Сетевое обеспечение КИС.ppt
- Количество слайдов: 10
Тема 3. Сетевое обеспечение корпоративных информационных систем 3. 1. Корпоративные сети и их основные характеристики. Корпоративная сеть (Enterprise Network) – это, как правило, закрытая компьютерная сеть, которая обеспечивает работу всех контуров КИС и систем в целом и состоит из: 1. Сети отделов – предназначенной для использования общих локальных ресурсов, таких как приложения, данные, лазерные принтеры и модемы группой сотрудников, решающих общие задачи. 2. Сети кампусов – соединяют несколько сетей отделов внутри отдельного здания или внутри одной территории предприятия. Сервисы такой сети включают взаимодействие между сетями отделов, доступ к базам данных предприятия, доступ к факс-серверам, высокоскоростным модемам и высокоскоростным принтерам. 3. Сети предприятия – объединяют все компьютеры всех территорий отдельного предприятия. Они могут покрывать город, регион или даже континент. 4. Если 1 и 2 являются , фактически, локальными сетями (ЛВС), то 3 ― представ- ляет непосредственно корпоративную сеть предприятия. 5. Корпоративные системы могут разворачиваться как в локальных сетях (LAN – Local Area Network), так и в территориальных. При создании территориальных сетей понятие «Территория» не определено, но все же различают городские сети (MAN – Metropolitan Area Networking) и глобальные (WAN - Wide Area Network).
ЛВС работают, как правило, в пределах одного офиса (здания или близстоящих зданий), а, если компания территориально разнесена, то необходимо использовать территориальные сети. Все компьютеры в территориальной сети с точки зрения их пользователей работают так, как будто они находятся рядом, в одной ЛВС. Однако, территориальные сети включают дорогостоящие и сложные в эксплуатации внешние (по отношению к компании) каналы связи, специально созданные или выделенные. Другим способом создания корпоративных территориальных сетей являются виртуальные частные сети (VPN – Virtual Private Network), работающие в уже существующих сетях и, в основном, в публичной сети Интернет. В последнем случае для безопасности создаются специальные «туннели» (виртуальные шифрованные каналы), при этом используются мощные алгоритмы шифрования, заложенные в стандарты протокола безопасности Internet Protocol Security (IPSec). Можно создать корпоративную сеть по технологии IP VPN, объединяя филиалы через публичную сеть Интернет и защищая КИС путем установки специального оборудования и программного обеспечения. Для создания VPN потребуются только аппаратные VPN-шлюзы, поддерживаемые внешними провайдерами, которые обеспечивают быструю обработку данных на аппаратном уровне.
К достоинствам VPN можно отнести следующие: Ш защищенные каналы со стоимостью трафика, примерно, по цене доступа в Интернет; Ш практически полная географическая независимость (подключиться к корпоративной сети можно из любой точки мира); Ш быстрое развертывание и неограниченная масштабируемость; Ш не требуется никаких доработок существующих корпоративных сетей; Основной недостаток VPN это несколько меньшая надежность (т. к. к оборудованию территориальной сети добавляется оборудование VPN). VPN служит для организации прямого, безопасного соединения через общедоступный Интернет между клиентами (обычно конечным пользователем и корпоративным офисом) или между ЛВС корпорации. Подключение к организованной частной виртуальной сети по технологии IP/VPN осуществляется на основе технологий, применяющихся для организации каналов передачи данных (x. DSL, Fast Ethernet, TDM, ISDN и др. ) Основные протоколы канального и межсетевого взаимодействия: IEEE 802. 1, PPPo. E, IP, V. 34, V. 90, V. 92, ISDN. Типы интерфейсов сопряжения каналообразующего и оконечного оборудования: ADSL, Ethernet 10/100 Base. TX, G. 703, V. 35, FXS/FXO, ISDN BRI. Для построения VPN необходимо иметь на концах линии связи программы шифрования исходящего и дешифрования входящего трафика. Программы могут работать на ПК с универсальной ОС, такой, как Linux, Net. Ware или Windows, или на специализированных аппаратных устройствах.
3. 2. Администрирование компьютерных сетей. Наряду с топологией компьютерной сети, определяющей ее построение на физическом уровне, архитектура компьютерной сети определяет на логическом уровне структуру взаимодействия пользователей, компьютеров и ресурсов сети. На логическом уровне руководитель концептуально определяет, кто из пользователей или групп пользователей имеет право доступа к тем или иным ресурсам компьютерной сети и где находятся эти ресурсы. Администратор компьютерной сети реализует выбранную политику с помощью средств администрирования сети. На логическом уровне локальные сети могут быть одноранговые и с выделенным сервером. В одноранговой компьютерной сети – все компьютеры равноправны и могут выступать в роли как пользователей ресурсов, так и их поставщиков. Для более эффективного администрирования компьютерных сетей используются сети с выделенным сервером, (например, сервер печати, сервер баз данных, сервер приложений, файл-сервер и т. п. ). Выделенный сервер компьютерной сети осуществляет управление сетью и на нем, находятся базы данных, содержащие учетные записи пользователей сети, определяющих их политику доступа к ресурсам сети. Выделенные серверы с подключенными к ним рабочими станциями группируются в домены – группы компьютеров и периферийных устройств, с общей системой безопасности.
Доменная организация сети позволяет: 1. Упростить централизованное управление сетью; 2. Облегчить создание сетей методом объединения существующих сетевых фрагментов; 3. Обеспечить пользователям однократную регистрацию в сети для доступа ко всем серверам и ресурсам информационной системы независимо от места регистрации. 3. 3. Internet/Intranet-технологии в КИС, построенные на Internet/Intranet-технологиях, являются качественно новыми системами, позволяющими существенно повысить эффективность КИС. Они позволяют перешагнуть за рамки компании и включить в КИС и мобильных сотрудников, и поставщиков, и потребителей, и партнеров по бизнесу и полностью реализовать современные методы корпоративного управления. Развитие концепции языка XML (Extensible Markup Language), подтолкнуло известных мировых производители КИС (SAP, People. Soft, Baan и др. ) выпускать Internet/Intranet-версии своих программных комплексов. С помощью XML удобно описывать сложные структуры данных в виде XMLобъектов и в случае с КИС роль таких объектов играют универсальные бизнес -объекты, которые в большинстве случаев имеют древовидную (обычно, иерархическую) структуру. Описанные на XML бизнес-объекты также являются удобным средством для обмена информацией между различными приложениями.
Технологическая структура КИС, построенных на основе концепции XML имеет «трехзвенную» архитектуру, а именно: 1. Сервер баз данных: предназначен для хранения и извлечении информации с использованием реляционных СУБД, таких как MS SQL Server, Oracle или Sybase. 2. Сервер XML-данных: предназначен для представления информации, хранящейся в реляционных базах данных в виде бизнес-объектов и реализации бизнес-логики приложения. Он может быть реализован на базе WEB-сервера или в виде отдельного приложения, написанного на С или Java. 3. Сервер HTML-интерфейса: реализуется на базе WEB-сервера и предназначен для формирования динамических web-страниц. Страницы визуализируют бизнес-объекты из XML-данных и проводят предварительную обработку введенной пользователем информации, форматирование и отправку XML-серверу. Такая архитектура дает КИС следующие преимущества: Ш Позволяет обмениваться данными с другими приложениями. Ш Позволяет работать с программным и аппаратным обеспечением различных производителей: (Реализация XML-серверов интерфейсов может быть выполнена для различных программных платформ. Например, могут использоваться СУБД Microsoft под Windows NT и Oracle под Solaris, WEB-сервера Microsoft и Netscape). Ш Позволяет организовать сервис ввода заказов на продукцию через Internet, тем самым существенно повысив уровень качества обслуживания потребителей своей продукции.
Ш Поддержка продукции на протяжении всего жизненного цикла с использованием оперативной "горячей" линии поддержки всех потребителей, как по электронной почте, так и online. Ш Налаживание тесного взаимодействия с сетью распределения, контроль всей цепочки поставок. Коме того, использование Internet-технологий открывает возможность полномасштабного удаленного доступа к корпоративной информации в том числе и с удаленного рабочего места. Существует понятие «корпоративный портал» – это с одной стороны веб-интерфейс к КИС компании, с другой стороны система распределения корпоративной информации, с третьей – автоматизированная система управления отдельными бизнес-процессами. Различают следующие КОРПОРАТИВНЫЕ ПОРТАЛЫ: EIP (Enterprise Information Portal) – информационный По функциям: EEP (Enterprise Expertise Portals) – экспертный EAP (Enterprise Application Portal) – приложений ECP (Enterprise Collaboration Portal) – совместной работы По назначению: EKP (Enterprise Knowledge Portal) – управления знаниями B 2 B (Business-to-Business) – взаимосвязи между компаниями B 2 E (Business-to-Employees) – взаимосвязи внутри компании B 2 C (Business-to-Customer) или (Business-to-Consumer) – взаимосвязи компании с клиентами или потребителями Также могут быть порталы: B 2 A и C 2 A , (где А – adminstration)
ERP (Enterprise Resource Planning ). MRP (Material Requirement Planning) Информация по номенклатуре, ценам и д. п.
3. 4. Развитие телекоммуникационных и сетевых технологий предполагается по двум основным направлениям: 1. Использование новых достижений в науке и технике, а также применение новейших аппаратных технических средств, приборов и ПО для создания собственных корпоративных сетей предприятий (на основе космической связи, ВОЛС и др. систем связи и телекоммуникационных технологий). 2. Дальнейшее развитие и совершенствование VPN с использованием специальных «туннелей» , в том числе многоканальных, и введением новых протоколов организации доступа и работы. 3. Разработка и внедрение новых алгоритмов шифрования. Протокол PPP (Point-to-Point Protocol) давно служит в качестве универсального канального уровня Интернета для прокладки туннелей между Устройствами. Сейчас более широкое распространение получают протоколы: PPTP (Point-to-Point Tunneling Protocol) и L 2 TP (Layer 2 Tunneling Protocol). В L 2 TP объединены протоколы PPTP и L 2 F (Layer-2 Forwarding) фирмы Cisco Systems, который получил широкое признание благодаря применению методов IPSec (IP Security) для защиты информации с различными процедурами аутентификации). Сегодня самый распространенный в отрасли алгоритм Triple DES (3 DES) обеспечивает тройное шифрование (168 разрядов) с использованием трех разных ключей. Для реализации этих методов шифрования необходимы специализированные или очень мощные процессоры.
Наиболее широкую известность приобрели на сегодня и два Российских продукта: криптографический комплекс «Шифратор IP-пакетов» (ШИП) производства МО ПНИЭИ (www. security. ru) и продуктовая линейка серии «Застава» от компании «ЭЛВИС+» (www. elvis. ru и www. confident. ru). Это специализированные VPN-продукты, набор предоставляемых ими возможностей в некоторых случаях даже шире, чем у западных конкурентов, и превышает параметры поставляемых в Россию западных аналогов по криптостойкости. (Российских алгоритмов шифрования с длиной ключа 256 бит). По мере своего развития VPN превратятся в системы взаимосвязанных сетей, которые будут соединять мобильных пользователей, торговых партнеров и поставщиков с критически важными корпоративными приложениями, работающими в протоколе IP. VPN станут фундаментом для новых коммерческих операций и услуг, которые будут стимулировать рынок и помогать модернизировать производство. Вероятно, первым из основных компонентов завтрашних VPN станет сервер каталогов, содержащий профили конечных пользователей и данные о конфигурации сети. Вполне возможно, что будет использоваться протокол Ip. V 6, работы над которым активно продолжаются. Данный протокол обладает всеми возможностями взаимодействия с VPN, какие только могут пожелать сетевые разработчики. Фирмы AT&T Level 3 Communications, MCI Worldcom и Sprint создают высоко-скоростные IP-каналы в различных сетях для передачи видео, голоса и данных.
Сетевое обеспечение КИС.ppt