
- •О. Ю. Чернышев, в. В. Крушный
- •1.1 Определение систем обработки данных. Способы построения
- •1.2 Общая классификация вычислительных систем обработки данных – архитектур
- •2.1 Состав и функционирование
- •3.2 Многомашинные комплексы
- •Многопроцессорная однородная обра- ботка
- •Комплексы на базе микропроцессоров,
- •3.7 Особенности организации вычислительных комплексов
- •4.1 Системы с конвейерной обработкой информации
- •4.2 Матричные системы
- •4.3 Ассоциативные системы
- •7.6 Основные концепции управления потоками данных
- •Организация моноканалов. Наиболее существенными аспектами организации каналов являются:
- •8.4 Базовые архитектуры локальных вычислительных сетей
- •9.5 Варианты архитектур систем управления
- •10.3 Некоторые элементы теории массового обслуживания
- •10.4 Виды моделей массового обслуживания
- •11.1 Организация проектирования
- •11.2 Системотехническое проектирование
- •11.3 Эксплуатация
8.4 Базовые архитектуры локальных вычислительных сетей
8.4.1 Архитектура Ethernet
История возникновения сети Ethernet относится к 60-м годам XX столетия. Но, практической реализацией сети под названием Ethernet Network называют 1975 год, когда фирма Xerox разработала и внедрила экспериментальный её вариант. В 1980 году фирмы DEC, Intel и Xerox разработали совместно стандарт Ethernet 802.3 для сети, построенной на коаксиальном кабеле.
На основе названного стандарта американским институтом инженеров по электротехнике и электронике – IEEE был разработан уточняющий вариант стандарта 802.3. В стандарте IEEE различают уровни MAC и LLC, которые в стандарте Ethernet DIX объединены в единый канальный уровень. Несколько отличаются и форматы кадров, хотя минимальные и максимальные размеры кадров совпадают. С целью отличия стандарта 802.3 от стандарта IEEE, первый называют просто Ethernet, а второй – технологией IEEE 802.3.
В зависимости от физической среды линии связи стандарт IEEE 802.3 имеет модификации: 10Bas-2, 10Bas-5, 10Bas-FB, 10Bas-FL, 10Bas-T.
В 1995 году был принят стандарт Fast Ethernet, фактически являющийся дополнительным разделом 802.3u стандарта 802.3, а в 1998 году точно также вошел в обращение раздел 802.3z стандарта 802.3, но названный Gigabit Ethernet.
Для всех вариантов кабелей, имеющих пропускную способность 10 Мбит/с, используется манчестерский код.
Управление в этой архитектуре сети осуществляется путем реализации метода доступа к физической среде и использованием нескольких форматов кадров.
Для всех сетей технологии Ethernet используется метод коллективного доступа с опознаванием несущей и обнаружением коллизий (carrier-sense-multiply-access/with collision detection, CSMA/CD). При этом все компьютеры непосредственно подключены к общей шине – магистрали, имеют к ней одновременный доступ и возможность получать данные, передаваемые в сеть любым компьютером. Названные методы и процесс возникновения коллизий достаточно подробно описаны выше в этой главе.
В современной практике сетей Ethernet на канальном уровне используются четыре различных типа кадров:
- кадр 802.3/LLC (кадр 802.3/802.2 или кадр Nowell 802.2);
- кадр Raw 802.3(или кадр Nowell 802.3);
- кадр Ethernet DIX (или кадр Ethernet II);
- кадр Ethernet SNAP.
Как видим, один и тот же кадр может иметь различные названия. А различие форматов кадров могло бы привести к несовместимости работы аппаратуры. Но, на сегодняшний день, практически все сетевые адаптеры и их управляющие программы – драйверы, мос-
ты/коммутаторы и маршрутизаторы умеют работать со всеми форматами кадров технологии Ethernet, при этом распознавание типа кадра выполняется автоматически. На рис. 8.10 приведены форматы всех четырех типов кадров. В основу кадра 802.3/LLC положен формат, общий для всех архитектур (технологий) Ethernet, представленный на рисунке 8.10. Но, как было отмечено выше, в некоторых технологиях канальный уровень представляется двумя подуровнями: MAC и LLC. Подуровень (протокол) LLC – Logical Link Control, управляющий логической передачей данных, занимает промежуток между протоколами сетевого уровня и протоколами уровня MAC. Протокол LLC помещает пакет сетевого уровня в свой кадр, который дополняется необходимыми служебными полями. Итак, кадр LLC 802.3/LLC объединяет поля кадра уровней MAC и LLC. Поле преамбулы кадра включает семь байт вида 10101010 - для нужд синхронизации передачи, что на физическом уровне представляет собой манчестерский код с частотой 5 Мгц. Флаг 10101011 – определяет следующий за ним байт как первый байт заголовка. Адрес назначения (Destination Address, DA) может иметь признак индивидуального или группового адреса. Признак определяется значением первого бита старшего байта адреса. 0 определяет индивидуальный адрес, 1 – групповой – назначенный для всех, или выделенной централизованно группе пользователей.
Адрес источника (Sourse Address, SA) – адрес отправителя кадра. Первый бит всегда 0-й.
Поле L (Length) – определяет длину поля данных в кадре.
Поле контрольной суммы (Frame Check Sequence, FCS). Генератор контрольной суммы отправителя вычисляет её значение, а приемник получателя сравнивает указанное в кадре значение с результатами своего подсчета принятых данных. Совпадение или несовпадение результатов сравнения является индикатором качества приема данных (кадра).
Размеры поля данных (Data) определены на рисунке 9.10 с условием, что если объем данных менее 46 байт, в поле вводится некоторое количество байтов -заполнителей, доводящих общее их число до 46 байтов.
Кадр формата Raw 802.3/Nowell 802.3 используется фирмой Nowell в своих операционных системах как кадр 802.2.
Кадр Ethernet DIX (II) имеет ту же структуру, что и кадр Raw 802.3 с той разницей, что в нем поле L заменено полем T (Type), в котором указывается тип протокола верхнего уровня, например, IP в кодовом значении 204810.
Кадр Ethernet SNAP (SubNetwork Access Protocol) – кадр протокола доступа к подсетям, представляет собой расширение кадра 802.3/LLC за счет добавления дополнительного заголовка протокола SNAP, состоящего из двух
полей: поля OUI (Organizationally Unique Identifier) и поля Type. В поле OUI кадра указывается уникальный идентификатор организации, контролирующей коды протокола, указанного в поле Type. Содержание поля Type совершенно аналогично с одноименным полем кадра Ethernet DIX (II). В нижеследующей таблице 8.1 приведено соотношение типов кадров и популярных протоколов сетевого уровня.
Таблица 8.1. Соотношение типов кадров и наиболее популярных протоколов сетевого уровня
Тип кадра |
Сетевой протокол |
Ethernet II |
IPX, IP, Apple Talk Phase I |
Ethernet 802.3 |
IPX |
Ethernet 802.2 |
IPX, FTAM |
Ethernet SNAP |
IPX, IP, Apple Talk Phase II |
8.4.2 Архитектура Token Ring (стандарт 802.5)
С целью более облегченного понимания архитектуры, на рисунке 8.11 представлена физическая структура сети Token Ring. Разделяемая между пользователями среда состоит из отрезков кабеля,
соединяющего
все компьютеры (станции) сети в кольцо.
Доступ к кольцу для этого вида сетей
основан на передаче компьютерам права
использования кольца в определенном
порядке. Это право передается
последовательно от компьютера к
компьютеру посредством кадра специального
формата, названного маркерным или
токеном
(token).
Проследим по рисунку 8.11 путь следования
кадра с пакетом данных пользователя
узла 5 пользователю, находящемуся в узле
2. Подготовив сообщение и упаковав его
в кадр, узел 5 дожидается получения кадра
маркера, который даст ему право отправки
кадра по назначению. Получив маркер,
узел 5 удерживает маркер у себя и
отправляет кадр в кольцо, по которому
кадр следует к узлу 4, потом к узлу 1 и,
наконец, «добирается» к п
олучателю
– узлу 2. Получатель сравнивает адрес
в кадре со своим адресом и при их
совпадении копирует кадр в свой буфер,
одновременно устанавливает бит А (см.
ниже по тексту описание полей кадра,
рисунок 8.12) поля статуса кадра в 1, тем
самым свидетельствует факт получения
кадра адресатом и направляет кадр далее
по кольцу в узел 3. Пройдя узлы 3, 6, кадр
возвращается в узел 5 (круг замкнулся).
Узел 5 проверяет значение бита А поля
статуса кадра и обнаружив 1 заключает,
что кадр получен адресатом. Узел 5 изымает
кадр из кольца, а удерживаемый кадр
маркера пересылает в направлении
передачи следующему узлу – узлу 4. На
этом завершается процесс передачи
данных от узла 5 – узлу 2. Данные по кольцу
передаются всегда в одном установленном
направлении. По каким-либо причинам
возможна потеря маркера. Потерянный
маркер генерируется вновь одним из
компьютеров, специально назначаемым
для таких случаев и называемым активным
монитором.
Активный монитор выбирается во время
инициализации
кольца как станция с максимальным значением MAC-адреса. При выходе из строя активного монитора, процедура инициализации кольца повторяется и выбирается новый активный монитор. Чтобы сеть могла обнаружить отказ активного монитора, последний каждые 3 секунды генерирует специальный кадр своего присутствия. При задержке этого кадра более чем на 7 секунд, начинается процедура выбора нового активного монитора. Сети Token Ring работают или со скоростью 4 Мбит/с или со скоростью 16 Мбит/с. Контроль правильности передачи осуществляется за счет обязательного возвращения кадра компьютеру-отправителю.
Стандартом сети Token Ring для управления передачей данных предусмотрено три различных формата кадров:
- маркер;
- кадр данных;
- прерывающая последовательность.
Кадр маркера состоит из трех однобитных полей.
Первое поле названо начальным ограничителем (Start Delimiter, SD) - представляет собой уникальную символьную последовательность JK0JK000 в манчестерском коде.
Второе поле – управление доступом (Access Control, AC), - имеет структуру, представленную на рисунке 8.12. Три бита PPP – определяют приоритет кадра маркера, значения от 0 до 7, причем 7 – наивысший приоритет. Бит T, установленный в 1, определяет кадр как маркер доступа – устанавливается активным монитором и сбрасывается в 0 любым компьютером, передающим этот маркер другому компьютеру (или станции). Если 1 (единицу) «видит» активный монитор, то им делается заключение о том, что кадр обошел кольцо и не был обработан ни одной из станций. Если это кадр, он удаляется из кольца, если маркер, то он передается дальше по кольцу. Бит М – бит, свидетельствующий о том, что маркер отправлен монитором. Поле RRR – предназначено для резервных битов указания приоритета.
Замыкает кадр маркера конечный ограничитель (End Delimiter, ED). Поле содержит также уникальную последовательность JK1JK1IE в манчестерском коде. Значение символа I=0 свидетельствует о том, что кадр является последним в серии кадров, а значение I=1 – что кадр является промежуточным. Бит E=0 указывает на наличие ошибки в кадре и любая станция в кольце, при обнаружении ошибки по контрольной сумме, должна изменить значение этого бита на E=1. На рисунке 8.12 приведены все три формата кадров для сетей Token Ring.
Опишем вкратце содержание полей кадра данных.
Первое поле – начальный ограничитель – описано выше.
Второе поле названо управляющим (Frame Control, FC) - определяет тип кадра MAC или LLC. Данные MAC уровня являются служебными данными, управляющими кольцом. LLC – уровень
представляет пользовательские данные. В сетях Token Ring определены 6 (шесть) типов кадров данных:
- Duplicate Address Test, DAT - тест дублирования адреса, - посылается по кольцу станцией, впервые к нему присоединившейся;
- Active Monitor Present, AMP – существует активный монитор – кадр генерируется активным монитором каждые 3 секунды;
- Standby Monitor Present, SMP – существует резервный монитор – отправляется любой станцией, не являющейся ведущей;
- Claim Token, CT – маркер заявки - при подозрении отказа активного монитора, резервным монитором направляется этот кадр в сеть для инициализации выборов нового активного монитора;
- Beacon, BCN – сигнал – генерируется станцией, обнаружившей серьезные неполадки в сети, например, выход станции из строя, процедура приводит к выявлению адреса, некорректно работающей станции;
- Purge, PRG – очистка – используется новым активным монитором для приведения всех станций в исходное состояние и очищает кольцо от всех ранее посланных кадров.
Третье и четвертое поля содержат, соответственно, адрес назначения (Destination Address, DA) и адрес источника – отправителя (Source Address, SA).
Поля имеют здесь ту же структуру, что и в стандарте 802.3 (см. выше).
Пятое поле – поле данных (INFO) – может содержать данные либо MAC уровня, то есть данные служебного назначения, либо пользовательские данные, упакованные в кадр LLC уровня. Поле не имеет определенной стандартной максимальной длины, хотя и существуют практические ограничения, основанные на временных соотношениях между временем удержания маркера и временем передачи данных.
Поле контрольной суммы (FCS) – совершенно идентично одноименному полю кадров стандарта 802.3.
Поле конечного ограничителя (ED) то же описано выше.
Поле статуса (FS) – ограничено длиной в 1 байт и содержит четыре продублированных (для надежности) бита, структуры ACxxACxx. Бит A, установленный (1) во время получения кадра означает, что адрес назначения распознан. Если бит не устанавливается ни одной из станций, означает, что станции не существует, или она находится в другом кольце, связанном с данным, например, с помощью моста. Бит C – бит копирования кадра хх. Если биты поля статуса установлены в 1, и в 1 установлен, бит E, поля конечного ограничителя, то исходная станция «знает», что ошибка случилась после того, как кадр был корректно принят.
Кадр «прерывающая последовательность» содержит только начальный и конечный ограничители и может появиться в любом месте передаваемого потока битов, сигнализируя о том, что текущая передача кадра или маркера отменяется.
Архитектура Token Ring позволяет использовать любые типы проводных кабелей, а также волоконно-оптические кабели. При использовании экранированных пар допускается объединять до 260 станций при длине ответвительных кабелей до 100 метров, а при неэкранированных витых парах количество станций сокращается до 72 при длине ответвителей до 45 метров.
Максимальная длина кольца Token Ring может составлять до 4000 метров. Ограничения на длину кольца связаны со временем оборота кадра маркера. При 260 станциях в кольце и времени удержания маркера станцией в 10мс, маркер вернется в активный монитор порядка через 2,6с, что как раз укладывается в период генерирования кадра своего присутствия активным монитором (3с) – время тайм-аута контроля возвращения маркера. Поскольку время тайм-аута можно регулировать, постольку можно регулировать и предельную длину кольца.
Как отмечается в некоторых технических изданиях, компанией IBM предложен вариант новой технологии сетей Token Ring, названный High-Speed Token Ring, HSTR, обещающий поддержание скоростей передачи данных в 100 и 155 Мбит/с.
8.4.3 Архитектура FDDI
Эти сети строятся на использовании в качестве передающей среды волоконно-оптических линий связи. Аббревиатура FDDI (Fiber Distributed Data Interface) расшифровывается как оптоволоконный интерфейс распространения данных. Часто, вместо термина архитектура, применяют термин – “технология FDDI”. Такой подход, вероятно, имеет место, так как принципиально архитекту-
ра этих сетей ничем, за исключением передающей среды, не отличается от архитектуры сетей Token Ring, лежащей в основе сетей FDDI. Действительно, здесь основную роль играет технология работы с волоконной оптикой.
Р
аботы
по внедрению в локальные сети
волоконно-оптических кабелей, для
передачи данных, последовали за
промышленным внедрением этой технологии
в территориальные сети. При этом
преследовались две основных цели.
Повысить отказоустойчивость сети в
условиях возникновения сильных
электрических и электромагнитных помех
и пропускную способность линии за счет
увеличения битовой скорости передачи
данных до 100 Мбит/с.
Основным способом повышения отказоустойчивости сети FDDI является построение её на основе двух оптоволоконных колец, образующих между узлами сети основной и резервный пути передачи данных. В нормальном режиме работает одно кольцо, но в случае отказа какого-либо участка сети (из-за обрыва кабеля или отказа узла) первичное кольцо объединяется с вторичным, вновь образуя единое кольцо. Этот режим работы назвали Warp, то есть скручивание колец. Операция скручивания выполняется средствами концентраторов или сетевых адаптеров.
Кольца сети FDDI являются разделяемой средой передачи кадров, в связи с чем, необходим определенный метод доступа к ней. Метод доступа для этих сетей мало, чем отличается от сетей Token Ring, но, тем не менее, специфика имеется. В сетях FDDI различают два вида (класса) трафика – асинхронный (стартстопный кадр) и синхронный. Вид кадра определяется протоколами верхних уровней. Для асинхронного трафика время удержания маркера не является постоянной величиной, а в зависимости от нагрузки может изменяться до нуля. Для синхронного трафика время удержания остается фиксированной величиной.
Формат кадра близок к формату кадра Token Ring и отличается отсутствием полей приоритетов.
Отличительной особенностью технологии FDDI является уровень управления станцией – Station Management (SMT). Именно
он выполняет все функции по управлению и мониторингу всех остальных уровней стека протоколов FDDI. На рисунке 8.14 показана схема межуровневых отношений модели OSI и стека протоколов FDDI.
Участвуя в управлении, все узлы сети обмениваются специальными управляющими кадрами SMT.
Д
ля
сетей FDDI
много внимания уделяется процедурам
определения отказов и восстановления
их работоспособности. Сеть может
полностью восстановить работоспособность
в случае единичных отказов её элементов.
При множественных отказах сеть распадается
на множество не связанных сетей,
восстановить которую возможно за счет
реконфигурации и наличия резервных
связей, обеспечиваемых вторичным
кольцом. На рисунке 8.15 показан пример
реконфигурации сети FDDI
при обрыве кольца за счет использования
вторичного кольца. Поддержание
устойчивости сети к отказам достигается
путем постоянного слежения уровнем
управления SMT
за временными интервалами циркулиро-
вания маркера и кадров, а также за физическим состоянием соединений между соседними портами. В сети FDDI нет выделенного активного монитора, все станции и концентраторы являются равноправными, и при обнаружении каких-либо отклонений от установленных норм они начинают процесс повторной инициализации сети, а потом и ее конфиигурации. Реконфигурация внутренних соединений в сетевых адаптерах станций и концентраторах выполняется специальными оптическими переключателями, которые перенаправляют световой луч и имеют достаточно сложную конструкцию.
Для передачи световых сигналов по оптическим волокнам в сетях FDDI применено логическое кодирование 4В/5В (избыточные коды) совместно с физическим кодированием – трех потенциальным биполярным кодом с альтернативной инверсией - NRZI. При этом используются тактовые сигналы с частотой 125 МГц. Оптическая среда представляет собой многомодовый волоконно-оптический кабель, внешний диаметр центрального проводника которого в соответствии со стандартом может быть 50 мкм или 62,5 мкм, диаметр внешнего проводника – 125 мкм. Передача информации осуществляется светом с длиной волны 850 нм (0,85 мкм), 1300 нм (1,3 мкм) и 1500 нм (1,5 мкм). В качестве излучателей используются светодиоды с длиной волны 850 нм или 1300 нм, или лазерные излучатели с длиной волны 1300 нм или 1500 нм.
Технология FDDI разрабатывалась с целью обеспечения высоких скоростей передачи данных на большие расстояния и отказоустойчивости на уровне протоколов. При этом предполагалось ее применение для магистральных соединениях больших локальных сетей, а также для подключения к ним высокопроизводительных серверов. Все цели были достигнуты, задачи реализованы. Единственным «слабым местом» этой технологии оказалась высокая стоимость ее реализации.
8.4.4 Развитие технологии Ethernet – Fast Ethernet и 100VG-AnyLAN
В 90-х годах прошлого века классический 10-мегабитный Ethernet перестал удовлетворять потребности большинства пользователей в обеспечении их связью. Настало время поисков новых путей, новых технологий, которые бы позволили увеличить производительность сетей, а, следовательно, скорость передачи данных до 100 Мбит/с. Поиски пошли по двум направлениям, в результате чего появились сразу две новые технологии - Fast Ethernet и 100VG-AnyLAN, отличающиеся степенью преемственности с классическим Ethernet. Одно направление возглавили компании SynOp-
tics и 3Com, другое направление – компании Hewlett-Packard и AT&T.
В
90-х годах прошлого века классический
10-мегабитный Ethernet
перестал удовлетворять потребности
большинства пользователей в обеспечении
их связью. Настало время поисков новых
путей, новых технологий, которые бы
позволили увеличить производительность
сетей, а, следовательно, скорость передачи
данных до 100 Мбит/с. Поиски пошли по двум
направлениям, в результате чего появились
сразу две новые технологии - Fast
Ethernet
и 100VG-AnyLAN,
отличающиеся степенью преемственности
с классическим Ethernet.
Одно направление возглавили компании
SynOptics
и 3Com,
другое направление – компании
Hewlett-Packard
и AT&T.
Различия определились в отношении
метода доступа к линии связи. Fast
Ethernet
сохраняло случайный метод доступа
CSMA/CD
и тем самым обеспечивало преемственность
с Ethernet,
а коалиция HP
и AT&T
предложила приоритетный по требованию
метод доступа, названный Demand
Priority,
не вписывающийся в технологию Ethernet.
Обе технологии в 1995 году стали стандартными.
Fast
Ethernet
стал дополнением 802.3u
к стандарту Ethernet
802.3, а 100VG-AnyLAN,
получил номер стандарта 802.12.
Все отличия технологий сосредоточены на физическом уровне. В технологии Fast Ethernet разрешенными к использованию оказались только три типа кабельных систем:
- волоконно-оптический многомодовый кабель (используются два волокна) – для спецификации физического уровня 100Base-FX;
- витая пара 5 категории (используются две пары) – для спецификации физического уровня 100Bas-TX;
- витая пара 3 категории (используются четыре пары) – для спецификации физического уровня 100Bas-T4.
Коаксиальные кабели, из числа разрешенных, были исключены. Отказ от коаксиального кабеля привел к тому, что сети Fast Ethernet всегда имеют древовидную иерархическую структуру, построенную на концентраторах. За счет увеличения скорости передачи в 10 раз, уменьшилось время передачи кадра по сети также в 10 раз. Это приводит к сокращению времени, а в конечном итоге невозможности обнаружения возникновения коллизии в линии связи. Оставить соотношение времени обнаружения коллизии в канале со временем передачи кадра возможно только путем уменьшением диаметра сети, что приводит к уменьшению ее диаметра до 200 м., при сохранении полудуплексного режима работы. Для создания сетей большей протяженности приходится прибегать к технологии, использующей применение коммутаторов, которые обеспечивают работу только в полнодуплексном режиме. На рисунке 8.16 приведен пример варианта архитектуры сети Fast Ethernet, построенной на применении коммутаторов и повторителей. Повторители в сети Fast Ethernet делятся на два класса. Повторители I класса поддерживают все виды логического кодирования данных: как коды 4В/5В, так и коды 8В/6Т. Повторители класса II поддерживают только какой-нибудь один из двух видов кода. При этом, повторители I класса позволяют передачу логических со скоростью 100 Мбит/с, являющуюся недоступной для повторителей II класса. Поэтому повторители I класса имеют порты, работающие с любыми типами кабельных систем.
Особенности технологии 100VG-AnyLAN. Эта технология по отношению к классическому Ethernet имеет следующие отличия:
Используется приоритетный метод доступа Demand Priority, обеспечивающий лучшее использование пропускной способности линии связи, чем метод CSMA/CD. Кадры передаются только станции назначения, а не всем станциям.
Один из концентраторов сети назначается арбитром доступа, – это отличает сеть 100VG-AnyLAN от других сетей, работающих с распределенным управлением доступом к линии связи.
В сети поддерживаются кадры двух технологий - Ethernet и Token Ring.
Данные передаются по 4 парам кабеля UTP (Unshielded Twisted Pair) категории 3 (кабель имеет 4 неэкранированные ви-
тые пары из медных проводов). По каждой паре данные передаются со скоростью 25 Мбит/с, что в сумме составляет 100 Мбит/с. В отличие от сетей Fast Ethernet в сети 100VG-AnyLAN отсутствуют коллизии, это и дало возможность использовать для передачи 4 пары одновременно.
Рисунок
8.17 иллюстрирует возможный вариант
архитектуры сети 100VG-AnyLAN.
Сеть состоит из центрального концентратора,
называемого корневым, и подсоединенных
к нему пользователей (конечных узлов)
и других концентраторов. Допускается
три уровня каскада. Метод доступа к
разделяемой среде базируется на передаче
корневому концентратору функций арбитра,
определяющего порядок владения ресурсом
сети.
Концентратор периодически опрашивает порты. Станция, «желающая» передать кадр направляет корневому концентратору запрос, в виде специального низкочастотного сигнала с одновременным указанием желаемого приоритета кадра. В сетях 100VG-AnyLAN возможны два уровня приоритета – низкий и высокий. Низкий уровень соответствует обычным данным (файловая служба, служба печати и т.д.), высокий уровень приоритета отличает звуковые и видеоданные, для которых задержка передачи имеет существенное значение, выражаемое в качестве передачи. Если сеть свободна, корневой концентратор разрешает передачу кадра. Если сеть занята, передача ставится в очередь с учетом запрашиваемого приоритета. Принятию решения корневым концентратором предшествует циклический опрос своих портов концентраторами нижестоящих уровней и «доклад» о результатах своего опроса корневому концентратору, который и принимает решение о допуске станции к среде передачи данных. Станции различных уровней иерархии не имеют преимуществ в доступе, так как решение принимается централизовано.
Интересна процедура передачи кадров концентраторами на выходной порт. Концентраторы не передают кадры на все порты, а только в порт, связанный с получателем кадров. Для решения задачи определения порта назначения концентраторы узнают MAC-адрес станции при ее физическом подключении к сети в первый раз, и заносят этот адрес в таблицу MAC-адресов, аналогичную таблицам мостов и коммутаторов. Таким образом, концентраторы имеют точные сведения о всех адресатах сети. Концентраторы сети
100VG-AnyLAN не имеют промежуточных буферов для хранения кадров и, поэтому, при получении кадра, сразу пересылают его в выходной порт, связанный со станцией-получателем. Пока станция-получатель не получит направленный ей кадр, концентратор не принимает новые кадры для передачи. При этом обеспечивается лучшая безопасность сети, так как кадры не попадают на чужие порты и их труднее перехватить.
Сеть 100VG-AnyLAN работает с двумя форматами кадров – Ethernet и Token Ring, что облегчает межсетевое взаимодействие через мосты и маршрутизаторы.
Технология 100VG-AnyLAN поддерживает несколько спецификаций физического уровня, в частности работу с неэкранированными витыми парами 3, 4 и 5 категорий, позже появилась возможность работы с двумя оптическими многомодовыми кабелями.
Несмотря на много хороших технических решений, технология 100VG-AnyLAN не нашла большого количества сторонников и значительно уступает по популярности технологии Fast Ethernet.
8.4.5 Высокоскоростная технология Gigabit Ethernet
В связи, с чем возник энтузиазм начать разработку еще одной архитектуры локальной сети? Хотя назвать это новой архитектурой можно с натяжкой, правильнее будет сделать упор на разработке новой технологии. Правда, новая технология родилась не на пустом месте. В идею разработки были вложено сохранение всех достижений классической технологии Ethernet с обогащением ее достижением скорости передачи данных в 1000 Мбит/с. При этом, составляющие качества будут обеспечены именно скоростью передачи данных. Технология получила статус стандарта, и ее версии был присвоен номер 802.3z. Что же сохранено от прежних технологий Ethernet и Fast Ethernet?
Сохраняются все форматы кадров Ethernet.
Остается полудуплексная версия, поддерживающая метод доступа CSMA/CD, и полнодуплексная версия, работающая с коммутаторами.
Поддерживаются все основные виды кабелей, используемых в Ethernet и Fast Ethernet: волоконно-оптический, витая пара 5 категории (медный неэкранированный кабель для высокоскоростных стандартов) и коаксиал.
Для сохранения перечисленных свойств разработчикам пришлось внести некоторые изменения в уровень доступа MAC и в физический уровень, то есть решить целый ряд довольно сложных задач.
Необходимо было обеспечить работу в сети приемлемых длин сегментов кабелей, чтобы ее размер позволил «покрыть» террито-
рию хотя бы в пределах одного большого здания. Другими словами, разработчики были озабочены задачей расширения максимального диаметра сети до 200 м с одним повторителем и обеспечением полудуплексного режима связи. Для решения этой задачи необходимо было увеличить размер кадра до 512 байт и соответственно увеличить время двойного оборота кадра, что делает допустимым диаметр сети нужных размеров. При двойной задержке сигнала в 10 бит/м, оптоволоконные кабели длиной 100 м вносят вклад во время двойного оборота по 1000 бит. Если еще сетевые адаптеры и повторитель будут вносить такие же задержки - по 1000 бит, то в сумме, время двойного оборота составит 4000 бит, что удовлетворяет условию распознавания коллизий в сети. Для увеличения длины кадра поле данных дополняется запрещенными символами кода 8В/10В, которые невозможно принять за данные. При необходимости передачи коротких кадров разработчики разрешили конечным узлам передавать несколько кадров подряд, без передачи среды другим станциям. Этот режим работы назвали монопольным пакетным режимом – Burst Mode.
В технологию Gigabit Ethernet заложено использование нескольких типов сред:
- одномодовый волоконно-оптический кабель;
- многомодовый волоконно-оптический кабель 62,5/125 с предельной длиной сегмента 220 м;
- многомодовый волоконно-оптический кабель 50/125 с предельной длиной сегмента 500 м;
- двойной коаксиал (твинаксиал) с волновым сопротивлением 75 Ом;
- витая пара категории 5.
Использовать такой дешевый кабель как витая пара стало заманчивым. Но, пара кабеля 5 категории имеет гарантированную полосу пропускания до 100 МГц. Тогда, во-первых, решено было организовать параллельную передачу сразу по 4 парам кабеля, что позволяло снизить скорость данных по каждой паре до 250 Мбит/с. Во-вторых, применить такой метод кодирования данных, который позволил бы сузить полосу пропускания для сигнала до 100 МГц.
Для кодирования сигнала был применен код РАМ5, использующий 5 уровней потенциала: -2, -1, 0, +1 и +2 и позволяющий за один такт передать 2,322 бит данных. При этом для витой пары потребуется тактовая частота в 125 МГц. Для организации полнодуплексной работы, передатчики отправителя и получателя работают одновременно навстречу друг другу по каждой из 4 пар в одном и том же диапазоне частот, используя один и тот же потенциальныйкод (рис. 8.18). Схема гибридной развязки обеспечивает одновременное использование одной витой пары для приема и передачи.
Для отделения принимаемого сигнала от своего собственного, передаваемого, приемник вычитает из результирующего сигна-
ла известный ему собственный (передаваемый) сигнал. Эта операция потребовала использования специальных сигнальных процессоров – DSP (Digital Signal Processor).
При полудуплексной работе встречный поток данных приведет к коллизии, а для полнодуплексной работы это будет нормальной ситуацией.
8.5 Протоколы управления канального
уровня
Протоколы канального уровня являются основными средствами организации работы взаимодействующих узлов (систем, пользователей). При этом, жестким ограничением обеспечения успешного выполнения стратегической задачи локальных сетей, является требование строго определенной архитектуры (структуры) локальной сети. Например, наиболее применяемый протокол канального уровня – Ethernet – рассчитан на параллельное подключение всех узлов сети к общей для них шине или на иерархическую древовидную структуру, образованную с помощью повторителей. Протокол Token Ring рассчитан на соединение компьютеров в виде логического кольца. Этот подход был вызван необходимостью, простым способом обеспечить объединение в вычислительную сеть несколько десятков пользователей, находящихся «в пределах прямой видимости» друг от друга. Разработчиками сетей
было найдено решение - использование ресурсов сетей (кабелей линий связи) в режиме разделения времени, то есть в режиме TDM (Time Division Multiplexing) – временного мультиплексирования линии связи (канала). Сеть Ethernet является классическим примером реализации этого подхода. Другим примером является использование в качестве разделяемого ресурса кольца, где в каждый конкретный момент времени кольцо используется только одним компьютером.
В последнее время наметилась тенденция к переходу применения смешанных технологий, сочетающих разделяемые и индивидуальные среды передачи данных, когда конечные узлы (пользователи) соединяются в сегменты с помощью повторителей, а последние соединяются друг с другом посредством активных коммутаторов.
При использовании коммутаторов у традиционных технологий появился новый режим работы – полнодуплексный (full-duplex). В разделяемом сегменте станции всегда работают в полудуплексном режиме, так как сетевой адаптер в каждый конкретный момент времени может либо передавать свои данные, либо принимать чужие. Это справедливо не только для классических технологий локальных вычислительных сетей Ethernet, Token Ring, FDDI, но и новых – Fast Ethernet, 100VG-AnyLAN, Gigabit Ethernet.
Работа в полнодуплексном режиме возможна, когда каждый сетевой адаптер подключен отдельной линией к мосту, коммутатору или маршрутизатору, вход и выход каждого порта которых работает независимо друг от друга со своим буфером данных. Сегодня любая локальная сеть имеет возможность работать как в полудуплексном, так и в полнодуплексном режимах.
Специфика локальных сетей нашла свое отражение в разделении канального уровня на два подуровня (иногда их называют уровнями):
- подуровень управления передачей данных в логическом виде (в логической форме представления, представлении на логическом уровне) – LLC (Logical Link Control);
- подуровень управления доступом к среде – MAC (Media Access Control).
Подуровень MAC был введен в связи с наличием в локальных сетях разделяемых сред передачи данных. Это обстоятельство потребовало разработки алгоритмов и средств, которые обеспечивали бы предоставление среды в распоряжение той или иной станции (пользователя). После подключения станции к среде, ею можетпользоваться подуровень LLC, организующий передачу логических единиц данных (нулей и единиц), объединенных в кадры с требуемым уровнем качества. Доступ к среде на MAC уровне выполняется в соответствии с требованиями и в последовательности, опреде-
ляемыми соответствующими протоколами, отражающими специфику всех типов перечисленных типов локальных вычислительных сетей.
Подуровень (уровень) LLC не только обеспечивает передачу логических кадров физическому уровню, но и реализует функции интерфейса с сетевым уровнем. Уровнем LLC реализуется несколько режимов работы, отличающихся наличием или отсутствием процедур восстановления кадров в случае их потери или искажения. Протоколы уровней MAC и LLC взаимно независимы, то есть любой из протоколов одного уровня может работать с любым из протоколов другого уровня.
Протокол LLC помещает пакет вышестоящего сетевого уровня вместе с адресной информацией и требованиями к качеству транспортных услуг, в свой кадр, который дополняется своими служебными полями. Далее протокол LLC передает свой кадр уровню MAC, который упаковывает кадр LLC в свой формат совместно с физическим уровнем, например, в кадр Ethernet (см. рис. 8.10).
В основу протокола LLC положен протокол HDLC (High-level Data Link Control) – процедура высокоуровневого управления каналом данных, являющийся в настоящее время стандартом ISO.
В соответствии со стандартом 802.2 протокол LLC реализует три типа процедур:
- LLC1 – процедура без установления соединения и без его подтверждения;
- LLC2 – процедура с установлением соединения и его подтверждения;
- LLC3 – процедура без установления соединения, но с подтверждением.
Процедура LLC1 реализуется при дейтаграммном режиме работы, когда кадры отправляются в случайных направлениях в предположении, что когда-нибудь тем или иным путем кадр достигнет адресата.
Процедура LLC2 предоставляет пользователю возможность перед началом передачи данных установить с адресатом логическое соединение и выполнить восстановление потерянных или искаженных данных путем их повторной передачи.
В случаях, когда временные затраты на установление соединения не приемлемы, например, при управлении технологическими процессами (оборудованием), предусмотрена процедура LLC3, протокол которой работает в режиме скользящего окна, описанного в разделе 7.7.
Использование того или иного режима зависит от стратегии разработчиков конкретного стека протоколов. Например, в стеке протоколов TCP/IP уровень LLC всегда работает в режиме LLC1.
Вопросы и задания для самопроверки
8.1 Перечислите общие преимущества локальных сетей, обеспечившие их широкое применение.
8.2 Нарисуйте простейшие структуры локальных вычислительных сетей.
В чем заключается содержание пройесса управления на физическом уровне локальной сети?
Дайте определениемоноканала локальной вычислительной сети.
С помощью каких устройств можно подключитьсч к моноканалу?
Нарисуйте схемы подключения ЭВМ к магистральному каналу с помощью сетевых адаптеров.
Как, по Вашему мнению, соотносятся понятия моноканал и магистральный канал?
В чем заключается эффективность организации канала связи?
В чем заключается содержание свободного доступа с проверкой столкновений?
Дайте определение коллизии.
Нарисуйте схематически процесс возникновения и распространения коллизий.
Приведите пример электрических развязывающих элементов. С какой целью они применяются?
Содержание процесса свободного доступа методом проверки несущей.
Содержание процесса эстафетного доступа.
Нарисуйте схему структуры сетевого адаптера.
По какой схеме включается ЭВМ в кольцевую сеть с помощью сетевого адаптера?
Расскажите последовательность процессов управления приемом и передачей данных в сетевых адаптерах.
Представьте схематическим рисунком локальную сеть Ethernet.
Представьте в виде рисунка схему кадра Ethernet 802.3/LLC – (общее представление). Прокомментируйте содержание полей кадра.
Может ли быть упакован в кадр Ethernet пакет сообщения сетевого уровня? Расскажите о структуре и выполняемой функции маркера локальной сети Token Ring.
Объясните назначение кадра «Прерывающая последовательность» сети Token Ring.
Представьте схематически архитектуру сети FDDI. Может ли она иметь топологию «Общая шина»?
Дайте краткую характеристику технологии Fast Ethernet.
Чем отличаются технологии Fast Ethernet и 100VG-EnyLAN?
В чем заключается основное содержание технологии Gigabit Ethernet?
Перечислите основные протоколы управления канального уровня.
Функции и архитектуры систем управления сетями
9.1 Общие задачи управления сетями
Когда обсуждают вопросы, касающиеся управления сетями, чаще всего имеют в виду управление коммуникационным оборудованием и контроль трафика в сети на каком-либо определенном участке (территории). В настоящее время целый ряд функций систем управления определен международными стандартами, обобщившими опыт применения систем управления в различных областях. Стандартом ISO 7498-4 задачи системы управления разделены на пять групп:
- управление конфигурацией сети и именованием;
- обработка ошибок;
- анализ производительности и надежности;
- управление безопасностью;
- учет работы сети.
Расшифруем коротко содержание каждой группы задач. Управление конфигурацией и именованием (Configuration Management). Работа управления конфигурацией связана с построением карты сети в целом. Карта сети отображает реальные связи между элементами сети (Network Element, NE), а также изменения, связанные с образованием новых или ликвидацией существующих физических или логических каналов, что в свою очередь требует изменения таблиц коммутации и маршрутизации. При этом, не следует забывать, что сети представляют собой определенные структуры, обусловленные специальным структурообразующим оборудованием, таким как: повторители, концентраторы, мосты, коммутаторы, маршрутизаторы, шлюзы. Чаще всего, работа, связанная с построением карты сети, выполняется в автоматизированном режиме оператора (администратора). К этой же группе работ относится определение сетевых адресов портов маршрутизаторов, коммутаторов, мультиплексоров и т.п., назначение их идентификаторов (имен), определение их географического положения и др.
Более сложной задачей является перераспределение передаваемого трафика между различными сегментами сети путем на-
стройка коммутаторов и маршрутизаторов на поддержку маршрутов и виртуальных путей между пользователями сети. Обработка ошибок (Fault Management) заключается в определении и устранении сбоев и отказов, возникающих в коммуникационном оборудовании и каналах сети. Устранение ошибок может выполняться в автоматическом или полуавтоматическом режимах. В первом случае путем непосредственного управления оборудованием или с использованием специально разработанного программного обеспечения обходить отказавший элемент, включая резервное оборудование или резервные каналы связи. Во втором случае неисправность устраняется специалистами, а система управления помогает в организации этого процесса путем оформления отчетных и других документов и отслеживанием хода работ.
Анализ производительности и надежности (Performance Management) базируется на обработке и оценке статистической информации, накапливаемой за определенное время работы глобальной сети. Обработке подвергаются, например, значения таких параметров, как время реакции системы, пропускная способность реального или виртуального канала связи между двумя конечными абонентами сети, интенсивность трафика в отдельных сегментах сети, вероятность искажения данных при переходе через сеть, коэффициент готовности сети или ее определенной транспортной службы.
Управление безопасностью (Security Management). Безопасность в сети обеспечивается контролем доступа к ее ресурсам и сохранением целостности данных как передаваемых, так и хранящихся в ней. Управление безопасностью реализуется в основном с помощью программного обеспечения. К базовым элементам управления безопасностью относят процедуры идентификации и аутентификации пользователей в результате проверки прав доступа к ресурсам сети, распределение и поддержка ключей шифрования, управления полномочиями и т.п.
Учет работы сети (Accounting Management). В модели OSI все управляемые объекты, такие как каналы, сегменты локальных сетей, мосты, маршрутизаторы, коммутаторы, мультиплексоры, модемы, аппа-ратные и программные средства компьютеров объединены одним понятием – управляемая система. И управляющая система взаимодействует с управляемой системой на основании протоколов OSI. Задачами этого уровня управления являются, регистрация времени использования ресурсов сети (аппаратных и программных) и транспортных служб и отслеживание состояния оплаты за используемые ресурсы.
В системе управления глобальными сетями так же, как и в модели OSI применен иерархический, многоуровневый подход на основе стандарта Telecommunication Management Network (TMN),
разработанный совместными усилиями таких организаций, как ITU-T, OSI, ANSI, ETSI.
9.2 Базовая архитектура системы управления сетями
Чтобы окончательно понять систему управления сетями недостаточно знать только ее управляющие функции, необходимо знать составляющие ее элементы и архитектуры связей этих элементов.
С
пециалисты
подчеркивают, что в основе любой системы
управления сетью используется схема
взаимодействия агента
с менеджером.
На базе этой схемы могут быть построены
управляющие системы любой сложности.
Рисунок 9.1 иллюстрирует базовую
архитектуру системы управления каким-либо
ресурсом сети.
Роль менеджера в управляющей системе выполняет основная управляющая программа. Входящими переменными программы-менеджера являются характеристики управляемого ресурса, необходимые для его контроля и управления.
Эти переменные встраиваются в некоторую абстрактную модель ресурса, обеспечивая, таким образом, развязку между конкретным ресурсом и управляющей программой (менеджером), и тем самым, предоставляя этой программе определенную независимость. Например, модель маршрутизатора может включать такие характеристики, как количество портов, их тип, таблицу маршрутизации, количество кадров и пакетов, которые могут быть переданы или приняты через эти порты и т.п.
Для получения необходимых данных от управляемого объекта-ресурса используется посредник между менеджером и ресурсом, названный агентом. Через агента менеджер передает управляющие
воздействия (в формате команд) на управляемый ресурс. Когда агенты встраиваются в коммуникационную аппаратуру, разработ-чики предусматривают точки их соединения и способы взаимодействия внутренних устройств ресурса с агентом. Например, они используют интерфейсы, предусмотренные в используемой операционной системе (ОС) – интерфейсы ядра, драйверов и приложений. Агент может снабжаться своими датчиками для получения информации, например, датчиками релейных контактов или датчиками температуры.
Менеджер и агент используют одну и ту же модель управляемого ресурса, иначе они не смогут «понять» друг друга, но используют они ее по-разному. Агент наполняет модель управляемого ресурса текущими значениями параметров и потому модель, по сути, является базой данных управляющей информации (Management Information Base, MIB). Менеджер использует данные этой базы в качестве переменных для вырабатывания управляющей информации. Если управляющая информация передается по тому же каналу, по которому передаются пользовательские данные, способ управления называют in-band («в связке»), если управление ведется по выделенным (вне канала) линиям, способ называют out-of-band. Менеджер с агентами взаимодействует на основании стандартных протоколов.
Например, если менеджер взаимодействует с агентом, встроенным в маршрутизатор по протоколу SNMP, а управляющая информация передается по той же линии связи, что и пользовательские данные, то это будет управление in-band. Если агент находится, например, в коммутаторе, обслуживающим какую-то сеть, а управление к нему подается через другую сеть, то это будет управление out-of-band. Этот способ более надежен, так как предоставляет возможность управления даже тогда, когда выходят из строя оборудование или каналы, обеспечивающие передачу данных пользователей. Обычно менеджеры, как уже было отмечено, работают с несколькими агентами, получая от них данные и выдавая на них управляющие воздействия. Агенты могут встраиваться в управляемое оборудование, а могут работать на отдельном компьютере, связанном с управляемым оборудованием по какому-либо интерфейсу. Менеджер обычно работает на отдельном компьютере – консоли управления оператора или администратора системы.
Агенты могут отличаться различным уровнем интеллекта. Могут выполнять только простейшие функции в виде подсчета кадров или пакетов, а могут и более сложные, например, анализ аварийных ситуаций, фильтрация аварийных сообщений или построение временных зависимостей и т.д. И еще одно замечание. Агенты взаимодействуют с управляемыми объектами некоторым нестандартным способом, то есть все зависит от конкретного
управляемого устройства и способа его взаимодействия с агентом, определенного разработчиком.
На практике, на сегодняшний день, применяются два семейства стандартов управления сетями:
- стандврты Internet, в основе которых лежит протокол SNMP Протоколом реализуется минимум функций управления;
- международные стандарты ISO/ITU-T, базирующиеся на протоколе CMIP (Common Management Information Protocol), реализующий максимум управляющих функций.
Отмечается, что традиционно, в локальных и корпоративных (производственных) сетях применяются в основном системы управления, работающие по протоколу SNMP, а в телекоммуникационных сетях (с применением маршрутизаторов и шлюзов) – работающие по протоколу CMIP стандартов ISO/ITU-T. При этом стандарты ISO/ITU-T используют объектно-ориентированный подход, определяющий несколько суперклассов обобщенных управляющих объектов, дающих возможность путем наследования их свойств создавть более специфичные другие классы объектов. Ну, а классы объектов множатся экземплярами, которые определяют конечные точки, на которые и направлены управляющие воздействия, как это и принято в классических управляющих системах.
9.3 Характеристики моделей управляемых ресурсов в стандартах Internet
Как было отмечено выше, в качестве моделей управляемых ресурсов выступают своеобразные базы данных - MIB управляющих протоколов. Базы данных управляющей информации также стандартизованы. Следует отметить, что MIB – это концептуальные модели, не имеющие ничего общего со способами физического или логического хранения данных в ресурсе. Стандарты не определяют способы собственно хранения данных, а только лишь синтаксис информации, хранящейся в MIB и семантику (смысл) обмена данными.
Существуют основные стандарты на MIB в принципе и стандарты на конкретные устройства типа, например, MIB для концентраторов, MIB для модемов, а также частные MIB конкретных фирм-производителей оборудования.
MIB, работающие под управлением протокола SNMP, определяют 114 объектов (параметров), разделенных на 8 групп.
System – общие данные об устройстве, например, идентификатор поставщика, время последней инициализации системы.
Interface – параметры сетевых интерфейсов – их количество, типы, скорости обмена, максимальный размер пакета. Address Translation Table – таблицы соответст-вия между сетевыми и физическими адресами (для определенного протокола).
Internet Protocol – данные, относящиеся к протоколу IP (адреса IP - шлюзов, узловых ЭВМ, статистика о IP-пакетов).
ICMP (Internet Control Message Protocol – протокол управления передачей сообщений через Интернет) – данные, относящиеся к данному протоколу.
TCP – данные, обрабатываемые в соответствии с правилами протокола TCP.
UDP – данные, обрабатываемые по правилам протокола UDP (число переданных, принятых или ошибочных дейтаграмм).
EGP (Exterior GatewayProtocol) – протокол обмена маршрутной информацией в Internet, например, число принятых с ошибками и без ошибок сообщений).
П
еречень
групп переменных указывает, что база
данных MIB-I
жестко ориентирована на управление
маршрутизаторами, под-
держивающими протоколы стека TCP/IP. В следующей версии MIB-II набор стандартных объектов увеличен до 185, а число групп – до 10.
Переменные баз MIB именованы и имеют определенный формат. Например, имя IpAddress (сетевой адрес) определено как строка из 4 байт, другая переменная может быть определена как целое число, например, из диапазона 0 – 232 – 1.
Чтобы легче было разбираться с именами объектов, они структурированы в виде иерархических деревьев. Выше, на рисунке 9.2, представлен пример такой структуры.
Дальнейшим совершенствованием библиотек MIB явилась разработка базы данных RMON MIB (Remote Monitoring Networks), имеющей возможность телекоммуникационного управления, что обеспечило удаленное взаимодействие с ней.
Дело в том, что протокол SNMP не допускал обращений к удаленным базам. Теперь такая возможность появилась. Новая база данных объединила 10 групп следующих объектов.
Statistics – текущие статистические данные о характеристиках пакетов, количестве коллизий и т.п.
History – статистические данные, собираемые и сохраняемые через определенные промежутки времени для анализа тенденций их изменений.
Alarms – пороговые значения статистических показателей, при превышении которых агент RMON посылает сообщение менеджеру.
Hosts – данные о хостах сети (главных узловых компьютерах) и их MAC-адресах (адресах локальных сетей, которым они принадлежат).
Host TopN – таблица наиболее загруженных хостов сети.
Traffic Matrix – таблица в форме матрицы, содержащая статистику об интенсивности трафика между каждой парой хостов сети.
Filter – условия фильтрации пакетов (выборка пакетов, удовлетворяющих определенным требованиям или условиям).
Pacet Capture – условия, при которых пакет будет принят (захвачен) портом устройства.
Event – условия регистрации или генерации событий.
Десятую группу составляют объекты протокола Token Ring.Полный перечень групп объектов базы данных приведен с той целью, чтобы читатель почувствовал через посредство каких переменных (параметров) можно осуществлять управление.
В 10 группах определено порядка 200 объектов (параметров). Например, в группе Statistics имеется параметр etherStatsPkts1024to1518Octets – учитывающий общее количество полученных пакетов, включая плохие, размером от 1024 до 1518 байт и еще 16 аналогичных параметров.
Например, с помощью агента, встроенного в повторитель или другое коммуникационное устройство, можно провести анализ работы сегмента сети. Сначала собрать данные о встречающихся в сегменте ошибках в кадрах, затем, с помощью группы History проанализировать зависимости этих ошибок от времени и сделать предварительные выводы об источнике ошибок. Далее, задав условия отфильтровывания кадров с ошибками в группе Filter, можно провести более детальный анализ принимаемых и обрабатываемых кадров, извлекая их из объектов группы Packet Capture.
9.4 Модель управляемого ресурса в стандарте OSI
Ранее, был, упомянут стандарт управления OSI, которым определена модель сетевого управления OSI Management Framework в документе ISO/IEC 7498-4: Basic Reference Model, Part 4, Management Framework, являющаяся развитием общей семиуровневой модели взаимодействия открытых систем для случая, когда одна система управляет другой.
Определения функций агентов и менеджеров в стандартах OSI хорошо согласуются. Например, если некоторый элемент X сети отказал, то менеджеру сети необходимо обновить свою базу данных конфигурации сети. Элемент X является управляемым объектом и может находиться либо в одной с агентом управляемой системе, либо в другой системе и может послать уведомление об отказе агенту. В свою очередь агент посылает уведомление менеджеру о том, что элемент X отказал, в соответствии с которым менеджер обновляет базу данных конфигурации.
В данной модели менеджер осуществляет не только сбор и обработку данных, поставляемых агентом, но и некоторые административные функции, например, удаление агента.
Для обеспечения взаимодействия менеджера и агента в системное программное обеспечение прикладного уровня модели ЭВМ включены три вспомогательные службы (комплексы программ):
- ACSE (Association Control Service Element) – отвечает за установление соединений (индивидуальных или групповых) между приложениями различных систем;
- RTSE (Reliable Transfer Service Element) – выполняет поддержку восстановления диалога, в случае разрыва сеанса связи по
причинам отказов коммуникационных служб нижних уровней модели OSI;
- ROSE (Remote Operations Service Element) – организует выполнение функций протоколов на удаленных машинах.
Ранее упомянутый протокол CMIP, используемый для взаимодействия менеджеров и агентов, а также программное обеспече-ние менеджеров и агентов широко используют услуги вышеуказанных служб, особенно службы ROSE для вызова удаленных процедур.
Поскольку основная модель OSI является семиуровневой, постольку и модель управления должна учесть управление на всех уровнях, а посему она включает: управление системами, управление N- уровнем и управление операциями N- уровня.
Управление системами предполагает передачу управляющей информации с использованием установленного соединения от одной системы (ЭВМ) для любого из семи уровней другой (управляемой) системе (ЭВМ).
Когда нет возможностей использовать управление всеми семью уровнями, управляющая система может воспользоваться возможностью пользоваться протоколом управления N-уровня, строго предназначенным для данного уровня. При этом используются коммуникационные протоколы нижних уровней.
Управление операциями N-уровня реализуется через мониторинг сети и передачу управляющей информации, содержащейся в коммуникационных протоколах только для данного уровня.
Управляемый объект определяет собой некоторый сетевой ресурс или их совокупность или целую систему ресурсов. Для управления ресурсами менеджер и агент должны быть осведомлены о них в деталях. Детальные описания всех объектов хранятся, как известно, в базах данных – MIB. Базы MIB OSI хранят классы объектов, характеристики сети и ее элементов, характеристики каждой части управляемого оборудования. Эти составляющие данные управляемых объектов в модели OSI называются разделяемыми управляющими знаниями (shared manadgement knowledge) между менеджером и агентом. «Знания» хранятся в распределенной базе данных и запрашиваются каждый раз при организации сеанса связи (ассоциации), в процессе которого происходит обмен разделяемыми управляющими данными.
В стандартах OSI имеют место различные аспекты организации управляющих знаний и методы доступа к ним. Ставший общеупотребительным объектно-ориентированный подход обусловил хранение этих знаний в форме специальных системных объектов. Определена модель объектов управляющих знаний, классы объектов и функции работы с ними.
Следует отметить, что широкое разнообразие терминологии, используемой для различных определений, несколько осложняет общее представление об управляющей системе и ее понимание в данном стандарте, хотя в конечном итоге все сводится к общему подходу.
Стандартом OSI названы три типа управляющих знаний и, соответственно три типа объектов, описываемых этими знаниями. Знания репертуара (Repertoire Knowledge). Репертуаром названы описания всех функциональных возможностей управляющей системы, перечни классов управляемых объектов, правила их именования. Знания репертуара позволяют менеджеру сравнивать возможности управляемых систем без доступа к ним.
Знания определений (Definition Knowledge) Этот тип знаний представляет собой формальные описания классов управляемых объектов, определения категорий тестов и управляющей информации, понимаемой управляемой системой.
Знания об экземплярах (Instance Knowledge) являются информацией о конкретных экземплярах управляемых объектов, находящихся в управляемых системах.
Знания хранятся в базах данных. Описываемый стандарт предусматривает три схемы баз данных объектов и их классов и называет их деревьями, намекая на иерархическую организацию последних.
Д
ерево
наследования (Inheritence
Tree)
–
описывает отношения между базовыми и
производными классами. Производные
классы, как и везде в подобных структурах,
наследуют свойства базовых классов,
дополняя их своими атрибутами, поведениями
и действиями.
и, это дерево регистрации классов объектов, являющееся ветвью стандартов ISO во всемирном (глобальном) дереве регистрации стандартов. Классы управляемых объектов определены нескольки-ми шаблонами (templates) – пустыми формами для описания классов и их свойств в форме перечня атрибутов (параметров объекта). Отношения наследования между классами описываются в шаблоне «Связывание имен».
Дерево включений (Containment Tree) представляет состав объектов реальной управляемой системы. Например, состав объектов корпоративного концентратора (см. далее).
Дерево имен (Naming Tree) – определяет правила именования реальных объектов дерева включений.
На рисунке 9.3 приведен фрагмент базы данных системы управления модели OSI в виде дерева включений, совмещенного с деревом имен.