Научная статья на тему 'МОДЕЛЬ ФУНКЦИОНИРОВАНИЯ КОММУТАТОРА В СЕТИ С ИСПОЛЬЗОВАНИЕМ ПРОТОКОЛА ПОКРЫВАЮЩЕГО ДЕРЕВА STP И ИССЛЕДОВАНИЕ УСТОЙЧИВОСТИ СЕТИ В УСЛОВИЯХ ОГРАНИЧЕННОЙ НАДЁЖНОСТИ КАНАЛОВ СВЯЗИ'

МОДЕЛЬ ФУНКЦИОНИРОВАНИЯ КОММУТАТОРА В СЕТИ С ИСПОЛЬЗОВАНИЕМ ПРОТОКОЛА ПОКРЫВАЮЩЕГО ДЕРЕВА STP И ИССЛЕДОВАНИЕ УСТОЙЧИВОСТИ СЕТИ В УСЛОВИЯХ ОГРАНИЧЕННОЙ НАДЁЖНОСТИ КАНАЛОВ СВЯЗИ Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
51
8
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
УСТОЙЧИВОСТЬ СЕТИ / НАДЁЖНОСТЬ СЕТИ / РЕЗЕРВИРОВАНИЕ КАНАЛОВ СВЯЗИ / ПРОТОКОЛ ПОКРЫВАЮЩЕГО ДЕРЕВА / АЛГОРИТМ ПОКРЫВАЮЩЕГО ДЕРЕВА / OPERATION STABILITY OF THE NETWORK / RELIABILITY OF THE NETWORK / RESERVATION OF COMMUNICATION CHANNELS / SPANNING TREE PROTOCOL / SPANNING TREE ALGORITHM

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Макаренко Сергей Иванович, Михайлов Роман Леонидович

В работе разработана модель процесса функционирования коммутатора в сети с STA, произведена оценка влияния отказов каналов связи на его надёжность по показателю вероятности нахождения в работоспособном состоянии. Исследованы показатели надёжности сети с протоколом резервирования STP в зависимости от количества каналов связи с ограниченной надёжностью и интенсивности их отказов. Обоснованны граничные условия для работоспособности сети с STP.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Макаренко Сергей Иванович, Михайлов Роман Леонидович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The model of the switch functioning in the network which applies the Spanning Tree Protocol and the net stability analysis in the conditions of the communication channels limited reliability

The model of the switch functioning in the network which applies the Spanning Tree Algorithm was developed and the influence of communication channels faults on its reliability by the factor of serviceable condition probability was estimated. The metrics of the network reliability with the Spanning Tree Protocol, in accordance with the number of the limited reliability communication channels and the intensity of their faults were researched. The conditions for the network working capacity with the Spanning Tree Protocol were justified.

Текст научной работы на тему «МОДЕЛЬ ФУНКЦИОНИРОВАНИЯ КОММУТАТОРА В СЕТИ С ИСПОЛЬЗОВАНИЕМ ПРОТОКОЛА ПОКРЫВАЮЩЕГО ДЕРЕВА STP И ИССЛЕДОВАНИЕ УСТОЙЧИВОСТИ СЕТИ В УСЛОВИЯХ ОГРАНИЧЕННОЙ НАДЁЖНОСТИ КАНАЛОВ СВЯЗИ»

УДК 004.728.3

Модель функционирования коммутатора в сети с использованием протокола покрывающего дерева STP и исследование устойчивости сети в условиях ограниченной надёжности каналов связи

Макаренко С.И., Михайлов Р.Л. Аннотация: В работе разработана модель процесса функционирования коммутатора в сети с STA, произведена оценка влияния отказов каналов связи на его надёжность по показателю вероятности нахождения в работоспособном состоянии. Исследованы показатели надёжности сети с протоколом резервирования STP в зависимости от количества каналов связи с ограниченной надёжностью и интенсивности их отказов. Обоснованны граничные условия для работоспособности сети с STP.

Ключевые слова: устойчивость сети, надёжность сети, резервирование каналов связи, протокол покрывающего дерева, алгоритм покрывающего дерева.

The model of the switch functioning in the network which applies the Spanning Tree Protocol and the net stability analysis in the conditions of the communication channels limited reliability

Makarenko S.I., Mikhaylov R.L. Abstract: The model of the switch functioning in the network which applies the Spanning Tree Algorithm was developed and the influence of communication channels faults on its reliability by the factor of serviceable condition probability was estimated. The metrics of the network reliability with the Spanning Tree Protocol, in accordance with the number of the limited reliability communication channels and the intensity of their faults were researched. The conditions for the network working capacity with the Spanning Tree Protocol were justified.

Key words: operation stability of the network, reliability of the network, reservation of communication channels, Spanning Tree Protocol, Spanning Tree Algorithm.

Постановка задачи исследования сети использующей протокол STP

С развитием телекоммуникационных технологий и увеличением структурной сложности сетей связи актуализируются вопросы обеспечения устойчивости связи к отказам оборудования, а так же различного рода деструктивным воздействиям, что подтверждается исследованиями [1, 2]. В настоящее время производители активного сетевого оборудования предложили ряд технологий, позволяющих обеспечить устойчивость связи в сети с произвольной топологией путём использования алгоритма покрывающего дерева Spanning Tree Algorithm (STA) на канальном уровне широко распространенных сетей Ethernet: - протоколы Spanning Tree Protocol (STP) [3], Rapid Spanning Tree Protocol

(RSTP) [4], Multiple Spanning Tree Protocol (MSTP) [5], а также проприетарный протокол Per-VLAN Spanning Tree (PVST) [6] от Cisco;

- протокол Ethernet Automatic Protection Switching (EAPS) [7].

Кроме того, на сетевом уровне в настоящее время развивается направление исследования П-циклов (P-cycles) [8], связанное с возможностью использования циклических топологических структур для обеспечения структурной избыточности и резервирования каналов связи в транспортных сетях.

Наибольшее распространение при решении задач обеспечения устойчивости сети произвольной топологии получили протоколы класса STP, основанные на алгоритме STA. К основным факторам,

обуславливающим их популярность, стоит отнести: ориентацию на сети Ethernet [1], простоту реализации в сетях со сложной топологией, активную поддержку производителями телекоммуникационного оборудования. Основной задачей STP является приведение сети Ethernet с множественными связями к древовидной топологии, исключающей циклы. Происходит это путём автоматического блокирования ненужных, в данный момент, для полной связности портов.

К настоящему времени в работах [1, 9] проведён анализ функционирования и соответствующих временных параметров различных протоколов класса STP. В данной же работе предлагается формализованная базовая модель процесса функционирования протокола STP, а также результаты исследования устойчивости сети, использующей STP.

Анализ состояний коммутатора в сети использующей протокол STP

В процессе функционирования сети каждый порт коммутатора, который использует протокол STP, может находиться в одном из пяти состояний [3]:

- «блокировка» - в данном состоянии порт не передаёт пакеты, но получает и отвечает на служебные сообщения;

- «прослушивание» - порт не имеет MAC адреса и не передаёт других MAC адресов, порт принимает и передаёт служебные пакеты Bridge Protocol Data Unit (BPDU) протокола STP, а также получает и отвечает на служебные сообщения;

- «обучение» - порт не передаёт никаких пакетов, кроме пакетов BPDU протокола STP. Порт находится в режиме заполнения таблицы MAC адресов и готовится к началу передачи данных, а также получает и отвечает на служебные сообщения;

- «передача» - порт принимает и передаёт все пакеты сети;

- «отключен» - порт не принимает и не получает никаких типов пакетов в сети.

После перезагрузки коммутатора или изменения топологии сети порт, использующий STP, проходит этапы инициализации порта [1, 3]:

- из первичного состояния в состояние «блокировка»;

- из состояния «блокировка» в состояние «прослушивание»;

- из состояния «прослушивание» в состояние «обучение»;

- из состояния «обучение» в состояние «передача».

Для обеспечения стабильности собранной топологии сети, а также для устранения дублирующихся пакетов в сети, в протоколе STP используются нижеуказанные таймеры [1, 7]:

- «Hello» - время между отправками на порт служебных пакетов BPDU протокола STP. По умолчанию установлен интервал в 2 с, но на коммутаторе можно установить значение от 1 с до 10 с;

- «Max age» (TMax age) - таймер, контролирующий период времени, в течение которого порт сохраняет свою текущую конфигурацию STP. По умолчанию, установлен интервал в 20 с, но на коммутаторе можно установить значение от 6 до 40 с;

- «Forward delay» (^forward delay) - время, в течение которого порт коммутатора будет находиться в состояниях «прослушивание» и «обучение». По умолчанию, установлено значение в 15 с, но на коммутаторе можно установить значение от 4 с до 30 с.

Таким образом, при изменении топологии сети время реконфигурации портов коммутатора будет составлять, в зависимости от значений таймеров, от 14 с до 1

S1 TMax age - 6..40 С Ротк (') ^--- ---

1-Ротк (t) So__/ Отказ канала.

Г Сеть не работает, пакеты j

1 Т Сеть \ "^отсылаются и теряются/

Hell^\ \Работает ____ ____ / Рвост <TMax age ) \ D it>T 1 Рвост — ' Max age )

Thello = 1.10 С \ ____ f Реконфигурация STP/\ Сеть не работает, пакеты

не отсылаются TForward delay — 4..3° c

Рис. 1. Модель процесса функционирования коммутатора в сети с STP

00 с, а при конфигурации по умолчанию -50 с (20 с для TMax age и по 15 с на прослушивание и обучение - 2Tforward delay), что вполне согласуется с практическими данными системных администраторов.

Модель процесса функционирования коммутатора в сети с STP

Модель процесса функционирования коммутатора в сети с STP можно представить в виде процесса перехода между различными состояниями, параметры которого определяются вероятностью отказа Ротк(0 и вероятностью восстановления РвОст(0 каналов связи за время t. Если сеть отказала с вероятностью Ротк(t), то она переходит из работоспособного состояния S0 в состояние S1. Состояние S1 характеризуется непринятым решением о реконфигурации, когда недоставка пакета Hello считается сбоем и информация продолжает направляться в соответствии со старой конфигурацией STP, что приводит к её потере. Таким образом, состояние S1 является худшим вариантом состояния системы. В случае, когда канал связи восстановил свою работоспособность (произошло событие восстановления) за время TMax age , система возвращается в работоспособное состояние S1—>S0 или, если за время TMax age восстановление канала связи не

произошло, система производит реконфигурацию протокола 8ТР и вновь переходит в работоспособное состояние

Таким образом, состояния системы соответствуют следующим процессам, представленным на рис. 1:

«0 - сеть работоспособна, коммутаторы работоспособны;

«1 - необнаруженный отказ канала связи в сети, коммутатор сохраняет свою конфигурацию;

«2 - реконфигурация коммутатора в соответствии с новой топологией сети.

Приведённую схему переходов состояния, введя допущения о пуассоновском процессе отказов каналов (например, в результате дестабилизирующего воздействия) и процессе их восстановления (в результате функционирования адаптивной системы связи), возможно, преобразовать к вложенному марковскому процессу (рис. 2).

Процесс, представленный на рис. 2, описывается известным из теории надёжности процессом отказа-восстановления. Конечным вероятностям состояний этого процесса соответствуют следующие системы уравнений:

ёРоо() =и Р иР и)

^ Н-востг1\Ч /1откг 12У Ь

Ш

йР12() =1 Р и)_„ Р и)

отк 1\Ч И'вост 12 V Л

_ М

и

Pl(Si) - Р12Рвоет (t <7махаде )

Хвост = Ю..70 С \

Р2(^2) - Р1lPвоет (t — 7"мах аде )

Рис. 2. Модель процесса функционирования коммутатора в сети с 8ТР с использованием вложенных марковских цепей

P1 (t) = P12 (t )Рвост (t < TMax age ),

<Pi (t )=P (t)-P (t),

Po (t) + P (t)+ P2 (t )= 1.

При этом дополнительные вложенные вероятности нахождения системы в состояниях S1 и S2 будут определяться вероятностью события восстановления канала связи за время TMax age:

P1 (t) = P12Рвост (t < TMax age ) = P12 (

1 - e

-МвостТис

)

—№ вост^Ыс

^вост p2 *вост p2

P2 (t) = P2Peocm (t > TMaxage ) = P2e"

При допущении о стационарном процессе получим следующую систему:

0 = -1отк P0 0 = 1отк P0 -Мв,

P\ (t) = P\2Peocm (t < TMax age )

P2(t) = P2 -P(t) решая которую получим:

P12 = ^отк / (1отк + №вост ),

P, = 1 - P12,

P1(t) = P12 Peост (t < TMax age ),

P2(t) = Pn - P(t). То есть:

P = 1 —

P =

A™ +m

P2 =

Лтк +meo

_Аотк

Аотк +Мв<

(1 — e mocrnTMaxage )

—МвостТыс

Проведём моделирование поведения коммутатора с протоколом 8ТР в зависимости от его параметров функционирования. Для аппроксимации времени восстановления работоспособности сети твост = 10..70 с, используем экспоненциальное распределение плотности вероятности времени восстановления с интенсивностью цвост = т(твост ) = 0,04, что соответствует твост = 25 с.

(1)

Рис. 3. Вероятности нахождения коммутатора в состоянии Л(5/) в зависимости от интенсивности отказов ^отк

Практический интерес при моделировании представляет вероятность нахождения системы в работоспособном состоянии р0(^0) на общем времени функционирования, а так же изменение значения необнаруженного отказа Р^^).

Как показывает анализ графических зависимостей на рис. 3 и 4, максимальное влияние на поведение системы оказывает

e

параметры интенсивности отказов Хотк и таймера сохранения текущей конфигурации Тмах age.

Рис. 4. Вероятность нахождения коммутатора в состоянии «необнаруженного отказа» Р1(«1) в зависимости от интенсивности отказов X™,

Уже при Хотк = 0,3цвост система находится в работоспособном состоянии с вероятностью Ро(«0) ~ 0,8, а дальнейшее увеличение интенсивности отказов Хотк свыше данного значения ведёт к фактическому неработоспособному состоянию системы (так при Хотк = Цвост, вероятность работоспособного состояния составляет Ро(«0) ~ 0,5). Кроме того, состояния системы при увеличении Хотк показывают сходимость к предельному значению.

Необходимо отметить, что самым неблагоприятным состоянием системы является состояние «1 «необнаруженного отказа». Значение таймера сохранения текущей конфигурации ТМах ЗЁе напрямую влияет на предельное значение вероятности состояния и скорость его достижения (рис. 3 и 4):

P (S )= lim

1

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

1отк + Me,

1 - e

твост iTMax age ) |

„ meocm ^Max age )

_ 1 _e ^eocmV Max age J (2)

Выражение (2) показывает, что предельные максимальные значения P1(S1) зависят только от значений таймера Тмах age (приведены на рис. 5).

Max age

Рис. 5. Предельные значения вероятности «необнаруженного отказа» Р1(«1) в зависимости от значений таймера ТМах аде

Необходимо отметить, что даже в случае гипотетической ситуации мгновенного обнаружения отказа канала связи (TMax age = 0) в сети связи не произойдет потери пакетов, но процесс передачи данных в сети будет остановлен на время реконфигурации 2TforWard delay.

Модель процесса функционирования сети с коммутаторами STP

С учётом того, что процесс, представленный на рис. 2, является стандартным процессом теории надёжности, на процесс появления нескольких отказов разных каналов в сети связи можно распространить модель надёжности системы с задержанным восстановлением и выключением системы [10].

В этом случае, при исходных ограничениях: n - число коммутаторов в системе; X7 - интенсивность отказов каналов связи инцидентных 7-му коммутатору, получим систему, переходящую в состояния:

_ S0 - сеть работоспособна, коммутаторы работоспособны;

_ S1 - необнаруженный отказ любого из Xj, 7=1..n каналов связи в сети, все n коммутаторов сохраняют свою конфигурацию;

- £2 - прекращение работы сети, реконфигурация коммутаторов в соответствии с новой топологией сети.

Решая её аналогично вышеприведённой, с учётом модели надёжности системы с задержанным восстановлением и выключением системы [10]

р2 = X 1отк i I ßeoern + X Л

получим:

P = 1 -

1=1

(3)

Мвост + X 1 г =1

n

Z1

отк 1

P ="

№вост + Ло1 г =1

n

УЛот

(l e meocmTMaxage ) (4)

P2 =

1=1

e

твостТМах a

твост + X 1 Лотк г 1=1

(5)

Уравнение (5) последней системы определяет переходы состояний в сети, в которой отказывают каналы связи у «-го числа коммутаторов, с учётом допущения об экспоненциальном виде интенсивности отказов и восстановления.

Возможно доказать, что для произвольной области коммутации из т коммутаторов вероятности нахождения системы в том или ином состоянии не зависят от размера этой области, а определяются числом коммутаторов п, у которых отказывают соединённые с ними каналы связи:

1=1

^вост + X \ Лотк 1 i=1

Лотк 1 * 0 1 et1, n]

Лтк ,■ = 0, j e [n +1, m]

отк j

XЛотк 1 + X1

отк j

= lim —

Лотк j ®0,

1e[n+1,m] Ii

в

n

ЕЛ

от

1 =1

1=1

j=n+1

^ n m \

+ yi . + yi

/ , отк i / - iотк j

V1=1 j=n+1 J

твост + У \1отк 1

I=1

Рассмотрим случай, когда отказы КС обусловлены преднамеренными информационно-техническими воздействиями (ИТВ) с целью деструктивного влияния на сеть связи. В этом случае, система ИТВ является управляемой системой типа «агент мониторинга - система воздействий». При этом ключевым элементом её функционирования будет принятие решения об ИТВ на доступные КС после оценки состояния сети связи. Как правило, в этом случае интенсивность воздействий сопоставима с интенсивностью восстановлений: ^отк < цвост. В этом случае, интерес представляет определение области, в которой отказывают каналы связи у п-ых коммутаторов при низкой интенсивности отказов каждого КС ^отк и Для такого случая имеет место уравнение для условия функционирования СС в зависимости от параметров {^отк ¿} и цвост с вероятностью не ниже заданного Р0зад, выводимое из выражения (3):

f

\

1—

^вост + X1

отк 1

1=1 j

> P

(6)

Исследование неравенства (6) в зависимости от параметров ^отк ^ и цвост, ре-

1=1

1=1

1=1

1=1

V

зультаты которого представлены на рис. 6, показывают, что существует возможность перевода сети в целом в неработоспособное состояние уже при воздействии на единственный КС п=1, но с высокой Хотк 1.

Рис. 6. Вероятность работоспособного состояния сети при отказе КС с интенсивностью Хотк , у п коммутаторов

Из выражения (6) возможно получить условие для значений п, Хотк ь Р0зад и цвост , при котором сеть переходит в неработоспособное состояние:

i =1

^eocm + ^^ 1oi

> 1 - P

откуда

( n

I 1

V i=i

Me,

,(i - РГд)

P3

(7)

Таким образом, параметры п и Лотк i определяют возможности ИТВ по выведению сети связи, использующей для восстановления протокол 8ТР, из работоспособного состояния.

Выводы

Процесс функционирования коммутатора в сети с 8ТР может быть формализован на основе модели вложенных марковских цепей, описываемых выражением (1). Поведение сети с 8ТР определяется интенсивностью отказов отдельных КС Хотк и значением таймера сохранения текущей конфигурации 8ТР ТМах ЗЁе. При Хотк = 0,3цвост система находится в работо-

способном состоянии с вероятностью P0(S0) ~ 0,8, а дальнейшее увеличение интенсивности отказов Хотк ведет к фактическому неработоспособному состоянию системы. При этом предельные максимальные значения вероятностей состояния системы с STP P7(S7) определяются значением таймера сохранения текущей конфигурации TMax age. Наиболее неблагоприятным состоянием сети связи с STP является состояние «необнаруженного отказа» S1, которое так же определяется значением таймера TMax age. Процесс функционирования сети, использующей STP, может быть формализован на основе той же модели, описываемой выражениями (3-5). Вероятность сохранения работоспособного состояния сети с STP не зависит от объёма сети, а зависит от числа отказавших коммутаторов КС n и интенсивности отказов отдельных КС.

В дальнейшем авторы планируют усовершенствовать представленную базовую модель в направлениях учёта особенностей протоколов RSTP и MSTP, снятия допущений об экспоненциальном распределении плотности вероятности времени восстановления КС, а также допущения о стационарном процессе функционирования коммутаторов в сети.

Литература

1. Галкин А.М. Исследование вероятностно-временных характеристик и протоколов построения маршрутах в сетях Metro Ethernet. Дисс. ... к.т.н. СПб: 2008. 147 с.

2. Блукке В.П. Исследование живучести телекоммуникационной сети на имитационной модели в условиях физических и информационных разрушающих воздействий. Дисс. ... к.т.н. Новосибирск: 2011. 177 с.

3. IEEE 802.1D, Media Access Control (MAC) Bridges, 1998.

4. IEEE 802.1D-2004, Media Access Control (MAC) Bridges, 2004.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

5. IEEE 802.1Q-2005, Local and Metropolitan Area Networks Virtual Bridged Local Area Networks, May 2006.

i =1

>

6. Garcia R., Duato J., Serrano J. A new transparent bridge protocol for LAN internetworking using topologies with active loops, ICPP'98 T. Lai, Ed., 1998, pp. 295-303.

7. Орлов С.А. Extreme ставит на Ethernet / Журнал сетевых решений/LAN. 2005. №6

8. Кузюрин Н.Н., Фомин С.А. Покрытие графов циклами и быстрое восстановление оптоволоконных сетей // Труды института системного программирования. 2004. №5. С. 249-268.

9. Авраменко В.Н. Проектирование сетей Ethernet подстанций на основе протокола RSTP/Релейщик. 2012. №1. С.42-47.

10. Справочник по исследованию операций/ под. ред. Ф.А. Матвейчука М.: Воениз-дат, 1979. 368 с.

References

1. Galkin A.M. Issledovanie veroyatnostno-vremennykh kharakteristik i protokolov postroeniya marshrutakh v setyakh Metro Ethernet. Diss. ... k.t.n. SPb: 2008. 147 s.

2. Blukke V.P. Issledovanie zhivuchesti tele-kommunikatsionnoy seti na imitatsionnoy modeli

Поступила 18 апреля 2013 г.

Информация об авторах

Макаренко Сергей Иванович - к.т.н., доцент кафедры сетей и систем связи космических комплексов ФГКВОУ ВПО «Военно-космическая академия имени А.Ф.Можайского» МО РФ.

E-mail: mak-serg@yandex.ru.

Михайлов Роман Леонидович - адъюнкт кафедры сетей и систем связи космических комплексов» ФГКВОУ ВПО «Военно-космическая академия имени А.Ф.Можайского» МО РФ.

E-mail: mikhailov-rom2012@yandex.ru.

Адрес: 197198, г. Санкт-Петербург, ул. Ждановская, д. 13.

Makarenko Sergey Ivanovich - the Candidate of Technical sciences, the associate professor of A.F. Mozhaisky Military space academy.

Mikhaylov Roman Leonidovich - the graduate student of A.F.Mozhaisky Military space academy.

Address: 197198, Saint Petersburg, str. Zhdanovskaya, 13.

v usloviyakh fizicheskikh i informatsionnykh razrushayushchikh vozdeystviy. Diss. ... k.t.n. Novosibirsk: 2011. 177 s.

3. IEEE 802.1D, Media Access Control (MAC) Bridges, 1998.

4. IEEE 802.1D-2004, Media Access Control (MAC) Bridges, 2004.

5. IEEE 802.1Q-2005, Local and Metropolitan Area Networks Virtual Bridged Local Area Networks, May 2006.

6. Garcia R., Duato J., Serrano J. A new transparent bridge protocol for LAN internetworking using topologies with active loops, ICPP'98 T. Lai, Ed., 1998, pp. 295-303.

7. Orlov S.A. Zhurnal setevykh resheniy/LAN. 2005. №6.

8. Kuzyurin N.N., S.A. Fomin Trudy instituta sistemnogo programmirovaniya. 2004, 5, pp. 249268.

9. Avramenko V.N. Releyshchik. 2012, 1, pp.42-47.

10. Spravochnik po issledovaniyu operatsiy / pod. red. F.A. Matveychuka - M.: Voenizdat, 1979. - 368 s.

i Надоели баннеры? Вы всегда можете отключить рекламу.