О показателях надежности компьютерной сети. Топология компьютерной сети определяется

20.01.2021 Видео

Лекция 13. Требования к компьютерным сетям

Обсуждаются важнейшие показатели работы сети: производительность, надежность и безопасность, расширяемость и масштабируемость, прозрачность, поддержка разных видов трафика, характеристики качества обслуживания, управляемость и совместимость.

Ключевые слова: производительность, время реакции, средняя, мгновенная, максимальная, общая пропускная способность, задержка передачи, вариация задержки передачи, показатели надежности, среднее время наработки на отказ, вероятность отказа, интенсивность отказов, готовность, коэффициент готовности, сохранность данных, согласованность, непротиворечивость данных, вероятность доставки данных, безопасность, отказоустойчивость, расширяемость, масштабируемость, прозрачность, мультимедийный трафик, синхронность, надежность, задержки, потери данных, компьютерный трафик, централизованный контроль, мониторинг, анализ, планирование сети, качество обслуживания (Quality of Service, QoS), задержки передачи пакетов, уровень потерь и искажений пакетов, сервис ";best effort";, сервис ";с максимальными усилиями";, ";по возможности";.

Соответствие стандартам – это только одно из многих требований, предъявляемых к современным сетям. В этом разделе мы остановимся на некоторых других, не менее важных.

Самое общее пожелание, которое можно высказать в отношении работы сети – это выполнение сетью того набора услуг, для оказания которых она предназначена: например, предоставление доступа к файловым архивам или страницам публичных Web-сайтов Internet, обмен электронной почтой в пределах предприятия или в глобальных масштабах, интерактивный обмен голосовыми сообщениями IP-телефонии и т.п.

Все остальные требования – производительность, надежность, совместимость, управляемость, защищенность, расширяемость и масштабируемость – связаны с качеством выполнения этой основной задачи. И хотя все перечисленные выше требования весьма важны, часто понятие ";качество обслуживания"; (Quality of Service, QoS) компьютерной сети трактуется более узко: в него включаются только две самые важные характеристики сети – производительность и надежность.

Производительность

Потенциально высокая производительность – это одно из основных преимуществ распределенных систем, к которым относятся компьютерные сети. Это свойство обеспечивается принципиальной, но, к сожалению, не всегда практически реализуемой возможностью распределения работ между несколькими компьютерами сети.

Основные характеристики производительности сети:

    время реакции;

    скорость передачи трафика;

    пропускная способность;

    задержка передачи и вариация задержки передачи.

Время реакции сети является интегральной характеристикой производительности сети с точки зрения пользователя. Именно эту характеристику имеет в виду пользователь, когда говорит: ";Сегодня сеть работает медленно";.

В общем случае время реакции определяется как интервал между возникновением запроса пользователя к какой-либо сетевой службе и получением ответа на него.

Очевидно, что значение этого показателя зависит от типа службы, к которой обращается пользователь, от того, какой пользователь и к какому серверу обращается, а также от текущего состояния элементов сети – загруженности сегментов, коммутаторов и маршрутизаторов, через которые проходит запрос, загруженности сервера и т.п.

Поэтому имеет смысл использовать также и средневзвешенную оценку времени реакции сети, усредняя этот показатель по пользователям, серверам и времени дня (от которого в значительной степени зависит загрузка сети).

Время реакции сети обычно складывается из нескольких составляющих. В общем случае в него входит:

    время подготовки запросов на клиентском компьютере;

    время передачи запросов между клиентом и сервером через сегменты сети и промежуточное коммуникационное оборудование;

    время обработки запросов на сервере;

    время передачи ответов от сервера клиенту и время обработки получаемых от сервера ответов на клиентском компьютере.

Очевидно, что разложение времени реакции на составляющие пользователя не интересует – ему важен конечный результат. Однако для сетевого специалиста очень важно выделить из общего времени реакции составляющие, соответствующие этапам собственно сетевой обработки данных, – передачу данных от клиента к серверу через сегменты сети и коммуникационное оборудование.

Знание сетевых составляющих времени реакции позволяет оценить производительность отдельных элементов сети, выявить узкие места и при необходимости выполнить модернизацию сети для повышения ее общей производительности.

Производительность сети может характеризоваться также скоростью передачи трафика.

Скорость передачи трафика может быть мгновенной, максимальной и средней.

    средняя скорость вычисляется путем деления общего объема переданных данных на время их передачи, причем выбирается достаточно длительный промежуток времени – час, день или неделя;

    мгновенная скорость отличается от средней тем, что для усреднения выбирается очень маленький промежуток времени – например, 10 мс или 1 с;

    максимальная скорость – это наибольшая скорость, зафиксированная в течение периода наблюдения.

Чаще всего при проектировании, настройке и оптимизации сети используются такие показатели, как средняя и максимальная скорость. Средняя скорость, с которой обрабатывает трафик, отдельный элемент или сеть в целом, позволяет оценить работу сети на протяжении длительного времени, в течение которого в силу закона больших чисел пики и спады интенсивности трафика компенсируют друг друга. Максимальная скорость позволяет оценить, как сеть будет справляться с пиковыми нагрузками, характерными для особых периодов работы, например в утренние часы, когда сотрудники предприятия почти одновременно регистрируются в сети и обращаются к разделяемым файлам и базам данных. Обычно при определении скоростных характеристик некоторого сегмента или устройства в передаваемых данных не выделяется трафик какого-то определенного пользователя, приложения или компьютера – подсчитывается общий объем передаваемой информации. Тем не менее, для более точной оценки качества обслуживания такая детализации желательна, и в последнее время системы управления сетями все чаше позволяют ее выполнять.

Пропускная способность – максимально возможная скорость обработки трафика, определенная стандартом технологии, на которой построена сеть. Пропускная способность отражает максимально возможный объем данных, передаваемый сетью или ее частью в единицу времени.

Пропускная способность уже не является, подобно времени реакции или скорости прохождения данных по сети, пользовательской характеристикой, так как она говорит о скорости выполнения внутренних операций сети – передачи пакетов данных между узлами сети через различные коммуникационные устройства. Зато она непосредственно характеризует качество выполнения основной функции сети – транспортировки сообщений – и поэтому чаще используется при анализе производительности сети, чем время реакции или скорость.

Пропускная способность измеряется либо в битах в секунду, либо в пакетах в секунду.

Пропускная способность сети зависит как от характеристик физической среды передачи (медный кабель, оптическое волокно, витая пара) так и от принятого способа передачи данных (технология Ethernet, FastEthernet, ATM). Пропускная способность часто используется в качестве характеристики не столько сети, сколько собственно технологии, на которой построена сеть. Важность этой характеристики для сетевой технологии показывает, в частности, и то, что ее значение иногда становится частью названия, например, 10 Мбит/с Ethernet, 100 Мбит/с Ethernet.

В отличие от времени реакции или скорости передачи трафика пропускная способность не зависит от загруженности сети и имеет постоянное значение, определяемое используемыми в сети технологиями.

На разных участках гетерогенной сети, где используется несколько разных технологий, пропускная способность может быть различной. Для анализа и настройки сети очень полезно знать данные о пропускной способности отдельных ее элементов. Важно отметить, что из-за последовательного характера передачи данных различными элементами сети общая пропускная способность любого составного пути в сети будет равна минимальной из пропускных способностей составляющих элементов маршрута. Для повышения пропускной способности составного пути необходимо в первую очередь обратить внимание на самые медленные элементы. Иногда полезно оперировать общей пропускной способностью сети, которая определяется как среднее количество информации, переданной между всеми узлами сети за единицу времени. Этот показатель характеризует качество сети в целом, не дифференцируя его по отдельным сегментам или устройствам.

Задержка передачи определяется как задержка между моментом поступления данных на вход какого-либо сетевого устройства или части сети и моментом появления их на выходе этого устройства.

Этот параметр производительности по смыслу близок ко времени реакции сети, но отличается тем, что всегда характеризует только сетевые этапы обработки данных, без задержек обработки конечными узлами сети.

Обычно качество сети характеризуют величинами максимальной задержки передачи и вариацией задержки. Не все типы трафика чувствительны к задержкам передачи, во всяком случае, к тем величинам задержек, которые характерны для компьютерных сетей, – обычно задержки не превышают сотен миллисекунд, реже – нескольких секунд. Такого порядка задержки пакетов, порождаемых файловой службой, службой электронной почты или службой печати, мало влияют на качество этих служб с точки зрения пользователя сети. С другой стороны, такие же задержки пакетов, переносящих голосовые или видеоданные, могут приводить к значительному снижению качества предоставляемой пользователю информации – возникновению эффекта ";эха";, невозможности разобрать некоторые слова, вибрации изображения и т. п.

Все указанные характеристики производительности сети достаточно независимы. В то время как пропускная способность сети является постоянной величиной, скорость передачи трафика может варьироваться в зависимости от загрузки сети, не превышая, конечно, предела, устанавливаемого пропускной способностью. Так в односегментной сети 10 Мбит/с Ethernet компьютеры могут обмениваться данными со скоростями 2 Мбит/с и 4 Мбит/с, но никогда – 12 Мбит/с.

Пропускная способность и задержки передачи также являются независимыми параметрами, так что сеть может обладать, например, высокой пропускной способностью, но вносить значительные задержки при передаче каждого пакета. Пример такой ситуации дает канал связи, образованный геостационарным спутником. Пропускная способность этого канала может быть весьма высокой, например 2 Мбит/с, в то время как задержка передачи всегда составляет не менее 0,24 с, что определяется скоростью распространения электрического сигнала (около 300000 км/с) и длиной канала (72000 км).

Надежность и безопасность

Одна из первоначальных целей создания распределенных систем, к которым относятся и вычислительные сети, состояла в достижении большей надежности по сравнению с отдельными вычислительными машинами.

Важно различать несколько аспектов надежности.

Для сравнительно простых технических устройств используются такие показатели надежности, как:

Среднее время наработки на отказ;

Вероятность отказа;

Интенсивность отказов.

Однако эти показатели пригодны для оценки надежности простых элементов и устройств, которые могут находиться только в двух состояниях – работоспособном или неработоспособном. Сложные системы, состоящие из многих элементов, кроме состояний работоспособности и неработоспособности, могут иметь и другие промежуточные состояния, которые эти характеристики не учитывают.

Для оценки надежности сложных систем применяется другой набор характеристик:

Готовность или коэффициент готовности;

Сохранность данных;

Согласованность (непротиворечивость) данных;

Вероятность доставки данных;

Безопасность;

Отказоустойчивость.

Готовность или коэффициент готовности (availability) означает период времени, в течение которого система может использоваться. Готовность может быть повышена путем введения избыточности в структуру системы: ключевые элементы системы должны существовать в нескольких экземплярах, чтобы при отказе одного из них функционирование системы обеспечивали другие.

Чтобы компьютерную систему можно было считать высоконадежной, она должна как минимум обладать высокой готовностью, но этого недостаточно. Необходимо обеспечить сохранность данных и защиту их от искажений. Кроме того, должна поддерживаться согласованность (непротиворечивость) данных, например если для повышения надежности на нескольких файловых серверах хранится несколько копий данных, то нужно постоянно обеспечивать их идентичность.

Так как сеть работает на основе механизма передачи пакетов между конечными узлами, одной из характеристик надежности является вероятность доставки пакета узлу назначения без искажений. Наряду с этой характеристикой могут использоваться и другие показатели: вероятность потери пакета (по любой из причин – из-за переполнения буфера маршрутизатора, несовпадения контрольной суммы, отсутствия работоспособного пути к узлу назначения и т. д.), вероятность искажения отдельного бита передаваемых данных, соотношение количества потерянных и доставленных пакетов.

Другим аспектом общей надежности является безопасность (security), то есть способность системы защитить данные от несанкционированного доступа. В распределенной системе это сделать гораздо сложнее, чем в централизованной. В сетях сообщения передаются по линиям связи, часто проходящим через общедоступные помещения, в которых могут быть установлены средства прослушивания линий. Другим уязвимым местом могут стать оставленные без присмотра персональные компьютеры. Кроме того, всегда имеется потенциальная угроза взлома защиты сети от неавторизованных пользователей, если сеть имеет выходы в глобальные общедоступные сети.

Еще одной характеристикой надежности является отказоустойчивость (fault tolerance). В сетях под отказоустойчивостью понимается способность системы скрыть от пользователя отказ отдельных ее элементов. Например, если копии таблицы базы данных хранятся одновременно на нескольких файловых серверах, пользователи могут просто не заметить отказа одного из них. В отказоустойчивой системе выход из строя одного из ее элементов приводит к некоторому снижению качества ее работы (деградации), а не к полному останову. Так, при отказе одного из файловых серверов в предыдущем примере увеличивается только время доступа к базе данных из-за уменьшения степени распараллеливания запросов, но в целом система будет продолжать выполнять свои функции.

Расширяемость и масштабируемость

Термины ";расширяемость"; и ";масштабируемость"; иногда используют как синонимы, но это неверно – каждый из них имеет четко определенное самостоятельное значение.

Расширяемость (extensibility)

Масштабируемость (scalability)

Возможность сравнительно легкого добавления отдельных элементов сети

Возможность добавления (необязательно легкого) элементов сети

Легкость расширения системы может обеспечиваться в некоторых весьма ограниченных пределах

Масштабируемость означает, что наращивать сеть можно в очень широких пределах, при сохранении потребительских свойств сети

Расширяемость (extensibility) означает возможность сравнительно легкого добавления отдельных элементов сети (пользователей, компьютеров, приложений, служб), наращивания длины сегментов сети и замены существующей аппаратуры более мощной. При этом принципиально важно, что легкость расширения системы иногда может обеспечиваться в весьма ограниченных пределах. Например, локальная сеть Ethernet, построенная на основе одного сегмента толстого коаксиального кабеля, обладает хорошей расширяемостью, в том смысле, что позволяет без труда подключать новые станции. Однако такая сеть имеет ограничение на число станций – оно не должно превышать 30–40. Хотя сеть допускает физическое подключение к сегменту и большего числа станций (до 100), но при этом чаще всего резко снижается производительность сети. Наличие такого ограничения и является признаком плохой масштабируемости системы при хорошей расширяемости.

Масштабируемость (scalability) означает, что сеть позволяет наращивать количество узлов и протяженность связей в очень широких пределах, при этом производительность сети не ухудшается. Для обеспечения масштабируемости сети приходится применять дополнительное коммуникационное оборудование и специальным образом структурировать сеть. Например, хорошей масштабируемостью обладает многосегментная сеть, построенная с использованием коммутаторов и маршрутизаторов и имеющая иерархическую структуру связей. Такая сеть может включать несколько тысяч компьютеров и при этом обеспечивать каждому пользователю сети нужное качество обслуживания.

Прозрачность

Прозрачность (transparency) сети достигается в том случае, когда сеть представляется пользователям не как множество отдельных компьютеров, связанных между собой сложной системой кабелей, а как единая традиционная вычислительная машина с системой разделения времени. Известный лозунг компании Sun Microsystems ";Сеть – это компьютер"; – говорит именно о такой прозрачной сети.

Прозрачность может быть достигнута на двух различных уровнях – на уровне пользователя и на уровне программиста. На уровне пользователя прозрачность означает, что для работы с удаленными ресурсами он использует те же команды и привычные процедуры, что и для работы с локальными ресурсами. На программном уровне прозрачность заключается в том, что приложению для доступа к удаленным ресурсам требуются те же вызовы, что и для доступа к локальным ресурсам. Прозрачности на уровне пользователя достичь проще, так как все особенности процедур, связанные с распределенным характером системы, скрываются от пользователя программистом, который создает приложение. Прозрачность на уровне приложения требует сокрытия всех деталей распределенности средствами сетевой операционной системы.

Прозрачность – свойство сети скрывать от пользователя детали своего внутреннего устройства, что упрощает работу в сети.

Сеть должна скрывать все особенности операционных систем и различия в типах компьютеров. Пользователь компьютера Macintosh должен иметь возможность обращаться к ресурсам, поддерживаемым UNIX-системой, а пользователь UNIX – разделять информацию с пользователями Windows 95. Подавляющее большинство пользователей ничего не хочет знать о внутренних форматах файлов или о синтаксисе команд UNIX. Пользователь терминала IBM 3270 должен иметь возможность обмениваться сообщениями с пользователями сети персональных компьютеров без необходимости вникать в секреты трудно запоминаемых адресов.

Концепция прозрачности применима к различным аспектам сети. Например, прозрачность расположения означает, что от пользователя не требуется знать местонахождение программных и аппаратных ресурсов, таких как процессоры, принтеры, файлы и базы данных. Имя ресурса не должно включать информацию о месте его расположения, поэтому имена типа mashinel:prog.c или \\ftp_serv\pub прозрачными не являются. Аналогично, прозрачность перемещения означает, что ресурсы могут свободно перемещаться из одного компьютера в другой без изменения имен. Еще одним из возможных аспектов прозрачности является прозрачность параллелизма, которая заключается в том, что процесс распараллеливания вычислений происходит автоматически, без участия программиста, при этом система сама распределяет параллельные ветви приложения по процессорам и компьютерам сети. В настоящее время нельзя сказать, что свойство прозрачности в полной мере присуще многим вычислительным сетям, это скорее цель, к которой стремятся разработчики современных сетей.

Поддержка разных видов трафика

Компьютерные сети изначально предназначались для совместного доступа к ресурсам компьютеров: файлам, принтерам и т. п. Трафик, создаваемый этими традиционными службами компьютерных сетей, имеет свои особенности и существенно отличается от трафика сообщений в телефонных сетях или, например, в сетях кабельного телевидения. Однако в 90-е годы в компьютерные сети проник трафик мультимедийных данных, представляющих в цифровой форме речь и видеоизображение. Компьютерные сети стали использоваться для организации видеоконференций, обучения на основе видеофильмов и т. п. Естественно, что для динамической передачи мультимедийного трафика требуются иные алгоритмы и протоколы, и, соответственно, другое оборудование. Хотя доля мультимедийного трафика пока невелика, он уже начал проникать как в глобальные, так и в локальные сети, и этот процесс, очевидно, будет активно продолжаться.

Главной особенностью трафика, образующегося при динамической передаче голоса или изображения, является наличие жестких требований к синхронности передаваемых сообщений. Для качественного воспроизведения непрерывных процессов, которыми являются звуковые колебания или изменения интенсивности света в видеоизображении, необходимо получение измеренных и закодированных амплитуд сигналов с той же частотой, с которой они были измерены на передающей стороне. При запаздывании сообщений будут наблюдаться искажения.

В то же время трафик компьютерных данных характеризуется крайне неравномерной интенсивностью поступления сообщений в сеть при отсутствии жестких требований к синхронности доставки этих сообщений. Например, доступ пользователя, работающего с текстом на удаленном диске, порождает случайный поток сообщений между удаленным и локальным компьютерами, зависящий от действий пользователя, причем задержки при доставке в некоторых (достаточно широких с компьютерной точки зрения) пределах мало влияют на качество обслуживания пользователя сети. Все алгоритмы компьютерной связи, соответствующие протоколы и коммуникационное оборудование были рассчитаны именно на такой ";пульсирующий"; характер трафика, поэтому необходимость передавать мультимедийный трафик требует внесения принципиальных изменений, как в протоколы, так и в оборудование. Сегодня практически все новые протоколы в той или иной степени предоставляют поддержку мультимедийного трафика.

Особую сложность представляет совмещение в одной сети традиционного компьютерного и мультимедийного трафика. Передача исключительно мультимедийного трафика компьютерной сетью хотя и связана с определенными сложностями, но доставляет меньше хлопот. А вот сосуществование двух типов трафика с противоположными требованиями к качеству обслуживания является намного более сложной задачей. Обычно протоколы и оборудование компьютерных сетей относят мультимедийный трафик к факультативному, поэтому качество его обслуживания оставляет желать лучшего. Сегодня затрачиваются большие усилия по созданию сетей, которые не ущемляют интересы одного из типов трафика. Наиболее близки к этой цели сети на основе технологии ATM, разработчики которой изначально учитывали случай сосуществования разных типов трафика в одной сети.

Управляемость

В идеале средства управления сетями представляют собой систему, осуществляющую наблюдение, контроль и управление каждым элементом сети – от простейших до самых сложных устройств, при этом такая система рассматривает сеть как единое целое, а не как разрозненный набор отдельных устройств.

Управляемость сети подразумевает возможность централизованно контролировать состояние основных элементов сети, выявлять и решать проблемы, возникающие при работе сети, выполнять анализ производительности и планировать развитие сети.

Хорошая система управления наблюдает за сетью и, обнаружив проблему, активизирует определенное действие, исправляет ситуацию и уведомляет администратора о том, что произошло и какие шаги предприняты. Одновременно с этим система управления должна накапливать данные, на основании которых можно планировать развитие сети. Наконец, система управления должна быть независимой от производителя и обладать удобным интерфейсом, позволяющим выполнять все действия с одной консоли.

Решая тактические задачи, администраторы и технический персонал сталкиваются с ежедневными проблемами обеспечения работоспособности сети. Эти задачи требуют быстрого решения, обслуживающий сеть персонал должен оперативно реагировать на сообщения о неисправностях, поступающих от пользователей или автоматических средств управления сетью. Постепенно становятся заметны общие проблемы производительности, конфигурирования сети, обработки сбоев и безопасности данных, требующие стратегического подхода, то есть планирования сети. Планирование, кроме этого, включает прогноз изменений требований пользователей к сети, вопросы применения новых приложений, новых сетевых технологий и т. п.

Необходимость в системе управления особенно ярко проявляется в больших сетях: корпоративных или глобальных. Без системы управления в таких сетях требуется присутствие квалифицированных специалистов по эксплуатации в каждом здании каждого города, где установлено оборудование сети, что в итоге приводит к необходимости содержания огромного штата обслуживающего персонала.

В настоящее время в области систем управления сетями много нерешенных проблем. Явно недостаточно действительно удобных, компактных и многопротокольных средств управления сетью. Большинство существующих средств вовсе не управляют сетью, а всего лишь осуществляют наблюдение за ее работой. Они следят за сетью, но не выполняют активных действий, если с сетью что-то произошло или может произойти. Мало масштабируемых систем, способных обслуживать как сети масштаба отдела, так и сети масштаба предприятия, – очень многие системы управляют только отдельными элементами сети и не анализируют способность сети выполнять качественную передачу данных между конечными пользователями.

Совместимость

Совместимость или интегрируемость означает, что сеть может включать в себя разнообразное программное и аппаратное обеспечение, то есть в ней могут сосуществовать различные операционные системы, поддерживающие разные стеки коммуникационных протоколов, и работать аппаратные средства и приложения от разных производителей. Сеть, состоящая из разнотипных элементов, называется неоднородной или гетерогенной, а если гетерогенная сеть работает без проблем, то она является интегрированной. Основной путь построения интегрированных сетей – использование модулей, выполненных в соответствии с открытыми стандартами и спецификациями.

Качество обслуживания

Качество обслуживания (Quality of Service, QoS) определяет количественные оценки вероятности того, что сеть будет передавать определенный поток данных между двумя узлами в соответствии с потребностями приложения или пользователя.

Например, при передаче голосового трафика через сеть под качеством обслуживания чаще всего понимают гарантии того, что голосовые пакеты будут доставляться сетью с задержкой не более N мс, при этом вариация задержки не превысит М мс, и эти характеристики станут выдерживаться сетью с вероятностью 0,95 на определенном временном интервале. То есть приложению, которое передает голосовой трафик, важно, чтобы сеть гарантировала соблюдение именно этого приведенного выше набора характеристик качества обслуживания. Файловому сервису нужны гарантии средней полосы пропускания и расширения ее на небольших интервалах времени до некоторого максимального уровня для быстрой передачи пульсаций. В идеале сеть должна гарантировать особые параметры качества обслуживания, сформулированные для каждого отдельного приложения. Однако по понятным причинам разрабатываемые и уже существующие механизмы QoS ограничиваются решением более простой задачи – гарантированием неких усредненных требований, заданных для основных типов приложений.

Чаще всего параметры, фигурирующие в разнообразных определениях качества обслуживания, регламентируют следующие показатели работы сети:

Пропускная способность;

Задержки передачи пакетов;

Уровень потерь и искажений пакетов.

Качество обслуживания гарантируется для некоторого потока данных. Напомним, что поток данных – это последовательность пакетов, имеющих некоторые общие признаки, например адрес узла-источника, информация, идентифицирующая тип приложения (номер порта TCP/UDP) и т. п. К потокам применимы такие понятия, как агрегирование и дифференцирование. Так, поток данных от одного компьютера может быть представлен как совокупность потоков от разных приложений, а потоки от компьютеров одного предприятия агрегированы в один поток данных абонента некоторого провайдера услуг.

Механизмы поддержки качества обслуживания сами по себе не создают пропускной способности. Сеть не может дать больше того, что имеет. Так что фактическая пропускная способность каналов связи и транзитного коммуникационного оборудования – это ресурсы сети, являющиеся отправной точкой для работы механизмов QoS. Механизмы QoS только управляют распределением имеющейся пропускной способности в соответствии с требованиями приложений и настройками сети. Самый очевидный способ перераспределения пропускной способности сети состоит в управлении очередями пакетов.

Поскольку данные, которыми обмениваются два конечных узла, проходят через некоторое количество промежуточных сетевых устройств, таких как концентраторы, коммутаторы и маршрутизаторы, то поддержка QoS требует взаимодействия всех сетевых элементов на пути трафика, то есть ";из-конца-в-конец"; (";end-to-end";, ";e2e";). Любые гарантии QoS настолько соответствуют действительности, насколько их обеспечивает наиболее ";слабый"; элемент в цепочке между отправителем и получателем. Поэтому нужно четко понимать, что поддержка QoS только в одном сетевом устройстве, пусть даже и магистральном, может лишь весьма незначительно улучшить качество обслуживания или же совсем не повлиять на параметры QoS.

Реализация в компьютерных сетях механизмов поддержки QoS является сравнительно новой тенденцией. Долгое время компьютерные сети существовали без таких механизмов, и это объясняется в основном двумя причинами. Во-первых, большинство приложений, выполняемых в сети, были «нетребовательными», то есть для таких приложений задержки пакетов или отклонения средней пропускной способности в достаточно широком диапазоне не приводили к значительной потере функциональности. Примерами «нетребовательных» приложений являются наиболее распространенные в сетях 80-х годов приложения электронной почты или удаленного копирования файлов.

Во-вторых, сама пропускная способность 10-мегабитных сетей Ethernet во многих случаях не была дефицитом. Так, разделяемый сегмент Ethernet, к которому было подключено 10-20 компьютеров, изредка копирующих небольшие текстовые файлы, объем которых не превышает несколько сотен килобайт, позволял трафику каждой пары взаимодействующих компьютеров пересекать сеть так быстро, как требовалось породившим этот трафик приложениям.

В результате большинство сетей работало с тем качеством транспортного обслуживания, которое обеспечивало потребности приложений. Правда, никаких гарантий относительно контроля задержек пакетов или пропускной способности, с которой пакеты передаются между узлами, в определенных пределах эти сети не давали. Более того, при временных перегрузках сети, когда значительная часть компьютеров одновременно начинала передавать данные с максимальной скоростью, задержки и пропускная способность становились такими, что работа приложений давала сбой – шла слишком медленно, с разрывами сессий и т. п.

Существует два основных подхода к обеспечению качества работы сети. Первый состоит в том, что сеть гарантирует пользователю соблюдение некоторой числовой величины показателя качества обслуживания. Например, сети frame relay и ATM могут гарантировать пользователю заданный уровень пропускной способности. При втором подходе (best effort) сеть старается по возможности более качественно обслужить пользователя, но ничего при этом не гарантирует.

Транспортный сервис, который предоставляли такие сети, получил название ";best effort";, то есть сервис ";с максимальными усилиями"; (или ";по возможности";). Сеть старается обработать поступающий трафик как можно быстрее, но при этом никаких гарантий относительно результата не дает. Примерами может служить большинство технологий, разработанных в 80-е годы: Ethernet, Token Ring, IP, X.25. Сервис ";с максимальными усилиями"; основан на некотором справедливом алгоритме обработки очередей, возникающих при перегрузках сети, когда в течение некоторого времени скорость поступления пакетов в сеть превышает скорость продвижения этих пакетов. В простейшем случае алгоритм обработки очереди рассматривает пакеты всех потоков как равноправные и продвигает их в порядке поступления (First In – First Out, FIFO). В том случае, когда очередь становится слишком большой (не умещается в буфере), проблема решается простым отбрасыванием новых поступающих пакетов.

Очевидно, что сервис ";с максимальными усилиями"; обеспечивает приемлемое качество обслуживания только в тех случаях, когда производительность сети намного превышает средние потребности, то есть является избыточной. В такой сети пропускная способность достаточна даже для поддержания трафика пиковых периодов нагрузки. Также очевидно, что такое решение не экономично – по крайней мере, по отношению к пропускным способностям сегодняшних технологий и инфраструктур, особенно для глобальных сетей.

Тем не менее, построение сетей с избыточной пропускной способностью, будучи самым простым способом обеспечения нужного уровня качества обслуживания, иногда применяется на практике. Например, некоторые провайдеры услуг сетей TCP/IP предоставляют гарантию качественного обслуживания, постоянно поддерживая определенный уровень превышения пропускной способности своих магистралей по сравнению с потребностями клиентов.

В условиях, когда многие механизмы поддержки качества обслуживания только разрабатываются, использование для этих целей избыточной пропускной способности часто оказывается единственно возможным, хотя и временным решением.

Вариант 1

1. Какой из приемов позволит уменьшить время реакции сети при работе пользователя с

сервером баз данных?

    перевод сервера в тот сегмент сети, где работает большинство клиентов

    замена аппаратной платформы сервера на более производительную

    снижение интенсивности клиентских запросов

    уменьшение объема базы данных

2. Какие из приведенных утверждений ошибочны?

    задержка передачи – это синоним времени реакции сети

    пропускная способность – синоним скорости передачи трафика

    задержка передачи – величина, обратная пропускной способности

    механизмы качества обслуживания не могут увеличить пропускную способность сети

3. Какие из перечисленных характеристик могут быть отнесены к надежности

компьютерной сети?

    готовность или коэффициент готовности

    время реакции

    сохранность данных

    согласованность(непротиворечивость) данных

    задержка передачи

    вероятность доставки данных

Вариант 2

1. В сети с 3 до 5 часов проводились замеры скорости передачи данных. Была определена

средняя скорость. С периодичностью 10 секунд были проведены замеры мгновенной скорости. Наконец, была определена максимальная скорость. Какие из утверждений верны?

    средняя скорость всегда меньше максимальной

    средняя скорость всегда меньше мгновенной

    мгновенная скорость всегда меньше максимальной

2. С каким из приведенных ниже переводов названий сетевых характеристик с английского

на русский вы согласны?

    availability – надежность

    fault tolerance – отказоустойчивость

    reliability – готовность

    security – секретность

    extensibility – расширяемость

    scalability – масштабируемость

3. Какие из утверждений верны?

    сеть может обладать высокой пропускной способностью, но вносить значительные задержки при передаче каждого пакета

    сервис ";best effort"; обеспечивает приемлемое качество обслуживания только при наличии в сети избыточной пропускной способности

Вариант 3

1. Какие из утверждений верны?

    пропускная способность – величина постоянная для каждой технологии

    пропускная способность сети равна максимально возможной скорости передачи данных

    пропускная способность зависит от объема передаваемого трафика

    сеть может иметь разные значения пропускной способности на разных участках

2. Каким свойством, прежде всего, должна обладать сеть, чтобы к ней можно было отнести

известный лозунг компании Sun Microsystems : ";Сеть – это компьютер";?

    высокая производительность

    высокая надежность

    высокая степень прозрачности

    отличная масаштабируемость

3. Какие из утверждений ошибочны?

    расширяемость и масштабируемость – это два названия одного и того же свойства системы

    с помощью QoS можно увеличить пропускную способность сети

    для компьютерного трафика равномерность передачи данных важнее высокой надежности сети

    все утверждения верны

Обязательная литература

1. В.Г. Олифер, НА. Олифер

Компьютерные сети. Принципы, технологии, протоколы

учебного пособия для студентов высших учебных заведений,

обучающихся по направлению ";Информатика и вычислительная

техника";

Дополнительная литература

1. В.Г. Олифер, Н.А. Олифер

Сетевые операционные системы

Питер, 2001

2. А.З. Додд

Мир телекоммуникаций. Обзор технологий и отрасли

Олимп-Бизнес, 2002

О проекте 2

Предисловие 3

Лекция 1. Эволюция вычислительных сетей. Часть 1. От машины Чарльза Бэбиджа до первых глобальных сетей 4

Два корня сетей передачи данных 4

Появление первых вычислительных машин 5

Программные мониторы – первые операционные системы 6

Мультипрограммирование 6

Многотерминальные системы – прообраз сети 8

Первые сети – глобальные 8

Наследие телефонных сетей 9

Лекция 2. Эволюция вычислительных сетей. 12

Часть 2. От первых локальных сетей до современных сетевых технологий 12

Мини-компьютеры – предвестники локальных сетей 12

Появление стандартных технологий локальных сетей 13

Роль персональных компьютеров в эволюции компьютерных сетей 13

Новые возможности пользователей локальных сетей 14

Эволюция сетевых операционных систем 14

Лекция 3. Основные задачи построения сетей 18

Связь компьютера с периферийными устройствами 18

Связь двух компьютеров 20

Клиент, редиректор и сервер 21

Задача физической передачи данных по линиям связи 22

Лекция 4. Проблемы связи нескольких компьютеров 25

Топология физических связей 25

Адресация узлов сети 30

Лекция 5. Коммутация и мультиплексирование 35

Обобщенная задача коммутации 35

Определение информационных потоков 36

Определение маршрутов 37

Оповещение сети о выбранном маршруте 37

Продвижение – распознавание потоков и коммутация на каждом транзитном узле 38

Мультиплексирование и демультиплексирование 39

Разделяемая среда передачи данных 41

Лекция 6. Коммутация каналов и коммутация пакетов. Часть 1 44

Разные подходы к выполнению коммутации 44

Коммутация каналов 45

Коммутация пакетов 47

Коммутация сообщений 50

Лекция 7. Коммутация каналов и коммутация пакетов. Часть 2 52

Постоянная и динамическая коммутация 52

Пропускная способность сетей с коммутацией пакетов 53

Ethernet – пример стандартной технологии коммутации пакетов 55

Дейтаграммная передача 57

Виртуальные каналы в сетях с коммутацией пакетов 58

Лекция 8. Структуризация сетей 62

Причины структуризации транспортной инфраструктуры сетей 62

Физическая структуризация сети 63

Логическая структуризация сети 65

Лекция 9. Функциональные роли компьютеров в сети 71

Многослойная модель сети 71

Функциональные роли компьютеров в сети 72

Одноранговые сети 73

Сети с выделенным сервером 74

Сетевые службы и операционная система 76

Лекция 10. Конвергенция компьютерных и телекоммуникационных сетей 79

Общая структура телекоммуникационной сети 80

Сети операторов связи 82

Корпоративные сети 86

Сети отделов 88

Сети кампусов 89

Сети масштаба предприятия 89

Лекция 11. Модель OSI 93

Многоуровневый подход 94

Декомпозиция задачи сетевого взаимодействия 94

Протокол. Интерфейс. Стек протоколов 95

Модель OSI 97

Общая характеристика модели OSI 97

Физический уровень 100

Канальный уровень 100

Сетевой уровень 102

Транспортный уровень 103

Сеансовый уровень 104

Представительный уровень 104

Прикладной уровень 105

Сетезависимые и сетенезависимые уровни 105

Лекция 12. Стандартизация сетей 109

Понятие ";открытая система"; 109

Модульность и стандартизация 110

Источники стандартов 111

Стандарты Internet 112

Стандартные стеки коммуникационных протоколов 114

информационных ресурсов с целью
  • Допускается использовать исключительно в образовательных целях запрещается тиражирование информационных ресурсов (2)

    Книга

    допускается использовать исключительно в образовательных целях . Запрещается тиражирование информационных ресурсов с целью извлечения коммерческой выгоды, а также иное...

  • Допускается использовать исключительно в образовательных целях запрещается тиражирование информационных ресурсов (4)

    Учебное пособие

    В телекоммуникационной библиотеке и представленные в виде цитат, допускается использовать исключительно в образовательных целях . Запрещается тиражирование информационных ресурсов с целью извлечения коммерческой выгоды, а также иное...

  • Допускается использовать исключительно в образовательных целях запрещается тиражирование информационных ресурсов (5)

    Список учебников

    В телекоммуникационной библиотеке и представленные в виде цитат, допускается использовать исключительно в образовательных целях . Запрещается тиражирование информационных ресурсов с целью извлечения коммерческой выгоды, а также иное...

  • Допускается использовать исключительно в образовательных целях запрещается тиражирование информационных ресурсов (3)

    Учебное пособие

    В телекоммуникационной библиотеке и представленные в виде цитат, допускается использовать исключительно в образовательных целях . Запрещается тиражирование информационных ресурсов с целью извлечения коммерческой выгоды, а также иное...

  • Надежность и безопасность

    Одной из первоначальных целей создания распределенных систем, к которым относятся и вычислительные сети, являлось достижение большей надежности по сравнению с отдельными вычислительными машинами.

    Важно различать несколько аспектов надежности. Для технических устройств используются такие показатели надежности, как среднее время наработки на отказ, вероятность отказа, интенсивность отказов. Однако эти показатели пригодны для оценки надежности простых элементов и устройств, которые могут находиться только в двух состояниях - работоспособном или неработоспособном. Сложные системы, состоящие из многих элементов, кроме состояний работоспособности и неработоспособности, могут иметь и другие промежуточные состояния, которые эти характеристики не учитывают. В связи с этим для оценки надежности сложных систем применяется другой набор характеристик.

    Готовность или коэффициент готовности (availability) означает долю времени, в течение которого система может быть использована. Готовность может быть улучшена путем введения избыточности в структуру системы: ключевые элементы системы должны существовать в нескольких экземплярах, чтобы при отказе одного из них функционирование системы обеспечивали другие.

    Чтобы систему можно было отнести к высоконадежным, она должна как минимум обладать высокой готовностью, но этого недостаточно. Необходимо обеспечить сохранность данных и защиту их от искажений. Кроме этого, должна поддерживаться согласованность (непротиворечивость) данных, например, если для повышения надежности на нескольких файловых серверах хранится несколько копий данных, то нужно постоянно обеспечивать их идентичность.

    Так как сеть работает на основе механизма передачи пакетов между конечными узлами, то одной из характерных характеристик надежности является вероятность доставки пакета узлу назначения без искажений. Наряду с этой характеристикой могут использоваться и другие показатели: вероятность потери пакета (по любой из причин - из-за переполнения буфера маршрутизатора, из-за несовпадения контрольной суммы, из-за отсутствия работоспособного пути к узлу назначения и т. д.), вероятность искажения отдельного бита передаваемых данных, отношение потерянных пакетов к доставленным.

    Другим аспектом общей надежности является безопасность (security), то есть способность системы защитить данные от несанкционированного доступа. В распределенной системе это сделать гораздо сложнее, чем в централизованной. В сетях сообщения передаются по линиям связи, часто проходящим через общедоступные помещения, в которых могут быть установлены средства прослушивания линий. Другим уязвимым местом могут быть оставленные без присмотра персональные компьютеры. Кроме того, всегда имеется потенциальная угроза взлома защиты сети от неавторизованных пользователей, если сеть имеет выходы в глобальные сети общего пользования.

    Еще одной характеристикой надежности является отказоустойчивость (fault tolerance). В сетях под отказоустойчивостью понимается способность системы скрыть от пользователя отказ отдельных ее элементов. Например, если копии таблицы базы данных хранятся одновременно на нескольких файловых серверах, то пользователи могут просто не заметить отказ одного из них. В отказоустойчивой системе отказ одного из ее элементов приводит к некоторому снижению качества ее работы (деградации), а не к полному останову. Так, при отказе одного из файловых серверов в предыдущем примере увеличивается только время доступа к базе данных из-за уменьшения степени распараллеливания запросов, но в целом система будет продолжать выполнять свои функции.

    «УДК 621.396.6 НАДЕЖНОСТЬ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ НАДЕЖНОСТЬ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНО СЕТИ НА БАЗЕ ТОНКОГО КЛИЕНТА И РАБОЧИХ...»

    Надежность и качество сложных систем. № 4, 2013

    УДК 621.396.6

    НАДЕЖНОСТЬ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ

    С. Н. Полесский, М. А. Карапузов, В. В. Жаднов

    НАДЕЖНОСТЬ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНО СЕТИ НА БАЗЕ ТОНКОГО КЛИЕНТА И РАБОЧИХ СТАНЦИЙ

    НА БАЗЕ ТОНКОГО КЛИЕНТА И РАБОЧИХ СТАНЦИЙ

    С. Н. Полесский, М. А. Карапузов, В. В. Жаднов

    Развитие локальных вычислительных сетей (ЛВС) стоит перед двумя перспективами: продолжать проектировать ЛВС, где абонентами выступают традиционные «рабочие станции» (РС), или же вместо РС использовать так называемые «тонкие клиенты» (далее по тексту будет использоваться в качестве синонима «терминальные станции»).

    В настоящее время все чаще употребляется термин «тонкий клиент», когда под этим термином подразумевается достаточно широкий с точки зрения системной архитектуры ряд устройств и программ, которые объединяются общим свойством: возможность работы в терминальном режиме.

    Преимущество РС перед тонким клиентом состоит в независимости от наличия работоспособной сети – обработка информации будет происходить и в момент ее отказа, так как в случае использования РС обработка информации происходит непосредственно самими станциями.

    В случае использования работы тонкого клиента необходим терминальный сервер. Но при этом тонкий клиент обладает минимальной аппаратной конфигурацией, вместо жесткого диска для загрузки локальной специализированной операционной системой (ОС) используется DOM (DiskOnModule – модуль с разъемом IDE, флэш-памятью и микросхемой, реализующей логику обычного жесткого диска, который в BIOS определяется как обычный жесткий диск, только размер его обычно в 2–3 раза меньше).


    В некоторых конфигурациях системы тонкий клиент загружает операционную систему по сети с сервера, используя протоколы PXE, BOOTP, DHCP, TFTP и Remote Installation Services (RIS). Минимальное использование аппаратных ресурсов является главным преимуществом тонкого клиента перед РС .

    В связи с этим возникает вопрос: что лучше использовать для проектирования ЛВС с точки зрения надежности – тонкий клиент или традиционные РС?

    Для ответа на этот вопрос проведем сравнение показателей надежности типовой схемы ЛВС, построенной по топологии «звезда» для двух вариантов ее реализации. В первом варианте ЛВС построена на базе тонких клиентов, а во втором – на базе РС. Для упрощения оценки показателей надежности ЛВС рассмотрим небольшую корпоративную сеть отдела (предприятия), состоящую из 20–25 типовых устройств.

    Допустим, что исследуемый отдел занимается конструкторскими работами, используя соответствующее программное обеспечение (ПО). Типовая ЛВС такого отдела на базе РС должна содержать рабочие станции, сервер, принтер. Все устройства объединяются в сеть через коммутатор (см. рис. 1).

    –  –  –

    В состав типовой ЛВС на базе тонкого клиента входят терминальные станции, сервер, принтер, а также терминальный сервер, который обеспечивает доступ пользователей через тонкий клиент к необходимым для работы ресурсам. Все устройства объединены в сеть через коммутатор (рис. 2).

    Рис. 2. Схема соединения устройств в ЛВС на базе терминальных станций

    Сформулируем критерии отказов . Для этого необходимо определить, какие неисправности элементов являются критичными для выполнения заданных функций сети. Пусть на отдел (предприятие) выделено 20 рабочих мест, и загрузка отдела позволяет оставить два рабочих места в резерве.

    Остальные 18 рабочих мест используются непрерывно в течение всего рабочего дня (8 часов в сутки).

    Исходя из этого отказ более чем двух РС (терминальных станций) приведет к отказу всей ЛВС. Отказ сервера, отказ одного из терминальных серверов (для ЛВС на основе только тонкого клиента) и отказ коммутатора также приводят к отказу всей ЛВС. Отказ принтера не является критичным, так как задачи отдела напрямую не связаны с непрерывным его использованием и поэтому при оценке надежности он не учитывается. Отказ коммутирующей сети проводов также не учитывается, так как в обеих вариантах реализации ЛВС набор соединений практически одинаковый, а величина интенсивности отказов пренебрежимо мала.

    Отказы таких элементов РС, как внешнее запоминающее устройство, монитор, клавиатура, мышь, видеокарта, системная плата, процессор, система охлаждения, блок питания, оперативное запоминающее устройство, являются критичными для РС и ведут к ее отказу.

    Принимая во внимание условия функционирования ЛВС и критерии отказов, построим структурные схемы надежности (ССН) для разных уровней разукрупнения .

    На верхнем уровне рассматривается совокупность устройств, ССН которой представляет собой группу «последовательное соединение» трех блоков (коммутатор, сервер, коммутирующая сеть) и резервированной группы (рабочая группа из терминальных или рабочих станций).

    Структурные схемы надежности приведены на рис. 3 (для ЛВС на базе РС) и на рис. 4 (для ЛВС на базе тонкого клиента).

    –  –  –

    На следующем уровне разукрупнения рассматривается совокупность рабочих / терминальных станций, ССН которых представляет собой группу «скользящее резервирование n из m» двадцати блоков (18 основных рабочих/терминальных станций резервируется двумя станциями, каждая из которых может заменить любую отказавшую основную).

    На нижнем уровне рассматривается совокупность элементов рабочей станции, ССН которых представляет собой группу «последовательное соединение» десяти блоков (монитор, процессор, оперативная память, жесткий диск, клавиатура, мышь, блок питания, системная плата, система охлаждения, видеокарта).

    Расчет надежности ЛВС проводится в два этапа:

    – во-первых, рассчитывается (определяется) надежность элементов в отдельности,

    – во-вторых проводится расчет надежности ЛВС в целом.

    Типовая схема проведения расчета надежности ЛВС, выполненная в нотациях IDEF0 , представлена на рис. 5.

    –  –  –

    На рис. 6 приведена гистограмма , построенная по данным табл. 1, на которой показано распределение средних наработок на отказ элементов РС и коммутатора.

    Наработка на отказ, тыс. ч

    –  –  –

    На рис. 7 приведена гистограмма распределения средних наработок на отказ составных частей ЛВС.

    Наработка на отказ, тыс. ч Рис. 7. Гистограмма распределения средних наработок на отказ составных частей ЛВС Технологические основы повышения надежности и качества изделий

    –  –  –

    Из табл. 3 видно, что коэффициент готовности для ЛВС на базе РС меньше, чем у аналогичной ЛВС на базе тонкого клиента. Среднее время наработки на отказ для ЛВС на базе тонкого клиента больше, чем у схемы ЛВС на базе РС, а среднее время восстановления ниже. Приведенное сравнение показывает, что реализация ЛВС на базе 20 терминальных станций, две из которых находятся в резерве, оказывается надежнее, чем ее реализация на базе рабочих станций.

    Подводя итоги проведенного анализа, можно утверждать, что более надежным типом является ЛВС на базе терминальных станций. С практической точки зрения это показывает, что переход к созданию ЛВС на базе тонкого клиента является целесообразным и с позиций надежности.

    Внедрение ЛВС, состоящих из терминальных станций в совокупности с «облачным» ПО, может существенно сказаться на повышении уровня автоматизации, качества и надежности функционирования предприятий.

    Список литературы

    1. ГОСТ 27.009-89. Надежность в технике. Основные понятия. Термины и определения. – М. : Изд-во стандартов, 1990. – 37 с.

    2. ГОСТ Р51901.14-2005 (МЭК 61078:1991). Метод структурной схемы надежности. – М. : Стандартинформ, 2005. – 38 с.

    3. ОСТ 4Г 0.012.242-84. Методика расчета показателей надежности. – М., 1985. – 49 с.

    5. Прогнозирование качества ЭВС при проектировании: учеб. пособие / В. В. Жаднов, С. Н. Полесский, С. Э. Якубов, Е. М. Гамилова. – М. : СИНЦ, 2009. – 191 с.

    6. Жаднов, В. В. Оценка качества компонентов компьютерной техники. / В. В. Жаднов, С. Н. Полесский, С. Э. Якубов // Надежность. – 2008. – № 3. – С. 26–35.


    Содержание
    Введение
    Защита от ошибок в передаваемой информации в КС
    Распределение ресурсов в сетях
    Защита и аварийное восстановление информации в КС
    Заключение
    Список используемой литературы

    Введение
    Многие годы тому назад персональные компьютеры (ПК) использовались независимо –словно небольшие островки вычислительной мощности, населяющие столы в домах и офисах. И сам факт того, что на каждом ПК зачастую выполнялась отличная от других версия какой-либо операционной системы или приложения, воспринимался не больше чем досадная неприятность.
    Прошли годы и сетевая технология принялась за персональные компьютеры, а пользователи стали понимать что могут работать вместе. Наделение персональных компьютеров способностью взаимодействовать друг с другом открыло огромные возможности для сотрудничества и совместной деятельности. Сегодня компьютерные сети жизненно необходимы для функционирования всех типов бизнеса и встречаются даже в домашних условиях, объединяя несколько ПК. При грамотной инструментовке и конфигурировании компьютерные сети могут быть весьма быстрыми и надежными в работе.
    Однако сети могут выходить из строя и когда случаются неполадки необходимо выполнить решительные действия по обнаружению и исправлению возникшей проблемы. И если учитывать, что кроме кабелей, концентраторов, маршрутизаторов, коммутаторов и других сетевых устройств многие компьютерные сети могут включать в себя сотни и даже тысячи ПК, становится понятным, что для эффективного устранения неисправностей требуется нечто большее, чем просто замена персональных компьютеров и других сетевых устройств.

    Защита от ошибок в передаваемой информации в КС
    Надежность сети связана со способностью передавать достоверно (без ошибок) данные пользователя из одного ООД (оконечное оборудование данных) в другое ООД. Она включает в себя способность восстановления после ошибок или потери данных в сети, включая отказы канала, ООД, АКД (аппаратура окончания канала данных) или ОКД (оборудование коммутации данных). Надежность также связана с техническим обслуживанием системы, которое включает ежедневное тестирование, профилактическое обслуживание, например замену отказавших или допустивших сбой компонентов; диагностирование неисправности при неполадках. В случае возникновения неполадки с каким-либо компонентом, сетевая диагностическая система может легко обнаружить ошибку, локализовать неисправность и, возможно, отключить эту компоненту от сети. Появление ошибок при передаче информации объясняется или посторонними сигналами, всегда присутствующими в каналах, или помехами, вызванными внешними источниками и атмосферными явлениями, или другими причинами. В телефонии искажением считается изменение формы тока в приемном аппарате, а в телеграфии – изменение длительности принимаемых посылок тока по сравнению с передаваемыми посылками.
    "Нарушения" или ошибки можно широко классифицировать как случайные, импульсные и смешанные.
    Случайные ошибки происходят случайно в блоках принятых данных. Большинство каналов с вещественными носителями (а также спутниковые каналы) подвержены случайным ошибкам.
    Каналы с импульсными ошибками демонстрируют состояние, свободное от ошибок, большую часть времени, но иногда появляются групповые или разовые ошибки. Объектом таких ошибок являются радиосигналы, так же как кабели и провода, например телефонные каналы из витых проводных пар.
    Для повышения достоверности и качества работы систем связи применяются групповые методы защиты от ошибок, избыточное кодирование и системы с обратной связью. На практике часто используют комбинированное сочетание этих способов. К групповым методам защиты от ошибок можно отнести давно уже используемый в телеграфии способ, известный как принцип Вердана: вся информация (или отдельные кодовые комбинации) передается несколько раз, обычно не четное число раз (минимум три раза). Принимаемая информация запоминается специальным устройством и сравнивается. Суждение о правильности передачи выносится по совпадению большинства из принятой информации методами "два из трех", "три из пяти" и так далее.
    Другой метод, также не требующий перекодирования информации, предполагает передачу информации блоками, состоящими из нескольких кодовых комбинаций. В конце каждого блока посылается информация, содержащая количественные характеристики переданного блока, например число единиц или нулей в блоке. На приемном конце эти характеристики вновь подсчитываются, сравниваются с переданными по каналу связи, и если они совпадают, то блок считается принятым правильно. При несовпадении количественных характеристик на передающую сторону посылается сигнал ошибки.
    Среди методов защиты от ошибок наибольшее распространение получило помехоустойчивое кодирование, позволяющее получить более высокие качественные показатели работы систем связи. Его основное назначение - принятие всех возможных мер для того, чтобы вероятность искажений информации была достаточно малой, несмотря на присутствие помех или сбоев в работе сети. Помехоустойчивое кодирование предполагает разработку корректирующих (помехоустойчивых) кодов, обнаруживающих и исправляющих определенного рода ошибки, а также построение и реализацию кодирующих и декодирующих устройств.
    При передаче информации в зависимости от системы счисления коды могут быть двухпозиционными и многопозиционными. По степени помехозащищенности двухпозиционные коды делятся на обыкновенные и помехоустойчивые.
    Двухпозиционные обыкновенные коды используют для передачи данных все возможные элементы кодовых комбинаций и бывают равномерными, когда длина всех кодовых комбинаций одинакова, например пятиэлементный телеграфный код, и неравномерными, когда кодовые комбинации состоят из разного числа элементов, например код Морзе.
    В помехоустойчивых кодах, кроме информационных элементов, всегда содержится один или несколько дополнительных элементов, являющихся проверочными и служащих для достижения более высокого качества передачи данных. Наличие в кодах избыточной информации позволяет обнаруживать и исправлять (или только обнаруживать) ошибки.
    Выбор корректирующих кодов в определенной степени зависит от требований, предъявляемых к достоверности передачи. Для правильного его выбора необходимо иметь статистические данные о закономерностях возникновения ошибок, их характере, численности и распределении во времени. Так, например, корректирующий код, исправляющий одиночные ошибки, может быть эффективен лишь при условии, что ошибки статистически независимы, а вероятность их появления не превышает некоторой величины. Этот код оказывается совершенно не пригодным, если ошибки появляются группами (пачками). Рекуррентные коды, исправляющие групповые ошибки, также могут оказаться неэффективными, если количество ошибок при передаче будет больше допустимой нормы.
    Разработанные различные корректирующие коды подразделяются на непрерывные и блочные. В непрерывных, или рекуррентных, кодах
    контрольные элементы располагаются между информационными. В блочных
    кодах информация кодируется, передается и декодируется отдельными группами (блоками) равной длины. Блочные коды бывают разделимые (все информационные и контрольные элементы размещаются на строго определенных позициях) и неразделимые (элементы кодовой комбинации не имеют четкого деления на избыточные и информационные). К неразделимым относится код с постоянным числом нулей и единиц.
    Разделимые коды состоят из систематических и несистематических. В систематических кодах проверочные символы образуются с помощью различных линейных комбинаций. Систематические коды - самая обширная и наиболее применяемая группа корректирующих кодов. Они включают такие коды, как код Хэмминга, циклические коды, коды Боуза-Чоудхури и другие. Большие вычислительные системы (Amdal, IBM, Burroughs, ICL) используют очень сложную методику проверки ошибок при передаче по линиям связи между машинами. В ПЭВМ обычно применяется более простая техника проверки ошибок. Одной из простейших форм проверки ошибок является так называемый эхоплекс. В соответствии с этой методикой каждый символ, посылаемый ПЭВМ по дуплексной линии связи удаленному абоненту, возвращается обратно к ПЭВМ в виде эха. Если ПЭВМ принимает тот же символ, что и был послан, подразумевается, что передача символа прошла правильно. Если нет, значит, при передаче произошла ошибка и необходима повторная передача этого же символа. Эхоплекс применяется в двунаправленных дуплексных каналах связи.
    Другим часто используемым на практике (и сравнительно простым) методом является контроль на четность. Его суть заключается в том, что каждой кодовой комбинации добавляется один разряд, в который записывается единица, если число единиц в кодовой комбинации нечетное, или ноль, если четное. При декодировании подсчитывается количество единиц в кодовой комбинации. Если оно оказывается четным, то поступившая информация считается правильной, если нет, то ошибочной.
    Еще одной формой проверки ошибок служит подсчет контрольных сумм. Это несложный способ, который обычно применяется вместе с контролем ошибок с помощью эхоплекса или проверки на четность/нечетность. Сущность его состоит в том, что передающая ПЭВМ суммирует численные значения всех передаваемых символов. Шестнадцать младших разрядов суммы помещаются в шестнадцатиразрядный счетчик контрольной суммы, который вместе с информацией пользователей передается принимающей ПЭВМ. Принимающая ПЭВМ выполняет такие же вычисления и сравнивает полученную контрольную сумму с переданной. Если эти суммы совпадают, подразумевается, что блок передан без ошибок Последним словом в области контроля ошибок в сфере ПЭВМ является циклическая проверка с избыточным кодом (CRC – cyclic redunduncy check). Она широко используется в протоколах HDLC, SDLC, но в индустрии ПЭВМ появилась сравнительно недавно. Поле контроля ошибок включается в кадр передающим узлом. Его значение получается как некоторая функция от содержимого всех других полей. В принимающем узле производятся идентичные вычисления еще одного поля контроля ошибок. Эти поля затем сравниваются; если они совпадают, велика вероятность того, что пакет был передан без ошибок.

    Распределение ресурсов в сетях
    Web-ресурсы очень богаты и продолжают непрерывно пополняться. Это web-страницы (содержащие текст, изображения, Java-апплеты, фреймы и т. д.), музыкальные файлы в формате МРЗ, записанное потоковое аудио и видео, виртуальные миры. Ресурсы распределены между огромным количеством серверов, разбросанных по всему миру, и доступны миллионам пользователей. Протокол HTTP является средством, позволяющим любому пользователю получить любой объект независимо от того, сколькими тысячами километров измеряется расстояние между хостом пользователя и удаленным сервером и сколько Интернет-провайдеров находится на пути запроса. Тем не менее время доступа к web-ресурсам иногда бывает весьма значительным. На пути объекта к хосту пользователя имеются низкоскоростные линии связи, что приводит к значительным задержкам передачи. На пути объекта находится хотя бы один перегруженный узел, в котором велико значение задержки ожидания и имеет место потеря пакетов. Перегрузки могут происходить даже в тех случаях, когда входы узла представляют собой высокоскоростные линии связи. Web-сервер, которому адресован запрос, перегружен, и время ожидания обслуживания запроса может быть весьма значительным.
    Для решения проблемы задержек используется нехитрый прием: один и тот же ресурс располагают на нескольких серверах, и запрос переадресуется «наилучшему» серверу. Для web-страницы или МРЗ-файла «наилучшим» будет тот сервер, время выполнения запроса которым минимально. Зачастую такой сервер принадлежит наиболее близкому к пользовательскому хосту Интернет-провайдеру.
    Распределение ресурсов подразумевает механизмы дублирования ресурсов, а также способы определения хостами серверов, наиболее подходящих для выполнения запросов. Во второй половине 1990-х годов средства распределения ресурсов получили широкое распространение; в настоящее время они активно применяются, особенно в сфере аудио- и видеоинформации. Существуют несколько крупных компаний, занимающихся распределением ресурсов. Компании Cisco, Lucent, Inktomi и CacheFlow разрабатывают соответствующее аппаратное и программное обеспечение, a Akamai, Digital Island и AT&T реализуют услуги распределения ресурсов компаниям-поставщикам ресурсов, таким как Yahoo! и CNN. Распределение ресурсов является полем для активных исследований как с научной, так и с промышленной точек зрения.
    За прошедшие годы инженеры и исследователи предложили множество решений, касающихся распределения ресурсов. Эти решения можно приближенно разделить на три группы: web-кэширование, сети распределения ресурсов (Content Distribution Networks, CDN) и одноранговое разделение файлов. Ниже мы рассмотрим каждую из технологий, однако сначала немного уточним терминологию. Поставщиком ресурсов мы будем считать любое лицо, организацию или компанию, которые располагают ресурсом, доступным для пользователей Интернета. Под сервером-источником объекта будет подразумеваться сервер, на котором первоначально находился объект и где всегда можно найти копию этого объекта.
    Web-кэш, часто называемый прокси-сервером, представляет собой сеть, которая выполняет HTTP- запросы от имени сервера-источника. Web-кэш имеет собственное дисковое устройство хранения информации, содержащее ранее запрашивавшиеся копии объектов. Как показано на рис. браузер пользователя можно настроить таким образом, чтобы все создаваемые HTTP-запросы сначала направлялись в web-кэш (данная процедура в браузерах Microsoft и Netscape выполняется очень просто).

    После того как браузер настроен указанным образом, любой запрашиваемый объект сначала ищется в web-кэше. Обычно кэш-серверы арендуются и устанавливаются Интернет-провайдерами. Например, университет может создать кэш-сервер в своей локальной сети и выполнить конфигурирование всех браузеров так, чтобы они обращались к кэш-серверу.
    Web-кэширование является формой распределения ресурсов, поскольку дублирует объекты серверов- источников и организует доступ пользователей к локальным копиям объектов. Обратите внимание на то, что поставщик ресурсов никак не влияет на процесс дублирования; напротив, дублирование зависит лишь от запросов пользователей.
    Кэширование получило широкое распространение в Интернете по трем причинам. Первая заключается в том, что кэш-серверы способны значительно сократить время выполнения запроса пользователя, в особенности если скорость передачи между пользователем и кэш-сервером превышает скорость передачи между пользователем и сервером-источником. Зачастую для соединения пользователя с кэш-сервером используются высокоскоростные линии связи, поэтому при наличии на кэш-сервере требуемого объекта его доставка пользователю происходит за очень короткое время. Вторая причина популярности механизма кэширования состоит в том, что он способен значительно снизить трафик между локальными сетями и Интернетом. Это позволяет, в свою очередь, сократить расходы на дорогостоящие линии связи, соединяющие локальные сети с Интернетом. Кроме того, значительное сокращение трафика при кэшировании происходит и в Интернете в целом, приводя к лучшему качеству обслуживания приложений всех пользователей глобальной Сети. Наконец, третья причина успеха кэширования заключается в том, что оно позволяет с большой скоростью распространять ресурсы среди пользователей. Даже в случае, если поставщик использует недорогое низкоскоростное сетевое оборудование, наиболее популярные ресурсы в скором времени окажутся в web-кэшах, и, следовательно, пользователи смогут загружать их с приемлемым качеством обслуживания. Таким образом, применение кэш-сервера дает лучшие результаты, чем увеличение пропускной способности линии доступа, и не требует замены сетевого оборудования. Разумеется, аренда и установка кэш-сервера не является бесплатной, однако расходы университета в случае замены линии доступа были бы значительно выше. Отметим, что для создания web-кэша вполне достаточно недорогого персонального компьютера и, кроме того, для кэш-серверов существует бесплатное программное обеспечение.
    Сеть доставки (и дистрибуции) контента (англ. Content Delivery Network или Content Distribution Network, CDN) - географически распределённая сетевая инфраструктура, позволяющая оптимизировать доставку и дистрибуцию контента конечным пользователям в сети Интернет. Использование контент-провайдерами CDN способствует увеличению скорости загрузки интернет-пользователями аудио-, видео-, программного, игрового и других видов цифрового контента в точках присутствия сети CDN.
    Сети доставки и дистрибуции контента состоят из географически распределённых многофункциональных платформ, взаимодействие которых позволяет максимально эффективно обрабатывать и удовлетворять запросы пользователей при получении контента.
    При использовании сети CDN, данные центрального сервера интернет-ресурса реплицируются на периферийные платформы. Каждая платформа поддерживает в актуальном состоянии полную или частичную копию распространяемых данных. Узел сети, входящий в состав платформы, взаимодействует с локальными сетями интернет-провайдеров и распространяет контент конечным пользователям по кратчайшему сетевому маршруту с оптимального по загруженности сервера. Длина сетевого маршрута зависит от географической или топологической удалённости пользовательского компьютера от сервера или стоимости передачи трафика в регионе присутствия.
    Кэширование является самым распространённым методом реализации CDN решения, так как предполагает оптимальное использование дискового пространства и связующих каналов сети. При этом максимальные затраты по времени загрузки файла (очередь файлов) берет на себя первый пользователь, обратившийся на оригинальный сервер контент-провайдера. Все последующие пользователи будут обращаться к уже загруженным репликам (HTTP-объектам) с ближайшего к ним сервера. Таким образом, на удалённых серверах хранится только популярный и часто запрашиваемый контент.
    Крупные CDN могут состоять из огромного количества распределённых узлов и размещать свои сервера непосредственно в сети каждого локального интернет-провайдера. Многие CDN операторы делают акцент на пропускной способности связующих каналов и минимальном количестве точек присоединения в регионе присутствия. Вне зависимости от используемой архитектуры, главным предназначением подобных сетей является ускорение передачи как статического контента, так и непрерывного потока данных.
    В зависимости от того, как распределены функции между компьютерами сети, сетевые операционные системы, а следовательно, и сети делятся на два класса: одноранговые и двухранговые. Если компьютер предоставляет свои ресурсы другим пользователям сети, то он играет роль сервера. При этом компьютер, обращающийся к ресурсам другой машины, является клиентом. Как уже было сказано, компьютер, работающий в сети, может выполнять функции либо клиента, либо сервера, либо совмещать обе эти функции.
    В одноранговых сетях все компьютеры равны в правах доступа к ресурсам друг друга. Каждый пользователь может по своему желанию объявить какой-либо ресурс своего компьютера разделяемым, после чего другие пользователи могут его эксплуатировать. В таких сетях на всех компьютерах устанавливается одна и та же ОС, которая предоставляет всем компьютерам в сети потенциально равные возможности.
    В одноранговых сетях также может возникнуть функциональная несимметричность: одни пользователи не желают разделять свои ресурсы с другими, и в таком случае их компьютеры выполняют роль клиента, за другими компьютерами администратор закрепил только функции по организации совместного использования ресурсов, а значит они являются серверами, в третьем случае, когда локальный пользователь не возражает против использования его ресурсов и сам не исключает возможности обращения к другим компьютерам, ОС, устанавливаемая на его компьютере, должна включать и серверную, и клиентскую части. В отличие от сетей с выделенными серверами, в одноранговых сетях отсутствует специализация ОС в зависимости от преобладающей функциональной направленности - клиента или сервера. Все вариации реализуются средствами конфигурирования одного и того же варианта ОС.
    Одноранговые сети проще в организации и эксплуатации, однако они применяются в основном для объединения небольших групп пользователей, не предъявляющих больших требований к объемам хранимой информации, ее защищенности от несанкционированного доступа и к скорости доступа. При повышенных требованиях к этим характеристикам более подходящими являются двухранговые сети, где сервер лучше решает задачу обслуживания пользователей своими ресурсами, так как его аппаратура и сетевая операционная система специально спроектированы для этой цели.

    Защита и аварийное восстановление информации в КС
    В зависимости от возможных видов нарушений работы сети (под нарушением работы мы также понимаем и несанкционированный доступ) многочисленные виды защиты информации объединяются в два основных класса:
    - средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т. д.
    - программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.
    - административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.
    Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа, защиты от вирусов и т. д.

    Физическая защита данных

    Кабельная система

    Кабельная система остается главной "ахилессовой пятой" большинства локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети. В связи с этим кабельной системе должно уделяться особое внимание с самого момента проектирования сети.
    Наилучшим способом избавить себя от "головной боли" по поводу неправильной прокладки кабеля является использование получивших широкое распространение в последнее время так называемых структурированных кабельных систем, использующих одинаковые кабели для передачи данных в локальной вычислительной сети, локальной телефонной сети, передачи видеоинформации или сигналов от датчиков пожарной безопасности или охранных систем. К структурированным кабельным системам относятся, например, SYSTIMAX SCS фирмы АТ&T,
    Наилучшим способом защиты кабеля от физических (а иногда и температурных и химических воздействий, например, в производственных цехах) является прокладка кабелей с использованием в различной степени защищенных коробов.
    Другая важная проблема правильной инсталляции и безотказной работы кабельной системы - соответствие всех ее компонентов требованиям междун ародных стандартов.

    Системы электроснабжения

    Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты и т. д. - оснащены собственными дублированными системами электропитания.
    За рубежом крупные корпорации имеют собственные аварийные электрогенераторы или резервные линии электропитания. Эти линии подключены к разным подстанциям, и при выходе из строя одной из них электроснабжение осуществляется с резервной подстанции.

    Системы архивирования и дублирования информации

    Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер.
    Такой сервер автоматически производи т архивирование информации с жестких дисков серверов и рабочих станций в указанное администратором локальной вычислительной сети время, выдавая отчет о проведенном резервном копировании. При этом обеспечивается управление всем процессом архивации с консоли администратора, например, можно указать конкретные тома, каталоги или отдельные файлы, которые необходимо архивировать. Возможна также организация автоматического ар хивирования по наступлении того или иного события ("event driven backup"), например, при получении информации о том, что на жестком диске сервера или рабочей станции осталось мало свободного места, или при выходе из строя одного из "зеркальных" дисков на файловом сервере. Среди наиболее распространенных моделей архивационных серверов можно выделить Storage Express System корпорации Intel, ARCserve for Windows, производства фирмы Cheyenne и ряд других.
    Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия.
    Повышение надежности и защита данных в сети, основанная на использовании избыточной информации, реализуются не только на уровне отдельных элементов сети, например дисковых массивов, но и на уровне сетевых ОС.

    Защита от стихийных бедствий

    Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий - пожаров, землетрясений, наводнений и т д. - состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или, реже, даже в другом районе города или другом городе.

    Программные и программно-аппаратные методы защиты

    Защита от компьютерных вирусов

    Вряд ли найдется хотя бы один пользователь или администратор сети, который бы ни разу не сталкивался с компьютерными вирусами. По данным исследования, проведенного фирмой Creative Strategies Research, 64% из 451 опрошенного специалиста испытали "на себе" действие вирусов . На сегодняшний день дополнительно к тысячам уже известных вирусов появляется 100-150 новых штаммов ежемесячно. Наиболее распространенными методами защиты от вирусов по сей день остаются различные антивирусные программы.
    Однако в качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера. Корпорация Intel в 1994 году предложила перспективную технологию защиты от вирусов в компьютерных сетях. Flash-память сетевых адаптеров Intel EtherExpress PRO/10 содержит антивирусную программу, сканирующую все системы компьютера еще до его загрузки.

    Защита от несанкционированного доступа

    Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей. Необходимо также отметить, что зачастую ущерб наносится не из-за "злого умысла", а из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные. В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей.
    В компьютерных сетях при организации контроля доступа и разграничения полномочий пользователей чаще всего используются встроенные средства сетевых операционных систем.
    Одним из удачных примеров создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos. В основе этой схемы авторизации лежат три компонента:
    - База данных, содержащая информацию по всем сетевым ресурсам, пользователям, паролям, шифровальным ключам и т.д.
    - Авторизационный сервер (authentication server), обрабатывающий все запросы пользователей на предмет получения того или иного вида сетевых услуг. Авторизационный сервер, получая запрос от пользователя, обращается к базе данных и определяет, имеет ли пользователь право на совершение данной операции. Примечательно, что пароли пользователей по сети не передаются, что также повышает степень защиты информации.
    - Ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера "пропуск", содержащий имя пользователя и его сетевой адрес, время запроса и ряд других параметров, а также уникальный сессионный ключ. Пакет, содержащий "пропуск", передается также в зашифрованном по алгоритму DES виде. После получения и расшифровки "пропуска" сервер выдачи разрешений проверяет запрос и сравнивает ключи и затем дает "добро" на использование сетевой аппаратуры или программ.
    Среди других подобных комплексных схем можно отметить разработанную Европейской Ассоциацией Произв одителей Компьютеров (ЕСМА) систему Sesame. (Secure European System for Applications in Multivendor Environment), предназначенную для использования в крупных гетерогенных сетях.

    Локальная вычислительная сеть (ЛВС) обычно включает в свой состав комплект рабочих станций пользователя, рабочую станцию администратора сети (может использоваться одна из пользовательских станций), серверное ядро (комплект аппаратных серверных платформ с серверными программами: файл-сервер, WWW-сервер, сервер БД, почтовый сервер и т.п.), коммуникационное оборудование (маршрутизаторы, коммутататры, концентраторы) и структурированную кабельную систему (кабельное оборудование).

    Расчет надежности ЛВС начинают с формирования понятия отказа данной сети. Для этого анализируются управленческие функции, выполнение которых на предприятии осуществляется с использованием данной ЛВС. Выбираются такие функции, нарушение которых недопустимо, и определяется оборудование ЛВС, задействованное при их выполнении. Например: безусловно в течение рабочего дня должна обеспечиваться возможность вызова/записи информации из базы данных, а также обращение к Internet.

    Для совокупности таких функций по структурной электрической схеме определяется оборудование ЛВС, отказ которого непосредственно нарушает хотя бы одну из указанных функций, и составляется логическая схема расчета надежности.

    При этом учитываются количества и условия работы ремонтно-восстановительных бригад. Обычно принимаются следующие условия:

    Восстановление ограниченное – т.е. в любой момент времени не может восстанавливаться более, чем один отказавший элемент, т.к. имеется одна ремонтная бригада;

    Среднее время восстановления отказавшего элемента устанавливается или исходя из допустимых перерывов в работе ЛВС, или из технических возможностей доставки и включения в работу этого элемента.

    В рамках изложенного выше подхода к расчету схема расчета надежности, как правило, может быть сведена к последовательно-параллельной схеме.

    Установим в качестве критерия отказа ЛВС отказ оборудования, входящего в ядро сети: серверов, коммутаторов или кабельного оборудования.

    Считаем, что отказ рабочих станций пользователей не приводит к отказу ЛВС, а поскольку одновременный отказ всех рабочих станций – событие маловероятное, сеть при отдельных отказах рабочих станций продолжает функционировать.



    Примем, что рассматриваемая локальная сеть включает два сервера (один обеспечивает выход в интернет), два коммутатора и пять кабельных фрагментов, относящихся к ядру сети. Интенсивность отказов и восстановлений для них приведены ниже, по-прежнему К Г =1-l/m.

    Значения интенсивности восстановлений максимальны для кабелей, замена которого проводится с использованием запасных и минимальны для коммутаторов, ремонт которых осуществляется специализированными фирмами.

    Расчет характеристик подсистем серверов, коммутаторов и кабелей проводится по выражениям для последовательного соединения элементов.

    Подсистема серверов:

    l С =2*l 1 =4*10 -5 ; К ГС =1-4*10 -4 ; m С = 1/ч.

    Подсистема коммутаторов:

    l к =2*10 -5 ; К Гк =1-2*10 -3 ; m к = 1/ч.

    Подсистема кабелей:

    l л =5*10 -6 ; К Гл =1-5*10 -6 ; m л = 1/ч.

    Для всей сети:

    l s =6,5*10 -5 ; К Г s =1-2,4*10 -3 ; m s =0,027 1/ч.

    Результат расчета:

    Т=15 тыс. ч., К Г =0,998, Т В »37 ч.