Похожие рефераты Скачать .zip

Реферат: Разработка ИВС для обеспечения обмена информацией структурных подразделений администрации Владимирской области (территориальная сеть)

Аннотация

В дипломном проекте в соответствии с заданием разработана территориальная информационно-вычислительная сеть для обеспечения обмена информацией между структурными подразделениями администрации Владимирской области. Приведен обоснованный выбор телекоммуникационной сети передачи данных, услугами которой необходимо пользоваться при эксплуатации ИВС. Даны рекомендации по выбору топологии сети (подключение пользователей), оборудования, программного обеспечения и выбран оптимальный вариант.

Представлены характеристики сети и расчет пользовательских задержек в ней.

Проведен экономический анализ разработки. Он включает расчет затрат на научно-исследовательскую разработку и расчет единоразовых затрат на реализацию проекта.

Освещены вопросы по организации и охране труда. Проведен расчет времени эвакуации людей из помещения информационно-компьютерного отдела администрации Владимирской области.

Табл. 9. Ил. 10. Библиогр. 15.


Annotation

According to the given task the informative-calculative net for providing the exchange of information between the structural divisions of Vladimir region’s Administration have been developed in this diplome project. The grounded choice of the telecommunication transfering date net, wich are used during ICN expluatation. The recomtndation for the chois of the net topology, hardware environment fnd software have been given and the best case has been choosen.

The net characteristics and calculanion of the customsў delays have been presented.

The economical analysis of the elaboration have been carried out. It includes the calculation of the expenditures for the scientific research elaboration and the calculation of the expenditures for the realization of the project.

Some measures to organize the production process and the problem of labour protection have been enlighted. The calculation of the evacuation time of the peopl out the room of the informatic-computer depertment of Vladimir region administration.

Tab. 9. Ill. 10. Bibliogr. 15.



ВВЕДЕНИЕ

Наша страна идет к всеобщей компьютеризации. Быстро расширяется сфера использования компьютеров в народном хозяйстве, науке, образовании, в быту. Увеличивается выпуск вычислительных машин от мощных компьютеров, до персональных компьютеров, малых и микрокомпьютеров. Именно они устанавливаются у станков и конвейеров, в бухгалтерских конторах и научных лабораториях, на морских, речных и воздушных судах, в складских помещениях и в наших квартирах. Но возможности таких компьютеров ограничены. Поэтому и возникает необходимость объединить такие компьютеры в единую сеть, связать их с большими компьютерами и вычислительными центрами, где находятся базы и банки данных и где можно в ограниченное время произвести вычисления любой сложности или получить хранящуюся там информацию.

Включение персональных компьютеров в сеть позволяет решать объемные задачи не только на своем компьютере но и использовать компьютеры соседей или даже находящиеся в другом городе или стране, которые в данное время не используются их владельцами (сетевое решение задач). Объединение компьютеров в сети позволяет получить ряд преимуществ, в том числе совместно использовать дорогостоящие суперкомпьютеры, периферийное оборудование и так далее. Сеть компьютеров в определенной мере эквивалентна объединению в энергетические системы разрозненных электростанций и потребителей, позволяющих сглаживать нагрузку и перераспределять мощности.

В данной работе стоит задача разработать корпоративную информационно — вычислительную сеть (ИВС) для обеспечения обмена информацией между структурными подразделениями администрации Владимирской области ( АВО ), в пределах Владимирской области. Также необходимо обеспечить возможность выхода в глобальные сети ( Internet ). Кроме того, необходимо обеспечить следующее:

- обеспечить электронный обмен документати по протоколу Х.400;

- обеспечить высокую конфиденциальность передаваемой информации;

- скорость обмера информацией не должна опускаться ниже 14400 бит/с;

- обеспечить высокую надежность системы;


1. ПОСТРОЕНИЕ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНОЙ СЕТИ

1.1. Анализ задания

В этом пункте будет рассмотрена ситуация, сложившаяся в системе обмена информацией(между администрацией Владимирской области и ее структурными подразделениями) на данный период,трудности, связанные с этой ситуацией и пути решения создания более перспективной ИВС.

Ситуация, о которой идет речь, имеет следующие характеристики и особенности. Рассмотрим их по порядку, начиная с оборудования ЛВС администрации Владимирской области(в дальнейшем АВО) , взаимодействия региональных пользователей(далее РП) и заканчивая обзором путей решения создавшейся ситуации.

ЛВС АВО представляет собой ЛВС NetWare 3.12 с используемыми линиями Ethernet и Arcnet. ЛВС состоит из (см.рис 1.1) :

- 4 коммуникационных серверов(хостов), 2 из которых подключены к обычной коммутируемой телефонной линии и 2 к коммутируемой телефонной линии “Искра-2”;

- 1 файл-сервера;

- 78 рабочих станций;

ЛВС АВО имеет 25 удаленных пользователей, как обыкновенные РС, так и ЛВС(см приложение 1), располагающичся во всех районах Владимрской области , среди которых городские и районные администрации. Связь происходит по коммутируемым линиям связи со средней скоростью обмена 9600 бит/с. Для связи используются модемы ZyXEL U-1496E+, способные работать как в синхронном, так и в асинхронном режимах. Удаленный доступ к ЛВС АВО осуществляется с помощью коммуникацтонной программы PCAnywhere.

Теперь рассмотрим возможности РП и трудности, с которыми он незамедлительно столкнется. РП имеет следующие возможности: удаленный доступ к базам данных ЛВС АВО в режиме on-line и скачивания необходимой информации. Если быть точным, то этот удаленный доступ называется удаленным управлением. То есть нет возможности работы сразу всем пользователям одновременно, так как в наличии ЛВС АВО имеются только 4 канала связи. В связи с этим приходится какое- то время проводить в ожидании. В лучшем случае - это полчаса, да и то если РП сумеет дозвониться первым. Вторая проблема - низкая скорость обмена информацией (9600 бит/с), которую желательно увеличить. Информацию, переданную таким образом (по коммутируемым телефонным каналам) нельзя назвать конфиденциальной. Для опытного пользователя не составит особого труда влезть в эту систему. В связи с этим утвердим основные требования, которые будем предъявлять к проектируемой сети:



Рис 1.1 ЛВС АВО


- возможность одновременной работы в ЛВС АВО всех РП;

- должна иметься электронная система отправки сообщений и распределения информации, или электронная почта (причем эта система должна удовлетворять протоколу Х.400);

- сеть должна обеспечить онлайновый доступ к базам данных ЛВС АВО;

- в сети должен быть предусмотрен выход в Internet со стороны ЛВС АВО;

- сеть должна обеспечивать высокую конфиденциальность передаваемой информации;

- скорость обмена не должна быть ниже 14400 бит/с;

- связь в сети должна быть высоко надежной.

При этом должно как можно эффективнее использоваться уже имеющееся оборудование и ПО и стоимость проекта должна быть по возможности минимальной.


Далее будут рассмотрены основные моменты, которые будут присутствовать при разработке сети.

1.2. Основы принципов построения корпоративных сетей передачи данных

1.2.1. Постановка задачи

Корпоративная сеть - это система, обеспечивавшая передачу информации между различными приложениями, используемыми в системе корпорации. Исходя из этого вполне абстрактного определения, мы рассмотрим различные подходы к созданию таких систем и постараемся наполнить понятие корпоративной сети конкретным содержанием. При этом мы считаем, что сеть должна быть максимально универсальной, то есть допускать интеграцию уже существующих и будущих приложений с минимально возможными затратами и ограничениями.

Корпоративная сеть как правило является территориально распределенной, т.е. объединяющей офисы, подразделения и другие структуры, находящиеся на значительном удалении друг от друга. Часто узлы корпоративной сети оказываются расположенными в различных городах, а иногда и странах. Принципы, по которым строится такая сеть, достаточно сильно отличаются от тех, что используются при создании локальной сети, даже охватывающей несколько зданий. Основное отличие состоит в том, что территориально распределенные сети используют достаточно медленные (на сегодня десятки и сотни килобит в секунду, иногда до 2 Мбит/с) арендованные линии связи. Если при созидании локальной сети основные затраты приходятся на закупку оборудования и прокладку кабеля, то в территориально распределенных сетях наиболее существенным элементом стоимости оказывается арендная плата за использование каналов, которая быстро растет с увеличением качества и скорости передачи данных. Это ограничение является принципиальным, и при проектировании корпоративной сети следует предпринимать все меры для минимизации объемов передаваемых данных. В остальном же корпоративная сеть не должна вносить ограничений на то, какие именно приложения и каким образом обрабатывают переносимую по ней информацию.

Под приложениями мы здесь понимаем как системное программное обеспечение - базы данных, почтовые системы, вычислительные ресурсы, файловый сервис и проч. - так и средства, с которыми работает конечный пользователь. Основными задачами корпоративной сети оказываются взаимодействие системных приложений, расположенных в различных узлах, и доступ к ним удаленных пользователей.

Первая проблема, которую приходится решать при создании корпоративной сети - организация каналов связи[15]. Если в пределах одного города можно рассчитывать на аренду выделенных линий, в том числе высокоскоростных, то при переходе к географически удаленным узлам стоимость аренды каналов становится просто астрономической, а качество и надежность их часто оказываются весьма невысокими.

Естественным решением этой проблемы является использование уже существующих глобальных сетей. В этом cлучае достаточно обеспечить каналы от офисов до ближайших узлов сети. Задачу доставки информации между узлами глобальная сеть при этом возьмет на себя.

1.2.2. Использование Internet в корпоративных сетях

В зависимости от решаемых задач, Internet можно рассматривать на различных уровнях. Для конечного пользователя это прежде всего всемирная система предоставления информационных и почтовых услуг. Сочетание новых технологий доступа к информации, объединяемых понятием World Wide Web , с дешевой и общедоступной глобальной системой компьютерной связи Internet фактически породило новое средство массовой информации, которое часто называют просто the Net -Сеть. Тот, кто подключается к этой системе, воспринимает ее просто как механизм, дающий доступ к определенным услугам. Реализация же этого механизма оказывается абсолютно несущественной.

При использовании Internet в качестве основы зля корпоративной сети передачи данных выясняется очень интересная вещь. Оказывается, Сеть сетью-то как раз и не является. Это именно Internet-”междусетье”. Если заглянуть <внутрь> Internet, мы увидим, что информация проходит через множество абсолютно независимых и по большей части некоммерческих узлов, связанных через самые разнородные каналы и сети передачи данных. Бурный рост услуг, предоставляемых в Internet, приводит к перегрузке узлов и каналов связи, что резко снижает скорость и надежность передачи информации. При этом поставщики услуг Internet не несут никакой ответственности за функционирование сети в мелом, а каналы связи развиваются крайне неравномерно и в основном там, где государство считает нужным вкладывать в это средства. Соответственно, нет никаких гарантий на качество работы сети, скорость передачи данных и даже просто на достижимость ваших компьютеров. Для задач, в которых критичными являются надежность и гарантированное время доставки информации, Internet является далеко не лучшим решением. Кроме того, Internet привязывает пользователей к одному протоколу - IР. Это хорошо, когда мы пользуемся стандартными приложениями, работающими с этим протоколом. Использование же с Internet любых других систем оказывается делом непростым и дорогим.

Если у вас возникает необхолимость обеспечить доступ мобильных пользователей к вашей частной сети - Internet также не самое лучшее решение. Казалось бы, больших проблем здесь быть не должно - поставщики услуг Internet есть почти везде, возьмите портативный компьютер с модемом, позвоните и работайте. Однако, поставщик, скажем, в Новосибирске, не имеет никаких обязательств перед вами, если вы подключились к Internet в Москве. денег за услуги он от вас не получает и доступа в сеть, естес ственно,не предоставит. Либо надо заключать с ним соответствующий контракт, что врядли разумно, если вы оказались в двухдневной командировке, либо звонить из Новосибирска в Москву.

Еще одна проблема Internet, широко обсуждаемая в последнее время, - безо асность . Если мы говорим о частной сети, вполне естественным представляется защитить передаваемую информацию от чужого взгляда. Непредсказуемость путей информации между множеством независимых узлов Internet не только повышает риск того, что какой-либо не в меру любопытный оператор сети может сложить ваши данные себе на диск (технически это не так сложно), но и делает невозможным определение места утечки информации. Средства шифрования решают проблему лишь частично, поскольку применимы в основном к почте, передаче файлов и т.п. Решения же, позволявшие с приемлемой скоростью шифровать информацию в реальном времени (например, при непосредственной работе с удаленной базой данных или файл-сервером) малодоступны и дороги.

Дугой аспект проблемы безопасности опять же связан с децентрализованностью Internet - нет никого, кто мог бы ограничить доступ к ресурсам вашей частной сети. Поскольку это открытая система, где все видят всех, то любой желающий может попробовать попасть в вашу офисную сеть и получить доступ к данным и программам. Есть, конечно, средства зашиты (для них принято название Firewall, по-русски, точнее по-немецки брандмауэр - противопожарная сена). Однако, считать их панацеей не стоит - вспомните про вирусы и антивирусные программы. Любую защиту можно сломать, лишь бы хо окупало стоимость взлома.

Таким образом, рекомендовать Internet как основу для систем, в которых требуется надежность и закрытость никак нельзя. Подключение к Internet в рамках корпоративной сети имеет смысл, если вам нужен доступ к тому громадному информационному пространству, которое, собственно, и называют Сетью.

1.2.3. Виртуальные сети передачи данных

Идеальным вариантом для частной сети было бы создание каналов связи только на тех участках, где это необходимо, и передача по ним любых сетевых протоколов, которых требуют работающие приложения. На первый взгляд это возврат к арендованным линиям связи, однако существуют технологии построения сетей передачи данных, позволявшие организовать внутри них каналы, возникавшие только в нужное время и в нужном месте. Такие каналы называются виртуальными. Систему, обьединящую удаленные ресурсы с помощью виртуальных каналов естественно назвать виртуальной сетью. На сегодня существуют две основных технологии виртуальных сетей - сети с коммутацией каналов и сети с коммутацией пакетов. К первым относятся обычная телефонная сеть, ISDN и ряд других, более экзотических технологий. Сети с коммутацией пакетов представлены технологиями Х.25, Frame Relay и - в последнее время - АТМ. Говорить о использовании АТМ е территориально распределенных сетях пока рано и мы оставим эту технологию за рамками нашего рассмотрения. Остальные типы виртуальных в различных сочетаниях сетей широко используются при построении корпоративных информационных систем.

1.2.3.1. Сети скоммутацией каналов

Сети с коммутацией каналов обеспечивают абоненту несколько каналов

связи с фиксированной пропускной способностью на каждое подключение.

1.2.3.1.1. Телефонная сеть

Хорошо нам знакомая телефонная сеть дает один канал связи между абонентами. При необходимости увеличить количество одновременно доступных ресурсов приходится устанавливать дополнительные телефонные номера, что обходится очень недешево. Даже если забыть о низком качестве связи, то ограничение на количество каналов и большое время установления соединения не позволяют использовать телефонную связь в качестве основы корпоративной сети. Для подключения же отдельных удаленных пользователей это достаточно удобный и часто единственный доступный метод.

1.2.3.1.2. ISDN

Другим примером виртуальной сети с коммутацией каналов является ISDN (цифровая сеть с интеграцией услуг). ISDN обеспечивает цифровые каналы (64 кбит/сек), по которым могут передаваться как голос, так и данные. Базовое подключение ISDN (Basic Rate Interface ) включает два таких канала и дополнительный канал управления со скоростью 16 кбит/с (такая комбинация обозначается как 2В+0). Возможно использование большего числа каналов - до тридцати (Ргimагу Rаtе Interface 3ОВ+D), однако это ведет к соответствующему удорожанию аппаратуры и каналов связи. Кроме того, пропорционально увеличиваются и затраты на аренду и использование сети. В мелом ограничения на количество олновременно доступных ресурсов, налагаемые ISDN, приводят к тому, что этот тип связи оказывается удобным использовать в основном как альтернативу телефонным сетям. В системах с небольшим количеством узлов 150М может использоваться также и как основной протокол сети. Следует только иметь в виду, что доступ к ISDN в нашей стране пока скорее исключение, чем правило.

1.2.3.2. Ceти с коммутацией пакетов

Альтернативой сетям с коммутацией каналов являются сети с коммутацией пакетов. При использовании пакетной коммутации один канал связи используется в режиме разделения времени многими пользователями - примерно так же, как и в Internet. Однако, в отличие от сетей типа Internet, где каждый пакет маршрутизируется отдельно, сети пакетной коммутации перел передачей информации требуют установления соединения между конечными ресурсами. После установления соединения сеть “запоминает” маршрут (виртуальный канал), по которому должна передаваться информация между абонентами и помнит его, пока не получит сигнала о разрыве связи[14]. Для приложений, работающих в сети пакетной коммутации, виртуальные каналы выглядят как обычные линии связи - с той только разницей, что их пропускная способность и вносимые задержки меняются в зависимости от загруженности сети.

1.2.3.2.1. Сети Х.25

Классической технологией коммутации пакетов является протокол Х.25. Сегодня принято морщить при этих словах нос и говорить - “это дорого, медленно, устарело и не модно”. Действительно, на сегодня практически не существует сетей Х.25, использующих скорости выше 128 кбит/сек. Протокол Х.25 включает мощные средства коррекции ошибок, обеспечивая надежную доставку информации даже на плохих линиях и широко используется там, где нет качественных каналов связи. В нашей стране их нет почти повсеместно. естественно, за надежность приходится платить - в данном случае быстродействием оборудования сети и сравнительно большими - но предсказуемыми - задержками распространения информации. В то же время Х.25 - универсальный протокол, позволяющий передавать практически любые типы данных.

“Естественным” для сетей Х.25 является работа приложений, использующих стек протоколов OSI. К ним относятся системы, использующие стандарты Х.400 (электронная почта) и FТАМ (обмен файлами), а также некоторые другие. доступны средства, позволяющие реализовать на базе протоколов OSI взаимодействие Unix -систем.

Другая стандартная возможность сетей Х.25 - связь через обычные асинхронные СОМ- порты. Образно говоря, сеть Х.25 удлиняет кабель, полключенный к последовательному порту, донося его разъем до удаленных ресурсов. Таким образом, практически любое приложение, допускающее обращение к нему через СОМ-порт, может быть легко интегрировано в сеть Х.25. В качестве примеров таких приложений следует упомянуть не только терминальный доступ к удаленным хост-компыотерам, например Unix-машинам, но и взаимодействие Unix-компыотеров друг с другом (сu, uucp), системы на базе Lotus Notes, электронную почту сс:Маil и М5 Маil и т.п

Для объединения LAN в узлах, имеющих подключение к сети Х.25, существуют методы упаковки (<инкапсуляции>) пакетов информации из локальной сети в пакеты Х.25 Часть служебной информации при этом не передается,.

поскольку может быть однозначно восстановлена на стороне получателя. Стандартным механизмом инкапсуляции считается описанный в документе RFC 1356. Он позволяет передавать различные протоколы локальных сетей (IР, IРХ и т.д.) одновременно через одно виртуальное соединение. Этот механизм (или более старая его реализация RFC 877, допускающая только передачу IP)реализован практически во всех современных маршрутизаторах.

Существуют также методы передачи по Х.25 и других коммуникационных протоколов, в частности SNA, используемого в сетях IBM mainframe, а также ряда частных протоколов различных производителей.

Таким образом, сети Х.25 предлагают универсальный транспортный механизм для передачи информации между практически любыми приложениями. При этом разные типы трафика передаются по одному каналу связи, ничего “не зная” друг о друге. При объединении LAN через Х.25 можно изолировать друг от друга отдельные фрагменты корпоративной сети, даже если они используют одни и те же линии связи. Это облегчает решение проблем безопасности и разграничения доступа, неизбежно возникающих в сложных информационных структурах. Кроме того, во многих случаях отпадает необходимость использовать сложные механизмы маршрутизации, переложив эту задачу на сеть Х.25.

Сегодня в мире насчитываются десятки глобальных сетей Х.25 общего пользования, их узлы имеються практически во всех крупных деловых, промышленных и административных центрах. В России услуги Х.25 предлагают Спринт Сеть, Infotel, Роспак, Роснет, Sovam Теleport и ряд других поставщиков. Кроме объединения удаленных узлов е сетях Х.25 всегда предусмотрены средства доступа для конечных пользователей. ЛЯ того чтобы подключиться к любому ресурсу сети Х.25, пользователю достаточно иметь компьютер с асинхронным последовательным портом и молем. При этом не возникает проблем с авторизацией доступа в географически удаленных узлах - во-первых, сети Х.25 достаточно иентрализованны и заключив договор, например, с компанией Спринт Сеть или ее партнером, вы можете пользоваться услугами любого из узлов Sprintnet - а это тысячи городов по всему миру, в том числе более сотни на территории бывшего СССР. Во-вторых, существует протокол взаимодействия между разными сетями (Х.75), учитывающий в том числе и вопросы оплаты. Таким образом, если ваш ресурс подключен к сети Х.25, вы можете получить доступ к нему как с узлов вашего поставщика, так и через узлы других сетей - то есть, практически из любой точки мира[15].

С точки зрения безопасности передачи информации сети Х.25 предоставляют ряд весьма привлекательных возможностей. Прежде всего, благодаря самой структуре сети, стоимость перехвата информации в сети Х.25 оказывается достаточно велика, чтобы уже служить неплохой зашитой. Проблема несанкционированного доступа также может достаточно эффективно решаться средствами самой сети. Если же любой - даже сколь угодно малый - риск утечки информации оказывается неприемлемым, тогда, конечно, необходимо использование средств шифрования, в том числе в реальном времени. Сегодня существуют средства шифрования, созданные специально для сетей Х.25 и позволяющие работать на достаточно высоких скоростях - до 64 кбит/с. Такое оборудование производят компании Racal, Суlink , Siеmens . Есть и отечественные разработки, созданные под эгидой ФАПСИ.

Недостатком технологии Х.25 является наличие ряда принципиальных ограничений по скорости. Первое из них связано именно с развитыми возможностями коррекции и восстановления. Эти средства вызывают задержки передачи информации и требуют от аппаратуры Х.25 большой вычислительной мощности и производительности, в результате чего она просто “не успевает” за быстрыми линиями связи. Хотя существует оборудование, имеющее лвухмегабитные порты, реально обеспечиваемая им скорость не превышает 250 - 300 кбит/сек на порт. С другой стороны, для современных скоростных линий связи средства коррекции Х.25 оказываются избыточными и при их использовании мощности оборудования часто работают вхолостую.

Второй момент, заставляющий рассматривать сети Х.25 как медленные, состоит в особенностях инкапсуляции протоколов LAN (в первую очередь IР и IРХ). При прочих равных условиях связь локальных сетей по Х.25 оказывается, в зависимости от параметров сети, на 15-40 процентов медленнее, чем при использовании HDLC по выделенной линии. Причем чем хуже линия связи, тем выше потери производительности. Мы снова имеем дело с очевидной избыточностью - протоколы LAN имеют собственные средства коррекции и восстановления (ТСР, SРХ), однако при использовании сетей Х.25 приходится делать это еще раз, теряя на скорости.

Именно на этих основаниях сети Х. 25 объявляются медленными и устаревшими. Но прежде чем говорить о том, что какая-либо технология является устаревшей, следует указать - для каких применений и в каких условиях. На линиях связи невысокого качества сети Х.25 вполне эффективны и лают значительный выигрыш по иене и возможностям по сравнению с выделенными линиями. Супругой стороны, даже если рассчитывать на быстрое улучшение качества связи - необходимое условие устаревания Х.25 - то и тогда вложения в аппаратуру Х.25 не пропадут, поскольку современное оборудование включает возможность перехода к технологии Frame Rеlау,

1.2.3.2.2. Сети Frame Relay

Технология Frame Rеlау появилась как средство, позволяющее реализовать преимущества пакетной коммутации на скоростных линиях связи. Основное отличие сетей Frame Relay от Х.25 состоит в том, что в них исключена коррекция ошибок между узлами сети, Задачи восстановления потока информации возлагаются на оконечное оборудование и программное обеспечение пользователей. естественно, это требует использования достаточно качественных каналов связи. Считается, что для успешной работы с Frame Relay вероятность ошибки в канале должна быть не хуже 10 -6 -10 -7 ,т.е. не более одного сбойного бита на несколько миллионов. Качество, обеспечиваемое обычными аналоговыми линиями, обычно на один - три порядка ниже.

Вторым отличием сетей Frame Relay является то, что на сегодня практически во всех них реализован только механизм постоянных виртуальных соединений (PVC). Это означает,что подключаясь к порту агате Relay, вы должны заранее определить, к каким именно удаленным ресурсам будете иметь доступ. Принцип пакетной коммутации - множество независимых виртуальных соединений в одном канале связи - здесь остается, однако вы не можете выбрать адрес любого абонента сети. Все доступные вам ресурсы определяются при настройке порта. Таким образом, на базе технологии Frame Relay удобно строить замкнутые виртуальные сети, используемые для передачи других протоколов, средствами которых осуществляется маршрутизаиия. “Замкнутость” виртуальной сети означает, что она полностью недоступна для других пользователей, работающих в той же сети Frame Relay. Например, в США сети Frame Relay широко применяются в качестве опорных для работы Internet, Однако, ваша частная сеть может использовать виртуальные каналы Frame Relay в тех же линиях, что и трафик Internet - и быть абсолютно от него изолированной.

Как и сети Х.25, Frame Relay предоставляет универсальную среду передачи для практически любых приложений. Основной областью применения агате Relay на сегодня является объединение удаленных LAN. Ори этом коррекция ошибок и восстановление информации производится на уровне транспортных протоколов LAN - ТСР, SPX и т.п. Потери на инкапсуляцию трафика LAN во Frame Relay не превышают двух-трех процентов. Способы инкапсуляции протоколов LAN во Frame Relay описаны в спецификациях RFC 1294 и RFC 1490. RFC 1490 определяет также передачу по Frame Relay трафика SNA.

Спецификация Аnnех G стандарта АNSI Т1.617 описывает использование Х.25 поверх сетей Frame Relay. При этом используются все функции адресации, коррекции и восстановления Х.25 - но только между оконечными узлами, реализуюшими Аnnех G.

Постоянное соединение через сеть Frame Relay в этом случае выглядит как “прямой провод”,по которому передается трафик Х.25. Параметры Х.25 ( размер пакета и окна ) могут быть выбраны таким образом, чтобы получить минимально возможные задержки распостранения и потери скорости при инкапсуляции протоколов LAN.

Отсутствие коррекции ошибок и сложных иеханизмов коммутации пакетов, характерных для Х.25, позволяют передавать информацию по Frame Relay с минимальными задержками. Дополнительно возможно включение механизма приоретизации, позволяющего пользователю иметь гарантированную минимальную скорость передачи информации для виртуального канала. Такая возможность позволяет использовать Frame Relay для передачи критичной к задержкам информации, например голоса и видео в реальном времени. Это сравнительно новая возможность приобретает все большую популярность и часто является основным аргументом при выборе Frame Relay как основу корпоративной сети.

Следует помнить, что сегодня услуги сетей Frame Relay доступны в нашей стране не более чем в полутора десятках городов, в то время, как Х.25 — примерно в двухстах. Есть все основания считать, что по мере развития каналов связи технология Frame Relay будет становиться все более распостраненной — прежде всего там, где сейчас существуют сети Х.25. К сожалению, не существует единого стандарта, описывающего взаимодействие различных сетей Frame Relay, поэтому пользователи оказываются привязаны к одному поставщику услуг. При необходимости расширить географию возможно подключение в одной точке к сетям разных поставщиков — с соответствующим увеличением расходов.

Существуют также частные сети Frame Relay, работающие в пределах одного города или иснользующие междугородние — как правило спутниковые — выделенные каналы. Построение частных сетей на базе Frame Relay позволяет сократить количество арендуемых линий и интегрировать передачу голоса и данных.

1.2.4. Структура корпоративной сети

При построении территориально распределенной сети могут использоваться все описанные выше технологии. Для подключения удаленных пользователей самым простым и доступным вариантом является использование телефонной связи. Там, где возможно, могут использоваться сети ISDN. Для объединения узлов сети в большинстве случаев используются глобальные сети передачи данных. Даже там, где возможна прокладка выделенных линий(например, в пределах одного города) использование технологии пакетной коммутации позволяет уменьшить количество необходимых каналов связи и обеспечить совместимость системы с существующими глобальными сетями.

Подключение корпоративной сети к Internet оправдано, если вам нужен доступ к соответствующим услугам. Использовать Internet как среду передачи данных стоит только тогда, когда другие способы не доступны и финансовые соображения перевешивают требования надежности и безопастности. Если вы будете использовать Internet только в качестве источника информации, лучше пользоваться технологией “соединения по запросу”(dial on demand), т.е. таким способом подключения, когда соединение с узлом Internet устанавливается по вашей инициативе и на нужное вам время. Это резко снижает риск несанкционированного проникновения в вашу сеть извне. Простейший способ обеспечить такое подключение — использовать дозвон до узла Internet по телефонной линии или, если возможно, через ISDN. Дугой , более надежный способ обеспечить соединение по запросу — использовать выделенную линию и протокол X.25 или- что гораздо предпочтительнее - Frame Relay. В этом случае маршрутиз атор с вашей стороны должен быть настроен так, чтобы разрывать виртуальное соединение при отсутствии данных в течении определенного времени и вновь устанавливать его только тогда, когда данные появляются с вашей стороны. Широко распространенные способы подключения с использованием PPP или HDLC такой возможности не лают. Если же вы хотите предоставлять свою информацию в Internet - например, установить WWW или FTP сервер, соединение по запросу оказывается неприменимым. В этом случае следует не только использовать ограничение доступа с помощью Firewail, но и максимально изолировать сервер Internet от остальных ресурсов. Хорошим решением является использование единственной точки подключения к Internet для всей территориально распределенной сети, узлы которой связаны друг с другом с помощью виртуальных каналов Х.25 или Frame Relay. В этом случае доступ из Internet возможен к единственному узлу, пользователи же в остальных узлах могут попасть в Internet с помощью соединения по запросу.

Для передачи бранных внутри корпоративной сети также стоит использовать виртуальные каналы сетей пакетной коммутации. Основные достоинства такого подхода - универсальность, гибкость, безопасность - были подробно рассмотрены выше. В качестве виртуальной сети при построении корпоративной информационной системы может использоваться как Х.25, так и агате Relay. Выбор между ними определяется качеством каналов связи, доступностью услуг в точках подключения и - не в последнюю очередь - финансовыми соображениями. На сегодня затраты при использовании Frame Relay для междугородной связи оказываются в несколько раз выше, чем для сетей Х.25. С другой стороны, более высокая скорость передачи информации и возможность одновременно передавать данные и голос могут оказаться решающими аргументами в пользу Frame Relay.

На тех участках корпоративной сети, где доступны арендованные линии, более предпочтительной является технология Frame Relay,. В этом случае возможно как объединение локальных сетей и подключение к Internet , так и использование тех приложений, которые традиционно требуют Х.25. Кроме того, по зтой же сети возможна телефонная связь между узлами. Для Frame Relay лучше использовать иифровые каналы связи, однако даже на физических линиях или каналах тональной частоты можно создать вполне эффективную сеть, установив соответствующее канальное оборудование. Хорошие результаты лает применение модемов Мо1ого1а 326 х SDC , имеющих уникальные возможности коррекции и компрессии данных в синхронном режиме. Благодаря этому удается - ценой внесения небольших задержек - значительно поднять качество канала связи и достичь эффективной скорости до 80 кбит/сек: и выше. На физических линиях небольшой протяженности могут использоваться также Short-range модемы, обеспечиваюшие достаточно высокие скорости. Однако , здесь необхолимо высокое качество линии, лоскольку Short-гаngе модемы никакой коррекции ошибок не поддерживают. Широко известны Short-rang модемы RAD , а также оборудование РаiгGаin, позволяюшее достичь скорости 2 Мбит/с на физических линиях длиной около 10 км.

Для подключения удаленных пользователей к корпоративной сети могут использоваться узлы доступа сетей Х.25, а также собственные коммуникационные узлы. В последнем случае требуется выделение нужного количества телефонных номеров (или каналов ISDN), что может оказаться слишком дорого. Если нужно обеспечить подключение большого количества пользователей одновременно, то более дешевым вариантом может оказаться использоваиие узлов доступа сети Х.25 .

1.3. Выбор телекоммуникационной сети для решения поставленной задачи

1.3.1. Методы и алгоритмы выбора

В данном разделе рассматривается подход к выбору телеком муникационных сетей который может быть распространен на выбор ЛВС в целом или их компонентов. В настоящее время у потенциальных пользователей появилась возможность выбора телекоммуникационных средств для решения прикладных задач, связанных с обработкой и передачей информации.

Чаще всего потребителей интересуют ответы на следующие вопросы.

1. Пользователем какой телекоммуникационной сети выгоднее стать для получения необходимого перечня услуг с приемлемыми затратами?

2. На базе какой сети можно объединить группу территориально удаленных пользователей, связанных общими целями в их профессиональной деятельности, без необходимости внесения в эту систему каких-либо изменений?

3. На базе какой сети можно решить задачу образования частной подсети территориально удаленных пользователей с минимальными доработками аппаратных, программных и информационных средств?

Очевидно, что перечень подобных вопросов может быть продолжен. Указанные задачи относятся к области многокритериальной оптимизации и принятия решений в условиях риска, и их решение строго формальными методами вызывает значительные трудности. Это связано"во-первых, со сложностью методов и, во вторых, с существенно отличающейся степенью полноты и достоверности имеющихся сведений о характеристиках сравниваемых телекоммуникационных сетей. В этих условиях возрастает роль эвристических методов, основанных на эмпирических правилах, упрощающих и ограничивающих область поиска решений, а так же существенно снижающих вероятность принятия ошибочного решения при выборе ТС.

Для определения предпочтительной телекоммуникационной сети авторами рекомендуется использовать метод главного критерия, метод “взвешивания” и метод оценки предпочтения”[9].

1.3.2. Выбор группы телекоммуникационных сетей(ТС)

На предварительном этапе подготовки к проведению сравнения и оценки ТС по каждому из указанных методов необходимо выполнить идентификацию потребностей пользователя и определить группу телекоммуникационных сетей, обеспечивающих реализацию этих потребностей. В соответствии с терминологией, используемой в теории принятия решения, пользователь, осуществляющий выбор ТС, является лицом, принимающим решение (ЛПР).

Для идентификации потребностей потенциального пользователя ЛПР следует определить состав характеристик ТС значимость этих характеристик. Значимость-это некий коэффициент(допустим от 0 до 1).Сумма всех коэффициентов значимости по всем характеристикам равна 1. Определим состав характеристик и их значимость при решении задачи.Все сведем в таблицу 1.3.1.

Описания эксплуатируемых и вводимых в эксплуатацию на территории России сетей и информационных систем в [4,9].

Допустимые значения характеристик ТС, полученные при идентификации потребностей пользователя, позволяют определить состав группы телекоммуникационных сетей, удовлетворяющих ограничительным требованиям и используемых для последующего выбора предпочтительной сети.

После определения состава группы ТС можно выполнить процедуру “уступки по параметрам”. Она заключается в том, что первоначально выбранное допустимое значение одной или нескольких характеристик изменяется на некоторую величину, после чего повторно определяется состав группы ТС. При этом возможна ситуация, для которой незначительная по величине “уступка” позволяет существенно расширить состав формируемой группы.


Характеристики ТС и их значимость Таблица 1.3.1

состав характеристик


значимость


электронная почта(на основе протокола Х.400) 0,20
конфиденциальность,передаваемой информации 0,20
доступ к базам данных(в режиме on-line) 0,15
минимальная стоимость проекта 0,15
min по скорости обмена(14400 bps) 0,10
выход в глобальные сети(в частности Internet) 0,10
высокая надежность связи 0,10

В нашем случае задача выбора группы ТС заметно упрощается. Дело в том, что на территории Владимирской области на данный период функционируют всего две ТС передачи данных. Это сеть Relcom(UUCP) и региональная сеть передачи данных Global X.25. Cледовательно, все методы выбора ТС будем применять к этой группе.

1.3.3. Метод главного критерия

Применительно к задаче выбора предпочтительной телекоммуникационной сети метод главного критерия заключается в следу ющем:

из состава характеристик ТС выбирается характеристика, определяемая ЛПР как наиболее важный критерий;

по выбранному критерию сравниваются сети, входящие в группу допустимых, и находится ТС, имеющая наилучшее значение этого критерия.

Определим состав характеристик, по которым будем производить оценку. Их две : существование электронной почты (Х.400) и высокая конфиденциальность к передаваемой информации.

Независимо от того какая характеристика наиболее предпочтительна, все сводится в пользу сети Global X.25, так как протокол Х.400 в сети Relcom попросту отсутствует, а на счет конфиденциальности информации было сказано в п 1.1.3 . Было обращено внимание на плохую организацию секретности информации в сетях UUCP(например, Internet). А так как Relcom это основной поставщик Internet(условно говоря,часть Internet) в России, то по всей видимости не отличается высокой степенью конфиденциальности, передаваемой информации.

Следовательно, применяя метод главного критерия, получаем наиболее благоприятную для нас ТС, а именно Global X.25.

1.3.4. Метод ЅвзвешиванияЅ

Использование метода “взвешивания” предусматривает задание для каждой характеристики ТС численного веса, отражающего ее относительную важность с точки зрения пользователя сети; при этом сумма всех характеристик должна быть равна 1. Далее значение каждой характеристики оценивается экспертным способом по определенной шкале (например, по 10-бальной системе). Для получения более объективных значений весовых коэффициентов и балльных оценок характеристик могут быть использованы различные способы формирования экспертных оценок группой специалистов.


Метод ЅвзвешиванияЅ Таблица 1.3.2

эксперт.оценки произведение

Характеристика ТС

Значимость

Relcom

Global X.25

Relcom

Global X.25


Электронная почта(Х.400) 0,20 0 10 0 2,0
Конфиденциальность 0,20 3 10 0,6 2,0
Доступ к БД(в режиме on-line) 0,15 10 10 1,5 1,5
Mинимальная стоимость проекта 0,15 8 6 1,2 0,9
Min по скорости обмена 0,10 7 7 0,7 0,7
Выход в глобальные сети(Internet) 0,10 10 8 1,0 0,8
Высокая надежность системы 0,10 5 10 0,5 1,0

Всего сумма :

5,5

8,9



В заключение для каждой ТС производится умножение весов на численные значения оценок характеристик, и полученные результаты складываются. В качестве предпочтительной ТС выбирается вариант c максимально взвешенной оценкой. Отразим все сказанное в таблице 1.3.2(экспертные оценки проставлены служащими организации ЅВладимир ТелесервисЅ)

Как видно из таблицы 1.3.2 сеть Global X.25 набрала наибольшую сумму произведений значимость • экспертная оценка. Следовательно, в соответствии с методом ЅвзвешиванияЅ для решения нашей задачи предпочтительней выбрать именно эту сеть.

1.3.5. Метод оценки предпочтения

Из практики применения эвристических методов известно, что в ряде случаев необходимость выполнения количественной экспертной оценки характеристик сложной системы вызывает определенные трудности. Это обстоятельство учитывается в предлагаемом авторами методе оценки предпочтений, порядок использования которого для выбора ТС приведен ниже[7].

Шаг 1. Характеристики ТС располагаютея ЛПР в упорядоченной последовательности в соответствии с некоторой шкалой, определяющей их относительную важность.

Шаг 2. Составляется таблица, в которую в соответствии с последовательностью, определенной на предыдущем шаге, заносятся значения характеристик ТС, выбранных на предварительном этапе как допустимые для давного пользователя. При этом используются сведения о ТС, приведенные в [4].

Шаг 3. Для характеристик, имеющих числовое выражение, определяется коэффициент “запаса”, соответствующий отношению значения данной характеристики к допустимому для пользователя значению. Полученные показатели заносятся в таблицу.

Шаг 4. ЛПР проводит качественное сравнение занесенных в таблицу показателей по каждой из характеристик ТС. Результат сравнения выражаетея одним из следующих понятий: “значения параметров ТС Y’ и Y’’ приблизительно эквивалентны”;”ТС Y’ по данной характеристике предпочтительнее”. При определении результатов сравнения учитываются величины коэффициентов “запаса” (для тех характеристик, по которым они определены).

Шаг 5. На основании полученных результатов сравнения характерис- тик ТС с учетом относительной важности этих характеристик ЛПР опреде- ляет предпочтительную для пользователя телекоммуникационную сеть.

В случае, если две или более ТС имеют близкие оценки предпочтительности, может быть дополнительно проведено сравнение по характеристике риска принятия решения.

Для оценки риска можно воспользоваться понятием, применяемым в теории принятия решений. Величина риска, связанного с ущербом от принятия технического решения, определяется как произведение величины события на меру возможности его наступления. Последствие А в принципе нежелательного события или состояния в соответствии со своей величиной описывается и оценивается специфическими параметрами. Диапазон при этом может быть весьма широк. Мерой возможности события служит вероятность его наступления. Отсюда следует: Р=А*Ц, где Р - риск возникновения события А.

При практическом использовании оценки риска принятие решения в технических системах определения значения А вызывает определенные трудности. В тех случаях, когда это не представляется возможным, используется следующий подход. Если различные последствия нежелательного события одинаковы или очень велики, то для сравнения достаточно рассматривать одни соответствующие вероятности. При этом в качестве меры риска может быть использована вероятность превышения системой некоторого параметра, являющегося критичным для этой системы.

Сравнение данной рискованной ситуации с возникшими в прошлом аналогичными ситуациями дает для оценки риска более надежные исходные предпосылки. Используемые в этом случае данные неизбежно носят субъективный характер и, как правило, этот подход позволяет сравнить степень риска принятия тех или иных технических решений по критерию “больше-меньше” и несколько упорядочить ее значения. Использование этой информации наряду с другими факторами позволяет лицу принимающему решение сделать обоснованный выбор.

Применительно к рассматриваемой нами задаче риск принятия нежелательного решения, заключающегося в ошибочном выборе ТС, связан с оценкой научно-технического и финансового потенциала организации, представляющей данную ТС, и соответствующей вероятности устойчивого удовлетворения потребностей пользователя в настоящее время и в планируемом будущем.

Результаты применения каждого из указанных выше методов выбора предпочтительной ТС имеют в определенной степени рекомендательный характер. Для обеспечения большей обоснованности принимаемого решения целесообразно использовать все три метода (или по крайней мере два) и окончательный выбор сделать с учетом сравнения и анализа полученных результатов.

Если при использовании двух методов получены рекомендации об использовании одной и той же ТС, то эту сеть можно считать предпочтительной для данного пользователя. В случае получения несовпадающих результатов рекомендуетея выбирать ТС, определенную при реализации третьего из рассмотренных выше методов, так как он позволяет выявить интегральную оценку предпочтительности ЛПР. Так как сеть Global X.25 в предыдущих двух методах оказалась наиболее предпочтительной, то методом оценки предпочтений мы пользоваться не будем, а сеть Global X.25(точнее ее региональное представительство,называемое областной сетью передачи данных Х.25) определим как ключевую для решения поставленной задачи.

1.3.6. Создавать ли собственную сеть X.25?

В каких случаях имеет смысл строить свою сеть Х.25, а в каких до- статочно услуг, предоставляемых уже действующими сетями х.25.

Говоря об уже действующих ceTsrx можно отметить, что к настоящему времени в России функци он ирует ряд таких сетей, охватывающий достаточно большое количество населенных пунктов. При этом в некоторых городах присутствуют узлы сразу нескольких сетей общего пользования. Все эти сети являются магистральными, т.е. они охватывают обширные территории, размещая как правило в каждом из городов по одному своему узлу. Эти сети имеют выход в международные сети Х.25.

Если у вас есть не слишком большое число абонентов, рассредоточенных по большой территории, то вам имеет смысл пользоваться услугами уже действующих сетей Х.25, имеющих свои узлы в интересующих вас регионах. При этом вы становитесь владельцем т.н. "виртуальной сети". Это значит, что вы не закупаете оборудование, кроме может быть достаточно простых ПАДов и плат Х.25,являясь "владельцем" виртуальных каналов в сети общего пользования. При этом управление вашей виртуальной сетью осуществляет сетевой администратор сети общего пользования. При этом также важно, чтобы тот уровень надежности, который предоставляют сети общего пользования, вас удовлетворял.

Если же вам нужно объединить в сеть большое число пользователей в некотором регионе, то в этом случае целесообразно строить свою собст- венную сеть. Например в рамках одного города на базе существующего (обычно одного) узла магистральной сети, может быть построена только сеть Х.25 звездообразной топологии. Это, как мы уже говорили, является вырожденным случаем сети Х.25. Кроме того, иметь собственную сеть вам необходимо, если вы хотите добиться высокого уровня надежности ее функционирования. Это связано с тем, что администрщия магистральных сетей пока не имеет возможности держать боль шой штат на всех региональных узлах своей сети. Некоторые из возникающих в регионах проблем могут решаться дистанционно из центра с помощью удаленных средств диагностики и конфигурирования, однако в любом случае, проблемы, связанные с отказами каналов связи, требуют больших трудозатрат непосредственно в регионах. Крупные компании, банки, предприятия обычно идут по пути построения собственных сетей Х.25 в отдельных регионах. Эти сети могут связываться между собой как через магистральные сети Х.25, так и по собственным каналам (например спутниковым). Выбор топологии сети и оборудования оптимального по критерию стоимость-качество с учетом возможности террито- риального и функционального развития сети не является, разумеется, тривиальной задачей. Осложняется это в частности и тем, что не всегда просто получить требующиеся для соединения узлов сети Х.25 выделенные каналы связи. Опыт, однако, показывает, что в если работа над проектом с самого начала проводится в тесном взаимодействии фирмы, занимающейся системной интеграцией в области именно территориальных сетей передачи данных, и специалистов отдела ав- томатизщии заказчика, успешное решение задачи построения сети гарантировано.

В нашем случае имеются 25 абонентов, которым необходим доступ к центральной ЛВС. Кроме того, во всех регионах (кроме г.Радужный) имеются узлы доступа в сеть(см. приложение 2).

1.3.7. Выводы

В соответствии с вышеизложенным при выборе предпочтительной ТС рекомендуется следующая последовательность действий:

1) идентифицировать потребности потенциального пользователя;

2) определить состав группы ТС, удовлетворяющих ограничитель- ным требованиям пользователя;

3) провести процедуру уступки по параметрами;

4) провести оценку ТС по методу главного критерия;

5) провести оценку ТС по методу “взвешивания”;

6) провести выбор ТС по методу оценки предпочтений;

7) провести сравнение и анализ результатов, полученных на предыдущих этапах, и определить предпочтительный вариант ТС.

При дальнейшей разработки информационно-вычислительной сети между структурными подразделениями АВО в качестве базы будет положено использование услуг предоставляемых Владимирской региональной сетью передачи данных Х.25.


1.4. Сети Х.25. Краткое описание.

1.4.1. Введение в сети Х.25

В связи с компьютеризацией общества развиваются и компьютерные сети. Пожалуй не будет преувеличением сказать, что сегодня на фоне об щего стремительного развития компьютерных технологий технологии компьютерных сетей развиваются наиболее динамично. В данном разделе описано краткое введение в сети X.25

Будет показано, что из себя представляют сети Х.25, почему широкому кругу пользователей выгодно пользоваться уже функционирующими магистральными сетями X.25, а некоторым из них, представляющим крупные организщии, даже строить свои собственные сети[7].

Немного об используемой терминологии. Сети, доступ к которым производится в соответствии с рекомендациями МККТТ Х.25 (по Х.З/Х.28 в случае асинхронного доступа) мы будем называть сетями X.25 или сетями пакетной коммутации. Термин "территориальные сети (ТС)" соответст вует англоязычному термину Wide Агеа Networks (WAN), и служит для обозначения сетей передачи данных, не являющихся локальными (ЛС или ЛВС).

Итак, почему именно сети X.25? Дело в том, что на сегодняшний день, несмотря на появление новых, интегральных технологий сетей передачи данных/сетей связи, рассчитанных на высокоскоростные каналы связи, сети Х.25 по-прежнему являются наиболее распространенными сетями передачи данных.

Если рассматривать все имеющиеся на сегодняшний день сети передачи данных общего пользования то окажется, что именно сети X.25 с наибольшим основанием могут быть уподоблены телефонным сетям. Точно также, как подняв трубку телефонного аппарата подключенного к ближайшей АТС, вы можете соединиться с абонентом практически во всем мире, тж и установив соединение вашего компьютера с ближайшим узлом сети Х.25, вы сможете установить соединение с любым из миллиона пользователей сетей Х.25 по всему миру. Для этого вам надо лишь знать его сетевой адрес.

Упоминание о телефонных сетях имеет здесь смысл еще и потому, что мы говорим о территориальных сетях передачи данных, работающих в диалоговом режиме. Кроме таких сетей есть еще и территориальные сети, имеющие миллионы абонентов по всему миру, но работающие в режиме электронной почты (или "коммутации сообщений"). Как видно из их названия, соединение между их абонентами происходит не в режиме реального времени (аналогия - обычная почта либо отправка телеграмм). Доведение сообщения до адресата в этом случае занимает от десятков минут до одного - двух дней. Часто, кстати, служба электронной почты является надстройкой над сетью Х.25, используемой в качестве транспортного средства.

Что же такое сети X.25? Для чего они нужны? На базе какого оборудования и на основании какой теории они строятся?

1.4.2. Протоколы сетей Х.25.

Сети Х.25 получили свое название по имени рекомендации - "X.25”, выпущенной МККТТ (Международный консультативный комитет по телефонии и телеграфии). Данная рекомендщия описывает интерфейс доступа пользователя в сеть передачи данных а также интерфейс взаимодействия с удаленным пользователем через сеть передачи данных[12] .

Внутри же самой сети передача данных может происходить и в соответствии с другими правилами. Ядро сети может быть построено и на более скоростных протоколах Frame Relay. Мы однако, рассматривая вопросы построения сетей Х.25 в рамках данной статьи, будем иметь в виду сети, передача данных внутри которых производится также по протоколам, описанным в рекомендщии Х.25. Именно таким образом и строится в настоящее время большинство корпоративных сетей Х.25 в России.

Первый вариант рекомендщии был выпущен в 1976 году. За прошедшее время все стандарты были проверены практикой, и при необходимости дополнены.

Сегодня достигнут достаточно высокий уровень совместимости оборудования, выпускаемого различными фирмами, как в рамках одной сети, так и различных сетей Х.25. Наибольшие проблемы в области совместимости возникают в тех случаях, когда надо управлять из одного центра управления узлами сети, построенными на базе оборудования различных фирм. Однако и эта проблема видимо будет решена в ближайшем будущем благодаря установке на оборудовании X.25 SNMP- агентов. Одновременно ведется работа по расширению возможностей протокола SNMP в части его соответствия задачам управления большими территориально-распределенными сетями.

Рекомендщия Х.25 описывает три уровня протоколов: физический, уровень звена передачи данных и сетевой.

1.4.2.1. Физический уровень

Физический уровень описывает уровни сигналов и логику взаимодействия на уровне физического интерфейса.Определенная в рекомендации V.10, V.11, V.24, V.28 , ГОСТ 18145-81, ГОСТ 23675-79 (переизданного в 1993 г. с изменениями) характкристики стыка С2 обеспечивают сопряжение аппаратуры передачи данных (АПД) с оборудованием обработки данных (ООД). В рекомендациях Х.21 и Х.21 bis процедуры расширены с целью возможности подключения АПД к цифровым сетям с помощью аналоговых каналов. В стыке С2 по рекомендации Х.21 bis используют 8 цепей, перечень которых приведен ниже:

Cигнальная земля;

Общий возврат;

Передача;

Прием;

Управление;

Индикация;

Передача сигнальных элементов;

Байтовая сигнализация;

Функции цепей определены в рекомендации Х.24, их электрические характеристики - в рекомендации Х.27, альтернативные электрические характеристики - в рекомендации Х.26.

Рекомендацию Х.21 часто называют спецификацией физического уровня, хотя физически она содержит элементы всех трех нижних уровней модели OSI. В отличии от Х.21 bis рекомендация Х.21 регламентирует совместную передачу данных пользователя и информации управления аппаратурой всего по двум парам проводов. По одной паре , называемой цепью передачи, сигналы проходят от ООД к АПД, а по другой паре , называемой цепью приема ,- от АПД к ООД. Кроме того, для определения состояний ООД и АПД в цепи управления ( от ООД к АПД) и в цепи индикации (от АПД к ООД) используются логические уровни “Включено” и ”Выключено” в сочетании с последовательностями дешифрованных данных в цепях передачи и приема.

Основное отличие рекомендации Х.21 от Х.21bis состоит в том , что в Х.21 используются цепи нового стыка Х.24, а в Х.21 bis - цепи рекомендации V.24. Кроме того , в Х.21 сигналы управления кодируются знаками стандартного семиэлементного кода по рекомендации V.3 , а в Х.21 bis для каждого сигнала имеется отдельная цепь. Т аким образом, сети , реализующие рекомендации Х.21, предоставляют пользователю все усуги новых цифровых сетей с коммутацией цепей данных, а сети, реализующие Х.21 bis,- только часть этих услуг.
1.4.2.2. Канальный уровень

Второй уровень (LAP/LAPB), с теми или иными модификациями, также достаточно широко представлен сейчас в оборудовании массового спроса: в модемах например, - протоколами группы MNP, отвечающими за защиту от ошибок при передаче информации по каналу связи, а также в локальных сетях на уровне LLC.

Рис.1.4.1 Общий формат кадра LAP-B

Второй уровень протоколов отвечает за эффективную и надежную передачу данных в соединении "точка-точка", т.е. между соседними узлами сети Х.25. Данным протоколом обеспечивается защита от ошибок при передаче между соседними узлами и управление потоком данных (если при нимающая сторона не готова принимать данные, она извещает об этом передающую сторону, и та приостанавливает передачу). Кроме того, данный протокол содержит параметры, меняя значения которых можно получить оптимальный по скорости передачи режим в зависимости от протяженности канала между двумя точками (времени задержки в канале) и качества канала (вероятности искажения информации при передачи). Примером такого протокола может служить протокол управления каналом HDLC. Для реализации всех указанных выше функций в протоколах второго уровня вводится понятие "кадра" ("frame"). Кадром называется порция информщии (битов), организованная определенным образом. HDLC использует три типа кадров: ненумерованные управляющие U-кадры; нумерованные супервизорные (контролирующие) S-кадры; нумерованные информационные I-кадры. Рассмотрим I-кадр LAPB. На рисунке 1.4.1 представлен формат этого информационного кадра Начинает кадр флаг, т.е. последовательность би тов строго определенного вида, являющаяся раз делителем между кадрами. Затем идет поле адреса, которая в случае двухточечного соедине ния сводится к адресу "А" или адресу "В". Далее идут поле типа кадра которое указывает, несет ли кадр в себе информацию, либо является чисто служебным, т.е. например тормозит поток информации, либо извещает передающую сторону о приеме/неприеме предыдущего кадра. В кадре имеется также поле номера кадра. Кадры нумеруются циклически. Это означает, что при достижении определенного порогового значения, нумерация опять начинается с нуля. И наконец, заканчивается кадр проверочной последовательностью. Последовательность подсчитывается по определенным правилам при передаче кадра. По этой последовательности на приеме происходит поверка, не произошло ли искажения информации при передаче кадра. При настройке параметров протокола к физическим характеристикам линии можно менять длину кадра. Чем короче кадр, тем меньше вероятность того, что он будет искажен при передаче. Однако если линия хорошего качества то лучше работать более длинными информационными кадрами, т.к. уменьшается процент избыточной информации, передаваемой по каналу (флаг, служебные поля кадра). Кроме того, можно менять число кадров, которое передающая сторона посылает, не ожидая подтверждения от принимающей стороны. Этот параметр связан с т.н. "модулем нумерщии", т.е. значением порога, достигнув которого нумерация снова начинается с нуля. Это поле может быть равно 8 (для тех каналов, задержка передачи информщии в которых не слишком велика) либо 128 (для спутниковых каналов,например,когда задержка при передаче информации по каналу велика).

1.4.2.3. Сетевой уровень

И наконец, третий уровень протоколов - "сетевой". Этот уровень наиболее интересен в контексте обсуждения сетей X.25, так как именно он определяет в первую очередь специфику этих сетей.

Функционально данный протокол отвечает в первую очередь за маршрутизщию в сети передачи данных Х.25, за доведение информации от "точки входа" в сеть до "точки выхода" из нее. На своем уровне протокол третьего уровня также структурирует информацию, т.е. разбивает ее на "порции". На третьем уровне порция информщии называется "пакетом" ("packet"). Структура пакета во многом аналогична структуре кадра(см. рис 1.4.2). В пакете имеется свой

Рис. 1.4.2 Общий формат пакета.

модуль нумерации, свои поля адреса типа пакета, своя контрольная последовательность. При передаче пакет помещается в поле данных информщионных кадров (кадров второго уровня). Функционально поля пакета отличаются от соответствующих полей кадра. В первую очередь это касается поля адреса, которое в пакете состоит из 15 цифр. Это поле пакета должно обес- печивать идентификщию абонентов в рамках всех сетей пакетной коммутации по всему миру. Рекомендация Х.121 определяет структуру сетевого адреса.

Введя термин "пакет", мы можем перейти к следующему вопросу, а именно: как же происходит доведение информации от одного абонента до другого через сеть X.25? Для этого используется т.н. метод "коммутации пакетов" ("packet switching"). В связи с этим сети Х.25 еще называют сетями пакетной коммутации. Этот метод реализуется посредством установления между абонентами т.н. виртуальных, т.е. логических (в отличие от физических) соединений (virtual circuits). Для того, чтобы передать информщию от абонента А к абоненту В, между ними прежде устанавливается виртуальное соединение, т.е. происходит обмен пакетами "запрос вызова" ("call request") - "вызов принят" ("call accept"). После этого между двумя абонентами может производиться обмен информацией. Виртуальные соединения могут быть как постоянными (permanent), так и коммутируемыми (switched). Коммутируемое соединение устанавливается под каждый сеанс обмена информацией, что не требуется для постоянного виртуального соединения. Тут могут быть приведены прямые аналогии из области телефонии. Действительно, если вы имеете выделенный ("постоянный)" теле фонный канал между двумя абонентами, вам не надо каждый раз набирать номер вашего абонента, вам достаточно лишь снять трубку телефона. Количество виртуальных соединений, которые могут одновременно поддерживаться на базе одного физического канала, зависит от конкретного типа оборудования, используемого для поддержания таких соединений. Это вполне понятно, т.к. для поддержания каждого соединения на этом оборудовании должен резервироваться определенный ресурс (например - оперативная память).


1.4.3. Преимущества сетей Х.25. Frame Relay как продолжение Х.25


Метод коммутации пакетов, лежащий в основе сетей Х.25, определяет основные преимущества таких сетей, или другими словами, их область применения. В чем же это преимущество? Рассматриваемые сети позволяют в режиме реального времени разделять один и тот же физический канал нескольким абонентам в отличие, например, от случая использования пары модемов, соединенных через канал того или иного типа. Действительно, если у вас и вашего абонента на компьютерах установлены модемы, вы можете обмениваться с ним информщией. Однако, используемой вами телефонной линией одновременно с вами не сможет воспользоваться уже никто другой. Благодаря реализованному в сетях Х.25 механизму разделения канала одновременно между несколькими пользователями во многих случаях оказывается экономически выгодней для передачи данных пользоваться сетью X.25, производя оплату за каждый байт переданной или полученной информщии, а не оплачивать время использования телефонной линии. Особенно ощутимо это преимущество может быть для международных соединений.


Рис 1.4.3. Канал с логическим мультиплексмрованием

Метод разделения физического канала между абонентами в сетях Х.25 называют еще мультиплексированием канала точнее "логическим" или "статистическим" мультиплексированием (рис. 1.4.3.).

Термин "логическое" мультиплексирование" вводится, чтобы отличить этот метод от временного разделения канала, например. При временном разделении канала каждому из разделяющих его абонентов выделяется в рамках каждой секунды строго определенное количество миллисекунд для передачи его информщии. При статистическом разделении канала нет строго регламентированной степени загрузки каждым из абонентов канала в каждый определенный момент времени. Эффективность использования статистического мультиплексирования зависит от статистических или вероятностных характеристик мультиплексируемого потока информщии. Означает ли это, что вам, прежде чем подключаться к уже действующей сети Х.25 или начинать создавать свою сеть, необходимо проводить детальный анализ вероятностных характеристик потоков информации, циркулирующих в вашей системе?

Конечно нет. Такие расчеты уже проведены. Имеется большой опыт использования сетей Х.25. Известно, что использование сети Х.25 эффективно для широкого спектра задач передачи данных. Среди них и обмен сообщениями между пользователями, и обращение большого количества пользователей к удаленной базе данных а также к удаленному хосту электронной почты, связь локальных сетей (при скоростях обмена не более 512 Кбит/с), объединение удаленных кассовых аппаратов и банкоматов. Другими словами, все приложения, в которых трафик в сети не является равномерным во времени.

Какие еще преимущества дает сеть X.25? Может быть одно из самых важных достоинств сетей построенных на протоколах, описанных в рекомендации Х.25, состоит в том что они позволяют передавать оптимальным обрюом данные по каналам телефонной сети общего пользования (выделенным и коммутируемым). Под"оптимальностью" имеется в виду достижение максимально возможных на указанных каналах скорости и достоверности передачи данных.

При улучшении качества каналов становится возможным переход к сетям, базирующимся на других протоколах. Чтобы лучше понять это, можно рассмотреть пример протоколов, являющихся в определенном смысле дальнейшим развитием протоколов Х.25, а именно протокола Frame Relay (в русскоязычной литературе этот термин часто переводится, как "ретрансляция кадров"). В странах Западной Европы в настоящее время происходит повсеместное развитие сетей, базирующихся на этом протоколе.

Протокол Frame Relay рассчитан на каналы существенно более высокого качества, поэтому в них меньшее внимание уделяется защите от ошибок при передаче. Переповтор искаженных пакетов происходит только на всем участке: точка входа в сеть - точка выхода из сети. Если же искаженный кадр обнаруживается при приеме кадра на одном из внутренних участках сети, то этот кадр просто стирается без запроса его повторной передачи. Ясно, что в том случае, когда ошибок много, такой протокол обеспечит более низкие скорости передачи, чем протоколы Х.25.

Большинство фирм, выпускающих сегодня оборудование сетей Х.25, выпускает также и оборудование сетей Frame Relay. Часто в одном и том же изделии часть каналов может работать по стандарту Х.25, а часть - по стандарту Frame Relay. Есть и такое оборудование (производимое фирмой RAD data communications, например), в каждом изделии которого, независимо от числа каналов и цены, реализованы как протоколы Х.25, так и протокол Frame Relay. Это очень удобно при создании магистральной сети, работающей, скажем, на оптоволоконных или спутниковых каналах связи и сопряжении ее с периферийной сетью, базирующейся на обычных телефонных каналах.

Эффективным механизмом оптимизации процесса передачи информщии через сети Х.25 является механизм альтернативной маршрутизации. Возможность задания помимо основного маршрута альтернативных, т.е. резервных имеется в обо рудовании Х.25, производимом практически всеми фирмами. Различные образцы оборудования отличаются по алгоритму перехода к альтернативному маршруту, а также по количеству альтернативных маршрутов. В некоторых типах оборудования,на пример, переход к альтернативному маршруту происходит только в случае полного отказа одного из звеньев основного маршрута. В других - переход от одного маршрута к другому происходит динамически в зависимости от загруженности маршрутов, и решение принимается на основании многопараметрической формулы (оборудование фирмы Motorola ISG, например). За счет альтернативной маршрутизации может быть значительно увеличена надежность работы сети. Однако это оэначает, что между любыми двумя точками подключения пользователя к сети должно быть по крайней мере два различных маршрута. В связи с этим,построение сети по звездообразной схеме можно считать вырожденным случаем. К сожалению, такая топология сети еще достаточно часто используется в тех городах, в которых есть только один узел сети Х.25, установленный в рамках той или иной сети общего пользования.


1.4.4. Доступ пользователей к сетям Х.25. Сборщики-разборщики пакетов


Рассмотрим теперь, каким образом на практике реализуется доступ различных типов пользовате лей к сети Х.25.

Прежде всего, возможна организщия доступа в пакетном режиме (в соответствии с рекоменда цией X.25). Для осуществления доступа с компьютера в сеть в пакетном режиме можно, например, установить в компьютер специальную плату, обеспечивающую обмен данными в соответствии со стандартом Х;25. Наиболее популярной сейчас платой является плата компании Eicon Technology. Это обуславливается тем, что данной компанией разработан широкий спектр программ, обеспечи вающих функционирование платы в рамках различных операционных систем, как на отдельных компьютерах так и на компьютерах, включенных в ЛВС.

Для подключения ЛВС через сеть Х.25 используются также платы компаний Microdyne, Newport Systems Solutions и др. Кроме того, для доступа из ЛВС в сеть Х.25 могут использоваться мосты/маршрутизаторы удаленного доступа, поддерживающие протокол Х.25, выполненные в виде отдельных устроиств (standalone device). Преимущества таких устройств по сравнению с встраиваемыми в компьютер платами, помимо большей производительности заключается также и в том, что они не требуют установки специального программного обеспечения, а сопрягаются с ЛВС по стандартному интерфейсу ЛВС, что позволяет реализовать более гибкие и универсальные решения. Правда и цена таких устройств обычно выше, чем у встраиваемых в компьютер аналогов.Вообще, подключение пользоватепьского оборудования к сети в пакетном режиме очень удобно, когда требуется многопользовательский доступ к этому оборудованию через сеть.


Рис 1.4.4. Доступ пользователей к сетям Х.25

Действительно, плата фирмы Eicon обеспечивает возможность поддерживать одновременно до 254 логических соединений через 1 порт платы. Это, например, подключение удаленного хоста базы данных, либо соединение ЛВС. Если же вам надо подключить компьютер к сети в монопольном режиме, то это подключение производится по другим стандартам. Это стандарты Х.З, Х.28, Х.29, которые определяют функционирование специальных устройств доступа в сеть - "сборщиков/разборщиков пакетов - СРП (packet assembler/dissasembler -PAD)". На практике термин "СРП" мало употребим, поэтому и мы в качестве русскоязычного термина будем пользоваться термином "ПАД". ПАДы используются для доступа в сеть абонентов в асинхронном режме обмена информацией, т.е. через последовательный порт компьютера (непосредственно, или с рименени- ем модемов). ПАД обычно имеет несколько асинхронных портов и один синхронный порт (порт X.25). ПАД накапливает поступающие по асинхронным портам данные, упаковывает их в пакеты и передает через порт Х.25 (рис. 1.4.4.).

Выполняемыми задачами определяются конфигурируемые параметры ПАДа. Эти параметры описываются стандартом Х.З. Совокупность параметров носит название "профайла" ("profile"). Стандартный набор состоит из 22 параметров. Функциональное назначение данных параметров одинаково для всех ПАДов. В профайл входят параметры, определяющие скорость обмена по асинхронному порту, параметры, характерные для текстовых редакторов (символ удаления знака и строки, символ вывода на экран предыдущей строки и т.п.), параметры, включающие режим автоматической добивки строки незначащими символами (для синхронизации с медленными терминалами), а также параметр, которым определяется условие, при выполнении которого заканчивается формирование пакета.

Окончание формирования пакета может производиться по накоплении определенного числа байтов (обычно длина пакета равняется 128 байтам), либо по получении определенного символа (например, символа возврата каретки). Кроме обязательного набора из 22 параметров в большинстве ПАДов имеются дополнительные параметры, определяющие число битов четности при асинхронной передаче, длину знака и т.п. В некоторых ПАДах имеются уже готовые профайлы, один из которых настроен на работу с текстовыми данными, а другой т.н. "прозрачный", т.е. профайл, предназначенный для передачи двоичных данных.

Управление ПАДом в этом случае производится поднятием и сбрасыванием цепей физического стыка (RS-232, V.35или какого либо другого). Двух указанных стандартных профайлов достаточно для широкого круга приложений.

Обмениваясь данными с удаленным абонентом через сеть Х.25, пользователь ее практически "не видит". Работа через сеть Х.25, в принципе, не отличается для пользователя от работы с обычным коммуникационным пакетом. Параметры ПАДа настраиваются администратором сети в соответствии с пожеланиями пользователя. Единственной специфичной командой, которую должен выдать абонент при подключении к сети Х.25, это команда соединения с нужным ему абонентом. Для этого пользователь набирает сетевой адрес абонента. Адрес может быть представлен как набором цифр, так и некоторым идентификатором, выбираемым из мнемонических соображений. Обычного для каждого входного асинхронного канала ПАДа может быть задан свой профайл. Следует еще, наверное, упомянуть обеспечиваемуюобычно в ПАДе возможность защиты по паролю от несанкционированного обращения к сети по входным (асинхронным) портам ПАДа. Конкретная реализщия этой защиты (число уровней - "пароль пользователя", "пароль администратора" и т.д.) может быть различна у различных ПАДов.

Отдельный набор параметров описывает функ ционирование ПАДа при передаче информации через порт Х.25 в сеть. Тут могут быть заданы различные тайм-ауты (по разрыву соединения в случае его неактивности, таймауты повторной передачи пакета и т.д.), параметры, определяющие длину пакета, число пакетов и число кадров, которые могут быть переданы без получения подтверждения на них от принимающей стороны, сетевой адрес, соответствующий порту Х.25 ПАДа.

1.4.5. Узлы сети X.25. Центры коммутации пакетов

Параметры, описывающие канал X.25 ПАДa являются немаловажными и для узловых элементов собственно сети Х.25, называемых Центрами Коммутации Пакетов - ЦКП (packet switch), однако, ими список параметров ЦКП, конечно, не исчерпывается. При конфигурировании ЦКП обязательно требуется заполнить "таблицу маршрутизщии" (routing table). Эта таблица определяет, через какой из портов ЦКП направляются поступившие в ЦКП пакеты в зависимости от адресов, содержащихся в этих пакетах. В таблице за -даются как основные, так и альтернативные маршруты. Кроме того, важной функцией некоторых ЦКП является функция стыковки сетей ("шлюзования сетей"). Действительно, в мире существует великое множество сетей Х.25 как общего пользования, так и частных (private) или иначе - "корпоративных", "ведомственных". Естественно, в различных сетях могут быть установлены различные значения параметров передачи по каналам Х.25 (длина кадра и пакета величины пакетов, си-стема адресации и т.д.). Для того, чтобы все эти сети могли стыковаться друг с другом, была разработана рекомендация X.75, определяющая правила согласования параметров при переходе из сети в сеть. Сопряжение вашей сети с соседней сетью рекомендуется производить через ЦКП, в котором с достаточной полнотой реализована поддержка шлюзовых функций. Например, этот ЦКП должен уметь "транслировать" адреса при переходе из одной сети в другую. Эта функция обычно реализуется с помощью конфигурирования специальной таблицы трансляции адресов в шлюзовом ЦКП. Для ЦКП, не сопрягающихся с узлами другой сети пакетной коммутации, наличие шлюзовых функций не является обязательным.

1.4.6. Дополнительные услуги, предоставляемые сетями Х.25

Рассмотрим теперь т.н. необязательные услуги (faci litie s), поддерживаемые оборудованием сетей Х.25. Несмотря на свое название, многие из этих параметров в настоящее время реализуются в

большей части оборудования сетей Х.25 и являются крайне полезными при функционировании большой и, особенно, коммерчески используемой сети Х.25. Это, например, параметры, которые позволяют пользователю при установлении соединения через сеть пользоваться своим уникальным идентификатором (NUI - network user identificator). Чтобы эта услуга поддерживалась сетью, необходимо, чтобы ПАД, через который происходит доступ, позволял вместе с адресом абонента-получателя вводить собственный NUI. Кроме того, ПАД и/или ЦКП должен анализировать при установлении соединения, абоненты с какими именно NUI эти соединения устанавливают. Это оказывается особенно полезно, когда надо идентифицировать соединения, устанавливаемые через один и тот же канал ПАДа различными пользователями, получающими доступ к этому каналу по коммутируемой телефонной сети. Иден- тификация абонента используется потом, например, для нами сления платы за передачу/прием информации. Если вы хотите коммерчески использовать вашу сеть, то вам также надо быть уверенными, что в приобретаемых вами ПАДах/ЦКП реализованы функции накопления тарификационных записей (billing records). Обычно тарификационная запись - это некоторый объем информации, который хранится в оперативной памяти ПАДа/ЦКП. Запись "открывается" при установлении каждого нового соединения. При разрыве соединения запись закрывается и отсылается в центр тарификации сети, в котором записи накапливаются и анализирчются. Для коммерческого использования сети важна также поддержка оборудованием таких необязательных услуг, как "реверсивная тарификация". Это услуга, которая определяет режим обмена информацией, при котором плата взимается не с вызывающего абонента, а с абонента-получателя. Имеется также услуга "запрет реверсивной тарификщии".

В заключение упомянем о не так часто встречающейся функции оборудования сетей Х.25, а именно - о поддержке по асинхронным каналам специальных модификщий протоколов Х.З, Х.28 - протоколов Х3.28, T3.POS, VISA2, используемых в сетевых кассовых аппаратах/устройствах идентификщии кредитных карточек (POS-терминалах) для связи с удаленным центром. Ранее мы уже упоминали о том, что объединение POS-терминалов через сеть Х.25 является стандартным решением. POS-терминалы могут подключаться к ПАДу с использованием стандартных асинхронных протоколов Х.З, Х.28, однако в этом случае эффективность использования канала несколько снижается, т.к. протокол Р0S-терминала реализующего свой механизм защиты от ошибок "накладывается" на протокол Х.25. В случае поддержки протоколов POS-терминалов ПАД эмулирует для POS-терминала хост, используя специфический POS-протокол только на участке от терминала до ПАДа. Через сеть информщия передается уже в соответствии только с правилами протоколов Х.25. Из оборудования, поддерживающего указанные протоколы, можно упомянуть оборудование канадской фирмы Memotec Communications. Кроме POS-протоколов ПАДы могут также поддерживать ряд других протоколов, не относящихся к протоколам сетей Х.25, а именно - протоколы сетевой архитектуры SNA фирмы IBM, протоколы Unisys и др. Однако такая поддержка реализована не во всех изделиях х.25.

1.5. Выбор топологии сети

1.5.1. Варианты построения.

В п.1.3.8 было показано, что лучший способ построения сети- это использование Владимирской регионалной сети передачи данных Global X.25. Рассмотим варианты подключения ЛВС администрации Владимирской области(АВО) и ЛВС(РС) районов к этой сети. Фактически, нам надо обеспечить удаленный доступ районных пользователей к центральной, или офисной ЛВС, а именно с ЛВС АВО.

Надо сразу отметить следующий факат. Удаленный пользователь, будь то одиночный РС или группа РС, объединенных в ЛВС может поддерживать только три разновидности удаленного доступа[14,]. Среди них: эмуляция терминала, удаленное управление,или удаленный контроль и удаленный узел. Эмуляция терминала безвозвратно устарела, поэтому мы о ней говорить не будем. Остаются два дугих варианта. Но какой из них лучше? Кратко посмотрим, что они из себя представляют и проанализируем ситуацию с целью выбора наиьолее оптимального решения.

Удаленное управление - это взаимосвязь удаленного пользователя с центральной ЛВС, при которой в этой ЛВС выделяется один компьютер, которым , в принципе и управляет удаленный клиент. По сети сети не передаются все данные и управляющая информация, а только коды клавиатуры.

Удаленный узел - это подключение, когда удаленная станция рассматривается как локальная. Этой станции присваивается свой сетевой адрес, как и любому компьютеру в локальной сети. Она снабжается всеми утилитами, необходимыми для работы в локально-вычислительной сети.

Рассмотрим, когда лучше использовать даленное управление, а когда удаленный узел[10]:


Ситуации, более подходящие для удаленного управления:

  • запросы к большим центральным базам данных;

  • доступ к DOS-приложениям;

  • использование одной копии приложения на центральной ЛВС многими пользователями;

  • использование маломощными переносными компьютерами(типа laptop и notebooc) высокопроизводительных процессоров рабочих станций центральной ЛВС.

Ситуации, более подходящие для удаленного узла:

  • выполнение клиентской части приложения ттипа клиент-сервер на удаленном узле;

  • организация прозрачного доступа к ресурсам центральной ЛВС;

  • отутствие возможности у центральных сетей выделять рабочие станции для поддержки удаленных пользователей, применяющих удаленное управление;

  • связь через коммутируемые цифровые службы с минимальным временем соединения.

Попробуем проанализировать вышесказанное. применительно к нашей ситуации . Надо сказать, что удаленным пользователям необходимо обращение к центральным базам данных, что является плюсом в пользу удаленного управления. Но есть большое НО. Администрация Владимирской области не может выделить сразу 25 рабочих станций , тем более, если со временем количество удаленных пользователей будкт расти. Именно из-за этих ценовых соображений необходимо выбирать удаленный доступ с удаленными пользователями в режиме удаленног узла.

Далее рассмотрим , как можно подключаться к сети Х.25 и какие при этом возможности имеют удаленные пользователи.

1.5.1.1. Вариант 1.

Рис.1.5.1. Вариант 1.

На каждой из ЛВС организуется коммуникационный сервер(сервер удаленного доступа) со специалным аппаратным и программным обеспечением, необходимых для доступа к сетям Х.25 (рис.1.5.1). Серверы удаленного доступа обычно организуют временный канал между удаленным клиентом и центральной ЛВС, Отдельные узлы в различных местах устанавливают соединение с сервером удаленного доступа, регистрируются в сети как непосредственно подключенные клиенты и разрывают канал по окончании работы.

Для этого способа характерно следующее: равноправное взаимодействие между локалными сетями администрации Владимирской области и районными пользователями (все со всеми). Как следствие из этого, самые широкие озможности (вплоть до многопользовательского двустороннего доступа к удаленным базам данных). Подключение ведется по выделенным линиям связи. Передачаведется в синхронном режиме (Х.25) с помощью синхронных модемов.

Если применить критерий цена-производительность, то можноувидеть, что расходы на установление такого соединения в несколько раз превышают производительность системы (для нашей ситуации). Этот способ применяют для объединения больших ЛВС междусобой с большим объемом трафика.

1.5.1.2. Вариант 2.

При такой организации топология сети сводится к следующему виду В ЛВС АВО организуется сервер удаленного доступа или устанавливается маршрутизатор с соответствующим ПО. В ЛВС районных пользователей - маршрутизатор или мост/маршрутизатор. Такая структура позволяет сразу нескольким районным пользователям иметь одновременный доступ к ресурсамЛВС АВО(рис.1.5.2)..

Рис 1.5.2. Вариант 2.

Подключение таких ЛВС к сети Х.25 происходит по выделеннымканалам связи по протоколу Х.25. Цена такого варианта немного ниже, чем в первом случае, но есть и определенные проблемы (например, ограничение по количеству одновременно работающих удаленных пользователей).

Вариант применим в тех случаях, когда есть необходимость в доступе к ресурсам одной ЛВС сразу нескольких пользователей другой ЛВС.

1.5.1.3. Вариант 3.

Этот вариант предусматривает в себе следующее. В хост ЛВС АВО устанавливается специальная карта Х.25 (допустим Eicon card) или же устанавливается маршрутизатор(и то и другое будет являться сервером удаленного доступа). В РС ЛВС районных пользователей должна быть установлено специальное программное обеспечение, позволяющее работать пользователям с ресурсами ЛВС АВО в режиме удаленного узла (рис.1.5.3).

При такой организации возможен односторонний доступ к ресурсам ЛВС АВО со стороны РС районных пользователей. Подключение ведется следующим образом: со стороны ЛВС АВО выделенный канал (используется синхронный модем);со стороны районных пользователей-коммутируемый или выделенный канал (используется асинхронный модем(Х.28)).

Естественно, этот вариант не дает возможности полного взаимодействия между структурами. Цена на реализацию этого варианта ниже, чем во втором случае, а производительность остается такой же. Отличие в том, что во втором случае есть возможность работы сразу нескольким пользователям ЛВС района с ресурсами ЛВС АВО. В нашем случае число одновременно работающих пользователей ограничивается числом свободных телефонных каналов.


Рис. 1.5.4. Подключение г.Радужный к сети Х.25

Рис 1.5.3. Вариант 3.

1.5.1.4. Выводы

Дело в том, что в нашем варианте нет необходимости в том, чобы множество пользователей какой-нибудь одной из удаленных ЛВС обращались к ресурсам ЛВС АВО и, тем более, вравноправном взаимодействии ЛВС между собой. Надо заметить, что не мало важную роль имеет критерий цены, следовательно, третий рассматриваемый нами вариант наиболее подходит для решения поставленной задачи (п.1.1)..

1.5.2. Подключение г.Радужного

Особое внимание надо уделить городу Радужному. Точнее не ему, а тому как подключить пользователя, находящегося в нем. Так как в нем нет узла сети Global Х.25, то необходимо принять другие меры, отличные от выше сказанных.

Доступ к ЛВС АВО пользователь из г.Радужный будет осуществлять следующим образом(см рис.1.5.4). Через асинхронный модем пользователь по коммутируемой или выделенной линии соединяется с городским узлом связи и далее , так же по выделенной или коммутируемой линии связи соединяется с Владимирским узлом сети Global Х.25.

Так происходит вход пользователя в сеть и он, как и все остальные РП может связаться с ЛВС АВО.


1.6. Аппаратное обеспечение

1.6.1. Общий обзор оборудования для корпоративных сетей

Корпоративная сеть - это достаточно сложная структура, используюшая различные типы связи, коммуникационные протоколы и способы полключения ресуров. С точки зрения удобства построения и управляемости сети следует ориентироваться на олнотипное оборудование одного производителя. Однако, практика показывает, что поставшиков, предлагающих максимально эффективные решения для всех возникавших задач, не сушествует. Работаюшая сеть всегда является результатом компромисса - либо это однородная система, неоптимальная с точки зрения цены и возможностей, либо более сложное в установке и управлении сочетание продуктов различных производителей. Далее мы рассмотрим средства построения сетей нескольких ведших производителей и дадим некоторые рекомендации по их использованию.

Все оборудование сней передачи данных можно условно разделить на два больших класса - периферийное, которое используется для подключения к сети оконечных узлов, и магистральное или опорное, реализуюшее основные функции сети - коммутаиию каналов, маршрутизацию и т.д. Четкой гранины между этими типами нет- одни и те же устройства могут использоваться в разном качестве или совмещать те и другие функнии. Следует отметить, что к магистральному оборудованию обычно предъявляются повышенные требования в части належности, производительности, количества портов и дальнейшей расширяемости. Периферийное оборудование является необходимым компонентом всякой корпоративной сети. Функиии же магистральных узлов может брать на себя глобальная сеть перелачи данных, к которой подключаются ресурсы. Как правило, магистральные узлы в составе корпоративной сети появляются только в тех случаях, когда используются арендованные каналы связи или создаются собственные узлы доступа.

Периферийное оборудование корпоративных сетй с точки зрения выполняемых функций также можно разделить на два класса. Во-первых, это маршрутизаторы (routers), служашие для обьеьинения олноролных LAN (как правило, IP или IPX) через глобальные сети передачи данных. В сетях, используюших IP или IPX в качестве основного протокола - в частности, и той же Internet, -маршрутизаторы используются и как магистральное оборудование, обеспечиваюшее стыковку различных каналов и протоколов связи. Маршрутизаторы могут быть выполнены как в виле автономных устройств, так и программными срмствами на базе компьютеров и специальных коммуникационных адаптеров.

Второй широко используемый тип периферийного оборудования - шлюзы (gateways), реализуюшие взаимодействие приложений, работаюших в разных типах сетей. В корпоративных сетях используются в основном шлюзы OSI, обеспечиваюшие взаимодействие локальных сетей с ресурсами Х.25 и шлюзы SNA, обеспечиваюшие полключение к сетям IBM. Полнофункииональный шлюз всегда представляет собой программно-аппаратный комплекс, поскольку должен обеспечивать необходимые для приложений программные интерфейсы.

Рассмотрим теперь, особенности реализщии некоторых из описанных выше функций в конкретных видах оборудования. Практика показывает, что оборудование, которое Вы выбираете для того, чтобы подключиться к уже существующей сети пакетной коммутации, либо построить неболь- шую чисто корпоративную сеть Х.25 отличается от оборудования, которое Вы выбрали бы для построения сети большего размера, предназначенную для коммерческого использования.

1.6.1.1. RAD Data Communication

Во многом выбор будет зависеть от способа реализации в оборудовании пользовательского ин терфейса, а также от метода передачи по сети управляющей и статистической информации. Именно в этой области виды оборудования, поставляемые различными компаниями, разнятся в наибольшей степени. Поясним сказанное на конкретном примере. Оборудование Х.25 фирмы RAD Data communications очень удобно при использовании его в качестве средств доступа к сетям X.25, а также для построения ведомственных сетей. Это связано с тем, что все функции управления в объеме достаточном для конфигурирования ПАДа и ЦКП, и для сбора статистической информщии со всех узлов сети реализованы во встроенном программном обеспечении ПАДов и ЦКП (ПО, хранящемся в ПЗУ устройства).

Для обращения к этим функциям, вам достаточно иметь ПК, с установленным на нем любым стандартным пакетом эмуляции терминала. С такого ПК, подключенного к любому асинхронному порту любого узла сети, вы можете сконфигурировать любой другой узел сети, а также получить статистическую информацию о функционировании любого узла в сети (количество переданных пакетов и кадров различных типов по каждому каналу узла, количество кадров и пакетов, принятых с ошибкой, наличие ситуации приостановки потока данных по кжкдому из каналов и др.). Дополнительный сервис заключается в том, что весь пользовательский интерфейс реализован в виде системы вложенных меню, с выдачей контекстных подсказок. Это дает возможность даже не слишком подготовленному пользователю производить контроль и настройку сети.

При использовании линий связи на основе медной проволоки в зависимости от диаметра и длины провода может применяться оборудование различных фирм-изготовителей. Очень широкий спектр оборулования представлен фирмой RAD Data Communications. При невысоких требованиях к скорости на 4-х проводных линиях протяженностью ло 25 километров модем МТМ-15 позволяет получить скорость до 19200 бит/сек. При необходимости увеличения скорости ло 32...64 Кбит/сек можно применять МТМ-20, который работает на линиях до 15 километров. На более коротких линиях связи (до 5 км) можно получить еше более высокую скорость: молем ASM-20 работает на скорости до 128 Кбит/сек, а модем ASM-24 - на скорости до 144 Кбит/сек. На коротких линиях ло 1 километра можно получить скорость в канале 2 Мбит/сек при использовании модема ASM-40. На 2-х проволных линиях до 5-ти километров можно применить ASM-31 который работает на скоростях до 144 Кбит/сек.

1.6.1.2. Мемотес Соммunication

Несколько другой подход реализован например в оборудовании Memotec Communications. Работа с этим оборудованием предполагает наличие системы управления, т.е. специального ПО, устанавливаемого на компьютере. Это связано, как с тем, что встроенный в само оборудование пользовательский интерфейс является командно-ориентированным, так и с тем, что в оборудовании фирмы Memotec реализованы специальные функции, рассчитанные на взаимодействие с системой управления. Достаточно сложный командно-ориентированный интерфейс рассматриваемого оборудования дает преимущества подготовленному пользователю, т.к. с его помощью администратор сети может более оперативно и гибко производить конфигурирование сети. Однако даже для подготовленного пользователя являются полезными функции по автоматизации процесса конфигурирования, предоставляемые системой управления. Упоминавшиеся выше специальные функции включают в свой состав оперативный сбор информации ( alarms) о всех возникающих в сети аварийных ситуациях. Причем, администратор сам может принимать решения, какие ситуации счи гать аварийными, а какие нет. Например, явно нет смысла сообщать об искаженных кадрах, если их процент не слишком высок. Кроме того, системой управления собирается тарификщионная информщия. Вся эта информация выдается в режиме реального времени по инициативе узлов сети.

Для организации обмена в режиме реального времени, передаваемая информщия организуется по возможности наименее избыточно. Информация, поступающая от узлов, хранится системой управления в базе данных. Ясно, что все описанные функции, необходимы для построения сравнительно большой коммерчески используемой сети, однако являются избыточными в противном случае, т.к. требуют более высокой квалификщии от обслуживающего персонала, а также вложения дополнительных средств в оборудование. В случае с оборудованием фирмы Memotec эти вложения правда не слишком велики, т.к. система управления стоит всего $2500 и может устанавливаться на недорогих персональных компьютерах. Однако это достаточно нетипичный случай. Обычно системы управления стоят гораздо дороже.

1.6.1.3. Cisco Sistems

Маршрутизаторы Cisco Systems

CISCO серии 2500 представляют собой широкий диапазон относительно дешевых многопротокольных решений для соелинения LAN сетей на базе Ehernet и Token Ring. Имеют фиксированную аппаратную структуру, программно нарашиваемы в функ циональном плане. Лля маршрутизаторов этой серии сушествует семь вариантов ОС - от простейшей IP Feature Set ( поддерживает только IP,HDLC, РРР, X.25, Frame Relay, SMDS, ISDN) до Enterprise Feature Set с поддержкой исчерпываюшего множества протоколов. При использовании данного вида маршрутизаторов можно начать работу с минимальной конфигураиии функций и нарашивать его по мере необходимости.

Кажьая модель серии 2500 полдерживает как минимум два из слелуюших интерфейсов: Ethernet, Token Ring, Synchronous Serial, Asynchronous Serial, ISDN BRI, Hub port interface.

Комбинации интерфейсов подобраны таким образом,чтобы маршрутизаторы этой серии максимально удовлетворили потребности пользователей.

Маршрутизаторы с одним интерфейсом локальной сети:

CISCO 2501 1 Ethernet, 2 Serial

CISCO 2502 1 Token Ring, 2 Serial

CISCO 2503 1 Ethernet, 2 Serial, 1 ISDN BRI

CISCO 2504 1 Token Ring, 2 Serial, 1 ISDN BRI

Маршрутизаторы специального назначения и конфигураиии:

CISCO 2501CF 2 Serial, CFRAD(Frame Relay) software (+1Ethernet)

CISCO 2502CF 2 Serial, CFRADsoftware (+1Token Ring)

CISCO 2503I 1Ethernet, 1 ISDN BRI, 1 ISDN software (+1 Serial)

CISCO 2504I 1Token Ring, 1 ISDN BRI, 1 ISDN software (+2 Serial)

Комбинированные - Маршрутизаторы/НОВ:

CISCO 2505 1Ethernet(8 hub ports), 2 Seriat

CISCO 2507 1Ethernet(16 hub ports), 2 Serial

CISCO 2516 1Ethernet(14 hub ports), 2 Serial, 1 ISDN BRI

CISCO 2517 1Token Ring(11 hub ports), 2 Serial, 1 ISDN BRI

Access servers (Серверы доступа):

CISCO 2509 1Ethernet, 2 Serial, 8 Asynch

CISCO 2510 1Token Ring, 2 Serial, 8 Asynch

CISCO 2511 1Ethernet, 2 Serial, 16 Asynch

CISCO 2512 1Token Ring, 2 Serial, 16 Asynch

Маршрутизаторы с двумя интерфейсами локальной сети:

CISCO 2513 1Ethernet, 1Token Ring, 2 Serial,

CISCO 2514 1Ethernet, 2 Serial

CISCO 2515 2Token Ring, 2 Serial

Access Servers CISCO 2500. Сервер доступа прелназначен лля соелинения центрального офиса с филиалами или организации улаленного лоступа по коммутируемым каналам. Эта платформа комбинирует в себе функции сервера доступа с функциями аналогового и цифрового модемов, и имеет возможность подключения к каналам Т1. CISCO 2509 имеет 2 синхронных порта(RS-232), по которым можно организовать подключение к глобальным сетям с помощью синхронных модемов..


1.6.1.4. Motorola ISG

Компания MOTOROLA ISG (Information Systems Group) образована в результате слияния компаний MOTOROLA Codex и MOTOROLA UDS и спеииализируется на производстве широкого спектра оборудования лля передачи ланных, являясь лидером на мировом рынке телекоммуникаций уже почти 30 лет.Оборудование компании MOTOROLA ISG. Оно позволяет обеспечить разумное сочетание цены-надежности-качества и новейших технических достижений в области телекоммуникаиий. Большая часть оборудования предоставляется немедленно со склала в Москве. Сроки контрактных поставок от 4-х до 6-ти нелель, возможна поставка CIF. Оборудование проходит предпролажную подготовку и имеет гарантию два года. Для наших заказчиков прелусмотрена гибкая система скидок, возможность обучения как на базе нашей фирмы, так и на базе MOTOROLA ISG.

Среди оборудования, предназначенного лля работы с Х.25 и Frame Relay предсталяют интерес продукты, производимые группой информационных систем корпорации Motorola (Motorola ISG). В отличие от магистральных устройств, используемых в глобальных сетях передачи данных (Northern Telecom, Sprint, Alcatet и лр.), оборудование Motorola способно работать полностью автономно, без специального центра управления сетью. Набор же возможностей, важных для использования в корпоративных сетях, у оборудования Motorola гораздо шире. Особо следует отметить развитые средства аппаратной и программной молернизаиии, позволяюшие легко приспосабливать оборудование к конкретным условиям. Все продукты Motorola ISG могут работать как коммутаторы X.25/Frame Relay, многопротокольные устройства доступа (PAD, FRAD, SLIP, PPP и пр.), поддерживают Аппех С (X.25 поверх Frame Relay), обеспечивают преобразование протоколов SNA (SDLC/QLLC/RFC1490).

Оборудование Motorola ISG можно разделить на три группы, отличавшиеся набором аппаратных средств и областыо применения. Первую группу, предназначенную для работы в качестве периферийных устройств, составляет серия Vanguard. В нее входят узлы последовательного доступа Vanguard 100 (2-3 порта) и Vanguard 200 (6 портов), а также маршрутизаторы Vanguard 300/305 (1-3 последовательных порта и порт Ethetrnet/Token Ring) и ISDN-маршрутизаторы Vanguard 310. Маршрутизаторы Vanguard кроме набора коммуникационных возможностей включают передачу протоколов IP, IPX и Appletalk через X.25, Frame Relay и РРР. Естественно, при этом поддержан необходимый для всякого современного маршрутизатора джентельменский набор - протоколы RIP и OSPF, средства фильтраыии и ограничения доступа, комрессия данных и т.д.

Серия Vanguard.

Vanguard 100 РС выполняет функции Х.25 PAD, FRAD, LlKf1, маршрутизатора SLIP/PPP. Один или два его порта могут работать по протоколам, определенным программным обеспечением во FLASH памяти. Vanguard 100 РС выпускается в молификациях mono FRAD и duo FRAD представляет собой интеллектуальный контроллер, выполненный на плате ПК и включает в себя: один или два последовательных порта V.24, 2Мб DRAM и комплект документации. Последовательный порт работает на скорости ло 80 Кбит/с в синхронном режиме и до 115.2 Кбит/сек в асинхронном режиме (электрический интерфейс V.35, V.36 или V.11/X.21). Порты могут быть аппаратно переконфигурированы (заменой DIM) на скорость до 384 Кб/сек с внутренней синхронизаиией и до 2 Мб/сек с внешней синхронизацией.Vanguard 100 PC поллерживает слелуюшие сетевые протоколы: Frame Relay (DCE/DTE), Х.25 (ОТЕ/ОСЕ), SDLS, SNMP, TFTP, Async (with ТРА), Async PPP, SLIP, ISDN 0 Packet, Leased Line. Vanguard 100 выполняет функции Х.25 PAD, FRAD, 0КП, маршрутизатора SLIP/PPP. Два или три его порта могут работать по протоколам, определенным программным обеспечением во FLASH памяти. Vanguard 100 выпускается в молификаииях mono FRAD и duo FRAD прелставляют собой Standalone устройство и включает в себя: два или три последовательных порта V.24, 2 Мб DRAM и комплект документаиии. Последовательные порты работают на скорости до 80 Кбит/с в синхронном режиме и до 115.2 Кбит/с в асинхронном режиме (электрический интерфейс V.24). Олин порт может быть аппаратно переконфигурирован (заменой DIM) на скорость до 384 Кбит/сек с внутренней синхронизаиией и до 2 Мбит/сек с внешней синхронизаиией. Vanguard 100 подлерживает слелуюшие сетевые протоколы: Frame Relay, SNMP, ТГТР, Async, Traffic Prioritisation, Х.25 (DTE/DCE). Опционально можно выбрать поддержку следующих протоколов и возможностей: SDLC, Async PPP Link Backup LLC2 to FR, ТВОР.

Vanguard 200 выполняет функции Х.25 PAD, FRAD, ЫКП, маршрутизатора SLIP/PPP. Шесть его портов могут работать по протоколам, определенным программным обеспечением во FLASH памяти. Vanguard 200 FRAD представляет собой Standalone устройство и включает в себя: шесть послеловательных портов V.24, 3 Мб DRAM и комплект локументаыии. Послеловательные порты работают на скорости ло 80 Кбит/с в синхронном режиме и ло 384 Кбит/с в асинхронном режиме (электрический интерфейс V.24). Два порта могут быть аппаратно переконфигурированы на скорость до 384 Кбит/сек с внутренней синхронизацией и до 2 Мбит/сек с внешней синхронизаиией. Vanguard 200 поддерживает слелуюшие сетевые протоколы и возможности: SNMP, TFTP, Async, Traffic Prioritisation, Х.25 (DTE/DCE) Link Backup. Опционально можно выбрать поддержку следуюших протоколов: SDLC, Frame Relay (DTE/DCE), SNA/SDLC, Async PPP, FR-LLC, ТВОР.

Vanduard 300 представляет собой удаленный многопротокольный мост/маршрутизатор для сетей с пакетной коммутаыией X.25/Frame Relay, имеюший фиксированную конфигураыию с одним портом LAN Ethernet (AUI/UTP) либо Token-Ring 4/1 6 Мбит/с (STP/USTP) и одним (FRAD), двумя (mono FRAD) или тремя (duo FRAD) портами WAN X.25/Frame Relay, которые поллерживают скорости до 384 Кбит/сек с внутренней и до 2 Мбит/сек с внешней синхронизаиией на порту и имеют интерфейсы V.24/V.35/V.36/Х.21. Эти serial порты могут быть также сконфигурированы как back-up порты лля основного порта X.25/Frame Relay и могут полключаться как к внешним модемам, так и к ISDN BRI T1. Vanguard 300 является эффективным решением лля небольших корпораций при подключении удаленных сегментов сетей либо офисов, он поставляется с набором протоколов, реализуемых программным обеспечением: Frame Relay (DIE), Х.25 (DCE й 0ЧЕ), Asyncronous (включая ТРА), SNMP Managment й TFTP, LLC Local Termination, Bridging Transparent/SRB). Иное ПО может быть получено бесплатно и заменено в соответствии с требованиями заказчика. Vanguard 300 имеет 2 МВ DRAM, расширяемой до 8 МВ, может быть ьополнен опцией маршрутизации для протоколов TCP/IP и IPX/SPX. Для реализации функции сжатия данных прелусмотрена возможность доукомплектации DSP S IMM.

Слелуюшая группа продуктов Motorola ISC включает устройства Multimedia Peripheral Router (MPRouter) 6520 и 6560, отличаюшиеся в основном производительностью и возможностями расширения. В базовой конфигураиии 6520 и 6560 имеют, соответственно, пять и три последовательных порта и порт Ethernet, причем у 6560 все порты высокоскоростные до 2 Мбит/сек), а у 6520 три порта имеют скорость до 80 кбит/сек. MPRouter поддерживает все доступные лля продуктов Motorola ISG коммуникаиионные протоколы и возможности маршрутизаиии. Основная черта MPRouter - возможность установки разнообразных дополнительных плат, что и отражает слово Multimedia в его понимании. Сушествуют платы последовательных портов, портов Ethernet/Token Ring, платы ISDN, Ethernet hub. Самая интересная функция MPRouter - передача голоса по Frame Relay. Для этого в него устанавливаются специальные платы, допускаюшие полключение обычных телефонных или факс-аппаратов, а также аналоговых (Е&1 1) и иифровых (E 1, T1) АТС. Количество одновременно обслуживаемых голосовых каналов может достигать двух и более лесятков. Таким образом, MPRouter может одновременно использоваться как средство интеграции голоса и данных, маршрутизатор и узел X.25/Frame Relay.

Третья группа пролуктов Motorola ISG - магистральное оборудование глобальных сетей.Это расширяемые усгройства семейства 6500plus, имеюшие отказоустойчивое исполнение и средства резервирования и предназначенные для создания мошных узлов коммутации и доступа. Они включают различные наборы процессорных молулей и молулей ввода- вывода, позволяющие получить высокопроизводительные узлы, имеющие от 6 до 54 портов. В корпоративных сетях такие устройства могут использоваться для построения сложных систем с большим количеством подключаемых ресурсов.

Модемы Motorola серия 326X, 326Х V.34 и 326X SDC.Скоростные и надежные модемы серий 326Х, 326Х V.34 и 326X SDC в исполнении Standalone и Single/Dual Card для коммутируемых и выделенных каналов обеспечивают самое высокое качество работы по неилеальным телефонным каналам. Модемы сертифииированы Министерством Связи РФ.Аппаратная поьлержка V.42/MNP2-4, V.42bis/ MNP5, синхронный и асинхронный интерфейс, АТ-команлы,V.25bis команды. Синхронное сжатие данных до 128 Кбит/сек, изменение скорости вниз и вверх при изменениях качества канала Adaptive Rate System (ARS).

Дистаниионная конфигураиия. Многоуровневая зашита от несанкционированного доступа с обратным дозвоном (callback security). При отказе арендованного канала переход на коммутируемый с обратным возвратом. Система группового управления модемами Codex 9110 (Dial Management System-DMS и DMS Security), 9000 РС, 9000 UX и SNMP управление. Данные: V.34, V.32bis, V.32, V.22bis, V.22, V.23, V.21, Bell 212A, 103 (Скорости от 28800 ло 300bps).

Серия модемов 326Х V.34 SDC с синхронным сжатием данных, обеспечивает передачу в синхронном режиме со скоростью до 128 Кбит/сек, что делает ее идеальной лля построения сетей X.25/Frame Relay, SNA на базе выделенных каналов, с возможностью выхода на резервные коммутируемые каналы при авариях.

1.6.1.5. Eicon Technology

Для связи офисных локальных сетей с сетью Х.25 может использоваться оборулование канадской компании Eicon Technology, которая предлагает решения практически для всех операционных систем, работаюших сеголня на IВМ-совместимых компьютерах (включая Microsoft Windows NT), а также полноценное многопользовательское решение по выходу в сети Х.25 для среды MS-DOS и олноранговых (peer-to-peer) локальных сетей типа Personal NetWare, Lantastic и т.д.

Решения Eicon Teсhno1ogу.

Во многих случаях в качестве периферийного оборудования корпоративных сетей удобно использовать решения канадской компании Eicon Technology. Основой решений Eicon является универсальный коммуникационный адаптер EiconCard, поддерживаюший широкий набор протоколов - X.25, Frame Relay, SDLC, HDLC, РРР, ISDN. Этот адаптер устанавливается в один из компьтеров локальной сети, который становится коммуникационным сервером. Этот компьютер может использоваться и для других задач.

Это возможно благодаря тому, что EiconCard имеет достаточно мощный процессор и собственную память и способна реализовать обработку сетевых протоколов, не загружая коммуникационный сервер. Программные средства Eicon позволяют строить на базе EiconCard как шлюзы, так и маршрутизаторы, работают под управлением практически всех операционных систем на платформе Intel. Здесь мы рассмотрим самые интересные из них.

Семейство решений Eicon лля Unix включает маршрутизатор IP Connect, шлюзы Х.25 Connect и SNA Connect. Все эти продукты могут быть установлены на компьютере, работающем под управлением SCO Unix или Unixware. IP Connect позволяет передлавать трафик IP через X.25, Frame Relay, PPP или HDLC и совместим с оборудованием других производителей, в частности Cisco и Motorola. В комплект лостачки входит Firewall, средства компрессии дачных и средства управления по SМNР. Основной областью примения IР Connect является полключение серверов приложений и Internet-серверов на баэе Unix к сети передачи данных. Естественно, тот же компьютер может использоваться и как маршрутизатор для всего офиса, в котором он установлен.

Использование маршрутизатора Eicon вместо “чисто аппаратных” устройств имеет ряд преимуществ. Во первых, это простота установки и использования. С точки зрения операционной системы EiconCard с установленным IP Connect выглядит как еше одна сетевая плата. Это делает настройку и администрирование IP Connеct достаточно простым делом для всякого, кто общался с Unix. Во-вторых, непосредственное полключение сервера к сети передачи данных позволяет уменьшить загрузку офисной LAN и обеспечить ту самую единственную точку полключения к Internet или к корпоративной сети без установки дополнительных сетевых плат и маршрутизаторов. В третьих,такое “сервер- ориентированное” решение является более гибким и расширяемым, чем традиционные маршрутизаторы. Есть и ряд других преимушеств, появляющихся при совместном использовании IP Connect с другими продуктами Eicon.

X.25 Connect является шлюзом, обеспечиваюшим взаимодействие приложений локальной сети с ресурсами Х.25. Этот продукт позволяет осушествить подключение пользователей Unix и рабочих станций DOS/Windows и OS/2 к удаленным системам электронной почты, базам данным и другим системам. Надо, кстати, отметить, что шлюзы Eicon на сегодня, пожалуй, единственный распространенный на нашем рынке продукт, реализующий стек OSI и позволяющий подключаться к приложениям Х.400 и FTAM. Кроме того, X.25 Connect позволяет подключить удаленных пользователей к Uniх-машине и терминальным приложениям на станциях локальной сети, а также организовать взаимодействие удаленных Uпiх-компьютеров через Х.25. Используя вместе с X.25 Connect стандартные возможности Unix, можно реализовать преобразование протоколов, т.е. трансляцию доступа к Unix через Telnet в вызов Х.25 и наоборот. Возможно подключение удаленного пользователя Х.25, использующего SLIP или PPP к локальной сети и, соответственно, к Internet. В принципе, аналогичные возможности трансляции протоколов доступны в маршрутизаторах Cisco с программным обеспечением IOS Enterprise, однако такое решение оказывается дороже, чем продукты Eicon и Unix, вместе взятые.

Eщe один упомянутый выше продукт - SNA Connect. Это шлюз, предназначенный для подключения к IBM maintrame и А5/400. Как правило, он используется вместе с программным обеспечением пользователя - эмуляторами терминалов 5250 и 3270 и интерфейсами АРРС - также производимыми Eicon.

Аналоги рассмотренных выше решений сушествуют и для других операционных систем - Netware, OS/2, Windows NT и даже DOS. Особо стоит упомянуть Intercоnnect Server for Netware, обьединяюший все перечисленные возможности со средствами удаленной настройки и администрирования и системой авторизации клиентов. Он включает два продукта - Interconnect Router, позволяюший маршрутизировать IP, IPX и Appletalk и являюшийся с нашей точки зрения самым улачным решениемлля объединения удаленных сетей Novell Netware, и In!erconnect Gateway, обеспечиваюший, в частности, мошные средства подключения к SNA.

Еще олин продукт Eicon, предназначенный для работы в среде Novel Netware - WAN Services for Netware. Это набор средств, позволявших использовать приложения Netware в сетях Х.25 и ISDN. Использование его вместе с Netware Connect дает возможность удаленным пользователям подключиться к локальной сети через Х.25 или IS0N, а также обеспечить выход из локальной сети в Х.25. Сушествует вариант поставки WAN Services for Netware вместе с Multiprotocol Router 3.0 компании Novell. Этот продукт называется Packet Blas1erAdvantage. Доступен также Packet Blaster ISDN, работаюший не с EiconCard, а с ISDN - адаптерами, также поставляемыми Eicon. При этом возможны различные варианты полключенич - BRI (2B+D), 4SRI(88+D) и PRI (30B+D).

1.6.2. Выбор оборудования

1.6.2.1. Оборудование для АВО

Исходя из предполажения о том, что нам надо создать сеть со следующими особенностями :

  • сеть без необходимости доступа к локальным сетям РП со стороны АВО;

  • доступ к локальной сети АВО со стороны РП должен быть многопользовательским и в режимме удаленного узла;

  • сеть, обладающую всеми ранее перечислявшимися возвожностями;

выберем оборудование фирмы Eicon Technology. Анализируя выше приведенное оборудование , можно прийти именно к этому решению. При минимальных затратах обеспечиваются все условия функкционирования. Именно это оборудование позволяет достигнуть наибольшей эффективности при применении критерия цена/производительность.

Универсальный коммуникационный адаптер Eicon Card, роддерживающий широкий выбор протоколов - Х.25, Frame Relay, SDLC, HDLC, PPP, ISDN устанавливается в один из компьютеров, который становится коммуникационным сервером. Этот компьютер может использоваться и для других задач. Коммуникационный адаптер, или карта Х.25 фирмы Eicon Technology, имеющая довольно мощный процессор Motorola и собственную память, способна реализовать обработку сетевых протоколов , не загружая коммуникационный серсер. Программные средства Eicon позволяют строить на базе Eicon Card как шлюзы, так и маршрутизаторы и работают под управлением практически всех операционных систем на платформе Intel.

Существует широкий спектр коммуникационных адаптеров Eicon, среди которых Eicon Card C20, Eicon Card C21, Eicon Card C30, Eicon Card C31, Eicon Card S50, Eicon Card S51, Eicon Card S52, Eicon Card/PC 1MB и другие могут обеспечить реализацию решений при проектировании корпоративных территориальных информационно-вычислительных сетей.

Каждый адаптер несет в себе много функций, но есть и определенная функция, являющуюся основной. Например, Eicon Card C21 - это интеллектуальный адаптер для компьютеров на базе ISA и ISA PnP (Plug and Play). Eicon Card C21 обеспечивает соединение через последовательный порт V.24 и через порт ISDN BRI. Последовательный порт осуществляет соединение с устройствами передачи данных, работающими со скоростью до 64 кбит/с. Eicon Card C21 - это идеальное решение для одиночных офисов и/или небольших филиалов компаний, требующих соединение с глобальной сетью.

Одна из самых простых , такая как Eicon Card/РС 1MB имеет один синхронный последовательный порт, аналогичный Eicon Card C21 и способна обеспечить именно наши потребности. При соответствующем программном обеспечении,которое мы рассмотрим позже, довольно просто организовать шлюз с возможностью многопользовательского удаленного доступа (до 254 логических соединений), а также доступ в сеть Х.25 со стороны ЛВС АВО.

Надо заметить, если бы требовалось равноправное соединение локальных сетей, то выше описанное решение было бы дороже, чем, например , установка маршрутизаторов фирмы Motorola, так как потреборвалось бы наличие у всех абонентов карты Eicon. Хотя и есть возможность использования оборудования различных фирм, но один из факторов успешной работы сети - это использование аппаратных средств одного поставщика.

Для связи АВО с Global Х,25 можно использовать модем ZyXEL U-1496EPlus, который имеет возможность работать в синхроннм режиме на скорости до 19200 бит/c. Подробнее этот модем рассматривается в следующем пункте.

1.6.2.2. Оборудование районных пользователей

К оборудованию для районных пользователей, необходимых для подключения к сети Global Х.25 необходимы только лишь модемы, работающие в асинхронном режиме. Модемы , которыми РП пользуются сейчас, это модемы ZyXEL U-1496EPlus. Рассмотрим эти модемы и определим, подходят ли они нам.

ZyXEL U-1496E - внешний модем, для удобства параллельного использования с телефоном снабжен переключателями ”Голос/Данные” и “Ответ/Вызов” на передней панели. Двенадцать светодиодных индикаторов точно отражают состояние сеанса связи в любой момент времени. ZyXEL U-1496E поддерживает все стандартные протоколыпередачи на скорости от 300 до 14400 бит/c.

ZyXEL U-1496EPlus - внешний модем, являющийся быстродействующим аналогом ZyXEL U-1496E . ZyXEL U-1496EPlus способен передавать данные по протоколу ZyX 19200(скорость 19200 бит/с) в режиме полного дуплекса.ZyXEL U-1496EPlus оптимальный модем для офиса. Большой набор функций делает возможным применение модели ZyXEL U-1496EPlus для самого широкого круга задач, включая работу на выделенных линиях, телекоммуниуационные, информационные, речевые интерактивные системы и факс-сервера.Этот модем поддерживает V.42, V.42 bis(также MNP-4, MNP-5) протоколы сжатия и коррекции ошибок .

К оборудованию, необходимому для районных пользователей также необходимо отнести модули SIMM, так как они потребуются для обеспечения развертывания на их компьютерах программ для удалленного доступа. Об этом будет сказано в п.1.7.2.


1.7. Программное обеспечение

1.7.1. Почтовые оболочки

Почтовые оболочки- это особый разговор, заслуживающий особого внимания. Оболочек, поддерживающих протокол Х.400 не так уж и мало. Чтобы осветить все достоинства и недостатки таких программных продуктов необходимо отдельно заниматься этой темой. В АВО уже закуплена система ДИОНИС , пакет программ отечественной разработки, который полностью поддерживает протокол Х.400. ДИОНИС- это многопользовательский электронный центр коммуникационных услуг, среди которых электронная почта, базы данных, пересылка файлов, компьютерные конференции, шлюзы. Можно лишь сравнить этот продукт с западными образцами, такими как IZOCOR и REMART. Проставим оценки по 10-бальной шкале для этих продуктов по следующим характеристикам:

  • цена(чем дешевле, тем выше оценка);

  • простота освоения продукта абонентом;

  • простота инсталляции;

  • простота управления;

  • визуальный интерфейс.

Представим все в виде таблицы.

Характеристики некоторых почтовых оболочек Таблица 1.7.1.



Цена

Простота

освоения

Простота

инсталляции

Простота

управления


Интерфейс


ДИОНИС


10


10


10


10


6


IZOCOR


2


8


3


4


10


REMART


5


3


5


5


8


Как видим система ДИОНИС обладает наилучшими оценками. Характеристики, приведенные выше направлены на определение лучшей почтовой оболочки с точки зрения пользователя.

1.7.2. ПО для АВО

Программное обеспечение для администрации Владимирской области должно иметь следующий состав:

  • ПО для сервера доступа Cisco 2509(поставляется вместе с аппаратурой и рассматриваться не будет);

  • ПО для коммуникационного адаптера Eicon Card;

Рассмотрим программное обеспечение для Eicon Card.

NetWare Connect фирмы Novell. Данный пакет работает как загружаемый модуль NetWare, предоставляя администраторам сетей NetWare 3.х и NetWare 4.х все необходимое для поддержки удаленного доступа. NetWare Connect обеспечивает удаленный доступ для клиентов NetWare и компьютеров Macintosh, использующие протокол ARAP(Apple Talk Remote Access Protocol) по асинхронным каналам связи и сетям Х.25 и ISDN. Отдельный пакет программ фирмы Novell позволяет рабочим станциям, функционирующим под DOS или Windows, используя протокол РРР или SLIP(Serial Line Internet Protocol). Этот продукт может использовать существующие средства управления сети NetWare .

Этот продукт называют сервером удаленного доступа. Может поддерживать одновременно до 64 сеансов работы. Пакет программ очень хорошо сопрягается с продукцией Eicon. В сочетании с Eicon Card позволяет организовать великолепную хостовую систему, а именно сервер удаленного доступа и сервер NetWare на одной машине.

Кроме того, необходимо еще ПО для работы Еicon Card как шлюзу, то есть обеспечить выход в сеть Х.25 и вход из этой сети удаленных пользователей.Для прозрачного подключения ЛВС к Х.25 и удаленных районных пользователей к ЛВС АВО необходимо использовать ПО фирмы Eicon OSI LAN Gateway(NetWare Server), которое в совокупности с адаптером обеспечивает выполнение таких возможностей.

Надо отметить тот факт, что если удаленному пользователю необходим доступ только к сервеу NetWare (он же файл-сервер), то можно воспользоваться довольно простым продуктом OSI PC Gateway того же производителя, что намного дешевле. Соотношение цены примерно 4:1(1115$ / 295$).

1.7.3. ПО для районных пользователей.

Существует множество программных продуктов, позволяющих осуществлять удаленный доступ(имеется в виду клиентское ПО).

Хорошее дешевое решение (60$) поставляет фирма RAD Data Communication. Это продукт TRE-PC , способный работать под управлением операционных систем DOS, Windows, OS/2 и Unix. Но к сожалению этот продукт нестандартизован.

Предлагается, для самого дешевого решения, на каждый из клиентских компьятеров установить ОС Windows 95. Администрация Владимирской области обладает лицензией на использование данного продукта. Фирма Shiva, крупнейший поставщик оборудования и программного обеспечения для корпоративных территориальных сетй связи, помогла фирме Microsoft внедрить в Windows 95 функции удаленного доступа. Реализованные по принципу открытой архитектуры, эти функции позволяют клиентам, использующим Windows 95 , работать с серверами удаленного доступа различных производителей. Но возникает одна трудность, связанная с установкой этого продукта. При инсталляции Windows 95 компьютер должен иметь не менее 8 Мбайт ОЗУ. В нашем случае оконечное оборудование обработки данных представляется со следующими характеристиками: 486DX2/33/4, то есть нехватает 4 Мбайт ОЗУ. Предлагается произвести upgrade путем устновки на удаленные станции дополнительного модуля SIMM 4Мb. Модуль SIMM сейчас стоит порядка 22-25 $, что дешевле покупки специального ПО удаленного доступа.

Пожалуй, это самое выгодное решение проблемы, поскольку другое аналогичное ПО стоит порядка 300 $/

1.8. Выход в Internet

1.8.1. Методы доступа к Inernet

Подключение пользователя к сети Интернет осуществляется разными способами, которые значительно различаются по стоимости, удобству и объему предоставляемых услуг[5].

Простейший, самый дешевый способ- так называемое почтовое подключение. При этом пользовательполучает настоящий интернетовский адрес, но его возможности ограничены приемом и посылкой писем и работой с телеконференциями. Работа в режиме on-line при это невозможна.Для такого подключения достаточно иметь маломощный компьютер с модемом. Узел сети предоставляет пользователю специальный пакет програм для подготовки писем и связи с узлом. Написав письма, пользователь запускает программу, которая в автоматическом режиме звонит на узел, отсылает туда исходящую почту и скачивает поступившую на имя пользователя корреспонденцию. Связь с узлом осуществляется чаще всего по специальному протоколу UUCP, поэтому такое подключение называют иногда UUCP-подключением.

Другой тип подключения к Internet - терминальный. При этом пользователь работает с ближайшем к нему узлом как с обычной BBC, с помощью любой коммуникационной программы, а все остальное программное обеспечение для связи с сетью находится на узле и используется в режиме удаленного контроля. Иначе говоря, машина пользователя работает как терминал компьютера- узла сети. И если узел имеет прямое соединение с Internet, то такому пользователю доступна работа в режиме on-line, а значит - гораздо более удобный доступ к информационным ресурсам. Оплата терминального соединения зависит либо от объема полученной и отправленной информации, либо от продолжительности сеанса связи.

Наконец, самый дорогой и эффективный способподключения к Internet - прямое подключение по протоколу TCP/IP(иногда называют IP- подключением). Это значит , что компьютер пользователя становится полноправной частью Internet, то есть не только может пользоваться всеми возможностями режима on-line, но и другие узлы могут обращаться к нему напрямую. Для такого подключения лучше использовать выделенную линию связи. Далее будет рассмотрен именно этот тип подключения.

Выход в Internet можно организовать несколькими способами. Рассмотрим 3 варианта.

Доступ к этой глобальнейшей из глобальных сетей происходит через ту же самую сеть Global Х.25. Для этого используются маршрутизаторы, в наборе маршрутизируемых протоколов находится протокол Х.25(к примеру, маршрутизатор Сisco 2509(Access Server) или маршрутизаторы фирмы Motorola серии Vanguard). Он подсоединяется к ЛВС АВО, а с него через синхронный модем по выделенной линии транслируется информация в сеть Х.25. В сети предусмотрен шлюз в Internet.

Второй вариант имеет определенное отличие от первого. Отличие в том, что ЛВС АВО подключается не к сети Х.25, а к организации, реализующей услуги Internet.Подключение происходит все по той же выделенной линии связи.

Третий вариант более экзотичный и предполагает в себе использование радиооборудования. Благодаря такой аппаратуре как радиомост(к примеру многоточечный радиомост ARLAN 640 фирмы AIRONET или радиомост WavePoint,который достаточно просто позволяет организовать соединение точка-точка),можно создать высокоскоростной канал связи, что непременно является большим плюсом в пользу радиооборудования.

Надо сразу отметить, что АВО необходим свой собственный сетевой адрес, то есть необходимо прямое подключение. Каждое из решений имеет свои достоинства и недостатки. К примеру можно сказать, что использование радиооборудования дает скорость не выше , чем 14400 кбит/c, в отличии от проводного - 64 кбит/с.Цена на реализацию проекта сопоставима со скоростью обмена. Но при использовании радиооборудования невилика надежность, так как критичными являются обычные бытовые условия, такие как погодные или микроклимат, наличие рядом печей СВЧ. Вариант с использованием проводного оборудования более надежны. Одним словом, надо искать консенсус.

Так как мы начали рассматривать применение услуг сети Global Х.25, то и в дальнейшем будем пользоваться этими услугами. Для подключения к Internet через сеть Global Х.25 нам потребуется синхронный модем на выделенную линию, маршрутизатор, ПО к нему , а так же ПО для доступа в Internet(шлюзовое ПО)

1.8.2. Аппаратное и программное обеспечение для выхода в Internet

Как говорилось в п. 1.5.3. нам необходимо сделать выбор синхронного модема на выделенную линию и маршрутизатора для подключения к Global Х.25.

При выборе маршрутизатора , принципиально, видно два претендента. Это маршрутизаторы фирм Cisco и Motorola. Точне, сервер доступа Cisco 2509 и роутер Vanguard 300, о которых упоминалось ранее, когда рассматриволось оборудование различных фирм-производителей.

Интересно провести сравнение маршрутизаторов Cisco и Motola . Можно сказать, что для Cisco первична маршрутизация, а коммуникационные протоколы являются только средством связи, в то время как Мо1ого1а основное внимание улеляет коммуникационным возможностям, рассматривая маршрутизацию как еше одну реализуемую с помошью этих возможностей услугу. В целом средства маршрутизации продуктов Motorola беднее, чем у Cisco, однако вполне достаточны для подключения оконечных узлов к Internet или корпоративной сети. Производительность же изделий Motorola при прочих равных условиях, пожалуй, даже лучше, причем при более низкой цене. Так Vanguard 300 при сравнимом наборе возможностей оказывается примерно в полтора раза дешевле, чем его ближайший аналог Cisco 2501.

Но есть один факт, из-за которого выбор падает строго в противоположную сторону. Так подключение Vanguard 300 предполагает его наличие на обоих концах связи, так как этот продукт обладает плохой совместимостью с аналогами других фирм.

Итак, выбираем сервер доступа Cisco 2509. Теперь нужно выбрать модем. Сразу оговоримся, что подключение к сети возможно как по 2-х, таки по 4-х проводной выделенной линии.

Выделенные проводные линии предоставляются пользователю с 4-х проводным или с 2-х проводным окнчанием. Выделенные линии могут быть разделены на две группы. Первая - это нагруженные линии (каналы тональной частоты), проходящие через аппаратупу уплотнения, расположенное, например, на АТС. По своей физической природе эти линии аналогичны коммутируемым телефонным линиям, но обеспечивают лучшее качество прохождения сигналов. Наибольшая эффективность использования этих протяженных и достаточно дорогих линий достигается при передаче данных в синхронном режиме. Эффективность использования пропускной способности канала повышается, если в модеме реализован протокол сжатия данных в синхронном режиме передачи.

Дальнейшее повышение эффективности использования нагруженных линий достигается за счет использования средств логического мультиплексирования линии - мультиплексоров данных, мультиплексоров голос/данные, оборудования Х.25 и т.п.

Вторая группа выделенных линий - ненагруженные физические линии. Они могут кроссироваться на АТС, но не проходить через аппаратуру уплотнения. Часто такие линии используются в черте одного города. Разветвленные сети каналов, представляющие собой ненагруженные линии, используются ,например, муниципальными службами для передачи технологической информации.

На выделенных ненагруженных линиях предпочтительно использовать модемы “базовой полосы пропускания” БПП. В отличии от каналов тональной частоты, модемы БПП обеспечивают передачу на ограниченные расстояния.

Модемы БПП различаются по выполняемым функциям и областям применения. Некоторые из модемов БПП были созданы, как, устройства, позволяющие преодолеть ограничения, налагаемые характеристиками стандартных коммуникационных интерфейсов( RS-232, RS-422) на дальность передачи информации. В этих модемах обычно не используется модуляция несущей, поэтому эти модемы называют драйверами линии. Они применяются , обычно, для связи внутри одного здания или между соседними зданиями.

Модемы БПП , в которых реализованы методы модуляции несущей обеспечивают дальность передачи до нескольких десятков километров.

Чтобы выбрать модем для наиболее эффективной работы на конкретном канале, необходимо определить следующие основные его параметры и условия функционирования:

  • тип интерфейса, по которому модем подключается к ООД(в нашем случае это RS-232)

  • метод передачи(в нашем случае синхронный)

  • скорсть передачи(не менее 64 кбит/с)

  • расстояние(до 4 км)

  • физическая среда, по которой будет осуществляться передача(витая пара)

  • тип соединения(точка-точка)

  • требуется ли помимо данных передавать еще и управляющие сигналы(да)

Из всех представляемых модемов по своим характеристикам хорошо вписываются в структуру модемы фирмы RAD Data Communication(опсывались ранее в п.1.6.1.1.). Модем АSM-20, который мы выбираем обеспечивает хорошее качество связи при высокой скорости обмена(на проводе сечением 0,5 мм- до 8,5 км со скоростью 64 кбит/с).

Программным обеспечением для доступа к Internet может служить обыкновенное распространенное шлюзовое ПО, такое как Netscape или Explorer, которое устанавливается как на рабочих станциях ЛВС АВО, так и на рабочих станциях удаленных районных пользователей.

1.9. Обеспечение надежности

Надежность связи обеспечивается следующими факторами:

  • выбранное оборудование иммет всемирную известность и положительные отклики специалистов по организации территориальных, корпоративных сетей связи;

  • технические аспекты, присущие ЗАО “Владимир - Телесервис”, поставщику услуг Global Х.25 во Владимире. Среди которых:

  • наличие нескольких маршрутов доставки данных;

  • дублирование магистральных каналов связи;

  • дублирование оборудования;

  • наличие средств контроля и управления сетью, удаленный контроль за техническими средствами и оборудованием заказчика.

1.10. Обеспечение безопасности

В качестве механизмов защиты систем удаленного доступа чаще всего используют атентификацию, обратный вызов и шифрование[10]. Так , по мере открытия корпоративных сетей для удаленных пользователей производители систем удаленного доступа включают в свои протоколы аутентификации - Kerberos, PAP, CHAP. В ряде систем используются базы данных с информацией о клиентах и их поролях, имеющихся в некоторых операционных системах, например, Bindery в ОС NetWare.

Другой подход к обеспечению безопасности связан с применением внешней аппаратуры, производимой ,например, производимой корпорацией LeeMah DataCom Security. В ряде случаев посавщики продуктов удаленного доступа и производители аппаратуры, обеспечивающей безопасность, работают совместно, что дает самое полное решение проблемы. В нашем случае компания Security Dynamics(производитель системы атентификации SrcurID) интегрирует свю технологию в сервер удаленного доступа Cisco 2509. Кроме того в Cisco 2509 присутствует функция обратного вызова.

Кроме того сама архитектура сети Х.25 хорошее обеспечение безопасности(об этом говорилось в предыдущих пунктах). Надо отметить, что “Владимир - Телесервис” обладает наличием организационных и технических средств управления доступом и контроля санкционированного доступа(TAMS).

1.11. Технологические моменты

Остановимся на технологических моментах при реализации проекта.

Коммуникационный адаптер Eicon Card вставляется в 16- разрядный слот расширения. Карта имеет один синхронный порт. Модем ZyXEL U-1496EPlus соединяется с коммуникационным контроллером по стандарту V.24 (RS-232) для электрических характеристик и по стандарту ISO 2110 для механических(“Передача данных. 25 контактный соединительинтерфейса ООД/АКД и распределение номеров его контактов”). Модем ZyXEL U-1496EPlus может работать только на 2-х проводной выделенной линии и соединение с линией происходит через разъем RJ-11 , который находится на задней панели модема.

Аналогичным образом соединяется синхронный модем ASM-20 фирмы RAD Data Communication с 4-х проводной выделенной линией .

Сервер доступа Cisco 2509 имеет AUI-порт Ethernet , через DIX-разъем которого он подключается к ЛВС АВО по интерфейсу RS-232 с помощью трансиверного кабеля и трансивера, так как реализован “толстый“ Ethernet 10Base5 . Cisco также имеет 2 последовательных синхронных порта и 8 асинхронных. Соединение с модемом происходит аналогично соединению Eicon - ZyXEL.

К асинхронному порту по нуль-модемному кабелю подключается управляющая консоль или компьютер, который может служить сервером Internet.



2. ХАРАКТЕРИСТИКА СЕТЕЙ СВЯЗИ ЭВМ

Говоря вообще сети связи ЭВМ характеризуются их функциональным назначением, эффективностью и стоимостью[2]. Это - три показателя, с помощью которых может быть представлена сеть с точки зрения пользователей.

Функциональные возможности - это вся сумма функций, которые пользователь связывает с применением сети. О функциональном назначении сети много говорилось в предыдущих разделах , характеристику стоимости рассмотрим в разделе, посвященному экономическому анализу, а в этом разделе поговорим об эффективности сети.

С точки зрения пользователя имеется четыре категории параметров эффективности функционирования:

  • связанные с задержкой, или параметры задержки;

  • связанные с пропускной способностью ,или параметры пропускной способности;

  • связанные с целостностью, или параметры точности;

  • связанные с готовностью, или параметры готовности.

2.1. Параметры эффективности функционирования

Параметры задержки

Параметры задержки относятся к классу параметров, влияющих на возможность пользователя управлять продолжительностью времени, в течение которого происходят желаемые события или явления. Например, при поиске информации время, в течение которого получен требуемый ответ после введения запроса, представляет собой параметр значительной важности для пользователя. Позднее мы увидим, что параметры, в свою очередь, явля- ются функциями нескольких других параметров, характеризующих сеть.

Параметры пропускной способности

Параметры пропускной способности количественно харарактеризуют общий объем работы, который может выполнить пользователь за заданный промежуток времени. Например, в области применения, связанной с передачей больших файлов, эффекттивная скорость, с которой канал передает информацию, или пропускная способность канала, является важным параметром. Аб- солютная задержка между моментами передачи и приема информации (в пределах известных границ) менее важна.

С первого взгляда может показаться, что задержка и пропускная способноеть связаны обратной пропорциональной зависимостью. Это не обязательно. Напрймер, спутниковый канал характеризуется большой задержкой, но при односторонней передаче информации с использованием соответствующего протокола он может обеспечить очень высокую пропускную способность.

Параметры точности,

Параметры, связанные с точностью, характеризуют количественно целостность процесса передачи, т. е. точность сообщения, а также точность процесса доставки. Каждое сообщение (или пакет), распространяемое по сети, содержит адрес доставки. Как само сообщение, так и его адресная часть подвержены ошибкам при передаче. Искажение бита в адресном поле приведет к срыву доставки. Время от времени ошибки могут появляться как в адресе, так и в сообщении.

Параметры готовности

Систему связи называют неготовой, когда она не способна функционировать так, как спроектирована, или когда ее эффективность функционирования снизилась ниже заранее определенного уровня. Восстановление из состояния неготовности может быть автоматическим (как после периода повторной синхронизации) или с помощью оператора (как, например, при отказе в устройстве сети и необходимости устранить его вручную) . Чтобы эффективно проектировать систему от “абонента до абонента”, пользователю необходимо уметь анализировать статистические характеристики готовности.

Эффективность функционирования от ”абонента до абонента”, или общая эффективность сети показанная на рис. 2.1, может быть отдельно оценена по трем основным компонентам:

  • подсистеме доступа на стороне терминала;

  • собственно сети;

  • подсистеме доступа на стороне главной ЭВМ.

Каждый из этих трех основных компонентов может быть охарактеризован параметрами эффективности функционирования всех упомянутых четырех категорий. Заметим, что подсистема доступа включает также соответствующие оконечные пункты.

Рис.2.1. Основные компоненты компьютерной сети связи


Каждая из подсистем доступа может быть одной из множества возможных, таких, как соединение на основе коммутации каналов, сеть выделенных каналов или многоточечная сеть выделенных каналов. После начальной задержки в канале, вызванной установлением соединения, канал телефонной сети ведет себя подобно выделенному каналу (частной линии). Многоточечная линия - это один канал частной линии с несколькими терминалами, работающими с разделением во времени. Разделение одной линии между несколькими терминалами позволяет экономить ресурсы доступа. В многоточечных линиях и их терминалах должна выполняться определенная дисциплина, чтобы гарантировался порядок разделения линии передачи между терминалами. Одним из таких способов является процедура опроса.

Каждая подсистема доступа описывается совокупностью параметров, входящих в четыре категории параметров эффективности функционирования, описанных в п.2.1. Аналогично характеризуется и сама сеть.

При рассмотрении задач такого характера строятся сложные математические модели и применяются методы имитационного моделирования, Мы остановимся только на параметрах среды передачи и очень важной характеристике (с точки зрения пользователя) как пользовательские ,или интегралбные задержки.

2.2. Параметры среды передачи

2.2.1. Задержка

Задержка в собственно среде передачи обычно постоянна и равна времени распространения. Значение времени распространения сигнала по аналоговым линиям обратно пропорционально скорости распространения света и равно 3 мкс/км.

2.2.2. Пропускная способность

Пропускная способность собственно среды передачи характеризуется максимальной скоростью передачи данных (бит/с), которая может быть достигнута в ней. Очевидно, что это - максимальная скорость, с которой информация может транспортироваться в среде. Из-за избыточности и ошибок в канале обычно действительная скорость передачи информации в среде будет меньше возможного максимума. Пропускная способность часто выражается в процентах от номинальной канальной скорости.

Скорость среды передачи иногда представляют в бодах. Бод просто равен величине, обратно пропорциональной наименьшей длительности сигнала в секундах, который может быть успешно передан в среде (наименьшую длительность сигнала иногда так же представляют как единичный интервал). Например, если единичный интервал равен 10 мс, то линейная скорость равна 100 бод. Для указанной скорости передачи данных в бодах сама по себе форма представления сигнала не важна. Он может быть двоичный или m-ичный (с m уровнями отсчета, а не двумя). Для перехода от значения в бодах к значениям в битах в секунду и наоборот необходимо знать число уровней, связанных с каждым элементом сигнала и вероятностями их появления. В нашем случае ( среда передачи телефонный канал) можно воспользоваться формулой Шеннона, которая устанавливает связь между шириной полосы пропускания канала в герцах и скоростью передачи в битах за секунду. Математически это соотношение может быть представлено как

С=Wlog2(1+S/N) (1.7.1) ,


где С-канальная скорость, бит/с ; W-ширина полосы, Гц

S,N-уровни мощности сигнала и помехи соответственно.

Выражение (1.7.1) дает верхнюю границу канальной скорости в идеальных условиях. Если рассматривать телефонный каналс шириной полосы и отношением сигнал-помеха:


W=3000 Гц; S/N=30 дБ или 10 3 , то


С=3000 log2(1+1000)=29880 бит/с.


Эта скорость не может быть достигнута на практике по следующим причинам: 1) телефонная среда не свободна от помех; 2) мощность шума в канале распределена неравномерно. Однако, при применении передовых технологий кодирования и сжатия сигнала этот порог не критичен.

В рассматриваемой нами сети Global X.25 для передачи информации используются те же самые телефонные каналы. Пропускная способность этих телефонных каналов связи составляет 14400 - 19800 бит/с.

2.2.3. Целостность или точность

Целостность передачи - это показатель точности процесса передачи. Распределение ошибочных битов может полностью характеризовать процесс передачи. Если биты с ошибками распределены по случайному закону, то вероятность бита с ошибкой, или частость ошибочного бита (ЧОБ), будет полезным параметром, который может быть использован для полной характеристики среды передачи в статистическом смысле.

Исследования показали, что нормы ошибок по битам при передаче данных по стандартным телефонным каналам имели следующие результаты(исследования проводились на магистральных каналах с пропускной способностью 14400 бит/с): при использовании протокола Х.25 вероятность передачи ошибочного бита составила 10 -5 ; при использовании протокола Х.28 - 10 -4 .

2.2.4. Готовность

Готовность среды передачи (в общем, любой системы) - это вероятность того, что она находится в рабочем состоянии . Коэффициент готовности может быть рассчитан как

К= Т0/(Т0 + Тв), (1.7.2)

где То - средняя наработка на отказ; Тв - среднее время восстановления.

Мы рассматриваем здесь только средние или ограниченные значения готовности. В действительности готовность есть случайная величина. Например, если готовность измеряется с использованием реальныл объемов данных, она будет изменяться из года в год.

Выражение (3.8) может быть также записано в виде


Время работы

К= ------------------------------------------------------ (1.7.3)

Время работы+ Время восстановления


Знаменатель в выражении (3.9) представляет собой весь период наблюдения. Далее представлены значения показателей для готовности типичной среды передачи .

Среда передачи Коэффициент готовности, %

Физическая цепь 99,99

Канал телефонной коммутируемой сети 99,96

Космический канал 99,96

Выделенная линия 4 КГц (160 км) 97,50

Нередко надежность системы R (t) определяется как вероятность того, что система будет в рабочем состоянии (без отказов) в течение временного интервала (0, 1). Функция надежности часто выражается экспоненциальным законом:


R (t) = ехр ( - lt). (1.7.4)


Из выражения (3.10) функция потоков отказов может быть рассчитана как:


f (t) = l ехр ( - lt). (1.7.5)


Среднюю наработку на отказ Т0 можно теперь записать в виде


T0=1/l (1.7.6)


Параметр l называется потоком отказов системы.

Аналогичный подход используется для описания восстановления системы. Функция восстановления часто выражается как


М (t) = ехр ( - mt). (1.7.7)


Как и ранее, можно показать, что


Тв = 1/m. (1.7.8)


Параметр m называется потоком восстановлений системы.

Из (1.7.6) и (1.7.8) для экспоненциально распределенных функций надежности и восстановления получаем выражение для коэффициента готовности в виде


A=(1/l)(1/l+ 1/m)= m /(l+m) (1.7.9)


Отметим, что выражение (1.7.9) пригодно только для случая, когда функции надежности и восстановления экспоненциальные.

С точки зрения пользователя не всегда практично разделение между полным отказом среды передачи и периодом высокой интенсивности искажений битов. По мнению МККТТ поток ошибок, превышающий 10 -3 в каждую секунду в течение более чем десяти следующих друг за другом секунд, соответствует полному отказу, т. е. состоянию неготовности.

Способ, которым распределены реально длительности отказов, не может быть предугадан. Очевидно, если функция нахождения системы в исправном состоянии распределена экспоненциально, то длительности отказов могут быть предсказаны статистически. Это положение существенно для расчета функционирования на уровне пользователя и особенно при проектировании системы, которая отвечает требованиям пользователя. Рассмотрим ту конфигурации, которую имеем мы, точнее один из отрезков ( удаленный пользователь - хост ). Это терминал и подсистема доступа (районного пользователя) , собственно сеть и главная ЭВМ и подсистема доступа (хост ЛВС АВО). Если при данной конфигурации подсистема доступа или сеть отказывают, пользователь будет воспринимать это как общий отказ системы. Если предположить, что характеристики отказов трех компонентов всей системы статистически независимы, то межконцевая (сквозная) готовность системы может быть выражена как


А = А1 * А2 * А3, (1.7.10)


где А1 , А2 , А3 - коэффициенты готовности подсистем терминального доступа, сети и подсистемы доступа к главной ЭВМ соответственно. Выражение (1.7.10) легко выводится из предположения о независимости.


Из [2] приняв А1 3=0,9996 и А3=0,99 , легко расчитать межконцевую готовность:


А = А1 * А2 * А3=0,9892, или 98,92 % .


2.3. Пользовательские задержки

2.3.1. Значение интегральных задержек

Основными факторами, влияющими на интегральные показатели функционирования в зависимости от ограничений, вводимых пользователем и его прикладными задачами и продессами, являются среда доступа и функционирование сетей общего пользования.

Задержки в сетях связи ЭВМ могут быть проанализированы при рассмотрении только самой сети или всей системы от абонента до абонента (“насквозь”). В этом пункте анализируется среднее значение интегральной задержки, с которой сталкивается пользователь при работе с запросно-ответными прикладными задачами, используя для взаимодействия с удаленной ЭВМ коммуникационную программу(программное обеспечение для удаленного доступа) , которую будем называть терминалом , через линию доступа в сеть общего пользования с пакетной коммутацией.

Коммуникационная программа, прежде чем отправить сообщение формирует информацию в блоки. Поэтому будем рассматривать такую коммуникационную программу как терминал с поблочной передачей Среднее значение интегральной задержки, в дальнейшем называемой средним временем ответа (СВО), определим как среднее время от момента передачи последнего символа запроса до момента приема первого символа ответа.

Задержка в сетях с коммутацией пакетов являлась предметом серьезных исследований в ”Message Path Delays in Packet-Switching Communication Networks” I.Rubin и “Transit Delay Objectives for the Datapac Network” D.Sproule and M.Unsoy [2] Большинство из них направлено на исследование задержек, возникающих при ожидании в очередях и обработке транзитных пакетов в узлах. Сеть сама по себе может рассматриваться как совокупность узлов, соединенных между собой средствами передачи информации. Сетевая задержка (т. е. интегральная задержка за вычетом составляющих задержки, связанных с подсиетемами доступа) представляет собой, таким образом, сумму задержек пакета в узлах сети и соединяющих их средств передачи.

В данной главе сеть с коммутацией пакетов рассматривается как единое целое, характеризуемое переменным значением задержки. Это оправдано при рассмотрении интегральных задержек, представляющих собой сумму сетевой задержки и задержек, связанных с подсистемами доступа.

2.3.2. Интегральные задержки в сетях с коммутацией пакетов

В исследованиях, проведенных Гарвардским научно- исследовательским центрам, результаты которых изложены в “Users: See For Yourslelves How Public Data Nets “ S.M.Lauretti, приводилась оценка рабочих характеристик задержки и производительности (пропускной способности) нескольких сетей с коммутацией пакетов. Для анализа интегральных задержек мы будем использовать данные, полученные Гарвардскими научно- исследовательскими центрами [2].

Время ответа измерялось для коротких и длинных пакетов. Время между передачей последнего символа команды и приемом одиночного символа ответа являлось временем ответа для короткого односимвольного пакета. Время ответа для длинного сообщения измерялось с помощью команды, запрашивающей от главной ЭВМ передачу 2000 символов. Время между передачей последнего символа команды и приемом первого символа ответа являлось временем ответа для длинного пакета.

В табл. 2.1,2.2 представлены статистические данные результатов измерений времени ответа для коротких и длинных пакетов в различных сетях.

Время ответа для коротких пакетов, с Таблица 2.1

Наименование сети Объем выборки Среднее значение Минимальное значение Максимальн. значение
Micom 3713 0,33 0,21 0,71
Conn-net 3247 0,41 0,32 0,82
Uninet 2328 0,71 0,44 5,38
Telenet 1753 0,73 0,44 3,57
Tymnet 2327 1,13 0,49 8,52

Время ответа для длинных пакетов, с Таблица 2.2

Наименование сети Объем выборки Среднее значение Минимальное значение Максимальн. значение
Micom 361 0,46 0,38 0,72
Conn-net 323 0,57 0,44 0,77
Uninet 222 1,05 0,70 1,76
Telenet 167 1,13 0,76 1,80
Tymnet 216 1,50 0,65 5,61

2.3.3. Составляющие интегральных задержек

Терминал с поблочной передачей хранит информацию, генерируемую пользователем, в своем собственном буфере. После того как блок информации, обычно с установленним максимальным размером, сформирован, он передается со скоростью работы линии доступа в синхронном режиме. На рис. 2.2 изображен терминал с поблочной передачей,составляющие задержки для терминала с поблочной передачей связанный с удаленной ЭВМ или другим таким же терминалом через сеть с коммутацией пакетов.

Будем считать, что для рассматриваемых здесь запросно-ответных прикладных задач запросное сообщение целиком входит в один блок. Тем не менее в зависимости от размера сообщения содержимое одного блока может быть преобразовано начальным узлом в более чем один пакет для передачи в узел пункта назначения.

Оценка СВО для терминалов с поблочной передачей производилась отдельно по шести составляющим: T1-T6



Рис.2.2. Составляющие задержки для терминала с поблочной передачей


Составляющими среднего времени ответа являются: Т1 - задержка сборки первого пакета (запроса) в пункте А; Т2 - транзитная задержка (задержка в передаче) от пункта А к пункту В; Т3 - задержка пересылки сообщения; Т4 - задержка в главной ЭВМ; Т5 - задержка сборки первого пакета (ответа) в пункте В; Т6 - сетевая задержка (ответа) от пункта В к пункту А. Из определения СВО, приведенного в разд.

2.3.2., следует, что терминал с поблочной передачей имеет ощутимую задержку, связанную с пакетированием (преобразованием блока в пакеты) в сетевом узле,

взаимодействующем с терминалом. Эта задержка равна задержке передачи символов, составляющих первый пакет сообщения.

Воспользовавшись выражением 2.1 ,приведенным в [2] и условившись, что параметры пользовательских сообщений прежние, получим время задержки сборки пакета

1/m2 = е km1(1-m1)k-1+N(1- m1)=

(2.1) =(1/m1)(1-(N+1)(1-m1)N+N(1-m1)N+1)+N(1-m1)N


T1=(1/s1mi)[1-( N+1)(1-mi)N+N(1-mi )N+1]+(N/s1)(1-mi)N , где


1/mi - среднее значение длины запросного сообщения . Для примера возьмем 200 символов.

1/m0 - среднее значение длины ответного сообщения. Возьмем 400 символов.

N - максимальный размер пакета. Воспользуемся промышленным стандартом - 128 Байт.

s1 и s2 - скорости линии доступа со стороны терминала и главной ЭВМ. В нашем случае они одинаковы и равны 14400 бит/с или 1800 байт/с.


Т1=200/1800 [1-(128+1)(1-1/200)128+128(1-1/120)129]+128/1800(1-1/200)128


Получаем

Т1=0,054 с

Вторая составляющая СВО Т2 называется средним значением транзитной задержки в сети и является рабочей характеристикой сети.Примем Т2 равной 500 мс или 0,5 с , как среднее значение(руководствуясь[2]). Обычно, транзитная задержка составляет сотни миллисекунд.

Третья составляющая СВО будет возникать в узле назначения и представляет собой время, необходимое для приема всего сообщения главной ЭВМ со скоростью работы линии доступа. Зная характеристики запросного сообщения, имеем


Тз = 1/(mi s2).


Т3 = 200/1800 = 0,111 c


Четвертая составляющая Т4 является рабочей характеристикой главной ЭВМ и не связана с характеристиками сети общего пользования и параметрами доступа в сеть. Возьмем ее равной 1 секунде.

Как уже отмечалось в разд. 2.3.3 ответное сообщение будет преобразовываться в блочную форму и пакетироваться до того, как будет направлено запрашивающему терминалу.Возникающая при этом задержка соответствует составляюшей Т5. А так как СВО включает время до поступления первого символа ответа, то параметры первого пакета ответного сообщения будут определять значенне Т5. Воспользовавшись выражением из [2]:


1/m2 = е km1(1-m1)k-1+N(1- m1)=

(2.1) =(1/m1)(1-(N+1)(1-m1)N+N(1-m1)N+1)+N(1-m1)N


и полагая характеристики ответного сообщения прежними, цолучаем :

T5=(1/s2m0)[1-(N+1)(1-m0)N+N(1-m0)N+1]+(N/s2)(1-mi)N


Т5=400/1800 [1-(128+1)(1-1/400)128+128(1-1/400)129]+128/1800(1-1/400)128


Таким образом, Т5= 0,061 с


Последняя составляющая СВО Т6 такая же, как и Т2.

Итак, полная задержка в сети составляет :


Т=Т123456= 0,054 + 0,5 + 0,111 + 1 + 0,061 + 0,5 = 2,226 с


Следует заметить, что односимвольные задержки, связанные с пересылкой последнего символа запроса и первого символа ответа, невелики и ими можно пренебречь. Кроме того, если первый пакет ответного сообщения требует полной его разборки перед печатью или отображением на дисплее, то срок разборки пакета будет определяться аналогично, как м для Т5 , но только с заменой s2 на s1.



3. ПОЖАРНАЯ БЕЗОПАСНОСТЬ В ВЫЧИСЛИТЕЛЬНЫХ ЦЕНТРАХ

3.1. Опасные и вредные производственные факторы в вычислительных центрах

В вычислительных центрах (ВЦ) операторы ЭВМ, операторы по подготовке данных, программисты и другие работники сталкиваются с воздействием таких физических опасных и вредных производственных факторов, как повышенный уровень шума, повышенная температура внешней среды, отсутствие или недостаток естественного света, недостаточная освещенность рабочей зоны, опасность поражения электрическим током, статическое электричество и др. Многие сотрудники ВЦ связаны с воздействием таких психофизиологических факторов, как умственное перенапряжение, перенапряжение зрительных и слуховых анализаторов, монотонность труда, эмоциональные перегрузки.

Воздействие указанных неблагоприятных факторов приводит к снижению работоспособности, вызываемое развивающимся утомлением. Появление и развитие утомления связано с изменениями, возникающими в процессе работы в центральной нервной системе, с тормозными процессами в коре головного мозга. Например, сильный шум вызывает трудности в распозновании цветовых сигналов, снижает быстроту восприятия цвета, остроту зрения, зрительную адаптацию, нарушает восприятие визуальной информации, снижает способность быстро и точно выполнять координированные движения, уменьшает на 5-12% производительность труда. Длительное воздействие шума с уровнем звукового давления 90 дБ снижает производительность труда на 30-60%. [11].

С целью создания нормальных условий для персонала ВЦ установлены нормы производственного микроклимата (ГОСТ 12.1.005-88). Действующие санитарные нормы для ВЦ СН 512-78 устанавливают следующие оптимальные и допустимые значения: температура воздуха должна быть 20±2 °С, относительная влажность воздуха в зале рекомендуется 55±5%.

Для обеспечения установленных норм микроклиматических параметров и чистоты воздуха в администрации Владимирской области применяют водяную систему центрального отопления, центральные и местные кондиционеры.

Согласно действующим строительным нормам и правилам СНиП II-4—79 для искусственного освещения регламентирована наименьшая допустимая освещенность рабочих мест. Рекомендуемая освещенность для работы с экраном дисплея составляет 200 лк, а при работе с экраном в сочетании с работой над документами - 400 лк.

Согласно ГОСТ 12.1.003-83 ССБТ “Шум. Общие требования безопасности” нормируемой шумовой характеристикой рабочих мест при постоянном шуме являются уровни звуковых давлений в децибелах в октавных полосах. Совокупность таких уровней называется предельным спектром (ПС), номер которого численно равен уровню звукового давления в октавной полосе со среднегеометрической частотой 1000 Гц. Допустимые уровни звукового давления при ПС 45 - 50 Дб (А).

Различные реакции организма на действие электрического тока позволили установить три критерия электробезопасности и соответствующие им уровни допустимых токов (ГОСТ 12.1.038-82*).

Первый критерий - неощутимый ток, который не вызывает нарушений деятельности организма и допускается для длительного (не более 10 мин в сутки) протекания через тело человека при обслуживании электрооборудования. Для переменного тока частотой 50 Гц он составляет 0,3 мА, для постоянного - 1 мА. В качестве второго критерия принимают неотпускающий ток. Действие такого тока на человека допустимо, если длительность его протекания не превышает 30 с. Сила неотпускающего тока: для переменного тока - 6 мА, для постоянного - 15 мА (неболевое значение). Третьим критерием является фибрилляционный ток, не превосходящий пороговый фибрилляционный ток и действующий кратковременно до 1 с. Длительность воздействия переменного тока промышленной частоты в течении смены - до 10 мин.

3.2. Характеристика пожарной опасности

Пожары в ВЦ представляют особую опасность, так как сопряжены с большими материальными потерями. Характерная особенность ВЦ - небольшие площади помещений. Как известно, пожар может возникнуть при взаимодействии горючих веществ, окислителя и источников зажигания. В помещениях ВЦ присутствуют все три основных фактора, необходимых для возникновения пожара.

Горючими компонентами на ВЦ являются: строительные материалы для акустической и эстетической отделки помещения, двери, полы, изоляция силовых, сигнальных кабелей, обмотки радиотехнических деталей, шкафы и др.

ЭВМ питается от сети переменного тока напряжением 220 В. Электропитание к установкам ВЦ подается по кабельным линиям. Они являются наиболее пожароопасным местом ВЦ. Кабельные линии проложены под технологическими съемными полами. Для администрации Владимирской области установлена категория пожарной опасности В - пожароопасная.

При проектировании новых и реконструкции зданий ВЦ необходимо соблюдать мероприятия пожарной профилактики, руководствуясь при этом СН 512-78 “Инструкции по проектированию зданий и помещений для электронно-вычислительных машин” и СНиП 2.01.02-85 “Противопожарные нормы проектирования зданий и сооружений”, в которых изложены основные требования к огнестойкости зданий и сооружений, противопожарным преградам, эвакуации людей из зданий и помещений.

С учетом высокой стоимости электронного оборудования ВЦ, а также категории их пожарой опасности бюро САПР относится к 1 степени огнестойкости.

Таблица 3.1

Минимальные пределы огнестойкости строительных конструкций для 1 степени огнестойкости зданий, ч

Стены несущих и лестничных клеток 2,5
Стены самонесущие 1,25
Стены наружные ненесущие (в том числе из навесных панелей) 0,5
Стены внутренние ненесущие (перегородки) 0,5
Колонны 2,5
Лестничные площадки , косоуры, ступени, балки и марши лестничных клеток) 1
Плиты, настилы (в том числе с утеплителем) и другие несущие конструкции перекрытий

1

Элементы покрытий: плиты, настилы (в том числе с утеплителем) и прогоны 0,5
Элементы покрытий: балки, фермы, арки, рамы 0,5

Создание укрупненных ВЦ, размещенных в высотных зданиях, с большим штатом работающих придает особое значение вопросам вынужденной эвакуации из них людей при пожаре. Процесс вынужденной эвакуации начинается одновременно из всех помещений ВЦ и протекает в одном направлении - в сторону выходов.


3.3. Расчет времени эвакуации.

Кратковременность процесса вынужденной эвакуации достигается устройством эвакуационных путей и выходов, число, размеры и конструктивно-планировочные решения которых регламентированы строительными нормами СНиП 2.01.02-85. Методика расчета времени Tp, а также установленные значения времени Тнб для зданий различного назначения даны в ГОСТ 12.1.004-91. В общественных зданиях I степени огнестойкости необходимое время эвакуацции людей Тнб составляет:

- по коридорам 1 мин от дверей наиболее удаленных помещений, расположенных между двумя лестничными клетками или наружными выходами, и 0,5 мин от помещений с выходом в тупиковый коридор;

- по лестницам 5 мин для зданий высотой до пяти этажей включительно и 10 мин для зданий высотой свыше пяти до девяти этажей.

В зданиях I и II степени огнестойкости при категории пожарной опасности производства В СНиП I-90-81 установленны обязательные размеры эвакуационных путей и выходов из помещений, размеры коридоров и выходов из коридоров наружу или на лестничную клетку. Эвакуационные выходы располагаются рассредоточенно так, чтобы минимальные расстояния между ними составляли: lі1,5ЦП, где П - периметр помещения. С каждого этажа из зданию существует два эвакуационных выхода.

Рассчитаем время эвакуации людей из информационно-компьютерного отдела при пожаре в соответствии с методикой изложенной в ГОСТ 12.1.004-91.

Информационно-компьютерный отдел расположен на втором этаже шестиэтажного здания (план эвакуации людей представлен на рис 3.1).

Время эвакуации людей tp следует определять как сумму времени движения людского потока по отдельным участкам пути ti по формуле:


tp = t1 + t2 (3.1)


гле t1 - время движения людского потока на начальном участке пути (из помещения и по коридору), мин; t2 - время движения людского потока на втором участке пути (по лестничной клетке к выходу из здания), мин.

Время движения людского потока по участку пути вычисляется по формуле:


li

ti = — ,

vi


где li - длина i-го участка пути, м; vi - cкорость движения людского потока на i-том участке пути , м/мин.



Рис 3.1. План эвакуации людей из помещения ИКО


Скорость движения людского потока на первом учатке пути определяется по таб. 2[3] в зависимости от плотности людского потока D:

Ni*f

D = ѕѕ ,

li*di


где N- число людей на участке пути; f - средняя площадь горизонтальной проекции человека , принимается равной, м2:

взрослого в летней одежде - 0,1;

dД= 0,82 м - ширина первых участков пути (дверных проемов);

dШ=d6=d7=10 м - ширина залы;

dЛ=1,2 - ширина коридора;

l1=l2=l3=l4=l5=l8=l9=l=1 м - длина участков пути(выход из комнат сквозь дверные проемы);l10=10 м;l11=6 м;l12=4 м;l13=7,5 м;l7= l6=5 м;l14=4 м

N имеет следующие значения:

N1=7 чел;N2 =2 чел;N3=1 чел;N4=1 чел;N5=1 чел;N6=1 чел;N7=3 чел;N8=5 чел;N9=5 чел;


Найдем плотность людского потока на 1,2,3,4,5,8,9 участках :


7 * 0,1

D1 = ѕѕѕ = 0,84 м / мин .

1 * 0,83


2 * 0,1

D2 = ѕѕѕ = 0,24 м / мин .

1 * 0,83


1 * 0,1

D3 =D4 =D5 =D8 =D9 = ѕѕѕ = 0,12 м / мин .

1 * 0,83


По таб. 2 [3] находим значения интенсивности движения людского потока qi по каждому из участков пути:


q1=13,3 м/мин; q2=14,8 м/мин; q3 = q4 = q5 = q8 = q9 =9,7 м/мин


Найдем значения интенсивности движения людского потока от ИКО по коридору к лестничной площадке, которое вычисляется по следующей формуле:


S qi-1 * di-1

qi = ѕѕѕѕ ,

di


где qi-1 - интенсивность людских потоков, сливающихся в начале участка, м/мин; di-1 - ширина участков пути слияния, м; di - ширина рассматриваемого участка пути, м.

Если qi > qmax , то ширину di данного участка пути следует увеличить на такое значение, чтобы соблюдалось условие:

qi Ј qmax , (3.1)

При невозможности выполнения условия (3.1) интенсивность и скорость движения людского потока по участку пути i определяется по таб. 2 [3] при значании D=0,9 и более. При этом должно учитываться время задержки движения людей из-за образовавшегося скопления. Значения qmax следует принимать равными, м/мин:

для горизонтальных путей - 16,5;

для дверных проемов - 19,6;

для лестницы вверх - 16;

для лестницы вниз - 11.

Расчитаем интенсивность на 11,12 и 13 участках пути:


q1* dД + q9 * dД

q11 = ѕѕѕѕѕѕѕ = 15,5 м/мин,

dК


q11* dК + q3 * dД

q12 = ѕѕѕѕѕѕѕ = 20,9 м/мин,

dК


q12* dК + q4 * dД

q13 = ѕѕѕѕѕѕѕ = 18,8 м/мин,

dК

Значения q12 и q13 > qmax= 16,5 м/мин , следовательно принимаем значения, равные 13,5 м/мин.По табл.2[3] определим скорсть движения потока людей по горизонтальному участку пути:

V11= 21 м/мин; V12 =15 м/мин; V13 =15м/мин;

Теперь можем найти t1:


l11 l11 l11

t1 = ѕѕ + ѕѕ + ѕѕ

V11 V12 V13


t1=6/21+4/15+7,5/15=1,05 мин


Рассчитаем время t2 .

Найдем плотность людского потока на 6 и 7 участках :


2 * 0,1

D6 = ѕѕѕ = 4*10-3 м/ мин .

5 * 10


3 * 0,1

D7 = ѕѕѕ = 6*10-3 м/ мин.

1 * 0,83


q6 и q7 соответственно табл.2 [3] будут равны 1 м/мин.

q10 рассчитывается по следующей формуле:


q8 * dД + q9 * dД

q10 = ѕѕѕѕѕѕѕ = 10,7 м/мин,

dК


Теперь есть все необходимые данные для расчета интенсивности движения потока по лестнице q14:


q13 * dК + q6 * dШ + q7 * dШ + q10 * dК

q10 = ѕѕѕѕѕѕѕѕѕѕѕѕѕѕѕѕ = 47,3 м/мин,

dЛ


Так как q10 = 47,3 м/мин> qmax = 16 м/мин и мы не можем увеличить ширину этого участка пути, то по табл. 2 находим :


V14= 8 м/мин


Теперь можно найти время t2(время задержки примем равной 1 мин; коэффициент 2 означает 2 лестничных проема):


t2= 2( l14/ V14)+tзад=2(4/8)+1= 2 мин


Найдем время эвакуации людей из здания по формуле (3.1):


tр = t1 + t2 = 1,05 + 4 = 4,05 мин.


Все найденные значения времени эвакуации удовлетворяют требуемым нормативам, представленным выше.

Существует противодымная защита здания. Для ликвидации пожара в начальной стадии применяют углекислотные огнетушители , если очаг находится под напряжением. В любом случае все электроустановки следует обесточить.

Устройства пожарной автоматики предназначены для обнаружения, оповещения и ликвидации пожаров , а также для защиты людей от воздействия опасных факторов. В соответстви с “Типовыми правилими пожарной безопасности для промышленных предприятий” залы ЭВМ, помещения для программистов и графопостроителей оборудованы дымовыми пожарными извещателями.

В данном разделе были приведены и сравнины с нормами опасные вредные факторы в ВЦ, подробно рассмотрена пожарная опасность ВЦ, также было расчитано время эвакуации людей из информационно-компьютерного отдала администрации Владимирской области.


4. ЭКОНОМИЧЕСКАЯ ЧАСТЬ

В экономической части дипломного проекта предлогаеться рассмотреть следующие вопросы:

  • расчет затрат на НИР,

  • расчет единоразовых затрат при реализации проекта.

4.1. Затраты на НИР

Общая сумма затрат на НИР определяется по смете затрат, в которую включаются следующие статьи расходов[13]:

  • заработная плата исполнителя ( основная и дополнительная ),

  • начисления на заработную плату,

  • затраты на материалы и комплектующие изделия,

  • услуги сторонних организаций и предприятий,

  • командировочные расходы,

  • прочие прямые расходы,

  • затраты на спецоборудование,

  • накладные расходы,

  • прибыль.

Исходные данные:

  • количество исполнителей НИР - 2 ;

  • штат:

главный специалист ( оклад 670 000 рублей ),

ведущий специалист ( оклад 550 000 рублей ),

  • срок выполнения НИР:

  • для ведущего специалиста— 4 месяца,

  • для главного специалиста — 2 месяца.

4.1.1 Расчет прямых расходов

4.1.1.1 Расчет заработной платы.

Затраты на заработную плату ( прямую и дополнительную ) рассчитываются на основе численности работников, их квалификации, месячных должностных окладов, часовых тарифных ставок и трудоемкости работ. Фонд заработной платы рассчитываются по формуле (3.1).


к

ФЗП =е ( Дi + Дi ґ Кр/100 ) ґ Тi ґ n, (3.1)

1


где Дi - должностной оклад работника, руб.;

Kp - процент премии, Кр = 40 %;

Ti - общее время работы за срок исполнения НИР, месяц;

(Ti = 2 и 4 месяца)

к - число категорий,

n - количество работников данной категории, %.

(n = 1 человек).

Итак, фонд основной заработной платы:

ФЗП = ( 670 000 +268 000)ґ2 + (550 000 +220 000) ґ 4 = 4 956 000 (руб.)

Сумма дополнительной заработной платы берется на уровне 10 % от основной заработной платы. С учетом дополнительной заработной платы фонд заработной платы рассчитывается по формуле (3.2).

ФЗПд = ФЗП ґ К (3.2)


К - коэффициент равен 1.1,


ФЗПд = 4 956 000 ґ 1.1 = 5 451 600 (руб.)


4.1.1.2. Начисления на заработную плату.

Начисления на заработную плату ( отчисления на социальные нужды ) составляют 39 % от фонда заработной платы ( ФЗПд )


НФЗП = 5 451 600 ґ 0.39 = 2 126 124 (руб.)


ИТОГО: общий фонд заработной платы с начислениями составляет:


ФЗПо = ФЗПд + НФЗП = 5 541 600 + 2 126 124 = 7 577 724 (руб.)


4.1.1.3. Затраты на материалы и комплектующие изделия

Затраты на материалы и комплектующие изделия связаны с изготовлением макета или опытного образца. В процессе выполнения НИР не предусмотрено подобного изготовления поэтому затраты в этой области отсутствуют.

4.1.1.4. Услуги сторонних организаций

К услугам сторонних организаций и предприятий относятся работы, выполняемые на основе договорных условий с предприятиями и организациями.

Стоимость этих работ рассчитывается в соответствие со сметой, которая является приложением к договору. При выполнении НИР услугами сторонних организаций не пользовались, таким образом затраты по этой статье отсутствуют.

4.1.1.5. Командировочные расходы

Суммы расходов на командировки рассчитываются по нормативам в зависимости от общей суммы средств, выделяемых на НИР, которая, в свою очередь, определяется на основе договорных условий или экспертных оценок. Расходы по этой статье можно считать двумя путями: первый — использование нормативных показателей, второй - прямым счетом.

Расчитаем сумму расходов на командировки из расчета 4 поездки в течении срока исплнения работсо стоимостью билета 25 000 руб. (командировки однодневные).


К1= 4 * 25 000 = 100 000 (руб.)


Рассчитаем сумму расходов на 2-х дневную командировку в Москву на одного человека. Стоимость билета в один конец 30 000 руб., суточные расходы 50 000 руб., расходы на гостиницу 100 000 руб.


К2= 30 000 * 2 + 50 000 * 2 + 100 000 * 2 =360 000 (руб.)


Таким образом, получаем


К=К12


К= 100 000 + 360 000 = 460 000 (руб.)


4.1.1.6. Прочие прямые расходы

В процессе разработки городской ИВС к прочим прямым расходам можно отнести затраты на литературу, бумагу для печати, дискеты, порошок для копировальной техники, лента и катриджи для принтеров. Сумма прочих прямых расходов определяется на уровне 1 % от общего фонда заработной платы (ФЗПо):


Ппр = ФЗПо ґ 0.01 =7 577 000 ґ 0.01 = 75 777 (руб.)


4.1.1.7. Расходы на спецоборудование

Расходы на спецоборудование определяются в зависимости от его видов, количества, оптовых цен, стоимости транспортных расходов и установки. Расходы по этой статье отсутствуют.

Таким образом, прямые затраты на НИР состоят из общего фонда заработной платы и прочих прямых расходов.


ПЗ = ФЗПо + Ппр = 7 577 724 + 460 000 + 75 777 = 8 113 501 (руб.)


4.1.2. Расчет накладных расходов

Накладные расходы определяются по нормативам, устанавливаемым к предыдущим статьям калькуляции по НИР. Уровень накладных расходов составляет 20 % от суммы прямых расходов:


НР = ПЗ ґ 0.2 =8 113 501 ґ 0.2 = 1 622 700 (руб.)


ИТОГО, себестоимость разработки составляет:


С = ПЗ + НР = 8 113 501 + 1 622 700 = 9 736 201 (руб.)


4.1.3. Расчет прибыли

Определение прибыли производится на основе рентабельности разработки. Нормативных показатель рентабельности - 25 %. Тогда согласно формуле рентабельности (3.3) прибыль находится по формуле (3.4).


Р = П / С (3.3)


П = С ґ Р (3.4)


где Р - рентабельность;

С - себестоимость разработки, то есть затраты на разработку;

П - прибыль.


П = 9 736 201 ґ 0.25 = 2 434 050 (руб.)


Таким образом, при указанных затратах и рентабельности равной 25% прибыль составит: 2 434 050 руб..


В таблице ( “4.1. Смета затрат на НИР.”) приведена смета затрат на НИР.

Таблица 4.1. Смета затрат на НИР.

Статьи затрат

Сумма затрат, руб.

  • Прямые расходы


  • 1.1.1. Фонд основной заработной платы

  • 4 956 000

  • 1.1.2. Фонд основной и дополнительной заработной платы

  • 5 451 600

  • 1.1.3. Начисления на заработную плату

  • 2 126 124

  • 1.2. Основной фонд заработной платы с начислениями (фонд оплаты труда)

  • 7 577 724

  • 1.3. Затраты на материалы и комплектующие изделия

  • 1.4. Услуги сторонних организаций и предприятий

  • 1.5. Командировочные расходы

  • 460 000

  • 1.6. Прочие прямые расходы

  • 75 777

  • 1.7. Затраты на спецоборудование

  • Итого,прямые затраты на НИР

  • 8 113 501

  • 2.Накладные расходы

  • 1 622 700

  • 3.Прибыль

  • 2 434 050

  • ИТОГО: Затраты на НИР.

  • 7 853 221


4.2. Единовременные затраты

Единовременные затраты включают в себя затраты, связанные с подписанием контракта с общедоступной сетью передачи данных Global Х.25 и затраты, вызванные необходимостью приобретения аппаратного и программного обеспечения.

4.2.1. Затраты, связанные с подписанием контракта

В эти затраты входит стоимость подключения абонента к сети Global X.25 и затраты на инсталляцию Unix-сервера.

Стоимость подключения к сети составляет 1000 $ . Если принять 1 $ равным 5 800 руб.(так же примем и в дальнейшем), то получим следующее: стоимость подключения одной точки 5 800 000 руб. В нашей ситуации 25 удаленных пользователя, то есть 25 точек входа и 2 точки входа имеет АВО.

Следовательно, получаем


ПА=27 ґ 5 800 000 = 156 600 000 (руб.)


Инсталляция Unix - сервера составляет 2 000 $ или 10 600 000 руб.

Следовательно, затраты , связанные с подписанием контракта составят


ЗПК=156 600 00 + 10 600 000 = 167 200 000 (руб.)


4.2.2. Затраты на приобретение аппаратного и программного обеспечения.

Все необходимое аппаратное и программное обеспечение описывалось в 1 главе. Затраты, вызванные приобретением обрудования и ПО сведем в таблицу 4.2.


Таблица 4.2

Затраты на приобретение аппаратного и программного обеспечения.



Наименование


Количество


Цена, $

Цена, тыс.руб.

Всего, тыс.руб.


Оборудование





1.

Коммуникационный адптер

Eicon Card/PC 1 Mb

1 1 150 6 670,0 6 670,0
2.

Маршрутизатор

Сisco 2509(вместе с ПО)

1 3 000 17 400,0 17 400,0
3.

Модем

ASM-20

1 878 5 092,4 5 092,4
4. Модуль SIMM 4Mb 25 23 133,4 3 335,0

Программное обеспечение





1.

OSI LAN Gateway

(NetWare Server)

1 1 357 7 870,6 787,6
2. NetWare Connect 1 595 3 451 3 451

Итого:




43 818,4


Калькуляцию единоразовых затрат представим в сводной таблице.

Единоразовые затраты. Таблица 4.3.

Статьи расходов

Сумма, тыс руб.

Подписание контракта

167 200,0

Приобретение аппаратного и программного обеспечения

43 818,4

Итого:

211 018,4


Важно отметить тот факт, что в зависимости от поставщика оборудования при проектировании частной корпоративной сети единоразовые затраты составляют от 400 000 $ до 1 000 000 $. Нам , используя общедоступную сеть передачи данных , предстоят расходы порядка 35 000 $.


СПИУОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

1. Велч Д. ”Удаленный доступ становится реальностью”

ж.LAN Magazine, № 5, 1995.

2. Верма П. Сети связи ЭВМ . Оценка эффективности функционирования: структурный анализ.

М.: Радио и связь,1992.-113с.

3. ГОСТ12.1.004-91-Пожарная безопасность. Общие требования. Комитет стандартизации и метрологии СССР.

М.: Издательство стандартов,1992.

4. Дмошинский Г.М., Серегин А.В. Телекоммуникационные сети России.

М.: Архитектура и строительство,1993.-198с.

5. Кирсанов Д. Факс-модем: от покупки и подключения до выхода в Интернет.

Спб.: Символ-Плюс,1995.-288с.

6. Корпоративные территориальные сети связи. Выпуск 1.

М.: Информсвязь,1996.-198с.

7. Корпоративные территориальные сети связи. Выпуск 2.

М.: Информсвязь,1996.-120с.

8. ЛВС. Книга 3: организация функционирования, эффективность,оптимизация. Под ред. С.В.Назарова.

М.: Финансы и статистика,1995.-210с.

9. Максимов В.А., Пархомук Е.И. “Коммерческие сети в России”.

ж. Сети, № 7,1995.

10. Миллер М. “Средства удаленного доступа”.

ж. Сети, № 2,1995.

11. Сиборов Ю.Г., Сколотнев Н.Н. и др. Охрана труда в вычислительных центрах: учебник для студентов средних специальных учебных заведений по специальности ”Программирование для электронно-вычислительных мвшин и автоматических систем”.

М.: Машиностроение,1990.-122с.

12. Справочник: протоколы информационно-вычислительных сетей. Под ред. Мизина И.А., Кулешова А.П.

М.: Радио и связь,1990.-254 с.

13. Технико-экономическое обоснование дипломных проектов.Под ред.Беклешова.

М.: Высшая школа,1991- 25 с.

14. Шатт С. Мир компьютерных сетей.

Киев: “BHV”,1996.-288 с.

15. Шестаков М. “Частные сети передачи данных: подходы и методы построения”.

ж.Компьютер пресс, № 8,9,1996.

3.2. Перечень предполагаемых чертежей и плакатов.

1. СТРУКТУРА ВЛАДИМИРСКОЙ РЕГИОНАЛЬНОЙ СЕТИ ПЕРЕДАЧИ ДАННЫХ (СЕТЬ GLOBAL Х.25).

2. ПЛАН ОБЛАСТИ.

3. ИЛЛЮСТРАЦИЯ РАБОТЫ СЕТИ, ОСНОВАННОЙ НА РЕКОМЕНДАЦИИ Х.25.

4. СХЕМЫ ВОЗМОЖНЫХ КОНФИГУРАЦИЙ СВЯЗИ АВО С ПОДРАЗДЕЛЕНИЯМИ.

5. СТРУКТУРНАЯ СХЕМА ЦЕНТРАЛЬНОГО УЗЛА КОММУТАЦИИ ПАКЕТОВ.

6. СТРУКТУРНАЯ СХЕМА АБОНЕНТСКОГО УЛА.

7. ОПИСАНИЕ ПРОТОКОЛОВ.


3.2. Перечень предполагаемых чертежей и плакатов.

1. СТРУКТУРА ВЛАДИМИРСКОЙ РЕГИОНАЛЬНОЙ СЕТИ ПЕРЕДАЧИ ДАННЫХ (СЕТЬ GLOBAL Х.25).

2. ПЛАН ОБЛАСТИ.

3. ИЛЛЮСТРАЦИЯ РАБОТЫ СЕТИ, ОСНОВАННОЙ НА РЕКОМЕНДАЦИИ Х.25.

4. СХЕМЫ ВОЗМОЖНЫХ КОНФИГУРАЦИЙ СВЯЗИ АВО С ПОДРАЗДЕЛЕНИЯМИ.

5. СТРУКТУРНАЯ СХЕМА ЦЕНТРАЛЬНОГО УЗЛА КОММУТАЦИИ ПАКЕТОВ.

6. СТРУКТУРНАЯ СХЕМА АБОНЕНТСКОГО УЛА.

7. ОПИСАНИЕ ПРОТОКОЛОВ.


ПРИЛОЖЕНИЕ 1

Список удаленных пользователей ЛВС администрации Владимирской области

  1. г.Ковров

  2. г.Радужный

  3. г.Гусь-Хрустальный

  4. г.Вязники

  5. Гусь-Хрустальный р-н

  6. г.Муром

  7. г.Суздаль

  8. г.Собинка

  9. г.Кольчугино

  10. г.Александров

  11. Судогодский р-н

  12. Суздальский р-н

  13. Гороховецкий р-н

  14. Вязниковский р-н

  15. Киржачский р-н

  16. Меленковский р-н

  17. Юрьев-Польск. р-н

  18. Кольчугинск. р-н

  19. Александровск. р-н

  20. Ковровский р-н

  21. Камешковский р-н

  22. Петушинский р-н

  23. Селивановский р-н

  24. Собинский р-н

  25. Муромский р-н


CОДЕРЖАНИЕ

Введение.......................................................................................................................................6

1. Построение информационно-вычислительной сети............................................................7

1.1. Анализ задания..................................................................................................................7

1.2. Основы принципов построения корпоративных сетей передачи данных...................8

1.2.1. Постановка задачи.......................................................................................................8

1.2.2. Использование Internet в корпоративных целях.......................................................9

1.2.3. Виртуальные сети передачи данных........................................................................10

1.2.3.1. Сети с коммутацией каналов..............................................................................11

1.2.3.1.1. Телефонная сеть.............................................................................................11

1.2.3.1.2. ISDN................................................................................................................11

1.2.3.2. Сети с коммутацией пакетов..................................................................................11

1.2.3.2.1. Сети Х.25........................................................................................................12

1.2.3.2.2. Сети Frame Relay...........................................................................................14

1.2.4. Структура корпоративной сети................................................................................15

1.3. Выбор телекоммуникационной сети для решения поставленной задачи..................16

1.3.1. Методы и алгоритмы выбора...................................................................................16

1.3.2. Выбор группы телекоммуникационных сетей........................................................17

1.3.3. Метод главного критерия.........................................................................................18

1.3.4. Метод “взвешивания”...............................................................................................18

1.3.5. Метод оценки предпочтения....................................................................................19

1.3.6. Создавть ли собственную сеть Х.25........................................................................20

1.3.7. Выводы.......................................................................................................................21

1.4. Сети Х.25..........................................................................................................................22

1.4.1. Введение в сети Х.25.................................................................................................22

1.4.2. Протоколы сетей Х.25...............................................................................................23

1.4.2.1. Физический уровень............................................................................................23

1.4.2.2. Канальный уровень.............................................................................................24

1.4.2.3. Сетевой уровень...................................................................................................25

1.4.3.Преимущества сетей Х.25.FR как продолжение Х.25.............................................26

1.4.4. Доступ пользователей к сетям Х.25.Сборщики-разборщики пакетов....................28

1.4.5. Узлы сети Х.25.Центры коммутации пакетов.........................................................31

1.4.6. Дополнительные услуги, предоставляемые сетями Х.25.......................................31

1.5. Выбор топологии сети.....................................................................................................32

1.5.1. Варианты построения................................................................................................32

1.5.1.1. 1 вариант..............................................................................................................33

1.5.1.2. 2 вариант..............................................................................................................34

1.5.1.3. 3 вариант..............................................................................................................34

1.5.1.4. Выводы..................................................................................................................35

1.5.2. Подключение города Радужный...............................................................................35

1.6. Аппаратное обеспечение.................................................................................................36

1.6.1. Общий общий обзор оборудования для корпоративных сетей.............................37

1.6.1.1. RAD Data Communication....................................................................................37


1.6.1.2. Memotec Communication................................................................................37

1.6.1.3. Cisco Sistems....................................................................................................38

1.6.1.4. Motorola ISG....................................................................................................39

1.6.1.5. Eicon Technology.............................................................................................42

1.6.2. Выбор оборудования............................................................................................43

1.6.2.1. Оборудование для АВО.................................................................................43

1.6.2.2. Оборудование для РП......................................................................................44

1.7. Программное обеспечение..........................................................................................45

1.7.1. Почтовые оболочки......................................................................................................45

1.7.2. Программное обеспечение для АВО....................................................................46

1.7.3. Программное обеспечение для РП.......................................................................46

1.8. Выход в Internet............................................................................................................47

1.8.1. Методы доступа к Internet.....................................................................................47

1.8.2. Аппаратное и программное обеспечение для выхода в Internet........................48

1.9. Обеспечение надежности.............................................................................................49

1.10. Обеспечение безопасности.........................................................................................50

1.11. Технологичесуие моменты.........................................................................................50

2. Характеристика сетей связи...............................................................................................51

2.1. Параметры эффективности функционирования........................................................51

2.2. Параметры среды передачи.........................................................................................53

2.2.1. Задержка..................................................................................................................53

2.2.2. Пропускная способность........................................................................................53

2.2.3. Целостность или точность.....................................................................................54

2.2.4. Готовность...............................................................................................................54

2.3. Пользовательские задержки........................................................................................56

2.3.1. Значение интегральных задержек.........................................................................56

2.3.2. Интегральные задержки в сетях с коммутацией пакетов...................................56

2.3.3. Составляющие интегральных задержек...............................................................57

3. Пожарная безопасностьв вычислительных центрах.......................................................60

3.1. Опасные и вредные производственные факторы в вычислительных центрах.......60

3.2. Характеристики пожарной опасности........................................................................61

3.3. Расчет времени эвакуации...........................................................................................62

4. Экономическая часть..........................................................................................................67

4.1. Затраты на НИР.............................................................................................................67

4.1.1. Расчет прямых расходов.........................................................................................67

4.1.1.1. Расчет заработной платы..................................................................................67

4.1.1.2. Начисления на заработную плату....................................................................68

4.1.1.3. Затраты на материалы и комплектующие изделия........................................68

4.1.1.4. Услуги сторонних организаций.......................................................................68

4.1.1.5. Командировочные расходы..............................................................................68

4.1.1.6. Прочие прямые расходы...................................................................................69

4.1.1.7. Расходы на спецоборудование.........................................................................69

4.1.2. Расчет накладных расходов....................................................................................69

4.1.3. Расчет прибыли........................................................................................................69

4.2. Единовременные затраты.............................................................................................70

4.2.1. Затраты, связанные с подписанием контракта.....................................................70

4.2.2. Затраты на приобретение аппаратного и программного обеспечения..............70

Заключение..............................................................................................................................72

Список используемой литературы........................................................................................73

Приложение 1..........................................................................................................................75

Приложение 2..........................................................................................................................76


1. г.Владимир

2. г. Муром3. Октябрьский р-н

4. Фрунзенский р-н

5. Ленинский р-н

6. г. Ковров

7. г. Радужный

8. Гороховецкий р-н

9.Гусь-Хруст. р-н

10. Судогодский р-н

11. Суздальский р-н

12. г. Вязники

13. г. Гусь-Хрустальн

14. Вязниковский р-н15. г. Александров

16. г. Суздаль

17. г. Собинка

18. Киржачский р-н

19. Меленковский р-н

20. Юрьев-Польск. р-н

21. Кольчугинск. р-н

22. Александровск. р-н23. г. Кольчугино

24. Ковровский р-н

25. Камешковский р-н

26. Петушинский р-н

27. Селивановский р-н

28. Собинский р-н

29. Муромский р-н


ЗАКЛЮЧЕНИЕ

В данном дипломном проекте была разработана территориальная информационно-вычислительная сеть, необходимая для обмена информацией между структурными подразделениями администрации Владимирской области. Дана краткая характеристика сетей, использующих протокол Х.25. Приведены возможные варианты пстроения территориальных корпоративных сетей связи Приведен краткий обзор сетевого оборудования и программного обеспечения и сделан обоснованный выбор, обеспечивающий все необходимые характеристики проектируемой сети, представленные в задании. Кроме того, данный проект представляет собой гибкое решение создавшейся проблемы, так как позволяет производить наращивание аппаратных и пограммных средств. При улучшении каналов связи, возможен безболезненый переход на более совершенную технологию Frame Relay.

Разработана ИВС обладает следующими параметрами и возможностями:

  1. Oнлайновый доступ районных пользователей к ЛВС АВО со скоростью обмена информации не менее 14 400 бит/с..

  2. Выход в Internet со скоростью 64 Кбит/с и наличие своего UNIX-сервера,

  3. Обработка электронных сообщений по протоколу Х.400.

  4. Высокая степень конфиденциальности, передаваемой информации.

  5. Высокая надежность связи.

При проектировании был учтен фактор минимальной стоимости проекта

В разделе “Характеристика сетей связи” представлены параметры эффективности функционирования сети и сделан расчет очень важной характеристики, как пользовательские задержки.

В экономической части дипломного пректа представлены расчеты затрат на научно-исследовательскую разработку и единоразовые затраты на реализацию проекта.

Раздел “Пожарная безопасность в вычислительных центрах” включает в себя анализ опасных и вредных факторов в вычислительных центрах, расчет времени эвакуации людей из информационно-компьютерного отдела администрации Владимирской области.

Похожие рефераты:

Корпоративные сети

Курс лекции по компьютерным сетям

Модемы: использование в сетях, различия в архитектуре, сравнительные характеристики, особенности эксплуатации. Нештатные ситуации и их разрешение. Диагностика и тестирование

Выбор оптимальных сетевых решений на базе многозадачных операционных систем для построения компьютерной сети вуза

Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации

Архитектура сотовых сетей связи и сети абонентского доступа

Математическое моделирование услуг Интернет

Усовершенствование модема путем защиты передачи данных

Все об INTERNET

Коммутатор цифровых каналов системы передачи

Локальная сеть Ethernet в жилом микрорайоне

Диагностика локальных сетей

Анализ проблем информационной безопасности в компьютерной сети организации, подключенной к сети Интернтет

Проект информационно-вычислительной сети Мелитопольского межрайонного онкологического диспансера

Проектирование сети Metro Ethernet в городе Павлодаре

Защита информации виртуальных частных сетей

Экономическая деятельность и ее информационное обеспечение

Дистанционные технологии в образовании