Principi di costruzione e funzionamento delle reti di trasmissione dati in reti aziendali distribuite. Organizzazione di reti aziendali basate su VPN: costruzione, gestione, sicurezza Il concetto di sistema e di rete aziendale

1. Introduzione

Secondo la società di consulenza The Standish Group, negli Stati Uniti oltre il 31% dei progetti di sistemi informativi aziendali (progetti IT) finiscono con un fallimento; quasi il 53% dei progetti informatici viene portato a termine con superamento del budget (in media del 189%, ovvero quasi il doppio); e solo il 16,2% dei progetti rispetta tempi e budget. Qual è la ragione di questo stato di cose? Apparentemente, il successo nella costruzione di un CS è in gran parte determinato dalla qualità e dall’affidabilità delle fondamenta tecniche e sistemiche sottostanti. L'esperienza dell'autore nel lavoro su progetti di sistemi informativi ci convince di quanto sia importante lavorare inizialmente sui problemi dell'architettura (infrastruttura tecnico-di sistema) e iniziare a costruire funzionalità applicative su una base olistica.

L'articolo è dedicato a uno degli aspetti chiave dell'architettura CS, l'essenza e la relazione delle sue due componenti: tecnica di sistema e applicata. L'articolo propone il concetto di “Rete Aziendale”, che in forma concentrata riflette quella che oggi viene comunemente chiamata Intranet. Inoltre, l'articolo propone un sistema di concetti che consente di creare un concetto olistico del CS di una grande organizzazione moderna. Forse l'articolo sarà utile nella preparazione di documenti concettuali per progetti CS.

2. Componenti dei sistemi informativi

2.1. Definizione

Nell'ambito dei sistemi informativi si possono distinguere due componenti relativamente indipendenti. Il primo lo è in realtà infrastruttura informatica organizzazioni nel senso lato del termine (reti, telecomunicazioni, software, informazioni, infrastrutture organizzative – cioè ciò che nell'articolo viene genericamente chiamato Rete aziendale). La seconda componente è l’essenza dei sottosistemi funzionali interconnessi che garantiscono la soluzione dei problemi dell’organizzazione e il raggiungimento dei suoi obiettivi. Se la prima ne riflette il lato sistemico, tecnico, strutturale sistema informativo, quindi il secondo riguarda interamente l'area applicata e dipende fortemente dalle specificità dei compiti dell'organizzazione e dai suoi obiettivi.

Il primo componente rappresenta la base, la base per l'integrazione dei sottosistemi funzionali e determina completamente le proprietà del sistema informativo che sono importanti per il suo corretto funzionamento. I requisiti per esso sono uniformi e standardizzati e i metodi per la sua costruzione sono ben noti e sono stati testati più volte nella pratica.

La seconda componente è costruita interamente sulla base della prima e introduce funzionalità applicative nel sistema informativo. I requisiti sono complessi e spesso contraddittori, poiché vengono avanzati da specialisti di vari campi applicativi. Tuttavia, questa componente è in definitiva più importante per il funzionamento dell'organizzazione, poiché, di fatto, l'intera infrastruttura è costruita per il suo bene.

2.2. Rapporto

Tra le due componenti del sistema informativo si possono rintracciare le seguenti relazioni.

I componenti sono in un certo senso indipendenti. L'organizzazione gestirà una rete Ethernet ad alta velocità da 100 MB, indipendentemente dai metodi e dai programmi per l'organizzazione della contabilità che intende adottare. La rete dell'organizzazione sarà costruita sul protocollo TCP/IP, indipendentemente dall'elaboratore di testi adottato come standard. In altre parole, dentro condizioni moderne l’infrastruttura sottostante sta diventando sempre più universale.

I componenti sono dipendenti in un certo senso. La seconda è impossibile senza la prima, la prima senza la seconda è limitata perché priva delle funzionalità necessarie. È impossibile far funzionare un sistema applicativo con un'architettura client-server se l'infrastruttura di rete non è presente o è mal costruita. Tuttavia, disponendo di un'infrastruttura sviluppata, è possibile fornire ai dipendenti di un'organizzazione una serie di servizi utili a livello di sistema (ad esempio la posta elettronica) che semplificano il lavoro e lo rendono efficiente (nel nostro esempio, attraverso le comunicazioni elettroniche). Se si sceglie questo percorso evolutivo di sviluppo del sistema informativo, nel processo di sviluppo la Rete aziendale acquisisce gradualmente una serie di servizi applicativi volti a risolvere i problemi universali dell'organizzazione: compiti di gestione e coordinamento.

2.3. Variabilità

La seconda componente è più variabile. L'infrastruttura di un'organizzazione, infatti, dipende solo dall'ubicazione territoriale delle sue divisioni, e anche in questo caso piuttosto in relazione all'infrastruttura, senza incidere in alcun modo sulle tecnologie utilizzate per realizzarla. La seconda componente dipende fortemente dalla struttura organizzativa e gestionale dell'organizzazione, dalla sua funzionalità, dalla distribuzione delle funzioni, dalle tecnologie e dagli schemi finanziari adottati nell'organizzazione, dalla tecnologia del flusso di documenti esistente e da molti altri fattori.

La prima componente è di natura a lungo termine. L'infrastruttura viene creata per molti anni a venire, poiché i costi di capitale per la sua creazione sono così elevati da escludere praticamente la possibilità di una rielaborazione totale o parziale di ciò che è già stato costruito. La seconda componente, al contrario, è di natura mutevole, poiché nella parte sostanziale delle attività dell’organizzazione si verificano costantemente cambiamenti più o meno significativi, che devono riflettersi nei sottosistemi funzionali. Questa tesi è particolarmente rilevante nel contesto dei cambiamenti costanti che si verificano nelle strutture amministrative di molte organizzazioni nazionali.

Il grado di certezza nella scelta delle soluzioni tecnologiche per la prima componente è leggermente superiore rispetto alla seconda. In effetti, le moderne tecnologie informatiche offrono soluzioni industriali per la costruzione dell'infrastruttura di un'organizzazione che garantiscono il continuo sviluppo e miglioramento della base tecnico-sistemistica del sistema informativo con prospettive per molti anni a venire. La prima componente è più legata alla tecnologia che all'economia e al management, e in questo senso è più stabile e il suo sviluppo è più prevedibile e gestibile.

2.4. Cosa viene prima?

Fino a poco tempo fa, la tecnologia per la creazione di sistemi informativi era dominata dall'approccio tradizionale, quando l'intera architettura del sistema informativo veniva costruita "dall'alto verso il basso" - dalle funzionalità applicative alle soluzioni tecnico-sistemistiche e il primo componente del sistema informativo era interamente derivato dal secondo.

La pratica di molti grandi progetti russi ha dimostrato che avviare la costruzione di un CS solo con un'analisi dei processi aziendali (senza prestare la dovuta attenzione alle infrastrutture) è molto, molto problematico. L'automazione delle attività aziendali basata sul concetto top-down e sui principi del BPR (Business Process Reengineering) comporta una riorganizzazione del sistema aziendale che meglio serve alla soluzione dei problemi gestionali. Il problema è che nelle moderne condizioni russe - condizioni di business iperdinamico, circostanze di forza maggiore che si verificano costantemente e regole del gioco in rapida evoluzione (sociale, politica, economica), nell'ambito delle quali viene costruita tutta la funzionalità applicata (che precisamente garantisce la soluzione dei problemi di gestione) - la sistematizzazione delle attività di gestione è un compito molto difficile a causa dell'elevato grado di incertezza.

Allo stesso tempo, non ha senso costruire un’infrastruttura senza prestare attenzione alla funzionalità dell’applicazione. Se nel processo di creazione di un'infrastruttura tecnico-sistema non si analizzano e automatizzano le attività di gestione, i fondi investiti in essa non daranno successivamente un rendimento reale. L'hardware e il software dell'infrastruttura rappresenteranno un “peso morto” sulle spalle dell'organizzazione, richiedendo costi annuali di manutenzione e aggiornamento. L’approccio “dal basso verso l’alto” alla costruzione di un CS (con un’enfasi sull’infrastruttura tecnico-di sistema) difficilmente può essere considerato quello principale.

Attualmente si sta sviluppando un approccio combinato che può essere definito un “contromovimento”: l'infrastruttura informatica e la funzionalità del sistema sono costruite in modo tale da garantire al massimo la variabilità a livello di funzionalità dell'applicazione. Parallelamente vengono effettuate l'analisi e la strutturazione dei processi aziendali, accompagnate dall'implementazione di opportuni soluzioni software, portando le funzionalità applicate al CS.

2.5. conclusioni

Sulla base di quanto sopra, osiamo trarre la seguente conclusione. È consigliabile iniziare lo sviluppo di un sistema informativo con la costruzione di un'infrastruttura informatica (Rete Aziendale) come componente più importante (fondamentale) della formazione del sistema, basata su tecnologie industriali collaudate e garantita per essere implementata in tempi ragionevoli grazie a l’elevato grado di certezza sia nell’enunciazione del problema che nelle soluzioni proposte. Allo stesso tempo, nel contesto dell'architettura della Rete Aziendale, come un'unica visione generalizzata del fondamento del sistema informativo, nelle aree più importanti e responsabili è consigliabile realizzare sviluppi che saturino il sistema con funzionalità applicative (ovvero, implementare sistemi di contabilità finanziaria, gestione del personale, ecc.). Successivamente, applicato sistemi software sarà esteso ad altri ambiti di attività gestionale inizialmente meno significativi.

In questo contesto assumono particolare importanza:

  • Una vasta gamma di sistemi applicativi industriali pronti all'uso per varie aree di attività gestionale (normalmente forniti da un'unica azienda);
  • Un alto grado di granularità di tali soluzioni (non è necessario implementare l'intero sistema in una volta: puoi iniziare con singole sezioni);
  • Costruzione sulla base di un unico fondamento di sistema (di norma, un moderno DBMS relazionale funge da fondamento).

Un approccio così evolutivo, basato sugli standard aziendali, consentirà infine di costruire un vero e proprio CS.

3. Società

3.1. Definizione

Il concetto offerto all’attenzione del lettore si basa sul concetto generalizzato Rete aziendale Come la struttura portante di base di un’organizzazione moderna. Il concetto è rivolto a organizzazioni su larga scala con infrastrutture distribuite, indipendentemente dal fatto che questa organizzazione commerciale (commerciale, industriale, diversificato) o appartiene al settore pubblico.

Nello specifico, consideriamo una grande organizzazione (che chiameremo più avanti Corporation) che ha bisogno di costruire un sistema informativo ai fini di una gestione efficace. Supponiamo che la Corporazione sia una struttura stabile, multidisciplinare, geograficamente distribuita, dotata di tutti i necessari sistemi di supporto vitale e operante secondo i principi della gestione decentralizzata (quest'ultima significa che il processo decisionale di natura operativa e tattica è delegato localmente ed è di competenza delle divisioni facenti parte della Società).

3.2. Caratteristiche

Proviamo ad evidenziare le principali caratteristiche della Società. In generale, sono tipici di un rappresentante della famiglia delle grandi organizzazioni e ci interessano proprio in quanto tali.

Scala e struttura distribuita. La società comprende numerose imprese e organizzazioni dislocate su tutto il territorio Federazione Russa, ma anche oltre.

Un’ampia gamma di sottosettori e attività soggette ad automazione. Nell'ambito della creazione del sistema informativo della Società, si prevede di automatizzare intere aree delle sue attività, tra cui contabilità, gestione finanziaria, costruzione di capitali e gestione di progetti, logistica, produzione e gestione del personale, relazioni economiche estere e una serie di altre aree .

Struttura organizzativa e gestionale della Società. Le imprese e le organizzazioni all'interno dell'azienda hanno una certa indipendenza nello sviluppo e nell'attuazione di una politica tecnica per la propria automazione.

Diversità del parco computer, delle apparecchiature di rete e, in particolare, di base Software.

Un gran numero di applicazioni per scopi speciali. La società gestisce un gran numero di diverse applicazioni speciali create sulla base di vari software di base.

Ci sono molte altre caratteristiche meno significative che non prenderemo in considerazione in questo articolo.

3.3. Principi di costruzione di un CS

Qual è la cosa principale quando si determinano gli approcci alla costruzione di un CS? Apparentemente ci sono due principi:

  • CS come sistema di supporto vitale strategico della Corporation;
  • La base del CS è un efficace sistema di comunicazioni centralizzate

L'essenza del primo principio è estremamente semplice. Senza implicare calcoli economici complessi ai fini di uno studio di fattibilità sulla necessità di costruire un sistema informativo per l'Azienda, ci atterremo alla seguente formula. Si propone di considerare il sistema informativo della Società come uno dei sistemi di supporto vitale strategico, che è di fondamentale importanza per il suo funzionamento efficace. Questa definizione rende superflui numerosi calcoli economici sull’efficacia prevista dell’utilizzo dei fondi. informatica. Ancora una volta, siamo realistici e ammettiamo che tale attuazione non avrà un effetto diretto immediato, né in termini monetari, né in termini di riduzione del personale, né in qualsiasi altro modo. Diamo per scontato che un sistema informativo sia in un certo senso analogo a una rete di alimentazione, un sistema telefonico, un sistema di sicurezza antincendio, ecc. Il sistema informativo deve semplicemente esistere, tutto qui.

Il secondo principio necessita di qualche spiegazione. Il noto specialista americano nel campo Intranet, Stephen Tellin, propone una semplice classificazione dei sistemi basata sui loro due aspetti: comunicazione e gestione. Stephen Tellin osserva che fino a poco tempo fa, la maggior parte delle grandi organizzazioni legate alle imprese, non-profit o governative, erano caratterizzate da una struttura con gestione centralizzata e comunicazioni centralizzate (la cosiddetta struttura “piramidale”). Tuttavia, sarebbe corretto considerare un certo numero di organizzazioni molto grandi, a causa delle loro dimensioni e della portata delle attività, come strutture con gestione distribuita e comunicazioni centralizzate. Anche l'organizzazione in questione rientra in questa categoria.

Secondo Tellin, per strutture di questa classe, il fattore chiave per un efficace controllo, coordinamento e gestione strategica è un efficace sistema di comunicazioni centralizzate, che è la Rete Aziendale.

4. Rete aziendale

4.1. Definizione

In termini di teoria dei sistemi, il sistema informativo della Corporation lo è sistema complesso orientato agli obiettivi. Seguendo la teoria dei sistemi e tenendo conto degli elementi essenziali natura distribuita di questo sistema, concludiamo che dovrebbe basarsi sul principio comunicazioni e coordinamento centralizzati, riassunto nell'opera.

Infatti, come accennato in precedenza, la Società è composta da numerose imprese e organizzazioni che godono di un altissimo grado di indipendenza. Allo stesso tempo, nelle sue attività è guidato da obiettivi ben precisi. Per garantire il loro raggiungimento, nel suo sviluppo la Corporazione necessita di una struttura eccezionalmente ben organizzata coordinazione attività delle imprese e delle organizzazioni che la compongono. Tale coordinamento, a sua volta, è possibile solo su una base efficace sistemi di comunicazione centralizzati (rete aziendale).

4.2. Politica e standard tecnici

Un fattore chiave nella costruzione di un sistema di comunicazione e coordinamento centralizzato è una politica tecnica unificata. È questo che predetermina la possibilità di interfacciare vari sottosistemi del sistema informativo. È questo che ci permette di formare una visione unitaria del sistema e della sua architettura e svilupparla linguaggio reciproco per la sua definizione e descrizione. Dal punto di vista pratico, una politica tecnica unitaria si esprime innanzitutto in norme aziendali e assume la forza di una legge tecnica valida per tutti i settori della Società senza eccezione. Una politica tecnica unificata impedisce il "volontarismo" nella scelta del software hardware e vanifica i tentativi di razionalizzazione non autorizzati periodicamente intrapresi da tecnici specialisti del settore.

4.3. Principi costruttivi

Esistono diversi principi di base per costruire la Rete.

Natura globale. L'ambito della Rete si estende all'intera Società. Non esiste divisione della Società che non sia ad essa collegata.

Integrazione. La rete aziendale offre ai propri utenti la possibilità di accedere a qualsiasi dato e applicazione (ovviamente, nel quadro della politica di sicurezza delle informazioni). Non esiste una cosa del genere risorsa informativa, a cui non è possibile accedere tramite Internet.

Carattere globale. La rete aziendale è una visione globale della società oltre i confini fisici o politici. La rete consente di ottenere quasi tutte le informazioni sulla vita di un'organizzazione. Il suo volume è significativamente più alto e la sua portata è incommensurabilmente più ampia rispetto, ad esempio, alle informazioni contenute rete locale una delle divisioni della Corporazione.

Caratteristiche prestazionali adeguate. La rete ha la proprietà di essere gestibile e ha un elevato livello di RAS (affidabilità, disponibilità, funzionalità): funzionamento senza guasti, sopravvivenza, funzionalità con supporto per applicazioni critiche per le attività della Società.

5. Architettura della Rete Aziendale

5.1. Panoramica generale

La Rete Aziendale è l'infrastruttura di un'organizzazione che supporta la soluzione dei problemi attuali e garantisce il raggiungimento dei propri obiettivi (ovvero, l'adempimento degli obiettivi missioni organizzazione). Unisce i sistemi informativi di tutte le strutture dell'Azienda in un unico spazio. La rete aziendale viene creata come base tecnico-sistema del sistema informativo, come il suo principale componente costruttivo, sulla base del quale vengono costruiti altri sottosistemi.

La Rete Aziendale deve essere considerata sotto diversi aspetti. L'idea generale della Rete consiste in proiezioni ottenute guardandola da vari punti di vista.

La Rete Aziendale è ideata e progettata in sistema unificato coordinate, che si basa sui concetti infrastruttura tecnica del sistema(aspetto strutturale), funzionalità del sistema(servizi e applicazioni) e caratteristiche di performance a (immobili e servizi). Ogni concetto si riflette nell'uno o nell'altro componente della Rete ed è implementato in soluzioni tecniche specifiche.

Dal punto di vista funzionale la Rete costituisce un mezzo efficace per trasmettere informazioni aggiornate e necessarie alla soluzione dei problemi dell'Azienda. Da un punto di vista tecnico-sistemico, la Rete è una struttura integrale costituita da più livelli interconnessi e interagenti:

  • edificio intelligente;
  • rete di computer;
  • telecomunicazioni;
  • piattaforme informatiche;
  • middleware;
  • applicazioni.

Dal punto di vista della funzionalità del sistema, la Rete aziendale si presenta come un tutt'uno, fornendo agli utenti e ai programmi una serie di servizi utili ( Servizi), sistemico e specializzato applicazioni, che ha una serie di qualità utili ( proprietà) e contenente Servizi, garantendo il normale funzionamento della Rete. Di seguito verrà fornito una breve descrizione di servizi, applicazioni, proprietà e servizi.

5.2. Servizi

Uno dei principi alla base della creazione della Rete è il massimo utilizzo soluzioni standard, standard componenti standardizzati. Concretizzando questo principio in relazione al software applicativo, possiamo individuare una serie di servizi universali che è opportuno rendere componenti basilari delle applicazioni. Tali servizi sono un servizio DBMS, un servizio file, un servizio informazioni (servizio Web), posta elettronica, stampa in rete e altri.

Notiamo in particolare che lo strumento principale per la creazione di servizi applicativi e di sistema è il middleware. In questo articolo, il middleware viene adottato nell'interpretazione di Philip Bernstein, cioè come descritto nel lavoro. Ricordiamo che in questa interpretazione il middleware comprende tutto ciò che si trova tra la piattaforma (computer più sistema operativo) e le applicazioni. Bernstein, ad esempio, include nel middleware un DBMS.

Il concetto di servizi middleware è estremamente utile quando si sviluppa un'architettura CS. In effetti, l’infrastruttura software CS sembra essere multistrato, dove ogni strato è un insieme di servizi middleware. Gli strati inferiori sono costituiti da servizi di basso livello come il servizio di denominazione, il servizio di registrazione, il servizio di rete, ecc. I livelli superiori includono servizi di gestione dei documenti, servizi di gestione dei messaggi, servizi di eventi e così via. Il livello superiore rappresenta i servizi a cui gli utenti accedono indirettamente (tramite le applicazioni).

Un'analogia con servizio telefonico. Se un utente ha bisogno di ricevere un servizio specifico da un sistema informativo, deve connettersi in modo programmatico al servizio corrispondente. Per fare ciò, deve installare sul suo computer un'applicazione che fornisca tale connessione e richiedere azioni amministrative all'amministratore di sistema. Ad esempio, se l'utente si connette alla posta elettronica, deve installare un'applicazione client E-mail e l'amministratore del sistema dovrà registrare il nuovo utente. Allo stesso modo, un dipendente di un'organizzazione che vuole connettersi alla rete telefonica deve semplicemente collegare il telefono alla presa (dopo aver prima richiesto all'amministratore di sistema di eseguire le azioni appropriate).

È estremamente conveniente descrivere il progetto KS in termini di servizi. Ad esempio, è consigliabile costruire una politica di sicurezza delle informazioni basata sulla necessità di proteggere i servizi esistenti e quelli appena lanciati. Puoi leggere di più su questo nel lavoro.

5.3. Applicazioni

A applicazioni a livello di sistema comprendono strumenti di automazione per il lavoro individuale, utilizzati da varie categorie di utenti e mirati a risolvere compiti tipici dell'ufficio. Questo - elaboratori di testi, fogli di calcolo, redattore grafico, calendari, quaderni, ecc. Di norma, le applicazioni a livello di sistema sono prodotti software replicabili e localizzati, facili da apprendere e da usare, destinati agli utenti finali.

Applicazioni specializzate mirano a risolvere problemi che sono impossibili o tecnicamente difficili da automatizzare utilizzando applicazioni a livello di sistema. Di norma, le applicazioni specializzate vengono acquistate da società di sviluppo specializzate nelle loro attività in un'area specifica, oppure vengono create da società di sviluppo per conto dell'organizzazione o sviluppate dall'organizzazione stessa. Nella maggior parte dei casi, le applicazioni specializzate accedono a servizi a livello di sistema durante il loro lavoro, come servizi file, DBMS, posta elettronica, ecc. Infatti, le applicazioni specializzate, considerate complessivamente in tutta l'azienda, determinano l'intera gamma di funzionalità applicative.

5.4. Immobili e Servizi

Come accennato in precedenza, la vita utile del sistema e dell'infrastruttura tecnica è molte volte più lunga di quella delle applicazioni. La rete aziendale offre la possibilità di implementare nuove applicazioni e il loro funzionamento efficiente mantenendo gli investimenti in esse e, in questo senso, deve avere proprietà di apertura (seguendo standard avanzati), prestazioni ed equilibrio, scalabilità, alta disponibilità, sicurezza e gestibilità.

Le proprietà sopra elencate, in sostanza, rappresentano caratteristiche di performance del sistema informativo costituendosi e sono complessivamente determinati dalla qualità dei prodotti e delle soluzioni su cui si basa.

Integrazione completata professionalmente dei componenti del sistema informativo ( Ingegneria dei sistemi) garantisce che avrà proprietà predeterminate. Queste proprietà derivano anche dalle caratteristiche ad alte prestazioni dei servizi middleware. Bernstein li chiama diffusione proprietà, nel senso che "penetrano" o "si propagano" attraverso gli strati del middleware e garantiscono servizi di alta qualità livello superiore. Qui è appropriata un'analogia con un edificio, le cui elevate caratteristiche prestazionali sono determinate, tra l'altro, dalla qualità delle sue fondamenta.

Naturalmente, buone prestazioni per proprietà specifiche saranno ottenute attraverso soluzioni tecniche competenti per la progettazione del sistema.

Pertanto, il sistema avrà le proprietà sicurezza, alta disponibilità e gestibilità attraverso l’implementazione dei servizi rilevanti nel progetto Rete d’Impresa.

Scalabilità nel contesto delle piattaforme informatiche (ad esempio, per una piattaforma server) si intende la capacità di aumentare adeguatamente la potenza del computer (prestazioni, volume di informazioni archiviate, ecc.) ed è ottenuta da qualità della linea server come un aumento graduale della potenza da modello a modello, un unico sistema operativo per tutti i modelli, una politica comoda e ben ponderata per modificare i modelli più giovani in direzione di quelli più vecchi (aggiornamento), ecc.

Servizi a livello di sistema- si tratta di un insieme di strumenti che non sono direttamente finalizzati alla risoluzione dei problemi applicati, ma sono necessari per garantire funzionamento normale sistema informativo della Società. La sicurezza delle informazioni, l'elevata disponibilità, il monitoraggio centralizzato e i servizi di amministrazione devono essere inclusi obbligatoriamente nella rete aziendale.

6. Conclusione

Il sistema di concetti "servizi-applicazioni-servizi-proprietà" può essere utile al progettista CS come base per scrivere documenti di base per il progetto: concetti, termine di paragone, progettazione preliminare, progettazione esecutiva e così via. Il sistema di concetti proposto ci consente di descrivere il CS “nel suo insieme”, “in generale” (l'analogo architettonico è “come appare l'intero edificio”). Questo è esattamente ciò che manca alla maggior parte dei progetti CS. Tipicamente, quando si prepara un concetto, si pensa in termini di "computer", "hardware", "workstation", "router" e così via, cioè viene utilizzata una miscela di concetti provenienti da campi diversi. Ciò rende impossibile elaborare un concetto completo. L'insieme dei concetti proposti in questo articolo è sufficientemente astratto per formulare la CS senza riferimento a specifiche soluzioni software e hardware e, allo stesso tempo, sufficientemente specifico per definire funzionalità utili (servizi e applicazioni come mezzo per risolvere i problemi della CS utente) e caratteristiche operative (proprietà e servizi) del sistema progettato.

I concetti e i principi sopra delineati sono piuttosto specifici. Essendo accettati come fondamentali nella costruzione di un sistema informativo, si traducono in passaggi organizzativi specifici e azioni tecniche, che insieme possono essere caratterizzate come tecnologie razionali. Se implementati in modo coerente, è altamente garantito che portino al risultato desiderato.

Di particolare importanza nel contesto dell’approccio proposto nell’articolo sono:

  • Prodotti e tecnologie server, la cui qualità determina principalmente la qualità del CS progettato.
  • Soluzioni applicative già pronte (applicazioni specializzate) che determinano la funzionalità applicativa del CS
  • Aziende che forniscono un ampio insieme di prodotti e tecnologie server, insieme a soluzioni applicative già pronte (applicazioni specializzate) con essi integrati.

Ringraziamenti

GM Ladyzhinsky,
Comitato editoriale della rivista DBMS

Letteratura

  1. S. Tellin. "Intranet e Adaptive Innovation: passare dalla gestione al coordinamento organizzazioni moderne". - DBMS N 5-6, 1996.
  2. F. Bernstein. "Middleware: un modello di servizio di sistema distribuito." - DBMS N. 2, 1997
  3. V. Galatenko. "Sicurezza delle informazioni: le nozioni di base." - DBMS N. 1, 1996.

Architettura dei sistemi informativi aziendali


Prima di parlare di reti private (aziendali), dobbiamo definire cosa significano queste parole. Recentemente, questa frase è diventata così diffusa e di moda che ha cominciato a perdere il suo significato. A nostro avviso, una rete aziendale è un sistema che garantisce il trasferimento di informazioni tra varie applicazioni utilizzate nel sistema aziendale. Sulla base di questa definizione del tutto astratta, prenderemo in considerazione diversi approcci per la creazione di tali sistemi e cercheremo di dare contenuti concreti al concetto di rete aziendale. Allo stesso tempo, crediamo che la rete debba essere il più universale possibile, ovvero consentire l'integrazione delle applicazioni esistenti e future con i costi e le restrizioni più bassi possibili.

Una rete aziendale, di norma, è distribuita geograficamente, ad es. unire uffici, divisioni e altre strutture situate a notevole distanza l'una dall'altra. Spesso i nodi della rete aziendale si trovano in diverse città e talvolta in paesi. I principi con cui viene costruita una rete di questo tipo sono molto diversi da quelli utilizzati quando si crea una rete locale, anche coprendo più edifici. La differenza principale è che le reti distribuite geograficamente utilizzano linee di comunicazione affittate piuttosto lente (oggi decine e centinaia di kilobit al secondo, a volte fino a 2 Mbit/s). Se nella realizzazione di una rete locale i costi principali riguardano l'acquisto di apparecchiature e la posa dei cavi, nelle reti geograficamente distribuite l'elemento più significativo del costo è il canone di locazione per l'utilizzo dei canali, che cresce rapidamente con l'aumento della qualità e velocità di trasmissione dei dati. Questa limitazione è fondamentale e quando si progetta una rete aziendale è necessario adottare tutte le misure per ridurre al minimo il volume dei dati trasmessi. Altrimenti, la rete aziendale non dovrebbe imporre restrizioni su quali applicazioni e su come elaborano le informazioni trasferite su di essa.

Per applicazioni intendiamo sia il software di sistema - database, sistemi di posta, risorse informatiche, servizi di file, ecc. - sia gli strumenti con cui lavora l'utente finale. I compiti principali di una rete aziendale sono l'interazione delle applicazioni di sistema situate in vari nodi e l'accesso ad esse da parte di utenti remoti.

Il primo problema da risolvere quando si crea una rete aziendale è l'organizzazione dei canali di comunicazione. Se all'interno di una città puoi contare sul noleggio di linee dedicate, comprese quelle ad alta velocità, quando ci si sposta verso nodi geograficamente distanti, il costo del noleggio dei canali diventa semplicemente astronomico e la loro qualità e affidabilità spesso risultano molto basse. Una soluzione naturale a questo problema è quella di utilizzare le reti geografiche già esistenti. In questo caso è sufficiente fornire canali dagli uffici ai nodi di rete più vicini. La rete globale assumerà il compito di fornire informazioni tra i nodi. Anche quando si crea una piccola rete all'interno di una città, è necessario tenere presente la possibilità di un'ulteriore espansione e utilizzare tecnologie compatibili con quelle esistenti reti globali.

Introduzione. Dalla storia delle tecnologie di rete. 3

Il concetto di “reti aziendali”. Le loro funzioni principali. 7

Tecnologie utilizzate nella creazione di reti aziendali. 14

Struttura della rete aziendale. Hardware. 17

Metodologia per la creazione di una rete aziendale. 24

Conclusione. 33

Elenco della letteratura usata. 34

Introduzione.

Dalla storia delle tecnologie di rete.

La storia e la terminologia delle reti aziendali è strettamente legata alla storia delle origini di Internet e del World Wide Web. Pertanto, non fa male ricordare come sono apparse le primissime tecnologie di rete, che hanno portato alla creazione di moderne reti aziendali (dipartimentali), territoriali e globali.

Internet nasce negli anni '60 come progetto del Dipartimento della Difesa degli Stati Uniti. Il crescente ruolo del computer ha dato origine alla necessità sia di condividere informazioni tra diversi edifici e reti locali, sia di mantenere la funzionalità complessiva del sistema in caso di guasto dei singoli componenti. Internet si basa su una serie di protocolli che consentono alle reti distribuite di instradare e trasmettere informazioni tra loro in modo indipendente; se per qualche motivo un nodo della rete non è disponibile, l'informazione raggiunge la sua destinazione finale attraverso altri nodi, che questo momento funzionante. Il protocollo sviluppato a questo scopo si chiama Internetworking Protocol (IP). (L’acronimo TCP/IP significa la stessa cosa.)

Da allora, il protocollo IP è stato generalmente accettato nei dipartimenti militari come un modo per rendere le informazioni disponibili al pubblico. Poiché molti dei progetti di questi dipartimenti sono stati condotti in vari gruppi di ricerca nelle università di tutto il paese e il metodo di scambio di informazioni tra reti eterogenee si è rivelato molto efficace, l'uso di questo protocollo si è rapidamente esteso oltre i dipartimenti militari. Cominciò ad essere utilizzato negli istituti di ricerca della NATO e nelle università europee. Oggi il protocollo IP, e quindi Internet, è uno standard globale universale.

Alla fine degli anni ottanta, Internet dovette affrontare un nuovo problema. Inizialmente, le informazioni erano e-mail o semplici file di dati. Per il loro trasferimento sono stati sviluppati appositi protocolli. Ora sono emersi tutta una serie di nuovi tipi di file, solitamente riuniti sotto il nome di multimedia, contenenti sia immagini che suoni, e collegamenti ipertestuali, che consentono agli utenti di navigare sia all'interno di un documento che tra diversi documenti contenenti informazioni correlate.

Nel 1989, il Laboratorio di Fisica delle Particelle Elementari del Centro Europeo per la Ricerca Nucleare (CERN) ha lanciato con successo nuovo progetto, il cui obiettivo era creare uno standard per la trasmissione di questo tipo di informazioni su Internet. I componenti principali di questo standard erano formati di file multimediali, file ipertestuali e un protocollo per ricevere tali file sulla rete. Il formato del file è stato denominato HyperText Markup Language (HTML). Era una versione semplificata del più generale Standard General Markup Language (SGML). Il protocollo di gestione delle richieste è chiamato HyperText Transfer Protocol (HTTP). In generale, assomiglia a questo: un server che esegue un programma che serve il protocollo HTTP (demone HTTP) invia file HTML su richiesta dei client Internet. Questi due standard hanno costituito la base per un tipo fondamentalmente nuovo di accesso alle informazioni informatiche. I file multimediali standard ora possono non solo essere ottenuti su richiesta dell'utente, ma anche esistere ed essere visualizzati come parte di un altro documento. Poiché il file contiene collegamenti ipertestuali ad altri documenti che potrebbero trovarsi su altri computer, l'utente può accedere a queste informazioni con un leggero clic del pulsante del mouse. Ciò elimina sostanzialmente la complessità dell’accesso alle informazioni in un sistema distribuito. I file multimediali in questa tecnologia sono tradizionalmente chiamati pagine. Una pagina è anche l'informazione che viene inviata al computer client in risposta a ciascuna richiesta. La ragione di ciò è che un documento solitamente è costituito da molte parti separate, collegate tra loro da collegamenti ipertestuali. Questa divisione permette all'utente di decidere da solo quali parti vuole vedere davanti a sé, risparmiando tempo e riducendo il traffico di rete. Il prodotto software utilizzato direttamente dall'utente è solitamente chiamato browser (dalla parola sfogliare - sfiorare) o navigatore. La maggior parte di essi ti consente di ricevere e visualizzare automaticamente pagina specifica, che contiene collegamenti ai documenti a cui l'utente accede più spesso. Questa pagina è chiamata home page e solitamente è presente un pulsante separato per accedervi. Ogni documento non banale è solitamente dotato di una pagina speciale, simile alla sezione “Contenuti” di un libro. Di solito è qui che inizi a studiare un documento, quindi viene spesso chiamata anche home page. Pertanto, in generale, per home page si intende una sorta di indice, un punto di accesso a informazioni di un certo tipo. Di solito il nome stesso include una definizione di questa sezione, ad esempio Microsoft Home Page. D'altra parte, è possibile accedere a ciascun documento da molti altri documenti. L'intero spazio di documenti che si collegano tra loro su Internet è chiamato World Wide Web (gli acronimi WWW o W3). Il sistema dei documenti è completamente distribuito e l'autore non ha nemmeno la possibilità di rintracciare tutti i collegamenti al suo documento esistenti su Internet. Il server che fornisce l'accesso a queste pagine può registrare tutti coloro che leggono tale documento, ma non coloro che si collegano ad esso. La situazione è opposta a quella che esiste nel mondo dei prodotti stampati. In molti ambiti di ricerca vengono pubblicati periodicamente indici di articoli su un argomento, ma è impossibile rintracciare tutti coloro che leggono un determinato documento. Qui sappiamo chi ha letto (ha avuto accesso) al documento, ma non sappiamo chi vi abbia fatto riferimento caratteristica interessanteè che con tale tecnologia diventa impossibile monitorare tutte le informazioni disponibili attraverso il WWW. Le informazioni appaiono e scompaiono continuamente, in assenza di qualsiasi controllo centrale. Non c’è però da temere, la stessa cosa accade nel mondo dei prodotti stampati. Non cerchiamo di accumulare vecchi giornali se ne abbiamo di nuovi ogni giorno, e lo sforzo è trascurabile.

I prodotti software client che ricevono e visualizzano file HTML sono chiamati browser. Il primo browser grafico si chiamava Mosaic ed è stato realizzato presso l'Università dell'Illinois. Molti dei browser moderni sono basati su questo prodotto. Tuttavia, a causa della standardizzazione dei protocolli e dei formati, è possibile utilizzare qualsiasi compatibile Software I sistemi di visualizzazione esistono sulla maggior parte dei principali sistemi client in grado di supportare finestre intelligenti. Questi includono i sistemi MS/Windows, Macintosh, X-Window e OS/2. Esistono anche sistemi di visualizzazione per quei sistemi operativi in ​​cui non vengono utilizzate finestre: visualizzano frammenti di testo dei documenti a cui si accede.

La presenza di sistemi di visione su piattaforme così disparate è di grande importanza. Gli ambienti operativi sulla macchina, sul server e sul client dell'autore sono indipendenti l'uno dall'altro. Qualsiasi cliente può accedere e visualizzare i documenti creati con utilizzando l'HTML e standard corrispondenti, e trasmessi attraverso un server HTTP, indipendentemente dall'ambiente operativo in cui sono stati creati o da dove provengono. HTML supporta anche lo sviluppo e le funzioni dei moduli feedback. Significa che interfaccia utente ti consente di andare oltre il "punta e clicca" sia nell'esecuzione di query che nel recupero dei dati.

Molte stazioni, inclusa Amdahl, hanno scritto interfacce per interagire tra moduli HTML e applicazioni legacy, creando un'interfaccia utente front-end universale per queste ultime. Ciò rende possibile scrivere applicazioni client-server senza doversi preoccupare della codifica a livello client. In effetti, stanno già emergendo programmi che trattano il cliente come un sistema di visualizzazione. Un esempio è l'interfaccia WOW di Oracle, che sostituisce Oracle Forms e Oracle Reports. Sebbene questa tecnologia sia ancora molto giovane, ha già il potenziale per cambiare il panorama della gestione delle informazioni nello stesso modo in cui l’uso di semiconduttori e microprocessori ha cambiato il mondo dei computer. Ti consente di trasformare le funzioni in moduli separati e semplificare le applicazioni, portandoci a nuovo livello integrazione, che è più coerente con le funzioni aziendali dell'impresa.

Il sovraccarico di informazioni è la maledizione del nostro tempo. Le tecnologie create per alleviare questo problema non hanno fatto altro che peggiorarlo. Ciò non sorprende: vale la pena guardare il contenuto dei contenitori della spazzatura (normali o elettronici) di un normale dipendente che si occupa di informazioni. Anche senza contare gli inevitabili cumuli di "spazzatura" pubblicitaria per posta, la maggior parte delle informazioni viene inviata a tale dipendente semplicemente "nel caso" ne abbia bisogno. Aggiungete a queste informazioni “premature” che molto probabilmente saranno necessarie in seguito, ed ecco il contenuto principale del cestino. Un dipendente probabilmente memorizzerà la metà delle informazioni che "potrebbero essere necessarie" e tutte le informazioni che probabilmente saranno necessarie in futuro. In caso di necessità, dovrà fare i conti con un archivio di informazioni personali ingombrante e mal strutturato, e in questa fase potrebbero sorgere ulteriori difficoltà dovute al fatto che sono archiviate in file di formati diversi su supporti diversi. L’avvento delle fotocopiatrici ha peggiorato ulteriormente la situazione delle informazioni “che potrebbero essere improvvisamente necessarie”. Il numero di copie, invece di diminuire, non fa che aumentare. La posta elettronica non ha fatto altro che peggiorare il problema. Oggi un “editore” di informazioni può creare la propria mailing list personale e, utilizzando un comando, inviare un numero quasi illimitato di copie “nel caso” in cui siano necessarie. Alcuni di questi distributori di informazioni si rendono conto che le loro liste non sono valide, ma invece di correggerle, mettono una nota all'inizio del messaggio che dice qualcosa del tipo: "Se non sei interessato..., distruggi questo messaggio". La lettera sarà comunque bloccata Cassetta postale, e il destinatario dovrà comunque dedicare del tempo a familiarizzarsi con esso e a distruggerlo. L'esatto opposto dell'informazione "forse utile" è l'informazione "tempestiva", o l'informazione per la quale esiste una richiesta. Ci si aspettava che i computer e le reti aiutassero a lavorare con questo tipo di informazioni, ma finora non sono stati in grado di farcela. In precedenza, esistevano due metodi principali per fornire informazioni tempestive.

Quando si utilizzava il primo, le informazioni venivano distribuite tra applicazioni e sistemi. Per accedervi l'utente doveva studiare e poi eseguire costantemente numerose complesse procedure di accesso. Una volta concesso l'accesso, ciascuna applicazione richiedeva la propria interfaccia. Di fronte a tali difficoltà, gli utenti di solito si rifiutavano semplicemente di ricevere informazioni tempestive. Sono riusciti a gestire l’accesso a una o due applicazioni, ma per il resto non erano più sufficienti.

Per risolvere questo problema, alcune aziende hanno tentato di accumulare tutte le informazioni distribuite su una sola sistema principale. Di conseguenza, l'utente ha ricevuto un unico metodo di accesso e un'unica interfaccia. Tuttavia, poiché in questo caso tutte le richieste aziendali venivano elaborate centralmente, questi sistemi sono cresciuti e sono diventati più complessi. Sono passati più di dieci anni e molti di essi non sono ancora pieni di informazioni a causa degli elevati costi di inserimento e mantenimento. Anche qui c'erano altri problemi. La complessità di tali sistemi unificati li rendeva difficili da modificare e utilizzare. Per supportare i dati discreti del processo di transazione, sono stati sviluppati strumenti per gestire tali sistemi. Negli ultimi dieci anni, i dati che trattiamo sono diventati molto più complessi, rendendo più difficile il processo di supporto delle informazioni. La natura mutevole delle esigenze di informazione e quanto sia difficile cambiare in quest’area hanno dato origine a questi grandi sistemi gestiti centralmente che frenano le richieste a livello aziendale.

La tecnologia Web offre un nuovo approccio alla fornitura di informazioni su richiesta. Poiché supporta l'autorizzazione, la pubblicazione e la gestione delle informazioni distribuite, la nuova tecnologia non introduce le stesse complessità dei vecchi sistemi centralizzati. I documenti vengono creati, mantenuti e pubblicati direttamente dagli autori, senza dover chiedere ai programmatori di creare nuovi moduli di immissione dati e programmi di reporting. Con i nuovi sistemi di navigazione, l'utente può accedere e visualizzare informazioni da fonti e sistemi distribuiti utilizzando un'interfaccia semplice e unificata senza avere alcuna idea dei server a cui sta effettivamente accedendo. Questi semplici cambiamenti tecnologici rivoluzioneranno le infrastrutture informative e cambieranno radicalmente il modo in cui operano le nostre organizzazioni.

La principale caratteristica distintiva di questa tecnologia è che il controllo del flusso di informazioni non è nelle mani del suo creatore, ma del consumatore. Se l'utente può facilmente recuperare e rivedere le informazioni secondo necessità, non sarà più necessario inviarle "per ogni evenienza" necessaria. Il processo di pubblicazione può ora essere indipendente dalla diffusione automatica delle informazioni. Ciò include moduli, report, standard, pianificazione delle riunioni, strumenti di abilitazione alle vendite, materiali di formazione, pianificazioni e una serie di altri documenti che tendono a riempire i nostri bidoni della spazzatura. Perché il sistema funzioni, come detto sopra, abbiamo bisogno non solo di una nuova infrastruttura informativa, ma anche di un nuovo approccio, di una nuova cultura. Come creatori di informazioni, dobbiamo imparare a pubblicarle senza diffonderle e, come utenti, dobbiamo imparare a essere più responsabili nell’identificare e monitorare le nostre esigenze informative, ottenendo informazioni in modo attivo ed efficiente quando ne abbiamo bisogno.

Il concetto di “reti aziendali”. Le loro funzioni principali.

Prima di parlare di reti private (aziendali), dobbiamo definire cosa significano queste parole. Recentemente, questa frase è diventata così diffusa e di moda che ha cominciato a perdere il suo significato. A nostro avviso, una rete aziendale è un sistema che garantisce il trasferimento di informazioni tra varie applicazioni utilizzate nel sistema aziendale. Sulla base di questa definizione del tutto astratta, prenderemo in considerazione diversi approcci per la creazione di tali sistemi e cercheremo di dare contenuti concreti al concetto di rete aziendale. Allo stesso tempo, crediamo che la rete debba essere il più universale possibile, ovvero consentire l'integrazione delle applicazioni esistenti e future con i costi e le restrizioni più bassi possibili.

Una rete aziendale, di norma, è distribuita geograficamente, ad es. unire uffici, divisioni e altre strutture situate a notevole distanza l'una dall'altra. Spesso i nodi della rete aziendale si trovano in diverse città e talvolta in paesi. I principi con cui viene costruita una rete di questo tipo sono molto diversi da quelli utilizzati quando si crea una rete locale, anche coprendo più edifici. La differenza principale è che le reti distribuite geograficamente utilizzano linee di comunicazione affittate piuttosto lente (oggi decine e centinaia di kilobit al secondo, a volte fino a 2 Mbit/s). Se nella realizzazione di una rete locale i costi principali riguardano l'acquisto di apparecchiature e la posa dei cavi, nelle reti geograficamente distribuite l'elemento più significativo del costo è il canone di locazione per l'utilizzo dei canali, che cresce rapidamente con l'aumento della qualità e velocità di trasmissione dei dati. Questa limitazione è fondamentale e quando si progetta una rete aziendale è necessario adottare tutte le misure per ridurre al minimo il volume dei dati trasmessi. Altrimenti, la rete aziendale non dovrebbe imporre restrizioni su quali applicazioni e su come elaborano le informazioni trasferite su di essa.

Per applicazioni intendiamo sia il software di sistema - database, sistemi di posta, risorse informatiche, servizi di file, ecc. - sia gli strumenti con cui lavora l'utente finale. I compiti principali di una rete aziendale sono l'interazione delle applicazioni di sistema situate in vari nodi e l'accesso ad esse da parte di utenti remoti.

Il primo problema da risolvere quando si crea una rete aziendale è l'organizzazione dei canali di comunicazione. Se all'interno di una città puoi contare sul noleggio di linee dedicate, comprese quelle ad alta velocità, quando ci si sposta verso nodi geograficamente distanti, il costo del noleggio dei canali diventa semplicemente astronomico e la loro qualità e affidabilità spesso risultano molto basse. Una soluzione naturale a questo problema è quella di utilizzare le reti geografiche già esistenti. In questo caso è sufficiente fornire canali dagli uffici ai nodi di rete più vicini. La rete globale assumerà il compito di fornire informazioni tra i nodi. Anche quando si crea una piccola rete all'interno di una città, è necessario tenere presente la possibilità di un'ulteriore espansione e utilizzare tecnologie compatibili con le reti globali esistenti.

Spesso la prima, o addirittura l'unica, rete di questo tipo che viene in mente è Internet. Utilizzo di Internet nelle reti aziendali A seconda dei compiti da risolvere, Internet può essere considerata a diversi livelli. Per l'utente finale, si tratta principalmente di un sistema mondiale per fornire informazioni e servizi postali. La combinazione di nuove tecnologie per l'accesso alle informazioni, unite dal concetto di World Wide Web, a basso costo e disponibili al pubblico sistema globale comunicazioni informatiche Internet ha effettivamente dato vita a un nuovo mass media, che spesso viene chiamato semplicemente Rete: la Rete. Chiunque si connetta a questo sistema lo percepisce semplicemente come un meccanismo che dà accesso a determinati servizi. L'implementazione di questo meccanismo risulta essere assolutamente insignificante.

Utilizzando Internet come base per una rete dati aziendale emerge un fatto molto interessante. Si scopre che la Rete non è affatto una rete. Questa è esattamente l'interconnessione Internet. Se guardiamo all'interno di Internet, vediamo che le informazioni fluiscono attraverso molti nodi completamente indipendenti e per lo più non commerciali, collegati attraverso un'ampia varietà di canali e reti di dati. La rapida crescita dei servizi forniti su Internet porta al sovraccarico dei nodi e dei canali di comunicazione, che riduce drasticamente la velocità e l'affidabilità del trasferimento delle informazioni. Allo stesso tempo, i fornitori di servizi Internet non si assumono alcuna responsabilità per il funzionamento della rete nel suo complesso, e i canali di comunicazione si sviluppano in modo estremamente disomogeneo, soprattutto laddove lo Stato ritiene necessario investire in essi. Di conseguenza non ci sono garanzie sulla qualità della rete, sulla velocità di trasferimento dei dati o anche semplicemente sulla raggiungibilità dei vostri computer. Per le attività in cui l'affidabilità e la garanzia dei tempi di consegna delle informazioni sono fondamentali, Internet è lungi dall'essere la soluzione migliore. Inoltre, Internet vincola gli utenti a un protocollo: IP. Va bene quando lo usiamo applicazioni standard, lavorando con questo protocollo. L'utilizzo di qualsiasi altro sistema con Internet risulta essere difficile e costoso. Se devi fornire agli utenti mobili l'accesso alla tua rete privata, anche Internet non è la soluzione migliore.

Sembrerebbe che non dovrebbero esserci grossi problemi qui: ci sono fornitori di servizi Internet quasi ovunque, prendi un laptop con un modem, chiama e lavora. Tuttavia, il fornitore, ad esempio a Novosibirsk, non ha obblighi nei tuoi confronti se ti connetti a Internet a Mosca. Non riceve denaro per i tuoi servizi e, ovviamente, non fornirà l'accesso alla rete. O devi concludere un contratto appropriato con lui, il che è difficilmente ragionevole se ti ritrovi in ​​viaggio d'affari di due giorni, oppure chiami da Novosibirsk a Mosca.

Un altro problema di Internet di cui si è discusso ampiamente ultimamente è la sicurezza. Se parliamo di una rete privata, sembra del tutto naturale proteggere le informazioni trasmesse da sguardi indiscreti. L'imprevedibilità dei percorsi delle informazioni tra molti nodi Internet indipendenti non solo aumenta il rischio che qualche operatore di rete troppo curioso possa inserire i tuoi dati sul proprio disco (tecnicamente questo non è così difficile), ma rende anche impossibile determinare la posizione della fuga di informazioni. . Gli strumenti di crittografia risolvono il problema solo parzialmente, poiché sono applicabili principalmente alla posta, al trasferimento di file, ecc. Le soluzioni che consentono di crittografare le informazioni in tempo reale a una velocità accettabile (ad esempio, quando si lavora direttamente con un database o un file server remoto) sono inaccessibili e costose. Un altro aspetto del problema di sicurezza è ancora una volta legato alla decentralizzazione di Internet: non c'è nessuno che possa limitare l'accesso alle risorse della tua rete privata. Poiché si tratta di un sistema aperto in cui tutti vedono tutti, chiunque può tentare di entrare nella rete del tuo ufficio e ottenere l'accesso a dati o programmi. Esistono, ovviamente, mezzi di protezione (per loro è accettato il nome Firewall - in russo, o più precisamente in tedesco, "firewall" - muro tagliafuoco). Tuttavia, non dovrebbero essere considerati una panacea: ricorda i virus e programmi antivirus. Qualsiasi protezione può essere infranta, purché ripaghi il costo dell'hacking. Va inoltre notato che è possibile rendere inutilizzabile un sistema connesso a Internet senza invadere la propria rete. Sono noti casi di accesso non autorizzato alla gestione dei nodi di rete o semplicemente di utilizzo delle funzionalità dell'architettura Internet per interrompere l'accesso a un particolare server. Pertanto Internet non può essere raccomandato come base per sistemi che richiedono affidabilità e chiusura. Connettersi a Internet all'interno di una rete aziendale ha senso se è necessario accedere a quell'enorme spazio informativo che in realtà è chiamato Rete.

Una rete aziendale è un sistema complesso che comprende migliaia di componenti diversi: i computer tipi diversi, dai desktop ai mainframe, software di sistema e applicativi, adattatori di rete, hub, switch e router, sistemi di cablaggio. Il compito principale degli integratori e degli amministratori di sistema è garantire che questo sistema ingombrante e molto costoso gestisca al meglio l'elaborazione del flusso di informazioni che circolano tra i dipendenti dell'impresa e consenta loro di prendere decisioni tempestive e razionali che garantiscano la sopravvivenza del sistema impresa in una concorrenza spietata. E poiché la vita non si ferma, il contenuto delle informazioni aziendali, l'intensità dei suoi flussi e le modalità di elaborazione cambiano costantemente. L'ultimo esempio di un cambiamento drammatico nella tecnologia dell'elaborazione automatizzata delle informazioni aziendali è in bella vista: è associato alla crescita senza precedenti della popolarità di Internet negli ultimi 2-3 anni. I cambiamenti apportati da Internet sono molteplici. Il servizio ipertestuale WWW ha cambiato il modo in cui le informazioni vengono presentate alle persone raccogliendo sulle sue pagine tutti i tipi più diffusi di informazioni: testo, grafica e suono. Il trasporto su Internet - poco costoso e accessibile a quasi tutte le imprese (e, attraverso le reti telefoniche, ai singoli utenti) - ha notevolmente semplificato il compito di costruire una rete aziendale territoriale, evidenziando al contempo il compito di proteggere i dati aziendali trasmettendoli attraverso una rete altamente accessibile. rete pubblica con una popolazione multimilionaria. ".

Tecnologie utilizzate nelle reti aziendali.

Prima di esporre le basi della metodologia per la costruzione delle reti aziendali, è necessario dare analisi comparativa tecnologie utilizzabili nelle reti aziendali.

Le moderne tecnologie di trasmissione dei dati possono essere classificate in base ai metodi di trasmissione dei dati. In generale, esistono tre metodi principali di trasferimento dei dati:

commutazione di circuito;

commutazione dei messaggi;

commutazione di pacchetto.

Tutti gli altri metodi di interazione sono, per così dire, il loro sviluppo evolutivo. Ad esempio, se immaginiamo le tecnologie di trasmissione dei dati come un albero, il ramo di commutazione di pacchetto sarà diviso in commutazione di frame e commutazione di cella. Ricordiamo che la tecnologia di commutazione di pacchetto è stata sviluppata più di 30 anni fa per ridurre i costi generali e migliorare le prestazioni dei sistemi di trasmissione dati esistenti. Le prime tecnologie di commutazione di pacchetto, X.25 e IP, furono progettate per gestire collegamenti di scarsa qualità. Con una migliore qualità è diventato possibile utilizzare un protocollo come HDLC per la trasmissione delle informazioni, che ha trovato il suo posto nelle reti Frame Relay. Il desiderio di ottenere maggiore produttività e flessibilità tecnica ha dato impulso allo sviluppo della tecnologia SMDS, le cui capacità sono state poi ampliate dalla standardizzazione dell'ATM. Uno dei parametri con cui le tecnologie possono essere confrontate è la garanzia della consegna delle informazioni. Pertanto, le tecnologie X.25 e ATM garantiscono la consegna affidabile dei pacchetti (quest'ultima utilizzando il protocollo SSCOP), mentre Frame Relay e SMDS operano in una modalità in cui la consegna non è garantita. Inoltre, la tecnologia può garantire che i dati raggiungano il destinatario nell’ordine in cui sono stati inviati. In caso contrario, l'ordine dovrà essere ripristinato dal lato ricevente. Le reti a commutazione di pacchetto possono concentrarsi sulla creazione di pre-connessione o semplicemente trasferire i dati sulla rete. Nel primo caso possono essere supportate sia connessioni virtuali permanenti che commutate. Parametri importanti sono anche la presenza di meccanismi di controllo del flusso di dati, un sistema di gestione del traffico, meccanismi per rilevare e prevenire la congestione, ecc.

I confronti tecnologici possono essere effettuati anche sulla base di criteri quali l'efficienza degli schemi di indirizzamento o dei metodi di instradamento. Ad esempio, l'indirizzamento utilizzato può essere geografico (piano di numerazione telefonica), WAN o specifico dell'hardware. Pertanto il protocollo IP utilizza un indirizzo logico composto da 32 bit, che viene assegnato alle reti e alle sottoreti. Lo schema di indirizzamento E.164 è un esempio di schema basato sulla geolocalizzazione e l'indirizzo MAC è un esempio di indirizzo hardware. La tecnologia X.25 utilizza il Logical Channel Number (LCN) e la connessione virtuale commutata in questa tecnologia utilizza lo schema di indirizzamento X.121. Nella tecnologia Frame Relay, diversi collegamenti virtuali possono essere "incorporati" in un collegamento, con un collegamento virtuale separato identificato da un DLCI (Data-Link Connection Identifier). Questo identificatore è specificato in ogni frame trasmesso. DLCI ha solo un significato locale; in altre parole, il mittente può identificare il canale virtuale con un numero, mentre il destinatario può identificarlo con un numero completamente diverso. Le connessioni virtuali dialup in questa tecnologia si basano sullo schema di numerazione E.164. Le intestazioni delle celle ATM contengono identificatori VCI/VPI univoci, che cambiano quando le celle passano attraverso i sistemi di commutazione intermedi. Le connessioni virtuali dialup nella tecnologia ATM possono utilizzare lo schema di indirizzamento E.164 o AESA.

L'instradamento dei pacchetti in una rete può essere effettuato in modo statico o dinamico e può essere un meccanismo standardizzato per una tecnologia specifica o fungere da base tecnica. Esempi di soluzioni standardizzate includono i protocolli di routing dinamico OSPF o RIP per IP. In relazione alla tecnologia ATM, il Forum ATM ha definito il protocollo per l'instradamento delle richieste per stabilire connessioni virtuali commutate, PNNI, caratteristica distintiva che registra informazioni sulla qualità del servizio.

L'opzione ideale per una rete privata sarebbe quella di creare canali di comunicazione solo nelle aree in cui sono necessari e trasferire su di essi tutti i protocolli di rete richiesti dalle applicazioni in esecuzione. A prima vista si tratta di un ritorno alle linee di comunicazione affittate, ma esistono tecnologie per costruire reti di trasmissione dati che consentono di organizzare al loro interno canali che appaiono solo al momento giusto e nel posto giusto. Tali canali sono chiamati virtuali. Un sistema che connette risorse remote utilizzando canali virtuali può naturalmente essere chiamato rete virtuale. Oggi esistono due principali tecnologie di rete virtuale: reti a commutazione di circuito e reti a commutazione di pacchetto. Le prime includono la normale rete telefonica, l'ISDN e una serie di altre tecnologie più esotiche. Le reti a commutazione di pacchetto includono X.25, Frame Relay e, più recentemente, le tecnologie ATM. È troppo presto per parlare di utilizzo dell'ATM in reti geograficamente distribuite. Altri tipi di reti virtuali (in varie combinazioni) sono ampiamente utilizzate nella costruzione di sistemi informativi aziendali.

Le reti a commutazione di circuito forniscono all'abbonato più canali di comunicazione con una larghezza di banda fissa per connessione. La nota rete telefonica fornisce un canale di comunicazione tra gli abbonati. Se è necessario aumentare il numero di risorse disponibili contemporaneamente, è necessario installare numeri di telefono aggiuntivi, il che è molto costoso. Anche se dimentichiamo la bassa qualità della comunicazione, la limitazione del numero di canali e il lungo tempo di connessione non consentono di utilizzare la comunicazione telefonica come base di una rete aziendale. Per connettere singoli utenti remoti, questo è abbastanza conveniente e spesso l'unico metodo disponibile.

Un altro esempio rete virtuale il circuito commutato è ISDN (Integrated Services Digital Network). ISDN fornisce canali digitali(64 kbit/sec), attraverso il quale è possibile trasmettere sia voce che dati. Una connessione ISDN base (Basic Rate Interface) comprende due di questi canali e un canale di controllo aggiuntivo con una velocità di 16 kbit/s (questa combinazione viene denominata 2B+D). È possibile utilizzare un numero maggiore di canali - fino a trenta (Primary Rate Interface, 30B+D), ma ciò porta ad un corrispondente aumento del costo delle apparecchiature e dei canali di comunicazione. Inoltre aumentano proporzionalmente i costi di noleggio e utilizzo della rete. In generale, le limitazioni sul numero di risorse disponibili contemporaneamente imposte dall'ISDN fanno sì che questo tipo di comunicazione sia conveniente da utilizzare principalmente come alternativa alle reti telefoniche. Nei sistemi con un numero ridotto di nodi è possibile utilizzare anche l'ISDN come protocollo di rete principale. Basta tenere presente che l'accesso all'ISDN nel nostro Paese è ancora l'eccezione e non la regola.

Un'alternativa alle reti a commutazione di circuito sono le reti a commutazione di pacchetto. Quando si utilizza la commutazione di pacchetto, un canale di comunicazione viene utilizzato in modalità time-sharing da molti utenti, più o meno come su Internet. Tuttavia, a differenza delle reti come Internet, dove ogni pacchetto viene instradato separatamente, le reti a commutazione di pacchetto richiedono che venga stabilita una connessione tra le risorse finali prima che le informazioni possano essere trasmesse. Dopo aver stabilito una connessione, la rete “ricorda” il percorso (canale virtuale) lungo il quale le informazioni dovrebbero essere trasmesse tra gli abbonati e lo ricorda finché non riceve un segnale per interrompere la connessione. Per le applicazioni in esecuzione su una rete a commutazione di pacchetto, i circuiti virtuali assomigliano a normali linee di comunicazione: l'unica differenza è che il loro throughput e i ritardi introdotti variano a seconda del carico della rete.

La classica tecnologia di commutazione di pacchetto è il protocollo X.25. Al giorno d’oggi è consuetudine arricciare il naso a queste parole e dire: “è costoso, lento, antiquato e non alla moda”. Infatti oggi non esistono praticamente reti X.25 che utilizzino velocità superiori a 128 kbit/s. Il protocollo X.25 include potenti funzionalità di correzione degli errori, garantendo una consegna affidabile delle informazioni anche su linee scadenti ed è ampiamente utilizzato laddove non sono disponibili canali di comunicazione di alta qualità. Nel nostro Paese non sono disponibili quasi ovunque. Naturalmente, bisogna pagare per l'affidabilità, in questo caso la velocità delle apparecchiature di rete e ritardi relativamente ampi, ma prevedibili, nella distribuzione delle informazioni. Allo stesso tempo, X.25 è un protocollo universale che consente di trasferire quasi tutti i tipi di dati. "Naturale" per le reti X.25 è il funzionamento delle applicazioni che utilizzano lo stack di protocolli OSI. Questi includono sistemi che utilizzano gli standard X.400 (e-mail) e FTAM (scambio di file), oltre a molti altri. Sono disponibili strumenti per implementare l'interazione basata su protocolli OSI Sistemi Unix. Un'altra caratteristica standard delle reti X.25 è la comunicazione tramite normali porte COM asincrone. In senso figurato, la rete X.25 estende il cavo collegato alla porta seriale, portando il suo connettore alle risorse remote. Pertanto, quasi tutte le applicazioni accessibili tramite una porta COM possono essere facilmente integrate in una rete X.25. Esempi di tali applicazioni includono non solo accesso al terminale a computer host remoti, ad esempio macchine Unix, ma anche l'interazione di computer Unix tra loro (cu, uucp), sistemi basati su Lotus Notes, posta elettronica cc:Mail e MS Mail, ecc. Per combinare le LAN nei nodi collegati alla rete X.25, esistono metodi per impacchettare ("incapsulare") i pacchetti di informazioni dalla rete locale in pacchetti X.25. Parte delle informazioni di servizio non viene trasmessa, poiché può essere ripristinata in modo univoco dalla parte del destinatario. Il meccanismo di incapsulamento standard è considerato quello descritto nella RFC 1356. Esso consente la trasmissione simultanea di diversi protocolli di rete locale (IP, IPX, ecc.) attraverso una connessione virtuale. Questo meccanismo (o la vecchia implementazione RFC 877 solo IP) è implementato in quasi tutti i router moderni. Esistono anche metodi per trasferire altri protocolli di comunicazione su X.25, in particolare SNA, utilizzato nelle reti mainframe IBM, nonché una serie di protocolli proprietari di vari produttori. Pertanto, le reti X.25 offrono un servizio universale meccanismo di trasporto per trasferire informazioni tra quasi tutte le applicazioni. In questo caso, diversi tipi di traffico vengono trasmessi su un canale di comunicazione, senza “sapere” nulla l'uno dell'altro. Con l'aggregazione LAN su X.25 è possibile isolare parti separate della rete aziendale le une dalle altre, anche se utilizzano le stesse linee di comunicazione. Ciò facilita la risoluzione dei problemi di sicurezza e di controllo degli accessi che inevitabilmente si presentano in strutture informative complesse. Inoltre, in molti casi non è necessario utilizzare complessi meccanismi di routing, spostando questo compito sulla rete X.25. Oggi nel mondo esistono dozzine di reti pubbliche X.25 ad ampia area, i cui nodi sono situati in quasi tutte le grandi aziende, industrie e centri amministrativi . In Russia, i servizi X.25 sono offerti da Sprint Network, Infotel, Rospak, Rosnet, Sovam Teleport e numerosi altri fornitori. Oltre a connettere nodi remoti, le reti X.25 forniscono sempre funzionalità di accesso per gli utenti finali. Per connettersi a qualsiasi risorsa di rete X.25 è sufficiente che l'utente disponga di un computer dotato di porta seriale asincrona e di un modem. Allo stesso tempo, non ci sono problemi con l'autorizzazione dell'accesso a nodi geograficamente remoti: in primo luogo, le reti X.25 sono piuttosto centralizzate e concludendo un accordo, ad esempio, con la società Sprint Network o il suo partner, è possibile utilizzare i servizi di uno qualsiasi dei nodi Sprintnet - e si tratta di migliaia di città in tutto il mondo, di cui più di un centinaio nell'ex Unione Sovietica. In secondo luogo esiste un protocollo per l'interazione tra diverse reti (X.75), che tiene conto anche delle questioni relative ai pagamenti. Pertanto, se la tua risorsa è connessa a una rete X.25, puoi accedervi sia dai nodi del tuo provider che tramite nodi su altre reti, ovvero praticamente da qualsiasi parte del mondo. Dal punto di vista della sicurezza, le reti X.25 offrono una serie di opportunità molto interessanti. Innanzitutto, a causa della struttura stessa della rete, il costo dell'intercettazione delle informazioni nella rete X.25 risulta essere sufficientemente elevato da fungere già da buona protezione. Il problema dell'accesso non autorizzato può essere risolto in modo abbastanza efficace anche utilizzando la rete stessa. Se un rischio, anche minimo, di fuga di informazioni risulta inaccettabile, allora è ovviamente necessario utilizzare strumenti di crittografia, anche in tempo reale. Oggi esistono strumenti di crittografia creati appositamente per le reti X.25 che consentono il funzionamento a velocità piuttosto elevate, fino a 64 kbit/s. Tali apparecchiature sono prodotte da Racal, Cylink, Siemens. Ci sono anche sviluppi interni creati sotto gli auspici della FAPSI. Lo svantaggio della tecnologia X.25 è la presenza di una serie di limitazioni fondamentali di velocità. Il primo di essi è associato proprio alle capacità sviluppate di correzione e restauro. Queste caratteristiche causano ritardi nella trasmissione delle informazioni e richiedono molta potenza di elaborazione e prestazioni da parte delle apparecchiature X.25, per cui semplicemente non riescono a tenere il passo con le linee di comunicazione veloci. Sebbene esistano apparecchiature dotate di porte da due megabit, la velocità effettivamente fornita non supera i 250 - 300 kbit/sec per porta. D'altro canto, per le moderne linee di comunicazione ad alta velocità, gli strumenti di correzione X.25 risultano ridondanti e quando vengono utilizzati, la potenza delle apparecchiature spesso rimane inattiva. La seconda caratteristica che rende le reti X.25 considerate lente sono le caratteristiche di incapsulamento dei protocolli LAN (principalmente IP e IPX). A parità di condizioni, le comunicazioni LAN su X.25 sono, a seconda dei parametri di rete, del 15-40% più lente rispetto all'utilizzo di HDLC su una linea dedicata. Inoltre, peggiore è la linea di comunicazione, maggiore è la perdita di prestazioni. Si tratta ancora una volta di un'evidente ridondanza: i protocolli LAN hanno i propri strumenti di correzione e ripristino (TCP, SPX), ma quando si utilizzano reti X.25 bisogna farlo di nuovo, perdendo velocità.

È per questi motivi che le reti X.25 vengono dichiarate lente e obsolete. Ma prima di dire che qualsiasi tecnologia è obsoleta, bisognerebbe indicare per quali applicazioni e a quali condizioni. Sulle linee di comunicazione di bassa qualità, le reti X.25 sono piuttosto efficaci e offrono vantaggi significativi in ​​termini di prezzo e capacità rispetto alle linee affittate. D'altra parte, anche se contiamo su un rapido miglioramento della qualità della comunicazione - condizione necessaria per l'obsolescenza di X.25 - allora anche in questo caso l'investimento nell'attrezzatura X.25 non sarà sprecato, poiché equipaggiamento moderno include la possibilità di migrare alla tecnologia Frame Relay.

Reti Frame Relay

La tecnologia Frame Relay è emersa come mezzo per realizzare i vantaggi della commutazione di pacchetto su linee di comunicazione ad alta velocità. La differenza principale tra le reti Frame Relay e X.25 è che eliminano la correzione degli errori tra i nodi della rete. Il compito di ripristinare il flusso delle informazioni è affidato alle apparecchiature terminali e al software degli utenti. Naturalmente, ciò richiede l'uso di canali di comunicazione di qualità sufficientemente elevata. Si ritiene che per funzionare con successo con Frame Relay, la probabilità di un errore nel canale non dovrebbe essere inferiore a 10-6 - 10-7, ad es. non più di un pezzettino ogni diversi milioni. La qualità fornita dalle linee analogiche convenzionali è solitamente inferiore da uno a tre ordini di grandezza. La seconda differenza tra le reti Frame Relay è che oggi quasi tutte implementano solo il meccanismo di connessione virtuale permanente (PVC). Ciò significa che quando ti connetti a una porta Frame Relay, devi determinare in anticipo a quali risorse remote avrai accesso. Il principio della commutazione di pacchetto - molte connessioni virtuali indipendenti in un canale di comunicazione - rimane qui, ma non è possibile selezionare l'indirizzo di nessun abbonato della rete. Tutte le risorse a tua disposizione vengono determinate quando configuri la porta. Pertanto, sulla base della tecnologia Frame Relay, è conveniente costruire reti virtuali chiuse utilizzate per trasmettere altri protocolli attraverso i quali viene effettuato il routing. Una rete virtuale "chiusa" significa che è completamente inaccessibile ad altri utenti sulla stessa rete Frame Relay. Negli Stati Uniti, ad esempio, le reti Frame Relay sono ampiamente utilizzate come dorsali per Internet. Tuttavia, la tua rete privata può utilizzare circuiti virtuali Frame Relay sulle stesse linee del traffico Internet ed esserne completamente isolata. Come le reti X.25, Frame Relay fornisce un mezzo di trasmissione universale praticamente per qualsiasi applicazione. Il principale ambito di applicazione di Frame Relay oggi è l'interconnessione di LAN remote. In questo caso, la correzione degli errori e il recupero delle informazioni vengono eseguiti a livello dei protocolli di trasporto LAN: TCP, SPX, ecc. Le perdite dovute all'incapsulamento del traffico LAN in Frame Relay non superano il 2-3%. I metodi per incapsulare i protocolli LAN in Frame Relay sono descritti nelle specifiche RFC 1294 e RFC 1490. RFC 1490 definisce anche la trasmissione del traffico SNA su Frame Relay. La specifica ANSI T1.617 Allegato G descrive l'uso di X.25 su reti Frame Relay. In questo caso vengono utilizzate tutte le funzioni di indirizzamento, correzione e ripristino di X. 25 - ma solo tra i nodi terminali in attuazione dell'Allegato G. Connessione permanente su una rete Frame Relay in questo caso appare come un “cavo dritto” su cui viene trasmesso il traffico X.25. I parametri X.25 (dimensione del pacchetto e della finestra) possono essere selezionati per ottenere i ritardi di propagazione e la perdita di velocità più bassi possibili durante l'incapsulamento dei protocolli LAN. L'assenza di correzione degli errori e di complessi meccanismi di commutazione di pacchetto caratteristici di X.25 consente la trasmissione delle informazioni tramite Frame Relay con ritardi minimi. Inoltre, è possibile abilitare un meccanismo di prioritizzazione che consente all'utente di avere una velocità minima garantita di trasferimento delle informazioni per il canale virtuale. Questa funzionalità consente di utilizzare Frame Relay per trasmettere informazioni critiche per la latenza come voce e video in tempo reale. Questa funzionalità relativamente nuova sta diventando sempre più popolare ed è spesso la ragione principale per scegliere Frame Relay come spina dorsale di una rete aziendale. Va ricordato che oggi i servizi di rete Frame Relay sono disponibili nel nostro Paese in non più di una dozzina e mezza di città, mentre X.25 è disponibile in circa duecento. Ci sono tutte le ragioni per credere che con lo sviluppo dei canali di comunicazione, la tecnologia Frame Relay diventerà sempre più diffusa, soprattutto dove esistono attualmente le reti X.25. Sfortunatamente, non esiste uno standard unico che descriva l’interazione varie reti Frame Relay, quindi gli utenti sono vincolati a un unico fornitore di servizi. Se è necessario espandere la geografia, è possibile connettersi in un punto alle reti di diversi fornitori, con un corrispondente aumento dei costi. Esistono anche reti private Frame Relay che operano all'interno di una città o utilizzano canali dedicati a lunga distanza, solitamente satellitari. Realizzare reti private basate su Frame Relay consente di ridurre il numero di linee affittate e di integrare la trasmissione voce e dati.

Struttura della rete aziendale. Hardware.

Quando si costruisce una rete geograficamente distribuita, è possibile utilizzare tutte le tecnologie sopra descritte. Per connettere utenti remoti, l'opzione più semplice ed economica è utilizzare comunicazione telefonica. Ove possibile, può essere utilizzato Reti ISDN. Per connettere i nodi di rete nella maggior parte dei casi, vengono utilizzate reti di dati globali. Anche dove è possibile posare linee dedicate (ad esempio all'interno della stessa città), l'uso delle tecnologie di commutazione di pacchetto consente di ridurre il numero di canali di comunicazione necessari e, soprattutto, garantire la compatibilità del sistema con le reti globali esistenti. Il collegamento della rete aziendale a Internet è giustificato se è necessario accedere ai servizi pertinenti. Vale la pena utilizzare Internet come mezzo di trasmissione dati solo quando non sono disponibili altri mezzi e le considerazioni finanziarie superano le esigenze di affidabilità e sicurezza. Se utilizzerai Internet solo come fonte di informazioni, è meglio utilizzare la tecnologia dial-on-demand, ad es. questo metodo di connessione, quando la connessione a un nodo Internet viene stabilita solo su tua iniziativa e per il tempo di cui hai bisogno. In questo modo si riduce drasticamente il rischio di accessi non autorizzati dall'esterno alla vostra rete. Il modo più semplice Per garantire tale connessione, utilizzare la connessione al nodo Internet tramite una linea telefonica o, se possibile, tramite ISDN. Un altro, di più modo affidabile fornire la connessione su richiesta - utilizzare una linea dedicata e il protocollo X.25 o, cosa di gran lunga preferibile, Frame Relay. In questo caso, il router dalla tua parte dovrebbe essere configurato per interrompere la connessione virtuale se non ci sono dati per un certo tempo e ristabilirla solo quando i dati compaiono dalla tua parte. I metodi di connessione diffusi che utilizzano PPP o HDLC non forniscono questa opportunità. Se desideri fornire le tue informazioni su Internet, ad esempio installa WWW o server FTP, la connessione su richiesta non è applicabile. In questo caso non dovresti solo limitare l'accesso tramite un firewall, ma anche isolare il più possibile il server Internet da altre risorse. Una buona soluzione è quella di utilizzare un unico punto di connessione Internet per l'intera rete geograficamente distribuita, i cui nodi sono collegati tra loro tramite canali virtuali X.25 o Frame Relay. In questo caso l'accesso da Internet è possibile ad un singolo nodo, mentre gli utenti degli altri nodi possono accedere ad Internet utilizzando una connessione on-demand.

Per trasferire i dati all'interno di una rete aziendale conviene anche utilizzare i canali virtuali delle reti a commutazione di pacchetto. I principali vantaggi di questo approccio - versatilità, flessibilità, sicurezza - sono stati discussi in dettaglio sopra. Sia X.25 che Frame Relay possono essere utilizzati come rete virtuale durante la creazione di un sistema informativo aziendale. La scelta tra loro è determinata dalla qualità dei canali di comunicazione, dalla disponibilità dei servizi nei punti di connessione e, non ultime, considerazioni finanziarie. Oggi i costi dell'utilizzo di Frame Relay per le comunicazioni a lunga distanza sono molte volte superiori rispetto a quelli delle reti X.25. D'altro canto, velocità di trasferimento dati più elevate e la capacità di trasmettere contemporaneamente dati e voce possono essere argomenti decisivi a favore di Frame Relay. Nelle aree della rete aziendale in cui sono disponibili linee affittate, la tecnologia Frame Relay è preferibile. In questo caso è possibile sia combinare reti locali che connettersi a Internet, nonché utilizzare quelle applicazioni che tradizionalmente richiedono X.25. Inoltre, la comunicazione telefonica tra i nodi è possibile tramite la stessa rete. Per Frame Relay è preferibile utilizzare canali di comunicazione digitali, ma anche su linee fisiche o canali a frequenza vocale è possibile creare una rete abbastanza efficace installando l'apparecchiatura di canale appropriata. Buoni risultati si ottengono utilizzando i modem Motorola 326x SDC, che hanno capacità uniche per la correzione e la compressione dei dati in modalità sincrona. Grazie a ciò è possibile, a costo di introdurre piccoli ritardi, aumentare significativamente la qualità del canale di comunicazione e raggiungere velocità effettive fino a 80 kbit/sec e superiori. Sulle linee fisiche corte è possibile utilizzare anche modem a corto raggio, che forniscono velocità piuttosto elevate. In questo caso è però necessaria un'elevata qualità della linea, poiché i modem a corto raggio non supportano alcuna correzione degli errori. Molto conosciuti sono i modem a corto raggio RAD, così come gli apparati PairGain, che consentono di raggiungere velocità di 2 Mbit/s su linee fisiche lunghe circa 10 km. Per connettere utenti remoti alla rete aziendale è possibile utilizzare i nodi di accesso delle reti X.25, nonché i propri nodi di comunicazione. In quest’ultimo caso dovrà essere stanziato l’importo richiesto numeri di telefono(o canali ISDN), che potrebbe essere troppo costoso. Se è necessario connettere un gran numero di utenti contemporaneamente, l'utilizzo dei nodi di accesso alla rete X.25 potrebbe essere un'opzione più economica, anche all'interno della stessa città.

Una rete aziendale è una struttura piuttosto complessa che utilizza vari tipi di comunicazioni, protocolli di comunicazione e metodi di connessione delle risorse. In termini di facilità di costruzione e gestibilità della rete, è necessario concentrarsi sullo stesso tipo di apparecchiature di un produttore. Tuttavia, la pratica dimostra che non esistono fornitori che offrano le soluzioni più efficaci per tutti i problemi emergenti. Una rete funzionante è sempre il risultato di un compromesso: o si tratta di un sistema omogeneo, non ottimale in termini di prezzo e capacità, oppure di una combinazione più complessa di prodotti di diversi produttori da installare e gestire. Successivamente, esamineremo gli strumenti di creazione di rete di diversi produttori leader e forniremo alcuni consigli per il loro utilizzo.

Tutte le apparecchiature di rete per la trasmissione dei dati possono essere suddivise in due grandi classi:

1. periferica, che viene utilizzata per connettere i nodi finali alla rete, e

2. backbone o backbone, che implementa le principali funzioni della rete (cambio di canale, instradamento, ecc.).

Non esiste un confine chiaro tra questi tipi: gli stessi dispositivi possono essere utilizzati con capacità diverse o combinare entrambe le funzioni. Va notato che le apparecchiature della dorsale sono solitamente soggette a maggiori requisiti in termini di affidabilità, prestazioni, numero di porte e ulteriore espandibilità.

Le apparecchiature periferiche sono un componente necessario di qualsiasi rete aziendale. Le funzioni dei nodi backbone possono essere assunte da una rete globale di trasmissione dati alla quale sono collegate le risorse. Di norma i nodi backbone compaiono come parte di una rete aziendale solo nei casi in cui vengono utilizzati canali di comunicazione affittati o quando vengono creati nodi di accesso propri. Anche le apparecchiature periferiche delle reti aziendali, in base alle funzioni che svolgono, possono essere suddivise in due classi.

Innanzitutto si tratta dei router, che vengono utilizzati per connettere LAN omogenee (solitamente IP o IPX) attraverso reti dati globali. Nelle reti che utilizzano IP o IPX come protocollo principale, in particolare su Internet, i router vengono utilizzati anche come apparecchiature backbone che garantiscono l'unione di vari canali e protocolli di comunicazione. I router possono essere implementati sia come dispositivi autonomi che come software basato su computer e speciali adattatori di comunicazione.

Il secondo tipo di apparecchiatura periferica ampiamente utilizzato sono i gateway), che implementano l'interazione di applicazioni in esecuzione in diversi tipi di reti. Le reti aziendali utilizzano principalmente gateway OSI, che forniscono connettività LAN alle risorse X.25, e gateway SNA, che forniscono connettività alle reti IBM. Un gateway completo è sempre un complesso hardware-software, poiché deve fornire il necessario interfacce software. Router Cisco Systems Tra i router, forse i più conosciuti sono i prodotti di Cisco Systems, che implementano un'ampia gamma di strumenti e protocolli utilizzati nell'interazione delle reti locali. Le apparecchiature Cisco supportano una varietà di metodi di connessione, tra cui X.25, Frame Relay e ISDN, consentendo di creare sistemi piuttosto complessi. Inoltre, nella famiglia dei router Cisco ci sono ottimi server di accesso remoto per reti locali, e alcune configurazioni implementano parzialmente funzioni di gateway (quella che in termini Cisco viene chiamata Protocol Translation).

L'area di applicazione principale dei router Cisco sono le reti complesse che utilizzano IP o, meno comunemente, IPX come protocollo principale. In particolare, le apparecchiature Cisco sono ampiamente utilizzate nelle dorsali Internet. Se la rete aziendale è progettata principalmente per connettere LAN remote e richiede un routing IP o IPX complesso su collegamenti e reti dati eterogenei, è molto probabile che l'utilizzo delle apparecchiature Cisco scelta ottimale. Gli strumenti per lavorare con Frame Relay e X.25 sono implementati nei router Cisco solo nella misura necessaria per combinare le reti locali e accedervi. Se vuoi costruire il tuo sistema sulla base di reti a commutazione di pacchetto, i router Cisco possono funzionare solo come apparecchiature puramente periferiche e molte funzioni di routing sono ridondanti e, di conseguenza, il prezzo è troppo alto. I più interessanti per l'utilizzo nelle reti aziendali sono i server di accesso Cisco 2509, Cisco 2511 e i nuovi dispositivi della serie Cisco 2520. Il loro campo di applicazione principale è l'accesso per utenti remoti alle reti locali tramite linee telefoniche oppure ISDN con assegnazione dinamica dell'indirizzo IP (DHCP). Apparecchiature Motorola ISG Tra le apparecchiature progettate per funzionare con X.25 e Frame Relay, i più interessanti sono i prodotti fabbricati dal Motorola Corporation Information Systems Group (Motorola ISG). A differenza dei dispositivi backbone utilizzati nelle reti dati globali (Northern Telecom, Sprint, Alcatel, ecc.), le apparecchiature Motorola sono in grado di funzionare in modo completamente autonomo, senza uno speciale centro di gestione della rete. La gamma di funzionalità importanti per l'utilizzo nelle reti aziendali è molto più ampia per le apparecchiature Motorola. Di particolare rilievo sono i mezzi sviluppati di modernizzazione hardware e software, che consentono di adattare facilmente l'attrezzatura a condizioni specifiche. Tutti i prodotti Motorola ISG possono funzionare come switch X.25/Frame Relay, dispositivi di accesso multiprotocollo (PAD, FRAD, SLIP, PPP, ecc.), supportano l'Allegato G (X.25 su Frame Relay), forniscono la conversione del protocollo SNA ( SDLC/QLLC/RFC1490). Le apparecchiature Motorola ISG possono essere suddivise in tre gruppi, che differiscono per l'hardware e l'ambito di applicazione.

Il primo gruppo, progettato per funzionare come dispositivi periferici, è la serie Vanguard. Comprende i nodi di accesso seriale Vanguard 100 (2-3 porte) e Vanguard 200 (6 porte), nonché i router Vanguard 300/305 (1-3 porte seriali e una porta Ethernet/Token Ring) e i router ISDN Vanguard 310. Router Vanguard, oltre a una serie di funzionalità di comunicazione, include la trasmissione dei protocolli IP, IPX e Appletalk su X.25, Frame Relay e PPP. Naturalmente, allo stesso tempo, è supportato il set necessario per qualsiasi router moderno: i protocolli RIP e OSPF, strumenti di filtraggio e limitazione dell'accesso, compressione dei dati, ecc.

Il gruppo successivo di prodotti Motorola ISG comprende i dispositivi Multimedia Peripheral Router (MPRouter) 6520 e 6560, che differiscono principalmente per prestazioni ed espandibilità. Nella configurazione di base, il 6520 e il 6560 hanno rispettivamente cinque e tre porte seriali e una porta Ethernet, mentre il 6560 ha tutte porte ad alta velocità (fino a 2 Mbps) e il 6520 ha tre porte con velocità fino a 80 kbps. MPRouter supporta tutti i protocolli di comunicazione e le funzionalità di routing disponibili per i prodotti Motorola ISG. La caratteristica principale di MPRouter è la possibilità di installare una varietà di schede aggiuntive, che si riflette nella parola Multimedia nel suo nome. Sono disponibili schede per porta seriale, porte Ethernet/Token Ring, schede ISDN e hub Ethernet. La caratteristica più interessante di MPRouter è il voice over Frame Relay. Per fare ciò, al suo interno sono installate schede speciali che consentono il collegamento di apparecchi telefonici o fax convenzionali, nonché PBX analogici (E&M) e digitali (E1, T1). Il numero di canali vocali serviti contemporaneamente può raggiungere due o più dozzine. Pertanto, MPRouter può essere utilizzato contemporaneamente come strumento di integrazione voce e dati, router e nodo X.25/Frame Relay.

Il terzo gruppo di prodotti Motorola ISG comprende apparecchiature dorsali per reti globali. Si tratta di dispositivi espandibili della famiglia 6500plus, con design tollerante ai guasti e ridondanza, progettati per creare potenti nodi di commutazione e accesso. Includono vari set di moduli processore e moduli I/O, consentendo nodi ad alte prestazioni con da 6 a 54 porte. Nelle reti aziendali, tali dispositivi possono essere utilizzati per costruire sistemi complessi con un gran numero di risorse connesse.

È interessante confrontare i router Cisco e Motorola. Possiamo dire che per Cisco il routing è primario e che i protocolli di comunicazione sono solo un mezzo di comunicazione, mentre Motorola si concentra sulle capacità di comunicazione, considerando il routing come un altro servizio implementato utilizzando queste capacità. In generale, le capacità di routing dei prodotti Motorola sono inferiori a quelle di Cisco, ma sono abbastanza sufficienti per collegare i nodi finali a Internet o alla rete aziendale.

Le prestazioni dei prodotti Motorola, a parità di altre condizioni, sono forse ancora più elevate e ad un prezzo inferiore. Pertanto, Vanguard 300, con un insieme di funzionalità comparabili, risulta essere circa una volta e mezza più economico del suo analogo più vicino, Cisco 2501.

Soluzioni tecnologiche Eicon

In molti casi è conveniente utilizzare le soluzioni dell'azienda canadese Eicon Technology come periferiche per le reti aziendali. La base delle soluzioni Eicon è l'adattatore di comunicazione universale EiconCard, che supporta un'ampia gamma di protocolli: X.25, Frame Relay, SDLC, HDLC, PPP, ISDN. Questo adattatore viene installato in uno dei computer della rete locale, che diventa un server di comunicazione. Questo computer può essere utilizzato anche per altre attività. Ciò è possibile perché EiconCard ne ha abbastanza potente processore e la propria memoria ed è in grado di elaborare protocolli di rete senza caricare il server di comunicazione. Il software Eicon ti consente di costruire sia gateway che router basati su EiconCard, su cui è in esecuzione quasi tutti i sistemi operativi Piattaforma Intel. Qui vedremo i più interessanti.

La famiglia di soluzioni Eicon per Unix comprende IP Connect Router, X.25 Connect Gateway e SNA Connect. Tutti questi prodotti possono essere installati su un computer che esegue SCO Unix o Unixware. IP Connect consente il trasporto del traffico IP su X.25, Frame Relay, PPP o HDLC ed è compatibile con apparecchiature di altri produttori, tra cui Cisco e Motorola. Il pacchetto include un firewall, strumenti di compressione dei dati e strumenti di gestione SNMP. L'applicazione principale di IP Connect è la connessione di server di applicazioni e server Internet basati su Unix a una rete di dati. Naturalmente lo stesso computer può essere utilizzato anche come router per l'intero ufficio in cui è installato. Esistono numerosi vantaggi nell'utilizzo di un router Eicon anziché di dispositivi hardware puri. Innanzitutto, è facile da installare e utilizzare. Dal punto di vista del sistema operativo, EiconCard con IP Connect installato si presenta come un'altra scheda di rete. Ciò rende la configurazione e l'amministrazione di IP Connect abbastanza semplice per chiunque abbia utilizzato Unix. In secondo luogo, collegare direttamente il server alla rete dati consente di ridurre il carico sulla LAN dell'ufficio e fornire un unico punto di connessione a Internet o alla rete aziendale senza installare schede di rete e router aggiuntivi. In terzo luogo, questa soluzione "incentrata sul server" è più flessibile ed estensibile rispetto ai router tradizionali. Esistono numerosi altri vantaggi derivanti dall'utilizzo di IP Connect con altri prodotti Eicon.

X.25 Connect è un gateway che consente alle applicazioni LAN di comunicare con le risorse X.25. Questo prodotto consente di connettere utenti Unix e workstation DOS/Windows e OS/2 sistemi remoti e-mail, database e altri sistemi. A proposito, va notato che i gateway Eicon oggi sono forse l'unico prodotto comune sul nostro mercato che implementa lo stack OSI e consente di connettersi alle applicazioni X.400 e FTAM. Inoltre, X.25 Connect consente di connettere utenti remoti a una macchina Unix e applicazioni terminali su stazioni di rete locali, nonché di organizzare l'interazione tra computer Unix remoti tramite X.25. Utilizzando le funzionalità Unix standard insieme a X.25 Connect, è possibile implementare la conversione del protocollo, ad es. traduzione dell'accesso Unix Telnet in una chiamata X.25 e viceversa. È possibile connettere un utente X.25 remoto utilizzando SLIP o PPP a una rete locale e, di conseguenza, a Internet. In linea di principio, capacità di traduzione del protocollo simili sono disponibili nei router Cisco che eseguono il software IOS Enterprise, ma la soluzione è più costosa rispetto ai prodotti Eicon e Unix messi insieme.

Un altro prodotto sopra menzionato è SNA Connect. Si tratta di un gateway progettato per connettersi al mainframe IBM e AS/400. Viene generalmente utilizzato insieme al software utente (emulatori di terminale 5250 e 3270 e interfacce APPC), anch'essi prodotti da Eicon. Esistono analoghi alle soluzioni discusse sopra per altri sistemi operativi: Netware, OS/2, Windows NT e persino DOS. Particolarmente degno di nota è Interconnect Server for Netware, che combina tutte le funzionalità di cui sopra con strumenti di configurazione e amministrazione remota e un sistema di autorizzazione del client. Comprende due prodotti: Interconnect Router, che consente il routing IP, IPX e Appletalk ed è, a nostro avviso, la soluzione di maggior successo per connettere reti remote Novell Netware, e Interconnect Gateway, che fornisce, in particolare, una potente connettività SNA. Un altro prodotto Eicon progettato per funzionare nell'ambiente Novell Netware è WAN Services for Netware. Si tratta di un insieme di strumenti che consentono di utilizzare applicazioni Netware su reti X.25 e ISDN. Usandolo insieme a Netware Connect consente agli utenti remoti di connettersi alla LAN tramite X.25 o ISDN, nonché di fornire l'uscita X.25 dalla LAN. È disponibile un'opzione per fornire servizi WAN per Netware con Multiprotocol Router 3.0 di Novell. Questo prodotto si chiama Packet Blaster Advantage. È disponibile anche un Packet Blaster ISDN, che funziona non con la EiconCard, ma con gli adattatori ISDN forniti anch'essi da Eicon. In questo caso sono possibili diverse opzioni di connessione: BRI (2B+D), 4BRI (8B+D) e PRI (30B+D). Lavorare con Applicazioni Windows NT è destinato al prodotto Servizi WAN per NT. Include un router IP, strumenti per connettere applicazioni NT alle reti X.25, supporto per Microsoft SNA Server e strumenti per consentire agli utenti remoti di accedere a una rete locale su X.25 utilizzando il server di accesso remoto. Per connettere Server Windows NT a una rete ISDN, è possibile utilizzare anche un adattatore ISDN Eicon insieme al software ISDN Services for Netware.

Metodologia per la costruzione di reti aziendali.

Ora che abbiamo elencato e confrontato le principali tecnologie che uno sviluppatore può utilizzare, passiamo ai problemi e ai metodi di base utilizzati nella progettazione e nello sviluppo della rete.

Requisiti di rete.

I progettisti e gli amministratori di rete si impegnano sempre a garantire che siano soddisfatti tre requisiti di rete di base:

scalabilità;

prestazione;

controllabilità.

È necessaria una buona scalabilità affinché sia ​​il numero di utenti sulla rete che il software applicativo possano essere modificati senza troppi sforzi. Sono necessarie prestazioni di rete elevate operazione normale applicazioni più moderne. Infine, la rete deve essere sufficientemente gestibile da poter essere riconfigurata per soddisfare le esigenze in continua evoluzione dell'organizzazione. Questi requisiti riflettono una nuova fase nello sviluppo delle tecnologie di rete: la fase di creazione di reti aziendali ad alte prestazioni.

L'unicità dei nuovi software e delle tecnologie complica lo sviluppo delle reti aziendali. Risorse centralizzate, nuove classi di programmi, diversi principi della loro applicazione, cambiamenti nelle caratteristiche quantitative e qualitative del flusso di informazioni, un aumento del numero di utenti simultanei e un aumento della potenza delle piattaforme informatiche: tutti questi fattori devono essere presi in considerazione tenerne conto nella loro interezza nello sviluppo di una rete. Al giorno d'oggi sono presenti sul mercato un gran numero di soluzioni tecnologiche e architettoniche, e scegliere quella più adatta è un compito piuttosto difficile.

Nelle condizioni moderne, per una corretta progettazione, sviluppo e manutenzione della rete, gli specialisti devono considerare i seguenti problemi:

o Modifica della struttura organizzativa.

Quando si implementa un progetto, non è necessario "separare" gli specialisti di software e gli specialisti di rete. Quando si sviluppano le reti e l'intero sistema nel suo insieme, è necessario un unico team di specialisti provenienti da diversi settori;

o Utilizzo di nuovi strumenti software.

È necessario acquisire dimestichezza con i nuovi software in una fase iniziale dello sviluppo della rete affinché si possano apportare tempestivamente i necessari adeguamenti agli strumenti previsti per l'utilizzo;

o Ricercare soluzioni diverse.

È necessario valutare le diverse decisioni architetturali e il loro possibile impatto sul funzionamento della futura rete;

o Controllo delle reti.

È necessario testare l'intera rete o parti di essa nelle prime fasi di sviluppo. Per fare ciò puoi creare un prototipo di rete che ti permetterà di valutare la correttezza delle decisioni prese. In questo modo è possibile prevenire la comparsa di vari tipi di " colli di bottiglia" e determinare l'applicabilità e le prestazioni approssimative di diverse architetture;

o Selezione dei protocolli.

Per scegliere la giusta configurazione di rete, è necessario valutare le capacità dei diversi protocolli. È importante determinare in che modo le operazioni di rete che ottimizzano le prestazioni di un programma o pacchetto software possono influenzare le prestazioni di altri;

o Selezione di un luogo fisico.

Quando si sceglie una posizione in cui installare i server, è necessario prima determinare la posizione degli utenti. È possibile spostarli? I loro computer saranno connessi alla stessa sottorete? Gli utenti avranno accesso alla rete globale?

o Calcolo del tempo critico.

È necessario determinare il tempo di risposta accettabile di ciascuna applicazione e i possibili periodi di carico massimo. È importante capire come le situazioni di emergenza possono influenzare le prestazioni della rete e determinare se è necessaria una riserva per organizzare il funzionamento continuo dell'impresa;

o Analisi delle opzioni.

È importante analizzare i diversi usi del software in rete. L'archiviazione e l'elaborazione centralizzata delle informazioni spesso creano un carico aggiuntivo al centro della rete e l'elaborazione distribuita può richiedere il rafforzamento delle reti di gruppi di lavoro locali.

Oggi non esiste già pronto, debuggato metodologia universale, a seguito del quale potrai svolgere in automatico tutta la gamma di attività per lo sviluppo e la creazione di una rete aziendale. Innanzitutto ciò è dovuto al fatto che non esistono due organizzazioni assolutamente identiche. In particolare, ogni organizzazione è caratterizzata da uno stile di leadership, una gerarchia e una cultura aziendale unici. E se teniamo conto che la rete riflette inevitabilmente la struttura dell'organizzazione, allora possiamo tranquillamente affermare che non esistono due reti identiche.

Architettura di rete

Prima di iniziare a costruire una rete aziendale, è necessario determinarne l'architettura, l'organizzazione funzionale e logica e tenere conto dell'infrastruttura di telecomunicazioni esistente. Un'architettura di rete ben progettata aiuta a valutare la fattibilità di nuove tecnologie e applicazioni, funge da base per la crescita futura, guida la scelta delle tecnologie di rete, aiuta a evitare costi inutili, riflette la connettività dei componenti di rete, riduce significativamente il rischio di un'implementazione errata , eccetera. L'architettura di rete costituisce la base delle specifiche tecniche della rete realizzata. Va notato che l'architettura di rete differisce dalla progettazione della rete in quanto, ad esempio, non ne definisce l'esatto diagramma schematico reti e non regola il posizionamento dei componenti di rete. L'architettura di rete, ad esempio, determina se alcune parti della rete saranno costruite su Frame Relay, ATM, ISDN o altre tecnologie. Il progetto della rete deve contenere istruzioni specifiche e stime di parametri, ad esempio il valore di throughput richiesto, la larghezza di banda effettiva, l'esatta posizione dei canali di comunicazione, ecc.

Ci sono tre aspetti, tre componenti logiche, nell’architettura di rete:

principi costruttivi,

modelli di rete

e posizioni tecniche.

I principi di progettazione vengono utilizzati nella pianificazione della rete e nel processo decisionale. I principi sono un insieme semplici istruzioni, che descrivono in modo sufficientemente dettagliato tutti i problemi legati alla costruzione e al funzionamento di una rete distribuita per un lungo periodo di tempo. Di norma, la formazione dei principi si basa sugli obiettivi aziendali e sulle pratiche aziendali di base dell'organizzazione.

I principi forniscono il collegamento principale tra la strategia di sviluppo aziendale e le tecnologie di rete. Servono per sviluppare posizioni tecniche e modelli di rete. Quando si sviluppa una specifica tecnica per una rete, i principi di costruzione di un'architettura di rete sono stabiliti in una sezione che definisce gli obiettivi generali della rete. La posizione tecnica può essere vista come una descrizione dell'obiettivo che determina la scelta tra tecnologie di rete alternative concorrenti. La posizione tecnica chiarisce i parametri della tecnologia selezionata e fornisce la descrizione del singolo dispositivo, metodo, protocollo, servizio fornito, ecc. Ad esempio, quando si sceglie una tecnologia LAN, è necessario tenere conto della velocità, dei costi, della qualità del servizio e di altri requisiti. Lo sviluppo di posizioni tecniche richiede una conoscenza approfondita delle tecnologie di rete e un'attenta considerazione dei requisiti dell'organizzazione. Il numero di posizioni tecniche è determinato dal livello di dettaglio, dalla complessità della rete e dalle dimensioni dell'organizzazione. L’architettura di rete può essere descritta nei seguenti termini tecnici:

Protocolli di trasporto di rete.

Quali protocolli di trasporto dovrebbero essere utilizzati per trasferire le informazioni?

Instradamento di rete.

Quale protocollo di routing dovrebbe essere utilizzato tra i router e gli switch ATM?

Qualità del servizio.

Come si realizzerà la capacità di scegliere la qualità del servizio?

Indirizzamento in reti IP e indirizzamento di domini.

Quale schema di indirizzamento dovrebbe essere utilizzato per la rete, inclusi indirizzi registrati, sottoreti, maschere di sottorete, inoltro, ecc.?

Commutazione in reti locali.

Quale strategia di commutazione dovrebbe essere utilizzata nelle reti locali?

Combinazione di commutazione e routing.

Dove e come dovrebbero essere utilizzati lo switching e il routing; come dovrebbero combinarsi?

Organizzazione di una rete cittadina.

Come dovrebbero comunicare le filiali di un'impresa situate, ad esempio, nella stessa città?

Organizzazione di una rete globale.

Come dovrebbero comunicare le filiali aziendali su una rete globale?

Servizio di accesso remoto.

Come possono accedere alla rete aziendale gli utenti delle filiali remote?

I modelli di rete sono un insieme di modelli di strutture di rete che riflettono le relazioni tra i componenti della rete. Ad esempio, per una particolare architettura di rete, viene creata una serie di modelli per “rivelare” la topologia di rete di una grande filiale o di una rete geografica, o per mostrare la distribuzione dei protocolli tra i livelli. I modelli di rete illustrano un'infrastruttura di rete descritta da un insieme completo di posizioni tecniche. Inoltre, in modo ben pensato architettura di rete In termini di dettaglio, i modelli di rete possono essere il più vicino possibile nel contenuto agli elementi tecnici. I modelli di rete, infatti, sono la descrizione dello schema funzionale di una sezione di rete che ha confini specifici; si possono distinguere i seguenti modelli principali di rete: per una rete globale, per una rete metropolitana, per un ufficio centrale, per una grande filiale di un'organizzazione, per un dipartimento. È possibile sviluppare altri modelli per sezioni della rete che presentano caratteristiche speciali.

L'approccio metodologico descritto si basa sullo studio di una situazione specifica, considerando i principi di costruzione di una rete aziendale nel loro insieme, analizzandone la struttura funzionale e logica, sviluppando una serie di modelli di rete e posizioni tecniche. Varie implementazioni delle reti aziendali possono includere determinati componenti. In generale, una rete aziendale è composta da varie filiali collegate da reti di comunicazione. Possono essere di tipo wide area (WAN) o metropolitani (MAN). I rami possono essere grandi, medi e piccoli. Un grande dipartimento può essere un centro per l'elaborazione e l'archiviazione delle informazioni. Viene assegnato un ufficio centrale da cui viene gestita l'intera società. I piccoli reparti comprendono vari reparti di servizio (magazzini, officine, ecc.). I piccoli rami sono essenzialmente remoti. Lo scopo strategico della filiale remota è quello di ospitare le vendite e supporto tecnico più vicino al consumatore. Le comunicazioni con i clienti, che incidono in modo significativo sui ricavi aziendali, saranno più produttive se tutti i dipendenti avranno la possibilità di accedere ai dati aziendali in qualsiasi momento.

Nella prima fase della costruzione di una rete aziendale, viene descritta la struttura funzionale proposta. Viene determinata la composizione quantitativa e lo status degli uffici e dei dipartimenti. Si giustifica la necessità di realizzare una propria rete di comunicazione privata oppure si sceglie un fornitore di servizi in grado di soddisfare i requisiti. Lo sviluppo di una struttura funzionale viene effettuato tenendo conto delle capacità finanziarie dell'organizzazione, dei piani di sviluppo a lungo termine, del numero di utenti di rete attivi, delle applicazioni in esecuzione e della qualità del servizio richiesta. Lo sviluppo si basa sulla struttura funzionale dell'impresa stessa.

Il secondo passo è determinare la struttura logica della rete aziendale. Le strutture logiche differiscono tra loro solo nella scelta della tecnologia (ATM, Frame Relay, Ethernet…) per la realizzazione del backbone, che è l’anello centrale della rete aziendale. Consideriamo strutture logiche costruite sulla base del cell switching e del frame switching. La scelta tra queste due modalità di trasmissione delle informazioni viene effettuata in base alla necessità di garantire la qualità del servizio. Possono essere utilizzati altri criteri.

La dorsale di trasmissione dati deve soddisfare due requisiti fondamentali.

o La capacità di connettere un gran numero di workstation a bassa velocità a un numero limitato di server potenti e ad alta velocità.

o Velocità accettabile di risposta alle richieste dei clienti.

Un'autostrada ideale dovrebbe avere un'elevata affidabilità della trasmissione dei dati e un sistema di controllo sviluppato. Un sistema di gestione dovrebbe essere inteso, ad esempio, come la capacità di configurare la dorsale tenendo conto di tutte le caratteristiche locali e mantenendo l'affidabilità a un livello tale che, anche se alcune parti della rete falliscono, i server rimangono disponibili. I requisiti elencati determineranno probabilmente diverse tecnologie e la scelta finale di una di esse spetta all'organizzazione stessa. Devi decidere cosa è più importante: costo, velocità, scalabilità o qualità del servizio.

La struttura logica con commutazione di cella viene utilizzata nelle reti con traffico multimediale in tempo reale (videoconferenze e trasmissione vocale di alta qualità). Allo stesso tempo, è importante valutare con sobrietà quanto sia necessaria una rete così costosa (d'altra parte, anche le reti costose a volte non sono in grado di soddisfare alcuni requisiti). Se è così, allora è necessario prendere come base la struttura logica della rete di commutazione di frame. La gerarchia di commutazione logica, che combina due livelli del modello OSI, può essere rappresentata come un diagramma a tre livelli:

Il livello inferiore viene utilizzato per combinare reti Ethernet locali,

Il livello intermedio è una rete locale ATM, una rete MAN o una rete di comunicazione dorsale WAN.

Il livello più alto di questa struttura gerarchica è responsabile del routing.

La struttura logica consente di individuare tutte le possibili vie di comunicazione tra le singole sezioni della rete aziendale

Dorsale basata sulla commutazione di cella

Quando si utilizza la tecnologia di commutazione cellulare per costruire una dorsale di rete, combinando tutto Interruttori Ethernet il livello del gruppo di lavoro è implementato da switch ATM ad alte prestazioni. Operando al livello 2 del modello di riferimento OSI, questi switch trasmettono celle a lunghezza fissa da 53 byte invece di frame Ethernet a lunghezza variabile. Questo concetto di rete implica che lo switch Livello Ethernet Il gruppo di lavoro deve disporre di una porta di output ATM segment-and-assemble (SAR) che converte i frame Ethernet di lunghezza variabile in celle ATM di lunghezza fissa prima di passare le informazioni allo switch della dorsale ATM.

Per le reti geografiche, gli switch ATM principali sono in grado di connettere regioni remote. Operando anch'essi al livello 2 del modello OSI, questi switch WAN possono utilizzare collegamenti T1/E1 (1.544/2.0Mbps), collegamenti T3 (45Mbps) o collegamenti SONET OC-3 (155Mbps). Per fornire comunicazioni urbane, è possibile implementare una rete MAN utilizzando la tecnologia ATM. La stessa rete dorsale ATM può essere utilizzata per comunicare tra centrali telefoniche. In futuro, nell'ambito del modello di telefonia client/server, queste postazioni potranno essere sostituite da server vocali sulla rete locale. In questo caso, la capacità di garantire la qualità del servizio nelle reti ATM diventa molto importante quando si organizzano le comunicazioni con i personal computer dei clienti.

Instradamento

Come già notato, il routing è il terzo e il livello più alto struttura gerarchica reti. Il routing, che opera al livello 3 del modello di riferimento OSI, viene utilizzato per organizzare sessioni di comunicazione, che includono:

o Sessioni di comunicazione tra dispositivi situati in diverse reti virtuali (ogni rete è solitamente una sottorete IP separata);

o Sessioni di comunicazione che attraversano un'ampia area/città

Una strategia per costruire una rete aziendale consiste nell'installare switch ai livelli inferiori della rete complessiva. Le reti locali vengono quindi connesse tramite router. I router sono necessari per dividere la rete IP di una grande organizzazione in molte sottoreti IP separate. Ciò è necessario per prevenire l'"esplosione delle trasmissioni" associata a protocolli come ARP. Per contenere la diffusione del traffico indesiderato nella rete, tutte le workstation e i server devono essere suddivisi in reti virtuali. In questo caso, il routing controlla la comunicazione tra dispositivi appartenenti a VLAN diverse.

Una rete di questo tipo è composta da router o server di routing (nucleo logico), una dorsale di rete basata su switch ATM e un gran numero di switch Ethernet situati alla periferia. Ad eccezione di casi particolari, come i video server che si collegano direttamente al backbone ATM, tutte le workstation e i server devono essere collegati a switch Ethernet. Questo tipo di costruzione di rete consentirà di localizzare il traffico interno all'interno dei gruppi di lavoro e di impedire che tale traffico venga pompato attraverso switch o router ATM della dorsale. L'aggregazione degli switch Ethernet viene effettuata da switch ATM, solitamente posizionati nello stesso compartimento. Va notato che potrebbero essere necessari più switch ATM per fornire porte sufficienti per connettere tutti gli switch Ethernet. Di norma in questo caso viene utilizzata la comunicazione a 155 Mbit/s tramite cavo in fibra ottica multimodale.

I router sono posizionati lontano dagli switch ATM della dorsale, poiché questi router necessitano di essere spostati oltre i percorsi delle principali sessioni di comunicazione. Questo design rende il routing opzionale. Ciò dipende dal tipo di sessione di comunicazione e dal tipo di traffico sulla rete. Il routing dovrebbe essere evitato quando si trasmettono informazioni video in tempo reale, poiché può introdurre ritardi indesiderati. Il routing non è necessario per la comunicazione tra dispositivi situati sulla stessa rete virtuale, anche se si trovano in edifici diversi all'interno di una grande azienda.

Inoltre, anche in situazioni in cui sono necessari router per determinate comunicazioni, posizionare i router lontano dagli switch ATM della dorsale può ridurre al minimo il numero di salti di instradamento (un salto di instradamento è la porzione di rete da un utente al primo router o da un router a un altro). Ciò non solo riduce la latenza, ma riduce anche il carico sui router. Il routing si è diffuso come tecnologia per connettere reti locali in un ambiente globale. I router forniscono una varietà di servizi progettati per il controllo multilivello del canale di trasmissione. Ciò include uno schema di indirizzamento generale (a livello di rete) che è indipendente da come sono formati gli indirizzi del livello precedente, nonché la conversione da un formato di frame del livello di controllo a un altro.

I router prendono decisioni su dove instradare i pacchetti di dati in entrata in base alle informazioni sull'indirizzo che contengono. livello di rete. Queste informazioni vengono recuperate, analizzate e confrontate con il contenuto delle tabelle di routing per determinare a quale porta deve essere inviato un particolare pacchetto. L'indirizzo del livello di collegamento viene quindi estratto dall'indirizzo del livello di rete se il pacchetto deve essere inviato a un segmento di una rete come Ethernet o Token Ring.

Oltre a elaborare i pacchetti, i router aggiornano simultaneamente le tabelle di instradamento, che vengono utilizzate per determinare la destinazione di ciascun pacchetto. I router creano e mantengono queste tabelle in modo dinamico. Di conseguenza, i router possono rispondere automaticamente ai cambiamenti nelle condizioni della rete, come congestione o danni ai collegamenti di comunicazione.

Determinare un percorso è un compito piuttosto difficile. In una rete aziendale, gli switch ATM devono funzionare più o meno allo stesso modo dei router: le informazioni devono essere scambiate in base alla topologia della rete, ai percorsi disponibili e ai costi di trasmissione. Lo switch ATM ha un fondamentale bisogno di queste informazioni per selezionare il percorso migliore per una particolare sessione di comunicazione avviata dagli utenti finali. Inoltre, determinare un percorso non si limita semplicemente a decidere il percorso lungo il quale passerà una connessione logica dopo aver generato una richiesta per la sua creazione.

Lo switch ATM può selezionare nuovi percorsi se per qualche motivo i canali di comunicazione non sono disponibili. Allo stesso tempo, gli switch ATM devono garantire l'affidabilità della rete a livello di router. Per creare una rete espandibile con un'elevata efficienza in termini di costi, è necessario trasferire le funzioni di instradamento alla periferia della rete e fornire la commutazione del traffico nella sua dorsale. ATM è l'unica tecnologia di rete in grado di farlo.

Per selezionare una tecnologia è necessario rispondere alle seguenti domande:

La tecnologia fornisce un’adeguata qualità del servizio?

Può garantire la qualità del servizio?

Quanto sarà espandibile la rete?

È possibile scegliere una topologia di rete?

I servizi forniti dalla rete sono convenienti?

Quanto sarà efficace il sistema di gestione?

Le risposte a queste domande determinano la scelta. Ma, in linea di principio, possono essere utilizzati in diverse parti della rete diverse tecnologie. Se ad esempio alcune aree richiedono il supporto per il traffico multimediale in tempo reale o una velocità di 45 Mbit/s, in esse viene installato ATM. Se una sezione della rete richiede un'elaborazione interattiva delle richieste, che non consente ritardi significativi, allora è necessario utilizzare Frame Relay, se tali servizi sono disponibili in quest'area geografica (altrimenti bisognerà ricorrere a Internet).

Pertanto, una grande azienda può connettersi alla rete tramite ATM, mentre le filiali si collegano alla stessa rete tramite Frame Relay.

Quando si crea una rete aziendale e si seleziona tecnologia di rete con software e hardware adeguati è necessario tenere conto del rapporto prezzo/prestazioni. È difficile aspettarsi velocità elevate da tecnologie economiche. D’altro canto non ha senso utilizzare le tecnologie più complesse per i compiti più semplici. Le diverse tecnologie dovrebbero essere opportunamente combinate per ottenere la massima efficienza.

Nella scelta della tecnologia occorre tenere conto della tipologia del sistema di cablaggio e delle distanze richieste; compatibilità con apparecchiature già installate (è possibile ottenere una significativa minimizzazione dei costi se nuovo sistemaè possibile accendere apparecchiature già installate.

In generale, ci sono due modi per costruire una rete locale ad alta velocità: evolutivo e rivoluzionario.

Il primo modo si basa sull'espansione della buona vecchia tecnologia frame Relay. Nell'ambito di questo approccio è possibile aumentare la velocità della rete locale aggiornando l'infrastruttura di rete, aggiungendo nuovi canali di comunicazione e modificando il metodo di trasmissione dei pacchetti (come avviene nell'Ethernet commutato). Regolare Rete Ethernet condivide la larghezza di banda, ovvero il traffico di tutti gli utenti della rete compete tra loro, rivendicandone l'intero portata segmento di rete. Switched Ethernet crea percorsi dedicati, offrendo agli utenti una larghezza di banda reale di 10 Mbit/s.

Il percorso rivoluzionario prevede il passaggio a tecnologie radicalmente nuove, ad esempio ATM per le reti locali.

La pratica approfondita nella costruzione di reti locali ha dimostrato che il problema principale è la qualità del servizio. Questo è ciò che determina se la rete può funzionare con successo (ad esempio, con applicazioni come la videoconferenza, sempre più utilizzate in tutto il mondo).

Conclusione.

Disporre o meno di una propria rete di comunicazione è una “questione privata” per ogni organizzazione. Tuttavia, se la costruzione di una rete aziendale (dipartimentale) è all'ordine del giorno, è necessario condurre uno studio approfondito e completo dell'organizzazione stessa, dei problemi che risolve, elaborare un chiaro diagramma di flusso dei documenti in questa organizzazione e, su questa base , iniziare a selezionare la tecnologia più appropriata. Un esempio di costruzione di reti aziendali è il sistema Galaktika attualmente ampiamente noto.

Elenco della letteratura utilizzata:

1. M. Shestakov "Principi di costruzione di reti di dati aziendali" - "Computerra", n. 256, 1997

2. Kosarev, Eremin " Sistemi informatici e reti", Finanza e Statistica, 1999.

3. Olifer V. G., Olifer N. D. “Reti di computer: principi, tecnologie, protocolli”, San Pietroburgo, 1999

4. Materiali dal sito rusdoc.df.ru

I sistemi di gestione delle reti aziendali non esistono da molto tempo. Uno dei primi sistemi a questo scopo che si è diffuso è stato il prodotto software SunNet Manager, rilasciato nel 1989 da SunSoft. SunNet Manager si concentrava sulla gestione delle apparecchiature di comunicazione e sul monitoraggio del traffico di rete. Queste sono le funzioni a cui si fa più spesso riferimento quando si parla di un sistema di gestione della rete.

INTRODUZIONE
2
2
3
4
4
5
6 Connessione in fibra
6
CONCLUSIONE
11

File: 1 file

INTRODUZIONE

1 Il concetto di “reti d’impresa”

2 Struttura della rete aziendale

3 Apparecchiature di rete aziendale

4 Visione a più livelli della rete aziendale

5 Canali di comunicazione della rete aziendale

6 Connessione in fibra

CONCLUSIONE

ELENCO REFERENZE UTILIZZATE

APPENDICE

introduzione

I sistemi di gestione delle reti aziendali non esistono da molto tempo. Uno dei primi sistemi a questo scopo che si è diffuso è stato il prodotto software SunNet Manager, rilasciato nel 1989 da SunSoft. SunNet Manager si concentrava sulla gestione delle apparecchiature di comunicazione e sul monitoraggio del traffico di rete. Queste sono le funzioni a cui si fa più spesso riferimento quando si parla di un sistema di gestione della rete. Oltre ai sistemi di gestione della rete esistono anche sistemi di gestione per altri elementi della rete aziendale: sistemi di gestione del sistema operativo, DBMS, applicazioni aziendali. Vengono inoltre utilizzati sistemi di gestione delle reti di telecomunicazioni: reti telefoniche, nonché reti primarie di tecnologie PDH e SDH.

Indipendentemente dall'oggetto del controllo, è auspicabile che il sistema di controllo svolga una serie di funzioni definite da standard internazionali che riassumono l'esperienza nell'utilizzo dei sistemi di controllo in vari campi. Esistono raccomandazioni ITU-T X.700 e lo standard ISO 7498-4 strettamente correlato, che dividono i compiti del sistema di gestione in cinque gruppi funzionali:

 configurazione della rete e gestione del naming;

 gestione degli errori;

 analisi delle prestazioni e dell'affidabilità;

 gestione della sicurezza;

 contabilità del funzionamento della rete.

1. Il concetto di “reti d’impresa”

Una rete aziendale è un sistema che fornisce il trasferimento di informazioni tra varie applicazioni utilizzate nel sistema aziendale. Una rete aziendale comprende migliaia di componenti di un'ampia varietà: computer di vario tipo, software di sistema e applicativo, adattatori di rete, hub, switch e router e sistemi di cablaggio. Il compito principale degli integratori e degli amministratori di sistema è garantire che questo sistema ingombrante e molto costoso gestisca al meglio l'elaborazione del flusso di informazioni che circolano tra i dipendenti dell'impresa e consenta loro di prendere decisioni tempestive e razionali che garantiscano la sopravvivenza del sistema impresa in una concorrenza spietata. E poiché la vita non si ferma, il contenuto delle informazioni aziendali, l'intensità dei suoi flussi e le modalità di elaborazione cambiano costantemente. L'ultimo esempio di un cambiamento drammatico nella tecnologia dell'elaborazione automatizzata delle informazioni aziendali è in bella vista: è associato alla crescita senza precedenti della popolarità di Internet negli ultimi 2-3 anni.

Una rete aziendale, di norma, è distribuita geograficamente, ad es. unire uffici, divisioni e altre strutture situate a notevole distanza l'una dall'altra. I principi con cui viene costruita una rete aziendale sono molto diversi da quelli utilizzati quando si crea una rete locale. Questa limitazione è fondamentale e quando si progetta una rete aziendale è necessario adottare tutte le misure per ridurre al minimo il volume dei dati trasmessi. Altrimenti, la rete aziendale non dovrebbe imporre restrizioni su quali applicazioni e su come elaborano le informazioni trasferite su di essa.

Possiamo evidenziare le fasi principali del processo di realizzazione di un sistema informativo aziendale:

 condurre un'indagine informativa sull'organizzazione;

 in base ai risultati del sondaggio, selezionare l'architettura e l'hardware del sistema Software la sua implementazione. sulla base dei risultati dell'indagine, selezionare e sviluppare componenti chiave del sistema informativo;

 sistema di gestione del database aziendale;

 sistema di automazione delle operazioni aziendali e del flusso documentale;

 sistema di controllo documenti elettronici;

 software speciale;

 sistemi di supporto alle decisioni.

2. Struttura della rete aziendale

Per connettere utenti remoti alla rete aziendale, l'opzione più semplice ed economica è utilizzare la comunicazione telefonica. Ove possibile si potranno utilizzare reti ISDN. Per connettere i nodi di rete nella maggior parte dei casi, vengono utilizzate reti di dati globali. Anche dove è possibile posare linee dedicate (ad esempio all'interno della stessa città), l'uso delle tecnologie di commutazione di pacchetto consente di ridurre il numero di canali di comunicazione necessari e, soprattutto, garantire la compatibilità del sistema con le reti globali esistenti.

Il collegamento della rete aziendale a Internet è giustificato se è necessario accedere ai servizi pertinenti. Vale la pena utilizzare Internet come mezzo di trasmissione dati solo quando non sono disponibili altri mezzi e le considerazioni finanziarie superano le esigenze di affidabilità e sicurezza. Se utilizzerai Internet solo come fonte di informazioni, è meglio utilizzare la tecnologia dial-on-demand, ad es. questo metodo di connessione, quando la connessione a un nodo Internet viene stabilita solo su tua iniziativa e per il tempo di cui hai bisogno. In questo modo si riduce drasticamente il rischio di accessi non autorizzati dall'esterno alla vostra rete.

La struttura della rete aziendale è mostrata nella Figura 1.

Figura 1 – Rete aziendale

3. Apparecchiature di rete aziendale

Una rete aziendale è una struttura piuttosto complessa che utilizza vari tipi di comunicazioni, protocolli di comunicazione e metodi di connessione delle risorse.

Tutte le apparecchiature delle reti di trasmissione dati possono essere suddivise in due grandi classi: periferica, utilizzata per connettere i nodi finali alla rete, e backbone o core, che implementa le principali funzioni della rete (commutazione di canale, routing, ecc.). Non esiste un confine chiaro tra questi tipi: gli stessi dispositivi possono essere utilizzati con capacità diverse o combinare entrambe le funzioni. Va notato che le apparecchiature della dorsale sono solitamente soggette a maggiori requisiti in termini di affidabilità, prestazioni, numero di porte e ulteriore espandibilità. Le apparecchiature periferiche sono un componente necessario di qualsiasi rete aziendale. Le funzioni dei nodi backbone possono essere assunte da una rete globale di trasmissione dati alla quale sono collegate le risorse. Di norma i nodi backbone compaiono come parte di una rete aziendale solo nei casi in cui vengono utilizzati canali di comunicazione affittati o quando vengono creati nodi di accesso propri.

4. Visione a più livelli della rete aziendale

È utile pensare a una rete aziendale come a un sistema complesso costituito da diversi livelli interagenti. Alla base della piramide, che rappresenta la rete aziendale, c'è uno strato di computer - centri per l'archiviazione e l'elaborazione delle informazioni, e un sottosistema di trasporto (Figura 2), che garantisce una trasmissione affidabile di pacchetti di informazioni tra computer.

Figura 2 – Gerarchia dei livelli della rete aziendale

Sopra il sistema di trasporto opera uno strato di sistemi operativi di rete, che organizza il lavoro delle applicazioni sui computer e fornisce le risorse del proprio computer per uso generale attraverso il sistema di trasporto.

Diverse applicazioni funzionano sopra il sistema operativo, ma a causa del ruolo speciale dei sistemi di gestione dei database, che memorizzano le informazioni aziendali di base in una forma organizzata ed eseguono operazioni di ricerca di base su di esse, questa classe di applicazioni di sistema viene solitamente assegnata a un livello separato della rete aziendale.

Al livello successivo ci sono servizi di sistema che, utilizzando il DBMS come strumento per cercare le informazioni necessarie tra milioni e miliardi di byte memorizzati sui dischi, forniscono agli utenti finali queste informazioni in una forma conveniente per il processo decisionale, e anche eseguire alcune procedure comuni alle imprese di tutti i tipi di elaborazione delle informazioni. Questi servizi includono il servizio WorldWideWeb, sistemi di posta elettronica, sistemi collaborativi e molti altri.

Infine, il livello più alto della rete aziendale è rappresentato da speciali sistemi software che eseguono compiti specifici per una o più imprese di questo tipo. Esempi di tali sistemi includono sistemi di automazione bancaria, sistemi contabili, progettazione assistita da computer, sistemi di controllo dei processi, ecc.

L'obiettivo finale di una rete aziendale è incarnato nei programmi applicativi di livello superiore, ma per il loro corretto funzionamento è assolutamente necessario che i sottosistemi degli altri livelli svolgano chiaramente le loro funzioni.

5. Canali di comunicazione della rete aziendale

Il primo problema da risolvere quando si crea una rete aziendale è l'organizzazione dei canali di comunicazione. I canali di comunicazione vengono creati lungo le linee di comunicazione utilizzando apparecchiature elettroniche complesse e cavi di comunicazione.

Un cavo di comunicazione è un prodotto lungo nel settore elettrico. Esistono molte modifiche diverse dei cavi LAN:

 cavi coassiali sottili;

- cavi coassiali spessi;

 doppini intrecciati schermati che assomigliano a cavi elettrici;

 doppini intrecciati non schermati;

 cavi in ​​fibra ottica, che possono operare su distanze maggiori e a velocità più elevate rispetto ad altri tipi di cavi. Tuttavia, il cablaggio e gli adattatori di rete sono piuttosto costosi.

Le linee di comunicazione sono costituite da cavi di comunicazione (e da una miriade di altre cose). La lunghezza delle linee di comunicazione varia da decine di metri a decine di migliaia di chilometri. Qualsiasi linea di comunicazione più o meno seria, oltre ai cavi, comprende: trincee, pozzi, giunti, attraversamenti di fiumi, mari e oceani, nonché protezione contro i fulmini (così come altri tipi di protezione) delle linee.

I canali di comunicazione sono organizzati lungo linee di comunicazione già costruite. In questo caso i canali, per la natura dei segnali trasmessi, possono essere analogici o digitali. Pertanto, su una linea di comunicazione è possibile creare contemporaneamente sia canali analogici che digitali che funzionano separatamente. Inoltre, se la linea, di regola, viene costruita e messa in servizio tutta in una volta, i canali vengono introdotti gradualmente. Già lungo la linea è possibile garantire la comunicazione, ma tale utilizzo di strutture estremamente costose è molto inefficace. Pertanto, viene utilizzata l'attrezzatura di canalizzazione. Il numero dei canali viene gradualmente aumentato, installando apparecchiature di canalizzazione sempre più potenti (a volte chiamate multiplexing, soprattutto in relazione ai canali digitali).

6. Connessione in fibra ottica.

6.1 Sistemi di comunicazione ottica.

Le linee di comunicazione in fibra ottica sono un tipo di comunicazione in cui le informazioni vengono trasmesse lungo guide d'onda dielettriche ottiche, note come fibra ottica.

La fibra ottica è attualmente considerata il mezzo fisico più avanzato per la trasmissione di informazioni, nonché il mezzo più promettente per trasmettere grandi flussi di informazioni su lunghe distanze. Le ragioni per pensarlo derivano da una serie di caratteristiche inerenti alle guide d'onda ottiche.

6.2 Caratteristiche fisiche.

1. Segnali ottici a banda larga grazie alla frequenza portante estremamente elevata (Fo=10**14 Hz). Ciò significa che secondo linea ottica Le comunicazioni possono trasmettere informazioni a una velocità di circa 10**12 bit/s o Terabit/s. La velocità di trasmissione dei dati può essere aumentata trasmettendo le informazioni in due direzioni contemporaneamente, poiché le onde luminose possono propagarsi indipendentemente l'una dall'altra in una fibra.

2. Attenuazione molto bassa (rispetto ad altri mezzi) del segnale luminoso nella fibra. I migliori campioni di fibra hanno un'attenuazione di 0,22 dB/km ad una lunghezza d'onda di 1,55 micron, che consente di costruire linee di comunicazione lunghe fino a 100 km senza rigenerazione del segnale.

rete di grandi imprese). Prima di discutere le caratteristiche di ciascuno dei tipi di reti elencati, soffermiamoci su quei fattori che costringono le imprese ad acquisire le proprie rete di computer.

Cosa offre all'impresa l'uso delle reti?

Questa domanda può essere chiarita come segue:

  • Quando effettuare la distribuzione in un'azienda reti di computerÈ preferibile utilizzare computer standalone o sistemi multi-macchina?
  • Quali nuove opportunità si presentano all'impresa con l'avvento rete di computer?
  • E infine, un’azienda ha sempre bisogno di una rete?

Senza entrare nei dettagli, l'obiettivo finale dell'utilizzo reti di computer presso l'impresa è aumentare l'efficienza del proprio lavoro, che può esprimersi, ad esempio, in un aumento dei profitti. Infatti, se grazie all'informatizzazione si riducessero i costi di produzione di un prodotto esistente, si riducessero i tempi di sviluppo di un nuovo modello o si accelerasse l'evasione degli ordini dei consumatori, ciò significa che questa impresa aveva davvero bisogno di una rete.

Concettuale vantaggio delle reti, che deriva dalla loro appartenenza a sistemi distribuiti, prima ancora che dai computer che operano in modo autonomo, è la loro capacità di funzionare calcolo parallelo. Per questo motivo in un sistema con più nodi di elaborazione è in linea di principio possibile ottenere produttività, superando le prestazioni massime attualmente possibili di qualsiasi singolo processore, non importa quanto potente. I sistemi distribuiti potenzialmente lo hanno miglior rapporto prestazioni/costi rispetto ai sistemi centralizzati.

Un altro vantaggio evidente e importante dei sistemi distribuiti è il loro livello più elevato tolleranza ai guasti. Sotto tolleranza ai guastiè necessario comprendere la capacità del sistema di svolgere le proprie funzioni (magari non in modo completo) in caso di guasti di singoli elementi hardware e di incompleta disponibilità dei dati. La base per una maggiore tolleranza agli errori dei sistemi distribuiti è la ridondanza. Ridondanza dei nodi di elaborazione (processori in multiprocessore sistemi o computer in rete) consente, in caso di guasto di un nodo, di riassegnare i compiti ad esso assegnati ad altri nodi. A tal fine un sistema distribuito può avere procedure di riconfigurazione dinamiche o statiche. IN reti di computer alcuni set di dati potrebbero essere duplicati dispositivi di archiviazione esterni più computer in rete, in modo che se uno di essi si guasta, i dati rimangono disponibili.

L'uso di sistemi informatici geograficamente distribuiti è più coerente con la natura distribuita dei problemi applicativi in ​​alcune aree tematiche, come l'automazione processi tecnologici , bancario, ecc. In tutti questi casi, ci sono singoli consumatori di informazioni dispersi su un determinato territorio: dipendenti, organizzazioni o installazioni tecnologiche. Questi consumatori risolvono i loro problemi in modo autonomo, quindi dovrebbero essere dotati di propri mezzi informatici, ma allo stesso tempo, poiché i problemi che risolvono sono logicamente strettamente correlati, i loro mezzi informatici dovrebbero essere combinati in sistema comune. La soluzione ottimale in questa situazione è utilizzare una rete di computer.

Per l'utente, i sistemi distribuiti offrono anche vantaggi come la possibilità di condividere dati e dispositivi, nonché la capacità di distribuire in modo flessibile il lavoro in tutto il sistema. Questa divisione del costoso periferiche- come array di dischi ad alta capacità, stampanti a colori, plotter, modem, unità ottiche: in molti casi questo è il motivo principale per implementare una rete in un'azienda. Un utente di una moderna rete di computer lavora al suo computer, spesso senza rendersi conto che sta utilizzando i dati di un altro potente computer situato a centinaia di chilometri di distanza. Invia e-mail tramite un modem collegato a un server di comunicazione condiviso da diversi reparti della sua azienda. L'utente ha l'impressione che queste risorse siano collegate direttamente al suo computer, o "quasi" connesse, poiché lavorare con esse richiede poche azioni aggiuntive rispetto all'utilizzo di risorse realmente native.

Recentemente è diventato dominante un altro incentivo per l’implementazione delle reti, molto più importante nelle condizioni moderne rispetto al risparmio di denaro condividendo attrezzature o programmi costosi tra i dipendenti aziendali. Questo motivo era il desiderio di fornire ai dipendenti un accesso rapido a ampie informazioni aziendali. In condizioni di feroce concorrenza in qualsiasi settore di mercato, il vincitore in definitiva è l'azienda i cui dipendenti possono rispondere in modo rapido e corretto a qualsiasi domanda del cliente - sulle capacità dei loro prodotti, sulle condizioni per il loro utilizzo, sulla risoluzione di vari problemi, ecc. grande impresa buon direttoreÈ improbabile che conosca tutte le caratteristiche di ciascuno dei prodotti fabbricati, soprattutto perché la loro gamma può essere aggiornata ogni trimestre, se non mese. Pertanto, è molto importante che il manager abbia la possibilità di connettersi al proprio computer rete aziendale, diciamo, a Magadan, trasferisci la domanda del cliente su un server situato nell'ufficio centrale dell'azienda a Novosibirsk e ricevi prontamente una risposta che soddisfi il cliente. In questo caso, il cliente non contatterà un'altra azienda, ma continuerà a utilizzare i servizi di questo manager in futuro.

Fare rete porta al miglioramento comunicazioni tra i dipendenti di un’impresa, nonché i suoi clienti e fornitori. Le reti riducono la necessità per le aziende di utilizzare altre forme di trasmissione delle informazioni, come il telefono o la posta ordinaria. Spesso, la capacità di organizzare la posta elettronica è uno dei motivi per implementare una rete di computer in un'azienda. Le nuove tecnologie che consentono di trasmettere non solo dati informatici, ma anche informazioni vocali e video sui canali di comunicazione di rete si stanno diffondendo sempre più. Rete aziendale, che integra dati e informazioni multimediali, può essere utilizzato per organizzare conferenze audio e video, inoltre, sulla base è possibile creare una propria rete telefonica interna.

Vantaggi dell'utilizzo delle reti
  1. Il vantaggio integrale è aumentare l’efficienza dell’impresa.
  2. Capacità di eseguire calcolo parallelo, grazie al quale la produttività può essere aumentata e tolleranza ai guasti.
  3. Più adatto alla natura distribuita di alcuni problemi applicativi.
  4. Possibilità di condividere dati e dispositivi.
  5. Possibilità di distribuzione flessibile del lavoro in tutto il sistema.
  6. Accesso rapido a ampie informazioni aziendali.
  7. Migliorare le comunicazioni.
I problemi
  1. La complessità dello sviluppo di software di sistema e applicativo per sistemi distribuiti.
  2. Problemi di prestazioni e affidabilità trasmissione dei dati sulla rete.
  3. Problema di sicurezza.

Naturalmente, durante l'utilizzo reti di computer Esistono anche problemi associati principalmente all'organizzazione di un'interazione efficace tra le singole parti di un sistema distribuito.

Innanzitutto ci sono problemi con il software: sistemi operativi e applicazioni. La programmazione per sistemi distribuiti è fondamentalmente diversa dalla programmazione per sistemi centralizzati. Pertanto, un sistema operativo di rete, che in generale svolge tutte le funzioni di gestione delle risorse del computer locale, risolve inoltre numerosi compiti relativi alla fornitura di servizi di rete. Lo sviluppo di applicazioni di rete è complicato dalla necessità di organizzazione lavorare insieme le loro parti funzionano su macchine diverse. Anche garantire la compatibilità del software installato sui nodi di rete causa molti problemi.

In secondo luogo, molti problemi sono associati al trasporto di messaggi sui canali di comunicazione tra computer. I compiti principali qui sono garantire l'affidabilità (in modo che i dati trasmessi non vengano persi o distorti) e le prestazioni (in modo che lo scambio di dati avvenga con ritardi accettabili). Nella struttura dei costi totali di una rete informatica, i costi per la risoluzione dei “problemi di trasporto” costituiscono una parte significativa, mentre nei sistemi centralizzati questi problemi sono completamente assenti.

In terzo luogo, esistono problemi di sicurezza che sono molto più difficili da risolvere su una rete che su un computer autonomo. In alcuni casi, quando la sicurezza è particolarmente importante, è meglio non utilizzare la rete.

Si possono citare molti altri pro e contro, ma la prova principale dell'efficacia dell'uso delle reti è il fatto indiscutibile della loro ubiquità. Oggi è difficile trovare un'impresa che non disponga almeno di una rete a segmento singolo computer personale; Stanno nascendo sempre più reti con centinaia di postazioni di lavoro e decine di server; alcune grandi organizzazioni stanno acquistando reti globali private che uniscono le loro filiali situate a migliaia di chilometri di distanza. In ogni caso specifico c'erano ragioni per creare una rete, ma è vera anche l'affermazione generale: c'è ancora qualcosa in queste reti.

Reti dipartimentali

Reti dipartimentali- Si tratta di reti utilizzate da un gruppo relativamente piccolo di dipendenti che lavorano in un dipartimento dell'azienda. Questi dipendenti gestiscono alcune attività comuni, come la contabilità o il marketing. Si ritiene che il dipartimento possa avere fino a 100-150 dipendenti.

Lo scopo principale della rete del dipartimento è separazione Locale risorse quali applicazioni, dati, stampanti laser e modem. Tipicamente, le reti dipartimentali hanno uno o due file server, non più di trenta utenti (Fig. 10.3) e non sono divise in sottoreti. La maggior parte del traffico aziendale è localizzato in queste reti. Le reti dipartimentali vengono solitamente create sulla base di una tecnologia di rete: Ethernet, Token Ring. In una rete di questo tipo vengono spesso utilizzati uno o al massimo due tipi di sistemi operativi. Un numero limitato di utenti consente alle reti dipartimentali di utilizzare sistemi operativi di rete peer-to-peer, come Windows 98.


Riso. 10.3.

Le attività di gestione della rete a livello dipartimentale sono relativamente semplici: aggiunta di nuovi utenti, risoluzione di semplici errori, installazione di nuovi nodi e installazione di nuove versioni del software. Una rete di questo tipo può essere gestita da un dipendente che dedica solo parte del suo tempo allo svolgimento delle funzioni di amministratore. Nella maggior parte dei casi, l'amministratore di rete del dipartimento non ha una formazione specifica, ma è la persona del dipartimento che capisce meglio i computer e, naturalmente, risulta che è coinvolto nell'amministrazione della rete.

Esiste un altro tipo di rete vicina alle reti dipartimentali: le reti di gruppi di lavoro. Tali reti includono reti molto piccole, che includono fino a 10-20 computer. Le caratteristiche delle reti di gruppi di lavoro non sono praticamente diverse dalle caratteristiche delle reti dipartimentali sopra descritte. Proprietà come la semplicità e l'omogeneità della rete sono più evidenti qui, mentre le reti dipartimentali possono in alcuni casi avvicinarsi al tipo di rete più grande, le reti dei campus.

Reti universitarie

Le reti di campus prendono il nome dalla parola inglese campus - città studentesca. Era nei campus universitari che spesso si presentava la necessità di combinare diverse piccole reti in una grande. Ora questo nome non è associato ai campus universitari, ma viene utilizzato per designare reti di qualsiasi impresa e organizzazione.

Reti universitarie(Fig. 10.4) combinano molte reti di diversi dipartimenti di un'impresa all'interno di un unico edificio o territorio che copre un'area di diversi chilometri quadrati. Tuttavia, le connessioni globali non vengono utilizzate nelle reti dei campus. I servizi su tale rete includono l'interoperabilità tra reti dipartimentali, l'accesso a database aziendali condivisi e l'accesso a server fax condivisi, modem ad alta velocità e stampanti ad alta velocità. Di conseguenza, i dipendenti di ciascun dipartimento dell'azienda ottengono l'accesso ad alcuni file e risorse di rete di altri dipartimenti. Le reti dei campus forniscono l'accesso ai database aziendali indipendentemente dal tipo di computer su cui risiedono.


Riso. 10.4.

È a livello di rete del campus che sorgono problemi nell'integrazione di hardware e software eterogenei. I tipi di computer, sistemi operativi di rete e hardware di rete in ciascun dipartimento possono variare. Ciò porta alla complessità della gestione delle reti dei campus. In questo caso gli amministratori devono essere più qualificati e i mezzi di gestione operativa della rete devono essere più efficaci.

Reti aziendali

Reti aziendali chiamate anche enterprise-wide network, che corrisponde alla traduzione letterale del termine “enterprise-wide network” utilizzato nella letteratura inglese per riferirsi a questo tipo di reti. Reti aziendali ( reti aziendali) riuniscono un gran numero di computer in tutte le aree di un'impresa separata. Possono essere strettamente collegati e in grado di coprire una città, una regione o persino un continente. Il numero di utenti e computer può essere misurato in migliaia e il numero di server in centinaia; le distanze tra le reti dei singoli territori sono tali che è necessario utilizzare rete aziendale Verranno sicuramente utilizzati diversi tipi di computer: dai mainframe ai personal computer, diversi tipi di sistemi operativi e molte applicazioni diverse. Parti eterogenee rete aziendale dovrebbe funzionare come una singola unità, fornendo agli utenti un accesso quanto più comodo e semplice possibile a tutte le risorse necessarie.

Reti aziendali ( reti aziendali) riuniscono un gran numero di computer in tutte le aree di un'impresa separata. Per rete aziendale caratteristica:

  • scala: migliaia di computer degli utenti, centinaia di server, enormi volumi di dati archiviati e trasmessi su linee di comunicazione, molte applicazioni diverse;
  • alto grado di eterogeneità: diversi tipi di computer, apparecchiature di comunicazione, sistemi operativi e applicazioni;
  • utilizzo di connessioni globali: le reti filiali sono collegate utilizzando mezzi di telecomunicazione, inclusi canali telefonici, canali radio e comunicazioni satellitari.

Aspetto reti aziendali- questo è un buon esempio del noto postulato sul passaggio dalla quantità alla qualità. Quando le singole reti di una grande impresa con filiali in diverse città e persino paesi vengono combinate in un'unica rete, molte caratteristiche quantitative della rete combinata superano una certa soglia critica, oltre la quale inizia una nuova qualità. In queste condizioni metodi esistenti e approcci per risolvere i problemi tradizionali delle reti su scala ridotta per reti aziendali si è rivelato inadatto. Sono emersi compiti e problemi che erano di secondaria importanza o non apparivano affatto nelle reti di gruppi di lavoro, dipartimenti e persino campus. Un esempio è l'attività più semplice (per reti di piccole dimensioni): mantenere le credenziali sugli utenti della rete.

Il modo più semplice per risolvere questo problema è inserire le credenziali di ciascun utente nel database delle credenziali locali di ciascun computer alle cui risorse l'utente dovrebbe avere accesso. Quando viene effettuato un tentativo di accesso, questi dati vengono recuperati dal database dell'account locale e l'accesso viene concesso o negato in base ad essi. In una piccola rete composta da 5-10 computer e approssimativamente lo stesso numero di utenti, questo metodo funziona molto bene. Ma se ci sono diverse migliaia di utenti sulla rete, ognuno dei quali necessita dell'accesso a diverse dozzine di server, allora, ovviamente, questa soluzione diventa estremamente inefficace. L'amministratore deve ripetere l'operazione di inserimento delle credenziali di ciascun utente diverse decine di volte (a seconda del numero di server). L'utente stesso è inoltre costretto a ripetere la procedura di login logico ogni volta che necessita di accedere alle risorse del nuovo server. Una buona soluzione a questo problema per una rete di grandi dimensioni è utilizzare un sistema centralizzato sportello di assistenza, nel cui database sono archiviati Conti tutti gli utenti della rete. L'amministratore esegue l'operazione di immissione dei dati dell'utente in questo database una volta e l'utente esegue la procedura di accesso logico una volta, non a un server separato, ma all'intera rete.

Quando si passa da un tipo di rete più semplice a uno più complesso, dalle reti dipartimentali a rete aziendale- l'area di copertura aumenta, mantenere le connessioni informatiche diventa sempre più difficile. Con l’aumento delle dimensioni della rete, aumentano i requisiti di affidabilità, prestazioni e funzionalità. Una quantità crescente di dati circola sulla rete ed è necessario garantire che siano sicuri e protetti, oltre che accessibili. Tutto ciò porta al fatto che reti aziendali sono costruiti sulla base dell'hardware e del software più potenti e diversificati.




Superiore