Реферат: Разработка корпоративной ИВС

ВВЕДЕНИЕ

Нашастрана идет к всеобщей компьютеризации. Быстро расширяется сфера использованиякомпьютеров в народном хозяйстве, науке, образовании, в быту. Увеличиваетсявыпуск вычислительных машин от мощных компьютеров, до персональных компьютеров,малых и микрокомпьютеров. Именно они устанавливаются у станков и конвейеров, вбухгалтерских конторах и научных лабораториях, на морских, речных и воздушныхсудах, в складских помещениях и в наших квартирах. Но возможности такихкомпьютеров ограничены. Поэтому и возникает необходимость объединить такиекомпьютеры в единую сеть, связать их с большими компьютерами и вычислительнымицентрами, где находятся базы и банки данных и где можно в ограниченное времяпроизвести вычисления любой сложности или получить хранящуюся там информацию.

Включениеперсональных компьютеров в сеть позволяет решать объемные задачи не только насвоем компьютере но и использовать компьютеры соседей или даже находящиеся вдругом городе или стране, которые в данное время не используются их владельцами(сетевое решение задач). Объединение компьютеров в сети позволяет получить рядпреимуществ, в том числе совместно использовать дорогостоящие суперкомпьютеры,периферийное оборудование и так далее. Сеть компьютеров в определенной мереэквивалентна объединению в энергетические системы разрозненных электростанций ипотребителей, позволяющих сглаживать нагрузку и перераспределять мощности.

Вданной работе стоит задача разработать корпоративную информационно —вычислительную сеть (ИВС) для обеспечения обмена информацией между структурнымиподразделениями администрации Владимирской области ( АВО ), в пределахВладимирской области. Также необходимо обеспечить возможность выхода в глобальныесети ( Internet ). Кроме того, необходимо обеспечить следующее:

— обеспечить электронный обмен документами по протоколу Х.400;

— обеспечить высокую конфиденциальность передаваемой информации;

— скорость обмера информацией не должна опускаться ниже 14400 бит/с;

— обеспечить высокую надежность системы;

1.ПОСТРОЕНИЕ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНОЙ СЕТИ/>

1.1.Анализ задания

Вэтом пункте будет рассмотрена ситуация, сложившаяся в системе обменаинформацией(между администрацией Владимирской области и ее структурнымиподразделениями) на данный период, трудности, связанные с этой ситуацией и путирешения создания более перспективной ИВС.

Ситуация,о которой идет речь, имеет следующие характеристики и особенности. Рассмотримих по порядку, начиная с оборудования ЛВС администрации Владимирской области(вдальнейшем АВО), взаимодействия региональных пользователей(далее РП) изаканчивая обзором путей решения создавшейся ситуации.

ЛВСАВО представляет собой ЛВС NetWare 3.12 с используемыми линиями Ethernet иArcnet. ЛВС состоит из (см.рис 1.1) :

— 4 коммуникационных серверов(хостов), 2 из которых подключены к обычнойкоммутируемой телефонной линии и 2 к коммутируемой телефонной линии “Искра-2”;

— 1 файл-сервера;

— 78 рабочих станций;

ЛВСАВО имеет 25 удаленных пользователей, как обыкновенные РС, так и ЛВС(смприложение 1), располагающихся во всех районах Владимирской области, средикоторых городские и районные администрации. Связь происходит по коммутируемымлиниям связи со средней скоростью обмена 9600 бит/с. Для связи используютсямодемы ZyXEL U-1496E+, способные работать как в синхронном, так и в асинхронномрежимах. Удаленный доступ к ЛВС АВО осуществляется с помощью коммуникационнойпрограммы PCAnywhere.

Теперьрассмотрим возможности РП и трудности, с которыми он незамедлительностолкнется. РП имеет следующие возможности: удаленный доступ к базам данных ЛВСАВО в режиме on-line и скачивания необходимой информации. Если быть точным, тоэтот удаленный доступ называется удаленным управлением. То есть нет возможностиработы сразу всем пользователям одновременно, так как в наличии ЛВС АВО имеютсятолько 4 канала связи. В связи с этим приходится какое- то время проводить вожидании. В лучшем случае — это полчаса, да и то если РП сумеет дозвонитьсяпервым. Вторая проблема — низкая скорость обмена информацией (9600 бит/с),которую желательно увеличить. Информацию, переданную таким образом (покоммутируемым телефонным каналам) нельзя назвать конфиденциальной. Для опытногопользователя не составит особого труда влезть в эту систему. В связи с этимутвердим основные требования, которые будем предъявлять к проектируемой сети:

/>

 Рис1.1 ЛВС АВО

— возможность одновременной работы в ЛВС АВО всех РП;

— должна иметься электронная система отправки сообщений и распределенияинформации, или электронная почта (причем эта система должна удовлетворятьпротоколу Х.400);

— сеть должна обеспечить онлайновый доступ к базам данных ЛВС АВО;

— в сети должен быть предусмотрен выход в Internet со стороны ЛВС АВО;

— сеть должна обеспечивать высокую конфиденциальность передаваемой информации;

— скорость обмена не должна быть ниже 14400 бит/с;

— связь в сети должна быть высоко надежной.

Приэтом должно как можно эффективнее использоваться уже имеющееся оборудование иПО и стоимость проекта должна быть по возможности минимальной.

Далеебудут рассмотрены основные моменты, которые будут присутствовать при разработкесети.

1.2.Основы принципов построения корпоративных сетей передачи данных

1.2.1. Постановка задачи

Корпоративнаясеть — это система, обеспечивавшая передачу информации между различнымиприложениями, используемыми в системе корпорации. Исходя из этого вполне абстрактногоопределения, мы рассмотрим различные подходы к созданию таких систем ипостараемся наполнить понятие корпоративной сети конкретным содержанием. Приэтом мы считаем, что сеть должна быть максимально универсальной, то естьдопускать интеграцию уже существующих и будущих приложений с минимальновозможными затратами и ограничениями.

 Корпоративнаясеть как правило является территориально распределенной, т.е. объединяющейофисы, подразделения и другие структуры, находящиеся на значительном удалении другот друга. Часто узлы корпоративной сети оказываются расположенными в различныхгородах, а иногда и странах. Принципы, по которым строится такая сеть,достаточно сильно отличаются от тех, что используются при создании локальнойсети, даже охватывающей несколько зданий. Основное отличие состоит в том, чтотерриториально распределенные сети используют достаточно медленные (на сегоднядесятки и сотни килобит в секунду, иногда до 2 Мбит/с) арендованные линиисвязи. Если при созидании локальной сети основные затраты приходятся на закупкуоборудования и прокладку кабеля, то в территориально распределенных сетяхнаиболее существенным элементом стоимости оказывается арендная плата заиспользование каналов, которая быстро растет с увеличением качества и скорости передачиданных. Это ограничение является принципиальным, и при проектированиикорпоративной сети следует предпринимать все меры для минимизации объемовпередаваемых данных. В остальном же корпоративная сеть не должна вноситьограничений на то, какие именно приложения и каким образом обрабатываютпереносимую по ней информацию.

Подприложениями мы здесь понимаем как системное программное обеспечение — базыданных, почтовые системы, вычислительные ресурсы, файловый сервис и проч. — таки средства, с которыми работает конечный пользователь. Основными задачамикорпоративной сети оказываются взаимодействие системных приложений,расположенных в различных узлах, и доступ к ним удаленных пользователей.

Перваяпроблема, которую приходится решать при создании корпоративной сети — организация каналов связи[15]. Если в пределах одного города можно рассчитыватьна аренду выделенных линий, в том числе высокоскоростных, то при переходе кгеографически удаленным узлам стоимость аренды каналов становится простоастрономической, а качество и надежность их часто оказываются весьманевысокими.

 Естественнымрешением этой проблемы является использование уже существующих глобальныхсетей. В этом cлучае достаточно обеспечить каналы от офисов до ближайших узловсети. Задачу доставки информации между узлами глобальная сеть при этом возьметна себя.

1.2.2. Использование Internet в корпоративных сетях

 Взависимости от решаемых задач, Internet можно рассматривать на различныхуровнях. Для конечного пользователя это прежде всего всемирная системапредоставления информационных и почтовых услуг. Сочетание новых технологийдоступа к информации, объединяемых понятием World Wide Web, с дешевой иобщедоступной глобальной системой компьютерной связи Internet фактическипородило новое средство массовой информации, которое часто называют просто theNet -Сеть. Тот, кто подключается к этой системе, воспринимает ее просто какмеханизм, даюаций доступ к определенным услугам. Реализация же этого механизмаоказывается абсолютно несущественной.

Прииспользовании Internet в качестве основы зля корпоративной сети передачи данныхвыясняется очень интересная вещь. Оказывается, Сеть сетью-то как раз и неявляется. Это именно Internet-”междусетье”. Если заглянуть <внутрь>Internet, мы увидим, что информация проходит через множество абсолютнонезависимых и по большей части некоммерческих узлов, связанных через самыеразнородные каналы и сети передачи данных. Бурный рост услуг, предоставляемых вInternet, приводит к перегрузке узлов и каналов связи, что резко снижаетскорость и надежность передачи информации. При этом поставщики услуг Internetне несут никакой ответственности за функционирование сети в мелом, а каналысвязи развиваются крайне неравномерно и в основном там, где государство считаетнужным вкладывать в это средства. Соответственно, нет никаких гарантий накачество работы сети, скорость передачи данных и даже просто на достижимостьваших компьютеров. Для задач, в которых критичными являются надежность игарантированное время доставки информации, Internet является далеко не лучшимрешением. Кроме того, Internet привязывает пользователей к одному протоколу — IР. Это хорошо, когда мы пользуемся стандартными приложениями, работающими сэтим протоколом. Использование же с Internet любых других систем оказываетсяделом непростым и дорогим.

 Еслиу вас возникает необходимость обеспечить доступ мобильных пользователей к вашейчастной сети — Internet также не самое лучшее решение. Казалось бы, большихпроблем здесь быть не должно — поставщики услуг Internet есть почти везде,возьмите портативный компьютер с модемом, позвоните и работайте. Однако,поставщик, скажем, в Новосибирске, не имеет никаких обязательств перед вами,если вы подключились к Internet в Москве. денег за услуги он от вас не получаети доступа в сеть, естественно, не предоставит. Либо надо заключать с нимсоответствуюаций контракт, что вряд ли разумно, если вы оказались в двухдневнойкомандировке, либо звонить из Новосибирска в Москву.

 Ещеодна проблема Internet, широко обсуждаемая в последнее время, — безопасность.Если мы говорим о частной сети, вполне естественным представляется защититьпередаваемую информацию от чужого взгляда. Непредсказуемость путей информациимежду множеством независимых узлов Internet не только повышает риск того, чтокакой-либо не в меру любопытный оператор сети может сложить ваши данные себе надиск (технически это не так сложно), но и делает невозможным определение местаутечки информации. Средства шифрования решают проблему лишь частично, посколькуприменимы в основном к почте, передаче файлов и т.п. Решения же, позволявшие сприемлемой скоростью шифровать информацию в реальном времени (например, принепосредственной работе с удаленной базой данных или файл-сервером)малодоступны и дороги.

Дугойаспект проблемы безопасности опять же связан с децентрализованностью Internet — нет никого, кто мог бы ограничить доступ к ресурсам вашей частной сети.Поскольку это открытая система, где все видят всех, то любой желаюаций можетпопробовать попасть в вашу офисную сеть и получить доступ к данным ипрограммам. Есть, конечно, средства зашиты (для них принято название Firewall,по-русски, точнее по-немецки брандмауэр — противопожарная сена). Однако,считать их панацеей не стоит — вспомните про вирусы и антивирусные программы.Любую защиту можно сломать, лишь бы окупало стоимость взлома.

 Такимобразом, рекомендовать Internet как основу для систем, в которых требуетсянадежность и закрытость никак нельзя. Подключение к Internet в рамкахкорпоративной сети имеет смысл, если вам нужен доступ к тому громадномуинформационному пространству, которое, собственно, и называют Сетью.

1.2.3. Виртуальные сети передачи данных

 Идеальнымвариантом для частной сети было бы создание каналов связи только на техучастках, где это необходимо, и передача по ним любых сетевых протоколов,которых требуют работающие приложения. На первый взгляд это возврат карендованным линиям связи, однако существуют технологии построения сетейпередачи данных, позволявшие организовать внутри них каналы, возникавшие тольков нужное время и в нужном месте. Такие каналы называются виртуальными. Систему,объединяющую удаленные ресурсы с помощью виртуальных каналов естественноназвать виртуальной сетью. На сегодня существуют две основных технологиивиртуальных сетей — сети с коммутацией каналов и сети с коммутацией пакетов. Кпервым относятся обычная телефонная сеть, ISDN и ряд других, более экзотическихтехнологий. Сети с коммутацией пакетов представлены технологиями Х.25, FrameRelay и — в последнее время — АТМ. Говорить о использовании АТМ етерриториально распределенных сетях пока рано и мы оставим эту технологию зарамками нашего рассмотрения. Остальные типы виртуальных в различных сочетанияхсетей широко используются при построении корпоративных информационных систем.

1.2.3.1.Сети с коммутацией каналов

 Сетис коммутацией каналов обеспечивают абоненту несколько каналов

связис фиксированной пропускной способностью на каждое подключение.

1.2.3.1.1.Телефонная сеть

 Хорошонам знакомая телефонная сеть дает один канал связи между абонентами. Принеобходимости увеличить количество одновременно доступных ресурсов приходитсяустанавливать дополнительные телефонные номера, что обходится очень недешево.Даже если забыть о низком качестве связи, то ограничение на количество каналови большое время установления соединения не позволяют использовать телефоннуюсвязь в качестве основы корпоративной сети. Для подключения же отдельныхудаленных пользователей это достаточно удобный и часто единственный доступныйметод.

1.2.3.1.2.ISDN

Другимпримером виртуальной сети с коммутацией каналов является ISDN (цифровая сеть синтеграцией услуг). ISDN обеспечивает цифровые каналы (64 кбит/сек), по которыммогут передаваться как голос, так и данные. Базовое подключение ISDN (BasicRate Interface ) включает два таких канала и дополнительный канал управления соскоростью 16 кбит/с (такая комбинация обозначается как 2В+0). Возможноиспользование большего числа каналов — до тридцати (Ргimагу Rаtе Interface3ОВ+D), однако это ведет к соответствующему удорожанию аппаратуры и каналовсвязи. Кроме того, пропорционально увеличиваются и затраты на аренду ииспользование сети. В мелом ограничения на количество одновременно доступныхресурсов, налагаемые ISDN, приводят к тому, что этот тип связи оказываетсяудобным использовать в основном как альтернативу телефонным сетям. В системах снебольшим количеством узлов 150М может использоваться также и как основнойпротокол сети. Следует только иметь в виду, что доступ к ISDN в нашей странепока скорее исключение, чем правило.

1.2.3.2.Ceти с коммутацией пакетов

Альтернативойсетям с коммутацией каналов являются сети с коммутацией пакетов. Прииспользовании пакетной коммутации один канал связи используется в режимеразделения времени многими пользователями — примерно так же, как и в Internet.Однако, в отличие от сетей типа Internet, где каждый пакет маршрутизируетсяотдельно, сети пакетной коммутации перед передачей информации требуютустановления соединения между конечными ресурсами. После установлениясоединения сеть “запоминает” маршрут (виртуальный канал), по которому должнапередаваться информация между абонентами и помнит его, пока не получит сигналао разрыве связи[14]. Для приложений, работающих в сети пакетной коммутации,виртуальные каналы выглядят как обычные линии связи — с той только разницей,что их пропускная способность и вносимые задержки меняются в зависимости отзагруженности сети.

1.2.3.2.1. Сети Х.25

Классическойтехнологией коммутации пакетов является протокол Х.25. Сегодня принято морщитьпри этих словах нос и говорить — “это дорого, медленно, устарело и не модно”.Действительно, на сегодня практически не существует сетей Х.25, использующихскорости выше 128 кбит/сек. Протокол Х.25 включает мощные средства коррекцииошибок, обеспечивая надежную доставку информации даже на плохих линиях и широкоиспользуется там, где нет качественных каналов связи. В нашей стране их нетпочти повсеместно. естественно, за надежность приходится платить — в данномслучае быстродействием оборудования сети и сравнительно большими — нопредсказуемыми — задержками распространения информации. В то же время Х.25 — универсальный протокол, позволяюаций передавать практически любые типы данных.

“Естественным”для сетей Х.25 является работа приложений, использующих стек протоколов OSI. Кним относятся системы, использующие стандарты Х.400 (электронная почта) и FТАМ(обмен файлами), а также некоторые другие. доступны средства, позволяющиереализовать на базе протоколов OSI взаимодействие Unix -систем.

Другаястандартная возможность сетей Х.25 — связь через обычные асинхронные СОМ-порты. Образно говоря, сеть Х.25 удлиняет кабель, подключенный кпоследовательному порту, донося его разъем до удаленных ресурсов. Такимобразом, практически любое приложение, допускающее обращение к нему черезСОМ-порт, может быть легко интегрировано в сеть Х.25. В качестве примеров такихприложений следует упомянуть не только терминальный доступ к удаленным хост-компыотерам,например Unix-машинам, но и взаимодействие Unix-компыотеров друг с другом (сu,uucp), системы на базе Lotus Notes, электронную почту сс: Маil и М5 Маil и т.п

Дляобъединения LAN в узлах, имеющих подключение к сети Х.25, существуют методыупаковки (<инкапсуляции>) пакетов информации из локальной сети в пакетыХ.25 Часть служебной информации при этом не передается,.

посколькуможет быть однозначно восстановлена на стороне получателя. Стандартныммеханизмом инкапсуляции считается описанный в документе RFC 1356. Он позволяетпередавать различные протоколы локальных сетей (IР, IРХ и т.д.) одновременночерез одно виртуальное соединение. Этот механизм (или более старая егореализация RFC 877, допускающая только передачу IP)реализован практически вовсех современных маршрутизаторах.

Существуюттакже методы передачи по Х.25 и других коммуникационных протоколов, в частностиSNA, используемого в сетях IBM mainframe, а также ряда частных протоколовразличных производителей.

Такимобразом, сети Х.25 предлагают универсальный транспортный механизм для передачиинформации между практически любыми приложениями. При этом разные типы трафикапередаются по одному каналу связи, ничего “не зная” друг о друге. Приобъединении LAN через Х.25 можно изолировать друг от друга отдельные фрагментыкорпоративной сети, даже если они используют одни и те же линии связи. Этооблегчает решение проблем безопасности и разграничения доступа, неизбежновозникающих в сложных информационных структурах. Кроме того, во многих случаяхотпадает необходимость использовать сложные механизмы маршрутизации, переложивэту задачу на сеть Х.25.

Сегодняв мире насчитываются десятки глобальных сетей Х.25 общего пользования, их узлыимеются практически во всех крупных деловых, промышленных и административныхцентрах. В России услуги Х.25 предлагают Спринт Сеть, Infotel, Роспак, Роснет,Sovam Теleport и ряд других поставщиков. Кроме объединения удаленных узлов есетях Х.25 всегда предусмотрены средства доступа для конечных пользователей. ЛЯтого чтобы подключиться к любому ресурсу сети Х.25, пользователю достаточноиметь компьютер с асинхронным последовательным портом и молем. При этом невозникает проблем с авторизацией доступа в географически удаленных узлах — во-первых, сети Х.25 достаточно централизованны и заключив договор, например, скомпанией Спринт Сеть или ее партнером, вы можете пользоваться услугами любогоиз узлов Sprintnet — а это тысячи городов по всему миру, в том числе болеесотни на территории бывшего СССР. Во-вторых, существует протокол взаимодействиямежду разными сетями (Х.75), учитываюаций в том числе и вопросы оплаты. Такимобразом, если ваш ресурс подключен к сети Х.25, вы можете получить доступ кнему как с узлов вашего поставщика, так и через узлы других сетей — то есть,практически из любой точки мира[15].

Сточки зрения безопасности передачи информации сети Х.25 предоставляют рядвесьма привлекательных возможностей. Прежде всего, благодаря самой структуресети, стоимость перехвата информации в сети Х.25 оказывается достаточно велика,чтобы уже служить неплохой зашитой. Проблема несанкционированного доступа такжеможет достаточно эффективно решаться средствами самой сети. Если же любой — даже сколь угодно малый — риск утечки информации оказывается неприемлемым,тогда, конечно, необходимо использование средств шифрования, в том числе вреальном времени. Сегодня существуют средства шифрования, созданные специальнодля сетей Х.25 и позволяющие работать на достаточно высоких скоростях — до 64кбит/с. Такое оборудование производят компании Racal, Суlink, Siеmens. Есть иотечественные разработки, созданные под эгидой ФАПСИ.

Недостаткомтехнологии Х.25 является наличие ряда принципиальных ограничений по скорости.Первое из них связано именно с развитыми возможностями коррекции и восстановления.Эти средства вызывают задержки передачи информации и требуют от аппаратуры Х.25большой вычислительной мощности и производительности, в результате чего онапросто “не успевает” за быстрыми линиями связи. Хотя существует оборудование,имеющее двухмегабитные порты, реально обеспечиваемая им скорость не превышает250 — 300 кбит/сек на порт. С другой стороны, для современных скоростных линийсвязи средства коррекции Х.25 оказываются избыточными и при их использованиимощности оборудования часто работают вхолостую.

Второймомент, заставляюаций рассматривать сети Х.25 как медленные, состоит вособенностях инкапсуляции протоколов LAN (в первую очередь IР и IРХ). Припрочих равных условиях связь локальных сетей по Х.25 оказывается, в зависимостиот параметров сети, на 15-40 процентов медленнее, чем при использовании HDLC повыделенной линии. Причем чем хуже линия связи, тем выше потерипроизводительности. Мы снова имеем дело с очевидной избыточностью — протоколыLAN имеют собственные средства коррекции и восстановления (ТСР, SРХ), однакопри использовании сетей Х.25 приходится делать это еще раз, теряя на скорости.

Именнона этих основаниях сети Х. 25 объявляются медленными и устаревшими. Но преждечем говорить о том, что какая-либо технология является устаревшей, следуетуказать — для каких применений и в каких условиях. На линиях связи невысокогокачества сети Х.25 вполне эффективны и лают значительный выигрыш по иене ивозможностям по сравнению с выделенными линиями. Супругой стороны, даже еслирассчитывать на быстрое улучшение качества связи — необходимое условиеустаревания Х.25 — то и тогда вложения в аппаратуру Х.25 не пропадут, посколькусовременное оборудование включает возможность перехода к технологии FrameRеlау,

1.2.3.2.2. Сети Frame Relay

ТехнологияFrame Rеlау появилась как средство, позволяющее реализовать преимуществапакетной коммутации на скоростных линиях связи. Основное отличие сетей FrameRelay от Х.25 состоит в том, что в них исключена коррекция ошибок между узламисети, Задачи восстановления потока информации возлагаются на оконечноеоборудование и программное обеспечение пользователей. естественно, это требуетиспользования достаточно качественных каналов связи. Считается, что дляуспешной работы с Frame Relay вероятность ошибки в канале должна быть не хуже10 -6 -10 -7, т.е. не более одного сбойного бита нанесколько миллионов. Качество, обеспечиваемое обычными аналоговыми линиями,обычно на один — три порядка ниже.

 Вторымотличием сетей Frame Relay является то, что на сегодня практически во всех нихреализован только механизм постоянных виртуальных соединений (PVC). Этоозначает, что подключаясь к порту агате Relay, вы должны заранее определить, ккаким именно удаленным ресурсам будете иметь доступ. Принцип пакетнойкоммутации — множество независимых виртуальных соединений в одном канале связи- здесь остается, однако вы не можете выбрать адрес любого абонента сети. Вседоступные вам ресурсы определяются при настройке порта. Таким образом, на базетехнологии Frame Relay удобно строить замкнутые виртуальные сети, используемыедля передачи других протоколов, средствами которых осуществляетсямаршрутизаиия. “Замкнутость” виртуальной сети означает, что она полностьюнедоступна для других пользователей, работающих в той же сети Frame Relay.Например, в США сети Frame Relay широко применяются в качестве опорных дляработы Internet, Однако, ваша частная сеть может использовать виртуальныеканалы Frame Relay в тех же линиях, что и трафик Internet — и быть абсолютно отнего изолированной.

 Каки сети Х.25, Frame Relay предоставляет универсальную среду передачи дляпрактически любых приложений. Основной областью применения агате Relay насегодня является объединение удаленных LAN. Ори этом коррекция ошибок ивосстановление информации производится на уровне транспортных протоколов LAN — ТСР, SPX и т.п. Потери на инкапсуляцию трафика LAN во Frame Relay не превышаютдвух-трех процентов. Способы инкапсуляции протоколов LAN во Frame Relay описаныв спецификациях RFC 1294 и RFC 1490. RFC 1490 определяет также передачу поFrame Relay трафика SNA.

 СпецификацияАnnех G стандарта АNSI Т1.617 описывает использование Х.25 поверх сетей FrameRelay. При этом используются все функции адресации, коррекции и восстановленияХ.25 — но только между оконечными узлами, реализующими Аnnех G.

Постоянноесоединение через сеть Frame Relay в этом случае выглядит как “прямой провод”,по которому передается трафик Х.25. Параметры Х.25 ( размер пакета и окна )могут быть выбраны таким образом, чтобы получить минимально возможные задержкираспространения и потери скорости при инкапсуляции протоколов LAN.

Отсутствиекоррекции ошибок и сложных механизмов коммутации пакетов, характерных для Х.25,позволяют передавать информацию по Frame Relay с минимальными задержками.Дополнительно возможно включение механизма приоретизации, позволяющегопользователю иметь гарантированную минимальную скорость передачи информации длявиртуального канала. Такая возможность позволяет использовать Frame Relay дляпередачи критичной к задержкам информации, например голоса и видео в реальномвремени. Это сравнительно новая возможность приобретает все большуюпопулярность и часто является основным аргументом при выборе Frame Relay какоснову корпоративной сети.

Следуетпомнить, что сегодня услуги сетей Frame Relay доступны в нашей стране не болеечем в полутора десятках городов, в то время, как Х.25 — примерно в двухстах.Есть все основания считать, что по мере развития каналов связи технология FrameRelay будет становиться все более распространенной — прежде всего там, гдесейчас существуют сети Х.25. К сожалению, не существует единого стандарта,описывающего взаимодействие различных сетей Frame Relay, поэтому пользователиоказываются привязаны к одному поставщику услуг. При необходимости расширитьгеографию возможно подключение в одной точке к сетям разных поставщиков — ссоответствующим увеличением расходов.

Существуюттакже частные сети Frame Relay, работающие в пределах одного города илииспользующие междугородние — как правило спутниковые — выделенные каналы.Построение частных сетей на базе Frame Relay позволяет сократить количествоарендуемых линий и интегрировать передачу голоса и данных.

1.2.4. Структура корпоративной сети

Припостроении территориально распределенной сети могут использоваться всеописанные выше технологии. Для подключения удаленных пользователей самымпростым и доступным вариантом является использование телефонной связи. Там, гдевозможно, могут использоваться сети ISDN. Для объединения узлов сети вбольшинстве случаев используются глобальные сети передачи данных. Даже там, гдевозможна прокладка выделенных линий(например, в пределах одного города)использование технологии пакетной коммутации позволяет уменьшить количествонеобходимых каналов связи и обеспечить совместимость системы с существующимиглобальными сетями.

Подключениекорпоративной сети к Internet оправдано, если вам нужен доступ ксоответствующим услугам. Использовать Internet как среду передачи данных стоиттолько тогда, когда другие способы не доступны и финансовые соображенияперевешивают требования надежности и безопасности. Если вы будете использоватьInternet только в качестве источника информации, лучше пользоваться технологией“соединения по запросу”(dial on demand), т.е. таким способом подключения, когдасоединение с узлом Internet устанавливается по вашей инициативе и на нужное вамвремя. Это резко снижает риск несанкционированного проникновения в вашу сетьизвне. Простейший способ обеспечить такое подключение — использовать дозвон доузла Internet по телефонной линии или, если возможно, через ISDN. Дугой, болеенадежный способ обеспечить соединение по запросу — использовать выделеннуюлинию и протокол X.25 или- что гораздо предпочтительнее — Frame Relay. В этом случаемаршрутизатор с вашей стороны должен быть настроен так, чтобы разрыватьвиртуальное соединение при отсутствии данных в течении определенного времени ивновь устанавливать его только тогда, когда данные появляются с вашей стороны.Широко распространенные способы подключения с использованием PPP или HDLC такойвозможности не лают. Если же вы хотите предоставлять свою информацию в Internet- например, установить WWW или FTP сервер, соединение по запросу оказываетсянеприменимым. В этом случае следует не только использовать ограничение доступас помощью Firewail, но и максимально изолировать сервер Internet от остальныхресурсов. Хорошим решением является использование единственной точкиподключения к Internet для всей территориально распределенной сети, узлыкоторой связаны друг с другом с помощью виртуальных каналов Х.25 или FrameRelay. В этом случае доступ из Internet возможен к единственному узлу,пользователи же в остальных узлах могут попасть в Internet с помощью соединенияпо запросу.

 Дляпередачи бранных внутри корпоративной сети также стоит использовать виртуальныеканалы сетей пакетной коммутации. Основные достоинства такого подхода — универсальность, гибкость, безопасность — были подробно рассмотрены выше. Вкачестве виртуальной сети при построении корпоративной информационной системыможет использоваться как Х.25, так и агате Relay. Выбор между ними определяетсякачеством каналов связи, доступностью услуг в точках подключения и — не впоследнюю очередь — финансовыми соображениями. На сегодня затраты прииспользовании Frame Relay для междугородной связи оказываются в несколько развыше, чем для сетей Х.25. С другой стороны, более высокая скорость передачиинформации и возможность одновременно передавать данные и голос могут оказатьсярешающими аргументами в пользу Frame Relay.

 Натех участках корпоративной сети, где доступны арендованные линии, болеепредпочтительной является технология Frame Relay,. В этом случае возможно какобъединение локальных сетей и подключение к Internet, так и использование техприложений, которые традиционно требуют Х.25. Кроме того, по зтой же сетивозможна телефонная связь между узлами. Для Frame Relay лучше использоватьцифровые каналы связи, однако даже на физических линиях или каналах тональнойчастоты можно создать вполне эффективную сеть, установив соответствующееканальное оборудование. Хорошие результаты лает применение модемов Мо1ого1а 326х SDC, имеющих уникальные возможности коррекции и компрессии данных всинхронном режиме. Благодаря этому удается — ценой внесения небольших задержек- значительно поднять качество канала связи и достичь эффективной скорости до80 кбит/сек: и выше. На физических линиях небольшой протяженности могутиспользоваться также Short-range модемы, обеспечивающие достаточно высокие скорости.Однако, здесь необходимо высокое качество линии, лоскольку Short-гаngе модемыникакой коррекции ошибок не поддерживают. Широко известны Short-rang модемы RAD, а также оборудование РаiгGаin, позволяющее достичь скорости 2 Мбит/с нафизических линиях длиной около 10 км.

 Дляподключения удаленных пользователей к корпоративной сети могут использоватьсяузлы доступа сетей Х.25, а также собственные коммуникационные узлы. В последнемслучае требуется выделение нужного количества телефонных номеров (или каналовISDN), что может оказаться слишком дорого. Если нужно обеспечить подключениебольшого количества пользователей одновременно, то более дешевым вариантомможет оказаться использование узлов доступа сети Х.25.

1.3.Выбор телекоммуникационной сети для решения поставленной задачи

1.3.1.Методы и алгоритмы выбора

Вданном разделе рассматривается подход к выбору телекоммуникационных сетейкоторый может быть распространен на выбор ЛВС в целом или их компонентов. Внастоящее время у потенциальных пользователей появилась возможность выборателекоммуникационных средств для решения прикладных задач, связанных собработкой и передачей информации.

Чащевсего потребителей интересуют ответы на следующие вопросы.

1.Пользователем какой телекоммуникационной сети выгоднее стать для получениянеобходимого перечня услуг с приемлемыми затратами?

2.На базе какой сети можно объединить группу территориально удаленныхпользователей, связанных общими целями в их профессиональной деятельности, безнеобходимости внесения в эту систему каких-либо изменений?

3.На базе какой сети можно решить задачу образования частной подсетитерриториально удаленных пользователей с минимальными доработками аппаратных,программных и информационных средств?

Очевидно,что перечень подобных вопросов может быть продолжен. Указанные задачи относятсяк области многокритериальной оптимизации и принятия решений в условиях риска, иих решение строго формальными методами вызывает значительные трудности. Этосвязано «во-первых, со сложностью методов и, во вторых, с существенноотличающейся степенью полноты и достоверности имеющихся сведений охарактеристиках сравниваемых телекоммуникационных сетей. В этих условияхвозрастает роль эвристических методов, основанных на эмпирических правилах,упрощающих и ограничивающих область поиска решений, а так же существенноснижающих вероятность принятия ошибочного решения при выборе ТС.

Дляопределения предпочтительной телекоммуникационной сети авторами рекомендуетсяиспользовать метод главного критерия, метод “взвешивания” и метод оценкипредпочтения”[9].

1.3.2.Выбор группы телекоммуникационных сетей(ТС)

Напредварительном этапе подготовки к проведению сравнения и оценки ТС по каждомуиз указанных методов необходимо выполнить идентификацию потребностейпользователя и определить группу телекоммуникационных сетей, обеспечивающихреализацию этих потребностей. В соответствии с терминологией, используемой втеории принятия решения, пользователь, осуществляюаций выбор ТС, являетсялицом, принимающим решение (ЛПР).

Дляидентификации потребностей потенциального пользователя ЛПР следует определитьсостав характеристик ТС значимость этих характеристик. Значимость-это некийкоэффициент(допустим от 0 до 1).Сумма всех коэффициентов значимости по всемхарактеристикам равна 1. Определим состав характеристик и их значимость прирешении задачи.Все сведем в таблицу 1.3.1.

Описанияэксплуатируемых и вводимых в эксплуатацию на территории России сетей иинформационных систем в [4,9].

Допустимыезначения характеристик ТС, полученные при идентификации потребностейпользователя, позволяют определить состав группы телекоммуникационных сетей,удовлетворяющих ограничительным требованиям и используемых для последующеговыбора предпочтительной сети.

Послеопределения состава группы ТС можно выполнить процедуру “уступки попараметрам”. Она заключается в том, что первоначально выбранное допустимоезначение одной или нескольких характеристик изменяется на некоторую величину,после чего повторно определяется состав группы ТС. При этом возможна ситуация,для которой незначительная по величине “уступка” позволяет существеннорасширить состав формируемой группы.

ХарактеристикиТС и их значимость Таблица 1.3.1

состав характеристик значимость электронная почта(на основе протокола Х.400) 0,20 конфиденциальность, передаваемой информации 0,20 доступ к базам данных(в режиме on-line) 0,15 минимальная стоимость проекта 0,15 min по скорости обмена(14400 bps) 0,10 выход в глобальные сети(в частности Internet) 0,10 высокая надежность связи 0,10

Внашем случае задача выбора группы ТС заметно упрощается. Дело в том, что натерритории Владимирской области на данный период функционируют всего две ТСпередачи данных. Это сеть Relcom(UUCP) и региональная сеть передачи данныхGlobal X.25. следовательно, все методы выбора ТС будем применять к этой группе.

1.3.3.Метод главного критерия

Применительнок задаче выбора предпочтительной телекоммуникационной сети метод главногокритерия заключается в следующем:

изсостава характеристик ТС выбирается характеристика, определяемая ЛПР какнаиболее важный критерий;

повыбранному критерию сравниваются сети, входящие в группу допустимых, инаходится ТС, имеющая наилучшее значение этого критерия.

Определимсостав характеристик, по которым будем производить оценку. Их две:существование электронной почты (Х.400) и высокая конфиденциальность кпередаваемой информации.

Независимоот того какая характеристика наиболее предпочтительна, все сводится в пользусети Global X.25, так как протокол Х.400 в сети Relcom попросту отсутствует, ана счет конфиденциальности информации было сказано в п 1.1.3. Было обращеновнимание на плохую организацию секретности информации в сетях UUCP(например,Internet). А так как Relcom это основной поставщик Internet(условноговоря, часть Internet) в России, то по всей видимости не отличается высокойстепенью конфиденциальности, передаваемой информации.

Следовательно,применяя метод главного критерия, получаем наиболее благоприятную для нас ТС, аименно Global X.25.

1.3.4.Метод? взвешивания?

Использованиеметода “взвешивания” предусматривает задание для каждой характеристики ТСчисленного веса, отражающего ее относительную важность с точки зренияпользователя сети; при этом сумма всех характеристик должна быть равна 1. Далеезначение каждой характеристики оценивается экспертным способом по определеннойшкале (например, по 10-бальной системе). Для получения более объективныхзначений весовых коэффициентов и балльных оценок характеристик могут бытьиспользованы различные способы формирования экспертных оценок группойспециалистов.

Метод? взвешивания? Таблица 1.3.2  эксперт. оценки произведение

Характеристика ТС Значимость Relcom Global X.25 Relcom Global X.25

 

Электронная почта(Х.400) 0,20 10 2,0

 

Конфиденциальность 0,20 3 10 0,6 2,0

 

Доступ к БД(в режиме on-line) 0,15 10 10 1,5 1,5

 

Mинимальная стоимость проекта 0,15 8 6 1,2 0,9

 

Min по скорости обмена 0,10 7 7 0,7 0,7

 

Выход в глобальные сети(Internet) 0,10 10 8 1,0 0,8

 

Высокая надежность системы 0,10 5 10 0,5 1,0

 

 

Всего сумма : 5,5 8,9 /> /> /> /> /> /> /> /> /> />

 Взаключение для каждой ТС производится умножение весов на численные значенияоценок характеристик, и полученные результаты складываются. В качествепредпочтительной ТС выбирается вариант c максимально взвешенной оценкой.Отразим все сказанное в таблице 1.3.2(экспертные оценки проставлены служащимиорганизации? Владимир Телесервис?)

Как видно из таблицы 1.3.2 сеть Global X.25 набраланаибольшую сумму произведений значимость • экспертная оценка. Следовательно, всоответствии с методом? взвешивания? для решения нашей задачи предпочтительнейвыбрать именно эту сеть.

1.3.5.Метод оценки предпочтения

 Изпрактики применения эвристических методов известно, что в ряде случаевнеобходимость выполнения количественной экспертной оценки характеристик сложнойсистемы вызывает определенные трудности. Это обстоятельство учитывается впредлагаемом авторами методе оценки предпочтений, порядок использованиякоторого для выбора ТС приведен ниже[7].

Шаг1. Характеристики ТС располагаются ЛПР в упорядоченной последовательности всоответствии с некоторой шкалой, определяющей их относительную важность.

Шаг2. Составляется таблица, в которую в соответствии с последовательностью,определенной на предыдущем шаге, заносятся значения характеристик ТС, выбранныхна предварительном этапе как допустимые для давнего пользователя. При этомиспользуются сведения о ТС, приведенные в [4].

Шаг3. Для характеристик, имеющих числовое выражение, определяется коэффициент“запаса”, соответствуюаций отношению значения данной характеристики кдопустимому для пользователя значению. Полученные показатели заносятся втаблицу.

Шаг4. ЛПР проводит качественное сравнение занесенных в таблицу показателей покаждой из характеристик ТС. Результат сравнения выражается одним из следующихпонятий: “значения параметров ТС Y’ и Y’’ приблизительно эквивалентны ”;”ТС Y’по данной характеристике предпочтительнее”. При определении результатовсравнения учитываются величины коэффициентов “запаса” (для тех характеристик,по которым они определены).

Шаг5. На основании полученных результатов сравнения характеристик ТС с учетомотносительной важности этих характеристик ЛПР определяет предпочтительную дляпользователя телекоммуникационную сеть.

Вслучае, если две или более ТС имеют близкие оценки предпочтительности, можетбыть дополнительно проведено сравнение по характеристике риска принятиярешения.

Дляоценки риска можно воспользоваться понятием, применяемым в теории принятиярешений. Величина риска, связанного с ущербом от принятия технического решения,определяется как произведение величины события на меру возможности егонаступления. Последствие А в принципе нежелательного события или состояния всоответствии со своей величиной описывается и оценивается специфическимипараметрами. Диапазон при этом может быть весьма широк. Мерой возможностисобытия служит вероятность его наступления. Отсюда следует: Р=А*Ц, где Р — рисквозникновения события А.

Припрактическом использовании оценки риска принятие решения в технических системахопределения значения А вызывает определенные трудности. В тех случаях, когдаэто не представляется возможным, используется следуюаций подход. Если различныепоследствия нежелательного события одинаковы или очень велики, то для сравнениядостаточно рассматривать одни соответствующие вероятности. При этом в качествемеры риска может быть использована вероятность превышения системой некоторогопараметра, являющегося критичным для этой системы.

Сравнениеданной рискованной ситуации с возникшими в прошлом аналогичными ситуациями даетдля оценки риска более надежные исходные предпосылки. Используемые в этомслучае данные неизбежно носят субъективный характер и, как правило, этот подходпозволяет сравнить степень риска принятия тех или иных технических решений покритерию “больше меньше” и несколько упорядочить ее значения. Использованиеэтой информации наряду с другими факторами позволяет лицу принимающему решениесделать обоснованный выбор.

Применительнок рассматриваемой нами задаче риск принятия нежелательного решения,заключающегося в ошибочном выборе ТС, связан с оценкой научно-технического ифинансового потенциала организации, представляющей данную ТС, и соответствующейвероятности устойчивого удовлетворения потребностей пользователя в настоящеевремя и в планируемом будущем.

Результатыприменения каждого из указанных выше методов выбора предпочтительной ТС имеют вопределенной степени рекомендательный характер. Для обеспечения большейобоснованности принимаемого решения целесообразно использовать все три метода(или по крайней мере два) и окончательный выбор сделать с учетом сравнения ианализа полученных результатов.

Еслипри использовании двух методов получены рекомендации об использовании одной итой же ТС, то эту сеть можно считать предпочтительной для данного пользователя.В случае получения несовпадающих результатов рекомендуется выбирать ТС,определенную при реализации третьего из рассмотренных выше методов, так как онпозволяет выявить интегральную оценку предпочтительности ЛПР. Так как сетьGlobal X.25 в предыдущих двух методах оказалась наиболее предпочтительной, тометодом оценки предпочтений мы пользоваться не будем, а сеть Global X.25(точнееее региональное представительство, называемое областной сетью передачи данныхХ.25) определим как ключевую для решения поставленной задачи.

1.3.6.Создавать ли собственную сеть X.25?

Вкаких случаях имеет смысл строить свою сеть Х.25, а в каких до- статочно услуг,предоставляемых уже действующими сетями х.25.

Говоряоб уже действующих ceTsrx можно отметить, что к настоящему времени в Россиифункционирует ряд таких сетей, охватываюаций достаточно большое количествонаселенных пунктов. При этом в некоторых городах присутствуют узлы сразунескольких сетей общего пользования. Все эти сети являются магистральными, т.е.они охватывают обширные территории, размещая как правило в каждом из городов поодному своему узлу. Эти сети имеют выход в международные сети Х.25.

Еслиу вас есть не слишком большое число абонентов, рассредоточенных по большойтерритории, то вам имеет смысл пользоваться услугами уже действующих сетейХ.25, имеющих свои узлы в интересующих вас регионах. При этом вы становитесьвладельцем т.н. „виртуальной сети“. Это значит, что вы не закупаетеоборудование, кроме может быть достаточно простых ПАДов и плат Х.25, являясь»владельцем" виртуальных каналов в сети общего пользования. При этомуправление вашей виртуальной сетью осуществляет сетевой администратор сетиобщего пользования. При этом также важно, чтобы тот уровень надежности, которыйпредоставляют сети общего пользования, вас удовлетворял.

Еслиже вам нужно объединить в сеть большое число пользователей в некотором регионе,то в этом случае целесообразно строить свою собственную сеть. Например в рамкаходного города на базе существующего (обычно одного) узла магистральной сети,может быть построена только сеть Х.25 звездообразной топологии. Это, как мы ужеговорили, является вырожденным случаем сети Х.25. Кроме того, иметь собственнуюсеть вам необходимо, если вы хотите добиться высокого уровня надежности еефункционирования. Это связано с тем, что администрация магистральных сетей покане имеет возможности держать большой штат на всех региональных узлах своейсети. Некоторые из возникающих в регионах проблем могут решаться дистанционноиз центра с помощью удаленных средств диагностики и конфигурирования, однако влюбом случае, проблемы, связанные с отказами каналов связи, требуют больших трудозатратнепосредственно в регионах. Крупные компании, банки, предприятия обычно идут попути построения собственных сетей Х.25 в отдельных регионах. Эти сети могутсвязываться между собой как через магистральные сети Х.25, так и по собственнымканалам (например спутниковым). Выбор топологии сети и оборудованияоптимального по критерию стоимость-качество с учетом возможноститерриториального и функционального развития сети не является, разумеется,тривиальной задачей. Осложняется это в частности и тем, что не всегда простополучить требующиеся для соединения узлов сети Х.25 выделенные каналы связи.Опыт, однако, показывает, что в если работа над проектом с самого началапроводится в тесном взаимодействии фирмы, занимающейся системной интеграцией вобласти именно территориальных сетей передачи данных, и специалистов отделаавтоматизации заказчика, успешное решение задачи построения сети гарантировано.

Внашем случае имеются 25 абонентов, которым необходим доступ к центральной ЛВС.Кроме того, во всех регионах (кроме г.Радужный) имеются узлы доступа в сеть(см.приложение 2).

1.3.7.Выводы

Всоответствии с вышеизложенным при выборе предпочтительной ТС рекомендуетсяследующая последовательность действий:

1)идентифицировать потребности потенциального пользователя;

2)определить состав группы ТС, удовлетворяющих ограничительным требованиямпользователя;

3)провести процедуру уступки по параметрами;

4)провести оценку ТС по методу главного критерия;

5)провести оценку ТС по методу “взвешивания”;

6)провести выбор ТС по методу оценки предпочтений;

7)провести сравнение и анализ результатов, полученных на предыдущих этапах, иопределить предпочтительный вариант ТС.

Придальнейшей разработки информационно-вычислительной сети между структурнымиподразделениями АВО в качестве базы будет положено использование услугпредоставляемых Владимирской региональной сетью передачи данных Х.25.

1.4.Сети Х.25. Краткое описание.

1.4.1.Введение в сети Х.25

 Всвязи с компьютеризацией общества развиваются и компьютерные сети. Пожалуй небудет преувеличением сказать, что сегодня на фоне общего стремительногоразвития компьютерных технологий технологии компьютерных сетей развиваютсянаиболее динамично. В данном разделе описано краткое введение в сети X.25

 Будетпоказано, что из себя представляют сети Х.25, почему широкому кругупользователей выгодно пользоваться уже функционирующими магистральными сетямиX.25, а некоторым из них, представляющим крупные организации, даже строить своисобственные сети[7].

Немногооб используемой терминологии. Сети, доступ к которым производится всоответствии с рекомендациями МККТТ Х.25 (по Х.З/Х.28 в случае асинхронногодоступа) мы будем называть сетями X.25 или сетями пакетной коммутации. Термин«территориальные сети (ТС)» соответствует англоязычному термину WideАгеа Networks (WAN), и служит для обозначения сетей передачи данных, неявляющихся локальными (ЛС или ЛВС).

 Итак,почему именно сети X.25? Дело в том, что на сегодняшний день, несмотря напоявление новых, интегральных технологий сетей передачи данных/сетей связи,рассчитанных на высокоскоростные каналы связи, сети Х.25 по-прежнему являютсянаиболее распространенными сетями передачи данных.

 Еслирассматривать все имеющиеся на сегодняшний день сети передачи данных общегопользования то окажется, что именно сети X.25 с наибольшим основанием могутбыть уподоблены телефонным сетям. Точно также, как подняв трубку телефонногоаппарата подключенного к ближайшей АТС, вы можете соединиться с абонентомпрактически во всем мире, тж. и установив соединение вашего компьютера сближайшим узлом сети Х.25, вы сможете установить соединение с любым из миллионапользователей сетей Х.25 по всему миру. Для этого вам надо лишь знать егосетевой адрес.

 Упоминаниео телефонных сетях имеет здесь смысл еще и потому, что мы говорим отерриториальных сетях передачи данных, работающих в диалоговом режиме. Крометаких сетей есть еще и территориальные сети, имеющие миллионы абонентов повсему миру, но работающие в режиме электронной почты (или «коммутации сообщений»).Как видно из их названия, соединение между их абонентами происходит не в режимереального времени (аналогия — обычная почта либо отправка телеграмм). Доведениесообщения до адресата в этом случае занимает от десятков минут до одного — двухдней. Часто, кстати, служба электронной почты является надстройкой над сетьюХ.25, используемой в качестве транспортного средства.

Чтоже такое сети X.25? Для чего они нужны? На базе какого оборудования и наосновании какой теории они строятся?

1.4.2.Протоколы сетей Х.25.

СетиХ.25 получили свое название по имени рекомендации — «X.25”, выпущеннойМККТТ (Международный консультативный комитет по телефонии и телеграфии). Даннаярекомендация описывает интерфейс доступа пользователя в сеть передачи данных атакже интерфейс взаимодействия с удаленным пользователем через сеть передачиданных[12].

 Внутриже самой сети передача данных может происходить и в соответствии с другимиправилами. Ядро сети может быть построено и на более скоростных протоколахFrame Relay. Мы однако, рассматривая вопросы построения сетей Х.25 в рамкахданной статьи, будем иметь в виду сети, передача данных внутри которыхпроизводится также по протоколам, описанным в рекомендации Х.25. Именно такимобразом и строится в настоящее время большинство корпоративных сетей Х.25 вРоссии.

 Первыйвариант рекомендации был выпущен в 1976 году. За прошедшее время все стандартыбыли проверены практикой, и при необходимости дополнены.

 Сегоднядостигнут достаточно высокий уровень совместимости оборудования, выпускаемогоразличными фирмами, как в рамках одной сети, так и различных сетей Х.25.Наибольшие проблемы в области совместимости возникают в тех случаях, когда надоуправлять из одного центра управления узлами сети, построенными на базеоборудования различных фирм. Однако и эта проблема видимо будет решена вближайшем будущем благодаря установке на оборудовании X.25 SNMP- агентов.Одновременно ведется работа по расширению возможностей протокола SNMP в частиего соответствия задачам управления большими территориально-распределеннымисетями.

 РекомендацияХ.25 описывает три уровня протоколов: физический, уровень звена передачи данныхи сетевой.

1.4.2.1.Физический уровень

 Физическийуровень описывает уровни сигналов и логику взаимодействия на уровне физическогоинтерфейса. Определенная в рекомендации V.10, V.11, V.24, V.28, ГОСТ 18145-81,ГОСТ 23675-79 (переизданного в 1993 г. с изменениями) характеристики стыка С2обеспечивают сопряжение аппаратуры передачи данных (АПД) с оборудованиемобработки данных (ООД). В рекомендациях Х.21 и Х.21 bis процедуры расширены сцелью возможности подключения АПД к цифровым сетям с помощью аналоговыхканалов. В стыке С2 по рекомендации Х.21 bis используют 8 цепей, переченькоторых приведен ниже:

сигнальнаяземля;

Обацийвозврат;

Передача;

Прием;

Управление;

Индикация;

Передачасигнальных элементов;

Байтоваясигнализация;

Функциицепей определены в рекомендации Х.24, их электрические характеристики — врекомендации Х.27, альтернативные электрические характеристики — в рекомендацииХ.26.

РекомендациюХ.21 часто называют спецификацией физического уровня, хотя физически онасодержит элементы всех трех нижних уровней модели OSI. В отличии от Х.21 bisрекомендация Х.21 регламентирует совместную передачу данных пользователя иинформации управления аппаратурой всего по двум парам проводов. По одной паре,называемой цепью передачи, сигналы проходят от ООД к АПД, а по другой паре,называемой цепью приема ,- от АПД к ООД. Кроме того, для определения состоянийООД и АПД в цепи управления ( от ООД к АПД) и в цепи индикации (от АПД к ООД)используются логические уровни “Включено” и ”Выключено” в сочетании споследовательностями дешифрованных данных в цепях передачи и приема.

Основноеотличие рекомендации Х.21 от Х.21bis состоит в том, что в Х.21 используютсяцепи нового стыка Х.24, а в Х.21 bis — цепи рекомендации V.24. Кроме того, вХ.21 сигналы управления кодируются знаками стандартного семиэлементного кода порекомендации V.3, а в Х.21 bis для каждого сигнала имеется отдельная цепь. Такимобразом, сети, реализующие рекомендации Х.21, предоставляют пользователю всеуслуги новых цифровых сетей с коммутацией цепей данных, а сети, реализующиеХ.21 bis,- только часть этих услуг.
1.4.2.2. Канальный уровень

Второйуровень (LAP/LAPB), с теми или иными модификациями, также достаточно широкопредставлен сейчас в оборудовании массового спроса: в модемах например, — протоколами группы MNP, отвечающими за защиту от ошибок при передаче информациипо каналу связи, а также в локальных сетях на уровне LLC.

/>

 Рис.1.4.1Обаций формат кадра LAP-B

 Второйуровень протоколов отвечает за эффективную и надежную передачу данных всоединении „точка-точка“, т.е. между соседними узлами сети Х.25.Данным протоколом обеспечивается защита от ошибок при передаче между соседнимиузлами и управление потоком данных (если принимающая сторона не готовапринимать данные, она извещает об этом передающую сторону, и таприостанавливает передачу). Кроме того, данный протокол содержит параметры,меняя значения которых можно получить оптимальный по скорости передачи режим взависимости от протяженности канала между двумя точками (времени задержки вканале) и качества канала (вероятности искажения информации при передачи).Примером такого протокола может служить протокол управления каналом HDLC. Дляреализации всех указанных выше функций в протоколах второго уровня вводитсяпонятие „кадра“ (»frame"). Кадром называется порцияинформации (битов), организованная определенным образом. HDLC использует тритипа кадров: ненумерованные управляющие U-кадры; нумерованные супервизорные(контролирующие) S-кадры; нумерованные информационные I-кадры. РассмотримI-кадр LAPB. На рисунке 1.4.1 представлен формат этого информационного кадраНачинает кадр флаг, т.е. последовательность би тов строго определенного вида,являющаяся раз делителем между кадрами. Затем идет поле адреса, которая вслучае двухточечного соединения сводится к адресу «А» или адресу«В». Далее идут поле типа кадра которое указывает, несет ли кадр всебе информацию, либо является чисто служебным, т.е. например тормозит потокинформации, либо извещает передающую сторону о приеме/неприеме предыдущегокадра. В кадре имеется также поле номера кадра. Кадры нумеруются циклически.Это означает, что при достижении определенного порогового значения, нумерацияопять начинается с нуля. И наконец, заканчивается кадр проверочнойпоследовательностью. Последовательность подсчитывается по определенным правилампри передаче кадра. По этой последовательности на приеме происходит поверка, непроизошло ли искажения информации при передаче кадра. При настройке параметровпротокола к физическим характеристикам линии можно менять длину кадра. Чемкороче кадр, тем меньше вероятность того, что он будет искажен при передаче.Однако если линия хорошего качества то лучше работать более длиннымиинформационными кадрами, т.к. уменьшается процент избыточной информации,передаваемой по каналу (флаг, служебные поля кадра). Кроме того, можно менять числокадров, которое передающая сторона посылает, не ожидая подтверждения отпринимающей стороны. Этот параметр связан с т.н. «модулем нумерации»,т.е. значением порога, достигнув которого нумерация снова начинается с нуля.Это поле может быть равно 8 (для тех каналов, задержка передачи информации вкоторых не слишком велика) либо 128 (для спутниковых каналов, например, когдазадержка при передаче информации по каналу велика).

1.4.2.3.Сетевой уровень

 Инаконец, третий уровень протоколов — «сетевой». Этот уровень наиболееинтересен в контексте обсуждения сетей X.25, так как именно он определяет впервую очередь специфику этих сетей.

 Функциональноданный протокол отвечает в первую очередь за маршрутизацию в сети передачиданных Х.25, за доведение информации от «точки входа» в сеть до«точки выхода» из нее. На своем уровне протокол третьего уровня такжеструктурирует информацию, т.е. разбивает ее на «порции». На третьемуровне порция информации называется «пакетом» («packet»).Структура пакета во многом аналогична структуре кадра(см. рис 1.4.2). В пакетеимеется свой

/>

 Рис.1.4.2 Обаций формат пакета.

модульнумерации, свои поля адреса типа пакета, своя контрольная последовательность. Припередаче пакет помещается в поле данных информационных кадров (кадров второгоуровня). Функционально поля пакета отличаются от соответствующих полей кадра. Впервую очередь это касается поля адреса, которое в пакете состоит из 15 цифр.Это поле пакета должно обеспечивать идентификацию абонентов в рамках всех сетейпакетной коммутации по всему миру. Рекомендация Х.121 определяет структурусетевого адреса.

 Введятермин «пакет», мы можем перейти к следующему вопросу, а именно: какже происходит доведение информации от одного абонента до другого через сетьX.25? Для этого используется т.н. метод «коммутации пакетов»(«packet switching»). В связи с этим сети Х.25 еще называют сетямипакетной коммутации. Этот метод реализуется посредством установления между абонентамит.н. виртуальных, т.е. логических (в отличие от физических) соединений (virtualcircuits). Для того, чтобы передать информацию от абонента А к абоненту В,между ними прежде устанавливается виртуальное соединение, т.е. происходит обменпакетами «запрос вызова» («call request») — «вызовпринят» («call accept»). После этого между двумя абонентамиможет производиться обмен информацией. Виртуальные соединения могут быть какпостоянными (permanent), так и коммутируемыми (switched). Коммутируемое соединениеустанавливается под каждый сеанс обмена информацией, что не требуется дляпостоянного виртуального соединения. Тут могут быть приведены прямые аналогиииз области телефонии. Действительно, если вы имеете выделенный(«постоянный)» теле фонный канал между двумя абонентами, вам не надокаждый раз набирать номер вашего абонента, вам достаточно лишь снять трубкутелефона. Количество виртуальных соединений, которые могут одновременноподдерживаться на базе одного физического канала, зависит от конкретного типаоборудования, используемого для поддержания таких соединений. Это вполнепонятно, т.к. для поддержания каждого соединения на этом оборудовании долженрезервироваться определенный ресурс (например — оперативная память).

 

1.4.3.Преимущества сетей Х.25. Frame Relay как продолжение Х.25

 

 Методкоммутации пакетов, лежааций в основе сетей Х.25, определяет основныепреимущества таких сетей, или другими словами, их область применения. В чем жеэто преимущество? Рассматриваемые сети позволяют в режиме реального времениразделять один и тот же физический канал нескольким абонентам в отличие,например, от случая использования пары модемов, соединенных через канал тогоили иного типа. Действительно, если у вас и вашего абонента на компьютерахустановлены модемы, вы можете обмениваться с ним информацией. Однако,используемой вами телефонной линией одновременно с вами не сможетвоспользоваться уже никто другой. Благодаря реализованному в сетях Х.25механизму разделения канала одновременно между несколькими пользователями вомногих случаях оказывается экономически выгодней для передачи данныхпользоваться сетью X.25, производя оплату за каждый байт переданной илиполученной информации, а не оплачивать время использования телефонной линии.Особенно ощутимо это преимущество может быть для международных соединений.

/>

 Рис1.4.3. Канал с логическим мультиплексмрованием

 

 Методразделения физического канала между абонентами в сетях Х.25 называют ещемультиплексированием канала точнее «логическим» или«статистическим» мультиплексированием (рис. 1.4.3.).

Термин«логическое» мультиплексирование" вводится, чтобы отличить этотметод от временного разделения канала, например. При временном разделении каналакаждому из разделяющих его абонентов выделяется в рамках каждой секунды строгоопределенное количество миллисекунд для передачи его информации. Пристатистическом разделении канала нет строго регламентированной степени загрузкикаждым из абонентов канала в каждый определенный момент времени. Эффективностьиспользования статистического мультиплексирования зависит от статистических иливероятностных характеристик мультиплексируемого потока информации. Означает лиэто, что вам, прежде чем подключаться к уже действующей сети Х.25 или начинатьсоздавать свою сеть, необходимо проводить детальный анализ вероятностныххарактеристик потоков информации, циркулирующих в вашей системе?

Конечнонет. Такие расчеты уже проведены. Имеется большой опыт использования сетейХ.25. Известно, что использование сети Х.25 эффективно для широкого спектразадач передачи данных. Среди них и обмен сообщениями между пользователями, иобращение большого количества пользователей к удаленной базе данных а также кудаленному хосту электронной почты, связь локальных сетей (при скоростях обменане более 512 Кбит/с), объединение удаленных кассовых аппаратов и банкоматов.Другими словами, все приложения, в которых трафик в сети не являетсяравномерным во времени.

Какиееще преимущества дает сеть X.25? Может быть одно из самых важных достоинствсетей построенных на протоколах, описанных в рекомендации Х.25, состоит в томчто они позволяют передавать оптимальным образом данные по каналам телефоннойсети общего пользования (выделенным и коммутируемым). Под«оптимальностью» имеется в виду достижение максимально возможных науказанных каналах скорости и достоверности передачи данных.

 Приулучшении качества каналов становится возможным переход к сетям, базирующимсяна других протоколах. Чтобы лучше понять это, можно рассмотреть примерпротоколов, являющихся в определенном смысле дальнейшим развитием протоколовХ.25, а именно протокола Frame Relay (в русскоязычной литературе этот терминчасто переводится, как «ретрансляция кадров»). В странах ЗападнойЕвропы в настоящее время происходит повсеместное развитие сетей, базирующихсяна этом протоколе.

 ПротоколFrame Relay рассчитан на каналы существенно более высокого качества, поэтому вних меньшее внимание уделяется защите от ошибок при передаче. Переповторискаженных пакетов происходит только на всем участке: точка входа в сеть — точка выхода из сети. Если же искаженный кадр обнаруживается при приеме кадрана одном из внутренних участках сети, то этот кадр просто стирается без запросаего повторной передачи. Ясно, что в том случае, когда ошибок много, такойпротокол обеспечит более низкие скорости передачи, чем протоколы Х.25.

 Большинствофирм, выпускающих сегодня оборудование сетей Х.25, выпускает также иоборудование сетей Frame Relay. Часто в одном и том же изделии часть каналовможет работать по стандарту Х.25, а часть — по стандарту Frame Relay. Есть итакое оборудование (производимое фирмой RAD data communications, например), вкаждом изделии которого, независимо от числа каналов и цены, реализованы какпротоколы Х.25, так и протокол Frame Relay. Это очень удобно при созданиимагистральной сети, работающей, скажем, на оптоволоконных или спутниковыхканалах связи и сопряжении ее с периферийной сетью, базирующейся на обычныхтелефонных каналах.

 Эффективныммеханизмом оптимизации процесса передачи информации через сети Х.25 являетсямеханизм альтернативной маршрутизации. Возможность задания помимо основногомаршрута альтернативных, т.е. резервных имеется в оборудовании Х.25,производимом практически всеми фирмами. Различные образцы оборудованияотличаются по алгоритму перехода к альтернативному маршруту, а также поколичеству альтернативных маршрутов. В некоторых типах оборудования, например,переход к альтернативному маршруту происходит только в случае полного отказаодного из звеньев основного маршрута. В других — переход от одного маршрута кдругому происходит динамически в зависимости от загруженности маршрутов, ирешение принимается на основании многопараметрической формулы (оборудованиефирмы Motorola ISG, например). За счет альтернативной маршрутизации может бытьзначительно увеличена надежность работы сети. Однако это означает, что междулюбыми двумя точками подключения пользователя к сети должно быть по крайнеймере два различных маршрута. В связи с этим, построение сети по звездообразнойсхеме можно считать вырожденным случаем. К сожалению, такая топология сети ещедостаточно часто используется в тех городах, в которых есть только один узелсети Х.25, установленный в рамках той или иной сети общего пользования.

 

1.4.4.Доступ пользователей к сетям Х.25. Сборщики-разборщики пакетов

 

 Рассмотримтеперь, каким образом на практике реализуется доступ различных типовпользователей к сети Х.25.

 Преждевсего, возможна организация доступа в пакетном режиме (в соответствии срекомендацией X.25). Для осуществления доступа с компьютера в сеть в пакетномрежиме можно, например, установить в компьютер специальную плату,обеспечивающую обмен данными в соответствии со стандартом Х;25. Наиболеепопулярной сейчас платой является плата компании Eicon Technology. Этообуславливается тем, что данной компанией разработан широкий спектр программ,обеспечивающих функционирование платы в рамках различных операционных систем,как на отдельных компьютерах так и на компьютерах, включенных в ЛВС.

Дляподключения ЛВС через сеть Х.25 используются также платы компаний Microdyne,Newport Systems Solutions и др. Кроме того, для доступа из ЛВС в сеть Х.25могут использоваться мосты/маршрутизаторы удаленного доступа, поддерживающиепротокол Х.25, выполненные в виде отдельных устройств (standalone device).Преимущества таких устройств по сравнению с встраиваемыми в компьютер платами,помимо большей производительности заключается также и в том, что они не требуютустановки специального программного обеспечения, а сопрягаются с ЛВС постандартному интерфейсу ЛВС, что позволяет реализовать более гибкие иуниверсальные решения. Правда и цена таких устройств обычно выше, чем увстраиваемых в компьютер аналогов. Вообще, подключение пользовательскогооборудования к сети в пакетном режиме очень удобно, когда требуетсямногопользовательский доступ к этому оборудованию через сеть.

/>

 Рис1.4.4. Доступ пользователей к сетям Х.25

Действительно,плата фирмы Eicon обеспечивает возможность поддерживать одновременно до 254логических соединений через 1 порт платы. Это, например, подключение удаленногохоста базы данных, либо соединение ЛВС. Если же вам надо подключить компьютер ксети в монопольном режиме, то это подключение производится по другимстандартам. Это стандарты Х.З, Х.28, Х.29, которые определяют функционированиеспециальных устройств доступа в сеть — «сборщиков/разборщиков пакетов — СРП (packet assembler/dissasembler -PAD)». На практике термин«СРП» мало употребим, поэтому и мы в качестве русскоязычного терминабудем пользоваться термином «ПАД». ПАДы используются для доступа всеть абонентов в асинхронном режиме обмена информацией, т.е. черезпоследовательный порт компьютера (непосредственно, или с применением модемов).ПАД обычно имеет несколько асинхронных портов и один синхронный порт (портX.25). ПАД накапливает поступающие по асинхронным портам данные, упаковывает ихв пакеты и передает через порт Х.25 (рис. 1.4.4.).

Выполняемымизадачами определяются конфигурируемые параметры ПАДа. Эти параметры описываютсястандартом Х.З. Совокупность параметров носит название «профайла»(«profile»). Стандартный набор состоит из 22 параметров.Функциональное назначение данных параметров одинаково для всех ПАДов. В профайлвходят параметры, определяющие скорость обмена по асинхронному порту,параметры, характерные для текстовых редакторов (символ удаления знака истроки, символ вывода на экран предыдущей строки и т.п.), параметры, включающиережим автоматической добивки строки незначащими символами (для синхронизации смедленными терминалами), а также параметр, которым определяется условие, привыполнении которого заканчивается формирование пакета.

 Окончаниеформирования пакета может производиться по накоплении определенного числабайтов (обычно длина пакета равняется 128 байтам), либо по полученииопределенного символа (например, символа возврата каретки). Кроме обязательногонабора из 22 параметров в большинстве ПАДов имеются дополнительные параметры,определяющие число битов четности при асинхронной передаче, длину знака и т.п.В некоторых ПАДах имеются уже готовые профайлы, один из которых настроен наработу с текстовыми данными, а другой т.н. «прозрачный», т.е. профайл,предназначенный для передачи двоичных данных.

 УправлениеПАДом в этом случае производится поднятием и сбрасыванием цепей физическогостыка (RS-232, V.35или какого либо другого). Двух указанных стандартныхпрофайлов достаточно для широкого круга приложений.

 Обмениваясьданными с удаленным абонентом через сеть Х.25, пользователь ее практически«не видит». Работа через сеть Х.25, в принципе, не отличается дляпользователя от работы с обычным коммуникационным пакетом. Параметры ПАДанастраиваются администратором сети в соответствии с пожеланиями пользователя.Единственной специфичной командой, которую должен выдать абонент приподключении к сети Х.25, это команда соединения с нужным ему абонентом. Дляэтого пользователь набирает сетевой адрес абонента. Адрес может бытьпредставлен как набором цифр, так и некоторым идентификатором, выбираемым измнемонических соображений. Обычного для каждого входного асинхронного каналаПАДа может быть задан свой профайл. Следует еще, наверное, упомянутьобеспечиваемую обычно в ПАДе возможность защиты по паролю отнесанкционированного обращения к сети по входным (асинхронным) портам ПАДа.Конкретная реализация этой защиты (число уровней — «парольпользователя», «пароль администратора» и т.д.) может быть различнау различных ПАДов.

 Отдельныйнабор параметров описывает функционирование ПАДа при передаче информации черезпорт Х.25 в сеть. Тут могут быть заданы различные тайм-ауты (по разрывусоединения в случае его неактивности, таймауты повторной передачи пакета ит.д.), параметры, определяющие длину пакета, число пакетов и число кадров,которые могут быть переданы без получения подтверждения на них от принимающейстороны, сетевой адрес, соответствуюаций порту Х.25 ПАДа.

1.4.5.Узлы сети X.25. Центры коммутации пакетов

Параметры,описывающие канал X.25 ПАДa являются немаловажными и для узловых элементовсобственно сети Х.25, называемых Центрами Коммутации Пакетов — ЦКП (packetswitch), однако, ими список параметров ЦКП, конечно, не исчерпывается. Приконфигурировании ЦКП обязательно требуется заполнить «таблицумаршрутизации» (routing table). Эта таблица определяет, через какой изпортов ЦКП направляются поступившие в ЦКП пакеты в зависимости от адресов,содержащихся в этих пакетах. В таблице за -даются как основные, так и альтернативныемаршруты. Кроме того, важной функцией некоторых ЦКП является функция стыковкисетей («шлюзования сетей»). Действительно, в мире существует великоемножество сетей Х.25 как общего пользования, так и частных (private) или иначе- «корпоративных», «ведомственных». Естественно, вразличных сетях могут быть установлены различные значения параметров передачипо каналам Х.25 (длина кадра и пакета величины пакетов, си-стема адресации ит.д.). Для того, чтобы все эти сети могли стыковаться друг с другом, быларазработана рекомендация X.75, определяющая правила согласования параметров припереходе из сети в сеть. Сопряжение вашей сети с соседней сетью рекомендуетсяпроизводить через ЦКП, в котором с достаточной полнотой реализована поддержкашлюзовых функций. Например, этот ЦКП должен уметь «транслировать»адреса при переходе из одной сети в другую. Эта функция обычно реализуется спомощью конфигурирования специальной таблицы трансляции адресов в шлюзовом ЦКП.Для ЦКП, не сопрягающихся с узлами другой сети пакетной коммутации, наличиешлюзовых функций не является обязательным.

1.4.6.Дополнительные услуги, предоставляемые сетями Х.25

Рассмотримтеперь т.н. необязательные услуги (faci litie s), поддерживаемые оборудованиемсетей Х.25. Несмотря на свое название, многие из этих параметров в настоящеевремя реализуются в

большейчасти оборудования сетей Х.25 и являются крайне полезными при функционированиибольшой и, особенно, коммерчески используемой сети Х.25. Это, например,параметры, которые позволяют пользователю при установлении соединения черезсеть пользоваться своим уникальным идентификатором (NUI — network useridentificator). Чтобы эта услуга поддерживалась сетью, необходимо, чтобы ПАД,через который происходит доступ, позволял вместе с адресом абонента-получателявводить собственный NUI. Кроме того, ПАД и/или ЦКП должен анализировать приустановлении соединения, абоненты с какими именно NUI эти соединенияустанавливают. Это оказывается особенно полезно, когда надо идентифицироватьсоединения, устанавливаемые через один и тот же канал ПАДа различнымипользователями, получающими доступ к этому каналу по коммутируемой телефоннойсети. Идентификация абонента используется потом, например, для начисления платыза передачу/прием информации. Если вы хотите коммерчески использовать вашусеть, то вам также надо быть уверенными, что в приобретаемых вами ПАДах/ЦКПреализованы функции накопления тарификационных записей (billing records).Обычно тарификационная запись — это некоторый объем информации, который хранитсяв оперативной памяти ПАДа/ЦКП. Запись «открывается» при установлениикаждого нового соединения. При разрыве соединения запись закрывается иотсылается в центр тарификации сети, в котором записи накапливаются ианализируются. Для коммерческого использования сети важна также поддержкаоборудованием таких необязательных услуг, как «реверсивнаятарификация». Это услуга, которая определяет режим обмена информацией, прикотором плата взимается не с вызывающего абонента, а с абонента-получателя.Имеется также услуга «запрет реверсивной тарификации».

 Взаключение упомянем о не так часто встречающейся функции оборудования сетейХ.25, а именно — о поддержке по асинхронным каналам специальных модификацийпротоколов Х.З, Х.28 — протоколов Х3.28, T3.POS, VISA2, используемых в сетевыхкассовых аппаратах/устройствах идентификации кредитных карточек(POS-терминалах) для связи с удаленным центром. Ранее мы уже упоминали о том,что объединение POS-терминалов через сеть Х.25 является стандартным решением.POS-терминалы могут подключаться к ПАДу с использованием стандартныхасинхронных протоколов Х.З, Х.28, однако в этом случае эффективностьиспользования канала несколько снижается, т.к. протокол Р0S-терминалареализующего свой механизм защиты от ошибок «накладывается» на протоколХ.25. В случае поддержки протоколов POS-терминалов ПАД эмулирует дляPOS-терминала хост, используя специфический POS-протокол только на участке оттерминала до ПАДа. Через сеть информация передается уже в соответствии только справилами протоколов Х.25. Из оборудования, поддерживающего указанныепротоколы, можно упомянуть оборудование канадской фирмы Memotec Communications.Кроме POS-протоколов ПАДы могут также поддерживать ряд других протоколов, неотносящихся к протоколам сетей Х.25, а именно — протоколы сетевой архитектурыSNA фирмы IBM, протоколы Unisys и др. Однако такая поддержка реализована не вовсех изделиях х.25.

1.5.Выбор топологии сети

1.5.1.Варианты построения.

Вп.1.3.8 было показано, что лучший способ построения сети- это использование Владимирскойрегиональной сети передачи данных Global X.25. Рассмотим варианты подключенияЛВС администрации Владимирской области(АВО) и ЛВС(РС) районов к этой сети.Фактически, нам надо обеспечить удаленный доступ районных пользователей кцентральной, или офисной ЛВС, а именно с ЛВС АВО.

Надосразу отметить следующий факт. Удаленный пользователь, будь то одиночный РС илигруппа РС, объединенных в ЛВС может поддерживать только три разновидностиудаленного доступа[14,]. Среди них: эмуляция терминала, удаленное управление,или удаленный контроль и удаленный узел. Эмуляция терминала безвозвратноустарела, поэтому мы о ней говорить не будем. Остаются два других варианта. Нокакой из них лучше? Кратко посмотрим, что они из себя представляют ипроанализируем ситуацию с целью выбора наиболее оптимального решения.

Удаленноеуправление — это взаимосвязь удаленного пользователя с центральной ЛВС, прикоторой в этой ЛВС выделяется один компьютер, которым, в принципе и управляетудаленный клиент. По сети сети не передаются все данные и управляющаяинформация, а только коды клавиатуры.

Удаленныйузел — это подключение, когда удаленная станция рассматривается как локальная.Этой станции присваивается свой сетевой адрес, как и любому компьютеру влокальной сети. Она снабжается всеми утилитами, необходимыми для работы влокально-вычислительной сети.

Рассмотрим,когда лучше использовать удаленное управление, а когда удаленный узел[10]:

еще рефераты
Еще работы по информатике, программированию