Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розробка корпоративної мережі на основі технологій xDSL

Реферат Розробка корпоративної мережі на основі технологій xDSL





ід, для організації довгих модемних серій (більше 16 ліній) найкраще використовувати підключення до ТМЗК через цифровий інтерфейс E1 PRI. Цифровий інтерфейс Е1 забезпечує передачу даних зі швидкістю 2048 кбіт/сек. Враховуючи те, що для підтримки одного модемного або голосового з'єднання необхідна смуга 64 кбіт/сек., E1 дозволяє організувати одночасну роботу 30 ліній. При цьому АТС налаштовується так, щоб модемні дзвінки, що надходять на один телефонний номер перенаправлялись на вільну лінію - таким чином, формується модемний серія.

У тому випадку, якщо в складі ТМЗК немає PRI інтерфейсів, але є, наприклад порти R 1.5, бажано підбирати RAS з підтримкою R 1.5. Якщо це неможливо, необхідно включати в проект спеціальні конвертори. На жаль, конвертори ускладнюють рішення, до того ж працюють не завжди коректно. Необхідно пам'ятати, що процедура виділення PRI порту відрізняється від підключення звичайного телефону. Вона передбачає отримання у телефонного оператора технічних умов на підключення і розробку проекту підключення з наступним його узгодженням у відповідних органах. Як правило, таку розробку та узгодження проводять компанії-інтегратори, які мають відповідні ліцензії. Крім вирішення проблем, пов'язаних з виділенням PRI порту, необхідно забезпечити транспортування цифрового потоку від порту АТС до сервера доступу (вирішити проблему останньої милі ). Як правило, для цього організується дротова виділена лінія, на кінцях якої встановлюються DSL модеми. Іноді в якості транспорту використовуються оптоволоконні лінії зв'язку або системи радіодоступу. Деякі телефонні оператори надають послуги з організації останньої милі в одному пакеті з виділенням PRI порту. Після того, як вирішені всі проблеми зв'язку з ТМЗК, у вузлі доступу можна встановлювати RAS. При цьому повинні бути вирішені питання виділення адресного IP-простору, маршрутизації IP-пакетів та інформаційної безпеки. Крім того, для забезпечення ефективної аутентифікації, авторизації та обліку роботи віддалених користувачів на один з корпоративних серверів встановлюється програмне забезпечення RADIUS.


3.4 Розгортання VPN


У будь-який досить великої компанії, де є розгалужена мережа віддалених майданчиків, потрібно розгорнути віртуальну приватну мережу (Virtual Private Network, VPN) і налагодити шифрування інформації між центральним і віддаленими офісами, щоб філії могли зв'язуватися один з одним через захищене з'єднання. Конкретна назва використовуваної системи і точний алгоритм шифрування не мають значення, оскільки одним з достоїнств проектованої схеми організації VPN - незалежність рішення від платформи та програмного оточення. У загальному випадку шифратор є наскрізним, т. Е. Шифрує все, що надходить у відкритому вигляді на один з його інтерфейсів, і передає в мережу вже зашифровані дані через інший інтерфейс.

Здавалося б, найпростіше включити шифратор в «розрив» мережі, т. е. встановити його між комутатором і маршрутизатором. Але одна з умов розгортання VPN -забезпечення безперебійного функціонування мережі в цілому, незалежно від того, включено шифрування чи ні. Підключення шифратора веде до появи вузького місця в будь-якому випадку, однак при його установці на «горло» мережі безперебійність роботи піддається серйозній небезпеці, так як, вийди шифратор з ладу, даний офіс втратить зв'язок з іншими. Для центрального офісу короткочасна втрата зв'язку з віддаленими майданчиками - невелика трагедія, а ось останні віддалено працюють з серверами, фізично розташованими в центральному офісі компанії, так що простої внаслідок неполадок в роботі шифрувального обладнання неприпустимі. Таким чином, функціонування корпоративної мережі в цілому повинно бути забезпечено незалежно від роботи шифраторів.


3.4.1 Схема мережі

Всі робочі станції центрального офісу і частина серверів підключаються до одного комутатора. Інше серверне обладнання центрального офісу працює через інший комутатор. Обидва комутатора з'єднуються з маршрутизатором, який і пов'язує локальні мережі центрального і віддалених офісів в єдину корпоративну мережу. Топологія віддаленої локальної мережі виглядає, як правило, простіше: комутатор для підключення серверного обладнання відсутня, тому єдиний комутатор приєднується безпосередньо до маршрутизатора; той, у свою чергу, зв'язується з маршрутизаторами центрального і віддалених офісів. Їх взаємодія здійснюється по протоколу динамічної маршрутизації EIGRP.

Ідея підключення шифрувального пристрою полягає в тому, щоб воно функціонувало паралельно з комутатором локальної мережі. У центральному офісі шифратор підключається до комутатора локальної мережі. Наприклад, шифратор може являти собою звичайну i386-сумісну машину з двома мережевими інтерфейсами і працювати під управлінням UNIX-подібної операційної системи. При бажанні...


Назад | сторінка 19 з 24 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Принципи підключення до локальної мережі
  • Реферат на тему: Підключення до мережі і налагодження схеми управління радіально-свердлильно ...
  • Реферат на тему: Комутатор локальної мережі
  • Реферат на тему: Проект мультисервісної мережі доступу корпоративної мережі
  • Реферат на тему: Розробка інформаційної системи на базі високошвидкісної мережі для Централь ...