Технология ИВС
ВВЕДЕНИЕ
Наша страна идет к всеобщей компьютеризации. Быстро расширяется сфера
использования компьютеров в народном хозяйстве, науке, образовании, в быту.
Увеличивается выпуск вычислительных машин от мощных компьютеров, до персональных
компьютеров, малых и микрокомпьютеров. Именно они устанавливаются у станков и
конвейеров, в бухгалтерских конторах и научных лабораториях, на морских, речных
и воздушных судах, в складских помещениях и в наших квартирах. Но возможности
таких компьютеров ограничены. Поэтому и возникает необходимость объединить такие
компьютеры в единую сеть, связать их с большими компьютерами и вычислительными
центрами, где находятся базы и банки данных и где можно в ограниченное время
произвести вычисления любой сложности или получить хранящуюся там информацию.
Включение персональных компьютеров в сеть позволяет решать объемные задачи не
только на своем компьютере но и использовать компьютеры соседей или даже
находящиеся в другом городе или стране, которые в данное время не используются
их владельцами (сетевое решение задач). Объединение компьютеров в сети позволяет
получить ряд преимуществ, в том числе совместно использовать дорогостоящие
суперкомпьютеры, периферийное оборудование и так далее. Сеть компьютеров в
определенной мере эквивалентна объединению в энергетические системы разрозненных
электростанций и потребителей, позволяющих сглаживать нагрузку и
перераспределять мощности.
В данной работе стоит задача разработать корпоративную информационно —
вычислительную сеть (ИВС) для обеспечения обмена информацией между структурными
подразделениями администрации Владимирской области ( АВО ), в пределах
Владимирской области. Также необходимо обеспечить возможность выхода в
глобальные сети ( Internet ). Кроме того, необходимо обеспечить следующее:
- обеспечить электронный обмен документами по протоколу Х.400;
- обеспечить высокую конфиденциальность передаваемой информации;
- скорость обмера информацией не должна опускаться ниже 14400 бит/с;
- обеспечить высокую надежность системы;
1. ПОСТРОЕНИЕ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНОЙ СЕТИ
1.1. Анализ задания
В этом пункте будет рассмотрена ситуация, сложившаяся в системе обмена
информацией(между администрацией Владимирской области и ее структурными
подразделениями) на данный период, трудности, связанные с этой ситуацией и пути
решения создания более перспективной ИВС.
Ситуация, о которой идет речь, имеет следующие характеристики и особенности.
Рассмотрим их по порядку, начиная с оборудования ЛВС администрации Владимирской
области(в дальнейшем АВО) , взаимодействия региональных пользователей(далее РП)
и заканчивая обзором путей решения создавшейся ситуации.
ЛВС АВО представляет собой ЛВС NetWare 3.12 с используемыми линиями Ethernet и
Arcnet. ЛВС состоит из (см.рис 1.1) :
- 4 коммуникационных серверов(хостов), 2 из которых подключены к обычной
коммутируемой телефонной линии и 2 к коммутируемой телефонной линии “Искра-2”;
- 1 файл-сервера;
- 78 рабочих станций;
ЛВС АВО имеет 25 удаленных пользователей, как обыкновенные РС, так и ЛВС(см
приложение 1), располагающихся во всех районах Владимирской области , среди
которых городские и районные администрации. Связь происходит по коммутируемым
линиям связи со средней скоростью обмена 9600 бит/с. Для связи используются
модемы ZyXEL U-1496E+, способные работать как в синхронном, так и в асинхронном
режимах. Удаленный доступ к ЛВС АВО осуществляется с помощью коммуникационной
программы PCAnywhere.
Теперь рассмотрим возможности РП и трудности, с которыми он незамедлительно
столкнется. РП имеет следующие возможности: удаленный доступ к базам данных ЛВС
АВО в режиме on-line и скачивания необходимой информации. Если быть точным, то
этот удаленный доступ называется удаленным управлением. То есть нет возможности
работы сразу всем пользователям одновременно, так как в наличии ЛВС АВО имеются
только 4 канала связи. В связи с этим приходится какое- то время проводить в
ожидании. В лучшем случае - это полчаса, да и то если РП сумеет дозвониться
первым. Вторая проблема - низкая скорость обмена информацией (9600 бит/с),
которую желательно увеличить. Информацию, переданную таким образом (по
коммутируемым телефонным каналам) нельзя назвать конфиденциальной. Для опытного
пользователя не составит особого труда влезть в эту систему. В связи с этим
утвердим основные требования, которые будем предъявлять к проектируемой сети:
Рис 1.1 ЛВС АВО
- возможность одновременной работы в ЛВС АВО всех РП;
- должна иметься электронная система отправки сообщений и распределения
информации, или электронная почта (причем эта система должна удовлетворять
протоколу Х.400);
- сеть должна обеспечить онлайновый доступ к базам данных ЛВС АВО;
- в сети должен быть предусмотрен выход в Internet со стороны ЛВС АВО;
- сеть должна обеспечивать высокую конфиденциальность передаваемой информации;
- скорость обмена не должна быть ниже 14400 бит/с;
- связь в сети должна быть высоко надежной.
При этом должно как можно эффективнее использоваться уже имеющееся оборудование
и ПО и стоимость проекта должна быть по возможности минимальной.
Далее будут рассмотрены основные моменты, которые будут присутствовать при
разработке сети.
1.2. Основы принципов построения корпоративных сетей передачи данных
1.2.1. Постановка задачи
Корпоративная сеть - это система, обеспечивавшая передачу информации между
различными приложениями, используемыми в системе корпорации. Исходя из этого
вполне абстрактного определения, мы рассмотрим различные подходы к созданию
таких систем и постараемся наполнить понятие корпоративной сети конкретным
содержанием. При этом мы считаем, что сеть должна быть максимально
универсальной, то есть допускать интеграцию уже существующих и будущих
приложений с минимально возможными затратами и ограничениями.
Корпоративная сеть как правило является территориально распределенной, т.е.
объединяющей офисы, подразделения и другие структуры, находящиеся на
значительном удалении друг от друга. Часто узлы корпоративной сети оказываются
расположенными в различных городах, а иногда и странах. Принципы, по которым
строится такая сеть, достаточно сильно отличаются от тех, что используются при
создании локальной сети, даже охватывающей несколько зданий. Основное отличие
состоит в том, что территориально распределенные сети используют достаточно
медленные (на сегодня десятки и сотни килобит в секунду, иногда до 2 Мбит/с)
арендованные линии связи. Если при созидании локальной сети основные затраты
приходятся на закупку оборудования и прокладку кабеля, то в территориально
распределенных сетях наиболее существенным элементом стоимости оказывается
арендная плата за использование каналов, которая быстро растет с увеличением
качества и скорости передачи данных. Это ограничение является принципиальным, и
при проектировании корпоративной сети следует предпринимать все меры для
минимизации объемов передаваемых данных. В остальном же корпоративная сеть не
должна вносить ограничений на то, какие именно приложения и каким образом
обрабатывают переносимую по ней информацию.
Под приложениями мы здесь понимаем как системное программное обеспечение - базы
данных, почтовые системы, вычислительные ресурсы, файловый сервис и проч. - так
и средства, с которыми работает конечный пользователь. Основными задачами
корпоративной сети оказываются взаимодействие системных приложений,
расположенных в различных узлах, и доступ к ним удаленных пользователей.
Первая проблема, которую приходится решать при создании корпоративной сети -
организация каналов связи[15]. Если в пределах одного города можно рассчитывать
на аренду выделенных линий, в том числе высокоскоростных, то при переходе к
географически удаленным узлам стоимость аренды каналов становится просто
астрономической, а качество и надежность их часто оказываются весьма невысокими.
Естественным решением этой проблемы является использование уже существующих
глобальных сетей. В этом cлучае достаточно обеспечить каналы от офисов до
ближайших узлов сети. Задачу доставки информации между узлами глобальная сеть
при этом возьмет на себя.
1.2.2. Использование Internet в корпоративных сетях
В зависимости от решаемых задач, Internet можно рассматривать на различных
уровнях. Для конечного пользователя это прежде всего всемирная система
предоставления информационных и почтовых услуг. Сочетание новых технологий
доступа к информации, объединяемых понятием World Wide Web , с дешевой и
общедоступной глобальной системой компьютерной связи Internet фактически
породило новое средство массовой информации, которое часто называют просто the
Net -Сеть. Тот, кто подключается к этой системе, воспринимает ее просто как
механизм, даюаций доступ к определенным услугам. Реализация же этого механизма
оказывается абсолютно несущественной.
При использовании Internet в качестве основы зля корпоративной сети передачи
данных выясняется очень интересная вещь. Оказывается, Сеть сетью-то как раз и не
является. Это именно Internet-”междусетье”. Если заглянуть <внутрь> Internet, мы
увидим, что информация проходит через множество абсолютно независимых и по
большей части некоммерческих узлов, связанных через самые разнородные каналы и
сети передачи данных. Бурный рост услуг, предоставляемых в Internet, приводит к
перегрузке узлов и каналов связи, что резко снижает скорость и надежность
передачи информации. При этом поставщики услуг Internet не несут никакой
ответственности за функционирование сети в мелом, а каналы связи развиваются
крайне неравномерно и в основном там, где государство считает нужным вкладывать
в это средства. Соответственно, нет никаких гарантий на качество работы сети,
скорость передачи данных и даже просто на достижимость ваших компьютеров. Для
задач, в которых критичными являются надежность и гарантированное время доставки
информации, Internet является далеко не лучшим решением. Кроме того, Internet
привязывает пользователей к одному протоколу - IР. Это хорошо, когда мы
пользуемся стандартными приложениями, работающими с этим протоколом.
Использование же с Internet любых других систем оказывается делом непростым и
дорогим.
Если у вас возникает необходимость обеспечить доступ мобильных пользователей к
вашей частной сети - Internet также не самое лучшее решение. Казалось бы,
больших проблем здесь быть не должно - поставщики услуг Internet есть почти
везде, возьмите портативный компьютер с модемом, позвоните и работайте. Однако,
поставщик, скажем, в Новосибирске, не имеет никаких обязательств перед вами,
если вы подключились к Internet в Москве. денег за услуги он от вас не получает
и доступа в сеть, естественно, не предоставит. Либо надо заключать с ним
соответствуюаций контракт, что вряд ли разумно, если вы оказались в двухдневной
командировке, либо звонить из Новосибирска в Москву.
Еще одна проблема Internet, широко обсуждаемая в последнее время, - безопасность
. Если мы говорим о частной сети, вполне естественным представляется защитить
передаваемую информацию от чужого взгляда. Непредсказуемость путей информации
между множеством независимых узлов Internet не только повышает риск того, что
какой-либо не в меру любопытный оператор сети может сложить ваши данные себе на
диск (технически это не так сложно), но и делает невозможным определение места
утечки информации. Средства шифрования решают проблему лишь частично, поскольку
применимы в основном к почте, передаче файлов и т.п. Решения же, позволявшие с
приемлемой скоростью шифровать информацию в реальном времени (например, при
непосредственной работе с удаленной базой данных или файл-сервером) малодоступны
и дороги.
Дугой аспект проблемы безопасности опять же связан с децентрализованностью
Internet - нет никого, кто мог бы ограничить доступ к ресурсам вашей частной
сети. Поскольку это открытая система, где все видят всех, то любой желаюаций
может попробовать попасть в вашу офисную сеть и получить доступ к данным и
программам. Есть, конечно, средства зашиты (для них принято название Firewall,
по-русски, точнее по-немецки брандмауэр - противопожарная сена). Однако, считать
их панацеей не стоит - вспомните про вирусы и антивирусные программы. Любую
защиту можно сломать, лишь бы окупало стоимость взлома.
Таким образом, рекомендовать Internet как основу для систем, в которых требуется
надежность и закрытость никак нельзя. Подключение к Internet в рамках
корпоративной сети имеет смысл, если вам нужен доступ к тому громадному
информационному пространству, которое, собственно, и называют Сетью.
1.2.3. Виртуальные сети передачи данных
Идеальным вариантом для частной сети было бы создание каналов связи только на
тех участках, где это необходимо, и передача по ним любых сетевых протоколов,
которых требуют работающие приложения. На первый взгляд это возврат к
арендованным линиям связи, однако существуют технологии построения сетей
передачи данных, позволявшие организовать внутри них каналы, возникавшие только
в нужное время и в нужном месте. Такие каналы называются виртуальными. Систему,
объединяющую удаленные ресурсы с помощью виртуальных каналов естественно назвать
виртуальной сетью. На сегодня существуют две основных технологии виртуальных
сетей - сети с коммутацией каналов и сети с коммутацией пакетов. К первым
относятся обычная телефонная сеть, ISDN и ряд других, более экзотических
технологий. Сети с коммутацией пакетов представлены технологиями Х.25, Frame
Relay и - в последнее время - АТМ. Говорить о использовании АТМ е территориально
распределенных сетях пока рано и мы оставим эту технологию за рамками нашего
рассмотрения. Остальные типы виртуальных в различных сочетаниях сетей широко
используются при построении корпоративных информационных систем.
1.2.3.1. Сети с коммутацией каналов
Сети с коммутацией каналов обеспечивают абоненту несколько каналов
связи с фиксированной пропускной способностью на каждое подключение.
1.2.3.1.1. Телефонная сеть
Хорошо нам знакомая телефонная сеть дает один канал связи между абонентами. При
необходимости увеличить количество одновременно доступных ресурсов приходится
устанавливать дополнительные телефонные номера, что обходится очень недешево.
Даже если забыть о низком качестве связи, то ограничение на количество каналов и
большое время установления соединения не позволяют использовать телефонную связь
в качестве основы корпоративной сети. Для подключения же отдельных удаленных
пользователей это достаточно удобный и часто единственный доступный метод.
1.2.3.1.2. ISDN
Другим примером виртуальной сети с коммутацией каналов является ISDN (цифровая
сеть с интеграцией услуг). ISDN обеспечивает цифровые каналы (64 кбит/сек), по
которым могут передаваться как голос, так и данные. Базовое подключение ISDN
(Basic Rate Interface ) включает два таких канала и дополнительный канал
управления со скоростью 16 кбит/с (такая комбинация обозначается как 2В+0).
Возможно использование большего числа каналов - до тридцати (Ргimагу Rаtе
Interface 3ОВ+D), однако это ведет к соответствующему удорожанию аппаратуры и
каналов связи. Кроме того, пропорционально увеличиваются и затраты на аренду и
использование сети. В мелом ограничения на количество одновременно доступных
ресурсов, налагаемые ISDN, приводят к тому, что этот тип связи оказывается
удобным использовать в основном как альтернативу телефонным сетям. В системах с
небольшим количеством узлов 150М может использоваться также и как основной
протокол сети. Следует только иметь в виду, что доступ к ISDN в нашей стране
пока скорее исключение, чем правило.
1.2.3.2. Ceти с коммутацией пакетов
Альтернативой сетям с коммутацией каналов являются сети с коммутацией пакетов.
При использовании пакетной коммутации один канал связи используется в режиме
разделения времени многими пользователями - примерно так же, как и в Internet.
Однако, в отличие от сетей типа Internet, где каждый пакет маршрутизируется
отдельно, сети пакетной коммутации перед передачей информации требуют
установления соединения между конечными ресурсами. После установления соединения
сеть “запоминает” маршрут (виртуальный канал), по которому должна передаваться
информация между абонентами и помнит его, пока не получит сигнала о разрыве
связи[14]. Для приложений, работающих в сети пакетной коммутации, виртуальные
каналы выглядят как обычные линии связи - с той только разницей, что их
пропускная способность и вносимые задержки меняются в зависимости от
загруженности сети.
1.2.3.2.1. Сети Х.25
Классической технологией коммутации пакетов является протокол Х.25. Сегодня
принято морщить при этих словах нос и говорить - “это дорого, медленно, устарело
и не модно”. Действительно, на сегодня практически не существует сетей Х.25,
использующих скорости выше 128 кбит/сек. Протокол Х.25 включает мощные средства
коррекции ошибок, обеспечивая надежную доставку информации даже на плохих линиях
и широко используется там, где нет качественных каналов связи. В нашей стране их
нет почти повсеместно. естественно, за надежность приходится платить - в данном
случае быстродействием оборудования сети и сравнительно большими - но
предсказуемыми - задержками распространения информации. В то же время Х.25 -
универсальный протокол, позволяюаций передавать практически любые типы данных.
“Естественным” для сетей Х.25 является работа приложений, использующих стек
протоколов OSI. К ним относятся системы, использующие стандарты Х.400
(электронная почта) и FТАМ (обмен файлами), а также некоторые другие. доступны
средства, позволяющие реализовать на базе протоколов OSI взаимодействие Unix
-систем.
Другая стандартная возможность сетей Х.25 - связь через обычные асинхронные СОМ-
порты. Образно говоря, сеть Х.25 удлиняет кабель, подключенный к
последовательному порту, донося его разъем до удаленных ресурсов. Таким образом,
практически любое приложение, допускающее обращение к нему через СОМ-порт, может
быть легко интегрировано в сеть Х.25. В качестве примеров таких приложений
следует упомянуть не только терминальный доступ к удаленным хост-компыотерам,
например Unix-машинам, но и взаимодействие Unix-компыотеров друг с другом (сu,
uucp), системы на базе Lotus Notes, электронную почту сс:Маil и М5 Маil и т.п
Для объединения LAN в узлах, имеющих подключение к сети Х.25, существуют методы
упаковки (<инкапсуляции>) пакетов информации из локальной сети в пакеты Х.25
Часть служебной информации при этом не передается,.
поскольку может быть однозначно восстановлена на стороне получателя. Стандартным
механизмом инкапсуляции считается описанный в документе RFC 1356. Он позволяет
передавать различные протоколы локальных сетей (IР, IРХ и т.д.) одновременно
через одно виртуальное соединение. Этот механизм (или более старая его
реализация RFC 877, допускающая только передачу IP)реализован практически во
всех современных маршрутизаторах.
Существуют также методы передачи по Х.25 и других коммуникационных протоколов, в
частности SNA, используемого в сетях IBM mainframe, а также ряда частных
протоколов различных производителей.
Таким образом, сети Х.25 предлагают универсальный транспортный механизм для
передачи информации между практически любыми приложениями. При этом разные типы
трафика передаются по одному каналу связи, ничего “не зная” друг о друге. При
объединении LAN через Х.25 можно изолировать друг от друга отдельные фрагменты
корпоративной сети, даже если они используют одни и те же линии связи. Это
облегчает решение проблем безопасности и разграничения доступа, неизбежно
возникающих в сложных информационных структурах. Кроме того, во многих случаях
отпадает необходимость использовать сложные механизмы маршрутизации, переложив
эту задачу на сеть Х.25.
Сегодня в мире насчитываются десятки глобальных сетей Х.25 общего пользования,
их узлы имеются практически во всех крупных деловых, промышленных и
административных центрах. В России услуги Х.25 предлагают Спринт Сеть, Infotel,
Роспак, Роснет, Sovam Теleport и ряд других поставщиков. Кроме объединения
удаленных узлов е сетях Х.25 всегда предусмотрены средства доступа для конечных
пользователей. ЛЯ того чтобы подключиться к любому ресурсу сети Х.25,
пользователю достаточно иметь компьютер с асинхронным последовательным портом и
молем. При этом не возникает проблем с авторизацией доступа в географически
удаленных узлах - во-первых, сети Х.25 достаточно централизованны и заключив
договор, например, с компанией Спринт Сеть или ее партнером, вы можете
пользоваться услугами любого из узлов Sprintnet - а это тысячи городов по всему
миру, в том числе более сотни на территории бывшего СССР. Во-вторых, существует
протокол взаимодействия между разными сетями (Х.75), учитываюаций в том числе и
вопросы оплаты. Таким образом, если ваш ресурс подключен к сети Х.25, вы можете
получить доступ к нему как с узлов вашего поставщика, так и через узлы других
сетей - то есть, практически из любой точки мира[15].
С точки зрения безопасности передачи информации сети Х.25 предоставляют ряд
весьма привлекательных возможностей. Прежде всего, благодаря самой структуре
сети, стоимость перехвата информации в сети Х.25 оказывается достаточно велика,
чтобы уже служить неплохой зашитой. Проблема несанкционированного доступа также
может достаточно эффективно решаться средствами самой сети. Если же любой - даже
сколь угодно малый - риск утечки информации оказывается неприемлемым, тогда,
конечно, необходимо использование средств шифрования, в том числе в реальном
времени. Сегодня существуют средства шифрования, созданные специально для сетей
Х.25 и позволяющие работать на достаточно высоких скоростях - до 64 кбит/с.
Такое оборудование производят компании Racal, Суlink , Siеmens . Есть и
отечественные разработки, созданные под эгидой ФАПСИ.
Недостатком технологии Х.25 является наличие ряда принципиальных ограничений по
скорости. Первое из них связано именно с развитыми возможностями коррекции и
восстановления. Эти средства вызывают задержки передачи информации и требуют от
аппаратуры Х.25 большой вычислительной мощности и производительности, в
результате чего она просто “не успевает” за быстрыми линиями связи. Хотя
существует оборудование, имеющее двухмегабитные порты, реально обеспечиваемая им
скорость не превышает 250 - 300 кбит/сек на порт. С другой стороны, для
современных скоростных линий связи средства коррекции Х.25 оказываются
избыточными и при их использовании мощности оборудования часто работают
вхолостую.
Второй момент, заставляюаций рассматривать сети Х.25 как медленные, состоит в
особенностях инкапсуляции протоколов LAN (в первую очередь IР и IРХ). При прочих
равных условиях связь локальных сетей по Х.25 оказывается, в зависимости от
параметров сети, на 15-40 процентов медленнее, чем при использовании HDLC по
выделенной линии. Причем чем хуже линия связи, тем выше потери
производительности. Мы снова имеем дело с очевидной избыточностью - протоколы
LAN имеют собственные средства коррекции и восстановления (ТСР, SРХ), однако при
использовании сетей Х.25 приходится делать это еще раз, теряя на скорости.
Именно на этих основаниях сети Х. 25 объявляются медленными и устаревшими. Но
прежде чем говорить о том, что какая-либо технология является устаревшей,
следует указать - для каких применений и в каких условиях. На линиях связи
невысокого качества сети Х.25 вполне эффективны и лают значительный выигрыш по
иене и возможностям по сравнению с выделенными линиями. Супругой стороны, даже
если рассчитывать на быстрое улучшение качества связи - необходимое условие
устаревания Х.25 - то и тогда вложения в аппаратуру Х.25 не пропадут, поскольку
современное оборудование включает возможность перехода к технологии Frame Rеlау,
1.2.3.2.2. Сети Frame Relay
Технология Frame Rеlау появилась как средство, позволяющее реализовать
преимущества пакетной коммутации на скоростных линиях связи. Основное отличие
сетей Frame Relay от Х.25 состоит в том, что в них исключена коррекция ошибок
между узлами сети, Задачи восстановления потока информации возлагаются на
оконечное оборудование и программное обеспечение пользователей. естественно, это
требует использования достаточно качественных каналов связи. Считается, что для
успешной работы с Frame Relay вероятность ошибки в канале должна быть не хуже 10
-6 -10 -7 ,т.е. не более одного сбойного бита на несколько миллионов. Качество,
обеспечиваемое обычными аналоговыми линиями, обычно на один - три порядка ниже.
Вторым отличием сетей Frame Relay является то, что на сегодня практически во
всех них реализован только механизм постоянных виртуальных соединений (PVC). Это
означает, что подключаясь к порту агате Relay, вы должны заранее определить, к
каким именно удаленным ресурсам будете иметь доступ. Принцип пакетной коммутации
- множество независимых виртуальных соединений в одном канале связи - здесь
остается, однако вы не можете выбрать адрес любого абонента сети. Все доступные
вам ресурсы определяются при настройке порта. Таким образом, на базе технологии
Frame Relay удобно строить замкнутые виртуальные сети, используемые для передачи
других протоколов, средствами которых осуществляется маршрутизаиия.
“Замкнутость” виртуальной сети означает, что она полностью недоступна для других
пользователей, работающих в той же сети Frame Relay. Например, в США сети Frame
Relay широко применяются в качестве опорных для работы Internet, Однако, ваша
частная сеть может использовать виртуальные каналы Frame Relay в тех же линиях,
что и трафик Internet - и быть абсолютно от него изолированной.
Как и сети Х.25, Frame Relay предоставляет универсальную среду передачи для
практически любых приложений. Основной областью применения агате Relay на
сегодня является объединение удаленных LAN. Ори этом коррекция ошибок и
восстановление информации производится на уровне транспортных протоколов LAN -
ТСР, SPX и т.п. Потери на инкапсуляцию трафика LAN во Frame Relay не превышают
двух-трех процентов. Способы инкапсуляции протоколов LAN во Frame Relay описаны
в спецификациях RFC 1294 и RFC 1490. RFC 1490 определяет также передачу по Frame
Relay трафика SNA.
Спецификация Аnnех G стандарта АNSI Т1.617 описывает использование Х.25 поверх
сетей Frame Relay. При этом используются все функции адресации, коррекции и
восстановления Х.25 - но только между оконечными узлами, реализующими Аnnех G.
Постоянное соединение через сеть Frame Relay в этом случае выглядит как “прямой
провод”, по которому передается трафик Х.25. Параметры Х.25 ( размер пакета и
окна ) могут быть выбраны таким образом, чтобы получить минимально возможные
задержки распространения и потери скорости при инкапсуляции протоколов LAN.
Отсутствие коррекции ошибок и сложных механизмов коммутации пакетов, характерных
для Х.25, позволяют передавать информацию по Frame Relay с минимальными
задержками. Дополнительно возможно включение механизма приоретизации,
позволяющего пользователю иметь гарантированную минимальную скорость передачи
информации для виртуального канала. Такая возможность позволяет использовать
Frame Relay для передачи критичной к задержкам информации, например голоса и
видео в реальном времени. Это сравнительно новая возможность приобретает все
большую популярность и часто является основным аргументом при выборе Frame Relay
как основу корпоративной сети.
Следует помнить, что сегодня услуги сетей Frame Relay доступны в нашей стране не
более чем в полутора десятках городов, в то время, как Х.25 — примерно в
двухстах. Есть все основания считать, что по мере развития каналов связи
технология Frame Relay будет становиться все более распространенной — прежде
всего там, где сейчас существуют сети Х.25. К сожалению, не существует единого
стандарта, описывающего взаимодействие различных сетей Frame Relay, поэтому
пользователи оказываются привязаны к одному поставщику услуг. При необходимости
расширить географию возможно подключение в одной точке к сетям разных
поставщиков — с соответствующим увеличением расходов.
Существуют также частные сети Frame Relay, работающие в пределах одного города
или использующие междугородние — как правило спутниковые — выделенные каналы.
Построение частных сетей на базе Frame Relay позволяет сократить количество
арендуемых линий и интегрировать передачу голоса и данных.
1.2.4. Структура корпоративной сети
При построении территориально распределенной сети могут использоваться все
описанные выше технологии. Для подключения удаленных пользователей самым простым
и доступным вариантом является использование телефонной связи. Там, где
возможно, могут использоваться сети ISDN. Для объединения узлов сети в
большинстве случаев используются глобальные сети передачи данных. Даже там, где
возможна прокладка выделенных линий(например, в пределах одного города)
использование технологии пакетной коммутации позволяет уменьшить количество
необходимых каналов связи и обеспечить совместимость системы с существующими
глобальными сетями.
Подключение корпоративной сети к Internet оправдано, если вам нужен доступ к
соответствующим услугам. Использовать Internet как среду передачи данных стоит
только тогда, когда другие способы не доступны и финансовые соображения
перевешивают требования надежности и безопасности. Если вы будете использовать
Internet только в качестве источника информации, лучше пользоваться технологией
“соединения по запросу”(dial on demand), т.е. таким способом подключения, когда
соединение с узлом Internet устанавливается по вашей инициативе и на нужное вам
время. Это резко снижает риск несанкционированного проникновения в вашу сеть
извне. Простейший способ обеспечить такое подключение — использовать дозвон до
узла Internet по телефонной линии или, если возможно, через ISDN. Дугой , более
надежный способ обеспечить соединение по запросу — использовать выделенную линию
и протокол X.25 или- что гораздо предпочтительнее - Frame Relay. В этом случае
маршрутизатор с вашей стороны должен быть настроен так, чтобы разрывать
виртуальное соединение при отсутствии данных в течении определенного времени и
вновь устанавливать его только тогда, когда данные появляются с вашей стороны.
Широко распространенные способы подключения с использованием PPP или HDLC такой
возможности не лают. Если же вы хотите предоставлять свою информацию в Internet
- например, установить WWW или FTP сервер, соединение по запросу оказывается
неприменимым. В этом случае следует не только использовать ограничение доступа с
помощью Firewail, но и максимально изолировать сервер Internet от остальных
ресурсов. Хорошим решением является использование единственной точки подключения
к Internet для всей территориально распределенной сети, узлы которой связаны
друг с другом с помощью виртуальных каналов Х.25 или Frame Relay. В этом случае
доступ из Internet возможен к единственному узлу, пользователи же в остальных
узлах могут попасть в Internet с помощью соединения по запросу.
Для передачи бранных внутри корпоративной сети также стоит использовать
виртуальные каналы сетей пакетной коммутации. Основные достоинства такого
подхода - универсальность, гибкость, безопасность - были подробно рассмотрены
выше. В качестве виртуальной сети при построении корпоративной информационной
системы может использоваться как Х.25, так и агате Relay. Выбор между ними
определяется качеством каналов связи, доступностью услуг в точках подключения и
- не в последнюю очередь - финансовыми соображениями. На сегодня затраты при
использовании Frame Relay для междугородной связи оказываются в несколько раз
выше, чем для сетей Х.25. С другой стороны, более высокая скорость передачи
информации и возможность одновременно передавать данные и голос могут оказаться
решающими аргументами в пользу Frame Relay.
На тех участках корпоративной сети, где доступны арендованные линии, более
предпочтительной является технология Frame Relay,. В этом случае возможно как
объединение локальных сетей и подключение к Internet , так и использование тех
приложений, которые традиционно требуют Х.25. Кроме того, по зтой же сети
возможна телефонная связь между узлами. Для Frame Relay лучше использовать
цифровые каналы связи, однако даже на физических линиях или каналах тональной
частоты можно создать вполне эффективную сеть, установив соответствующее
канальное оборудование. Хорошие результаты лает применение модемов Мо1ого1а 326
х SDC , имеющих уникальные возможности коррекции и компрессии данных в
синхронном режиме. Благодаря этому удается - ценой внесения небольших задержек -
значительно поднять качество канала связи и достичь эффективной скорости до 80
кбит/сек: и выше. На физических линиях небольшой протяженности могут
использоваться также Short-range модемы, обеспечивающие достаточно высокие
скорости. Однако , здесь необходимо высокое качество линии, лоскольку
Short-гаngе модемы никакой коррекции ошибок не поддерживают. Широко известны
Short-rang модемы RAD , а также оборудование РаiгGаin, позволяющее достичь
скорости 2 Мбит/с на физических линиях длиной около 10 км.
Для подключения удаленных пользователей к корпоративной сети могут
использоваться узлы доступа сетей Х.25, а также собственные коммуникационные
узлы. В последнем случае требуется выделение нужного количества телефонных
номеров (или каналов ISDN), что может оказаться слишком дорого. Если нужно
обеспечить подключение большого количества пользователей одновременно, то более
дешевым вариантом может оказаться использование узлов доступа сети Х.25 .
1.3. Выбор телекоммуникационной сети для решения поставленной задачи
1.3.1. Методы и алгоритмы выбора
В данном разделе рассматривается подход к выбору телекоммуникационных сетей
который может быть распространен на выбор ЛВС в целом или их компонентов. В
настоящее время у потенциальных пользователей появилась возможность выбора
телекоммуникационных средств для решения прикладных задач, связанных с
обработкой и передачей информации.
Чаще всего потребителей интересуют ответы на следующие вопросы.
1. Пользователем какой телекоммуникационной сети выгоднее стать для получения
необходимого перечня услуг с приемлемыми затратами?
2. На базе какой сети можно объединить группу территориально удаленных
пользователей, связанных общими целями в их профессиональной деятельности, без
необходимости внесения в эту систему каких-либо изменений?
3. На базе какой сети можно решить задачу образования частной подсети
территориально удаленных пользователей с минимальными доработками аппаратных,
программных и информационных средств?
Очевидно, что перечень подобных вопросов может быть продолжен. Указанные задачи
относятся к области многокритериальной оптимизации и принятия решений в условиях
риска, и их решение строго формальными методами вызывает значительные трудности.
Это связано "во-первых, со сложностью методов и, во вторых, с существенно
отличающейся степенью полноты и достоверности имеющихся сведений о
характеристиках сравниваемых телекоммуникационных сетей. В этих условиях
возрастает роль эвристических методов, основанных на эмпирических правилах,
упрощающих и ограничивающих область поиска решений, а так же существенно
снижающих вероятность принятия ошибочного решения при выборе ТС.
Для определения предпочтительной телекоммуникационной сети авторами
рекомендуется использовать метод главного критерия, метод “взвешивания” и метод
оценки предпочтения”[9].
1.3.2. Выбор группы телекоммуникационных сетей(ТС)
На предварительном этапе подготовки к проведению сравнения и оценки ТС по
каждому из указанных методов необходимо выполнить идентификацию потребностей
пользователя и определить группу телекоммуникационных сетей, обеспечивающих
реализацию этих потребностей. В соответствии с терминологией, используемой в
теории принятия решения, пользователь, осуществляюаций выбор ТС, является лицом,
принимающим решение (ЛПР).
Для идентификации потребностей потенциального пользователя ЛПР следует
определить состав характеристик ТС значимость этих характеристик. Значимость-это
некий коэффициент(допустим от 0 до 1).Сумма всех коэффициентов значимости по
всем характеристикам равна 1. Определим состав характеристик и их значимость при
решении задачи.Все сведем в таблицу 1.3.1.
Описания эксплуатируемых и вводимых в эксплуатацию на территории России сетей и
информационных систем в [4,9].
Допустимые значения характеристик ТС, полученные при идентификации потребностей
пользователя, позволяют определить состав группы телекоммуникационных сетей,
удовлетворяющих ограничительным требованиям и используемых для последующего
выбора предпочтительной сети.
После определения состава группы ТС можно выполнить процедуру “уступки по
параметрам”. Она заключается в том, что первоначально выбранное допустимое
значение одной или нескольких характеристик изменяется на некоторую величину,
после чего повторно определяется состав группы ТС. При этом возможна ситуация,
для которой незначительная по величине “уступка” позволяет существенно расширить
состав формируемой группы.
Характеристики ТС и их значимость Таблица 1.3.1состав
характеристикзначимость
электронная почта(на основе протокола Х.400)0,20
конфиденциальность, передаваемой информации0,20
доступ к базам данных(в режиме on-line)0,15
минимальная стоимость проекта0,15
min по скорости обмена(14400 bps)0,10
выход в глобальные сети(в частности Internet)0,10
высокая надежность связи0,10
В нашем случае задача выбора группы ТС заметно упрощается. Дело в том, что на
территории Владимирской области на данный период функционируют всего две ТС
передачи данных. Это сеть Relcom(UUCP) и региональная сеть передачи данных
Global X.25. следовательно, все методы выбора ТС будем применять к этой группе.
1.3.3. Метод главного критерия
Применительно к задаче выбора предпочтительной телекоммуникационной сети метод
главного критерия заключается в следующем:
из состава характеристик ТС выбирается характеристика, определяемая ЛПР как
наиболее важный критерий;
по выбранному критерию сравниваются сети, входящие в группу допустимых, и
находится ТС, имеющая наилучшее значение этого критерия.
Определим состав характеристик, по которым будем производить оценку. Их две :
существование электронной почты (Х.400) и высокая конфиденциальность к
передаваемой информации.
Независимо от того какая характеристика наиболее предпочтительна, все сводится в
пользу сети Global X.25, так как протокол Х.400 в сети Relcom попросту
отсутствует, а на счет конфиденциальности информации было сказано в п 1.1.3 .
Было обращено внимание на плохую организацию секретности информации в сетях
UUCP(например, Internet). А так как Relcom это основной поставщик
Internet(условно говоря,часть Internet) в России, то по всей видимости не
отличается высокой степенью конфиденциальности, передаваемой информации.
Следовательно, применяя метод главного критерия, получаем наиболее благоприятную
для нас ТС, а именно Global X.25.
1.3.4. Метод ?взвешивания?
Использование метода “взвешивания” предусматривает задание для каждой
характеристики ТС численного веса, отражающего ее относительную важность с точки
зрения пользователя сети; при этом сумма всех характеристик должна быть равна 1.
Далее значение каждой характеристики оценивается экспертным способом по
определенной шкале (например, по 10-бальной системе). Для получения более
объективных значений весовых коэффициентов и балльных оценок характеристик могут
быть использованы различные способы формирования экспертных оценок группой
специалистов.
Метод ?взвешивания? Таблица 1.3.2 эксперт. оценки произведение
Характеристика ТСЗначимость Relcom Global X.25 Relcom Global X.25
Электронная почта(Х.400)0,20010 02,0
Конфиденциальность0,20 3100,62,0
Доступ к БД(в режиме on-line)0,15 10 10 1,51,5
Mинимальная стоимость проекта0,158 61,2 0,9
Min по скорости обмена0,107 70,70,7
Выход в глобальные сети(Internet) 0,10108 1,0 0,8
Высокая надежность системы0,10 5 10 0,5 1,0
Всего сумма :5,58,9
В заключение для каждой ТС производится умножение весов на численные значения
оценок характеристик, и полученные результаты складываются. В качестве
предпочтительной ТС выбирается вариант c максимально взвешенной оценкой. Отразим
все сказанное в таблице 1.3.2(экспертные оценки проставлены служащими
организации ?Владимир Телесервис?)
Как видно из таблицы 1.3.2 сеть Global X.25 набрала наибольшую сумму
произведений значимость • экспертная оценка. Следовательно, в соответствии с
методом ?взвешивания? для решения нашей задачи предпочтительней выбрать именно
эту сеть.
1.3.5. Метод оценки предпочтения
Из практики применения эвристических методов известно, что в ряде случаев
необходимость выполнения количественной экспертной оценки характеристик сложной
системы вызывает определенные трудности. Это обстоятельство учитывается в
предлагаемом авторами методе оценки предпочтений, порядок использования которого
для выбора ТС приведен ниже[7].
Шаг 1. Характеристики ТС располагаются ЛПР в упорядоченной последовательности
всоответствии с некоторой шкалой, определяющей их относительную важность.
Шаг 2. Составляется таблица, в которую в соответствии с последовательностью,
определенной на предыдущем шаге, заносятся значения характеристик ТС, выбранных
на предварительном этапе как допустимые для давнего пользователя. При этом
используются сведения о ТС, приведенные в [4].
Шаг 3. Для характеристик, имеющих числовое выражение, определяется коэффициент
“запаса”, соответствуюаций отношению значения данной характеристики к
допустимому для пользователя значению. Полученные показатели заносятся в
таблицу.
Шаг 4. ЛПР проводит качественное сравнение занесенных в таблицу показателей по
каждой из характеристик ТС. Результат сравнения выражается одним из следующих
понятий: “значения параметров ТС Y’ и Y’’ приблизительно эквивалентны ”;”ТС Y’
по данной характеристике предпочтительнее”. При определении результатов
сравнения учитываются величины коэффициентов “запаса” (для тех характеристик, по
которым они определены).
Шаг 5. На основании полученных результатов сравнения характеристик ТС с учетом
относительной важности этих характеристик ЛПР определяет предпочтительную для
пользователя телекоммуникационную сеть.
В случае, если две или более ТС имеют близкие оценки предпочтительности, может
быть дополнительно проведено сравнение по характеристике риска принятия решения.
Для оценки риска можно воспользоваться понятием, применяемым в теории принятия
решений. Величина риска, связанного с ущербом от принятия технического решения,
определяется как произведение величины события на меру возможности его
наступления. Последствие А в принципе нежелательного события или состояния в
соответствии со своей величиной описывается и оценивается специфическими
параметрами. Диапазон при этом может быть весьма широк. Мерой возможности
события служит вероятность его наступления. Отсюда следует: Р=А*Ц, где Р - риск
возникновения события А.
При практическом использовании оценки риска принятие решения в технических
системах определения значения А вызывает определенные трудности. В тех случаях,
когда это не представляется возможным, используется следуюаций подход. Если
различные последствия нежелательного события одинаковы или очень велики, то для
сравнения достаточно рассматривать одни соответствующие вероятности. При этом в
качестве меры риска может быть использована вероятность превышения системой
некоторого параметра, являющегося критичным для этой системы.
Сравнение данной рискованной ситуации с возникшими в прошлом аналогичными
ситуациями дает для оценки риска более надежные исходные предпосылки.
Используемые в этом случае данные неизбежно носят субъективный характер и, как
правило, этот подход позволяет сравнить степень риска принятия тех или иных
технических решений по критерию “больше меньше” и несколько упорядочить ее
значения. Использование этой информации наряду с другими факторами позволяет
лицу принимающему решение сделать обоснованный выбор.
Применительно к рассматриваемой нами задаче риск принятия нежелательного
решения, заключающегося в ошибочном выборе ТС, связан с оценкой
научно-технического и финансового потенциала организации, представляющей данную
ТС, и соответствующей вероятности устойчивого удовлетворения потребностей
пользователя в настоящее время и в планируемом будущем.
Результаты применения каждого из указанных выше методов выбора предпочтительной
ТС имеют в определенной степени рекомендательный характер. Для обеспечения
большей обоснованности принимаемого решения целесообразно использовать все три
метода (или по крайней мере два) и окончательный выбор сделать с учетом
сравнения и анализа полученных результатов.
Если при использовании двух методов получены рекомендации об использовании одной
и той же ТС, то эту сеть можно считать предпочтительной для данного
пользователя. В случае получения несовпадающих результатов рекомендуется
выбирать ТС, определенную при реализации третьего из рассмотренных выше методов,
так как он позволяет выявить интегральную оценку предпочтительности ЛПР. Так как
сеть Global X.25 в предыдущих двух методах оказалась наиболее предпочтительной,
то методом оценки предпочтений мы пользоваться не будем, а сеть Global
X.25(точнее ее региональное представительство, называемое областной сетью
передачи данных Х.25) определим как ключевую для решения поставленной задачи.
1.3.6. Создавать ли собственную сеть X.25?
В каких случаях имеет смысл строить свою сеть Х.25, а в каких до- статочно
услуг, предоставляемых уже действующими сетями х.25.
Говоря об уже действующих ceTsrx можно отметить, что к настоящему времени в
России функционирует ряд таких сетей, охватываюаций достаточно большое
количество населенных пунктов. При этом в некоторых городах присутствуют узлы
сразу нескольких сетей общего пользования. Все эти сети являются магистральными,
т.е. они охватывают обширные территории, размещая как правило в каждом из
городов по одному своему узлу. Эти сети имеют выход в международные сети Х.25.
Если у вас есть не слишком большое число абонентов, рассредоточенных по большой
территории, то вам имеет смысл пользоваться услугами уже действующих сетей Х.25,
имеющих свои узлы в интересующих вас регионах. При этом вы становитесь
владельцем т.н. "виртуальной сети". Это значит, что вы не закупаете
оборудование, кроме может быть достаточно простых ПАДов и плат Х.25,являясь
"владельцем" виртуальных каналов в сети общего пользования. При этом управление
вашей виртуальной сетью осуществляет сетевой администратор сети общего
пользования. При этом также важно, чтобы тот уровень надежности, который
предоставляют сети общего пользования, вас удовлетворял.
Если же вам нужно объединить в сеть большое число пользователей в некотором
регионе, то в этом случае целесообразно строить свою собственную сеть. Например
в рамках одного города на базе существующего (обычно одного) узла магистральной
сети, может быть построена только сеть Х.25 звездообразной топологии. Это, как
мы уже говорили, является вырожденным случаем сети Х.25. Кроме того, иметь
собственную сеть вам необходимо, если вы хотите добиться высокого уровня
надежности ее функционирования. Это связано с тем, что администрация
магистральных сетей пока не имеет возможности держать большой штат на всех
региональных узлах своей сети. Некоторые из возникающих в регионах проблем могут
решаться дистанционно из центра с помощью удаленных средств диагностики и
конфигурирования, однако в любом случае, проблемы, связанные с отказами каналов
связи, требуют больших трудозатрат непосредственно в регионах. Крупные компании,
банки, предприятия обычно идут по пути построения собственных сетей Х.25 в
отдельных регионах. Эти сети могут связываться между собой как через
магистральные сети Х.25, так и по собственным каналам (например спутниковым).
Выбор топологии сети и оборудования оптимального по критерию стоимость-качество
с учетом возможности территориального и функционального развития сети не
является, разумеется, тривиальной задачей. Осложняется это в частности и тем,
что не всегда просто получить требующиеся для соединения узлов сети Х.25
выделенные каналы связи. Опыт, однако, показывает, что в если работа над
проектом с самого начала проводится в тесном взаимодействии фирмы, занимающейся
системной интеграцией в области именно территориальных сетей передачи данных, и
специалистов отдела автоматизации заказчика, успешное решение задачи построения
сети гарантировано.
В нашем случае имеются 25 абонентов, которым необходим доступ к центральной ЛВС.
Кроме того, во всех регионах (кроме г.Радужный) имеются узлы доступа в сеть(см.
приложение 2).
1.3.7. Выводы
В соответствии с вышеизложенным при выборе предпочтительной ТС рекомендуется
следующая последовательность действий:
1) идентифицировать потребности потенциального пользователя;
2) определить состав группы ТС, удовлетворяющих ограничительным требованиям
пользователя;
3) провести процедуру уступки по параметрами;
4) провести оценку ТС по методу главного критерия;
5) провести оценку ТС по методу “взвешивания”;
6) провести выбор ТС по методу оценки предпочтений;
7) провести сравнение и анализ результатов, полученных на предыдущих этапах, и
определить предпочтительный вариант ТС.
При дальнейшей разработки информационно-вычислительной сети между структурными
подразделениями АВО в качестве базы будет положено использование услуг
предоставляемых Владимирской региональной сетью передачи данных Х.25.
1.4. Сети Х.25. Краткое описание.
1.4.1. Введение в сети Х.25
В связи с компьютеризацией общества развиваются и компьютерные сети. Пожалуй не
будет преувеличением сказать, что сегодня на фоне общего стремительного развития
компьютерных технологий технологии компьютерных сетей развиваются наиболее
динамично. В данном разделе описано краткое введение в сети X.25
Будет показано, что из себя представляют сети Х.25, почему широкому кругу
пользователей выгодно пользоваться уже функционирующими магистральными сетями
X.25, а некоторым из них, представляющим крупные организации, даже строить свои
собственные сети[7].
Немного об используемой терминологии. Сети, доступ к которым производится в
соответствии с рекомендациями МККТТ Х.25 (по Х.З/Х.28 в случае асинхронного
доступа) мы будем называть сетями X.25 или сетями пакетной коммутации. Термин
"территориальные сети (ТС)" соответствует англоязычному термину Wide Агеа
Networks (WAN), и служит для обозначения сетей передачи данных, не являющихся
локальными (ЛС или ЛВС).
Итак, почему именно сети X.25? Дело в том, что на сегодняшний день, несмотря на
появление новых, интегральных технологий сетей передачи данных/сетей связи,
рассчитанных на высокоскоростные каналы связи, сети Х.25 по-прежнему являются
наиболее распространенными сетями передачи данных.
Если рассматривать все имеющиеся на сегодняшний день сети передачи данных общего
пользования то окажется, что именно сети X.25 с наибольшим основанием могут быть
уподоблены телефонным сетям. Точно также, как подняв трубку телефонного аппарата
подключенного к ближайшей АТС, вы можете соединиться с абонентом практически во
всем мире, тж. и установив соединение вашего компьютера с ближайшим узлом сети
Х.25, вы сможете установить соединение с любым из миллиона пользователей сетей
Х.25 по всему миру. Для этого вам надо лишь знать его сетевой адрес.
Упоминание о телефонных сетях имеет здесь смысл еще и потому, что мы говорим о
территориальных сетях передачи данных, работающих в диалоговом режиме. Кроме
таких сетей есть еще и территориальные сети, имеющие миллионы абонентов по всему
миру, но работающие в режиме электронной почты (или "коммутации сообщений"). Как
видно из их названия, соединение между их абонентами происходит не в режиме
реального времени (аналогия - обычная почта либо отправка телеграмм). Доведение
сообщения до адресата в этом случае занимает от десятков минут до одного - двух
дней. Часто, кстати, служба электронной почты является надстройкой над сетью
Х.25, используемой в качестве транспортного средства.
Что же такое сети X.25? Для чего они нужны? На базе какого оборудования и на
основании какой теории они строятся?
1.4.2. Протоколы сетей Х.25.
Сети Х.25 получили свое название по имени рекомендации - "X.25”, выпущенной
МККТТ (Международный консультативный комитет по телефонии и телеграфии). Данная
рекомендация описывает интерфейс доступа пользователя в сеть передачи данных а
также интерфейс взаимодействия с удаленным пользователем через сеть передачи
данных[12] .
Внутри же самой сети передача данных может происходить и в соответствии с
другими правилами. Ядро сети может быть построено и на более скоростных
протоколах Frame Relay. Мы однако, рассматривая вопросы построения сетей Х.25 в
рамках данной статьи, будем иметь в виду сети, передача данных внутри которых
производится также по протоколам, описанным в рекомендации Х.25. Именно таким
образом и строится в настоящее время большинство корпоративных сетей Х.25 в
России.
Первый вариант рекомендации был выпущен в 1976 году. За прошедшее время все
стандарты были проверены практикой, и при необходимости дополнены.
Сегодня достигнут достаточно высокий уровень совместимости оборудования,
выпускаемого различными фирмами, как в рамках одной сети, так и различных сетей
Х.25. Наибольшие проблемы в области совместимости возникают в тех случаях, когда
надо управлять из одного центра управления узлами сети, построенными на базе
оборудования различных фирм. Однако и эта проблема видимо будет решена в
ближайшем будущем благодаря установке на оборудовании X.25 SNMP- агентов.
Одновременно ведется работа по расширению возможностей протокола SNMP в части
его соответствия задачам управления большими территориально-распределенными
сетями.
Рекомендация Х.25 описывает три уровня протоколов: физический, уровень звена
передачи данных и сетевой.
1.4.2.1. Физический уровень
Физический уровень описывает уровни сигналов и логику взаимодействия на уровне
физического интерфейса. Определенная в рекомендации V.10, V.11, V.24, V.28 ,
ГОСТ 18145-81, ГОСТ 23675-79 (переизданного в 1993 г. с изменениями)
характеристики стыка С2 обеспечивают сопряжение аппаратуры передачи данных (АПД)
с оборудованием обработки данных (ООД). В рекомендациях Х.21 и Х.21 bis
процедуры расширены с целью возможности подключения АПД к цифровым сетям с
помощью аналоговых каналов. В стыке С2 по рекомендации Х.21 bis используют 8
цепей, перечень которых приведен ниже:
сигнальная земля;
Обаций возврат;
Передача;
Прием;
Управление;
Индикация;
Передача сигнальных элементов;
Байтовая сигнализация;
Функции цепей определены в рекомендации Х.24, их электрические характеристики -
в рекомендации Х.27, альтернативные электрические характеристики - в
рекомендации Х.26.
Рекомендацию Х.21 часто называют спецификацией физического уровня, хотя
физически она содержит элементы всех трех нижних уровней модели OSI. В отличии
от Х.21 bis рекомендация Х.21 регламентирует совместную передачу данных
пользователя и информации управления аппаратурой всего по двум парам проводов.
По одной паре , называемой цепью передачи, сигналы проходят от ООД к АПД, а по
другой паре , называемой цепью приема ,- от АПД к ООД. Кроме того, для
определения состояний ООД и АПД в цепи управления ( от ООД к АПД) и в цепи
индикации (от АПД к ООД) используются логические уровни “Включено” и ”Выключено”
в сочетании с последовательностями дешифрованных данных в цепях передачи и
приема.
Основное отличие рекомендации Х.21 от Х.21bis состоит в том , что в Х.21
используются цепи нового стыка Х.24, а в Х.21 bis - цепи рекомендации V.24.
Кроме того , в Х.21 сигналы управления кодируются знаками стандартного
семиэлементного кода по рекомендации V.3 , а в Х.21 bis для каждого сигнала
имеется отдельная цепь. Таким образом, сети , реализующие рекомендации Х.21,
предоставляют пользователю все услуги новых цифровых сетей с коммутацией цепей
данных, а сети, реализующие Х.21 bis,- только часть этих услуг.
1.4.2.2. Канальный уровень
Второй уровень (LAP/LAPB), с теми или иными модификациями, также достаточно
широко представлен сейчас в оборудовании массового спроса: в модемах например, -
протоколами группы MNP, отвечающими за защиту от ошибок при передаче информации
по каналу связи, а также в локальных сетях на уровне LLC.
Рис.1.4.1 Обаций формат кадра LAP-B
Второй уровень протоколов отвечает за эффективную и надежную передачу данных в
соединении "точка-точка", т.е. между соседними узлами сети Х.25. Данным
протоколом обеспечивается защита от ошибок при передаче между соседними узлами и
управление потоком данных (если принимающая сторона не готова принимать данные,
она извещает об этом передающую сторону, и та приостанавливает передачу). Кроме
того, данный протокол содержит параметры, меняя значениякоторых можно получить
оптимальный по скорости передачи режим в зависимости от протяженности канала
между двумя точками (времени задержки в канале) и качества канала (вероятности
искажения информации при передачи). Примером такого протокола может служить
протокол управления каналом HDLC. Для реализации всех указанных выше функций в
протоколах второго уровня вводится понятие "кадра" ("frame"). Кадром называется
порция информации (битов), организованная определенным образом. HDLC использует
три типа кадров: ненумерованные управляющие U-кадры; нумерованные супервизорные
(контролирующие) S-кадры; нумерованные информационные I-кадры. Рассмотрим I-кадр
LAPB. На рисунке 1.4.1 представлен формат этого информационного кадра Начинает
кадр флаг, т.е. последовательность би тов строго определенного вида, являющаяся
раз делителем между кадрами. Затем идет поле адреса, которая в случае
двухточечного соединения сводится к адресу "А" или адресу "В". Далее идут поле
типа кадра которое указывает, несет ли кадр в себе информацию, либо является
чисто служебным, т.е. например тормозит поток информации, либо извещает
передающую сторону о приеме/неприеме предыдущего кадра. В кадре имеется также
поле номера кадра. Кадры нумеруются циклически. Это означает, что при достижении
определенного порогового значения, нумерация опять начинается с нуля. И наконец,
заканчивается кадр проверочной последовательностью. Последовательность
подсчитывается по определенным правилам при передаче кадра. По этой
последовательности на приеме происходит поверка, не произошло ли искажения
информации при передаче кадра. При настройке параметров протокола к физическим
характеристикам линии можно менять длину кадра. Чем короче кадр, тем меньше
вероятность того, что он будет искажен при передаче. Однако если линия хорошего
качества то лучше работать более длинными информационными кадрами, т.к.
уменьшается процент избыточной информации, передаваемой по каналу (флаг,
служебные поля кадра). Кроме того, можно менять числокадров, которое передающая
сторона посылает, не ожидая подтверждения от принимающей стороны. Этот параметр
связан с т.н. "модулем нумерации", т.е. значением порога, достигнув которого
нумерация снова начинается с нуля. Это поле может быть равно 8 (для тех каналов,
задержка передачи информации в которых не слишком велика) либо 128 (для
спутниковых каналов, например, когда задержка при передаче информации по каналу
велика).
1.4.2.3. Сетевой уровень
И наконец, третий уровень протоколов - "сетевой". Этот уровень наиболее
интересен в контексте обсуждения сетей X.25, так как именно он определяет в
первую очередь специфику этих сетей.
Функционально данный протокол отвечает в первую очередь за маршрутизацию в сети
передачи данных Х.25, за доведение информации от "точки входа" в сеть до "точки
выхода" из нее. На своем уровне протокол третьего уровня также структурирует
информацию, т.е. разбивает ее на "порции". На третьем уровне порция информации
называется "пакетом" ("packet"). Структура пакета во многом аналогична структуре
кадра(см. рис 1.4.2). В пакете имеется свой
Рис. 1.4.2 Обаций формат пакета.
модуль нумерации, свои поля адреса типа пакета, своя контрольная
последовательность. При передаче пакет помещается в поле данных информационных
кадров (кадров второго уровня). Функционально поля пакета отличаются от
соответствующих полей кадра. В первую очередь это касается поля адреса, которое
в пакете состоит из 15 цифр. Это поле пакета должно обеспечивать идентификацию
абонентов в рамках всех сетей пакетной коммутации по всему миру. Рекомендация
Х.121 определяет структуру сетевого адреса.
Введя термин "пакет", мы можем перейти к следующему вопросу, а именно: как же
происходит доведение информации от одного абонента до другого через сеть X.25?
Для этого используется т.н. метод "коммутации пакетов" ("packet switching"). В
связи с этим сети Х.25 еще называют сетями пакетной коммутации. Этот метод
реализуется посредством установления между абонентами т.н. виртуальных, т.е.
логических (в отличие от физических) соединений (virtual circuits). Для того,
чтобы передать информацию от абонента А к абоненту В, между ними прежде
устанавливается виртуальное соединение, т.е. происходит обмен пакетами "запрос
вызова" ("call request") - "вызов принят" ("call accept"). После этого между
двумя абонентами может производиться обмен информацией. Виртуальные соединения
могут быть как постоянными (permanent), так и коммутируемыми (switched).
Коммутируемое соединение устанавливается под каждый сеанс обмена информацией,
что не требуется для постоянного виртуального соединения. Тут могут быть
приведены прямые аналогии из области телефонии. Действительно, если вы имеете
выделенный ("постоянный)" теле фонный канал между двумя абонентами, вам не надо
каждый раз набирать номер вашего абонента, вам достаточно лишь снять трубку
телефона. Количество виртуальных соединений, которые могут одновременно
поддерживаться на базе одного физического канала, зависит от конкретного типа
оборудования, используемого для поддержания таких соединений. Это вполне
понятно, т.к. для поддержания каждого соединения на этом оборудовании должен
резервироваться определенный ресурс (например - оперативная память).
1.4.3. Преимущества сетей Х.25. Frame Relay как продолжение Х.25
Метод коммутации пакетов, лежааций в основе сетей Х.25, определяет основные
преимущества таких сетей, или другими словами, их область применения. В чем же
это преимущество? Рассматриваемые сети позволяют в режиме реального времени
разделять один и тот же физический канал нескольким абонентам в отличие,
например, от случая использования пары модемов, соединенных через канал того или
иного типа. Действительно, если у вас и вашего абонента на компьютерах
установлены модемы, вы можете обмениваться с ним информацией. Однако,
используемой вами телефонной линией одновременно с вами не сможет
воспользоваться уже никто другой. Благодаря реализованному в сетях Х.25
механизму разделения канала одновременно между несколькими пользователями во
многих случаях оказывается экономически выгодней для передачи данных
пользоваться сетью X.25, производя оплату за каждый байт переданной или
полученной информации, а не оплачивать время использования телефонной линии.
Особенно ощутимо это преимущество может быть для международных соединений.
Рис 1.4.3. Канал с логическим мультиплексмрованием
Метод разделения физического канала между абонентами в сетях Х.25 называют еще
мультиплексированием канала точнее "логическим" или "статистическим"
мультиплексированием (рис. 1.4.3.).
Термин "логическое" мультиплексирование" вводится, чтобы отличить этот метод от
временного разделения канала, например. При временном разделении канала каждому
из разделяющих его абонентов выделяется в рамках каждой секунды строго
определенное количество миллисекунд для передачи его информации. При
статистическом разделении канала нет строго регламентированной степени загрузки
каждым из абонентов канала в каждый определенный момент времени. Эффективность
использования статистического мультиплексирования зависит от статистических или
вероятностных характеристик мультиплексируемого потока информации. Означает ли
это, что вам, прежде чем подключаться к уже действующей сети Х.25 или начинать
создавать свою сеть, необходимо проводить детальный анализ вероятностных
характеристик потоков информации, циркулирующих в вашей системе?
Конечно нет. Такие расчеты уже проведены. Имеется большой опыт использования
сетей Х.25. Известно, что использование сети Х.25 эффективно для широкого
спектра задач передачи данных. Среди них и обмен сообщениями между
пользователями, и обращение большого количества пользователей к удаленной базе
данных а также к удаленному хосту электронной почты, связь локальных сетей (при
скоростях обмена не более 512 Кбит/с), объединение удаленных кассовых аппаратов
и банкоматов. Другими словами, все приложения, в которых трафик в сети не
является равномерным во времени.
Какие еще преимущества дает сеть X.25? Может быть одно из самых важных
достоинств сетей построенных на протоколах, описанных в рекомендации Х.25,
состоит в том что они позволяют передавать оптимальным образом данные по каналам
телефонной сети общего пользования (выделенным и коммутируемым). Под
"оптимальностью" имеется в виду достижение максимально возможных на указанных
каналах скорости и достоверности передачи данных.
При улучшении качества каналов становится возможным переход к сетям,
базирующимся на других протоколах. Чтобы лучше понять это, можно рассмотреть
пример протоколов, являющихся в определенном смысле дальнейшим развитием
протоколов Х.25, а именно протокола Frame Relay (в русскоязычной литературе этот
термин часто переводится, как "ретрансляция кадров"). В странах Западной Европы
в настоящее время происходит повсеместное развитие сетей, базирующихся на этом
протоколе.
Протокол Frame Relay рассчитан на каналы существенно более высокого качества,
поэтому в них меньшее внимание уделяется защите от ошибок при передаче.
Переповтор искаженных пакетов происходит только на всем участке: точка входа в
сеть - точка выхода из сети. Если же искаженный кадр обнаруживается при приеме
кадра на одном из внутренних участках сети, то этот кадр просто стирается без
запроса его повторной передачи. Ясно, что в том случае, когда ошибок много,
такой протокол обеспечит более низкие скорости передачи, чем протоколы Х.25.
Большинство фирм, выпускающих сегодня оборудование сетей Х.25, выпускает также и
оборудование сетей Frame Relay. Часто в одном и том же изделии часть каналов
может работать по стандарту Х.25, а часть - по стандарту Frame Relay. Есть и
такое оборудование (производимое фирмой RAD data communications, например), в
каждом изделии которого, независимо от числа каналов и цены, реализованы как
протоколы Х.25, так и протокол Frame Relay. Это очень удобно при создании
магистральной сети, работающей, скажем, на оптоволоконных или спутниковых
каналах связи и сопряжении ее с периферийной сетью, базирующейся на обычных
телефонных каналах.
Эффективным механизмом оптимизации процесса передачи информации через сети Х.25
является механизм альтернативной маршрутизации. Возможность задания помимо
основного маршрута альтернативных, т.е. резервных имеется в оборудовании Х.25,
производимом практически всеми фирмами. Различные образцы оборудования
отличаются по алгоритму перехода к альтернативному маршруту, а также по
количеству альтернативных маршрутов. В некоторых типах оборудования, например,
переход к альтернативному маршруту происходит только в случае полного отказа
одного из звеньев основного маршрута. В других - переход от одного маршрута к
другому происходит динамически в зависимости от загруженности маршрутов, и
решение принимается на основании многопараметрической формулы (оборудование
фирмы Motorola ISG, например). За счет альтернативной маршрутизации может быть
значительно увеличена надежность работы сети. Однако это означает, что между
любыми двумя точками подключения пользователя к сети должно быть по крайней мере
два различных маршрута. В связи с этим, построение сети по звездообразной схеме
можно считать вырожденным случаем. К сожалению, такая топология сети еще
достаточно часто используется в тех городах, в которых есть только один узел
сети Х.25, установленный в рамках той или иной сети общего пользования.
1.4.4. Доступ пользователей к сетям Х.25. Сборщики-разборщики пакетов
Рассмотрим теперь, каким образом на практике реализуется доступ различных типов
пользователей к сети Х.25.
Прежде всего, возможна организация доступа в пакетном режиме (в соответствии с
рекомендацией X.25). Для осуществления доступа с компьютера в сеть в пакетном
режиме можно, например, установить в компьютер специальную плату, обеспечивающую
обмен данными в соответствии со стандартом Х;25. Наиболее популярной сейчас
платой является плата компании Eicon Technology. Это обуславливается тем, что
данной компанией разработан широкий спектр программ, обеспечивающих
функционирование платы в рамках различных операционных систем, как на отдельных
компьютерах так и на компьютерах, включенных в ЛВС.
Для подключения ЛВС через сеть Х.25 используются также платы компаний Microdyne,
Newport Systems Solutions и др. Кроме того, для доступа из ЛВС в сеть Х.25 могут
использоваться мосты/маршрутизаторы удаленного доступа, поддерживающие протокол
Х.25, выполненные в виде отдельных устройств (standalone device). Преимущества
таких устройств по сравнению с встраиваемыми в компьютер платами, помимо большей
производительности заключается также и в том, что они не требуют установки
специального программного обеспечения, а сопрягаются с ЛВС по стандартному
интерфейсу ЛВС, что позволяет реализовать более гибкие и универсальные решения.
Правда и цена таких устройств обычно выше, чем у встраиваемых в компьютер
аналогов. Вообще, подключение пользовательского оборудования к сети в пакетном
режиме очень удобно, когда требуется многопользовательский доступ к этому
оборудованию через сеть.
Рис 1.4.4. Доступ пользователей к сетям Х.25
Действительно, плата фирмы Eicon обеспечивает возможность поддерживать
одновременно до 254 логических соединений через 1 порт платы. Это, например,
подключение удаленного хоста базы данных, либо соединение ЛВС. Если же вам надо
подключить компьютер к сети в монопольном режиме, то это подключение
производится по другим стандартам. Это стандарты Х.З, Х.28, Х.29, которые
определяют функционирование специальных устройств доступа в сеть -
"сборщиков/разборщиков пакетов - СРП (packet assembler/dissasembler -PAD)". На
практике термин "СРП" мало употребим, поэтому и мы в качестве русскоязычного
термина будем пользоваться термином "ПАД". ПАДы используются для доступа в сеть
абонентов в асинхронном режиме обмена информацией, т.е. через последовательный
порт компьютера (непосредственно, или с применением модемов). ПАД обычно имеет
несколько асинхронных портов и один синхронный порт (порт X.25). ПАД накапливает
поступающие по асинхронным портам данные, упаковывает их в пакеты и передает
через порт Х.25 (рис. 1.4.4.).
Выполняемыми задачами определяются конфигурируемые параметры ПАДа. Эти параметры
описываются стандартом Х.З. Совокупность параметров носит название "профайла"
("profile"). Стандартный набор состоит из 22 параметров. Функциональное
назначение данных параметров одинаково для всех ПАДов. В профайл входят
параметры, определяющие скорость обмена по асинхронному порту, параметры,
характерные для текстовых редакторов (символ удаления знака и строки, символ
вывода на экран предыдущей строки и т.п.), параметры, включающие режим
автоматической добивки строки незначащими символами (для синхронизации с
медленными терминалами), а также параметр, которым определяется условие, при
выполнении которого заканчивается формирование пакета.
Окончание формирования пакета может производиться по накоплении определенного
числа байтов (обычно длина пакета равняется 128 байтам), либо по получении
определенного символа (например, символа возврата каретки). Кроме обязательного
набора из 22 параметров в большинстве ПАДов имеются дополнительные параметры,
определяющие число битов четности при асинхронной передаче, длину знака и т.п. В
некоторых ПАДах имеются уже готовые профайлы, один из которых настроен на работу
с текстовыми данными, а другой т.н. "прозрачный", т.е. профайл, предназначенный
для передачи двоичных данных.
Управление ПАДом в этом случае производится поднятием и сбрасыванием цепей
физического стыка (RS-232, V.35или какого либо другого). Двух указанных
стандартных профайлов достаточно для широкого круга приложений.
Обмениваясь данными с удаленным абонентом через сеть Х.25, пользователь ее
практически "не видит". Работа через сеть Х.25, в принципе, не отличается для
пользователя от работы с обычным коммуникационным пакетом. Параметры ПАДа
настраиваются администратором сети в соответствии с пожеланиями пользователя.
Единственной специфичной командой, которую должен выдать абонент при подключении
к сети Х.25, это команда соединения с нужным ему абонентом. Для этого
пользователь набирает сетевой адрес абонента. Адрес может быть представлен как
набором цифр, так и некоторым идентификатором, выбираемым из мнемонических
соображений. Обычного для каждого входного асинхронного канала ПАДа может быть
задан свой профайл. Следует еще, наверное, упомянуть обеспечиваемую обычно в
ПАДе возможность защиты по паролю от несанкционированного обращения к сети по
входным (асинхронным) портам ПАДа. Конкретная реализация этой защиты (число
уровней - "пароль пользователя", "пароль администратора" и т.д.) может быть
различна у различных ПАДов.
Отдельный набор параметров описывает функционирование ПАДа при передаче
информации через порт Х.25 в сеть. Тут могут быть заданы различные тайм-ауты (по
разрыву соединения в случае его неактивности, таймауты повторной передачи пакета
и т.д.), параметры, определяющие длину пакета, число пакетов и число кадров,
которые могут быть переданы без получения подтверждения на них от принимающей
стороны, сетевой адрес, соответствуюаций порту Х.25 ПАДа.
1.4.5. Узлы сети X.25. Центры коммутации пакетов
Параметры, описывающие канал X.25 ПАДa являются немаловажными и для узловых
элементов собственно сети Х.25, называемых Центрами Коммутации Пакетов - ЦКП
(packet switch), однако, ими список параметров ЦКП, конечно, не исчерпывается.
При конфигурировании ЦКП обязательно требуется заполнить "таблицу маршрутизации"
(routing table). Эта таблица определяет, через какой из портов ЦКП направляются
поступившие в ЦКП пакеты в зависимости от адресов, содержащихся в этих пакетах.
В таблице за -даются как основные, так и альтернативные маршруты.Кроме того,
важной функцией некоторых ЦКП является функция стыковки сетей ("шлюзования
сетей"). Действительно, в мире существует великое множество сетей Х.25 как
общего пользования, так и частных (private) или иначе - "корпоративных",
"ведомственных". Естественно, в различных сетях могут быть установлены различные
значения параметров передачи по каналам Х.25 (длина кадра и пакета величины
пакетов, си-стема адресации и т.д.). Для того, чтобы все эти сети могли
стыковаться друг с другом, была разработана рекомендация X.75, определяющая
правила согласования параметров при переходе из сети в сеть. Сопряжение вашей
сети с соседней сетью рекомендуется производить через ЦКП, в котором с
достаточной полнотой реализована поддержка шлюзовых функций. Например, этот ЦКП
должен уметь "транслировать" адреса при переходе из одной сети в другую. Эта
функция обычно реализуется с помощью конфигурирования специальной таблицы
трансляции адресов в шлюзовом ЦКП. Для ЦКП, не сопрягающихся с узлами другой
сети пакетной коммутации, наличие шлюзовых функций не является обязательным.
1.4.6. Дополнительные услуги, предоставляемые сетями Х.25
Рассмотрим теперь т.н. необязательные услуги (faci litie s), поддерживаемые
оборудованием сетей Х.25. Несмотря на свое название, многие из этих параметров в
настоящее время реализуются в
большей части оборудования сетей Х.25 и являются крайне полезными при
функционировании большой и, особенно, коммерчески используемой сети Х.25. Это,
например, параметры, которые позволяют пользователю при установлении соединения
через сеть пользоваться своим уникальным идентификатором (NUI - network user
identificator). Чтобы эта услуга поддерживалась сетью, необходимо, чтобы ПАД,
через который происходит доступ, позволял вместе с адресом абонента-получателя
вводить собственный NUI. Кроме того, ПАД и/или ЦКП должен анализировать при
установлении соединения, абоненты с какими именно NUI эти соединения
устанавливают. Это оказывается особенно полезно, когда надо идентифицировать
соединения, устанавливаемые через один и тот же канал ПАДа различными
пользователями, получающими доступ к этому каналу по коммутируемой телефонной
сети. Идентификация абонента используется потом, например, для начисления платы
за передачу/прием информации. Если вы хотите коммерчески использовать вашу сеть,
то вам также надо быть уверенными, что в приобретаемых вами ПАДах/ЦКП
реализованы функции накопления тарификационных записей (billing records). Обычно
тарификационная запись - это некоторый объем информации, который хранится в
оперативной памяти ПАДа/ЦКП. Запись "открывается" при установлении каждого
нового соединения. При разрыве соединения запись закрывается и отсылается в
центр тарификации сети, в котором записи накапливаются и анализируются. Для
коммерческого использования сети важна также поддержка оборудованием таких
необязательных услуг, как "реверсивная тарификация". Это услуга, которая
определяет режим обмена информацией, при котором плата взимается не с
вызывающего абонента, а с абонента-получателя. Имеется также услуга "запрет
реверсивной тарификации".
В заключение упомянем о не так часто встречающейся функции оборудования сетей
Х.25, а именно - о поддержке по асинхронным каналам специальных модификаций
протоколов Х.З, Х.28 - протоколов Х3.28, T3.POS, VISA2, используемых в сетевых
кассовых аппаратах/устройствах идентификации кредитных карточек (POS-терминалах)
для связи с удаленным центром. Ранее мы уже упоминали о том, что объединение
POS-терминалов через сеть Х.25 является стандартным решением. POS-терминалы
могут подключаться к ПАДу с использованием стандартных асинхронных протоколов
Х.З, Х.28, однако в этом случае эффективность использования канала несколько
снижается, т.к. протокол Р0S-терминала реализующего свой механизм защиты от
ошибок "накладывается" на протокол Х.25. В случае поддержки протоколов
POS-терминалов ПАД эмулирует для POS-терминала хост, используя специфический
POS-протокол только на участке от терминала доПАДа. Через сеть информация
передается уже в соответствии только с правилами протоколов Х.25. Из
оборудования, поддерживающего указанные протоколы, можно упомянуть оборудование
канадской фирмы Memotec Communications. Кроме POS-протоколов ПАДы могут также
поддерживать ряд других протоколов, не относящихся к протоколам сетей Х.25, а
именно - протоколы сетевой архитектуры SNA фирмы IBM, протоколы Unisys и др.
Однако такая поддержка реализована не во всех изделиях х.25.
1.5. Выбор топологии сети
1.5.1. Варианты построения.
В п.1.3.8 было показано, что лучший способ построения сети- это использование
Владимирской региональной сети передачи данных Global X.25. Рассмотим варианты
подключения ЛВС администрации Владимирской области(АВО) и ЛВС(РС) районов к этой
сети. Фактически, нам надо обеспечить удаленный доступ районных пользователей к
центральной, или офисной ЛВС, а именно с ЛВС АВО.
Надо сразу отметить следующий факт. Удаленный пользователь, будь то одиночный РС
или группа РС, объединенных в ЛВС может поддерживать только три разновидности
удаленного доступа[14,]. Среди них: эмуляция терминала, удаленное управление,
или удаленный контроль и удаленный узел. Эмуляция терминала безвозвратно
устарела, поэтому мы о ней говорить не будем. Остаются два других варианта. Но
какой из них лучше? Кратко посмотрим, что они из себя представляют и
проанализируем ситуацию с целью выбора наиболее оптимального решения.
Удаленное управление - это взаимосвязь удаленного пользователя с центральной
ЛВС, при которой в этой ЛВС выделяется один компьютер, которым , в принципе и
управляет удаленный клиент. По сети сети не передаются все данные и управляющая
информация, а только коды клавиатуры.
Удаленный узел - это подключение, когда удаленная станция рассматривается как
локальная. Этой станции присваивается свой сетевой адрес, как и любому
компьютеру в локальной сети. Она снабжается всеми утилитами, необходимыми для
работы в локально-вычислительной сети.
Рассмотрим, когда лучше использовать удаленное управление, а когда удаленный
узел[10]:
Ситуации, более подходящие для удаленного управления:
запросы к большим центральным базам данных;
доступ к DOS-приложениям;
использование одной копии приложения на центральной ЛВС многими
пользователями;
использование маломощными переносными компьютерами(типа laptop и notebooc)
высокопроизводительных процессоров рабочих станций центральной ЛВС.
Ситуации, более подходящие для удаленного узла:
выполнение клиентской части приложения типа клиент-сервер на удаленном узле;
организация прозрачного доступа к ресурсам центральной ЛВС;
отсутствие возможности у центральных сетей выделять рабочие станции для
поддержки удаленных пользователей, применяющих удаленное управление;
связь через коммутируемые цифровые службы с минимальным временем соединения.
Попробуем проанализировать вышесказанное. применительно к нашей ситуации . Надо
сказать, что удаленным пользователям необходимо обращение к центральным базам
данных, что является плюсом в пользу удаленного управления. Но есть большое НО.
Администрация Владимирской области не может выделить сразу 25 рабочих станций ,
тем более, если со временем количество удаленных пользователей будет расти.
Именно из-за этих ценовых соображений необходимо выбирать удаленный доступ с
удаленными пользователями в режиме удаленного узла.
Далее рассмотрим , как можно подключаться к сети Х.25 и какие при этом
возможности имеют удаленные пользователи.
1.5.1.1. Вариант 1.
Рис.1.5.1. Вариант 1.
На каждой из ЛВС организуется коммуникационный сервер(сервер удаленного доступа)
со специальным аппаратным и программным обеспечением, необходимых для доступа к
сетям Х.25 (рис.1.5.1). Серверы удаленного доступа обычно организуют временный
канал между удаленным клиентом и центральной ЛВС, Отдельные узлы в различных
местах устанавливают соединение с сервером удаленного доступа, регистрируются в
сети как непосредственно подключенные клиенты и разрывают канал по окончании
работы.
Для этого способа характерно следующее: равноправное взаимодействие между
локальными сетями администрации Владимирской области и районными пользователями
(все со всеми). Как следствие из этого, самые широкие возможности (вплоть до
многопользовательского двустороннего доступа к удаленным базам данных).
Подключение ведется по выделенным линиям связи. Передача ведется в синхронном
режиме (Х.25) с помощью синхронных модемов.
Если применить критерий цена-производительность, то можно увидеть, что расходы
на установление такого соединения в несколько раз превышают производительность
системы (для нашей ситуации). Этот способ применяют для объединения больших ЛВС
между собой с большим объемом трафика.
1.5.1.2. Вариант 2.
При такой организации топология сети сводится к следующему виду В ЛВС АВО
организуется сервер удаленного доступа или устанавливается маршрутизатор с
соответствующим ПО. В ЛВС районных пользователей - маршрутизатор или
мост/маршрутизатор. Такая структура позволяет сразу нескольким районным
пользователям иметь одновременный доступ к ресурсам ЛВС АВО(рис.1.5.2)..
Рис 1.5.2. Вариант 2.
Подключение таких ЛВС к сети Х.25 происходит по выделенным каналам связи по
протоколу Х.25. Цена такого варианта немного ниже, чем в первом случае, но есть
и определенные проблемы (например, ограничение по количеству одновременно
работающих удаленных пользователей).
Вариант применим в тех случаях, когда есть необходимость в доступе к ресурсам
одной ЛВС сразу нескольких пользователей другой ЛВС.
1.5.1.3. Вариант 3.
Этот вариант предусматривает в себе следующее. В хост ЛВС АВО устанавливается
специальная карта Х.25 (допустим Eicon card) или же устанавливается
маршрутизатор(и то и другое будет являться сервером удаленного доступа). В РС
ЛВС районных пользователей должна быть установлено специальное программное
обеспечение, позволяющее работать пользователям с ресурсами ЛВС АВО в режиме
удаленного узла (рис.1.5.3).
При такой организации возможен односторонний доступ к ресурсам ЛВС АВО со
стороны РС районных пользователей. Подключение ведется следующим образом: со
стороны ЛВС АВО выделенный канал (используется синхронный модем);со стороны
районных пользователей коммутируемый или выделенный канал (используется
асинхронный модем(Х.28)).
Естественно, этот вариант не дает возможности полного взаимодействия между
структурами. Цена на реализацию этого варианта ниже, чем во втором случае, а
производительность остается такой же. Отличие в том, что во втором случае есть
возможность работы сразу нескольким пользователям ЛВС района с ресурсами ЛВС
АВО. В нашем случае число одновременно работающих пользователей ограничивается
числом свободных телефонных каналов.
Рис 1.5.3. Вариант 3.
Рис. 1.5.4. Подключение г.Радужный к сети Х.25
1.5.1.4. Выводы
Дело в том, что в нашем варианте нет необходимости в том, чтобы множество
пользователей какой-нибудь одной из удаленных ЛВС обращались к ресурсам ЛВС АВО
и, тем более, в равноправном взаимодействии ЛВС между собой. Надо заметить, что
не мало важную роль имеет критерий цены, следовательно, третий рассматриваемый
нами вариант наиболее подходит для решения поставленной задачи (п.1.1)..
1.5.2. Подключение г.Радужного
Особое внимание надо уделить городу Радужному. Точнее не ему, а тому как
подключить пользователя, находящегося в нем. Так как в нем нет узла сети Global
Х.25, то необходимо принять другие меры, отличные от выше сказанных.
Доступ к ЛВС АВО пользователь из г.Радужный будет осуществлять следующим
образом(см рис.1.5.4). Через асинхронный модем пользователь по коммутируемой или
выделенной линии соединяется с городским узлом связи и далее , так же по
выделенной или коммутируемой линии связи соединяется с Владимирским узлом сети
Global Х.25.
Так происходит вход пользователя в сеть и он, как и все остальные РП может
связаться с ЛВС АВО.
1.6. Аппаратное обеспечение
1.6.1. Общий обзор оборудования для корпоративных сетей
Корпоративная сеть - это достаточно сложная структура, использующая различные
типы связи, коммуникационные протоколы и способы подключения ресурсов. С точки
зрения удобства построения и управляемости сети следует ориентироваться на
однотипное оборудование одного производителя. Однако, практика показывает, что
поставщиков, предлагающих максимально эффективные решения для всех возникавших
задач, не существует. Работающая сеть всегда является результатом компромисса -
либо это однородная система, неоптимальная с точки зрения цены и возможностей,
либо более сложное в установке и управлении сочетание продуктов различных
производителей. Далее мы рассмотрим средства построения сетей нескольких ведших
производителей и дадим некоторые рекомендации по их использованию.
Все оборудование с ней передачи данных можно условно разделить на два больших
класса - периферийное, которое используется для подключения к сети оконечных
узлов, и магистральное или опорное, реализующее основные функции сети -
коммутацию каналов, маршрутизацию и т.д. Четкой границы между этими типами нет-
одни и те же устройства могут использоваться в разном качестве или совмещать те
и другие функции. Следует отметить, что к магистральному оборудованию обычно
предъявляются повышенные требования в части надежности, производительности,
количества портов и дальнейшей расширяемости. Периферийное оборудование является
необходимым компонентом всякой корпоративной сети. Функции же магистральных
узлов может брать на себя глобальная сеть перелачи данных, к которой
подключаются ресурсы. Как правило, магистральные узлы в составе корпоративной
сети появляются только в тех случаях, когда используются арендованные каналы
связи или создаются собственные узлы доступа.
Периферийное оборудование корпоративных сетей с точки зрения выполняемых функций
также можно разделить на два класса. Во-первых, это маршрутизаторы (routers),
служащие для объединения однородных LAN (как правило, IP или IPX) через
глобальные сети передачи данных. В сетях, используюших IP или IPX в качестве
основного протокола - в частности, и той же Internet, -маршрутизаторы
используются и как магистральное оборудование, обеспечивающее стыковку различных
каналов и протоколов связи. Маршрутизаторы могут быть выполнены как в виде
автономных устройств, так и программными средствами на базе компьютеров и
специальных коммуникационных адаптеров.
Второй широко используемый тип периферийного оборудования - шлюзы (gateways),
реализующие взаимодействие приложений, работающих в разных типах сетей. В
корпоративных сетях используются в основном шлюзы OSI, обеспечивающие
взаимодействие локальных сетей с ресурсами Х.25 и шлюзы SNA, обеспечивающие
подключение к сетям IBM. Полнофункциональный шлюз всегда представляет собой
программно-аппаратный комплекс, поскольку должен обеспечивать необходимые для
приложений программные интерфейсы.
Рассмотрим теперь, особенности реализации некоторых из описанных выше функций в
конкретных видах оборудования. Практика показывает, что оборудование, которое Вы
выбираете для того, чтобы подключиться к уже существующей сети пакетной
коммутации, либо построить небольшую чисто корпоративную сеть Х.25 отличается от
оборудования, которое Вы выбрали бы для построения сети большего размера,
предназначенную для коммерческого использования.
1.6.1.1. RAD Data Communication
Во многом выбор будет зависеть от способа реализации в оборудовании
пользовательского ин терфейса, а также от метода передачи по сети управляющей и
статистической информации. Именно в этой области виды оборудования, поставляемые
различными компаниями, разнятся в наибольшей степени. Поясним сказанное на
конкретном примере. Оборудование Х.25 фирмы RAD Data communications очень удобно
при использовании его в качестве средств доступа к сетям X.25, а также для
построения ведомственных сетей. Это связано с тем, что все функции управления в
объеме достаточном для конфигурирования ПАДа и ЦКП, и для сбора статистической
информации со всех узлов сети реализованы во встроенном программном обеспечении
ПАДов и ЦКП (ПО, хранящемся в ПЗУ устройства).
Для обращения к этим функциям, вам достаточно иметь ПК, с установленным на нем
любым стандартным пакетом эмуляции терминала. С такого ПК, подключенного к
любому асинхронному порту любого узла сети, вы можете сконфигурировать любой
другой узел сети, а также получить статистическую информацию о функционировании
любого узла в сети (количество переданных пакетов и кадров различных типов по
каждому каналу узла, количество кадров и пакетов, принятых с ошибкой, наличие
ситуации приостановки потока данных по каждому из каналов и др.). Дополнительный
сервис заключается в том, что весь пользовательский интерфейс реализован в виде
системы вложенных меню, с выдачей контекстных подсказок. Это дает возможность
даже не слишком подготовленному пользователю производить контроль и настройку
сети.
При использовании линий связи на основе медной проволоки в зависимости от
диаметра и длины провода может применяться оборудование различных
фирм-изготовителей. Очень широкий спектр оборудования представлен фирмой RAD
Data Communications. При невысоких требованиях к скорости на 4-х проводных
линиях протяженностью до 25 километров модем МТМ-15 позволяет получить скорость
до 19200 бит/сек. При необходимости увеличения скорости ло 32...64 Кбит/сек
можно применять МТМ-20, который работает на линиях до 15 километров. На более
коротких линиях связи (до 5 км) можно получить еще более высокую скорость: молем
ASM-20 работает на скорости до 128 Кбит/сек,а модем ASM-24 - на скорости до 144
Кбит/сек. На коротких линиях ло 1 километра можно получить скорость в канале 2
Мбит/сек при использовании модема ASM-40. На 2-х проводных линиях до 5-ти
километров можно применить ASM-31 который работает на скоростях до 144 Кбит/сек.
1.6.1.2. Мемотес Соммunication
Несколько другой подход реализован например в оборудовании Memotec
Communications. Работа с этим оборудованием предполагает наличие системы
управления, т.е. специального ПО, устанавливаемого на компьютере. Это связано,
как с тем, что встроенный в само оборудование пользовательский интерфейс
является командно-ориентированным, так и с тем, что в оборудовании фирмы Memotec
реализованы специальные функции, рассчитанные на взаимодействие с системой
управления. Достаточно сложный командно-ориентированный интерфейс
рассматриваемого оборудования дает преимущества подготовленному пользователю,
т.к. с его помощью администратор сети может более оперативно и гибко производить
конфигурирование сети. Однако даже для подготовленного пользователя являются
полезными функции по автоматизации процесса конфигурирования, предоставляемые
системой управления. Упоминавшиеся выше специальные функции включают в свой
состав оперативный сбор информации ( alarms) о всех возникающих в сети аварийных
ситуациях. Причем, администратор сам может принимать решения, какие ситуации
считать аварийными, а какие нет. Например, явно нет смысла сообщать об
искаженных кадрах, если их процент не слишком высок. Кроме того, системой
управления собирается тарификационная информация. Вся эта информация выдается в
режиме реального времени по инициативе узлов сети.
Для организации обмена в режиме реального времени, передаваемая информация
организуется по возможности наименее избыточно. Информация, поступающая от
узлов, хранится системой управления в базе данных. Ясно, что все описанные
функции, необходимы для построения сравнительно большой коммерчески используемой
сети, однако являются избыточными в противном случае, т.к. требуют более высокой
квалификации от обслуживающего персонала, а также вложения дополнительных
средств в оборудование. В случае с оборудованием фирмы Memotec эти вложения
правда не слишком велики, т.к. система управления стоит всего $2500 и может
устанавливаться на недорогих персональных компьютерах. Однако это достаточно
нетипичный случай. Обычно системы управления стоят гораздо дороже.
1.6.1.3. Cisco Sistems
Маршрутизаторы Cisco Systems
CISCO серии 2500 представляют собой широкий диапазон относительно дешевых
многопротокольных решений для соединения LAN сетей на базе Ehernet и Token Ring.
Имеют фиксированную аппаратную структуру, программно наращиваемы в
функциональном плане. Для маршрутизаторов этой серии существует семь вариантов
ОС - от простейшей IP Feature Set ( поддерживает только IP,HDLC, РРР, X.25,
Frame Relay, SMDS, ISDN) до Enterprise Feature Set с поддержкой исчерпывающего
множества протоколов. При использовании данного вида маршрутизаторов можно
начать работу с минимальной конфигурации функций и наращивать его по мере
необходимости.
Каждая модель серии 2500 поддерживает как минимум два из следующих интерфейсов:
Ethernet, Token Ring, Synchronous Serial, Asynchronous Serial, ISDN BRI, Hub
port interface.
Комбинации интерфейсов подобраны таким образом, чтобы маршрутизаторы этой серии
максимально удовлетворили потребности пользователей.
Маршрутизаторы с одним интерфейсом локальной сети:
CISCO 2501 1 Ethernet, 2 Serial
CISCO 2502 1 Token Ring, 2 Serial
CISCO 2503 1 Ethernet, 2 Serial, 1 ISDN BRI
CISCO 2504 1 Token Ring, 2 Serial, 1 ISDN BRI
Маршрутизаторы специального назначения и конфигураиии:
CISCO 2501CF 2 Serial, CFRAD(Frame Relay) software (+1Ethernet)
CISCO 2502CF 2 Serial, CFRADsoftware (+1Token Ring)
CISCO 2503I 1Ethernet, 1 ISDN BRI, 1 ISDN software (+1 Serial)
CISCO 2504I 1Token Ring, 1 ISDN BRI, 1 ISDN software (+2 Serial)
Комбинированные - Маршрутизаторы/НОВ:
CISCO 2505 1Ethernet(8 hub ports), 2 Seriat
CISCO 2507 1Ethernet(16 hub ports), 2 Serial
CISCO 2516 1Ethernet(14 hub ports), 2 Serial, 1 ISDN BRI
CISCO 2517 1Token Ring(11 hub ports), 2 Serial, 1 ISDN BRI
Access servers (Серверы доступа):
CISCO 2509 1Ethernet, 2 Serial, 8 Asynch
CISCO 2510 1Token Ring, 2 Serial, 8 Asynch
CISCO 2511 1Ethernet, 2 Serial, 16 Asynch
CISCO 2512 1Token Ring, 2 Serial, 16 Asynch
Маршрутизаторы с двумя интерфейсами локальной сети:
CISCO 2513 1Ethernet, 1Token Ring, 2 Serial,
CISCO 2514 1Ethernet, 2 Serial
CISCO 2515 2Token Ring, 2 Serial
Access Servers CISCO 2500. Сервер доступа предназначен для соединения
центрального офиса с филиалами или организации удаленного доступа по
коммутируемым каналам. Эта платформа комбинирует в себе функции сервера доступа
с функциями аналогового и цифрового модемов, и имеет возможность подключения к
каналам Т1. CISCO 2509 имеет 2 синхронных порта(RS-232), по которым можно
организовать подключение к глобальным сетям с помощью синхронных модемов..
ПО для коммуникационного адаптера Eicon Card;
Рассмотрим программное обеспечение для Eicon Card.
NetWare Connect фирмы Novell. Данный пакет работает как загружаемый модуль
NetWare, предоставляя администраторам сетей NetWare 3.х и NetWare 4.х все
необходимое для поддержки удаленного доступа. NetWare Connect обеспечивает
удаленный доступ для клиентов NetWare и компьютеров Macintosh, использующие
протокол ARAP(Apple Talk Remote Access Protocol) по асинхронным каналам связи и
сетям Х.25 и ISDN. Отдельный пакет программ фирмы Novell позволяет рабочим
станциям, функционирующим под DOS или Windows, используя протокол РРР или
SLIP(Serial Line Internet Protocol). Этот продукт может использовать
существующие средства управления сети NetWare .
Этот продукт называют сервером удаленного доступа. Может поддерживать
одновременно до 64 сеансов работы. Пакет программ очень хорошо сопрягается с
продукцией Eicon. В сочетании с Eicon Card позволяет организовать великолепную
хостовую систему, а именно сервер удаленного доступа и сервер NetWare на одной
машине.
Кроме того, необходимо еще ПО для работы Еicon Card как шлюзу, то есть
обеспечить выход в сеть Х.25 и вход из этой сети удаленных пользователей.Для
прозрачного подключения ЛВС к Х.25 и удаленных районных пользователей к ЛВС АВО
необходимо использовать ПО фирмы Eicon OSI LAN Gateway(NetWare Server), которое
в совокупности с адаптером обеспечивает выполнение таких возможностей.
Надо отметить тот факт, что если удаленному пользователю необходим доступ только
к сервеу NetWare (он же файл-сервер), то можно воспользоваться довольно простым
продуктом OSI PC Gateway того же производителя, что намного дешевле. Соотношение
цены примерно 4:1(1115$ / 295$).
1.7.3. ПО для районных пользователей.
Существует множество программных продуктов, позволяющих осуществлять удаленный
доступ(имеется в виду клиентское ПО).
Хорошее дешевое решение (60$) поставляет фирма RAD Data Communication. Это
продукт TRE-PC , способный работать под управлением операционных систем DOS,
Windows, OS/2 и Unix. Но к сожалению этот продукт нестандартизован.
Предлагается, для самого дешевого решения, на каждый из клиентских компьятеров
установить ОС Windows 95. Администрация Владимирской области обладает лицензией
на использование данного продукта. Фирма Shiva, крупнейший поставщик
оборудования и программного обеспечения для корпоративных территориальных сетй
связи, помогла фирме Microsoft внедрить в Windows 95 функции удаленного доступа.
Реализованные по принципу открытой архитектуры, эти функции позволяют клиентам,
использующим Windows 95 , работать с серверами удаленного доступа различных
производителей. Но возникает одна трудность, связанная с установкой этого
продукта. При инстадляции Windows 95 компьютер должен иметь не менее 8 Мбайт
ОЗУ. В нашем случае оконечное оборудование обработки данных представляется со
следующими характеристиками: 486DX2/33/4, то есть нехватает 4 Мбайт ОЗУ.
Предлагается произвести upgrade путем устновки на удаленные станции
дополнительного модуля SIMM 4Мb. Модуль SIMM сейчас стоит порядка 22-25 $, что
дешевле покупки специального ПО удаленного доступа.