Корпоративная мультисервисная сеть на базе технологии FTTH

  • Вид работы:
    Дипломная (ВКР)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    1,27 Мб
  • Опубликовано:
    2014-04-24
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Корпоративная мультисервисная сеть на базе технологии FTTH

Федеральное агентство железнодорожного транспорта

Омский государственный университет путей сообщения

Кафедра «Автоматика и системы управления»









Корпоративная мультисервисная сеть на базе технологии FTTH

Пояснительная записка к дипломному проекту

ИНМВ. 109268.000 ПЗ

Согласовано

Консультант по экономике

доцент кафедры ЭЖТиУК

А.Н. Шендалев

Студент гр. 24 К А.А. Пронин

Консультант по безопасности

и экологичности - старший преподаватель кафедры

БЖиЭ А.А. Кообар

Руководитель - доцент кафедры АиСУ А.Г. Малютин

Омск 2009г.

Реферат

Технология fiber to the home (FTTH), корпоративная информационная сеть, протокол Ethernet, волоконно-оптическая линия связи, virtual private network, технология multiprotocol label switching.

Объектом разработки является корпоративная мультисервисная сеть, реализуемая на базе технологии FTTH.

В ходе дипломного проектирования была разработана корпоративная мультисервисная сеть организации, выбрано активное сетевое оборудование, рассчитана стоимость материалов и оборудования для создания сети, произведена настройка активного оборудования. Так же выполнено проектирование структуры корпоративной сети.

Результаты дипломного проектирования могут быть применены для модернизации сети Управления Федеральной налоговой службы города Омска

Пояснительная записка оформлена в текстовом редакторе Microsoft Word 2007. При оформлении пояснительной записки использовался программный продукт пакета Microsoft Office - Microsoft Visio 2007.

Введение


Появление мультисервисных сетей оказывает решающее влияние на развитие индустрии телекоммуникаций и передачи данных. Доставка по единой сетевой инфраструктуре, базирующейся на коммутации пакетов или ячеек, такого разнородного трафика, как данные, голос и видео, является перспективным решением для корпораций и сервис-провайдеров. Исторически корпоративные сети передачи данных, голоса и видео строились независимо, базировались на разных инфраструктурах и технологиях. Обычно в качестве каналов связи использовались выделенные линии, а технологиями передачи данных служили Frame Relay и ATM. Очевидно, что эксплуатация и сопровождение разнородных структур весьма неэффективны, в большей мере нуждам бизнеса соответствуют сети следующего поколения, имеющие возможность передавать все типы пользовательских трафиков на базе сетей с коммутацией пакетов (ячеек), таких, как Frame Relay, ATM или IP.

Современные телекоммуникационные сети используют технологию коммутации каналов и TDM (Time Division Multiplexing) в качестве схемы мультиплексирования. Они проектировались для передачи голосовых потоков и не могут эффективно поддерживать нерегулярный трафик данных. В то же время сегодня темпы роста трафика данных несоизмеримо выше голосового, и операторы столкнулись с проблемой замены неэффективной TDM-инфраструктуры с сохранением необходимого качества передачи голоса, решением которой стала постепенная замена TDM-сетей с коммутацией каналов на инфраструктуру пакетных сетей.

Для создания корпоративной территориально распределенной коммуникационной инфраструктуры необходима современная технологическая сеть предприятия, предназначенная для трансляции разнородных видов трафика - данных, IP-телефонии, видео, сигналов телеметрии и телеуправления. Требования по пропускной способности каналов передачи данных и возможности предоставления услуг с необходимым уровнем качества обслуживания QoS (Quality of Service) являются наиболее важными в такой сети.

Выбор физической среды передачи данных во многом определяет функциональные возможности всей корпоративной сети предприятия. Для создания масштабируемой, надежной сети необходимо произвести анализ существующих вариантов реализации сетей, а так же оценить перспективные пути развития и заложить во вновь создаваемую структуру сети пути для ее модернизации.

Волоконно-оптическая линия связи на сегодняшний день стала практически единственной средой передачи данных, отвечающей всем требованиям, предъявляемым к современным вычислительным сетям. Возросшие скорости передачи, объемы данных, количество интегрируемых услуг, транспортом для которых стала волоконно-оптическая сеть, все это в совокупности с надежностью, отказоустойчивостью снижением стоимости реализации самой волоконно-оптической сети диктует очевидный вариант организации КИС с использованием волоконно-оптической средой передачи данных.

Целью дипломного проекта является разработка мультисервисной корпоративной сети на базе технологии FTTH для управления Федеральной налоговой службы города Омска. Разрабатываемая сеть может быть использована в качестве замены существующей вычислительной сети данной организации. Разработка мультисервисной сети включает в себя:

разработку сетевой топологии;

выбор варианта реализации технологии FTTH;

выбор активного оборудования сети;

настройку активного оборудования сети.

1. Технологии построения оптических сетей


С каждым годом появляются новые технологии, направленные на повышение эффективности и производительности распределенных телекоммуникационных систем. Наиболее перспективным направлением развития таких систем является концепция глубокого проникновения оптики.

В рамках этой концепции существуют несколько вариантов ее реализации: Fiber To The Carb (FTTC), Fiber To The Building (FTTB), Fiber To The Home (FTTH) (рисунок 1.1).

Рисунок 1.1 - Структурная схема сетей FTTH, FTTC, FTTB, HFC

 

.1 Описание технологии FTTH


Под FTTH понимаются сети, в которых оптический узел (или оптический приемник) является последним активным элементом. Выход оптического узла (ОУ) непосредственно (без дополнительных усилителей) связан с телевизором или абонентским терминалом, например STB (Set-Top-Box).

Архитектура FTTH позволяет сервис-провайдеру гарантировать каждому абоненту необходимую пропускную способность и создавать в сети профили полосы пропускания для каждого клиента индивидуально. Каждый частный или корпоративный пользователь в любой момент может получить симметричную полосу пропускания любой необходимой ему ширины.

Построение вычислительной сети по технологии FTTH позволяет реализовать ряд преимуществ данной технологии.

Сравнительно высокая надежность технологии FTTH. Большинство мультисервисных сетей передачи данных и видеосигнала, построенных только с использованием оптических активных компонентов, как правило, обладают очень высокой надежностью. Если в топологии сети предусмотреть резервные оптические волокна (ОВ) в волоконно-оптическом кабеле (ВОК), появляется возможность реализации ручного или автоматического резервирования как по направлениям (кольцевое резервирование), так и по жилам с минимальными затратами;

Простота переконфигурации сети FTTH. Переконфигурация осуществляется за счет установки в основных узлах распределения оптических кроссовых шкафов. Перекоммутация осуществляется за счет простейшей переустановки патчкордов по соответствующим направлениям;

Простота построения параллельных сетей FTTH. ВОЛС представляет собой идеальную многоканальную (на физическом уровне) транспортную сеть с рядом особенностей: сверхширокополосность, помехозащищенность от всех видов электромагнитных наводок, малые погонные потери, низкая чувствительность к температурным воздействиям, высокая защита от несанкционированного подключения.

Возможность отказа от реверсного канала в традиционных гибридных оптико-коаксиальных сетей (HFC - Hybrid Fiber Coax). Такая возможность появляется при наличии параллельных Ethernet сетей, которые изначально являются двунаправленными.

 

.1.1 Реализация FTTH Ethernet

Наиболее перспективное направление реализации FTTH доступа получила архитектура Ethernet типа «звезда» (рисунок 1.2). Она предполагает наличие выделенных оптоволоконных линий от каждого оконечного устройства к точке присутствия, где происходит их подключение к коммутатору. Оконечные устройства могут находиться в отдельных зданиях, офисах или офисных центрах, на цокольных этажах которых располагаются коммутаторы, доводящие линии по всем офисам.

Немаловажным преимуществом Ethernet FTTH является большой радиус действия. В типовых конфигурациях сетей доступа Ethernet FTTH применяются недорогие одноволоконные линии, использующие технологию 100ВХ или 1000ВХ, с заданным максимальным радиусом действия 10 км. Для работы на больших расстояниях имеются оптические модули, позволяющие увеличить мощность оптического сигнала. В малонаселенных районах могут использоваться различные типы подключения Ethernet FTTH, которые не влияют на других абонентов на том же коммутаторе Ethernet. Есть также возможность для гибкого роста. В случае появления новых абонентов можно добавить дополнительные линейные карты Ethernet с высокой степенью модульности. При использовании архитектуры на базе PON подключение первого абонента к оптическому дереву требует наличия наиболее дорогостоящего порта OLT, а при добавлении абонентов к тому же дереву PON стоимость подключения каждого абонента только увеличивается за счет приобретения ONT. К тому же, поскольку одномодовые оптоволоконные линии не зависят от используемой технологии и скорости передачи данных, можно легко увеличить скорость для одного абонента, не влияя на работу других.

Рисунок 1.2 - Архитектура Ethernet FTTH с топологией «звезда»

Абонентские лини в данной реализации отделены друг от друга. Несомненным является тот факт, что на сегодняшний день выделенная оптоволоконная линия является самой защищенной средой на физическом уровне, особенно в сравнении с общими передающими средами. Более того, коммутаторы Ethernet, использующиеся в средах сервис-провайдеров, призваны обеспечить разделение физического уровня портов и логического уровня абонентов и имеют множество надежных функций защиты, которые в состоянии предотвратить практически все попытки вторжений. Очевидно также и то, что затраты на эксплуатацию сетей Ethernet FTTH в топологии «точка-точка» ниже, чем сетей с архитектурой пассивной оптической сети -PON FTTH.

 

.2 Основы мультисервисной (Triple Play) сети

 

.2.1 Общие концепции построения сети Metro Ethernet

Типовая сеть Metro Ethernet строится по трехуровневой иерархической схеме и включает ядро, уровень агрегации и уровень доступа. Ядро сети строится на высокопроизводительных маршрутизаторах и обеспечивает высокоскоростную передачу трафика. Уровень агрегации также создается на маршрутизаторах и обеспечивает агрегацию подключений уровня доступа, реализацию сервисов и сбор статистики. Структура организации мультисервисной сети на основе технологии Metro Ethernet представлена на рисунке 1.3.

Рисунок 1.3 - Triple Play в структуре сети Metro Ethernet

В зависимости от масштаба сети ядро и уровень агрегации могут быть объединены. В ядре сети и на уровне агрегации используется технология MPLS (Multiprotocol Label Switching). Каналы между маршрутизаторами могут строиться на основе различных высокоскоростных технологий, чаще всего SDH/SONET, RPR(DPT) или Gigabit Ethernet, в последнее время для сетей с большим трафиком используют 10-Gigabit Ethernet. При этом необходимо учитывать требования по восстановлению сети при сбое и структуру построения ядра. В ядре и на уровне агрегации необходимо обеспечить резервирование компонентов маршрутизаторов, а также топологическое резервирование, что позволяет продолжать предоставление услуг при одиночных сбоях каналов и узлов. Существенного сокращения времени на восстановление можно добиться только за счет применения технологии канального уровня. Уровень доступа строится по кольцевой или звездообразной схеме на коммутаторах Metro Ethernet для подключения корпоративных клиентов, офисных зданий, а также домашних и SOHO (small office home office) клиентов.

На уровне доступа реализуется полный комплекс мер безопасности, обеспечивающих идентификацию и изоляцию клиентов, защиту инфраструктуры оператора. Использование технологии MPLS в связке с Metro Ethernet позволяет реализовать сквозные механизмы качества обслуживания и при необходимости обеспечить прозрачное туннелирование клиентской QoS маркировки трафика. На всех уровнях сети может поддерживаться многоадресная рассылка, что важно при реализации таких услуг, как телевидение поверх IP. При выборе оборудования необходимо заранее определить весь список дополнительных сервисов, которые может поддерживать оборудование. Часто для крупных клиентов важна поддержка прозрачной передачи меток VLAN (virtual local area network), обеспечиваемая протоколом VPLS (virtual private LAN service). При ориентировании оператора на предоставление услуг NGN (next generation network) или Triple Play необходимо очень тщательно изучить, какой функционал для обеспечения качества обслуживания предоставляет оборудование, насколько широк диапазон настроек. Хотя оборудование Ethernet и совместимо между собой, следует сразу определиться и с оборудованием CPE, поскольку оно должно быть увязано системой управления, иметь возможность автоконфигурирования при подключении к сети и отвечать пожеланиям клиентов. Лучше всего подобрать несколько моделей для различных групп клиентов.

 

.2.2 Основные сервисы Metro Ethernet

Один из ключевых атрибутов Ethernet-сервисов - виртуальное соединение Ethernet (Ethernet Virtual Connection, EVC). Оно определяется как связь двух или более UNI (User-Network Interface), где UNI - интерфейс Ethernet, который служит точкой разделения между CPE абонента и сетью провайдера услуг. Упрощенно EVC можно сравнить с PVC в ATM или Frame Relay.

Чтобы четко определить Ethernet-сервисы, MEF разработал базовую структуру Ethernet Services Framework. Цель стандартизации состоит в том, чтобы установить типы Ethernet-сервисов (EST) и дать им названия, а также определить атрибуты и связанные с ними параметры, используемые для каждого из сервисов. В настоящее время MEF различает два типа EST - Ethernet Line (E-Line) и Ethernet (E-LAN).

Сервис E-Line представляет собой соединение типа «точка - точка» с фиксированной пропускной способностью между двумя клиентскими интерфейсами (Customer Premises Equipment, CPE). В качестве протокола передачи между CPE и устройством доступа к сети (Customer Located Equipment, CLE) используется Ethernet. Клиентский интерфейс называется также интерфейсом «пользователь - сеть» (User Network Interface, UNI). В простейшем случае сервис предоставляет симметричную в обоих направлениях полосу пропускания без использования на нем параметров качества обслуживания, и его можно сравнить с обычной выделенной линией. Но если потребитель запрашивает дополнительные услуги, то на нем можно обеспечить такие параметры, как CIR, PIR, кроме того, гарантированные задержку, колебание задержки, особенно важную для голосового трафика, и потери производительности при соединении двух UNI, работающих с разными скоростями передачи данных. Поддерживается и мультиплексирование EVC, т. е. к одному физическому порту UNI может подключаться несколько EVC.

В качестве примера применения E-line можно привести соединение двух офисов по выделенному каналу или подключение пользователя к Интернету. Если абонент хочет использовать свое подключение для нескольких целей, то в этом случае используется мультиплексирование EVC.

Сервис E-LAN обеспечивает многоточечные соединения, т.е. он может соединять несколько UNI, обеспечивая тем самым для пользователей создание прозрачного «облака». В случае соединения двух UNI посредством многоточечного EVC допускается, в отличие от типа E-Line, подключение дополнительных UNI. Каждый UNI подсоединяется к многоточечному EVC, и по мере добавления новых абонентов они могут подключаться к тому же EVC. Данные абонента, отправленные от одного UNI, могут быть получены одним или несколькими UNI. Что касается качества обслуживания, то для каждого из UNI могут быть заданы те же параметры, что и в сервисе E-line.

Большим компаниям, имеющим много подразделений (сети розничных магазинов или страховые компании), как правило, требуется объединить их в одну сеть, чтобы пользователи всех филиалов имели возможность использовать системы электронного документооборота и других бизнес-приложений. Именно для этого можно использовать E-LAN.

 

.2.3 Методы обеспечения безопасности в Metro Ethernet

Одновременно с возрастанием количества попыток получить неправомочный доступ к сетям и их компонентам все более сложными и комплексными становятся противостоящие им технологии. Неправомочный доступ к данным клиента или системам в результате недостаточного обеспечения безопасности сети может привести к потере клиентов, нарушению производительности сети или более тяжелым последствиям. Поэтому оператор сети Metro Ethernet должен еще при строительстве и развертывании сети максимально задействовать все средства защиты.

В современных устройствах для этого могут быть использованы следующие механизмы:

–    Remote Authentication Dial-In User Service (RADIUS) и Terminal Access Controller Access Control System (TACACS+);

–       802.1x аутентификация пользователей;

–       различные списки доступа;

–       функция Dynamic Host Configuration Protocol (DHCP) snooping;

–       различные методы предотвращения подделки MAC-адресов;

–    другие механизмы безопасности, разработанные производителями (расширения 802.1x компании Cisco Systems).

Рекомендуется не ограничиваться одним из способов защиты, а использовать их комплексно, так как комплексное использование способов защиты резко повышает уровень защищенности. В целом сети Metro Ethernet обладают дстаточным уровнем защиты передаваемой информации.

 

.2.4 Управление и мониторинг уровня обслуживания

Внедрение и управление качеством обслуживания в сети Metro Ethernet без использования автоматизации - достаточно сложная и трудоемкая технология, поэтому еще на этапе построения сети крупные операторы закладывают в нее комплексные системы управления. Современная система OSS для управления качеством обслуживания в Metro Ethernet должна содержать следующие основные компоненты:

–    управление каталогом классов обслуживания;

–       управление клиентскими данными и уровнем обслуживания (SLA);

–       управление реестром сетевых компонент и их конфигурацию;

–       предоставление и активация классов обслуживания;

–       мониторинг качества предоставления классов обслуживания;

–    системное администрирование и функции обеспечения безопасности.

Сетевой оператор определяет услугу на основе сервисных параметров и дополнительных эксплуатационных пограничных значений, в частности, ее готовность, среднее время ремонта, среднее время между отказами. Параметры обслуживания клиента устанавливаются сетевым оператором в соответствии с договором об уровне обслуживания. Пользователи могут контролировать оператора через получение ими сведений о состоянии каналов через Интернет в режиме реального времени.

После активизации услуги перед оператором встает задача мониторинга параметров SLA. Для сбора данных с устройств и последующего их сравнения с заданными параметрами необходимы следующие интерфейсы и протоколы:

–    Simple Network Management Protocol (SNMP) - простой протокол управления сетью;

–       протоколы для измерения трафика Sflow (стандарт RFC 3176) или Netflow (Cisco);

–       стандартизированный интерфейс (TMF 814a) между двумя OSS.

При превышении предельных значений система управления должна иметь заранее определенный алгоритм действий по реагированию на каждую из возможных ошибок, а дежурные - оперативно приступить к устранению неисправности. Если система обладает функциями прогнозирования и автоматического нахождения ошибок, то это позволит непрерывно обеспечивать предоставление услуги с гарантируемым качеством более длительный период.

 

.3 Характеристики волоконно-оптических кабелей


Оптические волокна производятся разными способами, обеспечивают передачу оптического излучения на нескольких длинах волн, имеют различные характеристики и выполняют многообразные задачи.

Оптические волокна делятся на две основные группы: многомодовые и одномодовые. Наиболее широко используются следующие стандарты волокон: многомодовое градиентное волокно MMF 50/125 (локально-вычислительные сети Ethernet, Fast/Gigabit Ethernet. FDDI, ATM); многомодовое градиентное волокно MMF 62,5/125 (локально-вычислительные сети Ethernet Fast/Gigabit Ethernet, FDDI, ATM); одномодовое ступенчатое волокно с несмещенной дисперсией NDSF или стандартное волокно SF 10/125 (протяженные сети СКТ, Ethernet, Fast/Gigabit Ethernet FDDI, ATM, магистрали SDH); одномодовое волокно со смещенной дисперсией DSF 10/125 (сверхпротяженные сети, субмагистрали SDH, ATM); одномодовое волокно с ненулевой смещенной дисперсией NZDSF (сверхпротяженные сети, супермагистрали SDH, ATM).

Каждое волокно состоит из сердцевины и оболочки с разными показателями преломления. Сердцевина, по которой происходит распространение светового сигнала, изготавливается из оптически более плотного материала. В обозначении волокна через дробь указываются значения диаметров сердцевины и оболочки волокна. Волокна различаются диаметром сердцевины и оболочки, а также профилем показателя преломления сердцевины. В стандартных многомодовых градиентных волокнах (MMF 50/125, 62,5/125) используют диаметры светонесущей жилы 50 и 62,5 мкм, что на порядок выше длины передачи. Благодаря этому по сердцевине световода одновременно распространяется множество электромагнитных волн различной модификации, которые называются модами. Входящие в световод под разными углами моды, многократно отражаясь от внутренней поверхности оболочки, проходят по сердцевине неодинаковый путь, вследствие чего достигают приемного конца линии в разное время. Происходит рассеяние мод во времени - дисперсия, в результате которой искажается первоначальная длина импульсов. Это нежелательное явление ограничивает пропускаемую полосу частот, которая обратно пропорциональна дисперсии. Коэффициент широкополосности многомодовых волокон (полоса пропускания, отнесенная к одному километру) различных типов волокон составляет до нескольких сотен мегагерц.

В ступенчатом одномодовом волокне (SF) диаметр светонесущей жилы составляет 10 мкм и сравним с длиной световой волны. В таком волокне в окнах прозрачности 1310 и 1550 нм распространяется только одна мода. Это устраняет межмодовую дисперсию и обеспечивает высокую пропускную способность одномодового волокна в этих окнах прозрачности. С точки зрения дисперсии наилучший режим распространения достигается на длине волны 1310 нм, когда хроматическая дисперсия имеет минимальное значение. При этом потери при распространении составляют от 0,3 до 0,4 дБ/км. Наименьшее затухание от 0,2 ло 0,25 дБ/км достигается в окне прозрачности 1550 нм. В одномодовом волокне со смещенной дисперсией (DSF) длина волны, на которой результирующая дисперсия обращается в нуль, смещена в окно 1550 нм. Этот тип волокна не нашел широкого применения из-за возникновения эффекта четырехволнового смещения. Волокно SF, используется для передачи на длине волны 1310 нм.

Одномодовое волокно с ненулевой смещенной дисперсией NZDSF. в отличие от DSF. оптимизировано для передачи не одной длины волны, а сразу нескольких длин волн (мультиплексного волнового сигнала) и используется при построении магистралей «полностью оптических сетей» - сетей, на узлах которых не происходит оптоэлектронного преобразования при распространении оптического сигнала.

Основные характеристики оптического волокна, применяемого в ВОК приведены в таблице 1.1.

Таблица 1.1 - Основные характеристики оптического волокна

Характеристики

Одномодовое ОВ

Многомодовое ОВ


8/125

10/125

50/125

62,5/125

Затухание, дБ/км

На длине волны 850 нм

-

-

2.5

3,0

На длине волны 1300 нм

-

-

0.7

0.8

На длине волны 1310 нм

-

0.35

-

-

На длине волны 1550 нм

0.22

0.22

-

-

Хроматическая дисперсия, пс/нм*км

На длине волны 1310 нм

-

3.5

-

-

На длине волны 1550 нм

2,7

18

-

-

Полоса пропускания, МГц * км

На длине волны 850 нм

-

-

400

160

На длине волны 1300 нм

-

-

600

500


Из-за узкополосности и наличия дисперсии для передачи широкополосных сигналов многомодовое волокно в СКТ практически не применяется. Наиболее широкое распространение получило стандартное волокно SF. Недостаток таких волокон - большое значение дисперсии в окне 1550 нм - чаще всего компенсируется уменьшением спектральной ширины излучаемого сигнала (например, использованием передатчиков на основе DFB-лазеров).

Классификацию ВОК подразделяют по:

назначению;

условиям применения;

способу прокладки;

конструктивным и технологическим особенностям;

числу ОВ и электрических жил.

Волоконно-оптические кабели подразделяются по назначению на:

магистральные (международные, междугородние);

внутризоновые (соединительные, междугородние);

местные (соединительные, распределительные, абонентские);

внутриобъектовые (станционные, абонентские).

Согласно классификации МСЭ-Т, оптические кабели можно разделить на кабели для внешней и внутренней прокладки.

Волоконно-оптические кабели подразделяются по типу прокладки на:

–    внешние кабели междугородние, межстанционные соединительные и распределительные (воздушный, проложенный в грунте, проложенный в канализации, проложенный в туннеле, подводный);

–       внутренние кабели у абонента и на станции (внутри здания).

Самые распространенные способы прокладки оптических кабелей при строительстве - подземный и воздушный.

Выбор кабеля для внешней прокладки в наибольшей степени зависит от условий, в которых планируется осуществляться его эксплуатация, от характера и силы внешних воздействий. Для внешних кабелей необходимо учитывать воздействие следующих факторов: температуры (усадка оболочки с вытягиванием сердечника, увеличение затухания под воздействием перепадов температуры, хрупкость, ломкость оболочки под воздействием низкой температуры); соленой воды (коррозия несущего троса или брони); дождя или горячего источника (коррозия несущего кабеля и внешней оболочки); постоянного тока (электролитическая коррозия); огня (пожароопасность); ветра, снега и льда (повреждение под давлением и раскачиванием ветра, под тяжестью снега и льда); водорода (увеличение потерь): а также возможность повреждения внешней оболочки кабеля грызунами, птицами и насекомыми.

Для кабелей внутренней прокладки наиболее важным фактором при выборе типа кабеля является его гибкость при прокладке по различным конструкциям здания и пожаробезопасность.

 

.4 Технология Multiprotocol Label Switching (MPLS)

Label Switching - мультипротокольная коммутация по меткам. Данная технология представляет собой механизм передачи данных, который эмулирует различные свойства сетей с коммутацией каналов поверх сетей с коммутацией пакетов.

MPLS представляет собой технологию использования метода передачи по меткам. С помощью меток определяются и маршруты, и атрибуты услуг. На периферии сети, в точке входа, происходит обработка входящих пакетов.

Здесь же выбираются и присваиваются метки. Опорная сеть считывает метки, соответствующим образом обрабатывает пакеты и передает их далее в соответствии с метками. Действия, требующие больших процессорных мощностей (анализ, классификация и фильтрация), выполняются только один раз, в точке входа. После этого пакеты с метками передаются по опорной сети. Устройства опорной сети сервис-провайдера передают пакеты только основе меток и не анализируют заголовки IP-пакетов. В точке выхода метки удаляются, и пакеты передаются в пункт назначения.

MPLS работает на уровне, который можно было бы расположить между вторым (канальным) и третьим (сетевым) уровнями модели OSI, и поэтому его обычно называют протоколом второго с половиной уровня. Он был разработан с целью обеспечения универсальной службы передачи данных как для клиентов сетей с коммутацией каналов, так и сетей с коммутацией пакетов. С помощью MPLS можно передавать трафик самой разной природы, такой как IP-пакеты, ATM, SONET и кадры Ethernet.

В традиционной IP сети пакеты передаются от одного маршрутизатора другому, и каждый маршрутизатор читая заголовок пакета (адрес назначения) принимает решение о том, по какому маршруту отправить пакет дальше. В протоколе MPLS никакого последующего анализа заголовков в маршрутизаторах по пути следования не производится, а переадресация управляется исключительно на основе меток. Это имеет много преимуществ перед традиционной маршрутизацией на сетевом уровне.

 

.4.1 Архитектура MPLS

В традиционных сетях IP, в общем случае, маршрутизация пакетов осуществляется на основе IP адреса назначения (destination IP address). Каждый маршрутизатор в сети обладает информацией о том, через какой интерфейс и какому соседу необходимо перенаправить пришедший IP-пакет.

Мультипротокольная коммутация по меткам предлагает несколько другой подход. Каждому IP-пакету назначается некая метка. Маршрутизаторы принимают решение о передаче пакета следующему устройству на основании значения метки. Метка добавляется в составе MPLS заголовка, который добавляется между заголовком кадра (второй уровень OSI) и заголовком пакета (третий уровень модели OSI) рисунок 1.4.

Рисунок 1.4 - Место MPLS заголовка в кадре

Формат заголовка приведен на рисунке 1.5.

Рисунок 1.5 - Формат MPLS метки

В MPLS метке присутствуют следующие поля:

поле «метка», представляет собой метку, по которой осуществляется коммутация;

CoS - поле описывающее класс обслуживания пакета (аналог IP precedence);

TTL - поле жизни метки (time to life), аналог IP TTL;

S - одному пакету может быть назначено несколько меток («стек» меток). S - это поле-флаг, обозначающий последнюю метку в «стеке» (рисунок 1.6).

Рисунок 1.6 - Пример назначения стека меток

1.4.2 Функционирование MPLS

Функционирование сети MPLS можно рассмотреть на примере передачи пакета по сети сервис-провайдера, в которой реализована эта технология, рассмотрим рисунок 1.7.

Рисунок 1.4 - Функционирование MPLS

Этап 1. Сеть автоматически формирует таблицы маршрутизации. В этом процессе участвуют маршрутизаторы или коммутаторы IP+ATM, установленные в сети сервис провайдера. При этом используются внутренние протоколы маршрутизации, такие как OSPF или IS-IS.

Этап 2. Протокол распределения меток (Label Distribution Protocol - LDP) использует отраженную в таблицах топологию маршрутизации для определения значений меток, указывающих на соседние устройства. В результате этой операции формируются маршруты с коммутацией по меткам (Label Switched Paths - LSP) или переконфигурированный путь мапирования меток между исходной точкой и точкой назначения. Автоматическое присвоение меток MPLS выгодно отличает эту технологию от технологии частных виртуальных каналов ATM PVC, требующих ручного присвоения VCI/VPI.

Этап 3. Входящий пакет поступает на пограничный Label Switch Router (LSR), который определяет, какие услуги 3 уровня необходимы этому пакету (например, QoS или управление полосой пропускания). На основе учета всех требований маршрутизации и правил высокого уровня (policies), пограничный LSR выбирает и присваивает метку, которая записывается в заголовок пакета, после чего пакет передается дальше.

Этап 4. Устройство LSR, находящееся в опорной сети, считывает метки каждого пакета, заменяет старые метки новыми (новые метки определяются по локальной таблице) и передает пакет дальше. Эта операция повторяется в каждой точке передачи пакета по опорной сети.

Этап 5. На выходе пакет попадает в пограничный LSR, который удаляет метку, считывает заголовок пакета и передает его по месту назначения.

В магистральных LSR метка MPLS сравнивается с заранее рассчитанными таблицами коммутации и содержит информацию 3-го уровня. Это позволяет каждому устройству LSR автоматически оказывать каждому пакету необходимые IP-услуги. Таблицы рассчитываются заранее, что снимает необходимость повторной обработки пакетов в каждой точке передачи. Такая схема не только позволяет разделить разные типы трафика (например, отделить неприоритетный трафик от критически важного); она делает решения MPLS хорошо масштабируемыми. Поскольку для присвоения меток технология MPLS использует разные наборы правил (policy mechanisms), она отделяет передачу пакетов от содержания заголовков IP. Метки имеют только локальное значение и многократно переиспользуются в крупных сетях, поэтому исчерпать запас меток практически невозможно. В рамках предоставления корпоративных IP-услуг самое главное преимущество MPLS заключается в способности присваивать метки, имеющие специальное значение. Наборы меток определяют не только место назначения, но и тип приложения и класс обслуживания.

Для того чтобы лучше понять возможности масштабирования MPLS, обратимся к рисунку 1.7, а так же к таблицам 1.2, 1.3, 1.4, где показан пример таблиц передачи (MPLS forwarding tables).

Таблица 1.2 - Пример таблицы передачи MPLS (MPLS forwarding tables)

In Lbl

Address Prefix

Out Int

Out Lbl

-

129.89

1

4

-

171.69

1

5

Таблица 1.3 - Пример таблицы передачи MPLS (MPLS forwarding tables)

In Lbl

IN I/F

Address Prefix

Out Int

Out Lbl

4

2

129.89

0

9

8

1

129.89

0

10

5

2

171.69

1

7


Таблица 1.4 - Пример таблицы передачи MPLS (MPLS forwarding tables)

In Lbl

In I/F

Address Prefix

Out Int

Out Lbl

9

1

129.89

0

-

In Lbl

In I/F

Address Prefix

Out Int

Out Lbl

10

1

129.89

0

-


Рисунок 1.7 - Пример функционирования таблицы передачи MPLS

Этап 1. Входящий пакет поступает на периферийное устройство LSR, которое считывает префикс назначения, 128.89. Затем устройство LSR обращается к таблице коммутации и вставляет необходимую метку 4, а затем передает пакет на интерфейс 1.

Этап 2. Устройство LSR в опорной сети считывает метку, находит для нее соответствие в своей таблице коммутации, заменяет метку 4 на метку 9 и передает пакет на интерфейс 0.

Этап 3. Маршрутизатор в точке выхода считывает метку и находит соответствие метке 9 в своей таблице, где говорится, что эту метку нужно удалить и направить пакет на интерфейс 0. Заметим при этом, что в опорной сети маршрутная информация IP используется только для построения таблиц коммутации меток и не связана на прямую с процессом передачи.

 

.4.3 Архитектура устройств E-LSR/LSR

LSR выполняет два процесса: маршрутизации и коммутации по меткам. Процесс маршрутизации функционирует на базе внутреннего протокола маршрутизации (например, OSPF). Процесс маршрутизации получает маршрутную информацию от соседей и формирует таблицу маршрутизации. Таблица маршрутизации используется для маршрутизации обыкновенных IP-пакетов.

Процесс коммутации функционирует на базе протокола обмена метками между соседями (Label Distribution Protocol). Протокол обмена метками согласует конкретные значения меток для создания целостных маршрутов коммутации по меткам (LSP). Процесс коммутации по меткам при составлении таблиц коммутации использует так же таблицу IP-маршрутизации.

Взаимосвязь процессов коммутации по меткам и IP-маршрутизации приведена на рисунке 1.8.

Рисунок 1.8 - Взаимосвязь процессов MPLS-коммутации и

- маршрутизации на LSR/E-LSR

Приведем описание основных функций выполняемых E-LSR/LSR в таблице 1.5.

Таблица 1.5 - Основные функции выполняемые устройствами LSR/E-LSR

Функция

Англоязычное название

Описание

Традиционная маршрутизация IP-пакетов

IP routing

Входящие IP-пакеты маршрутизируются на основе таблицы маршрутизации.

Назначение метки

label imposing

Если устройство функционирует в качестве E-LSR, то для входящего IP-пакета на базе таблицы IP-маршрутизации определяется метка, которая должна быть назначена, и выходной интерфейс, через который должен быть переслан пакет (1)

Коммутация по метке

label swapping

Входящие IP-пакеты с метками обрабатываются процессом коммутации по меткам, который на основании таблицы коммутации по меткам определяет, какое из действий будет выполнено.

Снятие метки

label poping


Снятие метки (PHP)

label poping with PHP



1.4.4 Описание MPLS/VPN сети

Для того чтобы экономично выделить технические ресурсы, необходимые для поддержки сетей IP VPN с богатыми функциями, сервис-провайдерам нужны средства, способные распознавать разные типы приложений, чтобы провайдер мог гарантировать определенное качество услуг (QoS) и обеспечивать безопасность данных, причем делать это нужно в сетях, которые будут менее сложными, чем оверлейные IP-туннели и узловые сети с виртуальными каналами (VC-meshed networks). Оверлейные решения VPN, надстроенные поверх IP, требуют туннелирования или шифрования. Кроме того, поскольку IP-трафик передается по виртуальным каналам, оверлейная сеть VPN не знает, какой трафик по ней передается. Оверлейное решение сосредоточено на соединениях и не очень хорошо поддается масштабированию. Более того, оно конфликтует с бизнес-приложениями IP, которые не зависят от соединений и ориентированы на протокол TCP/IP.

Сеть VPN должна распознавать, к какому типу приложений относится трафик (голос, SNA, видеопотоки или электронная почта). Она должна уметь быстро отделять трафик одного приложения от другого. Далее, сеть должна быть VPN-осведомленной (VPN-aware), чтобы сервис-провайдер мог легко группировать пользователей и услуги, в сетях интранет и экстранет. MPLS - это та технология, которая придает коммутирующим и маршрутизирующим сетям VPN-осведомленность. Она дает возможность сервис-провайдерам быстро и экономично создавать защищенные сети VPN любого размера - в единой инфраструктуре.

В отличие от оверлейных решений, сеть MPLS может разделять трафик и обеспечивать его защиту без шифрования и туннелирования. Технология MPLS поддерживает безопасность в каждой отдельной сети, точно так же, как сети Frame Relay и ATM поддерживают ее для каждого отдельного соединения. Если традиционная сеть VPN предоставляет базовые услуги сетевого транспорта, то сеть с технологией MPLS - это масштабируемые услуги VPN, допускающие поддержку IP-приложений с добавленной ценностью поверх базовой транспортной сети VPN. Этот сценарий отражает переход сервис-провайдеров от транспортно-ориентированной модели бизнеса к модели, ориентированной на услуги.

MPLS-VPN - это одноранговая VPN, которая разделяет трафик на третьем уровне (Layer 3 модели OSI) с помощью раздельных IP VPN таблиц передачи. MPLS-VPN может отделить трафик одного заказчика от другого, потому что каждой сети VPN каждого заказчика присваивается уникальный идентификатор (VPN ID). Это создает такие же условия безопасности, как в сетях ATM и Frame Relay, потому что пользователь сети VPN не может видеть трафик, передающийся за пределами этой сети.

Сетей MIPLS-VPN характеризуются рядом параметров. Используются многопротокольных расширений BGP для преобразования префиксов адреса IPv4 в уникальные VPN-IPv4 NLRI. С каждым маршрутом заказчика связана определенная метка MPLS. Ее присваивает РЕ-маршрутизатор, стоящий в начале маршрута. Эта метка используется для того, чтобы направить пакет данных к нужному оконечному РЕ-маршрутизатору. В процессе передачи пакета данных по магистрали используются две метки. Верхняя метка направляет пакет к нужному оконечному РЕ-маршрутизатору. Вторая метка показывает, куда этот РЕ-маршрутизатор должен направить пакет. В каналах связи между РЕ-маршрутизаторами и СЕ-маршрутизаторами используются стандартные схемы передачи (IP forwarding). РЕ связывает каждый СЕ с таблицей передачи (forwarding table), в которой хранятся только те маршруты, которые доступны данному СЕ-маршрутизатору.

На рисунке 1.9 представлен типичный пример одноранговой сети MPLS VPN.

Рисунок 1.9 - Топология сети MPLS VPN

Функционирование маршрутизаторов PE.

Для обслуживания клиентов разных VPN на устройстве PE (к которому эти клиенты присоединены) создается несколько виртуальных объектов (по одной на каждый VPN). Называются такие объекты - VPN Routing and Forwarding (VRF). VRF образовываются:

–    отдельной таблицей IP-маршрутизации, использующейся для маршрутизации пакетов VPN (далее VRF-таблица);

–       множеством интерфейсов устройства PE, по которым подключены устройства CE, принадлежащие одной VPN.

Таким образом, интерфейс на устройстве PE, к которому подключен узел, входящий в VPN Х, принадлежит VRF Х.

Между устройствами CE и PE необходима настройка статической маршрутизации или протокола динамической маршрутизации. В качестве протокола динамической маршрутизации может быть использован RIP, OSPF или BGP. Маршрутная информация, полученная от устройства CE устанавливается в соответствующую VRF-таблицу.

1.4.5 Обзор протокола LDP

Архитектура MPLS определяет протокол рассылки меток как набор процедур, с помощью которых один LSR (Label Switched Router) информирует другого о значении меток, используемых для переадресации трафика между ними и через них.

Архитектура MPLS не предполагает наличия одного протокола рассылки меток. В действительности, стандартизовано несколько различных протоколов. Некоторые существующие протоколы были расширены так, чтобы позволить рассылку меток.

Протокол рассылки меток LDP (Label Distribution Protocol), является новым протоколом для рассылки меток. Это набор процедур и сообщений, с помощью которых LSR формирует сетевой LSP (Label Switched Path) путем установления соответствия между маршрутной информацией и каналами передачи данных. Эти LSP могут иметь оконечные точки непосредственно у партнера (сопоставимо с IP переадресацией шаг-за-шагом), или могут иметь оконечную точку в выходном узле сети, позволяя коммутацию через все промежуточные узлы.ставит в соответствие FEC (Forwarding Equivalence Class) каждому LSP, который он создает. FEC ассоциированный с LSP определяет, какие пакеты должны следовать по этому LSP. LSP прокладываются через сеть так, что каждый LSR обеспечивает стыковку входной метки для FEC с выходной меткой, соответствующей следующему шагу для данного FEC.

Обмен сообщениями LDP.

Существует четыре категории сообщений LDP:

–    cообщения выявления (Discovery), используются для объявления и поддержания присутствия LSR в сети;

–       сообщения сессий, используются для установления, поддержки и завершения сессий между LDP партнерами;

–       сообщения анонсирования (Advertisement), используются для формирования, изменения и ликвидации соответствия между меткой и FEC;

–       сообщения уведомления (Notification), используются для предоставления рекомендаций и уведомления об ошибках.

Сообщения выявления предоставляют механизм, посредством которого LSR оповещает о своем присутствии в сети посредством периодической посылки сообщения Hello. Оно посылается в виде UDP-пакета на вход LDP-порта всем маршрутизаторам субсети через групповой мультикастинг-адрес. Когда LSR решает установить сессию с другим LSR, опознанным с помощью сообщения Hello, он использует процедуру инициализации LDP с привлечением протокола TCP. При успешном завершении процедуры инициализации, два LSR становятся LDP-партнерами, и могут обмениваться сообщениями анонсирования.

Момент запроса или анонсирования метки партнеру, определяется локальными соображениями LSR. Вообще, LSR запрашивает метку у соседнего LSR, когда она ему нужна, и анонсирует метку соседнему LSR, когда он хочет, чтобы сосед использовал эту метку.

Корректная работа LDP требует надежной и упорядоченной доставки сообщений. Чтобы удовлетворить этим требованиям LDP использует в качестве транспортного протокола TCP для сообщений сессий, предупреждений и анонсирования; т.e., для любых обменов кроме механизмов выявления, базирующихся на UDP.

Структура сообщений LDP.

Все сообщения LDP имеют общую структуру, которая использует схему кодирования TLV (Type-Length-Value) тип-длина-значение. Значение является объектом, кодируемым по схеме TLV, и может содержать одно или более TLV.

Работа LDP.

Необходимо точно определить, какие пакеты могут быть поставлены в соответствие каждому LSP. Это делается с помощью FEC-спецификации для каждого LSP FEC идентифицирует набор пакетов, которые могут быть ассоциированы с данным LSP.

Каждый FEC специфицируется как набор из одного или более элементов FEC. Каждый FEC-элемент определяет набор пакетов, которые могут быть ассоциированы с соответствующим LSP. Когда LSP пользуется несколькими элементами FEC, такой LSP завершается в узле (или раньше), где элементы FEC не могут более следовать одним путем.

Ниже определяются типы элементов FEC:

–    адресный префикс, этот элемент является адресным префиксом произвольной длины от 0 до полного адреса включительно;

–       адрес ЭВМ, этот элемент является полным адресом ЭВМ.

Определенный адрес согласуется с заданным адресным префиксом, если и только если адрес начинается с этого префикса. Мы также говорим, что определенный пакет соответствует заданному LSP, если и только если LSP имеет адресный префикс FEC элемента, который согласуется с адресом места назначения пакета.

Процедура установления соответствия конкретного пакета с заданным LSP использует следующие правила. Каждое правило применяется последовательно до тех пор, пока пакет не сможет быть отнесен к заданному LSP.

Если имеется только один LSP, который содержит FEC элемент адреса ЭВМ, идентичный адресу места назначения пакета, тогда пакет ассоциируется с данным LSP.

Если имеется несколько LSP, содержащих FEC элемент адреса ЭВМ, который идентичен адресу назначения пакета, тогда пакет ассоциируется с одним из этих LSP. Процедура выбора одного из этих LSP в данном документе не рассматривается.

Если пакет в точности соответствует одному LSP, пакет ассоциируется с этим LSP.

Если пакет соответствует нескольким LSP, он ассоциируется с LSP, чей префикс длиннее. Если более длинного префикса выявить не удается, пакет ассоциируется с одним из LSP, чей префикс длиннее других. Процедура выбора одного из этих LSP в данном документе не рассматривается.

Если известно, что пакет должен пройти через определенный выходной маршрутизатор, и имеется LSP, который имеет элемент FEC адресного префикса, являющийся адресом этого маршрутизатора, тогда пакет ассоциируется с этим LSP.

Отметим несколько следствий этих правил:

–    пакет может быть послан по LSP, чей адресный префикс элемента FEC является адресом выходного маршрутизатора, только если нет LSP, согласующихся с адресом места назначения пакета;

–       пакет может соответствовать двум LSP, одному с FEC элементом адреса ЭВМ, а другому с FEC элементом префикса адреса. В этом случае пакеты ассоциируются всегда со вторым из этих LSP;

–       пакет, который не соответствует определенному FEC-элементу адреса ЭВМ, не может быть послан по соответствующему LSP, даже если FEC элемент адреса ЭВМ идентифицирует выходной маршрутизатор для данного пакета.

 

.4.6 Безопасность в сетях MPLS/VPN

Функциональность MPLS-VPN поддерживает уровень безопасности, эквивалентный безопасности оверлейных виртуальных каналов в сетях Frame Relay и ATM. Безопасность в сетях MPLS-VPN поддерживается с помощью сочетания протокола BGP и системы разрешения IP-адресов.

BGP-протокол отвечает за распространение информации о маршрутах. Он определяет, кто и с кем может связываться с помощью многопротокольных расширений и атрибутов community. Членство в VPN зависит от логических портов, которые объединяются в сеть VPN и которым BGP присваивает уникальный параметр Route Distinguisher (RD). Параметры RD неизвестны конечным пользователям, и поэтому они не могут получить доступ к этой сети через другой порт и перехватить чужой поток данных. В состав VPN входят только определенные назначенные порты. В сети VPN с функциями MPLS протокол BGP распространяет таблицы FIB (Forwarding Information Base) с информацией о VPN только участникам данной VPN, обеспечивая таким образом безопасность передачи данных с помощью логического разделения трафика.

Именно провайдер, а не заказчик присваивает порты определенной VPN во время ее формирования. В сети провайдера каждый пакет ассоциирован с RD, и поэтому попытки перехвата пакета или потока трафика не могут привести к прорыву хакера в VPN. Пользователи могут работать в сети интранет или экстранет, только если они связаны с нужным физическим или логическим портом и имеют нужный параметр RD. Эта схема придает сетям Cisco MPLS-VPN очень высокий уровень защищенности.

В опорной сети информация о маршрутах передается с помощью стандартного протокола Interior Gateway Protocol (IGP), такого как OSPF или IS-IS. Пограничные устройства РЕ в сети провайдера устанавливают между собой связи-пути, используя LDP для назначения меток. Назначения меток для внешних (пользовательских) маршрутов распространяется между РЕ-маршрутизаторами не через LDP, а через многопротокольные расширения BGP. Атрибут Community BGP ограничивает рамки информации о доступности сетей и позволяет поддерживать очень крупные сети, не перегружая их информацией об изменениях маршрутной информации. Протокол BGP не обновляет информацию на всех периферийных устройствах РЕ, находящихся в провайдерской сети, а приводит в соответствие таблицы FIB только тех РЕ, которые принадлежат к конкретной VPN.

Если виртуальные каналы создаются при оверлейной модели, исходящий интерфейс любого индивидуального пакета данных является функцией только входящего интерфейса. Это означает, что IP-адрес пакета не определяет маршрута его передачи по магистральной сети. Это позволяет предотвратить попадание несанкционированного трафика в сеть VPN и передачу несанкционированного трафика из нее.

В сетях MPLS-VPN пакет, поступающий в магистраль, в первую очередь ассоциируется с конкретной сетью VPN на основании того, по какому интерфейсу (подынтерфейсу) пакет поступил на РЕ-маршругизатор. Затем IP-адрес пакета сверяется с таблицей передачи (forwarding table) данной VPN. Указанные в таблице маршруты относятся только к VPN принятого пакета. Таким образом, входящий интерфейс определяет набор возможных исходящих интерфейсов. Эта процедура также предотвращает как попадание несанкционированного трафика в сеть VPN, так и передачу несанкционированного трафика из нее.

metro ethernet кабель оптический

2. Разработка корпоративной сети организации


Проектирование компьютерной сетей является сложной задачей. Для облегчения решения эту задачу принято разбивать на части. В соответствии с предложенным фирмой Cisco Systems подходом компьютерные сети удобно представлять в виде модели, которая включает в себя три уровня иерархии:

ядра;

распределения;

доступа.

Уровень ядра (core) отвечает за высокоскоростную передачу сетевого трафика. Первичное предназначение устройств уровня ядра - коммутация пакетов. В соответствии с указанными принципами на устройствах уровня ядра запрещается вводить различные технологии, такие, как, например, списки доступа или маршрутизация по правилам, мешающие быстрой коммутации пакетов.

На уровне распределения происходит суммирование маршрутов и агрегация трафика. Под суммированием маршрутов понимается представление нескольких сетей в виде одной большой сети с короткой маской. Это позволяет уменьшить таблицу маршрутизации в устройствах уровня ядра, а также изолировать изменения, которые происходят внутри большой сети.

Уровень доступа предназначен для формирования сетевого трафика и контроля за доступом к сети. Маршрутизаторы уровня доступа служат для подключения отдельных пользователей (серверы доступа) или отдельных локальных сетей к глобальной вычислительной сети.

 

.1 Анализ структуры организации


Управление Федеральной налоговой службы (УФНС) по городу Омску представляет собой сеть из пяти филиалов и одно центральное управление. Филиалами являются инспекции Федеральной налоговой службы по административным округам Омска (ИФНС).

ИФНС распределены по административным округам(АО) города Омска, для обслуживания налогоплательщиков, зарегистрированных данном административном округе. Центральный офис УФНС по Омску выполняет функции единого управления сетью филиалов, в пределах Омска, а также является структурной единицей единой сети УФНС в субъектах Российской Федерации (РФ).

Все структурные подразделения логически связаны в одну корпоративную информационную систему. Каждый филиал имеет собственную базу данных и ряд специальных программных продуктов для работы, но филиалы связаны с омским управлением (через него с московским) единой базой данных по налогоплательщикам, что обеспечивает целостное функционирование всей системы.

Приведем в таблице 2.1 ориентировочные сводные данные о количестве служащих налоговой службы, а также о минимальном числе запланированных точек подключения по технологии FTTH.

Таблица 2.1 - Сводные данные организации

Филиал

Число служащих

Количество АРМ

Количество точек подключения FTTH клиентов

ИФНС по Кировскому АО

131

125

140

ИФНС по Советскому АО

123

95

110

ИФНС по Центральному АО

110

100

125

125

120

135

ИФНС по Октябрьскому АО

150

132

147

УФНС по Омску (Центральный офис)с

242

229

240

 

.2 Описание разрабатываемой сети


В настоящее время в каждом филиале УФНС по городу Омску используются локальные вычислительные сети построенные по технологии Fast Ethernet. Если рассматривать существующую сетевую архитектуру, то она представляет собой совокупность разрозненных сетей масштаба одной инспекции. Взаимодействие инспекций осуществляется посредством сети Internet (корпоративный сайт, корпоративный почтовый сервер), с использованием ADSL канала шириной 216 Кбит/с .

Существующая организация сети не отвечает современным требования безопасности IP трафика, также не считается возможным создание видеоконференций, работы в WEB приложениях, снижена общая производительность корпоративной сети.

Необходимо разработать вариант корпоративной информационной сети, отвечающей следующим требованиям:

безопасность и конфиденциальность трафика;

возможность легкой масштабируемости сети;

объединение разнородного трафика;

обеспечение высокой скорости передачи данных.

В качестве линий связи между филиалами организации в пределах города используем транспортную сеть одного из субпровайдеров. Условная схема корпоративной сети филиалов в городе Омске изображена на рисунке 2.1.

Корпоративная сеть основывается на трехуровневой иерархической модели (верхний уровень - ядро (core), середний - уровень распределения(distribution), нижний - уровень доступа (access)).

На уровне ядра располагается центральный офис организации. Центральные офисы организации являются узлами ядра глобальной корпоративной сети. Центральные маршрутизаторы узлов (соединены между собой (каждый - с каждым) по одной из технологий для глобальных вычислительных сетей, образуя кольцевое ядро сети с избыточными путями. К узловому маршрутизатору ядра подключаются маршрутизаторы филиалов.

В каждом филиале к маршрутизатору уровня распределения подключаются коммутаторы уровня доступа. В соответствии с технологией FTTH на каждом участке сети в пределах города используются оптоволоконные линии связи, вплоть до конечного пользователя.

Рисунок 2.1 - Схема организации сети

Маршрутизатор уровня ядра оснащается двумя типами интерфейсов. Для объединения центрального офиса с центральными офисами других субъектов РФ используется сеть DWDM SDH магистрального провайдера.

Для объединения филиалов в пределах Омска, находящихся под единым административным подчинением, через публичную сеть оператора будет применено построение VPN на базе MPLS.

Определим следующие понятия:

–    CE - маршрутизатор со стороны узла клиента, который непосредственно подключается к маршрутизатору оператора;

–       PE - граничный маршрутизатор со стороны оператора (MPLS домена), к которому подключаются устройства CE. Устройства PE выполняют функции E-LSR;

–       P - маршрутизатор внутри сети оператора (MPLS домена). P устройства выполняют функции LSR.

Сеть оператора использует технологию MPLS/VPN. Маршрутизаторы сети оператора образуют MPLS домен. К сети оператора подключены несколько филиалов. Каждому филиалу организован его личный VPN. Список узлов филиалов представлен в таблице 2.2, схема их подключения на рисунке 2.2. Для организации корпоративной сети УФНС провайдером транспортной сети MPLS было предложена схема реализации сети как объединение нескольких VPN.Формирование VPN сетей будут осуществляться по принципу «центр - периферия» (hub-and-spoke). Данная схема подразумевает объединение нескольких узлов, один или несколько из которых объявляется центральным, а остальные периферийными. Центральные узлы могут обмениваться IP трафиком друг с другом. Периферийные узлы могут обмениваться трафиком с центральными. Периферийные узлы не могут обмениваться трафиком друг с другом.

Таблица2.2 - Описание распределения VPN

Филиал

Обозначение VPN

Тип VPN

ИФНС по Кировскому АО

VPN_4

Периферийная сеть

ИФНС по Советскому АО

VPN_3

Периферийная сеть

ИФНС по Центральному АО

VPN_1

Периферийная сеть

ИФНС по Ленинскому АО

VPN_2

Периферийная сеть

ИФНС по Октябрьскому АО

VPN_5

Периферийная сеть

УФНС по Омску (Центральный офис)

VPN_6

Центральная сеть

Рисунок 2.2 - Схема MPLS домена и подключенных узлов клиента

В нашем случае центральным узлом VPN будет являться - управлением Федеральной налоговой службы в г.Омске, периферийными VPN (spokes) - инспекции налоговой службы в административных округах города.

 

.3 Разработка адресного пространства сети


Для создания адресного пространства корпоративной сети будем использовать адреса, рекомендованные провайдером для использования - 192.168.000.000 /26. При этом для возможного расширения сети и сохранения уникальности адресного пространства разделим сети головного офиса и филиалов на подсети, используя третий и четвертый октеты.

Адресное пространство является единым для территориального подразделения УФНС. Для города Омска количество филиалов равно шести. Таким образом, для определения филиала достаточно 3 битов в третьем октете (число адресуемых узлов составляет 8), весь четвертый октет выделяем под адресацию хостов, если число адресуемых хостов превышает максимально возможное, то используют дополнительный резерв из третьего октета. В таблице 2.3 указано разбиение всего адресного пространства.

Таблица 2.3 - Принцип разбиения адресного пространства

Тип адресуемого пространства

Количество адресуемых элементов

Диапазон IP-адресов

Примечание

ИФНС по Кировскому АО

140

192.168.4.0/26


ИФНС по Советскому АО

110

192.168.8.0/26


ИФНС по Центральному АО

125

192.168.12.0/26


ИФНС по Ленинскому АО

135

192.168.16.0/26


ИФНС по Октябрьскому АО

147

192.168.20.0/26


УФНС по Омску (Центральный офис)

240

192.168.24.0/26 - 192.168.25.0/26



Рассмотрим принцип распределения адресов в пределах одной ИФНС на примере ИФНС по Кировскому АО, который приведен в таблице 2.4.

Таблица 2.4 - Принцип назначения IP-адресов

Филиал

Символ

Диапазон адресов

Число устройств

Назначение диапазона

ИФНС по Кировскому АО Омска

B (begin)

192.168.4.0/26

0

Не применяется для устройства сети


R (routers)

192.168.4.1 /26 - 192.168.4.11 /26

10

Устройства взаимодействия


S (servers)

192.168.4.12 /26 - 192.168.4.32 /26

20

Адреса серверов


F (fixed)

192.168.4.33 /26-192.168.4.142 /26

140

Адреса компьютеров с фиксированными IP - адресами


D (dynamic)

192.168.4.142 /26 - 192.168.4.254 /26

113

Резервный запас адресов


E (end)

192.168.42.255 /24


Не применяется для устройства сети

 

.4 Выбор активного оборудования сети

 

.4.1 Магистральный маршрутизатор сети

Магистральные маршрутизаторы располагаются в центре сети. Они предназначены для быстрой маршрутизации всех потоков данных, приходящих с нижних уровней иерархии сети.

Маршрутизаторы серии Cisco 7600 реализуют надежные и высокопроизводительные функции IP/MPLS и предназначены для использования в качестве граничного маршрутизатора в сетях провайдеров услуг, а также в сетях MAN/WAN крупных предприятий. Поддерживая различные интерфейсы и технологию адаптивной обработки сетевого трафика, маршрутизаторы серии Cisco 7600 предлагают интегрированные услуги Ethernet, частных линий и агрегации абонентских подключений.

Маршрутизаторы серии Cisco 7600, которые приходят на смену существующим маршрутизаторам серии Cisco 7500, обладают таким же набором функций программного обеспечения Cisco IOS и поддерживают имеющиеся адаптеры портов для маршрутизаторов Cisco 7200/7500 (технология FlexWAN). Кроме того, маршрутизаторы серии Cisco 7600 обеспечивают производительность на уровне нескольких Гбит/с в расчете на слот, выпускаются в различных форм-факторах и поддерживают улучшенные модули оптических интерфейсов для предоставления высокопроизводительных услуг.

Мультипроцессорный модуль WAN-приложений обеспечивает интеллектуальное агрегирование широкополосных Ethernet-соединений и позволяет использовать маршрутизатор серии Cisco 7600 в качестве концентратора доступа Ethernet L2TP или в качестве сетевого сервера L2TP с высокой плотностью абонентских подключений. Сравнительная характеристика маршрутизаторов сети Cisco 7600 представлена в таблице 2.5.

Таблица 2.5 - Общие характеристики серии маршрутизаторов Cisco 7600

Модель

Cisco 7603

Cisco 7606

Cisco 7609

Cisco 7613

Высота шасси

4RU

7RU

20RU

18RU

Слоты для модулей

3 (гориз.)

6 (гориз.)

9 (вертик.)

13 (гориз.)

Резервирование блоков питания

Да

Да

Да

Да

Резервирование системного модуля

Да

Да

Да

Да

Макс. производительность, Гбит/с

240

480

720

720

Макс. производительность, млн. пакетов/с

30





Основываясь на сравнении характеристик линейки маршрутизатров Cisco 7600, было решено выбрать в качестве маршрутизатора уровня ядра предприятия модель Cisco 7609. Данный маршрутизатор наиболее полно отвечает требованиям создаваемой сети

Возможные варианты использования маршрутизатора Cisco 7609 в сетях IP/MPLS:

городские сети Metro Ethernet;

агрегирование каналов Ethernet;

многоточечные услуги Ethernet VPLS;

услуги 10 Gigabit Ethernet высокой плотности (IPv4 и IPv6);

агрегирование частных линий ;

высокоскоростные и низкоскоростные интерфейсы (от OC-48/STM-16 до DS0);

витая пара или оптоволокно;

виртуальные частные сети уровня 3 на базе MPLS;

транспорт Ethernet/Frame Relay/ATM по сети MPLS на схеме «точка-точка»;

агрегирование абонентов Ethernet;

протокол PPPoE;

сетевой сервер L2TP;

шлюз абонентских услуг;

агрегирование распределенных сетей;

опорный маршрутизатор сети головного офиса.

Рассмотрим некоторые технические характеристики маршрутизатора Cisco 7609 (таблица 2.6).

Таблица 2.6 - Технические характеристики модели Cisco 7609

Характеристики

Значения

Размер шасси

20 RU

 

Слоты для модулей

9 вертикально

 

Резервный блок питания

Есть

 

Резервный процессорный модуль

Возможно

 

Производительность шины

256 Гбит/с

 

Производительность коммутации

30 Mpps

 

Flash PCMCIA Memory

16 Mb / 24 Mb

 

System DRAM Memory

128 MB / 512 MB

 

Minimum Cisco IOS

12.1.8AEX

 


Маршрутизатор Cisco7609 необходимо оснастить слотами, представленными в таблице 2.7.

Таблица 2.7 - Модули расширения для маршрутизатора уровня ядра

Модуль

Описание

Примечание

Количество

WS-G6483=

1550nm Extended Reach 10 Gigabit Ethernet (For WS-X6502-1OGE)

IOS12.1(11)EX

1

CWDM-GBIC-1490=

1000BASE-CWDM 1490 nm GBIC

single mode

1

 

.4.2 Маршрутизатор филиала

Маршрутизатор филиала должен поддерживать высокую скорость коммутации пакетов, обеспечивать поддержку сервисов мультимедийного трафика.

Архитектура маршрутизаторов с интегрированными услугами семейства Cisco 3800 базируется на архитектуре мощных мультисервисных маршрутизаторов доступа серии Cisco 3700.

Серия Cisco 3800, благодаря Cisco IOS Software Advanced Security Feature Set, может выполнять функции по обеспечению сетевой безопасности, среди которых стоит отметить firewall, intrusion prevention, IPSec VPN, Secure Shell (SSH) 2.0 и SNMP v3, network admissions control (NAC), Voice and Video Enabled VPN (V3PN), Dynamic Multipoint VPN (DMVPN) и Easy VPN.

Маршрутизаторы серии Cisco 3800 может легко интегрироваться в корпоративные сети крупного уровня для обеспечения сервисов IP на базе одной платформы.

Рассмотрим две модели маршрутизаторов серии Cisco 3800, их основные технические характеристики представлены в таблице 2.8.

Таблица 2.8 - Технические характеристики

Свойства Cisco 3800 Series

Cisco 3825

Cisco 3845

Разъемы для подключения сетевых карт Разъемы поддерживают подключения стандартных сетевых модулей (NM), расширенных сетевых модулей (NME, NME-X), расширенных модулей высокой концентрации (EVM-HD), double-wide сетевые модули (NMD, NME-XD).

NM NME NME-X NMD NME-XD EVM-HD

NM NME NME-X NMD NME-XD EVM-HD

Максимальное количество подключаемых карт NM, NME, NME-X

2

4

Максимальное количество NMD/NME-XD

1

2

Максимальное количество EVM-HD

1

2

HWIC-разъемы с поддержкой VIC, VWIC, и WIC-карт.

4

4

Порты LAN (RJ-45)

2 Gigabit Ethernet (10/100/1000)

2 Gigabit Ethernet (10/100/1000)

SFP-разъемы

1

1

AIM-разъемы

2

2

PVDM разъемы

4

4

Порты USB 1.1

2

2

Аппаратное ускорение VPN шифрования

Да

Да

Консольный порт

1

1

Дополнительный порт AUX

1

1

Память - внешняя флэш-память Compact Flash и внутренняя ОЗУ DDR SDRAM

64-512 Мб Compact Flash; 256 Mб-1Гб DDR SDRAM

64-512 Мб Compact Flash; 512 Mб-1Гб DDR SDRAM


2.4.3 Выбор коммутатора уровня доступа

В качестве коммутаторов уровня доступа наиболее подходящими можно считать коммутаторы Cisco серии ME-6500. Коммутаторы этой серии применяются для реализации уровня доступа компаний среднего размера. Характеристики моделей коммутаторов данной серии представлены в таблице 2.9.

Таблица 2.9 Сравнительные технические характеристики коммутаторов

Основные характеристики

ME-C6524GS-8S

ME-C6524GT-8S

Количество портов Gigabit Ethernet 10/100/1000 TX

нет

24

Количество портов Gigabit Ethernet SFP

32

8

Пропускная способность, Гбит/с

32

Производительность маршрутизации, млн. пакетов/с

15

Объем flash-памяти for the route (for the switch), Мб

64(128)

Объем ОЗУ for the route (for the switch), Мб

512(256)

Источник питания

400W DC

Размеры (В х Ш х Г), см

6,7 x 44,3 x 48,3 (1,5 RU)

Вес, кг

13,21

Время наработки на отказ (MTBF), час

58481

59172


Исходя из особенности построения сети на основе технологии FTTH, моделью, применяемой в нашем случае, будет коммутатор Cisco MEC6524GS-8S.

 

.3.4 Выбор коммутатора здания

Для уровня распределения сети филиала необходим высокопроизводительный оптический коммутатор, отвечающий требованиям качественной передачи мультимедийного трафика.

Таким коммутатором может служить коммутатор Cisco ME 4924-10GE это агрегирующий коммутатор уровня Layer 2-4 для высокопроизводительных сетей оптических сетей. Коммутаторы серии ME4900 основаны на технологии серии Catalyst 4900 и обеспечивает производительность, необходимую линиям связи организаций крупных и средних размеров, предоставляющим пользователям услуги triple play (голос, видео и данные).

Технические характеристики коммутатора Cisco ME-4924-10GE представлены в таблице 2.10.

Таблица 2.10

Основные характеристики коммутатора Cisco ME-4924-10GE

Основные характеристики

ME-4924-10GE

Количество портов SFP Gigabit Ethernet 10/100/1000

24

Количество портов 10 Gigabit Ethernet XENPAK

2

Пропускная способность, Гбит/с

48

Производительность маршрутизации, млн. пакетов/с

71

Тип транков VLAN

802.1x

Объем flash-памяти, Мб

164

Объем ОЗУ, Мб

256

CPU, МГц

266

Размеры (В x Ш x Г), см

4,45 x 44,5 x 40,9

Вес, кг

7,48

 

.4.5 Выбор оборудования CPE

В силу специфики работы инспекции Федеральной налоговой службы, филиал в АО, представляет собой объединение большого числа подразделений с небольшим числом сотрудников (3-4 служащих). Учитывая данную особенность структурной организации ИФНС, наиболее подходящим представляется установка в кабинетах организации устройств CPE с несколькими совмещенными портами RJ-45, RJ-11, что позволит сократить расходы, связанные с приобретением и обслуживанием активного оборудования уровня распределения.

В качестве устройства CPE, для рассматриваемого случая, наиболее подходит модель фирмы Nateks Networks - NetXpert 3016 (Triple Service). Технические характеристики модели представлены в таблице 2.11.

Таблица 2.11 - Технические характеристики NetXpert 3016 (Triple Service)

Основные характеристики

NetXpert 3016 (Triple Service

Наименование интерфейсов

1x1000Base-LX 4x100Base-Tx 2xRJ-11

Спецификации

IEEE 802.3 10Base-T IEEE 802.3z 1000Base-X/LX IEEE 802.3x Flow Control (Full Duplex), Back pressure (Half Duplex) Фильтрация широковещательного шторма OAM (Operation, Administration and Management)

Спецификации VOIP

Протокол VoIP: H.323 V2/V3 Обработка голоса: - кодеки: G.711, G.723.1 G.729; - определение тона; - подавление эха; - DTMF Tone Generation/Detection; - Channel Cross-switch, конференция; - Gain Control; - Dynamic Jitter Buffer; - VAD (Voice Activity Detection); - G.168 & Embedded GIPS TM; - PLC (Packet Loss Compensation).

Тип питания

Внешний адаптер питания (5V / 4A) , 90 ~240 VAC

Габариты

250(W) × 40 (H) × 190 (D)

 

.5 Проектирование структурированной кабельной системы сети

 

.5.1 Внешняя кабельная система

В соответствии с возможными применениями оптические волокна собираются в кабели, в которых обеспечивается более надежная защита от механических повреждений, а также от воздействий окружающей среды таких как влага, пыль и высокие температуры. Кроме того, в кабеле не может быть таких сильных изгибов волокон, которые привели бы к их разрыву и, следовательно, к утере сигнала.

Волоконно-оптический кабель состоит из оптических волокон, силовых элементов (арматуры) и защитных оболочек. В большинстве случаев используются обычные оптические волокна. Волокна могут собираться в жгуты, которые могут быть обмотаны арамидной пряжей и заключены в оболочки. Несколько таких жгутов объединяются в одну или несколько свивок и покрываются одной общей оболочкой и, таким образом, получается кабель. Световоды в жгуте могут различаются по цвету оболочки или по ее цветовой маркировке, что позволяет легко находить нужный, особенно при большой длине кабеля, и избежать ошибки при соединении.

Упрочняющие элементы могут быть в виде жил или прутков цилиндрического или специального профиля, изготовленных в основном из кевлара, хотя могут использоваться и другие полимерные материалы, а также сталь или стекловолокно, которые располагаются или в центре или по периферии кабеля. Все эти материалы применяются также для изготовления брони. Защитные наружные оболочки кабеля изготавливаются преимущественно из полимерных материалов, таких как полиэтилен, поливинилхлорид, фторопласт.

При конструировании оптических кабелей учитываются величины внешних воздействий, особенно механических нагрузок, которые возникают при прокладке и эксплуатации, износоустойчивость, долговечность, гибкость, размеры, температурный диапазон и внешний вид.

Следует обратить внимание на прочность волокнно-оптического кабеля, которая определяется максимально допустимыми механическими нагрузками. Прежде всего, это - кратковременные нагрузки, которые могут возникать в ходе прокладки кабеля, например, тяговое усилие при протягивании кабеля в трубах, изгибах и т.п. Их значения определяются длиной кабеля и условиями его прокладки. Механические нагрузки, которые возникает в ходе эксплуатации кабеля, - не менее важны, их величина будет, конечно же, намного меньше, чем максимальные тяговые нагрузки при прокладке. Поэтому, в ряде случаев их можно не учитывать.

Поскольку возможно множество применений в различных условиях, имеется множество конструкций кабелей. Как и обычные медные кабели, могут быть волоконно-оптические кабели для прокладки непосредственно в грунте и в канализации, кабели общего назначения, кабели для воздушной прокладки (подвески), многожильные кабели с одним или несколькими жгутами, бронированные и много других. На одном объекте, как правило, возникает необходимость прокладки кабелей нескольких типов. Например, для нескольких зданий необходимы магистральные кабели для наружной прокладки (причем, кабель можно проложить по коммуникациям, непосредственно в земле или по воздуху), внутри здания - вертикальные для разводки по этажам и для разводки непосредственно по рабочим местам. Поэтому важное значение приобретает правильный выбор кабеля для реализации конкретнго участка проводки в конкретном месте.

Для прокладки вне помещений преимущественно используются кабели со свободным буфером различных конструкций в т.ч.: для воздушной прокладки (или подвески) - такие кабели проводятся между строениями или подвешиваются на опорах; для прокладки непосредственно в грунте, такие кабели укладываются в предварительно выкопанных канавах и, затем, засыпаются землей; подземные, которые прокладываются в трубах или кабелепроводах и подводные, включая трансокеанские. Для обеспечения необходимой прочности в них могут использоваться мощные силовые элементы нескольких типов, что позволяет избежать повреждений при протяжке в канализации, а также различная броня, которая служит надежной защитой кабеля при непосредственном вкапывании или подвеске. Поскольку стоимость таких кабелей - выше, экономия достигается за счет простоты прокладки.

Для прокладки в помещениях применяются волоконно-оптические кабели с плотным буфером следующих типов: симплексные, дуплексные, многожильные и другие.

Создание структурированной кабельной системы рассмотрено на примере ИФНС Кировского АО (приложение Б).

2.5.2 Выбор ВОК для наружной прокладки

Наружная прокладка волоконно-оптического кабеля ведется воздушным способом от магистральной линии провайдера по опорам до здания ИФНС.

Для наружной прокладки ВОК предполагается использовать кабель марки ИК/Д2-Т-А4-1.2, производства компании «Интегра-Кабель». Данный кабель соответствует декларации о соответствии требованиям Минсвязи РФ кабеля марки ИК/Д за номером №Д-КБ-0851.

Оптические кабели марки ИК/Д предназначены для подвески на опорах линий связи, между зданиями и сооружениями. Допускается подвешивать кабель на контактной сети железных дорог, опорах линий электропередач в точках с максимальной величиной потенциала электрического поля до 12 кВ, а также с максимальной величиной потенциала электрического поля до 25 кВ (ИКТ/Д). Внешний вид кабеля представлен на рисунке 2.3.

- внешний несущий элемент кабеля; 2 - оптические волокна; 3 - оптический модуль; 4 - внутримодульный гидрофобный заполнитель; 5 - защитная оболочка. Рисунок 2.3 - Внешний вид кабеля ИК/Д2-Т-А4-1.2

2.5.3 Внутренняя кабельная система

Внутренняя кабельная система состоит и двух основных частей: горизонтальной подсистемы и вертикальной подсистемы. Так как создаваемая мультисервисная сеть не является вновь создаваемой, а строится на основе существовавшей вычислительной сети, то внутренняя кабельная система не требует какой-либо серьезной модернизации.

Таким образом, для организации внутренней кабельной системы необходимо демонтировать из кабель-каналов кабель UTP и уложить в кабель-каналы волоконно-оптический кабель для прокладки.

 

.5.4 Выбор ВОК для внутренней прокладки

В качестве ВОК для прокладки от коммутатора рабочей группы до абонентского устройства CPE будем применять ВОК компании «Интегра-Кабель» марки ИКВА-ПО1-0.05, рисунок 2.4.

- оптическое волокно; 2 - плотное полимерное покрытие ОВ не распространяющее горение; 3 - защитный покров из арамидных или иных упрочняющих нитей; 4 - защитная оболочка

Рисунок 2.4 - Структура кабеля марки ИКВА-ПО1-0.05

2.6 Настройка активного сетевого оборудования


Конфигурации для оборудования одного функционального типа аналогичны и отличаются только названиями устройств, адресами и паролями. Поэтому для описания настроек всего оборудования достаточно указать шаблоны для каждого типа.

 

.6.1 Базовые настройки

Одинаковым для всех устройств является настройка служебных параметров и сетевых интерфейсов.

Для всех устройств необходимо настроить следующие служебные параметры:

имя устройства;

пароль на вход с консоли;

пароль на вход по сети;

Настройка сетевых интерфейсов зависит не от типа и функций сетевого устройства, а от технологий физического и канального уровня интерфейса. В простейшем случае (например, при использовании технологии Ethernet) интерфейс будет работать с установками по умолчанию. В более сложных случаях (характерных для технологий глобальных вычислительных сетей) требуется настройка.

После физического подключения через консольный порт маршрутизатора или коммутатора к компьютеру для настройки запускается программа эмуляции терминала (Hyper Terminal) и настраиваются параметры соединения (9600-8N1). Затем включается само устройство. На маршрутизаторе (коммутаторе) начинает выполняться загрузочное программное обеспечение, которое находит загрузочное устройство (обычно это флэш-память), в котором содержится образ ОС Cisco IOS. После этого ОС запускает программу пошаговой настройки устройства: System Configuration Dialog. Программа пошаговой настройки предлагает варианты ответов по умолчанию в квадратных скобках.

В процессе настройки предлагается изменить имя устройства:host name [Router]: ИМЯ (вводим имя устройства, оно не должно содержать более 63 символов и начинаться с цифры).

После ввода будет предложено ввести пароли:

на вход с консоли: Enter: ПАРОЛЬ;

на вход по сети: Enter virtual terminal password: ПАРОЛЬ;

на вход в привилегированный режим: Enter enable secret: ПАРОЛЬ, Enter enable password: ПАРОЛЬ.

Система именования оборудования также стандартизирована и формируется по следующему принципу: [модель]-[Код ИФНС]-[порядковый номер], например С6524-A-5.

Далее программа пошаговой настройки дает возможность задать параметры интерфейсов.

 

.6.2 Настройка PE-маршрутизаторов MPLS домена

Р-маршрутизаторы подключаются к другим Р-маршрутизаторам и к РЕ-маршрутизаторам. Р-маршрутизаторы выполняют функции коммутации по меткам. При этом пакеты передаются только по меткам MPLS. В сетях MPLS-VPN для Р-маршрутизаторов используется двухуровневый стек меток, с помощью которого пакеты передаются по магистрали из одного сайта VPN в другой. Обычно Р-маршрутизаторы связываются друг с другом с помощью IGP-протокола маршрутизации (например, IS-IS или OSPF) и не имеют никакой информации о других маршрутах, кроме маршрутов, ведущих к РЕ-маршрутизаторам.

РЕ-маршрутизаторы вводят префиксы своих IР-адресов/32 в магистральные таблицы маршрутизации IGP. Это позволяет MPLS на каждом узле магистральной сети присваивать метки, указывающие на маршрут, ведущий к тому или иному РЕ-маршрутизатору.

Когда устройство РЕ получает пакет от устройства СЕ, оно выбирает определенную таблицу VRF для поиска адреса назначения для этого пакета. Если такой адрес найден и если пакет предназначен для устройства СЕ, подключенного к данному РЕ-маршрутизатору, пакет направляется прямо на устройство СЕ и не передается в магистраль.

Если же пакет не предназначен для устройства СЕ, подключенного к данному устройству РЕ, для него находится следующий узел (BGP Next Hop), а также метка, которую этот узел BGP next-hop присвоил адресу назначения. Эта метка записывается в стек меток данного пакета и становится его внутренней меткой.

Если следующий узел IGP (IBGP или OSPF) отличается от следующего узла BGP, в стек записывается дополнительная метка. Эта метка, указывающая на следующий узел BGP, становится Внешней меткой. (Если следующий узел BGP совпадает со следующим узлом IGP, вторая метка может не присваиваться).

После этого MPLS доставляет пакет по магистрали до соответствующего устройства СЕ в соответствии с Внешней меткой MPLS. Это значит, что все решения Р-маршрутизаторов и РЕ-маршрутизаторов принимаются на основе данных MPLS, a IP-заголовок пакета не рассматривается, пока пакет не поступит на оконечный РЕ-маршрутизатор.

Р-маршрутизатор (или РЕ-маршрутизатор), находящийся перед оконечным РЕ-маршрутизатором, удаляет Внешнюю метку из стека MPLS и направляет пакет оконечному РЕ-маршрутизатору. Оконечный РЕ-маршрутизатор просматривает Внутреннюю метку и отправляет пакет соответствующему устройству СЕ. Таким образом, до устройства СЕ доходит обычный IP-пакет, который не несет на себе никаких следов MPLS.

Чтобы изолировать сети VPN друг от друга, нужно сделать так, чтобы ни один магистральный маршрутизатор не принимал никаких пакетов с метками от соседних немагистральных устройств, кроме следующих случаев:

–    когда внешняя метка в стеке меток была сообщена Р-маршрутизатором (магистральным маршрутизатором) немагистральному устройству;

–       когда Р-маршрутизатор (магистральный маршрутизатор) определяет, что в результате использования данной метки пакет покинет магистраль до считывания Внутренней метки в сетке и до считывания заголовка IP.

Эти ограничения необходимы для того, чтобы исключить передачу в VPN пакетов, которые для нее не предназначены.

После настройки параметров, общих для всех устройств выполняем настройку сетевых интерфейсов в режиме конфигурации и серверов демилитаризованной зоны.

Схема разрабатываемой сети представлена в приложении В.

В качестве внутреннего протокола маршрутизации MPLS домена был выбран протокол EIGRP. Данный протокол маршрутизации является гибридным протоколом маршрутизации. Создание EIGRP есть попытка соединить в одном протоколе достоинства «дистанционно-векторных» (distance-vector) протоколов маршрутизации и протоколов «состояния канала» (link-state) без недостатков присущих этим протоколам. Протокол EIGRP комбинирует простоту и надежность «дистанционно-векторных» протоколов, а также быструю сходимость протоколов «состояния канала». Так же протокол EIGRP поддерживает маршрутизацию протоколов IP, IPX, Aplletalk. С версии IOS 12.3 поддерживает VPN/MPLS с использованием EIGRP

В качестве протокола распространения меток был выбран протокол TDP.

Настройка EIGRP и CEF.

Для начала необходимо запустить на всех маршрутизаторах входящих в MPLS домен протокол маршрутизации (в нашем случае EIGRP) и включить на этих маршрутизаторах коммутации Cisco Express Forwarding (CEF).

(config)# router eigrp 1.

Запускаем процесс маршрутизации EIGRP 1.

(config)# network 192.168.0.0.

Данной командой указываем устройствам маршрутизировать все сети, подключенные к этому маршрутизатору с адресами, попадающими в диапазон 192.168.0.0/16.

Следующим шагом необходимо отключить автоматическую суммаризацию. ip cef:

(config)# no auto-summary.

Включена коммутация Cisco Express Forwarding. Проверить функционирование протокола EIGRP можно командой show ip protocols (команда также покажет основные параметры протокола EIGRP на маршрутизаторе) и командой show ip eigrp neighbors убедится в создание соседских отношений между маршрутизаторами. Проверить работу CEF можно выполнив команду - show ip cef summary.

Настройка TDP.

По умолчанию Cisco IOS использует протокол TDP, но можно выбрать LDP командой mpls label protocol ldp. Можно также этой командой включить или выключить на отдельном интерфейсе любой из протоколов. При выполнении команды mpls label protocol both на интерфейсах соседей маршрутизаторов маршрутизаторы будут использовать протокол LDP.

Так как настройка протокола LDP является типовым процессом, для упрощения рассмотрим настройку только маршрутизатора PE Router_A, предполагая, что на остальных маршрутизаторах MPLS домена протокол LDP уже функционирует. Изначально маршрутизатор Router_A имеет следующую конфигурацию.

Current configuration : 1122 bytes

!12.3

!Router_A

!ceftag-switching ip

!Loopback0address 192.168.254.45 255.255.255.255

!GE0/0address 192.168.24.1 255.255.255.0

!GE0/0:0Router_Baddress 192.1688.253.190 255.255.255.252

!GE0/1:0Router_Caddress 192.168.253.201 255.255.255.252

!eigrp 1192.168.0.0auto-summary

!

На маршрутизаторе Router_B поднят Loopback0 с сетью 192.168.254.39/32, на маршрутизаторе Router_C поднят Loopback0 с сетью 192.168.254.40/32.

Запускаем поддержку MPLS используя команду mpls ip.

Router_A(config)# mpls ip

Создание Label Information Base и запуск TDP/LDP произойдет только после запуска MPLS на одном из интерфейсов. Предварительно запустим на маршрутизаторе команду debug.

Router_A#show debug:events debugging is ondata structure changes debugging is onenable/disable state debugging is onadjacency debugging is onldp:Label Information Base (LIB) changes debugging is onreceived messages, excluding periodic Keep Alives debugging is onsent PDUs, excluding periodic Keep Alives debugging is ontransport events debugging is ontransport connection events debugging is onsession state machine (low level) debugging is on

Далее производим запускаем MPLS на интерфейсе:

Router_А(config)#interface GE0/0:0._Аconfig-if)#tag-switching ip.

:32:07: mpls: Add mpls app; GE0/0:0

:32:07: mpls: Add mpls app; GE0/0:0

:32:07: mpls: Add mpls app; i/f status change; GE0/0:0

:32:07: ldp: enabling ldp on GE0/0:0

Произведена подготовка к запуску MPLS на интерфейсе.

01:32:07: LFIB: enable entered, table does not exist,enabler type=0x1

:32:07: LFIB: enable, TFIB allocated, size 6032 bytes, maxtag = 500

Произведено создание базы LFIB.

01:32:07: tib: find route tags: 192.168.1.0/24, GE0/0, nh 0.0.0.0, res nh 0.0.0.0

:32:07: tagcon: tibent(192.168.24.0/26): created; find route tags request

:32:07: tagcon: tibent(10.168.25.0/26): label 1 (#2) assigned

:32:07: tagcon: announce labels for: 192.168.24.0/26; nh 0.0.0.0, GE0/0,inlabel imp-null, outlabel unknown (from 0.0.0.0:0), find route tags

:32:07: tib: find route tags: 192.168.253.188/30, GE0/0:1, nh 0.0.0.0, res nh 0.0.0.0

:32:07: tagcon: tibent(192.168.253.188/30): created; find route tags request

:32:07: tagcon: tibent(192.168.253.188/30): label 1 (#4) assigned

:32:07: tagcon: announce labels for: 192.168.253.188/30; nh 0.0.0.0, GE0/0:0, inlabel imp-null outlabel unknown (from 0.0.0.0:0), find route tags

:32:07: tib: find route tags: 192.168.253.200/30, GE0/1:0, nh 0.0.0.0, res nh 0.0.0.0

:32:07: tagcon: tibent(192.168.253.200/30): created; find route tags request

:32:07: tagcon: tibent(192.168.253.200/30): label 1 (#6) assigned

:32:07: tagcon: announce labels for: 192.168.253.200/30; nh 0.0.0.0, GE0/1:0, inlabel imp-null, outlabel unknown (from 0.0.0.0:0), find route tags

:32:07: tib: find route tags: 192.168.254.40/32, GE0/0:0, nh 192.168.253.189, res nh 192.1688.253.189

:32:07: tagcon: tibent(10.108.254.40/32): created; find route tags request

:32:07: tagcon: tibent(10.108.254.40/32): label 16 (#8) assigned

Далее маршрутизатор начинает расставлять локальные метки на маршруты находящиеся в таблице маршрутизации

01:32:07: mpls: Enable MPLS forwarding on GE1 0/0:0

:32:07: ldp: enabling ldp on GE0/0:0

После привязки меток маршрутизатор готов к работе по MPLS на интерфейсе GE0/0:0. Стартует LDP/TDP.

01:32:07: ldp: Got LDP Id, ctx 0

:32:07: ldp: LDP Hello process inited

:32:07: ldp: Start MPLS discovery Hellos for GE0/0:0

:32:07: ldp: Got TDP UDP socket for port 711

:32:07: ldp: Got LDP UDP socket for port 646

Видно из сообщений, что IOS открывает порты для обоих протоколов распространения меток, внезависимости от значения команды mpls label protocol. Для установления соседских отношений маршрутизатры обмениваются сообщениями Hello.

:32:07: ldp: Send tdp hello; GE 0/0:0, src/dst 192.168.253.190 /255.255.255.255, inst_id 0

:32:08: ldp: Ignore Hello from 192.108.253.202, GE0/1:0; no intf

На интерфейсе GE0/1:0 нет разрешения для MPLS, поэтому пакеты LDP/TDP игнорируются. После установки разрешающей команды для данного интерфейса, маршрутизаторы обмениваются пакетами Hello.

:32:09: ldp: Rcvd tdp hello; GE0/1:0, from 192.168.253.189 (192.168.254.40:0), intf_id 0, opt 0x4

:32:09: ldp: tdp Hello from 192.168.253.189 (192.168.254.40:0) to 255.255.255.255, opt 0x4

:32:09: ldp: New adj 0x82EA0510 for 192.168.254.40:0, GEl0/0:0

:32:09: ldp: adj_addr/xport_addr 192.168.253.189/192.168.254.40

:32:09: ldp: local idb = GE0/1:0, holdtime = 15000, peer 192.168.253.189 holdtime = 15000

:32:09: ldp: Link intvl min cnt = 2, intvl = 5000, idb = GE0/0:0

:32:09: ldp: Opening tdp conn; adj 0x82EA0510, 192.168.254.45 <-> 192.168.254.40; with normal priority

Произведен обмен IDмежду маршрутизаторами, после чего осуществляется установление соединение по TDP.

:32:09: ldp: ptcl_adj:192.168.253.189(0x82EA0A60): Non-existent -> Opening Xport

:32:09: ldp: create ptcl_adj: tp = 0x82EA0A60, ipaddr = 192.168.253.189

:32:09: ldp: ptcl_adj:10.108.253.189(0x82EA0A60): Event: Xport openedXport -> Init sent

:32:09: ldp: tdp conn is up; adj 0x82EA0510, 192.168.254.45:11000 <-> 192.168.254.40:711

:32:09: ldp: Sent open PIE to 192.1688.254.40 (pp 0x0)

:32:09: ldp: Rcvd open PIE from 192.168.254.40 (pp 0x0)

:32:09: ldp: ptcl_adj:10.108.253.189(0x82EA0A60): Event: Rcv Init;sent -> Init rcvd actv

:32:09: ldp: Rcvd keep_alive PIE from 10.108.254.40:0 (pp 0x0)

:32:09: ldp: ptcl_adj:10.108.253.189(0x82EA0A60): Event: Rcv KA;rcvd actv -> Oper

:32:09: tagcon: Assign peer id; 192.168.254.40:0: id 0

:32:09: %LDP-5-NBRCHG: TDP Neighbor 192.168.254.40:0 is UP

Маршрутизаторы договорились между собой, установили соседские отношения, и теперь информацию о соседе можно получить, выполнив команду show mpls ldp neighbor.

:32:09: ldp: Sent address PIE to 192.168.254.40:0 (pp 0x82EA0C10)

:32:09: ldp: Sent bind PIE to 192.168.254.40:0 (pp 0x82EA0C10)

:32:09: ldp: Rcvd address PIE from 192.168.254.40:0 (pp 0x82EA0C10)

:32:09: tagcon: 192.168.254.40:0: 192.1688.254.40 added to addr<->ldp ident map

:32:09: tagcon: 192.168.254.40:0: 192.168.253.189 added to addr<->ldp ident map

:32:09: ldp: Rcvd bind PIE from 192.168.254.40:0 (pp 0x82EA0C10)

:32:09: tagcon: tibent(192.168.253.188/30): label imp-null from 192.168.254.40:0 added

В следующем шаге получаем метки от соседа и передаем их в LFIB

:32:09: tib: Not OK to announce label; nh 0.0.0.0 not bound to 192.168.254.40:0

:32:09: tagcon: omit announce labels for: 192.168.253.188/30; nh 0.0.0.0, GE0/0:0, from 192.168.254.40:0: add rem binding: connected route

:32:09: tagcon: tibent(192.168.254.40/32): label imp-null from 192.168.254.40:0 added

:32:09: tagcon: announce labels for: 192.168.254.40/32; nh 192.168.253.189, GE0/0:0, inlabel 16, outlabel imp-null (from 192.168.254.40:0), add rem binding

:32:09: LFIB: set loadinfo,tag=16,no old loadinfo,no new loadinfo

:32:09: LFIB: delete tag rew, incoming tag 16

:32:09: LFIB: create tag rewrite: inc 16,outg Imp_null

------------------------------------------------

:32:09: tagcon: tibent(192.168.254.39/32): label 19 from 192.168.254.40:0 added

:32:09: tib: Not OK to announce label; nh 192.168.253.202 not bound to 192.168.254.40:0

:32:09: tagcon: omit announce labels for: 192.168.254.39/32; nh 192.168.253.202, GE0/1:0, from 192.168.254.40:0: add rem binding: next hop = 192.168.253.202

:32:11: ldp: Send tdp hello; GE0/0:0, src/dst 192.168.253.190/255.255.255.255, inst_id 0

:32:13: ldp: Rcvd tdp hello; GE0/0:0, from 192.168.253.189 (192.168.254.40:0), intf_id 0, opt 0x4

:32:15: ldp: Send tdp hello; GE0/0:0, src/dst 192.108.253.190/255.255.255.255, inst_id 0

:32:17: ldp: Rcvd tdp hello; GE0/0:0, from 192.168.253.189 (192.168.254.40:0), intf_id 0, opt 0x4g

Процесс установления соседских отношений завершен, обмен необходимой информацией закончен и маршрутизаторы обмениваются пакетами Hello.

В качестве идентификатора выбирается наибольший IP адрес из интерфейсов Loopback. Если интерфейсы Loopback отсутствуют, то в качестве идентификатора выбирается наибольший IP адрес с любого интерфейса. Можно установить идентификатор вручную, используя команду mpls ldp router-id interface с необязательным параметром force. Только с параметром force ID будет изменен для существующих сессий и повлечет за собой переустановление соседских отношений.

Для пакетной MPLS (MPLS/VPN) сети параметр сходимости сети является особо важным, так как он может повлечь увеличение задержки распространения меток. В пакетных сетях при использовании режима обмена информацией о метках без запроса (Downstream Unsolicited), независимого контроля над распространением меток (Independent Label Distribution Control) и свободного режима сохранения меток (Liberal Label Retention Mode) время сходимости сведено до минимума, позволяя находить метки после завершения процесса сходимости IGP без опрашивания соседа. Но это быстро и хорошо работает при падении канала, но не при более глубоких изменениях сети. Необходимо, чтобы сначала завершалась работа по поиску маршрутов IGP, и только после завершения данной работы происходило начало работы по поиску меток MPLS.

Выполним еще раз команду show mpls forwarding-table на маршрутизаторе Router_A._B#show mpls forwarding-table

Local      Outgoing        Prefix   Bytes tag Outgoing     Next Hop       tag or VC             or Tunnel        Id switched      interface

   Pop tag                        192.168.254.40/32 214 GE0/0:0 point2point

   Pop tag                        192.168.254.39/32 170 GE0/1:0 point2point

 

.6.3 Создание VRF таблицы на PE - маршрутизаторе

Введем следующее различие определений.

Каждый РЕ-маршрутизатор поддерживает одну или несколько таблиц маршрутов и передачи (route/forwarding tables - VRF). Такая таблица поддерживается для каждого сайта, подключенного к РЕ-маршрутизатору. Если IP-адрес пакета указывает на то, что его нужно передать в сайт А, его ищут в таблице (forwarding table) сайта А только в том случае, когда пакет прибывает из сайта, ассоциированного с таблицей (forwarding table) сайта А.

Если сайт связан с несколькими сетями VPN, его таблица VRF может включать данные о маршрутах всех этих сетей. К примеру, сайт СЕ1 принадлежит к сетям VPNA и VPNB. В этом случае таблица VRF устройства РЕ1 будет содержать информацию о маршрутах сети VPNA и VPNB. Другими словами, на устройстве РЕ1 не будет двух отдельных таблиц VRF. Обычно на устройстве РЕ поддерживается по одной таблице VRF на сайт, даже если с этим сайтом у данного устройства имеется несколько соединений. Кроме того, если разные сайты пользуются одним и тем же набором маршрутов, они также будут объединяться в одну таблицу VRF.

Таблицы VRF на устройствах РЕ используются только для пакетов, поступающих из сайта, напрямую подключенного к данному устройству РЕ. Они не используются для маршрутизации пакетов, поступающих с других маршрутизаторов, установленных в магистрали сервис-провайдера. В результате к одному и тому же адресу в сети могут вести несколько маршрутов, потому что маршрут для передачи каждого пакета определяется в точке, через которую пакет попадает в магистраль. Так, например, один маршрут может использоваться для передачи пакетов из сети экстранет (где установлен межсетевой экран), а другой маршрут - для передачи пакетов по тому же адресу из сети интранет.

В состав VRF, как объекта, входят:

множество интерфейсов PE, к которым подключаются CE из одного VPN;

VRF-таблица;

атрибуты и правила распространения маршрутной информации.локален для каждого устройства PE. Понятие VPN распространяется на всю сеть. Таким образом, VPN не равно VRF, VRF это, скорее, описание VPN в рамках одного устройства PE. Потому, сколько различных узлов VPN подключено к PE, столько и VRF необходимо создать.

Настроим маршрутизатор Router_С для работы в MPLS сети с VPN vpn_4.

Для определения VPN комплекса маршрутизации на маршрутизаторе Router_С для VPN vpn_4 выполним следующие действия: Назначим имя vrf._С(config)# ip vrf vpn_4.

Назначим Route Distinguisher._С(config-vrf)# rd 1:1.

Указываем какие сообщества маршрутов должен импортировать и экспортировать vrf._С(config-vrf)# route-target export 1:1._С(config-vrf)# route-target import 1:1.

Подход к формированию значения RT такой же, как и к RD. Возможно использование различных правил обработки для импортируемых маршрутов с помощью команды import map route-map. Параметры VRF локальны и распространяются только на конфигурируемый маршрутизатор.

Указываем интерфейсы, входящие в vrf комплекс, используя команду ip vrf forwarding vrf-name._С(config)# interface Ge0/1_С(config-interface)# ip vrf forwarding vpn_4

Так как при связывание интерфейса с vrf удаляется адрес интерфейса, назначаем интерфейсу адрес._С(config-interface)# ip address 192.168.12.1 255.255.252.0

Для того что бы просмотреть результат настройки таблицы для текущего VPN, введем команду show ip route vrf vpn_4._С# show ip route vrf vpn_4Table: vpn_4: C - connected, S - static, R - RIP, M - mobile, B - BGP- EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area- OSPF NSSA external type 1, N2 - OSPF NSSA external type 2- OSPF external type 1, E2 - OSPF external type 2- IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2- IS-IS inter area, * - candidate default, U - per-user static route- ODR, P - periodic downloaded static routeof last resort is not set

.168.0.0/16 is variably subnetted, 9 subnets, 4 masks192.168.12.0/26 is directly connected, Ge0/1

Для создания всех VRF таблиц, на других интерфейсах необходимо провести аналогичные настройки.

 

.6.4 Настройка MP-BGP

Для работы сети необходимо, что бы был сконфигурирован обмен маршрутной информацией VRF между всеми PE маршрутизаторами. Для этого требуется настроить протокол маршрутизации MP-BGP.

Первым шагом назначаем номер автономной системы:_B(config)#router bgp 1.

Назначаем идентификатор для BGP. Обычно это, как в нашем случае, адрес интерфейса Loopback0:_B(config-router)# bgp router-id 192.168.254.39.

Отключаем одноадресатные аносы префиксов протокола IP v4. Теперь BGP будет переносить только информацию о VRF:_A(config-router)# no bgp default ipv4-unicast.

Описываем соседа по протоколу BGP. IP адрес 192.168.254.40 принадлежит маршрутизатору Router_B, на котором будет настроен рефлектор маршрутной информации. Настройка рефлектора маршрутной информации будет рассмотрена ниже, а на этом этапе рассмотрим вариант точка-точка:_B(config-router)# neighbor 192.168.254.40 remote-as 1.

Посылать пакеты будем от имени Loopback0:_B(config-router)# neighbor 192.168.254.40 update-source Loopback0.

Поднимаемся в режим конфигурирования VPN:_B(config-router)# address-family vpnv4.

Разрешаем обмен информацией с соседом 192.168.254.40:_B(config-router-af)# neighbor 192.168.254.40 activate.

Разрешаем рассылку только расширенных атрибутов BGP:_B(config-router-af)# neighbor 192.168.254.40 send-community extended.

При настройке маршрутизатора Router_C мы получим следующую конфигурацию._C#show running-configvrf vpn_11:1target export 1:1target import 1:1cefLoopback0address 192.168.254.40 255.255.255.255GE0/0vrf forwarding vpn_4address 192.1168.12.1 255.254.255.0Ge0/0:1Router_Baddress 192.168.253.185 255.255.255.252switching ipGE0/1:0Router_Baddress 192.168.253.189 255.255.255.252switching ipeigrp 1192.168.0.0auto-summaryfamily ipv4 vrf vpn_1bgp 1 metric 1000 1000 1 255 1500192.168.0.0auto-summarysystem 3address-familybgp 1router-id 192.168.254.40bgp default ipv4-unicastlog-neighbor-changes192.168.254.39 remote-as 1192.168.254.39 update-source Loopback0family vpnv4192.168.254.39 activate192.168.254.39 send-community extendedaddress-familyfamily ipv4 vrf vpn_1eigrp 3auto-summarysynchronizationaddress-family

После ввода команды neighbor 192.168.254.39 send-community extended возможно отсутствие каких либо изменений в таблице маршрутизации vrf vpn_1. Протокол BGP отличается некоторой инертностью, возможна временная задержка обмена маршрутной информацией. Обмен маршрутной информацией между PE осуществляется через протокол MP-BGP. Самый простой вариант настроить соединения точка-точка между маршрутизаторами PE.За простоту приходится платить сложностью администрирования. Второй вариант заключается в настройке двух(редко более) маршрутизаторов как рефлекторов маршрутной информации. Режим рефлектора включается для каждого соседа BGP командой neighbor x.x.x.x peer-group route-reflector-client. Так как настройки для большинства соседей BGP однотипны, рекомендовано объединять соседей в группы, а уже группам присваивать необходимые настройки. В нашем случае в качестве рефлектора настроен маршрутизатор Router_C. Рассмотрим настройку протокола BGP на маршрутизаторе Router_Cbgp 1.

Далее запускаем процесс маршрутизации BGP для автономной системы 1.router-id 192.168.254.40.

Назначаем идентификатор маршрутизатора для протокола BGP:bgp default ipv4-unicast.

Отключаем передачу одноадресатных анонсов протокола IPv4. Сейчас BGP будет переносить информацию только о VPN.log-neighbor-changesclients peer-group

Объявляем группу соседей clients:clients remote-as 1.

Объявляем, что члены группы clients принадлежат автономной системе 1:clients update-source Loopback0.

Весь обмен с членами группы clients будет происходить от адреса интерфейса Loopback0:192.168.253.252 peer-group clients.

Адрес 192.168.253.252 объявляется членом группы clients.192.168.254.39 peer-group clients192.168.254.45 peer-group clients192.168.254.254 peer-group clients

!family vpnv4clients activate

Объявляется группа clients:clients route-reflector-client

Для всех членов группы clients маршрутизатор Roгter_C является отражателем маршрутной информации:clients send-community extended.

Разрешить посылать расширенные атрибуты членам группы clients.192.168.253.252 peer-group clients192.168.254.39 peer-group clients192.168.254.45 peer-group clients192.168.254.254 peer-group clientsaddress-family

!family ipv4 vrf vpn_1

Произведем настройка BGP для vpn_1eigrp 3

Настраиваем передачу информацию о маршрутах vpn_1 в процесс EIGRP 3.auto-summarysynchronizationaddress-familyfamily ipv4 vrf vpn_3eigrp 2auto-summarysynchronizationaddress-family

!

Практически всю необходимую информацию о настроенных на маршрутизаторе VPN можно получить из вывода команды show ip bgp vpnv4 all.

2.6.5 Соединение PE-CE с использованием EIGRP

Для того что бы настроить маршрутизацию между маршрутизаторами PE и CE необходимо указать следующие настройки. Приведем пример конфигурирования маршрутизации на участке Router_С - CE_5._С(config)#router eigrp 1

Следующей командой объявляем семейств адресов vrf vpn_1._С(config-router)#address-family ipv4 vrf vpn_4

Разрешаем перераспределять маршруты из BGP в EIGRP, без указания метрики EIGRP, будем назначать полученным маршрутам метрику infinity, то есть бесконечность._С(config-router-af)# redistribute bgp 1 metric 1000 1000 1 255 1500_С(config-router-af)# network 192.168.0.0_С(config-router-af)# no auto-summary

Указываем номер автономной системы для процесса маршрутизации для VRF vpn_4:_C(config-router-af)# autonomous-system 3.

Далее следует настроить BGP для VRF vpn_4:_C(config)#router bgp 1.

Объявлем семейство адресов vpn_1 для bgp:_С(config-router)#address-family ipv4 vrf vpn_1.

Так же необходимо произвести настройку обмена маршрутов в схеме MP-BGP._С(config-router-af)#redistribute eigrp 3_С(config-router-af)#no auto-summary

Отключаем синхронизацию:_С(config-router-af)#no synchronization.

Конфигурирование маршрутизатора CE достаточно типично, а так же пример настройки был частично рассмтрен выше. Представляется достаточным привести результат выполнения команды show-running config, для просмотра настроек маршрутизатора CE - Cisco3845-C-1.-C-1(config)# show-running configRouter_M

!cef

!Ge0/2address 192.168.12.1 255.255.255.0

!eigrp 3192.168.12.0 0.0.255.255summary

!

Маршрутизаторы Cisco3845-C-1 и Router_С установили соседские отношения между собой по протоколу EIGRP. Выполнив команду show ip eigrp neighbors на маршрутизаторе Cisco3845-C-1 и команду show ip eigrp vrf vpn_4 neighbors на маршрутизаторе Router_С, мы удостоверимся в этом. Команда show ip route vrf vpn_4 выполняемая на маршрутизаторе Router_С покажет таблицу маршрутизации для VRF vpn_4. Команды show ip cef vrf vpn_4 и show ip vrf vpn_4 выведут, соответственно, таблицу CEF для vrf vpn_4 и общую информацию о vrf vpn_4.

 

.6.6 Соединение PE - CE с использованием RIP

Возможно использование в качестве протокола маршрутизации на участке сети PE - CE протокола RIP. В этом случае конфигурирование маршрутизаторов достаточно схоже на процесс настройки EIGRP, только отсутствует необходимость указывать номер процесса и другие значения метрик. Так как процесс конфигурирования EIGRP был рассмотрен ранее, то достаточно привести конфигурацию маршрутизатора, для рассмотрения соединения с использованием RIP.

Конфигурация соединения PE - CE рассмотрена на маршрутизаторе Router_D._D#show running config

!Router_D

!vrf vpn_21003:1003target export 1003:1003target import 1003:1003target import 1:1

!vrf vpn_11:1target export 1:1target import 1:1target import 1003:1003

!Loopback0address 192.168.4.45 255.255.255.255clns route-cache

!Ge0/0vrf forwarding vpn_1address 192.168.24.1 255.255.255.0

!Ge0/2Router_Avrf forwarding vpn_2address 192.168.4. 5 255.255.255.25264000clns route-cache

!eigrp 1192.168.0.0auto-summary

!rip2

!family ipv4 vrf vpn_22bgp 1 metric 1192.168.4.0auto-summaryaddress-family

!family ipv4 vrf vpn12bgp 1 metric 1192.168.24.0auto-summaryaddress-family

!bgp 1router-id 192.168.24.45bgp default ipv4-unicastlog-neighbor-changes192.168.24.40 remote-as 1192.168.24.40 update-source Loopback0

!family vpnv2192.168.24.40 activate192.168.24.40 send-community extendedaddress-family

!family ipv4 vrf vpn_2rip metric 1auto-summarysynchronizationaddress-family

!family ipv4 vrf vpn1rip metric 1auto-summarysynchronizationaddress-family

 

.6.7 Настройка коммутаторов

Для всех коммутаторов корпоративной сети в общем случае необходимо выполнить следующие настройки:

настройка общих параметров и сетевых интерфейсов;

виртуальных локальных сетей;

протокола покрывающего дерева.

 

.6.8 Настройка коммутаторов рабочих групп

При условии большого числа подключений к коммутаторам рабочих групп, необходимо создать должный уровень безопасности и обеспечить эффективное функционирование сети, достичь этих критериев проще всего организовав, на коммутаторах виртуальные локальные сети (VLAN).

Портам GiagabitEthernet присваиваем номера VLAN’ов исходя из того, к какому подразделению будет отнесен хост подключенный к конкретному интерфейсу коммутатора. Порты GigabiEthernet, подключенные к коммутатору здания или к маршрутизизатору здания, настраиваем как транковые, указываем тип инкапсуляции dot1q. Повторяем эти действия для каждого коммутатора рабочей группы.

Примерная последовательность команд.

(config) # interface Ge0/XX

(config - if)# switchport access vlan YY- номер интерфейса коммутатора,- номер подразделения, к которому относится хост, подключенный к указанному выше интерфейсу.

(config) # interface GigabitEthernet0/0

(config - if) # switchport mode trunk

(config - if) # switchport trunk encapsulation dot1q

 

.6.9 Настройка коммутатора здания

Для коммутаторов корпоративных серверов и серверов демилитаризованной зоны требуется настроить только общие параметры интерфейсов.

Необходимо назначит коммутаторам IP адреса, пример ввода команды установки IP-адреса устройства выглядит следующим образом:

(config) #ip address 192.168.24.10 255.255.254.0

Настройка интерфейсов коммутаторов здания сводится к установке транкового режима работы для всех его интерфейсов. Также нужно установить инкапсуляцию dot1q.

(config) # interface GigabitEthernet 0/0

(config - if) # switchport mode trunk

(config - if) # switchport trunk encapsulation dot1q

2.6.10 Настройка коммутатора кампуса

Существует также возможность соединить виртуальные сети, это можно сделать через коммутатор здания. Для этого нужно настроить коммутатор соответствующим образом.

На коммутаторе должна присутствовать функция маршрутизации (маршрутизирующий коммутатор). На интерфейсах к которым подключены коммутаторы зданий создаются подинтерфейсы, им задаются адреса и включается инкапсуляция dot1q.

(config) # interface GE0/1.1

(config - sub if) # encapsulation dot1q

(config - sub if) # ip address 192.168.12.20 255.255.255.0

(config) # interface GE0/1.2

(config - sub if) # encapsulation dot1q

(config - sub if) # ip address 192.168.1.21 255.255.225.0

 

.6.11 Настройка протокола покрывающего дерева

При создании избыточных линий связи в топологии сети обязательно появляются петли. В то же время коммутируемые сети не будут функционировать, если в их топологии присутствует петля.

Для решения этой проблемы используется протокол покрывающего дерева (spanning tree protocol). Коммутаторы, работающие по этому протоколу, отключают запасные пути. В случае, если одна из линий связи перестанет работать, коммутаторы перестраивают топологию сети таким образом, чтобы она имела вид покрывающего дерева - охватывала бы все узлы, но при этом не имела петель. Покрывающее дерево строится отдельно для каждой виртуальной локальной сети.

Работа протокола покрывающего дерева происходит в два этапа. Сначала, исходя из установленных приоритетов, выбирается корневой коммутатор. Далее, исходя из приоритетов линий связи, от корневого коммутатора строится покрывающее дерево.

Настройка протокола состоит из трех этапов:

включение протокола покрывающего дерева для нужных VLAN’ов;

настройка приоритетов коммутаторов;

настройка приоритетов линий связи.

Включение протокола для конкретного VLAN’а производится следующей командой:

(config - if) # spanning-tree VLAN Х.

Приоритет коммутатора устанавливается таким образом:

(config) # spanning-tree VLAN Х priority хх

Приоритет линий связи состоит из двух составляющих: собственно приоритета и стоимости.

(config - if) # spanning-tree VLAN 1 port-priority хх

(config - if) # spanning-tree VLAN 1 port-cost хх

Необходимо на коммутаторах этажа и на маршрутизирующих коммутаторах для каждого VLAN’а, прежде всего, включить протокол Spanning Tree и затем задать приоритеты.

Коммутирующему маршрутизатору кампуса задаем самый высокий приоритет. Двум коммутаторам здания задаем одинаковые приоритеты, но ниже, чем у коммутирующего маршрутизатора. Коммутаторам рабочих групп - еще более низкие приоритеты. Все линии связи имеют одинаковую стоимость и приоритет - 1.

Такие настройки нужно произвести на каждом коммутаторе для каждого VLAN’а.

3. Расчет стоимости внедрения и годовой эксплуатации корпоративной сети на базе FTTH

 

.1 Расчет затрат на внедрение


Произведем экономический расчет стоимости внедрения корпоративной мультисервисной сети УФНС г.Омска на базе технологии FTTH. Расчет будет производиться для сети, содержащей 5 филиалов и центральное управление, с общим числом абонентских отводов составляющим 897 подключений.

При проведении расчета на внедрение мультисервисной сети для организации принимаем ряд допущений. Полностью учитывается стоимость активного оборудования всей сети. Стоимость материалов будет определяться из номинальной стоимости материалов для организации мультисервисной сети одной инспекции, умноженной на соответствующее число ИФНС:

.                                 (3.1)

В таблице 3.1 представлена смета затрат на покупку всей необходимой продукции и оборудования для построения сети одного филиала на примере ИФНС города Омска по Кировскому АО, включающей организацию 140 абонентских подключений. Цены оборудования и материалов приняты по прайс-листам компаний поставщиков оборудования и актуальны по состоянию на май 2009 года, все цены приведены с учетом налога на добавленную стоимость (НДС).

Таблица 3.1 - Затраты на материалы В рублях

Наименование

Ед. изм.

Кол-во

Цена

Сумма.

ВОК для внешней прокладки марки ИК/Д2-Т-А4-1.2, 8 жил

м.

500

21

10500

Шнур соединительный UTP, категория 5e, 5м

шт.

140

65

9100

Пигтейл SC SM 9.5/125, 1 м

шт.

10

88

880

Шнур оптический монтажный SM 9/125, SC-SC, duplex, 1 м

шт.

10

428

4280

ВОК внутриобъектовый марки ИКВА-ПО1-0.05

м.

4000

23

92000

Итого

116760


В таблице 3.2 произведен расчет количества и стоимости всего телекоммуникационного оборудования, необходимого для организации сети.

Таблица 3.2 - Затраты на активное оборудование сети В рублях

Наименование

Ед. изм

Кол-во

Цена

Сумма.

Шкаф напольный телекоммуникационный Miracel" 41U 600x800d NS19.6G

шт.

7

79110

553770

Блок электических розеток, 220B, 19", 1U, 8 розеток

шт.

7

1190

8330

(PD2W) Модуль вентиляторный, потолочный, 210 x 380 mm, 2 вент.

шт.

7

4597

32179

Маршрутизатор Cisco 2821

шт.

7

79000

553000

Модуль HWIC-1GE-SFP

шт.

7

70749

495243

Маршрутизатор Cisco 7609

шт.

1

217600

217600

Модуль WS-G6483=

шт.

2

50241

100482

Модуль CWDM-GBIC-1550=

шт.

1

62910

62910

Модуль питания Cisco 7609 PWR-1900-AC/6=

шт.

1

10107

10107

Болок питания Cisco 7609 PWR-1900-AC/6=

шт.

1

60642

Коммутатор Cisco ME-4924-10GE

шт.

21

1056689

22190469

Коммутатор Cisco ME-C6524GS-8S.

шт.

84

655876

55093584

Устрйство CPE NetXpert 3016 (Triple Service)

шт.

897

2100

1883700

Источник бесперебойного питания APC Smart-UPS SC 420VA 230V

шт.

7

4650

32550

Полка для телекоммуникационного шкафа 19"

шт.

7

408

2856

Оптический органайзер 19"

шт.

21

351

7371

Итого


81304793


Для расчета стоимости проведения монтажных работ, тестирования сети, а так же работ связанных с введением сети в эксплуатацию стоимость принимаем равной удвоенной стоимости материалов и стоимости активного и телекоммуникационного оборудования, представленной в таблице 3.2, используемого для организации данной сети:

.                    (3.2)

Используя данные таблицы 3.1, произведем расчет стоимости материалов, необходимых для организации мультисервисной сети УФНС г.Омска: CМат=116760*6=700560 руб. Стоимость проведения монтажных работ и других видов работ по вводу сети в эксплуатацию составляет: СМР=2*700560+81304793=82705913 руб. Конечная стоимость ввода в эксплуатацию корпоративной сети рассматриваемой организации рассчитывается путем суммированием стоимости материалов, телекоммуникационного оборудования и проведения монтажных работ:

.            (3.3)

Таким образом, стоимость создания сети равна:

СКИС=82705913+700560+81304793=164711266 руб.

 

.2 Расчет стоимости годовой эксплуатации сети


Расходы по эксплуатации корпоративной мультисервисной сети рассчитываются по формуле:

,   (3.4)

где СА - амортизационные отчисления, руб.;

СЗП - расходы на заработную плату, руб.;

СЕСН - единый социальный налог, руб.;

СЭ - расходы на электроэнергию, руб.;

СН - накладные и прочие расходы, руб.

Значения амортизационных отчислений зависят от принятого на предприятии способа начисления амортизации. Существует несколько способов расчета:

–    линейный - расчет производится исходя из фактической стоимости предмета и нормы амортизации, исчисленной с учетом срока полезного использования;

–       снижение стоимости - расчет производится пропорционально объему продукции (работ), производимой (выполняемой) с использованием предмета, и предполагаемой продукции (работ) за весь срок полезного использования;

–       процентный - расчет производится исходя из фактической себестоимости предмета и ставки в 50% или 100% при передаче предмета в производство или эксплуатацию. При этом в первом случае оставшиеся 50% списываются при выбытии предмета из производства или эксплуатации из-за невозможного использования (непригодности).

Для расчета амортизационных отчислений применим линейный способ расчета. Расходы на амортизационные отчисления вычисляются исходя из стоимости используемого телекоммуникационного сетевого оборудования, приведенного в таблице 3.2, стоимость которого составляет 81304793 руб.

Расходы на амортизацию вычисляются по формуле:

,                       (3.5)

где К - первоначальная стоимость телекоммуникационного оборудования, рублей;

НА - норма амортизационных отчислений, процент;

ТОбщ - время работы оборудования;

ТГ - календарный годовой фонд времени, дни (действительный фонд времени работы оборудования за год);

Норма амортизационных отчислений при применении линейного метода определяется по формуле:

,  (3.4)

где n - срок полезного использования активного сетевого оборудования, лет.

В разрабатываемом проекте применяется современное, отвечающее всем технологическим требованиям оборудование, с высокими показателями надежности. Учитывая это, предполагается принять срок эксплуатации данного оборудования, без необходимости его замены, равным 5 годам.

Таким образом, норма амортизации составит 20%, а затраты на амортизацию будут равны: СА=80667737*0,2*365*24/365*24=16133547 руб.

Расход на заработную плату осуществляется для обслуживающего персонала корпоративной мультисервисной сети УФНС, который состоит из шести инженеров-администраторов сети.

Основная заработная плата работников, в общем случае, рассчитывается по формуле:

,    (3.5)

где ЧЯВ - явочная численность работников, чел.;

О - оклад (месячная тарифная ставка), руб.;

ТОбщ - общая трудоемкость, чел.-дней;

КН.Д. - коэффициент, учитывающий надбавку и доплату.

При расчете примем сумму месячного оклада инженера-администратора равной 9000 руб., а так же размер премиальных выплат равный 10% и коэффициент, учитывающий надбавку и доплату - 15%. Сумма оклада инженера равна 9000 руб. в месяц или 429 руб. в день, районный коэффициент для Омской области равен 15% и также учитывается при расчете заработной платы.

Фонд основной заработной платы рассчитывается как сумма перечисленных составляющих:

,       (3.6)

где ФЗПОКЛ - фонд заработанной платы оклада;

ФЗППР - фонд заработанной платы премиальных выплат;

ФЗПРК - фонд заработанной платы надбавки районного коэффициента.

ФЗПОКЛ=6*429*21*12*1.2=778378 руб.

ФЗППР=ФЗПОКЛ*0,1=77838 руб.

ФЗПРК=(ФЗПОКЛ+ФЗППР)*0.15=(778378+77838)*0,15=128432 руб.

ФЗПОСН=778378+77838+128432=984648 руб.

Дополнительная заработная плата устанавливается в процентах от основной и может быть принята в размере 10 %.

ФЗПДОП=ФЗПОСН*0,1=984648*0,1=98465 руб.

Таким образом, общий годовой фонд заработной платы шести инженеров-администраторов сети составит:

СЗП=ФЗПОСН+ФЗПДОП=984648+98465=1083113 руб.

Отчисления по единому социальному налогу (выплаты в пенсионный фонд Российской Федерации, федеральный бюджет, фонд социального страхования, а также в фонд обязательного медицинского страхования) в процентном отношении от общего фонда заработной платы принимаются в размере 26,2%. Таким образом:

СЕСН=СЗП*0,262=1083113*0,262=283776 руб.

Расходы на электрическую энергию рассчитываются по формуле:

,                        (3.7)

где ЦЭ - тариф на электрическую энергию, руб/кВт*ч;

ЭЭ - расчетное потребление количества электрической энергии, кВт*ч.

,                          (3.6)

где Пу - количество оборудования данного вида;

Ру - установленная мощность оборудования, кВт;

Ту - фонд работы оборудования, часов.

Разрабатываемая сеть содержит активное коммуникационное оборудование, потребляющее электроэнергию согласно спецификациям предприятия изготовителя, при максимальной нагрузке на сеть, не более 80 Вт/ч. Расчетную нагрузку на активное оборудование примем равным 70 процентам от максимальной - 56 Вт/ч.

Энергопотребление всей корпоративной сети по ориентировочным оценкам составляет приблизительно 6100 Вт/ч.

Расчетное потребление электрической энергии составит :

ЭЭ=120*0,61*365*24=641230кВт*ч.

Следовательно, годовой расход на электрическую энергию при текущем тарифе на электрическую энергию 2,55 руб./кВт*ч будет равен:

СЭ=2,55*641230=1603075 руб.

Под накладными и прочими расходами принимаем затраты на содержание аппарата управления, проведение технических осмотров оборудования, замену и модернизацию текущего оборудования, а так же затраты на произведение мелкого ремонта. Величину накладных расходов условно принимаем равной 25% от суммы всех затрат на содержание и эксплуатацию корпоративной мультисервисной сети и составляет 1686988 руб.

Таким образом, суммарная итоговая стоимость годовой эксплуатации инфраструктуры корпоративной сети составит:

СГЭ=16133547+1083113+283776+1603075+1686988=20790499 руб.

Результаты расчета основных затрат на эксплуатацию корпоративной мультисервисной сети Управления Федеральной налоговой службы г.Омска представлены в таблице 3.3

Таблица 3.3 - Структура затрат на эксплуатацию сети провайдера связи

Наименование статьи затрат

Сумма, руб.

Удельный вес, %

Амортизационные отчисления

16133547

77

Фонд основной заработной платы

1083113

5

Отчисления по ЕСН

283776

1

Электроэнергия

1603075

9

Накладные и прочие расходы

1686988

8

Годовые расходы на эксплуатацию

20790499

100


Таким образом, результирующая стоимость создания корпоративной мультисервисной сети на базе технологии FTTH составляет - СКИС=164711266 руб. Расходы организации связанные с годовой стоимостью эксплуатации разработанной сети составляют - СГЭ=20790499 руб.

4. Обеспечение требований безопасности труда при организации рабочих мест


С развитием научно-технического прогресса немаловажную роль играет возможность безопасного исполнения людьми своих трудовых обязанностей.

Охрана здоровья трудящихся, обеспечение безопасности условий труда, ликвидация профессиональных заболеваний и производственного травматизма составляет одну из главных забот человеческого общества. Обращается внимание на необходимость широкого применения прогрессивных форм научной организации труда, сведения к минимуму ручного, малоквалифицированного труда, создания обстановки, исключающей профессиональные заболевания и производственный травматизм.

На рабочем месте должны быть предусмотрены меры защиты от возможного воздействия опасных и вредных факторов производства. Уровни этих факторов не должны превышать предельных значений, оговоренных правовыми, техническими и санитарно-техническими нормами. Эти нормативные документы обязывают к созданию на рабочем месте условий труда, при которых влияние опасных и вредных факторов на работающих либо устранено совсем, либо находится в допустимых пределах.

 

.1 Определение вредных факторов


Произведем определение вредных факторов при работе в помещении с ПК согласно ГОСТ 12.0.003-74 рассмотрены ниже.

Воздействие опасных веществ. Взрывчатые, окисляющиеся, ядовитые, агрессивные, самовоспламеняющиеся, легковоспламеняющиеся, сжатые, сжиженные и растворенные под давлением опасные вещества отсутствуют в помещении.

Воздействие вредных веществ. В помещении из вредных веществ присутствуют фиброгены, аллергены, малоопасные вещества с концентрацией более 10 мг/м3. Канцерогенов, различных медицинских препаратов и веществ, опасных для развития острого отравления в помещении не выделяется.

Идентификация механических опасностей. Рабочее помещение характеризуется отсутствием различного рода движущихся механизмов, деталей машин, перемещающихся изделий. Звуковые раздражения, вызываемые посторонними шумами (работа кондиционеров, принтеров, печатных машинок) сведены к минимуму. Так же помещение характеризуется отсутствием источников инфразвука и ультразвука. Общая и локальная вибрации не проявляют себя. Оператор ПК не подвергается никаким физическим перегрузкам, связанным с различного рода перенесением тяжестей.

Идентификация электрических опасностей. Наиболее часто в помещениях с вычислительными средствами человек подвержен электрическим опасностям, так как при работе с ЭВМ или иными электроустановками (кондиционерами, вентиляторами, компрессорами, светильниками и т.п.) возможно соприкосновение с проводниками, находящимися под напряжением. Проходя через организм человека, электрический ток оказывает термическое, электролитическое и биологическое воздействие на его различные органы и системы. Так, термическое воздействие тока проявляется в ожогах отдельных участков тела и нагреве до высокой температуры сосудов, нервов, сердца и мозга. Электролитическое воздействие проявляется в разложении органической жидкости, в том числе и крови. Биологическое воздействие проявляется в раздражении и возбуждении живых тканей организма человека. Наиболее распространенными видами опасностей, связанных с электричеством, являются высокое напряжение ЭО (электрооборудование) и возможность кратковременного контакта с металлическими корпусами или элементами ЭО. Так же существует опасность воздействия статического электричества.

Идентификация термических опасностей. ПК и работающая оргтехника выделяет среднее количество тепла. Степень его выделения нельзя назвать интенсивной. ПК являются причиной повышения температуры и снижения влажности воздуха на рабочем месте, вызывающих раздражение кожи. Однако повышения температуры незначительны и системы кондиционирования воздуха и регулярное проветривание помещения с ПК и другой оргтехникой способствуют поддержанию нормального здорового микроклимата в помещении рабочей зоны.

Идентификация биологических факторов. Рассматриваемое помещение не содержит источников выделения и развития микроорганизмов, патогенных и непатогенных организмов, белковых препаратов, а так же гормонов, ферментов и фармацевтических веществ.

Идентификация ЭМИ. Помещение с ПК и оргтехникой является источником различных электромагнитных излучений, приводящих к различным изменениям и отклонениям в физиологии человека, развитием различного рода болезней и снижению сопротивляемости заболеваниям при длительном непосредственном облучении. Работающие в помещении подвергаются воздействию электростатического поля, ЭМИ от ЭВМ, ионизации воздуха и различным полям (магнитным и электрическим).

Идентификация психофизиологических факторов. Деятельность оператора, работающего на ПК, требует напряжения воли для обеспечения необходимого уровня внимания, что заставляет прилагать большие усилия и сопровождается последующим истощением энергетических ресурсов организма. Труд оператора характеризуется высоким уровнем психической нагрузки, так как на оператора возлагаются функции контролера, координатора. Поэтому у работающих на ПК людей могут отмечаться головные боли, плохой сон, снижение бодрости, работоспособности. Оператор ПК подвергается различного рода интеллектуальным, эмоциональным, зрительным нагрузкам.

По предварительным оценкам с учетом рассмотренных выше факторов работа оператора ПК характеризуется наличием следующих вредных и опасных факторов:

-       недостаточная освещенность рабочей зоны;

-       повышенная температура и пониженная относительная влажность воздуха;

-       повышенный уровень статического электричества;

-       отсутствие или недостаток естественного света;

-       средняя запыленность воздуха рабочей зоны;

-       пониженная контрастность;

-       повышенная информационная, статическая и нервно-эмоциональная нагрузка.

 

.2 Оценка условий труда


Принципы классификации условий труда изложены в РД 2.2.755-99. Исходя из гигиенических критериев, условия труда (УТ) подразделяются на 4 класса: оптимальные, допустимые, вредные и опасные.

Произведем анализ основных факторов УТ.

Химический фактор. В помещении, оснащенном ПК, присутствуют вредные вещества 3 и 4 классов опасности (пыль, этиловый спирт) с концентрациями (0,7 мг/м, 1000 мг/м3) . По содержанию данных вредных веществ, при сравнении с нормами, делаем вывод о классе УТ: допустимый, так как их концентрации меньше ПДК. Для пыли ПДК составляет 0,75 мг/м3, а для спирта ПДК составляет мг/м3. Так же пыль и пары этилового спирта относятся и к группе аллергенов одновременно. Других вредных веществ в помещении не обращается. Следовательно, по химическому фактору делаем вывод, что помещение относится ко второму классу УТ - допустимому.

Биологический фактор. Патогенные организмы - возбудители инфекционных заболеваний чрезвычайно малы по размерам, не имеют цвета, запаха, вкуса. Они не определяются органами чувств человека.

В помещении, оборудованном ПК, вещества биологического происхождения не присутствуют. По биологическому фактору делаем вывод, что класс УТ первый - оптимальный.

Физический фактор. Наиболее многочисленными и весьма разнообразными являются физические факторы окружающей среды. К ним относят: природные факторы, антропогенные факторы. Оценка условий труда по физическому фактору осуществляется в несколько этапов:

Этап 1. Оценка УТ по содержанию в воздухе рабочей зоны (РЗ) фиброгенов.В помещении обращается пыль. Ее можно отнести к аэрозолям фиброгенного действия. Концентрация пыли составляет 0,7 мг/м3, в то время как ПДК для зала с ПК составляет 0,75 мг/м3. Других веществ в помещении зала с ПК не обращается. Поэтому класс УТ в помещении по содержанию в воздухе РЗ фиброгенов принимаем допустимым.

Этап 2. Оценка УТ по показателям световой среды РЗ. Для освещения рабочих мест применяются естественное, искусственное и совмещенное освещение. Помещения с постоянным пребыванием людей должны иметь естественное и искусственное освещение. Естественное освещение создается прямым солнечным светом и/или диффузионным светом небосвода. Искусственное освещение проектируется двух видов: общее и комбинированное.

В зависимости от вида выполняемых работ и освещенности для каждого помещения можно установить разряд зрительной работы. При выполнении работ высокой и очень высокой точности следует предусматривать совмещенное освещение в помещении. Категория зрительной работы и ее подразряд определяются наименьшим размером объекта различения в мм.

На основе вышеприведенных положений и вида выполняемых работ в рассматриваемом помещении компьютерного класса можно установить разряд зрительной работы. Оператор воспринимает изображения на экране, должен постоянно следить за динамикой изображения, различать текст рукописных или печатных материалов, выполнять машинописные, графические работы и другие операции, программирует. Очень часто работы ведутся при фиксированном направлении линии зрения оператора на рабочую поверхность. На основе этого разряд зрительной работы устанавливается как I.

Естественная освещенность допустимая, обеспечивается в помещении с четырьмя большими окнами. Искусственное освещение составляет 350 лк, что соответствует установленным нормам по освещенности для помещений административных и общественных, по которым освещенность помещений должна находиться в пределах от 300 до 500 лк. Общий класс условий труда по показателям световой среды можно считать оптимальным.

Этап 3. Оценка УТ по уровням шума, вибрации, инфразвука, ультразвука в РЗ. На человека воздействуют различные акустические факторы (шум, ультразвук и инфразвук) и вибрация. Шумы беспорядочно изменяются во времени и вызывают неприятные субъективные ощущения. Они бывают широкополосные, тональные, постоянные, непостоянные. Шум вредно действует на здоровье и труд людей. Он является общебиологическим раздражителем. В результате воздействия шума снижается производительность труда, растет число ошибок при работе, повышается опасность травмирования. С шумом борются ослаблением в источнике, по пути распространения.

Особенности распространения и поглощения ультразвуковых колебаний практически ничем не отличаются от аналогичных характеристик высокочастотного шума. Инфразвук распространяется практически без потерь на значительные расстояния, поэтому с ним борются в источнике. Вибрация бывает общая и локальная. Борьба вибрацией осуществляется при проектировании, изготовлении и эксплуатации технических объектов.

Из перечисленных механических факторов на оператора в помещении, оборудованном ПК, воздействует шум. Источниками шума являются различные печатающие устройства, кондиционеры. Однако их уровень шума сведен к минимуму, благодаря использованию звукоизолирующих корпусов. Если оператор и подвергается воздействию шума, то лишь кратковременно при работе печатающих устройств. На этой основе делаем вывод, что класс УТ допустимый.

Этап 4. Оценка УТ по параметрам микроклимата. Оценку микроклиматических параметров проводят с учетом наличия (или отсутствия) избытков явной теплоты, категории тяжести работы и периода года путем сравнения полученных значений температуры, влажности воздуха и скорости его движения.

Нормирование микроклимата проводят на рабочих местах по комплексным показателям, учитывающим одновременное воздействие двух и более факторов, или раздельно по каждому фактору. Различают оптимальные (комфортные) значения факторов (не вызывают напряжения системы терморегуляции человека), допустимые значения факторов (вызывают напряжения системы терморегуляции человека, но не ухудшают здоровья работающего), переносимые значения факторов (исключают трудовую деятельность, но обеспечивают выживание человека).

Температура воздуха в помещении, оборудованном компьютерами, в холодное время года составляет плюс 21 oC, в теплое время года плюс 24 oC. Скорость движения воздуха в помещении составляет менее 1.5 м/с. Влажность менее 65%. Таким образом, класс условий труда по показателям микроклимата можно считать допустимым.

Если значение микроклиматического параметра выходит за пределы, установленные нормативными документами (ГОСТ 12.1.005-88, РД 2.2.755-99), то нужно разработать предложения по нормализации микроклиматических условий. Сначала устанавливают причину отклонения параметра от нормативного значения, затем разрабатывают конкретные технические решения по обеспечению санитарно-гигиенических требований. При отклонениях параметров микроклимата, их необходимо регулировать местными системами кондиционирования воздуха.

Этап 5. Оценка УТ по неионизирующим ЭМИ. Источником неионизирующих ЭМИ в помещении с ПК являются ЭУ (компьютеры, множительная техника). Их воздействие на человека происходит в процессе работы с оборудованием. Однако, оргтехника сертифицирована для работы с ней людей, поэтому на определенном расстоянии от оборудования ЭМИ не превышает ПДУ. Обычно это значение колеблется от 60 до 90 см.

В помещении, оборудованном компьютерами, на оператора действуют электростатическое поле напряженностью до 18 кВ/м, постоянные магнитные поля напряженностью до 0,2 А/м, ЭМИ от ПК напряженностью менее 10 В/м, которые на расстоянии долее 60 см уже не превышают ПДУ. Так же на оператора действует в небольших допустимых количествах ультрафиолетовое излучение. На основе перечисленных факторов итоговая оценка УТ по неионизирующим излучениям в помещении с ПК допустимая.

Этап 6. Оценка УТ по ионизирующим ЭМИ. Источниками ионизации воздуха в помещении с ПК являются мониторы, а в частности их электроннолучевые трубки. При этом дозы облучения от электроннолучевых трубок не превышают ПДУ. Но, несмотря на это ионизирующее излучение с выделением положительных ионов оказывает на организм человека некоторое неблагоприятное воздействие. Очень часто при продолжительной работе оператор может почувствовать, что температура его тела несколько возросла. В таких случаях говорят, что «лицо горит».

Причиной ионизации является высокое напряжение на токоведущих частях схемы электроннолучевой трубки (примерно менее 20 кВ). Оно вызывает ионизацию воздуха положительными ионами. В 1 см3 содержится от 200 до 6000 положительных ионов. Итоговая оценка условий труда по ионизирующему ЭМИ допустимая.

Тяжесть трудового процесса. Оценка УТ. Тяжесть трудового процесса характеризуется физической динамической нагрузкой (по показателю УТ оптимальные), массой поднимаемого и перемещаемого груза в ручную (по показателю УТ оптимальные), стереотипными рабочими движениями за смену (по показателю УТ допустимые), рабочей позой (по показателю УТ допустимые), перемещениями в пространстве (по показателю УТ оптимальные). Итоговая оценка УТ по всем перечисленным показателям: класс УТ 2-й допустимый.

Напряженность трудового процесса. Оценка УТ. Индивидуальная защищенность работника при воздействии опасных психологических факторов производственной среды обеспечивается собственными системами защитных реакций, соответствием свойств и состояний человека требованиям, предъявляемым данной деятельностью, профессиональными навыками и умениями (прежде всего в применении безопасных приемов работы), отношением работника к труду и собственной безопасности.

Особенности характера и режима труда, значительное умственное напряжение и другие психоэмоциональные нагрузки могут привести к изменению функционального состояния центральной нервной системы, нервно-мышечного аппарата рук. Нерациональная конструкция и расположение элементов рабочего места вызывают необходимость поддержания вынужденной рабочей позы, что ведет к различным формам заболеваний опорно-двигательного аппарата человека. Отсутствие физической нагрузки и неподвижность оператора - явления, не соответствующие естественному (физиологическому) состоянию человека. При этом не стимулируется деятельность внутренних органов, что ведет к застойным явлениям, неблагоприятно отражающимся на общем тонусе организма и психической деятельности.

Работа оператора связана с восприятием изображения на экране, необходимостью постоянного слежения за динамикой изображения, различением текста рукописных или печатных материалов, выполнением машинописных, графических работ и других операций.

К показателям напряженности трудового процесса относятся такие, как интеллектуальные нагрузки (по показателю УТ допустимые), нагрузки на зрительные органы (по показателю УТ вредные 1 степени), эмоциональное перенапряжение (по показателю УТ допустимые), монотонность работы (по показателю УТ допустимые), режим работы (по показателю УТ оптимальный). Итоговая оценка по напряженности трудового процесса: класс 2-й допустимый. В таблице 4.1 приведено распределение факторов в соответствии с классом опасности.

Таблица 4.1 - Распределение факторов условий труда

Фактор

Класс условий труда


Оптимальный

Допустимый

Вредный

Опасный




Степень 1

Степень 2

Степень 3

Степень 4


Химический


+






Биологический

+







Аэрозоли - Фиброгены


+






Шум


+






Вибрация локальная

+







Вибрация общая

+







Инфразвук

+







Ультразвук

+







ЭМИ


+






Ионизирующее излучение


+






Микроклимат

+







Освещенность

+







Тяжесть труда


+






Напряженность труда


+






Общая оценка условий труда


+






 

.3 Эргономические требования к рабочему месту


Проектирование рабочих мест, снабженных видеотерминалами, относится к числу важных проблем эргономического проектирования в области вычислительной техники.

Рабочее место и взаимное расположение всех его элементов должно соответствовать антропометрическим, физическим и психологическим требованиям. Большое значение имеет также характер работы. В частности, при организации рабочего места программиста должны быть соблюдены следующие основные условия: оптимальное размещение оборудования, входящего в состав рабочего места и достаточное рабочее пространство, позволяющее осуществлять все необходимые движения и перемещения.

Эргономическими аспектами проектирования видеотерминальных рабочих мест, в частности, являются: высота рабочей поверхности, размеры пространства для ног, требования к расположению документов на рабочем месте (наличие и размеры подставки для документов, возможность различного размещения документов, расстояние от глаз пользователя до экрана, документа, клавиатуры и т.д.), характеристики рабочего кресла, требования к поверхности рабочего стола, регулируемость элементов рабочего места.

Главными элементами рабочего места программиста являются стол и кресло. Основным рабочим положением является положение сидя.

Рабочая поза сидя вызывает минимальное утомление оператора. Рациональная планировка рабочего места предусматривает четкий порядок и постоянство размещения предметов, средств труда и документации. То, что требуется для выполнения работ чаще, расположено в зоне легкой досягаемости рабочего пространства.

Моторное поле - пространство рабочего места, в котором могут осуществляться двигательные действия человека.

Максимальная зона досягаемости рук - это часть моторного поля рабочего места, ограниченного дугами, описываемыми максимально вытянутыми руками при движении их в плечевом суставе.

Оптимальная зона - часть моторного поля рабочего места, ограниченного дугами, описываемыми предплечьями при движении в локтевых суставах с опорой в точке локтя и с относительно неподвижным плечом.

Оптимальное размещение предметов труда и документации в зонах досягаемости:

–    дисплей размещается в зоне «а» (в центре);

–       системный блок размещается в предусмотренной нише стола;

–       клавиатура - в зоне «г/д»;

–       манипулятор «мышь» - в зоне «в» справа;

–       сканер в зоне «а/б» (слева);

–       принтер находится в зоне «а» (справа);

–       документация: необходимая при работе - в зоне легкой досягаемости ладони - «в», а в выдвижных ящиках стола - литература, неиспользуемая постоянно.

а - зона максимальной досягаемости; б - зона досягаемости пальцев при вытянутой руке; в - зона легкой досягаемости ладони; г - оптимальное пространство для грубой ручной работы; д - оптимальное пространство для тонкой ручной работы

Рисунок 4.1 Зоны досягаемости рук в горизонтальной плоскости

Оптимальное размещение предметов труда и документации в зонах досягаемости:

–    дисплей размещается в зоне «а» (в центре);

–       системный блок размещается в предусмотренной нише стола;

–       клавиатура - в зоне «г/д»;

–       манипулятор «мышь» - в зоне «в» справа;

–       сканер в зоне «а/б» (слева);

–       принтер находится в зоне «а» (справа);

–       документация: необходимая при работе - в зоне легкой досягаемости ладони - «в», а в выдвижных ящиках стола - литература, неиспользуемая постоянно.

На рисунке 4.2 показан пример размещения основных и периферийных составляющих ПК на рабочем столе программиста.

Для комфортной работы стол должен удовлетворять следующим условиям:

·   высота стола должна быть выбрана с учетом возможности сидеть свободно, в удобной позе, при необходимости опираясь на подлокотники;

·   нижняя часть стола должна быть сконструирована так, чтобы программист мог удобно сидеть, не был вынужден поджимать ноги;

·   поверхность стола должна обладать свойствами, исключающими появление бликов в поле зрения программиста;

·   конструкция стола должна предусматривать наличие выдвижных ящиков (не менее 3 для хранения документации, листингов, канцелярских принадлежностей).

·   высота рабочей поверхности рекомендуется в пределах 680-760мм. Высота поверхности, на которую устанавливается клавиатура, должна быть около 650мм.

1 - сканер, 2 - монитор, 3 - принтер, 4 - поверхность рабочего стола, 5 - клавиатура, 6 - манипулятор типа «мышь»

Рисунок 4.2 -

Похожие работы на - Корпоративная мультисервисная сеть на базе технологии FTTH

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!