|
Скачати 2.61 Mb.
|
1.5.Підтримка границі корпорації1.5.1.Надання послуг у точках присутностіНа зовнішній границі корпорації знаходиться точка присутності (POP – Point of Presence), що служить для підключення послуг до корпоративної мережі. Зовнішні послуги, що проходять через POP, включають доступ в Інтернет, підключення до WAN та послуги телефонії (PSTN – public switched telephone network). POP включає межу розподілу. Межа розподілу – це межа, що розділяє відповідальність за обслуговування обладнання та усунення несправностей між провайдером послуг та замовником. Обладнання провайдера послуг до межі розподілу – зона відповідальності провайдера послуг, замовник відповідає за усе, що знаходиться після точки розмежування. У корпораціях POP забезпечує підключення до зовнішніх послуг і площадок. POP може забезпечувати пряме підключення до одного чи декількох провайдерів послуг Інтернет, що надають користувачам необхідний доступ в Інтернет. Віддалені площадки корпорації також з'єднуються через POP. Канали WAN між віддаленими площадками організовуються провайдерами послуг. Розташування POP і межі розподілу залежать від країни. Хоча ця межа часто розташовуються в MDF замовника, вони можуть бути і на стороні ІSP. 1.5.2.Безпека на границі корпораціїВеликі підприємства часто складаються з кількох з'єднаних площадок. Кілька площадок можуть мати пограничне підключення, що служить для з'єднання корпорації з іншими користувачами та організаціями. Границя – це точка входу для атак ззовні та вразливе місце. Атаки на границі можуть вплинути на тисячі користувачів. Наприклад, атаки типу “відмови в обслуговуванні” (DoS – Denial of Service) блокують доступ до ресурсів для легітимних користувачів як ззовні, так і зсередини мережі, погіршуючи роботу корпорації в цілому. Весь корпоративний трафік проходить через границю. Прикордонні пристрої повинні бути налаштовані для захисту від атак і фільтрації трафіку по веб-сайту, ІP-адресі, режиму трафіку, прикладних програмах і протоколах. Організація може розгорнути на границі міжмережевий екран та пристрої безпеки з системами виявлення несанкціонованого доступу (ІDS – Intrusion Detection System) і системами запобігання вторгнень (ІPS – Intrusion Prevention System) для захисту мережі. Зовнішні мережеві адміністратори мають потребу в доступі для внутрішнього обслуговування та встановлення програмного забезпечення. Віртуальні приватні мережі (VPN - Virtual Private Network), списки контролю доступу (ACL-списки), ідентифікатори користувачів та паролі надають цей доступ. Крім того, віртуальні приватні мережі забезпечують доступ віддаленим працівникам до внутрішніх ресурсів. 1.5.3.Підключення корпоративної мережі до зовнішніх послугКорпорації підключаються до мережі, як правило за допомогою орендованих ліній. Для підключення використовуються мідні та волоконно-оптичні кабелі. POP повинні включати відповідні пристрої для підтримки послуг WAN. Наприклад блок обслуговування мультиплексного каналу/блок обслуговування даних (пристрій CSU/DSU) для забезпечення електричного інтерфейсу і сигналізації, що відповідають вимогам провайдера послуг. Власником цього обладнання може бути або замовник або провайдер послуг. Відповідальність за обслуговування обладнання лежить на його власнику. Незалежно від власності, все обладнання, розташоване в точці POP, називається телекомунікаційним обладнанням користувача (CPE – Customer Premises Equipment). 1.6.Основи комутації та маршрутизації1.6.1.МаршрутизаториМаршрутизатор – важливий пристрій рівня розподілу корпоративної мережі. Без маршрутизації пакети не змогли б залишити локальну мережу. Маршрутизатор надає доступ до інших приватних мереж, а також до мережі Інтернет. У конфігурації ІP протоколу всіх вузлів локальної мережі задається ІP-адреса інтерфейсу. Інтерфейс маршрутизатора – це шлюз за замовчуванням. Маршрутизатори відіграють критичну роль у з'єднанні декількох площадок у рамках корпоративної мережі, забезпечуючи резервні шляхи передачі даних і підключення до провайдера послуг Інтернет. Крім того, маршрутизатори можуть бути перетворювачами між різними типами середовищ і протоколами. Маршрутизатори використовують мережеву частину ІP-адреси призначення для маршрутизації пакетів до потрібного місця призначення. Вони вибирають альтернативний шлях, якщо канал недоступний чи перевантажений трафіком. Маршрутизатори виконують й інші корисні функції:
В корпоративних мережах та мережах провайдерів Інтернет ефективна маршрутизація та відновлення після відмов мережевих каналів критично важливі для доставки пакетів до місця призначення. Маршрутизатори можуть мати різні форми і розміри (форм-фактори). Мережеві адміністратори в корпоративному середовищі повинні підтримувати безліч типів маршрутизаторів і комутаторів, від невеликих настільних, до моделей для встановлення в стійку та блейдів. Крім того, маршрутизатори можуть бути фіксованої конфігурації і модульними. Маршрутизатори фіксованої конфігурації мають вбудовані інтерфейси. Модульні маршрутизатори поставляються з декількома слотами, що дозволяють адміністратору змінювати інтерфейси маршрутизатора. 1.6.2.КомутаториХоча комутатори і маршрутизатори присутні на всіх рівнях ієрархічної моделі, на рівні доступу комутаторів більше. Головна функція комутаторів полягає в підключенні вузлів, таких як робочі станції, сервери, ІP-телефони, веб-камери, точки доступу і маршрутизатори. Це значить, що комутаторів в організації буде значно більше, ніж маршрутизаторів. Комутатори поставляються в різних форм-факторах:
Комутатори вищого класу для корпорацій і провайдерів послуг підтримують різні швидкості, від 100 МБ до 10 ГБ. Корпоративний комутатор у MDF з'єднує інші комутатори з ІDF за допомогою оптоволоконного чи мідного кабелю Gіgabіt Ethernet. Комутатори в ІDF звичайно використовують обидва порти Fast Ethernet RJ-45 для підключення пристроїв і хоча б один порт Gіgabіt Ethernet (мідний чи оптоволоконний) для підключення до комутатора MDF. Деякі комутатори вищого класу мають модульні порти, які можна замінити при необхідності. Дуже важливий фактор – щільність портів комутатора. |
Методичні вказівки Метрологія, стандартизація, сертифікація та акредитація” для студентів спеціальностей “Технології та засоби телекомунікацій”, “Телекомунікаційні... |
КОНСПЕКТ ЛЕКЦІЙ ЧАСТИНА 2 ПЛАНОВІ ГЕОДЕЗИЧНІ МЕРЕЖІ Лісевич М. П., Ільків Є. Ю Геодезія. Планові геодезичні мережі.: Конспект лекцій.Івано-Франківськ: ІФНТУНГ, 2010. 131с |
ІСТОРІЯ УКРАЇНИ Конспект лекцій для студентів технічних спеціальностей України. / Г. Ю. Каніщев, Ю.І. Кисіль, В. О. Малишев, Г. Г. Півень, О. А. Яцина. – Конспект лекцій для студентів технічних спеціальностей.... |
КОНСПЕКТ ЛЕКЦІЙ для студентів освітнього рівня «бакалавр» Конспект лекцій»: Навчально-методичний посібник для студентів галузі знань (0305) «Економіка і підприємництво», напрямів підготовки... |
КОНСПЕКТ ЛЕКЦІЙ для студентів всіх спеціальностей і форм навчання Затверджено Васійчук В. О., Гончарук В.Є., Дацько О. С., Качан С.І., Козій О.І., Ляхов В. В., Мохняк С. М., Петрук М. П., Романів А. С., Скіра... |
КОНСПЕКТ ЛЕКЦІЙ для студентів економічних спеціальностей усіх форм навчання Проектний аналіз : конспект лекцій / укладачі: О. І. Карпіщенко, О. О. Карпіщенко. – Суми : Сумський державний університет, 2012.... |
Конспект лекцій для студентів усіх спеціальностей денної та заочної форм навчання Гуць В. С., Володченкова Н. В., Основи охорони праці: Конспект лекцій для студентів усіх спеціальностей денної та заочної форм навчання.... |
КОНСПЕКТ ЛЕКЦІЙ З КУРСУ «ПСИХОЛОГІЯ» Конспект лекцій з курсу «Психологія» (для студентів 2 курсу денної форми навчання спец.: 092100 – «Промислове та цивільне будівництво»,... |
Конспект лекцІй з дисципліни “ ПОТЕНЦІАЛ і розвиток ПІДПРИЄМСТВА”... Конспект лекцій з дисципліни “Потенціал і розвиток підприємства” для студентів ІV курсу / Укл доцент кафедри економіки підприємства... |
Конспект лекцій з курсу “ Системно-структурне моделювання технологічних... Конспект лекцій з курсу “Системно-структурне моделювання технологічних процесів” / Укладач П. В. Кушніров. – Суми: Вид-во СумДУ,... |