Локальные сети. Назначение, принципы организации компьютерных сетей

30.07.2019 Мобильный интернет

Территориально-распределенные сети обеспечивают те же преимущества, что и локальные, но при этом позволяют охватить большую территорию. Обычно для этого используется коммутируемая телефонная сеть общего пользования (PSTN, Public Switched Telephone Network) с соединением через модем или линии высокоскоростной цифровой сети с предоставлением комплексных услуг (ISDN, Integrated Services Digital Network). Линии ISDN часто применяются для передачи больших файлов, например содержащих графические изображения или видео.

Встраивая в базовые локальные сети функциональность территориально-распределенных сетей, реализуемую с помощью модема или сервера удаленного доступа, можно выгодно использовать технологии внешних коммуникаций, в том числе:

5. передачу и прием сообщений с помощью электронной почты (e-mail);

6. доступ к Internet.

Конец работы -

Эта тема принадлежит разделу:

Назначение, принципы организации компьютерных сетей. Сетевое оборудование

Локальные и территориально распределенные сети.. локальная сеть lan связывает пк и принтеры обычно находящиеся в одном.. базовые сетевые топологии..

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ:

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Назначение, принципы организации компьютерных сетей. Сетевое оборудование
Компьютерная сеть - представляет собой систему распределенной обработки информации, состоящую как минимум из двух компьютеров, взаимодействующих между собой с помощью специальн

Локальная сеть
Локальные сети (ЛС) представляющие собой самую элементарную форму сетей, соединяют вместе группу ПК или связывают их с более мощным компьютером, выполняющим роль сетевого сервера (см. рисунок). Все

Internet
Internet представляет собой огромную общедоступную глобальную сеть, соединяющую пользователей всего мира с хранилищами данных, изображений и звука. Стремительно расширяясь (примерно 200% в год), In

Структурированные кабельные решения
Structured Wiring System (структурированная кабельная система) План построения кабельной системы, основанный на модульных подсистемах, а также специфицирующий согласованные пр

Витая пара
Кабель типа "витая пара" (TP, Twisted Pair) бывает двух видов: экранированная витая пара (STP, Shielded Twisted Pair) и неэкранированная витая пара (UTP, Unshielded Twisted Pair). Оба тип

Оптоволоконный кабель
Оптоволоконный кабель поддерживает скорость передачи данных (в виде пакетов) 10, 100 или 1000 Мбит/с. Данные передаются с помощью световых импульсов, проходящих по оптическому волокну. Хотя этот ка

Какой кабель выбрать?
В таблице показано, какой кабель необходимо использовать для различных технологий ЛС (10-Мбит/с Ethernet, 100-Мбит/с Fast Ethernet или 1000 Мбит/с Gigabit Ethernet). В общем случае во всех новых ин

Сетевые интерфейсные платы
Сетевые интерфейсные платы (NIC, Network Interface Card) устанавливаются на настольных и портативных ПК. Они служат для взаимодействия с другими устройствами в локальной сети. Существует целый спек

Концентраторы
В структурированной кабельной конфигурации все входящие в сеть ПК взаимодействуют с концентратором (или коммутатором). Hab (хаб; концентратор) - устройство множественного

Как работает концентратор?
При применении концентратора все пользователи делят между собой полосу пропускания сети. Пакет, принимаемый по одному из портов концентратора, рассылается во все другие порты, которые анализируют э

Коммутаторы
Switch (коммутатор) 1. Многопортовое устройство, обеспечивающее высокоскоростную коммутацию пакетов между портами. 2. В сети с коммутацией пакетов - устройство, направляю

Как работает коммутатор?
В отличие от концентраторов, осуществляющих широковещательную рассылку всех пакетов, принимаемых по любому из портов, коммутаторы передают пакеты только целевому устройству (адресату), так как знаю

Маршрутизаторы
Маршрутизаторы могут выполнять следующие простые функции: 15. Подключение локальных сетей (LAN) к территориально-распределенным сетям (WAN). 16. Соединение нескольких локальных се

Серверы удаленного доступа
Если вам нужно обеспечить доступ к сети удаленных пользователей, устанавливающих коммутируемое соединение из дома или во время поездки, можно инсталлировать сервер удаленного доступа. Это устройств

Сетевая операционная система
Сетевая операционная система (NOS, Network Operating System) - это программное обеспечение, применяемое на каждом подключенном к сети ПК. Оно осуществляет управление и координирует доступ к сетевым

Программное обеспечение управления сетью
ПО управления сетью играет все более важную роль в мониторинге, управлении и защите сети. Она обеспечивает упреждающий контроль, что дает возможность избежать простоя сети и возникновения в ней &qu

Семиуровневая модель OSI, понятие протокола, передача сообщений в сети
Протокол(Protocol) 1. Строго определенная процедура и формат сообщений, допустимые для коммуникаций между двумя или более системами через общую среду передачи д

Структура стандарта IEEE
Стандарт IEEE 802.1 является общим документом, который определя­ет архитектуру и прикладные процессы системного управления сетью, методы объединения сетей на подуровне управления доступом к пере­да

Технология клиент-сервер
Характер взаимодействия компьютеров в локальной сети принято свя­зывать с их функциональным назначением. Как и в случае прямого со­единения, в рамках локальных сетей используется понятие клиент и с

Ethernet
Ethernet - самая популярная технология построения локальных сетей. Основанная на стандарте IEEE 802.3, Ethernet передает данные со скоростью 10 Мбит/с. В сети Ethernet устройства проверяют наличие

Fast Ethernet
В сети Fast Ethernet применяется та же базовая технология, что и в Ethernet - множественный доступ с контролем несущей и обнаружением конфликтов (CSMA/CD, Carrier Sense Multiple Access with Collisi

Преимущества сетевых решений 10/100 Мбит/с
Недавно появилось новое решение, обеспечивающее одновременно широкую совместимость решений 10-Мбит/с Ethernet и 100-Мбит/с Fast Ethernet. "Двухскоростная" технология 10/100-Мбит/с Etherne

Gigabit Ethernet
Сети Gigabit Ethernet совместимы с сетевой инфраструктурой Ethernet и Fast Ethernet, но функционируют со скоростью 1000 Мбит/с - в 10 раз быстрее Fast Ethernet. Gigabit Ethernet - мощное решение, п

Технологии с кольцевой архитектурой
Технологии Token Ring и FDDI используются для создания эстафетных сетей с маркерным доступом. Они образуют непрерывное кольцо, в котором в одном направлении циркулирует специальная последовательнос

Сетевые возможности Windows 9x
Продолжительность 2 часа. Цель данной темы - дать основные представления о построении, организации и использовании компьютерной сети на базе операционной системы Windows.

Настройка сетевых средств Windows
В настоящее время наиболее распространенной операционной систе­мой для персональных компьютеров является система Windows 95 фирмы Microsoft Corporation. В состав этой операционной системы включены

Настройка сетевой платы
Процесс настройки сети следует начать с установки сетевой платы, причем сделать это мож­но как при установке самой операционной системы, так и позже, в про­цессе работы. Если сетевые адаптеры соотв

Настройка сети
Следующий шаг установка и конфигурация необходимых сетевых протоколов. Дважды щелкните на пиктограмме "Сеть" в "Панели управления". В окне "Сеть" представлены установл

Установка сетевых клиентов и служб
Для подключения рабочей станции к сети необходимо установить со­ответствующие клиенты и службы. Так, например, для организации од­норанговой сети Windows необходимо установить на каждой рабочей ста

Совместное использование ресурсов: периферийных устройств, дисков, файлов
С помощью вкладки«Управление доступом»устанавливает­ся способ управления доступом к общим ресурсам. Имеются два вариан­та: управление на уровне пользователей (к ресурсу получают до

Система электронной почты
Система электронной почты состоит из трех компонентов: · пользовательского агента - позволяет пользователям читать и составлять сообщения. · транспортного агента - п

Адресация в системе электронной почты
Есть два вида адресов электронной почты: маршрутно-зависимые и маршрутно-независимые. При использовании первого способа адресации требуется чтобы, отправитель знал промежуточные машины, через котор

Почтовые псевдонимы
Псевдонимы позволяют системному администратору и отдельным пользователям переадресовывать почту. Ими можно пользоваться для задания списков рассылки (которые включают нескольких получателей), для п

Формат почтового сообщения
Для того, чтобы электронное письмо дошло до своего адресата, необхо­димо, чтобы оно было оформлено в соответствии с международными стандартами и имело стандартизованный почтовый электронный адрес.

Передача факсимильных сообщений
В последнее время в Internet появилась новая возможность – передавать и получать факсы по сети с использованием компьютера. Можно послать заказ на посылку или прием факса. Составляется обычное элек

Установка почтовых служб на компьютер
Установка поддержки электронной почты может осуществляться как при первой инсталляции операционной системы на компьютер, так и дополнительно, если в этом возникла необходимость. Для устано

Наиболее популярные программы для работы с электронной почтой (обзор)
Eudora. Eudora - одна из наиболее распространенных и зависимых от Internet программ. Она может работать с подключением через сеть или удален­ный доступ по протокола

Виды подключения к сети Интернет
Доступ к Internet можно получить, устанавливая соединение с про­вайдером услуг Internet (Internet Service Provider). Провайдер выступает в качестве посредника (проводника) Internet, обеспечивая под

Иерархия протоколов TCP/IP
Application level Transport level Internet level

Система IP-адресации
Для организации всемирной сети нужна хорошая система адресации, которая будет использоваться для направления информации всем адреса­там. Союз Internet установил для адресации всех узлов Internet ед

Браузеры
Для связи с Internet используется специальная программа - браузер. Первоначально браузеры предназначались для просмотра документов с Web-серверов, но конкуренция между производителями про­граммного

World Wide Web - всемирная паутина
WWW (World Wide Web - всемирная паутина) работает по прин­ципу клиент - сервер, точнее, клиент -серверы. Существует множество серверов, которые по запросу клиента возвращают ему гипертекстовый доку

FTP - передача файлов
FTP - программа, предназначенная для передачи файлов между разными компьютерами, работающими в сетях TCP/IP: на одном из компьютеров работает программа - сервер, на втором пользователь запускает пр

Телеконференции Usenet
Группа новостей - это группа пользователей, интересующихся одной темой и использующих централизованный узел для размещения статей, посвященных этой теме, которые, в свою очередь, м

Время – 2 часа.

1. Сетевые информационные системы.

1.2. История создания сетей.

2. Модель OSI.

3. Типы кабелей.

4. Организация компьютерных информационных систем.

4.1. Топология вычислительной сети.

4.2. Сетевые технологии.

4.3. Аппаратное обеспечение.

4.4. Сетевые программные средства.

4.5. Характеристики популярных стеков коммуникационных протоколов.

1. Сетевые информационные системы.

1.1. Основные понятия и определения.

Компьютерная сеть - представляет собой систему распределенной обработки информации, состоящую как минимум из двух компьютеров, взаимодействующих между собой с помощью специальных средств связи.

Виды компьютерных сетей.

Локальные и территориально-распределенные сети.

Локальная сеть (LAN) связывает ПК и принтеры, обычно находящиеся в одном здании (или комплексе зданий). Территориально-распределенная сеть (WAN) соединяет несколько локальных сетей, географически удаленных друг от друга.

Локальная сеть .

Локальные сети (ЛС), представляющие собой самую элементарную форму сетей, соединяют вместе группу ПК или связывают их с более мощным компьютером, выполняющим роль сетевого сервера. Все ПК в локальной сети могут использовать специализированные приложения, хранящиеся на сетевом сервере, и работать с общими устройствами: принтерами, факсами и другой периферией. Каждый ПК в локальной сети называется рабочей станцией илисетевым узлом .

Территориально-распределенные сети.

Территориально-распределенные сети обеспечивают те же преимущества, что и локальные, но при этом позволяют охватывать большую территорию. Обычно для этого используется коммутируемая телефонная сеть общего пользования (PSNT, Public Switched Telephone Network) с соединением через модем или линии высокоскоростной цифровой сети с предоставлением комплексных услуг (ISND, Integrated Services Digital Network). Линии ISND часто применяются для передачи больших файлов, например, содержащих графические изображения или видео.

Internet.

Internet представляет собой огромную общедоступную глобальную сеть, соединяющую пользователей всего мира с хранилищами данных, изображений и звука. Стремительно расширяясь (примерно 200% в год), Internet играет все более важную роль в бизнесе.

Основные возможности:

Разделение ресурсов.

Разделение ресурсов позволяет экономно использовать ресурсы, например, управлять периферийными устройствами, такими как печатающие, сканирующие устройства, со всех присоединенных рабочих станций.

Разделение данных.

Разделение данных предоставляет возможность доступа и управления базами данных с периферийных рабочих мест, нуждающихся в информации.

Разделение программных средств.

Разделение программных средств предоставляет возможность одновременного использования централизованных, ранее установленных программных средств.

Разделение ресурсов процессора.

При разделении ресурсов процессора возможно использование вычислительных мощностей для обработки данных другими системами, входящими в сеть. Предоставляемая возможность заключается в том, что на имеющиеся ресурсы не "набрасываются" моментально, а только лишь через специальный процессор, доступный каждой рабочей станции.

Любая компьютерная сеть характеризуется: топологией, протоколами, интерфейсами, сетевыми техническими и программными средствами.

Топология компьютерной сети отражает структуру связей между ее основными функциональными элементами.

Интерфейсы - средства сопряжения функциональных элементов сети. Следует обратить внимание, что в качестве функциональных элементов могут выступать как отдельные устройства, так и программные модули. Соответственно различают аппаратные и программные интерфейсы.

Сетевые технические средства - это различные устройства, обеспечивающие объединение компьютеров в единую компьютерную сеть.

Сетевые программные средства - осуществляют управление работой компьютерной сети и обеспечивают соответствующий интерфейс с пользователями.

Протоколы представляют собой правила взаимодействия функциональных элементов сети.

Большинство современных информационных систем носят распределенный характер и могут функционировать только при наличии высокопроизводительной корпоративной сети передачи данных, без которой сегодня трудно представить работу коммерческих компаний и государственных организаций.

По данным исследования ZK Research, более 75% сотрудников предприятий работают вне головного офиса - на территории филиалов, в командировках или в домашних условиях. Всем им необходим доступ к корпоративным приложениям и данным, в том числе к таким критически важным системам, как Oracle E-Business Suite, NetSuite, Sage ERP или Microsoft Dynamics. Нередко они работают и с облачными приложениями - например, с Salesforce.com, Google Apps и Microsoft Office 365.

Объединяя в единую систему все офисы и подразделения предприятия, подчас находящиеся на значительном расстоянии от штаб-квартиры, корпоративная сеть позволяет предоставить персоналу возможность одновременной работы с распределенными или централизованными приложениями, базами данных и другими сервисами.

При этом территориально распределенные сети должны обеспечивать безопасность передаваемой информации, обладать требуемой производительностью, быть удобными в администрировании и «прозрачными» для пользователей и приложений. Это предполагает объединение удаленных офисов и филиалов в единую инфокоммуникационную структуру и формирование на ее базе защищенной корпоративной рабочей среды. Нередко инфраструктурный уровень включает еще и беспроводные сегменты сети Wi-Fi, обеспечивающие мобильность сотрудников в офисе компании (см. рис. 1).

Как считает Алексей Андрияшин, консультант компании Fortinet по информационной безопасности, для обеспечения защищенного удаленного доступа к корпоративной сети необходимо, чтобы подключение осуществлялось только с использованием протоколов SSL VPN/IPSec при обязательной двухфакторной аутентификации. Желательно также автоматически обеспечивать удаленным пользователям защищенное рабочее пространство, чтобы при завершении сеанса подключения на рабочем месте не оставалось никаких его следов (временные или скачанные файлы, история посещения страниц и др. должны быть удалены).

IP VPN

В территориально распределенной компании для объединения разрозненных подразделений в единую корпоративную сеть могут задействоваться выделенные каналы связи или общедоступные сети передачи данных. Если для передачи данных, голосового трафика и видео используются выделенные каналы, передаваемая по ним информация защищена от внешних воздействий, но такое решение, во-первых, достаточно дорого, а во-вторых, не всегда и не везде у предприятия есть техническая возможность получить в свое распоряжение выделенный канал.

В таких организациях для создания единой корпоративной сети часто используются соединения VPN через Интернет по IPSec, иногда - через операторские сети MPLS (см. рис. 2). Подобная сетевая инфраструктура защищается при помощи аутентификации и управления доступом, туннелирования между площадками и шифрования.

Технология виртуальных частных сетей (Virtual Private Network, VPN) обеспечивает множество преимуществ при относительно невысокой стоимости. VPN - логическая частная сеть, организуемая поверх публичной. Подобно выделенным каналам, она позволяет создать защищенное соединение между удаленными площадками или локальными сетями (см. рис. 3).


L2 VPN реализуется с привлечением сервисов Ethernet или на основе MPLS. В этом случае коммутаторы «упаковывают» полученные от оборудования клиента кадры Ethernet или IP MPLS и передают их к месту назначения по «виртуальному каналу». По такой технологии строятся городские сети Metro Ethernet или соответственно областные сети IP MPLS.

В случае L3 VPN (IP VPN) виртуальную частную сеть организует провайдер (MPLS VPN) или пользователь (IPSec VPN). Если у предприятия множество филиалов, то с помощью технологии Dynamic Multipoint VPN (DMVPN) можно обойтись всего двумя концентраторами VPN.

ИНТЕГРАЦИЯ СЕРВИСОВ

При организации VPN корпоративная сеть логически отделена от публичных сетей, то есть трафик защищен от несанкционированного доступа. При этом компания получает полный контроль над ее функционированием. По такой сети можно передавать различные виды трафика с разделением по классам обслуживания.

Наряду с передачей данных виртуальные частные сети можно использовать для сервисов IP-телефонии и видео-конференц-связи, гибко изменять пропускную способность каналов в зависимости от потребностей бизнеса, масштабировать сетевую инфраструктуру, включая в единую защищенную частную сеть новые объекты. Поэтому территориально распределенные сети на основе VPN служат основой для внедрения различных сервисов, таких как VoIP, ВКС, бизнес-приложения.

С помощью виртуальных частных сетей можно объединить распределенные офисы в общую сеть, создав единое адресное пространство локальной сети и единую нумерацию в системе корпоративной телефонии, то есть сформировать общее информационное пространство, доступное из любой точки корпоративной сети.

IPSec VPN - достаточно простой и распространенный способ создания защищенной сетевой инфраструктуры территориально распределенных компаний. Между устройствами создаются виртуальные туннели, и весь трафик шифруется на оборудовании заказчика. Таким образом обеспечивается независимость от оператора связи. Хотя решение и отличается более низкой стоимостью по сравнению с арендой каналов, у него есть свои недостатки: часто требуется дополнительное оборудование (или ПО), не всегда можно гарантировать качество сервиса.

СТРАТЕГИИ ЗАЩИТЫ

Выбор технологии и варианта подключения зависит от вида передаваемого трафика, структуры организации и ее бизнес-процессов, требований к ИБ, тарифов оператора, услугами которого компания собирается воспользоваться, и прочих факторов. Нужно оценить необходимую пропускную способность и объем трафика, требования к параметрам канала связи (включая надежность и степень защиты) для трафика разного типа. Анализ бизнес-процессов помогает выявить, насколько критичны для деятельности предприятия используемые сервисы. Однако информационную безопасность следует прорабатывать не только для каналов связи, но и для компании в целом.

Система безопасности опирается на множество технологий, среди которых - шифрование трафика (см. рис. 4), единая система управления ИБ, средства защиты беспроводной части сети. Выбор технологических, программных и организационных решений для защиты коммуникаций в территориально распределенных системах определяется архитектурой сети, ее масштабом, характером обрабатываемой информации, балансом технических и финансовых возможностей. Конкретная реализация защищенных соединений между площадками выбирается на основе категоризации передаваемых данных с учетом их критичности для бизнес-процессов компании и технологических особенностей, например необходимости поддержки QoS.

К основным направлениям сетевой безопасности относятся управление доступом к ресурсам корпоративной информационной системы, защита ее периметра, аутентификация транзакций, мониторинг событий безопасности и др. Рациональная защита должна включать в себя шифрование данных, передаваемых при подключении территориально разнесенных подразделений через внешние сети, применение средств межсетевого экранирования и обнаружения вторжений для защиты периметра сети, оперативный контроль за событиями ИБ. Она строится с учетом характеристик информации, параметров информационной системы, оценки рисков и уровня различных угроз.

Спектр доступных сегодня решений для межсетевого экранирования и VPN - зарубежных и отечественных - достаточно широк и способен удовлетворить разнообразные требования к функциональности, производительности и цене. Нередко вендоры предлагают интегрированные системы, объединяющие несколько функций безопасности, например функции межсетевого экрана с VPN и IPS. Об их преимуществах и недостатках рассказывается в статье автора « », опубликованной в июньском номере «Журнала сетевых решений/LAN» за 2013 год.

Как поясняет Олег Глебов, менеджер по сопровождению корпоративных продаж «Лаборатории Касперского», реализация конкретной стратегии защиты зависит от уровня зрелости процессов безопасности в организации. В зависимости от критичности сервиса средства безопасности могут предусматривать контроль доступа, защиту данных, канала и устройств, а также верификацию последних. Обычно (по возрастающей) применяются следующие технологии: многофакторная аутентификация при организации доступа (не обязательно обеспечивается защита канала), шифрование канала (VPN), профилирование устройств, анализ риска каждого соединения, создание/контроль доверенной среды на конечном устройстве.

«Когда целью киберпреступников является крупная организация с большими инвестициями в информационную безопасность, взлом удаленного (и зачастую менее защищенного) сегмента сети становится наиболее простым способом проникновения. Превентивные технологии защиты на стороне удаленных сегментов - вполне преодолимый для них барьер. Они могут повторять попытки атаки снова и снова, пока не достигнут успеха, а получив доступ к удаленному сегменту, будут атаковать уже главный офис / основные процессы с использованием полученных легитимных прав, - рассказывает Олег Глебов. - Поэтому компаниям, обладающим развитой сетью филиалов, нужно быть готовыми не только противодействовать угрозам в удаленном сегменте, но и иметь средства их обнаружения на ранних этапах реализации атак как реактивного (например, ловушек класса honeypot), так и проактивного характера (системы обнаружения вторжений, системы защиты от таргетированных атак)».

Наряду с защищенным удаленным доступом к корпоративной сети все чаще требуется обеспечивать безопасность при работе с облачными сервисами. Когда компания принимает решение использовать такие сервисы, она полагается на компетенцию провайдера. Однако предусмотренные технологии защиты не решают проблем, связанных со своевременным прекращением или правильным обращением с правами доступа к ресурсам, рассказывает Андрей Арефьев, ведущий менеджер по развитию продуктов компании InfoWatch. Если говорить о базовых элементах защиты при использовании облачных сервисов, то ИТ-администратору необходимо выстроить процесс управления доступом (Identity Management), который позволит своевременно блокировать обращение сотрудника к внешним сервисам при изменении его статуса (переход в другой отдел, предстоящее увольнение). Кроме этого, такие процессы должны учитывать и смену ИТ-администратора.

По мнению Алексея Андрияшина, для эффективного противодействия современным угрозам в условиях территориально распределенной корпоративной сети должны быть соблюдены следующие требования:

  • централизованное управление политикой безопасности всех элементов системы защиты;
  • корреляция данных на основе поступающих событий и гибкое изменение правил на устройствах в соответствии с изменяющимися угрозами;
  • непрерывное обновление состояния сервисных модулей на устройствах бе зопасности, таких как Web-фильтрация, системы обнаружения вторжений, контроль трафика приложений, антиспам, базы IP-репутации и других;
  • обеспечение отказоустойчивости ключевых элементов обеспечения безопасности;
  • реализация политик (Single Sign On и Identity Based Policy) для контроля действий всех пользователей сети.

Несомненно, для организации безопасной работы в корпоративной сети нужен комплексный подход. Различные технические решения - межсетевые экраны, антивирусные и антиспам-системы, VPN и другие - необходимо дополнять организационными мерами, уверен Алексей Александров, руководитель направления по работе с технологическими партнерами компании «Аладдин Р.Д.». Это особенно актуально, когда предприятие имеет территориально удаленные филиалы или требуется создать условия для безопасной работы мобильных сотрудников, например находящихся в командировках.

В этом случае очень важно не только наличие надежного и защищенного канала связи между сотрудником и корпоративной сетью, но и возможность однозначно идентифицировать пользователя, чтобы предоставить ему надлежащие права доступа к информации. Необходимо отметить важность аутентификации именно пользователей, а не устройств (ноутбуков, смартфонов), подключающихся к корпоративной сети, так как в случае утери или кражи оборудования злоумышленник может получить доступ в сеть предприятия.

Аналогичные задачи возникают и при обеспечении взаимодействия между территориально распределенными филиалами. Очень важно использование надежных механизмов аутентификации как при подключении к корпоративной сети, так и при доступе к различным информационным системам, порталам и сервисам, работающим в ней. Одним из таких механизмов является использование сертификатов открытого ключа, выпущенных корпоративным удостоверяющим центром. Централизованная система управления средствами аутентификации и самим доступом к корпоративным ресурсам и системам позволяет оперативно реагировать на случаи обнаружения угроз или возникновения инцидентов.

Удаленная поддержка и администрирование

В рамках выполнения своих обязанностей системным администраторам часто требуется подключаться к удаленным компьютерам для устранения возникших неполадок или установки нового ПО. Компании, имеющей несколько филиалов, сотрудники которых не всегда обладают нужной квалификацией, подобная возможность крайне необходима. Ее предоставляют специальные утилиты, например программа Radmin компании «Фаматек». Она используется в распределенных корпоративных сетях для поддержки пользователей, позволяя решать технические проблемы сотрудников, даже находящихся в других городах.

Насколько оправдан такой доступ и не создает ли он пробелов в защите? «Наш продукт отличается высоким уровнем безопасности, - говорит Дмитрий Зноско, генеральный директор компании ‘‘Фаматек’’. - Radmin используется для технической поддержки во многих крупных организациях, включая правительственные и финансовые учреждения, военные ведомства. Не секрет, что подобные компании предъявляют повышенные требования к обеспечению безопасности».

Для авторизации пользователей в программе может быть выбрана либо система безопасности Windows с поддержкой Active Directory и протокола Kerberos, либо собственная система c индивидуальными правами доступа для каждого пользователя и защищенной аутентификацией по имени и паролю. В первом случае у администраторов домена имеется возможность применять привычные средства назначения прав. Системный администратор может дать разрешение на подключение в любом из режимов - «Полный контроль», «Просмотр», Telnet, «Обмен файлами» или «Переадресация» - любому пользователю или группе пользователей. ПО Radmin совместимо с другими системами сетевой безопасности. Для работы программы достаточно подключения к одному порту TCP, номер которого можно задать в настройках.

Чтобы никто не мог получить несанкционированного доступа к удаленному компьютеру, в Radmin можно настроить IP-фильтрацию, а также запретить подключение к экрану без явного одобрения его пользователя. Кроме того, в Radmin ведется протокол соединений, все действия записываются в журнал. Эта информация может пригодиться для аудита подключений к удаленному компьютеру и для выявления потенциально опасного поведения, например попыток подобрать пароль или соединений в нерабочее время.

«Radmin надежно защищает все передаваемые данные. За 16-летнюю историю существования продукта в нем не было найдено ни одной уязвимости, в то время как в других подобных решениях число уязвимостей измеряется десятками, - рассказывает Дмитрий Зноско. - Radmin активно используется для работы не только в защищенных корпоративных системах, но и в такой потенциально ненадежной сети, как Интернет. И никаких проблем с безопасностью не выявлено».

ЦЕНТРАЛИЗОВАННЫЙ МОНИТОРИНГ И УПРАВЛЕНИЕ

Насколько важны в этом контексте функции централизованного управления в режиме реального времени? Мониторинг и обнаружение угроз ИТ-безопасности в реальном времени требуют постоянного сбора информации о событиях, происходящих в распределенных сегментах сети. Однако в удаленных подразделениях не всегда имеются специалисты службы поддержки, а тем более сотрудники, отвечающие исключительно за администрирование средств защиты. В таком случае требуется не только централизация, но и возможность иерархического управления, указывает Олег Глебов. Например, распространение глобальных критичных политик, сформированных в головном офисе, при одновременном локальном администрировании уникальных правил для распределенных сегментов.

«Создание единых центров управления, безусловно, необходимо, так как помогает выявлять риски и, соответственно, минимизировать последствия. Однако администрирование таких центров в режиме реального времени требует выделения дополнительного финансирования, - говорит Андрей Арефьев. - Все должно быть соразмерно, и если при оценке рисков устанавливается высокая вероятность того, что предполагаемая атака на предприятие может привести к масштабному ущербу, то системы централизованного управления должны обязательно функционировать в режиме реального времени».

В группе средств мониторинга можно выделить решения для управления событиями и данными безопасности (Security Information & Event Management, SEIM) с корреляцией событий, позволяющие контролировать как сами события безопасности, так и их взаимосвязь. Журналы событий анализируются с применением методов, аналогичных анализу Больших Данных. Быстро развиваются и средства отслеживания внутренних угроз и защиты от утечек информации (DLP). Эволюционируют методы аутентификации и решения PKI. В импортные продукты встраиваются отечественные криптоалгоритмы и движки, например «КриптоПро». А антивирусный движок «Лаборатории Касперского» используется в системах SIEM и DLP, например, компании Blue Coat.

Без централизованного управления невозможно построить эффективную систему защиты в условиях распределенной сети, подчеркивает Алексей Андрияшин. Современные средства управления позволяют координировать решения от разных производителей, соблюдая принципы соответствия общей корпоративной политики безопасности. Примером является технология SDN. Вендоры активно работают в данном направлении: например, компания Fortinet представила новую систему безопасности программно определяемых сетей (Software-Defined Network Security, SDNS).

Эффективные инвестиции в ИБ требуют комплексной оценки рисков и угроз. Нужно принимать во внимание будущее развитие защищенной телекоммуникационной инфраструктуры, иначе неизбежны дополнительные затраты на модернизацию системы.

Сергей Орлов - ведущий редактор «Журнала сетевых решений/LAN». С ним можно связаться по адресу:

Неотъемлемой составной частью единой информационной среды учебного заведения на основе компьютерной сети является школьный интранет.

Интранет – это локальная или территориально распределенная сеть, закрытая от внешнего доступа из Интернета, основанная на технологии Интернет.

Школьная локальная вычислительная сеть (ЛВС), как и любая ЛВС, по одному меткому замечанию, является кровеносными сосудами образовательной среды.

Выделяются три аспекта школьного Интранета:

    Новые методы управления информацией и их позитивное влияние на учебный процесс в современной школе.

    Возможность решения организационно-методологических и административных вопросов управления школьной информацией в условиях применения информационно-коммуникационных технологий.

    Решение вопросов архитектуры, системно-технической инфраструктуры и технологических средств построения систем Интранет применительно к учебному заведению.

Одной из существенных особенностей ЛВС является использование всеми персональными компьютерами (в этом случае их еще называют рабочими станциями), включенными в сеть, потенциальных возможностей других устройств сети. Благодаря этому возможна одновременная и даже совместная работа с какой-либо программой, обмен файлами и письмами, сокращение количества периферийных устройств (принтеров, накопителей и т. д.).

Одним из вариантов использования Интранета является работа, связанная с совместной обработкой текстовых, графических и других материалов, вычислениями, обращениями к базе данных. То есть та работа, которая выполняется коллективно, но распределена в пространстве и времени таким образом, что только связь между компьютерами позволяет оперативно использовать результаты коллективной работы. В этом случае компьютеры в сети имеют равноправное положение, и каждый пользователь может, при наличии прав доступа, получить информацию или использовать ресурсы другого компьютера.

Чаще всего информационная среда образовательного учреждения организуется на базе сети с выделенным сервером. В общем случае это объединенная в сеть различная техника, не сгруппированная в одном помещении.

В этом случае имеется возможность разделить компьютеры по типам решаемых задач (допустим, учебные – отдельно, административные – отдельно) или, при наличии нескольких компьютерных классов, – по типам учебных задач. Для этого необходимо установить разграничение прав пользователей, определить иерархию доступа к информации, организовать многоуровневую групповую работу в сети.

Основой для информационных потоков, отражающих важнейшие производственные процессы и процессы дополнительного обеспечения деятельности образовательного учреждения, является определенная базовая информация. Составной частью базовой информации является так называемая информация общего (коллективного) доступа и информация специального доступа. Информационные потоки, отражающие основные производственные процессы образовательного учреждения, тесно взаимодействуют между собой, при этом опорой для процессов администрирования и процессов обеспечения содержания служат результаты работ по планированию, организации и управлению учебным процессом.

Сетевой обзор

Локальные и территориально-распределенные сети

Локальная сеть (LAN) связывает ПК и принтеры, обычно находящиеся в одном здании (или комплексе зданий). Территориально-распределенная сеть (WAN) соединяет несколько локальных сетей, географически удаленных друг от друга.

Локальная сеть

Локальные сети (ЛС) представляющие собой самую элементарную форму сетей, соединяют вместе группу ПК или связывают их с более мощным компьютером, выполняющим роль сетевого сервера. Все ПК в локальной сети могут использовать специализированные приложения, хранящиеся на сетевом сервере, и работать с общими устройствами: принтерами, факсами и другой периферией. Каждый ПК в локальной сети называется рабочей станцией или сетевым узлом.

Локальные сети позволяют отдельным пользователям легко и быстро взаимодействовать друг с другом. Вот лишь некоторые задачи, которые позволяет выполнять ЛС:

  • совместная работа с документами;
  • упрощение документооборота: вы получаете возможность просматривать, корректировать и комментировать документы не покидая своего рабочего места, не организовывая собраний и совещаний, отнимающих много времени;
  • сохранение и архивирование своей работы на сервере, чтобы не использовать ценное
  • пространство на жестком диске ПК;
  • простой доступ к приложениям на сервере;
  • облегчение совместного использования в организациях дорогостоящих ресурсов, таких как принтеры, накопители CD-ROM, жесткие диски и приложения (например, текстовые процессоры или программное обеспечение баз данных).

    Территориально-распределенные сети

    Территориально-распределенные сети обеспечивают компании те же преимущества, что и локальные, но при этом позволяют охватить большую территорию. Обычно для этого используется коммутируемая телефонная сеть общего пользования (PSTN, Public Switched Telephone Network) с соединением через модем или линии высокоскоростной цифровой сети с предоставлением комплексных услуг (ISDN, Integrated Services Digital Network). Линии ISDN часто применяются для передачи больших файлов, например содержащих графические изображения или видео.

    Встраивая в базовые локальные сети функциональность территориально-распределенных сетей, реализуемую с помощью модема или сервера удаленного доступа, компании могут выгодно использовать технологии внешних коммуникаций, в том числе:

  • передачу и прием сообщений с помощью электронной почты (e-mail);
  • доступ к Internet.

    Кроме того производительность труда повышается благодаря таким преимуществам, как возможность работать на дому (телекоммуникации или дистанционный доступ).

    При частом использовании линии территориально-распределенной сети, возможно, разумнее отдать предпочтение арендуемой линии. Она будет обслуживать вас постоянно - круглосуточно и 365 дней в году. Арендуемая (выделенная) линия предоставляет аналоговый или цифровой сервис (цифровые линии дают меньше ошибок и обычно обеспечивают более высокую производительность по сравнению с аналоговыми). За арендуемую линию вносится фиксированная плата (а не переменная). В то же время модемное соединение или сервис ISDN предусматривают повременную оплату.

    Какой бы сервис вы не выбрали, соединение удаленных пунктов в единую территориально-распределенную сеть обеспечивает всем пользователям ряд преимуществ от централизации данных и приложений, помогая вместе с тем распространить на всю организацию высокие стандарты обслуживания заказчиков.

    Internet

    Internet представляет собой огромную общедоступную глобальную сеть, соединяющую пользователей всего мира с хранилищами данных, изображений и звука. Стремительно расширяясь (примерно 200% в год), Internet играет все более важную роль в бизнесе.

    На сегодня основными функциями Internet остаются электронная почта и обмен информацией между группами по интересам и исследователями. Сети становятся все более мощными, а к Internet подключается все большее число компаний и индивидуальных пользователей. Internet служит связующим звеном между компаниями, их потенциальными заказчиками и поставщиками. Сегодня Internet может поддерживать развивающиеся приложения передачи речи и видео, такие как системы дистанционного обучения и удаленной диагностики или лечения, предоставляя возможности обучения и получения медицинской помощи через Internet практически любой семье или компании.

    Поскольку Internet представляет собой сеть коллективного пользования, у нее нет тех средств защиты, которые встроены в большинство частных локальных и территориально-распределенных сетей. Таким образом, предоставление доступа к ответственной корпоративной информации через Internet (в частности, в World Wide Web) требует особого внимания.

    Резюме

  • Совместное использование технологических ресурсов сокращает затраты и увеличивает продуктивность.
  • Планирование сети должно производиться с учетом потребностей бизнеса, а не требований технологии.
  • Локальные сети обычно соединяют ПК, находящиеся в одном месте.
  • Территориально-распределенные сети связывают удаленные филиалы компании с ее центральным офисом.
  • Internet представляет собой глобальную сеть, открывающую множество новых возможностей.

    Компоненты локальной и территориально-распределенной сети

    Базовые компоненты и технологии, связанные с архитектурой локальных или территориально-распределенных сетей, могут включать в себя:

    Аппаратное обеспечение

  • Кабели
  • Серверы
  • Сетевые интерфейсные платы (NIC, Network Interface Card)
  • Концентраторы
  • Коммутаторы
  • Маршрутизаторы (территориально-распределенные сети)
  • Серверы удаленного доступа (территориально-распределенные сети)
  • Модемы (территориально-распределенные сети)

    Программное обеспечение

  • Сетевую операционную систему
  • Сетевое ПО управления

    Аппаратное обеспечение

    Структурированные кабельные решения

    С расширением сети каждому сотруднику вашей организации потребуется соединение с ЛС. Из-за данного требования в совокупности с частым перемещением сотрудников из одного места в другое при создании новых сетей имеет смысл использовать структурированное кабельное решение. Оно позволяет охватить сетью персональных компьютеров каждое рабочее место (аналогично телефону и сети электропитания).

    В старых ЛС применяется шинная архитектура - все входящие в сеть ПК подключаются к одному длинному коаксиальному кабелю. Раньше значительную часть расходов, связанных с эксплуатацией локальной сети, составляли работы по добавлению новых или перемещению существующих пользователей (когда у них менялось рабочее место, или они переходили из одного отдела в другой), поскольку шинная архитектура не позволяла легко осуществлять подобные изменения.

    В структурированной кабельной схеме применяется звездообразная конфигурация - отдельный сегмент недорогого кабеля соединяет компьютер каждого пользователя с центральным концентратором (или коммутатором, если в сети передаются большие объемы данных). В этом случае перемещение сотрудника или добавление нового пользователя выполняется гораздо проще и обходится дешевле. На новом рабочем месте сотрудника уже имеется кабельная проводка, и можно переместить пользователя в другой сетевой сегмент просто подключив конец кабеля к другому порту концентратора или коммутатора.

    Кабели

    Данные по кабелю передаются в виде пакетов, пересылающихся с одного сетевого устройства на другое. Существует несколько типов кабелей, каждый из которых имеет свои преимущества.

    Витая пара

    Кабель типа "витая пара" (TP, Twisted Pair) бывает двух видов: экранированная витая пара (STP, Shielded Twisted Pair) и неэкранированная витая пара (UTP, Unshielded Twisted Pair). Оба типа кабеля состоят из пары скрученных медных проводов. Кабель типа "неэкранированная витая пара" стал наиболее популярным благодаря своей низкой стоимости, гибкости и простоте инсталляции. Единственным недостатком такого кабеля является уязвимость к электрическим помехам и "шумам" в линии. Кабели "витая пара" бывают разной категории (3, 4 или 5). Чем выше номер категории, тем большую скорость передачи поддерживает кабель.

    Тонкий и толстый коаксиальный кабель

    Это типы кабеля аналогичны стандартному телевизионному кабелю. Поскольку с такими кабелями труднее работать, в новых инсталляциях практически всегда применяется витая пара или оптоволоконный кабель.

    Оптоволоконный кабель

    Оптоволоконный кабель поддерживает скорость передачи данных (в виде пакетов) 10, 100 или 1000 Мбит/с. Данные передаются с помощью световых импульсов, проходящих по оптическому волокну. Хотя этот кабель гораздо дороже и сложнее в инсталляции, чем UTP, он часто применяется в центральных магистральных сетях, поскольку обеспечивает полную защиту от электрических помех и позволяет передавать информацию на очень большие расстояния. Кроме того, благодаря совершенствованию оптоволоконной технологии данный кабель становится все более приемлемым по цене.

    Какой кабель выбрать?

    В таблице показано, какой кабель необходимо использовать для различных технологий ЛС (10-Мбит/с Ethernet, 100-Мбит/с Fast Ethernet или 1000 Мбит/с Gigabit Ethernet). В общем случае во всех новых инсталляциях для соединения настольных ПК и создания сети для рабочей группы применяется кабель UTP категории 5.

    Серверы

    Сервер в сети клиент/сервер представляет собой ПК с жестким диском большой емкости, на котором можно хранить приложения и файлы, доступные для других ПК в сети. Сервер может также управлять доступом к периферийным устройствам (таким как принтеры) и используется для выполнения сетевой операционной системы (NOS, Network Operating System). О сетевой ОС рассказывается в разделе "Программное обеспечение".

    Сетевые интерфейсные платы

    Сетевые интерфейсные платы (NIC, Network Interface Card) устанавливаются на настольных и портативных ПК. Они служат для взаимодействия с другими устройствами в локальной сети. Существует целый спектр сетевых плат для различных ПК, имеющих определенные требования требованиям к производительности.

    Если рассматривать просто способ приема и передачи данных на подключенных к сети ПК, то современные сетевые платы (сетевые адаптеры) играют активную роль в повышении производительности, назначении приоритетов для ответственного трафика (передаваемой/принимаемой информации) и мониторинге трафика в сети. Кроме того, они поддерживают такие функции, как удаленная активизация с центральной рабочей станции или удаленное изменение конфигурации, что значительно экономит время и силы администраторов постоянно растущих сетей.

    Концентраторы

    В структурированной кабельной конфигурации все входящие в сеть ПК взаимодействуют с концентратором (или коммутатором). Соединенные с концентратором ПК образуют один сегмент локальной сети. Такая схема упрощает подключение к сети большого числа пользователей, даже если они часто перемещаются. В основном функция концентратора состоит в объединении пользователей в один сетевой сегмент. Концентраторы бывают разных видов и размеров и обеспечивают соединение разного числа пользователей - от нескольких сотрудников в небольшой фирме до сотен ПК в сети, охватывающей комплекс зданий. Функции данных устройств также различны: от простых концентраторов проводных линий до крупных устройств, выполняющих функции центрального узла сети, поддерживающих функции управления и целый ряд стандартов (Ethernet, Fast Ethernet, Gigabit Ethernet, FDDI и т.д.). Существуют также концентраторы, играющие важную роль в системе защиты сети.

    Концентратор начального уровня (базовый концентратор) - это простое, автономное устройство, которое может стать для многих организаций хорошей "отправной точкой".

    8-портовый концентратор OfficeConnect компании 3Com идеально подходит для предприятий малого бизнеса, желающих создать у себя локальную сеть. Такой концентратор называют также концентратором начального уровня (entry-level) или базовым концентратором.

    Наращиваемые (стековые) концентраторы позволяют постепенно увеличивать размер сети. Такие концентраторы соединяются друг с другом гибкими кабелями расширения, ставятся один на другой и функционируют как один концентратор. Благодаря низкой стоимости в расчете на порт наращиваемые концентраторы стали особенно популярны.

    Концентратор SuperStack компании 3Com позволяет создать из наращиваемых устройств целую сетевую систему, выгодно используя простоту и экономичность наращиваемой архитектуры.

    Концентраторы в стоечном исполнении состоят из корпуса (стойки) с отсеками расширения для подключаемых модулей концентраторов и объединительной панели, связывающей модули. Концентраторы такого типа обычно применяются для развертывания сетей в крупных организациях с большим числом пользователей.

    Компания 3Com предлагает полный спектр стоечных решений CoreBuilder с высокой плотностью модулей. Такие решения обеспечивают масштабирование сети в соответствии с растущими требованиями.

    Как работает концентратор?

    При применении концентратора все пользователи делят между собой полосу пропускания сети. Пакет, принимаемый по одному из портов концентратора, рассылается во все другие порты, которые анализируют этот пакет (предназначен он для них или нет). При небольшом числе пользователей такая система превосходно работает. Между тем в случае увеличения числа пользователей начинает сказываться конкуренция за полосу пропускания, что замедляет трафик в локальной сети.

    Традиционные концентраторы поддерживают только один сетевой сегмент, предоставляя всем подключаемым к ним пользователям одну и ту же полосу пропускания. Концентраторы с коммутацией портов или сегментируемые концентраторы (такие как концентраторы семейства SuperStack II PS Hub) позволяют свести данную проблему к минимуму, выделив пользователям любой из четырех внутренних сегментов концентратора (каждый из этих сегментов имеет полосу пропускания 10 Мбит/с). Подобная схема дает возможность гибко распределять полосу пропускания между пользователями и балансировать нагрузку сети.

    Двухскоростные концентраторы (dual-speed) можно с выгодой использовать для создания современных сетей с совместно используемыми сетевыми сегментами. Они поддерживают существующие каналы Ethernet 10 Мбит/с и новые сети Fast Ethernet 10 Мбит/с, автоматически опознавая скорость соединения, что позволяет не настраивать конфигурацию вручную. Это упрощает модернизацию соединений - переход от сети Ethernet к Fast Ethernet, когда необходима поддержка новых приложений, интенсивно использующих полосу пропускания сети, или сегментов с большим числом пользователей.

    Кроме того, концентраторы служат центральной точкой для подключения кабелей, изменения конфигурации, поиска неисправностей и централизованного управления, упрощая выполнение всех этих операций.

    Коммутаторы

    Коммутатор предоставляет каждому устройству (серверу, ПК или концентратору), подключенному к одному из его портов, всю полосу пропускания сети. Это повышает производительность и уменьшает время отклика сети за счет сокращения числа пользователей на сегмент. Как и двухскоростные концентраторы, новейшие коммутаторы часто конструируются для поддержки 10 или 100 Мбит/с, в зависимости от максимальной скорости подключаемого устройства. Если они оснащаются средствами автоматического опознавания скорости передачи, то могут сами настраиваться на оптимальную скорость - изменять конфигурацию вручную не требуется. Тем самым вы получаете простой способ постепенной модернизации сети.

    Как работает коммутатор?

    В отличие от концентраторов, осуществляющих широковещательную рассылку всех пакетов, принимаемых по любому из портов, коммутаторы передают пакеты только целевому устройству (адресату), так как знают MAC-адрес (Media Access Control) каждого подключенного устройства (аналогично тому, как почтальон по почтовому адресу определяет, куда нужно доставить письмо). В результате уменьшается трафик и повышается общая пропускная способность, а эти два фактора являются критическими с учетом растущих требований к полосе пропускания сети современных сложных бизнес-приложений.

    Коммутация завоевывает популярность как простой, недорогой метод повышения доступной полосы пропускания сети. Современные коммутаторы нередко поддерживают такие средства, как назначение приоритетов трафика (что особенно важно при передаче в сети речи или видео), функции управления сетью и управление многоадресной рассылкой.

    Маршрутизаторы

    Маршрутизаторы могут выполнять следующие простые функции:

  • Подключение локальных сетей (LAN) к территориально-распределенным сетям (WAN).
  • Соединение нескольких локальных сетей.

    Маршрутизаторы зависят от используемого протокола (например, TCP/IP, IPX, AppleTalk) и, в отличие от мостов и коммутаторов, функционирующих на втором уровне, работают на третьем или седьмом уровне модели OSI (см. раздел "Эталонная модель OSI"). Производительность маршрутизатора в плане объема передаваемых данных в секунду обычно пропорциональна его стоимости. Поскольку маршрутизатор работает на основе протокола, он может принимать решение о наилучшем маршруте доставки данных, руководствуясь такими факторами, как стоимость, скорость доставки и т.д. Кроме того, маршрутизаторы позволяют эффективно управлять трафиком широковещательной рассылки, обеспечивая передачу данных только в нужные порты.

    Коммутаторы уровня 3

    Эти коммутаторы называются так потому, что они работают на третьем уровне семиуровневой модели. Как и маршрутизаторы, они зависят от применяемого протокола, однако функционируют значительно быстрее и стоят дешевле. Обычно коммутаторы уровня 3 проектируются для взаимодействия нескольких локальных сетей и не поддерживают соединений территориально-распределенных сетей.

    Серверы удаленного доступа

    Если вам нужно обеспечить доступ к сети удаленных пользователей, устанавливающих коммутируемое соединение из дома или во время поездки, можно инсталлировать сервер удаленного доступа. Это устройство позволяет нескольким пользователям подключаться к сети по телефонной линии (набирая один телефонный номер) и обращаться к сетевым ресурсам, как и при работе в офисе. Кроме того, такие серверы могут предусматривать защиту от несанкционированного доступа пользователей.

    Маршрутизаторы перемещают данные, выявляя оптимальный маршрут от отправителя к получателю. Здесь локальная сеть ЛС 1 осуществляет передачу через ЛС 3 в ЛС 5, однако в случае отказа соединения между ЛС 1 и ЛС 3, данные могут направляться через ЛС 4.

    Модемы

    Модемы позволяют пользователям ПК обмениваться информацией и подключаться к Internet по обычным телефонным линиям. Название "модем" обусловлена от функцией устройства и означает "модулятор/демодулятор". Модем модулирует цифровые сигналы, поступающие от ПК, в аналоговые сигналы, передаваемые по телефонной сети общего пользования, а другой модем демодулирует эти сигналы на приемном конце, снова преобразуя их в цифровую форму.

    В отличие от маршрутизаторов, обеспечивающих общий внешний доступ пользователей, модем поддерживает в каждый момент только одно соединение. При этом предусматривается такая же оплата, как за телефон, включая стоимость услуг междугородной связи. Инсталляция модемов на центральном сетевом сервере может обеспечить их совместное использование. Для ПК применяются встроенные и внешние модемы, а для портативных компьютеров обычно используются модемы формата PC Card. Самые быстрые современные модемы поддерживают скорость 56 Кбит/с.

    Программное обеспечение

    Сетевая операционная система

    Сетевая операционная система (NOS, Network Operating System) - это программное обеспечение, применяемое на каждом подключенном к сети ПК. Оно осуществляет управление и координирует доступ к сетевым ресурсам. Сетевая ОС отвечает за маршрутизацию сообщений в сети, разрешение конфликтов при конкуренции за сетевые устройства и работу с операционной системой ПК, например Windows 95, Windows NT, UNIX, Macintosh или OS/2.

    Сетевая ОС обеспечивает совместную работу с файлами и приложениями. Такие ресурсы, находящиеся на одной рабочей станции, могут совместно использоваться, передаваться или изменяться с другой рабочей станции. Основная часть сетевой ОС находится на сетевом сервере, а другие ее компоненты функционируют на всех рабочих станциях сети.

    Мозг вашей сети

    Сетевая операционная система распознает все устройства в сети и управляет приоритетным доступом к совместно используемым периферийным устройствам, если несколько рабочих станций пытаются работать с ними одновременно. Сетевая ОС выполняет роль регулировщика трафика, предоставляет сервис каталога, обеспечивает контроль полномочий в системе защиты и реализует функции управления сетью. В число популярных сетевых ОС входят Windows NT Server, Novell NetWare и Banyan VINES.

    Программное обеспечение управления сетью

    ПО управления сетью играет все более важную роль в мониторинге, управлении и защите сети. Она обеспечивает упреждающий контроль, что дает возможность избежать простоя сети и возникновения в ней "узких мест", снизить совокупную стоимость владения сетью (TCO, Total Cost of Ownership). Как показывают исследования, самую большую долю в TCO составляет не стоимость аппаратного обеспечения и даже не оплата каналов территориально-распределенной сети, а расходы, связанные с управлением и обслуживанием сети (от операций по настройке конфигурации до устранения причин отказов). Таким образом, хороший программный пакет управления сетью имеет крайне важное значение для большинства средних и крупных сетей.

    С управляющей рабочей станции или через World Wide Web администраторы сети могут отслеживать закономерности в трафике, выявлять тенденции, приводящие к перегрузке сегмента, отслеживать и устранять проблемы, изменять конфигурацию сети для максимального увеличения ее производительности. По мере наращивания и усложнения сети такие средства мониторинга, как RMON и RMON2, помогают администраторам сохранять контроль за сетевой средой. Эти инструменты мониторинга позволяют получить подробную информацию с границы сети, вовремя выявить потенциальную проблему, чтобы сетевой администратор мог предпринять превентивные действия.

    Кроме того, программное обеспечение управления защищает передаваемые по сети данные. С управляющей рабочей станции администраторы сети могут устанавливать пароли, определять, к каким ресурсам имеют право обращаться пользователи, регистрировать "попытки вторжения" неуполномоченных пользователей.

    Идеальное ПО управления сетью должно иметь возможность отслеживать события во всей вашей сети и при этом быть просто в использовании - предусматривать графическое представление элементов сети и тенденций в ее производительности. Кроме того, выбранное вами программное обеспечение должно легко масштабироваться для поддержки значительного увеличения трафика и числа пользователей.

    Преимущества RMON/RMON2

    Удаленный мониторинг (RMON, Remote Monitoring) позволяет программному обеспечению управления сетью фильтровать информацию для вывода отчетов на рабочей станции. Это предотвращает передачу на рабочую станцию избыточного трафика и дает возможность получать отчеты только в том случае, когда имеется потенциальная опасность возникновения проблем. Зонд RMON способен даже превентивно реагировать на проблемы в сети без вмешательства пользователя. Кроме того, администратор сети может определять тип информации, фильтруемой и анализируемой зондом RMON. Стандарт RMON поддерживают большинство решений 3Com.

    SNMP: как упростить управление сетью

    Простой протокол управления сетью (SNMP, Simple Network Management Protocol) предлагает ряд протоколов для передачи управляющей информации между сетевыми устройствами. Хотя первоначально SNMP проектировался для сетей, выполняющих комплект протоколов TCP/IP, он так хорошо зарекомендовал себя, что он стал использоваться в сетях всех типов. SNMP, непатентованный, простой и недорогой в применении протокол, требующий минимум памяти и вычислительной мощности, обеспечивает ряд преимуществ практически для всех категорий пользователей. Следует выбирать такое программное обеспечение управления сетью, которое совместимо с SNMP.

    Архитектура Transcend Network Management Architecture компании 3Com охватывает полный спектр приложений управления сетью и методов сбора данных, а также поддерживает открытые платформы.

    ПО Transcend Network Control Services, Transcend Enterprise Manager и Transcend Workgroup Manager обеспечивает возможность точного управления устройствами, поиска и устранения неисправностей.

    Мощное решение Transcend Traffic Manager интерпретирует протокол RMON2 и статистику приложений для вывода полного представления трафика в корпоративной сети.
    Программное обеспечение InfoVista предлагает мощные инструментальные средства управления на уровне служб.
    Поддержка открытых платформ Unix и среды Windows:

  • HP OpenView;
  • IBM NetView;
  • Sun Solstice Domain Manager.
    Быстродействующие, выделенные компоненты RMON/RMON2 Enterprise Monitor, подключаемые к локальным и удаленным сетевым сегментам.
    Экономичные интеллектуальные агенты управления, встроенные в сетевые системы 3Com. Новаторское программное обеспечение dRMON Edge Monitor, использующее программного агента SmartAgent в сетевых платах 3Com. Резюме
  • Различные типы кабелей поддерживают разные скорости передачи данных и сетевые технологии.
  • Плата сетевого интерфейса (NIC) позволяет ПК взаимодействовать с сетью.
  • Серверы - это ПК, на которых хранятся общие приложения и файлы, доступные пользователям сети.
  • Концентраторы/коммутаторы выполняют роль центральной точки для распределения данных в сети и управления ими. Коммутаторы повышают полосу пропускания для пользователей и рабочих групп в сети, а также выполняют фильтрацию данных, передаваемых между портами.
  • Маршрутизаторы определяют оптимальный маршрут перемещения данных от отправителя к получателю и находят альтернативные пути при отказе одного из каналов. Кроме того, они обеспечивают соединения для доступа к удаленным сетям и Internet.
  • Серверы удаленного доступа позволяют нескольким пользователям одновременно устанавливать коммутируемое соединение с сетью по одному телефонному номеру и работать с сетью так, как будто они находятся в своем офисе.
  • С помощью модемов пользователи ПК могут обмениваться информацией и подключаться к Internet по обычным телефонным линиям.
  • Сетевая операционная система (NOS), функционирующая на сервере, управляет доступом к сети, контролирует совместное использование файлов и программ.
  • ПО управления сетью играет жизненно важную роль в администрировании, мониторинге и управлении сетевой средой, а средства RMON упрощают выполнение задач управления, выводя отчеты только при возникновении проблем.
  • SNMP (Simple Network Management Protocol) представляет собой непатентованный стандарт, помогающий свести к минимуму требования к вычислительной мощности и памяти рабочей станции управления сетью.

    Как работают локальные сети

    Если двум ПК необходимо взаимодействовать друг с другом, то для этого они должны использовать один и тот же набор правил. Эти правила реализуются программным обеспечением, находящимся в оперативной памяти обоих ПК или в сетевой плате ПК.

    Данные правила определяют, как подключенные к сети ПК передают и принимают несущие информацию сигналы, и в каком порядке это происходит. ПО отвечает за оформление данных в виде пакетов надлежащего размера. Наряду с информацией пакеты содержат заголовки, указывающие размер пакета, его начало и место назначения.

    Устройства на пути следования пакета анализируют его заголовок и определяют, куда следует направить пакет. При принятии решений о пересылке пакетов разные устройства используют различную степень детализации. Например, концентраторы не проверяют заголовки, а просто выполняют широковещательную рассылку всех полученных кадров. Между тем маршрутизаторы тщательно анализируют заголовок каждого пакета, точно определяя его место назначения.

    Данные решения принимаются на разных уровнях эталонной модели взаимодействия открытых систем (OSI, Open Systems Interconnection), разработанной международной организацией стандартизации (ISO, International Standards Organization). Модель OSI напоминает разные "уровни" обычного почтового адреса - от страны и штата (округа) до улицы, дома (места назначения) и фамилии получателя. Для доставки информации соответствующему получателю устройства на маршруте передачи используют разные уровни детализации.

    Еще один важный набор правил определяет протокол управления передачей/межсетевой протокол (TCP/IP, Transmission Control Protocol/Internet Protocol). Это открытый стандарт, являющийся в настоящее время наиболее широко применяемым в мире протоколом.

  • Что такое стандарты?

    Стандарт - это набор директив, позволяющий при развертывании сетевых устройств, убедиться в их корректном взаимодействии. Он описывает применяемый в сети метод передачи сигналов или способ, посредством которого пакеты получают доступ к сетевым маршрутам и перемещаются по ним. Некоторые наиболее важные стандарты в сетевой области включают в себя:

  • IEEE 802.3 - стандарт для Internet.
  • IEEE 802.5 - стандарт для сетей Token Ring.
  • IEEE 802.1p - стандарт для управления "сетевой политикой", охватывающей, в частности, назначение приоритетов трафику (приоритет задает, какие пакеты должны проходить по сети первыми) и управление многоадресной рассылкой (определяющей передачу пакетов от одной станции сразу нескольким другим станциям). Сетевые технологии Ethernet

    Ethernet - самая популярная технология построения локальных сетей. Основанная на стандарте IEEE 802.3, Ethernet передает данные со скоростью 10 Мбит/с. В сети Ethernet устройства проверяют наличие сигнала в сетевом канале ("прослушивают" его). Если канал не использует никакое другое устройство, то устройство Ethernet передает данные. Каждая рабочая станция в этом сегменте локальной сети анализирует данные и определяет, предназначены ли они ей. Такая схема наиболее действенна при небольшом числе пользователей или незначительном количестве передаваемых в сегменте сообщений. При увеличении числа пользователей сеть будет работать не столь эффективно. В этом случае оптимальное решение состоит в увеличении числа сегментов для обслуживания групп с меньшим числом пользователей. Между тем в последнее время наблюдается тенденция предоставлять каждой настольной системе выделенные линии 10 Мбит/с. Эта тенденция определяется доступностью недорогих коммутаторов Ethernet. Передаваемые в сети Ethernet пакеты могут иметь переменную длину.

    Fast Ethernet

    В сети Fast Ethernet применяется та же базовая технология, что и в Ethernet - множественный доступ с контролем несущей и обнаружением конфликтов (CSMA/CD, Carrier Sense Multiple Access with Collision Detection). Обе технологии основаны на стандарте IEEE 802.3. В результате для создания сетей обоих типов можно использовать (в большинстве случаев) один и тот же тип кабеля, одинаковые сетевые устройства и приложения. Сети Fast Ethernet позволяют передавать данные со скоростью 100 Мбит/с, то есть в десять раз быстрее Ethernet. При усложнении приложений и увеличении числа обращающихся к сети пользователей такая повышенная пропускная способность может помочь избавиться от "узких мест", вызывающих увеличение времени отклика сети.

    Преимущества сетевых решений 10/100 Мбит/с

    Недавно появилось новое решение, обеспечивающее одновременно широкую совместимость решений 10-Мбит/с Ethernet и 100-Мбит/с Fast Ethernet. "Двухскоростная" технология 10/100-Мбит/с Ethernet/Fast Ethernet позволяет таким устройствам, как сетевые платы, концентраторы и коммутаторы, работать с любой из этих скоростей (в зависимости от того, к какому устройству они подключены). При подсоединении ПК с сетевой платой 10/100-Мбит/с Ethernet/Fast Ethernet к порту концентратора 10 Мбит/с он будет работать со скоростью 10 Мбит/с. Если же подключить его к 10/100-Мбит/с порту концентратора (такого как 3Com SuperStack II Dual Speed Hub 500), то он автоматически опознает новую скорость и поддерживает 100 Мбит/с. Это дает возможность постепенно, в нужном темпе переходить на более высокую производительность. Кроме того, такой вариант позволяет упростить оборудование сетевых клиентов и серверов для поддержки нового поколения приложений, интенсивно использующих полосу пропускания и сетевые службы.

    Gigabit Ethernet

    Сети Gigabit Ethernet совместимы с сетевой инфраструктурой Ethernet и Fast Ethernet, но функционируют со скоростью 1000 Мбит/с - в 10 раз быстрее Fast Ethernet. Gigabit Ethernet - мощное решение, позволяющее устранить "узкие места" основной сети (куда подключаются сетевые сегменты, и где находятся серверы). "Узкие места" возникают из-за появления требовательных к полосе пропускания приложений, все большего увеличения непредсказуемых потоков трафика интрасетей и приложений мультимедиа. Gigabit Ethernet предоставляет способ плавного перевода рабочих групп Ethernet и Fast Ethernet на новую технологию. Такой переход оказывает минимальное влияние на их деятельность и позволяет достичь более высокой производительности.

    ATM

    ATM (Asynchronous Transfer Mode) или режим асинхронной передачи - это технология коммутации, в которой для пересылки данных применяются ячейки фиксированной длины. Функционируя с высокими скоростями, сети ATM поддерживают интегрированную передачу речи, видео и данных в одном канале, выполняя роль и локальных и территориально-распределенных сетей. Поскольку их работа отличается от разновидностей Internet и требует специальной инфраструктуры, такие сети в основном применяются в качестве магистральных сетей (backbone), соединяющих и объединяющих сетевые сегменты.

    Технологии с кольцевой архитектурой

    Технологии Token Ring и FDDI используются для создания эстафетных сетей с маркерным доступом. Они образуют непрерывное кольцо, в котором в одном направлении циркулирует специальная последовательность битов, называемая маркером (token). Маркер передается по кольцу, минуя каждую рабочую станцию в сети. Рабочая станция, располагающая информацией, которую необходимо передать, может добавить к маркеру кадр данных. В противном случае (при отсутствии данных) она просто передает маркер следующей станции. Сети Token Ring функционируют со скоростью 4 или 16 Мбит/с и применяются главным образом в среде IBM.

    FDDI (Fiber Distributed Data Interface) также представляет собой кольцевую технологию, но она разработана для оптоволоконного кабеля и используется в магистральных сетях. Данный протокол аналогичен Token Ring и предусматривает передачу маркера по кольцу от одной рабочей станции к другой. В отличие от Token Ring, сети FDDI обычно состоят из двух колец, маркеры которых циркулируют в противоположных направлениях. Это делается для обеспечения бесперебойной работы сети (как правило на оптоволоконном кабеле) - ее защиты от отказов в одном из колец. Сети FDDI поддерживают скорость 100 Мбит/с и передачу данных на большие расстояния. Максимальная длина окружности сети FDDI составляет 100 км, а расстояние между рабочими станциями - 2 км.

    Обе кольцевые технологии находят применение в новейших сетевых инсталляциях как альтернатива ATM и различных разновидностей Ethernet.

    Как локальные сети справляются с требованиями современных приложений

    Используемые сегодня сложные приложения, такие как системы для передачи в сети речи и информации мультимедиа, требуют новых уровней производительности и "интеллектуальности" сети - развитые средства управления трафиком должны обеспечивать высокое качество и предотвращать задержки.

    Например, чтобы избежать задержек или нарушения целостности данных на приемном конце, ответственный трафик, такой как передача сведений о заказах авиабилетов или медицинской информации, а также трафик реального времени (речь и видео) должны иметь при передаче по маршрутам сети более высокий приоритет. В соответствии с данными требованиями многие коммутаторы, например коммутаторы 3Com, поддерживают сегодня стандартные функции назначения приоритета трафика согласно стандарту IEEE 802.1p.

    Чтобы обеспечить еще более полное управление, вплоть до уровня настольной системы, многие современные сетевые платы функционируют как интеллектуальная часть сети. Например, платы сетевого интерфейса 3Com EtherLink III с программным обеспечением DymanicAccess реализуют такое управление на настольной системе, запрашивая для трафика уровень приоритета, соответствующий сгенерировавшему данные приложению.

    Совместно используемые и коммутируемые сети: какие из них вам больше подходят?

    В совместно используемом сегменте все пользователи конкурируют между собой за одну полосу пропускания. Сетевые соединения такого типа обеспечивает концентратор. Данные передаются только одним ПК и поступают на все остальные ПК в этом сегменте. Каждый ПК анализирует поступивший пакет и определяет, предназначен он ему или нет. С ростом сети такая схема может привести к перегрузке и увеличению времени реакции сети.

    При коммутации отдельные пользователи получают выделенную полосу пропускания. В результате уменьшается конкуренция за канал и исключаются типичные "узкие места". Например, если в распоряжении 30 пользователей имеется один канал с пропускной способностью 10 Мбит/с, то для предоставления всей пропускной способности каналов отдельным концентраторам, коммутаторам, серверам и даже требовательным клиентам сетей Ethernet и Fast Ethernet, которым необходимы собственные каналы 100 Мбит/с, можно установить коммутатор 10/100 Мбит/с. Если применять коммутатор со средствами автоматического опознавания скорости 10/100 Мбит/с, то любое подключенное к сети устройство может работать с наивысшей доступной скоростью - 100 Мбит/с.

    Взгляд в будущее: создание сетей для крупных организаций

    Для снижения перегрузки в сети, где маршрутизаторы могут стать серьезным "узким местом", крупные организации предпочитают применять коммутацию уровня 3. Сочетание беспрепятственной скорости коммутации и управления маршрутизацией трафика позволяет получить оптимальную комбинацию. Таким образом, коммутация уровня 3 объединяет в себе лучшие качества данных технологий.

    Для тех сетевых сред, где маршрутизаторы применяются для защиты, сегментирования трафика или многопротокольной трансляции, организации могут также использовать технологию Fast IP. Она позволяет передавать отдельные виды трафика в обход маршрутизатора, направляя их от клиента к серверу по полностью коммутируемым маршрутам. Таким образом уменьшается время отклика для клиентов.

    Кроме того, возникают новые приложения многоадресной рассылки, распространяющие один поток данных на несколько ПК (multicasting). Если все ПК будут получать информацию, предназначенную лишь для нескольких клиентов, это может легко вызвать перегрузку сети. Специальное средство Multi-cast Control, основанное на стандарте IEEE 802.1p, позволяет администраторам сетей управлять потоком данных групповой рассылки, направляя их только на компьютеры получателей. Такой метод находит различное применение. Например, вместо того, чтобы организовывать совещание, где должны присутствовать все приглашенные на него сотрудники, президент компании может обратиться к ним со своего ПК.

    Вероятно, в данный момент у вас нет необходимости развертывать все эти сложные приложения, однако учитывая быстрые темпы эволюции сетевой технологии, важно выбирать оборудование, отвечающее требованиям завтрашнего дня. Независимо от того, каковы окажутся требования вашей сети в дальнейшем, компания 3Com будет обеспечивать необходимую поддержку интеграции развивающихся технологий, основанную на стандартах.