взаимосвязь удаленного пользователя с центральной ЛВС , при которой в этой ЛВС выделяется один компьютер , которым , в принцип е и управляет удаленный клиент . По сети сети не передаются все данные и управляющая информация , а только коды клавиатуры. Удаленный узел - это подключение , когда удаленная станция рассматривается как локальная . Этой станции присваивается свой сетевой адрес , как и любому компьютеру в локальной сети . Она снабжается всеми утилитами , необходимыми для работы в локально-вычислительной сети. Рассмотрим , когда лучше использовать удаленное управление , а когда удаленный узел [10]: Ситуации , более подходящие для удаленного управления : · запросы к большим центральным база м данных ; · доступ к DOS-приложениям ; · использование одной копии приложения на центральной ЛВС многими пользователями ; · использование маломощными переносными компьютерами (типа laptop и notebooc) высокопроизводительных процессоров рабочих станций центр альной ЛВС. Ситуации , более подходящие для удаленного узла : · выполнение клиентской части приложения типа клиент-сервер на удаленном узле ; · организация прозрачного доступа к ресурсам центральной ЛВС ; · отсутствие возможности у центральных сетей выделят ь рабочие станции для поддержки удаленных пользователей , применяющих удаленное управление ; · связь через коммутируемые цифровые службы с минимальным временем соединения. Попробуем проанализировать вышесказанное . применительно к нашей ситуации . Надо сказ ать , что удаленным пользователям необходимо обращение к центральным базам данных , что является плюсом в пользу удаленного управления . Но есть большое НО . Администрация Владимирской области не может выделить сразу 25 рабочих станций , тем более , если со вр е менем количество удаленных пользователей будет расти . Именно из-за этих ценовых соображений необходимо выбирать удаленный доступ с удаленными пользователями в режиме удаленного узла . Далее рассмотрим , как можно подключаться к сети Х .25 и какие при этом в озможности имеют удаленные пользователи. 1.5.1.1. Вариант 1. Рис .1.5.1. Вариант 1. На каждой из ЛВС организуется коммуникационный сервер (сервер удале нного доступа ) со специальным аппаратным и программным обеспечением , необходимых для доступа к сетям Х .25 (рис .1.5.1). Серверы удаленного доступа обычно организуют временный канал между удаленным клиентом и центральной ЛВС , Отдельные узлы в различных мест а х устанавливают соединение с сервером удаленного доступа , регистрируются в сети как непосредственно подключенные клиенты и разрывают канал по окончании работы. Для этого способа характерно следующее : равноправное взаимодействие между локальными сетями адми нистрации Владимирской области и районными пользователями (все со всеми ). Как следствие из этого , самые широкие возможности (вплоть до многопользовательского двустороннего доступа к удаленным базам данных ). Подключение ведется по выделенным линиям связи . П ередача ведется в синхронном режиме (Х .25) с помощью синхронных модемов. Если применить критерий цена-производительность , то можно увидеть , что расходы на установление такого соединения в несколько раз превышают производительность системы (для нашей ситуац ии ). Этот способ применяют для объединения больших ЛВС между собой с большим объемом трафика. 1.5.1.2. Вариант 2. При такой организации топология сети сводится к следующему виду В ЛВС АВО организуется сервер удаленного доступа или устанавливается маршрутиз атор с соответствующим ПО . В ЛВС районных пользователей - маршрутизатор или мост /маршрутизатор . Такая структура позволяет сразу нескольким районным пользователям иметь одновременный доступ к ресурсам ЛВС АВО (рис .1.5.2).. Рис 1.5.2. Вариант 2. Подключение таких ЛВС к сети Х .25 происходит по выделенным каналам связи по протоколу Х .25. Цена такого варианта немного ниже , чем в первом с лучае , но есть и определенные проблемы (например , ограничение по количеству одновременно работающих удаленных пользователей ). Вариант применим в тех случаях , когда есть необходимость в доступе к ресурсам одной ЛВС сразу нескольких пользователей другой ЛВС. 1.5.1.3. Вариант 3. Этот вариант предусматривает в себе следующее . В хост ЛВС АВО устанавливается специальная карта Х .25 (допустим Eicon card) или же устанавливается маршрутизатор (и то и другое будет являться сервером удаленного доступа ). В РС ЛВС районны х пользователей должна быть установлено специальное программное обеспечение , позволяющее работать пользователям с ресурсами ЛВС АВО в режиме удаленного узла (рис .1.5.3). При такой организации возможен односторонний доступ к ресурсам ЛВС АВО со стороны РС р айонных пользователей . Подключение ведется следующим образом : со стороны ЛВС АВО выделенный канал (используется синхронный модем );со стороны районных пользователей коммутируемый или выделенный канал (используется асинхронный модем (Х .28)). Естественно , этот вариант не дает возможности полного взаимодействия между структурами . Цена на реализацию этого варианта ниже , чем во втором случае , а производительность остается такой же . Отличие в том , что во втором случае есть возможность работы сразу нескольким польз о вателям ЛВС района с ресурсами ЛВС АВО . В нашем случае число одновременно работающих пользователей ограничивается числом свободных телефонных каналов. Рис 1.5.3. Вариант 3. Рис . 1.5.4. Подключение г.Радужный к сети Х .25 1.5.1.4. Выводы Дел о в том , что в нашем варианте нет необходимости в том , чтобы множество пользователей какой-нибудь одной из удаленных ЛВС обращались к ресурсам ЛВС АВО и , тем более , в равноправном взаимодействии ЛВС между собой . Надо заметить , что не мало важную роль имее т критерий цены , следовательно , третий рассматриваемый нами вариант наиболее подходит для решения поставленной задачи (п .1.1).. 1.5.2. Подключение г.Радужного Особое внимание надо уделить городу Радужному . Точнее не ему , а тому как подключить пользователя , находящегося в нем . Так как в нем нет узла сети Global Х .25, то необходимо принять другие меры , отличные от выше сказанных. Доступ к ЛВС АВО пользователь из г.Радужный будет осуществлять следующим образом (см рис .1.5.4). Через асинхронный модем пользователь по коммутируемой или выделенной линии соединяется с городским узлом связи и далее , так же по выделенной или коммутируемой линии связи соединяется с Владимирским узлом сети Global Х .25. Так происходит вход пользователя в сеть и он , как и все остальные РП может связаться с ЛВС АВО. 1.6. Аппаратное обеспечение 1.6.1. Общий обзор оборудования для корпоративных сетей Корпоративная сеть - это достаточно сложная структура , использующая различные типы связи , коммуникационные протоколы и способы подключения ресу рсов . С точки зрения удобства построения и управляемости сети следует ориентироваться на однотипное оборудование одного производителя . Однако , практика показывает , что поставщиков , предлагающих максимально эффективные решения для всех возникавших задач , н е существует . Работающая сеть всегда является результатом компромисса - либо это однородная система , неоптимальная с точки зрения цены и возможностей , либо более сложное в установке и управлении сочетание продуктов различных производителей . Далее мы рассмо т рим средства построения сетей нескольких ведших производителей и дадим некоторые рекомендации по их использованию . Все оборудование с ней передачи данных можно условно разделить на два больших класса - периферийное , которое используется для подключения к сети оконечных узлов , и магистральное или опорное , реализующее основные функции сети - коммутацию каналов , маршрутизацию и т.д . Четкой границы между этими типами нет - одни и те же устройства могут использоваться в разном качестве или совмещать те и другие функции . Следует отметить , что к магистральному оборудованию обычно предъявляются повышенные требования в части надежности , производительности , количества портов и дальнейшей расширяемости . Периферийное оборудование является необходимым компонентом всякой корпоративной сети . Функции же магистральных узлов может брать на себя глобальная сеть перелачи данных , к которой подключаются ресурсы . Как правило , магистральные узлы в составе корпоративной сети появляются только в тех случаях , когда используются арендо в анные каналы связи или создаются собственные узлы доступа . Периферийное оборудование корпоративных сетей с точки зрения выполняемых функций также можно разделить на два класса . Во-первых , это маршрутизаторы (routers), служащие для объединения однородных L AN (как правило , IP или IPX) через глобальные сети передачи данных . В сетях , используюших IP или IPX в качестве основного протокола - в частности , и той же Internet, -маршрутизаторы используются и как магистральное оборудование , обеспечивающее стыковку ра з личных каналов и протоколов связи . Маршрутизаторы могут быть выполнены как в виде автономных устройств , так и программными средствами на базе компьютеров и специальных коммуникационных адаптеров . Второй широко используемый тип периферийного оборудования - шлюзы (gateways), реализующие взаимодействие приложений , работающих в разных типах сетей . В корпоративных сетях используются в основном шлюзы OSI, обеспечивающие взаимодействие локальных сетей с ресурсами Х .25 и шлюзы SNA, обеспечивающие подключение к се т ям IBM. Полнофункциональный шлюз всегда представляет собой программно-аппаратный комплекс , поскольку должен обеспечивать необходимые для приложений программные интерфейсы . Рассмотрим теперь , особенности реализации некоторых из описанных выше функций в кон кретных видах оборудования . Практика показывает , что оборудование , которое Вы выбираете для того , чтобы подключиться к уже существующей сети пакетной коммутации , либо построить небольшую чисто корпоративную сеть Х .25 отличается от оборудования , которое Вы выбрали бы для построения сети большего размера , предназначенную для коммерческого использования . 1.6.1.1. RAD Data Communication Во многом выбор будет зависеть от способа реализации в оборудовании пользовательского ин терфейса , а также от метода передачи по сети управляющей и статистической информации . Именно в этой области виды оборудования , поставляемые различными компаниями , разнятся в наибольшей степени . Поясним сказанное на конкретном примере . Оборудование Х .25 фирмы RAD Data communications очень уд о бно при использовании его в качестве средств доступа к сетям X.25, а также для построения ведомственных сетей . Это связано с тем , что все функции управления в объеме достаточном для конфигурирования ПАДа и ЦКП , и для сбора статистической информации со все х узлов сети реализованы во встроенном программном обеспечении ПАДов и ЦКП (ПО , хранящемся в ПЗУ устройства ). Для обращения к этим функциям , вам достаточно иметь ПК , с установленным на нем любым стандартным пакетом эмуляции терминала . С такого ПК , подключ енного к любому асинхронному порту любого узла сети , вы можете сконфигурировать любой другой узел сети , а также получить статистическую информацию о функционировании любого узла в сети (количество переданных пакетов и кадров различных типов по каждому кан а лу узла , количество кадров и пакетов , принятых с ошибкой , наличие ситуации приостановки потока данных по каждому из каналов и др .). Дополнительный сервис заключается в том , что весь пользовательский интерфейс реализован в виде системы вложенных меню , с вы д ачей контекстных подсказок . Это дает возможность даже не слишком подготовленному пользователю производить контроль и настройку сети . При использовании линий связи на основе медной проволоки в зависимости от диаметра и длины провода может применяться обору дование различных фирм-изготовителей . Очень широкий спектр оборудования представлен фирмой RAD Data Communications. При невысоких требованиях к скорости на 4-х проводных линиях протяженностью до 25 километров модем МТМ -15 позволяет получить скорость до 19 2 00 бит /сек . При необходимости увеличения скорости ло 32...64 Кбит /сек можно применять МТМ -20, который работает на линиях до 15 километров . На более коротких линиях связи (до 5 км ) можно получить еще более высокую скорость : молем ASM-20 работает на скорост и до 128 Кбит /сек , а модем ASM-24 - на скорости до 144 Кбит /сек . На коротких линиях ло 1 километра можно получить скорость в канале 2 Мбит /сек при использовании модема ASM-40. На 2-х проводных линиях до 5-ти километров можно применить ASM-31 который работа е т на скоростях до 144 Кбит /сек . 1.6.1.2. Мемотес Сомм unication Несколько другой подход реализован например в оборудовании Memotec Communications. Работа с этим оборудованием предполагает наличие системы управления , т.е . специального ПО , устанавливаемого н а компьютере . Это связано , как с тем , что встроенный в само оборудование пользовательский интерфейс является командно-ориентированным , так и с тем , что в оборудовании фирмы Memotec реализованы специальные функции , рассчитанные на взаимодействие с системой управления . Достаточно сложный командно-ориентированный интерфейс рассматриваемого оборудования дает преимущества подготовленному пользователю , т.к . с его помощью администратор сети может более оперативно и гибко производить конфигурирование сети . Однако д аже для подготовленного пользователя являются полезными функции по автоматизации процесса конфигурирования , предоставляемые системой управления . Упоминавшиеся выше специальные функции включают в свой состав оперативный сбор информации ( alarms) о всех воз н икающих в сети аварийных ситуациях . Причем , администратор сам может принимать решения , какие ситуации считать аварийными , а какие нет . Например , явно нет смысла сообщать об искаженных кадрах , если их процент не слишком высок . Кроме того , системой управлен и я собирается тарификационная информация . Вся эта информация выдается в режиме реального времени по инициативе узлов сети . Для организации обмена в режиме реального времени , передаваемая информация организуется по возможности наименее избыточно . Информаци я , поступающая от узлов , хранится системой управления в базе данных . Ясно , что все описанные функции , необходимы для построения сравнительно большой коммерчески используемой сети , однако являются избыточными в противном случае , т.к . требуют более высокой к валификации от обслуживающего персонала , а также вложения дополнительных средств в оборудование . В случае с оборудованием фирмы Memotec эти вложения правда не слишком велики , т.к . система управления стоит всего $2500 и может устанавливаться на недорогих п е рсональных компьютерах . Однако это достаточно нетипичный случай . Обычно системы управления стоят гораздо дороже . 1.6.1.3. Cisco Sistems Маршрутизаторы Cisco Systems CISCO серии 2500 представляют собой широкий диапазон относительно дешевых многопротокольн ых решений для соединения LAN сетей на базе Ehernet и Token Ring. Имеют фиксированную аппаратную структуру , программно наращиваемы в функциональном плане . Для маршрутизаторов этой серии существует семь вариантов ОС - от простейшей IP Feature Set ( поддерж и вает только IP,HDLC, РРР , X.25, Frame Relay, SMDS, ISDN) до Enterprise Feature Set с поддержкой исчерпывающего множества протоколов . При использовании данного вида маршрутизаторов можно начать работу с минимальной конфигурации функций и наращивать его по м ере необходимости . Каждая модель серии 2500 поддерживает как минимум два из следующих интерфейсов : Ethernet, Token Ring, Synchronous Serial, Asynchronous Serial, ISDN BRI, Hub port interface. Комбинации интерфейсов подобраны таким образом , чтобы маршрут изаторы этой серии максимально удовлетворили потребности пользователей . Маршрутизаторы с одним интерфейсом локальной сети : CISCO 2501 1 Ethernet, 2 Serial CISCO 2502 1 Token Ring, 2 Serial CISCO 2503 1 Ethernet, 2 Serial, 1 ISDN BRI CISCO 2504 1 Toke n Ring, 2 Serial, 1 ISDN BRI Маршрутизаторы специального назначения и конфигураиии : CISCO 2501CF 2 Serial, CFRAD(Frame Relay) software (+1Ethernet) CISCO 2502CF 2 Serial, CFRADsoftware (+1Token Ring) CISCO 2503I 1Ethernet, 1 ISDN BRI, 1 ISDN software ( +1 Serial) CISCO 2504I 1Token Ring, 1 ISDN BRI, 1 ISDN software (+2 Serial) Комбинированные - Маршрутизаторы /НОВ : CISCO 2505 1Ethernet(8 hub ports), 2 Seriat CISCO 2507 1Ethernet(16 hub ports), 2 Serial CISCO 2516 1Ethernet(14 hub ports), 2 Serial, 1 ISDN BRI CISCO 2517 1Token Ring(11 hub ports), 2 Serial, 1 ISDN BRI Access servers (Серверы доступа ): CISCO 2509 1Ethernet, 2 Serial, 8 Asynch CISCO 2510 1Token Ring, 2 Serial, 8 Asynch CISCO 2511 1Ethernet, 2 Serial, 16 Asynch CISCO 2512 1Token Ring , 2 Serial, 16 Asynch Маршрутизаторы с двумя интерфейсами локальной сети : CISCO 2513 1Ethernet, 1Token Ring, 2 Serial, CISCO 2514 1Ethernet, 2 Serial CISCO 2515 2Token Ring, 2 Serial Access Servers CISCO 2500. Сервер доступа предназначен для соединен ия центрального офиса с филиалами или организации удаленного доступа по коммутируемым каналам . Эта платформа комбинирует в себе функции сервера доступа с функциями аналогового и цифрового модемов , и имеет возможность подключения к каналам Т 1. CISCO 2509 и м еет 2 синхронных порта (RS-232), по которым можно организовать подключение к глобальным сетям с помощью синхронных модемов .. ПО для коммуникационного адаптера Eicon Card; Рассмотрим программное обеспечение для Eicon Card. NetWare Connect фирмы Novell. Дан ный пакет работает как загружаемый модуль NetWare, предоставляя администраторам сетей NetWare 3.х и NetWare 4.х все необходимое для поддержки удаленного доступа . NetWare Connect обеспечивает удаленный доступ для клиентов NetWare и компьютеров Macintosh, и с пользующие протокол ARAP(Apple Talk Remote Access Protocol) по асинхронным каналам связи и сетям Х .25 и ISDN. Отдельный пакет программ фирмы Novell позволяет рабочим станциям , функционирующим под DOS или Windows, используя протокол РРР или SLIP(Serial Lin e Internet Protocol). Этот продукт может использовать существующие средства управления сети NetWare . Этот продукт называют сервером удаленного доступа . Может поддерживать одновременно до 64 сеансов работы . Пакет программ очень хорошо сопрягается с продукц ией Eicon. В сочетании с Eicon Card позволяет организовать великолепную хостовую систему , а именно сервер удаленного доступа и сервер NetWare на одной машине. Кроме того , необходимо еще ПО для работы Е icon Card как шлюзу , то есть обеспечить выход в сеть Х. 25 и вход из этой сети удаленных пользователей.Для прозрачного подключения ЛВС к Х .25 и удаленных районных пользователей к ЛВС АВО необходимо использовать ПО фирмы Eicon OSI LAN Gateway(NetWare Server), которое в совокупности с адаптером обеспечивает выпо л нение таких возможностей. Надо отметить тот факт , что если удаленному пользователю необходим доступ только к сервеу NetWare (он же файл-сервер ), то можно воспользоваться довольно простым продуктом OSI PC Gateway того же производителя , что намного дешевле . Соотношение цены примерно 4:1(1115$ / 295$). 1.7.3. ПО для районных пользователей. Существует множество программных продуктов , позволяющих осуществлять удаленный доступ (имеется в виду клиентское ПО ). Хорошее дешевое решение (60$) поставляет фирма RAD Data Communication. Это продукт TRE-PC , способный работать под управлением операционных систем DOS, Windows, OS/2 и Unix. Но к сожалению этот продукт нестандартизован . Предлагается , для самого дешевого решения , на каждый из клиентских компьятеров установить О С Windows 95. Администрация Владимирской области обладает лицензией на использование данного продукта . Фирма Shiva, крупнейший поставщик оборудования и программного обеспечения для корпоративных территориальных сетй связи , помогла фирме Microsoft внедрить в Windows 95 функции удаленного доступа . Реализованные по принципу открытой архитектуры , эти функции позволяют клиентам , использующим Windows 95 , работать с серверами удаленного доступа различных производителей . Но возникает одна трудность , связанная с у с тановкой этого продукта . При инстадляции Windows 95 компьютер должен иметь не менее 8 Мбайт ОЗУ . В нашем случае оконечное оборудование обработки данных представляется со следующими характеристиками : 486DX2/33/4, то есть нехватает 4 Мбайт ОЗУ . Предлагается произвести upgrade путем устновки на удаленные станции дополнительного модуля SIMM 4М b. Модуль SIMM сейчас стоит порядка 22-25 $, что дешевле покупки специального ПО удаленного доступа.
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Самый безопасный город Украины в 2014 году - Чернобыль.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по программированию "Разработка корпоративной ИВС", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru