Сетевое железо - статьи

         

Специальный кабель


Некоторые волоконно-оптические кабели можно условно выделить в особую группу. Их объединяет то, что каждый из них рассчитан на работу в определенных условиях. С другой стороны, именно различные условия эксплуатации определяют уникальность конструкции каждого из этих типов кабеля. Такие кабели иногда называют специальными. О них стоит рассказать подробнее.

Волоконно-оптические кабели, которые используются на высоковольтных линиях электропередачи и также выполняют роль грозозащитного троса, называют OPWG-кабели (Optical Ground Wire). Они не имеют внешней полиэтиленовой оболочки - токопроводящие прутья свиты с металлическими трубками, внутри которых расположены оптические волокна (рис. а). Иногда на линиях электропередачи применяется полностью диэлектрический волоконно-оптический кабель. Он может быть самонесущим, может подвязываться к существующему металлическому проводнику, а иногда и просто наматываться на него.

Внешняя оболочка в так называемых "морских" кабелях (Submarine) выполняется из специального полиэтилена высокой плотности. Под оболочкой располагается один или несколько слоев свитых стальных жил, что обеспечивает необходимую механическую плотность и способность выдерживать давление воды в десятки или сотни метров. Оптические волокна расположены в стальных трубках (рис. б).

Особый интерес представляют кабели, которые могут обеспечить работу волоконно-оптической линии связи при температуре до +1500°С в течение нескольких часов. Безусловно, в таких условиях произойдет полное или частичное разрушение внешней оболочки кабеля, но нескольких часов бывает достаточно, чтобы устранить причину, вызвавшую повышение температуры, и задействовать резервный канал связи. Такие требования иногда выдвигаются индустриальными предприятиями нефтеперерабатывающего сектора.

Не меньший интерес для промышленных предприятий представляет так называемый "легкий" четы-рехжильный волоконно-оптический кабель (рис. в). Его отличительными особенностями является то, что волокна в нем расположены в стальной гелезаполненной трубке, а в качестве силовых элементов применяются стальные жилы; внешняя оболочка выполнена из полиамида, который по стойкости к химическим веществам и износостойкости превосходит полиэтилен во много раз.
При своем диаметре в 3, 8 мм кабель выдерживает огромные растягивающие усилия, легко гнется, стоек к ультрафиолетовому воздействию, выдерживает температуру до +160°С и может использоваться внутри зданий. Легким его называют потому, что по своему весу он легче (на 7 кг/км) двухжильного кабеля, который применяется для соединительных шнуров.

Все большую популярность приобретают кабели с пластиковым оптическим волокном - POF (Plastic Optic Fiber). С одной стороны, данный тип кабелей не стоит относить к группе специальных, так как область их применения не требует особой конструкции кабеля. С другой стороны, этот кабель отличается от всех остальных тем, что в нем в качестве среды передачи используется не стеклянное, а пластиковое оптическое волокно с размером сердцевины 900/1000 мкм. В таком кабеле достаточной является однослойная защитная оболочка из негорючего материала.

Волоконно-оптический кабель POF может широко применяться в индустриальных, офисных и домашних сетях для качественной передачи сигналов от цифровой видеотехники, DVD, DVB-приемников, видеокамер наблюдения. POF также дает возможность использования недорогого, по сравнению со стеклянными волокнами, решения для сетей Fast Ethernet. В этом случае возможным является применение гибридного кабеля пятой категории, который под внешней оболочкой содержит два световода POF (рис.).


Гибридный кабель POF и UTP пятой категории


Список литературы


[1] I. Daubechies, W. Sweldens. Factoring Wavelet Transforms Into Lifting Steps // J. Fourier Anal. Appl. 1998. V. 4. N 3. P. 245-267.

[2] A. Cohen, I. Daubechies, J. Feauveau. Biorthogonal Bases of Compactly Supported Wavelets // Comm. on Pure and Appl. Mathematics. 1992. V. 45. N 5. P. 485-560.

[3] Amir Said, William A. Pearlman. A New Fast and Efficient Image Codec Based on Set Partitioning in Hierarchical Trees // IEEE Trans. on Circuits and Systems for Video Technology. 1996. V. 6. P. 243-250.

[4] J. M. Shapiro, Embedded image coding using zerotrees of wavelet coefficients // IEEE Transactions on Signal Processing. 1993. V. 41. N 12. P. 3445-3462.

[5] I. H. Witten, R. M. Neal, J. H. Cleary. Arithmetic coding for data compression // CACM. 1987. V. 30. N 6. P. 520-540.



Способы борьбы с интерференцией


При условии сложной помеховой обстановки у хоста есть несколько способов управления надежностью передачи данных. Во-первых, существует возможность управлять мощностью передатчика (Transmit Power, TPC), в том числе и устройств (в командном режиме). Также можно изменять битовую скорость передачи (Bit Rate), меняя тем самым надежность доставки за счет применения более избыточного кодирования и дублирования передаваемой информации. Интересно, что битовая скорость может меняться динамически и может быть задана буквально для каждого пакета. Также поддерживается настраиваемый размер кадров. В нормальном, устоявшемся режиме работы Wireless USB-кластера размер пакетов и длина burst являются статическими параметрами в первую очередь из соображений производительности. Всегда полезно точно знать максимальный размер данных для конкретного цикла обмена - это делает возможным предварительную выборку и буферизацию данных. Однако точное количество данных, участвующих в каждой транзакции, явно указано в соответствующем описателе (СТА) ММС-пакета. Изменяя этот параметр, хост имеет еще одну степень свободы по адаптации к изменяющейся обстановке.

Глобальным средством избежания помех является смена канала PHY. Спецификация описывает механизм смены канала без остановки Wireless USB-кластера.

Для изохронного трафика, где важна постоянная скорость передачи, а доставка не гарантируется, предусмотрен режим динамического переключения скорости передачи (Dynamic Bandwidth Endpoints). Эта особенность позволяетадаптироваться к новым условиям среды без остановки передаваемого потока данных.



Различные схемы для снижения сложности


Архитектура Маршрутизирующие коммутаторыКоммутация потоковКоммутирующие маршрутизаторы
Описание Функции традиционных маршрутизаторов интегрируются в коммутаторыПоток определяется на уровне 3 и коммутируется на уровне 2. Различные схемы для снижения сложности определения маршрута на уровне 3.
Преимущества Простота использования и настройки, интероперабельность с используемыми сетевыми устройствами.Устраняет сложность расчета пути после идентификации потока.Масштабируется для больших сетей. Упрощает маршрутизацию.
Недостатки Может терять некоторые функции маршрутизации. Могут возникать сложности при модернизации реализованных "в железе" функций.Архитектура запатентована несколькими производителями. При отсутствии потоков требуется использовать традиционные схемы маршрутизации. Архитектура запатентована несколькими производителями. Интероперабельность сомнительна.
Применение Магистрали корпоративных сетей и ISP.Магистрали ISP и WAN. Корпоративные сети, магистрали ISP, WAN.
,


Стоимость Storage Management


Экономическая целесообразность — зачастую основной вопрос, волнующий сегодня ИТ-департаменты; поэтому очень актуальной видится экономическая сторона SAM. Ответ на этот вопрос еще более усложняется, если в организации не существует методик определения и статистики затрат на управление ресурсами информационной системы. Вследствие сложности определения стоимости управления и администрирования в области управления средой хранения эти затраты зачастую связывают со стоимостью используемого оборудования. По оценкам разработчиков систем SAM, стоимость управления должна в 7-10 раз превышать стоимость приобретенного оборудования. Оценки Gartner гораздо скромнее: сравнив ИТ-бюджеты западных компаний, удалось определить, что в среднем компании тратят втрое больше на управление, чем на оборудование сетей хранения. Эту же закономерность подтверждает и еще одно исследование ИТ-бюджетов 600 компаний, в соответствии с которым затраты на закупку оборудования для систем хранения составляют всего 2%, в то время как стоимость управления SAM и администрирования составляет 6,6% от общего ИТ-бюджета. Отсюда можно предположить, что в западных компаниях реальные затраты на управление выше расходов на оборудование примерно в 3-3,5 раза.

В отечественных условиях оценить затраты на построение SAM гораздо сложнее: многие среды хранения вообще не управляются. В большинстве случаев в бюджете не планируются расходы на эти цели, либо отводятся мизерные суммы. Использование в российских компаниях соотношения управление/оборудование, полученного из западного опыта, может не привести к желаемому результату, поскольку руководители ИТ-отделов зачастую не могут определить издержки, связанные с поддержкой работоспособности системы хранения. Поэтому и эффект от использования SAM не поддается расчету, а проблему экономии средств приходится решать совершенно другими способами, например, урезанием ИТ-бюджета и отказом от части проектов.



Стойкая сигнатура


Стойкая сигнатура может не быть быстрой, так как вычисляется только при совпадении простой, быстрой сигнатуры. Главным свойством стойкой сигнатуры должна быть минимальная вероятность отказа, иначе говоря, наличия одной и той же сигнатуры для двух разных блоков.

Существует множество алгоритмов с такими свойствами, возможно наиболее известный - это алгоритм хеширования Message Digest . Он часто используется в криптографических программах.



Стратегическое планирование корпоративных сетей


Виктор и Наталья Олифер, Центр Информационных Технологий

Корпоративная сеть - это сложная система, включающая

тысячи самых разнообразных компонентов: компьютеры разных типов,

начиная с настольных и кончая мейнфремами, системное и прикладное

программное обеспечение, сетевые адаптеры, концентраторы, коммутаторы

и маршрутизаторы, кабельную систему. Основная задача системных

интеграторов и администраторов состоит в том, чтобы эта громоздкая

и весьма дорогостоящая система как можно лучше справлялась с обработкой

потоков информации, циркулирующих между сотрудниками предприятия

и позволяла принимать им своевременные и рациональные решения,

обеспечивающие выживание предприятяи в жесткой конкурентоной борьбе.

А так как жизнь не стоит на месте, то и содержание корпоративной

информации, интенсивность ее потоков и способы ее обработки постоянно

меняются. Последний пример резкого изменения технологии автоматизированной

обработки корпоративной информации у всех на виду - он связан

с беспрецедентным ростом популярности Internet в последние 2 -

3 года.

Изменения, причиной которых стал Internet, многогранны.

Гипертекстовая служба WWW изменила способ представления информации

человеку, собрав на своих страницах все популярные ее виды - текст,

графику и звук. Транспорт Internet - недорогой и доступный практически

всем предприятиям (а через телефонные сети и одиночным пользователям)

- существенно облегчил задачу построения территориальной корпоративной

сети, одновременно выдвинув на первый план задачу защиты корпоративных

данных при передаче их через в высшей степени общедоступную публичную

сеть с многомиллионным "населением". Стек TCP/IP сразу же вышел

на первое место, потеснив прежних лидеров локальных сетей IPX

и NetBIOS, а в территориальных сетях - Х.25.

Популярность Internet оказывает на корпоративные

сети не только техническое и технологическое влияние. Так как

Internet постепенно становится общемировой сетью интерактивного

взаимодействия людей, то Internet начинает все больше и больше


использоваться не только для распространения информации, в том

числе и рекламной, но и для осуществления самих деловых операций

- покупки товаров и услуг, перемещения финансовых активов и т.п.

Это в корне меняет для многих предприятий саму канву ведения бизнеса,

так как появляются миллионы потенциальных покупателей, которых

нужно снабжать рекламной информацией, тысячи интересующихся продукцией

клиентов, которым нужно предоставлять дополнительную информацию

и вступать в активный диалог через Internet, и, наконец, сотни

покупателей, с которыми нужно совершать электронные сделки. Сюда

нужно добавить и обмен информацией с предприятиями-соисполнителями

или партнерами по бизнесу. Изменения схемы ведения бизнеса меняют

и требования, предъявляемые к корпоративной сети. Например, использование

технологии intranet сломало привычные пропорции внутреннего и

внешнего трафика предприятия в целом и его подразделений - старое

правило, гласящее, что 80% трафика является внутренним и только

20% идет вовне, сейчас не отражает истинного положения дел. Интенсивное

обращение к Web-сайтам внешних организаций и других подразделений

предприятия резко повысило долю внешнего трафика и, соответственно,

повысило нагрузку на пограничные маршрутизаторы и межсетевые экраны

(firewalls) корпоративной сети. Другим примером влияния Internet

на бизнес-процессы может служить необходимость аутентификации

и авторизации огромного числа клиентов, обращающихся за информацией

на серверы предприятия извне. Старые способы, основанные на заведении

учетной информации на каждого пользователя в базе данных сети

и выдаче ему индивидуального пароля, здесь уже не годятся - ни

администраторы, ни серверы аутентификации сети с таким объемом

работ не справятся. Поэтому появляются новые методы проверки легальности

пользователей, заимствованные из практики организаций, имеющих

дело с большими потоками клиентов - магазинов, выставок и т.п.Влияние

Internet на корпоративную сеть - это только один, хотя и яркий,



пример постоянных изменений, которые претерпевает технология автоматизированной

обработки информации на современном предприятии, желающем не отстать

от конкурентов. Постоянно появляются технические, технологические

и организационные новинки, которые необходимо использовать в корпоративной

сети для поддержания ее в состоянии, соответствующем требованиям

времени. Без внесения изменений корпоративная сеть быстро морально

устареет и не сможет работать так, чтобы предприятие смогло

успешно выдерживать жесткую конкурентную борьбу на мировом рынке.

Как правило, срок морального старения продуктов и решений в области

информационных технологий находится в районе 3 - 5 лет.

Как же нужно поступать, чтобы предприятию не нужно

было бы полностью перестраивать свою корпоративную сеть каждые

3 - 5 лет, что безусловно связано с огромными расходами? Ответ

простой - нужно постоянно следить за основными тенденцими развития

мира сетевых и инфомационных технологий и постоянно вносить в

сеть (в программы, сервисы, аппаратуру) такие изменения , которые

позволили бы сети плавно отрабатывать каждый резкий поворот. То

есть нужно правильно видеть стратегическое направление развития

вашей корпоративной сети, постоянно коррелировать его с направлением

развития всего сетевого мира и тогда меньше шансов завести корпоративную

сеть в такой тупик, откуда нет иного выхода, кроме полной перестройки

сети. По крайней мере, нельзя вкладывать большие деньги и силы

в решения, в будущности которых имеются большие сомнения. Например,

весьма рискованно строить сегодня новую сеть исключительно на

сетевой операционной системе Novell NetWare, которая переживает

всеми признаваемый кризис. Если в вашей сети уже работает с десяток

серверов NetWare, то добавление к ним нового сервера InternetWare

может быть и целесообразно, так как дает возможность старым серверам

возможность работы с Internet и сетями TCP/IP. Но построение новой

сети за счет покупки нескольких десятков копий InternetWare трудно



назвать стратегически верным решением, Windows NT и Unix сейчас

дают гораздо больше гарантий относительно своей жизнеспособности.

Стратегическое планирование сети состоит в нахождении

компромиса между потребностями предприятия в автоматизированной

обработке информации, его финансовыми возможностями и возможностями

сетевых и информационных технологий сегодня и в ближайшем будущем.

При стратегическом планировании сети нужно принять

решения по четырем группам вопросов:

Какие новые идеи, решения и продукты являются

стратегически важными? Какие решения в стратегически важных областях

являются перспективными? Какие из них могут оказаться полезными

в вашей корпоративной сети?

Каким образом новые решения и продукты нужно

внедрять в существующую сеть? На какие этапы нужно разбить процесс

перехода на новые решения и прдукты, как обеспечить максимально

безболезненное взаимодействие новых и старых частей и компонент

сети?

Как рационально выбрать внешних соисполнителей

для внедрения в сеть новых решений и продуктов? Как выбрать интеграторов,

производителей и поставщиков программных и аппаратных продуктов,

провайдеров услуг территориальных сетей?

Как организовать процесс обучения своих сотрудников

новым технологиям и продуктам? Стоит ли набирать уже обученных

специалистов со стороны?

Рассмотрим эти вопросы более подробно.

Многослойное представление корпоративной сети

Корпоративную сеть полезно рассматривать как сложную

систему, состоящую из нескольких взаимодействующих слоев.В основании

пирамиды, представляющей корпоративную сеть, лежит слой компьютеров-

центров хранения и обработки информации, и транспортная подсистема,

обеспечивающая надежную передачу информационных пакетов между

компьютерами.

Над транспортной системой работает слой сетевых операционных

систем, который организует работу приложений в компьютерах и предоставляет

через транспортную систему ресурсы своего компьютера в общее пользование.

Над операционной системой работают различные приложения,



но из- за особой роли систем управления базами данных, хранящих

в упорядоченном виде основную корпоративную информацию и производящих

над ней базовые операции поиска, этот класс системных приложений

обычно выделяют в отдельный слой корпоративной сети.

На следующем уровне работают системные сервисы, которые,

пользуясь СУБД, как инструментом для поиска нужной информации

среди миллионов и миллиардов байт, хранимых на дисках, предоставляют

конечным пользователям эту информацию в удобной для принятия решения

форме, а также выполняют некоторые общие для предприятий всех

типов процедуры обработки информации. К этим сервисам относится

служба World Wide Web, система электоронной почты, системы коллективной

работы и многие другие.

И, наконец, верхний уровень корпоративной сети

представляют специальные программные системы, которые выполняют

задачи, специфические для данного предприятия или предприятий

данного типа. Примерами таких систем могут служить системы автоматизации

банка, организации бухгалтерского учета, автоматизированного

проектирования, управления технологическими процессами и т.п.

Конечная цель корпоративной сети воплощена в прикладных

программах верхнего уровня, но для их успешной работы абсолютно

необходимо, чтобы подсистемы других слоев четко выполняли свои

функции.

Стратегические решения, как правило, влияют на

облик сети в целом, затрагивая несколько слоев сетевой "пирамиды",

хотя первоначально касаются только одного конкретного слоя или

даже отдельной подсистемы этого слоя. Такое взаимное влияние продуктов

и решений нужно обязательно учитывать при планировании технической

политики развитвия сети, иначе можно столкнуться с необходимостью

срочной и непредвиденной замены, например, сетевой технологии,

из-за того, что новая прикладная программа испытывает острый дефицит

пропускной способности для своего трафика.

Стратегические проблемы построения транспортной системы корпоративной сети

Из-за того, что транспортная система создает основу



для взаимосвязанной работы отдельных компьютеров, ее часто отождеставляют

с самим понятием "корпоративная сеть", считая все остальные слои

и компоненты сети просто надстройкой. В свою очередь, транспортная

система корпоративной сети состоит из ряда подсистем и элементов.

Наиболее крупными составляющими транспортной системы являются

такие подсистемы как локальные и глобальные сети корпорации, опять

же понимаемые как чисто транспортные средства. В свою очередь

каждая локальная и глобальная сеть состоит из периферийных подсетей

и магистрали, которая эти подсети связывает воедино. Каждая подсеть

также может иметь иерархическую структуру, образованную своими

маршуртизаторами, коммутаторами, концентраторами и сетевыми адаптерами,

Все эти коммуникационные устройства связаны разветвленной кабельной

системой.

Глобальная сеть, объединяющая отдельные локальные

сети, разбросанные по большой территории, также имеет, как правило,

иерархическую структуру с восокоскоростной магистралью (например,

АТМ), более медленными периферийными сетями (например, frame relay)

и каналами доступа локальных сетей к глобальным.

При создании и модернизации транспортной системы

в стратегические вопросы ее планирования включают в первую очередь

следующие.

Создание транспортной инфраструктуры

с масштабируемой производительностью для сложных локальных сетей.

Выбор технологии магистрали

для крупных локальных сетей предприятия. Технология определяется

используемыми протоколами нижнего уровня, такими как Ethernet,

Token Ring, FDDI, Fast Ethernet и т.п. и существенно влияет на

типы используемого в сети коммуникационного оборудования. Магистраль,

как правило, является одной из наиболее дорогостоящих частей

любой сети. Кроме того, так как через нее проходит значительная

чать трафика сети, то ее свойства сказываются практически на всех

сервисах корпоративной сети, которыми пользуются конечные пользователи.

Определение рациональной структуры магистрали.

Эта структура будет затем положена в основу структуры кабельной



системы, стоимость которой может составлять 15% и более процентов

всей стоимости сети. Рациональная структура магистрали должна

обеспечить компромисс между качеством передачи трафика (пропускная

способность, задержки, приоритеты для ответственных приложений)

и стоимостью. На структуру магистрали сильнейшее влияние оказывает

выбранная технология, так как она определяет максимальные длины

кабелей, возможность использования резервных связей, типы кабелей

и т.п.

Выбор технологии, структуры связей и коммуникационного

оборудования для подсетей, входящих в

крупную локальную сеть. Для каждой подсети этот вопрос может решаться

автономно с учетом требований и традиций каждого подразделения

предприятия. Однако, всегда нужно учитывать последствия, которые

связаны с выбором разных технологий в разных подсетях - сложность

объединения подсетей на магистрали не должна быть чрезмерной.

Выбор спооба объединения посетей на магистрали,

например, с помощью маршрутизации, с помощью шлюзов или же с помощью

транслирующих коммутаторов. При использовании во всех подсетях

одной и той же технологии (случай довольно редкий для большой

сети) потребность в трансляции протоколов может отпасть и тогда

магистраль будет отличаться от подсетей только скоростью и надежностью.

Выбор коммуникационного оборудования, образующего

магистраль. После выбора способа объединения

подсетей можно выбрать конкретные типы и модели коммуникационного

оборудования, которое воплотит выбранный способ в жизнь.

Конечно, кроме перечисленных, существуют и другие

задачи, которые могут быть отнесены к стратегическим для транспортной

системы корпоративной сети того или иного предприятия.

Стратегические проблемы выбора сетевой операционной системы и СУБД

При принятии стратегического решения относительно

используемых в корпоративной сети сетевых операционных систем,

необходимо учитывать, что все сетевые ОС делятся по своим функциональным

возможностям на два четко различимых класса: сетевые ОС масштаба



отдела и корпоративные сетевые ОС.

При выборе корпоративной сетевой ОС в первую очередь

нужно учитывать следующие критерии:

Масштабируемая в широких пределах производительность,

основанная на хорошей поддержке многопроцессорных и кластерных

платформ (здесь сегодня лидерами являются фирменные версии Unix,

показывающие рост производительности близкий к линейному при росте

числа процессоров до 64)

Возможность использования данной ОС в качестве

сервера приложений. Для этого ОС должна

поддерживать несколько популярных универсальных API, таких, которые

позволяли бы, например, выполняться в среде этой ОС приложениям

Unix, Windows, MS DOS, OS/2. Эти приложения должны выполняться

эффективно, а это означает, что данная ОС должна поддерживать

многонитевую обработку, вытесняющую многозадачность, мультипроцессирование

и виртуальную память.

Наличие мощной централизованной справочной

службы (такой, например, как NDS компании

Novell или Street Talk компании Banyan). Справочная служба должна

обладать масштабируемостью, то есть хорошо работать при очень

большом числе пользователей и разделяемых ресурсов, а для этого

необходимо, чтобы база справочных данных была распределенной.

Нужно учитывать, что справочные службы, также как и многие другие

сетевые сервисы, сейчас часто поставляются не встроенными в конкретную

ОС, а в виде отдельного продукта, например, Street Talk for Windows

NT (компания Novell планирует выпуск NDS для Windows NT).

И, хотя существует еще ряд не менее важных характеристик,

которые надо учитывать при выборе сетевой ОС, таких, например,

как степень стабильности и безопасности ОС, наличие программных

средств удаленного доступа, способность работать в гетерогенной

среде и т.д., реальная жизнь упрощает задачу выбора. Сегодня рынок

корпоративных ОС поделен между несколькими операционными системами:

примерно по одной трети имеют NetWare и Windows NT, 10% приходится

на разные версии Unix и 20% представлены остальными типами ОС.

Похожая ситуация складывается и на рынке СУБД.


Число

явных лидеров не так велико, если рассматривать наиболее распространенные

классы компьютерных платформ - RISC-серверы и RISC-рабочие станции,

а также многочисленную армию серверов и рабочих станций на платформе

процессоров Intel. Однако, более тонкий подбор подходящей СУБД

и ее версии для используемых на предприятии прикладных задач и

технологий хранения и обработки данных требует знания основных

сегодняшних свойств каждой СУБД и представления о том, какие новые

свойства, желательные для вашей сети, можно ожидать от данной

СУБД в ближайшем будущем.

Стратегические проблемы создания корпоративных приложений

Для слоя приложений чаще всего важен выбор не самого

приложения, а той технологии, в соответствии с которой приложение

создается. Это связано с тем, что большая часть приложений создается

силами сотрудников предприятия или же силами сторонней организации,

но по конкретному техническому заданию для этого предприятия.

Случаи использования готовых крупных приложений, настраиваемых

на потребности данного предприятия, например SAP R/3, более редки

по сравнению с созданием специальных приложений. Специальные приложения

часто модифицируются, добавляются, снимаются с работы, поэтому

важно, чтобы технология их создания допускала быструю разработку

(например, на основе объектного подхода) и быстрое вненсение изменений

при возникновении такой необходимости. Кроме того, важно, чтобы

технология позволяла строить распределенные системы обработки

информации, использующие все возможности транспортной подсистемы

современной корпоративной сети.

Технология intranet удовлетворяет этим требованиям,

являясь одновременно и самой перспективной технологией создания

приложений на ближайшие несколько лет. Однако, и при выборе intranet

для создания корпоративных приложений, остается немало проблем,

которые можно отнести к стратегическим, так как существует несколько

вариантов реализации этой технологии - вариант Microsoft, варианты

Sun, IBM, Netscape и другие.



В конечном итоге свойства приложений определяют требования,

предъявляемые к остальным слоям и подсистемам корпоративной сети.

Объемы хранимой информации, их распределение по сети, тип и интенсивность

трафика - все эти параметры, влияющие на выбор СУБД, операциооной

системы и коммуникационного оборудования и т.п. являются следствием

того, какие приложения работают в сети. Поэтому знание свойств

приложений и их сознательное формирование разработчиком корпоративной

сети позволяют более рационально планировать развитие остальных

ее слоев.

Планирование этапов и способов внедрения новых технологий в существующие сети

Важно не только принять стратегически верное решение,

но и правильно внедрить его в существующую сеть. Так как это решение

долговременное, то оно совсем не обязательно одномоментно должно

найти свое воплощение в новых программных или аппаратных средствах

сети. Например, внедрение технологии intranet не означает быстрый

отказ от всех приложений другого типа. Возможность поэтапного

и как можно менее болезненного способа постепенного перехода на

новый продукт или новую технологию - это тоже обязательное свойство

хорошего стратегического решения. Если же новое решение технически

очень привлекательно, но путей его постепенного внедрения в существующую

сеть нет, то от него лучше отказаться. Примером может служить

технология АТМ до разработки таких стандартов как LAN Emulation

или Classical IP. Красивое с технической точки зрения решение

требовало полной замены всего коммуникационного оборудования локальной

сети и поэтому не находило применения до тех пор, пока на появились

коммутаторы АТМ, которые за счет реализации в них клиентов и серверов

LAN Emulation могут теперь без проблем взаимодействовать с традиционными

сетями Ethernet или Token Ring.

Обычно процесс внедрения нового продукта или новой

технологии в сеть разбивается на несколько этапов. На первом этапе

в сети появляется небольшая подсеть или даже несколько компьютеров,

работающих по-новому.


На этом этапе специалисты, обслуживающие

сеть, и пользователи знакомятся с принципиальными свойствами нового

подхода и оценивают возможность сосуществования его с остальной

частью сети. При положительной оценке новинки ее область применения

постепенно расширяется, захватывыая новые подсети, серверы или

другие компоненты сети. Постепенность внедрения позволяет вовремя

отказаться от новинки, не затратив при этом вхолостую большие

средства.

Выбор интеграторов, производителей и поставщиков программных и аппаратных продуктов, провайдеров услуг территориальных сетей

При внедрении в сеть принципиально новых технологий

или продуктов желательно привлечение внешних организаций, уже

имеющих опыт работы с этими технологиями и продуктами. В такой

ситуации слишком рисковано уповать только на свои собственные

силы и осваивать все с нуля. Правильный выбор соисполнителей работ

по модернизации корпоративной сети также является необходимой

компонентой стратегического планирования сети.

Вариантов привлечения сил сторонних организаций может

быть несколько. Новая технология или новый продукт - это плод

трудов какой-нибудь компании-производителя. Наиболее верный путь

получения хорошего конечного результата состоит в получении консультаций

или даже выполнения внедренческих работ специалистами компании-производителя.

Однако такие услуги обычно предоставляются только достаточно крупным

и интересным заказчикам, так как специалисты таких компаний как,

например, Oracle или Bay Networks, заняты в основном разработкой

и не могут тратить слишком много сил на внедрение своих продуктов.

Тем не менее практика привлечения такого сорта специалистов существует

и, если это возможно, то ей желательно пользоваться.

Гораздо более распространенным является привлечение

специалистов фирм, основной специализацией которых является системная

или сетевая (транспортная) интеграция. В этом случае нужно быть

уверенным, что специалисты этой фирмы действительно хороршо знают

продукты, которые внедряют.



Выбор производителя нового продукта определяется

многими факторами. Обязательными требованиями при выборе производителя

стратегически важного продукта или технологии являются стабильность

его технической репутации и устойчивость финансового положения.

Почти беспроигрышным является приобретение продуктов у признанных

лидеров определенного сектора рынка, например, Oracle, Cisco,

Netscape, Sun и т.п. Часто хорошие новинки появляются у малоизвестных

компаний, но через некоторое время лидеры обязательно применяют

эти новинки в своих продуктах, так что ставка на лидера и в этих

случаях оказывается правильной, так как небольшой инкубационный

период позволяет определить качество и перспективность нового

решения. Примером может служить новая технология IP switching,

кторую компания Ipsilon пименила для ускоренной передачи IP-пакетов

через магистрали АТМ. Через полгода компания Cisco разработала

аналогичную технологию tag switching, внеся в исходную идею некоторые

усовершенствования. Единственным недостатком ставки на лидеров

является более высокая стоимость их продуктов по сравнению с компаниями

второго эшелона.

Обучение и набор персонала

Для того, чтобы новое решение прижилось в корпоративной

сети и заработало так, как планировали его разработчики, необходимо,

чтобы обслуживающий сеть персонал хорошо понимал технические особенности

нового продукта или технологии. Для решения этой задачи существуют

два способа - обучения своих сотрудников и набор уже обученного

персонала со стороны.

И тот и другой подходы имеют свои плюсы и минусы.

Обучение своих сотрудников - более длительный процесс и часто

он связан со значительными затратами на оплату обучения. Зато

вы имеете дело с проверенными людьми. Наем новых уже обученных

сторудников дает более быстрый результат, но при этом человеческие

качества нового сотрудника могут заставить в скором времени отказаться

от его услуг. Да и уровень профессиональных знаний может оказаться

не тем, на который вы рассчитывали.



Результаты опроса, проведенного журналом Data Communications

среди посетителей Web-узла журнала, дали следующие результаты.

На вопрос "Испытываете ли вы сложности при подборе

специалистов для построения и обслуживания вашей сети" 26% опрошенных

ответило "Нет" и 74% ответило "Да". На вопрос "Что вы делаете

для решения проблемы со специалистами" были получены следующие

ответы:

22% - нанимаем новых сотрудников

50% - переобучаем своих сотрудников

34% - обращаемся к внешним консультантам

25% - нанимаем внешних специалистов на временную работу.

Переобучение своих сотрудников имеет обратную сторону

медали - именно эти люди часто и являются теми специалистами,

которых нанимает другое предприятие для решения аналогичных проблем.

Поэтому некоторые предприятия очень неохотно платят деньги за

переобучение своих сотрудников, особенно в новых модных областях,

например, создания собственных Web-узлов. Слишком велика, по из

мнению, вероятность перехода таких сотрудников на новое место

работы, где им предлагают более высокий уровень заработка.

После принятия решения об обучении своих сотрудников

руководителю соответствующего подразделения предприятия нужно

принять решения по ряду вопросов: Какой учебный центр выбрать?

Должен ли этот учебный центр быть авторизован производителем продукта

или это может быть независимый учебный центр? Насколько необходима

дальнейшая сертификация специалиста после прохождения обучения?

Повышать ли зарплату сотрудникам, успешно прошедшим обучение

и, возможно, сертификацию, для их закрепления на предприятии ?


Осенью 2002 года на конференции


Осенью 2002 года на конференции Sun Network была обнародована стратегия технологического развития Sun Microsystems на ближайшие годы. Стратегия Network-1 или N1 нацелена на воплощение в жизнь главного лозунга Sun Microsystems "Сеть - это компьютер". Главной задачей перед разработчиками ставится превращение вычислительной сети, состоящей из сотен и тысяч разнообразных элементов, в единое целое, работающее и управляемое как компьютер. Распределение задач по вычислительным ресурсам - как в многопроцессорном сервере: мониторинг, диспетчеризация, приоритеты. Выделение ресурсов хранения - как в дисковой подсистеме: создал раздел, создал файловую систему, отдал приложению. Работа с сетью, тоже как в компьютере: единый адрес, управление трафиком, резервирование каналов. Расширение системы также должно быть не сложнее добавления процессора в сервер: каждый появляющийся ресурс (вычислительный сервер, дисковая подсистема, сетевой коммутатор) отдается в управление диспетчеру сети (его называют N1 Control Plane, чтобы подчеркнуть схожесть с управляющим контроллером сервера), а диспетчер сети распределяет приложения по этим ресурсам. Администратор такой сети будет управлять не конкретными компьютерами, дисками и коммутаторами, а службами, которые они предоставляют - сетевыми, вычислительными, сервисами хранения данных.


Sun Grid Engine Enterprise Edition


Обычный путь развития вычислительных сетей в организации можно представить себе примерно так. Вначале небольшая группа пользователей, занятых научными или инженерными расчетами, решает объединить свои ресурсы на основе простых правил и договоренностей. Это можно легко сделать на основе свободно распространяемого программного обеспечения. Успешный опыт приживается, и вскоре другие группы пользователей идут по тому же пути. Таких групп становится больше, и у них возникает вполне законное желание обмениваться ресурсами, заполняя простаивающие вычислительные мощности. Здесь уже простыми договоренностями обойтись трудно, необходимо внедрять какие-то технические средства учета и "взаиморасчетов".

Ответом на эти потребности является пакет Sun Grid Engine Enterprise Edition. Этот программный пакет позволяет задавать политики использования ресурсов и взаимодействия нескольких рабочих групп. Пакет поддерживает четыре типа политики (рис. 1).

Политика разделяемых ресурсов (share based policy). Администратор вычислительного комплекса задает уровень ресурсов, доступных каждому пользователю (или рабочей группе) в процентах от общего их количества. Политика имеет некоторый запас гибкости, который допускает некоторый временный перерасход ресурсов для каждого пользователя, но при этом требует компенсировать этот перерасход впоследствии, "вернув" ресурсы в общее пользование в течение определенного времени. Если же пользователь недобирал ресурсов в течение какого-то времени, то ему "причитается" это количество вычислительной мощности, которое он может использовать в дальнейшей работе. Функциональная политика (functional policy). Эта политика аналогична политике разделяемых ресурсов, за тем исключением, что компенсация ресурсов за недоиспользование или переиспользование не производится. Политика "работа к сроку" (deadline policy). Бывают ситуации, когда одной из групп требуется завершить какую-то вычислительную работу к определенному сроку. Тогда администратор вычислительной сети может кратковременно выделить все имеющиеся ресурсы этой группе для завершения работы в срок. Действие такой политики прекращается немедленно после наступления заданной даты или по завершению выполнения задачи (если оно наступает раньше). Политика явного выделения ресурсов (override policy). Наконец, когда ситуация становится критической, администратор может перевести систему "на ручное управление", в явном виде выделяя то или иное количество ресурсов отдельным пользователям или рабочим группам.

Наличие политик несколько изменяет обычный алгоритм отправки задания на выполнение: теперь диспетчер заданий руководствуется не только наличием свободных ресурсов, но и тем, имеет ли данный пользователь соответствующие права (рис. 2).



System Fault Tolerance level 3 или SFT III


В такой системе (рис. 1) предусматривается два идентичных сервера, синхронизация работы которых обеспечивается специальными программно-аппаратными средствами.

Рис. 1. System Fault Tolerance level 3

Один из серверов является первичным, а другой вторичным. В сети оба сервера выглядят как единое целое. В случае отказа первичного сервера, его зеркальная копия ? вторичный сервер подхватывает все запущенные процессы практически мгновенно, так что пользователи не замечают случившегося. Вторичный сервер в такой системе, работающей в штатном режиме, непосредственного участия в обслуживании сетевых запросов не принимает и не увеличивает производительность сети. Это, а также жесткие требования к дополнительному оборудованию и программному обеспечению (ПО) подсистемы, обеспечивающей зеркальность серверов, делают такое решение достаточно дорогим. Такое решение оправдывает себя, когда к доступности серверов предъявляются повышенные требования. Требования к полной идентичности серверов ограничивают возможности по реализации системы SFT III на практике. Если у вас есть сервер, который проработал года два, то непросто будет найти на рынке точно такой же. В тех случаях, когда не требуется мгновенного переключения на зеркальный сервер, целесообразно использовать другое решение для сетей NetWare ? Novell Standby Server?.



Технологии xDSL как новый стимул для развития, совершенствования и широкого внедрения IAD


В современных условиях наиболее эффективной системой доступа, практически сохраняющей существующую инфраструктуру ТФОП и , следовательно, защищающей прошлые инвестиции операторов связи, являются технологии xDSL. Применение этих технологий в сочетании с IAD обходится пользователю существенно дешевле, чем использование индивидуальных терминалов пользователя, каждый из которых работает по отдельной выделенной линии. Важнейшим достоинством технологий xDSL является также то, что переносимый ими трафик поступает не в коммутируемые сети ТФОП или ISDN, а в специализированную сеть передачи данных, рассчитанную на существенно более длительный сеанс связи и существенно более неравномерный трафик передачи, например, файлов по сравнению с существенно меньшим средним временем телефонного разговора более плавным изменением во времени трафика телефонных сетей.

Приход предшественницы технологий xDSL - технологии ISDN частично решил для многих пользователей из сферы бизнеса, а также пользователей малых/домашних офисов (SOHO) проблему высокоскоростной передачи данных. Однако, к сожалению, ISDN работает через коммутируемую сеть, рассчитанную на передачу телефонного трафика, а не трафика данных. Поэтому вскоре обнаружилось насыщение сети ISDN трафиком данных и возникли практически те же проблемы, которые имеют место в традиционной ТФОП при передаче через неё трафика Интернет. Кроме того, переход к ISDN требовал дорогостоящей (примерно 500 000$) модернизации существующей цифровой АТС. Естественно, что передача данных по сети ISDN оказалась невыгодной как для операторов связи , так и для пользователей

хDSL. Конечно, предполагается, что при данном сценарии начальные условия таковы, что ещё существует реальная альтернатива выбора между технологиями xDSL и ISDN. Имеются, однако, другие реальные сетевые сценарии, когда сеть ISDN уже широко внедрена (например, в Германии и Швейцарии) и в этих случаях условием защиты уже сделанных инвестиций в ISDN является внедрение технологий xDSL "поверх" ISDN.
Благодаря настойчивости и аккуратности немцев Европейский Институт телекоммуникационных стандартов уже разработал техническую спецификацию ETSI TS 101 135 v1.5.3 (2000-09) "Передача и мультиплексирование (ТM); Высокоскоростная цифровая абонентская линия передачи (HDSL) по металлическим линиям местной сети; техническая спецификация HDSL и приложений для совместной передачи по линии HDSL сигналов основного доступа (ISDN-BA) и первичного доступа 2048 кбит/с." На фундаменте этой спецификации будет обеспечена работа уже существующей сети ISDN и возможность её дополнения при необходимости технологией HDSL.

Таким образом , три ключевых преимущества технологий xDSL: использование существующей абонентской линии (АЛ), передача по этой одной АЛ всего разнообразного трафика массового пользователя - от традиционного телефонного разговора до доступа к Интернет и, наконец, передача всего трафика данных пользователя(включая и трафик Интернет) в обход коммутируемых сетей ТФОП или ISDN непосредственно в транспортную сеть передачи данных определили технологии xDSL в качестве самого эффективного средства широкополосного доступа к сетевым услугам.

Именно благодаря отмеченным преимуществам в быстром и эффективном внедрении технологий xDSL в сеть абонентского доступа заинтересованы практически все участники телекоммуникационного процесса - и традиционные операторы связи ILEC и их основные конкуренты альтернативные операторы CLEC, и провайдеры услуг доступа NSP, и провайдеры сетевых услуг (и в первую очередь услуг Интернет), и производители оборудования xDSL, и, естественно, сами пользователи.


Технология ATM


Дополнительную информацию о технологиях ATM Вы сможете найти в брошюре

(формат Adobe Acrobat, 207K)

Технология ATM (Asynchronous Transfer Mode - асинхронный режим передачи) является коммутируемой технологией, предназначенной для одновременной передачи голоса и данных в форме пакетов. ATM организует данные в короткие ячейки фиксированной длины. Использование коротких ячеек уменьшает время на обработку и позволяет обеспечить более равномерную загрузку процессора.

Предсказуемое время процессорной обработки ячеек фиксированной длины позволяет обеспечить эффективное, высокоскоростное управление смешанным трафиком голос/данные, поскольку в ATM для коммутации используются специализированные контроллеры (микросхемы). При интеграции с ISDN-технологией ATM может обеспечивать перенос данных со скоростью 1.5 Мбит/с, максимальная скорость ATM превышает 600 Мбит/с.

Мощные технологии коммутации основаны на использовании одного общепринятого стандарта. Такая стандартизация обеспечивает совместимость оборудования и постоянное снижение цен на оборудование ATM из-за конкуренции производителей.

Коммутаторы корпорации Xylan обеспечивают экономически эффективный перевод сетей на использование технологий ATM. Поддержка специальных транковых протоколов в коммутаторах OmniSwitch позволяет организовать виртуальные ЛВС через любые магистрали, включая ATM.

Например, если Вы используете коммутаторы OmniSwitch в сети с магистралью FDDI и планируете впоследствии перейти на ATM, вам потребуется лишь:

Добавить коммутатор ATM.

Установить один или несколько в коммутаторы OmniSwitch.

Подключить некоторые серверы к коммутатору ATM, оставив другие в сети FDDI.

Постепенно переносить файлы и приложения с серверов FDDI на серверы ATM.

Приведенная в документе техническая информация может быть изменена без предупреждения. OmniSwitch и PizzaSwitch торговые марки Xylan Corporation. Другие имена и торговые марки принадлежат соответствующим компаниям.


© 1997 Xylan Corporation.

Дополнительную информацию Вы можете получить в компании по телефону +7-(812)-567-9910 или 965-5199.



Тестирование оборудования и кабелей


Простой тест

До выполнения этого теста вы должны:

установить хаб ENxxx

установить в компьютеры сетевые адаптеры

соединить адаптеры с хабом.

Для проверки работы адаптера выполните перечисленные здесь операции. Эти простые операции часто помогают обнаружить проблемы,

связанные с адаптерами и кабелями.

Убедитесь, что концентратор включен.

Вставьте разъемы кабеля в розетки хаба и адаптера.

Включите компьютер.

Посмотрите на светодиодный индикатор используемого порта концентратора ENxxx. Свечение диода "Link" говорит о нормальном соединении адаптера с хабом.



Тестовые образцы


Для тестирования можно скачать уже закодированные файлы. Воспроизвести их можно при помощи утилиты agplay, которая идет вместе с кодеком AGRESS.

, 2.7 Мb

, 3.5 Мb

, 3.4 Мb

, 2.1 Мb



Топология


Топология Wireless USB - общая шина с опросом и разделением времени (TDMA-based polled bus). Типы подключения - как y проводного USB: между хостом и периферией Wireless USB и "точка-точка" ("вырожденный" случай, когда облегченные функции хоста выполняет одно из устройств).

Спецификация вводит понятие "кластер" (Cluster) Wireless USB - хост со всеми ассоциированными устройствами. Количество поддерживаемых устройств достигает 127. Кластеры Wireless USB могут сосуществовать в среде с пространственным перекрытием.



ТОПОЛОГИЯ СЕТИ


Термин "топология" или "топология сети" характеризует физическое расположение компьютеров, кабелей и других компонентов ЛВС. Этот термин используется для описания основной компоновки сети. Топология сети в значительной степени обуславливает все ее характеристики: производительность, унификацию оборудования и технологий, стоимость монтажа и затраты будущих периодов на ее поддержку, ремонтопригодность и надежность и т.п. В частности, выбор той или иной топологии влияет на:

состав сетевого оборудования, с помощью которого создается сеть; будущие характеристики сети; возможности расширения сети; возможность использование новых технологий в будущем.

Выбор подходящей топологии часто является трудной задачей. Сегодня наиболее популярной топологией стала "звезда-шина", но и она не всегда отвечает требованиям пользователей. В принципе, существует несколько критериев, помогающих выбрать ту или другую топологию, но они не дают однозначного решения, ибо не учитывают ограничений, накладываемых, например самим зданием, в котором монтируется сеть:

НАДЕЖНОСТЬ. Если нужна очень надежная сеть со встроенной избыточностью, наиболее подходят топологии "кольцо" или "звезда-кольцо". СТОИМОСТЬ. В стоимость реализации определенной топологии входят, как минимум, три составляющие: а) установка, б) расширение, в) сопровождение (обслуживание, поиск неисправностей и отказов). Приходится иметь в виду, что монтаж и проверка работоспособности кабельных подсистем всегда во много раз выше его стоимости. НАЛИЧИЕ РАНЕЕ ПРОЛОЖЕННЫХ КОММУНИКАЦИЙ. Если в здании существуют ранее проложенные кабельные сегменты и их использование в принципе возможно, то целесообразно их использование в двух случаях: 1) объем коммуникаций велик и находится в хорошем состоянии, 2) не противоречит закладываемым в проект сети принципам.

ПРАВИЛО 5-4-3

Вы все помните, что Ethernet родился изначально как сеть, использующая топологии с применением коаксиальных кабелей. Тогда же родилось знаменитое правило 5-4-3.
При проектировании возможных топологий сетей Ethernet стандартов 10Base-5 и 10Base-2 оно звучит следующим образом:

Сеть стандарта 10Base-5/2 может состоять максимум из 5-ти сегментов кабеля, соединенных 4-мя репитерами, но только к трем сегментам могут быть подключены рабочие станции. Тем самым два сегмента служат исключительно целям удлинения магистрали.

Для сетей 10Base-5 максимальная длина сегмента - 500 м, максимальный диаметр сети - 500х5=2500 м.

Для сетей 10Base-2 максимальная длина сегмента - 185 м. Максимальный диаметр сети - 185х5=925 м.

Мой преподаватель на курсах по проектированию сетей на базе оборудования Cabletron Systems Антон Сидоров сформулировал это правило несколько элегантнее: 5-4-3-2-1:

5 - сеть может состоять из пяти физических кабельных сегментов

4 - при этом могут быть использованы четыре репитера

3 -к трем сегментам могут быть подключены сетевые станции

2 - два сегмента не могут содержать сетевые подключения

1 - все это создает один логический сегмент - ЛВС или домен коллизий

Для объединения нескольких доменов коллизий используются специальные устройства - Bridge (мост) и Switch (коммутатор). При рассмотрении правила 5-4-3, в случае появления на пути распространения по кабелям воображаемого сигнала устройства типа Bridge или Switch, расчет топологических ограничений начинается с нуля.

Учитывая, что основная масса ЛВС сегодня проектируется с применением технологии 10Base-T, а все прочие используются лишь как вспомогательные, в данной статье основное внимание будет уделено именно решениям, осуществляющим объединение рабочих групп, построенных на базе или с применением UTP кабеля.


Традиционная маршрутизация


Расчет маршрута и обработка пакетов полностью осуществляется программами уровня 3 (сетевой уровень модели OSI). После принятия решения о маршрутизации пакеты передаются аппаратным интерфейсам уровня 2. Для обмена информацией о маршрутизации используются стандартные протоколы.



Триединое решение по управлению хранением


С чем обычно ассоциируются системы хранения? Прежде всего, наверное, дисковые массивы, библиотеки магнитных лент, возможно аббревиатуры SAN, NAS и все, однако осталась неупомянутой еще одна важная составляющая — программное обеспечение, которому ведущие производители отводят сегодня первостепенное значение. В условиях, когда хранение данных выходит за рамки отдельно взятой дисковой подсистемы и становится сетевым, подчас объединяя решения от разных поставщиков, задача обеспечения нормальной работы сложных архитектур хранения ложится на программную систему управления высокого уровня.

Основной проблемой управления комплексной системой хранения является необходимость обеспечить централизованный контроль за разнородными устройствами. Очевидный путь ее решения — стандартизация программного доступа к разным системам, которая сейчас проводится ассоциацией SNIA, разрабатывающей спецификации интерфейсов управления хранением (Storage Management Interface Specifications), о поддержке которых в своих продуктах заявляют основные игроки рынка.

IBM предлагает решения по централизованному управлению системами хранения в рамках семейства Tivoli, в которое входят модули Tivoli Storage Resource Management, Tivoli SAN Manager и Tivoli Storage Manager. Однако помимо развития этого направления компания ведет разработку двух новых программных систем — речь идет о программном механизме виртуализации Virtualization Engine и сетевой файловой системе Storage Tank. Оба продукта относятся к более низкому, по сравнению с Tivoli, уровню программного обеспечения для инфраструктуры хранения. Эти системы будут поддерживать стандарты SMIS и потому сами смогут быть управляемы как Tivoli, так и модулями от других производителей. Они автоматизируют и унифицируют доступ к данным на разнородных устройствах в сетях хранения на уровне блоков (Virtualization Engine) или файлов (Storage Tank) таким образом, чтобы все ресурсы хранения в сети выглядели для приложений как единый, однородный ресурс.

Virtualization Engine — программный модуль, реализующий идеологию симметричной виртуализации на уровне сети хранения.
В дополнение к возможностям централизации всех функций доступа и управления данными на уровне блоков, которые будут реализованы с помощью Virtualization Engine, в IBM разрабатывают систему Storage Tank для унификации доступа к файлам в рамках сети хранения. Storage Tank — это сетевая файловая система, которая обеспечивает централизованное управление и совместное использование файлов в сети хранения приложениями, которые работают под управлением разных операционных систем: IBM AIX, Sun Solaris, HP-UX, Linux, Windows. Каждая из них имеет свою файловую систему — отсутствие единого пространства имен и разнородная структура файлов приводит к тому, что в сети хранения каждый сервер приложений на хост-компьютере может видеть только свою часть подсистемы хранения. В результате не удается обеспечить централизованное управление файловым доступом в сеть хранения, и необходимо для каждой файловой системы определять свою политику резервирования/восстановления, миграции данных и других задач. Storage Tank решает эту проблему, организуя единую файловую систему для всех разнородных серверов приложений с помощью сервера метаданных, который реализован, как и Virtualization Engine, на базе кластера серверов xSeries под управлением Linux. Но, в отличие от Virtualization Engine, сервер метаданных Storage Tank находится в стороне от сети хранения. Клиентские компоненты системы устанавливаются для каждого сервера приложений, использующего данные в сети хранения, и взаимодействуют с сервером метаданных по IP-cети. Сервер организует единое пространство имен для всех файлов в сети хранения и обеспечивает унифицированный доступ и возможность разделения файлов приложениями под управлением разных операционных систем. При этом сам по себе обмен данными между приложениями и устройствами хранения идет по высокопроизводительным протоколам сети хранения. По сути, Storage Tank обеспечивает функциональность NAS-сервера, но с производительностью SAN, т. е. предлагает конвергенцию этих двух технологий.

IBM планирует предоставлять бесплатные лицензии на исходный код клиентских модулей Storage Tank, предполагая стимулировать разработчиков на создание приложений, которые смогут работать с Storage Tank. Кроме того, будет обнародован протокол для взаимодействия с сервером метаданных Storage Tank.

Вместе с Tivoli, Storage Tank и Virtualization Engine образуют сегодня базу программного обеспечения IBM для управления системами хранения. Взаимодополняя друг друга, они решают единую задачу — представление всех систем хранения как единого ресурса и централизованное управление ими на базе открытых стандартов.

Наталья Дубова



Универсальный солдат


Итак, что такое "универсальный кабель"? В справочной литературе и каталогах производителей волоконно-оптических кабелей аналогичного термина нет, однако немало поставщиков на нашем рынке оперируют именно этим термином.

Главной причиной, по которой нельзя кабель для внешней проводки прокладывать внутри помещений, является его способность распространять горение, дым и выделять токсичные соединения под действием пламени. Казалось бы, заменив обычную полиэтиленовую оболочку на специальную - LSZH (Low Smoke Zero Halogen), можно получить кабель, пригодный для прокладывания как внутри помещений, так и на улице. Но не все так просто. Если кабельная магистраль проходит транзитом через какое-то здание, то, безусловно, внешняя оболочка (LSZH) не будет способствовать возгоранию и распространению огня. Такой кабель можно смело назвать "универсальным" и именно его нужно применять в конкретном случае.

Но можно ли таким кабелем связать две точки внутри одного здания? На время забудем о таком явлении, как перетекание геля. В худшем случае это приведет к выходу из строя волоконно-оптического канала связи, и, скорее всего, не станет причиной угрозы для жизни персонала. Но после возгорания в одном из коммутационных центров огонь может достигнуть монтажной коробки, где находится такой кабель, а в этом случае нужно учитывать не только пожаробезопасные свойства внешней оболочки, но и всех остальных компонентов волоконно-оптического кабеля.


Распространение огня по гелезаполненной трубке

Как уже отмечалось, одним из самых лучших способов защиты от влаги является водоотталкивающий гель. Почти все кабели, которые прокладываются вне помещения, имеют гелезаполнен-ные трубки, а в Multi Tube часто и свободное пространство между трубками заполняется гелем. Но гель является отличной средой для распространения огня, поэтому пламя может перекинуться в соседние с коммуникационным центром помещения. Также не отвечают требованиям пожарной безопасности и сами термопластиковые трубки.
Поэтому если даже Loose Tube-кабель имеет LSZH-оболочку, некоторые производители не рекомендуют его использовать для соединения двух информационных узлов внутри одного здания (рис.). В этом случае LSZH-оболочка является необходимым, но не достаточным условием, и об универсальном кабеле здесь вряд ли может идти речь.Таким образом, об универсальности кабеля можно говорить только в контексте того, как и где его можно прокладывать, но не в контексте конструкции кабеля и материала, из которого он изготавливается.Итак, одни волоконно-оптические кабели предназначены для прокладки извне, другие - внутри помещений. Где же соединяются эти кабели? Вводимый в здание Outdoor-кабель разделывается на монтажной коробке или муфте. От нее к этажным распределителям или на рабочие места тянется кабель для внутренней проводки.В отличие от предыдущих версий, сегодня в европейском стандарте EN 50174 не указывается, как далеко кабель для внешней проводки можно прокладывать внутри здания. Для разрешения этого вопроса рекомендуется обращаться к национальным нормам и предписаниям. В действующих строительных нормах и правилах (СниП 3.05.06-58) указывается: "При прокладке в кабельных сооружениях, коллекторах и производственных помещениях кабели не должны иметь наружных защитных покровов из горючих материалов".Для изготовления внешней оболочки волоконно-оптических кабелей наружного применения используется полиэтилен, который является горючим материалом. Исходя из вышесказанного, можно сделать вывод: внутри здания нельзя прокладывать волоконно-оптический кабель, предназначенный для использования снаружи. Такой кабель нужно сразу разделывать в монтажной коробке и дальнейшую разводку по зданию производить "сухим" кабелем с LSZH-оболочкой.

2005.03.14


Управление питанием


В наши дни для любого устройства энергопотребление является одной из важнейших характеристик. В сфере беспроводных технологий это особенно важно, поэтому в стандарте Wireless USB средствам по управлению питанием уделено много внимания.

Поскольку все транзакции в канале планируются заранее и описаны в ММС-пакетах, все устройства (включая хост), не участвующие в обмене в данный момент времени, могут переходить в режим пониженного энергопотребления, в том числе с выключением трансивера. В каждом ММС-пакете содержится информация о том, через сколько микросекунд будет послан следующий подобный пакет. Таким образом, устройства, обмен данными с которыми не запланирован в текущей транзакционной группе (информация об этом также содержится в ММС), могут перейти в режим пониженного потребления сразу после разбора ММС-пакета.

Кроме описанного неявного способа сохранения энергии, когда участники Wireless USB-кластера не осведомлены об энергосберегающих действиях устройства, существуют также явные способы, когда хост в командном режиме переводит отдельные устройства или весь кластер в различные режимы пониженного потребления. Поддерживается Remote Wake.



Управление трафиком


Возможности управления трафиком ATM уже упоминались в качестве одного из факторов, которые следует принимать во внимание при выборе абонентского оборудования. Если оставить в стороне заведомо неудачные решения, то применение технологии асинхронной передачи на "последней миле" сулит определенный выигрыш и в этой сфере.

Как и в любой иной среде с пакетной передачей, при проектировании сети ATM используется принцип статистической достаточности ресурсов. Он базируется на хорошо известном выводе теории массового обслуживания: для предоставления конкретного сервиса всем имеющимся абонентам достаточно ресурсов, которые позволяют одновременно охватить этой услугой только их часть. Действительно, трудно представить себе, что все компьютеры, подключенные к сети ATM, в одно и то же время начнут передавать данные с максимальной скоростью. При работе в Internet, когда наиболее типичным клиентским приложением является Web-браузер, "нисходящий" трафик возникает только при загрузке новой страницы. В результате отношение числа абонентов к количеству входных портов оборудования центрального офиса может составлять 8:1, 10:1 и даже больше.

Сказанное в полной мере относится к технологии xDSL: устройства DSLAM нередко выполняют статистическое мультиплексирование в пропорции 1:100, а значит, решение на базе ATM over ADSL гораздо экономичнее организации выделенной линии с такой же пропускной способностью. (Стоит заметить, что, при всей справедливости вероятностных оценок, в случае использования мегабитных скоростей передачи данных по линиям DSL "узким местом" могут стать каналы выхода сети Internet-провайдера в международные глобальные сети. Впрочем, эта проблема не имеет непосредственного отношения к технологии ATM over ADSL.)

Режим асинхронной передачи как нельзя лучше приспособлен для обработки трафика, интенсивность которого изменяется по тому или иному вероятностному закону. Современное оборудование, выполняющее коммутацию или мультиплексирование потоков ATM, нередко специально проектируется для транспортировки трафика без потерь ячеек в изменяющихся условиях функционирования сети.


Решающая роль при этом отводится алгоритмам формирования трафика (traffic shaping) на стороне отправителя, которые обеспечивают его передачу в сеть с заранее согласованной скоростью, что уменьшает вероятность потерь ячеек или полностью исключает ее. Процедура формирования трафика, выполняемая абонентским устройством доступа, особенно актуальна в связи с тем, что несколько активных виртуальных соединений могут начинаться в одном устройстве. Распределение между ними исходящих потоков ячеек обуславливает еще большее снижение риска потери данных при резком возрастании интенсивности потоков. Подобные механизмы управления трафиком в сетях ATM позволяют поставщикам услуг доступа гарантировать определенный уровень сервиса как абонентам, так и тем Internet-провайдерам, в сети которых они направляют поступающий трафик.

Еще одно преимущество ATM (как протокола канального уровня) на линиях ADSL - возможность дифференциации различных категорий трафика, в частности предоставления более высокого приоритета потокам с постоянной скоростью передачи (CBR) по сравнению с потоками переменной скорости (VBR). Эту возможность в наибольшей мере удается реализовать при последовательном применении режима ATM - вплоть до настольных компьютеров.


Управляемость


Широкие возможности местных и удалённых NG-IAD обеспечивают быстроту инсталляции, гибкость конфигурации и эффективность управления.

Местное управление может быть организовано через выделенный последовательный порт, порт Ethernet или через интерфейс данных стороны пользователя. Удалённый интерфейс может быть организован через выделенное виртуальное соединение VCC или через виртуальное соединение VCC, используемое одновременно для передачи данных. Полная функциональность протокола управления SNMP требуется при интеграции с существующим устройствами и сетевыми центрами управления NOCs (Network Operation Centers). Причём соответствующие базы данных должны включать три уровня сетевого управления (физический уровень, или уровень управления xDSL, транспортный уровень АТМ и прикладной уровень IP). NG-IAD должен также включать поддержку доступа через Telnet, Web браузер, или протокол передачи файлов (FTP).

Специальные права могут быть выделены для местного и удалённого пользователя. Например, различные уровни доступа могут быть атрибутами администраторов местных помещений пользователя и операторами сетевых центров управления NOCs, в зависимости от того, используются эти устройства как CPE или CLE (Customer Located Equipment).



УСЛОВНАЯ МАРШРУТИЗАЦИЯ


Процесс конфигурации маршрутизаторов и написания списков доступа для условной маршрутизации мы начали с того, что, в соответствии со списками доступа, абсолютно весь трафик переадресовался на шифратор.

В настройках Cisco рекомендуется отключить IP Redirect на интерфейсах Ethernet посредством команды no ip redirects в конфигурации интерфейса Ethernet, поскольку при создании условного маршрута маршрутизатор с настройками по умолчанию рассылает широковещательное ICMP-сообщение Network Redirect. при его получении машины из подсети меняют статический маршрут для сети, для которой задан условный маршрут Cisco, со шлюза по умолчанию на криптошлюз. Естественно, в ситуации, когда необходимо восстановить изначальную конфигурацию сети (без криптошлюзов), откат не ограничивается восстановлением конфигурации Cisco — помимо этого, изменение маршрутов необходимо произвести вручную на рабочих станциях и серверах защищенной сети.



Установите дополнительное ПО.


Большинство сетевых комплектов начального уровня могут поставляться с дополнительным ПО (например, с программами для совместного доступа в Internet), которое позволяет двум или более ПК работать с одним модемом и подключаться к Internet через один из компьютеров. Вставьте входящий в состав комплекта компакт-диск и следуйте появляющимся на экране инструкциям. Если при эксплуатации сети вы столкнулись с какими-либо проблемами, прежде всего проверьте соединения. Все подключено надлежащим образом, но компьютеры «не видят» друг друга — проверьте, правильно ли задано совместное использование ресурсов (пункт 6). Некоторые сетевые платы поставляются вместе с утилитами диагностики, и если такая программа входит в комплект поставки вашей платы, то запустите ее. Вам по-прежнему не удалось найти причину неисправности — позвоните в службу технической поддержки.



Установите сетевое ПО.


Подключите ПК к источнику питания и включите его. Система Windows 9х должна определить новую сетевую плату и попросить указать местоположение ПО. В зависимости от установленной версии Windows порядок действий, которые необходимо выполнить, может несколько отличаться, поэтому внимательно читайте появляющиеся на экране инструкции. Большинство сетевых плат или комплектов поставляются вместе с драйверами на дискете или компакт-диске. Укажите ОС надлежащий дисковод. Во время установки драйвера на экране будут появляться сообщения — может также потребоваться вставить компакт-диск с дистрибутивом Windows 9х. В некоторый момент времени необходимо будет ввести уникальное имя компьютера (для идентификации его в сети) и имя рабочей группы (как правило, лучшим выбором обычно является просто «workgroup»). Для каждого ПК задайте одно и то же имя рабочей группы, в противном случае компьютеры не смогут распознать друг друга в сети. По запросу перезагрузите ПК.



Установите сетевые платы.


Выключите все ПК и выньте вилки из сетевых розеток. Чтобы защитить сетевые платы от электрического заряда, способного вывести их из строя, наденьте антистатический браслет. Найдите в каждом из ПК свободный разъем (в зависимости от типа сетевой платы может потребоваться ISA- или PCI-разъем), удалите расположенную напротив него на задней стенке корпуса металлическую пластину, вставьте плату, убедитесь, что она плотно установлена в разъеме, и закрепите ее винтами.



Установка адаптеров в компьютеры


Здесь приведен краткий обзор процесса установки сетевых

адаптеров. Большинство современных адаптеров поддерживают программную установку параметров или относятся к типу plug-and-play и Вам, скорей всего, не потребуется устанавливать переключатели или перемычки на плате.

По умолчанию новые адаптеры обычно имеют следующие параметры:

I/O Base (I/O_SEL) 300
Interrupt (IRQ) 3
BootROM (удаленная загрузка) Disable (отключена)
BootROM address C800H
SS Jumper Standard speed (стандартная скорость)

Для установки адаптера в компьютер выполните следующие операции:

Выключите компьютер и отсоедините от компьютера все кабели во избежание повреждения оборудования.

Снимите крышку корпуса компьютера.

Выберите подходящий разъем расширения и снимите заглушку на задней стенке корпуса.

Вставьте плату адаптера в разъем и заверните винт, фиксирующий плату в корпусе.

Соберите компьютер и подключите к нему все кабели.

Повторите операции 1-5 для всех компьютеров



Установка параметров адаптеров и инсталляция драйверов


До этого этапа организации сети вы должны:

установить хаб;

установить сетевые адаптеры во все компьютеры;

соединить сетевые адаптеры ваших компьютеров с хабом ENxxx

включить компьютеры и дождаться загрузки операционной системы.

Сетевые адаптеры обычно продаются в комплекте с драйверами и программами установки параметров адаптера. Программа конфигурирования позволит Вам установить параметры адаптера, обеспечивающие его корректную работу в сети.

Конфигурирование сетевых адаптеров

В общем случае на дискете из комплекта адаптера обычно

содержатся:

программы для установки параметры адаптера;

программы для диагностики адаптера

драйверы для различных сетевых ОС.

Большинство программ инсталляции адаптера позволяют выполнить диагностику платы и установить параметры адаптера, обеспечивающие его работу без конфликтов с другими устройствами. Подробную информацию Вы сможете найти в описании используемых адаптеров.

Обычно в процессе инсталляции требуется принять решение о номере используемого адаптером аппаратного прерывания (IRQ) и базовом

адресе портов ввода-вывода. В таблице приведены значения этих параметров,

обычно используемые различными устройствами.

Используемые адреса ввода-вывода и IRQ

Устройство IRQ Порт
Последовательные порты COM1, COM3 43F8/3E8
Последовательные порты COM2, COM4 32F8/2E8
Контроллер дисководов 6 3F0
Контроллер винчестера 14 1F0
Параллельный порт LPT1 7 378
Параллельный порт LPT2 5 278
Шинная мышь (Bus Mouse)3, 4 или 12 230

Активизируйте программу диагностики адаптера и выполните операции по тестированию устройства. Программа может сообщить Вам о некорректности установленного прерывания (interrupt) или адреса ввода-вывода (base address).

Установите приемлемые значения номера прерывания и адреса портов из числа предложенных. После установки параметров их следует сохранить в энергонезависимой памяти адаптера.

Многие современные адаптеры обеспечивают автоматическое

программное конфигурирование и Вам нужно лишь следовать выводимым на экран инструкциям.


Установка сетевых драйверов

К числу наиболее распространенных сегодня типов драйверов относятся ODI и NDIS. Драйверы ODI и NDIS обычно входят в комплект адаптера. Эти стандарты поддерживается большинством современных

сетевых операционных систем:

ODI (Open Data-Link Interface) Novell Netware

NDIS (Network Driver Interface Specifications) Microsoft Windows 95, Workgroups, LAN Managers, IBM LAN Server, LANtastic

Выбор драйвера для Windows 3.11

После установки параметров сетевого адаптера следует инсталлировать драйвер.

Для загрузки драйвера Windows for Workgroups (Windows 3.11) выполните следующие операции:

В группе Network выберите пиктограмму Network Setup

В диалоговом окне Network Setup выберите Drivers

В диалоговом окне Network Drivers выберите Add Adapter.

В появившемся списке выберите Ваш адаптер и нажмите кнопку OK. Программа может попросить вставить дискету из комплекта адаптера в дисковод A. Если Вашего адаптера нет в списке, попробуйте использовать типовой (generic) драйвер.

Выполните выводимые на экран инструкции по установке параметров адаптера.

Нажмите кнопки OK и Close

Перезагрузите компьютер.

Выбор драйвера для Windows 95

Перед инсталляцией драйвера убедитесь в корректности установки адаптера. Для установки драйвера выполните следующие операции:

Нажмите кнопку Start.

Выберите в меню строку Setting, а потом Control Panel.

В появившемся на экране окне выберите пиктограмму Network.

Выберите папку Configuration и нажмите кнопку Add.

Выберите опцию Adapters и нажмите кнопку Add.

Следуйте выводимым на экран инструкциям. Если Вы не знаете тип Вашего адаптера, обратитесь к его описанию. Если адаптера нет в списке, выберите типовой (generic) драйвер.


Вейвлетное преобразование


Вейвлетное преобразование служит для выделения высоко- и низко-частотной составляющей сигнала (далее НЧ и ВЧ). Уже давно установлено, что НЧ составляющая намного важнее для человеческого восприятия чем ВЧ. Отсюда и возникает идея выделения НЧ и ВЧ составляющих с последующим приоритетным подавлением последней. Для этой цели в данной работе было использовано известное вейвлетное преобразование Добеши 9/7[1, 2]. На рис. 2 изображен результат его применения к исходному сигналу.


Рис. 2

Из рисунка видно, что коэффициенты вейвлетного разложения отвечающие за НЧ составляющую (ближе к началу координат) сигнала доминируют над ВЧ коэффициентами, а большие по абсолютной величине коэффициенты несут больше информации об исходном сигнале.



Veritas Storage Resource Management Vision


Компания Veritas предлагает своим клиентам концепцию, реализация которой предполагает две стадии. Первую реализует продукт SANPoint Control, в котором особое внимание уделено интеграции многих функций в общую систему корпоративного управления. В продукте реализованы основные функции управления, такие как управление инфраструктурой, производительностью, правилами (политиками). SANPoint Control обеспечивает администратору возможность не только наблюдать реальную топологию сети хранения, но и ряд функций более высоких уровней Пирамиды управления.

На второй стадии предполагается использовать новый продукт Global Operations Manager. К его особенностям следует отнести возможность проведения стоимостного анализа, что позволит не только контролировать технические параметры среды хранения, но и обеспечить возможности управления с экономической точки зрения.



Вход в Интернет с Notebook-а через настольный компьютер без Proxy


Если требуется войти с Notebook-а в локальную или Интернет-сеть через настольный компьютер, совсем не обязательно в срочном порядке на нем устанавливать Proxy-сервер (установить-то нетрудно, но вот не все справляются с его конфигурированием). Операционные системы Windows 98 Second Edition и Windows 2000 (вероятно также и Windows Me, но не проверял) содержат в себе встроенный Proxy, но не задействуют его по умолчанию. Вполне разумно его включить!

Поскольку мне ни разу не попадалась русская версия Windows 98 SE (майский выпуск Windows 98, выдаваемый продавцами за вторую редакцию, таковой на самом деле не является, что подтверждает та же утилита winver), речь будет идти исключительно о пан европейской версии – в "Control Panel" ведомого компьютера (т.е. того, что имеет прямой выход в Интернет). Дважды щелкните по иконке "Add/Remove program", перейдите к закладке "Windows Setup" и в категории "Internet tools" отыщите компонент "Internet Connection Sharing". Вот он-то вам и нужен! Перед началом его установки заготовьте один отформатированный трехдюймовый диск: на него будет записан клиент, необходимый ведомому компьютеру.

Установка ICS-сервера осуществляется автоматически и никаких сложностей не представляет. Если будет задан вопрос об используемом адаптере, укажите "Контроллер удаленного доступа", используемый модемным соединением (в пан европейской версии он так и называется – "Dial-Up Adapter") или адаптер вашей сетевой карты, если выход в Интернет осуществляется по локальной сети.

Локальная сеть "зашаривается" автоматически, а в свойствах тех Dial-Up соединений, что предполагается использовать совместно, взведите галочку "Enable Internet Connection Sharing". Также не лишнее в "Свойствах" Internet Explorer-а переместить радиокнопку "Dial-up setting" (закладка "Connections") в положение "Always dial my default connection" – после этого ведомый компьютер будет автоматически входить в Инетернет при получении запроса от ведущего.
Для автоматического разрыва соединения необходимо войти в свойства модема и во вкладке "Connections" взвести галочку "Disconnect a call if idle for more than xxx mins" и указать, после скольких минут простоя надлежит разрывать Интернет-соединение.

После того, как на ведомом компьютере установлен ICS-сервер, на ведущий компьютер необходимо инсталлировать ICS-клиента. Вставьте в прорезь дисковода только что созданный диск и запустите оттуда файл ICSCLSET.EXE, предварительно прочитав read me, расположенный на той же дискете. Мастер Установки ICS-клиента не выполняет автоматического конфигурирования сетевых компонентов, перекладывая эту заботу на плечи пользователя. Вообще-то, все должно работать и при настойках по умолчанию, но так бывает не всегда.

В Windows 2000 "зашарить" Интернет-соединение еще проще: всего-то и нужно в свойствах удаленного соединения установить галочку "Разрешить другим пользователям устанавливать частное подключение к моему компьютеру с помощью туннеля в Интернете или другой сети".

1Хорошая мысль - поставить на ведомый компьютер какой-нибудь простенький ftp-сервер. Работая на TCP, он освобождает от необходимости использования протокола NetBEUI и "зашаривания" ресурсов. (Ляпы реализации NetBEUI и техника атак на зашаренные ресурсы - тема другого разговора; здесь же достаточно сказать, что отказ от NetBEUI - лучше средство от головной боли и отличная превентивная мера защиты).

document.write('');

Новости мира IT:

02.08 - 02.08 - 02.08 - 02.08 - 02.08 - 01.08 - 01.08 - 01.08 - 01.08 - 01.08 - 01.08 - 01.08 - 01.08 - 01.08 - 01.08 - 31.07 - 31.07 - 31.07 - 31.07 - 31.07 -

Архив новостей

Последние комментарии:

 (66)

2 Август, 17:53

 (19)

2 Август, 17:51

 (34)

2 Август, 15:40

 (42)

2 Август, 15:35

 (1)

2 Август, 14:54

 (3)

2 Август, 14:34

 (3)

2 Август, 14:15

 (2)

2 Август, 13:34

 (7)

2 Август, 13:04

 (3)

2 Август, 12:28



BrainBoard.ru

Море работы для программистов, сисадминов, вебмастеров.

Иди и выбирай!


Loading

google.load('search', '1', {language : 'ru'}); google.setOnLoadCallback(function() { var customSearchControl = new google.search.CustomSearchControl('018117224161927867877:xbac02ystjy'); customSearchControl.setResultSetSize(google.search.Search.FILTERED_CSE_RESULTSET); customSearchControl.draw('cse'); }, true);

<


<


<


<


This Web server launched on February 24, 1997

Copyright © 1997-2000 CIT, © 2001-2009
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав.
Это предложение заинтересует вас: от компании, проверенной временем.


Виртуальные сети (VLAN)


Виртуальные ЛВС (VLAN) обеспечивают возможность создания логических групп пользователей в масштабе корпоративной сети. за счет использования VLAN администратор сети может организовать пользователей в логические группы независимо от физического расположения рабочих станций этих пользователей. Это одно из основных достижений в сетевых технологиях - возможность создавать рабочие группы на основе служебных функций пользователей, не привязываясь к сетевой топологии. Виртуальные сети позволяют организовать работу в сети более эффективно.

Виртуальные сети обеспечивают целый ряд преимуществ:

простота внесения изменений в сеть, добавления или удаления устройств;

более эффективное использование ограниченных сетевых ресурсов;

высокий уровень обеспечения безопасности.

Возможность организации виртуальных ЛВС обусловлена переходом от разделяемых сред к коммутируемым.

Корпорация Xylan разработала архитектуру коммутаторов и программы для них таким образом, что обеспечивается эффективная поддержка виртуальных сетей. Центральным элементом технологии виртуальных сетей Xylan является технология , позволяющая задать правила для включения устройств в виртуальные ЛВС на основе информации из любой части заголовка пакетов или кадров. Предоставляя десятки способов автоматического определения VLAN, коммутаторы OmniSwitch обеспечивают непревзойденные возможности, не имеющие аналогов.

Одна сеть AutoTracker VLAN может включать в себя устройства с разнотипными MAC-адресами. Рабочие станции Ethernet и Token Ring могут получить доступ к магистралям и хостам FDDI и ATM, каждая виртуальная сеть может содержать множество коммутаторов. Поскольку во всех коммутаторах реализованы одинаковые правила, при перемещении рабочей станции или сервера в сети его положение в виртуальных сетях сохраняется автоматически.



Влияние сети Интернет на архитектуру сети доступа


Такая ситуация сохранялась до наступления эры стремительного развития приложений Ингернет и электронного бизнеса. В середине 90-х годов получили широкое распространение службы Frame Relay, для доступа к которым на предприятиях стали устанавливать устройства доступа типа FRAD. Благодаря этому граница между корпоративной сетью и транспортной сетью оператора связи стала "интеллектуальнее" и мощнее, но она по-прежнему оставалась строго определённой. С развитием технологий ATM и IP устройства доступа дополнялись всё большим числом различных функций и соответствующих этим функциям интерфейсов. Словом, устройства доступа приобрели свойство универсальности. Только за последнее время арсенал средств доступа был дополнен , модемами xDSL средствами построения виртуальных частных сетей (VPN), сетевыми экранами, интерфейсами Ethernet и др., благодаря чему устройства доступа стали поддерживать все (или почти все) основные сетевые технологии и службы и поэтому их стали называть интегрированными, или мультисервисными устройствами доступа IAD (Integral Access Device). Остроумные американцы называют также эти устройства "all-in-0ne" ("всё в одном").



Возможности


Х.400 обладает многими необходимыми для передачи сообщений возможностями, а именно:

присваивание сообщениям приоритетов;

подтверждение приема сообщения;

указание даты и времени;

рассылка сообщений сразу нескольким абонентам;

защита и конфиденциальность сообщений;

передача сообщений любых форматов.



Возможности СОС по защите информации


Угроза защите информации

Защита информации рассматривается с точки зрения угроз доступу к СОС, межперсональным сообщениям и хранилищу сообщений. Эти угрозы могут принимать различные формы, например:

Маскирование. Происходит, когда пользователь СПС, ХС или АПС маскируются под другого пользователя СПС, ХС или АПС.

Нарушение последовательности сообщений. Имеет место, когда часть сообщения или все сообщение повторяется, смещается во времени или переупорядочивается.

Модификация информации. Искажения маршрутной и другой управляющей информации, разрушение сообщений.

Отклонение услуги. Отклонение услуги происходит, когда объект не выполняет своей функции или препятствует другим объектам выполнять свои функции.

Утечка информации. Информация может быть получена неполномочной стороной путем контроля передач, несанкционированного доступа к информации, хранимой у любого объекта СОС, либо путем маскирования.

Отрицание. Отрицание может произойти, когда пользователь СПС отказывается от представления, приема или отправки сообщения.

Прочие угрозы СОС.

Защиту может обеспечить включение в различные компоненты системы обработки сообщений специальных механизмов безопасности. К ним относятся:

Управление средствами защиты доступа, например, создание аутентифицированной логической связи между смежными компонентами и определение параметров защиты этой связи.

Защита обмена сообщениями - сюда входят элементы СОС, позволяющие различным компонентам проверять источник сообщений и целостность их содержимого, а также препятствующие несанкцио-нированному прочтению содержимого сообщения.

Средства защиты СОС

Аутентификация отправителя сообщения - дает возможность получателю или любому АПС, через который проходит сообщение, аутентифицировать подлинность отправителя сообщения.

Аутентификация отправителя отчета - позволяет отправителю аутентифицировать источник отчета о доставке/недоставке.

Аутентификация отправителя зонда - позволяет любому АПС, через который проходит зонд, аутентифицировать источник зонда.


Подтверждение доставки - позволяет отправителю сообщения аутентифицировать доставленное сообщение, его содержимое, и подлинность получателя.

Подтверждение предоставления - позволяет отправителю сообщения аутентифицировать предоставление сообщения СПС для доставки первоначально назначенному получателю.

Защита управления доступом - предусматривает аутентификацию между смежными компонентами и установку контекста защиты.

Целостность содержимого - дает возможность получателю убедиться в том, что исходное содержимое сообщения не было изменено.

Конфиденциальность содержимого - предотвращает несанкци-нированное раскрытие содержимого сообщения.

Конфиденциальность потока сообщений - позволяет отправителю сообщения скрыть поток сообщений через СОС.

Целостность последовательности сообщений - позволяет отправителю подтвердить для получателя сохранность последова-тельности сообщений.

Бесспорность отправителя - подтверждает происхождение сообщения и его содержимого, тем самым предотвращая любую попытку отправителя отрицать посылку сообщения или его содержимое.

Бесспорность доставки - обеспечивает отправителю сообщение подтверждения доставки.

Разметка защиты сообщения - обеспечивает возможность определить категорию сообщения, указав его конфиденциальность, которая определяет обработку сообщения в соответствии с действующей дисциплиной защиты.


Возможные проблемы и пути их устранения


Если соединение с настольным компьютером ни по параллельному, ни по USB, ни по инфракрасному порту установить не удается, причина, скорее всего, в том, что он работает под управлением Windows NT (Windows 2000), а Notebook – под Windows 9x.

А "подружить" эти две системы не так-то просто! С точки зрения Windows 2000 ее младшая сестра, Windows 9x, использует уязвимый протокол аутентификации, который Windows 2000 по умолчанию запрещает. Но перехватить трафик прямого соединения, не имея физического доступа к кабелю, невозможно. Поэтому, махнув рукой на все предупреждения о не безопасности, разрешите использовать протокол MS-CHAP для Windows 95 (на самом деле, при этом разрешается не протокол – протокол-то остается тот же самый – а посылка хэша Lan Manager, ломающегося тривиальным перебором за очень короткое время, поэтому Windows 2000 стремится всегда использовать один лишь NT-хэш, стойкость которого более чем достаточна).

Для разрешения протокола MS-CHAP для Windows 95 (кстати, вопиюще некорректное название – его используют и Windows 98, и Windows Me, а разработан он был и вовсе для "оси пополам") необходимо выполнить следующую последовательность действий: в "Свойствах" соединения перейдете к вкладке "Безопасность", затем переместите радиокнопку "Параметры безопасности" в положение "Дополнительные (особые параметры)" и нажмите "Настойка". В ниспадающем окне "Шифрование данных" выберете "необязательное (подключаться без шифрования)"; а в "Безопасном входе" установите галочки напротив "Протокол проверки пароля Microsoft (MS-CHAP)" и "Разрешать старый протокол MS-CHAP для Windows 95".

Перезагрузитесь и заново войдите в сеть. Если и на этот раз ничего не работает, то возможно что-то неладно с настройками BIOS – проверьте: действительно ли USB-порт enabled и Plug and Play allowed, а при соединении через инфракрасный адаптер режим последовательного порта – infrared и все остальные настойки (IR Mode, IR Duplex Mode, IR Transmitter) выставлены согласно документации на ИК-адаптер.



VPN: поделенный рынок


Журнал #11/99

Джоул СНАЙДЕР

Таблица.

Спектр продуктов, предназначенных для организации и использования виртуальных частных сетей (VPN), сегодня необычайно широк - от простых устройств шифрования данных до средств многопротокольного туннелирования. Однако все они обладают одним и тем же недостатком - их возможности администрирования никак не назовешь изощренными.

Бизнес компаний, предлагающих средства для сетей VPN, сегодня на подъеме. Кажется, не проходит недели без сообщения о новом продукте, который пользователи, интересующиеся виртуальными частными сетями, должны внести в список своих возможных приобретений.

Негативным последствием бума, охватившего сектор VPN, стала излишняя фрагментированность этого рынка. В настоящее время вам не составит особого труда подыскать себе приложение для шифрования трафика или развертывания сети VPN, однако законченного решения, способного охватить все проблемы заказчика (подключить удаленных пользователей к корпоративной сети, организовать защищенные туннели для передачи трафика от филиалов компании и реселлеров через Internet в центральный офис, обеспечить шифрование наиболее критичных компонентов внутреннего трафика), на рынке не существует.

Подавляющее большинство поставщиков VPN-продуктов сегодня сконцентрировалось на средствах туннелирования и шифрования, тогда как другие, например средства обеспечения качества сервиса (QoS), которые имело бы смысл реализовать в поставляемом заказчику решении, попросту не поддерживаются. Такое положение вещей заметно осложняет жизнь сетевых администраторов, стремящихся построить настоящую виртуальную частную сеть, зато избавляет от ненужных финансовых и временных затрат тех, кто заинтересован всего в одной операции, например в шифровании данных.

При отсутствии универсальной договоренности о том, что же должна включать в себя сеть VPN и как ее следует строить, производители разделились на три лагеря - в соответствии с тремя "рабочими" уровнями (вторым, третьим и четвертым) семиуровневой модели OSI.
Характеристики предлагаемых ими продуктов сведены в

Средства VPN, используемые на нижнем, втором, уровне модели OSI, инкапсулируют трафик IP и других протоколов - IPX, AppleTalk. Они же обеспечивают независимость создаваемой сети от конкретной платформы, поскольку в данном случае клиентские системы обычно не требуется оснащать специальными программными или аппаратными средствами, за исключением адаптера, поддерживающего доступ по коммутируемой линии. К отрицательным сторонам этого подхода следует отнести его ориентацию исключительно на одиночных удаленных пользователей (а не на филиалы компаний) и отсутствие гибкости, необходимой администраторам для управления связью между локальными сетями.

К этой группе относятся продукты, которые используют как давно появившиеся протоколы, скажем Layer 2 Forwarding (L2F) и Point-to-Point Tunneling Protocol (PPTP), так и сравнительно недавно утвержденный стандарт Layer 2 Tunneling Protocol (L2TP), пришедший им на смену.

Есть основания прогнозировать дальнейший рост данного сегмента рынка, особенно в связи с тем, что ведущие фирмы, вроде Cisco Systems и 3Com, начали поставлять продукты, поддерживающие L2TP, Internet-провайдерам и телефонным компаниям. Наименьший же вклад в этот процесс дадут поставки VPN-продуктов корпоративным заказчикам. Администраторы корпоративных сетей скорее потратят выделенные им средства на инвестиции в постепенно набирающую вес технологию VPN третьего уровня, которая обеспечивает связь между удаленными отделениями компаний и функционирование экстрасетей.

В то время как продукты второго уровня осуществляют инкапсуляцию различных видов трафика в IP-пакеты, средства третьего уровня выполняют инкапсуляцию IP в IP. Основные события в этом секторе разворачиваются вокруг протокола аутентификации, туннелирования и шифрования IP-пакетов IP Security (IPSec), стандартизованного консорциумом Internet Engineering Task Force (IETF). Более ранние технологии шифрования и обмена ключами, например SKIP компании Sun Microsystems, постепенно вытесняются стандартами IETF.


Основанные на них продукты заметно выигрывают перед своими конкурентами, поскольку реализуют лучшие идеи, возникшие в процессе разработки стандартов. В такой сфере, как шифрование данных, это имеет первостепенное значение.

Виртуальные сети, поддерживающие IPSec, позволяют использовать в одной сети оборудование и программное обеспечение нескольких поставщиков. Вы можете приобрести клиентские приложения для ПК, компьютеров Macintosh и Unix-станций, аппаратные средства VPN для удаленных филиалов, а для центрального офиса использовать оборудование различных фирм, выбрав лучшее из того, что предлагает каждый из них. Так обстоит дело в теории. Однако уже первые проведенные нами тесты показали, что многочисленным заявлениям производителей о совместимости выпускаемых ими изделий с разработками других компаний не стоит доверять безоговорочно.

Подобно своим собратьям, средства VPN четвертого уровня в сущности представляют собой шифраторы, выполняющие инкапсуляцию пакетов. Правда, продукты этой категории зачастую привязаны к единственному приложению, например электронной почте. Что же касается общераспространенных реализаций вроде, HTTP over SSL, то сегодня они присутствуют в любом браузере: наберите http:// и можете считать, что вы уже находитесь в виртуальной частной сети четвертого уровня. Тем не менее средства электронной почты с шифрованием, например SMTP over Transport Layer Security, и поддерживающие шифрование программные оболочки на базе наполовину патентованных протоколов, наподобие Secure Shell, продолжают активно распространяться.


либо доводилось слушать музыку или


Всем кому когда- либо доводилось слушать музыку или радио через Интернет знакома ситуация при которой из-за падения скорости передачи опустошается буфер и воспроизведение начинает "заикаться". Это происходит даже не смотря на то, что пользователю как правило предлагается на выбор несколько потоков, закодированных с разными битрейтами.
Дело в том, что мы не можем гарантировать, что определенный пакет, пройдя через десяток маршрутизаторов дойдет до нас в нужное время. А для воспроизведения фрейма в классических схемах (mp3, ogg и т.д.) необходимо получить его целиком. В данной статье обсуждается система для прогрессивной передачи аудио через Интернет, которая будет лишена указанного недостатка.
Прогрессивность при этом нужно понимать как свойство закодированного фрейма, при котором первые биты будут нести наиболее важную для восприятия информацию, а последующие - лишь незначительные, уточняющие детали. В таком случае, первых битов будет достаточно для воспроизведения всего фрейма целиком, правда в немного худшем качестве.
Другими словами, при падении скорости передачи вместо остановки воспроизведения будет ухудшаться его качество. Если затем скорость повысится, то и качество воспроизведения возрастет. Иначе говоря, такая система будет адаптироваться к пропускной способности канала в реальном времени.
Очевидно, что поскольку прогрессивно закодированный фрейм можно урезать до любого размера, мы с легкостью сможем управлять общим битрейтом с точностью до бита! При этом мы не будем привязаны к стандартным значениям: 128Kbps, 64 Kbps и т.д.
И наконец, подобный подход позволяет хранить на сервере всего один закодированный файл, вместо нескольких для разных битрейтов. Действительно, каждый клиент получит и воспроизведет его с тем качеством, насколько ему позволит канал связи.
Программная реализация описанного в данной статье аудио кодера свободно доступна с сайта автора и распространяется на условиях лицензии GNU GPL. Также файлы можно скачать с .


В условиях растущей сложности телекоммуникационных сетей критически важной с точки зрения эффективной работы, эксплуатации, управления, потребляемой мощности и габаритов является интеграция отдельных функциональных сетевых устройств в единое целое. Эта проблема особенно важна для сети абонентского доступа, устройства которой являются самыми массовыми сетевыми устройствами и, следовательно, определяют необходимые инвестиции, эксплуатационные расходы и доходы операторов связи и провайдеров сетевых услуг. Эти интегральные устройства размешаются в помещения пользователя и известны под аббревиатурой IAD (Integrated Devices). Ниже они рассматриваются более подробно.


Исторически сложилось так, что основная масса сетей, по меньшей мере в Молдове, создавалась по технологии 10Base-2 и 10Base-T. На сегодняшний день основными типами ЛВС являются сети, построенные на базе "витой пары". По-этому основной акцент в данной статье будет делаться на правила проектирования сетей стандарта 10Base-T, а также особенности и ограничения, накладываемые на эти правила при совместном их применении с другими стандартами (10Base-5, 10Base-2, 10Base-F, 100Base-TX, 100Base-T4 и 100VG-AnyLAN).
В начале несколько основополагающих терминов и определений:
Стандарт IEEE 802.3 (стандарт Ethernet) определяет локальную вычислительную сеть как коллизионную область или домен коллизий. Коллизия - разрушение пакета данных в канале во время передачи. Когда узел посылает пакет, он одновременно проверяет, не произошла ли во время передачи коллизия. Если коллизия происходит, то попавшие в нее узлы прекращают передачу, выдерживают паузу в течении случайного промежутка времени и повторяют передачу. Отсутствие обнаружения коллизии указывает узлу, что передача пакета прошла успешно. Время, по истечении которого пакет гарантированно проходит по каналам связи от источника до получателя не претерпев по пути коллизий называется "максимальным периодом кругового обращения сообщения" (maximum round-trip time). Это время определяет самую худшую ситуацию, при которой пакет пройдет от узла-отправителя на одном конце сети до места возникновения коллизии на другом конце сети и при этом сигнал о коллизии гарантированно дойдет до узла - отправителя. Геометрические размеры сети, которые отвечают требованиям "максимального периода кругового обращения сообщения" и определяют коллизионную область. ЛВС будет функционировать правильно только в том случае, когда все ее узлы могут быть оповещены о коллизии в течение максимального периода кругового обращения.


Компьютерные сети представляют собой вариант сотрудничества людей и компьютеров, обеспечивающего ускорение доставки и
обработки информации. Объединять компьютеры в сети начали более 30 назад.
Когда возможности компьютеров выросли и ПК стали доступны каждому, развитие сетей значительно ускорилось.
Сеть обеспечивает обмен информацией и ее совместное использование (разделение). Компьютерные сети делят на локальные (ЛВС, Local Area Network, LAN), представляющие собой группу близко расположенных компьютеров, связанный между собой, и распределенные (глобальные, Wide Area Networks, WAN). Соединенные в сеть компьютеры обмениваются информацией и совместно используют периферийное оборудование
и устройства хранения информации.

Преимущества
В чем заключаются преимущества сетей?

Компьютерная сеть позволит совместно использовать периферийные устройства, включая:
принтеры
плоттеры
дисковые накопители
приводы CD-ROM
дисководы
стримеры
сканеры
факс-модемы
Компьютерная сеть позволяет совместно использовать информационные ресурсы:
каталоги
файлы
прикладные программы
игры
базы данных
текстовые процессоры
Компьютерная сеть позволит Вам работать с многопользовательскими программами, обеспечивающими одновременный доступ всех пользователей к общим базам данных с блокировкой файлов и записей,
обеспечивающей целостность данных. Любые программы, разработанные для
стандартных ЛВС, можно использовать в Вашей сети.
Совместное использование ресурсов обеспечит Вам существенную экономию средств и времени. Например, Вы сможете коллективно
использовать один лазерный принтер вместо покупки принтера каждому сотруднику или беготни с дискетами к единственному принтеру при отсутствии сети.
Организация сети позволит упростить обслуживание заказчиков и повысить его качество. При выписке счетов все менеджеры будут пользоваться единой базой данных о пользователях или имеющихся на складе товарах. Для печати счетов или других документов можно использовать один скоростной принтер.

Выберите сетевой пароль.


После перезагрузки Windows попросит задать сетевое имя пользователя и пароль. В качестве имени пользователя выберите свое имя (или название ПК). Если пароль не требуется, то просто нажмите клавишу <Enter>.



Выбор кабелей


Fast Ethernet использует неэкранированный кабель из скрученных пар проводников (UTP), как указано в спецификации IEEE 802.3u для 100BASE-T. Стандарт рекомендует использовать кабель категории 5 с двумя или четырьмя парами проводников, помещенных в пластиковую оболочку.

Кабели категории 5 сертифицированы для полосы пропускания 100 MHz. В 100BASE-TX одна пара используется для передачи данных, вторая - для обнаружения коллизий и приема.

При выборе и установке кабельных систем категории 5 используйте приведенные ниже рекомендации:

Сертификат. Удостоверьтесь, что выбранный кабель имеет категорию 5 и сертификат UL или ETL.

Установка разъемов. Для минимизации переходных помех не допускайте раскручивания пар при установке разъемов RJ-45 не превышала 1.5 см.



в данный момент активный рост,


Несомненно, рынок систем хранения переживает в данный момент активный рост, и как следствие, широкое применение получат различные технологии хранения (рис. 7). По этим причинам актуальность решений SAM будет неуклонно возрастать. Разработчики систем управления средой хранения будут стараться предложить на рынок решения, которые смогут максимально полно охватить уровни Пирамиды управления.


Рис. 7. Динамика технологий хранения
По аналогии с телекоммуникационными системами управления, на рынке систем SAM крупные игроки с целью расширения функциональности своих решений могут выбрать стратегию поглощения компаний с узкоспециализированными решениями. Развитие решений SAM повлечет за собой необходимость разработки общепринятых стандартов и технологий, что позитивно скажется на дальнейшем использовании и внедрении корпоративными заказчиками систем хранения.
ИТ-департаменты уже задумываются над емкой английской фразой: «Think SAM, not SAN». И причиной тому выступает неприязнь к «слепому» приобретению все новых и новых серверов и систем хранения, которая сменяется обоснованным выбором интеллектуальных решений в области управления. Такие решения должны стать ключом к оптимизации и сокращению затрат на приобретение нового оборудования, а также позволят контролировать процессы, проистекающие в среде хранения данных.
Вадим Саякин () — генеральный директор компании NV Consulting (Москва).
На международной конференции НР Software Universe программные средства управления хранением хотя и не стали центральной темой, тем не менее, выступили важнейшей составной частью предложений Hewlett-Packard в области программного обеспечения и одним из механизмов реализации новой стратегии компании по созданию платформы адаптивного управления информационной инфраструктурой. Во время конференции Генеральный менеджер подразделения НР Network Storage Solutions EMEA по программному бизнесу Отмар Шнайдер ответил на вопросы редактора журнала «Открытые системы» Натальи Дубовой.

В чем суть предложений НР по управлению хранением?



Программное обеспечение управления хранением образует стек, включающий три основных уровня. Нижний уровень — инфраструктурное программное обеспечение для работы с дисковыми массивами: репликация данных, клонирование данных, создание мгновенных виртуальных образов логических томов (snapshot), выбор безопасного пути доступа и т.д. Средний уровень — уровень виртуализации. Верхний — собственно программные средства управления хранением, которые надо рассматривать в двух аспектах. Во-первых, это управление ресурсами хранения (storage resource management, SRM), а во-вторых, управление данными. Заказчики хотят, чтобы им гарантировали определенное время доступа к данным, определенную работоспособность приложений, хотят быть уверенными, что их ИТ-инфраструктура хранения работает и обеспечивает заданное качество сервиса. И в то же время, мы должны обеспечить выполнение политики защиты хранения, гарантированное время восстановления, что предполагает некоторую избыточность данных и т.д. Программное обеспечение этого уровня мы продолжаем продвигать на рынок под маркой OpenView, поскольку это часть общего управления информационной средой компании. Одновременно, мы развиваем сотрудничество с другими компаниями, чтобы иметь возможность управлять устройствами хранения от ЕМС, IBM, Hitachi и т.д., так как программные функции этого уровня зависят от аппаратной платформы хранения.
Что касается виртуализации, то я рассматриваю ее не как потребительское решение, а как технологию, которая открывает новые возможности в использовании ресурсов хранения. Виртуализация, на самом деле, тоже возможна на разных уровнях. Уже существуют вполне зрелые реализации этой технологии на уровне массивов. Но стратегическим направлением развития в этой области является виртуализация на уровне сети. Для этого нужны специализированные приставки. Мы уже имеем такое устройство — SV3000, теперь оно будет поставляться под новым названием CASA (continuous access storage appliance - «устройство непрерывного доступа к хранению»).


Задача, которая интересует заказчиков — это репликация данных в гетерогенной среде. Предположим, у вас есть дисковые подсистемы от ЕМС, массив НР ХР и т.д., и надо выполнить репликацию с одной системы на другую. CASA позволяет сделать это для разнородных систем. У наших заказчиков часто возникает необходимость хранить множественные копии данных. Для таких задач, как тестирование приложений, создание хранилища или витрины данных разумно использовать более дешевую инфраструктуру хранения. CASA позволяет представить множество разнородных физических устройств как один виртуальный пул и использовать этот пул в приложении. В частности, перенести копию данных из EMC Symmetrix или НР ХР на более дешевые системы НР VA, например.
Но рынок еще не вполне готов принять решения такого типа. Многие наши заказчики интересуются виртуализацией и способны оценить ее преимущества, однако пока они решают такие задачи, как репликация данных, создание резервного сайта для восстановления при катастрофах без использования средств виртуализации. Наша цель — подготовить рынок.
Концепцию SRM мы реализуем в семействе продуктов ОV SAM (Storage Area Manager). В ноябре выпущена третья версия этого семейства. Начиная с версии 2.2, которая появилась в 2002 году, в этой системе предусмотрена поддержка устройств от ЕМС, IBM и Hitachi Data Systems.
Управление разнородными устройствами хранения в одной информационной инфраструктуре — серьезная проблема. В будущем мы будем придерживаться стандартов, которые разрабатываются под эгидой SNIA. В 2003 году должны появиться спецификации, известные под названием Bluefin. Теперь для них официально используется аббревиатура SMIS — storage management interface specifications. НР будет делать продукты, соответствующие этим стандартам, но нашим заказчикам нужны решения по управлению уже сейчас, поэтому мы идем на то, чтобы обмениваться с другими компаниями интерфейсами для доступа к устройствам хранения. Это позволяет управлять такими системами, как IBM Shark и EMC Symmetrix, планируя в будущем осуществить переход к поддержке стандартов, полностью независимых от конкретных производителей.



В некоторых аналитических материалах предложения НР в области программных средств управления системами хранения сравнивают с инициативами ЕМС по созданию промежуточного программного обеспечения управления хранением...

Действительно, эти предложения выглядят похоже, что не удивительно — все понимают, что сегодня нужно заказчикам. Я думаю, наше преимущество состоит, в частности, в наличии OV SAМ, которая работает в реальных гетерогенных инфраструктурах. То же самое касается продукта OV Data Protector, который реализует функциональность управления данными. И я вижу большое преимущество в возможности комбинировать и интегрировать функции SRM и управления данными в единую систему управления хранением.
Заказчикам крайне интересна идея управления службами, поэтому в портфеле Open View система Data Protector и новая версия OV SAМ заранее интегрированы с другими системами, причем не только с базовым продуктом с OV Operations, но и с модулями OV Service Desk Navigator, OV Reporter. И это позволяет реализовать концепцию ITSM. Иными словами, пользователи семейства OV из одного источника получают управление хранением как часть сквозного управления с поддержкой концепций ITSM.
Несколько лет назад много говорилось о формировании платформы управления информационной средой из лучших элементов от разных поставщиков. Но при этом возникла проблема объединения их в одно целое и извлечения из этого возможных преимуществ. Теперь я вижу, что для заказчиков интеграция имеет гораздо большую ценность, чем исключительные возможности отдельных компонентов — ключевой элемент стратегии НР заключается в поставке именно интегрированных решений. Но при всей ценности интеграции мы обеспечиваем модульный подход к внедрению OV — заказчик может начать с решения отдельных задач, которые в данный момент для него наиболее критичны. Например, реализацию платформы управления можно начать с простого мониторинга сети хранения. Затем добавить анализ производительности, резервирование, еще какие-нибудь функции, затем интегрировать все это в OV Operations.


И так, шаг за шагом на базе предыдущего реализовывать более сложное решение, обеспечивая тем самым более быстрый финансовый эффект.

Как происходит объединение программных технологий управления хранением НР и Compaq?

У Compaq было решение класса SRM, но не собственной разработки, а приобретенное у небольшой компании Highground, которая затем была куплена Sun Microsystems. У этих модулей имелось значительное перекрытие по функциям с OV SAM. Поэтому мы решили, что именно OV SAM будет стратегической базой для дальнейшего развития, а те функции, которых у нас не было, будут разрабатываться как компоненты семейства SAM. В 2003 году планируется постепенно отказаться от поставок этого класса продуктов Compaq и реализовать программу перехода заказчиков на OV SAM.
В 2003 году планируется сделать OV SAM составной частью устройства управления, но мы будем продолжать продвигать это семейство и как автономный программный продукт.
Что касается программного обеспечения для дисковых массивов, то здесь имеет место значительная избыточность. Например, поддержка множественных путей доступа или средства репликации данных реализованы и для массива ЕVA, и для ХР. Это технически сложные функции. Со временем у НР будет единое средство поддержки множественных путей доступа с возможностями использования на разных массивах. Такая же работа будет проделана и для других общих функций, но не стоит рассчитывать, что это произойдет очень быстро.

Wi-Fi на службе оператора


Вячеслав Ерохин,

Публичные Wi-Fi-сети становятся все более популярной услугой. Однако при внедрении таких услуг в операторских сетях возникает ряд проблем, и прежде всего проблема биллинга. Каковы же пути их решения?

Пожалуй, беспроводные технологии сегодня являются самой актуальной темой. Местные операторы связи уже сделали первые шаги в направлении развертывания систем Wi-Fi. Интересно, что в России это были сотовые компании, а в Украине развертыванием публичных сетей Wi-Fi занялся национальный телекоммуникационный оператор Укртелеком.

Однако темпы внедрения подобных решений не очень высоки по сравнению с использованием услуг GPRS, MMS, сетей третьего поколения, которые уже получили распространение в мобильной сфере. По-прежнему популярным остается "технологический" подход к внедрению новых услуг: 11 Мбит/с - хорошо, а 54 Мбит/с - еще лучше. При этом маркетинговый аспект, то есть то, как предложить абоненту новые услуги, часто отходит на второй план. Услуги на базе технологий семейства WLAN занимают различные рыночные ниши. WLAN - это и беспроводной удлинитель для дома, позволяющий в любое время в любом месте через ноутбук работать с интернетом; и последняя миля для доступа к интернету в масштабах микрорайона или коттеджного поселка; и беспроводной офис, в пределах которого сотрудники могут перемещаться, не теряя связи с интране-том и интернетом. Отдельную нишу со своими особенностями и характеристиками занимают приложения WLAN для телекоммуникационных операторов, в первую очередь сотовых.

Согласно данным отчета, подготовленного исследовательской компанией Analysys Research, сегодня насчитывается от 10 до 20 тыс. активных пользователей WLAN, большая часть которых приходится на США. Однако уже к 2006 году, по прогнозу Analysys, только в Европе услуги публичных WLAN привлекут более 20 млн. человек, что принесет операторам этих сетей доход в размере 3 млрд. евро.

Основным фактором, определяющим развитие рынка беспроводных сетей, по мнению специалистов Analysys, является широкое распространение технических платформ на основе стандарта IEEE 802.11b.
С одной стороны, стремительно растет число мобильных устройств (карманных компьютеров, телефонов, ноутбуков), продаваемых со встроенными средствами беспроводного доступа, а с другой - более 100 тысяч компаний по всему миру уже используют технологии WLAN при создании корпоративных сетей.

Авторы отчета, однако, заявляют, что операторам публичных беспроводных сетей предстоит решить целый ряд проблем, в частности, связанных с расширением зоны покрытия. Опыт США показывает, что европейским операторам следует заключать соглашения о роуминге как можно раньше, поскольку это позволит уменьшить общие расходы на развертывание точек доступа в публичных местах: к 2006 году планируется охватить беспроводной сетью около 90 тысяч публичных мест. С другой стороны, Analysys отмечает, что WLAN представляют собой реальную угрозу операторам 2,5/ЗС-сетей сотовой связи.

По оценкам компании, к 2006 году до 10% владельцев мобильных телефонов будут также пользоваться услугами операторов публичных WLAN, что чревато соответственно 10%-ным снижением трафика данных по GSM-каналам. GSM-операто-рам может помешать и другой аспект: компания Sharp, например, намерена предложить сервис интернет-телефонии с использованием своих КПК Zaurus. Связь будет предоставляться на базе 300 WLAN-сетей оператора NTT Communications Corp. Абоненты получат возможность совершать неограниченное число звонков, но при этом должны будут платить абонентскую плату и оплачивать использование WLAN-сетей (в общей сложности - около $20 в месяц).

Зачастую данные, говорящие о степени внедрения публичных WLAN, касаются в основном исключительно количественных показателей развития инфраструктуры - установлены новые тысячи базовых станций, охвачены новые рестораны, кафе, бизнес-центры, подключены бензозаправки; непрерывно сообщается также о росте количества ноутбуков с поддержкой WLAN. Hot-spot устанавливают уже даже в поездах и самолетах.

При этом большинство аналитиков и экспертов оценивают потенциал Wi-Fi-услуг очень высоко. Однако для операторов ключевым является вопрос получения дополнительных доходов от WLAN, причем в недалекой перспективе.Попытаемся спрогнозровать возможное продвижение на рынок услуг WLAN.


Зачем использовать Ethernet, если у нас уже есть AppleTalk или Arcnet?


Современные технологии обеспечивают более высокую скорость передачи (10 Мбит/сек - Ethernet, 16 Token Ring, 100 - FDDI) по сравнению с более ранними решениями, повышая производительность Вашей работы. Кроме того, эти решения являются признанными стандартами и широко распространены, что значительно упростит расширение Вашей сети в будущем.



Зачем вкладывать деньги в создание сети?


Организация сети (Ethernet или другого типа) - безусловно, хорошая идея. Во многих организациях до сих пор используют дискеты для переноса данных между компьютерами (копирование или печать файлов, совместное использование данных и т.п.). Объединение компьютеров в сеть значительно расширит возможности. Вы сможете совместно использовать принтеры, модемы и другое периферийное оборудование, а также разделять данные и приложения. Значительно упростится также вопрос обмена файлами или информацией между сотрудниками Вашей организации. Сеть позволит организовать в офисе электронную почту, обеспечит возможность эффективного создания резервных копий всех данных и многое другое. Значительно упростится также решение проблемы синхронизации данных в базах общего пользования - Вы просто будете коллективно использовать файлы баз данных. Кроме того, доступ к данным для всех пользователей сети значительно ускорится.



в этой статье, не использует


Аудио кодер, описанный в этой статье, не использует психоаккустическое моделирование, сложные фильтры для обработки сигналов и другие полезные оптимизции. Он намеренно упрощен и является скорее демонстрацией концепции: прогрессивной передачи аудио по низкоскоростным каналам связи. Несмотря на это, его полные исходные тексты доступны для скачивания, изучения, экспериментов и улучшения.


Рассмотренное выше новое поколение устройств интегрального доступа NG-IAD особенно актуально для провайдеров сетевых услуг и конечных пользователей. Для провайдеров связи эти свойства NG-IAD упрощают процесс инсталляции и совместимость с существующим оборудованием. Способность NG-IAD максимизировать использование существующих средств последней мили позволяют пользователям расширить существующие возможности предоставления услуг по низким ценам при практическом отсутствии влияния на конфигурацию. Созданное на существующих xDSL и АТМ технологиях новое поколение устройств интегрального абонентского доступа NG-IAD позволяет защитить вложенные в существующую инфраструктуру оборудования сети доступа.
NG-IAD заполняет возможную нишу для операторов связи и существенно расширяет набор предлагаемых услуг. Капитализацией существующей инфраструктуры и максимизацией " последней мили" NG-IADs обеспечивает эти услуги быстро и сравнительно дёшево.
Продукты NG-IAD уже демонстрировались на промышленных выставках в течение 1999 года, причём в том же году несколько позднее были начаты линейные испытания этих устройств.
Серийный выпуск нового поколения устройств интегрального доступа NG-IAD предполагается начать в 2000 году.
Чтобы получить большее представление относительно NG-IAD, целесообразно обратиться также к материалу, посвящённому технологии VoDSL на нашем сайте .


Технология SAN продолжает развиваться с нарастающей скоростью. Сегодня все большее число систем хранения данных строится на основе SAN. Однако при создании SAN, как и при создании «обычной» локальной сети, необходимо проводить проектирование, задаваясь вопросом: стоит ли при модернизации или создании новой системы хранения данных вкладывать средства в устаревшие технологии или уже сегодня начать внедрять SAN?
Денис Голубев () — ведущий инженер-проектировщик вычислительных комплексов, компания «Инфосистемы Джет» (Москва)


При проектировании сетей стандартов 10Base-5/2/ T необходимо придерживаться требований, предъявляемых стандартом IEEE 802.3. С другой стороны, выполняя конкретные проекты, часто не удается обойтись этими правилами и приходится заниматься расчетами задержек распространения сигналов или консультироваться у фирм-производителей сетевого оборудования. Однако, если при разработке сети Вам удалось соблюсти все перечисленные выше требования, сеть будет успешно функционировать и Заказчик не выскажет Вам никаких претензий.


Алгоритм rsync предоставляет эффективное решение проблемы удалённого обновления файлов. Метод двух сигнатур используемый в алгоритме позволяет эффективно находить совпадения на любом смещении файла. Алгоритм гарантирует точность передачи подтверждая подлинность блока стойкой сигнатурой.

Замена Bluetooth


Александр Редькин,

Ожидается, что к 2006-2007 годам поддержка Wireless USB - альтернативы Bluetooth - будет встроена в чипсет ПК, что поспособствует быстрому распространению данной технологии. Каковы же перспективы ее использования и внедрения?

Несмотря на то, что технология Wireless USB появилась сравнительно недавно, сегодня это одна из наиболее динамично развивающихся беспроводных технологий. Официально о создании Wireless USB Promoter Group впервые было объявлено на весеннем IDF 2004 в Сан-Франциско. Группа была образована семью компаниями (Agere Systems, HP, Intel, Microsoft, NEC, Philips и Samsung) с целью определения и продвижения беспроводного расширения USB. Одной из основных целей разработки было объявлено сохранение легкости использования и низкой стоимости проводного USB. Кроме того, компании собирались разумно ограничивать количество вносимых изменений по сравнению с проводной версией USB для максимального использования существующих наработок, а также с целью облегчения перехода на новую технологию конечными производителями устройств. Группа пообещала закончить разработку спецификации через год и сделать ее свободно доступной.

Менее чем через полгода, на осеннем IDF 2004 в Сан-Франциско, было успешно продемонстрировано взаимодействие первых прототипов Wireless USB-устройств от различных производителей, основанных на ранней версии спецификации. В ходе демонстрации персональный компьютер, оснащенный Wireless USB-контроллером компании Intel, отображал два потока видео, источники которых находились на удаленных прототипах Wireless USB Mass storage devices компаний NEC и Texas Instruments. В качестве радио был использован прототип компании Wisair.



Жизненный цикл управления


Осознанное использование SAM позволяет получить представление о полном «жизненном цикле» управления, состоящем из 4 фаз (рис. 3):

Идентификации ресурсов и проблем. Оценки и анализа данных (существенные, несущественные; проблемные области, способы их устранения и др.). Реализации непосредственно управления (на основе автоматизированных политик с учетом существующих ограничений). Прогнозировании (выявление тенденций по использованию ресурсов, определение динамики роста, выработка политики).


Рис. 3. Управление жизненным циклом

Последовательное прохождение этих фаз позволяет планировать развитие среды хранения данных. Выявленные тенденции должны быть проанализированы и сопоставлены с планом развития системы для выявления отклонений. Таким образом, осуществляется переход к непрерывному процессу SAM.



Зонды


Другое назначение передачи сообщений состоит в переносе информационных объектов, называемых зондами, от одного пользователя к другим (то есть до АПС, обслуживающих этих пользователей). Зонд содержит один только конверт. Этот конверт несет почти такую же информацию, что и сообщение. Помимо типа содержимого и типов кодировки конверт зонда указывает длину его содержимого.



Зонирование


Поскольку сети хранения на основе Fibre Channel консолидируют данные различных серверов и операционных систем, через fabric-сеть пересылаются многие типы трафика и данных. Для обеспечения безопасности и выделения ресурсов администратор создает зоны и группы зон, чтобы ограничить доступ к определенным областям. Зоны разделяют fabric-сеть на группы устройств (рис. Б). Группы зон - это их совокупности. Каждая группа зон представляет отдельные конфигурации, которые оптимизируют fabric-сеть для выполнения определенных функций. Например, когда осуществляется резервное копирование NT-серверов (рис. Б), можно активировать группу зон 1, чтобы обеспечить более эффективное резервное копирование, чем в случае, когда активна группа зон 2. Зонирование дает возможность работы в гетерогенных средах и позволяет динамически настраивать fabric-сеть для конкретных приложений.


Рис. Б. Группы зон — это совокупности зон, ограничивающие поток трафика между различными устройствами. Группа зон 1 используется при резервном копировании NT-серверов и включает в себя накопитель на магнитной ленте. Группа зон 2 используется при резервном копировании Unix-серверов и включает в себя тот же накопитель на магнитной ленте



Сетевое железо - статьи


Графические средства управления


Надо признать, пользоваться командной строкой не всегда удобно, особенно если речь идет только о контроле состояния. Обзор сети, поиск агентов, чтение системных сообщений всегда лучше производить с помощью ПО с графическим интерфейсом. И вообще, дружественный интерфейс может значительно ускорить освоение нового устройства. В нашем случае администратор также не ограничен только текстовой оболочкой, в его распоряжении есть отдельное ПО и вэб-интерфейс.

Например, на рисунках слева видно, как можно произвести необходимые действия для ограничения трафика. Для этого достаточно запустить программу, найти нужный хост и добавить (можно выбрать из стандартных) классификатор трафика.


Получить наглядную статистику работы сетевого устройства
можно из любой точки сети

А вот ознакомиться с текущей статистикой работы коммутатора можно практически из любого места сети, ведь в 3COM SuperStack 3 Switch 4400 встроен вэб-интерфейс. Результат демонстрирует верхний рисунок.



Конкуренция трафика: возможен ли компромисс?


В настоящее время все больше решений в области коммуникаций самого разного масштаба используют IP-протокол и локальные сети Ethernet. При этом есть возможность минимизировать затраты благодаря использованию уже имеющегося оборудования, существующим программным решениям и даже приобретенным знаниям и опыту местных специалистов. Упрощает работу включение в общий проект уже имеющихся коммуникаций. IP-трафик, обеспечивающий работу программ, будет передаваться по каналам LAN и шлюзам, соединяющим сетевые сегменты. В качестве примера можно привести вариант организации информационного сообщения между разнесенными офисами путем реализации VPN.

Одна из проблем IP-сетей – это эффективный контроль трафика. Методы решения этой проблемы основываются на применении политики, позволяющей гармонично распределить информационный поток. Ведущие разработчики сетевого оборудования пытаются воплотить идею использования политики контроля трафика в технические решения. Как правило, реализуются методы QoS (Quality of Service) и CoS (Class of Service), которые, впрочем, связаны между собой.

Но в каких же случаях проблема управления трафиком является действительно критичной? И может ли достаточно широкий канал, соединяющий сети, решить все вопросы?

Необходимо учитывать, что протокол IP, созданный для передачи данных в интернете, не гарантирует доставку данных. Этот же протокол, работая в локальной сети Ethernet, не приобрел дополнительного качества, также полагаясь на принцип best effort service (негарантированная доставка данных). Если сеть компании используется только для обмена данными, то, наверное, заметного постоянного наростания трафика в ней не наблюдается, а возможные задержки при работе в сети или незаметны пользователям, или малозначимы. Даже в случае добавления новых пользователей в группу необходимо только пропорционально увеличить пропускную способность каналов, чтобы обеспечить необходимое качество сетевых сервисов.

Совершенно другая ситуация складывается при использовании приложений, для работы которых критичны задержки и скорость потока данных.
Надо сказать, что наряду с обеспечением достаточной полосы пропускания схема приоритетов позволяет осуществить доставку необходимого трафика в пункт назначения.

В рабочих группах, где необходимо обеспечить определенный уровень задержек сетевых передач, оптимальным будет использование схемы QoS, реализованной в стандарте ATM и RSVP (Resource Reservation Protocol). Данная схема позволяет получить контроль над пропускной способностью, задержками и точностью соблюдения приоритетов (над тем, какие пакеты будут отброшены в ситуации переполнения очереди).

Так, RSVP способен гарантировать то, что задержка сетевой передачи не превысит определенного максимума, а ATM к тому же предлагает контроль за дрожанием – колебанием задержек и временем движения пакетов от одной критичной точки LAN до другой.

Даже если компания не нуждается в системе управления трафиком сегодня, вполне возможно, что такая необходимость возникнет в будущем. Необходимо обращать внимание на то, чтобы приобретаемое сетевое оборудование, например коммутаторы, устанавливаемые на границе сети, поддерживали второй уровень и могли использовать схему приоритезации по стандарту 802.1p(802.1d).


Механизм дифференцированных услуг


С целью формализации описанных проблем и решений в 1998 году IETF создала рабочую группу по созданию дифференцированных услуг (DiffServ). Основная задача дифференцированных услуг – совместить требования по качеству обслуживания данных с принципом негарантированной доставки пакетов. В этой модели происходит разделение трафика путем его разбивки на классы с различным приоритетом.

Принцип приоритезации трафика прост: преимущества в сети отдаются более важным данным. При этом возникает несколько вопросов: какой трафик может быть дифференцирован? Кто и как наделяет данные приоритетом?

Приоритезация, называемая также CoS, разделяет трафик по нескольким категориям: высокая, средняя и низкая, а также самая низкая, пакеты которой могут быть отброшены. E-mail и вэб-трафик зачастую относят к самой низкой категории, и в случае полной загрузки сети они будут отброшены в первую очередь.

Сервисы, ориентированные на доставку пакетов, работают по аналогии с CoS, то есть можно отметить те пакеты, которые нужно доставить в первую очередь, во вторую и т.д. Такая схожесть не случайна, ведь CoS можно рассматривать как подкласс QoS. Но в отличие от нее, приоритезация трафика не гарантирует того, что данные будут доставлены в определенное время.

Приоритезация предписывает только обработку одних пакетов до того, как будут обработаны другие. Для реализации гарантированной доставки доставочный механизм должны поддерживать все звенья сети, принимающие участие в обработке данных.

Сегодня только ATM имеет все механизмы поддержки QoS. Для локальных сетей существует RSVP. Он является IETF-стратегией поддержки QoS в сетях TCP/IP и есть нечто большее, чем приоритезация и CoS. RSVP предусматривает распределение полосы пропускания и ее резервирование под определенный вид трафика. Это достаточно сложный для реализации протокол. Существует и другой механизм реализации QoS в IP – MPLS (Multiprotocol Label Switching).

Одной из проблем сетей, в которых реализована приоритезация, является задержка пакетов с самым низким приоритетом в нагруженной сети и передача всей полосы пропускания пакетам с высоким приоритетом.
Таким же образом часть привилегированных пакетов будет задерживаться, когда нагрузка сети приобретет крайнюю степень.

Пожалуй, сегодня одним из рациональных путей управления трафиком (требующим значительно меньших затрат, чем реализация политики QoS) может служить разделение полосы пропускания на несколько частей для конкретных нужд. В случае, когда возрастает нагрузка, пакеты начинают буферизироваться сетевым оборудованием, что приводит к задержкам. Если буфер маршрутизатора (коммутатора) переполняется, некоторые пакеты вообще могут быть потеряны.

При возникновении проблем буферизации схема приоритезации поможет отправить первоочередные пакеты или пакеты, чувствительные к задержкам, раньше других. При этом необходимо, чтобы такие пакеты были правильно классифицированы и помещены в очередь с соответствующим уровнем обслуживания. Для этого порт сетевого устройства должен уметь классифицировать пакеты, а также читать метку класса входящего пакета и помещать его в очередь стека, которая отсортирована по значимости пакетов. При этом пакеты, находящиеся в начале очереди, будут обработаны быстрее.

Приоритезация может быть задействована также в мультипротокольных маршрутизаторах и коммутаторах, когда классификация будет проводиться по типу протокола. Например, данные, относящиеся к SNMP-протоколу, будут отнесены к классу с наивысшим приоритетом. Существуют и другие схемы маркировки CoS: приоритезация на основе MAC-адреса; VLAN-метки и 802.1p. IEEE 802.1Q – стандарт, который описывает способ, позволяющий вставлять метку в IEEE MAC-кадр. Эта метка служит для определения принадлежности к той или иной VLAN. Три бита такой метки могут нумеровать восемь определенных уровней приоритета. Подобное сочетание битов будет воспринято сетевыми устройствами как предписание отнести пакет к какому-либо классу обслуживания; TOS. Заголовок IP-пакета имеет поле, которое называется TOS (Type Of Service). Это поле в настоящее время переопределено для использования в контексте IETF-дифференцирования услуг (Differentiated Services – Diff-Serv).


Diff-Serv классифицирует и маркирует пакеты таким образом, что за ними закрепляется определенный маршрут в цепочке сетевых устройств. Установка бита TOS происходит на основе определенной политики контроля и в дальнейшем будет считываться сетевыми устройствами. Разработанный для интернета протокол IP воспринимается в различных сетях, а значит, Diff-Serv может обеспечить CoS в LAN, extranet или intranet.

Сегодня делаются попытки стандартизировать описание классов обслуживания и постепенно избавиться от использования поля TOS в пользу DSCP (Diff-Serve Code Point). Фактически поле DSCP представляет собой расширение поля IP-приоритета за счет использования битов, определяющих типы обслуживания. Схематически трансляция заголовка выглядит так:



Классификация пакетов может быть произведена различными способами. Лучше всего, если это будет сделано пользовательским приложением. Но компьютерные программы, как правило, не поддерживают все схемы классификации, поэтому такую задачу чаще всего предлагается выполнять многоуровневым коммутаторам, расположенным на границе сети.

Практический пример использования коммутатора 2/3 уровня для регулирования трафика Далее будет показано, как можно рационально организовать обмен сетевым трафиком, задействовав интеллектуальные функции коммутатора 3COM SuperStack 3 Switch 4400. Следует сказать, что рассматриваемое устройство поддерживает стандарт 802.1d (расширяющий 802.1p) и реализует как приоритезацию трафика, так и схему QoS. В основе механизма управления TCP/IP-пакетами 3COM SuperStack 3 Switch 4400 лежит использование нескольких очередей, обрабатываемых с различными привилегиями.


Коммутатор 3COM SuperStack 3 Switch 4400,

помимо реализации схем CoS/QoS,
предлагает различные дополнительные функции

Кроме собственно реализаций схем CoS/QoS, этот коммутатор предлагает различные дополнительные функции, облегчающие процесс администрирования сетевой политики. Например, использование профилей дает возможность администратору практически мгновенно изменять настройки, а программное обеспечение, поставляемое 3COM, предлагает удобный графический интерфейс обслуживания устройства.



Но, пожалуй, самым показательным остается использование командной строки – аскетичный интерфейс позволяет сконцентрироваться на принципах управления устройством. Получить доступ к встроенной командной оболочке коммутатора можно различными способами: непосредственно соединившись по последовательному кабелю и используя терминальные программы (minicom, TerraTerm); используя сетевую сессию telnet; используя сетевую сессию SSH (3COM в качестве клиентов рекомендует OpenSSH или PuTTY).

В нашем примере используется консольное соединение по COM1-порту. Схема, по которой производится обработка данных, состоит из трех составляющих – классификатора, правила и профайла. Классификатор описывает принадлежность пакета (по различным признакам) к определенному приоритету. Таких классификаций может быть несколько. Когда создан их необходимый набор, его можно включить и запомнить в профайле.

Рисунок ниже демонстрирует, как командами оболочки создается определенный классификатор. Представим себе, что необходимо подавить весь ftp-трафик. Можно классифицировать данный сервис по принадлежности к 21 и 20 порту, после чего отнести его к нужному типу обслуживания.

Создается новый классификатор командой cre, после чего предлагается выбрать его номер и название. Теперь предстоит указать механизм, по которому коммутатор будет отбирать нужные нам пакеты.


Создание классификации для ftp-трафика

Как видно из рисунка, есть несколько вариантов выбора. Итак: pAddr обозначает пакеты исходящие и принадлежащие определенному сетевому адресу; ipProtocol может быть TCP или UDP. Некоторые важные сервисы, например разрешение имен, работают по UDP-протоколу; IpPort. С помощью этой опции можно пометить пакеты, относящиеся к тем или иным TCP-сервисам (HTTP-порт 80, SSH-порт 22 и т.д); dscp позволяет анализировать установленную в пакете метку Diff-Serve Code Point.



Как уже говорилось, отличительной чертой ftp-трафика является принадлежность к некоторым портам (20, 21). Это нужно указать опцией ippo, а затем конкретизировать tcp-порт, №21.


Подобным образом нужно закрыть и порт данных (20) для ftp-протокола. На рисунке это также представлено. Таким образом, классификация создана. Следующим шагом будет создание правила.


В новый профайл включается классификатор
с соответствующим сервисным уровнем

Собственно правило – это сопоставление классификатора и сервисного уровня (service level). На рисунке ниже изображено, как создается новый профайл с №11 и именем ftp. Затем в него добавляется правило, связывающее классификатор ftp с сервисным уровнем 1 (drop). Можно использовать 1-6 значения сервисных уровней, которые связаны с уровнем приоритета, описанным в стандарте 802.1D (802.1p). Теперь остается только применить данный профайл командой assign ко всем или только к определенному порту коммутатора.

Текущее состояние настроек и правил в устройстве можно проанализировать с помощью команды detail. На рисунке справа проиллюстрирован пример ее работы. В результате мы получили запрет на весь ftp-трафик, который будет циркулировать через любой порт коммутатора.

Кроме простого определения приоритета обработки пакета в очереди на основе сетевых параметров, коммутатор 3COM SuperStack 3 Switch 4400 способен анализировать поле дифференциального обслуживания в IP-заголовке. К сожалению, не все сетевые агенты используют такой механизм приоритезации трафика. Поэтому данный коммутатор наделен способностью транслировать уровни приоритета из стандарта IEEE 802.1p в DSCP и обратно.


Текущее состояние профайла

Классификация пакетов с помощью программной оболочки устройства может быть произведена аналогично тому, как было описано выше. При этом есть возможность использовать самые разные критерии: значения маркера CoS по стандарту 802.1p; значения DSCP (Diff-Serve code point); порты назначения протоколов TCP и UDP; приоритет по умолчанию для порта (в том смысле, что можно регулировать приоритет всего трафика определенного физического порта коммутатора); IP-адрес и протокол.

В дополнение к стандартным схемам приоритезации и QoS есть возможность расширенного конфигурирования физических портов коммутатора.В контексте нашей темы полезной функцией является ограничение скорости работы порта.

Таким образом, можно просто зарезервировать полосу пропускания определенному хосту. Для порта в 100 Mбит устанавливать скорость можно с шагом 1 Mбит, а для гигабитного интерфейса шаг увеличивается до 8 Mбит.

Как уже упоминалось, вся конфигурация правил управления трафиком в устройстве 3COM SuperStack 3 Switch 4400 сохраняется в профайле. Данное устройство может взаимодействовать с TFTP-сервером для сохранения, загрузки и выгрузки этого профайла. Такая возможность является очень полезной, если нужно организовать периодическую смену конфигураций, например для рабочего и внеурочного времени суток.


На основе простоты и надежности


Сегодня все чаще системные администраторы сталкиваются с проблемами в работе приложений, вызванными нерациональным использованием полосы пропускания локальной сети. Различного рода паразитирующий трафик способен полностью поглотить все ресурсы или поставить определенные сервисы в невыгодные условия работы. В таких случаях приходится прибегать к решениям, позволяющим распределять пропускные каналы так, чтобы обеспечить работу важных для производственного процесса приложений.

Важно то, что схема управления трафиком на основе приоритетов еще не полностью стандартизирована, и, как правило, не поддерживается приложениями, выполняемыми на отдельных ПК. В таких условиях поставленную задачу легче и проще переложить на сетевое коммуникационное оборудование.



Регуляторы трафика


Николай Ткаченко,

В связи с увеличением потребления трафика в локальных сетях встречаются ситуации, когда одни приложения монополизируют весь сетевой канал. Решить эту проблему можно с помощью сетевого оборудования, позволяющего контролировать или регулировать поток трафика.