Principi di costruzione e funzionamento delle reti di trasmissione dati in reti aziendali distribuite. Organizzazione di reti aziendali basate su VPN: costruzione, gestione, sicurezza Il concetto di sistema e di rete aziendale

1. Introduzione

Secondo la società di consulenza The Standish Group, negli Stati Uniti, oltre il 31% dei progetti di sistemi informativi aziendali (IT) finiscono con un fallimento; quasi il 53% dei progetti informatici viene portato a termine con superamento del budget (in media del 189%, ovvero quasi il doppio); e solo il 16,2% dei progetti rispetta sia i tempi che il budget. Qual è la ragione di questo stato di cose? Apparentemente, il successo nella costruzione di un CS è in gran parte determinato dalla qualità e dall'affidabilità delle basi tecnico-sistema sottostanti. L'esperienza dell'autore nei progetti di sistemi informativi convince di quanto sia importante risolvere inizialmente i problemi dell'architettura (infrastruttura di sistema e tecnica) e iniziare a costruire funzionalità applicative su basi olistiche.

L'articolo è dedicato a uno degli aspetti chiave dell'architettura CS, l'essenza e il rapporto tra i suoi due componenti: tecnico di sistema e applicato. L'articolo propone il concetto di “Rete Aziendale”, che in forma concentrata riflette quella che oggi viene comunemente chiamata Intranet. Inoltre, l'articolo propone un sistema di concetti che consentono di creare un concetto olistico del CS di una grande organizzazione moderna. Forse l'articolo sarà utile nella preparazione di documenti concettuali per progetti CS.

2. Componenti dei sistemi informativi

2.1. Definizione

Nella composizione dei sistemi informativi si possono distinguere due componenti relativamente indipendenti. Il primo lo è in realtà infrastruttura informatica organizzazioni nel senso più ampio del termine (reti, telecomunicazioni, software, informazione, infrastruttura organizzativa, ovvero ciò che nell'articolo viene definito nome generalizzato Rete aziendale). La seconda componente sono i sottosistemi funzionali interconnessi che garantiscono la soluzione dei compiti dell'organizzazione e il raggiungimento dei suoi obiettivi. Se il primo riflette il lato tecnico-sistema, strutturale di qualsiasi sistema informativo, quindi il secondo è interamente correlato all'area applicata e dipende fortemente dalle specificità dei compiti dell'organizzazione e dai suoi obiettivi.

Il primo componente è la base, la base per l'integrazione dei sottosistemi funzionali e determina interamente le proprietà del sistema informativo che sono importanti per il suo corretto funzionamento. I suoi requisiti sono unificati e standardizzati e i metodi per la sua costruzione sono ben noti e ripetutamente testati nella pratica.

Il secondo componente è costruito interamente sulla base del primo e porta funzionalità applicate al sistema informativo. I requisiti sono complessi e spesso contraddittori, poiché vengono avanzati da specialisti di vari campi applicativi. Tuttavia, questa componente è in definitiva più importante per il funzionamento dell'organizzazione, poiché per il suo bene, infatti, viene costruita l'intera infrastruttura.

2.2. Rapporto

Tra le due componenti del sistema informativo si possono rintracciare le seguenti relazioni.

I componenti sono in un certo senso indipendenti. L'organizzazione gestirà una rete Ethernet ad alta velocità da 100 MB, indipendentemente dai metodi e dai programmi che si prevede di adottare per l'organizzazione della contabilità. La rete dell'organizzazione sarà costruita sulla base del protocollo TCP/IP, indipendentemente da quale elaboratore di testi verrà adottato come standard. In altre parole, dentro condizioni moderne l'infrastruttura sottostante sta diventando sempre più versatile.

I componenti sono dipendenti in un certo senso. Il secondo è impossibile senza il primo, il primo senza il secondo è limitato, poiché privo delle funzionalità necessarie. È impossibile far funzionare un sistema applicativo con un'architettura client-server quando l'infrastruttura di rete manca o è mal costruita. Tuttavia, disponendo di un'infrastruttura sviluppata, è possibile fornire ai dipendenti dell'organizzazione una serie di utili servizi a livello di sistema (ad esempio la posta elettronica) che semplificano il lavoro e lo rendono efficiente (nel nostro esempio, attraverso le comunicazioni elettroniche). Se si sceglie questo percorso evolutivo di sviluppo del sistema informativo, nel processo di sviluppo la Rete aziendale acquisisce gradualmente una serie di servizi applicativi volti a risolvere i compiti universali dell'organizzazione: i compiti di gestione e coordinamento.

2.3. Variabilità

La seconda componente è più variabile. L'infrastruttura di un'organizzazione, infatti, dipende solo dall'ubicazione territoriale delle sue divisioni, e anche in questo caso piuttosto in relazione all'infrastruttura, senza incidere in alcun modo sulle tecnologie utilizzate per realizzarla. La seconda componente dipende fortemente dalla struttura organizzativa e gestionale dell'organizzazione, dalla sua funzionalità, dalla distribuzione delle funzioni adottate nell'organizzazione delle tecnologie e degli schemi finanziari, dalla tecnologia di gestione dei documenti esistente e da molti altri fattori.

La prima componente è a lungo termine. L'infrastruttura viene creata per molti anni a venire, poiché i costi di capitale per la sua creazione sono così elevati da escludere praticamente la possibilità di una modifica totale o parziale di ciò che è già stato costruito. Al contrario, la seconda componente è di natura mutevole, poiché nella parte oggetto delle attività dell'organizzazione si verificano costantemente cambiamenti più o meno significativi, che dovrebbero riflettersi nei sottosistemi funzionali. Questa tesi è particolarmente rilevante nel contesto dei cambiamenti in corso nelle strutture amministrative di molte organizzazioni nazionali.

Il grado di certezza nella scelta delle soluzioni tecnologiche per il primo componente è leggermente superiore rispetto al secondo. In effetti, le moderne tecnologie informatiche offrono soluzioni industriali per la costruzione dell'infrastruttura di un'organizzazione che garantiscono il continuo sviluppo e miglioramento del sistema e della base tecnica del sistema informativo per molti anni a venire. La prima componente è più legata alla tecnologia che all'economia e al management, e in questo senso è più stabile e il suo sviluppo è più prevedibile e gestibile.

2.4. Cos'è primario?

Fino a poco tempo fa, la tecnologia per la creazione di sistemi informativi era dominata dall'approccio tradizionale, quando l'intera architettura del sistema informativo veniva costruita "dall'alto verso il basso" - dalle funzionalità applicative alle soluzioni tecnico-sistema, e il primo componente del sistema informativo era interamente derivato dal secondo.

La pratica di molti grandi progetti russi ha dimostrato che è molto, molto problematico iniziare a costruire un CS solo con un'analisi dei processi aziendali (senza prestare la dovuta attenzione alle infrastrutture). L'automazione delle attività aziendali basata sul concetto "top-down" e sui principi del BPR (Business Process Reengineering) comporta una tale riorganizzazione del COP che meglio serve a risolvere i problemi gestionali. Il problema sta nel fatto che nelle moderne condizioni russe - le condizioni di un business ultra-dinamico, circostanze di forza maggiore che si presentano costantemente e regole del gioco in rapida evoluzione (sociale, politica, economica), all'interno delle quali è costruita tutta la funzionalità applicata ( fornire solo la soluzione dei compiti gestionali) - la sistematizzazione delle attività gestionali è un compito molto difficile a causa dell'elevato grado di incertezza.

Allo stesso tempo, non ha senso costruire un’infrastruttura senza prestare attenzione alla funzionalità dell’applicazione. Se nel processo di creazione di un'infrastruttura tecnico-sistema non vengono eseguite l'analisi e l'automazione delle attività di gestione, i fondi investiti in essa non daranno successivamente un rendimento reale. L'hardware e il software dell'infrastruttura penderanno come un peso morto sulle spalle dell'organizzazione, richiedendo costi annuali di manutenzione e aggiornamento. L'approccio "dal basso verso l'alto" alla costruzione di un CS (con un'enfasi sul sistema e sull'infrastruttura tecnica) difficilmente può essere considerato quello principale.

Attualmente è in fase di sviluppo un approccio combinato, che può essere definito "traffico in arrivo": l'infrastruttura informatica e la funzionalità del sistema sono costruite in modo tale da garantire la massima variabilità a livello di funzionalità dell'applicazione. Parallelamente vengono effettuate le attività di analisi e strutturazione dei processi aziendali, accompagnate dall'introduzione di adeguati soluzioni software che portano funzionalità applicate al CS.

2.5. conclusioni

Sulla base di quanto sopra, osiamo trarre la seguente conclusione. È consigliabile avviare lo sviluppo di un sistema informativo con la realizzazione di un'infrastruttura informatica (Rete Aziendale) quale componente più importante (fondamentale) della dorsale basata su tecnologie industriali collaudate e garantita da implementare in tempi ragionevoli per l'elevato grado di certezza sia nell’enunciazione del problema che nelle soluzioni proposte. Allo stesso tempo, nel contesto dell'architettura della Rete Aziendale, come unica visione generalizzata del fondamento del sistema informativo, è opportuno realizzare sviluppi nelle aree più importanti e critiche che saturano il sistema di funzionalità applicative (ovvero, implementare sistemi di contabilità finanziaria, gestione del personale, ecc.). Inoltre, applicato sistemi software sarà esteso ad altri ambiti di attività gestionale inizialmente meno significativi.

In questo contesto assumono particolare importanza:

  • Una vasta gamma di sistemi applicativi industriali pronti all'uso per varie aree di attività gestionale (normalmente forniti da un'unica azienda);
  • Un alto grado di granularità di tali soluzioni (non è necessario implementare l'intero sistema in una volta: puoi iniziare con singole sezioni);
  • Costruire sulla base di un unico fondamento di sistema (di norma, un moderno DBMS relazionale funge da fondamento).

Un approccio così evolutivo, basato sugli standard aziendali, consentirà alla fine di costruire un vero e proprio CS.

3. Società

3.1. Definizione

Il concetto presentato all'attenzione del lettore si basa sul concetto generalizzato Rete aziendale Come la struttura portante di base di un’organizzazione moderna. Il concetto si concentra su organizzazioni su larga scala con un'infrastruttura distribuita, indipendentemente dal fatto che lo sia questa organizzazione commerciale (commerciale, industriale, diversificato) o appartiene al settore pubblico.

Per chiarezza, consideriamo una grande organizzazione (che di seguito chiameremo Società) che necessita di costruire un sistema informativo per una gestione efficace. Supponiamo che la Corporazione sia una struttura stabile multiprofilo geograficamente distribuita che dispone di tutti i necessari sistemi di supporto vitale e opera secondo i principi della gestione decentralizzata (quest'ultima significa che il processo decisionale di natura operativa e tattica è delegato alle autorità locali ed è di competenza delle suddivisioni che fanno parte della Società).

3.2. Caratteristiche

Proviamo ad evidenziare le principali caratteristiche della Società. In generale, sono tipici di un rappresentante di una famiglia di grandi organizzazioni e ci interessano proprio in questa veste.

Scala e struttura distribuita. La società comprende numerose imprese e organizzazioni dislocate su tutto il territorio Federazione Russa, ma anche oltre.

Un’ampia gamma di sottosettori e attività da automatizzare. Nell'ambito della creazione del sistema informativo della Società, si prevede di automatizzare intere aree delle sue attività, tra cui contabilità, gestione finanziaria, costruzione di capitali e gestione di progetti, logistica, produzione e gestione del personale, relazioni economiche estere e una serie di altre aree .

Struttura organizzativa e gestionale della Società. Le imprese e le organizzazioni all'interno della Società hanno una certa autonomia nello sviluppo e nell'attuazione della politica tecnica della propria automazione.

Diversità del parco delle strutture informatiche, delle apparecchiature di rete e, in particolare, del sottostante Software.

Molte applicazioni per scopi speciali. La Corporation gestisce un'ampia varietà di applicazioni per scopi speciali basate su vari software di base.

Ci sono molte altre caratteristiche meno significative che non prenderemo in considerazione in questo articolo.

3.3. Principi costruttivi del CS

Qual è l'elemento principale nel determinare gli approcci alla costruzione di un CS? A quanto pare, questi sono due principi:

  • CS come sistema di supporto vitale strategico della Corporation;
  • La base del CS è un efficace sistema di comunicazioni centralizzate

L'essenza del primo principio è estremamente semplice. Senza ricorrere a complessi calcoli economici ai fini di uno studio di fattibilità sulla necessità di costruire il sistema informativo dell'Azienda, aderiremo alla seguente formula. Si propone di considerare il sistema informativo della Società come uno dei sistemi strategici di supporto vitale, di fondamentale importanza per il suo efficace funzionamento. Una tale definizione rende superflui numerosi calcoli economici sull'efficacia attesa dell'introduzione dei fondi. informatica. Ancora una volta, siamo realistici e riconosciamo che tale attuazione non avrà un effetto diretto immediato, né in termini monetari, né in termini di riduzione del personale, e in qualsiasi altra cosa. Diamo per scontato che un sistema informativo sia, in un certo senso, un analogo di una rete di alimentazione, un sistema telefonico, un sistema di sicurezza antincendio e così via. Il sistema informativo deve semplicemente esistere: tutto qui.

Il secondo principio necessita di qualche spiegazione. Un noto specialista americano nel campo Intranet, Stephen Tellin, nel suo lavoro offre una semplice classificazione dei sistemi basata sui loro due aspetti: comunicazione e controllo. Stephen Tellin osserva che, fino a tempi recenti, la maggior parte delle grandi organizzazioni legate al mondo degli affari, siano esse no-profit o governative, erano caratterizzate da una struttura con controllo centralizzato e comunicazioni centralizzate (la cosiddetta struttura "piramidale"). Tuttavia, un certo numero di organizzazioni di grandissime dimensioni, a causa delle loro dimensioni e della portata delle attività, sarebbe corretto considerarle strutture con controllo distribuito e comunicazioni centralizzate. Anche l'organizzazione in esame rientra in questa serie.

Secondo Tellin, per strutture di questa classe, il fattore chiave per un controllo efficace, coordinamento e gestione strategica è un efficace sistema di comunicazione centralizzata, che è la Rete Aziendale.

4. Rete aziendale

4.1. Definizione

In termini di teoria dei sistemi, il sistema informativo della Corporation è sistema complesso orientato agli obiettivi. Seguendo la teoria dei sistemi e tenendo conto essenzialmente natura distribuita di questo sistema, concludiamo che dovrebbe basarsi sul principio comunicazioni e coordinamento centralizzati, riassunto nell'opera .

Infatti, come già accennato in precedenza, la Società è composta da numerose imprese e organizzazioni con un altissimo grado di indipendenza. Allo stesso tempo, nelle sue attività si concentra su obiettivi molto specifici. Per garantire il loro raggiungimento, nel suo sviluppo la Corporazione necessita di una struttura eccezionalmente ben organizzata coordinazione attività delle imprese e delle organizzazioni che la compongono. Tale coordinamento, a sua volta, è possibile solo su una base efficace sistemi di comunicazione centralizzati (rete aziendale).

4.2. Politica e standard tecnici

Un fattore chiave nella costruzione di un sistema di comunicazione e coordinamento centralizzato è una politica tecnica unificata. È lei che predetermina la possibilità di interfacciare vari sottosistemi del sistema informativo. È ciò che ti consente di formare una visione unificata del sistema e della sua architettura e svilupparla linguaggio reciproco per definirlo e descriverlo. Da un punto di vista pratico, una politica tecnica unificata si esprime innanzitutto negli standard aziendali e assume la forza di una legge tecnica che è in vigore per tutte le divisioni della Società senza eccezioni. Una politica tecnica unificata impedisce il "volontarismo" nella scelta del software hardware e vanifica i tentativi di razionalizzazione non autorizzati periodicamente intrapresi dai tecnici sul campo.

4.3. Principi costruttivi

Esistono diversi principi di base per costruire una rete.

Carattere completo. L'ambito della Rete si estende all'intera Società. Non c'è divisione della Corporazione che non sia collegata ad essa.

Integrazione. La rete aziendale offre ai propri utenti la possibilità di accedere a qualsiasi dato e applicazione (ovviamente nell'ambito della politica di sicurezza delle informazioni). Non esiste una cosa del genere risorsa informativa, a cui non è possibile accedere tramite la rete.

Carattere globale. La rete aziendale è una visione globale della società oltre i confini fisici o politici. La rete ti consente di ottenere quasi tutte le informazioni sulla vita dell'organizzazione. Il suo volume è significativamente più alto e lo spettro è incommensurabilmente più ampio rispetto, ad esempio, alle informazioni nell'ambito di rete locale una delle divisioni della Corporazione.

Prestazioni adeguate. La rete ha proprietà di gestibilità e ha un elevato livello di RAS (affidabilità, disponibilità, manutenibilità): funzionamento senza guasti, sopravvivenza, manutenibilità, supportando al contempo applicazioni critiche per le attività della Società.

5. Architettura della Rete Aziendale

5.1. Vista generale

La Rete Aziendale è l'infrastruttura dell'organizzazione che supporta la soluzione di compiti urgenti e garantisce il raggiungimento dei suoi obiettivi (ovvero l'implementazione missioni organizzazioni). Unisce i sistemi informativi di tutte le strutture dell'azienda in un unico spazio. La rete aziendale viene creata come base tecnico-sistema del sistema informativo, come la sua principale componente dorsale, sulla base della quale vengono costruiti altri sottosistemi.

La rete aziendale deve essere considerata sotto diversi aspetti. L'idea generale della Rete è costituita da proiezioni ottenute come risultato della sua considerazione da vari punti di vista.

La rete aziendale è pensata e progettata in sistema unificato coordinate, che si basa sui concetti sistema e infrastruttura tecnica(aspetto strutturale), funzionalità del sistema(servizi e applicazioni) e caratteristiche di performance a (immobili e servizi). Ogni concetto si riflette nell'uno o nell'altro componente della Rete ed è implementato in soluzioni tecniche specifiche.

Dal punto di vista funzionale la Rete costituisce un mezzo efficace per trasferire informazioni aggiornate e necessarie alla soluzione dei problemi dell'Azienda. Da un punto di vista tecnico-sistemico, la Rete è una struttura integrale costituita da più livelli interconnessi e interagenti:

  • edificio intelligente;
  • rete di computer;
  • telecomunicazioni;
  • piattaforme informatiche;
  • software middleware (middleware);
  • applicazioni.

Dal punto di vista della funzionalità del sistema, la Rete Aziendale si presenta come un'unica entità che fornisce agli utenti e ai programmi un insieme di servizi utili nel loro lavoro ( Servizi), sistemico e specializzato applicazioni, che ha una serie di qualità utili ( proprietà) e contenente Servizi, che garantisce il normale funzionamento della Rete. Di seguito verrà fornito una breve descrizione di servizi, applicazioni, proprietà e servizi.

5.2. Servizi

Uno dei principi alla base della creazione della Rete è il massimo utilizzo soluzioni standard, standard componenti unificati. Concretizzando questo principio in relazione al software applicativo, possiamo individuare una serie di servizi universali che è opportuno rendere componenti fondamentali delle applicazioni. Tali servizi sono un servizio DBMS, un servizio file, un servizio informazioni (servizio Web), posta elettronica, stampa in rete e altri.

Notiamo in particolare che lo strumento principale per la creazione di servizi applicativi e di sistema è il middleware. In questo articolo, il middleware è preso nell'interpretazione di Philip Bernstein, cioè come descritto nel lavoro. Ricordiamo che in questa interpretazione il middleware include tutto ciò che si trova tra la piattaforma (computer più sistema operativo) e le applicazioni. Cioè Bernstein include nel middleware, ad esempio, il DBMS.

Il concetto di servizi middleware è estremamente utile quando si progetta l'architettura CS. In effetti, l’infrastruttura software CS sembra essere multistrato, dove ogni strato è un insieme di servizi middleware. Gli strati inferiori costituiscono servizi di basso livello come il servizio di denominazione, il servizio di registrazione, il servizio di rete e così via. I livelli superiori includono servizi di gestione dei documenti, servizi di gestione dei messaggi, servizi di eventi e così via. Il livello superiore è costituito dai servizi a cui gli utenti accedono indirettamente (tramite le applicazioni).

Ecco un'analogia con servizio telefonico. Se l'utente ha bisogno di ricevere un determinato servizio dal sistema informativo, deve connettersi in modo programmatico al servizio corrispondente. Per fare ciò, deve installare sul suo computer l'applicazione che fornisce tale connessione e richiedere all'amministratore di sistema di eseguire azioni amministrative. Ad esempio, se l'utente si connette alla posta elettronica, deve installare l'applicazione client E-mail e l'amministratore del sistema dovrà registrare il nuovo utente. Allo stesso modo, un dipendente di un'organizzazione che desidera connettersi alla rete telefonica deve semplicemente collegare il telefono alla presa a muro (dopo aver richiesto all'amministratore di sistema di eseguire le azioni appropriate).

Il progetto CS è estremamente comodo da descrivere in termini di servizi. Quindi, ad esempio, è consigliabile costruire una politica di sicurezza delle informazioni basata sulla necessità di proteggere i servizi esistenti e commissionati. Puoi leggere di più su questo nel lavoro.

5.3. Applicazioni

A applicazioni a livello di sistema includono mezzi per automatizzare il lavoro individuale utilizzati da varie categorie di utenti e focalizzati sulla risoluzione dei tipici compiti d'ufficio. Questo - elaboratori di testi, fogli di calcolo, redattore grafico, calendari, quaderni, ecc. Di norma, le applicazioni a livello di sistema sono prodotti software localizzati replicati, facili da apprendere e da utilizzare, focalizzati sugli utenti finali.

Applicazioni specializzate mirano a risolvere compiti impossibili o tecnicamente difficili da automatizzare utilizzando applicazioni a livello di sistema. Di norma, le applicazioni specializzate vengono acquistate da società di sviluppo specializzate nelle loro attività in una particolare area, oppure create da società di sviluppo su richiesta dell'organizzazione, o sviluppate dall'organizzazione stessa. Nella maggior parte dei casi, durante il loro lavoro le applicazioni specializzate accedono a servizi a livello di sistema, come servizi file, DBMS, posta elettronica, ecc. In realtà, le applicazioni specializzate, considerate complessivamente sulla scala dell'azienda, determinano l'intera gamma di funzionalità applicative.

5.4. Immobili e Servizi

Come accennato in precedenza, la durata del sistema e dell'infrastruttura tecnica è molte volte più lunga di quella delle applicazioni. La rete aziendale offre la possibilità di implementare nuove applicazioni e il loro funzionamento efficiente mantenendo gli investimenti in esse e, in questo senso, deve avere proprietà di apertura (seguendo standard lungimiranti), prestazioni ed equilibrio, scalabilità, alta disponibilità, sicurezza , gestibilità.

Gli immobili sopra elencati sono, infatti, caratteristiche di performance del sistema informativo costituendosi e sono determinati complessivamente dalla qualità dei prodotti e delle soluzioni che ne sono alla base.

Integrazione eseguita professionalmente di componenti del sistema informativo ( Ingegneria dei sistemi) garantisce che avrà proprietà predeterminate. Queste proprietà derivano anche dalle elevate prestazioni (proprietà) dei servizi middleware. Bernstein li chiama diffusione proprietà, nel senso che "penetrano" o "si propagano" dal basso verso l'alto attraverso strati di middleware e garantiscono un'elevata qualità dei servizi livello superiore. Qui è appropriata un'analogia con un edificio, le cui elevate prestazioni sono determinate, tra le altre cose, dalla qualità delle sue fondamenta.

Naturalmente, buone prestazioni per proprietà specifiche saranno ottenute attraverso soluzioni tecniche competenti di progettazione del sistema.

Pertanto, il sistema avrà le proprietà sicurezza, alta disponibilità e gestibilità attraverso l’implementazione dei servizi rilevanti nel progetto Rete d’Impresa.

Scalabilità nel contesto delle piattaforme informatiche (ad esempio, per una piattaforma server) significa la possibilità di un adeguato aumento della capacità del computer (prestazioni, quantità di informazioni memorizzate, ecc.) ed è ottenuto da qualità di una linea di server come una fluidità aumento di potenza da modello a modello, un unico sistema operativo per tutti i modelli, una politica conveniente e ponderata di modifica dei modelli junior in direzione di quelli più vecchi (upgrade), ecc.

Servizi a livello di sistemaè un insieme di fondi non direttamente finalizzati a risolvere i problemi applicati, ma necessari per garantire funzionamento normale sistema informativo della Società. La sicurezza delle informazioni, l'elevata disponibilità, il monitoraggio centralizzato e i servizi di amministrazione devono essere inclusi obbligatoriamente nella rete aziendale.

6. Conclusione

Il sistema di concetti "servizi-applicazioni-servizi-proprietà" può essere utile al progettista CS come base per scrivere documenti di progetto di base: un concetto, specifiche tecniche, bozza di progettazione, progettazione esecutiva e così via. Il sistema di concetti proposto consente di descrivere il CS "nel suo insieme", "in generale" (l'analogo architettonico è "come appare l'intero edificio"). Questo è esattamente ciò che manca alla maggior parte dei progetti CS. Di solito, quando si prepara un concetto, si pensa in termini di "computer", "hardware", "workstation", "router" e così via, cioè viene utilizzata una miscela di concetti di vari campi. Ciò rende impossibile elaborare un concetto olistico. L'insieme dei concetti proposti in questo articolo è sufficientemente astratto per formulare un CS senza riferimento a specifiche soluzioni hardware e software e allo stesso tempo sufficientemente specifico per definire funzionalità utili (servizi e applicazioni come mezzo per risolvere problemi per un utente CS) e caratteristiche operative (proprietà e servizi) del sistema progettato.

I concetti e i principi di cui sopra sono piuttosto specifici. Essendo accettati come fondamentali nella costruzione di un sistema informativo, si traducono in passaggi organizzativi specifici e azioni tecniche, che insieme possono essere caratterizzate come tecnologie razionali. Se implementati in modo coerente, porteranno al risultato desiderato con un'elevata garanzia.

Di particolare importanza nel contesto dell’approccio proposto nell’articolo sono:

  • Prodotti e tecnologie server, la cui qualità determina principalmente la qualità del CS progettato.
  • Soluzioni applicate già pronte (applicazioni specializzate) che determinano la funzionalità applicata del CS
  • Aziende che forniscono un'ampia gamma di prodotti e tecnologie server, insieme a soluzioni applicative già pronte (applicazioni personalizzate) con essi integrati.

Grazie

GM Ladyzhinsky,
Comitato editoriale della rivista DBMS

Letteratura

  1. S. Tellin. "Intranet e Adaptive Innovation: passare dalla gestione al coordinamento organizzazioni moderne". - DBMS N 5-6, 1996
  2. F. Bernstein. "Middleware: un modello di servizi di sistema distribuito". - DBMS N. 2, 1997
  3. V. Galatenko. "Sicurezza delle informazioni - Fondamenti". - DBMS N. 1, 1996.

Architettura dei sistemi informativi aziendali


Prima di parlare di reti private (aziendali), è necessario definire cosa significano queste parole. Recentemente, questa frase è diventata così comune e di moda che ha cominciato a perdere il suo significato. A nostro avviso, una rete aziendale è un sistema che fornisce il trasferimento di informazioni tra varie applicazioni utilizzate in un sistema aziendale. Sulla base di questa definizione abbastanza astratta, prenderemo in considerazione diversi approcci alla creazione di tali sistemi e cercheremo di riempire il concetto di rete aziendale con contenuti specifici. Allo stesso tempo, crediamo che la rete debba essere il più universale possibile, ovvero debba consentire l'integrazione delle applicazioni esistenti e future con i minori costi e restrizioni possibili.

La rete aziendale, di norma, è distribuita geograficamente, ad es. unire uffici, divisioni e altre strutture situate a notevole distanza l'una dall'altra. Spesso i nodi della rete aziendale si trovano in diverse città e talvolta in paesi. I principi con cui viene costruita una rete di questo tipo sono molto diversi da quelli utilizzati per creare una rete locale, anche coprendo più edifici. La differenza principale è che le reti distribuite geograficamente utilizzano linee di comunicazione affittate piuttosto lente (oggi - decine e centinaia di kilobit al secondo, a volte fino a 2 Mbps). Se, quando si crea una rete locale, i costi principali ricadono sull'acquisto di apparecchiature e posa dei cavi, allora nelle reti geograficamente distribuite l'elemento più significativo del costo è l'affitto per l'utilizzo dei canali, che cresce rapidamente con l'aumento della la qualità e la velocità della trasmissione dei dati. Questa limitazione è fondamentale e, quando si progetta una rete aziendale, dovrebbero essere adottate tutte le misure per ridurre al minimo la quantità di dati trasmessi. Altrimenti, la rete aziendale non dovrebbe imporre restrizioni su quali applicazioni e su come elaborano le informazioni trasferite su di essa.

Per applicazioni intendiamo qui sia il software di sistema - database, sistemi di posta, risorse informatiche, servizi file, ecc. - sia gli strumenti con cui lavora l'utente finale. I compiti principali della rete aziendale sono l'interazione delle applicazioni di sistema situate in diversi nodi e l'accesso ad esse da parte di utenti remoti.

Il primo problema da risolvere quando si crea una rete aziendale è l'organizzazione dei canali di comunicazione. Se all'interno di una città puoi contare sul noleggio di linee affittate, comprese quelle ad alta velocità, quando ci si sposta verso nodi geograficamente remoti, il costo dei canali di noleggio diventa semplicemente astronomico e la loro qualità e affidabilità spesso risultano molto basse. La soluzione naturale a questo problema è utilizzare le reti globali già esistenti. In questo caso è sufficiente fornire canali dagli uffici ai nodi di rete più vicini. In questo caso, la rete globale assumerà il compito di fornire informazioni tra i nodi. Anche quando si crea una piccola rete all’interno della stessa città, si dovrebbe tenere presente la possibilità di un’ulteriore espansione e utilizzare tecnologie compatibili con quelle esistenti. reti globali.

Introduzione. Dalla storia delle tecnologie di rete. 3

Il concetto di “reti aziendali”. Le loro funzioni principali. 7

Tecnologie utilizzate nella realizzazione di reti aziendali. 14

La struttura della rete aziendale. Hardware. 17

Metodologia per la creazione di una rete aziendale. 24

Conclusione. 33

Elenco della letteratura usata. 34

Introduzione.

Dalla storia delle tecnologie di rete.

La storia e la terminologia delle reti aziendali è strettamente legata alla storia della nascita di Internet e del World Wide Web. Pertanto, non fa male ricordare come sono apparse le primissime tecnologie di rete, che hanno portato alla creazione di moderne reti aziendali (dipartimentali), territoriali e globali.

Internet è nato negli anni '60 come progetto del Dipartimento della Difesa degli Stati Uniti. Il crescente ruolo del computer ha fatto emergere la necessità sia di condividere informazioni tra diversi edifici e reti locali, sia di mantenere le prestazioni complessive del sistema quando i singoli componenti si guastano. Internet si basa su un insieme di protocolli che consentono alle reti distribuite di indirizzare e trasmettere informazioni tra loro in modo indipendente; se per qualche motivo un nodo della rete non è disponibile, l'informazione raggiunge la destinazione finale attraverso altri nodi, che in questo momento funzionante. Il protocollo sviluppato a questo scopo è chiamato Internetworking Protocol (IP). (L’acronimo TCP/IP sta per lo stesso.)

Da allora, il protocollo IP è stato accettato dai militari come un modo per rendere le informazioni disponibili al pubblico. Poiché molti progetti di questi dipartimenti sono stati condotti in vari gruppi di ricerca nelle università di tutto il paese e il modo in cui le informazioni venivano scambiate tra reti eterogenee si è rivelato molto efficace, l'applicazione di questo protocollo è andata rapidamente oltre i dipartimenti militari. Cominciò ad essere utilizzato negli istituti di ricerca e nelle università della NATO in Europa. Oggi il protocollo IP, e quindi Internet, è lo standard globale.

Alla fine degli anni ottanta, Internet dovette affrontare un nuovo problema. Inizialmente, le informazioni erano e-mail o semplici file di dati. Per il loro trasferimento sono stati sviluppati protocolli corrispondenti. Ora, però, sono emersi nuovi tipi di file, solitamente accomunati dal nome multimedia, contenenti sia immagini che suoni, nonché collegamenti ipertestuali che consentono agli utenti di navigare sia all'interno di un singolo documento sia tra diversi documenti contenenti informazioni correlate.

Nel 1989, il Laboratorio di Fisica delle Particelle del Centro Europeo per la Ricerca Nucleare (CERN) ha lanciato con successo un nuovo progetto, il cui obiettivo era quello di creare uno standard per la trasmissione di questo tipo di informazioni su Internet. I componenti principali di questo standard erano formati di file multimediali, file ipertestuali e un protocollo per ricevere tali file sulla rete. Il formato del file è stato denominato HyperText Markup Language (HTML). Era una versione semplificata del più generale Standard General Markup Language (SGML). Il protocollo del servizio di richiesta è chiamato HyperText Transfer Protocol (HTTP). In generale, assomiglia a questo: un server che esegue un programma che serve il protocollo HTTP (demone HTTP) invia file HTML su richiesta dei client Internet. Questi due standard hanno costituito la base per un tipo fondamentalmente nuovo di accesso alle informazioni informatiche. I file multimediali standard ora non solo possono essere ricevuti su richiesta dell'utente, ma possono anche esistere ed essere visualizzati come parte di un altro documento. Poiché il file contiene collegamenti ipertestuali ad altri documenti che potrebbero trovarsi su altri computer, l'utente può accedere a queste informazioni con un leggero clic del mouse. Ciò elimina sostanzialmente la complessità dell’accesso alle informazioni in un sistema distribuito. I file multimediali in questa tecnologia sono tradizionalmente chiamati pagine. Una pagina viene anche chiamata informazione che viene inviata al computer client in risposta a ciascuna richiesta. Il motivo è che un documento è solitamente composto da molte parti singole collegate tra loro da collegamenti ipertestuali. Una tale partizione consente all'utente di decidere quali parti vuole vedere davanti a sé, risparmiando tempo e riducendo il traffico di rete. Il prodotto software utilizzato direttamente dall'utente è solitamente chiamato browser (dalla parola sfoglia - sfiora) o navigatore. La maggior parte di essi ti consente di ricevere e visualizzare automaticamente pagina specifica, che contiene collegamenti ai documenti a cui l'utente accede più spesso. Questa pagina è chiamata home page (home), per accedervi solitamente è previsto un pulsante separato. Ogni documento non banale è solitamente corredato di una pagina speciale, simile alla sezione "Contenuti" di un libro. Di solito è qui che inizia lo studio di un documento, motivo per cui viene spesso chiamata anche home page. Pertanto, in generale, per home page si intende una sorta di indice, un punto di accesso a informazioni di un certo tipo. Di solito il nome stesso include una definizione di questa sezione, ad esempio la home page di Microsoft. D'altra parte, è possibile accedere a ciascun documento da molti altri documenti. L'intero spazio di documenti che si riferiscono tra loro su Internet è chiamato World Wide Web (acronimi WWW o W3). Il sistema dei documenti è completamente distribuito e l'autore non ha nemmeno la possibilità di rintracciare tutti i collegamenti al suo documento esistenti su Internet. Il server che fornisce l'accesso a queste pagine può registrare tutti coloro che leggono tale documento, ma non coloro che si collegano ad esso. La situazione è opposta a quella della carta stampata esistente nel mondo. Molti ambiti di ricerca dispongono di indici periodici di articoli su un particolare argomento, ma è impossibile tenere traccia di tutti coloro che leggono un determinato documento. Qui sappiamo chi ha letto (ha avuto accesso) al documento, ma non sappiamo chi vi abbia fatto riferimento caratteristica interessanteè che con questa tecnologia diventa impossibile tenere traccia di tutte le informazioni disponibili attraverso il WWW. Le informazioni appaiono e scompaiono continuamente, in assenza di qualsiasi controllo centrale. Questo però non deve spaventare, la stessa cosa accade nel mondo della carta stampata. Non cerchiamo di accumulare vecchi giornali se ne abbiamo di nuovi ogni giorno, e lo sforzo è trascurabile.

I prodotti software client che ricevono e visualizzano file HTML sono chiamati browser. Il primo dei browser grafici si chiamava Mosaic ed è stato realizzato presso l'Università dell'Illinois (University of Illinois). Molti dei browser moderni sono basati su questo prodotto. Tuttavia, a causa della standardizzazione di protocolli e formati, qualsiasi compatibile Software I visualizzatori esistono nella maggior parte dei principali sistemi client in grado di supportare finestre intelligenti. Questi includono MS/Windows, Macintosh, sistemi X-Window e OS/2. Esistono anche sistemi di visualizzazione per quei sistemi operativi in ​​cui le finestre non vengono utilizzate: vengono visualizzate frammenti di testo documenti a cui accedere.

La presenza di spettatori su piattaforme così eterogenee è di grande importanza. Gli ambienti operativi sulla macchina, sul server e sul client dell'autore sono indipendenti l'uno dall'altro. Qualsiasi cliente può accedere e visualizzare i documenti creati con utilizzando l'HTML e norme pertinenti, e trasmessi attraverso un server HTTP, indipendentemente dall'ambiente operativo in cui sono stati creati o da dove provengono. HTML supporta anche la progettazione e la funzionalità dei moduli feedback. Significa che interfaccia utente ti consente di andare oltre il "punta e clicca" sia durante l'esecuzione di query che durante il recupero dei dati.

Molte stazioni, inclusa Amdahl, hanno scritto interfacce per l'interazione tra moduli HTML e applicazioni meno recenti, creando per queste ultime un'interfaccia utente universale lato client. Ciò rende possibile scrivere applicazioni client-server senza pensare alla codifica a livello client. In effetti, stanno già emergendo programmi che trattano il cliente come un sistema di visualizzazione. Un esempio è l'interfaccia WOW di Oracle, che sostituisce Oracle Forms e Oracle Reports. Nonostante questa tecnologia sia ancora molto giovane, è già in grado di cambiare la situazione nel campo della gestione delle informazioni tanto quanto l’utilizzo dei semiconduttori e dei microprocessori un tempo cambiò il mondo dei computer. Ci consente di trasformare le funzioni in moduli separati e di semplificare le applicazioni elevandoci a nuovo livello integrazione più in linea con le funzioni aziendali dell’impresa.

Il sovraccarico di informazioni è la rovina del nostro tempo. Le tecnologie create per alleviare questo problema non hanno fatto altro che peggiorarlo. Ciò non sorprende: vale la pena guardare il contenuto dei cestini dei rifiuti (normali o elettronici) di un normale dipendente che si occupa di informazioni. Anche a parte l'inevitabile cumulo di "spazzatura" pubblicitaria per posta, la maggior parte delle informazioni vengono inviate a tale dipendente solo "nel caso in cui" ne abbia bisogno. Aggiungi a queste informazioni "fuori tempo" di cui molto probabilmente avrai bisogno, ma in seguito - ed ecco il contenuto principale del cestino. È probabile che un dipendente memorizzi la metà delle informazioni che "potrebbero essere necessarie" e tutte le informazioni che potrebbero essere necessarie in futuro. In caso di necessità, dovrà fare i conti con un archivio di informazioni personali ingombrante e mal strutturato, e in questa fase potrebbero sorgere ulteriori difficoltà dovute al fatto che sono archiviate in file di formati diversi su supporti diversi. L'avvento delle fotocopiatrici ha peggiorato ulteriormente la situazione delle informazioni "che potrebbero essere improvvisamente necessarie". Il numero di copie, invece di diminuire, non fa altro che aumentare. Le e-mail non hanno fatto altro che esacerbare il problema. Oggi un "editore" di informazioni può creare una propria mailing list personale e, con un solo comando, inviare un numero pressoché illimitato di copie "nel caso" che se ne rendano necessarie. Alcuni di questi divulgatori si rendono conto che le loro liste non vanno bene, ma invece di correggerle, mettono una nota all'inizio del messaggio che dice qualcosa del tipo: "Se non ti interessa... distruggi questo messaggio". La lettera segnerà comunque Cassetta postale, e il destinatario in ogni caso dovrà dedicare del tempo a conoscerlo e a distruggerlo. L'esatto opposto dell'informazione "che può tornare utile" è l'informazione "puntuale", ovvero l'informazione per la quale esiste una richiesta. Ci si aspettava che i computer e le reti aiutassero a lavorare con questo particolare tipo di informazioni, ma finora non sono riusciti a farcela. In passato, esistevano due metodi principali per fornire informazioni tempestive.

Quando si utilizzava il primo, le informazioni venivano distribuite tra applicazioni e sistemi. Per accedervi, l'utente doveva apprendere e quindi eseguire costantemente numerose procedure di accesso complesse. Una volta concesso l'accesso, ciascuna applicazione richiedeva la propria interfaccia. Di fronte a tali difficoltà, gli utenti di solito si rifiutavano semplicemente di ricevere informazioni tempestive. Riuscivano a gestire l'accesso a una o due applicazioni, ma per il resto non bastavano più.

Per risolvere questo problema, alcune aziende hanno tentato di accumulare tutte le informazioni distribuite su una sola sistema principale. Di conseguenza, l'utente ha ricevuto un'unica modalità di accesso e un'unica interfaccia. Tuttavia, poiché in questo caso tutte le richieste dell’impresa venivano elaborate centralmente, questi sistemi sono cresciuti e sono diventati più complessi. Sono trascorsi più di dieci anni e molti di essi non sono ancora pieni di informazioni a causa dell'elevato costo del loro input e supporto. Anche qui c'erano altri problemi. La complessità di tali sistemi unificati li rendeva difficili da modificare e utilizzare. Per mantenere i dati discreti dei processi di transazione, è stato sviluppato un toolkit per gestire tali sistemi. Negli ultimi dieci anni, i dati che trattiamo sono diventati molto più complessi, il che rende difficile il processo di supporto delle informazioni. La natura mutevole delle esigenze di informazione e la difficoltà di cambiare in quest’area hanno dato origine a questi grandi sistemi controllati centralmente che rallentano le richieste a livello aziendale.

La tecnologia Web offre un nuovo approccio alla fornitura di informazioni su richiesta. Poiché supporta l'autorizzazione, la pubblicazione e la gestione delle informazioni distribuite, la nuova tecnologia non introduce la stessa complessità dei vecchi sistemi centralizzati. I documenti vengono scritti, mantenuti e pubblicati direttamente dagli autori, quindi non devono chiedere ai programmatori di creare nuovi moduli di immissione dati e programmi di reporting. Quando si ha a che fare con i nuovi sistemi di navigazione, l'utente può accedere e visualizzare informazioni provenienti da fonti e sistemi distribuiti attraverso un'interfaccia semplice e unificata senza avere la minima idea dei server a cui sta effettivamente accedendo. Questi semplici cambiamenti tecnologici rivoluzioneranno le infrastrutture informative e cambieranno radicalmente il modo in cui funzionano le nostre organizzazioni.

La principale caratteristica distintiva di questa tecnologia è che il flusso di informazioni non è controllato dal suo creatore, ma dal consumatore. Se l'utente può facilmente ricevere e visualizzare le informazioni secondo necessità, queste non dovranno più essergli inviate "nel caso" ne abbia bisogno. Il processo di pubblicazione può ora essere indipendente dalla diffusione automatica delle informazioni. Ciò include moduli, report, standard, pianificazione delle riunioni, strumenti di supporto alle vendite, materiali di formazione, grafici e una serie di altri documenti che di solito intasano i nostri cestini. Perché il sistema funzioni, come accennato in precedenza, è necessaria non solo una nuova infrastruttura informativa, ma anche un nuovo approccio, una nuova cultura. Come creatori di informazioni, dobbiamo imparare a pubblicarle senza distribuirle, come utenti dobbiamo assumerci maggiori responsabilità nel definire e monitorare le nostre richieste di informazioni, ottenendo informazioni in modo attivo ed efficiente se ne abbiamo bisogno.

Il concetto di “reti aziendali”. Le loro funzioni principali.

Prima di parlare di reti private (aziendali), è necessario definire cosa significano queste parole. Recentemente, questa frase è diventata così comune e di moda che ha cominciato a perdere il suo significato. A nostro avviso, una rete aziendale è un sistema che fornisce il trasferimento di informazioni tra varie applicazioni utilizzate in un sistema aziendale. Sulla base di questa definizione abbastanza astratta, prenderemo in considerazione diversi approcci alla creazione di tali sistemi e cercheremo di riempire il concetto di rete aziendale con contenuti specifici. Allo stesso tempo, crediamo che la rete debba essere il più universale possibile, ovvero debba consentire l'integrazione delle applicazioni esistenti e future con i minori costi e restrizioni possibili.

La rete aziendale, di norma, è distribuita geograficamente, ad es. unire uffici, divisioni e altre strutture situate a notevole distanza l'una dall'altra. Spesso i nodi della rete aziendale si trovano in diverse città e talvolta in paesi. I principi con cui viene costruita una rete di questo tipo sono molto diversi da quelli utilizzati per creare una rete locale, anche coprendo più edifici. La differenza principale è che le reti distribuite geograficamente utilizzano linee di comunicazione affittate piuttosto lente (oggi - decine e centinaia di kilobit al secondo, a volte fino a 2 Mbps). Se, quando si crea una rete locale, i costi principali ricadono sull'acquisto di apparecchiature e posa dei cavi, allora nelle reti geograficamente distribuite l'elemento più significativo del costo è l'affitto per l'utilizzo dei canali, che cresce rapidamente con l'aumento della la qualità e la velocità della trasmissione dei dati. Questa limitazione è fondamentale e, quando si progetta una rete aziendale, dovrebbero essere adottate tutte le misure per ridurre al minimo la quantità di dati trasmessi. Altrimenti, la rete aziendale non dovrebbe imporre restrizioni su quali applicazioni e su come elaborano le informazioni trasferite su di essa.

Per applicazioni intendiamo qui sia il software di sistema - database, sistemi di posta, risorse informatiche, servizi file, ecc. - sia gli strumenti con cui lavora l'utente finale. I compiti principali della rete aziendale sono l'interazione delle applicazioni di sistema situate in diversi nodi e l'accesso ad esse da parte di utenti remoti.

Il primo problema da risolvere quando si crea una rete aziendale è l'organizzazione dei canali di comunicazione. Se all'interno di una città puoi contare sul noleggio di linee affittate, comprese quelle ad alta velocità, quando ci si sposta verso nodi geograficamente remoti, il costo dei canali di noleggio diventa semplicemente astronomico e la loro qualità e affidabilità spesso risultano molto basse. La soluzione naturale a questo problema è utilizzare le reti globali già esistenti. In questo caso è sufficiente fornire canali dagli uffici ai nodi di rete più vicini. In questo caso, la rete globale assumerà il compito di fornire informazioni tra i nodi. Anche quando si crea una piccola rete all’interno di una singola città, si dovrebbe tenere presente la possibilità di un’ulteriore espansione e utilizzare tecnologie compatibili con le reti globali esistenti.

Spesso la prima, se non l'unica rete che viene in mente è Internet. Utilizzo di Internet nelle reti aziendali A seconda dei compiti da risolvere, Internet può essere considerata a diversi livelli. Per l'utente finale, si tratta principalmente di un sistema mondiale per fornire informazioni e servizi postali. La combinazione di nuove tecnologie di accesso alle informazioni, unite dal concetto di World Wide Web, a basso costo e pubbliche sistema globale Le comunicazioni informatiche di Internet hanno effettivamente dato origine a un nuovo mezzo spesso definito semplicemente Rete. Chiunque si connetta a questo sistema lo percepisce semplicemente come un meccanismo che dà accesso a determinati servizi. L'implementazione di questo meccanismo risulta essere assolutamente insignificante.

Utilizzando Internet come base per una rete dati aziendale emerge un fatto molto interessante. Si scopre che la rete semplicemente non è una rete. Questa è Internet, l'interrete. Se guardiamo all'interno di Internet, vediamo che le informazioni passano attraverso tanti nodi completamente indipendenti e per lo più non commerciali, collegati attraverso i canali e le reti di dati più diversi. La rapida crescita dei servizi forniti su Internet porta al sovraccarico di nodi e canali di comunicazione, che riduce drasticamente la velocità e l'affidabilità del trasferimento delle informazioni. Allo stesso tempo, i fornitori di servizi Internet non si assumono alcuna responsabilità per il funzionamento della rete nel suo complesso, e i canali di comunicazione si sviluppano in modo estremamente disomogeneo, soprattutto laddove lo Stato ritiene necessario investire in essi. Di conseguenza non ci sono garanzie sulla qualità della rete, sulla velocità di trasferimento dei dati o anche semplicemente sulla raggiungibilità dei vostri computer. Per le attività in cui l'affidabilità e la garanzia dei tempi di consegna delle informazioni sono fondamentali, Internet è lungi dall'essere la soluzione migliore. Inoltre, Internet vincola gli utenti a un protocollo: IP. Va bene quando lo usiamo applicazioni standard lavorare con questo protocollo L'utilizzo di qualsiasi altro sistema con Internet risulta essere difficile e costoso. Se devi fornire agli utenti mobili l'accesso alla tua rete privata, anche Internet non è la soluzione migliore.

Sembrerebbe che qui non dovrebbero esserci grossi problemi: i fornitori di servizi Internet sono quasi ovunque, prendi un laptop con un modem, chiama e lavora. Tuttavia, un fornitore, ad esempio, a Novosibirsk, non ha alcun obbligo nei tuoi confronti se ti connetti a Internet a Mosca. Non riceve denaro per i tuoi servizi e, ovviamente, non fornirà l'accesso alla rete. O devi concludere un contratto appropriato con lui, il che è difficilmente ragionevole se sei in viaggio d'affari di due giorni, oppure chiamare da Novosibirsk a Mosca.

Un altro problema di Internet di cui si è discusso ampiamente ultimamente è la sicurezza. Se parliamo di una rete privata, sembra del tutto naturale proteggere le informazioni trasmesse dagli occhi di qualcun altro. L'imprevedibilità dei percorsi di informazione tra molti nodi Internet indipendenti non solo aumenta il rischio che qualche operatore di rete eccessivamente curioso possa memorizzare i tuoi dati su disco (tecnicamente non è così difficile), ma rende anche impossibile determinare il luogo della fuga di informazioni. Gli strumenti di crittografia risolvono il problema solo parzialmente, poiché sono applicabili principalmente alla posta, al trasferimento di file, ecc. Le soluzioni che consentono la crittografia delle informazioni in tempo reale a una velocità accettabile (ad esempio, quando si lavora direttamente con un database o un file server remoto) sono inaccessibili e costose. Un altro aspetto del problema di sicurezza è ancora una volta legato alla decentralizzazione di Internet: non c'è nessuno che possa limitare l'accesso alle risorse della tua rete privata. Poiché si tratta di un sistema aperto in cui tutti possono vedere tutti, chiunque può tentare di accedere alla rete dell'ufficio e ottenere l'accesso a dati o programmi. Esistono, ovviamente, mezzi di protezione (per loro è accettato il nome Firewall - in russo, più precisamente in tedesco "firewall" - un muro tagliafuoco). Tuttavia, non dovrebbero essere considerati una panacea: ricorda i virus e programmi antivirus. Qualsiasi difesa può essere infranta, purché ripaghi il costo dell'hacking. Va inoltre notato che è possibile disabilitare un sistema connesso a Internet senza intromettersi nella propria rete. Sono noti casi di accesso non autorizzato alla gestione dei nodi della rete o semplicemente di utilizzo delle peculiarità dell'architettura Internet per violare l'accesso a un particolare server. Pertanto Internet non può essere raccomandato come base per sistemi che richiedono affidabilità e vicinanza. Connettersi a Internet all'interno di una rete aziendale ha senso se è necessario accedere a quell'enorme spazio informativo che in realtà è chiamato Rete.

Una rete aziendale è un sistema complesso che comprende migliaia di componenti diversi: i computer tipi diversi, dal desktop al mainframe, software di sistema e applicativo, adattatori di rete, hub, switch e router, cablaggio. Il compito principale degli integratori e degli amministratori di sistema è garantire che questo sistema ingombrante e molto costoso gestisca al meglio l'elaborazione dei flussi di informazioni che circolano tra i dipendenti dell'impresa e consenta loro di prendere decisioni tempestive e razionali che garantiscano la sopravvivenza del sistema impresa in una dura competizione. E poiché la vita non si ferma, il contenuto delle informazioni aziendali, l'intensità dei suoi flussi e le modalità del loro trattamento cambiano costantemente. L'ultimo esempio di un drastico cambiamento nella tecnologia di elaborazione automatizzata delle informazioni aziendali in piena vista è associato alla crescita senza precedenti della popolarità di Internet negli ultimi 2-3 anni. I cambiamenti apportati da Internet sono molteplici. Il servizio ipertestuale WWW ha cambiato il modo in cui le informazioni vengono presentate a una persona, raccogliendo sulle sue pagine tutti i suoi tipi più diffusi: testo, grafica e suono. Il trasporto via Internet - poco costoso e accessibile a quasi tutte le imprese (e attraverso le reti telefoniche ai singoli utenti) - ha notevolmente facilitato il compito di costruire una rete aziendale territoriale, evidenziando al contempo il compito di proteggere i dati aziendali quando vengono trasmessi attraverso un pubblico altamente pubblico. rete con una popolazione multimilionaria. ".

Tecnologie utilizzate nelle reti aziendali.

Prima di presentare le basi della metodologia per la costruzione di reti aziendali, è necessario dare analisi comparativa tecnologie utilizzabili nelle reti aziendali.

Le moderne tecnologie di trasmissione dei dati possono essere classificate in base ai metodi di trasmissione dei dati. In generale, esistono tre metodi principali di trasferimento dei dati:

cambio di canale;

commutazione dei messaggi;

commutazione di pacchetto.

Tutti gli altri metodi di interazione sono, per così dire, il loro sviluppo evolutivo. Ad esempio, se rappresentiamo le tecnologie di trasmissione dei dati sotto forma di un albero, il ramo di commutazione di pacchetto verrà diviso in commutazione di frame e commutazione di cella. Ricordiamo che la tecnologia di commutazione di pacchetto è stata sviluppata oltre 30 anni fa per ridurre i costi generali e migliorare le prestazioni dei sistemi di trasmissione dati esistenti. Le prime tecnologie di commutazione di pacchetto, X.25 e IP, furono progettate per gestire collegamenti di scarsa qualità. Con il miglioramento della qualità è diventato possibile utilizzare un protocollo come HDLC per la trasmissione delle informazioni, che ha trovato il suo posto nelle reti Frame Relay. Il desiderio di ottenere maggiori prestazioni e flessibilità tecnica ha dato impulso allo sviluppo della tecnologia SMDS, le cui capacità sono state poi ampliate dalla standardizzazione dell'ATM. Uno dei parametri con cui le tecnologie possono essere confrontate è la garanzia della consegna delle informazioni. Pertanto, le tecnologie X.25 e ATM garantiscono una consegna affidabile dei pacchetti (quest'ultima utilizzando il protocollo SSCOP), mentre Frame Relay e SMDS operano in una modalità in cui la consegna non è garantita. Inoltre, la tecnologia può garantire che i dati arrivino al destinatario nell’ordine in cui sono stati inviati. In caso contrario, l'ordine dovrà essere ripristinato dal lato ricevente. Le reti a commutazione di pacchetto possono basarsi sulla preconnessione o semplicemente trasferire i dati sulla rete. Nel primo caso possono essere supportate sia connessioni virtuali permanenti che commutate. Parametri importanti sono anche la disponibilità di meccanismi di controllo del flusso di dati, sistemi di gestione del traffico, meccanismi di rilevamento e prevenzione della congestione, ecc.

I confronti tecnologici possono essere effettuati anche su criteri quali l'efficacia dello schema di indirizzamento o dei metodi di instradamento. Ad esempio, l'indirizzamento utilizzato può essere basato sulla posizione geografica (piano di numerazione telefonica), sull'utilizzo della WAN o sull'hardware. Ad esempio, il protocollo IP utilizza un indirizzo logico a 32 bit assegnato a reti e sottoreti. Lo schema di indirizzamento E.164 può essere un esempio di schema orientato geograficamente e un indirizzo MAC è un esempio di indirizzo hardware. La tecnologia X.25 utilizza un numero di canale logico (LCN) e la connessione virtuale commutata in questa tecnologia utilizza lo schema di indirizzamento X.121. Nella tecnologia Frame Relay, diversi canali virtuali possono essere "incorporati" in un canale, mentre un canale virtuale separato viene identificato da un identificatore DLCI (Data-Link Connection Identifier). Questo identificatore è indicato in ogni frame trasmesso. DLCI ha solo un significato locale; in altre parole, il canale virtuale del mittente può essere identificato da un numero e quello del destinatario da uno completamente diverso. Le connessioni virtuali commutate in questa tecnologia si basano sullo schema di numerazione E.164. Le intestazioni delle celle ATM contengono identificatori VCI/VPI univoci che cambiano quando le celle passano attraverso i sistemi di commutazione intermedi. Le connessioni virtuali commutate nella tecnologia ATM possono utilizzare lo schema di indirizzamento E.164 o AESA.

L'instradamento dei pacchetti in una rete può essere effettuato in modo statico o dinamico ed essere un meccanismo standardizzato per una particolare tecnologia o fungere da base tecnica. Esempi di soluzioni standardizzate sono i protocolli di routing dinamico OSPF o RIP per IP. Per quanto riguarda la tecnologia ATM, il Forum ATM ha definito un protocollo per l'instradamento delle richieste per l'instaurazione di connessioni virtuali commutate, PNNI, caratteristica distintiva che è la contabilità delle informazioni sulla qualità del servizio.

L'opzione ideale per una rete privata sarebbe quella di creare canali di comunicazione solo nelle aree in cui è necessario e di trasportare su di essi tutti i protocolli di rete richiesti dalle applicazioni in esecuzione. A prima vista, si tratta di un ritorno alle linee di comunicazione affittate, tuttavia esistono tecnologie per la costruzione di reti di trasmissione dati che consentono di organizzare al loro interno canali che appaiono solo al momento giusto e nel posto giusto. Tali canali sono chiamati virtuali. È naturale chiamare rete virtuale un sistema che unisce risorse remote utilizzando canali virtuali. Oggi esistono due tecnologie principali per le reti virtuali: reti a commutazione di circuito e reti a commutazione di pacchetto. Le prime includono la rete telefonica convenzionale, l'ISDN e una serie di altre tecnologie più esotiche. Le reti a commutazione di pacchetto sono rappresentate da X.25, Frame Relay e, più recentemente, ATM. È troppo presto per parlare dell'uso dell'ATM in reti geograficamente distribuite. Altri tipi di reti virtuali (in varie combinazioni) sono ampiamente utilizzate nella costruzione di sistemi informativi aziendali.

Le reti a commutazione di circuito forniscono all'abbonato più canali di comunicazione con una larghezza di banda fissa per connessione. La nota rete telefonica ci offre un canale di comunicazione tra gli abbonati. Se è necessario aumentare il numero di risorse disponibili contemporaneamente è necessario installare numeri telefonici aggiuntivi, il che è molto costoso. Anche se dimentichiamo la bassa qualità della comunicazione, la limitazione del numero di canali e il lungo tempo di connessione non consentono di utilizzare la comunicazione telefonica come base di una rete aziendale. Per connettere singoli utenti remoti, questo è un metodo abbastanza conveniente e spesso l'unico disponibile.

Un altro esempio rete virtuale a commutazione di circuito è ISDN (Integrated Services Digital Network). ISDN fornisce canali digitali(64 kbps), che può trasportare sia voce che dati. Una connessione ISDN (Basic Rate Interface) di base include due di questi canali e un canale di controllo aggiuntivo a 16 kbps (questa combinazione viene definita 2B+D). È possibile utilizzare un numero maggiore di canali - fino a trenta (Primary Rate Interface, 30B + D), ma ciò porta ad un corrispondente aumento del costo delle apparecchiature e dei canali di comunicazione. Inoltre, il costo del noleggio e dell'utilizzo della rete aumenta proporzionalmente. In generale, le restrizioni sul numero di risorse disponibili contemporaneamente imposte dall'ISDN fanno sì che questo tipo di comunicazione sia conveniente da utilizzare principalmente come alternativa alle reti telefoniche. Nei sistemi con un numero ridotto di nodi è possibile utilizzare anche l'ISDN come protocollo di rete principale. Va solo tenuto presente che l'accesso all'ISDN nel nostro Paese è ancora l'eccezione e non la regola.

Un'alternativa alle reti a commutazione di circuito sono le reti a commutazione di pacchetto. Quando si utilizza la commutazione di pacchetto, un canale di comunicazione viene utilizzato da molti utenti in modalità time-sharing, più o meno come in Internet. Tuttavia, a differenza delle reti come Internet, dove ogni pacchetto viene instradato separatamente, le reti a commutazione di pacchetto richiedono che venga stabilita una connessione tra le risorse finali prima che le informazioni vengano trasmesse. Dopo aver stabilito la connessione, la rete "ricorda" il percorso (canale virtuale) lungo il quale le informazioni dovrebbero essere trasmesse tra gli abbonati e lo ricorda finché non riceve un segnale di disconnessione. Per le applicazioni in esecuzione su una rete a commutazione di pacchetto, i circuiti virtuali assomigliano a normali linee di comunicazione, con l'unica differenza che il loro throughput e la latenza cambiano a seconda della congestione della rete.

La classica tecnologia di commutazione di pacchetto è il protocollo X.25. Ormai è consuetudine arricciare il naso a queste parole e dire: "questo è costoso, lento, antiquato e non alla moda". Infatti, oggi non esistono praticamente reti X.25 che utilizzino velocità superiori a 128 kbps. Il protocollo X.25 include potenti funzionalità di correzione degli errori, fornendo informazioni affidabili anche su linee difettose ed è ampiamente utilizzato dove non esistono canali di comunicazione di alta qualità. Nel nostro Paese non sono quasi ovunque. Naturalmente, bisogna pagare per l'affidabilità, in questo caso la velocità delle apparecchiature di rete e ritardi relativamente ampi, ma prevedibili, nella propagazione delle informazioni. Allo stesso tempo, X.25 è un protocollo universale che consente di trasferire quasi tutti i tipi di dati. "Naturale" per le reti X.25 è il funzionamento delle applicazioni che utilizzano lo stack di protocolli OSI. Questi includono sistemi che utilizzano gli standard X.400 (e-mail) e FTAM (scambio di file), così come alcuni altri. Sono disponibili strumenti per implementare la comunicazione basata su OSI Sistemi Unix. Un'altra caratteristica standard delle reti X.25 è la comunicazione su normali porte COM asincrone. In senso figurato, la rete X.25 estende il cavo collegato alla porta seriale, portando il suo connettore alle risorse remote. Pertanto quasi tutte le applicazioni accessibili tramite una porta COM possono essere facilmente integrate in una rete X.25. Esempi di tali applicazioni includono non solo accesso al terminale a computer host remoti, come macchine Unix, ma anche l'interazione di computer Unix tra loro (cu, uucp), sistemi basati su Lotus Notes, posta elettronica cc:Mail e MS Mail, ecc. Per combinare le LAN nei nodi collegati alla rete X.25, esistono metodi per impacchettare ("incapsulare") i pacchetti di informazioni dalla rete locale in pacchetti X.25. In questo caso, parte delle informazioni di servizio non vengono trasmesse, poiché possono essere ripristinati in modo univoco sul lato destinatario. Il meccanismo di incapsulamento standard è considerato quello descritto nella RFC 1356. Esso consente di trasferire simultaneamente diversi protocolli di reti locali (IP, IPX, ecc.) attraverso una connessione virtuale. Questo meccanismo (o la vecchia implementazione dell'RFC 877, che consente solo la trasmissione IP) è implementato in quasi tutti i router moderni. Esistono anche metodi di trasferimento su X.25 e altri protocolli di comunicazione, in particolare SNA utilizzato nelle reti mainframe IBM, nonché una serie di protocolli proprietari di vari produttori. Pertanto, le reti X.25 offrono un servizio universale meccanismo di trasporto per trasferire informazioni tra quasi tutte le applicazioni. In questo caso, diversi tipi di traffico vengono trasmessi su un canale di comunicazione, "non sapendo" nulla l'uno dell'altro. Con il LAN bonding su X.25 è possibile isolare tra loro singoli frammenti della rete aziendale, anche se utilizzano le stesse linee di comunicazione. Ciò facilita la soluzione dei problemi di sicurezza e di controllo degli accessi che inevitabilmente sorgono in strutture informative complesse. Inoltre, in molti casi, non è necessario utilizzare complessi meccanismi di routing spostando questo compito sulla rete X.25. Oggi nel mondo esistono dozzine di reti pubbliche globali X.25, i loro nodi si trovano in quasi tutte le principali reti aziendali, industriali e centri amministrativi . In Russia, i servizi X.25 sono offerti da Sprint Network, Infotel, Rospak, Rosnet, Sovam Teleport e numerosi altri fornitori. Oltre a connettere siti remoti, le reti X.25 forniscono sempre mezzi di accesso per gli utenti finali. Per connettersi a qualsiasi risorsa di rete X.25 è sufficiente che l'utente disponga di un computer dotato di porta seriale asincrona e di un modem. Allo stesso tempo, non ci sono problemi con l'autorizzazione all'accesso in nodi geograficamente remoti: in primo luogo, le reti X.25 sono piuttosto centralizzate e concludendo un accordo, ad esempio, con la società Sprint Network o il suo partner, è possibile utilizzare i servizi di uno qualsiasi dei nodi Sprintnet - e queste sono migliaia di città in tutto il mondo, di cui più di un centinaio nell'ex Unione Sovietica. In secondo luogo esiste un protocollo per l'interazione tra diverse reti (X.75), che tiene conto anche delle questioni relative ai pagamenti. Pertanto, se la tua risorsa è connessa alla rete X.25, puoi accedervi sia dai nodi del tuo provider che attraverso i nodi di altre reti, cioè da quasi ovunque nel mondo. Dal punto di vista della sicurezza, le reti X.25 offrono una serie di funzionalità molto interessanti. Innanzitutto, a causa della struttura stessa della rete, il costo dell'intercettazione delle informazioni nella rete X.25 è sufficientemente elevato da fungere già da buona difesa. Il problema degli accessi non autorizzati può essere risolto in modo abbastanza efficace anche attraverso la rete stessa. Se qualsiasi rischio, per quanto piccolo, di fuga di informazioni è inaccettabile, allora, ovviamente, è necessario utilizzare strumenti di crittografia, anche in tempo reale. Oggi esistono strumenti di crittografia progettati specificamente per le reti X.25 che consentono di lavorare a velocità piuttosto elevate, fino a 64 kbps. Tali apparecchiature sono prodotte da Racal, Cylink, Siemens. Ci sono anche sviluppi interni creati sotto gli auspici della FAPSI. Lo svantaggio della tecnologia X.25 è la presenza di una serie di limitazioni fondamentali di velocità. Il primo di essi è collegato proprio alle possibilità sviluppate di correzione e restauro. Questi strumenti causano ritardi nel trasferimento delle informazioni e richiedono elevata potenza di elaborazione e prestazioni da parte dell'apparecchiatura X.25, per cui semplicemente "non riesce a tenere il passo" con le linee di comunicazione veloci. Sebbene esistano apparecchiature dotate di porte da 2 megabit, la velocità effettiva fornita non supera i 250 - 300 kbps per porta. D'altra parte, per le moderne linee di comunicazione ad alta velocità, gli strumenti di correzione X.25 risultano ridondanti e, quando vengono utilizzati, la potenza dell'apparecchiatura spesso rimane inattiva. La seconda caratteristica che rende le reti X.25 considerate lente sono le caratteristiche di incapsulamento dei protocolli LAN (principalmente IP e IPX). A parità di condizioni, le comunicazioni LAN su X.25 sono, a seconda dei parametri di rete, dal 15 al 40% più lente rispetto a quando si utilizza HDLC su una linea dedicata. Inoltre, peggiore è la linea di comunicazione, maggiore è la perdita di prestazioni. Si tratta ancora una volta di un'evidente ridondanza: i protocolli LAN hanno i propri strumenti di correzione e ripristino (TCP, SPX), ma quando si utilizzano reti X.25 è necessario farlo di nuovo, perdendo velocità.

È per questi motivi che le reti X.25 vengono dichiarate lente e obsolete. Ma prima di dire che qualsiasi tecnologia è obsoleta, bisognerebbe indicare per quali applicazioni e a quali condizioni. Sulle linee di comunicazione di bassa qualità, le reti X.25 sono piuttosto efficaci e offrono un vantaggio significativo in termini di prezzo e capacità rispetto alle linee affittate. D'altra parte, anche se si conta su un rapido miglioramento della qualità della comunicazione - condizione necessaria per l'obsolescenza di X.25 - allora anche in questo caso gli investimenti nell'attrezzatura X.25 non saranno sprecati, poiché equipaggiamento moderno include la possibilità di passare alla tecnologia Frame Relay.

Reti Frame Relay

La tecnologia Frame Relay è emersa come mezzo per realizzare i vantaggi della commutazione di pacchetto su linee di comunicazione ad alta velocità. La differenza principale tra le reti Frame Relay e X.25 è che escludono la correzione degli errori tra i nodi della rete. Il compito di ripristinare il flusso delle informazioni è affidato alle apparecchiature terminali e al software utente. Naturalmente, ciò richiede l'uso di canali di comunicazione di qualità sufficientemente elevata. Si ritiene che per un funzionamento corretto con Frame Relay, la probabilità di un errore nel canale non dovrebbe essere inferiore a 10-6 - 10-7, ad es. non più di una pezza su diversi milioni. La qualità fornita dalle linee analogiche convenzionali è solitamente inferiore da uno a tre ordini di grandezza. La seconda differenza tra le reti Frame Relay è che oggi quasi tutte implementano solo il meccanismo delle connessioni virtuali permanenti (PVC). Ciò significa che quando ti connetti a una porta Frame Relay, devi determinare in anticipo a quali risorse remote avrai accesso. Il principio della commutazione di pacchetto - molte connessioni virtuali indipendenti in un canale di comunicazione - rimane qui, ma non è possibile selezionare l'indirizzo di nessun abbonato della rete. Tutte le risorse a tua disposizione vengono determinate quando configuri la porta. Pertanto, sulla base della tecnologia Frame Relay, è conveniente costruire reti virtuali chiuse utilizzate per la trasmissione di altri protocolli, mediante i quali viene effettuato il routing. Una rete virtuale "chiusa" significa che è completamente inaccessibile ad altri utenti sulla stessa rete Frame Relay. Negli Stati Uniti, ad esempio, le reti Frame Relay sono ampiamente utilizzate come dorsale di Internet. Tuttavia, la tua rete privata può utilizzare circuiti virtuali Frame Relay sulle stesse linee del traffico Internet ed esserne completamente isolata. Come le reti X.25, Frame Relay fornisce un mezzo di trasmissione versatile praticamente per qualsiasi applicazione. Il principale ambito di applicazione di Frame Relay oggi è il consolidamento delle LAN remote. In questo caso, la correzione degli errori e il recupero delle informazioni vengono eseguiti a livello dei protocolli di trasporto LAN: TCP, SPX, ecc. Le perdite dovute all'incapsulamento del traffico LAN in Frame Relay non superano il 2 o il 3%. I metodi per incapsulare i protocolli LAN in Frame Relay sono descritti in RFC 1294 e RFC 1490. RFC 1490 definisce anche la trasmissione del traffico SNA su Frame Relay. La specifica dell'Allegato G di ANSI T1.617 descrive l'uso di X.25 su reti Frame Relay. Questo utilizza tutte le funzioni di indirizzamento, correzione e ripristino di X. 25 - ma solo tra i nodi terminali in attuazione dell'Allegato G. Connessione permanente attraverso la rete Frame Relay in questo caso appare come un "filo dritto" attraverso il quale viene trasmesso il traffico X.25. I parametri X.25 (dimensione del pacchetto e dimensione della finestra) possono essere scelti per ottenere i ritardi di propagazione e le perdite di velocità più bassi possibili durante l'incapsulamento dei protocolli LAN. La mancanza di correzione degli errori e i complessi meccanismi di commutazione dei pacchetti tipici di X.25 consentono la trasmissione delle informazioni tramite Frame Relay con ritardi minimi. Inoltre, è possibile abilitare un meccanismo di prioritizzazione che consente all'utente di avere una velocità minima garantita di trasferimento delle informazioni per un canale virtuale. Questa funzionalità consente di utilizzare Frame Relay per trasmettere informazioni critiche per il ritardo come voce e video in tempo reale. Questa funzionalità relativamente nuova sta guadagnando popolarità ed è spesso la ragione principale per scegliere Frame Relay come spina dorsale di una rete aziendale. Va ricordato che oggi i servizi delle reti Frame Relay sono disponibili nel nostro Paese in non più di una dozzina di città, mentre X.25 è disponibile in circa duecento. Ci sono tutte le ragioni per credere che con lo sviluppo dei canali di comunicazione, la tecnologia Frame Relay diventerà più diffusa, soprattutto dove esistono attualmente le reti X.25. Sfortunatamente, non esiste uno standard unico che descriva l’interazione varie reti Frame Relay, quindi gli utenti sono legati a un fornitore di servizi. Se è necessario espandere la geografia, è possibile connettersi in un punto alle reti di diversi fornitori, con un corrispondente aumento dei costi. Esistono anche reti private Frame Relay che operano all'interno di una città o utilizzano canali dedicati a lunga distanza, solitamente satellitari. Realizzare reti private basate su Frame Relay consente di ridurre il numero di linee affittate e di integrare la trasmissione voce e dati.

La struttura della rete aziendale. Hardware.

Quando si costruisce una rete geograficamente distribuita, è possibile utilizzare tutte le tecnologie sopra descritte. Per connettere utenti remoti, l'opzione più semplice ed economica è utilizzare comunicazione telefonica. Ove possibile, possono essere utilizzati Reti ISDN. Per unire i nodi della rete, nella maggior parte dei casi, vengono utilizzate reti di dati globali. Anche dove è possibile stabilire linee affittate (ad esempio all'interno di una città), l'uso delle tecnologie di commutazione di pacchetto consente di ridurre il numero di canali di comunicazione richiesti e, cosa importante, garantire la compatibilità del sistema con le reti globali esistenti. Il collegamento della rete aziendale a Internet è giustificato se è necessario accedere ai servizi appropriati. Vale la pena utilizzare Internet come mezzo di trasmissione dati solo quando non sono disponibili altri mezzi e le considerazioni finanziarie superano le esigenze di affidabilità e sicurezza. Se utilizzi Internet solo come fonte di informazioni, è meglio utilizzare la tecnologia "connessione su richiesta" (dial-on-demand), ad es. in tale modalità di connessione, quando la connessione con il nodo Internet viene stabilita solo su tua iniziativa e per il tempo di cui hai bisogno. Ciò riduce drasticamente il rischio di accessi non autorizzati alla vostra rete dall'esterno. Il modo più semplice per fornire tale connessione, utilizzare una connessione remota all'host Internet tramite una linea telefonica o, se possibile, tramite ISDN. Un altro, di più modo affidabile fornire una connessione su richiesta - utilizzare una linea dedicata e il protocollo X.25 o, che è molto più preferibile, Frame Relay. In questo caso, il router dalla tua parte deve essere configurato per interrompere la connessione virtuale quando non ci sono dati per un certo periodo di tempo, e ristabilirla solo quando ci sono dati dalla tua parte. I metodi di connessione diffusi che utilizzano PPP o HDLC non forniscono tale opportunità. Se desideri fornire le tue informazioni su Internet, ad esempio installa WWW o server FTP, la connessione pull non è applicabile. In questo caso non dovreste limitarvi solo a limitare l'accesso tramite il firewall, ma anche isolare il più possibile il server Internet da altre risorse. Una buona soluzione è quella di utilizzare un unico punto di connessione a Internet per l'intera rete geografica, i cui nodi sono collegati tra loro tramite circuiti virtuali X.25 o Frame Relay. In questo caso l'accesso da Internet è possibile ad un unico sito, mentre gli utenti di altri siti possono accedere ad Internet utilizzando una connessione on demand.

Per trasferire i dati all'interno di una rete aziendale conviene anche utilizzare i canali virtuali delle reti a commutazione di pacchetto. I principali vantaggi di questo approccio - versatilità, flessibilità, sicurezza - sono stati discussi in dettaglio sopra. Sia X.25 che Frame Relay possono essere utilizzati come rete virtuale durante la creazione di un sistema informativo aziendale. La scelta tra loro è determinata dalla qualità dei canali di comunicazione, dalla disponibilità dei servizi nei punti di connessione e, non ultime, considerazioni finanziarie. Oggi, il costo dell'utilizzo di Frame Relay per le comunicazioni a lunga distanza è molte volte superiore rispetto a quello delle reti X.25. D'altro canto, una velocità di trasferimento dati più elevata e la capacità di trasmettere contemporaneamente dati e voce possono essere argomenti decisivi a favore di Frame Relay. Nelle sezioni della rete aziendale in cui sono disponibili linee affittate, la tecnologia Frame Relay è preferibile. In questo caso è possibile combinare reti locali e connettersi a Internet, nonché utilizzare quelle applicazioni che tradizionalmente richiedono X.25. Inoltre è possibile la comunicazione telefonica tra i nodi sulla stessa rete. Per Frame Relay è preferibile utilizzare i canali di comunicazione digitale, tuttavia, anche su linee fisiche o canali di frequenza vocale è possibile creare una rete abbastanza efficace installando l'apparecchiatura di canale appropriata. Buoni risultati si ottengono con l'uso dei modem Motorola 326x SDC, che hanno capacità uniche di correggere e comprimere i dati in modalità sincrona. Grazie a ciò è possibile, a costo di introdurre piccoli ritardi, migliorare significativamente la qualità del canale di comunicazione e raggiungere una velocità effettiva fino a 80 kbps e oltre. Sulle linee fisiche di breve lunghezza possono essere utilizzati anche modem a corto raggio che forniscono velocità abbastanza elevate. In questo caso è però necessaria un'elevata qualità della linea, poiché i modem a corto raggio non supportano alcuna correzione degli errori. Molto conosciuti sono i modem RAD a corto raggio, così come gli apparati PairGain, che consentono di raggiungere velocità di 2 Mbit/s su linee fisiche lunghe circa 10 km. Per connettere utenti remoti alla rete aziendale è possibile utilizzare i nodi di accesso delle reti X.25, nonché i propri nodi di comunicazione. In quest'ultimo caso, è necessario stanziare l'importo richiesto numeri di telefono(o canali ISDN), che potrebbe essere troppo costoso. Se è necessario connettere un gran numero di utenti contemporaneamente, l'utilizzo dei nodi di accesso alla rete X.25, anche all'interno della stessa città, potrebbe essere un'opzione più economica.

Una rete aziendale è una struttura abbastanza complessa che utilizza vari tipi di connessioni, protocolli di comunicazione e modi per connettere le risorse. In termini di comodità di costruzione e gestibilità della rete, è necessario concentrarsi sullo stesso tipo di apparecchiatura di un produttore. Tuttavia, la pratica dimostra che non esistono fornitori che offrano le soluzioni più efficaci per tutte le attività emergenti. Una rete funzionante è sempre il risultato di un compromesso: o si tratta di un sistema omogeneo non ottimale in termini di prezzo e caratteristiche, oppure di una combinazione di prodotti di diversi produttori più difficile da installare e gestire. Successivamente, esamineremo gli strumenti di rete di diversi fornitori leader e forniremo alcune indicazioni su come utilizzarli.

Tutte le apparecchiature di rete per la trasmissione dei dati possono essere suddivise in due grandi classi:

1. periferica, che viene utilizzata per connettere i nodi finali alla rete, e

2. backbone o backbone, che implementa le funzioni di base della rete (cambio di canale, instradamento, ecc.).

Non esiste un confine chiaro tra questi tipi: gli stessi dispositivi possono essere utilizzati con capacità diverse o combinare queste e altre funzioni. Va notato che le apparecchiature della dorsale di solito hanno requisiti maggiori in termini di affidabilità, prestazioni, numero di porte e ulteriore espandibilità.

Le apparecchiature periferiche sono un componente necessario di qualsiasi rete aziendale. Le funzioni di nodi backbone possono essere assunte dalla rete globale di trasmissione dati, alla quale sono collegate le risorse. Di norma, i nodi backbone nella rete aziendale compaiono solo nei casi in cui vengono utilizzati canali di comunicazione affittati o vengono creati nodi di accesso propri. Anche le apparecchiature periferiche delle reti aziendali possono essere suddivise in due classi in base alle loro funzioni.

Innanzitutto si tratta di router (router) che servono a combinare LAN omogenee (solitamente IP o IPX) attraverso reti dati globali. Nelle reti che utilizzano IP o IPX come protocollo principale, in particolare nella stessa Internet, i router vengono utilizzati anche come apparecchiature backbone che forniscono la giunzione di vari canali e protocolli di comunicazione. I router possono essere realizzati sia come dispositivi autonomi che come strumenti software basati su computer e speciali adattatori di comunicazione.

Il secondo tipo di apparecchiatura periferica ampiamente utilizzato sono i gateway) che implementano l'interazione di applicazioni in esecuzione in diversi tipi di reti. Le reti aziendali utilizzano principalmente gateway OSI per fornire connettività LAN alle risorse X.25 e gateway SNA per connettersi alle reti IBM. Un gateway completo è sempre un componente software e hardware, poiché deve fornire il necessario interfacce software. Router Cisco Systems Tra i router, forse i più noti sono i prodotti Cisco Systems, che implementano un'ampia gamma di strumenti e protocolli utilizzati nell'interazione delle reti locali. Le apparecchiature Cisco supportano una varietà di metodi di connettività, tra cui X.25, Frame Relay e ISDN, consentendo di creare sistemi piuttosto complessi. Inoltre, nella famiglia dei router Cisco, sono presenti ottimi server per l'accesso remoto alle reti locali e, in alcune configurazioni, le funzioni gateway sono parzialmente implementate (quella che in termini Cisco viene chiamata Protocol Translation).

I router Cisco vengono utilizzati principalmente in reti complesse che utilizzano IP o, più raramente, IPX come protocollo primario. In particolare, le apparecchiature Cisco sono ampiamente utilizzate nei nodi centrali di Internet. Se la rete aziendale è progettata principalmente per la connessione di LAN remote e richiede un routing IP o IPX complesso su canali di comunicazione e reti dati eterogenee, è molto probabile che l'utilizzo delle apparecchiature Cisco la scelta migliore. I mezzi per lavorare con Frame Relay e X.25 sono implementati nei router Cisco solo nella misura necessaria per combinare le reti locali e accedervi. Se vuoi costruire il tuo sistema sulla base di reti a commutazione di pacchetto, i router Cisco possono funzionare solo come apparecchiature puramente periferiche e molte delle funzioni di routing risultano ridondanti e il prezzo, di conseguenza, è troppo alto. I più interessanti per l'utilizzo nelle reti aziendali sono i server di accesso Cisco 2509, Cisco 2511 e i nuovi dispositivi della serie Cisco 2520. Il campo principale della loro applicazione è l'accesso di utenti remoti alle reti locali tramite linee telefoniche oppure ISDN con assegnazione dinamica dell'indirizzo IP (DHCP). Apparecchiature Motorola ISG Tra le apparecchiature progettate per funzionare con X.25 e Frame Relay, i più interessanti sono i prodotti fabbricati dal gruppo di sistemi informativi di Motorola Corporation (Motorola ISG). A differenza dei dispositivi backbone utilizzati nelle reti globali di trasmissione dati (Northern Telecom, Sprint, Alcatel, ecc.), Le apparecchiature Motorola sono in grado di funzionare in modo completamente autonomo, senza uno speciale centro di controllo della rete. L'insieme di funzionalità importanti per l'utilizzo nelle reti aziendali è molto più ampio per le apparecchiature Motorola. Di particolare rilievo sono i mezzi avanzati di aggiornamento hardware e software, che facilitano l'adattamento delle apparecchiature a condizioni specifiche. Tutti i prodotti Motorola ISG possono funzionare come switch X.25/Frame Relay, dispositivi di accesso multiprotocollo (PAD, FRAD, SLIP, PPP, ecc.), supportano Annex G (X.25 su Frame Relay), forniscono SNA (SDLC/ QLLC/RFC1490). Le apparecchiature Motorola ISG possono essere divise in tre gruppi, che differiscono per l'hardware e la portata.

Il primo gruppo, progettato per funzionare come periferiche, è la serie Vanguard. Comprende i nodi seriali Vanguard 100 (2-3 porte) e Vanguard 200 (6 porte), nonché i router Vanguard 300/305 (1-3 porte seriali e una porta Ethetrnet/Token Ring) e i router ISDN Vanguard 310. Router Vanguard , oltre a una serie di funzionalità di comunicazione, include la trasmissione dei protocolli IP, IPX e Appletalk su X.25, Frame Relay e PPP. Naturalmente, allo stesso tempo, è supportato il set di gentiluomo necessario per qualsiasi router moderno: protocolli RIP e OSPF, strumenti di filtraggio e limitazione dell'accesso, compressione dei dati, ecc.

Il gruppo successivo di prodotti Motorola ISG comprende i dispositivi Multimedia Peripheral Router (MPRouter) 6520 e 6560, che differiscono principalmente per prestazioni ed espandibilità. Nella configurazione base, il 6520 e il 6560 hanno rispettivamente cinque e tre porte seriali e una porta Ethernet, mentre il 6560 ha tutte porte ad alta velocità (fino a 2 Mbps), mentre il 6520 ha tre porte con velocità fino a 80 kbps . MPRouter supporta tutti i protocolli di comunicazione e le opzioni di routing disponibili per i prodotti Motorola ISG. La caratteristica principale di MPRouter è la possibilità di installare varie schede aggiuntive, che riflette la parola Multimedia nel suo nome. Sono disponibili schede per porta seriale, porte Ethernet/Token Ring, schede ISDN, hub Ethernet. La caratteristica più interessante di MPRouter è Voice over Frame Relay. Per questo, al suo interno sono installate schede speciali che consentono il collegamento di apparecchi telefonici o fax convenzionali, nonché PBX analogici (E&M) e digitali (E1, T1). Il numero di canali vocali serviti contemporaneamente può raggiungere due o più dozzine. Pertanto, MPRouter può essere utilizzato contemporaneamente come strumento di integrazione voce/dati, router e nodo X.25/Frame Relay.

Il terzo gruppo di prodotti Motorola ISG comprende le apparecchiature dorsali delle reti geografiche. Questi dispositivi scalabili della famiglia 6500plus sono tolleranti ai guasti e ridondanti, progettati per creare potenti nodi di commutazione e accesso. Includono vari set di moduli processore e moduli I/O, che consentono di ottenere nodi ad alte prestazioni con da 6 a 54 porte. Nelle reti aziendali, tali dispositivi possono essere utilizzati per costruire sistemi complessi con un gran numero di risorse connesse.

È interessante confrontare i router Cisco e Motorola. Possiamo dire che per Cisco il routing è primario e i protocolli di comunicazione sono solo un mezzo di comunicazione, mentre Motorola si concentra sulle capacità di comunicazione, considerando il routing come un altro servizio implementato utilizzando queste capacità. In generale, gli strumenti di routing dei prodotti Motorola sono più poveri di quelli di Cisco, ma sono più che sufficienti per collegare i nodi finali a Internet o alla rete aziendale.

Le prestazioni dei prodotti Motorola, a parità di altre condizioni, sono forse ancora più elevate e ad un prezzo inferiore. Quindi Vanguard 300 con un set di funzionalità paragonabile è circa una volta e mezza più economico del suo analogo più vicino Cisco 2501.

Soluzioni Eicon

In molti casi è conveniente utilizzare le soluzioni dell'azienda canadese Eicon Technology come periferiche delle reti aziendali. La base delle soluzioni Eicon è l'adattatore di comunicazione universale EiconCard, che supporta un'ampia gamma di protocolli: X.25, Frame Relay, SDLC, HDLC, PPP, ISDN. Questo adattatore viene installato in uno dei computer della rete locale, che diventa un server di comunicazione. Questo computer può essere utilizzato anche per altre attività. Ciò è possibile perché EiconCard ne ha abbastanza potente processore e la propria memoria ed è in grado di implementare l'elaborazione dei protocolli di rete senza caricare il server di comunicazione. Gli strumenti software Eicon ti consentono di costruire sia gateway che router basati su EiconCard, operare con quasi tutti i sistemi operativi su Piattaforma Intel. Qui considereremo i più interessanti.

La famiglia di soluzioni Unix di Eicon include il router IP Connect, i gateway X.25 Connect e SNA Connect. Tutti questi prodotti possono essere installati su un computer che esegue SCO Unix o Unixware. IP Connect consente di trasportare il traffico IP su X.25, Frame Relay, PPP o HDLC ed è compatibile con apparecchiature di terze parti come Cisco e Motorola. Il pacchetto include firewall, strumenti di compressione dei dati e strumenti di gestione SNMP. Il campo di applicazione principale di IP Connect è il collegamento di server di applicazioni e server Internet basati su Unix a una rete di dati. Naturalmente lo stesso computer può essere utilizzato anche come router per l'intero ufficio in cui è installato. L'utilizzo di un router Eicon invece di dispositivi "puri hardware" presenta numerosi vantaggi. Innanzitutto, è facile da installare e utilizzare. Dal punto di vista del sistema operativo, la EiconCard con IP Connect installato si presenta come un'altra scheda di rete. Ciò rende la configurazione e l'amministrazione di IP Connect abbastanza semplice per chiunque abbia mai avuto a che fare con Unix. In secondo luogo, la connessione diretta del server alla rete dati consente di ridurre il carico sulla LAN dell'ufficio e fornire l'unico punto di connessione a Internet o alla rete aziendale senza installare schede di rete e router aggiuntivi. In terzo luogo, questa soluzione "basata su server" è più flessibile ed espandibile rispetto ai router tradizionali. Ci sono una serie di altri vantaggi che derivano dalla condivisione di IP Connect con altri prodotti Eicon.

X.25 Connect è un gateway che consente alle applicazioni LAN di interagire con le risorse X.25. Questo prodotto consente la connessione agli utenti Unix e alle workstation DOS/Windows e OS/2 sistemi remoti posta elettronica, database e altri sistemi. Va notato, tra l'altro, che i gateway Eicon sono forse l'unico prodotto comune oggi sul nostro mercato che implementa lo stack OSI e consente di connettersi alle applicazioni X.400 e FTAM. Inoltre, X.25 Connect consente di connettere utenti remoti a una macchina Unix e applicazioni terminali su stazioni di rete locali, nonché di organizzare l'interazione di computer Unix remoti tramite X.25. Utilizzando le funzionalità Unix standard con X.25 Connect, è possibile implementare la conversione del protocollo, ad es. traduzione di un accesso Unix via Telnet in una chiamata X.25 e viceversa. È possibile connettere un utente X.25 remoto utilizzando SLIP o PPP a una rete locale e, di conseguenza, a Internet. In linea di principio, funzionalità simili di traduzione del protocollo sono disponibili nei router Cisco con software IOS Enterprise, ma questa soluzione è più costosa rispetto ai prodotti Eicon e Unix messi insieme.

Un altro prodotto sopra menzionato è SNA Connect. Si tratta di un gateway progettato per connettersi al mainframe IBM e AS/400. Viene tipicamente utilizzato insieme al software utente - gli emulatori di terminale 5250 e 3270 e le interfacce APPC - anch'essi prodotti da Eicon. Esistono analoghi delle soluzioni sopra discusse per altri sistemi operativi: Netware, OS / 2, Windows NT e persino DOS. Di particolare rilievo è Interconnect Server for Netware, che combina tutte le funzionalità di cui sopra con strumenti di configurazione e amministrazione remota e un sistema di autorizzazione del client. Comprende due prodotti: Interconnect Router, che fornisce routing IP, IPX e Appletalk, che è, a nostro avviso, la migliore soluzione per connettere reti remote Novell Netware, e Interconnect Gateway, che fornisce, tra le altre cose, una potente connettività SNA. Un altro prodotto Eicon progettato per funzionare nell'ambiente Novell Netware è WAN Services for Netware. Si tratta di un insieme di strumenti che consentono di utilizzare applicazioni Netware su reti X.25 e ISDN. Usandolo con Netware Connect consente agli utenti remoti di connettersi a una rete locale tramite X.25 o ISDN, oltre a fornire un'uscita dalla rete locale in X.25. I servizi WAN per Netware sono disponibili con Multiprotocol Router 3.0 di Novell. Questo prodotto si chiama Packet Blaster Advantage. È disponibile anche un Packet Blaster ISDN, che non funziona con EiconCard, ma con adattatori ISDN forniti anch'essi da Eicon. Allo stesso tempo sono possibili diverse opzioni di connessione: BRI (2B + D), 4BRI (8B + D) e PRI (30B + D). Lavorare con Applicazioni Windows NT sta per Servizi WAN per NT. Include un router IP, strumenti per connettere applicazioni NT alle reti X.25, supporto per Microsoft SNA Server e un mezzo per consentire agli utenti remoti di accedere a una rete locale tramite X.25 utilizzando il server di accesso remoto. Per connettere server Windows La rete NT-ISDN può essere utilizzata anche con l'adattatore ISDN Eicon insieme al software ISDN Services for Netware.

Metodologia per la costruzione di reti aziendali.

Ora, dopo aver elencato e confrontato le principali tecnologie che uno sviluppatore può utilizzare, passiamo alle domande e ai metodi di base utilizzati nella progettazione e nello sviluppo di una rete.

Requisiti di rete.

I progettisti e gli amministratori di rete cercano sempre di garantire che siano soddisfatti i tre requisiti fondamentali di una rete, vale a dire:

scalabilità;

prestazione;

controllabilità.

È necessaria una buona scalabilità affinché sia ​​il numero di utenti che lavorano sulla rete sia il software applicativo possano essere modificati senza troppi sforzi. Sono necessarie prestazioni di rete elevate operazione normale applicazioni più moderne. Infine, la rete deve essere sufficientemente gestibile da poter essere riconfigurata per soddisfare le esigenze in continua evoluzione dell'organizzazione. Questi requisiti riflettono una nuova fase nello sviluppo delle tecnologie di rete: la fase di creazione di reti aziendali ad alte prestazioni.

L'unicità dei nuovi strumenti software e delle tecnologie complica lo sviluppo delle reti aziendali. Risorse centralizzate, nuove classi di programmi, altri principi della loro applicazione, cambiamenti nelle caratteristiche quantitative e qualitative del flusso di informazioni, un aumento del numero di utenti che lavorano contemporaneamente e un aumento della potenza delle piattaforme informatiche: tutti questi fattori devono essere presi in considerazione nella loro totalità quando si sviluppa una rete. Ora sul mercato esistono numerose soluzioni tecnologiche e architettoniche e scegliere tra queste quella più adatta è un compito piuttosto difficile.

Nelle condizioni moderne, per la corretta progettazione della rete, il suo sviluppo e manutenzione, gli specialisti devono considerare le seguenti questioni:

o Cambiamento nella struttura organizzativa.

Quando si implementa un progetto, non si dovrebbero "separare" gli specialisti di software e gli specialisti di rete. Quando si sviluppano le reti e l'intero sistema nel suo insieme, è necessario un unico team di specialisti di diversi profili;

o Utilizzo di nuovi strumenti software.

È necessario conoscere il nuovo software in una fase iniziale dello sviluppo della rete per poter apportare tempestivamente i necessari adeguamenti agli strumenti previsti per l'utilizzo;

o Esplorare diverse soluzioni.

È necessario valutare le diverse soluzioni architetturali e il loro possibile impatto sul funzionamento della futura rete;

o Controllo delle reti.

È necessario testare l'intera rete o parti di essa nelle prime fasi di sviluppo. Per fare ciò puoi creare un prototipo di rete che ti permetterà di valutare la correttezza delle decisioni prese. In questo modo si può prevenire la comparsa di vari tipi di " colli di bottiglia"e determinare l'applicabilità e le prestazioni approssimative di diverse architetture;

o Scelta dei protocolli.

Per scegliere la giusta configurazione di rete, è necessario valutare le capacità dei vari protocolli. È importante determinare in che modo le operazioni di rete che ottimizzano le prestazioni di un programma o pacchetto software possono influenzare le prestazioni degli altri;

o Scelta del luogo fisico.

Quando si sceglie un sito di installazione del server, è necessario innanzitutto determinare la posizione degli utenti. È possibile spostarli? I loro computer saranno sulla stessa sottorete? Gli utenti avranno accesso alla rete globale?

o Calcolo del tempo critico.

È necessario determinare il tempo di reazione accettabile di ciascuna applicazione e i possibili periodi di carico massimo. È importante capire in che modo situazioni anomale possono influire sulle prestazioni della rete e determinare se è necessaria una riserva per organizzare il funzionamento continuo dell'impresa;

o Analisi delle opzioni.

È importante analizzare i diversi usi del software in rete. L'archiviazione e l'elaborazione centralizzata delle informazioni spesso creano un carico aggiuntivo al centro della rete e l'elaborazione distribuita può richiedere il rafforzamento delle reti locali dei gruppi di lavoro.

Oggi non c'è pronto, debuggato metodologia universale, a seguito del quale potrai svolgere in automatico tutta la gamma di attività per lo sviluppo e la creazione di una rete aziendale. Innanzitutto ciò è dovuto al fatto che non esistono due organizzazioni assolutamente identiche. In particolare, ogni organizzazione è caratterizzata da uno stile di leadership, una gerarchia e una cultura aziendale unici. E se teniamo conto del fatto che la rete riflette inevitabilmente la struttura dell'organizzazione, allora possiamo tranquillamente affermare che non esistono due reti identiche.

Architettura di rete

Prima di iniziare a costruire una rete aziendale, è necessario determinarne l'architettura, l'organizzazione funzionale e logica e tenere conto dell'infrastruttura di telecomunicazioni esistente. Un'architettura di rete ben progettata aiuta a valutare l'applicabilità di nuove tecnologie e applicazioni, funge da base per la crescita futura, determina la scelta delle tecnologie di rete, aiuta a evitare spese generali, riflette l'interconnessione dei componenti di rete, riduce notevolmente il rischio di un'implementazione errata, eccetera. L'architettura di rete costituisce la base del mandato della rete da realizzare. Va notato che l'architettura di rete differisce dalla progettazione della rete in quanto, ad esempio, non ne definisce l'esatto schema elettrico rete e non regola il posizionamento dei componenti di rete. L'architettura di rete, ad esempio, determina se alcune parti della rete saranno basate su Frame Relay, ATM, ISDN o altre tecnologie. La progettazione della rete dovrebbe contenere linee guida specifiche e stime dei parametri, come la larghezza di banda richiesta, la larghezza di banda effettiva, l'esatta posizione dei canali di comunicazione, ecc.

Ci sono tre aspetti, tre componenti logiche nell’architettura di rete:

principi costruttivi,

modelli di rete

e posizioni tecniche.

I principi di costruzione vengono utilizzati nella pianificazione della rete e nel processo decisionale. I principi sono un insieme semplici istruzioni, che descrivono con un grado di dettaglio sufficiente tutte le problematiche relative alla costruzione e al funzionamento di una rete distribuita per un lungo periodo di tempo. Di norma, la formazione dei principi si basa sugli obiettivi aziendali e sui metodi aziendali di base dell'organizzazione.

I principi forniscono il collegamento principale tra la strategia di sviluppo aziendale e le tecnologie di rete. Servono per sviluppare posizioni tecniche e modelli di rete. Quando si sviluppa un compito tecnico per una rete, i principi della costruzione di un'architettura di rete sono stabiliti nella sezione che definisce gli obiettivi generali della rete. Una posizione tecnica può essere considerata come una descrizione dell'obiettivo che determina la scelta tra tecnologie di rete alternative concorrenti. La posizione tecnica specifica i parametri della tecnologia selezionata e fornisce una descrizione di un singolo dispositivo, metodo, protocollo, servizio fornito, ecc. Ad esempio, quando si sceglie una tecnologia LAN, è necessario tenere conto della velocità, dei costi, della qualità del servizio e di altri requisiti. Lo sviluppo di posizioni tecniche richiede una profonda conoscenza delle tecnologie di rete e un'attenta considerazione dei requisiti dell'organizzazione. Il numero di posizioni tecniche è determinato dal livello di dettaglio specificato, dalla complessità della rete e dalle dimensioni dell'organizzazione. L’architettura di rete può essere descritta dalle seguenti posizioni tecniche:

Protocolli di trasporto di rete.

Quali protocolli di trasporto dovrebbero essere utilizzati per trasferire le informazioni?

Instradamento di rete.

Quale protocollo di routing dovrebbe essere utilizzato tra i router e gli switch ATM?

Qualità del servizio.

Come si realizzerà la scelta della qualità del servizio?

Indirizzamento in reti IP e indirizzamento di domini.

Quale schema di indirizzi deve essere utilizzato per la rete, inclusi indirizzi registrati, sottoreti, maschere di sottorete, inoltro, ecc.?

Commutazione in reti locali.

Quale strategia di commutazione dovrebbe essere utilizzata nelle LAN?

Unificazione di commutazione e routing.

Dove e come dovrebbero essere utilizzati lo switching e il routing; come dovrebbero essere combinati?

Organizzazione della rete cittadina.

Come dovrebbero essere contattati i dipartimenti dell'impresa situati, ad esempio, nella stessa città?

Organizzazione della rete globale.

Come dovrebbero comunicare i reparti dell'azienda sulla WAN?

Servizio di accesso remoto.

In che modo gli utenti delle filiali remote accedono alla rete aziendale?

I modelli di rete sono un insieme di modelli di strutture di rete che riflettono la relazione tra i componenti della rete. Ad esempio, per una determinata architettura di rete, viene creata una serie di modelli per "mostrare" la topologia di rete di una grande filiale o di una rete geografica, o per mostrare la stratificazione dei protocolli. I modelli di rete illustrano un'infrastruttura di rete descritta da un insieme completo di posizioni tecniche. Inoltre, in modo ben pensato architettura di rete i modelli di rete in termini di dettaglio possono essere il più vicino possibile nel loro contenuto alle posizioni tecniche. Infatti i modelli di rete sono una descrizione dello schema funzionale di una sezione di rete che ha confini specifici, si possono distinguere i seguenti modelli di rete principali: per una rete globale, per una rete cittadina, per un ufficio centrale, per una grande filiale di un'organizzazione, per una filiale. Altri modelli possono essere sviluppati per sezioni della rete che presentano alcune particolarità.

L'approccio metodologico descritto si basa sullo studio di una situazione specifica, considerando i principi di costruzione di una rete aziendale nella loro totalità, analizzandone la struttura funzionale e logica, sviluppando una serie di modelli di rete e posizioni tecniche. Varie implementazioni delle reti aziendali possono includere determinati componenti. Nel caso generale, la rete aziendale è composta da vari dipartimenti collegati da reti di comunicazione. Possono essere globali (WAN) o metropolitane (MAN). I rami possono essere grandi, medi e piccoli. Un grande dipartimento può essere un centro per l'elaborazione e l'archiviazione delle informazioni. Viene assegnato un ufficio centrale da cui viene gestita l'intera società. Le filiali piccole comprendono varie unità di servizio (magazzini, officine, ecc.). I piccoli rami sono essenzialmente remoti. Lo scopo strategico della filiale remota è quello di avvicinare i servizi di vendita e di supporto tecnico al consumatore. Le comunicazioni con i clienti, che hanno un impatto significativo sui ricavi aziendali, saranno più produttive se tutti i dipendenti potranno accedere ai dati aziendali in qualsiasi momento.

Nella prima fase della costruzione di una rete aziendale, viene descritta la struttura funzionale proposta. Viene determinata la composizione quantitativa e lo status degli uffici e dei dipartimenti. Viene dimostrata la necessità di realizzare una propria rete di comunicazione privata oppure viene selezionato un fornitore di servizi in grado di soddisfare le esigenze. Lo sviluppo della struttura funzionale viene effettuato tenendo conto delle capacità finanziarie dell'organizzazione, dei piani di sviluppo a lungo termine, del numero di utenti di rete attivi, delle applicazioni in esecuzione e della qualità del servizio richiesta. Lo sviluppo si basa sulla struttura funzionale dell'impresa stessa.

Il secondo passo definisce la struttura logica della rete aziendale. Le strutture logiche differiscono tra loro solo nella scelta della tecnologia (ATM, Frame Relay, Ethernet...) per costruire una dorsale, che è l'anello centrale della rete di un'azienda. Consideriamo le strutture logiche costruite sulla base del cell switching e del frame switching. La scelta tra queste due modalità di trasmissione delle informazioni è basata sulla necessità di fornire una qualità garantita del servizio. Possono essere utilizzati anche altri criteri.

La dorsale di trasmissione dati deve soddisfare due requisiti fondamentali.

o Possibilità di connettere un gran numero di workstation a bassa velocità a un numero limitato di server potenti e ad alta velocità.

o Velocità accettabile di risposta alle richieste dei clienti.

Una dorsale ideale dovrebbe avere un'elevata affidabilità della trasmissione dei dati e un sistema di controllo sviluppato. Il sistema di gestione dovrebbe essere inteso, ad esempio, come la capacità di configurare la dorsale tenendo conto di tutte le caratteristiche locali e mantenendo l'affidabilità a un livello tale che, anche se alcune parti della rete falliscono, i server rimangono disponibili. I requisiti elencati determineranno probabilmente diverse tecnologie e la scelta finale di una di esse spetta all'organizzazione stessa. Devi decidere ciò che conta di più: costo, velocità, scalabilità o qualità del servizio.

La struttura logica a commutazione di cella viene utilizzata nelle reti con traffico multimediale in tempo reale (videoconferenze e trasmissione vocale di alta qualità). Allo stesso tempo, è importante valutare con sobrietà quanto sia necessaria una rete così costosa (d'altra parte, anche le reti costose a volte non sono in grado di soddisfare alcuni requisiti). Se questo è il caso, allora è necessario prendere come base la struttura logica della rete a commutazione di frame. La gerarchia di commutazione logica che combina i due livelli del modello OSI può essere rappresentata come uno schema a tre livelli:

Il livello inferiore viene utilizzato per combinare reti Ethernet locali,

Il livello intermedio è una rete locale ATM, una rete MAN o una rete backbone WAN.

Il livello più alto di questa struttura gerarchica è responsabile del routing.

La struttura logica consente di individuare tutte le possibili vie di comunicazione tra le singole sezioni della rete aziendale

Dorsale basata sulla commutazione di cella

Quando si utilizza la tecnologia di commutazione cellulare per costruire una dorsale di rete, la combinazione di tutti Interruttori Ethernet il livello del gruppo di lavoro è implementato da switch ATM ad alte prestazioni. Operando al livello 2 del modello di riferimento OSI, questi switch trasmettono celle a lunghezza fissa da 53 byte invece di frame Ethernet a lunghezza variabile. Questo concetto di costruzione di una rete implica che lo switch Strato Ethernet Il gruppo di lavoro deve disporre di una porta di uscita SAR (Segmentation and Reassembly) ATM che converta i frame Ethernet di lunghezza variabile in celle ATM di lunghezza fissa prima di passare le informazioni allo switch della dorsale ATM.

Per le WAN, gli switch ATM di base sono in grado di fornire connettività a regioni remote. Operando anch'essi al livello 2 del modello OSI, questi switch WAN possono utilizzare collegamenti T1/E1 (1.544/2.0Mbps), collegamenti T3 (45Mbps) o collegamenti SONET OC-3 (155Mbps). Per fornire comunicazioni urbane, è possibile implementare una rete MAN utilizzando la tecnologia ATM. La stessa rete dorsale ATM può essere utilizzata per comunicare tra centrali telefoniche. In futuro, nel modello telefonico client/server, queste postazioni potranno essere sostituite da server vocali nella rete locale. In questo caso, la capacità di garantire la qualità del servizio nelle reti ATM diventa molto importante quando si organizza la comunicazione con i personal computer dei clienti.

Instradamento

Come già notato, il routing è il terzo e il livello più alto struttura gerarchica reti. Il routing, che opera al terzo livello del modello di riferimento OSI, viene utilizzato per organizzare sessioni di comunicazione, che includono:

o Sessioni di comunicazione tra dispositivi situati in diverse reti virtuali (ogni rete è solitamente una sottorete IP separata);

o Sessioni di comunicazione che attraversano il mondo/città

Una strategia per costruire una rete aziendale consiste nell'installare switch ai livelli inferiori della rete complessiva. Le reti locali vengono quindi collegate tramite router. I router sono necessari per dividere la rete IP di una grande organizzazione in molte sottoreti IP separate. Questo per prevenire l'"esplosione delle trasmissioni" associata a protocolli come ARP. Per contenere la diffusione del traffico indesiderato sulla rete, tutte le workstation e i server devono essere suddivisi in reti virtuali. In questo caso, il routing controlla la comunicazione tra dispositivi appartenenti a VLAN diverse.

Una rete di questo tipo è composta da router o server di routing (nucleo logico), una dorsale di rete basata su switch ATM e un gran numero di switch Ethernet situati alla periferia. Salvo casi particolari, come l'utilizzo di server video che si collegano direttamente al backbone ATM, tutte le workstation e i server devono essere collegati a switch Ethernet. Una tale progettazione di rete consentirà di localizzare il traffico interno all'interno dei gruppi di lavoro e di impedire il trasferimento di tale traffico attraverso switch o router della dorsale ATM. Il teaming degli switch Ethernet viene eseguito dagli switch ATM, solitamente situati nello stesso ramo. Tieni presente che potrebbero essere necessari più switch ATM per fornire porte sufficienti per connettere tutti gli switch Ethernet. Di norma in questo caso viene utilizzata la comunicazione a 155Mbps tramite cavo in fibra ottica multimodale.

I router sono posizionati lontano dagli switch ATM della dorsale, poiché questi router devono essere spostati fuori dai percorsi delle principali sessioni di comunicazione. Questa costruzione rende il routing facoltativo. Dipende dal tipo di sessione di comunicazione e dal tipo di traffico nella rete. Il routing dovrebbe essere evitato quando si trasmettono informazioni video in tempo reale, poiché può introdurre ritardi indesiderati. Il routing non è necessario per la comunicazione tra dispositivi situati nella stessa rete virtuale, anche se si trovano in edifici diversi sul territorio di una grande azienda.

Inoltre, anche in una situazione in cui sono necessari router per determinate comunicazioni, posizionare i router lontano dagli switch della dorsale ATM riduce al minimo il numero di salti di instradamento (un salto di instradamento si riferisce alla sezione di rete dall'utente al primo router o da un router a un altro ). Ciò non solo riduce la latenza, ma riduce anche il carico sui router. Il routing si è diffuso come tecnologia per connettere reti locali in un ambiente globale. I router forniscono una varietà di servizi progettati per il controllo multistrato del percorso di trasmissione. Ciò include uno schema di indirizzamento generale (a livello di rete) indipendente dal modo in cui vengono formati gli indirizzi del livello precedente, nonché la conversione da un formato di frame del livello di controllo a un altro.

I router prendono decisioni su dove inoltrare i pacchetti di dati in entrata in base alle informazioni sull'indirizzo che contengono. livello di rete. Queste informazioni vengono estratte, analizzate e confrontate con il contenuto delle tabelle di routing per determinare a quale porta deve essere inviato un particolare pacchetto. L'indirizzo del livello di collegamento viene quindi estratto dall'indirizzo del livello di rete se il pacchetto deve essere inviato a un segmento di rete come Ethernet o Token Ring.

Oltre a elaborare i pacchetti, i router aggiornano in parallelo anche le tabelle di instradamento, che vengono utilizzate per determinare la destinazione di ciascun pacchetto. I router creano e mantengono queste tabelle in modo dinamico. Di conseguenza, i router possono rispondere automaticamente alle mutevoli condizioni della rete, come congestione o collegamenti interrotti.

Determinare il percorso è un compito piuttosto difficile. In una rete aziendale, gli switch ATM dovrebbero funzionare più o meno allo stesso modo dei router: lo scambio di informazioni dovrebbe avvenire tenendo conto della topologia della rete, delle rotte disponibili e dei costi di trasmissione. Lo switch ATM necessita di queste informazioni per selezionare il percorso migliore per una particolare sessione avviata dagli utenti finali. Inoltre, la determinazione del percorso non si limita a decidere il percorso che prenderà una connessione logica dopo che è stata effettuata una richiesta per crearla.

Lo switch ATM può scegliere nuovi percorsi se, per qualche motivo, i canali di comunicazione non sono più disponibili. Allo stesso tempo, gli switch ATM devono garantire l'affidabilità della rete a livello dei router. Per creare una rete espandibile con elevata efficienza economica, è necessario trasferire le funzioni di instradamento alla periferia della rete e fornire la commutazione del traffico nella sua dorsale. ATM è l'unica tecnologia di rete in grado di farlo.

Per selezionare una tecnologia è necessario rispondere alle seguenti domande:

La tecnologia fornisce una qualità di servizio adeguata?

Può garantire la qualità del servizio?

Quanto sarà scalabile la rete?

È possibile selezionare una topologia di rete?

I servizi forniti dalla rete sono convenienti?

Quanto sarà efficace il sistema di gestione?

Le risposte a queste domande determinano la scelta. Ma, in linea di principio, è possibile utilizzarlo su diverse parti della rete diverse tecnologie. Ad esempio, se i singoli siti richiedono supporto per il traffico multimediale in tempo reale o 45 Mbps, al loro interno viene installato ATM. Se una sezione della rete richiede un'elaborazione interattiva delle richieste, che non consente ritardi significativi, allora è necessario utilizzare Frame Relay se tali servizi sono disponibili in quell'area geografica (altrimenti si dovrà ricorrere a Internet).

Pertanto, una grande azienda può connettersi alla rete tramite ATM mentre le filiali si collegano alla stessa rete tramite Frame Relay.

Quando si crea una rete aziendale e si sceglie tecnologia di rete con il software e l'hardware adeguati, è necessario tenere conto del rapporto prezzo/prestazioni. È difficile aspettarsi velocità elevate da tecnologie economiche. D’altra parte è inutile utilizzare le tecnologie più complesse per i compiti più semplici. Le diverse tecnologie dovrebbero essere correttamente combinate per ottenere la massima efficienza.

La scelta della tecnologia dovrà tenere conto della tipologia di cablaggio e delle distanze richieste; compatibilità con apparecchiature già installate (è possibile ottenere una significativa minimizzazione dei costi se nuovo sistemaè possibile accendere le apparecchiature già installate.

In generale, ci sono due modi per costruire una rete locale ad alta velocità: evolutivo e rivoluzionario.

Il primo metodo si basa su un'estensione della buona vecchia tecnologia Frame Relay. Nell'ambito di questo approccio, è possibile aumentare la velocità di una rete locale aggiornando l'infrastruttura di rete, aggiungendo nuovi canali di comunicazione e modificando il modo in cui vengono trasmessi i pacchetti (che è ciò che avviene nell'Ethernet commutato). Pianura Rete Ethernet condivide la larghezza di banda, ovvero il traffico di tutti gli utenti della rete compete tra loro, rivendicando tutto portata segmento di rete. Switched Ethernet crea percorsi dedicati, consentendo agli utenti di accedere a una larghezza di banda reale di 10 Mbps.

Il percorso rivoluzionario prevede il passaggio a tecnologie radicalmente nuove, come gli ATM per le reti locali.

La ricca pratica di costruzione di reti locali ha dimostrato che il problema principale è la qualità del servizio. Questo è ciò che determina se la rete sarà in grado di funzionare con successo (ad esempio, con applicazioni come la videoconferenza, sempre più utilizzate nel mondo).

Conclusione.

Avere o non avere una propria rete di comunicazione è una “questione personale” per ogni organizzazione. Tuttavia, se la costruzione di una rete aziendale (dipartimentale) è all'ordine del giorno, è necessario condurre uno studio approfondito e completo dell'organizzazione stessa, dei compiti che risolve, elaborare uno schema chiaro del flusso di lavoro in questa organizzazione e, su questa base, procedere alla scelta della tecnologia più adeguata. Uno degli esempi di costruzione di reti aziendali è il sistema Galaktika attualmente ampiamente noto.

Elenco della letteratura utilizzata:

1. M. Shestakov "Principi per la costruzione di reti di trasmissione dati aziendali" - "Computerra", n. 256, 1997

2. Kosarev, Eremin " Sistemi informatici e reti”, Finanza e statistica, 1999

3. Olifer V. G., Olifer N. D. “Reti di computer: principi, tecnologie, protocolli”, San Pietroburgo, 1999

4. Materiali del sito rusdoc.df.ru

I sistemi di gestione delle reti aziendali non esistono da molto tempo. Uno dei primi sistemi a questo scopo, ampiamente utilizzato, è stato il prodotto software SunNet Manager, rilasciato nel 1989 da SunSoft. SunNet Manager si concentrava sulla gestione delle apparecchiature di comunicazione e sul controllo del traffico di rete. Queste sono le funzionalità a cui si fa più spesso riferimento quando si parla di un sistema di gestione della rete.

INTRODUZIONE
2
2
3
4
4
5
6 Collegamento in fibra ottica
6
CONCLUSIONE
11

File: 1 file

INTRODUZIONE

1 Il concetto di “reti aziendali”

2 Struttura della rete aziendale

3 Apparecchiature di rete aziendale

4 Visione a più livelli della rete aziendale

5 Canali di comunicazione della rete aziendale

6 Collegamento in fibra ottica

CONCLUSIONE

ELENCO DELLA LETTERATURA USATA

APPENDICE

introduzione

I sistemi di gestione delle reti aziendali non esistono da molto tempo. Uno dei primi sistemi a questo scopo, ampiamente utilizzato, è stato il prodotto software SunNet Manager, rilasciato nel 1989 da SunSoft. SunNet Manager si concentrava sulla gestione delle apparecchiature di comunicazione e sul controllo del traffico di rete. Queste sono le funzionalità a cui si fa più spesso riferimento quando si parla di un sistema di gestione della rete. Oltre ai sistemi di gestione della rete esistono anche sistemi di gestione per altri elementi della rete aziendale: sistemi di gestione del sistema operativo, DBMS, applicazioni aziendali. Vengono utilizzati anche sistemi di gestione delle reti di telecomunicazioni: reti telefoniche, nonché reti primarie di tecnologie PDH e SDH.

Indipendentemente dall'oggetto del controllo, è auspicabile che il sistema di controllo svolga una serie di funzioni definite da standard internazionali che riassumono l'esperienza nell'utilizzo dei sistemi di controllo in vari campi. Esistono le raccomandazioni ITU-T X.700 e la vicina norma ISO 7498-4, che dividono i compiti del sistema di gestione in cinque gruppi funzionali:

 configurazione della rete e gestione del naming;

- gestione degli errori;

 analisi delle prestazioni e dell'affidabilità;

- gestione della sicurezza;

 Contabilità del funzionamento della rete.

1. Il concetto di “reti d'impresa”

Rete aziendale: un sistema che fornisce il trasferimento di informazioni tra varie applicazioni utilizzate nel sistema aziendale. Una rete aziendale comprende migliaia di componenti diversi: computer di vario tipo, software di sistema e applicativo, adattatori di rete, hub, switch e router e un sistema di cavi. Il compito principale degli integratori e degli amministratori di sistema è garantire che questo sistema ingombrante e molto costoso gestisca al meglio l'elaborazione dei flussi di informazioni che circolano tra i dipendenti dell'impresa e consenta loro di prendere decisioni tempestive e razionali che garantiscano la sopravvivenza del sistema impresa in una dura competizione. E poiché la vita non si ferma, il contenuto delle informazioni aziendali, l'intensità dei suoi flussi e le modalità del loro trattamento cambiano costantemente. L'ultimo esempio di un drastico cambiamento nella tecnologia di elaborazione automatizzata delle informazioni aziendali in piena vista è associato alla crescita senza precedenti della popolarità di Internet negli ultimi 2-3 anni.

La rete aziendale, di norma, è distribuita geograficamente, ad es. unire uffici, divisioni e altre strutture situate a notevole distanza l'una dall'altra. I principi con cui viene costruita una rete aziendale sono abbastanza diversi da quelli utilizzati per creare una rete locale. Questa limitazione è fondamentale e, quando si progetta una rete aziendale, dovrebbero essere adottate tutte le misure per ridurre al minimo la quantità di dati trasmessi. Altrimenti, la rete aziendale non dovrebbe imporre restrizioni su quali applicazioni e su come elaborano le informazioni trasferite su di essa.

Possiamo distinguere le fasi principali del processo di realizzazione di un sistema informativo aziendale:

- condurre un sondaggio informativo sull'organizzazione;

 in base ai risultati del sondaggio, scegliere l'architettura del sistema e dell'hardware Software la sua implementazione. sulla base dei risultati dell'indagine, selezionare e sviluppare componenti chiave del sistema informativo;

 sistema di gestione del database aziendale;

 sistema di automazione delle operazioni aziendali e del flusso di lavoro;

- sistema di controllo documenti elettronici;

 software speciale;

 sistemi di supporto alle decisioni.

2. Struttura della rete aziendale

Per connettere utenti remoti alla rete aziendale, l'opzione più semplice ed economica è utilizzare una connessione telefonica. Ove possibile si potranno utilizzare reti ISDN. Per unire i nodi della rete, nella maggior parte dei casi, vengono utilizzate reti di dati globali. Anche dove è possibile stabilire linee affittate (ad esempio all'interno di una città), l'uso delle tecnologie di commutazione di pacchetto consente di ridurre il numero di canali di comunicazione richiesti e, cosa importante, garantire la compatibilità del sistema con le reti globali esistenti.

Il collegamento della rete aziendale a Internet è giustificato se è necessario accedere ai servizi appropriati. Vale la pena utilizzare Internet come mezzo di trasmissione dati solo quando non sono disponibili altri mezzi e le considerazioni finanziarie superano le esigenze di affidabilità e sicurezza. Se utilizzi Internet solo come fonte di informazioni, è meglio utilizzare la tecnologia "connessione su richiesta" (dial-on-demand), ad es. in tale modalità di connessione, quando la connessione con il nodo Internet viene stabilita solo su tua iniziativa e per il tempo di cui hai bisogno. Ciò riduce drasticamente il rischio di accessi non autorizzati alla vostra rete dall'esterno.

La struttura della rete aziendale è mostrata nella Figura 1.

Figura 1 – Rete aziendale

3. Apparati di rete aziendale

Una rete aziendale è una struttura abbastanza complessa che utilizza vari tipi di connessioni, protocolli di comunicazione e modi per connettere le risorse.

Tutte le apparecchiature di rete per la trasmissione dei dati possono essere suddivise in due grandi classi: periferica, utilizzata per collegare i nodi finali alla rete, e dorsale o core, che implementa le principali funzioni della rete (commutazione di circuito, instradamento, ecc.). Non esiste un confine chiaro tra questi tipi: gli stessi dispositivi possono essere utilizzati con capacità diverse o combinare queste e altre funzioni. Va notato che le apparecchiature della dorsale di solito hanno requisiti maggiori in termini di affidabilità, prestazioni, numero di porte e ulteriore espandibilità. Le apparecchiature periferiche sono un componente necessario di qualsiasi rete aziendale. Le funzioni di nodi backbone possono essere assunte dalla rete globale di trasmissione dati, alla quale sono collegate le risorse. Di norma, i nodi backbone nella rete aziendale compaiono solo nei casi in cui vengono utilizzati canali di comunicazione affittati o vengono creati nodi di accesso propri.

4. Visione a più livelli della rete aziendale

È utile considerare la rete aziendale come un sistema complesso costituito da più strati interagenti. Alla base della piramide, che rappresenta una rete aziendale, si trova uno strato di computer: centri di archiviazione ed elaborazione delle informazioni e un sottosistema di trasporto (Figura 2), che garantisce una trasmissione affidabile di pacchetti di informazioni tra computer.

Figura 2 – Gerarchia dei livelli della rete aziendale

Sul sistema di trasporto funziona uno strato di sistemi operativi di rete, che organizza il lavoro delle applicazioni nei computer e fornisce le risorse del proprio computer per uso generale attraverso il sistema di trasporto.

Diverse applicazioni funzionano sul sistema operativo, ma a causa del ruolo speciale dei sistemi di gestione dei database che memorizzano le informazioni aziendali di base in una forma ordinata ed eseguono operazioni di ricerca di base su di esse, questa classe di applicazioni di sistema viene solitamente distinta in un livello separato del sistema operativo rete.

Al livello successivo ci sono servizi di sistema che, utilizzando il DBMS come strumento per cercare le informazioni necessarie tra milioni e miliardi di byte archiviati sui dischi, forniscono agli utenti finali queste informazioni in una forma conveniente per prendere una decisione e eseguire inoltre alcune procedure comuni per le imprese di tutti i tipi.elaborazione delle informazioni. Questi servizi includono il servizio WorldWideWeb, il sistema di posta elettronica, i sistemi di collaborazione e molti altri.

E, infine, il livello più alto della rete aziendale è rappresentato da speciali sistemi software che eseguono compiti specifici per una o più imprese. di questo tipo. Esempi di tali sistemi possono essere i sistemi di automazione bancaria, l'organizzazione contabile, la progettazione assistita da computer, il controllo dei processi, ecc.

L'obiettivo finale della rete aziendale è incarnato nelle applicazioni di primo livello, ma affinché funzionino con successo è assolutamente necessario che i sottosistemi degli altri livelli svolgano chiaramente le loro funzioni.

5. Canali di comunicazione della rete aziendale

Il primo problema da risolvere quando si crea una rete aziendale è l'organizzazione dei canali di comunicazione. Canali di comunicazione: vengono creati lungo le linee di comunicazione utilizzando apparecchiature elettroniche complesse e cavi di comunicazione.

Il cavo di comunicazione è un prodotto di lunga data dell'industria elettrica. Esistono molte modifiche diverse dei cavi LAN:

- cavi coassiali sottili;

- cavi coassiali spessi;

- doppini intrecciati schermati che sembrano cavi elettrici;

 doppini intrecciati non schermati;

 cavi in ​​fibra ottica, che possono operare su distanze maggiori e a velocità più elevate rispetto ad altri tipi di cavi. Tuttavia, la guarnizione e gli adattatori di rete sono piuttosto costosi per loro.

I cavi di comunicazione (e una miriade di altre cose) vengono utilizzati per costruire linee di comunicazione. La lunghezza delle linee di comunicazione varia da decine di metri a decine di migliaia di chilometri. Qualsiasi linea di comunicazione più o meno seria, ad eccezione dei cavi, comprende: trincee, pozzi, giunti, attraversamenti di fiumi, mari e oceani, nonché protezione contro i fulmini (così come altri tipi di protezione) delle linee.

I canali di comunicazione sono organizzati lungo le linee di comunicazione già costruite. In questo caso i canali, per la natura dei segnali trasmessi, possono essere analogici o digitali. Quindi, sulla stessa linea di comunicazione, è possibile creare contemporaneamente sia canali analogici che digitali che operano separatamente. Inoltre, se la linea, di regola, viene costruita e messa in funzione tutta in una volta, i canali vengono introdotti gradualmente. Già lungo la linea è possibile effettuare comunicazioni, ma tale utilizzo di strutture estremamente costose è molto inefficiente. Pertanto, viene utilizzata l'attrezzatura di canalizzazione. Il numero dei canali viene gradualmente aumentato installando apparecchiature di canalizzazione sempre più potenti (a volte chiamate multiplexing, soprattutto per quanto riguarda i canali digitali).

6. Connessione in fibra ottica.

6.1 Sistemi di comunicazione ottica.

Le linee di comunicazione in fibra ottica sono un tipo di comunicazione in cui le informazioni vengono trasmesse attraverso guide d'onda dielettriche ottiche, note come "fibra ottica".

La fibra ottica è attualmente considerata il mezzo fisico più avanzato per la trasmissione di informazioni, nonché il mezzo più promettente per trasmettere grandi flussi di informazioni su lunghe distanze. I motivi per credere ciò derivano da una serie di caratteristiche inerenti alle guide d'onda ottiche.

6.2 Caratteristiche fisiche.

1. Segnali ottici a banda larga dovuti a una frequenza portante estremamente elevata (Fo=10**14 Hz). Ciò significa che da linea ottica comunicazione, le informazioni possono essere trasmesse ad una velocità di circa 10**12 bit/s o Terabit/s. La velocità di trasferimento dati può essere aumentata trasmettendo informazioni in due direzioni contemporaneamente, poiché le onde luminose possono propagarsi in una fibra indipendentemente l'una dall'altra.

2. Attenuazione molto piccola (rispetto ad altri mezzi) del segnale luminoso nella fibra. I migliori campioni di fibra hanno un'attenuazione di 0,22 dB/km ad una lunghezza d'onda di 1,55 µm, che consente di costruire linee di comunicazione lunghe fino a 100 km senza rigenerazione del segnale.

rete di grandi imprese). Prima di discutere le caratteristiche di ciascuna di queste tipologie di reti, soffermiamoci sui fattori che costringono le imprese ad acquisire proprie rete di computer.

Ciò che offre all'impresa l'uso delle reti

Questa domanda può essere chiarita come segue:

  • Quando effettuare la distribuzione in un'azienda reti di computerÈ preferibile utilizzare computer standalone o sistemi multi-macchina?
  • Quali nuove opportunità appaiono nell'impresa con l'avvento di rete di computer?
  • E infine, un'impresa ha sempre bisogno di una rete?

Senza entrare nei dettagli, l'obiettivo finale dell'utilizzo reti di computer presso l'impresa è aumentare l'efficienza del proprio lavoro, che può esprimersi, ad esempio, in un aumento dei profitti. In effetti, se l'informatizzazione riducesse i costi di produzione di un prodotto esistente, abbreviasse i tempi di sviluppo di un nuovo modello o accelerasse il servizio degli ordini dei clienti, ciò significa che questa impresa aveva davvero bisogno di una rete.

concettuale vantaggio della rete, che deriva dalla loro appartenenza a sistemi distribuiti, prima ancora che ai computer autonomi, è la loro capacità di funzionare calcolo parallelo. Per questo motivo, in un sistema con più nodi di elaborazione, in linea di principio, è possibile ottenere prestazione, che supera le prestazioni attualmente possibili di qualsiasi singolo processore, non importa quanto potente. I sistemi distribuiti potenzialmente lo hanno miglior rapporto prestazioni/costi rispetto ai sistemi centralizzati.

Un altro vantaggio evidente e importante dei sistemi distribuiti è il loro livello più elevato tolleranza ai guasti. Sotto tolleranza ai guasti occorre comprendere la capacità del sistema di svolgere le sue funzioni (magari non in modo completo) in caso di guasti di singoli elementi hardware e disponibilità incompleta dei dati. La ridondanza è la base per una maggiore tolleranza agli errori dei sistemi distribuiti. Ridondanza dei nodi di elaborazione (processori in multiprocessore sistemi o computer in rete) consente, in caso di guasto di un nodo, di riassegnare i compiti ad esso assegnati ad altri nodi. A tal fine possono essere previste procedure di riconfigurazione dinamica o statica in un sistema distribuito. IN reti di computer alcuni set di dati potrebbero essere duplicati dispositivi di archiviazione esterni più computer in rete, in modo che se uno di essi si guasta, i dati rimangono disponibili.

L'uso di sistemi informatici geograficamente distribuiti è più in linea con la natura distribuita dei compiti applicati in alcune aree tematiche, come l'automazione. processi tecnologici , bancario, ecc. In tutti questi casi, ci sono singoli consumatori di informazioni dispersi su un determinato territorio: dipendenti, organizzazioni o installazioni tecnologiche. Questi consumatori risolvono i loro problemi in modo autonomo, quindi dovrebbero essere forniti loro i propri strumenti informatici, ma allo stesso tempo, poiché i compiti che risolvono sono logicamente strettamente interconnessi, i loro strumenti informatici dovrebbero essere combinati in sistema comune. La soluzione ottimale in una situazione del genere è utilizzare una rete di computer.

Per l'utente, i sistemi distribuiti offrono anche vantaggi come la possibilità di condividere dati e dispositivi, nonché la capacità di distribuire in modo flessibile il lavoro in tutto il sistema. Questa separazione dei costosi periferiche- come array di dischi ad alta capacità, stampanti a colori, plotter, modem, dischi ottici: in molti casi è il motivo principale per implementare una rete in un'azienda. L'utente di una moderna rete di computer lavora al proprio computer, spesso senza rendersi conto che sta utilizzando i dati di un altro potente computer situato a centinaia di chilometri di distanza. Invia posta elettronica tramite un modem collegato a un server di comunicazione condiviso da diversi reparti della sua azienda. L'utente ha l'impressione che queste risorse siano connesse direttamente al suo computer, o "quasi" connesse, poiché richiedono poco lavoro extra per lavorare rispetto all'utilizzo di risorse realmente native.

Recentemente, un altro motivo per l'implementazione delle reti è diventato dominante, molto più importante nelle condizioni moderne del risparmio sui costi dovuto alla divisione di apparecchiature o programmi costosi tra i dipendenti di un'azienda. Questo motivo era il desiderio di fornire ai dipendenti un rapido accesso a vaste informazioni aziendali. Di fronte alla forte concorrenza in qualsiasi settore del mercato, alla fine, il vincitore è l'azienda i cui dipendenti possono rispondere in modo rapido e corretto a qualsiasi domanda del cliente - sulle capacità dei loro prodotti, sulle condizioni per il suo utilizzo, su risolvere vari problemi, ecc. anche una grande impresa buon direttore difficilmente conosce tutte le caratteristiche di ciascuno dei prodotti fabbricati, soprattutto perché la loro gamma può essere aggiornata ogni trimestre, se non un mese. Pertanto, è molto importante che il manager abbia la possibilità di connettersi al proprio computer rete aziendale, diciamo, a Magadan, per trasferire la domanda del cliente a un server situato nell'ufficio centrale dell'azienda a Novosibirsk e ricevere prontamente una risposta che soddisfi il cliente. In questo caso, il cliente non si rivolgerà ad un'altra azienda, ma continuerà a utilizzare i servizi di questo manager.

Usare la Rete porta al miglioramento comunicazioni tra i dipendenti dell’impresa, nonché i suoi clienti e fornitori. Le reti riducono la necessità per le imprese di utilizzare altre forme di trasferimento di informazioni, come il telefono o la posta ordinaria. Spesso è la possibilità di organizzare la posta elettronica uno dei motivi per implementare una rete di computer in un'azienda. Si stanno diffondendo sempre più nuove tecnologie che consentono di trasmettere non solo dati informatici, ma anche informazioni vocali e video sui canali di comunicazione di rete. Rete aziendale, che integra dati e informazioni multimediali, può essere utilizzato per organizzare conferenze audio e video, inoltre, sulla base è possibile creare una propria rete telefonica interna.

I vantaggi dell'utilizzo delle reti
  1. Il vantaggio integrale è l’aumento dell’efficienza dell’impresa.
  2. Capacità di eseguire calcolo parallelo che può migliorare le prestazioni e tolleranza ai guasti.
  3. Maggiore rispetto della natura distribuita di alcuni compiti applicati.
  4. Possibilità di condividere dati e dispositivi.
  5. Possibilità di distribuzione flessibile del lavoro in tutto il sistema.
  6. Accesso rapido a ampie informazioni aziendali.
  7. Migliorare le comunicazioni.
I problemi
  1. La complessità dello sviluppo di software di sistema e applicativo per sistemi distribuiti.
  2. problemi di prestazioni e affidabilità trasmissione dati in rete.
  3. Problema di sicurezza.

Naturalmente, durante l'utilizzo reti di computer ci sono anche problemi associati principalmente all'organizzazione di un'interazione efficace tra le singole parti di un sistema distribuito.

Innanzitutto, questi sono problemi software: sistemi operativi e applicazioni. La programmazione per sistemi distribuiti è fondamentalmente diversa dalla programmazione per sistemi centralizzati. Pertanto, il sistema operativo di rete, eseguendo in generale tutte le funzioni di gestione delle risorse locali del computer, risolve inoltre numerosi compiti relativi alla fornitura di servizi di rete. Lo sviluppo di applicazioni di rete è complicato dalla necessità di organizzazione lavoro congiunto le loro parti funzionano su macchine diverse. Molti problemi si verificano e garantiscono la compatibilità del software installato nei nodi della rete.

In secondo luogo, molti problemi sono associati al trasporto di messaggi attraverso i canali di comunicazione tra computer. I compiti principali qui sono garantire l'affidabilità (in modo che i dati trasmessi non vengano persi o distorti) e le prestazioni (in modo che lo scambio di dati avvenga con ritardi accettabili). Nella struttura dei costi totali di una rete informatica, i costi per la risoluzione dei "problemi di trasporto" costituiscono una parte significativa, mentre nei sistemi centralizzati questi problemi sono completamente assenti.

In terzo luogo, si tratta di questioni legate alla sicurezza, che sono molto più difficili da risolvere in una rete di computer che in un computer autonomo. In alcuni casi, quando la sicurezza è particolarmente importante, è meglio non utilizzare la rete.

Si possono citare molti altri pro e contro, ma la prova principale dell'efficacia dell'uso delle reti è il fatto indiscutibile della loro distribuzione onnipresente. Oggi è difficile trovare un'impresa che non disponga almeno di una rete a segmento singolo computer personale; Stanno emergendo sempre più reti con centinaia di postazioni di lavoro e decine di server, alcune grandi organizzazioni stanno acquistando reti geografiche private che collegano le loro filiali a migliaia di chilometri di distanza. In ogni caso specifico c'erano ragioni per creare una rete, ma è vera anche l'affermazione generale: c'è ancora qualcosa in queste reti.

Reti dipartimentali

Reti dipartimentali- Si tratta di reti utilizzate da un gruppo relativamente piccolo di dipendenti che lavorano nello stesso dipartimento dell'impresa. Questi dipendenti svolgono alcune attività comuni, come la contabilità o il marketing. Si ritiene che il dipartimento possa avere fino a 100-150 dipendenti.

L'obiettivo principale della rete del dipartimento è separazione Locale risorse come app, dati, stampanti laser e modem. In genere, le reti dipartimentali hanno uno o due file server, non più di trenta utenti (Figura 10.3) e non sono collegate a sottoreti. La maggior parte del traffico aziendale è localizzato su queste reti. Le reti dipartimentali vengono solitamente create sulla base di una qualsiasi tecnologia di rete: Ethernet, Token Ring. In una rete di questo tipo vengono spesso utilizzati uno o al massimo due tipi di sistemi operativi. Un piccolo numero di utenti consente l'utilizzo di sistemi operativi di rete peer-to-peer, come Windows 98, su reti dipartimentali.


Riso. 10.3.

I compiti di gestione di una rete dipartimentale sono relativamente semplici: aggiungere nuovi utenti, correggere semplici errori, installare nuovi nodi e installare nuove versioni del software. Una rete di questo tipo può essere gestita da un dipendente che dedica solo una parte del suo tempo alle mansioni di amministratore. Nella maggior parte dei casi, l'amministratore di rete del dipartimento non ha una formazione specifica, ma è la persona del dipartimento che capisce meglio di tutti i computer e si scopre che è anche responsabile dell'amministrazione della rete.

Esiste un altro tipo di rete vicina alle reti dipartimentali: le reti di gruppi di lavoro. Tali reti includono reti molto piccole, che includono fino a 10-20 computer. Le caratteristiche delle reti di gruppi di lavoro sono quasi le stesse delle caratteristiche delle reti dipartimentali sopra descritte. Proprietà come la semplicità e l'omogeneità della rete sono qui più forti, mentre le reti dipartimentali possono avvicinarsi in alcuni casi al successivo tipo di rete più grande, le reti dei campus.

Reti universitarie

Le reti di campus prendono il nome dalla parola inglese campus - campus. Era sul territorio dei campus universitari che spesso diventava necessario combinare diverse piccole reti in una grande. Ora questo nome non è associato ai campus, ma viene utilizzato per riferirsi alle reti di qualsiasi impresa e organizzazione.

Reti universitarie(Fig. 10.4) combinano molte reti di diversi dipartimenti di un'impresa all'interno di un unico edificio o di un'area che copre un'area di diversi chilometri quadrati. Allo stesso tempo, le connessioni globali non vengono utilizzate nelle reti dei campus. Tali servizi di rete includono la comunicazione tra reti dipartimentali, l'accesso a database aziendali condivisi, l'accesso a server fax condivisi, modem ad alta velocità e stampanti ad alta velocità. Di conseguenza, i dipendenti di ciascun dipartimento dell'azienda hanno accesso ad alcuni file e risorse delle reti di altri dipartimenti. Le reti dei campus forniscono l'accesso ai database aziendali indipendentemente dal tipo di computer su cui si trovano.


Riso. 10.4.

È a livello di rete del campus che sorgono i problemi di integrazione di hardware e software eterogenei. I tipi di computer, sistemi operativi di rete e hardware di rete in ciascun dipartimento possono variare. Da qui la complessità della gestione delle reti dei campus. In questo caso gli amministratori dovrebbero essere più qualificati e gli strumenti di gestione operativa della rete dovrebbero essere più efficienti.

Reti aziendali

Reti aziendali chiamate anche enterprise-wide network, che corrisponde alla traduzione letterale del termine “enterprise-wide network”, utilizzato nella letteratura inglese per riferirsi a questo tipo di reti. Reti aziendali ( reti aziendali) uniscono un gran numero di computer in tutte le aree di un'unica impresa. Possono essere strettamente collegati e in grado di coprire una città, una regione o persino un continente. Il numero di utenti e computer può essere misurato in migliaia, e il numero di server in centinaia, le distanze tra le reti dei singoli territori sono tali che è necessario utilizzare rete aziendale verranno sicuramente utilizzati diversi tipi di computer: dai mainframe ai personal computer, diversi tipi di sistemi operativi e molte applicazioni diverse. Parti non omogenee rete aziendale dovrebbe funzionare nel suo insieme, fornendo agli utenti l'accesso più comodo e facile a tutte le risorse necessarie.

Reti aziendali ( reti aziendali) uniscono un gran numero di computer in tutte le aree di un'unica impresa. Per rete aziendale caratteristica:

  • scala: migliaia di computer degli utenti, centinaia di server, enormi quantità di dati archiviati e trasmessi su linee di comunicazione, un'ampia varietà di applicazioni;
  • alto grado di eterogeneità: diversi tipi di computer, apparecchiature di comunicazione, sistemi operativi e applicazioni;
  • uso delle comunicazioni globali: le reti di filiali sono collegate tramite telecomunicazioni, inclusi canali telefonici, canali radio, comunicazioni satellitari.

Aspetto reti aziendali- questo è un buon esempio del noto postulato sulla transizione dalla quantità alla qualità. Quando si combinano reti separate di una grande impresa con filiali in diverse città e persino paesi in un'unica rete, molte caratteristiche quantitative della rete unificata superano una certa soglia critica, oltre la quale inizia una nuova qualità. In queste condizioni metodi esistenti e approcci per risolvere i problemi tradizionali delle reti su piccola scala reti aziendali si è rivelato inadatto. Sono emersi compiti e problemi che erano di secondaria importanza o non apparivano affatto nelle reti di gruppi di lavoro, dipartimenti e persino campus. Un esempio è l'attività più semplice (per reti di piccole dimensioni): mantenere le credenziali sugli utenti della rete.

Il modo più semplice per risolverlo è inserire le credenziali di ciascun utente nel database delle credenziali locale di ciascun computer alle cui risorse l'utente deve avere accesso. Quando si tenta l'accesso, questi dati vengono recuperati dal database dell'account locale e in base a ciò l'accesso viene concesso o negato. In una piccola rete di 5-10 computer e circa lo stesso numero di utenti, questo metodo funziona molto bene. Ma se sulla rete ci sono diverse migliaia di utenti, ognuno dei quali necessita dell'accesso a diverse dozzine di server, allora, ovviamente, questa soluzione diventa estremamente inefficiente. L'amministratore deve ripetere diverse decine di volte (a seconda del numero di server) l'operazione di inserimento delle credenziali di ciascun utente. L'utente stesso è inoltre costretto a ripetere la procedura di login logico ogni volta che necessita di accedere alle risorse del nuovo server. Una buona soluzione a questo problema per una rete di grandi dimensioni è utilizzare un help desk centralizzato che archivi Conti tutti gli utenti della rete. L'amministratore una volta esegue l'operazione di immissione dei dati utente in questo database e l'utente esegue una volta la procedura di accesso logico e non a un server separato, ma all'intera rete.

Quando si passa da un tipo di rete più semplice a uno più complesso, dalle reti dipartimentali a rete aziendale- l'area di copertura aumenta, diventa sempre più difficile mantenere la comunicazione tra computer. Con l’aumento delle dimensioni della rete, aumentano i requisiti di affidabilità, prestazioni e funzionalità. Sulla rete circola una quantità sempre crescente di dati ed è necessario garantire che siano sicuri e protetti oltre che disponibili. Tutto ciò porta a reti aziendali sono costruiti sulla base dell'hardware e del software più potenti e diversificati.




Superiore