Введение
В современной экономике корпоративные компьютерные сети (ККС) являются основой операционной деятельности любого предприятия. Эффективность бизнес-процессов, от внутренней коммуникации до взаимодействия с клиентами, напрямую зависит от уровня развития и надежности информационной инфраструктуры. Основное преимущество использования передовых сетевых технологий — это сокращение избыточности хранимых данных, повышение скорости обработки информации и, как следствие, увеличение ее достоверности. Однако по мере роста бизнеса и усложнения технологических задач существующая инфраструктура сталкивается с фундаментальными ограничениями.
Главным вызовом, тормозящим дальнейшее развитие корпоративных сетей, стала проблема исчерпания адресного пространства протокола IPv4. Запущенный десятилетия назад, он не был рассчитан на взрывной рост количества устройств, подключенных к интернету, особенно в эпоху Интернета вещей (IoT). Эта проблема заставляет компании прибегать к сложным и не всегда эффективным механизмам вроде NAT (трансляции сетевых адресов), что усложняет архитектуру сети и создает барьеры для внедрения новых сервисов.
В этих условиях переход на протокол IPv6 становится не просто техническим обновлением, а стратегической необходимостью. IPv6, являющийся прогрессивной технологией, пришедшей на смену IPv4, предлагает практически неисчерпаемый пул адресов и закладывает фундамент для технологий будущего, включая мобильные сети 5G/LTE и промышленный интернет вещей. Цель данной дипломной работы — разработать и всесторонне обосновать комплексный проект модернизации корпоративной сети предприятия с переходом на протокол IPv6, охватывая все этапы от планирования до обеспечения безопасности.
Глава 1. Анализ предпосылок и обоснование необходимости перехода на IPv6
Стратегическая необходимость миграции на IPv6 продиктована не только будущими перспективами, но и насущными ограничениями протокола IPv4, которые уже сегодня сдерживают развитие IT-инфраструктуры. Ключевой и самый известный недостаток IPv4 — его ограниченная масштабируемость. 32-битная система адресации, предоставляющая около 4,3 миллиарда уникальных адресов, была полностью исчерпана на глобальном уровне, что создает дефицит и удорожание публичных IP-адресов. Компании вынуждены активно использовать технологию NAT, которая, хоть и решает проблему нехватки адресов внутри локальной сети, усложняет сетевое администрирование и может приводить к проблемам с некоторыми приложениями, требующими прямого соединения.
Протокол IPv6 предлагает кардинальное решение этой проблемы. Его 128-битная система адресации предоставляет практически бесконечное количество адресов (340 ундециллионов), что полностью устраняет проблему дефицита и позволяет каждому устройству в сети иметь уникальный глобальный адрес. Это упрощает архитектуру сети и является критически важным для развертывания масштабных систем, таких как Интернет вещей (IoT), где миллионы датчиков и устройств должны быть подключены к сети.
Помимо огромного адресного пространства, IPv6 обладает и другими встроенными преимуществами:
- Иерархическая структура адресации: Она позволяет более эффективно агрегировать маршруты, что уменьшает размер глобальных таблиц маршрутизации и, как следствие, повышает скорость обработки пакетов сетевым оборудованием.
- Упрощенный заголовок пакета: Заголовок IPv6 имеет более простую структуру по сравнению с IPv4, что также способствует ускорению его обработки маршрутизаторами.
- Стандарт для современных технологий: Обязательное использование IPv6 уже стало стандартом для мобильных сетей LTE и 5G, что подтверждает его статус как безальтернативной основы для будущих коммуникационных технологий.
Таким образом, переход на IPv6 является не просто технической модернизацией, а стратегическим вложением в масштабируемость, производительность и безопасность корпоративной сети на десятилетия вперед.
Глава 2. Теоретические основы и архитектурные особенности протокола IPv6
Для успешного планирования миграции необходимо глубокое понимание архитектуры и ключевых механизмов работы протокола IPv6. Основой протокола является его 128-битный адрес, который, в отличие от десятичной записи IPv4, представляется в виде восьми 16-битных блоков в шестнадцатеричном формате, разделенных двоеточиями (например, 2001:0db8:85a3:0000:0000:8a2e:0370:7334). Для удобства чтения записи существуют правила сокращения, позволяющие опускать ведущие нули в каждом блоке и заменять одну непрерывную последовательность нулевых блоков двойным двоеточием (::).
Важнейшим аспектом IPv6 является принцип иерархического распределения адресов. Глобальные адреса выделяются интернет-регистраторами крупными блоками, которые затем делятся на более мелкие подсети. Стандартной практикой для корпоративных сетей является получение префикса /48 от провайдера. Этот префикс предоставляет компании 65 536 подсетей с префиксом /64, чего более чем достаточно для самой крупной и распределенной организации. Каждая локальная сеть (VLAN) обычно использует префикс /64, что является основой для работы механизмов автоматической конфигурации.
IPv6 предлагает два основных механизма автоматической конфигурации адресов, значительно упрощающих администрирование сети:
- SLAAC (Stateless Address Autoconfiguration): Это механизм автоконфигурации без сохранения состояния. Устройство самостоятельно генерирует свой адрес, комбинируя префикс сети /64 (полученный от маршрутизатора через Router Advertisement сообщения) с уникальным идентификатором интерфейса.
- DHCPv6 (Dynamic Host Configuration Protocol for IPv6): Как и его аналог в IPv4, DHCPv6 позволяет централизованно управлять выдачей IP-адресов и других сетевых параметров (например, адресов DNS-серверов). Он может работать в двух режимах: с отслеживанием состояния (stateful), когда сервер ведет учет выданных адресов, и без отслеживания (stateless), когда он предоставляет только дополнительную информацию (DNS, NTP), а адрес узел получает через SLAAC.
В экосистему IPv6 входит и ряд сопутствующих технологий, расширяющих его функциональность. Например, Mobile IPv6 обеспечивает непрерывность сеанса связи для мобильных устройств, позволяя им сохранять свой постоянный IP-адрес при перемещении между различными сетями. Работа всего стека протоколов TCP/IP сохраняет свою логику: DNS используется для преобразования доменных имен в IP-адреса (с помощью новых записей типа AAAA), а протоколы транспортного уровня TCP и UDP продолжают отвечать за надежную и быструю доставку данных соответственно.
Глава 3. Сравнительный анализ стратегий миграции с IPv4 на IPv6
Переход от повсеместно используемого IPv4 к IPv6 — это сложный процесс, который не может произойти одномоментно. Для обеспечения плавного и контролируемого перехода были разработаны несколько ключевых стратегий миграции, каждая из которых имеет свои преимущества и недостатки. Выбор конкретной стратегии зависит от размера сети, состояния текущей инфраструктуры и бизнес-целей компании.
Рассмотрим три основных метода:
- Двойной стек (Dual-Stack)
Принцип работы этого метода заключается в одновременной поддержке и запуске протоколов IPv4 и IPv6 на всех сетевых устройствах, серверах и рабочих станциях. Узлы сети имеют как IPv4-, так и IPv6-адреса, и могут взаимодействовать с любыми ресурсами, используя соответствующий протокол.
Преимущества: Это наиболее нативный и надежный способ миграции. Он обеспечивает максимальную совместимость, так как устаревшие системы и приложения могут продолжать работать по IPv4, в то время как новые развертываются уже с поддержкой IPv6.
Недостатки: Требует, чтобы все ключевое оборудование поддерживало оба протокола. Администрирование усложняется, так как необходимо управлять двумя стеками протоколов одновременно. - Туннелирование (Tunneling)
Этот метод используется для соединения изолированных «островов» IPv6-инфраструктуры через существующую сеть IPv4. Пакеты IPv6 инкапсулируются (упаковываются) в пакеты IPv4, передаются по IPv4-сети и затем декапсулируются на другом конце туннеля. Существуют различные механизмы туннелирования, как ручные, так и автоматические (например, 6to4).
Преимущества: Полезен на начальных этапах миграции для установления связности между отдельными сегментами сети без необходимости полного обновления всей промежуточной инфраструктуры.
Недостатки: Создает дополнительную нагрузку на оборудование из-за инкапсуляции, усложняет отладку и может приводить к увеличению задержек. Считается временным решением. - Трансляция (Translation)
Механизмы трансляции, такие как NAT64, позволяют устройствам из IPv6-сети обращаться к ресурсам, доступным только по IPv4. Специальный шлюз (транслятор) преобразует пакеты IPv6 в пакеты IPv4 и обратно. Это позволяет IPv6-клиентам работать с унаследованными IPv4-серверами.
Преимущества: Позволяет начать развертывание сетей, работающих только на IPv6 (IPv6-only), сохраняя при этом доступ к остальному IPv4-интернету.
Недостатки: Является «костылем», нарушающим принцип сквозной связности. Трансляция может быть узким местом в сети и вызывать проблемы совместимости с некоторыми приложениями.
Проанализировав данные подходы, можно сделать вывод, что для большинства сценариев модернизации корпоративных сетей стратегия двойного стека является наиболее предпочтительной. Она обеспечивает плавный, поэтапный переход с минимальными рисками для текущих бизнес-процессов. Туннелирование может использоваться как тактический инструмент на ранних этапах, но не должно рассматриваться как долгосрочная стратегия.
Глава 4. Проектирование комплексного плана модернизации корпоративной сети
Успешная миграция на IPv6 требует не спонтанных действий, а тщательно проработанного и структурированного плана. Этот план должен охватывать все аспекты проекта — от технического аудита до обучения персонала и поэтапного развертывания. Предлагаемый комплексный план состоит из следующих ключевых этапов.
1. Аудит существующей инфраструктуры
Первый и основополагающий шаг — это полная инвентаризация и анализ текущей сетевой инфраструктуры. Необходимо систематически проверить все активное сетевое оборудование (маршрутизаторы, коммутаторы, межсетевые экраны), серверы, операционные системы и критически важные бизнес-приложения на предмет их совместимости с протоколом IPv6. Результатом этого этапа должен стать детальный отчет, в котором указано, какое оборудование и ПО готово к переходу, какое требует обновления прошивки или конфигурации, а какое подлежит полной замене.
2. Разработка схемы адресации IPv6
Это стратегически важный этап, так как правильно спроектированная схема адресации является залогом масштабируемости и управляемости сети в будущем. Проектирование должно основываться на иерархическом подходе.
- Выделение префиксов: Обычно провайдер выделяет компании префикс /48. Этот блок необходимо грамотно разделить. Например, можно выделять префиксы /56 для каждой географической площадки или крупного филиала.
- Адресация подсетей: Каждая отдельная подсеть (VLAN) должна получить префикс /64. Это стандарт, необходимый для корректной работы механизма автоконфигурации SLAAC.
- Иерархическая организация: Адреса должны быть структурированы логически (например, по географии, функциям отделов), что упростит управление маршрутизацией и списками контроля доступа (ACL). Необходимо разработать детальные схемы адресации, возможно, с использованием принципов, аналогичных VLSM в мире IPv4.
3. Подготовка и обучение персонала
Человеческий фактор играет ключевую роль в успехе проекта. Необходимо организовать комплексное обучение IT-специалистов, ответственных за эксплуатацию сети. Программа обучения должна включать теоретические основы IPv6, новую модель адресации, принципы работы протоколов маршрутизации (например, OSPFv3), механизмы автоконфигурации и, что особенно важно, новые аспекты и модели безопасности в сетях IPv6.
4. Выбор и тестирование в пилотной зоне
Полномасштабное внедрение без предварительного тестирования сопряжено с высокими рисками. Необходимо выделить ограниченный, некритичный сегмент сети для создания пилотной зоны. Это может быть отдел R&D, тестовая лаборатория или небольшой офис. На этом сегменте развертывается IPv6 в режиме двойного стека, настраивается оборудование и сервисы. Цель пилотного проекта — выявить потенциальные проблемы совместимости, отладить процессы конфигурации и получить практический опыт перед «большим» запуском.
5. Формирование дорожной карты проекта
На основе результатов аудита и пилотного тестирования составляется финальная дорожная карта (roadmap) проекта. Это временной график, который определяет последовательность миграции остальных сегментов сети. В нем должны быть четко прописаны ключевые этапы, установлены реалистичные сроки, назначены ответственные лица и определены критерии успешного завершения каждого этапа.
Глава 5. Практические этапы внедрения и настройки IPv6
После завершения планирования начинается этап практической реализации, который требует последовательного выполнения ряда технических шагов. Внедрение происходит в соответствии с дорожной картой, разработанной на предыдущем этапе, и обычно реализуется по стратегии «двойного стека», чтобы не нарушать текущую работу сети.
Техническая реализация включает следующие ключевые шаги:
- Конфигурация маршрутизаторов и коммутаторов (L3): На магистральных и пограничных маршрутизаторах активируется поддержка IPv6. Настраиваются протоколы динамической маршрутизации для IPv6, такие как OSPFv3 или EIGRP for IPv6, чтобы обеспечить обмен маршрутной информацией в новой среде. На коммутаторах уровня доступа настраиваются параметры для корректной работы механизмов обнаружения соседей (Neighbor Discovery Protocol).
- Настройка серверов и ключевых служб: Этот этап критически важен для функционирования сети.
- DNS-серверы конфигурируются для поддержки AAAA-записей, которые сопоставляют доменные имена с IPv6-адресами. Это позволяет клиентам находить ресурсы по их именам в новой сети.
- Развертывается и настраивается сервер DHCPv6 для централизованного управления выдачей IPv6-адресов (если выбран stateful-режим) и распространения сетевых настроек, таких как адреса DNS-серверов.
- Активация IPv6 на конечных устройствах: На рабочих станциях под управлением современных ОС (Windows, Linux, macOS) поддержка IPv6 обычно включена по умолчанию. Они автоматически получают IPv6-адреса с помощью механизма SLAAC, как только в их сегменте сети появляется маршрутизатор, рассылающий объявления (Router Advertisements). При необходимости производится дополнительная настройка через групповые политики или системы управления конфигурациями.
- Тестирование и отладка: После активации IPv6 на каждом сегменте сети проводится тщательное тестирование связности и правильности маршрутизации. Для этого используются стандартные утилиты, адаптированные для IPv6:
ping6
(илиping -6
) для проверки базовой доступности узлов.traceroute6
(илиtracert -6
) для отслеживания пути прохождения пакетов и выявления проблем с маршрутизацией.
Стоит отметить, что крупнейшие IT-компании, такие как Google и Facebook, уже давно и успешно используют IPv6 в своих глобальных сетях, что доказывает зрелость и надежность технологии. Внедрение IPv6, хоть и требует тщательной подготовки, в итоге упрощает сетевую архитектуру, устраняя необходимость в сложных схемах с NAT, и открывает путь для дальнейшей миграции с устаревшего протокола IPv4.
Глава 6. Анализ угроз и обеспечение безопасности в сетях IPv6
Существует распространенный, но опасный миф о том, что протокол IPv6 «по своей природе более безопасен», чем IPv4. Это утверждение верно лишь отчасти. Действительно, IPv6 разрабатывался с учетом современных требований безопасности, и поддержка IPsec (набора протоколов для обеспечения аутентификации и шифрования) является его неотъемлемой частью. Однако IPsec не включен по умолчанию и требует грамотной настройки и управления политиками безопасности. Более того, переход на IPv6 вводит новые векторы атак, которые отсутствовали в сетях IPv4.
Анализ угроз безопасности в сетях IPv6 позволяет выделить несколько специфических категорий:
- Атаки, связанные с механизмами автоконфигурации: Протокол обнаружения соседей (NDP) и механизм SLAAC, лежащие в основе автоконфигурации, могут быть подвержены атакам. Например, злоумышленник может отправить поддельное сообщение Router Advertisement (RA), чтобы объявить себя шлюзом по умолчанию и перехватить трафик (атака «человек посередине»).
- Сетевая разведка: Огромное адресное пространство IPv6 (/64 подсеть) делает традиционное сканирование портов неэффективным. Однако злоумышленники разрабатывают новые методы разведки, анализируя трафик многоадресной рассылки или используя предсказуемость адресов, сгенерированных старыми механизмами на основе MAC-адреса.
- Атаки на туннели: Если в сети используются механизмы туннелирования (например, 6to4), они могут стать точкой входа для атак, если не защищены должным образом, обходя традиционные межсетевые экраны.
- Атаки отказа в обслуживании (DoS): Новые функции, такие как заголовки расширений (Extension Headers), могут быть использованы для проведения сложных DoS-атак на сетевое оборудование.
Для противодействия этим угрозам необходим комплексный подход к обеспечению безопасности, включающий следующие меры:
- Настройка межсетевых экранов (Firewalls): Крайне важно убедиться, что используемые межсетевые экраны полностью поддерживают IPv6 и способны инспектировать его трафик, включая заголовки расширений и протокол ICMPv6, который играет в IPv6 гораздо более важную роль, чем в IPv4.
- Использование списков контроля доступа (ACL): Необходимо разработать и внедрить детальные ACL для IPv6, которые будут фильтровать трафик на маршрутизаторах и коммутаторах L3, разрешая только легитимные соединения.
- Фильтрация трафика Router Advertisement (RA Guard): На коммутаторах уровня доступа необходимо активировать функцию RA Guard, которая блокирует несанкционированные и поддельные RA-сообщения, предотвращая атаки на механизм автоконфигурации.
- Внедрение систем обнаружения и предотвращения вторжений (IDS/IPS): Современные системы IDS/IPS должны быть способны анализировать трафик IPv6, распознавать специфичные для него атаки и аномалии.
- Аутентификация и резервное копирование: Как и в любой сети, должны применяться строгие политики аутентификации пользователей и устройств, а также регулярное резервное копирование конфигураций и данных.
Таким образом, безопасность в сетях IPv6 требует пересмотра старых подходов и внедрения новых инструментов защиты, адаптированных под архитектурные особенности нового протокола.
Заключение
Переход на протокол IPv6 является неизбежным и стратегически важным шагом для любой современной организации, стремящейся обеспечить долгосрочную масштабируемость и конкурентоспособность своей IT-инфраструктуры. Исчерпание адресов IPv4, рост Интернета вещей и требования новых технологий делают миграцию не просто желательной, а абсолютно необходимой.
В рамках данной работы был представлен комплексный подход к процессу модернизации корпоративной сети. Были последовательно решены следующие задачи:
- Проведен анализ предпосылок и детально обоснована актуальность перехода на IPv6.
- Изучены теоретические основы и архитектурные особенности нового протокола.
- Выполнен сравнительный анализ ключевых стратегий миграции, по итогам которого стратегия «двойного стека» была определена как наиболее оптимальная для большинства корпоративных сценариев.
- Разработан детальный пошаговый план внедрения, охватывающий аудит, проектирование адресации, обучение персонала и пилотное тестирование.
- Предложены конкретные меры по обеспечению безопасности, учитывающие специфические угрозы и векторы атак в сетях IPv6.
В результате реализации предложенного проекта создается современная мультисервисная сеть, готовая к будущим вызовам. Такая инфраструктура не только решает текущие проблемы, связанные с ограничениями IPv4, но и открывает новые перспективы. Она становится надежной основой для внедрения передовых коммуникационных сервисов, таких как VoIP (передача голоса по IP-протоколу) и унифицированные коммуникации, которые могут стать полноценной и более эффективной альтернативой традиционным офисным АТС. Внедрение IP-инфраструктуры, обеспечивающей одновременную передачу данных, голоса и видео, значительно повышает эффективность бизнес-процессов и снижает совокупную стоимость владения коммуникационной системой.
СПИСОК ЛИТЕРАТУРЫ
- Бец В. П. Вычислительные сети: понятия, архитектура, протоколы, технологии и средства телекоммуникаций: Учеб. пособие / Московский гос. ин-т электронной техники (технический ун-т) / В.В. Баринов (общ.ред.), В.Ф. Шаньгина (общ.ред.). — М. : МИЭТ, 2000.
- Библиотечные компьютерные сети: Россия и Запад / Е.И. Кузьмин (науч.ред.-сост.), М.Н. Усачев (науч.ред.-сост.). — М. : Либерия — 200с.
- Бондаренко М. Ф. Проектирование и диагностика компьютерных систем и сетей: Учеб. пособие / Харьковский гос. технический ун-т радиоэлектроники. — Х., 2000. — 306с.
- Ботт Эд, Зихерт Карл. Локальные сети и безопасность Microsoft Windows XP. Inside Out: полное руководство / Я. Майсова (пер.с англ.). — М. : ЭКОМ, 2007. — 943с.
- Дядичев В. В. Компьютерные телекоммуникации и сети ЭВМ: Учеб. пособие / Восточноукраинский национальный ун-т им. Владимира Даля. — Луганск, 2006. — 208с. : Рисунок — Библиогр.: с. 202-203.
- Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. — М.: Логос; ПБОЮЛ Н.А. Егоров, 2001. — 264 с : ил.
- Закер Крейг. Компьютерные сети. Модернизация и поиск неисправностей: Наиболее полное руководство / Дмитрий Харламов (пер.с англ.). — СПб. : БХВ-Петербург, 2003. — 988с.
- Лобунец Евгений Юрьевич, Решетник Наталия Александровна. Компьютерные сети: учеб. пособие для студ. спец. 7.050102 «Экономическая кибернетика» / Донбасская гос. машиностроительная академия. — Краматорск : ДГМА, 2008.
- Локальные сети, модемы, интернет: ответы и советы / Игорь Грень (сост.). — Минск : ООО «Новое знание», 2004. — 351с.
- Локальные сети: Полное руководство / В.В. Самойленко (ред.). — К. : Век+, 2002. — 399с.
- Мельников Д.А. Информационные процессы в компьютерных сетях. Протоколы, стандарты, интерфейсы, модели. М. Кудиц-образ. 2003 – 256 с.
- Сквирский Виктор Давыдович, Рубан Алексей Владимирович. Компьютерные сети. Локальные сети: учеб.-метод. пособие для студ. спец. «Информатика» / Государственное учреждение «Луганский национальный ун-т им. Тараса Шевченко». — Луганск : ГУ «ЛНУ им. Т.Шевченко», 2008. — 129с.
- Специализированные архитектуры ЭВМ. Устройства для дискретной обработки сигналов: пособие для иностр. студ. спец. 6.091501 «Компьютерные системы и сети» / Национальный авиационный ун-т / Владимир Яковлевич Краковский (авт.-сост.). — К. : НАУ, 2006. — 336с.
- Чернега Виктор, Платтнер Бернард. Компьютерные сети: учеб. пособие для студ. направления «Компьютерные науки» вузов / Севастопольский национальный технический ун-т. — Севастополь : СевНТУ, 2006. — 500с.
- Камер Дуглас Э.. Компьютерные сети и Internet. Разработка приложений для Internet / К.А. Птицын (пер.с англ.,ред.). — 3. изд. — М. ; СПб. ; К. : Издательский дом «Вильямс», 2002.
- Куроуз Джеймс Ф., Росс Кит В.. Компьютерные сети. Многоуровневая архитектура Интернета. — 2-е изд. — СПб. : Питер, 2004. — 764 с.
- А.Чернобровцев, Интеллектуальное здание компании «Анкей», «Computer Week-Moscow», 10 июля 1997, N 25(279), с.6.
- Международный стандарт ISO/TEC 11801:1995(E).
- А. Б. Семенов, С. К. Стрижаков, И.Р. Сунчелей. «Структурированные Кабельные Системы» Москва, 2001.
- Ватаманюк А.И. «Создание, обслуживание и администрирование сетей». – СПб.: Питер, 2010 г. 232с.
- Кенин А.В. «Самоучитель системного администратора». СПб.: БХВ-Петербург, 2006 г. 325 с.: ил.
- Кузин А.В., Демин В.М. «Компьютерные сети». Учебное пособие – М. ФОРУМ: ИНФА-М, 2005 г. 192 с.
- Олифер В.Г., Олифер Н.А. «Компьютерные сети. Принципы, технологии, протоколы». – СПб.: Питер, 2005 г. 864с.: ил.
- Семенов А.Б., С.К. Стрижаков, И.Р. Сунчелей. «Структурированные кабельные системы». – М.: ЛАЙТ Лтд., 2010 г. 608, 16 с.: ил.
- Чемарев Ю.В. «Локальные вычислительные сети». Издание второе, исправленное и дополненное. – М.: МДК Пресс, 2009 г. 200с.: ил.
- Спецификация сетевых технологий: FastEthernet (IEEE 802.3); GigabitEthernet (IEEE 802.3z — 1000BASE-SX, 1000BASE-LX/LH, 1000BASE-T); Стандарт ISO/IEC 11801:2002 Edition 2.
- Руководящий технический материал. Описание и работа Efore 48. – М.: Информтехника, 2012.
- Шмалько А.В. Цифровые сети связи. М.:Эко-Трендз, 2011
- Каграманзаде А.Г. Прогнозирование и проектирование телекоммуникационных сетей. Баку: Бакинский университет, 2011. 242с.
- Дружинин Г.В. Надежность автоматизированных систем. -3-е изд., перераб. и доп. – М.: Энергия, 2011. 536с.
- Расчет и проектирование электронных АТС. Ю.Ф. Кожанов — М.:Радио и связь, 2013. 144с.
- Убайдуллаев Р.Р. Волоконно-оптические сети — М., Эко трендз, 2010 г. – С. 12-24.
- Чео П.К. Волоконная оптика — М., Энергоиздат, 2008 г. – С. 85.
- Документация по настройке оборудования фирмы Cisco. http:// www.cisco.com
- Руководство FreeBSD, http://www.freebsd.org.ua/doc/ru_RU.KOI8-R/books/handbook/index.html
- Сервер Информационных Технологий, http://citforum.ru
- Технические описания аппаратного обеспечения, http://www.ixbt.com