Структура управління локальними обчислювальними мережами
ВЕДЕННЯ
Початок 1980 ознаменувався різким зростанням в області застосування мереж. Як
тільки компанії зрозуміли, що мережева технологія забезпечує їм скорочення
витрат і підвищення продуктивності, вони почали встановлювати нові і
розширювати вже існуючі мережі майже з такою ж швидкістю, з якою з'являлися
нові технології мереж і вироби для них. До середини 1980 року стали очевидними
проблеми, кількість яких дедалі збільшувалася, пов'язані з цим зростанням,
особливо у тих компаній, які застосували багато різних (і несумісних)
технологій мережі.
Основними проблемами, пов'язаними зі збільшенням мереж, є щоденне
керування роботою мережі і стратегічне планування зростання мережі. Характерним
є те, що кожна нова технологія мережі вимагає свою власну групу
експертів для її роботи і підтримки. На початку 1980р. стратегічне
планування росту цих мереж перетворилося на какой-то кошмар. Одні тільки
вимоги до числа персоналу для управління великими гетерогенними мережами
привели багато організацій на межу кризи. Нагальною потребою стало
автоматизоване керування мережами (включаючи те, що зазвичай називається
"плануванням можливостей мережі"), інтегроване з усіх різних
оточення.
1 Архітектура управління мережі
Протоколи керування
Більшість архітектур управління мережі використовують одну і ту саму базову структуру
і набір взаємин. Кінцеві станції (managed devices - керовані
пристрої), такі як комп'ютерні системи та інші мережеві пристрої,
проганяють програмні засоби, що дозволяють їм посилати сигнали тривоги, коли
вони розпізнають проблеми. Проблеми розпізнаються, коли перевищений один або більше
порогів, заданих користувачем. Management entities (керуючі об'єкти)
запрограмовані таким чином, що після отримання цих сигналів тривоги вони
реагують виконанням одного, декількох або групи дій, що включають:
Повідомлення оператора
Реєстрацію події
Відключення системи
Автоматичні спроби виправлення системи
Керуючі об'єкти можуть також опитати кінцеві станції, щоб перевірити
деякі змінні. Опитування може бути автоматичним або його може ініціювати
користувач. На ці запити у керованих пристроях відповідають "агенти". Агенти
- Це програмні модулі, які накопичують інформацію про керований
пристрої, в якому вони розташовані, зберігають цю інформацію в "базі даних
управління "і надають її (профілактично або реактивно) в керуючі об'єкти,
що знаходяться в межах "систем управління мережі" (NMSs), через протокол
управління мережі. До числа відомих протоколів керування мережі входять "the Simple
Network Management Protocol (SPMP) "(Протокол Управління Простий Мережі) і" Common
Management Information Protocol (CMIP) "(Протокол Інформації Загальних Управління).
"Management proxies" (Уповноважені управління) - це об'єкти, які
забезпечують інформацію управління від імені інших об'єктів.
1.2 Бібліографічна довідка протоколу SNMP
У створення протоколу SNMP внесли свій внесок розробки за трьома напрямками:
High-level Entity Management System (HEMS)
Система управління об'єктами найвищого рівня. Визначає систему управління з
низкою цікавих технічних характеристик. На жаль, HEMS використовувалася
тільки в місцях її розробки, що в кінцевому підсумку призвело до припинення її
дії.
Simple Gateway Monitoring Protocol (SGMP)
Протокол управління простим роутером. Розробка була розпочата групою мережевих
інженерів для вирішення проблем, пов'язаних з управлінням швидкозростаючою Internet;
результатом їх зусиль став протокол, призначений для управління роутерами
Internet. SGMP був реалізований в багатьох регіональних гілках Internet.
CMIP over TCP (CMOT)
CMIP над ТСР. Пропагує мережеве управління, що базується на OSI, в
Зокрема, застосування Common Management Information Protocol (CMIP) (Протокол
інформації загального керування) для полегшення управління об'єднаних мереж,
що базуються на ТСР.
Переваги і недоліки цих трьох методів (HEMS, SGMP і CMOT) часто й гаряче
обговорювалися протягом другої половини 1987 р. В початку 1988 р. був утворений
комітет Internet Activities Board - IAB (IAB - це група, відповідальна за
технічну розробку протоколів Internet) для вирішення дебатів з приводу
протоколу мережевого управління. Зрештою комітет IAB прийшов до згоди,
що поліпшена версія SGMP, яка мала називатися SNMP, повинна стати
тимчасовим рішенням; для довгострокового застосування повинна бути проаналізована
одна з технологій, що базуються на OSI (або СМОП, або сам СMIP). Для
забезпечення легкого шляху нарощування була розроблена загальна структура мережного
управління (яка тепер називається стандартною Структурою Управління Мережі -
Network Management Framework).
Сьогодні SNMP є самим популярним протоколом керування різними
комерційними, університетськими і дослідницькими об'єднаними мережами.
Діяльність по стандартизації, пов'язана з SNMP, продовжується в міру того, як
постачальники розробляють та випускають сучасні прикладні програми
управління, що базуються на SNMP. SNMP відносно простий протокол, однак
набір його характеристик є досить потужним для вирішення складних проблем,
що виникають при управлінні великими мережами.
1.3 Основи технології протоколу SNMP
SNMP є протоколом прикладного рівня, призначеним для полегшення
обміну інформацією управління між мережевими пристроями. Користуючись інформацією
SNMP (такий, як показник кількості пакетів в секунду і коефіцієнт мережевих
помилок), мережеві адміністратори можуть більш просто керувати продуктивністю
мережі і виявляти і вирішувати мережеві проблеми.
1.4 Модель управління, заснована на SNMP
Агентами в SNMP є програмні модулі, які працюють у керованих
пристроях. Агенти збирають інформацію про керованих пристроях, у яких
вони працюють, і роблять цю інформацію доступною для систем управління мережами
(network management systems - NMS) за допомогою протоколу SNMP.
Керований пристрій може бути вузлом будь-якого типу, що знаходяться в якій-небудь
мережі: це хости, службові пристрої зв'язку, принтери, роутери, мости і
концентратори. Так як деякі з цих систем можуть мати обмежені
здатності управління програмним забезпеченням (наприклад, вони можуть мати
центральні процесори з відносно малим швидкодією, або обмежений
об'єм пам'яті), програмне забезпечення управління повинно зробити припущення про
найменшому загальному знаменнику. Іншими словами, програми управління повинні бути
побудовані таким чином, щоб мінімізувати вплив своєї
продуктивності на керований пристрій.
Так як керовані пристрої містять найменший спільний знаменник
програмного забезпечення управління, управління тягар лягає на NMS. Тому
NMS зазвичай є комп'ютерами калібру АРМ проектувальника, які мають
швидкодіючі центральні процесори, мегапіксельні кольорові пристрої
відображення, значний об'єм пам'яті і достатній обсяг диска. У будь-якій
керованої мережі може матися один або більше NMS. NMS проганяють прикладні
програми мережного управління, які представляють інформацію управління
користувачам. Інтерфейс користувача звичайно базується на стандартизований
графічному інтерфейсі користувача (graphical user interface - GUI).
Сполучення між керованими пристроями і NMS регулюється протоколом мережного
управління. Стандартний протокол мережі Internet, Network Management Framework,
припускає парадигму дистанційної налагодження, коли керовані пристрої
підтримують значення ряду змінних і повідомляють їх на вимогу в NMS.
Наприклад, керований пристрій може відслідковувати наступні параметри:
-число і стан своїх віртуальних ланцюгів;
-число певних видів отриманих повідомлень про несправності;
-число байтів і пакетів, що входять і виходять з цього пристрою;
-максимальна довжина черги на виході (для маршрутизаторів та інших пристроїв
об'єднання мереж);
-відправлені та прийняті широкомовні повідомлення;
-що відмовили і знову з'явилися мережеві інтерфейси.
2 Модель управління мережі ISO
Міжнародна організація по стандартизації (ISO) внесла великий внесок в
стандартизацію мереж. Модель управління мережі цієї організації є основним
засобом для розуміння головних функцій систем управління мережі. Ця модель
складається з 5 концептуальних областей:
1. Управління ефективністю
2. Управління конфігурацією
3. Управління урахуванням використання ресурсів
4. Управління несправностями
5. Управління захистом даних
2.1 Управління ефективністю
Мета управління ефективністю - вимірювання та забезпечення різних аспектів
ефективності мережі для того, щоб Міжмережева ефективність могла підтримуватися
на прийнятному рівні. Прикладами змінних ефективності, які могли б бути
забезпечені, є пропускна здатність мережі, час реакції користувачів і
коефіцієнт використання лінії.
Управління ефективністю включає кілька етапів:
Збір інформації про ефективність за тим змінним, які становлять інтерес
для адміністраторів мережі.
Аналіз інформації для визначення нормальних (базова рядок) рівнів.
Визначення відповідних порогів ефективності для кожної важливої змінної
таким чином, що перевищення цих порогів вказує на наявність проблеми в мережі,
гідною уваги.
Керовані об'єкти постійно контролюють змінні ефективності. При
перевищенні порогу ефективності виробляється і посилається в NMS сигнал
тривоги.
Кожен з описаних вище етапів є частиною процесу встановлення реактивної
системи. Якщо ефективність стає неприйнятною внаслідок перевищення
встановленого користувачем порогу, система реагує посилкою повідомлення.
Управління ефективністю дозволяє також використовувати проактивні методи.
Наприклад, при проектуванні впливу зростання мережі на показники її
ефективності може бути використаний імітатор мережі. Такі імітатори можуть
ефективно попереджати адміністраторів про що насуваються проблеми для того,
щоб можна було прийняти контрактивний заходи.
2.2 Управління конфігурацією
Мета управління конфігурацією - контролювання інформації про сеті-вої і
системної конфігурації для того, щоб можна було відстежувати і керувати
впливом на роботу мережі різних версій апаратних і програмних елементів.
Оскільки всі апаратні і програмні елементи мають експлуатаційні відхилення,
похибки, або те й інше разом, які можуть впливати на роботу мережі, така
інформація важлива для підтримки гладкою роботи мережі.
Кожен пристрій мережі має в своєму розпорядженні різноманітною інформацією про версії,
асоційованих з ним. Наприклад, АРМ проектувальника може мати наступну
конфігурацію:
Операційна система, Version 3.2
Інтерфейс Ethernet, Version 5.4
Програмне забезпечення TCP/IP, Version 2.0
Програмне забезпечення NetWare, Version 4.1
Програмне забезпечення NFS, Version 5.1
Контролер послідовних повідомлень, Version 1.1
Програмне забезпечення Х.25, Version 1.0
програмне забезпечення SNMP, Version 3.1
Щоб забезпечити легкий доступ, підсистеми управління конфігурацією зберігають цю
інформацію в базі даних. Коли виникає якась проблема, у цій базі
даних може бути проведений пошук ключів, які могли б допомогти вирішити цю
проблему.
2.3 Управління урахуванням використання ресурсів
Мета управління урахуванням використання ресурсів - вимірювання параметрів
використання мережі, щоб можна було відповідним чином регулювати її
використання індивідуальними або груповими користувачами. Таке регулювання
мінімізує кількість проблем в мережі (тому що ресурси мережі можуть бути поділені виходячи
з можливостей джерела) і максимізувати рівнодоступного до мережі для всіх
користувачів.
Як і для випадку управління ефективністю, першим кроком до відповідного
управління урахуванням використання ресурсів є вимірювання коефіцієнта
використання всіх важливих мережевих ресурсів. Аналіз результатів дає можливість
зрозуміти поточну картину використання. У цій точці можуть бути встановлені частки
користування. Для досягнення оптимальної практики отримання доступу може
знадобитися певна корекція. Починаючи з цього моменту, подальші
вимірювання використання ресурсів можуть видавати інформацію про виставлені
рахунках, поряд з інформацією, використаної для оцінки наявності рівнодоступності
і оптимального коефіцієнта використання джерела.
2.4 Управління несправностями
Мета управління несправностями - виявити, зафіксувати, повідомити
користувачів і (у межах можливого) автоматично усунути проблеми в мережі
з тим, щоб ефективно підтримувати роботу мережі. Оскільки несправності можуть
призвести до простоїв або неприпустимою деградації мережі, управління
несправностями, цілком ймовірно, є найбільш широко використовуваним
елементом моделі управління мережі ISO.
Управління несправностями включає в себе кілька кроків:
Визначення симптомів проблеми.
Ізолювання проблеми.
Усунення проблеми.
Перевірка усунення несправності на всіх важливих підсистемах.
Реєстрація виявлення проблеми та її рішення.
2.5 Управління захистом даних
Мета управління захистом даних - контроль доступу до мережевих ресурсів в
відповідно до місцевих керівними принципами, щоб зробити неможливими
саботаж мережі і доступ до чутливої інформації особам, які не мають
відповідного дозволу. Наприклад, одна з підсистем управління захистом
даних може контролювати реєстрацію користувачів ресурсу мережі, відмовляючи в
доступ тим, хто вводить коди доступу, які не відповідають встановленим.
Підсистеми управління захистом даних працюють шляхом поділу джерел
санкціоновані та несанкціоновані області. Для деяких користувачів
доступ до будь-якого джерела мережі є невідповідним. Такими
користувачами, як правило, є не члени компанії. Для інших
користувачів мережі (внутрішніх) невідповідним є доступ до інформації,
що виходить із будь-якого окремого відділу. Наприклад, доступ до файлів про людські
ресурсах є невідповідною для будь-яких користувачів, які не належать до
відділу управління людськими ресурсами (винятком може бути адміністраторський
персонал).
Підсистеми управління захистом даних виконують наступні функції:
Ідентифікують чутливі ресурси мережі (включаючи системи, файли та інші
об'єкти)
Визначають відображення у вигляді карт між чутливими джерелами мережі і
набором користувачів
Контролюють точки доступу до чутливих ресурсів мережі
Реєструють невідповідний доступ до чутливих ресурсів мережі.
3 Топології обчислювальної мережі
Перед тим, як приступити до опису деяких основних принципів управління
мережею, необхідно познайомитися з основами побудови мережі.
3.1 Топологія ЛОМ за видами з'єднання
3.1.1 Топологія типу зірка
Концепція топології мережі у виді зірки прийшла з області великих ЕОМ, у якій
головна машина одержує й опрацьовує всі дані з периферійних пристроїв як
активний вузол обробки даних. Цей принцип застосовується в системах передачі
даних, наприклад, в електронній пошті RELCOM. Вся інформація між двома
периферійними робочими місцями проходить через центральний вузол обчислювальної
мережі.
Малюнок 2 - Топологія у вигляді зірки
Пропускна здатність мережі визначається обчислювальною потужністю вузла і
гарантується для кожної робочої станції. Колізій (зіткнень) даних не
виникає.
Кабельне з'єднання досить просте, тому що кожна робоча станція пов'язана з
вузлом. Витрати на прокладку кабелів високі, особливо коли центральний вузол
географічно розташований не в центрі топології.
Топологія у виді зірки є найбільш швидкодіючої з усіх топологій
обчислювальних мереж, оскільки передача даних між робочими станціями
проходить через центральний вузол (при його гарній продуктивності) по
окремих лініях, використовуваним тільки цими робочими станціями. Частота запитів
передачі інформації від однієї станції до іншої невисока в порівнянні з
досягається в інших топологіях.
Продуктивність обчислювальної мережі в першу чергу залежить від потужності
центрального файлового сервера. Він може бути вузьким місцем обчислювальної мережі.
У випадку виходу з ладу центрального вузла порушується робота всієї мережі.
Центральний вузол керування - файловий сервер мотає реалізувати оптимальний
механізм захисту проти несанкціонованого доступу до інформації. Вся
обчислювальна мережа може управлятися з її центру.
3.1.2 Кільцева топологія
При кільцевій топології мережі робочі станції пов'язані одна з іншою по колу,
тобто робоча станція 1 з робочою станцією 2, робоча станція 3
Малюнок 3 - Кільцева топологія
з робочою станцією 4 і т.д. Остання робоча станція пов'язана з першою.
Комунікаційна зв'язок замикається в кільце.
Прокладка кабелів від однієї робочої станції до іншої може бути досить складною
і дорогою, особливо якщо географічно робочі станції розташовані далеко
від кільця (наприклад, у лінію).
Повідомлення циркулюють регулярно по колу. Робоча станція посилає по
визначеній кінцевій адресі інформацію, попередньо отримавши з кільця
запит. Пересилання повідомлень є дуже ефективною, тому що більшість
повідомлень можна відправляти "у дорогу" по кабельній системі одне за іншим. Дуже
просто можна зробити кільцевий запит на всі станції. Тривалість передачі
інформації збільшується пропорційно кількості робочих станцій, що входять в
обчислювальну мережу.
Основна проблема при кільцевій топології полягає в тому, що кожна робоча
станція повинна активно брати участь у пересиланні інформації, і у разі виходу з
ладу хоча б однієї з них вся мережа паралізується. Несправності в кабельних
з'єднаннях локалізуються легко. Підключення нової робочої станції вимагає коротко
термінового вимикання мережі, тому що під час установки кільце повинне бути
розімкнутими. Обмеження на довжину обчислювальної мережі не існує, так
як воно, у кінцевому рахунку, визначається винятково відстанню між двома
робочими станціями.
Спеціальною формою кільцевої топології є логічна кільцева мережа,
представлена на малюнку 4. Фізично вона монтується як з'єднання зоряних
топологій. Окремі зірки включаються за допомогою спеціальних комутаторів (англ.
Hub-концентратор), які по-російському також іноді називають "хаб". Залежно
від числа робочих станцій і довжини кабелю між робочими станціями застосовують
активні або пасивні концентратори. Активні концентратори додатково
містять підсилювач для підключення від 4 до 16 робочих станцій. Пасивний
концентратор є виключно разветвітельним пристроєм (максимум на три
робочі станції). Керування окремою робочою станцією в логічній кільцевій
мережі відбувається так само, як і в звичайній кільцевій мережі. Кожній робочої станції
присвоюється відповідний їй адреса, за якою передається керування (від
старшого до молодшого і від самого молодшого до самого старшого). Розрив з'єднання
відбувається тільки для нижче розташованого (найближчого) вузла обчислювальної мережі,
так що лише в рідких випадках може порушуватися робота всієї мережі.
Малюнок 4 - Структура логічної кільцевої ланцюга
3.1.3 Шинна топологія
При шинної топології середовище передачі інформації представляється у формі
комунікаційного шляху, доступного дня всіх робочих станцій, до якого вони все
повинні бути підключені. Всі робочі станції можуть безпосередньо вступати в
контакт з будь-якою робочою станцією, наявною в мережі.
Робочі станції в будь-який час, без переривання роботи всієї обчислювальної мережі,
можуть бути підключені до неї або відключені. Функціонування обчислювальної мережі
не залежить від стану окремої робочої станції.
Малюнок 5 - Шинна топологія
Завдяки тому, що робочі станції можна включати без переривання мережних
процесів і комунікаційного середовища, дуже легко прослуховувати інформацію, тобто
відгалужується інформацію з комунікаційного середовища.
У ЛОМ з прямою (не модульований) передачею інформації завжди може існувати
тільки одна станція, що передає інформацію. Для запобігання колізій у
більшості випадків застосовується часовий метод поділу, згідно з яким
для кожної підключеній робочої станції в певні моменти часу
надається виключне право на використання каналу передачі даних.
Тому вимоги до пропускної здатності обчислювальної мережі при підвищеній
навантаженні знижуються, наприклад, при введенні нових робочих станцій. Робочі станції
приєднуються до шини за допомогою пристроїв ТАР (англ. Terminal Access Point -
точка підключення термінала). ТАР являє собою спеціальний тип
приєднання до коаксіальному кабелю. Зонд голчатою форми впроваджується через
зовнішню оболонку зовнішнього провідника і шар діелектрика до внутрішнього
провідника і приєднується до нього.
У ЛОМ з модульованим широкополосного передачею інформації різні робочі
станції одержують, у міру потреби, частоту, на якій ці робочі станції
можуть відправляти і отримувати інформацію. Пересилати дані модулюється на
відповідних несучих частотах, тобто між середовищем передачі інформації і
робочими станціями знаходяться відповідно модеми для модуляції і демодуляції.
Техніка широкосмугових повідомлень дозволяє одночасно транспортувати в
комунікаційному середовищі досить великий обсяг інформації. Для подальшого
розвитку дискретного транспортування даних не грає ролі, яка первісна
інформація подана в модем (аналогова чи цифрова), тому що вона все одно в
надалі буде перетворена.
3.1.4 Древовидна структура ЛВС
Малюнок 6 - Древовидна структура ЛВС
Поряд з відомими топологіями обчислювальних мереж кільце, зірка і шина, на
практиці застосовується і комбінована, на приклад деревоподібна структура. Вона
утворюється в основному у вигляді комбінацій вищезгаданих топологій обчислювальних
мереж. Підстава дерева обчислювальної мережі розташовується в крапці (корінь), в
якій збираються комунікаційні лінії інформації (гілки дерева).
Обчислювальні мережі з деревоподібній структурою застосовуються там, де неможливо
безпосереднє застосування базових мережних структур в чистому вигляді. Для
підключення великої кількості робочих станцій відповідно адаптерних платам
застосовують мережні підсилювачі і/або комутатори. Комутатор, що володіє
одночасно і функціями підсилювача, називають активним концентратором.
На практиці застосовують два їхні різновиди, що забезпечують підключення
відповідно восьми або шістнадцяти ліній.
Пристрій, до якого можна приєднати максимум три станції, називають
пасивним концентратором. Пасивний концентратор звичайно використовують як
разветвитель. Він не має потреби в підсилювачі. Передумовою для підключення
пасивного концентратора є те, що максимальна можлива відстань до
робочої станції не повинно перевищувати декількох десятків метрів.
3.2 Типи побудови мереж за методами передачі інформації
3.2.1 Локальна мережа Token Ring
Цей стандарт розроблений фірмою IBM. Як передає середовища застосовується
неекранована або екранована кручена пара (UPT або SPT) або оптоволокно.
Швидкість передачі даних 4 Мбіт/с або 16Мбіт/с. В якості методу управління
доступом станцій до передавальної середовищі використовується метод - маркерне кільце (Тоken
Ring). Основні положення цього методу:
- Пристрої підключаються до мережі по топології кільце;
- Всі пристрої, підключені до мережі, можуть передавати дані, тільки отримавши
дозвіл на передачу (маркер);
- В будь-який момент часу тільки одна станція в мережі володіє таким правом.
Типи пакетів.
У IВМ Тоkеn Ring використовуються три основні типи пакетів:
- Пакет управління/дані (Data/Соmmand Frame);
- Маркер (Token);
- Пакет скидання (Аbort).
Пакет Управління/Дані. За допомогою такого пакету виконується передача даних або
команд керування роботою мережі.
Маркер. Станція може почати передачу даних тільки після отримання такого
пакету, В одному кільці може бути тільки один маркер і, відповідно, тільки
одна станція з правом передачі даних.
Пакет скидання. Здійснення такого пакету називає припинення будь-яких передач.
У мережі можна підключати комп'ютери по топології зірка або кільце.
3.2.2 Локальна мережа Arknet.
Arknet (Attached Resource Computer NETWork) - проста, недорога, надійна і
досить гнучка архітектура локальної мережі. Розроблена корпорацією Datapoint
в 1977 році. Згодом ліцензію на Аrcnet придбала корпорація SМС (Standard
Microsistem Corporation), яка стала основним розробником і виробником
обладнання для мереж Аrcnet. В якості середовища передачi використовуються кручена
пара, коаксіальний кабель (RG-62) з хвилястим опором 93 Ом і
оптичне волокно. Швидкість передачі даних - 2,5 Мбіт/с. При підключенні
пристроїв у Аrcnet застосовують топології шина і зірка. Метод управління доступом
станцій до передавальної середовищі - маркерная шина (Тоken Bus). Цей метод
передбачає наступні правила:
- Всі пристрої, підключені до мережі, можуть передавати дані тільки отримавши
дозвіл на передачу (маркер);
- У будь-який момент часу тільки одна станція в мережі володіє таким правом;
- Дані, що передаються однією станцією, доступні всім станціям мережі.
Основні принципи роботи.
Передача кожного байта в Аrcnet виконується спеціальної посилкою ISU
(Information Symbol Unit - одиниця передачі інформації), що складається з трьох
службових старт/степових бітів і восьми бітів даних. На початку кожного пакета
передається початковий роздільник АВ (Аlегt Вurst), який складається з шести
службових бітів. Початковий роздільник виконує функції преамбули пакета.
У Аrcnet визначено 5 типів пакетів:
Пакет IТТ (Information To Transmit) - запрошення до передачі. Ця посилка
передає управління від одного вузла мережі іншому. Станція, яка прийняла цей пакет,
отримує право на передачу даних.
Пакет FBE (Free Buffeг Еnquiries) - запит про готовність до прийому даних. Цим
пакетом перевіряється готовність вузла до прийому даних.
Пакет даних. За допомогою цієї посилки проводитися передача даних.
Пакет АСК (ACKnowledgments) - підтвердження прийому. Підтвердження готовності до
прийому даних або підтвердження прийому пакета даних без помилок, тобто у відповідь на
FBE і пакет даних.
Пакет NAK (Negative AcKnowledgments) - неготовність до прийому. Неготовність вузла
до прийому даних (відповідь на FBE) або прийнятий пакет з помилкою.
У мережі Arknet можна використовувати два топології: зірка і шина.
3.2.3 Локальна мережа Ethernet
Специфікацію Ethernet в кінці сімдесятих років запропонувала компанія Xerox
Corporation. Пізніше до цього проекту приєдналися компанії Digital Equipment
Corporation (DEC) і Intel Corporation. У 1982 році була опублікована
специфікація на Ethernet версії 2.0. На базі Ethernet інститутом IEEE був
розроблений стандарт IEEE 802.3. Відмінності між ними незначні.
Основні принципи роботи.
На логічному рівні в Ethernet застосовується топологія шина:
- Всі пристрої, підключені до мережі, рівноправні, тобто будь-яка станція може
почати передачу в будь-який момент часу (якщо передавальна середу вільна);
- Передача однією станцією, доступні всім станціям мережі.
Ethernet - найпопулярніша в даний час мережева архітектура. Вона
використовує вузькосмуговий передачу зі швидкістю 10 і 100 Мбіт/с.
4 Засоби керування комп'ютерними мережами
Великі глобальні комп'ютерні мережі є звичайною справою для користувачів
комп'ютерів фірми IBM, тому немає нічого дивного в тому, що ця фірма
також надає і засоби для управління такими комп'ютерними мережами.
Протокол Token Ring та Архітектура мережевих систем (SNA - System Network
Architecture) фірми IBM є фундаментом, на якому побудовані системи LAN
Network Manager і Net View.
4.1 Управління ЛОМ з протоколом Token Ring
Протокол Token Ring завжди володів спеціальними можливостями для внутрішньої
діагностики і управління - властивостями, протягом тривалого часу не
використовуваними програмним забезпеченням. На відміну від мереж з протоколами ARCnet
і EtherNet, в ЛОМ з протоколом Token Ring завжди циркулюють кадри MAC (Контролю
доступу до середовища), які надають цінну інформацію про статус ЛОМ. В
Зокрема, мережеві адаптери використовують цю інформацію для підтримки
працездатності ЛОМ, а прикладні програми, призначені для управління
комп'ютерною мережею, можуть використовувати цю інформацію для визначення статусу і
стану мережі.
Деякі виробники пропонують програмні засоби перехоплення кадрів MAC для
управління мережею. Одним з таких виробників є фірма IBM, яка доповнює
кадри MAC, як визначено в мережах SNA, шарами інших протоколів, призначених
для цілей керування комп'ютерними мережами. Як правило, у великих організаціях
мережі з протоколом Token Ring, є частиною мереж SNA. SNA є мережним
стандартом фірми IBM, що включає практично будь-які пристрої: термінали, ПК,
ЛВС, контролери, великі ЕОМ і навіть дистанційні принтери. Вузли мереж SNA
можна підрозділити на вхідні точки і фокальні точки. Вхідні точки є
джерелом статистики SNA та інформації про статус пристроїв, а фокальні точки
призначені для її прийому та подання інформації оператору.
Всередині SNA фірма IBM ввела стандарт Служб керування мережею, де визначила, як
різні системи управління повинні зв'язуватися один з одним. Наприклад,
стандарт фірми IBM встановлює, що сигнал тривоги (сигнал про помилку або про
інших значних подій в ЛОМ) повинен містити наступні дані: адреса
ідентифікаційний номер керуючого компонента, що повідомив про помилку;
можлива причина помилки і рекомендовані дії. (Звичайно, вузол, який повідомив про
помилку, може бути не в змозі надати всі перераховані дані).
Незважаючи на те, що стандарт SNA був розроблений фірмою, він є добре
документованим і широко поширеним стандартом, якого дотримуються
багато виробників комп'ютерів для того, щоб їх апаратні і програмні
продукти були сумісні з виробами IBM.
Не всі робочі станції в ЛОМ з протоколом Token Ring є рівноправними.
Одна з них призначається активним монітором, тобто наділяється додаткової
відповідальністю контролю працездатності кільця. Активний монітор займається
обслуговуванням синхронізації кільця, випускає нові маркери (при необхідності)
для збереження працездатності кільця і створює діагностичні кадри при
певних обставин. Активним монітором може бути будь-яка робоча
станція, що призначається при ініціалізації кільця. Якщо активний монітор виходить з
ладу, то інші робочі станції в ЛВС негайно починають переговори між
собою для призначення нового активного монітора.
У стандарті протоколу Token Ring IEEE 802.5 визначено шість типів пакетів
(кадрів) MAC. При приєднанні до кільця робочої станції вона передає пакет
"Тест дублювання адреси" для того, щоб переконатися в унікальності свого
адреси. Для повідомлення інших робочих станцій про свою працездатності
активний монітор періодично передає пакети "Активний монітор присутній".
Інші робочі станції періодично передають пакети "Запасний монітор
присутній ". При підозрі про вихід з ладу активного монітора запасні
монітори передають пакет "Вимога маркера". Робочі станції передають пакет
"Маяк" ( "Тривога") у разі виникнення серйозних проблем в мережі, таких як
обрив кабелю або передача, не синхронізована з отриманням маркера. Пакет
"Очищення" передається після ініціалізації кільця або після встановлення нового
активного монітора.
Програмне забезпечення управління мережею здійснює локалізацію активних
моніторів по пакетах MAC "Активний монітор присутній". Діагностика мереж
виконується програмним забезпеченням за допомогою пакетів "Маяк". Крім цього,
використовуючи стандартну техніку опитування (поллінга) кільця по стандарту IEEE 802.5,
програмне забезпечення має можливість визначення статусу кожного мережевого
адаптера. Якщо в ЛОМ з протоколом Token Ring, що є частиною мережі SNA, буде
виявлений мережевий адаптер, яким заборонено брати участь в обміні даними, то
програмне забезпечення може передати сигнал тривоги. При виникненні помилок
в якій-небудь з робочих станцій в мережі з протоколом Token Ring істинним
винуватцем цього іноді може бути інша станція. Наприклад, робоча станція -
найближчий верхній за течією сусід (Nearest Active Upstream Neighbor - NAUN) -
вузол, відповідальний за передачу маркера або пакета вниз за течією, міг
зіпсувати дані через внутрішню несправності. Програмне забезпечення
управління комп'ютерною мережею може розпізнавати подібні ситуації з NAUN і
правильно інтерпретувати їх для виявлення справжнього винуватця.
4.2 Використання принципів SNA в ЛОМ з протоколом Token Ring
На наступному після MAC рівні вхідні і фокальні точки можуть використовувати
Служби управління (Management Services) SNA для здійснення функцій управління
комп'ютерною мережею. Якщо на робочій станції додано програмне забезпечення,
орієнтований на застосування в SNA, її можна опитувати, тестувати або
діагностувати з віддаленої робочої станції. SNA має широкий набір засобів,
призначених для виконання управлінських і службових функцій. В її рамках
існують можливості проведення трассіровок, записи "знімків" вмісту ОЗУ
(навіть з віддалених робочих станцій), вимог проведення тестів і передачі їх
результатів, отримання і запису статистики.
Приміром, для трасування подій в окремих сегментах комп'ютерної мережі
фокальна точка видає запит "Активувати канал" (Activate Link - ACTLINK).
Наступний за цим вимога "Активізувати трасування" (Activate Trace -
ACTTRACE) призначено для запису даних трасування (Record Trace Data -
RECTRD), і останню вимогу "Деактівізаціі трасування" (Deactivate Trace -
DACTTRACE) закінчує цикл. Повідомлення RECTRD містить адресу каналу, тип
трасування і трассіровочние дані. Запит ACTTRACE може містити ознака
того, що трасування призначена для всього сегмента або для певного
каналу.
Запит "Вимога статистики обслуговування" (Request Maintainance Statistics -
REQMS) призначений для отримання з вузла SNA даних про статистику обслуговуються
ресурсів і визначає, чи треба після передачі звіту виробляти скидання
лічильників, що набирають статистику. Робоча станція з п