Sistemas de información corporativos. Redes corporativas Concepto de sistema y red corporativa.

El propósito de este trabajo es identificar conocimientos en la disciplina “Informática”; resolver tareas: caracterizar la red Intranet corporativa, considerar la clasificación del objeto en estudio, estudiar las tareas de la red Intranet corporativa, conocer las etapas de construcción de su propia red Intranet e identificar sus ventajas.

La introducción de las tecnologías de la información en una oficina moderna se produce en varias etapas: instalación telefónica, organización de un espacio telefónico común, informatización, conexión de computadoras a una red local con carpetas e impresoras compartidas, correo electrónico corporativo y acceso centralizado a Internet. Muchas oficinas modernas se detienen en este nivel, sin pasar al siguiente: implementar soluciones CRM y ERP complejas y costosas. Los sistemas de intranet son un vínculo intermedio entre la red local y los sistemas corporativos de alto nivel.

La tecnología de intranet es el uso de tecnología de Internet y redes TCP/IP para construir la red y la infraestructura de información de una red corporativa o de campus (universidad).

Los sistemas de intranet, similares a los sistemas ERP y CRM, no son soluciones en caja, es decir, soluciones que requieren implementación. La configuración del sistema de intranet implementado depende de la organización del trabajo con la información en la empresa, del grado de certeza y estructura de los procesos de negocio y procedimientos de trabajo, y de las prácticas de flujo de documentos que se hayan desarrollado en la empresa.

En la parte práctica del trabajo del curso se construyó una tabla según la forma dada utilizando fórmulas de cálculo. Se calcularon los siguientes indicadores: se encontró el nombre de la división, según el código, se calculó el impuesto sobre la renta personal, se determinó el monto total del impuesto para cada división, el monto total del impuesto sobre la renta personal transferido por la organización para el mes , se construyó un histograma basado en los datos de la tabla resumen. El gráfico muestra los montos del impuesto transferido para cada división.

Para resolver la parte práctica del trabajo del curso utilizamos Microsoft Word 2002, Microsoft Excel 2002.

Parte I . parte teorica

Una intranet es una red corporativa interna construida sobre tecnologías de Internet.

Red corporativa es un sistema complejo que incluye miles de componentes diferentes: computadoras de varios tipos, software de sistema y aplicación, adaptadores de red, concentradores, conmutadores y enrutadores, sistema de cable. La principal tarea de los integradores y administradores de sistemas es garantizar que este sistema engorroso y muy costoso se enfrente lo mejor posible al procesamiento del flujo de información que circula entre los empleados de la empresa y les permita tomar decisiones oportunas y racionales que aseguren la supervivencia de la empresa. empresa en feroz competencia. Y como la vida no se detiene, el contenido de la información corporativa, la intensidad de sus flujos y los métodos de procesamiento cambian constantemente.

Intranet: el sitio está disponible únicamente dentro de la red local de la Compañía, incluidas las sucursales remotas (intranet) o como un portal en Internet, invisible en los motores de búsqueda y requerir autorización al iniciar sesión (extranet). El acceso a las páginas del portal se realiza a través de un navegador web, que permite la utilización de los servicios de los sistemas de intranet a personas con una mínima formación informática. La información la actualizan los empleados responsables mediante interfaces especiales, cuyo trabajo es casi idéntico al trabajo con aplicaciones de oficina.

La palabra clave al describir los sistemas de intranet es la palabra "único": una única forma de procesar, almacenar, acceder a la información, un único entorno de trabajo unificado, un único formato de documento. Este enfoque brinda a los empleados la oportunidad de utilizar de manera más efectiva el conocimiento corporativo acumulado, responder rápidamente a los eventos actuales y brinda a la empresa en su conjunto nuevas oportunidades para organizar su negocio.

Los sistemas de intranet se distinguen por un alto nivel de personalización y capacidad de ampliación: puede elegir un conjunto de soluciones estándar ya preparadas o desarrollar la solución de información única que necesita desde cero. A medida que la empresa se desarrolla y surgen nuevas tareas, puede ampliar la solución existente reorganizando la estructura de información del portal de intranet y agregándole nuevos módulos.

El ordenador se ha convertido en una herramienta de trabajo económica y altamente productiva. Cuanto más lejos, más rápido llegará nuestro mundo al uso generalizado de PC y redes de información.

Internet mundial

Hoy en día, las comunicaciones e Internet son necesarios para trabajar con éxito en cualquier industria, comercio, transporte, educación y ciencia.

Los recursos de información de Internet son el conjunto completo de tecnologías de la información y bases de datos disponibles con la ayuda de estas tecnologías y que existen en constante actualización.

Tecnologías de la información Telnet

Telnet es una de las tecnologías de la información más antiguas de Internet. Es uno de los estándares, de los cuales hay entre tres docenas y mil quinientos materiales oficiales recomendados en la red, llamado RFC (Solicitud de comentarios).

En la práctica, telnet es uno de los programas cliente más utilizados que no sólo permite al usuario acceder recursos de información, pero también funciona en modo de emulación de terminal remoto>.

Intranet Corporativa

Una intranet es una red corporativa interna construida sobre tecnologías de Internet.

Una intranet es un portal web interno corporativo diseñado para solucionar los problemas de su empresa; Tareas, en primer lugar, de sistematizar, almacenar y procesar la información corporativa interna.

Las principales características de los sistemas de intranet son:

1. Bajo riesgo y rápido retorno de la inversión.

Una intranet, a diferencia de los sistemas ERP, es mucho más fácil de implementar y mantener y, lo más importante, mucho más económica. El plazo para la implementación de sistemas de intranet listos para usar en una empresa no suele exceder de un mes, y la implementación del sistema implica el mantenimiento y la profundización de los procesos comerciales ya existentes en la empresa, y no su replanificación y reestructuración.

2. Bajo costo y simplicidad de la tecnología.

Todas las cualidades útiles de las tecnologías de Internet se implementan dentro de un esquema extremadamente simple: un programa de visualización (navegador) instalado en el lugar de trabajo del usuario, un servidor web que actúa como un centro de información y estándares para la interacción entre el cliente y el servidor web.

3. Apertura y escalabilidad de los sistemas.

Los sistemas de intranet están abiertos para aumentar la funcionalidad y la integración con otros sistemas de información de la Compañía. Esta propiedad permite a la empresa crear un sitio de intranet de forma evolutiva y desarrollar el sistema a medida que surja la necesidad.

Tareas resueltas mediante sistemas de intranet:

· almacenamiento centralizado de información corporativa general y organización del acceso rápido a ella;

· notificación oportuna a los empleados sobre eventos dentro de la empresa;

· acceso rápido a información sobre las divisiones estructurales y el personal de la empresa;

· estimulación de la comunicación empresarial entre empleados;

· organización " comentario”entre las divisiones de la empresa y la dirección;

· centralización y automatización de tareas típicas de oficina;

· aumentar la transparencia general de la información dentro de la empresa;

Hoy en día es difícil encontrar una persona que no haya oído hablar de la intranet, y mucho menos de Internet. Muy a menudo, el término "intranet" se refiere a una red corporativa. Probablemente esta sea la razón por la que los líderes de las pequeñas empresas, al escuchar el término "corporativo", pierden interés en este tema, creyendo que están lejos de tomar tales decisiones. De hecho, detrás de la palabra “intranet” se esconde más una buena forma de organizar el trabajo en equipo que un conjunto específico de soluciones técnicas. La red intranet se basa en tecnologías desarrolladas en Internet global (de ahí el nombre de consonante). En cuanto al costo de crear una intranet, en la mayoría de los casos resulta ser más bajo que cualquier otra opción para construir su propia red.

Entonces, ¿qué es una intranet?

Por ejemplo, tradicionalmente, si hay 2...3 computadoras en una oficina, se comunican entre sí a través de una red peer-to-peer. Esta es una red en la que todas las computadoras tienen los mismos derechos. No se requiere servidor.

¿Cuál es la diferencia entre las tecnologías de la información de Intranet y la simple conexión de computadoras existentes a una red local?

La idea de crear una red surge de la necesidad de utilizar e intercambiar información rápidamente. Si la construcción de una red local logra estas capacidades primarias, simplifica la administración, proporciona almacenamiento centralizado de datos, implementación de políticas de seguridad, uso óptimo de los recursos de todas las computadoras en la red, etc., entonces se podría decir que la Intranet introduce un cierto orden en el almacenamiento de información y proporciona herramientas simples y convenientes para buscar y usar información. Además, las aplicaciones especiales de Intranet y el correo electrónico integrado cambian cualitativamente el estilo de trabajo de la empresa, lo que conduce a importantes ahorros de tiempo en el uso general de la información y la organización del flujo de documentos internos de la empresa (intercambio de esta información).

Cuando el número de computadoras en la red es de aproximadamente 5 o más, e incluso en diferentes salas, la red peer-to-peer queda mal administrada (desde el punto de vista de la organización del trabajo colectivo de los usuarios). Tienes que instalar un servidor dedicado. El servidor realiza ciertas funciones de red (al menos controla los derechos de acceso de los usuarios a la información).

En el nivel más importante (al menos para las pequeñas empresas), para que su red se llame "intranet", debe:

· el intercambio de información entre los participantes se realizó por correo electrónico;

Para organizar el correo electrónico interno y el servidor web interno durante mucho tiempo, no necesitará instalar elementos adicionales en la red local. Todo el software necesario para organizar una intranet se puede instalar en su servidor de red local dedicado.

Muchas organizaciones emprenden el proceso de desarrollo de intranets por su cuenta, sin darse cuenta de que se requieren importantes inversiones para crearlas.

Implementar una intranet requiere seis elementos básicos:

Un enrutador de alta velocidad o una red troncal conmutada que proporcione suficiente rendimiento;

Dispositivos confiables de acceso remoto que le permiten conectar usuarios remotos a la red;

Protección de red confiable que garantiza la seguridad de la información confidencial;

Sistemas complejos de gestión de redes que monitorean el funcionamiento de la red;

Personal calificado capaz de planificar, desarrollar, implementar y gestionar la red;

Procedimientos documentados para guiar al personal de mantenimiento.

Si bien la necesidad de todos estos elementos es obvia, sorprende cuántas organizaciones los olvidan al implementar una intranet. Tras su primera experiencia con una intranet, que normalmente resulta infructuosa, estas empresas se ven obligadas a dar un paso atrás y trabajar en fortalecer la infraestructura de sus redes. Al mismo tiempo, los fallos en la etapa inicial socavan la confianza del usuario final en el concepto de intranet.

Sin embargo, no es del todo necesario implementar una intranet dentro de la empresa por tu cuenta, utilizando recursos humanos, económicos y organizativos. Al introducir tecnologías o productos fundamentalmente nuevos en la red, es aconsejable involucrar a organizaciones externas que ya tengan experiencia trabajando con estas tecnologías y productos. En tal situación, es demasiado arriesgado confiar únicamente en sus propias fuerzas y dominar todo desde cero. La correcta selección de los coejecutores de los trabajos de modernización de la red corporativa es también un componente necesario de la planificación estratégica de la red.

Mucho más común es la participación de especialistas de empresas cuya principal especialización es la integración de sistemas o redes. En este caso, es necesario asegurarse de que los especialistas de esta empresa conozcan realmente bien los productos que están introduciendo.

Reducir los costos del papel: transición a la tecnología sin papel.

Ninguna empresa puede hacer su trabajo sin formularios y formularios, pero, desafortunadamente, la mayoría de las empresas todavía utilizan los mismos formularios de varias partes con los que han estado trabajando durante muchos años. La Intranet le permite enviar copias electrónicas de los formularios, después de lo cual se pueden imprimir fácilmente. Al mismo tiempo, con la ayuda de la Intranet se pueden cumplimentar formularios de forma interactiva, es decir, de tal forma que no es necesario imprimirlos en absoluto. Los especialistas de la empresa pueden escribir programas que extraigan toda la información de los formularios y la transfieran directamente a una base de datos o mainframe, eliminando la necesidad de que los empleados ingresen repetidamente la misma información.

A menudo, los materiales internos generales de la empresa, como información sobre beneficios, calendarios de pago, menús de cafetería y ofertas de trabajo, se envían como avisos a todos los empleados o se publican en un tablero de anuncios en la oficina central. La capacidad de acceder a esta información directamente desde el sistema de escritorio la hace no sólo más receptiva y accesible, sino también más oportuna, y su distribución, en última instancia, le cuesta mucho menos a la empresa.

Intranet para la gestión y seguimiento de la ejecución de proyectos.

Gracias a la Intranet, se puede reducir significativamente el número de reuniones presenciales para monitorear la implementación de un proyecto corporativo y, además, esta infraestructura permite informar a los participantes del proyecto sobre los resultados del trabajo de sus colegas. . Por ejemplo, los plazos del proyecto pueden publicarse en la Intranet y vincularse al grupo apropiado. Con solo unos pocos clics, cualquier desarrollador puede saber cómo va la implementación de la etapa actual del proyecto, sin tener que reunirse con otros participantes.

Selección y publicación de noticias en la Intranet.

En muchas organizaciones, cada mañana se elabora un boletín de noticias para la dirección de la empresa. Esta información puede incluir precios de acciones, recopilaciones de prensa que mencionen a la empresa, noticias sobre la competencia y sus proyectos o informes sobre tendencias de la industria.

Método efectivo La implementación de un sistema de entrega de noticias consiste en su despliegue en una Intranet, con visualización automática de fuentes de información interactivas y generación de un resumen diario sin intervención humana. En algunos casos, sistemas de este tipo pueden proporcionar mejores resultados que un empleado que busca información leyendo numerosas publicaciones. Una vez desarrollado el sistema, es fácil agregar nuevas palabras clave y términos de búsqueda. Los resúmenes resultantes pueden complementarse con enlaces a fuentes externas información que contiene versión completa artículos o datos relacionados.

En algunos casos, cada empleado puede tener la oportunidad de solicitar informes temáticos para entregarlos directamente a sistema de escritorio este usuario. Muchos servicios de Internet ya le permiten generar este tipo de páginas personalizadas.

Control del flujo de documentos de la empresa.

Control y seguimiento de diversos documentos, correspondencia, informes, etc. La Intranet te será de gran utilidad. Por ejemplo, una base de datos con interfaz web le permite realizar un seguimiento de los documentos a medida que están listos. Los administradores y otros empleados pueden recopilar referencias a estos documentos según varios criterios, como averiguar qué trabajo se realizó para un cliente en particular, qué documentos son relevantes para un proyecto determinado o qué materiales son relevantes para un empleado en particular. Este sistema puede resultar útil especialmente cuando un empleado deja la empresa, durante la revisión de un proyecto o en caso de litigio.

Parte 2. Parte práctica

Opción 13

La organización mantiene un diario para calcular el impuesto sobre la renta sobre los salarios de los empleados por departamento. Los tipos de divisiones se presentan en la Tabla 1. Se aplica la siguiente regla.

Todas las deducciones se proporcionan de acuerdo con la Tabla 1 solo a los empleados del lugar de trabajo "principal", otros empleados pagan impuestos sobre el monto total.

1. Construya tablas basadas en los datos proporcionados (Tabla 1 - Tabla 3).

2. Organice las conexiones entre tablas para completar automáticamente la columna de cálculo del impuesto sobre la renta de las personas físicas (PIT) (Tabla 3): “Nombre de la división”, “PIT”.

3. Configure una verificación en el campo "Tipo de lugar de trabajo" para los valores ingresados ​​y muestre un mensaje de error.

4. Determine el monto mensual de impuestos pagado por el empleado (durante varios meses).

5. Determine el monto total del impuesto sobre la renta personal para cada división.

6. Determine el monto total del impuesto sobre la renta personal transferido por la organización durante el mes.

7.Cree un histograma basado en los datos de la tabla dinámica.

tabla 1

Tabla 2

Tabla 3

Fecha de devengo

Pestaña. número

Nombre completo del empleado

Código del departamento

Nombre de la división

Salario devengado

Tipo de lugar de trabajo

cantidad de niños

Prestación de invalidez

Impuestos personales

Ivanova S.M.

básico

Vorobeva V.S.

no básico

Sidorov V.S.

básico

Vasiliev V.I.

básico

Emelyanov I.P.

básico

Petrov P.V.

básico

Semenova I.O.

básico

Somova V.S.

básico

Pechkina S.I.

no básico

básico

Ivanova S.M.

básico

Vorobeva V.S.

no básico

Sidorov V.S.

básico

Vasiliev V.I.

básico

Emelyanov I.P.

básico

Petrov P.V.

básico

Semenova I.O.

básico

Somova V.S.

básico

Pechkina S.I.

no básico

básico

La solución a este problema se realiza en una hoja de cálculo de Microsoft Word 2002 (ver Apéndice).

1. Inicie el procesador de hojas de cálculo de MS Excel; cambie el nombre de la hoja 1 a una hoja llamada "Divisiones"; cree en esta hoja una tabla con la lista de divisiones de la organización; y llenar esta tabla con los datos iniciales.

2. Cambie el nombre de la hoja 2 a una hoja llamada "Apuestas"; En esta hoja creamos una tabla con los datos iniciales de tipos impositivos y beneficios.

3. Desarrollemos la estructura del modelo de tabla “Diario para el cálculo del IRPF”.

Estructura del modelo de tabla “Diario para el cálculo del IRPF”

Columna de hoja de cálculo

Nombre (detalles)

Tipo de datos

Formato de datos

longitud

exactitud

Fecha de devengo

Número personal

numérico

Nombre completo del empleado

texto

Código del departamento

numérico

Nombre de la división

texto

Salario devengado

numérico

Tipo de lugar de trabajo

texto

cantidad de niños

numérico

Prestación de invalidez

texto

numérico

4. Cambie el nombre de la hoja 3 a una hoja llamada "Diario de cálculo de impuestos"; en esta hoja creamos una tabla en la que se calculará el impuesto; Rellenamos la tabla “Diario para el cálculo del IRPF” con los datos iniciales.

5. Complete la columna “Nombre de la división” e ingrese la fórmula en la celda correspondiente F3:

IF(F3="";"";VER(E3;Departamentos!$A$3:$A$7;Departamentos!$B$3:$B$7))

Multipliquemos la fórmula ingresada en la celda F3 por las celdas restantes de esta columna.

6. Complete la columna "NDFL" e ingrese la fórmula en la celda K3:

IF($H3="principal";($G3-Apuestas!$B$3-($I3*Apuestas!$C$3)-IF($J3="disabled";Apuestas!$D$3;0))*Apuestas !$A$3/100;($G3*Apuesta!$A$3/100))

Multipliquemos la fórmula ingresada en la celda K3 por las celdas restantes de esta columna.

Obtenemos los resultados de los cálculos: la tabla "Diario de cálculo del impuesto sobre la renta personal".

Fecha de devengo

Pestaña. número

Nombre completo del empleado

Código del departamento

Nombre de la división

Salario devengado

Tipo de lugar de trabajo

Numero de niños

Prestación de invalidez

Impuestos personales

Ivanov S.M.

básico

Pechkina S.I.

no básico

básico

Vorobeva V.S.

Contabilidad

no básico

Semenova I.O.

Contabilidad

básico

Contabilidad

Sidorov V.S.

básico

Emelyanov I.P.

básico

1 taller

Vasiliev V.I.

básico

Petrov P.V.

básico

2 taller

Somova V.S.

básico

Existencias

Total de noviembre

Ivanov S.M.

básico

Pechkina S.I.

no básico

básico

Vorobeva V.S.

Contabilidad

no básico

Semenova I.O.

Contabilidad

básico

Contabilidad

Sidorov V.S.

básico

Emelyanov I.P.

básico

1 taller

Vasiliev V.I.

básico

Petrov P.V.

básico

2 taller

Somova V.S.

básico

Existencias

Total de diciembre

Conclusión

Como resultado del trabajo realizado en la parte teórica, descubrimos qué es una Intranet corporativa y aprendimos que es de gran importancia tanto para grandes organizaciones como para pequeñas empresas. También aprendimos que la Intranet tiene muchas ventajas, tales como: reduce los costos de papel, controla la implementación de proyectos, la posibilidad de publicar noticias en la empresa y controla el flujo de documentos de la empresa.

En la parte práctica del trabajo de curso se completó la tarea de calcular el impuesto sobre la renta de las personas físicas por divisiones de la organización. En el curso de la solución del problema, se calcularon indicadores: se encontró el nombre del departamento por su código, se calculó el monto del impuesto sobre la renta personal para cada empleado, se determinó el monto total del impuesto sobre la renta personal para cada departamento, el monto del impuesto sobre la renta personal Se determinó el impuesto sobre la renta transferido por la organización durante el mes, a partir de los datos del cuadro resumen se construyó un cuadro que muestra el monto del impuesto transferido para cada división.

El trabajo se realizó utilizando editor de texto Hoja de cálculo Microsoft Word 2002 y Microsoft Excel 2002.

Bibliografía

1. Morozevich A.N., Govyadinova N.N., Levashenko V.T. y otros Fundamentos de la informática: libro de texto (editado por Morozevich A.N.) - 2ª ed., revisada - M.: Nuevos conocimientos, 2003. - 544 p.

2. Kosarev V.P. Sistemas informáticos y redes: Tutorial(editado por Kosarev V.P. y Eremin L.V.) - M.: Finanzas y Estadísticas, 1999-464 p.

3. Eliseev V. Ladyzhensky G. Introducción a la Intranet. Sistemas de gestión de bases de datos, nº 5-6/96.

4. Goncerov O.N. Guía para el personal de alta dirección. M.: MP "Recuerdo", 1994.

Introducción

A principios de los años 60 se planteó la hipótesis de que la cantidad de información que es necesario recopilar, procesar y entregar al lugar correcto "crece al menos en proporción al cuadrado del potencial industrial". El análisis confirma que en los países tecnológicamente avanzados ese crecimiento se produce en realidad a una tasa de aproximadamente 1,7-2,0. Esto conduce a un aumento significativo de la importancia de las actividades relacionadas con la producción, transmisión y procesamiento de información.

Según la UNESCO, actualmente más de la mitad de la población activa de los países desarrollados participa directa o indirectamente en el proceso de producción y distribución de información. Tres ramas líderes del sector de la información de la producción pública ( Ingeniería Informática, electrónica industrial y comunicaciones) desempeñan ahora para estos países el mismo papel que desempeñó la industria pesada en la etapa de su industrialización.

En otras palabras, la comunidad mundial se está acercando a un grado de dependencia de su existencia del funcionamiento de las redes de información comparable a la dependencia de los sistemas de suministro de electricidad. Además de las ventajas obvias, esto también tiene reverso. Una falla en la red de comunicaciones puede tener consecuencias que exceden las de una falla en el sistema eléctrico. En este sentido, pasa a primer plano el problema de garantizar la confiabilidad de las redes corporativas y la protección de la información.

Concepto de red corporativa

El epíteto "empresa" se utiliza a menudo para describir productos informáticos. Casi todos los tipos de elementos de un sistema informático pueden denominarse corporativos, desde concentradores y enrutadores hasta servidores y sistemas operativos- excepto que los adaptadores de red rara vez reciben tal honor. Esta característica también se aplica a los sistemas de gestión de bases de datos. Existen diferentes interpretaciones de este término (así como de cualquier otro) entre los especialistas y fabricantes, por lo que a veces puede resultar difícil entender por qué un fabricante llama corporativa a su creación, pero no a los productos de la competencia. Intuitivamente, el adjetivo “corporativo” connota la imagen de algo grande, poderoso, productivo y confiable. Sin embargo, me gustaría tener una tierra más sólida bajo mis pies, y hay razones para ello. Existen varios signos de identidad corporativa bien establecidos y se pueden aplicar universalmente tanto a productos de hardware como de software, incluidas las bases de datos. La presencia de estos signos garantiza Buen trabajo productos en la red corporativa. Estas características están estrechamente relacionadas con las características y características específicas de las redes corporativas, por lo que para formular claramente los requisitos para las bases de datos corporativas, es necesaria una comprensión clara de las características de las redes corporativas. COMO. Samardak. Corporativo Sistemas de información. - Vladivostok, 2003. P.12.

Entonces, ¿qué son las redes empresariales? En la literatura en inglés, este tipo de red a menudo se denomina "redes de toda la empresa" (literalmente, una red a escala empresarial), y en nuestro país se ha arraigado otro término de origen extranjero: las redes corporativas, que, en nuestra opinión, , es más coherente con la esencia misma de este tipo de redes. El término "corporativa" refleja, por un lado, el tamaño de la red, ya que una corporación es una empresa muy, muy grande. Por otro lado, este término conlleva el significado de unificación, es decir, una red corporativa es una red resultante de la combinación de varias redes, normalmente heterogéneas. Además, el espíritu del corporativismo es el espíritu de una cierta unidad, comunidad y, en este sentido, las redes corporativas son redes en las que heterogéneos los componentes viven en feliz armonía.

La aparición de redes corporativas es un buen ejemplo del conocido postulado filosófico sobre la transición de la cantidad a la calidad. Cuando las redes individuales de una gran empresa con divisiones en diferentes ciudades y países se combinan en una sola red, muchas características cuantitativas de la red combinada a menudo exceden un cierto umbral crítico, más allá del cual comienza una nueva calidad. En este caso, el número de usuarios y ordenadores puede medirse por miles, el número de servidores puede superar varios cientos, el número de registros en la base de datos puede ser de varios millones y las distancias entre redes pueden ser tales que el uso de las conexiones globales se vuelven una necesidad. Además, un atributo indispensable de una red tan compleja y de gran escala es la heterogeneidad: es imposible satisfacer las necesidades de miles de usuarios utilizando elementos similares y estructuras homogéneas. Definitivamente se utilizará en una red corporativa. Varios tipos computadoras: desde mainframes hasta computadoras personales, de 3 a 5 tipos de sistemas operativos, una docena de protocolos de comunicación diferentes, varios DBMS y muchas otras aplicaciones. El exceso de cambios cuantitativos hasta una determinada masa crítica dio lugar a una nueva cualidad: la red corporativa.

El término "corporativa" conecta el tipo descrito de redes con su pertenencia a una empresa, y a una grande. Esta característica no es la principal, sino que simplemente refleja el hecho de que una red a gran escala, heterogénea y bien integrada suele ser el resultado de los esfuerzos de una empresa por combinar sus redes individuales en un solo sistema de información. Por lo tanto, si una red tiene las características mencionadas anteriormente, pero no es propiedad de una sola corporación, aún así se la puede llamar corporativa. COMO. Samardak. Sistemas de información corporativos. - Vladivostok, 2003. P.15.

El concepto de “corporatividad” de un producto incluye varios aspectos, entre los que los más importantes son:

Escalabilidad, es decir, la capacidad de funcionar igualmente bien en una amplia gama de diferentes características cuantitativas de la red.

Compatibilidad con otros productos, es decir, la capacidad de trabajar en un entorno de Internet complejo y heterogéneo en modo plug-and-play. Mets A.A., Taldenkov A.N., Borisova T.V. Teoría y práctica de la construcción de redes corporativas utilizando tecnologías de Internet/Intranet utilizando el ejemplo del Ministerio de Energía Atómica de Rusia: http://www.ict.edu.ru/vconf/index.php

Es útil pensar en una red empresarial como un sistema complejo que consta de varias capas que interactúan. En la base de la pirámide, que representa una red corporativa, hay una capa de computadoras: centros para almacenar y procesar información y un subsistema de transporte que garantiza una transmisión confiable de paquetes de información entre computadoras.

Sobre el sistema de transporte opera una capa de sistemas operativos de red, que organiza el trabajo de las aplicaciones en las computadoras y proporciona los recursos de su computadora para uso general a través del sistema de transporte.

Varias aplicaciones funcionan sobre el sistema operativo, pero debido a la función especial de los sistemas de gestión de bases de datos, que almacenan información corporativa básica de forma organizada y realizan operaciones de búsqueda básicas en ella, esta clase de aplicaciones del sistema generalmente se asigna en una capa separada. de la red corporativa.

información informática de la red corporativa

En el siguiente nivel, se encuentran los servicios del sistema que, utilizando el DBMS como herramienta para buscar la información necesaria entre millones y miles de millones de bytes almacenados en discos, brindan a los usuarios finales esta información en una forma conveniente para la toma de decisiones, así como Realizar algunos procedimientos comunes a empresas de todo tipo de procesamiento de información. Estos servicios incluyen el servicio WorldWideWeb, sistemas de correo electrónico, sistemas colaborativos y muchos otros.

Y finalmente, el nivel superior de la red corporativa está representado por sistemas de software especiales que realizan tareas específicas de una empresa o empresas determinadas. de este tipo. Ejemplos de tales sistemas incluyen sistemas de automatización bancaria, sistemas de contabilidad, diseño asistido por computadora, sistemas de control de procesos, etc. El objetivo final de la red corporativa se materializa en programas de aplicación. nivel superior, pero para su funcionamiento exitoso es absolutamente necesario que los subsistemas de otras capas realicen claramente sus funciones. Mets A.A., Taldenkov A.N., Borisova T.V. Teoría y práctica de la construcción de redes corporativas utilizando tecnologías de Internet/Intranet utilizando el ejemplo del Ministerio de Energía Atómica de Rusia: http://www.ict.edu.ru/vconf/index.php

Las decisiones estratégicas, por regla general, afectan la apariencia de la red en su conjunto, afectando a varias capas de la "pirámide" de la red, aunque inicialmente se refieren solo a una capa específica o incluso a un subsistema separado de esta capa. Esta influencia mutua de productos y soluciones debe tenerse en cuenta al planificar la política técnica de desarrollo de la red; de lo contrario, es posible que se enfrente a la necesidad de un reemplazo urgente e imprevisto, por ejemplo, tecnología de redes, debido al hecho de que la nueva aplicación está experimentando una grave escasez de ancho de banda para su tráfico.

El concepto de sistema de información corporativo. Tecnologías de la información integradas- integración de varios tipos de tecnologías de la información.

Actualmente, existe una tendencia a combinar varios tipos de tecnologías de la información en un solo complejo tecnológico informático, que se denomina integrado .

Un lugar especial lo ocupan los medios de comunicación, que no solo brindan capacidades de automatización tecnológica extremadamente amplias. varios tipos actividades, pero también la base para la creación de diversas opciones de red para tecnologías de la información automatizadas (redes informáticas locales, distribuidas en varios niveles, globales, correo electrónico, redes digitales de servicios integrados).

Todos ellos están enfocados a la interacción tecnológica de un conjunto de objetos formados por dispositivos de transmisión, procesamiento, acumulación, almacenamiento y protección de datos, y son sistemas informáticos integrados de procesamiento de datos de gran complejidad con capacidades operativas prácticamente ilimitadas para la implementación de procesos de gestión. en la economía.

Tecnologías informáticas integradas El procesamiento de datos está diseñado como una tecnología de información compleja y paquete de software. Admite una forma unificada de presentar datos y la interacción del usuario con los componentes del sistema, y ​​proporciona la información y las necesidades informáticas de los especialistas que surgen en el curso de su trabajo profesional.

Las tecnologías informáticas integradas proporcionaron la base para la implementación de sistemas de información corporativa (CIS).

Sistema de información corporativa, o CIS, por sus siglas en inglés, es el nombre y la abreviatura generalmente aceptados para sistemas integrados de información de gestión.

En el extranjero, estos sistemas casi se llaman Sistema de Información de Gestión (MIS), lo único es que falta el adjetivo "integrado", que aquí es importante. Estos sistemas son los sucesores de los sistemas de control automatizados integrados.

Las redes corporativas son una parte integral de los sistemas de información corporativos.

Redes informáticas corporativas. Redes corporativas - redes a escala empresarial y corporativa.

Dado que estas redes suelen utilizar las capacidades de comunicación de Internet, la ubicación geográfica no les importa.

Las redes corporativas son un tipo especial. redes locales que tiene un área de cobertura importante. Hoy en día, las redes corporativas se están desarrollando muy activamente y a menudo se las denomina redes de Intranet ( Intranet).

Red intranet (Intranet) - Se trata de una red informática privada dentro de una empresa o entre empresas que tiene capacidades ampliadas debido al uso de tecnologías de Internet, tiene acceso a Internet, pero está protegida del acceso a sus recursos por parte de usuarios externos.

sistema intranet También se puede definir como un sistema para almacenar, transmitir, procesar y acceder a información entre empresas y dentro de ellas utilizando redes locales e Internet. La Intranet es una tecnología para la gestión de las comunicaciones corporativas, a diferencia de Internet, que es una tecnología para las comunicaciones globales.

Red con todas las funciones Internet debe garantizar como mínimo la implementación de tecnologías de red básicas como:

■ gestión de redes;

■ un directorio de red que refleja todos los demás servicios y recursos;

■ red sistema de archivos;

■ mensajería integrada (correo electrónico, fax, teleconferencia, etc.);

■ trabajar en la World Wide Web;

■ impresión en red;

■ protección de la información contra el acceso no autorizado.

La red Intranet se puede aislar de los usuarios externos de Internet mediante herramientas de protección de red: firewalls. El software de firewall, generalmente ubicado en servidores web o servidores proxy, verifica como mínimo la autoridad del suscriptor externo y su conocimiento de la contraseña, brindando así protección contra el acceso no autorizado a la red y la obtención de información confidencial de ella. La información sobre Internet y todos sus servicios están disponibles para todos los usuarios de la red corporativa.

En el mercado altamente competitivo de hoy, obtener acceso a la información más reciente se está convirtiendo en un componente crítico del éxito empresarial. Por lo tanto, la Intranet ahora puede considerarse como el entorno más prometedor para implementar aplicaciones corporativas.

El proceso de desarrollo de sistemas empresariales se simplifica significativamente, ya que no es necesario desarrollar un proyecto de integración. Por lo tanto, los departamentos individuales pueden crear sus propios subsistemas utilizando sus propias LAN y servidores, sin conectarlos de ninguna manera con otros departamentos. Si es necesario, se pueden conectar a sistema unificado empresas.

La computadora cliente debe tener un programa: navegador, que proporciona acceso a objetos WWW y traduce archivos HTML en una imagen visible. Estos archivos deben ser accesibles independientemente del entorno operativo del usuario.

Por lo tanto, las aplicaciones de servidor deben diseñarse para que sean invariantes en función del cliente y su desarrollo debe centrarse completamente en la implementación. tareas funcionales corporaciones y disponibilidad cliente universal.

Sistemas modernos La gestión de las grandes empresas ha pasado de sistemas estrictamente centralizados a sistemas distribuidos. La tecnología de la información que brinda soporte para el control distribuido se construyó en sistemas con una arquitectura cliente-servidor.

La gestión distribuida se combinó con las comunicaciones distribuidas, aunque surgieron serios problemas en el ámbito de la gestión de bases de datos distribuidas (asegurar la integridad y coherencia de los datos, actualización sincrónica, protección contra accesos no autorizados), administración de información y recursos informáticos de la red, etc.

Los sistemas de gestión de edificios basados ​​en los principios de Intranet le permiten combinar mejores calidades Sistemas centralizados de almacenamiento de información con comunicaciones distribuidas.

La arquitectura de Intranet fue un desarrollo natural de los sistemas de información: desde sistemas con arquitectura centralizada, pasando por sistemas cliente-servidor hasta la Intranet.

Todo el sistema de información está ubicado en una computadora central. En los lugares de trabajo existen dispositivos de acceso sencillos (navegadores) que brindan la posibilidad de gestionar procesos en el sistema de información. Todos los procesos se llevan a cabo en un ordenador central, con el que el dispositivo de acceso se comunica mediante un protocolo sencillo, transmitiendo pantallas y códigos de teclas pulsadas en el mando a distancia. Las principales ventajas de los sistemas de intranet:

■ el servidor produce información (no datos) en una forma conveniente para su presentación al usuario;

■ se utiliza un protocolo abierto para intercambiar información entre el cliente y el servidor;

■ el sistema de aplicaciones se concentra en el servidor, en los clientes sólo se encuentra el programa de navegación;

■ se facilita la gestión centralizada de la parte del servidor y las estaciones de trabajo;

■ una interfaz unificada que no depende de software utilizado por el usuario (sistema operativo, DBMS, etc.).

Una ventaja importante de la Intranet es la apertura de la tecnología. El software existente basado en tecnologías patentadas, cuando una empresa desarrolla soluciones para una aplicación, puede parecer más funcional y conveniente, pero limita drásticamente las posibilidades de desarrollo de sistemas de información. Actualmente, el sistema de Intranet utiliza ampliamente estándares abiertos en las siguientes áreas:

■ gestión de recursos de red (SMTP, IMAP, MIME);

■ teleconferencias (NNTP);

■ servicio de información (NTRR, HTML);

■ servicio de asistencia técnica (LDAP);

■ programación (Java).

Tendencias en el futuro desarrollo de la Intranet:

■ búsqueda de red inteligente;

■ alta interactividad de los navegadores mediante el uso de tecnología Java;

■ ordenadores en red;

■ convertir la interfaz del navegador en una interfaz universal con una computadora.

La intranet proporciona un efecto económico tangible en las actividades de la organización, que se asocia principalmente con una fuerte mejora en la calidad del consumo de información y su impacto directo en el proceso de producción. Para el sistema de información de una organización, los conceptos clave son "publicación de información", "consumidores de información", "presentación de información".

Conclusiones:

1. El procesamiento de datos distribuido significa que el usuario y sus programas de aplicación (aplicaciones) tienen la oportunidad de trabajar con herramientas ubicadas en nodos distribuidos del sistema de red.

2. La implementación de tecnologías cliente-servidor puede tener diferencias en la eficiencia y costo de los procesos de información e informática, así como en los niveles de software y hardware, en el mecanismo de conexión de los componentes, en la velocidad de acceso a la información, su diversidad, etcétera.

3. Existe una tendencia hacia una mayor globalización del proceso global de informatización de la sociedad. La base tecnológica es la autopista mundial de la información y las infraestructuras nacionales de información de los países avanzados, unidas sobre la base de estándares y protocolos internacionales. interacción de información en una educación de la información cualitativamente nueva: la infraestructura de información global (Infraestructura de información global - GIL).

4. La gestión de documentos electrónicos representa un sistema de manipulación de documentos oficiales. documentos electronicos de forma estandarizada y en base a las normas adoptadas en el sistema.

5. Los procedimientos básicos para la gestión de documentos electrónicos se combinan en grupos de procedimientos para crear documentos, almacenarlos y manipularlos.

6. Actualmente, existe una tendencia a combinar varios tipos de tecnologías de la información en un único complejo tecnológico informático, denominado integrado.

7. Sistema de información corporativa, o SIC para abreviar, es el nombre y la abreviatura generalmente aceptados para los sistemas integrados de información de gestión.

8. El sistema Intranet (Intranet) es una red informática privada dentro de una empresa o entre empresas que tiene capacidades ampliadas debido al uso de tecnologías de Internet, tiene acceso a Internet, pero está protegida del acceso a sus recursos por parte de usuarios externos.

9. El sistema Intranet proporciona un efecto económico tangible en las actividades de la organización, que se asocia principalmente con una fuerte mejora en la calidad del consumo de información y su impacto directo en el proceso de producción. Para el sistema de información de una organización, los conceptos clave son "publicación de información", "consumidores de información", "presentación de información".

Es imposible dar una definición general de un sistema de información corporativo como un conjunto de características funcionales basadas en cualquier requerimientos generales, estándares. Esta definición de sistema de información corporativo sólo puede darse en relación con una empresa específica que utiliza o tiene la intención de construir un sistema de información corporativo. En términos generales sólo se pueden dar algunas características básicas de un sistema de información corporativo:

  • Cumplimiento de las necesidades de la empresa, del negocio de la empresa, coherencia con la estructura organizacional y financiera de la empresa y de la cultura de la empresa.
  • Integración.
  • Apertura y escalabilidad.

1. La primera característica contiene todas las características funcionales de un sistema de información corporativo específico de una empresa específica, son estrictamente individuales para cada empresa. Por ejemplo, para una empresa, un sistema de información corporativo debe tener una clase no inferior a ERP, mientras que para otra, un sistema de esta clase es completamente subóptimo y solo aumentará los costos. Y si profundizamos, diferentes empresas, según sus necesidades, pueden atribuir diferentes significados, diferentes funciones y diferentes implementaciones al concepto de ERP (y más aún, ERPII). Las únicas funciones que pueden ser comunes a todas las empresas son la contabilidad y salarios regulados por legislación externa, todos los demás son estrictamente individuales. Los signos segundo y tercero son generales, pero muy específicos.

2. Un sistema de información corporativo no es un conjunto de programas para automatizar los procesos comerciales de una empresa (producción, recursos y gestión de la empresa), es un sistema automatizado integrado de extremo a extremo en el que cada módulo individual del sistema (responsable de su propio negocio proceso) en tiempo real (o casi real) toda la información necesaria generada por otros módulos está disponible (sin entrada de información adicional y, más aún, doble).

3. El sistema de información corporativo deberá estar abierto para incluir módulos adicionales y ampliar el sistema tanto en escala y funciones como en las áreas cubiertas. Con base en lo anterior, a un sistema de información corporativo sólo se le puede dar la siguiente definición:

Sistema de información corporativo es un sistema abierto, integrado y automatizado en tiempo real para automatizar los procesos comerciales de una empresa en todos los niveles, incluidos los procesos comerciales para la toma de decisiones de gestión. Al mismo tiempo, el grado de automatización de los procesos de negocio se determina en función de garantizar el máximo beneficio para la empresa.

Para los sistemas de grupos y empresas, los requisitos de funcionamiento fiable y seguridad de los datos aumentan considerablemente. Estas propiedades se proporcionan manteniendo la integridad de los datos, enlaces y transacciones en los servidores de bases de datos.

La característica más importante de un sistema de información integrado debería ser la ampliación del circuito de automatización para obtener un sistema cerrado y autorregulador capaz de reorganizar de forma flexible y rápida los principios de su funcionamiento.

El CIS debe incluir herramientas de soporte documental para la gestión, soporte informativo para áreas temáticas, software de comunicación, herramientas para organizar el trabajo colectivo de los empleados y otros productos auxiliares (tecnológicos). De esto, en particular, se deduce que un requisito obligatorio para CIS es la integración de una gran cantidad de productos de software.

Por CIS debemos entender primero el sistema y luego sólo el software. Pero los especialistas en TI suelen utilizar este término como nombre unificador para los sistemas de software de la familia CASE, ERP, CRM, MRP, etc.

Principales factores que influyen en el desarrollo de la CEI.

Recientemente, cada vez más gerentes están comenzando a comprender claramente la importancia de construir un sistema de información corporativo en la empresa, como herramienta necesaria para una gestión empresarial exitosa en condiciones modernas. Para seleccionar software prometedor para la construcción de un SIC, es necesario conocer todos los aspectos del desarrollo de metodologías básicas y tecnologías de desarrollo.

Hay tres factores más importantes que influyen significativamente en el desarrollo de la CEI:

  • Desarrollo de técnicas de gestión empresarial.

La teoría de la gestión empresarial es un tema bastante extenso de estudio y mejora. Esto se debe a una amplia gama de cambios constantes en la situación del mercado global. El nivel cada vez mayor de competencia obliga a los directivos de las empresas a buscar nuevos métodos para mantener su presencia en el mercado y mantener la rentabilidad de sus actividades. Estos métodos pueden ser la diversificación, la descentralización, la gestión de la calidad y mucho más. Un sistema de información moderno debe cumplir con todas las innovaciones en la teoría y la práctica de la gestión. Sin duda, este es el factor más importante, ya que no tiene sentido construir un sistema técnicamente avanzado que no cumpla con los requisitos de funcionalidad.

  • Desarrollo de capacidades generales y rendimiento de sistemas informáticos..

El progreso en el campo del aumento de la potencia y el rendimiento de los sistemas informáticos, el desarrollo de tecnologías de redes y sistemas de transmisión de datos, y las amplias posibilidades para integrar la tecnología informática con una amplia variedad de equipos nos permiten aumentar constantemente la productividad de los sistemas de información informática y su funcionalidad.

  • Desarrollo de enfoques para la implementación técnica y de software de elementos CIS.

Paralelamente al desarrollo del hardware, durante los últimos diez años ha habido una búsqueda constante de métodos nuevos, más convenientes y universales de software e implementación tecnológica de CIS. En primer lugar, el enfoque general de la programación está cambiando: desde principios de los años 90, la programación orientada a objetos ha reemplazado a la programación modular y ahora los métodos para construir modelos de objetos se mejoran constantemente. En segundo lugar, debido al desarrollo de tecnologías de red, los sistemas de contabilidad locales están dando paso a implementaciones cliente-servidor. Además, gracias al desarrollo activo de las redes de Internet, surgen cada vez más oportunidades para trabajar con departamentos remotos, se abren amplias perspectivas para el comercio electrónico, el servicio al cliente a través de Internet y mucho más. Resultó que el uso de tecnologías de Internet en las intranets empresariales también ofrece ventajas obvias. El uso de determinadas tecnologías en la construcción de sistemas de información no es el objetivo en sí del desarrollador, y aquellas tecnologías que mejor satisfacen las necesidades existentes reciben el mayor desarrollo.

Objeto de los sistemas de información corporativos

El objetivo principal de un sistema de información corporativo es aumentar los beneficios de la empresa mediante el uso más eficiente de todos los recursos de la empresa y mejorando la calidad de las decisiones de gestión tomadas.

El propósito del diseño e implementación del SIC:

  • actividades integrales para resolver problemas comerciales utilizando tecnologías de la información modernas.
  • CIS es un sistema de información de gestión empresarial integrado corporativo que garantiza su crecimiento cualitativo.

Permite:

  • visualizar las actividades de la empresa, brindando a la gerencia la oportunidad de evaluar correctamente las deficiencias existentes y encontrar fuentes de potencial y áreas de mejora;
  • reducir el tiempo para configurar el IMS según las características específicas de la empresa;
  • mostrar y registrar en un formulario listo para las opciones de implementación posteriores para implementar el IMS, cada una de las cuales se puede seleccionar al pasar a la siguiente etapa de desarrollo empresarial.

Costo total del proyecto.

  • Costo de equipos informáticos y de comunicaciones;
  • Costo de las licencias para utilizar CIS;
  • Costo del software del sistema y del servidor de base de datos (DBMS);
  • Costo del estudio y diseño;
  • Costo de implementación del CIS;
  • Costo de operación del CIS.

Tipos de sistemas de información corporativos

Los sistemas de información corporativos se dividen en las siguientes clases:

ERP (Sistema de planificación de recursos empresariales)

El ERP moderno es el resultado de casi cuarenta años de evolución en las tecnologías de gestión y de la información. Están destinados principalmente a construir un espacio de información unificado de la empresa (que combina todos los departamentos y funciones), gestionando eficazmente todos los recursos de la empresa relacionados con las ventas, la producción y la contabilidad de pedidos. Un sistema ERP está construido de forma modular y, por regla general, incluye un módulo de seguridad para evitar el robo de información tanto interna como externa.

Los problemas surgen principalmente debido a una operación incorrecta o a la construcción inicial del plan de implementación del sistema. Por ejemplo, una menor inversión en capacitación del personal para trabajar en el sistema reduce significativamente la eficiencia. Por lo tanto, los sistemas ERP generalmente no se implementan en su totalidad de inmediato, sino en módulos separados (especialmente en la etapa inicial).

CRM (Sistema de gestión de relaciones con el cliente)

La clase de sistemas de gestión de relaciones con los clientes se ha generalizado recientemente. Un sistema CRM ayuda a automatizar el trabajo de una empresa con los clientes, crear una base de clientes y utilizarla para la eficiencia de su negocio. Después de todo, el éxito de una empresa, independientemente de su tamaño, depende de la capacidad de obtener una comprensión más profunda de las necesidades de los clientes y las tendencias del mercado, así como de aprovechar las oportunidades que surgen en las distintas etapas de la interacción con los clientes. Funciones como la automatización de los procesos comerciales en las relaciones con los clientes, el control de absolutamente todas las transacciones (aquí es importante rastrear las transacciones más importantes y complejas), la recopilación constante de información sobre los clientes y el análisis de todas las etapas de las transacciones son las principales responsabilidades de sistemas de esta clase.

CRM ya no es un producto nuevo para el mercado ruso y su uso se está convirtiendo en un proyecto empresarial habitual de la empresa.

La mayoría de los expertos estiman el mercado ruso de sistemas CRM entre 50 y 70 millones de dólares y hablan de su crecimiento constante. El mercado interno actual se caracteriza por la fase en la que las empresas acumulan experiencia en el uso de CRM en sus negocios.

CRM es utilizado más activamente por empresas financieras y de telecomunicaciones (incluidos tres operadores comunicaciones móviles Rusia) y el mercado de seguros. El líder, por supuesto, es financiero.

MES (Sistema de ejecución de fabricación)

Los sistemas de clase MES están diseñados para el entorno de producción empresarial. Los sistemas de esta clase monitorean y documentan todo el proceso de producción y muestran el ciclo de producción en tiempo real. A diferencia de ERP, que no tiene un impacto directo en el proceso, con MES es posible ajustar (o reconstruir completamente) el proceso tantas veces como sea necesario. En otras palabras, los sistemas de esta clase están diseñados para optimizar la producción y aumentar su rentabilidad.

Al recopilar y analizar los datos recibidos, por ejemplo, de las líneas de producción, proporcionan una imagen más detallada de las actividades de producción de la empresa (desde la formación de pedidos hasta el envío del producto terminado), mejorando el desempeño financiero de la empresa. Todos los indicadores principales que se incluyen en el curso principal de la economía de la industria (rendimiento de los activos fijos, facturación Dinero, costo, beneficio y productividad) se muestran en detalle durante la producción. Los expertos llaman a MES un puente entre las operaciones financieras de los sistemas ERP y actividades operacionales empresas a nivel de taller, sitio o línea.

WMS (Sistema de Gestión de Almacén)

Como sugiere el nombre, se trata de un sistema de gestión que proporciona una automatización integral de la gestión de procesos del almacén. Una herramienta necesaria y eficaz para un almacén moderno (por ejemplo, "1C: Almacén").

EAM (Gestión de Activos Empresariales)

Un sistema para gestionar los activos fijos de la empresa, que permite reducir el tiempo de inactividad de los equipos, los costos de mantenimiento, reparaciones y logística. Es una herramienta necesaria en el trabajo de industrias intensivas en capital (energía, transporte, vivienda y servicios comunales, industria minera y militar).

Los activos fijos son medios de trabajo que intervienen repetidamente en el proceso de producción, manteniendo su forma natural, desgastándose gradualmente, transfiriendo su valor en partes a productos de nueva creación. En contabilidad y contabilidad fiscal, los activos fijos reflejados en términos monetarios se denominan activos fijos.

Históricamente, los sistemas EAM surgieron de los sistemas CMMS (otra clase de IS, gestión de reparaciones). Ahora los módulos EAM también forman parte de grandes paquetes de sistemas ERP (como mySAP Business Suite, IFS Applications, Oracle E-Business Suite, etc.).

HRM (Gestión de Recursos Humanos)

El sistema de gestión de personal es uno de los componentes más importantes de la gestión moderna. El objetivo principal de estos sistemas es atraer y retener personal especializado valioso para la empresa. Los sistemas de gestión de recursos humanos resuelven dos problemas principales: agilizar todos los procesos de contabilidad y liquidación relacionados con el personal y reducir el porcentaje de bajas de empleados. Por lo tanto, los sistemas de gestión de recursos humanos, en cierto sentido, pueden denominarse "sistemas CRM inversos", que atraen y retienen no a los clientes, sino a los propios empleados de la empresa. Por supuesto, los métodos utilizados aquí son completamente diferentes, pero los enfoques generales son similares.

Funciones de los sistemas de gestión de recursos humanos:

  • Búsqueda de personal;
  • Reclutamiento y selección de personal;
  • Evaluación de personal;
  • Formación y desarrollo del personal;
  • Gestión de la cultura corporativa;
  • Motivación del personal;
  • Organización Laboral.

Subsistemas CEI

La propiedad intelectual corporativa incluye la infraestructura informática de la organización y los subsistemas interconectados basados ​​en ella que brindan soluciones a los problemas de la organización.

Dichos subsistemas pueden ser:

  • sistemas de información y referencia, incluidos hipertexto y sistemas de información geográfica;
  • sistema de gestión de documentos;
  • sistema de procesamiento de transacciones (acciones para cambiar información en bases de datos);
  • sistema de soporte de decisiones.

Según el método de organización, los CIS se dividen en:

  • sistemas de servidores de archivos;
  • sistemas cliente-servidor;
  • sistemas de tres enlaces;
  • sistemas basados ​​en tecnologías de Internet/Intranet.

Un servidor es cualquier sistema (una computadora separada con software asociado o un sistema de software separado dentro del software) diseñado para proporcionar algunos recursos informáticos a otros sistemas (computadoras o programas) llamados clientes.

Sistemas locales

  • Diseñado principalmente para automatizar la contabilidad en una o más áreas (contabilidad, ventas, almacenes, registros de personal, etc.).
  • El costo de los sistemas locales oscila entre 5.000 y 50.000 dólares.

Sistemas financieros y de gestión.

  • Los sistemas se adaptan de manera flexible a las necesidades de una empresa específica, integran bien las actividades de la empresa y están destinados, en primer lugar, a la contabilidad y gestión de recursos de empresas no productivas.
  • El costo de los sistemas financieros y de gestión se puede determinar aproximadamente en el rango de 50.000 a 200.000 dólares.

Sistemas Integrados Medianos

  • Diseñado para la gestión de plantas de producción y la planificación integrada de procesos productivos.
  • En muchos aspectos, los sistemas de tamaño mediano son mucho más estrictos que los financieros y de gestión.
  • Una empresa manufacturera debe, en primer lugar, funcionar como un reloj bien engrasado, donde los principales mecanismos de control son la planificación y la gestión óptima del inventario y proceso de producción, en lugar de contabilizar el número de facturas por período.
  • El costo de implementar sistemas de tamaño mediano, como sistemas financieros y de gestión, comienza en alrededor de 50.000 dólares, pero, dependiendo del alcance del proyecto, puede llegar a 500.000 dólares o más.

Grandes sistemas integrados

  • Se diferencian de los promedio en el conjunto de mercados verticales y en la profundidad del apoyo a los procesos de gestión de grandes grupos multifuncionales de empresas (holdings o grupos industriales financieros).
  • Los sistemas tienen la mayor funcionalidad, incluida la gestión de producción, la gestión de flujos financieros complejos, la consolidación corporativa, la planificación y elaboración de presupuestos globales, etc.
  • El coste del proyecto supera los 500.000 dólares.

Implementación del SIC

Después de la etapa de selección del sistema de información corporativo (SIC), viene la etapa de implementación, cuya importancia difícilmente puede subestimarse. De hecho, todos los beneficios y beneficios declarados por los desarrolladores de software empresarial como resultado de la adquisición de un SIC específico solo aparecerán si se implementa con éxito.

Las principales dificultades en la implementación del CIS.

  • formalización insuficiente de los procesos de gestión en la empresa;
  • falta de comprensión total entre los gerentes sobre los mecanismos para implementar decisiones y cómo trabajan los artistas;
  • la necesidad de reorganizar la empresa en un sistema de información;
  • la necesidad de cambiar la tecnología de los procesos empresariales;
  • la necesidad de atraer nuevos especialistas para gestionar la propiedad intelectual y volver a capacitar a nuestros propios especialistas para trabajar en el sistema;
  • resistencia de empleados y gerentes (actualmente juega un papel importante porque la gente aún no está acostumbrada a la integración de tecnologías informáticas en la empresa);
  • la necesidad de formar un equipo calificado de implementadores; el equipo incluye empleados de la empresa y uno de los altos directivos de la empresa interesado en la implementación (en ausencia de interés, el aspecto pragmático de la implementación del CIS se reduce al mínimo) .

Factores para una implementación exitosa del CIS

  • Participación de la dirección en la implementación.
  • Disponibilidad y cumplimiento de un plan de implementación.
  • Los gerentes tienen objetivos y requisitos claros para el proyecto.
  • Participación en la implementación de especialistas de la empresa cliente.
  • Calidad del CIS y del equipo proveedor de soluciones.
  • Realizar una reingeniería de procesos de negocio antes de la implementación.
  • La empresa tiene una estrategia desarrollada.

Las principales dificultades para implementar un sistema de información corporativo

  • Falta de atención de la dirección de la empresa al proyecto.
  • Falta de objetivos del proyecto claramente definidos.
  • Informalización de los procesos de negocio en la empresa.
  • La falta de voluntad de la empresa para cambiar.
  • Inestabilidad de la legislación6 Corrupción en las empresas
  • Baja cualificación del personal de la empresa.
  • Financiación insuficiente del proyecto

Resultados de la implementación del CIS

  • aumentar la controlabilidad interna, la flexibilidad y la resistencia de la empresa a las influencias externas,
  • aumentar la eficiencia de la empresa, su competitividad y, en definitiva, su rentabilidad,
  • los volúmenes de ventas aumentan,
  • el costo se reduce,
  • se reducen las existencias en el almacén,
  • los tiempos de cumplimiento de pedidos se reducen,
  • Se mejora la interacción con los proveedores.

Ventajas de implementar CIS

  • obteniendo confiable y información operativa sobre las actividades de todas las divisiones de la empresa;
  • aumentar la eficiencia de la gestión empresarial;
  • reducción del tiempo de trabajo dedicado a las operaciones laborales;
  • Fuente - " "

Introducción. De la historia de las tecnologías de redes. 3

El concepto de "redes corporativas". Sus principales funciones. 7

Tecnologías utilizadas en la creación de redes corporativas. 14

Estructura de la red corporativa. Hardware. 17

Metodología para la creación de una red corporativa. 24

Conclusión. 33

Lista de literatura usada. 34

Introducción.

De la historia de las tecnologías de redes.

La historia y la terminología de las redes corporativas están estrechamente relacionadas con la historia de los orígenes de Internet y la World Wide Web. Por tanto, no está de más recordar cómo aparecieron las primeras tecnologías de red, que llevaron a la creación de modernas empresas corporativas (departamentales), territoriales y redes globales.

Internet comenzó en los años 60 como un proyecto del Departamento de Defensa de Estados Unidos. El papel cada vez mayor de la computadora ha generado la necesidad de compartir información entre diferentes edificios y redes locales y de mantener la funcionalidad general del sistema en caso de falla de componentes individuales. Internet se basa en un conjunto de protocolos que permiten a las redes distribuidas enrutar y transmitir información entre sí de forma independiente; Si un nodo de la red no está disponible por algún motivo, la información llega a su destino final a través de otros nodos, que este momento En orden de trabajo. El protocolo desarrollado para este fin se denomina Protocolo de conexión a Internet (IP). (El acrónimo TCP/IP significa lo mismo).

Desde entonces, el protocolo IP ha sido generalmente aceptado en los departamentos militares como una forma de hacer que la información esté disponible públicamente. Dado que muchos de los proyectos de estos departamentos se llevaron a cabo en varios grupos de investigación de universidades de todo el país y que el método de intercambio de información entre redes heterogéneas demostró ser muy eficaz, el uso de este protocolo se expandió rápidamente más allá de los departamentos militares. Comenzó a utilizarse en institutos de investigación de la OTAN y universidades europeas. Hoy en día, el protocolo IP y, por tanto, Internet, es un estándar global universal.

A finales de los años ochenta, Internet enfrentó un nuevo problema. Al principio, la información eran correos electrónicos o simples archivos de datos. Se han desarrollado protocolos adecuados para su traslado. Ahora ha surgido toda una serie de nuevos tipos de archivos, generalmente unidos bajo el nombre multimedia, que contienen imágenes y sonidos, e hipervínculos, que permiten a los usuarios navegar tanto dentro de un documento como entre diferentes documentos que contienen información relacionada.

En 1989, el Laboratorio de Física de Partículas Elementales del Centro Europeo de Investigación Nuclear (CERN) lanzó con éxito un nuevo proyecto cuyo objetivo era crear un estándar para transmitir este tipo de información a través de Internet. Los componentes principales de este estándar eran formatos de archivos multimedia, archivos de hipertexto, así como un protocolo para recibir dichos archivos a través de la red. El formato de archivo se denominó Lenguaje de marcado de hipertexto (HTML). Era una versión simplificada del lenguaje de marcado general estándar (SGML) más general. El protocolo de servicio de solicitudes se denomina Protocolo de transferencia de hipertexto (HTTP). En general, se ve así: un servidor que ejecuta un programa que sirve el protocolo HTTP (demonio HTTP) envía archivos HTML a pedido de los clientes de Internet. Estos dos estándares formaron la base para un tipo de acceso a la información informática fundamentalmente nuevo. Los archivos multimedia estándar ahora no sólo se pueden obtener a petición del usuario, sino que también existen y se muestran como parte de otro documento. Dado que el archivo contiene hipervínculos a otros documentos que pueden estar ubicados en otras computadoras, el usuario puede acceder a esta información con un ligero clic del botón del mouse. Esto elimina fundamentalmente la complejidad de acceder a la información en un sistema distribuido. Los archivos multimedia en esta tecnología se denominan tradicionalmente páginas. Una página también es la información que se envía a la máquina cliente en respuesta a cada solicitud. La razón es que un documento normalmente consta de muchas partes separadas, interconectadas entre sí mediante hipervínculos. Esta división permite al usuario decidir por sí mismo qué partes quiere ver frente a él, le ahorra tiempo y reduce el tráfico de la red. El producto de software que utiliza directamente el usuario suele denominarse navegador (de la palabra navegar - pastar) o navegador. La mayoría de ellos le permiten recibir y mostrar automáticamente pagina especifica, que contiene enlaces a documentos a los que el usuario accede con más frecuencia. Esta página se llama página de inicio y generalmente hay un botón separado para acceder a ella. Cada documento no trivial suele contar con una página especial, similar a la sección "Contenido" de un libro. Generalmente aquí es donde comienzas a estudiar un documento, por lo que a menudo también se le llama página de inicio. Por tanto, en general, una página de inicio se entiende como una especie de índice, un punto de entrada a información de un determinado tipo. Normalmente, el nombre mismo incluye una definición de esta sección, por ejemplo, Página de inicio de Microsoft. Por otro lado, se puede acceder a cada documento desde muchos otros documentos. Todo el espacio de documentos que se enlazan entre sí en Internet se denomina World Wide Web (las siglas WWW o W3). El sistema documental está completamente distribuido y el autor ni siquiera tiene la oportunidad de rastrear todos los enlaces a su documento que existen en Internet. El servidor que proporciona acceso a estas páginas puede registrar a todos aquellos que leen dicho documento, pero no a aquellos que enlazan con él. La situación es la contraria a la que existe en el mundo de los productos impresos. En muchos campos de investigación, se publican periódicamente índices de artículos sobre un tema, pero es imposible rastrear a todos los que leen un documento determinado. Aquí conocemos a quienes leyeron (tuvieron acceso a) el documento, pero no sabemos quiénes se refirieron a él. característica interesante es que con dicha tecnología resulta imposible monitorear toda la información disponible a través de la WWW. La información aparece y desaparece continuamente, en ausencia de cualquier control central. Sin embargo, esto no es algo que deba temer, lo mismo ocurre en el mundo de los productos impresos. No intentamos acumular periódicos viejos si tenemos periódicos nuevos todos los días, y el esfuerzo es insignificante.

Los productos de software cliente que reciben y muestran archivos HTML se denominan navegadores. El primer navegador gráfico se llamó Mosaic y se creó en la Universidad de Illinois. Muchos de los navegadores modernos se basan en este producto. Sin embargo, debido a la estandarización de protocolos y formatos, se puede utilizar cualquier producto de software compatible. Existen sistemas de visualización en la mayoría de los principales sistemas cliente capaces de soportar ventanas inteligentes. Estos incluyen sistemas MS/Windows, Macintosh, X-Window y OS/2. También existen sistemas de visualización para aquellos sistemas operativos donde no se utiliza Windows: muestran fragmentos de texto de los documentos a los que se accede.

La presencia de sistemas de visualización en plataformas tan dispares es de gran importancia. Los entornos operativos en la máquina, el servidor y el cliente del autor son independientes entre sí. Cualquier cliente puede acceder y ver los documentos creados con usando HTML y estándares correspondientes, y transmitidos a través de un servidor HTTP, independientemente del entorno operativo en el que fueron creados o de su procedencia. HTML también admite funciones de desarrollo de formularios y comentarios. Esto significa que interfaz de usuario le permite ir más allá de apuntar y hacer clic tanto en la consulta como en la recuperación de datos.

Muchas estaciones, incluida Amdahl, tienen interfaces escritas para interoperar entre formularios HTML y aplicaciones heredadas, creando una interfaz de usuario frontal universal para estas últimas. Esto hace posible escribir aplicaciones cliente-servidor sin tener que preocuparse por la codificación a nivel de cliente. De hecho, ya están surgiendo programas que tratan al cliente como un sistema de visualización. Un ejemplo es la interfaz WOW de Oracle, que reemplaza a Oracle Forms y Oracle Reports. Aunque esta tecnología es todavía muy joven, ya tiene el potencial de cambiar el panorama de la gestión de la información de la misma manera que el uso de semiconductores y microprocesadores cambió el mundo de las computadoras. Le permite convertir funciones en módulos separados y simplificar aplicaciones, llevándonos a nuevo nivel integración, que es más coherente con las funciones comerciales de la empresa.

La sobrecarga de información es la maldición de nuestro tiempo. Las tecnologías que se crearon para aliviar este problema sólo lo han empeorado. Esto no es sorprendente: vale la pena mirar el contenido de los contenedores de basura (normales o electrónicos) de un empleado común y corriente que se ocupa de información. Incluso si no contamos los inevitables montones de publicidad "basura" en el correo, la mayor parte de la información se envía a dicho empleado simplemente "en caso de que" la necesite. Si a esto le añadimos información “intempestiva” que muy probablemente será necesaria más adelante, aquí tenéis el contenido principal de la papelera. Es probable que un empleado almacene la mitad de la información que "podría ser necesaria" y toda la información que probablemente será necesaria en el futuro. Cuando surja la necesidad, tendrá que lidiar con un archivo de información personal voluminoso y mal estructurado, y en esta etapa pueden surgir dificultades adicionales debido al hecho de que está almacenado en archivos de diferentes formatos en diferentes medios. La llegada de las fotocopiadoras empeoró aún más la situación con la información “que de repente podría ser necesaria”. El número de ejemplares, en lugar de disminuir, no hace más que aumentar. El correo electrónico sólo empeoró el problema. Hoy en día, un “editor” de información puede crear su propia lista de correo personal y, usando un comando, enviar un número casi ilimitado de copias “en caso” de que sean necesarias. Algunos de estos distribuidores de información se dan cuenta de que sus listas no sirven, pero en lugar de corregirlas, ponen una nota al principio del mensaje que dice algo como: "Si no te interesa..., destruye este mensaje". La carta seguirá bloqueada. Buzón, y el destinatario en cualquier caso tendrá que dedicar tiempo a familiarizarse con él y destruirlo. Lo opuesto exactamente a información "tal vez útil" es información "oportuna", o información que existe demanda. Se esperaba que los ordenadores y las redes ayudaran a trabajar con este tipo de información, pero hasta ahora no han podido hacer frente a ello. Anteriormente, existían dos métodos principales para entregar información oportuna.

Al utilizar el primero de ellos, la información se distribuía entre aplicaciones y sistemas. Para acceder a él, el usuario tenía que estudiar y luego realizar constantemente muchos procedimientos de acceso complejos. Una vez concedido el acceso, cada aplicación requería su propia interfaz. Ante tales dificultades, los usuarios generalmente simplemente se negaban a recibir información oportuna. Pudieron dominar el acceso a una o dos aplicaciones, pero ya no eran suficientes para el resto.

Para resolver este problema, algunas empresas han intentado acumular toda la información distribuida en un sistema principal. Como resultado, el usuario recibió un método de acceso único y una interfaz única. Sin embargo, como en este caso todas las solicitudes empresariales se procesaban de forma centralizada, estos sistemas crecieron y se volvieron más complejos. Han pasado más de diez años, y muchos de ellos aún no están llenos de información debido al alto costo de ingresarla y mantenerla. Aquí también hubo otros problemas. La complejidad de tales sistemas unificados hizo que fuera difícil modificarlos y utilizarlos. Para soportar datos de procesos de transacciones discretos, se desarrollaron herramientas para gestionar dichos sistemas. Durante la última década, los datos con los que tratamos se han vuelto mucho más complejos, lo que dificulta el proceso de soporte de la información. La naturaleza cambiante de las necesidades de información y lo difícil que es cambiar en esta área ha dado lugar a estos grandes sistemas administrados centralmente que están frenando las solicitudes a nivel empresarial.

La tecnología web ofrece un nuevo enfoque para la entrega de información bajo demanda. Debido a que apoya la autorización, publicación y gestión de información distribuida, la nueva tecnología no introduce las mismas complejidades que los sistemas centralizados más antiguos. Los documentos son creados, mantenidos y publicados directamente por los autores, sin tener que pedir a los programadores que creen nuevos formularios de entrada de datos y programas de generación de informes. Con los nuevos sistemas de navegación, el usuario puede acceder y ver información de fuentes y sistemas distribuidos utilizando una interfaz simple y unificada sin tener idea de los servidores a los que realmente está accediendo. Estos simples cambios tecnológicos revolucionarán las infraestructuras de información y cambiarán fundamentalmente la forma en que operan nuestras organizaciones.

La principal característica distintiva de esta tecnología es que el control del flujo de información no está en manos de su creador, sino del consumidor. Si el usuario puede recuperar y revisar fácilmente la información según sea necesario, ya no es necesario enviársela "por si acaso" es necesaria. El proceso de publicación ahora puede ser independiente de la difusión automática de información. Esto incluye formularios, informes, estándares, programación de reuniones, herramientas de habilitación de ventas, materiales de capacitación, cronogramas y una serie de otros documentos que tienden a llenar nuestros contenedores de basura. Para que el sistema funcione, como se indicó anteriormente, necesitamos no sólo una nueva infraestructura de información, sino también un nuevo enfoque, una nueva cultura. Como creadores de información, debemos aprender a publicarla sin difundirla, y como usuarios, debemos aprender a ser más responsables en la identificación y seguimiento de nuestras necesidades de información, obteniendo activa y eficientemente información cuando la necesitamos.

El concepto de "redes corporativas". Sus principales funciones.

Antes de hablar de redes privadas (corporativas), debemos definir qué significan estas palabras. Recientemente, esta frase se ha vuelto tan común y de moda que ha comenzado a perder su significado. A nuestro entender, una red corporativa es un sistema que asegura la transferencia de información entre varias aplicaciones utilizadas en el sistema corporativo. Basándonos en esta definición completamente abstracta, consideraremos varios enfoques para crear dichos sistemas e intentaremos llenar el concepto de red corporativa con contenido concreto. Al mismo tiempo, creemos que la red debe ser lo más universal posible, es decir, permitir la integración de aplicaciones existentes y futuras con los menores costos y restricciones posibles.

Una red corporativa, por regla general, está distribuida geográficamente, es decir. uniendo oficinas, divisiones y otras estructuras ubicadas a una distancia considerable entre sí. A menudo, los nodos de la red corporativa están ubicados en diferentes ciudades y, a veces, países. Los principios mediante los cuales se construye una red de este tipo son bastante diferentes de los que se utilizan al crear una red local, e incluso abarcan varios edificios. La principal diferencia es que las redes distribuidas geográficamente utilizan líneas de comunicación arrendadas bastante lentas (hoy en día decenas y cientos de kilobits por segundo, a veces hasta 2 Mbit/s). Si al crear una red local los principales costos son la compra de equipos y el tendido de cables, entonces en las redes distribuidas geográficamente el elemento más importante del costo es el alquiler por el uso de los canales, que crece rápidamente con el aumento de la calidad. y velocidad de transmisión de datos. Esta limitación es fundamental y a la hora de diseñar una red corporativa se deben tomar todas las medidas para minimizar el volumen de datos transmitidos. De lo contrario, la red corporativa no debería imponer restricciones sobre qué aplicaciones y cómo procesan la información transferida a través de ella.

Por aplicaciones nos referimos tanto al software del sistema (bases de datos, sistemas de correo, recursos informáticos, servicios de archivos, etc.) como a las herramientas con las que trabaja el usuario final. Las principales tareas de una red corporativa son la interacción de las aplicaciones del sistema ubicadas en varios nodos y el acceso a ellas por parte de usuarios remotos.

El primer problema que hay que solucionar a la hora de crear una red corporativa es la organización de los canales de comunicación. Si dentro de una ciudad puede contar con el alquiler de líneas dedicadas, incluidas las de alta velocidad, cuando se traslada a nodos geográficamente distantes, el costo del alquiler de canales se vuelve simplemente astronómico y su calidad y confiabilidad a menudo resultan ser muy bajas. Una solución natural a este problema es utilizar redes de área amplia ya existentes. En este caso, basta con proporcionar canales desde las oficinas hasta los nodos de red más cercanos. La red global asumirá la tarea de entregar información entre nodos. Incluso al crear una pequeña red dentro de una ciudad, se debe tener en cuenta la posibilidad de una mayor expansión y utilizar tecnologías que sean compatibles con las redes globales existentes.

A menudo, la primera red de este tipo, o incluso la única, que nos viene a la mente es Internet. Uso de Internet en redes corporativas Dependiendo de las tareas a resolver, Internet se puede considerar en diferentes niveles. Para el usuario final se trata ante todo de un sistema mundial de suministro de información y servicios postales. La combinación de nuevas tecnologías para acceder a la información, unidas por el concepto de World Wide Web, con tecnologías baratas y disponibles públicamente. sistema global comunicaciones informáticas De hecho, Internet ha dado origen a un nuevo medio de comunicación, que a menudo se denomina simplemente Red, la Red. Cualquiera que se conecte a este sistema lo percibe simplemente como un mecanismo que da acceso a determinados servicios. La implementación de este mecanismo resulta absolutamente insignificante.

Cuando se utiliza Internet como base para una red de datos corporativa, surge algo muy interesante. Resulta que la Red no es una red en absoluto. Esto es exactamente Internet: la interconexión. Si miramos dentro de Internet, vemos que la información fluye a través de muchos nodos completamente independientes y en su mayoría no comerciales, conectados a través de una amplia variedad de canales y redes de datos. El rápido crecimiento de los servicios prestados en Internet conduce a una sobrecarga de nodos y canales de comunicación, lo que reduce drásticamente la velocidad y confiabilidad de la transferencia de información. Al mismo tiempo, los proveedores de servicios de Internet no tienen ninguna responsabilidad por el funcionamiento de la red en su conjunto, y los canales de comunicación se desarrollan de manera extremadamente desigual y principalmente donde el Estado considera necesario invertir en ellos. En consecuencia, no hay garantías sobre la calidad de la red, la velocidad de transferencia de datos o incluso simplemente la accesibilidad de sus ordenadores. Para tareas en las que la confiabilidad y el tiempo garantizado de entrega de la información son críticos, Internet está lejos de ser la mejor solución. Además, Internet vincula a los usuarios a un protocolo: IP. Es bueno cuando usamos aplicaciones estándar, trabajando con este protocolo. Usar cualquier otro sistema con Internet resulta difícil y costoso. Si necesita proporcionar a los usuarios de dispositivos móviles acceso a su red privada, Internet tampoco es la mejor solución.

Parecería que aquí no debería haber grandes problemas: hay proveedores de servicios de Internet en casi todas partes, tome una computadora portátil con un módem, llame y trabaje. Sin embargo, el proveedor, por ejemplo, en Novosibirsk, no tiene obligaciones con usted si se conecta a Internet en Moscú. Él no recibe dinero por sus servicios y, por supuesto, no le proporcionará acceso a la red. O debe celebrar un contrato adecuado con él, lo cual no es razonable si se encuentra en un viaje de negocios de dos días, o llamar desde Novosibirsk a Moscú.

Otro problema de Internet que se ha debatido mucho últimamente es la seguridad. Si hablamos de una red privada, parece bastante natural proteger la información transmitida de miradas indiscretas. La imprevisibilidad de las rutas de información entre muchos nodos de Internet independientes no sólo aumenta el riesgo de que algún operador de red demasiado curioso pueda poner sus datos en su disco (técnicamente esto no es tan difícil), sino que también hace imposible determinar la ubicación de la fuga de información. . Las herramientas de cifrado resuelven el problema sólo parcialmente, ya que se aplican principalmente al correo, la transferencia de archivos, etc. Las soluciones que le permiten cifrar información en tiempo real a una velocidad aceptable (por ejemplo, cuando se trabaja directamente con una base de datos remota o un servidor de archivos) son inaccesibles y costosas. Otro aspecto del problema de seguridad está nuevamente relacionado con la descentralización de Internet: no hay nadie que pueda restringir el acceso a los recursos de su red privada. Dado que se trata de un sistema abierto donde todos ven a todos, cualquiera puede intentar ingresar a la red de su oficina y obtener acceso a datos o programas. Por supuesto, existen medios de protección (se les llama cortafuegos, en ruso, o más precisamente en alemán, "firewall" - muro cortafuegos). Sin embargo, no deben considerarse una panacea; recuerde los virus y programas antivirus. Cualquier protección puede romperse, siempre y cuando compense el coste del hackeo. También debe tenerse en cuenta que puede inutilizar un sistema conectado a Internet sin invadir su red. Se conocen casos de acceso no autorizado a la gestión de nodos de la red o simplemente de utilización de las características de la arquitectura de Internet para interrumpir el acceso a un servidor en particular. Por lo tanto, Internet no puede recomendarse como base para sistemas que requieren confiabilidad y cierre. Conectarse a Internet dentro de una red corporativa tiene sentido si necesita acceder a ese enorme espacio de información, que en realidad se llama Red.

Una red corporativa es un sistema complejo que incluye miles de componentes diferentes: computadoras de varios tipos, desde computadoras de escritorio hasta mainframes, software de sistemas y aplicaciones, adaptadores de red, concentradores, conmutadores y enrutadores, y sistemas de cables. La principal tarea de los integradores y administradores de sistemas es garantizar que este sistema engorroso y muy costoso se enfrente lo mejor posible al procesamiento del flujo de información que circula entre los empleados de la empresa y les permita tomar decisiones oportunas y racionales que aseguren la supervivencia de la empresa. empresa en feroz competencia. Y como la vida no se detiene, el contenido de la información corporativa, la intensidad de sus flujos y los métodos de procesamiento cambian constantemente. El último ejemplo de un cambio dramático en la tecnología de procesamiento automatizado de información corporativa está a la vista: está asociado con el crecimiento sin precedentes de la popularidad de Internet en los últimos 2 o 3 años. Los cambios provocados por Internet son multifacéticos. El servicio de hipertexto WWW ha cambiado la forma en que se presenta la información a las personas al recopilar en sus páginas todos los tipos populares de información: texto, gráficos y sonido. El transporte por Internet, económico y accesible para casi todas las empresas (y, a través de las redes telefónicas, para los usuarios individuales), ha simplificado significativamente la tarea de construir una red corporativa territorial, al mismo tiempo que destaca la tarea de proteger los datos corporativos mientras se transmiten a través de un medio altamente accesible. red pública con una población multimillonaria".

Tecnologías utilizadas en redes corporativas.

Antes de exponer los conceptos básicos de la metodología para la construcción de redes corporativas, es necesario dar análisis comparativo Tecnologías que se pueden utilizar en redes corporativas.

Las tecnologías modernas de transmisión de datos se pueden clasificar según los métodos de transmisión de datos. En general, existen tres métodos principales de transferencia de datos:

Cambio de circuito;

conmutación de mensajes;

conmutación de paquetes.

Todos los demás métodos de interacción son, por así decirlo, su desarrollo evolutivo. Por ejemplo, si imaginamos las tecnologías de transmisión de datos como un árbol, entonces la rama de conmutación de paquetes se dividirá en conmutación de tramas y conmutación de células. Recuerde que la tecnología de conmutación de paquetes se desarrolló hace más de 30 años para reducir los gastos generales y mejorar el rendimiento de los sistemas de transmisión de datos existentes. Las primeras tecnologías de conmutación de paquetes, X.25 e IP, fueron diseñadas para manejar canales de comunicación. Mala calidad. Con una calidad mejorada, fue posible utilizar un protocolo como HDLC para la transmisión de información, que ha encontrado su lugar en las redes Frame Relay. El deseo de lograr una mayor productividad y flexibilidad técnica fue el impulso para el desarrollo de la tecnología SMDS, cuyas capacidades luego se ampliaron con la estandarización de los cajeros automáticos. Uno de los parámetros mediante los cuales se pueden comparar las tecnologías es la garantía de entrega de información. Así, las tecnologías X.25 y ATM garantizan una entrega fiable de paquetes (esta última utiliza el protocolo SSCOP), mientras que Frame Relay y SMDS funcionan en un modo en el que la entrega no está garantizada. Además, la tecnología puede garantizar que los datos lleguen a su destinatario en el orden en que fueron enviados. De lo contrario, el orden debe restablecerse en el extremo receptor. Las redes de conmutación de paquetes pueden centrarse en el establecimiento previo a la conexión o simplemente transferir datos a la red. En el primer caso, se pueden admitir conexiones virtuales tanto permanentes como conmutadas. Parámetros importantes también son la presencia de mecanismos de control del flujo de datos, un sistema de gestión del tráfico, mecanismos para detectar y prevenir la congestión, etc.

También se pueden hacer comparaciones de tecnología basándose en criterios como la eficiencia de los esquemas de direccionamiento o los métodos de enrutamiento. Por ejemplo, el direccionamiento utilizado puede basarse en la ubicación geográfica (plan de numeración telefónica), en el uso en redes distribuidas o en Hardware. Así, el protocolo IP utiliza una dirección lógica de 32 bits, que se asigna a redes y subredes. El esquema de direccionamiento E.164 es un ejemplo de un esquema basado en ubicación geográfica y la dirección MAC es un ejemplo de dirección de hardware. La tecnología X.25 utiliza el número de canal lógico (LCN) y la conexión virtual conmutada de esta tecnología utiliza el esquema de direccionamiento X.121. En la tecnología Frame Relay, se pueden "incrustar" varios enlaces virtuales en un enlace, con un enlace virtual separado identificado por un DLCI (identificador de conexión de enlace de datos). Este identificador se especifica en cada trama transmitida. DLCI sólo tiene importancia local; es decir, el remitente puede identificar el canal virtual con un número, mientras que el destinatario puede identificarlo con un número completamente diferente. Las conexiones virtuales de acceso telefónico en esta tecnología se basan en el esquema de numeración E.164. Los encabezados de las celdas ATM contienen identificadores VCI/VPI únicos, que cambian a medida que las celdas pasan por sistemas de conmutación intermedios. Las conexiones virtuales de acceso telefónico en tecnología ATM pueden utilizar el esquema de direccionamiento E.164 o AESA.

El enrutamiento de paquetes en una red se puede realizar de forma estática o dinámica y puede ser un mecanismo estandarizado para una tecnología específica o actuar como una base técnica. Ejemplos de soluciones estandarizadas incluyen los protocolos de enrutamiento dinámico OSPF o RIP para IP. En relación a la tecnología ATM, el Foro ATM ha definido el protocolo de enrutamiento de solicitudes para establecer conexiones virtuales conmutadas, PNNI, rasgo distintivo que registra información sobre la calidad del servicio.

La opción ideal para una red privada sería crear canales de comunicación sólo en aquellas áreas donde sean necesarios y transferir a través de ellos los protocolos de red que requieran las aplicaciones en ejecución. A primera vista, se trata de un regreso a las líneas de comunicación arrendadas, pero existen tecnologías para construir redes de transmisión de datos que permiten organizar dentro de ellas canales que aparecen solo en el momento y lugar adecuados. Estos canales se denominan virtuales. Un sistema que conecta recursos remotos mediante canales virtuales puede, naturalmente, denominarse red virtual. Hoy en día, existen dos tecnologías principales de redes virtuales: redes de conmutación de circuitos y redes de conmutación de paquetes. Los primeros incluyen la red telefónica regular, la RDSI y otras tecnologías más exóticas. Las redes de conmutación de paquetes incluyen tecnologías X.25, Frame Relay y, más recientemente, ATM. Es demasiado pronto para hablar sobre el uso de cajeros automáticos en redes distribuidas geográficamente. Otros tipos de redes virtuales (en varias combinaciones) se utilizan ampliamente en la construcción de sistemas de información corporativos.

Las redes de conmutación de circuitos proporcionan al abonado múltiples canales de comunicación con un ancho de banda fijo por conexión. La conocida red telefónica proporciona un canal de comunicación entre suscriptores. Si necesita aumentar la cantidad de recursos disponibles simultáneamente, deberá instalar números de teléfono adicionales, lo cual es muy costoso. Incluso si nos olvidamos de la baja calidad de la comunicación, la limitación en el número de canales y el largo tiempo de establecimiento de la conexión no permiten utilizar las comunicaciones telefónicas como base de una red corporativa. Para conectar usuarios remotos individuales, este es un método bastante conveniente y, a menudo, el único disponible.

Otro ejemplo red virtual El circuito conmutado es RDSI (Red Digital de Servicios Integrados). La RDSI proporciona canales digitales (64 kbit/s) que pueden transportar voz y datos. Una conexión RDSI (Basic Rate Interface) básica incluye dos de estos canales y un canal de control adicional con una velocidad de 16 kbit/s (esta combinación se denomina 2B+D). Es posible utilizar una mayor cantidad de canales, hasta treinta (interfaz de velocidad primaria, 30B+D), pero esto conduce a un aumento correspondiente en el costo de los equipos y canales de comunicación. Además, los costes de alquiler y uso de la red aumentan proporcionalmente. En general, las limitaciones en el número de recursos disponibles simultáneamente impuestas por la RDSI hacen que este tipo de comunicación sea conveniente de utilizar principalmente como alternativa a las redes telefónicas. En sistemas con un número reducido de nodos, la RDSI también se puede utilizar como protocolo de red principal. Sólo hay que tener en cuenta que el acceso a RDSI en nuestro país sigue siendo la excepción y no la regla.

Una alternativa a las redes de conmutación de circuitos son las redes de conmutación de paquetes. Cuando se utiliza la conmutación de paquetes, muchos usuarios utilizan un canal de comunicación en modo de tiempo compartido, de forma muy parecida a como ocurre en Internet. Sin embargo, a diferencia de redes como Internet, donde cada paquete se enruta por separado, las redes de conmutación de paquetes requieren que se establezca una conexión entre los recursos finales antes de que se pueda transmitir la información. Después de establecer una conexión, la red "recuerda" la ruta (canal virtual) por la cual se debe transmitir la información entre suscriptores y la recuerda hasta que recibe una señal para interrumpir la conexión. Para las aplicaciones que se ejecutan en una red de conmutación de paquetes, los circuitos virtuales parecen líneas de comunicación normales; la única diferencia es que su rendimiento y los retrasos introducidos varían según la carga de la red.

La tecnología de conmutación de paquetes clásica es el protocolo X.25. Hoy en día es costumbre arrugar la nariz ante estas palabras y decir: “es caro, lento, anticuado y no está de moda”. De hecho, hoy en día prácticamente no existen redes X.25 que utilicen velocidades superiores a 128 kbit/s. El protocolo X.25 incluye potentes capacidades de corrección de errores, lo que garantiza una entrega confiable de información incluso a través de líneas deficientes y se usa ampliamente donde no se encuentran disponibles canales de comunicación de alta calidad. En nuestro país no están disponibles en casi todas partes. Naturalmente, hay que pagar por la confiabilidad: en este caso, la velocidad de los equipos de red y los retrasos relativamente grandes, pero predecibles, en la distribución de información. Al mismo tiempo, X.25 es un protocolo universal que permite transferir casi cualquier tipo de datos. Lo "natural" para las redes X.25 es el funcionamiento de aplicaciones que utilizan la pila de protocolos OSI. Estos incluyen sistemas que utilizan los estándares X.400 (correo electrónico) y FTAM (intercambio de archivos), así como varios otros. Hay herramientas disponibles para implementar la interacción basada en protocolos OSI. sistemas unix. Otra característica estándar de las redes X.25 es la comunicación a través de puertos COM asíncronos regulares. En sentido figurado, la red X.25 extiende el cable conectado al puerto serie, acercando su conector a recursos remotos. Por lo tanto, casi cualquier aplicación a la que se pueda acceder a través de un puerto COM se puede integrar fácilmente en una red X.25. Ejemplos de tales aplicaciones incluyen no sólo acceso a la terminal a ordenadores host remotos, por ejemplo máquinas Unix, pero también la interacción de ordenadores Unix entre sí (cu, uucp), sistemas basados ​​en Lotus Notes, cc:Mail y correo electrónico MS Mail, etc. Para combinar LAN en nodos conectados a la red X.25, existen métodos para empaquetar ("encapsular") paquetes de información de la red local en paquetes X.25. Parte de la información del servicio no se transmite, ya que se puede restaurar sin ambigüedades. del lado del destinatario. Se considera que el mecanismo de encapsulación estándar es el descrito en RFC 1356. Permite transmitir simultáneamente varios protocolos de red local (IP, IPX, etc.) a través de una conexión virtual. Este mecanismo (o la antigua implementación RFC 877 solo IP) se implementa en casi todos los enrutadores modernos. También existen métodos para transferir otros protocolos de comunicación a través de X.25, en particular SNA, utilizado en las redes de mainframe de IBM, así como una serie de protocolos propietarios de varios fabricantes. Por lo tanto, las redes X.25 ofrecen universal mecanismo de transporte para transferir información entre casi cualquier aplicación. En este caso, se transmiten diferentes tipos de tráfico a través de un canal de comunicación, sin "saber" nada entre sí. Con la agregación LAN sobre X.25, puede aislar partes separadas de su red corporativa entre sí, incluso si utilizan las mismas líneas de comunicación. Esto facilita la resolución de los problemas de seguridad y control de acceso que inevitablemente surgen en estructuras de información complejas. Además, en muchos casos no es necesario utilizar mecanismos de enrutamiento complejos, trasladando esta tarea a la red X.25. Hoy en día existen decenas de redes públicas X.25 de área amplia en el mundo, sus nodos están ubicados en casi todas las grandes empresas, industriales y centros administrativos . En Rusia, los servicios X.25 los ofrecen Sprint Network, Infotel, Rospak, Rosnet, Sovam Teleport y varios otros proveedores. Además de conectar nodos remotos, las redes X.25 siempre brindan facilidades de acceso para los usuarios finales. Para poder conectarse a cualquier recurso de red X.25, el usuario sólo necesita disponer de un ordenador con puerto serie asíncrono y un módem. Al mismo tiempo, no hay problemas para autorizar el acceso a nodos geográficamente remotos: en primer lugar, las redes X.25 están bastante centralizadas y al celebrar un acuerdo, por ejemplo, con la empresa Sprint Network o su socio, puede utilizar los servicios de cualquiera de los nodos de Sprintnet, y se trata de miles de ciudades en todo el mundo, incluidas más de cien en la antigua URSS. En segundo lugar, existe un protocolo de interacción entre diferentes redes (X.75), que también tiene en cuenta cuestiones de pago. Por lo tanto, si su recurso está conectado a una red X.25, puede acceder a él tanto desde los nodos de su proveedor como a través de nodos en otras redes, es decir, desde prácticamente cualquier parte del mundo. Desde el punto de vista de la seguridad, las redes X.25 ofrecen una serie de oportunidades muy atractivas. En primer lugar, debido a la propia estructura de la red, el coste de interceptar información en la red X.25 resulta ser lo suficientemente alto como para servir como una buena protección. El problema del acceso no autorizado también se puede solucionar de forma bastante eficaz utilizando la propia red. Si cualquier riesgo, aunque sea pequeño, de fuga de información resulta inaceptable, entonces, por supuesto, es necesario utilizar herramientas de cifrado, incluso en tiempo real. Hoy en día existen herramientas de cifrado creadas específicamente para redes X.25 que permiten el funcionamiento a velocidades bastante altas, hasta 64 kbit/s. Dichos equipos son producidos por Racal, Cylink, Siemens. También hay proyectos nacionales creados bajo los auspicios de FAPSI. La desventaja de la tecnología X.25 es la presencia de una serie de restricciones de velocidad fundamentales. El primero de ellos está asociado precisamente a las capacidades desarrolladas de corrección y restauración. Estas características provocan retrasos en la transmisión de información y requieren mucha potencia de procesamiento y rendimiento del equipo X.25, por lo que simplemente no puede seguir el ritmo de las líneas de comunicación rápidas. Aunque hay equipos que cuentan con puertos de dos megabits, la velocidad que realmente brindan no supera los 250 - 300 kbit/seg por puerto. Por otro lado, para las líneas de comunicación modernas de alta velocidad, las herramientas de corrección X.25 resultan redundantes y, cuando se utilizan, la energía del equipo a menudo queda inactiva. La segunda característica que hace que las redes X.25 se consideren lentas son las características de encapsulación de los protocolos LAN (principalmente IP e IPX). En igualdad de condiciones, las comunicaciones LAN a través de X.25 son, dependiendo de los parámetros de la red, entre un 15 y un 40 por ciento más lentas que el uso de HDLC a través de una línea alquilada. Además, cuanto peor sea la línea de comunicación, mayor será la pérdida de rendimiento. Nuevamente nos encontramos ante una redundancia obvia: los protocolos LAN tienen sus propias herramientas de corrección y recuperación (TCP, SPX), pero cuando se utilizan redes X.25 hay que volver a hacerlo, perdiendo velocidad.

Es por esta razón que las redes X.25 son declaradas lentas y obsoletas. Pero antes de decir que cualquier tecnología es obsoleta, conviene indicar para qué aplicaciones y en qué condiciones. En líneas de comunicación de baja calidad, las redes X.25 son bastante efectivas y brindan importantes beneficios en precio y capacidades en comparación con las líneas arrendadas. Por otro lado, incluso si contamos con una rápida mejora en la calidad de la comunicación - una condición necesaria para la obsolescencia de X.25 - entonces incluso entonces la inversión en equipos X.25 no será en vano, ya que equipo moderno incluye la capacidad de migrar a la tecnología Frame Relay.

Redes Frame Relay

La tecnología Frame Relay surgió como un medio para aprovechar los beneficios de la conmutación de paquetes en líneas de comunicación de alta velocidad. La principal diferencia entre las redes Frame Relay y X.25 es que eliminan la corrección de errores entre los nodos de la red. Las tareas de restablecer el flujo de información se asignan a los equipos terminales y al software de los usuarios. Naturalmente, esto requiere el uso de canales de comunicación de suficiente calidad. Se cree que para trabajar con éxito con Frame Relay, la probabilidad de un error en el canal no debería ser peor que 10-6 - 10-7, es decir no más de un bit malo por cada varios millones. La calidad proporcionada por las líneas analógicas convencionales suele ser de uno a tres órdenes de magnitud inferior. La segunda diferencia entre las redes Frame Relay es que hoy en día casi todas implementan únicamente el mecanismo de conexión virtual permanente (PVC). Esto significa que al conectarse a un puerto Frame Relay, debe determinar de antemano a qué recursos remotos tendrá acceso. El principio de conmutación de paquetes (muchas conexiones virtuales independientes en un canal de comunicación) permanece aquí, pero no se puede seleccionar la dirección de ningún suscriptor de la red. Todos los recursos disponibles para usted se determinan cuando configura el puerto. Así, a partir de la tecnología Frame Relay, conviene construir redes virtuales cerradas que se utilicen para transmitir otros protocolos a través de los cuales se realiza el enrutamiento. Una red virtual "cerrada" significa que es completamente inaccesible para otros usuarios en la misma red Frame Relay. Por ejemplo, en EE.UU., las redes Frame Relay se utilizan ampliamente como columna vertebral de Internet. Sin embargo, su red privada puede utilizar circuitos virtuales Frame Relay en las mismas líneas que el tráfico de Internet y estar completamente aislada de él. Al igual que las redes X.25, Frame Relay proporciona un medio de transmisión universal para prácticamente cualquier aplicación. El principal campo de aplicación de Frame Relay en la actualidad es la interconexión de LAN remotas. En este caso, la corrección de errores y la recuperación de información se llevan a cabo a nivel de protocolos de transporte LAN: TCP, SPX, etc. Las pérdidas por encapsular el tráfico LAN en Frame Relay no superan el dos o tres por ciento. Los métodos para encapsular protocolos LAN en Frame Relay se describen en las especificaciones RFC 1294 y RFC 1490. RFC 1490 también define la transmisión de tráfico SNA a través de Frame Relay. La especificación ANSI T1.617 Anexo G describe el uso de X.25 sobre redes Frame Relay. En este caso se utilizan todas las funciones de direccionamiento, corrección y recuperación de X. 25 - pero sólo entre nodos finales que implementan el Anexo G. Conexión permanente a través de una red Frame Relay en este caso parece un "cable recto" a través del cual se transmite el tráfico X.25. Los parámetros X.25 (tamaño de paquete y ventana) se pueden seleccionar para obtener los menores retrasos de propagación y pérdida de velocidad posibles al encapsular protocolos LAN. La ausencia de corrección de errores y mecanismos complejos de conmutación de paquetes característicos de X.25 permite que la información se transmita a través de Frame Relay con retrasos mínimos. Adicionalmente, es posible habilitar un mecanismo de priorización que permita al usuario tener garantizada una tasa mínima de transferencia de información para el canal virtual. Esta capacidad permite utilizar Frame Relay para transmitir información crítica para la latencia, como voz y vídeo, en tiempo real. Este es comparativamente nueva oportunidad se está volviendo cada vez más popular y suele ser el principal argumento a la hora de elegir Frame Relay como base de una red corporativa. Cabe recordar que hoy en día los servicios de red Frame Relay están disponibles en nuestro país en no más de una docena y media de ciudades, mientras que X.25 está disponible en aproximadamente doscientas. Hay muchas razones para creer que a medida que se desarrollen los canales de comunicación, la tecnología Frame Relay se generalizará cada vez más, principalmente donde existen actualmente redes X.25. Desafortunadamente, no existe un estándar único que describa la interacción de diferentes redes Frame Relay, por lo que los usuarios están limitados a un solo proveedor de servicios. Si es necesario ampliar la geografía, es posible conectarse en un punto a las redes de diferentes proveedores, con el correspondiente aumento de costes. También hay redes privadas Frame Relay que operan dentro de una ciudad o que utilizan canales dedicados de larga distancia, generalmente por satélite. La construcción de redes privadas basadas en Frame Relay le permite reducir la cantidad de líneas arrendadas e integrar la transmisión de voz y datos.

Estructura de la red corporativa. Hardware.

Al construir una red distribuida geográficamente, se pueden utilizar todas las tecnologías descritas anteriormente. Para conectar usuarios remotos de la forma más fácil y cómoda opción asequible es el uso de la comunicación telefónica. Siempre que sea posible, se puede utilizar Redes RDSI. Para conectar nodos de red en la mayoría de los casos se utilizan redes de datos globales. Incluso cuando es posible tender líneas dedicadas (por ejemplo, dentro de una misma ciudad), el uso de tecnologías de conmutación de paquetes permite reducir el número de canales de comunicación necesarios y, lo que es más importante, garantizar la compatibilidad del sistema con las redes globales existentes. Conectar su red corporativa a Internet está justificado si necesita acceso a servicios relevantes. Merece la pena utilizar Internet como medio de transmisión de datos sólo cuando no se dispone de otros métodos y las consideraciones financieras superan los requisitos de fiabilidad y seguridad. Si va a utilizar Internet sólo como fuente de información, es mejor utilizar tecnología de marcación bajo demanda, es decir. este método de conexión, cuando una conexión a un nodo de Internet se establece solo por iniciativa suya y durante el tiempo que necesita. Esto reduce drásticamente el riesgo de entrada no autorizada a su red desde el exterior. La forma más sencilla Para garantizar dicha conexión, utilice la marcación al nodo de Internet a través de una línea telefónica o, si es posible, a través de RDSI. otro mas manera confiable proporcione conexión a pedido: utilice una línea arrendada y el protocolo X.25 o, lo que es mucho más preferible, Frame Relay. En este caso, el enrutador de tu lado debe configurarse para interrumpir la conexión virtual si no hay datos durante un tiempo determinado y restablecerla solo cuando aparecen datos de tu lado. Los métodos de conexión generalizados que utilizan PPP o HDLC no brindan esta oportunidad. Si desea proporcionar su información en Internet, por ejemplo, instalar un servidor WWW o FTP, la conexión bajo demanda no es aplicable. En este caso, no sólo debe utilizar la restricción de acceso mediante un Firewall, sino también aislar el servidor de Internet de otros recursos tanto como sea posible. Una buena solución es utilizar un único punto de conexión a Internet para toda la red distribuida geográficamente, cuyos nodos estén conectados entre sí mediante canales virtuales X.25 o Frame Relay. En este caso, el acceso desde Internet es posible a un único nodo, mientras que los usuarios de otros nodos pueden acceder a Internet mediante una conexión bajo demanda.

Para transferir datos dentro de una red corporativa, también conviene utilizar canales virtuales de redes de conmutación de paquetes. Las principales ventajas de este enfoque (versatilidad, flexibilidad y seguridad) se analizaron en detalle anteriormente. Tanto X.25 como Frame Relay se pueden utilizar como red virtual al crear un sistema de información corporativo. La elección entre ellos está determinada por la calidad de los canales de comunicación, la disponibilidad de servicios en los puntos de conexión y, por último, pero no menos importante, consideraciones financieras. Hoy en día, los costos de utilizar Frame Relay para comunicaciones de larga distancia son varias veces mayores que los de las redes X.25. Por otro lado, las mayores velocidades de transferencia de datos y la capacidad de transmitir simultáneamente datos y voz pueden ser argumentos decisivos a favor de Frame Relay. En aquellas áreas de la red corporativa donde hay líneas alquiladas disponibles, es más preferible la tecnología Frame Relay. En este caso, es posible tanto combinar redes locales como conectarse a Internet, así como utilizar aquellas aplicaciones que tradicionalmente requieren X.25. Además, a través de la misma red es posible comunicaciones telefónicas entre nodos. Para Frame Relay, es mejor utilizar canales de comunicación digitales, pero incluso en líneas físicas o canales de frecuencia de voz se puede crear una red bastante eficaz instalando el equipo de canal adecuado. Se obtienen buenos resultados utilizando módems Motorola 326x SDC, que tienen capacidades únicas para corrección y compresión de datos en modo síncrono. Gracias a esto, es posible, a costa de introducir pequeños retrasos, aumentar significativamente la calidad del canal de comunicación y alcanzar velocidades efectivas de hasta 80 kbit/s y superiores. En líneas físicas cortas, también se pueden utilizar módems de corto alcance, que proporcionan velocidades bastante altas. Sin embargo, aquí es necesario alta calidad líneas, ya que los módems de corto alcance no admiten ninguna corrección de errores. Son ampliamente conocidos los módems RAD de corto alcance, así como los equipos PairGain, que permiten alcanzar velocidades de 2 Mbit/s en líneas físicas de unos 10 km de longitud. Para conectar usuarios remotos a la red corporativa se pueden utilizar nodos de acceso de redes X.25, así como sus propios nodos de comunicación. En este último caso, se deberá asignar la cantidad requerida números telefónicos(o canales RDSI), que pueden resultar demasiado caros. Si necesita conectar una gran cantidad de usuarios al mismo tiempo, utilizar nodos de acceso a la red X.25 puede ser una opción más económica, incluso dentro de la misma ciudad.

Una red corporativa es una estructura bastante compleja que utiliza varios tipos de comunicaciones, protocolos de comunicación y métodos para conectar recursos. Desde el punto de vista de la facilidad de construcción y manejabilidad de la red, uno debe centrarse en el mismo tipo de equipo del mismo fabricante. Sin embargo, la práctica demuestra que no existen proveedores que ofrezcan las soluciones más eficaces para todos los problemas que surgen. Una red que funcione es siempre el resultado de un compromiso: ya sea un sistema homogéneo, subóptimo en términos de precio y capacidades, o una combinación más compleja de productos de diferentes fabricantes para instalar y administrar. A continuación, analizaremos las herramientas de creación de redes de varios fabricantes líderes y daremos algunas recomendaciones para su uso.

Todos los equipos de red de transmisión de datos se pueden dividir en dos grandes clases:

1. periférico, que se utiliza para conectar nodos finales a la red, y

2. backbone o backbone, que implementa las principales funciones de la red (conmutación de canales, enrutamiento, etc.).

No existe un límite claro entre estos tipos: los mismos dispositivos se pueden utilizar con diferentes capacidades o combinar ambas funciones. Cabe señalar que los equipos troncales suelen estar sujetos a mayores requisitos en términos de fiabilidad, rendimiento, número de puertos y mayor capacidad de ampliación.

Los equipos periféricos son un componente necesario de cualquier red corporativa. Las funciones de los nodos troncales pueden ser asumidas por una red global de transmisión de datos a la que están conectados los recursos. Como regla general, los nodos troncales aparecen como parte de una red corporativa solo en los casos en que se utilizan canales de comunicación arrendados o cuando se crean nodos de acceso propios. Los equipos periféricos de las redes corporativas, según las funciones que realizan, también se pueden dividir en dos clases.

En primer lugar, se trata de enrutadores que se utilizan para conectar redes LAN homogéneas (normalmente IP o IPX) a través de redes de datos globales. En las redes que utilizan IP o IPX como protocolo principal, en particular en Internet, los enrutadores también se utilizan como equipos troncales que aseguran la unión de varios canales y protocolos de comunicación. Los enrutadores se pueden implementar como dispositivos independientes o como software basado en computadoras y adaptadores de comunicación especiales.

El segundo tipo de equipo periférico más utilizado son las puertas de enlace, que implementan la interacción de aplicaciones que se ejecutan en diferentes tipos de redes. Las redes corporativas utilizan principalmente puertas de enlace OSI, que proporcionan conectividad LAN a recursos X.25, y puertas de enlace SNA, que proporcionan conectividad a redes IBM. Una puerta de enlace con todas las funciones es siempre un complejo de hardware y software, ya que debe proporcionar las interfaces de software necesarias para las aplicaciones. Routers Cisco Systems Entre los routers, quizás los más conocidos sean los productos de Cisco Systems, que implementan una amplia gama de herramientas y protocolos utilizados en la interacción de redes locales. Los equipos de Cisco admiten una variedad de métodos de conexión, incluidos X.25, Frame Relay e ISDN, lo que le permite crear sistemas bastante complejos. Además, entre la familia de enrutadores Cisco hay excelentes servidores de acceso remoto para redes locales, y algunas configuraciones implementan parcialmente funciones de puerta de enlace (lo que se llama traducción de protocolos en términos de Cisco).

El principal área de aplicación de los enrutadores Cisco son las redes complejas que utilizan IP o, menos comúnmente, IPX como protocolo principal. En particular, los equipos de Cisco se utilizan ampliamente en las redes troncales de Internet. Si su red corporativa está diseñada principalmente para conectar LAN remotas y requiere enrutamiento IP o IPX complejo a través de enlaces y redes de datos heterogéneos, lo más probable es que utilice equipos Cisco. elección óptima. Las herramientas para trabajar con Frame Relay y X.25 se implementan en los enrutadores Cisco solo en la medida necesaria para combinar redes locales y acceder a ellas. Si desea construir su sistema basado en redes de conmutación de paquetes, los enrutadores Cisco solo pueden funcionar como equipos puramente periféricos y muchas de las funciones de enrutamiento son redundantes y, en consecuencia, el precio es demasiado alto. Los más interesantes para su uso en redes corporativas son los servidores de acceso Cisco 2509, Cisco 2511 y los nuevos dispositivos de la serie Cisco 2520. Su principal área de aplicación es el acceso de usuarios remotos a redes locales a través de lineas telefonicas o RDSI con asignación dinámica de dirección IP (DHCP). Equipos Motorola ISG Entre los equipos diseñados para trabajar con X.25 y Frame Relay, los más interesantes son los productos fabricados por Motorola Corporation Information Systems Group (Motorola ISG). A diferencia de los dispositivos troncales utilizados en las redes de datos globales (Northern Telecom, Sprint, Alcatel, etc.), los equipos de Motorola son capaces de funcionar de forma totalmente autónoma, sin un centro de gestión de red especial. La gama de capacidades importantes para su uso en redes corporativas es mucho más amplia para los equipos Motorola. De particular interés son los medios desarrollados para la modernización de hardware y software, que permiten adaptar fácilmente el equipo a condiciones específicas. Todos los productos Motorola ISG pueden funcionar como conmutadores X.25/Frame Relay, dispositivos de acceso multiprotocolo (PAD, FRAD, SLIP, PPP, etc.), admiten el Anexo G (X.25 sobre Frame Relay), proporcionan conversión de protocolo SNA ( SDLC/QLLC/RFC1490). Los equipos Motorola ISG se pueden dividir en tres grupos, que se diferencian en el conjunto de hardware y el ámbito de aplicación.

El primer grupo, diseñado para funcionar como dispositivos periféricos, es la serie Vanguard. Incluye nodos de acceso serie Vanguard 100 (2-3 puertos) y Vanguard 200 (6 puertos), así como enrutadores Vanguard 300/305 (1-3 puertos serie y un puerto Ethernet/Token Ring) y enrutadores RDSI Vanguard 310. Vanguard, además de un conjunto de capacidades de comunicación, incluye la transmisión de protocolos IP, IPX y Appletalk sobre X.25, Frame Relay y PPP. Naturalmente, al mismo tiempo, se admite el conjunto de caballeros necesario para cualquier enrutador moderno: los protocolos RIP y OSPF, herramientas de filtrado y restricción de acceso, compresión de datos, etc.

El siguiente grupo de productos Motorola ISG incluye los dispositivos Multimedia Peripheral Router (MPRouter) 6520 y 6560, que se diferencian principalmente en rendimiento y capacidad de ampliación. En la configuración básica, el 6520 y el 6560 tienen, respectivamente, cinco y tres puertos serie y un puerto Ethernet, y el 6560 tiene todos los puertos de alta velocidad (hasta 2 Mbps), y el 6520 tiene tres puertos con velocidades de hasta 80 kbps. MPRouter admite todos los protocolos de comunicación y capacidades de enrutamiento disponibles para los productos Motorola ISG. La característica principal de MPRouter es la capacidad de instalar una variedad de tarjetas adicionales, lo que se refleja en la palabra Multimedia en su nombre. Hay tarjetas de puerto serie, puertos Ethernet/Token Ring, tarjetas RDSI y concentrador Ethernet. La característica más interesante de MPRouter es la voz sobre Frame Relay. Para ello, se instalan en él placas especiales que permiten la conexión de teléfonos o faxes convencionales, así como centralitas analógicas (E&M) y digitales (E1, T1). El número de canales de voz atendidos simultáneamente puede llegar a dos o más docenas. Por lo tanto, MPRouter se puede utilizar simultáneamente como herramienta de integración de voz y datos, enrutador y nodo X.25/Frame Relay.

El tercer grupo de productos Motorola ISG son los equipos troncales para redes globales. Se trata de dispositivos ampliables de la familia 6500plus, con diseño tolerante a fallos y redundancia, pensados ​​para crear potentes nodos de conmutación y acceso. Incluyen varios conjuntos de módulos de procesador y módulos de E/S, lo que permite nodos de alto rendimiento con de 6 a 54 puertos. En las redes corporativas, estos dispositivos se pueden utilizar para construir sistemas complejos con una gran cantidad de recursos conectados.

Es interesante comparar los enrutadores Cisco y Motorola. Podemos decir que para Cisco el enrutamiento es primordial y los protocolos de comunicación son solo un medio de comunicación, mientras que Motorola se enfoca en las capacidades de comunicación, considerando el enrutamiento como un servicio más implementado utilizando estas capacidades. En general, las capacidades de enrutamiento de los productos Motorola son peores que las de Cisco, pero son suficientes para conectar nodos finales a Internet o a una red corporativa.

El rendimiento de los productos Motorola, en igualdad de condiciones, es quizás incluso mayor y a un precio más bajo. Por lo tanto, Vanguard 300, con un conjunto comparable de capacidades, resulta aproximadamente una vez y media más barato que su análogo más cercano, Cisco 2501.

Soluciones Tecnológicas Eicon

En muchos casos conviene utilizar soluciones de la empresa canadiense Eicon Technology como equipos periféricos para redes corporativas. La base de las soluciones Eicon es el adaptador de comunicación universal EiconCard, que admite una amplia gama de protocolos: X.25, Frame Relay, SDLC, HDLC, PPP, ISDN. Este adaptador se instala en uno de los ordenadores de la red local, que se convierte en un servidor de comunicaciones. Esta computadora también se puede utilizar para otras tareas. Esto es posible gracias a que EiconCard tiene suficiente potente procesador y su propia memoria y es capaz de procesar protocolos de red sin cargar el servidor de comunicaciones. El software Eicon le permite crear puertas de enlace y enrutadores basados ​​en EiconCard, ejecutando casi todos los sistemas operativos en plataforma intel. Aquí veremos los más interesantes de ellos.

La familia de soluciones Eicon para Unix incluye IP Connect Router, X.25 Connect Gateways y SNA Connect. Todos estos productos se pueden instalar en una computadora que ejecute SCO Unix o Unixware. IP Connect permite transportar el tráfico IP a través de X.25, Frame Relay, PPP o HDLC y es compatible con equipos de otros fabricantes, incluidos Cisco y Motorola. El paquete incluye un Firewall, herramientas de compresión de datos y herramientas de gestión SNMP. La aplicación principal de IP Connect es conectar servidores de aplicaciones y servidores de Internet basados ​​en Unix a una red de datos. Naturalmente, el mismo ordenador también puede utilizarse como router para toda la oficina en la que esté instalado. Existen varias ventajas al utilizar un enrutador Eicon en lugar de dispositivos de hardware puro. En primer lugar, es fácil de instalar y utilizar. Desde el punto de vista del sistema operativo, EiconCard con IP Connect instalado parece otra tarjeta de red. Esto hace que la configuración y administración de IP Connect sea bastante sencilla para cualquiera que haya conocido Unix. En segundo lugar, conectar directamente el servidor a la red de datos le permite reducir la carga en la LAN de la oficina y proporcionar ese único punto de conexión a Internet o a la red corporativa sin instalar tarjetas de red ni enrutadores adicionales. En tercer lugar, esta solución "centrada en el servidor" es más flexible y extensible que los enrutadores tradicionales. Hay una serie de otros beneficios que se obtienen al usar IP Connect con otros productos Eicon.

X.25 Connect es una puerta de enlace que permite que las aplicaciones LAN se comuniquen con recursos X.25. Este producto le permite conectar usuarios de Unix y estaciones de trabajo DOS/Windows y OS/2 a sistemas remotos correo electrónico, bases de datos y otros sistemas. Por cierto, cabe señalar que las puertas de enlace Eicon son hoy quizás el único producto común en nuestro mercado que implementa la pila OSI y le permite conectarse a aplicaciones X.400 y FTAM. Además, X.25 Connect le permite conectar usuarios remotos a una máquina Unix y aplicaciones terminales en estaciones de la red local, así como organizar la interacción entre computadoras Unix remotas a través de X.25. Utilizando capacidades estándar de Unix junto con X.25 Connect, es posible implementar la conversión de protocolo, es decir. traducción del acceso Unix Telnet a una llamada X.25 y viceversa. Es posible conectar un usuario X.25 remoto mediante SLIP o PPP a una red local y, en consecuencia, a Internet. En principio, capacidades de traducción de protocolos similares están disponibles en los enrutadores Cisco que ejecutan el software IOS Enterprise, pero la solución es más cara que los productos Eicon y Unix combinados.

Otro producto mencionado anteriormente es SNA Connect. Esta es una puerta de enlace diseñada para conectarse al mainframe IBM y al AS/400. Por lo general, se utiliza junto con software de usuario (emuladores de terminales 5250 y 3270 e interfaces APPC) también fabricados por Eicon. Existen soluciones análogas a las analizadas anteriormente para otros sistemas operativos: Netware, OS/2, Windows NT e incluso DOS. Particularmente digno de mención es Interconnect Server para Netware, que combina todas las capacidades anteriores con herramientas de configuración y administración remotas y un sistema de autorización de clientes. Incluye dos productos: Interconnect Router, que permite enrutar IP, IPX y Appletalk y es, desde nuestro punto de vista, la solución de interconexión más exitosa. redes remotas Novell Netware e Interconnect Gateway, que proporciona, entre otras cosas, una potente conectividad SNA. Otro producto de Eicon diseñado para funcionar en el entorno Novell Netware son los servicios WAN para Netware. Este es un conjunto de herramientas que le permiten utilizar aplicaciones Netware en redes X.25 e ISDN. Usarlo junto con Netware Connect permite a los usuarios remotos conectarse a la LAN a través de X.25 o ISDN, así como proporcionar salida X.25 desde la LAN. Existe una opción para enviar servicios WAN para Netware con el enrutador multiprotocolo 3.0 de Novell. Este producto se llama Packet Blaster Advantage. También está disponible un Packet Blaster ISDN, que no funciona con la EiconCard, sino con adaptadores ISDN también suministrados por Eicon. En este caso, son posibles varias opciones de conexión: BRI (2B+D), 4BRI (8B+D) y PRI (30B+D). Trabajar con aplicaciones de windows NT está destinado al producto Servicios WAN para NT. Incluye un enrutador IP, herramientas para conectar aplicaciones NT a redes X.25, soporte para Microsoft SNA Server y herramientas para que usuarios remotos accedan a una red de área local a través de X.25 utilizando el servidor de acceso remoto. Para conectar Servidor de windows NT a una red ISDN, también se puede utilizar un adaptador Eicon ISDN junto con el software ISDN Services for Netware.

Metodología para la construcción de redes corporativas.

Ahora que hemos enumerado y comparado las principales tecnologías que un desarrollador puede utilizar, pasemos a las cuestiones y métodos básicos utilizados en el diseño y desarrollo de redes.

Requisitos de red.

Especialistas en desarrollo Red de computadoras, y los administradores de red siempre se esfuerzan por garantizar que se cumplan tres requisitos básicos para una red, a saber:

escalabilidad;

actuación;

controlabilidad.

Es necesaria una buena escalabilidad para que tanto el número de usuarios de la red como el software de la aplicación puedan cambiarse sin mucho esfuerzo. Se requiere un alto rendimiento de la red para operación normal aplicaciones más modernas. Finalmente, la red debe ser lo suficientemente manejable como para reconfigurarla para satisfacer las necesidades siempre cambiantes de la organización. Estos requisitos reflejan una nueva etapa en el desarrollo de tecnologías de redes: la etapa de creación de redes corporativas de alto rendimiento.

Unicidad de lo nuevo. software y la tecnología complica el desarrollo de redes empresariales. Recursos centralizados, nuevas clases de programas, diferentes principios de su aplicación, cambios en las características cuantitativas y cualitativas del flujo de información, un aumento en el número de usuarios simultáneos y un aumento en el poder de las plataformas informáticas: todos estos factores deben tenerse en cuenta. en cuenta en su totalidad a la hora de desarrollar una red. Hoy en día existe en el mercado una gran cantidad de soluciones tecnológicas y arquitectónicas, y elegir la más adecuada es una tarea bastante complicada.

En las condiciones modernas, para el correcto diseño, desarrollo y mantenimiento de la red, los especialistas deben considerar las siguientes cuestiones:

o Cambio de estructura organizativa.

Al implementar un proyecto, no se deben “separar” los especialistas en software y los especialistas en redes. A la hora de desarrollar redes y todo el sistema en su conjunto, se necesita un único equipo de especialistas de diferentes campos;

o Uso de nuevas herramientas software.

Es necesario familiarizarse con el nuevo software en una etapa temprana del desarrollo de la red para que se puedan realizar los ajustes necesarios de manera oportuna a las herramientas previstas para su uso;

o Investigar diferentes soluciones.

Es necesario evaluar diversas decisiones arquitectónicas y su posible impacto en el funcionamiento de la futura red;

o Comprobación de redes.

Es necesario probar toda la red o partes de ella en las primeras etapas de desarrollo. Para ello, podrás crear un prototipo de red que te permitirá evaluar la exactitud de las decisiones tomadas. De esta forma podrás prevenir la aparición de varios tipos de " cuellos de botella" y determinar la aplicabilidad y el rendimiento aproximado de diferentes arquitecturas;

o Selección de protocolos.

Para elegir la configuración de red correcta, es necesario evaluar las capacidades de diferentes protocolos. Es importante determinar cómo las operaciones de red que optimizan el rendimiento de un programa o paquete de software pueden afectar el rendimiento de otros;

o Seleccionar una ubicación física.

Al elegir una ubicación para instalar servidores, primero debe determinar la ubicación de los usuarios. ¿Es posible moverlos? ¿Estarán sus computadoras conectadas a la misma subred? ¿Tendrán los usuarios acceso a la red global?

o Cálculo del tiempo crítico.

Es necesario determinar el tiempo de respuesta aceptable de cada aplicación y los posibles periodos de carga máxima. Es importante comprender cómo las situaciones de emergencia pueden afectar el rendimiento de la red y determinar si se necesita una reserva para organizar el funcionamiento continuo de la empresa;

o Análisis de opciones.

Es importante analizar los diferentes usos del software en la red. El almacenamiento y procesamiento centralizado de información a menudo crea una carga adicional en el centro de la red, y la computación distribuida puede requerir el fortalecimiento de las redes de grupos de trabajo locales.

Hoy en día no hay ningún listo para usar, depurado. metodología universal, tras lo cual podrá realizar automáticamente toda la gama de actividades para el desarrollo y creación de una red corporativa. En primer lugar, esto se debe al hecho de que no existen dos organizaciones absolutamente idénticas. En particular, cada organización se caracteriza por un estilo de liderazgo, una jerarquía y una cultura empresarial únicos. Y si tenemos en cuenta que la red refleja inevitablemente la estructura de la organización, entonces podemos decir con seguridad que no existen dos redes idénticas.

Red de arquitectura

Antes de comenzar a construir una red corporativa, primero debe determinar su arquitectura, organización funcional y lógica, y tener en cuenta la infraestructura de telecomunicaciones existente. Una arquitectura de red bien diseñada ayuda a evaluar la viabilidad de nuevas tecnologías y aplicaciones, sirve como base para el crecimiento futuro, guía la elección de tecnologías de red, ayuda a evitar costos innecesarios, refleja la conectividad de los componentes de la red y reduce significativamente el riesgo de una implementación incorrecta. , etc. La arquitectura de la red se sienta como base. términos de referencia a la red creada. Cabe señalar que la arquitectura de red difiere del diseño de red en que, por ejemplo, no define la forma exacta diagrama esquemático redes y no regula la ubicación de los componentes de la red. La arquitectura de red, por ejemplo, determina si algunas partes de la red se construirán sobre Frame Relay, ATM, ISDN u otras tecnologías. El diseño de la red debe contener instrucciones específicas y estimaciones de parámetros, por ejemplo, el valor de rendimiento requerido, el ancho de banda real, la ubicación exacta de los canales de comunicación, etc.

Hay tres aspectos, tres componentes lógicos, en la arquitectura de red:

principios de construcción,

plantillas de red

y puestos técnicos.

Los principios de diseño se utilizan en la planificación de redes y la toma de decisiones. Los principios son un conjunto instrucciones simples, que describen con suficiente detalle todos los problemas de construcción y operación de una red implementada durante un largo período de tiempo. Como regla general, la formación de principios se basa en los objetivos corporativos y las prácticas comerciales básicas de la organización.

Los principios proporcionan el vínculo principal entre la estrategia de desarrollo corporativo y las tecnologías de red. Sirven para desarrollar puestos técnicos y plantillas de redes. Al desarrollar una especificación técnica para una red, los principios de construcción de una arquitectura de red se establecen en una sección que define los objetivos generales de la red. La posición técnica puede verse como una descripción del objetivo que determina la elección entre tecnologías de red alternativas en competencia. El puesto técnico aclara los parámetros de la tecnología seleccionada y proporciona una descripción de un solo dispositivo, método, protocolo, servicio prestado, etc. Por ejemplo, al elegir una tecnología LAN, se deben tener en cuenta la velocidad, el costo, la calidad del servicio y otros requisitos. Desarrollar puestos técnicos requiere un conocimiento profundo de las tecnologías de redes y una consideración cuidadosa de los requisitos de la organización. El número de puestos técnicos está determinado por el nivel de detalle dado, la complejidad de la red y el tamaño de la organización. La arquitectura de la red se puede describir en los siguientes términos técnicos:

Protocolos de transporte de red.

¿Qué protocolos de transporte se deben utilizar para transferir información?

Enrutamiento de red.

¿Qué protocolo de enrutamiento se debe utilizar entre enrutadores y conmutadores ATM?

Calidad de servicio.

¿Cómo se logrará la capacidad de elegir la calidad del servicio?

Direccionamiento en redes IP y direccionamiento de dominios.

¿Qué esquema de direccionamiento se debe utilizar para la red, incluidas direcciones registradas, subredes, máscaras de subred, reenvío, etc.?

Conmutación en redes locales.

¿Qué estrategia de conmutación se debe utilizar en las redes de área local?

Combinando conmutación y enrutamiento.

Dónde y cómo se deben utilizar la conmutación y el enrutamiento; ¿Cómo deberían combinarse?

Organización de una red de ciudades.

¿Cómo deberían comunicarse las sucursales de una empresa ubicada, por ejemplo, en la misma ciudad?

Organización de una red global.

¿Cómo deberían comunicarse las sucursales empresariales a través de una red global?

Servicio de acceso remoto.

¿Cómo obtienen acceso los usuarios de sucursales remotas a la red empresarial?

Los patrones de red son un conjunto de modelos de estructuras de red que reflejan las relaciones entre los componentes de la red. Por ejemplo, para una arquitectura de red particular, se crea un conjunto de plantillas para "revelar" la topología de red de una gran sucursal o red de área amplia, o para mostrar la distribución de protocolos entre capas. Los patrones de red ilustran una infraestructura de red que se describe mediante un conjunto completo de posiciones técnicas. Además, en una forma bien pensada red de arquitectura En términos de detalle, las plantillas de red pueden tener un contenido lo más parecido posible a los puestos técnicos. De hecho, las plantillas de red son una descripción del diagrama funcional de una sección de red que tiene límites específicos; se pueden distinguir las siguientes plantillas de red principales: para una red global, para una red metropolitana, para una oficina central, para una gran sucursal de una organización, para un departamento. Se pueden desarrollar otras plantillas para secciones de la red que tengan características especiales.

El enfoque metodológico descrito se basa en estudiar una situación específica, considerando los principios de construcción de una red corporativa en su totalidad, analizando su estructura funcional y lógica, desarrollando un conjunto de plantillas de red y posiciones técnicas. Varias implementaciones de redes corporativas pueden incluir ciertos componentes. En general, una red corporativa consta de varias sucursales conectadas por redes de comunicación. Pueden ser de área amplia (WAN) o metropolitanas (MAN). Las ramas pueden ser grandes, medianas y pequeñas. Un departamento grande puede ser un centro de procesamiento y almacenamiento de información. Se asigna una oficina central desde donde se gestiona toda la corporación. Los departamentos pequeños incluyen varios departamentos de servicios (almacenes, talleres, etc.). Las sucursales pequeñas son esencialmente remotas. El propósito estratégico de la sucursal remota es albergar ventas y apoyo técnico más cerca del consumidor. Las comunicaciones con los clientes, que impactan significativamente los ingresos corporativos, serán más productivas si todos los empleados tienen la capacidad de acceder a los datos corporativos en cualquier momento.

En el primer paso de la construcción de una red corporativa, se describe la estructura funcional propuesta. Se determina la composición cuantitativa y el estatus de las oficinas y departamentos. Se justifica la necesidad de implementar una red de comunicación privada propia o se elige un proveedor de servicios que sea capaz de cumplir con los requisitos. El desarrollo de una estructura funcional se lleva a cabo teniendo en cuenta las capacidades financieras de la organización, los planes de desarrollo a largo plazo, la cantidad de usuarios activos de la red, las aplicaciones en ejecución y la calidad de servicio requerida. El desarrollo se basa en la estructura funcional de la propia empresa.

El segundo paso es determinar la estructura lógica de la red corporativa. Las estructuras lógicas se diferencian entre sí únicamente en la elección de la tecnología (ATM, Frame Relay, Ethernet...) para construir la columna vertebral, que es el enlace central de la red de la corporación. Consideremos estructuras lógicas construidas sobre la base de la conmutación de celdas y la conmutación de cuadros. La elección entre estos dos métodos de transmisión de información se basa en la necesidad de proporcionar una calidad de servicio garantizada. Se pueden utilizar otros criterios.

La red troncal de transmisión de datos debe cumplir dos requisitos básicos.

o La capacidad de conectar una gran cantidad de estaciones de trabajo de baja velocidad a una pequeña cantidad de servidores potentes y de alta velocidad.

o Rapidez aceptable de respuesta a las solicitudes de los clientes.

Una carretera ideal debería tener una alta confiabilidad en la transmisión de datos y un sistema de control desarrollado. Un sistema de gestión debe entenderse, por ejemplo, como la capacidad de configurar la red troncal teniendo en cuenta todas las características locales y manteniendo la confiabilidad a tal nivel que incluso si algunas partes de la red fallan, los servidores permanezcan disponibles. Los requisitos enumerados probablemente determinarán varias tecnologías, y la elección final de una de ellas corresponde a la propia organización. Debe decidir qué es más importante: costo, velocidad, escalabilidad o calidad del servicio.

La estructura lógica con conmutación de celdas se utiliza en redes con tráfico multimedia en tiempo real (videoconferencia y transmisión de voz de alta calidad). Al mismo tiempo, es importante evaluar con seriedad qué tan necesaria es una red tan costosa (por otro lado, incluso las redes más costosas a veces no pueden satisfacer algunos requisitos). Si esto es así, entonces es necesario tomar como base la estructura lógica de la red de conmutación de tramas. La jerarquía de conmutación lógica, que combina dos niveles del modelo OSI, se puede representar como un diagrama de tres niveles:

El nivel inferior se utiliza para combinar redes Ethernet locales,

La capa intermedia es una red local ATM, una red MAN o una red de comunicación troncal WAN.

El nivel superior de esta estructura jerárquica es responsable del enrutamiento.

La estructura lógica le permite identificar todas las rutas de comunicación posibles entre secciones individuales de la red corporativa.

Backbone basado en conmutación de celdas

Cuando se utiliza tecnología de conmutación celular para construir una red troncal, combinando todos Conmutadores Ethernet El nivel de grupo de trabajo se implementa mediante conmutadores ATM de alto rendimiento. Operando en la Capa 2 del modelo de referencia OSI, estos conmutadores transmiten celdas de longitud fija de 53 bytes en lugar de tramas Ethernet de longitud variable. Este concepto de red implica que el interruptor nivel de ethernet El grupo de trabajo debe tener un puerto de salida de segmento y ensamblaje (SAR) ATM que convierta tramas Ethernet de longitud variable en celdas ATM de longitud fija antes de pasar la información al conmutador troncal ATM.

Para redes de área amplia, los conmutadores ATM centrales son capaces de conectar regiones remotas. Estos conmutadores WAN, que también funcionan en la capa 2 del modelo OSI, pueden utilizar enlaces T1/E1 (1,544/2,0 Mbps), enlaces T3 (45 Mbps) o enlaces SONET OC-3 (155 Mbps). Para proporcionar comunicaciones urbanas, se puede implementar una red MAN utilizando tecnología ATM. Se puede utilizar la misma red troncal de cajeros automáticos para comunicarse entre centrales telefónicas. En el futuro, como parte del modelo de telefonía cliente/servidor, estas estaciones podrán ser sustituidas por servidores de voz en la red local. En este caso, la capacidad de garantizar la calidad del servicio en las redes de cajeros automáticos cobra gran importancia a la hora de organizar las comunicaciones con los ordenadores personales de los clientes.

Enrutamiento

Como ya se señaló, el enrutamiento es el tercer y más alto nivel en estructura jerarquica redes. El enrutamiento, que opera en la Capa 3 del modelo de referencia OSI, se utiliza para organizar sesiones de comunicación, que incluyen:

o Sesiones de comunicación entre dispositivos ubicados en diferentes redes virtuales (cada red suele ser una subred IP separada);

o Sesiones de comunicación que pasan por una amplia zona/ciudad.

Una estrategia para construir una red corporativa es instalar conmutadores en los niveles inferiores de la red general. Luego, las redes locales se conectan mediante enrutadores. Se requieren enrutadores para dividir la red IP de una organización grande en muchas subredes IP separadas. Esto es necesario para evitar la "explosión de transmisión" asociada con protocolos como ARP. Para contener la propagación del tráfico no deseado a través de la red, todas las estaciones de trabajo y servidores deben dividirse en redes virtuales. En este caso, el enrutamiento controla la comunicación entre dispositivos que pertenecen a diferentes VLAN.

Dicha red consta de enrutadores o servidores de enrutamiento (núcleo lógico), una red troncal basada en conmutadores ATM y una gran cantidad de conmutadores Ethernet ubicados en la periferia. Con excepción de casos especiales, como servidores de video que se conectan directamente a la red troncal del cajero automático, todas las estaciones de trabajo y servidores deben estar conectados a conmutadores Ethernet. Este tipo de construcción de red le permitirá localizar el tráfico interno dentro de los grupos de trabajo y evitar que dicho tráfico se bombee a través de enrutadores o conmutadores ATM de la red troncal. La agregación de conmutadores Ethernet se realiza mediante conmutadores ATM, normalmente ubicados en el mismo compartimento. Cabe señalar que es posible que se requieran varios conmutadores ATM para proporcionar suficientes puertos para conectar todos los conmutadores Ethernet. Como regla general, en este caso se utiliza una comunicación de 155 Mbit/s a través de un cable de fibra óptica multimodo.

Los enrutadores están ubicados lejos de los conmutadores ATM de la red troncal, ya que estos enrutadores deben moverse más allá de las rutas de las sesiones de comunicación principales. Este diseño hace que el enrutamiento sea opcional. Esto depende del tipo de sesión de comunicación y del tipo de tráfico en la red. Se debe evitar el enrutamiento al transmitir información de vídeo en tiempo real, ya que puede introducir retrasos no deseados. El enrutamiento no es necesario para la comunicación entre dispositivos ubicados en la misma red virtual, incluso si están ubicados en diferentes edificios dentro de una gran empresa.

Además, incluso en situaciones en las que se requieren enrutadores para ciertas comunicaciones, colocar los enrutadores lejos de los conmutadores ATM de la red troncal puede minimizar la cantidad de saltos de enrutamiento (un salto de enrutamiento es la porción de la red desde un usuario al primer enrutador o de un enrutador a otro). Esto no sólo reduce la latencia, sino que también reduce la carga en los enrutadores. El enrutamiento se ha generalizado como tecnología para conectar redes locales en un entorno global. Los enrutadores brindan una variedad de servicios diseñados para el control multinivel del canal de transmisión. Esto incluye un esquema de direccionamiento general (en la capa de red) que es independiente de cómo se forman las direcciones de la capa anterior, así como la conversión de un formato de trama de la capa de control a otro.

Los enrutadores toman decisiones sobre dónde enrutar los paquetes de datos entrantes en función de la información de dirección que contienen. capa de red. Esta información se recupera, analiza y compara con el contenido de las tablas de enrutamiento para determinar a qué puerto se debe enviar un paquete en particular. Luego, la dirección de la capa de enlace se extrae de la dirección de la capa de red si el paquete se va a enviar a un segmento de una red como Ethernet o Token Ring.

Además de procesar paquetes, los enrutadores actualizan simultáneamente las tablas de enrutamiento, que se utilizan para determinar el destino de cada paquete. Los enrutadores crean y mantienen estas tablas dinámicamente. Como resultado, los enrutadores pueden responder automáticamente a cambios en las condiciones de la red, como congestión o daños a los enlaces de comunicación.

Determinar una ruta es una tarea bastante difícil. En una red corporativa, los conmutadores ATM deben funcionar de manera muy similar a los enrutadores: la información debe intercambiarse según la topología de la red, las rutas disponibles y los costos de transmisión. El conmutador ATM necesita críticamente esta información para seleccionar la mejor ruta para una sesión de comunicación particular iniciada por los usuarios finales. Además, determinar una ruta no se limita simplemente a decidir el camino por el que pasará una conexión lógica después de generar una solicitud para su creación.

El conmutador ATM puede seleccionar nuevas rutas si por alguna razón los canales de comunicación no están disponibles. Al mismo tiempo, los conmutadores ATM deben proporcionar confiabilidad de la red a nivel de enrutador. Para crear una red expandible con alta rentabilidad, es necesario transferir funciones de enrutamiento a la periferia de la red y proporcionar conmutación de tráfico en su columna vertebral. El cajero automático es la única tecnología de red que puede hacer esto.

Para seleccionar una tecnología, debe responder las siguientes preguntas:

¿La tecnología proporciona una calidad de servicio adecuada?

¿Puede garantizar la calidad del servicio?

¿Qué tan ampliable será la red?

¿Es posible elegir una topología de red?

¿Son rentables los servicios proporcionados por la red?

¿Qué tan efectivo será el sistema de gestión?

Las respuestas a estas preguntas determinan la elección. Pero, en principio, se pueden utilizar diferentes tecnologías en diferentes partes de la red. Por ejemplo, si determinadas zonas requieren soporte para tráfico multimedia en tiempo real o una velocidad de 45 Mbit/s, se instala ATM en ellas. Si una sección de la red requiere un procesamiento interactivo de solicitudes, lo que no permite retrasos significativos, entonces es necesario utilizar Frame Relay, si dichos servicios están disponibles en esta área geográfica (de lo contrario, tendrá que recurrir a Internet).

Así, una gran empresa puede conectarse a la red a través de un cajero automático, mientras que las sucursales se conectan a la misma red a través de Frame Relay.

Al crear una red corporativa y elegir una tecnología de red con el software y hardware adecuados, se debe considerar la relación precio/rendimiento. Es difícil esperar altas velocidades de tecnologías baratas. Por otro lado, no tiene sentido utilizar las tecnologías más complejas para las tareas más sencillas. Es necesario combinar adecuadamente diferentes tecnologías para lograr la máxima eficiencia.

A la hora de elegir una tecnología se debe tener en cuenta el tipo de sistema de cableado y las distancias requeridas; compatibilidad con equipos ya instalados (se puede lograr una minimización significativa de costos si nuevo sistema es posible encender equipos ya instalados.

En términos generales, hay dos formas de construir una red local de alta velocidad: evolutiva y revolucionaria.

La primera forma se basa en ampliar la antigua tecnología Frame Relay. La velocidad de la red local se puede aumentar en el marco de este enfoque actualizando la infraestructura de la red, agregando nuevos canales de comunicación y cambiando el método de transmisión de paquetes (que es lo que se hace en Ethernet conmutada). Regular red ethernet comparte ancho de banda, es decir, el tráfico de todos los usuarios de la red compite entre sí, reclamando todo el ancho de banda del segmento de red. Ethernet conmutada crea rutas dedicadas, brindando a los usuarios un ancho de banda real de 10 Mbit/s.

El camino revolucionario pasa por la transición a tecnologías radicalmente nuevas, por ejemplo, cajeros automáticos para redes locales.

Una amplia práctica en la construcción de redes locales ha demostrado que el principal problema es la calidad del servicio. Esto es lo que determina si la red puede funcionar correctamente (por ejemplo, con aplicaciones como las videoconferencias, que se utilizan cada vez más en todo el mundo).

Conclusión.

Tener o no una red de comunicación propia es un “asunto privado” de cada organización. Sin embargo, si la construcción de una red corporativa (departamental) está en la agenda, es necesario realizar un estudio profundo y completo de la propia organización, los problemas que resuelve, elaborar un diagrama de flujo de documentos claro en esta organización y, sobre esta base. , comience a seleccionar la tecnología más adecuada. Un ejemplo de creación de redes corporativas es el actualmente conocido sistema Galaktika.

Lista de literatura usada:

1. M. Shestakov "Principios de la construcción de redes de datos corporativas" - "Computerra", No. 256, 1997

2. Kosarev, Eremin “Sistemas y redes informáticas”, Finanzas y Estadística, 1999.

3. Olifer V. G., Olifer N. D. " Red de computadoras: principios, tecnologías, protocolos", Peter, 1999

4. Materiales del sitio rusdoc.df.ru




Arriba