Новости
12.04.2024
Поздравляем с Днём космонавтики!
08.03.2024
Поздравляем с Международным Женским Днем!
23.02.2024
Поздравляем с Днем Защитника Отечества!
Оплата онлайн
При оплате онлайн будет
удержана комиссия 3,5-5,5%








Способ оплаты:

С банковской карты (3,5%)
Сбербанк онлайн (3,5%)
Со счета в Яндекс.Деньгах (5,5%)
Наличными через терминал (3,5%)

УПРАВЛЕНИЕ ПОТОКАМИ ИНФОРМАЦИИ ПРИ РАБОТЕ В МУЛЬТИСЕРВИСНОМ РЕЖИМЕ

Авторы:
Город:
Омск
ВУЗ:
Дата:
17 ноября 2018г.

 В настоящее время в работе информационных систем, включая локальные и корпоративные компьютерные сети и Интернет, все большее значение приобретает мультисервисный режим, который включает в себя передачу обычной текстовой информации, графическую информацию (статический и динамический режим), аудиосвязь и их комбинации. В частности, трансляция видеофильмов или связь по скайпу, а также видеоконференции предполагают одновременную передачу изображения и речи, передача по факсу документов может сопровождаться речевое взаимодействие. Понятно, что вид информации оказывает заметное влияние на объем передаваемого трафика, так же, как работа в реальном времени.

Независимо от вида информации, она передается пакетами - специально организуемыми блоками цифровых данных, формируемых по определенным стандартам.

Наиболее популярной моделью анализа и проектирования топологии компьютерных сетей является трехуровневая иерархическая модель [1]. Ее упрощенная схема приведена на рис. 1.

Как видно из рисунка, компьютерная сеть разбивается на три иерархических уровня:

–   уровень ядра (core layer) сети отвечает за высокоскоростную передачу сетевого трафика;

–   уровень распределения (distribution layer) отвечает за суммирование маршрутов и агрегацию трафика;

–   уровень доступа (access layer) отвечает за формирование сетевого трафика, выполняет контроль точек входа в сети.

Основной задачей маршрутизаторов уровня ядра является высокоскоростная коммутация пакетов. Для выполнения этой задачи вводится запрет на реализацию сетевых правил на устройствах этого уровня.

Под агрегацией сетевого трафика поднимется объединение большого числа низкоскоростных каналов в небольшое число широкополосных, связывающих маршрутизаторы уровня ядра и уровня доступа.

На уровне доступа решаются следующие задачи:

–   формирование сетевого трафика;

–   контроль доступа к сети;

–   выполнение других функций пограничных устройств.


Такой подход удобен при изучении работы сетевых устройств. Их рассмотрение начинается с относительно простой модели, когда маршрутизатор выполняет только функцию маршрутизации пакетов.

Существуют различные типы сетевых устройств, каждое из которых может быть настроено различным образом. В виду этого, во многих случаях, рассматриваемую модель можно представить в упрощенном виде. Например, уровень фильтрации трафика часто не используется. В таком случае соответствующий блок можно убрать, соединив его вход и выход.

Для решения этой проблемы предлагается трехуровневая модель протоколов маршрутизации, которая позволяет разбить эти протоколы на три части, для каждой из которых относительно просто определить вычислительные затраты [2]. Аналогично предыдущей модели, ее применение не ограничивается оценкой эффективности маршрутизации. Ее схема приведена на рис. 2. На нижнем уровне возможны и другие алгоритмы оптимизации потоков, о чем пойдет речь ниже.





Работу протоколов маршрутизации можно условно разбить на три части:

–   Контроль состояния линий связи;

–   Распространение маршрутной информации;

–   Нахождение оптимальных маршрутов.

Для описания работы протоколов маршрутизации используется теория графов [3] ,являющаяся основой топологического анализа. В терминах теории графов сетевые устройства являются вершинами графа, а линии связи (или информационные потоки) - ребрами. Вес ребра определяет стоимость линии связи (или метрику, в зависимости от того, в терминах какого протокола маршрутизации анализируется сеть). В любом случае желательно провести сравнительную количественную оценку вариантов маршрутизации пакетов, в соответствии с которой определяются качество работы информационных систем.

Главное в количественных оценках – выбор целевой функции, т.е. желательного результата. От выбора функции зависят и методика решения, и результаты, и способы реализации.

Существует несколько критериев оценивания качества транспортировки информации. Простейший

– минимум времени задержки. Он и наиболее очевиден для любых систем связи. С математической позиции задача формулируется так. Есть набор пакетов информации. В простейшем виде пакеты имеют одинаковые приоритеты. Необходимо обеспечить своевременную доставку пакетов адресату с учетом многообразия возможных маршрутов и по критерию минимума времени передачи:

Цопт = min IJ ∑∑IJ CIJ |۷I,J,                                           (1)

где символ ۷ означает «для любого I,J»; CIJ – вес данного маршрута (время транспортировки). Функции маршрутизации возлагаются на операторов сети, которые в принципе не обладают необходимыми знаниями в этой области.

Классическая формулировка предполагает простейшие варианты коммутации пакетов, из которых наиболее популярны виртуальный и дейтаграммный подходы. Они к настоящему времени не являются оптимальными и требуют совершенствования по критерию (1).

Второй критерий оптимизации – обеспечение максимальной прибыли владельцам сети. Существуют стандартные протоколы взаимодействия в сетях, описываемые, например, в протоколах IP – сеансов. Тогда в качестве весов дуг используются стоимости пересылки данных, а критерий оптимизации приобретает противоположную форму:


Цопт = max IJ ∑∑IJ CIJ |۷I,J,                                           (2)

где СIJ - цена трафика.

С позиций провайдеров и сетевых операторов вторая оценка более значима.

Задачи типов (1) и (2) должны решаться с учетом ряда ограничений. Одно из них – приоритеты клиентов. Согласно протоколам взаимодействия, любой клиент может иметь приоритеты обслуживания. С математической точки зрения, учет приоритетов намного усложняет правила решения и приводит варианты к задачам нечеткой логики [4].

Второе усложнение – учет времени. Сформулированные выше задачи должны в качестве переменных рассматривать функции времени. Это, в свою очередь, тянет за собой проблемы выяснения и доказательства стационарности, эргодичности, однородности и т.д. [5].

Упомянутые вопросы соприкасаются с описанием объектов информационного сопровождения технологических объектов. В качестве примера можно привести информационное сопровождение железнодорожных перевозок на примере одного из управлений дороги, приведенное на рис.3.

Показана типичная структура информационной системы обеспечения технологического процесса. Она может быть описана количественными характеристиками по любому из вышеприведенных вариантов (время задержки, стоимость транспортировки, потери информации). В любом случае производится количественная оценка объекта информационного сопровождения.




Второй пример – топология структурированной сети высокого уровня, изображенной в виде направленного графа, изображенного на рис.4. Здесь вершина 4 – каналообразующее оборудование высокоскоростной магистрали, вершины 2 и 3 - основной и дублирующий серверы, 1 – главный сервер сети с дублирующей памятью, 9 и 19 – узлы транспортной сети; 5,…,8 - узлы сетей нижнего уровня.





Каждая из дуг приведенного графа может иметь количественные оценки, после чего можно вычислять эффективные траектории транспортировки информации.

Приведем типичную конфигурацию корпоративной сети и ее анализ. Типичная структура вычислительной сети уровня отделения дороги включает в себя большое количество вычислительной техники. Локальная вычислительная сеть имеет следующие характеристики:

а) 300 – 500 персональных электронных вычислительных машин (ПЭВМ), соединенных между собой с помощью сетевых технологий Ethernet, Fast Ethernet;

б) в качестве основного протокола используется стек протоколов TCP/IP;

в) сеть использует фиксированные адреса протокола IP , назначаемые вышестоящими организациями и отличающиеся последним сегментом адреса (как правило, это адрес шаблона **.**.**.001 -**.**.**.256). Представленная отделению сетка адресов позволяет реализовать технологию VPN (виртуальных адресов), повышающую секретность обменов, и обеспечить равномерную загрузку сетевого оборудования;

г) сеть построена на концентраторах и коммутаторах, для выхода в интрасеть используется маршрутизатор;

д) в сети имеются следующие серверы:

–       сервер предприятия IVCSERVER;

–       сервер электронной почты;

–       серверы рабочих групп.

Объединение ЛВС предприятий необходимо, потому что они активно обмениваются информацией, а также для функционирования электронной почты. Единая сеть позволяет снизить расходы на эксплуатацию и обслуживание ЛВС.

Конфигурация физических связей отделенческой сети (физическая топология) определяется электрическими соединениями компьютеров между собой и может отличаться от конфигурации логических связей между узлами сети (логической конфигурации). Логические связи представляют собой маршруты передачи данных между узлами сети и образуются путем соответствующей настройки коммуникационного оборудования.

Выбор топологии электрических связей существенно влияет на многие характеристики сети. Например, наличие резервных линий связи повышает надежность сети и делает возможным балансирование загрузки отдельных линий (каналов) связи. Присущая некоторым физическим топологиям простота присоединения новых узлов делает сеть легко расширяемой (масштабируемой). Экономические соображения часто приводят к выбору топологий, для которых характерна минимальная суммарная длина линий связи.

Подобно физическим, основными логическими топологиями ЛВС являются “кольцо”, “шина”, “звезда” и “дерево”. Самой простой для управления является логическая топология “дерево”, то есть иерархическая структура.

Практически во всех современных технологиях локальных сетей определено устройство, которое имеет несколько равноправных названий - концентратор (hub), повторитель (repeater). В зависимости от области применения этого устройства в значительной степени изменяется состав его функций и конструктивное исполнение. Неизменной остается только основная функция - это повторение кадра либо на всех портах (как определено в стандарте Ethernet), либо только на некоторых портах, в соответствии с алгоритмом, определенным соответствующим стандартом.

Процесс контроля работы сети обычно делят на два этапа – мониторинг и анализ. На этапе мониторинга выполняется более простая процедура – процедура сбора первичных данных о работе сети: статистики о количестве циркулирующих в сети кадров и пакетов различных протоколов, состоянии портов концентраторов, коммутаторов и маршрутизаторов и т. п.

Далее выполняется этап анализа, под которым понимается более сложный и интеллектуальный процесс осмысления собранной на этапе мониторинга информации, сопоставления ее с данными, полученными ранее, и выработки предположений о возможных причинах замедленной или ненадежной работы сети.

Задачи мониторинга решаются программными и аппаратными измерителями, тестерами, сетевыми анализаторами, встроенными средствами мониторинга коммуникационных устройств, а также агентами систем управления. Задача анализа требует более активного участия человека и использования таких сложных средств, как экспертные системы, аккумулирующие практический опыт многих сетевых специалистов.

На графах составляются маршруты взаимодействия, из которых выбираются оптимальные в соответствии с одним из алгоритмов оптимизации потоков.

Наиболее эффективным, вероятно, является создание библиотеки типовых сетевых конфигураций, по которым уже проведена оптимизация, а разработчики выбирают из нее наиболее подходящий вариант, подставляя в качестве входных данных количество клиентов, веса дуг, критерий оптимизации и некоторое количество дополнительных данных.

В принципе, конфигурацию сети в таком моделирующем пакете можно задавать и самому пользователю. Для этого в качестве полнодоступного задается полнодоступный граф, а для приведения к реальному графу веса отсутствующих дуг задаются крайними значениями (для задач типа (1) это бесконечность, а типа (2) – ноль). Такие программы составляются сравнительно просто .

Топологические алгоритмы полезны на этапе модернизации информационных сетей. Для этого введем понятие длины маршрута L:

L = ∑I=1S WIJ,                                                         (3)

где WIJ – вес дуги IJ, S – длина маршрута (количество входящих в него дуг).

Если существуют альтернативные маршруты, для дальнейшего анализа оставляют кратчайший, т.е. с наименьшей длиной. После определения длин всех маршрутов (их должно быть столько, чтобы охватить всех конечных пользователей) ищется маршрут с наибольшей длиной. Он и является критическим. После этого приступают ко второму этапу – модернизации сети. Для этого возможны следующие варианты:

1.      Попытки изменения весов дуг. Это можно пытаться решать несколькими способами: варьированием тарифной политики, изменением коммутационных матриц, введением буферной памяти для откладывания сообщений с меньшим приоритетом.

2.        Модернизация сети введением дополнительных дуг (т.е. практически добавлением дополнительных линий связи или расширением полосы частот).

Возможны и другие варианты, например, разнесение клиентов во времени (в частности, той же тарифной политикой), аренда каналов связи у сторонних организаций .

После модернизации можно повторно проводить анализ.

Аналогично можно отыскивать и критические узлы. Для этого введем понятие веса узла как суммы весов дуг, к нему примыкающих:

P = ∑I=1Q WIJ.                                                       (4)

Здесь Q – количество вершин, примыкающих к данному узлу.

Критическим называется узел с наибольшим весом. Алгоритм модернизации сети похож на алгоритм по маршрутам. Вычисляются веса всех вершин графа, после чего ищется критический узел и разрабатываются мероприятия по снижению его веса, после чего процедура повторяется.

Авторами разработаны алгоритмы, основанные на методах Дийкстры и Беллмана и внедренные на компьютерных сетях Западно-Сибирской железной дороги филиала ОАО РЖД.

 

Список литературы

 

1. Кульгин М. Технология корпоративных сетей. Энциклопедия. – С-Петербург: Питер, 1999. – 704 с.

2.      Альтман Е.А. и др. Вопросы эффективной коммутации пакетов на уровне протоколов маршрутизации / Е.А. Альтман, Д.В. Головин, Ким Ен Нам // Матер. междунар. научн.-техн. конф – Жилина (Словакия), 2004.

3.   Романцев Ю.В. и др. Защита информации в компьютерных системах и сетях / Ю.В. Романцев, П.А. Тимофеев, В.Ф. Шаньгин. – М.: Радио и связь, 2001. – 378 с.

4. Карлов Н.В., Кириченко Н.А. Колебания, волны, структуры. – М.: Физматлит, 2003. – 496 с.