Научная статья на тему 'Аппаратно-ориентированная модель взаимодействия открытых систем'

Аппаратно-ориентированная модель взаимодействия открытых систем Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
313
137
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СЕТЕВЫЕ ТЕХНОЛОГИИ / МОДЕЛЬ OSI / АППАРАТНО-ОРИЕНТИРОВАННАЯ МОДЕЛЬ / NETWORK TECHNOLOGIES / MODEL OSI / THE HARDWARE-FOCUSED MODEL

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Борисов Роман Сергеевич

Предложена обобщенная аппаратно-ориентированная модель, которая включает в себя канальную подсистему, подсистему маршрутизации и коммутации, абонентскую подсистему, подсистему безопасности и систему управления сетью; показано, что введение этой модели позволит лучше понять существо и назначение различных сетевых протоколов, а также отразить основные тенденции перспективного развития сетей передачи данных.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Борисов Роман Сергеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The generalized hardware-focused model which includes a channel subsystem, a routing and switching subsystem, a user's subsystem, a subsystem of safety and a control system of a network is offered; it is shown that introduction of this model will allow to understand better a being and appointment of various network reports, and also to reflect the basic tendencies of perspective development of networks of data transmission.

Текст научной работы на тему «Аппаратно-ориентированная модель взаимодействия открытых систем»

УДК 004.72(075)

Аппаратно-ориентированная модель взаимодействия открытых систем

Роман Сергеевич Борисов, к. т. н., доцент каф. «Информационные системы» факультета сервиса, e-mail: bestseller@bk.ru

ФГОУ ВПО «Российский государственный университет туризма и сервиса», Москва

Предложена обобщенная аппаратно-ориентированная модель, которая включает в себя канальную подсистему, подсистему маршрутизации и коммутации, абонентскую подсистему, подсистему безопасности и систему управления сетью; показано, что введение этой модели позволит лучше понять существо и назначение различных сетевых протоколов, а также отразить основные тенденции перспективного развития сетей передачи данных.

The generalized hardware-focused model which includes a channel subsystem, a routing and switching subsystem, a user's subsystem, a subsystem of safety and a control system of a network is offered; it is shown that introduction of this model will allow to understand better a being and appointment of various network reports, and also to reflect the basic tendencies of perspective development of networks of data transmission.

Ключевые слова: сетевые технологии, модель OSI, аппаратно-ориентированная модель.

Keywords: network technologies, model OSI, the hardware-focused model.

В области компьютерных сетей существует проблема классификации сетевых технологий, поскольку используемые сегодня методы классификации сетевых протоколов не позволяют получить полной и реальной картины их использования в современных сетях передачи данных. Несмотря на серьезные научные изыскания, область сетевых компьютерных технологий остается без систематизации положений, позволяющих выработать научно-обоснованные подходы к проектированию данных систем. На сегодняшний день единый стандарт проектирования сетевых технологий определяется семиуровневой эталонной моделью взаимодействия открытых систем (OSI). Однако практика показывает, что не все разработчики стандартов строго следуют концепции открытых систем. Как правило, это вызвано тем, что большей эффективности функционирования сетевых технологий удается добиться благодаря использованию исключительно оригинальных решений без привязки их к эталонной модели OSI. Время от времени такие программные и аппаратные продукты появляются, завоевывая определенную долю рынка, например, популярный стек протоколов Bluetooth.

Однако последующие усилия по интеграции этих продуктов с моделью OSI могут потребовать весьма значительных временных и финансовых затрат. В результате такого сопряжения ряд преимуществ разработанных протоколов будет потерян.

Для устранения возможности появления несовместимых продуктов предлагается иной концептуальный подход к классификации аппаратных и программных элементов сетей передачи данных (СПД), основанный на дополнении эталонной модели 081 аппаратно-ориентированной моделью реализации сетевых технологий. Такой подход подразумевает привязку разрабатываемых протоколов к одной или нескольким подсистемам: канальной подсистеме, подсистеме маршрутизации и коммутации, абонентской подсистеме, подсистеме управления сетью или подсистеме безопасности. Структура аппаратно-ориентированной модели взаимодействия представлена на рис. 1, где к элементам канальной подсистемы можно отнести физические каналы передачи информации, разъемы и согласующие устройства для их подключения, а также мультиплексоры и концентраторы. Основ-

Рис. 1. Аппаратно-ориентированная модель взаимодействия открытых систем

ными задачами этой подсистемы являются преобразование логических сигналов в форму, пригодную для передачи по сети, а также мультиплексирование и агрегирование каналов [3]. Выделение этой подсистемы позволит рассматривать технологии мультиплексирования каналов PDH, SDH, DWDM в едином аспекте с методами кодирования информации и технологиями физического уровня СПД.

Подсистема маршрутизации и коммутации включает в себя шлюзы, мосты, коммутаторы и маршрутизаторы. Основными задачами, решаемыми этой подсистемой, являются выбор маршрутов продвижения пакетов, коммутация пакетов и каналов, а также фильтрация пакетов. Помимо протоколов канального и сетевого уровня, в эту подсистему необходимо включить протоколы маршрутизации.

Абонентская подсистема выполняет задачи верхних уровней модели OSI и представляет собой комплекс программно-аппаратных средств доступа к сетям и предоставляемым ими услугам. Основные функции подсистемы связаны с предоставлением пользователям доступа к разделяемым ресурсам сети.

Подсистема управления сетью в общем случае может не иметь явно выделенного аппаратного решения, однако в том или ином виде всегда присутствует в сети. В ее функции входит обеспечение требуемого качества информационных и транспортных услуг, преобразование адресов и обеспечение сигнализации.

Подсистема безопасности предназначена для организации сервисов защиты передаваемой информации.

Таким образом, сеть можно представить в виде совокупности связанных подсистем, каждая из которых состоит из строго определенного набора программно-аппаратных средств, полнота представления которых зависит от конкретного типа реализации сети передачи данных.

Рассмотрим более детально функциональные особенности этих подсистем.

Канальная подсистема

Для обеспечения функциональной полноты канальной подсистемы в рамках рассматриваемого подхода в ее состав необходимо включить следующие основные компоненты:

• оконечное оборудование канала;

• физическую среду передачи;

• промежуточную аппаратуру, улучшающую качество сигнала (повторители, концентраторы, усилители и регенераторы);

• средства агрегирования каналов;

• аппаратуру мультиплексирования и демультиплексирования .

Подобный выбор компонентов позволяет в рамках единой функциональной подсистемы объединить три группы оборудования, ранее как единое целое не рассматривавшихся. Это элементы, работающие на физическом уровне эталонной модели 081, средства первичных сетей для организации канала связи и средства агрегирования каналов вторичных сетей.

Обобщенная схема канальной подсистемы представлена на рис. 2.

Необходимость включения средств мультиплексирования и демультиплексирования обоснована тем, что они являются неотъемлемой частью большого числа сетей передачи данных, особенно городских, глобальных и корпоративных. Традиционно средства первичных сетей рассматриваются вне модели 081 и в состав сетей передачи данных не включаются. Этот факт вызывает определенные трудности в понимании процесса организации компьютерных сетей и создает терминологические проблемы естественного процесса конвергенции.

К канальной подсистеме следует отнести и концентраторы. С точки зрения 081 эти устройства относятся к физическому уровню. Однако некоторые модели концентраторов поддерживают протоколы управления сетью, которые, в свою очередь, относятся к седьмому, прикладному уровню. По логике 081 пять промежуточных уровней в том или ином виде также должны быть задействованы, однако этого не происходит, и перспектив реализации этих уровней в концентраторах также не предвидится. Таким образом, включение концентраторов в канальную подсистему предложенной аппаратно-ориентированной модели взаимодействия открытых систем позволяет снять это противоречие и рассматривать концентраторы исключи-

тельно как устройства, предназначенные для соз-

Рис. 2. Структура канальной подсистемы

дания единой среды передачи информации нескольких абонентов, а также для усиления и восстановления формы сигналов. Возможность поддержки прикладных протоколов управления сетью в этом случае следует рассматривать как элемент связи между системой управления сетью и канальной подсистемой (см. рис. 1).

Другой особенностью современных концентраторов является возможность поддержания определенного уровня безопасности сети (например ZyWALL SSL 10 компании ZyXEL, Cisco VPN 3000 Series и др.). Эти возможности обеспечения безопасности с поддержкой соответствующих протоколов в предлагаемой модели учитываются посредством связи подсистемы коммутации и подсистемы безопасности (см. рис. 1).

В соответствии с предложенным составом канальной подсистемы, можно сформулировать перечень основных выполняемых ею функций:

• организация передачи данных по физической среде и необходимых при этом преобразований сигнала;

• концентрирование абонентских линий для создания единой среды передачи;

• мультиплексирование каналов связи для эффективного использования полосы пропускания;

• агрегирование каналов для повышения скорости передачи за счет распараллеливания потоков данных.

Подсистема коммутации и маршрутизации

Одной из важнейших задач телекоммуникационных сетей является выбор маршрута доставки сообщения и коммутация абонентов. В последнее время наметилась тенденция объединения функций коммутации и маршрутизации в едином устройстве [1]. Такими устройствами являются маршрутизирующие коммутаторы и коммутирующие маршрутизаторы. В ряде случаев вообще достаточно сложно классифицировать то или иное устройство как коммутатор или маршрутизатор из-за многообразия набора выполняемых устройством функций. Поэтому целесообразно рассматривать задачи коммутации и маршрутизации в рамках единой подсистемы. В состав подсистемы помимо маршрутизаторов и коммутаторов локальных и глобальных сетей могут также входить мосты и шлюзы. Таким образом, в состав подсистемы коммутации и маршрутизации следует включить следующие элементы:

• коммутаторы локальных и глобальных сетей;

• коммутаторы первичных сетей;

• маршрутизаторы;

• шлюзы;

• мосты.

Коммутаторы первичных сетей должны быть выделены в отдельную категорию, так как принципы их работы на сегодняшний день достаточно радикально отличаются от коммутаторов сетей передачи данных. Вместе с тем, если абстрагироваться от способов реализации коммутационных функций, коммутаторы первичных и вторичных сетей выполняют задачи коммутации своих портов, что позволяет объединить их в рамках одной подсистемы.

В соответствии с предложенным составом подсистемы коммутации и маршрутизации предлагается сформулировать основные и вспомогательные функции этой подсистемы.

К основным функциям подсистемы коммутации и маршрутизации следует отнести следующее:

• продвижение кадров через порты устройства;

• ведение адресной таблицы (МАС и/или 1Р);

• определение маршрута следования пакета;

• разделение сети на сегменты.

Помимо основных, подсистема коммутации и маршрутизации может выполнять ряд вспомогательных функций:

• поддержка виртуальных частных сетей;

• поддержка качества обслуживания и приоритетов пакетов;

• определение конфигурации сети;

• трансляция различных протоколов канального уровня;

• фильтрация пакетов и др.

Большинство современных моделей коммутационных устройств поддерживает выполнение этих и других вспомогательных функций, делая их неотъемлемым атрибутом подсистемы коммутации и маршрутизации.

Абонентская подсистема

Основной задачей любой телекоммуникационной сети является предоставление доступа к разделяемым ресурсам станций, подключенных к этой сети. В связи с этим одной из важнейших подсистем предлагаемой модели следует считать абонентскую подсистему. К абонентскому оборудованию относится оконечное оборудование данных (ООД). Как правило, ООД рассматривается как некое оконечное оборудование, имеющее непосредственную связь с аппаратурой канала передачи данных (АКД) без учета его тесной взаимосвязи с системой управления сетью и подсистемой

безопасности. В предлагаемой модели взаимодействия абонентская подсистема имеет непосредственное отношение к этим подсистемам, так как именно в ней реализуются основные механизмы обеспечения безопасности сети, а также собирается необходимая для управления сетью информация. Используя данный подход, общие функции абонентской подсистемы можно определить следующим образом:

• распознавание и преобразование адресов составной сети;

• инкапсуляция сообщения в пакеты, пригодные для передачи по составной сети;

• предоставление абоненту определенного качества обслуживания;

• интеграцию прикладных протоколов (в том числе протоколов безопасности и протоколов управления сетью).

Следует отметить, что использование предложенного системного подхода с выделением как отдельной составляющей абонентской подсистемы без строгой привязки к эталонной модели 081 позволяет разрешить противоречие, связанное с современными реалиями построения сетей, когда например сетевой протокол 1Р может задействовать другой сетевой протокол для доставки своих пакетов. То есть когда один сетевой протокол работает поверх другого сетевого протокола и на одном уровне модели образуются два иерархических подуровня, выполняющих сходные функции [2]. С позиции эталонной модели 081 такая ситуация является необъяснимой.

Подсистема управления сетью

Под системой управления сетью понимают совокупность программных и аппаратных средств наблюдения за функционированием элементов сети и управления сетью в целом. Такое определение является достаточно исчерпывающим. Однако на практике считается, что система управления сетью присутствует только в случае наличия программно-аппаратных платформ управления [7]. Кроме этого, к объектам управления не относят абонентское оборудование (как не относящееся к сетевому). В этом случае абонентское окончание остается не охваченным системой управления сетью. Для устранения возможных терминологических неточностей предлагается включить в общую модель взаимодействия подсистему управления сетью как обязательный элемент сети. Это вызвано тем, что в том или ином виде система управления сетью всегда присутствует в сети, и, как минимум,

реализуется операционной системой. К функциям системы управления можно отнести следующее:

• контроль производительности. В процессе функционирования производительность сети изменяется. Это связано с целым рядом внутренних и внешних факторов, начиная от отказов и сбоев в работе отдельных элементов сети и заканчивая погодными условиями. Основная задача контроля производительности состоит в поддержании общей производительности сети на должном уровне. При этом контролируются такие параметры сети, как пропускная способность, загрузка каналов передачи данных и время ответа [5];

• управление конфигурацией. Задача контроля за конфигурацией оборудования возникает из-за характерных особенностей оборудования и программного обеспечения, входящего в состав сети;

• учет использования ресурсов. Для оптимизации использования ресурсов сети и определения их стоимости необходимо иметь средства сбора информации об использовании сетевых ресурсов пользователями;

• контроль неисправностей. Для обнаружения возникающих отказов и сбоев и последующего ручного или автоматического устранения неисправности необходимы средства контроля исправности и/или работоспособности сети. Контроль доступа и защита информации (задачи, обычно включаемые в функции систем управления [4, 5, 6, 7]) предлагается перенести в отдельную подсистему - подсистему безопасности. Это вызвано тем, что значимость данной задачи сложно переоценить, так как зачастую ценность информации, циркулирующей в сети, намного превышает стоимость затрат по созданию и эксплуатации самой сети.

Система управления сетью непосредственно взаимодействует с остальными подсистемами, используя их как управляемые объекты.

Подсистема безопасности

Обеспечение безопасности информации в СПД является сложной задачей. Реальную стоимость содержащейся в таких системах информации подсчитать сложно, а безопасность информационных ресурсов трудно измерить или оценить.

В качестве элементов системы безопасности предлагается использовать программно-аппаратные элементы, обеспечивающие следующее:

• шифрование;

• контроль доступа;

• цифровую подпись;

• обеспечение целостности данных;

• аутентификацию;

• подстановку трафика;

• управление маршрутизацией;

• арбитраж.

Функции, возлагаемые на подсистему безопасности, можно сформулировать таким образом:

• аутентификация;

• обеспечение целостности;

• засекречивание данных;

• контроль доступа.

Первые три функции в настоящее время обеспечиваются в основном технологией защищенного канала с помощью протоколов SSL, IPSec и IPSec VPN. Существующие технологии VPN, базирующиеся на разделении трафика ATM VPN, Frame Relay VPN и MPLS VPN, засекречивания не требуют, так как надежно отделяют трафик от трафика других абонентов [4].

Контроль доступа может быть достаточно качественно обеспечен средствами сетевой операционной системы. Помимо этого могут быть задействованы дополнительные программные и аппаратно-программные средства идентификации.

В настоящее время не существует однозначного решения, аппаратного или программного, обеспечивающего выполнение одновременно всех перечисленных функций. Однако подсистема безопасности в общем случае должна охватывать все элементы, входящие в предлагаемую модель (см. рис.1).

Таким образом, предложенный подход к классификации сетевых технологий на основе аппаратноориентированной модели является более универсальным, нежели другие существующие модели, и позволяет лучше понять существо и назначение различных сетевых протоколов, а также отражает основные тенденции перспективного развития сетей передачи данных.

ЛИТЕРАТУРА

1. Анабел З. Додд. Мир телекоммуникаций. Обзор технологий и отрасли. М.: Олимп-Бизнес. 2002.

2. Дилип Найк. Стандарты и протоколы Интернета. Channel Trading Ltd. 1999.

3. Олифер Н. Агрегирование каналов в локальных сетях // LAN. Журнал сетевых решений. Февраль 2002.

4. Олифер В. Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Изд. 4-е. СПб.: Питер. 2010.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

5. Спортак М. и др. Компьютерные сети и сетевые технологии. М.: ДиаСофт. 2005.

6. СтолингсВ. Передача данных. Изд. 4-е. СПб.: Питер. 2004.

7. Таненбаум Э. Компьютерные сети. Изд. 4-е. Спб.: Питер. 2010.

Поступила 03.12.2010 г.

i Надоели баннеры? Вы всегда можете отключить рекламу.