Научная статья на тему 'Использование перспективных технологий для развития распределенных корпоративных сетей связи'

Использование перспективных технологий для развития распределенных корпоративных сетей связи Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1780
230
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОРПОРАТИВНАЯ СЕТЬ / УРОВЕНЬ ДОСТУПА / УРОВЕНЬ РАСПРЕДЕЛЕНИЯ / ПРОТОКОЛЫ ETHERNET / ТЕХНОЛОГИЯ MPLS / ВИРТУАЛЬНАЯ ЧАСТНАЯ СЕТЬ VPN

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Степанова Ирина Владимировна, Абдулвасеа Мохаммед Омар Ахмед

Выбор конкретной структуры корпоративной сети и оборудования зависит от особенностей территориального размещения корпорации, от возможностей использования современных инфокоммуникационных технологий и имеющейся транспортной инфраструктуры. А также определяется требованиями заказчика по организации фиксированного и беспроводного доступа пользователей к услугам сети. Тема внедрения IP-УАТС в компаниях сейчас является одной из ключевых в телекоммуникационной отрасли. Переход на IP-телефонию позволяет оптимизировать рабочее время сотрудников за счет создания единого информационного пространства и удаленных рабочих мест. При этом некоторые решения позволяют сэкономить на мобильной связи, поскольку позволяют переключать мобильные соединения на опорную IP-сеть компании. Корпоративные сети связи объединяют локальные вычислительные сети (ЛВС), используя различные технические подходы и перспективные телекоммуникационные технологии. ЛВС обеспечивают взаимодействие бизнес-приложений, телефонной и видеосвязи. Характеристиками ЛВС являются: производительность, соответствующая предъявляемым требованиям; поддержка требуемого высокого качества связи; совместимость с оборудованием смежных подсистем; масштабируемость, отказоустойчивость и управляемость. Применительно к ЛВС разработано семейство стандартов Ethernet. Технология виртуальных локальных сетей (Virtual Local Area Network, VLAN) обеспечивает группирование МАС-адресов. VLAN объединяет группу устройств, которые имеют возможность взаимодействовать между собой напрямую на канальном уровне, а на физическом уровне они подключены к разным сетевым коммутаторам. Технология VPN (Virtual Private Network) виртуальная частная сеть позволяет обеспечить сетевые соединения (создать логическую сеть поверх другой сети). Технология MPLS (multiprotocol label switching) многопротокольная коммутация по меткам обеспечивает передачу данных от одного узла сети к другому. Чтобы связать территориально разнесенные сети клиента в единую виртуальную частную сеть применяются туннели между пограничными маршрутизаторами внутренней сети. Преимуществом туннелей MPLS VPN являются автоматический способ их прокладки и выгоды, получаемые за счет применения технологии MPLS, которая позволяет ускорить продвижение пакетов по сети поставщика услуги и обеспечивает управление качеством обслуживания для туннелей с инжинирингом трафика.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Степанова Ирина Владимировна, Абдулвасеа Мохаммед Омар Ахмед

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Использование перспективных технологий для развития распределенных корпоративных сетей связи»

ИСПОЛЬЗОВАНИЕ ПЕРСПЕКТИВНЫХ ТЕХНОЛОГИЙ ДЛЯ РАЗВИТИЯ РАСПРЕДЕЛЕННЫХ КОРПОРАТИВНЫХ

СЕТЕЙ СВЯЗИ

Выбор конкретной структуры корпоративной сети и оборудования зависит от особенностей территориального размещения корпорации, от возможностей использования современных инфокомму-никационных технологий и имеющейся транспортной инфраструктуры. А также определяется требованиями заказчика по организации фиксированного и беспроводного доступа пользователей к услугам сети. Тема внедрения IP-УАТС в компаниях сейчас является одной из ключевых в телекоммуникационной отрасли. Переход на IP-телефонию позволяет оптимизировать рабочее время сотрудников за счет создания единого информационного пространства и удаленных рабочих мест. При этом некоторые решения позволяют сэкономить на мобильной связи, поскольку позволяют переключать мобильные соединения на опорную IP-сеть компании. Корпоративные сети связи объединяют локальные вычислительные сети (ЛВС), используя различные технические подходы и перспективные телекоммуникационные технологии. ЛВС обеспечивают взаимодействие бизнес-приложений, телефонной и видеосвязи. Характеристиками ЛВС являются: производительность, соответствующая предъявляемым требованиям; поддержка требуемого высокого качества связи; совместимость с оборудованием смежных подсистем; масштабируемость, отказоустойчивость и управляемость. Применительно к ЛВС разработано семейство стандартов Ethernet. Технология виртуальных локальных сетей (Virtual Local Area Network, VLAN) обеспечивает группирование МАС-адресов. VLAN объединяет группу устройств, которые имеют возможность взаимодействовать между собой напрямую на канальном уровне, а на физическом уровне они подключены к разным сетевым коммутаторам. Технология VPN (Virtual Private Network) - виртуальная частная сеть позволяет обеспечить сетевые соединения (создать логическую сеть поверх другой сети). Технология MPLS )multiprotocol label switching) - многопротокольная коммутация по меткам обеспечивает передачу данных от одного узла сети к другому. Чтобы связать территориально разнесенные сети клиента в единую виртуальную частную сеть применяются туннели между пограничными маршрутизаторами внутренней сети. Преимуществом туннелей MPLS VPN являются автоматический способ их прокладки и выгоды, получаемые за счет применения технологии MPLS, которая позволяет ускорить продвижение пакетов по сети поставщика услуги и обеспечивает управление качеством обслуживания для туннелей с инжинирингом трафика.

Информация об авторах:

Степанова Ирина Владимировна, Профессор Московского технического университета связи и информатики (МТУСИ), кандидат технических наук, Москва, Россия

Мохаммед Омар Ахмед Абдулвасеа, Бакалавр, магистрант МТУСИ (Республика Йемен) Для цитирования:

Степанова И.В., Мохаммед Омар А.А. Использование перспективных технологий для развития распределенных корпоративных сетей связи // T-Comm: Телекоммуникации и транспорт. 2017. Том 11. №6. С. 10-15.

For citation:

Stepanova I.V., Mohammed Omar A.A. (2017). Use of advanced technologies for development distributed corporate communication networks. T-Comm, vol. 11, no.6, рр. 10-15. (in Russian)

Степанова Ирина Владимировна,

Московский технический университет связи и информатики, Москва, Россия, W515iv@mail.ru

Мохаммед Омар Ахмед Абдулвасеа,

Московский технический университет связи и информатики, Москва, Россия

Ключевые слова: корпоративная сеть, уровень доступа, уровень распределения, протоколы Ethernet, технология MPLS, виртуальная частная сеть VPN.

T-Comm Том 1 1. #6-20 1 7

При построении корпоративных сетей связи обычно предъявляются такие требования;

- защита пользовательского трафика и отказоустойчивое исполнение, гарантирующее стабильную работу сети;

- простота внедрения, позволяющая развернуть сеть в кратчайшие сроки;

- модульная архитектура, позволяющая внедрять те решения, которые необходимы в данный момент, с возможностью последующего развития информационной инфраструктуры;

- централизованное управление всей сетевой инфраструктурой;

- готовность к внедрению новых технологий и сервисов.

Важное достоинство распределенных корпоративных сетей связи - это их более высокая отказоустойчивость, то есть способность системы выполнять свои функции при отказах отдельных элементов аппаратуры и неполной доступности данных. Основой повышенной отказоустойчивости распределенных систем является избыточность. Для пользователя распределенные системы дают такие преимущества, как возможность совместного использования дорогостоящих периферийных устройств - массивов данных большой емкости, цветных принтеров, модемов, оптических дисков.

Как правило, разбиение корпоративной сети на простые уровни, как показано на рис, 1, способствует повышению устойчивости сети за счет локализации возникающих проблем, то есть при появления какой-либо проблемы в сети необходимо определить на каком модуле (уровне) она находится, а затем приступать к ее решению, не затрагивая при этом другие модули сети.

можно подключать разные устройства, такие как проводные или беспроводные (телефоны, факсы, камеры наблюдения, принтеры, компьютеры). Удаленный доступ представляет собой функцию, которая позволяет пользователю подключаться к корпоративным ресурсам через Интернет с помощью ПК, которые находятся в одной сети.

(KinpoepflktaH точна доступа

коммутатор распреДЕЛннй

удаленный маршрутизатор

Рис, 1. Иерархическая модельссти

Уровень доступа (Access Layer), представляющий пользователям или устройствам доступ к сети, - это точка для их входа в сеть. Доступ может быть проводным или беспроводным. Локальные вычислительные сети (ЛВС) обеспечивают взаимодействие бизнес-приложений, телефонной и видеосвязи (см. рис. 2).

Характеристиками ЛВС являются: производительность, соответствующая предъявляемым требованиям; поддержка требуемого высокого качества связи; совместимость с оборудованием смежных подсистем; масштабируемость, отказоустойчивость и управляемость.

Устройства уровня доступа - это коммутаторы второго уровня, выполняющие первичное сегментирование сети (технология VLAN). Как правило, устройства уровня доступа должны предоставлять высокоскоростное фиксированное и беспроводное подключение к сети. На уровне доступа

ПйЛЬ»аЭ1ГеЛЬ ЕР-теЛЕфОННН

Рис. 2. Уровень доступа

Поскольку уровень доступа является входной точкой в сеть для клиентских устройств, он должен обеспечивать защиту самих пользователей, корпоративных ресурсов и сети от вредоносных атак со стороны подключаемых клиентов/устройств. Уровень доступа включает такие технологии защиты:

DHCP-snooping - защищает пользователей от получения адреса от неизвестного DHCP-сервера, не позволяя злоумышленнику захватить ¡р-адреса;

IP Source guard-защита от подмены IP-адреса источника;

Port security устанавливает о!раничение на количество MAC адресов, поступающих на порт коммутатора. Защищает от подмены MAC адреса и от атак, направленных на переполнение таблицы коммутации;

Dynamic ARP inspection - защита от перехвата трафика между компьютерами.

Уровень распределения обеспечивает множество важных сервисов сети. Агрегация (объединение) всех коммутаторов уровня доступа в единую сеть является главной задачей этого уровня, позволяющей уменьшить количество соединений. К этому уровню подключаются сервисы сети и другие модули, такие как модуль WAN сети, модуль сети Internet, модуль data -центра.

В основном устройства, используемые на уровне распределения, являются коммутаторами третьего уровня. Они осуществляют маршрутизацию трафика между сегментами сети, а так же реализуют систему безопасности и сетевые политики (контроль доступа).

Уровень распределения включает в себя такие технологии защиты:

контроль доступа - защита от атак на корпоративные ресурсы ограничивается политиками безопасности (списки доступа);

защита от IP spoofing-a.

Уровень распределения требует высокопроизводительного, отказоустойчивого исполнения. Например, модель Cisco SBA LAN предполагает использование технологии сгекиро-вания и агрегированных соединений между сетевыми устройствами.

На основе этой модели меж'ту устройствами уровня доступа и уровня распределения используются агрегированные каналы (с применением таких протоколов как EtherChannel), одновременно обеспечивая отказоустойчивость и более высокую производительность.

T-Comm Vol. 1 1. #6-201 7

7Т>

Пол агрегированным каналом понимается объединение двух или более физических каналов в один логический канал. При этом увеличивается пропускная способность капала. В случае отказа одного из соединений, информация но-прежнему передается по другим исправным соединениям.

Логический интерфейс может быть образован объединением двух (или более) портов, при этом один порт может принадлежать первому коммутатору стека, а второй порт -второму. Оба порта участвуют в передаче [ рафика.

Для уменьшения и снижения затрат и общего числа устанавливаемых устройств можно объединять уровень распределения е уровнем ядра, при этом уровень распределения, выступающий в качестве уровня ядра, называется Collapsed core.

Основная задача уровня ядра - объединение уровней распределения в больших сетях. В уровне ядра, как правило, -два коммутатора, подключение к которым осуществляется только на третьем уровне. Объединение в единую сеть нескольких зданий возможно только с использованием контролируемой зоны, под которой понимается собственный канал передачи данных. Если между двумя зданиями соединение осуществляется гю специальному выделенному каналу (который находится в контролируемой зоне), то в этом случае можно организовывать уровень ядра. Если же два здание соединены средствами Интернет канала, то в этом случае стоит применять специальный для этого модуль -либо модуль Интернет (Internet Edge), либо модуль сети WAN (WAN area).

Коммутаторы уровня ядра должны обладать высокой пропускной способностью (от 40 Гбит/е). Вес коммутаторы уровня распределения и любые другие модули должны подключаться к обоим коммутаторам уровня ядра, обеспечивая отказоустойчивость. Подключение осуществляется по технологии EtherChanttel, что позволяет балансировать поток трафика.

Три уровня корпоративной сети предоставляют различные функции и возможности. В зависимости от необходимости могут применяться один, два или все три уровня. Па-пример, для офиса с количеством пользователей менее 10 имеет смысл внедрять только уровень доступа. Для большой организации, занимающей несколько этажей или целое здание, будет разумным применение, как уровня доступа, л ак и уровня распределения. Для огромных селей, объединяющих несколько зданий необходимы все три уровня — доступа, распределения и ядра.

Рассмотрим технологии и принципы адресации, которые используются для реализации перечисленных уровней корпоративных сетей.

Канальный уровень семейства стандартов для локальной сетей Ethernet дел шея на две части.

Подуровень управления логической связью LLC отвечает за достоверную передачу кадров данных между узлами, а также реализует функции интерфейса с прилегающим к нему сетевым уровнем. Для уровня LLC существуют несколько вариантов протоколов, отличающихся наличием или отсутствием процедур восстановления кадров в случае их потери или искажения, то есть отличающихся качеством транспортных услуг.

Второй частью канального уровня является MAC (подуровень контроля д ослу на к среде передачи данных). Этот

подуровень обеспечивает корректное совместное использование общей среды, представляя ее в соответствии с определенными алгоритмом в распоряжение той или иной станции сети. MАС-адрес (от англ. Media Access Control — управление доступом к среде, также Hardware Address)—- уникальный идентификатор, присваиваемый каждой единице активного оборудования или некоторым их интерфейсам в компьютерных сетях Ethernet. MAC - уровень появился вследствие существования в локальных сетях разделяемой среды передачи данных.

МАС-адрес состоит из 48 бит, первые 24 бита фиксированы производителем, последующие 24 бита являются серийным номером сетевого устройства, MAC — адреса записываются в шестиадцатеричной форме но 2 цифры через двоеточие (например, 00:0C:5E:8D:32:C6).

Технология виртуальных локальных сетей (Virtual Local Area Network. VLAN) обеспечивает группирование МАС-адресов. VLAN объединяет группу устройств, которые имеют возможность взаимодействовать между собой напрямую на канальном уровне, а па физическом уровне они подключены к разным сетевым коммутаторам. Устройства, которые находятся в разных VLAN, невидимы друг другу па канальном уровне, хотя они подключены к одному коммутатору канального уровня, и для связывания виртуальных сетей в общую сеть используется средство сетевого уровня. Каждая сеть VLAN является отдельным широковещательным доменом. При прохождении графика разных VLAN через порт коммутатора, коммутатор должен его как-то различать. Для этого каждый кадр трафика должен был ь помечен добавлением в кадр Ethernet дополнительного поля-этикетки или тега.

Тема внедрения 1Р-УАТС в компаниях сейчас является одной из ключевых в телекоммуникационной отрасли. Дело в том, что российский рынок уже готов к использованию решений, поддерживающих передачу данных через Интернет, поскольку стоимость самого трафика в настоящее время снижается. Кроме того, производителям 1Р-УАТС удалось решить практически все вопросы, касающиеся надежности, качества и безопасности предлагаемых устройств. Традиционные учрежденческие автоматические телефонные станции (УАТС) значительно проигрывают по функциональности платформам на базе IP,

Еще одним преимуществом IP-АТС является их гибкость в плане расширяемости. Так, в случае увеличения количества пользователей в компании, ИТ-отдел может просто приобрести дополнительные лицензии и программные телефоны, не граля при этом дополнительных средств на оборудование (которое при этом может оказаться не полностью востребованным), Помимо этого, внедрение IP-телефонии в офисе позволяет уменьшить затраты на построение, эксплуатацию и техническую поддержку инфраструктуры. Так, использование IP-решений предоставляет возможность отказаться от привязки конкретных абонентских устройств к географическому местоположению в инфраструктуре предприятия, а также сократить количество кабелей на рабочих местах, поскольку не требует отдельных С КС, позволяя использовать существующую компьютерную сеть. Например, при внедрении IP-телефонии в новом здании экономия на кабельной разводке в среднем составляет 40%.

Еще один путь для оптимизации расходов при использовании IP-А ТС - возможность централизованного ад м инист-

рировання и обновления программного обеспечения. Централизация серверов в вычислительном центре позволяет экономить как за счет уменьшения количества приобретаемых серверов, так и путем снижения потребностей в инструментах и ресурсах на управление приложениями, включая унифицированные сообщения, конференц-связь и даже сами IP-УАТС. Помимо этого, по причине уменьшения количества серверов компании удается снизить энергопотребление.

Переход на IP-телефонию позволяет оптимизировать рабочее время сотрудников за счет создания единого информационного пространства и удаленных рабочих мест. При этом некоторые решения позволяют сэкономить па мобильной связи (в первую очередь, при роуминге), поскольку позволяют переключать мобильные соединения на опорную IP-сеть компании.

Преимуществом перехода на IP является предоставление более широких возможностей по сравнению с традиционными средствами связи. Так, IP-решения гораздо легче в настройке и упрощают процесс внесения изменений в существующую систему связи. Кроме того, они допускают универсальные методы диагностики, применимые во всех 1Р сетях. При этом конечные пользователи получают большие возможности в области конфигурирования терминала под собственные нужды, а также настройки автоинформаторов и голосовых ящиков.

Виртуальные частные сети могут обеспечить сотрудникам безопасный доступ к корпоративной сети, когда сотрудник находится за пределами офиса. Технология VPN используются для безопасного подключения географически разделенных офисов организации, создавая при этом одну сплоченную сеть, поэтому можно сказать, что VPN предоставляет оптимальное решение проблем безопасности, которые возникают при использовании сети Интернет в качестве распределенной сети,

VPN обеспечивает для пользователей следующие функции:

Конфиденциальность — то есть третье лицо не может скопировать данные или ознакомиться с информацией, которая передается по сети Интернет;

Аутентификация - проверяют истинность устройства пользователя;

Целостность данных - проверяется, изменился ли пакет при его передаче через Интернет;

Запрет пересылки недостоверной информации - третье лицо не может копировать пакеты данных, отосланные истинным отправителем, а затем пересылать эти пакеты, выдавая себя за истинного отправителя.

Классификация VPN представлена на рис. 3.

Допустим, что два устройства хотят передавать информацию друг другу. Эти устройства добавляют еще один заголовок к оригинальному пакету, В этот заголовок включаются поля, наличие которых позволяет VPN устройствам выполнять перечисленные выше функции. А также эти устройства отвечают за шифрование пакетов, таким образом, никто не может дешифровать содержимое пакетов, даже если там удалось скопировать его при передаче через Интернет.

Технология MPLS (multiprotocol label switching) — многопротокольная коммутация по меткам обеспечивает передачу данных от одного узла сети к другому меток. То есть метки присваиваются пакетам данных, и решение о

присваиваются пакетам данных, и решение о дальнейшего маршрута к другому узлу сети осуществляется только на основании значения присвоенной метки без необходимости изучения самого пакета данных. Именно по этому возникает возможность создания сквозного виртуального канала независимою от среды передачи и используется любой протокол передачи данных.

MPLS обладает многими преимуществами, такими как:

- позволяет легко создавать виртуальные каналы между узлами сети;

- отсутствие необходимости поддержания нескольких сетей L2;

- независимость от особенностей технологий канального уровня, таких как ATM, Frame Relay, SONET/SDH или Ethernet;

- MPLS — сам по себе он не полезен реально работает на: MPLS L2VPN, MPLSL3VPN, MPLSTE.

Под заголовком MPLS могут быть любые протоколы IP, Ethernet, ATM.

В реальности MPLS работает только поверх IP-сетей, но переносить, действительно, может разные протоколы. Весь заголовок MPLS - это 32 бита. Формат полей и их длина фиксированы. Часто весь заголовок называют меткой. Пространство меток представлено в табл. I.

Таблица

Пространство меток

Метка Назначения

0 «Явная пустая метка». Она используется на самом последнем пролёте MPLS - перед Egress LSR - для того, чтобы уведомить его, что эту метку 0 можно снять, не просматривая таблицу меток (точнее LF1B).

1 Аналогично использованию опии и «Router alert option» при передаче в iP-пакетах. Метка 1 не может использоваться как последняя метка в стеке.

2 Может использоваться только как последняя метка в стеке. Наличие метки 2 означает, что заголовок MPLS должен быть удалён, и последующая маршрутизация пакета должна основываться па значении заголовка IPv6

3 Фиктивная метка, которая используется для оптимизации процесса передачи пакета MPLS на Egress LSR. Эта метка может анонсироваться, но никогда не используется в заголовке MPLS реально. Рассмотрим её попозже.

4-15 Зарезервированы

Чтобы принципы построения MPLS VPN смогли найти воплощение в реальной сети, были разработаны несколько специфических механизмов и компонентов сети.

В сети MPLS VPN можно выделить 2 области:

- IP-сети клиентов;

- магистральная сеть MPLS поставщика услуг.

В общем случае у каждого клиента может быть несколько территориально обособленных iP-сетей (сайтов). Принадлежащие одному клиенту сайты обмениваются IP-пакетами через сеть поставщика услуг и образуют виртуальную частную сеть этого клиента.

В состав опорной части сети (core network) входят Р-м api прут и заторы (латинская буква «Р» обозначает провайдера). В терминологии MPLS эти Р-маршрутизаторы называются коммутирующими по меткам маршрутизаторами (Label Switch Routers, LSR), которые направляют трафик по

T-Comm Vol. 1 1. #6-201 7

предварительно проложенным путям коммутации по меткам (Label Switch Protocol, LSP) в соответствии со значениями меток. Р-маршрутизаторы пользуются и передающими (коммутирующими), и управляющими функциями MPLS. Передача осуществляется с помощью свопинга меток, а управление - с помощью протокола распределения меток (Label Distribution Protocol). Эти маршрутизаторы не осведомлены о существовании виртуальных частных сетей (VPN) и не участвуют в BGP-обмене, который происходит па РЕ-маршрутизаторах.

Арр о Л :! V:

Сетевой (4)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Канальный

И

Транспортный

(3)

По

используемому

По уровню работы .относительно исцели ISO/OSI _

Классифик эция VPN

По способу реализации

По степени эашищеьно с™

Программный комплекс

Прогрэммно-эппэрэтный комллекс

Интегрированное решение

Доверительные (MPLSWPN)

Внутрикорпо ративные сет* VPN

Защищенные (IPSec.QpenVPNH РРТР)

зтивные сети VPN

CernWN Удаленного

(MPLS core) и удалять эту метку в момент, когда пакет покидает сеть, СЕ-маршрута заторы («СЕ» означает периферию сети заказчика) подключаются к РЕ-маршрутизаторам и не требуют специальной модификации для поддержки MPLS VPN. РЕ-маршрутизаторы связываются друг с другом по многопротокольному BGP для обмена информацией о подключенных VPN.

На каждом сайте заказчика имеется, по крайней мере, один корпоративный маршрутизатор (СЕ), связанный одноранговыми отношениями, по крайней мере, с одним маршрутизатором сервис-провайдера (РЕ). Маршрутизаторы СЕ и РЕ обычно связаны непосредственно физическим каналом, на которому работает какой-либо протокол канального уровня, например, РРР, FR, ATM или Ethernet. Общение между СЕ и РЕ идет по стандартным протоколам стека TCP/IP. Поддержка MPLS нужна только для внутренних интерфейсов РЕ и всех интерфейсов Р.

Выводы

1. Современный уровень развития корпоративных сетей связи опережает развитие существующих сетевых структур, поскольку быстрыми темпами внедряются новые, перспективные инфокоммуникационные технологии.

2. Корпоративные сети связи имеют, в общем виде, трехуровневую структуру. Выделение уровней способствует повышению надежности и устойчивости сети к негативным воздействиям за счет локализации возникающих проблем.

3. Рассмотренные технические решения позволяют объединять офисы компании в единую телекоммуникационную структуру, учитывающую требования заказчиков в плане масштабирования и возможного внедрения новых услуг.

Литература

Рис. 3. Классификация сетей VPN

20 23 24

32

Label тс S m

Обозначения: label - это сама метка длиной 20 бит; ТС - несет к себе приоритет пакета; S - индикатор дна аека меток длиной в I бит. Если флат установлен в 1, это значит, что текущая метка последняя в стеке; TTL - время жизни длиной в 8 бит и используется для предотвращения петель коммутации.

Рис. 4. Заголовок MPLS

РЕ-маршрутизаторы (буквы «РЕ» означают периферийную часть сети провайдера) должны присваивать пакету начальную метку при его поступлении в опорную сеть MPLS

1. Гольдштейи Б.е., Соколов Н.А., Яновский ГГ. Сети связи; Учебник для вузов. СПб.: ЁХВ-Петербург, 2011. 400 с,

2. Докучаев В.А., Лопатина Е.В., Тимофеева Л.Н. Корпоративная связь на базе IP-телефонии: проблема выбора // Вестник связи. 2004. №11. С. 59-67.

3. Лагутин B.C.. Попова А.Г., Степанова ИВ. Развитие телекоммуникаций мегаполиса. Монография. М., 2009, 190 с.

4. Деарт В.Ю. Мультисервисные сети связи. Протоколы и системы управления сеансами (SoftSwitch /IMS). M,: Брнс-М, 2011. 198 с.

5. NN48500-617 Sliortest Path Bridging (802.laq) Teclinical Configuration Guide Issue 3.0 January 2015.

6. Степанова И.В.. Мохаммед Омар Ахмед Абдулвасеа, Ндай-инкундаЖувен. Анализ перспективных подходов к повышению надежности конвергентных корпоративных сетей связи // Т-Сошщ: Телекоммуникации и транспорт, 2015. Том 9, №12. С. 44-54,

COMMUNICATIONS

USE OF ADVANCED TECHNOLOGIES FOR DEVELOPMENT DISTRIBUTED CORPORATE COMMUNICATION NETWORKS

Irina V. Stepanova, Mohammed Omar Ahmed Abdulvasea, MTUCI, Moscow, Russia,

W515iv@mail.ru

Abstract

The choice of the specific structure of the corporate network and equipment depends on the features of the territorial location of the corporation, on the possibilities of using modern info communication technologies and the available transport infrastructure. Also determined by the customer's requirements for the organization of fixed and wireless users access to network services. The topic of implementing IP-PBXs in companies is now one of the key in the telecommunications industry. The transition to IP-telephony allows optimizing the working time of employees by creating a single information space and remote workplaces. At the same time, some solutions save on mobile communication, since they allow you to switch mobile connections to the company's IP backbone network.

Corporate communication networks unite local computer networks (LANs), using various technical approaches and advanced telecommunication technologies. LANs provide interoperability of business applications, telephone and video communications. The characteristics of LANs are Productivity, corresponding to the requirements; Support the required high quality of communication; Compatibility with equipment of adjacent subsystems; Scalability, fault tolerance and manageability. Applied to the LAN, a family of Ethernet standards has developed. The Virtual Local Area Network technology provides grouping of MAC addresses. VLAN combines a group of devices that are able to communicate directly with each other at the link layer, and at the physical level, they connected to different network switches. Virtual Private Network technology allows you to provide network connections (create a logical network on top of another network).

Multiprotocol label switching technology provides data transfer from one network node to another. To connect geographically dispersed client networks to a single virtual private network, tunnels used between the edges routers of the internal network. The advantage of MPLS VPN tunnels is the automatic way of their laying and the benefits gained from the use of MPLS technology, which allows speeding up the promotion of packets over the network of the service provider and provides quality management for tunnels with traffic engineering.

Keywords: corporate network, аccess level, level of distribution, ethernet Protocols, MPLS technology, vVirtual private network VPN.

References

1. Goldstein B.S., Sokolov N.A., Yanovsky G.G. (2011). Communication networks: A textbook for high schools. St. Petersburg: BHV-Petersburg, 400 p.

2. Docuchaev V.A., Lopatina E.V., Timofeeva L.N. (2004). Corporate communication on the basis of IP-telephony: the problem of choice. Vestnik svyazi. no. 11, pp. 59-67.

3. Lagutin V.S., Popova A.G., Stepanova I.V. (2009). Development of metropolitan telecommunications. Moscow, 190 p.

4. Deart V. (2011). Multiservice communication networks. Protocols and session management systems (Softswitch/IMS). Moscow: Brice-M, 198 p. (in Russian)5. NN48500-617 Shortest Path Bridging (802.laq) Technical Configuration Guide Issue 3.0 January 2015.

6. Stepanova I.V., Ahmed Abdulvasea, Ndayinkunda Zhuven (2015). Analysis of promising approaches to improve the reliability of converged enterprise networks. T-Comm, vol. 9, no. 12, pp. 44-54.

i Надоели баннеры? Вы всегда можете отключить рекламу.