Организация корпоративной сети на основе цифровых технологий передачи данных
T1/E1. (Линии Т1 используются в Северной Америке и обеспечивают скорость передачи данных 1,544 Мбит/с, а линии Е1 используются в Европе и обеспечивают скорость передачи данных 2,048 Мбит/с.) Хотя расстояние, на которое система HDSL передает данные (а это порядка 3,5 - 4,5 км), меньше, чем при использовании технологии ADSL, для недорогого, но эффективного, увеличения длины линии HDSL телефонные компании могут установить специальные повторители. Использование для организации линии HDSL двух или трех витых пар телефонных проводов делает эту систему идеальным решением для соединения УАТС, серверов Интернет, локальных сетей и т.п. [7]2.2.2 Оборудование
HDSL модем HTU-2. В HTU-2 используется технология HDSL, повышающая обычную дальность передачи для цифровых интерфейсов nх 64 Кбит/с. Применяется линейное кодирование 2B1Q, техника коррекции линии и адаптивной фильтрации, а также эхоподавление для компенсации дефектов линии, ответвлений и смешанной кабельной разводки. Это обеспечивает высокую устойчивость к фоновому шуму и возможность передачи по нескольким линиям HDSL в одном и том же физическом кабеле. HTU-2 повышает до 4.8 км дальность действия при передаче по четырехпроводному медному кабелю (0.5 мм) и до 9 км - с повторителем.
HTU-2 поддерживает изменения приоритизации, что позволяет пользователю выбирать, какие временные интервалы останутся активными при отказе одной из пар.HTU-2 поддерживает передачу со скоростью, равной любому кратному 64 Кбит/с вплоть до 2.048 Мбит/с. HTU-2 работает в дуплексном режиме при передаче по четырехпроводному кабелю и может использоваться в качестве оконечного устройства на абонентском шлейфе или для двухточечных соединений в приложениях для комплекса зданий. Поддерживаемые цифровые интерфейсы: V.35, X.21, RS-530, V.36/RS-449 или Ethernet через встроенный мост/маршрутизатор.
HTU-2 может работать с HTU-E1 для связи между цифровыми интерфейсами в помещении пользователя и магистралью Е1 в центральном офисе.
Плата HTU-2 может обеспечить дистанционную подачу электропитания для повторителя HDSL или удаленного модема HTU-2/P. Для реализации этой возможности по спецзаказу поставляется HTU-2/PF. Управляющая и диагностическая информация передаются одновременно по встроенному каналу управления без помех потоку данных. Возможны непрерывный контроль за работой, управление и диагностика местных и удаленных устройств с передней панели или с помощью управляющего порта. Устройство выпускается в отдельном конструктивном исполнении или в виде платы для установки в стойке LRS-24 с центральным управлением SNMP. HTU-2 может работать с модулем DHL/E1/2W DXC или с модулями HS-H2 или MHL-2E1/2T1 Megaplex.
HDSL-маршрутизатор Intel 9545. Маршрутизатор может использоваться в качестве устройства подключения к Интернету, а также для подсоединения офисов к частным корпоративным сетям. Его пропускная способность в обоих направлениях составляет 1,5 Мбит/с.
Машрутизатор 9545 HDSL предназначен для установки в телефонных сетях на основе медного кабеля. Он может быть вынесен на расстояние до 3,6 км от центрального офиса.
В состав устройства входит встроенный интерфейс HDSL, а также модули CSU/DSU (Channel Service Unit/Digital Service Unit -- модуль обслуживания канала/цифровой служебный модуль). Такое сочетание компонентов позволило объединить в одном устройстве функции маршрутизации и клиентского подключения, отказавшись тем самым от установки маршрутазаторов HDSL и модулей связи в каждом бизнес-подразделении.
В Express 9545 предусмотрена поддержка стандарта Embedded Operation Channel (встроенный канал управления), благодаря чему поставщик услуг может отправить такой маршрутизатор на узел клиента, который самостоятельно подключит полученное устройство. После установки конфигурирование системы и управление ею можно будет осуществлять из центрального офиса. [7]
2.2.3 Разработка спецификации на оборудование
WATSON 3 - модем, обеспечивающий высокую дальность, превосходящую аналогичные системы передачи, а так же высокие показатели помехозащищенности и электромагнитной совместимости.
Основан на CAP64 технологии, и поддерживает скорость 2,048 кБит/с для линий связи большой протяженности. С WATSON 3 HDSL операторы могут обеспечить высокоскоростной доступ в Интернет, соединить локальные сети (ЛВС) или соединить существующие медные сети доступа и магистральные ВОЛС. [7]
Сравнительные характеристики модемов WATSON 3 Table Top, CAPSPAN-2000 Standalone и LGHD-2000D Standalone указаны в таблице 2.
Таблица 2 - Сравнительные характеристики оборудования HDSL
Оборудование | LGHD-2000D Standalone | CAPSPAN-2000 Standalone | WATSON 3 Table Top |
Питание | 220 В, 50Гц | 220 В, 50Гц | 40-60 В, адаптер220 В |
Потребл. мощность | 9 Вт | 12 (8) Вт | 6 Вт |
Дистанционное питание | нет | есть, 180 В пост. | 120 В пост. |
Управление | С локальной клавиатуры и ЖКИ, RS-232 (VT100) только на корзине, ПО для Windows | RS-232 (VT100) | RS-232 (VT100), централизованное сетевое управление через X.25 или Ethernet, протоколы SNMP, SMIP, частные протоколы TMS Nokia, XMP Bosch E1, V.35, V.36, X.2, (2 порта N* 64 до 1 Мбит/с каждый, ISDN PRi, Ethernet (Bridge) |
Интерфейсы | E1 (T1), V.35 | E1 (T1), V.35 | E1(1+1) |
Резервирование по пользовательскому интерфейсу | нет | нет | |
Защита по HDSL тракту | нет | нет | при обрыве одной пары сохраняется половина временных интервалов |
Режим работы | 2 пары | 2 пары | 2 пары или 1 пара (половина потока) |
2.2.4 Применение
Основной областью применения HDSL является соединения линий местных телефонных сетей или выделенные линии связи, где нужна очень высокая скорость, например, в офисных зданиях, где больше количество абонентов одновременно вынуждены связываться друг с другом.
Существует еще усовершенствованный вариант данной технологии, который называется HDSL2. При всех преимуществах HDSL, второй версии хватит одной телефонной линии – двух медных проводов. Но пока широкого распространения HDSL2 не получил(Рисунок 3). [8]
Рисунок 3 – Технология HDSL
2.3 VDSL
2.3.1 Характеристики
Технология VDSL является наиболее "быстрой" технологией xDSL. Она обеспечивает скорость передачи данных "нисходящего" потока в пределах от 13 до 52 Мбит/с, а скорость передачи данных "восходящего" потока в пределах от 1,5 до 2,3 Мбит/с, причем по одной витой паре телефонных проводов. Технология VDSL может рассматриваться как экономически эффективная альтернатива прокладыванию волоконно-оптического кабеля до конечного пользователя. Однако, максимальное расстояние передачи данных для этой технологии составляет от 300 метров до 1300 метров. То есть, либо длина абонентской линии не должна превышать данного значения, либо оптико-волоконный кабель должен быть подведен поближе к пользователю (например, заведен в здание, в котором находится много потенциальных пользователей). Технология VDSL может использоваться с теми же целями, что и ADSL; кроме того, она может использоваться для передачи сигналов телевидения высокой четкости (HDTV), видео по запросу и т.п. [8]
2.3.2 Оборудование
VDSL модем City-Netek CN-501 LT/RT
Используя данные модемы, можно соединить две Ethernet точки на расстояниях до 1500 метров по витой паре (начиная от 3-ей категории) на скоростях до 12.5 Mbps в режиме FullDuplex. У устройства есть VDSL порт, 10/100BaseTX Ethernet порт (обычный и uplink) и POTS/ISDN splitter, к разъему которого, собственно говоря, и подключается аналоговый или ISDN телефон. Устройство имеет порт RS232, через который Вы можете конфигурировать Ваш модем и/или обновлять прошивку модема. Модемы могут быть двух видов – ведомый (RT) и ведущий (LT). Ведущий позволяет удаленно конфигурировать ведомый. Для настроек модема (через RS232 интерфейс) используется прилагаемая программа, которая позволяет модифицировать целый ряд параметров. В частности, Вы можете уменьшить скорость работы модема, но при этом поднять расстояние, на котором этот модем работает. К примеру, на 4 Mbps модем должен "пробивать" расстояние в 2.5 км.[8]
VDSL коммутатор City-Netek CN-5412
VDSL коммутатор, в качестве оконечных абонентских устройств для которого используются те же самые CN-501 модемы. Данный коммутатор поддерживает VLAN, одновременную передачу VDSL и голоса, имеет на борту 12 VDSL портов и 4-е Ethernet. Имеет консольный выход для управления через терминал.[8]
2.4.3 Разработка спецификации на оборудование
Рисунок 4 – Управляемый VDSL IP концентратор
На рисунке 4 показан DYNAMIX DV-24 - управляемый VDSL коммутатор, который позволяет строить высокоскоростные сети с возможностью управления. Он обеспечивает поддержку 24 VDSL каналов через POTS/ISDN соединения и имеет два порта Gigabit Ethernet для подключения к сети провайдера либо агрегирования нескольких аналогичных концентраторов (uplink). Концентраторы DYNAMIX DV-24 поддерживают технологию QAM 4 и обеспечивают симметричную скорость соединения до 25Mbps на канал. В качестве оконечного оборудования могут использоваться модемы DYNAMIX VCS и DYNAMIX VC-S4.
Особенности:
Совместим с IEEE 802.3 & 802.3u Ethernet стандартами и ETSI, ITU, ANSI стандартами
Одновременная передача голосового и VDSL трафика, встроенные в концентратор сплиттеры
Симметричная скорость 5M/15M/25Mbps на канал при расстоянии 1.7 / 1.1/ 0.6 км
Два порта Gigabit Ethernet (RJ-45) с Auto MDI/MDIX
Один порт для консольного управления
Поддержка SNMP (SNMP v1 RFC-1493 Bridge MIBs:RFC-1643 Ethernet MIB, RFC-1213 MIB II) / HTTP / Telnet и консольного управления
Поддержка качества передачи голоса на основе контроля соотношения сигнал-шум
Поддержка управления контролем потока на основе IEEE802.3x для полного дуплекса (Full Duplex) и Back Pressure для полудуплекса (Half Duplex)
Поддержка безопасности - 802.1v VLAN ( протокол базирующихся)
RMON groups 1, 2, 3, 9 (RFC-1757 RMON MIB)
Поддержка 802.1p>
Поддержка 802.3ad port trunking и LACP (Link Aggregation Control Protocol)
Поддержка GARP/GVRP IEEE-802.1p/q VLAN
Поддержка 802.1D Spanning Tree Protocol (STP)
Поддержка Multicast IP таблицы/IGMP v2, BOOTP/DHCP Client, контроля полосы пропускания
Поддержка "зеркалирования" портов
Защита от широкополосного шторма (Broadcast Storm)
Спектральная совместимость с XDSL, ISDN (2B1Q/4B3T), HomePNA оборудованием
Защита VDSL портов.
Спецификации:
Техническая спецификация
VDSL интерфейс :
- 24 порта VDSL (RJ-21 разъем) и 24 портов POTS (RJ-21 разъем) -Встроенные POTS/ISDN сплиттеры -Частота VDSL передатчика : 0.9MHz ~ 3.9MHz, приемника: 4MHz~7.9MHz LAN интерфейс :
- два 10/100/1000Mbps Ethernet порта ( RJ-45) с Auto MDI/MDIX Светодиодные индикаторы :
Power, POST, Link/Active/Speed Status для Ethernet портов, Link для VDSL портов Протоколы :
- Поддержка spanning tree протокола (IEEE 802.1d) - Поддержка 802.1p>
- Поддержка безопасности - 802.1v VLAN ( протокол базирующихся)
- Поддержка 802.3ad port trunking и LACP (Link Aggregation Control Protocol)
- Поддержка GARP/GVRP IEEE-802.1p/q VLAN - Поддержка 802.1D Spanning Tree Protocol (STP)
- Поддержка Multicast IP таблицы/IGMP v2 с 512 группами - Поддержка "зеркалирования" портов - Защита от широкополосного шторма ( Broadcast Storm) Управление:
- Консольное, Telnet, Web и SNMP управление; - SNMP: SNMP v1 RFC-1493 Bridge MIBs:RFC-1643 Ethernet MIB, RFC-1213 MIB II - RS-232 консольный порт : DB-9 Pin Female / 9600bps - Питание: от внешнего AC 85-265 В/50-60Hz/1A источника
Физические параметры
- Размер 432 x 299 x 66 mm
- Рабочая температура: 0°C- 50°C
- Температура хранения: -20°C - 65°C
- Влажность: 10% - 90% (без конденсата)
2.3.4 Применение
С помощью оборудования Ethernet - over - VDSL решается задача соединения двух локальных Ethernet - сетей, расположенных на расстоянии до 1,5 километров со скоростью 11 Мбит/с (напомним, расстояние может быть увеличено до 3 километров с некоторым уменьшением скорости).
Для решения этой задачи между сегментами ЛВС должен лежать прямой некоммутируемый провод, категории не ниже 3 (телефонный кабель ТПП). Разумеется, если качество кабеля (диаметр жилы, категорийность и. д.) улучшается, предельные дальности увеличиваются. В этом случае используются два модема Ethernet - over - VDSL, локальный (CN-501LT) и удаленный (CN-501RT), включенные по топологии "точка - точка", которые имеют разъем RJ-45 для включения в сегмент Ethernet - сети, разъем RJ-11, для подключения к VDSL - линии, и в том случае, когда для передачи данных используется существующая работающая телефонная линия, разъем RJ-11 для подключения телефонии и встроенный сплиттер для разделения двух телекоммуникационных сервисов - передача голоса и данных(Рисунок 5).[8]
Рисунок 5– технология VDSL
3. Выбор технологии и оборудования для построения корпоративной сети
Исходя из рассмотренных данных и показаний, оптимальным будет выбор ADSL технологии объединения 2-х локальных сетей. ADSL обладает множеством преимуществ:
- Использование самых обычных витых пар медных проводов телефонных кабелей.
- Высокая скорость передачи данных в сравнении с другими распространенными технологиями.
- Полоса пропускания линии принадлежит пользователю целиком.
- Возможность пользоваться обычной телефонной связью одновременно с цифровым каналом компьютерной сети.
- Не требует прокладки специальных кабелей, а использует уже существующие двухпроводные медные телефонные линии. [9]
Построение корпоративных сетей и анализ требований. На этом этапе формулируются основные деловые цели предприятия, для которого разрабатывается проект, например, сокращение производственного цикла, более оперативный прием заказов или повышение производительности труда за счет более эффективного взаимодействия сотрудников, то есть те цели предприятия, которые в настоящий момент, при существующих средствах и технологиях не вполне достигаются. Осуществляется поиск аналогичных систем, анализируются их сильные и слабые стороны, определяется возможность использования удачного опыта для проектируемой системы.
Разработка бизнес-модели и Построение корпоративных сетей. Бизнес-модель можно по-другому назвать функциональной моделью производства, она описывает деловые процедуры, последовательность и взаимозависимость всех выполняемых на предприятии работ. При этом внимание концентрируется не на компьютерной системе, а на деловой практике.[10]
Разработка технической модели и Построение корпоративных сетей. Техническая модель описывает в достаточно общих терминах, какое компьютерное оборудование нужно использовать, чтобы достичь целей, определенных в бизнес-модели. Для построения технической модели необходимо провести инвентаризацию всего имеющегося оборудования, определить требования к новой системе (при этом требования должны быть сформулированы не с технической точки зрения, а с позиций руководителей и конечных пользователей сети), на основании этого определить, что из существующего оборудования может быть использовано в новой системе. Далее необходимо определить полный функциональный набор необходимых аппаратных средств без конкретизации марок и моделей оборудования.
После того, как выбрана техническая модель, описывающая сеть в общих терминах, создается так называемая физическая модель, которая является подробным описанием конкретных продуктов, их количества, технических параметров и способов взаимодействия.
Оборудование для построения ADSL-сети
Cisco 6200 Series Advanced DSL Access Multiplexer (DSLAM) (рисунок 6) - 14-ти слотовый мультиплексор для абонентского доступа с поддержкой до 80-ти абонентских линий ADSL на скорости до 7Мбит/с.
Рисунок 6 – Cisco 6200 Series Advanced DSL Access Multiplexer (DSLAM)
The 605 Personal PCI ADSL Modem - внутренний модем PPP/ATM для установки в PCI-слот компьютера, позволяет пользователю принимать информацию от узла провайдера на скорости до 7Мбит/с.
Cisco 626 ATM25 ADSL Modem – внешний ADSL модем.
Из вышеописанных оборудований для объединения 2-х локальных сетей в одну будет использоваться ADSL модем марки Cisco 626 ATM25 ADSL и ADLS мультиплексор марки Cisco 6200 Series Advanced DSL Access Multiplexer. ADSL модем будет использован для выхода в интернет. Для обеспечения совместного доступа сети интернет необходим интернет шлюз(прокси-сервер) куда и будет подключен ADSL модем.
На рисунке 7 показана примерная схема подключения отдаленных офисов в общую корпоративную сеть.
Рисунок 7 – Корпоративная сеть на основе ADSL технологии
4. Настройка сетевого соединения, распределения сетевых адресов
В первую же очередь необходимо подключить само устройство.
Рисунок 8 – Соединение xDSL
Для настройки сетевого соединения необходимо открыть свойство подключения(Рисунок 9).
Рисунок 9 – Свойства подключения устройства
Рисунок 10 – Протокол TCP/IP
Установите следующие настройки:
IP-адрес:192.168.0.2
Маска подсети:255.255.255.0
DNS:192.168.0.1
Такие настройки были выбраны из-за того что они являются стандартными. Диапазон IP адресов 192.168.0.0 выделены для образовательных учреждений и корпоративных сетей, это сделано для того что бы IP адреса не совпадали в интернете.
Распределение сетевых адресов. Диапазон адресов следует разбить на участки, которые будут применяться для различных целей.
1. 192.168.0.1 - 192.168.0.5 – для сервера
2. 192.168.0.6 - 192.168.0.15 – для активного оборудования, коммутатора
3. 192.168.0.20 - 192.168.0.100 – для автоматизированных рабочих мест.
5. Обеспечение безопасности ресурсов сети
5.1 Предотвращение неконтролируемого доступа к информации
Предотвращение неавторизованного доступа к сетевым ресурсам означает, прежде всего, невозможность физического доступа к компонентам сети - рабочим станциям, серверам, сетевым кабелям и устройствам, и т.п. Когда сетевое соединение выходит за пределы зоны влияния, например в точке подключения к внешнему провайдеру интернета, то контроль за физическими аспектами сети теряется. Оборудование в помещении компании должно находиться под пристальным наблюдением.
Серверы, на которых хранятся важные или уязвимые данные, не должны стоять открыто на столе или в незапертой комнате, куда может зайти кто угодно. Аналогичным образом должны защищаться маршрутизаторы, концентраторы, коммутаторы и другие устройства. Комнаты с компьютерами должны закрываться на замок или находиться под круглосуточным наблюдением. Если кто-то из сотрудников компании работает круглосуточно, то это комнату закрывать не обязательно - но только в том случае, если персонал не дежурит по одному. В идеале доступ в подобные помещения должен контролироваться, например, путем регистрации в журнале. Резервные носители, такие как ленты или перезаписываемые компакт-диски, должны быть защищены так же, как и исходные данные. Недопустимо хранить резервные копии на сервере или рабочей станции, оставлять картриджи и CD на столе или в незапертом ящике. [13]
5.2 Firewall
Firewall - это программа, представляющая собой защитный барьер между компьютером и внешним миром. Хакеры используют специальное программное обеспечение для сканирования интернета и поиска незащищенных компьютеров. Такие программы посылают маленький пакет данных компьютеру. Если на компьютере нет Firewall, то он автоматически отвечает на принятое сообщение, и это означает для хакера, что система открыта и может быть взломана. Firewall распознает такие случаи и не отвечает на подобные сообщения. Таким образом, хакеры даже не могут узнать, что компьютер подключен к сети.
Внутри локальной сети, которую от внешних угроз защищает корпоративный Firewall, рабочая станция остается беззащитной. Настройки общего Firewall, не позволяют разрешить или запретить активность тех или иных приложений, которые запущены на рабочей станции, а так же предотвратить распространение вирусов. При помощи специальных типов атак злоумышленник может в локальной сети получить любые данные, которые передаются по сети с Вашего компьютера. Переговоры по ICQ, почтовые пароли, письма и любая другая конфиденциальная информация может быть перехвачена до того, как она дойдет до получателя. Даже в случае если используются защищенные соединения (SSL), все равно есть известные способы получать перехваченные данные сразу в расшифрованном виде.
Классификация firewall'ов и определение политики firewall'а
Классификация firewall'ов. Исследуются существующие технологии firewall'ов: пакетные фильтры, stateful inspection firewall'ы, прокси прикладного уровня. Рассматривается сервис NAT. Приводятся примеры использования firewall'ов различного типа: выделенные прокси серверы, host-based firewall'ы, персональные firewall'ы.
Различные типы окружений firewall'а. Рассматриваются различные типы окружений, в которых может функционировать firewall. Приведены основные принципы построения окружения firewall'а. Дается определение DMZ сети. Исследуются различные топологии DMZ сетей с использованием firewall'ов разного типа. Разбирается взаимное расположение конечных точек VPN и firewall'ов. Вводятся понятия интранет, экстранет. Задаются принципы создания политики firewall'а.
Пример пакетных фильтров в ОС FreeBSD 6.0. Рассматриваются пакетные фильтры, реализованные в ОС FreeBSD 6.0: IPF и IPFW. Приводится синтаксис каждого из этих пакетных фильтров и возможности поддержки состояния ТСР соединения в них. Приводится порядок прохождения пакета через правила пакетного фильтра. Изучается применение функции трансляции сетевых адресов (NAT). Приведены примеры набора правил в IPF и IPFW.[14,13]
5.3 Разработка спецификации на оборудование
Спецификация PIX Firewall 515
Таблица 3- Спецификация PIX Firewall 506 и 515
Характеристики | Модель | |
PIX Firewall 506 | PIX Firewall 515 | |
Корпус (модуль) | монтируемый в 19-ти дюймовую стойку или отдельный модуль | монтируемый в 19-ти дюймовую стойку или отдельный модуль |
Процессор | 200 MГц Intel Pentium MMX | 200 MГц Intel Pentium MMX |
Оперативная память | 32 Mб | 64 Mб |
Flash память | 16 Mб | 16 Mб |
Консольный порт | RJ-45 | RJ-45 |
Загрузка/Обновление | только TFTP | только TFTP |
Failover порт * | Disabled | DB-25 EIA/TIA-232 |
H x W x D (см.) | 4.1 x 42.5 x 30 | 4.1 x 42.5 x 30 |
Напряжение | 100-240 В | 100-240 В |
Частота питания | 50-60 Гц | 50-60 Гц |
Сила тока | 1.5-0.75 А | 1.5-0.75 А |
Таблица 4 - Эксплуатационные параметры PIX Firewall 506 и 515
Характеристики | Модель | |
PIX Firewall 506 | PIX Firewall 515 | |
Температура хранения | от -25 до +70єC | от -25 до +70єC |
Относительная влажность | от 20 до 95% | от 20 до 95% |
Стандарты EMI | CE, VCCI> | CE, VCCI> |
Рабочая_температура | от -5 до +45єC | от -5 до +45єC |
6. Требования к технологии управления сетью
Международная Организация по Стандартизации (ISO) внесла большой вклад в стандартизацию сетей. Модель управления сети этой организации является основным средством для понимания главных функций систем управления сети. Эта модель состоит из 5 концептуальных областей:
- Управление эффективностью
- Управление конфигурацией
- Управление учетом использования ресурсов
- Управление неисправностями
- Управление защитой данных
- Управление эффективностью
Цель управления эффективностью - измерение и обеспечение различных аспектов эффективности сети для того, чтобы межсетевая эффективность могла поддерживаться на приемлемом уровне. Примерами переменных эффективности, которые могли бы быть обеспечены, являются пропускная способность сети, время реакции пользователей и коэффициент использования линии.
Управление эффективностью включает несколько этапов:
Сбор информации об эффективности по тем переменным, которые представляют интерес для администраторов сети.
Анализ информации для определения нормальных (базовая строка) уровней.
Определение соответствующих порогов эффективности для каждой важной переменной таким образом, что превышение этих порогов указывает на наличие проблемы в сети, достойной внимания.
Управляемые объекты постоянно контролируют переменные эффективности. При превышении порога эффективности вырабатывается и посылается в NMS сигнал тревоги.
Каждый из описанных выше этапов является частью процесса установки реактивной системы. Если эффективность становится неприемлемой вследствие превышения установленного пользователем порога, система реагирует посылкой сообщения. Управление эффективностью позволяет также использовать проактивные методы. Например, при проектировании воздействия роста сети на показатели ее эффективности может быть использован имитатор сети. Такие имитаторы могут эффективно предупреждать администраторов о надвигающихся проблемах для того, чтобы можно было принять контрактивные меры.
Управление конфигурацией
Цель управления конфигурацией - контролирование информации о сете- вой и системной конфигурации для того, чтобы можно было отслеживать и управлять воздействием на работу сети различных версий аппаратных и программных элементов. Т.к. все аппаратные и программные элементы имеют эксплуатационные отклонения, погрешности, или то и другое вместе, которые могут влиять на работу сети, такая информация важна для поддержания гладкой работы сети.
Чтобы обеспечить легкий доступ, подсистемы управления конфигурацией хранят эту информацию в базе данных. Когда возникает какая-нибудь проблема, в этой базе данных может быть проведен поиск ключей, которые могли бы помочь решить эту проблему.
Управление учетом использования ресурсов
Цель управления учетом использования ресурсов - измерение параметров использования сети, чтобы можно было соответствующим образом регулировать ее использование индивидуальными или групповыми пользователями. Такое регулирование минимизирует число проблем в сети (т.к. ресурсы сети могут быть поделены исходя из возможностей источника) и максимизировать равнодоступность к сети для всех пользователей.
Как и для случая управления эффективностью, первым шагом к соответствующему управлению учетом использования ресурсов является измерение коэффициента использования всех важных сетевых ресурсов. Анализ результатов дает возможность понять текущую картину использования. В этой точке могут быть установлены доли пользования. Для достижения оптимальной практики получения доступа может потребоваться определенная коррекция. Начиная с этого момента, последующие измерения использования ресурсов могут выдавать информацию о выставленных счетах, наряду с информацией, использованной для оценки наличия равнодоступности и оптимального коэффициента использования источника.
Управление неисправностями
Цель управления неисправностями - выявить, зафиксировать, уведомить пользователей и (в пределах возможного) автоматически устранить проблемы в сети с тем, чтобы эффективно поддерживать работу сети. Т.к. неисправности могут привести к простоям или недопустимой деградации сети, управление неисправностями, по всей вероятности, является наиболее широко используемым элементом модели управления сети ISO.
Управление неисправностями включает в себя несколько шагов:
Определение симптомов проблемы.
Изолирование проблемы.
Устранение проблемы.
Проверка устранения неисправности на всех важных подсистемах.
Регистрация обнаружения проблемы и ее решения.
Управление защитой данных
Цель управления защитой данных - контроль доступа к сетевым ресурсам в соответствии с местными руководящими принципами, чтобы сделать невозможными саботаж сети и доступ к чувствительной информации лицам, не имеющим соответствующего разрешения. Например, одна из подсистем управления защитой данных может контролировать регистрацию пользователей ресурса сети, отказывая в доступе тем, кто вводит коды доступа, не соответствующие установленным.
Подсистемы управления защитой данных работают путем разделения источников на санкционированные и несанкционированные области. Для некоторых пользователей доступ к любому источнику сети является несоответствующим. Такими пользователями, как правило, являются не члены компании. Для других пользователей сети (внутренних) несоответствующим является доступ к информации, исходящей из какого- либо отдельного отдела. Например, доступ к файлам о людских ресурсах является несоответствующим для любых пользователей, не принадлежащих к отделу управления людскими ресурсами (исключением может быть администраторский персонал).
Подсистемы управления защитой данных выполняют следующие функции:
Идентифицируют чувствительные ресурсы сети (включая системы, файлы и другие объекты)
Определяют отображения в виде карт между чувствительными источниками сети и набором пользователей
Контролируют точки доступа к чувствительным ресурсам сети
Регистрируют несоответствующий доступ к чувствительным ресурсам сети.[15]
Заключение
Цель курсового проекта заключалась в организации корпоративной сети для виртуального предприятия. Были рассмотрены вопросы:
- цифровые и аналоговые линии связи
- преимущества и недостатки основных цифровых технологий связи, характеристики и оборудование для рассматриваемой технологии;
Выбрана технология для построения корпоративной сети.
Технология корпоративной сети:
Была выбрана технология ADSL, так как она обладает множеством преимуществ:
1. Использование самых обычных витых пар медных проводов телефонных кабелей.
2. Высокая скорость передачи данных в сравнении с другими распространенными технологиями.
3. Полоса пропускания линии принадлежит пользователю целиком.
4. Возможность пользоваться обычной телефонной связью одновременно с цифровым каналом компьютерной сети.
5. Не требует прокладки специальных кабелей, а использует уже существующие двухпроводные медные телефонные линии.
Исходя из поставленных задач, анализируя решенные задачи, с помощью выбранной нами технологи и оборудования для виртуальной корпоративной сети, можно придти к выводу, что все поставленные цели курсового проекта были достигнуты.
Список использованных источников
1 Сайт Интернета www.elecom
2 Сайт Интернета www.mariupol
3 Сайт Интернета www.xdsl
4 Сайт Интернета www.ixbt
5 Сайт Интернета www.sovtel
6 Сайт Интернета athena.vvsu
7 Сайт Интернета www.godynamix
8 Сайт Интернета www.irs
9 Сайт Интернета www.erudition
10 Сайт Интернета www.agfirewall
11 Сайт Интернета www.mark-itt
12 Сайт Интернета www.komcinet
13 К. Закер – Компьютерные сети. Модернизация, поиск неисправностей.
14 М. Кульгин – Компьютерные сети. Практика построения.
15 Олифер В.Г., Олифер Н.А Компьютерные сети. Принципы, технологии, - протоколы. - СПб: Питер, 2006. - 958 с.
Размещено на