Разработка корпоративной сети на основе технологий xDSL

Этапы создания корпоративной сети. Архитектура и СУБД. Системы автоматизации документооборота, программных средств для управления документами. Специализированные прикладные программные средства. Характеристика технологий xDSL. Пользовательские интерфейсы.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 14.06.2016
Размер файла 411,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

· повышенная устойчивость к импульсным шумам.

· не нужен компенсатор обратной связи (отсутствует распространение ошибок).

2.1.1 Основные преимущества технологии DSL

· Не требует прокладки новых линий связи.

· Непрерывность. После включения питания компьютеры остаются постоянно подключенными к сети, электронная почта принимается именно в тот момент, когда она поступает, не требуется набирать телефонный номер для соединения с сетью.

· Надежность и устойчивость.

· Монопольное использование канала (полоса пропускания канала не делится между многими потребителями).

· Простота обслуживания. Поддержка опытного персонала телефонных компаний при строительстве и эксплуатации.

· Безопасность сетевых реквизитов (невозможно подучив доступ к паролю работать в сети за чужой счет).

· Вместо оплаты времени соединения - оплата потребленного трафика.

· Большой выбор оборудования.

2.1.2 Основные недостатки технологии DSL

· Необходимость аренды линий связи у телефонных операторов.

· Зависимость от текущего состояния и постепенной деградации существующей сети медных проводов.

· Наличие сложной подсистемы доступа у провайдера.

· Ограниченная (по сравнению с ВОЛС) пропускная способность.

2.1.3 Проблема расстояния

Скорость передачи данных при использовании технологий DSL сильно зависит от расстояния: с увеличением расстояния скорость передачи данных уменьшается. Например, для ADSL при длине линии 3 км может быть достигнута скорость передачи более 8 Мбит/с, а для длины линии 6 км - только 1,5 Мбит/с. Для VDSL эти цифры примерно следующие: 52 Мбит/с - длина линии порядка 300 метров, 13 Мбит/с - длина линии порядка 1,5 км.

2.1.4 Пользовательские интерфейсы

При организации связи между портами, нужно четко представлять о каком порте идет речь в каждом конкретном случае:

· низкоскоростной последовательный порт компьютера (RS-232)

· скоростной синхронный порт маршрутизатора (V.35, V.36)

· скоростной синхронный порт цифровой АТС (G.703, G.704)

· Ethernet порт концентратора, коммутатора, маршрутизатора или компьютера (10BaseT, 100BaseT)

3. Разработка предложений по организации КС

В данной дипломной работе будут предложены различные системы организации абонентского доступа. Предлагается строить КС с применением базовых телекоммуникационных модулей. Для крупных офисов организации предлагается использовать универсальную платформу Flex Gain, в частности для центрального офиса. Для прочих подразделений организации предлагается организовывать системы абонентского доступа с применением стандартного набора DSL-оборудывания.

3.1 Анализ КС с точки зрения информационных тяготений

Как уже было описано в п. 1.1.1. при проектировании КС необходимо провести детальное информационное обследование организации. Однако целью данной дипломной работы является выработка конструктивных предложений по организации КС, которые в итоге сложатся в типовой проект КС. Поэтому подробный инфо-анализ не требуется. Необходимо лишь сделать анализ информационных тяготей подразделений организации в едином информационном пространстве на базе КС.

Для проведения этого инфо-анализ тяготений возьмем типовую организацию. Нужно отметь то, что учитываться будут лишь те члены управленческого аппарата и тот персонал организации, которые непосредственно формируют информационные потоки циркулирующие в единой КС.

На базе полученной информации будут выбраны те базовые модули, которые будут необходимы для организации транспортной системы разрабатываемой КС с заданной пропускной способностью для обеспечения эффективного инфо-обмена между подразделениями организации.

Для центрального офиса существует необходимость не только локального информационного обмена, но и сопряжение с прочими подразделениями компании. Внимание будет акцентировано на системах информационного обмена, в которых возможна реализация и применение технологии DSL. В зависимости от численности работников центрального офиса, телефонная связь может быть организованна с внедрением учережденческой АТС (УАТС). В современной корпоративной информационной системе львиная доля документооборота берёт на себя СУБД и локальная электронная почта. Соответственно существует выделенный сервер для электронной почты и сервер СУБД. Между крупными подразделениями возможна организация видеоконференции и прочих мультимедийных приложений, направленных на повышение эффективности и реакции управленческого аппарата и его контроля над выполнением поставленных задач перед компанией в целом.

Подключение центрального офиса к Internet оправдано, если нужен доступ к соответствующим услугам.

Использовать Internet как среду передачи данных стоит только тогда, когда другие способы недоступны и финансовые соображения перевешивают требования надежности и безопасности. Если вы будете использовать Internet только в качестве источника информации, лучше пользоваться технологией "соединение по запросу" (dial-on-demand), т.е. таким способом подключения, когда соединение с узлом Internet устанавливается только по вашей инициативе и на нужное вам время.

Это резко снижает риск несанкционированного проникновения в вашу сеть извне. Для передачи данных внутри корпоративной сети также стоит использовать виртуальные каналы сетей пакетной коммутации. Основные достоинства такого подхода - универсальность, гибкость, безопасность. Количество человек от 20 до 30.

Для обеспечения эффективной работы удаленных офисов требуется гораздо меньшее количество сервисов и услуг. Однако наиболее важные стоит отметить. Не один офис не обходится без телефонной связи. Более крупные, чаще всего городские офисы, так же, как и центральный офис, в своём здании имеют селекторную связь. Документооборот осуществляется посредством факсимильной связи.

Автоматизированный документооборот осуществляется в свою очередь при помощи СУБД и электронной почты. Также в наиболее крупных офисах может быть реализована ЛВС на базе персональных компьютеров. Так как реализация прямого доступа к необходимой информации сосредоточенной в СУБД центрального офиса не всегда является осуществимой, то появляется необходимость подключения к таковым через Internet.Количество человек от 5 до 10.

Как правило, для обеспечения нормального функционирования складских помещений и подразделений подобного рода, не обременённые большим документооборотом, достаточно нескольких персональных компьютеров. Порой даже нет производственной необходимости объединять их в ЛВС. А также наличие телефонной связи. Количество человек от 1 до 5. Для удалённые пользователи (надомные работники организации и проч.) как правило подключаются к КС посредством VPN. Поэтому необходимо обеспечить таковым этот доступ в глобальную сеть Интернет. Прежде всего, нужно выяснить какие же приложения буду использоваться в конкретных подразделениях данной организации и какая пропускная способность необходима для их нормального функционирования. Один из вариантов информационных тяготений подразделений организации представлен в таблице1.

Табл.1.

Класс пользователей

Центральный офис

Удаленный городской офис

Удаленный городской офис

Удаленный районный офис

Склады и проч. функциональные подразделения

Центральный офис

Широкополосная сеть для закр. автомат. обмена данными

Широкополосная сеть для деловых связей

Узкополосная сеть для деловых связей

Узкополосная сеть для деловых связей

--

Удаленный городской офис

Широкополосная сеть для деловых связей

Широкополосная учережд. сеть

Узкополосная сеть для деловых связей

--

Узкополосная сеть для деловых связей

Удаленный городской офис 2

Узкополосная сеть для деловых связей

Узкополосная сеть для деловых связей

Узкополосная сеть для закр. автомат. обмена данными

Узкополосная сеть для деловых связей

--

Удаленный районный офис

Узкополосная сеть для деловых связей

--

Узкополосная сеть для деловых связей

Узкополосная учережденческая сеть

Аналоговая информация

Склады и проч. функциональные подразделения

--

Узкополосная сеть для деловых связей

--

Аналоговая информация

Аналоговая информация

Перечень приложений соответствующий каждому классу пользователей представлен в таблице 2.

Табл.2.

Класс пользователей

Приложение

Rmax

с, Эрл

Аналоговая информация

Телефония

64К

0,08

Узкополосная учережденческая сеть

Телефония

Поиск документов

64К

64К

0,1

0,03

Узкополосная сеть для закр. автомат. обмена данными

Телефония

Поиск документов

Текст

Факс

Запрос данных

Передача файлов

64К

64К

64К

64К

64К

64К

0,190

0,04

0,0013

0,0035

0,058

0,0001

Широкополосная учережд. сеть

Телефония

Видеофония

Поиск документов

Видеоинформация

64К

10М

64К

10М

0,1

0,02

0,05

0,3

Широкополосная сеть для деловых связей

Телефония

Видеофония

Поиск документов

Видеоинформация

Цветной факс

Запрос данных

Передача файлов

64К

10М

64К

10М

64К

0,4

0,02

0,25

0,1

0,01

0,2

0,003

3.2 Базовые модули

В этом пункте будут предложены базовые модули, т.е. комплексы технических средств оборудования DSL, необходимых для сопряжения подсетей организации в единую КС.

3.2.1 Асимметричные и симметричные технологии

Некоторые примеры использования HDSL оборудования приведены на рисунке 3.2.

Рис. 3.2. Примеры использования технологии HDSL

Кроме того, DSL-системы можно использовать при организации широкополосного подключения к сети ISDN, организации доступа в Интернет и другие сети ПД, а также во многих других приложениях.

Напомним, что для организации линейного тракта в аппаратуре HDSL используются две технологии кодирования -- 2B1Q и САР. В зависимости от примененной технологии различается дистанция безрегенераторной передачи. Система основаная на технологии 2B1Q (передает поток 1 Мбит/с по одной паре или 2 Мбит/с по двум парам). Модуляция CAP-64 позволяет передавать 1 Мбит/с по одной паре или 2 Мбит/с по двум парам. Модуляция CAP-128, обеспечивающая передачу 2 Мбит/с по одной паре медного кабеля.

В состав систем (симметричных технологий), как правило, входят следующие блоки:

· Блок линейного окончания (LTU) для монтажа в модульной кассете 19' или в корпусе minirack для стойки 19'.

· Блок сетевого окончания (NTU) в настольном исполнении или в корпусе minirack для монтажа в стойку 19'.

· Резервированный модуль подключения питания (PCU) для кассеты 19' (выполнен в виде двух раздельных модулей).

· Модуль управления (CMU) для кассеты 19' для легкой интеграции с системами централизованного сетевого управления на базе протокола SNMP.

· Регенератор для особенно больших дистанций.

В состав систем (асссимметричных технологий), как правило, входят следующие блоки:

· сплиттер (разделитель сигнала, устанавливается у абонента)

· ADSL-устройство (модем или маршрутизатор)

· DSLAM-мультиплексор

Системы предоставляют широкие функциональные возможности:

· Скорость по интерфейсу пользователя (G.703) 2 Мбит/с.

· Любая скорость (кратная 64 кбит/с) до 2 Мбит/с (V.35, V.36, Х.21).

· Интерфейс Ethernet 10BaseT с функцией bridge для непосредственного подключения локальных вычислительных сетей.

· Два интерфейса (N* 64 кбит/с каждый) обеспечивают независимую работу двух трактов со скоростью до 1 Мбит/с каждый, то есть система выполняет функции двухканального мультиплексора.

· Резервирование по одной паре (в случае обрыва одной из пар по другой передаются 15 информационных временных каналов, а также каналы 0 и 16, используемые обычно для сигнализации и управления).

· Полное резервирование 1+1 (две пары систем HDSL устанавливаются параллельно, в случае выхода из строя одной из них вторая (горячий резерв) обеспечивает передачу полного потока 2 Мбит/с).

· Прозрачный режим работы или режим с разбивкой по кадрам (G.703, G.704, ISDN PRA).

· Локальное или дистанционное (по линии) питание модулей NTU и регенератора.

· Локальное (по интерфейсу RS232) или дистанционное (по вторичному каналу) управление, централизованное сетевое управление.

· Встроенная система измерения параметров линии, сигнализации ошибок и определения качества передачи.

· Передачу данных поверх голоса.

3.2.2 Универсальная платформа

Многие обозреватели рынка телекоммуникационного оборудования отмечают, что будущее - за универсальными и гибкими решениями. Это справедливо и для опорных высокоскоростных транспортных сетей, и для сетей абонентского доступа

В данном решении будет использована универсальная платформа FlexGain, которая объединяет в себе возможности всех современных технологий абонентского доступа. Богатейшая гамма решений xDSL, волоконно-оптические системы, оборудование уплотнения абонентских линий и модемы «голос+данные», интегрированные в единую платформу с блоками временного разделения и кросс-коммутации, делают FlexGain одним из наиболее гибких решений для построения сетей абонентского доступа. Рассмотрим ключевые преимущества новой платформы при ее использовании в корпоративных сетях.

Под универсальностью понимаются единый конструктив и система управления, возможность работы по всем видам кабелей (электрические и оптические), поддержка всех популярных сетевых протоколов (TDM + различные системы сигнализаций, IP, иногда ATM).

В основу этого решения положены следующие принципы:

· поддержка всех сетевых протоколов (мультипротокльность);

· поддержка работы и по электрическим и по оптическим кабелям связи;

· экономическая эффективность внедрения (низкие стартовые затраты и инвестирование по мере развития);

· передовые технические решения в основе каждой из подсистем.

Рассмотрим каждое из качеств продукта через призму его применения в корпоративных сетях.

Приложения (мультипротокольность)

Существует множество реализаций подобных платформ, однако решаемая задача одна - применение в качестве универсальной платформы временного разделения и узла доступа к услугам IP. Большинство корпоративных сетей построены по принципу выноса "точек присутствия" в ближайшее к абоненту помещение, снабженное кабельными коммуникациями. Как правило, это здания АТС (узлов связи) ТфОП. География "точек присутствия" (ТП) может быть и городского и национального масштаба. Центральное же оборудование корпоративной сети , то есть телефонный коммутатор и мощный узел сети передачи данных, расположены в одном или нескольких главных сетевых узлах (ГСУ). Между ГСУ и множеством ТП находится транзитная сеть. Для нужд корпоративной сети может арендоваться как физическая среда (оптические волокна или медные пары), так и каналы данных. Эти каналы могут быть предоставлены как по протоколам временного разделения, так и по пакетным протоколам.

Итак, необходимо создать "точки присутствия" корпоративной сети. Каким образом это делается с помощью универсальной платформы? На рисунке 3.3. представлена схема подключения узла УП к опорной сети. Если это сеть SDH, то наиболее эффективно подключение на уровне STM-1. Карта STM-1 будет наиболее дешевым трибутарным интерфейсом для мультиплексора опорной сети (много дешевле чем, например, 21*Е1). Кроме того, STM-1 является полностью стандартизованным стыком, таким образом, узел доступа может быть соединен с опорным узлом, построенным на оборудовании любого производителя. Управление магистральной сетью и сетью доступа производится независимо.

Если планируемый узел малой емкости и требуемая скорость составляет всего 2Мбит/с или ниже, вместо SDH разумно использовать одну из среднескоростных систем, входящих в УП. Например, эффективным окажется применение оборудования xDSL, позволяющее организовать поток 2Мбит/с по магистральным кабелям на расстояние десятков и даже сотен километров. Для этой цели у оператора зоновой сети необходимо арендовать медную пару (проблема электромагнитной совместимости с работающими по соседним парам системами типа К-60 в оборудовании УП решена) и небольшие площади в помещениях НУП для установки линейных регенераторов.

Как правило, современные корпоративные сети ориентированы на предоставление как традиционных услуг (телефония), так и услуг "нового поколения", прежде всего Интернет. Поэтому в мультиплексоре SDH, входящем в УП, предусмотрены трибутарные платы как TDM (16*Е1, 21*Е1, Е3), так и IP (10BaseT или 100BaseT). Узлом SDH доступа потоки TDM и IP разделяются и передаются дальше на различные системы абонентского доступа платформы.

Рассмотрим сначала TDM трафик. Требуемое количество потоков Е1 "пропускается" через блоки кросс-коммутаторов, где на уровне ОЦК 64 кбит/с в соответствии с необходимостью может быть сгруппировано или перераспределено требуемым образом. Этот элемент обеспечивает 100% централизованный контроль сети на местном уровне, таким образом, не требуется установка мощного кросс-коммутатора на ГСУ. Перераспределенные потоки коммутируются на транспортные или TDM блоки платформы (Рис.3.4.). С блоков TDM УП можно получить каналы "голоса" или "данных", а транспортные системы доставляют потоки Е1 или FE1 непосредственно к сегменту корпоративной сети. Необходимо отметить, что кросс-коммутатор УП производит также перекодировку CAS-сигнализаций. Значит, "голосовые" каналы могут быть перенастроены для соединения с коммутаторами различных производителей.

В современной корпоративной телекоммуникационной сети, однако, выделение низкоскоростных потоков "голоса" и "данных" непосредственно в ТП, то есть в помещении АТС, выглядит необычным. Много чаще агрегатные потоки (N*E1 или N*FE1) доставляются системами xDSL или ВОЛС (Волоконно-Оптическими Линиями Связи) в помещение к абоненту, где и разделяются на составляющие. Блоки TDM могут каскадироваться, предоставляя тем самым требуемое количество портов. Для xDSL соединений в тот же конструктив УП устанавливаются платы NTU.

Естественно, транспортными системами универсальной платформы к абоненту могут быть доставлены и цифровые потоки для подключений УАТС, абонентских выносов (DLC) и т.д.

Если же в ТП уже установлена какая либо коммутирующая аппаратура или узел сети передачи данных (ПД), то УП можно с успехом применить и как традиционную систему абонентского доступа. Разница лишь в том, что УП объединяет в себе большинство из известных решений абонентского доступа: IDSL, SDSL, HDSL с возможностью одновременной передачи "голоса" и "данных".

Теперь обратимся к IP трафику. Уже отделенный от TDM мультиплексором SDH, IP трафик передается на маршрутизатор или IP-концентратор (layer 3 switch).

Далее по интерфейсам 10BaseT (или V.35) к коммутатору IP подключаются модемы УП . Принципиально важно, что эти модемы поддерживают стандарт MDSL (Multirate DSL), то есть обеспечивают симметричную передачу по одной медной паре со скоростью от 144 кбит/с до 2,3 Мбит/с. Это дает несколько важных преимуществ перед решением, основанным, например, на DSLAM по асимметричной технологии ADSL. Во-первых, благодаря симметричности потока, удовлетворяются требования по консолидации офисов, а не удалённых абанентов, как ADSL. Во-вторых, благодаря переменной скорости существует возможность «дотянуться» практически до любого удаленного абонента (правда, конечно, в ущерб полосе пропускания). Отметим также и то, что модемы УП MDSL готовы к работе по протоколам ATM (необходим только upgarde микропрограммы). Данная функция не используется в настоящее время, так как в нашей стране транспорт ATM пока имеет существенно меньшее распространение, чем "чистый" IP (во многом опять же из-за монополизации IP рынка).

Универсальность

Организация корпоративных сетей, как правило, сильно зависят от базовых операторов. Одна из причин такой зависимости - необходимость аренды медных пар в абонентских распределительных сетях. Рассмотрим более подробно транспорт по медным линиям. Различные технологии передачи по ним объединены емким собирательным термином - xDSL. Однако, если копнуть поглубже, то мы увидим, что xDSL - это и IDSL (то есть по сути то же самое, что ISDN), и MDSL (Multi-rate DSL, 2B1Q), и MSDSL (Multi-speed Single pair DSL, CAP), и SDSL (Single pair DSL, TC-PAM по терминологии ETSI), и HDSL2 (TC-PAM в терминах ANSI), и ADSL (Asymmetric DSL), и G.lite (низкоскоростной вариант ADSL) и т.д. и т.п. Различные технологии - различные условия применения. Например, наибольшую дальность в условиях отсутствия других систем передачи, работающих по соседним парам, обеспечивает модуляция CAP. Однако, она же вызывает наиболее сильные наводки на соседние пары, в связи с чем в некоторых странах даже вовсе запрещена к использованию на абонентских линиях. Наиболее распространенная технология 2B1Q является компромиссом и по дальности, и по помехоустойчивости, и по наводкам. ADSL плохо "уживается" в одном кабеле с IDSL и т.д. Все это - проблемы электромагнитной совместимости (ЭМС), широко обсуждающиеся сейчас и в России и в остальном мире.

Тем более важен вопрос ЭМС для организации корпоративных сетей. Ведь базовый оператор, сдающий в аренду пару, вправе требовать 100% обеспечения ЭМС с оборудованием, уже установленным на соседних парах.

В общем случае вопрос ЭМС зависит от шумовой обстановки, а следовательно индивидуален для конкретного приложения. Поэтому для организации корпоративных сетей необходимо иметь широкий выбор различных xDSL технологий с тем, чтобы применить нужную в каждом конкретном случае. Недавно, правда, забрезжил "свет в конце туннеля". Технология TC-PAM обещает быть "идеальной" в плане ЭМС (гарантируется совместимость с IDSL, ADSL, HDSL 2B1Q), но пока эта технология еще не окончательно стандартизована ETSI, а американский стандарт (HDSL2) описывает лишь узкий спектр приложений. Таким образом - выход в гибкости решения.

Универсальная платформа - одно из решений. В состав платформы могут входить системы передачи для волоконно-оптических кабелей пропускной способностью от 4-х до 63-х E1. Причем система на 16*Е1 поддерживает линейный протокол SDH STM-1, тем самым еще расширяя спектр приложений. Система передачи для ВОЛС (SDH) УП может обеспечивать работу на расстоянии до 130 км без переприемов.

Что же касается xDSL, то здесь в УП выбор технологий включает в себя все известные симметричные версии 2B1Q и CAP (асимметричные технологии нужны для обеспечения доступа к сети удалённых пользователей, где необходимость в высокой скорости подключения отсутствует), TC-PAM. В УП может быть встроено оборудование для обеспечения ЭМС в магистральных кабелях при работе параллельно аналоговым системам уплотнения. При наличии необходимости, также может быть встроен ADSL мультиплексор. Таким образом, УП позволяет решить все задачи и подобрать решение, необходимое для каждой конкретной разрабатываемой корпоративной сети.

Мультисервисные устройства доступа

Мультисервисные устройства доступа IAD (Integral Access Device) или интегральные устройства помещения пользователя IAD (Integrated CPE Devices).

В современных условиях наиболее эффективной системой доступа, практически сохраняющей существующую инфраструктуру ТФОП и, следовательно, защищающей прошлые инвестиции операторов связи, являются технологии xDSL. Применение этих технологий в сочетании с IAD позволяет значительно снизить расходы при развёртывании КС (подключение удаленных пользователей). Это гораздо дешевле, чем использование индивидуальных терминалов, каждый из которых работает по отдельной выделенной линии.

Эти устройства практически объединяют в общем случае в единое целое локальные сети помещения пользователя с глобальными сетями, соединяющими конечных пользователей, а также позволяет поддерживать множество виртуальных соединений через одну линию xDSL, т.е. пользователь имеет соединения с множеством пунктов сети одновременно, имея возможность использовать при этом различные протоколы.

Ключевое преимущество объединения множества функций в одном устройстве заключается в том, что различные элементы СРЕ, выполняющие различные функции, эффективно взаимодействуют друг с другом, делая более лёгким процесс установления соединения локальной и глобальной сетей и управления этим соединением. Подобные интегральные устройства СРЕ (Customer Point Equipment). имеют лучшие параметры и работают более эффективно.

Вначале сфера высокоскоростного корпоративного доступа обеспечивалась с помощью выделенных линий; однако по соображениям стоимости это решение оказывалось практически неприемлемым. Поэтому для КС среднего и малого бизнеса, а также индивидуальных пользователей оказалось особенно эффективным новое поколение устройств интегрального доступа NG-IAD, в основу работы которого положен принцип статистического мультиплексирования. Ключевой особенностью NG-IAD является обеспечение множества высококачественных телефонных соединений большой протяжённости, а также высокоскоростного доступа к Интернет и другим сетям данных по единственной традиционной абонентской линии существующей ТФОП. Решающим преимуществом нового поколения устройств интегрального доступа NG-IAD является то, что оно не требует модернизации существующего телефонного или компьютерного оборудования и сохраняет существующий алгоритм функционального взаимодействия с провайдерам услуг.

Новое поколение NG-IAD обеспечивает необходимый уровень услуг на основе существующей высокоскоростной цифровой абонентской линии xDSL c использованием протокола ATM. Последний специально предназначен для одновременной передачи по одной линии телефонных разговоров и данных, легко организует множество телефонных разговоров, автоматически приоритезирует телефонный трафик для оптимизации параметров линии доступа. Встроенный механизм автоматического распределения пропускной способности обеспечивает дополнительную пропускную способность для передачи данных, когда телефонный трафик падает, восстанавливая требуемую пропускную способность для телефонии только по мере необходимости. В итоге интегральные приборы нового поколения обеспечивают интегральный доступ к сетевым услугам пользователей среднего, малого и массового пользователя точно таким также гибко и доступно, как это ранее обеспечивалось для больших корпораций.

Интеграция услуг связи с использованием нового поколения устройств доступа NG-IAD имеет множество преимуществ. Пользователи КС получают новые услуги связи при существующей инфраструктуре сети доступа через одну точку инсталляции, эксплуатационного обслуживания и поддержки.

Ниже рассматриваются ключевые преимущества нового поколения NG-IAD.

Совместимость

Множество портов устройств NG-IAD со стороны пользователя и провайдера услуг совместимы с существующим пользовательским оборудованием - таким, как телефонные системы, компьютеры, местные вычислительные сети LAN, УАТС или факс-модемы. Кроме того, новое поколение устройств интегрального доступа обеспечивает свойства прозрачности для таких, например, услуг, как "отложенный звонок " ("call waiting"), т.е., когда абонент может прервать текущий разговор и переговорить со вновь вызвавшим абонентом. NG-IAD могут эффективно приспосабливаться к существующему оборудованию LAN. Модульные порты, обеспечивающие связность LAN, позволяют NG-IAD функционировать в качестве маршрутизаторов или мостов или могут обеспечить последовательный интерфейс V.35 к существующим LAN. Стандартный порт Ethernet 10BaseT/100Base TX поддерживает Информационный протокол маршрутизации RIP, трансляцию сетевого адреса NAT, протокол динамической конфигурации хостов DHCP и услуги сервера доменных имён DNS.

Сетевая сторона NG-IAD может быть подключена к любому из стандартов сети, включая SDSL, ADSL и Т1 или АТМ.

Надёжность

Независимые модули обработки речи и данных в NG-IAD обеспечивают максимальную надёжность, а также то, что периодические изменения конфигурации услуг данных не влияют на предоставление речевых услуг. Такой способ позволяет, например, исключить влияние реконфигурации маршрутизатора данных NG-IAD на качество предоставляемых речевых услуг. Постоянно включённый канал передачи данных ("always on") между NG-IAD и речевым шлюзом на местной АТС обеспечивает оптимальное соединение и "бесшовное" взаимодействие с оборудованием провайдера. NG-IAD и речевой шлюз местной АТС непрерывно обмениваются информацией о статусе сети, причём NG-IAD использует эту информацию в качестве аргумента функции динамического распределения пропускной способности между речью и данными.

Модульность и масштабируемость

Лишь немногие инсталляции являются статическими. Оборудование же, обеспечивающее качественное обслуживание бизнеса, должно быть масштабируемым, чтобы удовлетворять растущие требования пользователей и провайдеров услуг. Программное и аппаратное обеспечение NG-IAD позволяют корректировать пропускную способность соединения в соответствии с требованиями пользователя. Модернизируя модульные порты NG-IAD, можно расширить число телефонных портов пользовательской стороны для речи, факсов и других телефонных соединений, давая пользователю стартовую возможность, начиная, например, с 4-х портов и расширяя далее эту возможность максимально до 24 аналоговых портов FXS ступенями по 4 порта.

На стороне провайдера услуг масштабируемость соединений рассчитана для поддержки различных вариантов xDSL, а также других услуг - таких, как АТМ или Т1.

Кодек каждого речевого канала на стороне пользователя позволяет NG-IADs преобразовать речевые сигналы в ячейки АТМ, используя уровень адаптации АТМ AAL2. Чтобы обеспечить традиционную ситуацию телефонного разговора неизменной для пользователя при наличии NG-IAD, сигнальная информация также "встраивается" в поток ячеек АТМ для индикации таких состояний телефонного соединения, как снятие телефонной трубки или посылка вызова. Кроме того, в NG-IAD предусмотрены возможности высококачественных телефонных разговоров на большие расстояния (т.е., междугородных и международных)для всех поддерживаемых линий; NG-IAD обладают также свойствами прозрачности - такими, как "call waitig" (см. выше) и идентификатора номера вызывающего абонента ("caller ID).

Для трафика данных новое поколение устройств NG-IAD обеспечивает полный набор функций маршрутизации и управления адресами IP, а также обеспечивает шлюз в точке присутствия (РоР) провайдера услуг ISP или корпоративной сети.

NG-IAD преобразует пакеты IP в поток ячеек ATМ, используя уровень адаптации ATM AAL 5.

Управляемость

Широкие возможности местных и удалённых NG-IAD обеспечивают быстроту инсталляции, гибкость конфигурации и эффективность управления.

Местное управление может быть организовано через выделенный последовательный порт, порт Ethernet или через интерфейс данных стороны пользователя. Удалённый интерфейс может быть организован через выделенное виртуальное соединение VCC или через виртуальное соединение VCC, используемое одновременно для передачи данных. Полная функциональность протокола управления SNMP требуется при интеграции с существующим устройствами и сетевыми центрами управления NOCs (Network Operation Centers). Причём соответствующие базы данных должны включать три уровня сетевого управления (физический уровень, или уровень управления xDSL, транспортный уровень АТМ и прикладной уровень IP). NG-IAD должен также включать поддержку доступа через Telnet, Web браузер, или протокол передачи файлов (FTP).

Специальные права могут быть выделены для местного и удалённого пользователя. Например, различные уровни доступа могут быть атрибутами администраторов местных помещений пользователя и операторами сетевых центров управления NOCs, в зависимости от того, используются эти устройства как CPE или CLE (Customer Located Equipment).

3.3 Подключение малых отделений организации

В данном пункте будет рассмотрены варианты подключения малых отделений организации, а также удаленных пользователей к единой КС.Как правило, подключения такого рода осуществляются через ТфОП, реже посредством ISDN.

Существуют два типа подключения:

· доступ на модемы Интернет провайдера;

· организация собственной модемной серии.

Рассмотрим эти варианты более подробно.

3.3.1 Доступ на модемы Интернет провайдера

После установления модемного соединения удаленные компьютеры могут попадать в специальную виртуальную частную сеть (VPN). При помощи защищенных туннелей весь их трафик передается внутрь корпоративной сети. Причем VPN может быть организована как силами провайдера, так и при помощи специальных средств, установленных на компьютерах мобильных пользователей. Данный вариант предполагает организацию выделенного канала связи между корпорацией и Интернет-провайдером. Пропускная способность такого канала связи должна обеспечивать нормальную работу 30 пользователей - т.е. должна быть не ниже 128-256 кбит/cек. Доступ пользователей может осуществляться с той скоростью, которую поддерживает оборудование провайдера (в том числе по протоколам V.90 и ISDN). Все работы по сопряжению с ТФОП, поддержке работоспособности и резервированию оборудования доступа лежат на провайдере. Основное достоинство такого варианта - невысокая стоимость внедрения (не требуется установка собственного дорогостоящего оборудования доступа). Основной недостаток - значительные регулярные платежи провайдеру (в большинстве случаев эти платежи будут напрямую зависеть от суммарного времени использования модемных серий). Если рассматриваемая система предусматривает короткие сеансы связи или создается на ограниченное время, то использование мощностей провайдера является оптимальным решением, которое позволяет достичь значительной экономии средств не только на оборудовании, но и на его поддержке. Для систем, рассчитанных на функционирование в течение многих лет, а также, если имеются повышенные требования к обеспечению информационной безопасности, целесообразно применение второго варианта.

3.3.2 Организация собственной модемной серии

Экономическая эффективность системы удаленного доступа напрямую зависит от количества задействованных телефонных линий (длины модемной серии). Как показывает опыт, для организации длинных модемных серий (более 16 линий) лучше всего использовать подключение к ТФОП через цифровой интерфейс E1 PRI. Цифровой интерфейс Е1 обеспечивает передачу данных со скоростью 2048 кбит/сек. Учитывая то, что для поддержки одного модемного или голосового соединения необходима полоса 64 кбит/сек., E1 позволяет организовать одновременную работу 30 линий. При этом АТС настраивается так, чтобы модемные звонки, поступающие на один телефонный номер перенаправлялись на свободную линию - таким образом, формируется модемная серия.

В том случае, если в составе ТФОП нет PRI интерфейсов, но есть, например порты R 1.5, желательно подбирать RAS с поддержкой R 1.5. Если это невозможно, необходимо включать в проект специальные конверторы. К сожалению, конверторы усложняют решение, к тому же работают не всегда корректно. Необходимо помнить, что процедура выделения PRI порта отличается от подключения обычного телефона. Она предусматривает получение у телефонного оператора технических условий на подключение и разработку проекта подключения с последующим его согласованием в соответствующих органах. Как правило, такую разработку и согласование проводят компании-интеграторы, имеющие соответствующие лицензии. Кроме решения проблем, связанных с выделением PRI порта, необходимо обеспечить транспортировку цифрового потока от порта АТС до сервера доступа (решить проблему "последней мили"). Как правило, для этого организуется проводная выделенная линия, на концах которой устанавливаются DSL модемы. Иногда в качестве транспорта используются оптоволоконные линии связи или системы радиодоступа. Некоторые телефонные операторы оказывают услуги по организации "последней мили" в одном пакете с выделением PRI порта. После того, как решены все проблемы связи с ТФОП, в узле доступа можно устанавливать RAS. При этом должны быть решены вопросы выделения адресного IP-пространства, маршрутизации IP-пакетов и информационной безопасности. Кроме того, для обеспечения эффективной аутентификации, авторизации и учета работы удаленных пользователей на один из корпоративных серверов устанавливается программное обеспечение RADIUS.

3.4 Развертывание VPN

В любой достаточно крупной компании, где имеется разветвленная сеть удаленных площадок, требуется развернуть виртуальную частную сеть (Virtual Private Network, VPN) и наладить шифрование информации между центральным и удаленными офисами, чтобы филиалы могли связываться друг с другом через защищенное соединение. Конкретное название используемой системы и точный алгоритм шифрования не имеют значения, так как одним из достоинств проектируемой схемы организации VPN - независимость решения от платформы и программного окружения. В общем случае шифратор является сквозным, т. е. шифрует все, что поступает в открытом виде на один из его интерфейсов, и передает в сеть уже зашифрованные данные через другой интерфейс.

Казалось бы, проще всего включить шифратор в «разрыв» сети, т. е. установить его между коммутатором и маршрутизатором. Но одно из условий развертывания VPN -обеспечение бесперебойного функционирования сети в целом, независимо от того, включено шифрование или нет. Подключение шифратора ведет к появлению узкого места в любом случае, однако при его установке на «горло» сети бесперебойность работы подвергается серьезной опасности, так как, выйди шифратор из строя, данный офис потеряет связь с остальными. Для центрального офиса кратковременная потеря связи с удаленными площадками -- небольшая трагедия, а вот последние удаленно работают с серверами, физически расположенными в центральном офисе компании, так что простои вследствие неполадок в работе шифрующего оборудования недопустимы. Таким образом, функционирование корпоративной сети в целом должно быть обеспечено независимо от работы шифраторов.

3.4.1 Схема сети

Все рабочие станции центрального офиса и часть серверов подключаются к одному коммутатору. Прочее серверное оборудование центрального офиса работает через другой коммутатор. Оба коммутатора соединяются с маршрутизатором, который и связывает локальные сети центрального и удаленных офисов в единую корпоративную сеть. Топология удаленной локальной сети выглядит, как правило, проще: коммутатор для подключения серверного оборудования отсутствует, поэтому единственный коммутатор присоединяется напрямую к маршрутизатору; тот, в свою очередь, связывается с маршрутизаторами центрального и удаленных офисов. Их взаимодействие осуществляется по протоколу динамической маршрутизации EIGRP.

Идея подключения шифрующего устройства состоит в том, чтобы оно функционировало параллельно с коммутатором локальной сети. В центральном офисе шифратор подключается к коммутатору локальной сети. Например, шифратор может представлять собой обычную i386-совместимую машину с двумя сетевыми интерфейсами и работать под управлением UNIX-подобной операционной системы. При желании подобная схема адаптируема к любой архитектуре и любой ОС, если она поддерживает маршрутизацию между интерфейсами.

Одному из интерфейсов шифратора может быть назначен IP-адрес той локальной сети, где он будет установлен. Второму -- IP-адрес виртуальной сети класса C. Для простоты первый интерфейс назовем «внутренним», а второй -- «внешним». Открытый трафик поступает на внутренний интерфейс, а с внешнего отправляется уже зашифрованный трафик, причем он может быть инкапсулирован таким образом, что IP-адресом отправителя пакета являлся IP-адрес внешнего интерфейса шифратора, а IP-адресом получателя -- IP-адрес внешнего интерфейса шифратора того офиса компании, для которого предназначался изначальный открытый пакет. Сам шифратор может и не заниматься никаким анализом проходящего через него трафика, т. е. быть, как уже говорилось, сквозным.

3.4.2 Организация шифруемого соединения

Для пояснения схемы рассмотрим пример работы по защищенному соединению между центральным офисом и одной из удаленных площадок. Трафик из локальной сети центрального офиса через коммутатор поступает на маршрутизатор. На маршрутизаторе заданы правила условной маршрутизации (policy routing), согласно которым трафик, предназначавшийся для удаленного офиса компании, направляется не в среду СПД ОП, а на внутренний интерфейс установленного в локальной сети шифратора. Наглядно схема включения шифратора в сеть представлена на Рисунке. Маршрутизировать трафик -- дело маршрутизатора, так что возлагать функции анализа трафика на шифрующие устройства не стоит. Шифратор «знает» только ключи шифрования для конкретных адресов получателей.

С внешнего интерфейса шифратора инкапсулированный защищенный трафик направляется опять-таки на маршрутизатор, на интерфейсе Ethernet которого задано два IP-адреса: один -- соответствует локальной сети центрального офиса; другой -- принадлежит виртуальной сети шифратора и служит для него шлюзом по умолчанию. Далее зашифрованный пакет снова сверяется со списками доступа маршрутизатора, где описываются правила динамической маршрутизации EIGRP, и, согласно им, направляется в то или иное подразделение компании. Маршрутизатор удаленного офиса имеет схожую конфигурацию, но не хранит сложные списки доступа c описанием маршрутизации EIGRP, а все пакеты, в том числе предназначавшиеся для других удаленных площадок, пересылаются в центральную сеть. На интерфейсе Ethernet маршрутизатора удаленного офиса также задано два IP-адреса: один принадлежал локальной сети филиала, а второй -- виртуальной сети установленного там шифратора и являлся для шифратора шлюзом по умолчанию.

Внешнему интерфейсу шифратора центрального офиса, например, может быть назначен IP-адрес 192.168.0.2, внутреннему -- 10.0.0.253. Все машины в локальной сети центрального офиса имеют адрес из сети 10.0.0.0/24. Для интерфейса Ethernet на маршрутизаторе центрального офиса могут быть определены адреса 10.0.0.1 и 192.168.0.1. На шифраторе в качестве шлюза по умолчанию задан адрес 192.168.0.1. На всех рабочих станциях центрального офиса в качестве адреса шлюза по умолчанию указан адрес 10.0.0.1.

Внешнему интерфейсу маршрутизатора удаленного офиса может соответствать IP-адрес 192.168.1.2, а внутреннему -- 10.0.1.253; все машины локальной сети удаленного офиса могут иметь адреса из сети 10.0.1.0/24. Интерфейсу Ethernet на маршрутизаторе назначены адреса 10.0.1.1 и 192.168.1.1. На шифраторе в качестве шлюза по умолчанию указан адрес 192.168.1.1. На всех рабочих станциях локальной сети удаленного офиса в качестве шлюза по умолчанию был задан адрес 10.0.1.1. В скобках отмечу, что приведенные адреса не существуют реально и используются только для иллюстрации схемы.

Предположим, клиент из удаленной сети хочет установить защищенное соединение с сервером из центрального офиса по протоколу telnet. Его рабочая станция имеет IP-адрес 10.0.1.22, а сервер центрального офиса -- 10.0.0.44. Таким образом, трафик от удаленного клиента имеет адрес отправителя 10.0.1.22 и адрес получателя 10.0.0.44, порт 23 (telnet). Поскольку шлюзу по умолчанию в удаленном офисе присвоен адрес 10.0.1.1, то все пакеты поступают на маршрутизатор. На нем настроены списки доступа, где описываются правила условной маршрутизации: в частности, пакеты, предназначающиеся сервису telnet (TCP-порт 23), должны маршрутизироваться не напрямую в центральный офис, а на внутренний интерфейс шифратора.

Пакет от маршрутизатора попадает на указанный интерфейс, затем производится шифрование и инкапсуляция пакета. В результате с внешнего интерфейса шифратора удаленного офиса отсылается пакет с адресом отправителя 192.168.1.2 (внешний интерфейс шифратора удаленного офиса), адресом получателя 192.168.0.2 (внешний интерфейс шифратора центрального офиса), TCP-портом получателя 23. Пакет следует на интерфейс Ethernet маршрутизатора удаленного офиса, где, в соответствии с правилами маршрутизации для сети 192.168.0.0/24, направляется в центральный офис, на маршрутизаторе которого настроен список доступа -- согласно ему, пакет с адресом получателя из сети 192.168.0.0/24 передается на внешний интерфейс шифратора (192.168.0.1). Далее он декапсулируется, расшифровывается и с внутреннего интерфейса шифратора центрального офиса попадает в сеть с адресом отправителя 10.0.1.22, адресом получателя 10.0.0.44 и портом получателя 23 (telnet), т. е. с исходными данными. После поступления на маршрутизатор пакет передается далее в соответствии с обычными правилами маршрутизации в локальной сети. В обратном направлении диалог сервера 10.0.0.44 с клиентом 10.0.1.22 происходит в соответствии с аналогичной процедурой, за исключением того, что списки доступа условной маршрутизации создаются на основании TCP-порта отправителя, а не получателя.

3.4.3 Плюсы и минусы

Недостаток приведенной схемы состоит в том, что возрастает нагрузка на сетевое оборудование вследствие троекратного прохода одного и того же трафика через коммутатор локальной сети и маршрутизатор: в первый раз от клиента к маршрутизатору с исходными адресами отправителя и получателя, во второй раз от маршрутизатора к шифратору, и, наконец, в третий раз инкапсулированный трафик, опять же через коммутатор, попадает на маршрутизатор. В незагруженных сетях наверняка проще создать такие списки доступа условной маршрутизации, чтобы весь трафик для удаленного офиса следовал через шифратор. В сильно загруженных сетях разумнее использовать максимум возможностей маршрутизатора по написанию списков доступа с правилами условной маршрутизации, так как очевидно, что в шифровании нуждается далеко не весь межсетевой трафик: к примеру, трафик SSH сам по себе уже зашифрован, и повторное шифрование возлагает лишнюю нагрузку на сетевое оборудование.

У данного подхода есть еще одно неоспоримое преимущество -- это большая устойчивость сети в целом по сравнению с подключением шифратора на «горло» локальной сети. В частности, протоколы динамической маршрутизации позволяют определить доступность интерфейсов шифратора и автоматически перестроить таблицу маршрутизации в случае выхода из строя одного из интерфейсов либо шифратора в целом. Никакой инкапсуляции проводиться не будет, так что офисы компании станут доступны друг другу по сети. Но подобное решение имеет одну очень неприятную особенность: если администратор не узнает об изменении таблиц маршрутизации, то передаваемый в открытом виде трафик может оказаться скомпрометированным. На такой случай нужно предусмотреть схему оповещения администратора.

Может показаться, что при статической маршрутизации схема параллельного включения шифратора в сеть ничем не отличается от схемы его подключения на «горло» сети, так как связь все равно пропадет, но это не так. Откат конфигурации маршрутизатора (хотя бы даже удаленно) осуществить гораздо проще, чем физически перекоммутировать оборудование на непосредственную маршрутизацию. У такого подхода есть свои плюсы -- о защите трафика несложно позаботиться еще до того, как он попадет в среду передачи данных, где может произойти его компрометация.

Работа шифраторов может контролироваться очень просто: в том же сегменте сети, где установлен шифратор, может быть размещена машина под управлением Linux с установленной на ней программой tcpdump. На порту коммутатора, к которому подключен шифратор, может быть включена функция мониторинга. Трафик дублируется на порт коммутатора, к которому подключена машина под управлением Linux с программой tcpdump. Сетевой интерфейс машины может быть переведён в режим приема всех пакетов (promiscuous mode). Tcpdump может быть настроен так, чтобы отслеживать только пакеты, у которых адреса источника и получателя принадлежат к виртуальным сетям шифраторов. Таким образом, видно, что пакеты инкапсулируются, а их содержимое зашифровано.

Естественно, разработанная схема подключения не является единственно возможной и наверняка в каждом конкретном случае можно создать другую, в большей степени отвечающую нуждам организации. Однако эта схема имеет универсальность и является типовым решением для организации VPN для корпоративной сети.

3.5 Применение технологии HDSL для уплотнения АЛ офисов

Малоканальные системы уплотнения абонентских линий (АЛ) основаны на технологии DSL со скоростью потока 160 кбит/с. В масштабах крупных офисов (чаще всего для центрального офиса) требуется довести коэффициент уплотнения АЛ до уровня 30/60 раз без применения концентрации. Для этого можно использовать системы уплотнения АЛ с более высокой линейной скоростью, основанные на технологиях HDSL. Одним из примеров таких систем является система уплотнения УПГ-60.

Система УПГ-60 обеспечивает независимую работу 30 телефонных каналов по одной паре или 60 телефонных каналов по двум парам. В сочетании с оборудованием линейного тракта HDSL обеспечивается независимое подключение 60 абонентов по одной паре.

Система УПГ основана на технологии линейного кодирования САР. В качестве линейного тракта УПГ-60 может быть применена также система SDSL WATSON 4, построенная на технологии SDSL.

Подключение оборудования УПГ-60 к телефонной станции осуществляется на правах абонентского комплекта по двухпроводному аналоговому интерфейсу с сигнализацией по шлейфу. Далее производится аналого-цифровое преобразование и формирование группового потока со скоростью 2 Мбит/с. На стороне абонентского полукомплекта производится обратное аналого-цифровое преобразование и восстановление сигнализации. Система допускает подключение любых типов телефонов, а также модемов и факсимильных аппаратов. Поддерживаются сигналы изменения полярности и тарификации для таксофонов. Аналого-цифровое преобразование в системе УПГ-60 производится в соответствии с алгоритмом ИКМ с последующим сжатием алгоритмом АДИКМ до скорости 32 кбит/с.

Обычно для соединения станционного и абонентского полукомплектов используются две пары АЛ. По каждой из них транслируются цифровые потоки со скоростью 1168 кбит/с, что соответствует 30 телефонным каналам. Таким способом достигается резервирование работы оборудования. Предусмотрены два типа резервирования: приоритетное и горячее. При приоритетном резервировании в случае повреждения одной из пар поддерживается работа 30 каналов, запрограммированных как приоритетные, оставшиеся 30 каналов отключаются. При горячем резервировании система обеспечивает не 60, а 30 телефонных каналов, которые параллельно транслируются по каждой из пар, таким образом, при повреждении любой из них связь не теряется.

Для достижения максимального коэффициента уплотнения АЛ возможно применение в качестве линейного тракта системы УПГ-60 оборудования SDSL. Это оборудование позволяет организовать дуплексную передачу цифрового потока 2 Мбит/с по одной паре медного кабеля. В этом случае система УПГ обеспечивает работу 60 каналов по одной АЛ, дальность ее работы, правда, несколько снижается.


Подобные документы

  • Физическая среда передачи данных в локальных сетях. Корпоративная информационная сеть. Телекоммуникационное оборудование и компьютеры предприятия. Разработка корпоративной информационной сети на основе анализа современных информационных технологий.

    дипломная работа [3,9 M], добавлен 07.06.2015

  • Разработка высокоскоростной корпоративной информационной сети на основе линий Ethernet c сегментом мобильной торговли для предприятия ООО "Монарх". Мероприятия по монтажу и эксплуатации оборудования. Расчет технико-экономических показателей проекта.

    курсовая работа [417,5 K], добавлен 11.10.2011

  • Организационно-управленческая структура ЗАО "Карачаево-ЧеркесскГаз". Назначение и цели создания корпоративной сети. Организация доступа к мировым информационным сетям. Обеспечение информационной безопасности. Разработка проекта аппаратной части сети.

    дипломная работа [1,2 M], добавлен 24.06.2011

  • Общие сведения и основные задачи о ФСИН России, размещение производственных и административных зданий. Оценка необходимости создания на предприятии корпоративной информационной сети. Масштабы проектируемой сети, определение параметров и выбор технологий.

    курсовая работа [34,1 K], добавлен 08.12.2009

  • Основные сведения о корпоративных сетях. Организация VPN. Внедрение технологий VPN в корпоративную сеть и их сравнительная оценка. Создание комплекса мониторинга корпоративной сети. Слежение за состоянием серверов и сетевого оборудования. Учет трафика.

    дипломная работа [4,2 M], добавлен 26.06.2013

  • Оборудование и программное обеспечение сети и способы управления системой. Специализированные сетевые технологии передачи и распределения цифровых и аналоговых аудиосигналов. Построение технической модели сети. Опасные и вредные факторы в работе с ПЭВМ.

    дипломная работа [888,0 K], добавлен 03.03.2009

  • Аналитический обзор корпоративной сети. Анализ существующей сети, информационных потоков. Требования к системе администрирования и маркировке элементов ЛВС. Разработка системной защиты от несанкционированного доступа. Инструкция системному администратору.

    дипломная работа [765,0 K], добавлен 19.01.2017

  • Анализ и разработка информационной системы, структура сети предприятия. Описание процесса разработки конфигураций и выявление потребностей в автоматизации функций. Средства разработки проектирования и архитектура базы данных. Разработка модели угроз.

    дипломная работа [1,4 M], добавлен 13.07.2011

  • Цели разработки корпоративной сети на уровне предприятия. Проектирование доменной структуры. Развертывание служб терминалов. Организация доступа в сеть Internet на базе сервисного оборудования. Разработка стратегии виртуализации операционных систем.

    курсовая работа [1,6 M], добавлен 07.06.2014

  • Проектирование логической и физической структуры корпоративной сети из территориально разнесенных сайтов. Распределение внутренних и внешних IP-адресов. Подбор сетевого оборудования и расчет его стоимости. Проработка структуры беспроводной сети.

    курсовая работа [490,4 K], добавлен 12.01.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.